[go: up one dir, main page]

KR101726619B1 - 암호화 데이터 관리 방법 및 장치 - Google Patents

암호화 데이터 관리 방법 및 장치 Download PDF

Info

Publication number
KR101726619B1
KR101726619B1 KR1020150052399A KR20150052399A KR101726619B1 KR 101726619 B1 KR101726619 B1 KR 101726619B1 KR 1020150052399 A KR1020150052399 A KR 1020150052399A KR 20150052399 A KR20150052399 A KR 20150052399A KR 101726619 B1 KR101726619 B1 KR 101726619B1
Authority
KR
South Korea
Prior art keywords
data
encrypted
search
data type
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020150052399A
Other languages
English (en)
Other versions
KR20160122471A (ko
Inventor
유인선
최민혁
박영석
정재욱
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020150052399A priority Critical patent/KR101726619B1/ko
Priority to US15/561,204 priority patent/US20180069696A1/en
Priority to PCT/KR2015/005691 priority patent/WO2016167407A1/ko
Publication of KR20160122471A publication Critical patent/KR20160122471A/ko
Application granted granted Critical
Publication of KR101726619B1 publication Critical patent/KR101726619B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • G06F17/30106
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • G06F17/30091
    • G06F17/30339
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 일 실시예에 따른 암호화 데이터 관리 방법은, 적어도 둘 이상의 데이터 타입으로 구분되어 상기 구분된 데이터 타입 별로 서로 다른 방식으로 암호화된 데이터를 수신하는 단계; 상기 수신한 데이터를 저장하는 단계; 및 상기 저장된 데이터를 검색하는 단계를 포함할 수 있다.

Description

암호화 데이터 관리 방법 및 장치{Encryption Data Management Method and Apparatus}
본 발명은 암호화 데이터 관리 방법 및 장치에 관한 것이다. 보다 자세하게는, 암호화된 데이터를 관리하는 암호화 데이터 관리 방법 및 장치 에 관한 것이다.
최근 빅데이터를 이용한 정보 분석이 활발하게 이루어 지고 있다.
또한, 사물끼리 인터넷으로 연결되어 정보를 주고 받는 사물 인터넷에 대한 기술 개발 및 적용도 활발하게 이루어 지고 있다.
사물 인터넷에 대한 기술 개발 및 적용이 이루어 지면, 현재보다도 방대한 양의 빅데이터가 발생되고 이용될 것이다.
즉, 수많은 사물에 의하여 수많은 형태의 정보들이 수집되고 분석되어 다양한 서비스를 제공하고 다양한 정보를 도출할 수 있을 것이다.
다만, 우리가 흔히 사용하는 스마트폰을 포함하여 우리 주변에 존재하는 수많은 사물에 의하여 수집되는 정보에는 개인의 프라이버시 정보가 포함될 수 있으며, 이러한 정보를 무분별하게 수집하여 저장하고 이용하는 것은 개인의 정보 유출 불안감 조성 및 사생활 침해로 연결될 수 있다.
따라서, 빅데이터를 관리하고 이용하는 기술에는 데이터에 대한 보안이 중요하다.
보안성을 향상시키는 방안 중 하나로는 데이터를 암호화하고 필요할 때 복호화하여 이용하는 방식이 존재한다.
그러나, 암호화된 데이터를 복호화하는데는 많은 시간과 비용이 소모된다.
본 발명이 해결하고자 하는 기술적 과제는 암호화된 데이터를 복호화하지 않고 검색 및 분석을 수행할 수 있는 암호화 데이터 관리 방법 및 장치를 제공하는 것을 목적으로 한다.
또한, 본 발명이 해결하고자 하는 기술적 과제는 보다 향상된 속도로 검색을 수행할 수 있는 암호화 데이터 관리 방법 및 장치를 제공하는 것을 목적으로 한다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.
상기 기술적 과제를 달성하기 위한 본 발명의 제1 태양(Aspect)에 따른 암호화 데이터 관리 방법은, 적어도 둘 이상의 데이터 타입으로 구분되어 상기 구분된 데이터 타입 별로 서로 다른 방식으로 암호화된 데이터를 수신하는 단계; 상기 수신한 데이터를 저장하는 단계; 및 상기 저장된 데이터를 검색하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 저장하는 단계는, 상기 데이터 타입 별로 구분된 저장 공간 중에서 상기 수신한 데이터의 데이터 타입에 해당하는 데이터를 저장하는 저장 공간에 상기 수신한 데이터를 저장하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 검색하는 단계는, 상기 검색어를 수신하는 단계; 상기 검색어에 해당하는 데이터 타입을 구분하는 단계; 및 상기 구분된 데이터 타입이 저장된 저장 공간에서만 검색하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 저장하는 단계는, 상기 수신한 데이터를 복호화를 수행하지 않고 암호화된 상태로 저장하는 단계를 포함하며, 상기 저장된 데이터를 검색하는 단계는, 기 설정된 검색 방법을 이용하여 상기 저장된 데이터를 암호화된 상태로 검색하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 기 설정된 검색 방법은 상기 저장 공간 별로 서로 다른 검색 방법이 설정되며, 상기 기 설정된 검색 방법을 이용하여 검색하는 단계는, 상기 저장 공간 별로 상기 서로 다른 검색 방법을 이용하여 검색하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 암호화 데이터 관리 방법은, 상기 저장된 데이터를 이용하여 분석을 수행하는 단계를 더 포함할 수 있다.
일 실시예에 따르면, 상기 분석을 수행하는 단계는, 상기 저장된 데이터를 복호화하지 않고 암호화된 상태로 분석에 이용하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 암호화된 상태로 분석을 수행하는 단계는, 상기 암호화된 데이터와 매칭되는 정보가 저장된 테이블을 이용하여 상기 분석에 이용하고자 하는 암호화된 데이터로부터 정보를 획득하는 단계; 및 상기 획득된 정보를 이용하여 분석을 수행하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 암호화된 데이터의 데이터 타입이 숫자인 경우, 상기 정보를 획득하는 단계는, 상기 암호화된 데이터의 암호화된 값과 매칭되는 정보를 상기 테이블로부터 획득하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 암호화된 데이터의 데이터 타입이 포맷 데이터(Format Data)인 경우, 상기 정보를 획득하는 단계는, 상기 암호화된 데이터의 암호화된 패턴과 매칭되는 정보를 상기 테이블로부터 획득하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 암호화된 데이터와 매칭되는 정보가 저장된 테이블에 저장된 적어도 하나의 정보는 둘 이상의 서로 다른 암호화된 데이터와 매칭될 수 있다.
상기 기술적 과제를 달성하기 위한 본 발명의 제2 태양(Aspect)에 따른 암호화 데이터 관리 방법은, 복수 개의 센서들로부터 수신되는 데이터들을 기 설정된 방식에 따라서 적어도 둘 이상의 데이터 타입으로 구분하는 단계; 상기 구분된 데이터 타입에 따라서 암호화 방식을 결정하는 단계; 상기 결정된 암호화 방식으로 상기 구분된 데이터 타입에 해당하는 데이터를 암호화하는 단계; 및 상기 암호화된 데이터를 전송하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 데이터 타입으로 구분하는 단계는, 상기 기 설정된 방식에 따라서 하나의 데이터에서 둘 이상의 데이터 타입으로 구분하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 데이터 타입으로 구분하는 단계는, 상기 기 설정된 방식에 따라서 제1 데이터를 제1 데이터 타입으로 구분하는 단계; 및 상기 제1 데이터와 상이한 제2 데이터를 제2 데이터 타입으로 구분하는 단계를 포함하며, 상기 데이터를 암호화하는 단계는, 상기 제1 데이터 타입으로 구분된 상기 제1 데이터를 제1 암호화 방식으로 암호화하는 단계; 및 상기 제2 데이터 타입으로 구분된 상기 제2 데이터를 제2 암호화 방식으로 암호화하는 단계를 포함할 수 있다.
상기 기술적 과제를 달성하기 위한 본 발명의 제3 태양(Aspect)에 따른 암호화 데이터 관리 장치는, 적어도 둘 이상의 데이터 타입으로 구분되어 상기 구분된 데이터 타입 별로 서로 다른 방식으로 암호화된 데이터를 수신하는 데이터 수신부; 상기 수신한 데이터를 저장하는 데이터 저장부; 및 상기 저장된 데이터를 검색하는 데이터 검색부를 포함할 수 있다.
일 실시예에 따르면, 상기 암호화 데이터 관리 장치는, 검색어를 수신하는 검색어 수신부를 더 포함하며, 상기 데이터 검색부는, 상기 저장 공간 별로 전담하여 검색을 수행하는 둘 이상의 서브 검색부; 및 상기 검색어에 해당하는 데이터 타입을 구분하는 마스터 검색부를 포함하며, 상기 마스터 검색부는, 상기 구분된 데이터 타입을 저장하는 저장 공간을 전담하여 검색을 수행하는 서브 검색부로 검색 명령을 전송할 수 있다.
일 실시예에 따르면, 상기 데이터 검색부는, 상기 저장 공간 별로 전담하여 검색을 수행하는 둘 이상의 서브 검색부; 및 상기 서브 검색부에 검색 명령을 전송하고 상기 서브 검색부에 의하여 검색된 결과를 종합하는 마스터 검색부를 포함하며, 상기 각각의 서브 검색부는 서로 상이한 검색 방법으로 검색을 수행할 수 있다.
상기 기술적 과제를 달성하기 위한 본 발명의 제4 태양(Aspect)에 따른 네트워크 중간 장치는, 복수 개의 센서들로부터 수신되는 데이터들을 기 설정된 방식에 따라서 적어도 둘 이상의 데이터 타입으로 구분하는 데이터 타입 구분부; 상기 구분된 데이터 타입에 따라서 암호화 방식을 결정하는 암호화 방식 결정부; 상기 결정된 암호화 방식으로 상기 구분된 데이터 타입에 해당하는 데이터를 암호화하는 데이터 암호화부; 및 상기 암호화된 데이터를 전송하는 데이터 전송부를 포함할 수 있다.
상기 기술적 과제를 달성하기 위한 본 발명의 제5 태양(Aspect)에 따른 데이터 타입 별 암호화 센서는, 수집되는 정보에 해당하는 데이터들을 기 설정된 방식에 따라서 적어도 둘 이상의 데이터 타입으로 구분하는 데이터 타입 구분부; 상기 구분된 데이터 타입에 따라서 암호화 방식을 결정하는 암호화 방식 결정부; 상기 결정된 암호화 방식으로 상기 구분된 데이터 타입에 해당하는 데이터를 암호화하는 데이터 암호화부; 및 상기 암호화된 데이터를 전송하는 데이터 전송부를 포함할 수 있다.
상기 기술적 과제를 달성하기 위한 본 발명의 제5 태양(Aspect)에 따른 컴퓨터프로그램은, 하드웨어와 결합되어, 암호화 데이터 관리 방법을 수행하기 위하여 매체에 저장될 수 있다.
상기와 같은 본 발명에 따르면, 암호화된 데이터를 복호화하지 않고 검색 및 분석을 수행할 수 있다. 따라서, 복호화에 필요한 시간과 비용을 감소시킬 수 있다.
또한, 본 발명에 따르면, 암호화된 데이터를 복호화한 데이터가 존재하지 않으므로 보안성을 향상시키고 데이터 유출 시에도 정보가 유출되지 않을 수 있다.
또한, 본 발명에 따르면, 암호화된 데이터에 대한 검색 속도를 향상시킬 수 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 암호화 데이터 관리 시스템에 관한 구성도이다.
도 2는 본 발명의 일 실시예에 따른 데이터 관리 장치에 관한 블록도이다
도 3 및 4는 데이터 수신부가 수신하는 데이터 타입 별로 암호화된 데이터를 설명하기 위한 도면이다.
도 5는 데이터 타입 별로 구분된 저장 공간을 포함하는 데이터 저장부에 관한 도면이다.
도 6은 데이터 검색부의 일 예를 나타내는 블록도이다.
도 7은 매칭 정보용 테이블에 관한 일 예이다.
도 8은 본 발명의 다른 실시예에 따른 암호화 데이터 관리 장치의 하드웨어 구성의 일 예를 나타내는 도면이다.
도 9는 본 발명의 일 실시예에 따른 암호화 데이터 관리 방법에 관한 순서도이다.
도 10은 본 발명의 다른 실시예에 따른 암호화 데이터 관리 방법에 관한 동작 흐름도이다.
도 11은 본 발명의 또 다른 실시예에 따른 암호화 데이터 관리 방법에 관한 동작 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.
본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함될 수 있다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
본 발명의 설명에서 사용하는 '센서'는 정보를 수집하고 유선 또는 무선 통신을 이용하여 정보를 전송할 수 있는 것을 의미한다. '센서'에는 사물 인터넷(IOT, Internet of Things)에 포함되는 사물도 포함한다.
예를 들면, 인체에 착용되어 인체의 체온, 심박수 등에 관한 정보를 수집하는 웨어러블 디바이스도 본 발명의 센서에 포함될 수 있다.
도 1은 본 발명의 일 실시예에 따른 암호화 데이터 관리 시스템에 관한 구성도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 데이터 관리 시스템(1000)은 복수 개의 센서들(310, 320, 330, 340 등), 적어도 하나의 네트워크 중간 장치(210, 220 등) 및 암호화 데이터 관리 장치(100)를 포함한다.
복수 개의 센서들에는 다양한 종류의 센서들이 존재한다. 각각의 센서(310, 320, 330, 340 등)는 정보를 수집하여 전송할 수 있다. 센서 중 일부는 양방향 통신 기능이 존재할 수 있으며, 센서 중 다른 일부는 일방향으로만 통신 기능이 존재할 수도 있다.
각각의 센서들(310, 320, 330, 340 등)은 수집된 정보를 게이트웨이 등 네트워크 중간 장치(210, 220 등)를 통하여 암호화 데이터 관리 장치(100)로 전송할 수 있다.
네트워크 중간 장치(210, 220 등)는 센서(310, 320, 330, 340 등)와 암호화 데이터 관리 장치(100) 사이에 존재하여 센서에서 전송된 데이터를 수신하여 암호화 데이터 관리 장치(100)로 전송할 수 있다.
암호화 데이터 관리 장치(100)는 센서(310, 320, 330, 340 등)가 수집한 정보에 관한 데이터를 수신한다.
또한, 암호화 데이터 관리 장치(100)는 저장한 데이터에서 필요한 정보를 검색할 수 있다. 또한, 암호화 데이터 관리 장치(100)는 정보 도출 또는 서비스 제공을 위한 정보 도출 등을 위한 분석을 수행할 수 있다.
도 2를 참조하여 암호화 데이터 관리 장치(100)에 관한 보다 상세하게 설명한다.
도 2는 본 발명의 일 실시예에 따른 암호화 데이터 관리 장치에 관한 블록도이다
도 2를 참조하면, 본 발명의 일 실시예에 따른 암호화 데이터 관리 장치(100)는 데이터 수신부(110), 데이터 저장부(120), 검색어 수신부(150), 데이터 검색부(130) 및 데이터 분석부(140)를 포함할 수 있다.
데이터 수신부(110)는 센서가 수집한 정보에 관한 데이터를 수신한다.
구체적으로, 데이터 수신부(110)가 수신하는 데이터는 적어도 둘 이상의 데이터 타입으로 구분되어 서로 다른 방식으로 암호화된 데이터이다.
즉, 데이터 수신부(110)는 제1 암호화 방식으로 암호화된 제1 데이터 타입의 데이터, 제2 암호화 방식으로 암호화된 제2 데이터 타입의 데이터를 등을 수신할 수 있다.
또는, 데이터 수신부(110)는 제1 암호화 방식으로 암호화된 제1 데이터 타입에 해당하는 데이터 부분 및 제2 암호화 방식으로 암호화된 제2 데이터 타입에 해당하는 데이터 부분을 포함하는 제1 데이터 등을 수신할 수도 있다.
데이터 타입은 기 설정된 기준에 따라서 구분될 수 있다.
예를 들어, 데이터 타입은 데이터의 형식, 데이터의 종류 및/또는 데이터의 전송 방식 등의 기준으로 구분될 수 있다.
예를 들면, 데이터 타입은 숫자 데이터, 텍스트 데이터, 포맷 데이터(Format data) 및 스트림 데이터 등으로 구분될 수 있다. 데이터 타입 별로 암호화를 위한 방식은 상이할 수 있다.
즉, 숫자 데이터 타입은 제1 암호화 방식으로 암호화되고, 텍스트 데이터는 제2 암호화 방식으로 암호화될 수 있다.
데이터 타입 별 암호화 방식은 기존의 암호화 방식들을 이용할 수 있다. 예를 들면, 기존 암호화 방식 중에서 숫자 데이터의 암호화에 적합한 암호화 방식을 숫자 데이터 타입에 해당하는 데이터의 암호화 방식으로 설정할 수 있다.
도 3 및 4는 데이터 수신부가 수신하는 데이터 타입 별로 암호화된 데이터를 설명하기 위한 도면이다.
도 3을 참조하면, 하나의 데이터(30) 내에서도 기 설정된 데이터 타입을 기준으로 둘 이상의 데이터 타입으로 구분(31, 32, 33)될 수도 있다.
제1 데이터 타입으로 구분된 데이터 영역(31)은 제1 암호화 방식으로 암호화될 수 있다.
제2 데이터 타입으로 구분된 데이터 영역(32)은 제2 암호화 방식으로 암호화 될 수 있다.
제3 데이터 타입으로 구분된 데이터 영역(33)은 제3 암호화 방식으로 암호화 될 수 있다.
도 4를 참조하면, 기 설정된 데이터 타입 기준으로 제1 데이터 타입으로 구분된 제1 데이터(41)는 제1 암호화 방식으로 암호화된다.
기 설정된 데이터 타입 기준으로 제2 데이터 타입으로 구분된 제2 데이터(42)는 제2 암호화 방식으로 암호화된다.
다시 도 2를 참조하면, 데이터 저장부(120)는 데이터 수신부(110)가 수신한 데이터를 저장할 수 있다.
데이터 저장부(120)는 데이터 타입 별로 구분된 저장 공간이 존재할 수 있다.
즉, 데이터 저장부(120)는 복수 개로 구분된 저장 공간이 존재할 수 있다. 각각의 저장 공간은 하나의 저장 공간이 분할 되어 존재할 수도 있으며 물리적으로 이격되어 구분된 저장 공간이 존재할 수도 있다.
도 5는 데이터 타입 별로 구분된 저장 공간을 포함하는 데이터 저장부에 관한 도면이다.
도 5를 참조하면, 제1 데이터 타입에 해당하는 암호화된 데이터는 제1 저장 공간(121)에 저장될 수 있다. 제2 데이터 타입에 해당하는 암호화된 데이터는 제2 저장 공간(122)에 저장될 수 있다. 제3 데이터 타입에 해당하는 암호화된 데이터는 제3 저장 공간(123)에 저장될 수 있다. 제4 데이터 타입에 해당하는 암호화된 데이터는 제1 저장 공간(124)에 저장될 수 있다.
예를 들어, 숫자 데이터 타입에 해당하는 암호화된 데이터는 제1 저장 공간(121)에 저장되고, 텍스트 데이터 타입에 해당하는 암호화된 데이터는 제2 저장 공간(121)에 저장될 수 있다.
저장 공간은 기 설정된 데이터 타입 기준 별로 구분될 수 있는 수만큼 존재할 수 있다.
데이터 저장부(120)에 저장되는 데이터는 암호화된 데이터이다.
다시 도 2를 참조하면, 검색어 수신부(150)는 검색어를 수신할 수 있다.
검색어는 사용자에 의하여 입력된 검색어를 수신한 것일 수도 있고, 사용자의 요청에 의하여 적합한 검색어가 생성되어 입력된 것일 수도 있다. 또는, 검색어는 기 설정된 프로그램에 따라서 생성된 검색어일 수도 있다.
데이터 검색부(130)는 저장된 데이터 중에서 검색어에 부합하는 데이터를 검색할 수 있다.
데이터 검색부(130)는 데이터를 복호화하지 않고 검색을 수행한다.
즉, 데이터 검색부(130)는 암호화된 데이터 상태로 검색을 수행할 수 있다.
도 6을 참조하여 데이터 검색부를 설명한다.
도 6은 데이터 검색부(130)의 일 예를 나타내는 블록도이다.
도 6을 참조하면, 데이터 검색부(130)는 복수 개의 서브 검색부(132) 및 마스터 검색부(131)를 포함할 수 있다.
마스터 검색부(131)는 검색어에 부합하는 데이터를 검색하라는 명령을 각각의 서브 검색부(132a, 132b, 132c, 132d)에 전송할 수 있다. 마스터 검색부(131)는 서브 검색부(132)에 의하여 검색된 결과를 수신하고 종합할 수 있다.
구체적으로, 마스터 검색부(131)에서는 하나의 검색어에 대해서 각 서브 검색부(132a, 132b, 132c, 132d)에 전송하면, 서브 검색부(132a, 132b, 132c, 132d)는 각각 저장하고 있는 데이터의 데이터 타입 별 암호화 방식을 검색어에 적용하여 암호화된 검색어를 가지고 검색을 수행할 수 있다. 그리고, 검색어가 패턴이나 숫자의 범위인 경우에는 검색어에 대한 검색 보다는 미리 정의한 테이블(예를 들면 매칭 정보용 테이블)의 내용에 따른 검색을 할 수도 있다. 그리고, 서브 검색부(132)에서 나온 암호화된 결과는 복호화하거나 복호화하지 않고 마스터 검색부(131)에 전송할 수 있다. 마스터 검색부(131)가 모든 암호화된 결과에 대하여 종합할 수 있는 기능을 가지고 있을 때에는 서브 검색부(132)는 암호화된 결과를 전송할 수도 있다.
서브 검색부(132)는 각각의 저장 공간 마다 하나씩 존재할 수 있다.
즉, 하나의 저장 공간에는 하나의 서브 검색부(132)가 연결되어 검색을 수행한다.
제1 저장 공간은 제1 서브 검색부(132a)가 전담하여 검색을 수행할 수 있다. 제2 저장 공간은 제2 서브 검색부(132b)가 전담하여 검색을 수행할 수 있다. 제3 저장 공간은 제3 서브 검색부(132c)가 전담하여 검색을 수행할 수 있다. 제4 저장 공간은 제4 서브 검색부(132d)가 전담하여 검색을 수행할 수 있다.
또는, 하나의 서브 검색부(132)에는 둘 이상의 저장 공간이 연결될 수 있다.
예를 들면, 제1 저장 공간 및 제2 저장 공간은 제1 서브 검색부(132a)가 전담하여 검색을 수행할 수 있다. 제3 저장 공간 및 제4 저장 공간은 제2 서브 검색부(132b)가 전담하여 검색을 수행할 수 있다.
각각의 서브 검색부(132)는 서로 상이한 검색 방법으로 검색을 수행할 수 있다.
예를 들어, 제1 저장 공간에는 숫자 데이터 타입에 해당하는 암호화된 데이터를 저장하는 저장 공간이라 가정한다. 숫자 데이터 타입에 해당하는 데이터를 암호화하는 방식은 제1 암호화 방식이라 한다. 이러한 경우, 제1 저장 공간을 전담하여 검색을 수행하는 제1 서브 검색부(132a)는 제1 암호화 방식에 따라서 암호화된 데이터를 암호화된 데이터 상태로 검색할 수 있는 검색 방법을 이용하여 검색을 수행한다.
다른 예를 들어, 제2 저장 공간에는 텍스트 데이터 타입에 해당하는 암호화된 데이터를 저장하는 공간이라 가정한다. 텍스트 데이터 타입에 해당하는 데이터를 암호화하는 방식은 제2 암호화 방식이라 한다. 이러한 경우, 제2 저장 공간을 전담하여 검색을 수행하는 제2 서브 검색부(132b)는 제2 암호화 방식에 따라서 암호화된 데이터를 암호화된 데이터 상태로 검색할 수 있는 검색 방법을 이용하여 검색을 수행한다. 암호화된 데이터를 검색하는 방법은 기존의 공지된 기술을 이용할 수 있다.
각각의 서브 검색부(132)는 검색을 수행하는 있는 저장 공간에 저장되는 데이터 타입 별에 적합한 검색 방법을 이용하여 검색을 수행하는 바 일반적인 암호화된 데이터를 검색하는 방법에 비하여 빠른 속도로 검색을 수행할 수 있다.
추가적으로, 마스터 검색부(131)는 검색어에 해당하는 데이터 타입을 구분할 수 있다.
마스터 검색부(131)는 구분된 검색어의 데이터 타입을 저장하는 저장 공간을 전담하여 검색을 수행하는 서브 검색부(132)로 검색 명령을 전송할 수 있다.
예를 들어, 마스터 검색부(131)가 검색어에 해당하는 데이터 타입을 구분한 결과 숫자 데이터 타입인 제1 데이터 타입과 텍스트 데이터 타입인 제2 데이터 타입으로 구분된다고 가정한다. 이러한 경우, 마스터 검색부(131)는 제1 데이터 타입의 데이터가 저장된 제1 저장 공간을 전담하여 검색하는 제1 서브 검색부(132a) 및 제2 데이터 타입의 데이터가 저장된 제2 저장 공간을 전담하여 검색하는 제2 서브 검색부(132b)로 검색 명령을 전송할 수 있다.
각각의 서브 검색부(132)는 마스터 검색부(131)로부터 전송된 검색 명령에 따라서 검색을 수행할 수 있다. 각각의 서브 검색부(132)는 검색한 결과를 마스터 검색부(131)로 전송할 수 있다.
마스터 검색부(131)는 각각의 서브 검색부(132)에서 검색한 결과를 수신하고 종합하여 검색 결과를 도출할 수 있다.
다시 도 2로 되돌아가면, 데이터 분석부(140)는 검색 결과 또는 저장된 데이터를 이용하여 데이터를 분석할 수 있다.
데이터 분석부(140)는 암호화된 데이터를 복호화하지 않고 암호화된 상태로 데이터를 분석할 수 있다.
예를 들면, 데이터 분석부(140)는 특정 암호화 데이터와 상기 특정 암호화 데이터와 매칭되는 정보를 포함하고 있는 테이블인 매칭 정보용 테이블을 이용하여 암호화된 부분을 복호화하지 않고 분석에 이용할 수 있다.
계속 하여 설명하면, 데이터 분석부(140)는 암호화된 데이터와 매칭되는 정보를 매칭 정보용 테이블로부터 획득한다.
예를 들어, 암호화된 데이터의 데이터 타입이 숫자인 경우, 데이터 분석부(140)는 암호화된 데이터의 암호화된 값과 매칭되는 정보를 매칭 정보용 테이블로부터 획득할 수 있다.
또는, 암호화된 데이터의 데이터 타입이 포맷 데이터인 경우, 데이터 분석부(140)는 암호화된 데이터의 암호화된 패턴과 매칭되는 정보를 매칭 정보용 테이블로부터 획득할 수도 있다.
예를 들면, 비구조화 포맷(non-structured format)과 구조화 포맷(structured format)에 따라 별도 방식으로 처리할 수 있다. 구체적으로 예를 들면, 데이터 포맷에 따라 일반 텍스트(plaintext) 형태의 데이터는 검색이 가능한 암호화를 이용하고, 암호화 키를 이용하여 암호화된 데이터의 검색을 수행할 수 있다.
구조화된 포맷은 그 포맷 타입에 따라 적용하는 암호화가 상이하며, 암호화에 따라서 암호화된 데이터의 패턴이 발생될 수 있다. 그 패턴에 따라서 검색을 수행할 수 있다.
스트림 데이터의 경우, 스트림 데이터가 암호화된 데이터 관리 장치(100)로 전송될 때, 전체 스트림 데이터를 암호화하지 않고 필요한 특정 데이터(예를 들면, 키 프레임)만을 추출할 수 있는 형태로 암호화될 수 있다. 암호화 데이터 관리 장치(100)가 특정 프레임 부분이 암호화된 스트림 데이터를 수신하면, 암호화된 특정 프레임만을 원본 스트림 데이터와 분리하여 저장할 수 있다. 암호화 데이터 관리 장치(100)는 스트림 데이터의 검색시에는 암호화된 특정 프레임들만을 이용하여 검색을 수행할 수 있다.
데이터 타입에 따른 암호화와 검색 과정을 구체적인 예를 들어 설명한다.
예를 들어 설명하는 저장 및 검색 과정은 암호화 데이터 관리 장치(220)에서 수행될 수 있으며, 암호화 과정은 센서(310, 320, 330, 340 등) 또는 네트워크 중간 장치(210, 220 등)에서 수행될 수 있다.
일반 텍스트(Palintext)를 암호화하고 검색을 하기 위해서, 센서(310, 320, 330, 340 등) 또는 네트워크 중간 장치(210, 220 등)는 일반 텍스트 타입의 데이터를 검색가능 암호화(Searchable Encryption)을 이용하여 암호화한다. 암호화 데이터 관리 장치(220)는 암호화된 데이터를 저장한다.
암호화 데이터 관리 장치(220)는 Searchable Encryption을 이용하여 암호화되어 저장된 데이터는, 암호화 키워드(Encryted Keyword)를 이용하여 검색할 수 있다.
암호화된 데이터들을 합쳐서 나온 결과물을 전달하고자 할 때 준동형 암호화(Homomorphic encryption)를 이용할 수 있다. 예를 들어, Hello와 world를 합쳐서 Helloworld의 결과물을 전달하고자 할 때, 준동형 암호화를 이용하면, Hello는 Hryyr world는 jbeyq가 되어 Uryyrjbeyq로 암호화된다. 암호화된 것을 복호화하면 Helloworld가 도출된다.
숫자로된 Plaintext를 준동형 암호화나 디피-헬맨(Diffie-Hellman encryption) 암호화를 이용하면 암호화된 상태에서 더하기(+), 곱하기(X)와 같은 계산을 수행할 수 있다. 분산 지역의 데이터를 암호화된 상태에서 하기 위해서는, 클라우드 상에서 다자간 계산(multi-party computation) 방식을 이용하여 분산적으로 암호화된 상태에서 계산을 수행하여 결과를 획득할 수 있다.
구조화된 포맷(Structured Format)의 데이터를 그래프 구조 데이터(graph-structured data)형식으로 변경하여 특징기반의 인덱싱을 수행하고, 긴밀한 데이터 부분은 암호화하여 특정 특징에 대하여 패턴을 필터링을 하거나 검색을 하여 긴밀한 데이터 부분은 암호화된 키워드에 의해서만 검출되어 결과를 검색할 수 있다.
웹 그래프(Web graph)나 소셜 네트워크(social network)와 같은 구조화된 데이터는 대칭 검색가능 암호화(symmetric searchable encryption) 방식을 이용하여 암호화 하여 특정 암호화된 키워드에 대해서만 검색 결과를 찾을 수 있다. 또는 구조화된 데이터를 매트릭스 구조화된 데이터(matrix-structured data) 기반으로 변경하여 라벨링된 데이터에 대해서 쿼리를 기반으로 암호화된 데이터를 전달할 수 있다.
이 외에도 데이터를 포맷에 따라서, 아이덴티티(identity)나 속성(attribute) 등으로 구분을 할 수 있으면, 이것은 기능(Function) 기반 암호화(functional encryption)를 수행할 수 있다. 특정 데이터 필드 등을 포맷에 맞춰서 분리하여 암호화를 하려고 하는 특정 필드를 대상으로 암호화하는 property-preserving encryption이나 order-preserving encryption, orthogonality-preserving encryption 등도 이용하여 데이터에 타입에 따라 암호화를 수행할 수 있다.
데이터 분석부(140)는 획득된 정보를 분석에 이용할 수 있다.
데이터 분석부(140)가 매칭 정보용 테이블을 이용하여 암호화된 데이터를 복호화하지 않고 이용하는 일 예를 도 5를 참조하여 설명한다.
도 7은 매칭 정보용 테이블에 관한 일 예이다.
도 7의 매칭 정보용 테이블을 참조하면, 암호화 데이터가 'AK245'(71a)인 경우 데이터 분석부(140)는 '기압 정상'(72a)이라는 데이터를 획득하여 분석에 이용할 수 있다.
암호화된 데이터가 'BC37A'(71b), 'TY274'(71c) 또는 'GD4KY6'(71f)인 경우에도 데이터 분석부(140)는 '기압 정상'(52a)이라는 데이터를 획득할 수 있다.
암호화된 데이터가 'CKD28T'(71d) 또는 'JXX2YT'(71e)인 경우는 데이터 분석부(140)는 '습도 낮음'(52b)이라는 데이터를 획득할 수 있다.
계속하여 도 7을 참조하면, 암호화된 서로 다른 데이터가 동일한 정보에 매칭되는 경우가 존재하는 것을 볼 수 있다.
하나의 암호화된 데이터와 하나의 정보가 매칭되도록 설정되는 경우가 존재할 수 있으나, 기본적으로 매칭 정보용 테이블은 암호화된 서로 다른 데이터가 하나의 동일한 정보에 매칭되도록 설정될 수 있다.
암호화된 서로 다른 데이터가 하나의 동일한 정보에 매칭되도록 설정되고, 데이터 분석부(140)는 이러한 매칭 정보를 획득하여 분석을 수행하면 수집된 정보에 대한 보호를 강화할 수 있다.
즉, 본 발명의 일 실시예에 따른 암호화 데이터 관리 장치(100)는 암호화된 데이터를 복호화하지 않고 분석을 수행할 수 있다. 따라서, 암호화 데이터 관리 장치(100)(는 암호화된 데이터를 복호화하는데 필요한 복호화키를 가지고 있지 않는다. 즉, 원천적으로 암호화된 데이터를 복호화할 방법이 존재하지 않는다. 따라서, 데이터가 유출되더라도 원래 데이터가 나타내는 정확한 의미를 파악할 수 없다.
또한, 분석에 이용되는 매칭 정보용 테이블은 1대 1 관계의 매칭 정보가 아니라 서로 다른 암호화된 데이터가 하나의 동일한 정보에 매칭되므로 매칭 정보용 테이블이 유출되더라도 각각의 암호화된 데이터가 정확한 정보를 알 수 없다.
도 8은 본 발명의 다른 실시예에 따른 암호화 데이터 관리 장치의 하드웨어 구성의 일 예를 나타내는 도면이다.
본 실시예에 따른 암호화 데이터 관리 장치(100)는 도 8의 구성을 가질 수 있다.
도 8에 도시된 바와 같이, 암호화 데이터 관리 장치(100)는 암호화 데이터 관리 프로세서(81), 스토리지(82), 메모리(83) 및 네트워크 인터페이스(84)를 포함할 수 있다.
또한, 암호화 데이터 관리 장치(100)는 암호화 데이터 관리 프로세서(81) 및 메모리(83)와 연결되어 데이터 이동 통로가 되는 시스템 버스(85)를 포함할 수 있다.
네트워크 인터페이스(84)에는 다른 컴퓨팅 장치가 연결 될 수 있다. 예를 들면, 네트워크 인터페이스(84)에 연결되는 다른 컴퓨팅 장치는 디스플레이 장치, 사용자 단말 등이 될 수 있다.
네트워크 인터페이스(84)는 이더넷, FireWire, USB 등이 될 수 있다.
스토리지(82)는 플래쉬 메모리(Flash memory)와 같은 비휘발성 메모리 소자, 하드 디스크 등으로 구현될 수 있으나 이에 한정되지는 않는다.
스토리지(82)는 암호화 데이터 관리용 컴퓨터 프로그램(82a)의 데이터를 저장한다. 암호화 데이터 관리용 컴퓨터 프로그램(82a)의 데이터는 바이너리 실행 파일 및 기타 리소스 파일을 포함할 수 있다.
또한, 스토리지(82)는 매칭 정보 테이블(82b)을 저장하고 있을 수 있다.
메모리(83)는 암호화 데이터 관리용 컴퓨터 프로그램(82a)를 로딩한다. 암호화 데이터 관리용 컴퓨터 프로그램(82a)은 암호화 데이터 관리 프로세서(81)에 제공 되고, 암호화 데이터 관리 프로세서(81)에 의하여 실행 된다.
암호화 데이터 관리 프로세서(81)는 암호화 데이터 관리용 컴퓨터 프로그램(82a)을 실행할 수 있는 프로세서이다. 다만, 암호화 데이터 관리 프로세서(81)는 암호화 데이터 관리용 컴퓨터 프로그램(82a)만을 실행할 수 있는 프로세서는 아닐 수 있다. 예를 들면, 암호화 데이터 관리 프로세서(81)는 암호화 데이터 관리용 컴퓨터 프로그램(82a) 외에 다른 프로그램을 실행할 수도 있다.
암호화 데이터 관리용 컴퓨터 프로그램(82a)은, 적어도 둘 이상의 데이터 타입으로 구분되어 서로 다른 방식으로 암호화된 데이터를 수신하는 과정, 수신한 데이터를 저장하는 과정 및 상기 저장된 데이터를 검색하는 과정을 수행하는 일련의 오퍼레이션을 포함할 수 있다.
또한, 암호화 데이터 상기 데이터 타입 별로 구분된 저장 공간 별로 상기 수신한 데이터를 저장하는 과정을 수행하는 일련의 오퍼레이션을 포함할 수 있다.
또한, 암호화 데이터 관리용 컴퓨터 프로그램(82a)은, 상기 수신한 데이터를 복호화하지 않고 저장하는 과정 및 상기 저장된 데이터를 복호화하지 않고 검색을 수행할 수 있는 기 설정된 검색 방법을 이용하여 검색하는 과정을 수행하는 일련의 오퍼레이션을 포함할 수 있다.
이하, 도 9 내지 11을 참조하여 본 발명의 일 실시예에 따른 암호화 데이터 관리 방법을 설명한다. 본 실시예는 연산 수단을 구비한 컴퓨팅 장치에 의하여 수행 될 수 있다. 상기 컴퓨팅 장치는, 예를 들어 본 발명의 일 실시예에 따른 암호화 데이터 관리 장치(100) 또는 암호화 데이터 관리 시스템일 수 있다. 상기 암호화 관리 장치 또는 암호화 데이터 관리 시스템의 구성 및 동작에 대하여는 도 1 내지 도 8를 참조하여 설명한 내용을 통해 이해할 수 있다.
마찬가지로, 도 1 내지 도 8을 참조하여 설명한 내용은 암호화 데이터 관리 방법에 적용될 수 있다.
도 9는 본 발명의 일 실시예에 따른 암호화 데이터 관리 방법에 관한 순서도이다.
도 9를 참조하면, 컴퓨팅 장치가 데이터 타입 별로 암호화된 데이터를 수신한다(S910).
컴퓨팅 장치가 수신한 데이터를 데이터 타입 별로 구분하여 각각의 저장 공간에 저장한다(S920).
저장 공간은 데이터 타입 별로 구분되어 존재할 수 있다. 컴퓨팅 장치는 수신한 암호화된 데이터를 복호화하지 않고 암호화된 상태로 저장 공간에 저장한다.
컴퓨팅 장치가 암호화된 데이터를 복호화하지 않고 암호화된 상태로 검색을 수행한다(S930).
컴퓨팅 장치가 검색된 데이터를 복호화하지 않고 암호화된 상태로 이용하여 필요한 정보 도출을 위하여 분석을 수행할 수 있다(S940).
도 10은 본 발명의 다른 실시예에 따른 암호화 데이터 관리 방법에 관한 동작 흐름도이다.
발명의 이해를 돕기 위하여 제1 센서(310), 제1 네트워크 중간 장치(210) 및 암호화 데이터 관리 장치(100) 간 동작 흐름을 설명한다.
도 10을 참조하면, 제1 센서(310)가 정보를 수집한다(S1010).
제1 센서(310)가 수집한 정보에 관한 데이터를 기 설정된 방식에 따라서 데이터 타입으로 구분한다. 제1 센서(310)는 구분된 데이터 타입에 따라서 암호화 방식을 결정한다. 제1 센서(310)는 결정된 암호화 방식으로 구분된 데이터 타입에 해당하는 데이터를 암호화한다(S1020).
제1 센서(310)가 암호화된 데이터를 제1 네트워크 중간 장치(210)를 통하여 암호화 데이터 관리 장치(100)로 전송한다(S1030, S1040).
암호화 데이터 관리 장치(100)가 데이터 타입 별로 서로 다른 저장 공간에 전송 받은 암호화된 데이터를 저장한다(S1050).
암호화 데이터 관리 장치(100)가 검색어를 수신한다(S1060). 또는 암호화 데이터 관리 장치(100)가 수신하는 검색어는 암호화된 검색어 이거나 암호화 과정을 거칠 수 있다.
암호화 데이터 관리 장치(100)는 수신한 검색어의 데이터 타입을 구분할 수 있다(S1070). 또는, 암호화 데이터 관리 장치(100)는 검색하고자 하는 데이터 타입이 저장된 저장공간을 선택할 수 있다.
암호화 데이터 관리 장치(100)가 구분된 검색어의 데이터 타입에 해당하는 데이터들이 저장되는 저장 공간에서만 검색을 수행할 수 있다(S1080). 검색에 이용되는 검색어는 암호화된 검색어 일 수 있다. 또는, 암호화 데이터 관리 장치(100)는 선택된 저장 공간에서만 검색어를 이용하여 검색을 수행할 수도 있다. 암호화 데이터 관리 장치(100)는 데이터의 복호화 과정 없이 암호화된 데이터 파일을 대상으로 검색을 수행할 수 있다.
암호화 데이터 관리 장치(100)는 검색된 데이터를 복호화하지 않고 암호화된 상태로 분석에 이용할 수 있다(S1090). 또는 암호화된 검색 결과를 복호화하여 분석에 이용할 수도 있다. 암호화 데이터 관리 장치(100)는 검색된 데이터에 매칭되는 정보를 획득하여 분석에 이용할 수 있다.
도 11은 본 발명의 또 다른 실시예에 따른 암호화 데이터 관리 방법에 관한 동작 흐름도이다.
도 11을 참조하면, 제1 네트워크 관리 장치가 센서로부터 수신한 데이터를 암호화하는 것을 볼 수 있다.
구체적으로 살펴보면, 제1 센서(310)가 정보를 수집한다(S1105).
제1 센서(310)가 수집된 정보에 해당하는 제1 데이터를 제1 네트워크 중간 장치(210)로 전송한다(S1115).
제2 센서(320)가 정보를 수집한다(S1110).
제2 센서(320)가 수집된 정보에 해당하는 제2 데이터를 제1 네트워크 중간 장치(210)로 전송한다(S1120).
제1 네트워크 관리 장치는 제1 데이터의 데이터 타입에 해당하는 암호화 방식인 제1 암호화 방식으로 암호화한다(S1125).
또한, 제1 네트워크 관리 장치는 제2 데이터의 데이터 타입에 해당하는 암호화 방식인 제2 암호화 방식으로 암호화한다(S1130).
제1 네트워크 관리 장치는 암호화된 제1 데이터 및 암호화된 제2 데이터를 암호화 데이터 관리 장치(100)로 전송한다(S1135, S1140).
암호화 데이터 관리 장치(100)는 암호화된 제1 데이터를 제1 데이터의 데이터 타입에 해당하는 데이터가 저장되는 제1 저장 공간에 저장한다(S1145).
암호화 데이터 관리 장치(100)는 암호화된 제2 데이터를 제2 데이터의 데이터 타입에 해당하는 데이터가 저장되는 제2 저장 공간에 저장한다(S1150).
암호화 데이터 관리 장치(100)가 검색어를 수신한다(S1155). 또는 암호화 데이터 관리 장치(100)가 수신하는 검색어는 암호화된 검색어 이거나 암호화 과정을 거칠 수 있다.
암호화 데이터 관리 장치(100)는 수신한 검색어의 데이터 타입을 구분할 수 있다(S1160). 또는, 암호화 데이터 관리 장치(100)는 검색하고자 하는 데이터 타입이 저장된 저장공간을 선택할 수 있다.
암호화 데이터 관리 장치(100)가 구분된 검색어의 데이터 타입에 해당하는 데이터들이 저장되는 저장 공간에서만 검색을 수행할 수 있다(S1165). 검색에 이용되는 검색어는 암호화된 검색어 일 수 있다. 또는, 암호화 데이터 관리 장치(100)는 선택된 저장 공간에서만 검색어를 이용하여 검색을 수행할 수도 있다. 암호화 데이터 관리 장치(100)는 데이터의 복호화 과정 없이 암호화된 데이터 파일을 대상으로 검색을 수행할 수 있다.
암호화 데이터 관리 장치(100)는 검색된 데이터를 복호화하지 않고 암호화된 상태로 분석에 이용할 수 있다(S1170). 또는 암호화된 검색 결과를 복호화하여 분석에 이용할 수도 있다.
지금까지 도 9 내지 도 11을 참조하여 설명된 본 발명의 실시예에 따른 방법들은 컴퓨터가 읽을 수 있는 코드로 구현된 컴퓨터 프로그램의 실행에 의하여 수행될 수 있다. 상기 컴퓨터 프로그램은 인터넷 등의 네트워크를 통하여 제1 컴퓨팅 장치로부터 제2 컴퓨팅 장치에 전송되어 상기 제2 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 제2 컴퓨팅 장치에서 사용될 수 있다. 상기 제1 컴퓨팅 장치 및 상기 제2 컴퓨팅 장치는, 서버 장치, 데스크탑 피씨와 같은 고정식 컴퓨팅 장치, 노트북, 스마트폰, 태블릿 피씨와 같은 모바일 컴퓨팅 장치 및 스마트 와치, 스마트 안경과 같은 웨어러블 컴퓨팅 장치를 모두 포함한다.
도면에서 동작들이 특정한 순서로 도시되어 있지만, 반드시 동작들이 도시된 특정한 순서로 또는 순차적 순서로 실행되어야만 하거나 또는 모든 도시된 동작들이 실행되어야만 원하는 결과를 얻을 수 있는 것으로 이해되어서는 안된다. 특정 상황에서는, 멀티태스킹 및 병렬 처리가 유리할 수도 있다. 더욱이, 위에 설명한 실시예들에서 다양한 구성들의 분리는 그러한 분리가 반드시 필요한 것으로 이해되어서는 안되고, 설명된 프로그램 컴포넌트들 및 시스템들은 일반적으로 단일 소프트웨어 제품으로 함께 통합되거나 다수의 소프트웨어 제품으로 패키지될 수 있음을 이해하여야 한다.
지금까지 도 2 각 구성요소는 소프트웨어(software) 또는, FPGA(field-programmable gate array)나 ASIC(application-specific integrated circuit)과 같은 하드웨어(hardware)를 의미할 수 있다. 그렇지만 상기 구성요소들은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 어드레싱(addressing)할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 상기 구성요소들 안에서 제공되는 기능은 더 세분화된 구성요소에 의하여 구현될 수 있으며, 복수의 구성요소들을 합하여 특정한 기능을 수행하는 하나의 구성요소로 구현할 수도 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (22)

  1. 둘 이상의 데이터 타입으로 구분되어 상기 구분된 데이터 타입 별로 서로 다른 방식으로 암호화된 데이터를 수신하는 단계;
    상기 수신한 데이터를 기 설정된 방식에 따라서 둘 이상의 데이터 타입으로 구분하는 단계;
    제1 데이터 타입의 데이터를 상기 데이터 타입 별로 구분된 저장 공간 중 상기 제1 데이터 타입의 데이터를 저장하는 제1 저장 공간에 암호화 된 상태로 저장하는 단계;
    상기 제1 데이터 타입과 다른 제2 데이터 타입의 데이터를 상기 데이터 타입 별로 구분된 저장 공간 중 상기 제2 데이터 타입의 데이터를 저장하는 제2 저장 공간에 암호화 된 상태로 저장하는 단계; 및
    상기 저장 공간 별로 서로 다른 검색 방법을 이용하여 검색하는 단계를 포함하되,
    상기 검색 방법 중 제1 검색 방법은 상기 제1 저장 공간의 데이터에 대하여 복호화 하지 않고 검색할 수 있는 방법이며,
    상기 검색 방법 중 상기 제1 검색 방법과 다른 제2 검색 방법은 상기 제2 저장 공간의 데이터에 대하여 복호화 하지 않고 검색할 수 있는 방법인,
    암호화 데이터 관리 방법.
  2. 삭제
  3. 제1 항에 있어서,
    상기 검색하는 단계는,
    검색어를 수신하는 단계;
    상기 검색어에 해당하는 데이터 타입을 구분하는 단계; 및
    상기 구분된 데이터 타입이 저장된 저장 공간에서만 검색하는 단계를 포함하는, 암호화 데이터 관리 방법.
  4. 삭제
  5. 삭제
  6. 제1 항에 있어서,
    상기 암호화 데이터 관리 방법은,
    상기 저장된 데이터를 이용하여 분석을 수행하는 단계를 더 포함하는, 암호화 데이터 관리 방법.
  7. 제6 항에 있어서,
    상기 분석을 수행하는 단계는,
    상기 저장된 데이터를 복호화하지 않고 암호화된 상태로 분석에 이용하는 단계를 포함하는, 암호화 데이터 관리 방법.
  8. 제7 항에 있어서,
    상기 암호화된 상태로 분석을 수행하는 단계는,
    상기 암호화된 데이터와 매칭되는 정보가 저장된 테이블을 이용하여 상기 분석에 이용하고자 하는 암호화된 데이터로부터 정보를 획득하는 단계; 및
    상기 획득된 정보를 이용하여 분석을 수행하는 단계를 포함하는, 암호화 데이터 관리 방법.
  9. 제8 항에 있어서,
    상기 암호화된 데이터의 데이터 타입이 포맷 데이터(Format Data)인 경우,
    상기 정보를 획득하는 단계는,
    상기 암호화된 데이터의 암호화된 패턴과 매칭되는 정보를 상기 테이블로부터 획득하는 단계를 포함하는, 암호화 데이터 관리 방법.
  10. 제8 항에 있어서,
    상기 암호화된 데이터와 매칭되는 정보가 저장된 테이블에 저장된 적어도 하나의 정보는 둘 이상의 서로 다른 암호화된 데이터와 매칭되는, 암호화 데이터 관리 방법.
  11. 복수 개의 센서들로부터 수신되는 데이터들을 기 설정된 방식에 따라서 적어도 둘 이상의 데이터 타입으로 구분하는 단계;
    상기 구분된 데이터 타입에 따라서 암호화 방식을 결정하는 단계;
    상기 결정된 암호화 방식으로 상기 구분된 데이터 타입에 해당하는 데이터를 암호화하는 단계; 및
    상기 암호화된 데이터를 전송하는 단계를 포함하되,
    상기 데이터를 암호화하는 단계는,
    상기 구분된 데이터 타입이 복수의 프레임으로 구성된 스트림인 경우, 상기 복수의 프레임 중 특정 프레임을 추출하고 상기 특정 프레임만을 암호화하는 단계를 포함하는,
    암호화 데이터 관리 방법.
  12. 제11 항에 있어서,
    상기 데이터 타입으로 구분하는 단계는,
    상기 기 설정된 방식에 따라서 하나의 데이터에서 둘 이상의 데이터 타입으로 구분하는 단계를 포함하는, 암호화 데이터 관리 방법.
  13. 제11 항에 있어서,
    상기 데이터 타입으로 구분하는 단계는,
    상기 기 설정된 방식에 따라서 제1 데이터를 제1 데이터 타입으로 구분하는 단계; 및 상기 제1 데이터와 상이한 제2 데이터를 제2 데이터 타입으로 구분하는 단계를 포함하며,
    상기 데이터를 암호화하는 단계는,
    상기 제1 데이터 타입으로 구분된 상기 제1 데이터를 제1 암호화 방식으로 암호화하는 단계; 및
    상기 제2 데이터 타입으로 구분된 상기 제2 데이터를 제2 암호화 방식으로 암호화하는 단계를 포함하는, 암호화 데이터 관리 방법.
  14. 둘 이상의 데이터 타입으로 구분되어 상기 구분된 데이터 타입 별로 서로 다른 방식으로 암호화된 데이터를 수신하는 데이터 수신부;
    상기 수신한 데이터를 둘 이상의 데이터 타입으로 구분하고, 상기 데이터 타입 별로 구분된 저장 공간 중에서 상기 수신한 데이터의 데이터 타입에 해당하는 데이터를 저장하는 저장 공간에 암호화 된 상태로 저장하는 데이터 저장부; 및
    상기 저장된 데이터를 검색하는 데이터 검색부를 포함하되,
    상기 데이터 검색부는,
    상기 저장 공간 별로 전담하여 검색을 수행하는 둘 이상의 서브 검색부; 및
    상기 서브 검색부에 검색 명령을 전송하고 상기 서브 검색부에 의하여 검색된 결과를 종합하는 마스터 검색부를 포함하며,
    상기 각각의 서브 검색부는 서로 상이한 검색 방법으로 복호화 하지 않고 검색을 수행하는 암호화 데이터 관리 장치.
  15. 삭제
  16. 제14 항에 있어서,
    상기 암호화 데이터 관리 장치는,
    검색어를 수신하는 검색어 수신부를 더 포함하며,
    상기 마스터 검색부는,
    상기 검색어에 해당하는 데이터 타입을 구분하고, 상기 구분된 데이터 타입을 저장하는 저장 공간을 전담하여 검색을 수행하는 서브 검색부로 검색 명령을 전송하는, 암호화 데이터 관리 장치.
  17. 삭제
  18. 복수 개의 센서들로부터 수신되는 데이터들을 기 설정된 방식에 따라서 적어도 둘 이상의 데이터 타입으로 구분하고, 상기 구분된 데이터 타입에 따라서 암호화 방식을 결정하고, 상기 결정된 암호화 방식으로 상기 구분된 데이터 타입에 해당하는 데이터를 암호화한 후, 상기 암호화된 데이터를 전송하되,
    상기 구분된 데이터 타입이 복수의 프레임으로 구성된 스트림인 경우, 상기 암호화 방식은 복수의 프레임 중 특정 프레임을 추출하고 상기 특정 프레임만을 암호화하는 방식인,
    네트워크 중간 장치.
  19. 수집되는 정보에 해당하는 데이터들을 기 설정된 방식에 따라서 적어도 둘 이상의 데이터 타입으로 구분하고,
    상기 구분된 데이터 타입에 따라서 암호화 방식을 결정하며,
    상기 결정된 암호화 방식으로 상기 구분된 데이터 타입에 해당하는 데이터를 암호화한 후,
    상기 암호화된 데이터를 전송하되,
    상기 구분된 데이터 타입에 해당하는 데이터를 암호화 하는 오퍼레이션은,
    상기 구분된 데이터 타입이 복수의 프레임으로 구성된 스트림인 경우, 상기 복수의 프레임 중 특정 프레임을 추출하고 상기 특정 프레임만을 암호화하는 오퍼레이션을 포함하는,
    데이터 타입 별 암호화 센서.
  20. 하드웨어와 결합되어,
    제1 항, 제3 항 및 제6 항 내지 제11 항 중 어느 한 항의 방법을 수행하기 위하여 매체에 저장된 컴퓨터프로그램.
  21. 제1 항에 있어서,
    상기 제1 저장 공간에 암호화 된 상태로 저장하는 단계는,
    상기 제1 데이터 타입이 복수의 프레임으로 구성되고 상기 복수의 프레임 중 특정 프레임만 암호화된 스트림 데이터인 경우, 암호화된 특정 프레임을 상기 스트림 데이터와 분리하여 저장하는 단계를 포함하고,
    상기 제1 검색 방법은, 상기 특정 프레임을 이용하여 검색하는 방법인,
    암호화 데이터 관리 방법.
  22. 제1 항에 있어서,
    상기 제1 데이터 타입이 검색가능 암호화 기법을 이용하여 암호화된 텍스트 데이터인 경우,
    상기 제1 검색 방법은 상기 제1 데이터 타입의 데이터와 동일한 방식으로 암호화된 키워드를 이용하여 검색하는 방법인,
    암호화 데이터 관리 방법.
KR1020150052399A 2015-04-14 2015-04-14 암호화 데이터 관리 방법 및 장치 Expired - Fee Related KR101726619B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020150052399A KR101726619B1 (ko) 2015-04-14 2015-04-14 암호화 데이터 관리 방법 및 장치
US15/561,204 US20180069696A1 (en) 2015-04-14 2015-06-08 Encrypted data management method and device
PCT/KR2015/005691 WO2016167407A1 (ko) 2015-04-14 2015-06-08 암호화 데이터 관리 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150052399A KR101726619B1 (ko) 2015-04-14 2015-04-14 암호화 데이터 관리 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20160122471A KR20160122471A (ko) 2016-10-24
KR101726619B1 true KR101726619B1 (ko) 2017-04-26

Family

ID=57126880

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150052399A Expired - Fee Related KR101726619B1 (ko) 2015-04-14 2015-04-14 암호화 데이터 관리 방법 및 장치

Country Status (3)

Country Link
US (1) US20180069696A1 (ko)
KR (1) KR101726619B1 (ko)
WO (1) WO2016167407A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230087348A (ko) 2021-12-09 2023-06-16 한양대학교 에리카산학협력단 프로그램 분석 시스템, 프로그램 분석용 단말 장치, 프로그램 분석 장치 및 방법
KR20240028792A (ko) 2022-08-25 2024-03-05 주식회사 스칼라웍스 완전 동형암호를 이용한 사물인터넷 기반의 데이터 보안 시스템 및 이를 이용한 데이터 보안 방법

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10817614B2 (en) * 2014-08-27 2020-10-27 Netiq Corporation Automatic detection of relatedness in pools of encrypted data
US11256828B1 (en) 2016-07-05 2022-02-22 Wells Fargo Bank, N.A. Method and apparatus for controlling IoT devices by agent device
EP3270321B1 (en) * 2016-07-14 2020-02-19 Kontron Modular Computers SAS Technique for securely performing an operation in an iot environment
JP6721832B2 (ja) * 2016-08-24 2020-07-15 富士通株式会社 データ変換プログラム、データ変換装置及びデータ変換方法
KR102317598B1 (ko) * 2017-10-11 2021-10-26 삼성전자주식회사 서버, 서버의 제어 방법 및 단말 장치
CN109492432A (zh) * 2018-11-08 2019-03-19 安徽太阳石科技有限公司 基于区块链的实时数据安全防护方法和系统
US11606829B2 (en) * 2019-06-18 2023-03-14 Kyndryl, Inc. Facilitation of data transmission in low connectivity areas
CN110190946B (zh) * 2019-07-12 2021-09-03 之江实验室 一种基于同态加密的隐私保护多机构数据分类方法
CN110401542A (zh) * 2019-08-05 2019-11-01 中国工商银行股份有限公司 电子身份凭证生成方法、终端及服务器
CN111639355B (zh) * 2020-06-02 2023-06-13 南方电网科学研究院有限责任公司 一种数据安全管理方法和系统
KR102819047B1 (ko) * 2020-10-28 2025-06-12 한국전자통신연구원 개인 정보에 대한 보안성을 제공하는 미터링 정보 제공 방법 및 미터링 정보 제공 장치
KR102742034B1 (ko) 2021-03-26 2024-12-16 주식회사 크립토랩 동형 암호를 이용하는 전자 장치 및 그 방법
US12169476B2 (en) * 2021-10-15 2024-12-17 Lognovations Holdings, Llc Encoding / decoding system and method
KR102662784B1 (ko) * 2023-08-25 2024-05-03 (주)이지서티 인공지능을 이용한 자동 가명처리기법 추천 방법
CN120541854A (zh) * 2024-06-07 2025-08-26 华为技术有限公司 数据保护的方法、装置和电子设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7827403B2 (en) * 2005-04-13 2010-11-02 Oracle International Corporation Method and apparatus for encrypting and decrypting data in a database table
US8843762B2 (en) * 2009-09-04 2014-09-23 Gradiant, Centro Tecnolóxico de Telecomunicacións de Galicia Cryptographic system for performing secure iterative computations and signal processing directly on encrypted data in untrusted environments
US8375224B2 (en) * 2009-11-10 2013-02-12 Oracle International Corporation Data masking with an encrypted seed
US8959365B2 (en) * 2012-07-01 2015-02-17 Speedtrack, Inc. Methods of providing fast search, analysis, and data retrieval of encrypted data without decryption
US8997248B1 (en) * 2014-04-04 2015-03-31 United Services Automobile Association (Usaa) Securing data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230087348A (ko) 2021-12-09 2023-06-16 한양대학교 에리카산학협력단 프로그램 분석 시스템, 프로그램 분석용 단말 장치, 프로그램 분석 장치 및 방법
KR20240028792A (ko) 2022-08-25 2024-03-05 주식회사 스칼라웍스 완전 동형암호를 이용한 사물인터넷 기반의 데이터 보안 시스템 및 이를 이용한 데이터 보안 방법

Also Published As

Publication number Publication date
WO2016167407A1 (ko) 2016-10-20
KR20160122471A (ko) 2016-10-24
US20180069696A1 (en) 2018-03-08

Similar Documents

Publication Publication Date Title
KR101726619B1 (ko) 암호화 데이터 관리 방법 및 장치
US9197613B2 (en) Document processing method and system
EP3217293B1 (en) Method for retrieving encrypted graph, system for retrieving encrypted graph, and computer
US10185894B2 (en) Picture management method and device, picture synchronization method and device
US20210014057A1 (en) Secret search device and secret search method
US8819408B2 (en) Document processing method and system
US20170230171A1 (en) System and method of masking and computing on masked data in a data store
CN108363689B (zh) 面向混合云的隐私保护多关键词Top-k密文检索方法及系统
Boldyreva et al. Masking fuzzy-searchable public databases
US20150293974A1 (en) Dynamic Partitioning of Streaming Data
EP3497613B1 (en) Protected indexing and querying of large sets of textual data
CN109255248A (zh) 一种基于加解密算法的全文检索方法
US20210224242A1 (en) Systems and methods for indexing and searching data
KR101697868B1 (ko) 공유 또는 검색을 위한 데이터 암호화 방법 및 이를 수행하는 장치
Bista et al. DDoS attack detection using heuristics clustering algorithm and naïve bayes classification
EP4567624A1 (en) Data query method and apparatus, device and medium
JPWO2016203555A1 (ja) 類似性秘匿検索システム、類似性秘匿検索方法
US11567761B2 (en) Analytic workload partitioning for security and performance optimization
KR101683592B1 (ko) 데이터 관리 방법 및 장치와 이를 이용한 데이터 관리 시스템
EP3299987B1 (en) Information processing method, electronic device, and computer storage medium
US10769144B2 (en) Database search system, database search method, and non-transitory recording medium
US20190050582A1 (en) Generating files having column-oriented layouts
Yu et al. Block ciphers identification scheme based on randomness test
Kishiyama et al. A Review on Searchable Encryption Functionality and the Evaluation of Homomorphic Encryption
CN112749780B (zh) 数据的处理方法、装置及设备

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

R15-X000 Change to inventor requested

St.27 status event code: A-3-3-R10-R15-oth-X000

R16-X000 Change to inventor recorded

St.27 status event code: A-3-3-R10-R16-oth-X000

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

P16-X000 Ip right document amended

St.27 status event code: A-5-5-P10-P16-nap-X000

Q16-X000 A copy of ip right certificate issued

St.27 status event code: A-4-4-Q10-Q16-nap-X000

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20220408

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20220408