맞춤기술찾기

이전대상기술

데이터 접근 권한 관리 방법

  • 기술번호 : KST2014053284
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 데이터 파일의 헤더와 본문의 분리를 통해서 데이터의 기밀성을 보장하고, 비밀 분산과 타입 기반 프록시 재 암호화를 도입하여 클라우드 컴퓨팅 환경에 적합한 데이터 접근 권한 관리 방법이 제공된다. 데이터 소유자 단말이 대칭키로 데이터 파일을 암호화하여 헤더 및 본문으로 이루어진 암호문을 얻고 상기 대칭키를 KP-ABE 방식으로 암호화하여 상기 암호문의 헤더에 포함하고, 상기 암호화된 대칭 키가 포함된 암호문의 헤더 및 상기 암호문의 본문을 권한 관리자 단말 및 클라우드 서비스 제공자 단말로 각각 제공하여 저장한다. 사용자 집단 단말이 상기 권한 관리자 단말에 상기 데이터 파일에 대한 접근을 요구함에 따라 상기 권한 관리자 단말이 시스템 사용자 리스트의 확인을 통해 상기 사용자 집단 단말의 사용자의 정당성을 인증하여 정당한 사용자인 경우, 상기 클라우드 서비스 제공자 단말로 하여금 상기 암호문의 본문을 전송하도록 지시하고 상기 암호화된 대칭키가 포함된 암호문의 헤더를 상기 사용자 집단 단말로 제공한다. 상기 권한 관리자 단말로부터의 상기 암호문의 본문 전송 지시에 따라 상기 클라우드 서비스 제공자 단말이 상기 암호문의 본문을 상기 사용자 집단 단말로 제공한다. 상기 사용자 집단 단말이 상기 암호문의 헤더에 포함된 상기 암호화된 대칭키로 상기 암호문의 본문을 복호하여 상기 데이터 파일을 획득한다.
Int. CL G06F 21/24 (2006.01) H04L 9/14 (2006.01) G06F 15/16 (2006.01)
CPC G06F 21/604(2013.01) G06F 21/604(2013.01) G06F 21/604(2013.01) G06F 21/604(2013.01)
출원번호/일자 1020110003940 (2011.01.14)
출원인 동국대학교 경주캠퍼스 산학협력단
등록번호/일자 10-1220166-0000 (2013.01.03)
공개번호/일자 10-2012-0091507 (2012.08.20) 문서열기
공고번호/일자 (20130111) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2011.01.14)
심사청구항수 3

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 동국대학교 경주캠퍼스 산학협력단 대한민국 경상북도 경주

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 송유진 대한민국 대전광역시 대덕구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 김순웅 대한민국 서울시 구로구 디지털로**길 **, ***호 (구로동,에이스테크노타워*차)(정진국제특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 동국대학교 경주캠퍼스 산학협력단 경상북도 경주
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2011.01.14 수리 (Accepted) 1-1-2011-0032279-87
2 선행기술조사의뢰서
Request for Prior Art Search
2011.09.15 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2011.10.20 수리 (Accepted) 9-1-2011-0085323-83
4 의견제출통지서
Notification of reason for refusal
2012.06.21 발송처리완료 (Completion of Transmission) 9-5-2012-0359208-62
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2012.08.17 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2012-0659252-73
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2012.08.17 수리 (Accepted) 1-1-2012-0659237-98
7 등록결정서
Decision to grant
2012.12.21 발송처리완료 (Completion of Transmission) 9-5-2012-0780457-88
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.08.05 수리 (Accepted) 4-1-2013-5107861-32
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2016.08.04 수리 (Accepted) 4-1-2016-5110123-41
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
(i) 데이터 소유자 단말이 대칭키로 데이터 파일을 암호화하여 헤더 및 본문으로 이루어진 암호문을 얻고 상기 대칭키를 KP-ABE(Key Policy Attribute Based Encryption) 방식으로 암호화하여 상기 암호문의 헤더에 포함하고, 상기 암호화된 대칭 키가 포함된 암호문의 헤더 및 상기 암호문의 본문을 권한 관리자 단말 및 클라우드 서비스 제공자 단말로 각각 제공하여 저장하는 단계;(ii) 사용자 집단 단말이 상기 권한 관리자 단말에 상기 데이터 파일에 대한 접근을 요구함에 따라 상기 권한 관리자 단말이 시스템 사용자 리스트의 확인을 통해 상기 사용자 집단 단말의 사용자의 정당성을 인증하여 정당한 사용자인 경우, 상기 클라우드 서비스 제공자 단말로 하여금 상기 암호문의 본문을 전송하도록 지시하고 상기 암호화된 대칭키가 포함된 암호문의 헤더를 상기 사용자 집단 단말로 제공하는 단계;(iii) 상기 권한 관리자 단말로부터의 상기 암호문의 본문 전송 지시에 따라 상기 클라우드 서비스 제공자 단말이 상기 암호문의 본문을 상기 사용자 집단 단말로 제공하는 단계; 및(iv) 상기 사용자 집단 단말이 상기 암호문의 헤더에 포함된 상기 암호화된 대칭키로 상기 암호문의 본문을 복호하여 상기 데이터 파일을 획득하는 단계를 포함하되, 상기 단계 (i)에서, 상기 데이터 파일의 데이터 m에 대한 ID를 선택, 임의로 r∈ZP*를 선택하고 r과 임의의 타입 정보 t를 입력하여 상기 대칭키 DEK = gH(r∥t)를 계산하고, 상기 대칭키 DEK로 상기 데이터 m을 암호화(mㆍgH(r∥t))←AEncryptB(m, DEK)하고, 상기 데이터 m에 대한 속성 집합 I를 정의하고 DEK= gH(r∥t)를 KP-ABE로 암호화하여 상기 암호문 ←AEncryptH(I, DEK, PK)을 얻는 것을 특징으로 하는 데이터 접근 권한 관리 방법
2 2
삭제
3 3
청구항 1에 있어서, 단계 (ii)에서 상기 권한 관리자 단말은 속성 i의 히스토리 리스트 AHLi에서 모든 프록시 재 암호화 키를 검색하여 얻은 프록시 재 암호화 키로 rki↔i(n) ← rki↔i'ㆍrki↔i'',
4 4
청구항 1에 있어서, 데이터 소유자 단말은 삭제할 데이터 파일의 ID에 자신의 서명을 첨부하여 권한 관리자 단말로 전송하여 해당 데이터 파일의 삭제를 요구하는 단계;상기 권한 관리자 단말은 데이터 소유자 단말로부터의 상기 ID에 포함된 서명을 확인하여 정당성이 입증되면 상기 클라우드 서비스 제공자 단말에 저장된 데이터 파일의 본문을 삭제할 것을 요구하는 단계; 및상기 클라우드 서비스 제공자 단말은 상기 권한 관리자 단말로부터의 상기 데이터 삭제 요구에 따라 해당 데이터 파일의 본문을 삭제하는 단계를 더 포함하는 데이터 접근 권한 관리 방법
5 5
삭제
6 6
삭제
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.