KR101068855B1 - The method for preventing changing the authority of information data - Google Patents

The method for preventing changing the authority of information data Download PDF

Info

Publication number
KR101068855B1
KR101068855B1 KR1020090073770A KR20090073770A KR101068855B1 KR 101068855 B1 KR101068855 B1 KR 101068855B1 KR 1020090073770 A KR1020090073770 A KR 1020090073770A KR 20090073770 A KR20090073770 A KR 20090073770A KR 101068855 B1 KR101068855 B1 KR 101068855B1
Authority
KR
South Korea
Prior art keywords
user
value
host
information
data
Prior art date
Application number
KR1020090073770A
Other languages
Korean (ko)
Other versions
KR20110016186A (en
Inventor
조동섭
서대희
백장미
박수빈
Original Assignee
이화여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이화여자대학교 산학협력단 filed Critical 이화여자대학교 산학협력단
Priority to KR1020090073770A priority Critical patent/KR101068855B1/en
Publication of KR20110016186A publication Critical patent/KR20110016186A/en
Application granted granted Critical
Publication of KR101068855B1 publication Critical patent/KR101068855B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

정보 데이터의 권한 변경을 방지하는 방법이 개시된다. 본 정보 데이터의 권한 변경을 방지하는 방법은, 상기 정보 데이터를 제공받고자 하는 사용자와 사용자 등록 및 상호 인증 과정을 수행하는 단계; 상기 사용자로부터 상기 정보 데이터의 변경된 권한 정보가 암호화된 암호화 값을 포함하는 이벤트를 수신하는 단계; 상기 이벤트에서 상기 암호화 값을 복호화하여 상기 정보 데이터의 변경된 권한 정보를 추출하는 단계; 및 상기 추출된 권한 정보가 기등록된 상기 정보 데이터의 권한 정보와 동일하지 않는 경우, 상기 이벤트를 전송한 사용자를 공격자 차단 리스트에 등록하는 단계;를 포함한다. 그리하여 각각의 데이터에 대한 권한 관리 뿐만 아니라 사용자에 대한 명시적 인증을 통해 사용자와 데이터의 안전한 관리가 가능하게 하고, 불법적으로 정보 데이터의 권한을 변경하여 정보 데이터를 외부로 유출하고자 할 때에는 불법 사용자와 사용 디바이스에 대한 추적함으로써 네트워크 및 응용 서비스 발전에 기여하는데 큰 효과가 있다. A method of preventing a change of authority of information data is disclosed. A method of preventing a change of authority of the information data may include: performing a user registration and mutual authentication process with a user who is to receive the information data; Receiving an event from the user, wherein the changed authority information of the information data includes an encrypted encryption value; Extracting the changed authority information of the information data by decrypting the encryption value in the event; And if the extracted authority information is not the same as the authority information of the previously registered information data, registering the user who transmitted the event to an attacker blocking list. Thus, not only the authority management for each data, but also the explicit authentication of the user enables the safe management of the user and data. By tracking the devices used, they have a significant effect on contributing to network and application service development.

정보 데이터, 암호, 인증 Information data, passwords, authentication

Description

정보 데이터의 권한 변경을 방지하는 방법 {THE METHOD FOR PREVENTING CHANGING THE AUTHORITY OF INFORMATION DATA} How to prevent permission changes to information data {THE METHOD FOR PREVENTING CHANGING THE AUTHORITY OF INFORMATION DATA}

본 발명은 정보 데이터 관리 방법 및 시스템에 관한 에 관한 것으로, 특히 정보 데이터의 권한 변경을 방지하는 방법 및 시스템에 관한 것이다. The present invention relates to a method and system for managing information data, and more particularly, to a method and system for preventing a change of authority of information data.

지식 관리 시스템에서 불법적인 내부 사용자에 의한 정보의 외부 유출을 방지하기 위한 방식으로, 종래 기술은 크게 2가지로 요약할 수 있다.As a method for preventing the external leakage of information by illegal internal users in the knowledge management system, the prior art can be roughly divided into two.

첫번째로 DLP (Data Loss Prevention)방식은 내부 인터넷 환경에서 데이터를 형식이나 내용 등을 기준으로 중요 정보에 대한 외부 불법 유출을 방지하는 방식이다. 제안된 방식은 에이전트 기반의 멀티캐스트 방식으로 사용자를 그룹화하고 이를 통해 효율적인 관리가 가능한 계층적인 구조를 갖는다. 특히, 사용자의 이동성을 고려하여 핸드오프가 가능하게 하였으며, 멀티캐스트 사용자의 안전한 인증을 통해 전체적인 네트워크의 안전성과 효율성을 갖도록 하였다. First, DLP (Data Loss Prevention) is a method to prevent illegal leakage of important information based on the format or content of data in the internal Internet environment. The proposed scheme has a hierarchical structure that groups users in an agent-based multicast scheme and enables efficient management through them. In particular, handoff is possible in consideration of the mobility of the user, and the safety and efficiency of the overall network are achieved through the secure authentication of the multicast user.

그러나 본 방식의 경우 멀티캐스트 사용자를 위한 데이터의 권한 설정이 이루어지지 않고 각각의 에이전트를 통해 상호 운용성만을 제공하여, 내부 유출 방지가 요구되는 데이터에 대한 별도의 보안 서비스를 제공하지 못하고 있다. 또한 사 용자에 대한 인증과 인가에 대한 서비스를 제공한다. 특히, 멀티캐스트 사용자의 인증을 위하여 사용되는 에이전트에 대한 별도의 보안 서비스를 제공하지 못하고 있다. However, this method does not provide the right setting of data for the multicast user and provides only interoperability through each agent, and thus does not provide a separate security service for data requiring internal leakage prevention. It also provides services for authentication and authorization of users. In particular, it does not provide a separate security service for agents used for authentication of multicast users.

따라서 사용자의 인증을 기반으로 데이터를 접근할 수 있는 사용자들을 위한 멀티캐스트 방식을 제시하였다. 그러나 이는 유동적으로 변화할 수 있는 사용자들에 대해서 적용성의 한계성을 갖고 있으며, 이로 인해 사용자들의 현실적인 데이터 접근을 어렵게 한다. 또한 데이터가 외부 유출하고자 할 경우 이를 차단할 수 있는 서비스를 제공하지 못한다. Therefore, we proposed a multicast scheme for users who can access data based on user authentication. However, this has a limit of applicability for users who can change fluidly, which makes it difficult for users to access realistic data. In addition, it does not provide a service to block data if it wants to leak outside.

두 번째로 제시된 방식은 통합 보안 관리 시스템을 기반으로 데이터의 모니터링을 통해 내부 데이터에 대한 불법적인 외부 유출을 방지하기 위한 방식이다. The second method is to prevent illegal external leakage of internal data through monitoring of data based on integrated security management system.

제안된 방식은 ESM(Enterprise Security Management)를 기반으로 기업 환경에서 문서 시스템의 보안, 사용자 관리 등의 방식을 제공한다. 그러나 본 방식의 경우 개인 PC를 중심으로 접근하여 전체적인 네트워크 관리 측면에서 원천적인 정보 유출 방안에 이르지 못하고 있으며 효율성 측면과 정책적인 측면에서 적용의 한계성이 지적되고 있다. 특히, 사용자의 개인 디바이스를 중심으로 데이터에 대한 안전성을 확보하고 이를 통해 내부 데이터의 외부 유출을 방지하고자 하였다. 그러나 사용자의 인증이 아닌 응용 프로그램의 제어를 통해 데이터 유출을 방지한다. 따라서 사용자의 개인 정보에 기반한 인증 뿐만 아니라 통신의 안전성 확보를 위한 추가적인 서비스를 제공해야 한다. 또한 구조적인 신뢰성을 확보하기 위하여 통합 보안 관리 시스템을 기반으로 사용자 및 데이터의 외부 유출을 방지하고자 하였다. The proposed method is based on Enterprise Security Management (ESM), which provides a way of document system security and user management. However, this method does not reach the original information leakage method in terms of overall network management by approaching personal PCs, and it is pointed out that there are limitations in application in terms of efficiency and policy. In particular, we aimed to secure the safety of data centered on the user's personal device and to prevent the leakage of internal data. However, data leakage is prevented through application control, not user authentication. Therefore, in addition to authentication based on user's personal information, additional services must be provided to secure communication safety. In addition, to secure structural reliability, we tried to prevent external leakage of users and data based on integrated security management system.

그러나 내부적으로 많은 데이터가 사용되는 환경의 경우 모든 데이터에 대한 모니터링이 현실적으로 불가능하고 응용 프로그램의 모니터링을 통해 내부 데이터 유출의 취약성을 내포하고 있다. 따라서 신뢰적인 개체를 통해 안전한 사용자 및 데이터 관리 구조가 요구된다. 이와 더불어 응용 프로그램의 모니터링을 통해 내부 데이터의 유출을 방지하고자 하였으나, 불법적인 데이터의 유출이 발생하거나 유출이 시도될 경우 이를 차단하거나 추적할 수 없어 이를 위한 별도의 보안 서비스가 요구된다. However, in an environment where a lot of data is used internally, monitoring of all data is practically impossible, and the monitoring of the application includes a vulnerability of internal data leakage. Therefore, a secure user and data management structure is required through trusted entities. In addition, the internal data is prevented from being leaked through monitoring of application programs. However, when an illegal data leak occurs or an attempt is made to leak, it cannot be blocked or tracked. Therefore, a separate security service is required.

이를 방지하기 위해서는 내부 사용자들에 대한 데이터가 공유되고 사용될 때 데이터에 대한 권한을 설정하고 사용자들의 데이터에 대한 사용 및 처리가 명시적으로 관리되고 있음을 확인할 수 있는 서비스가 요구된다. To prevent this, a service is required to set the authority for the data when the data for internal users are shared and used, and to confirm that the user's use and processing of the data are explicitly managed.

본 발명은 상기한 문제점을 해결하기 위해 사용자들에 대한 데이터가 공유되고 사용될 때 데이터에 대한 권한을 설정하고 사용자들의 데이터에 대한 사용 및 처리가 명시적으로 관리할 수 있어 정보 데이터의 권한 변경을 방지는 방법 및 시스템을 제공한다. The present invention can set the authority for the data when the data for the users is shared and used to solve the above problems and can explicitly manage the use and processing of the data of the users to prevent the change of authority of the information data Provides a method and system.

상기 목적을 달성하기 위한 본 발명에 따른, 정보 데이터의 권한 변경을 방지하는 방법은 상기 정보 데이터를 제공받고자 하는 사용자와 사용자 등록 및 상호 인증 과정을 수행하는 단계; 상기 사용자로부터 상기 정보 데이터의 변경된 권한 정보가 암호화된 암호화 값을 포함하는 이벤트를 수신하는 단계;상기 이벤트에서 상기 암호화 값을 복호화하여 상기 정보 데이터의 변경된 권한 정보를 추출하는 단계; 및 상기 추출된 권한 정보가 기등록된 상기 정보 데이터의 권한 정보와 동일하지 않는 경우, 상기 이벤트를 전송한 사용자를 공격자 차단 리스트에 등록하는 단계;를 포함한다.According to an aspect of the present invention, there is provided a method of preventing a change of authority of information data, comprising: performing a user registration and mutual authentication process with a user who is to receive the information data; Receiving an event from the user, wherein the changed authority information of the information data includes an encrypted encryption value; extracting the changed authority information of the information data by decrypting the encryption value in the event; And if the extracted authority information is not the same as the authority information of the previously registered information data, registering the user who transmitted the event to an attacker blocking list.

그리고, 상기 사용자 등록 및 상호 인증 과정을 수행하는 단계는, 상기 사용자로부터 상기 정보 데이터를 제공받고자 하는 정보 요청 이벤트를 수신하는 단계;호스트의 제2 공개키 서명 값(

Figure 112011017999124-pat00001
) 및 호스트의 제3 암호화 값(
Figure 112011017999124-pat00002
)을 생성하여 사용자에게 전송하는 단계; 상기 사용자로부터 사용자의 제2 해쉬 값(
Figure 112011017999124-pat00003
) 및 사용자의 제2 암호화 값(
Figure 112011017999124-pat00004
)을 수신받는 단계;상기 사용자의 제2 암호화 값(
Figure 112011017999124-pat00005
)을 복호화한 뒤 사용자 등록값(
Figure 112011017999124-pat00006
)과 씨드의 타임스탬프(
Figure 112011017999124-pat00007
)를 획득하고 초기 공유한 씨드를 이용해 데이터 배포에 따른 사용자 등록값(
Figure 112011017999124-pat00008
)을 사용자 정보와 일대일 매칭하여 저장하는 단계; 호스트는 사용자의 2MAC 값 및 호스트의 제3 암호화 값(
Figure 112011017999124-pat00009
)을 산출하는 단계; 및 상기 호스트의 제3 암호화 값(
Figure 112011017999124-pat00010
)을 사용자의 아이디(
Figure 112011017999124-pat00011
), 제공되는 정보 데이터와 일대일 매칭시키는 단계;를 포함하는 것이 바람직하다.The performing of the user registration and mutual authentication may include: receiving an information request event for receiving the information data from the user; a second public key signature value of a host (
Figure 112011017999124-pat00001
) And the third encryption value for the host (
Figure 112011017999124-pat00002
Creating) and transmitting it to the user; A second hash value of the user from the user (
Figure 112011017999124-pat00003
) And the user's second encryption value (
Figure 112011017999124-pat00004
Receiving a second encryption value of the user (
Figure 112011017999124-pat00005
) And decrypt the user registration value (
Figure 112011017999124-pat00006
) And seed timestamp (
Figure 112011017999124-pat00007
) And the user registration value for data distribution using the seed shared initially.
Figure 112011017999124-pat00008
1) one-to-one matching with user information and storing the user information; The host is the user's 2MAC value and the host's third encryption value (
Figure 112011017999124-pat00009
Calculating c); And a third encryption value of the host (
Figure 112011017999124-pat00010
) Is the user's ID (
Figure 112011017999124-pat00011
1) one-to-one matching with the provided information data.

또한, 상기 호스트의 제2 공개키 서명 값(

Figure 112011017999124-pat00012
) 및 상기 호스트의 제3 암호화 값(
Figure 112011017999124-pat00013
)값은 하기 수학식과 동일한 것을 특징으로 하는 정보 데이터의 권한 변경을 방지하는 방법. Further, the second public key signature value of the host (
Figure 112011017999124-pat00012
) And the third encryption value of the host (
Figure 112011017999124-pat00013
Value is equal to the following equation.

Figure 112009048934157-pat00014
Figure 112009048934157-pat00014

여기서, 호스트의 이벤트(

Figure 112011017999124-pat00015
)는 호스트의 아이디(
Figure 112011017999124-pat00016
), 정보 데이터의 권한 정보(
Figure 112011017999124-pat00017
) 및 정보 데이터의 리스트(
Figure 112011017999124-pat00018
)를 포함하며, 제2 공개키 서명 값(
Figure 112011017999124-pat00019
)은 호스트의 이벤트(
Figure 112011017999124-pat00020
) 및 정보 데이터의 리스트(
Figure 112011017999124-pat00021
)를 인자로 한 공개키 서명 알고리즘화한 값이고, 호스트의 제3 암호화 값(
Figure 112011017999124-pat00022
)은 호스트의 이벤트(
Figure 112011017999124-pat00023
) 및 씨드의 타임 스탬프(
Figure 112011017999124-pat00024
)를 세션키(
Figure 112011017999124-pat00025
)로 암호 알고리즘화한 값이다. Where events from the host (
Figure 112011017999124-pat00015
) Is the host ID (
Figure 112011017999124-pat00016
), Authorization information for info data (
Figure 112011017999124-pat00017
) And list of info data (
Figure 112011017999124-pat00018
), The second public key signature value (
Figure 112011017999124-pat00019
) Is the event (
Figure 112011017999124-pat00020
) And list of info data (
Figure 112011017999124-pat00021
) Is a public key signature algorithmized value as the argument, and the host's third encryption value (
Figure 112011017999124-pat00022
) Is the event (
Figure 112011017999124-pat00023
) And the seed's time stamp (
Figure 112011017999124-pat00024
) To the session key (
Figure 112011017999124-pat00025
The algorithm is encrypted.

그리고, 상기 사용자의 제2 해쉬 값(

Figure 112011017999124-pat00026
) 및 상기 사용자의 제2 암호화 값(
Figure 112011017999124-pat00027
)은 하기 수학식과 동일한 것이 바람직하다. And, the second hash value of the user (
Figure 112011017999124-pat00026
) And the second encryption value of the user (
Figure 112011017999124-pat00027
) Is preferably the same as the following equation.

Figure 112009048934157-pat00028
Figure 112009048934157-pat00028

여기서, 사용자의 제2 해쉬 값(

Figure 112011017999124-pat00029
)은 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(
Figure 112011017999124-pat00030
) 및 씨드의 타임스탬프(
Figure 112011017999124-pat00031
)를 해쉬 알고리즘화한 값이고, 사용자의 제2 암호화 값(
Figure 112011017999124-pat00032
)는 사용자 등록값(
Figure 112011017999124-pat00033
)과 씨드의 타임스탬프(
Figure 112011017999124-pat00034
)를 세션키(
Figure 112011017999124-pat00035
)로 암호 알고리즘화한 값이다. 그리고, 사용자 등록값(
Figure 112011017999124-pat00036
)의 s는 0이 아닌 실수이고,
Figure 112011017999124-pat00037
는 변수이다.Where the user's second hash value (
Figure 112011017999124-pat00029
) Is the hardware-specific address value of your network interface card (NIC) (
Figure 112011017999124-pat00030
) And the seed's timestamp (
Figure 112011017999124-pat00031
) Is a hash algorithm, and the user's second encryption value (
Figure 112011017999124-pat00032
) Is the user registration value (
Figure 112011017999124-pat00033
) And seed timestamp (
Figure 112011017999124-pat00034
) To the session key (
Figure 112011017999124-pat00035
The algorithm is encrypted. Then, the user registration value (
Figure 112011017999124-pat00036
) S is a nonzero real number,
Figure 112011017999124-pat00037
Is a variable.

또한, 상기 사용자의 2MAC값 및 상기 호스트의 제3 암호화 값(

Figure 112011017999124-pat00038
)은 하기 수학식과 동일한 것이 바람직하다. Further, the 2MAC value of the user and the third encryption value of the host (
Figure 112011017999124-pat00038
) Is preferably the same as the following equation.

Figure 112009048934157-pat00039
Figure 112009048934157-pat00039

여기서, 사용자의 2MAC값은 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(

Figure 112011017999124-pat00040
) 및 씨드의 타임스탬프(
Figure 112011017999124-pat00041
)를 해쉬 알고리즘화한 값과, 사용자의 아이디(
Figure 112011017999124-pat00042
), 사용자의 아이피(
Figure 112011017999124-pat00043
) 및 씨드(
Figure 112011017999124-pat00044
)를 해쉬 알고리즘화한 값의 논리합이다. 그리고, 사용자의 제2암호화 값은 2MAC값, 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(
Figure 112011017999124-pat00045
), 사용자의 아이디(
Figure 112011017999124-pat00046
), 사용자의 아이피(
Figure 112011017999124-pat00047
) 및 씨드의타임스탬프(
Figure 112011017999124-pat00048
)를 호스트의 공개키로 암호 알고리즘화한 값이다. Here, the 2MAC value of the user is a hardware unique address value of the user's network interface card (NIC).
Figure 112011017999124-pat00040
) And the seed's timestamp (
Figure 112011017999124-pat00041
) And the user's ID (
Figure 112011017999124-pat00042
), Your IP (
Figure 112011017999124-pat00043
) And seed (
Figure 112011017999124-pat00044
) Is the logical sum of the hash algorithm. In addition, the second encryption value of the user is 2MAC value, the hardware unique address value of the user NIC (Network Interface Card) (
Figure 112011017999124-pat00045
), The user's ID (
Figure 112011017999124-pat00046
), Your IP (
Figure 112011017999124-pat00047
) And the seed's timestamp (
Figure 112011017999124-pat00048
) Is the cryptographic algorithm of the host's public key.

본 발명에 의하면, 각각의 데이터에 대한 권한 관리 뿐만 아니라 사용자에 대한 명시적 인증을 통해 사용자와 데이터의 안전한 관리가 가능하게 하고, 불법적 으로 정보 데이터의 권한을 변경하여 정보 데이터를 외부로 유출하고자 할 때에는 불법 사용자와 사용 디바이스에 대한 추적함으로써 네트워크 및 응용 서비스 발전에 기여하는데 큰 효과가 있다. According to the present invention, it is possible to securely manage the user and the data through explicit authentication of the user as well as the authority management for each data, and to illegally change the authority of the information data to leak the information data to the outside. At the same time, tracking illegal users and using devices has a great effect on contributing to the development of network and application services.

이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.Hereinafter, with reference to the drawings will be described the present invention in more detail.

도 1은 본 발명의 일 실시예에 정보 데이터의 관리 시스템을 도시한 도면이다. 도 1에 도시된 바와 같이, 정보 데이터의 관리 시스템은 호스트(100), 상기한 정보 데이터를 호스트(100)에 등록하거나 정보 데이터를 제공받는 복수 개의 슬레이브(200)를 포함한다.1 is a diagram illustrating a system for managing information data according to an embodiment of the present invention. As shown in FIG. 1, the management system of information data includes a host 100 and a plurality of slaves 200 that register the information data with the host 100 or receive the information data.

호스트(100)는 슬레이브(200)의 사용자로부터 정보 데이터 및 상기한 정보 데이터에 대한 권한 정보를 수신하고 이를 등록한다. 그리고, 슬레이브(200)의 사용자와 상호 인증 과정을 통해 특정 슬레이브(200)의 사용자에게 정보 데이터를 제공할 뿐만 아니라, 정보 데이터의 권한을 변경하여 정보 데이터를 유출하고자 하는 자를 추출하고, 추출된 자의 사용을 차단하는 기능을 수행한다.The host 100 receives information data and authority information for the information data from a user of the slave 200 and registers it. In addition, not only provide the information data to the user of the specific slave 200 through the mutual authentication process with the user of the slave 200, but also change the authority of the information data to extract the person who wants to leak the information data, Perform the function to block the use.

복수 개의 슬레이브(200)의 사용자는 상호 인증을 통해 정보 데이터를 호스트(100)에 등록하거나, 호스트(100)에 등록된 정보 데이터를 제공받는다. Users of the plurality of slaves 200 register information data with the host 100 through mutual authentication, or receive information data registered with the host 100.

이하에서는 정보 데이터를 생성한 자의 인증과 정보 데이터에 대한 권한 위임 과정, 사용자와 호스트(100)간의 상호 인증 과정, 호스트의 사용자에게로의 정보 데이터 제공 과정, 권한없는 사용자를 차단하는 과정 등을 도면을 첨부하면서 상세히 설명한다. Hereinafter, the process of authenticating the person who created the information data and delegating authority for the information data, mutual authentication process between the user and the host 100, providing information data to the user of the host, and blocking the unauthorized user will be described. It demonstrates in detail, attached.

도2는 본 발명의 일 실시예에 따른 정보 데이터를 생성한 정보 생성자의 인증과 정보 데이터에 대한 권한 위임 과정을 설명하는 흐름도이다. 정보 생성자는 제1 슬레이브(210)의 사용자라고 가정하면 이해가 용이하다. 그리고, 정보 생성자는 제1 슬레이브(210)에서 각종 정보를 생성하여 호스트(100)로 전송하기 때문에 정보 생성자의 인증과 정보 데이터에 대한 궈한 위임은 제1 슬레이브(210)와 호스트(100)간의 통신을 통해 수행된다. 2 is a flowchart illustrating a process of authenticating an information creator who has generated information data and delegating authority to the information data according to an embodiment of the present invention. It is easy to understand that the information creator is a user of the first slave 210. In addition, since the information generator generates various types of information in the first slave 210 and transmits the information to the host 100, authentication of the information creator and delegation of the information data are performed between the first slave 210 and the host 100. Is done through.

도 2에 도시된 바와 같이, 정보 생성자는 제1 슬레이브(210)를 통해 자신이 생성한 정보 데이터의 권한 위임을 위하여 호스트(100)에 정보 생성자의 아이디(

Figure 112009048934157-pat00049
), 정보 데이터의 유형(
Figure 112009048934157-pat00050
), 정보 생성자가 요구하는 정보 데이터의 권한(
Figure 112009048934157-pat00051
), 타임스탬프(
Figure 112009048934157-pat00052
)를 포함하는 권한 요청 이벤트(
Figure 112009048934157-pat00053
)를 생성하여 전송한다(S210). As shown in FIG. 2, the information creator uses the ID of the information creator to the host 100 to delegate authority of the information data generated by the first slave 210.
Figure 112009048934157-pat00049
), The type of info data (
Figure 112009048934157-pat00050
), The authority of the information data required by the information creator (
Figure 112009048934157-pat00051
), Timestamps (
Figure 112009048934157-pat00052
Authorization request event containing)
Figure 112009048934157-pat00053
Generate and transmit (S210).

호스트(100)는 정보 생성자의 권한 요청 이벤트(

Figure 112011017999124-pat00054
)를 수신하고, 호스트의 제1 해쉬 값(
Figure 112011017999124-pat00055
) 및 호스트의 제1 암호화 값(
Figure 112011017999124-pat00056
)을 하기 수학식 1과 같이 산출하여 제1 슬레이브(210)의 정보 생성자에게 전송한다(S220). The host 100 is responsible for the authority request event (
Figure 112011017999124-pat00054
), The host's first hash value (
Figure 112011017999124-pat00055
) And the host's first encryption value (
Figure 112011017999124-pat00056
) Is calculated as in Equation 1 and transmitted to the information generator of the first slave 210 (S220).

Figure 112009048934157-pat00057
Figure 112009048934157-pat00057

수학식 1에 도시된 바와 같이, 호스트의 아이디 변형 값(

Figure 112011017999124-pat00058
)은 밑을 호스트의 아이디(
Figure 112011017999124-pat00059
)하고, 지수를 호스트의 제1 의사 난수(
Figure 112011017999124-pat00060
)의 역수로 하는 지수 함수이며, 호스트의 제1 해쉬 값(
Figure 112011017999124-pat00061
)은, 호스트의 아이디 변형값(
Figure 112011017999124-pat00062
), 서비스 요청 메시지(
Figure 112011017999124-pat00063
), 호스트의 제1 타임스탬프(
Figure 112011017999124-pat00064
)를 포함하는 해쉬값을 밑으로 하고,
Figure 112011017999124-pat00065
의 역수를 지수로 하는 지수 함수이다. 그리고, 호스트의 제1 암호화 값(
Figure 112011017999124-pat00066
)은 호스트의 제1 의사 난수(
Figure 112011017999124-pat00067
) 및 호스트의 제1 타임스탬프(
Figure 112011017999124-pat00068
)을 암호 알고리즘화한 값이다. As shown in Equation 1, the ID variation value of the host (
Figure 112011017999124-pat00058
) Is the host ID (
Figure 112011017999124-pat00059
) And the exponent is the first pseudorandom number (
Figure 112011017999124-pat00060
Exponential function of the inverse of
Figure 112011017999124-pat00061
) Is the host ID variant (
Figure 112011017999124-pat00062
), Service request message (
Figure 112011017999124-pat00063
), The first timestamp of the host (
Figure 112011017999124-pat00064
The hash value containing))
Figure 112011017999124-pat00065
Exponential function with the inverse of. And, the first encryption value of the host (
Figure 112011017999124-pat00066
) Is the host's first pseudorandom number (
Figure 112011017999124-pat00067
) And the first timestamp of the host (
Figure 112011017999124-pat00068
) Is a cryptographic algorithm.

정보 생성자는 제1 슬레이브(210)를 통해 호스트의 제1 해쉬 값(

Figure 112011017999124-pat00069
) 및 호스트의 제1 암호화 값(
Figure 112011017999124-pat00070
)을 수신하고, 호스트의 제1 해쉬 값(
Figure 112011017999124-pat00071
)에 대한 무결성을 검증한다(S230). 구체적으로, 정보 생성자는 수신된 호스트의 제1 암호화 값(
Figure 112011017999124-pat00072
)을 개인키를 이용하여 복호화함으로써 제1 예상 호스트의 의사난수(
Figure 112011017999124-pat00073
)를 획득한다. 그리고, 이를 기반으로 제1 예상 호스트 아이디의 변형값(
Figure 112011017999124-pat00074
)을 산출한 후 제1 예상 해쉬 값(
Figure 112011017999124-pat00075
)을 산출하여, 제1 예상 해쉬 값(
Figure 112011017999124-pat00076
)이 호스트(100)로부터 전송된 호스트의 제1 해쉬 값(
Figure 112011017999124-pat00077
)과 동일하면, 호스트의 제1 해쉬 값(
Figure 112011017999124-pat00078
)은 무결성이 검증되었다고 한다. The information generator uses a first hash value of the host through the first slave 210 (
Figure 112011017999124-pat00069
) And the host's first encryption value (
Figure 112011017999124-pat00070
), The host's first hash value (
Figure 112011017999124-pat00071
Integrity is verified (S230). Specifically, the information producer may use the first encryption value of the received host (
Figure 112011017999124-pat00072
) Using the private key to decrypt the pseudo random number
Figure 112011017999124-pat00073
). And, based on this, the modified value of the first expected host ID (
Figure 112011017999124-pat00074
), Then calculate the first expected hash value (
Figure 112011017999124-pat00075
), The first expected hash value (
Figure 112011017999124-pat00076
) Is the first hash value () of the host sent from host 100.
Figure 112011017999124-pat00077
Equal to), the host's first hash value (
Figure 112011017999124-pat00078
) Is said to be verified for integrity.

무결성이 검증되었다고 판단되면(S230-Y), 정보 생성자는 정보 생성자의 암호화 값(

Figure 112011017999124-pat00079
)을 하기 수학식 2와 같이 산출하여 호스트(100)로 전송한다(S240).If it is determined that the integrity has been verified (S230-Y), the information creator is an encryption value of the information creator (
Figure 112011017999124-pat00079
) Is calculated as in Equation 2 below and transmitted to the host 100 (S240).

Figure 112009048934157-pat00080
Figure 112009048934157-pat00080

수학식 2에 도시된 바와 같이, 정보 생성자의 암호화 값(

Figure 112011017999124-pat00081
)은, 호스트에서 제공되는 데이터 목록 중 정보 데이터가 속하는 항목 정보(
Figure 112011017999124-pat00082
), 정보 데이터에 설정하고자 하는 권한 정보(
Figure 112011017999124-pat00083
), 정보 생성자의 아이디(
Figure 112011017999124-pat00084
) 및 정보 생성자의 타임 스탬프(
Figure 112011017999124-pat00085
)을 암호 알고리즘화한 값이다. As shown in Equation 2, the encryption value of the information creator (
Figure 112011017999124-pat00081
) Is the item information (
Figure 112011017999124-pat00082
), The permission information (
Figure 112011017999124-pat00083
), The ID of the information creator (
Figure 112011017999124-pat00084
) And the timestamp of the information creator (
Figure 112011017999124-pat00085
) Is a cryptographic algorithm.

호스트(100)는 정보 생성자의 암호화 값(

Figure 112011017999124-pat00086
)을 호스트의 개인키를 이용하여 복호화함으로써, 정보 데이터에 설정하고자 하는 권한 정보(
Figure 112011017999124-pat00087
), 정보 생성자의 아이디(
Figure 112011017999124-pat00088
)를 추출한다(S250). The host 100 determines the encryption value (
Figure 112011017999124-pat00086
) Is decrypted using the host's private key, so that the authority information (
Figure 112011017999124-pat00087
), The ID of the information creator (
Figure 112011017999124-pat00088
) Is extracted (S250).

그리고, 상기한 정보들을 공개키 서명 알고리즘화한 하기 수학식 3과 같은 호스트의 제1 공개키 서명 값(

Figure 112011017999124-pat00089
)을 산출한다. 그리고, 그 값을 공개 게시판에 게시한다(S260).In addition, a first public key signature value of the host as shown in Equation 3 below, in which the above information is publicized,
Figure 112011017999124-pat00089
) Is calculated. Then, the value is posted on the public bulletin board (S260).

Figure 112009048934157-pat00090
Figure 112009048934157-pat00090

이와 같은 방법으로, 시스템은 정보 생성자의 인증과 정보 생성자에 의해 생성된 정보 데이터의 권한을 설정한다. In this way, the system establishes the authentication of the information creator and the authority of the information data generated by the information creator.

도 3은 본 발명의 일 실시예에 따른 정보 데이터의 사용을 위한 사용자 등록 및 상호 인증 과정을 설명하는 흐름도이다. 여기서 사용자는 제1 내지 제3 슬레이브(230)의 사용자 모두가 될 수 있다. 그리고, 사용자가 작업하고 있는 슬레이브(200)와 호스트(100)간의 통신을 통해 사용자 등록 및 상호 인증이 수행되는데, 간단히 사용자와 호스트(100)간의 통신으로 설명한다.3 is a flowchart illustrating a user registration and mutual authentication process for use of information data according to an embodiment of the present invention. Here, the user may be all of the users of the first to third slaves 230. In addition, user registration and mutual authentication are performed through communication between the slave 200 and the host 100 in which the user is working, which will be described as simply communication between the user and the host 100.

호스트(100)에 등록된 정보 데이터를 사용하고자 하는 사용자는 사용자 등록을 요구하는 등록 요구 메시지를 생성하여 호스트(100)에 전송한다(S310).A user who wants to use the information data registered in the host 100 generates a registration request message for requesting user registration and transmits the registration request message to the host 100 (S310).

상기한 등록 요구 메시지를 수신받은 호스트(100)는 사용자가 사용자 등록을 요구하는 메시지를 보낸 시간을 씨드(

Figure 112011017999124-pat00091
)로 하여, 호스트의 제2 해쉬 값(
Figure 112011017999124-pat00092
) 및 호스트의 제2 암호화 값(
Figure 112011017999124-pat00093
)을 하기 수학식 4와 같이 설정하고, 그 값들을 사용자에게 전송한다(S320).The host 100 receiving the registration request message receives the time at which the user sent a message requesting user registration (
Figure 112011017999124-pat00091
), The second hash value of the host (
Figure 112011017999124-pat00092
) And the second encryption value for the host (
Figure 112011017999124-pat00093
) Is set as in Equation 4 below, and the values are transmitted to the user (S320).

Figure 112009048934157-pat00094
Figure 112009048934157-pat00094

수학식 4에 도시된 바와 같이, 호스트의 제2 해쉬 값(

Figure 112011017999124-pat00095
)은 호스트의 제2 의사 난수(
Figure 112011017999124-pat00096
) 및 씨드(
Figure 112011017999124-pat00097
)를 해쉬 알고리즘화한 값이고, 호스트의 제2 암호화 값(
Figure 112011017999124-pat00098
)은 씨드(
Figure 112011017999124-pat00099
), 호스트의 제2 의사 난수(
Figure 112011017999124-pat00100
), 및 호스트의 제2 타임 스탬프(
Figure 112011017999124-pat00101
)를 사용자의 공개키로 암호 알고리즘화한 값이다. As shown in equation (4), the second hash value of the host (
Figure 112011017999124-pat00095
) Is the second pseudorandom number (
Figure 112011017999124-pat00096
) And seed (
Figure 112011017999124-pat00097
) Is a hash algorithm, and the second encryption value (
Figure 112011017999124-pat00098
) Is the seed (
Figure 112011017999124-pat00099
), The second pseudorandom number of the host (
Figure 112011017999124-pat00100
), And the second time stamp of the host (
Figure 112011017999124-pat00101
) Is the encryption algorithm of the user's public key.

사용자는 호스트의 제2 해쉬 값(

Figure 112011017999124-pat00102
) 및 호스트의 제2 암호화 값(
Figure 112011017999124-pat00103
)을 수신하고, 호스트의 제2 암호화 값(
Figure 112011017999124-pat00104
)을 사용자의 개인키로 복호화한 뒤 씨드(
Figure 112011017999124-pat00105
)와 호스트의 제2 의사 난수(
Figure 112011017999124-pat00106
)를 획득한다(S330).The user can use the host's second hash value (
Figure 112011017999124-pat00102
) And the second encryption value for the host (
Figure 112011017999124-pat00103
), The second encryption value (
Figure 112011017999124-pat00104
) Is decrypted with the user's private key and the seed (
Figure 112011017999124-pat00105
) And the second pseudorandom number of the host (
Figure 112011017999124-pat00106
) Is obtained (S330).

그리고, 사용자는 호스트의 제2 의사 난수(

Figure 112011017999124-pat00107
)와 동일한 사용자의 제1 의사 난수(
Figure 112011017999124-pat00108
)를 선택한 후 사용자의 제1 암호화 값(
Figure 112011017999124-pat00109
)을 하기 수학식 5와 같이 설정하여 호스트(100)에 전송한다(S340). In addition, the user may use the second pseudorandom number (
Figure 112011017999124-pat00107
First pseudo-random number of users equal to
Figure 112011017999124-pat00108
) And select your first encryption value (
Figure 112011017999124-pat00109
) Is set as in Equation 5 below and transmitted to the host 100 (S340).

Figure 112009048934157-pat00110
Figure 112009048934157-pat00110

수학식 5에 대해 설명하면, 사용자의 제1 타임스탬프(

Figure 112011017999124-pat00111
)는 사용자의 제1 의사 난수(
Figure 112011017999124-pat00112
)와 호스트의 제2 의사 난수(
Figure 112011017999124-pat00113
)의 곱으로부터 씨드의 타임스탬프(
Figure 112011017999124-pat00114
)를 뺀 값이고, 사용자의 제1 암호화 값(
Figure 112011017999124-pat00115
)은 사용자의 제1 의사 난수(
Figure 112011017999124-pat00116
), 사용자 정보(
Figure 112011017999124-pat00117
), 사용자의 제1 타임스탬프(
Figure 112011017999124-pat00118
)를 호스트의 공개키로 암호 알고리즘화한 값이다. Referring to Equation 5, the user's first time stamp (
Figure 112011017999124-pat00111
) Is the user's first pseudo random number (
Figure 112011017999124-pat00112
) And the second pseudorandom number of the host (
Figure 112011017999124-pat00113
Timestamps from the product of
Figure 112011017999124-pat00114
), Minus the user's first encryption value (
Figure 112011017999124-pat00115
) Is the user's first pseudo random number (
Figure 112011017999124-pat00116
), User information (
Figure 112011017999124-pat00117
), The user's first timestamp (
Figure 112011017999124-pat00118
) Is the cryptographic algorithm of the host's public key.

호스트(100)는 수신된 사용자의 제1 암호화 값(

Figure 112011017999124-pat00119
)을 복호화하여, 사용자의 제1 의사 난수(
Figure 112011017999124-pat00120
), 사용자 정보(
Figure 112011017999124-pat00121
), 및 사용자의 제1 타임스탬프(
Figure 112011017999124-pat00122
)를 획득하고, 사용자 정보(
Figure 112011017999124-pat00123
)와 씨드(
Figure 112011017999124-pat00124
)를 일대일 매칭시켜 DB에 저장하여 등록한다(S350). The host 100 determines the first encryption value (
Figure 112011017999124-pat00119
), So that the user's first pseudo random number (
Figure 112011017999124-pat00120
), User information (
Figure 112011017999124-pat00121
), And the user's first time stamp (
Figure 112011017999124-pat00122
), User information (
Figure 112011017999124-pat00123
) And seed (
Figure 112011017999124-pat00124
1) one-to-one matching and storing in the DB to register (S350).

상기와 같은 과정을 수행한 후 호스트(100) 및 사용자 각각은 비밀 통신을 위한 하기 수학식 6과 같은 공통된 세션키(

Figure 112009048934157-pat00125
)를 생성한다(S360).After performing the above process, each of the host 100 and the user has a common session key (Equation 6) for secret communication.
Figure 112009048934157-pat00125
) Is generated (S360).

Figure 112009048934157-pat00126
Figure 112009048934157-pat00126

수학식 6과 같이, 세션키(

Figure 112009048934157-pat00127
)는 씨드(
Figure 112009048934157-pat00128
)와 사용자의 제1 타임스탬프(
Figure 112009048934157-pat00129
)를 해쉬 알고리즘화한 값이다. As in Equation 6, the session key (
Figure 112009048934157-pat00127
) Is the seed (
Figure 112009048934157-pat00128
) And the user's first timestamp (
Figure 112009048934157-pat00129
) Is a hash algorithm.

도 4는 본 발명의 일 실시예에 따른 호스트가 사용자에게 정보 데이터를 제공하는 과정을 도시한 흐름도이다. 4 is a flowchart illustrating a process of providing information data to a user by a host according to an embodiment of the present invention.

사용자는 제공받고자 하는 정보 데이터를 호스트(100)에서 검색한다(S410).The user searches for information data to be provided in the host 100 (S410).

검색된 정보 데이터를 제공받고자 사용자는 2MAC값을 생성한 뒤 정보 데이터를 제공받고자 하는 정보 요청 이벤트(

Figure 112009048934157-pat00130
)를 하기 수학식 7과 같이 생성하여 호스트(100)로 전송한다(S420).In order to provide the retrieved information data, the user generates an 2MAC value and then requests an information request event (
Figure 112009048934157-pat00130
) Is generated as shown in Equation 7 and transmitted to the host 100 (S420).

Figure 112009048934157-pat00131
Figure 112009048934157-pat00131

수학식 7에 도시된 바와 같이, 사용자의 제1 해쉬 값(

Figure 112011017999124-pat00132
)은 사용자의 아이디(
Figure 112011017999124-pat00133
) 및 사용자의 아이피(
Figure 112011017999124-pat00134
)를 인자로 한 해쉬 알고리즘화한 값이고, 요청 이벤트 메시지(
Figure 112011017999124-pat00135
)는 사용자의 아이디(
Figure 112011017999124-pat00136
), 정보 데이터를 요청하는 정보(
Figure 112011017999124-pat00137
), 정보 데이터의 타입(
Figure 112011017999124-pat00138
) 및 사용자의 제1 해쉬 값(
Figure 112011017999124-pat00139
)이 포함되어 있다. As shown in Equation 7, the user's first hash value (
Figure 112011017999124-pat00132
) Is the user's ID (
Figure 112011017999124-pat00133
) And your IP (
Figure 112011017999124-pat00134
Hash algorithm with arguments as the request event message (
Figure 112011017999124-pat00135
) Is the user's ID (
Figure 112011017999124-pat00136
), The information requesting info data (
Figure 112011017999124-pat00137
), The type of information data (
Figure 112011017999124-pat00138
) And the user's first hash value (
Figure 112011017999124-pat00139
) Is included.

호스트(100)는 해당 데이터에 대한 정보 생성자에 의해 설정된 권한 정보를 포함하는 호스트의 제1 공개키 서명 값(

Figure 112011017999124-pat00140
)을 공개 게시판에서 검색한 후 호스트의 제2 공개키 서명 값(
Figure 112011017999124-pat00141
) 및 호스트의 제3 암호화 값(
Figure 112011017999124-pat00142
)을 하기 수학식 8과 같이 생성하여 사용자에게 전송한다(S430). The host 100 may determine the host's first public key signature value (including authority information set by the information creator for the data).
Figure 112011017999124-pat00140
) Is retrieved from the public bulletin board and the host's second public key signature value (
Figure 112011017999124-pat00141
) And the third encryption value for the host (
Figure 112011017999124-pat00142
) Is generated as shown in Equation 8 and transmitted to the user (S430).

Figure 112009048934157-pat00143
Figure 112009048934157-pat00143

여기서, 호스트의 이벤트(

Figure 112011017999124-pat00144
)는 호스트의 아이디(
Figure 112011017999124-pat00145
), 정보 데이터의 권한 정보(
Figure 112011017999124-pat00146
) 및 정보 데이터의 리스트(
Figure 112011017999124-pat00147
)를 포함하며, 제2 공개키 서명 값(
Figure 112011017999124-pat00148
)은 호스트의 이벤트(
Figure 112011017999124-pat00149
) 및 정보 데이터의 리스트(
Figure 112011017999124-pat00150
)를 인자로 한 공개키 서명 알고리즘화한 값이고, 호스트의 제3 암호화 값(
Figure 112011017999124-pat00151
)은 호스트의 이벤트(
Figure 112011017999124-pat00152
) 및 씨드의 타임 스탬프(
Figure 112011017999124-pat00153
)를 세션키(
Figure 112011017999124-pat00154
)로 암호 알고리즘화한 값이다. Where events from the host (
Figure 112011017999124-pat00144
) Is the host ID (
Figure 112011017999124-pat00145
), Authorization information for info data (
Figure 112011017999124-pat00146
) And list of info data (
Figure 112011017999124-pat00147
), The second public key signature value (
Figure 112011017999124-pat00148
) Is the event (
Figure 112011017999124-pat00149
) And list of info data (
Figure 112011017999124-pat00150
) Is a public key signature algorithmized value as the argument, and the host's third encryption value (
Figure 112011017999124-pat00151
) Is the event (
Figure 112011017999124-pat00152
) And the seed's time stamp (
Figure 112011017999124-pat00153
) To the session key (
Figure 112011017999124-pat00154
The algorithm is encrypted.

사용자는 제2 공개키 서명 값(

Figure 112011017999124-pat00155
) 및 호스트의 제3 암호화 값(
Figure 112011017999124-pat00156
)을 수신한 후, 호스트의 공개키로 호스트의 제2 공개키 서명 값(
Figure 112011017999124-pat00157
)를 복호화하여 호스트의 이벤트(
Figure 112011017999124-pat00158
) 및 정보 데이터의 리스트(
Figure 112011017999124-pat00159
)를 추출한다(S440).The user can use the second public key signature value (
Figure 112011017999124-pat00155
) And the third encryption value for the host (
Figure 112011017999124-pat00156
), The host's public key signature value (
Figure 112011017999124-pat00157
) To decrypt the host's event (
Figure 112011017999124-pat00158
) And list of info data (
Figure 112011017999124-pat00159
) Is extracted (S440).

또한, 사용자는 기설정된 세션키(

Figure 112011017999124-pat00160
)로 호스트의 제3 암호화 값(
Figure 112011017999124-pat00161
)을 복호화하여 호스트의 이벤트(
Figure 112011017999124-pat00162
) 및 씨드의 타임 스탬프(
Figure 112011017999124-pat00163
)를 추출한다(S440).In addition, the user can set a preset session key (
Figure 112011017999124-pat00160
), The host's third encryption value (
Figure 112011017999124-pat00161
) To decrypt the host's event (
Figure 112011017999124-pat00162
) And the seed's time stamp (
Figure 112011017999124-pat00163
) Is extracted (S440).

호스트의 제3 암호화 값(

Figure 112011017999124-pat00164
)에서 복호화된 호스트의 이벤트(
Figure 112011017999124-pat00165
)가 호스트의 제2 공개키 서명 값(
Figure 112011017999124-pat00166
)에서 복호화된 호스트의 이벤트(
Figure 112011017999124-pat00167
)와 동일하고, 씨드의 타임 스탬프(
Figure 112011017999124-pat00168
)가 기저장된 값과 동일한지 여부로 검증을 수행한다(S460).Host's third encryption value (
Figure 112011017999124-pat00164
Event on the host decrypted in
Figure 112011017999124-pat00165
) Is the host's second public key signature value (
Figure 112011017999124-pat00166
Event on the host decrypted in
Figure 112011017999124-pat00167
Same as), and the seed's timestamp (
Figure 112011017999124-pat00168
) Is verified whether or not equal to the previously stored value (S460).

검증이 올바르면(S460-Y), 사용자는 하기 수학식 9와 같은 사용자의 제2 해쉬 값(

Figure 112011017999124-pat00169
) 및 사용자의 제2 암호화 값(
Figure 112011017999124-pat00170
)을 산출하여 호스트(100)에 전송한다(S470).If the verification is correct (S460-Y), the user may use the second hash value (
Figure 112011017999124-pat00169
) And the user's second encryption value (
Figure 112011017999124-pat00170
) Is calculated and transmitted to the host 100 (S470).

Figure 112009048934157-pat00171
Figure 112009048934157-pat00171

수학식 9에 도시된 바와 같이, 제2 해쉬 값(

Figure 112011017999124-pat00172
)은 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(
Figure 112011017999124-pat00173
) 및 씨드의 타임스탬프(
Figure 112011017999124-pat00174
)를 해쉬 알고리즘화한 값이고, 사용자의 제2 암호화 값(
Figure 112011017999124-pat00175
)는 사용자 등록값(
Figure 112011017999124-pat00176
)과 씨드의 타임스탬프(
Figure 112011017999124-pat00177
)를 세션키(
Figure 112011017999124-pat00178
)로 암호 알고리즘화한 값이다. 그리고, 사용자 등록값(
Figure 112011017999124-pat00179
)의 s는 0이 아닌 실수이고,
Figure 112011017999124-pat00180
는 변수이다.As shown in equation (9), the second hash value (
Figure 112011017999124-pat00172
) Is the hardware-specific address value of your network interface card (NIC) (
Figure 112011017999124-pat00173
) And the seed's timestamp (
Figure 112011017999124-pat00174
) Is a hash algorithm, and the user's second encryption value (
Figure 112011017999124-pat00175
) Is the user registration value (
Figure 112011017999124-pat00176
) And seed timestamp (
Figure 112011017999124-pat00177
) To the session key (
Figure 112011017999124-pat00178
The algorithm is encrypted. Then, the user registration value (
Figure 112011017999124-pat00179
) S is a nonzero real number,
Figure 112011017999124-pat00180
Is a variable.

호스트(100)는 사용자의 제2 암호화 값(

Figure 112011017999124-pat00181
)을 복호화한 뒤 사용자 등록값(
Figure 112011017999124-pat00182
)과 씨드의 타임스탬프(
Figure 112011017999124-pat00183
)를 획득하고 초기 공유한 씨드를 이용해 데이터 배포에 따른 사용자 등록값(
Figure 112011017999124-pat00184
)을 사용자 정보와 일대일 매칭하여 저장한다(S480).The host 100 determines the user's second encryption value (
Figure 112011017999124-pat00181
) And decrypt the user registration value (
Figure 112011017999124-pat00182
) And seed timestamp (
Figure 112011017999124-pat00183
) And the user registration value for data distribution using the seed shared initially.
Figure 112011017999124-pat00184
) And one-to-one matching with the user information is stored (S480).

그리고, 호스트(100)는 하기 수학식 10과 같이 사용자의 2MAC 값 및 호스트의 제3 암호화 값(

Figure 112011017999124-pat00185
)을 산출하고, 호스트의 제3 암호화 값(
Figure 112011017999124-pat00186
)을 사용자의 아이디(
Figure 112011017999124-pat00187
), 제공되는 정보 데이터와 일대일 매칭시킨 뒤 공개 게시판에 공고한다(S490). And, the host 100 is a 2 MAC value of the user and the third encryption value of the host (
Figure 112011017999124-pat00185
) And the third encryption value (
Figure 112011017999124-pat00186
) Is the user's ID (
Figure 112011017999124-pat00187
) And one-to-one matching with the provided information data is posted on the public bulletin board (S490).

Figure 112009048934157-pat00188
Figure 112009048934157-pat00188

도 10에 도시된 바와 같이, 사용자의 2MAC값은 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(

Figure 112011017999124-pat00189
) 및 씨드의 타임스탬프(
Figure 112011017999124-pat00190
)를 해쉬 알고리즘화한 값과, 사용자의 아이디(
Figure 112011017999124-pat00191
), 사용자의 아이피(
Figure 112011017999124-pat00192
) 및 씨드(
Figure 112011017999124-pat00193
)를 해쉬 알고리즘화한 값의 논리합이다. 그리고, 사용자의 제3 암호화 값은 2MAC값, 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(
Figure 112011017999124-pat00194
), 사용자의 아이디(
Figure 112011017999124-pat00195
), 사용자의 아이피(
Figure 112011017999124-pat00196
) 및 씨드의 타임스탬프(
Figure 112011017999124-pat00197
)를 호스트의 공개키로 암호 알고리즘화한 값이다. As shown in FIG. 10, the 2MAC value of the user is determined by the hardware unique address value of the user network interface card (NIC).
Figure 112011017999124-pat00189
) And the seed's timestamp (
Figure 112011017999124-pat00190
) And the user's ID (
Figure 112011017999124-pat00191
), Your IP (
Figure 112011017999124-pat00192
) And seed (
Figure 112011017999124-pat00193
) Is the logical sum of the hash algorithm. In addition, the third encryption value of the user is 2MAC value, the hardware specific address value of the user NIC (Network Interface Card) (
Figure 112011017999124-pat00194
), The user's ID (
Figure 112011017999124-pat00195
), Your IP (
Figure 112011017999124-pat00196
) And the seed's timestamp (
Figure 112011017999124-pat00197
) Is the cryptographic algorithm of the host's public key.

이와 같은 방식으로, 사용자 등록 및 상호 인증을 수행한다. In this way, user registration and mutual authentication are performed.

도 5는 본 발명의 일 실시예에 따른 정보 데이터의 권한을 변경한 사용자를 차단시키는 방법에 제공되는 흐름도이다. 5 is a flowchart provided to a method of blocking a user who has changed the authority of information data according to an embodiment of the present invention.

설명의 편의를 위해 정보 데이터를 유출하고자 하는 자를 유출자라고 한다. 그리고, 여기서 유출자는 호스트(100)와 사용자 등록 및 상호 인증 과정을 거친 제 1 내지 제3 슬레이브(200)의 사용자 중 어느 하나의 사용자인데, 설명의 편의를 위해 유출자는 제3 슬레이브(230)를 통해 호스트(100)와 통신한다고 가정한다. For convenience of explanation, those who want to leak information data are called leakers. Here, the leaker is a user of any one of the users of the first to third slaves 200 that have undergone user registration and mutual authentication with the host 100. For the convenience of description, the leaker uses the third slave 230. Assume that the communication with the host 100 through.

외부 유출 권한이 없는 정보 데이터를 외부로 유출하고자 할 경우, 사용자는 정보 데이터의 권한을 변경시키는 정보 및 유출 요청 메시지를 포함하는 유출 요청 이벤트를 하기 수학식 11과 같이 생성하여 호스트(100)로 전송한다(S510). When the user wants to leak the information data that does not have an external leak authority, the user generates an leak request event including an information and a leak request message for changing the authority of the information data as shown in Equation 11 to be transmitted to the host 100. (S510).

Figure 112009048934157-pat00198
Figure 112009048934157-pat00198

도 11에 도시된 바와 같이, 유출자의 암호화 값(

Figure 112011017999124-pat00199
)은 유출자의 등록값(
Figure 112011017999124-pat00200
)과 변경된 권한 정보(
Figure 112011017999124-pat00201
)를 유출자의 세션키(
Figure 112011017999124-pat00202
)로 암호 알고리즘화한 값이며, 유출자의 해쉬 값(
Figure 112011017999124-pat00203
)은 유출자의 아이디(
Figure 112011017999124-pat00204
), 유출하고자 하는 정보 데이터(
Figure 112011017999124-pat00205
) 및 유출자의 암호화 값(
Figure 112011017999124-pat00206
)를 해쉬 알고리즘화한 값이다. 그리고, 유출 요청 이벤트(
Figure 112011017999124-pat00207
)에는 유출자의 아이디(
Figure 112011017999124-pat00208
), 유출 요청 정보(
Figure 112011017999124-pat00209
) 및 유출자의 해쉬 값(
Figure 112011017999124-pat00210
)을 포함한다. As shown in Fig. 11, the encryption value of the leaker (
Figure 112011017999124-pat00199
) Is the registered value of the leaker (
Figure 112011017999124-pat00200
) And changed permission information (
Figure 112011017999124-pat00201
) To the leaker's session key (
Figure 112011017999124-pat00202
Password-encrypted with) and the hash value of the leaker (
Figure 112011017999124-pat00203
) Is the ID of the leaker (
Figure 112011017999124-pat00204
), The information data you want to leak (
Figure 112011017999124-pat00205
) And the cryptographic value of the leaker (
Figure 112011017999124-pat00206
) Is a hash algorithm. And the leak request event (
Figure 112011017999124-pat00207
) Contains the ID of the leaker (
Figure 112011017999124-pat00208
), Leak request information (
Figure 112011017999124-pat00209
) And the hash value of the leaker (
Figure 112011017999124-pat00210
).

유출 요청을 받은 호스트(100)는 유출자의 아이디(

Figure 112011017999124-pat00211
)를 기반으로 유출자와 함께 공유하는 세션키(
Figure 112011017999124-pat00212
)를 추출하여 유출자의 암호화 값(
Figure 112011017999124-pat00213
)을 복호화한 뒤 수신된 권한 정보(
Figure 112011017999124-pat00214
)를 추출한다(S520).Host 100 receiving the leak request is the ID of the leaker (
Figure 112011017999124-pat00211
Session key shared with the leaker based on
Figure 112011017999124-pat00212
) To extract the encrypted value of the leaker (
Figure 112011017999124-pat00213
) After decrypting the authorization information (
Figure 112011017999124-pat00214
) Is extracted (S520).

그리고, 수신된 권한 정보와 공개 게시판에 등록된 권한 정보가 동일한지 판단한다(S530). Then, it is determined whether the received authority information and the authority information registered in the public bulletin board are the same (S530).

수신된 권한 정보와 공개 게시판에 등록된 권한 정보가 동일하면(S530-Y), 호스트(100)는 정보 데이터를 제공한다(S540). If the received authority information and the authority information registered in the public bulletin board are the same (S530-Y), the host 100 provides the information data (S540).

그러나, 수신된 권한 정보와 공개 게시판에 등록된 권한 정보가 다르다고 판단되면(S530-N), 호스트(100)는 공게 게시판에 공개된 호스트의 제3 암호화 값(

Figure 112011017999124-pat00215
)(여기서 호스트의 제3 암호화 값이라 함은 유출자와 호스트(100)간의 통신을 통해 획득된 값이다.)을 호스트의 개인키로 복호화하여 2MAC값, 유출자의 NIC(Network Interface Card)의 하드웨어 고유 주소값(
Figure 112011017999124-pat00216
), 유출자의 ID(
Figure 112011017999124-pat00217
), 유출자의 IP(
Figure 112011017999124-pat00218
) 및 씨드의 타임스탬프(
Figure 112011017999124-pat00219
)를 획득한다(S550).However, if it is determined that the received authority information is different from the authority information registered in the public bulletin board (S530-N), the host 100 may determine a third encryption value (
Figure 112011017999124-pat00215
(Where the third encryption value of the host is a value obtained through communication between the leaker and the host 100) by decrypting the host's private key with a 2MAC value and the hardware unique address of the leaker's network interface card (NIC). value(
Figure 112011017999124-pat00216
), The ID of the leaker (
Figure 112011017999124-pat00217
), The IP of the leaker (
Figure 112011017999124-pat00218
) And the seed's timestamp (
Figure 112011017999124-pat00219
) Is obtained (S550).

그리고, 씨드의 타임스탬프(

Figure 112009048934157-pat00220
)와 씨드(
Figure 112009048934157-pat00221
)를 초기화한 뒤 유출자의 2MAC 값을 공격자 차단 리스트에 등록한다(S560). And the seed's timestamp (
Figure 112009048934157-pat00220
) And seed (
Figure 112009048934157-pat00221
) Is initialized and registers the 2MAC value of the leaker in the attacker blocking list (S560).

그리고, 호스트(100)는 유출자에게 정보 데이터를 제공하지 않는다(S570). In addition, the host 100 does not provide information data to the leaker (S570).

또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.In addition, although the preferred embodiment of the present invention has been shown and described above, the present invention is not limited to the specific embodiments described above, but the technical field to which the invention belongs without departing from the spirit of the invention claimed in the claims. Of course, various modifications can be made by those skilled in the art, and these modifications should not be individually understood from the technical spirit or the prospect of the present invention.

도 1은 본 발명의 일 실시예에 정보 데이터의 관리 시스템을 도시한 도면,1 is a diagram illustrating a system for managing information data according to an embodiment of the present invention;

도2는 본 발명의 일 실시예에 따른 정보 데이터를 생성한 정보 생성자의 인증과 정보 데이터에 대한 권한 위임 과정을 설명하는 흐름도,2 is a flowchart illustrating a process of authenticating an information creator who has generated information data and a process for delegating authority to the information data according to an embodiment of the present invention;

도 3은 본 발명의 일 실시예에 따른 정보 데이터의 사용을 위한 사용자 등록 및 상호 인증 과정을 설명하는 흐름도,3 is a flowchart illustrating a user registration and mutual authentication process for use of information data according to an embodiment of the present invention;

도 4는 본 발명의 일 실시예에 따른 호스트가 사용자에게 정보 데이터를 제공하는 과정을 도시한 흐름도, 그리고, 4 is a flowchart illustrating a process of providing information data to a user by a host according to an embodiment of the present invention;

도 5는 본 발명의 일 실시예에 따른 정보 데이터의 권한을 변경한 사용자를 차단시키는 방법에 제공되는 흐름도이다.5 is a flowchart provided to a method of blocking a user who has changed the authority of information data according to an embodiment of the present invention.

Claims (5)

정보 데이터의 권한 변경을 방지하는 방법에 있어서,In the method of preventing the change of the authority of the information data, 해쉬 알고리즘을 이용하여 상기 정보 데이터를 제공받고자 하는 사용자와 사용자 등록 및 상호 인증 과정을 수행하는 단계;Performing a user registration and mutual authentication process with a user who wants to receive the information data using a hash algorithm; 상기 사용자로부터 상기 정보 데이터의 변경된 권한 정보가 암호화된 암호화 값을 포함하는 이벤트를 수신하는 단계;Receiving an event from the user, wherein the changed authority information of the information data includes an encrypted encryption value; 상기 이벤트에서 상기 암호화 값을 복호화하여 상기 정보 데이터의 변경된 권한 정보를 추출하는 단계; 및 Extracting the changed authority information of the information data by decrypting the encryption value in the event; And 상기 추출된 권한 정보가 기등록된 상기 정보 데이터의 권한 정보와 동일하지 않는 경우, 상기 이벤트를 전송한 사용자를 공격자 차단 리스트에 등록하는 단계;를 포함하는 것을 특징으로 하는 정보 데이터의 권한 변경을 방지하는 방법. If the extracted authority information is not the same as the authority information of the previously registered information data, registering the user who has transmitted the event in an attacker blocking list; How to. 제 1항에 있어서,The method of claim 1, 상기 사용자 등록 및 상호 인증 과정을 수행하는 단계는, The step of performing the user registration and mutual authentication process, 상기 사용자로부터 상기 정보 데이터를 제공받고자 하는 정보 요청 이벤트를 수신하는 단계;Receiving an information request event for receiving the information data from the user; 호스트의 제2 공개키 서명 값(
Figure 112011017999124-pat00222
) 및 호스트의 제3 암호화 값(
Figure 112011017999124-pat00223
)을 생성하여 사용자에게 전송하는 단계;
Host's second public key signature value (
Figure 112011017999124-pat00222
) And the third encryption value for the host (
Figure 112011017999124-pat00223
Creating) and transmitting it to the user;
상기 사용자로부터 사용자의 제2 해쉬 값(
Figure 112011017999124-pat00224
) 및 사용자의 제2 암호화 값(
Figure 112011017999124-pat00225
)을 수신받는 단계;
A second hash value of the user from the user (
Figure 112011017999124-pat00224
) And the user's second encryption value (
Figure 112011017999124-pat00225
Receiving);
상기 사용자의 제2 암호화 값(
Figure 112011017999124-pat00226
)을 복호화한 뒤 사용자 등록값(
Figure 112011017999124-pat00227
)과 씨드의 타임스탬프(
Figure 112011017999124-pat00228
)를 획득하고 초기 공유한 씨드를 이용해 데이터 배포에 따른 사용자 등록값(
Figure 112011017999124-pat00229
)을 사용자 정보와 일대일 매칭하여 저장하는 단계;
The second encryption value of the user (
Figure 112011017999124-pat00226
) And decrypt the user registration value (
Figure 112011017999124-pat00227
) And seed timestamp (
Figure 112011017999124-pat00228
) And the user registration value for data distribution using the seed shared initially.
Figure 112011017999124-pat00229
1) one-to-one matching with user information and storing the user information;
호스트는 사용자의 2MAC 값 및 호스트의 제3 암호화 값(
Figure 112011017999124-pat00230
)을 산출하는 단계; 및
The host is the user's 2MAC value and the host's third encryption value (
Figure 112011017999124-pat00230
Calculating c); And
상기 호스트의 제3 암호화 값(
Figure 112011017999124-pat00231
)을 사용자의 아이디(
Figure 112011017999124-pat00232
), 제공되는 정보 데이터와 일대일 매칭시키는 단계;를 포함하는 것을 특징으로 하는 정보 데이터의 권한 변경을 방지하는 방법.
The third encryption value of the host (
Figure 112011017999124-pat00231
) Is the user's ID (
Figure 112011017999124-pat00232
1) one-to-one matching with the provided information data.
제 2항에 있어서,3. The method of claim 2, 상기 호스트의 제2 공개키 서명 값(
Figure 112011017999124-pat00233
) 및 상기 호스트의 제3 암호화 값(
Figure 112011017999124-pat00234
)값은 하기 수학식과 동일한 것을 특징으로 하는 정보 데이터의 권한 변경을 방지하는 방법.
The second public key signature value of the host (
Figure 112011017999124-pat00233
) And the third encryption value of the host (
Figure 112011017999124-pat00234
Value is equal to the following equation.
Figure 112011017999124-pat00235
Figure 112011017999124-pat00235
여기서, 호스트의 이벤트(
Figure 112011017999124-pat00236
)는 호스트의 아이디(
Figure 112011017999124-pat00237
), 정보 데이터의 권한 정보(
Figure 112011017999124-pat00238
) 및 정보 데이터의 리스트(
Figure 112011017999124-pat00239
)를 포함하며, 호스트의 제2 공개키 서명 값(
Figure 112011017999124-pat00240
)은 호스트의 이벤트(
Figure 112011017999124-pat00241
) 및 정보 데이터의 리스트(
Figure 112011017999124-pat00242
)를 인자로 한 공개키 서명 알고리즘화한 값이고, 호스트의 제3 암호화 값(
Figure 112011017999124-pat00243
)은 호스트의 이벤트(
Figure 112011017999124-pat00244
) 및 씨드의 타임 스탬프(
Figure 112011017999124-pat00245
)를 세션키(
Figure 112011017999124-pat00246
)로 암호 알고리즘화한 값이다.
Where events from the host (
Figure 112011017999124-pat00236
) Is the host ID (
Figure 112011017999124-pat00237
), Authorization information for info data (
Figure 112011017999124-pat00238
) And list of info data (
Figure 112011017999124-pat00239
), The host's second public key signature value (
Figure 112011017999124-pat00240
) Is the event (
Figure 112011017999124-pat00241
) And list of info data (
Figure 112011017999124-pat00242
) Is a public key signature algorithmized value as the argument, and the host's third encryption value (
Figure 112011017999124-pat00243
) Is the event (
Figure 112011017999124-pat00244
) And the seed's time stamp (
Figure 112011017999124-pat00245
) To the session key (
Figure 112011017999124-pat00246
The algorithm is encrypted.
제 2항에 있어서The method of claim 2 상기 사용자의 제3 해쉬 값(
Figure 112011017999124-pat00247
) 및 상기 사용자의 제2 암호화 값(
Figure 112011017999124-pat00248
)은 하기 수학식과 동일한 것을 특징으로 하는 정보 데이터의 권한 변경을 방지하는 방법.
The third hash value of the user (
Figure 112011017999124-pat00247
) And the second encryption value of the user (
Figure 112011017999124-pat00248
) Is the same as the following equation.
Figure 112011017999124-pat00249
Figure 112011017999124-pat00249
여기서, 사용자의 제2 해쉬 값(
Figure 112011017999124-pat00250
)은 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(
Figure 112011017999124-pat00251
) 및 씨드의 타임스탬프(
Figure 112011017999124-pat00252
)를 해쉬 알고리즘화한 값이고, 사용자의 제2 암호화 값(
Figure 112011017999124-pat00253
)는 사용자 등록값(
Figure 112011017999124-pat00254
)과 씨드의 타임스탬프(
Figure 112011017999124-pat00255
)를 세션키(
Figure 112011017999124-pat00256
)로 암호 알고리즘화한 값이다. 그리고, 사용자 등록값(
Figure 112011017999124-pat00257
)의 s는 0이 아닌 실수이고,
Figure 112011017999124-pat00258
는 변수이다.
Where the user's second hash value (
Figure 112011017999124-pat00250
) Is the hardware-specific address value of your network interface card (NIC) (
Figure 112011017999124-pat00251
) And the seed's timestamp (
Figure 112011017999124-pat00252
) Is a hash algorithm, and the user's second encryption value (
Figure 112011017999124-pat00253
) Is the user registration value (
Figure 112011017999124-pat00254
) And seed timestamp (
Figure 112011017999124-pat00255
) To the session key (
Figure 112011017999124-pat00256
The algorithm is encrypted. Then, the user registration value (
Figure 112011017999124-pat00257
) S is a nonzero real number,
Figure 112011017999124-pat00258
Is a variable.
제 2항에 있어서,3. The method of claim 2, 상기 사용자의 2MAC값 및 상기 호스트의 제3 암호화 값(
Figure 112011017999124-pat00259
)은 하기 수학식과 동일한 것을 특징으로 하는 정보 데이터 권한 변경을 방지하는 방법.
2MAC value of the user and the third encryption value of the host (
Figure 112011017999124-pat00259
) Is the same as the following equation.
Figure 112011017999124-pat00260
Figure 112011017999124-pat00260
여기서, 사용자의 2MAC값은 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(
Figure 112011017999124-pat00261
) 및 씨드의 타임스탬프(
Figure 112011017999124-pat00262
)를 해쉬 알고리즘화한 값과, 사용자의 아이디(
Figure 112011017999124-pat00263
), 사용자의 아이피(
Figure 112011017999124-pat00264
) 및 씨드(
Figure 112011017999124-pat00265
)를 해쉬 알고리즘화한 값의 논리합이다. 그리고, 사용자의 제2암호화 값은 2MAC값, 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(
Figure 112011017999124-pat00266
), 사용자의 아이디(
Figure 112011017999124-pat00267
), 사용자의 아이피(
Figure 112011017999124-pat00268
) 및 씨드의 타임스탬프(
Figure 112011017999124-pat00269
)를 호스트의 공개키로 암호 알고리즘화한 값이다.
Here, the 2MAC value of the user is a hardware unique address value of the user's network interface card (NIC).
Figure 112011017999124-pat00261
) And the seed's timestamp (
Figure 112011017999124-pat00262
) And the user's ID (
Figure 112011017999124-pat00263
), Your IP (
Figure 112011017999124-pat00264
) And seed (
Figure 112011017999124-pat00265
) Is the logical sum of the hash algorithm. In addition, the second encryption value of the user is 2MAC value, the hardware unique address value of the user NIC (Network Interface Card) (
Figure 112011017999124-pat00266
), The user's ID (
Figure 112011017999124-pat00267
), Your IP (
Figure 112011017999124-pat00268
) And the seed's timestamp (
Figure 112011017999124-pat00269
) Is the cryptographic algorithm of the host's public key.
KR1020090073770A 2009-08-11 2009-08-11 The method for preventing changing the authority of information data KR101068855B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090073770A KR101068855B1 (en) 2009-08-11 2009-08-11 The method for preventing changing the authority of information data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090073770A KR101068855B1 (en) 2009-08-11 2009-08-11 The method for preventing changing the authority of information data

Publications (2)

Publication Number Publication Date
KR20110016186A KR20110016186A (en) 2011-02-17
KR101068855B1 true KR101068855B1 (en) 2011-09-29

Family

ID=43774647

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090073770A KR101068855B1 (en) 2009-08-11 2009-08-11 The method for preventing changing the authority of information data

Country Status (1)

Country Link
KR (1) KR101068855B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101936999B1 (en) * 2016-12-21 2019-01-09 동양대학교 산학협력단 Methode for data hiding using timestamp information
WO2022169017A1 (en) * 2021-02-05 2022-08-11 (주)나무소프트 Data protection system
CN114785556B (en) * 2022-03-28 2024-04-30 中国建设银行股份有限公司 Encryption communication method, device, computer equipment and storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040002036A (en) * 2002-06-29 2004-01-07 주식회사 케이티 Simple Binding Authorization Method for Strengthening Security
KR20040042123A (en) * 2002-11-13 2004-05-20 주식회사 퓨쳐시스템 Portable authentication apparatus and authentication method using the same
KR20060044493A (en) * 2004-03-24 2006-05-16 엑서스테크놀러지 주식회사 Authentication system being capable of controlling authority based of user and authenticator
KR20070096023A (en) * 2005-01-18 2007-10-01 코닌클리케 필립스 일렉트로닉스 엔.브이. Secure host interface

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040002036A (en) * 2002-06-29 2004-01-07 주식회사 케이티 Simple Binding Authorization Method for Strengthening Security
KR20040042123A (en) * 2002-11-13 2004-05-20 주식회사 퓨쳐시스템 Portable authentication apparatus and authentication method using the same
KR20060044493A (en) * 2004-03-24 2006-05-16 엑서스테크놀러지 주식회사 Authentication system being capable of controlling authority based of user and authenticator
KR20070096023A (en) * 2005-01-18 2007-10-01 코닌클리케 필립스 일렉트로닉스 엔.브이. Secure host interface

Also Published As

Publication number Publication date
KR20110016186A (en) 2011-02-17

Similar Documents

Publication Publication Date Title
CN110249332A (en) Credible performing environment is addressed using encryption key
CN111464503B (en) Network dynamic defense method, device and system based on random multidimensional transformation
CN101834853B (en) Method and system for sharing anonymous resource
WO2017132136A1 (en) Secure connections for low-power devices
US10263782B2 (en) Soft-token authentication system
WO2008116346A1 (en) Enhanced digital right management framework
CN112651037A (en) Off-chain data access method and system of block chain system
CN106790045B (en) distributed virtual machine agent device based on cloud environment and data integrity guarantee method
KR20170047717A (en) Server and method for managing smart home environment thereby, method for joining smart home environment and method for connecting communication session with smart device
Fan et al. Fine-grained access control based on trusted execution environment
Aloraini et al. A survey on data confidentiality and privacy in cloud computing
Gaber et al. Privdrm: A privacy-preserving secure digital right management system
KR101068855B1 (en) The method for preventing changing the authority of information data
Kurnikov et al. Keys in the clouds: auditable multi-device access to cryptographic credentials
US20090164782A1 (en) Method and apparatus for authentication of service application processes in high availability clusters
Jang-Jaccard et al. Portable key management service for cloud storage
Wang et al. Security of cloud computing lightweight authentication protocol
Hussain et al. Securing Cloud Data using RSA Algorithm
Yang et al. Seccmp: A secure chip-multiprocessor architecture
Zhang et al. A DRM System Based on PKI
Kraxberger et al. Trusted identity management for overlay networks
Wu et al. Verified CSAC-based CP-ABE access control of cloud storage in SWIM
JP2014081887A (en) Secure single sign-on system and program
Vijay et al. An extended infrastructure security scheme for multi-cloud systems with verifiable inter-server communication protocol
Leung et al. A device management framework for secure ubiquitous service delivery

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140901

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150916

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee