WO2016052959A1 - 온라인 시크릿 데이터 관리시스템 및 그 방법 - Google Patents

온라인 시크릿 데이터 관리시스템 및 그 방법 Download PDF

Info

Publication number
WO2016052959A1
WO2016052959A1 PCT/KR2015/010232 KR2015010232W WO2016052959A1 WO 2016052959 A1 WO2016052959 A1 WO 2016052959A1 KR 2015010232 W KR2015010232 W KR 2015010232W WO 2016052959 A1 WO2016052959 A1 WO 2016052959A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
data management
key
server
user
Prior art date
Application number
PCT/KR2015/010232
Other languages
English (en)
French (fr)
Inventor
남기원
박길주
Original Assignee
남기원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 남기원 filed Critical 남기원
Publication of WO2016052959A1 publication Critical patent/WO2016052959A1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Definitions

  • the present invention relates to an online secret data management system and its method, which is based on the authority of a specific partitioning authentication key for online secret data that is desired to prevent information leakage among data stored in the server or transmitted in real time. Split and encrypt the corresponding secret data into multiple pieces, automatically store them in different random storage locations, and simultaneously generate specific recovery authentication keys to allow users to retain them, and subsequently recover the data by the recovery authentication key. It is about the online secret data management system and its method which are collected and decrypted.
  • specific secret authentication keys for line secret data may be used to split and encrypt the secret data into multiple pieces and automatically store them in another arbitrary storage location.
  • a specific recovery authentication key is generated to allow the user to possess it so that the data can be collected and decrypted by the recovery authentication key when recovering the data later. Its purpose is to provide an online secret data management system and method for preventing the leakage of data in the event of a user terminal.
  • Another object of the present invention is to split and encrypt the secret data into pieces with the authority of a specific split authentication key and a participant authentication key for the online secret data that is desired to prevent information leakage during conversations through real-time messengers. Automatically store them in different storage locations, and send a recovery authentication key to another user who has a participant authentication key who participated in the chat room so that the other party can defragment and decrypt the conversation data by using the recovery authentication key.
  • This provides an online secret data management system and method for preventing the leakage of confidential conversations.
  • Another object of the present invention is to recover the data only when the split authentication key and the recovery authentication key for the specific data that is divided and stored in multiple data operations are authenticated at the same time.
  • the present invention provides an online secret data management system and a method for storing a key in a terminal designated by a user and removing the key in the terminal, thereby making it impossible to hack or recover the lost data of the terminal.
  • Another purpose of the present invention is to provide data or data shared by a plurality of users.
  • a process for receiving a secret processing signal for the specific data 4 by a master key provided to the user by the data management application 6 installed in the terminal 2; and the data management application 6 A second process of generating and slicing data (8a-8n) by dividing and encrypting the corresponding raw data (4); data of the data management application (6) by the corresponding data pieces (8a-8n).
  • the eighth process of generating a data management application (6) A ninth step of receiving each (8a-8n); and a tenth step in which the data management application (6) decodes the pieces of data (8a-8n) and combines them to recover the original data (4).
  • An online secret data management method is provided.
  • the management server 10 is provided with an online secret data management method further comprising a process of deleting a master key.
  • the data management server 10 backs up a corresponding Gather Key to a gather key server 20, and the data management server 10 includes a corresponding Gather Key.
  • An online secret data management method is provided, which further includes the process of deleting the.
  • the tenth step is data management after data recovery.
  • the application (6) provides an online secret data management method further comprising the step of deleting the corresponding Gather Key.
  • the data management application 6 designates a specific smart guard terminal 2c, transmits a master key to the smart guard terminal 2c, and manages the data.
  • An online secret data management method is provided, which further includes a process of deleting the master key stored in the application (6).
  • the seventh process is stored in the corresponding data management application (6).
  • the data management application 6 is directed to the smart guard terminal 2c.
  • a method of managing online secret data is provided, which further includes a process of requesting a key and receiving the key.
  • the smart guard terminal (2c) is provided with an online secret data management method characterized in that it further comprises a process of being automatically deleted after the transfer of the master key (Master Key).
  • the first user terminal 2a designates a specific second user.
  • Step 6; and step 6 in which the data management application 6 of the first user terminal 2a receives a conversation message; and the data management application 6 divides and encrypts the corresponding conversation message into pieces of data (8a).
  • An online secret data management method is provided which comprises 14 steps.
  • the online secret data management method is further characterized in that the data management server 10 further includes a step of backing up a room key to the room key server 21. .
  • the data management application 6 processes only encryption without dividing the corresponding conversation message, and the data management server 10 can divide the encrypted corresponding message.
  • An online secret data management method is provided.
  • a part of the data pieces of the conversation message is stored in the data.
  • an online secret data management method characterized by being able to store in a partitioning first user terminal 2a. . '
  • the data management application 6 after the completion of the recovery of the conversation message further includes the process of deleting the gather key. Is provided.
  • the first user terminal (2a) and the second user terminal (2b) respectively divide a portion of the entire conversation message and store it; and some conversation messages that are not stored are respectively assigned to different message servers 24a and 24b.
  • An online secret data management method is provided, which further includes a storing process.
  • the conversation message (or general data) stored separately in the message servers 24a and 24b is transmitted to the data management server 10 and the message server 24a and 24b according to the approval of the other user's reading.
  • An online secret data management method is provided, which further includes the process of issuing a recovery command (or general data).
  • the conversation message (or general data) divided and stored in the message servers 24a and 24b is requested by a user designated as a share for a user or specific data participating in the conversation.
  • An online secret data management method is provided, which further includes deleting only a message or data corresponding to a requestor.
  • the present invention is provided to the user by the data management server 10.
  • the Master Key (12) divides and encrypts the online source data (4) that is desired to prevent information leakage into multiple pieces.
  • a user terminal (2) provided with a data management application (6), which collects and recovers pieces of fragmented data (8a-8n) divided by a key);
  • An online secret data management system which is characterized by comprising a data management server 10 for transfer processing to an application 6.
  • the data management application (6) is an online secret characterized by being configured to perform collection and recovery of pieces of data only when the first gather key and master key are authenticated at the same time.
  • a management system is provided.
  • an online secret data management system which further includes a master key server 18 that receives the master key from the data management server 10 and backs up the master key.
  • the gather key (Gather Key) from the data management server (10) is selected from the data management server (10)
  • On-line characterized by a further key server (20) to receive and back up An incognito data management system is provided.
  • the non-specified storage devices 22a-22n are provided with an online secret data management system, characterized in that they are specific servers or individual portable terminals.
  • the master key server 18 or the keyer server 20 is provided with an online secret data management system, characterized in that the master key server 18 and the keyer server 20 can be designated according to a user's selection.
  • the master key server 18 or the header key server 20 is configured for user authentication and
  • An on-line secret data management system which is a communication path gas switching only upon request, and in addition, the communication path is a closed server.
  • the data management application 6 recovers secret data.
  • an online secret data management system is provided that is configured to delete a gather key inside the user terminal (2).
  • the online secret data management system is configured not to store the master key in the user terminal 2, but to store it in the terminal 2c of a specific smart guard specified by the user. Is provided. '
  • the gather key collects pieces of data and the master key is configured to decrypt encrypted data. Is provided.
  • the master key is a constant period or event signal (data)
  • An online secret data management system is provided which is configured to be updated by the data management server 10 when a distributed storage and data recovery request, an authentication request, an external access detection, an application driving on / off) occur.
  • the smart guard terminal (2c) is the user terminal (2)
  • an online secret data management system is provided that is configured to automatically delete the Master Key.
  • the original data (4) simplify the first and second user terminals (2a, 2b).
  • the data management server 10 By mutual approval between the terminals 2a and 2b, the data management server 10 generates a room key authorized to participate in the corresponding chat room.
  • An online secret data management system is provided, characterized in that it is configured to transmit to the data management application 6 of the terminals 2a, 2b.
  • a room key server 21 for backing up the room key is further included, and the room key 16 for transmitting the data management server 10 is backed up.
  • An incognito data management system is provided.
  • the first user terminal (2a) by encrypting the dialog Day emitter dividing into a plurality of pieces of data via the master key (Master Key) is sent to the data management server 10, the data The management server (10) is a piece of data
  • An online secret data management system is provided which is configured to transmit a Gather Key 14 to a second user terminal 2b, which can be stored on an unspecified storage terminal or server and recover the corresponding piece of data.
  • the second user terminal 26 is characterized in that the master key, the room key and the gather key are all authenticated so that data fragment recovery is configured to be processed.
  • An incognito data management system is provided.
  • the data management application 6 divides the conversation data into pieces of data in the terminals 2a and 2b of the users who participated in the chat room, and stores some pieces of data and stores the pieces of data in each of the user terminals 2a and 2b.
  • An online secret data management system is provided, characterized in that a plurality of message servers 24a, 24b for storing stored conversation data are further configured.
  • the data management server 10 receives an approval signal from another user when a user requests to view the conversation data stored in each of the user terminals 2a and 2b by participating in a conversation together.
  • An online secret data management system is provided, characterized in that it is configured to generate a recovery command signal of data fragments divided into message servers 24a and 24b.
  • the message server (24a, 24b) is the data of the dialogue data for each user
  • the terminals 2a and 2b are provided with an online secret data management system, which can be configured to store no pieces of data at all.
  • the message servers 24a and 24b are configured to automatically delete data fragments 8a-8n corresponding to the user's name in response to a data fragment deletion request signal for a specific user.
  • An online secret data management system is provided.
  • the online secret data management system and method according to the present invention divide the raw data into a plurality of pieces of data and store them in different storage devices, so that the possibility of data leakage is very low, and a master key necessary for data partitioning and data recovery is obtained. By saving the data to a user-specified terminal, the possibility of data leakage is lowered.
  • the data is divided and encrypted during the conversation through the messenger.
  • FIG. 1 is a view for explaining a schematic principle of an online secret data management system according to an embodiment of the present invention
  • FIG. 2 is a diagram showing a distributed storage state and configuration of secret data through an online secret data management system according to a first embodiment of the present invention
  • FIG. 3 is a diagram showing a recovery state of secret data through the online secret data management system according to the first embodiment of the present invention
  • FIG. 4 is a diagram showing a distributed storage state and configuration of secret data through an online secret data management system according to a second embodiment of the present invention
  • FIG. 5 is a diagram showing the recovery state of the secret data through the online secret data management system according to the second embodiment of the present invention.
  • FIG. 6 is a diagram illustrating an online secret data management system according to a third embodiment of the present invention.
  • FIG. 7 is a view showing a room key generation state through a local application of an online secret data management system according to a third embodiment of the present invention.
  • FIGS. 8 and 9 are diagrams illustrating an online conversation secret data transmission state through an online secret data management system according to a third embodiment of the present invention.
  • FIG. 10 is a view showing a browsing state for a conversation transmitted through an online secret data management system according to a third embodiment of the present invention.
  • FIG. ⁇ shows the storage status for the conversation history made through the online secret data management system according to the third embodiment of the present invention.
  • FIGS. 12 and 13 are views showing a viewing state of a conversation history made through an online secret data management system according to a third embodiment of the present invention.
  • FIG. 14 is a diagram showing a deletion processing state for shared data via the online secret data management system according to the fourth embodiment of the present invention.
  • FIG. 1 is a diagram for explaining a schematic principle of an online secret data management system according to an embodiment of the present invention
  • FIG. 2 is a distributed storage of secret data through an online secret data management system according to the first embodiment of the present invention
  • Fig. 3 is a diagram showing the state and configuration of the recovery data of the secret data through the online secret data management system according to the first embodiment of the present invention.
  • the management system splits and encrypts the secret data into multiple pieces with the authority of a specific split authentication key for the line secret data, which is desired to prevent information leakage among the data stored on the server or transmitted in real time.
  • the possibility of hacking is almost impossible by creating a specific recovery authentication key at the same time and allowing the user to possess it in a different arbitrary storage location, so that the data can be collected and decrypted by the recovery authentication key when the data is recovered later.
  • the management system performs the function of dividing and encrypting the online original data (Original data) 4 which is desired to prevent information leakage through the master key provided to the user by the data management server 10.
  • Data management that collects and recovers fragmented pieces of data (8a, 8b, 8c .%) via Gather Key
  • a master key (12) is formed which divides and encrypts into multiple pieces for specific raw data (4) which is desired for incognito processing, and data stored in multiple storage devices (22a-22n) in encrypted state. Gather Key (14) is included to order the pieces to be recovered and recovered.
  • the master key and the gather key are connected to the user terminal 2.
  • the data management server 10 which stores and stores the encrypted data pieces 8a-8n and mediates the pieces of data 8a-8n to be collected is provided with the master key and the gather key ( Gather Key is not left.
  • This structure prevents illegally collecting pieces of data (8a-8n) that are distributed and stored in a plurality of storage devices (22a-22n) even if the data management server (10) is hacked, and some storage devices (22a-22n).
  • Hacking is still encrypted, and only a few pieces of data (8a-8n) can be obtained by the hacker.
  • the data management application 6 is set such that a gather key and a master key must be authenticated at the same time.
  • the master key is operated in order for the gather key to operate.
  • the algorithm is designed to be possible only if the
  • the master key may be generated independently by the data management server 10 for each user or independently by the data management application 6 of the user.
  • the master key is stored in the user terminal (2), When the user terminal 2 is lost, the incognito data cannot be recovered, so that the master key is transferred from the data management server 1.0 to the online secret data management system according to the first embodiment of the present invention. It further includes a master key server 18 for receiving and backing up.
  • the unspecified storage devices (22a-22n) can communicate, the storage of data
  • the master key server 18 and the header key server 20 respectively storing the master key and the gather key can be selectively designated by the user.
  • the master key server 18 and the key server 20 is a communication path gas switching only when the user authentication and request, otherwise the communication path is closed server
  • the data management application 6 is configured to automatically delete a gather key inside the user terminal 2 upon completion of recovery of the secret data.
  • Application (6) is configured to automatically delete the corresponding Gather Key.
  • the data management server 10 is connected to the data management application (6).
  • the user is authenticated, through which a unique master key is generated and transmitted to the user terminal (2).
  • the data management application 6 of the user terminal 2 stores the header-master key.
  • the data management server 10 is a master key (Master Key)
  • the data management server 10 is stored therein
  • the data management application 6 divides and encrypts the data to generate a piece of data 8a '. Then, the data management application 6 transmits the corresponding data pieces 8a-8n to the data management server 10 .
  • the data management server 10 randomly distributes and stores the pieces of data 8a-8n in an unspecified number of storage devices 22a-22n.
  • the data management server 10 is connected to the corresponding piece of data.
  • Gather key including storage location information and data fragment recovery command authentication information
  • the data management server 10 transmits the corresponding Gather Key to the data management application 6.
  • the data management server 10 obtains the corresponding Gather Key.
  • the server 20 is backed up, and the data management server 10 deletes the corresponding Gather Key.
  • the data management server Even though the Gather Key does not exist, the Gather Key cannot exist to recover the data, and even if the Gather Key server 20 is hacked, Gather Key is also known as Master Key. Data can only be recovered when enabled, and data recovery is not possible as well.
  • some data pieces 8a-8n may be preferably stored in the user terminal 2, and some data pieces 8a-8n stored in the user terminal 2 may be stored in another terminal. It is set in the data management application 6 so as not to be transmitted to the server.
  • the data management application 6 authenticates the master key and the gather key of the corresponding file to authenticate the data.
  • the data management server 10 requests the pieces of data, and the storage devices 22a-22n transmit the pieces of data and delete the history of the data. .
  • the data management server 10 transmits the data pieces 8a-8n to the data management application 6.
  • the data management application 6 then receives the pieces of data. Decode, assemble and recover pieces of data.
  • the application (6) deletes the Gather Key.
  • FIG. 4 is a diagram showing a distributed storage state and configuration of secret data through an online secret data management system according to a second embodiment of the present invention.
  • FIG. 2 is a diagram illustrating a recovery state of secret data through the online secret data management system according to the second embodiment.
  • online secret data according to the second embodiment of the present invention.
  • the management system is divided into multiple data operations to recover data only when the split authentication key and the recovery authentication key for the distributed data are authenticated at the same time, and the specific user who has specified one of the partition authentication key or the recovery authentication key.
  • the system stores the data in the terminal and removes the corresponding key from the user terminal, thereby enabling data recovery in the event of hacking or loss of the user terminal.
  • the management system is configured similarly to the configuration of the embodiment, but without storing the master key in the user terminal 2, the master key is stored in the terminal 2c of the user specified smart guard. Master Key).
  • identification information of the terminal 2c of the smart guard such as an ID or a phone number, is stored in the user terminal 2a, 2b, even if the corresponding master key is stored. This information is not stored at all on the user terminals (2a, 2b) and only exists in the user's memory.
  • the online secret data management system like other authentication, if the input to the data recovery request system guard fails more than five times, it is blocked from being possible to recover the data. Design.
  • a user requests the master key to the smart guard terminal 2c through the user terminal 2 at the time of data recovery, and the smart guard terminal 2c is the user terminal.
  • the master key is automatically deleted when the master key is transmitted to (2).
  • the data management server 10 is connected to the data management application (6) By communicating, it authenticates the user, generates a unique master key, and sends it to the user terminal (2).
  • the data management application 6 of the user terminal 2 stores the header-master key.
  • the data management server 10 is a master key (Master Key)
  • the data management application 6 After driving the application 6, selecting specific data, and generating a secret processing signal for the data using the master key provided to the user, the data management application 6 divides the data and Encrypted data is generated.
  • the data management application 6 stores the corresponding data pieces 8a-8n.
  • the data management server 10 randomly distributes and stores the pieces of data 8a-8n to the unspecified storage devices 22a-22n.
  • Gather key including storage location information and data fragment recovery command authentication information
  • the data management server 10 obtains a corresponding Gather Key.
  • the server 20 is backed up, and the data management server 10 deletes the corresponding gather key.
  • the user drives the data management application 6 installed in the user terminal 2, and outputs the screen by linking the phone book.
  • the user selects a phone number of a specific person or acquaintance and designates it as a smart guard. do.
  • Data management application (6) is a smart guard terminal (2c) to master key (Master)
  • the master key is requested to the terminal 2c and received.
  • the smart guard terminal 2c is automatically deleted after the master key is delivered.
  • the data management application 6 authenticates the master key and the gather key of the file. To store pieces of data
  • the data management server 10 requests the pieces of data, and the storage devices 22a-22n transmit the pieces of data and delete the history of the data. D-.
  • the data management server 10 manages the piece of data in the data management.
  • the data management application 6 receives the data pieces, decodes the data pieces, and combines and recovers them.
  • the application (6) deletes the Gather Key.
  • FIG. 6 illustrates an online secret data management system according to a third embodiment of the present invention.
  • Fig. 7 shows the state of room key generation through the server.
  • Figure 3 shows a room key generation state through a local application of the online secret data management system according to the embodiment.
  • the management system splits and encrypts the secret data into multiple pieces with the authority of a specific split authentication key and a participant authentication key for the online secret data that is desired to prevent information leakage during conversations with real-time messengers, and automatically and randomly stores Save the location, and send a recovery authentication key to another user who has a participant authentication key who participated in the chat room, so that the other party can defragment and decrypt the conversation data by the recovery authentication key. It's a system.
  • the management system is a system for preventing data leakage in chat rooms through messengers.
  • the secret data is conversation data between the first and second user terminals 2a and 2b, and a conversation room is to be created
  • the first and second user terminals 2a and 2b may be used for mutual approval.
  • the data management server 10 generates a room key to which the right to participate in the corresponding chat room is managed for data of each user terminal 2a and 2b. Configured to transmit to the application (6).
  • the first user gadget data management is performed.
  • the data management application 6 mounted on the user's terminal 2a itself generates a room key and generates the approval signal on the request, and the data mounted on the terminal 2b of the second user.
  • the room key is the data.
  • the management server 10 may be generated, and the data management application 6 may be generated.
  • the online secret data management system further comprises a room key server 21 for backing up the room key (Room Key), the room key transmitted by the data management server 10 ( Room Key will be backed up.
  • FIG. 8 and 9 illustrate a state of online chat secret data transmission through an online secret data management system according to a third embodiment of the present invention
  • FIG. 10 illustrates online secret data management according to a third embodiment of the present invention.
  • the first user terminal 2a included in the management system receives conversation data.
  • the master key is divided into a plurality of pieces of data and encrypted to the data management server 10, and the data management server 10 stores the pieces of data in an unspecified storage terminal or server, It is configured to send a gather key to the second user terminal 2b, which can recover the pieces of data.
  • the master key is the data management server when a certain period or event signal (data distribution storage and data recovery request, authentication request, external access detection, application driving on / off) occurs It is desirable to be updated by.
  • the first and second users who are talking in the chat room are both independent master keys stored in the respective user terminals 2a and 2b, and when the master key generates a specific event signal.
  • it is updated in conjunction with the data management server 10 at regular intervals, so that a hacker obtains a specific master key and accesses the corresponding first and second user terminals 2a and 2b to participate in the conversation.
  • the Master Key is renewed, preventing the hacker from staying in the chat room.
  • the second user terminal 26 may include a master key and a room key.
  • the Gather Key is configured so that data fragment recovery is processed only after all of the Gather Keys have been authenticated.
  • the first user transmits a chat room generation request signal to the data management server 10 with the first user terminal 2a designating a specific second user.
  • the data management server 10 generates a request signal for approval to the second user terminal 2b, and upon completion of the approval, the room management key for allowing the data management server 00 to participate in the chat room.
  • the Room Key may be generated by the data management application 6 itself, and the data management server 00 may also be generated.
  • the data management server 10 backs up a room key to the room key server.
  • the data management server 10 assigns the corresponding Room Key to the first and second.
  • the data management application 6 of the first and second user terminals 2a and 2b generates a master key capable of dividing and encrypting data in the corresponding chat room, and the user is configured as described above. 1. Enter a conversation message into the user terminal (2a).
  • the data management application 6 divides and encrypts the corresponding conversation message by the master key to generate a piece of data.
  • the data management application 6 may process only the encryption without dividing the corresponding conversation message, and the data management server 10 may divide the corresponding encrypted message.
  • the data management server 10 Upon transmission to the management server 10, the data management server 10 randomly distributes and stores the pieces of data in an unspecified number of storage devices 22a to 22 ⁇ .
  • the data management server 10 generates a gather key including storage location information and data fragment recovery command authentication information for the corresponding piece of data, and the data management server 10 generates the corresponding key. (Gather Key) to the data of the second user terminal (2b)
  • the data management application of the second user terminal 2b authenticates the Master Key and the Gather Key of the corresponding conversation message and stores the data fragments. 22n) generates a data request signal.
  • the data management application 6 receives the data pieces, and the data management application 6 decodes the data pieces and combines them.
  • the data management server 10 does not remain. That is, the conventional technology leaves the conversation contents in the messenger server for mediating messenger data, but the present invention also leaves the conversation contents in the data management server 10 for mediating data. However, since the data itself is also encrypted, the messenger operator cannot verify the data.
  • FIG. 1 is a diagram showing a storage state of a conversation history made through an online secret data management system according to a third embodiment of the present invention.
  • the management system can divide the conversation data into pieces of data (8a-8n) and store them in the terminals (2a, 2b) of the users who participated in the chat room. Are configured to be stored in separate message servers 24a and 24b, respectively.
  • the data management application 6 participates in the chat room chat data
  • the second user terminal 2b recovers the data according to the procedures of 9 and 10, and displays the dialog data "hello”. Is output.
  • the data "hello” is stored in the first message server 24a through the data management server 10 and notified to the data management application 6 of the second user terminal 2b. do..
  • the data "not” of the conversation data "hello” is stored in the second message server 24b through the data management server 10.
  • the distributed conversation data may be distributed and stored in a word unit, a paragraph unit, or a conversation input by each person.
  • FIGS. 12 and 13 are views illustrating a viewing state of a conversation history made through an online secret data management system according to a third embodiment of the present invention.
  • the diagram illustrates a viewing process for a conversation message
  • the online incognito data management system stores the past conversation contents stored through the message server (). Reading is possible only after the approval of the participating participants is completed.
  • the conversation is stored in the first and second user terminals 2a and 2b and the separate message servers 24a and 24b, respectively.
  • Conversation If you want to read it, it is possible only with the approval of the second user, and upon completion of the approval, the message server 24a, 24b sends the piece of data to the corresponding user terminals 2a, 2b by the command of the data management server 10. send.
  • the conversation contents are not stored in the first and second user terminals 2a and 2b, but are divided and stored in the plurality of message servers 24a and 24b.
  • the message server 24a, 24b Upon completion of the authorization, the message server 24a, 24b sends a corresponding piece of data to the corresponding user terminals 2.a, 2b by a command of the data management server 10.
  • the online secret data management system is not only limited to the contents of conversations via messenger, but also applicable to general data such as image data or video data. It is preferable to limit the data recovery, copying, printing, etc., by restoring through the above process.
  • FIG. 14 is a diagram showing a deletion processing state for shared data via the online secret data management system according to the fourth embodiment of the present invention.
  • the data is strongly secured by allowing the data to be recovered through the approval of the other party at the time of data recovery, but the data stored in the first and second message servers 24a and 24b are stored. By allowing each user to delete at their own discretion, they ensure stronger privacy.
  • data such as the conversation contents of the first user and the like are distributed and stored in the first message server 24a and the second message server 24b, and the same as the first message server as the data of the conversations of the second user and the like. (24a) and are distributed to the second message server (24b), so that when the first user wants to delete the conversations stored in the first message server (24a), a delete command signal is generated via the first user terminal (2a).
  • the delete command signal is generated by the data management server 10 to the first and second message servers 24a and 24b.
  • the online secret data management system and method thereof according to the embodiment of the present invention are not limited to the above embodiments, and various modifications can be made without departing from the technical gist of the invention.
  • 22a-22n storage device, 24a, 24b: first and second message server

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 온라인 시크릿 데이터 관리시스템 및 그 방법에 관한것으로,서버에 저장되거나 또는 실시간으로 송수신되는 데이터중 정보 유출방지를 소망하는 온라인 시크릿 데이터에 대해 특정분할 인증키의 권한으로 해당 시크릿 데이터를 다수 조각으로 분할 및 암호화하고 자동으로 서로 다른 임의의 저장위치에 저장 하도록 하며, 동시에 특정복구 인증키를 생성하여 유저가 소지토록 하여 차후 해당 데이터의 복구시 복구 인증키에 의해 데이터 조각의 모음 및 복호화가 이루어지도록 함으로써 해킹 가능성이 거의 불가능하게 대폭 낮춤올 물론이고,해당 유저 단말기의 분실시에도 데이터가 유출되지 않도록한 온라인 시크릿 데이터 관리 시스템 및 그 방법을 제공함에 그 목적이 있다.

Description

명세서
발명의명칭:온라인시크릿데이터관리시스템및그방법 기술분야
[1 ] 본발명은온라인시크릿 데이터관리시스템 및그방법에관한것으로,보디- 상세하게서버에 저장되거나또는실시간으로송수신되는데이터중정보 유출방지를소망하는온라인시크릿 데이터에 대해특정분할인증키의 권한으로해당시크릿데이터를다수조각으로분할및암호화하고자동으로 서로다른임의의 저장위치에저장하도록하며,동시에특정복구인증키를 생성하여유저가소지토록하여차후해당데이터의복구시복구인증키에의해 데이터조각의모음및복호화가이루어지도록한온라인시크릿데이터 관리시스템및그방법에관한것이다.
배경기술
[2] 최근,데이터통신기술이 급속하게발전함에 따라개인휴대단말기를통해 온라인으로이체와결제등과같은각종금융처리를수행하는바,금융처리를 위해서는개인을식별할수있는식별정보가필요하고그식별정보를포함한 개인정보는금융서버에 저장되어져 있다.
[3] 따라서,하나의금융서버에는몇백만건의 대량개인정보가저장되어져
있으므로금융서버는해커들이노릴만한표적이 되었다.실제로많은 금융서버가해킹되어 다수의 개인정보가불법적으로유통되고있다.
[4] 금융서버가해커에게표적이되는가장큰이유는활용가능한개인정보가 매우대량이기 때문이다.즉,시간적인노력을들이더라도해킹성공시 활용할 수있는개인정보를대량으로얻을수있으므로빈번하게해커의표적이 되는 것이다.
[5] 한편,최근의 개인휴대단말기는카메라와무선인터넷이가능하므로각종 사생활이 담긴데이터를저장하고있으나,매우빈번하게개인사생활데이터가 인터넷에유출되어곤욕을치룬다.특히,스타연예인의 경우에는개인사생활 데이터의유출시 전국민에게미치는그파급효과가매우크다고할수있다.
[6] 이를방지하기위한다양한보안기술이출시되고있지만,현실적으로서버에 저장된데이터를해킹하는것이불가능하지 않으며,개인휴대단말기에 저장된 데이터도해킹하여유출시킬수있다는문제가있었다.
[7] 한편,최근에는카카오록이나페이스북,라인둥과같이 메신저 및전자앨범 방식의서비를제공하는 SNS(Social network service)를많이 이용하고있는바, SNS운영사는유저가상대방과대화하는내용을모두열람하는것이층분히 가능하고, SNS서버가해킹당하는경우에는대화내용이나개인정보가 방대하게유출될수있다는문제가있었다.
[8] 또한, SNS데이터는열람가능한완전한완성형 데이터로서버에저장되기 때문에일단서버만해킹되면개인적으로주의를기을여서데이터유출을 방지할수가없다는문제가있었다.
[9] 또,카카오톡과같은메신저서비스를통해서사적인대화를나누는경우에도 마찬가지로실시간대화가모두 SNS서버를거치기때문에서버만해킹되면 개인적으로주의를기울여서데이터유출을방지할수가없다는문제가있었다. 발명의상세한설명
기술적과제
[10] 본발명은상기한종래기술의사정을감안하여이루어진것으로,서버에
저장되거나또는실시간으로송수신되는데이터중정보유출방지를소망하는 은라인시크릿데이터에대해특정분할인증키의권한으로해당시크릿 데이터를다수조각으로분할및암호화하고자동으로서로다른임의의 저장 위치에저장하도록하며,동시에특정복구인증키를생성하여유저가소지토록 하여차후해당데이터의복구시복구인증키에의해데이터조각의모음및 복호화가이루어지도록함으로써해¾가능성이거의불가능하게대폭낮춤을 물론이고,해당유저단말기의분실시에도데이터가유출되지않도록한온라인 시크릿데이터관리시스템및그방법을제공함에그목적이있다.
[11] 본발명의또다른목적은실시간메신저를통한대화시에정보유출방지를 소망하는온라인시크릿데이터에대해특정분할인증키및참여인증키의 권한으로해당시크릿데이터를다수조각으로분할및암호화하고자동으로 서로다른임의의저장위치에저장하도록하며 ,해당대화방에참여한참여 인증키를소지한다른유저에게복구인증키를전송하여대화상대방이복구 인증키에의해대화데이터의조각모음및복호화가이루어지도록함으로써 비밀대화의유출을방지토록한온라인시크릿데이터관리시스템및그방법을 제공함에있다.
[12] 본발명의또다른목적은다수데이터조작으로분할되어분산저장된특정 데이터에대한분할인증키및복구인증키가동시에인증완료되어야만데이터 복구가이루어지고,분할인증키또는복구인증키중어느한키를유저가 지정한특정유저의단말기에저장하고,유저단말기내에는해당키를제거토록 함으로써해킹이나유저단말기의분실시데이터복구가불가능하도록한 온라인시크릿데이터관리시스템및그방법을제공함에있다.
[13] 본발명의또다른목적은복수의유저가상호공유하는특정데이터또는
대화에대해열람을시도하는경우상대방의복구인증키를통한동의에의해 열람가능하도록하며 ,공유데이터나대화중삭제를희망하는데이터에대한 삭제는어느한유저의삭제명령에의해삭제가능하도록처리한온라인시크릿 데이터관리시스템및그방법을제공함에있다.
과제해결수단
[14] 상기한목적을달성하기위해,본발명의바람직한실시예에따르면유저 단말기 (2)에설치된데이터관리 어플리케이션 (6)이유저에게제공되는 마스터키 (Master Key)에의해특정원데이터 (4)에 대한시크릿처리신호를 수신하는제 I과정과;상기 데이터관리어플리케이션 (6)이 해당원데이터 (4)를 분할및암호화처리하여 데이터조각 (8a-8n)을생성하는제 2과정과;상기 데이터관리 어플리케이션 (6)이해당데이터조각 (8a-8n)을데이터
관리서버 (10)로전송하는제 3과정과;상기 데이터관리서버 (10)가해당데이터 조각 (8a-8n)을불특정다수의 저장기기 (22a-22n)에 랜덤하게분산하여 저장하는 제 4과정과;상기 데이터관리서버 (10)가해당데이터조각 (8a-8n)에 대한 저장위치정보및데이터조각복구명령 인증정보를포함한게더키 (Gather Key: 14)를생성하는제 5과정과;상기 데이터관리서버 (10)가해당게더키 (Gather Key: 14)를해당데이터관리어플리케이션 (6)으로전송하는제 6과정과;해당 데이터관리어플리케이션 (6)에특정 데이터에 대한복구명령신호가인가되는 제 7과정과;해당데이터관리 어플리케이션 (6)이마스터키 (Master Key: 12)와 해당파일의 게더키 (Gather Key: 14)를인증하여 해당데이터 조각을저장하는 저장기기 (22a-22n)에 데이터요청신호를발생하는제 8과정과;해당데이터관리 어플리케이션 (6)이 데이터조각 (8a-8n)을수신하는제 9과정과;해당데이터관리 어플리케이션 (6)이 데이터조각 (8a-8n)을복호화하고,조합하여원데이터 (4)를 복구시키는제 10과정을포함하여 이루어진것을특징으로하는온라인시크릿 데이터관리방법이제공된다.
[15] 바람직하게,상기제 ί과정 이전에,상기 데이터관리서버 00)는
마스터키 (Master Key)를마스터키서버 (18)에 백업하고,상기 데이터
관리서버 (10)는마스터키 (Master Key)를삭제하는과정이더포함된것을 특징으로하는온라인시크릿 데이터관리방법이제공된다.
[16] 바람직하게,상기제 6과정은상기 데이터관리서버 (10)가해당게더키 (Gather Key)를게더키서버 (20)에 백업하고,상기 데이터관리서버 (10)에는해당 게더키 (Gather Key)를삭제하는과정이더포함된것을특징으로하는온라인 시크릿데이터관리방법이제공된다.
[17] 바람직하게,상기 제 10과정은데이터복구후상기 데이터관리
어플리케이션 (6)이해당게더키 (Gather Key)를삭제하는과정이더포함된것을 특징으로하는온라인시크릿 데이터관리방법이 제공된다.
[18] 바람직하게,상기 제 3과정은상기 데이터관리어플리케이션 (6)이특정스마트 가드단말기 (2c)를지정하고,그스마트가드단말기 (2c)로마스터키 (Master Key)를전송하고,상기 데이터 관리어플리케이션 (6)에 저장된마스터키 (Master Key)를삭제처리하는과정이더포함된것을특징으로하는온라인시크릿 데이터관리방법이제공된다.
[19] 바람직하게,상기제 7과정은해당데이터관리어플리케이션 (6)에 저장된
마스터키 (Master Key)를스마트가드단말기 (2c)에저장한경우라면,해당데이터 관리어플리케이션 (6)이 해당스마트가드단말기 (2c)측으로마스터키 (Master Key)를요청하고,전송받는과정이더포함된것을특징으로하는온라인시크릿 데이터 관리방법이 제공된다.
[20] 바람직하거 j ,상기스마트가드단말기 (2c)는해당마스터키 (Master Key)전달후 자동삭제되는과정이더포함된것을특징으로하는온라인시크릿 데이터 관리방법이 제공된다.
[21] 한편,본발명은제 1유저단말기 (2a)가특정제 2유저를지정한상태에서
대화방생성요청신호를데이터관리서버 (10)로전송하는제 1과정과;상기 데이터관리서버 (10)가제 2유저단말기 (2b)로승인요청신호를발생하는제 2과정과;승인완료시,상기 데이터관리서버 (10)가해당대화방에 참여할수 있는룸키 (Room Key)를생성하는제 3과정과;상기 데이터관리서버 (10)가해당 룸키 (Room Key)를제 1 , 2유저단말기 (2a,2b)로전송하는제 4과정과;상기제 1, 2 유저단말기 (2a,2b)의 데이터 관리어플리케이션 (6)이해당대하방에서의 데이터를분할및암호화할수있는마스터키 (Master Key)를생성하는제
5과정과;제 1유저단말기 (2a)의 데이터관리 어플리케이션 (6)이 대화메시지를 입력받는제 6과정과;상기 데이터관리어플리케이션 (6)이해당대화메시지를 분할및암호화처리하여 데이터조각 (8a-8n)을생성하는제 7과정과;상기 데이터관리어플리케이션 (6)이 해당테이터 조각을데이터 관리서버 (10)로 전송하는제 8과정과;상기 데이터관리서버 (10)가해당데이터조각을불특정 다수의 저장기기 (22a-22n)에 랜덤하게분산하여 저장하는제 9과정과;상기 데이터관리서버 (10)가해당데이터조각에 대한저장위치정보및 데이터조각 복구명령 인증정보를포함한게더키 (Gather Key)를생성하는제 10과정과;상기 데이터관리서버 (10)가해당게더키 (Gather Key)를제 2유저단말기 (2b)의 데이터 관리 어플리케이션 (6)으로전송하는제 Π과정과;제 2유저단말기 (2b)의 데이터 관리어플리케이션 (6)이마스터키 (Master Key)와해당대화메시지의
게더키 (Gather Key)를인증하여 해당데이터조각을저장하는
저장기기 (22a-22n)에 데이터요청신호를발생하는제 12과정과;해당데이터 관리 어플리케이션 (6)이 데이터조각을수신하는제 13과정과;해당데이터관리 어플리케이션 (6)이 데이터조각을복호화하고,조합하여복구시키는제
14과정을포함하여 이루어진것을특징으로하는온라인시크릿 데이터 관리방법이제공된다.
[22] 바람직하게,상기 제 3과정은상기 데이터관리서버 (10)가룸키 (Room Key)를 룸키서버 (21)에 백업하는과정이더포함된것을특징으로하는온라인시크릿 데이터관리방법이제공된다.
[23] 바람직하게 ,상기제 7과정에서상기 데이터관리 어플리케이션 (6)이 해당대화 메시지를분할하지않고암호화만처리하고,상기 데이터관리서버 (10)가 암호화된해당메시지를분할할수있는것을특징으로하는온라인시크릿 데이터관리방법이제공된다.
[24] 바람직하게,상기제 9과정에서,대화메시지의 데이터조각일부는데이터를 분할하는제 1유저 단말기 (2a)에 저장할수있는것을특징으로하는온라인 시크릿 데이터관리방법이 제공된다. . '
[25] 바람직하게,상기 14과정 다음으로,대화메시지의 복구완료후상기 데이터 관리어플리케이션 (6)은상기 게더키 (Gather Key)를삭제하는과정이더포함된 것을특징으로하는온라인시크릿 데이터관리방법이 제공된다.
[26] 바람직하게,상기 14과정 다음으로,대화메시지의 복구완료후제
1유저단말기 (2a)및제 2유저단말기 (2b)는각각전체대화메시지의 일부를 분할하여 저장하는과정과;각각저장하지 않는일부대화메시지는각유저별로 지정된서로다른메시지서버 (24a,24b)에 저장하는과정이더 포함된것을 특징으로하는온라인시크릿 데이터관리방법이제공된다.
[27] 바람직하게,상기 메시지서버 (24a,24b)에분할저장된대화메시지 (또는일반 데이터)는각각상대방유저의 열람승인에따라데이터관리서버 (10)가메시지 서버 (24a, 24b)에 대화메시지 (또는일반데이터)의복구명령을하달하는과정이 더포함된것을특징으로하는온라인시크릿 데이터관리방법이제공된다.
[28] 바람직하게,상기 메시지 서버 (24a, 24b)에 분할저장된대화메시지 (또는일반 데이터)는대화에 참여한유저또는특정 데이터에 대해공유로지정된유저의 요청에의해,상기 데이터관리서버 (10)에서요청자에 해당하는메시지또는 데이터만삭제 처리하는과정이 더포함된것을특징으로하는온라인시크릿 데이터관리방법이 제공된다.
[29] 한편,본발명은데이터관리서버 (10)에의해유저에게제공되는
마스터키 (Master Key: 12)를통해정보유출방지를소망하는온라인원 데이터 (4)를다수조각으로분할및암호화하는기능을수행하며,게더키 (Gather
Key)를통해분할된조각데이터 (8a— 8n)를취합하여복구시키는데이터 관리 어플리케이션 (6)이 설치된유저단말기 (2)와;상기 데이터관리
어플리케이션 (6)으로부터분할되고암호화된다수의조각데이터를전송받아 불특정저장기기 (22a-22n)에 랜덤하게분산하여 저장하고,그저장위치를포함한 게더키 (Gather Key: 14)를생성하여해당데이터관리어플리케이션 (6)으로 전송처리하는데이터 관리서버 (10)로구성된것을특징으로하는온라인시크릿 데이터관리시스템이 제공된다.
[30] 바람직하게,상기 데이터 관리 어플리케이션 (6)은샅기 게더키 (Gather Key)및 마스터키 (Master Key)가동시에 인증되어야만조각데이터의취합및복구를 수행할수있게구성된것임을특징으로하는온라인시크릿데이터
관리시스템이제공된다.
[31] 바람직하게,상기 데이터 관리서버 (10)로부터상기마스터키 (Master Key)를 전달받아백업하는마스터키서버 (18)가더포함된것을특징으로하는온라인 시크릿 데이터관리시스템이 제공된다.
[32] 바람직하게 ,상기 데이터관리서버 (10)로부터상기 게더키 (Gather Key)를
전달받아백업하는게더키서버 (20)가더포함된것을특징으로하는온라인 시크릿 데이터관리시스템이 제공된다.
[33] 바람직하게,상기불특정 저장기기 (22a-22n)는특정서버들이거나또는개인 휴대단말가인 것을특징으로하는온라인시크릿 데이터 관리시스템이 제공된다.
[34] 바람직하게 ,상기마스터키서버 (18)나게더키서버 (20)는유저의 선택에따라 지정가능하게된것을특징으로하는온라인시크릿 데이터관리시스템이 제공된다.
[35] 바람직하게,상기마스터키서버 (18)나게더키서버 (20)는유저 인증및
요청시에만통신경로가스위칭되고,그이외에는통신경로가폐쇄된서버인 것을특징으로하는온라인시크릿 데이터 관리시스템이제공된다.
[36] 바람직하게 ,상기 데이터관리어플리케이션 (6)은시크릿데이터의복구
완료시상기유저단말기 (2)내부에서 게더키 (Gather Key)를삭제하게구성된 것을특징으로하는온라인시크릿 데이터관리시스템이 제공된다.
[37] 바람직하게,상기유저단말기 (2)에상기마스터키 (Master Key)를저장하지 않고,유저가지정한특정한스마트가드의 단말기 (2c)에 저장하게구성된것을 특징으로하는온라인시크릿 데이터관리시스템이 제공된다. '
[38] 바람직하게,시크릿 데이터복구시,상기 게더키 (Gather Key)는조각데이터를 취합하고,상기마스터키 (Master Key)는암호화된데이터를복호화하게구성된 것을특징으로하는온라인시크릿데이터관리시스템이 제공된다.
[39] 바람직하게,상기마스터키 (Master Key)는일정주기또는이벤트신호 (데이터
' 분산저장및 데이터복구요청,인증요청 ,외부로부터 접근감지 ,어플리케이션 구동온 /오프)발생시에상기 데이터관리서버 (10)에의해 갱신되게구성된것을 특징으로하는온라인시크릿 데이터관리시스템이제공된다.
[40] 바람직하게,상기스마트가드단말기 (2c)는해당유저단말기 (2)로상기
마스터키 (Master Key)를전송하면,자동으로마스터키 (Master Key)를삭제하도록 구성된것을특징으로하는온라인시크릿데이터관리시스템이 제공된다.
[41 ] 바람직하게,상기원데이터 (4)가제 1 , 2유저단말기 (2a,2b)간대화
데이터이며,대화방을생성하여 대화코자하는경우,제 1, 2유저
단말기 (2a,2b)간의상호승인에의해상기 데이터관리서버 (10)는해당대화방에 참여할수있는권한이부여된룸키 (Room Key)를생성하여각유저
단말기 (2a, 2b)의 데이터관리어플리케이션 (6)으로전송하게구성된것을 특징으로하는온라인시크릿 데이터관리시스템이 제공된다.
[42] 바람직하게,상기룸키 (Room Key)를백업하는룸키서버 (21)가더포함되고, 상기 데이터관리서버 (10)가전송하는룸키 (Room Key: 16)를백업하게된 것을 특징으로하는온라인시크릿 데이터관리시스템이 제공된다.
[43] 바람직하게,상기제 1유저단말기 (2a)는대화데이 '터를마스터키 (Master Key)를통해다수의 데이터조각으로분할하여 암호화하여상기 데이터 관리서버 (10)로전송하고,상기 데이터관리서버 (10)는해당데이터 조각을 불특정 저장단말기나서버에 저장하고,해당데이터조각을복구할수있는 게더키 (Gather Key: 14)를제 2유저 단말기 (2b)로전송하도록구성된것을 특징으로하는온라인시크릿 데이터 관리시스템이제공된다.
[44] 바람직하게,상기제 2유저 단말기 (26)는마스터키 (Master Key)와룸키 (Room Key)및게더키 (Gather Key)가모두인증완료되어야만데이터조각복구가 처리되게구성된것을특징으로하는온라인시크릿 데이터관리시스템이 제공된다.
[45] 바람직하게 ,상기 데이터 관리 어플리케이션 (6)은대화데이터를대화방에 참여한유저들의단말기 (2a,2b)에 데이터조각으로분할하여 일부데이터조각을 저장하고,각유저단말기 (2a,2b)에 저장된대화데이터를각각저장하는복수의 메시지서버 (24a,24b)가더구성된것을특징으로하는온라인시크릿 데이터 관리시스템이 제공된다.
[46] 바람직하게 ,상기 데이터관리서버 (10)는함께 대화에참여함으로써각유저 단말기 (2a,2b)에 저장된대화데이터에 대해어느한유저의 열람요청시,다른 유저로부터승인신호를인가받아해당메시지서버 (24a, 24b)에분할된데이터 조각의복구명령신호를발생시키도록구성된것을특징으로하는온라인 시크릿 데이터관리시스템이 제공된다.
[47] 바람직하게,상기 메시지서버 (24a,24b)는각유저별대화데이터의 데이터
조각 (8a-8n)에 대해서로다른메시지서버 (24a, 24b)에 저장하고,유저
단말기 (2a,2b)에는전혀 데이터조각을저장하지않게구성할수있는것을 특징으로하는온라인시크릿 데이터관리시스템이 제공된다.
[48] 바람직하게,상기 메시지서버 (24a, 24b)는특정유저분에 대한데이터조각 삭제요청신호에 대웅하여 해당유저가대화명인 데이터조각 (8a-8n)을자동 삭제처리하게구성된것을특징으로하는온라인시크릿 데이터관리시스템이 제공된다.
발명의효과
[49] 본발명에따른온라인시크릿데이터관리시스템및그방법은원데이터를 다수개의 데이터조각으로분할하여서로다른저장기기에 저장함으로써 데이터유출가능성이매우낮고,데이터분할및데이터복구에 필요한마스터 키를유저가지정한단말기에저장함으로써 데이터유출가능성이 더욱 낮아지며,메신저를통한대화시 데이터를분할하고암호화한다음,데이터 조각으로분산저장하고대화상대방이다시 데이터조각을취합해서
복구함으로써메신저서버에 대화내용이남지 않으므로강력하게
프라이버시를보장할수있고,대화내용이나특정파일에 대한열람시상대방의 승인에의해데이터복구가이루어질수있게하고,특정데이터에대한삭제는 단일의유저 결정에 의해처리되게함으로써 데이터유출방지능력이우수하고, 개인적인데이터 관리시프라이버시가강력하게보장된다는효과가있다. 도면의간단한설명
[50] 도 1은본발명의실시예에 따른온라인시크릿 데이터관리시스템의 개략적인 원리를설명하기위한도면,
[5 1 ] 도 2는본발명의 제 1실시예에 따른온라인시크릿 데이터관리시스템을통한 시크릿 데이터의분산저장상태및구성을도시한도면,
[52] 도 3은본발명의 제 1실시예에따른온라인시크릿 데이터 관리시스템을통한 시크릿 데이터의복구상태를도시한도면,
[53] 도 4는본발명의 제 2실시예에 따른온라인시크릿 데이터 관리시스템을통한 시크릿 데이터의분산저장상태및구성을도시한도면,
[54] 도 5는본발명의 제 2실시예에 따른온라인시크릿 데이터 관리시스템을통한 시크릿데이터의복구상태를도시한도면,
[55] 도 6은본발명의 제 3실시예에 따른온라인시크릿 데이터 관리시스템의
중계서버를통한룸키 생성상태를나타내는도면,
[56] 도 7은본발명의 제 3실시예에 따른온라인시크릿 데이터 관리시스템의로컬 어플리케이션을통한룸키 생성상태를도시한도면,
[57] 도 8, 9는본발명의 제 3실시예에따른온라인 시크릿 데이터관리시스템을 통해온라인대화시시크릿 데이터 전송상태를도시한도면,
[58] 도 10은본발명의제 3실시예에 따른온라인시크릿 데이터관리시스템을통해 전송된대화에 대한열람상태를도시한도면,
[59] 도 Π은본발명의제 3실시예에따른온라인시크릿 데이터관리시스템을통해 이루어진대화히스토리에 대한저장상태를도시한도면,
[60] 도 12, 13은본발명의 제 3실시예에 따른온라인시크릿 데이터관리시스템을 통해이루어진대화히스토리의 열람상태를도시한도면,
[61] 도 14는본발명의 제 4실시예에 따른온라인시크릿 데이터관리시스템을통한 공유데이터에 대한삭제처리상태를도시한도면이다.
발명의실시를위한최선의 형태
[62] 이하,본발명의 제 1실시예에따른온라인시크릿데이터관리시스템에 대해 도면을참조하여상세하게설명한다.
[63] 도 1은본발명의실시예에 따른온라인시크릿 데이터관리시스템의 개략적인 원리를설명하기위한도면,도 2는본발명의 제 1실시예에따른온라인시크릿 데이터관리시스템을통한시크릿 데이터의분산저장상태및구성을도시한 도면,도 3은본발명의 제 1실시예에따른온라인시크릿 데이터관리시스템을 통한시크릿 데이터의복구상태를도시한도면이다.
[64] 이를참조하면,본발명의 제 1실시예에 따른온라인시크릿 데이터
관리시스템은서버에저장되거나또는실시간으로송수신되는데이터중정보 유출방지를소망하는은라인시크릿 데이터에 대해특정분할인증키의 권한으로해당시크릿 데이터를다수조각으로분할및암호화하고자동으로 서로다른임의의 저장위치에저장하도록하며 ,동시에특정복구인증키를 생성하여유저가소지토록하여차후해당데이터의복구시복구인증키에의해 데이터조각의모음및복호화가이루어지도록함으로써 해킹가능성이거의 불가능하게대폭낮춤을물론이고,해당유저 단말기의분실시에도데.이터가 유출되지 않도록한시스템이다.
[65] 보다상세하게,본발명의 제 1실시예에따른온라인시크릿 데이터
관리시스템은데이터관리서버 (10)에의해유저에게제공되는마스터키 (Master Key)를통해정보유출방지를소망하는온라인원데이터 (4: Original data)를다수 조각으로분할및암호화하는기능을수행하며,게더키 (Gather Key)를통해 분할된조각데이터 (8a, 8b, 8c....)를취합하여복구시키는데이터 관리
어폴리케이션 (6)이설치된유저 단말기 (2)와;상기 데이터 관리
어플리케이션 (6)으로부터분할되고암호화된다수의조각데이터 (8a, 8b, 8c....)를 전송받아불특정 저장기기에 랜덤하게분산하여 저장하고,그저장위치를 포함한게더키 (Gather Key)를생성하여해당데이터관리 어플리케이션 (6)으로 전송처리하는데이터 관리서버 (10)로구성된다.
[66] 즉,본발명의 제 I실시예에따른온라인시크릿 데이터관리시스템은
시크릿처리를소망하는특정원데이터 (4)어 1 대해,다수조각으로분할및 암호화하는마스터키 (Master Key: 12)가구성되며,암호화된상태로다수의 저장기기 (22a-22n)에 저장된데이터조각을취합하여복구되도록명령하기위한 게더키 (Gather Key: 14)가포함된다.
[67] 상기마스터키 (Master Key)및게더키 (Gather Key)는유저 단말기 (2)에
저장되어져 있으며,암호화된데이터조각 (8a-8n)을저장할수있게중개하고, 데이터조각 (8a-8n)이 취합되게중개하는상기 데이터 관리서버 ( 10)에는상기 마스터키 (Master Key)및게더키 (Gather Key)가남아있지 않는다.
[68] 이러한구조는상기 데이터관리서버 (10)가해킹되더라도분산되어 다수의 저장기기 (22a-22n)에 저장된데이터조각 (8a-8n)을불법적으로취합할수없으며 , 일부저장기기 (22a-22n)를해킹한다고하여도암호화되어져 있고그나마일부 데이터인 데이터조각 (8a-8n)만을해커가얻을수있으므로일부의원
데이터 (4)도복구시킬수없다.
[69] 한편,데이터조각 (8a-8n)의취합및복구를수행하기위해서는,상기
게더키 (Gather Key)및마스터키 (Master Key)가동시에 인증되어야만하도록 상기 데이터관리 어플리케이션 (6)에설정되어져 있다.즉,상기 게더키 (Gather Key)가동작되기위해서는상기마스터키 (Master Key)가먼저 인증되어야만 가능하게알고리즘이설계되어져 있다.
[70] 한편,상기마스터키 (Master Key)는유저별로상기 데이터 관리서버 (10)에의해 독립적으로생성되거나또는해당유저의상기 데이터관리어폴리케이션 (6)에 의해독립적으로생성될수있다.
[71] 이때,상기마스터키 (Master Key)는상기유저단말기 (2)에 저장되어져 있는바, 상기유저단말기 (2)를분실하는경우에시크릿처리한데이터를복구시킬수 없으므로본발명의 제 1실시예에따른온라인시크릿데이터관리시스템에는 상기 데이터관리서버 ( 1.0)로부터상기마스터키 (Master Key)를전달받아 백업하는마스터키서버 (18)가더포함되어구성된다.
[72] 물론,본발명의 제 1실시예에 따른온라인시크릿 데이터 관리시스템에는상기 데이터관리서버 (10)로부터상기 게더키 (Gather Key)를전달받아백업하는 게더키서버 (20)도더포함되어져 있다.
[73] 이때,상기불특정 저장기기 (22a-22n)는통신이가능하며,데이터의 저장이
가능한모든수단이포함되수있는바,특정서버들이거나또는개인휴대 단말기도모두가능하디-.
[74] 한편,상기마스터키 (Master Key)와상기 게더키 (Gather Key)를각각저장하는 상기마스터키서버 (18)나게더키서버 (20)는유저의선택적으로지정할수있다.
[751 또한,상기마스터키 서버 (18)나게더키서버 (20)는유저 인증및요청시에만 통신경로가스위칭되고,그이외에는통신경로가폐쇄된서버인것이
바람직하다.
[76] 한편,바람직하게,상기 데이터관리어플리케이션 (6)은시크릿 데이터의복구 완료시상기유저단말기 (2)내부에서 게더키 (Gather Key)를자동으로삭제하게 구성된다.
[77] 즉,각시크릿 데이터별로서로다른게더키 (Gather Key)가부여되어져
있으므로특정원데이터 (4)가분할된다수의 데이터조각 (8a-8n)을상기 게더키 (Gather Key)를이용하여 복구시킨경우라면,해당게더키 (Gather Key)는 더 이상필요치않으므로상기 데이터관리어플리케이션 (6)은자동으로해당 게더키 (Gather Key)를삭제처리하도록구성되어져 있다.
[78] 이하,본발명의제 1실시예에따른온라인시크릿 데이터관리시스템의
동작상태를살펴본다.
[79] 먼저,데이터관리서버 (10)는상기 데이터관리어플리케이션 (6)과
통신함으로써유저를인증하고,이를통해고유한마스터키 (Master Key)를 생성하여유저단말기 (2)로전송한다.
[80] 그러면,유저단말기 (2)의상기 데이터관리어플러케이션 (6)은해딩- 마스터키 (Master Key)를저장한다.
[81] 또한,상기 데이터 관리서버 (10)는마스터키 (Master Key)를마스터키
서버 (1.8)에 백업하고,상기 데이터관리서버 (10)는내부에저장된
마스터키 (Master Key)를삭제한다.
[82] 그상태에서,유저가상기유저 단말기 (2)에설치된데이터관리
어플리케이션 (6)을구동시키고,특정원데이터 (4)를선택한다음,유저에게 제공된마스터키 (Master Key)를이용하여해당데이터에 대한시크릿
처리신호를발생시키면,상기 데이터 관리어플리케이션 (6)이해당데이터를 분할및암호화처리하여 데이터조각 (8aᅳ )을생성한다. [83] 그리고,상기 데이터관리어플리케이션 (6)은해당데이터조각 (8a-8n)을 데이터관리서버 ( 10)로전송한다.
[84] 그러면,상기 데이터관리서버 (10)가해당데이터조각 (8a— 8n)을불특정다수의 저장기기 (22a-22n)에 랜덤하게분산하여 저장한다.
[85] 그상태에서,상기 데이터관리서버 (10)는해당데이터조각에대한
저장위치정보및 데이터조각복구명령 인증정보를포함한게더키 (Gather
Key)를생성하여상기 데이터관리서버 (10)가해당게더키 (Gather Key)를해당 데이터관리 어플리케이션 (6)으로전송한다.
[86] 그리고,상기 데이터관리서버 ( 10)는해당게더키 (Gather Key)를게더키
서버 (20)에 백업하고,상기 데이터 관리서버 (10)에는해당게더키 (Gather Key)를 삭제한다.
[87] 따라서,상기 데이터관리서베; 10)가해 ¾된다고하여도상기 게더키 (Gather Key)가존재하지않으므로해당데이터를복구시킬수없으며,상기 게더키 서버 (20)를해킹한다고하여도게더키 (Gather Key)는마스터키 (Master Key)가 함께작동되어야만데이터를복구할수있으며,단독으로는데이터복구가 불가능하므로마찬가지로데이터를복구할수없다.
[88] 또한,마스터키서버 (18)를해킹한다고하여도마스터키 (Master Key)만으로는 데이터를복구시킬수없고,상기 게더키서버 (20)와마스터키서버 (18)는서로 다른서버이므로상기 데이터관리서버 (10)및마스터키서버 (18),게더키 서버 (20)가동시에해킹되어야만데이터를복구할수있다.
[89] 한편,바람직하게상기유저단말기 (2)에 일부의 데이터 조각 (8a-8n)이 저장될 수도있는바,상기유저단말기 (2)에 저장된일부의 데이터조각 (8a-8n)은다른 단말기나서버로전송되지못하게상기 데이터관리어플리케이션 (6)에 설정되어져 있다.
[90] 그상태에서,유저가특정 데이터를선택하고복구명령신호를발생시키면, 해당데이터관리어플리케이션 (6)은마스터키 (Master Key)와해당파일의 게더키 (Gather Key)를인증하여 해당데이터조각을저장하는
저장기기 (22a-22n)에 데이터요청신호를발생한다.
[91] 물론,상기마스터키 (Master Key)와해당파일의 게더키 (Gather Key)증어느 하나만존재하는경우거나또는키 인증에 실패한경우라면데이터를복구할수 없다.
[92] 키 인증에성공한경우라면,해당게더키 (Gather Key)에포함된
저장기기 (22a-22n)의식별정보를통해상기 데이터관리서버 ( 10)는해당데이터 조각을요청하는바,상기 저장기기 (22a-22n)는해당데이터조각을전송하고 해당데이터의 히스토리는삭제한다.
[93] 상기 데이터관리서버 (10)는해당데이터조각 (8a-8n)을상기 데이터관리 어플리케이션 (6)으로전송한다.
[94] 그러면,해당데이터관리어풀리케이션 (6)은해당데이터조각을수신하고, 데이터조각을복호화하고,조합하여복구시킨다.
[95] 그런다음,해당데이터의복구가완료되면,상기 데이터관리
어플리케이션 (6)이해당게더키 (Gather Key)를삭제한다.
[96] 이하,본발명의제 2실시예에따른온라인시크릿 데이터관리시스템에 대해 도면을참조하여상세하게설명한다.
[97] 도 4는본발명의 제 2실시예에따른온라인시크릿 데이터관리시스템을통한 시크릿 데이터의분산저장상태및구성을도시한도면,도 5는본발명의 제
2실시예에 따른온라인시크릿 데이터관리시스템을통한시크릿 데이터의 복구상태를도시한도면이다.
[98] 이를참조하면,본발명의제 2실시예에따른온라인시크릿 데이터
관리시스템은다수데이터조작으로분할되어분산저장된특정 데이터에 대한 분할인증키 및복구인증키가동시에 인증완료되어야만데이터복구가 이루어지고,분할인증키또는복구인증키중어느한키를유저가지정한특정 유저의단말기에 저장하고,유저 단말기내에는해당키를제거토록함으로써 해킹이나유저 단말기의 분실시 데이터복구가블가능하도록한시스템이다.
[99] 보다상세하게,본발명의 제 2실시예에따른온라인시크릿 데이터
관리시스템은제 】실시예의구성과유사한구성으로이루어지지만,상기유저 단말기 (2)에 상기마스터키 (Master Key)를저장하지않고,유저가지정한특정한 스마트가드의단말기 (2c)에 상기마스터키 (Master Key)를저장하게구성한다.
[100] 그리고,해당스마트가드의 단말기 (2c)에 대한식별정보예컨대,아이디나 전화번호는비록유저단말기 (2a,2b)에 저장되어져 있다고하더라도,해당 마스터키 (Master Key)가저장되어져 있는지에 대한정보는유저단말기 (2a,2b)에 전혀 저장되어져 있지않고오로지유저의기억에만존재한다.
[101 ] 즉,유저의지인이 100명이고,유저 단말기 (2a, 2b)의 전화번호부에 100명의 전화번호가저장되어져 있는상태의유저단말기 (2a,2b)를제 3자가
습득하였다고가정하고,그제 3자가특정 데이터를복구시키기기 원한다고 하더라도어떤지인이스마트가드인지를알수없으므로해당데이터를 복구시키는것은거의불가능하다.
[102] 특히 ,본발명의 제 2실시예에 따른온라인시크릿 데이터관리시스템도다른 인증과마찬가지로,데이터복구요청시스마트가드에 대한입력이 5회 이상 실패한경우,해당데이터의복구가불가능하도록차단되게설계한다.
[103] 한편,데이터복구시도시 상기유저 단말기 (2)를통해유저는해당스마트가드 단말기 (2c)로상기마스터키 (Master Key)를요청하는바,상기스마트가드 단말기 (2c)는해당유저 단말기 (2)로상기마스터키 (Master Key)를전송하면, 자동으로마스터키 (Master Key)를삭제하도록구성되어져 있다.
[104] 이하,본발명의제 2실시예에따른온라인시크릿 데이터관리시스템의
동작상태를살펴본다.
[105] 먼저,데이터관리서버 (10)는상기 데이터 관리어플리케이션 (6)과 통신함으로써유쩌를인증하고,이를통해고유한마스터키 (Master Key)를 생성하여유저단말기 (2)로전송한다.
[106] 그러면,유저단말기 (2)의상기 데이터 관리 어플리케이션 (6)은해딩- 마스터키 (Master Key)를저장한디-.
[107] 또한,상기 데이터관리서버 (10)는마스터키 (Master Key)를마스터키
서버 (18)에 백업하고,상기 데이터관리서버 (10)는내부에 저장된
마스터키 (Master Key)를삭제한다.
[108] 그상태에서,유저가상기유저단말기 (2)에설치된데이터관리
어플리케이션 (6)을구동시키고,특정 데이터를선택한다음,유저에게제공된 마스터키 (Master Key)를이용하여해당데이터에 대한시크릿처리신호를 발생시키면,상기 데이터관리어플리케이션 (6)이 해당데이터를분할및암호화 처리하여 데이터조각을생성한다.
[109] 그리고,상기 데이터관리어플리케이션 (6)은해당데이터조각 (8a-8n)을
데이터관리서버 ( 10)로전송한디-.
[110] 그러면,상기 데이터 관리서버 (10)가해당데이터조각 (8a-8n)을불특정 다수의 저장기기 (22a-22n)에 랜덤하게분산하여 저장한다.
[1 1 1 ] 그상태에서,상기 데이터관리서버 (10)는해당데이터조각에대한
저장위치정보및 데이터조각복구명령 인증정보를포함한게더키 (Gather
Key)를생성하여상기 데이터관리서버 (10)가해당게더키 (Gather Key)를해딩- 데이터관리어플리케이션 (6)으로전송한다.
[1 12] 그리고,상기 데이터관리서버 (10)는해당게더키 (Gather Key)를게더키
서버 (20)에 백업하고,상기 데이터 관리서버 (10)에는해당게더키 (Gather Key)를 삭제한다.
[1 13] 그러면,유저는상기유저단말기 (2)에설치된데이터관리어플리케이션 (6)을 구동시키고,전화번호부를연동시켜화면출력하면유저는특정지인또는 지인의 전화번호를선택하여스마트가드로지정한다.
[1 14] 즉,해당전화번호를갖는스마트가드단말기 (2c)를선택하게되면,상기
데이터관리어플리케이션 (6)은그스마트가드단말기 (2c)로마스터키 (Master
Key)를전송하고,상기 데이터관리 어플리케이션 (6)에 저장된마스터키 (Master
Key)를삭제처리한다.
[1 15] 앞서설명한바와같이,비록게더키 (Gather Key)가존재하더라도,상기
마스터키 (Master Key)가존재하지 않으면데이터 복구가불가능하다.
[1 16] 그상태에서,유저가특정 데이터의복구를소망하면,해당유저는자신이 기억하는스마트가드단말기 (2c)를데이터관리어플리케이션 (6)에 입력한다. 그러면,상기 데이터관리어플리케이션 (6)은해당스마트가드
단말기 (2c)측으로마스터키 (Master Key)를요청하고,전송받는다.
[1 17] 동시에,상기스마트가드단말기 (2c)는해당마스터키 (Master Key)전달후자동 삭제한다. [1 18] 그상태에서,유저가특정 데이터를선택하고복구명령신호를발생시키면, 해당데이터관리어플리케이션 (6)은마스터키 (Master Key)와해당파일의 게더키 (Gather Key)를인증하여해당데이터조각을저장하는
저장기기 (22a-22n)에 데이터요청신호를발생한다.
[ 19] 물론,상기마스터키 (Master Key)와해당파일의 게더키 (Gather Key)중어느 하나만존재하는경우거나또는키 인증에실패한경우라면 데이터를복구할수 없다.
[120] 키 인증에성공한경우라면,해당게더키 (Gather Key)에포함된
저장기기 (22a-22n)의식별정보를통해상기 데이터관리서버 (10)는해당데이터 조각을요청하는바,상기 저장기기 (22a-22n)는해당데이터조각을전송하고 해당데이터의히스토리는삭제한디-.
[121] 상기 데이터관리서버 (10)는해당데이터조각을상기 데이터관리
어플리케이션 (6)으로전송한다.
[122] 그러면,해당데이터관리어플리케이션 (6)은해당데이터조각을수신하고, 데이터조각을복호화하고,조합하여복구시킨다.
[123] 그런다음,해당데이터의복구가완료되면,상기 데이터관리
어플리케이션 (6)이 해당게더키 (Gather Key)를삭제한다.
[124] 이하,본발명의 제 3실시예에따른온라인시크릿데이터관리시스템에 대해 도면을참조하여상세하게설명한다.
[125] 도 6은본발명의 제 3실시예에따른온라인시크릿 데이터관리시스템의
증계서버를통한룸키 생성상태를나타내는도면,도 7은본발명의 제
3실시예에 따른온라인시크릿 데이터관리시스템의로컬어플리케이션을통한 룸키 생성상태를도시한도면이디-.
[126] 이를참조하면,본발명의 제 3실시예에따른온라인시크릿 데이터
관리시스템은실시간메신저를통한대화시에 정보유출방지를소망하는 온라인시크릿데이터에 대해특정분할인증키 및참여 인증키의권한으로해당 시크릿 데이터를다수조각으로분할및암호화하고자동으로서로다른임의의 저장위치에 저장하도록하며 ,해당대화방에참여한참여 인증키를소지한다른 유저에게복구인증키를전송하여 대화상대방이복구인증키에의해 대화데이터의조각모음및복호화가이루어지도록함으로써 비밀대화의 유출을방지토록한시스템이다.
[127] 보다상세하게,본발명의 제 3실시예에 따른온라인시크릿 데이터
관리시스템은메신저등을통한대화방에서의 데이터유출을방지하기위한 시스템이다.
[128] 즉,상기시크릿 데이터가제 1 , 2유저 단말기 (2a,2b)간대화데이터이며, 대화방을생성하여 대화코자하는경우,제 1., 2유저단말기 (2a, 2b)간의상호 승인에의해상기 데이터관리서버 (10)는해당대화방에참여할수있는권한이 부여된룸키 (Room Key)를생성하여 각유저 단말기 (2a, 2b)의 데이터관리 어플리케이션 (6)으로전송하게구성된다.
[129] 또한,도 7에도시된바와같이 ,제 1유저가상기 데이터관리
어폴리케이션 (6)을통해제 2유저에 대한대화방생성요청하면,해당제
1유저의단말기 (2a)에 탑재된상기 데이터관리 어플리케이션 (6)은자체적으로 룸키 (Room Key)를생성하고,그요청에승인신호를발생하는제 2유저의 단말기 (2b)에 탑재된상기 데이터관리어플리케이션 (6)도자체적으로
: 룸키 (Room Key)를생성할수있다.
[130] 즉,도 6과 7에도시된바와같이,룸키 (Room Key)는상기 데이터
관리서버 (10)가생성할수도있으며,상기 데이터관리 어플리케이션 (6)이 생성하는것도가능하다.
[131] 한편,본발명의제 3실시예에 따른온라인시크릿 데이터관리시스템에는상기 룸키 (Room Key)를백업하는룸키서버 (21)가더포함되고,상기 데이터 관리서버 (10)가전송하는룸키 (Room Key)를백업하게된다.
[132] 도 8, 9는본발명의 제 3실시예에 따른온라인시크릿데이터관리시스템을 통해온라인대화시시크릿 데이터 전송상태를도시한도면,도 10은본발명의 제 3실시예에따른온라인시크릿데이터관리시스템을통해전송된대화에 대한열람상태를도시한도면이다.
[133] 이를참조하면,본발명의 제 3실시예에 따른온라인시크릿 데이터
관리시스템에포함된상기 제 1유저 단말기 (2a)는대화데이터를
마스터키 (Master Key)를통해다수의 데이터조각으로분할하여 암호화하여 상기 데이터관리서버 (10)로전송하고,상기 데이터관리서버 (10)는해당데이터 조각을불특정 저장단말기나서버에 저장하고,해당데이터조각을복구할수 있는게더키 (Gather Key)를제 2유저단말기 (2b)로전송하도록구성된다.
[134] 한편,상기마스터키 (Master Key)는일정주기또는이벤트신호 (데이터분산 저장및 데이터복구요청,인증요청,외부로부터 접근감지,어플리케이션구동 온 /오프)발생시에상기 데이터관리서버 (10)에의해갱신되도록하는것이 바람직하다.
[135] 즉,대화방에서 대화하는제 1, 2유저는모두독립적인상기마스터키 (Master Key)가각유저단말기 (2a,2b)에 저장된상태이며,그마스터키 (Master Key)가 특정 이벤트신호발생시또는일정주기별로상기 데이터관리서버 (10)와 연동하여 갱신되는바,해커가특정한마스터키 (Master Key)를획득하여해당제 1, 2유저단말기 (2a,2b)에접속해서 대화에 참여하려고하여도그순간상기 마스터키 (Master Key)가갱신되게되므로해커가대화방에서 머물수없게된다.
[136] 상기 제 2유저단말기 (26)는마스터키 (Master Key)와룸키 (Room Key)및
게더키 (Gather Key)가모두인증완료되어야만데이터조각복구가처리되게 구성된디-.
[137] 이하,본발명의제 3실시예에 따른온라인시크릿 데이터관리시스템의
동작상태를살펴본다. [1381 먼저,제 1유저는제 1유저단말기 (2a)는특정제 2유저를지정한상태에서 대화방생성요청신호를데이터관리서버 ( 10)로전송한다.
[ 139] 그러면,상기 데이터관리서버 ( 10)가제 2유저단말기 (2b)로승인요청신호를 발생하고,승인완료시,상기 데이터 관리서버 00)가해당대화방에 참여할수 있는룸키 (Room Key)를생성한다.
[140] 이때,상기룸키 (Room Key)는상기 데이터관리어플리케이션 (6)도자체적으로 생성할수있으며 ,상기 데이터관리서버 00)도생성할수있디-.
[141 ] 또한,상기 데이터관리서버 (10)가룸키 (Room Key)를룸키서버 ()에 백업한다.
[142] 그상태에서,상기 데이터관리서버 (10)가해당룸키 (Room Key)를제 1 , 2
유저단말기 (2a,2b)로전송한다.이때,제 1, 2유저단말기 (2a,2b)에 저장된상기 름키 (Room Key)는각각상이하다.
[143] 다음으로,상기 제 1, 2유저단말기 (2a, 2b)의 데이터관리 어플리케이션 (6)은 해당대화방에서의 데이터를분할및암호화할수있는마스터키 (Master Key)를 생성하고,유저는상기제 1.유저단말기 (2a)에 대화메시지를입력한다.
[144] 그러면,상기 데이터관리어플리케이션 (6)은상기마스터키 (Master Key)에 의해해당대화메시지를분할및암호화처리하여 데이터조각을생성한다.
[145] 이띠ᅵ,상기 데이터관리 어플리케이션 (6)이 해당대화메시지를분할하지 않고 암호화만처리하고,상기 데이터관리서버 (10)가암호화된해당메시지를분할할 수도있다.
[146] 그리고,상기 데이터관리 어플리케이션 (6)은해당데이터조각을데이터
관리서버 (10)로전송하면,상기 데이터관리서버 (10)는해당데이터조각을 불특정다수의 저장기기 (22aᅳ 22η)에 랜덤하게분산하여 저장한다.
[147] 그리고,상기 데이터관리서버 ( 10)는해당데이터조각에 대한저장위치정보및 데이터 조각복구명령 인증정보를포함한게더키 (Gather Key)를생성하고,상기 데이터관리서버 ( 10)가해당게더키 (Gather Key)를제 2유저단말기 (2b)의 데이터
' 관리 어플리케이션 (6)으로전송한다.
[148] 그러면,제 2유저단말기 (2b)의 데이터관리어플리케이션 (6)이마스터키 (Master Key)와해당대화메시지의 게더키 (Gather Key)를인증하여해당데이터조각을 저장하는저장기기 (22a-22n)에 데이터요청신호를발생한다.
[149] 그로인해,해당데이터관리 어플리케이션 (6)이 데이터조각을수신하고,해당 데이터관리어플리케이션 (6)이 데이터조각을복호화하고,조합하여
복구시킨다.
[15이 그리고,대화메시지의복구완료후상기 데이터관리 어플리케이션 (6)은상기 게더키 (Gather Key)를삭제한다.
[151] 그러면,해당대화방에서 대화한내용은비록제 1, 2유저 단말기 (2a,2b)의
화면에표시된다고하여도상기 데이터관리서버 ( 10)에는남아있지 않게된다. 즉,종래기술은메신저 데이터를중개하는메신저서버에 대화내용이 남지만, 본발명은데이터를중개하는데이터 관리서버 (10)에 대화내용이남지도 않지만,데이터자체도암호화된상태이므로메신저운영사에서해당데이터를 확인할수없다.
[152] 한편,대화방에서 이루어지는대화는일정한용량예컨대, 1페이지 단위또는 1.문단단위로특정 메시지서버 (24a— 24η)에 저장되고,화면에서삭제되게 구성되는바,이에 대해이하에서상세하게살펴본다.
[153] 도 1 1은본발명의 제 3실시예에 따른온라인시크릿데이터관리시스템을통해 이루어진대화히스토리에 대한저장상태를도시한도면이디-.
[154] 이를참조하면,본발명의 제 3실시예에 따른은라인시크릿 데이터
관리시스템은대화데이터를대화방에 참여한유저들의 단말기 (2a, 2b)에 데이터 조각 (8a-8n)으로분할하여 저장할수있고,각유저단말기 (2a,2b)가저장하지 못한데이터조각 (8a-8n)은별도의 메시지서버 (24a,24b)에각각저장하도록 구성된다.
[155] 즉,상기 데이터관리 어플리케이션 (6)은대화데이터를대화방에 참여한
유저들의단말기 (2a, 2b)에 데이터조각으로분할하여 일부데이터조각을 저장하고,각유저 단말기 (2a,2b)에 저장된대화데이터를각각저장하는복수의 메시지서버 (24a, 24b)가더구성된다.
[156] 예컨대,제 I.유저가 "안녕"이라는대화데이터를입력한상태라면,제 2유저 단말기 (2b)에도도 9및 10의과정에따라해당데이터를복구하여 "안녕"이라는 대화데이터가화면출력된다.
[157] 그러면,제 1유저단말기 (2a)의상기 데이터관리어플리케이션 (6)은
"안녕"이라는대화데이터중"녕"이라는데이터를상기 데이터관리서버 (10)를 통해제 1메시지서버 (24a)에 저장하고,제 2유저단말기 (2b)의상기 데이터 관리 어플리케이션 (6)으로통보한다..
[158] 그러면,제 2유저단말기 (2b)의상기 데이터관리 어플리케이션 (6)은
"안녕 "이라는대화데이터중 "안"이라는데이터를상기 데이터관리서버 (10)를 통해제 2메시지서버 (24b)에 저장한다.
[159] 마찬가지로,위와같은동작에도역시상기마스터 키 (Master Key)와
룸키 (Room Key)가필요하다.
[160] 이때,분산되어 저장된대화데이터는단어 단위또는문단단위또는각자 자신이 입력한대화에대해분산하여 저장시킬수있다.
[161 ] 도 12, 13은본발명의 제 3실시예에따른온라인시크릿 데이터관리시스템을 통해 이루어진대화히스토리의 열람상태를도시한도면이다.
[162] 이를참조하면,동도면은대화메시지에 대한열람과정을나타낸것으로,본 발명의 제 3실시예에따른온라인시크릿 데이터 관리시스템은상기 메시지 서버 ()를통해저장된과거의 대화내용은대화에 참여한상대화자들의승인이 완료되어야만열람이가능하디-.
[163] 즉,제 1 , 2유저가대화한경우,해당대화내용이 제 1 , 2유저 단말기 (2a, 2b)및 별도의 메시지서버 (24a, 24b)에각각저장되는바,제 1유저가해당대화내용을 열람하고자하는경우에는제 2유저의승인이 있어야만가능하고,승인완료시 데이터관리서버 (10)의 명령에 의해상기 메시지서버 (24a, 24b)가해당유저 단말기 (2a, 2b)로해당데이터조각을전송한다.
[164] 한편,도 13의 경우에는대화내용을제 1, 2유저단말기 (2a, 2b)에 저장하지 않고,복수의 메시지서버 (24a, 24b)에각각분할하여저장한경우인바,이 경우에도역시승인완료시 데이터관리서버 (10)의 명령에의해상기 메시지 서버 (24a, 24b)가해당유저단말기 (2.a,2b)로해당데이터조각을전송한다.
[ 165] 이러한본발명의 제 3실시예에 따른온라인시크릿 데이터관리시스템은단지 메신저를통한대화내용에한정되는것이아니고,화상데이터또는동영상 데이터와같은일반데이터에도적용가능한바,더욱바람직하게해당데이터는 상기과정을통해복구시켜열람을가능하되,데이터 이동이나,복사,인쇄등은 불가능하게제한하는것이바람직하다.
[ 166] 또한,데이터 열람시에도상대방의승인이 있어야만열람이가능하므로
프라이버시를강력하게보장할수있는시스템이다.
[ 167] 이하,본발명의 제 4실시예에따른은라인시크릿 데이터 관리시스템에 대해 도면을참조하여상세하게설명한다.
[ 168ᅵ 도 14는본발명의제 4실시예에따른온라인시크릿 데이터 관리시스템을통한 공유데이터에대한삭제처리상태를도시한도면이다.
[169] 이를참조하면,본발명의 제 3실시예에서도데이터복구시상대방의승인을 통해 데이터가복구되게함으로써프라이버시를강력히보장하고있지만,제 1, 2메시지서버 (24a, 24b)에저장된데이터를각유저가임의대로삭제할수있게 함으로써더욱강력한프라이버시를보장하게한다.
[ 170] 예컨대,제 I유저의 대화내용등과같은데이터는제 1 메시지서버 (24a)및제 2메시지서버 (24b)에분산하여저장되고,제 2유저의 대화내용등과같은 데이터도마찬가지로제 1메시지서버 (24a)및제 2메시지서버 (24b)에분산하여 저장되므로제 1유저가제 1메시지서버 (24a)에 저장된대화내용을삭제하고자 하는경우,제 1유저 단말기 (2a)를통해삭제 명령신호를발생시키고,그 삭제명령신호를상기 데이터관리서버 ( 10)를통해상기 제 1 , 2메시지 서버 (24a,24b)로삭제명령을발생시킨다.
[171 ] 삭제의 경우,도 14에도시된바와같이,제 1.유저 (예, Mary)의대화내용만을 삭제한다.
[172] 한편,본발명의실시예에따른온라인시크릿 데이터 관리시스템 및그방법은 단지상기한실시예에한정되는것이아니라그기술적요지를이탈하지 않는 범위내에서다양한변경이가능하다.
[173] *부호의설명
[174] 2a,2b:제 1 ,2유저단말기, 4:원데이터,
[ 175] 6:데이터관리어플리케이션, 8a-8n:데이터조긱-,
[176] 10:데이터관리서버, 12:마스터키, [177] 1.2:게더키, 16:룸키,
[178] 18:마스터키서버 , 20:게더키 서버,
[179] 22a-22n:저장기기, 24a,24b:제 1,2메시지서버

Claims

청구범위
[청구항 1 ] 유저단말기 (2)에설치된 데이터관리어플리케이션 (6)이유저에게
제공되는마스터키 (Master Key)에의해특정원데이터 (4)에 대한시크릿 처리신호를수신하는제 1과정과;
상기 데이터관리 어플리케이션 (6)이해당원데이터 (4)를분할및암호화 처리하여 데이터조각 (8a-Sn)을생성하는제 2과정과;
상기 데이터관리어플리케이션 (6)이해당데이터조각 (8a-8n)을데이터 관리서버 (10)로전송하는제 3과정과;
상기 데이터관리서버 (10)가해당데이터조각 (8a-8n)을불특정 다수의 저장기기 (22a-22n)에 랜덤하게분산하여 저장하는제 4과정과;
상기 데이터관리서버 (10)가해당데이터조각 (8a-8n)에대한 저장위치정보및 데이터조각복구명령 인증정보를포함한게더키 (Gather
Key: 14)를생성하는제 5과정과;
상기 데이터관리서버 (10)가해당게더키 (Gather Key: 14)를해당데이터 관리어플리케이션 (6)으로전송하는제 6과정과;
해당데이터 관리어폴리케이션 (6)에 특정 데이터에 대한복구
명령신호가인가되는제 7과정과;
해당데이터관리어플리케이션 (6)이 마스터키 (Master Key: 12)와해당 파일의 게더키 (Gather Key: 14)를인증하여해당데이터조각을저장하는 저장기기 (22a-22n)에 데이터요청신호를발생하는제 8과정과;
해당데이터관리어플리케이션 (6)이 데이터조각 (8a-8n)을수신하는제 9과정괴-;
해당데이터관리어플리케이션 (6)이 데이터조각 (8a-8n)을복호화하고, 조합하여 원데이터 (4)를복구시키는제 10과정을포함하여 이루어진 것을특징으로하는온라인시크릿 데이터관리방법.
[청구항 2] 제 1항에 있어서,
상기제 1과정 이전에,상기 데이터 관리서버 (10)는마스터키 (Master Key)를마스터키서버 ( 18)에 백업하고,상기 데이터 관리서버 ( 10)는 마스터키 (Master Key)를삭제하는과정이더포함된 것을특징으로하는 온라인시크릿데이터관리방법.
[청구항 3] 제 1항에 있어서,
상기제 6과정은상기 데이터관리서버 (10)가해당게더키 (Gather Key)를 게더키서버 (20)에 백업하고,상기 데이터관리서버 (10)에는해당 게더키 (Gather Key)를삭제하는과정이 더포함된것을특징으로하는 온라인시크릿 데이터관리방법.
[청구항 4] 제 1항에 있어서,
상기 제 10과정은데이터복구후상기 데이터관리 어플리케이션 (6)이 해당게더키 (Gather Key)를삭제하는과정이 더포함된것을특징으로 하는온라인시크릿데이터관리방법 .
[청구항 5] 제 1항에 있어서,
상기 제 3과정은상기 데이터관리 어플리케이션 (6)이 특정스마트가드 단말기 (2c)를지정하고,그스마트가드단말기 (2c)로마스터키 (Master Key)를전송하고,상기 데이터관리어플리케이션 (6)에저장된 마스터키 (Master Key)를삭제처리하는과정이더포함된것을특징으로 하는온라인시크릿 데이터관리방법.
[청구항 6] 제 1항에 있어서,
상기제 7과정은해당데이터관리어플리케이션 (6)에 저장된
마스터키 (Master Key)를스마트가드단말기 (2c)에저장한경우라면,해당 데이터관리어플리케이션 (6)이해당스마트가드단말기 (2c)측으로 마스터키 (Master Key)를요청하고,전송받는과정이더포함된것을 특징으로하는은라인시크릿 데이터 관리방법.
[청구항 7] 제 6항에 있어서,
상기스마트가드단말기 (2c)는해당마스터키 (Master Key)전달후자동 삭제되는과정이 더포함된것을특징으로하는온라인시크릿 데이터 관리방법.
[청구항 8] 제 1유저단말기 (2a)가특정 제 2유저를지정한상태에서대화방
생성요청신호를데이터관리서버 (10)로전송하는제 1과정과;
상기 데이터관리서버 (10)가제 2유저단말기 (2b)로승인요청신호를 발생하는제 2과정과;
승인완료시,상기 데이터관리서버 (10)가해당대화방에 참여할수있는 룸키 (Room Key)를생성하는제 3과정과;
상기 데이터관리서버 (10)가해당룸키 (Room Key)를제 1, 2 유저단말기 (2a,2b)로전송하는제 4과정과;
상기제 1, 2유저단말기 (2a,2b)의 데이터관리어플리케이션 (6)이해당 대하방에서의 데이터를분할및암호화할수있는마스터키 (Master Key)를생성하는제 5과정과;
제 1유저단말기 (2a)의 데이터관리어플리케이션 (6)이 대화메시지를 입력받는제 6과정과;
상기 데이터 관리어플리케이션 (6)이 해당대화메시지를분할및암호화 처리하여 데이터조각 (8a-8n)을생성하는제 7과정과;
상기 데이터관리어플리케이션 (6)이해당데이터 조각을데이터 관리서버 (10)로전송하는제 8과정과;
상기 데이터관리서버 (10)가해당데이터조각을불특정다수의 저장기기 (22a-22n)에 랜덤하게분산하여저장하는제 9과정과;
상기 데이터 관리서버 (10)가해당데이터조각에 대한저장위치정보및 데이터조각복구명령 인증정보를포함한게더키 (Gather Key)를생성하는 제 10과정과;
상기 데이터관리서버 ( 1.0)가해당게더키 (Gather Key)를제
2유저단말기 (2b)의 데이터관리 어플리케이션 (6)으로전송하는제
1 1과정과;
제 2유저단말기 (2b)의 데이터관리어플리케이션 (6)이마스터키 (Master Key)와해당대화메시지의 게더키 (Gather Key)를인증하여 해당데이터 조각을저장하는저장기기 (22a-22n)에 데이터요청신호를발생하는제
12과정과;
해당데이터 관리어플리케이션 (6)이 데이터조각을수신하는제
13과정괴-;
해당데이터관리어플리케이션 (6)이 데이터조각을복호화하고, 조합하여복구시키는제 14과정을포함하여 이루어진것을특징으로 하는온라인시크릿데이터관리방법.
[청구항 9] 제 8항에 있어서,
상기제 3과정은상기 데이터 관리서버 (10)가룸키 (Room Key)를룸키 서버 (21.)에 백업하는과정이 더포함된것을특징으로하는온라인 시크릿 데이터관리방법.
[청구항 10] 제 8항에 있어서,
상기제 7과정에서상기 데이터관리어플리케이션 (6)이해당대화 메시지를분할하지않고암호화만처리하고,상기 데이터관리서버 (10)가 암호화된해당메시지를분할할수있는것을특징으로하는온라인 시크릿 데이터 관리방법.
[청구항 1 1] 제 8항에 있어서,
상기제 9과정에서,대화메시지의 데이터조각일부는데이터를 분할하는제 1유저단말기 (2a)에 저장할수있는것을특징으로하는 온라인시크릿 데이터관리방법.
[청구항 12] 제 8항에 있어서,
상기 14과정다음으로,대화메시지의복구완료후상기 데이터관리 어플리케이션 (6)은상기 게더키 (Gather Key)를삭제하는과정이더 포함된것을특징으로하는온라인시크릿 데이터관리방법.
[청구항 I3] 제 8항에 있어서,
상기 14과정 다음으로,대화메시지의복구완료후제 1유저단말기 (2a)및 제 2유저단말기 (2b)는각각전체대화메시지의 일부를분할하여 저장하는과정과;
각각저장하지 않는일부대화메시지는각유저별로지정된서로다른 메시지서버 (24a,24b)에 저장하는과정이 더포함된것을특징으로하는 온라인시크릿데이터관리방법. [청구항 ] 제 항에 있어서,
상기메시지서버 (24a,24b)에분할저장된대화메시지 (또는일반 데이터)는각각상대방유저의 열람승인에 따라데이터관리서버 (10)가 메시지서버 (24a,24b)에 대화메시지 (또는일반데이터)의복구명령을 하달하는과정이 더포함된것을특징으로하는온라인시크릿데이터 관리방법 .
[청구항 15] 상기제 I.3항에 있어서,
상기 메시지서버 (24a, 24b)에분할저장된대화메시지 (또는일반 데이터)는대화에 참여한유저또는특정 데이터에 대해공유로지정된 유저의요청에의해,상기 데이터관리서버 (10)에서요청자에 해당하는 메시지또는데이터만삭제처리하는과정이더포함된것을특징으로 하는온라인시크릿데이터관리방법.
[청구항 16] 데이터관리서버 (10)에 의해유저에게제공되는마스터키 (Master
Key: 12)를통해정보유출방지를소망하는온라인원데이터 (4)를다수 조각으로분할및암호화하는기능을수행하며,게더키 (Gather Key)를 통해분할된조각데이터 (8a-8n)를취합하여복구시키는데이터관리 어플리케이션 (6)이설치된유저 단말기 (2)와;
상기 데이터관리어플리케이션 (6)으로부터분할되고암호화된다수의 조각데이터를전송받아불특정 저장기기 (22a-22n)에 랜덤하게분산하여 저장하고,그저장위치를포함한게더키 (Gather Key: 14)를생성하여해당 데이터관리어플리케이션 (6)으로전송처리하는데이터관리서버 (10)로 구성된것을특징으로하는은라인시크릿 데이터관리시스템.
[청구항 Π] 제 16항에 있어서,
상기 데이터관리어플리케이션 (6)은상기 게더키 (Gather Key)및 마스터키 (Master Key)가동시에 인증되어야만조각데이터의취합및 복구를수행할수있게구성된것임을특징으로하는온라인시크릿 데이터관리시스템.
[청구항 IS] 제 I6항에 있어서,
상기 데이터 관리서버 (10)로부터상기마스터키 (Master Key)를전달받아 백업하는마스터키서버 (18)가더포함된것을특징으로하는온라인 시크릿 데이터관리시스템.
[청구항 19] 제 I6항에 있어서,
상기 데이터관리서버 (10)로부터상기 게더키 (Gather Key)를전달받아 백업하는게더키서버 (20)가더포함된것을특징으로하는온라인 시크릿 데이터관리시스템.
[청구항 2이 제 I.6항에 있어서,
상기불특정저장기기 (22a-22n)는특정서버들이거나또는개인휴대 단말기인것을특징으로하는온라인시크릿 데이터관리시스템. [청구항 21 ] 제 18항또는제 】9항에 있어서,
상기마스터키서버 (18)나게더키서버 (20)는유저의 선택에 따라지정 가능하게된것을특징으로하는온라인시크릿 데이터관리시스템.
[청구항 22] 제 18항또는제 19항에 있어서,
상기마스터키 서버 (18)나게더키서버 (20)는유저 인증및요청시에만 통신경로가스위칭되고,그이외에는통신경로가폐쇄된서버인것을 특징으로하는온라인시크릿데이터 관리시스템.
[청구항 23] 제 16항에 있어서,
상기 데이터관리 어플리케이션 (6)은시크릿데이터의 복구완료시 상기 유저단말기 (2)내부에서 게더키 (Gather Key)를삭제하게구성된것을 특징으로하는온라인시크릿 데이터 관리시스템.
[청구항 24] 제 16항에 있어서,
상기유저단말기 (2)에상기마스터키 (Master Key)를저장하지 않고, 유저가지정한특정한스마트가드의 단말기 (2c)에 저장하게구성된것을 특징으로하는온라인시크릿 데이터관리시스템.
[청구항 25] 제 16항에 있어서,
시크릿데이터복구시,상기 게더키 (Gather Key)는조각데이터를 취합하고,상기마스터키 (Master Key)는암호화된데이터를복호화하게 구성된것을특징으로하는온라인시크릿 데이터관리시스템.
[청구항 26] 제 16항에 있어서,
상기마스터키 (Master Key)는일정주기또는이벤트신호 (데이터분산 저장및데이터복구요청,인증요청,외부로부터 접근감지,
어플리케이션구동온 /오프)발생시에상기 데이터관리서버 (10)에의해 갱신되게구성된것을특징으로하는온라인시크릿데이터관리시스템.
[청구항 27] 제 24항에 있어서,
상기스마트가드단말기 (2c)는해당유저 단말기 (2)로상기 마스터키 (Master Key)를전송하면,자동으로마스터키 (Master Key)를 삭제하도록구성된것을특징으로하는온라인시크릿 데이터
관리시스템.
[청구항 28] 제 16항에 있어서,
상기원데이터 (4)가제 1 , 2유저단말기 (2a,2b)간대화데이터이며, 대화방을생성하여 대화코자하는경우,제 1 , 2유저단말기 (2a,2b)간의 상호승인에의해상기 데이터관리서버 (10)는해당대화방에참여할수 있는권한이부여된룸키 (Room Key)를생성하여각유저단말기 (2a,2b)의 데이터관리 어플리케이션 (6)으로전송하게구성된것을특징으로하는 온라인시크릿 데이터관리시스템.
[청구항 29] 제 28항에 있어서,
상기룸키 (Room Key)를백업하는룸키서버 ()가더 포함되고,상기 데이터 관리서버 (】 0)가전송하는룸키 (Room Key: 16)를백업하게된것을 특징으로하는온라인시크릿 데이터관리시스템.
[청구항 3()ᅵ 제 28항에 있어서,
상기쎄 1유저 단말기 (2a)는대화데이터를마스터키 (Master Key)를통해 다수의 데이터조각으로분할하여암호화하여상기 데이터 관리서버 (10)로전송하고,상기 데이터관리서버 (10)는해당데이터 조각을불특정 저장단말기나서버에 저장하고,해당데이터 조각을 복구할수있는게더키 (Gather Key : 14)를제 2유저 단말기 (2b)로 전송하도록구성된것을특징으로하는온라인시크릿데이터
관리시스템.
[청구항 31 ] 제 30항에 있어서,
상기 제 2유저 단말기 (26)는마스터키 (Master Key)와룸키 (Room Key)및 게더키 (Gather Key)가모두인증완료되어야만데이터조각복구가 처리되게구성된것을특징으로하는온라인시크릿 데이터관리시스템.
[청구항 32] 제 28항에 있어서,
상기 데이터관리어플리케이션 (6)은대화데이터를대화방에 참여한 유저들의 단말기 (2a,2b)에 데이터조각으로분할하여 일부데이터조각을 저장하고,각유저단말기 (2a,2b)에 저장된대화데이터를각각저장하는 복수의 메시지서버 (24a, 24b)가더 구성된것을특징으로하는온라인 시크릿 데이터관리시스템.
[청구항 33ᅵ 제 28항에 있어서,
상기 데이터관리서버 (10)는함께대화에 참여함으로써각유저 단말기 (2a, 2b)에 저장된대화데이터에 대해어느한유저의 열람요청시 , 다른유저로부터승인신호를인가받아해당메시지서버 (24a,24b)에 분할된데이터조각의복구명령신호를발생시키도록구성된것을 특징으로하는온라인시크릿 데이터 관리시스템.
[청구항 34] 제 32항에 있어서,
상기 메시지서버 (24a,24b)는각유저별대화데이터의 데이터 조각 (8a-8n)에 대해서로다른메시지서버 (24a, 24b)에 저장하고,유저 단말기 (2a,2b)에는전혀 데이터조각을저장하지 않게구성할수있는 것을특징으로하는온라인시크릿 데이터관리시스템.
[청구항 35] 제 32항에 있어서,
상기 메시지서버 (24a,24b)는특정유저분에 대한데이터조각삭제 요청신호에 대웅하여해당유저가대화명인데이터조각 (8a-8n)을자동 삭제 처리하게구성된것을특징으로하는온라인시크릿데이터 관리시스템.
PCT/KR2015/010232 2014-09-30 2015-09-25 온라인 시크릿 데이터 관리시스템 및 그 방법 WO2016052959A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020140130821A KR101657243B1 (ko) 2014-09-30 2014-09-30 온라인 시크릿 데이터 관리시스템 및 그 방법
KR10-2014-0130821 2014-09-30

Publications (1)

Publication Number Publication Date
WO2016052959A1 true WO2016052959A1 (ko) 2016-04-07

Family

ID=55630924

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/010232 WO2016052959A1 (ko) 2014-09-30 2015-09-25 온라인 시크릿 데이터 관리시스템 및 그 방법

Country Status (2)

Country Link
KR (1) KR101657243B1 (ko)
WO (1) WO2016052959A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102621881B1 (ko) * 2018-09-05 2024-01-05 주식회사 케이티 상담사와 상담하는 화자를 인증하는 서버 및 방법
KR20210046357A (ko) 2019-10-18 2021-04-28 삼성전자주식회사 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
KR102330240B1 (ko) * 2020-03-17 2021-11-24 남기원 메신저 기반의 데이터 자동 분산관리 시스템 및 그 방법
KR102302041B1 (ko) * 2020-08-21 2021-09-15 이제희 개인정보 보호를 위한 cctv 영상관리 시스템
KR102441641B1 (ko) * 2020-12-01 2022-09-08 주식회사 노다랩 랜덤 슬라이싱 기반 보안 정보 관리 장치 및 그 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348065A (ja) * 2002-05-23 2003-12-05 Japan Datacom Co Ltd データ分散保管システム
JP2004102842A (ja) * 2002-09-11 2004-04-02 Fuji Xerox Co Ltd 分散格納制御装置及び方法
JP2004171207A (ja) * 2002-11-19 2004-06-17 Nec Corp データ保護・保管方法/サーバ
US20110135094A1 (en) * 2008-11-14 2011-06-09 Akie Muto Secret data transmission method, secret data transmission system, and secret data transmission device
US20120163591A1 (en) * 2004-08-12 2012-06-28 Cmla, Llc Key derivation functions to enhance security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348065A (ja) * 2002-05-23 2003-12-05 Japan Datacom Co Ltd データ分散保管システム
JP2004102842A (ja) * 2002-09-11 2004-04-02 Fuji Xerox Co Ltd 分散格納制御装置及び方法
JP2004171207A (ja) * 2002-11-19 2004-06-17 Nec Corp データ保護・保管方法/サーバ
US20120163591A1 (en) * 2004-08-12 2012-06-28 Cmla, Llc Key derivation functions to enhance security
US20110135094A1 (en) * 2008-11-14 2011-06-09 Akie Muto Secret data transmission method, secret data transmission system, and secret data transmission device

Also Published As

Publication number Publication date
KR101657243B1 (ko) 2016-09-30
KR20160038273A (ko) 2016-04-07

Similar Documents

Publication Publication Date Title
US10044688B2 (en) Decentralized authoritative messaging
US10396982B1 (en) Key management and dynamic perfect forward secrecy
CN107736001A (zh) 设备的动态组成员身份
US20150244684A1 (en) Data security management system
CN107690798A (zh) 在安全同步系统中自动识别无效参与者
US20090265754A1 (en) Policy Enforcement in Mobile Devices
WO2016052959A1 (ko) 온라인 시크릿 데이터 관리시스템 및 그 방법
CN107113286A (zh) 跨设备的漫游内容擦除操作
US9866591B1 (en) Enterprise messaging platform
CN106104562A (zh) 机密数据安全储存和恢复系统及方法
EP2745212A1 (en) Virtual zeroisation system and method
CN1939028A (zh) 从多个设备存取网络存储器上的保护数据
US10460117B2 (en) System and method for removing internet attack surface from internet connected devices
KR101867326B1 (ko) 분할 기능을 이용한 소셜 미디어 제공 방법 및 시스템
CN102868826B (zh) 终端和终端数据保护方法
CN110140336A (zh) 相继密码技术
JP2017527900A (ja) 個人データ管理システム及びその方法
KR102191111B1 (ko) 블록 체인을 이용하여 익명 메시지 서비스를 제공하기 시스템 및 방법
CN106254226B (zh) 一种信息同步方法及装置
CN115913560B (zh) 一种密件授权和使用的系统
US11330003B1 (en) Enterprise messaging platform
CN109274690A (zh) 群数据加密方法
CN115412236A (zh) 一种密钥管理和密码计算的方法、加密方法及装置
KR102137540B1 (ko) 분할 기능을 이용한 소셜 미디어 제공 방법 및 시스템
CN110417638B (zh) 通信数据处理方法和装置、存储介质及电子装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15847243

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 18.07.2017)

122 Ep: pct application non-entry in european phase

Ref document number: 15847243

Country of ref document: EP

Kind code of ref document: A1