KR20220011449A - 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법 - Google Patents

익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법 Download PDF

Info

Publication number
KR20220011449A
KR20220011449A KR1020200090373A KR20200090373A KR20220011449A KR 20220011449 A KR20220011449 A KR 20220011449A KR 1020200090373 A KR1020200090373 A KR 1020200090373A KR 20200090373 A KR20200090373 A KR 20200090373A KR 20220011449 A KR20220011449 A KR 20220011449A
Authority
KR
South Korea
Prior art keywords
data
user
ciphertext
keyword
anonymous
Prior art date
Application number
KR1020200090373A
Other languages
English (en)
Other versions
KR102386717B1 (ko
Inventor
황용운
이임영
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020200090373A priority Critical patent/KR102386717B1/ko
Publication of KR20220011449A publication Critical patent/KR20220011449A/ko
Application granted granted Critical
Publication of KR102386717B1 publication Critical patent/KR102386717B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 클라우드 환경에서 데이터 접근 제어 시스템 및 방법에 관한 것으로, 더욱 상세하게는 익명의 사용자 속성에 기반하여 데이터를 암호화하고, 암호화된 데이터(이하 "암호문"이라 함)를 암호를 해제하지 않고 암호문을 검색할 수 있는 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법에 관한 것이다.

Description

익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법{Data access control system based anonymous user attribute and method thereof}
본 발명은 클라우드 환경에서 데이터 접근 제어 시스템 및 방법에 관한 것으로, 더욱 상세하게는 익명의 사용자 속성에 기반하여 데이터를 암호화하고, 암호화된 데이터(이하 "암호문"이라 함)를 암호를 해제하지 않고 암호문을 검색할 수 있는 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법에 관한 것이다.
최근 클라우드 컴퓨팅의 발달로 인해 사용자는 비용이 많이 드는 스토리지를 임대하는 대신 필요에 따라 데이터를 저장하거나 공유할 수 있는 클라우드 컴퓨팅 서비스를 이용한다.
사용자는 언제 어디서나 인터넷을 통해 클라우드 컴퓨팅 서비스를 이용할 수 있으므로, 클라우드 컴퓨팅 서비스는 사용자에게 많은 이점을 제공한다. 그러나 다수의 사용자가 클라우드 컴퓨팅 서비스에 접속하므로, 클라우드 환경에서 다양한 보안 위협이 발생할 수 있다. 먼저 클라우드 컴퓨팅 서비스를 공급하는 공급자는 클라우드에 저장된 수많은 사용자의 데이터를 악용할 수 있기에 완전히 신뢰할 수 없다.
악의적인 사용자로 인한 데이터 유출 또는 손실이 발생할 수 있으며, 공격자는 저장 중인 서버에 침투하여 저장된 데이터를 유출할 수 있다.
따라서 클라우드 컴퓨팅 환경에서 데이터를 암호화하여 저장하는 것이 중요하며, 저장된 암호화 데이터에 정당한 사용자만 접근할 수 있도록 하는 기술이 필요하다.
이러한 기술 중 하나가 속성기반 암호의 한 종류인 CP-ABE(ciphertext policy-attribute-based encryption) 방식이다.
CP-ABE(ciphertext policy-attribute-based encryption) 방식은 여러 사용자가 서버에 저장된 암호화된 데이터에 접근하기에 적합한 암호화 기술이며, 현재까지 다양한 CP-ABE 기반의 접근제어 기법이 연구되었다.
그럼에도 불구하고 기존의 CP-ABE 기반의 접근제어 기법은 다양한 보안 위협에 취약을 갖는다. 특히, 암호화에 지정된 접근구조(Access policy)가 공개되어 있어서 접근구조를 통해 암호화에 접근하려는 사용자의 속성들을 유추할 수 있다.
이는 민감한 데이터를 공유하는 의료나 군사 등에서 활용되는 클라우드 환경에서 사용자의 개인 프라이버시를 침해할 수 있다.
이를 해결하기 위해 익명의 CP-ABE 기반의 접근제어 기법에 관한 연구가 진행되고 있으며, 기존에 연구된 익명의 CP-ABE 기반의 접근제어 기법에서도 접근구조가 제대로 익명화되지 않으며, 속성의 수가 증가함에 따라 암호문의 크기가 선형으로 증가하는 문제, 사용자가 암호문을 복호화하는데 필요한 연산량의 효율성 문제, CP-ABE에서 발생할 수 있는 보안성 및 효율성 문제 등이 존재한다.
또한, 기존 클라우드 서버에 데이터를 암호화하여 저장하면 사용자가 원하는 암호문를 얻기 위해 클라우드 서버는 저장된 모든 암호화 데이터를 복호화한 후 탐색해야 하므로 암호문 탐색의 효율성이 저하되는 문제가 발생한다.
대한민국 등록특허 제10-1982237호(2019.05.24.공개)
따라서 본 발명의 목적은 본 발명은 클라우드 환경에서 데이터 접근 제어 시스템 및 방법에 관한 것으로, 더욱 상세하게는 익명의 사용자 속성에 기반하여 데이터를 암호화하고, 암호화된 암호문의 암호를 해제하지 않고 암호문을 검색할 수 있는 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법을 제공함에 있다.
상기와 같은 목적을 달성하기 위한 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 시스템은: 자신에 대한 공개 파라미터(PK) 및 마스터키(MK)를 생성하고, 사용자의 사용자 단말부로부터 사용자 속성정보(Su)를 포함하는 사용자 등록 요청 정보의 수신 시 상기 속성정보를 반영한 사용자 비밀키를 생성하여 등록하고, 데이터 사용자 단말부로 공개 파라미터 및 사용자 비밀키를 제공하고, 데이터를 등록한 데이터 소유주의 데이터 소유주 단말부로 공개 파라미터를 전송하는 신뢰기관 서버; 및 데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하고, 데이터 사용자 단말부로부터 키워드(w)가 반영된 토큰(TW)을 수신받아 저장된 키워드 인덱스들과 비교하여 토큰에 대응하는 암호문을 검색하고, 검색된 암호문을 부분 복호화한 부분 복호 암호문을 상기 데이터 사용자 단말부로 전송하는 클라우드 시스템을 포함하는 것을 특징으로 한다.
상기 시스템은: 데이터 소유주 모드에서 상기 데이터 소유주 단말부로 동작하고 데이터 사용자 모드에서 상기 데이터 사용자 단말부로 동작하며, 데이터 소유주 모드에서 키워드 인덱스(IW) 및 암호문(CTW)을 생성하여 함께 송신하고, 데이터 사용자 모드에서 키워드 인덱스를 포함하는 토큰을 생성하여 송신하고 이에 대한 응답으로 검색된 부분 복호 암호문을 수신받아 복호하여 데이터를 획득하는 사용자 단말부를 더 포함하는 것을 특징으로 한다.
상기 데이터 소유주 단말부는, 상기 클라우드 시스템에 업로드할 데이터(M)에 접근할 수 있는 사용자의 속성들 기반으로 트리 형태의 접근구조(AS)를 생성하고, 접근구조의 말단 노드(Wi)를 변경하여 익명 접근구조(AS')를 생성한 후, 익명 접근구조 및 공개 파라미터로 상기 데이터를 암호화한 상기 암호문을 클라우드 시스템에 업로드하는 것을 특징으로 한다.
상기 데이터 소유주 단말부는, 사용자로부터 키워드(W)를 입력받아 키워드 기반의 상기 키워드 인덱스(IW)를 생성하는 것을 특징으로 한다.
상기 데이터 사용자 단말부는, 사용자로부터 키워드(w) 및 상기 신뢰기관 서버로부터 수신한 사용자 비밀키(SK)를 적용하여 토큰을 생성하는 것을 특징으로 한다.
상기 클라우드 시스템은, 상기 데이터 소유주 단말부로부터 키워드 인덱스를 포함하는 암호문을 수신하여 저장하고, 상기 토큰을 포함하는 암호문 요청 정보가 수신되면 상기 토큰에 포함된 키워드에 대응하는 키워드 인덱스를 가지는 암호문을 탐색하여 제공하는 스토리지 서버; 및 데이터 사용자 단말부로부터 토큰 수신 시 토큰을 포함하는 암호문 요청 정보를 상기 스토리지 서버로 전송하고, 상기 암호문 요청에 대응하는 암호문을 상기 스토리지 서버로부터 수신받아 부분 복호하여 상기 데이터 사용자 단말부로 전송하는 아웃소싱 서버를 포함하는 것을 특징으로 한다.
상기와 같은 목적을 달성하기 위한 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법은: 신뢰기관 서버가 자신에 대한 공개 파라미터(PK) 및 마스터키(MK)를 생성하고, 사용자의 사용자 단말부로부터 사용자 속성정보(Su)를 포함하는 사용자 등록 요청 정보의 수신 시 상기 속성정보를 반영한 사용자 비밀키를 생성하여 등록한 후 데이터 사용자 단말부로 공개 파라미터 및 사용자 비밀키를 제공하고, 데이터를 등록한 데이터 소유주의 데이터 소유주 단말부로 공개 파라미터를 전송하는 사용자 등록 과정; 및 클라우드 시스템이 데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하고, 데이터 사용자 단말부로부터 키워드(w)가 반영된 토큰(TW)을 수신받아 저장된 키워드 인덱스들과 비교하여 토큰에 대응하는 암호문을 검색하고, 검색된 암호문을 부분 복호화한 부분 복호 암호문을 상기 데이터 사용자 단말부로 전송하는 데이터 접근 과정을 포함하는 것을 특징으로 한다.
상기 사용자 등록 과정은, 상기 신뢰기관 서버가 자신에 대한 공개 파라미터(PK) 및 마스터키(MK)를 생성하는 키 생성 단계; 데이터 사용자 단말부가 사용자 속성정보(Su)를 포함하는 사용자 등록 요청 정보의 상기 신뢰기관 서버로 전송하여 등록을 요청하는 등록 요청 단계; 및 상기 신뢰기관 서버가 상기 사용자 등록 요청 정보의 수신 시 상기 속성정보를 반영한 사용자 비밀키를 생성하여 등록한 후 상기 데이터 사용자 단말부로 공개 파라미터 및 사용자 비밀키를 제공하고, 데이터를 등록한 데이터 소유주의 데이터 소유주 단말부로 공개 파라미터를 전송하는 키 제공 단계를 포함하는 것을 특징으로 한다.
상기 데이터 접근 과정은, 상기 클라우드 시스템의 스토리지 서버가 데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하는 데이터 등록 단계; 및 상기 클라우드 시스템의 아웃소싱 서버가 데이터 사용자 단말부로부터 키워드(w)가 반영된 토큰(TW)을 수신받아 저장된 키워드 인덱스들과 비교하여 토큰에 대응하는 암호문을 검색하고, 검색된 암호문을 부분 복호화한 부분 복호 암호문을 상기 데이터 사용자 단말부로 전송하는 데이터 접근 단계를 포함하는 것을 특징으로 한다.
상기 데이터 등록 단계는, 상기 데이터 소유주 단말부가 클라우드 시스템에 업로드할 데이터(M)에 접근할 수 있는 사용자 속성 그룹에 기반한 익명의 암호문 및 키워드 인덱스를 생성하여 스토리지 서버로 전송하는 암호문 업로드 단계; 및 상기 클라우드 시스템의 스토리지 서버가 데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하는 등록 단계를 포함하는 것을 특징으로 한다.
상기 암호문 업로드 단계는, 데이터 소유주 단말부가 상기 클라우드 시스템에 업로드할 데이터(M)에 접근할 수 있는 사용자의 속성들 기반으로 트리 형태의 접근구조(AS)를 생성하는 접근구조 생성 단계; 상기 데이터 소유주 단말부가 접근구조의 말단 노드(Wi)를 변경하여 익명 접근구조(AS')를 생성하는 익명 접근구조 생성 단계; 및 상기 데이터 소유주 단말부가 익명 접근구조 및 공개 파라미터로 상기 데이터를 암호화한 상기 암호문을 클라우드 시스템으로 전송하는 데이터 전송 단계를 포함하는 것을 특징으로 한다.
본 발명은 클라우드 컴퓨팅 환경에서 검색 가능 암호를 사용한 익명 사용자 속성기반의 접근 제어를 수행하므로, 암호화된 암호문을 복호하지 않고도 사용자가 요청한 암호문을 탐색할 수 있으므로 암호문 탐색을 효율적으로 수행할 수 있는 효과가 있다.
또한, 본 발명은 익명의 사용자 속성을 적용하므로 클라우드 컴퓨팅 환경에서 발생될 수 있는 공모 공격을 방지할 수 있으므로 클라우드 시스템의 스토리지 서버에 저장되는 데이터에 대한 무결성 및 기밀성을 보장할 수 있는 효과가 있다.
또한, 본 발명은 데이터 소유자가 생성한 암호문 접근구조에서 민감한 데이터를 익명화시키기 때문에 제3 사용자로부터 암호문에 접근하는 사용자들의 속성값(프라이버시)을 보호할 수 있는 효과가 있다.
또한, 본 발명은 클라우드 서버가 암호문을 복호화하여 데이터를 요청한 데이터 사용자에게 제공하지 않고, 일부 복호된 암호문을 데이터 사용자에게 제공하므로 효율성을 향상시킬 수 있고 전송되는 데이터의 보안을 향상시킬 수 있는 효과가 있다.
또한, 본 발명은 암호화하는 과정에서 증가하는 속성의 수를 부분 복호화된 암호문 변환값(C')로 나타내어 암호문의 크기를 일정하게 출력할 수 있으며, 이로 인해 클라우드 스토리지 저장 공간을 효율적으로 사용할 수 있는 효과가 있다.
또한, 본 발명은 아웃소싱 서버에서 부분 복호화 연산을 수행함으로써 사용자가 암호문을 복호화 시 처리할 수 있는 연산량을 감소시켜 연산의 효율을 향상시킬 수 있는 효과가 있다.
도 1은 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 시스템의 구성을 나타낸 도면이다.
도 2는 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법을 나타낸 흐름도이다.
도 3은 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법 중 사용자 등록 과정을 나타낸 절차도이다.
도 4는 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법 중 데이터 등록 과정을 나타낸 절차도이다.
도 5는 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법 중 데이터 사용자의 데이터 접근 방법을 나타낸 절차도이다.
이하 첨부된 도면을 참조하여 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 시스템의 구성 및 동작을 상세히 설명하고, 상기 시스템에서의 데이터 접근 방법을 설명한다.
도 1은 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 시스템의 구성을 나타낸 도면이다.
도 1을 참조하면, 익명 사용자 속성기반의 데이터 접근 제어 시스템은 다수의 사용자 단말부(100), 클라우드 시스템(200) 및 신뢰기관 서버(Trusted Third Party: TTP)(500)를 포함한다.
상기 사용자 단말부(100), 클라우드 시스템(200) 및 TTP(500)는 유무선 데이터통신망(1)에 무선 및 유선 중 어느 하나로 연결되어 상호 데이터통신을 수행한다.
상기 유무선 데이터통신망(1)은 와이파이(WiFi) 및 로컬망(LAN)을 포함하는 인터넷망, 3세대(3 Generation: 3G), 4G, 5G 등을 포함하는 이동통신망, 와이브로망, 전력선망, 전용망 등 중 어느 하나 이상이 결합된 데이터통신망일 수 있을 것이다.
먼저, 신뢰기관 서버(500)의 동작부터 설명하면, 신뢰기관 서버(500)는 하기 수학식 1과 같이 정의되는 자신의 공개 파라미터(PK) 및 마스터키(MK)를 생성하여 저장한다.
Figure pat00001
여기서, α,β,ti는(α,β,ti∈ZP) 랜덤 수이고, Y, g, h, G0, Ti는 설정(Setup) 과정에서 α,β,ti를 통해 생성되는 공개파라미터이고, 겹선형 사상 그룹 G의 소수는 p이며, 상기 h는 해쉬값이고, g는 랜덤 생성자이다.
또한, 상기 TTP(500)는 사용자 등록 요청 시 또는 별도의 사용자 비밀키 요청 시 KeyGen()함수에 공개 파라미터(PK), 마스터키(MK) 및 사용자의 속성(Su)를 적용하여 하기 수학식 2와 같이 정의되는 사용자 비밀키(SK)를 생성하여 해당 데이터 사용자 단말부(100-2)로 전송한다.
Figure pat00002
여기서, H1은 해쉬함수이고, 각 속성의 번호 j를 위수로 포함하는 S(j∈S)는 속성 그룹 vi는 각 속성이 가진 멀티값(Vi=[vi,1, vi,2,...vi,ni]1≤i≤n)이고, r1,...rj ∈ZP(rj는 각 속성에 대해 주어진 임의의 값)이다.
상기 수학식 2에서 속성값(Vi)를 해쉬하여 비밀키 SK에 사용자 속성 성분을 포함시고, 이는 추후 토큰 생성 과정에서 속성값을 해쉬한 값을 사용하며, 암호문 탐색 시, 사용자의 속성값과 암호문에 지정된 키워드 값을 찾는데 이용될 것이다.
사용자 단말부(100)는 데이터 소유주 모드 및 데이터 사용자 모드로 동작한다. 이하 데이터 소유주 모드로 동작하는 사용자 단말부(100)를 데이터 소유주 단말부(100-1)라 하고, 데이터 사용자 모드로 동작하는 사용자 단말부(100)를 데이터 사용자 단말부(100-2)라 한다.
데이터 소유자 단말부(100-1)는 상기 TTP(500)로부터 공개 파라미터(PK)를 수신하여 저장하고, 사용자에 의해 데이터(M)의 업로드 요청이 발생되면 클라우드 시스템(200)에 업로드하고자 하는 데이터(M)에 접근할 수 있는 사용자의 속성들을 기반으로 하기 수학식 3과 같이 정의되는 트리 형태의 접근구조(AS)를 생성하고, 접근구조(AS)의 말단 노드(Wi)를 변경하여 익명 접근구조(AS')를 생성하며, 사용자로부터 키워드(w)를 입력받아 하기 수학식 4에 의해 데이터(M)를 암호화하여 암호문(CTw)를 생성한다.
Figure pat00003
Figure pat00004
상기 데이터 소유자 단말부(100-1)는 vi,1가 민감한 데이터인 경우 다음의 수학식 5를 적용한다.
Figure pat00005
상기 데이터 소유자 단말부(100-1)는 하기 수학식 6과 같이 사용자로부터 입력받은 키워드(w)를 반영한 키워드 인덱스(Iw)를 생성한 후 암호문(CTw)과 함께 클라우드 시스템(200)으로 전송한다.
Figure pat00006
데이터 사용자 단말부(100-2)는 상기 TTP(500)로 사용자의 속성(Su)를 통지하여 사용자 등록을 요청하고, 사용자 등록에 따라 TTP(500)의 공개 파라미터(PK) 및 상기 속성(Su)을 반영한 사용자 비밀키(SK)를 수신받아 저장한다.
암호화된 데이터에 접근을 요청하는 데이터 사용자 단말부(100-2)는 TTP(500)로부터 수신한 사용자 비밀키(SK), 사용자로부터 획득한 키워드 집합(w)로 하기 수학식 7과 같이 트랩도어(Trapdoor) 단계를 수정하여 Tw를 생성하고 클라우드 시스템(200)의 아웃소싱 서버(400)로 전송한다.
Figure pat00007
클라우드 시스템(200)은 스토리지 서버(300) 및 아웃소싱 서버(400)를 포함한다.
스토리지 서버(300)는 데이터 소유자 단말부(100-1)로부터 제공되는 키워드 인덱스(Iw) 및 암호문(CTw)를 저장하여 관리하고, 암호문 요청 시 상기 키워드 인덱스에 근거하여 해당 암호문을 검색한 후, 검색된 암호문을 아웃소싱 서버(400)로 제공한다.
스토리지 서버(300)는 암호문 요청 시 수신되는 암호문 요청 정보에 포함되는 토큰(Tw)과 암호문 저장 시 함께 저장되는 키워드 인덱스(Iw)를 하기 수학식 8에 적용하여 해당 암호문(CTw)를 탐색한다.
Figure pat00008
아웃소싱 서버(400)는 데이터 사용자 단말부(100-2)로부터 토큰(Tw) 및 키워드(w)를 수신받고 토큰 및 키워드를 포함하는 암호문 요청 정보 스토리지 서버(300)로 전송하며, 상기 암호문 요청 정보에 응답하여 수신되는 암호문을 하기 수학식 9과 같이 부분 복호화하여 부분 복호화 암호문(C, CT)을 해당 데이터 사용자 단말부(100-2)로 전송한다.
Figure pat00009
또한, 데이터 사용자 단말부(100-2)는 상기 토큰 전송에 대한 응답으로 아웃소싱 서버(400)로부터 부분 복호된 암호문(암호문 변환값(C 및 암호문(CT) 포함)을 수신받고, 공개 파라미터(PK), 사용자 비밀키(SK) 및 C를 이용하여 암호문(CT)를 하기 수학식 10과 같이 복호화하여 데이터(M)를 획득한다.
Figure pat00010
도 2는 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법을 나타낸 흐름도이다.
도 2를 참조하면, 신뢰기관 서버(500)는 다수의 사용자 단말부(100)로부터 사용자 등록 요청을 받고 데이터 사용자가 사용하는 데이터 사용자 단말부(100-2)로는 공개 파라미터(PK) 및 해당 데이터 사용자 단말부(100-2)에 대한 사용자 비밀키(SK)를 전송하고, 데이터를 업로드할 데이터 소유주가 사용하는 데이터 소유주 단말부(100-1)로는 공개 파라미터(PK)를 제공한다(S100).
클라우드 시스템(200)은 사용자 등록 후, 데이터 소유주 단말부(100-1)로부터 사용자 속성 그룹(S)에 기반한 접근구조로 암호화된 암호문 및 키워드 인덱스를 수신받아 암호문과 키워드 인덱스를 등록한다(S200).
클라우드 시스템(200)은 임의의 데이터 사용자 단말부(100-2)에 의해 키워드(w)를 반영한 토큰에 의한 등록된 암호문에 대한 접근이 발생되면 상기 토큰에 근거하여 암호문의 복호 없이 키워드 인덱스에 의해 해당 암호문을 탐색하고, 탐색된 암호문을 일부 복호화한 후 일부 복호화된 일부 복호 암호문을 데이터 사용자 단말부(100-2)로 제공한다(S300).
도 3은 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법 중 사용자 등록 과정을 나타낸 절차도이다. 도 3을 참조하여 사용자 등록 과정(S100)을 좀 더 상세히 설명한다.
TTP(500)는 상기 수학식 1에 의해 자신에 대한 공개 파라미터(PK) 및 마스터키(MK)를 생성하여 저장한다(S111).
TTP(500)는 데이터 사용자 단말부(100-2)로부터 사용자 속성정보(Su)를 포함하는 사용자 등록 요청 정보가 수신되면(S113), 상기 수학식2와 같이 미리 정의된 keygen() 함수에 상기 속성정보를 반영한 사용자 비밀키(SK)를 생성한다(S115).
사용자 비밀키(SK)가 생성되면, TTP(500)는 자신의 공개 파라미터(PK)와 함께 해당 데이터 사용자 단말부(100-2)로 제공한다(S117).
TTP(500)는 데이터 소유자 단말부(100-1)로는 공개 파라미터(PK)만 전송한다(S119).
도 4는 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법 중 데이터 등록 과정을 나타낸 절차도이다.
데이터를 업로드하고자 하는 데이터 소유자 단말부(100-1)는 사용자로부터 데이터에 접근할 사용자들의 속성인 사용자 속성(그룹, S)을 획득한다(S211).
사용자 속성 그룹(S)이 획득되면 데이터 소유자 단말부(100-1)는 상기 수학식 3과 같이 사용자 속성 그룹에 따른 접근 구조(AS)를 생성한다(S213).
데이터 소유자 단말부(100-1)는 접근 구조가 생성되면 접근구조의 말단 노드(Wi)를 변경하여 익명 접근구조(AS')를 생성한다(S215).
익명 접근구조가 생성되면 데이터 소유자 단말부(100-1)는 상기 수학식 4 또는 수학식 5에 근거하여 암호문(CTw)를 생성하고 수학식 6과 같이 키워드 인덱스(Iw)와 함께 스토리지 서버(300)로 전송한다(S219).
스토리지 서버(300)는 상기 암호문(CTw) 및 키워드 인덱스를 맵핑하여 저장한다(S221).
도 5는 본 발명에 따른 익명 사용자 속성기반의 데이터 접근 제어 방법 중 데이터 사용자의 데이터 접근 방법을 나타낸 절차도이다.
도 5를 참조하면, 데이터 사용자 단말부(100-2)는 검색 키워드(w)를 포함하는 임의의 데이터에 접근하고자 하는 사용자로부터 검색 키워드(w)를 획득한다(S311).
검색 키워드가 획득되면 데이터 사용자 단말부(100-2)는 상기 수학식 7에 의해 상기 검색 키워드(w)가 반영된 토큰(Tw)를 생성한(S313) 후, 아웃소싱 서버(400)로 전송한다.
아웃소싱 서버(400)는 토큰이 수신되면 토큰을 포함하는 암호문 요청 정보를 스토리지 서버(300)로 전송한다(S317).
스토리지 서버(300)는 암호문 요청 정보가 수신되면 상기 수학식 9와 같이 토큰(Tw)과 미리 저장되어 있는 각 암호문에 대한 키워드 인덱스(Iw)를 비교하여 해당 암호문을 탐색하고(S319), 탐색하여 찾아진 암호문을 아웃소싱 서버(400)로 전송한다(S321).
탐색된 암호문을 수신한 아웃소싱 서버(400)는 상기 수학식 10과 같이 암호문 및 사용자 속성을 적용하여 암호문 변환값(C)을 생성하고(S323), 암호문 변환값과 암호문(CTw)를 포함하는 부분 복호 암호문을 데이터 사용자 단말부(100-2)로 전송한다(S325).
부분 복호 암호문을 수신한 데이터 사용자 단말부(100-2)는 상기 수학식 8과 같이 부분 복호 암호문을 최종 복호하여 데이터(M)을 획득한다(S327).
한편, 본 발명은 전술한 전형적인 바람직한 실시예에만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위 내에서 여러 가지로 개량, 변경, 대체 또는 부가하여 실시할 수 있는 것임은 당해 기술분야에서 통상의 지식을 가진 자라면 용이하게 이해할 수 있을 것이다. 이러한 개량, 변경, 대체 또는 부가에 의한 실시가 이하의 첨부된 특허청구범위의 범주에 속하는 것이라면 그 기술사상 역시 본 발명에 속하는 것으로 보아야 한다.
1: 유무선 데이터통신망 100: 사용자 단말부
100-1: 데이터 소유자 단말부 100-2: 데이터 사용자 단말부
200: 클라우드 시스템 300: 스토리지 서버
400: 아웃소싱 서버 500: 신뢰기관 서버(TTP)

Claims (11)

  1. 자신에 대한 공개 파라미터(PK) 및 마스터키(MK)를 생성하고, 사용자의 사용자 단말부로부터 사용자 속성정보(Su)를 포함하는 사용자 등록 요청 정보의 수신 시 상기 속성정보를 반영한 사용자 비밀키를 생성하여 등록하고, 데이터 사용자 단말부로 공개 파라미터 및 사용자 비밀키를 제공하고, 데이터를 등록한 데이터 소유주의 데이터 소유주 단말부로 공개 파라미터를 전송하는 신뢰기관 서버; 및
    데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하고, 데이터 사용자 단말부로부터 키워드(w)가 반영된 토큰(TW)을 수신받아 저장된 키워드 인덱스들과 비교하여 토큰에 대응하는 암호문을 검색하고, 검색된 암호문을 부분 복호화한 부분 복호 암호문을 상기 데이터 사용자 단말부로 전송하는 클라우드 시스템을 포함하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 시스템.
  2. 제1항에 있어서,
    데이터 소유주 모드에서 상기 데이터 소유주 단말부로 동작하고 데이터 사용자 모드에서 상기 데이터 사용자 단말부로 동작하며, 데이터 소유주 모드에서 키워드 인덱스(IW) 및 암호문(CTW)을 생성하여 함께 송신하고, 데이터 사용자 모드에서 키워드 인덱스를 포함하는 토큰을 생성하여 송신하고 이에 대한 응답으로 검색된 부분 복호 암호문을 수신받아 복호하여 데이터를 획득하는 사용자 단말부를 더 포함하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 시스템.
  3. 제2항에 있어서,
    상기 데이터 소유주 단말부는,
    상기 클라우드 시스템에 업로드할 데이터(M)에 접근할 수 있는 사용자의 속성들 기반으로 트리 형태의 접근구조(AS)를 생성하고, 접근구조의 말단 노드(Wi)를 변경하여 익명 접근구조(AS')를 생성한 후, 익명 접근구조 및 공개 파라미터로 상기 데이터를 암호화한 상기 암호문을 클라우드 시스템에 업로드하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 시스템.
  4. 제3항에 있어서,
    상기 데이터 소유주 단말부는,
    사용자로부터 키워드(W)를 입력받아 키워드 기반의 상기 키워드 인덱스(IW)를 생성하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 시스템.
  5. 제2항에 있어서,
    상기 데이터 사용자 단말부는,
    사용자로부터 키워드(w) 및 상기 신뢰기관 서버로부터 수신한 사용자 비밀키(SK)를 적용하여 토큰을 생성하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 시스템.
  6. 제5항에 있어서,
    상기 클라우드 시스템은,
    상기 데이터 소유주 단말부로부터 키워드 인덱스를 포함하는 암호문을 수신하여 저장하고, 상기 토큰을 포함하는 암호문 요청 정보가 수신되면 상기 토큰에 포함된 키워드에 대응하는 키워드 인덱스를 가지는 암호문을 탐색하여 제공하는 스토리지 서버; 및
    데이터 사용자 단말부로부터 토큰 수신 시 토큰을 포함하는 암호문 요청 정보를 상기 스토리지 서버로 전송하고, 상기 암호문 요청에 대응하는 암호문을 상기 스토리지 서버로부터 수신받아 부분 복호하여 상기 데이터 사용자 단말부로 전송하는 아웃소싱 서버를 포함하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 시스템.
  7. 신뢰기관 서버가 자신에 대한 공개 파라미터(PK) 및 마스터키(MK)를 생성하고, 사용자의 사용자 단말부로부터 사용자 속성정보(Su)를 포함하는 사용자 등록 요청 정보의 수신 시 상기 속성정보를 반영한 사용자 비밀키를 생성하여 등록한 후 데이터 사용자 단말부로 공개 파라미터 및 사용자 비밀키를 제공하고, 데이터를 등록한 데이터 소유주의 데이터 소유주 단말부로 공개 파라미터를 전송하는 사용자 등록 과정; 및
    클라우드 시스템이 데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하고, 데이터 사용자 단말부로부터 키워드(w)가 반영된 토큰(TW)을 수신받아 저장된 키워드 인덱스들과 비교하여 토큰에 대응하는 암호문을 검색하고, 검색된 암호문을 부분 복호화한 부분 복호 암호문을 상기 데이터 사용자 단말부로 전송하는 데이터 접근 과정을 포함하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 방법.
  8. 제7항에 있어서,
    상기 사용자 등록 과정은,
    상기 신뢰기관 서버가 자신에 대한 공개 파라미터(PK) 및 마스터키(MK)를 생성하는 키 생성 단계;
    데이터 사용자 단말부가 사용자 속성정보(Su)를 포함하는 사용자 등록 요청 정보의 상기 신뢰기관 서버로 전송하여 등록을 요청하는 등록 요청 단계; 및
    상기 신뢰기관 서버가 상기 사용자 등록 요청 정보의 수신 시 상기 속성정보를 반영한 사용자 비밀키를 생성하여 등록한 후 상기 데이터 사용자 단말부로 공개 파라미터 및 사용자 비밀키를 제공하고, 데이터를 등록한 데이터 소유주의 데이터 소유주 단말부로 공개 파라미터를 전송하는 키 제공 단계를 포함하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 방법.
  9. 제7항에 있어서,
    상기 데이터 접근 과정은,
    상기 클라우드 시스템의 스토리지 서버가 데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하는 데이터 등록 단계; 및
    상기 클라우드 시스템의 아웃소싱 서버가 데이터 사용자 단말부로부터 키워드(w)가 반영된 토큰(TW)을 수신받아 저장된 키워드 인덱스들과 비교하여 토큰에 대응하는 암호문을 검색하고, 검색된 암호문을 부분 복호화한 부분 복호 암호문을 상기 데이터 사용자 단말부로 전송하는 데이터 접근 단계를 포함하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 방법.
  10. 제9항에 있어서,
    상기 데이터 등록 단계는,
    상기 데이터 소유주 단말부가 클라우드 시스템에 업로드할 데이터(M)에 접근할 수 있는 사용자 속성 그룹에 기반한 익명의 암호문 및 키워드 인덱스를 생성하여 스토리지 서버로 전송하는 암호문 업로드 단계; 및
    상기 클라우드 시스템의 스토리지 서버가 데이터 소유주 단말부로부터 암호문(CTW) 및 키워드 인덱스(IW)를 수신받아 저장하여 데이터를 등록하는 등록 단계를 포함하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 방법.
  11. 제10항에 있어서,
    상기 암호문 업로드 단계는,
    데이터 소유주 단말부가 상기 클라우드 시스템에 업로드할 데이터(M)에 접근할 수 있는 사용자의 속성들 기반으로 트리 형태의 접근구조(AS)를 생성하는 접근구조 생성 단계;
    상기 데이터 소유주 단말부가 접근구조의 말단 노드(Wi)를 변경하여 익명 접근구조(AS')를 생성하는 익명 접근구조 생성 단계; 및
    상기 데이터 소유주 단말부가 익명 접근구조 및 공개 파라미터로 상기 데이터를 암호화한 상기 암호문을 클라우드 시스템으로 전송하는 데이터 전송 단계를 포함하는 것을 특징으로 하는 익명 사용자 속성기반의 데이터 접근 제어 방법.
KR1020200090373A 2020-07-21 2020-07-21 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법 KR102386717B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200090373A KR102386717B1 (ko) 2020-07-21 2020-07-21 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200090373A KR102386717B1 (ko) 2020-07-21 2020-07-21 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20220011449A true KR20220011449A (ko) 2022-01-28
KR102386717B1 KR102386717B1 (ko) 2022-04-14

Family

ID=80051264

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200090373A KR102386717B1 (ko) 2020-07-21 2020-07-21 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102386717B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116910788A (zh) * 2023-08-15 2023-10-20 广州粤建三和软件股份有限公司 一种业务数据的可搜索加密管理方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101825838B1 (ko) * 2016-10-14 2018-02-06 영남대학교 산학협력단 데이터의 부분 암호화 방법, 데이터의 부분 복호화 방법 및 부분 암호화된 데이터를 복호화하는 프로그램을 저장하는 저장매체
JP2018148493A (ja) * 2017-03-08 2018-09-20 日本放送協会 鍵生成装置、中間暗号化装置、委託暗号化装置、データ検索装置、復号装置およびそれらのプログラム
KR101982237B1 (ko) 2017-03-06 2019-05-24 고려대학교 산학협력단 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101825838B1 (ko) * 2016-10-14 2018-02-06 영남대학교 산학협력단 데이터의 부분 암호화 방법, 데이터의 부분 복호화 방법 및 부분 암호화된 데이터를 복호화하는 프로그램을 저장하는 저장매체
KR101982237B1 (ko) 2017-03-06 2019-05-24 고려대학교 산학협력단 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
JP2018148493A (ja) * 2017-03-08 2018-09-20 日本放送協会 鍵生成装置、中間暗号化装置、委託暗号化装置、データ検索装置、復号装置およびそれらのプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
남승엽, 클라우드 컴퓨팅 환경에서 키워드 검색을 허용하는 데이터 보호 방안 연구, 이공학개인기초연구지원사업 (2018.11.12.)* *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116910788A (zh) * 2023-08-15 2023-10-20 广州粤建三和软件股份有限公司 一种业务数据的可搜索加密管理方法、装置及存储介质

Also Published As

Publication number Publication date
KR102386717B1 (ko) 2022-04-14

Similar Documents

Publication Publication Date Title
Salam et al. Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage
JP4958246B2 (ja) 高速検索可能な暗号化のための方法、装置およびシステム
Tong et al. Cloud-assisted mobile-access of health data with privacy and auditability
CN110099043A (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN103731432A (zh) 一种支持多用户的可搜索加密系统及方法
GB2385157A (en) Improvements relating to secure data management techniques
CN108632385B (zh) 基于时间序列的多叉树数据索引结构云存储隐私保护方法
Xu et al. Enabling authorized encrypted search for multi-authority medical databases
Rana et al. Efficient and secure attribute based access control architecture for smart healthcare
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
KR20120068524A (ko) 데이터 관리 장치 및 데이터 관리 방법
CN114036240A (zh) 一种基于区块链的多服务商隐私数据共享系统和方法
CN112751670A (zh) 一种多中心密文策略的属性基可搜索加密及相应的搜索获取数据的方法
Sudheep et al. Review on securing medical big data in healthcare cloud
KR101140576B1 (ko) 암호화 문서에 대한 다자간 검색 시스템 및 그 방법
KR102386717B1 (ko) 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법
CN112037870B (zh) 支持数据分区的双服务器轻量化可搜索加密方法及系统
KR20040097016A (ko) 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
Yan et al. Secure and efficient big data deduplication in fog computing
Raj et al. Enhanced encryption for light weight data in a multi-cloud system
WO2019178792A1 (zh) 一种支持访问控制的密文搜索方法及系统
CN115459967A (zh) 一种基于可搜索加密的密文数据库查询方法及系统
CN113824713B (zh) 一种密钥生成方法、系统及存储介质
Jiang et al. A novel privacy preserving keyword search scheme over encrypted cloud data
Koppaka et al. ElGamal algorithm with hyperchaotic sequence to enhance security of cloud data

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant