KR20220132318A - 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법 - Google Patents
의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법 Download PDFInfo
- Publication number
- KR20220132318A KR20220132318A KR1020210037472A KR20210037472A KR20220132318A KR 20220132318 A KR20220132318 A KR 20220132318A KR 1020210037472 A KR1020210037472 A KR 1020210037472A KR 20210037472 A KR20210037472 A KR 20210037472A KR 20220132318 A KR20220132318 A KR 20220132318A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- data
- medical
- server
- medical cloud
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H80/00—ICT specially adapted for facilitating communication between medical practitioners or patients, e.g. for collaborative diagnosis, therapy or health monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Epidemiology (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Biomedical Technology (AREA)
- Pathology (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
Abstract
본 발명은 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법을 개시한다. 본 발명의 일 측면에 따른 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템은, 의료 클라우드를 사용할 사용자로부터 사용자 등록을 받고, 클라우드를 사용하는 사용자에게 익명의 ID 값을 부여하는 추적 권한 서버; 의료 클라우드를 사용하는 사용자의 속성을 관리하고, 속성에 대응되는 비밀키를 생성하는 속성 관리 서버; 및 데이터를 저장 관리하고, 사용자 접근제어 및 암호문의 부분 복호화를 수행하는 의료 클라우드 서버;를 포함한다.
Description
본 발명은 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법에 관한 것으로, 더욱 상세하게는 추적성을 통한 키 남용을 방지할 수 있는 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법에 관한 것이다.
클라우드 컴퓨팅은 매우 대중화되었으며, 사용자는 안전하게 데이터를 저장하고 공유할 수 있다. 이에 B2C, 엔터프라이즈 분야, 공공분야, IoT 서비스 등을 포함한 전 분야에서 클라우드 환경을 서비스할 수 있다.
최근에는 IoT와 클라우드의 결합으로 의료분야에서 IoMT(Internet Of Medical Things)를 통해 환자의 데이터를 웨어러블로 수집하여 병원에서, 저장하고, 담당 의사나 간호사가 이를 원격 모니터링하여 환자의 건강상태를 체크할 수 있다. IoMT 환경에서, 환자는 가지고 있는 헬스케어 웨어러블을 통해 스마트폰으로 환자의 의료 데이터(생체 신호)를 저장하고, 이를 병원 클라우드 서버로 전송하면, 환자의 담당부서의 의사나 간호사가 환자의 데이터를 원격으로 모니터링 할 수 있다. 그리고 담당 의사는 환자의 의료 데이터를 진찰 후, 처방 데이터를 클라우드 서버에 전송함으로써, 환자는 스마트 기기를 통해 자신의 의료데이터에 대한 처방결과를 확인할 수 있다. 이에 IoMT를 통해 환자와 병원 내 부서간에 데이터를 공유 할 수 있으며, 이는 환자의 의료진의 삶의 질이 향상될 수 있다.
그러나, IoMT 환경의 클라우드에서 다양한 보안 위협이 발생할 수 있다. 예컨대, 사용자는 클라우드 서비스를 제공하는 업체의 클라우드를 사용해야 하는데, 클라우드에 저장된 데이터는 외부 위협으로부터 안전하지만, 클라우드 서비스를 제공하는 제공자가 데이터에 액세스할 수 있기 때문에 사용자 개인 정보를 침해할 수 있다. 특히, 의료 클라우드 환경에서 저장된 데이터는 환자의 의료 데이터이므로 상당히 민감하다.
따라서, 의료 클라우드 환경(IoMT)에서 환자의 의료 데이터를 보안 위협으로부터 보호하고 안전하게 데이터를 저장하고 공유할 수 있는 연구가 필요한 실정이다.
본 발명은 상기와 같은 문제점을 해결하기 위해 제안된 것으로서, 의료 클라우드 환경에서 키 남용 방지 및 검증 가능한 아웃소싱을 갖춘 속성기반의 데이터 공유 시스템을 제공하여, 키 유출시 키를 발급받은 사용자를 추적할 수 있어 키남용을 사전에 방지할 수 있고, 사용자가 메시지 획득시 검증을 통해 데이터 소유자가 업로드한 암호문인지 확인할 수 있는 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법을 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 일 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허청구범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기와 같은 목적을 달성하기 위한 본 발명의 일 측면에 따른 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템은, 의료 클라우드를 사용할 사용자로부터 사용자 등록을 받고, 클라우드를 사용하는 사용자에게 익명의 ID 값을 부여하는 추적 권한 서버; 의료 클라우드를 사용하는 사용자의 속성을 관리하고, 속성에 대응되는 비밀키를 생성하는 속성 관리 서버; 및 데이터를 저장 관리하고, 사용자 접근제어 및 암호문의 부분 복호화를 수행하는 의료 클라우드 서버;를 포함한다.
상기 속성 관리 서버는, 사용자로부터 상기 추적 권한 서버로부터 부여 받은 익명의 ID 값에 기반한 사용자 속성정보를 등록받고, 공개 파라미터 및 마스터키를 생성하며, 상기 등록된 사용자 속성 정보를 가지고 사용자 비밀키를 생성하고, 데이터 사용자 단말로 공개 파라미터 및 사용자 비밀키를 제공하며, 데이터를 등록한 테이터 소유자의 테이터 소유자 단말로 공개 파라미터를 전송하는 것을 특징으로 한다.
상기 의료 클라우드 서버는, 테이터 소유자 단말로부터 암호문을 수신받아 저장하여 암호문을 등록하고, 데이터 사용자 단말로부터 토큰을 수신받아 암호문을 부분 복호화하며, 부분 복호화된 암호문을 데이터 사용자 단말로 전송하여 최종 복호화 수행 후 획득한 메시지를 검증하여 데이터에 대한 무결성을 보증하는 것을 특징으로 한다.
상기 의료 클라우드 서버는, 암호문을 저장하고 관리하는 스토리지 서버; 및 사용자의 접근을 관리하고, 부분복호화를 수행하는 아웃소싱 서버;를 포함하는 것을 특징으로 한다.
상기와 같은 목적을 달성하기 위한 본 발명의 다른 측면에 따른 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템에서의 데이터 공유 방법은, 추적 권한 서버가, 의료 클라우드를 사용할 사용자로부터 사용자 등록을 받고, 클라우드를 사용하는 사용자에게 익명의 ID 값을 부여하는 단계; 속성 관리 서버가, 의료 클라우드를 사용하는 사용자의 속성을 관리하고, 속성에 대응되는 비밀키를 생성하는 단계; 및 의료 클라우드 서버가, 데이터를 저장 관리하고, 사용자 접근제어 및 암호문의 부분 복호화를 수행하는 단계;를 포함한다.
상기 속성 관리 서버가, 의료 클라우드를 사용하는 사용자의 속성을 관리하고, 속성에 대응되는 비밀키를 생성하는 단계는, 사용자로부터 상기 추적 권한 서버로부터 부여 받은 익명의 ID 값에 기반한 사용자 속성정보를 등록받는 단계; 공개 파라미터 및 마스터키를 생성하며, 상기 등록된 사용자 속성 정보를 가지고 사용자 비밀키를 생성하는 단계; 및 데이터 사용자 단말로 공개 파라미터 및 사용자 비밀키를 제공하며, 데이터를 등록한 테이터 소유자의 테이터 소유자 단말로 공개 파라미터를 전송하는 단계;를 포함하는 것을 특징으로 한다.
상기 의료 클라우드 서버가, 데이터를 저장 관리하고, 사용자 접근제어 및 암호문의 부분 복호화를 수행하는 단계는, 테이터 소유자 단말로부터 암호문을 수신받아 저장하여 암호문을 등록하는 단계; 데이터 사용자 단말로부터 토큰을 수신받아 암호문을 부분 복호화하는 단계; 및 부분 복호화된 암호문을 데이터 사용자 단말로 전송하여 최종 복호화 수행 후 획득한 메시지를 검증하는 단계;를 포함하는 것을 특징으로 한다.
상기와 같은 목적을 달성하기 위한 본 발명의 다른 측면에 따른 기록매체는, 데이터 공유 방법을 수행하기 위한, 컴퓨터 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체이다.
본 발명의 일 측면에 따르면, 의료 클라우드에 저장된 데이터에 대한 기밀성을 보장되며, 접근 권한이 없는 제 3자의 접근이 불가능하므로 환자의 의료 데이터에 대한 보안을 향상시킬 수 있는 효과가 있다.
또한, 유포된 비밀키를 통해 키를 최초로 발급하여 유출한 사용자를 추적하여 신원을 확인할 수 있는 추적성이 제공되기 때문에, 키를 남용하는 것을 사전에 방지할 수 있다.
또한, 사용자의 익명 ID값을 통해 비밀키가 속성 관리 서버에서 발급되기 때문에 사용자의 익명성 제공이 가능한 효과가 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용들과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템의 개략적인 구성도,
도 2는 본 발명의 일 실시예에 따른 의료 클라우드 환경에서 데이터 공유 방법의 개략적인 흐름도,
도 3은 본 발명의 일 실시예에 따른 데이터 암호화 과정의 개략적인 흐름도,
도 4는 본 발명의 일 실시예에 따른 데이터 사용자의 데이터 접근 방법 및 데이터 복호화 과정의 개략적인 흐름도,
도 5는 본 발명의 일 실시예에 따른 유포된 비밀키를 통해 속성 관리 서버에서 최초로 비밀키를 발급받은 사용자를 추적하여 신원을 확인하는 과정의 흐름을 도시한 일 예이다.
도 1은 본 발명의 일 실시예에 따른 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템의 개략적인 구성도,
도 2는 본 발명의 일 실시예에 따른 의료 클라우드 환경에서 데이터 공유 방법의 개략적인 흐름도,
도 3은 본 발명의 일 실시예에 따른 데이터 암호화 과정의 개략적인 흐름도,
도 4는 본 발명의 일 실시예에 따른 데이터 사용자의 데이터 접근 방법 및 데이터 복호화 과정의 개략적인 흐름도,
도 5는 본 발명의 일 실시예에 따른 유포된 비밀키를 통해 속성 관리 서버에서 최초로 비밀키를 발급받은 사용자를 추적하여 신원을 확인하는 과정의 흐름을 도시한 일 예이다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 “포함”한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 “…부” 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
클라우드 환경에서 안전한 데이터의 저장 및 데이터의 공유를 위해서는 저장된 데이터의 보안이 가장 중요하다. 또한, 암호화된 데이터에 접근하기 위한 접근 제어 기술 및 사용자 인증 기술이 필요하다. 이러한 기술 중 하나가 속성기반 암호의 한 종류인 CP-ABE(ciphertext policy-attribute-based encryption) 방식이다. CP-ABE 방식은 여러 사용자가 서버에 저장된 암호화된 데이터에 접근하기에 적합한 암호화 기술이며, 현재까지 다양한 CP-ABE 기반의 접근제어 기법이 연구되었다. 하지만, 기존의 CP-ABE 기반의 접근제어 기법은 다양한 보안 위협에 취약함을 갖는다. 특히, 종래 기술에 따른 CP-ABE 데이터 공유 시스템은, 속성 관리 서버가 비밀키를 발행한 사용자를 식별할 수 없다. 따라서 사용자는 자신의 이익을 위해 비밀키를 유출 할 수 있으며, 추후 해당 사용자를 추적 할 수 없다. 예를 들어, 의사가 다른 사용자에게 자신의 이익을 위해 악의적인 목적으로 의료 클라우드에 접근 하기 위한 비밀키를 제공하면, 다른 사용자는 의사로부터 수신된 비밀 키를 통해 의료 클라우드 환경에 접근할 수 있다. 다른 사람에게 전송된 비밀키가 잘못되어 비밀키를 발행한 사용자(의사)를 추적하려는 경우, 비밀키에는 발행된 사용자의 정보가 없기 때문에 비밀키를 발행한 사용자를 알 수 없다. 이는 CP-ABE 사용으로 인해 발생할 수 있는 특성이다. 이를 해결하기 위해, 속성을 확인하고 키를 발급하는 속성 관리 기관이 각 사용자에 대해 키를 발급할 때, 키의 매개 변수에 사용자의 ID 값 또는 사용자 서명 값을 발급한다. 추후, 키에 문제가 있는 경우 키 값을 처음으로 발급한 사용자의 ID 값 또는 키 매개 변수의 사용자 서명 값을 통해 사용자를 추적하는 연구가 진행중이다. 그러나, 속성 기관 서버에 사용자의 정보가 노출되어 이는 사용자 개인 정보를 침해할 수도 있다. 무엇보다도 속성 기반 암호화는 사용자의 속성에 접근하기 때문에 여러 참가자의 신원을 공개하지 않아도 되는 것이 특징이다. 따라서, 사용자 ID 값을 속성 관리 서버(AA)에서 관리하면 클라우드를 사용하는 사용자의 익명성이 제공되지 않는다.
이러한 종래 기술에 따른 문제를 해결하기 위해, 도 1 내지 도 5를 참조하여 의료 클라우드 환경에서 환자의 의료 데이터를 안전하게 공유할 수 있는 시스템 및 방법에 대해 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템의 개략적인 구성도이다.
본 발명의 실시 예에 대한 설명에 앞서, 이하 내용에서 사용되는 기호들에 대하여 다음과 같이 정의한다.
Attribute Authority(AA) : 사용자의 속성을 관리하는 제 3의 기관, 속성 관리 서버
SK : 사용자 비밀키(암호문 복호화키)
UTR : 사용자 추적을 위한 파라미터(값)
C : 부분 복호화 진행 후 생성되는 암호문 변환값
T : 타임스탬프
도 1을 참조하면, 본 실시예에 따른 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템은, 추적 권한 서버(100), 속성 관리 서버(200) 및 의료 클라우드 서버(300)를 포함한다.
추적 권한 서버(100)는, 의료 클라우드를 사용할 사용자로부터 사용자 등록을 받고, 클라우드를 사용하는 사용자에게 익명의 ID 값을 부여한다.
속성 관리 서버(200)는, 의료 클라우드를 사용하는 사용자의 속성을 관리하고, 속성에 대응되는 비밀키를 생성한다.
속성 관리 서버(200)는 사용자로부터 상기 추적 권한 서버(100)로부터 부여 받은 익명의 ID 값에 기반한 사용자 속성정보를 등록받고, 공개 파라미터 및 마스터키를 생성하며, 등록된 사용자 속성 정보를 가지고 사용자 비밀키를 생성하고, 데이터 사용자 단말(410)로 공개 파라미터 및 사용자 비밀키를 제공하며, 데이터를 등록한 테이터 소유자의 테이터 소유자 단말로 공개 파라미터를 전송한다.
의료 클라우드 서버(300)는, 데이터를 저장 관리하고, 사용자 접근제어 및 암호문의 부분 복호화를 수행한다.
의료 클라우드 서버(300)는, 테이터 소유자 단말로부터 암호문을 수신받아 저장하여 암호문을 등록하고, 데이터 사용자 단말(410)로부터 토큰을 수신받아 암호문을 부분 복호화하며, 부분 복호화된 암호문을 데이터 사용자 단말(410)로 전송하여 최종 복호화 수행 후 획득한 메시지를 검증하여 데이터에 대한 무결성을 보증한다.
한편, 의료 클라우드 서버(300)는 암호문을 저장하고 관리하는 스토리지 서버(310) 및 사용자의 접근을 관리하고, 부분복호화를 수행하는 아웃소싱 서버(330)를 포함한다.
도 2는 본 발명의 일 실시예에 따른 의료 클라우드 환경에서 데이터 공유 방법의 개략적인 흐름도, 도 3은 본 발명의 일 실시예에 따른 데이터 암호화 과정의 개략적인 흐름도, 도 4는 본 발명의 일 실시예에 따른 데이터 사용자의 데이터 접근 방법 및 데이터 복호화 과정의 개략적인 흐름도, 도 5는 본 발명의 일 실시예에 따른 유포된 비밀키를 통해 속성 관리 서버(200)에서 최초로 비밀키를 발급받은 사용자를 추적하여 신원을 확인하는 과정의 흐름을 도시한 일 예이다.
본 발명을 설명함에 앞서, 다음과 같은 사항을 가정하기로 한다.
초기에 추적 권한 서버(100)와 속성 관리 서버(200)는 보안 매개변수로 인해 두개의 큰 소수 와 타원곡선을 다음과 같이 정의한다.
[수학식 1]
보다 자세하게, 도 2는 추적 권한 서버(100)에서 사용자 등록 및 익명 ID값 발급과정 및 속성 관리 서버(200)에서 속성 등록 과정을 보여준다(S210)(S220).
사용자 등록 및 익명 ID 발급단계에서는, 사용자는 데이터 사용자 단말(410)을 이용해 추적 권한 서버(100)에 등록 후, 익명 ID 값을 발급받는다. 보다 구체적으로, 데이터 사용자 단말(410)은 추적 권한 서버(100)에게 등록 메시지로 자신의 고유 식별자값과 아이디 값 을 보내 등록을 요청한다. 추적 권한 서버(100)는 사용자 고유 식별자 값 확인 후 을 계산한다. 이후, 사용자 익명 ID 값 을 생성하여 데이터 사용자 단말(410)에게 전송한다.
[수학식 2]
사용자 속성 등록 및 사용자 비밀키 생성단계에서는, 데이터 사용자 단말(410)이 속성 관리 서버(200)에 익명ID로 사용자 정보 및 속성 등록하면, 속성 관리 서버(200)는 속성에 대응되는 비밀키(암호문 복호화키)를 생성하여 데이터 사용자 단말(410)에게 전송해준다(S230). 보다 구체적으로, 데이터 사용자 단말(410)은 익명 와 자신의 속성을 속성 관리 서버(200)에게 전송한다. 속성 관리 서버(200)는 셋업 과정을 통해 데이터 소유자 단말(430)과 데이터 사용자 단말(410)에 대한 공개파라미터 및/또는 마스터 키를 생성한다. 이때, 셋업 과정은 아래의 수학식 3과 같다.
[수학식 3]
이후, 속성 관리 서버(200)는, 데이터 사용자 단말(410)로부터 전송받은 익명 , 속성 , 마스터키로 키생성 과정을 수행하여 비밀키 을 생성하고, 익명의 사용자 단말(데이터 사용자 단말(410) 및/또는 데이터 소유자 단말(430))에게 전송해준다(S240).
[수학식 4]
도 3을 참조하면, 데이터 암호화 단계에서 데이터 소유자 단말(430)은 속성 관리 서버(200)로부터 받은 와 자신의 데이터에 접근하려는 데이터 소유자 단말(430)의 속성으로 접근구조를 만들어서 데이터를 암호화하고, 의료 클라우드의 스토리지 서버(310)에 전송하여 저장한다(S310)(S320)(S330). 보다 구체적으로, 데이터 소유자 단말(430)은, 의료 클라우드 환경 내에서 자신의 데이터에 접근할 수 있는 사용자들의 속성들을 기반으로 접근구조를 생성한다. 이후, 접근구조에 지정된 속성들의 멀티값을 계산하고, 메시지를 대칭키로 암호화한 키를 암호화하여 암호문 CT를 생성한다. 이후, 메시지를 암호화한 CS, KEY에 대한 검증키 값 VK으로 암호문 CT’을 구성한다. 암호문 CT에서 속성별로 연산된 값들을 하나로 계산하여, 암호문의 크기를 감소시킬 수 있고, 이에 기존에 낭비된 클라우드 스토리지의 공간을 효율적으로 사용할 수 있다.
[수학식 5]
이후, 스토리지 서버(310)는 전송받은 암호문을 저장한다.
도 4를 참조하면, 데이터 접근 단계에서는, 데이터 사용자 단말(410)은 속성 관리 서버(200)로부터 전송받은 정보를 통해 토큰(TK)을 생성하여 클라우드 스토리지에 접근한다. 보다 구체적으로, 데이터 사용자 단말(410)은 속성 관리 서버(200)를 통해 전송받은 비밀키 에서 을 통해 클라우드에 접근할 수 있는 토큰(TK)을 생성한다. 이후, 을 통해서 클라우드에 접근을 요청하면, 아웃소싱 서버(330)는 속성 관리 서버(200)로부터 공유한 사용자 정보값 일부 을 통해 값의 을 검증하여 정당한 사용자임을 판단한다(S410).
[수학식 6]
이후, 아웃소싱 서버(330)는 사용자에 대해 값을 알기 때문에 검증과정 수행함으로써 사용자를 검증하고, 정당한 사용자임이 검증되면 스토리지에 사용자가 원하는 암호문을 요청받고, 암호문에 지정된 접근구조와 사용자 속성값을 연산하여 비교함으로써 부분복호화를 진행한다(S420). 암호문 복호화 단계에서는, 먼저 암호문을 수신받은 아웃소싱 서버(330)는, 사용자가 접근하려는 암호문에 지정된 속성값과 사용자 속성값을 비교하여 일치하면 부분 복호화 단계를 수행하여 암호문 변환값 를 추출한다.
이후, 데이터 사용자 단말(410)은 아웃소싱 서버(330)로부터 암호문 변환값 와 암호문 를 전송받고, 이를 데이터 사용자 단말(410)이 가지고 있는 비밀키 를 가지고 최종 복호화를 수행하여 메시지를 암호화한 키 KEY를 획득한다(S430). 데이터 사용자 단말(410)은, 획득한 키로 메시지를 복호화하여 메시지를 획득하고, 검증 과정을 수행하여, 데이터 소유자 단말(430)이 업로드한 데이터인지 확인한다(S440). 보다 구체적으로, 아웃소싱 서버(330)는, 부분 복호화(Decrypt1)를 수행하여, 암호문 변환값 를 추출한 후, 아웃소싱 서버(330)는 데이터 사용자 단말(410)에게 암호문 와 를 전송한다.
[수학식 7]
이후, 데이터 사용자 단말(410)은 아웃소싱 서버(330)로부터 받은 를 , , 를 가지고 최종 복호화(Decrypt2)를 수행하여, 메시지를 복호화할 수 있는 키 KEY를 추출한다. 이후 암호문 를 복호화하여 메시지를 획득한다.
[수학식 8]
[수학식 9]
도 5를 참조하면, 비밀키 유출시 를 최초로 발급받은 사용자(데이터 사용자 단말(410))를 추적하는 단계는, 등록되지 않은 제 3자가 누군가에게 키를 받아 클라우드에 접근하는 것을 막고자 한다. 이때, 수사기관은 유포된 비밀키 가 유포되는 과정은 알 수 없으나, 속성 관리 서버(200)에게 최초로 를 발급받아 유포한 사용자(데이터 사용자 단말(410))의 신원과정을 추적과정을 통해 알 수 있다. 여기서, 가 유포되었다는 가정을 가지고 다음단계를 진행한다. 보다 구체적으로, 속성 관리 서버(200)는 유포된 키의 파라미터에서 를 검증 후, 사용자 익명 ID 값 을 추출하여 추적기관인 추적 권한 서버(100)에게 을 전송한다(S510)(S520).
[수학식 10]
[수학식 11]
본 발명의 실시예에 따른 방법들은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는, 본 발명을 위한 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 아니 된다. 또한, 본 명세서의 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서의 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 앱 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것은 아니다.
100 : 추적 권한 서버
200 : 속성 관리 서버
300 : 의료 클라우드 서버
310 : 스토리지 서버
330 : 아웃소싱 서버
410 : 데이터 사용자 단말
430 : 데이터 소유자 단말
200 : 속성 관리 서버
300 : 의료 클라우드 서버
310 : 스토리지 서버
330 : 아웃소싱 서버
410 : 데이터 사용자 단말
430 : 데이터 소유자 단말
Claims (8)
- 의료 클라우드를 사용할 사용자로부터 사용자 등록을 받고, 클라우드를 사용하는 사용자에게 익명의 ID 값을 부여하는 추적 권한 서버;
의료 클라우드를 사용하는 사용자의 속성을 관리하고, 속성에 대응되는 비밀키를 생성하는 속성 관리 서버; 및
데이터를 저장 관리하고, 사용자 접근제어 및 암호문의 부분 복호화를 수행하는 의료 클라우드 서버;를 포함하는 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템. - 제 1 항에 있어서,
상기 속성 관리 서버는,
사용자로부터 상기 추적 권한 서버로부터 부여 받은 익명의 ID 값에 기반한 사용자 속성정보를 등록받고, 공개 파라미터 및 마스터키를 생성하며, 상기 등록된 사용자 속성 정보를 가지고 사용자 비밀키를 생성하고, 데이터 사용자 단말로 공개 파라미터 및 사용자 비밀키를 제공하며, 데이터를 등록한 테이터 소유자의 테이터 소유자 단말로 공개 파라미터를 전송하는 것을 특징으로 하는 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템. - 제 1 항에 있어서,
상기 의료 클라우드 서버는,
테이터 소유자 단말로부터 암호문을 수신받아 저장하여 암호문을 등록하고, 데이터 사용자 단말로부터 토큰을 수신받아 암호문을 부분 복호화하며, 부분 복호화된 암호문을 데이터 사용자 단말로 전송하여 최종 복호화 수행 후 획득한 메시지를 검증하여 데이터에 대한 무결성을 보증하는 것을 특징으로 하는 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템. - 제 3 항에 있어서,
상기 의료 클라우드 서버는,
암호문을 저장하고 관리하는 스토리지 서버; 및
사용자의 접근을 관리하고, 부분복호화를 수행하는 아웃소싱 서버;를 포함하는 것을 특징으로 하는 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템. - 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템에서의 데이터 공유 방법에 있어서,
추적 권한 서버가, 의료 클라우드를 사용할 사용자로부터 사용자 등록을 받고, 클라우드를 사용하는 사용자에게 익명의 ID 값을 부여하는 단계;
속성 관리 서버가, 의료 클라우드를 사용하는 사용자의 속성을 관리하고, 속성에 대응되는 비밀키를 생성하는 단계; 및
의료 클라우드 서버가, 데이터를 저장 관리하고, 사용자 접근제어 및 암호문의 부분 복호화를 수행하는 단계;를 포함하는 데이터 공유 방법. - 제 5 항에 있어서,
상기 속성 관리 서버가, 의료 클라우드를 사용하는 사용자의 속성을 관리하고, 속성에 대응되는 비밀키를 생성하는 단계는,
사용자로부터 상기 추적 권한 서버로부터 부여 받은 익명의 ID 값에 기반한 사용자 속성정보를 등록받는 단계;
공개 파라미터 및 마스터키를 생성하며, 상기 등록된 사용자 속성 정보를 가지고 사용자 비밀키를 생성하는 단계; 및
데이터 사용자 단말로 공개 파라미터 및 사용자 비밀키를 제공하며, 데이터를 등록한 테이터 소유자의 테이터 소유자 단말로 공개 파라미터를 전송하는 단계;를 포함하는 것을 특징으로 하는 데이터 공유 방법. - 제 5 항에 있어서,
상기 의료 클라우드 서버가, 데이터를 저장 관리하고, 사용자 접근제어 및 암호문의 부분 복호화를 수행하는 단계는,
테이터 소유자 단말로부터 암호문을 수신받아 저장하여 암호문을 등록하는 단계;
데이터 사용자 단말로부터 토큰을 수신받아 암호문을 부분 복호화하는 단계; 및
부분 복호화된 암호문을 데이터 사용자 단말로 전송하여 최종 복호화 수행 후 획득한 메시지를 검증하는 단계;를 포함하는 것을 특징으로 하는 데이터 공유 방법. - 제 5 항 내지 제 7 항 중 어느 한 항에 따른 데이터 공유 방법을 수행하기 위한, 컴퓨터 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210037472A KR20220132318A (ko) | 2021-03-23 | 2021-03-23 | 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210037472A KR20220132318A (ko) | 2021-03-23 | 2021-03-23 | 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20220132318A true KR20220132318A (ko) | 2022-09-30 |
Family
ID=83451460
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210037472A KR20220132318A (ko) | 2021-03-23 | 2021-03-23 | 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20220132318A (ko) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140042388A (ko) | 2012-09-28 | 2014-04-07 | 주식회사 유비샘 | 클라우드 컴퓨팅을 이용한 환자의 건강정보 제공시스템 |
-
2021
- 2021-03-23 KR KR1020210037472A patent/KR20220132318A/ko not_active Application Discontinuation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140042388A (ko) | 2012-09-28 | 2014-04-07 | 주식회사 유비샘 | 클라우드 컴퓨팅을 이용한 환자의 건강정보 제공시스템 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Pussewalage et al. | Privacy preserving mechanisms for enforcing security and privacy requirements in E-health solutions | |
TWI709314B (zh) | 資料處理方法和裝置 | |
CN110099043A (zh) | 支持策略隐藏的多授权中心访问控制方法、云存储系统 | |
KR102255287B1 (ko) | 블록체인 상에서 일회용 비밀번호를 적용한 신원관리 시스템 | |
US20120260094A1 (en) | Digital rights managmenet using attribute-based encryption | |
Zuo et al. | BCAS: A blockchain-based ciphertext-policy attribute-based encryption scheme for cloud data security sharing | |
Sharma et al. | RSA based encryption approach for preserving confidentiality of big data | |
Hupperich et al. | Flexible patient-controlled security for electronic health records | |
CN106487765A (zh) | 授权访问方法以及使用该方法的设备 | |
T. de Oliveira et al. | A break-glass protocol based on ciphertext-policy attribute-based encryption to access medical records in the cloud | |
KR20120041904A (ko) | 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법 및 장치 | |
John et al. | Provably secure data sharing approach for personal health records in cloud storage using session password, data access key, and circular interpolation | |
KR102605087B1 (ko) | 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법 | |
Olakanmi et al. | FEACS: A fog enhanced expressible access control scheme with secure services delegation among carers in E-health systems | |
Fernando et al. | Consumer oriented privacy preserving access control for electronic health records in the cloud | |
KR102298266B1 (ko) | 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템 | |
Sudheep et al. | Review on securing medical big data in healthcare cloud | |
Garcia et al. | Blockchain-aided and privacy-preserving data governance in multi-stakeholder applications | |
Thummavet et al. | Privacy-preserving emergency access control for personal health records. | |
EP4381692A1 (en) | Apparatus and method for privacy control, device, cloud server, apparatus and method for local privacy control | |
Tan et al. | Secure multi-party delegated authorisation for access and sharing of electronic health records | |
KR20220132318A (ko) | 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법 | |
Rezaeibagha et al. | Multi-authority security framework for scalable EHR systems | |
Abouakil et al. | Data models for the pseudonymization of DICOM data | |
De Oliveira et al. | Red Alert: break-glass protocol to access encrypted medical records in the cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |