KR102382314B1 - 안전한 분산 집합정보물 결합 방법 - Google Patents

안전한 분산 집합정보물 결합 방법 Download PDF

Info

Publication number
KR102382314B1
KR102382314B1 KR1020190072404A KR20190072404A KR102382314B1 KR 102382314 B1 KR102382314 B1 KR 102382314B1 KR 1020190072404 A KR1020190072404 A KR 1020190072404A KR 20190072404 A KR20190072404 A KR 20190072404A KR 102382314 B1 KR102382314 B1 KR 102382314B1
Authority
KR
South Korea
Prior art keywords
information
key
user
providers
identifier
Prior art date
Application number
KR1020190072404A
Other languages
English (en)
Other versions
KR20200080107A (ko
Inventor
전종훈
Original Assignee
(주)프람트테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)프람트테크놀로지 filed Critical (주)프람트테크놀로지
Publication of KR20200080107A publication Critical patent/KR20200080107A/ko
Application granted granted Critical
Publication of KR102382314B1 publication Critical patent/KR102382314B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 안전한 분산 집합정보물 결합 방법에 관한 것으로, 보다 상세하게는 종래 정보집합물의 결합시 발생할 수 있는 지나치게 복잡한 절차를 거치지 않으면서 보다 간단한 방법으로 정보제공자의 타 정보제공자의 데이터에 대한 접근 불허하여 데이터 무결성을 보장하면서도 비용을 절감할 수 있는 안전한 분산 집합정보물 결합 방법에 관한 것으로, 본 발명은 정보 제공자가 자신의 데이터 중 어떤 데이터가 다른 제공자들도 공통으로 보유하고 있는 지 외 다른 제공자가 보유한 데이터에 대한 어떠한 정보도 알 수 없고, 다른 제공자의 데이터에 대한 조작이 불가능하며, 정보 활용자는 결합키로부터 원래의 식별자 및 특정 고객의 정보를 알아낼 수 없으며, 제공자간 통신을 통해 HK를 알아낼 수 없는 등 정보 제공자와 정보 활용자간 분산작업을 통해 개인정보 보호와 보안 및 데이터 무결성 공격에 대한 우려를 불식시킬 수 있다.

Description

안전한 분산 집합정보물 결합 방법{SECURE JOIN METHOD OF DISTRIBUTED DATA SET}
본 발명은 안전한 분산 집합정보물 결합 방법에 관한 것으로, 보다 상세하게는 적어도 하나 이상의 식별자 및 상기 식별자와 연계된 데이터를 포함한 데이터베이스를 포함하고 네트워크상에서 통신가능하며 각각의 ID를 갖는 적어도 2 이상의 정보 제공자 및 상기 적어도 2 이상의 정보 제공자로부터 식별자의 비식별화된 정보를 결합한 분산 집합정보물을 제공받는 정보 활용자간 분산 집합정보물을 결합하는 방법에 있어서, ⅰ)적어도 2 이상의 정보 제공자들간 적어도 하나 이상의 식별자 집합인 키 집합에 대하여 키교환 프로토콜을 수행하여 공통의 해쉬키(HK)를 생성하는 단계,; ⅱ)각 정보 제공자는 자신이 보유한 식별자 및 상기 공통의 해쉬키를 가지고 HMAC 알고리즘을 이용하여 각각의 결합키 집합을 생성한 다음, 상기 공통의 해쉬키, 결합키 집합 및 자신의 ID를 가지고 HMAC 알고리즘을 이용하여 인증코드 집합을 각각 생성하고 상기 결합키 및 인증코드 집합을 정보 활용자에게 제공하는 단계,; ⅲ)상기 정보 활용자에게 제공된 상기 결합키 집합 중 공통된 결합키를 추출한 정보 활용자로부터 각 정보제공자가 공통된 결합키에 연계된 해당 데이터를 요청받는 단계,; ⅳ)각 정보제공자는 공통된 결합키에 대한 타 정보 제공자의 인증코드의 진위여부를 확인하여 정보 활용자의 요청이 거짓된 것이 아님을 확인하는 단계 및; ⅴ)정보 활용자의 요청이 거짓이 아닌 경우 정보 활용자의 요청을 받은 각 정보 제공자는 공통된 결합키에 연계된 해당 데이터를 정보 활용자에게 전달하는 단계를 포함한 안전한 분산 집합정보물 결합 방법에 관한 것이다.
최근 빅데이터 활용, IoT(사물인터넷) 등 새로운 IT 기술과 융합산업의 출현은 IT업계에 또 다른 도약의 기회가 되고 있으나, 한편으로 그러한 기술 활용과정에서 발생할 수 있는 개인정보 침해 우려는 신산업 발전과 개인정보의 보호를 동시에 조화롭게 모색해야 하는 과제를 제기하고 있다. 특히, 전술한 기술들은 그 과정에서 데이터의 결합이 필수적이다. 데이터의 결합은 정보집합물을 결합하여 유의미한 새로운 정보를 만들어 내는 것으로, 다수의 정보집합에서 공통된 식별자(키)를 갖는 레코드를 이어서 결합된 정보집합물을 만드는 과정인데, 이 과정에서 안전한 정보집합물을 위해서는 식별자와 레코드간 관계를 노출하지 않도록 하는 것이 관건이다.
하나의 예시적인 방법은 특정 사용자 식별 정보를 노출하지 않고 상이한 시스템들의 사용자 식별자들 사이에 링크를 설정하는 방법이다. 대한민국 공개특허 제10-2018-0111904호에는 특정 사용자 식별 정보를 노출하지 않고 상이한 시스템들의 사용자 식별자들 사이에 링크를 설정하는 방법으로서, 정보 제공자((first party system)에 의해, 상기 정보 제공자와 관련된 매치 키 및 사용자 식별자를 각각 포함하는 하나 이상의 제1 데이터 세트를 암호화하는 단계와; 상기 정보 제공자에 의해, 상기 암호화된 하나 이상의 제1 데이터 세트를 정보 활용자(third party system)으로 전송하는 단계와; 상기 정보 제공자에 의해 상기 정보 활용자으로부터, 상기 정보 활용자와 관련된 매치 키 및 사용자 식별자를 각각 포함하는 하나 이상의 암호화된 제2 데이터 세트를 수신하는 단계와; 상기 정보 제공자에 의해 상기 정보 활용자으로부터, 하나 이상의 이중 암호화된 제1 데이터 세트를 수신하는 단계와, 상기 하나 이상의 이중 암호화된 제1 데이터 세트는 상기 정보 활용자에 의해 추가로 암호화된 상기 암호화된 하나 이상의 상기 제1 데이터 세트를 포함하고; 상기 정보 제공자에 의해, 하나 이상의 이중 암호화된 제2 데이터 세트를 생성하기 위해 정보 활용자로부터 수신된 상기 암호화된 하나 이상의 제2 데이터 세트를 암호화하는 단계와; 상기 정보 제공자에 의해, 상기 이중 암호화된 하나 이상의 제1 데이터 세트 및 상기 이중 암호화된 하나 이상의 제2 데이터 세트에 기초하여 매칭 관계를 생성하는 단계와, 상기 매칭 관계는 정보 제공자와 관련된 매치 키들 및 정보 활용자와 관련된 매치 키들 사이의 하나 이상의 링크를 나타내고; 상기 정보 제공자에 의해, 상기 매칭 관계에 기초하여 상기 정보 제공자와 관련된 사용자 식별자들 및 상기 정보 활용자와 관련된 사용자 식별자들에 대한 브리지 식별자를 할당하는 단계를 포함하고, 상기 브리지 식별자는 상기 정보 제공자와 관련된 사용자 식별자들 및 상기 정보 활용자와 관련된 사용자 식별자들 사이의 링크인 것을 특징으로 하는 방법이 개시되어 있다.
또한, 우리 나라 정부에서는 "개인정보 비식별 조치 가이드라인"을 통해 전문기관에서 데이터 결합을 위한 비식별화를 수행하는 가이드라인을 제시한 바 있다. 그러나, 전술한 문헌을 포함한 종래의 비식별화는 결합을 위한 식별자는 임시대체키로 대체수행하고, 결합 이전에 k-익명성 등 비식별화 수행하게 되는데, 임시대체키의 안전한 생성에 대한 가이드라인 부재, 전문기관에게 임시대체키 및 결합데이터 노출 및 전문기관 결합대행 비용발생 등의 문제가 있다. 도 1은 종래 비식별화 방법을 설명하기 위한 구성도이다.
한편, 전문기관의 대행 없이 정보 제공자와 활용자간의 분산작업을 통한 결합하는 방법에 제시된 바 있다(Adam, et al, "Privacy Preserving Integration of Health Care Data", AMIA Annu Symp Proc, 2007). 전기 문헌에는 Commutative Encryption을 활용하여 정보제공자가 모든 데이터를 암호화하고, 활용자가 암호화 된 상태에서 결합작업 진행하며, 활용자가 데이터 암호 후 제공자들에게 복호화 요청하고, 활용자가 마지막으로 복호화 함으로써 결합데이터 획득하게 된다. 그러나, 이는 지나치게 복잡한 절차, 모든 제공자가 데이터의 무결성에 대한 공격이 가능한 문제, Commutative Encryption의 안전성 문제 및 불필요한 데이터 제공으로 인한 비용문제 등이 있다.
대한민국 공개특허 제10-2018-0111904호
1.개인정보 비식별 조치 가이드라인(2016) 2. Adam, et al, "Privacy Preserving Integration of Health Care Data", AMIA Annu Symp Proc, 2007
따라서, 본 발명이 이루고자 하는 기술적 과제는 종래 정보집합물의 결합시 신뢰할 수 있는 제3의 전문기관 관여 없이 발생할 수 있는 지나치게 복잡한 절차를 거치지 않으면서 보다 간단한 방법으로 정보제공자의 타 정보제공자의 데이터에 대한 접근 불허하여 데이터 무결성을 보장하면서도 비용을 절감할 수 있는 방법을 제공하는 것이다.
상기 기술적 과제를 달성하기 위하여, 본 발명은 적어도 하나 이상의 식별자 및 상기 식별자와 연계된 데이터를 포함한 데이터베이스를 포함하고 네트워크상에서 통신가능하며 각각의 ID를 갖는 적어도 2 이상의 정보 제공자 및 상기 적어도 2 이상의 정보 제공자로부터 식별자의 비식별화된 정보를 결합한 분산 집합정보물을 제공받는 정보 활용자간 분산 집합정보물을 결합하는 방법에 있어서, ⅰ)적어도 2 이상의 정보 제공자들간 적어도 하나 이상의 식별자 집합인 키 집합에 대하여 키교환 프로토콜을 수행하여 공통의 해쉬키(HK)를 생성하는 단계,; ⅱ)각 정보 제공자는 자신이 보유한 식별자 및 상기 공통의 해쉬키를 가지고 HMAC 알고리즘을 이용하여 각각의 결합키 집합을 생성한 다음, 상기 공통의 해쉬키, 결합키 집합 및 자신의 ID를 가지고 HMAC 알고리즘을 이용하여 인증코드 집합을 각각 생성하고 상기 결합키 및 인증코드 집합을 정보 활용자에게 제공하는 단계,; ⅲ)상기 정보 활용자에게 제공된 상기 결합키 집합 중 공통된 결합키를 추출한 정보 활용자로부터 각 정보제공자가 공통된 결합키에 연계된 해당 데이터를 요청받는 단계,; ⅳ)각 정보제공자는 공통된 결합키에 대한 타 정보 제공자의 인증코드의 진위여부를 확인하여 정보 활용자의 요청이 거짓된 것이 아님을 확인하는 단계 및; ⅴ)정보 활용자의 요청이 거짓이 아닌 경우 정보 활용자의 요청을 받은 각 정보 제공자는 공통된 결합키에 연계된 해당 데이터를 정보 활용자에게 전달하는 단계를 포함한 안전한 분산 집합정보물 결합 방법을 제공한다.
또한, 본 발명은 상기 ⅰ)단계의 키교환 프로토콜이 디피-헬만 키 교환 프로토콜(Diffie-Hellman key exchange protocol)을 이용하여 수행되는 것을 특징으로 한 안전한 분산 집합정보물 결합 방법을 제공한다.
또한, 본 발명은 상기 디피-헬만 키 교환 프로토콜(Diffie-Hellman key exchange protocol)이 a)소수 p에 대한 finite cyclic groups G1과 G2를 정하고 G1n-1→G2인 (n-1)-multilinear map en-1을 정하는 단계,; b)정보 제공자 각자 비밀키 k를 정하고 gk를 다른 정보제공자들에게 전송하는 단계 및; c)다른 정보 제공자들로부터 받은 gk들로부터 해쉬키 HK를 계산하는 단계를 포함한 방법으로 수행된 것을 특징으로 한 분산 집합 정보물 결합 방법을 제공한다.
또한, 본 발명은 상기 ⅱ)단계에서 각 정보 제공자는 식별자와 상기 결합키 및 인증코드를 결합한 각각의 결합키 집합 간의 매핑 테이블을 유지하는 것을 특징으로 한 분산 집합 정보물 결합 방법을 제공한다.
본 발명은 정보 제공자가 자신의 데이터 중 어떤 데이터가 다른 제공자들도 공통으로 보유하고 있는 지 외 다른 제공자가 보유한 데이터에 대한 어떠한 정보도 알 수 없고, 다른 제공자의 데이터에 대한 조작이 불가능하며, 정보 활용자는 공통결합키를 거짓으로 요청할 수 없고 따라서 결합에 불필요한 데이터가 활용자에게 전달되지 않으며 결합키로부터 원래의 식별자를 추측할 수 없고 HK를 모르기 때문에 전수조사를 통한 특정 고객의 정보를 알아낼 수 없으며, 제3자의 경우는 제공자간 통신을 통해 HK를 알아낼 수 없는 등 정보 제공자와 정보 활용자간 분산작업을 통해 개인정보 보호와 보안 및 데이터 무결성 공격에 대한 우려를 불식시킬 수 있다.
도 1은 종래 비식별화 방법을 설명하기 위한 구성도
도 2는 본 발명의 안전한 분산 집합정보물 결합방법을 수행하는 시스템의 망구성도 및 정보 제공자와 정보 활용자간 상호 데이터의 흐름을 표시한 네트워크 연결구성도
도 3은 본 발명의 안전한 분산 집합정보물 결합방법을 수행하는 시스템의 구성도
도 4는 본 발명의 안전한 분산 집합정보물 결합방법 수행시 각 단계별로 설명하기 위한 순서도
이하에서 본 명세서에 첨부된 도면을 참조하여 본 발명을 상세히 설명한다.
도 2는 본 발명의 안전한 분산 집합정보물 결합방법을 수행하는 시스템의 망구성도 및 정보 제공자와 정보 활용자간 상호 데이터의 흐름을 표시한 네트워크 연결구성도이며, 도 3은 본 발명의 안전한 분산 집합정보물 결합방법을 수행하는 시스템의 구성도이고, 도 4는 본 발명의 안전한 분산 집합정보물 결합방법 수행시 각 단계별로 설명하기 위한 순서도이다. 도 2 및 3에 나타난 바와 같이, 본 발명의 안전한 분산 집합정보물 결합 방법은 적어도 하나 이상의 식별자 및 상기 식별자와 연계된 데이터를 포함한 데이터베이스를 포함하고 네트워크상에서 통신가능하며 각각의 ID를 갖는 적어도 2 이상의 정보 제공자 및 상기 적어도 2 이상의 정보 제공자로부터 식별자의 비식별화된 정보를 결합한 분산 집합정보물을 제공받는 정보 활용자를 포함한다. 또한, 도 2 내지 도 4에 나타난 바와 같이, 본 발명의 안전한 분산 집합정보물을 결합하는 방법은 ⅰ)적어도 2 이상의 정보 제공자들간 적어도 하나 이상의 식별자 집합인 키 집합에 대하여 키교환 프로토콜을 수행하여 공통의 해쉬키(HK)를 생성하는 단계,; ⅱ)각 정보 제공자는 자신이 보유한 식별자 및 상기 공통의 해쉬키를 가지고 HMAC 알고리즘을 이용하여 각각의 결합키 집합을 생성한 다음, 상기 공통의 해쉬키, 결합키 집합 및 자신의 ID를 가지고 HMAC 알고리즘을 이용하여 인증코드 집합을 각각 생성하고 상기 결합키 및 인증코드 집합을 정보 활용자에게 제공하는 단계,; ⅲ)상기 정보 활용자에게 제공된 상기 결합키 집합 중 공통된 결합키를 추출한 정보 활용자로부터 각 정보제공자가 공통된 결합키에 연계된 해당 데이터를 요청받는 단계,; ⅳ)각 정보제공자는 공통된 결합키에 대한 타 정보 제공자의 인증코드의 진위여부를 확인하여 정보 활용자의 요청이 거짓된 것이 아님을 확인하는 단계 및; ⅴ)정보 활용자의 요청이 거짓이 아닌 경우 정보 활용자의 요청을 받은 각 정보 제공자는 공통된 결합키에 연계된 해당 데이터를 정보 활용자에게 전달하는 단계를 포함한다.
본 명세서에서 '정보 제공자' 및 '정보 활용자'는 공통적으로 각각 하나 이상의 프로세서(예를 들어, 임의의 범용 또는 특수 목적 프로세서)를 포함할 수 있고, 하나 이상의 일시적 및/또는 비-일시적인 저장 매체 및/또는 메모리(예컨대, 자기 저장장치, 광학 저장 장치, 플래시 저장 장치, RAM 등과 같은 임의의 컴퓨터 판독 가능 저장 매체)를 포함할 수 있고 및/또는 동작 가능하게 결합될 수 있는 시스템 또는 상기 시스템의 주체를 의미하되, 정보 제공자는 식별자를 포함한 데이터베이스를 원천적으로 가지고 있는 시스템 또는 시스템의 주체를 의미하며, 반면 정보 활용자는 2 이상의 정보 제공자의 정보 중 개인정보를 포함한 식별자를 제외한 정보를 결합 및 활용하여 의미있는 새로운 데이터를 생성하고 활용하는 시스템 또는 시스템의 주체를 의미한다. 다양한 구현예에서, 정보 제공자 또는 정보 활용자는 개별 시스템으로 구현되거나 단일 시스템 내에 통합될 수 있다. 예를 들어, 정보 제공자는 컨텐츠 관리 시스템의 일부일 수 있다.
또한, 정보 제공자 및 정보 활용자는 네트워크상에서 통신 가능하고 동작 가능하게 결합될 수 있고, 데이터 저장 장치(예컨대, 데이터베이스)를 포함할 수 있다. 정보 제공자 또는 정보 활용자는 정보를 데이터베이스에 질의하고 데이터베이스에 정보를 저장하도록 구성될 수 있다. 다양한 구현에서, 데이터베이스는 다양한 일시적 또는 비일시적 저장 매체를 포함한다. 저장 매체는 자기 저장 장치, 광학 저장 장치, 플래시 저장 장치, RAM 등을 포함하지만 이에 한정되지 않는다. 데이터베이스 및/또는 정보 제공자 및/또는 정보 활용자는 다양한 API를 사용하여 데이터베이스 기능(즉, 데이터베이스에 저장된 데이터를 관리)을 수행할 수 있다. API는 SQL, ODBC, JDBC 등일 수 있지만 이에 국한되는 것은 아니다. 정보 제공자 또는 정보 활용자는 네트워크로부터 정보를 수신하도록 구성될 수 있다. 정보는 브라우징 히스토리, 쿠키 로그, 텔레비전 광고 데이터, 인쇄 광고 데이터, 라디오 광고 데이터, 온라인 활동 데이터 및/또는 사용자가 네트워크상에서 가질 수 있는 온라인 리소스들과 임의의 다른 표시(indication) 또는 상호 작용을 포함할 수 있다. 정보 제공자 또는 정보 활용자는 네트워크상에서 갖는 상호 작용을 수신 및/또는 수집하도록 구성될 수 있다. 정보 제공자 또는 정보 활용자는 다양한 기능을 수행하도록 구성된 하나 이상의 모듈(즉, 프로세서에 의해 실행 가능한 컴퓨터-판독 가능 명령들) 및/또는 회로(즉, ASIC, 프로세서 메모리 조합, 논리 회로 등)를 포함할 수 있다. 일부 구현예에서, 모듈들은 암호화 관리기를 포함할 수 있다. 암호화 관리기는 본 발명에서 설명된 다양한 암호화 방법을 수행하도록 구성될 수 있다.
또한, 본 명세서에서 '식별자'의 용어는 일반적으로 정보통신기기에서 기계적으로 읽을 수 있도록 형태의 개인식별정보(PII : personal identifiable information )를 포함한 정보를 의미하며, 상기 개인식별정보는 예를 들어 주민등록번호, 이메일 주소, 전화 번호, 전화 식별자 번호, 쿠키 식별자 등 일 수 있다. 상기 PII를 사용자를 서로 구별하는 사용자 식별자(ID)에 매핑할 수 있다. 예를 들어, 사용자의 이메일 주소A 및 전화 번호 A와 연관되어 있는 경우, 컨텐츠 시스템은 이메일 주소 A 및 전화 번호 A를 단일 사용자 ID인 사용자 ID A에 매핑할 수 있다. 이러한 식별자는 요청기관에게 각기 다른 기관들이 보유한 정보집합물을 안전하게 결합하여 제공하고자 할 때, 결합과정을 통해서 각 기관이 보유한 키와 리코드간의 연관성은 타 기관에게 노출되지 않도록 한다. 예를 들면, 기관 R이 기관 P1, ..., Pm이 각각 보유한 정보집합물 (k,D1), ..., (k,Dm)을 결합한 (D1,...,Dm)을 요청하고, 이 과정에서 Pi를 제외한 다른 기관은 k와 Di의 관계를 알아낼 수 없어야 한다. 예를 들면, 통신사 K(제1 정보 제공자)가 보유한 고객정보와 쇼핑몰업체 H(제2 정보제공자)가 보유한 고객정보를 주민번호를 키로 결합한 정보를 마케팅회사 M(정보 활용자)이 요청한 경우. 주민등록번호를 삭제하고 리코드만을 결합하여 활용자에게 전달될 수 있도록 한다. 그런데, 이러한 분산 집합결합시 전술한 종래의 방법들은 모두 복잡한 과정을 거칠 뿐 아니라 무결성에 대한 공격 우려 등의 염려가 있다. 따라서, 본 발명의 경우 이러한 우려가 없는 안전한 분산 집합정보물 결합 방법을 제공한다.
본 발명의 안전한 분산 집합정보물 결합방법은 ⅰ)적어도 2 이상의 정보 제공자들간 적어도 하나 이상의 식별자 집합인 키 집합에 대하여 키교환 프로토콜을 수행하여 공통의 해쉬키(HK)를 생성하는 단계를 포함한다. 모든 정보 제공자는 한 번의 정보교환을 통해서 공통의 해쉬키를 생성한다. 본 발명의 일실시예에서 해쉬키의 생성은 Boneh & Silverberg가 제안한 One-round n-way Diffie-Hellman Key Exchange 프로토콜(D. Boneh and A. Silverberg, "Applications of Multilinear forms to Cryptography", Report 2002/080, http://eprint.iacr.org, 2002.)을 사용하였으나, 본 발명의 해쉬키 생성이 이에 제한되는 것은 아니다. 상기 프로토콜의 개요에 대해 좀 더 상세히 설명하면 아래와 같다. 우선, 소수 p에 대한 finite cyclic groups G1과 G2를 정하고 G1n-1G2인 (n-1)-multilinear map en-1을 정한다. 그 다음, 정보제공자 각자 비밀키 k를 정하고 gk를 다른 정보제공자들에게 전송한다. 다른 정보제공자들로부터 받은 gk들로부터 해쉬키 HK를 계산한다. 이 때 제공자 사이의 통신은 Authenticity와 Integrity 측면에서 안전한 통신, 예를들어 TLS 암호화 통신, 서명된 이메일 등을 이용할 수 있다. 아래 스킴 1은 해시키의 생성을 도식적으로 나타낸 것이다.
scheme 1.
Figure 112019062405719-pat00001
본 발명의 안전한 분산 집합정보물 결합방법은 ⅱ)각 정보 제공자는 자신이 보유한 식별자 및 상기 공통의 해쉬키를 가지고 HMAC 알고리즘을 이용하여 각각의 결합키 집합을 생성한 다음, 상기 공통의 해쉬키, 결합키 집합 및 자신의 ID를 가지고 HMAC 알고리즘을 이용하여 인증코드 집합을 각각 생성하고 상기 결합키 및 인증코드 집합을 정보 활용자에게 제공하는 단계를 포함한다. 예를 들면, j번째 정보제공자는 자신의 데이터에 있는 식별자로부터 결합키 집합 및 인증코드 집합을 순차적으로 만든다. 우선, i번째 식별자(ki)에 대한 결합키(zi)는 상기 ⅰ)단계에서 생성된 해쉬키(HK)와 HMAC 알고리즘(RFC 2104)으로 계산한다.
Figure 112019062405719-pat00002
opad = 0x5c5c...5c, ipad=0x3636...36
또한, 결합키 zi에 대한 j번째 제공자의 인증코드는 다음과 같이 계산한다(Pj는 j번째 제공자의 ID임)
mi (j) = HMAC(HK, zi|Pj)
N개의 식별자에 대해서 j번째 제공자는 상기 결합키와 인증코드가 결합된 형태인 {(z1, m1 (j)),...,(zN, mN (j)}형태 또는 인증코드와 분리된 형태의 결합키 집합을 활용자에게 보낸다. 또한, 정보제공자는 추후 정보 활용자로부터의 요청이 있을 때를 대비하여 식별자와 결합키 간의 매핑테이블을 유지하여야 한다. 정보 제공자와 정보 활용자 간의 통신은 Confidentiality, Integrity, Authenticity를 보장하여야 한다. 하기 스킴 2는 본 발명에 따른 실시예에서 두 정보 제공자(K, H)와 하나의 정보 활용자(M)간 상기 ⅱ)단계에서 수행되는 작용을 설명하기 위한 이해도이다.
scheme 2.
Figure 112019062405719-pat00003
또한, 본 발명의 안전한 분산 집합정보물 결합방법은 ⅲ)상기 정보 활용자에게 제공된 상기 결합키 집합 중 공통된 결합키를 추출한 정보 활용자로부터 각 정보제공자가 공통된 결합키에 연계된 해당 데이터를 요청받는 단계를 포함한다. ⅲ)단계에서는 정보활용자는 M개의 제공자들로부터 수신한 결합키들로부터 공통된 결합키를 추출하여 상기 결합키에 해당하는 데이터를 정보제공자들에게 자료 요청한다. 공통 결합키 집합
Figure 112019062405719-pat00004
이고,
Figure 112019062405719-pat00005
일 때, 활용자는 제공자에게
Figure 112019062405719-pat00006
를 전송하게 된다.
아래 스킴 3은 본 발명에 따른 실시예에서 ⅲ)단계의 수행을 보여주기 위한 이해도이다.
scheme 3.
Figure 112019062405719-pat00007
그 다음, ⅳ)각 정보제공자는 공통된 결합키에 대한 타 정보 제공자의 인증코드의 진위여부를 확인하여 정보 활용자의 요청이 거짓된 것이 아님을 확인하는 단계를 수행한다. 만일, 위 ⅲ)단계에서 인증코드가 없는 경우 정보 활용자는 공통된 결합키가 아닌 정보 제공자들로부터 받은 결합키 집합 모두에 대해 거짓된 데이터 요청을 할 수 있다. 이 경우 개인정보에 대한 유추가 가능한 경우가 발생할 위험이 있다. 따라서, 데이터 요청을 수신한 소정의 정보 제공자는 자신의 인증코드는 물론 타 정보 제공자에 해당 인증코드를 조회하여 정보 활용자의 요청이 공통된 데이터에 해당하는 것인지를 확인할 수 있다. 해당 정보 제공자는 인증코드를 다음과 같이 검사를 하여 수신된 결합키가 공통된 것인지 판단을 할 수 있다.
Figure 112019062405719-pat00008
본 발명의 안전한 분산 집합정보물 결합방법은 ⅴ)정보 활용자의 요청이 거짓이 아닌 경우 정보 활용자의 요청을 받은 각 정보 제공자는 공통된 결합키에 연계된 해당 데이터를 정보 활용자에게 전달하는 단계를 포함한다. 위에서 정보 제공자는 정보 활용자가 전달한 공통 결합키 리스트에 해당하는 데이터를 공통 결합키에 붙여서 제공한다. 그 후, 정보 활용자는 각 정보 제공자로부터 수신한 공통 결합키+데이터를 모아서 공통 결합키를 조인키로 사용하여 데이터 결합을 수행하고, 결합 후 공통 결합키는 제거한다. 하기 스킴 4는 본 발명에 따른 실시예에서 ⅴ)단계 및 그 후 정보 활용자 영역에서 데이터결합 수행을 도식적으로 보여주는 이해도이다.
scheme 4.
Figure 112019062405719-pat00009
위와 같은 본 발명의 실행에 있어서 장점은 다음과 같다. 우선, 일 정보 제공자는 자신의 데이터를 제외하고 타 정보 제공자들이 어떤 데이터를 보유하고 있는지 어떠한 정보도 알 수 없으며, 또한, 타 정보 제공자의 데이터에 대한 조작도 불가능하다. 또한, 정보 활용자는 공통 결합키를 복수의 정보 제공자에게 거짓으로 요청할 수 없고 따라서 결합에 불필요한 데이터가 정보 활용자에게 전달되지 않는다. 또한, 정보 활용자는 결합키로부터 원래의 식별자를 추측할 수 없으며, HK를 모르기 때문에 전수조사를 통한 특정 고객의 정보를 알아낼 수 없다. 이 뿐 아니라, 관찰자(제3자)는 정보 제공자간의 통신을 통해서 HK를 알아낼 수 없으며(Man-in-the-Middle공격 불가), 제공자와 활용자 간의 통신을 통해서 고객데이터를 접근할 수도 없다는 장점이 있다..
앞에서 설명된 본 발명의 일실시예는 본 발명의 기술적 사상을 한정하는 것으로 해석되어서는 안 된다. 본 발명의 보호범위는 청구범위에 기재된 사항에 의하여만 제한되고, 본 발명의 기술분야에서 통상의 지식을 가진 자는 본 발명의 기술적 사상을 다양한 형태로 개량 변경하는 것이 가능하다. 따라서 이러한 개량 및 변경은 통상의 지식을 가진 자에게 자명한 것인 한 본 발명의 보호범위에 속하게 될 것이다.

Claims (4)

  1. 적어도 하나 이상의 식별자 및 상기 식별자와 연계된 데이터를 포함한 데이터베이스를 포함하고 네트워크상에서 통신가능하며 각각의 ID를 갖는 적어도 2 이상의 정보 제공자 및 상기 적어도 2 이상의 정보 제공자로부터 식별자의 비식별화된 정보를 결합한 분산 집합정보물을 제공받는 정보 활용자간 분산 집합정보물을 결합하는 방법에 있어서,
    ⅰ)적어도 2 이상의 정보 제공자들간 적어도 하나 이상의 식별자 집합인 키 집합에 대하여 키교환 프로토콜을 수행하여 공통의 해쉬키(HK)를 생성하는 단계,;
    ⅱ)각 정보 제공자는 자신이 보유한 식별자 및 상기 공통의 해쉬키를 가지고 HMAC 알고리즘을 이용하여 각각의 결합키 집합을 생성한 다음, 상기 공통의 해쉬키, 결합키 집합 및 자신의 ID를 가지고 HMAC 알고리즘을 이용하여 인증코드 집합을 각각 생성하고 상기 결합키 및 인증코드 집합을 정보 활용자에게 제공하는 단계,;
    ⅲ)상기 정보 활용자에게 제공된 상기 결합키 집합 중 공통된 결합키를 추출한 정보 활용자로부터 각 정보제공자가 공통된 결합키에 연계된 해당 데이터를 요청받는 단계,;
    ⅳ)각 정보제공자는 공통된 결합키에 대한 타 정보 제공자의 인증코드의 진위여부를 확인하여 정보 활용자의 요청이 거짓된 것이 아님을 확인하는 단계 및;
    ⅴ)정보 활용자의 요청이 거짓이 아닌 경우 정보 활용자의 요청을 받은 각 정보 제공자는 공통된 결합키에 연계된 해당 데이터를 정보 활용자에게 전달하는 단계를 포함한 안전한 분산 집합정보물 결합 방법.
  2. 제1항에 있어서,
    상기 ⅰ)단계의 키교환 프로토콜은 디피-헬만 키 교환 프로토콜(Diffie-Hellman key exchange protocol)을 이용하여 수행되는 것을 특징으로 한 안전한 분산 집합정보물 결합 방법.
  3. 제2항에 있어서,
    상기 디피-헬만 키 교환 프로토콜(Diffie-Hellman key exchange protocol)은
    a)소수 p에 대한 finite cyclic groups G1과 G2를 정하고 G1n -1→G2인 (n-1)-multilinear map en-1을 정하는 단계,;
    b)정보 제공자 각자 비밀키 k를 정하고 gk를 다른 정보제공자들에게 전송하는 단계 및;
    c)다른 정보 제공자들로부터 받은 gk들로부터 해쉬키 HK를 계산하는 단계를 포함한 방법으로 수행된 것을 특징으로 한 분산 집합 정보물 결합 방법.
  4. 제1항에 있어서,
    상기 ⅱ)단계에서 각 정보 제공자는 식별자와 상기 결합키 간의 매핑 테이블을 유지하는 것을 특징으로 한 분산 집합 정보물 결합 방법.
KR1020190072404A 2018-12-26 2019-06-18 안전한 분산 집합정보물 결합 방법 KR102382314B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20180169404 2018-12-26
KR1020180169404 2018-12-26

Publications (2)

Publication Number Publication Date
KR20200080107A KR20200080107A (ko) 2020-07-06
KR102382314B1 true KR102382314B1 (ko) 2022-04-04

Family

ID=71571640

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190072404A KR102382314B1 (ko) 2018-12-26 2019-06-18 안전한 분산 집합정보물 결합 방법

Country Status (1)

Country Link
KR (1) KR102382314B1 (ko)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101133262B1 (ko) * 2010-04-08 2012-04-05 충남대학교산학협력단 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법
KR102149996B1 (ko) 2017-03-03 2020-08-31 구글 엘엘씨 특정 식별 정보 노출없이 식별자간 링크를 설정하기 위한 시스템 및 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Antoine Joux "A one round protocol for tripartite Diffie Hellman." International algorithmic number theory symposium. Springer, Berlin, Heidelberg(2000.) 1부.*
Guozhen Shi, et al "A Dual Threshold Secret Sharing Scheme among Weighted Participants of Special Right." 2016 IEEE First International Conference on Data Science in Cyberspace(2016.) 1부.*

Also Published As

Publication number Publication date
KR20200080107A (ko) 2020-07-06

Similar Documents

Publication Publication Date Title
US10880732B2 (en) Authentication of phone caller identity
US8447983B1 (en) Token exchange
Barsoum et al. Enabling dynamic data and indirect mutual trust for cloud computing storage systems
Wang et al. Panda: Public auditing for shared data with efficient user revocation in the cloud
US9137223B2 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
Bhatia et al. Towards a secure incremental proxy re‐encryption for e‐healthcare data sharing in mobile cloud computing
US9946896B2 (en) Attribute information provision method and attribute information provision system
US20160034692A1 (en) Automated contact list matching with improved privacy
JP2008250931A (ja) 分散情報復元システム、情報利用装置、および、検証装置
KR101648364B1 (ko) 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법
EP2879323A1 (en) Method and distributed data processing system for managing access to data
US10063655B2 (en) Information processing method, trusted server, and cloud server
WO2019179625A1 (en) Distributed data storage network nodes and methods
CN111062052A (zh) 一种数据查询的方法和***
TW202232913A (zh) 共享金鑰產生技術
US11784817B2 (en) Systems and methods for secure identification retrieval
CN116028486A (zh) 一种数据存储和数据查询的方法和装置
CN112887087B (zh) 数据管理方法、装置、电子设备及可读存储介质
CN108768994B (zh) 数据匹配方法、装置及计算机可读存储介质
KR102382314B1 (ko) 안전한 분산 집합정보물 결합 방법
KR101992402B1 (ko) 동형 암호화를 이용한 개인 정보 보호 방법
CN113824713B (zh) 一种密钥生成方法、***及存储介质
CN113347146B (zh) 一种自动生成密钥的加密解密方法
Peng et al. On the security of fully homomorphic encryption for data privacy in Internet of Things
Ramprasath et al. Protected data sharing using attribute based encryption for remote data checking in cloud environment

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant