Advanced
On the HIDE based Group Signature for Secure Personal Healthcare Record Service
On the HIDE based Group Signature for Secure Personal Healthcare Record Service
Journal of the Korea Institute of Information and Communication Engineering. 2015. Oct, 19(10): 2481-2490
Copyright © 2015, The Korean Institute of Information and Commucation Engineering
This is an Open Access article distributed under the terms of the Creative Commons Attribution Non-Commercial License(http://creativecommons.org/li-censes/by-nc/3.0/) which permits unrestricted non-commercial use, distribution, and reproduction in any medium, provided the original work is properly cited.
  • Received : July 09, 2015
  • Accepted : July 24, 2015
  • Published : October 31, 2015
Download
PDF
e-PUB
PubReader
PPT
Export by style
Share
Article
Author
Metrics
Cited by
TagCloud
About the Authors
영복 조
Department of Computer Science, Chungbuk National University, Cheongju 361-763, Korea
성희 우
Department of Medical Information&Engineering, Korea National University of Transportation, Chungbuk, 380-702, Korea
shwoo@ut.ac.kr
상호 이
Department of Computer Science, Chungbuk National University, Cheongju 361-763, Korea
종배 박
Department of Radiology, Chungbuk Health&Science University, Chungbuk, 363-794, Korea

Abstract
원개인의료정보(Personal Healthcare Record:PHR)의 문제점은 병원서버에서 관리되고 있는 것이다. 서버에 저장된 PHR 정보는 환자의 질병 및 치료 등 매우 민감한 정보를 포함하고 있기 때문에 환자의 프라이버시 보호가 보장되어야하고 PHR의 접근은 특성상 많은 그룹별 접근이 허용된다. 따라서 이 논문에서 제안하는 계층적 신원기반 암호화(HIDE)를 이용한 그룹서명을 통해 PHR 데이터의 프라이버시를 보장할 수 있다. 또한 그룹서명을 통해 계층별 접근그룹에서 사용할 수 있는 세션키를 생성한다. 생성한 세션키는 PHR 데이터의 안전한 송수신이 가능하다. 제안방법은 암호화를 위한 처리 효율성 측면에서 기존 공개키 기반 암호화 방식보다는 평균 80%, 아이디기반 암호화 방식보다는 평균 50%이상 높은 효율성을 갖는다.
Keywords
Ⅰ. 서 론
정보통신기술의 발달에 따라 의료정보 역시 디지털화 되고, 이러한 의료정보시스템은 단순한 의료기관 내 사무처리 시스템이 아니라 환자의 진료기록 및 의료정보를 관리하고 의료정보의 기관 간 공동 활용 시스템의 구축을 모색하고 있다 [1 , 2] .
또한 u-헬스케어 서비스를 실현하기 위해 의료정보들은 디지털화 및 통합관리 되고 의료정보가 축적되면서 용이하게 열람 할 수 있도록 전자의무기록 시스템 활용을 통해 개인의료정보(PHR : Persnal Healthcare Record)를 활용한다. 그러나 민감한 의료정보데이터인 PHR에 관한 접근 및 저장관리 문제와 환자의 프라이버시 문제들이 대두되고 있다 [1 - 4] .
인터넷이나 무선통신 기기를 이용한 의료 정보화를 통해 축적 및 교환되는 의료정보의 양이 폭발적으로 증가함에 따라 보호 대상 또한 급격히 증가될 것이다. 그러나 의료정보의 디지털화는 다양한 장점이 있지만 민감한 의료정보로 인해 환자 개인의 프라이버시 침해 문제로 의도적인 유출이 생기거나 의료정보의 거래, 부정한 열람 및 복제의 위험성에 직면할 수도 있다 [5 - 7] . 특히 어떤 종류의 의료정보는 고용 차별, 사회적 차별 등으로 인한 정신적 고통이라는 큰 불이익을 낳을 수도 있게 된다. 개인의료정보는 환자의 병력과 이름, 주소, 전화번호, 연령 등의 민감한 개인 정보뿐아니라 의료정보 및 최근들어 DNA 의료 분석에 수반되는 유전 정보들을 포함하고 있어 프라이버시 보호 문제에 매우 민감한 데이터라고 할 수 있다. 그러나 의료진 또는 연구자에 의하여 부적절하게 이용될 경우 개인의 프라이버시 침해로 이어질 수 있다 [8 - 10] .
따라서 이와 같이 개인의 프라이버시 정보인 의료정보는 안전하게 관리하고 저장되어야 한다. 그러나 의료기관 등에서 민감한 개인 의료정보를 데이터베이스에 보관하게 될 경우, 내부자 및 외부자로부터의 기밀성 유지가 필요하고 의료 서비스 내역 및 서비스 사용자에 대한 프라이버시 보호와 권한관리 및 정보기록의 부인방지 등 보안요구사항이 필요하다 [11 - 13] .
따라서 디지털화된 의료정보의 보안요구사항을 만족하는 계층적아이디 기반의 그룹서명 키 분배 프로토콜이 필요하다.
이 논문에서 제안하는 HIDE(Hierarchical ID based Encryption)은 민감한 의료정보데이터의 무분별한 접근을 방지하기 위해 접근 권한을 부여하고 접근권한에 따른 데이터 접근범위를 부여하였다. 병원의 관계자 모두 병원인증서버를 통해 인가되고 발급받은 개인키를 이용해 서명에 참여할 수 있다.
또한 소속 및 직급에 따라 그룹을 생성하고 그룹키를 이용해 소속된 그룹권한으로 데이터의 접근을 계층화하였다 [16] . 또한 의료정보데이터의 기밀성을 유지하기 위해 ID 기반의 암호화(ID-based Encryption:IDE)를 기반으로 사용자 인증을 수행 후 세션 키를 분배하고 의료정보데이터 접근시 사용함으로 프라이버시 보장에 효율적이다. 제안방식은 사용자의 탈퇴나 재가입시 기존방식처럼 새로운 키를 생성하여 배분하는 것이 아니고 인증서를 관리하지 않기 때문에 키 관리에 대한 문제점도 해결한다.
이 논문의 구성은 2장에서는 관련연구로 신원기반의 암호화 시스템과 그룹서명 기법 및 개인의료정보보안의 필요성을 간략히 소개한다. 3장에서는 이 논문에서 제안하는 PHR의 프라이버시를 보장하는 HIDE기반의 그룹서명을 통한 세션키 생성 키 분배 프로토콜을 제안하고 4장에서는 제안프로토콜의 효율성과 보안성 평가를 수행하고. 마지막으로 4장에서는 결론으로 구성한다.
Ⅱ. 본 론
- 2.1. Shamir의 기법
1979년 Shamir는 라그랑지 보간법을 근거로 임계치를 이용하여 비밀 분산기법(threshold secret sharing)을 제안하였다 [14 , 15] .
비밀 분산 기법의 기본적인 조건은 분배자(dealer)는 수신자들에게 분할된 정보에 대한 비밀을 보장하여야 하며, k 명의 수신자 집합에 분할된 정보 중 임의의 t 명 이상이 정보를 재구성하였을 때 비밀정보를 복원 되어야 한다. Shamir가 제안한 비밀 분산 기법은 다음과 같다. 분배자는 비밀 정보 s = a 0 를 상수항으로 하는 랜덤한 t -1차 다항식 f ( x )를 선택한다.
PPT Slide
Lager Image
단, 유한체 GF ( p )에서 계산이 되고, 비밀 정보 s 또한 유한체 GF ( p )에 속해 있다. 여기서 p 는 비밀 정보 s 보다 큰 소수 이다.
(1) 분배자는 각 수신자 i (1 ≤ i k ) 에게 분할된 정보 f ( i )를 준다.
k 명에게 분할된 정보 중 최소 t 명이 모였을 때 라그랑지 보간법에 의해 f (0) 값인 비밀 정보 s = a 0 값을 구할 수 있게 된다.
- 2.2. ID기반 임계 암호 시스템
일반적인 ID기반 임계 암호 시스템(IBE : identitybased threshold encryption)는 다음과 같은 4개의 다항식 시간(polynomial-time) 알고리즘들로 구성된다.
SetupIBE (1 λ ) : 키 생성기관(Key Generation Center: KGC)에 의해 진행되며 보안 상수 1 λ 를 입력 받아 마스터 키 mk 와 파라미터 params 를 출력한다. 이때 mk 는 KGC의 비밀 값이고 params 는 공개된다.
KeyGenIBE ( params, ID, mk ) : KGC에 의해 진행되며 파라미터 params 과 마스터 키 mk 를 입력 받아 사용자의 ID 에 대응되는 개인키 skID 를 출력한다. 이때 사용자의 ID 는 임의의 길이를 가지며 공개키로 이용된다.
EncryptIBE ( params, ID, M ) : 파라미터 params 와 사용자의 ID , 그리고 메시지를 입력받아 암호문 M 를 출력한다.
DecryptIBE ( params, skID, C ) : 파라미터 params 와 사용자의 ID 에 대한 개인키 skID , 그리고 암호문 C 를 입력받아 메시지 M 을 출력한다.
- 2.3. 그룹서명
그룹 서명에 대한 개념은 Chaumrhk와 Heyst가 처음 제안하였고 다음과 같은 3가지 요구사항을 갖는다 [15] . 그룹에 속하는 사용자만이 서명을 할 수 있다. 서명의 수신자는 그룹에 속한 소속원이 생성한 서명을 그룹의 정당한 서명으로 검증 가능하며 그룹의 어떤 사용자가 서명을 생성하였는지 확인할 수 없다. 분쟁이 발생할 경우 서명자의 신원을 확인할 수 있어야 한다.
Chaum 과 Heyst는 그룹서명을 위해 일반 공개키 암호알고리즘을 이용하는 방법이고 나머지는 부인방지 서명기법을 이용한다. 그러나 부인방지 서명은 서명 검증시 서명자의 도움이 요구되므로 정당한 수신자조차도 서명을 검증 할 수 없으며 서명을 생성한 소속원의 신분을 확인하고자 할 경우에는 그룹에 속한 전체 소속원의 협조가 요구된다.
따라서 서명 검증시와 신분 확인시 통신량과 계산 복잡도가 매우 높다. 일반 공개키 암호 알고리즘을 이용하는 방법은 수시로 변화하는 각 사용자의 공개키들을 인증센터(AC:Authentication Center)가 관리해야 할 뿐 아니라 이미 사용된 공개키들도 분쟁 해결을 위해 인증센터가 계속적으로 보관해야 하기 때문에 인증센터는 부담이 너무 크다는 문제점을 갖는다. 1994년 Chen과 Petersen은 Schoenmakers의 프로토콜을 사용해 Chaum과 Heyst의 그룹서명 방식을 개선하였다 [13] . 또한 그룹 소속원들 전체가 아니라 일부 그룹 소속원의 도움만으로 그룹 서명자의 신원을 밝힐 수 있는 방법을 함께 제안하였다. 그 후 임의의 서명 방식을 그룹 서명 방식으로 서명 가능하도록 이산대수에 근거한 ElGamal 형태의 서명방식이 제안하였고 그룹서명기법의 비효율성을 개선하기 위해 합성수 n에서의 고차 잉여류 문제에 안전성을 둔 새로운 그룹 서명 방식을 제안하였다 [9] .
- 2.4. 개인의료정보 보안
개인의료정보는 개인정보 중에서 국민의 건강을 보호·증진하기 위하여 의료인과 의료기관 등이 행하는 의료행위와 관련된 정보를 의미하여, 의료행위 전 과정에서 수집된 자료들과 이를 기초로 하여 연구·분석된 정보를 총괄하는 것을 의미한다. 개인의료정보는 일반적인 모든 영역을 보호대상으로 하는 개인정보와 유사하면서도 다음과 같은 개별적인 특징을 갖고 있다.
첫째, 관련자에 의한 다양한 접근과 이용이 가능하다. 의료정보는 기본적으로 정보주체인 환자가 의료기관을 방문하여 의사 등 의료제공자 간의 신뢰를 통하여 생성된다. 따라서 의료기관에서 의료행위를 하는 담당의사, 간호사, 의료기사 등 직접적으로 환자와 접촉하는 의료기관 종사자는 당연히 정보주체의 개인의료정보에 대한 접근과 이용이 가능하다. 둘째, 민간정보로서의 성격을 갖는다. 개인의료정보는 대체적으로 정보 주체인 환자의 건강, 질병 및 유전정보와 관련된 정보로서, 만약 이러한 정보가 환자의 동의 없이 타인에게 공개될 경우 일반 개인정보와 비교하여 심각한 사생활의 침해를 가져올 수 있다. 특히 성병, 유전적 질환과 같이 의료 기관에서 진료를 필요로 하는 의료정보뿐만 아니라, 성생활이나 신체적 비밀과 같은 정보도 타인에게 공개될 경우 개인의 사회생활에 치명적인 영향을 줄 수 있다. 셋째, 전문적 지식·경험·기술과의 결합이다. 개인 의료정보는 정보주체인 환자의 일반 신상정보, 문진·검사 등을 통한 증상정보 등과 의료인의 전문적인 지식과 경험이 결합하여 생성된다. 따라서 개인의료정보는 정보주체성의 문제를 가져올 수 있다. 환자에게 정보주체성이 인정된다는 점에서는 의견이 일치되지만, 의사 등 의료인 또는 의료기관에 대해서 정보주체성을 인정할 수 있는지의 문제를 검토해야 한다.
의료정보보안은 프라이버시, 기밀성, 보안 3가지로 구분 할 수 있다. 보안의 정의는 정보의 기밀성, 무결성, 가용성을 모두 포함하는 의미로서 정보가 실수나 고의적으로 공개되지 않도록 해야 한다. 또한 변조되지 않고 언제나 접근이 용이하도록 하는 일련의 활동이라 할수 있다 [1 , 2] , 특히 의료정보의 보안에는 정보의 완전성과 정보의 보안 이라는 두 가지 측면을 고려해야 한다. 정보의 완전성은 유효한 정보임을 확인할 수 있어야 하고 접근가능하며 정보의 손실이나 변조로 인해 훼손당하지 않아야 한다. 특히나 정보의 보안은 고의적이거나 비고의적인 것을 막론하고 승인 받은 사람만이 정보에 접근 할 수 있어야 한다. 권한을 부여받지 않은 사람이 정보에 접근, 불법 유출이나 훼손, 변조나 파괴되지 않도록 해야 한다. 현재 전자의무기록 통해 환자의 의무기록이 전산화되고 있는 시점에 인가받지 못한 사용자의 접근을 방지하는 것은 매우 중요한 해결과제이다. 또한 내부적으로 의료정보에 접근 가능한 병원 관계자라할지라도 환자의 모든 정보를 공유하는 것은 개인의 프라이버시 침해에 문제를 제시 할 수 있다. 따라서 병원관계자들의 계층별 권한을 통한 자료접근 방식이 필요하다.
Ⅲ. 안전한 PHR 서비스를 위한 HIBE 기반의 그룹서명
- 3.1. 제안 시스템
이 논문에서는 안전한 개인의료정보 서비스 제공을 위한 계층적 아이디기반의 그룹서명방식(HIDE))을 제안한다. HIDE기반의 계층적 그룹서명 방식은 병원서버, 병원인증센터, 병원관계자. 의사, 간호사, 환자로 구성된다. < 표 1 >은 제안 기법에서 사용하는 용어에 대한 설명이다.
용어정의Table. 1 Notation
PPT Slide
Lager Image
용어정의 Table. 1 Notation
병원서버는 안전한 인증센터임을 가정한다. 병원인증센터는 병원서버에 등록되고 관리되며 병원의 모든 사용자는 병원인증서버에 등록되어 비밀키를 발급받는 다. 비밀키에는 의료정보데이터 접근을 위한 자신의 권한이 들어있고 진료자(의사, 간호사)들은 병원 내부적 계층에 따라 그룹에 포함되어 그룹키를 발급받아 서명에 사용한다. 또한 제안논문에서는 Okamoto 방식의 신원기반 그룹서명 방식을 이용해 민감한 의료정보데이터의 암호화를 수행한다.
[ 그림1 ]은 제안시스템으로 병원인증센터(HTC: Hospital Truster Center), 그룹관리자 (GA:Group Authority), 특정 그룹에 속한 진료자(서명자, 의사, 간호사등), 환자(서명수신자)로 구성되고 된다. 병원인증센터는 시스템내의 보안 변수를 결정하고 시스템과 사용자의 키를 생성한다. 또한 사용자의 권한을 키에 함께 전달하고 병원내 그룹관리자는 자신이 관리하는 그룹에서 발행한 그룹 서명에 대해 분쟁이 발생할 경우 그룹 서명으로부터 담당 서명자의 신원을 확인하는 역할을 수행한다.
PPT Slide
Lager Image
HIDE 기반의 제안 시스템 Fig. 1 HIDE based proposed system
서명자는 ERM에서 사용될 자신의 서명용 비밀키를 사용해 Okamoto 방식에 의해 진료자 서명 c 를 그룹 관리자의 공개키로 ElGamal 암호화 시켜 얻은 암호문( A, B )를 서명 수신자에게 전송한다. 서명 수신자는 자신의 EMR정보에 서명한 진료자를 확인하고 싶을 경우 암호문( A, B )를 병원 그룹 관리자에게 제출한다. 그룹 관리자는 서명수신자로부터 전달받은 ( A, B )로 진료자의 서명 c 를 획득 할 수 있다. 이때 진료자 서명은 수신자에게 ( A, B )가 자신의 서명 c 의 암호문이라는 것을 증명하여야 하며 이 증명과정에는 자신의 신분을 감추게 된다.
- 3.2. HIDE 기반의 그룹서명
기존 Okamoto 에 의한 그룹서명 방식은 [ 그림2 ]와 같이 병원인증센터는 RSA 모듈라 n 과 사용자의 개인 식별 정보(ID)에 대응되는 비밀키 sA 를 다음과 같이 계산한다.
  • -n=pq이고p,q는 RSA 강한 소수(prime).
  • -e∙d= 1 mod∅(n) = (p-1)(q-1)
  • - 사용자 A의 ID정보IDA에 대응되는 비밀키 :sA=IDAd(modn)
  • - TC의 비밀 정보 :p,q,d
  • - TC의 공개 정보 :n,e
PPT Slide
Lager Image
그룹서명 Fig. 2 Group Signature
임의의 메시지 m에 대한 사용자 A의 서명 및 검증 과정은 다음과 같다.
•진료자 서명 과정(Signer)
  • - 진료자의 난수k를 생성하여r=k(modn)을 계산한다.
  • - 메시지m과r의 해쉬값h(m,r)을 계산한다.
  • - 진료자의 서명을 계산
  • - (r,c)를 메시지m의 서명으로 서명 수신자에게 전송
• 진료자의 서명 검증 과정
  • - 병원인증센터는 진료자로부터 수신한 진료자의 서명메시지m과r의 해쉬값h(m,r)을 계산한다.
  • - 관계식을 확인한다.
• 병원인증센터에 의한 키 생성 과정(HTC)
  • -n=p1∙p2∙q|(p1-1) ∙q|(p2-1)p1,p2,q는 모두 소수. (|q| = 160)
  • -g∈Zn는 위수q를 갖는다.
  • -e∙d= 1(mod∅((n). (|e| = 160)
  • - 사용자i의 개인 식별정보을 계산한다.
  • - 공개정보 :n,e,q
  • - 비밀정보 :p1,p2,d
• 그룹 관리자의 키 생성(GKM)
  • - 비밀키를 랜덤하게 생성한다.
  • - 공개키u=gx(modn)을 계산하여 공개한다.
소수 p 1 , p 2 가 충분히 클 경우 그룹 관리자의 공개키 y 로부터 비밀키 x 를 구하는 것은 이산로그 문제이므로 p 1 , p 2 를 알고 있는 병원인증센터도 그룹 관리자의 비밀키 x 를 알 수 없다. Okamoto에 의해 제안된 아이디를 이용한 그룹서명 방식의 구성요소와 키 생성 과정, 그룹서명 생성 및 검증과정, 서명자 신분 확인 과정은 제안방식 HIDE기반의 그룹서명을 기반으로 한다. 시스템을 구성하기 위해 병원인증센터가 시스템 구성에 필요한 각종 보안 변수와 시스템내의 각 사용자에 대한 키를 생성해야 한다. 아이디를 이용한 그룹서명 방식은 검증자(그룹관리자)가 그룹 소속원(진료자:서명자)의 아이디를 이용해 그룹서명을 검증하고 아이디에 근거한 서명방식인 Okamoto방식에 의해 생성 된다.
- 3.3. 그룹서명 생성 및 검증과정
진료자인 서명자 i 는 자신의 비밀키 si 를 사용해 일반적인 형태의 신원기반 디지털 서명 c 를 계산한다. Stadler의( e - )제곱근 검증 가능 암호기법을 사용하여 그룹 관리자가 자신의 신원을 확인할 수 있음을 증명한다. 또한 그룹서명이 그룹 멤버중의 한명이 만든 서명임을 증명한다. G = { id 1 , id 2 .... idn }를 그룹 소속원 개인 식별 정보들의 집합이고 h ( ∙ )는 안전한 해쉬 함수이다. 그룹 멤버( idi )가 그룹서명을 생성하고 병원인증센터가 검증하는 과정은 [ 그림3 ]과 같다.
PPT Slide
Lager Image
그룹서명 생성과 검증 Fig. 3 Group Signature generation and citification
① 진료 서명자 : 다음과 같은 과정에서 일반 서명과 암호화 과정을 수행한다.
난수
PPT Slide
Lager Image
을 생성하여 다음과 같은 Okamoto 방식에 의해 디지털 서명( R,c )를 생성한다.
PPT Slide
Lager Image
진료자의 서명 c 를 그룹 관리자의 공개키 y 로 암호화 한다.
PPT Slide
Lager Image
| di | < 2 h ( i = 1,2... k ) 이고
PPT Slide
Lager Image
이 되는 난수 di 들과 0 < w 1 , w 2 ,... wk < 2 h ri 들을 선택한다(단 l 2 > l 0 + l 1 +64).
tsi , tyi 를 다음과 같이 계산한다.
PPT Slide
Lager Image
( t s1 ,... tsk , t y1 ,... tyk )를 병원인증센터로 전송한다.
해쉬 함수를 사용하여 병원인증센터가 선택하는 난수 d 0 를 다음과 같이 서명자가 결정할 경우 제안된 그룹 서명 방식은 비대화형 그룹서명 방식으로 변환될 수 있다.
PPT Slide
Lager Image
② 병원인증센터 : d 0 ∈ 2 h-64 인 난수 d 0 를 선택하여 진료서명자에게 전송한다.
③ 진료 서명자 : 그룹서명 ( m,R,A,B,d 1 ,... dk , r 1 ,... rk )을 계산하여 병원인증센터로 전송한다.
PPT Slide
Lager Image
을 계산하고 | d 1 | < 2 h 이면 프로토콜을 계속 수행하고 아니면 프로토콜을 중지하고 처음부터 다시 시작한다.
r 1 = w 1 - d 1 a ( mod q ), ri = wi ( w i k ) 에서 r 1 이 0 < r 1 < 2 h 이면 프로토콜을 계속 수행하고 아니면 프로토콜을 중지한다.
④ 병원인증센터 : 병원인증센터는 그룹 소속원의 개인 식별 정보 G 를 사용하여 그룹 서명을 다음과 같이 검증한다.
PPT Slide
Lager Image
를 계산한다.
PPT Slide
Lager Image
을 확인한다. i = 1,2,... k 에 대하여 tgi , tyi 이 다음의 관계식을 만족하는지 확인한다.
PPT Slide
Lager Image
Ⅳ. 제안된 HIDE 기반의 그룹서명의 암호 및 효율성 분석
본 논문에서 실험을 위한 시스템 환경은 intel(R) Core(TM) i5-3470 CPU @3.2GHz, 8GB RAM의 Microsoft Windows 7 enterprise 64bit 환경에서 실험하였다.
- 4.1. 효율성 분석
제안 논문의 HIDE 기반의 그룹서명 방식은 민감한 의료정보데이터의 안전성을 제공한다. 제안 방식의 효율성을 비교하기 위해 진료서명자의 그룹서명을 위한 처리시간을 PKI 기반과 ID기반 암호화 알고리즘을 비교 분석하였다. [ 표2 ]는 병원의 진료를 받기위해 방문한 환자수를 기반으로 알고리즘 처리시간을 측정한 결과이다.
사용자에 따른 그룹서명 처리시간Table. 2 Group signature processing time per user
PPT Slide
Lager Image
사용자에 따른 그룹서명 처리시간 Table. 2 Group signature processing time per user
제안 방식은 초기 단계에서는 그룹인증 단계에서 사용자별로 권한을 설정하고 각 권한에 맞는 키를 생성한다. 이를 이용해 세션키를 사용해 EMR에 접속하고 PHR 정보를 획득하게 된다. 기존 PKI와 같이 인증서 전달이나 인증서 확인과 같은 절차가 추가되지 않고 권한에 따라 데이터 접근이 가능하다. 또한 기존 IDE방식과 달리 사용자별 권한을 통한 세션키를 발급받아 통신에 사용하기 때문에 안전하면서도 빠르게 통신에 참여할 수 있다. 실험 결과 제안기법은 PKI 방식보다는 평균 80% 이상, 기존 IDE방식보다는 평균 50% 이상 빠른 연산을 수행한다.
PPT Slide
Lager Image
사용자에 따른 처리시간 효율성 비교 Fig. 4 Comparative analysis of the efficiency graph of the proposed protocol and PKI/IDE Encryption
- 4.2. 암호분석
제안 논문에서 키의 안전성은 다음과 같이 계산할 수 있다. g 의 위수를 서명자가 알지 못하기 때문에 위수 λ ( n )상의 잉여류 연산을 하지 않고 정수상의 연산을 수행한다. 이러한 정수연산과정에서 사용자의 신원을 숨기기 위해서는 난수 d 1 ,.. dk , r 1 ,.. rk 이 서로 구별되는 분포 특성을 가져서는 안 된다. 따라서 난수 d 1 ,... dk 들의 분포 범위는 | d 0 |<2 h ( i = 2,... k )이고
PPT Slide
Lager Image
이다.
그러나
PPT Slide
Lager Image
이 되는 경우에는 프로토콜이 중단되므로 d 1 의 값이 수신자에게 제공되지 않는다. 또한 | d 0 | < 2 h -64 로 부등식
PPT Slide
Lager Image
이 성립할 확률은
PPT Slide
Lager Image
보다 작다. 따라서 수신자가 받은 d 1 은 항상 | d 1 | 값의 분포와 d 2 ,... dk 값의 분포를 구분할 수 없다. 또한 난수 r 1 , r 2 ,... rk 들의 분포 범위를 살펴보면 | d 0 | < 2 h ( i = 2,... k ) 이고 0 < α < 2 h 이므로 | d 1 α | < 2 l0+h1 이다.
따라서 2 h - 2 l0+h < r 1 = w 1 - d 1 α < 2 h + 2 l0+h 이다. 그러나 진료 서명자는 0 < r 1 < 2 h 인 경우에만 프로토콜을 계속 수행하고 아니면 프로토콜을 중지하므로 서명 수신자가 받은 r 1 은 항상 0 < r 1 < 2 h 인 경우에만 프로토콜을 계속진행하고 아니면 프로토콜을 중지함으로 서명 수신자가 받은 r 1 은 항상 0 < r 1 < 2 h 이다. 따라서 r 1 r 2 ,... rk 들이 분포하는 범위는 구별할 수 없다. 또한 l 2 > l 0 + l 1 + 64이기 때문에 r 1 이 부등식0 < r 1 < 2 h 을 만족하지 않을 확률은
PPT Slide
Lager Image
보다 작다.
제안 논문의 안전성은 l 0 = 160, l 1=256 , l 2 =512를 제공한다. 이것은 ty 1 ty 1 ( i ≥ 2)의 위수는 λ ( n )의 약수이며 λ ( n )이 비밀정보이기 때문에 진료 서명자와 서명 수신자는 알 수 없다. 또한 λ ( n )을 알고 있는 병원인증센터라 할지라도 n 의 소인수 p 1 , p 2 가 충분히 클 경우 비밀키 x 를 계산할 수 없다. 또한 ty 1 들은 모두 다음 수식을 만족한다.
PPT Slide
Lager Image
제안방식은 w 1 값에 따라 위수가 λ ( n )의 약수중 하나로 가변된다 다라서 ty 1 ( i ≥ 2)의 위수 또한 λ ( n )의 약수중 하나로 가변되기 때문에 ty 1 ty 1 ( i ≥ 2)를 구분하는 것은 불가능하다 .
Ⅴ. 결 론
PHR은 우리가 지향하는 m-헬스케어 서비스의 초석으로 언제・어디서・누가・누구의 어느 의료정보에 어떻게 접근했는지 정확하게 관리되어야 하고 접근에 관한 추적성이 확보되어야 한다. 따라서 이 논문에서는 안전한 PHR서비스를 위한 방법으로 HIDE의 그룹 서명방식을 통해 프라이버시를 보장한다. 제안 방식에서는 기존 신원기반의 그룹서명 방식을 이용해 기존 그룹방식보다 강화된 안전성 제공을 위해 서명 생성과 검증과정에서의 효율성을 위해 합성수 n 의 소인수 p 1 , p 2 에서 p 1 -1, p 2 -1의 공통 소인수 q 를 위수로 갖는 생성원을 사용하였다.
그러나 q 를 위수로 갖는 생성원의 경우 그룹관리자의 도움 없이도 검증자가 서명자의 신원을 확인할 수 있다. 이런 문제점을 해결하기 위해 제안 논문에서는
PPT Slide
Lager Image
상에서 최대 위수 λ ( n ) = lcm ( p 1 -1, p 2-1) 을 갖는 생성원을 사용하는 방법을 제안하였다. 기존 방법에서는 q 를 공개 정보로 사용하였으나 새로운 방법에서 λ ( n )가 병원 인증센터(HTC)의 비밀 정보이기 때문에서 진료 서명자는 λ ( n )에서의 잉여류 연산 대신 정수연산을 수행한다.
정수연산은 잉여류 연산과 달리 연산의 결과 값의 크기가 증가하거나 감소할 수 있기 때문에 이런 특성으로 진료 서명자의 신원을 확인할 수 없도록 하기 위해 서명자가 선택하는 난수의 선택 조건을 추가하여 안전성을 향상시켰다. 또한 안전성을 제공하면서도 시스템 효율성을 증가시켜 기존 PKI 기반보다는 환자수의 증가에 따라 평균 80%, IDE 기반 보다는 평균 50% 빠른 연산 효율성을 제공한다. 따라서 제안기법은 향후 증가하는 의료 빅데이터 처리에도 적용이 가능할 것으로 기대된다.
BIO
조영복(Young-Bok Cho)
2005: 충북대학교 전자계산학과 공학석사.
2012: 충북대학교 전자계산학과 공학박사
현 재: 충북대학교 의학과 박사과정. 충북대학교 전자정보대학 소프트웨어학과 초빙교수
※관심분야: 인증, 정보보안, 의료정보보호
Email : bogicho@cbnu.ac.kr
우성희(Sung-Hee Woo)
1993: 충북대학교 전자계산학과 이학석사.
1999: 충북대학교 전자계산학과 이학박사
현재: 한국교통대학교 의료정보공학과 교수
※ 관심분야: 침입차단 및 방지, 의료정보보호, 정보보안, 컴퓨터네트워크
Email : shwoo@ut.ac.kr
이상호(Sang-Ho Lee)
1989: 숭실대학교 전자계산학과 공학박사.
현 재: 충북대학교 전자정보대학 소프트웨어학과 교수
※관심분야: 컴퓨터네트워크, 정보보호, 데이터통신
Email : shlee@cbnu.ac.kr
박종배(Jong-Bae Park)
2004 : 대전대학교 이학석사
2011 : 대전대학교 이학박사
현재 : 현 충북보건과학대학교 방사선과 교수. 현) 학과장
※관심분야: IT융합, 의료정보
Email : pjbcbdr@ch충북보건대학교 방사선과su.ac.kr
References
Song J. E. , Kim S. H. , Jung M. A. , Jung K. I. 2007 “Medical information securiey of u-Healthcare service” Journal of The Korean Institute of Communications and Information Sciences 17 (1) 47 - 56
Kim K. J. , Hong S. P. 2008 “Privacy Information Protection Model in e-Healthcare Environment” Journal of The Korean Society for Internet Informatin 10 (2)
Chung Wong, K. , Mohamed G. , Lam S. L. Simon "Secure group communications using key graphs." in Proceeding of the IEEE/ACM Transactions 2000 vol. 8. no. 1 16 - 30
Vu Q. D , Thai B. N. , Hong Een-Kee “A New Scheme for Multi-user Cooperation System Based on Iterative Decoder” in Proceeding of the KICIS Transactions 2011 39 - 40
Lee J. H. , Yu J. S. , Yoon H. J. , Jang H.J 2010 “ System for Protecting Medical Informatio” Journal of The Korean Society for Internet Informatin 429 - 434
Jiang Q. , Ma J. , Ma Z. , Li G. 2012 “A privacy enhanced authentication scheme for telecare medical information systems” Journal of Medical Systems 36 (3) 1529 - 1535    DOI : 10.1007/s10916-010-9614-9
Kumar P. , Lee S. G. , Lee H. J. “E-SAP: Efficient-Strong Authentication Protocol for Healthcare Applications Using Wireless Medical Sensor Networks” in Proceeding of the Sensors2012 Transactions 2012 1625 - 1647
Joo Y. D. 2012 “Security Improvements on Smart-Card Based Mutual Authentication Scheme” Webcasting Journal of The Internet and Telecommunication 12 (6) 91 - 98    DOI : 10.7236/JIWIT.2012.12.6.91
Cho Y. B. , Woo S. H. , Lee S. H 2013 “ IDE-LEACH Protocol for Trust and Energy Efficient Operation of WSN Environment” Journal of The Korean Institute of Communications and Information Sciences 38B (10) 801 - 807    DOI : 10.7840/kics.2013.38B.10.801
Joo Y. D. , An Y. H. 2011 “Improvements of a Dynamic ID-Based Remote User Authentication Scheme” Journal of The Institute of Webcasting, Internet and Telecommunication 11 (6) 303 - 310
Cho Y. B. , Lee S. H 2013 “An IDE based Hierarchical Node Authentication Protocol for Secure Data Transmission in WSN Environment” Journal of The Korean Institute of Communications and Information Sciences 37B (3) 149 - 157
Choi K. Y. , Hwang J. Y. , Lee D. H. “ID-based Authenticated Group Key Agreement Secure against insider Attacks” in Proceeding of the IEICE Transactions. Fundamentals 2008 vol. E91-A, no. 7 1828 - 1830
Yu Y. “Identity Privacy-Preserving Public Auditing with Dynamic Group for Secure Mobile Cloud Storage” Springer International Publishing in Proceeding of the Network and System Security Transactions 2014 28 - 40
Shamir A. “How to share a secret.” in Proceeding of the Communications of the ACM Transactions Nov, 1979 612 - 613
Libert B. , Quisquater J. New Identity Based Signcryption Schemes from Pairings” IEEE Information Theory Workshop 2003 http://eprint.iacr.org/2003/023
Chae H. L. , Lee P. J. 1997 "Remarks on convertible group signatures of Asiacrypt'96." Electronics Letters 33 (5) 393 - 384    DOI : 10.1049/el:19970253