KR101982237B1 - 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 - Google Patents

클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 Download PDF

Info

Publication number
KR101982237B1
KR101982237B1 KR1020170028373A KR20170028373A KR101982237B1 KR 101982237 B1 KR101982237 B1 KR 101982237B1 KR 1020170028373 A KR1020170028373 A KR 1020170028373A KR 20170028373 A KR20170028373 A KR 20170028373A KR 101982237 B1 KR101982237 B1 KR 101982237B1
Authority
KR
South Korea
Prior art keywords
key
ciphertext
user
attribute
secret key
Prior art date
Application number
KR1020170028373A
Other languages
English (en)
Other versions
KR20180101870A (ko
Inventor
허준범
한창희
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020170028373A priority Critical patent/KR101982237B1/ko
Publication of KR20180101870A publication Critical patent/KR20180101870A/ko
Application granted granted Critical
Publication of KR101982237B1 publication Critical patent/KR101982237B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

복수의 사용자 단말, 클라우드 서버, 및 신뢰기관 서버를 포함하는 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 시스템에서의 속성의 개수에 관계없이 항상 일정 크기의 암호문을 보장하며, 암호문이 유출된 경우 사용자의 신원을 추적할 수 있는 속성 기반 암호화를 이용한 데이터 공유 방법이 개시된다. 속성 기반 암호화를 이용한 데이터 공유 방법은 신뢰기관 서버가 마스터키(MK) 및 공개키(PK)를 생성하는 셋업 단계, 신뢰기관 서버가 마스터키(MK), 공개키(PK), 각각의 사용자의 ID, 및 사용자의 속성집합을 입력으로 하고, k+2개의 임의의 a, c∈Zp *, {r1, r2,…, rk}∈Zp를 선택하여 비밀키(SKu)를 생성하고 해당 사용자 단말에 전송하는 키 생성 단계, 신뢰기관 서버가 비밀키(SKu) 생성을 위해 선택한 고유의 값(c) 및 사용자(u)의 ID(idu)를 전체 사용자 ID 테이블(T)에 저장하는 단계, 사용자 단말이 메시지(M)를 공개키(PK) 및 접근제어를 위한 속성집합(W)을 입력으로 암호화하여 암호문(CT)을 생성하고 암호문(CT)을 클라우드 서버에 전송하는 암호화 단계, 사용자 단말이 클라우드 서버에 암호문(CT)을 요청하여 수신하는 암호문 요청 단계, 사용자 단말이 수신한 암호문(CT)을 복호화하여 메시지(M)를 추출하는 복호화 단계를 포함한다.

Description

클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템{METHOD AND SYSTEM FOR DATA SHARING USING ATTRIBUTE-BASED ENCRYPTION IN CLOUD COMPUTING}
본 발명은 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 장치 및 방법에 관한 것으로서, 특히, 사용자별 할당된 속성값을 기반으로 공유 데이터에 대한 접근제어를 지원하며 또한 사용자의 비밀키가 유출될 시 이를 탐지하는 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템에 관한 것이다.
본 발명은 속성의 개수에 관계없이 항상 일정 크기의 암호문을 보장하는 속성 기반 암호화를 이용한 클라우드 컴퓨팅 환경에서의 데이터 공유 기술을 제시한다.
ID 기반 암호는 특정한 ID를 기반으로 데이터를 암호화한다. 사용자가 해당 데이터를 복호하려면 ID가 일치해야 한다. 이는 다수 사용자 환경에서의 데이터 공유에 부적합하다. 속성 기반 암호는 다수의 속성(예, 학위, 나이, 성별, 직위 등)을 기반으로 데이터를 암호화한다. 사용자가 해당 데이터를 복호하려면 속성 별 조건(예, 석사학위 이상, 35세 미만, 남자, 대리급 이상)을 만족해야 한다. 이는 다수 사용자 환경에서의 데이터 공유에 적합하다. 하지만 대부분의 속성 기반 암호는 속성의 개수에 비례하여 데이터의 크기가 증가하기 때문에 스토리지 측면에서 비효율적이다. 사용자의 신원정보(예, ID)를 비밀키에 삽입함으로써, 추후 비밀키의 불법복제를 막는 기법이 존재하나, 비밀키로부터 신원정보를 복원함으로써 키 유출을 탐지하는데 부적합하다.
또한, 클라우드 서버는 사용자의 ID를 기반으로 데이터에 대한 접근제어를 지원한다. 하지만 이러한 방법은 해당 ID를 가진 사용자만 데이터에 접근할 수 있다는 점에서, 다수 사용자를 대상으로 하는 데이터 공유에 적합하지 않다. 다수의 속성을 기반으로 세분화된 접근제어를 지원하는 기법들이 존재하지만, 기존 기법들은 대부분 속성의 개수에 비례하여 공유 데이터의 크기가 증가하기 때문에 스토리지 측면에서 비효율적이다. 데이터 공유 환경에서 악의적인 사용자는 자신의 비밀키를 불법적으로 유출함으로써, 권한이 없는 제3자가 데이터에 접근하게끔 할 수 있다.
따라서, 클라우드 컴퓨팅 환경에서 발생할 수 있는 상기와 같은 문제점을 해결하기 위해 속성의 개수에 관계없이 공유 데이터의 크기를 일정하게 유지할 수 있고 유출된 비밀키를 이용하여 비밀키를 유출한 사용자의 신원을 추적할 수 있는 보다 효율적인 데이터 공유 기법이 필요하다.
KR 1464727 B1 KR 1593165 B1 US 8615668 B2 JP 5650630 B2
J. Li, K. Ren, Z. Wan, Privacy-aware attribute-based encryption with user accountability, Information Security. Springer Berlin Heidelberg, (2009) 347-362. Z. Liu, Z. Cao, D. Wong, White-box traceable ciphertext-policy attribute-based encryption supporting any monotone access structures, Information Forensics and Security, IEEE Transactions on, (2013) 76-88. Z. Liu, Z. Cao, D. Wong, Blackbox traceable CP-ABE: how to catch people leaking their keys by selling decryption devices on ebay, Proceedings of the 2013 ACM SIGSAC conference on Computer communications security, 2013, pp. 475-486.
본 발명이 이루고자 하는 기술적인 과제는 다양한 사용자 환경에서 데이터를 공유할 수 있는 속성 기반의 사용자 접근제어 및 비밀키 유출 탐지를 위한 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템을 제공하는 것이다.
본 발명의 실시 예에 따른 복수의 사용자 단말, 클라우드 서버, 및 신뢰기관 서버를 포함하는 속성 기반 암호화를 이용한 데이터 공유 시스템에서의 속성의 개수에 관계없이 항상 일정 크기의 암호문을 보장하는 속성 기반 암호화를 이용한 데이터 공유 방법은, 신뢰기관 서버가 임의의
Figure 112018126618401-pat00129
,
Figure 112018126618401-pat00130
를 선택하여 마스터키(MK) 및 공개키(PK)를 생성하는 셋업 단계, 상기 신뢰기관 서버가 상기 마스터키(MK), 상기 공개키(PK), 각각의 사용자(u)의 ID(idu), 및 사용자(u)의 속성집합(
Figure 112018126618401-pat00131
)을 입력으로 하고, k+2개의 임의의
Figure 112018126618401-pat00132
를 선택하여 비밀키(
Figure 112018126618401-pat00133
)를 생성하고 해당 사용자 단말에 전송하는 키 생성 단계, 상기 신뢰기관 서버가 상기 비밀키(
Figure 112018126618401-pat00134
) 생성을 위해 선택한 고유의 값(c) 및 상기 사용자(u)의 ID(
Figure 112018126618401-pat00135
)를 전체 사용자 ID 테이블(T)에 저장하는 단계, 상기 복수의 사용자 단말 중 어느 하나가 메시지(M)를 상기 공개키(PK) 및 접근제어를 위한 속성집합(W)을 입력으로 암호화하여 암호문(CT)을 생성하고 암호문(CT)을 클라우드 서버에 전송하는 암호화 단계, 상기 복수의 사용자 단말 중 어느 하나가 클라우드 서버에 암호문(CT)을 요청하고, 클라우드 서버로부터 암호문(CT)을 수신하는 암호문 요청 단계, 상기 복수의 사용자 단말 중 어느 하나가 수신한 암호문(CT)을 복호화하여 메시지(M)를 추출하는 복호화 단계를 포함하되, 상기 암호화 단계는, 임의의
Figure 112018126618401-pat00136
를 선택하고 대칭키(
Figure 112018126618401-pat00137
)를 생성하는 과정, 상기 대칭키(
Figure 112018126618401-pat00138
)를 이용한 대칭키 암호문(
Figure 112018126618401-pat00139
)을 생성하는 과정, 및 상기 공개키(PK), 상기 접근제어를 위한 속성집합(W), 상기 대칭키 암호문(
Figure 112018126618401-pat00140
)을 입력하여 상기 암호문(CT)를 생성하는 과정을 포함한다.
본 발명의 실시 예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 시스템은 마스터키(MK), 공개키(PK), 및 각각의 사용자 ID에 대응하는 비밀키(SKu)를 생성하고, 상기 마스터키(MK), 상기 공개키(PK), 상기 비밀키(SKu), 및 전체 사용자 ID 테이블(T)을 관리하는 신뢰기관 서버, 네트워크를 통해 암호문(CT) 또는 부분복호값(A)을 송신하거나 암호문(CT) 또는 부분복호키(gi D')를 수신하는 통신부, 상기 암호문(CT) 저장하는 저장부, 및 상기 암호문(CT)에 대한 부분복호 요청을 수신한 경우 상기 암호문을 부분적으로 복호하여 부분복호값(A)을 계산하는 부분복호부를 구비한 클라우드 서버, 및 메시지(M)를 암호화하여 암호문(CT)을 생성하는 암호화 모듈, 암호문(CT)을 복호화하는 복호화 모듈, 및 네트워크를 통해 암호문(CT) 또는 부분복호키(gi D')를 송신하고, 암호문(CT) 또는 부분복호값(A)을 수신하는 통신 모듈을 구비한 복수의 사용자 단말을 포함하되,
상기 신뢰기관 서버는 임의의 g∈G0,
Figure 112017022276494-pat00005
,
Figure 112017022276494-pat00006
∈Zp를 선택하여 상기 마스터키(MK) 및 상기 공개키(PK)를 생성하고, 상기 마스터키(MK), 상기 공개키(PK), 각각의 사용자(u)의 ID(idu), 및 사용자(u)의 속성집합(Lu)을 입력으로 하고, k+2개의 임의의 a, c∈Zp *, {r1, r2,…, rk}∈Zp를 선택하여 상기 비밀키(SKu)를 생성하고, 상기 비밀키(SKu) 생성을 위해 선택한 고유의 값(c) 및 상기 사용자(u)의 ID(idu)를 전체 사용자 ID 테이블(T)에 저장하며,
상기 사용자 단말의 암호화 모듈은 임의의 t∈Zp를 선택하여 대칭키(Key)를 생성하고, 상기 대칭키(Key)를 이용하여 대칭키 암호문(
Figure 112017022276494-pat00007
)을 생성하며, 상기 공개키(PK), 접근제어를 위한 속성집합(W), 상기 대칭키 암호문(
Figure 112017022276494-pat00008
)을 입력하여 상기 암호문(CT)를 생성한다.
본 발명의 실시 예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템에 의할 경우, 다수의 속성 (예, 학위, 나이, 성별, 직위 등)을 기반으로 세분화된 접근제어 기법을 클라우드 환경에 적용함으로써, 다양한 사용자 환경에서 데이터를 공유할 수 있는 효과가 있다.
또한, 본 발명의 실시 예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템에 의할 경우, 속성의 개수에 관계없이 공유 데이터의 크기를 항상 일정하게 유지할 수 있다.
또한, 본 발명의 실시 예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템에 의할 경우, 유출된 비밀키를 이용하여 비밀키를 유출한 사용자의 신원을 추적할 수 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 시스템의 개략도이다.
도 2는 도 1에 도시된 사용자 단말의 기능 블럭도이다.
도 3은 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법을 설명하기 위한 흐름도이다.
도 4는 도 3의 복호화 단계를 보다 세부적으로 도시한 도면이다.
도 5는 도 3의 추적 단계를 보다 세부적으로 도시한 도면이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.
우선, 본 발명에서 이용하는 겹선형 함수(Bilinear Map)와 암호화 기법들을 설명한다. GG T 가 위수를 소수 p로 갖는 순환 군(group)이라 할 때, 아래와 같은 조건을 만족하는 함수
Figure 112017022276494-pat00009
를 겹선형 함수라 한다.
겹선형성(Bilinearlity) : 임의의
Figure 112017022276494-pat00010
Figure 112017022276494-pat00011
에 대하여
Figure 112017022276494-pat00012
을 만족한다.
비소실성(Non-degeneracy) :
Figure 112017022276494-pat00013
Figure 112017022276494-pat00014
만족하는 가 존재한다.
계산 가능성(Computability) : 임의의
Figure 112017022276494-pat00015
에 대해서
Figure 112017022276494-pat00016
를 계산하는 효율적인 알고리즘이 존재한다.
이하, 도 1 및 도 2를 참조하여, 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 시스템에 대해 상술한다.
도 1은 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 시스템(10)을 도시하고, 도 2는 도 1에 도시된 사용자 단말의 기능 블럭도를 도시한다.
도 1을 참조하면, 속성 기반 암호화를 이용한 데이터 공유 시스템(10)은 복수의 단말(100, 200, 300), 클라우드 서버(400), 신뢰기관 서버(500)를 포함한다.
신뢰기관 서버(500)는 마스터키(MSK) 및 공개키(PK)를 생성할 수 있다. 또한, 신뢰기관 서버(500)는 마스터키(MSK), 공개키(PK), 사용자 u의 속성집합(Lu), 및 사용자 u의 ID(IDu)를 입력으로 하여, 각각의 사용자에 대응하는 비밀키(SKu)를 생성할 수 있다.
Figure 112018126618401-pat00141
비밀키(SKu)는 해당 사용자의 단말에 전송한다. 신뢰기관 서버(500)는 비밀키(SKu) 생성을 위하여 선택한 임의의 값 c를 상기 비밀키(SKu)와 함께 전체 사용자 ID 테이블(T)에 저장한다.
신뢰기관 서버는 주기적으로 사용자 단말로부터 비밀키(SKu)를 수신하여 키 온전성(key sanity)을 체크하고, 비밀키(SKu)가 유출된 경우 유출된 비밀키(SKu)를 이용하여 비밀키(SKu)를 유출한 사용자의 ID(idu)를 추적한다.
각각의 사용자 단말(100, 200, 300)은 네트워크 망을 통하여 클라우드 서버(400) 또는 신뢰기관 서버(500)와 통신할 수 있다. 일 실시예에 따른 네트워크 망은, 개방형 인터넷, 폐쇄형 인트라넷을 포함한 유선 인터넷망, 이동 통신망과 연동된 무선 인터넷 통신망뿐만 아니라, 각종 데이터 통신이 가능한 컴퓨터 네트워크 등의 가능한 통신 수단을 포함하는 넓은 개념이다.
사용자 단말(100, 200, 300) 중 하나 이상의 단말은 데이터(M, 메시지)을 암호화하여 암호문(CT)를 생성하고, 암호문(CT)을 클라우드 서버(400)에 전송하여 저장한다.
사용자 단말(100, 200, 300) 중 하나 이상의 단말은 클라우드 서버(400)에 암호문(CT)를 요청하고, 클라우드 서버(400)로부터 수신한 암호문(CT)을 복호화하여 메시지(M)를 추출한다.
사용자 단말이 클라우드 서버(400)에 암호문(CT)을 요청하는 동안, 사용자 단말은 클라우드 서버(400)에 부분적 복호(Partial Decryption)를 요청할 수 있다.
클라우드 서버(400)는 일부 복호화된 제1 복호값(A)을 계산하여 사용자 단말에 전송하고, 사용자 단말은 제2 복호값(B)을 계산한다. 사용자 단말은 제2 복호값(B) 및 클라우드 서버(400)로부터 수신한 제1 복호값(A)을 이용하여 나머지 복호화를 수행하고 메시지(M)을 추출한다.
클라우드 서버가 A를 계산하여 사용자 단말에 송신하는 경우, 통신 비용(communication cost)을 절감할 수 있는 효과 및 계산 시간을 단축할 수 있는 효과가 있다.
클라우드 서버(400)는 네트워크를 통해 암호문(CT) 또는 부분복호값(A)을 송신하거나 암호문(CT) 또는 부분복호키(gi D')를 수신하는 통신부, 상기 암호문(CT) 저장하는 저장부, 및 상기 암호문(CT)에 대한 부분복호 요청을 수신한 경우 상기 암호문을 부분적으로 복호하여 부분복호값(A, 또는 '제1 복호값'이라 함)을 계산하는 부분복호부를 포함한다.
도 2를 참조하면, 사용자 단말(100, 200, 300)은 암호화 모듈(110), 복호화 모듈(130), 통신 모듈(170), 메모리(180), 및 제어 모듈(190)을 포함한다.
본 명세서에서 사용되는 모듈이라 함은 본 발명의 기술적 사상을 수행하기 위한 하드웨어 및 상기 하드웨어를 구동하기 위한 소프트웨어의 기능적, 구조적 결합을 의미할 수 있다. 예컨대, 상기 모듈은 소정의 코드와 상기 소정의 코드가 수행되기 위한 하드웨어 리소스의 논리적인 단위를 의미할 수 있으며, 반드시 물리적으로 연결된 코드를 의미하거나 한 종류의 하드웨어를 의미하는 것은 아니다.
사용자 단말의 암호화 모듈(110)은 제어 모듈(190)의 제어 하에, 암호화 알고리즘을 수행하여 메시지(M)를 암호화한다. 이때, 암호화 모듈(110)은 공개키(PK), 접근제어를 위한 속성집합(W), 및 메시지(M)를 입력으로 하여, 암호문(CT)를 생성한다.
Figure 112018126618401-pat00142
사용자 단말의 복호화 모듈(130)은 제어 모듈(190)의 제어 하에, 복호화 알고리즘을 수행하여 클라우드 서버(400)로부터 수신된 암호문(CT)을 복호화한다. 복호화 모듈(130)은 공개키(PK), 사용자의 비밀키(SKU), 및 암호문(CT)을 입력으로 하여, 메시지(M) 혹은 복호실패(
Figure 112017022276494-pat00019
)를 반환한다.
Figure 112018126618401-pat00143
사용자 단말의 통신 모듈(170)은 제어 모듈(190)의 제어 하에, 클라우드 서버(400) 또는 신뢰기관 서버(500)와 유선 또는 무선 통신망을 통하여 통신을 수행할 수 있다. 예를 들어, 통신 모듈(170)은 네트워크를 통해 클라우드 서버(400)에 암호문(CT) 또는 부분복호키(gi D')를 송신하고, 클라우드 서버(400)로부터 암호문(CT) 또는 부분복호값(A)을 수신할 수 있다. 또한, 신뢰기관 서버(500)에서 키 온전성 체크를 요청하는 경우 신뢰기관 서버(500)에 사용자의 비밀키(SKu)를 송신할 수 있다.
사용자 단말의 메모리(180)는 프로그램 메모리와 데이터 메모리를 포함할 수 있다. 상기 프로그램 메모리에는 제1 단말(100)의 동작을 제어하기 위한 프로그램들이 저장될 수 있다. 상기 데이터 메모리에는 상기 프로그램들을 수행하는 과정 중에 발생하는 데이터들이 저장될 수 있다.
사용자 단말의 제어 모듈(190)은 사용자 단말의 전반적인 동작을 제어한다. 즉, 암호화 모듈(110), 복호화 모듈(130), 통신 모듈(170), 및 메모리(180)의 동작을 제어할 수 있다.
이하, 도 3 내지 도 5를 참조하여, 본 발명의 일 실시예에 따른 기반 데이터 공유 시스템을 이용한 사용자별 할당된 속성값을 기반으로 공유 데이터에 대한 접근제어를 지원하고 사용자의 비밀키가 유출될 시 이를 탐지하는 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법에 대하여 자세히 살펴보도록 한다.
도 3은 도 1에 도시한 기반 데이터 공유 시스템을 이용한 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법을 설명하기 위한 흐름도이다. 도 4는 도 3의 복호화 단계(S400)를 보다 세부적으로 도시한 도면이고, 도 5는 도 3의 탐색 단계(S500)를 보다 세부적으로 도시한 도면이다.
본 발명에서 사용자는 다음과 같은 k개의 속성
Figure 112018126618401-pat00144
을 가지며, 각각의 속성은
Figure 112018126618401-pat00145
와 같이 세 가지 유형의 값 중 하나를 가진다. 예를 들어, +로 표기된 속성은 사용자가 해당 속성(Ai)을 가지고 있음을 나타내고, -로 표기된 속성은 사용자가 해당 속성(Ai)을 갖고 있지 않거나 해당 속성(Ai)이 사용자의 적절한 속성이 아님을 나타낸다. *로 표기된 속성은 사용자가 해당 속성에 무관함을 의미한다.
셋업 단계
사용자 단말이 메시지(M)에 관한 암호문(CT)를 생성하기 위한 사전 단계로, 신뢰기관 서버(500)는 k를 입력으로 하여, 임의의
Figure 112018126618401-pat00146
,
Figure 112018126618401-pat00147
를 선택하여 마스터키(MK)와 공개키(PK)를 각각 생성한다(S100).
Figure 112018126618401-pat00148
Figure 112018126618401-pat00149
Figure 112018126618401-pat00150
키 생성 단계
신뢰기관 서버는 마스터키(MK), 공개키(PK), 사용자 u의 속성집합(Lu), 그리고 사용자 u의 ID(idu)를 입력으로 하고, k+2개의 임의의
Figure 112018126618401-pat00151
를 선택하여 아래와 같이 비밀키(SKu)를 생성한다(S200).
Figure 112018126618401-pat00152
Figure 112018126618401-pat00153
이때,
Figure 112018126618401-pat00154
을 만족한다.
비밀키(SKu)는 해당 사용자에게 발급되고,
Figure 112018126618401-pat00155
은 전체 사용자 ID 테이블(T)에 저장된다.
비밀키(복호화키)에 고유한 값(c)을 추가하여 복호 권한을 불법적으로 공유하는 경우 사용자의 식별 가능한 정보를 찾을 수 있도록 한다.
암호화 단계
복수의 사용자 단말(100, 200, 300) 중 어느 하나의 사용자 단말에서 메시지(M)를 암호화하여 암호문(CT)을 생성한다(S300). 사용자 단말에서 생성된 암호문(CT)은 클라우드 서버(400)에 전송한다.
사용자 단말은 공개키(PK), 접근제어를 위한 속성집합(W)을 이용하여 암호문(CT)을 생성한다.
구체적으로, 임의의
Figure 112018126618401-pat00156
를 선택하고, 아래와 같이 대칭키(Key, 일회성 대칭키)를 생성한다.
Figure 112018126618401-pat00157
다음, 아래와 같이 암호문(CT)를 생성한다.
Figure 112018126618401-pat00158
Figure 112018126618401-pat00159
이때,
Figure 112018126618401-pat00160
는 일반적인 대칭키 암호를 이용한 대칭키 암호문(
Figure 112018126618401-pat00161
)을 의미한다.
복호화 단계
사용자 단말은 클라우드 서버(400)에 암호문(CT)을 요청하고, 클라우드 서버(400)로부터 암호문(CT)을 수신한다. 클라우드 서버(400)로부터 암호문(CT)을 수신한 사용자 단말은 상기 암호문(CT)을 복호화하여 메시지(M)를 추출한다(S400).
먼저 사용자 단말은 사용자의 속성집합(Lu)이 접근제어를 위한 속성집합(W)을 만족하는지 판단한다. 사용자의 속성집합(Lu)이 접근제어를 위한 속성집합(W)을 만족하지 않는다면, 복호실패
Figure 112017022276494-pat00040
을 반환한다. 사용자의 속성집합이 접근제어를 위한 속성집합을 만족한다면, 암호문(CT)을 복호하여 메시지(M)를 추출한다.
Figure 112018126618401-pat00162
암호문(CT)을 복호하기 위하여, 사용자 단말은 모든
Figure 112018126618401-pat00163
에 대하여 아래와 같이 Ai를 계산한다.
Figure 112018126618401-pat00164
Figure 112018126618401-pat00165
다음, 사용자 단말은 아래와 같이 Bi를 계산한다.
Figure 112018126618401-pat00166
다음, 사용자 단말은 아래와 같이 Ai/Bi를 계산한다.
Figure 112018126618401-pat00167
다음, 사용자 단말은 아래와 같이 A/B를 계산한다.
Figure 112018126618401-pat00168
또는, 사용자 단말을 제1 복호값(A) 및 제2 복호값(B)을 계산하여 A/B를 계산한다.
다음, 사용자 단말은 아래의 식을 계산하여 대칭키(Key)를 복원한다.
Figure 112018126618401-pat00169
Figure 112018126618401-pat00170
대칭키(Key)를 복원한 후, 대칭키 암호문
Figure 112017022276494-pat00050
를 복호하여 메시지(M)을 추출한다.
이때, 제1 복호값(A)는 클라우드 서버(400)에서 계산할 수 있다(도 4 참고). 즉, 클라우드 서버(400)가 사용자 단말을 대신하여 암호문을 부분적으로 복호화할 수 있다. 본 발명에서의
Figure 112018126618401-pat00171
는 공개적으로 알려져 있고 다른 암호문에도 재사용될 수 있다. 따라서, 사용자 단말이 클라우드 서버(400)에 암호문(CT)을 요청(S410)하는 동안 상기 사용자 단말이 부분복호키(
Figure 112018126618401-pat00172
)를 클라우드 서버(400)로 보내면서 클라우드 서버(400)에서의 부분 복호를 요청(S420)하는 경우 클라우드 서버(400)는 사용자를 대신하여 Ai 및 제1 복호값(A)을 계산할 수 있다.
Figure 112018126618401-pat00173
사용자 단말은 클라우드 서버(400)로부터 제1 복호값(A)를 수신하고, 제2 복호값(B)를 계산하여, 나머지 복호화를 수행하고 메시지(M)을 추출한다(S430).
Figure 112018126618401-pat00174
클라우드 서버가 제1 복호값(A)를 계산하여 사용자 단말에 송신하는 경우, 통신 비용(communication cost)을 절감할 수 있는 효과 및 계산 시간을 단축할 수 있는 효과가 있다.
추적 단계
신뢰기관 서버(500)는 공개키(PK), 사용자 단말로부터 수신한 비밀키(SKu), 전체 사용자 ID 테이블(T)를 입력으로 하여 원래 키 소유자의 ID를 추적한다(S500). 키 신뢰도를 주기적으로 요청하는 신뢰기관 서버(500)가 주기적으로 키 온전성 체크(key sanity check)를 요청하고, 사용자 단말을 이에 응답한다. 구체적인 추적 방법은 아래와 같다.
도 5에 도시된 바와 같이, 먼저, 신뢰기관 서버(500)가 사용자 단말에 키 온전성 체크(key sanity check)를 요청(S510)한다. 사용자 단말은 신뢰기관 서버(500)의 요청에 대한 응답으로 비밀키(SKu, 사용자키)를 신뢰기관 서버(500)에 전송(S520)한다. 다음, 신뢰기관 서버(500)는 수신한 비밀키(SKu)를 확인하고 원래 키 소유자의 ID를 추적(S530)한다.
신뢰기관 서버(500)는 공개키(PK), 사용자 단말로부터 수신한 비밀키(SKu), 전체 사용자 ID 테이블(T)를 입력으로 하여 아래와 같이 원래 키 소유자의 ID를 추적한다.
Figure 112018126618401-pat00175
본 발명에 따른 추적 방법은 사용자 속성을 자주 수정하는 경우에 적합하다. 예를 들어, 온라인 소셜 네트워크에서 사용자는 소셜 연락처에 다른 속성 및 키를 할당하여 그룹을 만든 다음 지정된 속성에 따라 액세스 정책을 지정한다. 이때, 그룹은 동적이므로 사용자 속성은 시간이 지남에 따라 변경된다.
비밀키(SKu)가 불법적으로 공유되었는지 여부는 비밀키(SKu)가 잘 형성되었는지 여부를 확인하여 비밀키(SKu)가 정당한 키 생성 단계(KeyGen)를 통한 실제 출력임을 나타냄으로써 결정한다.
아래의 수식을 만족하면, 비밀키(SKu)가 잘 형성된 것으로 판단한다.
Figure 112018126618401-pat00176
만약 상기 수식을 만족한다면, 신뢰기관 서버(500)는 전체 사용자 ID 테이블(T)에서
Figure 112017022276494-pat00057
를 탐색한 후, 최종적으로
Figure 112017022276494-pat00058
를 반환한다. 즉, 잘 형성된 비밀키(SKu)로 확인된 경우 신뢰기관 서버(500)는 해당 비밀키(SKu)에 상응하는
Figure 112017022276494-pat00059
를 출력한다. 이때, 신뢰기관 서버(500)와 통신하는 사용자 단말의 아이디가 출력된 아이디와 일치하지 않는다면, 해당 비밀키가 유출되었다고 판단한다.
만약 상기 수식을 만족하지 않는다면, 신뢰기관 서버(500)는 비밀키(SKu)에 대한 탐색을 중지하고 탐색실패(
Figure 112017022276494-pat00060
)를 반환한다. 이 경우, 신뢰기관 서버(500)는 사용자 단말이 전송한 비밀키가 키 생성 단계(KeyGen)에 의해 만들어진 것이 아니라 무작위로 생성한 값이며, 따라서 해당 사용자 단말은 합법적 사용자가 아니라고 판단한다.
올바른 형식의 암호 해독 키(비밀키)는 올바르게 구성된 암호 해독 프로세스에서 올바르게 작동한다는 것을 보증한다.
본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
10 : 속성 기반 암호화를 이용한 데이터 공유 시스템
100, 200, 300 : 사용자 단말
400 : 클라우드 서버
500 : 신뢰기관 서버

Claims (8)

  1. 복수의 사용자 단말, 클라우드 서버, 및 신뢰기관 서버를 포함하는 속성 기반 암호화를 이용한 데이터 공유 시스템에서의 속성의 개수에 관계없이 항상 일정 크기의 암호문을 보장하는 속성 기반 암호화를 이용한 데이터 공유 방법에 있어서,
    신뢰기관 서버가 임의의
    Figure 112018126618401-pat00177
    ,
    Figure 112018126618401-pat00178
    를 선택하여 마스터키(MK) 및 공개키(PK)를 생성하는 셋업 단계;
    Figure 112018126618401-pat00179

    Figure 112018126618401-pat00180

    상기 신뢰기관 서버가 상기 마스터키(MK), 상기 공개키(PK), 각각의 사용자(
    Figure 112018126618401-pat00181
    )의 ID(
    Figure 112018126618401-pat00182
    ), 및 사용자(
    Figure 112018126618401-pat00183
    )의 속성집합(
    Figure 112018126618401-pat00184
    )을 입력으로 하고, k+2개의 임의의
    Figure 112018126618401-pat00185
    를 선택하여 비밀키(
    Figure 112018126618401-pat00186
    )를 생성하고 해당 사용자 단말에 전송하는 키 생성 단계;
    상기 신뢰기관 서버가 상기 비밀키(
    Figure 112018126618401-pat00187
    ) 생성을 위해 선택한 고유의 값(c) 및 상기 사용자(
    Figure 112018126618401-pat00188
    )의 ID(
    Figure 112018126618401-pat00189
    )를 전체 사용자 ID 테이블(T)에 저장하는 단계;
    상기 복수의 사용자 단말 중 어느 하나가 메시지(M)를 상기 공개키(PK) 및 접근제어를 위한 속성집합(
    Figure 112018126618401-pat00190
    )을 입력으로 암호화하여 암호문(CT)을 생성하고 암호문(CT)을 클라우드 서버에 전송하는 암호화 단계;
    상기 복수의 사용자 단말 중 어느 하나가 클라우드 서버에 암호문(CT)을 요청하고, 클라우드 서버로부터 암호문(CT)을 수신하는 암호문 요청 단계; 및
    상기 복수의 사용자 단말 중 어느 하나가 수신한 암호문(CT)을 복호화하여 메시지(M)를 추출하는 복호화 단계;를 포함하는 속성 기반 암호화를 이용한 데이터 공유 방법으로서,
    상기 암호화 단계는,
    임의의
    Figure 112018126618401-pat00191
    를 선택하고 대칭키(
    Figure 112018126618401-pat00192
    )를 생성하는 과정;
    Figure 112018126618401-pat00193

    상기 대칭키(
    Figure 112018126618401-pat00194
    )를 이용한 대칭키 암호문(
    Figure 112018126618401-pat00195
    )을 생성하는 과정; 및
    상기 공개키(PK), 상기 접근제어를 위한 속성집합(
    Figure 112018126618401-pat00196
    ), 상기 대칭키 암호문(
    Figure 112018126618401-pat00197
    )을 입력하여 상기 암호문(CT)를 생성하는 과정;을 포함하는,
    Figure 112018126618401-pat00198

    클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서,
    상기 신뢰기관 서버가 상기 복수의 사용자 단말 중 어느 하나로부터 비밀키(
    Figure 112018126618401-pat00199
    )를 수신하여 키 온전성(key sanity)을 체크하고, 비밀키(
    Figure 112018126618401-pat00200
    )가 유출된 경우 유출된 비밀키(
    Figure 112018126618401-pat00201
    )를 이용하여 비밀키(
    Figure 112018126618401-pat00202
    )를 유출한 사용자의 ID(
    Figure 112018126618401-pat00203
    )를 추적하는 단계를 더 포함하는,
    클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법.
  5. 마스터키(MK), 공개키(PK), 및 각각의 사용자 ID에 대응하는 비밀키(
    Figure 112018126618401-pat00204
    )를 생성하고, 상기 마스터키(MK), 상기 공개키(PK), 상기 비밀키(
    Figure 112018126618401-pat00205
    ), 및 전체 사용자 ID 테이블(T)을 관리하는 신뢰기관 서버;
    네트워크를 통해 암호문(CT) 또는 부분복호값(A)을 송신하거나 암호문(CT) 또는 부분복호키(
    Figure 112018126618401-pat00206
    )를 수신하는 통신부, 상기 암호문(CT) 저장하는 저장부, 및 상기 암호문(CT)에 대한 부분복호 요청을 수신한 경우 상기 암호문을 부분적으로 복호하여 부분복호값(A)을 계산하는 부분복호부를 구비한 클라우드 서버; 및
    메시지(M)를 암호화하여 암호문(CT)을 생성하는 암호화 모듈, 암호문(CT)을 복호화하는 복호화 모듈, 및 네트워크를 통해 암호문(CT) 또는 부분복호키(
    Figure 112018126618401-pat00207
    )를 송신하고, 암호문(CT) 또는 부분복호값(A)을 수신하는 통신 모듈을 구비한 복수의 사용자 단말;을 포함하되,
    상기 신뢰기관 서버는,
    임의의
    Figure 112018126618401-pat00208
    ,
    Figure 112018126618401-pat00209
    를 선택하여 상기 마스터키(MK) 및 상기 공개키(PK)를 생성하고,
    Figure 112018126618401-pat00210

    Figure 112018126618401-pat00211

    상기 마스터키(MK), 상기 공개키(PK), 각각의 사용자(
    Figure 112018126618401-pat00212
    )의 ID(
    Figure 112018126618401-pat00213
    ), 및 사용자(
    Figure 112018126618401-pat00214
    )의 속성집합(
    Figure 112018126618401-pat00215
    )을 입력으로 하고, k+2개의 임의의
    Figure 112018126618401-pat00216
    를 선택하여 상기 비밀키(
    Figure 112018126618401-pat00217
    )를 생성하고, 상기 비밀키(
    Figure 112018126618401-pat00218
    ) 생성을 위해 선택한 고유의 값(c) 및 상기 사용자(
    Figure 112018126618401-pat00219
    )의 ID(
    Figure 112018126618401-pat00220
    )를 전체 사용자 ID 테이블(T)에 저장하며,
    상기 암호화 모듈은,
    임의의
    Figure 112018126618401-pat00221
    를 선택하여 대칭키(
    Figure 112018126618401-pat00222
    )를 생성하고, 상기 대칭키(
    Figure 112018126618401-pat00223
    )를 이용하여 대칭키 암호문(
    Figure 112018126618401-pat00224
    )을 생성하며,
    Figure 112018126618401-pat00225

    상기 공개키(PK), 접근제어를 위한 속성집합(
    Figure 112018126618401-pat00226
    ), 상기 대칭키 암호문(
    Figure 112018126618401-pat00227
    )을 입력하여 상기 암호문(CT)를 생성하는,
    Figure 112018126618401-pat00228

    클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 시스템.
  6. 삭제
  7. 삭제
  8. 제5항에 있어서,
    상기 신뢰기관 서버가 상기 복수의 사용자 단말 중 어느 하나로부터 비밀키(
    Figure 112018126618401-pat00229
    )를 수신하여 키 온전성(key sanity)을 체크하고, 비밀키(
    Figure 112018126618401-pat00230
    )가 유출된 경우 유출된 비밀키(
    Figure 112018126618401-pat00231
    )를 이용하여 비밀키(
    Figure 112018126618401-pat00232
    )를 유출한 사용자의 ID(
    Figure 112018126618401-pat00233
    )를 추적하는,
    클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 시스템.
KR1020170028373A 2017-03-06 2017-03-06 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 KR101982237B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170028373A KR101982237B1 (ko) 2017-03-06 2017-03-06 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170028373A KR101982237B1 (ko) 2017-03-06 2017-03-06 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20180101870A KR20180101870A (ko) 2018-09-14
KR101982237B1 true KR101982237B1 (ko) 2019-05-24

Family

ID=63599554

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170028373A KR101982237B1 (ko) 2017-03-06 2017-03-06 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101982237B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220011449A (ko) 2020-07-21 2022-01-28 순천향대학교 산학협력단 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102172241B1 (ko) * 2018-10-30 2020-10-30 고려대학교 산학협력단 모바일 헬스케어를 위한 가상 물리 시스템에서 안전한 연산 위임 방법
KR102320667B1 (ko) * 2019-11-08 2021-11-02 두나무 주식회사 사용자 정보의 관리 방법 및 단말
KR102298266B1 (ko) 2019-11-14 2021-09-06 순천향대학교 산학협력단 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
KR102342021B1 (ko) 2019-11-25 2021-12-22 서강대학교 산학협력단 속성을 기반으로 한 블록체인 네트워크에서의 접근 권한 제어 시스템 및 접근 권한 제어 방법
CN114039737B (zh) * 2020-07-20 2023-08-08 中国科学院信息工程研究所 抗选择明文攻击的基于属性的共享数据存储、访问方法及系统
KR102284877B1 (ko) * 2020-12-14 2021-07-30 세종대학교산학협력단 효율적인 교집합 연산을 위한 함수 암호 기술
KR102605087B1 (ko) * 2021-03-05 2023-11-23 순천향대학교 산학협력단 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법
CN114244567B (zh) * 2021-11-17 2023-09-05 西安邮电大学 一种云环境中支持电路结构的cp-abe方法
CN114386072B (zh) * 2022-01-13 2024-04-02 中国科学技术大学 数据共享方法、装置和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005195829A (ja) 2004-01-07 2005-07-21 Hitachi Ltd 復号または署名作成におけるべき乗剰余算の計算方法
JP2013200461A (ja) 2012-03-26 2013-10-03 Nippon Telegr & Teleph Corp <Ntt> 秘密計算装置および秘密計算方法
KR101575681B1 (ko) 2014-08-22 2015-12-09 고려대학교 산학협력단 속성 기반 암호화 방법
KR101615137B1 (ko) 2015-03-27 2016-05-12 순천향대학교 산학협력단 속성 기반의 데이터 접근 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011086687A1 (ja) 2010-01-15 2011-07-21 三菱電機株式会社 秘匿検索システム及び暗号処理システム
JP5650630B2 (ja) 2011-11-22 2015-01-07 日本電信電話株式会社 鍵交換システム、鍵交換装置、鍵交換方法、鍵交換プログラム
KR101464727B1 (ko) 2013-10-15 2014-11-27 순천향대학교 산학협력단 속성기반 암호를 이용한 클라우드 데이터 접근제어 시스템 및 방법
KR101593165B1 (ko) 2014-08-19 2016-02-15 한국전자통신연구원 데이터 접근 제어 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005195829A (ja) 2004-01-07 2005-07-21 Hitachi Ltd 復号または署名作成におけるべき乗剰余算の計算方法
JP2013200461A (ja) 2012-03-26 2013-10-03 Nippon Telegr & Teleph Corp <Ntt> 秘密計算装置および秘密計算方法
KR101575681B1 (ko) 2014-08-22 2015-12-09 고려대학교 산학협력단 속성 기반 암호화 방법
KR101615137B1 (ko) 2015-03-27 2016-05-12 순천향대학교 산학협력단 속성 기반의 데이터 접근 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220011449A (ko) 2020-07-21 2022-01-28 순천향대학교 산학협력단 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법
KR102386717B1 (ko) * 2020-07-21 2022-04-14 순천향대학교 산학협력단 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법

Also Published As

Publication number Publication date
KR20180101870A (ko) 2018-09-14

Similar Documents

Publication Publication Date Title
KR101982237B1 (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
CN109862041B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
CN109922077B (zh) 一种基于区块链的身份认证方法及其系统
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
CN106716914B (zh) 用于漫游的受保护内容的安全密钥管理
KR101265873B1 (ko) 분산된 단일 서명 서비스 방법
US8209744B2 (en) Mobile device assisted secure computer network communication
CN110971415A (zh) 一种天地一体化空间信息网络匿名接入认证方法及系统
CN107359998B (zh) 一种便携式智能口令管理体制的建立与操作方法
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
US20070240226A1 (en) Method and apparatus for user centric private data management
US10484350B2 (en) Privacy-preserving location corroborations
CN101771699A (zh) 一种提高SaaS应用安全性的方法及系统
KR102050887B1 (ko) 사물인터넷 관리를 위한 클라우드 컴퓨팅 환경에서의 데이터 공유 방법 및 시스템
CN104641592A (zh) 用于无证书认证加密(clae)的方法和系统
JP2010220212A (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
CN104412273A (zh) 用于进行激活的方法和系统
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
CN102811211A (zh) 支持登录验证的设备和进行登录验证的方法
Yan et al. A lightweight authentication and key agreement scheme for smart grid
Chidambaram et al. Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique
CN114760046A (zh) 一种身份鉴别方法和装置
JP2013005220A (ja) アプリケーション認証システム、アプリケーション認証方法
CN100561913C (zh) 一种访问密码设备的方法
CN103916372A (zh) 一种第三方登录信息托管方法和系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant