KR20110139798A - 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법 - Google Patents

향상된 보안성을 갖는 데이터 관리 시스템의 제어방법 Download PDF

Info

Publication number
KR20110139798A
KR20110139798A KR1020100059839A KR20100059839A KR20110139798A KR 20110139798 A KR20110139798 A KR 20110139798A KR 1020100059839 A KR1020100059839 A KR 1020100059839A KR 20100059839 A KR20100059839 A KR 20100059839A KR 20110139798 A KR20110139798 A KR 20110139798A
Authority
KR
South Korea
Prior art keywords
authentication
server
information
data
key
Prior art date
Application number
KR1020100059839A
Other languages
English (en)
Other versions
KR101103403B1 (ko
Inventor
황이구
Original Assignee
주식회사 월시스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 월시스 filed Critical 주식회사 월시스
Priority to KR1020100059839A priority Critical patent/KR101103403B1/ko
Publication of KR20110139798A publication Critical patent/KR20110139798A/ko
Application granted granted Critical
Publication of KR101103403B1 publication Critical patent/KR101103403B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법에 관한 것으로, 더욱 상세하게는 데이터를 분할시켜 노드 데이터를 생성하고, 이 노드 데이터를 각 서버에 분산 저장함에 있어, 각 서버에 분산하여 저장된 노드 데이터가 외부 침입에 의해 유출되더라도 이를 통해서는 데이터에 포함된 정보의 열람이 불가능하도록 구성하여 향상된 보안성을 갖도록 구성한 데이터 관리 시스템의 제어방법에 관한 것이다.

Description

향상된 보안성을 갖는 데이터 관리 시스템의 제어방법{Control method of data management system with emproved security}
본 발명은 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법에 관한 것으로, 더욱 상세하게는 데이터를 분할시켜 노드 데이터를 생성하고, 이 노드 데이터를 각 서버에 분산 저장함에 있어, 각 서버에 분산하여 저장된 노드 데이터가 외부 침입에 의해 유출되더라도 이를 통해서는 데이터에 포함된 정보의 열람이 불가능하도록 구성하여 향상된 보안성을 갖도록 구성한 데이터 관리 시스템의 제어방법에 관한 것이다.
일반적으로 데이터 관리 시스템은, 단말부와, 데이터의 저장기능을 갖는 데이터 서버를 포함하여 구성되어, 단말부가 로그인을 포함하는 인증과정을 거쳐 데이터 서버에 접근하여 데이터를 업로드 및 다운로드하는 순으로 데이터의 관리가 이루어진다.
그런데, 이러한 데이터 관리 시스템은 그 특성상, 데이터를 단순히 암호화하여 데이터 서버에 저장하는 관계로, 외부 침입자가 네트워크 망을 통해 무단 접근하여 데이터를 수득할 수 있고, 따라서 보안성에 큰 취약점을 갖는다.
이러한 문제점을 개선하기 위해, 종래에도 암호화와 관련된 다양한 기술이 제시되고 있으며, 현재 대칭키 암호화와 비대칭키 암호화 알고리즘으로 대표되는 이들 알고리즘은 키값을 기초로 역매핑이 불가능한 형태로 데이터를 조작하여 잉여분(redundancy)을 추가함으로써, 키가 없이는 데이터의 복호화가 불가능하도록 하는 방식을 채택하고 있다.
그러나 이들 방식은 키가 노출되면 데이터가 해킹된다는 취약점을 갖고 있다. 따라서 이들 키의 분배와 관련하여 보안도가 높은 전용의 네트워크를 이용한다든가, 아니면 키를 또 다른 키로 암호화하는 이중, 삼중의 암호화를 채택하고 있으나, 이 경우에도 보안도는 한계가 있고 시스템의 복잡도는 매우 높아진다.
한편, 종래 데이터의 안전한 보존을 보장하기 위하여 분산 저장하는 기술이 발전하여 왔다. 이들은 동일한 데이터를 네트워크상의 상이한 노드에 분산 저장함으로써 통계적인 시스템 장애로 인한 데이터 손실의 가능성에 대비하고 있다.
상기한 문제점을 해소하기 위해 안출된 본 발명의 목적은, 데이터를 분할시켜 노드 데이터를 생성하고, 이 노드 데이터를 각 서버에 분산 저장함에 있어, 각 서버에 분산하여 저장된 노드 데이터가 외부 침입에 의해 유출되더라도 이를 통해서는 데이터에 포함된 정보의 열람이 불가능하도록 구성하여 향상된 보안성을 갖도록 구성한 데이터 관리 시스템의 제어방법을 제공함에 있다.
상기한 목적은, 본 발명에서 제공되는 하기 구성에 의해 달성된다.
본 발명에 따른 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법은,
단말서버가 검출모듈을 통해 사용자 인증정보를 포함하는 인증정보를 추출하여, 상기 인증정보를 네트워크 망을 통해 인증서버로 전송하는 제 1 단계와;
상기 인증서버가 다중 인증모듈을 통해 인증DB에 저장된 인증정보와 단말서버로부터 인가된 인증정보를 매칭시켜 인증키를 생성하고, 이 인증키를 인증DB에 저장하는 한편, 네트워크 망을 통해 단말서버와 보안서버에 인증키를 전송하는 제 2 단계와;
상기 보안서버가 암호키 생성모듈을 통해 인증서버로부터 수득된 인증키와 가변 정보값을 조합시켜 암호키를 생성하고, 메타정보 관리모듈에 저장하는 한편, 이 암호키와 노드서버의 정보를 포함하는 메타정보를 네트워크 망을 통해 단말서버로 전송하는 제 3 단계와;
상기 단말서버의 슬라이싱 모듈이, 보안서버로부터 수득된 메타정보에 따라 데이터를 슬라이싱하여 분할한 복수의 노드 데이터와 이들 분할된 노드 데이터들의 구동을 위한 구동키를 분리하여 생성하고, 암/복호화 모듈이 이 분할된 노드 데이터를 암호키를 통해 암호화시키는 제 4 단계; 및
상기 단말서버가, 암호화된 각 노드 데이터를 메타정보에 의해 할당된 노드서버의 스토리지에 네트워크 망을 통해 업로드하여 분할 저장하는 한편, 보안서버의 메터정보 관리모듈에 노드 데이터의 기록과 이들 노드 데이터의 구동키 및 암호키를 포함하는 메타정보를 전송하여 저장하는 제 5 단계를 포함하여 구성된 것을 특징으로 한다.
바람직하게는, 상기 제 1 단계에서 단말서버는, 인터페이스 모듈을 통해 사용자로부터 계정정보를 수득한 다음, 하드웨어의 인증정보와 외부 인식부재의 인증정보를 검출하여, 이들 사용자 인증정보와, 하드웨어의 인증정보, 및 외부 인식부재의 인증정보를 네트워크 망을 통해 인증서버로 전송하면, 인증서버는 다중 인증모듈을 통해 인증DB에 저장된 사용자 인증정보와 단말서버로부터 인가된 인증정보의 매칭을 통한 1차 인증과; 인증DB에 저장된 하드웨어 인증정보 및 외부 인식부재의 인증정보의 매칭을 통한 2차 인증을 포함하는 다중 인증을 실시하여 인증키를 생성하도록 구성된다.
보다 바람직하게는, 상기 제 1 단계에서, 단말서버는 인증정보를 갖는 둘 이상의 외부 인식부재를 인식하여 이들 각 외부 인식부재에서 인증정보를 각각 검출하고, 이 검출된 외부 인식부재의 인증정보들을 매칭시켜 하나의 인증정보를 생성하도록 구성된다.
그리고, 상기 제 1 단계에서 추출되는 하드웨어의 인증정보는, CPU의 고유번호, 하드 디스크의 고유번호, 또는 랜카드의 맥어드레스 중 어느 하나이거나, 이들이 병합된다.
전술한 바와 같이 본 발명에서는 하나의 데이터를 분할하여 복수의 노드 데이터를 생성하고, 이 분산된 노드 데이터를 네트워크 망을 통해 연결된 복수의 노드서버에 분산 저장함으로써, 외부 침입자가 어느 하나의 노드 데이터를 취득하더라도 이 노드 데이터를 통해서는 데이터에 포함된 정보의 열람이 불가능하도록 하고 있다.
특히, 본 발명에서는 이러한 데이터의 분할을 통한 보안성을 향상시킴에 있어, 상기 데이터의 분할을 통한 노드 데이터의 생성과정 중에, 이들 노드 데이터를 조합 및 구동시키는 구동키를 별도 생성하고, 이 구동키를 노드서버가 아닌 보안서버에 별도 저장함으로써, 노드서버가 모두 외부 침입에 의해 노출되더라도 보안서버에 저장된 메터정보의 수득 없이는 노드 데이터의 조합 및 구동이 불능하도록 하고 있다.
이에 따라, 본 발명에 따른 제어방법이 적용된 데이터 관리 시스템은, 복수의 노드서버에 침투하여 분산 저장된 모든 데이터를 획득하고, 또 인증서버 및 보안서버에 침투하여 인증키 및 메타정보를 획득하지 아니하는 이상, 데이터의 조합 및 구동을 통한 정보의 열람이 불가능하므로, 신뢰성 높은 보안성을 갖게 된다.
이와 더불어, 상기 단말서버는, 사용자 인증과 하드웨어 인증 및 외부 인식부재의 인증을 통해 인증키를 부여받아 시스템을 구성하는 각 서버에 접근 권한을 갖도록 구성하고 있으며, 이에 따라 외부 침입자가 제 3의 단말서버를 통해 접근하여 인증키를 생성하고, 이 인증키를 통해 노드서버들과 보안서버에 접근하여 데이터를 무단으로 유출하는 문제점을 사전 차단할 수 있어, 보다 향상된 보안성을 갖는다.
도 1은 본 발명에서 바람직한 실시예로 제안하고 있는 제어방법이 구현되는 데이터 관리 시스템의 전체 구성을 보여주는 블럭도이고,
도 2는 본 발명에서 바람직한 실시예로 제안하고 있는 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법을 보여주는 흐름도이며,
도 3은 본 발명에 따른 제어방법이 구현된 데이터 관리 시스템에 있어, 데이터의 다운로드 과정을 순차적으로 보여주는 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명에서 바람직한 실시예로 제안하고 있는 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법을 상세히 설명하기로 한다.
도 1은 본 발명에서 바람직한 실시예로 제안하고 있는 제어방법이 구현되는 데이터 관리 시스템의 전체 구성을 보여주는 블럭도이고, 도 2는 본 발명에서 바람직한 실시예로 제안하고 있는 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법을 보여주는 흐름도이고, 도 3은 본 발명에 따른 제어방법이 구현된 데이터 관리 시스템에 있어, 데이터의 다운로드 과정을 순차적으로 보여주는 흐름도이다.
본 발명에 따른 제어방법을 구현하는 데이터 관리 시스템(1)은, 도 1 내지 도 3에서 보는 바와 같이 암호키와 메타정보의 저장기능을 갖는 보안서버(30)와; 노드 데이터의 저장기능을 갖는 복수의 노드서버(40)와; 사용자와의 인터페이스를 구현하는 단말서버(10); 및 인증키를 생성하는 인증서버(20)를 포함하여 구성되며, 이들은 네트워크 망(50)을 통해 유기적으로 연결되어 하나의 시스템을 형성한다.
상기 각 노드서버(40)들에는 단말서버(10)로부터 인가된 암호화된 노드 데이터의 저장공간인 스토리지(41)가 각각 형성되며, 상기 보안서버(30)는 메타정보 관리모듈(31)과, 암호키 생성모듈(32)을 포함하여 구성된다.
그리고, 상기 단말서버(10)는, 사용자와의 인터페이스를 도모하는 인터페이스 모듈(11)과; 사용자 정보를 포함하는 인증정보를 검출하는 검출모듈(12)과; 소정의 정보를 갖는 데이터를 슬라이싱하여 복수의 노드 데이터를 생성, 및 복수의 노드 데이터를 하나의 데이터로 병합하는 슬라이싱 모듈(13); 및 상기 노드 데이터를 암호화, 및 복호화하는 암/복호화 모듈(22)을 포함하여 구성된다.
이와 같이 단말서버(10)에, 슬라이싱 모듈(13)과 암/복호화 모듈(22)을 마련하면, 데이터의 슬라이싱을 통한 노드 데이터의 생성과 노드 데이터의 암호화 및 복호화가 각 단말서버(10)에서 구현되므로, 시스템 전체의 부하가 감소될 수 있다.
그리고, 상기 인증서버(20)는 단말서버로부터 인가되는 인증정보와 매칭되는 매칭정보들이 저장된 인증DB(22)와; 단말서버(10)로부터 인가된 인증정보와 인증 DB(22)에 저장된 매칭정보의 매칭을 통해 인증키를 생성하는 다중 인증모듈(21)을 포함하여 구성된다.
따라서, 상기 단말서버(10)가 검출모듈(12)을 통해 추출된 사용자 정보를 포함하는 인증정보를 인증서버(20)에 전송하면(S 10), 인증서버(20)의 다중 인증모듈(21)은 인증 DB(22)에 저장된 매칭정보와 단말서버(10)에서 전송된 인증정보를 상호 대조하여 고유한 인증키를 생성하며, 이러한 과정을 통해 생성된 인증키는 단말서버(10) 및 보안서버(30)로 각각 전송된다(S 20).
이때, 상기 단말서버(10)에서 검출되는 인증정보는 기본적으로 아이디와 비밀번호로 이루어진 사용자 정보를 포함하여 구성되며, 본 실시예에서는 검출모듈(12)에 의해 검출되는 인증정보가 사용자 정보와 더불어, 하드웨어 정보와 외부 인식부재에 저장된 인증정보를 포함하고 있다.
이에 따라, 상기 인증정보를 네트워크 망(50)을 통해 인가받은 인증서버(20)는 다중 인증모듈(21)을 통해, 인증DB(22)에 저장된 매칭정보와 단말서버(10)로부터 인가된 사용자 정보의 매칭을 통해 1차 인증을 실시하고, 2차적으로 인증 DB(22)에 저장된 인증정보와, 단말서버(10)로부터 인가된 하드웨어 인증정보 및 외부 인식부재의 인증정보를 매칭하여 인증한다.
이러한 다중 인증과정 중 어느 하나의 인증이 실패하더라도, 인증서버(20)는 단말서버(10)가 각 서버의 접근권한을 갖도록 하는 인증키를 생성하지 아니한다.
여기서, 상기 하드웨어의 인증정보는 CPU의 고유번호, 하드 디스크의 고유번호, 또는 랜카드의 맥 어드레스 등이 택일 또는 하나 이상을 조합한 것으로 구성되며, 상기 외부 인식부재로는 인증정보의 저장기능을 갖는 USB 동글, 스마트 카드 등이 채택될 수 있다.
본 실시예에서는 단말서버(10)가 둘 이상의 외부 인식부재를 인식하고, 이들 각 외부 인식부재에 저장된 인증정보를 추출한 다음 병합하여, 하나의 인증정보를 형성하도록 하고 있다.
이와 같이 구성하면, 단말서버(10)에 접근한 외부 침입자가 어느 하나의 정상적인 외부 인식부재를 소지하더라도 나머지 외부 인식부재를 소지하지 아니하면 단말서버(10)를 통한 시스템의 접근이 불가능하게 되므로, 향상된 보안성을 겸비할 수 있다.
또한, 본 실시예에서는 단말서버(10)는 순차적으로 인식되는 외부 인식부재의 인식순번에 따라 각기 다른 인증정보를 생성하도록 구성하고 있다.
이에 따라, 외부 침입자가 모든 외부 인식부재를 소지하더라도 외부 인식부재의 인식 순번을 인지하지 못하면 단말서버(10)를 통한 시스템의 접근이 불가능하게 되므로, 향상된 보안성을 갖게 된다.
예컨대, 최초 USB 동글(111), 스마트 카드(112)를 순차적으로 인식하면 단말서버(10)는 정상적인 인증정보를 생성하지만, 스마트 카드(112)를 식별한 다음 USB 동글(111)를 인식시키면 비정상적인 인증정보가 생성되어, 인증받지 못한 사용자가 단말서버(10)에 접근하는 것을 사전 차단하는 것이다.
따라서 본 실시예에 따른 제어방법은, 복수의 외부 인식부재의 조합과 순번 인식과정을 포함하는 다중 인증을 통해 단말서버(10)와 사용자를 인증하므로, 보다 신뢰성 높은 보안성을 가질 수 있다.
그리고, 상기한 다중 인증과정을 통해 인증이 완료되면 인증서버(20)는 다중 인증모듈(21)을 통해 인증키를 생성하고, 이 인증키를 인증 DB(22)에 저장하는 한편, 네트워크 망(50)을 통해 단말서버(10)와 보안서버(30)에 각각 전송한다(S 30).
한편, 본 발명에 따른 제어방법은, 소정의 정보를 갖는 데이터를 분할하여 복수의 노드 데이터를 생성하고, 이 분할된 노드 데이터를 분산 저장하도록 구성된 다.
그리고 본 발명에서는 이들 노드 데이터를 생성함에 있어, 이들 노드 데이터를 연결하는 구동키와, 이 노드 데이터의 복호화를 위한 암호키를 노드 데이터들과 분리 저장하고 있다.
이와 같이 소정의 정보를 갖는 데이터를 분할하여 생성된 노드 데이터를 분산 저장하면, 어느 하나의 노드 데이터가 외부 침입에 의해 유출되더라도 나머지 노드 데이터와의 조합 없이는 소정의 열람이 불가능하다.
또, 모든 노드 데이터가 외부 침입에 의해 유출되더라도 이들 노드 데이터를 구동 및 복호화를 위한 구동키와 복호화시키는 암호키를 포함하는 메타정보의 수득 없이는 이들의 조합 및 복호화를 통한 정보의 열람이 불가능하게 되므로, 결과적으로 향상된 보안성을 갖게 된다.
여기서, 상기 메타정보는, 데이터의 접근 및 복호화에 필요한 정보로, 통상 원본파일 정보와 분할 파일정보를 포함하여 구성된다. 그리고, 암호화(업로드)시에는 노드서버로부터 수신한 메타정보를 DB에 기록하고 다운로드(복호화)시에는 DB의 메타정보를 읽어서 단말서버로 전송한다.
상기 원본파일 정보는, 사용자 인증정보, 폴더명, 폴더 Level, 부모폴더 인덱스, 원본파일명, 원본파일 크기, 파일형식, 파일 해쉬값, 저장 테이블 인덱스, 설명, 날짜, 암호키 등이며, 분할파일 정보는 원본테이블 인덱스, 실제 저장폴더명, 분할파일명, 분할파일 크기, 분할파일 해쉬값 등으로 구성된다.
이를 위해, 상기 보안서버가 암호키 생성모듈을 통해 인증서버로부터 수득된 인증키 및 가변 정보값을 조합시켜 암호키를 생성하여 메타정보 관리모듈(31)에 저장하도록 하는 한편, 이 암호키와 메타정보 관리모듈(31)에 저장된 노드서버정보를 암호화하여 네트워크 망을 통해 단말서버(10)로 전송하도록 한다.
여기서, 상기 암호키를 형성하는 가변 정보값은 보안서버(30)에서 임의 부여되는 정보값으로, 통상 날짜나 시간 정보를 이용하여 생성하고 이를 인증키와 소정의 변환과정을 통해 암호키를 생성한 다음, 이 암호키와 노드서버의 정보를 네트워크 망(50)을 통해 단말서버(10)로 전송하게 된다.
이후, 상기 단말서버(10)의 슬라이싱 모듈(13)은 보안서버(30)로부터 수득된 노드서버(40)의 정보에 따라 데이터를 슬라이싱하여 복수의 노드 데이터와, 이들 노드 데이터들의 구동을 위한 구동키를 생성하고, 암/복호화 모듈(14)을 통해 이들 노드 데이터를 암호화시킨다(S 40).
여기서, 상기 구동키는 데이터에서 구동을 위한 구동정보로 예컨대, 대용량의 동영상 데이터일 경우 구동키는 헤드 정보가 이에 해당하며, 상기 동영상 데이터는 헤드정보의 결합 없이는 구동이 불가능하다.
즉, 본 발명에서는 데이터를 분할하여 복수의 노드 데이터를 형성함에 있어, 이 노드 데이터의 구동을 위한 소용량의 구동정보인 구동키를 추출하여 이를 별도의 서버에 보관함으로써, 구동키의 획득 없이는 이들 노드 데이터의 조합이 불가능하도록 구성하여 신뢰성 높은 보안성을 확보하고 있다.
이후, 상기 단말서버(10)는 암호화된 각 노드 데이터를 할당된 각 노드서버(40)의 스토리지(41)에 네트워크 망(50)을 통해 업로드하여 분할 저장하는 한편, 보안서버(30)의 메터정보 관리모듈(31)에 각 스토리지(41)에 저장되는 노드 데이터의 저장기록과, 이들 노드 데이터들이 구동키, 및 암호화 기록를 포함하는 메타정보를 생성하여 저장한다(S 50).
한편, 추후 다중 인증단계를 거친 사용자가 단말서버(10)를 통해 시스템에 접근하여 노드서버(40)에 저장된 데이터를 다운로딩하는 과정은, 단말서버(10)가 인증서버(20)로부터 인증키를 부여받아 보안서버(30)에 접속하고, 보안서버의 메타정보 관리모듈(31)에 저장된 노드 데이터의 목록정보와, 노드 데이터의 복호화를 위한 암호키, 및 이들 노드 데이터의 구동을 위한 구동키를 포함하는 메타정보에서 다운로드 한다.
이 다음으로, 사용자가 메타정보에서 다운로드를 요하는 데이터를 선택하면, 각 노드서버에 저장된 노드 데이터는 암/복호화 모듈을 통해 복호화된 다음 슬라이싱 모듈을 통해 구동키를 통한 병합을 통해 단일 데이터를 형성하게 된다.
따라서, 본 실시예에 따른 데이터 제어방법을 통해 데이터를 다운로드하려면, 다중 인증과정을 거쳐 인증서버로부터 인증키를 수득하여야 하고, 또 이 인증키를 통해 보안서버로부터 메타정보를 수득하여야 하므로, 외부 침입자가 노드서버에 직접 접근하여 노드 데이터를 임의로 수득하여도 데이터에 저장된 정보의 열람이 불가능하므로, 본 발명에 따른 제어방법은 보다 신뢰성 높은 보안성을 갖게 된다.
1. 데이터 관리 시스템
10. 단말서버 11. 인터페이스 모듈
12. 검출모듈 13. 슬라이싱 모듈
14. 암/복호화 모듈
20. 인증서버 21. 다중 인증모듈
22. 인증DB
30. 보안서버 31. 메타정보 관리모듈
32. 암호키 생성모듈
40. 노드서버 41. 스토리지
50. 네트워크 망

Claims (3)

  1. 단말서버가 검출모듈을 통해 사용자 인증정보를 포함하는 인증정보를 추출하여, 상기 인증정보를 네트워크 망을 통해 인증서버로 전송하는 제 1 단계와;
    상기 인증서버가 다중 인증모듈을 통해 인증DB에 저장된 인증정보와 단말서버로부터 인가된 인증정보를 매칭시켜 인증키를 생성하고, 이 인증키를 인증DB에 저장하는 한편, 네트워크 망을 통해 단말서버와 보안서버에 인증키를 전송하는 제 2 단계와;
    상기 보안서버가 암호키 생성모듈을 통해 인증서버로부터 수득된 인증키와 가변 정보값을 조합시켜 암호키를 생성하고, 메타정보 관리모듈에 저장하는 한편, 이 암호키와 노드서버의 정보를 포함하는 메타정보를 네트워크 망을 통해 단말서버로 전송하는 제 3 단계와;
    상기 단말서버의 슬라이싱 모듈이, 보안서버로부터 수득된 메타정보에 따라 데이터를 슬라이싱하여 분할한 복수의 노드 데이터와 이들 분할된 노드 데이터들의 구동을 위한 구동키를 분리하여 생성하고, 암/복호화 모듈이 이 분할된 노드 데이터를 암호키를 통해 암호화시키는 제 4 단계; 및
    상기 단말서버가, 암호화된 각 노드 데이터를 메타정보에 의해 할당된 노드서버의 스토리지에 네트워크 망을 통해 업로드하여 분할 저장하는 한편, 보안서버의 메터정보 관리모듈에 노드 데이터의 기록과 이들 노드 데이터의 구동키 및 암호키를 포함하는 메타정보를 전송하여 저장하는 제 5 단계를 포함하여 구성된 것을 특징으로 하는 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법.
  2. 제 1항에 있어서, 상기 제 1 단계에서 단말서버는, 인터페이스 모듈을 통해 사용자로부터 계정정보를 수득한 다음, 하드웨어의 인증정보와 외부 인식부재의 인증정보를 검출하여, 이들 사용자 인증정보와, 하드웨어의 인증정보, 및 외부 인식부재의 인증정보를 네트워크 망을 통해 인증서버로 전송하면, 인증서버는 다중 인증모듈을 통해 인증DB에 저장된 사용자 인증정보와 단말서버로부터 인가된 인증정보의 매칭을 통한 1차 인증과; 인증DB에 저장된 하드웨어 인증정보 및 외부 인식부재의 인증정보의 매칭을 통한 2차 인증을 포함하는 다중 인증을 실시하여 인증키를 생성하도록 구성된 것을 특징으로 하는 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법.
  3. 제 1항에 있어서, 상기 제 1 단계에서 추출되는 하드웨어의 인증정보는, CPU의 고유번호, 하드 디스크의 고유번호, 또는 랜카드의 맥어드레스 중 어느 하나이거나, 이들이 병합된 것을 특징으로 하는 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법.
KR1020100059839A 2010-06-24 2010-06-24 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법 KR101103403B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100059839A KR101103403B1 (ko) 2010-06-24 2010-06-24 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100059839A KR101103403B1 (ko) 2010-06-24 2010-06-24 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법

Publications (2)

Publication Number Publication Date
KR20110139798A true KR20110139798A (ko) 2011-12-30
KR101103403B1 KR101103403B1 (ko) 2012-01-05

Family

ID=45505122

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100059839A KR101103403B1 (ko) 2010-06-24 2010-06-24 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법

Country Status (1)

Country Link
KR (1) KR101103403B1 (ko)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130141375A (ko) * 2012-06-15 2013-12-26 주식회사 케이티 인증 모듈의 프로파일을 백업하는 방법 및 시스템
KR101438104B1 (ko) * 2013-01-28 2014-09-24 이니텍(주) 인증서를 클라우드 저장소 서버가 관리하는 방법
WO2017127757A1 (en) * 2016-01-20 2017-07-27 FHOOSH, Inc. Systems and methods for secure storage and management of credentials and encryption keys
KR101918446B1 (ko) * 2018-03-16 2019-01-29 윤경민 이중보안 블록체인 인증시스템 및 그 방법
US10205714B2 (en) 2015-08-04 2019-02-12 Electronics And Telecommunications Research Institute Apparatus and method for process authentication in redundant system
WO2018232021A3 (en) * 2017-06-13 2019-02-21 FHOOSH, Inc. SYSTEMS AND METHODS FOR SECURE STORAGE OF USER INFORMATION IN A USER PROFILE
US10372733B2 (en) 2012-10-30 2019-08-06 Ubiq Security, Inc. Systems and methods for secure storage of user information in a user profile
US10572682B2 (en) 2014-09-23 2020-02-25 Ubiq Security, Inc. Secure high speed data storage, access, recovery, and transmission of an obfuscated data locator
US10579823B2 (en) 2014-09-23 2020-03-03 Ubiq Security, Inc. Systems and methods for secure high speed data generation and access
KR20200080011A (ko) * 2018-12-26 2020-07-06 주식회사 아이콘루프 데이터를 분산해서 저장하는 시스템 및 방법
US11349656B2 (en) 2018-03-08 2022-05-31 Ubiq Security, Inc. Systems and methods for secure storage and transmission of a data stream

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002135247A (ja) * 2000-10-20 2002-05-10 Sangikyou:Kk デジタル情報保管方法
KR100457669B1 (ko) * 2002-10-09 2004-11-18 김성욱 정보의 분산 암호화 및 저장 방법
KR100510151B1 (ko) * 2004-06-28 2005-08-25 삼성전자주식회사 데이터베이스 내의 정보를 안전하게 관리하는 방법
KR20090052130A (ko) * 2007-11-20 2009-05-25 주식회사 안철수연구소 데이터 분할을 이용한 데이터 보호방법

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130141375A (ko) * 2012-06-15 2013-12-26 주식회사 케이티 인증 모듈의 프로파일을 백업하는 방법 및 시스템
US10635692B2 (en) 2012-10-30 2020-04-28 Ubiq Security, Inc. Systems and methods for tracking, reporting, submitting and completing information forms and reports
US10614099B2 (en) 2012-10-30 2020-04-07 Ubiq Security, Inc. Human interactions for populating user information on electronic forms
US10372733B2 (en) 2012-10-30 2019-08-06 Ubiq Security, Inc. Systems and methods for secure storage of user information in a user profile
KR101438104B1 (ko) * 2013-01-28 2014-09-24 이니텍(주) 인증서를 클라우드 저장소 서버가 관리하는 방법
US10572682B2 (en) 2014-09-23 2020-02-25 Ubiq Security, Inc. Secure high speed data storage, access, recovery, and transmission of an obfuscated data locator
US10657283B2 (en) 2014-09-23 2020-05-19 Ubiq Security, Inc. Secure high speed data storage, access, recovery, transmission, and retrieval from one or more of a plurality of physical storage locations
US10657284B2 (en) 2014-09-23 2020-05-19 Ubiq Security, Inc. Secure high speed data storage, access, recovery, and transmission
US10579823B2 (en) 2014-09-23 2020-03-03 Ubiq Security, Inc. Systems and methods for secure high speed data generation and access
US10205714B2 (en) 2015-08-04 2019-02-12 Electronics And Telecommunications Research Institute Apparatus and method for process authentication in redundant system
US20190245837A1 (en) * 2016-01-20 2019-08-08 FHOOSH, Inc. Systems and methods for secure storage and management of credentials and encryption keys
US10298556B2 (en) 2016-01-20 2019-05-21 FHOOSH, Inc. Systems and methods for secure storage and management of credentials and encryption keys
WO2017127757A1 (en) * 2016-01-20 2017-07-27 FHOOSH, Inc. Systems and methods for secure storage and management of credentials and encryption keys
WO2018232021A3 (en) * 2017-06-13 2019-02-21 FHOOSH, Inc. SYSTEMS AND METHODS FOR SECURE STORAGE OF USER INFORMATION IN A USER PROFILE
US11349656B2 (en) 2018-03-08 2022-05-31 Ubiq Security, Inc. Systems and methods for secure storage and transmission of a data stream
KR101918446B1 (ko) * 2018-03-16 2019-01-29 윤경민 이중보안 블록체인 인증시스템 및 그 방법
KR20200080011A (ko) * 2018-12-26 2020-07-06 주식회사 아이콘루프 데이터를 분산해서 저장하는 시스템 및 방법

Also Published As

Publication number Publication date
KR101103403B1 (ko) 2012-01-05

Similar Documents

Publication Publication Date Title
KR101103403B1 (ko) 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법
US11108753B2 (en) Securing files using per-file key encryption
US9703965B1 (en) Secure containers for flexible credential protection in devices
CN107959567B (zh) 数据存储方法、数据获取方法、装置及系统
Kaaniche et al. A secure client side deduplication scheme in cloud storage environments
US9020149B1 (en) Protected storage for cryptographic materials
JP6082589B2 (ja) 暗号鍵管理プログラム、データ管理システム
US9853812B2 (en) Secure key management for roaming protected content
US9721071B2 (en) Binding of cryptographic content using unique device characteristics with server heuristics
US9852300B2 (en) Secure audit logging
CN103246842B (zh) 用于验证和数据加密的方法和设备
US8462955B2 (en) Key protectors based on online keys
US10469253B2 (en) Methods and apparatus for migrating keys
US9413754B2 (en) Authenticator device facilitating file security
KR20210061426A (ko) 이중 암호화된 시크릿 부분의 서브세트를 사용하여 시크릿의 어셈블리를 허용하는 이중 암호화된 시크릿 부분
US20200259637A1 (en) Management and distribution of keys in distributed environments
US20100005318A1 (en) Process for securing data in a storage unit
CN106452770B (zh) 一种数据加密方法、解密方法、装置和系统
US20220014367A1 (en) Decentralized computing systems and methods for performing actions using stored private data
US11755499B2 (en) Locally-stored remote block data integrity
JP2013512625A (ja) 移動中のデータをセキュア化するためのシステムおよび方法
CN110688666B (zh) 一种分布式存储中数据加密保存方法
Virvilis et al. Secure cloud storage: Available infrastructures and architectures review and evaluation
US20130259227A1 (en) Information processing device and computer program product
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150925

Year of fee payment: 4

R401 Registration of restoration
FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161230

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190128

Year of fee payment: 8

R401 Registration of restoration