KR102382314B1 - Secure join method of distributed data set - Google Patents

Secure join method of distributed data set Download PDF

Info

Publication number
KR102382314B1
KR102382314B1 KR1020190072404A KR20190072404A KR102382314B1 KR 102382314 B1 KR102382314 B1 KR 102382314B1 KR 1020190072404 A KR1020190072404 A KR 1020190072404A KR 20190072404 A KR20190072404 A KR 20190072404A KR 102382314 B1 KR102382314 B1 KR 102382314B1
Authority
KR
South Korea
Prior art keywords
information
key
user
providers
identifier
Prior art date
Application number
KR1020190072404A
Other languages
Korean (ko)
Other versions
KR20200080107A (en
Inventor
전종훈
Original Assignee
(주)프람트테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)프람트테크놀로지 filed Critical (주)프람트테크놀로지
Publication of KR20200080107A publication Critical patent/KR20200080107A/en
Application granted granted Critical
Publication of KR102382314B1 publication Critical patent/KR102382314B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 안전한 분산 집합정보물 결합 방법에 관한 것으로, 보다 상세하게는 종래 정보집합물의 결합시 발생할 수 있는 지나치게 복잡한 절차를 거치지 않으면서 보다 간단한 방법으로 정보제공자의 타 정보제공자의 데이터에 대한 접근 불허하여 데이터 무결성을 보장하면서도 비용을 절감할 수 있는 안전한 분산 집합정보물 결합 방법에 관한 것으로, 본 발명은 정보 제공자가 자신의 데이터 중 어떤 데이터가 다른 제공자들도 공통으로 보유하고 있는 지 외 다른 제공자가 보유한 데이터에 대한 어떠한 정보도 알 수 없고, 다른 제공자의 데이터에 대한 조작이 불가능하며, 정보 활용자는 결합키로부터 원래의 식별자 및 특정 고객의 정보를 알아낼 수 없으며, 제공자간 통신을 통해 HK를 알아낼 수 없는 등 정보 제공자와 정보 활용자간 분산작업을 통해 개인정보 보호와 보안 및 데이터 무결성 공격에 대한 우려를 불식시킬 수 있다. The present invention relates to a method for safely combining distributed aggregated information, and more particularly, disallowing an information provider from accessing data of other information providers in a simpler way without going through an overly complicated procedure that may occur when combining conventional information aggregates. It relates to a method for safely combining distributed aggregated information that can reduce costs while guaranteeing data integrity. It is impossible to know any information about the data held, it is impossible to manipulate the data of other providers, and the information user cannot find out the original identifier and specific customer information from the binding key, and it is impossible to find out HK through communication between providers. Distributed work between the information provider and the information user can allay concerns about personal information protection, security, and data integrity attacks.

Description

안전한 분산 집합정보물 결합 방법{SECURE JOIN METHOD OF DISTRIBUTED DATA SET}A safe method of combining distributed aggregated information {SECURE JOIN METHOD OF DISTRIBUTED DATA SET}

본 발명은 안전한 분산 집합정보물 결합 방법에 관한 것으로, 보다 상세하게는 적어도 하나 이상의 식별자 및 상기 식별자와 연계된 데이터를 포함한 데이터베이스를 포함하고 네트워크상에서 통신가능하며 각각의 ID를 갖는 적어도 2 이상의 정보 제공자 및 상기 적어도 2 이상의 정보 제공자로부터 식별자의 비식별화된 정보를 결합한 분산 집합정보물을 제공받는 정보 활용자간 분산 집합정보물을 결합하는 방법에 있어서, ⅰ)적어도 2 이상의 정보 제공자들간 적어도 하나 이상의 식별자 집합인 키 집합에 대하여 키교환 프로토콜을 수행하여 공통의 해쉬키(HK)를 생성하는 단계,; ⅱ)각 정보 제공자는 자신이 보유한 식별자 및 상기 공통의 해쉬키를 가지고 HMAC 알고리즘을 이용하여 각각의 결합키 집합을 생성한 다음, 상기 공통의 해쉬키, 결합키 집합 및 자신의 ID를 가지고 HMAC 알고리즘을 이용하여 인증코드 집합을 각각 생성하고 상기 결합키 및 인증코드 집합을 정보 활용자에게 제공하는 단계,; ⅲ)상기 정보 활용자에게 제공된 상기 결합키 집합 중 공통된 결합키를 추출한 정보 활용자로부터 각 정보제공자가 공통된 결합키에 연계된 해당 데이터를 요청받는 단계,; ⅳ)각 정보제공자는 공통된 결합키에 대한 타 정보 제공자의 인증코드의 진위여부를 확인하여 정보 활용자의 요청이 거짓된 것이 아님을 확인하는 단계 및; ⅴ)정보 활용자의 요청이 거짓이 아닌 경우 정보 활용자의 요청을 받은 각 정보 제공자는 공통된 결합키에 연계된 해당 데이터를 정보 활용자에게 전달하는 단계를 포함한 안전한 분산 집합정보물 결합 방법에 관한 것이다.The present invention relates to a method for securely combining distributed aggregated information, and more particularly, to at least two or more information providers including at least one identifier and a database including data associated with the identifier, communicable over a network, and each having an ID. And in the method of combining the distributed aggregated information between information users receiving the distributed aggregated information that combines the de-identified information of the identifier from the at least two or more information providers, i) At least one or more identifiers between at least two or more information providers generating a common hash key (HK) by performing a key exchange protocol with respect to the set of keys; ii) Each information provider uses the HMAC algorithm with the identifier it owns and the common hash key to generate each combined key set, and then uses the common hash key, the combined key set and its ID to use the HMAC algorithm generating an authentication code set using iii) receiving a request for the corresponding data linked to the common combination key by each information provider from an information user who has extracted a common combination key from the combination key set provided to the information user; iv) confirming that the information user's request is not false by checking the authenticity of each information provider's authentication code for the common combination key; ⅴ) When the information user's request is not false, each information provider receiving the information user's request relates to a safe method for combining distributed aggregated information, including the step of delivering the data linked to the common binding key to the information user.

최근 빅데이터 활용, IoT(사물인터넷) 등 새로운 IT 기술과 융합산업의 출현은 IT업계에 또 다른 도약의 기회가 되고 있으나, 한편으로 그러한 기술 활용과정에서 발생할 수 있는 개인정보 침해 우려는 신산업 발전과 개인정보의 보호를 동시에 조화롭게 모색해야 하는 과제를 제기하고 있다. 특히, 전술한 기술들은 그 과정에서 데이터의 결합이 필수적이다. 데이터의 결합은 정보집합물을 결합하여 유의미한 새로운 정보를 만들어 내는 것으로, 다수의 정보집합에서 공통된 식별자(키)를 갖는 레코드를 이어서 결합된 정보집합물을 만드는 과정인데, 이 과정에서 안전한 정보집합물을 위해서는 식별자와 레코드간 관계를 노출하지 않도록 하는 것이 관건이다. The recent emergence of new IT technologies and convergence industries, such as the use of big data and IoT (Internet of Things), is an opportunity for another leap forward in the IT industry. It raises the task of seeking the protection of personal information harmoniously at the same time. In particular, the above-described techniques are essential for combining data in the process. Combination of data is to create meaningful new information by combining information sets. For this purpose, it is important not to expose the relationship between identifiers and records.

하나의 예시적인 방법은 특정 사용자 식별 정보를 노출하지 않고 상이한 시스템들의 사용자 식별자들 사이에 링크를 설정하는 방법이다. 대한민국 공개특허 제10-2018-0111904호에는 특정 사용자 식별 정보를 노출하지 않고 상이한 시스템들의 사용자 식별자들 사이에 링크를 설정하는 방법으로서, 정보 제공자((first party system)에 의해, 상기 정보 제공자와 관련된 매치 키 및 사용자 식별자를 각각 포함하는 하나 이상의 제1 데이터 세트를 암호화하는 단계와; 상기 정보 제공자에 의해, 상기 암호화된 하나 이상의 제1 데이터 세트를 정보 활용자(third party system)으로 전송하는 단계와; 상기 정보 제공자에 의해 상기 정보 활용자으로부터, 상기 정보 활용자와 관련된 매치 키 및 사용자 식별자를 각각 포함하는 하나 이상의 암호화된 제2 데이터 세트를 수신하는 단계와; 상기 정보 제공자에 의해 상기 정보 활용자으로부터, 하나 이상의 이중 암호화된 제1 데이터 세트를 수신하는 단계와, 상기 하나 이상의 이중 암호화된 제1 데이터 세트는 상기 정보 활용자에 의해 추가로 암호화된 상기 암호화된 하나 이상의 상기 제1 데이터 세트를 포함하고; 상기 정보 제공자에 의해, 하나 이상의 이중 암호화된 제2 데이터 세트를 생성하기 위해 정보 활용자로부터 수신된 상기 암호화된 하나 이상의 제2 데이터 세트를 암호화하는 단계와; 상기 정보 제공자에 의해, 상기 이중 암호화된 하나 이상의 제1 데이터 세트 및 상기 이중 암호화된 하나 이상의 제2 데이터 세트에 기초하여 매칭 관계를 생성하는 단계와, 상기 매칭 관계는 정보 제공자와 관련된 매치 키들 및 정보 활용자와 관련된 매치 키들 사이의 하나 이상의 링크를 나타내고; 상기 정보 제공자에 의해, 상기 매칭 관계에 기초하여 상기 정보 제공자와 관련된 사용자 식별자들 및 상기 정보 활용자와 관련된 사용자 식별자들에 대한 브리지 식별자를 할당하는 단계를 포함하고, 상기 브리지 식별자는 상기 정보 제공자와 관련된 사용자 식별자들 및 상기 정보 활용자와 관련된 사용자 식별자들 사이의 링크인 것을 특징으로 하는 방법이 개시되어 있다.One exemplary method is to establish a link between user identifiers of different systems without exposing specific user identification information. Korean Patent Application Laid-Open No. 10-2018-0111904 discloses a method of establishing a link between user identifiers of different systems without exposing specific user identification information. encrypting one or more first data sets each comprising a match key and a user identifier, transmitting, by the information provider, the encrypted one or more first data sets to a third party system; receiving, by the information provider, from the information consumer, one or more encrypted second sets of data each comprising a match key and a user identifier associated with the information consumer; receiving at least one doubly encrypted first data set from encrypting, by the information provider, the encrypted one or more second data sets received from an information consumer to generate one or more doubly encrypted second data sets; by the information provider, the double generating a matching relationship based on at least one encrypted first data set and the at least one doubly encrypted second data set, wherein the matching relationship is between match keys associated with an information provider and match keys associated with an information consumer; assigning, by the information provider, a bridge identifier to user identifiers associated with the information provider and user identifiers associated with the information consumer based on the matching relationship, the bridge A method is disclosed, wherein the identifier is a link between user identifiers associated with the information provider and user identifiers associated with the information user.

또한, 우리 나라 정부에서는 "개인정보 비식별 조치 가이드라인"을 통해 전문기관에서 데이터 결합을 위한 비식별화를 수행하는 가이드라인을 제시한 바 있다. 그러나, 전술한 문헌을 포함한 종래의 비식별화는 결합을 위한 식별자는 임시대체키로 대체수행하고, 결합 이전에 k-익명성 등 비식별화 수행하게 되는데, 임시대체키의 안전한 생성에 대한 가이드라인 부재, 전문기관에게 임시대체키 및 결합데이터 노출 및 전문기관 결합대행 비용발생 등의 문제가 있다. 도 1은 종래 비식별화 방법을 설명하기 위한 구성도이다. In addition, the Korean government has presented guidelines for de-identification for data combination in specialized institutions through the “Guidelines for measures against personal information de-identification”. However, in the conventional de-identification including the above-mentioned literature, the identifier for the combination is replaced with a temporary key, and de-identification such as k-anonymity is performed before the combination. Guidelines for the secure generation of the temporary key Absence, there are problems such as exposing temporary replacement key and binding data to specialized institutions, and incurring cost of binding agency for specialized institutions. 1 is a configuration diagram for explaining a conventional de-identification method.

한편, 전문기관의 대행 없이 정보 제공자와 활용자간의 분산작업을 통한 결합하는 방법에 제시된 바 있다(Adam, et al, "Privacy Preserving Integration of Health Care Data", AMIA Annu Symp Proc, 2007). 전기 문헌에는 Commutative Encryption을 활용하여 정보제공자가 모든 데이터를 암호화하고, 활용자가 암호화 된 상태에서 결합작업 진행하며, 활용자가 데이터 암호 후 제공자들에게 복호화 요청하고, 활용자가 마지막으로 복호화 함으로써 결합데이터 획득하게 된다. 그러나, 이는 지나치게 복잡한 절차, 모든 제공자가 데이터의 무결성에 대한 공격이 가능한 문제, Commutative Encryption의 안전성 문제 및 불필요한 데이터 제공으로 인한 비용문제 등이 있다. On the other hand, it has been suggested in a method of combining through distributed work between information providers and users without a professional agency (Adam, et al, "Privacy Preserving Integration of Health Care Data", AMIA Annu Symp Proc, 2007). In the biographical literature, the information provider uses Commutative Encryption to encrypt all data, the user proceeds with the combination work in an encrypted state, the user requests the providers to decrypt the data after encryption, and the user finally decrypts the data to obtain the combined data. do. However, this is an overly complicated procedure, a problem that all providers can attack the integrity of data, a safety problem of commutative encryption, and a cost problem due to unnecessary data provision.

대한민국 공개특허 제10-2018-0111904호Republic of Korea Patent Publication No. 10-2018-0111904

1.개인정보 비식별 조치 가이드라인(2016)1. Guidelines for measures against personal information de-identification (2016) 2. Adam, et al, "Privacy Preserving Integration of Health Care Data", AMIA Annu Symp Proc, 20072. Adam, et al, “Privacy Preserving Integration of Health Care Data”, AMIA Annu Symp Proc, 2007

따라서, 본 발명이 이루고자 하는 기술적 과제는 종래 정보집합물의 결합시 신뢰할 수 있는 제3의 전문기관 관여 없이 발생할 수 있는 지나치게 복잡한 절차를 거치지 않으면서 보다 간단한 방법으로 정보제공자의 타 정보제공자의 데이터에 대한 접근 불허하여 데이터 무결성을 보장하면서도 비용을 절감할 수 있는 방법을 제공하는 것이다.Therefore, the technical problem to be achieved by the present invention is to provide a more simple method for data of other information providers of information providers without going through overly complicated procedures that may occur without the involvement of a trusted third-party professional organization when combining conventional information sets. The goal is to provide a way to reduce costs while ensuring data integrity by disallowing access.

상기 기술적 과제를 달성하기 위하여, 본 발명은 적어도 하나 이상의 식별자 및 상기 식별자와 연계된 데이터를 포함한 데이터베이스를 포함하고 네트워크상에서 통신가능하며 각각의 ID를 갖는 적어도 2 이상의 정보 제공자 및 상기 적어도 2 이상의 정보 제공자로부터 식별자의 비식별화된 정보를 결합한 분산 집합정보물을 제공받는 정보 활용자간 분산 집합정보물을 결합하는 방법에 있어서, ⅰ)적어도 2 이상의 정보 제공자들간 적어도 하나 이상의 식별자 집합인 키 집합에 대하여 키교환 프로토콜을 수행하여 공통의 해쉬키(HK)를 생성하는 단계,; ⅱ)각 정보 제공자는 자신이 보유한 식별자 및 상기 공통의 해쉬키를 가지고 HMAC 알고리즘을 이용하여 각각의 결합키 집합을 생성한 다음, 상기 공통의 해쉬키, 결합키 집합 및 자신의 ID를 가지고 HMAC 알고리즘을 이용하여 인증코드 집합을 각각 생성하고 상기 결합키 및 인증코드 집합을 정보 활용자에게 제공하는 단계,; ⅲ)상기 정보 활용자에게 제공된 상기 결합키 집합 중 공통된 결합키를 추출한 정보 활용자로부터 각 정보제공자가 공통된 결합키에 연계된 해당 데이터를 요청받는 단계,; ⅳ)각 정보제공자는 공통된 결합키에 대한 타 정보 제공자의 인증코드의 진위여부를 확인하여 정보 활용자의 요청이 거짓된 것이 아님을 확인하는 단계 및; ⅴ)정보 활용자의 요청이 거짓이 아닌 경우 정보 활용자의 요청을 받은 각 정보 제공자는 공통된 결합키에 연계된 해당 데이터를 정보 활용자에게 전달하는 단계를 포함한 안전한 분산 집합정보물 결합 방법을 제공한다. In order to achieve the above technical object, the present invention includes at least one identifier and a database including data associated with the identifier and is communicable over a network, and at least two or more information providers each having an ID, and the at least two or more information providers In the method of combining distributed aggregated information between information users who receive distributed aggregated information that combines de-identified information of identifiers from generating a common hash key (HK) by performing an exchange protocol; ii) Each information provider uses the HMAC algorithm with the identifier it owns and the common hash key to generate each combined key set, and then uses the common hash key, the combined key set and its ID to use the HMAC algorithm generating an authentication code set using iii) receiving a request for the corresponding data linked to the common combination key by each information provider from an information user who has extracted a common combination key from the combination key set provided to the information user; iv) confirming that the information user's request is not false by checking the authenticity of each information provider's authentication code for the common combination key; v) If the information user's request is not false, each information provider receiving the information user's request provides a safe method for combining distributed aggregated information including the step of delivering the data linked to the common binding key to the information user.

또한, 본 발명은 상기 ⅰ)단계의 키교환 프로토콜이 디피-헬만 키 교환 프로토콜(Diffie-Hellman key exchange protocol)을 이용하여 수행되는 것을 특징으로 한 안전한 분산 집합정보물 결합 방법을 제공한다.In addition, the present invention provides a secure distributed aggregate information combining method, characterized in that the key exchange protocol in step i) is performed using a Diffie-Hellman key exchange protocol.

또한, 본 발명은 상기 디피-헬만 키 교환 프로토콜(Diffie-Hellman key exchange protocol)이 a)소수 p에 대한 finite cyclic groups G1과 G2를 정하고 G1n-1→G2인 (n-1)-multilinear map en-1을 정하는 단계,; b)정보 제공자 각자 비밀키 k를 정하고 gk를 다른 정보제공자들에게 전송하는 단계 및; c)다른 정보 제공자들로부터 받은 gk들로부터 해쉬키 HK를 계산하는 단계를 포함한 방법으로 수행된 것을 특징으로 한 분산 집합 정보물 결합 방법을 제공한다.In addition, in the present invention, the Diffie-Hellman key exchange protocol a) determines finite cyclic groups G1 and G2 for prime p, and G1 n-1 → G2 (n-1)-multilinear map determining e n-1 ; b) each information provider sets a secret key k and transmits g k to other information providers; c) It provides a method for combining distributed set information, characterized in that it is performed by a method including the step of calculating a hash key HK from g k received from other information providers.

또한, 본 발명은 상기 ⅱ)단계에서 각 정보 제공자는 식별자와 상기 결합키 및 인증코드를 결합한 각각의 결합키 집합 간의 매핑 테이블을 유지하는 것을 특징으로 한 분산 집합 정보물 결합 방법을 제공한다.In addition, the present invention provides a method for combining distributed set information, characterized in that in step ii), each information provider maintains a mapping table between each combination key set in which an identifier, the combination key, and the authentication code are combined.

본 발명은 정보 제공자가 자신의 데이터 중 어떤 데이터가 다른 제공자들도 공통으로 보유하고 있는 지 외 다른 제공자가 보유한 데이터에 대한 어떠한 정보도 알 수 없고, 다른 제공자의 데이터에 대한 조작이 불가능하며, 정보 활용자는 공통결합키를 거짓으로 요청할 수 없고 따라서 결합에 불필요한 데이터가 활용자에게 전달되지 않으며 결합키로부터 원래의 식별자를 추측할 수 없고 HK를 모르기 때문에 전수조사를 통한 특정 고객의 정보를 알아낼 수 없으며, 제3자의 경우는 제공자간 통신을 통해 HK를 알아낼 수 없는 등 정보 제공자와 정보 활용자간 분산작업을 통해 개인정보 보호와 보안 및 데이터 무결성 공격에 대한 우려를 불식시킬 수 있다. According to the present invention, the information provider cannot know any information about the data held by other providers other than which data among its own data is in common with other providers, and it is impossible to manipulate the data of other providers. The user cannot request the common combination key falsely, and therefore data unnecessary for the combination is not transmitted to the user, the original identifier cannot be guessed from the combination key, and since the HK is not known, the information of a specific customer cannot be found through a full investigation. , in the case of a third party, it is possible to dispel concerns about personal information protection, security, and data integrity attacks through distributed work between information providers and information users, such as being unable to find out HK through communication between providers.

도 1은 종래 비식별화 방법을 설명하기 위한 구성도
도 2는 본 발명의 안전한 분산 집합정보물 결합방법을 수행하는 시스템의 망구성도 및 정보 제공자와 정보 활용자간 상호 데이터의 흐름을 표시한 네트워크 연결구성도
도 3은 본 발명의 안전한 분산 집합정보물 결합방법을 수행하는 시스템의 구성도
도 4는 본 발명의 안전한 분산 집합정보물 결합방법 수행시 각 단계별로 설명하기 위한 순서도
1 is a configuration diagram for explaining a conventional de-identification method;
2 is a network configuration diagram of a system for performing the safe distributed aggregate information combining method of the present invention and a network connection configuration diagram showing the mutual data flow between the information provider and the information user;
3 is a block diagram of a system for performing the method of combining secure distributed aggregated information according to the present invention;
4 is a flowchart for explaining each step when performing the method of combining safe distributed aggregated information according to the present invention;

이하에서 본 명세서에 첨부된 도면을 참조하여 본 발명을 상세히 설명한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

도 2는 본 발명의 안전한 분산 집합정보물 결합방법을 수행하는 시스템의 망구성도 및 정보 제공자와 정보 활용자간 상호 데이터의 흐름을 표시한 네트워크 연결구성도이며, 도 3은 본 발명의 안전한 분산 집합정보물 결합방법을 수행하는 시스템의 구성도이고, 도 4는 본 발명의 안전한 분산 집합정보물 결합방법 수행시 각 단계별로 설명하기 위한 순서도이다. 도 2 및 3에 나타난 바와 같이, 본 발명의 안전한 분산 집합정보물 결합 방법은 적어도 하나 이상의 식별자 및 상기 식별자와 연계된 데이터를 포함한 데이터베이스를 포함하고 네트워크상에서 통신가능하며 각각의 ID를 갖는 적어도 2 이상의 정보 제공자 및 상기 적어도 2 이상의 정보 제공자로부터 식별자의 비식별화된 정보를 결합한 분산 집합정보물을 제공받는 정보 활용자를 포함한다. 또한, 도 2 내지 도 4에 나타난 바와 같이, 본 발명의 안전한 분산 집합정보물을 결합하는 방법은 ⅰ)적어도 2 이상의 정보 제공자들간 적어도 하나 이상의 식별자 집합인 키 집합에 대하여 키교환 프로토콜을 수행하여 공통의 해쉬키(HK)를 생성하는 단계,; ⅱ)각 정보 제공자는 자신이 보유한 식별자 및 상기 공통의 해쉬키를 가지고 HMAC 알고리즘을 이용하여 각각의 결합키 집합을 생성한 다음, 상기 공통의 해쉬키, 결합키 집합 및 자신의 ID를 가지고 HMAC 알고리즘을 이용하여 인증코드 집합을 각각 생성하고 상기 결합키 및 인증코드 집합을 정보 활용자에게 제공하는 단계,; ⅲ)상기 정보 활용자에게 제공된 상기 결합키 집합 중 공통된 결합키를 추출한 정보 활용자로부터 각 정보제공자가 공통된 결합키에 연계된 해당 데이터를 요청받는 단계,; ⅳ)각 정보제공자는 공통된 결합키에 대한 타 정보 제공자의 인증코드의 진위여부를 확인하여 정보 활용자의 요청이 거짓된 것이 아님을 확인하는 단계 및; ⅴ)정보 활용자의 요청이 거짓이 아닌 경우 정보 활용자의 요청을 받은 각 정보 제공자는 공통된 결합키에 연계된 해당 데이터를 정보 활용자에게 전달하는 단계를 포함한다. 2 is a network configuration diagram of a system for performing the secure distributed aggregate information combining method of the present invention and a network connection diagram showing the flow of mutual data between information providers and information users, FIG. 3 is secure distributed aggregate information of the present invention It is a block diagram of a system for performing the water binding method, and FIG. 4 is a flowchart for explaining each step when performing the safe distributed aggregate information combining method of the present invention. As shown in Figures 2 and 3, the secure distributed aggregate information combining method of the present invention includes at least one identifier and a database including data associated with the identifier, is communicable over a network, and at least two or more having respective IDs. It includes an information user and an information user who is provided with a distributed aggregate information product combining de-identified information of an identifier from an information provider and the at least two or more information providers. In addition, as shown in Figs. 2 to 4, the method of combining secure distributed aggregated information according to the present invention includes i) performing a key exchange protocol on a key set, which is a set of at least one identifier between at least two or more information providers. generating a hash key (HK) of ; ii) Each information provider uses the HMAC algorithm with the identifier it owns and the common hash key to generate each combined key set, and then uses the common hash key, the combined key set and its ID to use the HMAC algorithm generating an authentication code set using iii) receiving a request for the corresponding data linked to the common combination key by each information provider from an information user who has extracted a common combination key from the combination key set provided to the information user; iv) confirming that the information user's request is not false by checking the authenticity of each information provider's authentication code for the common combination key; v) If the information user's request is not false, each information provider receiving the information user's request includes the step of delivering the data linked to the common binding key to the information user.

본 명세서에서 '정보 제공자' 및 '정보 활용자'는 공통적으로 각각 하나 이상의 프로세서(예를 들어, 임의의 범용 또는 특수 목적 프로세서)를 포함할 수 있고, 하나 이상의 일시적 및/또는 비-일시적인 저장 매체 및/또는 메모리(예컨대, 자기 저장장치, 광학 저장 장치, 플래시 저장 장치, RAM 등과 같은 임의의 컴퓨터 판독 가능 저장 매체)를 포함할 수 있고 및/또는 동작 가능하게 결합될 수 있는 시스템 또는 상기 시스템의 주체를 의미하되, 정보 제공자는 식별자를 포함한 데이터베이스를 원천적으로 가지고 있는 시스템 또는 시스템의 주체를 의미하며, 반면 정보 활용자는 2 이상의 정보 제공자의 정보 중 개인정보를 포함한 식별자를 제외한 정보를 결합 및 활용하여 의미있는 새로운 데이터를 생성하고 활용하는 시스템 또는 시스템의 주체를 의미한다. 다양한 구현예에서, 정보 제공자 또는 정보 활용자는 개별 시스템으로 구현되거나 단일 시스템 내에 통합될 수 있다. 예를 들어, 정보 제공자는 컨텐츠 관리 시스템의 일부일 수 있다. As used herein, 'information provider' and 'information user' may each include one or more processors (eg, any general purpose or special purpose processor) in common, and may include one or more temporary and/or non-transitory storage media. and/or memory (eg, any computer-readable storage medium such as magnetic storage, optical storage, flash storage, RAM, etc.) and/or operatively coupled to a system or of the system. It means the subject, but the information provider means the system or the subject of the system that has the database including the identifier at the source, while the information user combines and utilizes information from two or more information providers except for the identifier including personal information. It refers to a system or subject of a system that creates and utilizes meaningful new data. In various implementations, the information provider or information consumer may be implemented as a separate system or integrated within a single system. For example, the information provider may be part of a content management system.

또한, 정보 제공자 및 정보 활용자는 네트워크상에서 통신 가능하고 동작 가능하게 결합될 수 있고, 데이터 저장 장치(예컨대, 데이터베이스)를 포함할 수 있다. 정보 제공자 또는 정보 활용자는 정보를 데이터베이스에 질의하고 데이터베이스에 정보를 저장하도록 구성될 수 있다. 다양한 구현에서, 데이터베이스는 다양한 일시적 또는 비일시적 저장 매체를 포함한다. 저장 매체는 자기 저장 장치, 광학 저장 장치, 플래시 저장 장치, RAM 등을 포함하지만 이에 한정되지 않는다. 데이터베이스 및/또는 정보 제공자 및/또는 정보 활용자는 다양한 API를 사용하여 데이터베이스 기능(즉, 데이터베이스에 저장된 데이터를 관리)을 수행할 수 있다. API는 SQL, ODBC, JDBC 등일 수 있지만 이에 국한되는 것은 아니다. 정보 제공자 또는 정보 활용자는 네트워크로부터 정보를 수신하도록 구성될 수 있다. 정보는 브라우징 히스토리, 쿠키 로그, 텔레비전 광고 데이터, 인쇄 광고 데이터, 라디오 광고 데이터, 온라인 활동 데이터 및/또는 사용자가 네트워크상에서 가질 수 있는 온라인 리소스들과 임의의 다른 표시(indication) 또는 상호 작용을 포함할 수 있다. 정보 제공자 또는 정보 활용자는 네트워크상에서 갖는 상호 작용을 수신 및/또는 수집하도록 구성될 수 있다. 정보 제공자 또는 정보 활용자는 다양한 기능을 수행하도록 구성된 하나 이상의 모듈(즉, 프로세서에 의해 실행 가능한 컴퓨터-판독 가능 명령들) 및/또는 회로(즉, ASIC, 프로세서 메모리 조합, 논리 회로 등)를 포함할 수 있다. 일부 구현예에서, 모듈들은 암호화 관리기를 포함할 수 있다. 암호화 관리기는 본 발명에서 설명된 다양한 암호화 방법을 수행하도록 구성될 수 있다. Further, an information provider and an information consumer may be communicatively and operatively coupled over a network, and may include a data storage device (eg, a database). An information provider or information consumer may be configured to query a database for information and store the information in the database. In various implementations, the database includes various temporary or non-transitory storage media. Storage media include, but are not limited to, magnetic storage devices, optical storage devices, flash storage devices, RAM, and the like. The database and/or information provider and/or information consumer may use various APIs to perform database functions (ie, manage data stored in the database). The API may be, but is not limited to, SQL, ODBC, JDBC, and the like. An information provider or information consumer may be configured to receive information from a network. The information may include browsing history, cookie logs, television advertising data, print advertising data, radio advertising data, online activity data and/or any other indications or interactions with online resources the user may have on the network. can An information provider or information consumer may be configured to receive and/or collect interactions having on the network. An information provider or information consumer may include one or more modules (ie, computer-readable instructions executable by a processor) and/or circuitry (ie, an ASIC, processor memory combination, logic circuit, etc.) configured to perform various functions. can In some implementations, modules may include a cryptographic manager. The encryption manager may be configured to perform the various encryption methods described in the present invention.

또한, 본 명세서에서 '식별자'의 용어는 일반적으로 정보통신기기에서 기계적으로 읽을 수 있도록 형태의 개인식별정보(PII : personal identifiable information )를 포함한 정보를 의미하며, 상기 개인식별정보는 예를 들어 주민등록번호, 이메일 주소, 전화 번호, 전화 식별자 번호, 쿠키 식별자 등 일 수 있다. 상기 PII를 사용자를 서로 구별하는 사용자 식별자(ID)에 매핑할 수 있다. 예를 들어, 사용자의 이메일 주소A 및 전화 번호 A와 연관되어 있는 경우, 컨텐츠 시스템은 이메일 주소 A 및 전화 번호 A를 단일 사용자 ID인 사용자 ID A에 매핑할 수 있다. 이러한 식별자는 요청기관에게 각기 다른 기관들이 보유한 정보집합물을 안전하게 결합하여 제공하고자 할 때, 결합과정을 통해서 각 기관이 보유한 키와 리코드간의 연관성은 타 기관에게 노출되지 않도록 한다. 예를 들면, 기관 R이 기관 P1, ..., Pm이 각각 보유한 정보집합물 (k,D1), ..., (k,Dm)을 결합한 (D1,...,Dm)을 요청하고, 이 과정에서 Pi를 제외한 다른 기관은 k와 Di의 관계를 알아낼 수 없어야 한다. 예를 들면, 통신사 K(제1 정보 제공자)가 보유한 고객정보와 쇼핑몰업체 H(제2 정보제공자)가 보유한 고객정보를 주민번호를 키로 결합한 정보를 마케팅회사 M(정보 활용자)이 요청한 경우. 주민등록번호를 삭제하고 리코드만을 결합하여 활용자에게 전달될 수 있도록 한다. 그런데, 이러한 분산 집합결합시 전술한 종래의 방법들은 모두 복잡한 과정을 거칠 뿐 아니라 무결성에 대한 공격 우려 등의 염려가 있다. 따라서, 본 발명의 경우 이러한 우려가 없는 안전한 분산 집합정보물 결합 방법을 제공한다.In addition, in this specification, the term 'identifier' generally refers to information including personal identifiable information (PII) in a form that can be read mechanically by an information and communication device, and the personal identification information is, for example, a resident registration number. , email address, phone number, phone identifier number, cookie identifier, etc. The PII may be mapped to a user identifier (ID) that distinguishes users from each other. For example, if associated with a user's email address A and phone number A, the content system may map the email address A and phone number A to a single user ID, user ID A. This identifier ensures that the association between the key and the record held by each institution is not exposed to other institutions through the combination process when it is intended to safely combine and provide information sets held by different institutions to the requesting institution. For example , ( D 1 , ... , D m ) is requested, and in this process, other institutions except P i should not be able to find out the relationship between k and D i . For example, when a marketing company M (information user) requests information that combines customer information owned by telecommunication company K (first information provider) and customer information owned by shopping mall company H (second information provider) with a resident number as a key. Delete the resident registration number and combine only the record so that it can be delivered to the user. However, when combining such a distributed set, all of the above-described conventional methods not only go through a complicated process, but also have concerns about an attack on integrity. Therefore, in the case of the present invention, there is provided a safe method for combining distributed aggregate information without such concerns.

본 발명의 안전한 분산 집합정보물 결합방법은 ⅰ)적어도 2 이상의 정보 제공자들간 적어도 하나 이상의 식별자 집합인 키 집합에 대하여 키교환 프로토콜을 수행하여 공통의 해쉬키(HK)를 생성하는 단계를 포함한다. 모든 정보 제공자는 한 번의 정보교환을 통해서 공통의 해쉬키를 생성한다. 본 발명의 일실시예에서 해쉬키의 생성은 Boneh & Silverberg가 제안한 One-round n-way Diffie-Hellman Key Exchange 프로토콜(D. Boneh and A. Silverberg, "Applications of Multilinear forms to Cryptography", Report 2002/080, http://eprint.iacr.org, 2002.)을 사용하였으나, 본 발명의 해쉬키 생성이 이에 제한되는 것은 아니다. 상기 프로토콜의 개요에 대해 좀 더 상세히 설명하면 아래와 같다. 우선, 소수 p에 대한 finite cyclic groups G1과 G2를 정하고 G1n-1G2인 (n-1)-multilinear map en-1을 정한다. 그 다음, 정보제공자 각자 비밀키 k를 정하고 gk를 다른 정보제공자들에게 전송한다. 다른 정보제공자들로부터 받은 gk들로부터 해쉬키 HK를 계산한다. 이 때 제공자 사이의 통신은 Authenticity와 Integrity 측면에서 안전한 통신, 예를들어 TLS 암호화 통신, 서명된 이메일 등을 이용할 수 있다. 아래 스킴 1은 해시키의 생성을 도식적으로 나타낸 것이다.The secure distributed aggregate information combination method of the present invention includes the steps of i) generating a common hash key (HK) by performing a key exchange protocol on a key set that is at least one identifier set between at least two or more information providers. All information providers generate a common hash key through one information exchange. In one embodiment of the present invention, the generation of a hash key is a One-round n-way Diffie-Hellman Key Exchange protocol proposed by Boneh & Silverberg (D. Boneh and A. Silverberg, "Applications of Multilinear forms to Cryptography", Report 2002/ 080, http://eprint.iacr.org, 2002.) is used, but the hash key generation of the present invention is not limited thereto. The outline of the protocol will be described in more detail as follows. First, finite cyclic groups G1 and G2 for prime number p are determined, and (n-1)-multilinear map e n-1 which is G1 n-1 G2 is determined. Then, each information provider sets a secret key k and transmits g k to other information providers. Calculate the hash key HK from g k received from other information providers. In this case, communication between providers may use secure communication in terms of Authenticity and Integrity, for example, TLS encrypted communication, signed email, and the like. Scheme 1 below schematically shows the generation of hashes.

scheme 1.scheme 1.

Figure 112019062405719-pat00001
Figure 112019062405719-pat00001

본 발명의 안전한 분산 집합정보물 결합방법은 ⅱ)각 정보 제공자는 자신이 보유한 식별자 및 상기 공통의 해쉬키를 가지고 HMAC 알고리즘을 이용하여 각각의 결합키 집합을 생성한 다음, 상기 공통의 해쉬키, 결합키 집합 및 자신의 ID를 가지고 HMAC 알고리즘을 이용하여 인증코드 집합을 각각 생성하고 상기 결합키 및 인증코드 집합을 정보 활용자에게 제공하는 단계를 포함한다. 예를 들면, j번째 정보제공자는 자신의 데이터에 있는 식별자로부터 결합키 집합 및 인증코드 집합을 순차적으로 만든다. 우선, i번째 식별자(ki)에 대한 결합키(zi)는 상기 ⅰ)단계에서 생성된 해쉬키(HK)와 HMAC 알고리즘(RFC 2104)으로 계산한다. The secure distributed aggregate information combination method of the present invention is ii) Each information provider uses an HMAC algorithm with an identifier and the common hash key to generate each combination key set, and then, the common hash key; and generating an authentication code set by using the HMAC algorithm with the combined key set and own ID, and providing the combined key and the authentication code set to information users. For example, the j-th information provider sequentially creates a set of binding keys and a set of authentication codes from identifiers in their data. First, the combination key (z i ) for the i-th identifier (k i ) is calculated using the hash key (HK) generated in step i) and the HMAC algorithm (RFC 2104).

Figure 112019062405719-pat00002
Figure 112019062405719-pat00002

opad = 0x5c5c...5c, ipad=0x3636...36oppad = 0x5c5c...5c, ipad=0x3636...36

또한, 결합키 zi에 대한 j번째 제공자의 인증코드는 다음과 같이 계산한다(Pj는 j번째 제공자의 ID임)In addition, the authentication code of the j-th provider for the binding key z i is calculated as follows (P j is the ID of the j-th provider)

mi (j) = HMAC(HK, zi|Pj)m i (j) = HMAC(HK, z i |P j )

N개의 식별자에 대해서 j번째 제공자는 상기 결합키와 인증코드가 결합된 형태인 {(z1, m1 (j)),...,(zN, mN (j)}형태 또는 인증코드와 분리된 형태의 결합키 집합을 활용자에게 보낸다. 또한, 정보제공자는 추후 정보 활용자로부터의 요청이 있을 때를 대비하여 식별자와 결합키 간의 매핑테이블을 유지하여야 한다. 정보 제공자와 정보 활용자 간의 통신은 Confidentiality, Integrity, Authenticity를 보장하여야 한다. 하기 스킴 2는 본 발명에 따른 실시예에서 두 정보 제공자(K, H)와 하나의 정보 활용자(M)간 상기 ⅱ)단계에서 수행되는 작용을 설명하기 위한 이해도이다.For the N identifiers, the j-th provider is a combination of the combination key and the authentication code {(z 1 , m 1 (j) ),..., (z N , m N (j) } form or authentication code) A set of binding keys in a separate form is sent to the user In addition, the information provider must maintain a mapping table between the identifier and the binding key in case there is a request from the information user in the future. Communication between the two must ensure Confidentiality, Integrity, and Authenticity The following scheme 2 is an operation performed in step ii) between two information providers (K, H) and one information user (M) in an embodiment according to the present invention It is an understanding to explain.

scheme 2.scheme 2.

Figure 112019062405719-pat00003
Figure 112019062405719-pat00003

또한, 본 발명의 안전한 분산 집합정보물 결합방법은 ⅲ)상기 정보 활용자에게 제공된 상기 결합키 집합 중 공통된 결합키를 추출한 정보 활용자로부터 각 정보제공자가 공통된 결합키에 연계된 해당 데이터를 요청받는 단계를 포함한다. ⅲ)단계에서는 정보활용자는 M개의 제공자들로부터 수신한 결합키들로부터 공통된 결합키를 추출하여 상기 결합키에 해당하는 데이터를 정보제공자들에게 자료 요청한다. 공통 결합키 집합

Figure 112019062405719-pat00004
이고,
Figure 112019062405719-pat00005
일 때, 활용자는 제공자에게
Figure 112019062405719-pat00006
를 전송하게 된다.In addition, the safe distributed aggregate information combination method of the present invention is iii) each information provider receives a request for the corresponding data linked to the common combination key from the information user who has extracted a common combination key from the combination key set provided to the information user. includes steps. In step iii), the information user extracts a common combination key from the combination keys received from the M providers and requests data corresponding to the combination key from the information providers. Common Combination Key Set
Figure 112019062405719-pat00004
ego,
Figure 112019062405719-pat00005
In this case, the user informs the provider
Figure 112019062405719-pat00006
will send

아래 스킴 3은 본 발명에 따른 실시예에서 ⅲ)단계의 수행을 보여주기 위한 이해도이다.Scheme 3 below is an understanding diagram for showing the performance of step iii) in an embodiment according to the present invention.

scheme 3.scheme 3.

Figure 112019062405719-pat00007
Figure 112019062405719-pat00007

그 다음, ⅳ)각 정보제공자는 공통된 결합키에 대한 타 정보 제공자의 인증코드의 진위여부를 확인하여 정보 활용자의 요청이 거짓된 것이 아님을 확인하는 단계를 수행한다. 만일, 위 ⅲ)단계에서 인증코드가 없는 경우 정보 활용자는 공통된 결합키가 아닌 정보 제공자들로부터 받은 결합키 집합 모두에 대해 거짓된 데이터 요청을 할 수 있다. 이 경우 개인정보에 대한 유추가 가능한 경우가 발생할 위험이 있다. 따라서, 데이터 요청을 수신한 소정의 정보 제공자는 자신의 인증코드는 물론 타 정보 제공자에 해당 인증코드를 조회하여 정보 활용자의 요청이 공통된 데이터에 해당하는 것인지를 확인할 수 있다. 해당 정보 제공자는 인증코드를 다음과 같이 검사를 하여 수신된 결합키가 공통된 것인지 판단을 할 수 있다.Then, iv) each information provider checks the authenticity of the authentication codes of other information providers for the common combination key to confirm that the information user's request is not false. If there is no authentication code in step iii), the information user may make a false data request for all the combined key sets received from information providers, which are not common combination keys. In this case, there is a risk that inferences about personal information may occur. Accordingly, the predetermined information provider receiving the data request can check whether the information user's request corresponds to common data by inquiring the corresponding authentication code in other information providers as well as its own authentication code. The information provider can determine whether the received combination key is common by examining the authentication code as follows.

Figure 112019062405719-pat00008
Figure 112019062405719-pat00008

본 발명의 안전한 분산 집합정보물 결합방법은 ⅴ)정보 활용자의 요청이 거짓이 아닌 경우 정보 활용자의 요청을 받은 각 정보 제공자는 공통된 결합키에 연계된 해당 데이터를 정보 활용자에게 전달하는 단계를 포함한다. 위에서 정보 제공자는 정보 활용자가 전달한 공통 결합키 리스트에 해당하는 데이터를 공통 결합키에 붙여서 제공한다. 그 후, 정보 활용자는 각 정보 제공자로부터 수신한 공통 결합키+데이터를 모아서 공통 결합키를 조인키로 사용하여 데이터 결합을 수행하고, 결합 후 공통 결합키는 제거한다. 하기 스킴 4는 본 발명에 따른 실시예에서 ⅴ)단계 및 그 후 정보 활용자 영역에서 데이터결합 수행을 도식적으로 보여주는 이해도이다.The secure distributed aggregate information combination method of the present invention includes the steps of v) when the information user's request is not false, each information provider receiving the information user's request transmits the data linked to the common binding key to the information user do. In the above, the information provider attaches data corresponding to the common combination key list delivered by the information user to the common combination key and provides it. After that, the information user collects the common combination key + data received from each information provider, uses the common combination key as a join key to perform data combination, and removes the common combination key after the combination. Scheme 4 below is an understanding diagram schematically showing data combining in step v) and thereafter in the information user area in an embodiment according to the present invention.

scheme 4.scheme 4.

Figure 112019062405719-pat00009
Figure 112019062405719-pat00009

위와 같은 본 발명의 실행에 있어서 장점은 다음과 같다. 우선, 일 정보 제공자는 자신의 데이터를 제외하고 타 정보 제공자들이 어떤 데이터를 보유하고 있는지 어떠한 정보도 알 수 없으며, 또한, 타 정보 제공자의 데이터에 대한 조작도 불가능하다. 또한, 정보 활용자는 공통 결합키를 복수의 정보 제공자에게 거짓으로 요청할 수 없고 따라서 결합에 불필요한 데이터가 정보 활용자에게 전달되지 않는다. 또한, 정보 활용자는 결합키로부터 원래의 식별자를 추측할 수 없으며, HK를 모르기 때문에 전수조사를 통한 특정 고객의 정보를 알아낼 수 없다. 이 뿐 아니라, 관찰자(제3자)는 정보 제공자간의 통신을 통해서 HK를 알아낼 수 없으며(Man-in-the-Middle공격 불가), 제공자와 활용자 간의 통신을 통해서 고객데이터를 접근할 수도 없다는 장점이 있다.. Advantages in the implementation of the present invention as described above are as follows. First of all, one information provider cannot know what kind of data other information providers have except for their own data, and it is also impossible to manipulate data of other information providers. In addition, the information user cannot falsely request the common combination key from a plurality of information providers, and thus data unnecessary for the combination is not transmitted to the information user. In addition, the information user cannot guess the original identifier from the combination key, and because he does not know the HK, he cannot find out the information of a specific customer through a full investigation. In addition to this, the observer (third party) cannot find out HK through communication between information providers (man-in-the-middle attack is not possible), and has the advantage that it cannot access customer data through communication between providers and users. there is..

앞에서 설명된 본 발명의 일실시예는 본 발명의 기술적 사상을 한정하는 것으로 해석되어서는 안 된다. 본 발명의 보호범위는 청구범위에 기재된 사항에 의하여만 제한되고, 본 발명의 기술분야에서 통상의 지식을 가진 자는 본 발명의 기술적 사상을 다양한 형태로 개량 변경하는 것이 가능하다. 따라서 이러한 개량 및 변경은 통상의 지식을 가진 자에게 자명한 것인 한 본 발명의 보호범위에 속하게 될 것이다.One embodiment of the present invention described above should not be construed as limiting the technical spirit of the present invention. The protection scope of the present invention is limited only by the matters described in the claims, and those skilled in the art can improve and change the technical idea of the present invention in various forms. Accordingly, such improvements and modifications will fall within the protection scope of the present invention as long as they are obvious to those of ordinary skill in the art.

Claims (4)

적어도 하나 이상의 식별자 및 상기 식별자와 연계된 데이터를 포함한 데이터베이스를 포함하고 네트워크상에서 통신가능하며 각각의 ID를 갖는 적어도 2 이상의 정보 제공자 및 상기 적어도 2 이상의 정보 제공자로부터 식별자의 비식별화된 정보를 결합한 분산 집합정보물을 제공받는 정보 활용자간 분산 집합정보물을 결합하는 방법에 있어서,
ⅰ)적어도 2 이상의 정보 제공자들간 적어도 하나 이상의 식별자 집합인 키 집합에 대하여 키교환 프로토콜을 수행하여 공통의 해쉬키(HK)를 생성하는 단계,;
ⅱ)각 정보 제공자는 자신이 보유한 식별자 및 상기 공통의 해쉬키를 가지고 HMAC 알고리즘을 이용하여 각각의 결합키 집합을 생성한 다음, 상기 공통의 해쉬키, 결합키 집합 및 자신의 ID를 가지고 HMAC 알고리즘을 이용하여 인증코드 집합을 각각 생성하고 상기 결합키 및 인증코드 집합을 정보 활용자에게 제공하는 단계,;
ⅲ)상기 정보 활용자에게 제공된 상기 결합키 집합 중 공통된 결합키를 추출한 정보 활용자로부터 각 정보제공자가 공통된 결합키에 연계된 해당 데이터를 요청받는 단계,;
ⅳ)각 정보제공자는 공통된 결합키에 대한 타 정보 제공자의 인증코드의 진위여부를 확인하여 정보 활용자의 요청이 거짓된 것이 아님을 확인하는 단계 및;
ⅴ)정보 활용자의 요청이 거짓이 아닌 경우 정보 활용자의 요청을 받은 각 정보 제공자는 공통된 결합키에 연계된 해당 데이터를 정보 활용자에게 전달하는 단계를 포함한 안전한 분산 집합정보물 결합 방법.
A distribution comprising at least one identifier and a database including data associated with the identifier, communicable over a network, and combining de-identified information of an identifier from at least two or more information providers each having an ID and the at least two or more information providers In the method of combining distributed aggregated information between information users who are provided with aggregated information,
i) generating a common hash key (HK) by performing a key exchange protocol on a key set that is at least one identifier set between at least two or more information providers;
ii) Each information provider uses the HMAC algorithm with the identifier it owns and the common hash key to generate each combined key set, and then uses the common hash key, the combined key set and their ID to use the HMAC algorithm generating an authentication code set using
iii) receiving a request for the corresponding data linked to the common combination key by each information provider from an information user who has extracted a common combination key from the combination key set provided to the information user;
iv) confirming that the information user's request is not false by checking the authenticity of each information provider's authentication code for the common combination key;
ⅴ) If the request of the information user is not false, each information provider receiving the request of the information user transmits the data linked to the common binding key to the information user.
제1항에 있어서,
상기 ⅰ)단계의 키교환 프로토콜은 디피-헬만 키 교환 프로토콜(Diffie-Hellman key exchange protocol)을 이용하여 수행되는 것을 특징으로 한 안전한 분산 집합정보물 결합 방법.
The method of claim 1,
The key exchange protocol of step i) is a secure distributed aggregate information combination method, characterized in that it is performed using a Diffie-Hellman key exchange protocol.
제2항에 있어서,
상기 디피-헬만 키 교환 프로토콜(Diffie-Hellman key exchange protocol)은
a)소수 p에 대한 finite cyclic groups G1과 G2를 정하고 G1n -1→G2인 (n-1)-multilinear map en-1을 정하는 단계,;
b)정보 제공자 각자 비밀키 k를 정하고 gk를 다른 정보제공자들에게 전송하는 단계 및;
c)다른 정보 제공자들로부터 받은 gk들로부터 해쉬키 HK를 계산하는 단계를 포함한 방법으로 수행된 것을 특징으로 한 분산 집합 정보물 결합 방법.
3. The method of claim 2,
The Diffie-Hellman key exchange protocol is
a) determining finite cyclic groups G1 and G2 for prime numbers p and determining (n-1)-multilinear map e n-1 where G1 n -1 → G2;
b) each information provider sets a secret key k and transmits g k to other information providers;
c) A method for combining distributed set information, characterized in that it is performed by a method comprising the step of calculating a hash key HK from g k received from other information providers.
제1항에 있어서,
상기 ⅱ)단계에서 각 정보 제공자는 식별자와 상기 결합키 간의 매핑 테이블을 유지하는 것을 특징으로 한 분산 집합 정보물 결합 방법.
The method of claim 1,
Distributed set information combining method, characterized in that in step ii), each information provider maintains a mapping table between the identifier and the combining key.
KR1020190072404A 2018-12-26 2019-06-18 Secure join method of distributed data set KR102382314B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180169404 2018-12-26
KR20180169404 2018-12-26

Publications (2)

Publication Number Publication Date
KR20200080107A KR20200080107A (en) 2020-07-06
KR102382314B1 true KR102382314B1 (en) 2022-04-04

Family

ID=71571640

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190072404A KR102382314B1 (en) 2018-12-26 2019-06-18 Secure join method of distributed data set

Country Status (1)

Country Link
KR (1) KR102382314B1 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101133262B1 (en) * 2010-04-08 2012-04-05 충남대학교산학협력단 A hybrid key management method for robust SCADA systems and the session key generating method thereof
JP6612468B2 (en) 2017-03-03 2019-11-27 グーグル エルエルシー System and method for establishing a link between identifiers without disclosing specific identification information

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Antoine Joux "A one round protocol for tripartite Diffie Hellman." International algorithmic number theory symposium. Springer, Berlin, Heidelberg(2000.) 1부.*
Guozhen Shi, et al "A Dual Threshold Secret Sharing Scheme among Weighted Participants of Special Right." 2016 IEEE First International Conference on Data Science in Cyberspace(2016.) 1부.*

Also Published As

Publication number Publication date
KR20200080107A (en) 2020-07-06

Similar Documents

Publication Publication Date Title
US10880732B2 (en) Authentication of phone caller identity
US8447983B1 (en) Token exchange
Barsoum et al. Enabling dynamic data and indirect mutual trust for cloud computing storage systems
Wang et al. Panda: Public auditing for shared data with efficient user revocation in the cloud
US9137223B2 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
US9946896B2 (en) Attribute information provision method and attribute information provision system
US20160034692A1 (en) Automated contact list matching with improved privacy
JP2008250931A (en) System for restoring distributed information, information utilizing device, and verification device
US10063655B2 (en) Information processing method, trusted server, and cloud server
KR101648364B1 (en) Method for improving encryption/decryption speed by complexly applying for symmetric key encryption and asymmetric key double encryption
EP2879323A1 (en) Method and distributed data processing system for managing access to data
CN111062052A (en) Data query method and system
WO2019179625A1 (en) Distributed data storage network nodes and methods
TW202232913A (en) Generating shared keys
CN116028486A (en) Method and device for data storage and data query
CN112887087B (en) Data management method and device, electronic equipment and readable storage medium
Ramprasath et al. Protected data sharing using attribute based encryption for remote data checking in cloud environment
KR102386717B1 (en) Data access control system based anonymous user attribute and method thereof
KR102703672B1 (en) Systems and methods for security identification search
KR102382314B1 (en) Secure join method of distributed data set
KR101992402B1 (en) Method for Protecting Personal Data Using Homomorphic Encryption
CN113824713B (en) Key generation method, system and storage medium
CN113347146B (en) Encryption and decryption method capable of automatically generating secret key
Peng et al. On the security of fully homomorphic encryption for data privacy in Internet of Things
KR102496829B1 (en) Apparatus and method for managing identity based on blockchain

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant