KR20220132318A - 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법 - Google Patents

의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법 Download PDF

Info

Publication number
KR20220132318A
KR20220132318A KR1020210037472A KR20210037472A KR20220132318A KR 20220132318 A KR20220132318 A KR 20220132318A KR 1020210037472 A KR1020210037472 A KR 1020210037472A KR 20210037472 A KR20210037472 A KR 20210037472A KR 20220132318 A KR20220132318 A KR 20220132318A
Authority
KR
South Korea
Prior art keywords
user
data
medical
server
medical cloud
Prior art date
Application number
KR1020210037472A
Other languages
English (en)
Inventor
이임영
황용운
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020210037472A priority Critical patent/KR20220132318A/ko
Publication of KR20220132318A publication Critical patent/KR20220132318A/ko

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H80/00ICT specially adapted for facilitating communication between medical practitioners or patients, e.g. for collaborative diagnosis, therapy or health monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Epidemiology (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Pathology (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)

Abstract

본 발명은 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법을 개시한다. 본 발명의 일 측면에 따른 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템은, 의료 클라우드를 사용할 사용자로부터 사용자 등록을 받고, 클라우드를 사용하는 사용자에게 익명의 ID 값을 부여하는 추적 권한 서버; 의료 클라우드를 사용하는 사용자의 속성을 관리하고, 속성에 대응되는 비밀키를 생성하는 속성 관리 서버; 및 데이터를 저장 관리하고, 사용자 접근제어 및 암호문의 부분 복호화를 수행하는 의료 클라우드 서버;를 포함한다.

Description

의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법{System and method for sharing patient's medical data in medical cloud environment}
본 발명은 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법에 관한 것으로, 더욱 상세하게는 추적성을 통한 키 남용을 방지할 수 있는 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법에 관한 것이다.
클라우드 컴퓨팅은 매우 대중화되었으며, 사용자는 안전하게 데이터를 저장하고 공유할 수 있다. 이에 B2C, 엔터프라이즈 분야, 공공분야, IoT 서비스 등을 포함한 전 분야에서 클라우드 환경을 서비스할 수 있다.
최근에는 IoT와 클라우드의 결합으로 의료분야에서 IoMT(Internet Of Medical Things)를 통해 환자의 데이터를 웨어러블로 수집하여 병원에서, 저장하고, 담당 의사나 간호사가 이를 원격 모니터링하여 환자의 건강상태를 체크할 수 있다. IoMT 환경에서, 환자는 가지고 있는 헬스케어 웨어러블을 통해 스마트폰으로 환자의 의료 데이터(생체 신호)를 저장하고, 이를 병원 클라우드 서버로 전송하면, 환자의 담당부서의 의사나 간호사가 환자의 데이터를 원격으로 모니터링 할 수 있다. 그리고 담당 의사는 환자의 의료 데이터를 진찰 후, 처방 데이터를 클라우드 서버에 전송함으로써, 환자는 스마트 기기를 통해 자신의 의료데이터에 대한 처방결과를 확인할 수 있다. 이에 IoMT를 통해 환자와 병원 내 부서간에 데이터를 공유 할 수 있으며, 이는 환자의 의료진의 삶의 질이 향상될 수 있다.
그러나, IoMT 환경의 클라우드에서 다양한 보안 위협이 발생할 수 있다. 예컨대, 사용자는 클라우드 서비스를 제공하는 업체의 클라우드를 사용해야 하는데, 클라우드에 저장된 데이터는 외부 위협으로부터 안전하지만, 클라우드 서비스를 제공하는 제공자가 데이터에 액세스할 수 있기 때문에 사용자 개인 정보를 침해할 수 있다. 특히, 의료 클라우드 환경에서 저장된 데이터는 환자의 의료 데이터이므로 상당히 민감하다.
따라서, 의료 클라우드 환경(IoMT)에서 환자의 의료 데이터를 보안 위협으로부터 보호하고 안전하게 데이터를 저장하고 공유할 수 있는 연구가 필요한 실정이다.
한국공개특허 제2014-0042388호(2014.04.07 공개)
본 발명은 상기와 같은 문제점을 해결하기 위해 제안된 것으로서, 의료 클라우드 환경에서 키 남용 방지 및 검증 가능한 아웃소싱을 갖춘 속성기반의 데이터 공유 시스템을 제공하여, 키 유출시 키를 발급받은 사용자를 추적할 수 있어 키남용을 사전에 방지할 수 있고, 사용자가 메시지 획득시 검증을 통해 데이터 소유자가 업로드한 암호문인지 확인할 수 있는 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법을 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 일 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허청구범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기와 같은 목적을 달성하기 위한 본 발명의 일 측면에 따른 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템은, 의료 클라우드를 사용할 사용자로부터 사용자 등록을 받고, 클라우드를 사용하는 사용자에게 익명의 ID 값을 부여하는 추적 권한 서버; 의료 클라우드를 사용하는 사용자의 속성을 관리하고, 속성에 대응되는 비밀키를 생성하는 속성 관리 서버; 및 데이터를 저장 관리하고, 사용자 접근제어 및 암호문의 부분 복호화를 수행하는 의료 클라우드 서버;를 포함한다.
상기 속성 관리 서버는, 사용자로부터 상기 추적 권한 서버로부터 부여 받은 익명의 ID 값에 기반한 사용자 속성정보를 등록받고, 공개 파라미터 및 마스터키를 생성하며, 상기 등록된 사용자 속성 정보를 가지고 사용자 비밀키를 생성하고, 데이터 사용자 단말로 공개 파라미터 및 사용자 비밀키를 제공하며, 데이터를 등록한 테이터 소유자의 테이터 소유자 단말로 공개 파라미터를 전송하는 것을 특징으로 한다.
상기 의료 클라우드 서버는, 테이터 소유자 단말로부터 암호문을 수신받아 저장하여 암호문을 등록하고, 데이터 사용자 단말로부터 토큰을 수신받아 암호문을 부분 복호화하며, 부분 복호화된 암호문을 데이터 사용자 단말로 전송하여 최종 복호화 수행 후 획득한 메시지를 검증하여 데이터에 대한 무결성을 보증하는 것을 특징으로 한다.
상기 의료 클라우드 서버는, 암호문을 저장하고 관리하는 스토리지 서버; 및 사용자의 접근을 관리하고, 부분복호화를 수행하는 아웃소싱 서버;를 포함하는 것을 특징으로 한다.
상기와 같은 목적을 달성하기 위한 본 발명의 다른 측면에 따른 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템에서의 데이터 공유 방법은, 추적 권한 서버가, 의료 클라우드를 사용할 사용자로부터 사용자 등록을 받고, 클라우드를 사용하는 사용자에게 익명의 ID 값을 부여하는 단계; 속성 관리 서버가, 의료 클라우드를 사용하는 사용자의 속성을 관리하고, 속성에 대응되는 비밀키를 생성하는 단계; 및 의료 클라우드 서버가, 데이터를 저장 관리하고, 사용자 접근제어 및 암호문의 부분 복호화를 수행하는 단계;를 포함한다.
상기 속성 관리 서버가, 의료 클라우드를 사용하는 사용자의 속성을 관리하고, 속성에 대응되는 비밀키를 생성하는 단계는, 사용자로부터 상기 추적 권한 서버로부터 부여 받은 익명의 ID 값에 기반한 사용자 속성정보를 등록받는 단계; 공개 파라미터 및 마스터키를 생성하며, 상기 등록된 사용자 속성 정보를 가지고 사용자 비밀키를 생성하는 단계; 및 데이터 사용자 단말로 공개 파라미터 및 사용자 비밀키를 제공하며, 데이터를 등록한 테이터 소유자의 테이터 소유자 단말로 공개 파라미터를 전송하는 단계;를 포함하는 것을 특징으로 한다.
상기 의료 클라우드 서버가, 데이터를 저장 관리하고, 사용자 접근제어 및 암호문의 부분 복호화를 수행하는 단계는, 테이터 소유자 단말로부터 암호문을 수신받아 저장하여 암호문을 등록하는 단계; 데이터 사용자 단말로부터 토큰을 수신받아 암호문을 부분 복호화하는 단계; 및 부분 복호화된 암호문을 데이터 사용자 단말로 전송하여 최종 복호화 수행 후 획득한 메시지를 검증하는 단계;를 포함하는 것을 특징으로 한다.
상기와 같은 목적을 달성하기 위한 본 발명의 다른 측면에 따른 기록매체는, 데이터 공유 방법을 수행하기 위한, 컴퓨터 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체이다.
본 발명의 일 측면에 따르면, 의료 클라우드에 저장된 데이터에 대한 기밀성을 보장되며, 접근 권한이 없는 제 3자의 접근이 불가능하므로 환자의 의료 데이터에 대한 보안을 향상시킬 수 있는 효과가 있다.
또한, 유포된 비밀키를 통해 키를 최초로 발급하여 유출한 사용자를 추적하여 신원을 확인할 수 있는 추적성이 제공되기 때문에, 키를 남용하는 것을 사전에 방지할 수 있다.
또한, 사용자의 익명 ID값을 통해 비밀키가 속성 관리 서버에서 발급되기 때문에 사용자의 익명성 제공이 가능한 효과가 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용들과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템의 개략적인 구성도,
도 2는 본 발명의 일 실시예에 따른 의료 클라우드 환경에서 데이터 공유 방법의 개략적인 흐름도,
도 3은 본 발명의 일 실시예에 따른 데이터 암호화 과정의 개략적인 흐름도,
도 4는 본 발명의 일 실시예에 따른 데이터 사용자의 데이터 접근 방법 및 데이터 복호화 과정의 개략적인 흐름도,
도 5는 본 발명의 일 실시예에 따른 유포된 비밀키를 통해 속성 관리 서버에서 최초로 비밀키를 발급받은 사용자를 추적하여 신원을 확인하는 과정의 흐름을 도시한 일 예이다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 “포함”한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 “…부” 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
클라우드 환경에서 안전한 데이터의 저장 및 데이터의 공유를 위해서는 저장된 데이터의 보안이 가장 중요하다. 또한, 암호화된 데이터에 접근하기 위한 접근 제어 기술 및 사용자 인증 기술이 필요하다. 이러한 기술 중 하나가 속성기반 암호의 한 종류인 CP-ABE(ciphertext policy-attribute-based encryption) 방식이다. CP-ABE 방식은 여러 사용자가 서버에 저장된 암호화된 데이터에 접근하기에 적합한 암호화 기술이며, 현재까지 다양한 CP-ABE 기반의 접근제어 기법이 연구되었다. 하지만, 기존의 CP-ABE 기반의 접근제어 기법은 다양한 보안 위협에 취약함을 갖는다. 특히, 종래 기술에 따른 CP-ABE 데이터 공유 시스템은, 속성 관리 서버가 비밀키를 발행한 사용자를 식별할 수 없다. 따라서 사용자는 자신의 이익을 위해 비밀키를 유출 할 수 있으며, 추후 해당 사용자를 추적 할 수 없다. 예를 들어, 의사가 다른 사용자에게 자신의 이익을 위해 악의적인 목적으로 의료 클라우드에 접근 하기 위한 비밀키를 제공하면, 다른 사용자는 의사로부터 수신된 비밀 키를 통해 의료 클라우드 환경에 접근할 수 있다. 다른 사람에게 전송된 비밀키가 잘못되어 비밀키를 발행한 사용자(의사)를 추적하려는 경우, 비밀키에는 발행된 사용자의 정보가 없기 때문에 비밀키를 발행한 사용자를 알 수 없다. 이는 CP-ABE 사용으로 인해 발생할 수 있는 특성이다. 이를 해결하기 위해, 속성을 확인하고 키를 발급하는 속성 관리 기관이 각 사용자에 대해 키를 발급할 때, 키의 매개 변수에 사용자의 ID 값 또는 사용자 서명 값을 발급한다. 추후, 키에 문제가 있는 경우 키 값을 처음으로 발급한 사용자의 ID 값 또는 키 매개 변수의 사용자 서명 값을 통해 사용자를 추적하는 연구가 진행중이다. 그러나, 속성 기관 서버에 사용자의 정보가 노출되어 이는 사용자 개인 정보를 침해할 수도 있다. 무엇보다도 속성 기반 암호화는 사용자의 속성에 접근하기 때문에 여러 참가자의 신원을 공개하지 않아도 되는 것이 특징이다. 따라서, 사용자 ID 값을 속성 관리 서버(AA)에서 관리하면 클라우드를 사용하는 사용자의 익명성이 제공되지 않는다.
이러한 종래 기술에 따른 문제를 해결하기 위해, 도 1 내지 도 5를 참조하여 의료 클라우드 환경에서 환자의 의료 데이터를 안전하게 공유할 수 있는 시스템 및 방법에 대해 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템의 개략적인 구성도이다.
본 발명의 실시 예에 대한 설명에 앞서, 이하 내용에서 사용되는 기호들에 대하여 다음과 같이 정의한다.
Attribute Authority(AA) : 사용자의 속성을 관리하는 제 3의 기관, 속성 관리 서버
Figure pat00001
: 사용자를 추적할 수 있는 제 3의 기관, 추적 권한 서버
Figure pat00002
: 데이터를 저장 및 관리하는 서버, 의료 클라우드 서버
Figure pat00003
: 사용자의 접근 제어 관리 및 부분 복호화 수행해주는 아웃 소싱 서버
Figure pat00004
: 각 기관이 가지는 마스터키(개인키)
Figure pat00005
: TA의 공개키, 개인키 쌍
Figure pat00006
: AA의 공개키, 개인키 쌍
Figure pat00007
: 클라우드에서 속성기반 암호시 사용하는 공개 파라미터, 마스터키
SK : 사용자 비밀키(암호문 복호화키)
UTR : 사용자 추적을 위한 파라미터(값)
Figure pat00008
: 사용자 실제 ID, 사용자가 생성한 ID
Figure pat00009
: 사용자 익명 ID
Figure pat00010
: 사용자 각 속성 데이터, 속성 데이터 집합
Figure pat00011
: 접근구조(Access policy or Access Structure)
Figure pat00012
: 각 속성이 가진 멀티 값
Figure pat00013
: 클라우드에 접근하기 위한 토큰
Figure pat00014
: 암호키 값을 속성기반으로 숨긴 암호문, 전체암호문
C : 부분 복호화 진행 후 생성되는 암호문 변환값
T : 타임스탬프
도 1을 참조하면, 본 실시예에 따른 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템은, 추적 권한 서버(100), 속성 관리 서버(200) 및 의료 클라우드 서버(300)를 포함한다.
추적 권한 서버(100)는, 의료 클라우드를 사용할 사용자로부터 사용자 등록을 받고, 클라우드를 사용하는 사용자에게 익명의 ID 값을 부여한다.
속성 관리 서버(200)는, 의료 클라우드를 사용하는 사용자의 속성을 관리하고, 속성에 대응되는 비밀키를 생성한다.
속성 관리 서버(200)는 사용자로부터 상기 추적 권한 서버(100)로부터 부여 받은 익명의 ID 값에 기반한 사용자 속성정보를 등록받고, 공개 파라미터 및 마스터키를 생성하며, 등록된 사용자 속성 정보를 가지고 사용자 비밀키를 생성하고, 데이터 사용자 단말(410)로 공개 파라미터 및 사용자 비밀키를 제공하며, 데이터를 등록한 테이터 소유자의 테이터 소유자 단말로 공개 파라미터를 전송한다.
의료 클라우드 서버(300)는, 데이터를 저장 관리하고, 사용자 접근제어 및 암호문의 부분 복호화를 수행한다.
의료 클라우드 서버(300)는, 테이터 소유자 단말로부터 암호문을 수신받아 저장하여 암호문을 등록하고, 데이터 사용자 단말(410)로부터 토큰을 수신받아 암호문을 부분 복호화하며, 부분 복호화된 암호문을 데이터 사용자 단말(410)로 전송하여 최종 복호화 수행 후 획득한 메시지를 검증하여 데이터에 대한 무결성을 보증한다.
한편, 의료 클라우드 서버(300)는 암호문을 저장하고 관리하는 스토리지 서버(310) 및 사용자의 접근을 관리하고, 부분복호화를 수행하는 아웃소싱 서버(330)를 포함한다.
도 2는 본 발명의 일 실시예에 따른 의료 클라우드 환경에서 데이터 공유 방법의 개략적인 흐름도, 도 3은 본 발명의 일 실시예에 따른 데이터 암호화 과정의 개략적인 흐름도, 도 4는 본 발명의 일 실시예에 따른 데이터 사용자의 데이터 접근 방법 및 데이터 복호화 과정의 개략적인 흐름도, 도 5는 본 발명의 일 실시예에 따른 유포된 비밀키를 통해 속성 관리 서버(200)에서 최초로 비밀키를 발급받은 사용자를 추적하여 신원을 확인하는 과정의 흐름을 도시한 일 예이다.
본 발명을 설명함에 앞서, 다음과 같은 사항을 가정하기로 한다.
초기에 추적 권한 서버(100)와 속성 관리 서버(200)는 보안 매개변수로 인해 두개의 큰 소수 와 타원곡선을 다음과 같이 정의한다.
[수학식 1]
Figure pat00015
추적 권한 서버(100)의 공개키와 개인키는
Figure pat00016
,
Figure pat00017
, 속성 관리 서버(200)의 공개키와 개인키는
Figure pat00018
,
Figure pat00019
로 나타낼 수 있다.
속성 관리 서버(200)는 사용자 속성 검증후 키를 발급해주는데, 이때 사용자 정보값 일부
Figure pat00020
를 아웃소싱 서버(330)에 공유한다.
속성 universal set은
Figure pat00021
. 각 속성은 멀티값
Figure pat00022
을 가지고 있고, 집합으로
Figure pat00023
로 나타낼 수 있다.
보다 자세하게, 도 2는 추적 권한 서버(100)에서 사용자 등록 및 익명 ID값 발급과정 및 속성 관리 서버(200)에서 속성 등록 과정을 보여준다(S210)(S220).
사용자 등록 및 익명 ID 발급단계에서는, 사용자는 데이터 사용자 단말(410)을 이용해 추적 권한 서버(100)에 등록 후, 익명 ID 값을 발급받는다. 보다 구체적으로, 데이터 사용자 단말(410)은 추적 권한 서버(100)에게 등록 메시지로 자신의 고유 식별자값과 아이디 값
Figure pat00024
을 보내 등록을 요청한다. 추적 권한 서버(100)는 사용자 고유 식별자 값
Figure pat00025
확인 후
Figure pat00026
을 계산한다. 이후, 사용자 익명 ID 값
Figure pat00027
을 생성하여 데이터 사용자 단말(410)에게 전송한다.
[수학식 2]
Figure pat00028
Figure pat00029
사용자 속성 등록 및 사용자 비밀키 생성단계에서는, 데이터 사용자 단말(410)이 속성 관리 서버(200)에 익명ID로 사용자 정보 및 속성 등록하면, 속성 관리 서버(200)는 속성에 대응되는 비밀키(암호문 복호화키)를 생성하여 데이터 사용자 단말(410)에게 전송해준다(S230). 보다 구체적으로, 데이터 사용자 단말(410)은 익명
Figure pat00030
와 자신의 속성을 속성 관리 서버(200)에게 전송한다. 속성 관리 서버(200)는 셋업 과정을 통해 데이터 소유자 단말(430)과 데이터 사용자 단말(410)에 대한 공개파라미터 및/또는 마스터 키를 생성한다. 이때, 셋업 과정은 아래의 수학식 3과 같다.
[수학식 3]
겹선형 사상 그룹 G의 소수는 p이며, 랜덤 생성자는
Figure pat00031
로 생성.
Figure pat00032
Figure pat00033
이후, 속성 관리 서버(200)는, 데이터 사용자 단말(410)로부터 전송받은 익명
Figure pat00034
, 속성
Figure pat00035
, 마스터키로 키생성 과정을 수행하여 비밀키
Figure pat00036
을 생성하고, 익명의 사용자 단말(데이터 사용자 단말(410) 및/또는 데이터 소유자 단말(430))에게 전송해준다(S240).
[수학식 4]
Figure pat00037
랜덤넘버(Random number)
Figure pat00038
,
Figure pat00039
Figure pat00040
(각 속성의 번호),
Figure pat00041
(
Figure pat00042
는 각 속성에 대해 주어진 임의의 값)
Figure pat00043
Figure pat00044
Figure pat00045
Figure pat00046
이후, 속성 관리 서버(200)는 아웃소싱 서버(330)에게 데이터 사용자 단말(410)의 정보값 일부
Figure pat00047
을 공유한다.
도 3을 참조하면, 데이터 암호화 단계에서 데이터 소유자 단말(430)은 속성 관리 서버(200)로부터 받은
Figure pat00048
와 자신의 데이터에 접근하려는 데이터 소유자 단말(430)의 속성으로 접근구조를 만들어서 데이터를 암호화하고, 의료 클라우드의 스토리지 서버(310)에 전송하여 저장한다(S310)(S320)(S330). 보다 구체적으로, 데이터 소유자 단말(430)은, 의료 클라우드 환경 내에서 자신의 데이터에 접근할 수 있는 사용자들의 속성들을 기반으로 접근구조를 생성한다. 이후, 접근구조에 지정된 속성들의 멀티값을 계산하고, 메시지를 대칭키로 암호화한 키를 암호화하여 암호문 CT를 생성한다. 이후, 메시지를 암호화한 CS, KEY에 대한 검증키 값 VK으로 암호문 CT’을 구성한다. 암호문 CT에서 속성별로 연산된 값들을 하나로 계산하여, 암호문의 크기를 감소시킬 수 있고, 이에 기존에 낭비된 클라우드 스토리지의 공간을 효율적으로 사용할 수 있다.
[수학식 5]
각 속성이 가진 멀티값
Figure pat00049
접근구조
Figure pat00050
,
Figure pat00051
Figure pat00052
Figure pat00053
(랜덤값 생성)
Figure pat00054
만약
Figure pat00055
이면
Figure pat00056
를 계산함.
만약
Figure pat00057
이면
Figure pat00058
를 계산함.
Figure pat00059
,
Figure pat00060
Figure pat00061
Figure pat00062
Figure pat00063
이후, 스토리지 서버(310)는 전송받은 암호문을 저장한다.
도 4를 참조하면, 데이터 접근 단계에서는, 데이터 사용자 단말(410)은 속성 관리 서버(200)로부터 전송받은 정보를 통해 토큰(TK)을 생성하여 클라우드 스토리지에 접근한다. 보다 구체적으로, 데이터 사용자 단말(410)은 속성 관리 서버(200)를 통해 전송받은 비밀키
Figure pat00064
에서
Figure pat00065
을 통해 클라우드에 접근할 수 있는 토큰(TK)을 생성한다. 이후,
Figure pat00066
을 통해서 클라우드에 접근을 요청하면, 아웃소싱 서버(330)는 속성 관리 서버(200)로부터 공유한 사용자 정보값 일부
Figure pat00067
을 통해
Figure pat00068
값의
Figure pat00069
을 검증하여 정당한 사용자임을 판단한다(S410).
[수학식 6]
Figure pat00070
Figure pat00071
이후, 아웃소싱 서버(330)는 사용자에 대해
Figure pat00072
값을 알기 때문에 검증과정 수행함으로써 사용자를 검증하고, 정당한 사용자임이 검증되면 스토리지에 사용자가 원하는 암호문을 요청받고, 암호문에 지정된 접근구조와 사용자 속성값을 연산하여 비교함으로써 부분복호화를 진행한다(S420). 암호문 복호화 단계에서는, 먼저 암호문을 수신받은 아웃소싱 서버(330)는, 사용자가 접근하려는 암호문에 지정된 속성값과 사용자 속성값을 비교하여 일치하면 부분 복호화 단계를 수행하여 암호문 변환값
Figure pat00073
를 추출한다.
이후, 데이터 사용자 단말(410)은 아웃소싱 서버(330)로부터 암호문 변환값
Figure pat00074
와 암호문
Figure pat00075
를 전송받고, 이를 데이터 사용자 단말(410)이 가지고 있는 비밀키
Figure pat00076
를 가지고 최종 복호화를 수행하여 메시지를 암호화한 키 KEY를 획득한다(S430). 데이터 사용자 단말(410)은, 획득한 키로 메시지를 복호화하여 메시지를 획득하고, 검증 과정을 수행하여, 데이터 소유자 단말(430)이 업로드한 데이터인지 확인한다(S440). 보다 구체적으로, 아웃소싱 서버(330)는, 부분 복호화(Decrypt1)를 수행하여, 암호문 변환값
Figure pat00077
를 추출한 후, 아웃소싱 서버(330)는 데이터 사용자 단말(410)에게 암호문
Figure pat00078
Figure pat00079
를 전송한다.
[수학식 7]
Figure pat00080
Figure pat00081
이후, 데이터 사용자 단말(410)은 아웃소싱 서버(330)로부터 받은
Figure pat00082
Figure pat00083
,
Figure pat00084
,
Figure pat00085
를 가지고 최종 복호화(Decrypt2)를 수행하여, 메시지를 복호화할 수 있는 키 KEY를 추출한다. 이후 암호문
Figure pat00086
를 복호화하여 메시지를 획득한다.
[수학식 8]
Figure pat00087
Figure pat00088
Figure pat00089
이후,
Figure pat00090
Figure pat00091
Figure pat00092
를 만들어, 기존
Figure pat00093
와 비교하여 검증 과정이 수행되고 일치하면 데이터 소유자의 메시지 무결성이 보장된다.
[수학식 9]
Figure pat00094
도 5를 참조하면, 비밀키
Figure pat00095
유출시
Figure pat00096
를 최초로 발급받은 사용자(데이터 사용자 단말(410))를 추적하는 단계는, 등록되지 않은 제 3자가 누군가에게 키를 받아 클라우드에 접근하는 것을 막고자 한다. 이때, 수사기관은 유포된 비밀키
Figure pat00097
가 유포되는 과정은 알 수 없으나, 속성 관리 서버(200)에게 최초로
Figure pat00098
를 발급받아 유포한 사용자(데이터 사용자 단말(410))의 신원과정을 추적과정을 통해 알 수 있다. 여기서,
Figure pat00099
가 유포되었다는 가정을 가지고 다음단계를 진행한다. 보다 구체적으로, 속성 관리 서버(200)는 유포된 키의 파라미터에서
Figure pat00100
를 검증 후, 사용자 익명 ID 값
Figure pat00101
을 추출하여 추적기관인 추적 권한 서버(100)에게
Figure pat00102
을 전송한다(S510)(S520).
[수학식 10]
Figure pat00103
(검증 완료)
Figure pat00104
이후, 추적 권한 서버(100)는, 사용자 익명 ID 값
Figure pat00105
수신 후 대응되는 고유 ID 값
Figure pat00106
추출한다. 이후
Figure pat00107
로 인해 키를 발급받은 사용자 신원을 확인한다(S530).
[수학식 11]
Figure pat00108
Figure pat00109
본 발명의 실시예에 따른 방법들은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는, 본 발명을 위한 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 아니 된다. 또한, 본 명세서의 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서의 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 앱 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것은 아니다.
100 : 추적 권한 서버
200 : 속성 관리 서버
300 : 의료 클라우드 서버
310 : 스토리지 서버
330 : 아웃소싱 서버
410 : 데이터 사용자 단말
430 : 데이터 소유자 단말

Claims (8)

  1. 의료 클라우드를 사용할 사용자로부터 사용자 등록을 받고, 클라우드를 사용하는 사용자에게 익명의 ID 값을 부여하는 추적 권한 서버;
    의료 클라우드를 사용하는 사용자의 속성을 관리하고, 속성에 대응되는 비밀키를 생성하는 속성 관리 서버; 및
    데이터를 저장 관리하고, 사용자 접근제어 및 암호문의 부분 복호화를 수행하는 의료 클라우드 서버;를 포함하는 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템.
  2. 제 1 항에 있어서,
    상기 속성 관리 서버는,
    사용자로부터 상기 추적 권한 서버로부터 부여 받은 익명의 ID 값에 기반한 사용자 속성정보를 등록받고, 공개 파라미터 및 마스터키를 생성하며, 상기 등록된 사용자 속성 정보를 가지고 사용자 비밀키를 생성하고, 데이터 사용자 단말로 공개 파라미터 및 사용자 비밀키를 제공하며, 데이터를 등록한 테이터 소유자의 테이터 소유자 단말로 공개 파라미터를 전송하는 것을 특징으로 하는 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템.
  3. 제 1 항에 있어서,
    상기 의료 클라우드 서버는,
    테이터 소유자 단말로부터 암호문을 수신받아 저장하여 암호문을 등록하고, 데이터 사용자 단말로부터 토큰을 수신받아 암호문을 부분 복호화하며, 부분 복호화된 암호문을 데이터 사용자 단말로 전송하여 최종 복호화 수행 후 획득한 메시지를 검증하여 데이터에 대한 무결성을 보증하는 것을 특징으로 하는 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템.
  4. 제 3 항에 있어서,
    상기 의료 클라우드 서버는,
    암호문을 저장하고 관리하는 스토리지 서버; 및
    사용자의 접근을 관리하고, 부분복호화를 수행하는 아웃소싱 서버;를 포함하는 것을 특징으로 하는 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템.
  5. 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템에서의 데이터 공유 방법에 있어서,
    추적 권한 서버가, 의료 클라우드를 사용할 사용자로부터 사용자 등록을 받고, 클라우드를 사용하는 사용자에게 익명의 ID 값을 부여하는 단계;
    속성 관리 서버가, 의료 클라우드를 사용하는 사용자의 속성을 관리하고, 속성에 대응되는 비밀키를 생성하는 단계; 및
    의료 클라우드 서버가, 데이터를 저장 관리하고, 사용자 접근제어 및 암호문의 부분 복호화를 수행하는 단계;를 포함하는 데이터 공유 방법.
  6. 제 5 항에 있어서,
    상기 속성 관리 서버가, 의료 클라우드를 사용하는 사용자의 속성을 관리하고, 속성에 대응되는 비밀키를 생성하는 단계는,
    사용자로부터 상기 추적 권한 서버로부터 부여 받은 익명의 ID 값에 기반한 사용자 속성정보를 등록받는 단계;
    공개 파라미터 및 마스터키를 생성하며, 상기 등록된 사용자 속성 정보를 가지고 사용자 비밀키를 생성하는 단계; 및
    데이터 사용자 단말로 공개 파라미터 및 사용자 비밀키를 제공하며, 데이터를 등록한 테이터 소유자의 테이터 소유자 단말로 공개 파라미터를 전송하는 단계;를 포함하는 것을 특징으로 하는 데이터 공유 방법.
  7. 제 5 항에 있어서,
    상기 의료 클라우드 서버가, 데이터를 저장 관리하고, 사용자 접근제어 및 암호문의 부분 복호화를 수행하는 단계는,
    테이터 소유자 단말로부터 암호문을 수신받아 저장하여 암호문을 등록하는 단계;
    데이터 사용자 단말로부터 토큰을 수신받아 암호문을 부분 복호화하는 단계; 및
    부분 복호화된 암호문을 데이터 사용자 단말로 전송하여 최종 복호화 수행 후 획득한 메시지를 검증하는 단계;를 포함하는 것을 특징으로 하는 데이터 공유 방법.
  8. 제 5 항 내지 제 7 항 중 어느 한 항에 따른 데이터 공유 방법을 수행하기 위한, 컴퓨터 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체.

KR1020210037472A 2021-03-23 2021-03-23 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법 KR20220132318A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210037472A KR20220132318A (ko) 2021-03-23 2021-03-23 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210037472A KR20220132318A (ko) 2021-03-23 2021-03-23 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20220132318A true KR20220132318A (ko) 2022-09-30

Family

ID=83451460

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210037472A KR20220132318A (ko) 2021-03-23 2021-03-23 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20220132318A (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140042388A (ko) 2012-09-28 2014-04-07 주식회사 유비샘 클라우드 컴퓨팅을 이용한 환자의 건강정보 제공시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140042388A (ko) 2012-09-28 2014-04-07 주식회사 유비샘 클라우드 컴퓨팅을 이용한 환자의 건강정보 제공시스템

Similar Documents

Publication Publication Date Title
Pussewalage et al. Privacy preserving mechanisms for enforcing security and privacy requirements in E-health solutions
TWI709314B (zh) 資料處理方法和裝置
CN110099043A (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
KR102255287B1 (ko) 블록체인 상에서 일회용 비밀번호를 적용한 신원관리 시스템
US20120260094A1 (en) Digital rights managmenet using attribute-based encryption
Zuo et al. BCAS: A blockchain-based ciphertext-policy attribute-based encryption scheme for cloud data security sharing
Sharma et al. RSA based encryption approach for preserving confidentiality of big data
Hupperich et al. Flexible patient-controlled security for electronic health records
CN106487765A (zh) 授权访问方法以及使用该方法的设备
T. de Oliveira et al. A break-glass protocol based on ciphertext-policy attribute-based encryption to access medical records in the cloud
KR20120041904A (ko) 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법 및 장치
John et al. Provably secure data sharing approach for personal health records in cloud storage using session password, data access key, and circular interpolation
KR102605087B1 (ko) 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법
Olakanmi et al. FEACS: A fog enhanced expressible access control scheme with secure services delegation among carers in E-health systems
Fernando et al. Consumer oriented privacy preserving access control for electronic health records in the cloud
KR102298266B1 (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
Sudheep et al. Review on securing medical big data in healthcare cloud
Garcia et al. Blockchain-aided and privacy-preserving data governance in multi-stakeholder applications
Thummavet et al. Privacy-preserving emergency access control for personal health records.
EP4381692A1 (en) Apparatus and method for privacy control, device, cloud server, apparatus and method for local privacy control
Tan et al. Secure multi-party delegated authorisation for access and sharing of electronic health records
KR20220132318A (ko) 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법
Rezaeibagha et al. Multi-authority security framework for scalable EHR systems
Abouakil et al. Data models for the pseudonymization of DICOM data
De Oliveira et al. Red Alert: break-glass protocol to access encrypted medical records in the cloud

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application