KR101220160B1 - Secure data management method based on proxy re-encryption in mobile cloud environment - Google Patents
Secure data management method based on proxy re-encryption in mobile cloud environment Download PDFInfo
- Publication number
- KR101220160B1 KR101220160B1 KR1020120024266A KR20120024266A KR101220160B1 KR 101220160 B1 KR101220160 B1 KR 101220160B1 KR 1020120024266 A KR1020120024266 A KR 1020120024266A KR 20120024266 A KR20120024266 A KR 20120024266A KR 101220160 B1 KR101220160 B1 KR 101220160B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- key
- user
- encryption
- signature
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 클라우드 서버에 저장되는 데이터의 기밀성을 제공할 수 있는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법에 관한 것이다.The present invention relates to a secure proxy re-encryption based data management method in a mobile cloud environment that can provide confidentiality of data stored in a cloud server.
인터넷을 통해서 컴퓨팅 자원을 서비스로 제공하는 클라우드 컴퓨팅은 학계와 산업계에서 주목하고 있는 새로운 컴퓨팅 패러다임이다. 이러한 클라우드 컴퓨팅 서비스가 모바일 비즈니스 영역으로의 확대가 예상된다. 최근 무선기기의 기능 향상과 네트워크의 발전에 힘입어 스마트폰 등의 모바일 기기를 기반으로 하는 클라우드 컴퓨팅 서비스인 모바일 클라우드라는 새로운 서비스 트랜드가 등장하고 있다.Cloud computing, which provides computing resources as a service over the Internet, is a new computing paradigm that is attracting attention from academia and industry. Such cloud computing services are expected to expand into the mobile business area. Recently, a new service trend called mobile cloud, a cloud computing service based on mobile devices such as smartphones, is emerging due to the improvement of wireless devices and the development of networks.
연구조사 기관의 보고에 따르면 향후 2014년까지 클라우드 컴퓨팅 기술이 주로 모바일 서비스에 활용될 것이라고 전망하고 있다. 모바일 클라우드는 클라우드 컴퓨팅 기술과 모바일 서비스의 결합이다. 즉, 모바일 클라우드 서비스는 이동성을 갖는 모든 기기들(스마트폰, 노트북, PDA 등)을 통해서 클라우드 서비스를 이용한다. 그 예로써 수널(Soonr)에서 제공하는 모바일 오피스 서비스가 있다. 수널은 별도의 오피스 프로그램없이 파워포인트 파일 등과 같은 오피스 파일을 아이폰에서 열람, 백업, 인쇄 기능을 수행할 수 있는 모바일 오피스 서비스를 제공한다. 서비스 이용자가 이동 단말에 모바일 클라우드 어플리케이션을 설치하면 리모트 유저 인터페이스 기술을 통해서 클라우드 서버에서 실행된 결과를 확인할 수 있다.Research firms report that by 2014, cloud computing will be used primarily for mobile services. Mobile cloud is a combination of cloud computing technology and mobile services. In other words, the mobile cloud service uses the cloud service through all mobile devices (smartphone, notebook, PDA, etc.). An example is the mobile office service provided by Sonr. Sunnal provides a mobile office service that allows you to view, backup, and print office files such as PowerPoint files on your iPhone without a separate office program. When the service user installs the mobile cloud application on the mobile terminal, the result of executing the cloud server through the remote user interface technology can be confirmed.
현재 상용화된 모바일 클라우드 서비스는 단순한 데이터 열람, 백업, 동기화 등과 같은 서비스를 제공하지만 앞으로는 언제 어디서든 인터넷에만 접속하면 클라우드 사업자로부터 무엇이든 서비스로 제공(Anything as Service)받을 수 있는 컴퓨팅 환경이 조성될 것이다. 의료 환경을 예로 들면 의사는 병원에서만이 아니라 근무지 외에서도 즉, 장소에 국한되지 않고 언제 어디서든 환자를 위한 진료 행위를 할 수 있는 서비스를 제공받을 수 있다. 자신의 모바일 기기로 특정 환자의 진료 기록을 검색하고 열람하는 것은 물론이고, 별도의 툴을 설치하지 않더라도 환자의 진료기록으로 특정 질환에 대한 이상 징후를 감지하는 분석 서비스를 제공받을 수 있다. 또한, 모바일 클라우드 서비스는 컴퓨팅 자원을 사용한 만큼 과금하는 방식(Pay as you go)과 컴퓨팅 자원을 유연하고 신속하게 할당할 수 있는 능력(Self-provisioning resources) 등 클라우드 컴퓨팅의 특성을 그대로 보유하고 있다. 컴퓨팅 자원을 물리적으로 소유하는 것보다 서비스로 공유, 활용하는 것이 유지, 보수 등 사후관리 비용 측면에서 효율적이기 때문에 의료 환경뿐만 아니라 다양한 어플리케이션 영역에서 제공될 것으로 예측된다.Currently, the commercialized mobile cloud service provides simple data access, backup, synchronization, etc., but in the future, anytime, anywhere access to the Internet will create a computing environment that can receive anything as service from cloud operators. . Taking the medical environment as an example, doctors can be provided with services that enable them to conduct care for their patients anytime, anywhere, and not just at the hospital, but also outside the workplace. In addition to searching and viewing the specific patient's medical records with his mobile device, the patient's medical records can be provided with an analytical service that detects abnormal signs of a specific disease without installing a separate tool. In addition, mobile cloud services retain the characteristics of cloud computing, such as paying as you go and self-provisioning resources for flexible and rapid allocation of computing resources. It is expected that the sharing and utilization of computing resources as services rather than physically owning them will be provided in various application areas as well as medical environments because they are more efficient in terms of maintenance and maintenance.
그러나 이러한 유용한 특성에도 불구하고 모바일 클라우드 컴퓨팅을 기존의 비즈니스 환경에 도입하여 활용하기 위해서는 프라이버시 침해 등의 여러 가지 리스크를 고려해야 한다. 특히, 의료데이터는 개인의 프라이버시를 침해할 수 있는 민감한 정보를 다루고 있으므로 데이터의 기밀성을 유지하는 것이 중요하다. However, despite these useful features, there are a number of risks to consider in order to introduce and utilize mobile cloud computing into existing business environments. In particular, it is important to maintain the confidentiality of medical data because medical data deals with sensitive information that may invade a person's privacy.
한편, 데이터의 기밀성뿐만 아니라 정보의 열람시 사용자 속성에 따른 유연성있는 접근 제어(fine-grained access control), 예를 들어 사장과 부장, 과장 등의 직책과 같은 각 사용자 속성에 따른 데이터 접근 권한이 차별화되어야 한다. 또한, 특정 사용자의 데이터 열람 권한을 철회하는 기능이 있어야 한다. 예를 들면, 어떤 사용자가 2010년 12월 1일에 서비스 이용 라이센스가 만료되는 경우, 철회 대상인 사용자를 시스템에서 효율적으로 제거할 수 있는 방법이 필요하다. On the other hand, not only the confidentiality of data, but also the fine-grained access control according to the user's property when the information is viewed, for example, the data access right according to each user's property such as the position of president, manager, manager, etc. Should be. In addition, there should be a function to revoke the authority to view a specific user's data. For example, if a user expires on the service on December 1, 2010, there is a need for a method to efficiently remove a user who is withdrawn from the system.
이러한 방법의 예가 S.C. Yu, C. Wang, K.I. Ren and W.J. Lou에 의해, "Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing,"라는 명칭으로 2010년 Proceedings IEEE, pp.321-334에 발표하였다. 상기 논문에서는 KP-ABE(Key Policy-Attribute Based Encryption)를 활용하여 데이터 기밀성과 유연성있는 접근 제어를 보장하고, PRE(Proxy Re-Encryption)를 통해서 클라우드 서버에 업무를 위임하는 방식을 구체화하여 다수의 사용자 이용에 따른 키 생성 등의 계산상 과부하 문제를 해결하고 있다. 또한, 시스템상의 특정 사용자를 철회할 수 있는 방법도 제시하고 있다. Examples of such methods are described in S.C. Yu, C. Wang, K.I. Ren and W.J. Published by Proceedings IEEE, pp. 321-334, 2010, entitled "Achieving Secure, Scalable, and Fine-Grained Data Access Control in Cloud Computing," by Lou. In this paper, KP-ABE (Key Policy-Attribute Based Encryption) is used to ensure data confidentiality and flexible access control, and PRE (Proxy Re-Encryption) is used to specify a method of delegating tasks to cloud servers. It solves the problem of calculation overload such as key generation according to user's use. It also suggests ways to withdraw a particular user from the system.
그러나, 상기 논문에서 제시하고 있는 방식은 철회된 사용자와 클라우드 서버간의 공모를 통한 불법 데이터 접근(예를 들면, 라이센스가 만료된 사용자의 데이터 열람)이 가능하다. 또한, 정당한 사용자에 대한 접근권한을 판별하여 승인하는 절차인 권한 관리(privilege management) 기능이 결여되어 있기 때문에 정보 공유 및 활용을 위한 사용자 권한관리 문제가 있다.However, the method proposed in the paper enables illegal data access (e.g., access to expired user's data) through collusion between the withdrawn user and the cloud server. In addition, since there is a lack of a privilege management function, which is a procedure for determining and approving an access right for a legitimate user, there is a problem of user rights management for information sharing and utilization.
이에 본 발명은 상술한 사정을 감안하여 창출된 것으로, 본 발명의 목적은 클라우드 서버에 저장되는 데이터의 기밀성을 제공할 수 있는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법을 제공하는 것이다.Accordingly, the present invention was created in view of the above circumstances, and an object of the present invention is to provide a secure proxy re-encryption based data management method in a mobile cloud environment that can provide confidentiality of data stored in a cloud server.
상기한 바와 같은 목적을 달성하기 위한 본 발명에 따른 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법은 a) 데이터 소유자가 시스템 유니버스와 보안 파라메터를 이용하여 공개 키와 마스터 키를 생성하는 단계; b) 상기 데이터 소유자가 상기 공개 키에 서명을 덧붙이고, 서명된 공개 키를 권한 관리자에게 전송하는 단계; 및 c) 상기 데이터 소유자가 생성할 데이터 파일의 ID를 선택하고, 키 공간에서 대칭(symmetric) 데이터 암호 키를 임의로 선택하고 상기 암호 키를 이용해서 데이터 파일을 암호화하여, 상기 생성할 데이터 파일의 바디를 생성하며 상기 바디를 CSP(Cloud Service Provider)에 저장하고, 상기 데이터 파일에 대한 속성 집합를 정의하고 상기 암호 키를 KP-ABE 방식으로 암호화하여 상기 생성할 데이터 파일의 헤더를 생성하고, 상기 생성할 데이터 파일의 헤더를 상기 권한 관리자에게 제공하는 단계;를 포함하는 것을 특징으로 한다.A method for secure proxy re-encryption based data management in a mobile cloud environment according to the present invention for achieving the above object comprises the steps of: a) a data owner generating a public key and a master key using a system universe and security parameters; b) the data owner signing the public key and sending the signed public key to a rights manager; And c) selecting an ID of the data file to be created by the data owner, randomly selecting a symmetric data encryption key in a key space and encrypting the data file using the encryption key to generate the body of the data file to be created. Generate and store the body in a cloud service provider (CSP), define a property set for the data file and encrypt the encryption key in a KP-ABE manner to generate a header of the data file to be generated; Providing a header of a data file to the rights manager.
상기 방법은 d) 새로운 사용자가 시스템에 참가하길 원하는 경우, 상기 데이터 소유자가 상기 새로운 사용자의 접근 구조를 할당하고, 상기 접근 구조 및 상기 마스터 키를 기초로 비밀 키를 생성하는 단계; e) 상기 접근 구조, 비밀 키, 공개 키 및 서명을 상기 새로운 사용자의 공개 키로 암호화하는 단계; f) 상기 단계 e)에 의해 암호화한 키들, 더미 속성이 제외된 접근 구조 및 상기 서명을 상기 권한 관리자에게 전송하는 단계; g) 상기 권한 관리자는 상기 암호화한 키들, 상기 더미 속성이 제외된 접근 구조 및 상기 서명을 받는 즉시 상기 데이터 소유자의 서명과 맞는지 확인하고, 시스템 사용자 리스트에 상기 더미 속성이 제외된 접근 구조를 저장하고 상기 새로운 사용자에게 상기 암호화한 키들를 전달하는 단계; 및 h) 상기 새로운 사용자에게 상기 암호화한 키들를 수신한 상기 새로운 사용자는 상기 암호화한 키들을 자신의 비밀 키로 복호한 후, 상기 서명이 맞는지 확인하고 상기 접근 구조, 비밀 키 및 공개 키를 자신의 것으로 받아들이는 단계를 더 포함하는 것을 특징으로 한다.The method further comprises: d) if a new user wants to join the system, the data owner assigns an access structure of the new user and generates a secret key based on the access structure and the master key; e) encrypting the access structure, secret key, public key and signature with the new user's public key; f) sending the signature encrypted by step e), an access structure excluding the dummy attribute and the signature to the rights manager; g) the rights manager verifies that the encrypted keys, the dummy attribute excludes the access structure and the signature of the data owner upon receipt of the signature, and stores the access structure excludes the dummy attribute in the system user list; Delivering the encrypted keys to the new user; And h) the new user who has received the encrypted keys to the new user decrypts the encrypted keys with his private key, checks that the signature is correct and accepts the access structure, secret key and public key as his own. Is characterized in that it further comprises a step.
상기 방법은 i) 특정 사용자의 데이터 열람권한을 철회하는 경우, 상기 데이터 소유자는 상기 마스터 키와 상기 공개 키의 콤포넌트가 업데이트되면, 상기 마스터 키와 상기 공개 키의 콤포넌트가 업데이트에 따른 재정의된 프록시 재암호화키를 생성하는 단계를 더 포함하는 것을 특징으로 한다.The method may include: i) when revoking the right to view a data of a specific user, when the data owner is updated with the components of the master key and the public key, the components of the master key and the public key are redefined as proxy updates. The method may further include generating an encryption key.
삭제delete
상기 방법은 j) 사용자가 데이터에 접근할 때, 상기 권한 관리자가 상기 사용자의 접근 권한을 판별하고, 이에 따라 상기 사용자의 비밀 키에 맞는 암호문을 습득하는 단계를 더 포함하는 것을 특징으로 한다.The method further includes j) when the user accesses data, the authority manager determines the access authority of the user, and accordingly acquires a cipher text that matches the user's secret key.
삭제delete
상기 방법은 k) 상기 데이터 소유자가 상기 CSP의 데이터 파일을 삭제하기 위해, 삭제할 파일의 ID에 자신의 서명을 첨부하여 상기 권한 관리자 그룹에게 전송하는 경우, 상기 서명을 확인하여 정당성이 입증되면 상기 권한 관리자 그룹은 상기 CSP에 저장된 데이터를 삭제할 것을 요구하여 상기 CSP에서 상기 데이터를 삭제하는 단계를 더 포함하는 것을 특징으로 한다.The method includes: k) the data owner attaches his signature to the ID of the file to be deleted and sends it to the rights manager group to delete the data file of the CSP, if the signature is verified and proved legitimate; The administrator group may further include deleting the data from the CSP by requesting to delete the data stored in the CSP.
본 발명에 의하면, 파일의 헤더와 바디의 분리를 통해서 데이터의 기밀성을 보장한다. 기존의 방식에서 클라우드 서버에 암호문, 암호화된 키(헤더와 바디) 등 복호와 관련된 권한이 집중되어 있었다면 본 발명은 권한 관리자 그룹이라는 신뢰할 수 있는 기관을 두어 키(헤더)를 관리하고 클라우드 서버는 암호문(바디)만을 보관하여 권한을 분산한다. 그리고 비밀 분산(Secret Sharing)을 도입하여 모바일 클라우드 컴퓨팅 환경에 적합한 데이터 접근 권한 관리 방법을 제공한다. 특히, 비밀 분산은 데이터 소유자가 데이터 복원을 위한 쉐어의 갯수인 임계값을 결정할 수 있는데 민감도(개인의 프라이버시를 침해할 수 있는 정보의 수위)가 높은 데이터일수록 높은 임계값을 설정하여 데이터를 보호할 수 있다. According to the present invention, the confidentiality of data is ensured by separating the header and the body of the file. In the conventional method, if the cloud server has the authority related to decryption such as the ciphertext and the encrypted key (header and body), the present invention manages the key (header) by setting up a trusted authority called a group of authority managers, and the cloud server uses the ciphertext. Distribute privileges by keeping only (body) It also introduces Secret Sharing to provide data access rights management method suitable for mobile cloud computing environment. In particular, secret variance allows the data owner to determine the threshold, which is the number of shares to restore the data, and the higher the sensitivity (the level of information that could compromise privacy), the higher the threshold to protect the data. Can be.
도 1은 본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법을 설명하기 위한 흐름도이다.
도 2는 본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법에 의해 생성되는 파일의 구조를 나타낸 도면이다.
도 3은 본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법이 적용되는 의료 시스템의 일 예를 나타낸 도면이다.1 is a flowchart illustrating a method for secure proxy re-encryption based data management in a mobile cloud environment of the present invention.
2 is a diagram illustrating the structure of a file generated by a method for secure proxy re-encryption based data management in a mobile cloud environment of the present invention.
3 is a diagram illustrating an example of a medical system to which a secure proxy re-encryption based data management method is applied in a mobile cloud environment of the present invention.
이하, 첨부한 도면을 참조하여 본원이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본원의 구현 예 및 실시 예를 상세히 설명한다.Hereinafter, embodiments and examples of the present invention will be described in detail with reference to the accompanying drawings, so that those skilled in the art can easily carry out the present invention.
그러나 본원은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 구현 예 및 실시 예에 한정되지 않는다. 그리고 도면에서 본원을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.It should be understood, however, that the present invention may be embodied in many different forms and is not limited to the embodiments and examples described herein. In the drawings, the same reference numbers are used throughout the specification to refer to the same or like parts.
본원 명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.Throughout this specification, when an element is referred to as "comprising ", it means that it can include other elements as well, without departing from the other elements unless specifically stated otherwise.
본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법은 클라우드 서버에 저장되는 데이터 파일을 헤더와 바디로 나누어 각각 권한 관리자 그룹과 클라우드 사업자에게 분산 저장한다. 헤더에는 바디의 메시지를 암호화하는데 사용된 비밀키가 KP-ABE로 암호화된다. 사용자는 권한 관리자 그룹에게 정당성을 인정받지 못하면 헤더내의 비밀 키 정보를 얻을 수 없고 실제적으로 사용자가 얻고자 하는 메시지가 포함된 바디의 복호가 원천적으로 불가능하다. 즉, 클라우드 서버에 저장된 데이터 파일을 헤더와 바디로 나누어 분산 저장함으로써 데이터의 기밀성을 보장한다. 또한, 클라우드 내에 권한 관리자 그룹을 두어 사용자 접근에 대한 정당성을 판별한다. 이러한 기능을 구체화하기 위해서 비밀분산과 타입 기반 프록시 재암호화를 활용한다. 상기 프록시 재암호화 키 을 방식으로 분할하여 각 쉐어 () 을 권한 관리자 그룹에게 전송한다. 권한 관리자 그룹은 피위임자가 데이터를 열람하고자 할 때 사용자의 권한이 정당하다면 프록시 재암호화키 쉐어 를 개만큼 모아서 을 재구성하고 정당하지 않다면 연산을 중지한다.In the mobile cloud environment of the present invention, the secure proxy re-encryption-based data management method divides the data file stored in the cloud server into a header and a body and stores the data files distributed to the authority manager group and the cloud operator, respectively. In the header, the secret key used to encrypt the message in the body is encrypted with KP-ABE. If the user is not authorized by the authority manager group, the user cannot obtain the secret key information in the header, and the user cannot actually decrypt the body containing the message that the user wants to obtain. In other words, the data files stored in the cloud server are divided and stored in headers and bodies to ensure confidentiality of the data. In addition, the authority manager group is placed in the cloud to determine the justification for user access. To specify these features, we use secret distribution and type-based proxy re-encryption. The proxy re-encryption key of Split each way to share ( ) Is sent to the privilege manager group. The privilege manager group shares the proxy re-encryption key if the user's rights are justified when the delegate wants to view the data. To Collect as many as Reconstruct and stop the operation if it is not justified.
이하, 도 1을 참조하여 상술한 본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법을 보다 상세히 설명한다.Hereinafter, a secure proxy re-encryption based data management method in the mobile cloud environment of the present invention described above with reference to FIG. 1 will be described in more detail.
본 실시 예에서는 그 구성 요소를 데이터 소유자(Data Owner), 권한 관리자 그룹(Privilege Manager Group), 클라우드 사업자(Cloud Service Provider: CSP), 사용자 그룹(User Group) 총 4개의 집단을 예로서 설명하지만, 필요에 따라 구성 요소를 추가할 수 있음을 당업자라면 이해할 것이다. In the present exemplary embodiment, four components, a data owner, a privilege manager group, a cloud service provider (CSP), and a user group, will be described as an example. Those skilled in the art will appreciate that components may be added as needed.
하기의 표 1에 본 실시 예에서 사용된 기호에 대한 설명을 나타내었다.Table 1 below shows the description of the symbols used in the present embodiment.
먼저, 단계 101에서, 데이터 소유자가 시스템 유니버스 와 보안 파라메터 를 입력하여 와 () 를 출력한다(101). 이를 상세히 설명하면 다음과 같다. First, in
생성자 를 가지는 소수 위수 의 쌍선형 그룹(bilinear group) 과 쌍선형 사상 를 정의하고, (), 속성 에 대한 , (, ) 를 생성하여, 시스템 공개키 와 시스템 마스터키 를 생성하고 에 서명을 덧붙인 (, ) 를 권한 관리자에게 전송한다.Constructor Fractional degrees with Bilinear group of And bilinear mapping Define the ( ), property For , ( , ), The system public key And system master key Create With signature on ( , ) Is sent to the privilege manager.
이어 단계 102에서, CSP(Cloud Service Provider)에게 파일을 전송하기 전에 데이터 소유자는 파일을 암호화하여 도 2에 도시된 바와 같은 새로운 파일을 생성한다(102).Subsequently, in
즉, 데이터 소유자는 데이터 파일(data file)에 대한 를 선택하고, 라는 키 공간에서 대칭(symmetric) 데이터 암호 키 를 임의로 선택하고 암호 키 를 이용해서 데이터 파일을 암호화하여 새로운 파일의 바디() 를 생성 및 출력한다. 이어, 데이터 파일에 대한 속성 집합 를 정의하고 암호 키 를 KP-ABE 방식으로 암호화하여 새로운 파일의 헤더(() )를 생성한다. 이어, 도 2에 도시된 바와 같은 형식으로 상기 헤더는 권한 관리자, 바디는 CSP에 저장에 저장한다.In other words, the data owner is responsible for the data file. Select the Data encryption key in a key space called Randomly select a passkey To encrypt the data file so that the body of the new file ( Create and print). Then, a set of properties for the data file Define an encryption key Is encrypted using KP-ABE, so that the header of the new file (( ) ) Subsequently, in the format as shown in FIG. 2, the header is stored in the authority manager and the body is stored in the CSP.
이어, 단계 103에서, 새로운 사용자 가 시스템에 참가하길 원할 때, 데이터 소유자가 접근 구조와 사용자 의 접근 구조 를 할당하게 된다(103). 이를 위해, 데이터 소유자는 접근 구조 의 각 노드 에 대한 를 정의하며, 접근구조 의 루트 노드(root node)는 , 잎 노드(leaf node)는 로 정의하고 비밀 키 ()를 생성한다(). 상기 접근 구조의 첫 번째 게이트(Gate)는 논리 합 게이트(AND Gate)로 시작하고 더미 속성(Dummy attribute) 를 추가한 후, 를 사용자 의 공개 키로 암호화하고 암호화 결과를 로 표시한다. 이어, 를 권한 관리자에게 전송( 는 접근구조 의 더미 속성을 제외한 접근구조)하고, 이에 따라 권한 관리자는 를 받는 즉시 가 맞는지 확인한 다음 시스템 사용자 리스트 에 를 저장하고 사용자 에게 상기 를 전달한다. 이어, 사용자 는 를 자신의 비밀 키로 복호한 후, 가 맞는지 확인하고 를 자신의 것으로 받아들이게 된다.Then, in
한편, 사용자 의 데이터 열람 권한을 철회하고자 하는 경우, 데이터 소유자는 시스템 마스터 키와 공개 키의 콤포넌트가 업데이트됨에 따라 재정의된 프록시 재암호화 키를 출력한다(104). 즉, 접근 구조의 CNF(Conjunctive Normal Form)을 설계하고 최소한의 속성 집합이 있을 때, CNF 형태의 짧은 절에서 속성 집합 를 선택( ) 한 후, 데이터 소유자는 를 선택하고 와 을 방식으로 분할하여 각 쉐어 () 을 계산한다( ). 이어, 과 () 을 권한 관리자에게 전송하며, 권한 관리자는 시스템 사용자 리스트 에서 사용자 를 제거한 후, 를 저장하고 속성 의 히스토리 리스트 에 을 추가한다.Meanwhile, the user If the user wants to revoke the data viewing right, the data owner outputs the redefined proxy re-encryption key as the components of the system master key and public key are updated (104). In other words, when designing the CNF (Conjunctive Normal Form) of the access structure and there is a minimum set of attributes, the attribute set in the short clause of the CNF form Select ( ), Then the data owner Select Wow of Split each way to share ( Calculate ). Following, and ( ) Is sent to the authorization manager, which is a list of system users. From After removing Save the properties History list on Add
이어 단계 105에서, 사용자 가 데이터을 액세스하고 하는 경우, 권한 관리자는 사용자 의 접근권한을 판별한 후, 그 결과에 따라 사용자 의 비밀 키에 맞는 암호문을 습득하고 습득된 암호문을 복호화한다(105). 즉, 사용자 가 데이터에 대한 접근 요구 를 생성하여 권한 관리자에게 전송하면, 권한 관리자는 에서 사용자 를 확인하고 방식으로 분할된 각 쉐어 () 를 개 모아서 방식으로 로 재구성한다(). 이 때, 에 사용자 가 없다면 이하의 모든 연산은 중지하게 된다. 이어, 권한 관리자는 에서 모든 프록시 재암호화키를 검색( 가 최신 버전이라면 연산을 수행하지 않음. 가장 최근의 는 이라고 가정)한 후, 검색된 프록시 재암호화키로 를 계산하여 으로 계산( ). 를 계산하여 CSP에 와 를 전송하면 을 계산한다( ). 이어, 권한관리자와 CSP는 , 를 복호를 위해 사용자 에게 전송하게 되며, 사용자 는 와 를 확인하고 안의 를 로 대체하고 각 잎 노드에 대한 를 계산한다. 이 때, 논리 곱 게이트와 논리 합 게이트의 연산을 통해서 를 계산하며, 헤더의 를 로 계산() 한 후, 바디의 을 로 계산하여 데이터 획득하게 된다().Then in
또한, 데이터 소유자가 CSP의 데이터 파일을 삭제하고자 하는 경우, 데이터 소유자는 삭제할 파일의 에 자신의 서명을 첨부하여 권한 관리자 그룹에게 전송한다. 그러면 권한 관리자 그룹은 서명을 확인하여 정당성이 입증되면 CSP에 저장된 데이터를 삭제할 것을 요구하고 CSP는 데이터를 삭제하게 된다(106).In addition, if the data owner wants to delete the data file of the CSP, the data owner must Attach your signature to the authority manager group. The authority manager group then verifies the signature and, if justified, requires that the data stored in the CSP be deleted and the CSP deletes the data (106).
상술한 본 발명에 따른 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법은 다양하게 적용할 수 있음을 당업자라면 이해할 수 있을 것이다. Those skilled in the art will appreciate that the secure proxy re-encryption based data management method in the mobile cloud environment according to the present invention can be variously applied.
예컨대, 도 3은 본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법이 적용되는 의료 시스템을 나타낸 도면이다.For example, FIG. 3 is a diagram illustrating a medical system to which a secure proxy re-encryption based data management method is applied in a mobile cloud environment of the present invention.
도 3을 다음과 같은 시나리오 하에 설명한다. 3 is described under the following scenario.
고혈압이 있는 환자(위임자)가 과로로 쓰러져서 입원하게 됐다. 입원 후 환자의 신뢰도에 따라 사용자 그룹(의료진, 보험회사, 연구기관 등)을 위한 타입 정보를 설정하고 환자에 대한 진료 기록은 메디컬 센터(데이터 소유자)에서 암호화된 후 CSP에 저장되어 있으며, 주치의(피위임자)는 응급 상황에 대비하기 위해서 환자의 진료 기록을 스마트폰을 통해서 열람하고자 한다. 이에 대해서 권한 관리자 그룹은 주치의의 데이터 접근에 대한 정당성을 판별하고 합당하다면 접근을 승인하는 시나리오로 구성한다.A patient with high blood pressure (a delegate) fell overworked and was hospitalized. After hospitalization, the patient sets the type information for the user group (medical staff, insurance company, research institute, etc.) according to the patient's credibility, and the medical records for the patient are encrypted in the medical center (data owner) and stored in the CSP. The delegate wants to read the patient's medical records through the smartphone to prepare for an emergency. In this regard, the authority manager group is composed of scenarios in which the primary care physician's access to data is justified and, if appropriate, the access is approved.
먼저, 메디컬 센터(201)는 알고리즘을 이용해서 공개키 와 마스터키 를 생성한다. 알고리즘으로 환자의 진료 기록 을 로 암호화한 과 알고리즘으로 를 암호화한 를 각각 CSP(203)와 권한 관리자 그룹(202)에게 전송한다. 그리고 권한 관리자 그룹(202)이 사용자 접근의 정당성을 판별하는 권한을 행사하기 위해서 프록시 재암호화키 을 방식으로 권한 관리자의 수(명)만큼 분할한 쉐어 를 권한 관리자 그룹(202)에게 전송한다.First, the
이어, 주치의(사용자 그룹: 204)의 스마트폰에 설치된 모바일 어플리케이션이 환자의 진료 기록에 대한 접근을 요구하는 요청 를 권한 관리자 그룹(202)에게 전송한다.Subsequently, a mobile application installed on the smartphone of the attending physician (user group: 204) requesting access to the patient's medical record. Is transmitted to the
권한 관리자 그룹(202)은 에서 주치의(204)를 확인하고 알고리즘으로 설정된 임계값 개만큼의 쉐어로 재구성한 프록시 재암호화키 과 를 CSP(203)에 전송한다.
이에, CSP(203)는 알고리즘으로 주치의(204)를 위한 비밀키 를 생성하여 에 첨부하여 전송하고, 권한 관리자 그룹(202)은 알고리즘으로 비밀 키 에 대응되는 를 생성하여 전송한다.Thus, the
그러면, 주치의(204)의 스마트폰에 설치된 모바일 어플리케이션은 비밀키 와 접근구조 로 알고리즘을 이용하여 비밀 키 를 획득하고, 알고리즘을 이용하여 복호된 비밀 키 로 를 복호하여 환자의 진료 기록 을 획득하게 된다.
한편, 상기 알고리즘은 공개키 와 마스터키 를 생성하고, 상기 알고리즘은 환자의 진료 기록 을 로 암호화 (암호문은 ) 한다.
상기 알고리즘은 를 암호화 (암호문은 )하고, 상기 알고리즘은 설정된 임계값 개만큼의 쉐어로 프록시 재암호화키키 과 재구성한다.
상기 알고리즘은 비밀키 (주치의 용)를 생성하고, 상기 알고리즘은 비밀 키 에 대응되는 를 생성한다.
상기 알고리즘은 비밀 키 를 복호하고, 상기 알고리즘은 복호된 비밀 키 로 를 복호화 (환자의 진료 기록 을 획득)함으로써, 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터관리 방식을 제공할 수 있게 된다.
Then, the mobile application installed on the smartphone of the attending
On the other hand, The algorithm is a public key And master key And generate Algorithm records patient care of Encrypted with (password ) do.
remind The algorithm is Encrypt (password ), And Algorithm is set threshold Re-encrypt proxy with as many shares and Reconstruct
remind The algorithm is a secret key Create (for the attending physician) and said Algorithm is the secret key Corresponding to .
remind Algorithm is the secret key And decode Algorithm decrypted secret key in Decrypt (patient medical records By acquiring), it is possible to provide a secure proxy re-encryption based data management method in a mobile cloud environment.
본 발명은 특정한 실시예에 관련하여 도시하고 설명하였지만, 이하의 특허청구범위에 의해 제공되는 본 발명의 기술적 사상을 벗어나지 않는 한도 내에서, 본 발명이 다양하게 개량 및 변화될 수 있다는 것은 당업계에서 통상의 지식을 가진 자에게 있어서 자명할 것이다.While the present invention has been particularly shown and described with reference to specific embodiments thereof, it will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the following claims It will be apparent to those of ordinary skill in the art.
201: 메디컬 센터
202: 관리자 그룹
203: CSP
204: 주치의201: Medical Center
202: Administrators group
203: CSP
204: attending physician
Claims (7)
b) 상기 데이터 소유자가 상기 공개 키에 서명을 덧붙이고, 서명된 공개 키를 권한 관리자에게 전송하는 단계; 및
c) 상기 데이터 소유자가 생성할 데이터 파일의 ID를 선택하고, 키 공간에서 대칭(symmetric) 데이터 암호 키를 임의로 선택하고 상기 암호 키를 이용해서 데이터 파일을 암호화하여, 상기 생성할 데이터 파일의 바디를 생성하며 상기 바디를 CSP(Cloud Service Provider)에 저장하고, 상기 데이터 파일에 대한 속성 집합를 정의하고 상기 암호 키를 KP-ABE 방식으로 암호화하여 상기 생성할 데이터 파일의 헤더를 생성하고, 상기 생성할 데이터 파일의 헤더를 상기 권한 관리자에게 제공하는 단계;를 포함하는 것을 특징으로 하는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법.
a) the data owner generating a public key and a master key using the system universe and security parameters;
b) the data owner signing the public key and sending the signed public key to a rights manager; And
c) selecting an ID of a data file to be created by the data owner, randomly selecting a symmetric data encryption key from a key space, encrypting the data file using the encryption key, and identifying the body of the data file to be generated. Generate and store the body in a cloud service provider (CSP), define a property set for the data file, encrypt the encryption key in a KP-ABE manner, generate a header of the data file to be generated, and generate the data Providing a header of a file to the rights manager; and secure proxy re-encryption based data management method in a mobile cloud environment.
d) 새로운 사용자가 시스템에 참가하길 원하는 경우, 상기 데이터 소유자가 상기 새로운 사용자의 접근 구조를 할당하고, 상기 접근 구조 및 상기 마스터 키를 기초로 비밀 키를 생성하는 단계;
e) 상기 접근 구조, 비밀 키, 공개 키 및 서명을 상기 새로운 사용자의 공개 키로 암호화하는 단계;
f) 상기 단계 e)에 의해 암호화한 키들, 더미 속성이 제외된 접근 구조 및 상기 서명을 상기 권한 관리자에게 전송하는 단계;
g) 상기 권한 관리자는 상기 암호화한 키들, 상기 더미 속성이 제외된 접근 구조 및 상기 서명을 받는 즉시 상기 데이터 소유자의 서명과 맞는지 확인하고, 시스템 사용자 리스트에 상기 더미 속성이 제외된 접근 구조를 저장하고 상기 새로운 사용자에게 상기 암호화한 키들를 전달하는 단계; 및
h) 상기 새로운 사용자에게 상기 암호화한 키들를 수신한 상기 새로운 사용자는 상기 암호화한 키들을 자신의 비밀 키로 복호한 후, 상기 서명이 맞는지 확인하고 상기 접근 구조, 비밀 키 및 공개 키를 자신의 것으로 받아들이는 단계를 더 포함하는 것을 특징으로 하는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법.
The method of claim 1, wherein the method is
d) if a new user wants to join the system, the data owner assigns the access structure of the new user and generates a secret key based on the access structure and the master key;
e) encrypting the access structure, secret key, public key and signature with the new user's public key;
f) sending the signature encrypted by step e), an access structure excluding the dummy attribute and the signature to the rights manager;
g) the rights manager verifies that the encrypted keys, the dummy attribute excludes the access structure and the signature of the data owner upon receipt of the signature, and stores the access structure excludes the dummy attribute in the system user list; Delivering the encrypted keys to the new user; And
h) The new user who has received the encrypted keys to the new user decrypts the encrypted keys with his private key, checks if the signature is correct and accepts the access structure, secret key and public key as his own. Secure proxy re-encryption based data management method in a mobile cloud environment, characterized in that it further comprises a step.
i) 특정 사용자의 데이터 열람권한을 철회하는 경우, 상기 데이터 소유자는 상기 마스터 키와 상기 공개 키의 콤포넌트가 업데이트되면, 상기 마스터 키와 상기 공개 키의 콤포넌트가 업데이트에 따른 재정의된 프록시 재암호화키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법.
The method of claim 1 or 2, wherein the method
i) When revoking the right to view a data of a specific user, the data owner, when a component of the master key and the public key is updated, the component of the master key and the public key redefined the proxy re-encryption key according to the update. Secure proxy re-encryption based data management method in a mobile cloud environment, characterized in that it further comprises the step of generating.
j) 사용자가 데이터에 접근할 때, 상기 권한 관리자가 상기 사용자의 접근 권한을 판별하고, 이에 따라 상기 사용자의 비밀 키에 맞는 암호문을 습득하는 단계를 더 포함하는 것을 특징으로 하는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법.
The method of claim 3 wherein the method is
j) when the user accesses the data, the authority manager determines the access authority of the user, and accordingly to obtain a passphrase according to the user's secret key secure in a mobile cloud environment, characterized in that Proxy re-encryption based data management method.
k) 상기 데이터 소유자가 상기 CSP의 데이터 파일을 삭제하기 위해, 삭제할 파일의 ID에 자신의 서명을 첨부하여 상기 권한 관리자 그룹에게 전송하는 경우, 상기 서명을 확인하여 정당성이 입증되면 상기 권한 관리자 그룹은 상기 CSP에 저장된 데이터를 삭제할 것을 요구하여 상기 CSP에서 상기 데이터를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법. The method of claim 3 wherein the method is
k) when the data owner sends his signature to the authority manager group by attaching his signature to the ID of the file to be deleted, in order to delete the data file of the CSP, if the signature is verified and justified, the authority manager group And deleting the data from the CSP by requesting to delete the data stored in the CSP.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120024266A KR101220160B1 (en) | 2012-03-09 | 2012-03-09 | Secure data management method based on proxy re-encryption in mobile cloud environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120024266A KR101220160B1 (en) | 2012-03-09 | 2012-03-09 | Secure data management method based on proxy re-encryption in mobile cloud environment |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101220160B1 true KR101220160B1 (en) | 2013-01-11 |
Family
ID=47841477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120024266A KR101220160B1 (en) | 2012-03-09 | 2012-03-09 | Secure data management method based on proxy re-encryption in mobile cloud environment |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101220160B1 (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101462335B1 (en) * | 2013-03-27 | 2014-11-20 | 한양대학교 에리카산학협력단 | Method for efficient data sharing in hierarchical storage and apparatus for processing the same method |
KR101512241B1 (en) * | 2013-10-25 | 2015-04-16 | 한양대학교 에리카산학협력단 | Method and system for providing contents to digital video recorder using personal virtualization based on cloud |
KR101575030B1 (en) | 2014-07-11 | 2015-12-07 | 조선대학교산학협력단 | Method of multi-signature generation for shared data in the cloud |
US9646168B2 (en) | 2014-08-19 | 2017-05-09 | Electronics And Telecommunications Research Institute | Data access control method in cloud |
CN108418681A (en) * | 2018-01-22 | 2018-08-17 | 南京邮电大学 | A kind of searching ciphertext system and method based on attribute for supporting proxy re-encryption |
CN110635909A (en) * | 2019-10-16 | 2019-12-31 | 淮北师范大学 | Attribute-based collusion attack resistant proxy re-encryption method |
CN114598535A (en) * | 2022-03-14 | 2022-06-07 | 太原科技大学 | CP-ABE agent re-encryption method based on cloud computing multiple authorization centers |
CN115189974A (en) * | 2022-09-13 | 2022-10-14 | 北京邮电大学 | Multi-organization access control method and device based on block chain |
CN115695038A (en) * | 2022-11-11 | 2023-02-03 | 东南大学 | Ciphertext similar data deduplication management method in scene of Internet of things |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080170701A1 (en) | 2006-08-22 | 2008-07-17 | Ntt Data Corporation | Delegation system for decryption rights |
KR101022213B1 (en) | 2010-01-29 | 2011-03-17 | 동국대학교 경주캠퍼스 산학협력단 | Method and apparatus for sharing and secondary use of medical data based on multi-proxy re-encryption |
-
2012
- 2012-03-09 KR KR1020120024266A patent/KR101220160B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080170701A1 (en) | 2006-08-22 | 2008-07-17 | Ntt Data Corporation | Delegation system for decryption rights |
KR101022213B1 (en) | 2010-01-29 | 2011-03-17 | 동국대학교 경주캠퍼스 산학협력단 | Method and apparatus for sharing and secondary use of medical data based on multi-proxy re-encryption |
Non-Patent Citations (2)
Title |
---|
동국대학교, 개인정보 등 대용량 데이터의 비밀분산 관리기법 연구, 최종연구보고서, KISA-RP-2009-0013 * |
송유진, 박광용, "Proxy Re-encryption 기술," 정보보호학회지, 19권, 제5호, 2009.10. * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101462335B1 (en) * | 2013-03-27 | 2014-11-20 | 한양대학교 에리카산학협력단 | Method for efficient data sharing in hierarchical storage and apparatus for processing the same method |
KR101512241B1 (en) * | 2013-10-25 | 2015-04-16 | 한양대학교 에리카산학협력단 | Method and system for providing contents to digital video recorder using personal virtualization based on cloud |
KR101575030B1 (en) | 2014-07-11 | 2015-12-07 | 조선대학교산학협력단 | Method of multi-signature generation for shared data in the cloud |
US9646168B2 (en) | 2014-08-19 | 2017-05-09 | Electronics And Telecommunications Research Institute | Data access control method in cloud |
CN108418681A (en) * | 2018-01-22 | 2018-08-17 | 南京邮电大学 | A kind of searching ciphertext system and method based on attribute for supporting proxy re-encryption |
CN108418681B (en) * | 2018-01-22 | 2020-10-23 | 南京邮电大学 | Attribute-based ciphertext retrieval system and method supporting proxy re-encryption |
CN110635909A (en) * | 2019-10-16 | 2019-12-31 | 淮北师范大学 | Attribute-based collusion attack resistant proxy re-encryption method |
CN114598535A (en) * | 2022-03-14 | 2022-06-07 | 太原科技大学 | CP-ABE agent re-encryption method based on cloud computing multiple authorization centers |
CN114598535B (en) * | 2022-03-14 | 2023-12-15 | 太原科技大学 | CP-ABE agent re-encryption method based on cloud computing multi-authorization center |
CN115189974A (en) * | 2022-09-13 | 2022-10-14 | 北京邮电大学 | Multi-organization access control method and device based on block chain |
CN115189974B (en) * | 2022-09-13 | 2022-12-09 | 北京邮电大学 | Multi-organization access control method and device based on block chain |
CN115695038A (en) * | 2022-11-11 | 2023-02-03 | 东南大学 | Ciphertext similar data deduplication management method in scene of Internet of things |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101220160B1 (en) | Secure data management method based on proxy re-encryption in mobile cloud environment | |
Lounis et al. | Healing on the cloud: Secure cloud architecture for medical wireless sensor networks | |
US9813241B2 (en) | Encrypted file storage | |
Fabian et al. | Collaborative and secure sharing of healthcare data in multi-clouds | |
Lounis et al. | Secure and scalable cloud-based architecture for e-health wireless sensor networks | |
Akinyele et al. | Securing electronic medical records using attribute-based encryption on mobile devices | |
Rezaeibagha et al. | Distributed clinical data sharing via dynamic access-control policy transformation | |
KR101593165B1 (en) | Data access control method | |
WO2016106752A1 (en) | Shared data access control method, device and system | |
US20140281526A1 (en) | Secure Network Storage | |
US20100095118A1 (en) | Cryptographic key management system facilitating secure access of data portions to corresponding groups of users | |
CN114513533A (en) | Classified and graded fitness and health big data sharing system and method | |
CN104392405A (en) | Electronic medical record safety system | |
US10116442B2 (en) | Data storage apparatus, data updating system, data processing method, and computer readable medium | |
JP6049914B2 (en) | Cryptographic system, key generation device, and re-encryption device | |
US20220200791A1 (en) | Method for encrypting and storing computer files and associated encryption and storage device | |
WO2012161417A1 (en) | Method and device for managing the distribution of access rights in a cloud computing environment | |
Thummavet et al. | A novel personal health record system for handling emergency situations | |
KR101220166B1 (en) | Data access privilege managing method | |
Sethia et al. | CP-ABE for selective access with scalable revocation: A case study for mobile-based healthfolder. | |
Zhou et al. | A secure role-based cloud storage system for encrypted patient-centric health records | |
Qinlong et al. | Improving security and efciency for encrypted data sharing in online social networks | |
JP5711117B2 (en) | Access to medical data | |
US9436849B2 (en) | Systems and methods for trading of text based data representation | |
French-Baidoo et al. | Achieving confidentiality in electronic health records using cloud systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20161212 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20171110 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20181210 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20191231 Year of fee payment: 8 |