KR100996910B1 - System and Method of Location-based information security - Google Patents

System and Method of Location-based information security Download PDF

Info

Publication number
KR100996910B1
KR100996910B1 KR1020080066497A KR20080066497A KR100996910B1 KR 100996910 B1 KR100996910 B1 KR 100996910B1 KR 1020080066497 A KR1020080066497 A KR 1020080066497A KR 20080066497 A KR20080066497 A KR 20080066497A KR 100996910 B1 KR100996910 B1 KR 100996910B1
Authority
KR
South Korea
Prior art keywords
information
user
location
key
location information
Prior art date
Application number
KR1020080066497A
Other languages
Korean (ko)
Other versions
KR20100006309A (en
Inventor
이동훈
임종인
김범한
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020080066497A priority Critical patent/KR100996910B1/en
Publication of KR20100006309A publication Critical patent/KR20100006309A/en
Application granted granted Critical
Publication of KR100996910B1 publication Critical patent/KR100996910B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 기업 등 단체 내부의 정보(기밀)가 디지털 문서화(전자 문서화)된 경우, 문서의 복사, 외부 유출, 문서에 대한 정당한 권한을 가진 사용자의 비밀키(패스워드)의 임의적 노출 등으로 인해 발생할 수 있는 정보의 유출을 위치 기반으로 방지할 수 있는 시스템에 관한 것이다.According to the present invention, when information (confidential) inside an organization such as an enterprise is digitally documented (electronically documented), it may occur due to copying of a document, external leakage, or arbitrary exposure of a secret key (password) of a user who has the right to the document. It relates to a system that can prevent the leakage of information that can be based on location.

본 명세서에서 개시하는 정보 보호 시스템은 전자 문서화(암호화)된 정보의 열람이 허용되는 위치 정보(열람 허용 위치 정보)가 반영된 사용자 키를 생성하여 사용자에게 발급하는 사용자 키 발급부; 상기 사용자가 상기 정보에 대한 정당한 권한을 가진 사용자임을 인증하는 인증 요소를 이용하여 상기 정보의 열람을 신청하는 경우, 상기 열람을 신청한 시점의 사용자의 위치 정보(접속 위치 정보)를 수신하는 위치 정보 수신부; 및 상기 발급된 사용자 키를 저장하고, 상기 접속 위치 정보가 상기 열람 허용 위치 정보에 포함하는지 판단하여, 포함되는 경우에만 상기 열람 신청된 정보가 상기 사용자에게 제공가능토록 하는 키 저장부를 포함하여 본 발명이 해결하고자 하는 과제를 해결한다.The information protection system disclosed in the present specification comprises: a user key issuing unit for generating and issuing a user key reflecting location information (viewing permission location information) to allow viewing of electronically documented (encrypted) information; Location information for receiving location information (access location information) of the user at the time of requesting the reading, when the user requests to view the information by using an authentication element that authenticates that the user has a legitimate authority to the information. Receiving unit; And a key storage unit for storing the issued user key and determining whether the access location information is included in the read-allowed location information so that the read-out information can be provided to the user only when included. This solves the problem to be solved.

Description

위치 기반 정보 보호 시스템 및 그 방법{System and Method of Location-based information security}Location-based information security system and its method {System and Method of Location-based information security}

본 발명은 정보 보호 시스템 및 그 방법에 관한 것으로, 보다 상세하게는 기업 등 단체 내부의 정보(기밀)가 디지털 문서화(전자 문서화)된 경우, 문서의 복사, 외부 유출, 문서에 대한 정당한 권한을 가진 사용자의 비밀키(패스워드)의 임의적 노출 등으로 인해 발생할 수 있는 정보의 유출을 위치 기반으로 방지할 수 있는 시스템 및 그 방법에 관한 것이다.The present invention relates to an information protection system and a method thereof, and more particularly, when information (confidential) inside an organization, such as a company, is digitally documented (electronically documented), the document has a right to copy, externally leak, and have a right to a document. The present invention relates to a system and method for preventing the leakage of information that may occur due to the random exposure of a user's secret key (password).

디지털화의 파급 효과는 일상적으로 접하는 문서에 까지 미치고 있으며, 기업 등의 대부분의 단체들은 관리해야 할 업무 관련 문서의 양이 많아지고 문서의 결제처리 과정을 신속하게 진행하기 위해 전자문서 관리시스템을 구축하여 문서를 디지털화(전자화)하여 관리하고 있다. 이러한 전자 문서의 경우 복사가 쉬우며 대량의 복제본을 빠른 시간 내에 생성할 수 있는 특성으로 인해 특히 중요 기밀 사항을 담고 있는 문서가 외부로 노출되었을 경우 해당 단체에 매우 큰 손해가 발생할 수 있다.The ripple effect of digitization extends to documents that are encountered on a daily basis, and most organizations such as corporations have established an electronic document management system to increase the amount of work-related documents to be managed and to expedite payment processing. Documents are digitized and managed. Such electronic documents are easy to copy and the ability to create large numbers of copies in a short time can cause significant damage to the organization, especially when documents containing important confidential information are exposed to the outside world.

전자 문서화된 정보(기밀)의 노출을 방지하기 위해 대부분의 단체는 DRM(Digital Right Management) 시스템을 문서 보안에 적용하고 있다. DRM 시스템에서는 사전 발급된 라이선스를 통해서 정당한 권한을 가진 사용자(the authorized, 이하 '정당 사용자')만이 전자 문서화된 정보(기밀)를 열람, 수정 및 복사를 할 수 있게 해준다. 일반적으로 DRM에 의해 보호되는 전자 문서화된 정보(기밀)는 대칭키로 암호화되며 전자 문서화된 정보(기밀)를 암호화 한 대칭키는 정당 사용자의 공개키로 암호화되어 라이선스를 통해 배포된다. DRM 시스템에서는 정당한 개인키를 소유한 자가 정당한 패스워드를 입력한 경우에만 전자 문서화된 정보(기밀)를 복호하도록 하여 문서화된 기밀의 보호를 꾀한다.To prevent exposure of electronically documented information (confidentiality), most organizations apply the Digital Right Management (DRM) system to document security. In a DRM system, a pre-issued license allows only authorized users (the authorized user) to view, modify and copy electronically documented information (confidential). Generally, electronic documented information (confidential) protected by DRM is encrypted with symmetric key, and symmetric key that encrypts electronic documented information (confidential) is encrypted with public key of political party user and distributed through license. The DRM system attempts to protect documented confidentiality by decrypting the electronic documented information (confidential) only if the owner of the legitimate private key enters the legitimate password.

그러나 상기한 방식으로 보호된 전자 문서화된 정보(기밀)라 할지라도 정당 사용자가 자신의 개인키와 패스워드를 제3자에게 임의적으로 제공하는 경우 등 개인키와 패스워드가 외부에 임의적으로 노출되는 경우에는 제3자도 전자 문서화된 정보(기밀)를 열람할 수 있어, 특히 단체 내부의 정당 사용자의 악의적인 의도에 의해 단체 내부의 기밀이 무방비적으로 노출되는 문제점이 있다.However, even if electronically documented information (confidential) protected in the above manner, if the private key and password are randomly exposed to the outside, such as when a party user randomly provides his / her private key and password to a third party, A third party can also read electronic documented information (confidential), and there is a problem in that confidentiality inside the organization is unprotected, especially by the malicious intention of party users inside the organization.

본 발명은 상기와 같은 문제를 해결하기 위해 창안된 것으로, 본 발명이 해결하고자 하는 과제는 단체 내부의 전자 문서화된 정보(기밀)를 열람(접근)할 수 있는 정당 사용자의 개인키와 패스워드가 제3자(외부)에게 임의적으로 노출되었더라도, 전자 문서화된 정보(기밀)의 보호를 꾀할 수 있는 정보 보호 시스템 및 그 방법을 제공하는 것에 있다.The present invention has been made to solve the above problems, and the problem to be solved by the present invention is that the private key and password of the party user who can view (access) electronic documented information (confidential) inside the organization It is an object of the present invention to provide an information protection system and method capable of protecting electronically documented information (confidential) even if it is arbitrarily exposed to a third party (external).

상기와 같은 과제를 해결하기 위해 본 명세서에서 개시하는 정보 보호 시스템은In order to solve the above problems, the information protection system disclosed herein

전자 문서화(암호화)된 정보의 열람이 허용되는 위치 정보(열람 허용 위치 정보)가 반영된 사용자 키를 생성하여 사용자에게 발급하는 사용자 키 발급부; 상기 사용자가 상기 정보에 대한 정당한 권한을 가진 사용자임을 인증하는 인증 요소를 이용하여 상기 정보의 열람을 신청하는 경우, 상기 열람을 신청한 시점의 사용자의 위치 정보(접속 위치 정보)를 수신하는 위치 정보 수신부; 및 상기 발급된 사용자 키를 저장하고, 상기 접속 위치 정보가 상기 열람 허용 위치 정보에 포함하는지 판단하여, 포함되는 경우에만 상기 열람 신청된 정보가 상기 사용자에게 제공가능토록 하는 키 저장부를 포함하여 본 시스템 발명이 해결하고자 하는 과제를 해결한다.A user key issuing unit for generating and issuing a user key reflecting location information (viewing permission location information) that is allowed to view electronic documented (encrypted) information to a user; Location information for receiving location information (access location information) of the user at the time of requesting the reading, when the user requests to view the information by using an authentication element that authenticates that the user has a legitimate authority to the information. Receiving unit; And a key storage unit for storing the issued user key, judging whether the access position information is included in the read permission position information, and allowing the read request information to be provided to the user only when included. The present invention solves the problem to be solved.

상기와 같은 과제를 해결하기 위해 본 명세서에서 개시하는 정보 보호 방법은In order to solve the above problems, the information protection method disclosed herein

(a)전자 문서화(암호화)된 정보의 열람이 허용되는 위치 정보(열람 허용 위치 정보)가 반영된 사용자 키를 생성하여 사용자에게 발급하는 단계; (b)상기 사용자가 상기 정보에 대한 정당한 권한을 가진 사용자임을 인증하는 인증 요소를 이용하여 상기 정보의 열람을 신청하는 경우, 상기 열람을 신청한 시점의 사용자의 위치 정보(접속 위치 정보)를 수신하는 단계; 및 (c)상기 발급된 사용자 키를 저장하고, 상기 접속 위치 정보가 상기 열람 허용 위치 정보에 포함하는지 판단하여, 포 함되는 경우에만 상기 열람 신청된 정보가 상기 사용자에게 제공가능토록 하는 단계를 포함하여 본 방법 발명이 해결하고자 하는 과제를 해결한다.(a) generating and issuing a user key reflecting the location information (viewing permission location information) that is allowed to view electronic documented (encrypted) information to the user; (b) when the user requests to view the information by using an authentication element that authenticates that the user has a legitimate authority to the information, receiving location information (access location information) of the user at the time of requesting the reading; Making; And (c) storing the issued user key, determining whether the access location information is included in the read permission location information, and allowing the read request information to be provided to the user only when included. To solve the problem to be solved by the present invention.

본 발명에 의할 경우, 단체 내부의 전자 문서화된 정보(기밀)에 대한 정당 사용자의 개인키와 패스워드가 임의적으로 외부에 노출되더라도, 상기 정보에 대한 접근(열람) 시도의 위치가 특정 위치 즉, 열람 허용 위치가 아닌 경우에는 접근(열람) 자체가 차단되므로 단체 내부의 전자 문서화된 정보(기밀) 보호의 확실성을 담보할 수 있다.According to the present invention, even if the private user's private key and password for the electronic documented information (confidential) inside the organization is exposed to the outside arbitrarily, the location of the attempt to access the information (access) is specified in a specific location, that is, If the access is not allowed, access (access) is blocked, thereby ensuring the security of electronic documented information (confidential) protection within the organization.

본 발명에 관한 구체적인 내용의 설명에 앞서 이해의 편의를 위해 본 발명이 해결하고자 하는 과제의 해결 방안의 개요를 우선 제시한다.Prior to the description of the specific contents of the present invention, for the convenience of understanding, an outline of a solution of the problem to be solved by the present invention is first presented.

본 발명에 의해 기업 등의 단체 내부의 전자 문서화된 정보(기밀)를 보호하는 방안의 핵심은, 전자 문서화된 정보(기밀)를 열람하거나 복사 등이 가능하게 하기 위해서는 정당 사용자의 개인키와 패스워드 등의 인증 요소를 요구하는 것뿐만이 아니라, 여기에 더해 전자 문서화된 정보(기밀)에 대해 특정 위치에서만 접근(열람) 가능하게 하는 것이다.The core of the scheme for protecting electronic documented information (confidential) in organizations such as corporations according to the present invention is the private key, password, etc. of a party user in order to be able to read or copy the electronic documented information (confidential). Not only does it require an authentication element, but it also allows access to electronically documented information (confidential) only at specific locations.

즉, 정당 사용자의 개인키와 패스워드 등이 제3자에게 임의적으로 노출되더라도 전자 문서화된 정보(기밀)에의 접근 위치가 미리 정해진 위치 즉, 열람(접근) 허용 위치(access-admitted location)가 아닌 경우에는 정당 사용자의 개인키와 패스워드만으로는 정당 사용자에게 조차도 접근(열람) 자체를 불허하여 단체 내부의 전자 문서화된 정보(기밀) 보호의 만전을 기하는 것이 본 발명이 해결하고자 하는 과제의 해결 방안의 개요이다.That is, even if a private key and password of a political party user are randomly exposed to a third party, the location of access to electronic documented information (confidential) is not a predetermined location, that is, an access-admitted location. In order to solve the problem to be solved by the present invention, it is impossible to access (view) itself even by a party user only with the private key and password of the party user. to be.

이하, 본 발명이 해결하고자 하는 과제의 해결 방안을 명확하게 하기 위한 발명의 구성을 본 발명의 바람직한 실시예에 근거하여 첨부 도면을 참조하여 상세히 설명하되, 도면의 구성요소들에 참조번호를 부여함에 있어서 동일 구성요소에 대해서는 비록 다른 도면상에 있더라도 동일 참조번호를 부여하였으며 당해 도면에 대한 설명시 필요한 경우 다른 도면의 구성요소를 인용할 수 있음을 미리 밝혀둔다.Hereinafter, the configuration of the invention for clarifying the solution to the problem to be solved by the present invention will be described in detail with reference to the accompanying drawings, based on the preferred embodiment of the present invention, to give a reference numeral to the components of the drawings In the drawings, like reference numerals refer to like elements even though they are on different drawings, and it is to be noted that components of other drawings may be cited when necessary in describing the drawings.

도 1a와 도 1b는 본 시스템 발명의 바람직한 일 구성을 제시한 도면이고, 도 2는 본 방법 발명의 바람직한 일 흐름을 제시한 도면이다.1A and 1B illustrate a preferred configuration of the present invention, and FIG. 2 illustrates a preferred flow of the present invention.

전자 문서화된 정보(기밀)를 저장한 단말(10)은 사용자 단말(PC, 노트북, UMPC, 휴대폰 등 컴퓨팅과 디스플레이 기능을 가지는 기기, 20)과 원격으로 분리되어 있거나(도 1a의 경우), 사용자 단말(20)에 일 모듈로 구비하여 일체형(통합형)으로 구현될 수 있다(도 1b의 경우). 분리형인 경우 본 시스템 발명의 일부 구성은 전자 문서화된 정보(기밀)를 저장한 단말(10)에, 일부 구성은 사용자 단말(20)에 구현된다. 일체형인 경우, 본 시스템 발명의 전 구성은 사용자 단말(20)에 구현된다.The terminal 10 storing the electronic documented information (confidential) is remotely separated from the user terminal (PC, notebook, UMPC, mobile phone, etc. having a device having a computing and display function, 20), or the user It may be provided as a module in the terminal 20 to be integrated (integrated) (in the case of Figure 1b). In the case of the detachable type, some components of the present invention are implemented in the terminal 10 that stores electronic documented information (confidential), and some components are implemented in the user terminal 20. In the integrated case, the entire configuration of the present invention is implemented in the user terminal 20.

사용자 키 발급부(101)는 사용자가 기업 등 단체에 가입시에 자신이 정당 사용자임을 인증(authentication)받기 위한 인증 요소(authentication factor) A와 단체의 제반 업무에 관련된 문서에 접근(열람)이 허용되는 위치 정보(열람 허용 위 치 정보)를 입력받아 상기 문서의 복호화 키를 생성하고(s111), 인증 요소와 열람 허용 위치 정보를 이용하여 복호화 키를 암호화한 사용자 키를 생성하여(s112) 사용자에게 발급하는 기능을 수행하는 부분이다. 사용자 키의 발급(s11)은 구체적으로 전자 문서화된 정보(기밀)를 저장한 단말(10)의 키 저장부(102)에 사용자 키를 저장하는 것으로 이루어진다.The user key issuing unit 101 is allowed to access (view) documents related to the authentication factor A and the various tasks of the organization to be authenticated when the user joins an organization such as an enterprise. Generates a decryption key of the document by receiving location information (viewing permission location information) (s111), generates a user key encrypted with the decryption key using the authentication element and the viewable location information (s112) and issues it to the user. This part performs the function. Issuance of the user key (s11) consists of storing the user key in the key storage unit 102 of the terminal 10, which specifically stores electronic documented information (confidential).

여기서 A는 '발급'을 위한 것임을 나타내는데, 이는 하기에서 언급할 B와의 구별을 위한 것이다. 인증 요소는 그 대표적인 예로 사용자 패스워드를 들 수 있는데, 만일 단말(10)로 패스워드를 전송하는 구간이 안전하지 아니하면(unsecure) 암호학적으로 보호된 형태의 다른 데이터일 수 있으며 이하의 인증 요소에서도 같다.Where A denotes 'issuance', which is to distinguish it from B to be mentioned below. An example of the authentication element may be a user password. If the interval for transmitting the password to the terminal 10 is unsecure, it may be other data in a cryptographically protected form, and the same may be applied to the following authentication elements. .

복호화 키는 문서의 암호화 알고리즘에 따라 공개키 암호화 알고리즘인 경우에는 개인키, 대칭키 암호화 알고리즘인 경우에는 비밀키를 나타낸다. 한편 열람 허용 위치 정보는 전자 문서화된 정보(기밀)를 저장한 단말(10)의 열람 허용 위치 정보 저장부(103)에 저장되며, 사용자 키 발급 이벤트가 발생하면 사용자 키 발급부(101)에 전달된다. 열람 허용 위치 정보의 지정 및 저장은 단체에 의한 정보 보호 정책에 의해 이루어지겠으나, 기밀 보호의 완전성을 기하기 위해서는 가급적 최소 개수의 위치를 지정 및 저장하는 것이 타당하며, 그 위치도 단체의 관리에 의해 엄격하게 통제가능한 곳인 만이 타당할 것이다. 위치 정보의 지정 및 저장의 구체적 방식은 본 발명의 본질적 측면과는 상관이 없으므로 더 이상의 상세한 설명은 생략한다.The decryption key represents a private key in the case of a public key encryption algorithm or a secret key in the case of a symmetric key encryption algorithm according to a document encryption algorithm. On the other hand, the read permission position information is stored in the read permission position information storage unit 103 of the terminal 10 storing electronic documented information (confidential), and if a user key issuance event is transmitted to the user key issuer 101. do. The designation and storage of the location information allowed for access will be made by the information protection policy by the group. However, in order to ensure the complete confidentiality protection, it is reasonable to designate and store the minimum number of locations. Only where it is strictly controllable by The specific manner of designation and storage of the location information is irrelevant to the essential aspects of the present invention, so further detailed description is omitted.

사용자가 전자 문서화된 정보(기밀)를 열람하고자 인증 요소 B(패스워드)를 자신의 단말(20)을 통해 단말(10)에 전송하여 열람을 신청하는 경우(s121), 열람을 신청한 사용자 단말(20)의 위치 정보(접속 위치 정보)가 위치 정보 수신부(104)에 수신된다(s122). 여기서 'B'는 상기의 'A'와 구별되는 것으로 정보(기밀)의 '열람(접속) 요청'을 위한 것임을 나타내는 것이다.When the user requests the reading by transmitting the authentication element B (password) to the terminal 10 through his terminal 20 to read the electronic documented information (confidential) (s121), the user terminal applying for reading ( Position information (connection position information) of 20 is received by the position information receiving unit 104 (s122). Here, 'B' is to be distinguished from 'A' above and is for 'view (access) request' of information (confidential).

한편 접속 위치 정보의 수신은, 특히 도 1a에서처럼 사용자 단말(20)이 전자 문서화된 정보(기밀)를 저장한 단말(10)과 원격으로 떨어져 있는 경우에는, 최근 많이 활성화되고 있는 GPS(Global Positioning System)에 의해 이루어지는 것이 바람직하다. 즉, 사용자가 자신의 단말(20)을 통해 단말(10)에 정보(기밀)의 열람 요청을 하면 GPS 서비스를 제공하는 인공위성(satellite, 30)에 열람(접속) 요청이 발생한 지점의 위치 정보(접속 위치 정보)가 전송되고, 위성(30)은 전송받은 접속 위치 정보를 위치 정보 수신부(104)에 전송하게 된다. 또는 사용자 단말(20)로부터 단말(10)에 열람 요청이 오면 위치 정보 수신부(104)가 열람 요청을 감지하여 직접 위성(30)에 사용자 단말(20)의 접속 위치 정보를 요구할 수 있도록 구현하는 것도 가능하다.On the other hand, the reception of the access position information, especially when the user terminal 20 is remote from the terminal 10 storing the electronic documented information (confidential) as shown in Figure 1a, the GPS (Global Positioning System) that has been activated a lot recently Preferably). That is, when a user makes a request for reading information (confidentiality) to the terminal 10 through his terminal 20, the location information (the location information of the point where the request for viewing (connection) to the satellite 30 that provides the GPS service) is generated ( Access location information) is transmitted, and the satellite 30 transmits the received access location information to the location information receiver 104. Alternatively, when the reading request is received from the user terminal 20 to the terminal 10, the location information receiver 104 may detect the reading request and request the connection location information of the user terminal 20 directly from the satellite 30. It is possible.

위치 정보 수신부(104)는 키 저장부(102)에 접속 위치 정보를 전달하고(s123), 키 저장부(102)는 열람 허용 위치 정보 저장부(103)의 위치 정보를 조회하여 위치 정보 수신부(104)로부터 전달받은 접속 위치 정보가 열람 허용 위치 정보 저장부(103)에 저장된 열람 허용 위치 정보들 중의 하나에 포함되는지 판단한다(s124). 판단 결과 포함되지 아니하면 사용자 단말(20)에 '열람 불가(access denied)'를 통보하며, 포함되면 열람을 요청한 사용자 단말(20)의 열람에 관한 정 당한 권한이 인정되는 것이므로 사용자 키로부터 열람 대상 문서의 복호화 키를 추출하여(s125) 정보 저장/전송부(105)에 전달한다. 이때, 복호화 키의 추출은 다음과 같이 이루어진다.The location information receiving unit 104 transmits the connection location information to the key storage unit 102 (s123), and the key storage unit 102 inquires the location information of the reading allowable location information storage unit 103 to retrieve the location information receiving unit ( It is determined whether the connection location information received from 104 is included in one of the view permission position information stored in the view permission position information storage 103 (S124). If the determination result is not included, the user terminal 20 is notified of 'access denied', and if included, the right authority for viewing the user terminal 20 requesting the reading is recognized, and thus the object is viewed from the user key. The decryption key of the document is extracted (s125) and transmitted to the information storage / transmitter 105. At this time, the decryption key is extracted as follows.

복호화 키 = F(인증 요소, 접속 위치 정보, 사용자 키).Decryption key = F (authentication element, connection location information, user key).

여기서 F는 트랩도어 일방향 함수(trapdoor one-way function)로서, 트랩도어 일방향 함수는 주어진 입력에 대해 일방향성(one-way)의 성질을 가지는 출력을 생성하는 함수의 일종이며, RSA(Rivest-Shamir-Adleman) 타원곡선, ID 기반, 속성 기반 등의 암호시스템에 적용될 수 있다. 트랩도어 일방향 함수는 함수의 출력값이 주어지더라도 입력값을 알아낼 수 없는 함수이며, 보통 일방향 함수처럼 함수의 역을 구하는 것은 어렵지만 트랩도어라고 부르는 특수한 정보가 있으면 쉽게 역을 구할 수 있는 함수이다. 트랩도어 일방향 함수는 암호학 분야에서 널리 사용하는데, 트랩도어 일방향 함수를 수학적으로 정의하면 다음과 같다.Where F is a trapdoor one-way function, and a trapdoor one-way function is a kind of function that generates an output having a one-way property for a given input, and RSA (Rivest-Shamir). -Adleman) Applicable to cryptographic systems such as elliptic curves, ID-based, and attribute-based. A trapdoor one-way function is a function that cannot determine the input value even if the output of the function is given. It is difficult to find the inverse of a function like a normal one-way function, but it is a function that can be easily found if there is special information called trapdoor. The trapdoor one-way function is widely used in the field of cryptography. The mathematical definition of the trapdoor one-way function is as follows.

어떤 비밀값 y가 있어서, 어떤 x에 대해서 y가 없을 때는 f(x)를 구하기 어렵지만 y가 주어진다면 f(x)에서 x 값을 쉽게 찾을 수 있다면 그 함수 f는 트랩도어 일방향 함수이다. 본 발명에서 트랩도어에 해당되는 특수한 정보는 인증 요소와 접속 위치 정보이다.It is difficult to find f (x) when there is a secret y, and no y for any x, but if y is given then the function f is a trapdoor one-way function if it is easy to find the value of x in f (x). In the present invention, the special information corresponding to the trapdoor is the authentication element and the connection location information.

정보 저장/전송부(105)는 전자 문서화(암호화)된 정보(기밀)를 저장하고 있다가, 키 저장부(102)로부터 복호화 키를 전달받아 암호화된 정보(기밀)를 복호화하여 복호화된 정보를 사용자 단말(20)로 전송한다(s13).The information storage / transmitter 105 stores the electronically documented (encrypted) information (confidential), receives the decryption key from the key storage unit 102, decrypts the encrypted information (confidential), and decrypts the decrypted information. Transmission to the user terminal 20 (s13).

한편, 본 시스템 발명은 암호화부(106)를 더 포함하여, 만일 열람된 정보에 수정(변경)이 발생한 경우 수정된 정보에 대해서도 상기와 같은 보호 방안이 구현될 수 있도록 한다(s14). 즉, 사용자가 열람한 정보를 수정한 경우 암호화부(106)는 수정된 정보를 암호화하여 정보 저장/전송부(105)에 저장한다. 정보 저장/전송부(105)에 저장된 수정된 정보는 상기와 동일한 복호화 과정을 통해 수정전 정보와 역시 동일하게 보호를 받을 수 있다.On the other hand, the present invention further includes an encryption unit 106, if modification (change) to the read information occurs so that the above-described protection scheme can be implemented for the modified information (s14). That is, when the user modifies the information viewed by the user, the encryption unit 106 encrypts the modified information and stores the information in the information storage / transmission unit 105. The modified information stored in the information storage / transmitter 105 may be protected in the same manner as the information before modification through the same decoding process as described above.

한편 수정된 정보에 대하여 사용자가 악의적 의도 등으로, 특히 도 1a의 경우, 자신의 단말(20) 내지는 단말(10) 이외의 다른 단말에 임의적으로 저장을 시도하는 수가 있다. 이를 방지하기 위해 저장 방지부(107)는 사용자가 수정된 정보를 자신의 단말(20) 내지는 단말(10) 이외의 다른 단말에 저장하고자하는 경우 이를 수정이 완료된 것으로 판단하여(s141), 수정된 정보를 암호화부(106)로 바로 전달하여 암호화시키고 정보 저장/전송부(105)에 저장하는 조치를 취한다(s142). 이는 도 1b의 경우, 전자 문서화된 정보(기밀)를 저장한 단말(10)이 사용자 단말(20)과 일체형으로 구비되어 사용자가 정보 저장/전송부(105)가 아닌 단말(20)의 다른 로컬 저장 디스크에 저장을 시도하고자 하는 경우에도 마찬가지이다.Meanwhile, the user may arbitrarily store the modified information in a terminal other than the terminal 20 or the terminal 10 of the terminal 20 or the terminal 10, in particular in the case of FIG. 1A. In order to prevent this, the storage prevention unit 107 determines that the modification is completed when the user wants to store the modified information in a terminal other than the terminal 20 or the terminal 10 (s141). The information is directly transmitted to the encryption unit 106 to be encrypted and stored in the information storage / transmission unit 105 (S142). In the case of FIG. 1B, the terminal 10 storing electronic documented information (confidential) is provided integrally with the user terminal 20 so that the user is not connected with the information storage / transmitter 105. The same is true when trying to save to a storage disk.

본 방법발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.The present invention can also be embodied as computer readable code on a computer readable recording medium. Computer-readable recording media include all kinds of recording devices that store data that can be read by a computer system.

컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 유 무선 네트워크를 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like, and also implemented in the form of carrier waves (for example, transmission over wired or wireless networks). It includes being. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

이제까지 본 발명에 대하여 그 바람직한 실시예를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.The present invention has been described above with reference to preferred embodiments thereof. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention.

그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 균등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the equivalent scope will be construed as being included in the present invention.

도 1a와 도 1b는 본 시스템 발명의 바람직한 일 구성을 제시한 도면이다.1A and 1B show one preferred configuration of the present invention.

도 2는 본 방법 발명의 바람직한 일 흐름을 제시한 도면이다.2 is a view showing a preferred flow of the present invention.

Claims (15)

전자 문서화(암호화)된 정보의 열람이 허용되는 위치 정보(열람 허용 위치 정보)가 반영된 사용자 키를 생성하여 사용자에게 발급하는 사용자 키 발급부;A user key issuing unit for generating and issuing a user key reflecting location information (viewing permission location information) that is allowed to view electronic documented (encrypted) information to a user; 상기 사용자가 상기 정보에 대한 정당한 권한을 가진 사용자임을 인증하는 인증 요소를 이용하여 상기 정보의 열람을 신청하는 경우, 상기 열람을 신청한 시점의 GPS(Global Positioning System)로부터 사용자의 위치 정보(접속 위치 정보)를 직접 수신하는 위치 정보 수신부; 및When the user requests to view the information by using an authentication element that authenticates that the user has a legitimate authority to the information, the user's location information (connection location) from the GPS (Global Positioning System) Location information receiving unit for directly receiving information); And 상기 발급된 사용자 키를 저장하고, 상기 접속 위치 정보가 상기 열람 허용 위치 정보에 포함되는지 판단하여 포함되는 경우에만 상기 열람 신청된 정보가 상기 사용자에게 제공가능토록 하는 키 저장부를 포함하는 위치 기반 정보 보호 시스템.A location-based information protection including a key storage unit for storing the issued user key and determining that the access location information is included in the read-allowed location information so that the read-out information can be provided to the user; system. 제 1 항에 있어서, 상기 사용자 키 발급부는The method of claim 1, wherein the user key issuing unit 상기 전자 문서화(암호화)된 정보의 복호화 키를 생성하고, 상기 인증 요소와 열람 허용 위치 정보를 이용하여 상기 생성된 복호화 키를 암호화하여 상기 사용자 키를 생성하는 것을 특징으로 하는 위치 기반 정보 보호 시스템.Generating a decryption key of the electronically documented (encrypted) information, and encrypting the generated decryption key using the authentication element and viewable position information to generate the user key. 삭제delete 제 2 항에 있어서, 상기 키 저장부는The method of claim 2, wherein the key storage unit 상기 접속 위치 정보가 상기 열람 허용 위치 정보에 포함되는 경우에만 상기 사용자 키로부터 상기 복호화 키를 추출하여, 상기 열람 신청된 정보의 복호화가 가능하게 하는 것을 특징으로 하는 위치 기반 정보 보호 시스템.And extracting the decryption key from the user key only when the access position information is included in the view allowable position information, so that the read request information can be decrypted. 삭제delete 제 1 항에 있어서,The method of claim 1, 상기 열람 신청된 정보가 상기 사용자에게 제공된 후 상기 사용자가 상기 제공된 정보를 수정하면, 상기 수정된 정보를 암호화하여 상기 위치 기반 정보 보호 시스템에 저장시키는 암호화부를 더 포함하는 것을 특징으로 하는 위치 기반 정보 보호 시스템.Location-based information protection, characterized in that if the user is provided after the information requested to read the user modifies the provided information, encrypting the modified information stored in the location-based information protection system system. 제 6 항에 있어서,The method of claim 6, 상기 수정된 정보에 대하여 상기 사용자가 저장을 시도하는 경우, 상기 수정된 정보에 대한 더 이상의 수정은 없는 것으로 간주하여 상기 수정된 정보를 상기 암호화부로 즉시 전송함으로써 상기 저장 시도를 방지하는 저장 방지부를 더 포함하는 것을 특징으로 하는 위치 기반 정보 보호 시스템.If the user attempts to store the modified information, the storage protection unit prevents the storage attempt by immediately transmitting the modified information to the encryption unit, considering that there is no further modification to the modified information. Location-based information protection system comprising a. (a)단말이 전자 문서화(암호화)된 정보의 열람이 허용되는 위치 정보(열람 허용 위치 정보)가 반영된 사용자 키를 생성하여 사용자에게 발급하는 단계;(a) generating and issuing a user key reflecting the location information (viewing location information) allowing the terminal to view the electronic documented (encrypted) information; (b)상기 단말이 상기 사용자가 상기 정보에 대한 정당한 권한을 가진 사용자임을 인증하는 인증 요소를 이용하여 상기 정보의 열람을 신청하는 경우, GPS(Global Positioning System)으로부터 상기 열람을 신청한 시점의 사용자의 위치 정보(접속 위치 정보)를 직접 수신하는 단계; 및(b) the user at the time of requesting the reading from a GPS (Global Positioning System) when the terminal requests to view the information by using an authentication element that authenticates that the user is a user having the right to the information. Directly receiving location information (connection location information) of the; And (c)상기 단말이 상기 발급된 사용자 키를 저장하고, 상기 접속 위치 정보가 상기 열람 허용 위치 정보에 포함되는지 판단하여 포함되는 경우에만 상기 열람 신청된 정보가 상기 사용자에게 제공가능토록 하는 단계를 포함하는 위치 기반 정보 보호 방법.(c) the terminal storing the issued user key, and determining that the access location information is included in the reading allowed location information so that the requested information is provided to the user only. Location-based information protection. 제 8 항에 있어서, 상기 (a)단계는The method of claim 8, wherein step (a) (a1)상기 전자 문서화(암호화)된 정보의 복호화 키를 생성하는 단계; 및(a1) generating a decryption key of the electronic documented (encrypted) information; And (a2)상기 인증 요소와 열람 허용 위치 정보를 이용하여 상기 생성된 복호화 키를 암호화하여 상기 사용자 키를 생성하는 단계를 포함하는 것을 특징으로 하는 위치 기반 정보 보호 방법.(a2) generating the user key by encrypting the generated decryption key using the authentication element and the view permission position information. 삭제delete 제 9 항에 있어서, 상기 (c)단계는The method of claim 9, wherein step (c) 상기 접속 위치 정보가 상기 열람 허용 위치 정보에 포함되는 경우에만 상기 사용자 키로부터 상기 복호화 키를 추출하여, 상기 열람 신청된 정보의 복호화가 가능하게 하여 구현되는 것을 특징으로 하는 위치 기반 정보 보호 방법.And extracting the decryption key from the user key only when the access position information is included in the read permission position information to enable decryption of the read-in request information. 삭제delete 제 8 항에 있어서,The method of claim 8, (d)상기 열람 신청된 정보가 상기 사용자에게 제공된 후 상기 사용자가 상기 정보를 수정하면, 상기 수정된 정보를 암호화하여 상기 전자 문서화(암호화)된 정보가 저장되었던 단말에 저장시키는 단계를 더 포함하는 것을 특징으로 하는 위치 기반 정보 보호 방법.(d) if the user modifies the information after the requested information is provided to the user, encrypting the modified information and storing the modified information in a terminal where the electronic document (encrypted) information has been stored; Location-based information protection method. 제 13 항에 있어서,The method of claim 13, (e)상기 수정된 정보에 대하여 상기 사용자가 저장을 시도하는 경우, 상기 수정된 정보에 대한 더 이상의 수정은 없는 것으로 간주하여 상기 수정된 정보를 상기 (d)단계에 의해 즉시 암호화함으로써 상기 사용자의 저장 시도를 방지하는 단계를 더 포함하는 것을 특징으로 하는 위치 기반 정보 보호 방법.(e) If the user attempts to store the modified information, the user is considered to have no further modification to the modified information and immediately encrypts the modified information by the step (d) to And further comprising preventing the storage attempt. 제 8 항 내지 제 9 항, 제 11 항, 제 13 항 내지 제 14 항들의 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.A computer-readable recording medium having recorded thereon a program for executing the method of any one of claims 8 to 9, 11 and 13 to 14 on a computer.
KR1020080066497A 2008-07-09 2008-07-09 System and Method of Location-based information security KR100996910B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080066497A KR100996910B1 (en) 2008-07-09 2008-07-09 System and Method of Location-based information security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080066497A KR100996910B1 (en) 2008-07-09 2008-07-09 System and Method of Location-based information security

Publications (2)

Publication Number Publication Date
KR20100006309A KR20100006309A (en) 2010-01-19
KR100996910B1 true KR100996910B1 (en) 2010-11-29

Family

ID=41815495

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080066497A KR100996910B1 (en) 2008-07-09 2008-07-09 System and Method of Location-based information security

Country Status (1)

Country Link
KR (1) KR100996910B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10169468B2 (en) 2013-02-13 2019-01-01 Ajou University Industry—Academic Cooperation Foundation Secure monitoring technique for moving k-nearest queries in road network

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101416541B1 (en) * 2012-12-27 2014-07-09 주식회사 로웸 Safety login system and the method and apparatus therefor
KR101450463B1 (en) * 2013-07-11 2014-10-13 김익환 Encrypted personal information providing method using smart device
WO2015088638A1 (en) * 2013-10-11 2015-06-18 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
KR102319934B1 (en) * 2015-07-01 2021-11-01 안나영 Cryptography system using center of poision gravity
KR102453145B1 (en) * 2017-03-16 2022-10-14 삼성전자주식회사 Electronic Device and Transaction Executing Method Thereof
KR102375144B1 (en) * 2020-06-02 2022-03-16 (주)세정아이앤씨 Device, method, system and computer readable storage medium for managing private key using blockchain

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070086593A1 (en) * 2000-10-30 2007-04-19 Geocodex Llc System and method for delivering encrypted information in a communication network using location indentity and key tables

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070086593A1 (en) * 2000-10-30 2007-04-19 Geocodex Llc System and method for delivering encrypted information in a communication network using location indentity and key tables

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Context and Location-Aware Encryption for Pervasive Computing Environments", IEEE Pervasive Computing and Communications Workshops, 2006.03.13.
"Location-Based Compromise-Tolerant Security Mechanisms for Wireless Sensor Networks", IEEE Journal on Selected Areas in Communications, 2006.02.*

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10169468B2 (en) 2013-02-13 2019-01-01 Ajou University Industry—Academic Cooperation Foundation Secure monitoring technique for moving k-nearest queries in road network

Also Published As

Publication number Publication date
KR20100006309A (en) 2010-01-19

Similar Documents

Publication Publication Date Title
US7548152B2 (en) RFID transponder information security methods systems and devices
KR100996910B1 (en) System and Method of Location-based information security
EP1630998A1 (en) User terminal for receiving license
US9479333B2 (en) Method of managing sensitive data in mobile terminal and escrow server for performing same
US8204233B2 (en) Administration of data encryption in enterprise computer systems
US8769276B2 (en) Method and system for transmitting and receiving user's personal information using agent
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
US20020032873A1 (en) Method and system for protecting objects distributed over a network
JP2000503154A (en) System for controlling access and distribution of digital ownership
CA2560480A1 (en) Method and apparatus for acquiring and removing information regarding digital rights objects
CN103003822A (en) Domain-authenticated control of platform resources
KR20050123105A (en) Data protection management apparatus and data protection management method
KR20030036787A (en) System for establishing an audit trail to protect objects distributed over a network
JP4847301B2 (en) Content protection system, content protection device, and content protection method
EP3991351A1 (en) Enhanced secure encryption and decryption system
JP4933327B2 (en) File management system, file management method and program
KR100814064B1 (en) Method and System for packaging DRM contents
KR20170053459A (en) Encryption and decryption method for protecting information
JP3984599B2 (en) Service provision system
US20210306328A1 (en) Multi-factor geofencing system for secure encryption and decryption system
KR101287367B1 (en) Contents sharing method for DRM system
JP4098144B2 (en) Secret information management method and apparatus
JPH1168713A (en) Data transmission suppression system
KR20100015081A (en) Apparatus for protecting digital contents and method thereof
Verslype et al. A flexible and open DRM framework

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130717

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151030

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee