KR101422759B1 - 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법 - Google Patents

데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법 Download PDF

Info

Publication number
KR101422759B1
KR101422759B1 KR1020130012331A KR20130012331A KR101422759B1 KR 101422759 B1 KR101422759 B1 KR 101422759B1 KR 1020130012331 A KR1020130012331 A KR 1020130012331A KR 20130012331 A KR20130012331 A KR 20130012331A KR 101422759 B1 KR101422759 B1 KR 101422759B1
Authority
KR
South Korea
Prior art keywords
data
key
sharing
encrypted
storage
Prior art date
Application number
KR1020130012331A
Other languages
English (en)
Inventor
이임영
이선호
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020130012331A priority Critical patent/KR101422759B1/ko
Application granted granted Critical
Publication of KR101422759B1 publication Critical patent/KR101422759B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법에 관한 것으로서, 암호화된 데이터와, 암호화된 데이터를 검색하기 위한 암호화된 색인을 제3의 저장소에 기록하는 단계와, 대칭키 기반의 개인키와 키워드를 이용하여 생성된 트랩도어를 통해 전달된 검색요청에 대응하여 암호화된 데이터를 검색하는 단계와, 데이터의 소유주가 데이터를 공유하고자 할 때, 공유대상자가 검색가능하도록 암호화된 색인을 재암호화하여 데이터를 공유하는 단계를 포함한다. 본 발명에 따르면, 사용자간 자유로운 데이터 공유를 수행할 수 있으며, 공유하는 과정으로부터 어떠한 정보도 유출되지 않는 안전성을 제공할 수 있다.

Description

데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법{SECURE METHOD FOR DATA STORE AND SHARE IN DATA OUTSOURCING}
본 발명은 데이터 위탁 환경에서 데이터를 안전하게 저장하고 공유하는 기술에 관한 것으로, 더욱 상세하게는 자신이 직접 관리할 수 없는 제3의 저장소에 데이터를 안전하게 저장하고, 위탁된 데이터를 안전하게 검색하는 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법에 관한 것이다.
본 발명은 국가의 연구과제 결과물에 관한 출원입니다.
1. 과제고유번호 : H0301-12-4008 / 1415123340
2. 부처명 : 지식경제부
3. 연구관리전문기관(전담기관) : 정보통신산업진흥원
4. 연구사업명 : 대학 IT연구센터육성 지원사업
5. 연구과제명 : 클라우드 환경의 스마트 기기와 서비스 보안 기술 개발 및 연구인력양성
6. 주관기관 : 숭실대학교 산학협력단
7. 연구기간 : 2013.01.01 ~ 2013.12.31
디지털 정보량이 빠르게 증가하게 되면서 데이터를 저장하기 위한 저장매체 기술 또한 발전하고 있다. 특히, 데이터를 휴대할 수 있도록 하는 이동형 저장매체의 경우, 1951년 테이프 드라이브를 시작으로 플로피 디스크, 광학 미디어, 플레시 메모리 카드를 거쳐, 오늘날 많이 사용되는 USB 플레시 드라이브까지 발전되어 있다. 이러한 이동형 저장매체는 높은 휴대성으로 인해 분실 및 도난의 위험이 높으며, 이로 인하여 저장되어 있던 개인 정보가 유출되는 문제가 이슈화되고 있다.
한편, 네트워크의 발달로 빠른 데이터 통신이 가능해짐에 따라 자신의 데이터를 원격 저장소에 저장하고 언제 어디서나 다양한 디바이스를 통해 자신의 데이터에 접근할 수 있는 제3의 저장소 컴퓨팅 서비스가 등장하게 되었으며, 최근 다양한 업체에서 경쟁적으로 고용량의 제3의 저장소를 무료로 제공하고 있다. 따라서, 현재 제3의 저장소 컴퓨팅 서비스를 이용하는 사용자가 급증하고 있으며, 수많은 사용자들의 데이터가 제3의 저장소에 저장되고 있다. 이렇게 여러 사용자의 주요 자료가 제3의 저장소에 저장됨에 따라 "big brother problem"이 발생 가능하며, 공격자 및 비윤리적인 관리자로 인한 자료 유출 문제가 발생할 수 있는 가능성을 가지고 있다. 따라서, 이러한 문제점을 해결하기 위해서 데이터를 암호화 및 이를 쉽게 검색할 수 있는 기술의 도입이 시급한 실정이다.
제3의 저장소 이러한 문제점을 해결하기 위해서 데이터를 암호화하는 방법이 있지만, 이는 데이터 접근을 어렵게 하는 문제점을 가지고 있다.
이에, 데이터의 색인을 제3의 저장소에 암호화하고, 공격자 및 비윤리적인 관리자로부터 데이터 정보를 노출하지 않고 색인을 검색할 수 있는 검색가능한 암호시스템(searchable encryption system)이 제안되어 있다. 하지만, 이 방식은 사용자간 데이터 공유가 빈번하게 일어나는 제3의 저장소 환경에 적용하기 어렵다는 문제점이 있다. 이어서, 제3의 저장소에서 안전한 데이터 공유를 위해 암호화된 색인을 복호화 과정 없이 공유하고자 하는 대상이 검색할 수 있도록 재암호화 해주는 검색가능한 재암호시스템(searchable re-encryption system)도 제안되어 있다.
하지만, 기존의 방식은 데이터를 공유 받은 사용자가 공유 받은 데이터를 또 다른 사용자와 공유하는 과정을 고려하지 않고 있으며, 제3의 저장소의 구조를 고려하지 않아, 색인 및 데이터 암호화를 총괄 처리하고 있다. 하지만, 실제 제3의 저장소는 색인 및 데이터 정보를 저장하는 마스터 제3의 저장소와 데이터를 저장하는 제3의 저장소가 분리되어 있어 해당 방식을 적용하기 어려운 문제점이 있다.
대한민국 공개특허공보 제10-2012-0108121호(공개일 2012.10.05.)
따라서, 본 발명은 상기한 종래 기술의 문제점을 해결하기 위해 이루어진 것으로서, 본 발명의 목적은 제3의 저장소 구조를 고려하여 안전하게 제3의 저장소 사용자의 데이터를 공유할 수 있도록, 위탁할 데이터를 암호화하고, 이를 검색할 암호화된 색인을 생성하여 데이터 소유주 외 악의적인 데이터 접근으로부터 중요한 정보를 보호할 수 있는 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법을 제공하는데 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법은, 데이터와, 상기 데이터를 검색하기 위한 암호화된 색인을 제3의 저장소에 기록하는 단계; 대칭키 기반의 개인키와 키워드를 이용하여 생성된 트랩도어를 통해 전달된 검색요청에 대응하여 상기 데이터를 검색하는 단계; 및 상기 데이터의 소유주가 상기 데이터를 공유하고자 할 때, 공유대상자가 검색가능하도록 상기 암호화된 색인을 재암호화하여 상기 데이터를 공유하는 단계를 포함하는 것을 특징으로 한다.
상기 기록하는 단계는, 클라이언트에서 키 쌍을 전달받는 단계; 상기 클라이언트에 의해 상기 검색 및 상기 대칭키 기반의 암호화된 색인을 생성하는 단계; 상기 암호화된 색인을 상기 제3의 저장소의 마스터 서버에 저장하는 단계; 및 상기 데이터를 데이터 암호화 키로 암호화하여 상기 제3의 저장소의 데이터 서버에 저장하는 단계를 포함한다.
상기 검색하는 단계는, 클라이언트에서 상기 개인키와 상기 키워드로 상기 트랩도어를 생성하는 단계; 상기 트랩도어, 암호문, 공개키를 이용하여 상기 암호화된 색인에 대해 테스트를 수행하는 단계; 상기 클라이언트에서 상기 개인키 및 상기 암호화된 색인을 이용하여 데이터 암호화 키를 획득하는 단계; 및 상기 클라이언트에서 상기 데이터 암호화 키로 상기 데이터를 복호화하는 단계를 포함한다.
상기 공유하는 단계는, 상기 암호화된 색인을 재암호화하기 위한 재암호화 키를 생성하는 단계; 및 상기 재암호화 키, 목표 암호문, 공개키를 이용하여 상기 암호화된 색인을 재암호화하여 상기 공유대상자가 검색가능한 암호화된 색인을 생성하는 단계를 포함한다.
상술한 바와 같이, 본 발명에 의한 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법에 따르면, 사용자간 자유로운 데이터 공유를 수행할 수 있으며, 공유하는 과정으로부터 어떠한 정보도 유출되지 않는 안전성을 제공할 수 있다.
도 1은 본 발명의 일실시예에 의한 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법을 나타낸 흐름도이다.
도 2는 본 발명에 따른 데이터 기록 과정을 나타낸 개념도이다.
도 3은 본 발명에 따른 데이터 검색 과정을 나타낸 개념도이다.
도 4는 본 발명에 따른 데이터 공유 과정을 나타낸 개념도이다.
이하, 본 발명의 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법에 대하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
여기서, 제3의 저장소에 저장된 데이터의 안전성을 제공하기 위해서는 자신 외에는 해당 저장소의 관리자를 포함한 그 어떤 사용자도 데이터를 열람할 수 없어야 하며, 정당한 사용자가 데이터 검색 및 추출을 통해 어떠한 정보도 학습할 수 없어야 한다. 또 저장된 데이터는 데이터 소유주의 의지에 따라 원하는 사용자와 공유할 수 있어야 하며, 공유된 데이터는 공유된 사용자 이외 열람할 수 없어야 한다.
이 방법은 이산대수의 어려움을 기반으로 하는 공개키 암호 방식의 특징을 이용하여 자신만이 알고 있는 개인키와 누구나 알 수 있는 공개키 쌍을 사용한다.
도 1은 본 발명의 일실시예에 의한 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법을 나타낸 흐름도이다.
도 1을 참조하면, 본 발명은 크게 데이터 기록, 검색, 공유 과정으로 구분된다.
먼저, 기록 과정으로서, 데이터 및 데이터 검색을 위한 색인을 암호화하여 제3의 저장소에 저장한다(S1).
이어서, 검색 과정으로서, 암호화된 색인을 안전하게 검색하기 위해 자신만이 알고 있는 개인키 및 검색할 키워드로 트랩도어를 생성한다(S2).
제3의 저장소가 S1 단계에서 생성된 데이터들을 S2 단계를 통해 생성된 트랩도어를 통해 검색한다(S3).
S3 단계를 통해 검색된 암호화 데이터를 데이터 소유주가 가져와 복호화하여 본래 데이터를 추출한다(S4).
그리고, 공유 과정으로서, 데이터 소유주가 자신의 데이터를 공유하고자 할 때 암호화된 색인을 재암호화하기 위한 키를 생성한다(S5).
S5 단계에서 생성된 재암호화 키를 통해 S1 단계를 통해 저장된 암호화 색인을 공유대상자가 검색할 수 있도록 재암호화한다(S6).
그러면, 여기서 본 발명의 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법에 대해 구체적으로 설명하기로 한다.
먼저, 본 실시예에 사용되는 기호들에 대해 다음과 같이 정의한다.
Figure 112013010278477-pat00001
: 소수
Figure 112013010278477-pat00002
: 덧셈군
Figure 112013010278477-pat00003
: 곱셈군
Figure 112013010278477-pat00004
:
Figure 112013010278477-pat00005
의 생성자
Figure 112013010278477-pat00006
: 겹선형사상,
Figure 112013010278477-pat00007
sk* : *의 개인키
pk* : *의 공개키
Figure 112013010278477-pat00008
: 키
Figure 112013010278477-pat00009
로 대칭키 암호화
Figure 112013010278477-pat00010
: 키
Figure 112013010278477-pat00011
로 대칭키 복호화
Figure 112013010278477-pat00012
: 데이터 암호화 키
Figure 112013010278477-pat00013
: 평문 데이터
Figure 112013010278477-pat00014
: 암호화된 데이터
Figure 112013010278477-pat00015
: 데이터의 *번째 키워드
Figure 112013010278477-pat00016
: 해쉬 함수
Figure 112013010278477-pat00017
: 해쉬 함수, {0,1}*→G
Figure 112013010278477-pat00018
: 해쉬 함수, GT→{0,1}*
Figure 112013010278477-pat00019
: 키워드 *을 검색하기 위한 트랩도어
Figure 112013010278477-pat00020
: a의 암호문을 b의 암호문으로 재암호화하기 위한 키
도 2는 본 발명에 따른 데이터 기록 과정을 나타낸 개념도이다.
도 2를 참조하면, 먼저, 신뢰기관에서는 키 쌍을 생성하여 제3의 저장소 사용자에게 안전하게 전송한다.
Figure 112013010278477-pat00021
선택 : 큰 소수 q의 잉예계에서 임의의 수를 선택
Figure 112013010278477-pat00022
설정 : 선택된 임의의 수를 개인키로 사용
Figure 112013010278477-pat00023
설정 : 생성자에 개인키를 승하여 공개키로 사용
이에, 제3의 저장소 사용자는 검색 및 재암호화가 가능한 암호문(
Figure 112013010278477-pat00024
)을 다음과 같이 생성한다.
Figure 112013010278477-pat00025
: 데이터 암호화 키로 임의의 수를 선택
Figure 112013010278477-pat00026
: 공개키에
Figure 112013010278477-pat00027
승하여
Figure 112013010278477-pat00028
를 숨김
Figure 112013010278477-pat00029
: 개인키와
Figure 112013010278477-pat00030
를 승하여, 추후 검색 등을 위한 보조 파라메터로 개인키가 있어야만 생성할 수 있어 자신이 생성했다는 의미를 부여
Figure 112013010278477-pat00031
: 데이터의 키워드들을 숨기기 위하여 다음과 같이 연산을 수행
Figure 112013010278477-pat00032
: 암호화된 키워드들을 누적하여 저장
Figure 112013010278477-pat00033
: 데이터 암호화 키를 숨기는 역할을 수행
Figure 112013010278477-pat00034
: a가 생성한 데이터의 암호화 색인, 마스터(MS) 서버에 저장 (도2의 a과정)
Figure 112013010278477-pat00035
: 데이터를 k로 암호화하여 암호화된 데이터를 출력, 데이터 서버인 청크(Chunk) 서버들에 자동으로 분할되어 저장 (도2의 b과정)
이렇게 생성된 암호화 색인은 제3의 저장소에 저장된다.
여기서, 도면부호 MS는 제3의 저장소의 마스터 서버를 나타낸다.
암호화된 데이터는 제3의 저장소의 청크 서버들에 분할 저장된다. 마스터(MS) 서버와 청크(Chunk) 서버의 배치는 GoogleFileSystem 등 분산파일시스템에 기초한다.
도 3은 본 발명에 따른 데이터 검색 과정을 나타낸 개념도이다.
도 3을 참조하면, 데이터를 검색하고자 할 경우, 제3의 저장소 사용자의 개인키와 키워드로 트랩도어(
Figure 112013010278477-pat00036
)를 생성한다.
Figure 112013010278477-pat00037
: 검색할 키워드와 개인키로 트랩도어를 생성, 즉 정당한 사용자만 트랩도어를 생성가능 (도 3의 c과정)
사용자는 데이터가 자신이 찾고자하는 키워드를 가지고 있는지 확인하기 위하여, 자신의 공개키와 트랩도어, 암호문을 입력 받아 다음과 같이 테스트를 수행한다.
Figure 112013010278477-pat00038
: 서버는 저장된 암호화 데이터 중 테스트할 문서의 A와 트랩도어로 우측 연산을 수행하여 테스트할 문서의 C와 일치하는지 확인하여 해당 문서가 검색하는 키워드를 가지고 있는지 확인 (도 3의 d과정)
색인을 검색한 정당한 사용자는 자신의 개인키 및 암호화 색인을 가지고 데이터 암호화 키를 획득하고, 데이터 암호화 키로 데이터를 다음과 같이 복호화한다.
Figure 112013010278477-pat00039
: 키워드를 가지고 있는 데이터를 확인 뒤 개인키로 연산을 수행, 즉 검증된 정당한 사용자만이 데이터 암/복호화 키를 확보 가능
Figure 112013010278477-pat00040
: 확보한 키로 암호화된 데이터를 복호화 (도 3의 e과정)
여기서, 도면부호 CS1, CS2,...CSn는 암호화된 데이터가 분할 저장되는 제3의 저장소의 청크 서버들이다.
도 4는 본 발명에 따른 데이터 공유 과정을 나타낸 개념도이다.
도 4를 참조하면, 데이터 소유주가 자신의 데이터를 다른 사용자에게 공유하고자 할 때, 재암호화를 위한 키를 생성한다. 사용자 a가 사용자 b에게 데이터를 공유하고자 할 경우 사용자 a의 개인키와 사용자 b의 공개키로 재암호화 키를 다음과 같이 생성한다.
Figure 112013010278477-pat00041
: 사용자 b가 검색할 수 있도록 사용자 a의 색인을 변경하기 위해 이전 사용자 a의 암호화된 색인의
Figure 112013010278477-pat00042
를 교체할
Figure 112013010278477-pat00043
를 생성
Figure 112013010278477-pat00044
: 사용자 a는 이전에 생성한
Figure 112013010278477-pat00045
와 자신의 개인키와 사용자 b의 공개키로 생성한 우측 파라메터로 재암호화 키를 생성, 즉 데이터 소유자 a만이 재암호화 키를 생성 가능 (도 4의 f과정)
제3의 저장소는 사용자로부터 입력된 재암호화 키와, 재암호화하려는 목표 암호문, 그리고 공개키를 가지고 재암호화를 다음과 같이 수행한다.
Figure 112013010278477-pat00046
: 사용자 b가 검색할 수 있도록 보조 파라메터 B를 변경
Figure 112013010278477-pat00047
: 사용자 a로부터 전송받은 재암호화 키에서
Figure 112013010278477-pat00048
Figure 112013010278477-pat00049
로 앞서 생성한
Figure 112013010278477-pat00050
를 변경하여 다음과 같이 사용자 b가 검색 가능한 암호화된 색인을 생성 (도 4의 g과정)
색인을 공유받은 사용자 b는 앞서 데이터 검색 과정과 동일하게 트랩도어를 생성하여 제3의 저장소에 전송하고 (도 4의 h과정), 제3의 저장소는 트랩도어로 검색하고자 하는 키워드에 해당하는 데이터를 정보 유출없이 검색한다 (도 4의 i과정). 색인에 해당하는 데이터를 전송받은 사용자 b는 이를 복호화하여 데이터에 접근한다 (도 4의 j과정).
이와 같이, 본 발명의 대칭키 기반의 암호 생성 및 검색과 그 시스템에 따르면, 원격 데이터 제3의 저장소와 클라이언트 단말기 간의 통신 데이터는 정당한 개체만이 확인할 수 있고, 제한적 시스템 자원을 가지는 클라이언트에서도 제3의 저장소-스토리지 시스템에 저장된 문서에서 검색하고자 하는 워드를 포함하는 문서를 빠르게 검색할 수 있으며, 통신량을 최소화하여 클라이언트와 제3의 저장소간의 에너지 효율 및 네트워크 자원의 효율성을 향상시킬 수 있고, 색인의 생성 및 검색을 수행하기 위한 연산의 효율성을 향상시킬 수 있을 뿐 아니라, 데이터를 다른 사용자와 안전하게 공유하기 위한 연산의 효율성도 향상시킬 수 있으며, 원격 데이터 제3의 저장소에 저장된 암호화 데이터를 신뢰할 수 없는 제3의 저장소로부터 안전하고 효율적으로 공유 대상자에게 공유할 수 있다.
결국, 신뢰하지 못하는 제3의 저장소에 데이터를 암호화하여 저장하고 이를 복호화하지 않고 트랩 도어를 이용하여 안전하게 검색하는 암호 생성 시스템을 마련함으로써, 제3의 저장소 컴퓨팅 서비스 제공자는 사용자가 공유를 원하는 데이터만 안전하게 공유할 수 있다.
이상에서 몇 가지 실시예를 들어 본 발명을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것이 아니고 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형실시될 수 있다.
MS : 제3의 저장소 마스터 서버
CS : 제3의 저장소 청크 서버

Claims (4)

  1. 데이터와, 상기 데이터를 검색하기 위한 암호화된 색인을 제3의 저장소에 기록하는 단계;
    대칭키 기반의 개인키와 키워드를 이용하여 생성된 트랩도어를 통해 전달된 검색요청에 대응하여 상기 데이터를 검색하는 단계; 및
    상기 데이터의 소유주가 상기 데이터를 공유하고자 할 때, 공유대상자가 검색가능하도록 상기 암호화된 색인을 재암호화하여 상기 데이터를 공유하는 단계를 포함하며,
    상기 기록하는 단계는,
    클라이언트에서 키 쌍을 전달받는 단계;
    상기 클라이언트에 의해 상기 검색 및 상기 대칭키 기반의 암호화된 색인을 생성하는 단계;
    상기 암호화된 색인을 상기 제3의 저장소의 마스터 서버에 저장하는 단계; 및
    상기 데이터를 데이터 암호화 키로 암호화하여 상기 제3의 저장소의 데이터 서버에 저장하는 단계를 포함하는 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 검색하는 단계는,
    클라이언트에서 상기 개인키와 상기 키워드로 상기 트랩도어를 생성하는 단계;
    상기 트랩도어, 암호문, 공개키를 이용하여 상기 암호화된 색인에 대해 테스트를 수행하는 단계;
    상기 클라이언트에서 상기 개인키 및 상기 암호화된 색인을 이용하여 데이터 암호화 키를 획득하는 단계; 및
    상기 클라이언트에서 상기 데이터 암호화 키로 상기 데이터를 복호화하는 단계를 포함하는 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법.
  4. 제1항 또는 제3항에 있어서,
    상기 공유하는 단계는,
    상기 암호화된 색인을 재암호화하기 위한 재암호화 키를 생성하는 단계; 및
    상기 재암호화 키, 목표 암호문, 공개키를 이용하여 상기 암호화된 색인을 재암호화하여 상기 공유대상자가 검색가능한 암호화된 색인을 생성하는 단계를 포함하는 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법.
KR1020130012331A 2013-02-04 2013-02-04 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법 KR101422759B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130012331A KR101422759B1 (ko) 2013-02-04 2013-02-04 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130012331A KR101422759B1 (ko) 2013-02-04 2013-02-04 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법

Publications (1)

Publication Number Publication Date
KR101422759B1 true KR101422759B1 (ko) 2014-07-23

Family

ID=51742918

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130012331A KR101422759B1 (ko) 2013-02-04 2013-02-04 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법

Country Status (1)

Country Link
KR (1) KR101422759B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102008482B1 (ko) 2018-11-21 2019-08-07 제주대학교 산학협력단 Cctv 영상 스마트 감시 시스템 및 그 방법
KR20190092945A (ko) * 2018-01-31 2019-08-08 제주대학교 산학협력단 영상 메타정보 보안 방법 및 이를 이용한 암호화된 영상 데이터 검색 방법
KR20200021268A (ko) 2018-08-20 2020-02-28 제주대학교 산학협력단 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060084447A (ko) * 2003-10-14 2006-07-24 텔레폰악티에볼라겟엘엠에릭슨(펍) 암호 키 생성의 효율적인 관리
KR20090056078A (ko) * 2007-11-29 2009-06-03 주식회사 케이티 사전 공격의 방지를 위한 키 생성 방법과, 그를 이용한검색 가능 암호문 생성 방법 및 데이터 검색 방법
WO2011086687A1 (ja) 2010-01-15 2011-07-21 三菱電機株式会社 秘匿検索システム及び暗号処理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060084447A (ko) * 2003-10-14 2006-07-24 텔레폰악티에볼라겟엘엠에릭슨(펍) 암호 키 생성의 효율적인 관리
KR20090056078A (ko) * 2007-11-29 2009-06-03 주식회사 케이티 사전 공격의 방지를 위한 키 생성 방법과, 그를 이용한검색 가능 암호문 생성 방법 및 데이터 검색 방법
WO2011086687A1 (ja) 2010-01-15 2011-07-21 三菱電機株式会社 秘匿検索システム及び暗号処理システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190092945A (ko) * 2018-01-31 2019-08-08 제주대학교 산학협력단 영상 메타정보 보안 방법 및 이를 이용한 암호화된 영상 데이터 검색 방법
KR102108542B1 (ko) * 2018-01-31 2020-05-07 제주대학교 산학협력단 영상 메타정보 보안 방법 및 이를 이용한 암호화된 영상 데이터 검색 방법
KR20200021268A (ko) 2018-08-20 2020-02-28 제주대학교 산학협력단 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법
KR102008482B1 (ko) 2018-11-21 2019-08-07 제주대학교 산학협력단 Cctv 영상 스마트 감시 시스템 및 그 방법

Similar Documents

Publication Publication Date Title
US11381398B2 (en) Method for re-keying an encrypted data file
Salam et al. Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage
CN104021157B (zh) 云存储中基于双线性对的关键词可搜索加密方法
US20130262863A1 (en) Searchable encryption processing system
RU2011150271A (ru) Защищенное и конфиденциальное хранение и обработка резервных копий для доверенных сервисов вычисления и данных
US8909943B1 (en) Verifying identity
EP4235473A2 (en) Encrypted search with a public key
US10120870B2 (en) System and method for searching distributed files across a plurality of clients
KR20130024144A (ko) 프라이버시를 보장하는 가중치 기반의 키워드 검색을 위한 방법 및 장치
CN104052740A (zh) 云存储中可验证的基于词典的可搜索加密方法
JP6961324B2 (ja) 検索可能暗号処理システム
KR20220092811A (ko) 암호화 데이터를 저장하는 방법 및 장치
JP6632780B2 (ja) データ処理装置、データ処理方法及びデータ処理プログラム
KR101422759B1 (ko) 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법
KR101140576B1 (ko) 암호화 문서에 대한 다자간 검색 시스템 및 그 방법
CN115459967A (zh) 一种基于可搜索加密的密文数据库查询方法及系统
CN110830252B (zh) 数据加密的方法、装置、设备和存储介质
JP2011100334A (ja) 文書ファイル検索システム、文書ファイル登録方法、文書ファイル検索方法、プログラム及び記録媒体
KR20120108121A (ko) 대칭키 기반의 암호 생성 및 검색 방법과 그 시스템
KR20220011449A (ko) 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법
Ferreira et al. Searching private data in a cloud encrypted domain
KR101635005B1 (ko) 클라우드 기반 디지털 데이터 금고 시스템에서 메타데이터 관리 방법
Zhu et al. Secure data retrieval of outsourced data with complex query support
CN115694921B (zh) 一种数据存储方法、设备及介质
Sharmila Secure retrieval of files using homomorphic encryption for cloud computing

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171017

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180718

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190718

Year of fee payment: 6