KR101285209B1 - Method of enforcing privacy based on All or Nothing Transform - Google Patents

Method of enforcing privacy based on All or Nothing Transform Download PDF

Info

Publication number
KR101285209B1
KR101285209B1 KR1020100103315A KR20100103315A KR101285209B1 KR 101285209 B1 KR101285209 B1 KR 101285209B1 KR 1020100103315 A KR1020100103315 A KR 1020100103315A KR 20100103315 A KR20100103315 A KR 20100103315A KR 101285209 B1 KR101285209 B1 KR 101285209B1
Authority
KR
South Korea
Prior art keywords
fragment
aont
database
data
stored
Prior art date
Application number
KR1020100103315A
Other languages
Korean (ko)
Other versions
KR20120041905A (en
Inventor
송유진
Original Assignee
동국대학교 경주캠퍼스 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동국대학교 경주캠퍼스 산학협력단 filed Critical 동국대학교 경주캠퍼스 산학협력단
Priority to KR1020100103315A priority Critical patent/KR101285209B1/en
Publication of KR20120041905A publication Critical patent/KR20120041905A/en
Application granted granted Critical
Publication of KR101285209B1 publication Critical patent/KR101285209B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Abstract

All-Or-Nothing Transform (AONT) 특성에 따른 변환조각 크기의 가변성과 XOR 연산을 통해 대용량 데이터 처리에 적합하며 데이터베이스 용량 증가를 최소화할 수 있는 분산 데이터 저장 관리를 위한 AONT 기반 프라이버시 강화 방법이 제공된다. 단편화 속성에 따라 암호화할 정보에 대한 단편화를 수행하고 단편 속성을 제외한 나머지 모든 속성을 AONT 방식으로 가변 크기를 갖는 다수의 변환 조각으로 분할한다. 상기 다수의 변환 조각 중의 하나는 보안 에이전트용 데이터베이스에 저장하고 나머지 변환 조각은 매핑되어 서버용 데이터베이스에 저장한다.AONT-based privacy enhancement method is provided for distributed data storage management that is suitable for large data processing and minimizes database capacity through variance of transform size and XOR operation according to All-Or-Nothing Transform (AONT) characteristics. . Fragmentation is performed on the information to be encrypted according to the fragmentation attribute, and all the attributes except the fragment attribute are divided into a plurality of transform pieces having a variable size in an AONT manner. One of the plurality of translation pieces is stored in the database for the security agent and the other translation pieces are mapped and stored in the server database.

Description

AONT 기반 프라이버시 강화 방법{Method of enforcing privacy based on All or Nothing Transform}Method of enforcing privacy based on All or Nothing Transform}

본 발명은 프라이버시 강화 방법에 관한 것으로서, 더 상세하게는 AONT 기반 프라이버시 강화 방법에 관한 것이다. The present invention relates to a privacy enhancement method, and more particularly, to an AONT-based privacy enhancement method.

최근 인터넷의 발전으로 인해 저장·처리되는 수십, 수백 TB 이상의 대용량 데이터관리 및 유지보수 비용 문제가 대두되고 있다. 이러한 문제를 해결하기 위해 SaaS 등 데이터 아웃소싱 서비스를 실현하기 위한 컴퓨팅 환경이 요구되고 있다. 현재 인터넷 아웃소싱 서비스를 관리하기 위한 기술로는 클라우드 컴퓨팅이 주목받고 있다. 클라우드 컴퓨팅은 인터넷 기술을 활용하여 다양한 외부 고객들에게 고도의 확장성 및 유연성이 확보된 IT 자원을 서비스 형태로 제공하는 컴퓨팅으로 정의된다. 이러한 클라우드 컴퓨팅은 가상화를 기반으로 대용량화되는 데이터의 효율적인 저장·관리를 가능하게 하고 IT 자원을 저렴하고 효율적으로 활용할 수 있게 한다. 이러한 대용량 데이터를 저장·관리하기 위해 분산 데이터 관리 시스템은 필수화되고 있다. Recently, due to the development of the Internet, the cost of managing and maintaining large amounts of data over tens or hundreds of TB stored and processed is emerging. To solve these problems, a computing environment for realizing data outsourcing services such as SaaS is required. Currently, cloud computing is attracting attention as a technology for managing Internet outsourcing services. Cloud computing is defined as computing that utilizes Internet technologies to provide IT resources in the form of services that provide highly scalable and flexible IT resources to a variety of external customers. Such cloud computing enables the efficient storage and management of large volumes of data based on virtualization and the utilization of IT resources inexpensively and efficiently. In order to store and manage such a large amount of data, a distributed data management system has become indispensable.

현재 인터넷 포탈 서비스나 개인정보, 병력정보 등 건강관련 정보는 분산 데이터베이스에 저장·관리되고 사용자에 의해 공유 및 활용된다. 하지만 공유 및 활용되는 정보에는 개인의 민감한 정보를 포함하기 때문에 불법적인 활용에 인해 프라이버시 침해가 발생한다. 특히, 클라우드 컴퓨팅 환경에서 데이터 제공자의 동의없이 데이터가 공유되거나 유출될 경우 프라이버시 침해가 발생할 수 있다. 이러한 예로, 비 공개되는 의료데이터 저장소에 저장·관리되는 의료정보를 내부자에 의해 무단으로 유출시킨 환자의 병력과 이름, 주소, 전화번호, 연령 등의 정보들이 전국의 건강 전문 업체로 판매되는 사례가 발생하였고 병원에서 보험 회사에게 병력정보를 유출하여 보험금 조작에 이용되었다. Currently, health related information such as internet portal service, personal information, medical history information is stored and managed in a distributed database and shared and utilized by users. However, because the information shared and utilized includes sensitive information of individuals, the infringement of privacy causes the infringement of privacy. In particular, if a data is shared or leaked without the data provider's consent in a cloud computing environment, a privacy breach may occur. For example, the medical history, name, address, telephone number, age, etc. of a patient who leaked medical information stored and managed in an undisclosed medical data repository by an insider are sold to health professionals nationwide. The medical records were leaked from the hospital to the insurance company and used to manipulate the insurance.

따라서, 데이터를 보호하기 위한 방법으로 데이터 암호화가 이용될 수 있으며 데이터가 유출된 후에도 누구의 데이터인지 식별할 수 없도록 프라이버시를 보장받아야 한다. 또한, 클라우드 컴퓨팅을 이용하는 기업에서는 민감한 데이터에 대한 접근제어를 통해 클라우드 내에서 데이터를 관리하는 내부자에 의한 유출방지를 위해 기밀성을 제공해야 할 것이다.Therefore, data encryption may be used as a method for protecting data, and privacy should be ensured so that it is impossible to identify whose data even after the data is leaked. In addition, companies using cloud computing should provide confidentiality to prevent leakage by insiders who manage data in the cloud by controlling access to sensitive data.

이와 같이, 클라우드 컴퓨팅의 도입으로 인한 주요 이슈는 보안 문제이다. 현재 클라우드 보안연합(CSA, Cloud Security Alliance), Gartner에서는 클라우드 컴퓨팅 7대 보안위협 및 보안 위협을 평가하기 위한 7가지 보안 가이드라인을 발표하고 있는데 분산데이터 저장·관리상 클라우드 컴퓨팅 남용, 비도덕적 사용과 데이터 손실 및 유출위협이 발생할 수 있으며 접근권한에 관한 정보, 데이터의 분리가 필요하다. As such, a major issue with the introduction of cloud computing is security. Currently, the Cloud Security Alliance (CSA) and Gartner publish seven security guidelines for evaluating the top seven security threats and threats to cloud computing. Loss and leakage threats can occur, and information on access rights and data need to be separated.

한편, 모든 데이터들은 특정개인과 연관됨으로써 프라이버시 침해가 발생하게 된다. 병원에서 발생하는 데이터의 경우, 환자목록과 환자의 진료기록이 연관됨으로 인해 누가, 어떠한 병을 앓고 있는지 알 수 있게 되는 것이다. 따라서 환자목록과 진료기록이 연관되지 않도록 할 수 있다면 프라이버시 침해 방지가 가능할 것이며 의료정보들이 저장될 경우, 민감한 정보와 신원정보가 연관되지 않도록 데이터 분리가 확실히 이루어져야 한다. 이러한 문제를 해결하기 위해 데이터에 대한 익명성(Anonymity) 즉, 연결불가능성(Unlinkability)을 제공해야 한다. On the other hand, all data is associated with a specific individual, causing privacy infringement. In the case of data generated in the hospital, the patient list and the patient's medical records are related, so that it is possible to know who is suffering from what disease. Therefore, if the patient list and the medical record can be prevented from being related, privacy infringement can be prevented, and if the medical information is stored, the data must be securely separated so that sensitive information and identity information are not related. In order to solve this problem, it is necessary to provide anonymity of data, that is, unlinkability.

이러한 연구 중 V. Ciriani 등에 의해 제안된 단편화와 암호화(Fragmentation and Encryption) 방식은 데이터간의 연결을 불가능하게 하여 데이터간 식별을 불가능하게 함으로써 기밀성을 제공하고 있다. 그러나 이 방식은 단편화로 인한 속성들의 중복된 암호화 데이터로 인해 데이터베이스 용량이 증가하는 문제가 발생한다. Among these studies, the fragmentation and encryption method proposed by V. Ciriani et al. Provides confidentiality by disabling the connection between the data and the identification between the data. However, this method suffers from an increase in database capacity due to duplicate encrypted data of attributes due to fragmentation.

대용량 데이터를 저장·관리하는 클라우드 서비스 환경에서 기밀성과 프라이버시 문제를 해결하기 위해 대용량 데이터 처리에 적합한 단편화 방법이 요구되고 있다. In a cloud service environment that stores and manages large amounts of data, fragmentation methods suitable for processing large amounts of data are required to solve confidentiality and privacy problems.

종래의 단편화와 암호화 방식은 데이터의 프라이버시를 보장하기 위한 방식으로 V. Ciriani 등에 의해 제안되었다. 이 방식은 단편화와 암호화를 이용하여 속성간 연결을 불가능하게 하여 프라이버시를 보장하고 있다. 우선, 민감한 데이터와의 연관성에 따라 기밀성 제약조건을 설정하고 이에 기반하여 단편화와 단편된 데이터를 제외한 속성에 대해 암호화 방식을 이용한다. 여기서 사용된 암호화 방식은 CBC 모드를 이용하고 있다.Conventional fragmentation and encryption schemes have been proposed by V. Ciriani et al. As a way to ensure the privacy of data. This approach ensures privacy by using fragmentation and encryption to disable linkage between attributes. First, we set confidentiality constraints according to the association with sensitive data and use encryption method for attributes except fragmentation and fragmented data. The encryption method used here uses the CBC mode.

기밀성 제약조건Confidentiality constraint

기밀성 제약조건은 단편화를 하기 위해 속성 간 연관성의 제약조건을 설정하는 것이다. 예를 들어 병원에서 환자번호, 환자이름, 생년월일, 주소, 병명, 담당의사라는 속성이 있을 경우, 각각의 속성으로는 민감하지 않은 정보이지만, 환자이름과 병명이 연관됨으로 인해서 민감한 정보로 간주할 수 있다. 이는 환자이름으로 인해 그 사람의 병명을 추론할 수 있기 때문에 프라이버시를 침해하는 것이다. 따라서, 기밀성 제약조건은 다음과 같이 정의할 수 있다.Confidentiality constraints establish constraints on associations between attributes in order to achieve fragmentation. For example, in the hospital, if there are attributes such as patient number, patient name, date of birth, address, illness name, and doctor, the information is not sensitive to each attribute, but it can be regarded as sensitive information due to the association of patient name and disease name. have. This violates privacy because the patient's name can infer the person's illness. Therefore, the confidentiality constraint can be defined as follows.

[정의 1] 기밀성 제약조건 [ Definition 1] Confidentiality Constraints

A를 속성집합이라고 하면 기밀성 제약조건은 A의 부분집합 c이다.(c⊆A)If A is an attribute set, then the confidentiality constraint is a subset c of A. (c⊆A)

표 1에는 의료 데이터가 설명되어 있다.Table 1 describes the medical data.

환자
번호
patient
number
환자
이름
patient
name
생년
월일
birth year
Month day
주소address 병명Disease 담당
의사
charge
doctor
1One 박광용Kwang Yong Park 53/10/0753/10/07 서울Seoul 고혈압High blood pressure AAAA 22 도정민Do Jeong Min 81/01/0381/01/03 울산Ulsan 비만obesity BBBB 33 장 준Jun Jun 52/02/1252/02/12 서울Seoul 고혈압High blood pressure AAAA 44 김효진Hyojin Kim 81/01/0381/01/03 경주Gyeongju 비만obesity CCCC

- 환자번호는 민감한 것으로 간주한다(c0).Patient number is considered sensitive (c 0 ).

- 환자이름과 다른 속성과의 연관은 민감한 것으로 간주한다(c1, c2, c3, c4).The association of patient names with other attributes is considered sensitive (c 1 , c 2 , c 3 , c 4 ).

- 생년월일과 주소는 병명의 추론이 가능하다. 즉, 다른 정보와 연관하여 민감한 것으로 간주한다(c5, c6).-Date of birth and address can be deduced from the name of the illness. That is, it is considered sensitive in relation to other information (c 5 , c 6 ).

표 1의 의료데이터를 예로 들 경우, 기밀성 제약조건의 집합은 다음과 같이 설정할 수 있다.Using the medical data in Table 1 as an example, the set of confidentiality constraints can be set as follows.

c0 = {환자번호}, c1 = {환자이름, 생년월일}c 0 = {patient number}, c 1 = {patient name, date of birth}

c2 = {환자이름, 주소}, c3 = {환자이름, 병명}c 2 = {patient name, address}, c 3 = {patient name, disease name}

c4 = {환자이름, 담당의사}, c 4 = {patient name, doctor},

c5 = {생년월일, 주소, 병명}c 5 = {date of birth, address, illness}

c6 = {생년월일, 주소, 담당의사}c 6 = {date of birth, address, doctor}

단편화와 암호화Fragmentation and Encryption

기밀성 제약조건을 만족하기 위해 단편화(Fragmentation)와 암호화를 이용한다. 여기서, 단편화는 제약조건에 따라 전체 속성에 적용되며, 속성집합을 분할하여 서로 보이지 않게 하는 것이다. 즉, 속성값 간의 연관성 추론이 암호화 키에 접근하지 않고서는 불가능하다. 그리고 암호화는 제약조건에 따라 전체 속성에 CBC 암호화 방식을 적용한다.Fragmentation and encryption are used to meet confidentiality constraints. Here, fragmentation is applied to the entire property according to the constraint, and the property set is divided so that it is not visible to each other. In other words, association inference between attribute values is not possible without access to the encryption key. Encryption applies CBC encryption to all attributes according to constraints.

[정의 2] 단편화 [Definition 2] Fragmentation

R을 관계스키마, R의 단편집합은 F = {F1, F2,..., Fm}이고 Fi⊆R이다. (i =1, 2,...., m)R is the relational schema, the short-cut sum of R is F = {F 1 , F 2 , ..., F m } and F i ⊆R. (i = 1, 2, ...., m)

단편집합 F에 있는 속성 모두를 물리적 단편으로 맵핑하고 R의 단편을 제외한 다른 속성들은 모두 암호화한다. Map all of the attributes in the short-cut F to the physical fragment and encrypt all other attributes except the fragment in R.

[정의 3] 물리적 단편[Definition 3] Physical Fragments

R을 관계스키마, R의 단편집합은 F = {F1, F2,..., Fm}이다. 각 단편 속성집합

Figure 112010068342514-pat00001
에 대한 물리적 단편은 관계스키마
Figure 112010068342514-pat00002
이다.R is the relational schema, and R's short edit sum is F = {F 1 , F 2 , ..., F m }. Each fragment attribute set
Figure 112010068342514-pat00001
Physical fragments for relation schema
Figure 112010068342514-pat00002
to be.

여기서, enc는 단편에 속하지 않는 R의 모든 속성의 암호화를 의미하고 각 속성값과 IV와의 XOR 연산으로 암호화된다. IV는 CBC 모드에서 초기화 벡터이다.Here, enc means encryption of all attributes of R that do not belong to the fragment and are encrypted by XOR operation with each attribute value and IV. IV is an initialization vector in CBC mode.

각 단편 속성집합

Figure 112010068342514-pat00003
는 관계스키마 r∈R이고 Fi에 대한 평문 튜플 t∈r은 Fi e의 튜플 te∈fi e로 맵핑된다. 그리고 단편 Fi 를 제외한 속성은 te[enc]로 맵핑된다. Each fragment attribute set
Figure 112010068342514-pat00003
The relationship schema r∈R a plaintext tuple t∈r for F i of F i are mapped to a tuple t e e i e ∈f. And the attribute except for the fragment F i is mapped to t e [enc].

여기서, 물리적 단편 fi e는 다음과 같은 연산을 수행한다.Here, the physical fragment f i e performs the following operation.

Figure 112010068342514-pat00004
Figure 112010068342514-pat00004

표 1의 의료데이터를 예로 들어 물리적 단편 f1 e를 설명하면 다음과 같다.Taking the physical data of Table 1 as an example, the physical fragment f 1 e is described as follows.

R={환자번호, 환자이름, 생년월일, 주소, 병명, 담당의사}R = {Patient number, patient name, date of birth, address, illness name, doctor}

R의 단편집합 F는 다음과 같다.The short edit F of R is as follows.

- F = {{환자이름}, {생년월일, 주소}, {병명, 담당의사}}-F = {{patient name}, {date of birth, address}, {name of doctor, doctor}}

- F1 = {환자이름}F 1 = {patient name}

- F2 = {생년월일, 주소}-F 2 = {date of birth, address}

- F2 = {병명, 담당의사}F 2 = {name of disease, doctor}

여기서 단편이 수행될 때, 기밀성 제약조건에 의해 환자번호 자체는 민감한 정보로 간주하기 때문에 단편화되지 않고 암호화된다.When fragments are performed here, due to confidentiality constraints, the patient number itself is encrypted rather than fragmented because it is considered sensitive information.

물리적 단편 te[enc]를 계산하기 위해 R-F1는 {환자번호, 환자이름, 생년월일, 주소, 병명, 담당의사} - {환자이름}을 뺀 속성들의 집합과 te[IV]와의 XOR 연산 결과가 CBC 모드로 암호화된다.In order to calculate the physical fragment t e [enc], RF 1 is a set of attributes minus {patient number, patient name, date of birth, address, disease name, doctor}-{patient name} and the result of XOR operation with t e [IV]. Encrypted in CBC mode.

Figure 112010068342514-pat00005
Figure 112010068342514-pat00005

이와 같은 물리적 단편을 수행하면 도 1과 같이 생성된다. 도 1은 종래의 암호화 기반 물리적 단편을 나타낸다.Performing such a physical fragment is generated as shown in FIG. 1 illustrates a conventional cryptographic based physical fragment.

- f1 e(IV, enc, 환자이름)f 1 e (IV, enc, patient name)

- f2 e(IV, enc, 생년월일, 주소)-f 2 e (IV, enc, date of birth, address)

- f3 e(IV, enc, 병명, 담당의사)f 3 e (IV, enc, disease name, doctor)

단편화와 암호화 방식은 단편화와 암호화로 인해 단편 f1 e, f2 e 및 f3 e가 공유되어도 암호화된 데이터로 인해 기밀성을 제공할 수 있으며, 속성 간 연결을 불가능하게 하여 프라이버시 침해 문제를 해결할 수 있다. 하지만, 단편화할 때, 중복된 속성의 저장으로 인해 데이터 저장공간의 용량이 증가하게 된다. 단편 f1 e, f2 e 및 f3 e는 각각 표 2, 표 3 및 표 4에 설명되어 있다. Fragmentation and encryption can provide confidentiality due to encrypted data even when fragments f 1 e , f 2 e, and f 3 e are shared due to fragmentation and encryption, and can prevent privacy breaches by disabling connections between attributes. have. However, when fragmenting, the storage of duplicate attributes increases the capacity of the data storage space. Fragments f 1 e , f 2 e and f 3 e are described in Tables 2, 3 and 4, respectively.

encenc 환자
이름
patient
name
환자
번호
patient
number
생년
월일
birth year
Month day
주소address 병명Disease 담당
의사
charge
doctor
암호문cryptogram 암호문cryptogram 암호문cryptogram 암호문cryptogram 암호문cryptogram 평문Plain text

encenc 생년
월일
birth year
Month day
주소address
환자
번호
patient
number
환자
이름
patient
name
병명Disease 담당
의사
charge
doctor
암호문cryptogram 암호문cryptogram 암호문cryptogram 암호문cryptogram 평문Plain text 평문Plain text

encenc 병명Disease 담당
의사
charge
doctor
환자
번호
patient
number
환자
이름
patient
name
생년
월일
birth year
Month day
주소address
암호문cryptogram 암호문cryptogram 암호문cryptogram 암호문cryptogram 평문Plain text 평문Plain text

표 2 내지 표 4는 도 1과 같이 물리적 단편이 수행된 경우, 각 단편에 실제로 암호화되는 속성을 나타낸다. 만약, 물리적 단편이 수행되지 않을 때는 속성 {환자번호, 생년월일, 주소, 병명, 담당의사, 환자이름}만 저장하면 된다. 그러나 물리적 단편이 수행되면 단편의 개수에 따라 동일한 속성들을 중복 저장하게 된다. Tables 2 to 4 show the attributes that are actually encrypted in each fragment when the physical fragment is performed as shown in FIG. If the physical fragment is not performed, only the attributes {patient number, date of birth, address, disease name, doctor, patient name} need to be stored. However, when a physical fragment is performed, the same attributes are stored in duplicate depending on the number of fragments.

예를 들어, 표 1에 대해 물리적 단편을 수행하면 도 1과 같이 저장되는데 각 저장공간은 표 5, 표 6, 표 7로 나타낸다. 이때, 총 저장공간은 720KB가 필요하게 된다. (이해를 돕기 위해 암호문, 평문의 크기를 10KB로 한다).For example, when performing a physical fragment for Table 1 is stored as shown in Figure 1, each storage space is shown in Table 5, Table 6, Table 7. In this case, the total storage space is required 720KB. (For the sake of understanding, the size of ciphertext and plaintext should be 10KB).

즉 <표 5> : 암호문 크기(200KB) + 평문 크기(40KB) = 240KB<Table 5>: Ciphertext size (200KB) + Plaintext size (40KB) = 240KB

- <표 6> : 암호문 크기(160KB) + 평문 크기(80KB) = 240KB<Table 6>: Ciphertext size (160KB) + Plaintext size (80KB) = 240KB

- <표 7> : 암호문 크기(160KB) + 평문 크기(80KB) = 240KB<Table 7>: Ciphertext size (160KB) + Plaintext size (80KB) = 240KB

encenc 환자
이름
patient
name
환자
번호
patient
number
생년
월일
birth year
Month day
주소address 병명Disease 담당
의사
charge
doctor
10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB

encenc 생년월일date of birth 주소address 환자
번호
patient
number
환자
이름
patient
name
병명Disease 담당
의사
charge
doctor
10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB

encenc 병명Disease 담당
의사
charge
doctor
환자
번호
patient
number
환자
이름
patient
name
생년
월일
birth year
Month day
주소address
10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB 10KB10 KB

결국, 단편화로 인해 중복된 속성이 생겨나게 되고 이를 저장하기 위해 저장공간 용량이 증가하게 된다. As a result, fragmentation results in duplicate attributes and increases the storage capacity to store them.

본 발명은 이상과 같은 종래의 문제점을 개선하기 위하여 창출된 것으로서, AONT 특성에 따른 변환조각 크기의 가변성과 XOR 연산을 통해 대용량 데이터 처리에 적합하며 데이터베이스 용량 증가를 최소화할 수 있는 분산 데이터 저장 관리를 위한 AONT 기반 프라이버시 강화 방법을 제공함에 그 목적이 있다.The present invention was created to improve the above-mentioned conventional problems, and is suitable for processing large data through variability of transform piece size according to AONT characteristics and XOR operation, and to manage distributed data storage that can minimize database capacity increase. The purpose is to provide an AONT-based privacy enhancement method.

본 발명에 따른 AONT 기반 프라이버시 강화 방법은 단편화 속성에 따라 암호화할 정보에 대한 단편화를 수행하고 단편 속성을 제외한 나머지 모든 속성을 AONT 방식으로 가변 크기를 갖는 다수의 변환 조각으로 분할하는 단계; 및 상기 다수의 변환 조각 중의 하나는 제1 데이터베이스에 저장하고 나머지 변환 조각은 매핑되어 제2 데이터베이스에 저장하는 단계를 포함하는 것을 특징으로 한다.The AONT-based privacy enhancement method according to the present invention comprises the steps of performing fragmentation on information to be encrypted according to fragmentation attributes and dividing all the attributes except the fragment attribute into a plurality of transform pieces having variable sizes in an AONT manner; And storing one of the plurality of transform pieces in a first database and the remaining transform pieces are mapped and stored in a second database.

본 발명에서는 속성 데이터 중복에 따른 저장공간의 증가 문제를 해결하기 위해 AONT 방식을 이용한 프라이버시 강화 방법을 제안하였다. 제안된 기법을 통해 기존 단편화를 통한 프라이버시를 강화하면서 데이터 저장공간을 최소화할 수 있다. 본 발명은 AONT 특성에 따른 변환조각 크기의 가변성과 XOR 연산을 통해 대용량 데이터 처리에 적합하며 데이터베이스 용량 증가를 최소화할 수 있다.The present invention proposes a privacy enhancement method using the AONT method to solve the problem of the increase of storage space due to the overlapping of attribute data. Through the proposed technique, we can minimize the data storage space while enhancing the privacy through the existing fragmentation. The present invention is suitable for processing a large amount of data through the variability of the size of the transform piece according to the AONT characteristics and the XOR operation can minimize the increase of the database capacity.

도 1은 종래의 암호화 기반 물리적 단편을 나타낸 도면이다.
도 2는 본 발명의 실시예에 따른 AONT 방식을 설명하는 도면이다.
도 3은 본 발명을 적용한 진료 정보 흐름도이다.
도 4는 본 발명의 실시예에 따른 AONT 기반 물리적 단편을 나타낸 도면이다.
도 5는 본 발명의 실시예에 따른 변환 조각의 구성을 나타낸 도면이다.
도 6 및 도 7은 본 발명의 실시예에 따른 하나의 변환 조각을 제외한 나머지 변환 조각들이 서버용 DB에 저장된 상태를 각각 나타낸 도면들이다.
도 8은 기존 방식과 본 발명을 비교한 결과를 나타낸 그래프이다.
1 is a diagram illustrating a conventional encryption-based physical fragment.
2 is a diagram illustrating an AONT method according to an embodiment of the present invention.
3 is a flowchart of treatment information to which the present invention is applied.
4 illustrates an AONT based physical fragment according to an embodiment of the present invention.
5 is a diagram illustrating a configuration of a transform piece according to an embodiment of the present invention.
6 and 7 are diagrams illustrating a state in which the remaining transform fragments are stored in a DB for a server except for one transform fragment according to an embodiment of the present invention.
8 is a graph showing a result of comparing the present invention with the conventional method.

이하 첨부된 도면을 참조하면서 본 발명의 실시예를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions of the present invention, and may be changed according to the intentions or customs of the user, the operator, and the like. Therefore, the definition should be based on the contents throughout this specification.

AONT(All-Or-Nothing Transform) 방식은 RSA 암호방식의 발명자인 Rivest에 의해 제안된 개념으로 원래는 RSA 암호의 강도를 높이기 위해 OAEP에 이용된 방식이다. 평문 데이터에 대해 AONT 연산을 수행하면 원래의 데이터와 동일한 크기의 출력데이터를 얻을 수 있으며, 출력 데이터의 모든 비트가 모이면 원래의 데이터를 복원할 수 있다. The All-Or-Nothing Transform (AONT) scheme was proposed by Rivest, the inventor of RSA cryptography, and was originally used in OAEP to increase the strength of RSA cryptography. If AONT operation is performed on the plain text data, output data having the same size as the original data can be obtained. When all bits of the output data are collected, the original data can be restored.

AONT 방식은 해쉬 함수 h : {0, 1}ℓ(s-1)→ {0, 1} 와 의사 난수 생성기 g : {0, 1}→ {0, 1}ℓ(s-1)의 연산으로 구성된다. 우선, 평문데이터 M을

Figure 112013023647910-pat00006
로 분할하여 h 함수 및 g 함수를 이용하여 XOR 연산을 통해 출력데이터
Figure 112013023647910-pat00007
를 얻을 수 있다. AONT 방식은 다음과 같이 계산되는데, 여기서 s는 평문 블록수이다. 먼저, 분할된
Figure 112013023647910-pat00008
에 대해
Figure 112013023647910-pat00009
를 계산하고
Figure 112013023647910-pat00010
를 계산한다. The AONT method has a hash function h: {0, 1} ℓ (s-1) → {0, 1} and pseudo random number generator g: {0, 1} → {0, 1} ℓ (s-1) It consists of an operation. First, the plain text data M
Figure 112013023647910-pat00006
Output data through XOR operation using h and g functions
Figure 112013023647910-pat00007
Can be obtained. The AONT method is calculated as follows, where s is the number of plaintext blocks. First, divided
Figure 112013023647910-pat00008
About
Figure 112013023647910-pat00009
Calculate
Figure 112013023647910-pat00010
.

Figure 112010068342514-pat00011
Figure 112010068342514-pat00011

그리고,

Figure 112010068342514-pat00012
를 계산한다.And,
Figure 112010068342514-pat00012
.

Figure 112010068342514-pat00013
Figure 112010068342514-pat00013

여기서, 연산된 출력데이터

Figure 112010068342514-pat00014
Figure 112010068342514-pat00015
를 분산하여 저장하는 것이다.Here, the calculated output data
Figure 112010068342514-pat00014
and
Figure 112010068342514-pat00015
It is to distribute and store.

도 2에서 평문

Figure 112013023647910-pat00016
를 분할하여 변환조각
Figure 112013023647910-pat00017
로 변환하는 경우, 각 변환조각 크기의 합과 평문의 크기는 동일하고 변환 후 변환조각에 대해 다시 AONT를 수행하여 분할된 변환조각의 개수나 크기를 다시 설정할 수 있다. 도 2의 AONT 방식은 다음과 같은 특성이 있다.Plain text in Figure 2
Figure 112013023647910-pat00016
Convert to and fragment
Figure 112013023647910-pat00017
In the case of conversion to, the sum of the transform pieces and the size of the plain text are the same, and after conversion, AONT is performed on the converted pieces to reset the number or size of the divided pieces. The AONT method of FIG. 2 has the following characteristics.

- 분할된 데이터 조각의 총 합계가 원 데이터의 크기와 동일하다.The total sum of the divided pieces of data is equal to the size of the original data.

- 기존의 비밀 분산 방식과 비교해서 분할된 조각을 매우 작게 할 수 있다.-Compared to the conventional secret distribution method, the fragments can be made very small.

- 변환 조각의 개수나 크기를 자유롭게 설정할 수 있다(가변적으로 설정할 수 있음).-You can freely set the number or size of transform fragments.

- 대용량 데이터 변환 후의 총 용량이 작기 때문에 처리속도가 빠르다.-The processing speed is fast because the total capacity after large data conversion is small.

이러한 특성에 의해 대용량 데이터 처리에 적합하고 기존의 비밀분산 방식은 분산정보의 수에 따라 총용량이 증가하는데 반해 AONT 방식의 경우에는 분할정보와 원 데이터의 크기가 같기 때문에 처리 속도가 빠르다. 또한, 가변 분할에 의해 용량을 최적화할 수 있기 때문에 시스템 비용을 낮출 수 있다.These characteristics make it suitable for large data processing, and the existing secret dispersion method increases the total capacity according to the number of distributed information, whereas in the case of AONT method, the processing speed is fast because the partition information and the original data are the same size. In addition, the capacity can be optimized by variable partitioning, thereby lowering the system cost.

종래의 단편화와 암호화 방식은 단편화로 인해 각 속성 간 프라이버시를 보호하고 단편속성을 제외한 속성들을 암호화함으로써 기밀성을 보호한다. 하지만 단편화 수에 따라 중복된 속성이 생겨나게 되어 저장공간의 용량이 증가하게 되는데 제안 방식에서는 중복된 속성들을 암호화할 때, 다양한 크기의 단편(Fragment)에 AONT 구조를 활용하여 저장 공간을 줄이고자 한다.Conventional fragmentation and encryption schemes protect privacy between each attribute due to fragmentation, and protect confidentiality by encrypting attributes excluding fragment attributes. However, as the number of fragmentation causes duplicate attributes, the storage space increases. In the proposed method, when encrypting the duplicate attributes, the AONT structure is used for fragments of various sizes to reduce the storage space.

본 발명은 AONT 기반의 가변적인 변환조각을 이용하여 저장공간 용량을 줄이는 방법을 제안한다.The present invention proposes a method of reducing storage space by using AONT-based variable fragments.

단편화와 암호화 방식에서 물리적 단편이 수행되는 경우, 각 단편의 관계 스키마는 동일 속성을 중복 저장하기 때문에 저장공간 용량이 증가하는 문제가 발생한다. 따라서 물리적 단편이 수행될 때, 암호화 방식이 아닌 AONT 방식을 이용하여 용량 증가 문제를 해결하고자 한다.When physical fragments are performed in the fragmentation and encryption schemes, the storage schema increases due to the fact that each fragment's relational schema duplicates the same attributes. Therefore, when a physical fragment is performed, the problem of capacity increase is solved by using AONT rather than encryption.

도 3은 본 발명을 적용하기 위한 병원 정보 시스템상의 진료정보 흐름도로서 환자가 병원에서 진료를 받는 경우에 발생하는 {환자번호, 환자이름, 생년월일, 주소, 병명, 담당의사}의 속성정보를 저장할 때, 단편화와 AONT 방식으로 속성 간 연관성을 분리함으로써 프라이버시를 강화할 수 있다. Figure 3 is a flow chart of the medical information on the hospital information system for applying the present invention when storing the attribute information of {patient number, patient name, date of birth, address, disease name, doctor} occurs when the patient receives medical care in the hospital In addition, privacy can be enhanced by separating the associations between attributes in a fragmented and AONT fashion.

도 3의 흐름도는 환자의 진료정보가 저장될 때, 보안 에이전트(Security Agent; SA)(320)를 이용하여 단편화와 AONT가 수행되고 Share DB를 관리하는 구성도이며 진료 정보의 흐름은 다음과 같다.3 is a block diagram of fragmentation and AONT performed using a security agent (SA) 320 and managing a share DB when the patient's medical information is stored, and the flow of medical information is as follows. .

① 환자는 병원에 방문하여 진료를 받는 경우, 진료정보가 생성된다.① When a patient visits a hospital and receives medical treatment, medical information is created.

② 생성된 진료 정보들은 서버(310)을 통해 SA(320)로 전송된다.② The generated treatment information is transmitted to the SA 320 through the server 310.

③ SA(320)는 단편화 속성에 따라 상기 진료 정보에 대한 단편화를 수행하고 단편 속성을 제외한 나머지 속성에 대해 AONT를 수행한다. 즉, AONT 방식으로 가변 크기를 갖는 다수의 변환 조각으로 분할한다.③ The SA 320 fragments the medical care information according to the fragmentation attribute and performs AONT on the remaining attributes except the fragment attribute. That is, the AONT method divides the data into a plurality of transform pieces having variable sizes.

④ AONT 수행 후 발생되는 변환조각들은 서버(310)로 전송되고 Share DB(322)에 저장한다.④ Conversion fragments generated after AONT are transmitted to the server 310 and stored in the share DB (322).

⑤ 서버(310)는 단편에 따라 변환조각을 DB(312)에 저장한다. ⑤ The server 310 stores the transform fragment in the DB 312 according to the fragment.

본 발명의 방식은 절차 ③의 동작에 주로 초점을 맞추어 단편화와 AONT 기반의 프라이버시 강화 방법을 제안한다.The method of the present invention proposes a fragmentation and AONT based privacy enhancement method focusing mainly on the operation of the procedure ③.

단편화와 AONTFragmentation and AONT

기존의 단편화와 암호화 방식에서는 속성의 중복으로 인해 저장공간의 용량이 늘어난다. 그러나 본 발명의 방식을 이용하면 속성이 중복되더라도 저장공간 용량이 줄어들게 된다. In the existing fragmentation and encryption method, the storage space is increased due to the duplication of attributes. However, the use of the present invention reduces the storage space even if the attributes are duplicated.

종래 기술에서 언급하고 있는 단편화와 암호화 방식에 AONT를 사용하기 위해 [정의 3]을 다음과 같이 재정의한다.To use AONT in the fragmentation and encryption scheme mentioned in the prior art, [Definition 3] is redefined as follows.

[정의 3''] R을 관계스키마, R의 단편집합은

Figure 112010068342514-pat00018
이다. 각 단편속성 집합
Figure 112010068342514-pat00019
에 대한 물리적 단편은 관계 스키마
Figure 112010068342514-pat00020
Figure 112010068342514-pat00021
이다. [Definition 3 ''] R Relation Schema, R's Short Calculation
Figure 112010068342514-pat00018
to be. Each fragment attribute set
Figure 112010068342514-pat00019
Physical Fragment for Relationship Schema
Figure 112010068342514-pat00020
And
Figure 112010068342514-pat00021
to be.

여기서, AONT는 단편에 속하지 않는 R의 모든 속성을 AONT 방식으로 분할하는 것을 의미하고 분할된 변환조각의 하나는 fi s에 저장하고 나머지 변환조각은 Share 데이터베이스 si s에 저장된다.Here, AONT means splitting all the attributes of R which do not belong to the fragment by AONT method, one of the divided transform fragments is stored in f i s , and the other transform fragments are stored in Share database s i s .

각 단편 속성집합

Figure 112013023647910-pat00022
는 관계스키마 r∈R이고, Fi에 대한 평문 튜플
Figure 112013023647910-pat00023
는 Fi e의 튜플
Figure 112013023647910-pat00024
로 맵핑된다. 그리고 상기 각 단편 속성 집합 Fi를 제외한 속성은
Figure 112013023647910-pat00025
Figure 112013023647910-pat00026
로 맵핑된다. 여기서, 물리적 단편 fi s는 다음과 같은 연산을 수행한다.Each fragment attribute set
Figure 112013023647910-pat00022
Is the relational schema r∈R, and the plaintext tuple for F i
Figure 112013023647910-pat00023
Is a tuple of F i e
Figure 112013023647910-pat00024
Is mapped to. And the property except for each fragment property set F i is
Figure 112013023647910-pat00025
And
Figure 112013023647910-pat00026
Is mapped to. Here, the physical fragment f i s performs the following operation.

Figure 112010068342514-pat00027
Figure 112010068342514-pat00027

예를 들어, 물리적 단편 f1 s를 설명하면 다음과 같다.For example, the physical fragment f 1 s is described as follows.

R={환자번호, 환자이름, 생년월일, 주소, 병명, 담당의사}R = {Patient number, patient name, date of birth, address, illness name, doctor}

R의 단편 집합 F는 다음과 같다.Fragment set F of R is

- F = {{환자이름}, {생년월일, 주소}, {병명, 담당의사}}-F = {{Patient name}, {date of birth, address}, {name of doctor, doctor}}

- F1 = {환자이름}F 1 = {patient name}

- F2 = {생년월일, 주소}-F 2 = {date of birth, address}

- F3 = {병명, 담당의사}이다.F 3 = {name of disease, doctor}.

물리적 단편

Figure 112013023647910-pat00028
를 계산하기 위해 R-F1는 {환자번호, 환자이름, 생년월일, 주소, 병명, 담당의사} - {환자이름}을 뺀 속성들의 집합에 대해 AONT 방식이 수행된다. 여기서, 분할된 변환조각은 3개인 경우, 하나는
Figure 112013023647910-pat00029
, 나머지 2개는
Figure 112013023647910-pat00030
에 저장한다.Physical fragments
Figure 112013023647910-pat00028
In order to calculate RF 1 , AONT is performed on a set of attributes minus {patient number, patient name, date of birth, address, disease name, doctor}-{patient name}. Here, if there are three divided fragments, one is
Figure 112013023647910-pat00029
, The other two
Figure 112013023647910-pat00030
.

Figure 112010068342514-pat00031
(t[{환자번호, 환자이름, 생년월일, 주소, 병명, 담당의사}-{환자번호}])
Figure 112010068342514-pat00031
(t [{patient number, patient name, date of birth, address, name of illness, doctor}-{patient number}])

Figure 112010068342514-pat00032
Figure 112010068342514-pat00032

이와 같이 각 속성별 물리적 단편을 수행하면 도 4와 같이 생성된다.As described above, when the physical fragment for each attribute is performed as shown in FIG. 4.

변환조각(Share)의 구성Composition of Conversion Share

단편 속성을 제외한 나머지 속성에 대해 변환조각은 각각의 관계스키마에 저장될 때, fi s에는 하나의 변환조각만 저장되고 나머지 변환조각은 Share DB si s에 저장된다(도 5). When the transform fragment is stored in each relation schema except for the fragment attribute, only one transform fragment is stored in f i s and the remaining transform fragment is stored in Share DB s i s (FIG. 5).

단편화가 이루어지고 Share DB에 저장되는 과정은 다음과 같다.Fragmentation is performed and stored in Share DB as follows.

① 단편속성이 fi s로 매핑되고 나머지 속성은 AONT 방식으로 분산한다.① The fragment attribute is mapped to f i s and the remaining attributes are distributed by AONT method.

② 분할된 변환조각은 단편속성에 따라 각 fi s로 맵핑된다. 이때, DB(312)의 fi s에는 분할된 변환 조각 중 하나만 저장된다.(2) The divided transform fragments are mapped to each f i s according to the fragment attribute. At this time, only one of the divided transform pieces is stored in f i s of the DB 312.

③ 나머지 변환조각은 Share DB(322)에 맵핑되어 저장되고 복원시 fi s와 Share DB(322)의 조합으로 복원이 가능하다. 여기서, Share DB(322)는 오직 변환조각으로 구성되어 있어 검색과 복원이 불가능한 성질이 있다. 따라서 DB검색은 fi s를 통해 이루어지고 복원할 수 있다.③ The remaining conversion pieces are mapped and stored in the Share DB 322 and can be restored by a combination of f i s and Share DB 322 at the time of restoration. Here, the share DB 322 is composed of only the conversion pieces, so the search and restoration is impossible. Therefore, DB search can be done through f i s and restored.

AONT 특성에 의해 각 평문들은 사용자에 의해 가변적으로 분할되어 변환조각이 생성된다. 예를 들어, 사용자가 크기가 10KB인 평문에 대해 AONT 방식을 수행할 경우, 사용자는 3개의 각 변환조각 크기를 2KB, 4KB, 4KB의 크기로 생성할 수 있다. 이때, 2KB의 변환조각(share 1)은 단편화에 사용되고 나머지 4KB의 변환조각(share 2, share 3)은 Share DB(322)에 저장될 때 사용된다. 변환조각 크기가 4KB이고 저장공간이 24개인 경우 96KB의 저장공간 용량이 필요하게 된다.(도 6 및 도 7).By the AONT feature, each plaintext is variably divided by the user to generate a transform fragment. For example, when the user performs the AONT method for a plain text having a size of 10KB, the user may generate three transform pieces each having sizes of 2KB, 4KB, and 4KB. At this time, the 2KB conversion pieces (share 1) are used for fragmentation and the remaining 4KB conversion pieces (share 2, share 3) are used when stored in the Share DB 322. If the conversion piece size is 4KB and the storage space is 24, a storage space capacity of 96KB is required (FIGS. 6 and 7).

예를 들어, 환자의 진료 정보를 SA에 의해 AONT 방식을 수행한 경우, 도 4와 같이 단편화 속성에 따라 fi e에 평문 속성과 변환조각 하나만 저장되고 나머지 변환조각들은 도 6 및 도 7과 같이 Share DB(322)에 저장된다.For example, when the AONT method of the patient's medical information is performed by SA, only one plaintext attribute and one transform fragment are stored in f i e according to the fragmentation attribute as shown in FIG. 4, and the other transform fragments are stored as shown in FIGS. 6 and 7. It is stored in the Share DB (322).

[정의 3]을 재정의한 후 도 4와 같이 물리적 단편이 이루어지면 실제 저장공간은 표 8, 표 9, 및 표 10과 같이 줄어들게 된다. 결국, AONT 방식을 이용하여 단편화를 수행하게 되면 저장 공간은 304KB 만큼 필요하게 된다. 여기서 분산된 변환조각의 크기(192KB)를 합치게 되면 총 496KB의 저장공간이 필요하다. After redefining [Definition 3], if the physical fragment is made as shown in FIG. 4, the actual storage space is reduced as shown in Table 8, Table 9, and Table 10. FIG. As a result, when fragmentation is performed using the AONT method, storage space is required as much as 304KB. If the combined size of the transform pieces (192KB) is added, a total of 496KB of storage space is required.

- 표 8 : Share 크기(40KB) + 평문 크기(40KB) = 80KBTable 8: Share Size (40KB) + Plain Text Size (40KB) = 80KB

- 표 9 : Share 크기(32KB) + 평문 크기(80KB) = 112KBTable 9: Share Size (32KB) + Plain Text Size (80KB) = 112KB

- 표 10 : Share 크기(32KB) + 평문 크기(80KB) = 112KBTable 10: Share Size (32KB) + Plain Text Size (80KB) = 112KB

AONTAONT 환자
이름
patient
name
환자
번호
patient
number
생년
월일
birth year
Month day
주소address 병명Disease 담당
의사
charge
doctor
2KB2 KB 2KB2 KB 2KB2 KB 2KB2 KB 2KB2 KB 10KB10 KB 2KB2 KB 2KB2 KB 2KB2 KB 2KB2 KB 2KB2 KB 10KB10 KB 2KB2 KB 2KB2 KB 2KB2 KB 2KB2 KB 2KB2 KB 10KB10 KB 2KB2 KB 2KB2 KB 2KB2 KB 2KB2 KB 2KB2 KB 10KB10 KB

AONTAONT 생년월일date of birth 주소address 환자
번호
patient
number
환자
이름
patient
name
병명Disease 담당
의사
charge
doctor
2KB2 KB 2KB2 KB 2KB2 KB 2KB2 KB 10KB10 KB 10KB10 KB 2KB2 KB 2KB2 KB 2KB2 KB 2KB2 KB 10KB10 KB 10KB10 KB 2KB2 KB 2KB2 KB 2KB2 KB 2KB2 KB 10KB10 KB 10KB10 KB 2KB2 KB 2KB2 KB 2KB2 KB 2KB2 KB 10KB10 KB 10KB10 KB

AONTAONT 병명Disease 의사doctor 환자
번호
patient
number
환자
이름
patient
name
생년
월일
birth year
Month day
주소address
2KB2 KB 2KB2 KB 2KB2 KB 2KB2 KB 10KB10 KB 10KB10 KB 2KB2 KB 2KB2 KB 2KB2 KB 2KB2 KB 10KB10 KB 10KB10 KB 2KB2 KB 2KB2 KB 2KB2 KB 2KB2 KB 10KB10 KB 10KB10 KB 2KB2 KB 2KB2 KB 2KB2 KB 2KB2 KB 10KB10 KB 10KB10 KB

기존 방식과의 비교Comparison with the old way

(1) 기존 방식의 효율성 문제(1) efficiency problems of traditional methods

기존 방식에서는 단편화가 수행될 경우, 중복된 속성이 각 단편에 존재하고 단편화에 따른 평문 속성을 제외한 나머지는 암호화를 하고 있다. 이와 같이, 기존 방식은 단편화를 통한 암호화된 중복 데이터로 인해 데이터베이스 용량이 증가하는 문제가 있다. In the conventional method, when fragmentation is performed, duplicate attributes exist in each fragment, and the rest is encrypted except the plaintext attribute due to fragmentation. As such, the existing scheme has a problem in that the database capacity increases due to encrypted redundant data through fragmentation.

다음의 예를 들어 설명한다.The following example is described.

(예 1) 6개의 속성으로 이루어진 4행 × 6열의 테이블에서 각 속성별 저장 크기가 10KB라고 가정하면 이 테이블의 저장공간은 240KB가 된다. 여기서, 기존 방식으로 3개의 테이블로 단편화하면 중복된 속성으로 인해 총 저장 공간은 720KB로 늘어나게 된다. 결국, 3개의 단편은 기존 저장공간보다 3배의 저장공간을 사용해야 한다. (Example 1) Assuming that the storage size of each attribute is 10 KB in a table of 6 rows by 6 columns, the storage space of this table is 240 KB. In this case, if the existing table is fragmented into three tables, the total storage space is increased to 720 KB due to duplicate attributes. As a result, three fragments should use three times as much storage space as existing storage.

(예 1)에서 보는 바와 같이 단편의 개수에 따라 데이터 저장공간이 늘어나는 것을 알 수 있다. 여기서, 클라우드 컴퓨팅 서비스를 위해 대용량 데이터가 사용되는 환경에서는 데이터의 효율적 저장과 관리가 필요하게 된다. 하지만 기존 방식은 각 속성별 연결을 분리함으로 인해서 안전하게 기밀성을 보호하고 있지만 대용량 데이터를 관리하기 위한 저장공간의 효율성 문제가 발생한다. As shown in (Example 1), it can be seen that the data storage space increases according to the number of fragments. Here, in an environment where a large amount of data is used for cloud computing services, efficient storage and management of data is required. However, the existing method secures confidentiality by separating the connection of each property, but there is a problem of efficiency of storage space for managing large data.

본 발명의 방식에서는 이러한 문제를 해결하기 위해 AONT 방식을 이용하여 데이터베이스 용량을 최소화한다. 본 발명에서 제안하는 방식은 데이터 분리를 통해 기밀성을 보호하고 데이터 저장공간의 효율적인 관리를 가능하게 한다.In order to solve this problem, the present invention minimizes database capacity by using the AONT method. The proposed method of the present invention protects confidentiality and enables efficient management of data storage space through data separation.

중복된 속성에 대해 저장되는 암호화 방식 대신 AONT 방식을 사용하는 경우, AONT 특성에 따라 각 속성에 대해 가변적으로 크기를 분리하여 저장할 수 있다. 또한, AONT 방식을 수행한 경우에도 속성의 크기가 동일하기 때문에 암호화 방식의 경우보다 효율적이라고 할 수 있다.If AONT is used instead of the encryption method stored for duplicate attributes, the size can be variably stored for each attribute according to AONT characteristics. In addition, even when the AONT method is performed, the size of the attribute is the same, which is more efficient than the encryption method.

(예 2) 6개의 속성으로 이루어진 4행 × 6열의 테이블에서 각 속성별 저장크기가 10KB라고 가정하면 테이블의 저장공간은 240KB가 된다. 제안방식의 경우, 각 속성에 따라 AONT를 수행하여 분할된 Share는 3개이고 Share의 각 크기를 2KB, 4KB, 4KB로 설정하면, 첫 번째 단편에서는 80KB, 두 번째 단편에서는 112KB, 세 번째 단편에서는 112KB, 그리고 나머지 Share DB는 각각 96KB의 저장공간이 필요하게 된다. 결국, 총 저장공간은 496KB로 기존 방식보다 224KB가 줄어들게 되어 동일한 단편 개수에서 본 발명의 방식의 경우, 저장공간이 줄어드는 것을 알 수 있다.(Example 2) Assuming that the storage size for each attribute is 10KB in a four-row × six-column table with six attributes, the storage space for the table is 240KB. In case of the proposed method, if AONT is performed according to each property, there are 3 shares divided, and each share size is set to 2KB, 4KB, 4KB, 80KB in the first fragment, 112KB in the second fragment, and 112KB in the third fragment. The rest of the Share DBs require 96 KB of storage. As a result, the total storage space is 496 KB, which is 224 KB smaller than that of the conventional method, and thus the storage space is reduced in the case of the method of the present invention in the same number of fragments.

도 8은 단편의 개수 증가에 따른 저장공간과 제안방식의 저장공간을 나타내고 있다.8 shows a storage space according to an increase in the number of fragments and a storage space of the proposed method.

도 8과 같이 단편이 1개일 때는 저장공간이 동일하지만 단편의 개수가 증가함에 따라 저장공간이 증가하는 것을 볼 수 있다. 하지만 제안 방식의 경우, 단편의 개수가 증가하더라도 저장공간의 용량이 기존 방식에 비해 줄어드는 것을 알 수 있다. As shown in FIG. 8, when one fragment is stored, the storage space is the same, but as the number of fragments increases, the storage space increases. However, in the case of the proposed method, even if the number of fragments increases, the storage space is reduced compared to the existing method.

이상에서는 본 발명을 특정의 바람직한 실시예로서 설명하였으나, 본 발명은 상기한 실시예에 한정되지 아니하며, 특허 청구의 범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형이 가능할 것이다.Although the present invention has been described as a specific preferred embodiment, the present invention is not limited to the above-described embodiments, and the present invention is not limited to the above-described embodiments without departing from the gist of the present invention as claimed in the claims. Anyone with a variety of variations will be possible.

310: 서버 312: DB
320: SA 322: Share DB
310: server 312: DB
320: SA 322: Share DB

Claims (3)

i) 보안 에이전트를 통해 단편화 속성에 따라 암호화할 정보에 대한 단편화를 수행하고 단편 속성을 제외한 나머지 모든 속성을 All-Or-Nothing Transform (AONT) 방식으로 가변 크기를 갖는 다수의 변환 조각으로 분할하는 단계; 및
ii) 상기 다수의 변환 조각 중의 하나는 보안 에이전트를 통해 제1 데이터베이스에 저장하고, 나머지 변환 조각은 매핑되어 서버를 통해 제2 데이터베이스에 저장하는 단계를 포함하되,
상기 단계 (i)에서 AONT는 단편에 속하지 않는 관계스키마 R의 모든 속성을 AONT 방식으로 분할하는 것을 의미하고, 관계스키마 R의 단편집합은
Figure 112013023647910-pat00053
으로 각 단편속성 집합
Figure 112013023647910-pat00054
에 대한 물리적 단편은 관계 스키마
Figure 112013023647910-pat00055
Figure 112013023647910-pat00056
이며,
각 단편 속성집합
Figure 112013023647910-pat00057
는 관계스키마 r∈R이고, Fi에 대한 평문 튜플
Figure 112013023647910-pat00058
는 Fi e의 튜플
Figure 112013023647910-pat00059
로 맵핑되고, 상기 각 단편 속성 집합 Fi를 제외한 속성은
Figure 112013023647910-pat00060
Figure 112013023647910-pat00061
로 맵핑되고, 상기 물리적 단편 fi s
Figure 112013023647910-pat00062
,
Figure 112013023647910-pat00063
, 및
Figure 112013023647910-pat00064
에 의해 연산되되,
상기 단계 (ii)에서 분할된 변환조각의 하나는 보안 에이전트를 통해 제1 데이터베이스의 fi s에 저장되고, 나머지 변환조각들은 서버를 통해 제2 데이터베이스의 si s에 저장되는 것을 특징으로 하는 AONT 기반 프라이버시 강화 방법.
i) performing fragmentation on the information to be encrypted according to the fragmentation property through the security agent and dividing all the properties except the fragment property into a plurality of transform pieces having variable sizes in the All-Or-Nothing Transform (AONT) method; ; And
ii) one of the plurality of translation pieces is stored in a first database via a security agent and the remaining translation pieces are mapped and stored in a second database via a server,
In step (i), AONT means splitting all the attributes of the relational schema R which does not belong to the fragment in the AONT manner, and the short edit sum of the relational schema R is
Figure 112013023647910-pat00053
Each fragment attribute set
Figure 112013023647910-pat00054
Physical Fragment for Relationship Schema
Figure 112013023647910-pat00055
And
Figure 112013023647910-pat00056
Is,
Each fragment attribute set
Figure 112013023647910-pat00057
Is the relational schema r∈R, and the plaintext tuple for F i
Figure 112013023647910-pat00058
Is a tuple of F i e
Figure 112013023647910-pat00059
Mapped to, except for each fragment attribute set F i ,
Figure 112013023647910-pat00060
And
Figure 112013023647910-pat00061
And the physical fragment f i s is
Figure 112013023647910-pat00062
,
Figure 112013023647910-pat00063
, And
Figure 112013023647910-pat00064
Calculated by
One of the fragments divided in the step (ii) is stored in f i s of the first database through the security agent, the remaining conversion fragments are stored in s i s of the second database through the server How to strengthen your base privacy.
청구항 1에 있어서, 상기 제1 데이터베이스 및 상기 제2 데이터베이스는 각각 보안 에이전트용 데이터베이스 및 서버용 데이터베이스인 AONT 기반 프라이버시 강화 방법.The method according to claim 1, wherein the first database and the second database is a database for a security agent and a database for a server, respectively. 삭제delete
KR1020100103315A 2010-10-22 2010-10-22 Method of enforcing privacy based on All or Nothing Transform KR101285209B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100103315A KR101285209B1 (en) 2010-10-22 2010-10-22 Method of enforcing privacy based on All or Nothing Transform

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100103315A KR101285209B1 (en) 2010-10-22 2010-10-22 Method of enforcing privacy based on All or Nothing Transform

Publications (2)

Publication Number Publication Date
KR20120041905A KR20120041905A (en) 2012-05-03
KR101285209B1 true KR101285209B1 (en) 2013-08-23

Family

ID=46262798

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100103315A KR101285209B1 (en) 2010-10-22 2010-10-22 Method of enforcing privacy based on All or Nothing Transform

Country Status (1)

Country Link
KR (1) KR101285209B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101894566B1 (en) 2017-11-22 2018-09-04 동국대학교 산학협력단 Data transmission apparatus and method for encoding by integrating authentication and error correction

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008186153A (en) * 2007-01-29 2008-08-14 Nippon Express Co Ltd Information management system
JP2010231404A (en) * 2009-03-26 2010-10-14 Ntt Communications Kk System, method, and program for managing secret information

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008186153A (en) * 2007-01-29 2008-08-14 Nippon Express Co Ltd Information management system
JP2010231404A (en) * 2009-03-26 2010-10-14 Ntt Communications Kk System, method, and program for managing secret information

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
한국콘텐츠학회논문지제10권제9호(2010.9)PP.57-67 ISSN 1598-9437 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101894566B1 (en) 2017-11-22 2018-09-04 동국대학교 산학협력단 Data transmission apparatus and method for encoding by integrating authentication and error correction

Also Published As

Publication number Publication date
KR20120041905A (en) 2012-05-03

Similar Documents

Publication Publication Date Title
Wu et al. Efficient and privacy-preserving traceable attribute-based encryption in blockchain
Le et al. A hybrid approach of secret sharing with fragmentation and encryption in cloud environment for securing outsourced medical database: a revolutionary approach
CN115242518B (en) Medical health data protection system and method in mixed cloud environment
Ying et al. A lightweight policy preserving EHR sharing scheme in the cloud
CN106850656B (en) Multi-user&#39;s file-sharing control method under a kind of cloud environment
El Bouchti et al. Encryption as a service for data healthcare cloud security
Sermakani et al. Effective data storage and dynamic data auditing scheme for providing distributed services in federated cloud
Huang et al. Multimedia storage security in cloud computing: An overview
Wang et al. A policy-based deduplication mechanism for securing cloud storage
US20120136836A1 (en) Cloud Storage Data Storing and Retrieving Method, Apparatus and System
Poduval et al. Cloud based secure storage of files using hybrid cryptography and image steganography
Korde et al. Securing personal health records in cloud using attribute based encryption
Singh et al. Security enhancement of the cloud paradigm using a novel optimized crypto mechanism
KR101285209B1 (en) Method of enforcing privacy based on All or Nothing Transform
Pise et al. Efficient security framework for sensitive data sharing and privacy preserving on big-data and cloud platforms
Lin et al. Preserving Privacy in Outsourced Database
Indhumathi et al. On demand security for Personal Health Record in cloud computing
EP3883177B1 (en) General data protection method for multicentric sensitive data storage and sharing
Dhivya et al. Symptoms based treatment based on Personal Health Record using Cloud computing
JP7325396B2 (en) Data file encryption transmission/reception system and data file encryption transmission/reception method
Raj et al. Efficient mechanism for sharing private data in a secured manner
Aswin et al. Cloud intelligent track-Risk analysis and privacy data management in the cloud computing
Song et al. The method of protecting privacy capable of distributing and storing of data efficiently for cloud computing environment
KR101166233B1 (en) Method for enforcing data privacy in cloud computing system
Narula et al. A Novel Review on Healthcare Data Encryption Techniques

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160523

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190624

Year of fee payment: 7