KR20200080107A - Secure join method of distributed data set - Google Patents

Secure join method of distributed data set Download PDF

Info

Publication number
KR20200080107A
KR20200080107A KR1020190072404A KR20190072404A KR20200080107A KR 20200080107 A KR20200080107 A KR 20200080107A KR 1020190072404 A KR1020190072404 A KR 1020190072404A KR 20190072404 A KR20190072404 A KR 20190072404A KR 20200080107 A KR20200080107 A KR 20200080107A
Authority
KR
South Korea
Prior art keywords
information
key
providers
user
data
Prior art date
Application number
KR1020190072404A
Other languages
Korean (ko)
Other versions
KR102382314B1 (en
Inventor
전종훈
Original Assignee
(주)프람트테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)프람트테크놀로지 filed Critical (주)프람트테크놀로지
Publication of KR20200080107A publication Critical patent/KR20200080107A/en
Application granted granted Critical
Publication of KR102382314B1 publication Critical patent/KR102382314B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Abstract

The present invention relates to a secure distributed aggregated information combination method. More particularly, the present invention relates to the secure distributed aggregated information combination method which can reduce costs while ensuring data integrity by disallowing the information provider′s access to data of other information providers in a simpler way without going through an overly complicated procedure that can occur when combining conventional information sets. The present invention can eliminate concerns about personal information protection, security, and data integrity attacks through distributed work between information providers and information users such concerns as the information provider cannot know any information about data held by other providers other than which data among his or her data is commonly held by other providers, the manipulation on the data of other providers is impossible, information users cannot find out the original identifier and specific customer information from a combination key, HK cannot be found through communication between providers, etc.

Description

안전한 분산 집합정보물 결합 방법{SECURE JOIN METHOD OF DISTRIBUTED DATA SET}How to combine secure distributed aggregate information{SECURE JOIN METHOD OF DISTRIBUTED DATA SET}

본 발명은 안전한 분산 집합정보물 결합 방법에 관한 것으로, 보다 상세하게는 적어도 하나 이상의 식별자 및 상기 식별자와 연계된 데이터를 포함한 데이터베이스를 포함하고 네트워크상에서 통신가능하며 각각의 ID를 갖는 적어도 2 이상의 정보 제공자 및 상기 적어도 2 이상의 정보 제공자로부터 식별자의 비식별화된 정보를 결합한 분산 집합정보물을 제공받는 정보 활용자간 분산 집합정보물을 결합하는 방법에 있어서, ⅰ)적어도 2 이상의 정보 제공자들간 적어도 하나 이상의 식별자 집합인 키 집합에 대하여 키교환 프로토콜을 수행하여 공통의 해쉬키(HK)를 생성하는 단계,; ⅱ)각 정보 제공자는 자신이 보유한 식별자 및 상기 공통의 해쉬키를 가지고 HMAC 알고리즘을 이용하여 각각의 결합키 집합을 생성한 다음, 상기 공통의 해쉬키, 결합키 집합 및 자신의 ID를 가지고 HMAC 알고리즘을 이용하여 인증코드 집합을 각각 생성하고 상기 결합키 및 인증코드 집합을 정보 활용자에게 제공하는 단계,; ⅲ)상기 정보 활용자에게 제공된 상기 결합키 집합 중 공통된 결합키를 추출한 정보 활용자로부터 각 정보제공자가 공통된 결합키에 연계된 해당 데이터를 요청받는 단계,; ⅳ)각 정보제공자는 공통된 결합키에 대한 타 정보 제공자의 인증코드의 진위여부를 확인하여 정보 활용자의 요청이 거짓된 것이 아님을 확인하는 단계 및; ⅴ)정보 활용자의 요청이 거짓이 아닌 경우 정보 활용자의 요청을 받은 각 정보 제공자는 공통된 결합키에 연계된 해당 데이터를 정보 활용자에게 전달하는 단계를 포함한 안전한 분산 집합정보물 결합 방법에 관한 것이다.The present invention relates to a method for combining secure distributed aggregate information, and more specifically, at least two or more information providers including a database including at least one identifier and data associated with the identifier, and capable of communicating on a network and having respective IDs. And a method for combining distributed aggregate information between information users receiving distributed aggregate information combined with de-identified information of identifiers from the at least two information providers, i) at least one identifier between at least two information providers. Generating a common hash key (HK) by performing a key exchange protocol on the set of key sets; Ii) Each information provider generates each combination key set using the HMAC algorithm with the identifier and the common hash key that it has, and then the HMAC algorithm with the common hash key, combination key set, and its ID Generating an authentication code set using each and providing the combination key and authentication code set to an information user; Iii) receiving, from the information user who has extracted the common combination key from the set of combination keys provided to the information user, each information provider is requested corresponding data associated with the common combination key; Iii) each information provider confirms whether the authenticity of the authentication code of the other information provider for the common binding key is true, and confirms that the request of the information user is not false; Iv) When the request of the information user is not false, each information provider receiving the request of the information user relates to a secure distributed aggregation information combining method including transmitting the corresponding data associated with the common binding key to the information user.

최근 빅데이터 활용, IoT(사물인터넷) 등 새로운 IT 기술과 융합산업의 출현은 IT업계에 또 다른 도약의 기회가 되고 있으나, 한편으로 그러한 기술 활용과정에서 발생할 수 있는 개인정보 침해 우려는 신산업 발전과 개인정보의 보호를 동시에 조화롭게 모색해야 하는 과제를 제기하고 있다. 특히, 전술한 기술들은 그 과정에서 데이터의 결합이 필수적이다. 데이터의 결합은 정보집합물을 결합하여 유의미한 새로운 정보를 만들어 내는 것으로, 다수의 정보집합에서 공통된 식별자(키)를 갖는 레코드를 이어서 결합된 정보집합물을 만드는 과정인데, 이 과정에서 안전한 정보집합물을 위해서는 식별자와 레코드간 관계를 노출하지 않도록 하는 것이 관건이다. Recently, the use of big data and the emergence of new IT technologies and convergence industries such as IoT (Internet of Things) are another opportunity for the IT industry, but on the other hand, concerns about infringement of personal information that may occur during the use of such technologies are related to the development of new industries. At the same time, it raises the task of seeking harmonious protection of personal information. In particular, the above-described technologies are essential for the combination of data in the process. The combination of data is to create meaningful new information by combining information sets. It is a process of creating a combined information set by following records with a common identifier (key) in multiple information sets. The key is to avoid exposing the relationship between identifier and record.

하나의 예시적인 방법은 특정 사용자 식별 정보를 노출하지 않고 상이한 시스템들의 사용자 식별자들 사이에 링크를 설정하는 방법이다. 대한민국 공개특허 제10-2018-0111904호에는 특정 사용자 식별 정보를 노출하지 않고 상이한 시스템들의 사용자 식별자들 사이에 링크를 설정하는 방법으로서, 정보 제공자((first party system)에 의해, 상기 정보 제공자와 관련된 매치 키 및 사용자 식별자를 각각 포함하는 하나 이상의 제1 데이터 세트를 암호화하는 단계와; 상기 정보 제공자에 의해, 상기 암호화된 하나 이상의 제1 데이터 세트를 정보 활용자(third party system)으로 전송하는 단계와; 상기 정보 제공자에 의해 상기 정보 활용자으로부터, 상기 정보 활용자와 관련된 매치 키 및 사용자 식별자를 각각 포함하는 하나 이상의 암호화된 제2 데이터 세트를 수신하는 단계와; 상기 정보 제공자에 의해 상기 정보 활용자으로부터, 하나 이상의 이중 암호화된 제1 데이터 세트를 수신하는 단계와, 상기 하나 이상의 이중 암호화된 제1 데이터 세트는 상기 정보 활용자에 의해 추가로 암호화된 상기 암호화된 하나 이상의 상기 제1 데이터 세트를 포함하고; 상기 정보 제공자에 의해, 하나 이상의 이중 암호화된 제2 데이터 세트를 생성하기 위해 정보 활용자로부터 수신된 상기 암호화된 하나 이상의 제2 데이터 세트를 암호화하는 단계와; 상기 정보 제공자에 의해, 상기 이중 암호화된 하나 이상의 제1 데이터 세트 및 상기 이중 암호화된 하나 이상의 제2 데이터 세트에 기초하여 매칭 관계를 생성하는 단계와, 상기 매칭 관계는 정보 제공자와 관련된 매치 키들 및 정보 활용자와 관련된 매치 키들 사이의 하나 이상의 링크를 나타내고; 상기 정보 제공자에 의해, 상기 매칭 관계에 기초하여 상기 정보 제공자와 관련된 사용자 식별자들 및 상기 정보 활용자와 관련된 사용자 식별자들에 대한 브리지 식별자를 할당하는 단계를 포함하고, 상기 브리지 식별자는 상기 정보 제공자와 관련된 사용자 식별자들 및 상기 정보 활용자와 관련된 사용자 식별자들 사이의 링크인 것을 특징으로 하는 방법이 개시되어 있다.One example method is a method of establishing a link between user identifiers of different systems without exposing specific user identification information. Republic of Korea Patent Publication No. 10-2018-0111904 as a method of establishing a link between user identifiers of different systems without exposing specific user identification information, by an information provider ((first party system), associated with the information provider Encrypting one or more first data sets each including a match key and a user identifier; transmitting, by the information provider, the encrypted one or more first data sets to a third party system; Receiving, by the information provider from the information consumer, one or more encrypted second data sets each comprising a match key and a user identifier associated with the information consumer; and the information consumer by the information provider. Receiving one or more double encrypted first data sets, wherein the one or more double encrypted first data sets include the encrypted one or more first data sets further encrypted by the information consumer And encrypting, by the information provider, the encrypted one or more second data sets received from an information consumer to produce one or more dual encrypted second data sets; and by the information provider, the dual Generating a matching relationship based on the encrypted one or more first data sets and the double-encrypted one or more second data sets, the matching relationship between match keys associated with an information provider and match keys associated with an information consumer Indicating one or more links, and assigning, by the information provider, a bridge identifier for user identifiers associated with the information provider and user identifiers associated with the information provider based on the matching relationship, the bridge A method is disclosed wherein the identifier is a link between user identifiers associated with the information provider and user identifiers associated with the information consumer.

또한, 우리 나라 정부에서는 "개인정보 비식별 조치 가이드라인"을 통해 전문기관에서 데이터 결합을 위한 비식별화를 수행하는 가이드라인을 제시한 바 있다. 그러나, 전술한 문헌을 포함한 종래의 비식별화는 결합을 위한 식별자는 임시대체키로 대체수행하고, 결합 이전에 k-익명성 등 비식별화 수행하게 되는데, 임시대체키의 안전한 생성에 대한 가이드라인 부재, 전문기관에게 임시대체키 및 결합데이터 노출 및 전문기관 결합대행 비용발생 등의 문제가 있다. 도 1은 종래 비식별화 방법을 설명하기 위한 구성도이다. In addition, the government of Korea has provided guidelines for performing de-identification for data combining in specialized organizations through the "Guidelines for Non-Personal Information Discrimination". However, in the conventional de-identification including the above-mentioned documents, the identifier for the combination is replaced with a temporary replacement key, and the non-identification such as k-anonymity is performed before combining. Guidelines for the secure generation of the temporary replacement key There are problems such as exposure of temporary replacement keys and combined data to absences and specialized organizations, and incurred costs for combined agencies. 1 is a configuration diagram for explaining a conventional de-identification method.

한편, 전문기관의 대행 없이 정보 제공자와 활용자간의 분산작업을 통한 결합하는 방법에 제시된 바 있다(Adam, et al, "Privacy Preserving Integration of Health Care Data", AMIA Annu Symp Proc, 2007). 전기 문헌에는 Commutative Encryption을 활용하여 정보제공자가 모든 데이터를 암호화하고, 활용자가 암호화 된 상태에서 결합작업 진행하며, 활용자가 데이터 암호 후 제공자들에게 복호화 요청하고, 활용자가 마지막으로 복호화 함으로써 결합데이터 획득하게 된다. 그러나, 이는 지나치게 복잡한 절차, 모든 제공자가 데이터의 무결성에 대한 공격이 가능한 문제, Commutative Encryption의 안전성 문제 및 불필요한 데이터 제공으로 인한 비용문제 등이 있다. On the other hand, it has been suggested in a method of combining through distributed work between information providers and users without the agency's agency (Adam, et al, "Privacy Preserving Integration of Health Care Data", AMIA Annu Symp Proc, 2007). In the previous literature, using Commutative Encryption, the information provider encrypts all data, the user proceeds with the combined operation in the encrypted state, and the user requests the decryption to the providers after data encryption, and the user finally obtains the combined data by decrypting it. do. However, this includes excessively complicated procedures, a problem in which all providers can attack the integrity of data, a safety problem of commutative encryption, and a cost problem due to unnecessary data provision.

대한민국 공개특허 제10-2018-0111904호Republic of Korea Patent Publication No. 10-2018-0111904

1.개인정보 비식별 조치 가이드라인(2016)1. Guidelines for non-identification of personal information (2016) 2. Adam, et al, "Privacy Preserving Integration of Health Care Data", AMIA Annu Symp Proc, 20072. Adam, et al, "Privacy Preserving Integration of Health Care Data", AMIA Annu Symp Proc, 2007

따라서, 본 발명이 이루고자 하는 기술적 과제는 종래 정보집합물의 결합시 신뢰할 수 있는 제3의 전문기관 관여 없이 발생할 수 있는 지나치게 복잡한 절차를 거치지 않으면서 보다 간단한 방법으로 정보제공자의 타 정보제공자의 데이터에 대한 접근 불허하여 데이터 무결성을 보장하면서도 비용을 절감할 수 있는 방법을 제공하는 것이다.Accordingly, the technical problem to be achieved by the present invention is to provide data for other information providers of the information provider in a simpler manner without going through excessively complicated procedures that can occur without involvement of a reliable third party organization when combining conventional information sets. It provides a way to reduce data costs while ensuring data integrity by being inaccessible.

상기 기술적 과제를 달성하기 위하여, 본 발명은 적어도 하나 이상의 식별자 및 상기 식별자와 연계된 데이터를 포함한 데이터베이스를 포함하고 네트워크상에서 통신가능하며 각각의 ID를 갖는 적어도 2 이상의 정보 제공자 및 상기 적어도 2 이상의 정보 제공자로부터 식별자의 비식별화된 정보를 결합한 분산 집합정보물을 제공받는 정보 활용자간 분산 집합정보물을 결합하는 방법에 있어서, ⅰ)적어도 2 이상의 정보 제공자들간 적어도 하나 이상의 식별자 집합인 키 집합에 대하여 키교환 프로토콜을 수행하여 공통의 해쉬키(HK)를 생성하는 단계,; ⅱ)각 정보 제공자는 자신이 보유한 식별자 및 상기 공통의 해쉬키를 가지고 HMAC 알고리즘을 이용하여 각각의 결합키 집합을 생성한 다음, 상기 공통의 해쉬키, 결합키 집합 및 자신의 ID를 가지고 HMAC 알고리즘을 이용하여 인증코드 집합을 각각 생성하고 상기 결합키 및 인증코드 집합을 정보 활용자에게 제공하는 단계,; ⅲ)상기 정보 활용자에게 제공된 상기 결합키 집합 중 공통된 결합키를 추출한 정보 활용자로부터 각 정보제공자가 공통된 결합키에 연계된 해당 데이터를 요청받는 단계,; ⅳ)각 정보제공자는 공통된 결합키에 대한 타 정보 제공자의 인증코드의 진위여부를 확인하여 정보 활용자의 요청이 거짓된 것이 아님을 확인하는 단계 및; ⅴ)정보 활용자의 요청이 거짓이 아닌 경우 정보 활용자의 요청을 받은 각 정보 제공자는 공통된 결합키에 연계된 해당 데이터를 정보 활용자에게 전달하는 단계를 포함한 안전한 분산 집합정보물 결합 방법을 제공한다. In order to achieve the above technical problem, the present invention includes at least one or more identifiers and a database including data associated with the identifiers, is communicable on a network, and has at least two or more information providers having respective IDs and the at least two or more information providers A method for combining distributed aggregate information between information users receiving distributed aggregate information combined with de-identified information of identifiers from (i) a key for a key set that is at least one identifier set between at least two information providers. Generating a common hash key (HK) by performing an exchange protocol; Ii) Each information provider generates each combination key set using the HMAC algorithm with the identifier and the common hash key that it has, and then the HMAC algorithm with the common hash key, combination key set, and its ID Generating an authentication code set using each and providing the combination key and authentication code set to an information user; Iii) receiving, from the information user who has extracted the common combination key from the set of combination keys provided to the information user, each information provider is requested corresponding data associated with the common combination key; Iii) each information provider confirms whether the authenticity of the authentication code of the other information provider for the common binding key is true, and confirms that the request of the information user is not false; Iv) When the request of the information user is not false, each information provider receiving the request of the information user provides a secure method of combining aggregated information including transmitting the relevant data associated with the common binding key to the information user.

또한, 본 발명은 상기 ⅰ)단계의 키교환 프로토콜이 디피-헬만 키 교환 프로토콜(Diffie-Hellman key exchange protocol)을 이용하여 수행되는 것을 특징으로 한 안전한 분산 집합정보물 결합 방법을 제공한다.In addition, the present invention provides a secure distributed aggregate information combining method characterized in that the key exchange protocol of step iv) is performed using a Diffie-Hellman key exchange protocol.

또한, 본 발명은 상기 디피-헬만 키 교환 프로토콜(Diffie-Hellman key exchange protocol)이 a)소수 p에 대한 finite cyclic groups G1과 G2를 정하고 G1n-1→G2인 (n-1)-multilinear map en-1을 정하는 단계,; b)정보 제공자 각자 비밀키 k를 정하고 gk를 다른 정보제공자들에게 전송하는 단계 및; c)다른 정보 제공자들로부터 받은 gk들로부터 해쉬키 HK를 계산하는 단계를 포함한 방법으로 수행된 것을 특징으로 한 분산 집합 정보물 결합 방법을 제공한다.In addition, the present invention, the Diffie-Hellman key exchange protocol (Diffie-Hellman key exchange protocol) a) finite cyclic groups G1 and G2 for the decimal number p and G1 n-1 → G2 (n-1)-multilinear map of G2 determining e n-1 ; b) each information provider sets a secret key k and transmits g k to other information providers; c) It provides a method for combining distributed aggregate information, characterized in that it has been performed by a method including calculating a hash key HK from g k received from other information providers.

또한, 본 발명은 상기 ⅱ)단계에서 각 정보 제공자는 식별자와 상기 결합키 및 인증코드를 결합한 각각의 결합키 집합 간의 매핑 테이블을 유지하는 것을 특징으로 한 분산 집합 정보물 결합 방법을 제공한다.In addition, the present invention provides a method for combining distributed set information, wherein each information provider in step ii) maintains a mapping table between each set of binding keys combining the identifier and the combination key and authentication code.

본 발명은 정보 제공자가 자신의 데이터 중 어떤 데이터가 다른 제공자들도 공통으로 보유하고 있는 지 외 다른 제공자가 보유한 데이터에 대한 어떠한 정보도 알 수 없고, 다른 제공자의 데이터에 대한 조작이 불가능하며, 정보 활용자는 공통결합키를 거짓으로 요청할 수 없고 따라서 결합에 불필요한 데이터가 활용자에게 전달되지 않으며 결합키로부터 원래의 식별자를 추측할 수 없고 HK를 모르기 때문에 전수조사를 통한 특정 고객의 정보를 알아낼 수 없으며, 제3자의 경우는 제공자간 통신을 통해 HK를 알아낼 수 없는 등 정보 제공자와 정보 활용자간 분산작업을 통해 개인정보 보호와 보안 및 데이터 무결성 공격에 대한 우려를 불식시킬 수 있다. In the present invention, the information provider does not know any information about the data held by other providers other than which data of his data has other providers in common, and it is impossible to manipulate the data of other providers. The user cannot falsely request the common binding key, so data unnecessary for combining is not transmitted to the user, the original identifier cannot be guessed from the binding key, and since the HK is not known, the information of a specific customer cannot be obtained through the entire survey. In the case of a third party, it is possible to dispel concerns about privacy and security and data integrity attacks through distributed work between information providers and information users, such as inability to determine HK through communication between providers.

도 1은 종래 비식별화 방법을 설명하기 위한 구성도
도 2는 본 발명의 안전한 분산 집합정보물 결합방법을 수행하는 시스템의 망구성도 및 정보 제공자와 정보 활용자간 상호 데이터의 흐름을 표시한 네트워크 연결구성도
도 3은 본 발명의 안전한 분산 집합정보물 결합방법을 수행하는 시스템의 구성도
도 4는 본 발명의 안전한 분산 집합정보물 결합방법 수행시 각 단계별로 설명하기 위한 순서도
1 is a configuration diagram for explaining a conventional de-identification method
2 is a network configuration diagram of a system for performing a secure distributed aggregate information combination method of the present invention and a network connection diagram showing the flow of mutual data between an information provider and an information user
3 is a block diagram of a system for performing a method for combining secure distributed aggregate information of the present invention
Figure 4 is a flow chart for explaining each step when performing a method of combining the secure distributed set of information of the present invention

이하에서 본 명세서에 첨부된 도면을 참조하여 본 발명을 상세히 설명한다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

도 2는 본 발명의 안전한 분산 집합정보물 결합방법을 수행하는 시스템의 망구성도 및 정보 제공자와 정보 활용자간 상호 데이터의 흐름을 표시한 네트워크 연결구성도이며, 도 3은 본 발명의 안전한 분산 집합정보물 결합방법을 수행하는 시스템의 구성도이고, 도 4는 본 발명의 안전한 분산 집합정보물 결합방법 수행시 각 단계별로 설명하기 위한 순서도이다. 도 2 및 3에 나타난 바와 같이, 본 발명의 안전한 분산 집합정보물 결합 방법은 적어도 하나 이상의 식별자 및 상기 식별자와 연계된 데이터를 포함한 데이터베이스를 포함하고 네트워크상에서 통신가능하며 각각의 ID를 갖는 적어도 2 이상의 정보 제공자 및 상기 적어도 2 이상의 정보 제공자로부터 식별자의 비식별화된 정보를 결합한 분산 집합정보물을 제공받는 정보 활용자를 포함한다. 또한, 도 2 내지 도 4에 나타난 바와 같이, 본 발명의 안전한 분산 집합정보물을 결합하는 방법은 ⅰ)적어도 2 이상의 정보 제공자들간 적어도 하나 이상의 식별자 집합인 키 집합에 대하여 키교환 프로토콜을 수행하여 공통의 해쉬키(HK)를 생성하는 단계,; ⅱ)각 정보 제공자는 자신이 보유한 식별자 및 상기 공통의 해쉬키를 가지고 HMAC 알고리즘을 이용하여 각각의 결합키 집합을 생성한 다음, 상기 공통의 해쉬키, 결합키 집합 및 자신의 ID를 가지고 HMAC 알고리즘을 이용하여 인증코드 집합을 각각 생성하고 상기 결합키 및 인증코드 집합을 정보 활용자에게 제공하는 단계,; ⅲ)상기 정보 활용자에게 제공된 상기 결합키 집합 중 공통된 결합키를 추출한 정보 활용자로부터 각 정보제공자가 공통된 결합키에 연계된 해당 데이터를 요청받는 단계,; ⅳ)각 정보제공자는 공통된 결합키에 대한 타 정보 제공자의 인증코드의 진위여부를 확인하여 정보 활용자의 요청이 거짓된 것이 아님을 확인하는 단계 및; ⅴ)정보 활용자의 요청이 거짓이 아닌 경우 정보 활용자의 요청을 받은 각 정보 제공자는 공통된 결합키에 연계된 해당 데이터를 정보 활용자에게 전달하는 단계를 포함한다. FIG. 2 is a network configuration diagram of a system performing a method for combining secure distributed aggregate information of the present invention and a network connection configuration diagram showing the flow of mutual data between an information provider and an information user, and FIG. 3 is a secure distributed aggregate information of the present invention. It is a configuration diagram of a system for performing a water combining method, and FIG. 4 is a flow chart for explaining each step at the time of performing the method for combining the safe distributed aggregate information of the present invention. 2 and 3, the secure distributed aggregate information combining method of the present invention includes at least one identifier and a database including data associated with the identifier, is communicable on a network, and has at least two or more IDs. And an information user who is provided with a distributed set of information that combines de-identified information of an identifier from an information provider and the at least two or more information providers. In addition, as shown in FIGS. 2 to 4, the method of combining the secure distributed set information of the present invention is iii) common by performing a key exchange protocol on at least one set of identifiers between at least two information providers. Generating a hash key (HK) of; Ii) Each information provider generates each combination key set using the HMAC algorithm with the identifier and the common hash key that it has, and then the HMAC algorithm with the common hash key, combination key set, and its ID Generating an authentication code set using each and providing the combination key and authentication code set to an information user; Iii) receiving, from the information user who has extracted the common combination key from the set of combination keys provided to the information user, each information provider is requested corresponding data associated with the common combination key; Iii) each information provider confirms whether the authenticity of the authentication code of the other information provider for the common binding key is true, and confirms that the request of the information user is not false; Iii) When the request of the information user is not false, each information provider receiving the request of the information user includes transmitting the corresponding data associated with the common binding key to the information user.

본 명세서에서 '정보 제공자' 및 '정보 활용자'는 공통적으로 각각 하나 이상의 프로세서(예를 들어, 임의의 범용 또는 특수 목적 프로세서)를 포함할 수 있고, 하나 이상의 일시적 및/또는 비-일시적인 저장 매체 및/또는 메모리(예컨대, 자기 저장장치, 광학 저장 장치, 플래시 저장 장치, RAM 등과 같은 임의의 컴퓨터 판독 가능 저장 매체)를 포함할 수 있고 및/또는 동작 가능하게 결합될 수 있는 시스템 또는 상기 시스템의 주체를 의미하되, 정보 제공자는 식별자를 포함한 데이터베이스를 원천적으로 가지고 있는 시스템 또는 시스템의 주체를 의미하며, 반면 정보 활용자는 2 이상의 정보 제공자의 정보 중 개인정보를 포함한 식별자를 제외한 정보를 결합 및 활용하여 의미있는 새로운 데이터를 생성하고 활용하는 시스템 또는 시스템의 주체를 의미한다. 다양한 구현예에서, 정보 제공자 또는 정보 활용자는 개별 시스템으로 구현되거나 단일 시스템 내에 통합될 수 있다. 예를 들어, 정보 제공자는 컨텐츠 관리 시스템의 일부일 수 있다. In the present specification,'information provider' and'information consumer' may each commonly include one or more processors (eg, any general purpose or special purpose processor), and may include one or more temporary and/or non-transitory storage media. And/or memory (eg, any computer readable storage medium such as magnetic storage, optical storage, flash storage, RAM, etc.) and/or operatively coupled to or of the system. It means the subject, but the information provider means the system or the subject of the system that has the database including the identifier, whereas the information user combines and uses information other than the identifier including personal information among the information of two or more information providers. It means the system or the subject of the system that creates and uses meaningful new data. In various implementations, information providers or information users can be implemented as separate systems or integrated within a single system. For example, the information provider can be part of a content management system.

또한, 정보 제공자 및 정보 활용자는 네트워크상에서 통신 가능하고 동작 가능하게 결합될 수 있고, 데이터 저장 장치(예컨대, 데이터베이스)를 포함할 수 있다. 정보 제공자 또는 정보 활용자는 정보를 데이터베이스에 질의하고 데이터베이스에 정보를 저장하도록 구성될 수 있다. 다양한 구현에서, 데이터베이스는 다양한 일시적 또는 비일시적 저장 매체를 포함한다. 저장 매체는 자기 저장 장치, 광학 저장 장치, 플래시 저장 장치, RAM 등을 포함하지만 이에 한정되지 않는다. 데이터베이스 및/또는 정보 제공자 및/또는 정보 활용자는 다양한 API를 사용하여 데이터베이스 기능(즉, 데이터베이스에 저장된 데이터를 관리)을 수행할 수 있다. API는 SQL, ODBC, JDBC 등일 수 있지만 이에 국한되는 것은 아니다. 정보 제공자 또는 정보 활용자는 네트워크로부터 정보를 수신하도록 구성될 수 있다. 정보는 브라우징 히스토리, 쿠키 로그, 텔레비전 광고 데이터, 인쇄 광고 데이터, 라디오 광고 데이터, 온라인 활동 데이터 및/또는 사용자가 네트워크상에서 가질 수 있는 온라인 리소스들과 임의의 다른 표시(indication) 또는 상호 작용을 포함할 수 있다. 정보 제공자 또는 정보 활용자는 네트워크상에서 갖는 상호 작용을 수신 및/또는 수집하도록 구성될 수 있다. 정보 제공자 또는 정보 활용자는 다양한 기능을 수행하도록 구성된 하나 이상의 모듈(즉, 프로세서에 의해 실행 가능한 컴퓨터-판독 가능 명령들) 및/또는 회로(즉, ASIC, 프로세서 메모리 조합, 논리 회로 등)를 포함할 수 있다. 일부 구현예에서, 모듈들은 암호화 관리기를 포함할 수 있다. 암호화 관리기는 본 발명에서 설명된 다양한 암호화 방법을 수행하도록 구성될 수 있다. In addition, information providers and information users may be communicatively and operatively coupled over a network, and may include data storage devices (eg, databases). The information provider or information user can be configured to query the database and store the information in the database. In various implementations, the database includes various temporary or non-transitory storage media. Storage media include, but are not limited to, magnetic storage devices, optical storage devices, flash storage devices, RAM, and the like. Databases and/or information providers and/or information users can perform database functions (ie, manage data stored in the database) using various APIs. API may be SQL, ODBC, JDBC, etc., but is not limited thereto. The information provider or information consumer can be configured to receive information from the network. Information may include browsing history, cookie logs, television advertising data, print advertising data, radio advertising data, online activity data and/or any other indications or interactions with online resources the user may have on the network. Can be. The information provider or information consumer can be configured to receive and/or collect interactions on the network. An information provider or information consumer may include one or more modules (i.e., computer-readable instructions executable by a processor) and/or circuits (i.e., ASICs, processor memory combinations, logic circuits, etc.) configured to perform various functions. Can be. In some implementations, the modules can include an encryption manager. The encryption manager can be configured to perform various encryption methods described in the present invention.

또한, 본 명세서에서 '식별자'의 용어는 일반적으로 정보통신기기에서 기계적으로 읽을 수 있도록 형태의 개인식별정보(PII : personal identifiable information )를 포함한 정보를 의미하며, 상기 개인식별정보는 예를 들어 주민등록번호, 이메일 주소, 전화 번호, 전화 식별자 번호, 쿠키 식별자 등 일 수 있다. 상기 PII를 사용자를 서로 구별하는 사용자 식별자(ID)에 매핑할 수 있다. 예를 들어, 사용자의 이메일 주소A 및 전화 번호 A와 연관되어 있는 경우, 컨텐츠 시스템은 이메일 주소 A 및 전화 번호 A를 단일 사용자 ID인 사용자 ID A에 매핑할 수 있다. 이러한 식별자는 요청기관에게 각기 다른 기관들이 보유한 정보집합물을 안전하게 결합하여 제공하고자 할 때, 결합과정을 통해서 각 기관이 보유한 키와 리코드간의 연관성은 타 기관에게 노출되지 않도록 한다. 예를 들면, 기관 R이 기관 P1, ..., Pm이 각각 보유한 정보집합물 (k,D1), ..., (k,Dm)을 결합한 (D1,...,Dm)을 요청하고, 이 과정에서 Pi를 제외한 다른 기관은 k와 Di의 관계를 알아낼 수 없어야 한다. 예를 들면, 통신사 K(제1 정보 제공자)가 보유한 고객정보와 쇼핑몰업체 H(제2 정보제공자)가 보유한 고객정보를 주민번호를 키로 결합한 정보를 마케팅회사 M(정보 활용자)이 요청한 경우. 주민등록번호를 삭제하고 리코드만을 결합하여 활용자에게 전달될 수 있도록 한다. 그런데, 이러한 분산 집합결합시 전술한 종래의 방법들은 모두 복잡한 과정을 거칠 뿐 아니라 무결성에 대한 공격 우려 등의 염려가 있다. 따라서, 본 발명의 경우 이러한 우려가 없는 안전한 분산 집합정보물 결합 방법을 제공한다.Also, in this specification, the term'identifier' generally refers to information including personal identifiable information (PII) in a form that can be mechanically read by an information communication device, and the personal identification information is, for example, a resident registration number. , Email address, phone number, phone identifier number, cookie identifier, and the like. The PII may be mapped to a user identifier (ID) that distinguishes the users from each other. For example, if it is associated with the user's email address A and phone number A, the content system can map the email address A and phone number A to a single user ID, user ID A. When such an identifier is intended to safely combine and provide information collections held by different organizations to the requesting organization, the association between the key and record held by each organization is not exposed to other organizations through the combining process. For example, institution R combines information sets (k,D 1 ), ..., (k,D m ) held by institutions P 1 , ..., P m , respectively (D 1 ,..., D m ), and other institutions except P i should not be able to determine the relationship between k and D i in this process. For example, when the marketing company M (information user) requests information that combines customer information held by the carrier K (the first information provider) and customer information held by the shopping mall company H (the second information provider) with a resident number as a key. Delete the social security number and combine only the record so that it can be delivered to the user. However, all of the above-described conventional methods in the case of distributed aggregation are not only complicated, but also have concerns about integrity attacks. Therefore, in the case of the present invention, a secure distributed aggregate information combining method without such concerns is provided.

본 발명의 안전한 분산 집합정보물 결합방법은 ⅰ)적어도 2 이상의 정보 제공자들간 적어도 하나 이상의 식별자 집합인 키 집합에 대하여 키교환 프로토콜을 수행하여 공통의 해쉬키(HK)를 생성하는 단계를 포함한다. 모든 정보 제공자는 한 번의 정보교환을 통해서 공통의 해쉬키를 생성한다. 본 발명의 일실시예에서 해쉬키의 생성은 Boneh & Silverberg가 제안한 One-round n-way Diffie-Hellman Key Exchange 프로토콜(D. Boneh and A. Silverberg, "Applications of Multilinear forms to Cryptography", Report 2002/080, http://eprint.iacr.org, 2002.)을 사용하였으나, 본 발명의 해쉬키 생성이 이에 제한되는 것은 아니다. 상기 프로토콜의 개요에 대해 좀 더 상세히 설명하면 아래와 같다. 우선, 소수 p에 대한 finite cyclic groups G1과 G2를 정하고 G1n-1G2인 (n-1)-multilinear map en-1을 정한다. 그 다음, 정보제공자 각자 비밀키 k를 정하고 gk를 다른 정보제공자들에게 전송한다. 다른 정보제공자들로부터 받은 gk들로부터 해쉬키 HK를 계산한다. 이 때 제공자 사이의 통신은 Authenticity와 Integrity 측면에서 안전한 통신, 예를들어 TLS 암호화 통신, 서명된 이메일 등을 이용할 수 있다. 아래 스킴 1은 해시키의 생성을 도식적으로 나타낸 것이다.The secure distributed set information combining method of the present invention comprises: i) generating a common hash key (HK) by performing a key exchange protocol on a key set that is at least one set of identifiers between at least two information providers. All information providers generate a common hash key through one exchange of information. In one embodiment of the present invention, generation of a hash key is a One-round n-way Diffie-Hellman Key Exchange protocol proposed by Boneh & Silverberg (D. Boneh and A. Silverberg, "Applications of Multilinear forms to Cryptography", Report 2002/ 080, http://eprint.iacr.org, 2002.), but the hash key generation of the present invention is not limited thereto. The outline of the protocol will be described in more detail below. First, finite cyclic groups G1 and G2 for the prime number p are determined, and (n-1)-multilinear map e n-1 which is G1 n-1 G2 is determined. Then, each information provider sets a secret key k and sends g k to other information providers. Compute hashkey HK from g k received from other providers. In this case, communication between providers may use secure communication in terms of Authenticity and Integrity, for example, TLS encrypted communication, signed email, and the like. Scheme 1 below schematically illustrates the generation of hashish.

scheme 1.scheme 1.

Figure pat00001
Figure pat00001

본 발명의 안전한 분산 집합정보물 결합방법은 ⅱ)각 정보 제공자는 자신이 보유한 식별자 및 상기 공통의 해쉬키를 가지고 HMAC 알고리즘을 이용하여 각각의 결합키 집합을 생성한 다음, 상기 공통의 해쉬키, 결합키 집합 및 자신의 ID를 가지고 HMAC 알고리즘을 이용하여 인증코드 집합을 각각 생성하고 상기 결합키 및 인증코드 집합을 정보 활용자에게 제공하는 단계를 포함한다. 예를 들면, j번째 정보제공자는 자신의 데이터에 있는 식별자로부터 결합키 집합 및 인증코드 집합을 순차적으로 만든다. 우선, i번째 식별자(ki)에 대한 결합키(zi)는 상기 ⅰ)단계에서 생성된 해쉬키(HK)와 HMAC 알고리즘(RFC 2104)으로 계산한다. The method of combining the secure distributed set information of the present invention is ii) each information provider generates the set of each combination key using the HMAC algorithm with the identifier and the common hash key held by the information provider, and then the common hash key, And generating an authentication code set using an HMAC algorithm with a combined key set and its own ID, and providing the combined key and authentication code set to an information user. For example, the j-th information provider sequentially creates a set of binding keys and authentication codes from identifiers in his data. First, the combination key z i for the i-th identifier k i is calculated by the hash key HK and the HMAC algorithm (RFC 2104) generated in step iii).

Figure pat00002
Figure pat00002

opad = 0x5c5c...5c, ipad=0x3636...36opad = 0x5c5c...5c, ipad=0x3636...36

또한, 결합키 zi에 대한 j번째 제공자의 인증코드는 다음과 같이 계산한다(Pj는 j번째 제공자의 ID임)In addition, the authentication code of the j-th provider for the binding key z i is calculated as follows (P j is the ID of the j-th provider).

mi (j) = HMAC(HK, zi|Pj)m i (j) = HMAC(HK, z i |P j )

N개의 식별자에 대해서 j번째 제공자는 상기 결합키와 인증코드가 결합된 형태인 {(z1, m1 (j)),...,(zN, mN (j)}형태 또는 인증코드와 분리된 형태의 결합키 집합을 활용자에게 보낸다. 또한, 정보제공자는 추후 정보 활용자로부터의 요청이 있을 때를 대비하여 식별자와 결합키 간의 매핑테이블을 유지하여야 한다. 정보 제공자와 정보 활용자 간의 통신은 Confidentiality, Integrity, Authenticity를 보장하여야 한다. 하기 스킴 2는 본 발명에 따른 실시예에서 두 정보 제공자(K, H)와 하나의 정보 활용자(M)간 상기 ⅱ)단계에서 수행되는 작용을 설명하기 위한 이해도이다.For the N identifiers, the j-th provider may use {(z 1 , m 1 (j) ),...,(z N , m N (j) }, which are the combination of the combination key and the authentication code, or the authentication code. The set of binding keys separated from and is sent to the user In addition, the information provider must maintain a mapping table between the identifier and the binding key in case a request from the information user is made later. The communication between the two must ensure Confidentiality, Integrity, and Authenticity The following scheme 2 is an operation performed in step ii) between two information providers (K, H) and one information user (M) in the embodiment according to the present invention. It is an understanding for explaining.

scheme 2.scheme 2.

Figure pat00003
Figure pat00003

또한, 본 발명의 안전한 분산 집합정보물 결합방법은 ⅲ)상기 정보 활용자에게 제공된 상기 결합키 집합 중 공통된 결합키를 추출한 정보 활용자로부터 각 정보제공자가 공통된 결합키에 연계된 해당 데이터를 요청받는 단계를 포함한다. ⅲ)단계에서는 정보활용자는 M개의 제공자들로부터 수신한 결합키들로부터 공통된 결합키를 추출하여 상기 결합키에 해당하는 데이터를 정보제공자들에게 자료 요청한다. 공통 결합키 집합

Figure pat00004
이고,
Figure pat00005
일 때, 활용자는 제공자에게
Figure pat00006
를 전송하게 된다.In addition, the secure distributed set information combining method of the present invention is: iii) Each information provider receives a corresponding data associated with a common binding key from an information user who extracts a common binding key from the set of combination keys provided to the information user. Steps. In step iii), the information user extracts a common combination key from the combination keys received from M providers and requests data corresponding to the combination key from the information providers. Common combination key set
Figure pat00004
ego,
Figure pat00005
When the user is
Figure pat00006
Will send.

아래 스킴 3은 본 발명에 따른 실시예에서 ⅲ)단계의 수행을 보여주기 위한 이해도이다.Scheme 3 below is an understanding for showing the performance of step iii) in the embodiment according to the present invention.

scheme 3.scheme 3.

Figure pat00007
Figure pat00007

그 다음, ⅳ)각 정보제공자는 공통된 결합키에 대한 타 정보 제공자의 인증코드의 진위여부를 확인하여 정보 활용자의 요청이 거짓된 것이 아님을 확인하는 단계를 수행한다. 만일, 위 ⅲ)단계에서 인증코드가 없는 경우 정보 활용자는 공통된 결합키가 아닌 정보 제공자들로부터 받은 결합키 집합 모두에 대해 거짓된 데이터 요청을 할 수 있다. 이 경우 개인정보에 대한 유추가 가능한 경우가 발생할 위험이 있다. 따라서, 데이터 요청을 수신한 소정의 정보 제공자는 자신의 인증코드는 물론 타 정보 제공자에 해당 인증코드를 조회하여 정보 활용자의 요청이 공통된 데이터에 해당하는 것인지를 확인할 수 있다. 해당 정보 제공자는 인증코드를 다음과 같이 검사를 하여 수신된 결합키가 공통된 것인지 판단을 할 수 있다.Next, iii) each information provider performs a step of confirming whether the request of the information user is not false by checking whether the authentication code of the other information provider for the common binding key is authentic. If there is no authentication code in step iii), the information user can make a false data request for all of the set of binding keys received from information providers, not the common one. In this case, there is a risk of inferring personal information. Accordingly, a predetermined information provider that has received a data request can check whether the request of the information user corresponds to the common data by querying the corresponding authentication code to other information providers as well as its own authentication code. The information provider can check whether the received combined key is common by examining the authentication code as follows.

Figure pat00008
Figure pat00008

본 발명의 안전한 분산 집합정보물 결합방법은 ⅴ)정보 활용자의 요청이 거짓이 아닌 경우 정보 활용자의 요청을 받은 각 정보 제공자는 공통된 결합키에 연계된 해당 데이터를 정보 활용자에게 전달하는 단계를 포함한다. 위에서 정보 제공자는 정보 활용자가 전달한 공통 결합키 리스트에 해당하는 데이터를 공통 결합키에 붙여서 제공한다. 그 후, 정보 활용자는 각 정보 제공자로부터 수신한 공통 결합키+데이터를 모아서 공통 결합키를 조인키로 사용하여 데이터 결합을 수행하고, 결합 후 공통 결합키는 제거한다. 하기 스킴 4는 본 발명에 따른 실시예에서 ⅴ)단계 및 그 후 정보 활용자 영역에서 데이터결합 수행을 도식적으로 보여주는 이해도이다.The method for combining secure distributed aggregate information of the present invention includes: i) if the information user's request is not false, each information provider receiving the request of the information user delivers the corresponding data associated with the common binding key to the information user; do. Above, the information provider attaches data corresponding to the common binding key list delivered by the information user to the common binding key and provides it. Thereafter, the information user collects the common binding key + data received from each information provider and performs data combining using the common binding key as a join key, and removes the common binding key after combining. Scheme 4 below is an understanding diagram schematically showing performing data combining in step iv) in the embodiment according to the present invention and thereafter in the information user domain.

scheme 4.scheme 4.

Figure pat00009
Figure pat00009

위와 같은 본 발명의 실행에 있어서 장점은 다음과 같다. 우선, 일 정보 제공자는 자신의 데이터를 제외하고 타 정보 제공자들이 어떤 데이터를 보유하고 있는지 어떠한 정보도 알 수 없으며, 또한, 타 정보 제공자의 데이터에 대한 조작도 불가능하다. 또한, 정보 활용자는 공통 결합키를 복수의 정보 제공자에게 거짓으로 요청할 수 없고 따라서 결합에 불필요한 데이터가 정보 활용자에게 전달되지 않는다. 또한, 정보 활용자는 결합키로부터 원래의 식별자를 추측할 수 없으며, HK를 모르기 때문에 전수조사를 통한 특정 고객의 정보를 알아낼 수 없다. 이 뿐 아니라, 관찰자(제3자)는 정보 제공자간의 통신을 통해서 HK를 알아낼 수 없으며(Man-in-the-Middle공격 불가), 제공자와 활용자 간의 통신을 통해서 고객데이터를 접근할 수도 없다는 장점이 있다.. Advantages in the implementation of the present invention as described above are as follows. First, one information provider does not know what information other information providers hold except for their data, and it is also impossible to manipulate the data of other information providers. In addition, the information user cannot falsely request a common combination key from a plurality of information providers, so data unnecessary for combining is not transmitted to the information user. In addition, the information user cannot guess the original identifier from the binding key, and since he does not know the HK, he cannot find out the information of a specific customer through a complete survey. In addition, the observer (third party) cannot find HK through communication between information providers (man-in-the-middle attacks are not possible) and cannot access customer data through communication between providers and users. There is...

앞에서 설명된 본 발명의 일실시예는 본 발명의 기술적 사상을 한정하는 것으로 해석되어서는 안 된다. 본 발명의 보호범위는 청구범위에 기재된 사항에 의하여만 제한되고, 본 발명의 기술분야에서 통상의 지식을 가진 자는 본 발명의 기술적 사상을 다양한 형태로 개량 변경하는 것이 가능하다. 따라서 이러한 개량 및 변경은 통상의 지식을 가진 자에게 자명한 것인 한 본 발명의 보호범위에 속하게 될 것이다.One embodiment of the present invention described above should not be construed as limiting the technical spirit of the present invention. The scope of protection of the present invention is limited only by the matters described in the claims, and a person having ordinary knowledge in the technical field of the present invention can improve and modify the technical spirit of the present invention in various forms. Therefore, such improvements and modifications will fall within the protection scope of the present invention as long as it is apparent to those skilled in the art.

Claims (4)

적어도 하나 이상의 식별자 및 상기 식별자와 연계된 데이터를 포함한 데이터베이스를 포함하고 네트워크상에서 통신가능하며 각각의 ID를 갖는 적어도 2 이상의 정보 제공자 및 상기 적어도 2 이상의 정보 제공자로부터 식별자의 비식별화된 정보를 결합한 분산 집합정보물을 제공받는 정보 활용자간 분산 집합정보물을 결합하는 방법에 있어서,
ⅰ)적어도 2 이상의 정보 제공자들간 적어도 하나 이상의 식별자 집합인 키 집합에 대하여 키교환 프로토콜을 수행하여 공통의 해쉬키(HK)를 생성하는 단계,;
ⅱ)각 정보 제공자는 자신이 보유한 식별자 및 상기 공통의 해쉬키를 가지고 HMAC 알고리즘을 이용하여 각각의 결합키 집합을 생성한 다음, 상기 공통의 해쉬키, 결합키 집합 및 자신의 ID를 가지고 HMAC 알고리즘을 이용하여 인증코드 집합을 각각 생성하고 상기 결합키 및 인증코드 집합을 정보 활용자에게 제공하는 단계,;
ⅲ)상기 정보 활용자에게 제공된 상기 결합키 집합 중 공통된 결합키를 추출한 정보 활용자로부터 각 정보제공자가 공통된 결합키에 연계된 해당 데이터를 요청받는 단계,;
ⅳ)각 정보제공자는 공통된 결합키에 대한 타 정보 제공자의 인증코드의 진위여부를 확인하여 정보 활용자의 요청이 거짓된 것이 아님을 확인하는 단계 및;
ⅴ)정보 활용자의 요청이 거짓이 아닌 경우 정보 활용자의 요청을 받은 각 정보 제공자는 공통된 결합키에 연계된 해당 데이터를 정보 활용자에게 전달하는 단계를 포함한 안전한 분산 집합정보물 결합 방법.
A distribution comprising at least one or more identifiers and a database including data associated with the identifiers, communicable over a network, and combining at least two or more information providers with their respective IDs and de-identified information of the identifiers from the at least two or more information providers In the method of combining distributed aggregate information between information users who are provided with aggregate information,
Iii) generating a common hash key (HK) by performing a key exchange protocol on a key set that is at least one set of identifiers between at least two information providers;
Ii) Each information provider generates each combination key set using the HMAC algorithm with the identifier and the common hash key that it has, and then the HMAC algorithm with the common hash key, combination key set, and its ID Generating an authentication code set using each and providing the combination key and authentication code set to an information user;
Iii) receiving, from the information user who has extracted the common combination key from the set of combination keys provided to the information user, each information provider is requested corresponding data associated with the common combination key;
Iii) each information provider confirms whether the authenticity of the authentication code of the other information provider for the common binding key is true, and confirms that the request of the information user is not false;
Iv) When the request of the information user is not false, each information provider that receives the request of the information user sends a corresponding data associated with a common binding key to the information user, and the method of combining secure distributed aggregate information.
제1항에 있어서,
상기 ⅰ)단계의 키교환 프로토콜은 디피-헬만 키 교환 프로토콜(Diffie-Hellman key exchange protocol)을 이용하여 수행되는 것을 특징으로 한 안전한 분산 집합정보물 결합 방법.
According to claim 1,
The key exchange protocol of step iv) is performed using a Diffie-Hellman key exchange protocol.
제2항에 있어서,
상기 디피-헬만 키 교환 프로토콜(Diffie-Hellman key exchange protocol)은
a)소수 p에 대한 finite cyclic groups G1과 G2를 정하고 G1n -1→G2인 (n-1)-multilinear map en-1을 정하는 단계,;
b)정보 제공자 각자 비밀키 k를 정하고 gk를 다른 정보제공자들에게 전송하는 단계 및;
c)다른 정보 제공자들로부터 받은 gk들로부터 해쉬키 HK를 계산하는 단계를 포함한 방법으로 수행된 것을 특징으로 한 분산 집합 정보물 결합 방법.
According to claim 2,
The Diffie-Hellman key exchange protocol is
a) determining finite cyclic groups G1 and G2 for the prime number p and (n-1)-multilinear map e n-1 with G1 n -1 → G2;
b) each information provider sets a secret key k and transmits g k to other information providers;
c) A method of combining distributed set information, characterized in that it has been performed by a method comprising calculating a hash key HK from g k received from other information providers.
제1항에 있어서,
상기 ⅱ)단계에서 각 정보 제공자는 식별자와 상기 결합키 간의 매핑 테이블을 유지하는 것을 특징으로 한 분산 집합 정보물 결합 방법.
According to claim 1,
In step ii), each information provider maintains a mapping table between an identifier and the combination key.
KR1020190072404A 2018-12-26 2019-06-18 Secure join method of distributed data set KR102382314B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20180169404 2018-12-26
KR1020180169404 2018-12-26

Publications (2)

Publication Number Publication Date
KR20200080107A true KR20200080107A (en) 2020-07-06
KR102382314B1 KR102382314B1 (en) 2022-04-04

Family

ID=71571640

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190072404A KR102382314B1 (en) 2018-12-26 2019-06-18 Secure join method of distributed data set

Country Status (1)

Country Link
KR (1) KR102382314B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110113070A (en) * 2010-04-08 2011-10-14 충남대학교산학협력단 A hybrid key management method for robust scada systems and the session key generating method thereof
KR20180111904A (en) 2017-03-03 2018-10-11 구글 엘엘씨 System and method for establishing a link between identifiers without exposing specific identification information

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110113070A (en) * 2010-04-08 2011-10-14 충남대학교산학협력단 A hybrid key management method for robust scada systems and the session key generating method thereof
KR20180111904A (en) 2017-03-03 2018-10-11 구글 엘엘씨 System and method for establishing a link between identifiers without exposing specific identification information

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
1.개인정보 비식별 조치 가이드라인(2016)
2. Adam, et al, "Privacy Preserving Integration of Health Care Data", AMIA Annu Symp Proc, 2007
Antoine Joux "A one round protocol for tripartite Diffie Hellman." International algorithmic number theory symposium. Springer, Berlin, Heidelberg(2000.) 1부.* *
Guozhen Shi, et al "A Dual Threshold Secret Sharing Scheme among Weighted Participants of Special Right." 2016 IEEE First International Conference on Data Science in Cyberspace(2016.) 1부.* *

Also Published As

Publication number Publication date
KR102382314B1 (en) 2022-04-04

Similar Documents

Publication Publication Date Title
US10880732B2 (en) Authentication of phone caller identity
US8447983B1 (en) Token exchange
TWI700916B (en) Method and device for providing and obtaining safety identity information
Bhatia et al. Towards a secure incremental proxy re‐encryption for e‐healthcare data sharing in mobile cloud computing
JP5562687B2 (en) Securing communications sent by a first user to a second user
US9946896B2 (en) Attribute information provision method and attribute information provision system
CN108737374A (en) The method for secret protection that data store in a kind of block chain
CN107078899B (en) Method of obfuscating data
EP2743842A1 (en) Secure search processing system and secure search processing method
JP2014002365A (en) Encrypted data inquiry method and system which can protect privacy
TW202042526A (en) Reliable user service system and method
Ahmad et al. Hybrid cryptography algorithms in cloud computing: A review
US10063655B2 (en) Information processing method, trusted server, and cloud server
US20230336351A1 (en) Systems and methods for secure identification retrieval
TW202232913A (en) Generating shared keys
Karati et al. Design of a secure file storage and access protocol for cloud-enabled Internet of Things environment
CN112887087B (en) Data management method and device, electronic equipment and readable storage medium
Hussain et al. Sharing is caring–design and demonstration of a data privacy tool for interorganizational transfer of data
KR102382314B1 (en) Secure join method of distributed data set
KR20200004229A (en) Method for protecting personal information in block chain environment and apparatus therefor
EP4261809A1 (en) Service provision system
CN112257084A (en) Personal information storage and monitoring method, system and storage medium based on block chain
JP2019101392A (en) Collation system
EP2924620B1 (en) Method and system for high-performance private matching
Gagged et al. Improved secure dynamic bit standard technique for a private cloud platform to address security challenges

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant