[go: up one dir, main page]

KR20120041904A - 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법 및 장치 - Google Patents

클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법 및 장치 Download PDF

Info

Publication number
KR20120041904A
KR20120041904A KR1020100103313A KR20100103313A KR20120041904A KR 20120041904 A KR20120041904 A KR 20120041904A KR 1020100103313 A KR1020100103313 A KR 1020100103313A KR 20100103313 A KR20100103313 A KR 20100103313A KR 20120041904 A KR20120041904 A KR 20120041904A
Authority
KR
South Korea
Prior art keywords
attribute
terminal
key
delegate
delegated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020100103313A
Other languages
English (en)
Inventor
송유진
Original Assignee
동국대학교 경주캠퍼스 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동국대학교 경주캠퍼스 산학협력단 filed Critical 동국대학교 경주캠퍼스 산학협력단
Priority to KR1020100103313A priority Critical patent/KR20120041904A/ko
Publication of KR20120041904A publication Critical patent/KR20120041904A/ko
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

프록시 기반 의료 데이터 접근 권한 관리 방법 및 장치가 제공된다. 인증 기관 단말은 시스템 파라미터를 정의하고 공개키 및 마스터키를 생성하고, 위임자의 속성 집합 및 식별자와 연관된 위임자용 비밀키 및 정책관리자용 비밀키를 생성하여 분산 제공한다. 위임자 단말은 위임자 데이터를 접근구조로 구성한 암호문을 제공하고, 속성 변환키를 다수의 속성 변환 조각으로 분할하여 제공하고, 피 위임자의 식별자를 기초로 하여 피 위임자용 비밀키를 생성하여 제공한다. 병원 측 유닛은 피 위임자의 자료열람 요구 접근에 대한 정당성을 판별한 후 승인 혹은 거절하며, 상기 피 위임자의 자료열람 요구를 승인한 경우 상기 다수의 속성 변환키를 상기 원래 속성 변환키로 복원하고, 속성 위임 리스트를 체크하고 속성 위임 대상이라면 상기 정책 관리자용 비밀키, 상기 원래 속성 변환키를 기초로 하여 재 암호용 비밀키를 생성하고, 속성 철회 리스트를 체크하고 속성 철회대상이 아니라면 상기 암호문을 상기 재 암호용 비밀키, 상기 피 위임자 식별자를 기초로 하여 재 암호화하여 얻은 재 암호문을 제공한다. 피 위임자 단말은 상기 위임자 데이터를 열람하기 위해서 상기 병원 측 유닛에 승인을 요구하며, 상기 위임자 단말로부터의 상기 피 위임자용 비밀키를 이용하여 상기 병원 측 단말로부터의 상기 재 암호문을 복호하여 상기 위임자 데이터를 획득한다.

Description

클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법 및 장치{Proxy based privilege management method and apparatus for accessing health data in cloud computing environment}
본 발명은 의료 데이터 접근 권한 관리에 관한 것으로서, 더 상세하게는 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한을 관리하는 방법 및 장치에 관한 것이다.
정보기술의 발전으로 인해 병원의 서비스 모델이 급변하고 있다. 질병에 대한 정확한 진료 및 예방을 위해서는 많은 지식이나 경험이 요구되는데 웹 2.0의 집단지성과 대응하여 의료진 간의 의료정보를 공유하는 헬스 2.0으로 발전되고 있다.
헬스 2.0이 이루어지기 위해서는 데이터베이스의 확장과 병원 내 시스템 구축이 필요하지만 이러한 시스템의 구축 비용이 많은 부담일 것이다. 그래서 클라우드 컴퓨팅 구조를 도입하여 의료정보의 공유, 활용 및 분석환경을 제공하는 클라우드 컴퓨팅 환경 구축에 대한 연구가 진행되고 있다(김동욱 등, 2006; 민영수 등, 2009). 클라우드 컴퓨팅의 개념을 의료에 도입하여 활용하기 위해서는 표 1과 같은 보안 위협사항을 고려해야만 한다(한국인터넷진흥원, 2010).
항목 내용
클라우드 컴퓨팅 남용 및 비도덕적 사용 악의적인 목적으로 클라우드 도입 시, 가상 정보가 존재하는 특성 때문에 기존 본넷보다 더 위험할 수 있음
불안전한 애플리케이션 프로그래밍 인터페이스 기존 코드의 재사용 및 합성을 통해 애플리케이션을 구축할 경우 보안에 취약할 수 있음
악의를 가지고 있는 내부관계자 클라우드 컴퓨팅 관련 경험자 채용을 서두를 경우, 부도덕한 사람을 고용할 가능성이 커짐
공유기술의 취약점 가상환경을 적절하게 관리하지 못하면 전체가 위협받을 수 있음
데이터 손실 및 유출 기존 데이터 보호제어는 클라우드 환경에서 적합하지 않으며 감시하기도 힘듦
계정, 서비스, 트래픽 하이재킹 클라우드 컴퓨팅은 각종 악성 사이트로 유도하는데 사용된 하이재킹 기법에 취약함 피싱과 스팸같은 중간단계 공격자에 의한 계정, 서비스, 트래픽 불법탈취
공개되지 않은 위협 프로파일 서비스 제공업체의 투명성이 떨어져 고객사의 시스템 구성 및 소프트웨어 패치 실행이 어려움
클라우드 환경에서 환자를 위한 진료서비스는 의료 비용과 의료 사고의 감소를 위해서 유비쿼터스 컴퓨팅의 개념을 도입한 유비쿼터스 헬스케어(u-헬스케어) 서비스다(오정연, 2006; 박건희, 2006; 송지은 등, 2007). u-헬스케어 서비스는 공간적, 시간적 제약을 없애고 환자가 생활 공간 속에서 의료 센서 및 기기 등으로 수집된 생체 정보와 환경 정보를 기반으로 중앙의 원격 의료 서비스 시스템을 통해 의료 및 진료서비스를 제공받는 것을 총칭한다(송지은 등, 2007).
u-헬스케어 서비스는 개인 맞춤형 서비스로 각 서비스 이용자(환자)에게 적합한 의료환경을 제공함으로써 편의를 극대화해야 한다. 또한, 효율적인 u-헬스케어 서비스 즉, 정확한 진료가 이루어지려면 생체 정보를 포함한 개인의 질병 이력, 가족력, 신체적 특징 등의 개인 의료 정보가 여러 사용자 그룹에 의해 공유(Primary care, Secondary use)되어야 한다(송지은 등, 2007).
이러한 의료정보의 공유 때문에 보안 취약사항이 노출되고 u-헬스케어 서비스에 대한 보안 이슈가 제기되고 있다(Lim et al., 2010; Tentori and Favela, 2006; Robinson et al., 2005; EHR 핵심연구개발사업단, 2009; 김주한, 2006). 특히 현재 진료목적으로 제공하는 정보가 모든 사용자그룹이 열람가능하며 정부기관을 비롯한 보험회사, 제약회사, 해커 등 제 3자도 충분히 침입가능한 문제를 지적했다(김주한, 2006). 실제로 한 보험회사 직원이 병원 측 관계자를 매수하여 개인의료정보를 아무런 제약 없이 열람한 사건이 발생하기도 했다(성현석, 2010).
개인 의료 정보는 각 개인의 프라이버시를 침해할 수도 있는 정보를 담고 있기 때문에 정당한 목적으로 최소한의 정보가 안전하게 공유 및 활용되어야 한다. 또한, 개인의료정보에 대한 접근권한을 서비스 이용자의 동의에 따라 부여하고 접근 권한을 철회할 수 있어야 한다. 더 나아가서 진료 이외의 목적을 가진 접근자가 개인 의료 정보를 열람하고자 할 때 의무기록위원회가 이러한 접근에 대한 권한을 판별하여 승인하는 절차가 이루어져야 한다(EHR 핵심연구개발사업단, 2009; 김주한, 2006).
본 발명은 이상과 같은 종래의 문제점을 개선하기 위하여 창출된 것으로서, 클라우드 환경에서 진료에 관련된 직종 이외의 접근자가 개인 의료 정보의 열람을 원할 경우 의무기록위원회가 보험 기관의 접근에 대한 정당성을 판단하고 접근 권한을 부여하는 프록시 기반 의료 데이터 접근 권한 관리 방법 및 장치를 제공함에 그 목적이 있다.
본 발명에 따른 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법은 (i) 인증 기관 단말이 시스템 파라미터를 정의하고 공개키 및 마스터키를 생성하고, 위임자의 속성 집합 및 식별자와 연관된 위임자용 비밀키 및 정책관리자용 비밀키를 생성하여 병원 측 유닛 및 위임자 단말로 분산 제공하는 단계; (ii) 상기 위임자 단말은 위임자 데이터를 접근구조로 구성한 암호문을 상기 병원 측 블록으로 전송하고, 속성 변환키를 다수의 속성 변환 조각으로 분할하여 병원 측 블록에 전송하고, 피 위임자의 식별자를 기초로 하여 피 위임자용 비밀키를 생성하여 피 위임자 단말로 전송하는 단계; (iii) 상기 피 위임자 단말이 상기 위임자 데이터를 열람하기 위해서 상기 병원 측에 승인을 요구하면, 상기 병원 측 블록은 상기 피 위임자 단말의 접근에 대한 정당성을 판별한 후 승인 혹은 거절하는 단계; (iv) 상기 병원 측 유닛이 상기 피 위임자 단말의 자료열람 요구를 승인하면 다수의 속성 변환키를 원래의 속성 변환키로 복원하고, 속성 위임 리스트를 체크하고 속성 위임 대상이라면 상기 정책 관리자용 비밀키, 상기 복원된 원래 속성 변환키를 기초로 하여 재 암호용 비밀키를 생성하고, 속성 철회 리스트의 체크 결과 속성 철회대상이 아니면 상기 암호문을 상기 재 암호용 비밀키, 상기 피 위임자 식별자를 기초로 하여 재 암호화하여 얻은 재 암호문을 상기 피 위임자 단말로 제공하는 단계; 및 (v) 상기 피 위임자 단말은 상기 위임자 단말로부터의 상기 제1 피 위임자용 비밀키를 이용하여 상기 정책 관리자 단말로부터의 상기 재 암호문을 복호하여 상기 위임자 데이터를 획득하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따른 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 장치는 시스템 파라미터를 정의하고 공개키 및 마스터키를 생성하고, 위임자의 속성 집합 및 식별자와 연관된 위임자용 비밀키 및 정책관리자용 비밀키를 생성하여 분산제공하는 인증 기관 단말; 위임자 데이터를 접근구조로 구성한 암호문을 제공하고, 속성 변환키를 다수의 속성 변환 조각으로 분할하여 제공하고, 피 위임자의 식별자를 기초로 하여 피 위임자용 비밀키를 생성하여 제공하는 위임자 단말; 피 위임자의 자료열람 요구 접근에 대한 정당성을 판별한 후 승인 혹은 거절하며, 상기 피 위임자의 자료열람 요구를 승인한 경우 상기 다수의 속성 변환키를 상기 원래 속성 변환키로 복원하고, 속성 위임 리스트를 체크하고 속성 위임 대상이라면 상기 정책 관리자용 비밀키, 상기 원래 속성 변환키를 기초로 하여 재 암호용 비밀키를 생성하고, 속성 철회 리스트를 체크하고 속성 철회대상이 아니라면 상기 암호문을 상기 재 암호용 비밀키, 상기 피 위임자 식별자를 기초로 하여 재 암호화하여 얻은 재 암호문을 제공하는 병원 측 유닛; 및 상기 위임자 데이터를 열람하기 위해서 상기 병원 측 유닛에 승인을 요구하며, 상기 위임자 단말로부터의 상기 피 위임자용 비밀키를 이용하여 상기 병원 측 단말로부터의 상기 재 암호문을 복호하여 상기 위임자 데이터를 획득하는 피 위임자 단말을 포함하는 것을 특징으로 한다.
본 발명에서는 CP-ABTD과 동적 임계치 암호를 사용하여 클라우드 환경에 적합한 프록시 기반의 의료 데이터 접근권한 관리 방식을 제안했다. CP-ABTD는 악의적인 사용자들의 공모 공격에 대한 안전성이 있지만 속성 변환키 share에 대한 변조 공격에 대한 안전성은 입증할 수 없었다. 하지만, 본 발명은 이러한 변조 공격에 대해서 동적 임계치 암호로 해결할 수 있음을 보였다.
도 1은 본 발명에 적용될 수 있는 접근 구조를 나타낸 도면이다.
도 2는 본 발명의 실시예에 따른 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 장치를 나타낸 구성도이다.
도 3은 본 발명의 실시예에 따른 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법을 설명하는 도면이다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명에서는 u-헬스케어 서비스 상의 프라이버시를 보호하기 위해 속성암호화 기반의 의료데이터 권한 관리에 대해서 다룬다. 특히, 진료에 관련된 직종 이외의 접근자가 개인 의료 정보의 열람을 원할 경우에 대한 접근권한 관리에 초점을 맞추고 있다. 예를 들어 보험기관에서 환자에 대한 진료기록을 요구할 때 EHR 핵심연구개발사업단(2009)의 관리 지침 및 절차에 따라서 의무기록위원회가 보험기관의 접근에 대한 정당성을 판단하고 접근 권한을 부여하는 것이다. 즉, 의무기록위원회의 구성원에게 서비스 이용자의 접근 권한을 판별할 능력이 주어지고 일정 수 이상의 구성원이 동의하여야만 정당성이 인정되어 열람할 권리가 주어지는 방식이다.
본 발명에서는 진료에 관련된 직종 이외의 접근자가 개인의료정보를 열람할 경우 서비스 이용자의 접근권한을 관리하는 속성기반 암호화 방식(CP-ABE with Revocation and Privilege management)을 제안한다. 제안방식은 Proxys가 서비스 이용자의 접근권한을 판별할 능력을 가진다. 즉, 동적 임계치 암호를 활용하여 권한이 부여된 각 Proxys가 임계치만큼 동의하여야만 외부사용자의 권한이 판별되어 열람할 권리가 주어진다. 기존 CP-ABTD는 속성 변환키가 유일하므로 소실되거나 변조되면 재 암호화가 수행될 수 없다. 본 발명 속성 변환키를 동적 임계치 암호로 분할함으로써 변조공격에 대한 안전하다.
쌍선형 사상(Bilinear Mapping)
2개의 순환군(Cyclic Group) G1, G2에 대해 쌍선형 사상
Figure pat00001
(GT는 쌍선형 사상의 출력 공간)는 다음의 성질을 갖는다.
1) 쌍선형성(bilinear) : 모든 u∈G1, v∈G2 및 모든 a, b에 대해 e(ua, vb)=e(u,v)ab가 성립된다.
2) 비퇴화성(non-degenerate) : GX(X=1, 2)의 생성원 g∈GX에 대해 e(g,g)≠1이다.
3) 계산가능성(computable) : 모든 u∈G1, v∈G2에 대해서 e(u,v)를 계산하는 효율적인 알고리즘이 존재한다.
속성 기반 암호화
속성기반 암호화(CP-ABE, Ciphertext Policy Attribute Based Encryption)(Bethencourt et al., 2007)에서 사용자 비밀키는 속성집합과 관련되며 암호문은 속성 접근구조와 관련이 있다(박광용과 송유진, 2009). 암호문 내의 특정 복호정책에 대해서 사용자의 비밀키 속성집합이 만족하면 암호문은 복호된다.
예를 들어, 의과대학에서 신종 플루에 대한 연구를 수행하고 있다. 연구데이터는 도 1과 같은 접근구조로 암호화되었다고 가정한다. 연구자가 그동안 연구해 왔던 데이터에 대한 접근을 원한다면 비밀키는 대학교수이고 연구팀 또는 연구팀장이나 학과장의 속성을 기반으로 만들어져야 한다. 이러한 접근구조를 만족하는 비밀키를 소지하고 있을 때 연구자는 데이터를 복호할 수 있다.
속성 철회 가능한 속성 기반 암호화
CP-ABE 방식은 철회(Revocation)와 위임(Delegation)에 대한 문제를 실용적인 면에서 다루지 못하고 있다. 속성 철회 가능한 속성기반 암호화(CP-ABTD, Ciphertext Policy Attribute Based Threshold Decryption with Flexible Delegation and Revocation of User Attributes)(Ibraimi et al., 2009)는 속성기반 프록시 재 암호화의 확장된 형태로서 유연한 속성 위임과 동시에 속성 철회 기능을 수행할 수 있다.
CP-ABTD는 3가지 특징이 있다. 첫째, 속성 집합과 관련된 비밀키를 가지는 위임자는 피 위임자에게 자신의 권한을 위임할 수 있다. 둘째, 위임자는 피 위임자에게 자신의 권한을 위임할 수 있도록 결정할 수 있다. 즉, 권한을 위임받은 피 위임자가 위임받았던 권한을 다른 사용자에게 다시 위임할 수 있다. 셋째, 위임했던 복호권한을 빼앗는 속성 철회가 가능하다.
그러나 기존 CP-ABTD는 접근권한 위임에 대한 연구가 미흡한 상태이며 환자 데이터에 대한 접근권한을 위임받은 사용자도 접근권한을 재차 확인하는 것이 필요하다. 이러한 관점에서 개인의료정보를 진료목적 이외의 접근자가 활용하고자 하는 클라우드 환경에서 접근에 대한 권한을 판별하여 승인하는 절차가 요구된다.
동적 임계치 암호
비밀 분산 방식은 모든 share가 모여야 평문이 복원되는 방식과 임계치 개만큼의 share만 있으면 복원 가능한 방식이 있다. 방식은 share의 변조 및 소실 등으로 인한 복원 불가능 문제가 발생하므로 제안방식은 share의 변조 및 소실에 영향을 받지 않는 방식을 활용한다. 동적 임계치 암호(Jakobson, 1999)는 평문을 n개의 share로 분산하여 n명의 사용자에게 나누어 주고 평문 복원 시 k개만큼의 share가 모이면 다항식 보간법(Lagrange Interpolation)을 활용하여 복원하는 방식이다. 제안 방식에서는 이러한 특징을 위임자가 Proxys에게 전송할 속성 변환키를 share로 분할할 때와 Proxys가 share로부터 속성 변환키를 복원할 때 활용한다.
도 2는 본 발명의 실시예에 따른 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 장치를 나타낸 구성도이다.
도 2를 참조하면, 본 발명의 실시예에 따른 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 장치는 인증 기관 단말(100), 위임자 단말(200), 병원 측 유닛(300), 및 피 위임자 단말(400)을 포함한다.
인증 기관 단말(100)은 시스템 파라미터를 정의하고 공개키 및 마스터키를 생성하고, 위임자의 속성 집합 및 식별자와 연관된 위임자용 비밀키 및 정책관리자용 비밀키를 생성하여 분산 제공한다.
위임자 단말(200)은 위임자 데이터를 접근구조로 구성한 암호문을 제공하고, 속성 변환키를 다수의 속성 변환 조각으로 분할하여 제공하고, 피 위임자의 식별자를 기초로 하여 피 위임자용 비밀키를 생성하여 제공한다.
병원 측 유닛(300)은 피 위임자의 자료열람 요구 접근에 대한 정당성을 판별한 후 승인 혹은 거절하며, 상기 피 위임자의 자료열람 요구를 승인한 경우 상기 다수의 속성 변환키를 상기 원래 속성 변환키로 복원하고, 속성 위임 리스트를 체크하고 속성 위임 대상이라면 상기 정책 관리자용 비밀키, 상기 원래 속성 변환키를 기초로 하여 재 암호용 비밀키를 생성하고, 속성 철회 리스트를 체크하고 속성 철회대상이 아니라면 상기 암호문을 상기 재 암호용 비밀키, 상기 피 위임자 식별자를 기초로 하여 재 암호화하여 얻은 재 암호문을 제공한다.
피 위임자 단말(400)은 상기 위임자 데이터를 열람하기 위해서 상기 병원 측 유닛에 승인을 요구하며, 상기 위임자 단말로부터의 상기 피 위임자용 비밀키를 이용하여 상기 병원 측 단말로부터의 상기 재 암호문을 복호하여 상기 위임자 데이터를 획득한다.
상기 병원 측 유닛(310)은 피 위임자의 자료열람 요구 접근에 대한 정당성을 판별한 후 승인 혹은 거절하며, 상기 피 위임자의 자료열람 요구를 승인한 경우 상기 다수의 속성 변환키를 상기 원래 속성 변환키로 복원하는 의무기록위원회 단말(310); 및 속성 위임 리스트를 체크하고 속성 위임 대상이라면 상기 정책 관리자용 비밀키, 상기 의무기록위원회 단말(310)로부터의 상기 복원된 원래 속성 변환키를 기초로 하여 재 암호용 비밀키를 생성하고, 속성 철회 리스트를 체크하고 속성 철회대상이 아니라면 상기 암호문을 상기 재 암호용 비밀키, 상기 피 위임자 식별자를 기초로 하여 재 암호화하여 얻은 재 암호문을 상기 피 위임자 단말로 제공하는 정책 관리자 단말(320)을 포함하는 것이 바람직하다.
도 3은 본 발명의 실시예에 따른 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법을 설명하는 도면이다.
본 발명에서는 진료에 관여하는 직종 이외(보험기관, 연구기관 등)의 접근자가 의무기록위원회의 승인을 통해서 개인의료정보에 접근하는 것을 가정한다. 참가자들은 위임자(Data Provider), 피 위임자(Service User), 인증기관(TA, Trusted Authority), 정책관리자(PA, Policy Administrator), 의무기록위원회(Proxys)로 구성된다.
본 발명의 동작 원리를 간단히 설명한다. 기존 CP-ABTD 방식에서 위임자가 생성하여 정책 관리자(PA, Policy Administrator)에게 전송되어야 할 속성 변환키 gr'를 분할하여 각 share gpi(1 ≤i≤n)를 Proxys에게 전송한다. 피 위임자에게 복호권한을 위임할 때 분할된 Proxys의 속성 변환키 share gpi를 모아서 연산을 통해 원래의 속성 변환키 gr'를 만들어낸다.
위임자의 암호문에 대한 접근권한을 위임받은 피 위임자가 위임자의 데이터에 접근하고자 할 때 의무기록위원회의 승인절차에 따라서 접근에 대한 정당성을 인정받고 데이터를 열람하는 것이다. 즉, 피 위임자의 복호권한을 위임할 때 Proxys(의무기록위원회)의 승인을 거치지 않으면 결과적으로 재 암호문이 생성되지 않으므로 피 위임자는 열람이 불가능하다.
이 과정을 의무기록위원회가 피 위임자의 접근에 대한 승인 절차에 대입하여 제안 방식을 구성하였다.
건강보험에 가입한 환자(위임자)가 과로로 쓰러져서 입원하게 됐다(환자는 보험가입 시 Delegate 알고리즘까지 마친 상태라고 가정). 이에 따라 보험회사 직원(피 위임자)이 환자의 진료기록을 열람하고자 할 때 병원 측 의무기록위원회(500)에 접근권한을 심사받고 승인되는 절차를 시나리오로 구성한다. 제안 방식은 Setup, KeyGen, Encrypt, Delegate, Reconstruct, m-Delegate, m-Decrypt, Decrypt로 총 8개의 알고리즘으로 구성된다. 각 알고리즘에 대해서 Setup과 KeyGen은 TA, Encrypt와 Delegate는 위임자, Reconstruct는 Proxys, m-Delegate와 m-Decrypt는 PA, Decrypt는 피 위임자에 의해서 수행된다.
인증 기관 Trusted Authority(TA) 서버(100)가 Setup(k) 알고리즘을 이용하여 시스템 파라미터를 정의하고 공개키 pk 및 마스터키 mk를 생성한다. 이를 상세히 설명하면, Setup(k) 알고리즘에 의하면, 보안 파라미터 k를 입력받아서 생성자 g, 소수 위수 p인 G0를 생성한다. bilinear map은
Figure pat00002
이고 시스템 속성 집합 Ω=(a1, a2,...an)(n은 정수)이며 aj∈Ω는 임의의 요소 tj∈Zp *를 선택한다.
Figure pat00003
, 공개키
Figure pat00004
, 및 마스터키 mk=(α,tj (1 ≤j≤n))가 생성된다.
그리고 TA 서버(100)가 KeyGen(mk, ω, Iu) 알고리즘을 이용하여 위임자(환자)의 속성 집합 ω과 식별자 Iu와 연관된 두 개의 비밀키, 즉 위임자용 비밀키 share skωIu,1 및 정책 관리자용 비밀키 skωIu,2를 생성하여 병원 측 유닛(300)의 PA 단말(320) 및 위임자(환자) 단말(200)에게 분산한다(①). 상기 KeyGen(mk, ω, Iu)에 의하면, 위임자의 속성 집합 ω 및 식별자 Iu로 비밀키를 생성한다.
(a) 비밀키의 베이스 성분:
Figure pat00005
를 계산.
(b) 비밀키의 속성 성분 계산: 속성 aj∈ω,
Figure pat00006
를 선택하고
Figure pat00007
Figure pat00008
를 계산.
제1 비밀키 share
Figure pat00009
를 PA(300)에게 전송하고, 다음으로 두 번째 비밀키 share
Figure pat00010
를 위임자 단말(200)로 전송한다.
② 위임자(환자) 단말(200)은 암호화(m, τ, pk) 알고리즘으로 데이터 m을 접근구조 τ로 구성한 암호문 cτ를 PA 단말(320)의 데이터베이스로 전송한다. 이 경우, 암호화(m, τ, pk)(m∈G1) 알고리즘을 이용하여, s∈Zp *를 임의로 선택하고 암호문
Figure pat00011
를 계산한다. 접근구조 τ를 구성하는 데 root 노드를 s로 한다. ∧(AND) 게이트일 경우 leaf 속성을
Figure pat00012
로 선택하고 마지막 속성값을
Figure pat00013
로 선택한다. ∨(OR) 게이트일 경우 leaf 속성을 root 노드의 값으로 한다. leaf 속성은 aj,i∈τ,cj,i=Tj si를 계산한다. 위임자의 암호문
Figure pat00014
를 만들어낸다.
또한, 위임자(환자) 단말(200)은
Figure pat00015
알고리즘으로 위임자인 환자의 속성집합 ω를 기초로 구성한 속성집합
Figure pat00016
및 보험회사의 직원(피 위임자)의 식별자 Ij를 기초로 하여 피 위임자를 위한 비밀키 share
Figure pat00017
를 생성하여 PA 단말(320) 및 피 위임자 단말(400)로 각각 전송한다. 속성 변환키 gr'를 분할한 속성 변환키 share gpi(1 ≤i≤n)를 병원 측 유닛(300)의 의무기록위원회(Proxys) 단말(310)에 전송한다. 또 속성집합
Figure pat00018
를 PA 단말(300)로 전송한다.
Figure pat00019
알고리즘을 이용하여
Figure pat00020
를 선택하고
Figure pat00021
인 k-1 차 임의의 다항식인 수학식 1을 생성한다.
Figure pat00022
Proxys의 각 식별자
Figure pat00023
를 이용하여
Figure pat00024
를 계산하고
Figure pat00025
를 계산한다.
Figure pat00026
Figure pat00027
을 설정한다. 속성 변환키
Figure pat00028
을 설정하고
Figure pat00029
Figure pat00030
을 다음 수학식 2로 계산한다.
Figure pat00031
제2 비밀키 share
Figure pat00032
는 피 위임자 단말(400)에게, 속성 집합
Figure pat00033
를 PA 단말(300)에게 전송하고 n만큼의 속성 변환키 share gpi를 Proxys(310)에게 전송한다.
③ 피 위임자 단말(400)은 위임자(환자)의 데이터 m을 열람하기 위해서 병원 측 의무기록위원회(Proxys) 단말(310)에 승인을 요구한다. 의무기록위원회 단말(310)은 피 위임자 단말(400)의 접근에 대한 정당성을 판별한 후 승인 혹은 거절한다(본 실시예에서는 승인을 주로 한다).
④ 의무기록위원회(Proxys) 단말(310)이 보험회사 직원(피 위임자)의 자료열람 요구를 승인하게 되면 재 구성(gpi)(1 ≤i≤n) 알고리즘으로 k개만큼의 속성 변환키 share gpi(1 ≤i≤n)로 원래의 속성 변환키 gr'를 구성하여 PA 단말(300)에 전송한다. 상세히는, 재 구성(gpi(1 ≤i≤n)) 알고리즘을 이용하여 속성 변환키 share gpi를 받은 임계치 k개 이상의 Proxys(310)는 각각 ki를 다음 수학식 3으로 계산한다.
Figure pat00034
여기서, Qk는 k개 이상의 Proxys(310)를 나타낸다.
Figure pat00035
를 계산한다. k개 이상의 Proxys는
Figure pat00036
를 계산하여
Figure pat00037
로 속성 변환키 gr'를 복원한다.
Figure pat00038
⑤ PA 단말(320)은
Figure pat00039
알고리즘에서 자신의 비밀키 share skωIu,1, 속성 변환키 gr'와 환자(위임자)가 정의한 속성집합
Figure pat00040
로 비밀키
Figure pat00041
을 생성한다.
Figure pat00042
알고리즘을 이용하여, 속성 위임 리스트(Attribute Delegation List)를 체크하고 속성 위임 대상이라면
Figure pat00043
로 비밀키
Figure pat00044
을 계산한다. 속성 위임 리스트에 확인되지 않으면 계산은 진행되지 않는다.
Figure pat00045
마지막으로
Figure pat00046
알고리즘에서 암호문 cτ을 비밀키 share
Figure pat00047
, 피 위임자의 식별자 Ij로 재 암호화하여 얻은 재 암호문
Figure pat00048
를 피 위임자 단말(400)에게 보낸다.
Figure pat00049
: 속성 철회 리스트(Attribute Revocation List)를 체크하고 속성 철회 대상이 아니면
Figure pat00050
를 계산한다. 철회 대상이라면 계산이 진행되지 않는다.
Figure pat00051
⑥ 피 위임자 단말(400)은 위임자인 환자 단말(200)로부터 받은 다른 피 위임자용 비밀키
Figure pat00052
를 이용하여 상기 PA 단말(320)로부터 받은 재 암호문
Figure pat00053
를 복호하여 위임자 데이터 m을 획득한다. 상기
Figure pat00054
알고리즘을 이용하면,
(a) 모든 속성
Figure pat00055
로 계산:
Figure pat00056
(b) 계산:
Figure pat00057
(c) 위임자 데이터 m의 반환은 다음 수학식 7로 얻어진다.
Figure pat00058
기존 방식과의 비교
속성기반 암호화(CP-ABE)는 기존 암호방식(공개키기반 암호화, ID 기반 암호화 등)과 비교해서 악의적인 사용자 간의 공모공격에 안전하다는 특징을 부각시키며 제안되었다. 하지만, 최근 제안된 속성 철회 가능한 속성기반 암호화(CP-ABTD)와 비교해서 CP-ABE는 사용자 속성의 위임과 철회기능이 없으며 권한관리나 위임에 대한 어떠한 내용도 다루고 있지 않다.
CP-ABTD는 기존의 CP-ABE에 속성을 위임하거나 철회하는 기능을 제공하고 u-헬스환경에 응용한 예를 보여주고 있다. 권한위임에 대한 내용을 언급하고는 있으나 명확한 모델을 제시하지 못하며 또한, 속성 변환키의 소실이나 변조에 대해 안전하지 않기 때문에 악의적인 외부공격자의 속성 변환키 변조공격이 가능하다. 본 연구에서는 CP-ABTD의 권한위임과 변조공격에 대해 안전한 방식을 제안한다. 권한 관리와 위임에 대해서 Proxys가 위임자(의료데이터 제공자)의 암호화된 데이터를 열람하는 피 위임자(의료서비스 사용자)의 접근에 대한 정당성을 판별하는 절차로 접근권한 관리 기능을 제공한다. 여기서, 피 위임자의 접근에 대한 정당성 판별의 의미는 동적 임계치 암호로 분할된 속성 변환키의 share를 부여받은 각 Proxys가 피 위임자의 신원을 파악 후 접근을 승인할 때 임계치만큼의 share를 이용해서 원래의 속성 변환키를 생성한다는 것이다. 암호화된 데이터의 열람권한을 위임하기 위해 사용된 동적 임계치 암호는 CP-ABTD에서 지적된 변조공격에 대한 문제를 해결할 수 있다. 즉, 임계치 이상의 share가 유지되면 속성 변환키를 복원할 수 있지만 임계치 이하의 share가 존재하게 되면 속성 변환키로 복원이 불가능하다. 이러한 관점에서 본 방식의 안전성은 속성 변환키 복원에 필요한 share 정보량에 따라 복원 가능성이 결정되는 즉, 정보이론적 안전성(information-theoretic secure)에 근거를 두고 있다. 표 2는 CP-ABE와 CP-ABTD 그리고 제안방식을 비교한다.
구분 CP-ABE CP-ABTD 본 발명
속성 철회 X O O
권한 위임 X X O
공모공격에 대한 안전성 O O O
변조공격에 대한 안전성 X X
공모 공격에 대한 안전성
CP-ABTD에서 마스터키를 안전하게 저장하는 TA는 전적으로 신뢰(fully trusted)하는 기관이다. Proxys(의무기록위원회)는 어느 정도 신뢰(semi-trusted)할 수 있는 기관이다. 즉, 피 위임자의 비밀키 share를 만들고 재 암호문을 생성하여 사용자들에게 정직하게 배부해야한다. 하지만, 평문에 대한 어떠한 정보도 알 수 없어야 한다는 점에서 신뢰할 수 없다.
여기서 공격자(Adversary)와 챌린져(challenger)간의 보안성 게임(security game)을 통해서 CP-ABTD의 의미론적 안전성(semantic security)을 보인다. 의미론적으로 안전하다(semantically secure)는 것은 공격자가 암호문과 공개키를 사용해서 주어진 암호문을 만들 때 평문에 대한 어떠한 것도 습득해서는 안 되는 것을 뜻한다. 보안성 게임은 아래와 같은 보안 요구사항이 반영된다.
- 사용자 간의 공모 공격을 방지해야 한다. 2명 이상의 사용자가 그들의 복호권한을 확장하기 위해서 각자의 속성집합을 조합할 수 없어야 한다.
- Proxys와 사용자의 공모 공격을 방지하여야 한다. 접근 정책에 만족하는 비밀키가 있지 않은 사용자와 Proxys간의 악의적인 협력에 의해서 암호문을 복호할 수 없어야 한다.
- 위임된 비밀키(위임자가 피 위임자를 위해 생성한 비밀키 share)가 안전성을 위태롭게 해서는 안된다. 위임된 비밀키를 이용한 TA의 마스터키 도출 등 위임된 비밀키에 의해서 안전성이 저해되어서는 안된다.
속성기반 암호화 방식의 가장 중요한 보안 특징은 공모 공격에 대한 안전성이다. 공모 공격이란 둘 이상의 사용자들이 그들의 복호 권한을 확장하기 위해서 그들의 속성집합을 조합하는 것이다.
예를 들면 접근구조
Figure pat00059
로 구성된 암호문이 있다. 사용자 A의 비밀키는 속성집합
Figure pat00060
로 구성되어 있고 사용자 B의 비밀키는 속성집합
Figure pat00061
로 구성되어 있다. 공모 공격이란 사용자 A와 사용자 B의 비밀키를 조합하므로서
Figure pat00062
와 관련된 비밀키를 생성하여 접근구조
Figure pat00063
로 구성된 암호문을 열람하는 것이다.
본 발명은 CP-ABTD의 공모공격에 대한 안전성에 기반하고 있다. CP-ABTD는 속성집합과 관련된 비밀키를 조합하는 공모 공격에 안전하다. 그 이유는 Keygen 알고리즘에서 각 사용자의 고유 식별자 uid가 임의의 난수로 생성되어 비밀키에 내재되기 때문이다(예: 사용자의 비밀키 share
Figure pat00064
,
Figure pat00065
.
Figure pat00066
.
즉, TA가 임의의 난수로 결정한 uid를 각 사용자가 알 수 없으므로 공모 공격을 위해서 비밀키를 조합시킬 수 없다. 그러므로 본 발명의 방법 사용자 간 비밀키를 조합하는 공모 공격에 대해 안전하다. 또한 프록시와 사용자간의 공모 공격도 불가능하다. 예를 들어 사용자 B는 악의적인 프록시와 공모하여 사용자 A의 암호문을 자신의 암호문으로 변환하고자 한다. 암호문을 변환하기 위해서 사용자 A가 사용자 B에게 접근권한을 위임하는 속성 변환키
Figure pat00067
를 생성해야 한다. 속성 변환키가 생성되지 않으면 재 암호화가 이루어지지 않는다. 그러므로 제안 방식은 프록시와 사용자간의 공모 공격에 대해 안전하다.
속성 변환키 share에 대한 변조 공격
속성 변환키 share에 대한 변조 공격이란 속성 변환키 share gpi(1 ≤i≤n)가 소실 또는 변조를 통해서 원래의 속성 변환키 gr'는 재조합할 수 없게 하는 공격을 뜻한다. CP-ABTD는 속성 변환키가 유일하므로 r'가 소실되거나 유출되어 변조된다면 재 암호화를 수행할 수 없다. 이에 비해 제안방식은 동적 임계치 암호로 속성 변환키 gr'를 속성 변환키 share gpi(1 ≤i≤n)로 분할하여 재조합시 k개만큼 share가 모여야 속성 변환키 gr'가 구성된다. 예를 들어 gpi(1 ≤i≤n)에 대해서 n=5, k=3이라고 할 때
Figure pat00068
,
Figure pat00069
,
Figure pat00070
,
Figure pat00071
,
Figure pat00072
중 3개의 share만 있어도 gr'를 도출할 수 있다. 즉, k개의 share만 안전하다면 속성 변환키를 복원할 수 있다는 점에서 안전하다고 볼 수 있다.
이상에서는 본 발명을 특정의 바람직한 실시예로서 설명하였으나, 본 발명은 상기한 실시예에 한정되지 아니하며, 특허 청구의 범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형이 가능할 것이다.
100: TA 단말 200: 위임자 단말
300: 병원 측 유닛 310: 의무기록 위원회 단말
320: PA 단말 400: 피 위임자 단말

Claims (4)

  1. (i) 인증 기관 단말이 시스템 파라미터를 정의하고 공개키 및 마스터키를 생성하고, 위임자의 속성 집합 및 식별자와 연관된 위임자용 비밀키 및 정책관리자용 비밀키를 생성하여 병원 측 유닛 및 위임자 단말로 분산 제공하는 단계;
    (ii) 상기 위임자 단말은 위임자 데이터를 접근구조로 구성한 암호문을 상기 병원 측 블록으로 전송하고, 속성 변환키를 다수의 속성 변환 조각으로 분할하여 병원 측 블록에 전송하고, 피 위임자의 식별자를 기초로 하여 피 위임자용 비밀키를 생성하여 피 위임자 단말로 전송하는 단계;
    (iii) 상기 피 위임자 단말이 상기 위임자 데이터를 열람하기 위해서 상기 병원 측에 승인을 요구하면, 상기 병원 측 블록은 상기 피 위임자 단말의 접근에 대한 정당성을 판별한 후 승인 혹은 거절하는 단계;
    (iv) 상기 병원 측 유닛이 상기 피 위임자 단말의 자료열람 요구를 승인하면 다수의 속성 변환키를 원래의 속성 변환키로 복원하고, 속성 위임 리스트를 체크하고 속성 위임 대상이라면 상기 정책 관리자용 비밀키, 상기 복원된 원래 속성 변환키를 기초로 하여 재 암호용 비밀키를 생성하고, 속성 철회 리스트의 체크 결과 속성 철회대상이 아니면 상기 암호문을 상기 재 암호용 비밀키, 상기 피 위임자 식별자를 기초로 하여 재 암호화하여 얻은 재 암호문을 상기 피 위임자 단말로 제공하는 단계; 및
    (v) 상기 피 위임자 단말은 상기 위임자 단말로부터의 상기 제1 피 위임자용 비밀키를 이용하여 상기 정책 관리자 단말로부터의 상기 재 암호문을 복호하여 상기 위임자 데이터를 획득하는 단계를 포함하는 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법.
  2. 청구항 1에 있어서, 단계 (iv)는
    (iv-1) 의미기록위원회 단말이 상기 피 위임자 단말의 자료열람 요구를 승인하면 다수의 속성 변환키를 원래의 속성 변환키로 복원하여 상기 정책 관리자 단말로 전송하는 단계;
    (iv-2) 정책 관리자 단말이 상기 속성 위임 리스트를 체크하고 속성 위임 대상이라면 정책 관리자용 비밀키, 상기 복원된 속성 변환키를 기초로 하여 재 암호용 비밀키를 생성하는 단계; 및
    (iv-3) 상기 정책 관리자 단말이 속성 철회 리스트를 체크 결과 속성 철회대상이 아니면 상기 암호문을 상기 재 암호용 비밀키, 및 상기 피 위임자 식별자를 기초로 하여 재 암호화하여 얻은 재 암호문을 상기 피 위임자 단말로 제공하는 단계를 포함하는 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법.
  3. 시스템 파라미터를 정의하고 공개키 및 마스터키를 생성하고, 위임자의 속성 집합 및 식별자와 연관된 위임자용 비밀키 및 정책관리자용 비밀키를 생성하여 분산제공하는 인증 기관 단말;
    위임자 데이터를 접근구조로 구성한 암호문을 제공하고, 속성 변환키를 다수의 속성 변환 조각으로 분할하여 제공하고, 피 위임자의 식별자를 기초로 하여 피 위임자용 비밀키를 생성하여 제공하는 위임자 단말;
    피 위임자의 자료열람 요구 접근에 대한 정당성을 판별한 후 승인 혹은 거절하며, 상기 피 위임자의 자료열람 요구를 승인한 경우 상기 다수의 속성 변환키를 상기 원래 속성 변환키로 복원하고, 속성 위임 리스트를 체크하고 속성 위임 대상이라면 상기 정책 관리자용 비밀키, 상기 원래 속성 변환키를 기초로 하여 재 암호용 비밀키를 생성하고, 속성 철회 리스트를 체크하고 속성 철회대상이 아니라면 상기 암호문을 상기 재 암호용 비밀키, 상기 피 위임자 식별자를 기초로 하여 재 암호화하여 얻은 재 암호문을 제공하는 병원 측 유닛; 및
    상기 위임자 데이터를 열람하기 위해서 상기 병원 측 유닛에 승인을 요구하며, 상기 위임자 단말로부터의 상기 피 위임자용 비밀키를 이용하여 상기 병원 측 단말로부터의 상기 재 암호문을 복호하여 상기 위임자 데이터를 획득하는 피 위임자 단말을 포함하는 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 장치.
  4. 청구항 3에 있어서, 상기 병원 측 유닛은
    피 위임자의 자료열람 요구 접근에 대한 정당성을 판별한 후 승인 혹은 거절하며, 상기 피 위임자의 자료열람 요구를 승인한 경우 상기 다수의 속성 변환키를 상기 원래 속성 변환키로 복원하는 의무기록위원회 단말; 및
    속성 위임 리스트를 체크하고 속성 위임 대상이라면 상기 정책 관리자용 비밀키, 상기 의무기록위원회 단말로부터의 상기 복원된 원래 속성 변환키를 기초로 하여 재 암호용 비밀키를 생성하고, 속성 철회 리스트를 체크하고 속성 철회대상이 아니라면 상기 암호문을 상기 재 암호용 비밀키, 상기 피 위임자 식별자를 기초로 하여 재 암호화하여 얻은 재 암호문을 상기 피 위임자 단말로 제공하는 정책 관리자 단말을 포함하는 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 장치.
KR1020100103313A 2010-10-22 2010-10-22 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법 및 장치 Ceased KR20120041904A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100103313A KR20120041904A (ko) 2010-10-22 2010-10-22 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100103313A KR20120041904A (ko) 2010-10-22 2010-10-22 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20120041904A true KR20120041904A (ko) 2012-05-03

Family

ID=46262797

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100103313A Ceased KR20120041904A (ko) 2010-10-22 2010-10-22 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20120041904A (ko)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101380278B1 (ko) * 2012-09-26 2014-04-02 동국대학교 경주캠퍼스 산학협력단 데이터 접근 철회 방법 및 이를 이용한 클라우드 서비스 시스템
KR101467636B1 (ko) * 2012-11-27 2014-12-04 가천대학교 산학협력단 의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법
KR101490385B1 (ko) * 2012-11-28 2015-02-06 가천대학교 산학협력단 의료정보 교환 시스템 및 의료정보 교환 방법
KR101516114B1 (ko) * 2014-02-13 2015-05-04 부경대학교 산학협력단 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
KR101861923B1 (ko) * 2016-08-01 2018-05-28 동국대학교 경주캠퍼스 산학협력단 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법
CN112383391A (zh) * 2020-11-12 2021-02-19 北京安御道合科技有限公司 基于数据属性授权的数据安全保护方法、存储介质及终端
KR20210145767A (ko) * 2019-03-21 2021-12-02 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드를 사용한 권한의 위임된 관리
CN114584318A (zh) * 2022-03-07 2022-06-03 亿咖通(湖北)技术有限公司 一种证书和密钥的访问控制方法、电子设备和存储介质
CN115174175A (zh) * 2022-06-24 2022-10-11 深圳市北科瑞声科技股份有限公司 数据访问方法、装置、电子设备及存储介质
KR20230023907A (ko) * 2021-08-11 2023-02-20 주식회사 유비케어 진료기록 사본 제공 방법 및 시스템
CN115766075A (zh) * 2022-09-30 2023-03-07 浙江工商大学 一种基于属性基加密和身份签名的委托认证方法
CN116319104A (zh) * 2023-05-22 2023-06-23 云上(江西)安全技术有限公司 一种基于属性重加密的数据安全运营方法
WO2024216236A1 (en) * 2023-04-14 2024-10-17 Netskope, Inc. Using proxy certificates for operating securely between users' customers and cloud apps

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101380278B1 (ko) * 2012-09-26 2014-04-02 동국대학교 경주캠퍼스 산학협력단 데이터 접근 철회 방법 및 이를 이용한 클라우드 서비스 시스템
KR101467636B1 (ko) * 2012-11-27 2014-12-04 가천대학교 산학협력단 의료정보 교환 시스템, 인증 프록시 서버 및 의료정보 교환 방법
KR101490385B1 (ko) * 2012-11-28 2015-02-06 가천대학교 산학협력단 의료정보 교환 시스템 및 의료정보 교환 방법
KR101516114B1 (ko) * 2014-02-13 2015-05-04 부경대학교 산학협력단 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
KR101861923B1 (ko) * 2016-08-01 2018-05-28 동국대학교 경주캠퍼스 산학협력단 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법
US12045804B2 (en) 2019-03-21 2024-07-23 Capital One Services, Llc Delegated administration of permissions using a contactless card
KR20210145767A (ko) * 2019-03-21 2021-12-02 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드를 사용한 권한의 위임된 관리
CN113811875A (zh) * 2019-03-21 2021-12-17 第一资本服务有限责任公司 使用非接触式卡委托管理权限
CN112383391B (zh) * 2020-11-12 2024-03-19 北京安御道合科技有限公司 基于数据属性授权的数据安全保护方法、存储介质及终端
CN112383391A (zh) * 2020-11-12 2021-02-19 北京安御道合科技有限公司 基于数据属性授权的数据安全保护方法、存储介质及终端
KR20230023907A (ko) * 2021-08-11 2023-02-20 주식회사 유비케어 진료기록 사본 제공 방법 및 시스템
CN114584318B (zh) * 2022-03-07 2023-08-11 亿咖通(湖北)技术有限公司 一种证书和密钥的访问控制方法、电子设备和存储介质
CN114584318A (zh) * 2022-03-07 2022-06-03 亿咖通(湖北)技术有限公司 一种证书和密钥的访问控制方法、电子设备和存储介质
CN115174175A (zh) * 2022-06-24 2022-10-11 深圳市北科瑞声科技股份有限公司 数据访问方法、装置、电子设备及存储介质
CN115174175B (zh) * 2022-06-24 2024-03-22 深圳市北科瑞声科技股份有限公司 数据访问方法、装置、电子设备及存储介质
CN115766075A (zh) * 2022-09-30 2023-03-07 浙江工商大学 一种基于属性基加密和身份签名的委托认证方法
WO2024216236A1 (en) * 2023-04-14 2024-10-17 Netskope, Inc. Using proxy certificates for operating securely between users' customers and cloud apps
US12506622B2 (en) 2023-04-14 2025-12-23 Netskope, Inc. Using proxy certificates for operating securely between users' customers and cloud apps
CN116319104A (zh) * 2023-05-22 2023-06-23 云上(江西)安全技术有限公司 一种基于属性重加密的数据安全运营方法
CN116319104B (zh) * 2023-05-22 2023-08-04 云上(江西)安全技术有限公司 一种基于属性重加密的数据安全运营方法

Similar Documents

Publication Publication Date Title
Wang et al. Cloud-assisted EHR sharing with security and privacy preservation via consortium blockchain
Chenthara et al. Security and privacy-preserving challenges of e-health solutions in cloud computing
Ramu A secure cloud framework to share EHRs using modified CP-ABE and the attribute bloom filter
CN111986755B (zh) 一种基于区块链和属性基加密的数据共享系统
KR20120041904A (ko) 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법 및 장치
Pussewalage et al. Privacy preserving mechanisms for enforcing security and privacy requirements in E-health solutions
Sharma et al. RSA based encryption approach for preserving confidentiality of big data
Ermakova et al. Secret sharing for health data in multi-provider clouds
Barua et al. ESPAC: Enabling Security and Patient-centric Access Control for eHealth in cloud computing
Li et al. Data security and privacy in wireless body area networks
KR101625359B1 (ko) 유비쿼터스 환자 모니터링을 위한 개인 보안 관리자
Sun et al. Cross-domain data sharing in distributed electronic health record systems
KR101022213B1 (ko) 멀티 프록시 재암호화 기반 의료데이터 공유 방법 및 장치
Chen et al. An infrastructure framework for privacy protection of community medical internet of things: Transmission protection, storage protection and access control
Rana et al. Efficient and secure attribute based access control architecture for smart healthcare
Abouali et al. Blockchain framework for secured on-demand patient health records sharing
Pussewalage et al. An attribute based access control scheme for secure sharing of electronic health records
Sethia et al. CP-ABE for selective access with scalable revocation: A case study for mobile-based healthfolder.
Babu et al. An effective block-chain based authentication technique for cloud based IoT
KR102605087B1 (ko) 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법
Zhu et al. Revocable Hierarchical Identity-based Inner Product Function Encryption in Smart Healthcare
KR20220132318A (ko) 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법
Wang et al. Data transmission and access protection of community medical internet of things
Sun et al. Preserving privacy in emergency response based on wireless body sensor networks
Olakanmi et al. Expressible access control scheme for data sharing and collaboration in cloud-centric internet of medical things system

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20101022

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20120518

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20120725

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20120518

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I