WO2019103360A1 - Iot 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템 - Google Patents

Iot 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템 Download PDF

Info

Publication number
WO2019103360A1
WO2019103360A1 PCT/KR2018/013434 KR2018013434W WO2019103360A1 WO 2019103360 A1 WO2019103360 A1 WO 2019103360A1 KR 2018013434 W KR2018013434 W KR 2018013434W WO 2019103360 A1 WO2019103360 A1 WO 2019103360A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
encryption
data
key
cipher text
Prior art date
Application number
PCT/KR2018/013434
Other languages
English (en)
French (fr)
Inventor
김수현
이임영
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to CN201880018460.3A priority Critical patent/CN110419195A/zh
Publication of WO2019103360A1 publication Critical patent/WO2019103360A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures

Definitions

  • the present invention relates to a proxy re-encryption-based data management method and system in an IoT lightweight terminal environment, and more particularly, to a proxy re-encryption based data management method and system in an IoT lightweight terminal environment in which data is managed based on proxy re- And more particularly, to a data management method and system.
  • the Internet of Things can be used in various forms, such as all objects connected to the Internet, collecting, processing and processing the information to provide a new server time.
  • the data transmitted when data communication between objects is performed can be various kinds of data such as personal information as well as sensing information collected in various surrounding situations. If such data is collected and exploited maliciously by an attacker, the security threats that may arise over the existing network environment will increase. For example, a passive attack can cause damage such as sending a spam mail through a refrigerator or a smart TV, and a more aggressive attack can cause a threat to the life of a user by hacking a vehicle communication or a medical terminal.
  • the user's personal information collected on the IOT platform can also cause privacy problems.
  • analyzing the power consumption pattern of a smart meter can analyze the life pattern of a user, and collected data for providing a personalized service can provide a more convenient service.
  • Patent Document 1 Korean Patent No. 10-1620271 (published on May 23, 2013)
  • the present invention has been proposed in order to solve the above problems, and it is an object of the present invention to provide a method for sharing and managing data using an existing encryption algorithm for environments having many lightweight terminals, It is an object of the present invention to provide a data management method and system based on proxy re-encryption in an IoT lightweight terminal environment that provides a data sharing function that manages data by reducing the number of encryption / decryption operations and compensates insufficient capacity on a low capacity terminal network.
  • a proxy re-encryption based data management method in an IoT lightweight terminal environment, the method comprising: performing a key pair generation by a first terminal; Encrypting and generating data to be shared by the first terminal; The first terminal generating a re-encryption key and transmitting it with a cipher text; Receiving, by the proxy server, a re-encryption key and a cipher text from the first terminal and generating and transmitting a re-cipher text decryptable by the second terminal; And decrypting the re-cipher text received from the proxy server using the private key of the second terminal.
  • the step of the first terminal performing key pair generation includes the step of inputting a security parameter and outputting a public key and a private key corresponding to the security parameter as shown in Equation 1 below .
  • the step of encrypting and generating data to be shared by the first terminal is characterized by encrypting the data using the generated private key as shown in Equation (2) below.
  • the first terminal generates a re-encryption key, and transmits the re-encryption key together with the cipher text.
  • the re-encryption key is generated and transmitted together with the cipher text as shown in Equation (3) below.
  • the step of the proxy server receiving the re-encryption key and the cipher text from the first terminal and generating and transmitting the re-cipher text decryptable by the second terminal comprises the steps of: 2 < / RTI >
  • the step of the second terminal decrypting the re-cipher text received from the proxy server using its own private key may include decrypting the received cipher text using its own private key, .
  • a proxy re-encryption-based data management system for generating a re-encryption key based on a proxy re-encryption by an administrator group, A first terminal for transmitting a key with a cipher text; A proxy server receiving the re-encryption key and the ciphertext from the first terminal, re-encrypting the encrypted data using the re-encryption key, and transmitting the re-encrypted cipher data; And a second terminal for receiving the re-encrypted cipher data from the proxy server, decrypting the cipher data with its own private key, and outputting a plaintext corresponding to the cipher text.
  • a proxy re-encryption-based data management system for generating a re-encryption key based on a proxy re-encryption by an administrator group, A first terminal for transmitting a key with a cipher text; A proxy server receiving the re-encryption key and the ciphertext from the first terminal, re-encrypting the encrypted data using the re-encryption key, and transmitting the re-encrypted cipher data; And a second terminal for receiving the re-encrypted cipher data from the proxy server, decrypting the cipher data with its own private key, and outputting a plaintext corresponding to the cipher text.
  • a terminal management method based on a proxy re-encryption method can be provided when using a proxy re-encryption-based data management method.
  • the received data can be decrypted only by the trusted user using his / her private key.
  • the number of communication increases in the data encryption transmission process can be lowered by using re-encryption.
  • the re-encryption key (A ', pk b -skLa ) in the process of re-encrypting the cryptographic key of the user can provide the backward security because it is generated as a key providing one-time data sharing.
  • FIG. 1 is a schematic block diagram of a terminal according to an embodiment of the present invention.
  • FIG. 2 is a flow chart illustrating an encryption operation according to an embodiment of the present invention
  • FIG. 3 is a flowchart illustrating a decryption operation according to an embodiment of the present invention.
  • first, second, A, B, etc. may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another.
  • the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.
  • / or < / RTI &gt includes any combination of a plurality of related listed items or any of a plurality of related listed items.
  • FIG. 1 is a schematic block diagram of a terminal according to an embodiment of the present invention.
  • the terminal a and the terminal b include the same components, and may be named as different terminals depending on the subject sharing the data and the subject receiving the data.
  • a device configuration of a terminal 100 includes a processor 110, a memory 120, an LCD 130, and a communication port 140, and the memory 120 stores an operating system and a program.
  • the operating system provides an operating environment for realizing the program.
  • the program is executed by the processor 110 to cause the terminal 100 to operate to access data on a proxy re-encryption basis.
  • the processor 110 executes the executable code of the memory 120 and the memory 120 stores the executable code and data and the LCD 130 displays the text and the image, Serial communication.
  • One embodiment of the terminal 100 configured based on the device configuration is as follows.
  • the terminal a generates a re-encryption key based on the proxy re-encryption by the administrator group, transmits the generated re-encryption key to the proxy server together with the cipher text generated by the terminal a, and the proxy server uses the received re- Re-encrypts the encrypted data, transmits the re-encrypted cipher data to the terminal b, and the terminal b decrypts the received cipher data with its own private key to output a plaintext corresponding to the cipher text.
  • a configuration for enabling such a terminal to access data will be described.
  • the data access of the terminal includes key pair generation (KeyGen), encryption (Encrypt), ReKey Generation, Re-encryption, and Decryption.
  • the overall system environment was designed based on an environment composed of low-capacity, lightweight IoT terminals.
  • the basic concept of the present invention is based on proxy re-encryption.
  • the proxy re-encryption method refers to a process in which the proxy server decrypts the encrypted data that can be decrypted with the private key of the terminal a, so that the proxy server can decrypt the encrypted data using the private key of the terminal b.
  • the proxy server decrypts the encrypted data of the terminal a and encrypts the cipher text encrypted with the public key of the terminal a into the cipher text encrypted with the public key of the terminal b instead of encrypting the decrypted data with the public key of the terminal b.
  • the re-encryption key used at this time is generated by the terminal a and transmitted to the proxy server.
  • a terminal belonging to one group exchanges data based on the encrypted communication between the terminals.
  • a symmetric key cipher is used in an existing communication environment, there arises a problem that a cipher key must be periodically managed by mounting the cipher key on the terminal.
  • a public key cipher which adversely affects the high associative quantity, storage space and efficiency of the terminal.
  • the proxy server transmits the cipher data Re-encryption. Accordingly, the present invention reduces unnecessary processes of computation efficiency and computation amount, which are problems that occur in the process of communicating encrypted data between lightweight IoT terminals in the related art, thereby providing efficiency and more securely sharing and managing data.
  • the terminal executes key pair generation (KeyGen).
  • the security parameter x is input and the public key pk and the private key sk corresponding to the value are output.
  • Each terminal generates its own key pair as shown in Equation (1) below.
  • Each terminal generates the data to be transmitted by encrypting it according to the following equation (2).
  • Each terminal generates a re-encryption key.
  • Each terminal generates a key for re-encryption when it wants to share its data with another terminal.
  • the terminal a wishes to share data with the terminal b, it generates a re-encryption key using the private key of the terminal a and the public key of the terminal b, as shown in Equation (3) below, and sends it as a cipher text to the proxy server.
  • each terminal generates a re-encryption key for all but the terminal.
  • the proxy server replaces A with A 'received from the terminal a, re-encrypts the target cipher text to be re-encrypted, and re-encrypts the public key with Equation (4) Generate ciphertext.
  • the proxy server sends the re-cipher text to the terminal b.
  • the terminal b decrypts the received ciphertext using its own private key according to Equation (5) below.
  • FIG. 2 is a flowchart showing an encryption operation according to an embodiment of the present invention
  • FIG. 3 is a flowchart illustrating a decryption operation according to an embodiment of the present invention.
  • the terminal includes a program memory for storing a program, a data memory for storing data, and a processor for executing the program.
  • the program memory may include a step 210 of generating a key pair by the terminal, a step 220 of encrypting the data with the generated private key, a step 230 of generating a re-encryption key, A step 310 of transmitting a re-encryption message to a terminal to which data is to be transmitted, a step 320 of decrypting data using a private key of the data owner, and a step 330 of outputting a plaintext corresponding to a cipher text.
  • a terminal executes a program stored in a program memory by a processor and describes procedures executed in the terminal in a time series.
  • the terminal a may be a terminal sharing data
  • the terminal b may be a terminal sharing data.
  • the terminal a generates a key pair (210).
  • the terminal a encrypts data to be transmitted with its own private key (220).
  • the terminal a stores the private key and generates a re-encryption key (230).
  • the terminal a transmits a ciphertext and a re-encryption key to the proxy server (310).
  • the proxy server sends a re-encryption statement to the terminal b.
  • the terminal b decrypts the received re-encryption key using its own private key (320).
  • the terminal b outputs a plaintext corresponding to the cipher text (330).
  • the terminal a executes the re-encryption key generation process again. At this time, the cipher text generated with the secret key is discarded.
  • the proxy server performs data re-encryption with the newly generated re-encryption key. To check whether the re-encryption key stored in the member is damaged, a hash code is used. If the re-encryption key is compromised, the re-encryption key of the administrator group is discarded.
  • the member terminal performs data encryption with the re-encryption key or checks whether the re-encryption key is damaged when data decryption is performed.
  • the member terminal can check whether the member belongs to the administrator group before checking whether the re-encryption key is damaged or not. If the member belongs to the administrator group, the member terminal checks whether or not the re-encryption key is damaged. The member terminal checks whether the re-encryption key is damaged or not and performs data re-encryption if the re-encryption key is normal. On the other hand, if the re-encryption key is abnormal, the member terminal stops the data encryption or data decryption and executes the re-encryption key generation.
  • the proxy server generates a cipher text with the generated re-encryption key, and the terminal decrypts the cipher text with its own private key.
  • the re-encryption operation is executed in the data center (proxy server), and the decryption operation is executed in the terminal. After completing the decryption, the terminal provides the user with a plaintext in which the cipher text is decrypted.
  • the methods according to embodiments of the present invention may be implemented in an application or implemented in the form of program instructions that may be executed through various computer components and recorded on a computer readable recording medium.
  • the computer-readable recording medium may include program commands, data files, data structures, and the like, alone or in combination.
  • the program instructions recorded on the computer-readable recording medium may be ones that are specially designed and configured for the present invention and are known and available to those skilled in the art of computer software.
  • Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tape, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like.
  • program instructions include machine language code such as those generated by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like.
  • the hardware device may be configured to operate as one or more software modules for performing the processing according to the present invention, and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템을 개시한다. 본 발명의 일 측면에 따른 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법은, 프록시 재암호화 방법을 기반으로 단말기 관리 방법을 제공하여, 재암호화키를 관리하는 단계에서 신뢰되는 사용자에게만 자신의 개인키를 이용하여 수신된 데이터를 복호화할 수 있다. 또한, 기존 단말 간 암호화 통신 방법과 비교하여 데이터 암호화 전송 과정에서 증가하는 통신 횟수를 재암호화를 사용함으로써 낮출 수 있다.

Description

IOT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템
본 발명은 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템에 관한 것으로, 더욱 상세하게는 IoT 경량단말 환경에서 프록시 재암호화를 기반으로 데이터를 관리하는 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템에 관한 것이다.
본 출원은 2017년 11월 21일에 출원된 한국특허출원 제10-2017-0155354호에 기초한 우선권을 주장하며, 해당 출원의 명세서 및 도면에 개시된 모든 내용은 본 출원에 원용된다.
사물인터넷(Internet of Things, 이하 IoT)이란 모든 사물이 인터넷에 연결되어 그 정보를 수집, 처리, 가공하여 새로운 서버시를 제공하는 등 다양한 형태로 활용 가능하다. 사물 간의 데이터 통신이 이루어질 때 전송되는 데이터는, 개인정보 뿐만 아니라 각종 주변 상황에서 수집된 센싱 정보 등 다양한 종류의 데이터가 될 수 있다. 이러한 데이터가 공격자에 의해 수집되어 악의적으로 활용된다면 기존의 네트워크 환경보다 발생할 수 있는 보안위협이 더 증가할 것이다. 예컨대, 소극적 공격으로 냉장고나 스마트TV를 통한 스팸메일 발송과 같은 피해를 입힐 수 있고, 보다 적극적인 공격으로 차량 통신, 의료 단말기기에 대한 해킹으로 사용자의 생명에 의협적인 공격까지 발생가능하다. 또한, IoT 플랫폼 상에서 수집되는 사용자 개인정보는 사생활 침해 문제까지 유발 가능할 수 있다. 예를 들어, 스마트 미터의 전력 소비량 패턴을 분석한다면 사용자의 생활패턴까지 분석할 수 있으며, 개인화된 서비스 제공을 목적으로 수집된 데이터는 보다 편리한 서비스를 제공할 수 있지만, 사용자들은 자신의 개인정보가 서비스 제공업체에 노출되는 것을 꺼려할 수 있다. 이처럼 다양한 개인정보관리 및 보안위협에 의한 피해를 방지하기 위해서는 IoT 환경에서 전송되는 데이터에 대한 보안이 필수적이라 할 수 있다.
하지만, IoT 환경에서 사용되는 단말기를 기존의 보안시스템에 그대로 적용시키기에는 역부족이라할 수 있다. 소형화, 경량화된 단말기에서는 기존의 암호알고리즘을 적용한 보안 솔루션을 도입하기 어렵고, 수많은 노드로 구성되어 복잡해진 네트워크 구조로 인해 침투 경로는 더욱 다양해질 수 있기 때문이다.
(특허문헌 1) 한국등록특허 제10-1620271호(2016.05.23 공고)
본 발명은 상기와 같은 문제점을 해결하기 위해 제안된 것으로서, 수많은 경량 단말기가 있는 환경을 대상으로 기존의 암호알고리즘을 사용하여 데이터를 공유 및 관리 할 수 있는 방법으로 프록시 재암호화를 사용하여 각 단말기의 암복호화 횟수를 줄여 데이터를 관리하고, 저용량 단말 네트워크 상에서 부족한 용량을 보완할 수 있는 데이터 공유 기능을 제공하는 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템을 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 일 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허청구범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기와 같은 목적을 달성하기 위한 본 발명의 일 측면에 따른 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법은, 제 1 단말기가, 키 쌍 생성을 실행하는 단계; 상기 제 1 단말기가, 공유하고자 하는 데이터를 암호화하여 생성하는 단계; 상기 제 1 단말기가, 재암호화키를 생성하고, 암호문과 함께 전송하는 단계; 프록시 서버가, 상기 제 1 단말기로부터 재암호화키 및 암호문을 수신하여 제 2 단말기가 복호화할 수 있는 재암호문을 생성하여 전송하는 단계; 및 제 2 단말기가, 상기 프록시 서버로부터 수신한 재암호문을 자신의 개인키를 이용하여 복호화하는 단계;를 포함한다.
상기 제 1 단말기가, 키 쌍 생성을 실행하는 단계는, 아래의 수학식 1과 같이, 보안 파라미터를 입력하여 그 값에 대응하는 공개키와 개인키를 출력하는 단계;를 포함하는 것을 특징으로 한다.
[수학식 1]
Figure PCTKR2018013434-appb-I000001
상기 제 1 단말기가, 공유하고자 하는 데이터를 암호화하여 생성하는 단계는, 아래의 수학식 2와 같이, 상기 생성된 개인키로 데이터를 암호화하는 것을 특징으로 한다.
[수학식 2]
Figure PCTKR2018013434-appb-I000002
상기 제 1 단말기가, 재암호화키를 생성하고, 암호문과 함께 전송하는 단계는, 아래의 수학식 3과 같이, 재암호화키를 생성하여 암호문과 함께 전송하는 것을 특징으로 한다.
[수학식 3]
Figure PCTKR2018013434-appb-I000003
상기 프록시 서버가, 상기 제 1 단말기로부터 재암호화키 및 암호문을 수신하여 제 2 단말기가 복호화할 수 있는 재암호문을 생성하여 전송하는 단계는, 아래의 수학식 4와 같이, 재암호화를 수행하여 제 2 단말기가 복호화할 수 있는 재암호문을 생성하는 것을 특징으로 한다.
[수학식 4]
Figure PCTKR2018013434-appb-I000004
상기 제 2 단말기가, 상기 프록시 서버로부터 수신한 재암호문을 자신의 개인키를 이용하여 복호화하는 단계는, 아래의 수학식 5와 같이, 자신의 개인키를 이용하여 수신된 암호문을 복호화하는 것을 특징으로 한다.
[수학식 5]
Figure PCTKR2018013434-appb-I000005
상기 제 1 단말기가, 관리자 그룹의 멤버인지 여부를 확인하고, 재암호화키 훼손 여부를 체크하는 단계;를 더 포함하고, 상기 제 1 단말기가, 관리자 그룹에 속한 멤버이고, 재암호화키 훼손 여부 체크 결과 재암호화키가 정상이면 데이터 재암호화를 실행하고, 재암호화키가 비정상이면 데이터 암호화를 중단하고 재암호화키 생성을 실행하는 것을 특징으로 한다.
상기와 같은 목적을 달성하기 위한 본 발명의 다른 측면에 따른 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 시스템은, 관리자 그룹에 의한 프록시 재암호화 기반의 재암호화키를 생성하고, 생성된 재암호화키를 암호문과 함께 전송하는 제 1 단말기; 상기 제 1 단말기로부터 재암호화키 및 암호문을 수신하여, 상기 재암호화키를 이용해 암호화된 데이터를 재암호화하고, 재암호화된 암호데이터를 전송하는 프록시 서버; 및 상기 프록시 서버로부터 재암호화된 암호데이터를 수신하고, 자신의 개인키로 복호화하여 암호문에 대응하는 평문을 출력하는 제 2 단말기;를 포함한다.
상기와 같은 목적을 달성하기 위한 본 발명의 다른 측면에 따른 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 시스템은, 관리자 그룹에 의한 프록시 재암호화 기반의 재암호화키를 생성하고, 생성된 재암호화키를 암호문과 함께 전송하는 제 1 단말기; 상기 제 1 단말기로부터 재암호화키 및 암호문을 수신하여, 상기 재암호화키를 이용해 암호화된 데이터를 재암호화하고, 재암호화된 암호데이터를 전송하는 프록시 서버; 및 상기 프록시 서버로부터 재암호화된 암호데이터를 수신하고, 자신의 개인키로 복호화하여 암호문에 대응하는 평문을 출력하는 제 2 단말기;를 포함한다.
본 발명의 일 측면에 따르면, 프록시 재암호화 기반의 데이터 관리 방법을 이용할 경우에는 프록시 재암호화 방법을 기반으로 단말기 관리 방법을 제공할 수 있다.
또한, 재암호화키를 관리하는 단계에서 신뢰되는 사용자에게만 자신의 개인키를 이용하여 수신된 데이터를 복호화할 수 있다.
또한, 기존 단말 간 암호화 통신 방법과 비교하여 데이터 암호화 전송 과정에서 증가하는 통신 횟수를 재암호화를 사용함으로써 낮출 수 있다.
또한, 본 발명에서는 사용자의 암호키를 재암호화하는 과정에서 재암호화키 (A', pkb -skLa)는 데이터 공유시 일회성을 제공하는 키로써 생성되었기 때문에 후방향 안전성을 제공할 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용들과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른 단말기의 개략적인 블록도,
도 2는 본 발명의 일 실시예에 따른 암호화 동작을 보인 흐름도,
도 3은 본 발명의 일 실시예에 따른 복호화 동작을 보인 흐름도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 단말기의 개략적인 블록도이다.
본 실시예를 설명함에 있어서, 단말기 a, 단말기 b는 동일한 구성요소를 포함하고 있으며, 데이터를 공유하는 주체 및 수신하는 주체에 따라 서로 다른 단말로 명명할 수 있다.
도 1을 참조하면, 단말기(100)의 장치 구성은, 프로세서(110), 메모리(120), 엘씨디(130), 통신 포트(140)를 가지며 메모리(120)는 운영체제와 프로그램을 저장한다. 운영체제는 프로그램을 실현하기 위한 동작 환경을 제공한다. 프로그램은 프로세서(110)에 의해 실행되어 단말기(100)가 프록시 재암호화 기반으로 데이터에 접근할 수 있도록 동작하게 한다.
프로세서(110)는 메모리(120)의 실행 코드를 실행하고, 메모리(120)는 실행 코드와 데이터를 저장하고, 엘씨디(130)는 텍스트와 이미지를 표시하고, 통신 포트(140)는 외부 모듈과 직렬 통신한다. 장치 구성을 기초로 구성된 단말기(100)의 일 실시예는 다음과 같다.
단말기 a가 관리자 그룹에 의한 프록시 재암호화 기반의 재암호화키를 생성하고, 생성된 재암호화키를 단말기 a가 생성한 암호문과 함께 프록시 서버에 전송하고, 프록시 서버는 수신된 재암호화키를 이용하여 암호화된 데이터를 재암호화하고, 단말기 b에게 재암호화된 암호데이터를 송신하고, 단말기 b는 수신된 암호데이터를 자신의 개인키로 복호화하여 암호문에 대응하는 평문을 출력한다. 이러한 단말기가 데이터에 접근하는 동작을 가능하게 하는 구성을 설명한다.
단말기의 데이터 접근은 키 쌍 생성(KeyGen), 암호화(Encrypt), 재암호화키생성(ReKey Generation), 재암호화(Re-encryption), 복호화(Decrypt)를 포함한다.
전체적인 시스템 환경은 저용량, 경량화된 IoT 단말기로 구성된 환경을 바탕으로 설계되었다. 본 발명의 기본적인 개념은 프록시 재암호화를 기반으로 하고 있다. 프록시 재암호화 방법은 단말기 a의 개인키로 복호화할 수 있는 암호화된 데이터를 프록시 서버가 단말기 b의 개인키로 복호화할 수 있도록 변환하여 주는 것을 말한다. 프록시 서버는 단말기 a의 암호화된 데이터를 복호화하여 단말기 b의 공개키로 암호화하는 것이 아니라, 단말기 a의 공개키로 암호화된 암호문을 단말기 b의 공개키로 암호화된 암호문으로 바꾸는 역할을 한다. 이때 사용되는 재암호화키(Re-encryption key)는 단말기 a가 생성하여 프록시 서버에게 전달한다.
하나의 그룹에 속한 단말기는 단말기 간 암호화 통신을 기반으로 데이터를 주고 받는다. 이때, 기존의 통신 환경에서 대칭키암호를 사용하는 경우, 암호키를 단말기에 탑재하여 주기적으로 관리해야 한다는 문제점이 발생하고, 공개키암호를 사용하는 경우, 경량 단말기에 적합하지 않은 암호알고리즘의 사용으로 단말기의 높은 연상량과 저장공간 및 효율성에 악영향을 끼치게 된다. 하지만, 프록시 재암호화 기반의 암호 통신의 경우 단말기는 그룹 내의 모든 단말기에게 암호데이터를 전송하는 과정에서 한 번의 암호화 과정만을 거쳐 프록시 서버에게 전달해주면, 프록시 서버가 다른 단말기가 복호화할 수 있도록 암호데이터를 재암호화하는 역할을 하게 된다. 따라서, 본 발명은 종래 경량 IoT 단말 간의 암호데이터 통신 과정에서 발생하는 문제점인 연산 효율성 및 연산량에 대한 불필요한 과정을 줄임으로써 효율성을 제공하고, 보다 안전하게 데이터를 공유 및 관리할 수 있다.
본 발명의 실시예에 대한 설명에 앞서, 이하 내용에서 사용되는 기호들에 대하여 다음과 같이 정의한다.
● * : 참여 객체(a : 단말기 a, b : 단말기 b)
● p : 소수
● G : p를 법으로 하는 덧셈군
● q : G의 생성자
● e : 겹선형 사상, G X G -> GT
● sk* : *의 개인키
● pk* : *의 공개키
● m : 평문
단말기가 키 쌍 생성(KeyGen)을 실행한다.
본 발명을 실시하기 위한 키 쌍 생성(KeyGen)을 설명한다.
보안 파라미터 x를 입력하여 그 값에 대응하는 공개키 pk와 개인키 sk를 출력한다.
각 단말기들은 자신들의 키 쌍을 아래의 수학식 1과 같이 생성하여 소지한다.
[수학식 1]
Figure PCTKR2018013434-appb-I000006
각 단말기는 보내고자 하는 데이터를 아래의 수학식 2와 같이 암호화하여 생성한다.
[수학식 2]
Figure PCTKR2018013434-appb-I000007
각 단말기는 재암호화키를 생성한다.
각 단말기는 자신의 데이터를 다른 단말기와 공유하고자 할 때, 재암호화를 위한 키를 생성한다. 단말기 a가 단말기 b에게 데이터를 공유하고자 할 경우, 단말기 a의 개인키와 단말기 b의 공개키로 재암호화키를 아래의 수학식 3과 같이 생성하여 프록시 서버에 암호문과 같이 보낸다.
[수학식 3]
Figure PCTKR2018013434-appb-I000008
본 발명의 시나리오 상에서는 각 단말기는 자신을 제외한 모든 단말기를 위한 재암호화키를 생성한다.
프록시 서버는 단말기 a로부터 받은 A'으로 A를 대체하고, 재암호화키와 재암호화하려는 목표 암호문 그리고, 공개키를 가지고 재암호화를 아래의 수학식 4와 같이 수행하여 단말기 b가 복호화할 수 있는 재암호문을 생성한다.
[수학식 4]
Figure PCTKR2018013434-appb-I000009
프록시 서버는 단말기 b에게 재암호문을 송신한다. 단말기 b는 자신의 개인키를 이용하여 수신된 암호문을 아래의 수학식 5와 같이 복호화한다.
[수학식 5]
Figure PCTKR2018013434-appb-I000010
도 2는 본 발명의 일 실시예에 따른 암호화 동작을 보인 흐름도, 도 3은 본 발명의 일 실시예에 따른 복호화 동작을 보인 흐름도이다.
도 2 및 도 3을 참조하여, 단말기가 데이터에 접근하는 방법에 대해 설명한다.
단말기는 프로그램을 저장하는 프로그램 메모리, 데이터를 저장하는 데이터 메모리, 프로그램을 실행하는 프로세서를 포함한다.
프로그램 메모리에 저장된 데이터를 살펴보면, 프로그램 메모리는 단말기가 키 쌍을 생성하는 단계(210), 생성된 개인키로 데이터를 암호화하는 단계(220), 재암호화키를 생성하는 단계(230), 프록시 서버에서 데이터를 전송하고자 하는 단말기에게 재암호화문을 전송하는 단계(310), 데이터 소유자가 자신의 개인키로 데이터를 복호화하는 단계(320), 암호문에 대응하는 평문을 출력하는 단계(330)를 포함한다.
단말기는 프로세서에 의해 프로그램 메모리에 저장된 프로그램을 실행하며 이러한 단말기에서 실행되는 절차를 시계열 순으로 설명한다. 본 실시예를 설명함에 있어서, 단말기 a는 데이터를 공유하는 단말기, 단말기 b는 데이터를 공유받는 단말기일 수 있다.
먼저, 단말기 a는 키 쌍을 생성한다(210). 단말기 a는 전송하고자 하는 데이터를 자신의 개인키로 암호화한다(220).
단말기 a는 개인키를 저장하고, 재암호화키를 생성한다(230). 단말기 a는 프록시 서버에게 암호문과 재암호화키를 송신한다(310).
프록시 서버는 단말기 b에게 재암호화문을 송신한다.
단말기 b는 수신받은 재암호화문을 자신의 개인키를 이용하여 복호화한다(320). 단말기 b는 암호문에 대응하는 평문을 출력한다(330).
다른 실시예로, 프록시 서버에 저장된 비밀키가 훼손되면 단말기 a는 재암호화키 생성 과정을 다시 실행한다. 이때, 비밀키로 생성된 암호문은 폐기된다. 프록시 서버는 새로 생성된 재암호화키로 데이터 재암호화를 실행한다. 멤버에 저장된 재암호화키의 훼손 여부 체크는 해시 코드를 이용한다. 재암호화키가 훼손되면 관리자 그룹의 재암호화키는 폐기된다.
멤버 단말기는 재암호화키로 데이터 암호화를 실행하거나, 데이터 복호화를 실행할 때 재암호화키 훼손 여부를 체크한다. 멤버 단말기는 재암호화키 훼손 여부를 체크함에 앞서 관리자 그룹에 속한 멤버인지를 확인할 수 있다. 관리자 그룹에 속한 멤버이면 멤버 단말기는 재암호화키 훼손 여부를 체크한다. 멤버 단말기는 재암호화키 훼손 여부를 체크하여 재암호화키가 정상이면 데이터 재암호화를 실행한다. 반면, 멤버 단말기는 재암호화키가 비정상이면 데이터 암호화 또는 데이터 복호화를 중단하고 재암호화키 생성을 실행한다.
프록시 서버는 생성된 재암호화키로 암호문을 생성하고, 단말기는 자신의 개인키로 암호문을 복호화한다. 재암호화 동작이 데이터 센터(프록시 서버)에서 실행되고, 복호화 동작이 단말기에서 실행된다. 단말기는 복호화를 마치고 암호문이 복호화된 평문을 사용자에게 제공한다.
본 발명의 실시예에 따른 방법들은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는, 본 발명을 위한 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 아니 된다. 또한, 본 명세서의 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서의 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 앱 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것은 아니다.

Claims (8)

  1. 제 1 단말기가, 키 쌍 생성을 실행하는 단계;
    상기 제 1 단말기가, 공유하고자 하는 데이터를 암호화하여 생성하는 단계;
    상기 제 1 단말기가, 재암호화키를 생성하고, 암호문과 함께 전송하는 단계;
    프록시 서버가, 상기 제 1 단말기로부터 재암호화키 및 암호문을 수신하여 제 2 단말기가 복호화할 수 있는 재암호문을 생성하여 전송하는 단계; 및
    제 2 단말기가, 상기 프록시 서버로부터 수신한 재암호문을 자신의 개인키를 이용하여 복호화하는 단계;를 포함하는 것을 특징으로 하는 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법.
  2. 제 1 항에 있어서,
    상기 제 1 단말기가, 키 쌍 생성을 실행하는 단계는,
    아래의 수학식 1과 같이, 보안 파라미터를 입력하여 그 값에 대응하는 공개키와 개인키를 출력하는 단계;를 포함하는 것을 특징으로 하는 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법.
    [수학식 1]
    Figure PCTKR2018013434-appb-I000011
  3. 제 2 항에 있어서,
    상기 제 1 단말기가, 공유하고자 하는 데이터를 암호화하여 생성하는 단계는,
    아래의 수학식 2와 같이, 상기 생성된 개인키로 데이터를 암호화하는 것을 특징으로 하는 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법.
    [수학식 2]
    Figure PCTKR2018013434-appb-I000012
  4. 제 3 항에 있어서,
    상기 제 1 단말기가, 재암호화키를 생성하고, 암호문과 함께 전송하는 단계는,
    아래의 수학식 3과 같이, 재암호화키를 생성하여 암호문과 함께 전송하는 것을 특징으로 하는 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법.
    [수학식 3]
    Figure PCTKR2018013434-appb-I000013
  5. 제 4 항에 있어서,
    상기 프록시 서버가, 상기 제 1 단말기로부터 재암호화키 및 암호문을 수신하여 제 2 단말기가 복호화할 수 있는 재암호문을 생성하여 전송하는 단계는,
    아래의 수학식 4와 같이, 재암호화를 수행하여 제 2 단말기가 복호화할 수 있는 재암호문을 생성하는 것을 특징으로 하는 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법.
    [수학식 4]
    Figure PCTKR2018013434-appb-I000014
  6. 제 5 항에 있어서,
    상기 제 2 단말기가, 상기 프록시 서버로부터 수신한 재암호문을 자신의 개인키를 이용하여 복호화하는 단계는,
    아래의 수학식 5와 같이, 자신의 개인키를 이용하여 수신된 암호문을 복호화하는 것을 특징으로 하는 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법.
    [수학식 5]
    Figure PCTKR2018013434-appb-I000015
  7. 제 1 항에 있어서,
    상기 제 1 단말기가, 관리자 그룹의 멤버인지 여부를 확인하고, 재암호화키 훼손 여부를 체크하는 단계;를 더 포함하고,
    상기 제 1 단말기가, 관리자 그룹에 속한 멤버이고, 재암호화키 훼손 여부 체크 결과 재암호화키가 정상이면 데이터 재암호화를 실행하고, 재암호화키가 비정상이면 데이터 암호화를 중단하고 재암호화키 생성을 실행하는 것을 특징으로 하는 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법.
  8. 관리자 그룹에 의한 프록시 재암호화 기반의 재암호화키를 생성하고, 생성된 재암호화키를 암호문과 함께 전송하는 제 1 단말기;
    상기 제 1 단말기로부터 재암호화키 및 암호문을 수신하여, 상기 재암호화키를 이용해 암호화된 데이터를 재암호화하고, 재암호화된 암호데이터를 전송하는 프록시 서버; 및
    상기 프록시 서버로부터 재암호화된 암호데이터를 수신하고, 자신의 개인키로 복호화하여 암호문에 대응하는 평문을 출력하는 제 2 단말기;를 포함하는 것을 특징으로 하는 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 시스템.
PCT/KR2018/013434 2017-11-21 2018-11-07 Iot 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템 WO2019103360A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201880018460.3A CN110419195A (zh) 2017-11-21 2018-11-07 在iot轻量级终端环境中基于代理重加密的数据管理方法及系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2017-0155354 2017-11-21
KR1020170155354A KR102025989B1 (ko) 2017-11-21 2017-11-21 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템

Publications (1)

Publication Number Publication Date
WO2019103360A1 true WO2019103360A1 (ko) 2019-05-31

Family

ID=66631980

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/013434 WO2019103360A1 (ko) 2017-11-21 2018-11-07 Iot 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템

Country Status (3)

Country Link
KR (1) KR102025989B1 (ko)
CN (1) CN110419195A (ko)
WO (1) WO2019103360A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022223036A1 (zh) * 2021-04-23 2022-10-27 山东英信计算机技术有限公司 一种加密数据共享的方法、装置、设备及可读介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111355707B (zh) * 2020-02-12 2022-06-17 深圳市晨北科技有限公司 一种数据处理方法及相关设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070109124A1 (en) * 2003-04-01 2007-05-17 Mi Kyoung Park Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
KR20110070633A (ko) * 2009-12-18 2011-06-24 한국전자통신연구원 센서 네트워크에서 프록시 재암호화 기법을 이용한 메시지 전송 방법
KR20140026619A (ko) * 2011-06-30 2014-03-05 퀄컴 인코포레이티드 피어 투 피어 오버레이 네트워크들에서의 데이터 오브젝트들에 대한 그룹 액세스 제어의 용이화
KR20150034591A (ko) * 2013-09-26 2015-04-03 서울대학교산학협력단 암호화된 데이터를 재암호화하는 클라우드 서버 및 그것의 재암호화 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100512064B1 (ko) * 2003-04-01 2005-09-26 (주)브랜드인칩 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기
US8769705B2 (en) * 2011-06-10 2014-07-01 Futurewei Technologies, Inc. Method for flexible data protection with dynamically authorized data receivers in a content network or in cloud storage and content delivery services
KR101516114B1 (ko) * 2014-02-13 2015-05-04 부경대학교 산학협력단 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
KR101620271B1 (ko) 2015-07-14 2016-05-12 주식회사 하이로닉 고강도 집속 초음파 장치
WO2017096590A1 (en) * 2015-12-10 2017-06-15 Nokia Technologies Oy Schemes of homomorphic re-encryption
CN105915338B (zh) * 2016-05-27 2018-12-28 北京中油瑞飞信息技术有限责任公司 生成密钥的方法和系统
CN106230856A (zh) * 2016-08-30 2016-12-14 孟玲 一种基于物联网的工业设备监控系统
CN106973069A (zh) * 2017-05-16 2017-07-21 武汉优信众网科技有限公司 一种基于内容关联密钥的数据分发方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070109124A1 (en) * 2003-04-01 2007-05-17 Mi Kyoung Park Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
KR20110070633A (ko) * 2009-12-18 2011-06-24 한국전자통신연구원 센서 네트워크에서 프록시 재암호화 기법을 이용한 메시지 전송 방법
KR20140026619A (ko) * 2011-06-30 2014-03-05 퀄컴 인코포레이티드 피어 투 피어 오버레이 네트워크들에서의 데이터 오브젝트들에 대한 그룹 액세스 제어의 용이화
KR20150034591A (ko) * 2013-09-26 2015-04-03 서울대학교산학협력단 암호화된 데이터를 재암호화하는 클라우드 서버 및 그것의 재암호화 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SUHYUN KIM: "IoT device security based on proxy re-encryption", WORLD CONGRESS ON INFORMATION TECHNOLOGY APPLICATIONS AND SERVICES, vol. 9, no. 4, 30 November 2017 (2017-11-30), pages 1267 - 1273, XP036560246 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022223036A1 (zh) * 2021-04-23 2022-10-27 山东英信计算机技术有限公司 一种加密数据共享的方法、装置、设备及可读介质

Also Published As

Publication number Publication date
CN110419195A (zh) 2019-11-05
KR20190057889A (ko) 2019-05-29
KR102025989B1 (ko) 2019-09-26

Similar Documents

Publication Publication Date Title
WO2014069778A1 (ko) 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치
TWI441022B (zh) 用於安全記憶體中之策略式加密應用程式規劃介面
US20150358354A1 (en) Method and system for policy based authentication
US20100254537A1 (en) Scalable and Secure Key Management For Cryptographic Data Processing
US20160248734A1 (en) Multi-Wrapped Virtual Private Network
EP3264671A1 (en) Key replacement direction control system, and key replacement direction control method
CN110266725B (zh) 密码安全隔离模块及移动办公安全系统
US11190499B2 (en) Communication terminals, server devices, and programs
CN113849847B (zh) 用于对敏感数据进行加密和解密的方法、设备和介质
US7894608B2 (en) Secure approach to send data from one system to another
Rege et al. Bluetooth communication using hybrid encryption algorithm based on AES and RSA
WO2022177204A1 (ko) Did 기반의 탈중앙화된 사용자 데이터 저장 및 공유 시스템
Schläpfer et al. Security on IoT devices with secure elements
WO2019103360A1 (ko) Iot 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템
Ruan et al. ES-MPICH2: A Message Passing Interface with enhanced security
Soomro et al. Review and open issues of cryptographic algorithms in cyber security
WO2021071054A1 (ko) 재부팅없이 무한 연산이 가능한 동형 암호 기반의 동적 궤환 제어기의 구성 방법
WO2023191216A1 (ko) 데이터 암호화 및 복호화 시스템, 방법
Segarra et al. MQT-TZ: Secure MQTT Broker for Biomedical Signal Processing on the Edge.
US20230269077A1 (en) On-demand formation of secure user domains
WO2021075604A1 (ko) 상속 데이터 전달 방법 및 장치
WO2017111202A1 (ko) 사물 인터넷 환경에서의 컨텍스트 기반 보안방법 및 그에 따른 시스템
WO2021025185A1 (ko) 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법
JP2022522555A (ja) セミトラステッドな中継者を使用したセキュアなメッセージ受け渡し
CN111641646A (zh) 一种安全增强型通信定位终端

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18880296

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18880296

Country of ref document: EP

Kind code of ref document: A1