(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자 2013 년 10 월 15 일 심사청구일자 (56) 선행기술조사문헌 KR1020120091507 A JP2012042782 A JP2013210933 A 2013 년 10 월 15 일 (73) 특허권자 순천향대학교산학협력단 충청남도아산시신창면순천향로 22, 순천향대학교내 (72) 발명자 곽진 충남천안시서북구한들 3 로 100, 101 동 1401 호 ( 백석동, 백석마을아이파크 ) 최슬기 경기안양시동안구경수대로 610 번길 37, 606 동 1007 호 ( 호계동, 무궁화태영아파트 ) (74) 대리인 추혁, 박종경, 원성수전체청구항수 : 총 3 항심사관 : 문남두 (54) 발명의명칭속성기반암호를이용한클라우드데이터접근제어시스템및방법 (57) 요약 본발명은속성기반암호를이용한클라우드데이터접근제어시스템및방법에관한것으로서, 사용자단말의사용자인증및비밀키요청에대응하여, 사용자의속성집합 L 을생성하여마스터키 MK 와상기속성집합 L 의연산을통해비밀키 SK 를생성하여상기사용자단말로전송하고, 사용자단말이데이터접근요청메시지를전송하는것에대응하여, 상기사용자의속성집합 L 과데이터의접근구조 AS 를비교하여데이터에대한접근권한을확인하고, 접근권한이가능하면암호화된데이터암호화키및암호화된데이터를상기사용자단말로전송하는클라우드데이터센터를포함한다. 본발명에따르면, 사용자는클라우드데이터를복호화하는키는접근제어센터에서분배받은비밀키 1 개만관리하면되므로키관리문제를해결할수있으며, 분배받은비밀키에는사용자의속성집합이포함되어있으므로복호화가능한데이터에대한접근제어기능도제공할수있다. 대표도 - 도 6-1 -
이발명을지원한국가연구개발사업 과제고유번호 No.2012-010886 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기간 2013.05.01 ~ 2014.04.30-2 -
특허청구의범위청구항 1 삭제청구항 2 삭제청구항 3 사용자단말의사용자인증및비밀키요청에대응하여, 클라우드데이터센터에서사용자의속성집합 L을생성하여마스터키 MK와상기속성집합 L의연산을통해비밀키 SK를생성하여상기사용자단말로전송하는비밀키분배단계 ; 및사용자단말이상기클라우드데이터센터로데이터접근요청메시지를전송하는것에대응하여, 상기클라우드데이터센서에서상기사용자의속성집합 L과데이터의접근구조 AS를비교하여데이터에대한접근권한을확인하고, 접근권한이가능하면암호화된데이터암호화키및암호화된데이터를상기사용자단말로전송하는데이터접근단계를포함하며, 상기비밀키분배단계는, 새로운사용자단말이클라우드데이터센터의인증서버로사용자인증및비밀키요청메시지를전송하는단계 ; 요청메시지를받은상기인증서버가사용자에대한인증과정을통해권한과역할이포함된사용자의속성집합 L을생성하여접근제어센터로전송하는단계 ; 상기접근제어센터가사용자리스트 UL에전송받은사용자의속성집합 L을저장하는단계 ; 상기접근제어센터가 KeyGen(MK, L) 알고리즘을이용하여사용자의비밀키 SK를생성하는단계 ; 및상기접근제어센터가생성된비밀키 SK를상기새로운사용자단말로전송하는단계를포함하는속성기반암호를이용한클라우드데이터접근제어방법. 청구항 4 제3항에있어서, 상기데이터접근단계는, 사용자단말이접근제어센터로데이터접근요청메시지를전송하는단계 ; 상기접근제어센터가상기데이터접근요청메시지를전송한사용자를사용자리스트 UL에서사용자의속성집합 L을검색하는단계 ; 상기접근제어센터가상기사용자단말이요구한데이터의접근구조 AS를검색하는단계 ; 상기접근제어센터가사용자의속성집합 L과데이터의접근구조 AS를비교하여데이터에대한접근권한을확인하는단계 ; 데이터에대한접근이가능하면, 상기접근제어센터가데이터관리서버로데이터접근허가메시지를전송하는단계 ; 상기접근제어센터가데이터소유자에의해암호화키를속성기반암호화한헤더를상기사용자단말로전송하고, 상기데이터관리서버가데이터소유자에의해데이터를암호화한바디를상기사용자단말로전송하는단계 ; 상기사용자단말이전송받은헤더를자신의비밀키 SK로복호화하여데이터암호화키 DEK를획득하는단계 ; 및상기사용자단말이획득한 DEK로암호화된데이터를복호화하여데이터를획득하는단계를포함하는속성기반 - 3 -
암호를이용한클라우드데이터접근제어방법. 청구항 5 사용자단말의사용자인증및비밀키요청에대응하여, 클라우드데이터센터에서사용자의속성집합 L을생성하여마스터키 MK와상기속성집합 L의연산을통해비밀키 SK를생성하여상기사용자단말로전송하는비밀키분배단계 ; 및사용자단말이상기클라우드데이터센터로데이터접근요청메시지를전송하는것에대응하여, 상기클라우드데이터센서에서상기사용자의속성집합 L과데이터의접근구조 AS를비교하여데이터에대한접근권한을확인하고, 접근권한이가능하면암호화된데이터암호화키및암호화된데이터를상기사용자단말로전송하는데이터접근단계를포함하며, 데이터소유자단말이클라우드데이터센터로자신의데이터를등록하는데이터등록단계를더포함하며, 상기데이터등록단계는, 데이터소유자단말이유일한데이터식별자 DataID 생성하는단계 ; 상기데이터소유자단말이데이터암호화키 DEK로데이터를암호화하는단계 ; 상기데이터소유자단말이데이터에대한접근구조 AS을생성하는단계 ; 상기데이터소유자단말이상기암호화키 DEK를 Encrypt(PK, DEK, AS) 알고리즘을이용하여속성기반암호화하는단계 ; 상기데이터소유자단말이상기데이터에대한접근구조 AS와암호화키를속성기반암호화한헤더를접근제어센터로전송하고, 데이터를암호화한바디를데이터관리서버로전송하는단계 ; 및상기접근제어센터와상기데이터관리서버가각각전송받은헤더, AS와바디를저장하는단계를포함하는속성기반암호를이용한클라우드데이터접근제어방법. 명세서 [0001] 기술분야본발명은속성기반암호를이용한클라우드데이터접근제어시스템및방법에관한것으로, 더욱상세하게는키관리문제를해결하기위한속성기반암호를이용한클라우드데이터접근제어시스템및방법에관한것이다. [0002] [0003] [0004] 배경기술최근, 학계와산업계에서는인터넷을통해서컴퓨팅자원을서비스의형태로제공받을수있는클라우드컴퓨팅을주목하고있다. 인터넷을통해서컴퓨팅자원을서비스의형태로제공받을수있는클라우드컴퓨팅은학계와산업계에서주목하고있는새로운컴퓨팅패러다임이다 [1]. 클라우드데이터센터는이러한클라우드컴퓨팅개념을적용하여생겨났다. 클라우드데이터센터는많은양의데이터를효율적으로관리할수있는기능과, 언제, 어디서든네트워크를통해서접근할수있는쉬운접근성을제공한다. 이러한쉬운접근성과같은클라우드데이터센터의특성으로인해기존의보안위협과새로운보안위협이존재한다. 따라서클라우드데이터의보안사고등을방지하기위해클라우드데이터센터에서의접근제어에대한많은연구들이진행되고있다. 기존의접근제어기법들은클라우드서비스사용자가데이터에대한접근을할때마다데이터소유자가직접자신의데이터에대한접근권한을판별하고, 정당한사용자에게복호화키를직접생성하거나이러한접근권한판별및키생성권한을클라우드데이터서버에위임하고있다. 그러나, 데이터소유자의권한을위임하더라도클라우드데이터센터내에데이터소유자가증가할수록사용자가관리해야하는키의개수가증가하게되는문제가발생한다. - 4 -
선행기술문헌 [0005] 비특허문헌 ( 비특허문헌 0001) [1] 송유진, 박광용, " 모바일클라우드환경에서안전한프록시재암호화기반의데이터관 리방식 ", 한국통신학회논문지제 37 권제 4 호, 2012, pp.288-299 ( 비특허문헌 0002) [2] 박광용, 송유진, " 속성기반암호기술 ", 정보보호학회지, 제20권제2호, 2010 ( 비특허문헌 0003) [3] Shucheng Yu, Cong Wang, Kui Ren, and Wenjing Lou, "Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing", IEEE INFOCOM 2010, March. 2010, pp.1-9 ( 비특허문헌 0004) [4] G. Kulkarni, J. Gambhir, and T. Patil, "A security aspects in cloud computing," Software Engineering and Service Science (ICSESS), 2012 IEEE 3rd Internal Conference on, Jun. 2012, pp. 547-550. 발명의내용 [0006] 해결하려는과제따라서, 본발명은상기한종래기술의문제점을해결하기위해이루어진것으로서, 본발명의목적은클라우드데이터센터에새로운참가자가생길때마다접근제어센터에서직접사용자의속성집합에해당하는비밀키를생성하여분배함으로써키관리문제를해결할수있도록하는속성기반암호를이용한클라우드데이터접근제어시스템및방법을제공하는데있다. [0007] 과제의해결수단상기와같은목적을달성하기위한본발명의속성기반암호를이용한클라우드데이터접근제어시스템은, 사용자단말의사용자인증및비밀키요청에대응하여, 사용자의속성집합 L을생성하여마스터키 MK와상기속성집합 L의연산을통해비밀키 SK를생성하여상기사용자단말로전송하고, 사용자단말이데이터접근요청메시지를전송하는것에대응하여, 상기사용자의속성집합 L과데이터의접근구조 AS를비교하여데이터에대한접근권한을확인하고, 접근권한이가능하면암호화된데이터암호화키및암호화된데이터를상기사용자단말로전송하는클라우드데이터센터를포함하며, 상기클라우드데이터센터는, 상기사용자의속성집합 L을생성하는인증서버 ; 사용자리스트 UL에상기사용자의속성집합 L을저장하고, 상기비밀키 SK를생성하며, 상기접근권한을확인하고, 데이터소유자단말에서전송된상기데이터에대한접근구조 AS와암호화키를속성기반암호화한헤더를저장하고있는접근제어센터 ; 및상기암호화된데이터를저장하고있는데이터관리서버를포함하는것을특징으로한다. [0008] [0009] 한편, 본발명의속성기반암호를이용한클라우드데이터접근제어방법은, 사용자단말의사용자인증및비밀키요청에대응하여, 클라우드데이터센터에서사용자의속성집합 L을생성하여마스터키 MK와상기속성집합 L의연산을통해비밀키 SK를생성하여상기사용자단말로전송하는비밀키분배단계 ; 및사용자단말이상기클라우드데이터센터로데이터접근요청메시지를전송하는것에대응하여, 상기클라우드데이터센서에서상기사용자의속성집합 L과데이터의접근구조 AS를비교하여데이터에대한접근권한을확인하고, 접근권한이가능하면암호화된데이터암호화키및암호화된데이터를상기사용자단말로전송하는데이터접근단계를포함하는것을특징으로한다. 상기비밀키분배단계는, 새로운사용자단말이클라우드데이터센터의인증서버로사용자인증및비밀키요청메시지를전송하는단계 ; 요청메시지를받은상기인증서버가사용자에대한인증과정을통해권한과역할이포함된사용자의속성집합 L을생성하여접근제어센터로전송하는단계 ; 상기접근제어센터가사용자리스트 UL에전송받은사용자의속성집합 L을저장하는단계 ; 상기접근제어센터가 KeyGen(MK, L) 알고리즘을이용하여 - 5 -
사용자의비밀키 SK 를생성하는단계 ; 및상기접근제어센터가생성된비밀키 SK 를상기새로운사용자단말로 전송하는단계를포함한다. [0010] [0011] 상기데이터접근단계는, 사용자단말이접근제어센터로데이터접근요청메시지를전송하는단계 ; 상기접근제어센터가상기데이터접근요청메시지를전송한사용자를사용자리스트 UL에서사용자의속성집합 L을검색하는단계 ; 상기접근제어센터가상기사용자단말이요구한데이터의접근구조 AS를검색하는단계 ; 상기접근제어센터가사용자의속성집합 L과데이터의접근구조 AS를비교하여데이터에대한접근권한을확인하는단계 ; 데이터에대한접근이가능하면, 상기접근제어센터가데이터관리서버로데이터접근허가메시지를전송하는단계 ; 상기접근제어센터가데이터소유자에의해암호화키를속성기반암호화한헤더를상기사용자단말로전송하고, 상기데이터관리서버가데이터소유자에의해데이터를암호화한바디를상기사용자단말로전송하는단계 ; 상기사용자단말이전송받은헤더를자신의비밀키 SK로복호화하여데이터암호화키 DEK를획득하는단계 ; 및상기사용자단말이획득한 DEK로암호화된데이터를복호화하여데이터를획득하는단계를포함한다. 데이터소유자단말이클라우드데이터센터로자신의데이터를등록하는데이터등록단계를더포함하며, 상기데이터등록단계는, 데이터소유자단말이유일한데이터식별자 DataID 생성하는단계 ; 상기데이터소유자단말이데이터암호화키 DEK로데이터를암호화하는단계 ; 상기데이터소유자단말이데이터에대한접근구조 AS을생성하는단계 ; 상기데이터소유자단말이상기암호화키 DEK를 Encrypt(PK, DEK, AS) 알고리즘을이용하여속성기반암호화하는단계 ; 상기데이터소유자단말이상기데이터에대한접근구조 AS와암호화키를속성기반암호화한헤더를접근제어센터로전송하고, 데이터를암호화한바디를데이터관리서버로전송하는단계 ; 및상기접근제어센터와상기데이터관리서버가각각전송받은헤더, AS와바디를저장하는단계를포함한다. [0012] 발명의효과상술한바와같이, 본발명에의한속성기반암호를이용한클라우드데이터접근제어시스템및방법에따르면, 사용자는클라우드데이터를복호화하는키는접근제어센터에서분배받은비밀키 1개만관리하면되므로키관리문제를해결할수있으며, 분배받은비밀키에는사용자의속성집합이포함되어있으므로복호화가능한데이터에대한접근제어기능도제공할수있다. [0013] 도면의간단한설명 도 1 은클라우드데이터의접근구조를나타낸개념도이다. 도 2는기존기법에의한키생성과정을나타낸개념도이다. 도 3은본발명의일실시예에의한비밀키분배과정을나타낸도면이다. 도 4는본발명의일실시예에의한데이터등록과정을나타낸도면이다. 도 5는본발명의일실시예에의한데이터파일형식이다. 도 6은본발명의일실시예에의한데이터접근과정을나타낸도면이다. [0014] [0015] 발명을실시하기위한구체적인내용이하, 본발명의속성기반암호를이용한클라우드데이터접근제어시스템및방법에대하여첨부된도면을참조하여상세히설명하기로한다. 먼저, 속성기반암호시스템및 Yu 등의기법에대해설명하고, 본발명의속성기반암호를이용한클라우드데이터접근제어시스템및방법에대해설명하기로한다. [0016] [0017] 속성기반암호시스템 속성기반암호의개념은 2005 년 Sahai 와 Water 에의해 Fuzzy Identity-based Encryption(FIBE) 로처음제안되 - 6 -
었다 [4]. 여기서접근구조란주어진속성집합에대해접근을허가하는지아닌지를결정하는방법이다. 사용자 의비밀키는속성집합과관련되며암호문은속성접근구조와관련이있다 [2]. [0018] [0019] [0020] [0021] [0022] [0023] 예를들어, A 업체에서개발중인보안소프트웨어가있다고가정할때, 개발중인보안소프트웨어의데이터에대한접근을개발팀소속직원이나프로젝트담당자또는개발팀장에게만허용하도록하는접근구조를아래도 1과같이만들수있다. 속성기반암호시스템은아래 4개의알고리즘으로부터구성된다. 1 Setup(k) : 보안파라미터 k( 키길이등 ) 를입력하여공개키 PK(Public Key) 와마스터키 MK(Master Key) 를출력하는알고리즘. 2 Encrypt(PK, AS, M) : 공개키 PK와접근구조 AS(Access Structure), 그리고메시지 M을입력으로하여메시지 M에대한암호메시지 C를생성한다. 암호메시지 C는메시지 M과접근구조 AS를포함하고있는메시지이다. 3 KeyGen(MK, S) : 마스터키 MK와속성집합 S을입력하여속성집합 S에대응하는비밀키 SK(Secret Key) 를출력하는알고리즘이다. 4 Decrypt(PK, SK, C) : 공개키 PK와비밀키 SK, 그리고암호메시지 C를입력으로평문메시지 M을복호한다. [0024] [0025] [0026] [0027] Yu의기법 Yu 등의기법 [3] 에서는새로운사용자가시스템에참가하게되면 New User Grant 과정에서데이터소유자가직접새로운사용자에게비밀키를생성하고할당해준다. 다음도 2는 Yu등의기법에서새로운사용자가시스템에참가하고자할때데이터소유자로부터비밀키를생성받는과정을간단하게나타낸개념도이다. Yu등의기법과같이새로운사용자가클라우드데이터센터에참가할때마다데이터소유자가직접사용자에게비밀키를생성해주고분배해주는방식은사용자의키관리문제를일으킬수있다. 데이터소유자가등록한데이터에대한접근을하기위해서는해당데이터소유자가직접분배한비밀키가반드시필요하기때문에데이터소유자가 n명으로증가하게되면사용자가관리해야하는키의개수도 n개로증가하게된다. [0028] 이에본발명에서는클라우드데이터센터에새로운참가자가생길때마다접근제어센터에서직접사용자의속성집합에해당하는비밀키를생성하고분배한다. 따라서사용자는클라우드데이터를복호화하는키는접근제어센터에서분배받은비밀키 1개만관리하면되기때문에키관리의문제를해결할수있으며분배받은비밀키에는사용자의속성집합이포함되어있기때문에복호화가능한데이터에대한접근제어기능도제공한다. [0029] [0030] 개요및시스템파라미터본발명에서제안하는속성기반암호를이용한클라우드데이터접근제어시스템은, 사용자그룹 ( 단말 )(1), 클라우드데이터센터 (2), 데이터소유자 ( 단말 )(3) 를포함한다. 클라우드데이터센터 (2) 는인증서버 (21), 접근제어센터 (22), 데이터관리서버 (23) 를포함한다. 표 1 [0031] 파라미터 설명 PK 시스템공개키 MK 시스템마스터키 AS 데이터접근구조 Data ID 유일한데이터식별자 DEK L SK 데이터암호화키사용자의속성집합사용자의비밀키 - 7 -
UL 사용자리스트 [0032] [ 표 1] 은시스템파라미터이다. [0033] [0034] 시스템설정 클라우드데이터센터 (2) 내에위치한접근제어센터에서 Setup(1k) 알고리즘을통해서시스템공개키 PK 와시 스템마스터키 MK 를생성하는시스템초기설정단계. [0035] [0036] [0037] [0038] [0039] [0040] [0041] [0042] [0043] 비밀키분배새로운사용자단말 (1) 이시스템에참여하고자할때클라우드데이터센터 (2) 의인증서버로부터비밀키를발급받는다. 도 3은본발명의일실시예에의한비밀키분배과정을나타낸도면이다. 비밀키분배과정은다음과같다. 1 새로운사용자단말 (1) 이클라우드데이터센터 (2) 의인증서버 (21) 에사용자인증및비밀키요청메시지를전달한다. 2 요청메시지를받은인증서버 (21) 는사용자에대한인증과정을통해서권한과역할등이포함된사용자의속성집합 L을생성하여접근제어센터 (22) 에전송한다. 3 접근제어센터 (22) 는사용자리스트 UL에전송받은사용자의속성집합 L을저장한다. 4 KeyGen(MK, L) 알고리즘을이용하여사용자의비밀키 SK를생성한다. 5 생성된 SK를사용자단말 (1) 에게전송한다. [0044] [0045] [0046] [0047] [0048] [0049] [0050] [0051] [0052] [0053] 데이터등록데이터소유자단말 (3) 이클라우드데이터센터 (2) 에자신의데이터를등록하기전에암호화한다. 도 4는본발명의일실시예에의한데이터등록과정을나타낸도면이다. 데이터등록과정은다음과같다. 1 유일한데이터식별자 DataID 생성한다. 2 데이터를암호화할 DEK를선택하고, DEK를이용하여데이터암호화수행한다. 3 데이터에대한접근구조 AS을생성한다. 4 DEK를 Encrypt(PK, DEK, AS) 알고리즘을이용하여속성기반암호화수행한다. 5 AS와헤더는접근제어센터 (22) 에, 바디는데이터관리서버 (23) 에전송한다. 6 데이터관리서버 (23) 와접근제어센터 (22) 는각각전송받은바디와헤더, AS를저장한다. [0054] 도 5 는본발명의일실시예에의한데이터파일형식이다. [0055] [0056] [0057] 데이터접근 사용자단말 (1) 이클라우드데이터센터 (2) 에저장된데이터에대한접근을원할때수행한다. 도 6 은본발명의일실시예에의한데이터접근과정을나타낸도면이다. - 8 -
[0058] [0059] [0060] [0061] [0062] [0063] [0064] [0065] [0066] 데이터접근과정은다음과같다. 1 사용자단말 (1) 이접근제어센터 (22) 에데이터접근요청메시지를전송한다. 2 접근제어센터 (22) 는데이터접근요청메시지를전송한사용자를사용자리스트 UL에서사용자의속성집합 L 을검색한다. 3 사용자단말 (1) 이요구한데이터의 AS를검색한다. 4 사용자의속성집합 L과데이터의접근구조 AS를비교하여데이터에대한접근권한을확인한다. 5 데이터에대한접근이가능하면, 데이터관리서버 (23) 에데이터접근허가메시지를전송한다. 6 접근제어센터 (22) 와데이터관리서버 (23) 각각은헤더 ( 암호화된 DEK) 와바디 ( 암호화된데이터 ) 를사용자단말 (1) 에게전송한다. 7 사용자단말 (1) 은전송받은헤더를자신의비밀키 SK로복호화하여데이터암호화키 DEK를획득한다. 8 획득한 DEK로암호화된데이터를복호화하여최종적으로데이터를획득한다. [0067] 이상에서몇가지실시예를들어본발명을더욱상세하게설명하였으나, 본발명은반드시이러한실시예로국 한되는것이아니고본발명의기술사상을벗어나지않는범위내에서다양하게변형실시될수있다. [0068] 부호의설명 1 : 사용자단말 2 : 클라우드데이터센터 21 : 인증서버 22 : 접근제어센터 23 : 데이터관리서버 3 : 데이터소유자단말 도면 도면 1-9 -
도면 2 도면 3-10 -
도면 4 도면 5-11 -
도면 6-12 -