KR101701295B1 - 맵리듀스 환경에서의 프라이버시 보호 동등 조인 방법 - Google Patents
맵리듀스 환경에서의 프라이버시 보호 동등 조인 방법 Download PDFInfo
- Publication number
- KR101701295B1 KR101701295B1 KR1020150122281A KR20150122281A KR101701295B1 KR 101701295 B1 KR101701295 B1 KR 101701295B1 KR 1020150122281 A KR1020150122281 A KR 1020150122281A KR 20150122281 A KR20150122281 A KR 20150122281A KR 101701295 B1 KR101701295 B1 KR 101701295B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- random number
- cipher text
- generating
- bloom filter
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G06F17/30592—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
본 발명의 실시예에 따른 맵리듀스 환경에서의 프라이버시 보호 동등 조인 방법은 동등 조인 장치에 의해서 구현되며, 데이터 소유자의 데이터를 암호화해서 클라우드 서버에 저장하고, 암호화된 상기 데이터를 맵리듀스를 이용하여 동등 조인하는 맵리듀스 환경에서의 프라이버시 보호 동등 조인 방법으로서, 암호화 키를 생성하는 단계, 상기 암호화 키를 이용하여 블룸 필터값을 생성하는 단계, 상기 데이터의 영역을 분할하는 단계, 적어도 하나 이상의 데이터로 이루어진 제1 및 제2테이블의 난수를 선택하는 단계, 상기 제1테이블의 난수를 이용하여 상기 제1테이블을 구성하는 상기 데이터를 암호화하여 암호문을 생성하고, 제2테이블의 난수를 이용하여 하기 [수학식 1]에 의한 트랩도어(TAB)를 생성하는 단계, 및 상기 암호문을 이용하여 상기 테이블의 행 또는 열 숫자를 포함하는 상기 데이터 영역의 숫자를 키로 지정하고, 상기 키, 상기 암호문, 상기 트랩도어 및 테이블의 종류를 표시하는 데이터 세트를 생성하며, 상기 데이터 세트를 이용하여 동등 조인 결과를 출력하는 맵리듀스 단계를 포함한다.
[수학식 1]
n은 암호키 생성-비밀파라미터 s∈Z+ 를 이용해서 두 개의 랜덤 s비트 소수 p, q의 곱(n=pq), 는 제1테이블의 난수, 는 제2테이블의 난수, , ∈(0, 1, ...n-1), 는 블룸필터의 난수, l은 블룸필터 생성시의 난수개수
[수학식 1]
n은 암호키 생성-비밀파라미터 s∈Z+ 를 이용해서 두 개의 랜덤 s비트 소수 p, q의 곱(n=pq), 는 제1테이블의 난수, 는 제2테이블의 난수, , ∈(0, 1, ...n-1), 는 블룸필터의 난수, l은 블룸필터 생성시의 난수개수
Description
본 발명은 맵리듀스 환경에서의 프라이버시 보호 동등 조인 방법에 관한 발명으로서, 보다 상세하게는 클라우드 환경에서 테이블의 데이터를 이용하여 동일 조인을 할 때 데이터의 프라이버시를 보호하는 발명이다.
현재까지 제안된 대부분의 클라우드 환경에서의 동등 조인 기술의 경우 다음의 문제점이 있다. 모든 기술이 원본 데이터의 프라이버시를 보호하지 않고 그대로 동등 조인에 사용한다. 클라우드 환경에서는 데이터 소유자와 클라우드 서버가 따로 있는 경우가 많은데 원본 데이터를 그대로 사용하게 되면 모든 데이터가 클라우드 서버에 노출되기 때문에 심각한 프라이버시 문제를 야기한다. 또한 현재까지 제안된 프라이버시 보호 조인 기법의 경우에는 맵리듀스 환경에서는 사용할 수 없다는 문제점이 있다. 그래서 클라우드 환경에서의 프라이버시 보존 동등 조인 기술이 필요하다.
S. Ma, B. Yang, K. Li, and F. Xia, "A Privacy-Preserving Join on Outsourced Database", Information Security, 2011.에서는 데이터베이스를 아웃소싱 했을 때의 프라이버시 보존 동일 조인 기법을 제안하였다. Boneh-Goh-Nissim 암호화 기법과 블룸필터를 이용하여 데이터의 프라이버시를 보호하고 높은 정확도를 가지는 결과를 나타내지만 맵리듀스에 그대로 적용하기에는 어려운 기술이다.
A. Okcan and M. Riedewald, “Theta-Joins using MapReduce”SIGMOD, 2011.에서는 맵리듀스를 이용한 효율적인 동등 조인 기법을 제안하였다. 이 기법을 이용하면 기존의 동등 조인 기법보다 계산 복잡도가 낮지만 데이터의 프라이버시가 보호되지 않기 때문에 현실적으로 사용하기에는 부적합한 기법이다.
본 발명의 목적은 클라우드 환경에서의 동등 조인시에 프라이버시가 노출되지 않는 동등 조인 방법을 제공하는데 있다.
본 발명의 실시예에 따른 맵리듀스 환경에서의 프라이버시 보호 동등 조인 방법은 동등 조인 장치에 의해서 구현되며, 데이터 소유자의 데이터를 암호화해서 클라우드 서버에 저장하고, 암호화된 상기 데이터를 맵리듀스를 이용하여 동등 조인하는 맵리듀스 환경에서의 프라이버시 보호 동등 조인 방법으로서, 암호화 키를 생성하는 단계, 상기 암호화 키를 이용하여 블룸 필터값을 생성하는 단계, 상기 데이터의 영역을 분할하는 단계, 적어도 하나 이상의 데이터로 이루어진 제1 및 제2테이블의 난수를 선택하는 단계, 상기 제1테이블의 난수를 이용하여 상기 제1테이블을 구성하는 상기 데이터를 암호화하여 암호문을 생성하고, 제2테이블의 난수를 이용하여 하기 [수학식 1]에 의한 트랩도어(TAB)를 생성하는 단계, 및 상기 암호문을 이용하여 상기 테이블의 행 또는 열 숫자를 포함하는 상기 데이터 영역의 숫자를 키로 지정하고, 상기 키, 상기 암호문, 상기 트랩도어 및 테이블의 종류를 표시하는 데이터 세트를 생성하며, 상기 데이터 세트를 이용하여 동등 조인 결과를 출력하는 맵리듀스 단계를 포함한다.
[수학식 1]
본 발명의 실시예에 따른 동등 조인 방법에 의하면 클라우드 환경에서의 프라이버시의 보호가 가능하다.
또한, 원본 데이터를 공개키로 암호화하여 전송하기 때문에 안정성이 높아진다.
또한, 공개키 암호화 시스템이기에 각각 다른 테이블에 있는 동일한 데이터를 암호화 하더라도 다른 암호문이 생성되기 때문에 클라우드 서버에서 암호문으로 공격을 하기 어렵다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 실시예에 따른 동등 조인 방법의 순서도이다.
도 2는 본 발명의 실시예에 따른 예시 테이블 도면이다.
도 1은 본 발명의 실시예에 따른 동등 조인 방법의 순서도이다.
도 2는 본 발명의 실시예에 따른 예시 테이블 도면이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하 첨부된 도면을 참고하여 본 발명의 실시예에 따른 맵리듀스를 이용한 프라이버시 보호 동등 조인 방법에 대해서 상세히 설명한다.
조인은 데이터베이스 내의 여러 테이블의 데이터를 조합한 결과를 나타내는 것으로 그 중 동일 조인은 여러 테이블에서 같은 값을 가지는 컬럼이 있을 경우 각 테이블에서 그 값을 포함하는 데이터를 조합하여 결과로 나타내는 것이다. 예를 들어 A 테이블에 나이와 이름 데이터를 포함하고 있고 B 테이블에서 이름과 주소 데이터를 포함하고 있다면 동일 조인 연산을 하면 같은 이름을 가지는 데이터들을 나이, 이름, 주소 형태의 새로운 테이블 모양의 데이터로 만들어 결과로 나타내는 것이다.
맵리듀스는 구글에서 대용량 데이터 처리를 위해서 개발한 분산 병렬 컴퓨팅 기술로 맵 함수과 리듀스 함수로 구성되어 있다. 맵 함수는 대규모 데이터를 여러 대의 컴퓨터에 분산해 병렬적으로 처리해 중간 결과를 만들어 내고 리듀스 함수는 맵 함수에서 생성한 중간 결과를 결합하여 최종적인 결과를 나타낸다. 이 때 맵 과 리듀스는 여러 대의 컴퓨터를 동시해 활용하여 결과를 나타낸다.
도 1은 본 발명의 실시예에 따른 동등 조인 방법의 순서도이다.
도 1에 도시된 바와 같이 본 발명의 실시예에 따른 맵리듀스 환경에서의 프라이버시 보호 동등 조인 방법은 동등 조인 장치에 의해서 구현되며, 데이터 소유자의 데이터를 암호화해서 클라우드 서버에 저장하고, 암호화된 상기 데이터를 맵리듀스를 이용하여 동등 조인하는 맵리듀스 환경에서의 프라이버시 보호 동등 조인 방법으로서, 암호화 키를 생성하는 단계(S100), 상기 암호화 키를 이용하여 블룸 필터값을 생성하는 단계(S200), 상기 데이터의 영역을 분할하는 단계(S300), 적어도 하나 이상의 데이터로 이루어진 제1 및 제2테이블의 난수를 선택하는 단계(S400), 상기 제1테이블의 난수를 이용하여 상기 제1테이블을 구성하는 상기 데이터를 암호화하여 암호문을 생성하고, 제2테이블의 난수를 이용하여 하기 [수학식 1]에 의한 트랩도어(TAB)를 생성하는 단계(S500), 및 상기 암호문을 이용하여 상기 테이블의 행 또는 열 숫자를 포함하는 상기 데이터 영역의 숫자를 키로 지정하고, 상기 키, 상기 암호문, 상기 트랩도어 및 테이블의 종류를 표시하는 데이터 세트를 생성하며, 상기 데이터 세트를 이용하여 동등 조인 결과를 출력하는 맵리듀스 단계(S600)를 포함한다.
여기서 수학식 1은 아래와 같다.
[수학식 1]
(n은 암호키 생성-비밀파라미터 s∈Z+ 를 이용해서 두 개의 랜덤 s비트 소수 p, q의 곱(n=pq), 는 제1테이블의 난수, 는 제2테이블의 난수, , ∈(0, 1, ...n-1), 는 블룸필터의 난수, l은 블룸필터 생성시의 난수개수)
먼저 암호화 키를 생성하는 단계(S100)는 비밀 파라미터 를 이용해서 두 개의 램덤 비트소수 를 선택한다. 그리고 을 오더로 하는 두 개의 곱셈 그룹 을 생성한다. 두 개의 그룹사이에는 페어링 연산 이 존재한다. 이때 모든 이면 을 만족한다. 그리고 그룹 의 생성자를 g라고 하고 그룹 의 생성자를 e(g,g)라고 한다. 의 생성자를 임의로 두 개 g, u를 선택하고 p를 오더로 가지는 의 부분그룹 생성자 h=ua를 계산한다. 그래서 공개키는 (n, G, G1,e,g,h)이고 비밀키는 p이다.
상기 데이터의 영역을 분할하는 단계(S300)는 예를 들어 테이블이 두 개 존재하고 각 테이블의 데이터 개수가 m, n개 일 경우 전체 데이터를 비교하기 위해서는 mn번 연산을 해야 한다. 그래서 이 데이터들을 효율적으로 리듀스로 보내주기 위해서 앞서 언급한 A. Okcan and M. Riedewald, “Theta-Joins using MapReduce”SIGMOD, 2011.에서 제안한 The 1-Bucket-theta 기법을 사용하여 전체 리듀스의 개수가 R개일 때 1개의 리듀스에 개 들어갈 수 있도록 데이터 영역을 분할한다.
적어도 하나 이상의 데이터로 이루어진 제1 및 제2테이블의 난수를 선택하는 단계(S400)는 만약 테이블이 제1테이블, 제2테이블 두 개가 존재한다면, 각 테이블을 테이블이라고 하고 난수 를 선택한다.
선택된 난수는 데이터 암호문을 생성하기 위해서 사용되며, 트랩도어를 생성하기 위해서 사용된다.
상기 제1테이블의 난수를 이용하여 상기 제1테이블을 구성하는 상기 데이터를 암호화하여 암호문을 생성하고, 제2테이블의 난수를 이용하여 트랩도어(TAB)를 생성하는 단계(S500)는 제1테이블이 테이블 A라하고 제2테이블이 테이블 B라 가정한다면 테이블 의 데이터 를 암호화 하려면 테이블 난수 를 이용하여 암호문 를 만든다. 그리고 다른 테이블의 난수 를 이용하여 트랩도어를 아래 수학식 2에 의해 만든다.
[수학식 2]
상기 암호문을 이용하여 상기 테이블의 행 또는 열 숫자를 포함하는 상기 데이터 영역의 숫자를 키로 지정하고, 상기 키, 상기 암호문, 상기 트랩도어 및 테이블의 종류를 표시하는 데이터 세트를 생성하며, 상기 데이터 세트를 이용하여 동등 조인 결과를 출력하는 맵리듀스 단계(S600)는 맵단계(S610)와 리듀스 단계(S620)로 구별될 수 있다.
먼저 맵단계(S610)는 암호문 데이터와 트랩도어가 클라우드 서버 등과 같은 외부장치로부터 들어왔을 때, A테이블의 데이터일 경우 행 숫자 를 생성하여 행 숫자 ma를 포함하는 영역의 숫자를 키로 지정하여 리듀스로 보내준다. 이 때 보내준 데이터가 A의 데이터인 것을 명시해준다. 마찬가지로 B테이블의 데이터일 경우 열 숫자 를 생성하여 열 숫자 mb를 포함하는 영역의 숫자를 키(key)로 지정하여 리듀스 단계를 수행하도록 한다. 마찬가지로 B테이블인 것을 명시한다. 맵단계에서 생성된 데이터 세트는 <키, (값)>같은 형태일 수 있다. 그리고 값은 (암호문, 트랩도어, 테이블 표기)같은 형태일 수 있다.
다음으로 리듀스 단계(S620)는 우선 받은 데이터들을 테이블 데이터와 테이블 데이터로 분류하고 테이블 데이터를 테이블 데이터들과 비교한다. 비교하는 방법은 암호화 할 때 같이 저장한 트랩도어를 이용한다. 만약 일 때 [수학식 3]을 계산하여 이 블룸필터에 있을 경우 를 결과 값으로 출력한다.
[수학식 3]
왜냐하면
만약 [수학식 3]을 연산하면, [수학식 4]와 같다.
[수학식 4]
본 발명의 실시예에 따른 맵리듀스 환경에서의 프라이버시 보호 동등 조인 방법을 구체적으로 설명하기 위해 도 2와 같이 테이블 A, B(A 테이블의 수는 8개, B테이블의 수는 6개), 리듀스의 수는 4개인 경우를 예로 들어 설명한다.
도 2는 본 발명의 실시예에 따른 예시 테이블 도면이다.
먼저 공개키는 이고 비밀키는 p를 생성한다(S100). 또한 5개의 난수 를 생성하고 를 블룸필터에 넣는다(S200). The 1-Bucket-theta 알고리즘을 이용하여 1개의 리듀스에 12개의 데이터가 들어갈 수 있도록 도 2와 같이 데이터 영역을 분할 해준다(S300).
각 테이블의 난수 를 생성(S400)하여 각 데이터를 암호화한다. 테이블 A의 데이터 ai는 와 같은 암호문을 만들고 테이블 B의 데이터 bi는 와 같은 암호문을 만든다. 또한 각 암호문을 저장할 때 트랩도어 를 같이 생성(S500)하여 저장한다. 이 때 rk는 블룸 필터 생성 단계에서 생성한 5개의 난수 중 하나이며 각 데이터를 암호화 할 때마다 임의로 선택한다.
를 <키, (값)>형태로 리듀스 단계를 진행한다. 반대로 데이터가 들어왔다면 B테이블의 데이터이기 때문에 를 생성하여 만약 4를 뽑았다면 를 <키, (값)>형태로 리듀스 단계를 진행한다.
하지만 리듀스 단계(S620)는 각 데이터가 암호화 되어 있기 때문에 모든 데이터를 비교해야 한다. 그래서 를 , 와 비교하고 를 와 비교한다. 를 계산하면 아래 수학식 4와 같다.
[수학식 4]
Claims (5)
- 동등 조인 장치에 의해서 구현되며, 데이터 소유자의 데이터를 암호화해서 클라우드 서버에 저장하고, 암호화된 상기 데이터를 맵리듀스를 이용하여 동등 조인하는 맵리듀스 환경에서의 프라이버시 보호 동등 조인 방법으로서,
(a) 암호화 키를 생성하는 단계;
(b) 상기 암호화 키를 이용하여 블룸 필터값을 생성하는 단계;
(c) 상기 데이터의 영역을 분할하는 단계;
(d) 적어도 하나 이상의 데이터로 이루어진 제1 및 제2테이블의 난수를 선택하는 단계;
(e) 상기 제1테이블의 난수를 이용하여 상기 제1테이블을 구성하는 상기 데이터를 암호화하여 암호문을 생성하고, 제2테이블의 난수를 이용하여 하기 [수학식 1]에 의한 트랩도어(TAB)를 생성하는 단계; 및
(f) 상기 제1 테이블 및 상기 제2테이블 각각에 대하여, 상기 암호문을 이용하여 테이블의 행 또는 열 숫자를 포함하는 상기 데이터 영역의 숫자를 키로 지정하고, 상기 키, 상기 암호문, 상기 트랩도어 및 테이블의 종류를 표시하는 데이터 세트를 생성하며, 상기 데이터 세트를 이용하여 동등 조인 결과를 출력하는 맵리듀스 단계를 포함하고
상기 (b)단계는 l개의 난수 ri(i∈1,…,l)를 생성하고, 를 계산하여 블룸 필터값을 생성하는 것을 특징으로 하는 프라이버시 보호 동등 조인 방법.
[수학식 1]
n은 암호키 생성-비밀파라미터 s∈Z+ 를 이용해서 두 개의 랜덤 s비트 소수 p, q의 곱(n=pq), 는 제1테이블의 난수, 는 제2테이블의 난수, , ∈(0, 1, ...n-1), 는 블룸필터의 난수, l은 블룸필터 생성시의 난수개수 - 삭제
- 제1항에 있어서,
상기 (e)단계 이후 상기 암호문과 상기 트랩도어를 상기 클라우드 서버에 함께 저장하는 단계를 더 포함하는 것을 특징으로 하는 프라이버시 보호 동등 조인 방법. - 제1항, 제3항 및 제4항 중 어느 한 항의 방법을 구현하는 프로그램 및 정보를 기록한 컴퓨터로 판독가능한 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150122281A KR101701295B1 (ko) | 2015-08-31 | 2015-08-31 | 맵리듀스 환경에서의 프라이버시 보호 동등 조인 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150122281A KR101701295B1 (ko) | 2015-08-31 | 2015-08-31 | 맵리듀스 환경에서의 프라이버시 보호 동등 조인 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101701295B1 true KR101701295B1 (ko) | 2017-02-01 |
Family
ID=58109276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150122281A KR101701295B1 (ko) | 2015-08-31 | 2015-08-31 | 맵리듀스 환경에서의 프라이버시 보호 동등 조인 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101701295B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190063204A (ko) * | 2017-11-29 | 2019-06-07 | 고려대학교 산학협력단 | 클라우드 컴퓨팅 환경에서 암호화된 데이터에 대한 유사도 검색 방법 및 시스템 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101515304B1 (ko) | 2013-11-08 | 2015-07-02 | 한국산업기술대학교산학협력단 | 하둡 기반의 리듀스-사이드 조인 처리 시스템의 리듀스-사이드 조인 질의 처리 방법 |
-
2015
- 2015-08-31 KR KR1020150122281A patent/KR101701295B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101515304B1 (ko) | 2013-11-08 | 2015-07-02 | 한국산업기술대학교산학협력단 | 하둡 기반의 리듀스-사이드 조인 처리 시스템의 리듀스-사이드 조인 질의 처리 방법 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190063204A (ko) * | 2017-11-29 | 2019-06-07 | 고려대학교 산학협력단 | 클라우드 컴퓨팅 환경에서 암호화된 데이터에 대한 유사도 검색 방법 및 시스템 |
KR102050888B1 (ko) | 2017-11-29 | 2019-12-02 | 고려대학교 산학협력단 | 클라우드 컴퓨팅 환경에서 암호화된 데이터에 대한 유사도 검색 방법 및 시스템 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | New order preserving encryption model for outsourced databases in cloud environments | |
JP6180177B2 (ja) | プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム | |
KR101679156B1 (ko) | 블룸 필터를 숨기는 콘텐츠에 의한 안전한 개인 데이터베이스 쿼링 | |
CN106571905B (zh) | 一种数值型数据同态保序加密方法 | |
EP2228942B1 (en) | Securing communications sent by a first user to a second user | |
Mandal et al. | Symmetric key image encryption using chaotic Rossler system | |
WO2016159357A1 (ja) | 秘密計算システム、サーバ装置、秘密計算方法、および、プログラム | |
US10142105B2 (en) | Hypersphere-based multivariable public key encryption/decryption system and method | |
CN102314580A (zh) | 一种基于向量和矩阵运算的支持计算的加密方法 | |
Jayapandian et al. | Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption | |
EP2953052A1 (en) | Systems and methods for dynamic data storage | |
KR20170122458A (ko) | 암호문의 크기가 감소되는 동형 암호화 방법 | |
CN107592298B (zh) | 一种基于单服务器模型的序列比较算法安全外包方法、用户终端和服务器 | |
US11856099B2 (en) | Cryptographic pseudonym mapping method, computer system, computer program and computer-readable medium | |
CN109361644A (zh) | 一种支持快速搜索和解密的模糊属性基加密方法 | |
JP6352441B2 (ja) | ストリーミングデータの匿名化 | |
Ying et al. | Reliable policy updating under efficient policy hidden fine-grained access control framework for cloud data sharing | |
US11741242B2 (en) | Cryptographic pseudonym mapping method, computer system computer program and computer-readable medium | |
Liu et al. | Image Encryption Technology Based on Fractional Two‐Dimensional Triangle Function Combination Discrete Chaotic Map Coupled with Menezes‐Vanstone Elliptic Curve Cryptosystem | |
Malik et al. | A homomorphic approach for security and privacy preservation of Smart Airports | |
Taleb | A new chaos based image encryption scheme using chaotic logistic maps | |
KR101701295B1 (ko) | 맵리듀스 환경에서의 프라이버시 보호 동등 조인 방법 | |
KLEF | An efficient light weight cryptography algorithm scheme for WSN devices using chaotic map and GE | |
Dasgupta et al. | Colour image encryption based on multiple fractional order chaotic systems | |
Palav et al. | A Masking-Based Image Encryption Scheme Using Chaotic Map and Elliptic Curve Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20200120 Year of fee payment: 4 |