KR20180036093A - Cloud Data Management Method for Cloud Service - Google Patents

Cloud Data Management Method for Cloud Service Download PDF

Info

Publication number
KR20180036093A
KR20180036093A KR1020160126229A KR20160126229A KR20180036093A KR 20180036093 A KR20180036093 A KR 20180036093A KR 1020160126229 A KR1020160126229 A KR 1020160126229A KR 20160126229 A KR20160126229 A KR 20160126229A KR 20180036093 A KR20180036093 A KR 20180036093A
Authority
KR
South Korea
Prior art keywords
cloud
key
data
cloud service
sps
Prior art date
Application number
KR1020160126229A
Other languages
Korean (ko)
Other versions
KR101862722B1 (en
Inventor
성순화
Original Assignee
충남대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 충남대학교산학협력단 filed Critical 충남대학교산학협력단
Priority to KR1020160126229A priority Critical patent/KR101862722B1/en
Publication of KR20180036093A publication Critical patent/KR20180036093A/en
Application granted granted Critical
Publication of KR101862722B1 publication Critical patent/KR101862722B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to a cloud data management method for a cloud service to perform effective key management with a small number of keys, to reduce delay time for cloud computing and to maintain the confidentiality of the cloud service. More particularly, the cloud data management method includes a step (A) of authenticating data requiring the cloud service of a user or an administrator at a web service authentication center; a step (B) of encrypting the authenticated data and storing the encrypted data in a cloud server database (CSDB); a step (C) of allowing a cloud service resource database to provide the data stored in the CSDB when the cloud service is requested.

Description

클라우드 서비스를 위한 클라우드 데이터 관리방법{Cloud Data Management Method for Cloud Service}[0002] Cloud Data Management Method for Cloud Service [

본 발명은 적은 수의 키로 효율적인 키 관리가 가능하여 클라우드 컴퓨팅을 위한 지연시간을 줄일 수 있고 클라우드 서비스의 기밀성을 유지할 수 있는 클라우드 서비스를 위한 클라우드 데이터 관리방법에 관한 것이다. The present invention relates to a cloud data management method for a cloud service capable of reducing delay time for cloud computing and maintaining the confidentiality of the cloud service by enabling efficient key management with a small number of keys.

클라우드 컴퓨팅(Cloud Computing)은 무형의 형태로 존재하는 하드웨어·소프트웨어 등의 컴퓨팅 자원을 자신이 필요한 만큼 빌려 쓰고 이에 대한 사용요금을 지급하는 방식의 컴퓨팅 서비스로, 서로 다른 물리적인 위치에 존재하는 컴퓨팅 자원을 가상화 기술로 통합해 제공하는 기술을 말한다. 클라우드 컴퓨팅에 의하면 사용자는 클라우드로 표현되는 인터넷상의 서버로부터, 데스크탑, 태블릿컴퓨터, 랩탑, 넷북, 스마트폰 등 각종 IT 기기를 사용하여 데이터 저장, 처리, 네트워크, 콘텐츠 사용 등 IT 관련 서비스를 한번에 제공받을 수 있다. 사용자 입장에서는 가상 하드웨어를 단 몇분만에 구축하고 없앨 수 있어 기민성이 뛰어나고, 사용한 만큼의 비용만을 지불하는 것으로 충분하며, 컴퓨터 시스템을 유지·보수·관리하기 위한 서버의 구매 및 설치 비용, 업데이트 비용, 소프트웨어 구매 비용 등 뿐 아니라 시간과 인력을 줄일 수 있고 에너지 절감에도 기여할 수 있다. PC에 자료를 보관할 경우 하드디스크 장애 등으로 인하여 자료가 손실될 수도 있지만 클라우드 컴퓨팅 환경에서는 외부 서버에 자료들이 저장되기 때문에 안전하게 자료를 보관할 수 있고, 저장 공간의 제약도 극복할 수 있으며, 언제 어디서든 자신이 작업한 문서 등을 열람·수정할 수 있다.Cloud Computing is a computing service that borrows computing resources such as hardware and software that exist in an intangible form and borrows them as much as they need, and provides a computing service in which computing resources existing in different physical locations To integrate and provide virtualization technology. According to cloud computing, users receive IT-related services such as data storage, processing, network, and content usage from servers on the Internet, which are expressed in the cloud, using various IT devices such as desktop, tablet computer, laptop, netbook and smartphone . Users can build and destroy virtual hardware in just a few minutes, so it's good enough to be agile, pay only for what they use, and they can buy and install servers, update costs, Software purchasing costs, as well as saving time and manpower, and contributing to energy savings. If data is stored on a PC, the data may be lost due to a hard disk failure. However, since the data is stored in an external server in a cloud computing environment, it is possible to securely store the data, overcome the limitation of the storage space, You can view and modify documents you have worked on.

이러한 장점에도 불구하고, 특히 금융이나 의료 등의 민감한 데이터를 다루는 분야에서는 클라우드 컴퓨팅 서비스가 활성화되고 있지 않다. 이는 서버가 해킹당하거나 데이터의 정보에 대한 접근 권한을 갖는 클라우드 서비스의 관리자가 악의적인 의도를 갖는 경우 사용자의 중요 데이터가 유출될 우려가 있기 때문이다. 또한 클라우드 컴퓨팅은 클라우드 서비스를 사용하기 위해 인터넷을 사용하며, 인터넷 환경의 클라우드 서버에 데이터를 저장하기 때문에 인터넷 특성에 기인한 데이터 기밀성에 위협을 받는다. 즉, 유ㆍ무선 인터넷 환경에서 데이터의 저장 및 송수신은 무수한 호스트 컴퓨터, 서브 컴퓨터 및 네트워크를 통해 이루어지고 있으며, 그 과정에서 데이터의 내용이 탈취되거나 변조 또는 위조될 가능성이 있다. Despite these advantages, cloud computing services are not particularly active in areas that deal with sensitive data such as finance and healthcare. This is because when the server is hacked or the administrator of the cloud service having access to the information of the data has malicious intent, the user's important data may leak. In addition, cloud computing uses the Internet to use cloud services, and data is stored on cloud servers in the Internet environment, which threatens data confidentiality due to Internet characteristics. That is, in the wired and wireless Internet environment, the storage and transmission and reception of data are performed through a large number of host computers, sub-computers, and networks, and the contents of the data may be seized, altered, or falsified in the process.

이러한 문제를 해결하기 위하여 데이터 암호화와 접근 제어가 연구되고 있으나, 이전의 데이터 보호를 위한 접근 제어, 신원 관리, 종단 간 데이터 기밀성, 무결성 확인 등을 위한 여러 가지 컴퓨터 시스템에서의 기밀성 보호에 관한 기술들은 오픈 관리가 가능한 클라우드 컴퓨팅 시스템에는 적용이 어렵다. 따라서 클라우드 서비스에서의 데이터의 기밀성에 대한 신뢰를 높이기 위해서는 근본적으로 클라우드 환경에 알맞은 데이터 기밀성을 제공하는 방안이 필요하다. Data encryption and access control have been studied to solve these problems. However, techniques for confidentiality protection in various computer systems for access control, identity management, end-to-end data confidentiality, and integrity verification for previous data protection It is difficult to apply to open-managed cloud computing systems. Therefore, in order to increase confidence in the confidentiality of data in the cloud service, it is essential to provide a data confidentiality appropriate to the cloud environment.

최근, 클라우드 컴퓨팅에서의 보안을 위하여 데이터 소유자가 사용자가 저장하는 디지털 데이터들을 모두 암호화하여 저장하는 방식이 도입되었다. 하지만 상기 디지털 데이터를 암호화하는데 사용되는 암호화키가 상기 데이터 베이스의 관리 서버에 있기 때문에 상기 암호화키가 유출되는 경우에는 상기 사용자의 디지털 데이터가 암호화 되어 있는 것이 무용지물이 된다. 이러한 문제를 해결하기 위하여, V. EI-khoury 등과 A. Zych 등은 사용자의 측면에서 접근 시행 이동을 제안하였다. 이 경우 데이터 소유자의 역할은 사용자가 데이터에 접근하기 위해 필요한 키 집합을 식별하는 것으로, 데이터 소유자는 사용자가 암호화된 데이터베이스에 질의할 때 직접적으로 관여하지 않는다는 장점이 있다. 그러나 V. EI-khoury 등이 제안한 방법은 키 업데이트가 사용자의 그룹으로 이루어지므로 그룹에 속한 각 사용자에 같은 키를 분산하기 보다 하나의 키를 복사하여 저장하므로 그룹이 가지고 있는 키를 줄이지 못하여 전체적인 키 관리가 완전하지 못하고 사용자의 권리 철회로 인하여 키 생성이 원활하게 해결되지 못한다. A. Zych 등의 방법은 같은 데이터를 다른 사용자 혹은 그룹의 키로 여러번 암호화를 요구하지 않으므로 사용자 접근 권리가 변할 때 키 업데이트가 쉬우나, 각 사용자가 하나의 키를 저장하여 접근 제어에만 집중하므로 전체 클라우드 컴퓨팅의 키 관리에는 충분하지 못하다. C. Blundo 등은 키 유도 원리를 사용하여 사용자에게 분산된 총 키 합계를 최소화하고자 하였으나 자원 기밀성을 보호하기 위한 해결책이 요구된다. 또한 사용자 권리가 철회될 때 사용자에 대한 데이터베이스 암호 키를 배포해야하는 문제가 발생한다.Recently, for security in cloud computing, a method of encrypting and storing all the digital data stored by the user has been introduced by the data owner. However, since the encryption key used to encrypt the digital data exists in the management server of the database, it is useless that the digital data of the user is encrypted when the encryption key is leaked. In order to solve this problem, V. EI-khoury et al. And A. Zych et al. In this case, the role of the data owner is to identify the set of keys that the user needs to access the data, and the data owner has the advantage that the user is not directly involved in querying the encrypted database. However, the method proposed by V. EI-khoury et al. Does not distribute the same key to each user belonging to the group because the key update is performed by the user group. Therefore, since the key is copied and stored, The management is not perfect and the key generation can not be solved smoothly due to the revocation of the user's right. A. Zych et al. Do not require the same data to be encrypted many times with other user or group key, so when the user access right changes, the key update is easy, but each user stores a single key and focuses on access control, Is not enough to manage the key of. C. Blundo et al. Used a key derivation principle to minimize the total key sum distributed to users, but a solution is needed to protect resource confidentiality. In addition, when the user right is withdrawn, a problem arises that the database encryption key must be distributed to the user.

이와 같이 클라우드 컴퓨팅에서 데이터의 기밀성을 제공하기 위해서는 데이터를 암호화하는 방법이 보편적이나, 이를 클라우드 환경의 빅 데이터에 적용하기에는 너무 많은 키를 사용하여 키 관리가 효율적이지 못하다. 따라서 클라우드 서비스를 기반으로 한 효율적인 키 관리와 데이터의 기밀성을 보장할 수 있는 클라우드 데이터 관리방법이 요구된다.In order to provide confidentiality of data in cloud computing, there is a common method of encrypting data, but using too much key to apply it to big data in a cloud environment, key management is not effective. Therefore, there is a need for a cloud data management method that can ensure efficient key management and data confidentiality based on the cloud service.

V. EI-khoury 등, "Distributed Key Management in Dynamic Outsourced Databases:A Trie-based Approach," DBKDA'09 Proc. of the 2009 First International Conference on Advances in Databases, Knowledge, and Data Applications, IEEE Computer Society, Washington, DC, USA, pp. 56-61, 2009. V. EI-khoury et al., "Distributed Key Management in Dynamic Outsourced Databases: A Trie-based Approach," DBKDA'09 Proc. of the 2009 First International Conference on Advances in Databases, Knowledge, and Data Applications, IEEE Computer Society, Washington, DC, USA, pp. 56-61, 2009. A. Zych 등, "Efficient Key Management for Cryptographically Enforced Access Control," Computer Standard and Interfaces, Vol. 30, issue 6, pp. 410-417, Aug. 2008.A. Zych et al., "Efficient Key Management for Cryptographically Enforced Access Control," Computer Standard and Interfaces, Vol. 30, issue 6, pp. 410-417, Aug. 2008. C. Blundo 등, "Efficient Key Management for Enforcing Access Control in Outsourced Scenarios," SEC, pp. 364-375, 2009.C. Blundo et al., "Efficient Key Management for Enforcing Access Control in Outsourced Scenarios," SEC, pp. 364-375, 2009.

본 발명은 상기와 같은 종래기술의 문제점을 해결하기 위하여 클라우드 컴퓨팅에서의 데이터의 기밀성을 유지하여 사용자 콘텐츠가 안전하게 관리될 수 있으면서도, 효율적인 키 관리에 의해 클라우드 컴퓨팅의 지연시간이 현저히 단축된 클라우드 데이터 관리방법을 제공하는 것을 목적으로 한다. Disclosure of Invention Technical Problem [8] The present invention has been made in order to solve the problems of the related art as described above, and it is an object of the present invention to provide a cloud data management system and a data management method capable of safely managing user contents by maintaining confidentiality of data in cloud computing, And a method thereof.

전술한 목적을 달성하기 위한 본 발명은 (A) 사용자 또는 관리자의 클라우드 서비스를 요하는 데이터를 웹서비스 인증 센터에서 인증하는 단계; (B) 상기 인증을 마친 데이터를 암호화하여 클라우드 서버 데이터베이스(CSDB)에 저장하는 단계; (C) 클라우드 서비스의 요청 시, 클라우드 서비스 자원 데이터베이스가 상기 CSDB에 저장된 데이터를 제공하는 단계;를 포함하는 것을 특징으로 하는 클라우드 데이터의 관리방법에 관한 것이다. According to an aspect of the present invention, there is provided a method for providing a cloud service, the method comprising: (A) authenticating data required by a user or a manager in a web service authentication center; (B) encrypting the authenticated data and storing the encrypted data in a cloud server database (CSDB); And (C) when the cloud service is requested, the cloud service resource database provides data stored in the CSDB.

상기 클라우드 서버 데이터베이스에 저장된 데이터는 서비스의 종류에 따라 분류되어 클러스터를 생성하며, 상기 클러스터가 키 관리를 위한 클라우드 서버 데이터베이스의 분류단위가 된다. The data stored in the cloud server database is classified according to the type of service to create a cluster, and the cluster becomes a classification unit of the cloud server database for key management.

본 발명에서는 클라우드 환경의 분산 셀프 프락시 서버가 키 관리 서버로 이용될 수 있다.In the present invention, a distributed self-proxy server in a cloud environment can be used as a key management server.

이상과 같이 본 발명의 클라우드 데이터 관리방법에 의하면 클라우드 데이터베이스에 데이터를 저장하기 이전에 데이터 인증이 이루어지므로 사용자 콘텐츠가 안정하게 관리될 수 있다. As described above, according to the cloud data management method of the present invention, since data authentication is performed before data is stored in the cloud database, user contents can be stably managed.

또한 본 발명의 클라우드 데이터 관리방법에서는 클라우드 서버의 공격이 있어도 키의 재생성이 가능하고, 클라우드 서비스를 위한 클러스터 구성에 의해 키의 숫자를 줄일 수 있어 키의 계산이 효율적으로 이루어지므로 클라우드 컴퓨팅을 위한 프로세싱 지연시간이 크게 단축될 수 있다.Also, in the cloud data management method of the present invention, the key can be regenerated even when there is an attack by the cloud server, the number of keys can be reduced by the cluster configuration for the cloud service, and the key calculation can be efficiently performed. The delay time can be greatly shortened.

도 1은 본 발명의 클라우드 서비스를 기반으로 한 클라우드 데이터의 관리방법을 보여주는 개념도.
도 2는 본 발명의 클라우드 서비스를 기반으로 한 키 관리를 위한 클라우드 데이터베이스의 데이터 저장 과정을 보여주는 개념도.
도 3은 본 발명의 클라우드 서비스를 기반으로 한 키 관리 방법의 개념도.
도 4는 본 발명에 의한 셀프 프락시 서버 기반의 키 셀프 생성 프로토콜.
도 5는 본 발명과 종래기술을 적용한 클라우드 컴퓨팅의 프로세싱 지연시간을 보여주는 그래프.
FIG. 1 is a conceptual diagram illustrating a method for managing cloud data based on a cloud service of the present invention. FIG.
2 is a conceptual diagram illustrating a process of storing data in a cloud database for key management based on the cloud service of the present invention.
3 is a conceptual diagram of a key management method based on the cloud service of the present invention.
4 is a self-proxy server-based key self-generated protocol according to the present invention.
FIG. 5 is a graph showing the processing delay time of the cloud computing according to the present invention and the prior art.

이하 첨부된 도면과 실시예를 들어 본 발명을 보다 상세히 설명한다. 그러나 이러한 도면과 실시예는 본 발명의 기술적 사상의 내용과 범위를 쉽게 설명하기 위한 예시일 뿐, 이에 의해 본 발명의 기술적 범위가 한정되거나 변경되는 것은 아니다. 이러한 예시에 기초하여 본 발명의 기술적 사상의 범위 안에서 다양한 변형과 변경이 가능함은 당업자에게는 당연할 것이다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings and embodiments. However, the drawings and the embodiments are only illustrative of the contents and scope of the technical idea of the present invention, and the technical scope of the present invention is not limited or changed. It will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the technical idea of the present invention based on these examples.

도 1은 본 발명에서 클라우드 데이터의 관리방법을 보여주는 도면이다. 본 발명에서 클라우드 데이터의 관리방법이라 함은 클라우드 데이터의 저장 및 제공을 포괄하는 용어이다. 본 발명의 클라우드 데이터 관리방법은, (A) 사용자 또는 관리자의 클라우드 서비스를 요하는 데이터를 웹서비스 인증 센터(WSCC, Web Service Certification Center)에서 인증하는 단계; (B) 상기 인증을 마친 데이터를 암호화하여 클라우드 서버 데이터베이스(CSDB, Cloud Server DataBase)에 저장하는 단계; (C) 사용자 또는 관리자의 요청 시, 클라우드 서비스 자원 데이터베이스(Cloud Service Source DataBase)가 상기 CSDB에 저장된 데이터를 제공하는 단계;를 포함한다. 종래기술에서는 사용자나 관리자가 데이터를 필요로 할 때, 단순히 CSSDB가 CSDB로부터 필요한 데이터를 가져오는 방식이었던 것에 비해, 본 발명에서는 먼저 서비스 인증을 마친 데이터만이 CSDB에 저장된다는 점에 차이가 있다. 만일 이전에 사용되지 않은 데이터가 필요하다면 먼저 사용자의 요청에 의해 클라우드 서비스 제공자(CSP, Cloud Service Provider)는 데이터를 생성하여 WSCC에서 인증하고, 이를 CSDB에 저장한 후 CSSDB를 통하여 클라우드 서비스에 지원되게 된다. 이때 CSSDB는 안전한 사용자 질의 결과를 제공하기 위하여 클라우드 서비스를 기반으로 클라우드 서비스 종류별 키 관리를 위한 셀프 프락시 서버 SPSn과 통신한다. 1 is a diagram illustrating a method for managing cloud data in the present invention. In the present invention, a method for managing cloud data is a term encompassing storage and provision of cloud data. A cloud data management method of the present invention comprises the steps of: (A) authenticating data requiring a cloud service of a user or an administrator in a web service certification center (WSCC); (B) encrypting the authenticated data and storing the encrypted data in a cloud server database (CSDB); (C) providing, at the request of a user or an administrator, data stored in the CSDB by a Cloud Service Source DataBase. In the prior art, when a user or an administrator needs data, the CSSDB merely fetches necessary data from the CSDB. In contrast, in the present invention, only data that has been authenticated first is stored in the CSDB. If previously unused data is needed, the cloud service provider (CSP) generates data by the user's request and authenticates at the WSCC, stores it in the CSDB, and supports it in the cloud service through the CSSDB do. At this time CSSDB communicates with self-proxy server SPSn for key management by cloud service type based on cloud service in order to provide safe user query result.

본 발명에서 사용자와 클라우드 서비스 제공자 및 키 관리자(KM, Key Manager)는 신뢰할 수 있다고 가정하며, 데이터는 암호화된 상태로 이동되고, 키 이동은 클라우드 환경의 분산된 셀프 프락시 서버를 통해 이루어진다.In the present invention, it is assumed that the user, the cloud service provider and the key manager (KM) are trusted, the data is moved to the encrypted state, and the key movement is performed through the distributed self-proxy server in the cloud environment.

도 2는 상기 (A) 및 (B) 단계에 설명된 클라우드 서비스를 기반으로 한 키 관리를 위한 클라우드 데이터 베이스의 데이터 저장 과정을 보여주는 도면이다. 본 발명에서 사용자 또는 관리자로부터 서비스 데이터가 요청되면, 데이터 소유자는 클라우드 서비스에 필요한 암호화된 데이터를 WSCC에서 인증을 받는다. 도 2에서는 인증방법의 예로 XML에 기반한 SAML(Security Assertion Markup Language)을 예시하였으나, 이에 한정되는 것은 아니다. 인증된 데이터는 CSDB에 저장되며, 저장된 데이터는 서비스의 종류에 따라 분류할 수 있다.FIG. 2 is a diagram illustrating a process of storing data in a cloud database for key management based on the cloud service described in steps (A) and (B). In the present invention, when service data is requested from a user or an administrator, the data owner receives the encrypted data required for the cloud service from the WSCC. In FIG. 2, an example of an authentication method is exemplified by SAML (Security Assertion Markup Language) based on XML, but the present invention is not limited thereto. The authenticated data is stored in the CSDB, and the stored data can be classified according to the type of service.

도 3은 클라우스 서비스에서의 키 관리에 관한 것으로, 도 3의 클러스터는 클라우드 서버에 저장된 클라우드 서비스 종류에 따라 분류된 데이터이다. 상기 클러스터는 키 관리를 위한 CSDB의 데이터 분류 단위로 이용된다. 인증된 데이터에 대해 키 관리자는 클라우드 서비스 기반의 그룹키 CSk를 생성하여 클라우드 서버(CS, Cloud Server)와 데이터 소유자(DO, Data Owner)가 공유하도록 보낸다.FIG. 3 relates to key management in the Claus service, and the cluster in FIG. 3 is data classified according to the type of cloud service stored in the cloud server. The cluster is used as a data classification unit of the CSDB for key management. For authenticated data, the key manager generates a group key CS k based on the cloud service, and sends it to the cloud server (CS, Cloud Server) and the data owner (DO, Data Owner) for sharing.

이후, 클라우드 서비스가 요청되면 접속 시간과 종료 시간이 체크되도록 타이머가 동작되며 타이머가 만기되기 전에 클라우드 서버는 클라우드 서비스 종류에 따라 클러스터를 생성한다. 키 관리자는 클러스터링 메카니즘을 사용하여 상기 클러스터에 대해 공개키와 비밀키의 두 개의 키(Pubc, Pric)를 생성하여 부여한 후, 클라우드 서버에 해당 키를 전송한다. 클러스터는 자신에게 부여된 두 개의 키를 이웃 클러스터 그룹에게 알리고, 키 관리자는 클러스터들의 비밀키 Pric를 XOR 연산하여 클라우드 서비스 비밀키(Pubcs, Prics)로 생성한 후, 클라우드 서버와 클라우드 서비스에게 두 개 키(Pubcs, Prics)를 보낸다. 클라우드 서비스는 새롭게 클라우드 서비스에 추가된 클러스터를 위하여, 클러스터링 메카니즘을 통해 재구성한 후 그룹키(Pubcs, Prics)를 클러스터들에게 브로드캐스트하여 클러스터들이 그룹키를 공유할 수 있도록 한다.Then, when the cloud service is requested, the timer is operated so that the connection time and the end time are checked, and before the timer expires, the cloud server creates the cluster according to the type of the cloud service. The key manager generates and assigns two keys (Pub c , Pri c ), a public key and a secret key, to the cluster using a clustering mechanism, and then transmits the key to the cloud server. The cluster notifies the neighboring cluster group of the two keys assigned to it, and the key manager XORs the secret key Pri c of the clusters to generate a cloud service secret key (Pub cs , Pri cs ). Then, the cloud server and the cloud service To two keys (Pub cs , Pri cs ). The cloud service is reconfigured through a clustering mechanism for a cluster added to the cloud service, and then the group key (Pub cs , Pri cs ) is broadcasted to the clusters so that the clusters can share the group key.

클라우드 서비스는 공개키 Pubcs로 클라우드 서비스 자원을 암호화하여 클라우드 서버에게 보낸다. 클라우드 서버는 키 관리자에게 받은 클라우드 서비스의 비밀키 Prics로 클라우드 서비스 자원을 복호화한 후, 참인지 확인한다. 그리고 클라우드 서비스 기반의 그룹 키 CSk로 클라우드 서비스 자원을 복호화하여 참인지도 확인한다. 둘 다 참이면 클라우드 서비스를 진행하고, 어느 한쪽이라도 참이 아니면 중단한다.The cloud service encrypts the cloud service resources with the public key Pub cs and sends them to the cloud server. The cloud server decrypts the cloud service resource with the secret key Pri cs of the cloud service received from the key manager, and confirms that it is true. The cloud service resource is decrypted with the group key CS k based on the cloud service to confirm whether or not it is true. If both are true, proceed with the cloud service and stop either if not true.

키 서버 관리자는 클라우드 서비스를 중지하기 위해서 타협 클라우드 서비스를 탐지한 후, 클라우드 서비스 내 클러스터와 타협이 된다면 서비스 리스트를 제거한다. 키 서버 관리자는 클라우드 서비스 철회가 발생하면 클라우드 서버에게 철회 요청 메시지를 전달한다. 클라우드 서버는 철회하는 클라우드 서비스에 속한 그룹키를 새로 갱신하여, 클라우드 서비스 내 클러스터에게 그룹키를 전달한다. 클라우드 서비스 내 클러스터는 클라우드 서버에게 전달받은 그룹키를 수신한 후, 새로운 클러스터링을 수행한다. 클러스터링 과정이 끝난 후, 클라우드 서비스는 새로운 그룹키가 만들어지면 새로운 그룹키(Pub'cs, Pri'cs)를 클라우드 서버에게 전달한다. 새로운 그룹키를 전달받은 클라우드 서버는 키 관리자에게 이 사실을 알린다. The key server manager detects the compromised cloud service to stop the cloud service, and then removes the service list if compromised with the cluster in the cloud service. The key server manager sends a revocation request message to the cloud server when the cloud service withdrawal occurs. The cloud server updates the group key belonging to the cloud service to be withdrawn, and forwards the group key to the cluster in the cloud service. The cluster in the cloud service receives the received group key from the cloud server, and then performs a new clustering. After the clustering process, the cloud service sends a new group key (Pub ' cs , Pri' cs ) to the cloud server when a new group key is created. The cloud server that receives the new group key informs the key manager.

본 발명에서 상기 키 관리 서버의 역할은 셀프 프락시 서버(SPS, Self Proxy Server)에 의해 이루어질 수 있다. 상기 SPS는 클라우드 서비스를 위한 자율적인 키 관리 서버로, 클라우드 환경에서의 능동적인 키 관리를 하며 클라우드 키 서버에 문제점이 발생했을 때 이를 대체할 수 있도록 지원하는 서버일 뿐만 아니라, 분산된 서버로서 클라우드 서비스 기반의 키 관리를 지원한다. In the present invention, the role of the key management server may be implemented by a Self Proxy Server (SPS). The SPS is an autonomous key management server for a cloud service. The SPS is a server that supports active key management in a cloud environment and can replace a cloud key server when a problem occurs, Service-based key management is supported.

본 발명에서는 사용자가 물리적 위치에 의존하는 데이터를 요구할 때 능동적인 재 암호화를 위해 SPS를 선택할 수 있도록 할 수 있다. 이 경우 같은 데이터를 공유하는 다른 클라우드는 동일 SPS에 의해 키 관리가 이루어지므로 데이터 관리를 위한 계산값을 줄일 수 있다. 또한 클라우드 서비스를 위한 분산된 서버 SPSn는 분산된 데이터 관리를 위한 실시간 키 관리를 제공할 수 있다.In the present invention, the SPS can be selected for active re-encryption when the user requests data dependent on the physical location. In this case, the other cloud sharing the same data is managed by the same SPS, so the calculation value for data management can be reduced. Distributed server SPS n for cloud services can also provide real-time key management for distributed data management.

한편, 데이터베이스는 필요할 때마다 분산된 서버 SPSn과 상호 교류하면서 사용자 질의에 응답한다. On the other hand, the database responds to user queries by interacting with the distributed server SPS n whenever necessary.

본 발명에서 SPS를 사용한 키의 셀프 생성 알고리즘은 다음과 같다. 키 관리자는 각 분산된 서버 SPSn에 대한 대리(proxy) 키 a n 을 생성하여, 각 분산된 서버 SPSn가 누구인지 확인하지 않고 각 분산 서버 SPSn에게 대리 키 a n 을 전송한다. 또한 키 관리자는 데이터를 암호화하기 위해 모든 n 서버를 스캔한 후, 사용자가 생성한 질의 q를 암호화하여 각 SPSi와 함께 클라우드 서버에 저장한다. 이때 암호화된 데이터는 모든 n 서버를 스캔한 후 대리 키 a n 으로 복호화된다.In the present invention, a key self-generated algorithm using SPS is as follows. Key manager sends a proxy (proxy) a key n to generate, without checking whether the respective SPS n distributed proxy server who distributed to each server SPS key n a n for each of the distributed servers SPS n. In addition, the key manager scans all n servers to encrypt the data, encrypts the user-generated query q, and stores it in the cloud server together with each SPS i . At this time, the encrypted data is decrypted with a proxy key a n after all n servers are scanned.

본 발명의 SPS를 기반으로 한 키의 셀프 생성 프로토콜을 도 4를 참조하여 설명한다. 먼저 사용자 u는 질의(query) q를 생성하여 지역(local) β u 로 암호화 한 후, 그 메시지 E βu [q]를 각 SPSi서버로 브로드캐스트한다. 키 서버에 있는 모든 SPSi는 링(ring)을 구성하여 메시지 E βu [q]를 대리(proxy)키 a i 로 암호화(E ai [E βu (q), SPSi)한다. 마지막 SPSn 서버는 대리 키 a n 로 복호화하여, 사용자 u에게 E βu [q]를 보내고, 사용자는 지역 키 β u 로 복호화한 질의 q를 데이터베이스(DBMS)에게 보낸다.A self-generated key generation protocol based on the SPS of the present invention will be described with reference to FIG. First, the user u generates a query q , encrypts it with the local β u , and then broadcasts the message E βu [q] to each SPS i server. Every SPS i in the key server constructs a ring to encrypt the message E βu [q] with a proxy key a i ( E ai [ E βu (q), SPS i ). N last SPS server is a proxy key to decrypt a n, send to the user u βu E [q], the user sends a query q decoded in the region β u key database (DBMS).

데이터베이스는 암호화된 데이터베이스의 질의 결과를 γq라 할 때, 대리 키 a i 로 암호화하여(E αi q] ) 사용자 u에게 보낸다. 사용자는 지역 키 β u 로 암호화하여 SPSi 서버로 보낸다. SPSi 서버는 i=1, n에 대하여 E βu [

Figure pat00001
, SPSi]를 복호화한다. 이때,
Figure pat00002
는 SPS의 처음 i-1에 의한 부분적 복호화 γq를 나타낸다. 마지막 SPSn 는 사용자 u에게 E βu q]를 보낸 후, 사용자는 지역 키 β u E βu q]를 복호화하여 질의 결과 γq를 얻는다. 상기 과정을 다시 정리하면 다음과 같다.When the query result of the encrypted database is γ q , the database encrypts it with the proxy key a i ( E αi q ]) and sends it to the user u . The user encrypts it with the local key β u and sends it to the SPS i server. The SPS i- server uses E ßu [
Figure pat00001
, SPS i ]. At this time,
Figure pat00002
Represents the partial decryption gamma q by the first i-1 of the SPS. N is the last SPS after a user u E βu q], the user can decode the E βu q] as local key β u query result to obtain the γ q. The process is summarized as follows.

(1) u i → SPSi : E βu [q] (1) u i → SPS i : E βu [q]

(2) for i=1,n, SPSi : E ai [E βu (q), SPSi](2) For i = 1, n, SPS i : E ai [ E 硫 u (q), SPS i ]

(3) SPSnu i : E βu [q](3) SPS nu i : E βu [q]

(4) u i → DBMS : q(4) u i ? DBMS: q

(5) DBMS → u i : E αi q] (5) DBMS → u i: E αi [γ q]

(6) u i → SPSi : E βu [E αi q)] (6) u i → SPS i : E βu [ E αi q )]

(7) for i=1, n, SPSi : DE βu [

Figure pat00003
, SPSi](7) for i = 1, n, SPS i : D E βu [
Figure pat00003
, SPS i ]

(8) SPSnu i : E βu q](8) SPS nu i : E βu q ]

(9) u i : DE βu [E βu q)](9) u i : D E βu [ E βu q )]

본 발명의 클라우드 데이터 관리방법에서는 클라우드 서비스의 데이터 보호를 위하여 키 관리 서버로서 분산 SPS를 사용하며, 클라우드 서비스 관련 데이터 보호를 위한 키는 반드시 분산 SPS를 거친다. 여기서 사용된 키들은 클라우드 키 서버에 복사되어 저장되며 실시간 유지, 철회에 의해 관리된다.In the cloud data management method of the present invention, the distributed SPS is used as a key management server for data protection of the cloud service, and the key for protecting the data related to the cloud service necessarily passes through the distributed SPS. The keys used here are copied and stored in the cloud key server and managed by real-time maintenance and revocation.

본 발명의 SPS는 클라우드 서버의 공격이 있어도 키를 재생성할 수 있는 메카니즘을 가지고 있어, 사용자 질의로 클라우드 데이터베이스의 암호화된 데이터를 클라우드 서비스에 사용할 수 있다. 또한, 클라우드 데이터베이스의 데이터 저장 이전에 WSCC에서 데이터 인증이 이루어지므로 사용자 콘텐츠가 안전하게 관리될 수 있다. The SPS of the present invention has a mechanism for regenerating a key even if there is an attack by the cloud server, and thus the encrypted data of the cloud database can be used for the cloud service by the user query. In addition, since the data authentication is performed in the WSCC before the data storage of the cloud database, the user contents can be managed safely.

도 5는 동일 크기 데이터에서 단위 시간당 프로세싱 지연시간을 종래기술의 클라우드 컴퓨팅 시스템과 비교한 것이다. 클라우드 시뮬레이션을 위한 환경은 입력으로 과제수, 과제의 평균 프로세싱, 프로세싱 편차, 과제 부하 등으로 정하였고 Amazon CloudFront를 사용하였다. 비교대상의 종래기술은 다음과 같다. 도 5에서 확인할 수 있듯이 본 발명에 의한 클라우드 데이터의 처리방법은 종래기술에 비해 지연시간이 현저히 단축됨을 보여준다. FIG. 5 compares the processing latency per unit time with the prior art cloud computing system in the same size data. The environment for cloud simulation was determined by the number of tasks, the average processing of tasks, processing deviations, task load, and so on, using Amazon CloudFront. The prior art to be compared is as follows. As can be seen from FIG. 5, the method of processing cloud data according to the present invention shows that the delay time is significantly shortened as compared with the prior art.

A. Verma 등, "Bi-Criteria Priority based Particle Swarm Optimization Workflow Scheduling Algorithm for Cloud," Proc. of 2014 Recent Advances in Engineering and Computational Sciences (RAECS), pp. 1-6, Mar. 2014.A. Verma et al., "Bi-Criteria Priority based Particle Swarm Optimization Workflow Scheduling Algorithm for Cloud," Proc. of 2014 Recent Advances in Engineering and Computational Sciences (RAECS), pp. 1-6, Mar. 2014.

Lizheng Guo 등, "Multi-Objective Task Assignment in Cloud Computing by Particle Swarm Optimization," 2012 8th International Conference on Wireless Communications, Networking and Mobile Computing (WiCOM), IEEE, pp. 1-4, 2012.Lizheng Guo, etc., "Multi-Objective Task Assignment in Cloud Computing by Particle Swarm Optimization," 2012 8 th International Conference on Wireless Communications, Networking and Mobile Computing (WiCOM), IEEE, pp. 1-4, 2012.

S. Pandey 등, "A Particle Swarm Optimization-based Heuristic for Scheduling Workflow Applications in Cloud Computing Environments," 24th IEEE International Conference on Advanced Information Networking and Applications, pp. 400-407, 2010.S. Pandey et al., &Quot; A Particle Swarm Optimization-based Heuristic for Scheduling Workflow Applications in Cloud Computing Environments, "24th IEEE International Conference on Advanced Information Networking and Applications, pp. 400-407, 2010.

S. Selvarani 등, "Improved Cost-based Algorithm for Task Scheduling in S. Selvarani et al., "Improved Cost-based Algorithm for Task Scheduling in

Cloud Computing," Computational Intelligence and Computing Research(IEEE), pp. 1-5, 28-29 Dec. 2010.Cloud Computing, "Computational Intelligence and Computing Research (IEEE), pp. 1-5, 28-29 Dec. 2010.

Claims (6)

(A) 사용자 또는 관리자의 클라우드 서비스를 요하는 데이터를 웹서비스 인증 센터에서 인증하는 단계;
(B) 상기 인증을 마친 데이터를 암호화하여 클라우드 서버 데이터베이스에 저장하는 단계;
(C) 클라우드 서비스의 요청 시, 클라우드 서비스 자원 데이터베이스가 상기 클라우드 서버 데이터베이스에 저장된 데이터를 제공하는 단계;
를 포함하는 클라우드 데이터의 관리방법.
(A) authenticating, at a web service authentication center, data requiring a cloud service of a user or an administrator;
(B) encrypting the authenticated data and storing the encrypted data in a cloud server database;
(C) upon request of a cloud service, providing a cloud service resource database with data stored in said cloud server database;
And managing the cloud data.
제 1 항에 있어서,
상기 클라우드 서버 데이터베이스에 저장된 데이터는 클라우드 서비스의 종류에 따라 분류되어 클러스터를 생성하며, 상기 클러스터가 키 관리를 위한 클라우드 서버 데이터베이스의 분류단위가 되는 것을 특징으로 하는 클라우드 데이터의 관리방법.
The method according to claim 1,
Wherein the data stored in the cloud server database is classified according to a type of the cloud service to generate a cluster, and the cluster is a classification unit of a cloud server database for key management.
제 2 항에 있어서,
(a) 상기 (B) 단계에서 인증된 데이터에 대해 키 관리자가 그룹키 CSk를 생성하여 클라우드 서버와 데이터 소유자에게 분배하고,
(b) 상기 (C) 단계에서 클라우드 서비스의 요청 시 클라우드 서버는 클라우드 서비스 종류에 따른 클러스터를 생성하며,
(c) 키 관리자는 상기 클러스터에 대해 두 개의 키 (Pubc, Pric)를 생성하여 부여하고, 클라우드 서버에 해당 키를 전송하는 한편,
클러스터들의 비밀키 Pric를 XOR 연산하여 클라우드 서비스 비밀키(Pubcs, Prics)로 생성한 후, 생성된 클라우드 서비스 비밀키(Pubcs, Prics)를 클라우드 서버와 클라우드 서비스에 각각 전송하며,
(d) 클라우드 서비스는 공개키 Pubcs로 클라우드 서비스 자원을 암호화하여 클라우드 서버에게 보내고,
(e) 클라우드 서버는 비밀키 Prics와 CSk로 클라우드 서비스 자원을 각각 복호화하여 복호화한 결과가 둘 다 참인 경우에만 클라우드 서비스를 제공하는 것을 특징으로 하는 클라우드 데이터의 관리방법.
3. The method of claim 2,
(a) the key manager generates a group key CS k for the data authenticated in the step (B) and distributes the group key CS k to the cloud server and the data owner,
(b) when requesting the cloud service in the step (C), the cloud server creates a cluster according to the type of the cloud service,
(c) The key manager creates and attaches two keys (Pub c , Pri c ) to the cluster, transmits the key to the cloud server,
(Pub cs , Pri cs ) generated by the XOR operation of the secret key Pri c of the clusters, and transmits the generated cloud service secret keys (Pub cs , Pri cs ) to the cloud server and the cloud service, respectively.
(d) The cloud service encrypts the cloud service resources with the public key Pub cs and sends them to the cloud server,
(e) The cloud server provides the cloud service only when the result of decoding and decrypting the cloud service resource with the secret key Pri cs and CS k is both true.
제 3 항에 있어서,
상기 (d) 의 복호화 값 중 적어도 하나가 거짓인 경우,
키 관리자는 클라우드 서버에 클라우드 서비스 철회를 요청하고,
클라우드 서버는 클라우드 서비스에 속한 그룹키를 갱신하여 클라우드 서비스 내 클러스터에게 전달하며,
클라우드 서비스 내 클러스터는 상기 갱신된 그룹키를 수신한 후 새로운 클러스터링에 의해 새로운 그룹키(Pub'cs, Pri'cs)를 생성한 후 클라우드 서버에 전달하고,
클라우드 서버는 키 관리자에게 (Pub'cs, Pri'cs)의 전달을 알리는 것을 특징으로 하는 클라우드의 데이터 관리방법.
The method of claim 3,
If at least one of the decoded values of (d) is false,
The key manager requests that the cloud server be withdrawn from the cloud service,
The cloud server updates the group key belonging to the cloud service to the cluster in the cloud service,
After receiving the renewed group key, the cluster in the cloud service generates a new group key (Pub ' cs , Pri' cs ) by new clustering and transmits it to the cloud server,
Wherein the cloud server notifies the key manager of the delivery of (Pub ' cs , Pri' cs ).
제 2 항 내지 제 4 항 중 어느 한 항에 있어서,
분산 셀프 프락시 서버에 의해 키 관리가 이루어지는 것을 특징으로 하는 클라우드 데이터의 관리방법.
5. The method according to any one of claims 2 to 4,
And the key management is performed by the distributed self-proxy server.
제 5 항에 있어서,
셀프 프락시 서버를 사용한 키의 셀프 생성 프로토콜은 하기와 같은 것을 특징으로 하는 클라우드 데이터의 관리방법.
(1) u i → SPSi : E βu [q]
(2) for i=1,n, SPSi : E ai [E βu (q), SPSi]
(3) SPSnu i : E βu [q]
(4) u i → DBMS : q
(5) DBMS → u i : E αi q]
(6) u i → SPSi : E βu [E αi q)]
(7) for i=1, n, SPSi : DE βu [
Figure pat00004
, SPSi]
(8) SPSnu i : E βu q]
(9) u i : DE βu [E βu q)]
이때, u는 사용자를, SPS는 셀프 프락시 서버를, q는 질의(query)를, DBMS는 데이터베이스를, γq는 질의결과를,
Figure pat00005
는 SPS의 처음 i-1에 의한 부분적 복호화 γq를 나타낸다.
6. The method of claim 5,
A self-generating key of a key using a self-proxy server is characterized by the following.
(1) u i → SPS i : E βu [q]
(2) For i = 1, n, SPS i : E ai [ E 硫 u (q), SPS i ]
(3) SPS nu i : E βu [q]
(4) u i ? DBMS: q
(5) DBMS → u i: E αi [γ q]
(6) u i → SPS i : E βu [ E αi q )]
(7) for i = 1, n, SPS i : D E βu [
Figure pat00004
, SPS i ]
(8) SPS nu i : E βu q ]
(9) u i : D E βu [ E βu q )]
In this case, u is the user, SPS is the self-proxy server, q is the query, DBMS is the database, γ q is the query result,
Figure pat00005
Represents the partial decryption gamma q by the first i-1 of the SPS.
KR1020160126229A 2016-09-30 2016-09-30 Cloud Data Management Method for Cloud Service KR101862722B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160126229A KR101862722B1 (en) 2016-09-30 2016-09-30 Cloud Data Management Method for Cloud Service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160126229A KR101862722B1 (en) 2016-09-30 2016-09-30 Cloud Data Management Method for Cloud Service

Publications (2)

Publication Number Publication Date
KR20180036093A true KR20180036093A (en) 2018-04-09
KR101862722B1 KR101862722B1 (en) 2018-07-04

Family

ID=61978109

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160126229A KR101862722B1 (en) 2016-09-30 2016-09-30 Cloud Data Management Method for Cloud Service

Country Status (1)

Country Link
KR (1) KR101862722B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021125502A1 (en) * 2019-12-16 2021-06-24 주식회사 케이비시스 Container-based cloud service providing system and method therefor

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101368210B1 (en) * 2012-08-27 2014-02-28 삼성에스디에스 주식회사 Policy-based cloud service brokerage system and network service method using the system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021125502A1 (en) * 2019-12-16 2021-06-24 주식회사 케이비시스 Container-based cloud service providing system and method therefor
US11747986B2 (en) 2019-12-16 2023-09-05 Kbsys Inc. Container-based cloud service providing system and method therefor

Also Published As

Publication number Publication date
KR101862722B1 (en) 2018-07-04

Similar Documents

Publication Publication Date Title
US9948619B2 (en) System and method for encryption key management in a mixed infrastructure stream processing framework
US8732462B2 (en) Methods and apparatus for secure data sharing
Khurshid et al. Secure‐CamFlow: a device‐oriented security model to assist information flow control systems in cloud environments for IoTs
KR101220160B1 (en) Secure data management method based on proxy re-encryption in mobile cloud environment
Fugkeaw et al. Scalable and secure access control policy update for outsourced big data
Jeong et al. A token-based authentication security scheme for Hadoop distributed file system using elliptic curve cryptography
Khan et al. SSM: Secure-Split-Merge data distribution in cloud infrastructure
Yadav et al. Mobile cloud computing issues and solution framework
KR101862722B1 (en) Cloud Data Management Method for Cloud Service
Al-Sabri et al. Building a cloud storage encryption (cse) architecture for enhancing cloud security
KR101812311B1 (en) User terminal and data sharing method of user terminal based on attributed re-encryption
Huang et al. A method for trusted usage control over digital contents based on cloud computing
Cui et al. Efficient key management for IOT owner in the cloud
Suresha et al. Enhancing data security in cloud computing using threshold cryptography technique
Alsulami et al. Data confidentiality and integrity in mobile cloud computing
KR101663632B1 (en) Server and method of storage service provider for supporting database encryption
Zhao et al. Research on access control model based on RBAC model in microservice environment
Saravanakumar et al. Hybrid Cloud Security by Revocable KUNodes-Storage with Identity-Based Encryption.
Pol et al. Secured cloud data sharing using auditable aggregate key
Singhal et al. Security in cloud computing-hash function
Agarwal A Safe and Resilient Cryptographic System for Dynamic Cloud Groups with Secure Data Sharing and Efficient User Revocation
Samrin et al. A Framework for Data Security and Sharing in Cloud Computing Environments by Using Cryptographic Algorithms
Muthurajan et al. DKSM‐DHT: privacy‐preserving dynamic key sharing model in distributed cloud computing environment
Bhargavi et al. Securing BIG storage: present and future
Khokale Ciphertext Policy Attribute Based Access Control for Multiauthority Systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant