KR102181645B1 - 데이터를 분산해서 저장하는 시스템 및 방법 - Google Patents

데이터를 분산해서 저장하는 시스템 및 방법 Download PDF

Info

Publication number
KR102181645B1
KR102181645B1 KR1020180169812A KR20180169812A KR102181645B1 KR 102181645 B1 KR102181645 B1 KR 102181645B1 KR 1020180169812 A KR1020180169812 A KR 1020180169812A KR 20180169812 A KR20180169812 A KR 20180169812A KR 102181645 B1 KR102181645 B1 KR 102181645B1
Authority
KR
South Korea
Prior art keywords
data
user terminal
secret
secret key
distributed data
Prior art date
Application number
KR1020180169812A
Other languages
English (en)
Other versions
KR20200080011A (ko
Inventor
김종협
유동창
Original Assignee
주식회사 아이콘루프
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아이콘루프 filed Critical 주식회사 아이콘루프
Priority to KR1020180169812A priority Critical patent/KR102181645B1/ko
Publication of KR20200080011A publication Critical patent/KR20200080011A/ko
Application granted granted Critical
Publication of KR102181645B1 publication Critical patent/KR102181645B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 데이터를 분산해서 저장하는 분산 저장 시스템 및 방법에 관한 것으로, 사용자 단말기에서 비밀 데이터를 이용해서 n개의 분산 데이터를 생성하고, 사용자 단말기에서 비밀 키를 획득하고, 사용자 단말기에서 n개의 분산 데이터 각각을 비밀 키로 암호화하여 n개의 암호화된 분산 데이터를 생성하고, 사용자 단말기에서 n개의 암호화된 분산 데이터를 각각을 대응하는 n개의 저장 장치로 송신하여 저장한다.

Description

데이터를 분산해서 저장하는 시스템 및 방법{SYSTEM AND METHOD FOR DISTRIBUTING AND STORING DATA}
이하의 일 실시 예들은 사용자가 선택한 비밀 데이터를 분산해서 복수개의 저장 장치에 저장하고, 필요시 분산 저장된 데이터를 수신하여 복구하는 기술에 관한 것이다.
단말기가 고성능/고용량화 되어 감에 따라, 단말기의 내부의 중요 데이터들에 대한 보호 및 관리의 중요성이 대두되고 있다.
이러한 중요 데이터들의 보호 및 관리를 위해서 종래에는 단말기의 중요 데이터를 암호화하여 외부 저장 장치에 저장하여 백업하는 방법이 이용되고 있다.
하지만, 중요 데이터가 하나의 외부 저장 장치에 저장되는 경우, 저장 장치가 해킹되는 경우 중요 데이터가 손쉽게 유출되는 문제가 발생할 수 있다.
따라서, 중요 데이터를 외부 저장 장치에 저장함에 있어서, 보다 안전한 방법에 요구되고 있다.
본 발명은 상기와 같은 종래 기술의 문제점을 해결하고자 도출된 것으로서, 데이터를 분산해서 저장하는 시스템 및 방법을 제공하는 것을 목적으로 한다.
구체적으로, 본 발명은 사용자가 선택한 비밀 데이터를 이용해서 n개의 분산 데이터를 생성하고, 비밀 키로 암호화하여 n개의 암호화된 분산 데이터를 생성하고, 비밀 키를 이용해서 n개의 부분 비밀 키를 생성하고, n개의 저장 장치 각각에 암호화된 분산 데이터와 부분 비밀 키를 저장하는 시스템 및 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 분산 저장된 데이터의 복구 요청을 감지하면, 복수의 저장 장치로부터 암호화된 분산 데이터와 부분 비밀 키를 수신하고, 비밀 키를 복구하고, 암호화된 분산 데이터들을 복호화하고, 분산 데이터를 이용해서 비밀 데이터를 복구하는 시스템 및 방법을 제공하는 것을 목적으로 한다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 사용자 단말기에서 비밀 데이터를 이용해서 n개의 분산 데이터를 생성하는 단계; 상기 사용자 단말기에서 비밀 키를 획득하는 단계; 상기 사용자 단말기에서 상기 n개의 분산 데이터 각각을 상기 비밀 키로 암호화하여 n개의 암호화된 분산 데이터를 생성하는 단계; 및 상기 사용자 단말기에서 상기 n개의 암호화된 분산 데이터를 각각을 대응하는 n개의 저장 장치로 송신하여 저장하는 단계를 포함한다.
이때, 상기 사용자 단말기에서 상기 비밀 데이터를 이용해서 상기 n개의 분산 데이터를 생성하는 단계는, 상수항을 상기 비밀 데이터로 하는 t-1차 랜덤 다항식(f(x))을 선택하는 단계; 및 상기 t-1차 랜덤 다항식(f(x))의 x에 1부터 n까지의 값을 대입하여 상기 n개의 분산 데이터를 생성하는 단계를 포함할 수 있고, 상기 t는 상기 비밀 데이터를 복구하는데 필요한 분산 데이터의 개수를 나타낸다.
이때, 상기 사용자 단말기와 상기 n개의 저장 장치들은, 정보 전달을 위해서 블록 체인을 이용할 수 있다.
이때, 상기 사용자 단말기에서 상기 비밀 키를 획득하는 단계는, 상기 사용자 단말기에서 상기 비밀 키를 생성하는 단계; 상기 사용자 단말기에서 n-1개의 랜덤 키를 생성하는 단계; 상기 사용자 단말기에서 상기 비밀 키와 상기 n-1개의 랜덤 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 Vn을 생성하는 단계; 및 상기 사용자 단말기에서 상기 n-1개의 랜덤 키와 상기 Vn을 n개의 부분 비밀 키로 설정하고, 상기 n개의 저장 장치 각각으로 서로 다른 하나의 부분 비밀 키를 송신하는 단계를 포함할 수 있다.
이때, 상기 사용자 단말기에서 상기 비밀 키를 획득하는 단계는, 마스터 저장 장치에서 상기 비밀 키를 생성하는 단계; 및 상기 마스터 장치에서 상기 비밀 키를 상기 사용자 단말기로 송신하는 단계를 포함할 수 있다.
상기 사용자 단말기에서 상기 비밀 키를 획득하는 단계는, 상기 마스터 장치에서 n-1개의 랜덤 키를 생성하는 단계; 상기 마스터 장치에서 상기 비밀 키와 상기 n-1개의 랜덤 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 Vn을 생성하는 단계; 및 상기 마스터 장치에서 상기 n-1개의 랜덤 키와 상기 Vn을 n개의 부분 비밀 키로 설정하고, 상기 n개의 저장 장치 각각으로 서로 다른 하나의 부분 비밀 키를 송신하는 단계를 포함할 수 있다.
이때, 상기 사용자 단말기, 상기 n개의 저장 장치들 및 상기 마스터 장치는, 정보 전달을 위해서 블록 체인을 이용할 수 있다.
이때, 상기 사용자 단말기에서 상기 n개의 암호화된 분산 데이터를 각각을 대응하는 상기 n개의 저장 장치로 송신하여 저장하는 단계는, 상기 사용자 단말기에서 상기 n개의 저장 장치 각각에 인증하는 단계; 및 인증에 성공한 저장 장치 각각으로 대응하는 암호화된 분산 데이터를 송신하는 단계를 포함할 수 있다.
이때, 분산 저장 시스템에서 데이터를 분산해서 저장하는 방법은, 상기 사용자 단말기에서 상기 n개의 저장 장치 중에서 적어도 t개의 저장 장치로부터 암호화된 분산 데이터를 수신하는 단계; 상기 사용자 단말기에서 상기 비밀 키를 획득하는 단계; 상기 사용자 단말기에서 t개의 암호화된 분산 데이터를 상기 비밀 키로 복호화하여 t개의 분산 데이터를 생성하는 단계; 및 상기 사용자 단말기에서 상기 t개의 분산 데이터를 이용해서 상기 비밀 데이터를 복구하는 단계를 더 포함할 수 있다.
이때, 상기 사용자 단말기에서 상기 비밀 키를 획득하는 단계는, 상기 사용자 단말기에서 상기 마스터 저장 장치 인증하는 단계; 및 상기 마스터 저장 장치로부터 상기 비밀 키를 수신하여 획득하는 단계를 포함할 수 있다.
이때, 상기 사용자 단말기에서 상기 비밀 키를 획득하는 단계는, 상기 사용자 단말기에서 상기 n개의 저장 장치 각각에 인증하는 단계; 상기 n개의 저장 장치로부터 n개의 부분 비밀 키를 수신하는 단계; 및 수신된 상기 n개의 부분 비밀 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 상기 비밀 키를 생성하는 단계를 포함할 수 있다.
이때, 상기 t개의 분산 데이터를 이용해서 상기 비밀 데이터를 복구하는 단계는, 상기 t개의 분산 데이터를 이용해서 t-1차 랜덤 다항식(f(x))을 복구하는 단계; 및 상기 t-1차 랜덤 다항식(f(x))의 상수항을 확인하고, 상기 상수항을 상기 비밀 데이터로 복구하는 단계를 포함할 수 있다.
본 발명의 다른 실시 예에 따른 데이터를 분산해서 저장하는 분산 저장 시스템은, 비밀 데이터를 이용해서 n개의 분산 데이터를 생성하고, 비밀 키를 생성하고, 상기 n개의 분산 데이터 각각을 상기 비밀 키로 암호화하여 n개의 암호화된 분산 데이터를 생성하고, 상기 n개의 암호화된 분산 데이터를 각각을 대응하는 n개의 저장 장치로 송신하는 사용자 단말기; 및 상기 사용자 단말기로부터 수신한 암호화된 분산 데이터를 저장하는 상기 n개의 저장 장치를 포함한다.
이때, 상기 사용자 단말기는, 상수항을 상기 비밀 데이터로 하는 t-1차 랜덤 다항식(f(x))을 선택하고, 상기 t-1차 랜덤 다항식(f(x))의 x에 1부터 n까지의 값을 대입하여 상기 n개의 분산 데이터를 생성할 수 있고, 상기 t는 상기 비밀 데이터를 복구하는데 필요한 분산 데이터의 개수를 나타낸다.
이때, 상기 사용자 단말기는, n-1개의 랜덤 키를 생성하고, 상기 비밀 키와 상기 n-1개의 랜덤 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 Vn을 생성하고, 상기 n-1개의 랜덤 키와 상기 Vn을 n개의 부분 비밀 키로 설정하고, 상기 n개의 저장 장치 각각으로 서로 다른 하나의 부분 비밀 키를 송신하고, 상기 n개의 저장 장치는, 상기 사용자 단말기로부터 수신한 상기 부분 비밀 키를 저장할 수 있다.
이때, 상기 사용자 단말기는, 상기 n개의 저장 장치 중에서 적어도 t개의 저장 장치로부터 저장된 암호화된 분산 데이터를 수신하고, 상기 비밀 키를 획득하고, t개의 암호화된 분산 데이터를 상기 비밀 키로 복호화하여 t개의 분산 데이터를 생성할 수 있고, 상기 t개의 분산 데이터를 이용해서 상기 비밀 데이터를 복구하고, 상기 t는 상기 비밀 데이터를 복구하는데 필요한 분산 데이터의 개수를 나타낸다.
이때, 상기 사용자 단말기는, 상기 t개의 분산 데이터를 이용해서 t-1차 랜덤 다항식(f(x))을 복구하고, 상기 t-1차 랜덤 다항식(f(x))의 상수항을 확인하고, 상기 상수항을 상기 비밀 데이터로 복구할 수 있다.
이때, 상기 사용자 단말기는, 상기 n개의 저장 장치로 n개의 부분 비밀 키를 요청하여 수신하고, 수신된 상기 n개의 부분 비밀 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 상기 비밀 키를 생성할 수 있다.
본 발명의 또 다른 실시 예에 따른 데이터를 분산해서 저장하는 분산 저장 시스템은, 비밀 데이터를 이용해서 n개의 분산 데이터를 생성하고, 마스터 저장 장치로부터 비밀 키를 수신하고, 상기 n개의 분산 데이터 각각을 상기 비밀 키로 암호화하여 n개의 암호화된 분산 데이터를 생성하고, 상기 n개의 암호화된 분산 데이터를 각각을 대응하는 n개의 저장 장치로 송신하는 사용자 단말기; 상기 사용자 단말기의 요청에 따라 상기 비밀 키를 생성하여 상기 사용자 단말기로 송신하는 상기 마스터 저장 장치; 및 상기 사용자 단말기로부터 수신한 암호화된 분산 데이터를 저장하는 상기 n개의 저장 장치를 포함한다.
이때, 상기 마스터 장치는, n-1개의 랜덤 키를 생성하고, 상기 비밀 키와 상기 n-1개의 랜덤 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 Vn을 생성하고, 상기 n-1개의 랜덤 키와 상기 Vn을 n개의 부분 비밀 키로 설정하고, 상기 n개의 저장 장치 각각으로 서로 다른 하나의 부분 비밀 키를 송신하고, 상기 n개의 저장 장치는, 상기 마스터 장치로부터 수신한 상기 부분 비밀 키를 저장할 수 있다.
이때, 상기 사용자 단말기는, 상기 n개의 저장 장치 중에서 적어도 t개의 저장 장치로부터 저장된 암호화된 분산 데이터를 수신하고, 상기 비밀 키를 획득하고, t개의 암호화된 분산 데이터를 상기 비밀 키로 복호화하여 t개의 분산 데이터를 생성하고, 상기 t개의 분산 데이터를 이용해서 상기 비밀 데이터를 복구할 수 있고, 상기 t는 상기 비밀 데이터를 복구하는데 필요한 분산 데이터의 개수를 나타낸다.
이때, 상기 사용자 단말기는, 상기 비밀키를 상기 마스터 저장 장치로부터 수신하여 획득할 수 있다.
이때, 상기 사용자 단말기는, 상기 n개의 저장 장치로 n개의 부분 비밀 키를 요청하여 수신하고, 수신된 상기 n개의 부분 비밀 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 상기 비밀 키를 생성할 수 있다.
본 발명은 사용자가 선택한 비밀 데이터를 이용해서 n개의 분산 데이터를 생성하고, 비밀 키로 암호화하여 n개의 암호화된 분산 데이터를 생성하고, 비밀 키를 이용해서 n개의 부분 비밀 키를 생성하고, n개의 저장 장치 각각에 암호화된 분산 데이터와 부분 비밀 키를 저장하는 분산 저장 시스템 및 방법을 제공하여서, 하나의 저장 장치에서 데이터가 유출된다 하더라도 비밀 데이터의 유출이 발생하지 않으며, 분산 저장된 저장 장치들 중의 일부만으로 비밀 데이터를 복구할 수 있어서, 일부 저장 장치에 문제가 발생하여도 비밀 데이터를 복구할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 데이터를 분산해서 저장하는 분산 저장 시스템의 개략적인 구성을 도시한 도면이다.
도 2는 본 발명의 다른 실시 예에 따른 데이터를 분산해서 저장하는 분산 저장 시스템의 개략적인 구성을 도시한 도면이다.
도 3은 본 발명의 일 실시 예에 따른 분산 저장 시스템에서 데이터를 분산해서 저장하는 과정을 도시한 흐름이다.
도 4는 본 발명의 일 실시 예에 따른 분산 저장 시스템에서 분산하여 저장한 데이터를 복구하는 과정을 도시한 흐름이다.
도 5는 본 발명이 일 실시 예에 따른 분산 저장 시스템에서 비밀 데이터를 분산해서 저장하는 과정 중에서 분산 데이터를 생성하는 과정에서의 데이터 흐름을 도시한 도면이다.
도 6은 본 발명이 일 실시 예에 따른 분산 저장 시스템에서 비밀 데이터를 분산해서 저장하는 과정 중에서 암호화된 분산 데이터를 생성하는 과정의 데이터 흐름을 도시한 도면이다.
도 7은 본 발명이 일 실시 예에 따른 분산 저장 시스템에서 비밀 데이터를 분산해서 저장하는 과정 중에서 암호화된 분산 데이터를 저장 장치들로 송신하고 분산 저장을 완료하는 과정의 데이터 흐름을 도시한 도면이다.
도 8은 본 발명의 일 실시 예에 따른 분산 저장 시스템에서 분산하여 저장한 데이터를 복구하는 과정 중에서 암호화된 분산 데이터들을 수신하는 과정의 데이터 흐름을 도시한 도면이다.
도 9는 본 발명의 일 실시 예에 따른 분산 저장 시스템에서 분산하여 저장한 데이터를 복구하는 과정 중에서 비밀 키를 수신하고 비밀 데이터를 복구하는 과정의 데이터 흐름을 도시한 도면이다.
도 10은 본 발명의 일 실시 예에 따른 분산 저장 시스템에서 분산하여 저장한 데이터를 복구하는 과정 중에서 부분 비밀키들을 수신하여 비밀 키를 복구하는 과정의 데이터 흐름을 도시한 도면이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 본 발명의 일 실시 예에 따른 데이터를 분산해서 저장하는 분산 저장 시스템의 개략적인 구성을 도시한 도면이다.
도 1을 참조하면, 분산 저장 시스템은 사용자 단말기(110) 및 저장 장치(131-134)들을 포함하여 구성될 수 있다.
사용자 단말기(110)는 사용자가 분산해서 저장하고자 하는 비밀 데이터를 이용해서 n개의 분산 데이터를 생성하고, 분산 데이터를 암호화할 때 필요한 비밀 키를 생성하고, n개의 분산 데이터 각각을 비밀 키로 암호화하여 n개의 암호화된 분산 데이터를 생성하고, n개의 암호화된 분산 데이터를 각각을 대응하는 n개의 저장 장치(131-134)들로 송신한다.
사용자 단말기(110)는 n개의 분산 데이터를 생성하기 위해서 상수항을 비밀 데이터로 하는 t-1차 랜덤 다항식(f(x))을 선택하고, t-1차 랜덤 다항식(f(x))의 x에 1부터 n까지의 값을 대입하여 n개의 분산 데이터를 생성할 수 있다. 이때, t는 비밀 데이터를 복구하는데 필요한 분산 데이터의 개수를 나타낸다.
사용자 단말기(110)에서 n개의 분산 데이터를 생성하는 방법은 Ronald L. Rivest, Adi Shamir, Yael Tauman에 의해서 발표된 논문 “How to share a secret (1979)“를 참조하여 생성할 수 있으며, n개의 분산 데이터를 생성하는 방법을 보다 상세히 설명하면 다음과 같다.
t-1차 랜덤 다항식(f(x)= a0 + a1x + a2x2 +…+ at-1xt-1)을 선택한다.
이때, a0 = 비밀 데이터, ai는 랜덤값이고, i = {1, 2, 3, …t-1}이다.
다음과 같이 다항식(f(x))의 x에 1부터 n까지의 값을 대입하여 n개의 분산 데이터(S1, S2, S3, …Sn)를 생성한다.
S1 = (1, f(1)), S2 = (2, f(2)), S3 = (3, f(3)), …Sn = (n, f(n))
한편, 사용자 단말기(110)는 사용자 단말기(110)의 초기화 등으로 인해서 비밀 키를 분실하는 경우를 대비하기 위해서 비밀 키를 n개의 저장 장치(131-134)들에 분산해서 저장할 수 있다. 이를 위해서 사용자 단말기(110)는 n-1개의 랜덤 키를 생성하고, 비밀 키와 n-1개의 랜덤 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 Vn을 생성하고, n-1개의 랜덤 키와 Vn을 n개의 부분 비밀 키로 설정하고, n개의 저장 장치(131-134) 각각으로 서로 다른 하나의 부분 비밀 키를 송신할 수 있다.
부분 비밀 키를 생성하는 원리는 모두 비트단위 배타적 논리합(Bitwise XOR)의 경우 동일한 값을 두번 Bitwise XOR하면 원래의 값이 나오는 특징을 이용하는 것이다.
부분 비밀 키를 생성하는 과정을 보다 구체적으로 설명하면 다음과 같다.
V = 비밀 키로 설정하고, V1, V2, …, Vn-1을 랜덤(Random) 값으로 설정한다.
E = V1
Figure 112018130605356-pat00001
V2
Figure 112018130605356-pat00002
Figure 112018130605356-pat00003
Vn-1 를 계산한다.
Vn = E
Figure 112018130605356-pat00004
V를 계산한다. 여기서,
Figure 112018130605356-pat00005
는 비트단위 배타적 논리합 연산이다.
사용자 단말기(110)는 n개의 저장 장치(131-134)들에 분산하여 저장한 비밀 데이터를 복구하기 위해서, n개의 저장 장치(131-134)들 중에서 적어도 t개의 저장 장치로부터 저장된 암호화된 분산 데이터를 수신하고, 비밀 키를 획득하고, t개의 암호화된 분산 데이터를 비밀 키로 복호화하여 t개의 분산 데이터를 생성하고, t개의 분산 데이터를 이용해서 비밀 데이터를 복구한다.
t개의 분산 데이터를 이용해서 비밀 데이터를 복구하는 방법을 보다 구체적으로 설명하면, 사용자 단말기(110)는 t개의 분산 데이터를 이용해서 t-1차 랜덤 다항식(f(x))을 복구하고, t-1차 랜덤 다항식(f(x))의 상수항을 확인하고, 상수항을 비밀 데이터로 복구한다.
사용자 단말기(110)에서 n개의 분산 데이터를 복구하는 방법을 보다 상세히 설명하면 다음과 같다.
t개의 분산 데이터를 이용해서 t-1차 랜덤 다항식(f(x))으로 인해 생성되는 곡선 f 를 지나는 t개 이상의 포인트(point)들을 획득한다.
다음과 같이 t개의 포인트
Figure 112018130605356-pat00006
로 부터 라그랑지 보간법(Lagrange interpolation)을 이용해서 아래 <수학식 1>과 같이 f(x)를 복원한다.
[수학식 1]
Figure 112018130605356-pat00007
Figure 112018130605356-pat00008
Figure 112018130605356-pat00009
이때, f(0)를 계산하여 비밀 데이터로 복구할 수 있다.
한편, 사용자 단말기(110)는 저장된 비밀 키를 이용할 수도 있지만, 비밀 키를 저장하고 있지 않은 경우, n개의 저장 장치(131-134)들로 n개의 부분 비밀 키를 요청하여 수신하고, 수신된 n개의 부분 비밀 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 비밀 키를 생성할 수 있다.
즉, 다음의 <수학식 2>과 같이 비밀 키가 복구될 수 있다.
[수학식 2]
Figure 112018130605356-pat00010
여기서,
Figure 112018130605356-pat00011
는 비트단위 배타적 논리합 연산이다.
저장 장치(131-134)들 각각은 사용자 단말기(110)로부터 수신한 암호화된 분산 데이터를 저장하고, 사용자 단말기(110)의 요청에 따라 저장된 암호화된 분산 데이터를 다시 사용자 단말기(110)로 송신할 수 있다.
또한, 저장 장치(131-134)들 각각은 사용자 단말기(110)로부터 수신한 부분 비밀 키를 저장하고, 사용자 단말기(110)의 요청에 따라 저장된 부분 비밀 키를 다시 사용자 단말기(110)로 송신할 수 있다.
사용자 단말기(110)는 저장 장치(131-134)들로 암호화된 분산 데이터 또는 부분 비밀 키를 송신하거나 암호화된 분산 데이터 또는 부분 비밀 키를 요청하기에 앞서, 정당한 사용자인지 인증하는 과정을 수행할 수 있다.
사용자 단말기(110)와 n개의 저장 장치(131-134)들은 정보 전달을 위해서 블록 체인을 이용할 수 있으며, 블록 체인을 이용해서 정보를 전달하는 구체적인 예는 이후 도 5에서 도 10을 참조하여 확인 할 수 있다.
도 2는 본 발명의 다른 실시 예에 따른 데이터를 분산해서 저장하는 분산 저장 시스템의 개략적인 구성을 도시한 도면이다.
도 2를 참조하면, 분산 저장 시스템은 사용자 단말기(210), 마스터 저장 장치(220) 및 저장 장치(231-234)들을 포함하여 구성될 수 있다. 여기서, 마스터 저장 장치(220)는 사용자 단말기(210)의 사용자가 신뢰하는 저장 장치를 의미한다.
사용자 단말기(210)는 사용자가 분산해서 저장하고자 하는 비밀 데이터를 이용해서 n개의 분산 데이터를 생성하고, 마스터 저장 장치(220)로부터 비밀 키를 수신하고, n개의 분산 데이터 각각을 비밀 키로 암호화하여 n개의 암호화된 분산 데이터를 생성하고, n개의 암호화된 분산 데이터를 각각을 대응하는 n개의 저장 장치(231-234)들로 송신한다.
사용자 단말기(210)는 n개의 분산 데이터를 생성하기 위해서 상수항을 비밀 데이터로 하는 t-1차 랜덤 다항식(f(x))을 선택하고, t-1차 랜덤 다항식(f(x))의 x에 1부터 n까지의 값을 대입하여 n개의 분산 데이터를 생성할 수 있다. 이때, t는 비밀 데이터를 복구하는데 필요한 분산 데이터의 개수를 나타낸다.
사용자 단말기(210)는 n개의 저장 장치(231-234)들에 분산하여 저장한 비밀 데이터를 복구하기 위해서, n개의 저장 장치(231-234)들 중에서 적어도 t개의 저장 장치로부터 저장된 암호화된 분산 데이터를 수신하고, 비밀 키를 획득하고, t개의 암호화된 분산 데이터를 비밀 키로 복호화하여 t개의 분산 데이터를 생성하고, t개의 분산 데이터를 이용해서 비밀 데이터를 복구한다.
비밀 데이터를 복구할 때, 사용자 단말기(210)에서 비밀 키를 획득하는 방법은 마스터 저장 장치(220)로 요청하여 수신하거나, 또는, n개의 저장 장치(231-234)들로 n개의 부분 비밀 키를 요청하고 수신된 n개의 부분 비밀 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 비밀 키를 생성할 수 있다.
마스터 저장 장치(220)는 사용자 단말기(210)의 요청에 따라 비밀 키를 생성하여 사용자 단말기(210)로 송신하고, n-1개의 랜덤 키를 생성하고, 비밀 키와 n-1개의 랜덤 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 Vn을 생성하고, n-1개의 랜덤 키와 Vn을 n개의 부분 비밀 키로 설정하고, n개의 저장 장치(231-234)들 각각으로 서로 다른 하나의 부분 비밀 키를 송신할 수 있다.
저장 장치(231-234)들 각각은 사용자 단말기(210)로부터 수신한 암호화된 분산 데이터를 저장하고, 사용자 단말기(210)의 요청에 따라 저장된 암호화된 분산 데이터를 다시 사용자 단말기(210)로 송신할 수 있다.
또한, 저장 장치(231-234)들 각각은 사용자 단말기(210)로부터 수신한 부분 비밀 키를 저장하고, 사용자 단말기(210)의 요청에 따라 저장된 부분 비밀 키를 다시 사용자 단말기(210)로 송신할 수 있다.
사용자 단말기(210)는 마스터 저장 장치(220) 또는 n개의 저장 장치(231-234)들과 통신하기에 앞서, 정당한 사용자인지 인증하는 과정을 수행할 수 있다.
사용자 단말기(210), n개의 저장 장치(231-234)들들 및 마스터 장치(220)는 정보 전달을 위해서 블록 체인을 이용할 수 있으며, 블록 체인을 이용해서 정보를 전달하는 구체적인 예는 이후 도 5에서 도 10을 참조하여 확인 할 수 있다.
도 3은 본 발명의 일 실시 예에 따른 분산 저장 시스템에서 데이터를 분산해서 저장하는 과정을 도시한 흐름이다.
도 3을 참조하면, 사용자 단말기(210)에서 분산 저장할 비밀 데이터가 선택되면(310), 비밀 데이터를 이용해서 n개의 분산 데이터를 생성한다(320).
320단계를 보다 구체적으로 설명하면, 사용자 단말기(210)는 상수항을 비밀 데이터로 하는 t-1차 랜덤 다항식(f(x))을 선택하고, t-1차 랜덤 다항식(f(x))의 x에 1부터 n까지의 값을 대입하여 n개의 분산 데이터를 생성할 수 있다. 이때, t는 비밀 데이터를 복구하는데 필요한 분산 데이터의 개수를 나타낸다.
그리고, 사용자 단말기(210)에서 비밀 키를 획득한다(330).
330단계에서 비밀 키의 획득은 사용자 단말기(210)에서 비밀 키를 생성하거나 또는 마스터 저장 장치(220)로부터 비밀 키를 수신하여 획득할 수 있다.
사용자 단말기(210)에서 비밀 키를 생성하는 경우, 사용자 단말기(210)는 비밀 키를 생성한 후에 n-1개의 랜덤 키를 생성하고, 비밀 키와 n-1개의 랜덤 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 Vn을 생성하고, n-1개의 랜덤 키와 Vn을 n개의 부분 비밀 키로 설정하고, n개의 저장 장치(231-234)들 각각으로 서로 다른 하나의 부분 비밀 키를 송신할 수 있다.
마스터 저장 장치(220)로부터 비밀 키를 수신하는 경우, 마스터 저장 장치(220)는 비밀 키를 생성하여 사용자 단말기(210)로 송신한 후에 n-1개의 랜덤 키를 생성하고, 비밀 키와 n-1개의 랜덤 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 Vn을 생성하고, n-1개의 랜덤 키와 Vn을 n개의 부분 비밀 키로 설정하고, n개의 저장 장치(231-234)들 각각으로 서로 다른 하나의 부분 비밀 키를 송신할 수 있다.
그리고, 사용자 단말기(210)에서 n개의 분산 데이터 각각을 비밀 키로 암호화하여 n개의 암호화된 분산 데이터를 생성한다(340).
그리고, 사용자 단말기(210)에서 n개의 암호화된 분산 데이터를 각각을 대응하는 n개의 저장 장치(231-234)들로 송신하여 저장하도록 한다(350).
350단계에서 사용자 단말기(210)는 암호화된 분산 데이터를 송신하기에 앞서, n개의 저장 장치(231-234)들과 사용자 단말기(210)가 정당한 사용자인지 인증하는 과정을 수행할 수 있다.
도 4는 본 발명의 일 실시 예에 따른 분산 저장 시스템에서 분산하여 저장한 데이터를 복구하는 과정을 도시한 흐름이다.
도 4를 참조하면, 사용자 단말기(210)에서 비밀 데이터의 복구 요청이 감지되면, n개의 저장 장치(231-234)들 중에서 적어도 t개의 저장 장치로부터 암호화된 분산 데이터를 수신한다(410). 이때, 사용자 단말기(210)는 암호화된 분산 데이터를 수신하기에 앞서, t개의 저장 장치와의 인증 과정을 수행할 수 있다.
그리고, 사용자 단말기(210)에서 비밀 키를 획득한다(420)
420단계에서 비밀 키를 획득하는 방법은, 사용자 단말기(210)에 저장된 비밀 키를 확인하거나, 마스터 저장 장치(220)로 비밀 키를 요청하여 수신하거나, n개의 저장 장치(231-234)들을 통해서 비밀 키를 획득할 수 있다.
즉, 사용자 단말기(210)는 비밀 키가 저장되어 있으면, 저장된 비밀 키를 이용하고, 비밀 키가 저장되어 있지 않으면, 마스터 저장 장치(220)로 비밀 키를 요청하여 수신할 수 있다. 이때, 마스터 저장 장치(220)의 고장 또는 통신 장애로 마스터 저장 장치(220)로부터 비밀 키를 수신할 수 없으면, n개의 저장 장치(231-234)들을 통해서 비밀 키를 획득할 수 있다.
n개의 저장 장치(231-234)들을 통해서 비밀 키를 획득하는 것은, 사용자 단말기(210)에서 n개의 저장 장치(231-234)들 각각과 인증하여 n개의 저장 장치(231-234)들로부터 n개의 부분 비밀 키를 수신하고, 수신된 n개의 부분 비밀 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 비밀 키를 생성할 수 있다.
그리고, 사용자 단말기(210)에서 t개의 암호화된 분산 데이터를 비밀 키로 복호화하여 t개의 분산 데이터를 생성한다(430).
그리고, 사용자 단말기(210)에서 t개의 분산 데이터를 이용해서 비밀 데이터를 복구한다(440).
440단계에서 비밀 데이터를 복구하는 과정을 보다 구체적으로 설명하면, 사용자 단말기(210)는 t개의 분산 데이터를 이용해서 t-1차 랜덤 다항식(f(x))을 복구하고, t-1차 랜덤 다항식(f(x))의 상수항을 확인하고, 상수항을 비밀 데이터로 복구할 수 있다.
그러면, 비밀 데이터를 분산하고 암호화해서 저장하는 과정에서 장치들 간의 데이터 흐름을 도 5에서 도 7을 참조하여 설명하고자 한다. 도 5에서 도 7은 순차적인 과정에 해당한다.
도 5는 본 발명이 일 실시 예에 따른 분산 저장 시스템에서 비밀 데이터를 분산해서 저장하는 과정 중에서 분산 데이터를 생성하는 과정에서의 데이터 흐름을 도시한 도면이다.
도 5를 참조하면, 사용자 단말기(210)는 사용자가 분산해서 저장하고자 하는 비밀 데이터를 이용해서 n개의 분산 데이터(S1, S2, …Sn)를 생성한다(510).
510단계에서 사용자 단말기(210)는 n개의 분산 데이터를 생성하기 위해서 상수항을 비밀 데이터로 하는 t-1차 랜덤 다항식(f(x))을 선택하고, t-1차 랜덤 다항식(f(x))의 x에 1부터 n까지의 값을 대입하여 n개의 분산 데이터(S1, S2, …Sn)를 생성할 수 있다. 이때, t는 비밀 데이터를 복구하는데 필요한 분산 데이터의 개수를 나타낸다.
그리고, 사용자 단말기(210)는 분산 정보를 블록 체인(240)에 저장한다(520). 이때, 분산 정보는 사용자 식별정보, 사용자가 선택한 마스터 저장 장치(220), 사용자가 선택한 n개의 저장 장치(231-234)의 목록, 복구할 때 필요한 분산 데이터의 개수(t)를 포함할 수 있다.
그리고, 사용자 단말기(210)는 마스터 저장 장치(220)의 인증 과정을 수행함으로써 분산 저장 서비스를 위한 비밀 키를 요청할 수 있다(530).
마스터 저장 장치(220)는 사용자 단말기(210)가 인증에 성공하면, 블록 체인(240)에 저장된 분산 정보의 기록을 확인한다(540).
도 6은 본 발명이 일 실시 예에 따른 분산 저장 시스템에서 비밀 데이터를 분산해서 저장하는 과정 중에서 암호화된 분산 데이터를 생성하는 과정의 데이터 흐름을 도시한 도면이다.
도 6을 참조하면, 마스터 저장 장치(220)는 도 5의 540단계에 이어서, 비밀 키(V)를 생성하고(610), 비밀 키(V)를 이용해서 n개의 부분 비밀키(V1, V2, …Vn)를 생성한다(620).
620단계에서 마스터 저장 장치(220)는 n-1개의 랜덤 키를 생성하여 n-1개의 랜덤 키를 n-1개의 부분 비밀 키(V1, V2, …Vn-1)로 설정하고, 비밀 키와 n-1개의 랜덤 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 부분 비밀키(Vn) 생성하여서, 최종적으로 n개의 부분 비밀키(V1, V2, …Vn)를 생성한다.
그리고, 마스터 저장 장치(220)는 생성한 비밀 키를 사용자 단말기(210)로 송신하고(630), 블록 체인(240)에 비밀 키를 사용자 단말기(210)로 송신했음을 기록한다(640).
사용자 단말기(210)는 마스터 저장 장치(220)로부터 비밀 키를 수신하면(630), n개의 분산 데이터(Si) 각각을 비밀 키로 암호화하여 n개의 암호화된 분산 데이터(Ti)를 생성한다(650).
도 7은 본 발명이 일 실시 예에 따른 분산 저장 시스템에서 비밀 데이터를 분산해서 저장하는 과정 중에서 암호화된 분산 데이터를 저장 장치들로 송신하고 분산 저장을 완료하는 과정의 데이터 흐름을 도시한 도면이다.
도 7을 참조하면, 사용자 단말기(210)는 도 6의 650단계에 이어서, n개의 저장 장치(231-234)들 중에서 암호화된 분산 데이터를 송신하지 않은 저장 장치와의 인증 절차를 수행한다(710).
그리고, 사용자 단말기(210)는 인증된 저장 장치에 대응하는 암호화된 분산 데이터를 인증된 저장 장치로 송신한다(720). 즉, 사용자 단말기(210)는 제i 저장 장치로 제i 암호화된 분산 데이터(Ti)를 송신한다.
제i 저장 장치는 제i 암호화된 분산 데이터(Ti)를 수신하면(720), 제i 암호화된 분산 데이터(Ti)를 수신하였음을 블록 체인(240)에 기록하고(730), 마스터 저장 장치(220)로 제i 부분 비밀 키(Vi)를 요청한다(740).
마스터 저장 장치(220)는 제i 부분 비밀 키(Vi)를 요청받으면(740), 620단계에서 생성한 n개의 부분 비밀 키들 중에서 제i 부분 비밀 키(Vi)를 제i 저장 장치로 송신한다(750).
제i 저장 장치는 제i 부분 비밀 키(Vi)를 수신하면(750), 제i 부분 비밀 키(Vi)를 수신하였음을 블록 체인(240)에 기록한다(760).
710단계에서 760단계는 n개의 저장 장치별로 수행된다. 즉, 710단계에서 760단계는 n번 반복된다.
마스터 저장 장치(220)는 블록 체인을 통해서 n개의 저장 장치가 부분 비밀 키를 수신했음을 블록 체인에 기록했는지 확인하여, 암호화된 분산 데이터의 저장이 완료되었는지 확인하고(770), 완료되었으면 사용자 단말기(210)로 비밀 데이터의 분산 저장이 완료되었음을 보고한다(780).
그러면, 분산 암호화되어 저장된 비밀 데이터를 복구하는 과정에서 장치들 간의 데이터 흐름을 도 8에서 도 10을 참조하여 설명하고자 한다. 도 8에서 도 9는 순차적인 과정이고, 도 10은 도 9의 과정에서 마스터 저장 장치(220)로부터 비밀 키를 획득할 수 없는 경우 추가로 발생하는 과정을 과정에 해당한다.
도 8은 본 발명의 일 실시 예에 따른 분산 저장 시스템에서 분산하여 저장한 데이터를 복구하는 과정 중에서 암호화된 분산 데이터들을 수신하는 과정의 데이터 흐름을 도시한 도면이다.
도 8을 참조하면, 사용자 단말기(210)는 분산 저장된 비밀 데이터를 복구하기 위해서 블록 체인(240)에 비밀 데이터의 복구 요청을 기록한다(810).
그리고, 사용자 단말기(210)는 암호화된 분산 데이터를 사용자 단말기(210)로 송신하지 않은 제i 저장 장치와의 인증 절차를 수행하고, 암호화된 분산 데이터를 요청한다(820).
제i 저장 장치는 암호화된 분산 데이터를 요청받으면(820), 블록 체인에 비밀 데이터 복원 요청이 기록되었지 확인하여 사용자 단말기(210)에서 복구 서비스를 이용하는지 확인한다(830).
제i 저장 장치는 사용자 단말기(210)에서 복구 서비스를 이용함이 확인되면, 제i 암호화된 분산 데이터(Ti)를 사용자 단말기(210)로 송신한다(840).
그리고, 제i 저장 장치는 제i 암호화된 분산 데이터(Ti)를 사용자 단말기(210)로 송신했음을 블록 체인(240)에 기록한다(850).
820단계에서 850단계는 t개의 저장 장치별로 수행된다. 즉, 820단계에서 850단계는 비밀 데이터를 복구하는데 필요한 암호화된 분산 데이터의 개수에 해당하는 t번 반복된다.
도 9는 본 발명의 일 실시 예에 따른 분산 저장 시스템에서 분산하여 저장한 데이터를 복구하는 과정 중에서 비밀 키를 수신하고 비밀 데이터를 복구하는 과정의 데이터 흐름을 도시한 도면이다.
도 9를 참조하면, 사용자 단말기(210)는 도 8에서 t개의 암호화된 분산 데이터를 수신하면, 마스터 저장 장치(220)와의 인증절차를 수행하고(910), 마스터 저장 장치(220)로 비밀 키를 요청한다(920).
마스터 저장 장치(220)는 인증된 사용자 단말기(210)로부터 비밀 키를 요청받으면(920), 블록 체인(240)의 기록을 확인하여 사용자 단말기(210)에서 t개의 저장 장치로부터 t개의 암호화된 분산 데이터를 수신하였는지 확인한다(930).
마스터 저장 장치(220)는 930단계의 확인결과 비밀 데이터를 복구하기 위해서 필요한 t개의 암호화된 분산 데이터가 사용자 단말기(210)로 전달되었음을 확인하면, 도 6의 610단계에서 생성하였던 저장된 비밀 키(V)를 사용자 단말기(210)로 송신한다(940).
그리고, 마스터 저장 장치(220)는 비밀 키(V)를 사용자 단말기(210)로 송신했음을 블록 체인(240)에 기록한다(950).
사용자 단말기(210)는 비밀 키를 수신하면(940), t개의 암호화된 분산 데이터 각각을 복호화하여 t개의 분산 데이터를 생성한다(960).
그리고, 사용자 단말기(210)는 t개의 분산 데이터를 이용해서 비밀 데이터를 복구한다(970).
970단계를 보다 구체적으로 설명하면, 사용자 단말기(210)는 t개의 분산 데이터를 이용해서 t-1차 랜덤 다항식(f(x))을 복구하고, t-1차 랜덤 다항식(f(x))의 상수항을 확인하고, 상수항을 비밀 데이터로 복구한다.
그리고, 사용자 단말기(210)는 비밀 데이터의 복구를 완료하였음을 블록 체인(240)에 기록한다(950).
한편, 마스터 저장 장치(220)의 고장 또는 통신 장애로 마스터 저장 장치(220)로부터 비밀 키를 수신할 수 없는 경우, 사용자 단말기(210)는 다음의 도 10을 통해서 비밀 키를 획득할 수 있다.
도 10은 본 발명의 일 실시 예에 따른 분산 저장 시스템에서 분산하여 저장한 데이터를 복구하는 과정 중에서 부분 비밀키들을 수신하여 비밀 키를 복구하는 과정의 데이터 흐름을 도시한 도면이다.
도 10을 참조하면, 사용자 단말기(210)가 마스터 저장 장치(220)와 연결에 실패하면(1010), 부분 비밀 키 요청을 블록 체인(240)에 기록한다(1020).
그리고, 사용자 단말기(210)는 부분 비밀 키를 사용자 단말기(210)로 송신하지 않은 제i 저장 장치와의 인증 절차를 수행하고(1030), 제i 저장 장치로 부분 비밀 키(Vi)를 요청한다(1040).
제i 저장 장치는 인증된 사용자 단말기(210)로부터 제i 부분 비밀 키(Vi)를 요청받으면(1040), 블록 체인에 부분 비밀 키 요청이 기록되었지 확인한다(1050).
제i 저장 장치는 사용자 단말기(210)에서 블록 체인이 부분 비밀 키 요청이 기록되어 있음이 확인되면, 제i 부분 비밀 키(Vi)를 사용자 단말기(210)로 송신한다(1060).
그리고, 제i 저장 장치는 제i 부분 비밀 키(Vi)를 사용자 단말기(210)로 송신했음을 블록 체인(240)에 기록한다(1070).
1030단계에서 1070단계는 n개의 저장 장치별로 수행된다. 즉, 1030단계에서 1070단계는 n번 반복된다.
사용자 단말기(210)는 n개의 저장 장치(231-234)들로부터 n개의 부분 비밀 키(V1, V2, …Vn)를 수신하면, n개의 부분 비밀 키(V1, V2, …Vn)를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 비밀 키(V)를 생성한다(1080).
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.
210: 사용자 단말기
220: 마스터 저장 장치
231: 제1 저장 장치
232: 제2 저장 장치
233: 제3 저장 장치
234: 제n 저장 장치

Claims (23)

  1. 사용자 단말기에서 비밀 데이터를 이용해서 n개의 분산 데이터를 생성하는 단계;
    상기 사용자 단말기에서 비밀 키를 획득하는 단계;
    상기 사용자 단말기에서 상기 n개의 분산 데이터 각각을 상기 비밀 키로 암호화하여 n개의 암호화된 분산 데이터를 생성하는 단계; 및
    상기 사용자 단말기에서 상기 n개의 암호화된 분산 데이터를 각각을 대응하는 n개의 저장 장치로 송신하여 저장하는 단계
    를 포함하고,
    상기 사용자 단말기에서 상기 비밀 키를 획득하는 단계는,
    상기 사용자 단말기에서 상기 비밀 키를 생성하는 단계;
    상기 사용자 단말기에서 n-1개의 랜덤 키를 생성하는 단계;
    상기 사용자 단말기에서 상기 비밀 키와 상기 n-1개의 랜덤 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 Vn을 생성하는 단계; 및
    상기 사용자 단말기에서 상기 n-1개의 랜덤 키와 상기 Vn을 n개의 부분 비밀 키로 설정하고, 상기 n개의 저장 장치 각각으로 서로 다른 하나의 부분 비밀 키를 송신하는 단계
    를 포함하는 분산 저장 시스템에서 데이터를 분산해서 저장하는 방법.
  2. 제1항에 있어서,
    상기 사용자 단말기에서 상기 비밀 데이터를 이용해서 상기 n개의 분산 데이터를 생성하는 단계는,
    상수항을 상기 비밀 데이터로 하는 t-1차 랜덤 다항식(f(x))을 선택하는 단계; 및
    상기 t-1차 랜덤 다항식(f(x))의 x에 1부터 n까지의 값을 대입하여 상기 n개의 분산 데이터를 생성하는 단계
    를 포함하고,
    상기 t는 상기 비밀 데이터를 복구하는데 필요한 분산 데이터의 개수를 나타내는
    분산 저장 시스템에서 데이터를 분산해서 저장하는 방법.
  3. 제1항에 있어서,
    상기 사용자 단말기와 상기 n개의 저장 장치들은,
    정보 전달을 위해서 블록 체인을 이용하는
    분산 저장 시스템에서 데이터를 분산해서 저장하는 방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 사용자 단말기에서 상기 비밀 키를 획득하는 단계는,
    마스터 저장 장치에서 상기 비밀 키를 생성하는 단계; 및
    상기 마스터 저장 장치에서 상기 비밀 키를 상기 사용자 단말기로 송신하는 단계
    를 포함하는 분산 저장 시스템에서 데이터를 분산해서 저장하는 방법.
  6. 사용자 단말기에서 비밀 데이터를 이용해서 n개의 분산 데이터를 생성하는 단계;
    상기 사용자 단말기에서 비밀 키를 획득하는 단계;
    상기 사용자 단말기에서 상기 n개의 분산 데이터 각각을 상기 비밀 키로 암호화하여 n개의 암호화된 분산 데이터를 생성하는 단계; 및
    상기 사용자 단말기에서 상기 n개의 암호화된 분산 데이터를 각각을 대응하는 n개의 저장 장치로 송신하여 저장하는 단계
    를 포함하고,
    상기 사용자 단말기에서 상기 비밀 키를 획득하는 단계는,
    마스터 저장 장치에서 상기 비밀 키를 생성하는 단계;
    상기 마스터 저장 장치에서 n-1개의 랜덤 키를 생성하는 단계;
    상기 마스터 저장 장치에서 상기 비밀 키와 상기 n-1개의 랜덤 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 Vn을 생성하는 단계; 및
    상기 마스터 저장 장치에서 상기 n-1개의 랜덤 키와 상기 Vn을 n개의 부분 비밀 키로 설정하고, 상기 n개의 저장 장치 각각으로 서로 다른 하나의 부분 비밀 키를 송신하는 단계; 및
    상기 마스터 저장 장치에서 상기 비밀 키를 상기 사용자 단말기로 송신하는 단계
    를 포함하는 분산 저장 시스템에서 데이터를 분산해서 저장하는 방법.
  7. 제5항에 있어서,
    상기 사용자 단말기, 상기 n개의 저장 장치들 및 상기 마스터 저장 장치는,
    정보 전달을 위해서 블록 체인을 이용하는
    분산 저장 시스템에서 데이터를 분산해서 저장하는 방법.
  8. 제1항에 있어서,
    상기 사용자 단말기에서 상기 n개의 암호화된 분산 데이터를 각각을 대응하는 상기 n개의 저장 장치로 송신하여 저장하는 단계는,
    상기 사용자 단말기에서 상기 n개의 저장 장치 각각에 인증하는 단계; 및
    인증에 성공한 저장 장치 각각으로 대응하는 암호화된 분산 데이터를 송신하는 단계
    를 포함하는 분산 저장 시스템에서 데이터를 분산해서 저장하는 방법.
  9. 제1항에 있어서,
    상기 사용자 단말기에서 상기 n개의 저장 장치 중에서 적어도 t개의 저장 장치로부터 암호화된 분산 데이터를 수신하는 단계;
    상기 사용자 단말기에서 상기 비밀 키를 획득하는 단계;
    상기 사용자 단말기에서 t개의 암호화된 분산 데이터를 상기 비밀 키로 복호화하여 t개의 분산 데이터를 생성하는 단계; 및
    상기 사용자 단말기에서 상기 t개의 분산 데이터를 이용해서 상기 비밀 데이터를 복구하는 단계
    를 더 포함하고,
    상기 t는 상기 비밀 데이터를 복구하는데 필요한 분산 데이터의 개수를 나타내는
    분산 저장 시스템에서 데이터를 분산해서 저장하는 방법.
  10. 제9항에 있어서,
    상기 사용자 단말기에서 상기 비밀 키를 획득하는 단계는,
    상기 사용자 단말기에서 마스터 저장 장치를 인증하는 단계; 및
    상기 마스터 저장 장치로부터 상기 비밀 키를 수신하여 획득하는 단계
    를 포함하는 분산 저장 시스템에서 데이터를 분산해서 저장하는 방법.
  11. 사용자 단말기에서 비밀 데이터를 이용해서 n개의 분산 데이터를 생성하는 단계;
    상기 사용자 단말기에서 비밀 키를 획득하는 단계;
    상기 사용자 단말기에서 상기 n개의 분산 데이터 각각을 상기 비밀 키로 암호화하여 n개의 암호화된 분산 데이터를 생성하는 단계; 및
    상기 사용자 단말기에서 상기 n개의 암호화된 분산 데이터를 각각을 대응하는 n개의 저장 장치로 송신하여 저장하는 단계;
    상기 사용자 단말기에서 상기 n개의 저장 장치 중에서 적어도 t개의 저장 장치로부터 암호화된 분산 데이터를 수신하는 단계;
    상기 사용자 단말기에서 상기 n개의 저장 장치 각각에 인증하는 단계;
    상기 n개의 저장 장치로부터 n개의 부분 비밀 키를 수신하는 단계;
    수신된 상기 n개의 부분 비밀 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 상기 비밀 키를 생성하는 단계;
    상기 사용자 단말기에서 t개의 암호화된 분산 데이터를 상기 비밀 키로 복호화하여 t개의 분산 데이터를 생성하는 단계; 및
    상기 사용자 단말기에서 상기 t개의 분산 데이터를 이용해서 상기 비밀 데이터를 복구하는 단계
    를 포함하고,
    상기 t는 상기 비밀 데이터를 복구하는데 필요한 분산 데이터의 개수를 나타내는
    분산 저장 시스템에서 데이터를 분산해서 저장하는 방법.
  12. 제9항에 있어서,
    상기 t개의 분산 데이터를 이용해서 상기 비밀 데이터를 복구하는 단계는,
    상기 t개의 분산 데이터를 이용해서 t-1차 랜덤 다항식(f(x))을 복구하는 단계; 및
    상기 t-1차 랜덤 다항식(f(x))의 상수항을 확인하고, 상기 상수항을 상기 비밀 데이터로 복구하는 단계
    를 포함하는 분산 저장 시스템에서 데이터를 분산해서 저장하는 방법.
  13. 비밀 데이터를 이용해서 n개의 분산 데이터를 생성하고, 비밀 키를 생성하고, 상기 n개의 분산 데이터 각각을 상기 비밀 키로 암호화하여 n개의 암호화된 분산 데이터를 생성하고, 상기 n개의 암호화된 분산 데이터를 각각을 대응하는 n개의 저장 장치로 송신하는 사용자 단말기; 및
    상기 사용자 단말기로부터 수신한 암호화된 분산 데이터를 저장하는 상기 n개의 저장 장치
    를 포함하고,
    상기 사용자 단말기는,
    n-1개의 랜덤 키를 생성하고, 상기 비밀 키와 상기 n-1개의 랜덤 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 Vn을 생성하고, 상기 n-1개의 랜덤 키와 상기 Vn을 n개의 부분 비밀 키로 설정하고, 상기 n개의 저장 장치 각각으로 서로 다른 하나의 부분 비밀 키를 송신하고,
    상기 n개의 저장 장치는,
    상기 사용자 단말기로부터 수신한 상기 부분 비밀 키를 저장하는
    데이터를 분산해서 저장하는 분산 저장 시스템.
  14. 제13항에 있어서,
    상기 사용자 단말기는,
    상수항을 상기 비밀 데이터로 하는 t-1차 랜덤 다항식(f(x))을 선택하고, 상기 t-1차 랜덤 다항식(f(x))의 x에 1부터 n까지의 값을 대입하여 상기 n개의 분산 데이터를 생성하고,
    상기 t는 상기 비밀 데이터를 복구하는데 필요한 분산 데이터의 개수를 나타내는
    데이터를 분산해서 저장하는 분산 저장 시스템.
  15. 삭제
  16. 제13항에 있어서,
    상기 사용자 단말기는,
    상기 n개의 저장 장치 중에서 적어도 t개의 저장 장치로부터 저장된 암호화된 분산 데이터를 수신하고, 상기 비밀 키를 획득하고, t개의 암호화된 분산 데이터를 상기 비밀 키로 복호화하여 t개의 분산 데이터를 생성하고, 상기 t개의 분산 데이터를 이용해서 상기 비밀 데이터를 복구하고,
    상기 t는 상기 비밀 데이터를 복구하는데 필요한 분산 데이터의 개수를 나타내는
    데이터를 분산해서 저장하는 분산 저장 시스템.
  17. 제16항에 있어서,
    상기 사용자 단말기는,
    상기 t개의 분산 데이터를 이용해서 t-1차 랜덤 다항식(f(x))을 복구하고, 상기 t-1차 랜덤 다항식(f(x))의 상수항을 확인하고, 상기 상수항을 상기 비밀 데이터로 복구하는
    데이터를 분산해서 저장하는 분산 저장 시스템.
  18. 비밀 데이터를 이용해서 n개의 분산 데이터를 생성하고, 비밀 키를 생성하고, 상기 n개의 분산 데이터 각각을 상기 비밀 키로 암호화하여 n개의 암호화된 분산 데이터를 생성하고, 상기 n개의 암호화된 분산 데이터를 각각을 대응하는 n개의 저장 장치로 송신하는 사용자 단말기; 및
    상기 사용자 단말기로부터 수신한 암호화된 분산 데이터를 저장하는 상기 n개의 저장 장치
    를 포함하고,
    상기 사용자 단말기는,
    상기 n개의 저장 장치 중에서 적어도 t개의 저장 장치로부터 저장된 암호화된 분산 데이터를 수신하고, 상기 n개의 저장 장치로 n개의 부분 비밀 키를 요청하여 수신하고, 수신된 상기 n개의 부분 비밀 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 상기 비밀 키를 생성하고, t개의 암호화된 분산 데이터를 상기 비밀 키로 복호화하여 t개의 분산 데이터를 생성하고, 상기 t개의 분산 데이터를 이용해서 상기 비밀 데이터를 복구하고,
    상기 t는 상기 비밀 데이터를 복구하는데 필요한 분산 데이터의 개수를 나타내는
    데이터를 분산해서 저장하는 분산 저장 시스템.
  19. 비밀 데이터를 이용해서 n개의 분산 데이터를 생성하고, 마스터 저장 장치로부터 비밀 키를 수신하고, 상기 n개의 분산 데이터 각각을 상기 비밀 키로 암호화하여 n개의 암호화된 분산 데이터를 생성하고, 상기 n개의 암호화된 분산 데이터를 각각을 대응하는 n개의 저장 장치로 송신하는 사용자 단말기;
    상기 사용자 단말기의 요청에 따라 상기 비밀 키를 생성하여 상기 사용자 단말기로 송신하는 상기 마스터 저장 장치; 및
    상기 사용자 단말기로부터 수신한 암호화된 분산 데이터를 저장하는 상기 n개의 저장 장치
    를 포함하고,
    상기 마스터 저장 장치는,
    n-1개의 랜덤 키를 생성하고, 상기 비밀 키와 상기 n-1개의 랜덤 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 Vn을 생성하고, 상기 n-1개의 랜덤 키와 상기 Vn을 n개의 부분 비밀 키로 설정하고, 상기 n개의 저장 장치 각각으로 서로 다른 하나의 부분 비밀 키를 송신하고,
    상기 n개의 저장 장치는,
    상기 마스터 저장 장치로부터 수신한 상기 부분 비밀 키를 저장하는
    데이터를 분산해서 저장하는 분산 저장 시스템.
  20. 삭제
  21. 제19항에 있어서,
    상기 사용자 단말기는,
    상기 n개의 저장 장치 중에서 적어도 t개의 저장 장치로부터 저장된 암호화된 분산 데이터를 수신하고, 상기 비밀 키를 획득하고, t개의 암호화된 분산 데이터를 상기 비밀 키로 복호화하여 t개의 분산 데이터를 생성하고, 상기 t개의 분산 데이터를 이용해서 상기 비밀 데이터를 복구하고,
    상기 t는 상기 비밀 데이터를 복구하는데 필요한 분산 데이터의 개수를 나타내는
    데이터를 분산해서 저장하는 분산 저장 시스템.
  22. 제21항에 있어서,
    상기 사용자 단말기는,
    상기 비밀키를 상기 마스터 저장 장치로부터 수신하여 획득하는
    데이터를 분산해서 저장하는 분산 저장 시스템.
  23. 비밀 데이터를 이용해서 n개의 분산 데이터를 생성하고, 마스터 저장 장치로부터 비밀 키를 수신하고, 상기 n개의 분산 데이터 각각을 상기 비밀 키로 암호화하여 n개의 암호화된 분산 데이터를 생성하고, 상기 n개의 암호화된 분산 데이터를 각각을 대응하는 n개의 저장 장치로 송신하는 사용자 단말기;
    상기 사용자 단말기의 요청에 따라 상기 비밀 키를 생성하여 상기 사용자 단말기로 송신하는 상기 마스터 저장 장치; 및
    상기 사용자 단말기로부터 수신한 암호화된 분산 데이터를 저장하는 상기 n개의 저장 장치
    를 포함하고,
    상기 사용자 단말기는,
    상기 n개의 저장 장치 중에서 적어도 t개의 저장 장치로부터 저장된 암호화된 분산 데이터를 수신하고, 상기 n개의 저장 장치로 n개의 부분 비밀 키를 요청하여 수신하고, 수신된 상기 n개의 부분 비밀 키를 모두 비트단위 배타적 논리합(Bitwise XOR)하여 상기 비밀 키를 생성하고, t개의 암호화된 분산 데이터를 상기 비밀 키로 복호화하여 t개의 분산 데이터를 생성하고, 상기 t개의 분산 데이터를 이용해서 상기 비밀 데이터를 복구하고,
    상기 t는 상기 비밀 데이터를 복구하는데 필요한 분산 데이터의 개수를 나타내는
    데이터를 분산해서 저장하는 분산 저장 시스템.
KR1020180169812A 2018-12-26 2018-12-26 데이터를 분산해서 저장하는 시스템 및 방법 KR102181645B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180169812A KR102181645B1 (ko) 2018-12-26 2018-12-26 데이터를 분산해서 저장하는 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180169812A KR102181645B1 (ko) 2018-12-26 2018-12-26 데이터를 분산해서 저장하는 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20200080011A KR20200080011A (ko) 2020-07-06
KR102181645B1 true KR102181645B1 (ko) 2020-11-24

Family

ID=71571646

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180169812A KR102181645B1 (ko) 2018-12-26 2018-12-26 데이터를 분산해서 저장하는 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102181645B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102406388B1 (ko) * 2021-06-03 2022-06-08 보노테크놀로지스 주식회사 블록 체인 거래를 위한 분산 쉐어링 알고리즘 기반 암호화 키 관리 방법 및 이를 처리하는 단말 장치
KR102561247B1 (ko) * 2021-07-16 2023-07-31 주식회사 파라메타 비밀 분산을 이용한 데이터 전송 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101687287B1 (ko) * 2014-08-18 2017-01-02 남기원 개인 데이터 관리 시스템 및 그 방법
KR101903246B1 (ko) 2016-11-28 2018-10-01 인하대학교 산학협력단 얼굴 이미지로부터 암호 키를 생성하는 방법 및 시스템

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101103403B1 (ko) * 2010-06-24 2012-01-05 주식회사 월시스 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법
KR20180029695A (ko) * 2016-09-13 2018-03-21 김동만 블록체인을 이용한 데이터 전송 시스템 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101687287B1 (ko) * 2014-08-18 2017-01-02 남기원 개인 데이터 관리 시스템 및 그 방법
KR101903246B1 (ko) 2016-11-28 2018-10-01 인하대학교 산학협력단 얼굴 이미지로부터 암호 키를 생성하는 방법 및 시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Alfred J. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press (1996.)*

Also Published As

Publication number Publication date
KR20200080011A (ko) 2020-07-06

Similar Documents

Publication Publication Date Title
US10020939B2 (en) Device, server and method for providing secret key encryption and restoration
US8312269B2 (en) Challenge and response access control providing data security in data storage devices
US7596812B2 (en) System and method for protected data transfer
US20160277373A1 (en) Securing files under the semi-trusted user threat model using per-file key encryption
US10853497B2 (en) Method and system for providing an update of code on a memory-constrained device
JP2008533882A (ja) 暗号化キーをバックアップ及び復元する方法
CN106685645B (zh) 一种用于安全芯片业务密钥的密钥备份与恢复方法及***
US10985914B2 (en) Key generation device and key generation method
CN110362984B (zh) 多设备运行业务***的方法及装置
CN111970114B (zh) 文件加密方法、***、服务器和存储介质
CN111191217B (zh) 一种密码管理方法及相关装置
KR20170081504A (ko) 암호 데이터의 중복 제거 방법 및 장치
KR102181645B1 (ko) 데이터를 분산해서 저장하는 시스템 및 방법
CN112118245A (zh) 密钥管理方法、***和设备
CN116134825A (zh) 一种内容传输保护的方法及其相关设备
US8589690B2 (en) Information processing apparatus, server apparatus, medium recording information processing program and information processing method
KR20210020699A (ko) 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치
US11570008B2 (en) Pseudonym credential configuration method and apparatus
KR101974345B1 (ko) 전자 서명을 통한 차량 간 보안 통신을 지원하는 커넥티드 차량용 데이터 통신 장치 및 그 동작 방법
KR20160128170A (ko) 비밀키 암호화 및 복원을 제공하는 단말, 서버 및 방법
KR102561247B1 (ko) 비밀 분산을 이용한 데이터 전송 방법
CN113938278B (zh) 一种加密硬盘的密钥管理和保护方法
CN101470643B (zh) 固定硬件安全单元备份、恢复方法及***
JP6717730B2 (ja) 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム
Naveenkumar et al. Deduplication and security enhancement in cloud computing

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant