KR101462335B1 - 계층형 스토리지에서 효율적인 데이터 공유 방법 및 상기 방법을 수행하는 장치 - Google Patents

계층형 스토리지에서 효율적인 데이터 공유 방법 및 상기 방법을 수행하는 장치 Download PDF

Info

Publication number
KR101462335B1
KR101462335B1 KR1020130032709A KR20130032709A KR101462335B1 KR 101462335 B1 KR101462335 B1 KR 101462335B1 KR 1020130032709 A KR1020130032709 A KR 1020130032709A KR 20130032709 A KR20130032709 A KR 20130032709A KR 101462335 B1 KR101462335 B1 KR 101462335B1
Authority
KR
South Korea
Prior art keywords
path
condition
decryption
ciphertext
key
Prior art date
Application number
KR1020130032709A
Other languages
English (en)
Other versions
KR20140117864A (ko
Inventor
은하수
오희국
Original Assignee
한양대학교 에리카산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 에리카산학협력단 filed Critical 한양대학교 에리카산학협력단
Priority to KR1020130032709A priority Critical patent/KR101462335B1/ko
Publication of KR20140117864A publication Critical patent/KR20140117864A/ko
Application granted granted Critical
Publication of KR101462335B1 publication Critical patent/KR101462335B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

계층형 스토리지에서 효율적으로 데이터를 공유할 수 있는 방법 및 장치가 제공된다. 데이터 공유 방법은 업키를 이용하여 하위 경로에 포함된 암호문의 복호조건을 상위 경로의 복호조건으로 변형하고, 변형된 암호문을 재암호화하며, 이를 복호화할 수 있다. 이러한 업키, 암호문의 복호조건 및 암호문은 계층형 스토리지 내 각 경로에 포함될 수 있다.

Description

계층형 스토리지에서 효율적인 데이터 공유 방법 및 상기 방법을 수행하는 장치{METHOD FOR EFFICIENT DATA SHARING IN HIERARCHICAL STORAGE AND APPARATUS FOR PROCESSING THE SAME METHOD}
본 발명은 계층적 구조마다 복호권한을 나누어 효율적으로 데이터를 공유하는 방법 및 상기 방법을 수행하는 장치에 관한 것으로, 보다 구체적으로는 하위 경로에 포함된 암호문의 복호조건을 상위 경로의 복호조건으로 변형하여 효율적으로 데이터를 공유하는 방법 및 장치에 관한 것이다.
최근 클라우드 컴퓨팅을 통해 다양한 서비스가 제공되고 있다. 이러한 클라우드 컴퓨팅 환경에서는 외부에 공개하고 싶지 않은 데이터를 클라우드 서비스 제공자에게 제공해야 하는 경우가 많다.
이러한 문제에 대한 해결책으로 조건부 프록시 재암호화 기법 등이 연구되고 있다. 하지만, 이러한 기존의 조건부 프록시 재암호화 기법은 각각의 데이터마다 복호권한 제어가 필요하고, 이에 비례하여 재암호화키의 개수가 증가하게 된다.
따라서, 계층적 스토리지에 포함된 데이터에 대한 복호권한을 효율적으로 위임함으로써 다른 사용자와 데이터를 효율적으로 공유할 수 있는 기술이 요구된다.
본 발명은 최소한의 재암호화키를 이용하여 클라우드 컴퓨팅 환경에서 보다 강화된 데이터 보안을 수행할 수 있는 방법 및 장치를 제공한다.
본 발명은 최소한의 재암호화키 및 업키를 이용하여 복호권한에 대한 보다 세밀한 제어를 수행할 수 있는 방법 및 장치를 제공한다.
본 발명의 일실시예에 따른 데이터 공유 방법은 업키를 생성하는 단계; 상기 업키를 이용하여 암호문의 복호조건을 변형하는 단계; 변형된 상기 암호문을 재암호화키를 이용하여 재암호화하는 단계; 및 재암호화된 상기 암호문을 복호화하는 단계를 포함하고, 상기 업키 및 상기 암호문은, 계층형 스토리지에 포함될 수 있다.
업키를 생성하는 단계는, 상기 암호문이 포함된 경로에 상기 업키를 포함하는 단계를 포함할 수 있다.
상기 계층형 스토리지는, 각 경로마다 상기 각 경로에 대응되는 조건을 포함할 수 있다.
상기 조건은, 키워드, 비트스트링, 문자열 중 적어도 하나를 포함할 수 있다.
상기 업키를 이용하여 암호문의 복호조건을 변형하는 단계는, 상위 경로에 대한 복호권한을 가진 사용자 계정으로부터 하위 경로에 포함된 상기 암호문에 대한 복호요청이 있는 경우, 상기 업키를 이용하여 상기 하위 경로에 포함된 상기 암호문의 복호조건을 상기 상위 경로의 복호조건으로 변형할 수 있다.
상기 복호조건은, 각 경로에 포함되는 상기 조건들의 곱한 값일 수 있다.
상기 암호문의 복호조건은, 상기 상위 경로의 복호조건보다 많은 개수의 상기 조건들의 곱한 값일 수 있다.
본 발명의 일실시예에 따른 클라우드 서비스 서버는 업키를 생성하는 업키 제어부; 상기 업키를 이용하여 암호문의 복호조건을 변형하는 복호조건 제어부; 암호문을 생성하고 변형된 상기 암호문을 재암호화키를 이용하여 재암호화하며 재암호화된 상기 암호문을 복호화하는 암호문 제어부; 및 상기 업키 및 상기 암호문을 포함하는 계층형 스토리지를 포함할 수 있다.
상기 계층형 스토리지는, 변형 대상이 되는 암호문이 포함된 경로에 상기 업키를 포함할 수 있다.
상기 계층형 스토리지는, 각 경로마다 상기 각 경로에 대응되는 조건을 포함할 수 있다.
상기 조건은, 워드, 비트스트링, 문자열 중 적어도 하나를 포함할 수 있다.
상기 조건 제어부는, 상위 경로에 대한 복호권한을 가진 사용자 계정으로부터 하위 경로에 포함된 상기 암호문에 대한 복호요청이 있는 경우, 상기 업키를 이용하여 상기 하위 경로에 포함된 상기 암호문의 복호조건을 상기 상위 경로의 복호조건으로 변형할 수 있다.
상기 복호조건은, 각 경로에 포함되는 상기 조건들의 곱한 값일 수 있다.
상기 암호문의 복호조건은, 상기 상위 경로의 복호조건보다 많은 개수의 상기 조건들의 곱한 값일 수 있다.
사용자 계정으로부터 복호요청을 수신하고 상기 사용자 계정과 데이터를 송수신하는 통신부를 더 포함할 수 있다.
본 발명의 일실시예에 따르면, 하위 경로에 포함된 암호문의 복호조건을 상위 경로의 복호조건으로 변형하여 재암호화키의 생성 횟수를 최소화할 수 있다.
본 발명의 일실시예에 따르면, 재암호화키의 생성 횟수를 최소화하여 재암호화키 또는 암호문을 관리하는 비용을 줄일 수 있다.
본 발명의 일실시예에 따르면, 업키를 이용하여 복호권한에 대한 세밀한 제어를 수행할 수 있다.
도 1은 계층형 스토리지에서 업키를 이용한 데이터 공유 방법의 일례를 나타낸 동작 흐름도이다.
도 2는 클라우드 서비스 서버와 전자장치의 일례를 나타낸 도면이다.
도 3은 계층형 스토리지의 일례를 나타낸 도면이다.
이하, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 계층형 스토리지에서 업키를 이용한 데이터 공유 방법의 일례를 나타낸 동작 흐름도이다.
도 1을 참조하면, 단계(110)에서는, 프로세서를 통해 암호문을 생성할 수 있다. 이러한 암호문은 2레벨 암호문일 수 있다. 데이터 X를 다음과 같이 암호화하여 암호문을 생성할 수 있다.
Figure 112013026436515-pat00001
위의 수학식 1에서 H 1
Figure 112013026436515-pat00002
을 나타내고, gG에 속하는 임의의 수이고, rG T 에 속하는 임의의 수이고, e
Figure 112013026436515-pat00003
를 만족하는 겹선형 쌍함수이고, H 3
Figure 112013026436515-pat00004
을 나타내고, H 4
Figure 112013026436515-pat00005
을 나타낼 수 있다. 또한,
Figure 112013026436515-pat00006
는 차수가 q인 곱셈 순환군일 수 있다.
일실시예에 따르면, 생성된 암호문은 계층형 스토리지 내의 해당 경로 k에 포함될 수 있다.
이어서, 단계(120)에서는, 프로세서를 통해 업키(UpKey)를 생성할 수 있다. 일실시예에 따르면, 이러한 업키를 이용하여 하위 경로에 포함된 암호문의 복호조건을 상위 경로의 복호조건으로 변형할 수 있다. 구체적으로, 업키를 이용하여 하위 경로에 포함된 암호문의 복호조건이 0부터 n까지 곱한 값인 경우, 이러한 복호조건을 0부터 k까지 곱한 값으로 변형할 수 있다. 여기서, 복호조건은 각 경로에 포함되는 조건들의 곱한 값일 수 있으며, k는 n보다 작은 값일 수 있다. 이러한 업키는 다음과 같이 생성될 수 있다.
Figure 112013026436515-pat00007
위의 수학식 2에서
Figure 112013026436515-pat00008
은 0부터 n까지 곱한 값인 하위 경로에 포함된 암호문의 복호조건을 0부터 k까지 곱한 값으로 변형하기 위해 이용되는 업키일 수 있다. 또한,
Figure 112013026436515-pat00009
은 하위 경로에 포함되는 값이고,
Figure 112013026436515-pat00010
은 상위 경로에 포함되는 값이며, H 2
Figure 112013026436515-pat00011
을 나타낼 수 있다. 또한, w aw b은 각각 ab에 대응하는 경로에 포함되는 조건이고, 이러한 조건은 키워드, 비트스트링, 문자열 중 적어도 하나를 포함할 수 있다. 또한, G G T 는 차수가 q인 순환군이고, ql-bit 수소일 수 있다.
여기서,
Figure 112013026436515-pat00012
은 사용자 i의 공개키로서 누구든지 얻을 수 있는 값이고,
Figure 112013026436515-pat00013
은 사용자 i의 개인키로서 사용자 i만 얻을 수 있는 값일 수 있다. 이러한 공개키 및 개인키는 서로 대응될 수 있다. 일실시예에 따르면, 사용자 i는 제1 사용자 계정이고, 사용자 j는 제2 사용자 계정을 나타낼 수 있다.
일실시예에 따르면, 이러한 업키는 계층형 스토리지 내의 각 경로에 포함될 수 있다. 구체적으로, 업키는 변형 대상이 되는 암호문이 포함된 하위 경로에 포함될 수 있다.
이어서, 단계(130)에서는, 프로세서를 통해 암호문의 복호조건을 변형할 수 있다. 일실시예에 따르면, 암호문의 복호조건을 기 생성된 업키를 이용하여 경로 k에 대한 복호조건으로 변형할 수 있다. 여기서 경로 k는 경로 n에 대해 상위 경로가 되며, 경로 n은 경로 k에 대해 하위 경로가 될 수 있다. 구체적으로, 다음과 같이 암호문의 복호조건을 변형할 수 있다.
Figure 112013026436515-pat00014
이어서, 단계(140)에서는, 프로세서를 통해 재암호화키를 이용하여 변형된 암호문을 재암호화할 수 있다. 이러한 재암호화키는 다음과 같이 생성될 수 있다.
Figure 112013026436515-pat00015
위의 수학식 4에서
Figure 112013026436515-pat00016
는 사용자 i에서 사용자 j로의 재암호화키를 나타내고,
Figure 112013026436515-pat00017
는 사용자 j의 공개키이며, s
Figure 112013026436515-pat00018
에 속하는 임의의 수일 수 있다.
이러한 재암호화키
Figure 112013026436515-pat00019
는 사용자 i가 사용자 j에게 복호권한을 위임하기 위해 이용될 수 있다.
이러한 재암호화키를 이용하여 변형된 암호문을 다음과 같이 재암호화를 할 수 있다.
Figure 112013026436515-pat00020
이어서, 단계(150)에서는, 프로세서를 통해 재암호화된 암호문을 복호화할 수 있다. 다음과 같이 복호화하여 데이터 X를 얻을 수 있다.
Figure 112013026436515-pat00021
도 2는 클라우드 서비스 서버와 전자장치의 일례를 나타낸 도면이다.
도 2를 참조하면, 클라우드 서비스 서버(210)는 업키 제어부(211), 복호조건 제어부(212), 암호문 제어부(213), 계층형 스토리지(214) 및 통신부(215)를 포함할 수 있다. 일실시예에 따르면, 클라우드 서비스 서버(210)는 무선 또는 유선 네트워크를 통하여 사용자에게 클라우드 서비스를 제공하는 서버일 수 있다. 이러한 클라우드 서비스 서버(210)는 전자장치(220~240)를 통하여 접속될 수 있다. 이러한 전자장치(220~240)는 데스크탑, 노트북 또는 휴대용 단말 중 어느 하나를 의미할 수 있으나, 이에 한정되지 않으며 클라우드 서비스 서버 접속을 위해 활용될 수 있는 모든 전자장치를 포함할 수 있다.
업키 제어부(211)는 업키를 생성할 수 있다. 일실시예에 따르면, 이러한 업키를 이용하여 하위 경로에 포함된 암호문의 복호조건을 상위 경로의 복호조건으로 변형할 수 있다. 구체적으로, 업키를 이용하여 하위 경로에 포함된 암호문의 복호조건이 0부터 n까지 곱한 값인 경우, 이러한 복호조건을 0부터 k까지 곱한 값으로 변형할 수 있다. 여기서, kn보다 작은 값일 수 있다. 이러한 업키 생성에 대해서는 도 1을 통해 설명된 내용이 그대로 적용될 수 있으므로, 보다 상세한 설명은 생략될 수 있다.
일실시예에 따르면, 업키 제어부(211)는 계층형 스토리지(214) 내의 각 경로에 생성된 업키를 포함할 수 있다.
복호조건 제어부(212)는 이러한 업키를 이용하여 암호문의 복호조건을 변형시킬 수 있다. 이러한 암호문의 복호조건 변형에 대해서는 도 1을 통해 설명된 내용이 그대로 적용될 수 있으므로, 보다 상세한 설명은 생략될 수 있다.
일실시예에 따르면, 암호문의 복호조건은 계층형 스토리지(214) 내의 각 경로에 대응될 수 있다. 또한, 이러한 암호문의 복호조건은 계층형 스토리지(214) 내 대응되는 각 경로에 포함될 수 있다. 이에 대해서는 도 3을 참조하여 설명할 수 있다.
암호문 제어부(213)는 암호문을 생성하고, 복호조건이 변형된 암호문을 재암호화키를 이용하여 재암호화하며, 재암호화된 암호문을 복호화할 수 있다.
일실시예에 따르면, 암호문 제어부(213)는 암호문을 생성할 수 있다. 이러한 암호문은 계층형 스토리지(214)에 포함될 수 있다. 이에 대해서는 도 3을 참조하여 설명할 수 있다. 또한, 암호문 생성에 대해서는 도 1을 통해 설명된 내용이 그대로 적용될 수 있으므로, 보다 상세한 설명은 생략될 수 있다.
일실시예에 따르면, 암호문 제어부(213)에서 재암호화키
Figure 112013026436515-pat00022
는 사용자 i가 사용자 j에게 복호권한을 위임하기 위해 이용될 수 있다. 이러한 재암호화키 생성 및 재암호화키를 이용한 재암호화에 대해서는 도 1을 통해 설명된 내용이 그대로 적용될 수 있으므로, 보다 상세한 설명은 생략될 수 있다.
또한, 암호문 제어부(213)는 재암호화된 암호문을 복호화할 수 있으며, 이에 대해서는 도 1을 통해 설명된 내용이 그대로 적용될 수 있으므로, 보다 상세한 설명은 생략될 수 있다.
계층형 스토리지(214)는 암호문을 포함할 수 있다. 계층형 스토리지(214)는 계층형 구조와 같은 하나 이상의 경로를 포함할 수 있다. 일실시예에 따르면, 계층형 스토리지(214)는 생성된 업키를 각 경로에 포함할 수 있다. 구체적으로, 계층형 스토리지(214)는 변형 대상이 되는 암호문이 포함된 경로에 업키를 포함할 수 있다. 또한, 이러한 계층형 스토리지(214)는 각 경로마다 이에 대응되는 조건, 복호조건 및 암호문을 포함할 수 있다. 이에 대해서는 도 3을 참조하여 설명할 수 있다.
통신부(215)는 사용자 계정으로부터 복호요청을 수신하고 사용자 계정과 데이터를 송수신할 수 있다. 이러한 송수신은 무선 또는 유선 네트워크를 통해 수행될 수 있다.
도 3은 계층형 스토리지의 일례를 나타낸 도면이다.
도 3을 참조하면, 계층형 스토리지(300)는 계층형 구조와 같은 하나 이상의 경로를 포함할 수 있다. 일실시예에 따르면, 계층형 스토리지(300)는 제1 경로, 제2 경로 및 제3 경로를 포함할 수 있다. 구체적으로, 제1 경로는 '/'로 나타낼 수 있고, 제2 경로는 '/entertainment/'로 나타낼 수 있으며, 제3 경로는 '/entertainment/movies'로 나타낼 수 있다. 이러한 제1 경로는 제2 경로 및 제3 경로에 대하여 상위 경로가 될 수 있다. 또한, 제2 경로는 제1 경로에 대하여 하위 경로가 될 수 있으며, 제3 경로에 대해서는 상위 경로가 될 수 있다. 또한, 제3 경로는 제1 경로 및 제2 경로에 대하여 하위 경로가 될 수 있다.
일실시예에 따르면, 조건은 계층형 스토리지(300) 내의 각 경로에 대응될 수 있다. 구체적으로, 조건 w 1(311)는 제1 경로와 대응되고, 조건 w 2(321)는 제2 경로와 대응되며, 조건 w 3(331)은 제3 경로와 대응된다.
또한, 이러한 조건은 계층형 스토리지(300) 내 대응되는 각 경로에 포함될 수 있다. 구체적으로, 제1 경로와 대응되는 조건 w 1(311)은 제1 경로에 포함되고, 제2 경로와 대응되는 조건 w 2(321)는 제2 경로에 포함되며, 제3 경로와 대응되는 조건 w 3(331)은 제3 경로에 포함될 수 있다.
일실시예에 따르면, 제1 사용자 계정(310)은 제1 경로에 대한 복호권한을 가질 수 있다. 제1 사용자 계정(310)은 데이터 X를 다음과 같이 암호화하여 제3 경로에 포함시킬 수 있다.
Figure 112013026436515-pat00023
이어서, 제2 경로에 대한 복호권한을 가진 제2 사용자 계정(320)은 클라우드 서비스 서버에 데이터 X를 요청할 수 있다. 이러한 요청을 받은 클라우드 서비스 서버는 업키
Figure 112013026436515-pat00024
를 이용하여 다음과 같이 암호문의 복호조건을 변형할 수 있다.
Figure 112013026436515-pat00025
이러한 복호조건 변형은 제3 경로에 포함된 암호문의 복호조건을 제2 경로의 복호조건으로 변형하는 것일 수 있다.
일실시예에 따르면, 업키
Figure 112013026436515-pat00026
는 제2 경로에 대하여 하위 경로인 제3 경로에 포함될 수 있다. 여기서,
Figure 112013026436515-pat00027
은 제3 경로에 포함되는 값이고,
Figure 112013026436515-pat00028
은 제2 경로에 포함되는 값일 수 있다. 이러한 업키
Figure 112013026436515-pat00029
생성에 대해서는 도 1을 통해 설명된 내용이 그대로 적용될 수 있으므로, 보다 상세한 설명은 생략될 수 있다.
이어서, 재암호화키를 이용하여 변형된 암호문을 재암호화할 수 있다. 제2 사용자 계정(320)은 이러한 재암호화된 암호문을 복호화하여 데이터 X를 얻을 수 잇다. 재암호화키 생성, 암호문 재암호화 및 암호문 복호화에 대해서는 도 1을 통해 설명된 내용이 그대로 적용될 수 있으므로, 보다 상세한 설명은 생략될 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다. 그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
210: 클라우드 서비스 서버
211: 업키 제어부
212: 복호조건 제어부
213: 암호문 제어부
214: 계층형 스토리지
220~240: 전자장치

Claims (15)

  1. 업키 제어부가 업키를 생성하는 단계;
    복호조건 제어부가 상기 업키를 이용하여 암호문의 복호조건을 변형하는 단계;
    암호문 제어부가 상기 변형된 암호문을 재암호화키를 이용하여 재암호화하는 단계; 및
    상기 암호문 제어부가 상기 재암호화된 암호문을 복호화하는 단계
    를 포함하고,
    상기 업키 및 상기 암호문은,
    계층형 스토리지에 포함되고,
    상기 업키를 이용하여 암호문의 복호조건을 변형하는 단계는,
    상기 복호조건 제어부가 상위 경로에 대한 복호권한을 가진 사용자 계정으로부터 하위 경로에 포함된 상기 암호문에 대한 복호요청이 있는 경우, 상기 업키를 이용하여 상기 하위 경로에 포함된 상기 암호문의 복호조건을 상기 상위 경로의 복호조건으로 변형하는 데이터 공유 방법.
  2. 제1항에 있어서,
    업키를 생성하는 단계는,
    상기 암호문이 포함된 경로에 상기 업키를 포함하는 단계
    를 포함하는 데이터 공유 방법.
  3. 제1항에 있어서,
    상기 계층형 스토리지는,
    각 경로마다 상기 각 경로에 대응되는 조건을 포함하는 데이터 공유 방법.
  4. 제3항에 있어서,
    상기 조건은,
    키워드, 비트스트링, 문자열 중 적어도 하나를 포함하는 데이터 공유 방법.
  5. 삭제
  6. 제4항에 있어서,
    상기 복호조건은,
    각 경로에 포함되는 상기 조건들의 곱한 값인 데이터 공유 방법.
  7. 제6항에 있어서,
    상기 암호문의 복호조건은,
    상기 상위 경로의 복호조건보다 많은 개수의 상기 조건들의 곱한 값인 데이터 공유 방법.
  8. 업키를 생성하는 업키 제어부;
    상기 업키를 이용하여 암호문의 복호조건을 변형하는 복호조건 제어부;
    암호문을 생성하고 상기 변형된 암호문을 재암호화키를 이용하여 재암호화하며 상기 재암호화된 암호문을 복호화하는 암호문 제어부; 및
    상기 업키 및 상기 암호문을 포함하는 계층형 스토리지를 포함하되,
    상기 복호조건 제어부는,
    상위 경로에 대한 복호권한을 가진 사용자 계정으로부터 하위 경로에 포함된 상기 암호문에 대한 복호요청이 있는 경우, 상기 업키를 이용하여 상기 하위 경로에 포함된 상기 암호문의 복호조건을 상기 상위 경로의 복호조건으로 변형하는 클라우드 서비스 서버.
  9. 제8항에 있어서,
    상기 계층형 스토리지는,
    변형 대상이 되는 상기 암호문이 포함된 경로에 상기 업키를 포함하는 클라우드 서비스 서버.
  10. 제8항에 있어서,
    상기 계층형 스토리지는,
    각 경로마다 상기 각 경로에 대응되는 조건을 포함하는 클라우드 서비스 서버.
  11. 제10항에 있어서,
    상기 조건은,
    키워드, 비트스트링, 문자열 중 적어도 하나를 포함하는 클라우드 서비스 서버.
  12. 삭제
  13. 제10항에 있어서,
    상기 복호조건은,
    각 경로에 포함되는 상기 조건들의 곱한 값인 클라우드 서비스 서버.
  14. 제13항에 있어서,
    상기 암호문의 복호조건은,
    상기 상위 경로의 복호조건보다 많은 개수의 상기 조건들의 곱한 값인 클라우드 서비스 서버.
  15. 제8항에 있어서,
    사용자 계정으로부터 복호요청을 수신하고 상기 사용자 계정과 데이터를 송수신하는 통신부
    를 더 포함하는 클라우드 서비스 서버.
KR1020130032709A 2013-03-27 2013-03-27 계층형 스토리지에서 효율적인 데이터 공유 방법 및 상기 방법을 수행하는 장치 KR101462335B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130032709A KR101462335B1 (ko) 2013-03-27 2013-03-27 계층형 스토리지에서 효율적인 데이터 공유 방법 및 상기 방법을 수행하는 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130032709A KR101462335B1 (ko) 2013-03-27 2013-03-27 계층형 스토리지에서 효율적인 데이터 공유 방법 및 상기 방법을 수행하는 장치

Publications (2)

Publication Number Publication Date
KR20140117864A KR20140117864A (ko) 2014-10-08
KR101462335B1 true KR101462335B1 (ko) 2014-11-20

Family

ID=51990834

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130032709A KR101462335B1 (ko) 2013-03-27 2013-03-27 계층형 스토리지에서 효율적인 데이터 공유 방법 및 상기 방법을 수행하는 장치

Country Status (1)

Country Link
KR (1) KR101462335B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117201204B (zh) * 2023-11-07 2024-03-29 阿里云计算有限公司 云存储系统与数据读写方法、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5487034A (en) * 1977-12-05 1979-07-11 Ibm Data secret protecting device
JP2002522995A (ja) * 1998-08-13 2002-07-23 インターナショナル・ビジネス・マシーンズ・コーポレーション エンドユーザの電子コンテンツ使用を追跡するシステム
KR101022213B1 (ko) * 2010-01-29 2011-03-17 동국대학교 경주캠퍼스 산학협력단 멀티 프록시 재암호화 기반 의료데이터 공유 방법 및 장치
KR101220160B1 (ko) * 2012-03-09 2013-01-11 동국대학교 경주캠퍼스 산학협력단 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5487034A (en) * 1977-12-05 1979-07-11 Ibm Data secret protecting device
JP2002522995A (ja) * 1998-08-13 2002-07-23 インターナショナル・ビジネス・マシーンズ・コーポレーション エンドユーザの電子コンテンツ使用を追跡するシステム
KR101022213B1 (ko) * 2010-01-29 2011-03-17 동국대학교 경주캠퍼스 산학협력단 멀티 프록시 재암호화 기반 의료데이터 공유 방법 및 장치
KR101220160B1 (ko) * 2012-03-09 2013-01-11 동국대학교 경주캠퍼스 산학협력단 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법

Also Published As

Publication number Publication date
KR20140117864A (ko) 2014-10-08

Similar Documents

Publication Publication Date Title
US9438423B2 (en) Encryption device, encryption method, and information processing device
JP6545136B2 (ja) ウェブページの暗号化送信のためのシステム及び方法
EP1805638A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
EP3264671A1 (en) Key replacement direction control system, and key replacement direction control method
JP6461137B2 (ja) プライベートデータを保護するための方法およびデバイス
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
US9479330B2 (en) Method, information service system and program for information encryption/decryption
KR101697868B1 (ko) 공유 또는 검색을 위한 데이터 암호화 방법 및 이를 수행하는 장치
KR101839048B1 (ko) 사물 인터넷 환경의 종단간 보안 플랫폼
US10432596B2 (en) Systems and methods for cryptography having asymmetric to symmetric key agreement
KR101947871B1 (ko) 내적 값을 출력하는 함수 암호화 시스템 및 방법
KR101790948B1 (ko) Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
KR101462335B1 (ko) 계층형 스토리지에서 효율적인 데이터 공유 방법 및 상기 방법을 수행하는 장치
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
KR101445483B1 (ko) 조건부 프록시 재암호화 기법을 이용한 데이터 전송 방법 및 시스템
KR102526114B1 (ko) 암호화 및 복호화를 위한 장치 및 방법
US11232219B1 (en) Protection of electronic designs
KR101865703B1 (ko) 키 생성 방법 및 장치, 암호화 장치 및 방법
Singh et al. Securing RJSON data between Middleware and Smart phones through Java Script based Cryptographic Algorithms
JP2020127084A (ja) 暗号化システム及び暗号化方法
CN110858243A (zh) 用于网关的页面获取方法和装置
KR102526144B1 (ko) 동형 회전키 생성을 서버에 위임하는 전자 장치 및 그 동작 방법
KR102644153B1 (ko) 데이터 보안 장치 및 방법
KR101040608B1 (ko) 환경속성 정보를 이용한 데이터의 보호방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170901

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181105

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191001

Year of fee payment: 6