KR20180101870A - 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 - Google Patents
클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 Download PDFInfo
- Publication number
- KR20180101870A KR20180101870A KR1020170028373A KR20170028373A KR20180101870A KR 20180101870 A KR20180101870 A KR 20180101870A KR 1020170028373 A KR1020170028373 A KR 1020170028373A KR 20170028373 A KR20170028373 A KR 20170028373A KR 20180101870 A KR20180101870 A KR 20180101870A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- ciphertext
- user
- user terminal
- attribute
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
복수의 사용자 단말, 클라우드 서버, 및 신뢰기관 서버를 포함하는 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 시스템에서의 속성의 개수에 관계없이 항상 일정 크기의 암호문을 보장하며, 암호문이 유출된 경우 사용자의 신원을 추적할 수 있는 속성 기반 암호화를 이용한 데이터 공유 방법이 개시된다. 속성 기반 암호화를 이용한 데이터 공유 방법은 신뢰기관 서버가 마스터키(MK) 및 공개키(PK)를 생성하는 셋업 단계, 신뢰기관 서버가 마스터키(MK), 공개키(PK), 각각의 사용자의 ID, 및 사용자의 속성집합을 입력으로 하고, k+2개의 임의의 a, c∈Zp *, {r1, r2,…, rk}∈Zp를 선택하여 비밀키(SKu)를 생성하고 해당 사용자 단말에 전송하는 키 생성 단계, 신뢰기관 서버가 비밀키(SKu) 생성을 위해 선택한 고유의 값(c) 및 사용자(u)의 ID(idu)를 전체 사용자 ID 테이블(T)에 저장하는 단계, 사용자 단말이 메시지(M)를 공개키(PK) 및 접근제어를 위한 속성집합(W)을 입력으로 암호화하여 암호문(CT)을 생성하고 암호문(CT)을 클라우드 서버에 전송하는 암호화 단계, 사용자 단말이 클라우드 서버에 암호문(CT)을 요청하여 수신하는 암호문 요청 단계, 사용자 단말이 수신한 암호문(CT)을 복호화하여 메시지(M)를 추출하는 복호화 단계를 포함한다.
Description
본 발명은 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 장치 및 방법에 관한 것으로서, 특히, 사용자별 할당된 속성값을 기반으로 공유 데이터에 대한 접근제어를 지원하며 또한 사용자의 비밀키가 유출될 시 이를 탐지하는 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법
및 시스템에 관한 것이다.
본 발명은 속성의 개수에 관계없이 항상 일정 크기의 암호문을 보장하는 속성 기반 암호화를 이용한 클라우드 컴퓨팅 환경에서의 데이터 공유 기술을 제시한다.
ID 기반 암호는 특정한 ID를 기반으로 데이터를 암호화한다. 사용자가 해당 데이터를 복호하려면 ID가 일치해야 한다. 이는 다수 사용자 환경에서의 데이터 공유에 부적합하다. 속성 기반 암호는 다수의 속성(예, 학위, 나이, 성별, 직위 등)을 기반으로 데이터를 암호화한다. 사용자가 해당 데이터를 복호하려면 속성 별 조건(예, 석사학위 이상, 35세 미만, 남자, 대리급 이상)을 만족해야 한다. 이는 다수 사용자 환경에서의 데이터 공유에 적합하다. 하지만 대부분의 속성 기반 암호는 속성의 개수에 비례하여 데이터의 크기가 증가하기 때문에 스토리지 측면에서 비효율적이다. 사용자의 신원정보(예, ID)를 비밀키에 삽입함으로써, 추후 비밀키의 불법복제를 막는 기법이 존재하나, 비밀키로부터 신원정보를 복원함으로써 키 유출을 탐지하는데 부적합하다.
또한, 클라우드 서버는 사용자의 ID를 기반으로 데이터에 대한 접근제어를 지원한다. 하지만 이러한 방법은 해당 ID를 가진 사용자만 데이터에 접근할 수 있다는 점에서, 다수 사용자를 대상으로 하는 데이터 공유에 적합하지 않다. 다수의 속성을 기반으로 세분화된 접근제어를 지원하는 기법들이 존재하지만, 기존 기법들은 대부분 속성의 개수에 비례하여 공유 데이터의 크기가 증가하기 때문에 스토리지 측면에서 비효율적이다. 데이터 공유 환경에서 악의적인 사용자는 자신의 비밀키를 불법적으로 유출함으로써, 권한이 없는 제3자가 데이터에 접근하게끔 할 수 있다.
따라서, 클라우드 컴퓨팅 환경에서 발생할 수 있는 상기와 같은 문제점을 해결하기 위해 속성의 개수에 관계없이 공유 데이터의 크기를 일정하게 유지할 수 있고 유출된 비밀키를 이용하여 비밀키를 유출한 사용자의 신원을 추적할 수 있는 보다 효율적인 데이터 공유 기법이 필요하다.
J. Li, K. Ren, Z. Wan, Privacy-aware attribute-based encryption with user accountability, Information Security. Springer Berlin Heidelberg, (2009) 347-362.
Z. Liu, Z. Cao, D. Wong, White-box traceable ciphertext-policy attribute-based encryption supporting any monotone access structures, Information Forensics and Security, IEEE Transactions on, (2013) 76-88.
Z. Liu, Z. Cao, D. Wong, Blackbox traceable CP-ABE: how to catch people leaking their keys by selling decryption devices on ebay, Proceedings of the 2013 ACM SIGSAC conference on Computer communications security, 2013, pp. 475-486.
본 발명이 이루고자 하는 기술적인 과제는 다양한 사용자 환경에서 데이터를 공유할 수 있는 속성 기반의 사용자 접근제어 및 비밀키 유출 탐지를 위한 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템을 제공하는 것이다.
본 발명의 실시 예에 따른 복수의 사용자 단말, 클라우드 서버, 및 신뢰기관 서버를 포함하는 속성 기반 암호화를 이용한 데이터 공유 시스템에서의 속성의 개수에 관계없이 항상 일정 크기의 암호문을 보장하는 속성 기반 암호화를 이용한 데이터 공유 방법은, 신뢰기관 서버가 임의의 g∈G0, ,∈Zp를 선택하여 마스터키(MK) 및 공개키(PK)를 생성하는 셋업 단계, 상기 신뢰기관 서버가 상기 마스터키(MK), 상기 공개키(PK), 각각의 사용자(u)의 ID(idu), 및 사용자(u)의 속성집합(Lu)을 입력으로 하고, k+2개의 임의의 a, c∈Zp *, {r1, r2,…, rk}∈Zp를 선택하여 비밀키(SKu)를 생성하고 해당 사용자 단말에 전송하는 키 생성 단계, 상기 신뢰기관 서버가 상기 비밀키(SKu) 생성을 위해 선택한 고유의 값(c) 및 상기 사용자(u)의 ID(idu)를 전체 사용자 ID 테이블(T)에 저장하는 단계, 상기 복수의 사용자 단말 중 어느 하나가 메시지(M)를 상기 공개키(PK) 및 접근제어를 위한 속성집합(W)을 입력으로 암호화하여 암호문(CT)을 생성하고 암호문(CT)을 클라우드 서버에 전송하는 암호화 단계, 상기 복수의 사용자 단말 중 어느 하나가 클라우드 서버에 암호문(CT)을 요청하고, 클라우드 서버로부터 암호문(CT)을 수신하는 암호문 요청 단계, 상기 복수의 사용자 단말 중 어느 하나가 수신한 암호문(CT)을 복호화하여 메시지(M)를 추출하는 복호화 단계를 포함하되, 상기 암호화 단계는, 임의의 t∈Zp를 선택하고 대칭키(Key)를 생성하는 과정, 상기 대칭키(Key)를 이용한 대칭키 암호문()을 생성하는 과정, 및 상기 공개키(PK), 상기 접근제어를 위한 속성집합(W), 상기 대칭키 암호문()을 입력하여 상기 암호문(CT)를 생성하는 과정을 포함한다.
본 발명의 실시 예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 시스템은 마스터키(MK), 공개키(PK), 및 각각의 사용자 ID에 대응하는 비밀키(SKu)를 생성하고, 상기 마스터키(MK), 상기 공개키(PK), 상기 비밀키(SKu), 및 전체 사용자 ID 테이블(T)을 관리하는 신뢰기관 서버, 네트워크를 통해 암호문(CT) 또는 부분복호값(A)을 송신하거나 암호문(CT) 또는 부분복호키(gi D')를 수신하는 통신부, 상기 암호문(CT) 저장하는 저장부, 및 상기 암호문(CT)에 대한 부분복호 요청을 수신한 경우 상기 암호문을 부분적으로 복호하여 부분복호값(A)을 계산하는 부분복호부를 구비한 클라우드 서버, 및 메시지(M)를 암호화하여 암호문(CT)을 생성하는 암호화 모듈, 암호문(CT)을 복호화하는 복호화 모듈, 및 네트워크를 통해 암호문(CT) 또는 부분복호키(gi D')를 송신하고, 암호문(CT) 또는 부분복호값(A)을 수신하는 통신 모듈을 구비한 복수의 사용자 단말을 포함하되,
상기 신뢰기관 서버는 임의의 g∈G0, ,∈Zp를 선택하여 상기 마스터키(MK) 및 상기 공개키(PK)를 생성하고, 상기 마스터키(MK), 상기 공개키(PK), 각각의 사용자(u)의 ID(idu), 및 사용자(u)의 속성집합(Lu)을 입력으로 하고, k+2개의 임의의 a, c∈Zp *, {r1, r2,…, rk}∈Zp를 선택하여 상기 비밀키(SKu)를 생성하고, 상기 비밀키(SKu) 생성을 위해 선택한 고유의 값(c) 및 상기 사용자(u)의 ID(idu)를 전체 사용자 ID 테이블(T)에 저장하며,
본 발명의 실시 예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템에 의할 경우, 다수의 속성 (예, 학위, 나이, 성별, 직위 등)을 기반으로 세분화된 접근제어 기법을 클라우드 환경에 적용함으로써, 다양한 사용자 환경에서 데이터를 공유할 수 있는 효과가 있다.
또한, 본 발명의 실시 예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템에 의할 경우, 속성의 개수에 관계없이 공유 데이터의 크기를 항상 일정하게 유지할 수 있다.
또한, 본 발명의 실시 예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템에 의할 경우, 유출된 비밀키를 이용하여 비밀키를 유출한 사용자의 신원을 추적할 수 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 시스템의 개략도이다.
도 2는 도 1에 도시된 사용자 단말의 기능 블럭도이다.
도 3은 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법을 설명하기 위한 흐름도이다.
도 4는 도 3의 복호화 단계를 보다 세부적으로 도시한 도면이다.
도 5는 도 3의 추적 단계를 보다 세부적으로 도시한 도면이다.
도 1은 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 시스템의 개략도이다.
도 2는 도 1에 도시된 사용자 단말의 기능 블럭도이다.
도 3은 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법을 설명하기 위한 흐름도이다.
도 4는 도 3의 복호화 단계를 보다 세부적으로 도시한 도면이다.
도 5는 도 3의 추적 단계를 보다 세부적으로 도시한 도면이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.
우선, 본 발명에서 이용하는 겹선형 함수(Bilinear Map)와 암호화 기법들을 설명한다. G와 G T 가 위수를 소수 p로 갖는 순환 군(group)이라 할 때, 아래와 같은 조건을 만족하는 함수 를 겹선형 함수라 한다.
이하, 도 1 및 도 2를 참조하여, 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 시스템에 대해 상술한다.
도 1은 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 시스템(10)을 도시하고, 도 2는 도 1에 도시된 사용자 단말의 기능 블럭도를 도시한다.
도 1을 참조하면, 속성 기반 암호화를 이용한 데이터 공유 시스템(10)은 복수의 단말(100, 200, 300), 클라우드 서버(400), 신뢰기관 서버(500)를 포함한다.
신뢰기관 서버(500)는 마스터키(MSK) 및 공개키(PK)를 생성할 수 있다. 또한, 신뢰기관 서버(500)는 마스터키(MSK), 공개키(PK), 사용자 u의 속성집합(Lu), 및 사용자 u의 ID(IDu)를 입력으로 하여, 각각의 사용자에 대응하는 비밀키(SKu)를 생성할 수 있다.
비밀키(SKu)는 해당 사용자의 단말에 전송한다. 신뢰기관 서버(500)는 비밀키(SKu) 생성을 위하여 선택한 임의의 값 c를 상기 비밀키(SKu)와 함께 전체 사용자 ID 테이블(T)에 저장한다.
신뢰기관 서버는 주기적으로 사용자 단말로부터 비밀키(SKu)를 수신하여 키 온전성(key sanity)을 체크하고, 비밀키(SKu)가 유출된 경우 유출된 비밀키(SKu)를 이용하여 비밀키(SKu)를 유출한 사용자의 ID(idu)를 추적한다.
각각의 사용자 단말(100, 200, 300)은 네트워크 망을 통하여 클라우드 서버(400) 또는 신뢰기관 서버(500)와 통신할 수 있다. 일 실시예에 따른 네트워크 망은, 개방형 인터넷, 폐쇄형 인트라넷을 포함한 유선 인터넷망, 이동 통신망과 연동된 무선 인터넷 통신망뿐만 아니라, 각종 데이터 통신이 가능한 컴퓨터 네트워크 등의 가능한 통신 수단을 포함하는 넓은 개념이다.
사용자 단말(100, 200, 300) 중 하나 이상의 단말은 데이터(M, 메시지)을 암호화하여 암호문(CT)를 생성하고, 암호문(CT)을 클라우드 서버(400)에 전송하여 저장한다.
사용자 단말(100, 200, 300) 중 하나 이상의 단말은 클라우드 서버(400)에 암호문(CT)를 요청하고, 클라우드 서버(400)로부터 수신한 암호문(CT)을 복호화하여 메시지(M)를 추출한다.
사용자 단말이 클라우드 서버(400)에 암호문(CT)을 요청하는 동안, 사용자 단말은 클라우드 서버(400)에 부분적 복호(Partial Decryption)를 요청할 수 있다.
클라우드 서버(400)는 일부 복호화된 제1 복호값(A)을 계산하여 사용자 단말에 전송하고, 사용자 단말은 제2 복호값(B)을 계산한다. 사용자 단말은 제2 복호값(B) 및 클라우드 서버(400)로부터 수신한 제1 복호값(A)을 이용하여 나머지 복호화를 수행하고 메시지(M)을 추출한다.
클라우드 서버가 A를 계산하여 사용자 단말에 송신하는 경우, 통신 비용(communication cost)을 절감할 수 있는 효과 및 계산 시간을 단축할 수 있는 효과가 있다.
클라우드 서버(400)는 네트워크를 통해 암호문(CT) 또는 부분복호값(A)을 송신하거나 암호문(CT) 또는 부분복호키(gi D')를 수신하는 통신부, 상기 암호문(CT) 저장하는 저장부, 및 상기 암호문(CT)에 대한 부분복호 요청을 수신한 경우 상기 암호문을 부분적으로 복호하여 부분복호값(A, 또는 '제1 복호값'이라 함)을 계산하는 부분복호부를 포함한다.
도 2를 참조하면, 사용자 단말(100, 200, 300)은 암호화 모듈(110), 복호화 모듈(130), 통신 모듈(170), 메모리(180), 및 제어 모듈(190)을 포함한다.
본 명세서에서 사용되는 모듈이라 함은 본 발명의 기술적 사상을 수행하기 위한 하드웨어 및 상기 하드웨어를 구동하기 위한 소프트웨어의 기능적, 구조적 결합을 의미할 수 있다. 예컨대, 상기 모듈은 소정의 코드와 상기 소정의 코드가 수행되기 위한 하드웨어 리소스의 논리적인 단위를 의미할 수 있으며, 반드시 물리적으로 연결된 코드를 의미하거나 한 종류의 하드웨어를 의미하는 것은 아니다.
사용자 단말의 암호화 모듈(110)은 제어 모듈(190)의 제어 하에, 암호화 알고리즘을 수행하여 메시지(M)를 암호화한다. 이때, 암호화 모듈(110)은 공개키(PK), 접근제어를 위한 속성집합(W), 및 메시지(M)를 입력으로 하여, 암호문(CT)를 생성한다.
사용자 단말의 복호화 모듈(130)은 제어 모듈(190)의 제어 하에, 복호화 알고리즘을 수행하여 클라우드 서버(400)로부터 수신된 암호문(CT)을 복호화한다. 복호화 모듈(130)은 공개키(PK), 사용자의 비밀키(SKU), 및 암호문(CT)을 입력으로 하여, 메시지(M) 혹은 복호실패()를 반환한다.
사용자 단말의 통신 모듈(170)은 제어 모듈(190)의 제어 하에, 클라우드 서버(400) 또는 신뢰기관 서버(500)와 유선 또는 무선 통신망을 통하여 통신을 수행할 수 있다. 예를 들어, 통신 모듈(170)은 네트워크를 통해 클라우드 서버(400)에 암호문(CT) 또는 부분복호키(gi D')를 송신하고, 클라우드 서버(400)로부터 암호문(CT) 또는 부분복호값(A)을 수신할 수 있다. 또한, 신뢰기관 서버(500)에서 키 온전성 체크를 요청하는 경우 신뢰기관 서버(500)에 사용자의 비밀키(SKu)를 송신할 수 있다.
사용자 단말의 메모리(180)는 프로그램 메모리와 데이터 메모리를 포함할 수 있다. 상기 프로그램 메모리에는 제1 단말(100)의 동작을 제어하기 위한 프로그램들이 저장될 수 있다. 상기 데이터 메모리에는 상기 프로그램들을 수행하는 과정 중에 발생하는 데이터들이 저장될 수 있다.
사용자 단말의 제어 모듈(190)은 사용자 단말의 전반적인 동작을 제어한다. 즉, 암호화 모듈(110), 복호화 모듈(130), 통신 모듈(170), 및 메모리(180)의 동작을 제어할 수 있다.
이하, 도 3 내지 도 5를 참조하여, 본 발명의 일 실시예에 따른 기반 데이터 공유 시스템을 이용한 사용자별 할당된 속성값을 기반으로 공유 데이터에 대한 접근제어를 지원하고 사용자의 비밀키가 유출될 시 이를 탐지하는 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법에 대하여 자세히 살펴보도록 한다.
도 3은 도 1에 도시한 기반 데이터 공유 시스템을 이용한 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법을 설명하기 위한 흐름도이다. 도 4는 도 3의 복호화 단계(S400)를 보다 세부적으로 도시한 도면이고, 도 5는 도 3의 탐색 단계(S500)를 보다 세부적으로 도시한 도면이다.
본 발명에서 사용자는 다음과 같은 k개의 속성 을 가지며, 각각의 속성은 와 같이 세 가지 유형의 값 중 하나를 가진다. 예를 들어, +로 표기된 속성은 사용자가 해당 속성(Ai)을 가지고 있음을 나타내고, -로 표기된 속성은 사용자가 해당 속성(Ai)을 갖고 있지 않거나 해당 속성(Ai)이 사용자의 적절한 속성이 아님을 나타낸다. *로 표기된 속성은 사용자가 해당 속성에 무관함을 의미한다.
셋업
단계
사용자 단말이 메시지(M)에 관한 암호문(CT)를 생성하기 위한 사전 단계로, 신뢰기관 서버(500)는 k를 입력으로 하여, 임의의 , 를 선택하여 마스터키(MK)와 공개키(PK)를 각각 생성한다(S100).
키 생성 단계
신뢰기관 서버는 마스터키(MK), 공개키(PK), 사용자 u의 속성집합(Lu), 그리고 사용자 u의 ID(idu)를 입력으로 하고, k+2개의 임의의 를 선택하여 아래와 같이 비밀키(SKu)를 생성한다(S200).
비밀키(복호화키)에 고유한 값 (c) 을 추가하여 복호 권한을 불법적으로 공유하는 경우 사용자의 식별 가능한 정보를 찾을 수 있도록 한다.
암호화 단계
복수의 사용자 단말(100, 200, 300) 중 어느 하나의 사용자 단말에서 메시지(M)를 암호화하여 암호문(CT)을 생성한다(S300). 사용자 단말에서 생성된 암호문(CT)은 클라우드 서버(400)에 전송한다.
사용자 단말은 공개키(PK), 접근제어를 위한 속성집합(W)을 이용하여 암호문(CT)을 생성한다.
다음, 아래와 같이 암호문(CT)를 생성한다.
복호화 단계
사용자 단말은 클라우드 서버(400)에 암호문(CT)을 요청하고, 클라우드 서버(400)로부터 암호문(CT)을 수신한다. 클라우드 서버(400)로부터 암호문(CT)을 수신한 사용자 단말은 상기 암호문(CT)을 복호화하여 메시지(M)를 추출한다(S400).
먼저 사용자 단말은 사용자의 속성집합(Lu)이 접근제어를 위한 속성집합(W)을 만족하는지 판단한다. 사용자의 속성집합(Lu)이 접근제어를 위한 속성집합(W)을 만족하지 않는다면, 복호실패 을 반환한다. 사용자의 속성집합이 접근제어를 위한 속성집합을 만족한다면, 암호문(CT)을 복호하여 메시지(M)를 추출한다.
다음, 사용자 단말은 아래와 같이 Bi를 계산한다.
다음, 사용자 단말은 아래와 같이 Ai/Bi를 계산한다.
다음, 사용자 단말은 아래와 같이 A/B를 계산한다.
또는, 사용자 단말을 제1 복호값(A) 및 제2 복호값(B)을 계산하여 A/B를 계산한다.
다음, 사용자 단말은 아래의 식을 계산하여 대칭키(Key)를 복원한다.
이때, 제1 복호값(A)는 클라우드 서버(400)에서 계산할 수 있다(도 4 참고). 즉, 클라우드 서버(400)가 사용자 단말을 대신하여 암호문을 부분적으로 복호화할 수 있다. 본 발명에서의 는 공개적으로 알려져 있고 다른 암호문에도 재사용될 수 있다. 따라서, 사용자 단말이 클라우드 서버(400)에 암호문(CT)을 요청(S410)하는 동안 상기 사용자 단말이 부분복호키() 클라우드 서버(400)로 보내면서 클라우드 서버(400)에서의 부분 복호를 요청(S420)하는 경우 클라우드 서버(400)는 사용자를 대신하여 Ai 및 제1 복호값(A)을 계산할 수 있다.
사용자 단말은 클라우드 서버(400)로부터 제1 복호값(A)를 수신하고, 제2 복호값(B)를 계산하여, 나머지 복호화를 수행하고 메시지(M)을 추출한다(S430).
클라우드 서버가 제1 복호값(A)를 계산하여 사용자 단말에 송신하는 경우, 통신 비용(communication cost)을 절감할 수 있는 효과 및 계산 시간을 단축할 수 있는 효과가 있다.
추적 단계
신뢰기관 서버(500)는 공개키(PK), 사용자 단말로부터 수신한 비밀키(SKu), 전체 사용자 ID 테이블(T)를 입력으로 하여 원래 키 소유자의 ID를 추적한다(S500). 키
신뢰도를 주기적으로 요청하는 신뢰기관 서버(500)가 주기적으로 키 온전성 체크(key sanity check)를 요청하고, 사용자 단말을 이에 응답한다. 구체적인 추적 방법은 아래와 같다.
도 5에 도시된 바와 같이, 먼저, 신뢰기관 서버(500)가 사용자 단말에 키 온전성 체크(key sanity check)를 요청(S510)한다. 사용자 단말은 신뢰기관 서버(500)의 요청에 대한 응답으로 비밀키(SKu, 사용자키)를 신뢰기관 서버(500)에 전송(S520)한다. 다음, 신뢰기관 서버(500)는 수신한 비밀키(SKu)를 확인하고 원래 키 소유자의 ID를 추적(S530)한다.
신뢰기관 서버(500)는 공개키(PK), 사용자 단말로부터 수신한 비밀키(SKu), 전체 사용자 ID 테이블(T)를 입력으로 하여 아래와 같이 원래 키 소유자의 ID를 추적한다.
본 발명에 따른 추적 방법은 사용자 속성을 자주 수정하는 경우에 적합하다. 예를 들어, 온라인 소셜 네트워크에서 사용자는 소셜 연락처에 다른 속성 및 키를 할당하여 그룹을 만든 다음 지정된 속성에 따라 액세스 정책을 지정한다. 이때, 그룹은 동적이므로 사용자 속성은 시간이 지남에 따라 변경된다.
비밀키(SKu)가 불법적으로 공유되었는지 여부는 비밀키(SKu)가 잘 형성되었는지 여부를 확인하여 비밀키(SKu)가 정당한 키 생성 단계(KeyGen)를 통한 실제 출력임을 나타냄으로써 결정한다.
아래의 수식을 만족하면, 비밀키(SKu)가 잘 형성된 것으로 판단한다.
만약 상기 수식을 만족한다면, 신뢰기관 서버(500)는 전체 사용자 ID 테이블(T)에서 를 탐색한 후, 최종적으로 를 반환한다. 즉, 잘 형성된 비밀키(SKu)로 확인된 경우 신뢰기관 서버(500)는 해당 비밀키(SKu)에 상응하는 를 출력한다. 이때, 신뢰기관 서버(500)와 통신하는 사용자 단말의 아이디가 출력된 아이디와 일치하지 않는다면, 해당 비밀키가 유출되었다고 판단한다.
만약 상기 수식을 만족하지 않는다면, 신뢰기관 서버(500)는 비밀키(SKu)에 대한 탐색을 중지하고 탐색실패()를 반환한다. 이 경우, 신뢰기관 서버(500)는 사용자 단말이 전송한 비밀키가 키 생성 단계(KeyGen)에 의해 만들어진 것이 아니라 무작위로 생성한 값이며, 따라서 해당 사용자 단말은 합법적 사용자가 아니라고 판단한다.
올바른 형식의 암호 해독 키(비밀키)는 올바르게 구성된 암호 해독 프로세스에서 올바르게 작동한다는 것을 보증한다.
본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
10 : 속성 기반 암호화를 이용한 데이터 공유 시스템
100, 200, 300 : 사용자 단말
400 : 클라우드 서버
500 : 신뢰기관 서버
100, 200, 300 : 사용자 단말
400 : 클라우드 서버
500 : 신뢰기관 서버
Claims (8)
- 복수의 사용자 단말, 클라우드 서버, 및 신뢰기관 서버를 포함하는 속성 기반 암호화를 이용한 데이터 공유 시스템에서의 속성의 개수에 관계없이 항상 일정 크기의 암호문을 보장하는 속성 기반 암호화를 이용한 데이터 공유 방법에 있어서,
신뢰기관 서버가 임의의 g∈G0, ,∈Zp를 선택하여 마스터키(MK) 및 공개키(PK)를 생성하는 셋업 단계;
상기 신뢰기관 서버가 상기 마스터키(MK), 상기 공개키(PK), 각각의 사용자(u)의 ID(idu), 및 사용자(u)의 속성집합(Lu)을 입력으로 하고, k+2개의 임의의 a, c∈Zp *, {r1, r2,…, rk}∈Zp를 선택하여 비밀키(SKu)를 생성하고 해당 사용자 단말에 전송하는 키 생성 단계;
(이때, 를 만족함)
상기 신뢰기관 서버가 상기 비밀키(SKu) 생성을 위해 선택한 고유의 값(c) 및 상기 사용자(u)의 ID(idu)를 전체 사용자 ID 테이블(T)에 저장하는 단계;
상기 복수의 사용자 단말 중 어느 하나가 메시지(M)를 상기 공개키(PK) 및 접근제어를 위한 속성집합(W)을 입력으로 암호화하여 암호문(CT)을 생성하고 암호문(CT)을 클라우드 서버에 전송하는 암호화 단계;
상기 복수의 사용자 단말 중 어느 하나가 클라우드 서버에 암호문(CT)을 요청하고, 클라우드 서버로부터 암호문(CT)을 수신하는 암호문 요청 단계; 및
상기 복수의 사용자 단말 중 어느 하나가 수신한 암호문(CT)을 복호화하여 메시지(M)를 추출하는 복호화 단계;를 포함하는 속성 기반 암호화를 이용한 데이터 공유 방법으로서,
상기 암호화 단계는,
임의의 t∈Zp를 선택하고 대칭키(Key)를 생성하는 과정;
상기 대칭키(Key)를 이용한 대칭키 암호문()을 생성하는 과정; 및
상기 공개키(PK), 상기 접근제어를 위한 속성집합(W), 상기 대칭키 암호문()을 입력하여 상기 암호문(CT)를 생성하는 과정;을 포함하는,
클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법. - 제1항에 있어서,
상기 복호화 단계는,
상기 사용자 단말이 모든 에 대하여 Ai를 계산하는 과정;
상기 사용자 단말이 모든 에 대하여 Bi를 계산하는 과정;
상기 사용자 단말이 Ai/Bi를 계산하는 과정;
상기 사용자 단말이 A/B를 계산하는 과정;
상기 사용자 단말이 아래의 식을 만족하는 상기 대칭키(Key)를 복원하는 과정; 및
상기 사용자 단말이 상기 복원된 대칭키(Key)를 이용하여 상기 대칭키 암호문()을 복호화하고 상기 메시지(M)를 추출하는 과정;을 포함하는,
클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법. - 제1항에 있어서,
상기 암호문 요청 단계 및 복호화 단계는,
상기 사용자 단말이 상기 클라우드 서버에 암호문을 요청하는 과정;
상기 클라우드 서버에 암호문을 요청하는 동안, 상기 사용자 단말이 상기 클라우드 서버에 부분복호키(gi D')를 송신하고 부분 복호를 요청하는 과정;
상기 클라우드 서버가 상기 사용자 단말을 대신하여 모든 에 대하여 Ai를 계산하는 과정;
상기 클라우드 서버가 제1 복호값(A)을 계산하고, 상기 사용자 단말에 상기 암호문(CT) 및 제1 복호값(A)을 전송하는 과정;
상기 사용자 단말이 모든 에 대하여 Bi 및 제2 복호값(B)을 계산하는 과정;
상기 사용자 단말이 A/B를 계산하는 과정;
상기 사용자 단말이 아래의 식을 만족하는 상기 대칭키(Key)를 복원하는 과정; 및
상기 사용자 단말이 상기 복원된 대칭키(Key)를 이용하여 상기 대칭키 암호문()을 복호화하고 상기 메시지(M)를 추출하는 과정;을 포함하는,
클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법. - 제1항에 있어서,
상기 신뢰기관 서버가 상기 사용자 단말로부터 비밀키(SKu)를 수신하여 키 온전성(key sanity)을 체크하고, 비밀키(SKu)가 유출된 경우 유출된 비밀키(SKu)를 이용하여 비밀키(SKu)를 유출한 사용자의 ID(idu)를 추적하는 단계를 더 포함하는,
클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법. - 마스터키(MK), 공개키(PK), 및 각각의 사용자 ID에 대응하는 비밀키(SKu)를 생성하고, 상기 마스터키(MK), 상기 공개키(PK), 상기 비밀키(SKu), 및 전체 사용자 ID 테이블(T)을 관리하는 신뢰기관 서버;
네트워크를 통해 암호문(CT) 또는 부분복호값(A)을 송신하거나 암호문(CT) 또는 부분복호키(gi D')를 수신하는 통신부, 상기 암호문(CT) 저장하는 저장부, 및 상기 암호문(CT)에 대한 부분복호 요청을 수신한 경우 상기 암호문을 부분적으로 복호하여 부분복호값(A)을 계산하는 부분복호부를 구비한 클라우드 서버; 및
메시지(M)를 암호화하여 암호문(CT)을 생성하는 암호화 모듈, 암호문(CT)을 복호화하는 복호화 모듈, 및 네트워크를 통해 암호문(CT) 또는 부분복호키(gi D')를 송신하고, 암호문(CT) 또는 부분복호값(A)을 수신하는 통신 모듈을 구비한 복수의 사용자 단말;을 포함하되,
상기 신뢰기관 서버는,
임의의 g∈G0, ,∈Zp를 선택하여 상기 마스터키(MK) 및 상기 공개키(PK)를 생성하고,
상기 마스터키(MK), 상기 공개키(PK), 각각의 사용자(u)의 ID(idu), 및 사용자(u)의 속성집합(Lu)을 입력으로 하고, k+2개의 임의의 a, c∈Zp *, {r1, r2,…, rk}∈Zp를 선택하여 상기 비밀키(SKu)를 생성하고, 상기 비밀키(SKu) 생성을 위해 선택한 고유의 값(c) 및 상기 사용자(u)의 ID(idu)를 전체 사용자 ID 테이블(T)에 저장하며,
(이때, 를 만족함)
상기 사용자 단말의 암호화 모듈은,
임의의 t∈Zp를 선택하여 대칭키(Key)를 생성하고, 상기 대칭키(Key)를 이용하여 대칭키 암호문()을 생성하며,
상기 공개키(PK), 접근제어를 위한 속성집합(W), 상기 대칭키 암호문()을 입력하여 상기 암호문(CT)를 생성하는,
클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 시스템. - 제5항에 있어서,
상기 사용자 단말이 상기 클라우드 서버에 암호문(CT)을 요청하는 동안, 상기 사용자 단말이 상기 클라우드 서버에 부분복호키(gi D')를 송신하고 부분 복호를 요청하는 경우,
상기 클라우드 서버의 상기 부분복호부가 상기 사용자 단말을 대신하여 모든 에 대하여 Ai를 및 부분복호값(A)을 계산하는 하고, 상기 사용자 단말에 상기 암호문(CT) 및 부분복호값(A)을 전송하며,
상기 사용자 단말의 복호화 모듈이 모든 에 대하여 Bi, B, 및 A/B를 계산하여,
아래의 식을 만족하는 상기 대칭키(Key)를 복원하고,
상기 사용자 단말의 복호화 모듈이 상기 복원된 대칭키(Key)를 이용하여 상기 대칭키 암호문()을 복호화하고 상기 메시지(M)를 추출하는,
클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 시스템. - 제5항에 있어서,
상기 신뢰기관 서버가 상기 사용자 단말로부터 비밀키(SKu)를 수신하여 키 온전성(key sanity)을 체크하고, 비밀키(SKu)가 유출된 경우 유출된 비밀키(SKu)를 이용하여 비밀키(SKu)를 유출한 사용자의 ID(idu)를 추적하는,
클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170028373A KR101982237B1 (ko) | 2017-03-06 | 2017-03-06 | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170028373A KR101982237B1 (ko) | 2017-03-06 | 2017-03-06 | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180101870A true KR20180101870A (ko) | 2018-09-14 |
KR101982237B1 KR101982237B1 (ko) | 2019-05-24 |
Family
ID=63599554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170028373A KR101982237B1 (ko) | 2017-03-06 | 2017-03-06 | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101982237B1 (ko) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200048760A (ko) * | 2018-10-30 | 2020-05-08 | 고려대학교 산학협력단 | 모바일 헬스케어를 위한 가상 물리 시스템에서 안전한 연산 위임 방법 |
KR20210056111A (ko) * | 2019-11-08 | 2021-05-18 | 두나무 주식회사 | 사용자 정보의 관리 방법 및 단말 |
KR20210058313A (ko) | 2019-11-14 | 2021-05-24 | 순천향대학교 산학협력단 | 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템 |
KR20210063619A (ko) | 2019-11-25 | 2021-06-02 | 서강대학교산학협력단 | 속성을 기반으로 한 블록체인 네트워크에서의 접근 권한 제어 시스템 및 접근 권한 제어 방법 |
KR102284877B1 (ko) * | 2020-12-14 | 2021-07-30 | 세종대학교산학협력단 | 효율적인 교집합 연산을 위한 함수 암호 기술 |
CN114039737A (zh) * | 2020-07-20 | 2022-02-11 | 中国科学院信息工程研究所 | 抗选择明文攻击的基于属性的共享数据存储、访问方法及系统 |
CN114244567A (zh) * | 2021-11-17 | 2022-03-25 | 西安邮电大学 | 一种云环境中支持电路结构的cp-abe方法 |
CN114386072A (zh) * | 2022-01-13 | 2022-04-22 | 中国科学技术大学 | 数据共享方法、装置和系统 |
KR20220125567A (ko) * | 2021-03-05 | 2022-09-14 | 순천향대학교 산학협력단 | 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102386717B1 (ko) | 2020-07-21 | 2022-04-14 | 순천향대학교 산학협력단 | 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005195829A (ja) * | 2004-01-07 | 2005-07-21 | Hitachi Ltd | 復号または署名作成におけるべき乗剰余算の計算方法 |
JP2013200461A (ja) * | 2012-03-26 | 2013-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 秘密計算装置および秘密計算方法 |
US8615668B2 (en) | 2010-01-15 | 2013-12-24 | Mitsubishi Electric Corporation | Confidential search system and cryptographic processing system |
KR101464727B1 (ko) | 2013-10-15 | 2014-11-27 | 순천향대학교 산학협력단 | 속성기반 암호를 이용한 클라우드 데이터 접근제어 시스템 및 방법 |
JP5650630B2 (ja) | 2011-11-22 | 2015-01-07 | 日本電信電話株式会社 | 鍵交換システム、鍵交換装置、鍵交換方法、鍵交換プログラム |
KR101575681B1 (ko) * | 2014-08-22 | 2015-12-09 | 고려대학교 산학협력단 | 속성 기반 암호화 방법 |
KR101593165B1 (ko) | 2014-08-19 | 2016-02-15 | 한국전자통신연구원 | 데이터 접근 제어 방법 |
KR101615137B1 (ko) * | 2015-03-27 | 2016-05-12 | 순천향대학교 산학협력단 | 속성 기반의 데이터 접근 방법 |
-
2017
- 2017-03-06 KR KR1020170028373A patent/KR101982237B1/ko active IP Right Grant
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005195829A (ja) * | 2004-01-07 | 2005-07-21 | Hitachi Ltd | 復号または署名作成におけるべき乗剰余算の計算方法 |
US8615668B2 (en) | 2010-01-15 | 2013-12-24 | Mitsubishi Electric Corporation | Confidential search system and cryptographic processing system |
JP5650630B2 (ja) | 2011-11-22 | 2015-01-07 | 日本電信電話株式会社 | 鍵交換システム、鍵交換装置、鍵交換方法、鍵交換プログラム |
JP2013200461A (ja) * | 2012-03-26 | 2013-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 秘密計算装置および秘密計算方法 |
KR101464727B1 (ko) | 2013-10-15 | 2014-11-27 | 순천향대학교 산학협력단 | 속성기반 암호를 이용한 클라우드 데이터 접근제어 시스템 및 방법 |
KR101593165B1 (ko) | 2014-08-19 | 2016-02-15 | 한국전자통신연구원 | 데이터 접근 제어 방법 |
KR101575681B1 (ko) * | 2014-08-22 | 2015-12-09 | 고려대학교 산학협력단 | 속성 기반 암호화 방법 |
KR101615137B1 (ko) * | 2015-03-27 | 2016-05-12 | 순천향대학교 산학협력단 | 속성 기반의 데이터 접근 방법 |
Non-Patent Citations (3)
Title |
---|
J. Li, K. Ren, Z. Wan, Privacy-aware attribute-based encryption with user accountability, Information Security. Springer Berlin Heidelberg, (2009) 347-362. |
Z. Liu, Z. Cao, D. Wong, Blackbox traceable CP-ABE: how to catch people leaking their keys by selling decryption devices on ebay, Proceedings of the 2013 ACM SIGSAC conference on Computer communications security, 2013, pp. 475-486. |
Z. Liu, Z. Cao, D. Wong, White-box traceable ciphertext-policy attribute-based encryption supporting any monotone access structures, Information Forensics and Security, IEEE Transactions on, (2013) 76-88. |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200048760A (ko) * | 2018-10-30 | 2020-05-08 | 고려대학교 산학협력단 | 모바일 헬스케어를 위한 가상 물리 시스템에서 안전한 연산 위임 방법 |
KR20210056111A (ko) * | 2019-11-08 | 2021-05-18 | 두나무 주식회사 | 사용자 정보의 관리 방법 및 단말 |
KR20210058313A (ko) | 2019-11-14 | 2021-05-24 | 순천향대학교 산학협력단 | 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템 |
KR20210063619A (ko) | 2019-11-25 | 2021-06-02 | 서강대학교산학협력단 | 속성을 기반으로 한 블록체인 네트워크에서의 접근 권한 제어 시스템 및 접근 권한 제어 방법 |
CN114039737A (zh) * | 2020-07-20 | 2022-02-11 | 中国科学院信息工程研究所 | 抗选择明文攻击的基于属性的共享数据存储、访问方法及系统 |
CN114039737B (zh) * | 2020-07-20 | 2023-08-08 | 中国科学院信息工程研究所 | 抗选择明文攻击的基于属性的共享数据存储、访问方法及系统 |
KR102284877B1 (ko) * | 2020-12-14 | 2021-07-30 | 세종대학교산학협력단 | 효율적인 교집합 연산을 위한 함수 암호 기술 |
KR20220125567A (ko) * | 2021-03-05 | 2022-09-14 | 순천향대학교 산학협력단 | 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법 |
CN114244567A (zh) * | 2021-11-17 | 2022-03-25 | 西安邮电大学 | 一种云环境中支持电路结构的cp-abe方法 |
CN114244567B (zh) * | 2021-11-17 | 2023-09-05 | 西安邮电大学 | 一种云环境中支持电路结构的cp-abe方法 |
CN114386072A (zh) * | 2022-01-13 | 2022-04-22 | 中国科学技术大学 | 数据共享方法、装置和系统 |
CN114386072B (zh) * | 2022-01-13 | 2024-04-02 | 中国科学技术大学 | 数据共享方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
KR101982237B1 (ko) | 2019-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101982237B1 (ko) | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 | |
CN109862041B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
US11880831B2 (en) | Encryption system, encryption key wallet and method | |
CN113067699B (zh) | 基于量子密钥的数据共享方法、装置和计算机设备 | |
CN110971415A (zh) | 一种天地一体化空间信息网络匿名接入认证方法及系统 | |
US20080031458A1 (en) | System, methods, and apparatus for simplified encryption | |
US8683209B2 (en) | Method and apparatus for pseudonym generation and authentication | |
CN1985466B (zh) | 使用分发cd按签署组向设备传递直接证据私钥的方法 | |
CN101771699A (zh) | 一种提高SaaS应用安全性的方法及系统 | |
US11831753B2 (en) | Secure distributed key management system | |
JP2010220212A (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
KR102050887B1 (ko) | 사물인터넷 관리를 위한 클라우드 컴퓨팅 환경에서의 데이터 공유 방법 및 시스템 | |
CN104412273A (zh) | 用于进行激活的方法和系统 | |
JP6072806B2 (ja) | グループメンバによるグループ秘密の管理 | |
JP2015500585A (ja) | グループメンバーによるグループシークレットの単純化された管理 | |
CN101019368B (zh) | 使用分发cd将直接证明私钥传递给设备的方法 | |
Chidambaram et al. | Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique | |
CN112118245A (zh) | 密钥管理方法、系统和设备 | |
CN109379345B (zh) | 敏感信息传输方法及系统 | |
CN107409043B (zh) | 基于中央加密的存储数据对产品的分布式处理 | |
CN114629713A (zh) | 身份验证方法、装置及系统 | |
CN100561913C (zh) | 一种访问密码设备的方法 | |
Kim et al. | Secure and efficient anonymous authentication scheme in global mobility networks | |
CN114760046A (zh) | 一种身份鉴别方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |