DOI QR코드

DOI QR Code

On the HIDE based Group Signature for Secure Personal Healthcare Record Service

안전한 개인의료정보 서비스를 위한 HIDE 기반의 그룹서명

  • Cho, Young-bok (Department of Computer Science, Chungbuk National University) ;
  • Woo, Sung-hee (Department of Medical Information&Engineering, Korea National University of TransportationDepartment of Computer Science, Chungbuk National University) ;
  • Lee, Sang-ho (Department of Computer Science, Chungbuk National University) ;
  • Park, Jong-bae (Department of Radiology, Chungbuk Health&Science University)
  • Received : 2015.07.09
  • Accepted : 2015.07.24
  • Published : 2015.10.31

Abstract

The issue of PHR is maintained on the server will be in the hospital. PHR information stored on the server, such as a patient's illness and treatment is very sensitive information. Therefore, patients should be guaranteed the protection of privacy. In addition, the PHR should be allowed to group access of it's approach. Therefore, in this paper the proposed group signature using hierarchical identity-based encryption schemes into can guarantee the PHR data privacy. The session key generated by group signature, it is use a tiered approach. The generated session keys safe PHR data transmission is possible. The proposed method is average 80% than the PKI encryption and ID-based encryption rather than average 50% the algorithm processing is more efficient

원개인의료정보(Personal Healthcare Record:PHR)의 문제점은 병원서버에서 관리되고 있는 것이다. 서버에 저장된 PHR 정보는 환자의 질병 및 치료 등 매우 민감한 정보를 포함하고 있기 때문에 환자의 프라이버시 보호가 보장되어야하고 PHR의 접근은 특성상 많은 그룹별 접근이 허용된다. 따라서 이 논문에서 제안하는 계층적 신원기반 암호화(HIDE)를 이용한 그룹서명을 통해 PHR 데이터의 프라이버시를 보장할 수 있다. 또한 그룹서명을 통해 계층별 접근그룹에서 사용할 수 있는 세션키를 생성한다. 생성한 세션키는 PHR 데이터의 안전한 송수신이 가능하다. 제안방법은 암호화를 위한 처리 효율성 측면에서 기존 공개키 기반 암호화 방식보다는 평균 80%, 아이디기반 암호화 방식보다는 평균 50%이상 높은 효율성을 갖는다.

Keywords

Ⅰ. 서 론

정보통신기술의 발달에 따라 의료정보 역시 디지털화 되고, 이러한 의료정보시스템은 단순한 의료기관 내 사무처리 시스템이 아니라 환자의 진료기록 및 의료정보를 관리하고 의료정보의 기관 간 공동 활용 시스템의 구축을 모색하고 있다[1,2].

또한 u-헬스케어 서비스를 실현하기 위해 의료정보들은 디지털화 및 통합관리 되고 의료정보가 축적되면서 용이하게 열람 할 수 있도록 전자의무기록 시스템 활용을 통해 개인의료정보(PHR : Persnal Healthcare Record)를 활용한다. 그러나 민감한 의료정보데이터인 PHR에 관한 접근 및 저장관리 문제와 환자의 프라이버시 문제들이 대두되고 있다[1-4].

인터넷이나 무선통신 기기를 이용한 의료 정보화를 통해 축적 및 교환되는 의료정보의 양이 폭발적으로 증가함에 따라 보호 대상 또한 급격히 증가될 것이다. 그러나 의료정보의 디지털화는 다양한 장점이 있지만 민감한 의료정보로 인해 환자 개인의 프라이버시 침해 문제로 의도적인 유출이 생기거나 의료정보의 거래, 부정한 열람 및 복제의 위험성에 직면할 수도 있다[5-7]. 특히 어떤 종류의 의료정보는 고용 차별, 사회적 차별 등으로 인한 정신적 고통이라는 큰 불이익을 낳을 수도 있게 된다. 개인의료정보는 환자의 병력과 이름, 주소, 전화번호, 연령 등의 민감한 개인 정보뿐아니라 의료정보 및 최근들어 DNA 의료 분석에 수반되는 유전 정보들을 포함하고 있어 프라이버시 보호 문제에 매우 민감한 데이터라고 할 수 있다. 그러나 의료진 또는 연구자에 의하여 부적절하게 이용될 경우 개인의 프라이버시 침해로 이어질 수 있다[8-10].

따라서 이와 같이 개인의 프라이버시 정보인 의료정보는 안전하게 관리하고 저장되어야 한다. 그러나 의료기관 등에서 민감한 개인 의료정보를 데이터베이스에 보관하게 될 경우, 내부자 및 외부자로부터의 기밀성 유지가 필요하고 의료 서비스 내역 및 서비스 사용자에 대한 프라이버시 보호와 권한관리 및 정보기록의 부인방지 등 보안요구사항이 필요하다[11-13].

따라서 디지털화된 의료정보의 보안요구사항을 만족하는 계층적아이디 기반의 그룹서명 키 분배 프로토콜이 필요하다.

이 논문에서 제안하는 HIDE(Hierarchical ID based Encryption)은 민감한 의료정보데이터의 무분별한 접근을 방지하기 위해 접근 권한을 부여하고 접근권한에 따른 데이터 접근범위를 부여하였다. 병원의 관계자 모두 병원인증서버를 통해 인가되고 발급받은 개인키를 이용해 서명에 참여할 수 있다.

또한 소속 및 직급에 따라 그룹을 생성하고 그룹키를 이용해 소속된 그룹권한으로 데이터의 접근을 계층화하였다[16]. 또한 의료정보데이터의 기밀성을 유지하기 위해 ID 기반의 암호화(ID-based Encryption:IDE)를 기반으로 사용자 인증을 수행 후 세션 키를 분배하고 의료정보데이터 접근시 사용함으로 프라이버시 보장에 효율적이다. 제안방식은 사용자의 탈퇴나 재가입시 기존방식처럼 새로운 키를 생성하여 배분하는 것이 아니고 인증서를 관리하지 않기 때문에 키 관리에 대한 문제점도 해결한다.

이 논문의 구성은 2장에서는 관련연구로 신원기반의 암호화 시스템과 그룹서명 기법 및 개인의료정보보안의 필요성을 간략히 소개한다. 3장에서는 이 논문에서 제안하는 PHR의 프라이버시를 보장하는 HIDE기반의 그룹서명을 통한 세션키 생성 키 분배 프로토콜을 제안하고 4장에서는 제안프로토콜의 효율성과 보안성 평가를 수행하고. 마지막으로 4장에서는 결론으로 구성한다.

 

Ⅱ. 본 론

2.1. Shamir의 기법

1979년 Shamir는 라그랑지 보간법을 근거로 임계치를 이용하여 비밀 분산기법(threshold secret sharing)을 제안하였다[14,15].

비밀 분산 기법의 기본적인 조건은 분배자(dealer)는 수신자들에게 분할된 정보에 대한 비밀을 보장하여야 하며, k명의 수신자 집합에 분할된 정보 중 임의의 t명 이상이 정보를 재구성하였을 때 비밀정보를 복원 되어야 한다. Shamir가 제안한 비밀 분산 기법은 다음과 같다. 분배자는 비밀 정보 s = a0를 상수항으로 하는 랜덤한 t-1차 다항식 f(x)를 선택한다.

단, 유한체 GF(p)에서 계산이 되고, 비밀 정보 s 또한 유한체 GF(p)에 속해 있다. 여기서 p는 비밀 정보 s 보다 큰 소수 이다.

(1) 분배자는 각 수신자 i (1 ≤ i ≤ k) 에게 분할된 정보 f (i)를 준다.

• k명에게 분할된 정보 중 최소 t명이 모였을 때 라그랑지 보간법에 의해 f (0) 값인 비밀 정보 s = a0 값을 구할 수 있게 된다.

2.2. ID기반 임계 암호 시스템

일반적인 ID기반 임계 암호 시스템(IBE : identitybased threshold encryption)는 다음과 같은 4개의 다항식 시간(polynomial-time) 알고리즘들로 구성된다.

• SetupIBE (1λ) : 키 생성기관(Key Generation Center: KGC)에 의해 진행되며 보안 상수 1λ 를 입력 받아 마스터 키 mk와 파라미터 params를 출력한다. 이때 mk는 KGC의 비밀 값이고 params는 공개된다.

• KeyGenIBE (params, ID, mk) : KGC에 의해 진행되며 파라미터 params과 마스터 키 mk를 입력 받아 사용자의 ID에 대응되는 개인키 skID를 출력한다. 이때 사용자의 ID는 임의의 길이를 가지며 공개키로 이용된다.

• EncryptIBE (params, ID, M) : 파라미터 params와 사용자의 ID, 그리고 메시지를 입력받아 암호문 M를 출력한다.

• DecryptIBE (params, skID, C) : 파라미터 params와 사용자의 ID에 대한 개인키 skID, 그리고 암호문 C를 입력받아 메시지 M을 출력한다.

2.3. 그룹서명

그룹 서명에 대한 개념은 Chaumrhk와 Heyst가 처음 제안하였고 다음과 같은 3가지 요구사항을 갖는다[15]. 그룹에 속하는 사용자만이 서명을 할 수 있다. 서명의 수신자는 그룹에 속한 소속원이 생성한 서명을 그룹의 정당한 서명으로 검증 가능하며 그룹의 어떤 사용자가 서명을 생성하였는지 확인할 수 없다. 분쟁이 발생할 경우 서명자의 신원을 확인할 수 있어야 한다.

Chaum 과 Heyst는 그룹서명을 위해 일반 공개키 암호알고리즘을 이용하는 방법이고 나머지는 부인방지 서명기법을 이용한다. 그러나 부인방지 서명은 서명 검증시 서명자의 도움이 요구되므로 정당한 수신자조차도 서명을 검증 할 수 없으며 서명을 생성한 소속원의 신분을 확인하고자 할 경우에는 그룹에 속한 전체 소속원의 협조가 요구된다.

따라서 서명 검증시와 신분 확인시 통신량과 계산 복잡도가 매우 높다. 일반 공개키 암호 알고리즘을 이용하는 방법은 수시로 변화하는 각 사용자의 공개키들을 인증센터(AC:Authentication Center)가 관리해야 할 뿐 아니라 이미 사용된 공개키들도 분쟁 해결을 위해 인증센터가 계속적으로 보관해야 하기 때문에 인증센터는 부담이 너무 크다는 문제점을 갖는다. 1994년 Chen과 Petersen은 Schoenmakers의 프로토콜을 사용해 Chaum과 Heyst의 그룹서명 방식을 개선하였다[13]. 또한 그룹 소속원들 전체가 아니라 일부 그룹 소속원의 도움만으로 그룹 서명자의 신원을 밝힐 수 있는 방법을 함께 제안하였다. 그 후 임의의 서명 방식을 그룹 서명 방식으로 서명 가능하도록 이산대수에 근거한 ElGamal 형태의 서명방식이 제안하였고 그룹서명기법의 비효율성을 개선하기 위해 합성수 n에서의 고차 잉여류 문제에 안전성을 둔 새로운 그룹 서명 방식을 제안하였다[9].

2.4. 개인의료정보 보안

개인의료정보는 개인정보 중에서 국민의 건강을 보호·증진하기 위하여 의료인과 의료기관 등이 행하는 의료행위와 관련된 정보를 의미하여, 의료행위 전 과정에서 수집된 자료들과 이를 기초로 하여 연구·분석된 정보를 총괄하는 것을 의미한다. 개인의료정보는 일반적인 모든 영역을 보호대상으로 하는 개인정보와 유사하면서도 다음과 같은 개별적인 특징을 갖고 있다.

첫째, 관련자에 의한 다양한 접근과 이용이 가능하다. 의료정보는 기본적으로 정보주체인 환자가 의료기관을 방문하여 의사 등 의료제공자 간의 신뢰를 통하여 생성된다. 따라서 의료기관에서 의료행위를 하는 담당의사, 간호사, 의료기사 등 직접적으로 환자와 접촉하는 의료기관 종사자는 당연히 정보주체의 개인의료정보에 대한 접근과 이용이 가능하다. 둘째, 민간정보로서의 성격을 갖는다. 개인의료정보는 대체적으로 정보 주체인 환자의 건강, 질병 및 유전정보와 관련된 정보로서, 만약 이러한 정보가 환자의 동의 없이 타인에게 공개될 경우 일반 개인정보와 비교하여 심각한 사생활의 침해를 가져올 수 있다. 특히 성병, 유전적 질환과 같이 의료 기관에서 진료를 필요로 하는 의료정보뿐만 아니라, 성생활이나 신체적 비밀과 같은 정보도 타인에게 공개될 경우 개인의 사회생활에 치명적인 영향을 줄 수 있다. 셋째, 전문적 지식·경험·기술과의 결합이다. 개인 의료정보는 정보주체인 환자의 일반 신상정보, 문진·검사 등을 통한 증상정보 등과 의료인의 전문적인 지식과 경험이 결합하여 생성된다. 따라서 개인의료정보는 정보주체성의 문제를 가져올 수 있다. 환자에게 정보주체성이 인정된다는 점에서는 의견이 일치되지만, 의사 등 의료인 또는 의료기관에 대해서 정보주체성을 인정할 수 있는지의 문제를 검토해야 한다.

의료정보보안은 프라이버시, 기밀성, 보안 3가지로 구분 할 수 있다. 보안의 정의는 정보의 기밀성, 무결성, 가용성을 모두 포함하는 의미로서 정보가 실수나 고의적으로 공개되지 않도록 해야 한다. 또한 변조되지 않고 언제나 접근이 용이하도록 하는 일련의 활동이라 할수 있다[1,2], 특히 의료정보의 보안에는 정보의 완전성과 정보의 보안 이라는 두 가지 측면을 고려해야 한다. 정보의 완전성은 유효한 정보임을 확인할 수 있어야 하고 접근가능하며 정보의 손실이나 변조로 인해 훼손당하지 않아야 한다. 특히나 정보의 보안은 고의적이거나 비고의적인 것을 막론하고 승인 받은 사람만이 정보에 접근 할 수 있어야 한다. 권한을 부여받지 않은 사람이 정보에 접근, 불법 유출이나 훼손, 변조나 파괴되지 않도록 해야 한다. 현재 전자의무기록 통해 환자의 의무기록이 전산화되고 있는 시점에 인가받지 못한 사용자의 접근을 방지하는 것은 매우 중요한 해결과제이다. 또한 내부적으로 의료정보에 접근 가능한 병원 관계자라할지라도 환자의 모든 정보를 공유하는 것은 개인의 프라이버시 침해에 문제를 제시 할 수 있다. 따라서 병원관계자들의 계층별 권한을 통한 자료접근 방식이 필요하다.

 

Ⅲ. 안전한 PHR 서비스를 위한 HIBE 기반의 그룹서명

3.1. 제안 시스템

이 논문에서는 안전한 개인의료정보 서비스 제공을 위한 계층적 아이디기반의 그룹서명방식(HIDE))을 제안한다. HIDE기반의 계층적 그룹서명 방식은 병원서버, 병원인증센터, 병원관계자. 의사, 간호사, 환자로 구성된다. <표 1>은 제안 기법에서 사용하는 용어에 대한 설명이다.

표 1.용어정의 Table. 1 Notation

병원서버는 안전한 인증센터임을 가정한다. 병원인증센터는 병원서버에 등록되고 관리되며 병원의 모든 사용자는 병원인증서버에 등록되어 비밀키를 발급받는 다. 비밀키에는 의료정보데이터 접근을 위한 자신의 권한이 들어있고 진료자(의사, 간호사)들은 병원 내부적 계층에 따라 그룹에 포함되어 그룹키를 발급받아 서명에 사용한다. 또한 제안논문에서는 Okamoto 방식의 신원기반 그룹서명 방식을 이용해 민감한 의료정보데이터의 암호화를 수행한다.

[그림1]은 제안시스템으로 병원인증센터(HTC: Hospital Truster Center), 그룹관리자 (GA:Group Authority), 특정 그룹에 속한 진료자(서명자, 의사, 간호사등), 환자(서명수신자)로 구성되고 된다. 병원인증센터는 시스템내의 보안 변수를 결정하고 시스템과 사용자의 키를 생성한다. 또한 사용자의 권한을 키에 함께 전달하고 병원내 그룹관리자는 자신이 관리하는 그룹에서 발행한 그룹 서명에 대해 분쟁이 발생할 경우 그룹 서명으로부터 담당 서명자의 신원을 확인하는 역할을 수행한다.

그림 1.HIDE 기반의 제안 시스템 Fig. 1 HIDE based proposed system

서명자는 ERM에서 사용될 자신의 서명용 비밀키를 사용해 Okamoto 방식에 의해 진료자 서명 c를 그룹 관리자의 공개키로 ElGamal 암호화 시켜 얻은 암호문(A, B)를 서명 수신자에게 전송한다. 서명 수신자는 자신의 EMR정보에 서명한 진료자를 확인하고 싶을 경우 암호문(A, B)를 병원 그룹 관리자에게 제출한다. 그룹 관리자는 서명수신자로부터 전달받은 (A, B)로 진료자의 서명 c를 획득 할 수 있다. 이때 진료자 서명은 수신자에게 (A, B)가 자신의 서명 c의 암호문이라는 것을 증명하여야 하며 이 증명과정에는 자신의 신분을 감추게 된다.

3.2. HIDE 기반의 그룹서명

기존 Okamoto 에 의한 그룹서명 방식은 [그림2]와 같이 병원인증센터는 RSA 모듈라 n과 사용자의 개인 식별 정보(ID)에 대응되는 비밀키 sA를 다음과 같이 계산한다.

그림 2.그룹서명 Fig. 2 Group Signature

임의의 메시지 m에 대한 사용자 A의 서명 및 검증 과정은 다음과 같다.

•진료자 서명 과정(Signer)

• 진료자의 서명 검증 과정

• 병원인증센터에 의한 키 생성 과정(HTC)

• 그룹 관리자의 키 생성(GKM)

소수 p1,p2가 충분히 클 경우 그룹 관리자의 공개키 y로부터 비밀키 x를 구하는 것은 이산로그 문제이므로 p1,p2를 알고 있는 병원인증센터도 그룹 관리자의 비밀키 x를 알 수 없다. Okamoto에 의해 제안된 아이디를 이용한 그룹서명 방식의 구성요소와 키 생성 과정, 그룹서명 생성 및 검증과정, 서명자 신분 확인 과정은 제안방식 HIDE기반의 그룹서명을 기반으로 한다. 시스템을 구성하기 위해 병원인증센터가 시스템 구성에 필요한 각종 보안 변수와 시스템내의 각 사용자에 대한 키를 생성해야 한다. 아이디를 이용한 그룹서명 방식은 검증자(그룹관리자)가 그룹 소속원(진료자:서명자)의 아이디를 이용해 그룹서명을 검증하고 아이디에 근거한 서명방식인 Okamoto방식에 의해 생성 된다.

3.3. 그룹서명 생성 및 검증과정

진료자인 서명자 i는 자신의 비밀키 si를 사용해 일반적인 형태의 신원기반 디지털 서명 c를 계산한다. Stadler의(e-)제곱근 검증 가능 암호기법을 사용하여 그룹 관리자가 자신의 신원을 확인할 수 있음을 증명한다. 또한 그룹서명이 그룹 멤버중의 한명이 만든 서명임을 증명한다. G = {id1,id2....idn}를 그룹 소속원 개인 식별 정보들의 집합이고 h( ∙ )는 안전한 해쉬 함수이다. 그룹 멤버(idi)가 그룹서명을 생성하고 병원인증센터가 검증하는 과정은 [그림3]과 같다.

그림 3.그룹서명 생성과 검증 Fig. 3 Group Signature generation and citification

① 진료 서명자 : 다음과 같은 과정에서 일반 서명과 암호화 과정을 수행한다.

난수 을 생성하여 다음과 같은 Okamoto 방식에 의해 디지털 서명(R,c)를 생성한다.

진료자의 서명 c를 그룹 관리자의 공개키 y로 암호화 한다.

|di| < 2h (i = 1,2...k) 이고 이 되는 난수 di들과 0 < w1,w2,...wk < 2h인 ri들을 선택한다(단 l2 > l0+l1+64).

tsi,tyi를 다음과 같이 계산한다.

(ts1,...tsk,ty1,...tyk)를 병원인증센터로 전송한다.

해쉬 함수를 사용하여 병원인증센터가 선택하는 난수 d0를 다음과 같이 서명자가 결정할 경우 제안된 그룹 서명 방식은 비대화형 그룹서명 방식으로 변환될 수 있다.

② 병원인증센터 : d0 ∈ 2h-64인 난수 d0를 선택하여 진료서명자에게 전송한다.

③ 진료 서명자 : 그룹서명 (m,R,A,B,d1,...dk,r1,...rk)을 계산하여 병원인증센터로 전송한다.

을 계산하고 |d1| < 2h이면 프로토콜을 계속 수행하고 아니면 프로토콜을 중지하고 처음부터 다시 시작한다.

r1 = w1 - d1 ∙ a (mod q), ri = wi (w ≤ i ≤ k) 에서 r1이 0 < r1 < 2h 이면 프로토콜을 계속 수행하고 아니면 프로토콜을 중지한다.

④ 병원인증센터 : 병원인증센터는 그룹 소속원의 개인 식별 정보 G를 사용하여 그룹 서명을 다음과 같이 검증한다. 를 계산한다. 을 확인한다. i = 1,2,...k에 대하여 tgi,tyi이 다음의 관계식을 만족하는지 확인한다.

 

Ⅳ. 제안된 HIDE 기반의 그룹서명의 암호 및 효율성 분석

본 논문에서 실험을 위한 시스템 환경은 intel(R) Core(TM) i5-3470 CPU @3.2GHz, 8GB RAM의 Microsoft Windows 7 enterprise 64bit 환경에서 실험하였다.

4.1. 효율성 분석

제안 논문의 HIDE 기반의 그룹서명 방식은 민감한 의료정보데이터의 안전성을 제공한다. 제안 방식의 효율성을 비교하기 위해 진료서명자의 그룹서명을 위한 처리시간을 PKI 기반과 ID기반 암호화 알고리즘을 비교 분석하였다. [표2]는 병원의 진료를 받기위해 방문한 환자수를 기반으로 알고리즘 처리시간을 측정한 결과이다.

표 2.사용자에 따른 그룹서명 처리시간 Table. 2 Group signature processing time per user

제안 방식은 초기 단계에서는 그룹인증 단계에서 사용자별로 권한을 설정하고 각 권한에 맞는 키를 생성한다. 이를 이용해 세션키를 사용해 EMR에 접속하고 PHR 정보를 획득하게 된다. 기존 PKI와 같이 인증서 전달이나 인증서 확인과 같은 절차가 추가되지 않고 권한에 따라 데이터 접근이 가능하다. 또한 기존 IDE방식과 달리 사용자별 권한을 통한 세션키를 발급받아 통신에 사용하기 때문에 안전하면서도 빠르게 통신에 참여할 수 있다. 실험 결과 제안기법은 PKI 방식보다는 평균 80% 이상, 기존 IDE방식보다는 평균 50% 이상 빠른 연산을 수행한다.

그림 4.사용자에 따른 처리시간 효율성 비교 Fig. 4 Comparative analysis of the efficiency graph of the proposed protocol and PKI/IDE Encryption

4.2. 암호분석

제안 논문에서 키의 안전성은 다음과 같이 계산할 수 있다. g의 위수를 서명자가 알지 못하기 때문에 위수 λ(n)상의 잉여류 연산을 하지 않고 정수상의 연산을 수행한다. 이러한 정수연산과정에서 사용자의 신원을 숨기기 위해서는 난수 d1,..dk,r1,..rk이 서로 구별되는 분포 특성을 가져서는 안 된다. 따라서 난수 d1,...dk들의 분포 범위는 |d0|<2h(i = 2,...k)이고 이다.

그러나 이 되는 경우에는 프로토콜이 중단되므로 d1의 값이 수신자에게 제공되지 않는다. 또한 |d0| < 2h-64로 부등식 이 성립할 확률은 보다 작다. 따라서 수신자가 받은 d1은 항상 |d1| 값의 분포와 d2,...dk값의 분포를 구분할 수 없다. 또한 난수 r1,r2,...rk들의 분포 범위를 살펴보면 |d0| < 2h (i = 2,...k) 이고 0 < α < 2h이므로 |d1 ∙ α| < 2 l0+h1이다.

따라서 2h - 2 l0+h < r1 = w1 - d1 ∙ α < 2h + 2 l0+h이다. 그러나 진료 서명자는 0 < r1 < 2h인 경우에만 프로토콜을 계속 수행하고 아니면 프로토콜을 중지하므로 서명 수신자가 받은 r1은 항상 0 < r1 < 2h인 경우에만 프로토콜을 계속진행하고 아니면 프로토콜을 중지함으로 서명 수신자가 받은 r1은 항상 0 < r1 < 2h이다. 따라서 r1과 r2,...rk들이 분포하는 범위는 구별할 수 없다. 또한 l2 > l0 + l1 + 64이기 때문에 r1이 부등식0 < r1 < 2h을 만족하지 않을 확률은 보다 작다.

제안 논문의 안전성은 l0 = 160, l1=256, l2=512를 제공한다. 이것은 ty1과 ty1 (i ≥ 2)의 위수는 λ(n)의 약수이며 λ(n)이 비밀정보이기 때문에 진료 서명자와 서명 수신자는 알 수 없다. 또한 λ(n)을 알고 있는 병원인증센터라 할지라도 n의 소인수 p1,p2가 충분히 클 경우 비밀키 x를 계산할 수 없다. 또한 ty1들은 모두 다음 수식을 만족한다.

제안방식은 w1값에 따라 위수가 λ(n)의 약수중 하나로 가변된다 다라서 ty1 (i ≥ 2)의 위수 또한 λ(n)의 약수중 하나로 가변되기 때문에 ty1과 ty1 (i ≥ 2)를 구분하는 것은 불가능하다 .

 

Ⅴ. 결 론

PHR은 우리가 지향하는 m-헬스케어 서비스의 초석으로 언제・어디서・누가・누구의 어느 의료정보에 어떻게 접근했는지 정확하게 관리되어야 하고 접근에 관한 추적성이 확보되어야 한다. 따라서 이 논문에서는 안전한 PHR서비스를 위한 방법으로 HIDE의 그룹 서명방식을 통해 프라이버시를 보장한다. 제안 방식에서는 기존 신원기반의 그룹서명 방식을 이용해 기존 그룹방식보다 강화된 안전성 제공을 위해 서명 생성과 검증과정에서의 효율성을 위해 합성수 n의 소인수 p1,p2에서 p1-1, p2-1의 공통 소인수 q를 위수로 갖는 생성원을 사용하였다.

그러나 q를 위수로 갖는 생성원의 경우 그룹관리자의 도움 없이도 검증자가 서명자의 신원을 확인할 수 있다. 이런 문제점을 해결하기 위해 제안 논문에서는 상에서 최대 위수 λ(n) = lcm (p1-1,p2-1) 을 갖는 생성원을 사용하는 방법을 제안하였다. 기존 방법에서는 q를 공개 정보로 사용하였으나 새로운 방법에서 λ(n)가 병원 인증센터(HTC)의 비밀 정보이기 때문에서 진료 서명자는 λ(n)에서의 잉여류 연산 대신 정수연산을 수행한다.

정수연산은 잉여류 연산과 달리 연산의 결과 값의 크기가 증가하거나 감소할 수 있기 때문에 이런 특성으로 진료 서명자의 신원을 확인할 수 없도록 하기 위해 서명자가 선택하는 난수의 선택 조건을 추가하여 안전성을 향상시켰다. 또한 안전성을 제공하면서도 시스템 효율성을 증가시켜 기존 PKI 기반보다는 환자수의 증가에 따라 평균 80%, IDE 기반 보다는 평균 50% 빠른 연산 효율성을 제공한다. 따라서 제안기법은 향후 증가하는 의료 빅데이터 처리에도 적용이 가능할 것으로 기대된다.

References

  1. J. E. Song, S. H. Kim, M. A. Jung and K. I. Jung, “Medical information securiey of u-Healthcare service” Journal of The Korean Institute of Communications and Information Sciences, vol. 17, no. 1, pp. 47~56, 2007.
  2. K. J. Kim and S. P. Hong, “Privacy Information Protection Model in e-Healthcare Environment” Journal of The Korean Society for Internet Informatin, vol. 10, no. 2, 2008.
  3. Wong, K. Chung, G. Mohamed, and S. L. Simon,Lam. "Secure group communications using key graphs." in Proceeding of the IEEE/ACM Transactions, vol. 8. no. 1, pp.16-30, 2000.
  4. Q. D Vu, B. N. Thai, and Een-Kee Hong. "A New Scheme for Multi-user Cooperation System Based on Iterative Decoder"in Proceeding of the KICIS Transactions. pp. 39-40. 2011.
  5. J. H. Lee, J. S. Yu, H. J. Yoon and H.J Jang, “ System for Protecting Medical Informatio” Journal of The Korean Society for Internet Informatin, pp. 429-434, 2010.
  6. Q. Jiang, J. Ma, Z. Ma and G. Li, “A privacy enhanced authentication scheme for telecare medical information systems” Journal of Medical Systems, vol. 36, no. 3, pp 1529-1535, 2012. https://doi.org/10.1007/s10916-010-9614-9
  7. P. Kumar, S. G. Lee and H. J. Lee, "E-SAP: Efficient-Strong Authentication Protocol for Healthcare Applications Using Wireless Medical Sensor Networks" in Proceeding of the Sensors2012 Transactions, pp. 1625-1647, 2012.
  8. Y. D. Joo, “Security Improvements on Smart-Card Based Mutual Authentication Scheme” Webcasting, Journal of The Internet and Telecommunication, vol. 12, no. 6, pp. 91-98, 2012. https://doi.org/10.7236/JIWIT.2012.12.6.91
  9. Y. B. Cho, S. H. Woo and S. H Lee, “ IDE-LEACH Protocol for Trust and Energy Efficient Operation of WSN Environment” Journal of The Korean Institute of Communications and Information Sciences, vol 38B, no. 10, pp. 801-807, 2013. https://doi.org/10.7840/kics.2013.38B.10.801
  10. Y. D. Joo and Y. H. An, “Improvements of a Dynamic ID-Based Remote User Authentication Scheme” Journal of The Institute of Webcasting, Internet and Telecommunication, vol. 11, no. 6, pp. 303-310, 2011.
  11. Y. B. Cho, and S. H Lee, “An IDE based Hierarchical Node Authentication Protocol for Secure Data Transmission in WSN Environment” Journal of The Korean Institute of Communications and Information Sciences, vol. 37B, no.3, pp. 149-157, 2013.
  12. K. Y. Choi, J. Y.Hwang and D. H.Lee, "ID-based Authenticated Group Key Agreement Secure against insider Attacks" in Proceeding of the IEICE Transactions. Fundamentals, vol. E91-A, no. 7, pp. 1828-1830, 2008.
  13. Y. Yu,. "Identity Privacy-Preserving Public Auditing with Dynamic Group for Secure Mobile Cloud Storage" in Proceeding of the Network and System Security Transactions, Springer International Publishing, pp. 28-40, 2014.
  14. A. Shamir, "How to share a secret." , in Proceeding of the Communications of the ACM Transactions, pp. 612-613, Nov, 1979.
  15. B. Libert and J. Quisquater, “New Identity Based Signcryption Schemes from Pairings” IEEE Information Theory Workshop, http://eprint.iacr.org/2003/023, 2003.
  16. H. L. Chae, and P. J. Lee. "Remarks on convertible group signatures of Asiacrypt'96." Electronics Letters vol.33, no.5, pp383-384, 1997. https://doi.org/10.1049/el:19970253