KR102466015B1 - Server device for processing homomorphic ciphertext and method thereof - Google Patents

Server device for processing homomorphic ciphertext and method thereof Download PDF

Info

Publication number
KR102466015B1
KR102466015B1 KR1020220072326A KR20220072326A KR102466015B1 KR 102466015 B1 KR102466015 B1 KR 102466015B1 KR 1020220072326 A KR1020220072326 A KR 1020220072326A KR 20220072326 A KR20220072326 A KR 20220072326A KR 102466015 B1 KR102466015 B1 KR 102466015B1
Authority
KR
South Korea
Prior art keywords
electronic device
digital signature
ciphertext
homomorphic
user
Prior art date
Application number
KR1020220072326A
Other languages
Korean (ko)
Inventor
신준범
Original Assignee
주식회사 크립토랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 크립토랩 filed Critical 주식회사 크립토랩
Application granted granted Critical
Publication of KR102466015B1 publication Critical patent/KR102466015B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

A server device is disclosed. The server device comprises: a communication device that communicates with a first electronic device; a memory for storing data received from the first electronic device; and a processor. The processor receives, from the first electronic device, a homomorphic ciphertext having homomorphically encrypted user information and digital signature information for the homomorphic ciphertext, performs digital signature verification for the homomorphic ciphertext based on the received digital signature information, restores the user information if the digital signature verification for the homomorphic ciphertext is checked, and transmits the restored user information to the first electronic device.

Description

동형 암호문을 처리하는 서버 장치 및 그 방법{Server device for processing homomorphic ciphertext and method thereof}Server device for processing homomorphic ciphertext and method thereof

본 개시는 동형 암호문을 처리하는 서버 장치 및 방법에 관한 것으로, 구체적으로, 사용자가 원하는 경우에만 사용자 정보를 복원하여 전송하는 서버 장치 및 방법에 관한 것이다.The present disclosure relates to a server apparatus and method for processing homomorphic ciphertext, and more specifically, to a server apparatus and method for restoring and transmitting user information only when a user desires.

전자 및 통신 기술의 발달에 힘입어 다양한 장치들 간에 데이터를 송수신하여 활용하는 다양한 서비스가 지원되고 있다. 그 중 일 예로, 사용자가 자신의 개인 정보 등을 서버에 저장하여 두고, 서버의 정보를 이용하는 클라우드 컴퓨팅 서비스도 활발하게 사용되고 있다. Thanks to the development of electronic and communication technologies, various services for transmitting and receiving data between various devices are supported. As an example, a cloud computing service in which a user stores his or her personal information in a server and uses the information of the server is also actively used.

이러한 환경에서는 데이터 유출을 방지하기 위한 보안 기술의 사용이 필수적이다. 따라서, 서버는 암호화된 데이터를 저장하게 된다. 이 경우, 서버는 저장된 데이터를 검색하거나 그 데이터에 기초한 일련의 작업을 할 때마다, 암호화된 데이터를 복호화하여야 하므로, 자원 및 시간 낭비가 발생하게 된다. In such an environment, the use of security technology to prevent data leakage is essential. Therefore, the server stores the encrypted data. In this case, whenever the server retrieves stored data or performs a series of operations based on the data, the encrypted data must be decrypted, wasting resources and time.

또한, 서버에서 연산을 위해 일시적으로 복호화한 상태에서 제3자의 해킹이 이루어지는 경우, 개인 정보가 제3자에게 손쉽게 유출될 수 있다는 문제점도 있었다. In addition, when hacking by a third party is performed while temporarily decrypted for calculation in the server, there is a problem that personal information can be easily leaked to the third party.

이러한 문제를 해결하기 위하여 동형 암호화 방법이 연구되고 있다. 동형 암호화 방식을 이용하면, 암호화된 정보를 복호화하지 않고 암호문 자체에서 연산을 하더라도, 평문에 대해 연산한 후 암호화한 값과 동일한 결과를 얻을 수 있다. 따라서, 암호문을 복호화하지 않은 상태에서 각종 연산을 수행할 수 있다. In order to solve this problem, a homomorphic encryption method is being studied. If the homomorphic encryption method is used, even if an operation is performed on the ciphertext itself without decrypting the encrypted information, the same result as the encrypted value after the operation on the plaintext can be obtained. Accordingly, various operations can be performed without decrypting the ciphertext.

한편, 은행 서버 등 동형 암호화된 사용자 정보를 저장하고 사용자의 요청에 따라 연산을 수행하는 전자 장치와 관련하여, 사용자에게 사용자 정보를 제공하기 위해서는 동형 암호문의 복호화가 필요하며, 동형 암호문의 복호화는 복호화 서버에서 수행될 수 있다.Meanwhile, in relation to an electronic device such as a bank server that stores homomorphic encrypted user information and performs an operation according to a user's request, decryption of homomorphic ciphertext is required to provide user information to the user, and decryption of the homomorphic ciphertext requires decryption. It can be done on the server.

이와 관련하여, 사용자 요청에 따라 동형 암호화된 사용자 정보에 대한 복호화를 은행 서버 등이 직접 복호화 서버에 요청할 경우 사용자 정보가 은행 서버 등에 노출될 수 있는 문제가 있었으며, 은행 서버 등에 의한 임의의 사용자 정보의 복호화 요청을 막을 수 없는 문제가 있었다.In this regard, when a bank server, etc. directly requests decryption of user information that has been homomorphically encrypted according to a user's request, there is a problem that user information may be exposed to the bank server, etc., and arbitrary user information by the bank server, etc. There was a problem that the decryption request could not be blocked.

반대로, 은행 서버 등이 사용자에게 동형 암호화된 사용자 정보를 제공하고 사용자가 복호화 서버를 통해 사용자 정보를 직접 복호화 하는 경우, 해킹 등에 의해 타인에 의한 사용자 정보의 복호화 요청을 막을 수 없는 문제가 있었다.Conversely, when a bank server or the like provides homomorphically encrypted user information to a user and the user directly decrypts the user information through the decryption server, there is a problem in that it is impossible to prevent another person from requesting decryption of the user information by hacking or the like.

따라서 본 개시는 상술한 바와 같은 문제점을 해결하기 위한 것으로, 동형 암호화된 사용자 정보를 저장하는 제2 전자 장치가 직접 서버 장치에 사용자 정보의 복호화를 요청하는 것이 아닌 사용자 단말 장치인 제1 전자 장치가 서버 장치에 사용자 정보의 복호화를 요청함으로써, 제2 전자 장치에 사용자 정보가 노출되는 것을 방지하고, 제2 전자 장치에 의한 임의의 사용자 정보에 대한 복호화를 방지하는 서버 장치 및 방법을 제공하는데 있다.Therefore, the present disclosure is intended to solve the above-mentioned problems, and the first electronic device, which is a user terminal device, does not directly request the server device to decrypt the user information. An object of the present invention is to provide a server device and method for preventing user information from being exposed to a second electronic device and preventing decryption of user information by the second electronic device by requesting the server device to decrypt the user information.

또한, 본 개시는, 동형 암호문에 포함된 사용자 아이디와 전자서명의 사용자 아이디가 매칭되는 경우에만 복호화된 사용자 정보를 제1 전자 장치로 전송함으로써, 임의의 타인에 의해 사용자 정보의 복호화가 수행되는 것을 방지할 수 있는 서버 장치 및 방법을 제공하는데 있다.In addition, the present disclosure discloses that decryption of user information is performed by an arbitrary third party by transmitting decrypted user information to the first electronic device only when the user ID included in the isomorphic ciphertext and the user ID of the electronic signature match. It is to provide a server device and method that can prevent.

이상과 같은 목적을 달성하기 위하여, 본 개시의 일 실시 예에 따른 서버 장치의 동형 암호문 복호화 방법은, 동형 암호화된 사용자 정보를 갖는 동형 암호문과 상기 동형 암호문에 대한 전자서명 정보를 제1 전자 장치로부터 수신하는 단계, 상기 수신된 전자서명 정보에 기초하여 상기 동형 암호문에 대한 전자서명 검증을 수행하는 단계, 상기 동형 암호문에 대한 전자서명 검증이 확인되면, 상기 사용자 정보를 복원하는 단계 및 상기 복원된 사용자 정보를 상기 제1 전자 장치에 전송하는 단계를 포함할 수 있다.In order to achieve the above object, a method for decrypting isomorphic ciphertext in a server device according to an embodiment of the present disclosure includes isomorphic ciphertext having homomorphically encrypted user information and digital signature information for the isomorphic ciphertext from a first electronic device. receiving, performing digital signature verification on the isomorphic ciphertext based on the received digital signature information, restoring the user information when the digital signature verification of the isomorphic ciphertext is confirmed, and restoring the user information; It may include transmitting information to the first electronic device.

이 경우, 상기 동형 암호문은, 동형 암호화된 사용자 아이디를 더 갖으며, 상기 동형 암호문에 대한 전자서명 정보는, 사용자 아이디에 기초하여 생성된 전자서명 정보이며, 상기 복원하는 단계는, 상기 사용자 아이디를 복원하는 단계를 포함하며, 상기 전송하는 단계는, 상기 복원된 사용자 아이디와 상기 전자서명 정보에 대한 사용자 아이디가 매칭되면, 상기 복원한 사용자 정보를 상기 제1 전자 장치로 전송하는 단계를 포함할 수 있다.In this case, the homomorphic ciphertext further has a homomorphically encrypted user ID, digital signature information for the homomorphic ciphertext is digital signature information generated based on the user ID, and the restoring step includes the user ID And the transmitting may include transmitting the restored user information to the first electronic device when the restored user ID and the user ID for the digital signature information match. have.

이 경우, 상기 동형 암호문은, 상기 제1 전자 장치와 구별되는 제2 전자 장치가 상기 제1 전자 장치의 요청에 따라 생성하여 상기 제1 전자 장치로 전송한 동형 암호문일 수 있다.In this case, the isomorphic ciphertext may be an isomorphic ciphertext generated by a second electronic device distinct from the first electronic device according to a request of the first electronic device and transmitted to the first electronic device.

한편, 상기 수신하는 단계는, 상기 동형 암호문에 대한 상기 제2 전자 장치의 전자서명 정보를 수신하는 단계를 포함하며, 상기 전자서명 검증을 수행하는 단계는, 상기 제2 전자 장치의 전자서명 정보를 이용하여 상기 동형 암호문에 대한 전자서명 검증을 수행하는 단계 및 상기 제2 전자 장치의 전자서명 정보에 포함된 타임스탬프에 기록된 시각이 상기 제2 전자 장치의 전자서명 정보를 수신한 시점으로부터 기설정된 시간 이내인지 여부를 확인하는 단계를 포함할 수 있다.Meanwhile, the receiving step includes receiving digital signature information of the second electronic device for the isomorphic ciphertext, and performing digital signature verification includes digital signature information of the second electronic device. and the time recorded in the timestamp included in the digital signature information of the second electronic device is preset from the time of receiving the digital signature information of the second electronic device. It may include a step of checking whether it is within the time.

한편, 상기 동형 암호화된 사용자 아이디는, 상기 제1 전자 장치의 사용자 정보 요청과 함께 상기 제2 전자 장치로 전송된 사용자 아이디를 상기 제2 전자 장치가 동형 암호화한 동형 암호문이며, 상기 동형 암호화된 사용자 정보는, 상기 제2 전자 장치에 저장된 동형 암호화된 사용자 정보에 대한 상기 제1 전자 장치의 연산 요청에 따라 상기 제2 전자 장치에서 상기 연산을 수행한 결과일 수 있다.Meanwhile, the homomorphically encrypted user ID is a homomorphic cipher text obtained by homomorphically encrypting the user ID transmitted to the second electronic device together with the user information request of the first electronic device by the second electronic device, and the homomorphically encrypted user ID The information may be a result of performing the calculation in the second electronic device according to a request of the first electronic device for calculating the homomorphically encrypted user information stored in the second electronic device.

한편, 상기 동형 암호문은, 상기 동형 암호화된 사용자 아이디 및 상기 동형 암호화된 사용자 정보가 상기 동형 암호문의 각각 다른 슬롯에 저장될 수 있다.Meanwhile, in the homomorphic ciphertext, the homomorphically encrypted user ID and the homomorphically encrypted user information may be stored in different slots of the homomorphic ciphertext.

한편, 상기 복호화 방법은, 상기 복원된 사용자 정보를 상기 제1 전자 장치로 전송한 후 상기 제1 전자 장치로부터 수신한 상기 동형 암호문 및 상기 전자서명 정보를 삭제하는 단계를 더 포함할 수 있다.Meanwhile, the decryption method may further include deleting the homomorphic ciphertext and the electronic signature information received from the first electronic device after transmitting the restored user information to the first electronic device.

본 개시의 일 실시 예에 따른 서버 장치는, 제1 전자 장치와 통신을 수행하는 통신 장치, 상기 제1 전자 장치로부터 수신한 데이터를 저장하는 메모리 및 프로세서를 포함하며, 상기 프로세서는, 동형 암호화된 사용자 정보를 갖는 동형 암호문과 상기 동형 암호문에 대한 전자서명 정보를 상기 제1 전자 장치로부터 수신하고, 상기 수신된 전자서명 정보에 기초하여 상기 동형 암호문에 대한 전자서명 검증을 수행하고, 상기 동형 암호문에 대한 전자서명 검증이 확인되면, 상기 사용자 정보를 복원하고, 상기 복원된 사용자 정보를 상기 제1 전자 장치에 전송할 수 있다.A server device according to an embodiment of the present disclosure includes a communication device that communicates with a first electronic device, a memory that stores data received from the first electronic device, and a processor, wherein the processor includes homomorphic encryption Receives a homomorphic ciphertext having user information and digital signature information on the isomorphic ciphertext from the first electronic device, performs digital signature verification on the homomorphic ciphertext based on the received digital signature information, and If the verification of the digital signature for is confirmed, the user information may be restored, and the restored user information may be transmitted to the first electronic device.

이 경우, 상기 동형 암호문은, 동형 암호화된 사용자 아이디를 더 갖으며, 상기 동형 암호문에 대한 전자서명 정보는, 사용자 아이디에 기초하여 생성된 전자서명 정보이며, 상기 프로세서는, 상기 동형 암호문에 대한 전자서명 검증이 확인되면, 상기 사용자 아이디를 복원하고, 상기 복원된 사용자 아이디와 상기 전자서명 정보에 대한 사용자 아이디가 매칭되면, 상기 복원한 사용자 정보를 상기 제1 전자 장치로 전송할 수 있다ㅏ.In this case, the homomorphic ciphertext further has a homomorphic encrypted user ID, the digital signature information for the isomorphic ciphertext is digital signature information generated based on the user ID, and the processor is configured to: If signature verification is confirmed, the user ID is restored, and if the restored user ID and the user ID for the digital signature information match, the restored user information may be transmitted to the first electronic device.

이 경우, 상기 동형 암호문은, 상기 제1 전자 장치와 구별되는 제2 전자 장치가 상기 제1 전자 장치의 요청에 따라 생성하여 상기 제1 전자 장치로 전송한 동형 암호문일 수 있다.In this case, the isomorphic ciphertext may be an isomorphic ciphertext generated by a second electronic device distinct from the first electronic device according to a request of the first electronic device and transmitted to the first electronic device.

한편, 상기 프로세서는, 상기 동형 암호문에 대한 상기 제2 전자 장치의 전자서명 정보를 수신하여 저장하고, 상기 제2 전자 장치의 전자서명 정보를 이용하여 상기 동형 암호문에 대한 전자서명 검증을 수행하고, 상기 제2 전자 장치의 전자서명 정보에 포함된 타임스탬프에 기록된 시각이 상기 제2 전자 장치의 전자서명 정보를 수신한 시점으로부터 기설정된 시간 이내인지 여부를 확인할 수 있다.Meanwhile, the processor receives and stores digital signature information of the second electronic device for the isomorphic ciphertext, and performs digital signature verification for the isomorphic ciphertext using the digital signature information of the second electronic device; It may be checked whether the time recorded in the timestamp included in the electronic signature information of the second electronic device is within a preset time from the time of receiving the digital signature information of the second electronic device.

한편, 상기 동형 암호화된 사용자 아이디는, 상기 제1 전자 장치의 사용자 정보 요청과 함께 상기 제2 전자 장치로 전송된 사용자 아이디를 상기 제2 전자 장치가 동형 암호화한 동형 암호문이며, 상기 동형 암호화된 사용자 정보는, 상기 제2 전자 장치에 저장된 동형 암호화된 사용자 정보에 대한 상기 제1 전자 장치의 연산 요청에 따라 상기 제2 전자 장치에서 상기 연산을 수행한 결과일 수 있다.Meanwhile, the homomorphically encrypted user ID is a homomorphic cipher text obtained by homomorphically encrypting the user ID transmitted to the second electronic device together with the user information request of the first electronic device by the second electronic device, and the homomorphically encrypted user ID The information may be a result of performing the calculation in the second electronic device according to a request of the first electronic device for calculating the homomorphically encrypted user information stored in the second electronic device.

한편, 상기 동형 암호문은, 상기 동형 암호화된 사용자 아이디 및 상기 동형 암호화된 사용자 정보가 상기 동형 암호문의 각각 다른 슬롯에 저장될 수 있다.Meanwhile, in the homomorphic ciphertext, the homomorphically encrypted user ID and the homomorphically encrypted user information may be stored in different slots of the homomorphic ciphertext.

한편, 상기 프로세서는, 상기 복원된 사용자 정보를 상기 제1 전자 장치로 전송한 후 상기 제1 전자 장치로부터 수신한 상기 동형 암호문 및 상기 전자서명 정보를 삭제할 수 있다.Meanwhile, the processor may transmit the restored user information to the first electronic device and then delete the homomorphic ciphertext and the digital signature information received from the first electronic device.

본 개시의 일 실시 예에 따른 서버 장치의 동형 암호문 복호화 방법을 실행하기 위한 프로그램을 포함하는 컴퓨터 판독가능 기록매체에 있어서, 상기 동형 암호문 복호화 방법은, 동형 암호화된 사용자 정보를 갖는 동형 암호문과 상기 동형 암호문에 대한 전자서명 정보를 제1 전자 장치로부터 수신하는 단계, 상기 수신된 전자서명 정보에 기초하여 상기 동형 암호문에 대한 전자서명 검증을 수행하는 단계, 상기 동형 암호문에 대한 전자서명 검증이 확인되면, 상기 사용자 정보를 복원하는 단계 및 상기 복원된 사용자 정보를 상기 제1 전자 장치에 전송하는 단계를 포함할 수 있다.In a computer-readable recording medium containing a program for executing a method of decrypting an isomorphic ciphertext in a server device according to an embodiment of the present disclosure, the method of decrypting an isomorphic ciphertext comprising the isomorphic ciphertext having homomorphic encrypted user information and the isomorphic ciphertext Receiving digital signature information on the ciphertext from a first electronic device, performing digital signature verification on the isomorphic ciphertext based on the received digital signature information, and verifying the digital signature on the isomorphic ciphertext; It may include restoring the user information and transmitting the restored user information to the first electronic device.

이상과 같은 본 개시의 다양한 실시 예들에 따르면, 동형 암호화된 사용자 정보를 저장하는 제2 전자 장치가 직접 서버 장치에 사용자 정보의 복호화를 요청하는 것이 아닌 사용자 단말 장치인 제1 전자 장치가 서버 장치에 사용자 정보의 복호화를 요청하는 바, 제2 전자 장치에 사용자 정보가 노출되는 것을 방지할 수 있으며, 제2 전자 장치에 의한 임의의 사용자 정보에 대한 복호화를 방지할 수 있다.According to various embodiments of the present disclosure as described above, the first electronic device, which is a user terminal device, does not directly request decryption of user information to the server device by the second electronic device storing the homomorphically encrypted user information. Since decryption of user information is requested, exposure of user information to the second electronic device can be prevented, and decryption of any user information by the second electronic device can be prevented.

한편, 제2 전자 장치가 생성하여 제1 전자 장치로 전송한 동형 암호문에 동형 암호화된 사용자 아이디 및 동형 암호화된 사용자 정보가 포함되며, 제1 전자 장치에서 사용자 아이디로 전자서명을 수행한 동형 암호문을 서버 장치에 전송하는 바, 서버 장치는 동형 암호문에 포함된 사용자 아이디와 전자서명의 사용자 아이디가 매칭되는 경우에만 복호화된 사용자 정보를 제1 전자 장치로 전송할 수 있으므로, 임의의 타인에 의해 사용자 정보의 복호화가 수행되는 것을 방지할 수 있다.Meanwhile, the isomorphic ciphertext generated by the second electronic device and transmitted to the first electronic device includes a homomorphically encrypted user ID and homomorphically encrypted user information, and the isomorphic ciphertext digitally signed by the user ID in the first electronic device As it is transmitted to the server device, the server device can transmit the decrypted user information to the first electronic device only when the user ID included in the isomorphic ciphertext and the user ID of the electronic signature match. Decryption can be prevented from being performed.

도 1은 본 개시의 일 실시 예에 따른 동형 암호문 복호화 시스템의 구조를 설명하기 위한 도면이다.
도 2는 본 개시의 일 실시 예에 따른 서버 장치의 구성을 나타낸 블록도이다.
도 3은 본 개시의 일 실시 예에 따른 서버 장치, 제1 전자 장치 및 제2 전자 장치의 동작을 설명하기 위한 타이밍도이다.
도 4 내지 도 6은 본 개시의 일 실시 예에 따른 서버 장치의 동형 암호문 복호화 방법을 설명하기 위한 흐름도이다.
1 is a diagram for explaining the structure of a homomorphic ciphertext decryption system according to an embodiment of the present disclosure.
2 is a block diagram showing the configuration of a server device according to an embodiment of the present disclosure.
3 is a timing diagram illustrating operations of a server device, a first electronic device, and a second electronic device according to an embodiment of the present disclosure.
4 to 6 are flowcharts illustrating a method of decrypting homomorphic ciphertext in a server device according to an embodiment of the present disclosure.

이하에서는 첨부 도면을 참조하여 본 개시에 대해서 자세하게 설명한다. 본 개시에서 수행되는 정보(데이터) 전송 과정은 필요에 따라서 암호화/복호화가 적용될 수 있으며, 본 개시 및 특허청구범위에서 정보(데이터) 전송 과정을 설명하는 표현은 별도로 언급되지 않더라도 모두 암호화/복호화하는 경우도 포함하는 것으로 해석되어야 한다. 본 개시에서 "A로부터 B로 전송(전달)" 또는 "A가 B로부터 수신"과 같은 형태의 표현은 중간에 다른 매개체가 포함되어 전송(전달) 또는 수신되는 것도 포함하며, 반드시 A로부터 B까지 직접 전송(전달) 또는 수신되는 것만을 표현하는 것은 아니다. Hereinafter, the present disclosure will be described in detail with reference to the accompanying drawings. Encryption/decryption may be applied to the information (data) transmission process performed in the present disclosure, if necessary, and expressions describing the information (data) transmission process in the present disclosure and claims are all encryption/decryption, even if not separately mentioned. It should be interpreted as including the case. In the present disclosure, expressions such as “transmission (delivery) from A to B” or “A receiving from B” include transmission (transmission) or reception with another medium included in the middle, and must be transmitted from A to B. It does not represent only what is directly transmitted (delivered) or received.

본 개시의 설명에 있어서 각 단계의 순서는 선행 단계가 논리적 및 시간적으로 반드시 후행 단계에 앞서서 수행되어야 하는 경우가 아니라면 각 단계의 순서는 비제한적으로 이해되어야 한다. 즉, 위와 같은 예외적인 경우를 제외하고는 후행 단계로 설명된 과정이 선행단계로 설명된 과정보다 앞서서 수행되더라도 개시의 본질에는 영향이 없으며 권리범위 역시 단계의 순서에 관계없이 정의되어야 한다. 그리고 본 명세서에서 "A 또는 B"라고 기재한 것은 A와 B 중 어느 하나를 선택적으로 가리키는 것뿐만 아니라 A와 B 모두를 포함하는 것도 의미하는 것으로 정의된다. 또한, 본 개시에서 "포함"이라는 용어는 포함하는 것으로 나열된 요소 이외에 추가로 다른 구성요소를 더 포함하는 것도 포괄하는 의미를 가진다.In the description of the present disclosure, the order of each step should be understood as non-limiting, unless the preceding step must logically and temporally necessarily precede the succeeding step. In other words, except for the above exceptional cases, even if the process described as the later step is performed before the process described as the preceding step, the nature of the disclosure is not affected, and the scope of rights must also be defined regardless of the order of the steps. And, in this specification, "A or B" is defined to mean not only selectively indicating either one of A and B, but also including both A and B. In addition, in the present disclosure, the term "include" has a meaning encompassing further including other components in addition to the elements listed as included.

본 개시에서는 본 개시의 설명에 필요한 필수적인 구성요소만을 설명하며, 본 개시의 본질과 관계가 없는 구성요소는 언급하지 아니한다. 그리고 언급되는 구성요소만을 포함하는 배타적인 의미로 해석되어서는 안 되며 다른 구성요소도 포함할 수 있는 비배타적인 의미로 해석되어야 한다.In this disclosure, only essential components necessary for the description of the present disclosure are described, and components unrelated to the essence of the present disclosure are not mentioned. In addition, it should not be interpreted as an exclusive meaning that includes only the mentioned components, but should be interpreted as a non-exclusive meaning that may include other components.

본 개시는 전자적 연산이 가능한 컴퓨터, 서버, 스마트폰과 같은 모바일 디바이스 등의 전자적인 연산 장치에 의해 수행될 수 있으며, 후술하는 본 개시의 각 단계의 수학적 연산 및 산출은 해당 연산 또는 산출을 하기 위해 공지되어 있는 코딩 방법 및/또는 본 개시에 적합하게 고안된 코딩에 의해서 컴퓨터 프로그램의 실행에 다른 연산으로 구현될 수 있다. 본 개시를 실행하는 컴퓨터 프로그램은 컴퓨터에 의해 판독 가능한 기록 매체에 저장될 수 있다.The present disclosure may be performed by electronic calculation devices such as computers, servers, and mobile devices such as smart phones capable of electronic calculations, and mathematical calculations and calculations of each step of the present disclosure described below are performed in order to perform the corresponding calculations or calculations. It may be implemented as other operations in the execution of a computer program by a known coding method and/or coding designed in accordance with the present disclosure. A computer program executing the present disclosure may be stored in a computer-readable recording medium.

그리고 본 개시에서 "값"이라 함은 스칼라값뿐만 아니라 벡터, 행렬, 다항식 등 수학식으로 표현될 수 있는 모든 값을 포함하는 광의의 개념으로 정의될 수 있다. Also, in the present disclosure, “value” may be defined as a concept in a broad sense including all values that can be expressed as mathematical expressions such as vectors, matrices, and polynomials as well as scalar values.

본 개시에서 특정 값에 대한 암호화 또는 해시 등과 같은 연산을 하여 소정의 값을 획득한다는 의미는 해당 특정 값뿐만 아니라, 해당 특정 값의 변형 값(예를 들어, 특정 값에 소정의 값을 추가로 연산하거나 소정의 규칙에 따라서 해당 특정 값을 변화시키는 등의 과정을 통해서 산출된 다른 값)에 대한 암호화 또는 해시 등의 연산도 포함하는 것으로 정의될 수 있다.In the present disclosure, the meaning of obtaining a predetermined value by performing an operation such as encryption or hash on a specific value is not only the specific value, but also a modified value of the specific value (for example, operation by adding a predetermined value to the specific value) or another value calculated through a process such as changing a corresponding specific value according to a predetermined rule) may also be defined as including an operation such as encryption or hash.

후술하는 본 개시의 각 단계의 수학적 연산 및 산출은 해당 연산 또는 산출을 하기 위해 공지되어 있는 코딩 방법 및/또는 본 개시에 적합하게 고안된 코딩에 의해서 컴퓨터 연산으로 구현될 수 있다.Mathematical operations and calculations of each step of the present disclosure described below may be implemented as computer operations by a known coding method and/or coding designed appropriately for the present disclosure to perform the calculations or calculations.

이하에서 설명하는 구체적인 수학식은 가능한 여러 대안 중에서 예시적으로 설명되는 것이며, 본 개시의 권리 범위가 본 개시에 언급된 수학식에 제한되는 것으로 해석되어서는 아니된다.The specific equations described below are illustratively described among possible alternatives, and the scope of the present disclosure should not be construed as being limited to the equations mentioned in the present disclosure.

설명의 편의를 위해서, 본 개시에서는 다음과 같이 표기를 정하기로 한다.For convenience of explanation, in the present disclosure, the notation is defined as follows.

a ← D : 분포(D)에 따라서 원소(a)를 선택함a ← D: select element (a) according to distribution (D)

s1, s2 ∈ R : S1, S2 각각은 R 집합에 속하는 원소이다. s 1 , s 2 ∈ R : Each of S1 and S2 is an element belonging to the set R.

mod(q) : q 원소로 모듈(modular) 연산mod(q) : Modular operation with elements q

Figure 112022062069719-pat00001
: 내부 값을 반올림함
Figure 112022062069719-pat00001
: round internal value

이하에서는 첨부된 도면을 이용하여 본 개시의 다양한 실시 예들에 대하여 구체적으로 설명한다. Hereinafter, various embodiments of the present disclosure will be described in detail using the accompanying drawings.

도 1은 본 개시의 일 실시 예에 따른 동형 암호문 복호화 시스템의 구조를 설명하기 위한 도면이다.1 is a diagram for explaining the structure of a homomorphic ciphertext decryption system according to an embodiment of the present disclosure.

도 1을 참조하면, 동형 암호문 복호화 시스템은 서버 장치(100), 제1 전자 장치(200), 제2 전자 장치(300)를 포함할 수 있다. 서버 장치(100)는 제1 전자 장치(200)와 통신을 수행할 수 있으며, 제1 전자 장치(200)는 제2 전자 장치(300)와 통신을 수행할 수 있다. 이에 한정되는 것은 아니며, 서버 장치(100)와 제2 전자 장치(300)도 서로 통신을 수행할 수도 있다.Referring to FIG. 1 , the homomorphic ciphertext decryption system may include a server device 100 , a first electronic device 200 , and a second electronic device 300 . The server device 100 can communicate with the first electronic device 200, and the first electronic device 200 can communicate with the second electronic device 300. The present invention is not limited thereto, and the server device 100 and the second electronic device 300 may also communicate with each other.

일 예로 서버 장치(100), 제1 전자 장치(200), 제2 전자 장치(300)는 네트워크를 통해 연결될 수 있다. 네트워크는 다양한 형태의 유무선 통신 네트워크, 방송 통신 네트워크, 광통신 네트워크, 클라우드 네트워크 등으로 구현될 수 있으며, 각 장치들은 별도의 매개체 없이 와이파이, 블루투스, NFC(Near Field Communication) 등과 같은 방식으로 연결될 수도 있다.For example, the server device 100, the first electronic device 200, and the second electronic device 300 may be connected through a network. The network may be implemented in various types of wired and wireless communication networks, broadcast communication networks, optical communication networks, cloud networks, etc., and each device may be connected in a manner such as Wi-Fi, Bluetooth, Near Field Communication (NFC), etc. without a separate medium.

도 1에서는 제2 전자 장치(300)와 연결된 전자 장치가 하나인 것으로 도시하였으나, 반드시 하나의 전자 장치가 사용되어야 하는 것은 아니며, 복수의 전자 장치가 제2 전자 장치(300)와 연결될 수도 있다. Although FIG. 1 illustrates one electronic device connected to the second electronic device 300, one electronic device is not necessarily used, and a plurality of electronic devices may be connected to the second electronic device 300.

일 예로 제1 전자 장치(200)는 사용자 단말 장치일 수 있으며, 스마트폰, 태블릿, 게임 플레이어, PC, 랩톱 PC, 홈서버, 키오스크 등과 같은 다양한 형태의 장치로 구현될 수 있으며, 이밖에 IoT 기능이 적용된 가전 제품 형태로도 구현될 수 있다.For example, the first electronic device 200 may be a user terminal device, and may be implemented in various types of devices such as smart phones, tablets, game players, PCs, laptop PCs, home servers, kiosks, etc., and other IoT functions. It can also be implemented in the form of a home appliance to which this is applied.

사용자는 자신이 사용하는 제1 전자 장치(200)를 통해서 다양한 정보를 입력할 수 있다. 입력된 정보는 제1 전자 장치(200) 자체에 저장될 수도 있지만, 저장 용량 및 보안 등을 이유로 외부 장치로 전송되어 저장될 수도 있다. 도 1에서 제2 전자 장치(300)는 이러한 정보들을 저장하고, 저장된 정보의 일부 또는 전부를 이용하는 역할을 수행할 수 있다.The user may input various information through the first electronic device 200 used by the user. The input information may be stored in the first electronic device 200 itself, but may also be transmitted and stored in an external device for storage capacity and security reasons. In FIG. 1 , the second electronic device 300 may serve to store such information and use some or all of the stored information.

일 예로, 제2 전자 장치(300)는 은행 서버일 수 있으며, 이 경우 제1 전자 장치(200)가 제2 전자 장치(300)로 전송하는 정보는, 사용자의 개인정보, 사용자 아이디 및 구좌정보 등일 수 있으며, 이에 한정되는 것은 아니다.For example, the second electronic device 300 may be a bank server. In this case, the information transmitted from the first electronic device 200 to the second electronic device 300 includes user personal information, user ID, and account information. and the like, but is not limited thereto.

제1 전자 장치(200)는 입력된 정보를 동형 암호화하여 동형 암호문을 제2 전자 장치(300)로 전송할 수 있다. 제1 전자 장치(200)는 동형 암호화를 수행하는 과정에서 산출되는 암호화 노이즈, 즉, 에러를 암호문에 포함시킬 수 있다. 예를 들어, 제1 전자 장치(200)에서 생성하는 동형 암호문은, 추후에 비밀키를 이용하여 복호화 하였을 때 메시지 및 에러 값을 포함하는 결과 값이 복원되는 형태로 생성될 수 있다.The first electronic device 200 may homomorphically encrypt input information and transmit homomorphic cipher text to the second electronic device 300 . The first electronic device 200 may include encryption noise, that is, an error, generated in the process of performing homomorphic encryption in the ciphertext. For example, the homomorphic ciphertext generated by the first electronic device 200 may be generated in a form in which a resultant value including a message and an error value is restored when decrypted later using a private key.

일 예로, 제1 전자 장치(200)에서 생성하는 동형 암호문은 비밀키를 이용하여 복호화 하였을 때 다음과 같은 성질을 만족하는 형태로 생성될 수 있다.For example, the homomorphic ciphertext generated by the first electronic device 200 may be generated in a form satisfying the following properties when decrypted using a secret key.

[수학식 1][Equation 1]

Dec(ct, sk) = <ct, sk> = M+e(mod q)Dec(ct, sk) = <ct, sk> = M+e(mod q)

여기서 < , >는 내적 연산(usual inner product), ct는 암호문, sk는 비밀 키, M은 평문 메시지, e는 암호화 에러 값, mod q는 암호문의 모듈러스(Modulus)를 의미한다. q는 스케일링 팩터(scaling factor)(Δ)가 메시지에 곱해진 결과 값 M보다 크게 선택되어야 한다. 에러 값 e의 절대값이 M에 비해서 충분히 작다면, 암호문의 복호화 값 M+e 는 유효숫자연산에서 원래의 메시지를 동일한 정밀도로 대체할 수 있는 값이다. 복호화된 데이터 중에서 에러는 최하위 비트(LSB) 측에 배치되고, M은 차하위 비트 측에 배치될 수 있다. Here, < , > are the usual inner product, ct is the ciphertext, sk is the secret key, M is the plaintext message, e is the encryption error value, and mod q is the modulus of the ciphertext. q should be chosen larger than the resulting value M multiplied by a scaling factor (Δ) to the message. If the absolute value of the error value e is sufficiently small compared to M, the decryption value M+e of the ciphertext is a value that can replace the original message with the same precision in significant figure calculation. Among the decoded data, an error may be placed on the least significant bit (LSB) side, and M may be placed on the next least significant bit side.

메시지의 크기가 너무 작거나 너무 큰 경우, 스케일링 팩터를 이용하여 그 크기를 조절할 수도 있다. 스케일링 팩터를 사용하게 되면, 정수 형태의 메시지뿐만 아니라 실수 형태의 메시지까지도 암호화할 수 있게 되므로, 활용성이 크게 증대할 수 있다. 또한, 스케일링 팩터를 이용하여 메시지의 크기를 조절함으로써, 연산이 이루어지고 난 이후의 암호문에서 메시지들이 존재하는 영역, 즉, 유효 영역의 크기도 조절될 수 있다.If the size of the message is too small or too large, the size may be adjusted using a scaling factor. When a scaling factor is used, not only an integer type message but also a real number type message can be encrypted, and thus usability can be greatly increased. In addition, by adjusting the size of the message using the scaling factor, the size of an area where messages exist in the ciphertext after the operation is performed, that is, the size of an effective area can also be adjusted.

실시 예에 따라, 암호문 모듈러스 q는 다양한 형태로 설정되어 사용될 수 있다. 일 예로, 암호문의 모듈러스는 스케일링 팩터 Δ의 지수승 q=ΔL 형태로 설정될 수 있다. Δ가 2라면, q=210 과 같은 값으로 설정될 수 있다. Depending on the embodiment, the ciphertext modulus q may be set and used in various forms. For example, the modulus of the ciphertext may be set in the form of an exponential power q= ΔL of the scaling factor Δ. If Δ is 2, it can be set to a value such as q=2 10 .

또 다른 예로, 암호문 모듈러스는 복수의 서로 다른 스케일링 팩터들을 곱한 값으로 설정될 수도 있다. 각 팩터들은 유사 범위 이내의 값, 즉, 서로 비슷한 크기의 값으로 설정될 수 있다. 예를 들어, q=q1 q2 q3…qx로 설정될 수 있으며, q1, q2, q3 ,…, qx 각각은 스케일링 인수 Δ와 비슷한 크기이며 서로 소 관계의 값으로 설정될 수 있다. As another example, the ciphertext modulus may be set to a value obtained by multiplying a plurality of different scaling factors. Each factor may be set to a value within a similar range, that is, a value having a similar size to each other. For example, q=q 1 q 2 q 3 . It can be set as q x , q 1 , q 2 , q 3 ,… , q x are similar in size to the scaling factor Δ and may be set to values having a small relationship with each other.

스케일링 팩터를 이와 같은 방식으로 설정하게 되면, CRT(Chinese Remainder Theorem)에 따라 전체 연산을 복수개의 모듈러스 연산으로 분리하여 진행할 수 있게 되므로, 연산 부담을 경감시킬 수 있다. When the scaling factor is set in this way, the entire operation can be separated into a plurality of modulus operations according to the Chinese Remainder Theorem (CRT), and thus the operation burden can be reduced.

또한, 서로 비슷한 크기의 팩터를 사용함에 따라, 후술하는 단계에서 라운딩 처리를 수행하였을 때, 앞선 예에서의 결과값과 거의 같은 결과를 얻을 수 있다.In addition, as factors having similar sizes are used, almost the same results as those in the previous example can be obtained when rounding is performed in a step described later.

제2 전자 장치(300)는 수신된 동형 암호문을 복호화하지 않고, 암호문 상태로 저장할 수 있다. 제1 전자 장치(200)는 동형 암호문에 대한 특정 처리 결과를 제2 전자 장치(300)로 요청할 수 있다. 제2 전자 장치(300)는 제1 전자 장치(200)의 요청에 따라 특정 연산을 수행한 후, 그 결과를 제1 전자 장치(200)로 전송할 수 있다.The second electronic device 300 may store the received homomorphic ciphertext in a ciphertext state without decrypting it. The first electronic device 200 may request a specific processing result for the homomorphic cipher text from the second electronic device 300 . The second electronic device 300 may perform a specific operation according to the request of the first electronic device 200 and transmit the result to the first electronic device 200 .

일 예로, 사용자 단말 장치인 제1 전자 장치(200)가 은행 서버인 제2 전자 장치(300)에 동형 암호화된 입출금 정보를 전송하고, 제2 전자 장치(300)에 동형 암호화된 입출금 정보가 저장될 수 있다. 그리고 사용자는 제1 전자 장치(200)를 통해 특정 기간 동안의 입출금 평균 정보를 제2 전자 장치(300)에 요청할 수 있다. 제2 전자 장치(300)는 제1 전자 장치(200)의 요청에 따라 특정기간동안 수신된 동형 암호화된 입출금 정보의 평균 값을 계산하는 연산을 수행할 수 있다.For example, the first electronic device 200, which is a user terminal device, transmits homomorphically encrypted deposit and withdrawal information to the second electronic device 300, which is a bank server, and stores the homomorphically encrypted deposit and withdrawal information in the second electronic device 300. It can be. In addition, the user may request the second electronic device 300 for average deposit and withdrawal information for a specific period through the first electronic device 200 . Upon request of the first electronic device 200, the second electronic device 300 may perform an operation of calculating an average value of homomorphically encrypted deposit and withdrawal information received during a specific period.

동형 암호문의 성질상, 제2 전자 장치(300)는 동형 암호문을 복호화 하지 않은 상태에서 연산을 수행할 수 있고, 그 결과 값인 사용자 정보도 동형 암호문 형태가 될 수 있다.Due to the nature of the homomorphic ciphertext, the second electronic device 300 may perform an operation without decrypting the homomorphic ciphertext, and user information as a result value may also be in the form of the homomorphic ciphertext.

사용자가 결과 값을 인식하기 위해서는 동형 암호문을 평문으로 복호화할 필요가 있으며, 동형 암호문의 복호화는 서버 장치(100)에서 수행될 수 있다.In order for the user to recognize the resulting value, it is necessary to decrypt the homomorphic ciphertext into plain text, and the decryption of the homomorphic ciphertext may be performed by the server device 100 .

만약 제2 전자 장치(300)가 연산 결과값을 서버 장치(100)에 직접 전송하여 복호화된 사용자 정보를 수신하고, 이를 제1 전자 장치(200)에 재전송 하는 경우, 보안이 필요한 사용자 정보가 제2 전자 장치(300)에 노출되는 문제가 발생할 수 있었다.If the second electronic device 300 directly transmits an operation result value to the server device 100 to receive decrypted user information and retransmits it to the first electronic device 200, user information requiring security is provided. 2 A problem of being exposed to the electronic device 300 may occur.

또한, 제1 전자 장치(200)가 사용자 정보 요청을 하지 않은 경우에도 제2 전자 장치(300)가 임의로 동형 암호화된 사용자 정보에 대해 서버 장치(100)에 복호화 요청을 하여 복호화된 사용자 정보를 취득할 수 있는 바, 이를 방지할 필요가 있었다.In addition, even when the first electronic device 200 does not request user information, the second electronic device 300 requests the server device 100 to decrypt the arbitrarily homomorphically encrypted user information to obtain the decrypted user information As far as could be done, it was necessary to prevent this.

한편, 제2 전자 장치(300)에 의한 사용자 정보 노출을 방지하기 위해 연산이 수행된 동형 암호문을 제1 전자 장치(200)에 전송하고, 제1 전자 장치(200)가 동형 암호문을 서버 장치(100)에 전송하여 복호화를 수행할 수도 있으나, 이 경우 제3자가 동형 암호화문을 가로채고 이를 서버 장치(100)에 전송함으로써 보안이 필요한 사용자 정보를 제3자가 임의로 복호화할 수 있는 문제도 방지할 필요가 있었다.Meanwhile, in order to prevent user information exposure by the second electronic device 300, the isomorphic ciphertext on which the calculation has been performed is transmitted to the first electronic device 200, and the first electronic device 200 transmits the isomorphic ciphertext to the server device ( 100) to perform decryption, but in this case, a third party intercepts the homomorphic encrypted text and transmits it to the server device 100, thereby preventing a problem in which a third party can arbitrarily decrypt user information requiring security. There was a need.

이에 따라, 서버 장치(100)는 제1 전자 장치(200)로부터 동형 암호화된 사용자 아이디 및 동형 암호화된 사용자 정보를 포함하는 동형 암호문 및 사용자 아이디에 기초하여 생성된 동형 암호문에 대한 전자서명 정보를 수신하고, 수신한 전자서명 정보를 이용하여 동형 암호문에 대한 검증을 수행할 수 있다. 동형 암호문이 검증되면 서버 장치(100)는 동형 암호문을 사용자 아이디 및 사용자 정보로 복호화하고, 복호화한 사용자 아이디와 제1 전자 장치(200)로부터 수신한 전자서명 정보의 사용자 아이다가 매칭되는지 확인할 수 있다. 사용자 아이디가 매칭되면, 서버 장치(100)는 복호화한 사용자 정보를 제1 전자 장치(200)로 전송할 수 있다.Accordingly, the server device 100 receives, from the first electronic device 200, the homomorphic encrypted user ID and the homomorphic ciphertext including the homomorphically encrypted user information and digital signature information for the homomorphic ciphertext generated based on the user ID. and verifying the homomorphic ciphertext using the received digital signature information. When the isomorphic ciphertext is verified, the server device 100 decrypts the isomorphic ciphertext into a user ID and user information, and checks whether the decrypted user ID and the user ID of the digital signature information received from the first electronic device 200 match. . If the user ID matches, the server device 100 may transmit decrypted user information to the first electronic device 200 .

이 경우, 제1 전자 장치(200)가 서버 장치(100)로 전송하는 동형 암호문은 제1 전자 장치와 구별되는 제2 전자 장치(300)가 제1 전자 장치(200)의 요청에 따라 생성하여 제1 전자 장치(200)로 전송한 동형 암호문이다.In this case, the isomorphic cipher text transmitted from the first electronic device 200 to the server device 100 is generated by the second electronic device 300 that is distinguished from the first electronic device according to the request of the first electronic device 200, This is the homomorphic cipher text transmitted to the first electronic device 200 .

도 2는 본 개시의 일 실시 예에 따른 서버 장치(100)의 구성을 나타낸 블록도이다.2 is a block diagram showing the configuration of the server device 100 according to an embodiment of the present disclosure.

도 2를 참조하면, 서버 장치(100)는 통신 장치(110), 메모리(120) 및 프로세서(130)를 포함할 수 있다. 이러한 서버 장치(100)는 다양한 형태의 장치로 구현될 수 있으며, PC(Personal computer), 노트북, 서버 등 다양한 장치일 수 있다.Referring to FIG. 2 , the server device 100 may include a communication device 110 , a memory 120 and a processor 130 . The server device 100 may be implemented in various types of devices, and may be various devices such as a personal computer (PC), a laptop computer, and a server.

통신 장치(110)는 서버 장치(100)를 외부 장치와 연결하기 위해 형성되고, 근거리 통신망(LAN: Local Area Network) 및 인터넷망을 통해 외부 장치에 접속되는 형태뿐만 아니라, USB(Universal Serial Bus) 포트 또는 무선 통신(예를 들어, WiFi 802.11a/b/g/n, NFC, Bluetooth) 포트를 통하여 접속되는 형태도 가능하다. 이러한 통신 장치(230)는 송수신부(transceiver)로 지칭될 수도 있다.The communication device 110 is formed to connect the server device 100 with an external device, and is connected to an external device through a local area network (LAN) and an Internet network, as well as a Universal Serial Bus (USB) A form connected through a port or wireless communication (eg, WiFi 802.11a/b/g/n, NFC, Bluetooth) port is also possible. Such a communication device 230 may also be referred to as a transceiver.

일 예로, 서버 장치(100)는 통신 장치(110)를 통해 동형 암호문 복호화를 위한 비밀키를 외부 장치로부터 수신할 수 있다. 또는, 서버 장치(100)가 자체적으로 공개키 및 비밀키를 생성한 경우, 통신 장치(110)를 통해 생성한 공개키 및 비밀키를 외부 장치로 전송할 수도 있다. 서버 장치(100)가 자체적으로 공개키 및 비밀키를 생성할 경우, 공개키 및 비밀키 생성에 필요한 각종 파라미터를 통신 장치(110)를 통해 외부 장치로부터 수신할 수도 있다. 한편, 구현시에 각종 파라미터는 서버 장치(100)의 사용자로부터 직접 입력받을 수도 있다.For example, the server device 100 may receive a secret key for isomorphic ciphertext decryption from an external device through the communication device 110 . Alternatively, if the server device 100 itself generates the public key and private key, the public key and private key generated through the communication device 110 may be transmitted to an external device. When the server device 100 generates the public key and the private key by itself, various parameters required for generating the public key and the private key may be received from an external device through the communication device 110 . Meanwhile, in implementation, various parameters may be directly input from a user of the server device 100 .

한편, 서버 장치(100)는 통신 장치(110)를 통해 제1 전자 장치(200)로부터 동형 암호문을 수신할 수 있으며, 통신 장치(110)를 통해 복호화된 사용자 정보를 제1 전자 장치(200)에 전송할 수도 있다.Meanwhile, the server device 100 may receive the isomorphic cipher text from the first electronic device 200 through the communication device 110, and send decrypted user information through the communication device 110 to the first electronic device 200. can also be sent to

메모리(120)는 서버 장치(100)에 관한 적어도 하나의 인스트럭션(instruction)이 저장될 수 있다. 예를 들어, 메모리(120)에는 본 개시의 다양한 실시 예에 따라 서버 장치(100)가 동작하기 위한 각종 프로그램(또는 소프트웨어)이 저장될 수 있다.The memory 120 may store at least one instruction related to the server device 100 . For example, various programs (or software) for operating the server device 100 according to various embodiments of the present disclosure may be stored in the memory 120 .

이러한 메모리(120)는 RAM 이나 ROM, Buffer, 캐쉬(Cache), 플래시 메모리, HDD, 외장 메모리, 메모리 카드 등과 같은 다양한 형태로 구현될 수 있으며, 어느 하나로 한정되는 것은 아니다.The memory 120 may be implemented in various forms such as RAM, ROM, buffer, cache, flash memory, HDD, external memory, memory card, etc., but is not limited to any one.

메모리(120)는 외부 장치로부터 수신한 데이터를 저장할 수 있다. 외부 장치로부터 수신한 데이터는 동형 암호문일 수 있으며, 동형 암호문에 대한 전자서명 정보일 수도 있다. 일 예로, 메모리(120)는 제1 전자 장치(200)로부터 수신한 데이터를 저장할 수 있다.The memory 120 may store data received from an external device. Data received from an external device may be homomorphic ciphertext, or may be digital signature information for the homomorphic ciphertext. For example, the memory 120 may store data received from the first electronic device 200 .

그리고 메모리(120)는 공개키 및 비밀키를 저장할 수 있으며, 서버 장치(100)가 직접 공개키 및 비밀키를 생성한 경우, 키 생성에 필요한 각종 파라미터도 저장할 수 있다.In addition, the memory 120 may store a public key and a private key, and when the server device 100 directly generates a public key and a private key, it may also store various parameters required for key generation.

프로세서(130)는 서버 장치(100)의 전반적인 동작을 제어한다. 예를 들어, 프로세서(130)는 메모리(120)에 저장된 적어도 하나의 인스트럭션을 실행함으로써 서버 장치(100)의 동작을 전반적으로 제어할 수 있다. 이러한 프로세서(130)는 CPU(central processing unit), ASIC(application-specific integrated circuit)과 같은 단일 장치로 구성될 수 있으며, CPU, GPU(Graphics Processing Unit) 등의 복수의 구성으로 구성될 수도 있다.The processor 130 controls overall operations of the server device 100 . For example, the processor 130 may overall control the operation of the server device 100 by executing at least one instruction stored in the memory 120 . The processor 130 may be composed of a single device such as a central processing unit (CPU) and an application-specific integrated circuit (ASIC), or may be composed of a plurality of devices such as a CPU and a graphics processing unit (GPU).

프로세서(130)는 평문 메시지 또는 동형 암호문이 입력되면 메모리(120)에 저장할 수 있다. 그리고 프로세서(130)는 메모리(120)에 저장된 각종 설정 값 및 프로그램을 이용하여 메시지를 동형 암호화하거나 동형 암호문을 복호화할 수 있다. 이 경우 공개키 및 비밀키가 사용될 수 있다.The processor 130 may store in the memory 120 when a plain text message or homomorphic cipher text is input. Further, the processor 130 may homomorphically encrypt a message or decrypt homomorphic ciphertext using various setting values and programs stored in the memory 120 . In this case, a public key and a private key may be used.

프로세서(130)는 암호화 및 복호화를 수행하는데 필요한 공개키 및 비밀키를 자체적으로 생성하여 사용할 수 있고, 외부 장치로부터 수신하여 사용할 수도 있다. 일 예로, 프로세서(130)는 공개키 및 비밀키를 생성하고 공개키를 다른 외부 장치들에게 배포할 수 있다.The processor 130 may generate and use a public key and a private key required to perform encryption and decryption by itself, or may receive and use them from an external device. For example, the processor 130 may generate a public key and a private key and distribute the public key to other external devices.

자체적으로 키를 생성하는 경우, 프로세서(130)는 Ring-LWE 기법을 이용하여 공개 키를 생성할 수 있다. 예를 들면, 프로세서(130)는 먼저 각종 파라미터 및 링을 설정하여, 메모리(120)에 저장할 수 있다. 파라미터의 예로는 평문 메시지 비트의 길이, 공개키 및 비밀키의 크기 등이 있을 수 있다.When generating a key by itself, the processor 130 may generate a public key using a Ring-LWE technique. For example, the processor 130 may first set various parameters and rings and store them in the memory 120 . Examples of the parameter may include the length of a plaintext message bit, the size of a public key and a private key, and the like.

링은 다음과 같은 수학식 2로 표현될 수 있다.The ring can be expressed as Equation 2 below.

[수학식 2][Equation 2]

Figure 112022062069719-pat00002
Figure 112022062069719-pat00002

여기서 R은 링, Zq는 계수, f(x)는 n차 다항식이다. where R is a ring, Zq is a coefficient, and f(x) is a polynomial of degree n.

링(Ring)이란 기설정된 계수를 가지는 다항식의 집합으로, 원소들 사이에 덧셈과 곱셈이 정의되어 있으며 덧셈과 곱셈에 대해서 닫혀 있는 집합을 의미한다. 이러한 링은 환으로 지칭될 수 있다. A ring is a set of polynomials having predetermined coefficients, and means a set in which addition and multiplication are defined between elements and are closed with respect to addition and multiplication. Such a ring may be referred to as a ring.

일 예로, 링은 계수가 Zq인 n차 다항식의 집합을 의미한다. 예를 들어, n이 Φ(N)일 때, N차 사이클로토믹 다항식 (N-th cyclotomic polynomial)을 의미할 수 있다. (f(x))란 f(x)로 생성되는 Zq[x]의 이데알(ideal)을 나타낸다. Euler totient 함수 Φ(N)이란 N과 서로 소이고 N보다 작은 자연수의 개수를 의미한다. ΦN(x)를 N차 사이클로토믹 다항식으로 정의하면, 링은 다음과 같은 수학식 3으로도 표현될 수 있다. 여기서 N은 217이 이용될 수 있다. For example, a ring means a set of n-order polynomials having coefficients Zq. For example, when n is Φ(N), it may mean an N-th cyclotomic polynomial. (f(x)) represents the ideal of Zq[x] generated by f(x). The Euler totient function Φ(N) means the number of natural numbers that are prime to N and smaller than N. If Φ N (x) is defined as an Nth-order cyclotomic polynomial, the ring can also be expressed in Equation 3 as follows. Here, 2 17 may be used for N.

[수학식 3][Equation 3]

Figure 112022062069719-pat00003
Figure 112022062069719-pat00003

비밀 키(sk)는 다음과 같이 표현될 수 있다. The secret key (sk) can be expressed as:

한편, 상술한 수학식 3의 링은 평문 공간에서 복소수를 갖는다. 한편, 동형 암호문에 대한 연산 속도를 향상하기 위하여, 상술한 링의 집합 중 평문 공간이 실수인 집합만을 이용할 수도 있다. Meanwhile, the ring of Equation 3 described above has a complex number in the plain text space. Meanwhile, in order to improve the operation speed for homomorphic ciphertext, only sets whose plaintext spaces are real numbers among the above-described ring sets may be used.

이와 같은 링이 설정되면, 프로세서(130)는 링으로부터 비밀 키(sk)를 산출할 수 있다. When such a ring is established, the processor 130 may calculate a secret key sk from the ring.

[수학식 4][Equation 4]

sk ← (1, s(x)), s(x) ∈ Rsk ← (1, s(x)), s(x) ∈ R

여기서, s(x)는 작은 계수로 랜덤하게 생성한 다항식을 의미한다. Here, s(x) means a polynomial generated randomly with small coefficients.

그리고 프로세서(130)는 링으로부터 제1 랜덤 다항식(a(x))을 산출할 수 있다. 제1 랜덤 다항식은 다음과 같이 표현될 수 있다. Also, the processor 130 may calculate a first random polynomial (a(x)) from the ring. The first random polynomial can be expressed as

[수학식 5][Equation 5]

a(x) ← Ra(x) ← R

또한, 프로세서(130)는 에러를 산출할 수 있다. 예를 들어, 프로세서(130)는 이산 가우시안 분포 또는 그와 통계적 거리가 가까운 분포로부터 에러를 추출할 수 있다. 이러한 에러는 다음과 같이 표현될 수 있다.Also, the processor 130 may calculate an error. For example, the processor 130 may extract an error from a discrete Gaussian distribution or a distribution statistically close to the discrete Gaussian distribution. This error can be expressed as:

[수학식 6][Equation 6]

e(x) ←Dn αq e(x) ←D n αq

에러까지 산출되면, 프로세서(130)는 제1 랜덤 다항식 및 비밀 키에 에러를 모듈러 연산하여 제2 랜덤 다항식을 산출할 수 있다. 제2 랜덤 다항식은 다음과 같이 표현될 수 있다. If an error is calculated, the processor 130 may calculate a second random polynomial by performing a modular operation on the error in the first random polynomial and the secret key. The second random polynomial can be expressed as

[수학식 7][Equation 7]

b(x) = -a(x)s(x) + e(x)(mod q)b(x) = -a(x)s(x) + e(x)(mod q)

최종적으로 공개 키(pk)는 제1 랜덤 다항식 및 제2 랜덤 다항식을 포함하는 형태로 다음과 같이 설정된다. Finally, the public key (pk) is set as follows in a form including a first random polynomial and a second random polynomial.

[수학식 8][Equation 8]

pk = (b(x), a(x))pk = (b(x), a(x))

상술한 키 생성 방법은 일 예에 불과하므로, 반드시 이에 한정되는 것은 아니며, 이 밖에 다른 방법으로 공개 키 및 비밀 키를 생성할 수도 있음은 물론이다. Since the above key generation method is only an example, it is not necessarily limited thereto, and the public key and the private key may be generated by other methods, of course.

한편, 프로세서(130)는 공개 키가 생성되면, 다른 장치들에 전송되도록 통신 장치(110)를 제어할 수 있다. Meanwhile, when the public key is generated, the processor 130 may control the communication device 110 to transmit it to other devices.

그리고 프로세서(130)는 메시지에 대한 동형 암호문을 생성할 수 있다. 예를 들어, 프로세서(130)는 메시지에 대해서 앞서 생성된 공개 키를 적용하여 동형 암호문을 생성할 수 있다. In addition, the processor 130 may generate homomorphic ciphertext for the message. For example, the processor 130 may generate the homomorphic ciphertext by applying the previously generated public key to the message.

생성된 동형 암호문은 복호화하였을 때 메시지에 스케일링 팩터를 반영한 값에 에러를 더한 결과값으로 복원되는 형태가 될 수 있다. 스케일링 팩터는 사전에 입력되어 설정된 값을 그대로 사용할 수도 있다.The generated homomorphic ciphertext may be restored as a result value obtained by adding an error to a value in which the scaling factor is reflected in the message when decrypted. As for the scaling factor, a value input and set in advance may be used as it is.

또는, 프로세서(130)는 메시지 및 스케일링 팩터를 승산한 상태에서 바로 공개 키를 이용하여 암호화할 수도 있다. 이 경우, 암호화 과정에서 산출되는 에러가 메시지 및 스케일링 팩터를 승산한 결과값에 가산될 수 있다. Alternatively, the processor 130 may directly encrypt using the public key after multiplying the message and the scaling factor. In this case, an error calculated in the encryption process may be added to a result value obtained by multiplying the message and the scaling factor.

또한, 프로세서(130)는 암호문의 길이를 스케일링 팩터의 크기에 대응되도록 생성할 수 있다.Also, the processor 130 may generate the length of the ciphertext to correspond to the size of the scaling factor.

프로세서(130)는 동형 암호문이 생성되면 메모리(120)에 저장하거나, 사용자 요청 또는 기설정된 디폴트 명령에 따라 동형 암호문을 다른 장치에 전송하도록 통신 장치(110)를 제어할 수 있다.When the homomorphic ciphertext is generated, the processor 130 may store it in the memory 120 or control the communication device 110 to transmit the homomorphic ciphertext to another device according to a user request or a preset default command.

프로세서(130)는 동형 암호문에 대한 복호화가 필요한 경우, 동형 암호문에 비밀키를 적용하여 다항식 형태의 복호문을 생성하고, 다항식 형태의 복호문을 디코딩하여 메시지를 생성할 수 있다. 이때 생성한 메시지는 앞서 설명한 수학식 1에서 언급한 바와 같이 에러를 포함할 수 있다.When decryption of the homomorphic ciphertext is required, the processor 130 may apply a secret key to the homomorphic ciphertext to generate polynomial-type decryption text and decode the polynomial-type decryption text to generate a message. At this time, the generated message may include an error as mentioned in Equation 1 described above.

일 예로, 프로세서(130)는 제1 전자 장치(200)로부터 수신한 동형 암호문을 복호화할 수 있다. 그리고 프로세서(130)는 복호화한 메시지를 제1 전자 장치(200)로 전송할 수 있다.For example, the processor 130 may decrypt the homomorphic ciphertext received from the first electronic device 200 . And the processor 130 may transmit the decrypted message to the first electronic device 200 .

도 3은 본 개시의 일 실시 예에 따른 서버 장치(100), 제1 전자 장치(200) 및 제2 전자 장치(300)의 동작을 설명하기 위한 타이밍도이다.3 is a timing diagram illustrating operations of the server device 100, the first electronic device 200, and the second electronic device 300 according to an embodiment of the present disclosure.

먼저 제1 전자 장치(200)는 제2 전자 장치(300)에 저장된 사용자 정보에 대한 연산 요청을 제2 전자 장치(300)에 전송할 수 있다(S310). 한편, 제1 전자 장치(200)는 별도의 연산 없이 제2 전자 장치(300)에 저장된 사용자 정보를 요청할 수도 있다.First, the first electronic device 200 may transmit an operation request for user information stored in the second electronic device 300 to the second electronic device 300 (S310). Meanwhile, the first electronic device 200 may request user information stored in the second electronic device 300 without a separate operation.

제1 전자 장치(200)는 제2 전자 장치(300)에 사용자 정보를 요청하면서 사용자 아이디를 함께 전송할 수 있다(S310). 사용자 아이디는 사용자를 식별하기 위한 정보이며, 제2 전자 장치(300)에 저장된 사용자 정보는 사용자 아이디와 매칭되어 저장될 수 있다.The first electronic device 200 may transmit a user ID together with a request for user information to the second electronic device 300 (S310). A user ID is information for identifying a user, and user information stored in the second electronic device 300 may be matched with the user ID and stored.

제2 전자 장치(300)는 제1 전자 장치(200)로부터 요청 받은 연산을 수행할 수 있다(S320). 제2 전자 장치(300)에 저장된 사용자 정보는 동형 암호화 되어 있기 때문에 별도의 복호화 없이 연산을 수행할 수 있다.The second electronic device 300 may perform the operation requested by the first electronic device 200 (S320). Since the user information stored in the second electronic device 300 is homomorphically encrypted, calculation can be performed without separate decryption.

제2 전자 장치(300)는 동형 암호화된 사용자 정보에 대한 연산 수행과 함께 제1 전자 장치(200)로부터 수신한 사용자 아이디를 동형 암호화할 수 있다(S320). 그리고 제2 전자 장치(300)는 동형 암호화된 사용자 아이디 및 동형 암호화된 사용자 정보가 각각 다른 슬롯에 저장되도록 동형 암호문을 생성할 수 있다(S330).The second electronic device 300 may homomorphically encrypt the user ID received from the first electronic device 200 together with performing an operation on the homomorphically encrypted user information (S320). The second electronic device 300 may generate homomorphic ciphertext so that the homomorphically encrypted user ID and the homomorphically encrypted user information are stored in different slots (S330).

동형 암호화된 사용자 아이디와 동형 암호화된 사용자 정보가 동형 암호문의 각각 다른 슬롯에 저장되는 바, 공격자인 제3자가 동형 암호문을 보았을 때 어느 값이 어느 사용자와 관련된 것인지 확인하기 어렵게 할 수 있다. 일 예로, 동형 암호문의 각각의 슬롯에 저장하기 위해 동형 암호의 슬롯 지정 기능 또는 동형 암호의 로테이션(rotation) 기능 등을 활용할 수 있다.Since the homomorphically encrypted user ID and the homomorphically encrypted user information are stored in different slots of the homomorphic ciphertext, it may be difficult for a third party, an attacker, to determine which value is related to which user when viewing the homomorphic ciphertext. For example, a function of specifying a slot of a homomorphic cipher or a function of rotating a homomorphic cipher may be used to store the same in each slot of the cipher text.

제2 전자 장치(300)는 생성된 동형 암호문에 대한 전자서명 정보를 생성할 수 있다. 제2 전자 장치(300)는 전자서명 정보에 전자서명 정보를 생성한 시각인 타임스탬프를 포함시킬 수 있다. 그리고 제2 전자 장치(300)는 생성한 동형 암호문 및 동형 암호문에 대한 전자서명 정보를 제1 전자 장치(200)로 전송할 수 있다(S340).The second electronic device 300 may generate digital signature information for the generated homomorphic ciphertext. The second electronic device 300 may include a timestamp, which is a time when the digital signature information was generated, in the digital signature information. In addition, the second electronic device 300 may transmit the generated homomorphic encrypted text and digital signature information on the homomorphic encrypted text to the first electronic device 200 (S340).

제2 전자 장치(300)가 생성한 동형 암호문에 대해 제2 전자 장치(300)의 전자서명 정보를 함께 전송하는 바, 생성한 동형 암호문에 대한 변조를 방지할 수 있다. 또한, 전자서명 정보에 타임프탬프가 포함되는 바, 후술할 서버 장치(100)에서 동형 암호문을 복호화할 때 기설정된 시점 이후 동형 암호문의 복호화 요청을 방지할 수 있다. 이에 따라 공격자인 제3자가 제1 전자 장치(200)를 해킹한 후 과거에 제2 전자 장치(300)로부터 수신한 동형 암호문을 이용하여 사용자 정보를 탈취하는 것을 방지할 수 있다.Since the digital signature information of the second electronic device 300 is transmitted together with the homomorphic ciphertext generated by the second electronic device 300, falsification of the generated homomorphic ciphertext can be prevented. In addition, since a time stamp is included in the digital signature information, when the server device 100 to be described later decrypts the same type of cipher text, a request for decryption of the same type of cipher text after a predetermined point in time can be prevented. Accordingly, it is possible to prevent a third party who is an attacker from hacking the first electronic device 200 and stealing user information by using the homomorphic ciphertext received from the second electronic device 300 in the past.

제1 전자 장치(200)는 제2 전자 장치(300)로부터 동형 암호문에 대해 사용자 아이디에 기초하여 전자서명 정보를 생성할 수 있다. 이에 한정되는 것은 아니며, 동형 암호문과 제2 전자 장치(300)의 전자서명 정보 전체에 대해 전자서명 정보를 생성할 수도 있다.The first electronic device 200 may generate digital signature information based on the user ID for the homomorphic encrypted text from the second electronic device 300 . The present invention is not limited thereto, and digital signature information may be generated for the homomorphic encrypted text and the entire digital signature information of the second electronic device 300 .

제1 전자 장치(200)는 제2 전자 장치(300)로부터 수신한 동형 암호화된 사용자 아이디 및 동형 암호화된 사용자 정보를 포함하는 동형 암호문 및 사용자 아이디에 기초하여 생성된 동형 암호문에 대한 전자서명 정보를 서버 장치(100)에 전송할 수 있다. 또한, 제1 전자 장치(200)는 제2 전자 장치(300)로부터 수신한 동형 암호문에 대한 제2 전자 장치(300)의 전자서명 정보도 함께 서버 장치(100)로 전송할 수 있다(S350).The first electronic device 200 transmits the homomorphic encrypted user ID received from the second electronic device 300 and the homomorphic ciphertext including the homomorphically encrypted user information and digital signature information for the homomorphic ciphertext generated based on the user ID. It can be transmitted to the server device 100. In addition, the first electronic device 200 may also transmit digital signature information of the second electronic device 300 for the isomorphic encrypted text received from the second electronic device 300 to the server device 100 (S350).

일 예로 서버 장치(100)의 프로세서(130)는 제1 전자 장치(200)로부터 수신한 동형 암호문 및 전자서명 정보를 메모리(120)에 저장할 수 있다.For example, the processor 130 of the server device 100 may store the homomorphic ciphertext and digital signature information received from the first electronic device 200 in the memory 120 .

서버 장치(100)는 사용자 아이디에 기초하여 생성된 전자서명 정보를 이용하여 동형 암호문에 대한 전자서명 검증을 수행할 수 있다. 일 예와 같이 제1 전자 장치(200)로부터 제2 전자 장치(300)의 전자서명 정보도 함께 수신한 경우, 제2 전자 장치(300)의 전자서명 정보를 이용하여 동형 암호문에 대한 전자서명 검증을 수행할 수 있다. 그리고 제2 전자 장치(300)의 전자서명 정보에 포함된 타임스탬프에 기록된 시각이 제1 전자 장치(200)로부터 제2 전자 장치(300)의 전자서명 정보를 수신한 시점으로부터 기설정된 시간 이내인지 여부를 확인할 수 있다(S360).The server device 100 may perform digital signature verification on the homomorphic ciphertext using digital signature information generated based on the user ID. As an example, when the digital signature information of the second electronic device 300 is also received from the first electronic device 200, the digital signature of the homomorphic ciphertext is verified using the digital signature information of the second electronic device 300. can be performed. The time recorded in the timestamp included in the electronic signature information of the second electronic device 300 is within a preset time from the time of receiving the digital signature information of the second electronic device 300 from the first electronic device 200. It is possible to check whether or not it is (S360).

동형 암호문에 대한 전자서명 검증이 확인되지 않거나 타임스탬프에 기록된 시각이 전자서명 정보를 수신한 시점으로부터 기설정된 시간을 초과한 경우, 서버 장치(100)는 수신한 동형 암호문에 대한 복호화를 수행하지 않을 수 있다. 일 예로, 서버 장치(100)는 동형 암호문이 복호화되지 않았음을 나타내는 정보를 제1 전자 장치(200)로 전송할 수도 있다.If verification of the digital signature for the homomorphic ciphertext is not confirmed or if the time recorded in the timestamp exceeds a predetermined time from the time of receiving the digital signature information, the server device 100 does not decrypt the received homomorphic ciphertext. may not be For example, the server device 100 may transmit information indicating that the homomorphic ciphertext is not decrypted to the first electronic device 200 .

서버 장치(100)는 전자서명 정보뿐만 아니라 타임스탬프도 함께 확인하는 바, 동형 암호문을 복호화할 때 기설정된 시점 이후 동형 암호문의 복호화 요청을 방지할 수 있다. 이에 따라 공격자인 제3자가 과거의 동형 암호문을 이용하여 사용자 정보를 탈취하는 것을 방지할 수 있다.Since the server device 100 checks not only the digital signature information but also the timestamp, when decrypting the homomorphic ciphertext, it is possible to prevent a request for decryption of the homomorphic ciphertext after a predetermined point in time. Accordingly, it is possible to prevent a third party who is an attacker from stealing user information by using the past homomorphic ciphertext.

서버 장치(100)는 동형 암호문에 대한 전자서명 검증이 확인되고, 타임스탬프에 기록된 시각이 전자서명 정보를 수신한 시점으로부터 기설정된 시간 이내인 경우, 수신한 동형 암호문을 사용자 아이디 및 사용자 정보로 복호화할 수 있다(S370).The server device 100 converts the received isomorphic ciphertext into the user ID and user information when the electronic signature verification for the isomorphic ciphertext is confirmed and the time recorded in the timestamp is within a predetermined time from the time of receiving the digital signature information. It can be decrypted (S370).

서버 장치(100)는 복호화한 사용자 아이디와 사용자 아이디에 기초하여 생성된 전자서명 정보에 대한 사용자 아이디가 매칭되는지 확인할 수 있다(S380). 서버 장치(100)는 사용자 아이디가 매칭되는 경우, 복호화한 사용자 정보를 제1 전자 장치(200)로 전송할 수 있다(S390).The server device 100 may check whether the decrypted user ID and the user ID for digital signature information generated based on the user ID match (S380). When the user ID matches, the server device 100 may transmit the decrypted user information to the first electronic device 200 (S390).

즉, 동형 암호화된 사용자 정보를 저장하는 제2 전자 장치(300)가 직접 서버 장치(100)에 사용자 정보의 복호화를 요청하는 것이 아닌 사용자 단말 장치인 제1 전자 장치(200)에가 서버 장치(100)에 사용자 정보의 복호화를 요청하는 바, 제2 전자 장치(300)에 사용자 정보가 노출되는 것을 방지할 수 있으며, 제2 전자 장치(300)에 의한 임의의 사용자 정보에 대한 복호화를 방지할 수 있다.That is, the second electronic device 300 that stores the homomorphically encrypted user information does not directly request the server device 100 to decrypt the user information, but the first electronic device 200, which is a user terminal device, sends the server device ( 100) to request decryption of user information, it is possible to prevent user information from being exposed to the second electronic device 300, and to prevent decryption of arbitrary user information by the second electronic device 300. can

또한, 서버 장치(100)는 동형 암호문에 포함된 사용자 아이디와 전자서명의 사용자 아이디가 매칭되는 경우에만 복호화된 사용자 정보를 제1 전자 장치(200)로 전송하는 바, 임의의 타인에 의해 사용자 정보의 복호화가 수행되는 것을 방지할 수 있다.In addition, the server device 100 transmits the decrypted user information to the first electronic device 200 only when the user ID included in the isomorphic ciphertext and the user ID of the electronic signature match, and the user information is stored by an arbitrary third party. Decryption of can be prevented from being performed.

한편, 서버 장치(100)는 복호화한 사용자 정보를 제1 전자 장치(200)로 전송한 후 제1 전자 장치(200)로부터 수신한 동형 암호문 및 전자서명 정보를 삭제할 수 있다(S395). 그리고 서버 장치(100)는 복호화한 사용자 아이디 및 사용자 정보도 삭제할 수 있는 바, 사용자 정보에 대한 보안을 유지할 수 있다.Meanwhile, the server device 100 may transmit the decrypted user information to the first electronic device 200 and then delete the homomorphic cipher text and digital signature information received from the first electronic device 200 (S395). In addition, the server device 100 can also delete the decrypted user ID and user information, so that the security of the user information can be maintained.

한편, 상술한 부분에서 기재한 동형 암호문에 대한 복호화는 동형 암호문의 복원과 동일한 의미를 가질 수 있다.Meanwhile, decryption of the homomorphic ciphertext described in the above section may have the same meaning as restoration of the homomorphic ciphertext.

도 4 내지 도 6은 본 개시의 일 실시 예에 따른 서버 장치의 동형 암호문 복호화 방법을 설명하기 위한 흐름도이다.4 to 6 are flowcharts illustrating a method of decrypting homomorphic ciphertext in a server device according to an embodiment of the present disclosure.

도 4를 참조하면, 본 개시의 일 예에 따른 서버 장치의 동형 암호문 복호화 방법은, 동형 암호화된 사용자 정보를 갖는 동형 암호문과 동형 암호문에 대한 전자서명 정보를 제1 전자 장치로부터 수신하는 단계(S410), 수신된 전자서명 정보에 기초하여 동형 암호문에 대한 전자서명 검증을 수행하는 단계(S420), 동형 암호문에 대한 전자서명 검증이 확인되면, 사용자 정보를 복원하는 단계(S430) 및 복원된 사용자 정보를 제1 전자 장치에 전송하는 단계(S440)를 포함할 수 있다.도 5를 참조하면, 본 개시의 다양한 예에 따른 서버 장치의 동형 암호문 복호화 방법은, 제1 전자 장치로부터 동형 암호화된 사용자 아이디 및 동형 암호화된 사용자 정보를 포함하는 동형 암호문 및 사용자 아이디에 기초하여 생성된 동형 암호문에 대한 전자서명 정보를 수신하는 단계(S510), 전자서명 정보를 이용하여 수신한 동형 암호문에 대한 전자서명 검증을 수행하는 단계(S520), 동형 암호문에 대한 전자서명 검증이 확인되면, 동형암 호문을 사용자 아이디 및 사용자 정보로 복호화하는 단계(S530) 및 복호화한 사용자 아이디와 전자서명 정보에 대한 사용자 아이디가 매칭되면, 복호화한 사용자 정보를 제1 전자 장치로 전송하는 단계(S540)를 포함할 수 있다.Referring to FIG. 4 , a method of decrypting a homomorphic ciphertext in a server device according to an example of the present disclosure includes receiving, from a first electronic device, a homomorphic ciphertext having homomorphically encrypted user information and digital signature information for the homomorphic ciphertext (S410). ), performing digital signature verification for the isomorphic ciphertext based on the received digital signature information (S420), restoring user information when the digital signature verification for the isomorphic ciphertext is confirmed (S430), and restored user information may include transmitting (S440) to the first electronic device. Referring to FIG. 5 , a method for decrypting a homomorphic ciphertext in a server device according to various examples of the present disclosure includes a user ID that is homomorphically encrypted from the first electronic device. and receiving digital signature information for the isomorphic ciphertext generated based on the user ID and the isomorphic ciphertext including the homomorphic encrypted user information (S510). Performing (S520), if the digital signature verification for the homomorphic ciphertext is confirmed, decrypting the homomorphic ciphertext with the user ID and user information (S530), and if the decrypted user ID and the user ID for the digital signature information match , transmitting the decrypted user information to the first electronic device (S540).

이 경우 동형 암호문은 제1 전자 장치와 구별되는 제2 전자 장치가 제1 전자 장치의 요청에 따라 생성하여 제1 전자 장치로 전송한 동형 암호문일 수 있으며, 동형 암호화된 사용자 아이디, 동형 암호화된 사용자 정보 및 전자서명과 관련한 내용은 상술한 부분에서 기재한 바 있으므로 중복 설명은 생략한다.In this case, the homomorphic ciphertext may be homomorphic ciphertext generated by a second electronic device that is distinct from the first electronic device at the request of the first electronic device and transmitted to the first electronic device, a homomorphically encrypted user ID, and a homomorphic encrypted user ID. Since the contents related to information and digital signatures have been described in the above section, redundant descriptions will be omitted.

도 6을 참조하면, 본 개시의 다양한 예에 따른 서버 장치의 동형 암호문 복호화 방법은, 제1 전자 장치로부터 동형 암호문, 동형 암호문에 대한 제2 전자 장치의 전자서명 정보 및 사용자 아이디에 기초하여 생성된 동형 암호문에 대한 전자서명 정보를 수신하는 단계(S610), 사용자 아이디에 기초하여 생성된 전자서명 정보 및 제2 전자 장치의 전자서명 정보를 이용하여 수신한 동형 암호문에 대한 전자서명 검증을 수행하는 단계(S620), 제2 전자 장치의 전자서명 정보에 포함된 타임스탬프에 기록된 시각이 제2 전자 장치의 전자서명 정보를 수신한 시점으로부터 기설정된 시간 이내인지 여부를 확인하는 단계(S630), 동형 암호문에 대한 전자서명 검증이 확인되고, 타임스탬프에 기록된 시각이 기설정된 시간 이내이면, 동형 암호문을 사용자 아이디 및 사용자 정보로 복호화하는 단계(S640), 복호화한 사용자 아이디와 전자서명 정보에 대한 사용자 아이디가 매칭되면, 복호화한 사용자 정보를 제1 전자 장치로 전송하는 단계(S650) 및 제1 전자 장치로부터 수신한 동형 암호문 및 전자서명 정보를 삭제하는 단계(S660)를 포함할 수 있다.Referring to FIG. 6 , a method for decrypting an isomorphic ciphertext of a server device according to various examples of the present disclosure includes generating an isomorphic ciphertext from a first electronic device, digital signature information of a second electronic device for the same ciphertext, and a user ID. Receiving digital signature information on the isomorphic encrypted text (S610), performing digital signature verification on the received isomorphic encrypted text using the digital signature information generated based on the user ID and the digital signature information of the second electronic device. (S620), checking whether the time recorded in the timestamp included in the digital signature information of the second electronic device is within a predetermined time from the time of receiving the digital signature information of the second electronic device (S630), If the verification of the digital signature on the ciphertext is confirmed and the time recorded in the timestamp is within a predetermined time, decrypting the isomorphic ciphertext into the user ID and user information (S640), the user ID of the decrypted user ID and the digital signature information If the ID matches, the decrypted user information may be transmitted to the first electronic device (S650) and the isomorphic cipher text and digital signature information received from the first electronic device may be deleted (S660).

한편, 상술한 다양한 실시 예에 따른 동형 암호문 복호화 방법은 각 단계들을 수행하기 위한 프로그램 코드 형태로 구현되어, 기록 매체에 저장되고 배포될 수도 있다. 이 경우, 기록 매체가 탑재된 장치는 상술한 동형 암호문의 복호화 방법의 동작을 수행할 수 있다.Meanwhile, the isomorphic ciphertext decryption method according to various embodiments described above may be implemented in the form of program code for performing each step, stored in a recording medium, and distributed. In this case, the device equipped with the recording medium can perform the operation of the above-described homomorphic ciphertext decryption method.

이러한 기록 매체는, ROM, RAM, 메모리 칩, 메모리 카드, 외장형 하드, 하드, CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 다양한 유형의 컴퓨터 판독 가능 매체가 될 수 있다. Such a recording medium may be various types of computer readable media such as ROM, RAM, memory chip, memory card, external hard drive, hard drive, CD, DVD, magnetic disk or magnetic tape.

이상 첨부 도면을 참고하여 본 개시에 대해서 설명하였지만 본 개시의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시 예 및/또는 도면에 제한되는 것으로 해석되어서는 안 된다. 그리고 특허청구범위에 기재된 개시의, 당업자에게 자명한 개량, 변경 및 수정도 본 개시의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.Although the present disclosure has been described with reference to the accompanying drawings, the scope of the present disclosure is determined by the claims described below and should not be construed as being limited to the foregoing embodiments and/or drawings. And it should be clearly understood that improvements, changes and modifications obvious to those skilled in the art of the disclosure described in the claims are also included in the scope of the present disclosure.

100: 서버 장치 200: 제1 전자 장치
300: 제2 전자 장치 110: 통신 장치
120: 메모리 130: 프로세서
100: server device 200: first electronic device
300: second electronic device 110: communication device
120: memory 130: processor

Claims (15)

서버 장치의 동형 암호문 복호화 방법에 있어서,
동형 암호화된 사용자 정보 및 동형 암호화된 사용자 아이디를 갖는 동형 암호문과 상기 동형 암호문에 대한 전자서명 정보를 제1 전자 장치로부터 수신하는 단계;
상기 수신된 전자서명 정보에 기초하여 상기 동형 암호문에 대한 전자서명 검증을 수행하는 단계;
상기 동형 암호문에 대한 전자서명 검증이 확인되면, 상기 사용자 정보를 복원하는 단계; 및
상기 복원된 사용자 정보를 상기 제1 전자 장치에 전송하는 단계;를 포함하고,
상기 동형 암호문은,
상기 동형 암호화된 사용자 아이디 및 상기 동형 암호화된 사용자 정보가 상기 동형 암호문의 각각 다른 슬롯에 저장되는, 동형 암호문 복호화 방법.
In the isomorphic ciphertext decryption method of the server device,
Receiving homomorphic encrypted user information, homomorphic encrypted text having a homomorphically encrypted user ID, and digital signature information for the homomorphic encrypted text from a first electronic device;
performing digital signature verification on the homomorphic ciphertext based on the received digital signature information;
restoring the user information when verification of the digital signature for the homomorphic ciphertext is confirmed; and
Transmitting the restored user information to the first electronic device; including,
The homomorphic ciphertext,
wherein the homomorphically encrypted user ID and the homomorphically encrypted user information are stored in different slots of the homomorphic ciphertext.
제1항에 있어서,
상기 동형 암호문에 대한 전자서명 정보는, 사용자 아이디에 기초하여 생성된 전자서명 정보이며,
상기 복원하는 단계는,
상기 사용자 아이디를 복원하는 단계;를 포함하며,
상기 전송하는 단계는,
상기 복원된 사용자 아이디와 상기 전자서명 정보에 대한 사용자 아이디가 매칭되면, 상기 복원한 사용자 정보를 상기 제1 전자 장치로 전송하는 단계;를 포함하는, 동형 암호문 복호화 방법.
According to claim 1,
The digital signature information for the isomorphic ciphertext is digital signature information generated based on a user ID,
The restoring step is
Including; restoring the user ID,
The sending step is
and transmitting the restored user information to the first electronic device when the restored user ID matches the user ID of the digital signature information.
제2항에 있어서,
상기 동형 암호문은, 상기 제1 전자 장치와 구별되는 제2 전자 장치가 상기 제1 전자 장치의 요청에 따라 생성하여 상기 제1 전자 장치로 전송한 동형 암호문인, 동형 암호문 복호화 방법
According to claim 2,
The isomorphic ciphertext is an isomorphic ciphertext generated by a second electronic device that is distinct from the first electronic device according to a request of the first electronic device and transmitted to the first electronic device.
제3항에 있어서,
상기 수신하는 단계는,
상기 동형 암호문에 대한 상기 제2 전자 장치의 전자서명 정보를 수신하는 단계;를 포함하며,
상기 전자서명 검증을 수행하는 단계는,
상기 제2 전자 장치의 전자서명 정보를 이용하여 상기 동형 암호문에 대한 전자서명 검증을 수행하는 단계; 및
상기 제2 전자 장치의 전자서명 정보에 포함된 타임스탬프에 기록된 시각이 상기 제2 전자 장치의 전자서명 정보를 수신한 시점으로부터 기설정된 시간 이내인지 여부를 확인하는 단계;를 포함하는, 동형 암호문 복호화 방법.
According to claim 3,
In the receiving step,
Receiving digital signature information of the second electronic device for the homomorphic ciphertext;
The step of performing the digital signature verification,
performing digital signature verification on the homomorphic ciphertext using digital signature information of the second electronic device; and
Checking whether the time recorded in the timestamp included in the digital signature information of the second electronic device is within a predetermined time from the time of receiving the digital signature information of the second electronic device; decryption method.
제3항에 있어서,
상기 동형 암호화된 사용자 아이디는,
상기 제1 전자 장치의 사용자 정보 요청과 함께 상기 제2 전자 장치로 전송된 사용자 아이디를 상기 제2 전자 장치가 동형 암호화한 동형 암호문이며,
상기 동형 암호화된 사용자 정보는,
상기 제2 전자 장치에 저장된 동형 암호화된 사용자 정보에 대한 상기 제1 전자 장치의 연산 요청에 따라 상기 제2 전자 장치에서 상기 연산을 수행한 결과인, 동형 암호문 복호화 방법.
According to claim 3,
The homomorphically encrypted user ID,
Homomorphic ciphertext obtained by isomorphically encrypted by the second electronic device the user ID transmitted to the second electronic device together with the user information request of the first electronic device;
The homomorphically encrypted user information,
The isomorphic ciphertext decryption method of claim 1 , which is a result of performing the operation in the second electronic device in response to an operation request of the first electronic device for homomorphic encrypted user information stored in the second electronic device.
삭제delete 제1항에 있어서,
상기 복원된 사용자 정보를 상기 제1 전자 장치로 전송한 후 상기 제1 전자 장치로부터 수신한 상기 동형 암호문 및 상기 전자서명 정보를 삭제하는 단계;를 더 포함하는, 동형 암호문 복호화 방법.
According to claim 1,
and deleting the isomorphic ciphertext and the electronic signature information received from the first electronic device after transmitting the restored user information to the first electronic device.
서버 장치에 있어서,
제1 전자 장치와 통신을 수행하는 통신 장치;
상기 제1 전자 장치로부터 수신한 데이터를 저장하는 메모리; 및
프로세서;를 포함하며,
상기 프로세서는,
동형 암호화된 사용자 정보 및 동형 암호화된 사용자 아이디를 갖는 동형 암호문과 상기 동형 암호문에 대한 전자서명 정보를 상기 제1 전자 장치로부터 수신하고, 상기 수신된 전자서명 정보에 기초하여 상기 동형 암호문에 대한 전자서명 검증을 수행하고, 상기 동형 암호문에 대한 전자서명 검증이 확인되면, 상기 사용자 정보를 복원하고, 상기 복원된 사용자 정보를 상기 제1 전자 장치에 전송하고,
상기 동형 암호문은,
상기 동형 암호화된 사용자 아이디 및 상기 동형 암호화된 사용자 정보가 상기 동형 암호문의 각각 다른 슬롯에 저장되는, 서버 장치.
In the server device,
a communication device that communicates with the first electronic device;
a memory for storing data received from the first electronic device; and
Including a processor;
the processor,
Receiving homomorphic encrypted user information, homomorphic ciphertext having a homomorphically encrypted user ID, and digital signature information for the homomorphic ciphertext from the first electronic device, and obtaining a digital signature for the homomorphic ciphertext based on the received digital signature information Verification is performed, and when verification of the digital signature for the homomorphic ciphertext is confirmed, restoring the user information and transmitting the restored user information to the first electronic device;
The homomorphic ciphertext,
wherein the homomorphically encrypted user ID and the homomorphically encrypted user information are stored in different slots of the homomorphic cipher text.
제8항에 있어서,
상기 동형 암호문에 대한 전자서명 정보는, 사용자 아이디에 기초하여 생성된 전자서명 정보이며,
상기 프로세서는,
상기 동형 암호문에 대한 전자서명 검증이 확인되면, 상기 사용자 아이디를 복원하고, 상기 복원된 사용자 아이디와 상기 전자서명 정보에 대한 사용자 아이디가 매칭되면, 상기 복원한 사용자 정보를 상기 제1 전자 장치로 전송하는, 서버 장치.
According to claim 8,
The digital signature information for the isomorphic ciphertext is digital signature information generated based on a user ID,
the processor,
If the digital signature verification of the isomorphic ciphertext is confirmed, the user ID is restored, and if the restored user ID and the user ID for the digital signature information match, the restored user information is transmitted to the first electronic device. , the server device.
제9항에 있어서,
상기 동형 암호문은, 상기 제1 전자 장치와 구별되는 제2 전자 장치가 상기 제1 전자 장치의 요청에 따라 생성하여 상기 제1 전자 장치로 전송한 동형 암호문인, 서버 장치.
According to claim 9,
The isomorphic ciphertext is an isomorphic ciphertext generated by a second electronic device that is distinct from the first electronic device according to a request of the first electronic device and transmitted to the first electronic device.
제10항에 있어서,
상기 프로세서는,
상기 동형 암호문에 대한 상기 제2 전자 장치의 전자서명 정보를 수신하여 저장하고, 상기 제2 전자 장치의 전자서명 정보를 이용하여 상기 동형 암호문에 대한 전자서명 검증을 수행하고, 상기 제2 전자 장치의 전자서명 정보에 포함된 타임스탬프에 기록된 시각이 상기 제2 전자 장치의 전자서명 정보를 수신한 시점으로부터 기설정된 시간 이내인지 여부를 확인하는, 서버 장치.
According to claim 10,
the processor,
receiving and storing digital signature information of the second electronic device for the isomorphic ciphertext, performing digital signature verification on the isomorphic ciphertext using the digital signature information of the second electronic device, and and determining whether a time recorded in a timestamp included in the digital signature information is within a predetermined time from the time of receiving the digital signature information of the second electronic device.
제10항에 있어서,
상기 동형 암호화된 사용자 아이디는,
상기 제1 전자 장치의 사용자 정보 요청과 함께 상기 제2 전자 장치로 전송된 사용자 아이디를 상기 제2 전자 장치가 동형 암호화한 동형 암호문이며,
상기 동형 암호화된 사용자 정보는,
상기 제2 전자 장치에 저장된 동형 암호화된 사용자 정보에 대한 상기 제1 전자 장치의 연산 요청에 따라 상기 제2 전자 장치에서 상기 연산을 수행한 결과인, 서버 장치.
According to claim 10,
The homomorphically encrypted user ID,
Homomorphic ciphertext obtained by isomorphically encrypted by the second electronic device the user ID transmitted to the second electronic device together with the user information request of the first electronic device;
The homomorphically encrypted user information,
The server device is a result of performing the calculation in the second electronic device according to an operation request of the first electronic device for the homomorphically encrypted user information stored in the second electronic device.
삭제delete 제8항에 있어서,
상기 프로세서는,
상기 복원된 사용자 정보를 상기 제1 전자 장치로 전송한 후 상기 제1 전자 장치로부터 수신한 상기 동형 암호문 및 상기 전자서명 정보를 삭제하는, 서버 장치.
According to claim 8,
the processor,
The server device transmitting the restored user information to the first electronic device and then deleting the homomorphic ciphertext and the digital signature information received from the first electronic device.
서버 장치의 동형 암호문 복호화 방법을 실행하기 위한 프로그램을 포함하는 컴퓨터 판독가능 기록매체에 있어서,
상기 동형 암호문 복호화 방법은,
동형 암호화된 사용자 정보 및 동형 암호화된 사용자 아이디를 갖는 동형 암호문과 상기 동형 암호문에 대한 전자서명 정보를 제1 전자 장치로부터 수신하는 단계;
상기 수신된 전자서명 정보에 기초하여 상기 동형 암호문에 대한 전자서명 검증을 수행하는 단계;
상기 동형 암호문에 대한 전자서명 검증이 확인되면, 상기 사용자 정보를 복원하는 단계; 및
상기 복원된 사용자 정보를 상기 제1 전자 장치에 전송하는 단계;를 포함하고,
상기 동형 암호문은,
상기 동형 암호화된 사용자 아이디 및 상기 동형 암호화된 사용자 정보가 상기 동형 암호문의 각각 다른 슬롯에 저장되는, 기록매체.
A computer-readable recording medium containing a program for executing a method of decrypting an isomorphic ciphertext of a server device,
The isomorphic ciphertext decryption method,
Receiving homomorphic encrypted user information, homomorphic encrypted text having a homomorphically encrypted user ID, and digital signature information for the homomorphic encrypted text from a first electronic device;
performing digital signature verification on the homomorphic ciphertext based on the received digital signature information;
restoring the user information when verification of the digital signature for the homomorphic ciphertext is confirmed; and
Transmitting the restored user information to the first electronic device; including,
The homomorphic ciphertext,
wherein the homomorphically encrypted user ID and the homomorphically encrypted user information are stored in different slots of the homomorphic cipher text.
KR1020220072326A 2021-06-21 2022-06-14 Server device for processing homomorphic ciphertext and method thereof KR102466015B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20210080090 2021-06-21
KR1020210080090 2021-06-21

Publications (1)

Publication Number Publication Date
KR102466015B1 true KR102466015B1 (en) 2022-11-11

Family

ID=84042886

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220072326A KR102466015B1 (en) 2021-06-21 2022-06-14 Server device for processing homomorphic ciphertext and method thereof

Country Status (1)

Country Link
KR (1) KR102466015B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150083391A (en) * 2014-01-09 2015-07-17 서울대학교산학협력단 Computation Method of encrypted data using Homomorphic Encryption and Pairing-based Encryption and Server using the same
KR20150122513A (en) * 2014-04-23 2015-11-02 삼성전자주식회사 Encryption apparatus, method for encryption and computer-readable recording medium
KR101677114B1 (en) * 2015-08-28 2016-11-18 고려대학교 산학협력단 Method for detecting abnormality of biometrics using homomorphic encryption
KR20170053063A (en) * 2015-11-05 2017-05-15 인하대학교 산학협력단 Password-based user authentication method using one-time private key-based digital signature and homomorphic encryption

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150083391A (en) * 2014-01-09 2015-07-17 서울대학교산학협력단 Computation Method of encrypted data using Homomorphic Encryption and Pairing-based Encryption and Server using the same
KR20150122513A (en) * 2014-04-23 2015-11-02 삼성전자주식회사 Encryption apparatus, method for encryption and computer-readable recording medium
KR101677114B1 (en) * 2015-08-28 2016-11-18 고려대학교 산학협력단 Method for detecting abnormality of biometrics using homomorphic encryption
KR20170053063A (en) * 2015-11-05 2017-05-15 인하대학교 산학협력단 Password-based user authentication method using one-time private key-based digital signature and homomorphic encryption

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Alfred J. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press (1996.)* *

Similar Documents

Publication Publication Date Title
KR102040120B1 (en) Apparatus for processing approximate encripted messages and methods thereof
US10785019B2 (en) Data transmission method and apparatus
US11115183B2 (en) Terminal device performing homomorphic encryption, server device processing ciphertext and methods thereof
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
US20080141027A1 (en) System and method of providing security
US8744078B2 (en) System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
US20150229621A1 (en) One-time-pad data encryption in communication channels
US9917695B2 (en) Authenticated encryption method using working blocks
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN112637836A (en) Data processing method and device, electronic equipment and storage medium
CN110868291A (en) Data encryption transmission method, device, system and storage medium
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
JP2016129403A (en) System and method for obfuscated initial value of encrypted protocol
US9800410B1 (en) Data encryption system and method
KR102443255B1 (en) Method for Generating Encryption Key and Digital Signature Based on Lattices
US20230291573A1 (en) Apparatus for generating blind signature and method thereof
CN109361506B (en) Information processing method
KR102466015B1 (en) Server device for processing homomorphic ciphertext and method thereof
CN116455561A (en) Embedded TLS protocol for lightweight devices
CN113824713B (en) Key generation method, system and storage medium
KR102475273B1 (en) Simulation apparatus for homomorphic encryption system and method thereof
KR102062377B1 (en) Method for encryption digitalsignature to blind signature
KR102466016B1 (en) Server device for processing homomorphic ciphertext and method thereof
CN110166226B (en) Method and device for generating secret key
EP3396896A1 (en) Efficient calculation of message authentication codes for related data

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant