KR20110018028A - 정보 관리 방법 - Google Patents

정보 관리 방법 Download PDF

Info

Publication number
KR20110018028A
KR20110018028A KR1020090075618A KR20090075618A KR20110018028A KR 20110018028 A KR20110018028 A KR 20110018028A KR 1020090075618 A KR1020090075618 A KR 1020090075618A KR 20090075618 A KR20090075618 A KR 20090075618A KR 20110018028 A KR20110018028 A KR 20110018028A
Authority
KR
South Korea
Prior art keywords
agent
information
mobile
management server
information management
Prior art date
Application number
KR1020090075618A
Other languages
English (en)
Other versions
KR101068558B1 (ko
Inventor
조동섭
서대희
백장미
이민경
Original Assignee
이화여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이화여자대학교 산학협력단 filed Critical 이화여자대학교 산학협력단
Priority to KR1020090075618A priority Critical patent/KR101068558B1/ko
Publication of KR20110018028A publication Critical patent/KR20110018028A/ko
Application granted granted Critical
Publication of KR101068558B1 publication Critical patent/KR101068558B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

멀티 에이젼트를 이용한 정보 관리 방법이 개시된다. 본 멀티 에이젼트를 이용한 정보 관리 방법은 정보 관리 서버는 권한 정보 에이젼트의 초기값 및 이동 에이젼트의 초기값을 생성하여 멀티 에이젼트를 초기화하는 단계; 정보 관리 서버는 이동 에이전트와 상호 인증을 수행하는 단계; 및 이동 에이젼트가 셀 이동이 있는 경우, 정보 관리 서버는 이동된 셀에 존재하는 권한 정보 에이젼트에게 이동 에이젼트에게 제공되는 서비스를 제공하는 단계;를 포함한다. 그리하여 멀티 에이전트에서 사용자의 인증과 권한 정보를 설정하고 사용자 정보에 기반한 그룹화를 통해 효율적인 정보 서비스를 제공한다.
상호 인증, RFID 태그, RF 리더기, 에이젼트

Description

정보 관리 방법{THE METHOD OF MANAGING INFORMATION}
본 발명의 정보 관리 방법에 관한 것으로, 보다 구체적으로 멀티 에이전트를 이용하여 이동성 정보를 관리하는 방법에 관한 것이다.
정보 관리 시스템 특히 정보 관리 시스템에 적용되는 종래의 기술은 크게 PBKM 방식, CTP 방식 그리고 SKM 방식으로 나눌 수 있으며 각각의 방식은 다음과 같다.
PBKM(Privacy-preserving and Breaching-aware Knowledge Management) 방식은 표준 보안 매커니즘과 같이 접근제어, 사용자 프라이버시 보호를 제공하고 각각의 정보 자원에 의한 연결성을 갖고 하위 개체와의 상호 호환성을 제공하는 프레임워크이다. 특히, 제안된 프레임워크는 각각의 컴포넌트별로 상호 연결성과 기존의 보안 서비스 및 데이터 마이닝 기술 등을 갖고 있으며, 이를 통해 각각의 정보에 대해서 분류와 안전한 서비스가 가능하도록 하였다. 관리적인 측면에서 PBKM은 다양한 규칙을 규정하고 상호 연결성을 갖는 하위 개체에 서로 다른 정책을 부여함으로써 안전한 정보 관리가 가능하도록 하였다.
그러나 PBKM 방식의 경우 다음과 같은 보안 취약성을 내포하고 있다.
① 적용의 한계성 : 제안된 방식은 특수한 형태의 컴포넌트를 제시하고 이를 기반으로 매커니즘을 제안하였다. 제안된 컴포넌트는 트리나 규칙에 기반해 개체를 관리하는 컴포넌트 및 각각의 그룹들에 대한 자동화된 규칙을 적용하는 컴포넌트, 상호 그룹간의 안전성 확보를 위한 보안 컴포넌트를 기존의 정보 관리 시스템에 추가하였다. 그러나 이는 기존의 정보 관리 시스템에 범용적으로 적용될 수 없으며, 각각의 모든 개체 및 구성을 새롭게 해야 되는 한계성이 있다. 따라서 범용적으로 사용이 가능한 개체의 구성이 이루어져야 한다.
② 그룹 관리의 효율성 : PBKM 방식은 멀티 파티 프로토콜을 기반으로 각각의 사용자들에 대한 안전성 확보를 제공하였다. 그러나 사용자의 이동성이 활발한 경우 그룹들간의 통신 및 초기화가 빈번히 발생되고 이를 위해서는 별도의 키 설립 및 그룹 관리 과정이 요구된다. 따라서 그룹 관리의 효율성을 제공하기 위한 새로운 형태의 관리 프로토콜이 요구된다.
③ 서버에 대한 안전성 : PBKM 방식의 정보 서버는 정보를 요구하는 사용자로부터 추가적인 서비스가 요구될 경우 기존의 정보 관리 서버(110)로부터 정보를 추출하거나 학습을 통하여 제공한다. 따라서 정보 관리 서버(110)는 모든 개체로부터 안전성을 확보해야 하지만 이를 위한 별도의 보안 서비스가 제공되지 않는 취약성이 있다.
④ 관리 개체의 안전성과 효율성 : 정보 관리 시스템에서 사용자는 자동화되고 안전한 형태의 서비스를 제공받고자 한다. 따라서 정보 관리 시스템에서 사용되는 함수들에 대한 안전성 확보와 더불어 프로토콜의 안전성 확보는 전체적인 정보 관리 시스템의 관리를 위해서 반드시 요구된다. 또한 관리적인 측면에서 효율성을 제공하기 위한 그룹 형태의 관리와 서비스를 제공해야 한다. 그러나 본 방식에서는 그룹에 대한 안전성과 관리의 효율성을 위한 그룹에 대한 서비스가 제공되지 않는다.
그리고, CTP 방식은 접근 제어 기술을 기반으로 신뢰적인 관리 방식을 통해 프라이버시 제어를 제공하는 정보 관리 시스템이다. CTP 방식은 RBAC(Role-Based Access Control) 방식을 이용하여 통신의 기밀성을 보장하고 제어 방식을 RBAC에 적용하는 UCON(RBAC and Usage Control)을 통해 신뢰적인 관리와 각 개체들간의 협상에서 발생할 수 있는 보안 위협에 대해서 안전성을 유지하도록 하였다. 또한 개체간의 협상과 관리를 위해서 안전한 키를 설정하고 이를 기반으로 정보 공유와 통신의 안전성을 제공한다. 그러나 본 방식의 경우 다음과 같은 보안 취약성을 내포하고 있다.
① 키의 생성과 분배 : CTP 방식은 안전한 정보 관리 시스템을 위하여 TN(Trust-Negotiation)을 기반으로 각각의 파티별(사용자 혹은 프로세스) 웹 기반 트랜젝션에 초점을 맞추었다. 그러나 시멘틱 웹과 데이터 마이닝 기술을 기반으로 정보를 획득하고 정보를 가공시 별도의 P3P(Platform for Privacy Preferences)가 요구되며, 안전한 통신을 위한 보안 키 설정을 제공하지 못한다. 따라서 데이터 형식이나 활용에 따라 개인 프라이버시 정보가 요구되는 정보일 경우 안전성 확보를 위한 키 생성 및 분배가 반드시 요구된다.
② 보안 정책 : CTP 방식은 RBAC과 UCON을 어떻게 정보 관리에 적용하고 활 용할 것인지에 대해서 제안하였다. 그러나 TN을 다양한 구조에 적용시 발생할 수 있는 보안 문제로 발생할 수 있는 문제에 대해서는 고려되지 않았다. 특히, CTP 방식에서 가장 중요한 RBAC을 서로 다른 그룹에 적용시키고자 할 경우 발생할 수 있는 정책적 고려가 이루어지지 않았으며, 이로 인해 발생할 수 있는 보안 취약성도 논의되지 않았다.
③ 통신 및 저장 데이터의 안전성 : CTP 방식은 시멘틱 웹과 데이터 마이닝을 통해 사용자에게 정보 정보를 제공하고자 하였다. 그러나 제공되는 데이터의 무결성과 데이터별 사용자의 프라이버시 보호를 위해 요구되는 통신의 안전성을 제공하지 못할뿐 아니라 획득된 데이터들의 다양한 특성을 고려한 저장 데이터의 보안 서비스를 제공하지 못한다.
한편, SKM 방식은 델파이를 이용해 21개의 요구사항을 제시하고 영역별, 그룹별, 사용자별 중요성이 있는 프로세스를 정의하였다. 각각의 요구사항은 사용자 프라이버시 중심의 유/무선 형태의 서비스가 제공될 때 정책과 서비스에 대한 보안 요구사항으로써 각각의 보안 요구사항에 대하여 제공해야 하는 필요성과 정의를 기술하였으며, 이를 델파이로 구현하여 효율성을 분석하였다. 그러나 본 방식의 경우 다음과 같은 취약성을 내포하고 있다.
① 키의 생성과 분배 : SKM 방식은 각각의 보안 요구사항에 따라 키의 생성에 따른 효율성을 델파이로 분석하였다. 이는 사용자별, 요구하는 정보에 따라 별도의 키의 사용으로 안전성을 확보하고자 하였다. 그러나 각각의 생성된 키를 그룹 혹은 사용자에 따라 안전하게 분배하고 이를 관리하는 서비스를 제공하지 못한다. 따라서 키의 생성과 더불어 각각의 키에 사용을 위한 사용자의 키 분배 서비스를 제공해야 한다.
② 보안 정책 : SKM 방식은 기존의 방식의 프레임워크를 기반으로 하여 사전에 모든 정보에 대한 정책이 이루어진 상태를 가정으로 이루어진다. 그러나 새로운 사용자 혹은 새로운 형태의 정보 서비스가 이루어지고자 할 경우 이를 위한 정책의 설립과 환경에 따른 정책의 다양성을 적용시킬 수 없다. 따라서 유비쿼터스 컴퓨팅과 같은 새로운 환경에 유동적인 보안 정책을 적용시킬 수 없는 취약성을 내포하고 있다.
③ 그룹 보안 서비스 : 제안된 SKM 방식은 각각의 그룹에 대한 보안 서비스를 제공하지 않는다. 특히, 확장된 형태의 SKM에서 사용자들의 그룹화와 그룹에 대한 보안 서비스는 전체적인 SKM의 안전성 확보에 반드시 요구된다. 그러나 본 방식에서는 그룹에 대한 보안 서비스를 제공하지 않는 취약성이 있다.
본 발명은 상기한 문제점을 해결하기 위해 멀티 에이전트에서 사용자의 인증과 권한 정보를 설정하고 사용자 정보에 기반한 그룹화를 통해 효율적인 정보 서비스를 제공하는데 목적이 있다. 또한 사용자가 이동하였을 때 지속적인 정보 제공을 위하여 멀티 에이전트 시스템과의 통신을 통해 서비스의 가용성 제공하는데 목적이 있다.
유비쿼터스 환경에서 소형화된 디바이스로 대표되는 수동형 RFID 태그들을 소유하고 있는 이동 사용자들이 정보 관리 시스템이 제공하는 서비스를 제공받고자 할 경우 정보 관리 시스템에서는 사용자들을 위한 멀티 에이전트를 이용하여 RFID 태그와 상호 인증 과정을 수행하고 각 사용자들에 대한 특성을 기반으로 사용자들을 그룹화하고 해당 그룹에 따른 정보와 보안 서비스를 제공하는 것을 목적으로 한다.
또한, 수동형 RFID 태그를 소유하고 있는 이동 사용자들이 동일한 공간에서 정보 관리 시스템의 서비스를 제공받고자 할 경우 정보 관리 시스템의 멀티 에이전트 시스템에서는 사용자들의 인증과 권한을 설정하고 이에 따라 사용자들을 그룹화한 뒤 해당 사용자에게 안전한 정보 서비스를 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위한 본 발명에 따른, 멀티 에이젼트를 이용한 정보 관리 방법은, 이동 에이젼트, 권한 정보 에이젼트, 멀티 에이젼트 서버 및 정보 관 리 서버를 포함하는 시스템에서 멀티 에이젼트를 이용하여 정보를 관리하는 방법에 있어서, 상기 정보 관리 서버는 상기 권한 정보 에이젼트의 초기값 및 상기 이동 에이젼트의 초기값을 생성하여 멀티 에이젼트를 초기화하는 단계; 상기 정보 관리 서버는 상기 이동 에이전트와 상호 인증을 수행하는 단계; 및 상기 이동 에이젼트가 셀 이동이 있는 경우, 상기 정보 관리 서버는 이동된 셀에 존재하는 권한 정보 에이젼트에게 상기 이동 에이젼트에게 제공되는 서비스를 제공하는 단계;를 포함한다.
그리고, 상기 멀티 에이젼트를 초기화하는 단계는, 상기 권한 정보 에이젼트로부터 상기 권한 정보 에이전트의 아이디, 상기 권한 정보 에이전트의 초기값 생성 메시지 및 상기 권한 정보 에이전트의 공개 계수를 수신받는 제1 수신 단계; 상기 제1 수신단계에서 수신받은 정보를 기반으로 상기 권한 정보 에이젼트의 초기 값을 생성하는 단계; 상기 이동 에이젼트로부터 상기 이동 에이전트의 아이디, 이동 에이전트의 초기 생성 메시지 및 이동 에이전트의 공개 계수를 수신받는 제2 수신 단계; 및 상기 제2 수신단계에서 수신받은 정보를 기초로 상기 이동 에이젼트의 초기값을 생성하는 단계;를 포함하는 것이 바람직하다.
한편, 상기 상호 인증을 수행하는 단계는, 상기 권한 정보 에이젼트로부터 상기 이동 에이전트의 정보 및 상기 권한 정보 에이젼트의 정보가 포함된 제1 임시 태그 정보를 수신받는 단계; 상기 제1 임시 태그 정보가 올바른 경우, 정보 권리 서버의 임시 태그 정보 및 정보 관리 서버의 중간값을 상기 권한 정보 에이젼트에게 전송하는 단계; 및 상기 권한 정보 에이젼트는 정보 권리 서버의 임시 태그 정 보 및 정보 관리 서버의 중간값을 기반으로 권한 정보 에이젼트의 제2 임시 태그 정보를 생성하여 상기 이동 에이젼트에게 전송하는 단계;를 포함하는 것이 바람직하다.
그리고, 상기 상호 인증을 수행하는 단계는, 상기 이동 에이젼트가 복수 개 있고, 상기 복수 개의 이동 에이젼트에 동일한 서비스가 적용되는 경우, 상기 정보 관리 서버는 복수 개의 이동 에이젼트 각각의 해쉬값을 산출하는 단계; 상기 복수 개의 이동 에이젼트 각각의 아이디를 포함하는 임시 그룹 정보 및 상기 임시 그룹 정보를 포함하는 제1 서명값을 산출하는 단계; 상기 서비스에 적용되는 권한 정보가 포함된 제2 서명값을 산출하는 단계; 상기 제1 서명값과 상기 제2 서명값을 일대일 매칭시켜 저장하는 단계;를 포함하는 것이 바람직하다.
또한, 상기 서비스 제공 단계는, 상기 이동 에이젼트가 셀 이동이 있는 경우, 상기 이동 에이젼트는 상기 이동 에이젼트의 해쉬값, 아이디 및 제공받고자 하는 서비스 정보를 상기 이동한 셀에 있는 권한 정보 에이젼트에게 전송하는 단계;
상기 이동한 셀에 있는 권한 정보 에이젼트는 상기 제2 서명값, 상기 서비스 정보, 상기 이동 에이젼트의 아이디, 중간값, 타임 스탬프 및 상기 이동한 셀에 있는 권한 정보 에이젼트의 해쉬값을 멀티 에이젼트 서버에 전송하는 단계; 상기 멀티 에이젼트 서버는 제1 서명값을 정보 관리 서버에 전송하는 단계; 상기 정보 관리 서버는 제1 서명 값에 대응되는 권한 정보를 확인하고, 그에 대응되는 서비스를 상기 권한 정보 에이젼트를 통해 상기 이동 에이젼트에게 전송하는 단계;를 포함하는 것이 바람직하다.
본 발명에 의하면, 다음과 같은 효과가 있다.
① 키의 생성과 분배 : 정보를 제공하기 위하여 참여하는 모든 개체와의 통신은 안전한 키의 설정을 통해 이루어져야 한다. 본 발명은 SKM 방식과는 차별화된 형식으로 사용자별, 요구하는 정보에 따라 별도의 키를 생성한다.
즉, 사용자에 따라 세션키를 산출하여 키된 해쉬 알고리즘화한 값을 사용함으로써 상호 통신의 안전성을 유지하며, 요구되는 정보에 따라 임시 그룹을 설정하여 각각의 사용자들이 동일한 서비스를 받고자 할 경우 멀티 에이전트 시스템의 에이전트 관리 서버(AMS)와 에이전트 네임 서버(ANS)에서 서명된 서명값에 임시 그룹에 대한 내용과 에이전트의 안전한 초기값을 공개함으로써 사용자들에 대한 안전한 관리가 가능한 키의 생성과 분배가 이루어진다
또한 안전한 보안 키 설정을 위하여 안전한 상호 인증 과정을 제안함으로써 키 생성 및 분배 과정의 안전성을 보장하였다.
② 통신 및 저장 데이터의 안전성 : 본 발명은 모든 개체들간의 통신들의 안전성 확보를 위하여 각각의 사용자들에 따라 별도의 세션키를 이용하며, 서비스의 제공자인 정보 관리 서버과 사용자의 RFID 태그에 대한 상호 인증을 통해 통신상의 기밀성과 무결성을 보장하는 효과가 있다.
③ 보안 정책 : 본 발명에서는 사용자가 요구하는 정보 서비스의 형태와 사용자에 따라 서비스 권한 정보()을 임시 그룹화하여 설정함으로써 권한 정보의 형태에 따라 정보 서비스를 차별화하는 효과가 있다. 또한 사용자의 프라이버시 보호 를 위하여 멀티 에이전트 시스템의 초기화 값을 에이전트 관리 서버(AMS)와 에이전트 이름 서버(ANS)의 서명값에 포함시켜 공개함으로써 안전한 서비스가 유지되게 한다.
④ 그룹 보안 서비스 : 다양한 사용자들이 동일한 서비스를 요구할 경우 본 발명에서는 임시 그룹(TGID)을 설정하고 이를 임시 그룹화하여 정보 관리 서버에서 관리함으로써 서로 다른 정보 서비스에 대한 효율적인 관리가 가능하며, 그룹 서비스의 안전성 보장을 위하여 임시 그룹(TGID)을 멀티 에이전트의 초기값들과 함께 서명하여 공개함으로써 모든 사용자들이 서비스에 따른 임시 그룹을 확인할 수 있을 뿐만 아니라 안전한 에이전트의 보호를 위한 초기값의 검증을 통해 그룹들의 권한 및 서비스 정보가 비인가된 제 3자에 의해 불법적으로 수정되는 취약성을 보완하는 효과가 있다.
⑤ 관리 개체의 안전성 : 정보 관리 서버에 저장된 정보들은 이동 사용자의 디바이스 정보를 이용한 안전한 해쉬값() 혹은 계산된 중간값(v)을 이용함으로써 정보 관리 서버의 관리 개체의 저장 데이터에 대한 안전성을 보장한다.
⑥ 그룹 관리의 효율성 : 본 발명에서는 각 사용자들이 요구하는 서비스의 형태에 따라 동일한 서비스가 요구될 경우 이를 임시 그룹화하여 관리할 수 있는 방안을 제안하였다. 따라서 이는 다양한 사용자들의 효율적인 관리 뿐만 아니라 서비스의 효율성을 증대시킬 수 있다.
⑦ 적용성 : 본 발명에서는 소형 디바이스로 대표되는 RFID 태그를 기반으로 안전한 형태의 정보 관리 시스템을 제안하였다. 특히, 멀티 에이전트 시스템은 안 전한 초기값을 생성하고 이를 기반으로 사용자에게 서비스를 제공할 때 발생할 수 있는 환경적 변화에 유동적으로 적용이 가능한 방식으로 정보 서비스의 효율성 뿐만 아니라 다양한 환경에 적용할 수 있는 적용성을 보장하는 효과가 있다.
이하, 첨부된 도면을 참조로 본 발명을 설명한다.
먼저 본 발명에 의해 구현될 수 있는 이동 에이전트를 이용한 이동성 정보 관리 시스템의 멀티 에이전트를 위한 요구사항은 다음과 같다.
① 키의 생성과 분배 : 정보 관리 시스템을 제공하기 위하여 참여하는 모든 개체와의 통신은 안전한 키의 설정을 통해 이루어져야 한다. 따라서 각각의 개체들은 안전한 키 생성과정과 분배 과정을 통해 생성된 키를 통신 및 저장 데이터의 안전한 보안 서비스에 활용할 수 있어야 한다.
② 통신 및 저장 데이터의 안전성 : 안전한 정보 관리 시스템에 참여하는 모든 개체들간의 통신은 안전하게 생성된 키를 기반으로 이루어져야 하며, 통신 개체들 및 데이터들의 인증, 기밀성, 무결성을 보장할 수 있어야 한다.
③ 보안 정책 : 서로 다른 정보 관리 서버들 뿐만 아니라 각각의 개체들간의 서로 다른 보안 정책을 유동성 있게 적용할 수 있어야 하며, 데이터의 특징별로 서로 다른 보안 정책을 유지함으로써 사용자의 프라이버시 보호와 안전한 서비스를 유지할 수 있는 정책을 수립해야 한다.
④ 그룹 보안 서비스 : 다양한 사용자들의 그룹화를 통한 관리의 효율성을 증대시킬 수 있어야 한다. 또한 각각의 그룹의 속성에 따라 서로 다른 안전한 보안 서비스를 제공할 수 있어야 한다.
⑤ 관리 개체의 안전성 : 정보 관리 시스템을 제공하는 관리 개체의 안전성은 저장 데이터의 안전성 뿐만 아니라 사용자의 프라이버시 정보의 안전성 확보에도 반드시 요구되는 요구사항이다.
⑥ 그룹 관리의 효율성 : 전체적인 사용자들을 속성별로 그룹화하고 그룹들을 효율적으로 관리하기 위한 별도의 그룹 보안 및 관리 서비스가 요구된다. 이는 다양한 사용자들에 대한 관리 방식의 효율성과 더불어 구성된 그룹들에 대한 효율성 확보를 위해 제공되어야한다.
⑦ 적용성 : 안전한 정보 관리 시스템이 특정 환경에 구애받지 않고 다양한 환경에 적용성을 가질 수 있어야 하며, 새로운 환경 뿐만 아니라 서로 다른 정보 관리 시스템과의 상호 운용성을 제공해야 한다.
본 발명은 다수의 이동 사용자가 수동형 RFID 태그(즉, 이동 에이전트)들을 소유하고 정보를 제공받고자 할 경우 멀티 에이전트에 기반한 사용자 인증과 그룹 관리 서비스를 통해 안전하고 효율적인 형태의 네트워크 관리 서비스를 제공한다.
도 1은 본 발명의 일 실시예에 따른 이동성 정보 관리 시스템의 블록도이다.
도 1에 도시된 바와 같이, 이동성 정보 관리 시스템은 정보 관리 서버(110), 에이전트 관리 서버(agent name server:ANS)(132) 및 에이전트 관리 서버(agent management server:AMS)(134)를 포함하는 멀티 에이전트 서버(130), 권한 정보 에이전트(150) 및 이동 에이전트(170)를 포함한다.
정보 관리 서버(110)는 AMS(134)와 데이터 통신을 통해 권한 정보 에이전트(150)의 초기값 및 이동 에이전트(170)의 초기값을 생성한다. 그리고, 이동 에이전트(170) 및 권한 정보 에이전트(150)와 데이터 통신을 통해 이동 에이전트(170)과 상호 인증 과정을 수행할 뿐만 아니라, 서비스 형태에 따라 이동 에이전트(170)를 임시 그룹화하고 이동 에이전트(170)의 임시 그룹을 초기화하기도 한다. 또한, 이동 에이전트(170)가 셀 이동이 있는 경우라도 정보 관리 서버(110)는 이동 에이전트(170)에게 서비스를 지속적으로 제공하고, 임시 그룹에 대한 서비스가 종료되면 임시 그룹 정보를 삭제한다.
상기한 정보 관리 서버(110)의 멀티 에이전트 서버(130), 이동 에이전트(170) 및 권한 정보 에이전트(150)간의 데이터 통신은 하기에서 보다 구체적으로 설명한다. 그리고, 설명의 편의를 도모하기 위해 이동 에이전트(170)는 RFID 태그, 권한 정보 에이전트(150)는 RF 리더기로 설명한다. 물론, 이동 에이전트(170) 및 권한 정보 에이전트(150)는 RFID 태그 및 RF 리더기 이외의 에이전트로 구현될 수 있음은 물론이다.
도 2는 본 발명의 일 실시예에 따른 멀티 에이전트의 초기화 방법에 제공되는 흐름도이다.
멀티 에이전트 서버(130)의 에이전트 관리 서버(Agent Management Server: AMS)(134)는 권한 정보 에이전트의 초기값 생성을 위해 권한 정보 에이전트의 아이디(
Figure 112009049982713-PAT00001
), 권한 정보 에이전트의 초기값 생성 메시지(
Figure 112009049982713-PAT00002
) 및 권한 정보 에이전 트의 공개 계수(
Figure 112009049982713-PAT00003
)를 생성한 후 이를 정보 관리 서버(110)에 전송한다(S210).
정보 관리 서버(110)는 권한 정보 에이젼트의 아이디(
Figure 112009049982713-PAT00004
) 및 초기값 생성 메시지(
Figure 112009049982713-PAT00005
)를 저장하고 권한 정보 에이전트의 공개 계수(
Figure 112009049982713-PAT00006
)를 기반으로 권한 정보 에이전트의 초기 값(
Figure 112009049982713-PAT00007
)을 하기와 같이 생성하여 AMS(134)에 전송한다.(S220)
Figure 112009049982713-PAT00008
여기서, 정보 관리 서버의 제1 생성값(
Figure 112009049982713-PAT00009
)은 권한 정보 에이전트의 초기값 생성 메시지(
Figure 112009049982713-PAT00010
) 및 아이디(
Figure 112009049982713-PAT00011
)의 해쉬 알고리즘화한 값과 권한 정보 에이전트의 공개 계수(
Figure 112009049982713-PAT00012
) 및 정보 관리 서버의 타임 스탬프(
Figure 112009049982713-PAT00013
)의 해쉬 알고리즘화한 값의 논리합으로 나타낸다. 그리고, 정보 관리 서버의 제1 킷값(
Figure 112009049982713-PAT00014
)은 권 한 정보 에이전트의 공개 계수(
Figure 112009049982713-PAT00015
), 정보 관리 서버의 랜덤 수(
Figure 112009049982713-PAT00016
) 및 공개 정수(
Figure 112009049982713-PAT00017
)을 기초로 mod연산화 한 값이다. 또한, 정보관리 서버의 제1 매개값(
Figure 112009049982713-PAT00018
)은 정보 관리 서버의 제1 킷값(
Figure 112009049982713-PAT00019
), 권한 정보 에이전트의 초기값 생성 메시지(
Figure 112009049982713-PAT00020
)에 대한 해쉬 알고리즘화한 값, 권한 정보 에이전트의 공개 계수(
Figure 112009049982713-PAT00021
), 정보 관리 서버의 랜덤 수(
Figure 112009049982713-PAT00022
) 및 공개 정수(
Figure 112009049982713-PAT00023
)을 기초로 mod연산화 한 값이다.
그리하여, 권한 정보 에이전트의 초기 값(
Figure 112009049982713-PAT00024
)은 정보 관리 서버의 제1 생성값(
Figure 112009049982713-PAT00025
), 정보 관리 서버의 제1 킷값(
Figure 112009049982713-PAT00026
), 권한 정보 에이전트의 초기값 생성 메시지(
Figure 112009049982713-PAT00027
) 및 정보 관리 서버의 타임 스탬프(
Figure 112009049982713-PAT00028
)를 인자로 하여 정보 관리 서버의 공개키로 암호화 알고리즘화한 값이다.
그리고, 생성된 권한 권한 정보 에이전트의 초기 값(
Figure 112009049982713-PAT00029
)를 멀티 에이전트 서버의 AMS(134)에 저장된다.
AMS(134)는 이동 에이전트(ma)의 초기값 생성을 위해 이동 에이전트의 아이디(
Figure 112009049982713-PAT00030
), 이동 에이전트의 초기 생성 메시지(
Figure 112009049982713-PAT00031
) 및 이동 에이전트의 공개 계수(
Figure 112009049982713-PAT00032
)를 정보 관리 서버(110)에 전송한다(S230).
정보 관리 서버(110)는 AMS(134)로부터 전송받은
Figure 112009049982713-PAT00033
,
Figure 112009049982713-PAT00034
,
Figure 112009049982713-PAT00035
를 기반으로 다음을 산출하여 이동 에이전트의 초기값(
Figure 112009049982713-PAT00036
)을 생성하여 AMS(134)에 전송한다.(S240)
Figure 112009049982713-PAT00037
여기서, 정보 관리 서버의 제2 생성값(
Figure 112009049982713-PAT00038
)은 이동 에이전트의 초기 생성 메시지(
Figure 112009049982713-PAT00039
) 및 아이디(
Figure 112009049982713-PAT00040
)의 해쉬 알고리즘화한 값과 이동 에이전트의 공개 계수(
Figure 112009049982713-PAT00041
) 및 정보 관리 서버의 타임 스탬프(
Figure 112009049982713-PAT00042
)의 해쉬 알고리즘화한 값의 논리합으로 나타낸다. 그리고, 정보 관리 서버의 제2 킷값(
Figure 112009049982713-PAT00043
)은 이동 에이전트의 공개 계수(
Figure 112009049982713-PAT00044
), 정보 관리 서버의 랜덤 수(
Figure 112009049982713-PAT00045
) 및 공개 정수(
Figure 112009049982713-PAT00046
)을 기초로 mod연산화 한 값이다. 또한, 정보관리 서버의 제2 매개값(
Figure 112009049982713-PAT00047
)은 제2 킷값(
Figure 112009049982713-PAT00048
), 이동 에이전트의 초기 생성 메시지(
Figure 112009049982713-PAT00049
)의 해쉬 알고리즘화한 값, 이동 에이전트의 공개 계수(
Figure 112009049982713-PAT00050
), 정보 관리 서버의 랜덤 수(
Figure 112009049982713-PAT00051
) 및 공개 정수(
Figure 112009049982713-PAT00052
)을 기초로 mod연산화 한 값이다.
그리하여, 이동 에이전트의 초기값(
Figure 112009049982713-PAT00053
)은 정보 관리 서버의 제2 생성값(
Figure 112009049982713-PAT00054
), 정보 관리 서버의 제2 킷값(
Figure 112009049982713-PAT00055
), 이동 에이전트의 초기 생성 메시지(
Figure 112009049982713-PAT00056
) 및 정보 관리 서버의 타임 스탬프(
Figure 112009049982713-PAT00057
)를 인자로 하여 정보 관리 서버(110)의 공개키로 암호화 알고리즘화한 값이다.
생성된 이동 에이전트의 초기값(
Figure 112009049982713-PAT00058
)을 AMS(134)에 전송하고 AMS(134)는 이를 등록한다.
도 3은 본 발명의 일 실시예에 따른 이동 사용자의 RFID 태그(이동 에이전트)들과 정보 관리 서버(110)과의 상호 인증 과정을 설명하는 흐름도이다.
이동 사용자의 RFID 태그(170)는 정보를 제공받기 위해 쿼리 메시지 및 하기와 같은 태그의 중간값(
Figure 112009049982713-PAT00059
)을 RFID 태그(170)에 대응되는 RF 리더기(150)에 전송한다(S310).
Figure 112009049982713-PAT00060
상기한 바와 같이 태그의 중간값(
Figure 112009049982713-PAT00061
)은 태그의 공개계수(
Figure 112009049982713-PAT00062
) 및 태그의 타임 스탬프(
Figure 112009049982713-PAT00063
)를 해쉬 알고리즘화한 값이다.
RF 리더기(150)는 정보 관리 서버(110)와 공유한 공유키(
Figure 112009049982713-PAT00064
)을 기반으로 RF리더기의 제1 임시 태그 정보(
Figure 112009049982713-PAT00065
)를 다음과 같이 생성하여 정보 관리 서버(110)에 전송한다(S320).
Figure 112009049982713-PAT00066
여기서, RF리더기의 제1 임시 태그 정보(
Figure 112009049982713-PAT00067
)는 RF 리더기(150)의 아이디(
Figure 112009049982713-PAT00068
) 및 RFID 태그의 중간값(
Figure 112009049982713-PAT00069
)을 공유키(
Figure 112009049982713-PAT00070
)로 해쉬 알고리즘화한 값이다.
정보 관리 서버(110)는 RF리더기의 제1 임시 태그 정보(
Figure 112009049982713-PAT00071
)를 수신한 후 RF리더기의 제1 임시 태그 정보( )을 검증한다(S330). RF리더기의 제1 임시 태그 정보(
Figure 112009049982713-PAT00073
)을 검증하기 위해, 정보 관리 서버(110)는 RF리더기의 공개된 아이디(
Figure 112009049982713-PAT00074
), 사전에 사용자부터 등록된 공개계수(
Figure 112009049982713-PAT00075
)을 기반으로 검증용 중간값(
Figure 112009049982713-PAT00076
) 및 검증용 임시 태그 정보(
Figure 112009049982713-PAT00077
)를 산 출하고, 수신된 RF 리더기의 제1 임시 태그 정보(
Figure 112009049982713-PAT00078
)가 검증용 임시 태그 정보와 동일하면 수신된 리더기의 임시 태그 정보는 올바르다고 판단한다.
검증이 올바른 경우(S330-Y) 정보 관리 서버(110)는 정보 관리 서버의 임시 태그 정보(
Figure 112009049982713-PAT00079
) 및 정보 관리 서버의 중간값(
Figure 112009049982713-PAT00080
)을 하기와 같이 산출하여 RF 리더기(150)에 전송한다(S340).
Figure 112009049982713-PAT00081
여기서, 정보 관리 서버의 임시 태그 정보(
Figure 112009049982713-PAT00082
)는 RFID 태그의 공개 계수(
Figure 112009049982713-PAT00083
), RF 리더기의 공개 계수( ) 및 정보 관리 서버의 타임 스탬프(
Figure 112009049982713-PAT00085
)를 해쉬 알고리즘화한 값이고, 정보 관리 서버의 중간값(
Figure 112009049982713-PAT00086
)은 RF 리더기의 공개 계수(
Figure 112009049982713-PAT00087
) 및 정보 관리 서버의 타임 스탬프(
Figure 112009049982713-PAT00088
)를 해쉬 알고리즘화한 값이다.
RF 리더기(150)는 정보 관리 서버(110)로부터 전송된 정보 관리 서버의 임시 태그 정보(
Figure 112009049982713-PAT00089
) 및 정보 관리 서버의 중간값(
Figure 112009049982713-PAT00090
)으로 RF 리더기의 제2 임시 태그 정보(
Figure 112009049982713-PAT00091
)를 하기와 같이 계산하여, 정보 관리 서버의 임시 태그 정보(
Figure 112009049982713-PAT00092
)와 함께 RFID 태그(170)에 전송한다(S350).
Figure 112009049982713-PAT00093
상기와 같이, RF 리더기(150)의 제2 임시 태그 정보(
Figure 112009049982713-PAT00094
)는 RF 리더기의 아이디(
Figure 112009049982713-PAT00095
) 및 정보 관리 서버의 중간값(
Figure 112009049982713-PAT00096
)을 공유키로 해쉬 알고리즘화한 값이다.
RFID 태그(170)는 RF 리더기(150)로부터 정보 관리 서버의 임시 태그 정보(
Figure 112009049982713-PAT00097
), RF 리더기의 제2 임시 태그 정보(
Figure 112009049982713-PAT00098
)를 수신받음으로써 지시 관리 서버와 상호 인증한다.
그리고, RFID 태그(170)와 정보 관리 서버(110)는 다음과 같은 공통된 세션키(
Figure 112009049982713-PAT00099
)를 생성하고(S360) 정보 관리 서버(110)은 RFID 태그(170)에 대한 인증 정보인 RFID 태그(170)의 중간값(
Figure 112009049982713-PAT00100
)를 AMS(134)에 전송한다(S370).
Figure 112009049982713-PAT00101
여기서, 세션키 (
Figure 112009049982713-PAT00102
)는 RFID 태그의 중간값(
Figure 112009049982713-PAT00103
), 정보 관리 서버(110)의 중간값(
Figure 112009049982713-PAT00104
), RF 리더기의 제1 임시 태그 정보(
Figure 112009049982713-PAT00105
) 및 RF 리더기의 제2 임시 태그 정보(
Figure 112009049982713-PAT00106
)의 논리합을 해쉬 알고리즘화한 값이다.
RF 리더기의 제1 임시 태그 정보(
Figure 112009049982713-PAT00107
)에 대한 검증이 올바르지 않는 경 우(S330-N), 정보 관리 서버(110)은 RF 리더기(150)에 상호 인증 초기화 메시지를 전송하며(S380), RF 리더기(150)는 RFID 태그(170)에 상호인증 메시지를 재요청한다(S390).
도 4는 본 발명의 일 실시예에 따른 서비스 형태에 따라 RFID 태그(170)를 그룹화하는 하는 방법을 제공하는 흐름도이다. 상기한 RFID 태그들을 그룹화하는 것은 상호 인증 과정에서 통신을 효율성을 향상시키기 위함이다.
정보 관리 서버(110)에서는 RFID 태그(170)들로부터 정보 전송을 요청 받는다(S410).
각 RFID 태그(170)들로부터 정보 전송 요청을 받은 정보 관리 서버(110)는 RFID 태그들에 적용되는 동일한 서비스가 적용되는 경우 하기와 같은 RFID 태그의 해쉬값(
Figure 112009049982713-PAT00108
)을 산출하여 ANS(132)로 전송한다(S420).
Figure 112009049982713-PAT00109
상기한 RFID 태그의 해쉬값(
Figure 112009049982713-PAT00110
)은 RFID 태그의 아이디(
Figure 112009049982713-PAT00111
), RFID 태그의 중간값(
Figure 112009049982713-PAT00112
) 및 RFID 태그의 타임 스탬프(
Figure 112009049982713-PAT00113
)를 RFID 태그(170)와 정보 관리 서버(110)가 공유하는 세션키로 해쉬 알고리즘화한 값이다.
설명의 편의를 도모하기 위해 RFID 태그(170)가 3개 있다고 가정한다. 정보 관리 서버(110)는 하기와 같은 제1 내지 제3 RFID 태그의 세션키에 의한 해쉬값을 산출하여 ANS(132)에 전송한다.
Figure 112009049982713-PAT00114
ANS(132)는 RFID 태그(170)들의 정보인 해쉬값을 수신하고, 서비스에 대한 권한 설정을 위해 권한 요청값(
Figure 112009049982713-PAT00115
)을 하기와 같이 생성하여 AMS(134)에 전송한다(S430).
Figure 112009049982713-PAT00116
상기와 같이, 권한 요청값(
Figure 112009049982713-PAT00117
)은 해쉬값의 암호 알고리즘화한 값(
Figure 112009049982713-PAT00118
)과 서비스 요청 메시지(
Figure 112009049982713-PAT00119
)의 논리합을 표현된다. 구체적으로 RFID 태그(170)들이 3개인 경우 권한 요청값은 하기와 같다.
Figure 112009049982713-PAT00120
ANS(132)는 임시 그룹화를 통해 이동 사용자들을 관리하기 위하여 RFID 태그들의 임시그룹 정보(
Figure 112009049982713-PAT00121
) 및 ANS의 서명값(
Figure 112009049982713-PAT00122
)을 하기와 같이 산출하고, ANS의 서명값(
Figure 112009049982713-PAT00123
)을 정보 관리 서버(110)에 전송한다(S450).
Figure 112009049982713-PAT00124
Figure 112009049982713-PAT00125
여기서, RFID 태그들의 임기 그룹 정보(
Figure 112009049982713-PAT00126
)는 제1 RFID 태그의 아이 디(
Figure 112009049982713-PAT00127
) 및 제1 태그의 중간값(
Figure 112009049982713-PAT00128
)의 해쉬 알고리즘화한 값, 제2 RFID태그의 아이디(
Figure 112009049982713-PAT00129
) 및 제2 RFID 태그의 중간값(
Figure 112009049982713-PAT00130
)의 해쉬 알고리즘화한 값 및 제3 RFID태그의 아이디(
Figure 112009049982713-PAT00131
) 및 제3 RFID 태그의 중간값(
Figure 112009049982713-PAT00132
)의 해쉬 알고리즘화한값을 포함한다. 여기서 || 표기는 연접의 표기로 정보가 연속적으로 전송될 때 각각의 정보가 이어져 있음을 표기하는 것이다.
그리고, ANS(132)의 서명값(
Figure 112009049982713-PAT00133
)은 이동 에이전트 즉, RFID 태그들의 초기값(
Figure 112009049982713-PAT00134
), 태그들의 임시 그룹 정보(
Figure 112009049982713-PAT00135
) 및 서비스 요청 메시지(
Figure 112009049982713-PAT00136
)를 ANS(132)의 개인키로 서명 알고리즘화한 값이다.
AMS(134)는 ANS(132)로부터 전송된 권한 요청값(
Figure 112009049982713-PAT00137
)을 수신하고, 정보 관리 서버(110)으로부터 서명값(
Figure 112009049982713-PAT00138
)을 수신받은 후 이동 에이전트의 초기값(
Figure 112009049982713-PAT00139
), 임시 그룹 정보(
Figure 112009049982713-PAT00140
)를 서비스 요청 메시지에서 요구되는 권한 정보(
Figure 112009049982713-PAT00141
)를 생성하고, 권한 정보가 포함된 AMS의 서명값(
Figure 112009049982713-PAT00142
)을 정보 관리 서버(110)에 전송한다(S460).
Figure 112009049982713-PAT00143
여기서, AMS의 서명값(
Figure 112009049982713-PAT00144
)은 권한 정보 에이전트 즉, RF 리더기의 초기값(
Figure 112009049982713-PAT00145
), 권한 정보(
Figure 112009049982713-PAT00146
) 및 태그들의 임시 그룹 정보(
Figure 112009049982713-PAT00147
)을 AMS의 개인키로 서명 알고리즘화한 값이다.
정보 관리 서버(110)는 ANS(132)와 AMS(134)로부터 전송된 ANS의 서명값(
Figure 112009049982713-PAT00148
) 및 AMS의 서명값(
Figure 112009049982713-PAT00149
)을 일대일 매칭시켜 저장한다(S470).
본 실시예에서는 권한 정보를 하기와 같이 3 종류로 예시할 수 있으며 AMS(134)는 하기의 권한 정보 중에서 어느 하나를 선택한다.
- 제1 권한(
Figure 112009049982713-PAT00150
) : 해당 서비스에 대해여 그룹 및 단일 개체에 모든 권한을 부여하여 서비스의 재가공, 배포가 가능한 권한
- 제2 권한(
Figure 112009049982713-PAT00151
) : 해당 서비스를 그룹내에서만 읽고, 쓰고, 수정할 수 있는 권한
- 제3 권한(
Figure 112009049982713-PAT00152
) : 해당 서비스를 그룹 및 단일 서비스에 대한 읽기 기능만 가능한 권한
도 5는 본 발명의 일 실시예에 따른 사용자 이동에 따른 서비스의 지속성을 보정하는 방법을 설명하기 위한 흐름도이다. 도 5에서의 RFID 태그(170)는 셀 이동이 있는 것으로 상정한다. 그리고, 셀 이동이 있는 RFID 태그(170)를 이동 RFID 태그(170)라고 칭한다. 그리고, 이동 RFID 태그(170)가 이동한 셀에 존재하는 RF 리 더기(150)를 현재 RF 리더기(150)라고 칭한다.
이동 RFID 태그(170)(
Figure 112009049982713-PAT00153
)는 서비스의 지속성을 보장받기 위해 이동 RFID 태그의 해쉬값(
Figure 112009049982713-PAT00154
)을 하기와 같이 산출하고, 이동 RFID 태그의 해쉬값(
Figure 112009049982713-PAT00155
), 이동 RFID 태그의 아이디(
Figure 112009049982713-PAT00156
) 및 제공받고자 하는 서비스 정보(Service_information)와 함께 이동한 셀에 존재하는 RF 리더기(150)인 현재 RF 리더기(150)(
Figure 112009049982713-PAT00157
)에 전송한다(S510).
Figure 112009049982713-PAT00158
여기서, 이동 RFID 태그(170)의 해쉬값(
Figure 112009049982713-PAT00159
)는 이동 RFID 태그의 중간값(
Figure 112009049982713-PAT00160
) 및 이동 RFID 태그의 타임스탬프(
Figure 112009049982713-PAT00161
)을 해쉬 알고리즘화한 값이다.
현재 RF 리더기(150)는 이동 RFID 태그(170)에 대한 서비스 지속성 보장을 위하여 정보 관리 서버(110)에서 공개한 AMS(134)의 서명값(
Figure 112009049982713-PAT00162
), 서비스 정보(Service_information), 이동 RFID 태그(170)의 아이디(), 이동 RFID 태그의 중간값(
Figure 112009049982713-PAT00163
), 이동 RFID 태그의 타임 스탬프(
Figure 112009049982713-PAT00164
)와 현재 RF 리더기의 해쉬값(
Figure 112009049982713-PAT00165
)을 ANS에 전송한다(S520).
여기서,
Figure 112009049982713-PAT00166
는 이동 RFID 태그(170)의 해쉬값과 이동 RFID 태그(170)의 타 임 스탬프를 해쉬 알고리즘화한 값으로,
Figure 112009049982713-PAT00167
로 표현할 수 있다.
ANS는 현재 RF 리더기(150)로부터 상기한 데이터를 전송받으면, ANS(132)의 서명값(
Figure 112009049982713-PAT00168
)을 정보 관리 서버에 전송한다(S530).
정보 관리 서버(110)는 ANS의 서명값(
Figure 112009049982713-PAT00169
)와 일대일 대응되는 AMS의 서명값(
Figure 112009049982713-PAT00170
)을 추출한 뒤 권한 정보를 확인하고 이에 대응되는 서비스를 현재 RF 리더기(150)를 통해 이동 RFID 태그(170)에 전송한다(S540).
도 6는 본 발명의 일 실시예에 따른 임시 그룹에 대한 서비스 종료 및 임시 그룹 정보를 삭제하는 방법을 설명하는 흐름도이다.
정보 관리 서버(110)는 임시 그룹에 대한 서비스가 종료 될 경우 해당 서비스 그룹에 대한 초기화를 위하여 멀티 에이전트 서버의 AMS(134)와 ANS(132)에 그룹 초기화 메시지를 전송한다(S610).
AMS(134)는 이동 에이전트의 초기화 값을 제외하고 임시 그룹 정보(
Figure 112009049982713-PAT00171
)와 권한 정보(
Figure 112009049982713-PAT00172
)을 삭제한 후 AMS의 서명값(
Figure 112009049982713-PAT00173
)를 초기화 한다(S620).
ANS(132)도 해당 서비스와 임시 그룹 정보 정보를 삭제하고 ANS의 서명값(
Figure 112009049982713-PAT00174
)을 초기화한다(S630).
멀티 에이전트 서버는 AMS(134)와 ANS(132)에서 설정한 이동 에이전트의 초기값을 정보 관리 서버(110)에 전송한다(S640).
정보 관리 시스템은 AMS의 서명값(
Figure 112009049982713-PAT00175
)와 ANS의 서명값(
Figure 112009049982713-PAT00176
)을 삭제한다(S650).
이상의 과정과 같이, 멀티 에이전트 방식을 통해 이동성 정보를 관리하기 때문에 다음과 같은 효과가 있다.
① 키의 생성과 분배 : 정보를 제공하기 위하여 참여하는 모든 개체와의 통신은 안전한 키의 설정을 통해 이루어져야 한다. 본 발명은 SKM 방식과는 차별화된 형식으로 사용자별, 요구하는 정보에 따라 별도의 키를 생성한다.
즉, 사용자에 따라 세션키를 산출하여 키된 해쉬 알고리즘화한 값을 사용함으로써 상호 통신의 안전성을 유지하며, 요구되는 정보에 따라 임시 그룹을 설정하여 각각의 사용자들이 동일한 서비스를 받고자 할 경우 멀티 에이전트 시스템의 에이전트 관리 서버(AMS(134))와 에이전트 이름 서버(문)에서 서명된 서명값에 임시 그룹에 대한 내용과 에이전트의 안전한 초기값을 공개함으로써 사용자들에 대한 안전한 관리가 가능한 키의 생성과 분배가 이루어진다
또한 안전한 보안 키 설정을 위하여 안전한 상호 인증 과정을 제안함으로써 키 생성 및 분배 과정의 안전성을 보장하였다.
② 통신 및 저장 데이터의 안전성 : 본 발명은 모든 개체들간의 통신들의 안전성 확보를 위하여 각각의 사용자들에 따라 별도의 세션키를 이용하며, 서비스의 제공자인 정보 관리 서버(110)과 사용자의 RFID 태그(170)에 대한 상호 인증을 통해 통신상의 기밀성과 무결성을 보장하는 효과가 있다.
③ 보안 정책 : 본 발명에서는 사용자가 요구하는 정보 서비스의 형태와 사용자에 따라 서비스 권한 정보()을 임시 그룹화하여 설정함으로써 권한 정보의 형태에 따라 정보 서비스를 차별화하는 효과가 있다. 또한 사용자의 프라이버시 보호를 위하여 멀티 에이전트 시스템의 초기화 값을 에이전트 관리 서버(AMS(134))와 에이전트 이름 서버(문)의 서명값에 포함시켜 공개함으로써 안전한 서비스가 유지되게 한다.
④ 그룹 보안 서비스 : 다양한 사용자들이 동일한 서비스를 요구할 경우 본 발명에서는 임시 그룹(TGID)을 설정하고 이를 임시 그룹화하여 정보 관리 서버(110)에서 관리함으로써 서로 다른 정보 서비스에 대한 효율적인 관리가 가능하며, 그룹 서비스의 안전성 보장을 위하여 임시 그룹(TGID)을 멀티 에이전트의 초기값들과 함께 서명하여 공개함으로써 모든 사용자들이 서비스에 따른 임시 그룹을 확인할 수 있을 뿐만 아니라 안전한 에이전트의 보호를 위한 초기값의 검증을 통해 그룹들의 권한 및 서비스 정보가 비인가된 제 3자에 의해 불법적으로 수정되는 취약성을 보완하는 효과가 있다.
⑤ 관리 개체의 안전성 : 정보 관리 서버(110)에 저장된 정보들은 이동 사용자의 디바이스 정보를 이용한 안전한 해쉬값() 혹은 계산된 중간값(v)을 이용함으로써 정보 관리 서버(110)의 관리 개체의 저장 데이터에 대한 안전성을 보장한다.
⑥ 그룹 관리의 효율성 : 본 발명에서는 각 사용자들이 요구하는 서비스의 형태에 따라 동일한 서비스가 요구될 경우 이를 임시 그룹화하여 관리할 수 있는 방안을 제안하였다. 따라서 이는 다양한 사용자들의 효율적인 관리 뿐만 아니라 서 비스의 효율성을 증대시킬 수 있다.
⑦ 적용성 : 본 발명에서는 소형 디바이스로 대표되는 RFID 태그(170)를 기반으로 안전한 형태의 정보 관리 시스템을 제안하였다. 특히, 멀티 에이전트 시스템은 안전한 초기값을 생성하고 이를 기반으로 사용자에게 서비스를 제공할 때 발생할 수 있는 환경적 변화에 유동적으로 적용이 가능한 방식으로 정보 서비스의 효율성 뿐만 아니라 다양한 환경에 적용할 수 있는 적용성을 보장하는 효과가 있다.
이상에서 본 발명에 대한 기술 사상을 첨부 도면과 함께 서술하였지만 이는 본 발명의 가장 양호한 실시 예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술 분야의 통상의 정보를 가진 자이면 누구나 본 발명의 기술 사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.
도 1은 본 발명의 일 실시예에 따른 이동성 정보 관리 시스템의 블록도,
도 2는 본 발명의 일 실시예에 따른 멀티 에이전트의 초기화 방법에 제공되는 흐름도,
도 3은 본 발명의 일 실시예에 따른 이동 사용자의 RFID 태그(이동 에이전트)들과 정보 관리 서버과의 상호 인증 과정을 설명하는 흐름도,
도 4는 본 발명의 일 실시예에 따른 서비스 형태에 따라 RFID 태그를 그룹화하는 하는 방법을 제공하는 흐름도,
도 5는 본 발명의 일 실시예에 따른 사용자 이동에 따른 서비스의 지속성을 보정하는 방법을 설명하기 위한 흐름도, 그리고,
도 6는 본 발명의 일 실시예에 따른 임시 그룹에 대한 서비스 종료 및 임시 그룹 정보를 삭제하는 방법을 설명하는 흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
110: 정보 관리 서버 130: 멀티 에이젼트 서버
150: 권한 정보 에이젼트 170: 이동 에이젼트

Claims (5)

  1. 이동 에이젼트, 권한 정보 에이젼트, 멀티 에이젼트 서버 및 정보 관리 서버를 포함하는 시스템에서 멀티 에이젼트를 이용하여 정보를 관리하는 방법에 있어서,
    상기 정보 관리 서버는 상기 권한 정보 에이젼트의 초기값 및 상기 이동 에이젼트의 초기값을 생성하여 멀티 에이젼트를 초기화하는 단계;
    상기 정보 관리 서버는 상기 이동 에이전트와 상호 인증을 수행하는 단계; 및
    상기 이동 에이젼트가 셀 이동이 있는 경우, 상기 정보 관리 서버는 이동된 셀에 존재하는 권한 정보 에이젼트에게 상기 이동 에이젼트에게 제공되는 서비스를 제공하는 단계;를 포함하는 것을 특징으로 하는 멀티 에이젼트를 이용한 정보 제공 방법.
  2. 제 1항에 있어서,
    상기 멀티 에이젼트를 초기화하는 단계는,
    상기 권한 정보 에이젼트로부터 상기 권한 정보 에이전트의 아이디, 상기 권한 정보 에이전트의 초기값 생성 메시지 및 상기 권한 정보 에이전트의 공개 계수를 수신받는 제1 수신 단계;
    상기 제1 수신단계에서 수신받은 정보를 기반으로 상기 권한 정보 에이젼트 의 초기 값을 생성하는 단계;
    상기 이동 에이젼트로부터 상기 이동 에이전트의 아이디, 이동 에이전트의 초기 생성 메시지 및 이동 에이전트의 공개 계수를 수신받는 제2 수신 단계; 및
    상기 제2 수신단계에서 수신받은 정보를 기초로 상기 이동 에이젼트의 초기값을 생성하는 단계;를 포함하는 것을 특징으로 하는 멀티 에이젼트를 이용한 정보 관리 방법.
  3. 제 1항에 있어서,
    상기 상호 인증을 수행하는 단계는,
    상기 권한 정보 에이젼트로부터 상기 이동 에이전트의 정보 및 상기 권한 정보 에이젼트의 정보가 포함된 제1 임시 태그 정보를 수신받는 단계;
    상기 제1 임시 태그 정보가 올바른 경우, 정보 권리 서버의 임시 태그 정보 및 정보 관리 서버의 중간값을 상기 권한 정보 에이젼트에게 전송하는 단계; 및
    상기 권한 정보 에이젼트는 정보 권리 서버의 임시 태그 정보 및 정보 관리 서버의 중간값을 기반으로 권한 정보 에이젼트의 제2 임시 태그 정보를 생성하여 상기 이동 에이젼트에게 전송하는 단계;를 포함하는 것을 특징으로 하는 멀티에이젼트를 이용한 정보 관리 방법.
  4. 제 1항에 있어서,
    상기 상호 인증을 수행하는 단계는,
    상기 이동 에이젼트가 복수 개 있고, 상기 복수 개의 이동 에이젼트에 동일한 서비스가 적용되는 경우,
    상기 정보 관리 서버는 복수 개의 이동 에이젼트 각각의 해쉬값을 산출하는 단계;
    상기 복수 개의 이동 에이젼트 각각의 아이디를 포함하는 임시 그룹 정보 및 상기 임시 그룹 정보를 포함하는 제1 서명값을 산출하는 단계;
    상기 서비스에 적용되는 권한 정보가 포함된 제2 서명값을 산출하는 단계;
    상기 제1 서명값과 상기 제2 서명값을 일대일 매칭시켜 저장하는 단계;를 포함하는 것을 특징으로 하는 멀티 에이젼트를 이용한 정보 관리 방법.
  5. 제 4항에 있어서,
    상기 서비스 제공 단계는,
    상기 이동 에이젼트가 셀 이동이 있는 경우, 상기 이동 에이젼트는 상기 이동 에이젼트의 해쉬값, 아이디 및 제공받고자 하는 서비스 정보를 상기 이동한 셀에 있는 권한 정보 에이젼트에게 전송하는 단계;
    상기 이동한 셀에 있는 권한 정보 에이젼트는 상기 제2 서명값, 상기 서비스 정보, 상기 이동 에이젼트의 아이디, 중간값, 타임 스탬프 및 상기 이동한 셀에 있는 권한 정보 에이젼트의 해쉬값을 멀티 에이젼트 서버에 전송하는 단계;
    상기 멀티 에이젼트 서버는 제1 서명값을 정보 관리 서버에 전송하는 단계;
    상기 정보 관리 서버는 제1 서명 값에 대응되는 권한 정보를 확인하고, 그에 대응되는 서비스를 상기 권한 정보 에이젼트를 통해 상기 이동 에이젼트에게 전송하는 단계;를 포함하는 것을 특징으로 하는 멀티 에이젼트를 이용한 정보 관리 방법.
KR1020090075618A 2009-08-17 2009-08-17 정보 관리 방법 KR101068558B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090075618A KR101068558B1 (ko) 2009-08-17 2009-08-17 정보 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090075618A KR101068558B1 (ko) 2009-08-17 2009-08-17 정보 관리 방법

Publications (2)

Publication Number Publication Date
KR20110018028A true KR20110018028A (ko) 2011-02-23
KR101068558B1 KR101068558B1 (ko) 2011-09-28

Family

ID=43775843

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090075618A KR101068558B1 (ko) 2009-08-17 2009-08-17 정보 관리 방법

Country Status (1)

Country Link
KR (1) KR101068558B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602129A (zh) * 2019-09-24 2019-12-20 苏州科技大学 基于效用机制平均一致性隐私保护优化方法
CN111781822A (zh) * 2020-07-09 2020-10-16 重庆邮电大学 一种多智能体系统的隐私保护分组一致性控制方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100753934B1 (ko) * 2005-12-08 2007-08-31 한국전자통신연구원 개인화된 서비스 제공을 위한 지능형 멀티 에이전트 시스템및 그 방법
JP2008090424A (ja) 2006-09-29 2008-04-17 Sony Corp 管理システム、管理方法、電子機器、およびプログラム
KR100853448B1 (ko) * 2007-02-06 2008-08-21 성균관대학교산학협력단 도메인 기반 이동에이전트 인증 시스템 및 그 인증 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602129A (zh) * 2019-09-24 2019-12-20 苏州科技大学 基于效用机制平均一致性隐私保护优化方法
CN110602129B (zh) * 2019-09-24 2021-08-20 苏州科技大学 基于效用机制平均一致性隐私保护优化方法
CN111781822A (zh) * 2020-07-09 2020-10-16 重庆邮电大学 一种多智能体系统的隐私保护分组一致性控制方法
CN111781822B (zh) * 2020-07-09 2022-02-22 重庆邮电大学 一种多智能体系统的隐私保护分组一致性控制方法

Also Published As

Publication number Publication date
KR101068558B1 (ko) 2011-09-28

Similar Documents

Publication Publication Date Title
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
CN108965230B (zh) 一种安全通信方法、系统及终端设备
Majumder et al. Taxonomy and classification of access control models for cloud environments
CN104158827B (zh) 密文数据共享方法、装置、查询服务器和上传数据客户端
KR20090068183A (ko) 자기통제 강화형 디지털 아이덴터티 공유 장치 및 그 방법
Pereniguez et al. PrivaKERB: A user privacy framework for Kerberos
CN104683107A (zh) 数字证书保管方法和装置、数字签名方法和装置
Murala et al. Secure dynamic groups data sharing with modified revocable attribute-based encryption in cloud
EP3817320B1 (en) Blockchain-based system for issuing and validating certificates
Manjusha et al. Secure authentication and access system for cloud computing auditing services using associated digital certificate
Chinnasamy et al. A scalable multilabel‐based access control as a service for the cloud (SMBACaaS)
Kotha et al. A comprehensive review on secure data sharing in cloud environment
Hamdane et al. A credential and encryption based access control solution for named data networking
Vignesh et al. Secured Data Access and Control Abilities Management over Cloud Environment using Novel Cryptographic Principles
KR101680536B1 (ko) 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
KR101068558B1 (ko) 정보 관리 방법
Babu et al. An effective block-chain based authentication technique for cloud based IoT
Casanova-Marqués et al. Maximizing privacy and security of collaborative indoor positioning using zero-knowledge proofs
Merzeh et al. GDPR compliance IoT authentication model for smart home environment
Anantharaman et al. Scalable identity and key management for publish-subscribe protocols in the Internet-of-Things
KR20110016186A (ko) 정보 데이터의 권한 변경을 방지하는 방법
Sudha et al. Merkle hash tree improved strongly constrained discrete hashing function-based authentication scheme for enabling security for smart home IoT applications
Wu et al. Verified CSAC-based CP-ABE access control of cloud storage in SWIM
Agarwal A Safe and Resilient Cryptographic System for Dynamic Cloud Groups with Secure Data Sharing and Efficient User Revocation
Dinesha et al. Evaluation of secure cloud transmission protocol

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140901

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150916

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee