KR20140080722A - Utp를 이용한 프라이버시 보호형 유사성 검색 방법 - Google Patents

Utp를 이용한 프라이버시 보호형 유사성 검색 방법 Download PDF

Info

Publication number
KR20140080722A
KR20140080722A KR1020120146238A KR20120146238A KR20140080722A KR 20140080722 A KR20140080722 A KR 20140080722A KR 1020120146238 A KR1020120146238 A KR 1020120146238A KR 20120146238 A KR20120146238 A KR 20120146238A KR 20140080722 A KR20140080722 A KR 20140080722A
Authority
KR
South Korea
Prior art keywords
information
utp
privacy
server
protocol
Prior art date
Application number
KR1020120146238A
Other languages
English (en)
Inventor
조남수
장구영
강주성
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020120146238A priority Critical patent/KR20140080722A/ko
Publication of KR20140080722A publication Critical patent/KR20140080722A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 제한적인 신뢰성만을 가진 제3의 개체 UTP를 사용하는 프라이버시 보호형 유사성 검색 프로토콜의 안전한 구현 방법을 제공한다. UTP는 프로토콜에 참여하여 프로토콜 참여자들의 프라이버시 정보는 알지 못한 상태에서 계산 효율성을 높여주는 중간자 역할을 수행한다. UTP를 사용하면 현재의 컴퓨팅 환경에서 실용적인 프라이버시 보호형 유사성 검색 시스템 구축이 가능해진다. 본 발명에서는 UTP를 사용하여 서버가 가지고 있는 데이터베이스의 데이터의 개수가 데이터 정보의 크기보다 클 경우에도 프라이버시 보호형 유사성 검색 프로토콜을 안전하게 구현할 수 있는 방법을 제안한다.

Description

UTP를 이용한 프라이버시 보호형 유사성 검색 방법 {Method for privacy-preserving similarity search protocols using untrusted third party}
본 발명은 프라이버시 보호형 유사성 검색 방법에 관한 것이다. 보다 상세하게는, UTP(Untrusted Third Party)를 이용한 프라이버시 보호형 유사성 검색 방법에 관한 것이다.
컴퓨터 및 네트워크의 발달과 함께 필수적으로 요구되고 있는 프라이버시 보호 기능을 실현할 수 있는 기술로 SMC(Secure Multiparty Computation, 안전한 다자간 계산) 프로토콜이 있다.
SMC 프로토콜에서 달성하고자 하는 기능은 프로토콜에 참여하는 개체들 각각의 비밀 정보에 대한 프라이버시가 보호된 상태에서 입력된 정보에 대하여 서로가 원하는 함수값을 소유하고자 하는 것이다.
그런데 SMC 프로토콜은 프라이버시 보호 수준 측면에서 완벽에 가까운 장점이 있지만 계산 효율성이 지극히 낮다는 이유 때문에 실용적이지 못하고 이론에 머물고 있는 실정이다.
Du와 Atallahs는 2001년도에 "Advances in Information Security, 2권, pp.87~111"에 "Protocols for secure remote database access with approximate matching"을 게재하면서 UTP(Untrusted Third Party)를 사용한 실용적인 프라이버시 보호형 유사성 검색 프로토콜을 제안하였다.
UTP는 프로토콜을 성실히 수행하고, 다른 어느 개체와도 협력하지 않는다는 가정으로 실용적 환경에 적용할 경우의 시나리오를 생각하여 SMC 기술을 현실화시킨 연구 결과이다. TTP가 아닌 UTP를 활용한 SMC 프로토콜은 여러가지 장점이 있다. 우선 SMC 프로토콜의 적용이 용이해진다. 현실의 응용 환경에서 TTP를 찾는 일은 쉽지 않지만 UTP는 손쉽게 찾을 수 있다.
그러나 이 프로토콜은 계산 효율성을 높일 수 있지만 UTP가 참여 개체의 프라이버시를 침해할 수 있는 문제점이 있다.
본 발명은 상기한 문제점을 해결하기 위해 안출된 것으로서, UTP를 이용한 스칼라 곱 연산 프로토콜을 원용하여 계산 효율성이 높으면서 참여 개체의 프라이버시 보호가 가능한 프라이버시 보호형 정보 검색 방법을 제안함을 목적으로 한다. 본 발명은 실용성이 강한 랜덤화와 선형대수적 기법을 사용한다.
그러나 본 발명의 목적은 상기에 언급된 사항으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명은 상기한 목적을 달성하기 위해 안출된 것으로서, 사용자 단말이 랜덤 수에 기초하여 제1 랜덤 행렬 정보를 생성하여 데이터베이스를 보유한 서버로 전송하며, 랜덤 순열을 이용하여 상기 제1 랜덤 행렬 정보를 재배열시킨 제2 랜덤 행렬 정보를 상기 사용자 단말과 상기 서버에 대한 정보를 가지고 있지 않는 UTP(Untrusted Third Party)로 전송하는 단말 정보 전송 단계; 상기 서버가 상기 데이터베이스에 저장된 정보와 상기 제1 랜덤 행렬 정보를 연산하여 제1 연산 정보를 생성하여 상기 UTP로 전송하는 서버 정보 전송 단계; 상기 UTP가 상기 제2 랜덤 행렬 정보와 상기 제1 연산 정보의 각 요소를 연산하여 제2 연산 정보들을 생성하며, 상기 제2 연산 정보들 중에서 최소값을 가지는 제2 연산 정보를 검출하여 상기 사용자 단말로 전송하는 UTP 정보 처리 단계; 및 상기 사용자 단말이 상기 제2 연산 정보를 기초로 상기 데이터베이스에서 검색 대상 데이터와 일치하거나 유사한 데이터를 획득하는 정보 획득 단계를 포함하는 것을 특징으로 하는 UTP를 이용한 프라이버시 보호형 유사성 검색 방법을 제안한다.
제안된 유사성 검색 방법은 안전하고 효율적인 UTP 기반 프라이버시 보호형 유사성 검색 프로토콜(Privacy Similarity Search Protocol)에서 랜덤 행렬 연산을 사용함으로써 계산량 및 통신량을 개선시킨 방법이다.
또한 유사성 검색 방법은 상기 유사성 검색 프로토콜 내에서 랜덤 순열을 사용함으로써 제한적인 신뢰성만을 가진 UTP로부터 클라이언트와 서버의 프라이버시 정보를 안전하게 보호하는 방법이다.
또한 본 발명은 사용자 단말, 데이터베이스를 보유한 서버, 및 상기 사용자 단말과 상기 서버에 대한 정보를 가지고 있지 않는 UTP를 포함하는 정보 검색 시스템에 있어서, 상기 사용자 단말에 구비되는 것으로서, 랜덤 수에 기초하여 제1 랜덤 행렬 정보를 생성하여 상기 서버로 전송하며, 랜덤 순열을 이용하여 상기 제1 랜덤 행렬 정보를 재배열시킨 제2 랜덤 행렬 정보를 상기 UTP로 전송하는 단말 정보 전송부; 상기 서버에 구비되는 것으로서, 상기 데이터베이스에 저장된 정보와 상기 제1 랜덤 행렬 정보를 연산하여 제1 연산 정보를 생성하여 상기 UTP로 전송하는 서버 정보 전송부; 상기 UTP에 구비되는 것으로서, 상기 제2 랜덤 행렬 정보와 상기 제1 연산 정보의 각 요소를 연산하여 제2 연산 정보들을 생성하며, 상기 제2 연산 정보들 중에서 최소값을 가지는 제2 연산 정보를 검출하여 상기 사용자 단말로 전송하는 UTP 정보 처리부; 및 상기 사용자 단말에 구비되는 것으로서, 상기 제2 연산 정보를 기초로 상기 데이터베이스에서 검색 대상 데이터와 일치하거나 유사한 데이터를 획득하는 정보 획득부를 포함하는 것을 특징으로 하는 UTP를 이용한 프라이버시 보호형 유사성 검색 시스템을 제안한다.
본 발명에서 제안된 안전하고 효율적인 UTP 기반 프라이버시 보호형 유사성 검색 프로토콜은 다음과 같은 효과를 가진다.
첫째, 데이터베이스를 가지는 서버와 클라이언트 간의 프라이버시 요구 조건을 만족시키면서 유사성 검색이 가능하다.
둘째, 제한적인 신뢰성만을 가진 제3의 개체인 UTP를 사용함으로써 현재의 컴퓨팅 환경 하에서 실용적이다.
셋째, UTP가 클라이언트와 서버의 정보를 알아낼 수 없으므로 서버와 클라이언트의 프라이버시 요구 조건을 만족시키면서 유사성 검색이 가능하다.
넷째, 종래 프로토콜보다 통신 복잡도와 계산 복잡도를 줄일 수 있어 효율적이다.
다섯째, 암호학적으로 안전함이 보장된다.
도 1은 본 발명의 바람직한 실시예에 따른 UTP를 이용한 프라이버시 보호형 유사성 검색 방법을 개략적으로 도시한 흐름도이다.
도 2는 UTP를 사용하는 프라이버시 보호형 유사성 검색 프로토콜의 구조도이다.
도 3은 클라이언트의 데이터베이스 검색 요청 단계를 구체적으로 도시한 흐름도이다.
도 4는 클라이언트의 정보 입력 단계를 구체적으로 도시한 흐름도이다.
도 5는 서버의 데이터베이스 정보 입력 및 클라이언트의 검색 데이터 수신 단계를 구체적으로 도시한 흐름도이다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 우선 각 도면의 구성요소들에 참조 부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다. 또한, 이하에서 본 발명의 바람직한 실시예를 설명할 것이나, 본 발명의 기술적 사상은 이에 한정하거나 제한되지 않고 당업자에 의해 변형되어 다양하게 실시될 수 있음은 물론이다.
본 발명에 따른 프라이버시 보호형 데이터 유사성 검색은 참여 개체인 서버와 클라이언트의 프라이버시 관련 정보를 보호한 상태에서 서로가 원하는 정보를 얻기 위함이다.
서버는 사용자로 가입된 클라이언트가 원하는 정보를 제공해주는 동시에 클라이언트의 프라이버시도 보호해줌으로써 수준 높은 서비스를 구현할 수 있고, 제공되지 않은 데이터는 비밀이 유지되는 효과를 얻을 수 있다.
클라이언트는 자신이 원하는 데이터를 서버로부터 얻어내면서도 서버에게는 클라이언트가 얻는 데이터의 내용을 모르게 함으로써 프라이버시를 보호할 수 있다.
UTP는 Beaver의 Commodity 기반 SMC 기술에서 그 유래를 찾아볼 수 있다. 이는 기존의 TTP 개념을 확장한 것으로 프로토콜 참여 개체들의 프라이버시 정보는 알지 못한 상태에서 계산 효율성을 높여주는 중간자 역할을 수행한다.
본 발명은 UTP를 사용하여 데이터베이스를 가진 서버와 이 데이터베이스 내에서 자신의 데이터와 일치하거나 가장 유사한 데이터를 검색하고자 하는 클라이언트 사이의 효율성 높은 프라이버시 보호형 유사성 검색 프로토콜을 제공하고자 한다. 기존의 UTP를 사용한 프라이버시 보호형 유사성 검색 프로토콜의 취약한 안전성 문제를 보완하고, UTP를 사용한 프라이버시 보호형 스칼라 곱 연산 프로토콜을 원용함으로써 계산 효율성이 높고 안전한 프라이버시 보호형 유사성 검색 프로토콜을 제안하고자 하는 것이다.
도 1은 본 발명의 바람직한 실시예에 따른 프라이버시 보호형 유사성 검색 방법을 개략적으로 도시한 흐름도이다.
먼저 사용자 단말이 랜덤 수에 기초하여 제1 랜덤 행렬 정보 DX'을 생성한다. 이후 사용자 단말이 제1 랜덤 행렬 정보 DX'을 서버로 전송한다. 서버는 본 실시예에서 데이터베이스를 보유하고 있다. 또한 사용자 단말이 랜덤 순열을 이용하여 제1 랜덤 행렬 정보를 재배열시킨 제2 랜덤 행렬 정보 π(C)를 생성한다. 이후 사용자 단말이 제2 랜덤 행렬 정보 π(C)를 UTP(Untrusted Third Party)로 전송한다(S110). UTP는 제한적인 신뢰성만을 가진 제3의 개체로서, 본 실시예에서 사용자 단말과 서버에 대한 정보를 가지고 있지 않다. 제1 랜덤 행렬 정보 DX'과 제2 랜덤 행렬 정보 π(C)에 대해서는 도 2와 도 4를 참조하여 자세하게 후술한다.
S110 단계 이후, 서버가 데이터베이스에 저장된 정보와 제1 랜덤 행렬 정보를 연산하여 제1 연산 정보 {π(Y1+R), DX'Y1), π(Y2+R), DX'Y2), …, π(Ym+R), DX'Ym)}를 생성한다. 이후 서버가 제1 연산 정보 {π(Y1+R), DX'Y1), π(Y2+R), DX'Y2), …, π(Ym+R), DX'Ym)}를 UTP로 전송한다(S120). 제1 연산 정보 {π(Y1+R), DX'Y1), π(Y2+R), DX'Y2), …, π(Ym+R), DX'Ym)}에 대해서는 도 2와 도 5를 참조하여 자세하게 후술한다.
S120 단계 이후, UTP가 제2 랜덤 행렬 정보와 제1 연산 정보의 각 요소를 연산하여 제2 연산 정보들 즉, m개의 Zi를 생성한다. 이후 UTP가 제2 연산 정보들 중에서 최소값을 가지는 제2 연산 정보 Zb를 검출하여 사용자 단말로 전송한다(S130). 제2 연산 정보들 즉 m개의 Zi와 제2 연산 정보 Zb에 대해서는 도 2와 도 5를 참조하여 자세하게 후술한다.
S130 단계 이후, 사용자 단말이 제2 연산 정보를 기초로 데이터베이스에서 검색 대상 데이터와 일치하거나 유사한 데이터를 획득한다(S140).
본 발명은 제한적인 신뢰성만을 가진 제3의 개체(Untrusted Third Party, UTP)를 사용하는 프라이버시 보호형 유사성 검색 프로토콜의 안전한 구현 방법을 제공한다.
프라이버시 보호형 유사성 검색 프로토콜은 클라이언트(client)에게 서버(server)가 소유한 데이터베이스(database, DB) 내에서 클라이언트가 가지고 있는 데이터와 일치하거나 가장 유사한 데이터를 검색할 수 있게 해준다. 여기에서 서버는 클라이언트가 데이터베이스를 검색한다는 사실 자체는 인지하지만 클라이언트가 검색한 데이터가 구체적으로 무엇인지는 알지 못한다. 클라이언트는 서버가 가지고 있는 데이터 중에서 자신이 검색한 단 하나의 질의에 대한 데이터만을 알 수 있으며, 검색한 데이터 이외의 다른 데이터에 관한 정보는 알지 못한다.
이러한 프라이버시 보호형 유사성 검색 프로토콜의 기능은 완전한 신뢰성을 갖는 제3의 개체(Trusted Third Party, TTP)가 프로토콜에 참여함으로써 이론적으로 달성이 가능하다. 하지만 완전한 신뢰성을 갖는 TTP는 현실적으로 존재하기 힘들어 실제 환경에서 실용적이지 못하다.
최근 암호학계에서는 UTP를 사용하는 프라이버시 보호형 유사성 검색 프로토콜이 발표되었다. UTP는 프로토콜에 참여하여 프로토콜 참여자들의 프라이버시 정보는 알지 못한 상태에서 계산 효율성을 높여주는 중간자 역할을 수행한다. UTP를 사용하면 현재의 컴퓨팅 환경에서 실용적인 프라이버시 보호형 유사성 검색 시스템 구축이 가능해진다.
한편, 기존에 발표된 UTP를 사용하는 프라이버시 보호형 유사성 검색 프로토콜은 서버가 가지고 있는 데이터베이스의 데이터의 개수가 데이터의 정보의 크기보다 클 경우 UTP가 클라이언트의 질의를 복구할 수 있는 문제점이 알려져 있다.
본 발명에서는 UTP를 사용하여 서버가 가지고 있는 데이터베이스의 데이터의 개수가 데이터 정보의 크기보다 클 경우에도 프라이버시 보호형 유사성 검색 프로토콜을 안전하게 구현할 수 있는 세부적 방법을 제시한다.
다음으로, 도 2 내지 도 5를 참조하여 도 1에 따른 유사성 검색 방법을 일실시예를 들어 설명한다. 도 2는 UTP를 사용하는 프라이버시 보호형 유사성 검색 프로토콜의 구조도이다. 도 3은 클라이언트의 데이터베이스 검색 요청 단계를 구체적으로 도시한 흐름도이다. 도 4는 클라이언트의 정보 입력 단계를 구체적으로 도시한 흐름도이다. 도 5는 서버의 데이터베이스 정보 입력 및 클라이언트의 검색 데이터 수신 단계를 구체적으로 도시한 흐름도이다.
본 발명에서 제안하는 UTP 기반 프라이버시 보호형 스칼라 곱 연산 프로토콜을 원용한 유사성 검색 프로토콜의 기본 구조도는 도 2에 도시된 바와 같이 클라이언트의 데이터베이스 검색 요청 단계(S210), 클라이언트의 정보 입력 단계(S220), 서버의 데이터베이스 정보 입력 단계(S230), 및 클라이언트의 검색 데이터 수신 단계(S240)로 구성된다. 이 유사성 검색 프로토콜은 새로운 데이터가 검색될 때마다 S210 단계부터 S240 단계까지 반복 수행된다.
본 발명에서는 질의를 개인 정보로 갖는 클라이언트와 데이터베이스를 소유하고 있는 서버가 프로토콜의 참여 개체이다. 그리고 프라이버시 보호형 유사성 검색 프로토콜의 프라이버시 요구 조건을 만족하고 계산 효율성을 높이기 위한 조치로 UTP를 사용한다. UTP는 프로토콜을 성실히 수행하고, 다른 어느 개체와도 협력하지 않는다고 가정한다. 즉, UTP는 프로토콜 참여 개체들의 프라이버시 정보는 알지 못한 상태에서 계산 효율성을 높여주는 중간자 역할만을 수행하게 된다.
클라이언트의 정보는 n차원의 벡터 X={x1, …, xn}, 서버의 데이터베이스 정보는 n차원의 벡터를 원소로 가지는 DB={Yi|Yi=(yi1, …, yin), 1≤i≤m}로 표현한다. 즉, 각 벡터 값은 n차원으로 가정하고, 데이터베이스 원소의 개수는 m개이다.
본 발명에서 제안하는 프라이버시 보호형 스칼라 곱 연산 프로토콜을 원용하고, UTP를 사용한 프라이버시 보호형 유사성 검색 프로토콜의 유사성 결정은 두 벡터의 유클리드 거리를 통하여 정의될 수 있다. 두 벡터 사이의 유클리드 거리는 스칼라 곱 연산으로 표현 가능하고, 이 스칼라 곱에 관한 최소값을 찾음으로써 프라이버시 보호형 유사성 검색 프로토콜의 목적을 달성할 수 있다. 이때, 서버는 클라이언트의 개인 정보를 알지 못해야 하고, 클라이언트는 데이터베이스 내의 자신이 원하는 데이터 값 이외의 DB 정보를 알지 못해야 하는 것이다.
클라이언트의 DB 검색 요청 단계(S210)는 도 3에 도시된 바와 같다. 클라이언트의 DB 검색 요청 단계(S210)는 클라이언트(10)가 서버(20)에 검색을 요청하는 메시지를 보내는 것으로 프로토콜이 시작된다(S310). 클라이언트(10)의 검색 요청 메시지를 받은 서버(20)는 n개의 원소로 이루어진 집합의 랜덤 순열 π와 n차원의 랜덤 벡터인 R=(R1, …, Rn)을 결정하여 클라이언트(10)에게 보낸다(S320). 클라이언트(10)는 서버(20)로부터 랜덤 순열 π와 랜덤 벡터인 R을 받아 저장한다(S330).
클라이언트의 정보 입력 단계(S220)는 도 4에 도시된 바와 같다. 클라이언트의 정보 입력 단계(S220)는 클라이언트(10)가 크기가 l인 랜덤 벡터 D=(d1, …, dl)와 랜덤 수 r(1≤r≤l)을 생성하는 것으로 시작된다(S410). 그리고 클라이언트(10)는 다음의 과정을 수행한다.
① 클라이언트(10)가 생성한 랜덤 수 r을 이용한 랜덤 행렬 X'을 생성한다. 이때, r번째 행벡터는 클라이언트(10)의 프라이버시 정보인 X가 되는 l×n 크기의 랜덤 행렬 X'을 생성한다. 이를 수학식으로 나타내면 다음과 같다.
Figure pat00001
② 클라이언트(10)는 랜덤 벡터 D와 랜덤 행렬 X'을 이용하여 DX'을 계산한다.
③ 클라이언트(10)는 C=DX'-drX를 계산한다.
클라이언트(10)는 위의 계산 결과 얻어진 DX' 값을 서버(20)에게 보낸다(S420). 그러면 서버(20)는 DX' 값을 저장한다(S430).
또한, 위에서 계산한 C에 대하여 랜덤 순열 π를 적용하여 C의 성분을 재배열하여 UTP(30)에게 보낸다(S440). 그러면 UTP(30)는 π(C)를 저장한다(S450).
서버의 데이터베이스 정보 입력 단계(S230)는 도 5에 도시된 바와 같다. 서버의 데이터베이스 정보 입력 단계(S230)는 서버(20)가 클라이언트(10)로부터 받은 자료 DX'과 자신의 데이터베이스에 속하는 m개의 정보 Y1, Y2, …, Ym을 연산하는 것으로 시작된다.
서버(20)는 자신의 데이터베이스 정보와 DX'을 연산하여 m개의 DX'Yi를 계산한다. 또한 서버(20)는 자신의 데이터베이스에 속하는 m개의 정보 Y1, Y2, …, Ym과 랜덤 벡터 R을 차례로 더한 다음에 랜덤 순열 π를 이용하여 계산된 m개의 벡터 Yi+R 벡터의 성분 순서를 재배열한다.
서버(20)는 위의 계산 결과 얻어진 제1 연산 정보를 UTP(30)로 보낸다(S510). 제1 연산 정보는 다음과 같이 정의된다.
제1 연산 정보 = {(π(Y1+R), DX'Y1), (π(Y2+R), DX'Y2), …, (π(Ym+R), DX'Ym)}
UTP(30)는 서버(20)로부터 받은 제1 연산 정보와 클라이언트(10)로부터 받은 π(C)를 이용하여 m개의 제2 연산 정보를 계산하고, 이를 저장한다. 제2 연산 정보는 다음과 같다.
제2 연산 정보 = Zi = DX'Yi-π(C)π(Yi+R)
클라이언트의 검색 데이터 수신 단계(S240)도 도 5를 참조한다. 클라이언트의 검색 데이터 수신 단계(S240)는 UTP(30)가 저장되어 있는 m개의 Zi 값 중에서 가장 작은 값 Zb와 그 값을 갖는 대응 인덱스(match index) b를 찾는 것으로 시작된다. UTP(30)는 Zi=DX'Yii (단, βi=π(C)·π(Yi+R))를 계산하여 (b, Zb)를 얻을 수 있다(S520). UTP(30)는 위의 계산 결과 얻어진 값 (b, Zb)를 클라이언트(10)에게 보낸다(S530).
결과를 받은 클라이언트(10)는 자신이 저장하고 있는 C, R, dr로부터 수학식 2의 score를 계산하여 최소값을 얻는다(S540).
Figure pat00002
이후 클라이언트(10)는 자신이 원하는 정보를 얻고 이를 서버(20)에게 보낸 후 프로토콜을 종료한다.
이상에서 설명한 본 발명의 실시예를 구성하는 모든 구성요소들이 하나로 결합하거나 결합하여 동작하는 것으로 기재되어 있다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 또한, 이와 같은 컴퓨터 프로그램은 USB 메모리, CD 디스크, 플래쉬 메모리 등과 같은 컴퓨터가 읽을 수 있는 기록매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 기록매체로서는 자기 기록매체, 광 기록매체, 캐리어 웨이브 매체 등이 포함될 수 있다.
또한, 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 상세한 설명에서 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 갖는다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 수정, 변경 및 치환이 가능할 것이다. 따라서, 본 발명에 개시된 실시예 및 첨부된 도면들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예 및 첨부된 도면에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구 범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.
10 : 클라이언트 20 : 서버
30 : UTP

Claims (1)

  1. 사용자 단말이 랜덤 수에 기초하여 제1 랜덤 행렬 정보를 생성하여 데이터베이스를 보유한 서버로 전송하며, 랜덤 순열을 이용하여 상기 제1 랜덤 행렬 정보를 재배열시킨 제2 랜덤 행렬 정보를 상기 사용자 단말과 상기 서버에 대한 정보를 가지고 있지 않는 UTP 모듈로 전송하는 단말 정보 전송 단계;
    상기 서버가 상기 데이터베이스에 저장된 정보와 상기 제1 랜덤 행렬 정보를 연산하여 제1 연산 정보를 생성하여 상기 UTP 모듈로 전송하는 서버 정보 전송 단계;
    상기 UTP 모듈이 상기 제2 랜덤 행렬 정보와 상기 제1 연산 정보의 각 요소를 연산하여 제2 연산 정보들을 생성하며, 상기 제2 연산 정보들 중에서 최소값을 가지는 제2 연산 정보를 검출하여 상기 사용자 단말로 전송하는 UTP 정보 전송 단계; 및
    상기 사용자 단말이 상기 제2 연산 정보를 기초로 상기 데이터베이스에서 검색 대상 데이터와 일치하거나 유사한 데이터를 획득하는 정보 획득 단계
    를 포함하는 것을 특징으로 하는 UTP를 이용한 프라이버시 보호형 유사성 검색 방법.
KR1020120146238A 2012-12-14 2012-12-14 Utp를 이용한 프라이버시 보호형 유사성 검색 방법 KR20140080722A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120146238A KR20140080722A (ko) 2012-12-14 2012-12-14 Utp를 이용한 프라이버시 보호형 유사성 검색 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120146238A KR20140080722A (ko) 2012-12-14 2012-12-14 Utp를 이용한 프라이버시 보호형 유사성 검색 방법

Publications (1)

Publication Number Publication Date
KR20140080722A true KR20140080722A (ko) 2014-07-01

Family

ID=51732169

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120146238A KR20140080722A (ko) 2012-12-14 2012-12-14 Utp를 이용한 프라이버시 보호형 유사성 검색 방법

Country Status (1)

Country Link
KR (1) KR20140080722A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112632608A (zh) * 2020-12-23 2021-04-09 上海同态信息科技有限责任公司 一种基于数值计算隐私数据协同处理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112632608A (zh) * 2020-12-23 2021-04-09 上海同态信息科技有限责任公司 一种基于数值计算隐私数据协同处理方法

Similar Documents

Publication Publication Date Title
US9438412B2 (en) Computer-implemented system and method for multi-party data function computing using discriminative dimensionality-reducing mappings
CN111612167B (zh) 机器学习模型的联合训练方法、装置、设备及存储介质
Cheng et al. Person re-identification over encrypted outsourced surveillance videos
US20180302220A1 (en) User attribute matching method and terminal
Deebak et al. AI-enabled privacy-preservation phrase with multi-keyword ranked searching for sustainable edge-cloud networks in the era of industrial IoT
CN115269938B (zh) 基于同态加密的关键词匿踪查询方法、系统及相关装置
CN112667674B (zh) 一种数据处理方法、装置和用于数据处理的装置
JPWO2018047698A1 (ja) 暗号化メッセージ検索方法、メッセージ送受信システム、サーバ、端末、プログラム
WO2022076826A1 (en) Privacy preserving machine learning via gradient boosting
CN116346310A (zh) 基于同态加密的匿踪查询方法、装置和计算机设备
Gahi et al. Privacy preserving scheme for location-based services
CN116502254A (zh) 可查得统计的匿踪查询方法及装置
CN116502276A (zh) 匿踪查询方法及装置
CN116069957A (zh) 一种信息检索方法、装置及设备
Yan et al. Privacy-preserving content-based image retrieval in edge environment
CN112671717A (zh) 对加密后的订阅和事件进行匹配的方法
CN115643105B (zh) 一种基于同态加密和深度梯度压缩的联邦学习方法及装置
CN116821056A (zh) 一种基于可信第三方的隐匿查询方法、系统、装置及存储介质
US20230006813A1 (en) Encrypted information retrieval
KR20140080722A (ko) Utp를 이용한 프라이버시 보호형 유사성 검색 방법
US10346617B1 (en) Protocol for securely searching streaming data with constant bandwidth
CN112580087B (zh) 加密数据搜索方法及装置、存储介质、电子设备
Huo et al. AS‐DMF: A Lightweight Malware Encrypted Traffic Detection Method Based on Active Learning and Feature Selection
CN115408451B (zh) 匿踪查询方法和存储介质
CN116303551B (zh) 隐匿查询方法及设备

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination