






본 발명은 동기화(SYNCHRONIZATION)(이하, 'SYNC') 데이터베이스 암호화 시스템 및 그 방법에 관한 것으로서, 더욱 상세하게는 데이터베이스 암호화에 있어서 보안정책서버(보안정책 및 암호화키 관리 시스템)를 경유하지 않음에 따라 처리 속도를 향상시키고, 네트워크 및 보안정책서버의 장애발생 시에도 무중단 서비스를 보장하는 기술에 관한 것이다.The present invention relates to a SYNCHRONIZATION (hereinafter referred to as 'SYNC') database encryption system and method, and more particularly, does not go through a security policy server (security policy and encryption key management system) in database encryption. The present invention relates to a technology that improves processing speed and guarantees uninterrupted service even when a network or security policy server fails.
근래의 데이터베이스 암호화 기술들은 DB에 저장되는 데이터들에 대하여 암호화를 적용하여 데이터들의 기밀성은 제공하지만, 항상 보안정책서버에서 정책 참조 및 암ㆍ복호화를 수행하도록 운영되고 있다.Recently, database encryption technology provides encryption of data stored in DB to provide confidentiality of data, but is always operated to perform policy reference and encryption at security policy server.
이에 따라 적용시스템의 속도 및 효율성을 저하시키고, 기존 장애 관리 포인트(네트워크 또는 적용시스템) 외에 추가로 보안정책서버라는 장애관리 포인트를 늘림으로써, 관리자의 가용성관련 고려사항을 늘리는 결과를 초래하고 있다.As a result, the speed and efficiency of the applied system are reduced, and in addition to the existing failure management point (network or applied system), the problem management point of security policy server is increased, resulting in an increase in the availability considerations of the administrator.
따라서, 기존과 동일한 보안정책서버 기능을 제공함은 물론, 속도 및 효율성을 향상시킴과 동시에 가용성을 보장하는 데이터베이스 암호화 시스템의 개발이 시급한 실정이다.Therefore, it is urgent to develop a database encryption system that provides the same security policy server function as well as improves speed and efficiency and ensures availability.
본 발명의 목적은, 암ㆍ복호화 요청시마다 보안정책서버를 거치지 않고 각각의 시스템에서 직접 보안정책 적용 및 암ㆍ복호화 수행을 제공하는 에이전트(Agent), API(Application Programming Interface) 또는 플러그인(Plug-in) 중에 어느 하나를 제공함에 있다.An object of the present invention is to provide an agent, an API (Application Programming Interface), or a plug-in that provides security policy application and encryption / decryption directly in each system without going through a security policy server for each encryption / decryption request. ) In any one of them.
본 발명의 또 다른 목적은, 보안정책 적용 및 암ㆍ복호화 수행을 위한 보안정책 및 암호화키를 각각 시스템에 기 배포하고 이를 관리자 툴을 통해 변경사항에 대한 실시간 업데이트를 제공함에 있다.Another object of the present invention is to distribute the security policy and encryption key to the system for applying the security policy and to perform encryption and decryption, respectively, and to provide real-time updates on the changes through the administrator tool.
본 발명의 또 다른 목적은, 네트워크 및 보안정책서버의 장애 발생시에도 각각의 시스템에 저장된 정책 및 암호화키를 이용하여 무중단 암ㆍ복호화 서비스를 제공함에 있다.Still another object of the present invention is to provide an uninterrupted encryption / decryption service using a policy and an encryption key stored in each system even when a network or security policy server fails.
그리고, 본 발명의 목적은, 각각 시스템별로 장애복구 후에도 보안정책서버를 재참조하지 않고도 지속적인 암ㆍ복호화 서비스를 제공함에 있다.In addition, an object of the present invention is to provide a continuous encryption and decryption service for each system without re-referencing the security policy server even after failover.
이러한 기술적 과제를 달성하기 위한 본 발명의 SYNC 데이터베이스 암호화 시스템은, 관리자의 조작에 의한 키 입력신호를 통해 암호화 대상 컬럼(column) 데이터, 암호화 대상 범위 데이터, 암호화 알고리즘 선택데이터 및 암호화 키값 데이터를 입력받아 생성한 암호화 정책정보를 생성하는 보안정책서버(100)와; 보안정책서버(100)로부터 수신한 암호화 정책정보를 암호화DB(210)에 저장하고, 클라이언트서버(300)로부터 수신한 암호화 대상정보를 암호화 정책정보와 부합하도록 암호화하여 암호화정보를 생성하는 암호화서버(200); 및 복수개로 구성되어 정보통신망을 통해 암호화서버(200)와 접속되며, 사용자의 조작에 의한 키 입력신호를 통해 입력받은 암호화 대상정보를 암호화서버(200)로 전송하는 클라이언트서버(300); 를 포함한다.
In order to achieve the above technical problem, the SYNC database encryption system according to an embodiment of the present invention receives an encryption target column data, an encryption target range data, an encryption algorithm selection data, and an encryption key value data through a key input signal operated by an administrator. A
그리고, 전술한 바와 같은 본 발명의 SYNC 데이터베이스 암호화 방법은, 보안정책서버(100)가 관리자의 조작에 의한 키 입력신호를 통해 암호화 대상 컬럼(column) 데이터, 암호화 대상 범위 데이터, 암호화 알고리즘 선택데이터 및 암호화 키값 데이터를 입력받아 생성한 암호화 정책정보를 암호화서버(200)로 전송하는 (a) 단계; 암호화서버(200)가 보안정책서버(100)로부터 수신한 암호화 정책정보를 암호화DB(210)에 저장하는 (b) 단계; 및 암호화서버(200)가 클라이언트서버(300)로부터 수신한 암호화 대상정보를 보안정책서버(100)로부터 수신한 암호화 정책정보와 부합하도록 암호화한 암호화정보를 생성하는 (c) 단계; 를 포함한다.In addition, in the SYNC database encryption method of the present invention as described above, the
상기와 같은 본 발명에 따르면, 암ㆍ복호화 요청시마다 보안정책서버를 거치지 않고 각각의 시스템에서 직접 보안정책 적용 및 암ㆍ복호화 수행을 제공하는 에이전트(Agent), API(Application Programming Interface) 또는 플러그인(Plug-in) 중에 어느 하나를 제공하며, 보안정책 적용 및 암ㆍ복호화 수행을 위한 보안정책 및 암호화키를 각각 시스템에 기 배포하고 이를 관리자 툴을 통해 변경사항에 대한 실시간 업데이트를 제공함은 물론, 네트워크 및 보안정책서버의 장애 발생시에도 각각의 시스템에 저장된 정책 및 암호화키를 이용하여 무중단 암ㆍ복호화 서비스와 함께, 각각 시스템별로 장애복구 후에도 보안정책서버를 재참조하지 않고도 지속적인 암ㆍ복호화 서비스를 제공하는 효과가 있다.According to the present invention as described above, each agent, API (Application Programming Interface) or Plug-in (Plug) that provides security policy application and encryption / decryption performed directly in each system without going through the security policy server for each encryption / decryption request -in) and distributes security policy and encryption key to system for applying security policy and performing encryption / decryption, and provides real-time update of changes through administrator tools. In the event of a failure of a security policy server, continuous encryption / decryption services are provided without interrupting encryption / decryption services by using the policies and encryption keys stored in each system, without re-referencing the security policy server after each system recovery. There is.
도 1 은 본 발명에 따른 SYNC 데이터베이스 암호화 시스템을 도시한 구성도.
도 2 는 본 발명에 따른 SYNC 데이터베이스 암호화 시스템을 도시한 동작흐름도.
도 3 은 본 발명에 따른 SYNC 데이터베이스 암호화 시스템의 관리자 정책 및 암호화키 변경에 따른 동작흐름도.
도 4 는 본 발명에 따른 SYNC 데이터베이스 암호화 시스템의 네트워크 장애 발생에 따른 동작흐름도.
도 5 는 본 발명에 따른 SYNC 데이터베이스 암호화 방법을 도시한 순서도.
도 6 은 본 발명에 따른 SYNC 데이터베이스 암호화 방법의 제S20 단계 이후 암호화 정책정보가 변경된 경우의 과정을 도시한 순서도.
도 7 은 발명에 따른 SYNC 데이터베이스 암호화 방법의 제S20 단계 이후 보안정책서버와 암호화서버간의 네트워크연결이 중단된 경우의 과정을 도시한 순서도.1 is a block diagram showing a SYNC database encryption system according to the present invention.
 2 is an operational flow diagram illustrating a SYNC database encryption system in accordance with the present invention.
 3 is a flowchart illustrating the operation of changing the administrator policy and encryption key of the SYNC database encryption system according to the present invention.
 4 is a flowchart illustrating operation of a network failure of the SYNC database encryption system according to the present invention.
 5 is a flow chart illustrating a SYNC database encryption method in accordance with the present invention.
 FIG. 6 is a flowchart illustrating a process of changing encryption policy information after step S20 of the SYNC database encryption method according to the present invention. FIG.
 7 is a flowchart illustrating a process when the network connection between the security policy server and the encryption server is stopped after step S20 of the SYNC database encryption method according to the present invention.
본 발명의 구체적인 특징 및 이점들은 첨부도면에 의거한 다음의 상세한 설명으로 더욱 명백해질 것이다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 발명자가 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 할 것이다. 또한, 본 발명에 관련된 공지 기능 및 그 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는, 그 구체적인 설명을 생략하였음에 유의해야 할 것이다.Specific features and advantages of the present invention will become more apparent from the following detailed description based on the accompanying drawings. Prior to this, terms and words used in the present specification and claims are to be interpreted in accordance with the technical idea of the present invention based on the principle that the inventor can properly define the concept of the term in order to explain his invention in the best way. It should be interpreted in terms of meaning and concept. It is to be noted that the detailed description of known functions and constructions related to the present invention is omitted when it is determined that the gist of the present invention may be unnecessarily blurred.
도 1 은 본 발명에 따른 SYNC 데이터베이스 암호화 시스템을 도시한 구성도이고, 도 2 는 본 발명에 따른 SYNC 데이터베이스 암호화 시스템을 도시한 동작흐름도이며, 도 3 은 본 발명에 따른 SYNC 데이터베이스 암호화 시스템의 관리자 정책 및 암호화키 변경에 따른 동작흐름도이고, 도 4 는 본 발명에 따른 SYNC 데이터베이스 암호화 시스템의 네트워크 장애 발생에 따른 동작흐름도이다.1 is a block diagram illustrating a SYNC database encryption system according to the present invention, FIG. 2 is a flowchart illustrating a SYNC database encryption system according to the present invention, and FIG. 3 is an administrator policy of the SYNC database encryption system according to the present invention. And an operation flow diagram according to an encryption key change, and FIG. 4 is an operation flow diagram according to a network failure of the SYNC database encryption system according to the present invention.
도 1 내지 도 4 에 도시된 바와 같이 본 발명에 따른 SYNC 데이터베이스 암호화 시스템(S)은, 보안정책서버(100), 암호화서버(200), 클라이언트서버(300) 및 DBMS(DataBase Management System)서버(400)를 포함하여 구성된다.1 to 4, the SYNC database encryption system S according to the present invention includes a
먼저, 보안정책서버(100)는 관리자의 조작에 의한 키 입력신호를 통해 암호화 대상 컬럼(column) 데이터, 암호화 대상 범위 데이터, 암호화 알고리즘 선택데이터 및 암호화 키값 데이터를 입력받아 생성한 암호화 정책정보를 정보통신망을 통해 접속된 암호화서버(200)로 전송한다.First, the
이때, 암호화 정책정보는 에이전트(Agent), API(Application Programming Interface) 또는 플러그인(Plug-in) 중에 어느 하나의 형태로 생성되어 암호화서버(200)에 설치된다.In this case, the encryption policy information is generated in any one of an agent, an application programming interface (API), or a plug-in and installed in the
여기서, 보안정책서버(100)가 입력받은 암호화 정책정보의 암호화 대상 컬럼 데이터는 주민등록번호, 전화번호, 계좌번호, 계정ID, 비밀번호 또는 중요 데이터(암호화를 통해 보호하도록 기 설정된 데이터) 중에 어느 하나를 포함하여 구성된다.Here, the encryption target column data of the encryption policy information received by the
또한, 보안정책서버(100)가 입력받은 암호화 정책정보의 암호화 대상 범위 데이터는, 문자, 숫자 또는 특수기호로 구성된 암호화 대상 컬럼 데이터의 각 자리 중 암호화할 자리의 개수를 포함하는 데이터인바, 예를 들면 암호화 대상 컬럼 데이터의 첫번째 자리로부터 n번째 자리 또는 n-6번째 자리로부터 n번째 자리와 같이 관리자의 조작에 따라 선택적으로 변경될 수 있다.In addition, the
그리고, 보안정책서버(100)가 입력받은 암호화 정책정보의 암호화 알고리즘 선택데이터는 상기 암호화 대상 컬럼 데이터를 비대칭형 암호화방식 중에 어떠한 알고리즘으로 암호화할 것인지를 선택하는 데이터인바, SEED, DES, IDEA, RC2 또는 RC5 중에 어느 하나의 알고리즘을 선택하도록 하는 데이터이다.In addition, the encryption algorithm selection data of the encryption policy information received by the
또한, 암호화서버(200)는 보안정책서버(100)로부터 수신한 암호화 정책정보를 암호화DB(210)에 저장하고, 클라이언트서버(300)로부터 수신한 암호화 대상정보를 상기 암호화 정책정보와 부합하도록 암호화하여 암호화정보를 생성하며, 생성된 암호화정보를 DBMS서버(400)로 전송한다.In addition, the
또한, 암호화서버(200)는 클라이언트서버(300)로부터 수신한 복호화 대상정보와 부합하는 암호화정보를 암호화DB(210)로부터 색인하여 암호화 정책정보에 포함된 암호화 키값 데이터를 통해 복호화한다.In addition, the
또한, 암호화서버(200)는 도 3 에 도시된 바와 같이, 보안정책서버(100)로부터 변경된 암호화 정책정보를 수신하는 경우, 이를 암호화DB(210)에 갱신하며, 실시간 또는 기 설정된 시간마다 보안정책서버(100)와의 통신을 통해 암호화 정책정보를 업데이트 받는다.In addition, when the
아울러, 암호화서버(200)는 도 4 에 도시된 바와 같이, 네트워크 장애로 인해 보안정책서버(100)와의 접속이 비정상적으로 종료 또는 차단되는 경우, 보안정책서버(100)로부터 기 수신한 암호화 정책정보에 따라 클라이언트서버(300)로부터 수신한 암호화 대상정보를 상기 암호화 정책정보와 부합하도록 암호화하여 암호화정보를 생성한다.In addition, the
즉, 암호화서버(200)가 반드시 보안정책서버(100)와 접속되어 암호화 정책정보를 취득하여 클라이언트서버(300)로 부터 수신한 암호화 대상정보를 암호화하는 구조가 아닌, 보안정책서버(100)로부터 에이전트, API 또는 플러그인 중에 어느 하나의 형태로 배포되어 기 저장된 암호화 정책정보와 부합하도록 클라이언트서버(300)로 부터 수신한 암호화 대상정보를 암호화함으로써, 불필요한 시스템 부하를 최소화 할 수 있는 것이다.That is, the
한편, 클라이언트서버(300)는 복수개로 구성되어 정보통신망을 통해 암호화서버(200)와 접속되며, 사용자의 조작에 의한 키 입력신호를 통해 입력받은 암호화 대상정보를 암호화서버(200)로 전송하며, 사용자의 조작에 의한 키 입력신호를 통해 입력받은 복호화 대상정보를 암호화서버(200)로 전송한다.On the other hand, the
이때, 암호화 대상정보 및 복호화 대상정보는, 주민등록번호, 전화번호, 계좌번호, 계정ID 또는 비밀번호 중에 어느 하나를 포함하는 것으로 상정하겠으나, 본 발명이 이에 국한되는 것은 아니며, 사용자의 조작에 의해 변경될 수 있다.In this case, it is assumed that the encryption target information and the decryption target information include any one of a social security number, a telephone number, an account number, an account ID, or a password, but the present invention is not limited thereto, and may be changed by a user's operation. have.
그리고, DBMS서버(400)는 정보통신망을 통해 접속된 암호화서버(200)로부터 암호화정보를 수신하여 저장 및 관리한다.
The DBMS
한편, 본 발명에 따른 SYNC 데이터베이스 암호화 방법에 대해 도 5 내지 도 7 을 참조하여 살피면 아래와 같다.Meanwhile, the SYNC database encryption method according to the present invention will be described below with reference to FIGS. 5 to 7.
먼저, 보안정책서버(100)가 관리자의 조작에 의한 키 입력신호를 통해 암호화 대상 컬럼(column) 데이터, 암호화 대상 범위 데이터, 암호화 알고리즘 선택데이터 및 암호화 키값 데이터를 입력받아 생성한 암호화 정책정보를 암호화서버(200)로 전송한다(S10).First, the
이어서, 암호화서버(200)가 보안정책서버(100)로부터 수신한 암호화 정책정보를 암호화DB(210)에 저장한다(S20).Subsequently, the
뒤이어, 암호화서버(200)가 클라이언트서버(300)로부터 수신한 암호화 대상정보를 보안정책서버(100)로부터 수신한 암호화 정책정보와 부합하도록 암호화한 암호화정보를 생성한다(S30).Subsequently, the
그리고, DBMS서버(400)가 암호화서버(200)로부터 수신한 암호화정보를 저장ㆍ관리한다(S40).Then, the DBMS server 400 stores and manages the encryption information received from the encryption server 200 (S40).
한편, 도 6 을 참조하여 상기 제S20 단계 이후 암호화 정책정보가 변경된 경우의 과정을 살피면 다음과 같다.Meanwhile, referring to FIG. 6, the process when the encryption policy information is changed after step S20 is as follows.
상기 제S20 단계 이후, 보안정책서버(100)에 의해 생성되는 암호화 정책정보가 변경되는 경우, 암호화서버(200)가 보안정책서버(100)로부터 변경된 암호화 정책정보를 수신하여 암호화DB(210)를 갱신한다(S50).After the step S20, when the encryption policy information generated by the
한편, 도 7 을 참조하여 상기 제S20 단계 이후 보안정책서버와 암호화서버간의 네트워크연결이 중단된 경우의 과정을 살피면 다음과 같다.Meanwhile, referring to FIG. 7, the process in the case where the network connection between the security policy server and the encryption server is stopped after step S20 is as follows.
상기 제S20 단계 이후, 암호화서버(200)가 보안정책서버(100)와의 접속이 비정상적으로 중단되는 경우, 클라이언트서버(300)로부터 수신한 암호화 대상정보를 암호화DB(210)로부터 색인한 암호화 정책정보와 부합하도록 암호화하여 암호화정보를 생성한다(S60).After the step S20, when the
이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서 그러한 모든 적절한 변경 및 수정과 균등 물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.While the present invention has been particularly shown and described with reference to preferred embodiments thereof, it will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. It will be appreciated by those skilled in the art that numerous changes and modifications may be made without departing from the invention. And all such modifications and changes as fall within the scope of the present invention are therefore to be regarded as being within the scope of the present invention.
S: SYNC 데이터베이스 암호화 시스템
100:보안정책서버200: 암호화서버
210: 암호화DB300: 클라이언트서버
400: DBMS서버S: SYNC Database Encryption System
 100: security policy server 200: encryption server
 210: encryption DB 300: client server
 400: DBMS server
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| KR1020100047221AKR101146510B1 (en) | 2010-05-20 | 2010-05-20 | System for encrypting synchronization database and method therefor | 
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| KR1020100047221AKR101146510B1 (en) | 2010-05-20 | 2010-05-20 | System for encrypting synchronization database and method therefor | 
| Publication Number | Publication Date | 
|---|---|
| KR20110127789A KR20110127789A (en) | 2011-11-28 | 
| KR101146510B1true KR101146510B1 (en) | 2012-05-25 | 
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| KR1020100047221AExpired - Fee RelatedKR101146510B1 (en) | 2010-05-20 | 2010-05-20 | System for encrypting synchronization database and method therefor | 
| Country | Link | 
|---|---|
| KR (1) | KR101146510B1 (en) | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| KR20160091717A (en)* | 2015-01-26 | 2016-08-03 | 한국정보통신주식회사 | Apparatus and method for encoding | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| KR101881856B1 (en) | 2017-08-31 | 2018-08-24 | 주식회사 스파이스웨어 | Data encryption/decryption process method under cloud network environment | 
| CN112422491B (en)* | 2020-05-08 | 2024-09-20 | 上海幻电信息科技有限公司 | Encryption and decryption method for digital code, server and storage medium | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| KR20060004909A (en)* | 2003-02-14 | 2006-01-16 | 너바나, 인코퍼레이티드. | Systems, methods for searching, managing, capturing, sharing, discovering, communicating, and presenting semantic knowledge | 
| KR20060058546A (en)* | 2004-11-25 | 2006-05-30 | 펜타시큐리티시스템 주식회사 | Database encryption and access control method and device | 
| KR100803357B1 (en) | 2006-09-28 | 2008-02-13 | 알투웨어 주식회사 | Database security device and method | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| KR20060004909A (en)* | 2003-02-14 | 2006-01-16 | 너바나, 인코퍼레이티드. | Systems, methods for searching, managing, capturing, sharing, discovering, communicating, and presenting semantic knowledge | 
| KR20060058546A (en)* | 2004-11-25 | 2006-05-30 | 펜타시큐리티시스템 주식회사 | Database encryption and access control method and device | 
| KR100803357B1 (en) | 2006-09-28 | 2008-02-13 | 알투웨어 주식회사 | Database security device and method | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| KR20160091717A (en)* | 2015-01-26 | 2016-08-03 | 한국정보통신주식회사 | Apparatus and method for encoding | 
| KR101663630B1 (en)* | 2015-01-26 | 2016-10-14 | 한국정보통신주식회사 | Apparatus and method for encoding | 
| Publication number | Publication date | 
|---|---|
| KR20110127789A (en) | 2011-11-28 | 
| Publication | Publication Date | Title | 
|---|---|---|
| EP3453135B1 (en) | System and method for encryption and decryption based on quantum key distribution | |
| EP3063919B1 (en) | A system and a method for management of confidential data | |
| US10735186B2 (en) | Revocable stream ciphers for upgrading encryption in a shared resource environment | |
| EP3860036B1 (en) | Key management method, security chip, service server and information system | |
| CN104917787B (en) | File security sharing method based on group key and system | |
| CN103392178A (en) | Database encryption system, method and program | |
| US20080085004A1 (en) | Cryptographic key management in a communication network | |
| CA3077500C (en) | Access to secured information | |
| US20110135097A1 (en) | Updating Encryption Keys in a Radio Communication System | |
| CN103051641A (en) | Method and system for updating multiple-client key, and information security transmission method | |
| JP2016158189A (en) | Key change direction control system and key change direction control method | |
| WO2017061950A1 (en) | Data security system and method for operation thereof | |
| KR101648364B1 (en) | Method for improving encryption/decryption speed by complexly applying for symmetric key encryption and asymmetric key double encryption | |
| WO2018017168A2 (en) | System and method for encryption and decryption based on quantum key distribution | |
| CN102571329A (en) | Password key management | |
| JP2014530554A (en) | Group secret management by group members | |
| CN109802832A (en) | A kind of processing method of data file, system, big data processing server and computer storage medium | |
| JP2023145914A (en) | Encryption communication system, encryption communication apparatus, and encryption communication method | |
| JP2005252384A (en) | Encrypted data storage server system, encrypted data storage method, and re-encryption method | |
| US9762388B2 (en) | Symmetric secret key protection | |
| CN110690967B (en) | Instant communication key establishment method independent of server security | |
| KR101146510B1 (en) | System for encrypting synchronization database and method therefor | |
| CN114499836B (en) | Key management method, device, computer equipment and readable storage medium | |
| KR101374594B1 (en) | Security system and the method for cloud storage | |
| CN114866230A (en) | Key distributed storage method and system for big data platform | 
| Date | Code | Title | Description | 
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application | St.27 status event code:A-0-1-A10-A12-nap-PA0109 | |
| PA0201 | Request for examination | St.27 status event code:A-1-2-D10-D11-exm-PA0201 | |
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection | St.27 status event code:A-1-2-D10-D21-exm-PE0902 | |
| E13-X000 | Pre-grant limitation requested | St.27 status event code:A-2-3-E10-E13-lim-X000 | |
| P11-X000 | Amendment of application requested | St.27 status event code:A-2-2-P10-P11-nap-X000 | |
| P13-X000 | Application amended | St.27 status event code:A-2-2-P10-P13-nap-X000 | |
| PG1501 | Laying open of application | St.27 status event code:A-1-1-Q10-Q12-nap-PG1501 | |
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration | St.27 status event code:A-1-2-D10-D22-exm-PE0701 | |
| R18-X000 | Changes to party contact information recorded | St.27 status event code:A-3-3-R10-R18-oth-X000 | |
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment | St.27 status event code:A-2-4-F10-F11-exm-PR0701 | |
| PR1002 | Payment of registration fee | St.27 status event code:A-2-2-U10-U11-oth-PR1002 Fee payment year number:1 | |
| PG1601 | Publication of registration | St.27 status event code:A-4-4-Q10-Q13-nap-PG1601 | |
| R17-X000 | Change to representative recorded | St.27 status event code:A-5-5-R10-R17-oth-X000 | |
| P22-X000 | Classification modified | St.27 status event code:A-4-4-P10-P22-nap-X000 | |
| FPAY | Annual fee payment | Payment date:20150428 Year of fee payment:4 | |
| PR1001 | Payment of annual fee | St.27 status event code:A-4-4-U10-U11-oth-PR1001 Fee payment year number:4 | |
| PN2301 | Change of applicant | St.27 status event code:A-5-5-R10-R13-asn-PN2301 St.27 status event code:A-5-5-R10-R11-asn-PN2301 | |
| PR1001 | Payment of annual fee | St.27 status event code:A-4-4-U10-U11-oth-PR1001 Fee payment year number:5 | |
| FPAY | Annual fee payment | Payment date:20170502 Year of fee payment:6 | |
| PR1001 | Payment of annual fee | St.27 status event code:A-4-4-U10-U11-oth-PR1001 Fee payment year number:6 | |
| FPAY | Annual fee payment | Payment date:20180502 Year of fee payment:7 | |
| PR1001 | Payment of annual fee | St.27 status event code:A-4-4-U10-U11-oth-PR1001 Fee payment year number:7 | |
| P22-X000 | Classification modified | St.27 status event code:A-4-4-P10-P22-nap-X000 | |
| P22-X000 | Classification modified | St.27 status event code:A-4-4-P10-P22-nap-X000 | |
| PR1001 | Payment of annual fee | St.27 status event code:A-4-4-U10-U11-oth-PR1001 Fee payment year number:8 | |
| PN2301 | Change of applicant | St.27 status event code:A-5-5-R10-R13-asn-PN2301 St.27 status event code:A-5-5-R10-R11-asn-PN2301 | |
| PR1001 | Payment of annual fee | St.27 status event code:A-4-4-U10-U11-oth-PR1001 Fee payment year number:9 | |
| PR1001 | Payment of annual fee | St.27 status event code:A-4-4-U10-U11-oth-PR1001 Fee payment year number:10 | |
| R18-X000 | Changes to party contact information recorded | St.27 status event code:A-5-5-R10-R18-oth-X000 | |
| R18-X000 | Changes to party contact information recorded | St.27 status event code:A-5-5-R10-R18-oth-X000 | |
| PC1903 | Unpaid annual fee | St.27 status event code:A-4-4-U10-U13-oth-PC1903 Not in force date:20220510 Payment event data comment text:Termination Category : DEFAULT_OF_REGISTRATION_FEE | |
| R18-X000 | Changes to party contact information recorded | St.27 status event code:A-5-5-R10-R18-oth-X000 | |
| K11-X000 | Ip right revival requested | St.27 status event code:A-6-4-K10-K11-oth-X000 | |
| PC1903 | Unpaid annual fee | St.27 status event code:N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text:Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date:20220510 | |
| PR0401 | Registration of restoration | St.27 status event code:A-6-4-K10-K13-oth-PR0401 | |
| PR1001 | Payment of annual fee | St.27 status event code:A-4-4-U10-U11-oth-PR1001 Fee payment year number:11 | |
| PR1001 | Payment of annual fee | St.27 status event code:A-4-4-U10-U11-oth-PR1001 Fee payment year number:12 | |
| PN2301 | Change of applicant | St.27 status event code:A-5-5-R10-R13-asn-PN2301 St.27 status event code:A-5-5-R10-R11-asn-PN2301 | |
| PR1001 | Payment of annual fee | St.27 status event code:A-4-4-U10-U11-oth-PR1001 Fee payment year number:13 |