KR100996910B1 - System and Method of Location-based information security - Google Patents
System and Method of Location-based information security Download PDFInfo
- Publication number
- KR100996910B1 KR100996910B1 KR1020080066497A KR20080066497A KR100996910B1 KR 100996910 B1 KR100996910 B1 KR 100996910B1 KR 1020080066497 A KR1020080066497 A KR 1020080066497A KR 20080066497 A KR20080066497 A KR 20080066497A KR 100996910 B1 KR100996910 B1 KR 100996910B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- user
- location
- key
- location information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 기업 등 단체 내부의 정보(기밀)가 디지털 문서화(전자 문서화)된 경우, 문서의 복사, 외부 유출, 문서에 대한 정당한 권한을 가진 사용자의 비밀키(패스워드)의 임의적 노출 등으로 인해 발생할 수 있는 정보의 유출을 위치 기반으로 방지할 수 있는 시스템에 관한 것이다.According to the present invention, when information (confidential) inside an organization such as an enterprise is digitally documented (electronically documented), it may occur due to copying of a document, external leakage, or arbitrary exposure of a secret key (password) of a user who has the right to the document. It relates to a system that can prevent the leakage of information that can be based on location.
본 명세서에서 개시하는 정보 보호 시스템은 전자 문서화(암호화)된 정보의 열람이 허용되는 위치 정보(열람 허용 위치 정보)가 반영된 사용자 키를 생성하여 사용자에게 발급하는 사용자 키 발급부; 상기 사용자가 상기 정보에 대한 정당한 권한을 가진 사용자임을 인증하는 인증 요소를 이용하여 상기 정보의 열람을 신청하는 경우, 상기 열람을 신청한 시점의 사용자의 위치 정보(접속 위치 정보)를 수신하는 위치 정보 수신부; 및 상기 발급된 사용자 키를 저장하고, 상기 접속 위치 정보가 상기 열람 허용 위치 정보에 포함하는지 판단하여, 포함되는 경우에만 상기 열람 신청된 정보가 상기 사용자에게 제공가능토록 하는 키 저장부를 포함하여 본 발명이 해결하고자 하는 과제를 해결한다.The information protection system disclosed in the present specification comprises: a user key issuing unit for generating and issuing a user key reflecting location information (viewing permission location information) to allow viewing of electronically documented (encrypted) information; Location information for receiving location information (access location information) of the user at the time of requesting the reading, when the user requests to view the information by using an authentication element that authenticates that the user has a legitimate authority to the information. Receiving unit; And a key storage unit for storing the issued user key and determining whether the access location information is included in the read-allowed location information so that the read-out information can be provided to the user only when included. This solves the problem to be solved.
Description
본 발명은 정보 보호 시스템 및 그 방법에 관한 것으로, 보다 상세하게는 기업 등 단체 내부의 정보(기밀)가 디지털 문서화(전자 문서화)된 경우, 문서의 복사, 외부 유출, 문서에 대한 정당한 권한을 가진 사용자의 비밀키(패스워드)의 임의적 노출 등으로 인해 발생할 수 있는 정보의 유출을 위치 기반으로 방지할 수 있는 시스템 및 그 방법에 관한 것이다.The present invention relates to an information protection system and a method thereof, and more particularly, when information (confidential) inside an organization, such as a company, is digitally documented (electronically documented), the document has a right to copy, externally leak, and have a right to a document. The present invention relates to a system and method for preventing the leakage of information that may occur due to the random exposure of a user's secret key (password).
디지털화의 파급 효과는 일상적으로 접하는 문서에 까지 미치고 있으며, 기업 등의 대부분의 단체들은 관리해야 할 업무 관련 문서의 양이 많아지고 문서의 결제처리 과정을 신속하게 진행하기 위해 전자문서 관리시스템을 구축하여 문서를 디지털화(전자화)하여 관리하고 있다. 이러한 전자 문서의 경우 복사가 쉬우며 대량의 복제본을 빠른 시간 내에 생성할 수 있는 특성으로 인해 특히 중요 기밀 사항을 담고 있는 문서가 외부로 노출되었을 경우 해당 단체에 매우 큰 손해가 발생할 수 있다.The ripple effect of digitization extends to documents that are encountered on a daily basis, and most organizations such as corporations have established an electronic document management system to increase the amount of work-related documents to be managed and to expedite payment processing. Documents are digitized and managed. Such electronic documents are easy to copy and the ability to create large numbers of copies in a short time can cause significant damage to the organization, especially when documents containing important confidential information are exposed to the outside world.
전자 문서화된 정보(기밀)의 노출을 방지하기 위해 대부분의 단체는 DRM(Digital Right Management) 시스템을 문서 보안에 적용하고 있다. DRM 시스템에서는 사전 발급된 라이선스를 통해서 정당한 권한을 가진 사용자(the authorized, 이하 '정당 사용자')만이 전자 문서화된 정보(기밀)를 열람, 수정 및 복사를 할 수 있게 해준다. 일반적으로 DRM에 의해 보호되는 전자 문서화된 정보(기밀)는 대칭키로 암호화되며 전자 문서화된 정보(기밀)를 암호화 한 대칭키는 정당 사용자의 공개키로 암호화되어 라이선스를 통해 배포된다. DRM 시스템에서는 정당한 개인키를 소유한 자가 정당한 패스워드를 입력한 경우에만 전자 문서화된 정보(기밀)를 복호하도록 하여 문서화된 기밀의 보호를 꾀한다.To prevent exposure of electronically documented information (confidentiality), most organizations apply the Digital Right Management (DRM) system to document security. In a DRM system, a pre-issued license allows only authorized users (the authorized user) to view, modify and copy electronically documented information (confidential). Generally, electronic documented information (confidential) protected by DRM is encrypted with symmetric key, and symmetric key that encrypts electronic documented information (confidential) is encrypted with public key of political party user and distributed through license. The DRM system attempts to protect documented confidentiality by decrypting the electronic documented information (confidential) only if the owner of the legitimate private key enters the legitimate password.
그러나 상기한 방식으로 보호된 전자 문서화된 정보(기밀)라 할지라도 정당 사용자가 자신의 개인키와 패스워드를 제3자에게 임의적으로 제공하는 경우 등 개인키와 패스워드가 외부에 임의적으로 노출되는 경우에는 제3자도 전자 문서화된 정보(기밀)를 열람할 수 있어, 특히 단체 내부의 정당 사용자의 악의적인 의도에 의해 단체 내부의 기밀이 무방비적으로 노출되는 문제점이 있다.However, even if electronically documented information (confidential) protected in the above manner, if the private key and password are randomly exposed to the outside, such as when a party user randomly provides his / her private key and password to a third party, A third party can also read electronic documented information (confidential), and there is a problem in that confidentiality inside the organization is unprotected, especially by the malicious intention of party users inside the organization.
본 발명은 상기와 같은 문제를 해결하기 위해 창안된 것으로, 본 발명이 해결하고자 하는 과제는 단체 내부의 전자 문서화된 정보(기밀)를 열람(접근)할 수 있는 정당 사용자의 개인키와 패스워드가 제3자(외부)에게 임의적으로 노출되었더라도, 전자 문서화된 정보(기밀)의 보호를 꾀할 수 있는 정보 보호 시스템 및 그 방법을 제공하는 것에 있다.The present invention has been made to solve the above problems, and the problem to be solved by the present invention is that the private key and password of the party user who can view (access) electronic documented information (confidential) inside the organization It is an object of the present invention to provide an information protection system and method capable of protecting electronically documented information (confidential) even if it is arbitrarily exposed to a third party (external).
상기와 같은 과제를 해결하기 위해 본 명세서에서 개시하는 정보 보호 시스템은In order to solve the above problems, the information protection system disclosed herein
전자 문서화(암호화)된 정보의 열람이 허용되는 위치 정보(열람 허용 위치 정보)가 반영된 사용자 키를 생성하여 사용자에게 발급하는 사용자 키 발급부; 상기 사용자가 상기 정보에 대한 정당한 권한을 가진 사용자임을 인증하는 인증 요소를 이용하여 상기 정보의 열람을 신청하는 경우, 상기 열람을 신청한 시점의 사용자의 위치 정보(접속 위치 정보)를 수신하는 위치 정보 수신부; 및 상기 발급된 사용자 키를 저장하고, 상기 접속 위치 정보가 상기 열람 허용 위치 정보에 포함하는지 판단하여, 포함되는 경우에만 상기 열람 신청된 정보가 상기 사용자에게 제공가능토록 하는 키 저장부를 포함하여 본 시스템 발명이 해결하고자 하는 과제를 해결한다.A user key issuing unit for generating and issuing a user key reflecting location information (viewing permission location information) that is allowed to view electronic documented (encrypted) information to a user; Location information for receiving location information (access location information) of the user at the time of requesting the reading, when the user requests to view the information by using an authentication element that authenticates that the user has a legitimate authority to the information. Receiving unit; And a key storage unit for storing the issued user key, judging whether the access position information is included in the read permission position information, and allowing the read request information to be provided to the user only when included. The present invention solves the problem to be solved.
상기와 같은 과제를 해결하기 위해 본 명세서에서 개시하는 정보 보호 방법은In order to solve the above problems, the information protection method disclosed herein
(a)전자 문서화(암호화)된 정보의 열람이 허용되는 위치 정보(열람 허용 위치 정보)가 반영된 사용자 키를 생성하여 사용자에게 발급하는 단계; (b)상기 사용자가 상기 정보에 대한 정당한 권한을 가진 사용자임을 인증하는 인증 요소를 이용하여 상기 정보의 열람을 신청하는 경우, 상기 열람을 신청한 시점의 사용자의 위치 정보(접속 위치 정보)를 수신하는 단계; 및 (c)상기 발급된 사용자 키를 저장하고, 상기 접속 위치 정보가 상기 열람 허용 위치 정보에 포함하는지 판단하여, 포 함되는 경우에만 상기 열람 신청된 정보가 상기 사용자에게 제공가능토록 하는 단계를 포함하여 본 방법 발명이 해결하고자 하는 과제를 해결한다.(a) generating and issuing a user key reflecting the location information (viewing permission location information) that is allowed to view electronic documented (encrypted) information to the user; (b) when the user requests to view the information by using an authentication element that authenticates that the user has a legitimate authority to the information, receiving location information (access location information) of the user at the time of requesting the reading; Making; And (c) storing the issued user key, determining whether the access location information is included in the read permission location information, and allowing the read request information to be provided to the user only when included. To solve the problem to be solved by the present invention.
본 발명에 의할 경우, 단체 내부의 전자 문서화된 정보(기밀)에 대한 정당 사용자의 개인키와 패스워드가 임의적으로 외부에 노출되더라도, 상기 정보에 대한 접근(열람) 시도의 위치가 특정 위치 즉, 열람 허용 위치가 아닌 경우에는 접근(열람) 자체가 차단되므로 단체 내부의 전자 문서화된 정보(기밀) 보호의 확실성을 담보할 수 있다.According to the present invention, even if the private user's private key and password for the electronic documented information (confidential) inside the organization is exposed to the outside arbitrarily, the location of the attempt to access the information (access) is specified in a specific location, that is, If the access is not allowed, access (access) is blocked, thereby ensuring the security of electronic documented information (confidential) protection within the organization.
본 발명에 관한 구체적인 내용의 설명에 앞서 이해의 편의를 위해 본 발명이 해결하고자 하는 과제의 해결 방안의 개요를 우선 제시한다.Prior to the description of the specific contents of the present invention, for the convenience of understanding, an outline of a solution of the problem to be solved by the present invention is first presented.
본 발명에 의해 기업 등의 단체 내부의 전자 문서화된 정보(기밀)를 보호하는 방안의 핵심은, 전자 문서화된 정보(기밀)를 열람하거나 복사 등이 가능하게 하기 위해서는 정당 사용자의 개인키와 패스워드 등의 인증 요소를 요구하는 것뿐만이 아니라, 여기에 더해 전자 문서화된 정보(기밀)에 대해 특정 위치에서만 접근(열람) 가능하게 하는 것이다.The core of the scheme for protecting electronic documented information (confidential) in organizations such as corporations according to the present invention is the private key, password, etc. of a party user in order to be able to read or copy the electronic documented information (confidential). Not only does it require an authentication element, but it also allows access to electronically documented information (confidential) only at specific locations.
즉, 정당 사용자의 개인키와 패스워드 등이 제3자에게 임의적으로 노출되더라도 전자 문서화된 정보(기밀)에의 접근 위치가 미리 정해진 위치 즉, 열람(접근) 허용 위치(access-admitted location)가 아닌 경우에는 정당 사용자의 개인키와 패스워드만으로는 정당 사용자에게 조차도 접근(열람) 자체를 불허하여 단체 내부의 전자 문서화된 정보(기밀) 보호의 만전을 기하는 것이 본 발명이 해결하고자 하는 과제의 해결 방안의 개요이다.That is, even if a private key and password of a political party user are randomly exposed to a third party, the location of access to electronic documented information (confidential) is not a predetermined location, that is, an access-admitted location. In order to solve the problem to be solved by the present invention, it is impossible to access (view) itself even by a party user only with the private key and password of the party user. to be.
이하, 본 발명이 해결하고자 하는 과제의 해결 방안을 명확하게 하기 위한 발명의 구성을 본 발명의 바람직한 실시예에 근거하여 첨부 도면을 참조하여 상세히 설명하되, 도면의 구성요소들에 참조번호를 부여함에 있어서 동일 구성요소에 대해서는 비록 다른 도면상에 있더라도 동일 참조번호를 부여하였으며 당해 도면에 대한 설명시 필요한 경우 다른 도면의 구성요소를 인용할 수 있음을 미리 밝혀둔다.Hereinafter, the configuration of the invention for clarifying the solution to the problem to be solved by the present invention will be described in detail with reference to the accompanying drawings, based on the preferred embodiment of the present invention, to give a reference numeral to the components of the drawings In the drawings, like reference numerals refer to like elements even though they are on different drawings, and it is to be noted that components of other drawings may be cited when necessary in describing the drawings.
도 1a와 도 1b는 본 시스템 발명의 바람직한 일 구성을 제시한 도면이고, 도 2는 본 방법 발명의 바람직한 일 흐름을 제시한 도면이다.1A and 1B illustrate a preferred configuration of the present invention, and FIG. 2 illustrates a preferred flow of the present invention.
전자 문서화된 정보(기밀)를 저장한 단말(10)은 사용자 단말(PC, 노트북, UMPC, 휴대폰 등 컴퓨팅과 디스플레이 기능을 가지는 기기, 20)과 원격으로 분리되어 있거나(도 1a의 경우), 사용자 단말(20)에 일 모듈로 구비하여 일체형(통합형)으로 구현될 수 있다(도 1b의 경우). 분리형인 경우 본 시스템 발명의 일부 구성은 전자 문서화된 정보(기밀)를 저장한 단말(10)에, 일부 구성은 사용자 단말(20)에 구현된다. 일체형인 경우, 본 시스템 발명의 전 구성은 사용자 단말(20)에 구현된다.The
사용자 키 발급부(101)는 사용자가 기업 등 단체에 가입시에 자신이 정당 사용자임을 인증(authentication)받기 위한 인증 요소(authentication factor) A와 단체의 제반 업무에 관련된 문서에 접근(열람)이 허용되는 위치 정보(열람 허용 위 치 정보)를 입력받아 상기 문서의 복호화 키를 생성하고(s111), 인증 요소와 열람 허용 위치 정보를 이용하여 복호화 키를 암호화한 사용자 키를 생성하여(s112) 사용자에게 발급하는 기능을 수행하는 부분이다. 사용자 키의 발급(s11)은 구체적으로 전자 문서화된 정보(기밀)를 저장한 단말(10)의 키 저장부(102)에 사용자 키를 저장하는 것으로 이루어진다.The user key issuing unit 101 is allowed to access (view) documents related to the authentication factor A and the various tasks of the organization to be authenticated when the user joins an organization such as an enterprise. Generates a decryption key of the document by receiving location information (viewing permission location information) (s111), generates a user key encrypted with the decryption key using the authentication element and the viewable location information (s112) and issues it to the user. This part performs the function. Issuance of the user key (s11) consists of storing the user key in the key storage unit 102 of the
여기서 A는 '발급'을 위한 것임을 나타내는데, 이는 하기에서 언급할 B와의 구별을 위한 것이다. 인증 요소는 그 대표적인 예로 사용자 패스워드를 들 수 있는데, 만일 단말(10)로 패스워드를 전송하는 구간이 안전하지 아니하면(unsecure) 암호학적으로 보호된 형태의 다른 데이터일 수 있으며 이하의 인증 요소에서도 같다.Where A denotes 'issuance', which is to distinguish it from B to be mentioned below. An example of the authentication element may be a user password. If the interval for transmitting the password to the
복호화 키는 문서의 암호화 알고리즘에 따라 공개키 암호화 알고리즘인 경우에는 개인키, 대칭키 암호화 알고리즘인 경우에는 비밀키를 나타낸다. 한편 열람 허용 위치 정보는 전자 문서화된 정보(기밀)를 저장한 단말(10)의 열람 허용 위치 정보 저장부(103)에 저장되며, 사용자 키 발급 이벤트가 발생하면 사용자 키 발급부(101)에 전달된다. 열람 허용 위치 정보의 지정 및 저장은 단체에 의한 정보 보호 정책에 의해 이루어지겠으나, 기밀 보호의 완전성을 기하기 위해서는 가급적 최소 개수의 위치를 지정 및 저장하는 것이 타당하며, 그 위치도 단체의 관리에 의해 엄격하게 통제가능한 곳인 만이 타당할 것이다. 위치 정보의 지정 및 저장의 구체적 방식은 본 발명의 본질적 측면과는 상관이 없으므로 더 이상의 상세한 설명은 생략한다.The decryption key represents a private key in the case of a public key encryption algorithm or a secret key in the case of a symmetric key encryption algorithm according to a document encryption algorithm. On the other hand, the read permission position information is stored in the read permission position information storage unit 103 of the
사용자가 전자 문서화된 정보(기밀)를 열람하고자 인증 요소 B(패스워드)를 자신의 단말(20)을 통해 단말(10)에 전송하여 열람을 신청하는 경우(s121), 열람을 신청한 사용자 단말(20)의 위치 정보(접속 위치 정보)가 위치 정보 수신부(104)에 수신된다(s122). 여기서 'B'는 상기의 'A'와 구별되는 것으로 정보(기밀)의 '열람(접속) 요청'을 위한 것임을 나타내는 것이다.When the user requests the reading by transmitting the authentication element B (password) to the
한편 접속 위치 정보의 수신은, 특히 도 1a에서처럼 사용자 단말(20)이 전자 문서화된 정보(기밀)를 저장한 단말(10)과 원격으로 떨어져 있는 경우에는, 최근 많이 활성화되고 있는 GPS(Global Positioning System)에 의해 이루어지는 것이 바람직하다. 즉, 사용자가 자신의 단말(20)을 통해 단말(10)에 정보(기밀)의 열람 요청을 하면 GPS 서비스를 제공하는 인공위성(satellite, 30)에 열람(접속) 요청이 발생한 지점의 위치 정보(접속 위치 정보)가 전송되고, 위성(30)은 전송받은 접속 위치 정보를 위치 정보 수신부(104)에 전송하게 된다. 또는 사용자 단말(20)로부터 단말(10)에 열람 요청이 오면 위치 정보 수신부(104)가 열람 요청을 감지하여 직접 위성(30)에 사용자 단말(20)의 접속 위치 정보를 요구할 수 있도록 구현하는 것도 가능하다.On the other hand, the reception of the access position information, especially when the
위치 정보 수신부(104)는 키 저장부(102)에 접속 위치 정보를 전달하고(s123), 키 저장부(102)는 열람 허용 위치 정보 저장부(103)의 위치 정보를 조회하여 위치 정보 수신부(104)로부터 전달받은 접속 위치 정보가 열람 허용 위치 정보 저장부(103)에 저장된 열람 허용 위치 정보들 중의 하나에 포함되는지 판단한다(s124). 판단 결과 포함되지 아니하면 사용자 단말(20)에 '열람 불가(access denied)'를 통보하며, 포함되면 열람을 요청한 사용자 단말(20)의 열람에 관한 정 당한 권한이 인정되는 것이므로 사용자 키로부터 열람 대상 문서의 복호화 키를 추출하여(s125) 정보 저장/전송부(105)에 전달한다. 이때, 복호화 키의 추출은 다음과 같이 이루어진다.The location information receiving unit 104 transmits the connection location information to the key storage unit 102 (s123), and the key storage unit 102 inquires the location information of the reading allowable location information storage unit 103 to retrieve the location information receiving unit ( It is determined whether the connection location information received from 104 is included in one of the view permission position information stored in the view permission position information storage 103 (S124). If the determination result is not included, the
복호화 키 = F(인증 요소, 접속 위치 정보, 사용자 키).Decryption key = F (authentication element, connection location information, user key).
여기서 F는 트랩도어 일방향 함수(trapdoor one-way function)로서, 트랩도어 일방향 함수는 주어진 입력에 대해 일방향성(one-way)의 성질을 가지는 출력을 생성하는 함수의 일종이며, RSA(Rivest-Shamir-Adleman) 타원곡선, ID 기반, 속성 기반 등의 암호시스템에 적용될 수 있다. 트랩도어 일방향 함수는 함수의 출력값이 주어지더라도 입력값을 알아낼 수 없는 함수이며, 보통 일방향 함수처럼 함수의 역을 구하는 것은 어렵지만 트랩도어라고 부르는 특수한 정보가 있으면 쉽게 역을 구할 수 있는 함수이다. 트랩도어 일방향 함수는 암호학 분야에서 널리 사용하는데, 트랩도어 일방향 함수를 수학적으로 정의하면 다음과 같다.Where F is a trapdoor one-way function, and a trapdoor one-way function is a kind of function that generates an output having a one-way property for a given input, and RSA (Rivest-Shamir). -Adleman) Applicable to cryptographic systems such as elliptic curves, ID-based, and attribute-based. A trapdoor one-way function is a function that cannot determine the input value even if the output of the function is given. It is difficult to find the inverse of a function like a normal one-way function, but it is a function that can be easily found if there is special information called trapdoor. The trapdoor one-way function is widely used in the field of cryptography. The mathematical definition of the trapdoor one-way function is as follows.
어떤 비밀값 y가 있어서, 어떤 x에 대해서 y가 없을 때는 f(x)를 구하기 어렵지만 y가 주어진다면 f(x)에서 x 값을 쉽게 찾을 수 있다면 그 함수 f는 트랩도어 일방향 함수이다. 본 발명에서 트랩도어에 해당되는 특수한 정보는 인증 요소와 접속 위치 정보이다.It is difficult to find f (x) when there is a secret y, and no y for any x, but if y is given then the function f is a trapdoor one-way function if it is easy to find the value of x in f (x). In the present invention, the special information corresponding to the trapdoor is the authentication element and the connection location information.
정보 저장/전송부(105)는 전자 문서화(암호화)된 정보(기밀)를 저장하고 있다가, 키 저장부(102)로부터 복호화 키를 전달받아 암호화된 정보(기밀)를 복호화하여 복호화된 정보를 사용자 단말(20)로 전송한다(s13).The information storage / transmitter 105 stores the electronically documented (encrypted) information (confidential), receives the decryption key from the key storage unit 102, decrypts the encrypted information (confidential), and decrypts the decrypted information. Transmission to the user terminal 20 (s13).
한편, 본 시스템 발명은 암호화부(106)를 더 포함하여, 만일 열람된 정보에 수정(변경)이 발생한 경우 수정된 정보에 대해서도 상기와 같은 보호 방안이 구현될 수 있도록 한다(s14). 즉, 사용자가 열람한 정보를 수정한 경우 암호화부(106)는 수정된 정보를 암호화하여 정보 저장/전송부(105)에 저장한다. 정보 저장/전송부(105)에 저장된 수정된 정보는 상기와 동일한 복호화 과정을 통해 수정전 정보와 역시 동일하게 보호를 받을 수 있다.On the other hand, the present invention further includes an
한편 수정된 정보에 대하여 사용자가 악의적 의도 등으로, 특히 도 1a의 경우, 자신의 단말(20) 내지는 단말(10) 이외의 다른 단말에 임의적으로 저장을 시도하는 수가 있다. 이를 방지하기 위해 저장 방지부(107)는 사용자가 수정된 정보를 자신의 단말(20) 내지는 단말(10) 이외의 다른 단말에 저장하고자하는 경우 이를 수정이 완료된 것으로 판단하여(s141), 수정된 정보를 암호화부(106)로 바로 전달하여 암호화시키고 정보 저장/전송부(105)에 저장하는 조치를 취한다(s142). 이는 도 1b의 경우, 전자 문서화된 정보(기밀)를 저장한 단말(10)이 사용자 단말(20)과 일체형으로 구비되어 사용자가 정보 저장/전송부(105)가 아닌 단말(20)의 다른 로컬 저장 디스크에 저장을 시도하고자 하는 경우에도 마찬가지이다.Meanwhile, the user may arbitrarily store the modified information in a terminal other than the terminal 20 or the
본 방법발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.The present invention can also be embodied as computer readable code on a computer readable recording medium. Computer-readable recording media include all kinds of recording devices that store data that can be read by a computer system.
컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 유 무선 네트워크를 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like, and also implemented in the form of carrier waves (for example, transmission over wired or wireless networks). It includes being. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
이제까지 본 발명에 대하여 그 바람직한 실시예를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.The present invention has been described above with reference to preferred embodiments thereof. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention.
그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 균등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the equivalent scope will be construed as being included in the present invention.
도 1a와 도 1b는 본 시스템 발명의 바람직한 일 구성을 제시한 도면이다.1A and 1B show one preferred configuration of the present invention.
도 2는 본 방법 발명의 바람직한 일 흐름을 제시한 도면이다.2 is a view showing a preferred flow of the present invention.
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080066497A KR100996910B1 (en) | 2008-07-09 | 2008-07-09 | System and Method of Location-based information security |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080066497A KR100996910B1 (en) | 2008-07-09 | 2008-07-09 | System and Method of Location-based information security |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100006309A KR20100006309A (en) | 2010-01-19 |
KR100996910B1 true KR100996910B1 (en) | 2010-11-29 |
Family
ID=41815495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080066497A KR100996910B1 (en) | 2008-07-09 | 2008-07-09 | System and Method of Location-based information security |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100996910B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10169468B2 (en) | 2013-02-13 | 2019-01-01 | Ajou University Industry—Academic Cooperation Foundation | Secure monitoring technique for moving k-nearest queries in road network |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101416541B1 (en) * | 2012-12-27 | 2014-07-09 | 주식회사 로웸 | Safety login system and the method and apparatus therefor |
KR101450463B1 (en) * | 2013-07-11 | 2014-10-13 | 김익환 | Encrypted personal information providing method using smart device |
WO2015088638A1 (en) * | 2013-10-11 | 2015-06-18 | Sequent Software, Inc. | System and method for dynamic temporary payment authorization in a portable communication device |
KR102319934B1 (en) * | 2015-07-01 | 2021-11-01 | 안나영 | Cryptography system using center of poision gravity |
KR102453145B1 (en) * | 2017-03-16 | 2022-10-14 | 삼성전자주식회사 | Electronic Device and Transaction Executing Method Thereof |
KR102375144B1 (en) * | 2020-06-02 | 2022-03-16 | (주)세정아이앤씨 | Device, method, system and computer readable storage medium for managing private key using blockchain |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070086593A1 (en) * | 2000-10-30 | 2007-04-19 | Geocodex Llc | System and method for delivering encrypted information in a communication network using location indentity and key tables |
-
2008
- 2008-07-09 KR KR1020080066497A patent/KR100996910B1/en not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070086593A1 (en) * | 2000-10-30 | 2007-04-19 | Geocodex Llc | System and method for delivering encrypted information in a communication network using location indentity and key tables |
Non-Patent Citations (2)
Title |
---|
"Context and Location-Aware Encryption for Pervasive Computing Environments", IEEE Pervasive Computing and Communications Workshops, 2006.03.13. |
"Location-Based Compromise-Tolerant Security Mechanisms for Wireless Sensor Networks", IEEE Journal on Selected Areas in Communications, 2006.02.* |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10169468B2 (en) | 2013-02-13 | 2019-01-01 | Ajou University Industry—Academic Cooperation Foundation | Secure monitoring technique for moving k-nearest queries in road network |
Also Published As
Publication number | Publication date |
---|---|
KR20100006309A (en) | 2010-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7548152B2 (en) | RFID transponder information security methods systems and devices | |
KR100996910B1 (en) | System and Method of Location-based information security | |
EP1630998A1 (en) | User terminal for receiving license | |
US9479333B2 (en) | Method of managing sensitive data in mobile terminal and escrow server for performing same | |
US8204233B2 (en) | Administration of data encryption in enterprise computer systems | |
US8769276B2 (en) | Method and system for transmitting and receiving user's personal information using agent | |
US20130125196A1 (en) | Method and apparatus for combining encryption and steganography in a file control system | |
US20020032873A1 (en) | Method and system for protecting objects distributed over a network | |
JP2000503154A (en) | System for controlling access and distribution of digital ownership | |
CA2560480A1 (en) | Method and apparatus for acquiring and removing information regarding digital rights objects | |
CN103003822A (en) | Domain-authenticated control of platform resources | |
KR20050123105A (en) | Data protection management apparatus and data protection management method | |
KR20030036787A (en) | System for establishing an audit trail to protect objects distributed over a network | |
JP4847301B2 (en) | Content protection system, content protection device, and content protection method | |
EP3991351A1 (en) | Enhanced secure encryption and decryption system | |
JP4933327B2 (en) | File management system, file management method and program | |
KR100814064B1 (en) | Method and System for packaging DRM contents | |
KR20170053459A (en) | Encryption and decryption method for protecting information | |
JP3984599B2 (en) | Service provision system | |
US20210306328A1 (en) | Multi-factor geofencing system for secure encryption and decryption system | |
KR101287367B1 (en) | Contents sharing method for DRM system | |
JP4098144B2 (en) | Secret information management method and apparatus | |
JPH1168713A (en) | Data transmission suppression system | |
KR20100015081A (en) | Apparatus for protecting digital contents and method thereof | |
Verslype et al. | A flexible and open DRM framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130717 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151030 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |