KR20200021268A - 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법 - Google Patents

클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법 Download PDF

Info

Publication number
KR20200021268A
KR20200021268A KR1020180096811A KR20180096811A KR20200021268A KR 20200021268 A KR20200021268 A KR 20200021268A KR 1020180096811 A KR1020180096811 A KR 1020180096811A KR 20180096811 A KR20180096811 A KR 20180096811A KR 20200021268 A KR20200021268 A KR 20200021268A
Authority
KR
South Korea
Prior art keywords
file
client device
fhv
server
pin
Prior art date
Application number
KR1020180096811A
Other languages
English (en)
Other versions
KR102157836B1 (ko
Inventor
이동혁
박남제
Original Assignee
제주대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제주대학교 산학협력단 filed Critical 제주대학교 산학협력단
Priority to KR1020180096811A priority Critical patent/KR102157836B1/ko
Publication of KR20200021268A publication Critical patent/KR20200021268A/ko
Application granted granted Critical
Publication of KR102157836B1 publication Critical patent/KR102157836B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 클라우드 환경에서 복수의 사용자에 의해 업로드된 동일한 파일을 중복으로 저장하지 않도록 하면서도 파일정보로부터 사용자의 정보를 유추할 수 없도록 하여 프라이버시 문제를 해결하는 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법을 제공하는 것이 목적이다. 이를 위해서, a)메타 서버가 SID를 생성하고 상기 SID를 암호화하여 클라이언트 디바이스로 전송하는 단계;와 b)클라이언트 디바이스가 상기 암호화된 SID를 복호화하는 단계;와 c)클라이언트 디바이스가 상기 메타 서버로 파일 업로드에 필요한 파일 경로를 요청하는 단계;와 d)메타 서버가 상기 파일 경로를 생성하는 단계;와 e)클라이언트 디바이스가 업로드 파일을 이중으로 해쉬처리하여 FHV를 생성하는 단계;와 f)클라이언트 디바이스가 FHV를 상기 SID로 암호화 처리하여 상기 메타 서버로 전송하는 단계;와 g)메타 서버가 상기 SID로 암호화 처리된 FHV를 복호화하는 단계;와 h)메타 서버가 FHV를 스토리지 서버로 전송하여 업로드 파일이 이미 등록된 파일인지를 요청하는 단계; 및 i)스토리지 서버는 상기 FHV의 분석하여 업로드 파일이 이미 등록된 파일인지에 대한 중복 여부를 확인하여 상기 메타 서버 및 상기 클라이언트 디비이스로 알려주는 단계;를 포함하는 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법이 제공된다.

Description

클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법{Deduplication security method for privacy protection in cloud environment}
본 발명은 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법에 대한 것으로, 보다 상세하게는 PIN, RefID, FHV를 기반으로 사용자가 파일에 대한 업로드와 다운로드를 수행함으로써, 사용자-파일 리스트와 파일의 매핑관계를 원천적으로 차단하여 서버상에서의 메타데이터 및 파일구조 분석만을 통해서는 사용자를 유추할 수 없도록 하여 사용자가 업로드한 파일을 서버 관리자라도 알 수 없도록 하는 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법에 대한 것이다.
최근 클라우드 서비스가 대중화되면서 다양한 클라우드 서비스 제공 업체가 등장하고 있다. 클라우드 플랫폼에서는 다양한 형태의 서비스 제공이 가능하며, 이 가운데 스토리지 기반의 클라우드 서비스가 가장 널리 사용되는 서비스 유형으로 향후에도 지속적으로 시장이 확대될 것으로 보인다.
특히, 향후 다가올 4차산업시대에서는 데이터 사이즈가 기하급수적으로 늘어날 것이며, 이는 결국 스토리지 확대에 따른 비용 증가로 이어지게 되어 서비스 제공 업체에 큰 부담으로 다가올 것이다.
따라서, 클라우드 환경에서는 중복제거 기술이 매우 중요한 요소기술 중 하나이다. 중복제거 기술이란 복수의 사용자에 의해 업로드된 동일한 데이터를 중복으로 저장하지 않는 기술을 의미하며, 이러한 중복제거 기술을 통하여 획기적인 스토리지 용량 절감이 가능하다는 장점이 있다.
따라서, 현재 상당수의 클라우드 스토리지 환경에서는 중복제거 기술이 이미 적용되어 있다. 클라우드 환경의 특성상 대용량의 스토리지 서버가 필요하며, 저장 용량이 증가하면 추가 스토리지 증설이 필요하다. 그러나 중복제거 기술을 사용하면 이러한 비용상의 문제를 원천적으로 해결할 수 있다.
그러나, 중복제거 기술은 구조적으로 프라이버시 문제를 안고 있다. 중복제거 기술이 적용되려면, 사용자와 파일의 매핑구조를 메타정보로 저장하게 되며, 이 과정에서 서버상의 메타 분석을 통하여 특정 파일을 업로드한 사용자의 리스트를 확보할 수 있기 때문이다. 특히, 정치성향, 사상, 특정 질병, 성생활 등 민감성을 가지고 있는 파일인 경우 문제는 매우 심각할 수 있다. 클라우드 서버에서 해당 파일의 업로드 사용자 리스트를 확보할 수 있게 된다면 향후 클라우드 환경이 일종의 감시 체제로 작용할 위험성도 배제할 수 없기 때문이다.
따라서, 클라우드 서버에 파일을 중복되지 않도록 제정하면서도 프라이버시 문제를 해결할 수 있는 방법이 필요한 시점이다.
대한민국등록특허 제10-1422759호(데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법)
본 발명은 클라우드 환경에서 복수의 사용자에 의해 업로드된 동일한 파일을 중복으로 저장하지 않도록 하면서도 파일정보로부터 사용자의 정보를 유추할 수 없도록 하여 프라이버시 문제를 해결하는 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법을 제공하는 것이 목적이다.
본 발명은 사용자에 의해서 PIN을 제공받아 RefID를 생성하고 클라우드에 저장되는 파일을 이중으로 해쉬처리하여 FHV를 생성하는 클라이언트 디바이스와 상기 RefID를 제공받아 저장하는 메타 서버와 상기 FHV를 제공받아 저장하는 스토리지 서버를 포함하는 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법에 있어서, a)메타 서버가 SID를 생성하고 상기 SID를 암호화하여 클라이언트 디바이스로 전송하는 단계;와 b)클라이언트 디바이스가 상기 암호화된 SID를 복호화하는 단계;와 c)클라이언트 디바이스가 상기 메타 서버로 파일 업로드에 필요한 파일 경로를 요청하는 단계;와 d)메타 서버가 상기 파일 경로를 생성하는 단계;와 e)클라이언트 디바이스가 업로드 파일을 이중으로 해쉬처리하여 FHV를 생성하는 단계;와 f)클라이언트 디바이스가 FHV를 상기 SID로 암호화 처리하여 상기 메타 서버로 전송하는 단계;와 g)메타 서버가 상기 SID로 암호화 처리된 FHV를 복호화하는 단계;와 h)메타 서버가 FHV를 스토리지 서버로 전송하여 업로드 파일이 이미 등록된 파일인지를 요청하는 단계; 및 i)스토리지 서버는 상기 FHV의 분석하여 업로드 파일이 이미 등록된 파일인지에 대한 중복 여부를 확인하여 상기 메타 서버 및 상기 클라이언트 디비이스로 알려주는 단계;를 포함하는 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법이 제공된다.
여기서, j)상기 업로드 파일이 등록되지 않은 파일인 경우, 상기 클라이언트 디비이스는 상기 업로드 파일을 상기 스토리지에 업로드하는 단계;와 k)클라이언트 디바이스는 사용자로부터 PIN을 제공받아 RefID를 생성하는 단계;와 l)스토리지 서버는 저장된 업로드 파일의 무결성을 확인하는 단계;와 m)스토리지 서버가 저장된 파일과 FHV를 매핑 처리하는 단계;와 n)클라이언트 디바이스가 상기 RefID를 메타 서버로 전송하는 단계; 및 o)메타 서버가 저장된 상기 RefID와 파일 경로를 매핑 처리하고 파일 업로드가 완료되었음을 클라이언트 디바이스로 알려주는 단계;를 더 포함하는 것을 특징으로 할 수 있다.
여기서, 상기 RefID는 다음 (식1)을 통해 생성되는 것을 특징으로 할 수 있다.
(식1) E(H(UserID)
Figure pat00001
(H(PIN)
Figure pat00002
FHV))H(PIN)
또한, 사용자에 의해서 PIN을 제공받아 RefID를 생성하고 클라우드에 저장되는 파일을 이중으로 해쉬처리하여 FHV를 생성하는 클라이언트 디바이스와 상기 RefID를 제공받아 저장하는 메타 서버와 상기 FHV를 제공받아 저장하는 스토리지 서버를 포함하는 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법에 있어서, a)메타 서버가 SID를 생성하고 상기 SID를 암호화하여 클라이언트 디바이스로 전송하는 단계;와 b)클라이언트 디바이스가 상기 암호화된 SID를 복호화하는 단계;와 c)클라이언트 디바이스가 상기 메타 서버로 특정 경로에 대한 파일 다운로드를 요청하는 단계;와 d)메타 서버가 상기 특정 경로에 다운로드 파일이 존재하는지를 확인하는 단계;와 e)클라이언트 디바이스가 사용자로부터 PIN을 제공받고 상기 PIN의 해쉬값을 SID로 암호화하여 메타 서버로 전송하는 단계;와 f)메타 서버가 복호화를 통해서 PIN의 해쉬값을 복호화하는 단계;와 g)메타 서버가 상기 RefID 및 상기 PIN의 해쉬값을 이용하여 FHV를 복호화하는 단계;와 h)메타 서버가 FHV를 스토리지 서버로 전송하여 상기 FHV와 매핑된 다운로드 파일이 존재하는지를 요청하는 단계;와 i)스토리지 서버는 상기 FHV의 분석하여 매핑된 다운로드 파일이 존재함을 상기 메타 서버 및 상기 클라이언트 디바이스로 알려주는 단계; 및 j)클라이언트 디바이스가 상기 스토리지 서버에 접속하여 상기 FHV와 매핑된 파일을 다운로드 하는 단계;를 포함하는 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법이 제공된다.
여기서, 상기 g)단계에서 상기 FHV는 다음 (식2)를 통해 생성되는 것을 특징으로 할 수 있다.
(식2) D((RefID
Figure pat00003
UserID)
Figure pat00004
(H(PIN)))H(PIN)
본 발명은 클라이언트 디바이스와 클라우드 서버(메타서버, 스토리지 서버를 포함)간에 사전 공유된 암호화 키를 이용한 암호화된 파라미터를 이용하므로 외부자 공격에 의해 사용자 정보가 유출되는 것을 방지하는 효과가 있다.
또한, 본 발명은 클라우드 서버인 메타 서버와 스토리지 서버를 물리적으로 분리하여 서로 다른 관리자가 관리하며 각각의 서버에서 사용되는 정보를 이용하여 상대편에서 이용되는 정보를 복호화하지 못하도록 함으로써, 내부자의 공격에 의한 사용자 정보 유출을 방지할 수 있는 효과가 있다.
도 1은 본 발명의 일실시예로 클라우드 서버에 업로드할 파일이 중복으로 저장되어 있는지를 확인하는 것을 나타낸 도면이다.
도 2는 본 발명의 일실시예로 클라우드 서버에 파일을 업로드한 후에 해당 파일의 중복 저장을 제거 및 프라이버시 보호를 위한 매핑을 수행하는 것을 나타낸 도면이다.
도 3은 본 발명의 일실시예로 클라우드 서버에 저장된 파일을 다운로드하는 과정을 나타낸 도면이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되는 실시 예를 참조하면 명확해질 것이다.
그러나, 본 발명은 이하에서 개시되는 실시 예로 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이다.
본 명세서에서 본 실시 예는 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다.
그리고 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
따라서, 몇몇 실시 예에서, 잘 알려진 구성 요소, 잘 알려진 동작 및 잘 알려진 기술들은 본 발명이 모호하게 해석되는 것을 피하기 위하여 구체적으로 설명되지 않는다.
또한, 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭하고, 본 명세서에서 사용된(언급된) 용어들은 실시 예를 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다.
본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함하며, '포함(또는, 구비)한다'로 언급된 구성 요소 및 동작은 하나 이상의 다른 구성요소 및 동작의 존재 또는 추가를 배제하지 않는다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다.
또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 정의되어 있지 않은 한 이상적으로 또는 과도하게 해석되지 않는다.
본 발명에서 사용하는 용어에 대해서 다음 [표1]과 같이 정의하기로 한다.
본 발명에서 사용되는 약어 및 그 의미
약어 의미
UserID 사용자 ID
SID Session ID
PK 사전 공유된 암호화 PK 키
File 업로드되거나 다운로드되는 파일
Filehash 파일의 해쉬값
FHV 파일의 해쉬값의 해쉬값(즉, 파일의 이중해쉬값)
FilePath 목적지 파일(저장된 파일)의 접근 파일경로
PIN 사용자 인증값
RefID 메타 서버에 저장되는 참조값
H(·)K 특정 대상의 해쉬결과(해쉬값)
E(·)K 특정 대상을 key K를 이용하여 암호화를 수행한 결과값
D(·)K 특정 대상을 key K를 이용하여 복호화를 수행한 결과값
본 발명의 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 시스템은 클라이언트 디바이스(100), 메타 서버(200) 및 스토리지 서버(300)를 포함하여 구성된다.
여기서, 메타 서버(200)와 스토리지 서버(300)는 클라우드 서버를 의미하며, 메타 서버(200)는 메타 데이터를 저장하고 스토리지 서버(300)는 메타 데이터에 대응하는 사용자가 업로드 및 다운로드하여 이용하는 실제 데이터가 저장된다.
여기서, 클라이언트 디바이스(100)는 스마트폰을 포함하는 모바일 기기, 노트북, PC 등 클라이언트가 사용하여 클라우드 서버에 접속할 수 있는 모든 장치를 의미한다.
본 발명에서 메타 서버(200)와 스토리지 서버(300)는 엄격히 분리되어야 한다. 메타 서버(200)와 스토리지 서버(300)는 하나의 서버에 같이 구성될 수 없으며, 서로 다른 서버에 구성되어야 한다. 즉, 메타 서버(200)와 스토리지 서버(300)는 물리적으로 분리되는 것이 바람직하다.
또한, 메타 서버(200)와 스토리지 서버(300)의 담당 관리자는 별도로 구성하여야 한다.
이하, 첨부된 도면을 참고로 본 발명의 바람직한 실시예에 대하여 설명한다.
도 1은 본 발명의 일실시예로 클라우드 서버에 업로드할 파일이 중복으로 저장되어 있는지를 확인하는 것을 나타낸 도면이다.
S101 단계는 메타 서버(200)가 세션 아이디(SID)를 생성하는 단계이다.
S102 단계는 메타 서버(200)가 생성한 세션 아이디를 사전 공유된 암호화 PK 키를 이용하여 암호화를 수행하고 이를 클라이언트 디바이스(200)로 제공하는 단계이다.
S103 단계는 클라이언트 디바이스(200)가 수신한 암호화된 세션아이디를 사전 공유된 암호화 PK 키를 이용하여 복호화하는 단계이다.
S104 단계는 클라이언트 디바이스(200)가 클라이언트 서버에 특정 파일의 업로드를 요청하는 단계이다.
여기서, 클라이언트 디바이스(200)는 원하는 업로드 파일 경로를 요청할 수 있다.
S105 단계는 메타 서버(200)가 클라이언트 디바이스(200)가 요청한 업로드 파일 경로를 생성하는 단계이다.
S106 단계는 메타 서버(200)가 클라이언트 디바이스(100)가 요청한 업로드 파일 경로가 생성되었음을 클라이언트 디바이스(100)에게 알려주는 단계이다.
S107 단계는 클라이언트 디바이스(200)가 업로드 할 파일을 해쉬처리하여 업로드 할 파일의 해쉬값을 생성하는 단계이다.
S108 단계는 클라이언트 디바이스(200)가 S107 단계에서 생성한 업로드 할 파일의 해쉬값을 한번 더 해쉬처리하여 업로드 할 파일의 이중 해쉬값인 FHV를 생성하는 단계이다.
S109 단계는 클라이언트 디바이스(200)가 FHV를 SID를 이용하여 암호화하여 메타 서버(200)로 전송하는 단계이다.
S110 단계는 메타 서버(200)가 FHV를 복호화하는 단계이다.
여기서, 메타 서버(200)는 SID를 알고 있으므로 SID를 이용하여 암호화된 FHV 를 SID 를 이용하여 복호화를 수행할 수 있다.
S111 단계는 메타 서버(200)가 스토리지 서버(300)로 FHV를 전송하는 단계이다.
여기서, 메타 서버(200)는 FHV를 통해서 스토리지 서버(300)에 FHV에 해당하는 파일이 존재하는지를 요청한다.
S112 단계는 스토리지 서버(300)가 FHV를 이용하여 해당 파일이 스토리지 서버(300)에 저장되어 있는지를 검색한다. 그리고, 스토리지 서버(300)는 검색 결과 해당 파일이 완전히 저장되어 등록된 상태인지, 일부만 저장되어 있는 상태인지, 저장되어 있지 않은 상태인지를 확인한다.
S113 단계는 스토리지 서버(300)가 FHV를 확인해서 메타 서버(200)가 요청한 파일의 저장 여부를 확인하고 그 결과를 메타 서버(200)로 알려주는 단계이다.
여기서, 스토리지 서버(300)는 해당 파일이 저장상태(E : Exist)인지, 저장되어 있지 않은 비저장상태(N : Not Exist)인지, 일부만 저장되어 있는 일부저장상태(I : Incomplete)인지에 따라서 해당 상태에 대한 정보를 메타 서버(200)로 전송한다.
S114 단계는 메타 서버(200)가 스토리지 서버(300)로부터 수신한 파일의 저장상태에 대한 정보를 클라이언트 디바이스(100)로 제공하는 단계이다.
여기서, 파일의 저장상태에 대한 정보는 다음 [표2]와 같다.
파일 저장 상태에 대한 정보의 약어와 그 의미
약어 의미
E 파일이 이미 스토리지 서버에 존재함
N 파일이 스토리지 서버에 존재하지 않음
I 파일의 일부분이 스토리지 서버에 저장되어 있음
도 2는 본 발명의 일실시예로 클라우드 서버에 파일을 업로드한 후에 해당 파일의 중복 저장을 제거 및 프라이버시 보호를 위한 매핑을 수행하는 것을 나타낸 도면이다.
S201 단계는 클라이언트 디바이스(100)가 상술한 도 1에서의 S114 단계 이후에 업로드할 파일이 스토리지 서버(300)에 완전히 저장된 상태가 아닌 경우에 업로드 파일을 스토리지 서버(300)에 업로드하는 단계이다.
여기서, 업로드 파일은 상술한 S105 단계에서 생성한 업로드 파일 경로를 이용하여 해당 파일 경로에 업로드를 수행한다.
S202 단계는 스토리지 서버(300)가 해당 업로드 파일이 업로드가 완료되었음을 클라이언트 디바이스(100)에 알려주는 단계이다.
S203 단계는 사용자가 사용자 인증값(PIN)을 클라이언트 디바이스(100)에 입력하는 단계이다.
S204 단계는 클라이언트 디바이스(100)가 사용자 인증값(PIN)을 기반으로, 메타 서버에 저장되는 참조값(RefID)을 생성하는 단계이다.
여기서, RefID는 다음과 같은 [식1]에 의하여 생성된다.
[식1] RefID = E(H(UserID)
Figure pat00005
(H(PIN)
Figure pat00006
FHV))H(PIN)
RefID는 PIN의 해쉬값과 FHV를 XOR 연산처리한 결과값과 사용자 ID의 해쉬값을 XOR 연산처리한 결과값을 PIN의 해쉬값으로 암호화하여 생성한다.
여기서,
Figure pat00007
는 XOR 연산처리를 수행하는 연산기호이다.
S205 단계는 스토리지 서버(300)가 클라이언트 디바이스(100)로부터 업로드되어 스토리지 서버(300)에 저장된 파일의 해쉬값을 추출하는 단계이다.
S206 단계는 스토리지 서버(300)가 도 1의 S111 단계를 통해서 클라이언트 디바이스(100)로부터 수신한 FHV 값과 업로드되어 저장된 파일의 해쉬값을 비교하여 저장된 파일의 완전한 파일인지를 검증하는 단계이다.
S207 단계는 S206 단계에서 검증결과 저장된 파일이 완전한 파일인 경우에 저장된 파일과 FHV값을 매핑하는 단다.
S208 단계는 클라이언트 디바이스(100)가 S204 단계에서 생성한 RefID 를 메타 서버(200)로 제공하는 단계이다.
S209 단계는 메타 서버(200)가 수신한 RefID 를 저장하는 단계이다.
S210 단계는 메타 서버(200)가 RefID와 파일 경로(FilePath)를 매핑하여 저장하는 단계이다.
S211 단계는 메타 서버(200)가 업로드된 파일의 중복제거를 위한 파일의 정보와 파일 경로가 매핑되었음을 클라이언트 디바이스(100)로 알려주는 단계이다.
즉, RefID와 파일 경로(FilePath)가 매핑되었음과 저장된 파일과 FHV값이 매핑되었음을 클라이언트 디바이스(100)로 알려준다.
상기의 과정을 거쳐 본 발명은 클라우드 환경에서 프라이버시 보호를 위한 파일 중복 제거 방법을 제공할 수 있다.
즉, 본 발명은 업로드할 파일이 스토리지 서버(300)에 저장되어 있는지를 판단하고 이미 저장되어 있는 경우에는 중복으로 동일한 파일을 업로드하지 않고 해당 파일의 이중 해쉬값인 FHV를 스토리지 서버(300)에 이미 저장되어 있는 파일과 매핑시켜 저장한다.
따라서, 동일한 파일을 이용하는 사용자는 동일한 파일을 추가로 스토리지 서버(300)에 저장할 필요없이 해당 파일의 FHV값만을 이용하여 스토리지 서버(300)에 이미 저장되어 있는 동일한 파일을 이용할 수 있다.
도 3은 본 발명의 일실시예로 클라우드 서버에 저장된 파일을 다운로드하는 과정을 나타낸 도면이다.
S301 단계는 메타 서버(200)가 세션아이디인 SID를 생성하는 단계이다.
S302 단계는 메타 서버(200)가 생성한 SID를 사전 공유된 암호화 PK 키를 이용하여 암호화를 수행하고 이를 클라이언트 디바이스(200)로 제공하는 단계이다.
S303 단계는 클라이언트 디바이스(200)가 수신한 암호화된 세션아이디를 사전 공유된 암호화 PK 키를 이용하여 복호화하는 단계이다.
S304 단계는 클라이언트 디바이스(200)가 메타 서버(200)로 자신이 이전에 업로드한 특정 파일의 다운로드를 요청하는 단계이다.
여기서, 클라이언트 디바이스(200)는 업로드한 파일의 파일 경로를 알고 있기 대문에 해당 파일 경로를 메타 서버(200)로 알려준다.
S305 단계는 메타 서버(200)가 클라이언트 디바이스(100)가 요청한 다운로드 파일이 해당 파일 경로에 존재하고 있는지를 확인하는 단계이다.
S306 단계는 메타 서버(200)가 해당 파일 경로에 클라이언트 디바이스(100)가 요청한 다운로드 파일이 존재하는 경우에 이를 클라이언트 디바이스(100)에 알려주는 단계이다.
S307 단계는 사용자가 사용자 인증값(PIN)을 클라이언트 디바이스(100)에 입력하는 단계이다.
S308 단계는 클라이언트 디바이스(100)가 사용자 인증값(PIN)의 해쉬값(H(PIN))을 SID를 이용하여 암호화하여 메타 서버(200)로 전송하는 단계이다.
S309 단계는 메타 서버(200)가 수신한 사용자 인증값(PIN)의 해쉬값(H(PIN))을 복호화하는 단계이다.
메타 서버(200)는 SID 값을 이미 알고 있으므로 이를 이용하여 사용자 인증값(PIN)의 해쉬값(H(PIN))을 복호화할 수 있다.
S310 단계는 메타 서버(200)가 RefID와 H(PIN)값을 기반으로 FHV값을 추출하는 단계이다.
메타 서버(200)가 다음의 [식2]을 이용하여 FHV값을 추출한다.
[식2] FHV = D((RefID
Figure pat00008
UserID)
Figure pat00009
(H(PIN)))H(PIN)
여기서, FHV는 RefID와 사용자 ID(UserID)의 XOR 연산처리한 결과값을 PIN의 해쉬값과 XOR 연산처리한 후, 이를 PIN의 해쉬값으로 암호화하여 생성한다.
S311 단계는 메타 서버(200)가 다운로드를 요청한 파일의 FHV를 스토리지 서버(300)로 전송하는 단계이다.
S312 단계는 스토리지 서버(300)가 클라이언트 디바이스(100)가 요청한 다운로드 파일에 해당하는 FHV가 스토리지 서버(300)에 존재하는지를 확인하는 단계이다.
S313 단계는 스토리지 서버(300)는 클라이언트 디바이스(100)가 요청한 다운로드 파일에 해당하는 FHV가 스토리지 서버(300)에 존재하는 경우에, 이를 메타 서버(200)로 알려주는 단계이다.
S314 단계는 메타 서버(200)가 클라이언트 디바이스(100)에 다운로드 준비 상태임을 알려주는 단계이다.
S315 단계는 클라이언트 디바이스(100)가 스토리지 서버(300)로 해당 파일의 다운로드를 요청하는 단계이다.
S316 단계는 클라이언트 디바이스(100)가 스토리지 서버(300)로부터 다운로드 파일의 다운로드를 수행하는 단계이다.
기존의 중복제거 환경에서의 프라이버시 이슈는 근본적으로 사용자와 파일이 매핑된 구조에서 발생한다. 실질적으로, 파일과 사용자의 매핑구조를 완전히 제거한다면 특정 파일에서 해당 파일을 업로드한 사용자 리스트나, 혹은 그 반대로 특정 사용자가 올린 파일 리스트를 확보할 수 없게 된다. 따라서 본 발명에서는 이러한 사용자-파일 리스트와 파일의 매핑관계를 원천적으로 차단하여 서버상에서의 메타데이터 및 파일구조 분석만을 통해서는 사용자를 유추할 수 없는 상술한 방법을 사용한다.
즉, 본 발명에서 이용하는 방법은 상술한 바와 같이 PIN, RefID, FHV를 기반으로 사용자가 파일에 대한 업로드/다운로드 수행이 가능하다. 여기에서, PIN은 사용자만 알고 있는 값이며, RefID는 메타 서버(200)에서 소유한 값으로 PIN을 기반으로 구성된다. 또한, FHV 값은 파일의 해쉬 결과값에 한번 더 해쉬를 취한 이중해쉬값으로, FHV를 기반으로 RefID를 추측할 수 없으며, 반대로 RefID를 기반으로 FHV 및 PIN도 추측할 수도 없다.
본 발명에서 RefID는 메타 서버(200)에서 저장되고, FHV 는 스토리지 서버(300)에 저장된다.
여기서, RefID 를 복호화하여 사용자 ID(UserID) 및 FHV를 알기위해서는 사용자 인증값(PIN)의 해쉬값인 H(PIN)값이 필요하나, H(PIN)값은 메타 서버(200) 및 스토리지 서버(300)에 저장되지 않는다.
따라서, 메타 서버(200) 관리자는 RefID 값은 복호화할 수 없어 사용자 ID 및 FHV를 알 수 없다.
상술한 특징을 가지는 본 발명은 다음과 같은 장점을 가지고 있다.
(1) 사용자-파일 정보의 완전한 분리를 통한 프라이버시 보장
기존의 중복제거 방식은 파일 암호화 기법을 적용하여 파일 자체에 대한 보안성은 확보하고 있으나, 사용자-파일 매핑구조는 그대로 노출하고 있다. 이러한 문제에 따라 메타정보 분석이 가능하며, 심각한 사용자 프라이버시 침해로 이어질 수 있다.
본 발명에서는 사용자와 파일의 정보가 완전히 분리된다. RefID는 메타 서버(200)에서 저장되고, FHV 값은 스토리지 서버(300)에서 저장된다.
RefID는 PIN에 의하여 XOR 처리 및 암호화된 값이며, 해당 암호화된 값을 메타 서버(200)의 관리자도 복호화할 수 없다. 복호화를 위해서는 H(PIN)값이 필요하나, 이 정보는 메타 서버(200)에 저장되지 않는다.
따라서, RefID를 기반으로 FHV를 추정할 수 없으며, 반대로 FHV를 기반으로 RefID를 알아낼 수도 없다. 만약 해당 정보를 완전히 구성하여 파일을 다운로드하려면 반드시 사용자가 알고 있는 PIN 값이 필요하다. 특히, RefID는 H(PIN)값을 키로 암호화되어 있어 분석을 더욱 어렵게 한다. 즉, PIN 값을 알지 못하면 서버에 있는 정보를 이용해서는 사용자 정보와 파일의 매핑관계를 재구성할 수 없으므로 사용자의 프라이버시는 안전하게 보호된다.
(2) 소유권 문제 해결
기존의 중복제거 기술은 파일의 소유권 문제를 파일에 대한 사용자 매핑구조를 기반으로 처리하는 경우가 일반적이다. 그러나, 이러한 방법은 구조적으로 프라이버시 침해 가능성이 있어 문제가 된다.
본 발명에서 제안한 방식에서는 PIN값이 사용자의 특정 파일 소유권을 증명하는 단서가 된다. 만약, 권한이 없는 자가 파일에 대한 다운로드를 시도하는 경우에는 PIN를 알지 못하므로 RefID에서 정상적인 FHV를 추출할 수 없으며, 파일 다운로드 절차를 정상적으로 수행할 수 없다. 그러나 정상적인 사용자의 경우 업로드시에 적용한 PIN을 기반으로 RefID에서 FHV 값을 추출하여 다운로드를 수행할 수 있다. 이 경우, RefID로부터 해당 파일의 FHV를 추출하는 것은 PIN을 알고 있는 사용자만 가능하므로, 해당 사용자는 파일의 소유권 증명이 가능하다. 즉, 비밀정보는 PIN이며, 서버에는 비밀정보가 저장되어지지 않는다는 특성을 통하여 프라이버시를 보장한 상태에서 파일 소유권 문제를 해결할 수 있다.
(3) 내부자 공격
기존의 중복제거 기술에서는 파일과 사용자간의 매핑구조를 메타정보로서 가지고 있다. 이러한 경우 열람 권한을 가지고 있는 관리자는 메타정보에 대한 수집이 가능하다는 측면에서 내부자 공격에 매우 취약하다. 즉, 클라우드 서버 관리자는 특정 파일에 대한 업로더 리스트, 혹은 특정 사용자의 전체 파일 리스트 등을 용이하게 파악할 수 있다.
본 발명에서는 내부자 공격에 의해 메타 서버(200)와 스토리지 서버(300) 전체가 노출된 경우를 가정하여도 공격자는 사용자의 파일 리스트(즉, 사용자 정보), 혹은 특정 파일에 대한 업로드 사용자 리스트를 추출할 수 없다. 각각의 서버에 저장된 정보는 RefID와 FHV이며, 해당 값 자체는 상호간 연결성을 가지고 있지 않다. 특히, RefID 값은 H(PIN)을 키로 암호화되어 있어 이는 메타 분석을 더욱 어렵게 한다. 따라서, 내부자에 의한 데이터 전수 노출이 발생하더라도 PIN 정보를 알지 못하면 파일과 사용자간 관계를 알 수 없으므로, 내부자 공격 문제를 해결할 수 있다.
(4) 스니핑 공격
본 발명은 파일 업로드, 파일 매핑 및 파일 다운로드 수행 과정에서 클라이언트와 서버 간의 파라미터가 암호화되어 전송된다.
이는 해커가 스니핑 공격을 수행하더라도 안전을 보장한다. 특히, 프로토콜 과정에서 전달되는 파라미터를 암호화하는 키로써, 메타 서버(200)가 생성하는 1회성 값인 SID를 사용한다. 따라서 해커가 스니핑에 따른 재연공격을 수행하더라도 서버와 클라이언트간 사전 공유된 PK를 알지 못하면 공격자는 파일에 대한 업로드 및 다운로드 프로토콜을 정상적으로 수행할 수 없게 된다.
(5) 무결성 측면
본 발명에서는 파일의 무결성을 보장하기 위해서 서버측에서의 검증 절차를 한번 더 거치게 된다. FHV값은 파일의 해쉬값에 대한 재해쉬값인 이중 해쉬값이며, 서버 측에서는 업로드된 파일에 대한 두번의 해쉬 결과값과 FHV값이 일치하는지 여부를 확인하여 업로드된 파일의 무결성 여부를 확인할 수 있다. 즉, FHV값은 다운로드 프로토콜 수행 과정에서 파일 소유권 증명에 활용됨과 동시에 업로드된 파일에 대한 무결성 검증의 역할도 수행할 수 있다는 특징이 있다. 특히, 스토리지 서버(300)에 저장된 파일에 대한 변조 여부를 감지할 수 있다는 장점도 존재한다.
(6) 효율성 측면
중복제거 방식은 일반적으로 Merkle-Tree 기반의 파일 해쉬값을 생성한다. 파일 해쉬 생성 부분은 실질적으로 중복처리 과정에서 가장 시간이 많이 소요되는 부분이며, 본 발명에서는 파일 중복체크 시의 Merkle-Tree 생성 시간에 RefID 추출시간이 추가된다.
그러나, 본 발명은 기존의 중복제거 기술에 보안 기능을 더한 것으로, 실질적으로 처리시간은 기존의 중복제거 기술에 비하여 RefID 연산 등 보안처리에 필요한 시간이 추가되나, 실질적으로 기존의 Merkle Tree 기반의 중복제거 방식에 있어 현저한 성능저하를 보이지는 않으며, 프라이버시 보호 및 보안 기능을 가지고 있다는 장점을 가지고 있으므로, 기존 중복제거 방식에 별개의 보안성에 관한 방법을 추가로 수행하는 것에 비하여 효율성의 측면에서 장점을 가지고 있다.
본 발명은 상기한 특정의 바람직한 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 되는 것임은 자명하다.
100 : 클라이언트 디바이스
200 : 메타 서버
300 : 스토리지 서버

Claims (5)

  1. 사용자에 의해서 PIN을 제공받아 RefID를 생성하고 클라우드에 저장되는 파일을 이중으로 해쉬처리하여 FHV를 생성하는 클라이언트 디바이스와 상기 RefID를 제공받아 저장하는 메타 서버와 상기 FHV를 제공받아 저장하는 스토리지 서버를 포함하는 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법에 있어서,
    a)메타 서버가 SID를 생성하고 상기 SID를 암호화하여 클라이언트 디바이스로 전송하는 단계;
    b)클라이언트 디바이스가 상기 암호화된 SID를 복호화하는 단계;
    c)클라이언트 디바이스가 상기 메타 서버로 파일 업로드에 필요한 파일 경로를 요청하는 단계;
    d)메타 서버가 상기 파일 경로를 생성하는 단계;
    e)클라이언트 디바이스가 업로드 파일을 이중으로 해쉬처리하여 FHV를 생성하는 단계;
    f)클라이언트 디바이스가 FHV를 상기 SID로 암호화 처리하여 상기 메타 서버로 전송하는 단계;
    g)메타 서버가 상기 SID로 암호화 처리된 FHV를 복호화하는 단계;
    h)메타 서버가 FHV를 스토리지 서버로 전송하여 업로드 파일이 이미 등록된 파일인지를 요청하는 단계; 및
    i)스토리지 서버는 상기 FHV의 분석하여 업로드 파일이 이미 등록된 파일인지에 대한 중복 여부를 확인하여 상기 메타 서버 및 상기 클라이언트 디비이스로 알려주는 단계;
    를 포함하는 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법.
  2. 청구항 1에 있어서,
    j)상기 업로드 파일이 등록되지 않은 파일인 경우, 상기 클라이언트 디비이스는 상기 업로드 파일을 상기 스토리지에 업로드하는 단계;
    k)클라이언트 디바이스는 사용자로부터 PIN을 제공받아 RefID를 생성하는 단계;
    l)스토리지 서버는 저장된 업로드 파일의 무결성을 확인하는 단계;
    m)스토리지 서버가 저장된 파일과 FHV를 매핑 처리하는 단계;
    n)클라이언트 디바이스가 상기 RefID를 메타 서버로 전송하는 단계; 및
    o)메타 서버가 저장된 상기 RefID와 파일 경로를 매핑 처리하고 파일 업로드가 완료되었음을 클라이언트 디바이스로 알려주는 단계;
    를 더 포함하는 것을 특징으로 하는 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법.
  3. 청구항 2에 있어서,
    상기 RefID는 다음 (식1)을 통해 생성되는 것을 특징으로 하는 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법.
    (식1) E(H(UserID)
    Figure pat00010
    (H(PIN)
    Figure pat00011
    FHV))H(PIN)
  4. 사용자에 의해서 PIN을 제공받아 RefID를 생성하고 클라우드에 저장되는 파일을 이중으로 해쉬처리하여 FHV를 생성하는 클라이언트 디바이스와 상기 RefID를 제공받아 저장하는 메타 서버와 상기 FHV를 제공받아 저장하는 스토리지 서버를 포함하는 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법에 있어서,
    a)메타 서버가 SID를 생성하고 상기 SID를 암호화하여 클라이언트 디바이스로 전송하는 단계;
    b)클라이언트 디바이스가 상기 암호화된 SID를 복호화하는 단계;
    c)클라이언트 디바이스가 상기 메타 서버로 특정 경로에 대한 파일 다운로드를 요청하는 단계;
    d)메타 서버가 상기 특정 경로에 다운로드 파일이 존재하는지를 확인하는 단계;
    e)클라이언트 디바이스가 사용자로부터 PIN을 제공받고 상기 PIN의 해쉬값을 SID로 암호화하여 메타 서버로 전송하는 단계;
    f)메타 서버가 복호화를 통해서 PIN의 해쉬값을 복호화하는 단계;
    g)메타 서버가 상기 RefID 및 상기 PIN의 해쉬값을 이용하여 FHV를 복호화하는 단계;
    h)메타 서버가 FHV를 스토리지 서버로 전송하여 상기 FHV와 매핑된 다운로드 파일이 존재하는지를 요청하는 단계;
    i)스토리지 서버는 상기 FHV의 분석하여 매핑된 다운로드 파일이 존재함을 상기 메타 서버 및 상기 클라이언트 디바이스로 알려주는 단계; 및
    j)클라이언트 디바이스가 상기 스토리지 서버에 접속하여 상기 FHV와 매핑된 파일을 다운로드 하는 단계;
    를 포함하는 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법.
  5. 청구항 5에 있어서,
    상기 g)단계에서 상기 FHV는 다음 (식2)를 통해 생성되는 것을 특징으로 하는 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법.
    (식2) D((RefID
    Figure pat00012
    UserID)
    Figure pat00013
    (H(PIN)))H(PIN)
KR1020180096811A 2018-08-20 2018-08-20 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법 KR102157836B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180096811A KR102157836B1 (ko) 2018-08-20 2018-08-20 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180096811A KR102157836B1 (ko) 2018-08-20 2018-08-20 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법

Publications (2)

Publication Number Publication Date
KR20200021268A true KR20200021268A (ko) 2020-02-28
KR102157836B1 KR102157836B1 (ko) 2020-09-18

Family

ID=69638388

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180096811A KR102157836B1 (ko) 2018-08-20 2018-08-20 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법

Country Status (1)

Country Link
KR (1) KR102157836B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102175094B1 (ko) * 2020-06-04 2020-11-05 최훈권 병렬처리 압축 기반 데이터 중복성 제거를 통한 고효율 데이터 저장 시스템
CN112954033A (zh) * 2021-02-02 2021-06-11 广东工业大学 一种跨用户的云存储系统重复数据删除方法
KR20220125459A (ko) * 2021-03-05 2022-09-14 성균관대학교산학협력단 프라이버시 보안 그래프 모델을 이용한 보안 시스템 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101422759B1 (ko) 2013-02-04 2014-07-23 순천향대학교 산학협력단 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101422759B1 (ko) 2013-02-04 2014-07-23 순천향대학교 산학협력단 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
김기철 외 2인, "한국형 클라우드를 위한 정보보호 관리체계 평가 기준", 情報保護學{會論文誌, 第23卷 第2號, 2013.04. *
김민재 외 2인, "클라우드 환경에서 중복 제거 기법을 적용한 SSD 기반의 회복 효율성 최적화 시스템 설계", 한국컴퓨터정보학회 학술발표논문집,Vol.22,No.2, 2014. *
박철희 외 2인, "클라우드 스토리지 상에서 안전하고 실용적인 암호데이터 중복제거와 소유권 증명 기술", Journal of KIISE, Vol. 43, No. 10, pp.1165-1172, 2016.10. *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102175094B1 (ko) * 2020-06-04 2020-11-05 최훈권 병렬처리 압축 기반 데이터 중복성 제거를 통한 고효율 데이터 저장 시스템
CN112954033A (zh) * 2021-02-02 2021-06-11 广东工业大学 一种跨用户的云存储系统重复数据删除方法
KR20220125459A (ko) * 2021-03-05 2022-09-14 성균관대학교산학협력단 프라이버시 보안 그래프 모델을 이용한 보안 시스템 및 방법

Also Published As

Publication number Publication date
KR102157836B1 (ko) 2020-09-18

Similar Documents

Publication Publication Date Title
US9906513B2 (en) Network authorization system
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
US9491174B2 (en) System and method for authenticating a user
EP3035641A1 (en) Method for file upload to cloud storage system, download method and device
CN113545006A (zh) 远程授权访问锁定的数据存储设备
KR102450295B1 (ko) 암호 데이터의 중복 제거 방법 및 장치
KR20180001998A (ko) 저장 디바이스 내 데이터 보호
CN103731395A (zh) 文件的处理方法及系统
KR101078546B1 (ko) 범용 저장장치의 식별정보를 기반으로 하는 보안 데이터 파일 암호화 및 복호화 장치, 그를 이용한 전자 서명 시스템
US11329817B2 (en) Protecting data using controlled corruption in computer networks
CN110362984B (zh) 多设备运行业务系统的方法及装置
KR102157836B1 (ko) 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법
CN114175574A (zh) 无线安全协议
CN111740995A (zh) 一种授权认证方法及相关装置
CN113557689A (zh) 用管理器设备初始化数据存储设备
GB2488753A (en) Encrypted communication
US20190065770A1 (en) Credentialed encryption
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
JP2022523068A (ja) 安全な電子データ転送のためのシステムと方法
CN105100030B (zh) 访问控制方法、系统和装置
WO2018121394A1 (zh) 移动终端、告警信息获取、告警信息发送方法及装置
WO2019216847A2 (en) A sim-based data security system
KR102332037B1 (ko) Scada 제어망에서 강화된 운용자 인증 시스템 및 방법
WO2020253662A1 (zh) 一种解密方法、装置、系统、介质及设备
KR101286767B1 (ko) 동적 해싱을 이용한 애플리케이션 프로그램 검증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant