KR101220160B1 - 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법 - Google Patents

모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법 Download PDF

Info

Publication number
KR101220160B1
KR101220160B1 KR1020120024266A KR20120024266A KR101220160B1 KR 101220160 B1 KR101220160 B1 KR 101220160B1 KR 1020120024266 A KR1020120024266 A KR 1020120024266A KR 20120024266 A KR20120024266 A KR 20120024266A KR 101220160 B1 KR101220160 B1 KR 101220160B1
Authority
KR
South Korea
Prior art keywords
data
key
user
encryption
signature
Prior art date
Application number
KR1020120024266A
Other languages
English (en)
Inventor
송유진
Original Assignee
동국대학교 경주캠퍼스 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동국대학교 경주캠퍼스 산학협력단 filed Critical 동국대학교 경주캠퍼스 산학협력단
Priority to KR1020120024266A priority Critical patent/KR101220160B1/ko
Application granted granted Critical
Publication of KR101220160B1 publication Critical patent/KR101220160B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법은 a) 데이터 소유자가 시스템 유니버스와 보안 파라메터를 이용하여 공개 키와 마스터 키를 생성하는 단계, b) 상기 데이터 소유자가 상기 공개 키에 서명을 덧붙이고, 서명된 공개 키를 권한 관리자에게 전송하는 단계, 및 c) 상기 데이터 소유자가 생성할 데이터 파일의 ID를 선택하고, 키 공간에서 대칭(symmetric) 데이터 암호 키를 임의로 선택하고 상기 암호 키를 이용해서 데이터 파일을 암호화하여. 상기 생성할 데이터 파일의 바디를 생성하며 상기 바디를 CSP(Cloud Service Provider)에 저장하고, 상기 데이터 파일에 대한 속성 집합를 정의하고 상기 암호 키를 KP-ABE 방식으로 암호화하여 상기 생성할 데이터 파일의 헤더를 생성하고, 상기 생성할 데이터 파일의 헤더를 상기 권한 관리자에게 제공하는 단계를 포함하는 것을 특징으로 한다.

Description

모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법{Secure Data Management method based on Proxy Re-Encryption in Mobile Cloud Environment}
본 발명은 클라우드 서버에 저장되는 데이터의 기밀성을 제공할 수 있는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법에 관한 것이다.
인터넷을 통해서 컴퓨팅 자원을 서비스로 제공하는 클라우드 컴퓨팅은 학계와 산업계에서 주목하고 있는 새로운 컴퓨팅 패러다임이다. 이러한 클라우드 컴퓨팅 서비스가 모바일 비즈니스 영역으로의 확대가 예상된다. 최근 무선기기의 기능 향상과 네트워크의 발전에 힘입어 스마트폰 등의 모바일 기기를 기반으로 하는 클라우드 컴퓨팅 서비스인 모바일 클라우드라는 새로운 서비스 트랜드가 등장하고 있다.
연구조사 기관의 보고에 따르면 향후 2014년까지 클라우드 컴퓨팅 기술이 주로 모바일 서비스에 활용될 것이라고 전망하고 있다. 모바일 클라우드는 클라우드 컴퓨팅 기술과 모바일 서비스의 결합이다. 즉, 모바일 클라우드 서비스는 이동성을 갖는 모든 기기들(스마트폰, 노트북, PDA 등)을 통해서 클라우드 서비스를 이용한다. 그 예로써 수널(Soonr)에서 제공하는 모바일 오피스 서비스가 있다. 수널은 별도의 오피스 프로그램없이 파워포인트 파일 등과 같은 오피스 파일을 아이폰에서 열람, 백업, 인쇄 기능을 수행할 수 있는 모바일 오피스 서비스를 제공한다. 서비스 이용자가 이동 단말에 모바일 클라우드 어플리케이션을 설치하면 리모트 유저 인터페이스 기술을 통해서 클라우드 서버에서 실행된 결과를 확인할 수 있다.
현재 상용화된 모바일 클라우드 서비스는 단순한 데이터 열람, 백업, 동기화 등과 같은 서비스를 제공하지만 앞으로는 언제 어디서든 인터넷에만 접속하면 클라우드 사업자로부터 무엇이든 서비스로 제공(Anything as Service)받을 수 있는 컴퓨팅 환경이 조성될 것이다. 의료 환경을 예로 들면 의사는 병원에서만이 아니라 근무지 외에서도 즉, 장소에 국한되지 않고 언제 어디서든 환자를 위한 진료 행위를 할 수 있는 서비스를 제공받을 수 있다. 자신의 모바일 기기로 특정 환자의 진료 기록을 검색하고 열람하는 것은 물론이고, 별도의 툴을 설치하지 않더라도 환자의 진료기록으로 특정 질환에 대한 이상 징후를 감지하는 분석 서비스를 제공받을 수 있다. 또한, 모바일 클라우드 서비스는 컴퓨팅 자원을 사용한 만큼 과금하는 방식(Pay as you go)과 컴퓨팅 자원을 유연하고 신속하게 할당할 수 있는 능력(Self-provisioning resources) 등 클라우드 컴퓨팅의 특성을 그대로 보유하고 있다. 컴퓨팅 자원을 물리적으로 소유하는 것보다 서비스로 공유, 활용하는 것이 유지, 보수 등 사후관리 비용 측면에서 효율적이기 때문에 의료 환경뿐만 아니라 다양한 어플리케이션 영역에서 제공될 것으로 예측된다.
그러나 이러한 유용한 특성에도 불구하고 모바일 클라우드 컴퓨팅을 기존의 비즈니스 환경에 도입하여 활용하기 위해서는 프라이버시 침해 등의 여러 가지 리스크를 고려해야 한다. 특히, 의료데이터는 개인의 프라이버시를 침해할 수 있는 민감한 정보를 다루고 있으므로 데이터의 기밀성을 유지하는 것이 중요하다.
한편, 데이터의 기밀성뿐만 아니라 정보의 열람시 사용자 속성에 따른 유연성있는 접근 제어(fine-grained access control), 예를 들어 사장과 부장, 과장 등의 직책과 같은 각 사용자 속성에 따른 데이터 접근 권한이 차별화되어야 한다. 또한, 특정 사용자의 데이터 열람 권한을 철회하는 기능이 있어야 한다. 예를 들면, 어떤 사용자가 2010년 12월 1일에 서비스 이용 라이센스가 만료되는 경우, 철회 대상인 사용자를 시스템에서 효율적으로 제거할 수 있는 방법이 필요하다.
이러한 방법의 예가 S.C. Yu, C. Wang, K.I. Ren and W.J. Lou에 의해, "Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing,"라는 명칭으로 2010년 Proceedings IEEE, pp.321-334에 발표하였다. 상기 논문에서는 KP-ABE(Key Policy-Attribute Based Encryption)를 활용하여 데이터 기밀성과 유연성있는 접근 제어를 보장하고, PRE(Proxy Re-Encryption)를 통해서 클라우드 서버에 업무를 위임하는 방식을 구체화하여 다수의 사용자 이용에 따른 키 생성 등의 계산상 과부하 문제를 해결하고 있다. 또한, 시스템상의 특정 사용자를 철회할 수 있는 방법도 제시하고 있다.
그러나, 상기 논문에서 제시하고 있는 방식은 철회된 사용자와 클라우드 서버간의 공모를 통한 불법 데이터 접근(예를 들면, 라이센스가 만료된 사용자의 데이터 열람)이 가능하다. 또한, 정당한 사용자에 대한 접근권한을 판별하여 승인하는 절차인 권한 관리(privilege management) 기능이 결여되어 있기 때문에 정보 공유 및 활용을 위한 사용자 권한관리 문제가 있다.
이에 본 발명은 상술한 사정을 감안하여 창출된 것으로, 본 발명의 목적은 클라우드 서버에 저장되는 데이터의 기밀성을 제공할 수 있는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법을 제공하는 것이다.
상기한 바와 같은 목적을 달성하기 위한 본 발명에 따른 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법은 a) 데이터 소유자가 시스템 유니버스와 보안 파라메터를 이용하여 공개 키와 마스터 키를 생성하는 단계; b) 상기 데이터 소유자가 상기 공개 키에 서명을 덧붙이고, 서명된 공개 키를 권한 관리자에게 전송하는 단계; 및 c) 상기 데이터 소유자가 생성할 데이터 파일의 ID를 선택하고, 키 공간에서 대칭(symmetric) 데이터 암호 키를 임의로 선택하고 상기 암호 키를 이용해서 데이터 파일을 암호화하여, 상기 생성할 데이터 파일의 바디를 생성하며 상기 바디를 CSP(Cloud Service Provider)에 저장하고, 상기 데이터 파일에 대한 속성 집합를 정의하고 상기 암호 키를 KP-ABE 방식으로 암호화하여 상기 생성할 데이터 파일의 헤더를 생성하고, 상기 생성할 데이터 파일의 헤더를 상기 권한 관리자에게 제공하는 단계;를 포함하는 것을 특징으로 한다.
상기 방법은 d) 새로운 사용자가 시스템에 참가하길 원하는 경우, 상기 데이터 소유자가 상기 새로운 사용자의 접근 구조를 할당하고, 상기 접근 구조 및 상기 마스터 키를 기초로 비밀 키를 생성하는 단계; e) 상기 접근 구조, 비밀 키, 공개 키 및 서명을 상기 새로운 사용자의 공개 키로 암호화하는 단계; f) 상기 단계 e)에 의해 암호화한 키들, 더미 속성이 제외된 접근 구조 및 상기 서명을 상기 권한 관리자에게 전송하는 단계; g) 상기 권한 관리자는 상기 암호화한 키들, 상기 더미 속성이 제외된 접근 구조 및 상기 서명을 받는 즉시 상기 데이터 소유자의 서명과 맞는지 확인하고, 시스템 사용자 리스트에 상기 더미 속성이 제외된 접근 구조를 저장하고 상기 새로운 사용자에게 상기 암호화한 키들를 전달하는 단계; 및 h) 상기 새로운 사용자에게 상기 암호화한 키들를 수신한 상기 새로운 사용자는 상기 암호화한 키들을 자신의 비밀 키로 복호한 후, 상기 서명이 맞는지 확인하고 상기 접근 구조, 비밀 키 및 공개 키를 자신의 것으로 받아들이는 단계를 더 포함하는 것을 특징으로 한다.
상기 방법은 i) 특정 사용자의 데이터 열람권한을 철회하는 경우, 상기 데이터 소유자는 상기 마스터 키와 상기 공개 키의 콤포넌트가 업데이트되면, 상기 마스터 키와 상기 공개 키의 콤포넌트가 업데이트에 따른 재정의된 프록시 재암호화키를 생성하는 단계를 더 포함하는 것을 특징으로 한다.
삭제
상기 방법은 j) 사용자가 데이터에 접근할 때, 상기 권한 관리자가 상기 사용자의 접근 권한을 판별하고, 이에 따라 상기 사용자의 비밀 키에 맞는 암호문을 습득하는 단계를 더 포함하는 것을 특징으로 한다.
삭제
상기 방법은 k) 상기 데이터 소유자가 상기 CSP의 데이터 파일을 삭제하기 위해, 삭제할 파일의 ID에 자신의 서명을 첨부하여 상기 권한 관리자 그룹에게 전송하는 경우, 상기 서명을 확인하여 정당성이 입증되면 상기 권한 관리자 그룹은 상기 CSP에 저장된 데이터를 삭제할 것을 요구하여 상기 CSP에서 상기 데이터를 삭제하는 단계를 더 포함하는 것을 특징으로 한다.
본 발명에 의하면, 파일의 헤더와 바디의 분리를 통해서 데이터의 기밀성을 보장한다. 기존의 방식에서 클라우드 서버에 암호문, 암호화된 키(헤더와 바디) 등 복호와 관련된 권한이 집중되어 있었다면 본 발명은 권한 관리자 그룹이라는 신뢰할 수 있는 기관을 두어 키(헤더)를 관리하고 클라우드 서버는 암호문(바디)만을 보관하여 권한을 분산한다. 그리고 비밀 분산(Secret Sharing)을 도입하여 모바일 클라우드 컴퓨팅 환경에 적합한 데이터 접근 권한 관리 방법을 제공한다. 특히, 비밀 분산은 데이터 소유자가 데이터 복원을 위한 쉐어의 갯수인 임계값을 결정할 수 있는데 민감도(개인의 프라이버시를 침해할 수 있는 정보의 수위)가 높은 데이터일수록 높은 임계값을 설정하여 데이터를 보호할 수 있다.
도 1은 본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법을 설명하기 위한 흐름도이다.
도 2는 본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법에 의해 생성되는 파일의 구조를 나타낸 도면이다.
도 3은 본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법이 적용되는 의료 시스템의 일 예를 나타낸 도면이다.
이하, 첨부한 도면을 참조하여 본원이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본원의 구현 예 및 실시 예를 상세히 설명한다.
그러나 본원은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 구현 예 및 실시 예에 한정되지 않는다. 그리고 도면에서 본원을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본원 명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법은 클라우드 서버에 저장되는 데이터 파일을 헤더와 바디로 나누어 각각 권한 관리자 그룹과 클라우드 사업자에게 분산 저장한다. 헤더에는 바디의 메시지를 암호화하는데 사용된 비밀키가 KP-ABE로 암호화된다. 사용자는 권한 관리자 그룹에게 정당성을 인정받지 못하면 헤더내의 비밀 키 정보를 얻을 수 없고 실제적으로 사용자가 얻고자 하는 메시지가 포함된 바디의 복호가 원천적으로 불가능하다. 즉, 클라우드 서버에 저장된 데이터 파일을 헤더와 바디로 나누어 분산 저장함으로써 데이터의 기밀성을 보장한다. 또한, 클라우드 내에 권한 관리자 그룹을 두어 사용자 접근에 대한 정당성을 판별한다. 이러한 기능을 구체화하기 위해서 비밀분산과 타입 기반 프록시 재암호화를 활용한다. 상기 프록시 재암호화 키
Figure 112012084627172-pat00541
Figure 112012084627172-pat00542
Figure 112012084627172-pat00543
방식으로 분할하여 각 쉐어
Figure 112012084627172-pat00544
(
Figure 112012084627172-pat00545
) 을 권한 관리자 그룹에게 전송한다. 권한 관리자 그룹은 피위임자가 데이터를 열람하고자 할 때 사용자의 권한이 정당하다면 프록시 재암호화키 쉐어
Figure 112012084627172-pat00132
Figure 112012084627172-pat00133
개만큼 모아서
Figure 112012084627172-pat00134
을 재구성하고 정당하지 않다면 연산을 중지한다.
이하, 도 1을 참조하여 상술한 본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법을 보다 상세히 설명한다.
본 실시 예에서는 그 구성 요소를 데이터 소유자(Data Owner), 권한 관리자 그룹(Privilege Manager Group), 클라우드 사업자(Cloud Service Provider: CSP), 사용자 그룹(User Group) 총 4개의 집단을 예로서 설명하지만, 필요에 따라 구성 요소를 추가할 수 있음을 당업자라면 이해할 것이다.
하기의 표 1에 본 실시 예에서 사용된 기호에 대한 설명을 나타내었다.
기 호 설 명
Figure 112012084627172-pat00135
시스템 공개키와 마스터키
Figure 112012084627172-pat00136
속성
Figure 112012084627172-pat00137
에 대한 공개키 콤포넌트
Figure 112012084627172-pat00138
속성
Figure 112012084627172-pat00139
에 대한 마스터키 콤포넌트
Figure 112012084627172-pat00140
사용자 비밀키
Figure 112012084627172-pat00141
속성
Figure 112012084627172-pat00142
에 대한 사용자 비밀키 콤포넌트
Figure 112012084627172-pat00143
속성
Figure 112012084627172-pat00144
에 대한 암호문 콤포넌트
Figure 112012084627172-pat00145
데이터 파일에 할당된 속성집합
Figure 112012084627172-pat00146
데이터
Figure 112012084627172-pat00147
을 암호화하는데 사용된 비밀키
Figure 112012084627172-pat00148
사용자 접근구조
Figure 112012084627172-pat00149
Figure 112012084627172-pat00150
의 leaf node를 구성하고 있는 속성들의 집합
Figure 112012084627172-pat00151
Dummy Attribute
Figure 112012084627172-pat00152
시스템 사용자 리스트
Figure 112012084627172-pat00153
속성
Figure 112012084627172-pat00154
에 대한 속성 히스토리 리스트
Figure 112012084627172-pat00546
현재 버전의 속성
Figure 112012084627172-pat00156
에서 업데이트된 속성
Figure 112012084627172-pat00157
로 속성을 업데이트하는 프록시 재암호화키
Figure 112012084627172-pat00158
Figure 112012084627172-pat00159
상의 데이터 소유자의 서명
먼저, 단계 101에서, 데이터 소유자가 시스템 유니버스
Figure 112012084627172-pat00547
와 보안 파라메터
Figure 112012084627172-pat00548
를 입력하여
Figure 112012084627172-pat00549
Figure 112012084627172-pat00550
(
Figure 112012084627172-pat00551
) 를 출력한다(101). 이를 상세히 설명하면 다음과 같다.
생성자
Figure 112012084627172-pat00165
를 가지는 소수 위수
Figure 112012084627172-pat00166
의 쌍선형 그룹(bilinear group)
Figure 112012084627172-pat00167
과 쌍선형 사상
Figure 112012084627172-pat00552
를 정의하고,
Figure 112012084627172-pat00553
(
Figure 112012084627172-pat00554
), 속성
Figure 112012084627172-pat00555
에 대한
Figure 112012084627172-pat00556
Figure 112012084627172-pat00557
,
Figure 112012084627172-pat00558
(
Figure 112012084627172-pat00559
,
Figure 112012084627172-pat00560
) 를 생성하여, 시스템 공개키
Figure 112012084627172-pat00561
와 시스템 마스터키
Figure 112012084627172-pat00562
를 생성하고
Figure 112012084627172-pat00563
에 서명을 덧붙인 (
Figure 112012084627172-pat00564
,
Figure 112012084627172-pat00565
) 를 권한 관리자에게 전송한다.
이어 단계 102에서, CSP(Cloud Service Provider)에게 파일을 전송하기 전에 데이터 소유자는 파일을 암호화하여 도 2에 도시된 바와 같은 새로운 파일을 생성한다(102).
즉, 데이터 소유자는 데이터 파일(data file)에 대한
Figure 112012084627172-pat00566
를 선택하고,
Figure 112012084627172-pat00567
라는 키 공간에서 대칭(symmetric) 데이터 암호 키
Figure 112012084627172-pat00568
를 임의로 선택하고 암호 키
Figure 112012084627172-pat00569
를 이용해서 데이터 파일을 암호화하여 새로운 파일의 바디(
Figure 112012084627172-pat00570
) 를 생성 및 출력한다. 이어, 데이터 파일에 대한 속성 집합
Figure 112012084627172-pat00571
를 정의하고 암호 키
Figure 112012084627172-pat00572
를 KP-ABE 방식으로 암호화하여 새로운 파일의 헤더((
Figure 112012084627172-pat00573
)
Figure 112012084627172-pat00574
Figure 112012084627172-pat00575
)를 생성한다. 이어, 도 2에 도시된 바와 같은 형식으로 상기 헤더는 권한 관리자, 바디는 CSP에 저장에 저장한다.
이어, 단계 103에서, 새로운 사용자
Figure 112012084627172-pat00576
가 시스템에 참가하길 원할 때, 데이터 소유자가 접근 구조와 사용자
Figure 112012084627172-pat00577
의 접근 구조
Figure 112012084627172-pat00578
를 할당하게 된다(103). 이를 위해, 데이터 소유자는 접근 구조
Figure 112012084627172-pat00579
의 각 노드
Figure 112012084627172-pat00580
에 대한
Figure 112012084627172-pat00581
를 정의하며, 접근구조
Figure 112012084627172-pat00582
의 루트 노드(root node)는
Figure 112012084627172-pat00583
, 잎 노드(leaf node)는
Figure 112012084627172-pat00584
로 정의하고 비밀 키
Figure 112012084627172-pat00585
(
Figure 112012084627172-pat00586
)를 생성한다(
Figure 112012084627172-pat00587
). 상기 접근 구조의 첫 번째 게이트(Gate)는 논리 합 게이트(AND Gate)로 시작하고 더미 속성(Dummy attribute)
Figure 112012084627172-pat00588
를 추가한 후,
Figure 112012084627172-pat00589
를 사용자
Figure 112012084627172-pat00590
의 공개 키로 암호화하고 암호화 결과를
Figure 112012084627172-pat00591
로 표시한다. 이어,
Figure 112012084627172-pat00592
를 권한 관리자에게 전송(
Figure 112012084627172-pat00593
는 접근구조
Figure 112012084627172-pat00594
의 더미 속성을 제외한 접근구조)하고, 이에 따라 권한 관리자는
Figure 112012084627172-pat00595
를 받는 즉시
Figure 112012084627172-pat00596
가 맞는지 확인한 다음 시스템 사용자 리스트
Figure 112012084627172-pat00597
Figure 112012084627172-pat00598
를 저장하고 사용자
Figure 112012084627172-pat00599
에게 상기
Figure 112012084627172-pat00600
를 전달한다. 이어, 사용자
Figure 112012084627172-pat00601
Figure 112012084627172-pat00602
를 자신의 비밀 키로 복호한 후,
Figure 112012084627172-pat00603
가 맞는지 확인하고
Figure 112012084627172-pat00604
를 자신의 것으로 받아들이게 된다.
한편, 사용자
Figure 112012084627172-pat00605
의 데이터 열람 권한을 철회하고자 하는 경우, 데이터 소유자는 시스템 마스터 키와 공개 키의 콤포넌트가 업데이트됨에 따라 재정의된 프록시 재암호화 키를 출력한다(104). 즉, 접근 구조의 CNF(Conjunctive Normal Form)을 설계하고 최소한의 속성 집합이 있을 때, CNF 형태의 짧은 절에서 속성 집합
Figure 112012084627172-pat00606
를 선택(
Figure 112012084627172-pat00607
Figure 112012084627172-pat00608
Figure 112012084627172-pat00609
) 한 후, 데이터 소유자는
Figure 112012084627172-pat00610
를 선택하고
Figure 112012084627172-pat00611
Figure 112012084627172-pat00612
Figure 112012084627172-pat00613
방식으로 분할하여 각 쉐어
Figure 112012084627172-pat00614
(
Figure 112012084627172-pat00615
) 을 계산한다(
Figure 112012084627172-pat00616
Figure 112012084627172-pat00617
Figure 112012084627172-pat00618
). 이어,
Figure 112012084627172-pat00619
Figure 112012084627172-pat00620
(
Figure 112012084627172-pat00621
) 을 권한 관리자에게 전송하며, 권한 관리자는 시스템 사용자 리스트
Figure 112012084627172-pat00622
에서 사용자
Figure 112012084627172-pat00623
를 제거한 후,
Figure 112012084627172-pat00624
를 저장하고 속성
Figure 112012084627172-pat00625
의 히스토리 리스트
Figure 112012084627172-pat00626
Figure 112012084627172-pat00627
을 추가한다.
이어 단계 105에서, 사용자
Figure 112012084627172-pat00628
가 데이터을 액세스하고 하는 경우, 권한 관리자는 사용자
Figure 112012084627172-pat00629
의 접근권한을 판별한 후, 그 결과에 따라 사용자
Figure 112012084627172-pat00630
의 비밀 키에 맞는 암호문을 습득하고 습득된 암호문을 복호화한다(105). 즉, 사용자
Figure 112012084627172-pat00631
가 데이터에 대한 접근 요구
Figure 112012084627172-pat00632
를 생성하여 권한 관리자에게 전송하면, 권한 관리자는
Figure 112012084627172-pat00633
에서 사용자
Figure 112012084627172-pat00634
를 확인하고
Figure 112012084627172-pat00635
방식으로 분할된 각 쉐어
Figure 112012084627172-pat00636
(
Figure 112012084627172-pat00637
) 를
Figure 112012084627172-pat00638
개 모아서
Figure 112012084627172-pat00639
방식으로
Figure 112012084627172-pat00640
로 재구성한다(
Figure 112012084627172-pat00641
). 이 때,
Figure 112012084627172-pat00642
에 사용자
Figure 112012084627172-pat00643
가 없다면 이하의 모든 연산은 중지하게 된다. 이어, 권한 관리자는
Figure 112012084627172-pat00644
에서 모든 프록시 재암호화키를 검색(
Figure 112012084627172-pat00645
가 최신 버전이라면 연산을 수행하지 않음. 가장 최근의
Figure 112012084627172-pat00646
Figure 112012084627172-pat00647
이라고 가정)한 후, 검색된 프록시 재암호화키로
Figure 112012084627172-pat00648
Figure 112012084627172-pat00649
Figure 112012084627172-pat00650
를 계산하여
Figure 112012084627172-pat00651
Figure 112012084627172-pat00652
Figure 112012084627172-pat00653
으로 계산(
Figure 112012084627172-pat00654
Figure 112012084627172-pat00655
Figure 112012084627172-pat00656
).
Figure 112012084627172-pat00657
Figure 112012084627172-pat00658
Figure 112012084627172-pat00659
Figure 112012084627172-pat00660
Figure 112012084627172-pat00661
를 계산하여 CSP에
Figure 112012084627172-pat00662
Figure 112012084627172-pat00663
를 전송하면
Figure 112012084627172-pat00664
Figure 112012084627172-pat00665
Figure 112012084627172-pat00666
Figure 112012084627172-pat00667
을 계산한다(
Figure 112012084627172-pat00668
Figure 112012084627172-pat00669
). 이어, 권한관리자와 CSP는
Figure 112012084627172-pat00670
,
Figure 112012084627172-pat00671
Figure 112012084627172-pat00672
를 복호를 위해 사용자
Figure 112012084627172-pat00673
에게 전송하게 되며, 사용자
Figure 112012084627172-pat00674
Figure 112012084627172-pat00675
Figure 112012084627172-pat00676
를 확인하고
Figure 112012084627172-pat00677
안의
Figure 112012084627172-pat00678
Figure 112012084627172-pat00679
로 대체하고 각 잎 노드에 대한
Figure 112012084627172-pat00680
를 계산한다. 이 때, 논리 곱 게이트와 논리 합 게이트의 연산을 통해서
Figure 112012084627172-pat00681
를 계산하며, 헤더의
Figure 112012084627172-pat00682
Figure 112012084627172-pat00683
로 계산(
Figure 112012084627172-pat00684
) 한 후, 바디의
Figure 112012084627172-pat00685
Figure 112012084627172-pat00686
로 계산하여 데이터 획득하게 된다(
Figure 112012084627172-pat00687
).
또한, 데이터 소유자가 CSP의 데이터 파일을 삭제하고자 하는 경우, 데이터 소유자는 삭제할 파일의
Figure 112012019181861-pat00304
에 자신의 서명을 첨부하여 권한 관리자 그룹에게 전송한다. 그러면 권한 관리자 그룹은 서명을 확인하여 정당성이 입증되면 CSP에 저장된 데이터를 삭제할 것을 요구하고 CSP는 데이터를 삭제하게 된다(106).
상술한 본 발명에 따른 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법은 다양하게 적용할 수 있음을 당업자라면 이해할 수 있을 것이다.
예컨대, 도 3은 본 발명의 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법이 적용되는 의료 시스템을 나타낸 도면이다.
도 3을 다음과 같은 시나리오 하에 설명한다.
고혈압이 있는 환자(위임자)가 과로로 쓰러져서 입원하게 됐다. 입원 후 환자의 신뢰도에 따라 사용자 그룹(의료진, 보험회사, 연구기관 등)을 위한 타입 정보를 설정하고 환자에 대한 진료 기록은 메디컬 센터(데이터 소유자)에서 암호화된 후 CSP에 저장되어 있으며, 주치의(피위임자)는 응급 상황에 대비하기 위해서 환자의 진료 기록을 스마트폰을 통해서 열람하고자 한다. 이에 대해서 권한 관리자 그룹은 주치의의 데이터 접근에 대한 정당성을 판별하고 합당하다면 접근을 승인하는 시나리오로 구성한다.
먼저, 메디컬 센터(201)는
Figure 112012084627172-pat00688
알고리즘을 이용해서 공개키
Figure 112012084627172-pat00689
와 마스터키
Figure 112012084627172-pat00690
를 생성한다.
Figure 112012084627172-pat00691
알고리즘으로 환자의 진료 기록
Figure 112012084627172-pat00692
Figure 112012084627172-pat00693
로 암호화한
Figure 112012084627172-pat00694
Figure 112012084627172-pat00695
알고리즘으로
Figure 112012084627172-pat00696
를 암호화한
Figure 112012084627172-pat00697
를 각각 CSP(203)와 권한 관리자 그룹(202)에게 전송한다. 그리고 권한 관리자 그룹(202)이 사용자 접근의 정당성을 판별하는 권한을 행사하기 위해서 프록시 재암호화키
Figure 112012084627172-pat00698
Figure 112012084627172-pat00699
방식으로 권한 관리자의 수(
Figure 112012084627172-pat00700
명)만큼 분할한 쉐어
Figure 112012084627172-pat00701
Figure 112012084627172-pat00702
를 권한 관리자 그룹(202)에게 전송한다.
이어, 주치의(사용자 그룹: 204)의 스마트폰에 설치된 모바일 어플리케이션이 환자의 진료 기록에 대한 접근을 요구하는 요청
Figure 112012084627172-pat00320
를 권한 관리자 그룹(202)에게 전송한다.
권한 관리자 그룹(202)은
Figure 112012084627172-pat00321
에서 주치의(204)를 확인하고
Figure 112012084627172-pat00322
알고리즘으로 설정된 임계값
Figure 112012084627172-pat00323
개만큼의 쉐어로 재구성한 프록시 재암호화키
Figure 112012084627172-pat00324
Figure 112012084627172-pat00325
를 CSP(203)에 전송한다.
이에, CSP(203)는
Figure 112012084627172-pat00703
알고리즘으로 주치의(204)를 위한 비밀키
Figure 112012084627172-pat00704
를 생성하여
Figure 112012084627172-pat00705
에 첨부하여 전송하고, 권한 관리자 그룹(202)은
Figure 112012084627172-pat00706
알고리즘으로 비밀 키
Figure 112012084627172-pat00707
에 대응되는
Figure 112012084627172-pat00708
를 생성하여 전송한다.
그러면, 주치의(204)의 스마트폰에 설치된 모바일 어플리케이션은 비밀키
Figure 112012084627172-pat00709
와 접근구조
Figure 112012084627172-pat00710
Figure 112012084627172-pat00711
알고리즘을 이용하여 비밀 키
Figure 112012084627172-pat00712
를 획득하고,
Figure 112012084627172-pat00713
알고리즘을 이용하여 복호된 비밀 키
Figure 112012084627172-pat00714
Figure 112012084627172-pat00715
를 복호하여 환자의 진료 기록
Figure 112012084627172-pat00716
을 획득하게 된다.
한편, 상기
Figure 112012084627172-pat00516
알고리즘은 공개키
Figure 112012084627172-pat00517
와 마스터키
Figure 112012084627172-pat00518
를 생성하고, 상기
Figure 112012084627172-pat00519
알고리즘은 환자의 진료 기록
Figure 112012084627172-pat00520
Figure 112012084627172-pat00521
로 암호화 (암호문은
Figure 112012084627172-pat00522
) 한다.
상기
Figure 112012084627172-pat00523
알고리즘은
Figure 112012084627172-pat00524
를 암호화 (암호문은
Figure 112012084627172-pat00717
)하고, 상기
Figure 112012084627172-pat00526
알고리즘은 설정된 임계값
Figure 112012084627172-pat00527
개만큼의 쉐어로 프록시 재암호화키키
Figure 112012084627172-pat00528
Figure 112012084627172-pat00529
재구성한다.
상기
Figure 112012084627172-pat00530
알고리즘은 비밀키
Figure 112012084627172-pat00531
(주치의 용)를 생성하고, 상기
Figure 112012084627172-pat00532
알고리즘은 비밀 키
Figure 112012084627172-pat00533
에 대응되는
Figure 112012084627172-pat00718
를 생성한다.
상기
Figure 112012084627172-pat00535
알고리즘은 비밀 키
Figure 112012084627172-pat00536
를 복호하고, 상기
Figure 112012084627172-pat00719
알고리즘은 복호된 비밀 키
Figure 112012084627172-pat00538
Figure 112012084627172-pat00539
를 복호화 (환자의 진료 기록
Figure 112012084627172-pat00540
을 획득)함으로써, 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터관리 방식을 제공할 수 있게 된다.
본 발명은 특정한 실시예에 관련하여 도시하고 설명하였지만, 이하의 특허청구범위에 의해 제공되는 본 발명의 기술적 사상을 벗어나지 않는 한도 내에서, 본 발명이 다양하게 개량 및 변화될 수 있다는 것은 당업계에서 통상의 지식을 가진 자에게 있어서 자명할 것이다.
201: 메디컬 센터
202: 관리자 그룹
203: CSP
204: 주치의

Claims (7)

  1. a) 데이터 소유자가 시스템 유니버스와 보안 파라메터를 이용하여 공개 키와 마스터 키를 생성하는 단계;
    b) 상기 데이터 소유자가 상기 공개 키에 서명을 덧붙이고, 서명된 공개 키를 권한 관리자에게 전송하는 단계; 및
    c) 상기 데이터 소유자가 생성할 데이터 파일의 ID를 선택하고, 키 공간에서 대칭(symmetric) 데이터 암호 키를 임의로 선택하고 상기 암호 키를 이용해서 데이터 파일을 암호화하여, 상기 생성할 데이터 파일의 바디를 생성하며 상기 바디를 CSP(Cloud Service Provider)에 저장하고, 상기 데이터 파일에 대한 속성 집합를 정의하고 상기 암호 키를 KP-ABE 방식으로 암호화하여 상기 생성할 데이터 파일의 헤더를 생성하고, 상기 생성할 데이터 파일의 헤더를 상기 권한 관리자에게 제공하는 단계;를 포함하는 것을 특징으로 하는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법.
  2. 제 1 항에 있어서, 상기 방법은,
    d) 새로운 사용자가 시스템에 참가하길 원하는 경우, 상기 데이터 소유자가 상기 새로운 사용자의 접근 구조를 할당하고, 상기 접근 구조 및 상기 마스터 키를 기초로 비밀 키를 생성하는 단계;
    e) 상기 접근 구조, 비밀 키, 공개 키 및 서명을 상기 새로운 사용자의 공개 키로 암호화하는 단계;
    f) 상기 단계 e)에 의해 암호화한 키들, 더미 속성이 제외된 접근 구조 및 상기 서명을 상기 권한 관리자에게 전송하는 단계;
    g) 상기 권한 관리자는 상기 암호화한 키들, 상기 더미 속성이 제외된 접근 구조 및 상기 서명을 받는 즉시 상기 데이터 소유자의 서명과 맞는지 확인하고, 시스템 사용자 리스트에 상기 더미 속성이 제외된 접근 구조를 저장하고 상기 새로운 사용자에게 상기 암호화한 키들를 전달하는 단계; 및
    h) 상기 새로운 사용자에게 상기 암호화한 키들를 수신한 상기 새로운 사용자는 상기 암호화한 키들을 자신의 비밀 키로 복호한 후, 상기 서명이 맞는지 확인하고 상기 접근 구조, 비밀 키 및 공개 키를 자신의 것으로 받아들이는 단계를 더 포함하는 것을 특징으로 하는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 방법은
    i) 특정 사용자의 데이터 열람권한을 철회하는 경우, 상기 데이터 소유자는 상기 마스터 키와 상기 공개 키의 콤포넌트가 업데이트되면, 상기 마스터 키와 상기 공개 키의 콤포넌트가 업데이트에 따른 재정의된 프록시 재암호화키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법.
  4. 삭제
  5. 제 3 항에 있어서, 상기 방법은
    j) 사용자가 데이터에 접근할 때, 상기 권한 관리자가 상기 사용자의 접근 권한을 판별하고, 이에 따라 상기 사용자의 비밀 키에 맞는 암호문을 습득하는 단계를 더 포함하는 것을 특징으로 하는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법.
  6. 삭제
  7. 제 3 항에 있어서, 상기 방법은
    k) 상기 데이터 소유자가 상기 CSP의 데이터 파일을 삭제하기 위해, 삭제할 파일의 ID에 자신의 서명을 첨부하여 상기 권한 관리자 그룹에게 전송하는 경우, 상기 서명을 확인하여 정당성이 입증되면 상기 권한 관리자 그룹은 상기 CSP에 저장된 데이터를 삭제할 것을 요구하여 상기 CSP에서 상기 데이터를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법.
KR1020120024266A 2012-03-09 2012-03-09 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법 KR101220160B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120024266A KR101220160B1 (ko) 2012-03-09 2012-03-09 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120024266A KR101220160B1 (ko) 2012-03-09 2012-03-09 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법

Publications (1)

Publication Number Publication Date
KR101220160B1 true KR101220160B1 (ko) 2013-01-11

Family

ID=47841477

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120024266A KR101220160B1 (ko) 2012-03-09 2012-03-09 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법

Country Status (1)

Country Link
KR (1) KR101220160B1 (ko)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101462335B1 (ko) * 2013-03-27 2014-11-20 한양대학교 에리카산학협력단 계층형 스토리지에서 효율적인 데이터 공유 방법 및 상기 방법을 수행하는 장치
KR101512241B1 (ko) * 2013-10-25 2015-04-16 한양대학교 에리카산학협력단 클라우드를 기반으로 하는 개인 가상화를 이용하여 디지털 비디오 레코더로 컨텐츠를 제공하는 방법 및 시스템
KR101575030B1 (ko) 2014-07-11 2015-12-07 조선대학교산학협력단 클라우드 상의 공유 데이터에 대한 다중 서명생성방법
US9646168B2 (en) 2014-08-19 2017-05-09 Electronics And Telecommunications Research Institute Data access control method in cloud
CN108418681A (zh) * 2018-01-22 2018-08-17 南京邮电大学 一种支持代理重加密的基于属性的密文检索***及方法
CN110635909A (zh) * 2019-10-16 2019-12-31 淮北师范大学 一种基于属性的抗合谋攻击的代理重加密方法
CN114598535A (zh) * 2022-03-14 2022-06-07 太原科技大学 基于云计算多授权中心的cp-abe代理重加密方法
CN115189974A (zh) * 2022-09-13 2022-10-14 北京邮电大学 基于区块链的多组织访问控制方法及装置
CN115695038A (zh) * 2022-11-11 2023-02-03 东南大学 一种物联网场景下的密文相似数据去重管理方法
CN117978526A (zh) * 2024-02-29 2024-05-03 重庆大学 基于属性的代理重加密方法及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080170701A1 (en) 2006-08-22 2008-07-17 Ntt Data Corporation Delegation system for decryption rights
KR101022213B1 (ko) 2010-01-29 2011-03-17 동국대학교 경주캠퍼스 산학협력단 멀티 프록시 재암호화 기반 의료데이터 공유 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080170701A1 (en) 2006-08-22 2008-07-17 Ntt Data Corporation Delegation system for decryption rights
KR101022213B1 (ko) 2010-01-29 2011-03-17 동국대학교 경주캠퍼스 산학협력단 멀티 프록시 재암호화 기반 의료데이터 공유 방법 및 장치

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
동국대학교, 개인정보 등 대용량 데이터의 비밀분산 관리기법 연구, 최종연구보고서, KISA-RP-2009-0013 *
송유진, 박광용, "Proxy Re-encryption 기술," 정보보호학회지, 19권, 제5호, 2009.10. *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101462335B1 (ko) * 2013-03-27 2014-11-20 한양대학교 에리카산학협력단 계층형 스토리지에서 효율적인 데이터 공유 방법 및 상기 방법을 수행하는 장치
KR101512241B1 (ko) * 2013-10-25 2015-04-16 한양대학교 에리카산학협력단 클라우드를 기반으로 하는 개인 가상화를 이용하여 디지털 비디오 레코더로 컨텐츠를 제공하는 방법 및 시스템
KR101575030B1 (ko) 2014-07-11 2015-12-07 조선대학교산학협력단 클라우드 상의 공유 데이터에 대한 다중 서명생성방법
US9646168B2 (en) 2014-08-19 2017-05-09 Electronics And Telecommunications Research Institute Data access control method in cloud
CN108418681B (zh) * 2018-01-22 2020-10-23 南京邮电大学 一种支持代理重加密的基于属性的密文检索***及方法
CN108418681A (zh) * 2018-01-22 2018-08-17 南京邮电大学 一种支持代理重加密的基于属性的密文检索***及方法
CN110635909A (zh) * 2019-10-16 2019-12-31 淮北师范大学 一种基于属性的抗合谋攻击的代理重加密方法
CN114598535A (zh) * 2022-03-14 2022-06-07 太原科技大学 基于云计算多授权中心的cp-abe代理重加密方法
CN114598535B (zh) * 2022-03-14 2023-12-15 太原科技大学 基于云计算多授权中心的cp-abe代理重加密方法
CN115189974A (zh) * 2022-09-13 2022-10-14 北京邮电大学 基于区块链的多组织访问控制方法及装置
CN115189974B (zh) * 2022-09-13 2022-12-09 北京邮电大学 基于区块链的多组织访问控制方法及装置
CN115695038A (zh) * 2022-11-11 2023-02-03 东南大学 一种物联网场景下的密文相似数据去重管理方法
CN117978526A (zh) * 2024-02-29 2024-05-03 重庆大学 基于属性的代理重加密方法及***

Similar Documents

Publication Publication Date Title
KR101220160B1 (ko) 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법
Lounis et al. Healing on the cloud: Secure cloud architecture for medical wireless sensor networks
US9813241B2 (en) Encrypted file storage
Lounis et al. Secure and scalable cloud-based architecture for e-health wireless sensor networks
US9122888B2 (en) System and method to create resilient site master-key for automated access
Akinyele et al. Securing electronic medical records using attribute-based encryption on mobile devices
Rezaeibagha et al. Distributed clinical data sharing via dynamic access-control policy transformation
KR101593165B1 (ko) 데이터 접근 제어 방법
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
WO2016106752A1 (zh) 一种共享数据的访问控制方法、装置及***
US20140281526A1 (en) Secure Network Storage
US20100095118A1 (en) Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
CN114513533A (zh) 一种分类分级健身健康大数据共享***及方法
US10116442B2 (en) Data storage apparatus, data updating system, data processing method, and computer readable medium
JP6049914B2 (ja) 暗号システム、鍵生成装置及び再暗号化装置
US20220200791A1 (en) Method for encrypting and storing computer files and associated encryption and storage device
WO2012161417A1 (ko) 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법
Thummavet et al. A novel personal health record system for handling emergency situations
KR101220166B1 (ko) 데이터 접근 권한 관리 방법
Sethia et al. CP-ABE for selective access with scalable revocation: A case study for mobile-based healthfolder.
Zhou et al. A secure role-based cloud storage system for encrypted patient-centric health records
Qinlong et al. Improving security and efciency for encrypted data sharing in online social networks
JP5711117B2 (ja) 医療データへのアクセス
US9436849B2 (en) Systems and methods for trading of text based data representation
French-Baidoo et al. Achieving confidentiality in electronic health records using cloud systems

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161212

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171110

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181210

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191231

Year of fee payment: 8