KR101042234B1 - 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지방법 - Google Patents

위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지방법 Download PDF

Info

Publication number
KR101042234B1
KR101042234B1 KR1020090065474A KR20090065474A KR101042234B1 KR 101042234 B1 KR101042234 B1 KR 101042234B1 KR 1020090065474 A KR1020090065474 A KR 1020090065474A KR 20090065474 A KR20090065474 A KR 20090065474A KR 101042234 B1 KR101042234 B1 KR 101042234B1
Authority
KR
South Korea
Prior art keywords
location
user
document
authentication
reference node
Prior art date
Application number
KR1020090065474A
Other languages
English (en)
Other versions
KR20110007834A (ko
Inventor
임재성
김동규
이건희
Original Assignee
아주대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아주대학교산학협력단 filed Critical 아주대학교산학협력단
Priority to KR1020090065474A priority Critical patent/KR101042234B1/ko
Publication of KR20110007834A publication Critical patent/KR20110007834A/ko
Application granted granted Critical
Publication of KR101042234B1 publication Critical patent/KR101042234B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

판독하고자 하는 기밀문서를 문서 관리 서버로부터 수신하는 단계와 사용자의 문서 보안 프로그램 및 사용자에 인접한 위치 참조 노드 사이에 위치 인증을 수행하는 단계와 위치 인증이 성공한 경우에, 위치 참조 노드로부터 사용자의 위치정보를 획득하여 수신된 기밀문서 파일을 해독하는 단계를 포함하며, 위치 인증을 수행하는 단계는 사용자의 문서 보안 프로그램이 위치 인증을 요청하는 단계와 위치 참조 노드가 인증 서버에게 사용자의 인증을 요청하는 단계와 사용자의 인증이 성공한 경우에, 위치 참조 노드 내에 기저장된 문서 암호키인 위치키를 사용자의 문서 보안 프로그램에게 전송하는 단계를 포함하는 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지방법이 개시되어 있다.
본 발명의 일 실시예에 따르면, 보안된 기밀문서를 사용할 수 있게끔 허락된 위치에 사용자가 물리적으로 존재하지 않는 경우, 기밀문서 파일을 보유하고 있다고 하더라도 위치 인증을 받을 수가 없으므로 사용자는 기밀문서를 판독할 수 없다.

Description

위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지방법{Method for protecting from unauthorized reading a classified digital document using location authentication in client document protection program}
본 발명은 종래의 비밀번호만을 이용한 기밀 전자문서 보호 방법을 개선하여 사용자가 물리적으로 위치한 장소별로 파일을 읽을 수 있는지 없는지를 사전에 결정된 정책에 따라 검증하고, 허락된 위치에 있는 경우에만 파일을 읽을 수 있도록 하는 기밀문서 판독 방지 방법에 관한 것이다.
아울러, 본 발명은 지식경제부의 대학 IT 연구센터 육성 지원 사업의 일환으로 정보통신연구진흥원이 주관하는 연구사업을 수행한 결과로부터 도출된 것이다[과제관리번호: IITA-2008-C1090-0801-0003, 과제명: 국방 IT 전술통신 기술 연구].
일반적으로 문서들은 컴퓨터에서 파일이라는 전자적 형태로 저장되고 있으며, 이 파일들이 중요한 자료일 경우에는 각 회사나 연구소, 단체 등에서 그 유출방지 보안에 막대한 노력을 경주하고 있으나, 내부 관계자에 의한 유출 등 여러 가지 요인으로 인하여 실제로는 각종 내부 파일의 유출을 막는데 한계가 있는 것이 현실이다.
이에 본 발명은 사용자의 물리적 위치(지리적 위치)에 따라, 특정 파일에 대한 접근을 제한하는 파일 보안 및 파일의 유출 방지 방법을 고안하고, 그에 따른 기술적 내용들을 언급하고자 한다.
종래의 전자 문서 보호 방법은, 문서를 판독하기 위하여 해당 파일을 열려고 시도하는 경우에 비밀번호를 입력하게 하여 입력된 비밀번호와 파일에 사전 기록된 값이 동일한지를 검사하는 방법을 사용하였다. 하지만 이는 비밀번호만 유추하면 손쉽게 파일을 열어볼 수 있는 단점이 있다.
실제로 사용자가 임의로 결정하는 비밀번호는 일반적으로 사용자 자신과 연관이 있거나 암기하기 쉬운 것으로 지정되는 경향이 있어, 공격자가 사전공격을 통해서 어렵지 않게 파악할 수 있다.
또 다른 방법으로는 파일에 관련된 작업을 전산기에서 수행할 때, 관련된 작업명령을 중간에서 가로채 불법 유출과 관련되어 있는지를 사전에 검사하고, 관련이 없는 경우에만 작업을 실행하는 방법을 사용하기도 한다. 하지만 이 방법은 전산기를 통해서 파일을 복제하여 유출하는 행위는 막을 수 있으나, 각종 저장매체(예: 롬, 플로피 디스크, 하드디스크 등의 마그네틱 저장매체, 시디롬, 디브이디 등의 광학적 판독 매체)의 경우에, 저장매체 자체를 외부로 유출할 때에는 전자문서의 유출을 막을 수가 없다. 또한 내부 유출자에 의해서 파일이 유출되는 경우도 방지하기가 힘들다.
현재 해킹 및 산업 스파이에 의한 기업 및 정부의 문서 유출이 심각한 수준 이다. 한 보고에 따르면 수년전부터 북한과 중국발 해킹으로 정부자료가 13만건 정도 유출된 것으로 조사되고 있다. 또한, 국내 대기업은 물론이고, 중소기업의 기술도 다양한 경로를 통해서 기업에서 알 수 없는 사이에 유출되고 있다. 따라서 내부자만이 정해진 위치에서 안전하게 기밀문서를 활용할 수 있다는 보장이 없는 경우에 해킹에 의해 유출된 정보가 악용될 가능성을 배제할 수 없다.
본 발명은 종래의 비밀번호만을 이용한 기밀 전자문서 보호 방법을 개선하고, 단순히 파일 작업 명령을 가로채어 사전 검사 후 수행하게 하는 유출 제한 방법을 개선하여, 사용자가 물리적으로 위치한 장소별로 파일을 읽을 수 있는지 없는지를 사전에 결정된 정책에 따라 검증하고, 허락된 위치에 있는 경우에만 파일을 읽을 수 있도록 하는데 그 목적이 있다.
이 방법을 사용하면 사용자는 정해진 위치에서만 기밀문서를 읽을 수 있게 되며, 비밀번호를 사용하는 것이 아니라 위치 정보(역으로 유추할 수 없는 위치 정보)가 있어야만 암호화된 파일을 복호화하여 해당 문서를 판독할 수 있으므로, 최악의 경우에 기밀문서가 유출된다 하더라도 제3 자는 해당 파일을 읽을 수 없다. 이 방법은 위치 정보를 획득할 수 있는 장치인 위치 참조 노드와 위치 정보 수신 장치를 휴대한 장치에서는 어떤 네트워크 환경에서도 사용이 가능하다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지방법은 판독하고자 하는 기밀문서를 문서 관리 서버로부터 수신하는 단계와; 사용자의 문서 보안 프로그램 및 사용자에 인접한 위치 참조 노드 사이에 위치 인증을 수행하는 단계와; 상기 위치 인증이 성공한 경우에, 상기 위치 참조 노드로부터 상기 사용자의 위치정보를 획득하여 상기 수신된 기밀문서 파일을 해독하는 단계를 포함하며, 상기 위치 인증을 수행하는 단계는 상기 사용자의 문서 보안 프로그램이 위치 인증을 요청하는 단계와; 상기 위치 참조 노드가 인증 서버에게 상기 사용자의 인증을 요청하는 단계와; 상기 사용자의 인증 이 성공한 경우에, 상기 위치 참조 노드 내에 기저장된 문서 암호키인 위치키를 상기 사용자의 문서 보안 프로그램에게 전송하는 단계를 포함한다.
상기 인증 서버는 적어도 하나 이상의 위치 인증 노드의 각 위치에 해당하는 위치키를 갱신하고, 상기 갱신된 위치키를 상기 위치 참조 노드 및 문서 관리 서버에게 배포하며, 상기 문서 관리 서버에서 동작하는 문서 관리 프로그램은 상기 갱신 때마다 상기 기밀문서를 다시 암호화하는 것이 바람직하다.
상기 사용자 인증 요청을 수신한 인증 서버는 사용자 데이터베이스에 존재하는 상기 사용자의 해쉬된 패스워드 정보를 이용하여 상기 사용자의 식별자를 확인하는 것이 바람직하다.
상기 위치 참조 노드에 기저장된 위치 정보는 각 위치 참조 노드 별로 사전에 할당된 임의의 난수이며, 상기 인증 서버에 의해 주기적으로 재배포되는 것이 바람직하다.
상기 수신된 기밀문서 파일을 해독하는 단계는, 상기 사용자의 문서 보안 프로그램이 상기 수신된 자신의 위치 정보를 이용하여 상기 기밀문서 파일을 복호화하는 단계와; 상기 복호화된 기밀문서 파일에 연결된 응용 프로그램을 통하여 상기 파일의 내용을 판독하는 단계를 더 포함하는 것이 바람직하다.
나아가, 본 발명은 상기 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지 방법을 컴퓨터상에서 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체를 더 포함한다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 도면에 기재된 내용을 참조하여야 한다.
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 본 발명은 이하 서술한 전형적인 바람직한 실시 예들에만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위 내에서 여러 가지로 개량, 변경, 대체 또는 부가하여 실시할 수 있는 것임은 당해 기술 분야에 통상의 지식을 가진 자라면 용이하게 이해할 수 있을 것이다. 이러한 개량, 변경, 대체 또는 부가에 의한 실시가 이하의 첨부된 특허 청구범위의 범주에 속하는 것이라면 그 기술사상 역시 본 발명에 속하는 것으로 보아야 한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대해 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따라, 문서 관리 서버(110)로부터 기밀문서 파일을 제공받은 사용자(120-1, 120-2)가 위치 참조 노드(130)와의 위치 인증을 통하여 정해진 지역(A 지역)에서는 상기 파일을 판독할 수 있지만 그렇지 않으면 문서 파일을 판독할 수 없음을 나타내는 도면이다.
도 1은 사용자의 위치에 따라, 위치 참조 노드(130)로부터 일정 범위 내에 있는 경우(120-1의 경우)와 범위를 벗어난 경우(120-2의 경우)에 각각 기밀문서 파일을 판독할 수 있는지를 나타낸다. 즉, 사용자가 정해진 특정 지역 내에서는 문서 파일을 열어서 내용을 판독할 수 있으나(정상적인 문서 내용 출력), 정해진 지역의 경계(boundary, 점선으로 표시된 (A))를 벗어나면 해당 파일을 열어볼 수 없음(ⓧ로 표시된 화면 출력)을 나타내고 있다.
본 발명을 개괄적으로 살펴보면, 본 발명의 일 실시예에서는 문서 관리 서버로부터 사용자가 열람하기를 희망하는 기밀문서를 다운로드하고, 사용자의 전산기에서 구동되는 문서 보안 프로그램과 건물내 각 위치에 설치된 위치 참조 노드 사이에 위치 인증을 수행하여 문서 암호키인 위치키를 획득한 후, 획득된 위치키를 이용해 기밀문서 파일을 복호화하여 전자문서를 판독할 수 있다.
이때 사용자의 현재 위치를 모니터링하기 위한 위치 인증 요청 과정은 사용자의 문서 보안 프로그램이 위치 인증을 요청하는 단계, 위치 참조 노드가 인증 서버에게 사용자 인증을 요청하는 단계, 위치 참조 노드가 인증 서버로부터 사용자 인증 결과를 받고, 그 결과에 따라 위치키를 사용자의 문서 보안 프로그램에게 배포하는 단계를 포함한다.
또한 주기적으로 인증 서버는 복수개의 위치 인증 노드들의 각 위치에 해당하는 위치키를 새로이 갱신하고, 이를 각 위치 참조 노드들과 보안 문서 관리 서버에게 배포하며, 아울러 문서 관리 서버에서 동작하는 문서 관리 프로그램은 매 갱신 시마다 보안 문서들을 새롭게 암호화하는 과정을 포함한다.
도 1을 참조하면, 보안 문서를 읽기 위해서는 각 사용자는 위치 참조 노드와 인증 서버로부터 물리적인 위치를 검증받아야 하고, 검증받은 사용자는 안전하게 암호키인 위치키를 배포받아 암호화된 보안 문서를 복호화하여 읽을 수 있다.
보안 문서를 특정 위치에서만 열람할 수 있게 하기 위해서, 보안 관리자가 각 기밀문서를 열람할 수 있는 위치를 파일 단위로 지정하고, 각 파일은 지정된 위치에서만 읽을 수 있도록 보호된다. 여기서 각 위치는 예를 들어 사무실 단위로 지정될 수 있으며, 지정된 위치에는 여러 사용자들이 상기 위치를 확인받을 수 있도록 보안 위치 참조 노드가 설치된다. 각 사용자는 이러한 위치 참조 노드와 협력하여 자신의 위치를 확인하고, 위치가 정상적으로 체크된 경우에는 암호화된 파일을 해독할 수 있다. 이러한 위치 참조 노드는 무선 매체를 통해서 사용자와 통신할 수 있는 장치로 ZigBee 기술을 이용해 구현되는 노드 또는 무선랜을 위한 접속지점(AP) 등을 예로 들 수 있다. 이러한 각 장치에 소프트웨어 형태로 구현된 위치 인증 프로그램을 탑재한다.
각 사용자의 전산기에는 문서 보안을 위해서 문서 보안 프로그램이 구동된다. 각 사용자가 암호화된 문서를 읽기 위해서는 상기 문서 보안 프로그램을 통해서 파일을 열람하여야 한다. 문서 보안 프로그램은 먼저 사용자의 위치 인증을 수행하고, 사용자가 위치 인증을 무사히 받으면 암호화된 문서를 해독한다. 이후 문서와 관련된 응용 프로그램을 통해서 파일을 읽을 수 있도록 한다.
각 위치에 존재하는 위치 참조 노드와 사용자 사이에는 사용자의 물리적 위치를 검증하기 위해서 이상에서 설명한 바와 같은 위치 인증과정을 수행하게 된다. 여기에 제시된 모든 과정에서 발생하는 메시지는 사전에 공유된 키를 통해 암호화되어 전송된다.
본 방법을 사용하면 사용자는 정해진 위치에서만 기밀문서를 읽을 수 있게 되며, 비밀번호를 사용하는 것이 아니라 위치 정보가 있어야만 암호화된 파일을 복 호화 할 수 있으므로 최악의 경우 기밀문서가 유출된다해도 제3 자는 해당 파일을 읽을 수가 없다. 이 방법은 위치 정보를 획득할 수 있는 장치인 위치 참조 노드와 위치 정보 수신 장치를 휴대한 장치에서는 어떤 네트워크 환경에서도 사용이 가능하다.
이하 도 2를 참조하여, 본 발명의 위치 인증 및 암호키 배포과정을 보다 상세히 살펴보도록 한다.
도 2는 본 발명의 일 실시예에 따라, 사용자의 위치 인증 및 암호키 배포과정을 각각의 사용자(120), 위치 참조 노드(130) 및 인증 서버(140) 별로 나타낸 작업 흐름도이다.
(i) 제1 단계로, 사용자는 자신의 위치를 인증받기 위해서 위치 인증 요청 메시지를 전송한다. 이 인증 요청 신호에는 다음과 같이 자신의 식별자와 자신의 패스워드로 암호화된 식별자 정보가 포함된다.
인증 요청 메시지 = IDa | HMACH(PWa){IDa}
여기서 HMAC은 해쉬값을 생성하는 알고리즘을 의미하며, IDa은 사용자(A)의 식별자이다.
(ii) 제2 단계로, 인증 요청을 수신한 위치 참조 노드는 이 정보를 인증 서버에게 전달한다. 이 때 인증 서버와 위치 참조 노드 사이에는 안전한 통신 채널이 구성된다. 즉, 위치 참조 노드 및 인증 서버 둘 사이에는 공통된 암호키를 공유하며, 모든 패킷은 이를 통해서 암호화되어 전송된다.
(iii) 제3 단계로, 인증 요청을 수신한 인증 서버는 사용자 데이터베이스에 존재하는 해당 사용자의 해쉬된 패스워드 정보를 이용하여 암호화된 사용자 식별자를 계산한다. 이 값이 수신된 인증 요청에 포함된 값과 같으면 인증 성공 메시지를 상기 위치 참조 노드에게 전달한다.
(iv) 제4 단계로, 성공 메시지를 받은 위치 참조 노드는 자신이 알고 있는 위치 정보를 사용자에게 전달한다. 위치 정보는 각 위치 참조 노드 별로 사전에 할당된 임의의 난수들이다. 이 난수는 인증 서버에 의해 주기적으로 재배포된다.
(v) 제5 단계에서 사용자의 전산기에서 실행되는 클라이언트 프로그램(문서 보안 프로그램)은 수신된 위치 정보를 자신이 알고 있는 권한 코드를 이용해 암호화한다. 이 값이 곧 암호화된 문서파일을 해독할 키가 된다. 따라서 이 키를 이용하여 문서를 복호화한다. 이후 문서와 관련된 응용 프로그램을 통해서 파일의 내용을 읽을 수 있다.
상기의 일련의 동작과정에서 각 기밀문서를 열람할 수 있는 위치는 보안 관리자에 의해 파일 단위로 지정되어 있고, 각 위치별로 할당된 암호키에 의해서 모든 기밀문서 파일은 암호화 되어 있다. 그리고 이 암호키는 주기적으로 갱신된다. 이 암호키는 앞서 밝힌바와 같이 인증 서버로부터 위치 참조 노드 및 각 파일 서버에게 배포되고, 다시 위치 참조 노드로부터 사용자의 문서 보안 프로그램에게 배포된다. 문서 관리 서버에는 문서 관리 프로그램이 설치되어 있어 새로운 위치키가 배포될 때마다 새롭게 문서의 암호화를 수행한다. 이 과정은 다음과 같다.
먼저, 인증 서버로부터 새로운 위치키를 배포받은 문서 관리 서버의 프로그 램은 우선 각 해당 위치별로 그 위치에서만 읽을 수 있도록 제한된 파일들을 데이터베이스에서 검색한다.
다음으로, 상기 프로그램은 해당 위치에 맵핑된 위치키를 이용해 검색된 파일들을 각각 새롭게 암호화한다.
도 3은 본 발명의 일 실시예에 따라, 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지 방법을 설명하기 위한 플로우 차트이다.
도 3을 참조하면, 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지방법의 일 실시예는 판독하고자 하는 기밀문서를 문서 관리 서버로부터 수신하는 단계(310)와 사용자의 문서 보안 프로그램 및 사용자에 인접한 위치 참조 노드 사이에 위치 인증을 수행하는 단계(320 내지 350)를 포함하며, 상기 위치 인증을 수행하는 단계는 더욱 구체적으로 사용자의 문서 보안 프로그램이 위치 인증을 요청하는 단계(320)와 위치 참조 노드가 인증 서버에게 상기 사용자의 인증을 요청하는 단계(330)와 사용자의 인증이 성공한 경우에(340), 상기 위치 참조 노드 내에 기저장된 문서 암호키인 위치키를 수신하는 단계(350)와 위치 참조 노드로부터 획득한 사용자의 위치키에 기초하여 수신된 기밀문서 파일의 문서 데이터를 액세스 하는 단계(360)를 포함한다.
이러한 방법은 여러 통신 기술 및 응용과 독립적으로 구성되어 개발될 수 있으므로 새로 개발될 통신 기술 및 응용은 물론이고, 기존의 다양한 통신 기술 및 응용 프로그램에서도 사용할 수 있다.
또한 특정 표준에 의존하여 동작하는 방법이 아니므로 데이터를 암호화하여 전송해야 하는 어떠한 프로토콜에서도 쉽게 적용할 수 있다.
이상 상세히 설명한 바와 같이 본 발명의 기밀문서 판독 방지방법에 따르면, 보안된 기밀문서를 사용할 수 있게끔 허락되는 위치에 사용자가 물리적으로 존재하지 않는 경우, 아무리 기밀문서 파일을 보유하고 있어도 위치와 권한을 인증받을 수 없어 보안키를 알 수 없고 따라서 보안 문서를 읽을 수 없다.
즉, 기밀문서를 읽기 위해서는 (i)사용자가 사전에 허락된 위치에 존재해야 하고, (ii)사용자 전산기에 문서 보안 프로그램이 설치되어야 한다. 따라서 최근 성행하고 있는 해킹 및 내부자의 정보 유출 등에 의한 다양한 정보유출 위협에서 벗어날 수 있으며, 또한 여러 기업, 정부기관 및 학교 등에서 관리하고 있는 다양한 전자문서를 안전하게 보호할 수 있고, 내부자 및 산업스파이에 의해 외부로 유출된 보안 문서들을 판독불가능한 무용지물로 만들 수 있다. 또한 이로 인해 정보유출로 보는 큰 손해를 사전에 막을 수 있어 국가 경제에 이바지 할 수 있다.
본 발명은 현재 가장 문제가 되는 정보 유출에 매우 효과적인 대응책이 될 수 있을 것으로 생각되므로 기업의 전자문서 보안 솔루션 및 웹기반 업무 처리 시스템을 개발하는 기업에서 보안 솔루션으로 도입할 것으로 예상된다. 특히 군, 기업 등 기밀문서를 처리하는 공간이 한정되어 있다거나 사무실의 위치에 따라 서로 다른 직무 및 정보를 다루는 환경에서는 더 효과적으로 활용할 수 있으므로 기업화 전망이 높다고 보여진다.
한편, 상술한 본 발명의 기밀문서 판독 방지방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
또한, 상술한바와 같이 본 발명에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 본 발명의 일 실시예에 따라, 기밀문서 파일을 제공받은 사용자가 위치 참조 노드와의 위치 인증을 통하여 정해진 지역 내에서는 파일을 판독할 수 있으나 그렇지 않으면 문서 파일을 판독할 수 없음을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따라, 사용자의 위치 인증 및 암호키 배포과정을 각각의 사용자, 위치 참조 노드 및 인증 서버 별로 나타낸 작업 흐름도이다.
도 3은 본 발명의 일 실시예에 따라, 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지 방법을 설명하기 위한 플로우 차트이다.
상기 몇 개의 도면에 있어서 대응하는 도면 번호는 대응하는 부분을 가리킨다. 도면이 본 발명의 실시예들을 나타내고 있지만, 도면이 축척에 따라 도시된 것은 아니며 본 발명을 보다 잘 나타내고 설명하기 위해 어떤 특징부는 과장되어 있을 수 있다.

Claims (5)

  1. 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지방법에 있어서,
    판독하고자 하는 기밀문서를 문서 관리 서버로부터 수신하는 단계와;
    사용자의 문서 보안 프로그램 및 사용자에 인접한 위치 참조 노드 사이에 위치 인증을 수행하는 단계와;
    상기 위치 인증이 성공한 경우에, 상기 위치 참조 노드로부터 상기 사용자의 위치정보를 획득하여 상기 수신된 기밀문서 파일을 해독하는 단계를 포함하며,
    상기 위치 인증을 수행하는 단계는 상기 사용자의 문서 보안 프로그램이 위치 인증을 요청하는 단계와;
    상기 위치 참조 노드가 인증 서버에게 상기 사용자의 인증을 요청하는 단계와;
    상기 사용자의 인증이 성공한 경우에, 상기 위치 참조 노드 내에 기저장된 문서 암호키인 위치키를 상기 사용자의 문서 보안 프로그램에게 전송하는 단계를 포함하는 것을 특징으로 하는 기밀문서 판독 방지방법.
  2. 제1항에 있어서,
    상기 인증 서버는 적어도 하나 이상의 위치 인증 노드의 각 위치에 해당하는 위치키를 갱신하고, 상기 갱신된 위치키를 상기 위치 참조 노드 및 문서 관리 서버에게 배포하며,
    상기 문서 관리 서버에서 동작하는 문서 관리 프로그램은 상기 갱신 때마다 상기 기밀문서를 다시 암호화하는 것을 특징으로 하는 기밀문서 판독 방지방법.
  3. 제2항에 있어서,
    상기 사용자 인증 요청을 수신한 인증 서버는 사용자 데이터베이스에 존재하는 상기 사용자의 해쉬된 패스워드 정보를 이용하여 상기 사용자의 식별자를 확인하는 것을 특징으로 하는 기밀문서 판독 방지방법.
  4. 제3항에 있어서,
    상기 위치 참조 노드에 기저장된 위치 정보는 각 위치 참조 노드 별로 사전에 할당된 임의의 난수이며, 상기 인증 서버에 의해 주기적으로 재배포되는 것을 특징으로 하는 기밀문서 판독 방지방법.
  5. 제4항에 있어서,
    상기 수신된 기밀문서 파일을 해독하는 단계는,
    상기 사용자의 문서 보안 프로그램이 상기 수신된 자신의 위치 정보를 이용하여 상기 기밀문서 파일을 복호화하는 단계와;
    상기 복호화된 기밀문서 파일에 연결된 응용 프로그램을 통하여 상기 파일의 내용을 판독하는 단계를 더 포함하는 것을 특징으로 하는 기밀문서 판독 방지방법.
KR1020090065474A 2009-07-17 2009-07-17 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지방법 KR101042234B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090065474A KR101042234B1 (ko) 2009-07-17 2009-07-17 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090065474A KR101042234B1 (ko) 2009-07-17 2009-07-17 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지방법

Publications (2)

Publication Number Publication Date
KR20110007834A KR20110007834A (ko) 2011-01-25
KR101042234B1 true KR101042234B1 (ko) 2011-06-20

Family

ID=43614203

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090065474A KR101042234B1 (ko) 2009-07-17 2009-07-17 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지방법

Country Status (1)

Country Link
KR (1) KR101042234B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101271488B1 (ko) * 2012-11-20 2013-06-05 주식회사 에이엔디코리아 위치 정보를 포함하는 보안 문서 관리 시스템 및 그의 제어 방법

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101844289B1 (ko) 2011-07-06 2018-04-02 삼성전자 주식회사 이동통신 시스템에서 위치 정보에 기반한 휴대 단말기의 보안 관리 방법 및 장치
KR101141102B1 (ko) * 2011-08-24 2012-05-02 주식회사 안철수연구소 단말 장치 및 상기 단말 장치의 보안 문서 실행 방법, 문서 관리 서버 및 방법
JP2018006852A (ja) * 2016-06-28 2018-01-11 富士通株式会社 情報処理装置、情報処理システム、端末、判定装置、処理プログラム、及び情報処理方法
KR101881772B1 (ko) * 2017-12-20 2018-07-25 (주)지란지교시큐리티 수신자의 위치 정보 인증을 통한 파일에 대한 접근 권한 제공 및 위치 정보가 랩핑된 파일 전송을 위한 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030091866A (ko) * 2003-10-28 2003-12-03 어울림정보기술주식회사 사용자 단말기의 상태 정보를 이용한 인증 방법 및 시스템
KR20030097424A (ko) * 2002-06-21 2003-12-31 주식회사 마크윈 네트워크 키에 의한 전자문서 암호화 및 암호해독 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030097424A (ko) * 2002-06-21 2003-12-31 주식회사 마크윈 네트워크 키에 의한 전자문서 암호화 및 암호해독 방법
KR20030091866A (ko) * 2003-10-28 2003-12-03 어울림정보기술주식회사 사용자 단말기의 상태 정보를 이용한 인증 방법 및 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101271488B1 (ko) * 2012-11-20 2013-06-05 주식회사 에이엔디코리아 위치 정보를 포함하는 보안 문서 관리 시스템 및 그의 제어 방법

Also Published As

Publication number Publication date
KR20110007834A (ko) 2011-01-25

Similar Documents

Publication Publication Date Title
CN104991526B (zh) 工业控制系统安全支撑框架及其数据安全传输和存储方法
Kesh et al. A framework for analyzing e‐commerce security
KR100615021B1 (ko) 콘텐츠 배포/수신 방법
CN109923548A (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
Kumar et al. A survey on secure cloud: security and privacy in cloud computing
JP6300286B1 (ja) アクセス管理システム、アクセス管理方法及びプログラム
US20140053252A1 (en) System and Method for Secure Document Distribution
KR20030036787A (ko) 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
US20080294914A1 (en) Trusted storage
KR101042234B1 (ko) 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지방법
Chuka-Maduji et al. Cloud computing security challenges and related defensive measures: A survey and taxonomy
JP2005309846A (ja) データベース保護システム
CN109600397A (zh) 一种网络安全监管方法
CN114553566B (zh) 数据加密方法、装置、设备及存储介质
JP2018110442A (ja) アクセス管理システム、アクセス管理方法及びプログラム
KR102055888B1 (ko) 정보 보호를 위한 파일 암복호화 방법
KR101073685B1 (ko) 사용자의 위치 정보를 이용한 데이터 액세스 제어방법
Yang et al. New paradigm of inference control with trusted computing
Alluhaybi et al. Achieving self-protection and self-communication features for security of agentbased systems
WO2023135879A1 (ja) 計算機システム及び鍵交換方法
da Rocha et al. Trusted Client-Side Encryption for Cloud Storage
US11032320B1 (en) Systems and methods for dynamic application level encryption
KR20110075089A (ko) 환경속성 정보를 이용한 데이터 열람장치 및 데이터 열람방법
Uddholm Anonymous Javascript Cryptography and CoverTraffic in Whistleblowing Applications
Patalbansi et al. Cloud storage system for mobile cloud computing using blockchain

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160510

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170405

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180411

Year of fee payment: 8