KR102386717B1 - 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법 - Google Patents
익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법 Download PDFInfo
- Publication number
- KR102386717B1 KR102386717B1 KR1020200090373A KR20200090373A KR102386717B1 KR 102386717 B1 KR102386717 B1 KR 102386717B1 KR 1020200090373 A KR1020200090373 A KR 1020200090373A KR 20200090373 A KR20200090373 A KR 20200090373A KR 102386717 B1 KR102386717 B1 KR 102386717B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- user
- ciphertext
- keyword
- anonymous
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
본 발명은 클라우드 환경에서 데이터 접근 제어 시스템 및 방법에 관한 것으로, 더욱 상세하게는 익명의 사용자 속성에 기반하여 데이터를 암호화하고, 암호화된 데이터(이하 "암호문"이라 함)를 암호를 해제하지 않고 암호문을 검색할 수 있는 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법에 관한 것이다.
Description
본 발명은 클라우드 환경에서 데이터 접근 제어 시스템 및 방법에 관한 것으로, 더욱 상세하게는 익명의 사용자 속성에 기반하여 데이터를 암호화하고, 암호화된 데이터(이하 "암호문"이라 함)를 암호를 해제하지 않고 암호문을 검색할 수 있는 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법에 관한 것이다.
최근 클라우드 컴퓨팅의 발달로 인해 사용자는 비용이 많이 드는 스토리지를 임대하는 대신 필요에 따라 데이터를 저장하거나 공유할 수 있는 클라우드 컴퓨팅 서비스를 이용한다.
사용자는 언제 어디서나 인터넷을 통해 클라우드 컴퓨팅 서비스를 이용할 수 있으므로, 클라우드 컴퓨팅 서비스는 사용자에게 많은 이점을 제공한다. 그러나 다수의 사용자가 클라우드 컴퓨팅 서비스에 접속하므로, 클라우드 환경에서 다양한 보안 위협이 발생할 수 있다. 먼저 클라우드 컴퓨팅 서비스를 공급하는 공급자는 클라우드에 저장된 수많은 사용자의 데이터를 악용할 수 있기에 완전히 신뢰할 수 없다.
악의적인 사용자로 인한 데이터 유출 또는 손실이 발생할 수 있으며, 공격자는 저장 중인 서버에 침투하여 저장된 데이터를 유출할 수 있다.
따라서 클라우드 컴퓨팅 환경에서 데이터를 암호화하여 저장하는 것이 중요하며, 저장된 암호화 데이터에 정당한 사용자만 접근할 수 있도록 하는 기술이 필요하다.
이러한 기술 중 하나가 속성기반 암호의 한 종류인 CP-ABE(ciphertext policy-attribute-based encryption) 방식이다.
CP-ABE(ciphertext policy-attribute-based encryption) 방식은 여러 사용자가 서버에 저장된 암호화된 데이터에 접근하기에 적합한 암호화 기술이며, 현재까지 다양한 CP-ABE 기반의 접근제어 기법이 연구되었다.
그럼에도 불구하고 기존의 CP-ABE 기반의 접근제어 기법은 다양한 보안 위협에 취약을 갖는다. 특히, 암호화에 지정된 접근구조(Access policy)가 공개되어 있어서 접근구조를 통해 암호화에 접근하려는 사용자의 속성들을 유추할 수 있다.
이는 민감한 데이터를 공유하는 의료나 군사 등에서 활용되는 클라우드 환경에서 사용자의 개인 프라이버시를 침해할 수 있다.
이를 해결하기 위해 익명의 CP-ABE 기반의 접근제어 기법에 관한 연구가 진행되고 있으며, 기존에 연구된 익명의 CP-ABE 기반의 접근제어 기법에서도 접근구조가 제대로 익명화되지 않으며, 속성의 수가 증가함에 따라 암호문의 크기가 선형으로 증가하는 문제, 사용자가 암호문을 복호화하는데 필요한 연산량의 효율성 문제, CP-ABE에서 발생할 수 있는 보안성 및 효율성 문제 등이 존재한다.
또한, 기존 클라우드 서버에 데이터를 암호화하여 저장하면 사용자가 원하는 암호문를 얻기 위해 클라우드 서버는 저장된 모든 암호화 데이터를 복호화한 후 탐색해야 하므로 암호문 탐색의 효율성이 저하되는 문제가 발생한다.
따라서 본 발명의 목적은 본 발명은 클라우드 환경에서 데이터 접근 제어 시스템 및 방법에 관한 것으로, 더욱 상세하게는 익명의 사용자 속성에 기반하여 데이터를 암호화하고, 암호화된 암호문의 암호를 해제하지 않고 암호문을 검색할 수 있는 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법을 제공함에 있다.
상기와 같은 목적을 달성하기 위한 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 시스템은: 자신에 대한 공개 파라미터(PK) 및 마스터키(MK)를 생성하고, 사용자의 사용자 단말부로부터 사용자 속성정보(Su)를 포함하는 사용자 등록 요청 정보의 수신 시 상기 속성정보를 반영한 사용자 비밀키를 생성하여 등록하고, 데이터 사용자 단말부로 공개 파라미터 및 사용자 비밀키를 제공하고, 데이터를 등록한 데이터 소유주의 데이터 소유주 단말부로 공개 파라미터를 전송하는 신뢰기관 서버; 및 데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하고, 데이터 사용자 단말부로부터 키워드(w)가 반영된 토큰(TW)을 수신받아 저장된 키워드 인덱스들과 비교하여 토큰에 대응하는 암호문을 검색하고, 검색된 암호문을 부분 복호화한 부분 복호 암호문을 상기 데이터 사용자 단말부로 전송하는 클라우드 시스템을 포함하는 것을 특징으로 한다.
상기 시스템은: 데이터 소유주 모드에서 상기 데이터 소유주 단말부로 동작하고 데이터 사용자 모드에서 상기 데이터 사용자 단말부로 동작하며, 데이터 소유주 모드에서 키워드 인덱스(IW) 및 암호문(CTW)을 생성하여 함께 송신하고, 데이터 사용자 모드에서 키워드 인덱스를 포함하는 토큰을 생성하여 송신하고 이에 대한 응답으로 검색된 부분 복호 암호문을 수신받아 복호하여 데이터를 획득하는 사용자 단말부를 더 포함하는 것을 특징으로 한다.
상기 데이터 소유주 단말부는, 상기 클라우드 시스템에 업로드할 데이터(M)에 접근할 수 있는 사용자의 속성들 기반으로 트리 형태의 접근구조(AS)를 생성하고, 접근구조의 말단 노드(Wi)를 변경하여 익명 접근구조(AS')를 생성한 후, 익명 접근구조 및 공개 파라미터로 상기 데이터를 암호화한 상기 암호문을 클라우드 시스템에 업로드하는 것을 특징으로 한다.
상기 데이터 소유주 단말부는, 사용자로부터 키워드(W)를 입력받아 키워드 기반의 상기 키워드 인덱스(IW)를 생성하는 것을 특징으로 한다.
상기 데이터 사용자 단말부는, 사용자로부터 키워드(w) 및 상기 신뢰기관 서버로부터 수신한 사용자 비밀키(SK)를 적용하여 토큰을 생성하는 것을 특징으로 한다.
상기 클라우드 시스템은, 상기 데이터 소유주 단말부로부터 키워드 인덱스를 포함하는 암호문을 수신하여 저장하고, 상기 토큰을 포함하는 암호문 요청 정보가 수신되면 상기 토큰에 포함된 키워드에 대응하는 키워드 인덱스를 가지는 암호문을 탐색하여 제공하는 스토리지 서버; 및 데이터 사용자 단말부로부터 토큰 수신 시 토큰을 포함하는 암호문 요청 정보를 상기 스토리지 서버로 전송하고, 상기 암호문 요청에 대응하는 암호문을 상기 스토리지 서버로부터 수신받아 부분 복호하여 상기 데이터 사용자 단말부로 전송하는 아웃소싱 서버를 포함하는 것을 특징으로 한다.
상기와 같은 목적을 달성하기 위한 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법은: 신뢰기관 서버가 자신에 대한 공개 파라미터(PK) 및 마스터키(MK)를 생성하고, 사용자의 사용자 단말부로부터 사용자 속성정보(Su)를 포함하는 사용자 등록 요청 정보의 수신 시 상기 속성정보를 반영한 사용자 비밀키를 생성하여 등록한 후 데이터 사용자 단말부로 공개 파라미터 및 사용자 비밀키를 제공하고, 데이터를 등록한 데이터 소유주의 데이터 소유주 단말부로 공개 파라미터를 전송하는 사용자 등록 과정; 및 클라우드 시스템이 데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하고, 데이터 사용자 단말부로부터 키워드(w)가 반영된 토큰(TW)을 수신받아 저장된 키워드 인덱스들과 비교하여 토큰에 대응하는 암호문을 검색하고, 검색된 암호문을 부분 복호화한 부분 복호 암호문을 상기 데이터 사용자 단말부로 전송하는 데이터 접근 과정을 포함하는 것을 특징으로 한다.
상기 사용자 등록 과정은, 상기 신뢰기관 서버가 자신에 대한 공개 파라미터(PK) 및 마스터키(MK)를 생성하는 키 생성 단계; 데이터 사용자 단말부가 사용자 속성정보(Su)를 포함하는 사용자 등록 요청 정보의 상기 신뢰기관 서버로 전송하여 등록을 요청하는 등록 요청 단계; 및 상기 신뢰기관 서버가 상기 사용자 등록 요청 정보의 수신 시 상기 속성정보를 반영한 사용자 비밀키를 생성하여 등록한 후 상기 데이터 사용자 단말부로 공개 파라미터 및 사용자 비밀키를 제공하고, 데이터를 등록한 데이터 소유주의 데이터 소유주 단말부로 공개 파라미터를 전송하는 키 제공 단계를 포함하는 것을 특징으로 한다.
상기 데이터 접근 과정은, 상기 클라우드 시스템의 스토리지 서버가 데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하는 데이터 등록 단계; 및 상기 클라우드 시스템의 아웃소싱 서버가 데이터 사용자 단말부로부터 키워드(w)가 반영된 토큰(TW)을 수신받아 저장된 키워드 인덱스들과 비교하여 토큰에 대응하는 암호문을 검색하고, 검색된 암호문을 부분 복호화한 부분 복호 암호문을 상기 데이터 사용자 단말부로 전송하는 데이터 접근 단계를 포함하는 것을 특징으로 한다.
상기 데이터 등록 단계는, 상기 데이터 소유주 단말부가 클라우드 시스템에 업로드할 데이터(M)에 접근할 수 있는 사용자 속성 그룹에 기반한 익명의 암호문 및 키워드 인덱스를 생성하여 스토리지 서버로 전송하는 암호문 업로드 단계; 및 상기 클라우드 시스템의 스토리지 서버가 데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하는 등록 단계를 포함하는 것을 특징으로 한다.
상기 암호문 업로드 단계는, 데이터 소유주 단말부가 상기 클라우드 시스템에 업로드할 데이터(M)에 접근할 수 있는 사용자의 속성들 기반으로 트리 형태의 접근구조(AS)를 생성하는 접근구조 생성 단계; 상기 데이터 소유주 단말부가 접근구조의 말단 노드(Wi)를 변경하여 익명 접근구조(AS')를 생성하는 익명 접근구조 생성 단계; 및 상기 데이터 소유주 단말부가 익명 접근구조 및 공개 파라미터로 상기 데이터를 암호화한 상기 암호문을 클라우드 시스템으로 전송하는 데이터 전송 단계를 포함하는 것을 특징으로 한다.
본 발명은 클라우드 컴퓨팅 환경에서 검색 가능 암호를 사용한 익명 사용자 속성기반의 접근 제어를 수행하므로, 암호화된 암호문을 복호하지 않고도 사용자가 요청한 암호문을 탐색할 수 있으므로 암호문 탐색을 효율적으로 수행할 수 있는 효과가 있다.
또한, 본 발명은 익명의 사용자 속성을 적용하므로 클라우드 컴퓨팅 환경에서 발생될 수 있는 공모 공격을 방지할 수 있으므로 클라우드 시스템의 스토리지 서버에 저장되는 데이터에 대한 무결성 및 기밀성을 보장할 수 있는 효과가 있다.
또한, 본 발명은 데이터 소유자가 생성한 암호문 접근구조에서 민감한 데이터를 익명화시키기 때문에 제3 사용자로부터 암호문에 접근하는 사용자들의 속성값(프라이버시)을 보호할 수 있는 효과가 있다.
또한, 본 발명은 클라우드 서버가 암호문을 복호화하여 데이터를 요청한 데이터 사용자에게 제공하지 않고, 일부 복호된 암호문을 데이터 사용자에게 제공하므로 효율성을 향상시킬 수 있고 전송되는 데이터의 보안을 향상시킬 수 있는 효과가 있다.
또한, 본 발명은 암호화하는 과정에서 증가하는 속성의 수를 부분 복호화된 암호문 변환값(C')로 나타내어 암호문의 크기를 일정하게 출력할 수 있으며, 이로 인해 클라우드 스토리지 저장 공간을 효율적으로 사용할 수 있는 효과가 있다.
또한, 본 발명은 아웃소싱 서버에서 부분 복호화 연산을 수행함으로써 사용자가 암호문을 복호화 시 처리할 수 있는 연산량을 감소시켜 연산의 효율을 향상시킬 수 있는 효과가 있다.
도 1은 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 시스템의 구성을 나타낸 도면이다.
도 2는 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법을 나타낸 흐름도이다.
도 3은 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법 중 사용자 등록 과정을 나타낸 절차도이다.
도 4는 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법 중 데이터 등록 과정을 나타낸 절차도이다.
도 5는 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법 중 데이터 사용자의 데이터 접근 방법을 나타낸 절차도이다.
도 2는 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법을 나타낸 흐름도이다.
도 3은 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법 중 사용자 등록 과정을 나타낸 절차도이다.
도 4는 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법 중 데이터 등록 과정을 나타낸 절차도이다.
도 5는 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법 중 데이터 사용자의 데이터 접근 방법을 나타낸 절차도이다.
이하 첨부된 도면을 참조하여 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 시스템의 구성 및 동작을 상세히 설명하고, 상기 시스템에서의 데이터 접근 방법을 설명한다.
도 1은 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 시스템의 구성을 나타낸 도면이다.
도 1을 참조하면, 익명 사용자 속성기반의 데이터 접근 제어 시스템은 다수의 사용자 단말부(100), 클라우드 시스템(200) 및 신뢰기관 서버(Trusted Third Party: TTP)(500)를 포함한다.
상기 사용자 단말부(100), 클라우드 시스템(200) 및 TTP(500)는 유무선 데이터통신망(1)에 무선 및 유선 중 어느 하나로 연결되어 상호 데이터통신을 수행한다.
상기 유무선 데이터통신망(1)은 와이파이(WiFi) 및 로컬망(LAN)을 포함하는 인터넷망, 3세대(3 Generation: 3G), 4G, 5G 등을 포함하는 이동통신망, 와이브로망, 전력선망, 전용망 등 중 어느 하나 이상이 결합된 데이터통신망일 수 있을 것이다.
먼저, 신뢰기관 서버(500)의 동작부터 설명하면, 신뢰기관 서버(500)는 하기 수학식 1과 같이 정의되는 자신의 공개 파라미터(PK) 및 마스터키(MK)를 생성하여 저장한다.
여기서, α,β,ti는(α,β,ti∈ZP) 랜덤 수이고, Y, g, h, G0, Ti는 설정(Setup) 과정에서 α,β,ti를 통해 생성되는 공개파라미터이고, 겹선형 사상 그룹 G의 소수는 p이며, 상기 h는 해쉬값이고, g는 랜덤 생성자이다.
또한, 상기 TTP(500)는 사용자 등록 요청 시 또는 별도의 사용자 비밀키 요청 시 KeyGen()함수에 공개 파라미터(PK), 마스터키(MK) 및 사용자의 속성(Su)를 적용하여 하기 수학식 2와 같이 정의되는 사용자 비밀키(SK)를 생성하여 해당 데이터 사용자 단말부(100-2)로 전송한다.
여기서, H1은 해쉬함수이고, 각 속성의 번호 j를 위수로 포함하는 S(j∈S)는 속성 그룹 vi는 각 속성이 가진 멀티값(Vi=[vi,1, vi,2,...vi,ni]1≤i≤n)이고, r1,...rj ∈ZP(rj는 각 속성에 대해 주어진 임의의 값)이다.
상기 수학식 2에서 속성값(Vi)를 해쉬하여 비밀키 SK에 사용자 속성 성분을 포함시고, 이는 추후 토큰 생성 과정에서 속성값을 해쉬한 값을 사용하며, 암호문 탐색 시, 사용자의 속성값과 암호문에 지정된 키워드 값을 찾는데 이용될 것이다.
사용자 단말부(100)는 데이터 소유주 모드 및 데이터 사용자 모드로 동작한다. 이하 데이터 소유주 모드로 동작하는 사용자 단말부(100)를 데이터 소유주 단말부(100-1)라 하고, 데이터 사용자 모드로 동작하는 사용자 단말부(100)를 데이터 사용자 단말부(100-2)라 한다.
데이터 소유자 단말부(100-1)는 상기 TTP(500)로부터 공개 파라미터(PK)를 수신하여 저장하고, 사용자에 의해 데이터(M)의 업로드 요청이 발생되면 클라우드 시스템(200)에 업로드하고자 하는 데이터(M)에 접근할 수 있는 사용자의 속성들을 기반으로 하기 수학식 3과 같이 정의되는 트리 형태의 접근구조(AS)를 생성하고, 접근구조(AS)의 말단 노드(Wi)를 변경하여 익명 접근구조(AS')를 생성하며, 사용자로부터 키워드(w)를 입력받아 하기 수학식 4에 의해 데이터(M)를 암호화하여 암호문(CTw)를 생성한다.
상기 데이터 소유자 단말부(100-1)는 vi,1가 민감한 데이터인 경우 다음의 수학식 5를 적용한다.
상기 데이터 소유자 단말부(100-1)는 하기 수학식 6과 같이 사용자로부터 입력받은 키워드(w)를 반영한 키워드 인덱스(Iw)를 생성한 후 암호문(CTw)과 함께 클라우드 시스템(200)으로 전송한다.
데이터 사용자 단말부(100-2)는 상기 TTP(500)로 사용자의 속성(Su)를 통지하여 사용자 등록을 요청하고, 사용자 등록에 따라 TTP(500)의 공개 파라미터(PK) 및 상기 속성(Su)을 반영한 사용자 비밀키(SK)를 수신받아 저장한다.
암호화된 데이터에 접근을 요청하는 데이터 사용자 단말부(100-2)는 TTP(500)로부터 수신한 사용자 비밀키(SK), 사용자로부터 획득한 키워드 집합(w)로 하기 수학식 7과 같이 트랩도어(Trapdoor) 단계를 수정하여 Tw를 생성하고 클라우드 시스템(200)의 아웃소싱 서버(400)로 전송한다.
클라우드 시스템(200)은 스토리지 서버(300) 및 아웃소싱 서버(400)를 포함한다.
스토리지 서버(300)는 데이터 소유자 단말부(100-1)로부터 제공되는 키워드 인덱스(Iw) 및 암호문(CTw)를 저장하여 관리하고, 암호문 요청 시 상기 키워드 인덱스에 근거하여 해당 암호문을 검색한 후, 검색된 암호문을 아웃소싱 서버(400)로 제공한다.
스토리지 서버(300)는 암호문 요청 시 수신되는 암호문 요청 정보에 포함되는 토큰(Tw)과 암호문 저장 시 함께 저장되는 키워드 인덱스(Iw)를 하기 수학식 8에 적용하여 해당 암호문(CTw)를 탐색한다.
아웃소싱 서버(400)는 데이터 사용자 단말부(100-2)로부터 토큰(Tw) 및 키워드(w)를 수신받고 토큰 및 키워드를 포함하는 암호문 요청 정보 스토리지 서버(300)로 전송하며, 상기 암호문 요청 정보에 응답하여 수신되는 암호문을 하기 수학식 9과 같이 부분 복호화하여 부분 복호화 암호문(C, CT)을 해당 데이터 사용자 단말부(100-2)로 전송한다.
또한, 데이터 사용자 단말부(100-2)는 상기 토큰 전송에 대한 응답으로 아웃소싱 서버(400)로부터 부분 복호된 암호문(암호문 변환값(C 및 암호문(CT) 포함)을 수신받고, 공개 파라미터(PK), 사용자 비밀키(SK) 및 C를 이용하여 암호문(CT)를 하기 수학식 10과 같이 복호화하여 데이터(M)를 획득한다.
도 2는 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법을 나타낸 흐름도이다.
도 2를 참조하면, 신뢰기관 서버(500)는 다수의 사용자 단말부(100)로부터 사용자 등록 요청을 받고 데이터 사용자가 사용하는 데이터 사용자 단말부(100-2)로는 공개 파라미터(PK) 및 해당 데이터 사용자 단말부(100-2)에 대한 사용자 비밀키(SK)를 전송하고, 데이터를 업로드할 데이터 소유주가 사용하는 데이터 소유주 단말부(100-1)로는 공개 파라미터(PK)를 제공한다(S100).
클라우드 시스템(200)은 사용자 등록 후, 데이터 소유주 단말부(100-1)로부터 사용자 속성 그룹(S)에 기반한 접근구조로 암호화된 암호문 및 키워드 인덱스를 수신받아 암호문과 키워드 인덱스를 등록한다(S200).
클라우드 시스템(200)은 임의의 데이터 사용자 단말부(100-2)에 의해 키워드(w)를 반영한 토큰에 의한 등록된 암호문에 대한 접근이 발생되면 상기 토큰에 근거하여 암호문의 복호 없이 키워드 인덱스에 의해 해당 암호문을 탐색하고, 탐색된 암호문을 일부 복호화한 후 일부 복호화된 일부 복호 암호문을 데이터 사용자 단말부(100-2)로 제공한다(S300).
도 3은 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법 중 사용자 등록 과정을 나타낸 절차도이다. 도 3을 참조하여 사용자 등록 과정(S100)을 좀 더 상세히 설명한다.
TTP(500)는 상기 수학식 1에 의해 자신에 대한 공개 파라미터(PK) 및 마스터키(MK)를 생성하여 저장한다(S111).
TTP(500)는 데이터 사용자 단말부(100-2)로부터 사용자 속성정보(Su)를 포함하는 사용자 등록 요청 정보가 수신되면(S113), 상기 수학식2와 같이 미리 정의된 keygen() 함수에 상기 속성정보를 반영한 사용자 비밀키(SK)를 생성한다(S115).
사용자 비밀키(SK)가 생성되면, TTP(500)는 자신의 공개 파라미터(PK)와 함께 해당 데이터 사용자 단말부(100-2)로 제공한다(S117).
TTP(500)는 데이터 소유자 단말부(100-1)로는 공개 파라미터(PK)만 전송한다(S119).
도 4는 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법 중 데이터 등록 과정을 나타낸 절차도이다.
데이터를 업로드하고자 하는 데이터 소유자 단말부(100-1)는 사용자로부터 데이터에 접근할 사용자들의 속성인 사용자 속성(그룹, S)을 획득한다(S211).
사용자 속성 그룹(S)이 획득되면 데이터 소유자 단말부(100-1)는 상기 수학식 3과 같이 사용자 속성 그룹에 따른 접근 구조(AS)를 생성한다(S213).
데이터 소유자 단말부(100-1)는 접근 구조가 생성되면 접근구조의 말단 노드(Wi)를 변경하여 익명 접근구조(AS')를 생성한다(S215).
익명 접근구조가 생성되면 데이터 소유자 단말부(100-1)는 상기 수학식 4 또는 수학식 5에 근거하여 암호문(CTw)를 생성하고 수학식 6과 같이 키워드 인덱스(Iw)와 함께 스토리지 서버(300)로 전송한다(S219).
스토리지 서버(300)는 상기 암호문(CTw) 및 키워드 인덱스를 맵핑하여 저장한다(S221).
도 5는 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법 중 데이터 사용자의 데이터 접근 방법을 나타낸 절차도이다.
도 5를 참조하면, 데이터 사용자 단말부(100-2)는 검색 키워드(w)를 포함하는 임의의 데이터에 접근하고자 하는 사용자로부터 검색 키워드(w)를 획득한다(S311).
검색 키워드가 획득되면 데이터 사용자 단말부(100-2)는 상기 수학식 7에 의해 상기 검색 키워드(w)가 반영된 토큰(Tw)를 생성한(S313) 후, 아웃소싱 서버(400)로 전송한다.
아웃소싱 서버(400)는 토큰이 수신되면 토큰을 포함하는 암호문 요청 정보를 스토리지 서버(300)로 전송한다(S317).
스토리지 서버(300)는 암호문 요청 정보가 수신되면 상기 수학식 9와 같이 토큰(Tw)과 미리 저장되어 있는 각 암호문에 대한 키워드 인덱스(Iw)를 비교하여 해당 암호문을 탐색하고(S319), 탐색하여 찾아진 암호문을 아웃소싱 서버(400)로 전송한다(S321).
탐색된 암호문을 수신한 아웃소싱 서버(400)는 상기 수학식 10과 같이 암호문 및 사용자 속성을 적용하여 암호문 변환값(C)을 생성하고(S323), 암호문 변환값과 암호문(CTw)를 포함하는 부분 복호 암호문을 데이터 사용자 단말부(100-2)로 전송한다(S325).
부분 복호 암호문을 수신한 데이터 사용자 단말부(100-2)는 상기 수학식 8과 같이 부분 복호 암호문을 최종 복호하여 데이터(M)을 획득한다(S327).
한편, 본 발명은 전술한 전형적인 바람직한 실시예에만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위 내에서 여러 가지로 개량, 변경, 대체 또는 부가하여 실시할 수 있는 것임은 당해 기술분야에서 통상의 지식을 가진 자라면 용이하게 이해할 수 있을 것이다. 이러한 개량, 변경, 대체 또는 부가에 의한 실시가 이하의 첨부된 특허청구범위의 범주에 속하는 것이라면 그 기술사상 역시 본 발명에 속하는 것으로 보아야 한다.
1: 유무선 데이터통신망 100: 사용자 단말부
100-1: 데이터 소유자 단말부 100-2: 데이터 사용자 단말부
200: 클라우드 시스템 300: 스토리지 서버
400: 아웃소싱 서버 500: 신뢰기관 서버(TTP)
100-1: 데이터 소유자 단말부 100-2: 데이터 사용자 단말부
200: 클라우드 시스템 300: 스토리지 서버
400: 아웃소싱 서버 500: 신뢰기관 서버(TTP)
Claims (11)
- 자신에 대한 공개 파라미터(PK) 및 마스터키(MK)를 생성하고, 사용자의 사용자 단말부로부터 사용자 속성정보(Su)를 포함하는 사용자 등록 요청 정보의 수신 시 상기 속성정보를 반영한 사용자 비밀키를 생성하여 등록하고, 데이터 사용자 단말부로 공개 파라미터 및 사용자 비밀키를 제공하고, 데이터를 등록한 데이터 소유주의 데이터 소유주 단말부로 공개 파라미터를 전송하는 신뢰기관 서버; 및
데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하고, 데이터 사용자 단말부로부터 키워드(w)가 반영된 토큰(TW)을 수신받아 저장된 키워드 인덱스들과 비교하여 토큰에 대응하는 암호문을 검색하고, 검색된 암호문을 부분 복호화한 부분 복호 암호문을 상기 데이터 사용자 단말부로 전송하는 클라우드 시스템을 포함하고,
상기 데이터 소유주 단말부가 클라우드 시스템에 업로드할 데이터(M)에 접근할 수 있는 사용자 속성 그룹에 기반한 익명의 암호문 및 키워드 인덱스를 생성하여 상기 클라우드 시스템의 스토리지 서버로 전송하고,
상기 클라우드 시스템의 스토리지 서버가 데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 시스템.
- 제1항에 있어서,
데이터 소유주 모드에서 상기 데이터 소유주 단말부로 동작하고 데이터 사용자 모드에서 상기 데이터 사용자 단말부로 동작하며, 데이터 소유주 모드에서 키워드 인덱스(IW) 및 암호문(CTW)을 생성하여 함께 송신하고, 데이터 사용자 모드에서 키워드 인덱스를 포함하는 토큰을 생성하여 송신하고 이에 대한 응답으로 검색된 부분 복호 암호문을 수신받아 복호하여 데이터를 획득하는 사용자 단말부를 더 포함하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 시스템.
- 제2항에 있어서,
상기 데이터 소유주 단말부는,
상기 클라우드 시스템에 업로드할 데이터(M)에 접근할 수 있는 사용자의 속성들 기반으로 트리 형태의 접근구조(AS)를 생성하고, 접근구조의 말단 노드(Wi)를 변경하여 익명 접근구조(AS')를 생성한 후, 익명 접근구조 및 공개 파라미터로 상기 데이터를 암호화한 상기 암호문을 클라우드 시스템에 업로드하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 시스템.
- 제3항에 있어서,
상기 데이터 소유주 단말부는,
사용자로부터 키워드(W)를 입력받아 키워드 기반의 상기 키워드 인덱스(IW)를 생성하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 시스템.
- 제2항에 있어서,
상기 데이터 사용자 단말부는,
사용자로부터 키워드(w) 및 상기 신뢰기관 서버로부터 수신한 사용자 비밀키(SK)를 적용하여 토큰을 생성하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 시스템.
- 제5항에 있어서,
상기 클라우드 시스템은,
상기 데이터 소유주 단말부로부터 키워드 인덱스를 포함하는 암호문을 수신하여 저장하고, 상기 토큰을 포함하는 암호문 요청 정보가 수신되면 상기 토큰에 포함된 키워드에 대응하는 키워드 인덱스를 가지는 암호문을 탐색하여 제공하는 스토리지 서버; 및
데이터 사용자 단말부로부터 토큰 수신 시 토큰을 포함하는 암호문 요청 정보를 상기 스토리지 서버로 전송하고, 상기 암호문 요청에 대응하는 암호문을 상기 스토리지 서버로부터 수신받아 부분 복호하여 상기 데이터 사용자 단말부로 전송하는 아웃소싱 서버를 포함하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 시스템.
- 신뢰기관 서버가 자신에 대한 공개 파라미터(PK) 및 마스터키(MK)를 생성하고, 사용자의 사용자 단말부로부터 사용자 속성정보(Su)를 포함하는 사용자 등록 요청 정보의 수신 시 상기 속성정보를 반영한 사용자 비밀키를 생성하여 등록한 후 데이터 사용자 단말부로 공개 파라미터 및 사용자 비밀키를 제공하고, 데이터를 등록한 데이터 소유주의 데이터 소유주 단말부로 공개 파라미터를 전송하는 사용자 등록 과정; 및
클라우드 시스템이 데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하고, 데이터 사용자 단말부로부터 키워드(w)가 반영된 토큰(TW)을 수신받아 저장된 키워드 인덱스들과 비교하여 토큰에 대응하는 암호문을 검색하고, 검색된 암호문을 부분 복호화한 부분 복호 암호문을 상기 데이터 사용자 단말부로 전송하는 데이터 접근 과정을 포함하고,
상기 데이터 접근 과정은,
상기 클라우드 시스템의 스토리지 서버가 데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하는 데이터 등록 단계를 포함하고,
상기 데이터 등록 단계는,
상기 데이터 소유주 단말부가 클라우드 시스템에 업로드할 데이터(M)에 접근할 수 있는 사용자 속성 그룹에 기반한 익명의 암호문 및 키워드 인덱스를 생성하여 스토리지 서버로 전송하는 암호문 업로드 단계; 및
상기 클라우드 시스템의 스토리지 서버가 데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하는 등록 단계를 포함하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 방법.
- 제7항에 있어서,
상기 사용자 등록 과정은,
상기 신뢰기관 서버가 자신에 대한 공개 파라미터(PK) 및 마스터키(MK)를 생성하는 키 생성 단계;
데이터 사용자 단말부가 사용자 속성정보(Su)를 포함하는 사용자 등록 요청 정보를 상기 신뢰기관 서버로 전송하여 등록을 요청하는 등록 요청 단계; 및
상기 신뢰기관 서버가 상기 사용자 등록 요청 정보의 수신 시 상기 속성정보를 반영한 사용자 비밀키를 생성하여 등록한 후 상기 데이터 사용자 단말부로 공개 파라미터 및 사용자 비밀키를 제공하고, 데이터를 등록한 데이터 소유주의 데이터 소유주 단말부로 공개 파라미터를 전송하는 키 제공 단계를 포함하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 방법.
- 제7항에 있어서,
상기 데이터 접근 과정은,
상기 클라우드 시스템의 아웃소싱 서버가 데이터 사용자 단말부로부터 키워드(w)가 반영된 토큰(TW)을 수신받아 저장된 키워드 인덱스들과 비교하여 토큰에 대응하는 암호문을 검색하고, 검색된 암호문을 부분 복호화한 부분 복호 암호문을 상기 데이터 사용자 단말부로 전송하는 데이터 접근 단계를 더 포함하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 방법.
- 삭제
- 제7항에 있어서,
상기 암호문 업로드 단계는,
데이터 소유주 단말부가 상기 클라우드 시스템에 업로드할 데이터(M)에 접근할 수 있는 사용자의 속성들 기반으로 트리 형태의 접근구조(AS)를 생성하는 접근구조 생성 단계;
상기 데이터 소유주 단말부가 접근구조의 말단 노드(Wi)를 변경하여 익명 접근구조(AS')를 생성하는 익명 접근구조 생성 단계; 및
상기 데이터 소유주 단말부가 익명 접근구조 및 공개 파라미터로 상기 데이터를 암호화한 상기 암호문을 클라우드 시스템으로 전송하는 데이터 전송 단계를 포함하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200090373A KR102386717B1 (ko) | 2020-07-21 | 2020-07-21 | 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200090373A KR102386717B1 (ko) | 2020-07-21 | 2020-07-21 | 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220011449A KR20220011449A (ko) | 2022-01-28 |
KR102386717B1 true KR102386717B1 (ko) | 2022-04-14 |
Family
ID=80051264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200090373A KR102386717B1 (ko) | 2020-07-21 | 2020-07-21 | 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102386717B1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116910788B (zh) * | 2023-08-15 | 2024-06-11 | 广州粤建三和软件股份有限公司 | 一种业务数据的可搜索加密管理方法、装置及存储介质 |
CN117786741B (zh) * | 2023-12-22 | 2024-09-06 | 翼健(上海)信息科技有限公司 | 一种密文存储与密文检索开放云服务方法、系统和介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101825838B1 (ko) | 2016-10-14 | 2018-02-06 | 영남대학교 산학협력단 | 데이터의 부분 암호화 방법, 데이터의 부분 복호화 방법 및 부분 암호화된 데이터를 복호화하는 프로그램을 저장하는 저장매체 |
JP2018148493A (ja) * | 2017-03-08 | 2018-09-20 | 日本放送協会 | 鍵生成装置、中間暗号化装置、委託暗号化装置、データ検索装置、復号装置およびそれらのプログラム |
KR101982237B1 (ko) * | 2017-03-06 | 2019-05-24 | 고려대학교 산학협력단 | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 |
-
2020
- 2020-07-21 KR KR1020200090373A patent/KR102386717B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101825838B1 (ko) | 2016-10-14 | 2018-02-06 | 영남대학교 산학협력단 | 데이터의 부분 암호화 방법, 데이터의 부분 복호화 방법 및 부분 암호화된 데이터를 복호화하는 프로그램을 저장하는 저장매체 |
KR101982237B1 (ko) * | 2017-03-06 | 2019-05-24 | 고려대학교 산학협력단 | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 |
JP2018148493A (ja) * | 2017-03-08 | 2018-09-20 | 日本放送協会 | 鍵生成装置、中間暗号化装置、委託暗号化装置、データ検索装置、復号装置およびそれらのプログラム |
Non-Patent Citations (1)
Title |
---|
남승엽, 클라우드 컴퓨팅 환경에서 키워드 검색을 허용하는 데이터 보호 방안 연구, 이공학개인기초연구지원사업 (2018.11.12.)* |
Also Published As
Publication number | Publication date |
---|---|
KR20220011449A (ko) | 2022-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Salam et al. | Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage | |
CN103731432B (zh) | 一种支持多用户的可搜索加密方法 | |
JP4958246B2 (ja) | 高速検索可能な暗号化のための方法、装置およびシステム | |
Tong et al. | Cloud-assisted mobile-access of health data with privacy and auditability | |
US20040010699A1 (en) | Secure data management techniques | |
CN108632385B (zh) | 基于时间序列的多叉树数据索引结构云存储隐私保护方法 | |
Rana et al. | Efficient and secure attribute based access control architecture for smart healthcare | |
Xu et al. | Enabling authorized encrypted search for multi-authority medical databases | |
KR102386717B1 (ko) | 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법 | |
CN114036240A (zh) | 一种基于区块链的多服务商隐私数据共享系统和方法 | |
CN115459967A (zh) | 一种基于可搜索加密的密文数据库查询方法及系统 | |
CN112037870B (zh) | 支持数据分区的双服务器轻量化可搜索加密方法及系统 | |
Mahalakshmi et al. | Effectuation of secure authorized deduplication in hybrid cloud | |
KR101140576B1 (ko) | 암호화 문서에 대한 다자간 검색 시스템 및 그 방법 | |
Raj et al. | Enhanced encryption for light weight data in a multi-cloud system | |
CN117744120A (zh) | 一种多用户可搜索加密方法及系统 | |
Yan et al. | Secure and efficient big data deduplication in fog computing | |
CN116456334A (zh) | 基于Bloom Fitters和双云结构的密接追踪系统及方法 | |
CN115935426A (zh) | 一种基于sgx的远程图像特征提取与检索方法 | |
WO2019178792A1 (zh) | 一种支持访问控制的密文搜索方法及系统 | |
CN111835731B (zh) | 新型抗文件注入攻击的动态对称可搜索加密方法和装置 | |
CN108632023A (zh) | 一种支持非单调访问结构的密文长度固定的属性基可搜索加密方法 | |
Fugkeaw et al. | A Dynamic and Efficient Crypto-Steganography System for Securing Multiple Files in Cloud | |
Elumalai et al. | Secure and efficient data storage with Rivest Shamir Adleman algorithm in cloud environment | |
CN118094636B (zh) | 一种具有多层级权限访问控制的数据检索方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |