KR102466016B1 - Server device for processing homomorphic ciphertext and method thereof - Google Patents
Server device for processing homomorphic ciphertext and method thereof Download PDFInfo
- Publication number
- KR102466016B1 KR102466016B1 KR1020220075798A KR20220075798A KR102466016B1 KR 102466016 B1 KR102466016 B1 KR 102466016B1 KR 1020220075798 A KR1020220075798 A KR 1020220075798A KR 20220075798 A KR20220075798 A KR 20220075798A KR 102466016 B1 KR102466016 B1 KR 102466016B1
- Authority
- KR
- South Korea
- Prior art keywords
- analysis
- information
- received
- analysis result
- method information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Evolutionary Computation (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
본 개시는 동형 암호문을 처리하는 서버 장치 및 방법에 관한 것으로, 구체적으로, 분석 번호와 함께 분석 결과를 수신한 경우에만 동형 암호화된 분석 결과를 복호화 하여 전송하는 서버 장치 및 방법에 관한 것이다.The present disclosure relates to a server apparatus and method for processing homomorphic ciphertext, and more specifically, to a server apparatus and method for decrypting and transmitting a homomorphic encrypted analysis result only when an analysis result is received together with an analysis number.
전자 및 통신 기술의 발달에 힘입어 다양한 장치들 간에 데이터를 송수신하여 활용하는 다양한 서비스가 지원되고 있다. 그 중 일 예로, 사용자가 자신의 개인 정보 등을 서버에 저장하여 두고, 서버의 정보를 이용하는 클라우드 컴퓨팅 서비스도 활발하게 사용되고 있다. Thanks to the development of electronic and communication technologies, various services for transmitting and receiving data between various devices are supported. As an example, a cloud computing service in which a user stores his or her personal information in a server and uses the information of the server is also actively used.
이러한 환경에서는 데이터 유출을 방지하기 위한 보안 기술의 사용이 필수적이다. 따라서, 서버는 암호화된 데이터를 저장하게 된다. 이 경우, 서버는 저장된 데이터를 검색하거나 그 데이터에 기초한 일련의 작업을 할 때마다, 암호화된 데이터를 복호화하여야 하므로, 자원 및 시간 낭비가 발생하게 된다. In such an environment, the use of security technology to prevent data leakage is essential. Therefore, the server stores the encrypted data. In this case, whenever the server retrieves stored data or performs a series of operations based on the data, the encrypted data must be decrypted, wasting resources and time.
또한, 서버에서 연산을 위해 일시적으로 복호화한 상태에서 제3자의 해킹이 이루어지는 경우, 개인 정보가 제3자에게 손쉽게 유출될 수 있다는 문제점도 있었다. In addition, when hacking by a third party is performed while temporarily decrypted for calculation in the server, there is a problem that personal information can be easily leaked to the third party.
이러한 문제를 해결하기 위하여 동형 암호화 방법이 연구되고 있다. 동형 암호화 방식을 이용하면, 암호화된 정보를 복호화하지 않고 암호문 자체에서 연산을 하더라도, 평문에 대해 연산한 후 암호화한 값과 동일한 결과를 얻을 수 있다. 따라서, 암호문을 복호화하지 않은 상태에서 각종 연산을 수행할 수 있다. In order to solve this problem, a homomorphic encryption method is being studied. If the homomorphic encryption method is used, even if an operation is performed on the ciphertext itself without decrypting the encrypted information, the same result as the encrypted value after the operation on the plaintext can be obtained. Accordingly, various operations can be performed without decrypting the ciphertext.
한편, 동형 암호화된 데이터는 복호화하지 않은 상태에서 연산을 수행할 수 있는 바, 복수의 기업 간의 데이터를 동형 암호화하여 결합 및 분석하면 내부 데이터로만 분석하는 경우보다 더 많은 다양한 분석 결과 및 인공지능 학습 모델을 만들 수 있다. 이 경우, 분석 결과도 동형 암호화 되어 있으며, 복호화 키를 누가 어떻게 보관할지가 문제되었다.On the other hand, since homomorphic encrypted data can be operated without being decrypted, if data between multiple companies is homomorphically encrypted, combined and analyzed, more diverse analysis results and artificial intelligence learning models than in the case of analyzing only internal data can make In this case, the analysis result is also homomorphically encrypted, and the problem was who and how to store the decryption key.
만약 복호화 서버에서 복호화 키를 보관하고, 분석 기관으로부터 수신한 동형 암호화된 분석 결과를 단순 복호화하여 전송 시, 악의적인 분석 기관은 개인정보를 얻는 것을 목적으로 실제 분석을 수행하지 않고 원하는 암호문의 복호화를 요청할 수 있는 문제가 있었다.If the decryption server stores the decryption key and simply decrypts and transmits the homomorphic encryption analysis result received from the analysis institution, the malicious analysis institution does not perform actual analysis for the purpose of obtaining personal information and decrypts the desired ciphertext. There was a problem you could ask for.
따라서 본 개시는 상술한 바와 같은 문제점을 해결하기 위한 것으로, 분석 번호 기반으로 복호화를 허용함으로써 반복적인 복호화 요청을 방지하고, 분석 결과가 수신된 분석 방법으로 분석되어 생성된 것인지 확인한 후 분석 결과를 분석 기관으로 전송하는 바, 악의적으로 데이터를 얻기 위한 단순 복호화 요청을 방지할 수 있는 서버 장치 및 방법을 제공하는데 있다.Therefore, the present disclosure is intended to solve the above-described problems, and prevents repetitive decryption requests by allowing decryption based on the analysis number, and analyzes the analysis result after confirming whether the analysis result has been generated by analyzing the received analysis method. It is to provide a server device and method capable of preventing a simple decryption request for maliciously acquiring data as it is transmitted to the institution.
이상과 같은 목적을 달성하기 위하여, 본 개시의 일 실시 예에 따른 서버 장치의 동형 암호문 복호화 방법은, 분석 장치로부터 동형 암호화된 데이터의 정보, 상기 동형 암호화된 데이터를 이용한 통계 분석 방법 및 인공지능 모델 학습 방법 중 적어도 하나를 포함하는 분석 방법 정보를 수신하는 단계, 상기 수신한 분석 방법 정보를 다른 분석 방법 정보와 식별하기 위한 식별자에 해당하는 분석 번호를 생성하여 저장하는 단계, 상기 생성한 분석 번호를 상기 분석 장치로 전송하는 단계, 상기 분석 장치로부터 분석 번호 및 동형 암호화된 분석 결과를 수신하는 단계, 상기 저장된 분석 번호와 상기 수신한 분석 번호가 매칭되면 상기 수신한 분석 결과를 상기 비밀키를 이용하여 복호화 하는 단계 및 상기 분석 장치로 상기 복호화 한 분석 결과를 전송하는 단계를 포함할 수 있다.In order to achieve the above object, a homomorphic ciphertext decryption method of a server device according to an embodiment of the present disclosure includes information of homomorphically encrypted data from an analysis device, a statistical analysis method using the homomorphically encrypted data, and an artificial intelligence model. Receiving analysis method information including at least one of learning methods; generating and storing an analysis number corresponding to an identifier for identifying the received analysis method information with other analysis method information; Transmitting to the analysis device, receiving an analysis number and a homomorphic encrypted analysis result from the analysis device, and when the stored analysis number and the received analysis number match, the received analysis result using the secret key It may include decoding and transmitting the decrypted analysis result to the analysis device.
이 경우, 상기 수신한 분석 결과를 복호화 하는 단계는, 상기 저장된 분석 번호와 상기 수신한 분석 번호가 이전에 매칭된 이력이 있는지 여부를 확인하는 단계 및 상기 이력이 기설정된 횟수 이내인 경우 상기 수신한 분석 결과를 복호화 하는 단계를 포함할 수 있다.In this case, the step of decoding the received analysis result is the step of checking whether there is a history of matching the stored analysis number and the received analysis number in the past, and if the history is within a preset number of times, the received analysis number A step of decoding the analysis result may be included.
한편, 상기 동형 암호문 복호화 방법은, 상기 분석 방법 정보에 상기 통계 분석 방법이 포함되면, 상기 분석 장치로부터 상기 통계 분석 방법에 따른 분석 결과에 대한 확인 방법 정보를 수신하는 단계를 더 포함하며, 상기 확인 방법 정보는, 분석 결과 값의 데이터 사이즈 및 데이터 범위 중 적어도 하나를 포함하며, 상기 분석 결과를 전송하는 단계는, 상기 수신한 확인 방법 정보를 이용하여 상기 복호화 한 분석 결과 값의 데이터 사이즈가 상기 확인 방법 정보에 포함된 데이터 사이즈와 근접한지 또는 상기 확인 방법 정보에 포함된 데이터 범위 내에 속하는지 여부를 판단하여 상기 복호화 한 분석 결과를 검증하는 단계 및 상기 복호화 한 분석 결과가 검증되면 상기 복호화 한 분석 결과를 상기 분석 장치로 전송하는 단계를 포함할 수 있다.On the other hand, the homomorphic ciphertext decryption method further comprises receiving, from the analysis apparatus, confirmation method information on an analysis result according to the statistical analysis method when the analysis method information includes the statistical analysis method, wherein the confirmation The method information includes at least one of a data size and a data range of the analysis result value, and in the transmitting of the analysis result, the data size of the decoded analysis result value is determined by using the received verification method information. verifying the decoded analysis result by determining whether it is close to the data size included in the method information or within the data range included in the confirmation method information, and if the decoded analysis result is verified, the decoded analysis result It may include transmitting to the analysis device.
한편, 상기 동형 암호문 복호화 방법은, 상기 분석 방법 정보에 상기 인공지능 모델 학습 방법이 포함되면, 상기 분석 장치로부터 상기 인공지능 모델 학습 방법에 따른 분석 결과인 인공지능 학습 모델에 대한 확인 방법 정보를 수신하는 단계를 더 포함하며, 상기 확인 방법 정보는, 인공지능 학습 모델에 대한 입력 데이터 및 상기 입력 데이터에 따른 출력 데이터를 포함하며, 상기 분석 결과를 전송하는 단계는, 상기 수신한 확인 방법 정보를 이용하여 상기 복호화 한 분석 결과인 복호화 된 인공지능 학습 모델에 상기 확인 방법 정보에 포함된 입력 데이터를 입력하면 상기 확인 방법 정보에 포함된 출력 데이터가 출력되는지 여부를 확인하여 상기 복호화 한 분석 결과를 검증하는 단계 및 상기 복호화 한 분석 결과가 검증되면 상기 복호화 한 분석 결과를 상기 분석 장치로 전송하는 단계를 포함할 수 있다.Meanwhile, in the homomorphic ciphertext decryption method, when the analysis method information includes the artificial intelligence model learning method, the analysis device receives confirmation method information for an artificial intelligence learning model, which is an analysis result according to the artificial intelligence model learning method. Further comprising the step of doing, wherein the confirmation method information includes input data for an artificial intelligence learning model and output data according to the input data, and the step of transmitting the analysis result uses the received confirmation method information When the input data included in the verification method information is input to the decoded artificial intelligence learning model, which is the decoded analysis result, the output data included in the verification method information is outputted to verify the decoded analysis result. and transmitting the decrypted analysis result to the analysis device when the decrypted analysis result is verified.
한편, 상기 분석 번호를 생성하여 저장하는 단계는, 상기 수신한 분석 방법이 개인정보를 침해하는 분석 방법이 아닌 경우 상기 분석 번호를 생성하여 저장하는 단계를 포함할 수 있다.Meanwhile, generating and storing the analysis number may include generating and storing the analysis number when the received analysis method is not an analysis method that infringes on personal information.
또한, 상기 동형 암호화된 데이터의 정보에 포함된 공개 키 또는 비밀 키 정보를 식별하는 단계, 상기 식별된 공개 키 또는 비밀 키 정보를 기초로 상기 공개키 또는 비밀 키에 대한 비정상적인 동작인지 여부를 식별하는 단계 및 상기 공개키 또는 비밀키에 대한 정상적인 동작이라고 식별된 경우, 상기 분석 번호를 생성하여 저장하는 단계;를 더 포함할 수 있다. In addition, identifying public key or private key information included in the information of the homomorphically encrypted data, identifying whether or not an abnormal operation for the public key or private key based on the identified public key or private key information and generating and storing the analysis number when it is identified as a normal operation for the public key or private key.
본 개시의 일 실시 예에 따른 서버 장치는, 분석 장치와 통신을 수행하는 통신 장치, 동형 암호문의 복호화에 필요한 비밀키 및 상기 분석 장치로부터 수신한 데이터를 저장하는 메모리 및 프로세서를 포함하며, 상기 프로세서는, 상기 분석 장치로부터 동형 암호화된 데이터의 정보, 상기 동형 암호화된 데이터를 이용한 통계 분석 방법 및 인공지능 모델 학습 방법 중 적어도 하나를 포함하는 분석 방법 정보를 수신하고, 상기 수신한 분석 방법 정보를 다른 분석 방법 정보와 식별하기 위한 식별자에 해당하는 분석 번호를 생성하여 저장하고, 상기 생성한 분석 번호를 상기 분석 장치로 전송하고, 상기 분석 장치로부터 분석 번호 및 동형 암호화된 분석 결과를 수신하고, 상기 저장된 분석 번호와 상기 수신한 분석 번호가 매칭되면 상기 수신한 분석 결과를 상기 비밀키를 이용하여 복호화 하고, 상기 분석 장치로 상기 복호화 한 분석 결과를 전송할 수 있다.A server device according to an embodiment of the present disclosure includes a communication device that communicates with an analysis device, a secret key required for decryption of homomorphic ciphertext, and a memory and a processor for storing data received from the analysis device, wherein the processor Receives analysis method information including at least one of homomorphic encrypted data information, a statistical analysis method using the homomorphically encrypted data, and an artificial intelligence model learning method from the analysis device, and converts the received analysis method information to another An analysis number corresponding to the analysis method information and an identifier for identification is generated and stored, the generated analysis number is transmitted to the analysis device, the analysis number and the homomorphic encrypted analysis result are received from the analysis device, and the stored analysis number is received. When the analysis number matches the received analysis number, the received analysis result may be decrypted using the secret key, and the decrypted analysis result may be transmitted to the analysis device.
이 경우, 상기 프로세서는, 상기 저장된 분석 번호와 상기 수신한 분석 번호가 이전에 매칭된 이력이 있는지 여부를 확인하고, 상기 이력이 기설정된 횟수 이내인 경우 상기 수신한 분석 결과를 복호화 할 수 있다.In this case, the processor may check whether there is a history of matching the stored analysis number and the received analysis number in the past, and decode the received analysis result if the history is within a predetermined number of times.
한편, 상기 프로세서는, 상기 분석 방법 정보에 상기 통계 분석 방법이 포함되면, 상기 분석 장치로부터 상기 통계 분석 방법에 따른 분석 결과에 대한 확인 방법 정보를 더 수신하고, 상기 수신한 확인 방법 정보를 이용하여 상기 복호화 한 분석 결과 값의 데이터 사이즈가 상기 확인 방법 정보에 포함된 데이터 사이즈와 근접한지 또는 상기 확인 방법 정보에 포함된 데이터 범위 내에 속하는지 여부를 판단하여 상기 복호화 한 분석 결과를 검증하고, 상기 복호화 한 분석 결과가 검증되면 상기 복호화 한 분석 결과를 상기 분석 장치로 전송하며, 상기 확인 방법 정보는, 분석 결과 값의 데이터 사이즈 및 데이터 범위 중 적어도 하나를 포함할 수 있다.Meanwhile, when the statistical analysis method is included in the analysis method information, the processor further receives confirmation method information on the analysis result according to the statistical analysis method from the analysis device, and uses the received confirmation method information to The decoded analysis result is verified by determining whether the data size of the decoded analysis result value is close to the data size included in the confirmation method information or falls within the data range included in the confirmation method information, and the decryption When one analysis result is verified, the decoded analysis result is transmitted to the analysis device, and the confirmation method information may include at least one of a data size and a data range of the analysis result value.
한편, 상기 프로세서는, 상기 분석 방법 정보에 상기 인공지능 모델 학습 방법이 포함되면, 상기 분석 장치로부터 상기 인공지능 모델 학습 방법에 따른 분석 결과인 인공지능 학습 모델에 대한 확인 방법 정보를 더 수신하고, 상기 수신한 확인 방법 정보를 이용하여 상기 복호화 한 분석 결과인 복호화 된 인공지능 학습 모델에 상기 확인 방법 정보에 포함된 입력 데이터를 입력하면 상기 확인 방법 정보에 포함된 출력 데이터가 출력되는지 여부를 확인하여 상기 복호화 한 분석 결과를 검증하고, 상기 복호화 한 분석 결과가 검증되면 상기 복호화 한 분석 결과를 상기 분석 장치로 전송하며, 상기 확인 방법 정보는, 인공지능 학습 모델에 대한 입력 데이터 및 상기 입력 데이터에 따른 출력 데이터를 포함할 수 있다.On the other hand, if the analysis method information includes the artificial intelligence model learning method, the processor further receives confirmation method information on the artificial intelligence learning model, which is an analysis result according to the artificial intelligence model learning method, from the analysis device, When the input data included in the verification method information is input to the decoded artificial intelligence learning model, which is the decoded analysis result using the received verification method information, it is checked whether the output data included in the verification method information is output. The decoded analysis result is verified, and when the decoded analysis result is verified, the decoded analysis result is transmitted to the analysis device, and the confirmation method information is based on the input data for the artificial intelligence learning model and the input data. Can contain output data.
한편, 상기 프로세서는, 상기 수신한 분석 방법이 개인정보를 침해하는 분석 방법이 아닌 경우 상기 분석 번호를 생성하여 저장할 수 있다.Meanwhile, the processor may generate and store the analysis number when the received analysis method is not an analysis method violating personal information.
한편, 상기 프로세서는, 상기 동형 암호화된 데이터의 정보에 포함된 공개 키 또는 비밀 키 정보를 식별하고, 상기 식별된 공개 키 또는 비밀 키 정보를 기초로 상기 공개키 또는 비밀 키에 대한 비정상적인 동작인지 여부를 식별하고, 상기 공개 키 또는 비밀 키에 대한 정상적인 동작이라고 식별된 경우, 상기 분석 번호를 생성하여 저장할 수 있다. Meanwhile, the processor identifies public key or private key information included in the information of the homomorphically encrypted data, and determines whether the operation is abnormal for the public or private key based on the identified public or private key information. is identified, and if it is identified as a normal operation for the public key or private key, the analysis number may be generated and stored.
본 개시의 일 실시 예에 따른 서버 장치의 동형 암호문 복호화 방법을 실행하기 위한 프로그램을 포함하는 컴퓨터 판독가능 기록매체에 있어서, 상기 동형 암호문 복호화 방법은, 분석 장치로부터 동형 암호화된 데이터의 정보, 상기 동형 암호화된 데이터를 이용한 통계 분석 방법 및 인공지능 모델 학습 방법 중 적어도 하나를 포함하는 분석 방법 정보를 수신하는 단계, 상기 수신한 분석 방법 정보를 다른 분석 방법 정보와 식별하기 위한 식별자에 해당하는 분석 번호를 생성하여 저장하는 단계, 상기 생성한 분석 번호를 상기 분석 장치로 전송하는 단계, 상기 분석 장치로부터 분석 번호 및 동형 암호화된 분석 결과를 수신하는 단계, 상기 저장된 분석 번호와 상기 수신한 분석 번호가 매칭되면 상기 수신한 분석 결과를 상기 비밀키를 이용하여 복호화 하는 단계 및 상기 분석 장치로 상기 복호화 한 분석 결과를 전송하는 단계를 포함할 수 있다.A computer-readable recording medium containing a program for executing a method of decrypting homomorphic ciphertext in a server device according to an embodiment of the present disclosure, wherein the method of decrypting homomorphic ciphertext includes information of homomorphically encrypted data from an analysis device, the isomorphic ciphertext Receiving analysis method information including at least one of a statistical analysis method using encrypted data and an artificial intelligence model learning method, and an analysis number corresponding to an identifier for identifying the received analysis method information with other analysis method information. Generating and storing, transmitting the generated analysis number to the analysis device, receiving the analysis number and the homomorphically encrypted analysis result from the analysis device, when the stored analysis number matches the received analysis number The method may include decrypting the received analysis result using the secret key and transmitting the decrypted analysis result to the analysis device.
이상과 같은 본 개시의 다양한 실시 예들에 따르면, 분석 번호 기반으로 복호화를 허용함으로써 반복적인 복호화 요청을 방지하고, 분석 결과가 수신된 분석 방법으로 분석되어 생성된 것인지 확인한 후 분석 결과를 분석 기관으로 전송하는 바, 악의적으로 데이터를 얻기 위한 단순 복호화 요청을 방지할 수 있다.According to various embodiments of the present disclosure as described above, repeated decryption requests are prevented by allowing decryption based on the analysis number, and after confirming that the analysis result is generated by analyzing the received analysis method, the analysis result is transmitted to the analysis institution As such, it is possible to prevent a simple decryption request for maliciously obtaining data.
도 1은 본 개시의 일 실시 예에 따른 네트워크 시스템의 구조를 설명하기 위한 도면이다.
도 2는 본 개시의 일 실시 예에 따른 서버 장치의 구성을 나타낸 블록도이다.
도 3은 본 개시의 일 실시 예에 따른 서버 장치 및 분석 장치의 동작을 설명하기 위한 타이밍도이다.
도 4는 본 개시의 일 실시 예에 따른 서버 장치의 동형 암호문 복호화 방법을 설명하기 위한 흐름도이다.1 is a diagram for explaining the structure of a network system according to an embodiment of the present disclosure.
2 is a block diagram showing the configuration of a server device according to an embodiment of the present disclosure.
3 is a timing diagram for explaining operations of a server device and an analysis device according to an embodiment of the present disclosure.
4 is a flowchart illustrating a method of decoding homomorphic ciphertext in a server device according to an embodiment of the present disclosure.
이하에서는 첨부 도면을 참조하여 본 개시에 대해서 자세하게 설명한다. 본 개시에서 수행되는 정보(데이터) 전송 과정은 필요에 따라서 암호화/복호화가 적용될 수 있으며, 본 개시 및 특허청구범위에서 정보(데이터) 전송 과정을 설명하는 표현은 별도로 언급되지 않더라도 모두 암호화/복호화하는 경우도 포함하는 것으로 해석되어야 한다. 본 개시에서 "A로부터 B로 전송(전달)" 또는 "A가 B로부터 수신"과 같은 형태의 표현은 중간에 다른 매개체가 포함되어 전송(전달) 또는 수신되는 것도 포함하며, 반드시 A로부터 B까지 직접 전송(전달) 또는 수신되는 것만을 표현하는 것은 아니다. Hereinafter, the present disclosure will be described in detail with reference to the accompanying drawings. Encryption/decryption may be applied to the information (data) transmission process performed in the present disclosure, if necessary, and expressions describing the information (data) transmission process in the present disclosure and claims are all encryption/decryption, even if not separately mentioned. It should be interpreted as including the case. In the present disclosure, expressions such as “transmission (delivery) from A to B” or “A receiving from B” include transmission (transmission) or reception with another medium included in the middle, and must be transmitted from A to B. It does not represent only what is directly transmitted (delivered) or received.
본 개시의 설명에 있어서 각 단계의 순서는 선행 단계가 논리적 및 시간적으로 반드시 후행 단계에 앞서서 수행되어야 하는 경우가 아니라면 각 단계의 순서는 비제한적으로 이해되어야 한다. 즉, 위와 같은 예외적인 경우를 제외하고는 후행 단계로 설명된 과정이 선행단계로 설명된 과정보다 앞서서 수행되더라도 개시의 본질에는 영향이 없으며 권리범위 역시 단계의 순서에 관계없이 정의되어야 한다. 그리고 본 명세서에서 "A 또는 B"라고 기재한 것은 A와 B 중 어느 하나를 선택적으로 가리키는 것뿐만 아니라 A와 B 모두를 포함하는 것도 의미하는 것으로 정의된다. 또한, 본 개시에서 "포함"이라는 용어는 포함하는 것으로 나열된 요소 이외에 추가로 다른 구성요소를 더 포함하는 것도 포괄하는 의미를 가진다.In the description of the present disclosure, the order of each step should be understood as non-limiting, unless the preceding step must logically and temporally necessarily precede the succeeding step. In other words, except for the above exceptional cases, even if the process described as the later step is performed before the process described as the preceding step, the nature of the disclosure is not affected, and the scope of rights must also be defined regardless of the order of the steps. And, in this specification, "A or B" is defined to mean not only selectively indicating either one of A and B, but also including both A and B. In addition, in the present disclosure, the term "include" has a meaning encompassing further including other components in addition to the elements listed as included.
본 개시에서는 본 개시의 설명에 필요한 필수적인 구성요소만을 설명하며, 본 개시의 본질과 관계가 없는 구성요소는 언급하지 아니한다. 그리고 언급되는 구성요소만을 포함하는 배타적인 의미로 해석되어서는 안 되며 다른 구성요소도 포함할 수 있는 비배타적인 의미로 해석되어야 한다.In this disclosure, only essential components necessary for the description of the present disclosure are described, and components unrelated to the essence of the present disclosure are not mentioned. In addition, it should not be interpreted as an exclusive meaning that includes only the mentioned components, but should be interpreted as a non-exclusive meaning that may include other components.
본 개시는 전자적 연산이 가능한 컴퓨터, 서버, 스마트폰과 같은 모바일 디바이스 등의 전자적인 연산 장치에 의해 수행될 수 있으며, 후술하는 본 개시의 각 단계의 수학적 연산 및 산출은 해당 연산 또는 산출을 하기 위해 공지되어 있는 코딩 방법 및/또는 본 개시에 적합하게 고안된 코딩에 의해서 컴퓨터 프로그램의 실행에 다른 연산으로 구현될 수 있다. 본 개시를 실행하는 컴퓨터 프로그램은 컴퓨터에 의해 판독 가능한 기록 매체에 저장될 수 있다.The present disclosure may be performed by electronic calculation devices such as computers, servers, and mobile devices such as smart phones capable of electronic calculations, and mathematical calculations and calculations of each step of the present disclosure described below are performed in order to perform the corresponding calculations or calculations. It may be implemented as other operations in the execution of a computer program by a known coding method and/or coding designed in accordance with the present disclosure. A computer program executing the present disclosure may be stored in a computer-readable recording medium.
그리고 본 개시에서 "값"이라 함은 스칼라값뿐만 아니라 벡터, 행렬, 다항식 등 수학식으로 표현될 수 있는 모든 값을 포함하는 광의의 개념으로 정의될 수 있다. Also, in the present disclosure, “value” may be defined as a concept in a broad sense including all values that can be expressed as mathematical expressions such as vectors, matrices, and polynomials as well as scalar values.
본 개시에서 특정 값에 대한 암호화 또는 해시 등과 같은 연산을 하여 소정의 값을 획득한다는 의미는 해당 특정 값뿐만 아니라, 해당 특정 값의 변형 값(예를 들어, 특정 값에 소정의 값을 추가로 연산하거나 소정의 규칙에 따라서 해당 특정 값을 변화시키는 등의 과정을 통해서 산출된 다른 값)에 대한 암호화 또는 해시 등의 연산도 포함하는 것으로 정의될 수 있다.In the present disclosure, the meaning of obtaining a predetermined value by performing an operation such as encryption or hash on a specific value is not only the specific value, but also a modified value of the specific value (for example, operation by adding a predetermined value to the specific value) or another value calculated through a process such as changing a corresponding specific value according to a predetermined rule) may also be defined as including an operation such as encryption or hash.
후술하는 본 개시의 각 단계의 수학적 연산 및 산출은 해당 연산 또는 산출을 하기 위해 공지되어 있는 코딩 방법 및/또는 본 개시에 적합하게 고안된 코딩에 의해서 컴퓨터 연산으로 구현될 수 있다.Mathematical operations and calculations of each step of the present disclosure described below may be implemented as computer operations by a known coding method and/or coding designed appropriately for the present disclosure to perform the calculations or calculations.
이하에서 설명하는 구체적인 수학식은 가능한 여러 대안 중에서 예시적으로 설명되는 것이며, 본 개시의 권리 범위가 본 개시에 언급된 수학식에 제한되는 것으로 해석되어서는 아니된다.The specific equations described below are illustratively described among possible alternatives, and the scope of the present disclosure should not be construed as being limited to the equations mentioned in the present disclosure.
설명의 편의를 위해서, 본 개시에서는 다음과 같이 표기를 정하기로 한다.For convenience of explanation, in the present disclosure, the notation is defined as follows.
a ← D : 분포(D)에 따라서 원소(a)를 선택함a ← D: select element (a) according to distribution (D)
s1, s2 ∈ R : S1, S2 각각은 R 집합에 속하는 원소이다. s 1 , s 2 ∈ R : Each of S1 and S2 is an element belonging to the set R.
mod(q) : q 원소로 모듈(modular) 연산mod(q) : Modular operation with elements q
: 내부 값을 반올림함 : round internal value
이하에서는 첨부된 도면을 이용하여 본 개시의 다양한 실시 예들에 대하여 구체적으로 설명한다. Hereinafter, various embodiments of the present disclosure will be described in detail using the accompanying drawings.
도 1은 본 개시의 일 실시 예에 따른 네트워크 시스템의 구조를 설명하기 위한 도면이다. 1 is a diagram for explaining the structure of a network system according to an embodiment of the present disclosure.
도 1을 참조하면, 네트워크 시스템은 서버 장치(100), 분석 장치(200) 및 복수의 전자 장치(300-1 ~ 300-n)을 포함할 수 있으며, 각 구성들은 네트워크(10)를 통해 서로 연결될 수 있다. Referring to FIG. 1 , the network system may include a
네트워크(10)는 다양한 형태의 유무선 통신 네트워크, 방송 통신 네트워크, 광통신 네트워크, 클라우드 네트워크 등으로 구현될 수 있으며, 각 장치들은 별도의 매개체 없이 와이파이, 블루투스, NFC(Near Field Communication) 등과 같은 방식으로 연결될 수도 있다. The
도 1에서는 전자 장치가 복수개(300-1 ~ 300-n)인 것으로 도시하였으나, 반드시 복수개의 전자 장치가 사용되어야 하는 것은 아니며 하나의 장치가 사용될 수도 있다. 일 예로, 전자 장치(300-1 ~ 300-n)는 스마트폰, 태블릿, 게임 플레이어, PC, 랩톱 PC, 홈서버, 키오스크 등과 같은 다양한 형태의 장치로 구현될 수 있으며, 이밖에 IoT 기능이 적용된 가전 제품 형태로도 구현될 수 있다. 한편, 전자 장치(300-1 ~ 300-n)는 데이터 수집하거나 생성하는 기업일 수도 있다.Although FIG. 1 shows a plurality of electronic devices 300-1 to 300-n, a plurality of electronic devices are not necessarily used, and one device may be used. For example, the electronic devices 300-1 to 300-n may be implemented as various types of devices such as smart phones, tablets, game players, PCs, laptop PCs, home servers, kiosks, etc. In addition, IoT functions are applied. It can also be implemented in the form of home appliances. Meanwhile, the electronic devices 300-1 to 300-n may be companies that collect or generate data.
사용자는 전자 장치(300-1 ~ 300-n)를 통해서 다양한 정보를 입력할 수 있다. 입력된 정보는 전자 장치(300-1 ~ 300-n) 자체에 저장될 수도 있지만, 저장 용량 및 보안 등을 이유로 외부 장치로 전송되어 저장될 수도 있다. 도 1에서 분석 장치(200)는 이러한 정보들을 저장하고, 저장된 정보의 일부 또는 전부를 이용하는 역할을 수행할 수 있다. Users can input various information through the electronic devices 300-1 to 300-n. The input information may be stored in the electronic devices 300-1 to 300-n themselves, but may also be transmitted and stored in an external device for storage capacity and security reasons. In FIG. 1 , the
일 예로, 분석 장치(200)는 데이터를 결합하거나 분석하는 등 통계 분석을 수행하거나 데이터를 이용하여 인공지능 모델을 학습시킬 수 있는 분석 기관일 수 있다. 이 경우, 분석 장치(200)는 저장된 정보를 이용하여 데이터 분석을 수행할 수 있다.For example, the
각 전자 장치(300-1 ~ 300-n)는 입력된 정보를 동형 암호화하여, 동형 암호문을 분석 장치(200)로 전송할 수 있다. Each of the electronic devices 300-1 to 300-n may homomorphically encrypt the input information and transmit the homomorphic ciphertext to the
각 전자 장치(300-1 ~ 300-n)는 동형 암호화를 수행하는 과정에서 산출되는 암호화 노이즈, 즉, 에러를 암호문에 포함시킬 수 있다. 예를 들어, 각 전자 장치(300-1 ~ 300-n)에서 생성하는 동형 암호문은, 추후에 비밀 키를 이용하여 복호화하였을 때 메시지 및 에러 값을 포함하는 결과 값이 복원되는 형태로 생성될 수 있다. Each of the electronic devices 300-1 to 300-n may include encryption noise, that is, an error, generated in the process of performing homomorphic encryption in the ciphertext. For example, the homomorphic ciphertext generated by each of the electronic devices 300-1 to 300-n may be generated in a form in which a result value including a message and an error value is restored when later decrypted using a secret key. have.
일 예로, 전자 장치(300-1 ~ 300-n)에서 생성하는 동형 암호문은 비밀 키를 이용하여 복호화 하였을 때 다음과 같은 성질을 만족하는 형태로 생성될 수 있다. For example, the homomorphic ciphertext generated by the electronic devices 300-1 to 300-n may be generated in a form satisfying the following properties when decrypted using a secret key.
[수학식 1][Equation 1]
Dec(ct, sk) = <ct, sk> = M+e(mod q)Dec(ct, sk) = <ct, sk> = M+e(mod q)
여기서 < , >는 내적 연산(usual inner product), ct는 암호문, sk는 비밀 키, M은 평문 메시지, e는 암호화 에러 값, mod q는 암호문의 모듈러스(Modulus)를 의미한다. q는 스케일링 팩터(scaling factor)(Δ)가 메시지에 곱해진 결과 값 M보다 크게 선택되어야 한다. 에러 값 e의 절대값이 M에 비해서 충분히 작다면, 암호문의 복호화 값 M+e 는 유효숫자연산에서 원래의 메시지를 동일한 정밀도로 대체할 수 있는 값이다. 복호화된 데이터 중에서 에러는 최하위 비트(LSB) 측에 배치되고, M은 차하위 비트 측에 배치될 수 있다. Here, < , > are the usual inner product, ct is the ciphertext, sk is the secret key, M is the plaintext message, e is the encryption error value, and mod q is the modulus of the ciphertext. q should be chosen larger than the resulting value M multiplied by a scaling factor (Δ) to the message. If the absolute value of the error value e is sufficiently small compared to M, the decryption value M+e of the ciphertext is a value that can replace the original message with the same precision in significant figure calculation. Among the decoded data, an error may be placed on the least significant bit (LSB) side, and M may be placed on the next least significant bit side.
메시지의 크기가 너무 작거나 너무 큰 경우, 스케일링 팩터를 이용하여 그 크기를 조절할 수도 있다. 스케일링 팩터를 사용하게 되면, 정수 형태의 메시지뿐만 아니라 실수 형태의 메시지까지도 암호화할 수 있게 되므로, 활용성이 크게 증대할 수 있다. 또한, 스케일링 팩터를 이용하여 메시지의 크기를 조절함으로써, 연산이 이루어지고 난 이후의 암호문에서 메시지들이 존재하는 영역, 즉, 유효 영역의 크기도 조절될 수 있다.If the size of the message is too small or too large, the size may be adjusted using a scaling factor. When a scaling factor is used, not only an integer type message but also a real number type message can be encrypted, and thus usability can be greatly increased. In addition, by adjusting the size of the message using the scaling factor, the size of an area where messages exist in the ciphertext after the operation is performed, that is, the size of an effective area can also be adjusted.
실시 예에 따라, 암호문 모듈러스 q는 다양한 형태로 설정되어 사용될 수 있다. 일 예로, 암호문의 모듈러스는 스케일링 팩터 Δ의 지수승 q=ΔL 형태로 설정될 수 있다. Δ가 2라면, q=210 과 같은 값으로 설정될 수 있다. Depending on the embodiment, the ciphertext modulus q may be set and used in various forms. For example, the modulus of the ciphertext may be set in the form of an exponential power q= ΔL of the scaling factor Δ. If Δ is 2, it can be set to a value such as q=2 10 .
또 다른 예로, 암호문 모듈러스는 복수의 서로 다른 스케일링 팩터들을 곱한 값으로 설정될 수도 있다. 각 팩터들은 유사 범위 이내의 값, 즉, 서로 비슷한 크기의 값으로 설정될 수 있다. 예를 들어, q=q1 q2 q3…qx로 설정될 수 있으며, q1, q2, q3 ,…, qx 각각은 스케일링 인수 Δ와 비슷한 크기이며 서로 소 관계의 값으로 설정될 수 있다. As another example, the ciphertext modulus may be set to a value obtained by multiplying a plurality of different scaling factors. Each factor may be set to a value within a similar range, that is, a value having a similar size to each other. For example, q=q 1 q 2 q 3 . It can be set as q x , q 1 , q 2 , q 3 ,… , q x are similar in size to the scaling factor Δ and may be set to values having a small relationship with each other.
스케일링 팩터를 이와 같은 방식으로 설정하게 되면, CRT(Chinese Remainder Theorem)에 따라 전체 연산을 복수개의 모듈러스 연산으로 분리하여 진행할 수 있게 되므로, 연산 부담을 경감시킬 수 있다. When the scaling factor is set in this way, the entire operation can be separated into a plurality of modulus operations according to the Chinese Remainder Theorem (CRT), and thus the operation burden can be reduced.
또한, 서로 비슷한 크기의 팩터를 사용함에 따라, 후술하는 단계에서 라운딩 처리를 수행하였을 때, 앞선 예에서의 결과값과 거의 같은 결과를 얻을 수 있다.In addition, as factors having similar sizes are used, almost the same results as those in the previous example can be obtained when rounding is performed in a step described later.
분석 장치(200)는 수신된 동형 암호문을 복호화하지 않고, 암호문 상태로 저장할 수 있다. 또한, 분석 장치(200)는 수신된 동형 암호문을 복호화하지 않고, 암호문 상태의 데이터를 이용하여 통계 분석 또는 인공지능 모델 학습을 수행할 수 있다.The
일 예로, 건강 상태 데이터에 대한 통계 분석은 건강 상태 데이터의 평균 또는 분산을 산출하는 분석일 수 있다. 한편, 건강 상태 데이터에 대한 인공지능 모델 학습은 건강 상태 데이터를 이용하여 인공지능 모델을 학습하여 특정인의 건강 정보를 입력하면 건강 수치 및 위험 요소를 출력하는 인공지능 학습 모델을 생성하는 것일 수 있다.For example, the statistical analysis of the health state data may be an analysis that calculates an average or variance of the health state data. Meanwhile, AI model learning for health state data may be learning an artificial intelligence model using health state data to generate an artificial intelligence learning model that outputs health values and risk factors when health information of a specific person is input.
동형 암호문의 성질상, 분석 장치(200)는 동형 암호문을 복호화 하지 않은 상태에서 데이터 분석을 수행할 수 있고, 그 결과 값인 분석 결과도 동형 암호문 형태가 될 수 있다.Due to the nature of the homomorphic ciphertext, the
분석 장치(200)가 분석 결과를 인식하기 위해서는 동형 암호문을 평문으로 복호화할 필요가 있으며, 동형 암호문의 복호화는 동형 암호문의 복호화에 필요한 비밀키를 갖는 서버 장치(100)에서 수행될 수 있다.In order for the
일 예로, 두 개의 전자 장치(300-1, 300-2)가 전송한 동형 암호화된 데이터 ct1, ct2가 분석 장치(200)에 저장된 경우, 분석 장치(200)는 동형 암호화된 데이터를 이용한 통계 분석 방법 및 인공지능 모델 학습 방법 중 적어도 하나를 수행하고 분석 결과(ct1 + ct2)를 서버 장치(100)로 전송할 수 있다. 그리고 서버 장치(100)는 수신한 동형 암호화된 분석 결과를 비밀키를 이용하여 복호화 하고, 복호화 한 분석 결과를 분석 장치(200)로 전송할 수 있다. 서버 장치(100)에서 동형 암호화된 분석 결과를 복호화 하는 것과 관련된 내용은 도 3에서 후술한다.For example, when homomorphically encrypted data ct 1 and ct 2 transmitted by the two electronic devices 300-1 and 300-2 are stored in the
한편, 도 1에서는 분석 장치(200)가 제1 전자 장치(300-1) 및 제2 전자 장치(300-2)에서 암호화된 데이터 만을 이용하여 분석을 수행하는 것으로 도시하였으나, 이에 한정되는 것은 아니다. 일 예로, 분석 장치(200) 자체에서 암호화된 데이터 및 전자 장치(300-1 ~ 300-n)에서 암호화된 데이터를 모두 이용하여 데이터 분석을 수행할 수도 있다.Meanwhile, in FIG. 1 , it is illustrated that the
도 2는 본 개시의 일 실시 예에 따른 서버 장치(100)의 구성을 나타낸 블록도이다.2 is a block diagram showing the configuration of the
도 2를 참조하면, 서버 장치(100)는 통신 장치(110), 메모리(120) 및 프로세서(130)를 포함할 수 있다. 이러한 서버 장치(100)는 다양한 형태의 장치로 구현될 수 있으며, PC(Personal computer), 노트북, 서버 등 다양한 장치일 수 있다.Referring to FIG. 2 , the
통신 장치(110)는 서버 장치(100)를 외부 장치와 연결하기 위해 형성되고, 근거리 통신망(LAN: Local Area Network) 및 인터넷망을 통해 외부 장치에 접속되는 형태뿐만 아니라, USB(Universal Serial Bus) 포트 또는 무선 통신(예를 들어, WiFi 802.11a/b/g/n, NFC, Bluetooth) 포트를 통하여 접속되는 형태도 가능하다. 이러한 통신 장치(110)는 송수신부(transceiver)로 지칭될 수도 있다.The
일 예로, 서버 장치(100)는 통신 장치(110)를 통해 동형 암호문 복호화를 위한 비밀키를 외부 장치로부터 수신할 수 있다. 또는, 서버 장치(100)가 자체적으로 공개키 및 비밀키를 생성한 경우, 통신 장치(110)를 통해 생성한 공개키 및 비밀키를 외부 장치로 전송할 수도 있다. 서버 장치(100)가 자체적으로 공개키 및 비밀키를 생성할 경우, 공개키 및 비밀키 생성에 필요한 각종 파라미터를 통신 장치(110)를 통해 외부 장치로부터 수신할 수도 있다. 한편, 구현시에 각종 파라미터는 서버 장치(100)의 사용자로부터 직접 입력받을 수도 있다.For example, the
한편, 서버 장치(100)는 통신 장치(110)를 통해 분석 장치(200)로부터 동형 암호문을 수신할 수 있으며, 통신 장치(110)를 통해 복호화된 분석 결과를 분석 장치(200)에 전송할 수도 있다.Meanwhile, the
메모리(120)는 서버 장치(100)에 관한 적어도 하나의 인스트럭션(instruction)이 저장될 수 있다. 예를 들어, 메모리(120)에는 본 개시의 다양한 실시 예에 따라 서버 장치(100)가 동작하기 위한 각종 프로그램(또는 소프트웨어)이 저장될 수 있다.The
이러한 메모리(120)는 RAM 이나 ROM, Buffer, 캐쉬(Cache), 플래시 메모리, HDD, 외장 메모리, 메모리 카드 등과 같은 다양한 형태로 구현될 수 있으며, 어느 하나로 한정되는 것은 아니다.The
메모리(120)는 외부 장치로부터 수신한 데이터를 저장할 수 있다. 외부 장치로부터 수신한 데이터는 동형 암호문일 수 있으며, 동형 암호문의 복호화에 필요한 비밀키일 수도 있다. 일 예로, 메모리(120)는 분석 장치(200)로부터 수신한 데이터를 저장할 수 있다.The
그리고 메모리(120)는 공개키 및 비밀키를 저장할 수 있으며, 서버 장치(100)가 직접 공개키 및 비밀키를 생성한 경우, 키 생성에 필요한 각종 파라미터도 저장할 수 있다.In addition, the
메모리(120)에 저장된 공개키 및 비밀키는 복수의 동형 암호문을 복호화하는데 사용될 수 있다. 즉, 하나의 공개키 및 하나의 비밀키는 적어도 하나 이상의 동형 암호문을 복호화하는데 사용될 수 있다. The public key and the private key stored in the
프로세서(130)는 서버 장치(100)의 전반적인 동작을 제어한다. 예를 들어, 프로세서(130)는 메모리(120)에 저장된 적어도 하나의 인스트럭션을 실행함으로써 서버 장치(100)의 동작을 전반적으로 제어할 수 있다. 이러한 프로세서(130)는 CPU(central processing unit), ASIC(application-specific integrated circuit)과 같은 단일 장치로 구성될 수 있으며, CPU, GPU(Graphics Processing Unit) 등의 복수의 구성으로 구성될 수도 있다.The
프로세서(130)는 평문 메시지 또는 동형 암호문이 입력되면 메모리(120)에 저장할 수 있다. 그리고 프로세서(130)는 메모리(120)에 저장된 각종 설정 값 및 프로그램을 이용하여 메시지를 동형 암호화하거나 동형 암호문을 복호화할 수 있다. 이 경우 공개키 및 비밀키가 사용될 수 있다.The
이때, 하나의 공개키 및 하나의 비밀키를 이용하여 하나의 메시지 뿐만 아니라 복수의 메시지를 동형 암호화하거나 복수의 동형 암호문을 복호화할 수 있다. In this case, it is possible to homomorphically encrypt not only one message but also a plurality of messages or decrypt a plurality of homomorphic ciphertexts using one public key and one private key.
프로세서(130)는 암호화 및 복호화를 수행하는데 필요한 공개키 및 비밀키를 자체적으로 생성하여 사용할 수 있고, 외부 장치로부터 수신하여 사용할 수도 있다. 일 예로, 프로세서(130)는 공개키 및 비밀키를 생성하고 공개키를 다른 외부 장치들에게 배포할 수 있다.The
자체적으로 키를 생성하는 경우, 프로세서(130)는 Ring-LWE 기법을 이용하여 공개 키를 생성할 수 있다. 예를 들면, 프로세서(130)는 먼저 각종 파라미터 및 링을 설정하여, 메모리(120)에 저장할 수 있다. 파라미터의 예로는 평문 메시지 비트의 길이, 공개키 및 비밀키의 크기 등이 있을 수 있다.When generating a key by itself, the
링은 다음과 같은 수학식 2로 표현될 수 있다.The ring can be expressed as Equation 2 below.
[수학식 2][Equation 2]
여기서 R은 링, Zq는 계수, f(x)는 n차 다항식이다. where R is a ring, Zq is a coefficient, and f(x) is a polynomial of degree n.
링(Ring)이란 기설정된 계수를 가지는 다항식의 집합으로, 원소들 사이에 덧셈과 곱셈이 정의되어 있으며 덧셈과 곱셈에 대해서 닫혀 있는 집합을 의미한다. 이러한 링은 환으로 지칭될 수 있다. A ring is a set of polynomials having predetermined coefficients, and means a set in which addition and multiplication are defined between elements and are closed with respect to addition and multiplication. Such a ring may be referred to as a ring.
일 예로, 링은 계수가 Zq인 n차 다항식의 집합을 의미한다. 예를 들어, n이 Φ(N)일 때, N차 사이클로토믹 다항식 (N-th cyclotomic polynomial)을 의미할 수 있다. (f(x))란 f(x)로 생성되는 Zq[x]의 이데알(ideal)을 나타낸다. Euler totient 함수 Φ(N)이란 N과 서로 소이고 N보다 작은 자연수의 개수를 의미한다. ΦN(x)를 N차 사이클로토믹 다항식으로 정의하면, 링은 다음과 같은 수학식 3으로도 표현될 수 있다. 여기서 N은 217이 이용될 수 있다. For example, a ring means a set of n-order polynomials having coefficients Zq. For example, when n is Φ(N), it may mean an N-th cyclotomic polynomial. (f(x)) represents the ideal of Zq[x] generated by f(x). The Euler totient function Φ(N) means the number of natural numbers that are prime to N and smaller than N. If Φ N (x) is defined as an Nth-order cyclotomic polynomial, the ring can also be expressed in Equation 3 as follows. Here, 2 17 may be used for N.
[수학식 3][Equation 3]
비밀 키(sk)는 다음과 같이 표현될 수 있다. The secret key (sk) can be expressed as:
한편, 상술한 수학식 3의 링은 평문 공간에서 복소수를 갖는다. 한편, 동형 암호문에 대한 연산 속도를 향상하기 위하여, 상술한 링의 집합 중 평문 공간이 실수인 집합만을 이용할 수도 있다. Meanwhile, the ring of Equation 3 described above has a complex number in the plain text space. Meanwhile, in order to improve the operation speed for homomorphic ciphertext, only sets whose plaintext spaces are real numbers among the above-described ring sets may be used.
이와 같은 링이 설정되면, 프로세서(130)는 링으로부터 비밀 키(sk)를 산출할 수 있다. When such a ring is established, the
[수학식 4][Equation 4]
sk ← (1, s(x)), s(x) ∈ Rsk ← (1, s(x)), s(x) ∈ R
여기서, s(x)는 작은 계수로 랜덤하게 생성한 다항식을 의미한다. Here, s(x) means a polynomial generated randomly with small coefficients.
그리고 프로세서(130)는 링으로부터 제1 랜덤 다항식(a(x))을 산출할 수 있다. 제1 랜덤 다항식은 다음과 같이 표현될 수 있다. Also, the
[수학식 5][Equation 5]
a(x) ← Ra(x) ← R
또한, 프로세서(130)는 에러를 산출할 수 있다. 예를 들어, 프로세서(130)는 이산 가우시안 분포 또는 그와 통계적 거리가 가까운 분포로부터 에러를 추출할 수 있다. 이러한 에러는 다음과 같이 표현될 수 있다.Also, the
[수학식 6][Equation 6]
e(x) ←Dn αq e(x) ←D n αq
에러까지 산출되면, 프로세서(130)는 제1 랜덤 다항식 및 비밀 키에 에러를 모듈러 연산하여 제2 랜덤 다항식을 산출할 수 있다. 제2 랜덤 다항식은 다음과 같이 표현될 수 있다. If an error is calculated, the
[수학식 7][Equation 7]
b(x) = -a(x)s(x) + e(x)(mod q)b(x) = -a(x)s(x) + e(x)(mod q)
최종적으로 공개 키(pk)는 제1 랜덤 다항식 및 제2 랜덤 다항식을 포함하는 형태로 다음과 같이 설정된다. Finally, the public key (pk) is set as follows in a form including a first random polynomial and a second random polynomial.
[수학식 8][Equation 8]
pk = (b(x), a(x))pk = (b(x), a(x))
상술한 키 생성 방법은 일 예에 불과하므로, 반드시 이에 한정되는 것은 아니며, 이 밖에 다른 방법으로 공개 키 및 비밀 키를 생성할 수도 있음은 물론이다. Since the above key generation method is only an example, it is not necessarily limited thereto, and the public key and the private key may be generated by other methods, of course.
한편, 프로세서(130)는 공개 키가 생성되면, 다른 장치들에 전송되도록 통신 장치(110)를 제어할 수 있다. Meanwhile, when the public key is generated, the
그리고 프로세서(130)는 메시지에 대한 동형 암호문을 생성할 수 있다. 예를 들어, 프로세서(130)는 메시지에 대해서 앞서 생성된 공개 키를 적용하여 동형 암호문을 생성할 수 있다. In addition, the
생성된 동형 암호문은 복호화하였을 때 메시지에 스케일링 팩터를 반영한 값에 에러를 더한 결과값으로 복원되는 형태가 될 수 있다. 스케일링 팩터는 사전에 입력되어 설정된 값을 그대로 사용할 수도 있다.The generated homomorphic ciphertext may be restored as a result value obtained by adding an error to a value in which the scaling factor is reflected in the message when decrypted. As for the scaling factor, a value input and set in advance may be used as it is.
또는, 프로세서(130)는 메시지 및 스케일링 팩터를 승산한 상태에서 바로 공개 키를 이용하여 암호화할 수도 있다. 이 경우, 암호화 과정에서 산출되는 에러가 메시지 및 스케일링 팩터를 승산한 결과값에 가산될 수 있다. Alternatively, the
또한, 프로세서(130)는 암호문의 길이를 스케일링 팩터의 크기에 대응되도록 생성할 수 있다.Also, the
프로세서(130)는 동형 암호문이 생성되면 메모리(120)에 저장하거나, 사용자 요청 또는 기설정된 디폴트 명령에 따라 동형 암호문을 다른 장치에 전송하도록 통신 장치(110)를 제어할 수 있다.When the homomorphic ciphertext is generated, the
프로세서(130)는 동형 암호문에 대한 복호화가 필요한 경우, 동형 암호문에 비밀키를 적용하여 다항식 형태의 복호문을 생성하고, 다항식 형태의 복호문을 디코딩하여 메시지를 생성할 수 있다. 이때 생성한 메시지는 앞서 설명한 수학식 1에서 언급한 바와 같이 에러를 포함할 수 있다.When decryption of the homomorphic ciphertext is required, the
일 예로, 프로세서(130)는 분석 장치(200)로부터 수신한 동형 암호문을 복호화할 수 있다. 그리고 프로세서(130)는 복호화한 메시지를 분석 장치(200)로 전송할 수 있다.For example, the
한편, 프로세서(130)는 복호화에 사용되는 공개 키 또는 비밀 키를 이용하여 복호화를 모니터링함으로써, 복호화를 통한 불법 사용을 제어할 수 있다. Meanwhile, the
구체적으로, 프로세서(130)는 분석 장치(200)로부터 동형 암호화된 데이터의 정보를 수신할 수 있다. Specifically, the
프로세서(130)는 수신한 동형 암호화된 데이터의 정보를 기초로 복호화에 사용될 공개 키 또는 비밀 키를 식별할 수 있으며, 공개 키 또는 비밀 키 별로 복호화 요청을 모니터링함으로써, 식별된 공개 키 또는 비밀 키에 대한 비정상적인 동작을 식별할 수 있다. 그리고, 공개 키 또는 비밀 키에 대한 정상적인 동작이라고 식별된 경우 분석 번호를 생성하여 저장하고, 공개 키 또는 비밀 키에 대한 비정상적인 동작이라고 식별된 경우 분석 번호를 생성하지 않은 채 복호화 과정을 중단할 수 있다. The
가령, 프로세서(130)는 하나의 공개 키 또는 비밀 키를 이용한 복호화 요청을 기설정된 횟수 이상 수신하면, 이를 비정상적인 동작으로 판단하고 복호화 과정을 중단하거나 분석 장치(200)에 알림 메시지를 전송할 수 있다. 반대로, 프로세서(130)는 하나의 공개 키 또는 비밀 키를 이용한 복호화 요청을 기설정된 횟수 미만으로 수신하면, 이를 정상적인 동작으로 판단하고 분석 번호를 생성하여 복호화 과정을 진행할 수 있다. For example, if the
도 3은 본 개시의 일 실시 예에 따른 서버 장치(100) 및 분석 장치(200)의 동작을 설명하기 위한 타이밍도이다.3 is a timing diagram for explaining operations of the
먼저 분석 장치(200)는 동형 암호화된 데이터의 정보를 서버 장치(100)에 전송할 수 있다(S310). First, the
분석 장치(200)에 저장된 복수의 동형 암호화된 데이터는 각각 별도의 공개 키 및 비밀 키로 암호화 되어 있다는 점에서, 분석 장치(200)는 복수의 동형 암호화된 데이터 각각에 대한 정보를 서버 장치(100)에 전송할 수 있다. Since each of the plurality of homomorphically encrypted data stored in the
분석 장치(200)는 동형 암호화된 데이터를 이용한 통계 분석 방법 및 인공지능 모델 학습 방법 중 적어도 하나를 포함하는 분석 방법 정보를 서버 장치(100)에 전송할 수 있다(S310). 분석 방법 정보는 동형 암호화된 데이터에 대해 어떠한 분석을 수행할 것인지에 대한 정보이며, 통계 분석 및 인공지능 모델 학습뿐만 아니라 다양한 분석 방법을 포함할 수 있다.The
한편, 일 실시 예에 따라 분석 장치(200)는 분석 결과에 대한 확인 방법 정보를 서버 장치(100)에 더 전송할 수 있다(S310).Meanwhile, according to an embodiment, the
서버 장치(100)는 수신한 분석 방법 정보를 다른 분석 방법과 식별하기 위한 식별자에 해당하는 분석 번호를 생성하여 메모리(120)에 저장할 수 있다(S330). The
일 예에 따라, 서버 장치(100)는 분석 번호를 생성함에 있어서 수신한 분석 방법이 개인정보를 침해하는 분석 방법인지 여부를 먼저 판단할 수 있으며(S320), 수신한 분석 방법이 개인정보를 침해하는 분석 방법이 아닌 경우 분석 번호를 생성하여 저장할 수 있다. 일 예로, 분석 방법이 소득 상위 100명의 상세 정보 등 분석 결과에 개인정보가 포함되는 경우 서버 장치(100)는 분석 번호를 생성하지 않을 수 있다. 이에 따라, 서버 장치(100)는 분석 장치(200)로부터 개인정보를 침해할 수 있는 분석 방법에 의해 생성된 분석 결과의 복호화 요청을 사전에 차단할 수 있다.According to an example, in generating the analysis number, the
일 실시 예에 따라, 서버 장치(100)는 분석 장치(200)로부터 수신한 동형 암호화된 데이터의 정보를 기초로 비정상적인 동작을 모니터링 할 수 있다. According to an embodiment, the
구체적으로, 서버 장치(100)는 동형 암호화된 데이터의 정보에 포함된 공개 키 또는 비밀 키 정보를 식별하고, 하나의 공개 키 또는 비밀 키 별로 복호화 요청을 모니터링함으로써, 공개 키 또는 비밀 키에 대한 비정상적인 동작을 식별할 수 있다. 그리고, 공개 키 또는 비밀 키에 대한 정상적인 동작이라고 식별된 경우 분석 번호를 생성하여 저장하고, 공개 키 또는 비밀 키에 대한 비정상적인 동작이라고 식별된 경우 분석 번호를 생성하지 않은 채 복호화 과정을 중단할 수 있다. Specifically, the
가령, 서버 장치(100)는 하나의 공개 키 또는 비밀 키를 사용하는 복호화 요청이 기설정된 횟수 이상인 경우, 이러한 요청을 비정상적인 동작으로 식별할 수 있다. 이와 같이 비정상적인 동작이 감지된 경우, 서버 장치(100)는 분석 번호를 생성하지 않을 수 있다. 반면, 하나의 공개 키 또는 비밀 키를 사용하는 복호화 요청이 기설정된 횟수 미만인 경우, 이를 정상적인 동작이라고 식별하여 분석 번호를 생성하여 저장할 수 있다. For example, if the number of decryption requests using one public key or private key exceeds a preset number of times, the
서버 장치(100)는 생성한 분석 번호를 분석 장치(200)에 전송할 수 있다(S340). 그리고 분석 장치(200)는 동형 암호화된 분석 결과와 함께 서버 장치(100)로부터 수신한 분석 번호를 서버 장치(100)로 전송할 수 있다(S350).The
동형 암호화된 분석 결과는 분석 장치(200)가 동형 암호화된 데이터를 이용하여 데이터 분석을 수행한 결과 데이터를 의미한다. 분석 장치(200)의 데이터 분석은 서버 장치(100)로부터 분석 번호를 수신한 후 수행될 수 있으며, 이에 한정되지 않고 분석 장치(200)는 분석 번호를 수신하기 전 데이터 분석을 먼저 수행할 수도 있다.The homomorphically encrypted analysis result refers to data resulting from data analysis performed by the
일 예로, 분석 장치(200)는 동형 암호화된 데이터를 이용하여 통계 분석을 수행할 수 있으며, 이 경우 분석 결과는 데이터의 평균 값 또는 분산 값 등이 될 수 있으며, 이에 한정되는 것은 아니다. 한편, 분석 장치(200)는 동형 암호화된 데이터를 이용하여 인공지능 모델을 학습할 수 있으며, 일 예로 Deep Learning 또는 Machine Learning을 수행할 수 있다.For example, the
서버 장치(100)는 저장된 분석 번호와 분석 장치(200)로부터 수신한 분석 번호가 매칭되는지 여부를 확인할 수 있다(S360). 이 경우, 서버 장치(100)는 저장된 분석 번호와 수신한 분석 번호가 매칭되면 수신한 분석 결과를 비밀키를 이용하여 복호화할 수 있다. 그리고 분석 장치로 복호화 한 분석 결과를 전송할 수 있다. 즉, 서버 장치(100)는 분석 번호를 기반으로 분석 결과에 대한 복호화를 허용함으로써 분석 장치(200)에 의한 반복적인 복호화 요청을 방지할 수 있다.The
한편, 일 예에 따라, 서버 장치(100)는 수신한 분석 결과를 복호화하기 전 저장된 분석 번호와 수신한 분석 번호가 이전에 매칭된 이력이 있는지 여부를 확인할 수 있다(S360). 서버 장치(100)는 이력이 기설정된 횟수 이내인 경우에 비밀키를 이용하여 수신한 분석 결과를 복호화할 수 있다(S370). 일 예로, 기설정된 횟수는 1회일 수 있으며, 이 경우 서버 장치(100)는 각 분석 번호에 대해 1회의 복호화만 허락할 수 있다. 이에 따라, 분석 장치(200)의 반복적인 복호화 요청을 효과적으로 방지할 수 있다.Meanwhile, according to an example, the
일 예에 따라, 분석 장치(200)로부터 분석 결과에 대한 확인 방법 정보를 더 수신한 경우, 서버 장치(100)는 복호화 한 분석 결과를 분석 장치(200)로 전송하기 전에 수신한 확인 방법 정보를 이용하여 복호화 한 분석 결과에 대한 검증을 수행할 수 있다(S380).According to an example, when confirmation method information on the analysis result is further received from the
일 예로, 분석 방법 정보에 통계 분석 방법이 포함되면, 분석 장치(200)는 통계 분석 방법에 따른 분석 결과에 대한 확인 방법 정보를 서버 장치(100)로 전송할 수 있으며, 이 경우 확인 방법 정보는, 분석 결과 값의 데이터 사이즈 및 데이터 범위 중 적어도 하나를 포함할 수 있다.For example, if the analysis method information includes a statistical analysis method, the
이 경우 서버 장치(100)는 수신한 확인 방법 정보를 이용하여 복호화 한 분석 결과 값의 데이터 사이즈가 확인 방법 정보에 포함된 데이터 사이즈와 근접한지 또는 확인 방법 정보에 포함된 데이터 범위 내에 속하는지 여부를 판단하여 복호화 한 분석 결과를 검증할 수 있다(S380).In this case, the
한편, 분석 방법 정보에 인공지능 모델 학습 방법이 포함되면, 분석 장치(200)는 인공지능 모델 학습 방법에 따른 분석 결과인 인공지능 학습 모델에 대한 확인 방법 정보를 서버 장치(100)로 전송할 수 있으며, 이 경우 확인 방법 정보는, 인공지능 학습 모델에 대한 입력 데이터 및 입력 데이터에 따른 출력 데이터를 포함할 수 있다.On the other hand, if the analysis method information includes the artificial intelligence model learning method, the
이 경우 서버 장치(100)는 수신한 확인 방법 정보를 이용하여 복호화 한 분석 결과인 복호화 된 인공지능 학습 모델에 확인 방법 정보에 포함된 입력 데이터를 입력하면 확인 방법 정보에 포함된 출력 데이터가 출력되는지 여부를 확인하여 복호화 한 분석 결과를 검증할 수 있다(S380).In this case, the
서버 장치(100)는 복호화 한 분석 결과가 검증되면 복호화 한 분석 결과를 분석 장치(200)로 전송할 수 있다(S390). 즉, 서버 장치(100)는 분석 장치(200)로부터 수신한 분석 결과가 수신된 분석 방법으로 분석되어 생성된 것인지 확인한 후 분석 결과를 분석 장치(200)로 전송하는 바, 분석 장치(200)의 악의적으로 데이터를 얻기 위한 단순 복호화 요청을 방지할 수 있다When the decrypted analysis result is verified, the
도 4는 본 개시의 일 실시 예에 따른 서버 장치의 동형 암호문 복호화 방법을 설명하기 위한 흐름도이다.4 is a flowchart illustrating a method of decoding homomorphic ciphertext in a server device according to an embodiment of the present disclosure.
도 4를 참조하면, 본 개시의 일 예에 따른 서버 장치의 동형 암호문 복호화 방법은, 분석 장치로부터 동형 암호화된 데이터의 정보, 동형 암호화된 데이터를 이용한 통계 분석 방법 및 인공지능 모델 학습 방법 중 적어도 하나를 포함하는 분석 방법 정보를 수신하는 단계(S410), 수신한 분석 방법 정보를 다른 분석 방법 정보와 식별하기 위한 식별자에 해당하는 분석 번호를 생성하여 저장하는 단계(S420), 생성한 분석 번호를 분석 장치로 전송하는 단계(S430), 분석 장치로부터 분석 번호 및 동형 암호화된 분석 결과를 수신하는 단계(S440), 저장된 분석 번호와 수신한 분석 번호가 매칭되면 수신한 분석 결과를 비밀키를 이용하여 복호화 하는 단계(S450) 및 분석 장치로 복호화 한 분석 결과를 전송하는 단계(S460)를 포함할 수 있다.Referring to FIG. 4 , a method for decrypting homomorphic ciphertext in a server device according to an example of the present disclosure includes at least one of information of homomorphically encrypted data from an analysis device, a statistical analysis method using homomorphically encrypted data, and an artificial intelligence model learning method. Receiving analysis method information including (S410), generating and storing an analysis number corresponding to an identifier for identifying the received analysis method information with other analysis method information (S420), analyzing the generated analysis number Transmitting to the device (S430), receiving the analysis number and the homomorphic encryption analysis result from the analysis device (S440), decrypting the received analysis result using a secret key when the stored analysis number and the received analysis number match. It may include a step (S450) and a step (S460) of transmitting the decoded analysis result to the analysis device.
동형 암호화된 데이터의 정보, 분석 방법 정보, 분석 번호 및 분석 결과의 복호화와 관련된 내용은 상술한 부분에서 기재한 바 있으므로 중복 설명은 생략한다.Since information related to homomorphic encrypted data, analysis method information, analysis number, and decryption of analysis results have been described in the above section, redundant description will be omitted.
일 예로, 수신한 분석 결과를 복호화 하는 단계(S450)는, 저장된 분석 번호와 수신한 분석 번호가 이전에 매칭된 이력이 있는지 여부를 확인하는 단계 및 이력이 기설정된 횟수 이내인 경우 수신한 분석 결과를 복호화 하는 단계를 포함할 수 있다. 또한, 분석 번호를 생성하여 저장하는 단계(S420)는 수신한 분석 방법이 개인정보를 침해하는 분석 방법이 아닌 경우 분석 번호를 생성하여 저장하는 단계를 포함할 수 있다. 매칭된 이력 및 개인정보를 침해하는 분석 방법과 관련한 내용은 상술한 부분에서 기재한 바 있으므로 중복 설명은 생략한다.For example, the step of decoding the received analysis result (S450) is the step of checking whether there is a history of matching the stored analysis number and the received analysis number in the past, and the received analysis result if the history is within a preset number of times. It may include a step of decoding. In addition, generating and storing the analysis number (S420) may include generating and storing the analysis number when the received analysis method is not an analysis method that infringes on personal information. The information related to the matching history and the analysis method that infringes on personal information has been described in the above section, so redundant explanation will be omitted.
한편, 상술한 실시 예에 따른 동형 암호문 복호화 방법은 각 단계들을 수행하기 위한 프로그램 코드 형태로 구현되어, 기록 매체에 저장되고 배포될 수도 있다. 이 경우, 기록 매체가 탑재된 장치는 상술한 동형 암호문의 복호화 방법의 동작을 수행할 수 있다.Meanwhile, the homomorphic ciphertext decryption method according to the above-described embodiment may be implemented in the form of program code for performing each step, stored in a recording medium, and distributed. In this case, the device equipped with the recording medium can perform the operation of the above-described homomorphic ciphertext decryption method.
이러한 기록 매체는, ROM, RAM, 메모리 칩, 메모리 카드, 외장형 하드, 하드, CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 다양한 유형의 컴퓨터 판독 가능 매체가 될 수 있다. Such a recording medium may be various types of computer readable media such as ROM, RAM, memory chip, memory card, external hard drive, hard drive, CD, DVD, magnetic disk or magnetic tape.
이상 첨부 도면을 참고하여 본 개시에 대해서 설명하였지만 본 개시의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시 예 및/또는 도면에 제한되는 것으로 해석되어서는 안 된다. 그리고 특허청구범위에 기재된 개시의, 당업자에게 자명한 개량, 변경 및 수정도 본 개시의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.Although the present disclosure has been described with reference to the accompanying drawings, the scope of the present disclosure is determined by the claims described below and should not be construed as being limited to the foregoing embodiments and/or drawings. And it should be clearly understood that improvements, changes and modifications obvious to those skilled in the art of the disclosure described in the claims are also included in the scope of the present disclosure.
100: 서버 장치 200: 분석 장치
110: 통신 장치 120: 메모리
130: 프로세서100: server device 200: analysis device
110: communication device 120: memory
130: processor
Claims (13)
분석 장치로부터 동형 암호화된 데이터의 정보, 상기 동형 암호화된 데이터를 이용한 통계 분석 방법 및 인공지능 모델 학습 방법 중 적어도 하나를 포함하는 분석 방법 정보를 수신하는 단계;
상기 수신한 분석 방법 정보를 다른 분석 방법 정보와 식별하기 위한 식별자에 해당하는 분석 번호를 생성하여 저장하는 단계;
상기 생성한 분석 번호를 상기 분석 장치로 전송하는 단계;
상기 분석 장치로부터 분석 번호 및 동형 암호화된 분석 결과를 수신하는 단계;
상기 저장된 분석 번호와 상기 수신한 분석 번호가 매칭되면 동형 암호화된 분석 결과를 상기 비밀키를 이용하여 복호화 하는 단계; 및
상기 분석 장치로 상기 동형 암호화된 분석 결과에 대응되는 평문 메시지를 전송하는 단계;를 포함하는, 동형 암호문 복호화 방법.In the isomorphic ciphertext decryption method of a server device having a secret key necessary for decryption of the homomorphic ciphertext,
Receiving analysis method information including at least one of homomorphically encrypted data information, a statistical analysis method using the homomorphically encrypted data, and an artificial intelligence model learning method from an analysis device;
generating and storing an analysis number corresponding to an identifier for identifying the received analysis method information with other analysis method information;
transmitting the generated analysis number to the analysis device;
receiving an analysis number and a homomorphically encrypted analysis result from the analysis device;
decrypting a homomorphically encrypted analysis result using the secret key when the stored analysis number matches the received analysis number; and
and transmitting a plaintext message corresponding to the homomorphic encrypted analysis result to the analysis device.
상기 수신한 분석 결과를 복호화 하는 단계는,
상기 저장된 분석 번호와 상기 수신한 분석 번호가 이전에 매칭된 이력이 있는지 여부를 확인하는 단계; 및
상기 이력이 기설정된 횟수 이내인 경우 상기 수신한 분석 결과를 복호화 하는 단계;를 포함하는, 동형 암호문 복호화 방법.According to claim 1,
The step of decoding the received analysis result,
checking whether there is a history of matching the stored analysis number and the received analysis number in the past; and
and decrypting the received analysis result when the history is within a predetermined number of times.
상기 동형 암호문 복호화 방법은,
상기 분석 방법 정보에 상기 통계 분석 방법이 포함되면, 상기 분석 장치로부터 상기 통계 분석 방법에 따른 분석 결과에 대한 확인 방법 정보를 수신하는 단계;를 더 포함하며,
상기 확인 방법 정보는,
분석 결과 값의 데이터 사이즈 및 데이터 범위 중 적어도 하나를 포함하며,
상기 분석 결과를 전송하는 단계는,
상기 수신한 확인 방법 정보를 이용하여 상기 복호화 한 분석 결과 값의 데이터 사이즈가 상기 확인 방법 정보에 포함된 데이터 사이즈와 근접한지 또는 상기 확인 방법 정보에 포함된 데이터 범위 내에 속하는지 여부를 판단하여 상기 복호화 한 분석 결과를 검증하는 단계; 및
상기 복호화 한 분석 결과가 검증되면 상기 평문 메시지를 상기 분석 장치로 전송하는 단계;를 포함하는, 동형 암호문 복호화 방법.According to claim 1,
The isomorphic ciphertext decryption method,
When the statistical analysis method is included in the analysis method information, receiving confirmation method information on the analysis result according to the statistical analysis method from the analysis device; further comprising,
The confirmation method information,
Includes at least one of the data size and data range of the analysis result value,
The step of transmitting the analysis result,
Using the received verification method information, it is determined whether the data size of the decoded analysis result value is close to the data size included in the verification method information or falls within the data range included in the verification method information, and the decoding is performed. verifying one analysis result; and
and transmitting the plaintext message to the analysis device when the decrypted analysis result is verified.
상기 동형 암호문 복호화 방법은,
상기 분석 방법 정보에 상기 인공지능 모델 학습 방법이 포함되면, 상기 분석 장치로부터 상기 인공지능 모델 학습 방법에 따른 분석 결과인 인공지능 학습 모델에 대한 확인 방법 정보를 수신하는 단계;를 더 포함하며,
상기 확인 방법 정보는,
인공지능 학습 모델에 대한 입력 데이터 및 상기 입력 데이터에 따른 출력 데이터를 포함하며,
상기 분석 결과를 전송하는 단계는,
상기 수신한 확인 방법 정보를 이용하여 상기 복호화 한 분석 결과인 복호화 된 인공지능 학습 모델에 상기 확인 방법 정보에 포함된 입력 데이터를 입력하면 상기 확인 방법 정보에 포함된 출력 데이터가 출력되는지 여부를 확인하여 상기 복호화 한 분석 결과를 검증하는 단계; 및
상기 복호화 한 분석 결과가 검증되면 상기 평문 메시지를 상기 분석 장치로 전송하는 단계;를 포함하는, 동형 암호문 복호화 방법.According to claim 1,
The isomorphic ciphertext decryption method,
When the analysis method information includes the artificial intelligence model learning method, receiving confirmation method information for the artificial intelligence learning model, which is an analysis result according to the artificial intelligence model learning method, from the analysis device;
The confirmation method information,
It includes input data for an artificial intelligence learning model and output data according to the input data,
The step of transmitting the analysis result,
When the input data included in the verification method information is input to the decoded artificial intelligence learning model, which is the decoded analysis result using the received verification method information, it is checked whether the output data included in the verification method information is output. verifying the decrypted analysis result; and
and transmitting the plaintext message to the analysis device when the decrypted analysis result is verified.
상기 분석 번호를 생성하여 저장하는 단계는,
상기 수신한 분석 방법 정보에 포함된 분석 방법이 아닌 경우 상기 분석 번호를 생성하여 저장하는 단계;를 포함하는, 동형 암호문 복호화 방법.According to claim 1,
Generating and storing the analysis number,
If the analysis method is not included in the received analysis method information, generating and storing the analysis number;
상기 동형 암호화된 데이터의 정보에 포함된 공개 키 또는 비밀 키 정보를 식별하는 단계;
상기 식별된 공개 키 또는 비밀 키 정보를 기초로 상기 공개키 또는 비밀 키에 대한 비정상적인 동작인지 여부를 식별하는 단계; 및
상기 공개키 또는 비밀키에 대한 정상적인 동작이라고 식별된 경우, 상기 분석 번호를 생성하여 저장하는 단계;를 더 포함하는, 동형 암호문 복호화 방법.
According to claim 1,
identifying public key or private key information included in the information of the homomorphically encrypted data;
identifying whether the operation is abnormal for the public or private key based on the identified public or private key information; and
If it is identified as a normal operation for the public key or private key, generating and storing the analysis number;
분석 장치와 통신을 수행하는 통신 장치;
동형 암호문의 복호화에 필요한 비밀키 및 상기 분석 장치로부터 수신한 데이터를 저장하는 메모리; 및
프로세서;를 포함하며,
상기 프로세서는,
상기 분석 장치로부터 동형 암호화된 데이터의 정보, 상기 동형 암호화된 데이터를 이용한 통계 분석 방법 및 인공지능 모델 학습 방법 중 적어도 하나를 포함하는 분석 방법 정보를 수신하고, 상기 수신한 분석 방법 정보를 다른 분석 방법 정보와 식별하기 위한 식별자에 해당하는 분석 번호를 생성하여 저장하고, 상기 생성한 분석 번호를 상기 분석 장치로 전송하고, 상기 분석 장치로부터 분석 번호 및 동형 암호화된 분석 결과를 수신하고, 상기 저장된 분석 번호와 상기 수신한 분석 번호가 매칭되면 상기 비밀 키를 이용하여 상기 동형 암호화된 분석 결과를 복호화하여 평문 메시지를 생성하고, 상기 분석 장치로 상기 평문 메시지를 전송하는, 서버 장치.In the server device,
a communication device that communicates with the analysis device;
a memory for storing a secret key required to decrypt the homomorphic ciphertext and data received from the analysis device; and
Including a processor;
the processor,
Analysis method information including at least one of information of homomorphically encrypted data, a statistical analysis method using the homomorphically encrypted data, and an artificial intelligence model learning method is received from the analysis device, and the received analysis method information is converted into another analysis method. An analysis number corresponding to an identifier for identification with information is generated and stored, the generated analysis number is transmitted to the analysis device, an analysis number and a homomorphic encrypted analysis result are received from the analysis device, and the stored analysis number and when the received analysis number matches, decrypts the homomorphically encrypted analysis result using the secret key to generate a plaintext message, and transmits the plaintext message to the analysis device.
상기 프로세서는,
상기 저장된 분석 번호와 상기 수신한 분석 번호가 이전에 매칭된 이력이 있는지 여부를 확인하고, 상기 이력이 기설정된 횟수 이내인 경우 상기 수신한 분석 결과를 복호화 하는, 서버 장치.According to claim 7,
the processor,
A server device that checks whether there is a history of matching the stored analysis number and the received analysis number in the past, and decrypts the received analysis result if the history is within a predetermined number of times.
상기 프로세서는,
상기 분석 방법 정보에 상기 통계 분석 방법이 포함되면, 상기 분석 장치로부터 상기 통계 분석 방법에 따른 분석 결과에 대한 확인 방법 정보를 더 수신하고, 상기 수신한 확인 방법 정보를 이용하여 상기 복호화 한 분석 결과 값의 데이터 사이즈가 상기 확인 방법 정보에 포함된 데이터 사이즈와 근접한지 또는 상기 확인 방법 정보에 포함된 데이터 범위 내에 속하는지 여부를 판단하여 상기 복호화 한 분석 결과를 검증하고, 상기 복호화 한 분석 결과가 검증되면 상기 평문 메시지를 상기 분석 장치로 전송하며,
상기 확인 방법 정보는,
분석 결과 값의 데이터 사이즈 및 데이터 범위 중 적어도 하나를 포함하는, 서버 장치.According to claim 7,
the processor,
When the statistical analysis method is included in the analysis method information, confirmation method information on the analysis result according to the statistical analysis method is further received from the analysis device, and the decoded analysis result value using the received confirmation method information The decoded analysis result is verified by determining whether the data size of is close to the data size included in the confirmation method information or falls within the data range included in the confirmation method information, and when the decoded analysis result is verified Transmitting the plain text message to the analysis device;
The confirmation method information,
A server device comprising at least one of a data size and a data range of an analysis result value.
상기 프로세서는,
상기 분석 방법 정보에 상기 인공지능 모델 학습 방법이 포함되면, 상기 분석 장치로부터 상기 인공지능 모델 학습 방법에 따른 분석 결과인 인공지능 학습 모델에 대한 확인 방법 정보를 더 수신하고, 상기 수신한 확인 방법 정보를 이용하여 상기 복호화 한 분석 결과인 복호화 된 인공지능 학습 모델에 상기 확인 방법 정보에 포함된 입력 데이터를 입력하면 상기 확인 방법 정보에 포함된 출력 데이터가 출력되는지 여부를 확인하여 상기 복호화 한 분석 결과를 검증하고, 상기 복호화 한 분석 결과가 검증되면 상기 평문 메시지를 상기 분석 장치로 전송하며,
상기 확인 방법 정보는,
인공지능 학습 모델에 대한 입력 데이터 및 상기 입력 데이터에 따른 출력 데이터를 포함하는, 서버 장치.According to claim 7,
the processor,
If the analysis method information includes the artificial intelligence model learning method, further receiving confirmation method information on the artificial intelligence learning model, which is an analysis result according to the artificial intelligence model learning method, from the analysis device, and the received confirmation method information When the input data included in the verification method information is input to the decoded artificial intelligence learning model, which is the decoded analysis result, by using and when the decrypted analysis result is verified, the plaintext message is transmitted to the analysis device;
The confirmation method information,
A server device comprising input data for an artificial intelligence learning model and output data according to the input data.
상기 프로세서는,
상기 수신한 분석 방법 정보에 포함된 분석 방법이 개인정보를 침해하는 분석 방법이 아닌 경우 상기 분석 번호를 생성하여 저장하는, 서버 장치.According to claim 7,
the processor,
A server device that generates and stores the analysis number when the analysis method included in the received analysis method information is not an analysis method that infringes on personal information.
상기 프로세서는,
상기 동형 암호화된 데이터의 정보에 포함된 공개 키 또는 비밀 키 정보를 식별하고,
상기 식별된 공개 키 또는 비밀 키 정보를 기초로 상기 공개키 또는 비밀 키에 대한 비정상적인 동작인지 여부를 식별하고,
상기 공개 키 또는 비밀 키에 대한 정상적인 동작이라고 식별된 경우, 상기 분석 번호를 생성하여 저장하는, 서버 장치.According to claim 7,
the processor,
Identifying public key or private key information included in the information of the homomorphically encrypted data;
Identifying whether or not an abnormal operation for the public key or private key is performed based on the identified public key or private key information;
When it is identified as a normal operation for the public key or private key, the server device generates and stores the analysis number.
상기 동형 암호문 복호화 방법은,
분석 장치로부터 동형 암호화된 데이터의 정보, 상기 동형 암호화된 데이터를 이용한 통계 분석 방법 및 인공지능 모델 학습 방법 중 적어도 하나를 포함하는 분석 방법 정보를 수신하는 단계;
상기 수신한 분석 방법 정보를 다른 분석 방법 정보와 식별하기 위한 식별자에 해당하는 분석 번호를 생성하여 저장하는 단계;
상기 생성한 분석 번호를 상기 분석 장치로 전송하는 단계;
상기 분석 장치로부터 분석 번호 및 동형 암호화된 분석 결과를 수신하는 단계;
상기 저장된 분석 번호와 상기 수신한 분석 번호가 매칭되면 상기 비밀 키를 이용하여 상기 동형 암호화된 분석 결과를 복호화하여 평문 메시지를 생성하는 단계; 및
상기 분석 장치로 상기 평문 메시지를 전송하는 단계;를 포함하는, 기록매체.
A computer-readable recording medium containing a program for executing a method of decrypting an isomorphic ciphertext of a server device having a secret key necessary for decrypting the homomorphic ciphertext,
The isomorphic ciphertext decryption method,
Receiving analysis method information including at least one of homomorphically encrypted data information, a statistical analysis method using the homomorphically encrypted data, and an artificial intelligence model learning method from an analysis device;
generating and storing an analysis number corresponding to an identifier for identifying the received analysis method information with other analysis method information;
transmitting the generated analysis number to the analysis device;
receiving an analysis number and a homomorphically encrypted analysis result from the analysis device;
generating a plain text message by decrypting the homomorphically encrypted analysis result using the secret key when the stored analysis number matches the received analysis number; and
A recording medium comprising: transmitting the plain text message to the analysis device.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210080053 | 2021-06-21 | ||
KR20210080053 | 2021-06-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102466016B1 true KR102466016B1 (en) | 2022-11-11 |
Family
ID=84043005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220075798A KR102466016B1 (en) | 2021-06-21 | 2022-06-21 | Server device for processing homomorphic ciphertext and method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102466016B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100670832B1 (en) * | 2005-12-12 | 2007-01-19 | 한국전자통신연구원 | Method and apparatus for transmitting/receiving user personal information using agent |
JP2018152063A (en) * | 2017-03-14 | 2018-09-27 | オムロン株式会社 | Device, method, and program for evaluating learning results |
KR20190014900A (en) * | 2017-08-04 | 2019-02-13 | 삼성전자주식회사 | Method and apparatus for quantizing parameter of neural network |
US20190229887A1 (en) * | 2016-06-30 | 2019-07-25 | Nokia Technologies Oy | Secure data processing |
-
2022
- 2022-06-21 KR KR1020220075798A patent/KR102466016B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100670832B1 (en) * | 2005-12-12 | 2007-01-19 | 한국전자통신연구원 | Method and apparatus for transmitting/receiving user personal information using agent |
US20190229887A1 (en) * | 2016-06-30 | 2019-07-25 | Nokia Technologies Oy | Secure data processing |
JP2018152063A (en) * | 2017-03-14 | 2018-09-27 | オムロン株式会社 | Device, method, and program for evaluating learning results |
KR20190014900A (en) * | 2017-08-04 | 2019-02-13 | 삼성전자주식회사 | Method and apparatus for quantizing parameter of neural network |
Non-Patent Citations (1)
Title |
---|
Iram Ahmad 외 1명, Homomorphic Encryption Method Applied to Cloud Computing, International Journal of Information, Communication Technology, Vol.4, No.15 (2014.)* * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102040120B1 (en) | Apparatus for processing approximate encripted messages and methods thereof | |
US11115183B2 (en) | Terminal device performing homomorphic encryption, server device processing ciphertext and methods thereof | |
US10785019B2 (en) | Data transmission method and apparatus | |
KR101965628B1 (en) | Terminal device for performing homomorphic encryption, server device for calculating encrypted messages, and methods thereof | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
KR102297536B1 (en) | Apparatus for processing non-polynomial operation on encrypted messages and methods thereof | |
US9917695B2 (en) | Authenticated encryption method using working blocks | |
EP3086585B1 (en) | Method and system for securing data communicated in a network | |
CN111859435B (en) | Data security processing method and device | |
US11799628B2 (en) | Apparatus and method for processing non-polynomial operation on encrypted messages | |
JP6368047B2 (en) | Key exchange method, key exchange system, key distribution device, representative communication device, general communication device, and program | |
Goyal et al. | Cryptographic security using various encryption and decryption method | |
KR102443255B1 (en) | Method for Generating Encryption Key and Digital Signature Based on Lattices | |
KR102475273B1 (en) | Simulation apparatus for homomorphic encryption system and method thereof | |
US20130031373A1 (en) | Product authentication based upon a hyperelliptic curve equation and a curve pairing function | |
CN116866029B (en) | Random number encryption data transmission method, device, computer equipment and storage medium | |
KR102466016B1 (en) | Server device for processing homomorphic ciphertext and method thereof | |
KR102062377B1 (en) | Method for encryption digitalsignature to blind signature | |
KR102466015B1 (en) | Server device for processing homomorphic ciphertext and method thereof | |
KR101472507B1 (en) | Method for an outsourcing computation | |
CN114499825A (en) | Double-control key management method, system, encryption machine and storage medium | |
US20240039695A1 (en) | Electronic apparatus for generating homomorphic encrypted message and method therefor | |
US20240313976A1 (en) | Electronic device that performs user authentication using homomorphic encryption and control method thereof | |
KR102393941B1 (en) | Encoding or decoding for approximate encrypted messages | |
KR20240048985A (en) | method for generating homo encrypted message and apparatus for thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |