KR20230063640A - 속성 기반 암호를 이용한 분산형 데이터 관리 방법 및 시스템 - Google Patents

속성 기반 암호를 이용한 분산형 데이터 관리 방법 및 시스템 Download PDF

Info

Publication number
KR20230063640A
KR20230063640A KR1020210148904A KR20210148904A KR20230063640A KR 20230063640 A KR20230063640 A KR 20230063640A KR 1020210148904 A KR1020210148904 A KR 1020210148904A KR 20210148904 A KR20210148904 A KR 20210148904A KR 20230063640 A KR20230063640 A KR 20230063640A
Authority
KR
South Korea
Prior art keywords
data
attribute
based encryption
distributed
key
Prior art date
Application number
KR1020210148904A
Other languages
English (en)
Inventor
박기성
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020210148904A priority Critical patent/KR20230063640A/ko
Priority to US17/832,766 priority patent/US20230138102A1/en
Publication of KR20230063640A publication Critical patent/KR20230063640A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Abstract

속성 기반 암호를 이용한 분산형 데이터 관리 방법이 제공된다. 상기 방법은 CP-ABE(Ciphertext-Policy Attribute-Based Encryption) 속성 기반 암호키 쌍을 생성하는 단계; 상기 생성된 속성 기반 암호키 쌍을 블록체인 상에 등록하는 단계; 상기 속성 기반 암호키 쌍을 기반으로 데이터를 암호화하는 단계; 상기 암호화된 데이터를 분산형 저장소에 업로드하는 단계; 데이터 공유 요청자 단말로부터 데이터 공유 요청을 수신함에 따라, 블록체인 상에 스마트 컨트랙트를 생성하는 단계; 및 상기 생성된 스마트 컨트랙트를 이용하여 데이터 공유자 단말로 데이터를 공유하는 단계를 포함한다.

Description

속성 기반 암호를 이용한 분산형 데이터 관리 방법 및 시스템{METHOD AND SYSTEM FOR MANAGING DECENTRALIZED DATA USING ATTRIBUTE-BASED ENCRYPTION}
본 발명은 속성 기반 암호를 이용한 분산형 데이터 관리 방법 및 시스템에 관한 것이다.
기존의 데이터 관리 기술은 사용자가 클라우드와 같은 중앙 서버에 자신의 정보를 사전 등록하고, 해당 서버를 통해 데이터 관리 및 공유 서비스를 제공하고 있다. 그러나, 이러한 데이터 공유 기술들은 사용자가 데이터 공유를 필요로 할 때마다 중앙 서버의 허가를 받아야 하는 문제가 있었다.
최근 사용자의 데이터 주권을 보호하기 위하여 속성기반 암호를 사용한 데이터 관리 기술이 연구되고 있다. 이러한 연구들의 경우, 사용자는 직접 자신의 데이터에 대한 접근 레벨을 설정하고 해당 레벨을 만족하는 대상만이 데이터를 복호화하게 할 수 있다.
하지만, 이와 같은 방식의 경우에도 실제 사용자의 데이터는 클라우드에 저장되며, 속성 기반 암호에 사용되는 공개키 및 비밀키를 키 생성 기관으로부터 발급받아야 하는 문제점이 있다.
이러한 중앙집중형 구조에서 키 발급 기관 또는 클라우드가 공격자에 노출되는 경우 사용자 비밀키가 노출되어 암호화된 데이터가 복호화되거나 클라우드의 오동작으로 인해 데이터로의 접근이 불가능하는 등의 문제가 발생할 수 있다.
공개특허공보 제10-2020-0106603호 (2020.09.15)
본 발명이 해결하고자 하는 과제는 직접 비밀키 및 공개 파라미터를 생성하고 관리하여, 중앙 서버에 의존하지 않고 타 단말과의 데이터 공유가 가능하도록 하는, 속성 기반 암호를 이용한 분산형 데이터 관리 방법을 제공하는 것이다.
다만, 본 발명이 해결하고자 하는 과제는 상기된 바와 같은 과제로 한정되지 않으며, 또다른 과제들이 존재할 수 있다.
상술한 과제를 해결하기 위한 본 발명의 제1 측면에 따른 속성 기반 암호를 이용한 분산형 데이터 관리 방법은 CP-ABE(Ciphertext-Policy Attribute-Based Encryption) 속성 기반 암호키 쌍을 생성하는 단계; 상기 생성된 속성 기반 암호키 쌍을 블록체인 상에 등록하는 단계; 상기 속성 기반 암호키 쌍을 기반으로 데이터를 암호화하는 단계; 상기 암호화된 데이터를 분산형 저장소에 업로드하는 단계; 데이터 공유 요청자 단말로부터 데이터 공유 요청을 수신함에 따라, 블록체인 상에 스마트 컨트랙트를 생성하는 단계; 및 상기 생성된 스마트 컨트랙트를 이용하여 데이터 공유자 단말로 데이터를 공유하는 단계를 포함한다.
본 발명의 일부 실시예에서, 상기 CP-ABE속성 기반 암호키 쌍을 생성하는 단계는, 사용자에 의해 선택된 쌍선형 그룹에 상응하는 쌍선형 맵을 생성하는 단계; 사용자의 개인키 및 상기 개인키에 상응하는 공개키와 해시함수 정보를 생성하는 단계; 및 상기 쌍선형 그룹 정보, 쌍선형 맵 정보, 암호키 쌍 정보 및 해시함수 정보를 공개 파라미터로 생성하는 단계를 포함할 수 있다.
본 발명의 일부 실시예에서, 상기 생성된 속성 기반 암호키 쌍을 블록체인 상에 등록하는 단계는, 상기 생성된 공개 파라미터를 블록체인 상에 등록하는 단계를 포함할 수 있다.
본 발명의 일부 실시예에서, 상기 속성 기반 암호키 쌍을 기반으로 데이터를 암호화하는 단계는, 사용자가 데이터에 접근할 수 있는 조건을 포함하는 액세스 트리를 생성하는 단계; 및 상기 액세스 트리에 포함된 리프 노드의 집합에 기반하여 데이터를 암호화하는 단계를 포함하고, 상기 사용자가 데이터에 접근할 수 있는 조건을 포함하는 액세스 트리를 생성하는 단계는, 상기 액세스 트리에 사용될 루트 노드 값을 설정하는 단계; 및 상기 루트 노드를 제외한 모든 노드를 대상으로 상위 노드 참조 값을 산출하는 단계를 포함할 수 있다.
본 발명의 일부 실시예에서, 상기 액세스 트리는 임계값으로 표현되는 복수의 노드를 포함하고, 상기 노드는 리프 노드 수가 임계값으로 설정되는 AND 노드와, 임계값이 1로 설정되는 OR 노드와, 데이터에 접근하기 위한 사용자의 설정 조건 값을 나타내는 리프 노드를 포함할 수 있다.
본 발명의 일부 실시예에서, 상기 생성된 스마트 컨트랙트를 이용하여 데이터 공유자 단말로 데이터를 공유하는 단계는, 상기 데이터 공유 요청자 단말로부터 데이터 공유 요청을 수신하는 단계; 상기 데이터 공유 요청자 단말과의 인증 수행 및 공개키를 교환하는 단계; 상기 교환된 공개키로 생성한 복호화 키를 대칭키로 암호화하여 상기 데이터 공유 요청자 단말로 전송하는 단계; 및 상기 데이터 공유 요청자의 공개키가 스마트 컨트랙트에 기 등록된 경우, 상기 스마트 컨트랙트에 저장된 블록체인 주소를 상기 데이터 공유자 단말로 제공하는 단계를 포함할 수 있다.
본 발명의 일부 실시예에서, 상기 교환된 공개키로 생성한 복호화 키를 대칭키로 암호화하여 상기 데이터 공유 요청자 단말로 전송하는 단계는, 상기 액세스 트리에서의 데이터 접근 레벨의 조건 수만큼 복호화 키를 생성하여 상기 데이터 공유 요청자 단말로 전송할 수 있다.
본 발명의 일부 실시예에서, 상기 데이터 공유 요청자 단말은 상기 블록체인 주소로 상기 분산형 저장소로부터 암호화된 데이터를 다운받고, 상기 복호화 키로 암호화된 데이터를 복호화할 수 있다.
또한, 본 발명의 제2 측면에 따른 속성 기반 암호를 이용한 분산형 데이터 관리 시스템은 데이터 공유 요청자 단말과 데이터를 송수신하는 통신모듈, 속성 기반 암호를 이용하여 데이터를 공유하기 위한 프로그램이 저장된 메모리 및 CP-ABE(Ciphertext-Policy Attribute-Based Encryption) 속성 기반 암호키 쌍을 생성하여 블록체인 상에 등록하고, 상기 속성 기반 암호키 쌍을 기반으로 데이터를 암호화하여 분산형 저장소에 업로드하고, 데이터 공유 요청자 단말로부터 데이터 공유 요청을 수신함에 따라, 블록체인 상에 스마트 컨트랙트를 생성하고, 상기 생성된 스마트 컨트랙트를 이용하여 데이터 공유자 단말로 데이터를 공유하는 프로세서를 포함한다.
본 발명의 일부 실시예에서, 상기 프로세서는 사용자 단말에 의해 선택된 쌍선형 그룹에 상응하는 쌍선형 맵을 생성하고, 사용자의 개인키 및 상기 개인키에 상응하는 공개키와 해시함수 정보를 생성한 후, 상기 쌍선형 그룹 정보, 쌍선형 맵 정보, 암호키 쌍 정보 및 해시함수 정보를 공개 파라미터로 생성하여 블록체인 상에 등록할 수 있다.
본 발명의 일부 실시예에서, 상기 프로세서는 사용자 단말이 데이터에 접근할 수 있는 조건을 포함하는 액세스 트리를 생성하여, 상기 액세스 트리에 포함된 리프 노드의 집합에 기반하여 데이터를 암호화할 수 있다.
본 발명의 일부 실시예에서, 상기 액세스 트리는 임계값으로 표현되는 복수의 노드를 포함하고, 상기 노드는 리프 노드 수가 임계값으로 설정되는 AND 노드와, 임계값이 1로 설정되는 OR 노드와, 데이터에 접근하기 위한 사용자의 설정 조건 값을 나타내는 리프 노드를 포함할 수 있다.
본 발명의 일부 실시예에서, 상기 프로세서는 상기 데이터 공유 요청자 단말로부터 데이터 공유 요청을 수신하면, 상기 데이터 공유 요청자 단말과의 인증 수행 및 공개키를 교환하고, 상기 교환된 공개키로 생성한 복호화 키를 대칭키로 암호화하여 상기 데이터 공유 요청자 단말로 전송하고, 상기 데이터 공유 요청자의 공개키가 스마트 컨트랙트에 기 등록된 경우, 상기 스마트 컨트랙트에 저장된 블록체인 주소를 상기 데이터 공유자 단말로 제공할 수 있다.
본 발명의 일부 실시예에서, 상기 프로세서는 상기 액세스 트리에서의 데이터 접근 레벨의 조건 수만큼 복호화 키를 생성하여 상기 데이터 공유 요청자 단말로 전송할 수 있다.
본 발명의 일부 실시예에서, 상기 데이터 공유 요청자 단말은 상기 블록체인 주소로 상기 분산형 저장소로부터 암호화된 데이터를 다운받고, 상기 복호화 키로 암호화된 데이터를 복호화할 수 있다.
상술한 과제를 해결하기 위한 본 발명의 다른 면에 따른 컴퓨터 프로그램은, 하드웨어인 컴퓨터와 결합되어 속성 기반 암호를 이용한 분산형 데이터 관리 방법 및 시스템을 실행하며, 컴퓨터 판독가능 기록매체에 저장된다.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
전술한 본 발명의 일 실시예에 의하면, 블록체인을 이용한 TTP(Trusted Third Party)-free 키 생성 기법, 및 속성 기반 암호를 사용한 사용자 주도 접근 제어 기법을 제공하며, 이를 통해 사용자는 중앙 서버에 의존하지 않고 키 쌍을 스스로 생성하고 데이터에 대한 접근 레벨을 사용자 주도 하에 설정할 수 있다.
또한, 본 발명의 일 실시예는 블록체인의 스마트 컨트랙트 기반 데이터 공유 기법 및 블록체인 스마트 컨트랙트 기록을 통한 데이터 열람 기록 확인 기능 제공이 가능하며, 이를 통해 사용자 단말이 켜져 있지 않은 경우에도 스마트 컨트랙트를 통해 데이터를 공유할 수 있으며, 스마트 컨트랙트에 접근 기록이 남아 데이터 공유 기록을 확인할 수 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 분산형 데이터 관리 방법의 순서도이다.
도 2는 속성 기반 암호키 쌍을 생성 및 등록하는 내용을 설명하기 위한 도면이다.
도 3은 액세스 트리의 일 예시를 도시한 도면이다. 도 4는 데이터 암호화 과정을 설명하기 위한 도면이다.
도 5는 스마트 컨트랙트 생성 및 데이터 공유 과정을 설명하기 위한 도면이다.
도 6은 데이터 복호화 과정을 설명하기 위한 도면이다.
도 7은 본 발명의 일 실시예에 따른 속성 기반 암호를 이용한 분산형 데이터 관리 시스템을 설명하기 위한 블록도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
본 발명은 속성 기반 암호를 이용한 분산형 데이터 관리 방법 및 시스템(100)에 관한 것이다.
본 발명의 일 실시예에 따르면, 분산형 저장소 및 블록체인 기술을 활용하여 사용자가 중앙 서버로부터 데이터를 암호화하기 위한 키를 발급받지 않고 스스로 생성하는 기법을 제안한다. 제안된 발명에서 사용자는 분산 파일 저장소 기술인 IPFS(InterPlanetary File System), Swarm 기술을 적용하여 사용자가 클라우드와 같은 중앙 서버를 통하지 않고 데이터를 공유할 수 있으며, 블록체인 기술을 이용하여 데이터 접근 기록을 관리할 수 있는 장점이 있다.
이하에서는 도 1 내지 도 6을 참조하여 본 발명의 일 실시예에 따른 속성 기반 암호를 이용한 분산형 데이터 관리 방법에 대해 설명하도록 한다.
도 1은 본 발명의 일 실시예에 따른 분산형 데이터 관리 방법의 순서도이다.
한편, 도 1에 도시된 각 단계들은 후술하는 분산형 데이터 관리 시스템(100)에 의해 수행되는 것으로 이해될 수 있으나, 반드시 이에 한정되는 것은 아니다. 이때, 분산형 데이터 관리 시스템은 사용자 단말의 형태로 실시될 수 있으나 반드시 이에 한정되는 것은 아니다.
본 발명의 일 실시예에 따른 분산형 데이터 관리 시스템은 먼저, CP-ABE(Ciphertext-Policy Attribute-Based Encryption) 속성 기반 암호키 쌍을 생성하고(S110), 생성된 속성 기반 암호키 쌍을 블록체인 상에 등록한다(S120).
속성기반 암호화는 암호문에 대한 접근을 제어하는 액세스 트리(Access Tree)의 위치에 따라 Key-Policy 속성기반 암호화(KP-ABE)와 Ciphertext-Policy 속성기반 암호화(CP-ABE)로 구분되며, 본 발명의 일 실시예는 CP-ABE 속성 기반 암호화를 적용하는 것을 특징으로 한다.
도 2는 속성 기반 암호키 쌍을 생성 및 등록하는 내용을 설명하기 위한 도면이다.
먼저, 사용자는 쌍선형 그룹(Bilinear group)
Figure pat00001
을 선택한 후, 쌍선형 그룹에 상응하는 쌍선형 맵(Bilinear map)
Figure pat00002
을 생성한다.
또한, 사용자는 생성자(
Figure pat00003
)인 자신의 개인키
Figure pat00004
, 자신의 공개키
Figure pat00005
및 암호학적 해시함수
Figure pat00006
를 생성한다.
그 다음, 사용자는 쌍선형 그룹 정보, 쌍선형 맵 정보, 암호키 쌍 정보 및 해시함수 정보를 공개 파라미터
Figure pat00007
로 생성하여 블록체인 상에 등록한다. 본 발명의 일 실시예는 이와 같이 생성된 공개 파라미터를 사용하여 데이터를 공유할 수 있다.
다시 도 1을 참조하면, 다음으로 속성 기반 암호키 쌍을 기반으로 데이터를 암호화하고(S130), 암호화된 데이터를 분산형 저장소에 업로드한다(S140).
도 3은 액세스 트리의 일 예시를 도시한 도면이다. 도 4는 데이터 암호화 과정을 설명하기 위한 도면이다.
사용자는 자신의 데이터를 분산형 저장소(IPFS, Swarm 등)에 업로드하기 위하여 CP-ABE 속성 기반 암호로 자신의 데이터를 암호화하고 암호화된 데이터를 분산형 저장소에 업로드한다.
구체적으로 사용자는 데이터를 암호화하기 위한 액세스 트리
Figure pat00008
를 생성한다. 액세스 트리는 도 3과 같으며, 사용자가 데이터에 접근할 수 있는 조건을 포함한다.
액세스 트리는 임계값으로 표현되는 복수의 노드로 구성된다. 복수의 노드는 리프 노드(leaf node) 수가 임계값으로 설정되는 AND 노드와, 임계값이 1로 설정되는 OR 노드, 그리고 데이터에 접근하기 위한 사용자의 설정 조건 값을 나타내는 리프 노드로 구성될 수 있다.
사용자 단말은 먼저 액세스 트리
Figure pat00009
에 사용될 루트 노드(root node)
Figure pat00010
을 설정하고, 루트 노드 값
Figure pat00011
를 만족하는 임의의 값(Random)
Figure pat00012
를 얻는다. 그리고 사용자 단말은 root node를 제외한 모든 노드에서 상위 노드 값을 참조한 값
Figure pat00013
값을 계산한다. 그 다음, 사용자 단말은 생성한 액세스 트리
Figure pat00014
의 리프 노드 집합
Figure pat00015
를 이용하여 데이터를 암호화한다. 이때, 액세스 트리의 생성 및 계산된 암호문
Figure pat00016
는 도 4에 도시된 바와 같다.
사용자는 암호화된 데이터를 분산형 저장소에 업로드하고, 데이터에 접근할 수 있는 분산형 저장소의 주소를 획득한다. 예를 들어, IPFS의 경우에는 content identifiers를 획득한다.
다음으로, 데이터 공유 요청자 단말로부터 데이터 공유 요청을 수신함에 따라, 블록체인 상에 스마트 컨트랙트를 생성하고(S150), 생성된 스마트 컨트랙트를 이용하여 데이터 공유자 단말로 데이터를 공유한다(S160).
도 5는 스마트 컨트랙트 생성 및 데이터 공유 과정을 설명하기 위한 도면이다. 도 6은 데이터 복호화 과정을 설명하기 위한 도면이다.
먼저, 데이터 공유 요청자 단말로부터 데이터 공유 요청을 수신하면(S201), 사용자 단말과 데이터 공유 요청자 단말 간의 상호 인증을 수행하고, 공개키를 교환한다(S203). 이때, 공개키 교환 및 상호 인증은 일반적인 종래 기술을 이용할 수 있다.
키 교환이 완료되면, 사용자 단말은 교환된 공개키로 생성한 복호화 키
Figure pat00017
를 대칭키로 암호화하여 데이터 공유 요청자 단말로 전달한다(S205). 이때, 복호화 키는 액세스 트리에서의 데이터 접근 레벨의 조건 수만큼 생성하여 데이터 공유 요청자 단말로 전송될 수 있다.
그 다음, 사용자 단말은 CP-ABE 복호화 키 전달이 완료되면 블록체인의 스마트 컨트랙트를 생성한다(S207). 이때, 스마트 컨트랙트에 접근하는 지갑의 주소가 스마트 컨트랙트 내 리스트에 존재하는지 여부를 확인하고, 존재하는 경우 사용자가 설정한 데이터 주소를 반환하고, 불일치하는 경우에는 Null 값을 반환하도록 스마트 컨트랙트의 조건이 설정된다.
이러한 조건에 따라, 데이터 공유 요청자 단말의 공개키가 스마트 컨트랙트에 기 등록된 경우, 데이터 공유 요청자 단말은 스마트 컨트랙트에 접근하여(S209) 전자 서명으로 자신의 주소를 증명하고 스마트 컨트랙트에 저장된 블록체인 주소를 제공받는다(S211).
이에 따라, 데이터 공유 요청자 단말은 블록체인 주소를 이용하여 분산형 저장소로부터 암호화된 데이터를 요청하여 다운받고(S213), 이전에 전달받은 CP-ABE 복호화 키로 암호화된 데이터를 복호화한다(S215).
한편, 상술한 설명에서, 단계 S110 내지 S215는 본 발명의 구현예에 따라서, 추가적인 단계들로 더 분할되거나, 더 적은 단계들로 조합될 수 있다. 또한, 일부 단계는 필요에 따라 생략될 수도 있고, 단계 간의 순서가 변경될 수도 있다. 아울러, 기타 생략된 내용이라 하더라도 도 1 내지 도 6의 내용은 도 7의 분산형 데이터 관리 시스템(100)에도 적용될 수 있다.
도 7은 본 발명의 일 실시예에 따른 속성 기반 암호를 이용한 분산형 데이터 관리 시스템(100)을 설명하기 위한 블록도이다.
본 발명의 일 실시예에 따른 분산형 데이터 관리 시스템(100)은 통신모듈(110), 메모리(120) 및 프로세서(130)를 포함한다.
통신모듈(110)은 데이터 공유 요청자 단말과 데이터를 송수신한다.
메모리(120)에는 속성 기반 암호를 이용하여 데이터를 공유하기 위한 프로그램이 저장되며, 프로세서(130)는 메모리(120)에 저장된 프로그램을 실행시킨다.
프로세서(130)는 프로그램을 실행시킴에 따라, CP-ABE(Ciphertext-Policy Attribute-Based Encryption) 속성 기반 암호키 쌍을 생성하여 블록체인 상에 등록하고, 속성 기반 암호키 쌍을 기반으로 데이터를 암호화하여 분산형 저장소에 업로드한다.
그리고 프로세서(130)는 데이터 공유 요청자 단말로부터 데이터 공유 요청을 수신함에 따라, 블록체인 상에 스마트 컨트랙트를 생성하고, 생성된 스마트 컨트랙트를 이용하여 데이터 공유자 단말로 데이터를 공유되도록 한다.
이상에서 전술한 본 발명의 일 실시예는, 하드웨어인 컴퓨터와 결합되어 실행되기 위해 프로그램(또는 어플리케이션)으로 구현되어 매체에 저장될 수 있다.
상기 전술한 프로그램은, 상기 컴퓨터가 프로그램을 읽어 들여 프로그램으로 구현된 상기 방법들을 실행시키기 위하여, 상기 컴퓨터의 프로세서(CPU)가 상기 컴퓨터의 장치 인터페이스를 통해 읽힐 수 있는 C, C++, JAVA, Ruby, 기계어 등의 컴퓨터 언어로 코드화된 코드(Code)를 포함할 수 있다. 이러한 코드는 상기 방법들을 실행하는 필요한 기능들을 정의한 함수 등과 관련된 기능적인 코드(Functional Code)를 포함할 수 있고, 상기 기능들을 상기 컴퓨터의 프로세서가 소정의 절차대로 실행시키는데 필요한 실행 절차 관련 제어 코드를 포함할 수 있다. 또한, 이러한 코드는 상기 기능들을 상기 컴퓨터의 프로세서가 실행시키는데 필요한 추가 정보나 미디어가 상기 컴퓨터의 내부 또는 외부 메모리의 어느 위치(주소 번지)에서 참조되어야 하는지에 대한 메모리 참조관련 코드를 더 포함할 수 있다. 또한, 상기 컴퓨터의 프로세서가 상기 기능들을 실행시키기 위하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 통신이 필요한 경우, 코드는 상기 컴퓨터의 통신 모듈을 이용하여 원격에 있는 어떠한 다른 컴퓨터나 서버 등과 어떻게 통신해야 하는지, 통신 시 어떠한 정보나 미디어를 송수신해야 하는지 등에 대한 통신 관련 코드를 더 포함할 수 있다.
상기 저장되는 매체는, 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상기 저장되는 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있지만, 이에 제한되지 않는다. 즉, 상기 프로그램은 상기 컴퓨터가 접속할 수 있는 다양한 서버 상의 다양한 기록매체 또는 사용자의 상기 컴퓨터상의 다양한 기록매체에 저장될 수 있다. 또한, 상기 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장될 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100: 분산형 데이터 관리 시스템
110: 통신모듈
120: 메모리
130: 프로세서

Claims (15)

  1. 컴퓨터에 의해 수행되는 방법에 있어서,
    CP-ABE(Ciphertext-Policy Attribute-Based Encryption) 속성 기반 암호키 쌍을 생성하는 단계;
    상기 생성된 속성 기반 암호키 쌍을 블록체인 상에 등록하는 단계;
    상기 속성 기반 암호키 쌍을 기반으로 데이터를 암호화하는 단계;
    상기 암호화된 데이터를 분산형 저장소에 업로드하는 단계;
    데이터 공유 요청자 단말로부터 데이터 공유 요청을 수신함에 따라, 블록체인 상에 스마트 컨트랙트를 생성하는 단계; 및
    상기 생성된 스마트 컨트랙트를 이용하여 데이터 공유자 단말로 데이터를 공유하는 단계를 포함하는,
    속성 기반 암호를 이용한 분산형 데이터 관리 방법.
  2. 제1항에 있어서,
    상기 CP-ABE속성 기반 암호키 쌍을 생성하는 단계는,
    사용자에 의해 선택된 쌍선형 그룹에 상응하는 쌍선형 맵을 생성하는 단계;
    사용자의 개인키 및 상기 개인키에 상응하는 공개키와 해시함수 정보를 생성하는 단계; 및
    상기 쌍선형 그룹 정보, 쌍선형 맵 정보, 암호키 쌍 정보 및 해시함수 정보를 공개 파라미터로 생성하는 단계를 포함하는,
    속성 기반 암호를 이용한 분산형 데이터 관리 방법.
  3. 제2항에 있어서,
    상기 생성된 속성 기반 암호키 쌍을 블록체인 상에 등록하는 단계는,
    상기 생성된 공개 파라미터를 블록체인 상에 등록하는 단계를 포함하는,
    속성 기반 암호를 이용한 분산형 데이터 관리 방법.
  4. 제1항에 있어서,
    상기 속성 기반 암호키 쌍을 기반으로 데이터를 암호화하는 단계는,
    사용자가 데이터에 접근할 수 있는 조건을 포함하는 액세스 트리를 생성하는 단계; 및
    상기 액세스 트리에 포함된 리프 노드의 집합에 기반하여 데이터를 암호화하는 단계를 포함하고,
    상기 사용자가 데이터에 접근할 수 있는 조건을 포함하는 액세스 트리를 생성하는 단계는,
    상기 액세스 트리에 사용될 루트 노드 값을 설정하는 단계; 및
    상기 루트 노드를 제외한 모든 노드를 대상으로 상위 노드 참조 값을 산출하는 단계를 포함하는,
    속성 기반 암호를 이용한 분산형 데이터 관리 방법.
  5. 제4항에 있어서,
    상기 액세스 트리는 임계값으로 표현되는 복수의 노드를 포함하고, 상기 노드는 리프 노드 수가 임계값으로 설정되는 AND 노드와, 임계값이 1로 설정되는 OR 노드와, 데이터에 접근하기 위한 사용자의 설정 조건 값을 나타내는 리프 노드를 포함하는 것인,
    속성 기반 암호를 이용한 분산형 데이터 관리 방법.
  6. 제4항에 있어서,
    상기 생성된 스마트 컨트랙트를 이용하여 데이터 공유자 단말로 데이터를 공유하는 단계는,
    상기 데이터 공유 요청자 단말로부터 데이터 공유 요청을 수신하는 단계;
    상기 데이터 공유 요청자 단말과의 인증 수행 및 공개키를 교환하는 단계;
    상기 교환된 공개키로 생성한 복호화 키를 대칭키로 암호화하여 상기 데이터 공유 요청자 단말로 전송하는 단계; 및
    상기 데이터 공유 요청자의 공개키가 스마트 컨트랙트에 기 등록된 경우, 상기 스마트 컨트랙트에 저장된 블록체인 주소를 상기 데이터 공유자 단말로 제공하는 단계를 포함하는,
    속성 기반 암호를 이용한 분산형 데이터 관리 방법.
  7. 제6항에 있어서,
    상기 교환된 공개키로 생성한 복호화 키를 대칭키로 암호화하여 상기 데이터 공유 요청자 단말로 전송하는 단계는,
    상기 액세스 트리에서의 데이터 접근 레벨의 조건 수만큼 복호화 키를 생성하여 상기 데이터 공유 요청자 단말로 전송하는 것인,
    속성 기반 암호를 이용한 분산형 데이터 관리 방법.
  8. 제6항에 있어서,
    상기 데이터 공유 요청자 단말은 상기 블록체인 주소로 상기 분산형 저장소로부터 암호화된 데이터를 다운받고, 상기 복호화 키로 암호화된 데이터를 복호화하는 것인,
    속성 기반 암호를 이용한 분산형 데이터 관리 방법.
  9. 속성 기반 암호를 이용한 분산형 데이터 관리 시스템에 있어서,
    데이터 공유 요청자 단말과 데이터를 송수신하는 통신모듈,
    속성 기반 암호를 이용하여 데이터를 공유하기 위한 프로그램이 저장된 메모리 및
    CP-ABE(Ciphertext-Policy Attribute-Based Encryption) 속성 기반 암호키 쌍을 생성하여 블록체인 상에 등록하고, 상기 속성 기반 암호키 쌍을 기반으로 데이터를 암호화하여 분산형 저장소에 업로드하고, 데이터 공유 요청자 단말로부터 데이터 공유 요청을 수신함에 따라, 블록체인 상에 스마트 컨트랙트를 생성하고, 상기 생성된 스마트 컨트랙트를 이용하여 데이터 공유자 단말로 데이터를 공유하는 프로세서를 포함하는,
    속성 기반 암호를 이용한 분산형 데이터 관리 시스템.
  10. 제9항에 있어서,
    상기 프로세서는 사용자 단말에 의해 선택된 쌍선형 그룹에 상응하는 쌍선형 맵을 생성하고, 사용자의 개인키 및 상기 개인키에 상응하는 공개키와 해시함수 정보를 생성한 후, 상기 쌍선형 그룹 정보, 쌍선형 맵 정보, 암호키 쌍 정보 및 해시함수 정보를 공개 파라미터로 생성하여 블록체인 상에 등록하는 것인,
    속성 기반 암호를 이용한 분산형 데이터 관리 시스템.
  11. 제9항에 있어서,
    상기 프로세서는 사용자 단말이 데이터에 접근할 수 있는 조건을 포함하는 액세스 트리를 생성하여, 상기 액세스 트리에 포함된 리프 노드의 집합에 기반하여 데이터를 암호화하는 것인,
    속성 기반 암호를 이용한 분산형 데이터 관리 시스템.
  12. 제11항에 있어서,
    상기 액세스 트리는 임계값으로 표현되는 복수의 노드를 포함하고, 상기 노드는 리프 노드 수가 임계값으로 설정되는 AND 노드와, 임계값이 1로 설정되는 OR 노드와, 데이터에 접근하기 위한 사용자의 설정 조건 값을 나타내는 리프 노드를 포함하는 것인,
    속성 기반 암호를 이용한 분산형 데이터 관리 시스템.
  13. 제11항에 있어서,
    상기 프로세서는 상기 데이터 공유 요청자 단말로부터 데이터 공유 요청을 수신하면, 상기 데이터 공유 요청자 단말과의 인증 수행 및 공개키를 교환하고, 상기 교환된 공개키로 생성한 복호화 키를 대칭키로 암호화하여 상기 데이터 공유 요청자 단말로 전송하고,
    상기 데이터 공유 요청자의 공개키가 스마트 컨트랙트에 기 등록된 경우, 상기 스마트 컨트랙트에 저장된 블록체인 주소를 상기 데이터 공유자 단말로 제공하는 것인,
    속성 기반 암호를 이용한 분산형 데이터 관리 시스템.
  14. 제13항에 있어서,
    상기 프로세서는 상기 액세스 트리에서의 데이터 접근 레벨의 조건 수만큼 복호화 키를 생성하여 상기 데이터 공유 요청자 단말로 전송하는 것인,
    속성 기반 암호를 이용한 분산형 데이터 관리 시스템.
  15. 제13항에 있어서,
    상기 데이터 공유 요청자 단말은 상기 블록체인 주소로 상기 분산형 저장소로부터 암호화된 데이터를 다운받고, 상기 복호화 키로 암호화된 데이터를 복호화하는 것인,
    속성 기반 암호를 이용한 분산형 데이터 관리 시스템.
KR1020210148904A 2021-11-02 2021-11-02 속성 기반 암호를 이용한 분산형 데이터 관리 방법 및 시스템 KR20230063640A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020210148904A KR20230063640A (ko) 2021-11-02 2021-11-02 속성 기반 암호를 이용한 분산형 데이터 관리 방법 및 시스템
US17/832,766 US20230138102A1 (en) 2021-11-02 2022-06-06 Method and system for managing decentralized data using attribute-based encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210148904A KR20230063640A (ko) 2021-11-02 2021-11-02 속성 기반 암호를 이용한 분산형 데이터 관리 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR20230063640A true KR20230063640A (ko) 2023-05-09

Family

ID=86146759

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210148904A KR20230063640A (ko) 2021-11-02 2021-11-02 속성 기반 암호를 이용한 분산형 데이터 관리 방법 및 시스템

Country Status (2)

Country Link
US (1) US20230138102A1 (ko)
KR (1) KR20230063640A (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117278271A (zh) * 2023-09-19 2023-12-22 淮北师范大学 一种属性基加密的数据传输方法及系统
CN117097566B (zh) * 2023-10-18 2024-01-26 江西农业大学 加权属性代理重加密信息细粒度访问控制系统及方法
CN117614610B (zh) * 2024-01-23 2024-04-02 北京航空航天大学 基于区块链和属性基加密的访问控制方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200106603A (ko) 2019-03-05 2020-09-15 정상국 블록체인 기반의 블록데이터 분산 저장방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200106603A (ko) 2019-03-05 2020-09-15 정상국 블록체인 기반의 블록데이터 분산 저장방법

Also Published As

Publication number Publication date
US20230138102A1 (en) 2023-05-04

Similar Documents

Publication Publication Date Title
US11496310B2 (en) Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
CN109144961B (zh) 授权文件共享方法及装置
CA3053316C (en) Method for providing simplified account registration service and user authentication service, and authentication server using same
CN108259169B (zh) 一种基于区块链云存储的文件安全分享方法及系统
US11238543B2 (en) Payroll based blockchain identity
CN110535833B (zh) 一种基于区块链的数据共享控制方法
CN110417750B (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
CN111199045A (zh) 信息的安全多方存储和传递的加密私钥管理的方法和系统
FR3079322A1 (fr) Methode et systeme de gestion d'acces a des donnees personnelles au moyen d'un contrat intelligent
CN107948156B (zh) 一种基于身份的封闭式密钥管理方法及系统
KR20230063640A (ko) 속성 기반 암호를 이용한 분산형 데이터 관리 방법 및 시스템
US7095859B2 (en) Managing private keys in a free seating environment
CN109067528A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN105516110A (zh) 移动设备安全数据传送方法
WO2021076868A1 (en) Systems and methods for re-using cold storage keys
CN111274599A (zh) 一种基于区块链的数据共享方法及相关装置
WO2014114080A1 (zh) 数据加密保护方法及系统
KR20230041971A (ko) 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체
CN112861157A (zh) 一种基于去中心化身份和代理重加密的数据共享方法
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
WO2016200594A2 (en) System, apparatus and method for secure coordination of a rendezvous point for distributed devices using entropy multiplexing
CN114239046A (zh) 数据共享方法
CN114500069A (zh) 一种电子合同的存储及共享的方法与系统
Neela et al. An improved RSA technique with efficient data integrity verification for outsourcing database in cloud
CN114629713A (zh) 身份验证方法、装置及系统