KR100995123B1 - 암호화 방법, 클라이언트의 데이터 처리 방법 - Google Patents
암호화 방법, 클라이언트의 데이터 처리 방법 Download PDFInfo
- Publication number
- KR100995123B1 KR100995123B1 KR1020080004939A KR20080004939A KR100995123B1 KR 100995123 B1 KR100995123 B1 KR 100995123B1 KR 1020080004939 A KR1020080004939 A KR 1020080004939A KR 20080004939 A KR20080004939 A KR 20080004939A KR 100995123 B1 KR100995123 B1 KR 100995123B1
- Authority
- KR
- South Korea
- Prior art keywords
- client
- query
- final
- cipher text
- server
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/332—Query formulation
- G06F16/3325—Reformulation based on results of preceding query
- G06F16/3326—Reformulation based on results of preceding query using relevance feedback from the user, e.g. relevance feedback on documents, documents sets, document terms or passages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/3331—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/189—Automatic justification
Abstract
Description
Claims (20)
- 클라이언트가 복수의 평문들을 포함하는 평문 집합을 암호화하고 복수의 암호문들을 포함하는 암호문 집합을 생성하는 단계:상기 클라이언트가 상기 암호문 집합을 제1집합과 제2집합으로 분리하는 단계; 및상기 클라이언트가 상기 제1집합의 위치와 상기 제2집합의 위치를 서로 바꾸어 데이터베이스에 저장하는 단계를 포함하는 암호화 방법.
- 제1항에 있어서, 상기 암호문 집합을 생성하는 단계는, 상기 클라이언트가 순서 유지 기능이 있는 암호화 기법(Order Preserving Encryption Scheme(OPES))을 이용하여 상기 암호문 집합을 생성하는 암호화 방법.
- 제1항에 있어서, 상기 평문 집합은 크기 순서대로 분류(sorting)된 암호화 방법.
- 제1항 내지 제3항 중에서 어느 하나의 항에 기재된 방법을 컴퓨터에서 실행시키기 위한 컴퓨터 프로그램을 기록한 기록매체.
- 구간 질의(range query)를 위한 제1평문(a0)과 제2평문(a1)을 수신하는 단계;상기 제1평문과 상기 제2평문 각각을 암호화하여 제1암호문(Ec(a0))과 제2암호문(Ec(a1)) 각각을 생성하는 단계;상기 제1암호문의 크기와 상기 제2암호문의 크기를 서로 비교하는 단계;Ec(a0)<Ec(a1)인 경우 서버의 데이터베이스에 제1집합([Ec(a0), Ec(a1)]이 존재하는지의 여부를 묻는 제1쿼리를 상기 서버로 전송하고, Ec(a0)>Ec(a1)인 경우 상기 데이터베이스에 제2집합([Ec(a1), Ec(a0)])의 여집합이 존재하는지의 여부를 묻는 제2쿼리를 상기 서버로 전송하는 단계; 및상기 서버로부터 전송된 상기 제1집합 또는 상기 제2집합의 여집합을 수신하는 단계를 포함하는 클라이언트의 데이터 처리방법.
- 제5항에 있어서, 상기 클라이언트의 데이터 처리 방법은,크기 순서로 정렬된 제3집합([a0, a1])을 얻기 위하여, 상기 제1집합을 복호화하거나 또는 상기 제2집합의 여집합을 복호화하는 단계를 더 포함하는 클라이언트의 데이터 처리방법.
- 의사 난수 생성기로부터 발생한 데이터에 기초하여, 클라이언트가 크기 순서로 정렬된 다수의 평문들을 제1평문 집합과 제2평문 집합으로 분리하는 단계;상기 클라이언트가 상기 제1평문 집합에 속하는 다수의 평문들 각각을 순서 유지 기능이 있는 암호화 기법(OPES)으로 암호화하여 다수의 제1중간 암호문들을 생성하고, 상기 제2평문 집합에 속하는 다수의 평문들 각각을 순서를 뒤집어 유지하는 암호화 기법(Order Reversing Encryption Scheme(ORES))로 암호화하여 다수의 제2중간 암호문들을 생성하는 단계; 및상기 클라이언트가 상기 다수의 제1중간 암호문들 각각에 제1식별 비트를 삽입하여 다수의 제1최종 암호문들을 생성하고, 상기 다수의 제2중간 암호문들 각각에 제2식별 비트를 삽입하여 다수의 제2최종 암호문들을 생성하는 단계를 포함하는 암호화 방법.
- 제7항에 있어서, 상기 의사 난수 생성기로부터 발생한 데이터는 1-비트 데이터인 암호화 방법.
- 제7항에 있어서, 상기 제1식별 비트는 0과 1중에서 어느 하나이고 상기 제2식별 비트는 상기 0과 상기 1중에서 다른 하나인 암호화 방법.
- 제7항에 있어서, 상기 암호화 방법은,상기 클라이언트가 암호문 집합을 생성하기 위하여, 상기 다수의 제1최종 암호문들 각각과 상기 다수의 제2최종 암호문들 각각을 크기 순서에 따라 정렬하는 단계를 더 포함하는 암호화 방법.
- 제10항에 있어서, 상기 암호화 방법은,상기 클라이언트가 상기 암호문 집합을 제1암호문 집합과 제2암호문 집합으로 분리하는 단계; 및상기 클라이언트가 상기 제1암호문 집합의 위치와 상기 제2암호문 위치를 서로 바뀌어 데이터베이스에 저장하는 단계를 더 포함하는 암호화 방법.
- 클라이언트가 정렬된 n(n은 자연수)개의 제1평문들 중에서 i(i는 자연수, i<n)번째 평문(di)과 의사 난수 발생기로부터 발생한 n개의 난수들 중에서 i번째 난수를 일대일 대응시켜 n개의 제2평문들을 생성하는 단계;상기 클라이언트가 상기 난수의 값에 따라 상기 n개의 제2평문들을 제1평문 집합과 제2평문 집합으로 분리하는 단계;상기 클라이언트가 상기 제1평문 집합에 속하는 다수의 평문들 각각을 순서 유지 기능이 있는 암호화 기법(OPES)으로 암호화하여 다수의 제1중간 암호문들을 생성하고, 상기 제2평문 집합에 속하는 다수의 평문들 각각을 순서를 뒤집어 유지하는 암호화 기법(Order Reversing Encryption Scheme(ORES))로 암호화하여 다수의 제2중간 암호문들을 생성하는 단계; 및상기 클라이언트가 상기 다수의 제1중간 암호문들 각각에 제1식별 비트를 삽입하여 다수의 제1최종 암호문들을 생성하고, 상기 다수의 제2중간 암호문들 각각에 제2식별 비트를 삽입하여 다수의 제2최종 암호문들을 생성하는 단계를 포함하는 암호화 방법.
- 제12항에 있어서, 상기 난수의 값은 0 또는 1인 암호화 방법.
- 제12항에 있어서, 상기 제1식별 비트는 0과 1중에서 어느 하나이고 상기 제2 식별 비트는 상기 0과 상기 1중에서 다른 하나인 암호화 방법.
- 제12항에 있어서, 상기 암호화 방법은,상기 클라이언트가 암호문 집합을 생성하기 위하여, 상기 다수의 제1최종 암호문들 각각과 상기 다수의 제2최종 암호문들 각각을 크기 순서에 따라 정렬하는 단계를 더 포함하는 암호화 방법.
- 제15항에 있어서, 상기 암호화 방법은,상기 클라이언트가 상기 암호문 집합을 제1암호문 집합과 제2암호문 집합으로 분리하는 단계; 및상기 클라이언트가 상기 제1암호문 집합의 위치와 상기 제2암호문 집합의 위치를 서로 바뀌어 데이터베이스에 저장하는 단계를 더 포함하는 암호화 방법.
- 수신된 평문을 OPES로 암호화하여 제1중간 암호문을 생성하고 상기 수신된 평문을 ORES로 암호화하여 제2중간 암호문을 생성하는 단계;상기 제1중간 암호문에 제1식별 비트를 삽입하여 제1최종 암호문을 생성하고 상기 제2중간 암호문에 제2식별 비트를 삽입하여 제2최종 암호문을 생성하고, 생성된 제1최종 암호문이 서버의 데이터베이스에 존재하는지의 여부를 묻기 위한 제1쿼리와 생성된 제2최종 암호문이 상기 데이터베이스에 존재하는지의 여부를 묻기 위한 제2쿼리를 상기 서버로 전송하는 단계; 및상기 제1쿼리에 응답하여 상기 서버로부터 출력된 상기 제1최종 암호문을 포함하는 제1행 또는 상기 제2쿼리에 응답하여 상기 서버로부터 출력된 상기 제2최종 암호문을 포함하는 제2행을 수신하는 단계를 포함하는 클라이언트의 데이터 처리방법.
- 제17항에 있어서, 상기 클라이언트의 데이터 처리방법은,상기 평문을 포함하는 행(row)을 얻기 위하여, 상기 제1행 또는 상기 제2행에 대하여 상기 제1식별 비트에 기초하여 상기 OPES 및 상기 제2식별 비트에 기초하여 상기 ORES 중에서 적어도 하나로 복호화하는 단계를 더 포함하는 클라이언트의 데이터 처리방법.
- 구간 질의를 위한 제1평문(a0)과 제2평문(a1)을 수신하는 단계;상기 제1평문과 상기 제2평문 각각을 OPES로 암호화하여 제1중간 암호문과 제2중간 암호문 각각을 생성하고, 상기 제1평문과 상기 제2평문 각각을 ORES로 암호화하여 제3중간 암호문과 제4중간 암호문 각각을 생성하는 단계;상기 제1중간 암호문과 상기 제2중간 암호문 각각에 제1식별 비트를 삽입하여 제1최종 암호문(Ep(a0))과 제2최종 암호문(Ep(a1))을 생성하고, 상기 제3중간 암호문과 상기 제4중간 암호문 각각에 제2식별 비트를 삽입하여 제3최종 암호문(Er(a0))과 제4최종 암호문(Er(a1)) 각각을 생성하는 단계;상기 제1최종 암호문의 크기와 상기 제2최종 암호문의 크기를 비교하고,Ep(a0)<Ep(a1)인 경우 서버의 데이터베이스에 제1집합([Ep(a0), Ep(a1)]이 존재하는지의 여부를 묻는 제1쿼리를 상기 서버로 전송하고, Ep(a0)>Ep(a1)인 경우 상기 데이터베이스에 상기 제1집합([Ep(a0), Ec(a1)])의 여집합이 존재하는지의 여부를 묻는 제2쿼리를 상기 서버로 전송하는 단계; 및상기 제3최종 암호문의 크기와 상기 제4최종 암호문의 크기를 비교하고,Er(a0)>Er(a1)인 경우 서버의 데이터베이스에 제2집합([Er(a1), Er(a0)]이 존재하는지의 여부를 묻는 제3쿼리를 상기 서버로 전송하고, Er(a0)<Er(a1)인 경우 상기 데이터베이스에 상기 제2집합([Er(a1), Er(a0)])의 여집합이 존재하는지의 여부를 묻는 제4쿼리를 상기 서버로 전송하는 단계; 및상기 제1쿼리와 상기 제2쿼리 중에서 어느 하나에 기초하여 상기 서버로부터 전송된 상기 제1집합과 상기 제1집합의 여집합 중에서 어느 하나, 및 상기 제3쿼리와 상기 제4쿼리 중에서 어느 하나에 기초하여 상기 서버로부터 전송된 상기 제2집합과 상기 제2집합의 여집합 중에서 어느 하나를 수신하는 단계를 포함하는 클라이언트의 데이터 처리방법.
- 제19항에 있어서, 상기 클라이언트의 데이터 처리방법은,크기 순서로 정렬된 평문 집합([a0, a1])을 얻기 위하여, 상기 제1집합과 상기 제1집합의 여집합 중에서 어느 하나에 대해서는 상기 제1식별 비트에 기초하여 상기 OPES로 복호화하고 상기 제2집합과 상기 제2집합의 여집합 중에서 어느 하나에 대해서는 상기 제2식별 비트에 기초하여 상기 ORES로 복호화하는 단계를 더 포 함하는 클라이언트의 데이터 처리방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080004939A KR100995123B1 (ko) | 2008-01-16 | 2008-01-16 | 암호화 방법, 클라이언트의 데이터 처리 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080004939A KR100995123B1 (ko) | 2008-01-16 | 2008-01-16 | 암호화 방법, 클라이언트의 데이터 처리 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090079028A KR20090079028A (ko) | 2009-07-21 |
KR100995123B1 true KR100995123B1 (ko) | 2010-11-18 |
Family
ID=41336961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080004939A KR100995123B1 (ko) | 2008-01-16 | 2008-01-16 | 암호화 방법, 클라이언트의 데이터 처리 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100995123B1 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101727312B1 (ko) * | 2010-12-22 | 2017-04-14 | 한국전자통신연구원 | 순서 보존 암호화 및 복호화 장치와 그 방법 |
KR101115490B1 (ko) * | 2011-11-07 | 2012-05-08 | 펜타시큐리티시스템 주식회사 | 평문의 확률적 분포특성을 고려한 순위 보존 암호화 방법 |
KR102219476B1 (ko) * | 2014-05-14 | 2021-02-24 | 삼성전자주식회사 | 데이터를 암호화하는 방법 및 그를 위한 장치 |
KR102222936B1 (ko) * | 2019-04-12 | 2021-03-04 | 성균관대학교산학협력단 | 완전 동형 암호화된 데이터를 데이터베이스에 저장하는 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186725A (ja) * | 2001-12-17 | 2003-07-04 | Kanet:Kk | リレーショナルデータベース及びそのリレーショナルデータベースにおけるインデックステーブルの作成方法並びに該リレーショナルデータベースにおける範囲検索の方法およびその範囲検索のための順位検索方法 |
KR100737359B1 (ko) * | 2006-10-04 | 2007-07-10 | (주)이글로벌시스템 | 암호화된 컬럼의 인덱스 구축방법 |
US7395437B2 (en) * | 2004-01-05 | 2008-07-01 | International Business Machines Corporation | System and method for fast querying of encrypted databases |
-
2008
- 2008-01-16 KR KR1020080004939A patent/KR100995123B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186725A (ja) * | 2001-12-17 | 2003-07-04 | Kanet:Kk | リレーショナルデータベース及びそのリレーショナルデータベースにおけるインデックステーブルの作成方法並びに該リレーショナルデータベースにおける範囲検索の方法およびその範囲検索のための順位検索方法 |
US7395437B2 (en) * | 2004-01-05 | 2008-07-01 | International Business Machines Corporation | System and method for fast querying of encrypted databases |
KR100737359B1 (ko) * | 2006-10-04 | 2007-07-10 | (주)이글로벌시스템 | 암호화된 컬럼의 인덱스 구축방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20090079028A (ko) | 2009-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112367169B (zh) | 数据加解密方法、装置、设备及存储介质 | |
TWI738333B (zh) | 保護隱私安全的多方聯合進行特徵評估的方法及裝置 | |
JP6180177B2 (ja) | プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム | |
JP3502200B2 (ja) | 暗号通信システム | |
CN101436208B (zh) | 一种密文数据库隐私保护查询方法 | |
CN106972927B (zh) | 一种针对不同安全等级的加密方法及系统 | |
US20090138698A1 (en) | Method of searching encrypted data using inner product operation and terminal and server therefor | |
EP1876748A2 (en) | Privacy-preserving concatenation of strings | |
US8467526B2 (en) | Key evolution method and system of block ciphering | |
CN106911712B (zh) | 一种应用于分布式系统的加密方法及系统 | |
US20040037424A1 (en) | Information distribution and processing | |
US20020095604A1 (en) | Encryption system and method | |
CN111510464B (zh) | 一种保护用户隐私的疫情信息共享方法及系统 | |
CN114640523A (zh) | 一种计算机数据安全加密算法及系统 | |
CN114443718A (zh) | 一种数据查询方法及系统 | |
RU2376712C2 (ru) | Система и способ трехфазного шифрования информации | |
KR100995123B1 (ko) | 암호화 방법, 클라이언트의 데이터 처리 방법 | |
Ahmad et al. | A secure network communication protocol based on text to barcode encryption algorithm | |
CN114969128A (zh) | 一种基于安全多方计算技术的隐匿查询方法、系统和存储介质 | |
Hameed et al. | Modified Vigenère cipher algorithm based on new key generation method | |
CN113411328B (zh) | 一种基于数据预辨识敏感数据高效传输系统 | |
Yang et al. | Trust enhancement over range search for encrypted data | |
CN114629701B (zh) | 基于信息加密的信息展示系统 | |
CN114422230B (zh) | 一种基于数据加密的信息传输系统 | |
CN112637442B (zh) | 云服务器和本地端进行循环图像加密的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20131104 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20141110 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20151028 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160219 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20171023 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20181101 Year of fee payment: 9 |