KR102115828B1 - 블록체인을 기반으로 한 시험지 유출 방지 방법 - Google Patents

블록체인을 기반으로 한 시험지 유출 방지 방법 Download PDF

Info

Publication number
KR102115828B1
KR102115828B1 KR1020180065745A KR20180065745A KR102115828B1 KR 102115828 B1 KR102115828 B1 KR 102115828B1 KR 1020180065745 A KR1020180065745 A KR 1020180065745A KR 20180065745 A KR20180065745 A KR 20180065745A KR 102115828 B1 KR102115828 B1 KR 102115828B1
Authority
KR
South Korea
Prior art keywords
question
encrypted
minion
master
test paper
Prior art date
Application number
KR1020180065745A
Other languages
English (en)
Other versions
KR20190139368A (ko
Inventor
신수용
아닉
김재오
Original Assignee
금오공과대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 금오공과대학교 산학협력단 filed Critical 금오공과대학교 산학협력단
Priority to KR1020180065745A priority Critical patent/KR102115828B1/ko
Publication of KR20190139368A publication Critical patent/KR20190139368A/ko
Application granted granted Critical
Publication of KR102115828B1 publication Critical patent/KR102115828B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

블록체인을 기반으로 한 시험지 유출 방지 방법이 개시된다. 질문 세터(100)(setter)가 n번째 질문을 위한 인증을 질문 클라우드(200)에 요청하는 단계; 인증 서명이 유효하면 질문 클라우드(200)가 큰 소수와 해시를 이용한 일회용 토큰을 생성하는 단계; 질문 세터(100)가 일회용 토큰과 소수를 키로 질문을 암호화하는 단계; 질문 세터(100)가 암호화된 메시지를 질문 클라우드(200)로 전송하는 단계; 및 질문 클라우드(200)가 일회용 토큰과 소수로 암호화된 메시지를 복호화하는 단계를 구성한다. 따라서 암호화된 시험지를 생성하고 복호화할 수 있고, 질문을 섞고, 새 질문을 추가하는 장점이 있고, 두 단계 암호화를 수행하고, 질문을 랜덤화할 수 있고, 블록체인에 암호화된 시험지 블록을 저장하고, 암호화된 시험지를 복호화하고 시험지를 저장할 수 있다.

Description

블록체인을 기반으로 한 시험지 유출 방지 방법{PAPER SPILLAGE PREVENTION METHOD BASED ON BLOCK CHAIN}
본 발명은 블록체인을 기반으로 한 시험지 유출 방지 방법에 관한 것으로, 더욱 상세하게는 암호화된 시험지를 생성하고 복호화하는 블록체인을 기반으로 한 시험지 유출 방지 방법에 관한 것이다.
블록체인(block chain)은 관리 대상 데이터를 '블록'이라고 하는 소규모 데이터들이 P2P 방식을 기반으로 생성된 체인 형태의 연결고리 기반 분산 데이터 저장환경에 저장되어 누구도 임의로 수정될 수 없고 누구나 변경의 결과를 열람할 수 있는 분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술이다. 이는 근본적으로 분산 데이터 저장기술의 한 형태로, 지속적으로 변경되는 데이터를 모든 참여 노드에 기록한 변경 리스트로서 분산 노드의 운영자에 의한 임의 조작이 불가능하도록 고안되었다. 잘 알려진 블록체인의 응용 사례는 암호화폐의 거래과정을 기록하는 탈중앙화된 전자장부로서 비트코인이 있다. 이 거래 기록은 의무적으로 암호화되고 블록체인 소프트웨어를 실행하는 컴퓨터상에서 운영된다. 비트코인을 비롯한 대부분의 암호화폐들이 블록체인 기술 형태에 기반하고 있다.
암호화폐에 사용되는 블록체인 기술에서 더 나아가 블록체인 기술을 이용한 데이터 암호가 활용되고 있지만 블록체인으로 암호화된 시험지를 저장하는 기술은 아직 상용화되고 있지 않은 문제점이 있다.
공개번호 제10-2018-0022507호, 블록체인을 기반으로 하는 문서전달 서비스 제공 방법 등록번호 제10-1701131호, 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 암호화된 시험지를 생성하고 복호화하는 블록체인을 기반으로 한 시험지 유출 방지 방법을 제공하는데 있다.
또한, 질문을 섞고, 새 질문을 추가하는 블록체인을 기반으로 한 시험지 유출 방지 방법을 제공하는데 있다.
또한, 두 단계 암호화를 수행하는 블록체인을 기반으로 한 시험지 유출 방지 방법을 제공하는데 있다.
또한, 질문을 랜덤화하는 블록체인을 기반으로 한 시험지 유출 방지 방법을 제공하는데 있다.
또한, 블록체인에 암호화된 시험지 블록을 저장하는 블록체인을 기반으로 한 시험지 유출 방지 방법을 제공하는데 있다.
또한, 암호화된 시험지를 복호화하고 시험지를 저장하는 블록체인을 기반으로 한 시험지 유출 방지 방법을 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명은, 질문 세터(100)(setter)가 n번째 질문을 위한 인증을 질문 클라우드(200)에 요청하는 단계; 인증 서명이 유효하면 질문 클라우드(200)가 큰 소수와 해시를 이용한 일회용 토큰을 생성하는 단계; 질문 세터(100)가 일회용 토큰과 소수를 키로 질문을 암호화하는 단계; 질문 세터(100)가 암호화된 메시지를 질문 클라우드(200)로 전송하는 단계; 및 질문 클라우드(200)가 일회용 토큰과 소수로 암호화된 메시지를 복호화하는 단계를 포함한다.
또한, 질문을 암호화하는 단계는 질문 클라우드(200)가 질문을 섞고, 새 질문을 추가하는 질문 포맷팅 단계; 및 포맷팅된 질문을 마스터(300)로 전송하는 단계를 포함한다.
또한, 질문 포맷팅 단계는 마스터(300)가 암호화된 시험지를 선택하고, 선택된 암호화된 시험지에 접근하기 위해 미니언(400)에 허가 통지를 보내는 단계를 포함한다.
또한, 전송하는 단계는 질문 클라우드(200)로부터 암호화된 시험지가 도착하면 마스터(300)는 두 단계 암호화를 수행하는 단계; 마스터(300)는 첫번째 암호화로 타임스탬프를 사용하여 질문을 암호화하는 단계; 마스터(300)는 두번째 암호화로 해시와 타임스탬프, 전 암호화된 질문 해시의 조합으로 전 암호화 질문을 암호화하는 단계; 및 마스터(300)는 암호화된 시험지의 해시, 타임스탬프 및 해시를 포함하는 스마트 계약을 생성하는 단계를 포함한다.
또한, 질문은 랜덤하게 선택되고, 마스터(300)에서 미니언(400)부터의 임의 질문이 주어진 시간 전에 접근되면 질문이 제외되는 단계; 마스터(300)는 암호화된 시험지의 리스트로부터 질문을 제외하는 단계; 및 마스터(300)는 질문을 랜덤화하는 단계를 포함한다.
또한, 랜덤화하는 단계는 마스터(300)는 10개의 큰 소수를 고르고, 현재 타임스탬프를 고르는 단계; 및 10개의 큰 소수로부로부터 2개의 소수를 선택하기 위해, 소수를 선택하기 위해 마지막 디지트와 두번째 마지막 디지트를 가지는 단계를 포함한다.
또한, 보내는 단계는 미니언(400)이 블록체인에 암호화된 시험지 블록을 저장 관리하는 단계; 스마트 계약을 업데이트하는 단계; 암호화된 시험지에 접근을 허가에 관한 인증을 알람하는 단계; 및 마스터(300)로부터 블록과 스마트 계약을 얻은 후, 미니언(400)은 다음 스텝을 수행하는 단계를 포함한다.
또한, 수행하는 단계는 미니언(400)은 암호화된 시험지를 포함하는 블록과 스마트 계약을 얻은 후, 시스템을 업데이트하는 단계; 시스템은 내부 동작을 모니터링하고, 미니언(400)이 시험 전 암호화된 시험지 접근을 요청하면 마스터(300)가 인지하는 단계; 시간이 도달할 때 마스터(300)는 선택된 암호화된 시험지를 언락에 관해 미니언(400)에 지시하는 단계; 이후, 미니언(400)으로부터 인증이 시스템에 접근하고, 미니언(400)이 스마트 계약을 통해 암호화된 시험지를 복호화를 위해 요청하는 단계; 암호화된 시험지가 선택되고, 미니언(400)은 전 질문 해시의 조합으로 1번째 복호화를 수행하는 단계; 미니언(400)은 2번째 복호화를 수행하는 단계; 및 복호화 후, 미니언(400)은 데이터베이스에 시험지를 저장하는 단계를 포함한다.
상기와 같은 본 발명에 따른 블록체인을 기반으로 한 시험지 유출 방지 방법을 이용할 경우에는 암호화된 시험지를 생성하고 복호화할 수 있다.
또한, 질문을 섞고, 새 질문을 추가하는 장점이 있다.
또한, 두 단계 암호화를 수행하고, 질문을 랜덤화할 수 있다.
또한, 블록체인에 암호화된 시험지 블록을 저장하고, 암호화된 시험지를 복호화하고 시험지를 저장할 수 있다.
도 1은 시스템 구성을 보인 블록도이다.
도 2는 질문 암호화 동작을 설명하는 예시도이다.
도 3은 암호화된 시험지 접근 동작을 설명하는 예시도이다.
도 4는 암호화 동작을 설명하는 예시도이다.
도 5는 질문 랜덤화 동작을 설명하는 예시도이다.
도 6은 랜덤화 동작을 설명하는 예시도이다.
도 7은 블록체인 관리 동작을 설명하는 예시도이다.
도 8은 미니언(400)의 블록체인 관리 동작을 설명하는 예시도이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 시스템 구성을 보인 블록도이다.
질문 세터(100)(setter)가 n번째 질문을 위한 인증을 질문 클라우드(200)에 요청하는 단계; 인증 서명이 유효하면 질문 클라우드(200)가 큰 소수와 해시를 이용한 일회용 토큰을 생성하는 단계; 질문 세터(100)가 일회용 토큰과 소수를 키로 질문을 암호화하는 단계; 질문 세터(100)가 암호화된 메시지를 질문 클라우드(200)로 전송하는 단계; 및 질문 클라우드(200)가 일회용 토큰과 소수로 암호화된 메시지를 복호화하는 단계를 포함한다.
질문 세터(100)(setter)가 n번째 질문을 위한 인증을 질문 클라우드(200)에 요청한다. 질문 세터(100)가 질문 등록을 시도한다. 질문 세터(100)는 질문 등록을 위해 질문을 위한 인증을 질문 클라우드(200)에 요청한다.
인증 서명이 유효하면 질문 클라우드(200)가 큰 소수와 해시를 이용한 일회용 토큰을 생성한다. 질문 클라우드(200)는 질문 세터(100)의 질문 등록에 응답하여 일회용 토큰을 생성한다. 일회용 토큰은 질문 암호화에 사용된다.
질문 세터(100)가 일회용 토큰과 소수를 키로 질문을 암호화한다. 질문 세터(100)가 질문 암호화를 수행한다. 질문 세터(100)는 질문 암호화를 위해 일회용 토큰과 소수를 키로 사용한다.
질문 세터(100)가 암호화된 메시지를 질문 클라우드(200)로 전송한다. 질문 세터(100)는 질문 암호화를 수행한 후 암호화된 메시지를 질문 클라우드(200)로 전송한다.
질문 클라우드(200)가 일회용 토큰과 소수로 암호화된 메시지를 복호화한다. 질문 클라우드(200)는 질문 세터(100)로부터 암호화된 메시지를 수신하고, 필요시 복호화할 수 있다.
도 2는 질문 암호화 동작을 설명하는 예시도이다.
질문을 암호화하는 단계는 질문 클라우드(200)가 질문을 섞고, 새 질문을 추가하는 질문 포맷팅 단계; 및 포맷팅된 질문을 마스터(300)로 전송하는 단계를 포함한다.
질문 클라우드(200)가 질문을 섞고, 새 질문을 추가한다. 질문 클라우드(200)는 질문을 섞어 암호화된 시험지를 만들고, 새 질문을 추가할 수 있다.
질문 클라우드(200)가 포맷팅된 질문을 마스터(300)로 전송한다. 질문 포맷팅 단계에서 포맷팅된 질문은 마스터(300)로 전송될 수 있다.
도 3은 암호화된 시험지 접근 동작을 설명하는 예시도이다.
질문 포맷팅 단계는 마스터(300)가 암호화된 시험지를 선택하고, 선택된 암호화된 시험지에 접근하기 위해 미니언(400)에 허가 통지를 보내는 단계를 포함한다.
마스터(300)는 암호화된 시험지를 선택하고, 선택된 암호화된 시험지에 접근하기 위해 미니언(400)에 허가 통지를 보낸다. 마스터(300)는 암호화된 시험지를 저장 관리하고, 미니언(400)은 마스터(300)에 접근해서 암호화된 시험지를 열람할 수 있다.
도 4는 암호화 동작을 설명하는 예시도이다.
전송하는 단계는 질문 클라우드(200)로부터 암호화된 시험지가 도착하면 마스터(300)는 두 단계 암호화를 수행하는 단계; 마스터(300)는 첫번째 암호화로 타임스탬프를 사용하여 질문을 암호화하는 단계; 마스터(300)는 두번째 암호화로 해시와 타임스탬프, 전 암호화된 질문 해시의 조합으로 전 암호화 질문을 암호화하는 단계; 및 마스터(300)는 암호화된 시험지의 해시, 타임스탬프 및 해시를 포함하는 스마트 계약을 생성하는 단계를 포함한다.
질문 클라우드(200)로부터 암호화된 시험지가 도착하면 마스터(300)는 두 단계 암호화를 수행한다. 마스터(300)는 질문 클라우드(200)로부터 암호화된 시험지를 수집하고, 두 단계 암호화를 수행할 수 있다.
마스터(300)는 첫번째 암호화로 타임스탬프를 사용하여 질문을 암호화한다.
마스터(300)는 두번째 암호화로 해시와 타임스탬프, 전 암호화된 질문 해시의 조합으로 전 암호화 질문을 암호화한다.
마스터(300)는 암호화된 시험지의 해시, 타임스탬프 및 해시를 포함하는 스마트 계약을 생성한다. 마스터(300)는 암호화된 시험지에 대해 스마트 계약을 생성할 수 있다.
도 5는 질문 랜덤화 동작을 설명하는 예시도이다.
질문은 랜덤하게 선택되고, 마스터(300)에서 미니언(400)부터의 임의 질문이 주어진 시간 전에 접근되면 질문이 제외되는 단계; 마스터(300)는 암호화된 시험지의 리스트로부터 질문을 제외하는 단계; 및 마스터(300)는 질문을 랜덤화하는 단계를 포함한다.
질문은 랜덤하게 선택되고, 마스터(300)에서 미니언(400)부터의 임의 질문이 주어진 시간 전에 접근되면 질문이 제외된다. 질문은 랜덤하게 선택되어 마스터(300)에서 관리된다. 미니언(400)이 임의 질문이 주어진 시간 전에 마스터(300)에 접근하면 마스터(300)는 미니언(400)이 접근한 질문을 제외할 수 있다.
마스터(300)는 암호화된 시험지의 리스트로부터 질문을 제외한다. 마스터(300)는 암호화된 시험지에서 미니언(400)이 접근한 질문을 제외할 수 있다.
마스터(300)는 질문을 랜덤화한다. 마스터(300)는 질문을 랜덤화해서 암호화된 시험지를 관리한다.
도 6은 랜덤화 동작을 설명하는 예시도이다.
랜덤화하는 단계는 마스터(300)는 10개의 큰 소수를 고르고, 현재 타임스탬프를 고르는 단계; 및 10개의 큰 소수로부로부터 2개의 소수를 선택하기 위해, 소수를 선택하기 위해 마지막 디지트와 두번째 마지막 디지트를 가지는 단계를 포함한다.
마스터(300)는 질문 랜덤화를 위해 10개의 큰 소수를 고르고, 현재 타임스탬프를 고른다.
마스터(300)는 10개의 큰 소수로부로부터 2개의 소수를 선택하기 위해, 소수를 선택하기 위해 마지막 디지트와 두번째 마지막 디지트를 가진다.
도 7은 블록체인 관리 동작을 설명하는 예시도이다.
보내는 단계는 미니언(400)이 블록체인에 암호화된 시험지 블록을 저장 관리하는 단계; 스마트 계약을 업데이트하는 단계; 암호화된 시험지에 접근을 허가에 관한 인증을 알람하는 단계; 및 마스터(300)로부터 블록과 스마트 계약을 얻은 후, 미니언(400)은 다음 스텝을 수행하는 단계를 포함한다.
미니언(400)이 블록체인에 암호화된 시험지 블록을 저장 관리한다. 블록체인은 암호화된 시험지 블록이 체인화되어 저장된다.
미니언(400)이 스마트 계약을 업데이트한다. 미니언(400)은 암호화된 시험지 블록에 대한 스마트 계약을 업데이트할 수 있다.
미니언(400)이 암호화된 시험지에 접근을 허가에 관한 인증을 알람한다.
미니언(400)이 마스터(300)로부터 블록과 스마트 계약을 얻은 후, 다음 스텝을 수행한다. 다음 스텝은 미니언(400)이 블록체인을 관리하는 동작이다.
도 8은 미니언(400)의 블록체인 관리 동작을 설명하는 예시도이다.
수행하는 단계는 미니언(400)은 암호화된 시험지를 포함하는 블록과 스마트 계약을 얻은 후, 시스템을 업데이트하는 단계; 시스템은 내부 동작을 모니터링하고, 미니언(400)이 시험 전 암호화된 시험지 접근을 요청하면 마스터(300)가 인지하는 단계; 시간이 도달할 때 마스터(300)는 선택된 암호화된 시험지를 언락에 관해 미니언(400)에 지시하는 단계; 이후, 미니언(400)으로부터 인증이 시스템에 접근하고, 미니언(400)이 스마트 계약을 통해 암호화된 시험지를 복호화를 위해 요청하는 단계; 암호화된 시험지가 선택되고, 미니언(400)은 전 질문 해시의 조합으로 1번째 복호화를 수행하는 단계; 미니언(400)은 2번째 복호화를 수행하는 단계; 및 복호화 후, 미니언(400)은 데이터베이스에 시험지를 저장하는 단계를 포함한다.
미니언(400)은 암호화된 시험지를 포함하는 블록과 스마트 계약을 얻은 후, 시스템을 업데이트한다. 미니언(400)은 암호화된 시험지를 열람하기 위해 마스터(300)로부터 블록과 스마트 계약을 얻는다.
시스템은 내부 동작을 모니터링하고, 미니언(400)이 시험 전 암호화된 시험지 접근을 요청하면 마스터(300)가 인지한다. 미니언(400)이 시험 전 암호화된 시험지에 접근하면 마스터(300)가 이를 인지하고 미니언(400)의 접근을 불허할 수 있다.
시간이 도달할 때 마스터(300)는 선택된 암호화된 시험지를 언락에 관해 미니언(400)에 지시한다. 시험 시간에 도달하면 마스터(300)는 미니언(400)에 암호화된 시험지 언락을 지시한다.
이후, 미니언(400)으로부터 인증이 시스템에 접근하고, 미니언(400)이 스마트 계약을 통해 암호화된 시험지를 복호화를 위해 요청한다. 미니언(400)은 스마트 계약을 통해 암호화된 시험지에 대한 복호화를 요청한다.
암호화된 시험지가 선택되고, 미니언(400)은 전 질문 해시의 조합으로 1번째 복호화를 수행한다. 암호화된 시험지는 두 단계 암호화되어 있어, 복호화도 두 단계 복호화가 수행된다.
미니언(400)은 2번째 복호화를 수행한다.
복호화 후, 미니언(400)은 데이터베이스에 시험지를 저장한다. 미니언(400)은 복호화된 시험지를 데이터베이스에 저장하고 열람할 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 질문 세터 200: 질문 클라우드
300: 마스터 400: 미니언

Claims (8)

  1. 질문 세터(100)(setter)가 n번째 질문을 위한 인증을 질문 클라우드(200)에 요청하는 단계;
    인증 서명이 유효하면 상기 질문 클라우드(200)가 큰 소수와 해시를 이용한 일회용 토큰을 생성하는 단계;
    상기 질문 세터(100)가 일회용 토큰과 소수를 키로 질문을 암호화하는 단계;
    상기 질문 세터(100)가 암호화된 메시지를 상기 질문 클라우드(200)로 전송하는 단계; 및
    상기 질문 클라우드(200)가 일회용 토큰과 소수로 암호화된 메시지를 복호화하는 단계를 포함하되,
    상기 질문을 암호화하는 단계는 상기 질문 클라우드(200)가 질문을 섞고, 새 질문을 추가하는 질문 포맷팅 단계; 및
    포맷팅된 질문을 마스터(300)로 전송하는 단계를 포함하며,
    상기 포맷팅된 질문을 마스터(300)로 전송하는 단계는 상기 질문 클라우드(200)로부터 암호화된 시험지가 도착하면 상기 마스터(300)는 두 단계 암호화를 수행하는 단계;
    상기 마스터(300)는 첫번째 암호화로 타임스탬프를 사용하여 질문을 암호화하는 단계;
    상기 마스터(300)는 두번째 암호화로 해시와 타임스탬프, 전 암호화된 질문 해시의 조합으로 전 암호화 질문을 암호화하는 단계; 및
    상기 마스터(300)는 암호화된 시험지의 해시, 타임스탬프 및 해시를 포함하는 스마트 계약을 생성하는 단계
    를 포함하는 블록체인을 기반으로 한 시험지 유출 방지 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 질문 포맷팅 단계는 상기 마스터(300)가 암호화된 시험지를 선택하고, 선택된 암호화된 시험지에 접근하기 위해 미니언(400)에 허가 통지를 보내는 단계를 포함하는 블록체인을 기반으로 한 시험지 유출 방지 방법.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 제3항에 있어서,
    상기 보내는 단계는 상기 미니언(400)이 블록체인에 암호화된 시험지 블록을 저장 관리하는 단계;
    스마트 계약을 업데이트하는 단계;
    암호화된 시험지에 접근을 허가에 관한 인증을 알람하는 단계; 및
    상기 마스터(300)로부터 블록과 스마트 계약을 얻은 후, 상기 미니언(400)은 다음 스텝을 수행하는 단계를 포함하는 블록체인을 기반으로 한 시험지 유출 방지 방법.
  8. 제7항에 있어서,
    상기 수행하는 단계는 상기 미니언(400)은 암호화된 시험지를 포함하는 블록과 스마트 계약을 얻은 후, 시스템을 업데이트하는 단계;
    시스템은 내부 동작을 모니터링하고, 상기 미니언(400)이 시험 전 암호화된 시험지 접근을 요청하면 상기 마스터(300)가 인지하는 단계;
    시간이 도달할 때 상기 마스터(300)는 선택된 암호화된 시험지를 언락에 관해 상기 미니언(400)에 지시하는 단계;
    이후, 상기 미니언(400)으로부터 인증이 시스템에 접근하고, 미니언(400)이 스마트 계약을 통해 암호화된 시험지를 복호화를 위해 요청하는 단계;
    암호화된 시험지가 선택되고, 상기 미니언(400)은 전 질문 해시의 조합으로 1번째 복호화를 수행하는 단계;
    상기 미니언(400)은 2번째 복호화를 수행하는 단계; 및
    복호화 후, 상기 미니언(400)은 데이터베이스에 시험지를 저장하는 단계를 포함하는 블록체인을 기반으로 한 시험지 유출 방지 방법.
KR1020180065745A 2018-06-08 2018-06-08 블록체인을 기반으로 한 시험지 유출 방지 방법 KR102115828B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180065745A KR102115828B1 (ko) 2018-06-08 2018-06-08 블록체인을 기반으로 한 시험지 유출 방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180065745A KR102115828B1 (ko) 2018-06-08 2018-06-08 블록체인을 기반으로 한 시험지 유출 방지 방법

Publications (2)

Publication Number Publication Date
KR20190139368A KR20190139368A (ko) 2019-12-18
KR102115828B1 true KR102115828B1 (ko) 2020-05-27

Family

ID=69052541

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180065745A KR102115828B1 (ko) 2018-06-08 2018-06-08 블록체인을 기반으로 한 시험지 유출 방지 방법

Country Status (1)

Country Link
KR (1) KR102115828B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102391186B1 (ko) * 2021-11-24 2022-04-28 엘에스웨어(주) 비밀 공유 기법을 이용한 블록체인 외부 명령 출력 방법 및 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100601687B1 (ko) * 2004-06-04 2006-07-14 삼성전자주식회사 네트워크상의 온라인시험 해답변조 방지 시스템 및 그방법
US20080077979A1 (en) * 2003-12-11 2008-03-27 Jeffries Clark D Efficient method for providing secure remote access

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10050955B2 (en) * 2014-10-24 2018-08-14 Netflix, Inc. Efficient start-up for secured connections and related services
KR101701131B1 (ko) 2016-04-28 2017-02-13 주식회사 라피 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템
KR20180022507A (ko) 2016-08-24 2018-03-06 김보석 블록체인을 기반으로 하는 문서전달 서비스 제공 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080077979A1 (en) * 2003-12-11 2008-03-27 Jeffries Clark D Efficient method for providing secure remote access
KR100601687B1 (ko) * 2004-06-04 2006-07-14 삼성전자주식회사 네트워크상의 온라인시험 해답변조 방지 시스템 및 그방법

Also Published As

Publication number Publication date
KR20190139368A (ko) 2019-12-18

Similar Documents

Publication Publication Date Title
CN109033855B (zh) 一种基于区块链的数据传输方法、装置及存储介质
US10803194B2 (en) System and a method for management of confidential data
Kaaniche et al. A secure client side deduplication scheme in cloud storage environments
KR101371608B1 (ko) Dbms 및 데이터베이스에서 암호화 방법
CN103561034B (zh) 一种安全文件共享系统
EP3694143B1 (en) Enabling access to data
KR102307574B1 (ko) 블록체인을 기반으로 한 클라우드 데이터 저장 시스템 및 데이터 저장 방법
CN105103119A (zh) 数据安全服务系统
US11314847B2 (en) Method for electronically documenting license information
JP6907144B2 (ja) アクセス制限システム、アクセス制限方法及びアクセス制限プログラム
CN105122265A (zh) 数据安全服务系统
US7359518B2 (en) Distribution of secured information
KR20080035295A (ko) 암호화된 데이터베이스 검색 방법 및 그 시스템
CN103780607A (zh) 基于不同权限的重复数据删除的方法及其系统
US11604888B2 (en) Digital storage and data transport system
EP3395004A1 (en) A method for encrypting data and a method for decrypting data
Chen et al. Password-authenticated searchable encryption
US9436849B2 (en) Systems and methods for trading of text based data representation
KR102115828B1 (ko) 블록체인을 기반으로 한 시험지 유출 방지 방법
KR20120002729A (ko) 암호화 문서에 대한 다자간 검색 시스템 및 그 방법
CN113468545A (zh) 文件加解密方法、装置及系统
JP2011227673A (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
Sánchez‐Artigas et al. StackSync: Attribute‐based data sharing in file synchronization services
CN117313144A (zh) 敏感数据的管理方法、装置、存储介质和电子设备
Almarzooqi A Security Scheme for Cloud Based Electronic Health Systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]