KR101220160B1 - Secure data management method based on proxy re-encryption in mobile cloud environment - Google Patents

Secure data management method based on proxy re-encryption in mobile cloud environment Download PDF

Info

Publication number
KR101220160B1
KR101220160B1 KR1020120024266A KR20120024266A KR101220160B1 KR 101220160 B1 KR101220160 B1 KR 101220160B1 KR 1020120024266 A KR1020120024266 A KR 1020120024266A KR 20120024266 A KR20120024266 A KR 20120024266A KR 101220160 B1 KR101220160 B1 KR 101220160B1
Authority
KR
South Korea
Prior art keywords
data
key
user
encryption
signature
Prior art date
Application number
KR1020120024266A
Other languages
Korean (ko)
Inventor
송유진
Original Assignee
동국대학교 경주캠퍼스 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동국대학교 경주캠퍼스 산학협력단 filed Critical 동국대학교 경주캠퍼스 산학협력단
Priority to KR1020120024266A priority Critical patent/KR101220160B1/en
Application granted granted Critical
Publication of KR101220160B1 publication Critical patent/KR101220160B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: A data management method in a mobile cloud environment based on safe proxy encryption is provided to protect data by setting a high threshold value proportional to data having high sensitivity. CONSTITUTION: A data owner generates a public key and a master key by using a security parameter and a system universe(101). The data owner encrypts files to generate a new file before transmitting the files to a CSP(Cloud Service Provider)(102). The data owner allocates an access structure of a user(103). The data owner outputs a redefined proxy reencryption key by updating components of the public key and the master key(104). A right manager decodes a password matched with a private key of the user(105). The CSP deletes data(106). [Reference numerals] (101) System setup; (102) File encryption; (103) New user permission(W,P); (104) User recantation; (105) File accessor; (106) File deletion

Description

모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법{Secure Data Management method based on Proxy Re-Encryption in Mobile Cloud Environment}Secure Data Management method based on Proxy Re-Encryption in Mobile Cloud Environment}

본 발명은 클라우드 서버에 저장되는 데이터의 기밀성을 제공할 수 있는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법에 관한 것이다.The present invention relates to a secure proxy re-encryption based data management method in a mobile cloud environment that can provide confidentiality of data stored in a cloud server.

인터넷을 통해서 컴퓨팅 자원을 서비스로 제공하는 클라우드 컴퓨팅은 학계와 산업계에서 주목하고 있는 새로운 컴퓨팅 패러다임이다. 이러한 클라우드 컴퓨팅 서비스가 모바일 비즈니스 영역으로의 확대가 예상된다. 최근 무선기기의 기능 향상과 네트워크의 발전에 힘입어 스마트폰 등의 모바일 기기를 기반으로 하는 클라우드 컴퓨팅 서비스인 모바일 클라우드라는 새로운 서비스 트랜드가 등장하고 있다.Cloud computing, which provides computing resources as a service over the Internet, is a new computing paradigm that is attracting attention from academia and industry. Such cloud computing services are expected to expand into the mobile business area. Recently, a new service trend called mobile cloud, a cloud computing service based on mobile devices such as smartphones, is emerging due to the improvement of wireless devices and the development of networks.

연구조사 기관의 보고에 따르면 향후 2014년까지 클라우드 컴퓨팅 기술이 주로 모바일 서비스에 활용될 것이라고 전망하고 있다. 모바일 클라우드는 클라우드 컴퓨팅 기술과 모바일 서비스의 결합이다. 즉, 모바일 클라우드 서비스는 이동성을 갖는 모든 기기들(스마트폰, 노트북, PDA 등)을 통해서 클라우드 서비스를 이용한다. 그 예로써 수널(Soonr)에서 제공하는 모바일 오피스 서비스가 있다. 수널은 별도의 오피스 프로그램없이 파워포인트 파일 등과 같은 오피스 파일을 아이폰에서 열람, 백업, 인쇄 기능을 수행할 수 있는 모바일 오피스 서비스를 제공한다. 서비스 이용자가 이동 단말에 모바일 클라우드 어플리케이션을 설치하면 리모트 유저 인터페이스 기술을 통해서 클라우드 서버에서 실행된 결과를 확인할 수 있다.Research firms report that by 2014, cloud computing will be used primarily for mobile services. Mobile cloud is a combination of cloud computing technology and mobile services. In other words, the mobile cloud service uses the cloud service through all mobile devices (smartphone, notebook, PDA, etc.). An example is the mobile office service provided by Sonr. Sunnal provides a mobile office service that allows you to view, backup, and print office files such as PowerPoint files on your iPhone without a separate office program. When the service user installs the mobile cloud application on the mobile terminal, the result of executing the cloud server through the remote user interface technology can be confirmed.

현재 상용화된 모바일 클라우드 서비스는 단순한 데이터 열람, 백업, 동기화 등과 같은 서비스를 제공하지만 앞으로는 언제 어디서든 인터넷에만 접속하면 클라우드 사업자로부터 무엇이든 서비스로 제공(Anything as Service)받을 수 있는 컴퓨팅 환경이 조성될 것이다. 의료 환경을 예로 들면 의사는 병원에서만이 아니라 근무지 외에서도 즉, 장소에 국한되지 않고 언제 어디서든 환자를 위한 진료 행위를 할 수 있는 서비스를 제공받을 수 있다. 자신의 모바일 기기로 특정 환자의 진료 기록을 검색하고 열람하는 것은 물론이고, 별도의 툴을 설치하지 않더라도 환자의 진료기록으로 특정 질환에 대한 이상 징후를 감지하는 분석 서비스를 제공받을 수 있다. 또한, 모바일 클라우드 서비스는 컴퓨팅 자원을 사용한 만큼 과금하는 방식(Pay as you go)과 컴퓨팅 자원을 유연하고 신속하게 할당할 수 있는 능력(Self-provisioning resources) 등 클라우드 컴퓨팅의 특성을 그대로 보유하고 있다. 컴퓨팅 자원을 물리적으로 소유하는 것보다 서비스로 공유, 활용하는 것이 유지, 보수 등 사후관리 비용 측면에서 효율적이기 때문에 의료 환경뿐만 아니라 다양한 어플리케이션 영역에서 제공될 것으로 예측된다.Currently, the commercialized mobile cloud service provides simple data access, backup, synchronization, etc., but in the future, anytime, anywhere access to the Internet will create a computing environment that can receive anything as service from cloud operators. . Taking the medical environment as an example, doctors can be provided with services that enable them to conduct care for their patients anytime, anywhere, and not just at the hospital, but also outside the workplace. In addition to searching and viewing the specific patient's medical records with his mobile device, the patient's medical records can be provided with an analytical service that detects abnormal signs of a specific disease without installing a separate tool. In addition, mobile cloud services retain the characteristics of cloud computing, such as paying as you go and self-provisioning resources for flexible and rapid allocation of computing resources. It is expected that the sharing and utilization of computing resources as services rather than physically owning them will be provided in various application areas as well as medical environments because they are more efficient in terms of maintenance and maintenance.

그러나 이러한 유용한 특성에도 불구하고 모바일 클라우드 컴퓨팅을 기존의 비즈니스 환경에 도입하여 활용하기 위해서는 프라이버시 침해 등의 여러 가지 리스크를 고려해야 한다. 특히, 의료데이터는 개인의 프라이버시를 침해할 수 있는 민감한 정보를 다루고 있으므로 데이터의 기밀성을 유지하는 것이 중요하다. However, despite these useful features, there are a number of risks to consider in order to introduce and utilize mobile cloud computing into existing business environments. In particular, it is important to maintain the confidentiality of medical data because medical data deals with sensitive information that may invade a person's privacy.

한편, 데이터의 기밀성뿐만 아니라 정보의 열람시 사용자 속성에 따른 유연성있는 접근 제어(fine-grained access control), 예를 들어 사장과 부장, 과장 등의 직책과 같은 각 사용자 속성에 따른 데이터 접근 권한이 차별화되어야 한다. 또한, 특정 사용자의 데이터 열람 권한을 철회하는 기능이 있어야 한다. 예를 들면, 어떤 사용자가 2010년 12월 1일에 서비스 이용 라이센스가 만료되는 경우, 철회 대상인 사용자를 시스템에서 효율적으로 제거할 수 있는 방법이 필요하다. On the other hand, not only the confidentiality of data, but also the fine-grained access control according to the user's property when the information is viewed, for example, the data access right according to each user's property such as the position of president, manager, manager, etc. Should be. In addition, there should be a function to revoke the authority to view a specific user's data. For example, if a user expires on the service on December 1, 2010, there is a need for a method to efficiently remove a user who is withdrawn from the system.

이러한 방법의 예가 S.C. Yu, C. Wang, K.I. Ren and W.J. Lou에 의해, "Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing,"라는 명칭으로 2010년 Proceedings IEEE, pp.321-334에 발표하였다. 상기 논문에서는 KP-ABE(Key Policy-Attribute Based Encryption)를 활용하여 데이터 기밀성과 유연성있는 접근 제어를 보장하고, PRE(Proxy Re-Encryption)를 통해서 클라우드 서버에 업무를 위임하는 방식을 구체화하여 다수의 사용자 이용에 따른 키 생성 등의 계산상 과부하 문제를 해결하고 있다. 또한, 시스템상의 특정 사용자를 철회할 수 있는 방법도 제시하고 있다. Examples of such methods are described in S.C. Yu, C. Wang, K.I. Ren and W.J. Published by Proceedings IEEE, pp. 321-334, 2010, entitled "Achieving Secure, Scalable, and Fine-Grained Data Access Control in Cloud Computing," by Lou. In this paper, KP-ABE (Key Policy-Attribute Based Encryption) is used to ensure data confidentiality and flexible access control, and PRE (Proxy Re-Encryption) is used to specify a method of delegating tasks to cloud servers. It solves the problem of calculation overload such as key generation according to user's use. It also suggests ways to withdraw a particular user from the system.

그러나, 상기 논문에서 제시하고 있는 방식은 철회된 사용자와 클라우드 서버간의 공모를 통한 불법 데이터 접근(예를 들면, 라이센스가 만료된 사용자의 데이터 열람)이 가능하다. 또한, 정당한 사용자에 대한 접근권한을 판별하여 승인하는 절차인 권한 관리(privilege management) 기능이 결여되어 있기 때문에 정보 공유 및 활용을 위한 사용자 권한관리 문제가 있다.However, the method proposed in the paper enables illegal data access (e.g., access to expired user's data) through collusion between the withdrawn user and the cloud server. In addition, since there is a lack of a privilege management function, which is a procedure for determining and approving an access right for a legitimate user, there is a problem of user rights management for information sharing and utilization.

이에 본 발명은 상술한 사정을 감안하여 창출된 것으로, 본 발명의 목적은 클라우드 서버에 저장되는 데이터의 기밀성을 제공할 수 있는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법을 제공하는 것이다.Accordingly, the present invention was created in view of the above circumstances, and an object of the present invention is to provide a secure proxy re-encryption based data management method in a mobile cloud environment that can provide confidentiality of data stored in a cloud server.

상기한 바와 같은 목적을 달성하기 위한 본 발명에 따른 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법은 a) 데이터 소유자가 시스템 유니버스와 보안 파라메터를 이용하여 공개 키와 마스터 키를 생성하는 단계; b) 상기 데이터 소유자가 상기 공개 키에 서명을 덧붙이고, 서명된 공개 키를 권한 관리자에게 전송하는 단계; 및 c) 상기 데이터 소유자가 생성할 데이터 파일의 ID를 선택하고, 키 공간에서 대칭(symmetric) 데이터 암호 키를 임의로 선택하고 상기 암호 키를 이용해서 데이터 파일을 암호화하여, 상기 생성할 데이터 파일의 바디를 생성하며 상기 바디를 CSP(Cloud Service Provider)에 저장하고, 상기 데이터 파일에 대한 속성 집합를 정의하고 상기 암호 키를 KP-ABE 방식으로 암호화하여 상기 생성할 데이터 파일의 헤더를 생성하고, 상기 생성할 데이터 파일의 헤더를 상기 권한 관리자에게 제공하는 단계;를 포함하는 것을 특징으로 한다.A method for secure proxy re-encryption based data management in a mobile cloud environment according to the present invention for achieving the above object comprises the steps of: a) a data owner generating a public key and a master key using a system universe and security parameters; b) the data owner signing the public key and sending the signed public key to a rights manager; And c) selecting an ID of the data file to be created by the data owner, randomly selecting a symmetric data encryption key in a key space and encrypting the data file using the encryption key to generate the body of the data file to be created. Generate and store the body in a cloud service provider (CSP), define a property set for the data file and encrypt the encryption key in a KP-ABE manner to generate a header of the data file to be generated; Providing a header of a data file to the rights manager.

상기 방법은 d) 새로운 사용자가 시스템에 참가하길 원하는 경우, 상기 데이터 소유자가 상기 새로운 사용자의 접근 구조를 할당하고, 상기 접근 구조 및 상기 마스터 키를 기초로 비밀 키를 생성하는 단계; e) 상기 접근 구조, 비밀 키, 공개 키 및 서명을 상기 새로운 사용자의 공개 키로 암호화하는 단계; f) 상기 단계 e)에 의해 암호화한 키들, 더미 속성이 제외된 접근 구조 및 상기 서명을 상기 권한 관리자에게 전송하는 단계; g) 상기 권한 관리자는 상기 암호화한 키들, 상기 더미 속성이 제외된 접근 구조 및 상기 서명을 받는 즉시 상기 데이터 소유자의 서명과 맞는지 확인하고, 시스템 사용자 리스트에 상기 더미 속성이 제외된 접근 구조를 저장하고 상기 새로운 사용자에게 상기 암호화한 키들를 전달하는 단계; 및 h) 상기 새로운 사용자에게 상기 암호화한 키들를 수신한 상기 새로운 사용자는 상기 암호화한 키들을 자신의 비밀 키로 복호한 후, 상기 서명이 맞는지 확인하고 상기 접근 구조, 비밀 키 및 공개 키를 자신의 것으로 받아들이는 단계를 더 포함하는 것을 특징으로 한다.The method further comprises: d) if a new user wants to join the system, the data owner assigns an access structure of the new user and generates a secret key based on the access structure and the master key; e) encrypting the access structure, secret key, public key and signature with the new user's public key; f) sending the signature encrypted by step e), an access structure excluding the dummy attribute and the signature to the rights manager; g) the rights manager verifies that the encrypted keys, the dummy attribute excludes the access structure and the signature of the data owner upon receipt of the signature, and stores the access structure excludes the dummy attribute in the system user list; Delivering the encrypted keys to the new user; And h) the new user who has received the encrypted keys to the new user decrypts the encrypted keys with his private key, checks that the signature is correct and accepts the access structure, secret key and public key as his own. Is characterized in that it further comprises a step.

상기 방법은 i) 특정 사용자의 데이터 열람권한을 철회하는 경우, 상기 데이터 소유자는 상기 마스터 키와 상기 공개 키의 콤포넌트가 업데이트되면, 상기 마스터 키와 상기 공개 키의 콤포넌트가 업데이트에 따른 재정의된 프록시 재암호화키를 생성하는 단계를 더 포함하는 것을 특징으로 한다.The method may include: i) when revoking the right to view a data of a specific user, when the data owner is updated with the components of the master key and the public key, the components of the master key and the public key are redefined as proxy updates. The method may further include generating an encryption key.

삭제delete

상기 방법은 j) 사용자가 데이터에 접근할 때, 상기 권한 관리자가 상기 사용자의 접근 권한을 판별하고, 이에 따라 상기 사용자의 비밀 키에 맞는 암호문을 습득하는 단계를 더 포함하는 것을 특징으로 한다.The method further includes j) when the user accesses data, the authority manager determines the access authority of the user, and accordingly acquires a cipher text that matches the user's secret key.

삭제delete

상기 방법은 k) 상기 데이터 소유자가 상기 CSP의 데이터 파일을 삭제하기 위해, 삭제할 파일의 ID에 자신의 서명을 첨부하여 상기 권한 관리자 그룹에게 전송하는 경우, 상기 서명을 확인하여 정당성이 입증되면 상기 권한 관리자 그룹은 상기 CSP에 저장된 데이터를 삭제할 것을 요구하여 상기 CSP에서 상기 데이터를 삭제하는 단계를 더 포함하는 것을 특징으로 한다.The method includes: k) the data owner attaches his signature to the ID of the file to be deleted and sends it to the rights manager group to delete the data file of the CSP, if the signature is verified and proved legitimate; The administrator group may further include deleting the data from the CSP by requesting to delete the data stored in the CSP.

본 발명에 의하면, 파일의 헤더와 바디의 분리를 통해서 데이터의 기밀성을 보장한다. 기존의 방식에서 클라우드 서버에 암호문, 암호화된 키(헤더와 바디) 등 복호와 관련된 권한이 집중되어 있었다면 본 발명은 권한 관리자 그룹이라는 신뢰할 수 있는 기관을 두어 키(헤더)를 관리하고 클라우드 서버는 암호문(바디)만을 보관하여 권한을 분산한다. 그리고 비밀 분산(Secret Sharing)을 도입하여 모바일 클라우드 컴퓨팅 환경에 적합한 데이터 접근 권한 관리 방법을 제공한다. 특히, 비밀 분산은 데이터 소유자가 데이터 복원을 위한 쉐어의 갯수인 임계값을 결정할 수 있는데 민감도(개인의 프라이버시를 침해할 수 있는 정보의 수위)가 높은 데이터일수록 높은 임계값을 설정하여 데이터를 보호할 수 있다. According to the present invention, the confidentiality of data is ensured by separating the header and the body of the file. In the conventional method, if the cloud server has the authority related to decryption such as the ciphertext and the encrypted key (header and body), the present invention manages the key (header) by setting up a trusted authority called a group of authority managers, and the cloud server uses the ciphertext. Distribute privileges by keeping only (body) It also introduces Secret Sharing to provide data access rights management method suitable for mobile cloud computing environment. In particular, secret variance allows the data owner to determine the threshold, which is the number of shares to restore the data, and the higher the sensitivity (the level of information that could compromise privacy), the higher the threshold to protect the data. Can be.

도 1은 본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법을 설명하기 위한 흐름도이다.
도 2는 본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법에 의해 생성되는 파일의 구조를 나타낸 도면이다.
도 3은 본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법이 적용되는 의료 시스템의 일 예를 나타낸 도면이다.
1 is a flowchart illustrating a method for secure proxy re-encryption based data management in a mobile cloud environment of the present invention.
2 is a diagram illustrating the structure of a file generated by a method for secure proxy re-encryption based data management in a mobile cloud environment of the present invention.
3 is a diagram illustrating an example of a medical system to which a secure proxy re-encryption based data management method is applied in a mobile cloud environment of the present invention.

이하, 첨부한 도면을 참조하여 본원이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본원의 구현 예 및 실시 예를 상세히 설명한다.Hereinafter, embodiments and examples of the present invention will be described in detail with reference to the accompanying drawings, so that those skilled in the art can easily carry out the present invention.

그러나 본원은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 구현 예 및 실시 예에 한정되지 않는다. 그리고 도면에서 본원을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.It should be understood, however, that the present invention may be embodied in many different forms and is not limited to the embodiments and examples described herein. In the drawings, the same reference numbers are used throughout the specification to refer to the same or like parts.

본원 명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.Throughout this specification, when an element is referred to as "comprising ", it means that it can include other elements as well, without departing from the other elements unless specifically stated otherwise.

본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법은 클라우드 서버에 저장되는 데이터 파일을 헤더와 바디로 나누어 각각 권한 관리자 그룹과 클라우드 사업자에게 분산 저장한다. 헤더에는 바디의 메시지를 암호화하는데 사용된 비밀키가 KP-ABE로 암호화된다. 사용자는 권한 관리자 그룹에게 정당성을 인정받지 못하면 헤더내의 비밀 키 정보를 얻을 수 없고 실제적으로 사용자가 얻고자 하는 메시지가 포함된 바디의 복호가 원천적으로 불가능하다. 즉, 클라우드 서버에 저장된 데이터 파일을 헤더와 바디로 나누어 분산 저장함으로써 데이터의 기밀성을 보장한다. 또한, 클라우드 내에 권한 관리자 그룹을 두어 사용자 접근에 대한 정당성을 판별한다. 이러한 기능을 구체화하기 위해서 비밀분산과 타입 기반 프록시 재암호화를 활용한다. 상기 프록시 재암호화 키

Figure 112012084627172-pat00541
Figure 112012084627172-pat00542
Figure 112012084627172-pat00543
방식으로 분할하여 각 쉐어
Figure 112012084627172-pat00544
(
Figure 112012084627172-pat00545
) 을 권한 관리자 그룹에게 전송한다. 권한 관리자 그룹은 피위임자가 데이터를 열람하고자 할 때 사용자의 권한이 정당하다면 프록시 재암호화키 쉐어
Figure 112012084627172-pat00132
Figure 112012084627172-pat00133
개만큼 모아서
Figure 112012084627172-pat00134
을 재구성하고 정당하지 않다면 연산을 중지한다.In the mobile cloud environment of the present invention, the secure proxy re-encryption-based data management method divides the data file stored in the cloud server into a header and a body and stores the data files distributed to the authority manager group and the cloud operator, respectively. In the header, the secret key used to encrypt the message in the body is encrypted with KP-ABE. If the user is not authorized by the authority manager group, the user cannot obtain the secret key information in the header, and the user cannot actually decrypt the body containing the message that the user wants to obtain. In other words, the data files stored in the cloud server are divided and stored in headers and bodies to ensure confidentiality of the data. In addition, the authority manager group is placed in the cloud to determine the justification for user access. To specify these features, we use secret distribution and type-based proxy re-encryption. The proxy re-encryption key
Figure 112012084627172-pat00541
Figure 112012084627172-pat00542
of
Figure 112012084627172-pat00543
Split each way to share
Figure 112012084627172-pat00544
(
Figure 112012084627172-pat00545
) Is sent to the privilege manager group. The privilege manager group shares the proxy re-encryption key if the user's rights are justified when the delegate wants to view the data.
Figure 112012084627172-pat00132
To
Figure 112012084627172-pat00133
Collect as many as
Figure 112012084627172-pat00134
Reconstruct and stop the operation if it is not justified.

이하, 도 1을 참조하여 상술한 본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법을 보다 상세히 설명한다.Hereinafter, a secure proxy re-encryption based data management method in the mobile cloud environment of the present invention described above with reference to FIG. 1 will be described in more detail.

본 실시 예에서는 그 구성 요소를 데이터 소유자(Data Owner), 권한 관리자 그룹(Privilege Manager Group), 클라우드 사업자(Cloud Service Provider: CSP), 사용자 그룹(User Group) 총 4개의 집단을 예로서 설명하지만, 필요에 따라 구성 요소를 추가할 수 있음을 당업자라면 이해할 것이다. In the present exemplary embodiment, four components, a data owner, a privilege manager group, a cloud service provider (CSP), and a user group, will be described as an example. Those skilled in the art will appreciate that components may be added as needed.

하기의 표 1에 본 실시 예에서 사용된 기호에 대한 설명을 나타내었다.Table 1 below shows the description of the symbols used in the present embodiment.

기 호Symbol 설 명Explanation

Figure 112012084627172-pat00135
Figure 112012084627172-pat00135
시스템 공개키와 마스터키System Public and Master Keys
Figure 112012084627172-pat00136
Figure 112012084627172-pat00136
속성
Figure 112012084627172-pat00137
에 대한 공개키 콤포넌트
property
Figure 112012084627172-pat00137
Public key component for
Figure 112012084627172-pat00138
Figure 112012084627172-pat00138
속성
Figure 112012084627172-pat00139
에 대한 마스터키 콤포넌트
property
Figure 112012084627172-pat00139
Master key component for
Figure 112012084627172-pat00140
Figure 112012084627172-pat00140
사용자 비밀키User secret key
Figure 112012084627172-pat00141
Figure 112012084627172-pat00141
속성
Figure 112012084627172-pat00142
에 대한 사용자 비밀키 콤포넌트
property
Figure 112012084627172-pat00142
User secret key component
Figure 112012084627172-pat00143
Figure 112012084627172-pat00143
속성
Figure 112012084627172-pat00144
에 대한 암호문 콤포넌트
property
Figure 112012084627172-pat00144
Ciphertext components for
Figure 112012084627172-pat00145
Figure 112012084627172-pat00145
데이터 파일에 할당된 속성집합Attribute set assigned to the data file
Figure 112012084627172-pat00146
Figure 112012084627172-pat00146
데이터
Figure 112012084627172-pat00147
을 암호화하는데 사용된 비밀키
data
Figure 112012084627172-pat00147
Secret key used to encrypt password
Figure 112012084627172-pat00148
Figure 112012084627172-pat00148
사용자 접근구조User access structure
Figure 112012084627172-pat00149
Figure 112012084627172-pat00149
Figure 112012084627172-pat00150
의 leaf node를 구성하고 있는 속성들의 집합
Figure 112012084627172-pat00150
Set of attributes that make up the leaf node
Figure 112012084627172-pat00151
Figure 112012084627172-pat00151
Dummy AttributeDummy attribute
Figure 112012084627172-pat00152
Figure 112012084627172-pat00152
시스템 사용자 리스트System user list
Figure 112012084627172-pat00153
Figure 112012084627172-pat00153
속성
Figure 112012084627172-pat00154
에 대한 속성 히스토리 리스트
property
Figure 112012084627172-pat00154
Attribute history list for
Figure 112012084627172-pat00546
Figure 112012084627172-pat00546
현재 버전의 속성
Figure 112012084627172-pat00156
에서 업데이트된 속성
Figure 112012084627172-pat00157
로 속성을 업데이트하는 프록시 재암호화키
Current version of the property
Figure 112012084627172-pat00156
Updated in
Figure 112012084627172-pat00157
Proxy re-encryption key to update the attribute with
Figure 112012084627172-pat00158
Figure 112012084627172-pat00158
Figure 112012084627172-pat00159
상의 데이터 소유자의 서명
Figure 112012084627172-pat00159
Of the owner of the data on the tablet

먼저, 단계 101에서, 데이터 소유자가 시스템 유니버스

Figure 112012084627172-pat00547
와 보안 파라메터
Figure 112012084627172-pat00548
를 입력하여
Figure 112012084627172-pat00549
Figure 112012084627172-pat00550
(
Figure 112012084627172-pat00551
) 를 출력한다(101). 이를 상세히 설명하면 다음과 같다. First, in step 101, the data owner is a system universe
Figure 112012084627172-pat00547
With security parameters
Figure 112012084627172-pat00548
By typing
Figure 112012084627172-pat00549
Wow
Figure 112012084627172-pat00550
(
Figure 112012084627172-pat00551
) Is output (101). This will be described in detail as follows.

생성자

Figure 112012084627172-pat00165
를 가지는 소수 위수
Figure 112012084627172-pat00166
의 쌍선형 그룹(bilinear group)
Figure 112012084627172-pat00167
과 쌍선형 사상
Figure 112012084627172-pat00552
를 정의하고,
Figure 112012084627172-pat00553
(
Figure 112012084627172-pat00554
), 속성
Figure 112012084627172-pat00555
에 대한
Figure 112012084627172-pat00556
Figure 112012084627172-pat00557
,
Figure 112012084627172-pat00558
(
Figure 112012084627172-pat00559
,
Figure 112012084627172-pat00560
) 를 생성하여, 시스템 공개키
Figure 112012084627172-pat00561
와 시스템 마스터키
Figure 112012084627172-pat00562
를 생성하고
Figure 112012084627172-pat00563
에 서명을 덧붙인 (
Figure 112012084627172-pat00564
,
Figure 112012084627172-pat00565
) 를 권한 관리자에게 전송한다.Constructor
Figure 112012084627172-pat00165
Fractional degrees with
Figure 112012084627172-pat00166
Bilinear group of
Figure 112012084627172-pat00167
And bilinear mapping
Figure 112012084627172-pat00552
Define the
Figure 112012084627172-pat00553
(
Figure 112012084627172-pat00554
), property
Figure 112012084627172-pat00555
For
Figure 112012084627172-pat00556
Figure 112012084627172-pat00557
,
Figure 112012084627172-pat00558
(
Figure 112012084627172-pat00559
,
Figure 112012084627172-pat00560
), The system public key
Figure 112012084627172-pat00561
And system master key
Figure 112012084627172-pat00562
Create
Figure 112012084627172-pat00563
With signature on (
Figure 112012084627172-pat00564
,
Figure 112012084627172-pat00565
) Is sent to the privilege manager.

이어 단계 102에서, CSP(Cloud Service Provider)에게 파일을 전송하기 전에 데이터 소유자는 파일을 암호화하여 도 2에 도시된 바와 같은 새로운 파일을 생성한다(102).Subsequently, in step 102, the data owner encrypts the file to create a new file as shown in FIG. 2 before transmitting the file to the Cloud Service Provider (CSP).

즉, 데이터 소유자는 데이터 파일(data file)에 대한

Figure 112012084627172-pat00566
를 선택하고,
Figure 112012084627172-pat00567
라는 키 공간에서 대칭(symmetric) 데이터 암호 키
Figure 112012084627172-pat00568
를 임의로 선택하고 암호 키
Figure 112012084627172-pat00569
를 이용해서 데이터 파일을 암호화하여 새로운 파일의 바디(
Figure 112012084627172-pat00570
) 를 생성 및 출력한다. 이어, 데이터 파일에 대한 속성 집합
Figure 112012084627172-pat00571
를 정의하고 암호 키
Figure 112012084627172-pat00572
를 KP-ABE 방식으로 암호화하여 새로운 파일의 헤더((
Figure 112012084627172-pat00573
)
Figure 112012084627172-pat00574
Figure 112012084627172-pat00575
)를 생성한다. 이어, 도 2에 도시된 바와 같은 형식으로 상기 헤더는 권한 관리자, 바디는 CSP에 저장에 저장한다.In other words, the data owner is responsible for the data file.
Figure 112012084627172-pat00566
Select the
Figure 112012084627172-pat00567
Data encryption key in a key space called
Figure 112012084627172-pat00568
Randomly select a passkey
Figure 112012084627172-pat00569
To encrypt the data file so that the body of the new file (
Figure 112012084627172-pat00570
Create and print). Then, a set of properties for the data file
Figure 112012084627172-pat00571
Define an encryption key
Figure 112012084627172-pat00572
Is encrypted using KP-ABE, so that the header of the new file ((
Figure 112012084627172-pat00573
)
Figure 112012084627172-pat00574
Figure 112012084627172-pat00575
) Subsequently, in the format as shown in FIG. 2, the header is stored in the authority manager and the body is stored in the CSP.

이어, 단계 103에서, 새로운 사용자

Figure 112012084627172-pat00576
가 시스템에 참가하길 원할 때, 데이터 소유자가 접근 구조와 사용자
Figure 112012084627172-pat00577
의 접근 구조
Figure 112012084627172-pat00578
를 할당하게 된다(103). 이를 위해, 데이터 소유자는 접근 구조
Figure 112012084627172-pat00579
의 각 노드
Figure 112012084627172-pat00580
에 대한
Figure 112012084627172-pat00581
를 정의하며, 접근구조
Figure 112012084627172-pat00582
의 루트 노드(root node)는
Figure 112012084627172-pat00583
, 잎 노드(leaf node)는
Figure 112012084627172-pat00584
로 정의하고 비밀 키
Figure 112012084627172-pat00585
(
Figure 112012084627172-pat00586
)를 생성한다(
Figure 112012084627172-pat00587
). 상기 접근 구조의 첫 번째 게이트(Gate)는 논리 합 게이트(AND Gate)로 시작하고 더미 속성(Dummy attribute)
Figure 112012084627172-pat00588
를 추가한 후,
Figure 112012084627172-pat00589
를 사용자
Figure 112012084627172-pat00590
의 공개 키로 암호화하고 암호화 결과를
Figure 112012084627172-pat00591
로 표시한다. 이어,
Figure 112012084627172-pat00592
를 권한 관리자에게 전송(
Figure 112012084627172-pat00593
는 접근구조
Figure 112012084627172-pat00594
의 더미 속성을 제외한 접근구조)하고, 이에 따라 권한 관리자는
Figure 112012084627172-pat00595
를 받는 즉시
Figure 112012084627172-pat00596
가 맞는지 확인한 다음 시스템 사용자 리스트
Figure 112012084627172-pat00597
Figure 112012084627172-pat00598
를 저장하고 사용자
Figure 112012084627172-pat00599
에게 상기
Figure 112012084627172-pat00600
를 전달한다. 이어, 사용자
Figure 112012084627172-pat00601
Figure 112012084627172-pat00602
를 자신의 비밀 키로 복호한 후,
Figure 112012084627172-pat00603
가 맞는지 확인하고
Figure 112012084627172-pat00604
를 자신의 것으로 받아들이게 된다.Then, in step 103, the new user
Figure 112012084627172-pat00576
When the user wants to participate in the system, the data owner must
Figure 112012084627172-pat00577
Access structure
Figure 112012084627172-pat00578
(103). For this purpose, data owners have access structures
Figure 112012084627172-pat00579
Each node in
Figure 112012084627172-pat00580
For
Figure 112012084627172-pat00581
Defines the access structure
Figure 112012084627172-pat00582
The root node of
Figure 112012084627172-pat00583
, Leaf nodes are
Figure 112012084627172-pat00584
Defined as a secret key
Figure 112012084627172-pat00585
(
Figure 112012084627172-pat00586
)
Figure 112012084627172-pat00587
). The first gate of the access structure starts with a AND gate and a dummy attribute.
Figure 112012084627172-pat00588
After adding
Figure 112012084627172-pat00589
User
Figure 112012084627172-pat00590
Encrypt with the public key of
Figure 112012084627172-pat00591
To be displayed. Following,
Figure 112012084627172-pat00592
Send to Authorization Manager (
Figure 112012084627172-pat00593
Access structure
Figure 112012084627172-pat00594
Access structure, except for dummy properties)
Figure 112012084627172-pat00595
Upon receipt of
Figure 112012084627172-pat00596
System user list
Figure 112012084627172-pat00597
on
Figure 112012084627172-pat00598
Save the user
Figure 112012084627172-pat00599
Remind me
Figure 112012084627172-pat00600
To pass. Followed by
Figure 112012084627172-pat00601
The
Figure 112012084627172-pat00602
After decrypting with your secret key,
Figure 112012084627172-pat00603
Is correct
Figure 112012084627172-pat00604
Will be accepted as your own.

한편, 사용자

Figure 112012084627172-pat00605
의 데이터 열람 권한을 철회하고자 하는 경우, 데이터 소유자는 시스템 마스터 키와 공개 키의 콤포넌트가 업데이트됨에 따라 재정의된 프록시 재암호화 키를 출력한다(104). 즉, 접근 구조의 CNF(Conjunctive Normal Form)을 설계하고 최소한의 속성 집합이 있을 때, CNF 형태의 짧은 절에서 속성 집합
Figure 112012084627172-pat00606
를 선택(
Figure 112012084627172-pat00607
Figure 112012084627172-pat00608
Figure 112012084627172-pat00609
) 한 후, 데이터 소유자는
Figure 112012084627172-pat00610
를 선택하고
Figure 112012084627172-pat00611
Figure 112012084627172-pat00612
Figure 112012084627172-pat00613
방식으로 분할하여 각 쉐어
Figure 112012084627172-pat00614
(
Figure 112012084627172-pat00615
) 을 계산한다(
Figure 112012084627172-pat00616
Figure 112012084627172-pat00617
Figure 112012084627172-pat00618
). 이어,
Figure 112012084627172-pat00619
Figure 112012084627172-pat00620
(
Figure 112012084627172-pat00621
) 을 권한 관리자에게 전송하며, 권한 관리자는 시스템 사용자 리스트
Figure 112012084627172-pat00622
에서 사용자
Figure 112012084627172-pat00623
를 제거한 후,
Figure 112012084627172-pat00624
를 저장하고 속성
Figure 112012084627172-pat00625
의 히스토리 리스트
Figure 112012084627172-pat00626
Figure 112012084627172-pat00627
을 추가한다.Meanwhile, the user
Figure 112012084627172-pat00605
If the user wants to revoke the data viewing right, the data owner outputs the redefined proxy re-encryption key as the components of the system master key and public key are updated (104). In other words, when designing the CNF (Conjunctive Normal Form) of the access structure and there is a minimum set of attributes, the attribute set in the short clause of the CNF form
Figure 112012084627172-pat00606
Select (
Figure 112012084627172-pat00607
Figure 112012084627172-pat00608
Figure 112012084627172-pat00609
), Then the data owner
Figure 112012084627172-pat00610
Select
Figure 112012084627172-pat00611
Wow
Figure 112012084627172-pat00612
of
Figure 112012084627172-pat00613
Split each way to share
Figure 112012084627172-pat00614
(
Figure 112012084627172-pat00615
Calculate
Figure 112012084627172-pat00616
Figure 112012084627172-pat00617
Figure 112012084627172-pat00618
). Following,
Figure 112012084627172-pat00619
and
Figure 112012084627172-pat00620
(
Figure 112012084627172-pat00621
) Is sent to the authorization manager, which is a list of system users.
Figure 112012084627172-pat00622
From
Figure 112012084627172-pat00623
After removing
Figure 112012084627172-pat00624
Save the properties
Figure 112012084627172-pat00625
History list
Figure 112012084627172-pat00626
on
Figure 112012084627172-pat00627
Add

이어 단계 105에서, 사용자

Figure 112012084627172-pat00628
가 데이터을 액세스하고 하는 경우, 권한 관리자는 사용자
Figure 112012084627172-pat00629
의 접근권한을 판별한 후, 그 결과에 따라 사용자
Figure 112012084627172-pat00630
의 비밀 키에 맞는 암호문을 습득하고 습득된 암호문을 복호화한다(105). 즉, 사용자
Figure 112012084627172-pat00631
가 데이터에 대한 접근 요구
Figure 112012084627172-pat00632
를 생성하여 권한 관리자에게 전송하면, 권한 관리자는
Figure 112012084627172-pat00633
에서 사용자
Figure 112012084627172-pat00634
를 확인하고
Figure 112012084627172-pat00635
방식으로 분할된 각 쉐어
Figure 112012084627172-pat00636
(
Figure 112012084627172-pat00637
) 를
Figure 112012084627172-pat00638
개 모아서
Figure 112012084627172-pat00639
방식으로
Figure 112012084627172-pat00640
로 재구성한다(
Figure 112012084627172-pat00641
). 이 때,
Figure 112012084627172-pat00642
에 사용자
Figure 112012084627172-pat00643
가 없다면 이하의 모든 연산은 중지하게 된다. 이어, 권한 관리자는
Figure 112012084627172-pat00644
에서 모든 프록시 재암호화키를 검색(
Figure 112012084627172-pat00645
가 최신 버전이라면 연산을 수행하지 않음. 가장 최근의
Figure 112012084627172-pat00646
Figure 112012084627172-pat00647
이라고 가정)한 후, 검색된 프록시 재암호화키로
Figure 112012084627172-pat00648
Figure 112012084627172-pat00649
Figure 112012084627172-pat00650
를 계산하여
Figure 112012084627172-pat00651
Figure 112012084627172-pat00652
Figure 112012084627172-pat00653
으로 계산(
Figure 112012084627172-pat00654
Figure 112012084627172-pat00655
Figure 112012084627172-pat00656
).
Figure 112012084627172-pat00657
Figure 112012084627172-pat00658
Figure 112012084627172-pat00659
Figure 112012084627172-pat00660
Figure 112012084627172-pat00661
를 계산하여 CSP에
Figure 112012084627172-pat00662
Figure 112012084627172-pat00663
를 전송하면
Figure 112012084627172-pat00664
Figure 112012084627172-pat00665
Figure 112012084627172-pat00666
Figure 112012084627172-pat00667
을 계산한다(
Figure 112012084627172-pat00668
Figure 112012084627172-pat00669
). 이어, 권한관리자와 CSP는
Figure 112012084627172-pat00670
,
Figure 112012084627172-pat00671
Figure 112012084627172-pat00672
를 복호를 위해 사용자
Figure 112012084627172-pat00673
에게 전송하게 되며, 사용자
Figure 112012084627172-pat00674
Figure 112012084627172-pat00675
Figure 112012084627172-pat00676
를 확인하고
Figure 112012084627172-pat00677
안의
Figure 112012084627172-pat00678
Figure 112012084627172-pat00679
로 대체하고 각 잎 노드에 대한
Figure 112012084627172-pat00680
를 계산한다. 이 때, 논리 곱 게이트와 논리 합 게이트의 연산을 통해서
Figure 112012084627172-pat00681
를 계산하며, 헤더의
Figure 112012084627172-pat00682
Figure 112012084627172-pat00683
로 계산(
Figure 112012084627172-pat00684
) 한 후, 바디의
Figure 112012084627172-pat00685
Figure 112012084627172-pat00686
로 계산하여 데이터 획득하게 된다(
Figure 112012084627172-pat00687
).Then in step 105, the user
Figure 112012084627172-pat00628
If the user is accessing data, the privilege manager
Figure 112012084627172-pat00629
After determining the access right of the user,
Figure 112012084627172-pat00630
The ciphertext that matches the secret key is acquired and the obtained ciphertext is decrypted (105). That is, the user
Figure 112012084627172-pat00631
Requests access to data
Figure 112012084627172-pat00632
If you create a file and send it to the privilege manager, the privilege manager
Figure 112012084627172-pat00633
From
Figure 112012084627172-pat00634
Check
Figure 112012084627172-pat00635
Each share split in a way
Figure 112012084627172-pat00636
(
Figure 112012084627172-pat00637
)
Figure 112012084627172-pat00638
Collect Dog
Figure 112012084627172-pat00639
In a way
Figure 112012084627172-pat00640
Reconfigure
Figure 112012084627172-pat00641
). At this time,
Figure 112012084627172-pat00642
User on
Figure 112012084627172-pat00643
If no, all of the following operations are suspended. Next, the privilege manager
Figure 112012084627172-pat00644
Retrieve all proxy re-encryption keys from
Figure 112012084627172-pat00645
Does not perform operation if is a newer version. Most recent
Figure 112012084627172-pat00646
The
Figure 112012084627172-pat00647
), And then re-encrypt
Figure 112012084627172-pat00648
Figure 112012084627172-pat00649
Figure 112012084627172-pat00650
By calculating
Figure 112012084627172-pat00651
Figure 112012084627172-pat00652
Figure 112012084627172-pat00653
Calculated by
Figure 112012084627172-pat00654
Figure 112012084627172-pat00655
Figure 112012084627172-pat00656
).
Figure 112012084627172-pat00657
Figure 112012084627172-pat00658
Figure 112012084627172-pat00659
Figure 112012084627172-pat00660
Figure 112012084627172-pat00661
Calculate your CSP
Figure 112012084627172-pat00662
Wow
Figure 112012084627172-pat00663
If you send
Figure 112012084627172-pat00664
Figure 112012084627172-pat00665
Figure 112012084627172-pat00666
Figure 112012084627172-pat00667
Calculate
Figure 112012084627172-pat00668
Figure 112012084627172-pat00669
). Next, the authority manager and CSP
Figure 112012084627172-pat00670
,
Figure 112012084627172-pat00671
Figure 112012084627172-pat00672
User to decrypt
Figure 112012084627172-pat00673
Will be sent to
Figure 112012084627172-pat00674
The
Figure 112012084627172-pat00675
Wow
Figure 112012084627172-pat00676
Check
Figure 112012084627172-pat00677
in
Figure 112012084627172-pat00678
To
Figure 112012084627172-pat00679
For each leaf node
Figure 112012084627172-pat00680
. At this time, the operation of the logical product gate and the logical sum gate
Figure 112012084627172-pat00681
In the header,
Figure 112012084627172-pat00682
To
Figure 112012084627172-pat00683
Calculate as
Figure 112012084627172-pat00684
A) after the body
Figure 112012084627172-pat00685
of
Figure 112012084627172-pat00686
The data is obtained by calculating
Figure 112012084627172-pat00687
).

또한, 데이터 소유자가 CSP의 데이터 파일을 삭제하고자 하는 경우, 데이터 소유자는 삭제할 파일의

Figure 112012019181861-pat00304
에 자신의 서명을 첨부하여 권한 관리자 그룹에게 전송한다. 그러면 권한 관리자 그룹은 서명을 확인하여 정당성이 입증되면 CSP에 저장된 데이터를 삭제할 것을 요구하고 CSP는 데이터를 삭제하게 된다(106).In addition, if the data owner wants to delete the data file of the CSP, the data owner must
Figure 112012019181861-pat00304
Attach your signature to the authority manager group. The authority manager group then verifies the signature and, if justified, requires that the data stored in the CSP be deleted and the CSP deletes the data (106).

상술한 본 발명에 따른 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법은 다양하게 적용할 수 있음을 당업자라면 이해할 수 있을 것이다. Those skilled in the art will appreciate that the secure proxy re-encryption based data management method in the mobile cloud environment according to the present invention can be variously applied.

예컨대, 도 3은 본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법이 적용되는 의료 시스템을 나타낸 도면이다.For example, FIG. 3 is a diagram illustrating a medical system to which a secure proxy re-encryption based data management method is applied in a mobile cloud environment of the present invention.

도 3을 다음과 같은 시나리오 하에 설명한다. 3 is described under the following scenario.

고혈압이 있는 환자(위임자)가 과로로 쓰러져서 입원하게 됐다. 입원 후 환자의 신뢰도에 따라 사용자 그룹(의료진, 보험회사, 연구기관 등)을 위한 타입 정보를 설정하고 환자에 대한 진료 기록은 메디컬 센터(데이터 소유자)에서 암호화된 후 CSP에 저장되어 있으며, 주치의(피위임자)는 응급 상황에 대비하기 위해서 환자의 진료 기록을 스마트폰을 통해서 열람하고자 한다. 이에 대해서 권한 관리자 그룹은 주치의의 데이터 접근에 대한 정당성을 판별하고 합당하다면 접근을 승인하는 시나리오로 구성한다.A patient with high blood pressure (a delegate) fell overworked and was hospitalized. After hospitalization, the patient sets the type information for the user group (medical staff, insurance company, research institute, etc.) according to the patient's credibility, and the medical records for the patient are encrypted in the medical center (data owner) and stored in the CSP. The delegate wants to read the patient's medical records through the smartphone to prepare for an emergency. In this regard, the authority manager group is composed of scenarios in which the primary care physician's access to data is justified and, if appropriate, the access is approved.

먼저, 메디컬 센터(201)는

Figure 112012084627172-pat00688
알고리즘을 이용해서 공개키
Figure 112012084627172-pat00689
와 마스터키
Figure 112012084627172-pat00690
를 생성한다.
Figure 112012084627172-pat00691
알고리즘으로 환자의 진료 기록
Figure 112012084627172-pat00692
Figure 112012084627172-pat00693
로 암호화한
Figure 112012084627172-pat00694
Figure 112012084627172-pat00695
알고리즘으로
Figure 112012084627172-pat00696
를 암호화한
Figure 112012084627172-pat00697
를 각각 CSP(203)와 권한 관리자 그룹(202)에게 전송한다. 그리고 권한 관리자 그룹(202)이 사용자 접근의 정당성을 판별하는 권한을 행사하기 위해서 프록시 재암호화키
Figure 112012084627172-pat00698
Figure 112012084627172-pat00699
방식으로 권한 관리자의 수(
Figure 112012084627172-pat00700
명)만큼 분할한 쉐어
Figure 112012084627172-pat00701
Figure 112012084627172-pat00702
를 권한 관리자 그룹(202)에게 전송한다.First, the medical center 201
Figure 112012084627172-pat00688
Public key using algorithm
Figure 112012084627172-pat00689
And master key
Figure 112012084627172-pat00690
.
Figure 112012084627172-pat00691
Patient's medical record with algorithm
Figure 112012084627172-pat00692
of
Figure 112012084627172-pat00693
Encrypted with
Figure 112012084627172-pat00694
and
Figure 112012084627172-pat00695
Algorithmically
Figure 112012084627172-pat00696
Encrypted
Figure 112012084627172-pat00697
Are transmitted to the CSP 203 and the authority manager group 202, respectively. And the proxy re-encryption key in order for the authority manager group 202 to exercise the authority to determine the legitimacy of user access.
Figure 112012084627172-pat00698
of
Figure 112012084627172-pat00699
Number of privilege managers
Figure 112012084627172-pat00700
Share divided by person)
Figure 112012084627172-pat00701
Figure 112012084627172-pat00702
Is transmitted to the authority manager group 202.

이어, 주치의(사용자 그룹: 204)의 스마트폰에 설치된 모바일 어플리케이션이 환자의 진료 기록에 대한 접근을 요구하는 요청

Figure 112012084627172-pat00320
를 권한 관리자 그룹(202)에게 전송한다.Subsequently, a mobile application installed on the smartphone of the attending physician (user group: 204) requesting access to the patient's medical record.
Figure 112012084627172-pat00320
Is transmitted to the authority manager group 202.

권한 관리자 그룹(202)은

Figure 112012084627172-pat00321
에서 주치의(204)를 확인하고
Figure 112012084627172-pat00322
알고리즘으로 설정된 임계값
Figure 112012084627172-pat00323
개만큼의 쉐어로 재구성한 프록시 재암호화키
Figure 112012084627172-pat00324
Figure 112012084627172-pat00325
를 CSP(203)에 전송한다.Authorization manager group 202
Figure 112012084627172-pat00321
Check with your doctor (204)
Figure 112012084627172-pat00322
The threshold set by the algorithm
Figure 112012084627172-pat00323
Proxy re-encryption key reconstructed with as many shares
Figure 112012084627172-pat00324
and
Figure 112012084627172-pat00325
To the CSP 203.

이에, CSP(203)는

Figure 112012084627172-pat00703
알고리즘으로 주치의(204)를 위한 비밀키
Figure 112012084627172-pat00704
를 생성하여
Figure 112012084627172-pat00705
에 첨부하여 전송하고, 권한 관리자 그룹(202)은
Figure 112012084627172-pat00706
알고리즘으로 비밀 키
Figure 112012084627172-pat00707
에 대응되는
Figure 112012084627172-pat00708
를 생성하여 전송한다.Thus, the CSP 203
Figure 112012084627172-pat00703
Secret Key for Physician (204) with Algorithm
Figure 112012084627172-pat00704
By creating
Figure 112012084627172-pat00705
And the authority manager group 202
Figure 112012084627172-pat00706
Secret key with algorithm
Figure 112012084627172-pat00707
Corresponding to
Figure 112012084627172-pat00708
Create and send.

그러면, 주치의(204)의 스마트폰에 설치된 모바일 어플리케이션은 비밀키

Figure 112012084627172-pat00709
와 접근구조
Figure 112012084627172-pat00710
Figure 112012084627172-pat00711
알고리즘을 이용하여 비밀 키
Figure 112012084627172-pat00712
를 획득하고,
Figure 112012084627172-pat00713
알고리즘을 이용하여 복호된 비밀 키
Figure 112012084627172-pat00714
Figure 112012084627172-pat00715
를 복호하여 환자의 진료 기록
Figure 112012084627172-pat00716
을 획득하게 된다.
한편, 상기
Figure 112012084627172-pat00516
알고리즘은 공개키
Figure 112012084627172-pat00517
와 마스터키
Figure 112012084627172-pat00518
를 생성하고, 상기
Figure 112012084627172-pat00519
알고리즘은 환자의 진료 기록
Figure 112012084627172-pat00520
Figure 112012084627172-pat00521
로 암호화 (암호문은
Figure 112012084627172-pat00522
) 한다.
상기
Figure 112012084627172-pat00523
알고리즘은
Figure 112012084627172-pat00524
를 암호화 (암호문은
Figure 112012084627172-pat00717
)하고, 상기
Figure 112012084627172-pat00526
알고리즘은 설정된 임계값
Figure 112012084627172-pat00527
개만큼의 쉐어로 프록시 재암호화키키
Figure 112012084627172-pat00528
Figure 112012084627172-pat00529
재구성한다.
상기
Figure 112012084627172-pat00530
알고리즘은 비밀키
Figure 112012084627172-pat00531
(주치의 용)를 생성하고, 상기
Figure 112012084627172-pat00532
알고리즘은 비밀 키
Figure 112012084627172-pat00533
에 대응되는
Figure 112012084627172-pat00718
를 생성한다.
상기
Figure 112012084627172-pat00535
알고리즘은 비밀 키
Figure 112012084627172-pat00536
를 복호하고, 상기
Figure 112012084627172-pat00719
알고리즘은 복호된 비밀 키
Figure 112012084627172-pat00538
Figure 112012084627172-pat00539
를 복호화 (환자의 진료 기록
Figure 112012084627172-pat00540
을 획득)함으로써, 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터관리 방식을 제공할 수 있게 된다.
Then, the mobile application installed on the smartphone of the attending physician 204 is a secret key.
Figure 112012084627172-pat00709
And access structures
Figure 112012084627172-pat00710
in
Figure 112012084627172-pat00711
Secret key using algorithm
Figure 112012084627172-pat00712
Earned,
Figure 112012084627172-pat00713
Secret key decrypted using algorithm
Figure 112012084627172-pat00714
in
Figure 112012084627172-pat00715
Decrypt the patient's medical record
Figure 112012084627172-pat00716
Will be obtained.
On the other hand,
Figure 112012084627172-pat00516
The algorithm is a public key
Figure 112012084627172-pat00517
And master key
Figure 112012084627172-pat00518
And generate
Figure 112012084627172-pat00519
Algorithm records patient care
Figure 112012084627172-pat00520
of
Figure 112012084627172-pat00521
Encrypted with (password
Figure 112012084627172-pat00522
) do.
remind
Figure 112012084627172-pat00523
The algorithm is
Figure 112012084627172-pat00524
Encrypt (password
Figure 112012084627172-pat00717
), And
Figure 112012084627172-pat00526
Algorithm is set threshold
Figure 112012084627172-pat00527
Re-encrypt proxy with as many shares
Figure 112012084627172-pat00528
and
Figure 112012084627172-pat00529
Reconstruct
remind
Figure 112012084627172-pat00530
The algorithm is a secret key
Figure 112012084627172-pat00531
Create (for the attending physician) and said
Figure 112012084627172-pat00532
Algorithm is the secret key
Figure 112012084627172-pat00533
Corresponding to
Figure 112012084627172-pat00718
.
remind
Figure 112012084627172-pat00535
Algorithm is the secret key
Figure 112012084627172-pat00536
And decode
Figure 112012084627172-pat00719
Algorithm decrypted secret key
Figure 112012084627172-pat00538
in
Figure 112012084627172-pat00539
Decrypt (patient medical records
Figure 112012084627172-pat00540
By acquiring), it is possible to provide a secure proxy re-encryption based data management method in a mobile cloud environment.

본 발명은 특정한 실시예에 관련하여 도시하고 설명하였지만, 이하의 특허청구범위에 의해 제공되는 본 발명의 기술적 사상을 벗어나지 않는 한도 내에서, 본 발명이 다양하게 개량 및 변화될 수 있다는 것은 당업계에서 통상의 지식을 가진 자에게 있어서 자명할 것이다.While the present invention has been particularly shown and described with reference to specific embodiments thereof, it will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the following claims It will be apparent to those of ordinary skill in the art.

201: 메디컬 센터
202: 관리자 그룹
203: CSP
204: 주치의
201: Medical Center
202: Administrators group
203: CSP
204: attending physician

Claims (7)

a) 데이터 소유자가 시스템 유니버스와 보안 파라메터를 이용하여 공개 키와 마스터 키를 생성하는 단계;
b) 상기 데이터 소유자가 상기 공개 키에 서명을 덧붙이고, 서명된 공개 키를 권한 관리자에게 전송하는 단계; 및
c) 상기 데이터 소유자가 생성할 데이터 파일의 ID를 선택하고, 키 공간에서 대칭(symmetric) 데이터 암호 키를 임의로 선택하고 상기 암호 키를 이용해서 데이터 파일을 암호화하여, 상기 생성할 데이터 파일의 바디를 생성하며 상기 바디를 CSP(Cloud Service Provider)에 저장하고, 상기 데이터 파일에 대한 속성 집합를 정의하고 상기 암호 키를 KP-ABE 방식으로 암호화하여 상기 생성할 데이터 파일의 헤더를 생성하고, 상기 생성할 데이터 파일의 헤더를 상기 권한 관리자에게 제공하는 단계;를 포함하는 것을 특징으로 하는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법.
a) the data owner generating a public key and a master key using the system universe and security parameters;
b) the data owner signing the public key and sending the signed public key to a rights manager; And
c) selecting an ID of a data file to be created by the data owner, randomly selecting a symmetric data encryption key from a key space, encrypting the data file using the encryption key, and identifying the body of the data file to be generated. Generate and store the body in a cloud service provider (CSP), define a property set for the data file, encrypt the encryption key in a KP-ABE manner, generate a header of the data file to be generated, and generate the data Providing a header of a file to the rights manager; and secure proxy re-encryption based data management method in a mobile cloud environment.
제 1 항에 있어서, 상기 방법은,
d) 새로운 사용자가 시스템에 참가하길 원하는 경우, 상기 데이터 소유자가 상기 새로운 사용자의 접근 구조를 할당하고, 상기 접근 구조 및 상기 마스터 키를 기초로 비밀 키를 생성하는 단계;
e) 상기 접근 구조, 비밀 키, 공개 키 및 서명을 상기 새로운 사용자의 공개 키로 암호화하는 단계;
f) 상기 단계 e)에 의해 암호화한 키들, 더미 속성이 제외된 접근 구조 및 상기 서명을 상기 권한 관리자에게 전송하는 단계;
g) 상기 권한 관리자는 상기 암호화한 키들, 상기 더미 속성이 제외된 접근 구조 및 상기 서명을 받는 즉시 상기 데이터 소유자의 서명과 맞는지 확인하고, 시스템 사용자 리스트에 상기 더미 속성이 제외된 접근 구조를 저장하고 상기 새로운 사용자에게 상기 암호화한 키들를 전달하는 단계; 및
h) 상기 새로운 사용자에게 상기 암호화한 키들를 수신한 상기 새로운 사용자는 상기 암호화한 키들을 자신의 비밀 키로 복호한 후, 상기 서명이 맞는지 확인하고 상기 접근 구조, 비밀 키 및 공개 키를 자신의 것으로 받아들이는 단계를 더 포함하는 것을 특징으로 하는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법.
The method of claim 1, wherein the method is
d) if a new user wants to join the system, the data owner assigns the access structure of the new user and generates a secret key based on the access structure and the master key;
e) encrypting the access structure, secret key, public key and signature with the new user's public key;
f) sending the signature encrypted by step e), an access structure excluding the dummy attribute and the signature to the rights manager;
g) the rights manager verifies that the encrypted keys, the dummy attribute excludes the access structure and the signature of the data owner upon receipt of the signature, and stores the access structure excludes the dummy attribute in the system user list; Delivering the encrypted keys to the new user; And
h) The new user who has received the encrypted keys to the new user decrypts the encrypted keys with his private key, checks if the signature is correct and accepts the access structure, secret key and public key as his own. Secure proxy re-encryption based data management method in a mobile cloud environment, characterized in that it further comprises a step.
제 1 항 또는 제 2 항에 있어서, 상기 방법은
i) 특정 사용자의 데이터 열람권한을 철회하는 경우, 상기 데이터 소유자는 상기 마스터 키와 상기 공개 키의 콤포넌트가 업데이트되면, 상기 마스터 키와 상기 공개 키의 콤포넌트가 업데이트에 따른 재정의된 프록시 재암호화키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법.
The method of claim 1 or 2, wherein the method
i) When revoking the right to view a data of a specific user, the data owner, when a component of the master key and the public key is updated, the component of the master key and the public key redefined the proxy re-encryption key according to the update. Secure proxy re-encryption based data management method in a mobile cloud environment, characterized in that it further comprises the step of generating.
삭제delete 제 3 항에 있어서, 상기 방법은
j) 사용자가 데이터에 접근할 때, 상기 권한 관리자가 상기 사용자의 접근 권한을 판별하고, 이에 따라 상기 사용자의 비밀 키에 맞는 암호문을 습득하는 단계를 더 포함하는 것을 특징으로 하는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법.
The method of claim 3 wherein the method is
j) when the user accesses the data, the authority manager determines the access authority of the user, and accordingly to obtain a passphrase according to the user's secret key secure in a mobile cloud environment, characterized in that Proxy re-encryption based data management method.
삭제delete 제 3 항에 있어서, 상기 방법은
k) 상기 데이터 소유자가 상기 CSP의 데이터 파일을 삭제하기 위해, 삭제할 파일의 ID에 자신의 서명을 첨부하여 상기 권한 관리자 그룹에게 전송하는 경우, 상기 서명을 확인하여 정당성이 입증되면 상기 권한 관리자 그룹은 상기 CSP에 저장된 데이터를 삭제할 것을 요구하여 상기 CSP에서 상기 데이터를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법.
The method of claim 3 wherein the method is
k) when the data owner sends his signature to the authority manager group by attaching his signature to the ID of the file to be deleted, in order to delete the data file of the CSP, if the signature is verified and justified, the authority manager group And deleting the data from the CSP by requesting to delete the data stored in the CSP.
KR1020120024266A 2012-03-09 2012-03-09 Secure data management method based on proxy re-encryption in mobile cloud environment KR101220160B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120024266A KR101220160B1 (en) 2012-03-09 2012-03-09 Secure data management method based on proxy re-encryption in mobile cloud environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120024266A KR101220160B1 (en) 2012-03-09 2012-03-09 Secure data management method based on proxy re-encryption in mobile cloud environment

Publications (1)

Publication Number Publication Date
KR101220160B1 true KR101220160B1 (en) 2013-01-11

Family

ID=47841477

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120024266A KR101220160B1 (en) 2012-03-09 2012-03-09 Secure data management method based on proxy re-encryption in mobile cloud environment

Country Status (1)

Country Link
KR (1) KR101220160B1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101462335B1 (en) * 2013-03-27 2014-11-20 한양대학교 에리카산학협력단 Method for efficient data sharing in hierarchical storage and apparatus for processing the same method
KR101512241B1 (en) * 2013-10-25 2015-04-16 한양대학교 에리카산학협력단 Method and system for providing contents to digital video recorder using personal virtualization based on cloud
KR101575030B1 (en) 2014-07-11 2015-12-07 조선대학교산학협력단 Method of multi-signature generation for shared data in the cloud
US9646168B2 (en) 2014-08-19 2017-05-09 Electronics And Telecommunications Research Institute Data access control method in cloud
CN108418681A (en) * 2018-01-22 2018-08-17 南京邮电大学 A kind of searching ciphertext system and method based on attribute for supporting proxy re-encryption
CN110635909A (en) * 2019-10-16 2019-12-31 淮北师范大学 Attribute-based collusion attack resistant proxy re-encryption method
CN114598535A (en) * 2022-03-14 2022-06-07 太原科技大学 CP-ABE agent re-encryption method based on cloud computing multiple authorization centers
CN115189974A (en) * 2022-09-13 2022-10-14 北京邮电大学 Multi-organization access control method and device based on block chain
CN115695038A (en) * 2022-11-11 2023-02-03 东南大学 Ciphertext similar data deduplication management method in scene of Internet of things

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080170701A1 (en) 2006-08-22 2008-07-17 Ntt Data Corporation Delegation system for decryption rights
KR101022213B1 (en) 2010-01-29 2011-03-17 동국대학교 경주캠퍼스 산학협력단 Method and apparatus for sharing and secondary use of medical data based on multi-proxy re-encryption

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080170701A1 (en) 2006-08-22 2008-07-17 Ntt Data Corporation Delegation system for decryption rights
KR101022213B1 (en) 2010-01-29 2011-03-17 동국대학교 경주캠퍼스 산학협력단 Method and apparatus for sharing and secondary use of medical data based on multi-proxy re-encryption

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
동국대학교, 개인정보 등 대용량 데이터의 비밀분산 관리기법 연구, 최종연구보고서, KISA-RP-2009-0013 *
송유진, 박광용, "Proxy Re-encryption 기술," 정보보호학회지, 19권, 제5호, 2009.10. *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101462335B1 (en) * 2013-03-27 2014-11-20 한양대학교 에리카산학협력단 Method for efficient data sharing in hierarchical storage and apparatus for processing the same method
KR101512241B1 (en) * 2013-10-25 2015-04-16 한양대학교 에리카산학협력단 Method and system for providing contents to digital video recorder using personal virtualization based on cloud
KR101575030B1 (en) 2014-07-11 2015-12-07 조선대학교산학협력단 Method of multi-signature generation for shared data in the cloud
US9646168B2 (en) 2014-08-19 2017-05-09 Electronics And Telecommunications Research Institute Data access control method in cloud
CN108418681A (en) * 2018-01-22 2018-08-17 南京邮电大学 A kind of searching ciphertext system and method based on attribute for supporting proxy re-encryption
CN108418681B (en) * 2018-01-22 2020-10-23 南京邮电大学 Attribute-based ciphertext retrieval system and method supporting proxy re-encryption
CN110635909A (en) * 2019-10-16 2019-12-31 淮北师范大学 Attribute-based collusion attack resistant proxy re-encryption method
CN114598535A (en) * 2022-03-14 2022-06-07 太原科技大学 CP-ABE agent re-encryption method based on cloud computing multiple authorization centers
CN114598535B (en) * 2022-03-14 2023-12-15 太原科技大学 CP-ABE agent re-encryption method based on cloud computing multi-authorization center
CN115189974A (en) * 2022-09-13 2022-10-14 北京邮电大学 Multi-organization access control method and device based on block chain
CN115189974B (en) * 2022-09-13 2022-12-09 北京邮电大学 Multi-organization access control method and device based on block chain
CN115695038A (en) * 2022-11-11 2023-02-03 东南大学 Ciphertext similar data deduplication management method in scene of Internet of things

Similar Documents

Publication Publication Date Title
KR101220160B1 (en) Secure data management method based on proxy re-encryption in mobile cloud environment
Lounis et al. Healing on the cloud: Secure cloud architecture for medical wireless sensor networks
US9813241B2 (en) Encrypted file storage
Fabian et al. Collaborative and secure sharing of healthcare data in multi-clouds
Lounis et al. Secure and scalable cloud-based architecture for e-health wireless sensor networks
Akinyele et al. Securing electronic medical records using attribute-based encryption on mobile devices
Rezaeibagha et al. Distributed clinical data sharing via dynamic access-control policy transformation
KR101593165B1 (en) Data access control method
WO2016106752A1 (en) Shared data access control method, device and system
US20140281526A1 (en) Secure Network Storage
US20100095118A1 (en) Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
CN114513533A (en) Classified and graded fitness and health big data sharing system and method
CN104392405A (en) Electronic medical record safety system
US10116442B2 (en) Data storage apparatus, data updating system, data processing method, and computer readable medium
JP6049914B2 (en) Cryptographic system, key generation device, and re-encryption device
US20220200791A1 (en) Method for encrypting and storing computer files and associated encryption and storage device
WO2012161417A1 (en) Method and device for managing the distribution of access rights in a cloud computing environment
Thummavet et al. A novel personal health record system for handling emergency situations
KR101220166B1 (en) Data access privilege managing method
Sethia et al. CP-ABE for selective access with scalable revocation: A case study for mobile-based healthfolder.
Zhou et al. A secure role-based cloud storage system for encrypted patient-centric health records
Qinlong et al. Improving security and efciency for encrypted data sharing in online social networks
JP5711117B2 (en) Access to medical data
US9436849B2 (en) Systems and methods for trading of text based data representation
French-Baidoo et al. Achieving confidentiality in electronic health records using cloud systems

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161212

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171110

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181210

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191231

Year of fee payment: 8