KR102573032B1 - 데이터 이중암복호화 기반 보안 강화 블록체인 시스템 - Google Patents

데이터 이중암복호화 기반 보안 강화 블록체인 시스템 Download PDF

Info

Publication number
KR102573032B1
KR102573032B1 KR1020217012136A KR20217012136A KR102573032B1 KR 102573032 B1 KR102573032 B1 KR 102573032B1 KR 1020217012136 A KR1020217012136 A KR 1020217012136A KR 20217012136 A KR20217012136 A KR 20217012136A KR 102573032 B1 KR102573032 B1 KR 102573032B1
Authority
KR
South Korea
Prior art keywords
data
mapping table
encryption
stored
blockchain
Prior art date
Application number
KR1020217012136A
Other languages
English (en)
Other versions
KR20210060603A (ko
Inventor
이현종
Original Assignee
주식회사 빅스터
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 빅스터 filed Critical 주식회사 빅스터
Publication of KR20210060603A publication Critical patent/KR20210060603A/ko
Application granted granted Critical
Publication of KR102573032B1 publication Critical patent/KR102573032B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

블록체인 기반 데이터의 보안 방법 및 데이터의 보안 장치가 개시된다. 데이터의 보안 방법은 데이터 보안 장치에 의해 수행되며, 원본 데이터 저장장치에 기저장된 원본 데이터를 암호화하여 1차 암호화 데이터로 변환하는 1차 암호화 단계; 상기 1차 암호화 데이터를 암호화하여 2차 암호화 데이터로 변환하는 2차 암호화 단계; 및 블록체인의 원장에 상기 2차 암호화 데이터가 저장되도록 블록체인 네트워크를 구성하는 노드에 상기 2차 암호화 데이터를 전송하는 블록체인 전송 단계;를 포함할 수 있다.

Description

데이터 이중암복호화 기반 보안 강화 블록체인 시스템
본 개시는 블록체인 기술이 적용된 데이터의 보안 방법에 관한 것이다.
일반적으로, 블록체인 기술은 모든 거래 내역이 블록체인에 기록될 수 있기 때문에 블록체인에 기록된 데이터에 대한 불변성과 투명성을 보증할 수 있고, 누구나 모든 거래 내역을 감시할 수 있고, 거래 내역에 대한 조작이 불가능한 기술로 잘 알려져 있다. 대한민국 공개특허공보 제10-2019-0019004호에는 블록체인 기반의 거래 시스템에 대한 기술이 제시된 바 있다.
최근 유럽연합은 새로운 개인정보 보호 법령인 GDPR(General Data Protection Regulation)을 시행하였다. GDPR은 EU 회원국 국민의 개인식별정보(Personally Identifiable Information, PII)를 대상으로, 정보 이용의 투명성을 제공하고, 개인 정보의 이용을 제한하거나 전부 삭제하도록 요구할 수 있는 권리를 유럽연합 거주민에게 부여한다. 그런데, 개정된 GDPR 규정에 블록체인 기술이 위배될 가능성이 있으며, 기업은 블록체인 기반 프로젝트 추진을 꺼릴 수 있다는 우려가 제기되고 있다.
즉, GDPR에서는 정보 주체의 권리가 강화되었기 때문에 정보 주체가 기업에 잊혀질 권리(Right to be forgotten)를 요구할 경우에는 해당 개인정보를 삭제해야 하지만, 현재 블록체인 기술의 속성상 한번 등록된 데이터는 삭제가 불가능함으로 인해 개정된 GDPR이 블록체인 기술과 충돌할 염려가 있다.
따라서, 블록체인의 장점은 살리면서 개인의 기본권 보장을 목적으로 하는 GDPR에 위배되지 않는 기술의 개발이 요구되고 있다.
한편, 최근에는 정보주체인 개인이 본인의 정보를 적극적으로 관리, 통제하고, 이를 신용관리, 자산관리, 건강관리까지 개인생활에 능동적으로 활용하는 일련의 과정을 마이데이터(MyData)라고 부르며, 개인의 효율적인 본인정보 관리 및 활용을 전문적으로 지원하는 산업인 마이데이터 산업(본인정보 활용 지원사업)에 대한 관심이 높아지고 있는 추세이기 때문에 개인 정보와 같이 민감한 데이터를 저장하거나 유통하는 마이데이터 서비스에 최적화된 기술의 필요성이 대두되고 있다.
본 개시의 기술적 사상은 상술한 문제점을 해결하기 위한 것으로, 블록체인에 저장된 데이터를 삭제하지 않아도 해당 데이터의 내용을 확인할 수 없도록 데이터 접근을 차단하는 기술을 제공하는데 그 목적이 있다.
또한, 본 개시의 기술적 사상은 블록체인에 저장된 데이터의 보안성이 향상된 기술을 제공하는데 다른 목적이 있다.
그리고, 본 개시의 기술적 사상은 개인 정보와 같이 민감하고 보안이 필요한 데이터를 취급하는 마이데이터 서비스에 적용될 수 있는 기술을 제공하는데 또 다른 목적이 있다.
본 발명이 해결하려는 과제는 전술한 과제로 제한되지 아니하며, 언급되지 아니한 또 다른 기술적 과제들은 후술할 내용으로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
이러한 목적을 달성하기 위하여 본 발명의 일 실시형태로서, 블록체인 기반 데이터의 보안 방법은 데이터 보안 장치에 의해 수행되며, 원본 데이터 저장장치에 기저장된 원본 데이터를 암호화하여 1차 암호화 데이터로 변환하는 1차 암호화 단계; 상기 원본 데이터와 상기 1차 암호화 데이터를 쌍으로 매핑시켜 제1매핑테이블을 생성하는 제1매핑테이블 생성 단계; 상기 1차 암호화 데이터를 2차 암호화 데이터로 암호화하는 암호화 키를 생성하고, 상기 2차 암호화 데이터를 상기 1차 암호화 데이터로 복호화하는 복호화 키를 생성하는 키 생성 단계; 상기 1차 암호화 데이터를 암호화하여 2차 암호화 데이터로 변환하는 2차 암호화 단계; 상기 2차 암호화 데이터와 상기 복호화 키를 쌍으로 매핑시켜 제2매핑테이블을 생성하는 제2매핑테이블 생성 단계; 블록체인의 원장에 상기 2차 암호화 데이터가 저장되도록 블록체인 네트워크를 구성하는 노드에 상기 2차 암호화 데이터를 전송하는 블록체인 전송 단계; 및 상기 제1매핑테이블이나 상기 제2매핑테이블에 저장된 정보들 중에서 상기 블록체인의 원장에 저장되어 있는 상기 2차 암호화 데이터와 연계된 정보에 대한 삭제 요청을 수신한 경우, 상기 제1매핑테이블에 저장된 데이터가 삭제되도록 제어하거나, 상기 제2매핑테이블에 저장된 데이터가 삭제되도록 제어하거나, 상기 제1매핑테이블과 제2매핑테이블에 저장된 데이터가 모두 삭제되도록 제어하는 데이터 삭제 단계;를 포함한다.
삭제
삭제
삭제
이러한 목적을 달성하기 위하여 본 발명의 다른 실시형태로서, 블록체인 기반 데이터의 보안 방법은 원본 데이터 저장장치에 기저장된 원본 데이터를 암호화한 1차 암호화 데이터와 상기 원본 데이터를 쌍으로 매핑시켜 만든 제1매핑테이블과, 상기 1차 암호화 데이터를 암호화한 2차 암호화 데이터와 상기 2차 암호화 데이터를 복호화하는 복호화 키를 쌍으로 매핑시켜 만든 제2매핑테이블을 포함하는 데이터 보안 장치에 의해 수행되며, 블록체인의 원장에 기저장된 2차 암호화 데이터와 일치하는 데이터가 상기 제2매핑테이블 내에 존재하는지를 확인하는 제2매핑테이블 확인 단계; 확인된 제2매핑테이블로부터 상기 데이터와 쌍으로 매핑된 복호화 키를 추출하는 키 추출 단계; 추출한 복호화 키를 이용하여 상기 데이터를 1차 암호화 데이터로 복호화하는 데이터 복호화 단계; 복호화된 1차 암호화 데이터와 일치하는 값이 상기 제1매핑테이블 내에 존재하는지를 확인하는 제1매핑테이블 확인 단계; 확인된 제1매핑테이블로부터 상기 값과 쌍으로 매핑된 원본 데이터를 추출하는 원본 데이터 추출 단계; 및 상기 제1매핑테이블이나 상기 제2매핑테이블에 저장된 정보들 중에서 상기 블록체인의 원장에 저장되어 있는 상기 2차 암호화 데이터와 연계된 정보에 대한 삭제 요청을 수신한 경우, 상기 제1매핑테이블에 저장된 데이터가 삭제되도록 제어하거나, 상기 제2매핑테이블에 저장된 데이터가 삭제되도록 제어하거나, 상기 제1매핑테이블과 제2매핑테이블에 저장된 데이터가 모두 삭제되도록 제어하는 데이터 삭제 단계;를 포함한다.
삭제
삭제
이러한 목적을 달성하기 위하여 본 발명의 또 다른 실시형태로서, 블록체인 기반 데이터의 보안 장치는 원본 데이터 저장장치에 기저장된 원본 데이터를 암호화하는 제1암호화부; 상기 제1암호화부가 생성한 1차 암호화 데이터를 상기 원본 데이터와 쌍으로 매핑시켜 제1매핑테이블을 생성하는 제1매핑테이블 생성부; 상기 1차 암호화 데이터를 2차 암호화 데이터로 암호화하는 암호화 키를 생성하는 암호화 키 생성부; 상기 2차 암호화 데이터를 상기 1차 암호화 데이터로 복호화하는 복호화 키를 생성하는 복호화 키 생성부; 상기 암호화 키를 이용하여 상기 1차 암호화 데이터를 상기 2차 암호화 데이터로 암호화하는 제2암호화부; 상기 제2암호화부가 생성한 2차 암호화 데이터를 상기 복호화 키와 쌍으로 매핑시켜 제2매핑테이블을 생성하는 제2매핑테이블 생성부; 블록체인의 원장에 상기 2차 암호화 데이터가 저장되도록 블록체인 네트워크를 구성하는 노드에 상기 2차 암호화 데이터를 전송하는 통신부; 및 상기 제1매핑테이블과 제2매핑테이블의 생성을 제어하는 제어부;를 포함하고, 상기 제1매핑테이블이나 상기 제2매핑테이블에 저장된 정보들 중에서 상기 블록체인의 원장에 저장되어 있는 상기 2차 암호화 데이터와 연계된 정보에 대한 삭제 요청을 상기 통신부가 수신한 경우, 상기 제어부는 상기 제1매핑테이블에 저장된 데이터가 삭제되도록 제어하거나, 상기 제2매핑테이블에 저장된 데이터가 삭제되도록 제어하거나, 상기 제1매핑테이블과 제2매핑테이블에 저장된 데이터가 모두 삭제되도록 제어한다.
그리고, 블록체인 기반 데이터의 보안 장치는 상기 복호화 키를 이용하여 상기 2차 암호화 데이터를 상기 1차 암호화 데이터로 복호화하는 복호화부;를 더 포함하고, 상기 제어부는 상기 블록체인의 원장에 기저장된 2차 암호화 데이터와 일치하는 데이터가 상기 제2매핑테이블 내에 존재하는지를 확인하고, 해당 데이터가 존재할 경우에는 해당 데이터와 쌍으로 매핑된 복호화 키를 이용하여 해당 데이터를 1차 암호화 데이터로 복호화하고, 복호화된 1차 암호화 데이터와 일치하는 값과 쌍으로 매핑된 원본 데이터가 상기 제1매핑테이블로부터 추출되도록 제어할 수 있다.
이러한 목적을 달성하기 위하여 본 발명의 또 다른 실시형태로서, 컴퓨터로 읽을 수 있는 기록매체에는 전술한 특징과 방법을 수행하기 위한 프로그램이 기록될 수 있다.
상술한 과제의 해결 수단은 단지 예시적인 것으로서, 본 발명을 제한하려는 의도로 해석되지 않아야 한다. 상술한 예시적인 실시예 외에도, 도면 및 발명의 상세한 설명에 기재된 추가적인 실시예가 존재할 수 있다.
이상에서 설명한 바와 같이, 본 발명의 다양한 실시예에 의하면, 원본 데이터는 2차에 걸쳐 암호화되며, 블록체인 원장에는 2차 암호화 데이터가 저장되므로 블록체인에 개인정보와 관련된 데이터가 저장되더라도 저장된 데이터의 보안성을 보장하는 효과가 있다.
또한, 본 발명의 다양한 실시예에 따르면, 1차 매핑테이블에 쌍으로 매핑되어 있는 원본 데이터와 1차 암호화 데이터를 삭제하거나 2차 매핑테이블에 쌍으로 매핑되어 있는 2차 암호화 데이터와 복호화 키를 삭제함으로써 블록체인에 저장된 2차 암호화 데이터를 직접적으로 삭제하거나 변경하지 않아도 2차 암호화 데이터를 통한 원본 데이터로의 접근을 차단할 수 있다.
본 발명의 다양한 실시예에 따른 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 청구범위의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도1은 본 발명의 일 실시예에 따른 데이터 처리장치가 원본 데이터 저장장치및 블록체인 노드와 연결되는 관계를 개략적으로 도시한 개념도이다.
도2는 본 발명의 일 실시예에 따른 데이터 보안 장치의 각 구성을 개략적으로 도시한 블록도이다.
도3은 본 발명의 일 실시예에서 원본 데이터 저장장치에 있던 원본 데이터와 동일한 데이터가 1차 및 2차 암호화를 통해 2차 암호화 데이터로 암호화되고 2차 암호화 데이터가 블록체인 원장에 저장되는 일련의 과정과, 2차 암호화 데이터가 1차 암호화 데이터로 복호화되는 과정을 개략적으로 도시한 개념도이다.
도4는 본 발명의 일 실시예에 따른 데이터의 보안 방법을 개략적으로 도시한 흐름도로서, 원본 데이터가 암호화되어 블록체인 노드로 전송되는 과정을 도시한 흐름도이다.
도5는 본 발명의 다른 실시예에 따른 데이터의 보안 방법을 개략적으로 도시한 흐름도로서, 블록체인 원장에 기저장된 2차 암호화 데이터와 동일한 데이터를 복호화하여 원본 데이터를 확인하는 방법을 개략적으로 도시한 흐름도이다.
본 발명의 바람직한 실시예에 대하여 첨부된 도면을 참조하여 더 구체적으로 설명하되, 이미 주지되어진 기술적 부분에 대해서는 설명의 간결함을 위해 생략하거나 압축하기로 한다.
이하의 실시예에서, 제1, 제2 등의 용어는 한정적인 의미가 아니라 하나의 구성 요소를 다른 구성 요소와 구별하는 목적으로 사용되었다.
본 명세서에서 본 발명의 "일" 또는 "하나의" 실시예에 대한 언급들은 반드시 동일한 실시예에 대한 것은 아니며, 이들은 적어도 하나를 의미한다는 것에 유의해야 한다.
이하의 실시예에서, 단수의 표현은 문맥상 명백하게 다른 의미를 뜻하지 않는 한, 복수의 표현을 포함한다.
이하의 실시예에서, 포함하다 또는 가지다 등의 용어는 명세서상에 기재된 특징 또는 구성요소가 존재함을 의미하는 것이고, 하나 이상의 다른 특징들 또는 구성요소가 부가될 가능성을 미리 배제하는 것은 아니다. 즉, 명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다.
본 명세서에서 사용되는 '~부' (part, portion)라는 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 소프트웨어 또는 하드웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 실시예들에 따라 복수의 '~부' 가 하나의 요소(unit, element)로 구현되거나, 하나의 '~부' 가 복수의 요소들을 포함하는 것도 가능하다.
어떤 실시예가 달리 구현 가능한 경우에 특정한 공정 순서는 설명되는 순서와 다르게 수행될 수도 있다. 예를 들어, 연속하여 설명되는 두 공정은 실질적으로 동시에 수행될 수도 있고, 설명되는 순서와 반대의 순서로 진행될 수 있다. 즉, 본원 명세서에 기술된 방법의 각 단계는 명세서 상에서 달리 언급되거나 문맥상 명백히 상충되지 않는 한 임의의 순서로 적절하게 실시될 수 있다.
이하의 실시예에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우 뿐만 아니라, 그 중간에 다른 부재를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다.
도면에서는 설명의 편의를 위하여 구성 요소들이 그 크기가 과장 또는 축소될 수 있다. 예컨대, 도면에서 나타난 각 구성의 크기 및 두께와 도면에서 나타난 각 구성은 설명의 편의를 위해 임의로 나타낸 것이므로, 본 발명이 반드시 도시된 바에 한정되지 않는다.
도1은 본 발명의 일 실시예에 따른 데이터 처리장치가 원본 데이터 저장장치및 블록체인 노드와 연결되는 관계를 개략적으로 도시한 개념도이고, 도2는 본 발명의 일 실시예에 따른 데이터 보안 장치의 각 구성을 개략적으로 도시한 블록도이고, 도3은 본 발명의 일 실시예에서 원본 데이터 저장장치에 있던 원본 데이터와 동일한 데이터가 1차 및 2차 암호화를 통해 2차 암호화 데이터로 암호화되고 2차 암호화 데이터가 블록체인 원장에 저장되는 일련의 과정과, 2차 암호화 데이터가 1차 암호화 데이터로 복호화되는 과정을 개략적으로 도시한 개념도이다.
도1 내지 도3을 참조하면, 일 실시예에 따른 데이터 보안 장치(10)는 제1암호화부(100), 제1매핑테이블 생성부(200), 암호화 키 생성부(300), 복호화 키 생성부(400), 제2암호화부(500), 제2매핑테이블 생성부(600), 통신부(700), 복호화부(800) 및 제어부(900)를 포함할 수 있다.
그러나, 도시된 구성요소 모두가 필수구성요소인 것은 아니고, 도시된 구성요소보다 많은 구성요소에 의해 데이터 보안 장치(10)가 구현될 수도 있고, 그보다 적은 구성요소에 의해서도 데이터 보안 장치(10)가 구현될 수 있다.
도1 내지 도3에 도시된 데이터 보안 장치(10)의 구성은 일 실시예이며, 데이터 보안 장치(10)의 각 구성요소는 구현되는 데이터 보안 장치(10)의 사양에 따라 통합, 추가 또는 생략될 수 있다. 즉, 필요에 따라 2 이상의 구성요소가 하나의 구성요소로 합쳐지거나, 혹은 하나의 구성요소가 2 이상의 구성요소로 세분되어 구성될 수 있다.
또한, 데이터 보안 장치(10)의 각 구성에서 수행하는 기능은 실시예들을 설명하기 위한 것이며, 그 구체적인 동작이나 장치는 본 발명의 권리범위를 제한하지 아니한다. 일 실시예에 따른 데이터 보안 장치(10)는 데이터를 암호화하거나 복호화하거나 암호화와 복호화가 모두 가능한 장치로 적용될 수 있다.
일 실시예에서 제1암호화부(100)는 원본 데이터 저장장치(20)에 기저장된 원본 데이터를 1차 암호화 데이터로 암호화할 수 있다. 일 구체예에서, 제1암호화부(100)는 암호화 알고리즘(예를 들어, SHA-256, MD5 등)을 이용하여 원본 데이터를 암호화할 수 있다.
또한, 일 실시예에서 제1매핑테이블 생성부(200)는 제1암호화부(100)가 생성한 1차 암호화 데이터를 원본 데이터와 쌍으로 매핑시켜 제1매핑테이블(mapping table)을 생성할 수 있다.
일 실시예에서 암호화 키 생성부(300)는 1차 암호화 데이터를 2차 암호화 데이터로 암호화하는 암호화 키를 생성할 수 있고, 복호화 키 생성부(400)는 2차 암호화 데이터를 1차 암호화 데이터로 복호화하는 복호화 키를 생성할 수 있다. 암호화 키 생성부(300)가 암호화 키를 생성하는 알고리즘과 복호화 키 생성부(400)가 복호화 키를 생성하는 알고리즘은 공지된 키 생성 알고리즘을 적용할 수 있으므로 그에 대한 자세한 설명은 생략하기로 한다.
일 실시예에서 제2암호화부(500)는 암호화 키를 통해 1차 암호화 데이터를 2차 암호화 데이터로 암호화할 수 있다. 제2암호화부(500)는 암호화 키를 이용하여 암호화하되, 공지된 다양한 암호화 알고리즘을 이용하여 1차 암호화 데이터를 2차 암호화 데이터로 재암호화할 수 있다.
제2매핑테이블 생성부(600)는 제2암호화부(500)가 생성한 2차 암호화 데이터를 복호화 키와 쌍으로 매핑시켜 제2매핑테이블을 생성할 수 있다.
즉, 제2매핑테이블 생성부(600)에 의해 함께 매핑된 2차 암호화 데이터와 복호화 키는 서로 밀접한 연관성을 갖는 것으로서, 복호화 키는 그와 함께 매핑된 2차 암호화 데이터를 1차 암호화 데이터로 변환시키는데 사용될 수 있다.
일 실시예에서 통신부(700)는 블록체인의 원장에 2차 암호화 데이터가 저장되도록 블록체인 네트워크를 구성하는 적어도 어느 하나의 노드(30)에 2차 암호화 데이터를 전송할 수 있다.
여기서, 블록체인 네트워크는 복수의 노드(30)로 구성될 수 있고, 노드(30)는 블록체인 분산 네트워크에 연결된 컴퓨팅 장치로 적용될 수 있다. 또한, 노드(30)에는 블록체인 원장을 저장하는 메모리 모듈이 포함될 수 있고, 메모리 모듈은 전체 블록체인 중 전부 또는 일부의 블록을 저장하는 블록체인 데이터베이스로 적용될 수 있다.
전술한 컴퓨팅 장치는 중앙처리장치, 메모리 장치 및 입출력 수단을 구비한 퍼스널 컴퓨터, 스마트폰, PDA(Personal Digital Assistant), 태블릿 PC 등과 같은 컴퓨팅 장치로 적용될 수 있으나, 이 외에도 공지된 다른 종류의 컴퓨팅 장치를 적용하는 것도 가능하다.
일 실시예에서 복호화부(800)는 복호화 키를 통해 2차 암호화 데이터를 1차 암호화 데이터로 복호화할 수 있다. 복호화 키를 이용하여 2차 암호화 데이터를 1차 암호화 데이터로 복호화시킬 때, 복호화부(800)는 공개된 다양한 형태의 복호화 알고리즘을 이용할 수 있으므로 복호화 알고리즘에 대한 구체적인 설명은 생략하기로 한다.
또한, 일 실시예에서 제어부(900)는 데이터 보안 장치(10)의 전반적인 동작을 제어할 수 있다. 제어부(900)는 적어도 하나의 프로세서를 포함할 수 있다. 아울러, 제어부(900)는 그 기능 및 역할에 따라, 복수의 프로세서들을 포함하거나, 통합된 형태의 하나의 프로세서를 포함할 수 있다.
일 구체예에서 제어부(900)는 제1매핑테이블과 제2매핑테이블의 생성이 이루어지도록 제1매핑테이블 생성부(200)와 제2매핑테이블 생성부(600)를 제어할 수 있다. 또한, 제어부(900)는 블록체인의 원장에 기저장된 2차 암호화 데이터와 일치하는 데이터가 제2매핑테이블 내에 존재하는지를 확인하고, 해당 데이터가 존재할 경우에는 해당 데이터와 쌍으로 매핑된 복호화 키를 이용하여 해당 데이터를 1차 암호화 데이터로 복호화하고, 복호화된 1차 암호화 데이터와 일치하는 값과 쌍으로 매핑되어 있는 원본 데이터가 제1매핑테이블로부터 추출되도록 데이터 보안 장치(10)의 각 구성을 전반적으로 제어할 수 있다.
도4는 본 발명의 일 실시예에 따른 데이터의 보안 방법을 개략적으로 도시한 흐름도로서, 원본 데이터가 암호화되어 블록체인 노드로 전송되는 과정을 도시한 흐름도이다. 본 발명의 일 실시예에 따른 데이터의 보안 방법에 대하여 도4에 도시된 흐름도를 따라 설명하고, 도1 내지 도3에 도시된 도면을 참조하여 설명하되, 편의상 순서를 붙여 설명하기로 한다.
1. 1차 암호화 단계<S401>
본 단계에서는 제1암호화부(100)가 원본 데이터 저장장치(20)에 기저장된 원본 데이터를 암호화하여 1차 암호화 데이터로 변환할 수 있다. 예를 들어, 제1암호화부(100)는 공지된 다양한 암호화 알고리즘을 이용하여 원본 데이터를 암호화할 수 있다.
한편, 본 단계 이전, 통신부(700)가 원본 데이터 저장장치(20)로부터 원본 데이터를 수신받는 원본 데이터 수신 단계가 수행될 수도 있다.
2. 제1매핑테이블 생성 단계<S402>
본 단계에서는 제1매핑테이블 생성부(200)가 원본 데이터; 및 원본 데이터를 암호화한 1차 암호화 데이터;를 쌍으로 매핑시켜 제1매핑테이블을 생성하고, 생성된 제1매핑테이블을 데이터 보안 장치(10) 내의 저장부(미도시)에 저장할 수 있다.
3. 키 생성 단계<S403>
본 단계에서는 1차 암호화 데이터를 2차 암호화 데이터로 암호화하는 암호화 키를 암호화 키 생성부(300)가 생성하고, 2차 암호화 데이터를 1차 암호화 데이터로 복호화하는 복호화 키를 복호화 키 생성부(400)가 생성할 수 있다. 본 단계에서 암호화 키 생성부(300)가 암호화 키를 생성하는 알고리즘과 복호화 키 생성부(400)가 복호화 키를 생성하는 알고리즘은 공지된 키 생성 알고리즘을 적용할 수 있다.
4. 2차 암호화 단계<S404>
본 단계에서는 제2암호화부(500)가 암호화 키를 이용하여 1차 암호화 데이터를 2차 암호화 데이터로 암호화할 수 있다. 본 단계에서 제2암호화부(500)는 암호화 키를 이용하여 암호화하되, 공지된 다양한 암호화 알고리즘을 이용하여 1차 암호화 데이터를 2차 암호화 데이터로 재암호화할 수 있다.
5. 제2매핑테이블 생성 단계<S405>
본 단계에서는 제2매핑테이블 생성부(600)가 2차 암호화 데이터; 및 2차 암호화 데이터를 1차 암호화 데이터로 변환할 수 있는 복호화 키;를 쌍으로 매핑시켜 제2매핑테이블을 생성하고 이를 저장부에 저장할 수 있다. 즉, 제2매핑테이블 생성부(600)에 의해 함께 매핑된 2차 암호화 데이터와 복호화 키는 서로 밀접한 연관성을 갖는 것으로서, 복호화 키는 그와 함께 매핑된 2차 암호화 데이터를 1차 암호화 데이터로 변환시키는데 사용될 수 있다.
6. 블록체인 전송 단계<S406>
본 단계에서는 블록체인의 원장에 2차 암호화 데이터가 저장되도록 통신부(700)가 블록체인 네트워크를 구성하는 노드(30)에게 단계 S404에서 만들어진 2차 암호화 데이터를 전송할 수 있다. 본 단계에서 노드(30)는 블록체인 분산 네트워크에 연결된 컴퓨팅 장치로 적용될 수 있다. 또한, 노드(30)에는 블록체인 원장을 저장하는 메모리 모듈이 포함될 수 있고, 메모리 모듈은 전체 블록체인 중 전부 또는 일부의 블록을 저장하는 블록체인 데이터베이스로 적용될 수 있다.
한편, 일 실시예에 따른 데이터의 보안 방법은 데이터 삭제 단계를 더 포함할 수 있다. 일 실시예에서 데이터 삭제 단계는 블록체인 전송 단계 이후에 수행될 수 있다.
일 구체예에 따르면 데이터 삭제 단계에서는, 제1매핑테이블이나 제2매핑테이블에 저장된 정보들 중에 블록체인 원장에 저장된 특정 데이터와 연계된 정보에 대한 삭제 요청을 데이터 보안 장치(10)의 통신부(700)가 수신하는 경우, 제어부(900)는 제2매핑테이블에 저장된 데이터(2차 암호화 데이터와 복호화 키)가 삭제되도록 제어하거나 제1매핑테이블에 저장된 데이터(원본 데이터와 1차 암호화 데이터)가 삭제되도록 제어할 수 있고, 제1매핑테이블과 제2매핑테이블에 저장된 데이터가 모두 삭제되도록 제어할 수도 있다.
도5는 본 발명의 다른 실시예에 따른 데이터의 보안 방법을 개략적으로 도시한 흐름도로서, 블록체인 원장에 기저장된 2차 암호화 데이터와 동일한 2차 암호화 데이터를 복호화하여 원본 데이터를 확인하는 방법을 도시한 흐름도이다. 본 발명의 다른 실시예에 따른 데이터의 보안 방법에 대하여 도5에 도시된 흐름도를 따라 설명하고, 도1 내지 도3에 도시된 도면을 참조하여 설명하되, 편의상 순서를 붙여 설명하기로 한다.
1. 제2매핑테이블 확인 단계<S501>
본 단계에서 데이터 보안 장치(10)의 제어부(900)는 블록체인의 원장에 기저장된 2차 암호화 데이터와 일치하는 데이터가 제2매핑테이블 내에 존재하는지를 확인할 수 있다. 그리고, 본 단계가 수행되기 이전에 데이터 보안 장치(10)의 저장부 내에는 원본 데이터 저장장치(20)에 기저장된 원본 데이터와 동일한 데이터를 암호화한 1차 암호화 데이터; 및 원본 데이터;를 쌍으로 매핑시켜 만든 제1매핑테이블과, 1차 암호화 데이터를 암호화한 2차 암호화 데이터; 및 2차 암호화 데이터를 복호화하는 복호화 키;를 쌍으로 매핑시켜 만든 제2매핑테이블이 기저장될 수 있다.
한편, 본 단계 이전, 블록체인의 원장에 기저장된 2차 암호화 데이터와 동일한 데이터를 데이터 보안 장치(10) 내에서 삭제해달라거나 블록체인의 원장에 기저장된 2차 암호화 데이터와 동일한 데이터의 존재 여부를 확인해달라는 요청 신호를 통신부(700)가 수신받는 요청 신호 수신 단계가 수행될 수도 있다.
2. 키 추출 단계<S502>
본 단계에서 제어부(900)는 블록체인 원장에 기저장된 2차 암호화 데이터와 동일한 형태의 2차 암호화 데이터가 포함되어 있는 제2매핑테이블로부터 해당 2차 암호화 데이터와 쌍으로 매핑되어 있는 복호화 키를 추출할 수 있다. 즉, 해당 2차 암호화 데이터와 복호화 키는 서로 밀접한 연관성을 갖는 것으로서, 복호화 키는 그와 함께 매핑된 2차 암호화 데이터를 1차 암호화 데이터로 변환시키는데 사용될 수 있다.
3. 데이터 복호화 단계<S503>
본 단계에서는 단계 S502에서 추출한 복호화 키를 이용하여 복호화 키와 쌍으로 매핑되어 있던 2차 암호화 데이터를 1차 암호화 데이터로 복호화하도록 제어부(900)가 복호화부(800)를 제어할 수 있다. 본 단계에서 복호화부(800)는 추출한 복호화 키를 이용하여 데이터를 복호화하되, 공개된 다양한 복호화 알고리즘을 이용하여 2차 암호화 데이터를 1차 암호화 데이터로 복호화할 수 있다.
4. 제1매핑테이블 확인 단계<S504>
본 단계에서 제어부(900)는 단계 S503에서 복호화된 1차 암호화 데이터와 일치하는 값이 제1매핑테이블 내에 존재하는지를 검색하여 확인할 수 있다.
5. 원본 데이터 추출 단계<S505>
본 단계에서 제어부(900)는 단계 S504에서 확인된 특정 값(즉, 단계 S503에서 복호화된 1차 암호화 데이터와 일치하는 값)과 쌍으로 매핑되어 있던 원본 데이터를 제1매핑테이블로부터 추출할 수 있다.
본 단계에서 추출된 원본 데이터는 원본 데이터 저장장치(20)에 기저장된 원본 데이터와 동일한 데이터이므로 원본 데이터 저장장치(20)의 데이터를 별도로 검색하지 않아도 블록체인의 원장에 저장된 2차 암호화 데이터의 원본 내용을 용이하게 확인할 수 있다.
이상에서 설명된 데이터 보안 장치는 하드웨어 구성요소, 소프트웨어 구성요소 또는 하드웨어 구성요소와 소프트웨어 구성요소의 조합으로 구현될 수 있다. 또한, 전술한 실시예에서 설명된 구성요소는, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, 마이크로프로세서, 또는 명령을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수도 있다.
그리고, 데이터 보안 장치는 운영 체제 및 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 실행할 수 있고, 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다.
이해의 편의를 위하여, 구성요소는 각각 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소 또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다.
예를 들어, 데이터 보안 장치는 복수 또는 하나의 프로세서와 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성도 가능하다. 소프트웨어는 컴퓨터 프로그램, 코드, 명령, 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 데이터 보안 장치를 원하는 대로 동작하도록 하거나 독립적으로 또는 집단적으로 명령할 수 있다.
본 발명의 다양한 실시예에 따른 데이터의 보안 방법은 컴퓨터 프로그램으로 작성 가능하며, 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 해당 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 데이터의 보안 방법을 구현할 수 있다. 여기서, 정보저장매체는 자기 기록매체, 광 기록매체 및 캐리어 웨이브 매체를 포함할 수 있다. 본 발명의 일 실시예에 따른 데이터 보안 방법을 구현하는 컴퓨터 프로그램은 컴퓨팅 장치에 저장 및 설치될 수 있다.
다시 말해, 본 발명의 다양한 실시예들은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수도 있다.
본 발명의 다양한 실시예에 따른 데이터 보안 방법을 실행시키기 위한 프로그램을 기록한 기록매체를 읽을 수 있는 컴퓨터는 일반적인 데스크 탑이나 노트북 등의 일반 퍼스널 컴퓨터뿐만 아니라, 스마트 폰, 태블릿 PC, PDA(Personal Digital Assistants) 및 이동통신 단말기 등의 모바일 단말기를 포함할 수 있으며, 컴퓨팅이 가능한 모든 기기로 해석되어야 할 것이다.
이해의 편의를 위하여, 전술한 구성요소들은 각각 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는 처리 장치가 복수 개의 처리 요소 또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다.
상술한 바와 같이, 본 발명의 다양한 실시예에 따르면, 원본 데이터는 2차에 걸쳐 암호화되며, 블록체인 원장에는 원본 데이터가 아닌 2차 암호화 데이터가 저장되므로 블록체인에 개인정보와 관련된 데이터가 저장되더라도 저장된 데이터의 보안성이 보장되는 효과가 있다.
그리고, 본 발명의 다양한 실시예에 따르면, 제1매핑테이블로부터 추출된 원본 데이터는 원본 데이터 저장장치(20)에 기저장된 원본 데이터와 동일한 데이터이므로 원본 데이터 저장장치(20)의 데이터를 직접 검색하지 않아도 블록체인의 원장에 저장된 2차 암호화 데이터의 원본 내용을 용이하게 확인할 수 있다.
또한, 본 발명의 다양한 실시예에 따르면, 1차 매핑테이블에 쌍으로 매핑되어 있는 원본 데이터 및 1차 암호화 데이터를 삭제하거나 2차 매핑테이블에 쌍으로 매핑되어 있는 2차 암호화 데이터 및 복호화 키를 삭제하거나 제1매핑테이블과 제2매핑테이블에 저장된 데이터가 모두 삭제되도록 제어함으로써, 블록체인에 저장된 2차 암호화 데이터를 직접적으로 삭제하거나 변경하지 않아도 2차 암호화 데이터를 통한 원본 데이터로의 접근을 차단할 수 있다.
따라서, 블록체인 기술의 장점은 살리면서 개인의 기본권 보장을 목적으로 하는 GDPR에 위배되지 않는 기술의 구현이 가능한 효과가 있다.
그리고, 본 발명의 다양한 실시예를 이용하면, 개인의 의료 정보, 금융 정보 등 민감한 데이터를 저장하고 유통하는 마이데이터 서비스에 적용 가능하고, 이러한 마이데이터 서비스의 저변성이 확대되는 시점에서 그 기능을 내부에 탑재한 엔터프라이즈 블록체인(기업형 블록체인)의 운영 관리 솔루션의 개발이 가능하다. 아울러, 이를 기반으로 하여 개인의 다양한 행태 이력을 블록체인 기술로 추적하는 솔루션의 개발도 가능하다.
위에서 설명한 바와 같이 본 발명에 대한 구체적인 설명은 첨부된 도면을 참조한 실시예에 의해서 이루어졌지만, 상술한 실시예는 본 발명의 바람직한 예를 들어 설명하였을 뿐이기 때문에, 본 발명이 상기의 실시예에만 국한되는 것으로 이해되어져서는 아니 되며, 본 발명의 권리범위는 후술하는 청구범위 및 그 균등개념으로 이해되어져야 할 것이다.
10 : 데이터 보안 장치
100 : 제1암호화부
200 : 제1매핑테이블 생성부
300 : 암호화 키 생성부
400 : 복호화 키 생성부
500 : 제2암호화부
600 : 제2매핑테이블 생성부
700 : 통신부
800 : 복호화부
900 : 제어부
20 : 원본 데이터 저장장치
30 : 블록체인 노드

Claims (10)

  1. 데이터 보안 장치에 의해 수행되는 데이터의 보안 방법으로서,
    원본 데이터 저장장치에 기저장된 원본 데이터를 암호화하여 1차 암호화 데이터로 변환하는 1차 암호화 단계;
    상기 원본 데이터와 상기 1차 암호화 데이터를 쌍으로 매핑시켜 제1매핑테이블을 생성하는 제1매핑테이블 생성 단계;
    상기 1차 암호화 데이터를 2차 암호화 데이터로 암호화하는 암호화 키를 생성하고, 상기 2차 암호화 데이터를 상기 1차 암호화 데이터로 복호화하는 복호화 키를 생성하는 키 생성 단계;
    상기 1차 암호화 데이터를 암호화하여 2차 암호화 데이터로 변환하는 2차 암호화 단계;
    상기 2차 암호화 데이터와 상기 복호화 키를 쌍으로 매핑시켜 제2매핑테이블을 생성하는 제2매핑테이블 생성 단계;
    블록체인의 원장에 상기 2차 암호화 데이터가 저장되도록 블록체인 네트워크를 구성하는 노드에 상기 2차 암호화 데이터를 전송하는 블록체인 전송 단계; 및
    상기 제1매핑테이블이나 상기 제2매핑테이블에 저장된 정보들 중에서 상기 블록체인의 원장에 저장되어 있는 상기 2차 암호화 데이터와 연계된 정보에 대한 삭제 요청을 수신한 경우, 상기 제1매핑테이블에 저장된 데이터가 삭제되도록 제어하거나, 상기 제2매핑테이블에 저장된 데이터가 삭제되도록 제어하거나, 상기 제1매핑테이블과 제2매핑테이블에 저장된 데이터가 모두 삭제되도록 제어하는 데이터 삭제 단계;를 포함하는 것을 특징으로 하는
    블록체인 기반 데이터의 보안 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 원본 데이터 저장장치에 기저장된 원본 데이터를 암호화한 1차 암호화 데이터와 상기 원본 데이터를 쌍으로 매핑시켜 만든 제1매핑테이블과, 상기 1차 암호화 데이터를 암호화한 2차 암호화 데이터와 상기 2차 암호화 데이터를 복호화하는 복호화 키를 쌍으로 매핑시켜 만든 제2매핑테이블을 포함하는 데이터 보안 장치에 의해 수행되는 데이터의 보안 방법으로서,
    블록체인의 원장에 기저장된 2차 암호화 데이터와 일치하는 데이터가 상기 제2매핑테이블 내에 존재하는지를 확인하는 제2매핑테이블 확인 단계;
    확인된 제2매핑테이블로부터 상기 데이터와 쌍으로 매핑된 복호화 키를 추출하는 키 추출 단계;
    추출한 복호화 키를 이용하여 상기 데이터를 1차 암호화 데이터로 복호화하는 데이터 복호화 단계;
    복호화된 1차 암호화 데이터와 일치하는 값이 상기 제1매핑테이블 내에 존재하는지를 확인하는 제1매핑테이블 확인 단계;
    확인된 제1매핑테이블로부터 상기 값과 쌍으로 매핑된 원본 데이터를 추출하는 원본 데이터 추출 단계; 및
    상기 제1매핑테이블이나 상기 제2매핑테이블에 저장된 정보들 중에서 상기 블록체인의 원장에 저장되어 있는 상기 2차 암호화 데이터와 연계된 정보에 대한 삭제 요청을 수신한 경우, 상기 제1매핑테이블에 저장된 데이터가 삭제되도록 제어하거나, 상기 제2매핑테이블에 저장된 데이터가 삭제되도록 제어하거나, 상기 제1매핑테이블과 제2매핑테이블에 저장된 데이터가 모두 삭제되도록 제어하는 데이터 삭제 단계;를 포함하는 것을 특징으로 하는
    블록체인 기반 데이터의 보안 방법.
  6. 삭제
  7. 삭제
  8. 원본 데이터 저장장치에 기저장된 원본 데이터를 암호화하는 제1암호화부;
    상기 제1암호화부가 생성한 1차 암호화 데이터를 상기 원본 데이터와 쌍으로 매핑시켜 제1매핑테이블을 생성하는 제1매핑테이블 생성부;
    상기 1차 암호화 데이터를 2차 암호화 데이터로 암호화하는 암호화 키를 생성하는 암호화 키 생성부;
    상기 2차 암호화 데이터를 상기 1차 암호화 데이터로 복호화하는 복호화 키를 생성하는 복호화 키 생성부;
    상기 암호화 키를 이용하여 상기 1차 암호화 데이터를 상기 2차 암호화 데이터로 암호화하는 제2암호화부;
    상기 제2암호화부가 생성한 2차 암호화 데이터를 상기 복호화 키와 쌍으로 매핑시켜 제2매핑테이블을 생성하는 제2매핑테이블 생성부;
    블록체인의 원장에 상기 2차 암호화 데이터가 저장되도록 블록체인 네트워크를 구성하는 노드에 상기 2차 암호화 데이터를 전송하는 통신부; 및
    상기 제1매핑테이블과 제2매핑테이블의 생성을 제어하는 제어부;를 포함하고,
    상기 제1매핑테이블이나 상기 제2매핑테이블에 저장된 정보들 중에서 상기 블록체인의 원장에 저장되어 있는 상기 2차 암호화 데이터와 연계된 정보에 대한 삭제 요청을 상기 통신부가 수신한 경우, 상기 제어부는 상기 제1매핑테이블에 저장된 데이터가 삭제되도록 제어하거나, 상기 제2매핑테이블에 저장된 데이터가 삭제되도록 제어하거나, 상기 제1매핑테이블과 제2매핑테이블에 저장된 데이터가 모두 삭제되도록 제어하는 것을 특징으로 하는
    블록체인 기반 데이터의 보안 장치.
  9. 제8항에 있어서,
    상기 블록체인 기반 데이터의 보안 장치는
    상기 복호화 키를 이용하여 상기 2차 암호화 데이터를 상기 1차 암호화 데이터로 복호화하는 복호화부;를 더 포함하고,
    상기 제어부는 상기 블록체인의 원장에 기저장된 2차 암호화 데이터와 일치하는 데이터가 상기 제2매핑테이블 내에 존재하는지를 확인하고, 해당 데이터가 존재할 경우에는 해당 데이터와 쌍으로 매핑된 복호화 키를 이용하여 해당 데이터를 1차 암호화 데이터로 복호화하고, 복호화된 1차 암호화 데이터와 일치하는 값과 쌍으로 매핑된 원본 데이터가 상기 제1매핑테이블로부터 추출되도록 제어하는 것을 특징으로 하는
    블록체인 기반 데이터의 보안 장치.
  10. 제1항 및 제5항 중 어느 한 항에 기재된 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
KR1020217012136A 2019-11-11 2019-11-11 데이터 이중암복호화 기반 보안 강화 블록체인 시스템 KR102573032B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2019/015244 WO2021095890A1 (ko) 2019-11-11 2019-11-11 데이터 이중암복호화 기반 보안 강화 블록체인 시스템

Publications (2)

Publication Number Publication Date
KR20210060603A KR20210060603A (ko) 2021-05-26
KR102573032B1 true KR102573032B1 (ko) 2023-09-01

Family

ID=75912438

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217012136A KR102573032B1 (ko) 2019-11-11 2019-11-11 데이터 이중암복호화 기반 보안 강화 블록체인 시스템

Country Status (3)

Country Link
US (1) US20220123925A1 (ko)
KR (1) KR102573032B1 (ko)
WO (1) WO2021095890A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024138503A1 (zh) * 2022-12-29 2024-07-04 深圳Tcl数字技术有限公司 一种数据加密方法、装置、计算机设备和存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101648364B1 (ko) * 2015-12-16 2016-08-16 주식회사 유니인포 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10333696B2 (en) * 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10860735B2 (en) * 2016-08-05 2020-12-08 Sensoriant, Inc. Database system for protecting and securing stored data using a privacy switch
KR102026225B1 (ko) * 2017-01-19 2019-09-27 주식회사 케이티 블록 체인을 이용하여 데이터를 관리하는 장치 및 방법
US10911237B2 (en) * 2017-03-10 2021-02-02 Jim Zubov Virally connected network of people as a means to recover encrypted data should the encryption key become lost
KR102538988B1 (ko) * 2018-04-02 2023-06-02 주식회사 큐브시스템 큐브체인 형태의 데이터 관리 엔진 및 데이터 관리 방법
KR102089852B1 (ko) * 2018-04-16 2020-04-23 주식회사 스마트엠투엠 블록체인 기반의 보안 자격증명 배포를 위한 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101648364B1 (ko) * 2015-12-16 2016-08-16 주식회사 유니인포 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법

Also Published As

Publication number Publication date
WO2021095890A1 (ko) 2021-05-20
US20220123925A1 (en) 2022-04-21
KR20210060603A (ko) 2021-05-26

Similar Documents

Publication Publication Date Title
US12001525B1 (en) Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment
CN108463983B (zh) 用于分布式密码密钥的方法和系统
US9158933B2 (en) Protection of encryption keys in a database
US9213867B2 (en) Secure cloud database platform with encrypted database queries
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
US9152813B2 (en) Transparent real-time access to encrypted non-relational data
EP3314521A2 (en) Cryptographic assurances of data integrity for data crossing trust boundaries
CN102057618A (zh) 信息处理装置、加密密钥的管理方法、计算机程序及集成电路
CN110061840A (zh) 数据加密方法、装置、计算机设备及存储介质
US9202074B1 (en) Protection of shared data
US10733317B2 (en) Searchable encryption processing system
US20210273785A1 (en) Control method, non-transitory computer-readable storage medium, and information processing apparatus
US20220216999A1 (en) Blockchain system for supporting change of plain text data included in transaction
KR20210043906A (ko) 데이터 암호화 방법 및 장치, 데이터 복호화 방법 및 장치
KR102573032B1 (ko) 데이터 이중암복호화 기반 보안 강화 블록체인 시스템
Singh et al. A Review on Cloud Data Security Challenges and existing Countermeasures in Cloud Computing
CN109981579A (zh) 基于SGX的Hadoop秘钥管理服务安全加强方法
US9009472B2 (en) Providing consistent cryptographic operations
JP2018006852A (ja) 情報処理装置、情報処理システム、端末、判定装置、処理プログラム、及び情報処理方法
KR20220048876A (ko) 재현 데이터 생성 장치 및 방법
US20230318824A1 (en) Data sharing system, data sharing method and data sharing program
Vukasovic et al. Programming Applications Suitable for Secure Multiparty Computation Based on Trusted Execution Environments
KR102268985B1 (ko) 블록체인 기반 사용자 주도의 신뢰된 대상 간 문서 유통 방법 및 시스템
KR102173264B1 (ko) Failover를 극복하기 위해 Multi-sig 활용한 암호화폐 지갑의 Redundancy 기법
DAASSA et al. Security of medical information: Case study of the SMART2C system

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant