KR20120132708A - Distributed access priviledge management apparatus and method in cloud computing environments - Google Patents

Distributed access priviledge management apparatus and method in cloud computing environments Download PDF

Info

Publication number
KR20120132708A
KR20120132708A KR1020110050233A KR20110050233A KR20120132708A KR 20120132708 A KR20120132708 A KR 20120132708A KR 1020110050233 A KR1020110050233 A KR 1020110050233A KR 20110050233 A KR20110050233 A KR 20110050233A KR 20120132708 A KR20120132708 A KR 20120132708A
Authority
KR
South Korea
Prior art keywords
shares
xor
data
aont
terminal
Prior art date
Application number
KR1020110050233A
Other languages
Korean (ko)
Inventor
송유진
Original Assignee
동국대학교 경주캠퍼스 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동국대학교 경주캠퍼스 산학협력단 filed Critical 동국대학교 경주캠퍼스 산학협력단
Priority to KR1020110050233A priority Critical patent/KR20120132708A/en
Priority to PCT/KR2012/002304 priority patent/WO2012161417A1/en
Publication of KR20120132708A publication Critical patent/KR20120132708A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

PURPOSE: An access authority distribution management apparatus and method thereof are provided to implement a rapid calculation process by examining weighted values. CONSTITUTION: A data owner terminal(610) creates a cryptogram by encrypting data through an AES(advanced encryption standard) key. The data owner terminal creates XOR shares including a plurality of recovery shares and effectiveness by dividing the AES key through an XOR threshold secret distribution method based on AONT(all or nothing transform) process. A cloud service provider server(620) stores the cryptogram by receiving the cryptogram from the data owner terminal. An authority manager group terminal(630) stores restoration shares and the XOR shares by receiving the restoration shares and the XOR shares from the data owner terminal.

Description

클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법{Distributed access priviledge management apparatus and method in cloud computing environments}Distributed access priviledge management apparatus and method in cloud computing environments

본 발명은 클라우드 컴퓨팅 환경에 관한 것으로서, 더 상세하게는 클라우드 컴퓨팅 환경에서의 접근 권한을 분산 관리하는 장치 및 그 방법에 관한 것이다. The present invention relates to a cloud computing environment, and more particularly, to an apparatus and a method for distributed management of access rights in a cloud computing environment.

컴퓨팅 자원을 서비스로 제공하는 클라우드 컴퓨팅은 학계와 산업계에서 주목되고 있는 컴퓨팅 패러다임이다. 예를 들면, 아마존(Amazon)사의 S3(Simple Storage Service) 데이터 스토리지 서비스는 데이터를 저장할 온라인 공간을 임대해 주고 한달에 기가바이트당 0.15달러, 약 170원도 안 되는 금액으로 데이터 스토리지 서비스를 제공하고 있다(Amazon 2010). 이러한 형태의 클라우드 컴퓨팅 서비스를 적절히 활용한다면 기업은 많은 IT 투자 비용을 절감할 수 있다. 기업 입장에서 효율적인 IT 투자는 기반 시설을 직접 소유하는 것보다 클라우드 컴퓨팅 환경에서 서비스로서 제공받음으로써 타 경쟁사보다 높은 경쟁우위를 달성할 수 있다. 이러한 장점을 활용하여 기존 비즈니스 환경은 클라우드 컴퓨팅 기술을 활용하는 클라우드 비즈니스 환경으로 점차 이동할 것으로 예상된다. 클라우드 비즈니스 환경에서 기업에 손실을 주고 개인의 프라이버시를 침해할 수 있는 정보는 본인이 보관하는 것이 안전하다. 그러나 효율적인 업무를 위해서 기업의 기밀정보나 개인의 프라이버시가 담긴 정보의 공유·활용이 점차 증가할 것으로 예상된다.Cloud computing, which provides computing resources as a service, is a computing paradigm that is drawing attention in academia and industry. Amazon's Simple Storage Service (S3) data storage service, for example, rents online space to store data and provides data storage services for $ 0.15 per gigabyte per month or less. (Amazon 2010). Properly utilized this type of cloud computing service can save a lot of IT investment. For enterprises, efficient IT investments can be achieved as a service in a cloud computing environment rather than owning the infrastructure directly, thereby achieving a competitive advantage over other competitors. Leveraging these advantages, existing business environments are expected to move gradually to cloud business environments that leverage cloud computing technology. In a cloud business environment, it's safe to keep information that can hurt you and invade your privacy. However, for efficient work, it is expected that the sharing and utilization of confidential corporate information or personal privacy information will gradually increase.

정보의 활용이 필요할 때 해당 정보 소유자에게 열람 동의를 거치는 것이 안전하지만 현재 개인 정보는 각 기관에 의해서 관리되고 있는 실정이다. 의료환경을 실례로 들면 환자의 이름, 성별, 주민번호 등의 개인 정보뿐만 아니라 통원 내역, 병명 등과 같은 진료기록도 병원에서 관리하고 있다. 안전한 의료정보의 공유를 위해서는 환자가 자신의 진료기록을 보관하고 사용자(의료진, 의학연구기관, 보험기관 등)가 진료기록이 필요할 때 환자의 동의를 구해야 한다. 그러나 효과적인 의료서비스가 이루어지려면 의료정보는 사용자가 언제든지 접근 가능해야 한다. 즉, 서비스의 가용성을 위해서 개인정보를 의료 DB 서버에 보관한다. 하지만, 이러한 DB 서버에 누구나 식별 가능한 평문 형태로 정보를 저장·관리하게 되면 DB 서버에 대한 신뢰 문제에 직면하게 된다. DB 서버에 접근하는 악의적인 공격자에 의해 불법적인 2차 이용(DB 접근이 허용되지 않은 사용자와의 정보 공유) 등과 같은 문제가 발생한다. 따라서 암호방식을 도입하여 평문을 식별 불가능하도록 암호화하는 것이 요구된다. 또한, 환자가 접근을 허가한 사용자만이 데이터를 열람할 수 있도록 통제하는 접근권한 관리가 필요하다. 여기서 접근권한 관리는 환자가 접근을 허가한 사용자라 할지라도 데이터 열람에 대한 정당성을 재차 평가하여 접근허가 여부를 결정하는 것이다. 이를 통해서 사용자가 데이터를 남용하거나 오용하는 것을 방지한다.When it is necessary to use the information, it is safe to get the consent of the information owner. However, personal information is currently managed by each institution. For example, in the medical environment, medical records such as hospitalization history and illness name, as well as personal information such as patient's name, gender and social security number are managed by the hospital. In order to share safe medical information, patients should keep their medical records, and users (medical staff, medical research institutes, insurance institutions, etc.) should ask for their consent when medical records are needed. However, for effective medical services to be available, medical information must be accessible to users at any time. In other words, personal information is stored in the medical DB server for service availability. However, when the information is stored and managed in a plain text form that anyone can identify in the DB server, there is a problem of trust in the DB server. Problems such as illegal secondary use (sharing information with users who are not allowed to access the DB) occur by malicious attackers who access the DB server. Therefore, it is required to encrypt the plain text unidentifiably by introducing a cryptographic method. In addition, there is a need for access rights management that controls only the users who have been granted access by the patient to view the data. Here, access right management is to decide whether to grant access by reassessing the justification for data access even if the user grants access. This prevents users from misusing or misusing data.

즉, 클라우드 컴퓨팅 환경에서 기밀정보를 안전하게 공유할 수 있는 방식이 필요하다. Yu, Wang, Ren and Lou(2010)은 이러한 요구사항을 만족시키는 방식을 제안하고 있다. KP-ABE(Key Policy-Attribute Based Encryption)를 활용하여 데이터에 대한 접근제어와 기밀성을 보장하고 프록시 재 암호화(Proxy Re-Encryption; PRE)를 이용하여 클라우드 서버에 업무를 위임함으로써 다수의 사용자 이용에 따른 키 생성 등의 계산상 과부하를 해결하고 있다. Yu et al.(2010)의 방식은 암호문을 임의의 비밀키 암호방식으로 암호화하고 비밀키를 KP-ABE로 암호화하여 클라우드 서버에 저장한다. 사용자의 열람 요청이 있을시 클라우드 서버는 암호문과 암호화된 비밀키를 전송한다. 이를 통해서 Yu et al.(2010)에서는 안전한 비밀키 분배 문제를 해결하고 있다. 하지만, 클라우드 서버가 암호문과 암호화된 키를 모두 보유하고 있는 상태, 다시 말하면 복호와 관련된 모든 권한을 소유하고 있으므로 클라우드 서버가 소유하고 있는 복호권한의 분산관리가 요구된다. 또한, Yu et al.(2010)에서는 접근권한 관리의 개념을 고려하지 않고 있다.In other words, there is a need to securely share confidential information in cloud computing environments. Yu, Wang, Ren and Lou (2010) propose a way to meet these requirements. Leverage KP-ABE (Key Policy-Attribute Based Encryption) to ensure access control and confidentiality of your data, and use proxy re-encryption (PRE) to delegate tasks to cloud servers It solves the calculation overload such as key generation. The method of Yu et al. (2010) encrypts the cipher text with an arbitrary secret key encryption method and encrypts the secret key with KP-ABE and stores it in the cloud server. The cloud server transmits a cipher text and an encrypted secret key when a user requests a read request. Through this, Yu et al. (2010) solve the problem of secure secret key distribution. However, since the cloud server possesses both the ciphertext and the encrypted key, that is, possesses all the rights related to decryption, distributed management of the decryption authority owned by the cloud server is required. In addition, Yu et al. (2010) do not consider the concept of access management.

최근 일본 대지진으로 인한 기업 데이터의 소실로 데이터 백업에 대한 중요성이 부각되고 있다. 데이터 백업의 필요성 중 자연재해로 인한 데이터 소실은 현실적으로 발생할 확률이 낮은 진부한 이유였다. 하지만, 근래에 많은 자연 재해가 발생하고 있고 이로 인한 피해 상황도 속출하고 있다. 이와 더불어 농협의 사례(미디어 다음 2011)와 같이 악의적인 내부 공격자에 의한 데이터 삭제에 대비하여 기밀정보를 식별할 수 없는 형태로 데이터 센터에 파일을 분산·저장해야 한다. 또한, 이러한 악의적인 내부 공격자가 데이터 열람하기 이전에 시스템 접근에 대한 정당성을 평가하는 접근권한 관리 절차의 도입이 필요하다.Recently, the importance of data backup has been highlighted due to the loss of corporate data due to the Japan earthquake. Among the necessity of data backup, data loss due to natural disaster was a banal reason that is unlikely to occur in reality. However, a lot of natural disasters have occurred recently, and the damages caused by them have continued. In addition, as in the case of Nonghyup (Media Daum 2011), files should be distributed and stored in the data center in a form that cannot identify confidential information in preparation for data deletion by malicious internal attackers. In addition, it is necessary to introduce access rights management procedures to evaluate the legitimacy of accessing the system before these malicious internal attackers can access the data.

Yu et al.(2010)은 기존의 비즈니스 환경이 클라우드 컴퓨팅 환경으로 이동해갈 것이라고 전망하고 이러한 환경에서 데이터의 기밀성을 보장할 수 있는 시스템 모델을 제안하고 있다. 본 방식에서도 클라우드 컴퓨팅 환경에서의 데이터 기밀성 문제는 클라우드 사업자가 믿을만하지 못하다는 것을 지적한다. 각 분야와 관련된 문서들을 평문으로 수신하고 전송하게 되면 신속하고 편리하겠지만 믿을 수 없는 클라우드 사업자를 통해서 전송된다면 데이터의 기밀성이 침해될 수 있다. 이에 대해서 데이터를 속성집합으로 암호화하고 데이터의 속성집합에 만족하는 접근구조와 관련된 비밀키를 소지하고 있으면 데이터를 열람할 수 있는 속성기반 암호화(KP-ABE)의 개념을 활용한다. 즉, 비밀키

Figure pat00001
(Data Encryption Key)로 데이터를 암호화하여 바디(body)를 구성하고 속성집합으로
Figure pat00002
를 암호화하여 헤더(header)를 구성한다. 이러한 헤더와 바디를 결합하여 데이터 파일을 구성하여 클라우드 사업자에게 전송한다. 사용자 그룹이 데이터에 접근하고자 할 때 소지하고 있는 비밀키가 헤더의 속성집합에 만족하면 DEK를 얻고 바디의 데이터를 열람할 수 있다. Yu et al.(2010)의 방식은 데이터 소유자가 시스템 속성 집합의 정의, 시스템과 관련된 키 생성 및 설정을 하고 데이터의 암호화, 데이터를 암호화한 비밀키를 KP-ABE로 암호화하여 클라우드 사업자에게 전송하면 암호화된 키와 암호문의 관리는 전적으로 클라우드 사업자가 시행한다. 즉, 데이터 소유자는 온라인 상태가 아니어도 상관없지만 Yu et al.(2010)의 방식은 철회된 사용자와 클라우드 사업자 간의 공모를 통해서 데이터의 기밀성을 침해할 수 있다.Yu et al. (2010) anticipate moving existing business environments to cloud computing environments and propose system models that can ensure the confidentiality of data in these environments. This approach also points out that data confidentiality issues in cloud computing environments are unreliable for cloud operators. Receiving and sending documents related to each field in plain text can be quick and convenient, but data confidentiality can be violated if transmitted through unreliable cloud providers. In this regard, the concept of attribute-based encryption (KP-ABE), which encrypts data into attribute sets and has a private key associated with an access structure that satisfies the attribute set of data, can be used. That is, the secret key
Figure pat00001
Data is encrypted with Data Encryption Key to construct a body and set
Figure pat00002
Encrypt to configure the header. The header and body are combined to form a data file and sent to the cloud provider. When a group of users wants to access data, if their private key satisfies the header's attribute set, they can obtain a DEK and view the body's data. Yu et al. (2010) suggests that the data owner can define the system property set, generate and set the key related to the system, encrypt the data, encrypt the data with the KP-ABE, and send it to the cloud provider. The management of encrypted keys and ciphertexts is entirely up to the cloud provider. In other words, the data owner may or may not be online, but Yu et al. (2010) 's approach can violate the confidentiality of the data through a collusion between the withdrawn user and the cloud operator.

Yu et al.(2010)의 방식에서 시스템상의 사용자를 효율적으로 철회하기 위해서 PRE를 활용하여 속성의 버전을 갱신하면서 사용자가 동일한 버전의 속성을 소지하고 있지 않으면 연산이 불가능하게 하고 있다. 이러한 기능을 클라우드 사업자가 수행하기 위해서 데이터 소유자는 접근구조를 더미 Attribute가 포함된 접근구조를 생성하여 클라우드 사업자에게는 더미 Attribute가 제외된 접근구조를 전달함으로써 시스템 마스터키의 불법적인 사용을 막는다. 비밀키로 암호화된 암호문(바디)과 KP-ABE로 암호화된 비밀키(헤더)를 결합한 것(데이터 파일)을 클라우드 사업자에게 전송하고 사용자 그룹이 데이터 열람을 요구하면 데이터 파일을 전송한다. Yu et al.(2010)의 방식은 헤더를 암호화할 때 사용된 속성의 버전을 갱신함으로써 사용자 그룹이 데이터 파일을 받더라도 복호가 불가능하게 하고 있다. 하지만, 철회된 사용자와 클라우드 사업자 간의 공모가 이루어지면 클라우드 서버가 공모자를 위한 암호문의 속성 버전을 업 데이트하지 않으면 데이터에 대한 접근이 가능하다. 즉, 프록시가 암호문의 속성 버전을 업데이트하지 않은 상태에서 기존에 발급받은 비밀키만 소지하고 있으면 암호문의 속성에 만족하기 때문에 평문으로 복호가 가능하다.In Yu et al. (2010), in order to effectively withdraw the user on the system, the PRE is used to update the attribute version, and the operation is impossible unless the user has the same version attribute. In order for the cloud operator to perform these functions, the data owner creates an access structure containing dummy attributes, and delivers the access structure without dummy attributes to the cloud provider to prevent illegal use of the system master key. The combination of the ciphertext (body) encrypted with the secret key and the secret key (header) encrypted with KP-ABE (data file) is transmitted to the cloud provider, and the data file is sent when the user group requests to view the data. The method of Yu et al. (2010) makes it impossible to decrypt even if the user group receives the data file by updating the version of the attribute used when encrypting the header. However, when a collusion between the withdrawn user and the cloud provider is made, the cloud server can access the data unless the cloud server updates the attribute version of the cipher text for the contributor. In other words, if the proxy does not update the attribute version of the ciphertext and only possesses the previously issued private key, it can be decrypted as plain text because it satisfies the attributes of the ciphertext.

본 발명은 이상과 같은 종래의 문제점을 개선하기 위하여 창출된 것으로서, 클라우드 컴퓨팅 환경에서 AONT 기반 XOR 임계치 비밀분산을 이용하여 데이터 기밀성의 보장, 안전한 키 문제, 및 접근 권한 관리를 가능하게 한 접근 권한 분산 관리 장치 및 그 방법을 제공함에 그 목적이 있다.SUMMARY OF THE INVENTION The present invention was created to improve the above-mentioned conventional problems, and distributes access rights enabling secure data confidentiality, secure key problem, and access right management using AONT-based XOR threshold secret distribution in cloud computing environment. It is an object of the present invention to provide a management apparatus and method thereof.

상기한 목적을 달성하기 위하여, 본 발명에 따른 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치데이터를 AES 키로 암호화하여 암호문을 생성하고, 상기 AES 키를 AONT 기반 XOR (k, n) 임계치 비밀분산으로 분할하여 다수의 복원 쉐어(Share) 및 용장성을 가지는 n(2 이상의 정수) 개의 XOR 쉐어(Share)를 생성하는 데이터 소유자 단말; 상기 데이터 소유자 단말로부터의 상기 암호문을 제공받아 저장하는 클라우드 서비스 제공자 서버; 상기 데이터 소유자 단말로부터 상기 다수의 복원 쉐어 및 상기 n개의 XOR 쉐어를 제공받아 저장하는 권한 관리자 그룹 단말; 및 상기 권한 관리자 그룹 단말로부터 상기 다수의 복원 쉐어와 상기 n개의 XOR 쉐어를 제공받고, 상기 다수의 복원 쉐어와 k(상기 n 보다 작은 정수) 개의 XOR 쉐어를 AONT 역변환 과정을 수행하여 상기 AES 키를 복원하고, 상기 복원된 AES 키로 상기 클라우드 서비스 제공자 서버로부터의 상기 암호문을 복호하여 상기 데이터를 복원하는 사용자 그룹 단말을 포함하는 것을 특징으로 한다.In order to achieve the above object, in the cloud computing environment according to the present invention, the access authority distribution management device data is encrypted with an AES key to generate a ciphertext, and the AES key is divided into AONT-based XOR (k, n) threshold secret dispersion. A data owner terminal for generating n (integer or greater) XOR shares (Share) having a plurality of share shares and redundancy; A cloud service provider server configured to receive and store the cipher text from the data owner terminal; An authority manager group terminal configured to receive and store the plurality of restoration shares and the n XOR shares from the data owner terminal; And receiving the plurality of restoration shares and the n number of XOR shares from the authority manager group terminal, and performing the AONT inverse transformation process on the plurality of restoration shares and k (integers less than n) of the plurality of restoration shares to perform the AES key. And a user group terminal for restoring the data by decrypting the cipher text from the cloud service provider server with the restored AES key.

본 발명에 따른 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 방법은 데이터 소유자 단말이 데이터를 AES 키로 암호화하여 암호문을 생성하여 클라우드 서비스 제공자 서버에 제공하여 저장하는 단계; 상기 데이터 소유자 단말이 상기 AES 키를 AONT 기반 XOR (k, n) 임계치 비밀분산으로 분할하여 다수의 복원 쉐어 및 용장성을 가지는 n(2 이상의 정수) 개의 XOR 쉐어를 생성하여 권한 관리자 그룹 서버에 제공하여 저장하는 단계; 사용자 그룹 단말이 상기 권한 관리자 그룹 서버로부터 상기 다수의 복원 쉐어와 상기 n개의 XOR 쉐어를 제공받고, 상기 다수의 복원 쉐어와 k(상기 n 보다 작은 정수) 개의 XOR 쉐어를 AONT 역변환 과정을 수행하여 상기 AES 키를 복원하는 단계; 및 사용자 그룹 단말이 상기 복원된 AES 키로 상기 클라우드 서비스 제공자 단말로부터의 상기 암호문을 복호하여 상기 데이터를 복원하는 단계를 포함하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a method for managing distributed access rights in a cloud computing environment, wherein a data owner terminal encrypts data with an AES key to generate an encrypted text and provide the encrypted text to a cloud service provider server; The data owner terminal divides the AES key into an AONT-based XOR (k, n) threshold secret distribution to generate n (integer or more) XOR shares having a plurality of restore shares and redundancy and provide them to the authority manager group server. Storing by; A user group terminal receives the plurality of restoration shares and the n XOR shares from the authority manager group server, and performs the AONT inverse transformation process on the plurality of restoration shares and k (integer less than n) XOR shares. Recovering the AES key; And restoring the data by the user group terminal decrypting the cipher text from the cloud service provider terminal with the restored AES key.

본 발명에서는 클라우드 상에 신뢰할 수 있는 기관인 권한 관리자 그룹을 두어 접근권한 관리와 복호권한의 분산관리를 보장하고 있다. 기존 방식과 달리 KP-ABE를 대신해서 AONT 기반 XOR 임계치 비밀분산을 사용하여 키를 분산·저장하고 데이터 소유자가 분산한 복원 쉐어(권한 관리자 그룹 보관) 및 XOR 쉐어(사용자 보관)를 사용자가 입수해야 암호화된 의료데이터를 복원할 수 있는 방식과 복호 권한에 대한 가중치 적용 가능한 프로토콜을 구성하였다. 상기에서 복호권한 분산관리, 용장성, 효율성 관점에서 기존 방식과 본 발명을 비교·분석하였고 본 발명의 XOR 쉐어를 활용한 새로운 기능인 권한의 가중치 부여에 대해서 검토하였다. 이를 통해서 본 발명이 기존 방식에 비해 보다 안전(데이터의 기밀성을 보장)하고 XOR 비트 연산으로 빠른 연산이 가능함을 정성적으로 보였다.In the present invention, the authority manager group, which is a trusted authority on the cloud, ensures access management and distributed management of decryption authority. Unlike the traditional approach, AONT-based XOR threshold secret distribution should be used instead of KP-ABE to distribute and store keys, and the user must obtain the restore share (authorization manager group archive) and XOR share (user archive) distributed by the data owner. A protocol that can restore encrypted medical data and a weightable protocol for decryption authority is constructed. In the above, the present invention is compared and analyzed in terms of decryption authority distribution management, redundancy, and efficiency, and the weighting of authority, which is a new function using the XOR share of the present invention, has been examined. Through this, the present invention qualitatively showed that the present invention is more secure (guaranteed confidentiality of data) than the conventional method and can be operated quickly by XOR bit operation.

도 1은 Rivest에서 제안된 비분리 암호화 모드를 나타낸 도면이다.
도 2는 본 발명에 적용될 수 있는 AONT 방식을 나타낸 도면이다.
도 3은 XOR 임계치 비밀분산의 예를 나타낸 도면이다.
도 4는 본 발명의 실시예에 따른 AONT 기반 XOR 임계치 비밀분산을 나타낸 구성도이다.
도 5는 도 4에 도시된 AONT 기반 XOR 임계치 비밀분산의 구체적인 예를 나타낸 구성도이다.
도 6은 본 발명의 실시예에 따른 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치를 나타낸 구성도이다.
도 7은 X0R 쉐어 개수에 따른 권한의 가중치를 나타낸 예시도이다.
1 is a diagram illustrating a non-separated encryption mode proposed by Rivest.
2 is a view showing an AONT method that can be applied to the present invention.
3 is a diagram illustrating an example of XOR threshold secret dispersion.
4 is a block diagram showing AONT-based XOR threshold secret dispersion according to an embodiment of the present invention.
FIG. 5 is a diagram illustrating a concrete example of the AONT-based XOR threshold secret dispersion shown in FIG. 4.
6 is a block diagram illustrating an apparatus for managing distributed access rights in a cloud computing environment according to an exemplary embodiment of the present invention.
7 is an exemplary diagram illustrating a weight of an authority according to the number of X0R shares.

이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.The operation principle of the preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions of the present invention, and may be changed according to the intentions or customs of the user, the operator, and the like. Therefore, the definition should be based on the contents throughout this specification.

본 발명에서는 비밀키 암호방식으로 기업데이터를 암호화하고 암호화하는데 사용된 비밀키는 AONT 기반 XOR 임계치 비밀분산을 활용하여 지분(복원 쉐어, XOR쉐어)로 나누어 분산·저장하는 방식을 제안한다. 그리고 권한 관리자 그룹을 두어 쉐어 중 일부(복원 쉐어)를 보관하고 사용자가 데이터에 접근시 정당성을 평가하여 비밀키를 복원하는 기능을 수행하게 한다. 이렇게 정당한 절차를 거쳐 비밀키를 복원한 사용자만이 데이터에 접근 가능하다.In the present invention, a secret key used for encrypting and encrypting corporate data using a secret key cryptography method is divided and stored in shares (restored share, XOR share) using AONT-based XOR threshold secret dispersion. In addition, a group of authority managers can be set up to store some of the shares (restore share), and to perform the function of restoring the secret key by evaluating the validity when the user accesses data. Only the user who restored the secret key through this legitimate procedure can access the data.

현재 스마트폰에 기반한 모바일 클라우드 서비스가 활성화되고 있다. 예를 들면 환자의 의료데이터를 서버에 저장하고 환자 자신은 물론 다수의 이용자가 스마트폰의 어플리케이션을 통해 언제 어디서든 접속하여 원하는 정보를 열람할 수 있는 서비스를 제공한다. 이러한 의료 데이터를 공유·활용하고자 할 때 신뢰할 수 있는 기관을 통해 데이터 접근 제어가 가능하다면 데이터의 소유자는 안심하고 자신의 데이터를 온라인 공간에 저장할 수 있다. 본 발명을 의료 분야에 도입하게 되면 데이터의 기밀성과 접근 권한 관리를 가능하게 한다.Currently, smartphone-based mobile cloud services are being activated. For example, it stores a patient's medical data in a server and provides a service that allows a user and a large number of users to access desired information anytime and anywhere through a smartphone application. When sharing and utilizing such medical data, the data owner can securely store their data in the online space if the data can be controlled by a trusted organization. The introduction of the present invention into the medical field enables the management of confidentiality and access rights of data.

본 발명에서는 클라우드 상에 신뢰할 수 있는 기관인 권한 관리자 그룹을 두어 접근 권한 관리와 복호 권한의 분산 관리를 보장하고자 한다. 효율적인 연산과 가중치 부여의 기능을 구현하기 위해서 KP-ABE를 대신해서 AONT 기반 XOR 임계치 비밀분산을 사용하여 키를 분산·저장하고 데이터 소유자 단말(610)이 분산한 복원 쉐어(권한 관리자 그룹 보관) 및 XOR 쉐어(사용자 보관)를 사용자가 입수해야 암호화된 의료데이터를 복원할 수 있는 방식을 구성한다. 또한, 복호 권한에 대한 가중치 적용 가능한 프로토콜을 구성한다.In the present invention, the authority manager group, which is a trusted authority on the cloud, is intended to ensure distributed management of access rights and decryption rights. In order to implement the functions of efficient operation and weighting, AONT-based XOR threshold secret distribution is used instead of KP-ABE to distribute and store the keys, and the distributed share distributed by the data owner terminal 610 (authorization manager group storage) and The XOR share (user archive) must be obtained by the user to form a way to restore encrypted medical data. In addition, a weightable protocol for decoding authority is configured.

KP-ABE와 PREKP-ABE and PRE

KP-ABE에서 사용자의 비밀키는 접근구조와 관련되며 암호문은 속성집합과 관련된다. 즉, 암호문 내의 속성집합이 사용자 비밀키의 특정 복호정책을 만족하면 암호문이 복호되는 구조이다. 예를 들어 (대학교수, 연구팀, 연구팀장, 학과장) 속성으로 구성된 접근구조(=((대학교수∧연구팀)∨(연구팀장∨학과장)))가 있으면 복호정책은 (대학교수이고 연구팀 또는 연구팀장이나 학과장)이다('∧', '∨'는 각각 AND, OR 게이트). 예를 들어 의과대학에서 신종플루에 대한 연구를 수행한다고 가정한다. 연구데이터는 속성집합 ({연구팀, 학과장})으로 암호화되어 있고 비밀키는 접근구조와 관련되어 있다. 연구자가 그동안 연구해 왔던 데이터에 대한 접근을 원한다면 암호문은 대학교수이고 연구팀이라는 AND 게이트는 만족하지 못하지만 학과장이라는 OR 게이트를 만족하므로 데이터에 접근가능하다.In KP-ABE, a user's private key is associated with an access structure and a ciphertext is associated with an attribute set. That is, the ciphertext is decrypted when the attribute set in the ciphertext satisfies the specific decryption policy of the user secret key. For example, if there is an access structure (= ((University Professor-Research Team)) (Research Team Leader)), the policy of (University Professor, Research Team, Research Team Leader, Department Chair) is Department chair) ('∧' and '∨' are AND and OR gates, respectively). For example, suppose you are conducting a study of swine flu at a medical school. The research data is encrypted as a set of attributes ({research team, department chair}) and the secret key is related to the access structure. If the researcher wants to access the data he has been studying for, the ciphertext is a professor of university and the AND gate of the research team is not satisfied, but the OR gate of the department head is satisfied.

PRE는 프록시 서버가 평문에 대한 어떠한 정보의 습득 없이 A의 암호문을 B가 복호 가능하도록 재 암호화하는 방식이다. 즉, A는 B에게 자신의 암호문에 대한 복호 권한을 위임하는 재 암호화 키를 생성한 후, 프록시 서버에 송신한다. 그러면 프록시 서버는 재 암호화 키를 통해서 A의 암호문을 B의 비밀키로 복호 가능한 암호문으로 변환하여 B에게 전달한다. 그러면 B는 자신의 비밀키로 암호문을 복호한다. Yu et al.(2010)의 방식에서는 데이터의 기밀성을 보장하기 위해서 KP-ABE로 정보를 암호화하고 데이터 소유자의 키 생성 등에 대한 계산상 과부하를 줄이기 위해서 PRE 방식을 활용하여 클라우드 사업자에게 업무를 위임한다.PRE is a way for the proxy server to re-encrypt A's ciphertext so that B can decrypt it without learning any information about the plaintext. That is, A generates a re-encryption key for delegating decryption authority for its ciphertext to B and sends it to the proxy server. The proxy server converts A's ciphertext into B's secret key and decrypts it with B's secret key. B then decrypts the ciphertext with its private key. In Yu et al. (2010), in order to ensure the confidentiality of the data, the data is encrypted with KP-ABE and delegated to the cloud operators by using the PRE method to reduce the computational overload of the data owner's key generation. .

이러한 접근 권한을 관리하기 위해서 본 발명에서는 권한 관리자 그룹이라는 믿을 수 있는 공인기관을 두고 데이터 파일을 분산 저장함으로써 기존 방식의 공모 공격을 해결하고자 한다. 제안방식에서 바디는 고급 암호 표준(Advanced Encryption Standard; 이하 'AES'라 함) 키로 암호화된 암호문, 헤더는 AES 키를 d(양의 정수)회 AONT 변환을 적용한 후의 복원 쉐어이다. 즉, 헤더는 권한 관리자 그룹, 바디는 클라우드 사업자에게 전송된다. 이러한 데이터 파일의 분산 저장을 통해서 사용자 그룹은 권한 관리자 그룹에게 반드시 승인을 받아야 하는 방식으로 데이터의 기밀성을 보장한다.In order to manage such access rights, the present invention intends to solve the public attack of the conventional method by distributing and storing data files with a trusted authority called the authority manager group. In the proposed method, the body is the ciphertext encrypted with the Advanced Encryption Standard (hereinafter referred to as 'AES') key, and the header is the restoration share after applying the AES key d (positive integer) times AONT conversion. In other words, the header is transmitted to the authority manager group and the body is transmitted to the cloud provider. Through distributed storage of these data files, the user group ensures the confidentiality of the data in a way that must be approved by the authority administrator group.

AONT 암호화 모드AONT encryption mode

기존의 AONT(All Or Nothing Transform) 비분리 암호화 모드는 비밀키를 사용하지 않고 평문을 변환하는 스크램블부 및 비밀키를 사용하여 평문을 암호화하는 암호화부로 구성된다(Rivest 1997). 여기서 h : {0, 1}→ {0, 1}*는 해쉬 함수이고 g: {0, 1}*→ {0, 1}는 생성원 함수로 한다. 데이터 m을 L 비트의 평문, 송신자와 수신자가 공유하는 비밀키를 k로 한다. 난수 r과 평문 m을 다음과 같이 암호화한다. 이때, 암호문은 c = c(1)∥c(2)이다. 도 1은 Rivest(1997)에서 제안된 비분리 암호화 모드이다.Conventional All Or Nothing Transform (AONT) non-separated encryption mode is composed of a scramble unit for transforming plain text without using a secret key and an encryption unit for encrypting plain text using a secret key (Rivest 1997). Where h: {0, 1} → {0, 1} * is the hash function and g: {0, 1} * → {0, 1} is the generator function. Let data m be the L-bit plaintext and the secret key shared by the sender and receiver. Encrypt the random number r and the plaintext m as follows: At this time, the ciphertext is c = c (1) ∥ c (2) . 1 is a non-separated encryption mode proposed in Rivest (1997).

비분리 암호화 모드는 비밀키 암호방식과 같이 송·수신자 간의 안전한 키 분배의 문제가 있다. 본 발명에서는 비밀키를 사용하지 않는 AONT를 활용한다(桑門秀典,神大 2004). 도 2는 桑門秀典,神大(2004)에서 제안된 AONT 방식이다. 桑門秀典,神大(2004)은 AONT 변환을 통해서 데이터의 가변성(Variability)을 갖지만 평문 복원시 변환된 모든 데이터가 있어야 한다는 점에서 용장성(Redundancy)이 결여되어 있다. 본 발명에서는 용장성을 제공하기 위해서 AONT 변환과 XOR 임계치 비밀분산을 결합한 방식을 활용한다.Non-separated encryption mode has a problem of secure key distribution among senders and receivers, such as a secret key encryption method. In the present invention, AONT that does not use a secret key is utilized (桑 門 秀 典 , 神 大 2004). Figure 2 is the AONT method proposed in the 桑 門 秀 典 , 神 大 (2004). Yu-Sung, Shin (2004) has the variability of data through AONT transformation, but lacks redundancy in that all data must be transformed when restoring plain text. The present invention utilizes a combination of AONT transform and XOR threshold secret variance to provide redundancy.

XOR 임계치 비밀분산XOR Threshold Secret Variance

XOR(eXclusive OR) (k, n) 임계치 비밀분산 방식은 평문을 n개의 XOR 쉐어로 분산하여 k개의 XOR 쉐어 만으로 복원이 가능한 XOR 연산 기반 비밀분산 방식이다(石津晴崇, 荻原利彦 2004). 상기 (k, n)에서, n은 2 이상의 정수이고 k는 n 보다 작은 정수이다. 기존의 다항식 연산 기반의 비밀분산(Shamir 1979)은 복원시 계산상 과부하를 초래한다. 이와 비교하여 XOR 임계치 비밀분산은 비트연산이기 때문에 계산의 효율성 측면에서 우수하다. 하지만 평문을 n개의 XOR 쉐어로 분산시 평문이 n배 만큼 용량이 증가한다. 즉, 평문의 소실에 대한 안전성을 위해서 XOR 쉐어의 개수를 증가시키면 평문의 n 배만큼 저장 공간이 필요하다. 도 3은 n=3, k=2일 때 XOR 임계치 비밀분산의 예를 나타낸다.XOR (eXclusive OR) (k, n) The threshold secret distribution method is an XOR operation-based secret distribution method that can distribute plaintext to n XOR shares and restore only k kOR shares (石津 晴 崇, 荻 原 利 彦 2004). In (k, n), n is an integer of 2 or more and k is an integer less than n. Conventional polynomial operations based secret variance (Shamir 1979) causes computational overload in restoration. In comparison, the XOR threshold secret dispersion is a bit operation, which is superior in terms of computational efficiency. However, when the plain text is distributed to n XOR shares, the plain text increases by n times. In other words, if the number of XOR shares is increased for the safety against the loss of plain text, the storage space is needed by n times the plain text. 3 shows an example of the XOR threshold secret dispersion when n = 3 and k = 2.

AONT에의 XOR 임계치 비밀분산 적용Application of XOR Threshold Secret Variance to AONT

AONT(桑門秀典,神大 2004)와 XOR 임계치 비밀분산(石津晴崇, 荻原利彦 2004)을 결합하여 데이터의 가변성과 용장성을 모두 보장하는 방식을 제안한다(송유진, 박광용 2010). 도 4는 AONT 기반 XOR 임계치 비밀분산의 구성도이다.By combining AONT (桑 門 秀 典 , 神 大 2004) and XOR threshold secret variance (石津 晴 崇, 荻 原 利 彦 2004), we propose a method to guarantee both data variability and redundancy (Song Yu-jin, Park Kwang-yong 2010). 4 is a block diagram of AONT-based XOR threshold secret dispersion.

도 4와 같이 비밀정보에 AONT를 반복 적용함으로써 노드_Li(i=1,...,d-1)의 크기를 줄인 후 노드_Ld(d 회의 AONT 변환이 수행된 쉐어)에 XOR 임계치 비밀분산을 적용한다. 비밀정보에 AONT 변환을 적용하여 데이터를 원하는 블록 크기로 분할하는 가변성과 노드_Ld에 XOR 임계치 비밀분산을 적용함으로써 데이터 소실에 대비한 용장성을 확보할 수 있도록 설계한다.By repeatedly applying AONT to secret information as shown in FIG. 4, the size of node_L i (i = 1, ..., d-1) is reduced and then XOR is applied to node_L d (share with d times AONT conversion). Apply threshold secret variance. It is designed to secure redundancy against data loss by applying AONT transform to secret information and applying XOR threshold secret dispersion to node_L d .

여기서 AONT 변환시 생성되는 쉐어로서 복원할 때 필수적으로 필요한 쉐어(노드 R1, 노드 R2,..., 노드 Rd)를 복원 쉐어라고 XOR 임계치 비밀분산으로 생성되는 쉐어로서 (k개의 쉐어만 있으면 나머지 쉐어는 소실되도 상관없는) 용장성을 가지는 쉐어(노드 Ld,1, 노드 Ld,2,..., 노드 Ld,n)를 XOR 쉐어라고 한다.Here, the share (node R 1, node R 2, ..., node R d ) that is essential when restoring as a share generated during AONT conversion is called a restore share and is created by XOR threshold secret distribution The remaining shares that may be lost are redundant (nodes L d, 1, nodes L d, 2, ..., nodes L d, n ) are referred to as XOR shares.

본 발명의 프로토콜에서는 복원 쉐어를 권한 관리자 그룹 단말(630)이, XOR 쉐어를 사용자 그룹 단말(640)이 소지한다. 사용자가 사용자 그룹 단말(640)을 이용하여 데이터 열람을 원할 때 k개의 XOR 쉐어로 노드_Ld를 복원하고 권한 관리자 그룹 단말(630)로부터 복원 쉐어를 받아서 AES키를 복원하는 것을 접근 승인 절차(접근 권한 관리)로 활용한다.In the protocol according to the present invention, the authority manager group terminal 630 carries the restoration share and the user group terminal 640 carries the XOR share. When the user wants to view the data using the user group terminal 640, the node _L d is restored with k XOR shares, and the access share is restored by receiving the restoration share from the authority manager group terminal 630 and restoring the AES key. Access rights management).

본 적용에 대한 구체적인 예는 도 5와 같다. 10M(Mega byte)의 평문을 AONT 변환으로 분할한다. 1번째 수행시 10M를 7M와 3M로 분할하고 2번째 수행시 7M를 5M와 2M로 분할한다. 그리고 5M에 XOR (2, 3) 임계치 비밀분산을 사용하여 3개의 XOR 쉐어로 분산하고 2개의 XOR 쉐어 만 있으면 원래대로 복원 가능하게 한다.A specific example of this application is shown in FIG. 5. Partition 10M (Mega byte) plain text into AONT transform. In the first run, 10M is split into 7M and 3M, and in the second run, 7M is split into 5M and 2M. In addition, 5M XOR (2, 3) threshold secret dispersion is used to distribute three XOR shares, and only two XOR shares are needed to restore the original state.

XOR (2, 3) 임계치 비밀분산만으로 10M의 평문을 분산하면 30M의 저장 공간이 필요한 것에 비해 AONT 기반의 XOR (2, 3) 임계치 비밀분산을 사용하면 20M의 저장 공간이 필요하다. 또한, AONT를 반복 적용하면 비밀분산으로 분산된 쉐어의 용량을 더 줄일 수 있다. 즉, 효과적으로 저장 공간을 활용하고 데이터 소실에 대한 안전성도 보장한다.Distributing 10M plaintext by XOR (2, 3) threshold secrets alone requires 30M storage space, whereas using AONT-based XOR (2, 3) threshold secrets requires 20M storage space. In addition, repeated application of AONT can further reduce the capacity of shares distributed by secret dispersion. In other words, it effectively utilizes storage space and ensures the safety of data loss.

이하, 본 발명의 실시예에 따른 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법을 도 6을 참조하여 설명한다. 도 6은 본 발명의 실시예에 따른 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치를 나타낸 구성도이다.Hereinafter, an apparatus and method for managing distributed access rights in a cloud computing environment according to an exemplary embodiment of the present invention will be described with reference to FIG. 6. 6 is a block diagram illustrating an apparatus for managing distributed access rights in a cloud computing environment according to an exemplary embodiment of the present invention.

도 6을 참조하면, 본 발명은 AES(Daemen and Rijmen 1999)와 AONT 기반 XOR 임계치 비밀분산을 활용하여 데이터 기밀성의 보장과 안전한 키 분배 문제를 해결한다.Referring to FIG. 6, the present invention solves the problem of guaranteeing data confidentiality and secure key distribution by utilizing AES (Daemen and Rijmen 1999) and AONT-based XOR threshold secret distribution.

데이터 소유자 단말(610)은 데이터 m을 AES로 암호화하고 AES 키를 AONT 기반의 XOR 임계치 비밀분산으로 분할·분산한다. 구체적으로 먼저, 데이터 소유자 단말(610)은 해쉬 함수 h는 h: {0, 1}ℓ(s-1) → {0, 1}로, 생성 원 함수 g는 g: {0, 1} → {0, 1}ℓ(s-1)로 각각 설정하여 시스템을 초기화한다. 상기 해쉬 함수 h 및 생성 원 함수 g에서 ℓ은 1개의 블록 크기, s는 블록의 수를 나타낸다. 데이터 소유자 단말(610)은 데이터 m을 AES 키로 암호화하여 암호문 C(바디)를 구성한다. 데이터 소유자 단말(610)은 상기 AES 키를 AONT 기반 XOR (k, n) 임계치 비밀분산으로 분할한다(설명을 위해서 k=2, n=3으로 지정). 데이터 소유자 단말(610)은 AONT 변환을 수행하기 위해 AES 키 k를 k1, k2....,ks(ki∈{0, 1}, i = 1, 2, ...., s)로 분할하고, 해쉬 함수 h를 이용해 μs = h (k1∥k2∥...∥ks-1)를 계산한다. 데이터 소유자 단말(610)은 μs

Figure pat00003
ks 및 생성원 함수 g를 이용해서 g(μs
Figure pat00004
ks)를 계산한다. 데이터 소유자 단말(610)은 k1∥k2∥...∥ks-1와 g(μs
Figure pat00005
ks)를 XOR 연산해서 x1∥x2∥...∥xs-1(노드_Li(i=1,...,d))를 계산한다. 즉 x1∥x2∥...∥xs-1 = (k1∥k2∥...∥ks-1)g(μs
Figure pat00007
ks). 데이터 소유자 단말(610)은 해쉬 함수 h를 이용해서 h(x1∥x2∥...∥xs-1)를 계산한다. 데이터 소유자 단말(610)은 h(x1∥x2∥...∥xs-1)과 (μs
Figure pat00008
ks)을 XOR 연산해서 (노드_Ri)를 계산한다. 따라서, xs = (μs
Figure pat00009
ks)
Figure pat00010
h(x1∥x2∥...∥xs-1). 데이터 소유자 단말(610)은 노드_Li에 AONT 변환을 d회 반복 수행하여 노드_Ld를 생성한다. 마지막 d회 수행 후 생성된 모든 노드_Ri (i=1,...,d), 즉 복원 쉐어는 권한 관리자 그룹 단말(630)에 저장한다.The data owner terminal 610 encrypts the data m with AES and divides and distributes the AES key by AONT-based XOR threshold secret distribution. Specifically, first, the data owner terminal 610 is a hash function h is h: {0, 1} ℓ (s-1) → {0, 1} , the generation source function g is g: {0, 1} → Initialize the system by setting {0, 1} ℓ (s-1) respectively. In the hash function h and the generator original function g, l represents one block size and s represents the number of blocks. The data owner terminal 610 encrypts the data m with an AES key to form a ciphertext C (body). The data owner terminal 610 divides the AES key into an AONT based XOR (k, n) threshold secret variance (specify k = 2, n = 3 for explanation). The data owner terminal 610 sets the AES key k to k 1 , k 2 ...., k s (k i ∈ {0, 1} , i = 1, 2, .... to perform AONT conversion. , s) and calculate the μ s = h (k 1 ∥k 2 ∥k s-1 ) using the hash function h. The data owner terminal 610 is μ s
Figure pat00003
g (μ s) using k s and the generator function g
Figure pat00004
k s ) The data owner terminal 610 is k 1 ∥k 2 ∥ ... ∥k s-1 and g (μ s
Figure pat00005
Calculate k s ) and compute x 1 ∥x 2 ∥x s-1 (node_L i (i = 1, ..., d)). That is x 1 ∥ x 2 ∥ ∥x s-1 = (k 1 ∥k 2 ∥k s-1 ) g (μ s
Figure pat00007
k s ). The data owner terminal 610 calculates h (x 1 ∥ x 2 ∥ ... ∥ x s-1 ) using the hash function h. The data owner terminal 610 has h (x 1 ∥x 2 ∥ ... ∥x s-1 ) and (μ s
Figure pat00008
k s ) is XORed to compute (node_R i ). Thus, x s = (μ s
Figure pat00009
k s )
Figure pat00010
h (x 1 x 2 …… x s-1 ). The data owner terminal 610 repeats the AONT transformation to node_L i d times to generate node_L d . All nodes_R i (i = 1, ..., d) generated after the last d times are stored in the authority manager group terminal 630.

데이터 소유자 단말(610)은 d회의 AONT 변환이 수행된 XOR 쉐어인 노드_Ld를 K0∥K1 = {0, 1}(i = 1, 2))로 분할하고, 2개의 난수 R0, R1 (Ri = {0, 1}(i = 1, 2))을 생성한다. 데이터 소유자 단말(610)은 K0, K1와 R0, R1의 XOR 연산을 통해서 다음과 같이 노드_Ld,i(i=1,2,3)를 다음과 같이 생성한다. 즉, 노드_Ld,1 = (K0

Figure pat00011
R0
Figure pat00012
R1, K1
Figure pat00013
R1), 노드_Ld,2 = (K0
Figure pat00014
R0, K1
Figure pat00015
R0
Figure pat00016
R1), 노드_Ld,3 =(R0, R1). 데이터 소유자 단말(610)은 XOR 쉐어인 노드_Ld,i를 사용자 그룹(640)의 각 사용자에게 전송한다. 데이터 소유자 단말(610)은 AES로 암호화된 암호문(바디)은 클라우드 서비스 제공자(Cloud Service Provider ; CSP) 서버(620)에게, AES키를 AONT 변환으로 분할된 모든 복원 쉐어(헤더)는 권한 관리자 그룹 단말(630)에 전송한다. 마지막 AONT 변환으로 분할된 노드_Ld는 XOR 임계치 비밀분산을 통해서 XOR 쉐어로 분산하여 사용자 그룹 단말(640)의 사용자에게 나눠준다. Data owner terminal 610 d is a conference AONT conversion takes the XOR of nodes share _L d K 0 ∥K 1 = { 0, 1} ℓ (i = 1, 2)) to the division, and the two random numbers R 0 , R 1 (R i = {0, 1} l (i = 1, 2)). The data owner terminal 610 generates node_L d, i (i = 1, 2, 3) as follows through XOR operation of K 0 , K 1 and R 0 , R 1 as follows. Node_L d, 1 = (K 0
Figure pat00011
R 0
Figure pat00012
R 1 , K 1
Figure pat00013
R 1 ), node_L d, 2 = (K 0
Figure pat00014
R 0 , K 1
Figure pat00015
R 0
Figure pat00016
R 1 ), node_L d, 3 = (R 0 , R 1 ). The data owner terminal 610 transmits the XOR share node_L d, i to each user of the user group 640. The data owner terminal 610 is an AES-encrypted ciphertext (body) to the Cloud Service Provider (CSP) server 620, and all restore shares (headers) partitioned by AEST conversion to the AEST are authority manager groups. It transmits to the terminal 630. Node_L d divided by the last AONT transform is distributed to the XOR share through the XOR threshold secret distribution and distributed to the user of the user group terminal 640.

사용자 그룹 단말(640)은 AES 키를 AONT 기반의 XOR (k, n) 임계치 비밀분산으로 복원하고 복원된 AES 키로 암호문 C를 복호하여 데이터 m을 도출한다. 구체적으로 설명하면, 사용자가 암호문 C를 복호하고자 한다면 사용자가 임계치 k개 만큼의 노드_Ld,i(i=1,2,3)를 모아 XOR 연산을 통해서 아래와 같이 다른 사용자가 소지하고 있는 XOR 쉐어로 d회의 AONT 변환이 수행된 쉐어인 노드_Ld를 복원(설명을 위해서 노드_Ld,1과 노드_Ld,2를 사용)한다. 즉, K0 = K0

Figure pat00017
R0
Figure pat00018
R0, K1 = K1
Figure pat00019
R0
Figure pat00020
R1
Figure pat00021
R1. 그 후, 노드_Ld = (K0∥K1)를 구성한다.The user group terminal 640 restores the AES key to AONT-based XOR (k, n) threshold secret distribution and decodes the ciphertext C with the restored AES key to derive data m. Specifically, if the user wants to decrypt the ciphertext C, the user collects as many as k thresholds of nodes_L d, i (i = 1,2,3) and performs the XOR operation as follows. and a share in d conference AONT conversion takes a share of node _L d restored (for illustration node _L d, using 1 and node _L d, 2). That is, K 0 = K 0
Figure pat00017
R 0
Figure pat00018
R 0 , K 1 = K 1
Figure pat00019
R 0
Figure pat00020
R 1
Figure pat00021
R 1 . Then, configure node_L d = (K 0 ∥ K 1 ).

사용자 그룹 단말(640)이 권한 관리자 그룹 단말(630)에게 인증된 사용자임을 인증받아서 모든 복원 쉐어를 입수하고, 복원 쉐어인 모든 노드_Ri(i=1,...,d)를 전송받아서 XOR 쉐어인 노드_Ld와 함께 AONT 역변환 과정을 d회 수행하여 AES 키를 복원하고, AONT 기반의 XOR 임계치 비밀분산으로 복원된 AES키로 암호문 C에서 데이터 m을 복호한다. The user group terminal 640 is authenticated as an authorized user by the authority manager group terminal 630 to obtain all the restoration shares, and receives all node_R i (i = 1, ..., d) which is the restoration share. performed d times AONT inversion process with XOR share the node _L d by restoring the AES key, and decrypts the ciphertext data C m in the restored key in AES XOR threshold secret sharing of AONT based.

이하에서는 복호 권한 분산 관리, 용장성, 효율성 관점에서 기존 방식과 제안방식을 비교·분석한다. 그리고 본 발명의 XOR 쉐어를 활용한 새로운 기능인 권한의 가중치 부여에 대해서 검토한다. 아래의 표 1은 기존 방식과 본 발명의 특징 비교표이다.In the following, we compare and analyze the existing method and the proposed method in terms of decentralization management, redundancy, and efficiency. And the weighting of the authority which is a new function using the XOR share of this invention is examined. Table 1 below is a comparison table of features of the present invention and the conventional method.

특징Characteristic 기존방식Existing Method 본 발명 Invention 복호권한
분산관리
Decryption authority
Distributed management
복호권한이 클라우드 서버에 집중관리Decryption authority centralized in cloud server 복호권한이 권한 관리자 그룹과 클라우드 서버에 의해 분산관리Decryption authority is distributed by authorization manager group and cloud server
용장성Redundancy 사용자의 비밀키 소실에 무력하므로 용장성 결여Lack of redundancy as it is incapable of losing the user's private key XOR 임계치 비밀분산을 활용하여 XOR 쉐어가 소실되어도 개만 있으면 복원 가능하므로 용장성 확보Utilization of XOR Threshold Secret Variance ensures redundancy because only dogs can be restored even if the XOR share is lost 효율성efficiency 페어링 연산으로 제안방식에 비해 느린 암복호화Slow encryption and decryption compared to the proposed method by pairing operation XOR 연산으로 기존방식에 비해 빠른 암복호화Faster encryption / decryption than XOR with XOR operation 권한의
가중치 부여
Authorized
Weighting
권한의 가중치 부여에 대한 개념을 제공하지 않음Does not provide a concept of weighting permissions XOR 쉐어 개수에 따른 권한의 가중치 부여 가능Authority weight can be assigned according to the number of XOR shares

클라우드 컴퓨팅 환경에서의 안전한 키 분배 문제를 해결하기 위해서 제안된 Yu et al.의 프로토콜 구성은 본 발명의 방식과 유사하다. Yu et al.에서는 데이터를 암호화한 비밀키를 속성기반 암호방식(Attribute Based Encryption; ABE)으로 암호화하고 ABE의 비밀키를 사용자에게 전송하여 키 분배 문제를 해결하고 있다. 하지만, 클라우드 서버가 암호문과 암호화된 비밀키를 모두 보유함으로써 복호 권한의 집중화 문제가 있다.In order to solve the problem of secure key distribution in cloud computing environment, the proposed protocol of Yu et al. Is similar to the scheme of the present invention. Yu et al. Solves the key distribution problem by encrypting the secret key that encrypts the data with Attribute Based Encryption (ABE) and transmitting the secret key of the ABE to the user. However, there is a problem of centralizing decryption authority because the cloud server holds both the ciphertext and the encrypted secret key.

본 발명은 AES로 데이터를 암호화하고 AONT 기반의 XOR 임계치 비밀분산으로 AES키를 분할·분산(d개의 복원 쉐어, 노드_Ld에 대한 n개의 XOR 쉐어)한다. 클라우드 서비스 제공자 서버(620)에 암호문, 신뢰기관인 권한 관리자 그룹에 d개의 복원 쉐어, 사용자에게 노드_Ld에 대한 n개의 XOR 쉐어를 각각 분산·저장한다. 권한 관리자 그룹은 정당한 사용자를 인증하여 암호문에 대한 복호권한을 제공한다. 즉, 복호권한이 집중되어 있고 사용자의 인증 절차를 기대할 수 없는 Yu et al.(2010)의 프로토콜 구성보다 안전하다.The present invention encrypts data with AES and splits and distributes AES keys with AONT-based XOR threshold secret distribution (d restore shares, n XOR shares for node_L d ). The cloud service provider server 620 distributes and stores the ciphertext, d restore shares in the authority manager group which is a trust authority, and n XOR shares for the node_L d to the user. The authority manager group authenticates legitimate users and provides decryption authority for ciphertext. In other words, it is more secure than Yu et al. (2010) protocol configuration, where decryption authority is concentrated and user authentication process cannot be expected.

Yu et al.(2010)은 비밀키 암호방식의 빠른 암복호 처리속도와 ABE의 접근제어(Access Control)를 효율적으로 이용하고 있다. 즉, 상대적으로 용량이 큰 데이터는 비밀키 암호방식으로 암호화하고 용량이 작은 비밀키는 ABE로 암호화함으로써 효율성과 동시에 접근제어 기능까지 제공한다. 하지만, 사용자가 소지하고 있는 ABE 비밀키의 소실에 따른 용장성 결여 문제가 있다. 다시 말해서 ABE 비밀키가 소실되면 재발급받아야 하며 이에 따른 계산상 과부하 문제가 예상된다. 기업 입장에서 보면 비밀키 재발급까지 서비스가 중단되므로 비즈니스 연속성 유지 실패와 시간적 비용 손실이 있다. 제안방식은 사용자가 소지하고 있는 노드_Ld에 대한 n개의 XOR 쉐어 중 임계치 k개만 존재하면 비밀키를 복원할 수 있다. 즉, XOR 임계치 비밀분산을 활용하여 n개의 XOR 쉐어 중 노드_Ld 복원에 필요한 k개의 XOR 쉐어 정보량에 따라 복원 가능성이 결정된다. 또한, 비밀키 암호화시 페어링 연산 기반의 Yu et al.(2010)과 비교해서 제안방식은 XOR 연산 기반이기 때문에 계산 효율 면에서도 우수하다.Yu et al. (2010) utilize the fast encryption / decryption processing speed of secret key cryptography and the access control of ABE efficiently. In other words, relatively large data is encrypted by secret key encryption method and small secret key is encrypted by ABE to provide efficiency and access control. However, there is a lack of redundancy due to the loss of the ABE secret key possessed by the user. In other words, if the ABE secret key is lost, it must be reissued and a computational overload problem is expected. From the enterprise's point of view, the service is interrupted until the re-issuance of the secret key, resulting in failure to maintain business continuity and loss of time. The proposed method can restore the secret key if there are only k thresholds among the n XOR shares for the node_L d owned by the user. That is, the possibility of restoration is determined according to the amount of k XOR share information required for node_L d restoration among n XOR shares using the XOR threshold secret dispersion. In addition, compared to Yu et al. (2010) based on pairing operation in secret key encryption, the proposed method is superior in computational efficiency because it is based on XOR operation.

본 발명은 XOR 임계치 비밀분산을 활용하여 노드_Ld의 XOR 쉐어 개수에 따른 권한의 가중치 부여가 가능하다. 예를 들어 병원 A에'의사 이상의 권한이어야 데이터를 열람할 수 있다'는 복호 정책이 있으면 XOR (k, n) 임계치 비밀분산을 활용하여 도 7과 같이 XOR 쉐어를 배치할 수 있다. 병원장과 의사는 3개 이상의 XOR 쉐어를 소지하고 있어서 복호 정책에 만족하므로 데이터를 열람할 수 있는 권한이 있다. 그에 반해 간호사, 약사, 간호 조무사는 복호 정책에 만족하지 못하는 XOR 쉐어를 소지하고 있으므로 3개 이상의 XOR 쉐어를 소지하기 위해서 다른 구성원과의 협력이 필요하다. 즉, 간호사가 간호 조무사와의 협력을 통해서 복호 정책을 만족할 수 있다. 이와 같이 XOR 쉐어 개수를 조절함으로써 권한의 계층화가 구현 가능하다.According to the present invention, the weight of authority according to the number of XOR shares of node_L d may be assigned by utilizing XOR threshold secret dispersion. For example, if the hospital A has a decryption policy of 'you can access the data only if it is more than the doctor', the XOR share can be arranged as shown in FIG. 7 by utilizing the XOR (k, n) threshold secret dispersion. Hospital heads and doctors have three or more XOR shares, so they are satisfied with the decryption policy and have the right to view the data. On the other hand, nurses, pharmacists, and nursing assistants have XOR shares that are not satisfied with the decryption policy, so they need to cooperate with other members to have three or more XOR shares. That is, the nurse can satisfy the decryption policy through cooperation with the nursing assistant. In this way, the hierarchical authority can be implemented by adjusting the number of XOR shares.

이상에서는 본 발명을 특정의 바람직한 실시예로서 설명하였으나, 본 발명은 상기한 실시예에 한정되지 아니하며, 특허 청구의 범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형이 가능할 것이다.Although the present invention has been described as a specific preferred embodiment, the present invention is not limited to the above-described embodiments, and the present invention is not limited to the above-described embodiments without departing from the gist of the present invention as claimed in the claims. Anyone with a variety of variations will be possible.

610: 데이터 소유자 단말
620: CSP 서버
630: 권한 관리자 그룹 단말
640: 사용자 그룹 단말
610: data owner terminal
620: CSP server
630: authority manager group terminal
640: user group terminal

Claims (4)

데이터를 AES 키로 암호화하여 암호문을 생성하고, 상기 AES 키를 AONT 기반 XOR (k, n) 임계치 비밀분산으로 분할하여 다수의 복원 쉐어 및 용장성을 가지는 n(2 이상의 정수) 개의 XOR 쉐어를 생성하는 데이터 소유자 단말;
상기 데이터 소유자 단말로부터의 상기 암호문을 제공받아 저장하는 클라우드 서비스 제공자 서버;
상기 데이터 소유자 단말로부터 상기 다수의 복원 쉐어 및 상기 n개의 XOR 쉐어를 제공받아 저장하는 권한 관리자 그룹 단말; 및
상기 권한 관리자 그룹 단말로부터 상기 다수의 복원 쉐어와 상기 n개의 XOR 쉐어를 제공받고, 상기 다수의 복원 쉐어와 k(상기 n 보다 작은 정수) 개의 XOR 쉐어를 AONT 역변환 과정을 수행하여 상기 AES 키를 복원하고, 상기 복원된 AES 키로 상기 클라우드 서비스 제공자 서버로부터의 상기 암호문을 복호하여 상기 데이터를 복원하는 사용자 그룹 단말을 포함하는 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치.
Encrypts the data with an AES key to generate a ciphertext, and divides the AES key into an AONT-based XOR (k, n) threshold secret variance to generate n (2 or more integers) XOR shares with multiple restore shares and redundancy A data owner terminal;
A cloud service provider server configured to receive and store the cipher text from the data owner terminal;
An authority manager group terminal configured to receive and store the plurality of restoration shares and the n XOR shares from the data owner terminal; And
The AES key is restored by receiving the plurality of restoration shares and the n XOR shares from the authority manager group terminal and performing the AONT inverse conversion process on the plurality of restoration shares and k (the integer smaller than n). And a user group terminal for recovering the data by decrypting the cipher text from the cloud service provider server with the restored AES key.
청구항 1에 있어서, 상기 k 및 상기 n은 각각 2 및 3인 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치.The apparatus of claim 1, wherein k and n are 2 and 3, respectively. 데이터 소유자 단말이 데이터를 AES 키로 암호화하여 암호문을 생성하여 클라우드 서비스 제공자 서버에 제공하여 저장하는 단계;
상기 데이터 소유자 단말이 상기 AES 키를 AONT 기반 XOR (k, n) 임계치 비밀분산으로 분할하여 다수의 복원 쉐어 및 용장성을 가지는 n(2 이상의 정수) 개의 XOR 쉐어를 생성하여 권한 관리자 그룹 서버에 제공하여 저장하는 단계;
사용자 그룹 단말이 상기 권한 관리자 그룹 서버로부터 상기 다수의 복원 쉐어와 상기 n개의 XOR 쉐어를 제공받고, 상기 다수의 복원 쉐어와 k(상기 n 보다 작은 정수) 개의 XOR 쉐어를 AONT 역변환 과정을 수행하여 상기 AES 키를 복원하는 단계; 및
사용자 그룹 단말이 상기 복원된 AES 키로 상기 클라우드 서비스 제공자 단말로부터의 상기 암호문을 복호하여 상기 데이터를 복원하는 단계를 포함하는 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 방법.
Encrypting the data with an AES key by the data owner terminal to generate a cipher text and provide the encrypted text to a cloud service provider server;
The data owner terminal divides the AES key into an AONT-based XOR (k, n) threshold secret distribution to generate n (integer or more) XOR shares having a plurality of restore shares and redundancy and provide them to the authority manager group server. Storing by;
A user group terminal receives the plurality of restoration shares and the n XOR shares from the authority manager group server, and performs the AONT inverse transformation process on the plurality of restoration shares and k (integer less than n) XOR shares. Recovering the AES key; And
And recovering the data by decrypting the cipher text from the cloud service provider terminal by the restored AES key.
청구항 3에 있어서, 상기 k 및 상기 n은 각각 2 및 3인 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 방법.The method of claim 3, wherein k and n are 2 and 3, respectively.
KR1020110050233A 2011-05-26 2011-05-26 Distributed access priviledge management apparatus and method in cloud computing environments KR20120132708A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110050233A KR20120132708A (en) 2011-05-26 2011-05-26 Distributed access priviledge management apparatus and method in cloud computing environments
PCT/KR2012/002304 WO2012161417A1 (en) 2011-05-26 2012-03-29 Method and device for managing the distribution of access rights in a cloud computing environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110050233A KR20120132708A (en) 2011-05-26 2011-05-26 Distributed access priviledge management apparatus and method in cloud computing environments

Publications (1)

Publication Number Publication Date
KR20120132708A true KR20120132708A (en) 2012-12-10

Family

ID=47217453

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110050233A KR20120132708A (en) 2011-05-26 2011-05-26 Distributed access priviledge management apparatus and method in cloud computing environments

Country Status (2)

Country Link
KR (1) KR20120132708A (en)
WO (1) WO2012161417A1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101475462B1 (en) * 2013-08-14 2014-12-23 브레인즈스퀘어(주) System for synchronizing cloud storage and files encrypted with an encryption key of the user
KR101702807B1 (en) * 2016-02-29 2017-02-03 동국대학교 경주캠퍼스 산학협력단 System and method for storing information of moving object in distributed fashion
WO2018147488A1 (en) * 2017-02-08 2018-08-16 에스지에이솔루션즈 주식회사 Secure attribute-based authentication method for cloud computing
KR20180131056A (en) * 2017-05-31 2018-12-10 삼성에스디에스 주식회사 System for managing encryption keys for cloud services
KR20220055301A (en) * 2020-10-26 2022-05-03 주식회사 에즈웰 Access controlling server which controls the access to the private cloud server and the operating method thereof

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152322A (en) * 2013-01-28 2013-06-12 中兴通讯股份有限公司 Method of data encryption protection and system thereof
CN108600217B (en) * 2018-04-23 2022-08-12 南京理工大学 Cloud-based data authorization certainty updating method based on proxy re-encryption
WO2019232692A1 (en) * 2018-06-05 2019-12-12 Ebay Inc. Automated key and encryption system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11331151A (en) * 1998-05-12 1999-11-30 Mitsubishi Electric Corp System and method for cryptographic communication
JP4734774B2 (en) * 2001-06-14 2011-07-27 ソニー株式会社 Encryption / decryption processing method
WO2006114841A1 (en) * 2005-04-08 2006-11-02 Trusted Solutions Corporation Information processing method and information processing system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101475462B1 (en) * 2013-08-14 2014-12-23 브레인즈스퀘어(주) System for synchronizing cloud storage and files encrypted with an encryption key of the user
KR101702807B1 (en) * 2016-02-29 2017-02-03 동국대학교 경주캠퍼스 산학협력단 System and method for storing information of moving object in distributed fashion
WO2018147488A1 (en) * 2017-02-08 2018-08-16 에스지에이솔루션즈 주식회사 Secure attribute-based authentication method for cloud computing
KR20180131056A (en) * 2017-05-31 2018-12-10 삼성에스디에스 주식회사 System for managing encryption keys for cloud services
US10893032B2 (en) 2017-05-31 2021-01-12 Samsung Sds Co., Ltd. Encryption key management system for cloud services
KR20220055301A (en) * 2020-10-26 2022-05-03 주식회사 에즈웰 Access controlling server which controls the access to the private cloud server and the operating method thereof

Also Published As

Publication number Publication date
WO2012161417A1 (en) 2012-11-29

Similar Documents

Publication Publication Date Title
Yan et al. Heterogeneous data storage management with deduplication in cloud computing
Barsoum et al. Enabling dynamic data and indirect mutual trust for cloud computing storage systems
Cheng et al. Efficient revocation in ciphertext-policy attribute-based encryption based cryptographic cloud storage
WO2012161417A1 (en) Method and device for managing the distribution of access rights in a cloud computing environment
CN111448779A (en) System, device and method for hybrid secret sharing
Dong et al. SECO: Secure and scalable data collaboration services in cloud computing
KR101220166B1 (en) Data access privilege managing method
WO2017126571A1 (en) Ciphertext management method, ciphertext management device, and program
JP5133850B2 (en) Re-encryption system for storage node and network storage
Almuzaini et al. Key aggregation cryptosystem and double encryption method for cloud-based intelligent machine learning techniques-based health monitoring systems
Ragesh et al. Cryptographically enforced data access control in personal health record systems
Mahalakshmi et al. Effectuation of secure authorized deduplication in hybrid cloud
Ramachandran et al. Secure and efficient data forwarding in untrusted cloud environment
Korde et al. Securing personal health records in cloud using attribute based encryption
JP2006279269A (en) Information management device, information management system, network system, user terminal, and their programs
Sunitha et al. Enhancing privacy in cloud service provider using cryptographic algorithm
Marwan et al. A cloud solution for securing medical image storage
Silambarasan et al. Attribute-based convergent encryption key management for secure deduplication in cloud
Ke et al. Cross-group secret sharing for secure cloud storage service
Ghoubach et al. Efficient and secure data sharing with outsourced decryption and efficient revocation for cloud storage systems
KR101936955B1 (en) The method of backing up and restoring secret information utilizing asymmetric application of Diffie-Hellman and elliptic curve Diffie-Hellman algorithm
Gupta et al. A Secure Data Transfer Approach With an Efficient Key Management Over Cloud
Barbàra et al. DLT-Based Personal Data Access Control with Key-Redistribution
Varalakshmi et al. A framework for secure cryptographic key management systems
Raiturkar et al. Efficient and Secure Cloud Data Distribution and Sharing Scheme in Groups

Legal Events

Date Code Title Description
A201 Request for examination
E601 Decision to refuse application