KR101584332B1 - 문자 패턴에 대한 개인정보대체 값 생성 방법 - Google Patents

문자 패턴에 대한 개인정보대체 값 생성 방법 Download PDF

Info

Publication number
KR101584332B1
KR101584332B1 KR1020140057102A KR20140057102A KR101584332B1 KR 101584332 B1 KR101584332 B1 KR 101584332B1 KR 1020140057102 A KR1020140057102 A KR 1020140057102A KR 20140057102 A KR20140057102 A KR 20140057102A KR 101584332 B1 KR101584332 B1 KR 101584332B1
Authority
KR
South Korea
Prior art keywords
domain
information
characters
input information
block
Prior art date
Application number
KR1020140057102A
Other languages
English (en)
Other versions
KR20150130055A (ko
Inventor
구자동
박성은
Original Assignee
(주)케이사인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)케이사인 filed Critical (주)케이사인
Priority to KR1020140057102A priority Critical patent/KR101584332B1/ko
Publication of KR20150130055A publication Critical patent/KR20150130055A/ko
Application granted granted Critical
Publication of KR101584332B1 publication Critical patent/KR101584332B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

암호화 방법은 입력 정보에 포함되는 캐릭터들 중 미리 정해진 도메인 캐릭터들로 구성되는 입력 정보 도메인에 포함되는 도메인 입력 정보 및 입력 정보 도메인에 포함되지 않는 비도메인 입력 정보를 추출하는 단계, 암호화 범위에 따라 도메인 입력 정보 중 비암호화 입력 정보 및 암호화 입력 정보를 결정하고, 암호화 입력 정보에 포함되는 캐릭터들을 나누어 복수의 블록 캐릭터들을 생성하는 단계, 블록 캐릭터들의 각각을 블록 캐릭터들의 각각에 상응하는 블록 토큰으로 대체하는 단계 및 미리 정해진 변환 캐릭터들로 구성되는 변환 도메인에 기초하여 블록 토큰에 대한 변환 블록 토큰을 생성하는 단계를 포함한다. 본 발명에 따른 암호화 방법은 블록 토큰, 입력 정보 도메인 및 변환 도메인에 기초하여 입력 정보를 암호화함으로써 매핑 정보의 양을 감소시킬 수 있다. 매핑 정보의 양이 감소되는 경우, 매핑 정보를 클라이언트내에 탑재할 수 있다. 암호화 과정에서 클라이언트 내에 탑재되는 매핑 정보를 이용하므로 네트워크를 거치지 않아 암호화 시스템을 고속으로 동작시킬 수 있다.

Description

문자 패턴에 대한 개인정보대체 값 생성 방법{METHOD FOR CREATING PERSONAL INFORMATION TOKENS BASED ON CHARACTER PATTERNS}
본 발명은 보안 시스템에 관한 것으로서, 보다 상세하게는 암호화 방법 및 복호화 방법에 관한 것이다.
데이터 베이스 관리 시스템에서 데이터를 암호화 알고리즘을 이용하여 암호화하는 경우, 원문 데이터와 암호화된 데이터 사이에 타입 및 길이가 상이하여 원문 데이터와 암호화된 데이터 간의 변환에 있어서 타입 또는 길이의 변경이 필요하다.
또한 토큰 방식에서는 매핑 테이블의 보안이 중요하기 때문에 보안 통제 가능한 중앙 서버에서 원문과 매핑되는 토큰을 생성, 관리하게 된다. 이 경우, 토큰 생성과 원문 대체가 보안 통제 가능한 중앙 서버에서 수행되고, 항상 네트워크를 통하여야 하므로 고속으로 처리하는데에 한계가 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 목적은 미리 정해진 캐릭터들로 구성되는 입력 정보 도메인 및 변환 도메인에 기초하여 네트워크를 거치지 않고 입력 정보를 암호화하여 고속으로 동작시킬 수 있는 암호화 방법을 제공하는 것이다.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 목적은 미리 정해진 캐릭터들로 구성되는 암호화 정보 도메인 및 역변환 도메인에 기초하여 네트워크를 거치지 않고 암호화 정보를 복호화하여 고속으로 동작시킬 수 있는 복호화 방법을 제공하는 것이다.
본 발명의 일 목적을 달성하기 위하여 본 발명의 실시예들에 따른 암호화 방법은 입력 정보에 포함되는 캐릭터들 중 미리 정해진 도메인 캐릭터들로 구성되는 입력 정보 도메인에 포함되는 도메인 입력 정보 및 상기 입력 정보 도메인에 포함되지 않는 비도메인 입력 정보를 추출하는 단계, 암호화 범위에 따라 상기 도메인 입력 정보 중 비암호화 입력 정보 및 암호화 입력 정보를 결정하고, 상기 암호화 입력 정보에 포함되는 상기 캐릭터들을 나누어 복수의 블록 캐릭터들을 생성하는 단계, 상기 블록 캐릭터들의 각각을 상기 블록 캐릭터들의 각각에 상응하는 블록 토큰으로 대체하는 단계 및 미리 정해진 변환 캐릭터들로 구성되는 변환 도메인에 기초하여 상기 블록 토큰에 대한 변환 블록 토큰을 생성하는 단계를 포함한다.
예시적인 실시예에 있어서, 상기 블록 토큰들에 포함되는 캐릭터들은 상기 도메인 캐릭터들에 포함될 수 있다.
예시적인 실시예에 있어서, 상기 도메인 캐릭터들은 문자, 숫자 또는 부호일 수 있다.
예시적인 실시예에 있어서, 상기 비도메인 입력 정보를 추출하는 경우, 상기 비도메인 입력 정보에 포함되는 캐릭터들이 상기 입력 정보에서 배치되는 위치 정보가 추출될 수 있다.
예시적인 실시예에 있어서, 상기 블록 캐릭터들에 상응하는 상기 변환 블록 토큰들, 상기 비암호화 입력 정보, 상기 비도메인 입력 정보 및 상기 위치 정보에 기초하여 암호화 정보가 제공될 수 있다.
예시적인 실시예에 있어서, 상기 암호화 범위는 상기 입력 정보에 따라 변동될 수 있다.
예시적인 실시예에 있어서, 상기 도메인 캐릭터들의 각각은 상기 변환 캐릭터들의 각각과 일치하지 않을 수 있다.
예시적인 실시예에 있어서, 상기 도메인 캐릭터들이 숫자인 경우, 상기 변환 캐릭터들은 문자일 수 있다.
예시적인 실시예에 있어서, 상기 도메인 캐릭터들의 개수는 상기 변환 캐릭터들의 개수보다 같거나 작을 수 있다.
예시적인 실시예에 있어서, 상기 입력 정보가 복수 개의 개인 정보들을 포함하는 복합 개인 정보에 해당하는 경우, 상기 복수 개의 개인 정보들의 각각에 상응하는 상기 입력 정보 도메인에 기초하여 암호화 정보를 제공할 수 있다.
예시적인 실시예에 있어서, 상기 입력 정보는 주소 정보일 수 있다.
본 발명의 일 목적을 달성하기 위하여 본 발명의 실시예들에 따른 복호화 방법은 암호화 정보에 포함되는 캐릭터들 중 미리 정해진 도메인 캐릭터들로 구성되는 암호화 정보 도메인에 포함되는 도메인 암호화 정보 및 상기 암호화 정보 도메인에 포함되지 않는 비도메인 암호화 정보를 추출하는 단계, 복호화 범위에 따라 상기 도메인 암호화 정보 중 비복호화 정보 및 복호화 정보를 결정하고, 상기 복호화 정보에 포함되는 캐릭터들을 나누어 복수의 변환 블록 토큰들을 생성하는 단계, 미리 정해진 역변환 캐릭터들로 구성되는 역변환 도메인에 기초하여 상기 변환 블록 토큰들에 대한 블록 토큰들을 생성하는 단계, 상기 블록 토큰들을 상기 블록 토큰들에 상응하는 블록 캐릭터들로 대체하는 단계 및 상기 블록 캐릭터들, 상기 비복호화 정보, 상기 비도메인 암호화 정보 및 위치 정보에 기초하여 입력 정보를 제공하는 단계를 포함한다.
본 발명의 실시예들에 따른 암호화 방법은 미리 정해진 캐릭터들로 구성되는 입력 정보 도메인 및 변환 도메인에 기초하여 네트워크를 거치지 않고 입력 정보를 암호화하여 시스템을 고속으로 동작시킬 수 있다.
본 발명의 실시예들에 따른 복호화 방법은 미리 정해진 캐릭터들로 구성되는 암호화 정보 도메인 및 역변환 도메인에 기초하여 네트워크를 거치지 않고 암호화 정보를 복호화하여 시스템을 고속으로 동작시킬 수 있다.
도 1은 본 발명의 실시예들에 따른 암호화 방법을 나타내는 순서도이다.
도 2는 도 1의 암호화 방법에 포함되는 도메인 입력 정보 및 비도메인 입력 정보를 추출하는 단계를 설명하기 위한 도면이다.
도 3은 도 1의 암호화 방법에 포함되는 암호화 입력 정보 및 비암호화 입력 정보를 결정하는 과정을 설명하는 도면이다.
도 4는 도 1의 암호화 방법에 포함되는 블록 캐릭터들에 상응하는 블록 토큰들로 대체하는 과정을 설명하기 위한 도면이다.
도 5는 도 1의 암호화 방법에 포함되는 블록 토큰에 대한 변환 블록 토큰을 생성하는 과정을 설명하기 위한 도면이다.
도 6은 변환 블록 토큰들, 비암호화 입력 정보, 비도메인 입력 정보 및 위치 정보에 기초하여 암호화 정보를 생성하는 과정을 설명하는 도면이다.
도 7은 도 1의 암호화 방법에서 사용되는 입력 정보 도메인 및 변환 도메인의 일 예를 나타내는 도면이다.
도 8은 도 1의 암호화 방법에서 입력 정보가 복합 개인 정보에 해당하는 경우, 입력 정보 도메인 및 변환 도메인의 일 예를 나타내는 도면이다.
도 9은 도 1의 암호화 방법에서 입력 정보가 주소 정보에 해당하는 경우, 입력 정보 도메인의 일 예를 나타내는 도면이다.
도 10은 본 발명의 실시예들에 따른 복호화 방법을 나타내는 순서도이다.
도 11은 도 10의 복호화 방법에 포함되는 도메인 암호화 정보 및 비도메인 암호화 정보를 추출하는 단계를 설명하기 위한 도면이다.
도 12는 도 10의 복호화 방법에 포함되는 복호화 정보 및 비복호화 정보를 결정하는 과정을 설명하는 도면이다.
도 13은 도 10의 복호화 방법에 포함되는 변환 블록 토큰들을 블록 토큰들로 변환하는 과정을 설명하기 위한 도면이다.
도 14는 도 10의 복호화 방법에 포함되는 블록 토큰들에 상응하는 블록 캐릭터들을 생성하는 과정을 설명하기 위한 도면이다.
도 15은 블록 캐릭터들, 비복호화 정보, 비도메인 암호화 정보 및 위치 정보에 기초하여 입력 정보를 생성하는 과정을 설명하는 도면이다.
본문에 개시되어 있는 본 발명의 실시예들에 대해서, 특정한 구조적 내지 기능적 설명들은 단지 본 발명의 실시예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 실시예들은 다양한 형태로 실시될 수 있으며 본문에 설명된 실시예들에 한정되는 것으로 해석되지 않는다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로 사용될 수 있다. 예를 들어, 본 발명의 권리 범위로부터 이탈되지 않은 채 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미이다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미인 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 실시예들에 따른 암호화 방법을 나타내는 순서도이고, 도 2는 도 1의 암호화 방법에 포함되는 도메인 입력 정보 및 비도메인 입력 정보를 추출하는 단계를 설명하기 위한 도면이다.
도 1 및 도 2를 참조하면, 암호화 방법에서는 입력 정보(I_INFO)에 포함되는 캐릭터들 중 미리 정해진 도메인 캐릭터들로 구성되는 입력 정보 도메인(IID)에 포함되는 도메인 입력 정보(DI_INFO) 및 입력 정보 도메인(IID)에 포함되지 않는 비도메인 입력 정보(NDI_INFO)를 추출한다(S100). 예를 들어 입력 정보 도메인(IID)은 {0, 1, 2, …, 9}일 수 있고, 입력 정보 도메인(IID)에 포함되는 캐릭터들은 암호화 방법이 수행되기 전에 미리 정해질 수 있다. 입력 정보(I_INFO)는 "12-345678-90-12"일 수 있다. 입력 정보(I_INFO)에 포함되는 캐릭터들 중 입력 정보 도메인(IID)에 포함되는 캐릭터들은 "123456789012"일 수 있다. 도메인 입력 정보(DI_INFO)는 "123456789012"일 수 있다. 입력 정보(I_INFO)에 포함되는 캐릭터들 중 입력 정보 도메인(IID)에 포함되지 않는 캐릭터들은 {"-":2}, {"-":9}, {"-":12}일 수 있다. 비도메인 입력 정보(NDI_INFO)는 {"-":2}, {"-":9}, {"-":12}일 수 있다. 비도메인 입력 정보(NDI_INFO)는 입력 정보(I_INFO)에 포함되는 캐릭터들 중 입력 정보 도메인(IID)에 포함되지 않는 캐릭터들의 위치 정보를 포함할 수 있다.
도 3은 도 1의 암호화 방법에 포함되는 암호화 입력 정보 및 비암호화 입력 정보를 결정하는 과정을 설명하는 도면이고, 도 4는 도 1의 암호화 방법에 포함되는 블록 캐릭터들에 상응하는 블록 토큰들로 대체하는 과정을 설명하기 위한 도면이다.
도 3 및 도 4를 참조하면, 암호화 범위(ER)에 따라 도메인 입력 정보(DI_INFO) 중 비암호화 입력 정보(NEI_INFO) 및 암호화 입력 정보(EI_INFO)를 결정한다(S101) 예를 들어, 암호화 범위(ER)는 입력 정보(I_INFO)에 포함되는 개인 정보의 종류에 따라 변동될 수 있다. 카드 번호의 경우, 카드 번호의 60%에 해당하는 카드 번호를 암호화 범위(ER)로 정할 수 있다. 카드 번호가 16자리 인 경우 암호화 범위(ER)는 9일 수 있다.
예를 들어, 도메인 입력 정보(DI_INFO)는 "123456789012"일 수 있고, 암호화 범위(ER)는 6일 수 있다. 암호화 범위(ER)가 6인 경우, 암호화 입력 정보(EI_INFO)는 "6789012"일 수 있고, 비암호화 입력 정보(NEI_INFO)는 "12345"일 수 있다.
암호화 입력 정보(EI_INFO)에 포함되는 캐릭터들을 나누어 복수의 블록 캐릭터들(BC1, BC2)을 생성한다(S101). 예를 들어 암호화 입력 정보(EI_INFO)는 "6789012"일 수 있다. 복수의 블록 캐릭터들(BC1, BC2)은 제1 블록 캐릭터(BC1) 및 제2 블록 캐릭터(BC2)를 포함할 수 있다. 입력 정보(I_INFO)를 복수의 블록 캐릭터들(BC1, BC2)로 나누어 블록 토큰 방식을 적용하면, 클라이언트에 미리 탑재되는 토큰에 대한 매핑 정보의 양은 감소할 수 있다.
예를 들어 제1 블록 캐릭터(BC1)는 "6789"일 수 있고, 제2 블록 캐릭터(BC2)는 "012"일 수 있다.
블록 캐릭터들(BC1, BC2)의 각각을 블록 캐릭터들(BC1, BC2)의 각각에 상응하는 블록 토큰(BT1, BT2)으로 대체한다(S102). 예를 들어, 제1 블록 캐릭터(BC1) "6789"에 상응하는 제1 블록 토큰(BT1)은 "0987"일 수 있다. 제2 블록 캐릭터(BC2) "012"에 상응하는 제2 블록 토큰(BT2)은 "753"일 수 있다.
블록 캐릭터(BC1, BC2)에 포함되는 캐릭터들 및 블록 토큰(BT1, BT2)에 포함되는 캐릭터들은 입력 정보 도메인(IID)에 포함될 수 있다. 예를 들어, 제1 블록 캐릭터(BC1)에 해당하는"6789"는 입력 정보 도메인(IID)에 해당하는 {0, 1, 2, …, 9}에 포함될 수 있고, 제1 블록 토큰(BT1)에 해당하는"0987"은 입력 정보 도메인(IID)에 해당하는 {0, 1, 2, …, 9}에 포함될 수 있다. 또한 제2 블록 캐릭터(BC2)에 해당하는"012"는 입력 정보 도메인(IID)에 해당하는 {0, 1, 2, …, 9}에 포함될 수 있고, 제2 블록 토큰(BT2)에 해당하는"753"은 입력 정보 도메인(IID)에 해당하는 {0, 1, 2, …, 9}에 포함될 수 있다.
블록 캐릭터(BC1, BC2)에 포함되는 캐릭터들 및 블록 토큰(BT1, BT2)에 포함되는 캐릭터들은 크기가 동일할 수 있다. 예를 들어 제1 블록 캐릭터(BC1)에 해당하는"6789"가 4개의 숫자인 경우, 제1 블록 토큰(BT1)에 해당하는"0987"도 4개의 숫자일 수 있다. 또한 제2 블록 캐릭터(BC2)에 해당하는"012"가 3개의 숫자인 경우, 제2 블록 토큰(BT2)에 해당하는"753"도 3개의 숫자일 수 있다.
도 5는 도 1의 암호화 방법에 포함되는 블록 토큰에 대한 변환 블록 토큰을 생성하는 과정을 설명하기 위한 도면이다.
도 5를 참조하면, 미리 정해진 변환 캐릭터들로 구성되는 변환 도메인(TD)에 기초하여 블록 토큰(BT1, BT2)에 대한 변환 블록 토큰(TBT1, TBT2)을 생성한다(S103). 예를 들어, 입력 정보(I_INFO)가 숫자인 경우, 변환 도메인(TD)은 문자일 수 있다. 변환 도메인(TD)이 문자인 경우, 변환 블록 토큰(TBT1, TBT2)은 문자들의 조합일 수 있다. 이 경우, 변환 블록 토큰(TBT1, TBT2)만으로는 입력 정보(I_INFO)가 숫자라고 판단할 수 없다.
예를 들어, 변환 도메인(TD)은 {a, b,…,z}일 수 있고, 제1 블록 토큰(BT1)은"0987"이고 제2 블록 토큰(BT2)은 "753"일 수 있다. 이 경우, 제1 블록 토큰(BT1)에 상응하는 제1 변환 블록 토큰(TBT1)은 "qwea"일 수 있다. 제2 블록 토큰(BT2)에 상응하는 제2 변환 블록 토큰(TBT2)은 "poi"일 수 있다. 변환 도메인(TD)을 사용하는 경우 입력 정보(I_INFO)가 숫자인지 문자인지를 판단할 수 없게 된다.
예시적인 실시예에 있어서, 블록 토큰들(BT1, BT2)에 포함되는 캐릭터들은 도메인 캐릭터들에 포함될 수 있다. 예를 들어, 입력 정보 도메인(IID)이 숫자로 구성되는 경우, 블록 캐릭터(BC1, BC2)는 숫자일 수 있다. 블록 캐릭터(BC1, BC2)가 숫자인 경우, 블록 토큰(BT1, BT2)은 숫자일 수 있다. 블록 캐릭터(BC1, BC2) 및 블록 토큰(BT1, BT2)에 포함되는 캐릭터들은 도메인 캐릭터들에 포함될 수 있다.
예시적인 실시예에 있어서, 도메인 캐릭터들은 문자, 숫자 또는 부호일 수 있다. 예를 들어 입력 정보 도메인(IID)에 포함되는 도메인 캐릭터들은 문자일 수 있다. 입력 정보 도메인(IID)에 포함되는 도메인 캐릭터들이 문자인 경우, 변환 도메인(TD)에 포함되는 변환 캐릭터들은 숫자 또는 부호일 수 있다. 또한 도메인 캐릭터들은 문자 및 숫자일 수 있다. 도메인 캐릭터들이 문자 및 숫자인 경우, 변환 캐릭터들은 숫자 및 부호일 수 있고, 또는 변환 캐릭터들은 숫자 및 문자일 수 있다.
도 6은 변환 블록 토큰들, 비암호화 입력 정보, 비도메인 입력 정보 및 위치 정보에 기초하여 암호화 정보를 생성하는 과정을 설명하는 도면이다.
도 6을 참조하면, 비도메인 입력 정보(NDI_INFO)를 추출하는 경우, 비도메인 입력 정보(NDI_INFO)에 포함되는 캐릭터들이 입력 정보(I_INFO)에서 배치되는 위치 정보가 추출될 수 있다. 예를 들어 비도메인 입력 정보(NDI_INFO)는 {"-":2}, {"-":9}, {"-":12}일 수 있다. "-"는 입력 정보(I_INFO)에서 2번째 캐릭터 뒤에 위치하고, 9번째 캐릭터 뒤에 위치하고, 12번째 캐릭터 뒤에 위치할 수 있다.
예시적인 실시예에 있어서, 블록 캐릭터들(BC1, BC2)에 상응하는 변환 블록 토큰들(TBT1, TBT2), 비암호화 입력 정보(NEI_INFO), 비도메인 입력 정보(NDI_INFO) 및 위치 정보에 기초하여 암호화 정보(ENC_INFO)가 제공될 수 있다. 예를 들어 변환 블록 토큰들(TBT1, TBT2)은 제1 변환 블록 토큰(TBT1) 및 제2 변환 블록 토큰(TBT2)을 포함할 수 있다. 제1 변환 블록 토큰(TBT1)은 "qwea"일 수 있다. 제2 변환 블록 토큰(TBT2)은 "poi"일 수 있다. 비암호화 입력 정보(NEI_INFO)는 "12345"일 수 있다. 비도메인 입력 정보(NDI_INFO) 및 위치 정보는 {"-":2}, {"-":9}, {"-":12}일 수 있다. 블록 캐릭터들(BC1, BC2)에 상응하는 변환 블록 토큰들(TBT1, TBT2), 비암호화 입력 정보(NEI_INFO), 비도메인 입력 정보(NDI_INFO) 및 위치 정보를 조합하면, 암호화 정보(ENC_INFO)는 "12-345qwe-ap-oi"일 수 있다.
예시적인 실시예에 있어서, 암호화 범위(ER)는 입력 정보(I_INFO)에 따라 변동될 수 있다.
본 발명에 따른 암호화 방법은 블록 토큰(BT1, BT2), 입력 정보 도메인(IID) 및 변환 도메인(TD)에 기초하여 입력 정보(I_INFO)를 암호화함으로써 매핑 정보의 양을 감소시킬 수 있다. 매핑 정보의 양이 감소되는 경우, 매핑 정보를 클라이언트내에 탑재할 수 있다. 암호화 과정에서 클라이언트 내에 탑재되는 매핑 정보를 이용하므로 네트워크를 거치지 않아 암호화 시스템을 고속으로 동작시킬 수 있다.
도 7은 도 1의 암호화 방법에서 사용되는 입력 정보 도메인 및 변환 도메인의 일 예를 나타내는 도면이다.
예시적인 실시예에 있어서, 도메인 캐릭터들의 각각은 변환 캐릭터들의 각각과 일치하지 않을 수 있다. 예를 들어, 도메인 캐릭터들은 {1, 2, …, 9}인 숫자일 수 있다. 변환 캐릭터들은 {a, b,…,z}인 문자일 수 있다. 도메인 캐릭터들의 각각에 해당하는 숫자는 변환 캐릭터들의 각각에 해당하는 문자들과 일치하지 않을 수 있다. 예시적인 실시예에 있어서, 도메인 캐릭터들이 숫자인 경우, 변환 캐릭터들은 문자일 수 있다.
예시적인 실시예에 있어서, 도메인 캐릭터들의 개수는 변환 캐릭터들의 개수보다 같거나 작을 수 있다. 예를 들어, 도메인 캐릭터들은 {1, 2, …, 9}인 숫자일 수 있다. 변환 캐릭터들은 {a, b,…,z}인 문자일 수 있다. 도메인 캐릭터들의 개수는 10일 수 있다. 변환 캐릭터들의 개수는 26일 수 있다. 이 경우, 도메인 캐릭터들의 개수는 변환 캐릭터들의 개수보다 같거나 작을 수 있다.
도 8은 도 1의 암호화 방법에서 입력 정보가 복합 개인 정보에 해당하는 경우, 입력 정보 도메인(IID) 및 변환 도메인의 일 예를 나타내는 도면이다.
도 8을 참조하면, 입력 정보(I_INFO)는 복수 개의 개인 정보들을 포함할 수 있다. 예시적인 실시예에 있어서, 입력 정보(I_INFO)가 복수 개의 개인 정보들을 포함하는 복합 개인 정보에 해당하는 경우, 복수 개의 개인 정보들의 각각에 상응하는 입력 정보 도메인(IID)에 기초하여 암호화 정보(ENC_INFO)를 제공할 수 있다.
예를 들어 이메일 계정은 [사용자 아이디]@[도메인 네임]와 같이 구성될 수 있다. 복수개의 개인 정보들은 제1 개인 정보 및 제2 개인 정보를 포함할 수 있다. 제1 개인 정보는 [사용자 아이디]일 수 있고, 제2 개인 정보는 [도메인 네임]일 수 있다. [사용자 아이디]에 상응하는 제1 입력 정보 도메인(IID)은 {0, 1, 2, …, 9, A, B,…, Z, a, b, …, z}일 수 있다. [사용자 아이디]에 상응하는 제1 변환 도메인(TD1)은 {0, 1, 2, …, 9, A, B,…, Z, a, b, …, z, 가, 나, …, 하}일 수 있다. 제1 입력 정보 도메인(IID1) 및 제1 변환 도메인(TD1)에 기초하여 [사용자 아이디]에 상응하는 암호화 정보(ENC_INFO)가 생성될 수 있다. [도메인 네임]에 상응하는 제2 입력 정보 도메인(IID2)은 {0, 1, 2, …, 9, a, b, …, z}일 수 있다. [도메인 네임]에 상응하는 제2 변환 도메인(TD2)은 {0, 1, 2, …, 9, a, b, …, z, 가, 나, …, 하}일 수 있다. 제2 입력 정보 도메인(IID2) 및 제2 변환 도메인(TD2)에 기초하여 [도메인 네임]에 상응하는 암호화 정보(ENC_INFO)가 생성될 수 있다.
입력 정보(I_INFO)가 복수 개의 개인 정보들을 포함하는 복합 개인 정보에 해당하는 경우, 복수 개의 개인 정보들의 각각에 상응하는 입력 정보 도메인(IID)에 기초하여 도1 내지 도7을 통하여 설명한 방법과 동일한 방식으로 암호화 정보(ENC_INFO)를 제공할 수 있다.
본 발명에 따른 암호화 방법은 블록 토큰(BT1, BT2), 입력 정보 도메인(IID) 및 변환 도메인(TD)에 기초하여 입력 정보(I_INFO)를 암호화함으로써 매핑 정보의 양을 감소시킬 수 있다. 매핑 정보의 양이 감소되는 경우, 매핑 정보를 클라이언트내에 탑재할 수 있다. 암호화 과정에서 클라이언트 내에 탑재되는 매핑 정보를 이용하므로 네트워크를 거치지 않아 암호화 시스템을 고속으로 동작시킬 수 있다.
도 9은 도 1의 암호화 방법에서 입력 정보가 주소 정보에 해당하는 경우, 입력 정보 도메인의 일 예를 나타내는 도면이다.
도 9를 참조하면, 입력 정보(I_INFO)는 주소 정보일 수 있다. 예를 들어, 예를 들어 주소는 [시도][군구][읍면동][도로명]과 같이 구성될 수 있다. 입력 정보(I_INFO)가 주소 정보인 경우, 제1 내지 제3 주소 정보를 포함할 수 있다. 제1 주소 정보는 [시도] 정보일 수 있다. 제2 주소 정보는 [군구] 정보일 수 있다. 제3 주소 정보는 [읍면동] 정보일 수 있다. 제4 주소 정보는 [도로명] 주소 정보일 수 있다.
[시도] 정보에 상응하는 제1 입력 정보 도메인(IID1)은 {"강원도", "경기도",…, "충청북도" } 인 12개의 시도일 수 있고, [시도] 정보에 상응하는 제1 변환 도메인(TD1)은 문자, 숫자 및 부호의 조합으로 형성되는 12개 이상의 캐릭터들일 수 있다. [군구] 정보에 상응하는 제2 입력 정보 도메인(IID2)은 {"가평군", "강남구",…, "횡성군"}인 204개의 군구일 수 있고, [군구] 정보에 상응하는 제2 변환 도메인(TD2)은 문자, 숫자 및 부호의 조합으로 형성되는 204개 이상의 캐릭터들일 수 있다. [읍면동] 정보에 상응하는 제3 입력 정보 도메인(IID3)은 {"가경동", "가곡동",…, "홍해읍"}인 3916개의 읍면동일 수 있고, [읍면동] 정보에 상응하는 제3 변환 도메인(TD3)은 문자, 숫자 및 부호의 조합으로 형성되는 3916개 이상의 캐릭터들일 수 있다. [도로명] 정보에 상응하는 제4 입력 정보 도메인(IID4)은 {"10용사로", "1100로",…, "힘찬길"}인 134549개의 도로명일 수 있고, [도로명] 정보에 상응하는 제4 변환 도메인(TD4)은 문자, 숫자 및 부호의 조합으로 형성되는 134549개 이상의 캐릭터들일 수 있다.
도 10은 본 발명의 실시예들에 따른 복호화 방법을 나타내는 순서도이고, 도 11은 도 10의 복호화 방법에 포함되는 도메인 암호화 정보 및 비도메인 암호화 정보를 추출하는 단계를 설명하기 위한 도면이다.
도 10 및 도 11을 참조하면, 복호화 방법에서는 암호화 정보(ENC_INFO)에 포함되는 캐릭터들 중 미리 정해진 도메인 캐릭터들로 구성되는 암호화 정보 도메인(EID)에 포함되는 도메인 암호화 정보(DE_INFO) 및 암호화 정보 도메인(EID)에 포함되지 않는 비도메인 암호화 정보(NDE_INFO)를 추출한다(S200).
예를 들어 암호화 정보 도메인(EID)은 {0, 1, 2, …, 9, a, b, …z}일 수 있고, 암호화 정보 도메인(EID)에 포함되는 캐릭터들은 복호화 방법이 수행되기 전에 미리 정해질 수 있다. 암호화 정보(ENC_INFO)는 "12-345qwe-ap-oi"일 수 있다. 암호화 정보(ENC_INFO)에 포함되는 캐릭터들 중 암호화 정보 도메인(EID)에 포함되는 캐릭터들은 "12345qweapoi"일 수 있다. 도메인 암호화 정보(NDE_INFO)는 "12345qweapoi"일 수 있다. 암호화 정보(ENC_INFO)에 포함되는 캐릭터들 중 암호화 정보 도메인(EID)에 포함되지 않는 캐릭터들은 {"-":2}, {"-":9}, {"-":12}일 수 있다. 비도메인 암호화 정보(NDE_INFO)는 {"-":2}, {"-":9}, {"-":12}일 수 있다. 비도메인 암호화 정보(NDE_INFO)는 암호화 정보(ENC_INFO)에 포함되는 캐릭터들 중 암호화 정보 도메인(EID)에 포함되지 않는 캐릭터들의 위치 정보를 포함할 수 있다.
도 12는 도 10의 복호화 방법에 포함되는 복호화 정보 및 비복호화 정보를 결정하는 과정을 설명하는 도면이고, 도 13은 도 10의 복호화 방법에 포함되는 변환 블록 토큰들(TBT1, TBT2)을 블록 토큰들(BT1, BT2)로 변환하는 과정을 설명하기 위한 도면이다.
도 12 및 도 13을 참조하면, 복호화 범위(DR)에 따라 도메인 암호화 정보(DE_INFO) 중 비복호화 정보(ND_INFO) 및 복호화 정보(D_INFO)를 결정한다(S201). 복호화 범위(DR)는 암호화 범위(ER)에 따라 결정될 수 있다. 예를 들어, 도메인 암호화 정보(DE_INFO)는 "12345qweapoi"일 수 있고, 암호화 범위(ER)는 6일 수 있다. 암호화 범위(ER)가 6인 경우, 복호화 범위(DR)도 6일 수 있다. 복호화 정보(D_INFO)는 "qweapoi"일 수 있고, 비복호화 정보(ND_INFO)는 "12345"일 수 있다.
복호화 정보(D_INFO)에 포함되는 캐릭터들을 나누어 복수의 변환 블록 토큰들(TBT1, TBT2)을 생성한다(S201). 예를 들어 복호화 정보(D_INFO)는 "qweapoi"일 수 있다. 복수의 변환 블록 토큰들(TBT1, TBT2)은 제1 변환 블록 토큰(TBT1) 및 제2 변환 블록 토큰(TBT2)을 포함할 수 있다. 블록 토큰 방식을 적용하면, 클라이언트에 미리 탑재되는 토큰에 대한 매핑 정보의 양은 감소할 수 있다.
예를 들어 제1 변환 블록 토큰(TBT1)은 "qwea"일 수 있고, 제2 변환 블록 토큰(TBT2)은 "poi"일 수 있다.
미리 정해진 역변환 캐릭터들로 구성되는 역변환 도메인(RTD)에 기초하여 변환 블록 토큰들(TBT1, TBT2)에 대한 블록 토큰들(BT1, BT2)을 생성한다(S202). 예를 들어, 역변환 도메인(RTD)은 {1, 2, …, 9, a, b,…,z}일 수 있고, 제1 변환 블록 토큰(TBT1)은"qwea"이고 제2 변환 블록 토큰(TBT2)은 "poi"일 수 있다. 이 경우, 제1 변환 블록 토큰(TBT1)에 상응하는 제1 블록 토큰(BT1)은 "0987"일 수 있다. 제2 변환 블록 토큰(TBT2)에 상응하는 제2 블록 토큰(BT2)은 "753"일 수 있다.
도 14는 도 10의 복호화 방법에 포함되는 블록 토큰들에 상응하는 블록 캐릭터들을 생성하는 과정을 설명하기 위한 도면이고, 도 15은 블록 캐릭터들, 비복호화 정보, 비도메인 암호화 정보 및 위치 정보에 기초하여 입력 정보를 생성하는 과정을 설명하는 도면이다.
도 14및 도 15를 참조하면, 블록 토큰들(BT1, BT2)을 블록 토큰들(BT1, BT2)에 상응하는 블록 캐릭터들(BC1, BC2)로 대체한다(S203) 예를 들어, 제1 블록 토큰(BT1) "0987"에 상응하는 제1 블록 캐릭터(BC1)는"6789"일 수 있다. 제2 블록 토큰(BT2) "753"에 상응하는 제2 블록 캐릭터(BC2)는 "012"일 수 있다.
블록 캐릭터들(BC1, BC2), 비복호화 정보(ND_INFO), 비도메인 암호화 정보(NDE_INFO) 및 위치 정보에 기초하여 복호화 정보(D_INFO)를 제공한다(S204). 예를 들어 블록 캐릭터들(BC1, BC2)은 제1 블록 캐릭터(BC1) 및 제2 블록 캐릭터(BC2)를 포함할 수 있다. 제1 블록 캐릭터(BC1)는 "6789"일 수 있다. 제2 블록 캐릭터(BC2)는 "012"일 수 있다. 비복호화 정보(ND_INFO)는 "12345"일 수 있다. 비도메인 암호화 정보(NDE_INFO) 및 위치 정보는 {"-":2}, {"-":9}, {"-":12}일 수 있다. 블록 캐릭터들(BC1, BC2), 비복호화 정보(ND_INFO), 비도메인 암호화 정보(NDE_INFO) 및 위치 정보를 조합하면 입력 정보(I_INFO)는 "12-345678-90-12"일 수 있다.
본 발명에 따른 복호화 방법은 블록 토큰(BT1, BT2), 암호화 정보 도메인(EID) 및 역변환 도메인(RTD)에 기초하여 암호화 정보(ENC_INFO)를 복호화함으로써 매핑 정보의 양을 감소시킬 수 있다. 매핑 정보의 양이 감소되는 경우, 매핑 정보를 클라이언트내에 탑재할 수 있다. 복호화 과정에서 클라이언트 내에 탑재되는 매핑 정보를 이용하므로 네트워크를 거치지 않아 복호화 시스템을 고속으로 동작시킬 수 있다.
본 발명의 실시예들에 따른 암호화 방법은 암호화 과정에서 클라이언트 내에 탑재되는 매핑 정보를 이용하므로 네트워크를 거치지 않아 암호화 시스템을 고속으로 동작시킬 수 있어 암호화 방법을 사용하는 암복호화 시스템에 적용될 수 있다.
상기에서는 본 발명이 바람직한 실시예를 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 것이다.

Claims (12)

  1. 입력 정보에 포함되는 캐릭터들 중 미리 정해진 도메인 캐릭터들로 구성되는 입력 정보 도메인에 포함되는 도메인 입력 정보 및 상기 입력 정보 도메인에 포함되지 않는 비도메인 입력 정보를 추출하는 단계;
    암호화 범위에 따라 상기 도메인 입력 정보 중 비암호화 입력 정보 및 암호화 입력 정보를 결정하고, 상기 암호화 입력 정보에 포함되는 상기 캐릭터들을 나누어 복수의 블록 캐릭터들을 생성하는 단계;
    상기 블록 캐릭터들의 각각을 상기 블록 캐릭터들의 각각에 상응하는 블록 토큰으로 대체하는 단계; 및
    미리 정해진 변환 캐릭터들로 구성되는 변환 도메인에 기초하여 상기 블록 토큰에 대한 변환 블록 토큰을 생성하는 단계를 포함하고,
    상기 비도메인 입력 정보를 추출하는 경우, 상기 비도메인 입력 정보에 포함되는 캐릭터들이 상기 입력 정보에서 배치되는 위치 정보가 추출되고,
    상기 블록 캐릭터들에 상응하는 상기 변환 블록 토큰들, 상기 비암호화 입력 정보, 상기 비도메인 입력 정보 및 상기 위치 정보에 기초하여 암호화 정보가 제공되는 것을 특징으로 하는 암호화 방법.
  2. 제1 항에 있어서,
    상기 블록 토큰들에 포함되는 캐릭터들은 상기 도메인 캐릭터들에 포함되는 것을 특징으로 하는 암호화 방법.
  3. 제1 항에 있어서,
    상기 도메인 캐릭터들은 문자, 숫자 또는 부호인 것을 특징으로 하는 암호화 방법.
  4. 삭제
  5. 삭제
  6. 제1 항에 있어서,
    상기 암호화 범위는 상기 입력 정보에 따라 변동되는 것을 특징으로 하는 암호화 방법.
  7. 제1 항에 있어서,
    상기 도메인 캐릭터들의 각각은 상기 변환 캐릭터들의 각각과 일치하지 않는 것을 특징으로 하는 암호화 방법.
  8. 제7 항에 있어서,
    상기 도메인 캐릭터들이 숫자인 경우, 상기 변환 캐릭터들은 문자인 것을 특징으로 하는 암호화 방법.
  9. 제7 항에 있어서,
    상기 도메인 캐릭터들의 개수는 상기 변환 캐릭터들의 개수보다 같거나 작은 것을 특징으로 하는 암호화 방법.
  10. 제1 항에 있어서,
    상기 입력 정보가 복수 개의 개인 정보들을 포함하는 복합 개인 정보에 해당하는 경우, 상기 복수 개의 개인 정보들의 각각에 상응하는 상기 입력 정보 도메인에 기초하여 암호화 정보를 제공하는 암호화 방법.
  11. 제1 항에 있어서,
    상기 입력 정보는 주소 정보인 것을 특징으로 하는 암호화 방법.
  12. 암호화 정보에 포함되는 캐릭터들 중 미리 정해진 도메인 캐릭터들로 구성되는 암호화 정보 도메인에 포함되는 도메인 암호화 정보 및 상기 암호화 정보 도메인에 포함되지 않는 비도메인 암호화 정보를 추출하는 단계;
    복호화 범위에 따라 상기 도메인 암호화 정보 중 비복호화 정보 및 복호화 정보를 결정하고, 상기 복호화 정보에 포함되는 캐릭터들을 나누어 복수의 변환 블록 토큰들을 생성하는 단계;
    미리 정해진 역변환 캐릭터들로 구성되는 역변환 도메인에 기초하여 상기 변환 블록 토큰들에 대한 블록 토큰들을 생성하는 단계;
    상기 블록 토큰들을 상기 블록 토큰들에 상응하는 블록 캐릭터들로 대체하는 단계; 및
    상기 블록 캐릭터들, 상기 비복호화 정보, 상기 비도메인 암호화 정보 및 위치 정보에 기초하여 입력 정보를 제공하는 단계를 포함하는 복호화 방법.
KR1020140057102A 2014-05-13 2014-05-13 문자 패턴에 대한 개인정보대체 값 생성 방법 KR101584332B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140057102A KR101584332B1 (ko) 2014-05-13 2014-05-13 문자 패턴에 대한 개인정보대체 값 생성 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140057102A KR101584332B1 (ko) 2014-05-13 2014-05-13 문자 패턴에 대한 개인정보대체 값 생성 방법

Publications (2)

Publication Number Publication Date
KR20150130055A KR20150130055A (ko) 2015-11-23
KR101584332B1 true KR101584332B1 (ko) 2016-01-13

Family

ID=54844584

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140057102A KR101584332B1 (ko) 2014-05-13 2014-05-13 문자 패턴에 대한 개인정보대체 값 생성 방법

Country Status (1)

Country Link
KR (1) KR101584332B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106845253B (zh) * 2016-12-27 2020-07-07 迈普通信技术股份有限公司 历史操作记录加密方法及装置
KR102160143B1 (ko) * 2020-07-17 2020-09-25 마보현 딥 러닝 모델을 이용한 토픽의 분석을 수행하는 전자 장치 및 그 동작 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004180318A (ja) 2002-11-26 2004-06-24 Matsushita Electric Ind Co Ltd データの暗号化又は解読方法及びデータの暗号化又は解読装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004180318A (ja) 2002-11-26 2004-06-24 Matsushita Electric Ind Co Ltd データの暗号化又は解読方法及びデータの暗号化又は解読装置

Also Published As

Publication number Publication date
KR20150130055A (ko) 2015-11-23

Similar Documents

Publication Publication Date Title
TWI750223B (zh) 區塊鏈加密射頻晶片存儲設計方法
Al‐Haj et al. Crypto‐based algorithms for secured medical image transmission
CN101295343B (zh) 二维码多重加密防伪印刷方法
Jones et al. Cbor web token (cwt)
US11902417B2 (en) Computer-implemented method of performing format-preserving encryption of a data object of variable size
CN103617403B (zh) Pdf文件数字签名及其验证方法、***
CN105282090B (zh) 一种互联网上防非法访问的公开url加密编码方法
KR101688811B1 (ko) 데이터 암복호화 방법
CN102842053B (zh) 一种防伪图码标签及其制造方法
Ahmad et al. A secure network communication protocol based on text to barcode encryption algorithm
KR101584332B1 (ko) 문자 패턴에 대한 개인정보대체 값 생성 방법
EP3970399B1 (en) A computer-implemented method of performing feistel-network-based block-cipher encryption of plaintext
CN111949996A (zh) 安全私钥的生成方法、加密方法、***、设备及介质
CN116664123A (zh) 一种基于区块链技术的数字钱包设计方法
KR101584220B1 (ko) 암호화 데이터 정렬 유지를 위한 인코딩 방법
CN104348800A (zh) 一种数字内容证书的生成及使用的方法和装置
Sawka et al. A sponge-based key expansion scheme for modern block ciphers
US10630470B2 (en) Zone based key version encoding
CN106446701B (zh) 一种文件密级标签可信绑定方法
Wang et al. Robust image authentication scheme with self‐repair capability for greyscale source document images via PNG format
Iqbal et al. A secure file transfer using the concept of dynamic random key, transaction id and validation key with symmetric key encryption algorithm
CN105610795A (zh) 一种增加自定义可信任的根证书的方法
Erdtman et al. Internet Engineering Task Force (IETF) M. Jones Request for Comments: 8392 Microsoft Category: Standards Track E. Wahlstroem
Al-Husainy New Implementation of Text-To-Image Encryption Using Multilevel Substitution and Transposition Operations
CN106326761B (zh) 一种sn码的加密方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee