KR101584332B1 - Method for creating personal information tokens based on character patterns - Google Patents

Method for creating personal information tokens based on character patterns Download PDF

Info

Publication number
KR101584332B1
KR101584332B1 KR1020140057102A KR20140057102A KR101584332B1 KR 101584332 B1 KR101584332 B1 KR 101584332B1 KR 1020140057102 A KR1020140057102 A KR 1020140057102A KR 20140057102 A KR20140057102 A KR 20140057102A KR 101584332 B1 KR101584332 B1 KR 101584332B1
Authority
KR
South Korea
Prior art keywords
domain
information
characters
input information
block
Prior art date
Application number
KR1020140057102A
Other languages
Korean (ko)
Other versions
KR20150130055A (en
Inventor
구자동
박성은
Original Assignee
(주)케이사인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)케이사인 filed Critical (주)케이사인
Priority to KR1020140057102A priority Critical patent/KR101584332B1/en
Publication of KR20150130055A publication Critical patent/KR20150130055A/en
Application granted granted Critical
Publication of KR101584332B1 publication Critical patent/KR101584332B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

암호화 방법은 입력 정보에 포함되는 캐릭터들 중 미리 정해진 도메인 캐릭터들로 구성되는 입력 정보 도메인에 포함되는 도메인 입력 정보 및 입력 정보 도메인에 포함되지 않는 비도메인 입력 정보를 추출하는 단계, 암호화 범위에 따라 도메인 입력 정보 중 비암호화 입력 정보 및 암호화 입력 정보를 결정하고, 암호화 입력 정보에 포함되는 캐릭터들을 나누어 복수의 블록 캐릭터들을 생성하는 단계, 블록 캐릭터들의 각각을 블록 캐릭터들의 각각에 상응하는 블록 토큰으로 대체하는 단계 및 미리 정해진 변환 캐릭터들로 구성되는 변환 도메인에 기초하여 블록 토큰에 대한 변환 블록 토큰을 생성하는 단계를 포함한다. 본 발명에 따른 암호화 방법은 블록 토큰, 입력 정보 도메인 및 변환 도메인에 기초하여 입력 정보를 암호화함으로써 매핑 정보의 양을 감소시킬 수 있다. 매핑 정보의 양이 감소되는 경우, 매핑 정보를 클라이언트내에 탑재할 수 있다. 암호화 과정에서 클라이언트 내에 탑재되는 매핑 정보를 이용하므로 네트워크를 거치지 않아 암호화 시스템을 고속으로 동작시킬 수 있다.The encryption method includes extracting domain input information included in an input information domain and non-domain input information not included in an input information domain, which are composed of predetermined domain characters among characters included in input information, Determining non-encrypted input information and encrypted input information among the input information, dividing the characters included in the encrypted input information into a plurality of block characters, replacing each of the block characters with a block token corresponding to each of the block characters And generating a transform block token for the block token based on the transform domain consisting of the predetermined transform characters. The encryption method according to the present invention can reduce the amount of the mapping information by encrypting the input information based on the block token, the input information domain, and the conversion domain. When the amount of mapping information is reduced, the mapping information can be mounted in the client. Since the mapping information mounted in the client is used in the encryption process, the encryption system can be operated at high speed without going through the network.

Description

문자 패턴에 대한 개인정보대체 값 생성 방법{METHOD FOR CREATING PERSONAL INFORMATION TOKENS BASED ON CHARACTER PATTERNS}{METHOD FOR CREATING PERSONAL INFORMATION TOKENS BASED ON CHARACTER PATTERNS}

본 발명은 보안 시스템에 관한 것으로서, 보다 상세하게는 암호화 방법 및 복호화 방법에 관한 것이다. The present invention relates to a security system, and more particularly, to an encryption method and a decryption method.

데이터 베이스 관리 시스템에서 데이터를 암호화 알고리즘을 이용하여 암호화하는 경우, 원문 데이터와 암호화된 데이터 사이에 타입 및 길이가 상이하여 원문 데이터와 암호화된 데이터 간의 변환에 있어서 타입 또는 길이의 변경이 필요하다. When the data is encrypted in the database management system using the encryption algorithm, the type and the length are different between the original text data and the encrypted data, and the type or the length of the conversion between the original text data and the encrypted data is required to be changed.

또한 토큰 방식에서는 매핑 테이블의 보안이 중요하기 때문에 보안 통제 가능한 중앙 서버에서 원문과 매핑되는 토큰을 생성, 관리하게 된다. 이 경우, 토큰 생성과 원문 대체가 보안 통제 가능한 중앙 서버에서 수행되고, 항상 네트워크를 통하여야 하므로 고속으로 처리하는데에 한계가 있다. In addition, since the security of the mapping table is important in the token method, a token mapped to the original text is generated and managed from a central server capable of security control. In this case, token generation and text substitution are performed on a central server capable of security control, and there is a limit to high-speed processing since it is always necessary to access the network.

상기와 같은 문제점을 해결하기 위한 본 발명의 일 목적은 미리 정해진 캐릭터들로 구성되는 입력 정보 도메인 및 변환 도메인에 기초하여 네트워크를 거치지 않고 입력 정보를 암호화하여 고속으로 동작시킬 수 있는 암호화 방법을 제공하는 것이다. According to an aspect of the present invention, there is provided an encryption method capable of encrypting input information and operating at a high speed without going through a network based on an input information domain and a transform domain, which are composed of predetermined characters will be.

상기와 같은 문제점을 해결하기 위한 본 발명의 일 목적은 미리 정해진 캐릭터들로 구성되는 암호화 정보 도메인 및 역변환 도메인에 기초하여 네트워크를 거치지 않고 암호화 정보를 복호화하여 고속으로 동작시킬 수 있는 복호화 방법을 제공하는 것이다.According to an aspect of the present invention, there is provided a decryption method capable of decrypting encrypted information without going through a network based on an encryption information domain and an inverse conversion domain, which are composed of predetermined characters, will be.

본 발명의 일 목적을 달성하기 위하여 본 발명의 실시예들에 따른 암호화 방법은 입력 정보에 포함되는 캐릭터들 중 미리 정해진 도메인 캐릭터들로 구성되는 입력 정보 도메인에 포함되는 도메인 입력 정보 및 상기 입력 정보 도메인에 포함되지 않는 비도메인 입력 정보를 추출하는 단계, 암호화 범위에 따라 상기 도메인 입력 정보 중 비암호화 입력 정보 및 암호화 입력 정보를 결정하고, 상기 암호화 입력 정보에 포함되는 상기 캐릭터들을 나누어 복수의 블록 캐릭터들을 생성하는 단계, 상기 블록 캐릭터들의 각각을 상기 블록 캐릭터들의 각각에 상응하는 블록 토큰으로 대체하는 단계 및 미리 정해진 변환 캐릭터들로 구성되는 변환 도메인에 기초하여 상기 블록 토큰에 대한 변환 블록 토큰을 생성하는 단계를 포함한다. In order to accomplish one object of the present invention, an encryption method according to embodiments of the present invention includes domain input information included in an input information domain including predetermined domain characters among characters included in input information, Determining non-encrypted input information and encrypted input information of the domain input information according to an encryption range, dividing the characters included in the encrypted input information, and extracting a plurality of block characters Replacing each of the block characters with a block token corresponding to each of the block characters, and generating a transform block token for the block token based on a transform domain consisting of predetermined transform characters .

예시적인 실시예에 있어서, 상기 블록 토큰들에 포함되는 캐릭터들은 상기 도메인 캐릭터들에 포함될 수 있다. In an exemplary embodiment, the characters included in the block tokens may be included in the domain characters.

예시적인 실시예에 있어서, 상기 도메인 캐릭터들은 문자, 숫자 또는 부호일 수 있다. In an exemplary embodiment, the domain characters may be letters, numbers, or signs.

예시적인 실시예에 있어서, 상기 비도메인 입력 정보를 추출하는 경우, 상기 비도메인 입력 정보에 포함되는 캐릭터들이 상기 입력 정보에서 배치되는 위치 정보가 추출될 수 있다. In the exemplary embodiment, when the non-domain input information is extracted, position information in which characters included in the non-domain input information are arranged in the input information may be extracted.

예시적인 실시예에 있어서, 상기 블록 캐릭터들에 상응하는 상기 변환 블록 토큰들, 상기 비암호화 입력 정보, 상기 비도메인 입력 정보 및 상기 위치 정보에 기초하여 암호화 정보가 제공될 수 있다.In an exemplary embodiment, the encryption information may be provided based on the transform block tokens, the non-encrypted input information, the non-domain input information, and the location information corresponding to the block characters.

예시적인 실시예에 있어서, 상기 암호화 범위는 상기 입력 정보에 따라 변동될 수 있다. In an exemplary embodiment, the encryption range may vary according to the input information.

예시적인 실시예에 있어서, 상기 도메인 캐릭터들의 각각은 상기 변환 캐릭터들의 각각과 일치하지 않을 수 있다. In an exemplary embodiment, each of the domain characters may not coincide with each of the conversion characters.

예시적인 실시예에 있어서, 상기 도메인 캐릭터들이 숫자인 경우, 상기 변환 캐릭터들은 문자일 수 있다. In an exemplary embodiment, if the domain characters are numbers, the conversion characters may be characters.

예시적인 실시예에 있어서, 상기 도메인 캐릭터들의 개수는 상기 변환 캐릭터들의 개수보다 같거나 작을 수 있다. In an exemplary embodiment, the number of domain characters may be less than or equal to the number of conversion characters.

예시적인 실시예에 있어서, 상기 입력 정보가 복수 개의 개인 정보들을 포함하는 복합 개인 정보에 해당하는 경우, 상기 복수 개의 개인 정보들의 각각에 상응하는 상기 입력 정보 도메인에 기초하여 암호화 정보를 제공할 수 있다. In an exemplary embodiment, if the input information corresponds to compound personal information including a plurality of pieces of personal information, the encryption information may be provided based on the input information domain corresponding to each of the plurality of pieces of personal information .

예시적인 실시예에 있어서, 상기 입력 정보는 주소 정보일 수 있다. In an exemplary embodiment, the input information may be address information.

본 발명의 일 목적을 달성하기 위하여 본 발명의 실시예들에 따른 복호화 방법은 암호화 정보에 포함되는 캐릭터들 중 미리 정해진 도메인 캐릭터들로 구성되는 암호화 정보 도메인에 포함되는 도메인 암호화 정보 및 상기 암호화 정보 도메인에 포함되지 않는 비도메인 암호화 정보를 추출하는 단계, 복호화 범위에 따라 상기 도메인 암호화 정보 중 비복호화 정보 및 복호화 정보를 결정하고, 상기 복호화 정보에 포함되는 캐릭터들을 나누어 복수의 변환 블록 토큰들을 생성하는 단계, 미리 정해진 역변환 캐릭터들로 구성되는 역변환 도메인에 기초하여 상기 변환 블록 토큰들에 대한 블록 토큰들을 생성하는 단계, 상기 블록 토큰들을 상기 블록 토큰들에 상응하는 블록 캐릭터들로 대체하는 단계 및 상기 블록 캐릭터들, 상기 비복호화 정보, 상기 비도메인 암호화 정보 및 위치 정보에 기초하여 입력 정보를 제공하는 단계를 포함한다. In order to accomplish one object of the present invention, there is provided a method of decrypting information according to embodiments of the present invention, which comprises encrypting domain information included in an encryption information domain constituted of predetermined domain characters among characters included in encryption information, Determining non-decryption information and decryption information of the domain encryption information according to a decryption range, and dividing the characters included in the decryption information to generate a plurality of conversion block tokens , Generating block tokens for the transform block tokens based on an inverse transform domain consisting of predetermined inverse transform characters, replacing the block tokens with block characters corresponding to the block tokens, The non-decoding information, the non-decoding information, And providing input information based on the domain encryption information and the location information.

본 발명의 실시예들에 따른 암호화 방법은 미리 정해진 캐릭터들로 구성되는 입력 정보 도메인 및 변환 도메인에 기초하여 네트워크를 거치지 않고 입력 정보를 암호화하여 시스템을 고속으로 동작시킬 수 있다. The encryption method according to the embodiments of the present invention can operate the system at high speed by encrypting the input information without going through the network based on the input information domain and the conversion domain which are composed of predetermined characters.

본 발명의 실시예들에 따른 복호화 방법은 미리 정해진 캐릭터들로 구성되는 암호화 정보 도메인 및 역변환 도메인에 기초하여 네트워크를 거치지 않고 암호화 정보를 복호화하여 시스템을 고속으로 동작시킬 수 있다. The decoding method according to the embodiments of the present invention can operate the system at a high speed by decoding the encryption information without going through the network based on the encryption information domain and the inverse conversion domain which are composed of predetermined characters.

도 1은 본 발명의 실시예들에 따른 암호화 방법을 나타내는 순서도이다.
도 2는 도 1의 암호화 방법에 포함되는 도메인 입력 정보 및 비도메인 입력 정보를 추출하는 단계를 설명하기 위한 도면이다.
도 3은 도 1의 암호화 방법에 포함되는 암호화 입력 정보 및 비암호화 입력 정보를 결정하는 과정을 설명하는 도면이다.
도 4는 도 1의 암호화 방법에 포함되는 블록 캐릭터들에 상응하는 블록 토큰들로 대체하는 과정을 설명하기 위한 도면이다.
도 5는 도 1의 암호화 방법에 포함되는 블록 토큰에 대한 변환 블록 토큰을 생성하는 과정을 설명하기 위한 도면이다.
도 6은 변환 블록 토큰들, 비암호화 입력 정보, 비도메인 입력 정보 및 위치 정보에 기초하여 암호화 정보를 생성하는 과정을 설명하는 도면이다.
도 7은 도 1의 암호화 방법에서 사용되는 입력 정보 도메인 및 변환 도메인의 일 예를 나타내는 도면이다.
도 8은 도 1의 암호화 방법에서 입력 정보가 복합 개인 정보에 해당하는 경우, 입력 정보 도메인 및 변환 도메인의 일 예를 나타내는 도면이다.
도 9은 도 1의 암호화 방법에서 입력 정보가 주소 정보에 해당하는 경우, 입력 정보 도메인의 일 예를 나타내는 도면이다.
도 10은 본 발명의 실시예들에 따른 복호화 방법을 나타내는 순서도이다.
도 11은 도 10의 복호화 방법에 포함되는 도메인 암호화 정보 및 비도메인 암호화 정보를 추출하는 단계를 설명하기 위한 도면이다.
도 12는 도 10의 복호화 방법에 포함되는 복호화 정보 및 비복호화 정보를 결정하는 과정을 설명하는 도면이다.
도 13은 도 10의 복호화 방법에 포함되는 변환 블록 토큰들을 블록 토큰들로 변환하는 과정을 설명하기 위한 도면이다.
도 14는 도 10의 복호화 방법에 포함되는 블록 토큰들에 상응하는 블록 캐릭터들을 생성하는 과정을 설명하기 위한 도면이다.
도 15은 블록 캐릭터들, 비복호화 정보, 비도메인 암호화 정보 및 위치 정보에 기초하여 입력 정보를 생성하는 과정을 설명하는 도면이다.
1 is a flowchart illustrating an encryption method according to embodiments of the present invention.
FIG. 2 is a view for explaining a step of extracting domain input information and non-domain input information included in the encryption method of FIG.
FIG. 3 is a diagram for explaining a process of determining encrypted input information and non-encrypted input information included in the encryption method of FIG.
4 is a diagram for explaining a process of replacing block tokens corresponding to the block characters included in the encryption method of FIG.
5 is a diagram for explaining a process of generating a transform block token for a block token included in the encryption method of FIG.
6 is a diagram for explaining a process of generating encryption information based on conversion block tokens, non-encrypted input information, non-domain input information, and location information.
7 is a diagram illustrating an example of an input information domain and a conversion domain used in the encryption method of FIG.
8 is a diagram illustrating an example of an input information domain and a conversion domain when the input information corresponds to complex personal information in the encryption method of FIG.
9 is a diagram illustrating an example of an input information domain when input information corresponds to address information in the encryption method of FIG.
10 is a flowchart illustrating a decoding method according to embodiments of the present invention.
FIG. 11 is a diagram for explaining a step of extracting domain encryption information and non-domain encryption information included in the decoding method of FIG.
12 is a diagram for explaining a process of deciding decryption information and non-decryption information included in the decryption method of FIG.
FIG. 13 is a diagram for explaining a process of converting the transform block tokens included in the decoding method of FIG. 10 into block tokens.
FIG. 14 is a diagram for explaining a process of generating block characters corresponding to the block tokens included in the decoding method of FIG.
15 is a diagram for explaining a process of generating input information based on block characters, non-decryption information, non-domain encryption information, and location information.

본문에 개시되어 있는 본 발명의 실시예들에 대해서, 특정한 구조적 내지 기능적 설명들은 단지 본 발명의 실시예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 실시예들은 다양한 형태로 실시될 수 있으며 본문에 설명된 실시예들에 한정되는 것으로 해석되지 않는다.For the embodiments of the invention disclosed herein, specific structural and functional descriptions are set forth for the purpose of describing an embodiment of the invention only, and it is to be understood that the embodiments of the invention may be practiced in various forms, And is not to be construed as limited to the embodiments described in Figs.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.The present invention is capable of various modifications and various forms, and specific embodiments are illustrated in the drawings and described in detail in the text. It is to be understood, however, that the invention is not intended to be limited to the particular forms disclosed, but on the contrary, is intended to cover all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로 사용될 수 있다. 예를 들어, 본 발명의 권리 범위로부터 이탈되지 않은 채 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.The terms first, second, etc. may be used to describe various components, but the components should not be limited by the terms. The terms may be used for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between. Other expressions that describe the relationship between components, such as "between" and "between" or "neighboring to" and "directly adjacent to" should be interpreted as well.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprise", "having", and the like are intended to specify the presence of stated features, integers, steps, operations, elements, components, or combinations thereof, , Steps, operations, components, parts, or combinations thereof, as a matter of principle.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미이다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미인 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries should be construed as meaning consistent with meaning in the context of the relevant art and are not to be construed as ideal or overly formal in meaning unless expressly defined in the present application .

이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. The same reference numerals are used for the same constituent elements in the drawings and redundant explanations for the same constituent elements are omitted.

도 1은 본 발명의 실시예들에 따른 암호화 방법을 나타내는 순서도이고, 도 2는 도 1의 암호화 방법에 포함되는 도메인 입력 정보 및 비도메인 입력 정보를 추출하는 단계를 설명하기 위한 도면이다.FIG. 1 is a flowchart illustrating an encryption method according to an embodiment of the present invention. FIG. 2 is a diagram for explaining a step of extracting domain input information and non-domain input information included in the encryption method of FIG.

도 1 및 도 2를 참조하면, 암호화 방법에서는 입력 정보(I_INFO)에 포함되는 캐릭터들 중 미리 정해진 도메인 캐릭터들로 구성되는 입력 정보 도메인(IID)에 포함되는 도메인 입력 정보(DI_INFO) 및 입력 정보 도메인(IID)에 포함되지 않는 비도메인 입력 정보(NDI_INFO)를 추출한다(S100). 예를 들어 입력 정보 도메인(IID)은 {0, 1, 2, …, 9}일 수 있고, 입력 정보 도메인(IID)에 포함되는 캐릭터들은 암호화 방법이 수행되기 전에 미리 정해질 수 있다. 입력 정보(I_INFO)는 "12-345678-90-12"일 수 있다. 입력 정보(I_INFO)에 포함되는 캐릭터들 중 입력 정보 도메인(IID)에 포함되는 캐릭터들은 "123456789012"일 수 있다. 도메인 입력 정보(DI_INFO)는 "123456789012"일 수 있다. 입력 정보(I_INFO)에 포함되는 캐릭터들 중 입력 정보 도메인(IID)에 포함되지 않는 캐릭터들은 {"-":2}, {"-":9}, {"-":12}일 수 있다. 비도메인 입력 정보(NDI_INFO)는 {"-":2}, {"-":9}, {"-":12}일 수 있다. 비도메인 입력 정보(NDI_INFO)는 입력 정보(I_INFO)에 포함되는 캐릭터들 중 입력 정보 도메인(IID)에 포함되지 않는 캐릭터들의 위치 정보를 포함할 수 있다. 1 and 2, in the encryption method, domain input information (DI_INFO) included in an input information domain (IID) composed of predetermined domain characters among characters included in input information (I_INFO) Domain input information NDI_INFO that is not included in the input ID (IID) (S100). For example, the input information domain (IID) is {0, 1, 2, ... , 9}, and the characters included in the input information domain (IID) can be predetermined before the encryption method is performed. The input information I_INFO may be "12-345678-90-12 ". The characters included in the input information domain (IID) of the characters included in the input information I_INFO may be "123456789012 ". The domain input information DI_INFO may be "123456789012 ". Characters not included in the input information domain IID among the characters included in the input information I_INFO may be {- ": 2}, {" - ": 9}, {" - ": 12}. The non-domain input information NDI_INFO may be {- ": 2}, {" - ": 9}, {" - ": 12}. The non-domain input information NDI_INFO may include position information of characters not included in the input information domain IID among the characters included in the input information I_INFO.

도 3은 도 1의 암호화 방법에 포함되는 암호화 입력 정보 및 비암호화 입력 정보를 결정하는 과정을 설명하는 도면이고, 도 4는 도 1의 암호화 방법에 포함되는 블록 캐릭터들에 상응하는 블록 토큰들로 대체하는 과정을 설명하기 위한 도면이다.FIG. 3 is a view for explaining a process of determining encrypted input information and non-encrypted input information included in the encryption method of FIG. 1, and FIG. 4 is a view for explaining a process of decrypting block tokens corresponding to the block characters included in the encryption method of FIG. Fig.

도 3 및 도 4를 참조하면, 암호화 범위(ER)에 따라 도메인 입력 정보(DI_INFO) 중 비암호화 입력 정보(NEI_INFO) 및 암호화 입력 정보(EI_INFO)를 결정한다(S101) 예를 들어, 암호화 범위(ER)는 입력 정보(I_INFO)에 포함되는 개인 정보의 종류에 따라 변동될 수 있다. 카드 번호의 경우, 카드 번호의 60%에 해당하는 카드 번호를 암호화 범위(ER)로 정할 수 있다. 카드 번호가 16자리 인 경우 암호화 범위(ER)는 9일 수 있다. Referring to FIGS. 3 and 4, non-encrypted input information (NEI_INFO) and encrypted input information (EI_INFO) of the domain input information (DI_INFO) are determined according to the encryption range (ER) ER) may vary according to the type of personal information included in the input information I_INFO. In the case of the card number, the card number corresponding to 60% of the card number can be defined as the encryption range (ER). If the card number is 16 digits, the encryption range (ER) may be 9.

예를 들어, 도메인 입력 정보(DI_INFO)는 "123456789012"일 수 있고, 암호화 범위(ER)는 6일 수 있다. 암호화 범위(ER)가 6인 경우, 암호화 입력 정보(EI_INFO)는 "6789012"일 수 있고, 비암호화 입력 정보(NEI_INFO)는 "12345"일 수 있다. For example, the domain input information DI_INFO may be "123456789012 ", and the encryption range (ER) may be 6. When the encryption range (ER) is 6, the encrypted input information EI_INFO may be "6789012 ", and the non-encrypted input information (NEI_INFO) may be" 12345 ".

암호화 입력 정보(EI_INFO)에 포함되는 캐릭터들을 나누어 복수의 블록 캐릭터들(BC1, BC2)을 생성한다(S101). 예를 들어 암호화 입력 정보(EI_INFO)는 "6789012"일 수 있다. 복수의 블록 캐릭터들(BC1, BC2)은 제1 블록 캐릭터(BC1) 및 제2 블록 캐릭터(BC2)를 포함할 수 있다. 입력 정보(I_INFO)를 복수의 블록 캐릭터들(BC1, BC2)로 나누어 블록 토큰 방식을 적용하면, 클라이언트에 미리 탑재되는 토큰에 대한 매핑 정보의 양은 감소할 수 있다. The plurality of block characters BC1 and BC2 are generated by dividing the characters included in the encrypted input information EI_INFO (S101). For example, the encrypted input information EI_INFO may be "6789012 ". The plurality of block characters BC1 and BC2 may include a first block character BC1 and a second block character BC2. If the block token scheme is applied by dividing the input information I_INFO into a plurality of block characters BC1 and BC2, the amount of mapping information for tokens pre-loaded on the client can be reduced.

예를 들어 제1 블록 캐릭터(BC1)는 "6789"일 수 있고, 제2 블록 캐릭터(BC2)는 "012"일 수 있다. For example, the first block character BC1 may be "6789" and the second block character BC2 may be "012".

블록 캐릭터들(BC1, BC2)의 각각을 블록 캐릭터들(BC1, BC2)의 각각에 상응하는 블록 토큰(BT1, BT2)으로 대체한다(S102). 예를 들어, 제1 블록 캐릭터(BC1) "6789"에 상응하는 제1 블록 토큰(BT1)은 "0987"일 수 있다. 제2 블록 캐릭터(BC2) "012"에 상응하는 제2 블록 토큰(BT2)은 "753"일 수 있다. Each of the block characters BC1 and BC2 is replaced with a block token BT1 or BT2 corresponding to each of the block characters BC1 and BC2 (S102). For example, the first block token BT1 corresponding to the first block character BC1 "6789" may be "0987". The second block token BT2 corresponding to the second block character BC2 "012 " may be" 753 ".

블록 캐릭터(BC1, BC2)에 포함되는 캐릭터들 및 블록 토큰(BT1, BT2)에 포함되는 캐릭터들은 입력 정보 도메인(IID)에 포함될 수 있다. 예를 들어, 제1 블록 캐릭터(BC1)에 해당하는"6789"는 입력 정보 도메인(IID)에 해당하는 {0, 1, 2, …, 9}에 포함될 수 있고, 제1 블록 토큰(BT1)에 해당하는"0987"은 입력 정보 도메인(IID)에 해당하는 {0, 1, 2, …, 9}에 포함될 수 있다. 또한 제2 블록 캐릭터(BC2)에 해당하는"012"는 입력 정보 도메인(IID)에 해당하는 {0, 1, 2, …, 9}에 포함될 수 있고, 제2 블록 토큰(BT2)에 해당하는"753"은 입력 정보 도메인(IID)에 해당하는 {0, 1, 2, …, 9}에 포함될 수 있다.The characters included in the block characters BC1 and BC2 and the characters included in the block tokens BT1 and BT2 may be included in the input information domain IID. For example, "6789" corresponding to the first block character BC1 corresponds to {0, 1, 2, ..., , 9}, and "0987" corresponding to the first block token BT1 may be included in {0, 1, 2, ...} corresponding to the input information domain (IID) , 9}. "012" corresponding to the second block character BC2 corresponds to {0, 1, 2,...) Corresponding to the input information domain (IID) , 9}, and "753" corresponding to the second block token BT2 may be included in {0, 1, 2, ...} corresponding to the input information domain (IID) , 9}.

블록 캐릭터(BC1, BC2)에 포함되는 캐릭터들 및 블록 토큰(BT1, BT2)에 포함되는 캐릭터들은 크기가 동일할 수 있다. 예를 들어 제1 블록 캐릭터(BC1)에 해당하는"6789"가 4개의 숫자인 경우, 제1 블록 토큰(BT1)에 해당하는"0987"도 4개의 숫자일 수 있다. 또한 제2 블록 캐릭터(BC2)에 해당하는"012"가 3개의 숫자인 경우, 제2 블록 토큰(BT2)에 해당하는"753"도 3개의 숫자일 수 있다. The characters included in the block characters BC1 and BC2 and the characters included in the block tokens BT1 and BT2 may have the same size. For example, when "6789" corresponding to the first block character BC1 is four digits, "0987" corresponding to the first block token BT1 may also be four digits. If "012" corresponding to the second block character BC2 is three digits, "753 " corresponding to the second block token BT2 may also be three digits.

도 5는 도 1의 암호화 방법에 포함되는 블록 토큰에 대한 변환 블록 토큰을 생성하는 과정을 설명하기 위한 도면이다.5 is a diagram for explaining a process of generating a transform block token for a block token included in the encryption method of FIG.

도 5를 참조하면, 미리 정해진 변환 캐릭터들로 구성되는 변환 도메인(TD)에 기초하여 블록 토큰(BT1, BT2)에 대한 변환 블록 토큰(TBT1, TBT2)을 생성한다(S103). 예를 들어, 입력 정보(I_INFO)가 숫자인 경우, 변환 도메인(TD)은 문자일 수 있다. 변환 도메인(TD)이 문자인 경우, 변환 블록 토큰(TBT1, TBT2)은 문자들의 조합일 수 있다. 이 경우, 변환 블록 토큰(TBT1, TBT2)만으로는 입력 정보(I_INFO)가 숫자라고 판단할 수 없다. Referring to FIG. 5, conversion block tokens TBT1 and TBT2 for block tokens BT1 and BT2 are generated based on a conversion domain (TD) composed of predetermined conversion characters (S103). For example, if the input information I_INFO is a number, the transform domain TD may be a character. If the transform domain (TD) is a character, the transform block tokens (TBT1, TBT2) may be a combination of characters. In this case, the conversion block tokens TBT1 and TBT2 alone can not determine that the input information I_INFO is a number.

예를 들어, 변환 도메인(TD)은 {a, b,…,z}일 수 있고, 제1 블록 토큰(BT1)은"0987"이고 제2 블록 토큰(BT2)은 "753"일 수 있다. 이 경우, 제1 블록 토큰(BT1)에 상응하는 제1 변환 블록 토큰(TBT1)은 "qwea"일 수 있다. 제2 블록 토큰(BT2)에 상응하는 제2 변환 블록 토큰(TBT2)은 "poi"일 수 있다. 변환 도메인(TD)을 사용하는 경우 입력 정보(I_INFO)가 숫자인지 문자인지를 판단할 수 없게 된다. For example, the transformation domain (TD) is {a, b, ... , z}, and the first block token BT1 may be "0987" and the second block token BT2 may be "753". In this case, the first transform block token TBT1 corresponding to the first block token BT1 may be "qwea ". The second transform block token TBT2 corresponding to the second block token BT2 may be "poi ". When using the transform domain (TD), it is impossible to judge whether the input information (I_INFO) is a number or a character.

예시적인 실시예에 있어서, 블록 토큰들(BT1, BT2)에 포함되는 캐릭터들은 도메인 캐릭터들에 포함될 수 있다. 예를 들어, 입력 정보 도메인(IID)이 숫자로 구성되는 경우, 블록 캐릭터(BC1, BC2)는 숫자일 수 있다. 블록 캐릭터(BC1, BC2)가 숫자인 경우, 블록 토큰(BT1, BT2)은 숫자일 수 있다. 블록 캐릭터(BC1, BC2) 및 블록 토큰(BT1, BT2)에 포함되는 캐릭터들은 도메인 캐릭터들에 포함될 수 있다. In the exemplary embodiment, the characters included in the block tokens BT1 and BT2 may be included in domain characters. For example, when the input information domain (IID) is composed of numbers, the block characters BC1 and BC2 may be numbers. If the block characters BC1 and BC2 are numbers, the block tokens BT1 and BT2 may be numbers. The characters included in the block characters BC1 and BC2 and the block tokens BT1 and BT2 may be included in the domain characters.

예시적인 실시예에 있어서, 도메인 캐릭터들은 문자, 숫자 또는 부호일 수 있다. 예를 들어 입력 정보 도메인(IID)에 포함되는 도메인 캐릭터들은 문자일 수 있다. 입력 정보 도메인(IID)에 포함되는 도메인 캐릭터들이 문자인 경우, 변환 도메인(TD)에 포함되는 변환 캐릭터들은 숫자 또는 부호일 수 있다. 또한 도메인 캐릭터들은 문자 및 숫자일 수 있다. 도메인 캐릭터들이 문자 및 숫자인 경우, 변환 캐릭터들은 숫자 및 부호일 수 있고, 또는 변환 캐릭터들은 숫자 및 문자일 수 있다. In an exemplary embodiment, the domain characters may be letters, numbers, or signs. For example, the domain characters included in the input information domain (IID) may be characters. When the domain characters included in the input information domain (IID) are characters, the conversion characters included in the conversion domain (TD) may be numbers or codes. The domain characters may also be letters and numbers. If the domain characters are letters and numbers, the conversion characters may be numbers and codes, or the conversion characters may be numbers and letters.

도 6은 변환 블록 토큰들, 비암호화 입력 정보, 비도메인 입력 정보 및 위치 정보에 기초하여 암호화 정보를 생성하는 과정을 설명하는 도면이다.6 is a diagram for explaining a process of generating encryption information based on conversion block tokens, non-encrypted input information, non-domain input information, and location information.

도 6을 참조하면, 비도메인 입력 정보(NDI_INFO)를 추출하는 경우, 비도메인 입력 정보(NDI_INFO)에 포함되는 캐릭터들이 입력 정보(I_INFO)에서 배치되는 위치 정보가 추출될 수 있다. 예를 들어 비도메인 입력 정보(NDI_INFO)는 {"-":2}, {"-":9}, {"-":12}일 수 있다. "-"는 입력 정보(I_INFO)에서 2번째 캐릭터 뒤에 위치하고, 9번째 캐릭터 뒤에 위치하고, 12번째 캐릭터 뒤에 위치할 수 있다. Referring to FIG. 6, when non-domain input information NDI_INFO is extracted, position information in which characters included in non-domain input information NDI_INFO are arranged in input information I_INFO may be extracted. For example, non-domain input information (NDI_INFO) may be {- ": 2}, {" - ": 9}, {" - ": 12}. "-" is located after the second character in the input information I_INFO, is located after the ninth character, and can be located after the twelfth character.

예시적인 실시예에 있어서, 블록 캐릭터들(BC1, BC2)에 상응하는 변환 블록 토큰들(TBT1, TBT2), 비암호화 입력 정보(NEI_INFO), 비도메인 입력 정보(NDI_INFO) 및 위치 정보에 기초하여 암호화 정보(ENC_INFO)가 제공될 수 있다. 예를 들어 변환 블록 토큰들(TBT1, TBT2)은 제1 변환 블록 토큰(TBT1) 및 제2 변환 블록 토큰(TBT2)을 포함할 수 있다. 제1 변환 블록 토큰(TBT1)은 "qwea"일 수 있다. 제2 변환 블록 토큰(TBT2)은 "poi"일 수 있다. 비암호화 입력 정보(NEI_INFO)는 "12345"일 수 있다. 비도메인 입력 정보(NDI_INFO) 및 위치 정보는 {"-":2}, {"-":9}, {"-":12}일 수 있다. 블록 캐릭터들(BC1, BC2)에 상응하는 변환 블록 토큰들(TBT1, TBT2), 비암호화 입력 정보(NEI_INFO), 비도메인 입력 정보(NDI_INFO) 및 위치 정보를 조합하면, 암호화 정보(ENC_INFO)는 "12-345qwe-ap-oi"일 수 있다. In the illustrative embodiment, encryption is performed based on the transform block tokens TBT1 and TBT2, non-cryptographic input information NEI_INFO, non-domain input information NDI_INFO, and location information corresponding to the block characters BC1 and BC2. Information ENC_INFO may be provided. For example, the transform block tokens TBT1 and TBT2 may include a first transform block token TBT1 and a second transform block token TBT2. The first transform block token TBT1 may be "qwea ". The second transform block token TBT2 may be "poi ". The non-encrypted input information (NEI_INFO) may be "12345 ". Non-domain input information (NDI_INFO) and location information may be {- ": 2}, {" - ": 9}, {" - ": 12}. When the transformation block tokens TBT1 and TBT2 corresponding to the block characters BC1 and BC2 are combined with the non-encrypted input information NEI_INFO and the non-domain input information NDI_INFO and the location information, the encryption information ENC_INFO is " 12-345qwe-ap-oi ".

예시적인 실시예에 있어서, 암호화 범위(ER)는 입력 정보(I_INFO)에 따라 변동될 수 있다. In the exemplary embodiment, the encryption range ER may be varied according to the input information I_INFO.

본 발명에 따른 암호화 방법은 블록 토큰(BT1, BT2), 입력 정보 도메인(IID) 및 변환 도메인(TD)에 기초하여 입력 정보(I_INFO)를 암호화함으로써 매핑 정보의 양을 감소시킬 수 있다. 매핑 정보의 양이 감소되는 경우, 매핑 정보를 클라이언트내에 탑재할 수 있다. 암호화 과정에서 클라이언트 내에 탑재되는 매핑 정보를 이용하므로 네트워크를 거치지 않아 암호화 시스템을 고속으로 동작시킬 수 있다. The encryption method according to the present invention can reduce the amount of mapping information by encrypting the input information I_INFO based on the block tokens BT1 and BT2, the input information domain IID, and the transform domain TD. When the amount of mapping information is reduced, the mapping information can be mounted in the client. Since the mapping information mounted in the client is used in the encryption process, the encryption system can be operated at high speed without going through the network.

도 7은 도 1의 암호화 방법에서 사용되는 입력 정보 도메인 및 변환 도메인의 일 예를 나타내는 도면이다.7 is a diagram illustrating an example of an input information domain and a conversion domain used in the encryption method of FIG.

예시적인 실시예에 있어서, 도메인 캐릭터들의 각각은 변환 캐릭터들의 각각과 일치하지 않을 수 있다. 예를 들어, 도메인 캐릭터들은 {1, 2, …, 9}인 숫자일 수 있다. 변환 캐릭터들은 {a, b,…,z}인 문자일 수 있다. 도메인 캐릭터들의 각각에 해당하는 숫자는 변환 캐릭터들의 각각에 해당하는 문자들과 일치하지 않을 수 있다. 예시적인 실시예에 있어서, 도메인 캐릭터들이 숫자인 경우, 변환 캐릭터들은 문자일 수 있다. In an exemplary embodiment, each of the domain characters may not coincide with each of the conversion characters. For example, domain characters are {1, 2, ... , 9}. The conversion characters are {a, b, ... , z}. The number corresponding to each of the domain characters may not match the characters corresponding to each of the conversion characters. In an exemplary embodiment, if the domain characters are numbers, the conversion characters may be characters.

예시적인 실시예에 있어서, 도메인 캐릭터들의 개수는 변환 캐릭터들의 개수보다 같거나 작을 수 있다. 예를 들어, 도메인 캐릭터들은 {1, 2, …, 9}인 숫자일 수 있다. 변환 캐릭터들은 {a, b,…,z}인 문자일 수 있다. 도메인 캐릭터들의 개수는 10일 수 있다. 변환 캐릭터들의 개수는 26일 수 있다. 이 경우, 도메인 캐릭터들의 개수는 변환 캐릭터들의 개수보다 같거나 작을 수 있다.In an exemplary embodiment, the number of domain characters may be less than or equal to the number of transformed characters. For example, domain characters are {1, 2, ... , 9}. The conversion characters are {a, b, ... , z}. The number of domain characters may be ten. The number of conversion characters may be 26. In this case, the number of domain characters may be equal to or less than the number of conversion characters.

도 8은 도 1의 암호화 방법에서 입력 정보가 복합 개인 정보에 해당하는 경우, 입력 정보 도메인(IID) 및 변환 도메인의 일 예를 나타내는 도면이다.8 is a diagram illustrating an example of an input information domain (IID) and a conversion domain when the input information corresponds to complex personal information in the encryption method of FIG.

도 8을 참조하면, 입력 정보(I_INFO)는 복수 개의 개인 정보들을 포함할 수 있다. 예시적인 실시예에 있어서, 입력 정보(I_INFO)가 복수 개의 개인 정보들을 포함하는 복합 개인 정보에 해당하는 경우, 복수 개의 개인 정보들의 각각에 상응하는 입력 정보 도메인(IID)에 기초하여 암호화 정보(ENC_INFO)를 제공할 수 있다. Referring to FIG. 8, the input information I_INFO may include a plurality of pieces of personal information. In the exemplary embodiment, when the input information I_INFO corresponds to compound personal information including a plurality of pieces of personal information, encryption information ENC_INFO (I_INFO) is generated based on an input information domain (IID) ). ≪ / RTI >

예를 들어 이메일 계정은 [사용자 아이디]@[도메인 네임]와 같이 구성될 수 있다. 복수개의 개인 정보들은 제1 개인 정보 및 제2 개인 정보를 포함할 수 있다. 제1 개인 정보는 [사용자 아이디]일 수 있고, 제2 개인 정보는 [도메인 네임]일 수 있다. [사용자 아이디]에 상응하는 제1 입력 정보 도메인(IID)은 {0, 1, 2, …, 9, A, B,…, Z, a, b, …, z}일 수 있다. [사용자 아이디]에 상응하는 제1 변환 도메인(TD1)은 {0, 1, 2, …, 9, A, B,…, Z, a, b, …, z, 가, 나, …, 하}일 수 있다. 제1 입력 정보 도메인(IID1) 및 제1 변환 도메인(TD1)에 기초하여 [사용자 아이디]에 상응하는 암호화 정보(ENC_INFO)가 생성될 수 있다. [도메인 네임]에 상응하는 제2 입력 정보 도메인(IID2)은 {0, 1, 2, …, 9, a, b, …, z}일 수 있다. [도메인 네임]에 상응하는 제2 변환 도메인(TD2)은 {0, 1, 2, …, 9, a, b, …, z, 가, 나, …, 하}일 수 있다. 제2 입력 정보 도메인(IID2) 및 제2 변환 도메인(TD2)에 기초하여 [도메인 네임]에 상응하는 암호화 정보(ENC_INFO)가 생성될 수 있다. For example, an email account can be configured as [userid] @ [domain name]. The plurality of pieces of personal information may include first personal information and second personal information. The first personal information may be [user ID], and the second personal information may be [domain name]. The first input information domain (IID) corresponding to [user ID] is {0, 1, 2, ... , 9, A, B, ... , Z, a, b, ... , z}. The first transform domain TD1 corresponding to [user ID] is {0, 1, 2, ... , 9, A, B, ... , Z, a, b, ... , z, ga, me, ... , ≪ / RTI > Encryption information (ENC_INFO) corresponding to [user ID] can be generated based on the first input information domain IID1 and the first conversion domain TD1. The second input information domain IID2 corresponding to [domain name] is {0, 1, 2, ... , 9, a, b, ... , z}. The second transform domain (TD2) corresponding to [domain name] is {0, 1, 2, ... , 9, a, b, ... , z, ga, me, ... , ≪ / RTI > Encryption information (ENC_INFO) corresponding to [domain name] may be generated based on the second input information domain (IID2) and the second conversion domain (TD2).

입력 정보(I_INFO)가 복수 개의 개인 정보들을 포함하는 복합 개인 정보에 해당하는 경우, 복수 개의 개인 정보들의 각각에 상응하는 입력 정보 도메인(IID)에 기초하여 도1 내지 도7을 통하여 설명한 방법과 동일한 방식으로 암호화 정보(ENC_INFO)를 제공할 수 있다.If the input information I_INFO corresponds to complex personal information including a plurality of pieces of personal information, the same method as described with reference to Figs. 1 to 7 based on the input information domain (IID) corresponding to each of the plurality of pieces of personal information Encryption information (ENC_INFO) can be provided in a method.

본 발명에 따른 암호화 방법은 블록 토큰(BT1, BT2), 입력 정보 도메인(IID) 및 변환 도메인(TD)에 기초하여 입력 정보(I_INFO)를 암호화함으로써 매핑 정보의 양을 감소시킬 수 있다. 매핑 정보의 양이 감소되는 경우, 매핑 정보를 클라이언트내에 탑재할 수 있다. 암호화 과정에서 클라이언트 내에 탑재되는 매핑 정보를 이용하므로 네트워크를 거치지 않아 암호화 시스템을 고속으로 동작시킬 수 있다.The encryption method according to the present invention can reduce the amount of mapping information by encrypting the input information I_INFO based on the block tokens BT1 and BT2, the input information domain IID, and the transform domain TD. When the amount of mapping information is reduced, the mapping information can be mounted in the client. Since the mapping information mounted in the client is used in the encryption process, the encryption system can be operated at high speed without going through the network.

도 9은 도 1의 암호화 방법에서 입력 정보가 주소 정보에 해당하는 경우, 입력 정보 도메인의 일 예를 나타내는 도면이다.9 is a diagram illustrating an example of an input information domain when input information corresponds to address information in the encryption method of FIG.

도 9를 참조하면, 입력 정보(I_INFO)는 주소 정보일 수 있다. 예를 들어, 예를 들어 주소는 [시도][군구][읍면동][도로명]과 같이 구성될 수 있다. 입력 정보(I_INFO)가 주소 정보인 경우, 제1 내지 제3 주소 정보를 포함할 수 있다. 제1 주소 정보는 [시도] 정보일 수 있다. 제2 주소 정보는 [군구] 정보일 수 있다. 제3 주소 정보는 [읍면동] 정보일 수 있다. 제4 주소 정보는 [도로명] 주소 정보일 수 있다. Referring to FIG. 9, the input information I_INFO may be address information. For example, for example, an address could be configured as [try] [township] [township] [street name]. If the input information I_INFO is address information, it may include first to third address information. The first address information may be [try] information. The second address information may be [township] information. The third address information may be [eup / eu] dong information. The fourth address information may be [road name] address information.

[시도] 정보에 상응하는 제1 입력 정보 도메인(IID1)은 {"강원도", "경기도",…, "충청북도" } 인 12개의 시도일 수 있고, [시도] 정보에 상응하는 제1 변환 도메인(TD1)은 문자, 숫자 및 부호의 조합으로 형성되는 12개 이상의 캐릭터들일 수 있다. [군구] 정보에 상응하는 제2 입력 정보 도메인(IID2)은 {"가평군", "강남구",…, "횡성군"}인 204개의 군구일 수 있고, [군구] 정보에 상응하는 제2 변환 도메인(TD2)은 문자, 숫자 및 부호의 조합으로 형성되는 204개 이상의 캐릭터들일 수 있다. [읍면동] 정보에 상응하는 제3 입력 정보 도메인(IID3)은 {"가경동", "가곡동",…, "홍해읍"}인 3916개의 읍면동일 수 있고, [읍면동] 정보에 상응하는 제3 변환 도메인(TD3)은 문자, 숫자 및 부호의 조합으로 형성되는 3916개 이상의 캐릭터들일 수 있다. [도로명] 정보에 상응하는 제4 입력 정보 도메인(IID4)은 {"10용사로", "1100로",…, "힘찬길"}인 134549개의 도로명일 수 있고, [도로명] 정보에 상응하는 제4 변환 도메인(TD4)은 문자, 숫자 및 부호의 조합으로 형성되는 134549개 이상의 캐릭터들일 수 있다.The first input information domain IID1 corresponding to the [trial] information is {"Gangwon-do", "Gyeonggi-do", ... , And "Chungcheongbuk-do"}, and the first conversion domain TD1 corresponding to [try] information may be 12 or more characters formed by a combination of letters, numbers, and signs. The second input information domain IID2 corresponding to [township] information is {"Gapyeong-gun", "Gangnam-gu", ... , "Hoengseong-gun"}, and the second conversion domain TD2 corresponding to [township] information may be 204 or more characters formed by a combination of letters, numbers, and signs. The third input information domain IID3 corresponding to the [eup / ea] information is {"Gagyeongdong", "Gagokdong", ... , "Red Sea Town"}, and the third conversion domain (TD3) corresponding to the [eup / myeon] information may be 3916 or more characters formed by a combination of letters, numbers and signs. The fourth input information domain IID4 corresponding to the [road name] information is {"10 warriors "," 1100 ", ... , And "strong road"}, and the fourth conversion domain TD4 corresponding to [road name] information may be 134549 or more characters formed by a combination of letters, numbers, and signs.

도 10은 본 발명의 실시예들에 따른 복호화 방법을 나타내는 순서도이고, 도 11은 도 10의 복호화 방법에 포함되는 도메인 암호화 정보 및 비도메인 암호화 정보를 추출하는 단계를 설명하기 위한 도면이다.FIG. 10 is a flowchart illustrating a decoding method according to an embodiment of the present invention, and FIG. 11 is a view for explaining a step of extracting domain encryption information and non-domain encryption information included in the decoding method of FIG.

도 10 및 도 11을 참조하면, 복호화 방법에서는 암호화 정보(ENC_INFO)에 포함되는 캐릭터들 중 미리 정해진 도메인 캐릭터들로 구성되는 암호화 정보 도메인(EID)에 포함되는 도메인 암호화 정보(DE_INFO) 및 암호화 정보 도메인(EID)에 포함되지 않는 비도메인 암호화 정보(NDE_INFO)를 추출한다(S200). 10 and 11, in the decryption method, domain encryption information (DE_INFO) included in an encryption information domain (EID) composed of predetermined domain characters among characters included in the encryption information (ENC_INFO) Domain encryption information (NDE_INFO) not included in the EID (S210).

예를 들어 암호화 정보 도메인(EID)은 {0, 1, 2, …, 9, a, b, …z}일 수 있고, 암호화 정보 도메인(EID)에 포함되는 캐릭터들은 복호화 방법이 수행되기 전에 미리 정해질 수 있다. 암호화 정보(ENC_INFO)는 "12-345qwe-ap-oi"일 수 있다. 암호화 정보(ENC_INFO)에 포함되는 캐릭터들 중 암호화 정보 도메인(EID)에 포함되는 캐릭터들은 "12345qweapoi"일 수 있다. 도메인 암호화 정보(NDE_INFO)는 "12345qweapoi"일 수 있다. 암호화 정보(ENC_INFO)에 포함되는 캐릭터들 중 암호화 정보 도메인(EID)에 포함되지 않는 캐릭터들은 {"-":2}, {"-":9}, {"-":12}일 수 있다. 비도메인 암호화 정보(NDE_INFO)는 {"-":2}, {"-":9}, {"-":12}일 수 있다. 비도메인 암호화 정보(NDE_INFO)는 암호화 정보(ENC_INFO)에 포함되는 캐릭터들 중 암호화 정보 도메인(EID)에 포함되지 않는 캐릭터들의 위치 정보를 포함할 수 있다.For example, the Encryption Information Domain (EID) is {0, 1, 2, ... , 9, a, b, ... z}, and the characters included in the encrypted information domain (EID) can be predetermined before the decryption method is performed. The encryption information (ENC_INFO) may be "12-345qwe-ap-oi ". The characters included in the encryption information domain (EID) among the characters included in the encryption information (ENC_INFO) may be "12345qweapoi ". The domain encryption information (NDE_INFO) may be "12345qweapoi ". Characters not included in the encryption information domain (EID) among the characters included in the encryption information (ENC_INFO) may be {- ": 2}, {" - ": 9}, {" - ": 12}. The non-domain encryption information (NDE_INFO) may be {- ": 2}, {" - ": 9}, {" - ": 12}. The non-domain encryption information (NDE_INFO) may include location information of characters not included in the encryption information domain (EID) among the characters included in the encryption information (ENC_INFO).

도 12는 도 10의 복호화 방법에 포함되는 복호화 정보 및 비복호화 정보를 결정하는 과정을 설명하는 도면이고, 도 13은 도 10의 복호화 방법에 포함되는 변환 블록 토큰들(TBT1, TBT2)을 블록 토큰들(BT1, BT2)로 변환하는 과정을 설명하기 위한 도면이다.FIG. 12 is a view for explaining a process of decrypting information and non-decryption information included in the decryption method of FIG. 10, and FIG. 13 is a flowchart for explaining the process of decrypting the transform block tokens TBT1 and TBT2 included in the decryption method of FIG. (BT1, BT2) according to the first embodiment of the present invention.

도 12 및 도 13을 참조하면, 복호화 범위(DR)에 따라 도메인 암호화 정보(DE_INFO) 중 비복호화 정보(ND_INFO) 및 복호화 정보(D_INFO)를 결정한다(S201). 복호화 범위(DR)는 암호화 범위(ER)에 따라 결정될 수 있다. 예를 들어, 도메인 암호화 정보(DE_INFO)는 "12345qweapoi"일 수 있고, 암호화 범위(ER)는 6일 수 있다. 암호화 범위(ER)가 6인 경우, 복호화 범위(DR)도 6일 수 있다. 복호화 정보(D_INFO)는 "qweapoi"일 수 있고, 비복호화 정보(ND_INFO)는 "12345"일 수 있다. Referring to FIG. 12 and FIG. 13, non-decoding information ND_INFO and decoding information D_INFO of the domain encryption information DE_INFO are determined according to the decoding range DR (S201). The decryption range DR can be determined according to the encryption range ER. For example, the domain encryption information DE_INFO may be "12345qweapoi ", and the encryption range (ER) may be 6. When the encryption range (ER) is 6, the decryption range (DR) may be 6 as well. Decryption information D_INFO may be "qweapoi", and non-decryption information ND_INFO may be "12345".

복호화 정보(D_INFO)에 포함되는 캐릭터들을 나누어 복수의 변환 블록 토큰들(TBT1, TBT2)을 생성한다(S201). 예를 들어 복호화 정보(D_INFO)는 "qweapoi"일 수 있다. 복수의 변환 블록 토큰들(TBT1, TBT2)은 제1 변환 블록 토큰(TBT1) 및 제2 변환 블록 토큰(TBT2)을 포함할 수 있다. 블록 토큰 방식을 적용하면, 클라이언트에 미리 탑재되는 토큰에 대한 매핑 정보의 양은 감소할 수 있다.  The plurality of conversion block tokens TBT1 and TBT2 are generated by dividing the characters included in the decoding information D_INFO (S201). For example, the decryption information D_INFO may be "qweapoi ". The plurality of transform block tokens TBT1 and TBT2 may include a first transform block token TBT1 and a second transform block token TBT2. Applying the block token scheme may reduce the amount of mapping information for tokens that are preloaded on the client.

예를 들어 제1 변환 블록 토큰(TBT1)은 "qwea"일 수 있고, 제2 변환 블록 토큰(TBT2)은 "poi"일 수 있다.For example, the first transform block token TBT1 may be "qwea ", and the second transform block token TBT2 may be" poi ".

미리 정해진 역변환 캐릭터들로 구성되는 역변환 도메인(RTD)에 기초하여 변환 블록 토큰들(TBT1, TBT2)에 대한 블록 토큰들(BT1, BT2)을 생성한다(S202). 예를 들어, 역변환 도메인(RTD)은 {1, 2, …, 9, a, b,…,z}일 수 있고, 제1 변환 블록 토큰(TBT1)은"qwea"이고 제2 변환 블록 토큰(TBT2)은 "poi"일 수 있다. 이 경우, 제1 변환 블록 토큰(TBT1)에 상응하는 제1 블록 토큰(BT1)은 "0987"일 수 있다. 제2 변환 블록 토큰(TBT2)에 상응하는 제2 블록 토큰(BT2)은 "753"일 수 있다. And generates block tokens BT1 and BT2 for the transform block tokens TBT1 and TBT2 based on an inverse transform domain (RTD) composed of predetermined inverse transform characters (S202). For example, the inverse transform domain (RTD) is {1, 2, ... , 9, a, b, ... , z}, and the first transform block token TBT1 may be "qwea" and the second transform block token TBT2 may be "poi". In this case, the first block token BT1 corresponding to the first transform block token TBT1 may be "0987 ". The second block token BT2 corresponding to the second transform block token TBT2 may be "753 ".

도 14는 도 10의 복호화 방법에 포함되는 블록 토큰들에 상응하는 블록 캐릭터들을 생성하는 과정을 설명하기 위한 도면이고, 도 15은 블록 캐릭터들, 비복호화 정보, 비도메인 암호화 정보 및 위치 정보에 기초하여 입력 정보를 생성하는 과정을 설명하는 도면이다.FIG. 14 is a diagram for explaining a process of generating block characters corresponding to the block tokens included in the decoding method of FIG. 10, and FIG. 15 is a diagram for explaining the process of generating block characters corresponding to the block characters, non- To generate input information.

도 14및 도 15를 참조하면, 블록 토큰들(BT1, BT2)을 블록 토큰들(BT1, BT2)에 상응하는 블록 캐릭터들(BC1, BC2)로 대체한다(S203) 예를 들어, 제1 블록 토큰(BT1) "0987"에 상응하는 제1 블록 캐릭터(BC1)는"6789"일 수 있다. 제2 블록 토큰(BT2) "753"에 상응하는 제2 블록 캐릭터(BC2)는 "012"일 수 있다.14 and 15, the block tokens BT1 and BT2 are replaced with the block characters BC1 and BC2 corresponding to the block tokens BT1 and BT2 (S203). For example, The first block character BC1 corresponding to the token BT1 "0987" may be "6789". The second block character BC2 corresponding to the second block token BT2 753 may be "012 ".

블록 캐릭터들(BC1, BC2), 비복호화 정보(ND_INFO), 비도메인 암호화 정보(NDE_INFO) 및 위치 정보에 기초하여 복호화 정보(D_INFO)를 제공한다(S204). 예를 들어 블록 캐릭터들(BC1, BC2)은 제1 블록 캐릭터(BC1) 및 제2 블록 캐릭터(BC2)를 포함할 수 있다. 제1 블록 캐릭터(BC1)는 "6789"일 수 있다. 제2 블록 캐릭터(BC2)는 "012"일 수 있다. 비복호화 정보(ND_INFO)는 "12345"일 수 있다. 비도메인 암호화 정보(NDE_INFO) 및 위치 정보는 {"-":2}, {"-":9}, {"-":12}일 수 있다. 블록 캐릭터들(BC1, BC2), 비복호화 정보(ND_INFO), 비도메인 암호화 정보(NDE_INFO) 및 위치 정보를 조합하면 입력 정보(I_INFO)는 "12-345678-90-12"일 수 있다. The decryption information D_INFO is provided based on the block characters BC1 and BC2, the non-decryption information ND_INFO, the non-domain encryption information NDE_INFO and the location information (S204). For example, the block characters BC1 and BC2 may include a first block character BC1 and a second block character BC2. The first block character BC1 may be "6789 ". The second block character BC2 may be "012 ". The non-decoding information ND_INFO may be "12345 ". Non-domain encryption information (NDE_INFO) and location information may be {- ": 2}, {" - ": 9}, {" - ": 12}. If the block characters BC1 and BC2, non-decryption information ND_INFO, non-domain encryption information NDE_INFO and position information are combined, the input information I_INFO may be "12-345678-90-12".

본 발명에 따른 복호화 방법은 블록 토큰(BT1, BT2), 암호화 정보 도메인(EID) 및 역변환 도메인(RTD)에 기초하여 암호화 정보(ENC_INFO)를 복호화함으로써 매핑 정보의 양을 감소시킬 수 있다. 매핑 정보의 양이 감소되는 경우, 매핑 정보를 클라이언트내에 탑재할 수 있다. 복호화 과정에서 클라이언트 내에 탑재되는 매핑 정보를 이용하므로 네트워크를 거치지 않아 복호화 시스템을 고속으로 동작시킬 수 있다.The decoding method according to the present invention can reduce the amount of mapping information by decoding the encryption information ENC_INFO based on the block tokens BT1 and BT2, the encryption information domain EID and the reverse conversion domain RTD. When the amount of mapping information is reduced, the mapping information can be mounted in the client. Since the mapping information to be loaded in the client is used in the decoding process, the decoding system can be operated at high speed without going through the network.

본 발명의 실시예들에 따른 암호화 방법은 암호화 과정에서 클라이언트 내에 탑재되는 매핑 정보를 이용하므로 네트워크를 거치지 않아 암호화 시스템을 고속으로 동작시킬 수 있어 암호화 방법을 사용하는 암복호화 시스템에 적용될 수 있다. The encryption method according to embodiments of the present invention can be applied to an encryption / decryption system using an encryption method because it can operate the encryption system at a high speed without using a network because it uses mapping information embedded in a client in an encryption process.

상기에서는 본 발명이 바람직한 실시예를 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 것이다.
While the present invention has been described with reference to the preferred embodiments thereof, it will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit and scope of the invention as defined in the appended claims. It will be understood.

Claims (12)

입력 정보에 포함되는 캐릭터들 중 미리 정해진 도메인 캐릭터들로 구성되는 입력 정보 도메인에 포함되는 도메인 입력 정보 및 상기 입력 정보 도메인에 포함되지 않는 비도메인 입력 정보를 추출하는 단계;
암호화 범위에 따라 상기 도메인 입력 정보 중 비암호화 입력 정보 및 암호화 입력 정보를 결정하고, 상기 암호화 입력 정보에 포함되는 상기 캐릭터들을 나누어 복수의 블록 캐릭터들을 생성하는 단계;
상기 블록 캐릭터들의 각각을 상기 블록 캐릭터들의 각각에 상응하는 블록 토큰으로 대체하는 단계; 및
미리 정해진 변환 캐릭터들로 구성되는 변환 도메인에 기초하여 상기 블록 토큰에 대한 변환 블록 토큰을 생성하는 단계를 포함하고,
상기 비도메인 입력 정보를 추출하는 경우, 상기 비도메인 입력 정보에 포함되는 캐릭터들이 상기 입력 정보에서 배치되는 위치 정보가 추출되고,
상기 블록 캐릭터들에 상응하는 상기 변환 블록 토큰들, 상기 비암호화 입력 정보, 상기 비도메인 입력 정보 및 상기 위치 정보에 기초하여 암호화 정보가 제공되는 것을 특징으로 하는 암호화 방법.
Extracting domain input information included in an input information domain and non-domain input information not included in the input information domain, the input information domain being composed of predetermined domain characters among characters included in the input information;
Determining non-encrypted input information and encrypted input information of the domain input information according to an encryption range, and dividing the characters included in the encrypted input information to generate a plurality of block characters;
Replacing each of the block characters with a block token corresponding to each of the block characters; And
Generating a transform block token for the block token based on a transform domain consisting of predetermined transform characters,
In the case of extracting the non-domain input information, position information in which characters included in the non-domain input information are arranged in the input information is extracted,
Wherein the encryption information is provided based on the transform block tokens, the non-encrypted input information, the non-domain input information, and the location information corresponding to the block characters.
제1 항에 있어서,
상기 블록 토큰들에 포함되는 캐릭터들은 상기 도메인 캐릭터들에 포함되는 것을 특징으로 하는 암호화 방법.
The method according to claim 1,
And the characters included in the block tokens are included in the domain characters.
제1 항에 있어서,
상기 도메인 캐릭터들은 문자, 숫자 또는 부호인 것을 특징으로 하는 암호화 방법.
The method according to claim 1,
Wherein the domain characters are letters, numbers, or signs.
삭제delete 삭제delete 제1 항에 있어서,
상기 암호화 범위는 상기 입력 정보에 따라 변동되는 것을 특징으로 하는 암호화 방법.
The method according to claim 1,
And the encryption range is changed according to the input information.
제1 항에 있어서,
상기 도메인 캐릭터들의 각각은 상기 변환 캐릭터들의 각각과 일치하지 않는 것을 특징으로 하는 암호화 방법.
The method according to claim 1,
Wherein each of the domain characters does not match each of the conversion characters.
제7 항에 있어서,
상기 도메인 캐릭터들이 숫자인 경우, 상기 변환 캐릭터들은 문자인 것을 특징으로 하는 암호화 방법.
8. The method of claim 7,
And if the domain characters are numbers, the conversion characters are characters.
제7 항에 있어서,
상기 도메인 캐릭터들의 개수는 상기 변환 캐릭터들의 개수보다 같거나 작은 것을 특징으로 하는 암호화 방법.
8. The method of claim 7,
Wherein the number of the domain characters is equal to or less than the number of the conversion characters.
제1 항에 있어서,
상기 입력 정보가 복수 개의 개인 정보들을 포함하는 복합 개인 정보에 해당하는 경우, 상기 복수 개의 개인 정보들의 각각에 상응하는 상기 입력 정보 도메인에 기초하여 암호화 정보를 제공하는 암호화 방법.
The method according to claim 1,
Wherein the encryption information is provided based on the input information domain corresponding to each of the plurality of pieces of personal information when the input information corresponds to compound personal information including a plurality of pieces of personal information.
제1 항에 있어서,
상기 입력 정보는 주소 정보인 것을 특징으로 하는 암호화 방법.
The method according to claim 1,
Wherein the input information is address information.
암호화 정보에 포함되는 캐릭터들 중 미리 정해진 도메인 캐릭터들로 구성되는 암호화 정보 도메인에 포함되는 도메인 암호화 정보 및 상기 암호화 정보 도메인에 포함되지 않는 비도메인 암호화 정보를 추출하는 단계;
복호화 범위에 따라 상기 도메인 암호화 정보 중 비복호화 정보 및 복호화 정보를 결정하고, 상기 복호화 정보에 포함되는 캐릭터들을 나누어 복수의 변환 블록 토큰들을 생성하는 단계;
미리 정해진 역변환 캐릭터들로 구성되는 역변환 도메인에 기초하여 상기 변환 블록 토큰들에 대한 블록 토큰들을 생성하는 단계;
상기 블록 토큰들을 상기 블록 토큰들에 상응하는 블록 캐릭터들로 대체하는 단계; 및
상기 블록 캐릭터들, 상기 비복호화 정보, 상기 비도메인 암호화 정보 및 위치 정보에 기초하여 입력 정보를 제공하는 단계를 포함하는 복호화 방법.
Extracting domain encryption information included in an encryption information domain which is composed of predetermined domain characters among characters included in the encryption information and non-domain encryption information not included in the encryption information domain;
Determining non-decryption information and decryption information in the domain encryption information according to a decryption range, and dividing the decryption information into a plurality of conversion block tokens;
Generating block tokens for the transform block tokens based on an inverse transform domain consisting of predetermined inverse transform characters;
Replacing the block tokens with block characters corresponding to the block tokens; And
And providing input information based on the block characters, the non-decryption information, the non-domain encryption information, and the location information.
KR1020140057102A 2014-05-13 2014-05-13 Method for creating personal information tokens based on character patterns KR101584332B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140057102A KR101584332B1 (en) 2014-05-13 2014-05-13 Method for creating personal information tokens based on character patterns

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140057102A KR101584332B1 (en) 2014-05-13 2014-05-13 Method for creating personal information tokens based on character patterns

Publications (2)

Publication Number Publication Date
KR20150130055A KR20150130055A (en) 2015-11-23
KR101584332B1 true KR101584332B1 (en) 2016-01-13

Family

ID=54844584

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140057102A KR101584332B1 (en) 2014-05-13 2014-05-13 Method for creating personal information tokens based on character patterns

Country Status (1)

Country Link
KR (1) KR101584332B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106845253B (en) * 2016-12-27 2020-07-07 迈普通信技术股份有限公司 Historical operation record encryption method and device
KR102160143B1 (en) * 2020-07-17 2020-09-25 마보현 Electronic device for perfoming an analysis of a topic using a deep learning model a and machine learning model and method for operating thereof

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004180318A (en) 2002-11-26 2004-06-24 Matsushita Electric Ind Co Ltd Data encryption and decryption method and apparatus

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004180318A (en) 2002-11-26 2004-06-24 Matsushita Electric Ind Co Ltd Data encryption and decryption method and apparatus

Also Published As

Publication number Publication date
KR20150130055A (en) 2015-11-23

Similar Documents

Publication Publication Date Title
TWI750223B (en) Blockchain encrypted radio frequency chip storage design method
Al‐Haj et al. Crypto‐based algorithms for secured medical image transmission
CN101295343B (en) Two-dimensional code multi-enciphering anti-fake printing method
Jones et al. Cbor web token (cwt)
US11902417B2 (en) Computer-implemented method of performing format-preserving encryption of a data object of variable size
CN103617403B (en) PDF file digital signature and verification method, system
CN105282090B (en) A kind of open URL scrambled method of anti-unauthorized access on internet
KR101688811B1 (en) Method of encrypting and decrypting data
EP3970399B1 (en) A computer-implemented method of performing feistel-network-based block-cipher encryption of plaintext
CN102842053B (en) A kind of false proof figure code label and manufacture method thereof
Ahmad et al. A secure network communication protocol based on text to barcode encryption algorithm
KR101584332B1 (en) Method for creating personal information tokens based on character patterns
CN116664123A (en) Digital wallet design method based on blockchain technology
KR101584220B1 (en) Encoding Method for Maintaining Sorting Order of Encrypted Data
CN104348800A (en) Method and device for generating and using digital content certificate
US10630470B2 (en) Zone based key version encoding
CN106446701B (en) A kind of credible binding method of file level of confidentiality label
CN111949996A (en) Generation method, encryption method, system, device and medium of security private key
JP2016105251A (en) Information concealing program, information concealing method and information concealing device
Wang et al. Robust image authentication scheme with self‐repair capability for greyscale source document images via PNG format
Iqbal et al. A secure file transfer using the concept of dynamic random key, transaction id and validation key with symmetric key encryption algorithm
CN105610795A (en) Method for adding customized credible root certificate
Erdtman et al. Internet Engineering Task Force (IETF) M. Jones Request for Comments: 8392 Microsoft Category: Standards Track E. Wahlstroem
Al-Husainy New Implementation of Text-To-Image Encryption Using Multilevel Substitution and Transposition Operations
CN106326761B (en) A kind of encryption method and device of SN code

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee