KR101049072B1 - 식별 데이터를 이용하여 맵핑하는 방법 - Google Patents

식별 데이터를 이용하여 맵핑하는 방법 Download PDF

Info

Publication number
KR101049072B1
KR101049072B1 KR1020110014216A KR20110014216A KR101049072B1 KR 101049072 B1 KR101049072 B1 KR 101049072B1 KR 1020110014216 A KR1020110014216 A KR 1020110014216A KR 20110014216 A KR20110014216 A KR 20110014216A KR 101049072 B1 KR101049072 B1 KR 101049072B1
Authority
KR
South Korea
Prior art keywords
original
data
masking
type
identification data
Prior art date
Application number
KR1020110014216A
Other languages
English (en)
Inventor
어성율
Original Assignee
(주)케이사인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=44923569&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR101049072(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by (주)케이사인 filed Critical (주)케이사인
Priority to KR1020110014216A priority Critical patent/KR101049072B1/ko
Application granted granted Critical
Publication of KR101049072B1 publication Critical patent/KR101049072B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

본 발명은 암호화 데이터를 식별할 수 있는 고유식별 데이터를 생성하여 원본테이블의 필드데이터를 생성된 식별 데이터로 대체하여 원본테이블의 타입 또는 길이 변경 없이 보안성을 보장할 수 있는 식별 데이터를 이용하여 맵핑하는 방법에 관한 것이다.
본 발명의 일실시 예에 따른 식별 데이터를 이용하여 맵핑하는 방법에 있어서, 테이블 내에서 암호화할 원문 데이터를 지정하는 단계, 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계 및 생성된 식별 데이터와 암호화된 데이터 간에 맵핑하는 단계를 포함하고, 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는 암호화할 원문 데이터에 생성할 식별 데이터의 고정 길이를 설정하는 단계, 원문 데이터의 보존 위치를 설정하는 단계 및 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 원문 마스킹 위치를 설정하는 단계를 포함하는 것이다.

Description

식별 데이터를 이용하여 맵핑하는 방법{The Method of Mapping Using Identification Data}
본 발명은 암호화 데이터를 식별할 수 있는 고유식별 데이터를 생성하여 원본테이블의 필드데이터를 생성된 식별 데이터로 대체하여 원본테이블의 타입 또는 길이 변경 없이 보안성을 보장할 수 있는 식별 데이터를 이용하여 맵핑하는 방법에 관한 것이다.
종래의 데이터베이스 관리시스템(DBMS)에서 테이블 내의 필드데이터를 암호 알고리즘을 이용하여 암호화 시 원문데이터(문자열)와 암호화된 데이터(바이너리)간의 타입 및 길이가 상이하여 테이블의 타입 또는 길이 변경 없이는 암호화된 데이터를 원문테이블에 저장할 수 없었다.
이때, 테이블 내의 문자타입의 필드데이터를 암호 알고리즘(AES, 3DES, SEED, ARIA 등)을 이용하여 암호화 과정을 거친 암호화 데이터는 바이너리 타입으로 변환된다. 바이너리 타입의 암호화 데이터는 문자 타입의 필드에 직접 저장할 수 없으며, 인코딩 알고리즘(Base64 등)을 이용하여 문자 타입으로 변환 과정을 거쳐 저장한다. 인코딩 과정은 알고리즘에 따라 정도의 차이는 있으나 데이터의 길이가 증가하며, 인코딩된 데이터를 저장하기 위해서는 데이블 내의 필드 길이를 증가시켜야 하는 문제가 발생하였다.
도 1은 종래의 데이터베이스 관리시스템(DBMS)에서 암호 알고리즘을 이용하여 암호화 후 암호화된 데이터를 인코딩 과정을 거쳐 테이블에 저장한 결과를 설명하기 위한 것이다.
도 1을 살펴보면, 종래의 데이터베이스 관리시스템에서 평문 테이블의 account 필드와 ssn 필드에 대해 암호 알고리즘을 이용하여 암호화 후 암호화된 데이터를 인코딩 과정을 거쳐 암호화된 테이블의 account 필드와 ssn 필드에 저장한 결과를 나타낸 것이다.
평문 테이블의 account 필드가 암호화 과정을 거쳐 암호화된 테이블의 account 필드에 저장하기 위해서는 account 필드와 ssn 필드의 길이 변경을 발생하는 것이다. 이러한 암호화된 데이터의 길이 증가에 따른 길이변경은 테이블의 구조변경, 데이터 사이즈를 증가시키는 문제가 발생하였다.
본 발명은 암호화 데이터를 식별할 수 있는 식별 데이터를 생성하여 원본테이블의 원본 데이터를 생성된 식별 데이터로 대체하여 원본 테이블의 타입 또는 길이 변경 없이 보안성을 보장할 수 있는 식별 데이터를 이용하여 맵핑하는 방법을 제공하는데 그 목적이 있다.
본 발명의 일실시 예에 따른 식별 데이터를 이용하여 맵핑하는 방법에 있어서, 테이블 내에서 암호화할 원문 데이터를 지정하는 단계, 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계 및 생성된 식별 데이터와 암호화된 데이터 간에 맵핑하는 단계를 포함하고, 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는 암호화할 원문 데이터에 생성할 식별 데이터의 고정 길이를 설정하는 단계, 원문 데이터의 보존 위치를 설정하는 단계 및 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 원문 마스킹 위치를 설정하는 단계를 포함하는 것이다.
본 발명의 실시 예에 따른 식별 데이터를 이용하여 맵핑하는 방법은 암호화 데이터를 식별할 수 있는 식별 데이터를 생성하여 원본 테이블의 원본 데이터를 생성된 식별 데이터로 대체하여 원본 테이블의 타입 또는 길이 변경 없이 보안성을 보장할 수 있어 용이하면서도 빠르게 접근할 수 있는 효과가 있다.
도 1은 종래의 데이터베이스 관리시스템(DBMS)에서 암호 알고리즘을 이용하여 암호화 후 암호화된 데이터를 인코딩 과정을 거쳐 테이블에 저장한 결과를 설명하기 위한 것이다.
도 2는 본 발명의 실시 예에 따른 식별 데이터를 이용하여 맵핑하는 방법을 설명하기 위한 것이다.
도 3은 본 발명의 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이다.
도 4는 본 발명의 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 5는 본 발명의 제1 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이다.
도 6은 본 발명의 제1 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 7은 본 발명의 제2 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이다.
도 8은 본 발명의 제2 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 9는 본 발명의 제3 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이다.
도 10은 본 발명의 제3 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 11은 본 발명의 다른 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이다.
도 12는 본 발명의 다른 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 13은 본 발명의 실시 예에 따른 가변길이 식별 데이터와 암호화된 데이터 간의 맵핑처리 테이블을 설명하기 위한 것이다.
이하에서는 첨부된 도면을 참조로 하여 본 발명의 바람직한 실시 예를 더욱 상세히 설명하기로 한다.
도 2는 본 발명의 실시 예에 따른 식별 데이터를 이용하여 맵핑하는 방법을 설명하기 위한 것이고, 도 3은 본 발명의 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이고, 도 4는 본 발명의 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 2 내지 도 4를 살펴보면, 본 발명의 실시 예에 따른 식별 데이터를 이용하여 맵핑하는 방법은 테이블 내에서 암호화할 원문 데이터를 지정하는 단계(S100), 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계(S200) 및 생성된 식별 데이터와 암호화된 데이터 간에 맵핑하는 단계(S300)를 포함하는 것이다.
먼저, 테이블 내에서 암호화할 원문 데이터를 지정하는 단계이다(S100). 즉, 암호 대상 필드인 테이블 내에서 암호화할 원문 데이터를 지정하는 것이다. 이때 암호화 알고리즘은 AES, 3DES, SEED, ARIA 등을 이용하여 암호화 과정을 진행할 수 있다.
이후, 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계이다(S200). 즉, 암호화 시 암호화 데이터를 유일하게 참조할 수 있는 식별 데이터를 암호화할 원문 데이터에 생성하여 원문 데이터를 생성된 식별 데이터로 대체하여 저장하는 것이다.
여기서 식별 데이터를 생성하는 단계는 암호화할 원문 데이터에 생성할 식별 데이터의 고정 길이를 설정하는 단계(201)와 식별 데이터를 설정하는 단계(203)를 포함하고, 식별 데이터 설정하는 단계(203)는 원문 데이터의 보존 위치를 설정하는 단계(207) 및 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 원문 마스킹 위치를 설정하는 단계(209)를 포함하는 것이다.
먼저, 원문 데이터에 생성할 식별 데이터의 고정 길이를 설정하는 것이다. 이때, 식별 데이터의 고정 길이는 원문 데이터의 길이와 동일하게 설정하는 것이다.
이후, 원문 데이터의 보존 위치를 설정(207,221)하는 것이다. 이러한 원문 데이터의 보존 위치 설정(207,221)은 원문 데이터에서 식별 데이터 생성시 보존하고자 하는 문자 단위의 위치들을 설정하는 것이다. 즉, 원문 데이터에서 0번째, 1번째, 2번째, 3번째, 6번째, 9번째, 10번째에 위치하는 문자는 식별 데이터 생성시 원문 데이터 보존 위치로 설정되어 원문 문자로 유지되는 것이다.
이후, 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 원문 마스킹 위치를 설정(209,223)하는 것이다. 즉, 암호화할 원문 데이터 중 보존 위치가 설정된 위치를 제외한 나머지 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 원문 마스킹 위치(209,223)를 설정하는 것이다.
여기서 원문 마스킹 위치 설정(209,223)은 보존 위치가 설정되지 않은 원문 데이터에 식별 데이터 생성시 다른 문자로 마스킹되는 문자 단위의 위치들을 설정하는 것이다. 이에 따라, 원문 데이터 보존 위치인 0번째, 1번째, 2번째, 3번째, 6번째, 9번째, 10번째를 제외한 나머지 4번째, 5번째, 7번째, 8번째, 11번째, 12번째 위치에 식별 데이터 생성시 랜덤한 다른 문자로 마스킹되어 설정되는 것이다. 이후, 설정된 원문 마스킹 위치에 마스킹 타입을 설정(205)하는 것이다. 이때, 마스킹 타입은 영문자의 대문자 타입(211), 영문자의 소문자 타입(211), 숫자 타입(213), 영문자와 숫자 혼합 타입(215) 중 하나인 것을 포함하는 것이다.
여기서, 영문자의 대문자 타입(211)은 A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z로 형성되고, 영문자의 소문자 타입(211)은 a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z로 형성되고, 숫자 타입(213)은 0,1,2,3,4,5,6,7,8,9로 형성되는 것이다. 이와 같이, 형성된 타입 중 랜덤하게 문자를 선택하는 타입일 수 있다. 여기서, 영문자와 숫자 혼합 타입(215)은 영문자 타입과 숫자 타입을 혼합해서 랜덤하게 문자를 선택하는 타입일 수 있다.
다시 말해, 고정길이 식별 데이터 생성은 원문 데이터 중 원문 마스킹 위치로 설정된 4번째, 5번째, 7번째, 8번째, 11번째, 12번째에 마스킹 타입 설정에 속하는 영문자의 대문자 타입, 영문자의 소문자 타입, 숫자 타입, 영문자와 숫자 혼합 타입 중 하나에서 랜덤문자를 선택하여 고정길이 식별 데이터의 동일 문자위치로 설정되며, 보존 위치가 설정된 원문 데이터에는 원문 데이터가 유지되는 것이다. 이러한 과정을 통해 최종적으로 고정길이 식별 데이터가 생성되는 것이다.
이후, 생성된 식별 데이터와 암호화된 데이터 간에 맵핑하는 단계이다(S300). 즉, 생성된 식별 데이터와 암호화된 데이터 간에 맵핑 처리하는 것이다.
이와 같이, 고정길이 식별 데이터가 설정되면, 도 13에 도시된 식별 데이터 적용 원문 테이블, ssn 필드의 원문 데이터와 교체되어 저장되는 것이다. 이에 따라, 식별 데이터와 암호화 대상 필드의 원문 데이터 간의 교체과정에서는 원문 테이블의 구조변경이나 길이 변경이 발생하지 않는 특성을 가질 수 있다.
도 5는 본 발명의 제1 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이고, 도 6은 본 발명의 제1 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 5 및 도 6을 살펴보면, 본 발명의 제1 실시 예에 따른 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는 보존 위치가 설정된 원문 데이터에 제11 원문 마스킹 위치를 설정하고, 제11 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제11 마스킹 타입을 설정하는 단계(229), 제11 원문 마스킹 위치와 타입을 설정한 이후 보존 위치가 설정된 원문 데이터에 제12 원문 마스킹 위치를 설정하고, 제12 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제12 마스킹 타입을 설정하는 단계(231) 및 제12 원문 마스킹 위치와 타입을 설정한 이후 보존 위치가 설정된 원문 데이터에 제13 원문 마스킹 위치를 설정하고, 제13 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제13 마스킹 타입을 설정하는 단계(233)를 포함하는 것이다.
먼저, 원문 데이터에 생성할 식별 데이터의 고정 길이를 설정(227)하는 것이다. 이때, 식별 데이터의 고정 길이는 원문 데이터의 길이와 동일하게 설정하는 것이다.
이후, 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 제11 원문 마스킹 위치를 설정하고, 제11 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제11 마스킹 타입을 설정(229,247)하는 것이다. 즉, 보존 위치가 설정된 원문 데이터 중에서 보존 위치랑 중첩되지 않는 위치에 제11 원문 마스킹 위치를 설정하고, 제11 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 하는 것이다.
도 6에 도시된 바와 같이, 원문 데이터의 보존 위치가 0번째, 1번째, 2번째, 3번째, 6번째, 9번째, 10번째라고 하면, 제11 원문 마스킹 위치는 4번째, 5번째, 7번째, 8번째, 11번째, 12번째 위치 중 적어도 하나의 위치에 식별 데이터 생성시 랜덤한 다른 문자로 마스킹되어 설정될 수 있다. 도 6에서 제11 원문 마스킹 위치는 4번째, 5번째, 7번째, 8번째에 위치하는 것이다. 이때, 식별 데이터는 영문자의 대문자 타입으로 A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z와 같이 형성되며, 대문자 타입 중에서 랜덤하게 제11 원문 마스킹 위치에 마스킹되어 설정되는 것이다.
이후, 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 제12 원문 마스킹 위치를 설정하고, 제12 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제12 마스킹 타입을 설정하는 것이다. 즉, 보존 위치가 설정된 원문 데이터 중에서 보존 위치랑 중첩되지 않는 위치에 제12 원문 마스킹 위치를 설정하고, 제12 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 하는 것이다.
도 6에 도시된 바와 같이, 원문 데이터의 보존 위치가 0번째, 1번째, 2번째, 3번째, 6번째, 9번째, 10번째라고 하면, 제12 원문 마스킹 위치는 4번째, 5번째, 7번째, 8번째, 11번째, 12번째 위치 중 적어도 하나의 위치에 식별 데이터 생성시 랜덤한 다른 문자로 마스킹되어 설정될 수 있다. 도 6에서 제12 원문 마스킹 위치는 4번째, 8번째, 11번째에 위치하는 것이다. 이때, 식별 데이터는 숫자 타입으로 0,1,2,3,4,5,6,7,8,9와 같이 형성되며, 숫자 타입 중에서 랜덤하게 제12 원문 마스킹 위치에 마스킹되어 설정되는 것이다. 여기서, 제12 원문 마스킹 위치는 제11 원문 마스킹 위치와 서로 중첩되어 위치될 수 있다.
이후, 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 제13 원문 마스킹 위치를 설정하고, 제13 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제13 마스킹 타입을 설정하는 것이다. 즉, 보존 위치가 설정된 원문 데이터 중에서 보존 위치랑 중첩되지 않는 위치에 제13 원문 마스킹 위치를 설정하고, 제13 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 하는 것이다.
도 6에 도시된 바와 같이, 원문 데이터의 보존 위치가 0번째, 1번째, 2번째, 3번째, 6번째, 9번째, 10번째라고 하면, 제13 원문 마스킹 위치는 4번째, 5번째, 7번째, 8번째, 11번째, 12번째 위치 중 적어도 하나의 위치에 식별 데이터 생성시 랜덤한 다른 문자로 마스킹되어 설정될 수 있다. 도 6에서 제13 원문 마스킹 위치는 8번째, 12번째에 위치하는 것이다. 이때, 식별 데이터는 영문자의 소문자 타입으로 a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z와 같이 형성되며, 영문자의 소문자 타입 중에서 랜덤하게 제12 원문 마스킹 위치에 마스킹되어 설정되는 것이다. 여기서, 제13 원문 마스킹 위치는 제11 원문 마스킹 위치 또는 제12 원문 마스킹 위치와 서로 중첩되어 위치될 수 있다.
지금까지 설명한 바와 같이, 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 제11 원문 마스킹 위치, 제12 원문 마스킹 위치, 제13 원문 마스킹 위치 순으로 마스킹하여 원문 데이터와 다른 식별 데이터가 생성하되 서로 중첩되어 위치하면 나중에 마스킹된 원문 마스킹 위치를 따르는 것이다. 예를 들어, 제11 원문 마스킹 위치와 제12 원문 마스킹 위치가 서로 중첩되면 제11 원문 마스킹 위치에 마스킹된 제11 원문 마스킹 타입이 삭제되고 제11 원문 마스킹 위치와 중첩된 제12 원문 마스킹 위치에 제12 원문 마스킹 타입이 설정되는 것이다. 이러한 방식으로 마스킹 타입이 변환되는 것이다.
이러한 방식으로 원문 마스킹 위치 및 타입을 설정함으로써, 보안성이 개선되는 것이다.
도 7은 본 발명의 제2 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이고, 도 8은 본 발명의 제2 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 7 및 도 8을 살펴보면, 본 발명의 제2 실시 예에 따른 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는 보존 위치가 설정된 원문 데이터에 제21 원문 마스킹 위치를 설정하고, 제21 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제21 마스킹 타입을 설정하는 단계, 제21 원문 마스킹 위치와 타입을 설정한 이후 보존 위치가 설정된 원문 데이터에 제22 원문 마스킹 위치를 설정하고, 제22 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제22 마스킹 타입을 설정하는 단계 및 제22 원문 마스킹 위치와 타입을 설정한 이후 보존 위치가 설정된 원문 데이터에 제23 원문 마스킹 위치를 설정하고, 제23 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제23 마스킹 타입을 설정하는 단계를 포함하는 것이다.
이러한 도 7 및 도 8에서 제2 실시 예에 따른 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계에 대한 기능 및 그것들 간의 유기적인 관계는 제1 실시 예에 따른 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계에 대한 기능 및 그것들 간의 유기적인 관계와 실질적으로 동일하므로, 이것에 대한 각각의 부연설명들은 이하 생략하기로 하고, 다른 부분에 대해서만 설명하기로 한다.
도 8에 도시된 바와 같이, 원문 데이터의 보존 위치가 0번째, 1번째, 2번째, 3번째, 6번째, 9번째, 10번째라고 하면, 제21 원문 마스킹 위치는 4번째, 5번째, 7번째, 8번째, 11번째, 12번째 위치 중 적어도 하나의 위치에 식별 데이터 생성시 랜덤한 다른 문자로 마스킹되어 설정될 수 있다. 도 8에서 제21 원문 마스킹 위치는 4번째, 5번째, 7번째, 8번째에 위치하는 것이다. 이때, 식별 데이터는 숫자 타입으로 0,1,2,3,4,5,6,7,8,9와 같이 형성되며, 숫자 타입 중에서 랜덤하게 제21 원문 마스킹 위치에 마스킹되어 설정되는 것이다.
또한, 제22 원문 마스킹 위치는 4번째, 8번째, 11번째에 위치하는 것이다. 이때, 식별 데이터는 영문자의 소문자 타입으로 a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z와 같이 형성되며, 영문자의 소문자 타입 중에서 랜덤하게 제22 원문 마스킹 위치에 마스킹되어 설정되는 것이다. 여기서, 제22 원문 마스킹 위치는 제21 원문 마스킹 위치와 서로 중첩되어 위치될 수 있다.
또한, 제23 원문 마스킹 위치는 8번째, 12번째에 위치하는 것이다. 이때, 식별 데이터는 영문자의 대문자 타입으로 A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z와 같이 형성되며, 대문자 타입 중에서 랜덤하게 제23 원문 마스킹 위치에 마스킹되어 설정되는 것이다. 여기서, 제23 원문 마스킹 위치는 제21 원문 마스킹 위치 또는 제22 원문 마스킹 위치와 서로 중첩되어 위치될 수 있다.
지금까지 설명한 바와 같이, 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 제21 원문 마스킹 위치, 제22 원문 마스킹 위치, 제23 원문 마스킹 위치 순으로 마스킹하여 원문 데이터와 다른 식별 데이터가 생성하되 서로 중첩되어 위치하면 나중에 마스킹된 원문 마스킹 위치를 따르는 것이다. 이러한 방식으로 원문 마스킹 위치 및 타입을 설정함으로써, 보안성이 개선되는 것이다.
도 9는 본 발명의 제3 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이고, 도 10은 본 발명의 제3 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 9 및 도 10을 살펴보면, 본 발명의 제3 실시 예에 따른 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는 보존 위치가 설정된 원문 데이터에 제31 원문 마스킹 위치를 설정하고, 제31 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제31 마스킹 타입을 설정하는 단계, 제31 원문 마스킹 위치와 타입을 설정한 이후 보존 위치가 설정된 원문 데이터에 제32 원문 마스킹 위치를 설정하고, 제32 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제32 마스킹 타입을 설정하는 단계 및 제32 원문 마스킹 위치와 타입을 설정한 이후 보존 위치가 설정된 원문 데이터에 제33 원문 마스킹 위치를 설정하고, 제33 원문 마스킹 위치에 원문 데이터와 다른 식별 데이터가 생성되도록 제33 마스킹 타입을 설정하는 단계를 포함하는 것이다.
이러한 도 9 및 도 10에서 제3 실시 예에 따른 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계에 대한 기능 및 그것들 간의 유기적인 관계는 제1,2 실시 예에 따른 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계에 대한 기능 및 그것들 간의 유기적인 관계와 실질적으로 동일하므로, 이것에 대한 각각의 부연설명들은 이하 생략하기로 하고, 다른 부분에 대해서만 설명하기로 한다.
도 10에 도시된 바와 같이, 원문 데이터의 보존 위치가 0번째, 1번째, 2번째, 3번째, 6번째, 9번째, 10번째라고 하면, 제31 원문 마스킹 위치는 4번째, 5번째, 7번째, 8번째, 11번째, 12번째 위치 중 적어도 하나의 위치에 식별 데이터 생성시 랜덤한 다른 문자로 마스킹되어 설정될 수 있다. 도 10에서 제31 원문 마스킹 위치는 4번째, 5번째, 7번째, 8번째에 위치하는 것이다. 이때, 식별 데이터는 영문자의 소문자 타입으로 a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z와 같이 형성되며, 영문자의 소문자 타입 중에서 랜덤하게 제31 원문 마스킹 위치에 마스킹되어 설정되는 것이다.
또한, 제32 원문 마스킹 위치는 4번째, 8번째, 11번째에 위치하는 것이다. 이때, 식별 데이터는 영문자의 대문자 타입으로 A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z와 같이 형성되며, 대문자 타입 중에서 랜덤하게 제32 원문 마스킹 위치에 마스킹되어 설정되는 것이다. 여기서, 제32 원문 마스킹 위치는 제31 원문 마스킹 위치와 서로 중첩되어 위치될 수 있다.
또한, 제33 원문 마스킹 위치는 8번째, 12번째에 위치하는 것이다. 이때, 식별 데이터는 숫자 타입으로 0,1,2,3,4,5,6,7,8,9와 같이 형성되며, 숫자 타입 중에서 랜덤하게 제33 원문 마스킹 위치에 마스킹되어 설정되는 것이다. 여기서, 제33 원문 마스킹 위치는 제31 원문 마스킹 위치 또는 제32 원문 마스킹 위치와 서로 중첩되어 위치될 수 있다.
지금까지 설명한 바와 같이, 보존 위치가 설정된 원문 데이터에서 보존 위치를 제외한 나머지 위치에 제21 원문 마스킹 위치, 제22 원문 마스킹 위치, 제23 원문 마스킹 위치 순으로 마스킹하여 원문 데이터와 다른 식별 데이터가 생성하되 서로 중첩되어 위치하면 나중에 마스킹된 원문 마스킹 위치를 따르는 것이다. 이러한 방식으로 원문 마스킹 위치 및 타입을 설정함으로써, 보안성이 개선되는 것이다.
도 11은 본 발명의 다른 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 단계를 설명하기 위한 것이고, 도 12는 본 발명의 다른 실시 예에 따른 식별할 수 있는 식별 데이터를 생성하는 과정을 설명하기 위한 것이다.
도 11 내지 도 13을 살펴보면, 본 발명의 다른 실시 예에 따른 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는 암호화할 원문 데이터에 생성할 식별 데이터의 길이 범위를 설정하는 단계와 설정된 식별 데이터의 길이 범위에 마스킹 타입을 설정하는 단계를 포함하는 것이다.
먼저, 암호화할 원문 데이터에 생성할 식별 데이터의 길이 범위를 설정하는 것이다. 이때, 식별 데이터의 길이 범위는 하나의 문자 이상이고, 원문 데이터의 길이 이하로 설정되는 것이다. 즉, 식별 데이터 길이 범위는 최소길이와 최대길이 값으로 설정되는 것이다. 여기서 최소길이는 하나의 문자 이상의 길이 값으로 설정되어야 하고, 최대길이는 최소길이보다는 크며, 원문 데이터의 길이보다는 같거나 작은 길이 값으로 설정되는 것이다.
이후, 설정된 식별 데이터의 길이 범위에 마스킹 타입을 설정하는 단계를 포함하는 것이다. 이때, 마스킹 타입은 영문자의 대문자 타입, 영문자의 소문자 타입, 숫자 타입, 영문자와 숫자 혼합 타입 중 하나인 것을 포함하는 것이다. 이에 대한 자세한 설명은 앞에서 이미 설명하였으므로 여기서는 생략하기로 한다.
다시 말해, 가변길이 식별 데이터 생성은 식별 데이터 길이 범위 설정, 가변길이 식별 데이터 생성과정으로 이루어지는 것이다. 식별 데이터 길이범위 설정에서 최소 길이가 4 문자, 최대 길이가 10 문자로 길이 범위 값은 4 문자 이상 10 문자 이하로 설정된 상황에서 식별 데이터 길이 범위에 속하는 랜덤한 식별 데이터 길이 값을 선택하는 것이다. 가변길이 식별 데이터는 랜덤한 식별 데이터 길이 값만큼 반복으로 마스킹 타입 설정에 설정된 타입의 문자를 랜덤하게 선택하여 생성하는 것이다.
이러한 과정을 통해 생성된 가변길이 식별 데이터는 도 13에 도시된 식별 데이터 전용 원문테이블, account 필드의 원문 데이터와 교체되어 저장되는 것이다. 식별 데이터와 암호화 대상 필드의 원문 데이터 간의 교체과정에서는 원문 테이블의 구조변경이나 길이 변경이 발생하지 않는 특성을 가질 수 있다.
도 13은 본 발명의 실시 예에 따른 가변길이 식별 데이터와 암호화된 데이터 간의 맵핑처리 테이블을 설명하기 위한 것이다.
도 13을 살펴보면, (a)는 식별 데이터 적용 원문 테이블을 나타낸 것이고, (b)는 가변길이 식별 데이터와 암호화된 데이터 간 매핑 테이블을 나타낸 것이다.
즉, 도 13의 (a)는 식별 데이터 적용 원문테이블에서 account 필드는 원문 데이터가 가변길이 식별 데이터로 ssn 필드는 고정길이 식별 데이터로 대체된 원문테이블이고, 도 13의 (b)는 가변길이 식별 데이터와 암호화된 데이터 맵핑 테이블은 식별 데이터 적용 원문테이블의 account 필드에 적용된 가변길이 식별 데이터와 암호화된 데이터간 맵핑 테이블인 것이다.
이때, Ek[620-123374-541]은 원문 데이터(620-123374-541)를 암호키(K)로 암호화하는 함수를 나타낸 것이다.
이상, 본 발명을 본 발명의 원리를 예시하기 위한 바람직한 실시예와 관련하여 설명하고 도시하였지만, 본 발명은 그와 같이 도시되고 설명된 그대로의 구성 및 작용으로 한정되는 것이 아니다.
오히려, 첨부된 청구범위의 사상 및 범주를 일탈함이 없이 본 발명에 대한 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다.
따라서, 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.

Claims (14)

  1. 식별 데이터를 이용하여 맵핑하는 방법에 있어서,
    테이블 내에서 암호화할 원문 데이터를 지정하는 단계;
    상기 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계; 및
    생성된 상기 식별 데이터와 암호화된 데이터 간에 맵핑하는 단계;
    를 포함하고,
    상기 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는
    상기 암호화할 상기 원문 데이터에 생성할 상기 식별 데이터의 고정 길이를 설정하는 단계;
    상기 원문 데이터의 보존 위치를 설정하는 단계; 및
    상기 보존 위치가 설정된 상기 원문 데이터에서 상기 보존 위치를 제외한 나머지 위치에 원문 마스킹 위치를 설정하는 단계;
    를 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
  2. 제1 항에 있어서,
    상기 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는
    상기 암호화할 원문 데이터에 설정된 상기 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 마스킹 타입을 설정하는 단계;를 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
  3. 제1 항에 있어서,
    상기 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는
    상기 보존 위치가 설정된 상기 원문 데이터에서 상기 보존 위치를 제외한 나머지 위치에 제11 원문 마스킹 위치를 설정하고, 상기 제11 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제11 마스킹 타입을 설정하는 단계;
    상기 제11 원문 마스킹 위치와 타입을 설정한 이후 상기 보존 위치가 설정된 상기 원문 데이터에 제12 원문 마스킹 위치를 설정하고, 상기 제12 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제12 마스킹 타입을 설정하는 단계; 및
    상기 제12 원문 마스킹 위치와 타입을 설정한 이후 상기 보존 위치가 설정된 상기 원문 데이터에 제13 원문 마스킹 위치를 설정하고, 상기 제13 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제13 마스킹 타입을 설정하는 단계;
    를 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
  4. 제1 항에 있어서,
    상기 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는
    상기 보존 위치가 설정된 상기 원문 데이터에서 상기 보존 위치를 제외한 나머지 위치에 제21 원문 마스킹 위치를 설정하고, 상기 제21 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제21 마스킹 타입을 설정하는 단계;
    상기 제21 원문 마스킹 위치와 타입을 설정한 이후 상기 보존 위치가 설정된 상기 원문 데이터에 제22 원문 마스킹 위치를 설정하고, 상기 제22 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제22 마스킹 타입을 설정하는 단계; 및
    상기 제22 원문 마스킹 위치와 타입을 설정한 이후 상기 보존 위치가 설정된 상기 원문 데이터에 제23 원문 마스킹 위치를 설정하고, 상기 제23 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제23 마스킹 타입을 설정하는 단계;
    를 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
  5. 제1 항에 있어서,
    상기 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는
    상기 보존 위치가 설정된 상기 원문 데이터에서 상기 보존 위치를 제외한 나머지 위치에 제31 원문 마스킹 위치를 설정하고, 상기 제31 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제31 마스킹 타입을 설정하는 단계;
    상기 제31 원문 마스킹 위치와 타입을 설정한 이후 상기 보존 위치가 설정된 상기 원문 데이터에 제32 원문 마스킹 위치를 설정하고, 상기 제32 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제32 마스킹 타입을 설정하는 단계; 및
    상기 제32 원문 마스킹 위치와 타입을 설정한 이후 상기 보존 위치가 설정된 상기 원문 데이터에 제33 원문 마스킹 위치를 설정하고, 상기 제33 원문 마스킹 위치에 상기 원문 데이터와 다른 상기 식별 데이터가 생성되도록 제33 마스킹 타입을 설정하는 단계;
    를 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
  6. 제1 항 내지 제5 항 중 어느 한 항에 있어서,
    상기 식별 데이터의 고정 길이는 상기 원문 데이터의 길이와 동일한 것을 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
  7. 제2 항에 있어서,
    상기 원문 마스킹 위치에 생성되는 상기 식별 데이터는 랜덤한 다른 문자로 마스킹되는 것을 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
  8. 제2 항에 있어서,
    상기 마스킹 타입은 영문자의 대문자 타입, 영문자의 소문자 타입, 숫자 타입, 영문자와 숫자 혼합 타입 중 하나인 것을 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
  9. 제3 항에 있어서,
    상기 제11 마스킹 타입은 영문자의 대문자 타입이고, 상기 제12 마스킹 타입은 숫자 타입이고, 상기 제13 마스킹 타입은 영문자의 소문자 타입인 것을 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
  10. 제4 항에 있어서,
    상기 제23 마스킹 타입은 영문자의 대문자 타입이고, 상기 제21 마스킹 타입은 숫자 타입이고, 상기 제22 마스킹 타입은 영문자의 소문자 타입인 것을 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
  11. 제5 항에 있어서,
    상기 제32 마스킹 타입은 영문자의 대문자 타입이고, 상기 제33 마스킹 타입은 숫자 타입이고, 상기 제31 마스킹 타입은 영문자의 소문자 타입인 것을 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
  12. 제1 항에 있어서,
    상기 암호화할 원문 데이터에 식별할 수 있는 식별 데이터를 생성하는 단계는
    상기 암호화할 원문 데이터에 생성할 상기 식별 데이터의 길이 범위를 설정하는 단계;와
    설정된 상기 식별 데이터의 길이 범위에 마스킹 타입을 설정하는 단계;
    를 포함하는 식별 데이터를 이용하여 맵핑하는 방법.
  13. 제12 항에 있어서,
    상기 식별 데이터의 길이 범위는 하나의 문자 이상이고, 상기 원문 데이터의 길이 이하로 설정되는 식별 데이터를 이용하여 맵핑하는 방법.
  14. 제12 항에 있어서,
    상기 마스킹 타입은 영문자의 대문자 타입, 영문자의 소문자 타입, 숫자 타입, 영문자와 숫자 혼합 타입 중 하나인 것을 포함하는 식별 데이터를 이용하여 맵핑하는 방법.


KR1020110014216A 2011-02-17 2011-02-17 식별 데이터를 이용하여 맵핑하는 방법 KR101049072B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110014216A KR101049072B1 (ko) 2011-02-17 2011-02-17 식별 데이터를 이용하여 맵핑하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110014216A KR101049072B1 (ko) 2011-02-17 2011-02-17 식별 데이터를 이용하여 맵핑하는 방법

Publications (1)

Publication Number Publication Date
KR101049072B1 true KR101049072B1 (ko) 2011-07-15

Family

ID=44923569

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110014216A KR101049072B1 (ko) 2011-02-17 2011-02-17 식별 데이터를 이용하여 맵핑하는 방법

Country Status (1)

Country Link
KR (1) KR101049072B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101214502B1 (ko) * 2012-03-30 2012-12-27 (주)필리아아이티 데이터 보안 장치
CN104462994A (zh) * 2014-11-25 2015-03-25 厦门市美亚柏科信息股份有限公司 一种数据加密及解密操作方法
CN109408534A (zh) * 2018-11-02 2019-03-01 上海新炬网络信息技术股份有限公司 基于字符串唯一性与可重复性置换输出的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040089682A (ko) * 2002-02-28 2004-10-21 마스터카드 유럽 에스피알엘 금융 거래에서 이용하기 위한 인증 장치 및 방법
KR20060014356A (ko) * 2002-07-27 2006-02-15 엑스트림 시큐리티 솔루션즈 엘티디., 엘엘씨 암호화 및 복호화를 위한 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040089682A (ko) * 2002-02-28 2004-10-21 마스터카드 유럽 에스피알엘 금융 거래에서 이용하기 위한 인증 장치 및 방법
KR20060014356A (ko) * 2002-07-27 2006-02-15 엑스트림 시큐리티 솔루션즈 엘티디., 엘엘씨 암호화 및 복호화를 위한 장치 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101214502B1 (ko) * 2012-03-30 2012-12-27 (주)필리아아이티 데이터 보안 장치
CN104462994A (zh) * 2014-11-25 2015-03-25 厦门市美亚柏科信息股份有限公司 一种数据加密及解密操作方法
CN104462994B (zh) * 2014-11-25 2017-12-01 厦门市美亚柏科信息股份有限公司 一种数据加密及解密操作方法
CN109408534A (zh) * 2018-11-02 2019-03-01 上海新炬网络信息技术股份有限公司 基于字符串唯一性与可重复性置换输出的方法

Similar Documents

Publication Publication Date Title
US11709948B1 (en) Systems and methods for generation of secure indexes for cryptographically-secure queries
US9965644B2 (en) Record level data security
JP4827969B2 (ja) 暗号化されたコラムのインデックス構築方法
US20170053135A1 (en) Columnar Table Data Protection
US10715320B2 (en) Password generation with key and derivation parameter
US8949625B2 (en) Systems for structured encryption using embedded information in data strings
US10541982B1 (en) Techniques for protecting electronic data
US10686588B2 (en) Tweak-based string encryption
US9740871B2 (en) System and method for initializing tokens in a dictionary encryption scheme
CN110704854B (zh) 针对文本数据保留格式的流式加密方法
CN108734024A (zh) 一种基于字典映射的高效数据库加密方法
KR101049072B1 (ko) 식별 데이터를 이용하여 맵핑하는 방법
CN106789058B (zh) 一种代理重加密算法描述及解析方法
CN103873250A (zh) 一种密文生成方法、密文解密方法及加密解密装置
CN106250453A (zh) 基于云存储的数值型数据的密文检索方法及装置
Guo et al. LuxGeo: Efficient and Security-Enhanced Geometric Range Queries
Waage et al. Property preserving encryption in NoSQL wide column stores
KR101040756B1 (ko) 식별 데이터를 이용하여 맵핑하는 방법
CN104866740A (zh) 一种防静态分析文件的方法及装置
CN106230593A (zh) 用户标识生成方法及装置
Panny Deletions in random binary search trees: A story of errors
CN111967014B (zh) 一种防御StarBleed漏洞的方法及装置
KR101321800B1 (ko) 대표값 치환을 이용한 데이터 보호 방법 및 장치
CN103324891A (zh) 基于加密技术的林分生长与收获模型动态管理方法
Ho et al. Speed up querying encrypted data on outsourced database

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
J204 Invalidation trial for patent
J301 Trial decision

Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20121130

Effective date: 20130531

FPAY Annual fee payment

Payment date: 20140509

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150603

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160503

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee