KR101049072B1 - 식별 데이터를 이용하여 맵핑하는 방법 - Google Patents
식별 데이터를 이용하여 맵핑하는 방법 Download PDFInfo
- Publication number
- KR101049072B1 KR101049072B1 KR1020110014216A KR20110014216A KR101049072B1 KR 101049072 B1 KR101049072 B1 KR 101049072B1 KR 1020110014216 A KR1020110014216 A KR 1020110014216A KR 20110014216 A KR20110014216 A KR 20110014216A KR 101049072 B1 KR101049072 B1 KR 101049072B1
- Authority
- KR
- South Korea
- Prior art keywords
- original
- data
- masking
- type
- identification data
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
본 발명은 암호화 데이터를 식별할 수 있는 고유식별 데이터를 생성하여 원본테이블의 필드데이터를 생성된 식별 데이터로 대체하여 원본테이블의 타입 또는 길이 변경 없이 보안성을 보장할 수 있는 식별 데이터를 이용하여 맵핑하는 방법에 관한 것이다.
본 발명의 일실시 예에 따른 식별 데이터를 이용하여 맵핑하는 방법에 있어서, 테이블 내에서 암호화할 원문 데이터를 지정하는 단계, 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계 및 생성된 식별 데이터와 암호화된 데이터 간에 맵핑하는 단계를 포함하고, 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는 암호화할 원문 데이터에 생성할 식별 데이터의 고정 길이를 설정하는 단계, 원문 데이터의 보존 위치를 설정하는 단계 및 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 원문 마스킹 위치를 설정하는 단계를 포함하는 것이다.
본 발명의 일실시 예에 따른 식별 데이터를 이용하여 맵핑하는 방법에 있어서, 테이블 내에서 암호화할 원문 데이터를 지정하는 단계, 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계 및 생성된 식별 데이터와 암호화된 데이터 간에 맵핑하는 단계를 포함하고, 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는 암호화할 원문 데이터에 생성할 식별 데이터의 고정 길이를 설정하는 단계, 원문 데이터의 보존 위치를 설정하는 단계 및 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 원문 마스킹 위치를 설정하는 단계를 포함하는 것이다.
Description
본 발명은 암호화 데이터를 식별할 수 있는 고유식별 데이터를 생성하여 원본테이블의 필드데이터를 생성된 식별 데이터로 대체하여 원본테이블의 타입 또는 길이 변경 없이 보안성을 보장할 수 있는 식별 데이터를 이용하여 맵핑하는 방법에 관한 것이다.
종래의 데이터베이스 관리시스템(DBMS)에서 테이블 내의 필드데이터를 암호 알고리즘을 이용하여 암호화 시 원문데이터(문자열)와 암호화된 데이터(바이너리)간의 타입 및 길이가 상이하여 테이블의 타입 또는 길이 변경 없이는 암호화된 데이터를 원문테이블에 저장할 수 없었다.
이때, 테이블 내의 문자타입의 필드데이터를 암호 알고리즘(AES, 3DES, SEED, ARIA 등)을 이용하여 암호화 과정을 거친 암호화 데이터는 바이너리 타입으로 변환된다. 바이너리 타입의 암호화 데이터는 문자 타입의 필드에 직접 저장할 수 없으며, 인코딩 알고리즘(Base64 등)을 이용하여 문자 타입으로 변환 과정을 거쳐 저장한다. 인코딩 과정은 알고리즘에 따라 정도의 차이는 있으나 데이터의 길이가 증가하며, 인코딩된 데이터를 저장하기 위해서는 데이블 내의 필드 길이를 증가시켜야 하는 문제가 발생하였다.
도 1은 종래의 데이터베이스 관리시스템(DBMS)에서 암호 알고리즘을 이용하여 암호화 후 암호화된 데이터를 인코딩 과정을 거쳐 테이블에 저장한 결과를 설명하기 위한 것이다.
도 1을 살펴보면, 종래의 데이터베이스 관리시스템에서 평문 테이블의 account 필드와 ssn 필드에 대해 암호 알고리즘을 이용하여 암호화 후 암호화된 데이터를 인코딩 과정을 거쳐 암호화된 테이블의 account 필드와 ssn 필드에 저장한 결과를 나타낸 것이다.
평문 테이블의 account 필드가 암호화 과정을 거쳐 암호화된 테이블의 account 필드에 저장하기 위해서는 account 필드와 ssn 필드의 길이 변경을 발생하는 것이다. 이러한 암호화된 데이터의 길이 증가에 따른 길이변경은 테이블의 구조변경, 데이터 사이즈를 증가시키는 문제가 발생하였다.
본 발명은 암호화 데이터를 식별할 수 있는 식별 데이터를 생성하여 원본테이블의 원본 데이터를 생성된 식별 데이터로 대체하여 원본 테이블의 타입 또는 길이 변경 없이 보안성을 보장할 수 있는 식별 데이터를 이용하여 맵핑하는 방법을 제공하는데 그 목적이 있다.
본 발명의 일실시 예에 따른 식별 데이터를 이용하여 맵핑하는 방법에 있어서, 테이블 내에서 암호화할 원문 데이터를 지정하는 단계, 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계 및 생성된 식별 데이터와 암호화된 데이터 간에 맵핑하는 단계를 포함하고, 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는 암호화할 원문 데이터에 생성할 식별 데이터의 고정 길이를 설정하는 단계, 원문 데이터의 보존 위치를 설정하는 단계 및 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 원문 마스킹 위치를 설정하는 단계를 포함하는 것이다.
본 발명의 실시 예에 따른 식별 데이터를 이용하여 맵핑하는 방법은 암호화 데이터를 식별할 수 있는 식별 데이터를 생성하여 원본 테이블의 원본 데이터를 생성된 식별 데이터로 대체하여 원본 테이블의 타입 또는 길이 변경 없이 보안성을 보장할 수 있어 용이하면서도 빠르게 접근할 수 있는 효과가 있다.
도 1은 종래의 데이터베이스 관리시스템(DBMS)에서 암호 알고리즘을 이용하여 암호화 후 암호화된 데이터를 인코딩 과정을 거쳐 테이블에 저장한 결과를 설명하기 위한 것이다.
도 2는 본 발명의 실시 예에 따른 식별 데이터를 이용하여 맵핑하는 방법을 설명하기 위한 것이다.
도 3은 본 발명의 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이다.
도 4는 본 발명의 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 5는 본 발명의 제1 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이다.
도 6은 본 발명의 제1 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 7은 본 발명의 제2 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이다.
도 8은 본 발명의 제2 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 9는 본 발명의 제3 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이다.
도 10은 본 발명의 제3 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 11은 본 발명의 다른 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이다.
도 12는 본 발명의 다른 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 13은 본 발명의 실시 예에 따른 가변길이 식별 데이터와 암호화된 데이터 간의 맵핑처리 테이블을 설명하기 위한 것이다.
도 2는 본 발명의 실시 예에 따른 식별 데이터를 이용하여 맵핑하는 방법을 설명하기 위한 것이다.
도 3은 본 발명의 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이다.
도 4는 본 발명의 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 5는 본 발명의 제1 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이다.
도 6은 본 발명의 제1 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 7은 본 발명의 제2 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이다.
도 8은 본 발명의 제2 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 9는 본 발명의 제3 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이다.
도 10은 본 발명의 제3 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 11은 본 발명의 다른 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이다.
도 12는 본 발명의 다른 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 13은 본 발명의 실시 예에 따른 가변길이 식별 데이터와 암호화된 데이터 간의 맵핑처리 테이블을 설명하기 위한 것이다.
이하에서는 첨부된 도면을 참조로 하여 본 발명의 바람직한 실시 예를 더욱 상세히 설명하기로 한다.
도 2는 본 발명의 실시 예에 따른 식별 데이터를 이용하여 맵핑하는 방법을 설명하기 위한 것이고, 도 3은 본 발명의 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이고, 도 4는 본 발명의 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 2 내지 도 4를 살펴보면, 본 발명의 실시 예에 따른 식별 데이터를 이용하여 맵핑하는 방법은 테이블 내에서 암호화할 원문 데이터를 지정하는 단계(S100), 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계(S200) 및 생성된 식별 데이터와 암호화된 데이터 간에 맵핑하는 단계(S300)를 포함하는 것이다.
먼저, 테이블 내에서 암호화할 원문 데이터를 지정하는 단계이다(S100). 즉, 암호 대상 필드인 테이블 내에서 암호화할 원문 데이터를 지정하는 것이다. 이때 암호화 알고리즘은 AES, 3DES, SEED, ARIA 등을 이용하여 암호화 과정을 진행할 수 있다.
이후, 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계이다(S200). 즉, 암호화 시 암호화 데이터를 유일하게 참조할 수 있는 식별 데이터를 암호화할 원문 데이터에 생성하여 원문 데이터를 생성된 식별 데이터로 대체하여 저장하는 것이다.
여기서 식별 데이터를 생성하는 단계는 암호화할 원문 데이터에 생성할 식별 데이터의 고정 길이를 설정하는 단계(201)와 식별 데이터를 설정하는 단계(203)를 포함하고, 식별 데이터 설정하는 단계(203)는 원문 데이터의 보존 위치를 설정하는 단계(207) 및 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 원문 마스킹 위치를 설정하는 단계(209)를 포함하는 것이다.
먼저, 원문 데이터에 생성할 식별 데이터의 고정 길이를 설정하는 것이다. 이때, 식별 데이터의 고정 길이는 원문 데이터의 길이와 동일하게 설정하는 것이다.
이후, 원문 데이터의 보존 위치를 설정(207,221)하는 것이다. 이러한 원문 데이터의 보존 위치 설정(207,221)은 원문 데이터에서 식별 데이터 생성시 보존하고자 하는 문자 단위의 위치들을 설정하는 것이다. 즉, 원문 데이터에서 0번째, 1번째, 2번째, 3번째, 6번째, 9번째, 10번째에 위치하는 문자는 식별 데이터 생성시 원문 데이터 보존 위치로 설정되어 원문 문자로 유지되는 것이다.
이후, 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 원문 마스킹 위치를 설정(209,223)하는 것이다. 즉, 암호화할 원문 데이터 중 보존 위치가 설정된 위치를 제외한 나머지 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 원문 마스킹 위치(209,223)를 설정하는 것이다.
여기서 원문 마스킹 위치 설정(209,223)은 보존 위치가 설정되지 않은 원문 데이터에 식별 데이터 생성시 다른 문자로 마스킹되는 문자 단위의 위치들을 설정하는 것이다. 이에 따라, 원문 데이터 보존 위치인 0번째, 1번째, 2번째, 3번째, 6번째, 9번째, 10번째를 제외한 나머지 4번째, 5번째, 7번째, 8번째, 11번째, 12번째 위치에 식별 데이터 생성시 랜덤한 다른 문자로 마스킹되어 설정되는 것이다. 이후, 설정된 원문 마스킹 위치에 마스킹 타입을 설정(205)하는 것이다. 이때, 마스킹 타입은 영문자의 대문자 타입(211), 영문자의 소문자 타입(211), 숫자 타입(213), 영문자와 숫자 혼합 타입(215) 중 하나인 것을 포함하는 것이다.
여기서, 영문자의 대문자 타입(211)은 A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z로 형성되고, 영문자의 소문자 타입(211)은 a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z로 형성되고, 숫자 타입(213)은 0,1,2,3,4,5,6,7,8,9로 형성되는 것이다. 이와 같이, 형성된 타입 중 랜덤하게 문자를 선택하는 타입일 수 있다. 여기서, 영문자와 숫자 혼합 타입(215)은 영문자 타입과 숫자 타입을 혼합해서 랜덤하게 문자를 선택하는 타입일 수 있다.
다시 말해, 고정길이 식별 데이터 생성은 원문 데이터 중 원문 마스킹 위치로 설정된 4번째, 5번째, 7번째, 8번째, 11번째, 12번째에 마스킹 타입 설정에 속하는 영문자의 대문자 타입, 영문자의 소문자 타입, 숫자 타입, 영문자와 숫자 혼합 타입 중 하나에서 랜덤문자를 선택하여 고정길이 식별 데이터의 동일 문자위치로 설정되며, 보존 위치가 설정된 원문 데이터에는 원문 데이터가 유지되는 것이다. 이러한 과정을 통해 최종적으로 고정길이 식별 데이터가 생성되는 것이다.
이후, 생성된 식별 데이터와 암호화된 데이터 간에 맵핑하는 단계이다(S300). 즉, 생성된 식별 데이터와 암호화된 데이터 간에 맵핑 처리하는 것이다.
이와 같이, 고정길이 식별 데이터가 설정되면, 도 13에 도시된 식별 데이터 적용 원문 테이블, ssn 필드의 원문 데이터와 교체되어 저장되는 것이다. 이에 따라, 식별 데이터와 암호화 대상 필드의 원문 데이터 간의 교체과정에서는 원문 테이블의 구조변경이나 길이 변경이 발생하지 않는 특성을 가질 수 있다.
도 5는 본 발명의 제1 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이고, 도 6은 본 발명의 제1 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 5 및 도 6을 살펴보면, 본 발명의 제1 실시 예에 따른 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는 보존 위치가 설정된 원문 데이터에 제11 원문 마스킹 위치를 설정하고, 제11 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제11 마스킹 타입을 설정하는 단계(229), 제11 원문 마스킹 위치와 타입을 설정한 이후 보존 위치가 설정된 원문 데이터에 제12 원문 마스킹 위치를 설정하고, 제12 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제12 마스킹 타입을 설정하는 단계(231) 및 제12 원문 마스킹 위치와 타입을 설정한 이후 보존 위치가 설정된 원문 데이터에 제13 원문 마스킹 위치를 설정하고, 제13 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제13 마스킹 타입을 설정하는 단계(233)를 포함하는 것이다.
먼저, 원문 데이터에 생성할 식별 데이터의 고정 길이를 설정(227)하는 것이다. 이때, 식별 데이터의 고정 길이는 원문 데이터의 길이와 동일하게 설정하는 것이다.
이후, 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 제11 원문 마스킹 위치를 설정하고, 제11 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제11 마스킹 타입을 설정(229,247)하는 것이다. 즉, 보존 위치가 설정된 원문 데이터 중에서 보존 위치랑 중첩되지 않는 위치에 제11 원문 마스킹 위치를 설정하고, 제11 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 하는 것이다.
도 6에 도시된 바와 같이, 원문 데이터의 보존 위치가 0번째, 1번째, 2번째, 3번째, 6번째, 9번째, 10번째라고 하면, 제11 원문 마스킹 위치는 4번째, 5번째, 7번째, 8번째, 11번째, 12번째 위치 중 적어도 하나의 위치에 식별 데이터 생성시 랜덤한 다른 문자로 마스킹되어 설정될 수 있다. 도 6에서 제11 원문 마스킹 위치는 4번째, 5번째, 7번째, 8번째에 위치하는 것이다. 이때, 식별 데이터는 영문자의 대문자 타입으로 A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z와 같이 형성되며, 대문자 타입 중에서 랜덤하게 제11 원문 마스킹 위치에 마스킹되어 설정되는 것이다.
이후, 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 제12 원문 마스킹 위치를 설정하고, 제12 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제12 마스킹 타입을 설정하는 것이다. 즉, 보존 위치가 설정된 원문 데이터 중에서 보존 위치랑 중첩되지 않는 위치에 제12 원문 마스킹 위치를 설정하고, 제12 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 하는 것이다.
도 6에 도시된 바와 같이, 원문 데이터의 보존 위치가 0번째, 1번째, 2번째, 3번째, 6번째, 9번째, 10번째라고 하면, 제12 원문 마스킹 위치는 4번째, 5번째, 7번째, 8번째, 11번째, 12번째 위치 중 적어도 하나의 위치에 식별 데이터 생성시 랜덤한 다른 문자로 마스킹되어 설정될 수 있다. 도 6에서 제12 원문 마스킹 위치는 4번째, 8번째, 11번째에 위치하는 것이다. 이때, 식별 데이터는 숫자 타입으로 0,1,2,3,4,5,6,7,8,9와 같이 형성되며, 숫자 타입 중에서 랜덤하게 제12 원문 마스킹 위치에 마스킹되어 설정되는 것이다. 여기서, 제12 원문 마스킹 위치는 제11 원문 마스킹 위치와 서로 중첩되어 위치될 수 있다.
이후, 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 제13 원문 마스킹 위치를 설정하고, 제13 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제13 마스킹 타입을 설정하는 것이다. 즉, 보존 위치가 설정된 원문 데이터 중에서 보존 위치랑 중첩되지 않는 위치에 제13 원문 마스킹 위치를 설정하고, 제13 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 하는 것이다.
도 6에 도시된 바와 같이, 원문 데이터의 보존 위치가 0번째, 1번째, 2번째, 3번째, 6번째, 9번째, 10번째라고 하면, 제13 원문 마스킹 위치는 4번째, 5번째, 7번째, 8번째, 11번째, 12번째 위치 중 적어도 하나의 위치에 식별 데이터 생성시 랜덤한 다른 문자로 마스킹되어 설정될 수 있다. 도 6에서 제13 원문 마스킹 위치는 8번째, 12번째에 위치하는 것이다. 이때, 식별 데이터는 영문자의 소문자 타입으로 a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z와 같이 형성되며, 영문자의 소문자 타입 중에서 랜덤하게 제12 원문 마스킹 위치에 마스킹되어 설정되는 것이다. 여기서, 제13 원문 마스킹 위치는 제11 원문 마스킹 위치 또는 제12 원문 마스킹 위치와 서로 중첩되어 위치될 수 있다.
지금까지 설명한 바와 같이, 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 제11 원문 마스킹 위치, 제12 원문 마스킹 위치, 제13 원문 마스킹 위치 순으로 마스킹하여 원문 데이터와 다른 식별 데이터가 생성하되 서로 중첩되어 위치하면 나중에 마스킹된 원문 마스킹 위치를 따르는 것이다. 예를 들어, 제11 원문 마스킹 위치와 제12 원문 마스킹 위치가 서로 중첩되면 제11 원문 마스킹 위치에 마스킹된 제11 원문 마스킹 타입이 삭제되고 제11 원문 마스킹 위치와 중첩된 제12 원문 마스킹 위치에 제12 원문 마스킹 타입이 설정되는 것이다. 이러한 방식으로 마스킹 타입이 변환되는 것이다.
이러한 방식으로 원문 마스킹 위치 및 타입을 설정함으로써, 보안성이 개선되는 것이다.
도 7은 본 발명의 제2 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이고, 도 8은 본 발명의 제2 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 7 및 도 8을 살펴보면, 본 발명의 제2 실시 예에 따른 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는 보존 위치가 설정된 원문 데이터에 제21 원문 마스킹 위치를 설정하고, 제21 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제21 마스킹 타입을 설정하는 단계, 제21 원문 마스킹 위치와 타입을 설정한 이후 보존 위치가 설정된 원문 데이터에 제22 원문 마스킹 위치를 설정하고, 제22 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제22 마스킹 타입을 설정하는 단계 및 제22 원문 마스킹 위치와 타입을 설정한 이후 보존 위치가 설정된 원문 데이터에 제23 원문 마스킹 위치를 설정하고, 제23 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제23 마스킹 타입을 설정하는 단계를 포함하는 것이다.
이러한 도 7 및 도 8에서 제2 실시 예에 따른 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계에 대한 기능 및 그것들 간의 유기적인 관계는 제1 실시 예에 따른 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계에 대한 기능 및 그것들 간의 유기적인 관계와 실질적으로 동일하므로, 이것에 대한 각각의 부연설명들은 이하 생략하기로 하고, 다른 부분에 대해서만 설명하기로 한다.
도 8에 도시된 바와 같이, 원문 데이터의 보존 위치가 0번째, 1번째, 2번째, 3번째, 6번째, 9번째, 10번째라고 하면, 제21 원문 마스킹 위치는 4번째, 5번째, 7번째, 8번째, 11번째, 12번째 위치 중 적어도 하나의 위치에 식별 데이터 생성시 랜덤한 다른 문자로 마스킹되어 설정될 수 있다. 도 8에서 제21 원문 마스킹 위치는 4번째, 5번째, 7번째, 8번째에 위치하는 것이다. 이때, 식별 데이터는 숫자 타입으로 0,1,2,3,4,5,6,7,8,9와 같이 형성되며, 숫자 타입 중에서 랜덤하게 제21 원문 마스킹 위치에 마스킹되어 설정되는 것이다.
또한, 제22 원문 마스킹 위치는 4번째, 8번째, 11번째에 위치하는 것이다. 이때, 식별 데이터는 영문자의 소문자 타입으로 a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z와 같이 형성되며, 영문자의 소문자 타입 중에서 랜덤하게 제22 원문 마스킹 위치에 마스킹되어 설정되는 것이다. 여기서, 제22 원문 마스킹 위치는 제21 원문 마스킹 위치와 서로 중첩되어 위치될 수 있다.
또한, 제23 원문 마스킹 위치는 8번째, 12번째에 위치하는 것이다. 이때, 식별 데이터는 영문자의 대문자 타입으로 A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z와 같이 형성되며, 대문자 타입 중에서 랜덤하게 제23 원문 마스킹 위치에 마스킹되어 설정되는 것이다. 여기서, 제23 원문 마스킹 위치는 제21 원문 마스킹 위치 또는 제22 원문 마스킹 위치와 서로 중첩되어 위치될 수 있다.
지금까지 설명한 바와 같이, 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 제21 원문 마스킹 위치, 제22 원문 마스킹 위치, 제23 원문 마스킹 위치 순으로 마스킹하여 원문 데이터와 다른 식별 데이터가 생성하되 서로 중첩되어 위치하면 나중에 마스킹된 원문 마스킹 위치를 따르는 것이다. 이러한 방식으로 원문 마스킹 위치 및 타입을 설정함으로써, 보안성이 개선되는 것이다.
도 9는 본 발명의 제3 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이고, 도 10은 본 발명의 제3 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 9 및 도 10을 살펴보면, 본 발명의 제3 실시 예에 따른 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는 보존 위치가 설정된 원문 데이터에 제31 원문 마스킹 위치를 설정하고, 제31 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제31 마스킹 타입을 설정하는 단계, 제31 원문 마스킹 위치와 타입을 설정한 이후 보존 위치가 설정된 원문 데이터에 제32 원문 마스킹 위치를 설정하고, 제32 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제32 마스킹 타입을 설정하는 단계 및 제32 원문 마스킹 위치와 타입을 설정한 이후 보존 위치가 설정된 원문 데이터에 제33 원문 마스킹 위치를 설정하고, 제33 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제33 마스킹 타입을 설정하는 단계를 포함하는 것이다.
이러한 도 9 및 도 10에서 제3 실시 예에 따른 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계에 대한 기능 및 그것들 간의 유기적인 관계는 제1,2 실시 예에 따른 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계에 대한 기능 및 그것들 간의 유기적인 관계와 실질적으로 동일하므로, 이것에 대한 각각의 부연설명들은 이하 생략하기로 하고, 다른 부분에 대해서만 설명하기로 한다.
도 10에 도시된 바와 같이, 원문 데이터의 보존 위치가 0번째, 1번째, 2번째, 3번째, 6번째, 9번째, 10번째라고 하면, 제31 원문 마스킹 위치는 4번째, 5번째, 7번째, 8번째, 11번째, 12번째 위치 중 적어도 하나의 위치에 식별 데이터 생성시 랜덤한 다른 문자로 마스킹되어 설정될 수 있다. 도 10에서 제31 원문 마스킹 위치는 4번째, 5번째, 7번째, 8번째에 위치하는 것이다. 이때, 식별 데이터는 영문자의 소문자 타입으로 a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z와 같이 형성되며, 영문자의 소문자 타입 중에서 랜덤하게 제31 원문 마스킹 위치에 마스킹되어 설정되는 것이다.
또한, 제32 원문 마스킹 위치는 4번째, 8번째, 11번째에 위치하는 것이다. 이때, 식별 데이터는 영문자의 대문자 타입으로 A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z와 같이 형성되며, 대문자 타입 중에서 랜덤하게 제32 원문 마스킹 위치에 마스킹되어 설정되는 것이다. 여기서, 제32 원문 마스킹 위치는 제31 원문 마스킹 위치와 서로 중첩되어 위치될 수 있다.
또한, 제33 원문 마스킹 위치는 8번째, 12번째에 위치하는 것이다. 이때, 식별 데이터는 숫자 타입으로 0,1,2,3,4,5,6,7,8,9와 같이 형성되며, 숫자 타입 중에서 랜덤하게 제33 원문 마스킹 위치에 마스킹되어 설정되는 것이다. 여기서, 제33 원문 마스킹 위치는 제31 원문 마스킹 위치 또는 제32 원문 마스킹 위치와 서로 중첩되어 위치될 수 있다.
지금까지 설명한 바와 같이, 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 제21 원문 마스킹 위치, 제22 원문 마스킹 위치, 제23 원문 마스킹 위치 순으로 마스킹하여 원문 데이터와 다른 식별 데이터가 생성하되 서로 중첩되어 위치하면 나중에 마스킹된 원문 마스킹 위치를 따르는 것이다. 이러한 방식으로 원문 마스킹 위치 및 타입을 설정함으로써, 보안성이 개선되는 것이다.
도 11은 본 발명의 다른 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이고, 도 12는 본 발명의 다른 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 11 내지 도 13을 살펴보면, 본 발명의 다른 실시 예에 따른 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는 암호화할 원문 데이터에 생성할 식별 데이터의 길이 범위를 설정하는 단계와 설정된 식별 데이터의 길이 범위에 마스킹 타입을 설정하는 단계를 포함하는 것이다.
먼저, 암호화할 원문 데이터에 생성할 식별 데이터의 길이 범위를 설정하는 것이다. 이때, 식별 데이터의 길이 범위는 하나의 문자 이상이고, 원문 데이터의 길이 이하로 설정되는 것이다. 즉, 식별 데이터 길이 범위는 최소길이와 최대길이 값으로 설정되는 것이다. 여기서 최소길이는 하나의 문자 이상의 길이 값으로 설정되어야 하고, 최대길이는 최소길이보다는 크며, 원문 데이터의 길이보다는 같거나 작은 길이 값으로 설정되는 것이다.
이후, 설정된 식별 데이터의 길이 범위에 마스킹 타입을 설정하는 단계를 포함하는 것이다. 이때, 마스킹 타입은 영문자의 대문자 타입, 영문자의 소문자 타입, 숫자 타입, 영문자와 숫자 혼합 타입 중 하나인 것을 포함하는 것이다. 이에 대한 자세한 설명은 앞에서 이미 설명하였으므로 여기서는 생략하기로 한다.
다시 말해, 가변길이 식별 데이터 생성은 식별 데이터 길이 범위 설정, 가변길이 식별 데이터 생성과정으로 이루어지는 것이다. 식별 데이터 길이범위 설정에서 최소 길이가 4 문자, 최대 길이가 10 문자로 길이 범위 값은 4 문자 이상 10 문자 이하로 설정된 상황에서 식별 데이터 길이 범위에 속하는 랜덤한 식별 데이터 길이 값을 선택하는 것이다. 가변길이 식별 데이터는 랜덤한 식별 데이터 길이 값만큼 반복으로 마스킹 타입 설정에 설정된 타입의 문자를 랜덤하게 선택하여 생성하는 것이다.
이러한 과정을 통해 생성된 가변길이 식별 데이터는 도 13에 도시된 식별 데이터 전용 원문테이블, account 필드의 원문 데이터와 교체되어 저장되는 것이다. 식별 데이터와 암호화 대상 필드의 원문 데이터 간의 교체과정에서는 원문 테이블의 구조변경이나 길이 변경이 발생하지 않는 특성을 가질 수 있다.
도 13은 본 발명의 실시 예에 따른 가변길이 식별 데이터와 암호화된 데이터 간의 맵핑처리 테이블을 설명하기 위한 것이다.
도 13을 살펴보면, (a)는 식별 데이터 적용 원문 테이블을 나타낸 것이고, (b)는 가변길이 식별 데이터와 암호화된 데이터 간 매핑 테이블을 나타낸 것이다.
즉, 도 13의 (a)는 식별 데이터 적용 원문테이블에서 account 필드는 원문 데이터가 가변길이 식별 데이터로 ssn 필드는 고정길이 식별 데이터로 대체된 원문테이블이고, 도 13의 (b)는 가변길이 식별 데이터와 암호화된 데이터 맵핑 테이블은 식별 데이터 적용 원문테이블의 account 필드에 적용된 가변길이 식별 데이터와 암호화된 데이터간 맵핑 테이블인 것이다.
이때, Ek[620-123374-541]은 원문 데이터(620-123374-541)를 암호키(K)로 암호화하는 함수를 나타낸 것이다.
이상, 본 발명을 본 발명의 원리를 예시하기 위한 바람직한 실시예와 관련하여 설명하고 도시하였지만, 본 발명은 그와 같이 도시되고 설명된 그대로의 구성 및 작용으로 한정되는 것이 아니다.
오히려, 첨부된 청구범위의 사상 및 범주를 일탈함이 없이 본 발명에 대한 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다.
따라서, 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.
Claims (14)
- 식별 데이터를 이용하여 맵핑하는 방법에 있어서,
테이블 내에서 암호화할 원문 데이터를 지정하는 단계;
상기 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계; 및
생성된 상기 식별 데이터와 암호화된 데이터 간에 맵핑하는 단계;
를 포함하고,
상기 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는
상기 암호화할 상기 원문 데이터에 생성할 상기 식별 데이터의 고정 길이를 설정하는 단계;
상기 원문 데이터의 보존 위치를 설정하는 단계; 및
상기 보존 위치가 설정된 상기 원문 데이터에서 상기 보존 위치를 제외한 나머지 위치에 원문 마스킹 위치를 설정하는 단계;
를 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
- 제1 항에 있어서,
상기 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는
상기 암호화할 원문 데이터에 설정된 상기 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 마스킹 타입을 설정하는 단계;를 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
- 제1 항에 있어서,
상기 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는
상기 보존 위치가 설정된 상기 원문 데이터에서 상기 보존 위치를 제외한 나머지 위치에 제11 원문 마스킹 위치를 설정하고, 상기 제11 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제11 마스킹 타입을 설정하는 단계;
상기 제11 원문 마스킹 위치와 타입을 설정한 이후 상기 보존 위치가 설정된 상기 원문 데이터에 제12 원문 마스킹 위치를 설정하고, 상기 제12 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제12 마스킹 타입을 설정하는 단계; 및
상기 제12 원문 마스킹 위치와 타입을 설정한 이후 상기 보존 위치가 설정된 상기 원문 데이터에 제13 원문 마스킹 위치를 설정하고, 상기 제13 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제13 마스킹 타입을 설정하는 단계;
를 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
- 제1 항에 있어서,
상기 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는
상기 보존 위치가 설정된 상기 원문 데이터에서 상기 보존 위치를 제외한 나머지 위치에 제21 원문 마스킹 위치를 설정하고, 상기 제21 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제21 마스킹 타입을 설정하는 단계;
상기 제21 원문 마스킹 위치와 타입을 설정한 이후 상기 보존 위치가 설정된 상기 원문 데이터에 제22 원문 마스킹 위치를 설정하고, 상기 제22 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제22 마스킹 타입을 설정하는 단계; 및
상기 제22 원문 마스킹 위치와 타입을 설정한 이후 상기 보존 위치가 설정된 상기 원문 데이터에 제23 원문 마스킹 위치를 설정하고, 상기 제23 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제23 마스킹 타입을 설정하는 단계;
를 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
- 제1 항에 있어서,
상기 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는
상기 보존 위치가 설정된 상기 원문 데이터에서 상기 보존 위치를 제외한 나머지 위치에 제31 원문 마스킹 위치를 설정하고, 상기 제31 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제31 마스킹 타입을 설정하는 단계;
상기 제31 원문 마스킹 위치와 타입을 설정한 이후 상기 보존 위치가 설정된 상기 원문 데이터에 제32 원문 마스킹 위치를 설정하고, 상기 제32 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제32 마스킹 타입을 설정하는 단계; 및
상기 제32 원문 마스킹 위치와 타입을 설정한 이후 상기 보존 위치가 설정된 상기 원문 데이터에 제33 원문 마스킹 위치를 설정하고, 상기 제33 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제33 마스킹 타입을 설정하는 단계;
를 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
- 제1 항 내지 제5 항 중 어느 한 항에 있어서,
상기 식별 데이터의 고정 길이는 상기 원문 데이터의 길이와 동일한 것을 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
- 제2 항에 있어서,
상기 원문 마스킹 위치에 생성되는 상기 식별 데이터는 랜덤한 다른 문자로 마스킹되는 것을 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
- 제2 항에 있어서,
상기 마스킹 타입은 영문자의 대문자 타입, 영문자의 소문자 타입, 숫자 타입, 영문자와 숫자 혼합 타입 중 하나인 것을 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
- 제3 항에 있어서,
상기 제11 마스킹 타입은 영문자의 대문자 타입이고, 상기 제12 마스킹 타입은 숫자 타입이고, 상기 제13 마스킹 타입은 영문자의 소문자 타입인 것을 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
- 제4 항에 있어서,
상기 제23 마스킹 타입은 영문자의 대문자 타입이고, 상기 제21 마스킹 타입은 숫자 타입이고, 상기 제22 마스킹 타입은 영문자의 소문자 타입인 것을 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
- 제5 항에 있어서,
상기 제32 마스킹 타입은 영문자의 대문자 타입이고, 상기 제33 마스킹 타입은 숫자 타입이고, 상기 제31 마스킹 타입은 영문자의 소문자 타입인 것을 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
- 제1 항에 있어서,
상기 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는
상기 암호화할 원문 데이터에 생성할 상기 식별 데이터의 길이 범위를 설정하는 단계;와
설정된 상기 식별 데이터의 길이 범위에 마스킹 타입을 설정하는 단계;
를 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
- 제12 항에 있어서,
상기 식별 데이터의 길이 범위는 하나의 문자 이상이고, 상기 원문 데이터의 길이 이하로 설정되는 식별 데이터를 이용하여 맵핑하는 방법.
- 제12 항에 있어서,
상기 마스킹 타입은 영문자의 대문자 타입, 영문자의 소문자 타입, 숫자 타입, 영문자와 숫자 혼합 타입 중 하나인 것을 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110014216A KR101049072B1 (ko) | 2011-02-17 | 2011-02-17 | 식별 데이터를 이용하여 맵핑하는 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110014216A KR101049072B1 (ko) | 2011-02-17 | 2011-02-17 | 식별 데이터를 이용하여 맵핑하는 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101049072B1 true KR101049072B1 (ko) | 2011-07-15 |
Family
ID=44923569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110014216A KR101049072B1 (ko) | 2011-02-17 | 2011-02-17 | 식별 데이터를 이용하여 맵핑하는 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101049072B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101214502B1 (ko) * | 2012-03-30 | 2012-12-27 | (주)필리아아이티 | 데이터 보안 장치 |
CN104462994A (zh) * | 2014-11-25 | 2015-03-25 | 厦门市美亚柏科信息股份有限公司 | 一种数据加密及解密操作方法 |
CN109408534A (zh) * | 2018-11-02 | 2019-03-01 | 上海新炬网络信息技术股份有限公司 | 基于字符串唯一性与可重复性置换输出的方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040089682A (ko) * | 2002-02-28 | 2004-10-21 | 마스터카드 유럽 에스피알엘 | 금융 거래에서 이용하기 위한 인증 장치 및 방법 |
KR20060014356A (ko) * | 2002-07-27 | 2006-02-15 | 엑스트림 시큐리티 솔루션즈 엘티디., 엘엘씨 | 암호화 및 복호화를 위한 장치 및 방법 |
-
2011
- 2011-02-17 KR KR1020110014216A patent/KR101049072B1/ko not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040089682A (ko) * | 2002-02-28 | 2004-10-21 | 마스터카드 유럽 에스피알엘 | 금융 거래에서 이용하기 위한 인증 장치 및 방법 |
KR20060014356A (ko) * | 2002-07-27 | 2006-02-15 | 엑스트림 시큐리티 솔루션즈 엘티디., 엘엘씨 | 암호화 및 복호화를 위한 장치 및 방법 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101214502B1 (ko) * | 2012-03-30 | 2012-12-27 | (주)필리아아이티 | 데이터 보안 장치 |
CN104462994A (zh) * | 2014-11-25 | 2015-03-25 | 厦门市美亚柏科信息股份有限公司 | 一种数据加密及解密操作方法 |
CN104462994B (zh) * | 2014-11-25 | 2017-12-01 | 厦门市美亚柏科信息股份有限公司 | 一种数据加密及解密操作方法 |
CN109408534A (zh) * | 2018-11-02 | 2019-03-01 | 上海新炬网络信息技术股份有限公司 | 基于字符串唯一性与可重复性置换输出的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11709948B1 (en) | Systems and methods for generation of secure indexes for cryptographically-secure queries | |
US9965644B2 (en) | Record level data security | |
JP4827969B2 (ja) | 暗号化されたコラムのインデックス構築方法 | |
US20170053135A1 (en) | Columnar Table Data Protection | |
US10715320B2 (en) | Password generation with key and derivation parameter | |
US8949625B2 (en) | Systems for structured encryption using embedded information in data strings | |
US10541982B1 (en) | Techniques for protecting electronic data | |
US10686588B2 (en) | Tweak-based string encryption | |
US9740871B2 (en) | System and method for initializing tokens in a dictionary encryption scheme | |
CN110704854B (zh) | 针对文本数据保留格式的流式加密方法 | |
CN108734024A (zh) | 一种基于字典映射的高效数据库加密方法 | |
KR101049072B1 (ko) | 식별 데이터를 이용하여 맵핑하는 방법 | |
CN106789058B (zh) | 一种代理重加密算法描述及解析方法 | |
CN103873250A (zh) | 一种密文生成方法、密文解密方法及加密解密装置 | |
CN106250453A (zh) | 基于云存储的数值型数据的密文检索方法及装置 | |
Guo et al. | LuxGeo: Efficient and Security-Enhanced Geometric Range Queries | |
Waage et al. | Property preserving encryption in NoSQL wide column stores | |
KR101040756B1 (ko) | 식별 데이터를 이용하여 맵핑하는 방법 | |
CN104866740A (zh) | 一种防静态分析文件的方法及装置 | |
CN106230593A (zh) | 用户标识生成方法及装置 | |
Panny | Deletions in random binary search trees: A story of errors | |
CN111967014B (zh) | 一种防御StarBleed漏洞的方法及装置 | |
KR101321800B1 (ko) | 대표값 치환을 이용한 데이터 보호 방법 및 장치 | |
CN103324891A (zh) | 基于加密技术的林分生长与收获模型动态管理方法 | |
Ho et al. | Speed up querying encrypted data on outsourced database |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
J204 | Invalidation trial for patent | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20121130 Effective date: 20130531 |
|
FPAY | Annual fee payment |
Payment date: 20140509 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150603 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160503 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170629 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |