KR101297322B1 - Readable symmetric decryption method - Google Patents
Readable symmetric decryption method Download PDFInfo
- Publication number
- KR101297322B1 KR101297322B1 KR1020120108648A KR20120108648A KR101297322B1 KR 101297322 B1 KR101297322 B1 KR 101297322B1 KR 1020120108648 A KR1020120108648 A KR 1020120108648A KR 20120108648 A KR20120108648 A KR 20120108648A KR 101297322 B1 KR101297322 B1 KR 101297322B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- symmetric
- encryption
- present
- read
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
본 발명은 원본 데이터 특성을 가지는 방식으로 일대일 맵핑이 가능한 가독 대칭형 복호화 방법에 관한 것으로, 본 발명에 따른 가독 대칭형 복호화 방법은 복호화부를 이용하여, 서버로부터 인코딩 시 작성된 에스 박스 테이블을 불러오는 단계; 상기 복호화부의 입출력부를 이용하여, 암호화된 파일을 불러오는 단계; 상기 복호화부의 복호화모듈을 이용하여, 상기 에스 박스 테이블과 일대일 매칭으로 상기 암호화된 파일을 원본 데이터로 디코딩하는 단계 및 변환블럭을 이용하여, 디코딩된 데이터를 출력하거나, 서버에 저장하는 단계를 포함하는 것을 기술적 특징으로 한다.The present invention relates to a read-only symmetric decoding method capable of one-to-one mapping in a manner having original data characteristics. The read-only symmetric decoding method according to the present invention comprises the steps of: calling an S box table created at the time of encoding from a server using a decoder; Importing an encrypted file using the input / output unit of the decryption unit; Using the decryption module of the decryption unit, decoding the encrypted file into original data in a one-to-one matching with the S box table, and outputting the decoded data or using a conversion block or storing the data in a server; It is a technical feature.
Description
본 발명은 자료 보안을 위해 데이터를 복호화하는 방법에 관한 것으로, 더 상세하게는 원본 데이터 특성을 가지는 방식으로 일대일 맵핑이 가능한 가독 대칭형 복호화 방법에 관한 것이다.
The present invention relates to a method for decrypting data for data security, and more particularly, to a symmetric symmetric decryption method capable of one-to-one mapping in a manner having original data characteristics.
일반적으로 암호화(encryption)는 의미를 알 수 없는 암호문의 형태로 데이터를 기억 장치에 저장하거나 통신 회선을 통해 전송하여, 정보를 보호하는 기술로, 암호 키를 사용하여, 정보를 암호문으로 인코딩하고 복호키를 이용하여, 원래의 정보로 복원하게 된다.In general, encryption is a technology that protects information by storing data on a storage device or transmitting it over a communication line in the form of an unknown cipher text. An encryption key is used to encode and decrypt information using cryptographic keys. The key is used to restore the original information.
이러한 복호키를 가지고 있지 않을 경우, 데이터를 올바르게 복원할 수 없으므로, 정보의 안정성을 확보할 수 있는 것이다.
If such a decryption key is not provided, data cannot be restored correctly, thus ensuring the stability of information.
종래 데이터를 암호화하는 방법은 자료의 타입을 구분하지 않고, 가독이 불가능한 문자로 암호화되는 경우가 대부분이다.In the conventional method of encrypting data, most of the data is encrypted with non-readable characters without distinguishing the type of data.
즉, 예를 들어 '홍길동'이라는 한글 문자를 종래 암호화 알고리즘에 따라 암호화할 경우, 문자와 숫자를 비롯한 특수문자의 조합으로 'a!@3sdwe'와 같은 가독 불가능한 형태로 출력된다.That is, for example, when a Korean character 'Hong Gil-dong' is encrypted according to a conventional encryption algorithm, a non-readable form such as 'a! @ 3sdwe' is output as a combination of special characters including letters and numbers.
이러한 종래의 데이터 암호화 방법은 개발자가 자료의 특성을 이용하여, 응용프로그램을 개발할 경우, 원본 데이터의 타입을 파악하기 힘들므로, 응용프로그램 개발의 효율성이 저하되는 문제점이 있다.Such a conventional data encryption method has a problem in that, when a developer develops an application program using characteristics of data, it is difficult to grasp the type of original data, thereby reducing the efficiency of application program development.
더불어, 사용자가 개발한 프로그램을 테스트를 위해 원본 데이터를 제공해야할 경우, 정보 유출이 발생할 우려가 있다.In addition, if a user-developed program needs to provide original data for testing, information leakage may occur.
본 발명의 배경이 되는 기술로는 대한민국 특허 공개번호 제10-2001-0096803호(2001. 11. 08.) '문자정보 암호화 입력시스템 및 그 방법'을 들 수 있으며, 사용자의 문자정보 입력에 따른 동작을 수행하는 단말기에서 문자정보를 암호화하여, 입력할 수 있도록 하는 문자정보 암호화 입력 방법을 본 발명에서 보다 구체적이고 체계적인 방법을 제시하고자 한다.
As a background technology of the present invention, Korean Patent Publication No. 10-2001-0096803 (Nov. 08, 2001) includes 'character information encryption input system and method thereof', In the present invention, a character information encryption input method for encrypting and inputting character information in a terminal performing an operation will be described.
본 발명은 상기와 같은 종래의 문제점을 해결하기 위하여 제안된 것으로,The present invention has been proposed to solve the above conventional problems,
본 발명에 따른 가독 대칭형 복호화 방법의 목적은, 가독 대칭형 암호화 방법에 의해 생성된 에스 박스 테이블을 이용하여, 일대일 매칭 방식으로 암호화된 파일의 원본 데이터를 생성하는 데 있다.
An object of the read symmetric decryption method according to the present invention is to generate original data of a file encrypted by a one-to-one matching method by using an S box table generated by the read symmetric encryption method.
본 발명에 따른 가독 대칭형 복호화 방법은 복호화부를 이용하여, 서버로부터 인코딩 시 작성된 에스 박스 테이블을 불러오는 단계, 복호화부의 입출력부를 이용하여, 암호화된 파일을 불러오는 단계, 복호화부의 복호화모듈을 이용하여, 상기 에스 박스 테이블과 일대일 매칭으로 상기 암호화된 파일을 원본 데이터로 디코딩하는 단계 및 변환블럭을 이용하여, 디코딩된 데이터를 출력하거나, 서버에 저장하는 단계를 포함하는 것을 특징으로 한다.
In the read-only symmetric decryption method according to the present invention, using the decryption unit, loading an S box table created at the time of encoding from the server, importing an encrypted file using the input / output unit of the decryption unit, using the decryption module of the decryption unit, Decoding the encrypted file into original data in a one-to-one matching with a box table, and outputting the decoded data or storing the decoded data in a server using a conversion block.
이상에서 설명한 바와 같이, 본 발명에 따른 가독 대칭형 암호화 방법에 의해 생성된 에스 박스 테이블을 이용함으로써, 자료 보안성이 확보된 일대일 매칭 방식으로 암호화된 파일의 원본 데이터를 생성할 수 있는 효과가 있다.
As described above, by using the S box table generated by the read-only symmetric encryption method according to the present invention, there is an effect that can generate the original data of the encrypted file in a one-to-one matching method secured data security.
도 1은 본 발명에 따른 가독 대칭형 암호화 방법을 실시하기 위한 시스템 구성도 및 데이터 흐름의 개념을 나타내는 도면.
도 2는 본 발명에 따른 가독 대칭형 암호화 방법의 S50 단계의 상세 흐름도.
도 3은 본 발명에 따른 가독 대칭형 암호화 방법의 S54 단계의 상세 흐름도.
도 4는 본 발명에 따른 가독 대칭형 디코딩 방법을 실시하기 위한 시스템 구성도 및 데이터 흐름을 나타내는 도면.
도 5는 본 발명에 따른 가독 대칭형 디코딩 방법의 전체 흐름을 나타내는 흐름도.BRIEF DESCRIPTION OF THE DRAWINGS Fig. 1 is a diagram illustrating a system configuration diagram and a data flow concept for implementing a read symmetric encryption method according to the present invention.
2 is a detailed flowchart of step S50 of the read symmetric encryption method according to the present invention;
3 is a detailed flowchart of step S54 of the read symmetric encryption method according to the present invention;
4 is a diagram illustrating a system configuration and data flow for implementing a read symmetric decoding method according to the present invention.
5 is a flow chart showing the overall flow of the readable symmetric decoding method according to the present invention.
이하, 본 발명에 따른 가독 대칭형 암호화 방법을 실시하기 위한 구체적인 내용을 설명하면 다음과 같다.Hereinafter, specific details for implementing the read-only symmetric encryption method according to the present invention will be described.
[도 1]은 본 발명에 따른 가독 대칭형 암호화 방법을 실시하기 위한 시스템 구성도로, 크게 서버(10) 및 암호화부(20)를 포함한다.1 is a system configuration diagram for implementing a read-only symmetric encryption method according to the present invention, and includes a
상기 서버(10)는 암호화 작업의 데이터를 관리하는 역할을 하며, 상기 암호화부(20)는 상기 서버(10)로부터 암호화 작업의 코팅 데이터를 전달받고, 사용자 파일을 입력받아 암호화하는 역할을 하며, 본 발명의 실시예에서는 EST 라이브러리(21) 및 펙트스트림(27)을 포함한다.The
본 발명의 실시예에서 상기 암호화부(20)는 FACT 제품 패키지를 이용하였다.
In the embodiment of the present invention, the
상기 EST 라이브러리(21)는 암호화 원천 기술 라이브러리 패키지이며, DBAPI(DataBase Application Programming Interface)(23) 및 암호화모듈부(25)를 포함한다.The
상기 펙트스트림(27)은 암호화할 데이터를 상기 암호화모듈부(25)에 전달하고, 상기 암호화모듈부(25)로부터 전달받은 암호화 정보를 이용하여, 결과파일을 출력하는 역할을 한다.
The
이러한 가독 대칭형 암호화 시스템을 이용한 암호화 방법의 전체 흐름을 살펴보면, 상기 암호화부(20)를 이용하여, 서버(10)로부터 암호화코딩데이터를 수집하여, 상기 DBAPI(23)에 암호화코딩데이터를 가져오며(S10), 상기 펙트스트림(27)을 이용하여, 상기 서버(10)에서 받은 데이터와 사용자파일(5)을 읽게 된다.(S20)Looking at the entire flow of the encryption method using the read-only symmetric encryption system, by using the
본 발명에 따른 암호화코딩데이터는 난수표와 에스 박스 테이블을 포함한다.
The encryption coding data according to the present invention includes a random number table and an S box table.
다음으로, 상기 펙트스트림(27)을 이용하여, 상기 암호화코딩데이터와 사용자파일의 ini 파일 정보를 상기 암호화모듈부(25)에 전달(S30)하고, 상기 암호화모듈부(25)를 이용하여, 사용자파일에서 암호화할 칼럼을 선택 후, 암가독 대칭형 암호화를 수행하는 단계(S40)를 수행한다.
Next, by using the
이러한 S40 단계는 [도 2]에 도시된 상세 흐름도와 같이, 난수표 및 에스 박스 테이블을 초기화하는 단계를 수행한다.(S41)This step S40 performs a step of initializing the random number table and the S box table as shown in the detailed flowchart shown in FIG. 2 (S41).
상기 S41 단계는 암호화할 테이블 작성 시, 암호화할 테이블의 타입을 고려하여, 작성되는 것이 바람직하며, 본 발명의 실시예에서 상기 난수표는 160비트로 구성되고, 에스박스 테이블의 경우, 모든 경우의 수가 들어있는 테이블을 구성하게 된다.The step S41 is preferably created in consideration of the type of the table to be encrypted when creating the table to be encrypted. In the embodiment of the present invention, the random number table is composed of 160 bits. You will construct a table.
다음으로, 사용자 지정 암호를 입력하는 단계를 수행한다.(S42)Next, a step of inputting a user-specified password is performed (S42).
상기 S42 단계는 난수표 작성을 위한 사용자 지정 암호를 입력하는 단계를 말한다.The step S42 refers to a step of inputting a user-specified password for creating a random number table.
다음으로, 사용자 지정 암호로 160 비트의 난수표를 생성(S43)하고, 생성된 상기 난수표를 이용하여, 일대일 매칭이 가능한 에스 박스 테이블(S-box table)을 생성(S44)한다.
Next, a 160-bit random number table is generated using a user-specified password (S43), and an S-box table capable of one-to-one matching is generated using the generated random number table (S44).
본 발명에 따른 상기 S44 단계는 [도 3]에 도시된 상세 흐름과 같이, 160 비트 난수표가 작성되면 암호화할 테이블을 입력받아 1차원 배열 안에 모두 집어넣으며(S441), 사용자 입력 암호키에 따라 루프 반복 횟수를 지정(S443)하며, 상기 1차원 배열을 10등분 후 난수표를 기준으로 1차 로테이션(S444)하는 단계를 수행한다.In the step S44 according to the present invention, as shown in the detailed flow shown in FIG. The number of repetitions is specified (S443), and the first rotation is performed based on the random number table after dividing the one-dimensional array by ten equal parts (S444).
다음으로, 1차 로테이션된 테이블 배열을 2등분 후, 난수표를 기준으로 2차 로테이션(S445)하고, 2차 로테이션된 테이블 배열에 관해 3차 로테이션(S446)하는 단계를 수행한다.Next, after dividing the primary rotated table array in two, a second rotation (S445) is performed based on the random number table, and a third rotation (S446) is performed on the secondary rotated table array.
다음으로, 사용자 지정의 루프 반복이 종료되었는지 확인하는 단계(S547)를 수행하여, 루프 반복이 종료되지 않을 경우, 상기 S444 단계로 돌아가 재수행하며, 루프 반복이 종료될 경우, 에스 박스 테이블을 출력하는 단계(S448)를 수행한다.
In operation S547, if the loop repetition is not terminated, the process returns to step S444 and if the loop repetition is terminated, when the loop repetition is ended, an S box table is output. Step S448 is performed.
다음으로, 암호화할 데이터를 입력(S45)하고, 상기 에스 박스 테이블로 일대일 매칭하여, 암호화 데이터로 인코딩하는 단계를 수행한다.(S46)Next, data to be encrypted is input (S45), one-to-one matching is performed with the S box table, and encoding is performed into encrypted data (S46).
다음으로, 상기 펙트스트림(27)을 이용하여, 암호화된 결과 파일(7)을 출력하는 단계를 수행한다.(S50)Next, the
본 발명의 실시예에서 상기 난수표는 Sha 1알고리즘을 이용하여 작성되며, 한글 암호화의 경우, 완성형 한글 2350자를 섞어서 다른 순서의 테이블이 완성되며, 초기 입력된 에스 박스 테이블을 160 비트 난수표에 따라 레프트로테이트 시프트하여, 새로운 한글 테이블을 형성하게 되며, 다른 타입의 문자도 이와 동일하게 에스 박스 테이블을 형성할 수 있다.In the embodiment of the present invention, the random number table is prepared using the Sha 1 algorithm, and in the case of Hangul encryption, a table of different order is completed by mixing 2350 completed Hangul characters, and the left input S box table is left-rotated according to a 160-bit random number table. By shifting, a new Hangul table is formed, and other types of characters can be formed in the same manner as the S box table.
이렇게 생성된 에스 박스 테이블은 완성형 한글 2350자와 일대일 매칭이 가능함에 따라 한글 정보를 암호화하는데 최적화된 장점이 있는 것이다.The generated S box table has a merit that is optimized for encrypting Hangul information as one-to-one matching with the completed Hangul 2350 is possible.
숫자의 경우, 초기 입력된 숫자 에스 박스 테이블을 160 비트 난수 테이블을 입력받아 레프트로테이트 시프트하여, 새로운 숫자 테이블을 형성하고, 완성된 숫자 에스 박스 테이블은 숫자 0~99999와 일대일 매칭이 가능하여, 숫자 정보를 암호화하는데 최적화된 장점이 있는 것이다.
In the case of numbers, the initial numbered S box table is inputted to the 160-bit random number table and left-rotated to form a new number table, and the completed number S box table can be matched one-to-one with numbers 0 to 99999. There is an advantage that is optimized for encrypting information.
[도 4]는 본 발명에 따른 가독 대칭형 디코딩 방법을 실시하기 위한 시스템 구성도이며, [도 5]는 본 발명에 따른 가독 대칭형 디코딩 방법의 흐름을 나타내는 흐름도이다.4 is a system configuration diagram for implementing the read symmetric decoding method according to the present invention, and FIG. 5 is a flowchart illustrating the flow of the read symmetric decoding method according to the present invention.
먼저, 본 발명에 따른 가독 대칭형 디코딩 방법을 실시하기 위한 시스템은 서버(10), 복호화부(40)를 포함하며, 본 발명의 실시 예에서 상기 복호화부는 TeraStream을 이용하여 구현하였으며, Est 라이브러리(41), 입출력부(47) 및 변환블럭(49, ConvertBlock)을 포함한다.First, the system for implementing the read symmetric decoding method according to the present invention includes a
상기 Est 라이브러리(41)는 DBAPI(43) 및 복호화모듈(45)를 포함한다.
The Est
이러한 시스템 구성을 이용하여, 본 발명에 따른 가독 대칭형 디코딩 방법을 설명하면, 상기 복호화부의 DBAPI(43)를 이용하여, 서버로부터 인코딩 시 작성된 에스 박스 테이블을 불러오는 단계(S61)를 수행하고, 불러온 상기 에스 박스 테이블을 상기 변환블럭(49)에 전달하는 단계(S62)를 수행한다.
Using this system configuration, the symmetric symmetric decoding method according to the present invention will be described. Using the
이와 동시에 상기 복호화부(40)의 입출력부(47)를 이용하여, 암호화된 파일(7)을 불러오는 단계(S63)를 수행하고, 불러온 상기 암호화된 파일(7)을 상기 변한블럭(49)에 전달하는 단계(S64)를 수행한다.
At the same time, using the input /
다음으로, 상기 변환블럭(49)을 이용하여, 상기 복호화모듈(45)을 호출하여, 복호화를 요청하는 단계를 수행하며, 상기 복호화모듈(45)을 이용하여, 상기 에스 박스 테이블과 일대일 매칭으로 상기 암호화된 파일을 원본 데이터로 디코딩하는 단계(S65)를 수행한다.Next, the
다음으로, 상기 복호화모듈(45)을 이용하여, 디코딩된 원본 데이터를 상기 변환블럭(49)에 전달하는 단계(S66)를 수행한다.Next, using the
다음으로, 상기 변환블럭(49)을 이용하여, 디코딩된 데이터(9)를 출력하거나, 상기 서버(10)에 저장하는 단계(S67)를 수행한다.
Next, the decoded
즉, 본 발명에 따른 상기 난수표를 바탕으로 일대일 매칭이 가능한 에스 박스 테이블은 인코딩과 디코딩의 기준 역할을 할 수 있는 것이다.
That is, the S box table capable of one-to-one matching based on the random number table according to the present invention may serve as a reference for encoding and decoding.
이상에서 설명한 바와 같이, 본 발명에 따른 가독 대칭형 암호화 방법을 적용하면, 암호화할 데이터 타입을 고려하여, 글, 영문, 숫자의 원본 데이터 특성을 그대로 가지는 가독대칭형 암호화 방법을 제공함으로써, 원본 데이터 특성을 가진 암호화 데이터를 생성할 수 있으며, 나아가 자료 보안성을 향상시킬 수 있는 효과를 누릴 수 있는 것이다.
As described above, by applying the read symmetric encryption method according to the present invention, in consideration of the data type to be encrypted, by providing a read symmetric encryption method that has the original data characteristics of text, English, numbers as it is, It can generate the encrypted data with it, and furthermore, it can enjoy the effect of improving the data security.
이상 본 발명의 실시예로 설명하였으나 본 발명의 기술적 사상이 상기 실시예로 한정되는 것은 아니며, 본 발명의 기술적 사상을 벗어나지 않는 범주에서 다양한 가독 대칭형 암호화 및 복호화 방법으로 구현할 수 있다.
Although the embodiments of the present invention have been described above, the technical idea of the present invention is not limited to the above embodiments, and may be implemented by various symmetric symmetric encryption and decryption methods without departing from the technical idea of the present invention.
5 : 사용자파일
7 : 암호화된 결과파일
10 : 서버
20 : 암호화부
21 : EST 라이브러리
23 : DBAPI
25 : 암호화모듈부
27 : 펙트스트림5: User file
7: encrypted result file
10: Server
20: encryption unit
21: EST library
23: DBAPI
25: encryption module
27: Ffect Stream
Claims (1)
(b) 상기 복호화부의 입출력부를 이용하여, 암호화된 파일을 불러오는 단계;
(c) 상기 복호화부의 복호화모듈을 이용하여, 상기 에스 박스 테이블과 일대일 매칭으로 상기 암호화된 파일을 원본 데이터로 디코딩하는 단계; 및
(d) 변환블럭을 이용하여, 디코딩된 데이터를 출력하거나, 서버에 저장하는 단계를 포함하고,
상기 (c)단계의 에스 박스 테이블은
에스 박스 테이블 배열을 10등분 하여, 각 블록의 난수를 바탕으로 1차 로테이션하고, 상기 1차 로테이션이 완료된 테이블 배열을 2등분 하여 각 블록의 난수를 바탕으로 2차 로테이션하며, 상기 2차 로테이션이 완료된 테이블 배열을 하나의 블록으로 3차 로테이션하여 형성되는 것을 특징으로 하는 가독 대칭형 복호화 방법.
(a) using the decoder to retrieve the S box table created at the time of encoding from the server;
(b) importing an encrypted file using the input / output unit of the decryption unit;
(c) decoding the encrypted file into original data by one-to-one matching with the S box table using a decryption module of the decryption unit; And
(d) outputting the decoded data using the conversion block or storing the decoded data in a server;
The S box table of step (c)
The S box table array is divided into 10 parts, and the primary rotation is based on the random number of each block, and the table array on which the primary rotation is completed is divided into 2 parts, and the second rotation is based on the random number of each block. Read-symmetric symmetric decoding method characterized in that formed by tertiary rotation of the completed table array in one block.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120108648A KR101297322B1 (en) | 2012-09-28 | 2012-09-28 | Readable symmetric decryption method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120108648A KR101297322B1 (en) | 2012-09-28 | 2012-09-28 | Readable symmetric decryption method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110068460A Division KR101295069B1 (en) | 2011-07-11 | 2011-07-11 | Readable symmetric encryption method |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130007997A KR20130007997A (en) | 2013-01-21 |
KR101297322B1 true KR101297322B1 (en) | 2013-09-16 |
Family
ID=47838251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120108648A KR101297322B1 (en) | 2012-09-28 | 2012-09-28 | Readable symmetric decryption method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101297322B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102256251B1 (en) | 2019-12-05 | 2021-05-26 | 한국화학연구원 | Aliphatic biodegradable copolymers of branched structure comprising polyethylene glycol |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1120933A2 (en) * | 2000-01-26 | 2001-08-01 | Fujitsu Limited | A method and apparatus for designing cipher logic, and a computer product |
-
2012
- 2012-09-28 KR KR1020120108648A patent/KR101297322B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1120933A2 (en) * | 2000-01-26 | 2001-08-01 | Fujitsu Limited | A method and apparatus for designing cipher logic, and a computer product |
Also Published As
Publication number | Publication date |
---|---|
KR20130007997A (en) | 2013-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7370402B2 (en) | Encryption method and terminal in terminal device | |
US11263416B2 (en) | Two-dimensional code generation and identification | |
US8948376B2 (en) | Format-preserving encryption via rotating block encryption | |
US20060171534A1 (en) | Variable key encryption using multi-dimensional arrays | |
JP5593458B2 (en) | A system that authenticates whether a string is accepted by an automaton | |
CN101006428A (en) | Secure data backup and recovery | |
US8392723B2 (en) | Information processing apparatus and computer readable medium for preventing unauthorized operation of a program | |
CN107534549B (en) | Readable storage medium, method and system for encrypting data stream block | |
JP5843261B2 (en) | A system that authenticates whether a string is accepted by an automaton | |
KR20150108516A (en) | Decryptable index generating method for range query, searching method, and decoding method | |
CN103853943A (en) | Program protection method and device | |
KR102028151B1 (en) | Encryption method and system using authorization key of device | |
KR101297322B1 (en) | Readable symmetric decryption method | |
CN115941304A (en) | Data encryption method and device, terminal equipment and computer readable storage medium | |
CN114900287A (en) | Road network-based encryption method, device, equipment and storage medium | |
KR101295069B1 (en) | Readable symmetric encryption method | |
JP4997982B2 (en) | Data processing apparatus, data processing method, and computer program | |
CN114116059A (en) | Implementation method of multi-stage chained decompression structure cipher machine and cipher computing equipment | |
JP6780428B2 (en) | Coding program, coding method, coding device, decoding program, decoding method and decoding device | |
CN112784292A (en) | Configuration file processing method and device | |
CN101354737A (en) | Method and apparatus for reading CPU machine code and SOC chip | |
KR101757768B1 (en) | Method for encrypting data and apparatus and system for executing the method | |
CN113468544B (en) | Training method and device for application model | |
KR102425916B1 (en) | Device and method for lattice-based fuzzy extraction supporting variable length fuzzy data | |
CN114500037B (en) | Configurable interface encryption method and device, computer equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160719 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170726 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180628 Year of fee payment: 8 |