KR101438312B1 - 데이터 암호화 방법 및 이를 이용한 암호화데이터 송수신 시스템 - Google Patents

데이터 암호화 방법 및 이를 이용한 암호화데이터 송수신 시스템 Download PDF

Info

Publication number
KR101438312B1
KR101438312B1 KR1020130029613A KR20130029613A KR101438312B1 KR 101438312 B1 KR101438312 B1 KR 101438312B1 KR 1020130029613 A KR1020130029613 A KR 1020130029613A KR 20130029613 A KR20130029613 A KR 20130029613A KR 101438312 B1 KR101438312 B1 KR 101438312B1
Authority
KR
South Korea
Prior art keywords
data
value
original data
encrypted data
encryption
Prior art date
Application number
KR1020130029613A
Other languages
English (en)
Inventor
이현조
김형일
오병석
장재우
오영만
박여삼
Original Assignee
전북대학교산학협력단
(주)유엠텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전북대학교산학협력단, (주)유엠텍 filed Critical 전북대학교산학협력단
Priority to KR1020130029613A priority Critical patent/KR101438312B1/ko
Application granted granted Critical
Publication of KR101438312B1 publication Critical patent/KR101438312B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Abstract

본 발명은 데이터 암호화 방법을 통하여 질의처리 속도 향상 및 보안강화를 개선할 수 있는 데이터 암호화방법 및 이를 이용한 암호화데이터 송수신 시스템에 관한 것이다. 본 발명에 따른 암호화 방법은 원본데이터를 ASCII코드로 변환하여 수치화하는 원본데이터 변환단계와 변환된 원본데이터를 미리 설정한 구간으로 범위를 지정하여 적어도 하나의 그룹을 생성하는 원본데이터 그룹 생성단계와 구간별로 지정된 원본데이터가 변환될 암호화데이터의 영역을 설정하고, 원본데이터에 대응되는 암호화데이터의 영역 내의 임의의 제 1 수치값(a)을 생성하는 제 1암호화 단계와 암호화 된 데이터의 정확한 위치를 파악하기 위한 주기함수를 설정하고, 원본데이터를 주기함수에 적용하여 제 2 수치값(b)을 생성하는 제 2암호화 단계와 주기함수의 미분을 통해 주기함수에 대한 주기구간을 설정하고, 주기구간의 각 구간에 임의의 변환값을 부여하여, 상기 원본데이터의 값이 포함되는 주기구간의 임의의 변환값인 제 3 수치값(c)을 생성하는 제 3암호화 단계를 더 포함한다. 본 발명은 순서 매칭 공격 및 데이터 카운트 공격으로부터 데이터의 보안강화의 효과를 제공한다.

Description

데이터 암호화 방법 및 이를 이용한 암호화데이터 송수신 시스템{METHOD OF DATA ENCRYPTION AND ENCRYPTED DATA TRANSMITTER-RECEIVER SYSTEM USING THEREOF}
본 발명은 데이터를 암호화하는 방법에 관한 것으로, 더욱 상세하게는 데이터 암호화 방법을 통하여 질의처리 속도 향상 및 보안강화를 개선할 수 있는 데이터 암호화방법 및 이를 이용한 암호화데이터 송수신 시스템에 관한 것이다.
최근 클라우드 컴퓨팅에 대한 관심이 고조됨에 따라, 이를 활용한 데이터베이스 아웃소싱에 대한 연구가 활발히 진행되고 있다. 데이터베이스 아웃소싱은 데이터 소유자와 서비스 제공자를 분리하여, 데이터 소유자는 데이터베이스를 구축하고, 서비스 제공자는 데이터 소유자 대신에 데이터를 관리하며 인증된 사용자가 데이터베이스에 접근하여 정보를 검색할 수 있는 환경을 제공한다. 그러나 데이터베이스를 아웃소싱 할 경우, 서비스 제공자가 데이터를 관리하기 때문에 데이터 소유자의 데이터가 노출되어 악용될 수 있는 문제점이 발생한다. 이에 따라 소유자가 데이터를 암호화하여 서비스 제공자에게 암호화된 데이터를 제공하게 된다.
이에 한국 공개 특허 10-2011-0072939(이하 '선행문헌'이라 칭함)는, 데이터 프레임 중 실제 데이터가 들어가는 Payload 부분의 실제 데이터 길이가 짧은 데이터 길이를 제공하는 단계, 상기 유효한 데이터를 제외한 영역에 난수를 발생시키는 단계, 상기 데이터 프레임의 데이터를 재배열하여 난잡도를 증가시키는 단계, 상기 재배열된 순서를 별도의 함수에 저장하는 단계, 및 상기 데이터 프레임의 데이터를 암호화하는 단계를 포함한다.
따라서 선행문헌은 난잡도가 증가하면서 암호화가 수행되어 데이터의 신뢰성과 안정성을 향상시켜, 해킹의 위험을 줄일 수 있는 강점을 가지고 있다.
전술된 바와 같이, 선행문헌은 관리자가 보유하고 있는 데이터를 난잡도를 증가하여 암호화하여 서비스 장치로 전송하는 구조이다. 이와 같이 선행문헌은 데이터 보안을 위한 암호화 방법을 제공하지만, 순서 매칭 공격 및 데이터 카운트 공격을 방지하기 위한 기술은 포함하고 있지 않다. 또한, 암호화 된 데이터를 검색 및 제공하기 위해서는 암호화된 데이터를 전부 검색해야 하는 불편함을 가지고 있다. 또한, 검색된 암호화데이터의 양이 다수일 경우, 이에 따르는 전송속도 저하와 데이터 사용량 상승의 문제점을 가지게 된다.
1. 대한민국 공개특허공보10-2011-0072939, 공개일자 2011년 06월 29일, 출원번호 10-2009-0130056, 출원일자 2009년12월23일, 발명의 명칭 : 암호화 방법
본 발명은 이와 같은 문제점을 해결하기 위해 창출된 것으로, 본 발명의 목적은 원본데이터의 그룹을 생성하여 암호화함으로써, 순서 매칭 공격에 노출되는 문제를 해결할 수 있는 암호화 방법을 제공함에 있다.
본 발명의 다른 목적은, 데이터 암호화하는데 있어서, 주기함수 및 주기구간 그룹 값을 적용하여 암호화된 데이터가 고유한 값을 나타내게 함으로써, 데이터 카운트 공격에 노출되는 문제를 해결할 수 있는 데이터 암호화 방법을 제공함에 있다.
본 발명의 또 다른 목적은, 암호화데이터의 시그니처를 생성함으로써 시그니처를 통해 질의처리가 가능한 암호화데이터 송수신 시스템을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 관점에 따른 데이터 암호화 방법은 원본데이터를 ASCII코드로 변환하여 수치화하는 원본데이터 변환단계와 상기 변환된 원본데이터를 미리 설정한 구간으로 범위를 지정하여 적어도 하나의 그룹을 생성하는 원본데이터 그룹 생성단계와 상기 구간별로 지정된 원본데이터가 변환될 암호화데이터의 영역을 설정하고, 상기 원본데이터에 대응되는 상기 암호화데이터의 영역 내의 임의의 제 1 수치값(a)을 생성하는 제 1암호화 단계와 암호화 된 데이터의 정확한 위치를 파악하기 위한 주기함수를 설정하고, 상기 원본데이터를 주기함수에 적용하여 제 2 수치값(b)을 생성하는 제 2암호화 단계를 포함하는 것을 특징으로 한다. 또한, 제 2암호화 단계 이후, 상기 주기함수의 미분을 통해 상기 주기함수에 대한 주기구간을 설정하고, 상기 주기구간의 각 구간에 임의의 변환값을 부여하여, 상기 원본데이터의 값이 포함되는 주기구간의 임의의 변환값인 제 3 수치값(c)을 생성하는 제 3암호화 단계를 더 포함한다.
본 발명에 바람직한 실시 예에 따른 상기 제 1 수치값(a)은 정수 값으로 구성되고, 제 2 수치값(b)은 소숫점 첫째자리부터 셋째자리로 구성되고, 제 3 수치값(c)은 소수점 넷째자리부터 여섯째자리로 구성된다. 또한, 상기 암호화데이터 생성단계 이후, 상기 암호화데이터의 검색요청에 대한 수행 속도를 향상하기 위해서 4비트의 주기함수파트, 8비트의 그룹ID파트 및 4비트의 주기구간파트로 이루어진 시그니처를 생성하는 시그니처 생성단계를 더 포함한다. 시그니처는 상기 주기함수파트, 그룹ID파트 및 주기구간파트는 미리 기 설정된 방법을 통해 조합된다.
본 발명의 관점에 따른 데이터 암호화 방법을 이용한 암호화데이터의 송수신 시스템에 있어서, 원본데이터를 소유하고 있는 관리자단말기가 상기 데이터 암호화방법을 통해 상기 원본데이터를 암호화하여 암호화데이터를 생성하는 암호화데이터 생성단계와 상기 관리자단말기가 상기 생성된 암호화데이터를 서비스장치로 전송하는 제 1 전송 단계와 상기 관리자단말기가 상기 암호화데이터를 복호화하기 위한 복호화키를 유저단말기로 전송하는 제 2 전송 단계와 상기 유저단말기가 원하는 데이터의 검색을 요청하는 질의요청 메세지를 상기 서비스장치로 전송하는 요청메시지 전송단계와 상기 서비스장치가 상기 수신된 질의요청 메시지에 응답하여 질의요청을 수행하는 질의요청 수행단계와 상기 질의요청 수행단계에 따른 검색된 암호화 데이터를 상기 유저단말기로 전송하는 제 3 전송 단계와 상기 유저단말기가 복호화키를 이용하여 상기 수신된 암호화데이터를 복호화하는 복호화단계를 포함하는 것을 특징으로 한다. 또한, 상기 암호화단계 이후, 상기 관리자단말기가 상기 원본데이터의 인덱스를 암호화를 암호화하여 색인키를 생성하는 색인키 생성단계를 더 포함하며, 상기 제 1전송 단계 및 제 2전송 단계는 상기 생성된 색인키를 더 포함하여 전송하고, 암호화데이터의 검색요청에 대한 수행 속도를 향상하기 위한 시그니처를 생성하는 시그니처 생성단계를 더 포함하며, 상기 제 1전송 단계는 상기 생성된 시그니처를 더 포함하여 전송한다.
본 발명에서 제시되는 데이터 암호화 방법은 원본데이터의 그룹을 생성하여 암호화함으로써, 순서 매칭 공격으로부터 보호함으로써 데이터의 보안강화의 효과를 제공한다. 또한, 데이터 암호화하는데 있어서, 주기함수 및 주기구간 그룹 값을 적용하여 암호화된 데이터가 고유한 값을 나타내게 함으로써, 데이터 카운트 공격으로부터 보안강화의 효과를 제공한다.
또한, 본 발명에서 제시하는 암호화방법은 암호화데이터의 시그니처를 생성함으로써, 시그니처를 통해 쉽고 빠르고 질의처리 할 수 있는 효과를 제공한다.
도 1은 본 발명에 따른 데이터 암호화 방법을 설명하기 위한 플로우챠트이다.
도 2는 본 발명에 따른 주기함수가 적용된 암호화데이터를 나타내는 도면이다.
도 3은 본 발명에 따른 주기함수의 구간의 범위를 나타내는 도면이다.
도 4는 본 발명에 따른 시그니처 생성방법에 대하여 나타낸 도면이다.
도 5는 본 발명에 따른 암호화된 데이터 송수신 시스템을 나타낸 구성도이다.
이하, 본 발명의 바람직한 실시 예에 대하여 첨부된 도면을 참조하여 상세히 설명하기로 한다. 본 발명의 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다.
도 1 내지 도 4를 참조하여, 본 발명의 바람직한 일 실시 예에 따른 데이터 암호화방법을 설명한다. 도 1 본 발명에 따른 데이터 암호화 방법을 설명하기 위한 플로우챠트이다. 도 2는 본 발명에 따른 주기함수가 적용된 암호화데이터를 나타내는 도면이다. 도 3은 본 발명에 따른 주기함수의 구간의 범위를 나타내는 도면이다. 도 4는 본 발명에 따른 시그니처 생성방법에 대하여 나타낸 도면이다.
다음의 수학식 1을 통해 데이터의 영역 및 랜덤노이즈의 값을 통해 구성된 기본변환 함수에 대하여 설명한다.
Figure 112013023935426-pat00001
먼저 데이터 암호화의 기본 변환 함수(E(x))는 원본데이터를 미리 기 설정한 구간으로 범위를 지정한 그룹을 나타내는 T와, 원본데이터가 암호화를 통해 변환될 데이터의 영역을 나타내는 A를 설정한다. 여기서 A의 값은 원본데이터와 분포를 다르게 하기 위해 2T이상의 크기(A≥2T)를 가진다. x는 원본데이터의 값 또는 원본데이터가 수치화된 값을 나타낸다. 여기서 수치화된 값은 앞서 설명한 원본데이터가 ASCII코드를 통해 변환된 값을 지칭한다. 또한, 암호화할 데이터의 패턴을 쉽게 파악하지 못하게 기본함수에 랜덤노이즈(randomnoise)를 추가한다. 랜덤노이즈(randomnoise)는 0부터 A미만의 임의의 정수크기를 가진다. 즉, 수학식 1의 기본 변환함수는 원본데이터의 그룹 T를 통해 암호화될 데이터 영역인 A를 설정하기 위한 함수이다.
원본데이터 그룹(T) 지정
도 1을 참조하면, 먼저 원본데이터를 미리 설정한 구간으로 범위를 지정하여 그룹을 생성한다(S110).
원본데이터의 그룹 지정은 관리자가 원하는 구간으로 범위를 지정하여 생성하는 것이 가능하다. 원본데이터의 그룹 범위를 지정하기 위해서는 먼저 문자화로 저장되어 있는 원본데이터를 컴퓨터에서 인식 가능한 언어인 ASCII로 변환해야 된다. 이를 통해 원본데이터는 수치화한 값으로 변환된다.
수치화된 원본데이터의 범위를 지정하여 그룹을 생성하는 하나의 예로, 문자열로 구성된 원본데이터를 먼저 ASCII코드로 변환한다. 예를들어, aaaaa, aaaab, aaaac, aaaba, aaabb, aaabc, aaaca, aaacb 등으로 구성된 문자열 원본데이터를 10진수의 ASCII코드 변환에 의해 aaaaa와 aaaab 는 0부터 10의 원본데이터 수치값으로 변환되고, aaabb와 aaabc는 11부터 20의 원본데이터 수치값으로 변환되며, aaaca와 aaacb는 21부터 30의 원본데이터 수치값으로 변환된다. 원본데이터의 수치값이 총 0~100로 구성되고, 관리자에 의해 원본데이터의 구간범위가 10단위로 설정된다면 0~10, 11~20, 21~30, 31~40, 41~50, 51~60, 61~70, 71~80, 81~90, 91~100과 같이 10개의 구간으로 설정할 수 있다. 여기서 원본데이터의 구간범위 설정은 10단위로 한정하지 않으며 구간범위 설정은 관리자에 의해 자유롭게 설정이 가능하다.
암호화데이터 그룹(A) 지정
다음으로 원본데이터가 암호화를 통해 변환될 데이터의 영역을 설정한다(S120). 원본데이터를 그룹화하여 설정함으로써, 순서매칭공격에 대한 보완이 가능하다. 원본데이터를 그룹화하지 않고 암호화한다면 원본데이터의 구성순서에 대한 유추가 쉽게 파악할 수 있기 때문에, 순서매칭공격으로부터 취약할 수 있다.
실시예 1에 따라, 0부터 10으로 변환된 원본데이터 수치값을 첫 번째 그룹으로 설정한다면, 첫 번째 그룹에 포함된 0부터 10까지 각각의 데이터가 변환될 데이터의 영역을 설정하게 되는 것이다. 여기서 첫 번째 그룹의 각 데이터가 변환될 암호화데이터의 영역은 첫 번째 그룹에 속한 원본데이터의 2배 이상의 크기를 가지게 된다. 암호화데이터의 영역이 첫 번째 그룹에 속한 원본데이터의 3배 크기라면, 첫 번째 그룹에 속해 있는 0부터 10까지의 각 원본데이터는 0부터 30까지의 데이터 중 하나의 암호화데이터를 부여하게 된다. 또한, 두 번째 그룹에 속해 있는 원본데이터가 11부터 20일 경우는, 33부터 60까지의 데이터 중 하나의 암호화데이터가 부여하게 된다. 즉, 실시예 1의 원본데이터의 구간범위가 0~10, 11~20, 21~30, 31~40, 41~50, 51~60, 61~70, 71~80, 81~90, 91~100로 설정되었다면 암호화데이터 영역은 0~30, 33~60, 63~90, 93~120, 123~150, 153~180, 183~210, 213~240, 241~270, 273~300과 같이 설정된다.
랜덤노이즈(randomnoise) 설정
변환될 데이터의 영역을 설정한 뒤 랜덤노이즈(randomnoise)의 값을 설정한다.
위 예시를 참고할 때, T=10 이고, x=0.5일 때, A=3T로써 A=30이며, 이를 수학식 1에 대입하면 E(x)=30*[0.5/10]+[0, 30]의 값을 가진다. E(x)=1.5+[0,30]의 값으로써 1.5에서 31.5사이의 제 1 수치값(a)을 가진다.
추가적으로, T=10이고 x=0.7일 때, A=3T로써 A=30이며, 이를 식 1에 대입하면 E(x)=30*[0.7/10]+[0, 30]의 값을 가진다. E(x)=2.1+[0,30]의 값으로써 2.1에서 32.1 사이의 제 1 수치값(a)을 가진다.
위와 같이, 랜덤노이즈(randomnoise)를 적용하지 않으면 예 1) E(x)=1.5, 예 2) E(x)=2.1과 같이 순차적으로 암호화데이터 값이 생성된다. 따라서 랜덤노이즈를 적용함으로서 암호화데이터가 순차적으로 생성되는 것을 방지할 수 있다.
이에 따라 구간별로 지정된 원본데이터의 값에 따라 변환될 암호화데이터의 값이 설정되고, 이는 원본데이터의 값에 대응되는 암호화데이터의 영역 내의 임의의 제 1 수치값(a)을 생성하게 된다. 여기서 제 1 수치값(a)은 정수값으로 이루어지는 것이 바람직하다.
주기 함수(p(x)) 지정
다음으로 암호화 데이터의 중복생성 감소 및 암호화 데이터의 정확한 위치를 파악하기 위한 주기 함수를 설정한다(S130). 아래 수학식 2를 통해 주기함수 설정에 대하여 설명한다.
Figure 112013023935426-pat00002
수학식 1로 암호화를 수행 시, 랜덤노이즈(randomnoise) 값을 제거하면 그룹 별로 동일한 값이 나오게 된다. 한편, 랜덤노이즈(randomnoise) 값을 적용하여도 데이터의 범위는 한정되어 있기 때문에 각 그룹에 속에 있는 값이 동일한 경우가 발생하게 된다.
이에 따라, 유저가 원하고자하는 데이터의 검색을 서비스장치(200)에 요청할 경우 여러 개의 동일한 데이터가 검색될 수 있다. 검색된 데이터를 추가적으로 복호화하여 정확한 데이터를 찾아야 하기 때문에 복호화 처리시간이 증가하게 됨에 따라 증가된 시간만큼 데이터 통신 비용 소모가 발생하게 된다.
이러한 점을 고려하여, 정확하게 매칭하여 데이터를 검색하기 위해서 위 수학식 1로 구성된 기본변환함수에 주기함수 p(x)를 추가한다.
여기서 주기함수p(x)란 일정한 간격을 가지고 함수 값이 반복되는 함수로써, p(x)가 어떠한 상수 w에 대하여 p(x+w)의 관계를 만족할 때 w의 주기를 가지는 함수를 일컫는다. 주기함수로 삼각함수, 타원함수 등이 있으나, 본 발명에서는 주기함수로 삼각함수를 사용하는 것이 바람직하다. 주기함수 대신, 수렴과 발산이 무한정하게 발생 되는 로그함수 및 지수함수를 사용한다면, 단순하게 한 가지 방향으로 패턴이 구성되는 문제점이 발생된다. 즉, 로그함수와 지수함수를 사용하게 되면 데이터의 값이 한쪽으로 편중되는 문제점 발생하기 때문에, 삼각함수와 같이 무리수 기반의 주기 함수를 사용함으로써 암호화데이터의 보호도를 향상시킬 수 있다.
또한, 삼각함수를 적용하는데 있어서 삼각함수의 주기 패턴이 단순하면, 예를 들면 y=sin x 또는 y = cos x 처럼 주기 패턴이 단순하면, 변환된 암호화 데이터의 값이 단순해질 수 있다. 주기함수(p(x))의 값을
Figure 112013023935426-pat00003
로 하여, 그래프의 패턴을 다소 복잡하게 함으로써, 각기 다른 크기로 분할할 수 있도록 하였다. 여기서 주기함수는
Figure 112013023935426-pat00004
의 범위를 나타내며, 소수점 첫째자리부터 소수점 세번째 자리까지 나타낸다. 이 값이 제2수치값 (b)이다. 도 2는 위의 수학식 2를 적용하여 원본데이터가
Figure 112013023935426-pat00005
일 때, 암호화된 데이터를 나타낸다.
도 2를 살펴보면, 원본데이터(x)는 0부터 100까지의 데이터 범위를 가지며, 위와 마찬가지로 A=3T의 값을 가질 때, 원본데이터에 대한 암호화데이터(E(x))는 0부터 300까지의 데이터 영역을 가진다. 즉, 앞서 설명한 바와 같이 A=2T이상의 값인 A=3T일 경우를 나타낸 도면이다. 도 2에서 0부터 100까지 10개의 그룹으로 나뉜 것을 확인할 수 있다.
위를 참고할 때, 수학식 1을 통한 원본데이터의 x=0.5의 제 1 수치값(a)은 12이며, 0.5의 주기함수
Figure 112013023935426-pat00006
의 값은 0.905이다. 추가적으로 수학식 1을 통한 원본데이터 x=0.7의 제 1 수치값(a)은 12이며, x=0.7의 주기함수
Figure 112013023935426-pat00007
값은 0.962이다.
이를 통해, x=0.5일 때 이 값을 위 수학식 2에 대입하면 12.905의 값이 나오며, x=0.7일 때 위 수학식 2에 대입하면 12.962의 값이 나온다.
원본데이터 x의 값이 0.5와 0.7일 경우, 12라는 같은 동일한 암호화 데이터의 정수값을 가진다. 그러나 주기함수를 적용하면 정수의 값은 동일하더라도, 주기함수에 의해 각각의 제 2 수치값(b)은 0.905와 0.962로 암호화되기 때문에 각각의 데이터 값은 고유의 값을 가지게 된다.
위와 같이, 원본데이터를 주기함수에 적용하여 주기함수 값 즉, 제 2 수치값(b)을 생성하게 된다. 여기서 제 2 수치값(b)은 소수점 첫째자리부터 셋째자리로 구성된다.
이를 확인하기 위하여 도 2를 살펴보면, 첫 번째 그룹인 0부터 10까지의 구간을 확대하여 확인하면 0부터 0.8사이에 원본데이터 값 중 0.5와 0.7의 암호화 값의 정수값이 12로 동일한 것을 확인할 수 있다. 하지만 0.5와 0.7의 정수값이 동일한 데이터가 나오더라도 주기함수를 통해 고유한 값, 즉 x=0.5일 때 12.905로 변환되며, x=0.7일 때 12.962로 변환된 것을 확인할 수 있다.
주기함수 주기구간 그룹값(c(x)) 지정
다음으로 주기함수의 주기 구간을 설정하는 주기 구간 그룹 값을 설정한다(S140).
주기함수에 대한 주기 구간 그룹 값을 설정하여 적용한다. 즉, 주기함수의 최대값과 최소값을 기준으로 하는 서브 그룹을 생성하여, 주기에 대한 그룹 값을 설정한다. 이는 수학식 2와 같이, 주기함수를 적용한 변환함수를 통해 암호화된 데이터를 검색한다면, 주기함수의 한주기를 모두 검색해야 하며 이에 따라 검색속도 저하 및 다수 데이터가 검색된다. 이하 도 4를 통해 주기 범위의 그룹 값을 설정하는 것을 확인한다. 여기서
Figure 112013023935426-pat00008
의 주기의 범위는 12 < 4π < 13이다. 이는 도 3을 통해서도 확인이 가능하다.
도 3을 살펴보면, 주기함수p(x)는 9개의 구간으로 서브그룹의 범위를 설정한다. 서브그룹의 범위는 주기의 최대값과 최소값을 기준으로 설정한다. 여기서 주기함수(p(x))의 미분을 통해 주기의 최대값과 최소값을 구할 수 있다. 즉, 주기함수 (p(x))를 미분할 경우
Figure 112013023935426-pat00009
을 가지며, 원본데이터 값을 넣었을 때 0의 값을 갖는 구간이 최소값과 최대값을 갖게 된다. 이를 통해, 주기함수의 주기구간을 설정한다. 다음의 표를 통해 확인하듯이, 주기함수의 구간은 9개의 구간으로 설정하였으며, 설정된 구간별로 임의의 변환값을 지정한다. 여기서 변환값은 관리자에 의해 임의로 부여하는 것이 가능하다. 이에 따라, 변환값은 아래의 표에 적용된 변환값으로 한정하지 않는다.
Figure 112013023935426-pat00010

원본데이터 x=0.5에 4π를 나눈 나머지 값의 범위를 이용하여 변환값을 적용한다. 원본데이터 0.5를 4π로 나눈 값이 0.039일 때 즉, 원본데이터 0.5의 값이 서브그룹(주기함수 구간범위)의 첫 번째 서브그룹에 속하게 되고 위의 표를 통해 변환 값을 확인하면 000~099사이의 랜덤값이 된다. 이에 따라 000~099사이의 랜덤값을 소수점 넷째자리부터 여섯째자리까지로 암호화된 데이터에 임의 할당하게 된다.
또한, 원본데이터 x=0.7에 4π를 나눈 나머지 값의 범위를 이용하여 변환값을 적용한다. 원본데이터 0.7을 4π로 나눈 값이 0.055일 때 즉, 원본데이터 x=0.7의 값이 서브그룹(주기함수 구간범위)의 첫 번째 서브그룹에 속하게 되고 위의 표를 통해 변환 값을 확인하면 000~099사이의 랜덤값이 된다.
이러한 방법으로, 원본데이터의 값이 포함되는 주기구간에 부여된 임의의 변환값인 제 3 수치값(c)을 생성하게 된다. 여기서 제 3 수치값(c)은 소수점 넷째자리부터 여섯째자리로 구성된다.
암호화데이터(E(x)) 생성
위에 설명한 주기함수와 주기구간(c(x))을 기본 변환함수에 추가함으로써, 데이터 암호화의 최종적인 식(E(x))은 다음과 같은 수학식 3으로 나타낼 수 있다.
다음의 수학식 3을 통해, 암호화데이터(E(x))의 값을 구한다면 (암호화그룹).(주기함수)(서브구간 변환값)의 형태로 암호화데이터 값을 생성한다(S150). 즉, 암호화데이터(E(X))는 제 1 수치값(a), 제 2 수치값(b), 제 3 수치값(c) 순으로 다음의 식을 이용하여 (a).(b)(c) 의 형태(정수+소수점 1~3자리+소수점 4~6자리)로 생성된다.
Figure 112013023935426-pat00011
여기서 c(x)는 앞서 설명한 서브그룹에 활당되어진 변환값을 나타내며, 암호화데이터의 소수점 4~6자리에 할당하기 위해서 변환값 * 0.000001의 값을 가진다.
예를 들면, 원본데이터의 값, x=0.5일 경우, 원본데이터 범위(T)의 값은 0~10 사이로 첫 번째 그룹에 속하게 된다. 암호화데이터의 영역(A)은 3T의 값으로 0~30사이의 값을 갖는다. 랜덤노이즈(randomnoise)의 값은 0~30 사이의 값을 갖게 된다. 수학식 1을 적용하면 1.5~31.5 사이의 정수의 값을 갖게 된다. 여기서 임의의 정수 12를 제 1 수치값(a)이다. x=0.5를 주기함수
Figure 112013023935426-pat00012
에 적용한다. 이에 주기함수(p(x)) 값은 0.905의 값을 갖게 된다. 여기서 주기함수 값 0.905는 제 2 수치값(b)이다. x=0.5는 주기함수 구간이 0과 0.740 사이의 값이 된다. 이에 따라 주기함수 구간 그룹값은 000~099사이의 임의의 값을 갖게 된다. 여기서 임의의 그룹값이 050일 경우, 소수점 4~6자리에 할당하기 위해서 0.000001의 값을 곱한다. 이를 통해, 제 3 수치값(c)은 0.000050로 생성된다.
이를 통하여, 원본데이터 값(x)이 0.5는 12.905050이라는 암호화데이터(E(x))값을 갖게 된다.
마찬가지로, 원본데이터의 값이 0.7 경우, 12.962025이라는 암호화데이터(E(x))값을 갖게 된다.
이와 같은 데이터 암호화는 기존 순서 보존 암호화 기법에서 주기함수와 주기함수의 주기 구간 그룹 값을 적용함으로써, 순서 매칭 공격 및 데이터 카운트 공격에 취약한 문제점을 해결하고, 암호화된 데이터 상에서 효율적인 질의처리를 지원한다.
시그니처 생성
암호화데이터의 검색요청에 대한 수행 속도를 향상하기 위해서 시그니처를 생성한다(S160). 이하 도 4를 통해 시그니처 생성방법에 대하여 설명한다. 도 4를 살펴보면 시그니처는 4비트의 주기함수파트, 8비트의 그룹ID파트 및 4비트의 주기구간파트로 이루어져 있다. 여기서 그룹ID파트는 수학식 1의 A*[x/T]+randomnoise를 나타내며 즉, 암호화 그룹정보를 비트변환하여 저장한 파트이다. 예를 들어, 암호화된 데이터 값이 첫 번째 그룹에 속해 있다면 00000000, 2번째 그룹에 속해 있다면 00000001, 5번째 그룹에 속해 있다면 00000101의 비트변환을 통해 시그니처의 값을 설정하게 된다. 이를 통해 그룹ID파트는
Figure 112013023935426-pat00013
즉, 258개의 그룹 생성이 가능하다.
아래 테이블을 참고하여, 주기함수파트는 주기함수p(x)의 값에 따른 정보를 비트변환하여 저장한 파트이다. 주기함수p(x)는 최소값이 -1이며 최대값이 1의 값을 가지고 있으며, 이에 따라 -1부터 1의 크기를 갖는다. 이를 통해 주기함수는
Figure 112013023935426-pat00014
즉, 16개의 주기함수 범위 생성이 가능하다.
[주기함수에 따른 시그니처 값]
Figure 112013023935426-pat00015
아래 표를 참고할 때, 주기구간파트는 c(x)의 주기 구간을 설정하는 주기 구간 그룹 값에 따른 정보를 비트변환하여 저장한 파트이다. 주기구간은
Figure 112013023935426-pat00016
즉, 16개의 주기구간 생성이 가능하지만 주기 구간은 앞서 설명한바와 같이 9개의 구간으로 설정함에 따라, 아래와 같은 9개의 주기구간을 생성한다.
[주기 구간에 따른 시그니처 값]
Figure 112013023935426-pat00017
원본데이터 값(x)이 0.5일 때, 생성된 암호화데이터(E(x))의 값이 12.905050임을 보였다. 이를 시그니처로 변환과정 설명한다. x=0.5가 원본데이터의 제1그룹에 속하고, 암호화데이터의 제1그룹에 속하므로, 생성된 암호화데이터(E(x))의 값인 12.905050의 정수 값 12는 시그니처의 첫 번째 그룹에 속한다. 따라서 00000000으로 생성된 8비트의 그룹ID비트를 가진다. 또한, 위에 표에 따라 주기 구간(제3수치값(c)) 050은 변환값 000~099사이의 값이므로 0000으로 생성된 4비트의 주기구간비트를 가진다. 또한, 주기함수 0.905는 최소값 0.875와 최대값 1.000의 사이값이므로 1111으로 생성된 4비트의 주기함수비트를 가진다. 이를 통해, 00000000의 그룹 ID비트, 0000의 주기구간비트, 1111의 주기함수 비트를 조합하여 0000000000001111의 시그니처를 생성하게 된다.
여기서 시그니처를 생성하는 방법은 그룹 ID비트, 주기구긴비트, 주기함수 비트순으로 한정하지 않는다. 시그니처를 생성하는 방법은 관리자에 의해 설정되어 생성이 가능하다. 하나의 예로, 그룹 ID비트, 주기함수, 주기구간비트순으로 0000000011110000로 시그니처 생성이 가능할 것이다. 위와 같이, 시그니처는 컴퓨터상에 저장되는 가장 작은 단위인 비트(bit)로 구성되어 있기 때문에 질의요청에 따른 질의수행 시, 수행 속도 향상의 효과를 볼 수 있다.
암호화데이터의 송수신 시스템
이하 도 5를 참조하여 본 발명의 바람직한 일 실시예에 따른 암호화데이터의 송수신 시스템을 설명한다. 도 5는 본 발명에 따른 암호화된 데이터 송수신 시스템을 나타낸 구성도이다. 앞서 설명된 사항에 대한 설명은 생략하거나 간단히 한다. 이하의 설명에 의해 앞서 본 본 발명의 의료견적 시스템의 구성이 보다 명확해질 수 있다.
도 5를 참조하면, 먼저 1) 원본데이터를 소유하고 있는 관리자단말기(100)가 AES 암호화 알고리즘을 이용하여 원본데이터를 암호화한다(AES 암호화단계).
여기서 원본데이터 암호화방법으로 AES 암호화 알고리즘으로 한정하지 않으며, 데이터를 암호화 할 수 있는 알고리즘(예를 들어, 트리플 DES)을 모두 포함한다. 암호화 알고리즘의 일례로는 AES(Advanced Encryption Standard), DES(Data Encryption Standard) 암호화 알고리즘 등을 포함한다. 여기서 AES 암호화단계는 데이터 암호화 방법을 통해 원본데이터를 암호화하기 전, 원본데이터를 AES 암호화알고리즘을 통해 암호화하는 단계이다. 즉, 관리자에 의해 필수적으로 암호화하는 하는 것이 아닌 원본데이터의 보호도를 높이기 위해 AES를 통해 2중으로 암호화하는 단계이다. 이에 AES 암호화 단계는 무조건적으로 실행하지 않으며, 보호도의 중요도에 따라 관리자에 의해 실행되지 않을 수도 있다.
2) 관리자단말기(100)가 데이터 암호화방법을 통하여 원본데이터를 암호화 한다. 여기서 원본데이터를 암호화 할뿐 아니라 원본데이터의 인덱스를 데이터 암호화하여 색인키를 생성한다. 여기서 색인키를 생성하는 것은 관리자에 의해 필수적으로 생성하는 것이 아닌 암호화데이터의 검색속도를 향상시키기 위해 원본데이터의 인덱스를 암호화하게 된다. 이에 색인키 생성은 관리자에 의해 선택적으로 생성이 가능하다. 데이터 암호화는 앞서 설명한 바와 같이 수학식 3을 통해 원본데이터를 암호화하며, 원본데이터의 인덱스를 암호화하여 색인키 생성이 가능하다. 또한, 관리자단말기(100)는 암호화데이터의 검색 속도를 향상하기 위해 시그니처를 생성한다. 시그니처는 4비트의 주기함수파트, 8비트의 그룹ID파트 및 4비트의 주기구간파트로 이루어져 있다.(암호화데이터, 색인키 및 시그니처 생성단계)
3) 관리자단말기(100)가 앞서 생성한 암호화데이터, 색인키 및 시그니처를 서비스장치(200)로 전송한다(제 1전송단계). 여기서 색인키는 2)단계에서 색인키가 생성되었을 때만 전송하며, 색인키가 생성되지 않았을 경우, 암호화데이터 및 시그니처만 서비스장치(200)로 전송한다.
4) 관리자단말기(I00)가 앞서 생성한 색인키와 암호화데이터를 복호화 하기 위한 복호화키를 유저단말기(300)로 전송한다(제2 전송단계). 여기서 색인키는 2)단계에서 색인키가 생성되었을 때만 색인키를 유저단말기(300)로 전송하며, 색인키가 생성되지 않았을 경우, 복호화키만 서비스장치(200)로 전송한다.
5) 유저단말기(300)가 원하는 데이터의 검색을 요청하는 질의요청 메세지 및 원하는 데이터의 색인키를 서비스장치(200)로 전송한다(요청메시지 전송단계). 여기서 4)단계에서 관리자단말기(100)로부터 색인키를 수신할 경우만 색인키를 서비스장치(200)로를 전송하며, 색인키를 수신하지 않았을 경우, 질의요청 메시지만 서비스장치(200)로 전송한다. 또한, 유저단말기(300)는 서비스장치(200)로 질의요청을 보내기 위해 서비스장치(200)에 접근하기 위한 권한을 관리자단말기로(100)부터 인증받아야 한다. 따라서 관리자단말기(100)로부터 인증된 유저단말기(300)만이 서비스장치(200)의 접근이 허용되고, 서비스장치(200)로부터 질의요청에 의한 암호화데이터를 제공받는 것이 가능하다.
6) 서비스장치(200)가 색인키를 기반으로 수신된 질의요청 메시지에 응답하여 질의요청을 수행한다(질의요청 수행단계). 여기서 5)단계에서 유조단말기(300)로부터 색인키를 수신할 경우만 색인키를 통해 질의요청을 수행한다. 색인키를 통해 질의요청을 수행할 경우, 색인키는 암호화된 데이터보다 적은 용량으로 구성되어 있기 때문에 빠른 검색이 용이하다. 또한, 앞서 생성된 시그니처를 통하여 데이터의 검색이 용이하여 검색에 필요한 리소스의 감소효과가 있다. 데이터를 검색하는 방법으로는 문자열을 비교하여 검색하는 방법이 있으며, 숫자 계산을 여러분 수행하여 검색하는 방법이 있다. 여기서 문자열을 비교를 통해 검색하는 방법은 각 문자에 대한 비교를 통해 검색하는 방법으로써, 검색시 소요되는 시간과 이에 따르는 데이터 사용이 증가된다. 하지만 시그니처 검색은 숫자 계산에 따른 검색으로써 대략적인 데이터의 검색이 가능하다. 즉, 시그니처 검색에 따라 암호화데이터를 일차적으로 필터링하여 검색하게 된다. 필터링되어 검색된 데이터의 수가 적으면 문자열 비교 검색을 생략하고 바로 검색된 데이터를 제공할 수 있으며 검색된 데이터의 수가 많으면 일차적으로 검색된 데이터를 기반으로 2차적으로 문자열 검색하여 데이터를 제공하게 된다. 이를 통해 암호화데이터 전부를 문자열 검색하는 것을 방지할 수 있으며, 검색속도 증가 및 데이터 사용을 감소할 수 있는 효과가 있다.
7) 질의요청 수행단계(6단계)에 따른 검색된 암호화 데이터를 유저단말기(300)로 전송한다(제 3 전송단계).
8) 유저단말기(300)가 복호화키를 이용하여 상기 수신된 암호화데이터를 복호화한다(복호화단계). 여기서 복호화 키를 사용하기 위해서는 유저단말기(300)는 복호화키를 통해 복호화할 수 있는 프로그램 또는 앱의 설치가 가능해야 한다. 설치된 복호화 프로그램 또는 앱을 통해 암호화된 데이터의 복호화가 가능하다.
여기서 관리자단말기(100)와 유저단말기(300)는 PC(Personal Computer), Laptop, 스마트폰, PDA(Personal Digital Assistant), 타블렛 PC 등과 같이 통신이 가능하며 디스플레이 수단을 구비하고 수 매가바이트 내지 수백 매가바이트의 데이터 전송 속도를 지원하는 단말기로 구현되는 것이 바람직하다. 또한, 암호화 알고리즘의 수행이 가능하고 암호화된 데이터를 복호화하기 위한 복호화 프로그램의 실행이 가능한 단말기로 구현되어야 한다.
도 5의 실시 예는 그 순서를 달리하여 실시될 수도 있다. 예를 들어, 3)단계와 4)단계는 동시에 실시될 수도 있다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니다.
100 : 관리자 단말기 200 : 서비스 장치
300 : 유저 단말기

Claims (8)

  1. 원본데이터를 ASCII코드로 변환하여 수치화하는 원본데이터 변환단계;
    상기 변환된 원본데이터를 미리 설정한 구간으로 범위를 지정하여 적어도 하나의 그룹을 생성하는 원본데이터 그룹 생성단계;
    상기 구간별로 지정된 원본데이터가 변환될 암호화데이터의 영역을 설정하고, 상기 원본데이터에 대응되는 상기 암호화데이터의 영역 내의 임의의 제 1 수치값(a)을 생성하는 제 1암호화 단계; 및
    암호화 된 데이터의 정확한 위치를 파악하기 위한 주기함수를 설정하고, 상기 원본데이터를 주기함수에 적용하여 제 2 수치값(b)을 생성하는 제 2암호화 단계를 포함하는 것을 특징으로 하는 데이터 암호화 방법.
  2. 제 1항에 있어서, 제 2암호화 단계 이후,
    상기 주기함수의 미분을 통해 상기 주기함수에 대한 주기구간을 설정하고, 상기 주기구간의 각 구간에 임의의 변환값을 부여하여, 상기 원본데이터의 값이 포함되는 주기구간에 부여된 임의의 변환값인 제 3 수치값(c)을 생성하는 제 3암호화 단계를 더 포함하는 것을 특징으로 하는 데이터 암호화 방법.
  3. 제 1 또는 2 항에 있어서,
    상기 제 1 수치값(a)은 정수 값으로 구성되고, 제 2 수치값(b)은 소숫점 첫째자리부터 셋째자리로 구성되고, 제 3 수치값(c)은 소수점 넷째자리부터 여섯째자리로 구성되며,
    암호화데이터(E(X))는 다음의 식을 이용하는 것을 특징으로 하는 데이터 암호화 방법.
    Figure 112013023935426-pat00018

    (여기서, T는 원본데이터 범위, A는 암호화데이터 영역, c(x)는 주기 구간 그룹 값이며,
    Figure 112013023935426-pat00019
    는 주기함수 p(x)로써,
    Figure 112013023935426-pat00020
    의 범위값을 가지며, randomnoise는
    Figure 112013023935426-pat00021
    의 범위값을 가진다.)
  4. 제 2항에 있어서, 상기 제 3암호화단계 이후,
    상기 암호화데이터의 검색요청에 대한 수행 속도를 향상하기 위해서 4비트의 주기함수파트, 8비트의 그룹ID파트 및 4비트의 주기구간파트로 이루어진 시그니처를 생성하는 시그니처 생성단계를 더 포함하는 것을 특징으로 하는 데이터 암호화 방법.
  5. 제 4항에 있어서,
    상기 주기함수파트, 그룹ID파트 및 주기구간파트는 미리 기 설정된 방법으로 조합되는 것을 특징으로 하는 데이터 암호화 방법.
  6. 제 1항에 따른 데이터 암호화방법을 이용한 암호화데이터의 송수신 시스템에 있어서,
    원본데이터를 소유하고 있는 관리자단말기가 상기 데이터 암호화방법을 통해 상기 원본데이터를 암호화하여 암호화데이터를 생성하는 암호화데이터 생성단계;
    상기 관리자단말기가 상기 생성된 암호화데이터를 서비스장치로 전송하는 제 1 전송 단계;
    상기 관리자단말기가 상기 암호화데이터를 복호화하기 위한 복호화키를 유저단말기로 전송하는 제 2 전송 단계;
    상기 유저단말기가 원하는 데이터의 검색을 요청하는 질의요청 메세지를 상기 서비스장치로 전송하는 요청메시지 전송단계;
    상기 서비스장치가 상기 수신된 질의요청 메시지에 응답하여 질의요청을 수행하는 질의요청 수행단계;
    상기 질의요청 수행단계에 따른 검색된 암호화 데이터를 상기 유저단말기로 전송하는 제 3 전송 단계; 및
    상기 유저단말기가 복호화키를 이용하여 상기 수신된 암호화데이터를 복호화하는 복호화단계를 포함하는 것을 특징으로 하는 데이터 암호화데이터 송수신 시스템.
  7. 제 6항에 있어서, 상기 암호화데이터 생성단계 이후,
    상기 관리자단말기가 상기 원본데이터의 인덱스를 암호화하여 색인키를 생성하는 색인키 생성단계를 더 포함하며,
    상기 제 1전송 단계 및 제 2전송 단계는 상기 생성된 색인키를 더 포함하여 전송하는 것을 특징으로 하는 데이터 암호화데이터 송수신 시스템.
  8. 제 6항에 있어서, 상기 암호화데이터 생성단계 이후,
    암호화데이터의 검색요청에 대한 수행 속도를 향상하기 위한 시그니처를 생성하는 시그니처 생성단계를 더 포함하며,
    상기 제 1전송 단계는 상기 생성된 시그니처를 더 포함하여 전송하는 것을 특징으로 하는 암호화데이터 송수신 시스템.
KR1020130029613A 2013-03-20 2013-03-20 데이터 암호화 방법 및 이를 이용한 암호화데이터 송수신 시스템 KR101438312B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130029613A KR101438312B1 (ko) 2013-03-20 2013-03-20 데이터 암호화 방법 및 이를 이용한 암호화데이터 송수신 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130029613A KR101438312B1 (ko) 2013-03-20 2013-03-20 데이터 암호화 방법 및 이를 이용한 암호화데이터 송수신 시스템

Publications (1)

Publication Number Publication Date
KR101438312B1 true KR101438312B1 (ko) 2014-09-12

Family

ID=51759507

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130029613A KR101438312B1 (ko) 2013-03-20 2013-03-20 데이터 암호화 방법 및 이를 이용한 암호화데이터 송수신 시스템

Country Status (1)

Country Link
KR (1) KR101438312B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112788051A (zh) * 2021-01-25 2021-05-11 高新兴讯美科技股份有限公司 一种https动态加密的传输方法
KR20220153184A (ko) * 2021-05-11 2022-11-18 금오공과대학교 산학협력단 무리수를 이용한 결정론적 난수 생성 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073613A (ja) * 2000-09-01 2002-03-12 Mitsunobu Amagasaki データの管理方法及びデータの管理装置
JP2003067337A (ja) 2001-08-24 2003-03-07 Fujitsu Ltd 情報処理装置及び入力操作装置
KR20030033411A (ko) * 2001-10-22 2003-05-01 엘지전자 주식회사 직렬 인터페이스에서 바이너리 데이터의 아스키데이터로의 변환방법
WO2008084738A1 (ja) * 2007-01-09 2008-07-17 Nippon Telegraph And Telephone Corporation 符号化復号化装置、方法、プログラム、記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073613A (ja) * 2000-09-01 2002-03-12 Mitsunobu Amagasaki データの管理方法及びデータの管理装置
JP2003067337A (ja) 2001-08-24 2003-03-07 Fujitsu Ltd 情報処理装置及び入力操作装置
KR20030033411A (ko) * 2001-10-22 2003-05-01 엘지전자 주식회사 직렬 인터페이스에서 바이너리 데이터의 아스키데이터로의 변환방법
WO2008084738A1 (ja) * 2007-01-09 2008-07-17 Nippon Telegraph And Telephone Corporation 符号化復号化装置、方法、プログラム、記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112788051A (zh) * 2021-01-25 2021-05-11 高新兴讯美科技股份有限公司 一种https动态加密的传输方法
KR20220153184A (ko) * 2021-05-11 2022-11-18 금오공과대학교 산학협력단 무리수를 이용한 결정론적 난수 생성 방법
KR102535686B1 (ko) 2021-05-11 2023-05-26 금오공과대학교 산학협력단 무리수를 이용한 결정론적 난수 생성 방법

Similar Documents

Publication Publication Date Title
US9830476B2 (en) System and method for cascading token generation and data de-identification
US8694467B2 (en) Random number based data integrity verification method and system for distributed cloud storage
CN109150499A (zh) 动态加密数据的方法、装置、计算机设备和存储介质
RU2012151827A (ru) Способ управления и ограничения считываемости электронных документов
US20170262546A1 (en) Key search token for encrypted data
JPWO2012115031A1 (ja) 検索システム、検索システムの検索方法、情報処理装置、検索プログラム、対応キーワード管理装置および対応キーワード管理プログラム
GB2514428A (en) Enabling access to data
CN114036565A (zh) 隐私信息检索系统及隐私信息检索方法
CN107196840B (zh) 数据处理方法、装置及设备
CN111131282B (zh) 请求加密方法、装置、电子设备及存储介质
CN111935141B (zh) 一种针对密态数据的单次不经意抗链接的查询系统与方法
KR20140011534A (ko) 특정 포맷을 가지는 대체 데이터의 생성 및 검증
CN112469036A (zh) 一种消息加解密方法、装置、移动终端和存储介质
CN117223002A (zh) 加密信息检索
Ocansey et al. Dynamic searchable encryption with privacy protection for cloud computing
CN105959099A (zh) 一种实现ssr密码加密的方法
KR101438312B1 (ko) 데이터 암호화 방법 및 이를 이용한 암호화데이터 송수신 시스템
KR20180113688A (ko) 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
Suthar et al. EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques
JP2014528680A (ja) デジタルコンテンツ伝送の方法、システムおよび装置
US11451388B2 (en) Data extraction system, data extraction method, registration apparatus, and program
JP2022151647A (ja) 秘密検索可能データベース
JP6965885B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
KR101772203B1 (ko) 보안성 향상을 위한 비밀번호 확장 시스템 및 방법
JP7440662B2 (ja) マルチキー情報検索

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170818

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180725

Year of fee payment: 5