KR20110014310A - 데이터베이스에서 검색가능한 암호화된 결합데이터의 생성 방법 및 검색 방법 - Google Patents

데이터베이스에서 검색가능한 암호화된 결합데이터의 생성 방법 및 검색 방법 Download PDF

Info

Publication number
KR20110014310A
KR20110014310A KR1020090071882A KR20090071882A KR20110014310A KR 20110014310 A KR20110014310 A KR 20110014310A KR 1020090071882 A KR1020090071882 A KR 1020090071882A KR 20090071882 A KR20090071882 A KR 20090071882A KR 20110014310 A KR20110014310 A KR 20110014310A
Authority
KR
South Korea
Prior art keywords
data
encrypted
index
header
search
Prior art date
Application number
KR1020090071882A
Other languages
English (en)
Other versions
KR101084644B1 (ko
Inventor
문대원
조돈섭
Original Assignee
문대원
조돈섭
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 문대원, 조돈섭 filed Critical 문대원
Priority to KR1020090071882A priority Critical patent/KR101084644B1/ko
Publication of KR20110014310A publication Critical patent/KR20110014310A/ko
Application granted granted Critical
Publication of KR101084644B1 publication Critical patent/KR101084644B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 (a) 원본데이터가 일방향 암호화알고리즘에 의해 순서유지가 되며 복호화되지 않는 색인용 헤더로 암호화되는 단계; (b) 상기 원본데이터가 복호화 가능한 암호화 데이터로 암호화되는 단계; (c) 상기 색인용 헤더 및 상기 암호화 데이터가 결합되어 결합데이터로 생성되는 단계; 및 (d) 상기 색인용 헤더의 길이정보가 상기 결합데이터에 삽입되는 단계를 포함하는 것을 특징으로 하는, 검색가능한 암호화된 결합데이터의 생성 방법 및 이에 의해 생성된 암호화된 결합데이터의 검색 방법을 개시한다. 상기와 같은 검색가능한 암호화된 결합데이터의 생성 및 검색 방법은 색인검색이 가능한 형태로 데이터를 암호화하여 보안성을 유지하면서 암호화에 따른 제약 없이 원활한 검색을 구현한다.
암호화, 검색, 색인용 헤더, 암호화 데이터, 길이정보, 결합데이터

Description

데이터베이스에서 검색가능한 암호화된 결합데이터의 생성 방법 및 검색 방법{METHOD FOR PRODUCING AND SEARCHING FOR AN ENCRYPTED COMBINATION DATA WHICH IS SEARCHABLE IN DATABASE}
본 발명은 데이터베이스에 저장하기 위하여 암호화시킨 결합데이터의 생성 방법 및 검색 방법에 관한 것으로서, 특히, 각각의 데이터가 암호화된 상태에서 색인 검색이 가능하도록 하는 암호화된 결합데이터의 생성 방법 및 결합 방법에 관한 것이다.
일반적으로, 데이터 암호화는 평문 데이터를 DES, 3DES, AES 등과 같은 비밀키 알고리즘을 이용하여 영구적으로 변형시킨다. 이러한 변형된 데이터는 알고리즘에 의해 암호화 이전의 의미를 완전히 상실한 상태로 데이터베이스에 저장된다. 이때, 저장된 데이터로 색인 테이블이 생성되면, 정렬(ordering)이 뒤죽박죽으로 되어버려 색인 검색이 불가능하게 된다. 이로 인해, 데이터베이스관리시스템은 색인 테이블을 사용하지 않고, 테이블 풀 스캔(table full scan)을 실행하게 된다. 하지만 이러한 테이블 풀 스캔은 많게는 수십 배의 성능 저하를 가져다주어, 데이터베이스 운영에 있어 치명적인 문제를 일으킨다.
아울러, 이러한 문제점을 해결하고자, 색인 검색을 위한 색인용 데이터가 생성된다. 이로 인해, 색인 검색이 원활하게 이루어질 수 있다. 하지만, 색인용 데이터는 암호화하지 않는 데이터를 사용하여 생성되기 때문에, 보안성의 측면에서는 암호화하지 않는 것과 같은 결과를 초래하게 된다. 따라서, 보안성을 부여받아야 하는 개인정보의 암호화에 있어서 제약이 따른다는 문제점이 발생하게 된다.
본 발명은 데이터의 암호화에 따른 검색 제약없이 원활한 색인 검색을 구현할 수 있는, 검색가능한 암호화된 결합데이터의 생성 방법 및 검색 방법을 제공하고자 한다.
아울러, 본 발명은 데이터가 암호화됨에 따라 발생되는 색인 데이터의 가변적인 길이에 따른 검색 오류의 발생없이 정확하게 원본데이터를 복호화할 수 있도록 하는, 검색가능한 암호화된 결합데이터의 생성 방법 및 검색 방법을 제공하고자 한다.
본 발명은 (a) 원본데이터가 일방향 암호화알고리즘에 의해 순서유지가 되며 복호화되지 않는 색인용 헤더로 암호화되는 단계; (b) 상기 원본데이터가 복호화 가능한 암호화 데이터로 암호화되는 단계; (c) 상기 색인용 헤더 및 상기 암호화 데이터가 결합되어 결합데이터로 생성되는 단계; 및 (d) 상기 색인용 헤더의 길이정보가 상기 결합데이터에 삽입되는 단계를 포함하는 것을 특징으로 하는, 검색가능한 암호화된 결합데이터의 생성 방법을 개시한다.
아울러, 상기 (b) 단계에서, 상기 암호화 데이터는 표준 블록알고리즘 또는 일방향 알고리즘에 의해 암호화되는 것을 특징으로 하는, 검색가능한 암호화된 결합데이터의 생성 방법을 개시한다.
또한, 상기의 방법에 의해 생성된 암호화된 결합데이터의 검색 방법에 있어 서, (a) 검색데이터가 상기 색인용 헤더와 동일한 일방향 암호화알고리즘에 의해 암호화 검색데이터로 암호화되는 단계; (b) 상기 색인용 헤더들 중 상기 암호화 검색데이터에 대응되는 색인용 헤더가 검색되는 단계; (c) 상기 검색된 색인용 헤더에 대한 길이정보에 의해 상기 암호화 데이터의 시작 위치가 결정되는 단계; 및 (d) 상기 시작 위치부터 상기 암호화 데이터가 복호화되는 단계를 포함하는 것을 특징으로 하는, 검색가능한 암호화된 결합데이터의 검색 방법을 개시한다.
본 발명에 따른 검색가능한 암호화된 결합데이터의 생성 방법 및 검색 방법은 원본데이터를 복호화 가능하게 암호화시킨 암호화 데이터, 및 원본데이터를 순서유지가 되며 복호화되지 않도록 암호화시킨 색인용 헤더를 생성하고, 이들을 결합시킨 결합데이터를 생성하며, 이러한 결합데이터에 색인용 헤더의 길이정보를 삽입함으로써, 결합데이터가 검색될 때에는 색인용 헤더만이 이용되고, 검색된 색인용 헤더에 결합된 암호화 데이터가 복호화되도록 한다.
따라서, 색인 검색이 가능한 색인용 헤더가 결합데이터에 포함되어 있기 때문에, 특수한 색인테이블이 아닌 일반적인 형태의 테이블을 생성하여도 색인 검색이 이루어질 수 있다.
아울러, 색인용 헤더 및 암호화 데이터 모두가 암호화됨에 따라 결합데이터는 보안성을 유지할 수 있다.
또한, 색인용 헤더의 길이정보가 결합데이터에 삽입됨에 따라, 암호화 데이터의 시작 위치를 결정하여 색인용 헤더의 다양한 길이에도 불구하고 원본데이터가 정확하게 복호화될 수 있다.
이하 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 본 발명의 바람직한 실시예에 따른 검색가능한 암호화된 결합데이터의 생성 방법을 나타내는 흐름도이고, 도 2는 도 1에 도시된 방법에 의해 원본데이터(110)가 검색가능하도록 암호화된 결합데이터(100)로 변환된 상태를 나타내는 도면이다.
도 1 및 도 2에 도시된 바와 같이, 본 발명의 바람직한 실시예에 따른 검색가능한 암호화된 결합데이터의 생성 방법은, 원본데이터(110)로부터 각각 암호화된 색인용 헤더(101) 및 암호화 데이터(102)가 상호 결합된 상태에서 색인용 헤더의 길이정보(103)가 삽입됨으로써 결합데이터(100)를 생성하도록 한다.
우선, 원본데이터(110)가 색인용 헤더(101)로 암호화되는 단계가 이루어진다(S101). 이때, 원본테이블(11)에 저장된, 또는 애플리케이션으로부터 직접 입력된 원본데이터(10)는 일방향 암호화알고리즘에 의해 색인용 헤더(101)로 암호화된다. 여기에서 사용된 일방향 암호화알고리즘은 공지된 알고리즘으로서 다양한 알고리즘이 사용될 수 있다.
이로 인해, 색인용 헤더(101)는 원본데이터(110)의 순서가 유지되되, 복호화 되지 않도록 암호화된다. 예를 들어, 도 2의 원본테이블(11)에 '282838384'라고 저장된 원본데이터(110)는 일방향 암호화알고리즘에 의해 'A2A8A2A8A3A8A3A8A4'라는 라는 형태의 색인용 헤더(101)로 암호화된다. 여기서 알고리즘에 의해 변환되는 데이터 형태는 사용하는 일방향 암호화알고리즘에 따라 달라질 수 있으며, 여기서는 이해가 쉽도록 표현하였다. 한편, 이러한 색인용 헤더(101)는 검색될 수 있다. 이러한 색인용 헤더(101)가 검색되는 방법은 후술하기로 한다.
다음으로, 원본데이터(110)가 암호화 데이터(102)로 암호화되는 단계가 이루어진다(S102). 이때, 원본테이블(11)에 저장된, 또는 애플리케이션으로부터 직접 입력된 원본데이터(110)는 표준 블록알고리즘 또는 일방향 알고리즘에 의해 암호화 데이터(102)로 암호화된다. 여기에서 사용된 표준 블록알고리즘은 AES, ARIA, SEED, TDES, DES 등과 같은 비밀키 기반의 블록 암호 알고리즘을 의미하지만 이에 한정되지 않으며, 일방향 알고리즘은 SHA-1, SHA-2 등과 같은 암호학적 해쉬 함수를 이용한 알고리즘을 의미하지만 이에 한정되지 않는다.
이로 인해, 암호화 데이터(102)는 암호화되기 전의 원본데이터(110)와 완전히 상이한 형태이지만 복호화가 가능하다. 예를 들어, 도 2의 원본테이블(11)에 '282838384'라고 저장된 원본데이터(110)는 표준 블록알고리즘 또는 일방향 알고리즘에 의해 'HW3I9LKK8COZEUMJ'라는 형태의 암호화 데이터(102)로 암호화된다.
다음으로, 색인용 헤더(101) 및 암호화 데이터(102)가 결합된 결합데이터(100)가 생성되는 단계가 이루어진다(S103). 즉, 이 단계에서의 결합데이터(100)는 '색인용 헤더(101)' + '암호화 데이터(102)'의 형태를 갖게 된다. 따라서, '282838384'라는 원본데이터(110)로부터 각각 암호화된 색인용 헤더(101) 및 암호화 데이터(102)가 결합되어 'A2A8A2A8A3A8A3A8A4HW3I9LKK8COZEUMJ'라는 형태의 결합데이터(100)로 생성된다.
다음으로, 색인용 헤더의 길이정보(103)가 결합데이터(100)에 삽입되는 단계가 이루어진다(S104). 즉, 최종적으로 결합데이터(100)는 '색인용 헤더(101)' + '암호화 데이터(102)' + '색인용 헤더의 길이정보(103)'의 형태를 갖게 된다.
예를 들어, '282838384'라는 원본데이터(110)로부터 암호화되어 생성된 'A2A8A2A8A3A8A3A8A4HW3I9LKK8COZEUMJ'라는 형태의 결합데이터(100)에서의 색인용 헤더의 길이정보(103)는 18바이트(byte)이다. 이로 인해, 색인용 헤더의 길이정보(103)는 '0018'의 형태로 결합데이터(100)에 삽입되고, 색인용 헤더(101)와 결합된 암호화 데이터(102)가 복호화될 때 이용될 수 있다. 따라서, 최종적으로 'A2A8A2A8A3A8A3A8A4HW3I9LKK8COZEUMJ0018'라는 형태의 결합데이터(100)가 완성된다. 이러한 결합데이터(100)는 암호화 테이블(10)에 저장된다. 한편, 색인용 헤더의 길이정보(103)는 색인용 헤더(101)의 가변적인 길이에도 불구하고, 검색 오류의 발생없이 암호화 데이터(102)의 복호화를 구현하도록 한다.
상기와 같은 방법으로 생성된 결합데이터(100)는 암호화 테이블(10)에 저장되어, 색인용 헤더(101)를 통해 검색될 수 있고, 색인용 헤더(101)에 결합된 암호화 데이터(102)가 복호화될 수 있다.
도 3은 본 발명의 바람직한 실시예에 따른 검색가능한 암호화된 결합데이터(100)의 검색 방법을 나타내는 흐름도이다. 도 3에 도시된 바와 같이, 본 발명의 검색가능한 암호화된 결합데이터(100)의 검색 방법은 앞서 언급된 방법에 의해 생성된 암호화된 결합데이터(100)를 검색한다. 따라서, '색인용 헤더(101)' + '암호화 데이터(102)' + '색인용 헤더의 길이정보(103)'의 형태를 갖는 결합데이터(100)가 본 발명의 검색 방법에 의해 검색된다.
우선, 검색데이터가 암호화 검색데이터로 암호화되는 단계가 이루어진다(S201). 여기에서, 검색데이터는 검색하고자 하는 문자열을 의미한다. 이때, 검색데이터는 앞서 언급된 원본데이터(110)가 색인용 헤더(101)로 암호화되도록 하는 일방향 암호화알고리즘에 의해 암호화 검색데이터로 암호화된다. 이로 인해, 암호화 검색데이터는 검색데이터의 순서유지가 되며 복호화되지 않는다. 아울러, 암호화 검색데이터는 이에 대응되는 색인용 헤더(101)를 검색하는 데에 이용된다.
다음으로, 색인용 헤더(101)들 중에서 암호화 검색데이터에 대응되는 색인용 헤더(101)를 검색하는 단계가 이루어진다(S202). 이때, 색인용 헤더(101)가 검색됨에 따라, 이를 포함하는 결합데이터(100)도 검색되는 것이다.
다음으로, 검색된 색인용 헤더(101)에 대한 길이정보(103)에 의해 암호화 데이터(102)의 시작 위치가 결정되는 단계가 이루어진다(S203). 이로 인해, 결합데이터(100)로부터 복호화될 암호화 데이터(102)가 결정된다. 도 2를 살펴보면, 만일 검색된 색인용 헤더(101)를 포함하는 결합데이터(100)가 'A2A8A2A8A3A8A3A8A4HW3I9LKK8COZEUMJ0018'이라면, 'A2A8A2A8A3A8A3A8A4'가 18 바이트의 색인용 헤더(101)에 해당된다. 따라서, 'H'가 암호화 데이터(102)의 시작 위치로 결정된다.
다음으로, 시작 위치로부터 암호화 데이터(102)가 복호화되는 단계가 이루어진다(S204). 이때, 만일 검색된 색인용 헤더(101)를 포함하는 결합데이터(100)가 'A2A8A2A8A3A8A3A8A4HW3I9LKK8COZEUMJ0018'이라면, 앞서 언급된 시작 위치 'H'를 포함한 'HW3I9LKK8COZEUMJ'가 복호화된다. 아울러, 이러한 암호화 데이터(102)가 원본데이터(110)로 복호화된다.
이상, 구체적인 실시예에 관해서 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 당해 분야에서 통상의 지식을 가진 자에게 있어서 자명하다 할 것이다.
도 1은 본 발명의 바람직한 실시예에 따른 검색가능한 암호화된 결합데이터의 생성 방법을 나타내는 흐름도이다.
도 2는 도 1에 도시된 방법에 의해 원본데이터가 검색가능하도록 암호화된 결합데이터로 변환된 상태를 나타내는 도면이다.
도 3은 본 발명의 바람직한 실시예에 따른 검색가능한 암호화된 결합데이터의 검색 방법을 나타내는 흐름도이다.

Claims (3)

  1. (a) 원본데이터가 일방향 암호화알고리즘에 의해 순서유지가 되며 복호화되지 않는 색인용 헤더로 암호화되는 단계;
    (b) 상기 원본데이터가 복호화 가능한 암호화 데이터로 암호화되는 단계;
    (c) 상기 색인용 헤더 및 상기 암호화 데이터가 결합되어 결합데이터로 생성되는 단계; 및
    (d) 상기 색인용 헤더의 길이정보가 상기 결합데이터에 삽입되는 단계를 포함하는 것을 특징으로 하는, 검색가능한 암호화된 결합데이터의 생성 방법.
  2. 제 1 항에 있어서,
    상기 (b) 단계에서, 상기 암호화 데이터는 표준 블록알고리즘 또는 일방향 알고리즘에 의해 암호화되는 것을 특징으로 하는, 검색가능한 암호화된 결합데이터의 생성 방법.
  3. 제 1 항의 방법에 의해 생성된 암호화된 결합데이터의 검색 방법에 있어서,
    (a) 검색데이터가 상기 색인용 헤더와 동일한 일방향 암호화알고리즘에 의해 암호화 검색데이터로 암호화되는 단계;
    (b) 상기 색인용 헤더들 중 상기 암호화 검색데이터에 대응되는 색인용 헤더가 검색되는 단계;
    (c) 상기 검색된 색인용 헤더에 대한 길이정보에 의해 상기 암호화 데이터의 시작 위치가 결정되는 단계; 및
    (d) 상기 시작 위치부터 상기 암호화 데이터가 복호화되는 단계를 포함하는 것을 특징으로 하는, 검색가능한 암호화된 결합데이터의 검색 방법.
KR1020090071882A 2009-08-05 2009-08-05 데이터베이스에서 검색가능한 암호화된 결합데이터의 생성 방법 및 검색 방법 KR101084644B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090071882A KR101084644B1 (ko) 2009-08-05 2009-08-05 데이터베이스에서 검색가능한 암호화된 결합데이터의 생성 방법 및 검색 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090071882A KR101084644B1 (ko) 2009-08-05 2009-08-05 데이터베이스에서 검색가능한 암호화된 결합데이터의 생성 방법 및 검색 방법

Publications (2)

Publication Number Publication Date
KR20110014310A true KR20110014310A (ko) 2011-02-11
KR101084644B1 KR101084644B1 (ko) 2011-11-17

Family

ID=43773528

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090071882A KR101084644B1 (ko) 2009-08-05 2009-08-05 데이터베이스에서 검색가능한 암호화된 결합데이터의 생성 방법 및 검색 방법

Country Status (1)

Country Link
KR (1) KR101084644B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016018298A1 (en) * 2014-07-30 2016-02-04 Hewlett-Packard Development Company, L.P. Key search token for encrypted data
KR20200047992A (ko) * 2018-10-29 2020-05-08 주식회사 스파이스웨어 개인정보의 암호화 및 비식별화를 동시 처리하는 방법, 서버 장치 및 클라우드 컴퓨팅 서비스 서버 장치

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008294770A (ja) * 2007-05-24 2008-12-04 Nec Electronics Corp 暗号化装置、復号化装置、暗号化方法、復号化方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016018298A1 (en) * 2014-07-30 2016-02-04 Hewlett-Packard Development Company, L.P. Key search token for encrypted data
KR20200047992A (ko) * 2018-10-29 2020-05-08 주식회사 스파이스웨어 개인정보의 암호화 및 비식별화를 동시 처리하는 방법, 서버 장치 및 클라우드 컴퓨팅 서비스 서버 장치

Also Published As

Publication number Publication date
KR101084644B1 (ko) 2011-11-17

Similar Documents

Publication Publication Date Title
US9237014B2 (en) Partial CipherText updates using variable-length segments delineated by pattern matching and encrypted by fixed-length blocks
KR102219476B1 (ko) 데이터를 암호화하는 방법 및 그를 위한 장치
JP5084817B2 (ja) 暗号文の索引付けおよび検索方法と装置
US20140143540A1 (en) Method and Apparatus for Splitting and Encrypting Files in Computer Device
CN103927357B (zh) 一种用于数据库的数据加密及检索方法
EP3356954B1 (en) Method and system for range search on encrypted data
US20130179684A1 (en) Encrypted database system, client terminal, encrypted database server, natural joining method, and program
US20140133651A1 (en) Encryption device, cipher-text comparison system, cipher-text comparison method, and cipher-text comparison program
US20150270958A1 (en) Decryptable index generation method for range search, search method, and decryption method
KR101979267B1 (ko) 클라우드 저장 기반 암호화 시스템 및 방법
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
JP2004096754A (ja) 一方向関数を使用する階層的暗号化装置及び方法
US8085934B1 (en) Reverse cryptographic key expansion
CN114417073B (zh) 一种加密图的邻居节点查询方法及装置、电子设备
WO2017033843A1 (ja) 検索可能暗号処理システム
JP5411034B2 (ja) データベース暗号化システム及び方法
KR101084644B1 (ko) 데이터베이스에서 검색가능한 암호화된 결합데이터의 생성 방법 및 검색 방법
US8538014B2 (en) Fast computation of one-way hash sequences
US20230289345A1 (en) Searchable encryption system
KR101496347B1 (ko) 파일 저장/검색 장치 및 방법
KR101232385B1 (ko) 대칭키 기반의 암호 생성 및 검색 방법과 그 시스템
KR101548654B1 (ko) 보안성이 있는 암호화 체계를 구비하고 순서 버킷을 이용하는 데이터베이스 쿼리 장치 및 방법
JP6462968B1 (ja) データ管理装置、データ管理方法及びデータ管理プログラム
Gligoroski et al. On the importance of the key separation principle for different modes of operation
KR100919824B1 (ko) 데이터 암호화 장치와 이를 이용한 암호화 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140822

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150908

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170907

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180913

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20191007

Year of fee payment: 9