JP2022506740A - Cryptographic systems and methods for personal information processing - Google Patents

Cryptographic systems and methods for personal information processing Download PDF

Info

Publication number
JP2022506740A
JP2022506740A JP2021524312A JP2021524312A JP2022506740A JP 2022506740 A JP2022506740 A JP 2022506740A JP 2021524312 A JP2021524312 A JP 2021524312A JP 2021524312 A JP2021524312 A JP 2021524312A JP 2022506740 A JP2022506740 A JP 2022506740A
Authority
JP
Japan
Prior art keywords
encryption
information
private key
decryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021524312A
Other languages
Japanese (ja)
Other versions
JP7190035B2 (en
Inventor
カン ス リー
Original Assignee
デュゾン ビゾン カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デュゾン ビゾン カンパニー filed Critical デュゾン ビゾン カンパニー
Publication of JP2022506740A publication Critical patent/JP2022506740A/en
Application granted granted Critical
Publication of JP7190035B2 publication Critical patent/JP7190035B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Abstract

互いに異なるバージョンの暗号化鍵を用いて個人情報を暗号化することにより、保安性を高めることができる、暗号化/復号化システム及び方法が開示される。本発明の一側面によれば、秘密鍵管理モジュール、受信モジュール、暗号化モジュール、及び送信モジュールを含むが、秘密鍵管理モジュールは、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された新規秘密鍵に新規バージョン情報を与えて、新規秘密鍵及び新規秘密鍵に与えられた新規バージョン情報を鍵保存先に保存し、暗号化モジュールの秘密鍵提供要求に応えて、直近に生成された最新秘密鍵及び最新秘密鍵のバージョン情報を提供し、暗号化要求端末は、暗号化対象情報に相当する暗号化情報及び暗号化情報に相当するバージョン情報-ここで、暗号化情報に相当するバージョン情報は、暗号化情報の生成に用いられた秘密鍵のバージョン情報である-をデータベースに保存する暗号化システムが提供される。An encryption / decryption system and method that can enhance security by encrypting personal information using different versions of encryption keys are disclosed. According to one aspect of the invention, the private key management module includes a private key management module, a receive module, an encryption module, and a transmit module, but the private key management module generates a new private key when a predetermined key update condition is met. , And give new version information to the generated new private key, save the new private key and the new version information given to the new private key in the key storage destination, and respond to the request to provide the private key of the encryption module. The latest private key generated most recently and the version information of the latest private key are provided, and the encryption request terminal is the encryption information corresponding to the encryption target information and the version information corresponding to the encryption information-here, encryption. The version information corresponding to the information is the version information of the private key used to generate the encrypted information-provided by an encryption system that stores in a database.

Description

本発明は、個人情報処理のための暗号化/復号化システム及び方法に関する。さらに詳しくは、本発明は、互いに異なるバージョンの暗号化鍵を用いて個人情報を暗号化することにより、保安性を高めることができる、暗号化/復号化システム及び方法に関する。 The present invention relates to an encryption / decryption system and method for personal information processing. More specifically, the present invention relates to an encryption / decryption system and method capable of enhancing security by encrypting personal information using different versions of encryption keys.

最近、コンピュータ技術が発展するにつれて、企業の経営及び管理に関する業務のためのコンピュータシステムであるERP(Enterprise Resource Planning)ソリューションソフトウェアを取り入れる企業が増えている傾向にある。このようなERPソリューションソフトウェアを用いて、企業では、財務、生産、在庫のような会社の経営、管理に必要な数多くのデータを取り扱うようになる。 Recently, with the development of computer technology, an increasing number of companies are adopting ERP (Enterprise Resource Planning) solution software, which is a computer system for business related to the management and management of a company. With such ERP solution software, a company will handle a large amount of data necessary for the management and management of the company such as finance, production, and inventory.

ERPソリューションにおいて取り扱いされるデータには、個人情報や機密情報が含まれていることもある。 The data handled by the ERP solution may include personal and confidential information.

通常の個人情報または機密情報の処理方法は、該当データを暗号化した後、保存先(例えば、データベース)に保存する方法である。保存されたデータの暗号化/復号化は、殆ど、予め生成された秘密鍵に基づき行われ、特別な事情がない限り、予め設定された秘密鍵を永久に使うようになる。すなわち、通常の暗号化/復号化方法では、一度生成された秘密鍵を永久に使っている。 The usual method of processing personal information or confidential information is a method of encrypting the relevant data and then storing the data in a storage destination (for example, a database). Most of the encryption / decryption of the stored data is performed based on the private key generated in advance, and unless there are special circumstances, the preset private key will be used forever. That is, in the normal encryption / decryption method, the private key once generated is used forever.

このような従来の暗号化/復号化方法によれば、秘密鍵が流出する場合、データベースに保存された全てのデータが流出し得るという問題点があった。 According to such a conventional encryption / decryption method, when the private key is leaked, there is a problem that all the data stored in the database can be leaked.

したがって、暗号化/復号化に用いられる秘密鍵をフレキシブルに管理する方法を提供する必要があった。 Therefore, it is necessary to provide a method for flexibly managing the private key used for encryption / decryption.

本発明が解決しようとする課題は、従来方法の問題点を解決するために、互いに異なるバージョンの暗号化鍵を用いて個人情報を暗号化することにより、保安性を高めることができる、暗号化/復号化システム及び方法を提供することである。 The problem to be solved by the present invention is encryption, which can enhance security by encrypting personal information using encryption keys of different versions in order to solve the problem of the conventional method. / To provide a decryption system and method.

本発明の一側面によれば、少なくとも一つの秘密鍵及びそれぞれの秘密鍵に相当するバージョン情報を管理する秘密鍵管理モジュール、暗号化要求端末から所定の暗号化対象情報を含む暗号化要求を受信する暗号化要求受信モジュール、前記暗号化要求に応えて、前記秘密鍵管理モジュールに秘密鍵の提供を要求し、前記秘密鍵管理モジュールから暗号化秘密鍵及び前記暗号化秘密鍵のバージョン情報を受信し、受信した前記暗号化秘密鍵を用いて前記暗号化対象情報を暗号化して、前記暗号化対象情報に相当する暗号化情報を生成する暗号化モジュール、及び前記暗号化対象情報に相当する暗号化情報及び前記暗号化秘密鍵のバージョン情報を前記使用者端末に送信する送信モジュールを含むが、前記秘密鍵管理モジュールは、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を鍵保存先に保存し、前記暗号化モジュールの秘密鍵提供要求に応えて、直近に生成された最新秘密鍵及び前記最新秘密鍵のバージョン情報を提供し、前記暗号化要求端末は、前記暗号化対象情報に相当する暗号化情報及び前記暗号化情報に相当するバージョン情報-ここで、前記暗号化情報に相当するバージョン情報は、前記暗号化情報の生成に用いられた秘密鍵のバージョン情報である-をデータベースに保存する暗号化システムが提供される。 According to one aspect of the present invention, an encryption request including a predetermined encryption target information is received from at least one private key, a private key management module that manages version information corresponding to each private key, and an encryption request terminal. In response to the encryption request, the encryption request receiving module requests the private key management module to provide a private key, and receives the encrypted private key and the version information of the encrypted private key from the private key management module. Then, the encryption module that encrypts the encryption target information using the received encryption secret key to generate the encryption information corresponding to the encryption target information, and the encryption corresponding to the encryption target information. The secret key management module generates a new private key when a predetermined key update condition is satisfied, and includes a transmission module that transmits the encryption information and the version information of the encrypted private key to the user terminal. New version information is given to the generated new private key, and the new private key and the new version information given to the new private key are stored in the key storage destination to respond to the request for providing the private key of the encryption module. The latest private key generated most recently and the version information of the latest private key are provided, and the encryption request terminal has the encryption information corresponding to the encryption target information and the version information corresponding to the encryption information. -Here, the version information corresponding to the encryption information is the version information of the private key used for generating the encryption information-the encryption system for storing in the database is provided.

一実施形態において、前記暗号化システムは、復号化要求端末から所定の復号化対象情報及び前記復号化対象情報に相当するバージョン情報を含む復号化要求を受信する復号化要求受信モジュール、及び前記復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を前記秘密鍵管理モジュールに要求し、受信した前記復号化秘密鍵を用いて、前記復号化対象情報を復号化する復号化モジュールをさらに含んでもよい。 In one embodiment, the encryption system is a decryption request receiving module that receives a decryption request including predetermined decryption target information and version information corresponding to the decryption target information from the decryption request terminal, and the decryption. A decryption module that requests the secret key management module for the decryption secret key corresponding to the version information corresponding to the decryption target information, and further decrypts the decryption target information by using the received decryption secret key. It may be included.

一実施形態において、前記暗号化モジュールは、前記暗号化対象情報に相当するハッシュ情報をさらに生成し、前記送信モジュールは、前記暗号化対象情報に相当するハッシュ情報を前記使用者端末にさらに送信し、前記暗号化要求端末は、前記暗号化対象情報に相当するハッシュ情報を前記データベースにさらに保存してもよい。 In one embodiment, the encryption module further generates hash information corresponding to the encryption target information, and the transmission module further transmits hash information corresponding to the encryption target information to the user terminal. The encryption request terminal may further store hash information corresponding to the encryption target information in the database.

一実施形態において、前記暗号化システムは、復号化要求端末から所定の復号化対象情報、前記復号化対象情報に相当するハッシュ情報、及び前記復号化対象情報に相当するバージョン情報を含む復号化要求を受信する復号化要求受信モジュール、及び前記復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を前記秘密鍵管理モジュールに要求し、受信した前記復号化秘密鍵を用いて、前記復号化対象情報を復号化する復号化モジュールをさらに含むが、前記復号化モジュールは、前記復号化対象情報に相当するハッシュ情報を検証し、検証された場合、前記復号化対象情報を復号化してもよい。 In one embodiment, the encryption system is a decryption request including predetermined decryption target information, hash information corresponding to the decryption target information, and version information corresponding to the decryption target information from the decryption request terminal. The decryption request receiving module that receives the decryption request and the decryption secret key corresponding to the version information corresponding to the decryption target information are requested from the secret key management module, and the decryption using the received decryption secret key is used. It further includes a decoding module that decodes the decryption target information, but the decoding module verifies the hash information corresponding to the decryption target information, and if verified, even if the decryption target information is decoded. good.

一実施形態において、前記暗号化対象情報は、個人情報または機密情報であることを特徴としてもよい。 In one embodiment, the encrypted target information may be characterized as personal information or confidential information.

一実施形態において、前記秘密鍵管理モジュールは、前記暗号化モジュールの秘密鍵提供要求に応えて、前記暗号化対象情報に基づき、前記鍵保存先に既に保存された全ての秘密鍵のうち、前記暗号化対象情報に対する最適秘密鍵を選択し、選択した前記最適秘密鍵及び前記最適秘密鍵のバージョン情報を前記暗号化モジュールに提供してもよい。 In one embodiment, the private key management module responds to a request for providing a private key of the encryption module, and based on the encryption target information, among all the private keys already stored in the key storage destination, the secret key is described. The optimum private key for the encryption target information may be selected, and the selected optimum secret key and the version information of the optimum secret key may be provided to the encryption module.

一実施形態において、前記秘密鍵管理モジュールは、周期的に新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するか、直近に生成された秘密鍵が一定回数以上使用されれば、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するか、または鍵管理者の明示的なコマンドが入力される場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存してもよい。 In one embodiment, the private key management module periodically generates a new private key, and the generated new private key is given new version information and stored in the key storage destination, or is generated most recently. If the new private key is used more than a certain number of times, a new private key is generated, and the generated new private key is given new version information and stored in the key storage destination, or is explicitly stored by the key administrator. When a new private key is input, a new private key may be generated, and new version information may be given to the generated new private key and stored in the key storage destination.

一実施形態において、前記秘密鍵管理モジュールは、所定のポリシーサーバから鍵アップデート条件を受信し、受信した鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存してもよい。 In one embodiment, the private key management module receives a key update condition from a predetermined policy server, generates a new private key when the received key update condition is satisfied, and uses the generated new private key. You may give new version information and save it in the key storage destination.

一実施形態において、前記暗号化要求端末から前記データベースに既に保存された既存暗号化情報の再暗号化要求を受信する再暗号化要求受信モジュールをさらに含むが、前記再暗号化要求に応えて、前記秘密鍵管理モジュールは、前記既存暗号化情報に相当するバージョン情報とは異なるバージョン情報を有する代替秘密鍵及び前記代替秘密鍵のバージョン情報を獲得し、前記暗号化モジュールは、前記代替秘密鍵を用いて、前記既存暗号化情報を再暗号化した再暗号化情報を生成し、前記送信モジュールは、前記再暗号化情報及び前記代替秘密鍵のバージョン情報を前記使用者端末に送信し、前記暗号化要求端末は、前記既存暗号化情報及び前記既存暗号化情報に相当するバージョン情報を、前記再暗号化情報及び前記再暗号化情報に相当するバージョン情報で代替して前記データベースに保存してもよい。 In one embodiment, a re-encryption request receiving module that receives a re-encryption request for existing encryption information already stored in the database from the encryption request terminal is included, but in response to the re-encryption request, The secret key management module acquires an alternative secret key having version information different from the version information corresponding to the existing encryption information and the version information of the alternative secret key, and the encryption module obtains the alternative secret key. The existing encryption information is re-encrypted to generate re-encryption information, and the transmission module transmits the re-encryption information and the version information of the alternative private key to the user terminal, and the encryption is performed. The encryption request terminal may save the existing encryption information and the version information corresponding to the existing encryption information in the database by substituting the re-encryption information and the version information corresponding to the re-encryption information. good.

本発明の他の一側面によれば、暗号化システムが、暗号化要求端末から所定の暗号化対象情報を含む暗号化要求を受信するステップ、前記暗号化システムが、前記暗号化要求に応えて、所定の鍵保存先から暗号化秘密鍵及び前記暗号化秘密鍵に相当するバージョン情報を抽出するステップ、前記暗号化システムが、前記暗号化秘密鍵を用いて、前記暗号化対象情報を暗号化して、前記暗号化対象情報に相当する暗号化情報を生成するステップ、前記暗号化システムが、前記暗号化対象情報に相当する暗号化情報及び前記暗号化秘密鍵のバージョン情報を前記使用者端末に送信するステップ、及び前記暗号化要求端末が、前記暗号化対象情報に相当する暗号化情報及び前記暗号化情報に相当するバージョン情報-ここで、前記暗号化情報に相当するバージョン情報は、前記暗号化情報の生成に用いられた秘密鍵のバージョン情報である-をデータベースに保存するステップを含み、前記暗号化システムが、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を前記鍵保存先に保存するステップをさらに含むが、前記暗号化システムは、前記暗号化要求に応えて、直近に生成された最新秘密鍵及び前記最新秘密鍵のバージョン情報を提供する暗号化方法が提供される。 According to another aspect of the present invention, a step in which an encryption system receives an encryption request including predetermined encryption target information from an encryption request terminal, the encryption system responds to the encryption request. , The step of extracting the encrypted secret key and the version information corresponding to the encrypted secret key from the predetermined key storage destination, the encryption system encrypts the encrypted target information using the encrypted secret key. Then, the step of generating the encryption information corresponding to the encryption target information, the encryption system transfers the encryption information corresponding to the encryption target information and the version information of the encryption secret key to the user terminal. The step of transmitting and the encryption information corresponding to the encryption target information and the version information corresponding to the encryption information by the encryption request terminal-here, the version information corresponding to the encryption information is the encryption. A new private key is generated and generated if the encryption system meets certain key update conditions, including the step of storing in the database the version information of the private key used to generate the encryption information. The encryption system further includes a step of giving new version information to the new private key and storing the new private key and the new version information given to the new private key in the key storage destination. In response to the encryption request, an encryption method for providing the latest private key generated most recently and the version information of the latest private key is provided.

一実施形態において、前記暗号化システムが、復号化要求端末から所定の復号化対象情報及び前記復号化対象情報に相当するバージョン情報を含む復号化要求を受信するステップ、及び前記暗号化システムが、前記復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を抽出し、前記復号化秘密鍵を用いて、前記復号化対象情報を復号化するステップをさらに含んでもよい。 In one embodiment, a step in which the encryption system receives a decryption request including predetermined decryption target information and version information corresponding to the decryption target information from a decryption request terminal, and the encryption system. The step of extracting the decryption secret key corresponding to the version information corresponding to the decryption target information and decrypting the decryption target information using the decryption secret key may be further included.

一実施形態において、前記暗号化対象情報に相当する暗号化情報を生成するステップは、前記暗号化システムが、前記暗号化対象情報に相当するハッシュ情報をさらに生成するステップを含み、前記暗号化対象情報に相当する暗号化情報及び前記暗号化秘密鍵のバージョン情報を前記使用者端末に送信するステップは、前記暗号化対象情報に相当するハッシュ情報を前記使用者端末にさらに送信するステップを含み、前記暗号化対象情報に相当する暗号化情報及び前記暗号化情報に相当するバージョン情報をデータベースに保存するステップは、前記暗号化対象情報に相当するハッシュ情報を前記データベースにさらに保存するステップを含んでもよい。 In one embodiment, the step of generating the encryption information corresponding to the encryption target information includes the step of the encryption system further generating hash information corresponding to the encryption target information, and the encryption target is included. The step of transmitting the encryption information corresponding to the information and the version information of the encryption private key to the user terminal includes a step of further transmitting hash information corresponding to the encryption target information to the user terminal. The step of storing the encryption information corresponding to the encryption target information and the version information corresponding to the encryption information in the database may include a step of further storing the hash information corresponding to the encryption target information in the database. good.

一実施形態において、前記暗号化システムが、復号化要求端末から所定の復号化対象情報、前記復号化対象情報に相当するハッシュ情報、及び前記復号化対象情報に相当するバージョン情報を含む復号化要求を受信するステップ、及び前記暗号化システムが、前記復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を抽出し、前記復号化秘密鍵を用いて、前記復号化対象情報を復号化するステップをさらに含むが、前記暗号化システムは、前記復号化対象情報に相当するハッシュ情報を検証し、検証された場合、前記復号化対象情報を復号化してもよい。 In one embodiment, the encryption system includes a decryption request from a decryption request terminal, including predetermined decryption target information, hash information corresponding to the decryption target information, and version information corresponding to the decryption target information. And the encryption system extracts the decryption secret key corresponding to the version information corresponding to the decryption target information, and decrypts the decryption target information using the decryption secret key. The encryption system may further verify the hash information corresponding to the decryption target information, and if verified, decode the decryption target information.

一実施形態において、前記暗号化システムが、前記暗号化要求に応えて、所定の鍵保存先から暗号化秘密鍵及び前記暗号化秘密鍵に相当するバージョン情報を抽出するステップは、前記暗号化対象情報に基づき、前記鍵保存先に既に保存された全ての秘密鍵のうち、前記暗号化対象情報に対する(保安性を最大化する)最適秘密鍵を選択するステップを含んでもよい。 In one embodiment, the step in which the encryption system extracts the encryption secret key and the version information corresponding to the encryption secret key from a predetermined key storage destination in response to the encryption request is the encryption target. Based on the information, a step of selecting the optimum private key (maximizing the security) for the encrypted target information from all the private keys already stored in the key storage destination may be included.

一実施形態において、前記暗号化システムが、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を前記鍵保存先に保存するステップは、周期的に新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するステップ、直近に生成された秘密鍵が一定回数以上使用されれば、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するステップ、または鍵管理者の明示的なコマンドが入力される場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するステップを含んでもよい。 In one embodiment, the encryption system generates a new private key and gives new version information to the generated new private key when a predetermined key update condition is satisfied, and the new private key and the new secret key are given. The step of storing the new version information given to the new private key in the key storage destination periodically generates a new private key, and gives the generated new private key the new version information to the key storage destination. In the step of saving to, if the most recently generated private key is used more than a certain number of times, a new private key is generated, and new version information is given to the generated new private key and saved in the key storage destination. Even if a step or a step of generating a new private key and giving new version information to the generated new private key and saving it in the key storage destination when an explicit command of the key administrator is input is included. good.

一実施形態において、前記暗号化システムが、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を前記鍵保存先に保存するステップは、所定のポリシーサーバから鍵アップデート条件を受信し、受信した鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するステップを含んでもよい。 In one embodiment, the encryption system generates a new private key when a predetermined key update condition is satisfied, and gives new version information to the generated new private key to obtain the new private key and the new private key. The step of saving the new version information given to the new private key in the key storage destination receives a key update condition from a predetermined policy server, and if the received key update condition is satisfied, a new private key is generated. And may include a step of giving new version information to the generated new private key and storing it in the key storage destination.

一実施形態において、前記暗号化システムが、前記暗号化要求端末から前記データベースに既に保存された既存暗号化情報の再暗号化要求を受信するステップ、前記暗号化システムが、前記再暗号化要求に応えて、前記既存暗号化情報に相当するバージョン情報とは異なるバージョン情報を有する代替秘密鍵、及び前記代替秘密鍵のバージョン情報を抽出し、前記代替秘密鍵を用いて前記既存暗号化情報を再暗号化した再暗号化情報を生成し、前記送信モジュールは、前記再暗号化情報及び前記代替秘密鍵のバージョン情報を前記使用者端末に送信するステップ、及び前記使用者端末が、前記既存暗号化情報及び前記既存暗号化情報に相当するバージョン情報を、前記再暗号化情報及び前記再暗号化情報に相当するバージョン情報で代替して前記データベースに保存するステップをさらに含んでもよい。 In one embodiment, the encryption system receives a re-encryption request for existing encryption information already stored in the database from the encryption request terminal, and the encryption system responds to the re-encryption request. In response, the alternative secret key having the version information different from the version information corresponding to the existing encryption information and the version information of the alternative secret key are extracted, and the existing encryption information is re-used by using the alternative secret key. The step of generating the encrypted re-encryption information, the transmission module transmits the re-encryption information and the version information of the alternative private key to the user terminal, and the user terminal performs the existing encryption. Further may include a step of substituting the information and the version information corresponding to the existing encrypted information with the re-encrypted information and the version information corresponding to the re-encrypted information and storing the information in the database.

本発明の他の一側面によれば、上述した方法を行うためのプログラムを記録したコンピュータで判読可能な記録媒体が提供される。 According to another aspect of the present invention, there is provided a computer-readable recording medium on which a program for performing the method described above is recorded.

本発明の他の一側面によれば、暗号化システムであって、プロセッサ、及びプログラムを保存しているメモリを含み、前記プログラムは、前記プロセッサにより実行される場合、前記暗号化システムが上述した方法を行うようにする暗号化システムが提供される。 According to another aspect of the invention, the encryption system includes a processor and a memory for storing the program, and if the program is executed by the processor, the encryption system is described above. An encryption system is provided that allows the method to be performed.

本発明の一実施形態によれば、互いに異なるバージョンの暗号化鍵を用いて個人情報を暗号化することにより、保安性を高めることができる、暗号化/復号化システム及び方法を提供することができる。 According to one embodiment of the present invention, it is possible to provide an encryption / decryption system and a method capable of enhancing security by encrypting personal information using encryption keys of different versions. can.

本発明の詳細な説明において引用される図面を、さらに充分に理解するためにそれぞれの図面の簡単な説明が提供される。
本発明の一実施形態に係る暗号化システムの駆動環境を示す図である。 本発明の一実施形態に係る暗号化システムの動作を示す図である。 本発明の一実施形態に係る暗号化システムの具体的な構成を示すブロック図である。 データベースに保存された情報の一例を示す図である。 保存されるデータのフォーマットを示す図である。 本発明の一実施形態に係る暗号化システムの機能を管理的な側面で説明するための図である。
A brief description of each of the drawings provided in order to better understand the drawings cited in the detailed description of the invention.
It is a figure which shows the driving environment of the encryption system which concerns on one Embodiment of this invention. It is a figure which shows the operation of the encryption system which concerns on one Embodiment of this invention. It is a block diagram which shows the specific structure of the encryption system which concerns on one Embodiment of this invention. It is a figure which shows an example of the information stored in a database. It is a figure which shows the format of the data to be saved. It is a figure for demonstrating the function of the encryption system which concerns on one Embodiment of this invention from the management aspect.

本発明は、様々な変換を加えてもよく、様々な実施形態を有してもよいので、特定の実施形態を図面に例示して、詳細な説明において詳述する。しかしながら、これは、本発明を特定の実施形態に限定しようとするものではなく、本発明の思想及び技術範囲に含まれる全ての変換、均等物乃至代替物を含むものと理解されなければならない。本発明を説明するにあたって、関連した公知技術についての具体的な説明が本発明の要旨を曖昧にすることがあると判断される場合は、その詳細な説明を省略する。 Since the present invention may be subjected to various transformations and may have various embodiments, specific embodiments will be illustrated in the drawings and detailed in detail. However, this is not intended to limit the invention to any particular embodiment, but should be understood to include all transformations, equivalents or alternatives contained within the ideas and technical scope of the invention. In explaining the present invention, if it is determined that a specific description of the related publicly known technique may obscure the gist of the present invention, the detailed description thereof will be omitted.

第1、第2等の用語は、多様な構成要素を説明するために用いられるが、構成要素は、用語により限定されてはならない。用語は、一つの構成要素を他の構成要素から区別する目的にのみ用いられる。 The terms first, second, etc. are used to describe various components, but the components should not be limited by terms. The term is used only for the purpose of distinguishing one component from the other.

本出願において用いられる用語は、単に特定の実施形態を説明するために用いられたものであって、本発明を限定するものではない。単数の表現は、文脈からみて、明らかに異なる意味を有さない限り、複数の表現を含む。 The terms used in this application are used solely to describe a particular embodiment and are not intended to limit the invention. A singular expression includes multiple expressions unless they have a distinctly different meaning in context.

本明細書において、「含む」または「有する」等の用語は、明細書に記載の特徴、数字、ステップ、動作、構成要素、部品、またはこれらを組み合わせたものが存在することを指定しようとするものであり、一つまたはそれ以上の異なる特徴や数字、ステップ、動作、構成要素、部品、またはこれらを組み合わせたものの存在または付加の可能性を予め排除するものではないと理解されなければならない。 As used herein, terms such as "include" or "have" seek to specify the existence of features, numbers, steps, actions, components, parts, or combinations thereof described herein. It must be understood that it is a thing and does not preclude the possibility of the existence or addition of one or more different features or numbers, steps, actions, components, parts, or combinations thereof.

また、本明細書においては、ある一つの構成要素が他の構成要素にデータを「送信」する場合、構成要素は、他の構成要素に直接データを送信してもよく、少なくとも一つのまた他の構成要素を介してデータを他の構成要素に送信してもよいことを意味する。これに対して、ある一つの構成要素が他の構成要素にデータを「直接送信」する場合は、構成要素から、他の構成要素を介さずに、他の構成要素にデータが送信されることを意味する。 Also, as used herein, when one component "sends" data to another component, the component may send data directly to the other component, at least one or the other. It means that data may be transmitted to other components via the component of. On the other hand, when one component "sends" data directly to another component, the data is sent from the component to the other component without going through the other component. Means.

以下、添付された図面を参照して、本発明の好適な実施例について詳述する。各図面において提示された同一の参照符号は、同一の部材を示す。 Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. The same reference numeral presented in each drawing indicates the same member.

図1は、本発明の一実施形態に係る暗号化システムの駆動環境を示す図である。 FIG. 1 is a diagram showing a driving environment of an encryption system according to an embodiment of the present invention.

図1を参照すると、本発明の一実施形態に係る暗号化/復号化方法を具現するためには、所定の暗号化システム100が備えられてもよい。暗号化システム100は、データプロセッシング装置であってもよい。一実施形態において、暗号化システム100は、サーバであってもよい。 Referring to FIG. 1, a predetermined encryption system 100 may be provided in order to embody the encryption / decryption method according to the embodiment of the present invention. The encryption system 100 may be a data processing device. In one embodiment, the encryption system 100 may be a server.

暗号化システム100は、ユーザ端末10の要求により、所定のデータに対する暗号化を行い、または暗号化されたデータの復号化を行うことができる。 The encryption system 100 can perform encryption on predetermined data or decrypt the encrypted data at the request of the user terminal 10.

暗号化システム100は、秘密鍵方式でデータを暗号化することができる。 The encryption system 100 can encrypt data by a private key method.

一実施形態において、暗号化の対象となる情報は、個人情報または機密情報であってもよい。 In one embodiment, the information to be encrypted may be personal information or confidential information.

個人情報は、直・間接的に個人を識別できる情報(当該情報のみでは特定個人を見分けることができない場合も、他の情報と容易に結合して見分けることを含む)として、氏名、住民番号、生年月日、性別、住所、電子メールアドレス等を含んでもよい。または、情報通信網利用促進及び情報保護等に関する法律または個人情報保護法で定義している個人情報であってもよい。 Personal information can be used as information that can directly or indirectly identify an individual (including the case where a specific individual cannot be identified by the information alone, but can be easily combined with other information to identify the individual), such as name, resident number, and so on. It may include date of birth, gender, address, e-mail address, etc. Alternatively, it may be personal information defined by the Act on Promotion of Information and Communication Network Utilization and Information Protection, or the Personal Information Protection Act.

機密情報は、思想、信念、労働組合や政党の加入、脱退、政治的見解、健康や性生活に関する情報、その他、情報主体の私生活を顕著に侵害する恐れのある個人情報を意味してもよい。 Confidential information may mean thoughts, beliefs, joining or withdrawing from labor unions or political parties, political views, information about health or sexual life, or any other personal information that could significantly infringe on the personal life of the information subject. ..

暗号化/復号化に用いられる秘密鍵は、鍵保存先200に保存されてもよい。鍵保存先200は、暗号化システム100に含まれる形態で具現されてもよく、実施形態によっては、鍵保存先200が遠隔地に構築され、両方はネットワークを介して連結されてもよい。後者の場合、鍵保存先200と暗号化システム100との間には、セキュリティチャンネルが形成されていてもよい。また、暗号化システム100は、ソケット通信を介して鍵保存先200にアクセスすることができる。 The private key used for encryption / decryption may be stored in the key storage destination 200. The key storage destination 200 may be embodied in a form included in the encryption system 100, and depending on the embodiment, the key storage destination 200 may be constructed in a remote location, and both may be connected via a network. In the latter case, a security channel may be formed between the key storage destination 200 and the encryption system 100. Further, the encryption system 100 can access the key storage destination 200 via socket communication.

一方、ユーザ端末10は、ネットワーク通信機能を備えた情報処理装置であってもよい。例えば、ユーザ端末10は、デスクトップコンピュータやラップトップコンピュータ、または、携帯電話、衛星電話、無線電話、SIP(Session Initiation Protocol)、WLL(Wireless Local Loop)ステーション、スマートフォン、タブレットPC、PDA(Personal Digital Assistant)等のモバイル装置を含むプロセッシング装置であってもよい。 On the other hand, the user terminal 10 may be an information processing device having a network communication function. For example, the user terminal 10 may be a desktop computer, a laptop computer, a mobile phone, a satellite phone, a wireless phone, a SIP (Session Initiation Protocol), a WLL (Williance Local Loop) station, a smartphone, a tablet PC, or a PDA (Personal Digital Assistant). ) And the like, it may be a processing device including a mobile device.

暗号化システム100及びユーザ端末10は、有・無線ネットワークを介して連結され、本発明の技術的思想を具現するのに必要な各種の情報、データ及び/または信号を送受信することができる。 The encryption system 100 and the user terminal 10 are connected via a wireless network, and can transmit and receive various information, data, and / or signals necessary for embodying the technical idea of the present invention.

ユーザ端末10、10-1は、複数であってもよい。 The number of user terminals 10 and 10-1 may be plural.

ユーザ端末10は、暗号化を要求する暗号化要求端末または復号化を要求する復号化要求端末であってもよい。 The user terminal 10 may be an encryption request terminal requesting encryption or a decryption request terminal requesting decryption.

ユーザ端末10は、個人情報または機密情報のような暗号化対象情報に対する暗号化を暗号化システム100に要求し、暗号化システム100により暗号化された情報を、所定のデータベース20に保存してもよい。すなわち、ユーザ端末10は、暗号化対象情報を平文の形態で保存するものではなく、暗号化された形態に変換してデータベース20に保存してもよい。 Even if the user terminal 10 requests the encryption system 100 to encrypt the information to be encrypted such as personal information or confidential information, and stores the information encrypted by the encryption system 100 in a predetermined database 20. good. That is, the user terminal 10 does not store the encryption target information in the plain text form, but may convert it into the encrypted form and store it in the database 20.

一方、暗号化システム100は、暗号化に用いられる秘密鍵をアップデートしてもよく、アップデートした秘密鍵をバージョン別に管理してもよい。したがって、暗号化システム100は、バージョンが異なる多くの秘密鍵のうちのいずれか一つを用いて暗号化/復号化を行ってもよい。 On the other hand, the encryption system 100 may update the private key used for encryption, or may manage the updated private key for each version. Therefore, the encryption system 100 may perform encryption / decryption using any one of many private keys having different versions.

一実施形態において、暗号化システム100は、周期的あるいは明示的なアップデートコマンドがあった場合、秘密鍵をアップデートしてもよい。 In one embodiment, the encryption system 100 may update the private key if there is a periodic or explicit update command.

他の一実施形態において、暗号化システム100は、所定のポリシーサーバ300から提供されるアップデートポリシーにより秘密鍵をアップデートしてもよい。 In another embodiment, the encryption system 100 may update the private key according to the update policy provided by the predetermined policy server 300.

図2は、暗号化システム100の動作を示す図である。 FIG. 2 is a diagram showing the operation of the encryption system 100.

図2を参照すると、ユーザ端末10には、データの暗号化や復号化を要求するアプリケーションがインストールされてもよく、暗号化システム100には、暗号化/復号化モジュール及び秘密鍵管理モジュールが含まれてもよい。暗号化/復号化モジュールは、アプリケーションの要求によって暗号化/復号化を行うモジュールであり、秘密鍵管理モジュールは、秘密鍵の生成、問い合わせ、削除機能を行うことができる。秘密鍵保存先200には、暗号化/復号化に用いられる少なくとも一つの秘密鍵が保存されている。上述したように、秘密鍵管理モジュールは、ソケット通信等の方式を介して、秘密鍵保存先200にアクセスでき、秘密鍵保存先200は、遠隔地に構築されてもよい。 Referring to FIG. 2, an application requesting data encryption or decryption may be installed in the user terminal 10, and the encryption system 100 includes an encryption / decryption module and a private key management module. It may be. The encryption / decryption module is a module that encrypts / decrypts according to the request of the application, and the private key management module can perform functions of generating, inquiring, and deleting the private key. At least one private key used for encryption / decryption is stored in the private key storage destination 200. As described above, the private key management module can access the private key storage destination 200 via a method such as socket communication, and the private key storage destination 200 may be constructed in a remote location.

図3は、暗号化システム100の具体的な構成を示すブロック図である。 FIG. 3 is a block diagram showing a specific configuration of the encryption system 100.

図3に示すように、暗号化システム100は、暗号化要求受信モジュール110、暗号化モジュール120、送信モジュール130、復号化要求受信モジュール140、復号化モジュール150、再暗号化要求受信モジュール160、秘密鍵管理モジュール170を含んでもよい。本発明の実施形態によっては、上述した構成要素の一部の構成要素は、必ずしも本発明の具現に必須に必要な構成要素ではなくてもよく、また、実施形態によって、暗号化システム100は、これよりさらに多くの構成要素を含んでもよいことはもちろんである。例えば、暗号化システム100は、暗号化システム100に含まれた他の構成(例えば、暗号化要求受信モジュール110、暗号化モジュール120、送信モジュール130、復号化要求受信モジュール140、復号化モジュール150、再暗号化要求受信モジュール160、秘密鍵管理モジュール170等)の機能及び/またはリソースを制御できる制御モジュール(図示せず)をさらに含んでもよい。 As shown in FIG. 3, the encryption system 100 includes an encryption request receiving module 110, an encryption module 120, a transmitting module 130, a decryption request receiving module 140, a decryption module 150, a re-encryption request receiving module 160, and a secret. The key management module 170 may be included. Depending on the embodiment of the present invention, some of the components described above may not necessarily be the components essential for the realization of the present invention, and depending on the embodiment, the encryption system 100 may be configured. Of course, it may contain more components than this. For example, the encryption system 100 may have other configurations included in the encryption system 100 (eg, encryption request receiving module 110, encryption module 120, transmission module 130, decryption request receiving module 140, decryption module 150, etc.). It may further include a control module (not shown) capable of controlling the functions and / or resources of the re-encryption request receiving module 160, private key management module 170, etc.).

暗号化システム100は、本発明の技術的思想を具現するために必要なハードウェアリソース(resource)及び/またはソフトウェアを備えてもよく、必ずしも一つの物理的な構成要素を意味し、または一つの装置を意味するものではない。すなわち、暗号化システム100は、本発明の技術的思想を具現するために備えられるハードウェア及び/またはソフトウェアの論理的な結合を意味するものではなく、必要に応じて、互いに離隔した装置にインストールされ、それぞれの機能を行うことにより、本発明の技術的思想を具現するための論理的な構成の集合で具現されてもよい。また、暗号化システム100は、本発明の技術的思想を具現するためのそれぞれの機能または役割別に別途に具現される構成の集合を意味してもよい。例えば、暗号化要求受信モジュール110、暗号化モジュール120、送信モジュール130、復号化要求受信モジュール140、復号化モジュール150、再暗号化要求受信モジュール160、秘密鍵管理モジュール170は、互いに異なる物理的装置に位置してもよく、同じ物理的装置に位置してもよい。また、具現例によっては、暗号化要求受信モジュール110、暗号化モジュール120、送信モジュール130、復号化要求受信モジュール140、復号化モジュール150、再暗号化要求受信モジュール160、秘密鍵管理モジュール170のそれぞれを構成するソフトウェア及び/またはハードウェアの結合も、互いに異なる物理的装置に位置し、互いに異なる物理的装置に位置した構成が互いに有機的に結合されて、それぞれのモジュールを具現してもよい。 The cryptographic system 100 may include the hardware resources and / or software necessary to embody the technical ideas of the invention, necessarily meaning one physical component, or one. It does not mean a device. That is, the encryption system 100 does not mean a logical combination of hardware and / or software provided for embodying the technical idea of the present invention, and is installed in a device separated from each other as necessary. And by performing each function, it may be embodied as a set of logical configurations for embodying the technical idea of the present invention. Further, the encryption system 100 may mean a set of configurations separately embodied for each function or role for embodying the technical idea of the present invention. For example, the encryption request receiving module 110, the encryption module 120, the transmitting module 130, the decryption request receiving module 140, the decryption module 150, the re-encryption request receiving module 160, and the private key management module 170 are different physical devices. It may be located in the same physical device. Further, depending on the embodiment, each of the encryption request receiving module 110, the encryption module 120, the transmitting module 130, the decryption request receiving module 140, the decryption module 150, the re-encryption request receiving module 160, and the private key management module 170. The combination of the software and / or the hardware constituting the above may also be located in different physical devices, and the configurations located in different physical devices may be organically combined with each other to embody the respective modules.

また、この明細書において、モジュールというのは、本発明の技術的思想を行うためのハードウェア及びハードウェアを駆動するためのソフトウェアの機能的、構造的結合を意味してもよい。例えば、モジュールは、所定のコードと所定のコードが行われるためのハードウェアリソースの論理的な単位を意味してもよく、必ずしも、物理的に連結されたコードを意味し、または1種類のハードウェアを意味するものではないことは、本発明の属する技術分野における平均的な知識を有する専門家にとって、容易に推論され得る。 Further, in this specification, a module may mean a functional and structural combination of hardware for carrying out the technical idea of the present invention and software for driving the hardware. For example, a module may mean a given code and a logical unit of hardware resources for the given code to be made, not necessarily physically concatenated code, or one type of hardware. It can be easily inferred by an expert with average knowledge in the technical field to which the present invention belongs that it does not mean ware.

秘密鍵管理モジュール170は、少なくとも一つの秘密鍵及びそれぞれの秘密鍵に相当するバージョン情報を管理することができる。秘密鍵管理モジュール170は、暗号化/復号化に用いられる秘密鍵を鍵保存先200から抽出し、または新たな秘密鍵を生成し、または既存の秘密鍵を削除若しくはアップデートする機能を行うことができる。 The private key management module 170 can manage at least one private key and version information corresponding to each private key. The private key management module 170 may perform a function of extracting a private key used for encryption / decryption from a key storage destination 200, generating a new private key, or deleting or updating an existing private key. can.

一方、鍵保存先200に保存されたそれぞれの鍵は、互いに異なるバージョンが与えられてもよい。すなわち、鍵保存先200に保存されたそれぞれの鍵には、固有のバージョンが与えられてもよく、バージョンの付与も、秘密鍵管理モジュール170が行うことができる。 On the other hand, each key stored in the key storage destination 200 may be given a different version from each other. That is, each key stored in the key storage destination 200 may be given a unique version, and the private key management module 170 can also assign the version.

鍵保存先200は、{秘密鍵}・{秘密鍵のバージョン}の形式を有するレコードが保存されるDBであってもよい。 The key storage destination 200 may be a DB in which records having the formats of {private key} and {private key version} are stored.

暗号化要求受信モジュール110は、暗号化要求端末10から所定の暗号化対象情報を含む暗号化要求を受信してもよい。 The encryption request receiving module 110 may receive an encryption request including predetermined encryption target information from the encryption request terminal 10.

暗号化モジュール120は、暗号化要求に応えて、秘密鍵管理モジュール170に秘密鍵の提供を要求し、秘密鍵管理モジュール170から暗号化秘密鍵及び暗号化秘密鍵のバージョン情報を受信し、受信した暗号化秘密鍵を用いて、暗号化対象情報を暗号化して暗号化対象情報に相当する暗号化情報を生成することができる。 In response to the encryption request, the encryption module 120 requests the private key management module 170 to provide the private key, and receives and receives the encrypted private key and the version information of the encrypted private key from the private key management module 170. It is possible to encrypt the encryption target information and generate the encryption information corresponding to the encryption target information by using the encrypted private key.

秘密鍵管理モジュール170は、暗号化モジュール120の秘密鍵提供要求に応えて、鍵保存先200に既に保存された秘密鍵のうちいずれか一つを抽出して、暗号化モジュール120に提供することができる。 In response to the request for providing the private key of the encryption module 120, the private key management module 170 extracts one of the private keys already stored in the key storage destination 200 and provides it to the encryption module 120. Can be done.

例えば、秘密鍵管理モジュール170は、直近に生成された秘密鍵を提供することができる。 For example, the private key management module 170 can provide the most recently generated private key.

他の一実施形態において、秘密鍵管理モジュール170は、暗号化モジュール120の秘密鍵提供要求に応えて、暗号化対象情報に基づき、鍵保存先200に既に保存された全ての秘密鍵のうち、暗号化対象情報に対する最適秘密鍵を選択し、選択した最適秘密鍵及び最適秘密鍵のバージョン情報を暗号化モジュール120に提供することができる。最適秘密鍵を選択する方法は、様々である。一実施形態において、秘密鍵管理モジュール170は、暗号化対象情報に対する保安性を最大化する秘密鍵を選択することができる。 In another embodiment, the private key management module 170 responds to the request for providing the private key of the encryption module 120, and is based on the encryption target information, among all the private keys already stored in the key storage destination 200. The optimum private key for the encryption target information can be selected, and the selected optimum private key and the version information of the optimum private key can be provided to the encryption module 120. There are various ways to select the optimal private key. In one embodiment, the private key management module 170 can select a private key that maximizes the security of the information to be encrypted.

送信モジュール130は、暗号化対象情報に相当する暗号化情報及び暗号化秘密鍵のバージョン情報を、暗号化要求端末10に送信することができる。 The transmission module 130 can transmit the encryption information corresponding to the encryption target information and the version information of the encryption private key to the encryption request terminal 10.

すると、暗号化要求端末10は、暗号化対象情報に相当する暗号化情報及び暗号化情報に相当するバージョン情報-ここで、暗号化情報に相当するバージョン情報は、暗号化情報の生成に用いられた秘密鍵のバージョン情報である-をデータベース20に保存することができる。 Then, the encryption request terminal 10 uses the encryption information corresponding to the encryption target information and the version information corresponding to the encryption information-here, the version information corresponding to the encryption information is used to generate the encryption information. The private key version information-can be stored in the database 20.

一方、実施形態によっては、暗号化モジュール120は、暗号化対象情報に相当するハッシュ情報をさらに生成し、送信モジュール130は、暗号化対象情報に相当するハッシュ情報を使用者端末にさらに送信し、暗号化要求端末10は、暗号化対象情報に相当するハッシュ情報をデータベース20にさらに保存することもできる。ハッシュ情報は、追ってデータの検証に用いられる。 On the other hand, depending on the embodiment, the encryption module 120 further generates hash information corresponding to the encryption target information, and the transmission module 130 further transmits the hash information corresponding to the encryption target information to the user terminal. The encryption request terminal 10 can also further store the hash information corresponding to the encryption target information in the database 20. The hash information will be used later for data verification.

一方、秘密鍵管理モジュール170は、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された新規秘密鍵に新規バージョン情報を与え、新規秘密鍵及び新規秘密鍵に与えられた新規バージョン情報を鍵保存先200に保存し、暗号化モジュールの秘密鍵提供要求に応えて、直近に生成された最新秘密鍵及び最新秘密鍵のバージョン情報を提供することができる。 On the other hand, the private key management module 170 generates a new private key, gives new version information to the generated new private key, and is given to the new private key and the new private key when a predetermined key update condition is satisfied. The new version information can be stored in the key storage destination 200, and the latest private key generated most recently and the version information of the latest private key can be provided in response to the request for providing the private key of the encryption module.

実施形態によって、秘密鍵管理モジュール170は、周期的に新規秘密鍵を生成し、及び生成された新規秘密鍵に新規バージョン情報を与えて鍵保存先に保存し、または直近に生成された秘密鍵が一定回数以上使用されれば、新規秘密鍵を生成し、及び生成された新規秘密鍵に新規バージョン情報を与えて鍵保存先200に保存し、または鍵管理者の明示的なコマンドが入力される場合、新規秘密鍵を生成し、及び生成された新規秘密鍵に新規バージョン情報を与えて鍵保存先200に保存してもよい。 Depending on the embodiment, the private key management module 170 periodically generates a new private key, and gives new version information to the generated new private key and stores it in the key storage destination, or the most recently generated private key. If is used more than a certain number of times, a new private key is generated, and the generated new private key is given new version information and saved in the key storage destination 200, or an explicit command of the key administrator is input. If this is the case, a new private key may be generated, and the generated new private key may be given new version information and stored in the key storage destination 200.

または、一実施形態において、秘密鍵管理モジュール170は、所定のポリシーサーバ300から鍵アップデート条件を受信し、受信した鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された新規秘密鍵に新規バージョン情報を与えて鍵保存先200に保存してもよい。 Alternatively, in one embodiment, the private key management module 170 receives a key update condition from a predetermined policy server 300, generates a new private key when the received key update condition is satisfied, and generates a new secret. New version information may be given to the key and saved in the key storage destination 200.

このように秘密鍵管理モジュール170は、暗号化に用いられる秘密鍵をアップデートするので、暗号化要求端末10が複数の情報に対する暗号化を要求する場合、該当複数の情報は、全て同じ秘密鍵により暗号化されるものではなく、一定の条件が満たされ、または周期的にアップデートされる秘密鍵により暗号化されてもよい。 In this way, the private key management module 170 updates the private key used for encryption. Therefore, when the encryption request terminal 10 requests encryption for a plurality of pieces of information, the plurality of pieces of information are all based on the same private key. It is not encrypted and may be encrypted with a private key that meets certain conditions or is updated periodically.

一方、上述したように、暗号化された情報(すなわち、暗号化情報)は、該当暗号化情報を生成するのに用いられた秘密鍵のバージョンと一緒にデータベース20に保存されてもよく、場合によっては、ハッシュ値と一緒に保存されてもよい。 On the other hand, as described above, the encrypted information (ie, the encrypted information) may be stored in the database 20 together with the version of the private key used to generate the encrypted information, in some cases. Depending on the case, it may be saved together with the hash value.

図4は、データベースに保存された情報の一例を示す図であり、図5は、保存されるデータのフォーマットを示す図である。 FIG. 4 is a diagram showing an example of information stored in the database, and FIG. 5 is a diagram showing the format of the stored data.

図4を参照すると、複数のデータが、総4個の秘密鍵v1、v2、v3、v4によって暗号化された形態でデータベース20に保存され、それぞれの暗号化情報は、図4及び図5に示すように、{秘密鍵バージョン}・{暗号文}・{ハッシュ}の形態で保存され、秘密鍵のバージョンは、対称鍵アルゴリズムで行われた暗号文の秘密鍵識別子であり、ハッシュ値は暗号文の変調を検査するための値である。 Referring to FIG. 4, a plurality of data are stored in the database 20 in a form encrypted by a total of four private keys v1, v2, v3, v4, and the respective encrypted information is shown in FIGS. 4 and 5. As shown, it is stored in the form of {private key version}, {encryption}, {hash}, the secret key version is the secret key identifier of the cipher made by the symmetric key algorithm, and the hash value is cryptographic. A value for checking sentence modulation.

このように本発明の技術的思想によれば、暗号化されたデータは、指定した秘密鍵によってのみ復号化が可能であるので、特定秘密鍵が流出しても、全体データが危なくなる場合は防ぐことができる。 As described above, according to the technical idea of the present invention, the encrypted data can be decrypted only by the specified private key. Therefore, even if the specific private key is leaked, the entire data may be in danger. Can be prevented.

一方、実施形態によっては、DB20には、暗号文の生成に用いられた秘密鍵のバージョンが保存される代わりに、暗号文を入力すれば、入力された暗号文の暗号化に用いられた秘密鍵のバージョンを出力するニューラルネットワークが保存されていてもよい。このとき、ニューラルネットワークは、学習データにオーバーフィッティングする性質を有するニューラルネットワークであってもよい。 On the other hand, depending on the embodiment, instead of storing the version of the private key used for generating the ciphertext in the DB 20, if the ciphertext is input, the secret used for encrypting the input ciphertext is stored. A neural network that outputs the key version may be stored. At this time, the neural network may be a neural network having a property of overfitting to the training data.

さらに詳しくは、暗号化要求端末10が、暗号化対象情報に相当する暗号化情報及び暗号化情報に相当するバージョン情報を受信すれば、暗号化要求端末10は、暗号化情報に相当するバージョン情報でラベリングされた暗号化情報をニューラルネットワークに入力してニューラルネットワークを学習することができる。 More specifically, if the encryption request terminal 10 receives the encryption information corresponding to the encryption target information and the version information corresponding to the encryption information, the encryption request terminal 10 will receive the version information corresponding to the encryption information. The encrypted information labeled in is input to the neural network to learn the neural network.

ニューラルネットワークは、暗号化要求端末10が入力する学習データ(すなわち、暗号化情報に相当するバージョン情報でラベリングされた暗号化情報)によってのみ学習されるので、実際暗号化情報にオーバーフィッティングして、追ってニューラルネットワークの学習が完了した後、学習に用いられた暗号化情報のうちいずれか一つをニューラルネットワークに入力する場合、入力された暗号化情報を暗号化するのに用いられた秘密鍵のバージョン情報が、ニューラルネットワークから出力されてもよい。このように出力される秘密鍵のバージョン情報は、追って暗号化情報を復号化するのに用いられてもよい。 Since the neural network is learned only by the learning data input by the encryption request terminal 10 (that is, the encryption information labeled with the version information corresponding to the encryption information), it is actually overfitted with the encryption information. When one of the encrypted information used for training is input to the neural network after the training of the neural network is completed, the secret key used to encrypt the input encrypted information is used. Version information may be output from the neural network. The version information of the private key output in this way may be used to decrypt the encrypted information later.

以下、さらに図3を参照して復号化について説明する。 Hereinafter, decoding will be described with reference to FIG.

復号化要求端末10-1は、データベース20に保存されたデータのうち少なくとも一つを抽出して、暗号化システム100に復号化要求を行うことができる。 The decryption request terminal 10-1 can extract at least one of the data stored in the database 20 and make a decryption request to the encryption system 100.

すると、復号化要求受信モジュール140は、復号化要求端末(例えば、10-1)から、所定の復号化対象情報及び復号化対象情報に相当するバージョン情報を含む復号化要求を受信することができる。実施形態によって、復号化要求は、復号化対象情報に相当するハッシュ情報をさらに含んでもよい。 Then, the decoding request receiving module 140 can receive the decoding request including the predetermined decoding target information and the version information corresponding to the decoding target information from the decoding request terminal (for example, 10-1). .. Depending on the embodiment, the decryption request may further include hash information corresponding to the decryption target information.

復号化モジュール150は、復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を、秘密鍵管理モジュール170に要求し、受信した復号化秘密鍵を用いて、復号化対象情報を復号化することができる。 The decryption module 150 requests the secret key management module 170 for a decryption secret key corresponding to the version information corresponding to the decryption target information, and decodes the decryption target information using the received decryption secret key. can do.

実施形態によって、復号化モジュール150は、復号化対象情報に相当するハッシュ情報を検証し、検証された場合、復号化対象情報を復号化してもよい。 Depending on the embodiment, the decoding module 150 verifies the hash information corresponding to the decoding target information, and if verified, the decoding target information may be decoded.

一方、暗号化システム100は、既存に暗号化された情報を他の秘密鍵により再暗号化してもよく、データベース20に保存された全体データに対する再暗号化をバッチ処理してもよい。 On the other hand, the encryption system 100 may re-encrypt the existing encrypted information with another private key, or may batch process the re-encryption of the entire data stored in the database 20.

このため、再暗号化要求受信モジュール160は、暗号化要求端末10から、データベース20に既に保存された既存暗号化情報の再暗号化要求を受信することができる。 Therefore, the re-encryption request receiving module 160 can receive the re-encryption request of the existing encryption information already stored in the database 20 from the encryption request terminal 10.

すると、再暗号化要求に応えて、秘密鍵管理モジュール170は、既存暗号化情報に相当するバージョン情報とは異なるバージョン情報を有する代替秘密鍵及び代替秘密鍵のバージョン情報を獲得し、暗号化モジュール120は、代替秘密鍵を用いて、既存暗号化情報を再暗号化した再暗号化情報を生成することができる。特定の暗号化データに対する再暗号化のため、暗号化モジュール120は、該当暗号化データをもともとの暗号化鍵により復号化した後、新たな暗号化鍵により暗号化する過程を行ってもよい。 Then, in response to the re-encryption request, the private key management module 170 acquires the alternative private key and the version information of the alternative private key having the version information different from the version information corresponding to the existing encryption information, and the encryption module. The 120 can generate the re-encrypted information by re-encrypting the existing encrypted information by using the alternative private key. In order to re-encrypt the specific encrypted data, the encryption module 120 may perform a process of decrypting the encrypted data with the original encryption key and then encrypting with the new encryption key.

送信モジュール130は、再暗号化情報及び代替秘密鍵のバージョン情報を使用者端末に送信し、暗号化要求端末10は、既存暗号化情報及び既存暗号化情報に相当するバージョン情報を、再暗号化情報及び再暗号化情報に相当するバージョン情報で代替して、データベース20に保存することができる。 The transmission module 130 transmits the re-encryption information and the version information of the alternative private key to the user terminal, and the encryption request terminal 10 re-encrypts the existing encryption information and the version information corresponding to the existing encryption information. The information and the version information corresponding to the re-encryption information can be substituted and stored in the database 20.

図6は、本発明の一実施形態に係る暗号化システム100の機能を管理的な側面で説明するための図である。 FIG. 6 is a diagram for explaining the function of the encryption system 100 according to the embodiment of the present invention from the management aspect.

図6を参照すると、管理者は、自分の端末にインストールされている管理ツールを介して、秘密鍵の問い合わせ、変更、削除、生成行為を行うことができる。データのパッチ処理によって暗号化されているデータの秘密鍵を、新規生成され、または既存にあるバージョンで交替して一括復号化処理後、再暗号化を行ってもよく、ハッシュ値を用いて、暗号化された個人情報に対して偽・変造検証を行ってもよい。 With reference to FIG. 6, the administrator can inquire, change, delete, and generate the private key via the management tool installed in his / her terminal. The private key of the data encrypted by the data patch processing may be newly generated or replaced with an existing version to perform batch decryption processing, and then re-encryption may be performed. Forgery / alteration verification may be performed on the encrypted personal information.

図7は、本発明の一実施形態に係る個人情報処理のための暗号化方法のうち、暗号化過程を説明するための図である。 FIG. 7 is a diagram for explaining an encryption process among the encryption methods for personal information processing according to the embodiment of the present invention.

図7を参照すると、暗号化要求端末10は、暗号化システム100に個人情報Aの暗号化を要求することができる(S110)。 Referring to FIG. 7, the encryption request terminal 10 can request the encryption system 100 to encrypt the personal information A (S110).

すると、暗号化システム100は、鍵保存先200から鍵保存先200に保存されている秘密鍵のうち一つ(秘密鍵k)及び秘密鍵kのバージョン情報V(k)を獲得し(S120)、秘密鍵kで個人情報Aを暗号化して暗号化情報Eを生成することができる(S130)。 Then, the encryption system 100 acquires one of the private keys (secret key k) stored in the key storage destination 200 from the key storage destination 200 and the version information V (k) of the private key k (S120). , Personal information A can be encrypted with the private key k to generate encrypted information E (S130).

以後、暗号化システム100は、暗号化情報E及び暗号化情報Eの暗号化に用いられた秘密鍵kのバージョン情報V(k)を暗号化要求端末10に送信し(S140)、暗号化要求端末10は、DB20に暗号化情報E及びバージョン情報V(k)を保存することができる(S150)。 After that, the encryption system 100 transmits the encryption information E and the version information V (k) of the private key k used for encrypting the encryption information E to the encryption request terminal 10 (S140), and requests encryption. The terminal 10 can store the encryption information E and the version information V (k) in the DB 20 (S150).

実施形態によって、暗号化システム100は、ハッシュ情報をさらに生成して、暗号化要求端末10に送信してもよく、暗号化要求端末10は、ハッシュ情報を一緒に保存してもよい。 Depending on the embodiment, the encryption system 100 may further generate hash information and transmit it to the encryption request terminal 10, and the encryption request terminal 10 may store the hash information together.

また、実施形態によって、暗号化要求端末10は、図7の150ステップの代わりに、図8に示すような過程を行ってもよい。図8を参照すると、暗号化要求端末10は、DB20に暗号化情報Eのみを保存し(S151)、秘密鍵kのバージョン情報V(k)をDB20に保存する代わりに、V(k)でラベリングされた暗号化情報Eをニューラルネットワーク25に学習データとして入力してもよい(S152)。すると、ニューラルネットワークは、学習データEにより機械学習される(S153)。 Further, depending on the embodiment, the encryption request terminal 10 may perform the process as shown in FIG. 8 instead of the 150 steps in FIG. 7. Referring to FIG. 8, the encryption request terminal 10 stores only the encryption information E in the DB 20 (S151), and instead of storing the version information V (k) of the private key k in the DB 20, the encryption request terminal 10 uses V (k). The labeled encryption information E may be input to the neural network 25 as training data (S152). Then, the neural network is machine-learned by the training data E (S153).

図9は、本発明の一実施形態に係る個人情報処理のための暗号化方法のうち、復号化過程を説明するための図である。 FIG. 9 is a diagram for explaining a decryption process among the encryption methods for personal information processing according to the embodiment of the present invention.

図9を参照すると、復号化要求端末10-1は、DB20から復号化対象になる暗号化情報E及び暗号化情報Eの暗号化に用いられた秘密鍵kのバージョン情報V(k)を獲得し(S210)、暗号化システム100で暗号化情報Eの復号化を要求することができる(S210)。このとき、復号化要求端末10-1は、暗号化情報Eだけでなく、秘密鍵kのバージョンV(k)を暗号化システム100に送信することができる。 Referring to FIG. 9, the decryption request terminal 10-1 acquires the encryption information E to be decrypted and the version information V (k) of the secret key k used for encrypting the encryption information E from the DB 20. (S210), the encryption system 100 can request the decryption of the encryption information E (S210). At this time, the decryption request terminal 10-1 can transmit not only the encryption information E but also the version V (k) of the private key k to the encryption system 100.

すると、暗号化システム100は、鍵保存先200から鍵保存先200に保存されている秘密鍵のうち、バージョンV(k)に相当する秘密鍵(すなわち、秘密鍵k)を獲得し(S230)、秘密鍵kで暗号化情報Eを復号化して個人情報Aを生成することができる(S240)。 Then, the encryption system 100 acquires the secret key (that is, the secret key k) corresponding to the version V (k) among the secret keys stored in the key storage destination 200 from the key storage destination 200 (S230). , The encryption information E can be decrypted with the private key k to generate the personal information A (S240).

以後、暗号化システム100は、復号化した個人情報Aを復号化要求端末10-1に送信することができる(S250)。 After that, the encryption system 100 can transmit the decrypted personal information A to the decryption request terminal 10-1 (S250).

一方、実施形態によって、復号化要求端末10-1は、図9の210ステップの代わりに、図10に示したような過程を行ってもよい。図10を参照すると、復号化要求端末10-1は、DB20から暗号化情報Eを獲得し(S211)、学習されたニューラルネットワーク25に暗号化情報Eを入力して、ニューラルネットワーク25の予測結果を要求することができる(S212)。すると、ニューラルネットワーク25は、予測結果として、暗号化情報Eの暗号化に用いられた秘密鍵kのバージョン情報V(k)を出力することができる(S213)。 On the other hand, depending on the embodiment, the decoding request terminal 10-1 may perform the process as shown in FIG. 10 instead of the 210 steps in FIG. Referring to FIG. 10, the decryption request terminal 10-1 acquires the encryption information E from the DB 20 (S211), inputs the encryption information E to the learned neural network 25, and predicts the result of the neural network 25. Can be requested (S212). Then, the neural network 25 can output the version information V (k) of the secret key k used for encrypting the encryption information E as a prediction result (S213).

一方、具現例によって、暗号化システム100は、プロセッサ、及びプロセッサにより実行されるプログラムを保存するメモリを含んでもよい。プロセッサは、シングルコアCPUまたはマルチコアCPUを含んでもよい。メモリは、高速ランダムアクセスメモリを含んでもよく、少なくとも一つの磁気ディスク保存装置、フラッシュメモリ装置、またはその他の不揮発性固体状態メモリ装置のような不揮発性メモリを含んでもよい。プロセッサ及びその他の構成要素によるメモリへのアクセスは、メモリコントローラーにより制御されてもよい。ここで、プログラムは、プロセッサにより実行される場合、本実施形態に係る暗号化システム100をして、上述したコンサルティング情報の提供方法を行わせてもよい。 On the other hand, according to the embodiment, the encryption system 100 may include a processor and a memory for storing a program executed by the processor. The processor may include a single core CPU or a multi-core CPU. The memory may include fast random access memory or may include non-volatile memory such as at least one magnetic disk storage device, flash memory device, or other non-volatile solid state memory device. Access to memory by the processor and other components may be controlled by the memory controller. Here, when the program is executed by the processor, the encryption system 100 according to the present embodiment may be used to perform the above-mentioned method of providing consulting information.

一方、本発明の実施形態に係る上述したコンサルティング情報の提供方法は、コンピュータで読み取り可能なプログラムコマンドの形態で具現され、コンピュータで読み取り可能な記録媒体に保存されてもよく、本発明の実施形態に係る制御プログラム及び対象プログラムも、コンピュータで判読可能な記録媒体に保存されてもよい。コンピュータで読み取り可能な記録媒体は、コンピュータシステムにより読み取り可能なデータが保存される全ての種類の記録装置を含む。 On the other hand, the method of providing the above-mentioned consulting information according to the embodiment of the present invention is embodied in the form of a computer-readable program command and may be stored in a computer-readable recording medium. The control program and the target program according to the above may also be stored in a computer-readable recording medium. Computer-readable recording media include all types of recording devices in which data readable by computer systems is stored.

記録媒体に記録されるプログラムコマンドは、本発明のために特に設計されて構成されたものであり、またはソフトウェア分野の当業者に公知されて使用可能なものであってもよい。 The program commands recorded on the recording medium may be those specifically designed and configured for the present invention, or may be those known and usable by those skilled in the art of software.

コンピュータで読み取り可能な記録媒体の例としては、ハードディスク、フロッピーディスク、及び磁気テープのような磁気媒体(magnetic media)、CD-ROM、DVDのような光記録媒体(optical media)、フロプティカルディスク(floptical disk)のような光磁気記録媒体(magneto-optical media)、及びロム(ROM)、ラム(RAM)、フラッシュメモリ等のようなプログラムコマンドを保存して実行するように特に構成されたハードウェア装置が含まれる。また、コンピュータで読み取り可能な記録媒体は、ネットワークで連結されたコンピュータシステムに分散され、分散方式によりコンピュータが読み取り可能なコードが保存されて実行されてもよい。 Examples of computer-readable recording media include hard disks, floppy disks, magnetic media such as magnetic tapes, optical media such as CD-ROMs and DVDs, and floptic discs. Optical magnetic recording media (magneto-optic media) such as (floptic disc), and hardware specifically configured to store and execute program commands such as ROM, RAM, flash memory, etc. Ware equipment is included. Further, the computer-readable recording medium may be distributed in a computer system connected by a network, and a computer-readable code may be stored and executed by a distributed method.

プログラムコマンドの例としては、コンパイラにより作られる機械語コードだけでなく、インタープリタ等を用いて電子的に情報を処理する装置、例えば、コンピュータにより実行される高級言語コードを含む。 Examples of program commands include not only machine language codes created by a compiler, but also high-level language codes executed by a device that electronically processes information using an interpreter or the like, for example, a computer.

上述したハードウェア装置は、本発明の動作を行うために、少なくとも一つのソフトウェアモジュールとして作動するように構成されてもよく、その逆も同じである。 The hardware device described above may be configured to operate as at least one software module in order to perform the operation of the present invention, and vice versa.

上述した本発明の説明は、例示のためのものであり、本発明の属する技術分野における通常の知識を有する者であれば、本発明の技術的思想や必須の特徴を変更することなく、他の具体的な形態への変形が容易であることを理解できるはずである。そのため、上述した実施形態は、全ての面において例示的なものであり、限定的なものではないと理解すべきである。例えば、単一型で説明されている各構成要素は分散して実施されてもよく、同様に、分散したものと説明されている構成要素も結合された形態で実施されてもよい。 The above description of the present invention is for illustration purposes only, and any person who has ordinary knowledge in the technical field to which the present invention belongs can use it without changing the technical idea or essential features of the present invention. You should be able to understand that it is easy to transform into a concrete form of. Therefore, it should be understood that the embodiments described above are exemplary in all respects and are not limiting. For example, each component described in the single type may be carried out in a distributed manner, and similarly, the components described as being distributed may be carried out in a combined form.

本願の範囲は、詳細な説明よりは後述する特許請求の範囲によって示され、特許請求の範囲の意味及び範囲、並びにその均等概念から導出される全ての変更または変形された形態が本発明の範囲に含まれると解釈されなければならない。 The scope of the present application is shown by the scope of claims described later rather than the detailed description, and the meaning and scope of the claims and all modified or modified forms derived from the concept of equality thereof are the scope of the present invention. Must be interpreted as being included in.

本発明は、個人情報処理のための暗号化システム及び方法に用いられ得る。
The present invention can be used in encryption systems and methods for personal information processing.

Claims (13)

少なくとも一つの秘密鍵及びそれぞれの秘密鍵に相当するバージョン情報を管理する秘密鍵管理モジュール、
暗号化要求端末から所定の暗号化対象情報を含む暗号化要求を受信する暗号化要求受信モジュール、
前記暗号化要求に応えて、前記秘密鍵管理モジュールに秘密鍵の提供を要求し、前記秘密鍵管理モジュールから暗号化秘密鍵及び前記暗号化秘密鍵のバージョン情報を受信し、受信した前記暗号化秘密鍵を用いて前記暗号化対象情報を暗号化して、前記暗号化対象情報に相当する暗号化情報を生成する暗号化モジュール、及び
前記暗号化対象情報に相当する暗号化情報及び前記暗号化秘密鍵のバージョン情報を前記使用者端末に送信する送信モジュールを含むが、
前記秘密鍵管理モジュールは、
所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を鍵保存先に保存し、前記暗号化モジュールの秘密鍵提供要求に応えて、直近に生成された最新秘密鍵及び前記最新秘密鍵のバージョン情報を提供し、
前記暗号化要求端末は、
前記暗号化対象情報に相当する暗号化情報及び前記暗号化情報に相当するバージョン情報-ここで、前記暗号化情報に相当するバージョン情報は、前記暗号化情報の生成に用いられた秘密鍵のバージョン情報である-をデータベースに保存する暗号化システム。
A private key management module that manages at least one private key and version information corresponding to each private key,
An encryption request receiving module that receives an encryption request containing predetermined encryption target information from an encryption request terminal.
In response to the encryption request, the private key management module is requested to provide the private key, the encrypted private key and the version information of the encrypted private key are received from the private key management module, and the received encryption is performed. An encryption module that encrypts the encryption target information using a private key to generate encryption information corresponding to the encryption target information, and encryption information corresponding to the encryption target information and the encryption secret. Includes a transmit module that sends key version information to the user terminal,
The private key management module is
When a predetermined key update condition is satisfied, a new private key is generated, and new version information is given to the generated new private key, and the new private key and the new version information given to the new private key are used. It is stored in the key storage destination, and in response to the request for providing the private key of the encryption module, the latest private key generated most recently and the version information of the latest private key are provided.
The encryption request terminal is
Encryption information corresponding to the encryption target information and version information corresponding to the encryption information-Here, the version information corresponding to the encryption information is the version of the private key used to generate the encryption information. An encryption system that stores information-in a database.
前記暗号化システムは、
復号化要求端末から所定の復号化対象情報及び前記復号化対象情報に相当するバージョン情報を含む復号化要求を受信する復号化要求受信モジュール、及び
前記復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を前記秘密鍵管理モジュールに要求し、受信した前記復号化秘密鍵を用いて、前記復号化対象情報を復号化する復号化モジュールをさらに含む請求項1に記載の暗号化システム。
The encryption system is
Corresponds to the decryption request receiving module that receives the decryption request including the predetermined decryption target information and the version information corresponding to the decryption target information from the decryption request terminal, and the version information corresponding to the decryption target information. The encryption system according to claim 1, further comprising a decryption module that requests a decryption secret key from the secret key management module and decrypts the decryption target information by using the received decryption secret key.
前記暗号化モジュールは、
前記暗号化対象情報に相当するハッシュ情報をさらに生成し、
前記送信モジュールは、
前記暗号化対象情報に相当するハッシュ情報を前記使用者端末にさらに送信し、
前記暗号化要求端末は、
前記暗号化対象情報に相当するハッシュ情報を前記データベースにさらに保存する請求項1に記載の暗号化システム。
The encryption module is
Further generating hash information corresponding to the encryption target information,
The transmission module
Hash information corresponding to the encryption target information is further transmitted to the user terminal, and the hash information is further transmitted.
The encryption request terminal is
The encryption system according to claim 1, further storing hash information corresponding to the encryption target information in the database.
前記暗号化システムは、
復号化要求端末から所定の復号化対象情報、前記復号化対象情報に相当するハッシュ情報、及び前記復号化対象情報に相当するバージョン情報を含む復号化要求を受信する復号化要求受信モジュール、及び
前記復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を前記秘密鍵管理モジュールに要求し、受信した前記復号化秘密鍵を用いて、前記復号化対象情報を復号化する復号化モジュールをさらに含むが、
前記復号化モジュールは、
前記復号化対象情報に相当するハッシュ情報を検証し、検証された場合、前記復号化対象情報を復号化する請求項3に記載の暗号化システム。
The encryption system is
A decryption request receiving module that receives a decryption request including predetermined decryption target information, hash information corresponding to the decryption target information, and version information corresponding to the decryption target information from the decryption request terminal, and the above-mentioned A decryption module that requests the secret key management module for the decryption secret key corresponding to the version information corresponding to the decryption target information, and uses the received decryption secret key to decrypt the decryption target information. Including more,
The decoding module is
The encryption system according to claim 3, wherein the hash information corresponding to the decryption target information is verified, and when the hash information is verified, the decryption target information is decrypted.
前記暗号化対象情報は、個人情報または機密情報であることを特徴とする請求項1に記載の暗号化システム。 The encryption system according to claim 1, wherein the encryption target information is personal information or confidential information. 前記秘密鍵管理モジュールは、
前記暗号化モジュールの秘密鍵提供要求に応えて、前記暗号化対象情報に基づき、前記鍵保存先に既に保存された全ての秘密鍵のうち、前記暗号化対象情報に対する保安性を最大化する最適秘密鍵を選択し、選択した前記最適秘密鍵及び前記最適秘密鍵のバージョン情報を前記暗号化モジュールに提供する請求項1に記載の暗号化システム。
The private key management module is
Optimal for maximizing the security of the encryption target information among all the private keys already stored in the key storage destination based on the encryption target information in response to the request for providing the private key of the encryption module. The encryption system according to claim 1, wherein a private key is selected, and the selected optimum private key and version information of the optimum private key are provided to the encryption module.
前記秘密鍵管理モジュールは、
周期的に新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するか、
直近に生成された秘密鍵が一定回数以上使用されれば、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するか、または
鍵管理者の明示的なコマンドが入力される場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存する請求項1に記載の暗号化システム。
The private key management module is
A new private key is periodically generated, and new version information is given to the generated new private key and stored in the key storage destination.
If the most recently generated private key is used more than a certain number of times, a new private key is generated, and new version information is given to the generated new private key and stored in the key storage destination, or key management. The encryption system according to claim 1, wherein when an explicit command of a person is input, a new private key is generated, and new version information is given to the generated new private key and stored in the key storage destination. ..
前記秘密鍵管理モジュールは、
所定のポリシーサーバから鍵アップデート条件を受信し、受信した鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存する請求項1に記載の暗号化システム。
The private key management module is
A key update condition is received from a predetermined policy server, and if the received key update condition is satisfied, a new private key is generated, and new version information is given to the generated new private key and stored in the key storage destination. The encryption system according to claim 1.
前記暗号化要求端末から前記データベースに既に保存された既存暗号化情報の再暗号化要求を受信する再暗号化要求受信モジュールをさらに含むが、
前記再暗号化要求に応えて、
前記秘密鍵管理モジュールは、前記既存暗号化情報に相当するバージョン情報とは異なるバージョン情報を有する代替秘密鍵及び前記代替秘密鍵のバージョン情報を獲得し、
前記暗号化モジュールは、前記代替秘密鍵を用いて、前記既存暗号化情報を再暗号化した再暗号化情報を生成し、
前記送信モジュールは、前記再暗号化情報及び前記代替秘密鍵のバージョン情報を前記使用者端末に送信し、
前記暗号化要求端末は、
前記既存暗号化情報及び前記既存暗号化情報に相当するバージョン情報を、前記再暗号化情報及び前記再暗号化情報に相当するバージョン情報で代替して前記データベースに保存する請求項1に記載の暗号化システム。
It also includes a re-encryption request receiving module that receives a re-encryption request for existing encryption information already stored in the database from the encryption request terminal.
In response to the re-encryption request
The secret key management module acquires an alternative secret key having version information different from the version information corresponding to the existing encryption information and the version information of the alternative secret key.
The encryption module uses the alternative private key to generate re-encrypted information by re-encrypting the existing encrypted information.
The transmission module transmits the re-encryption information and the version information of the alternative private key to the user terminal.
The encryption request terminal is
The encryption according to claim 1, wherein the existing encryption information and the version information corresponding to the existing encryption information are replaced with the re-encryption information and the version information corresponding to the re-encryption information and stored in the database. Cryptographic system.
暗号化システムが、暗号化要求端末から所定の暗号化対象情報を含む暗号化要求を受信するステップ、
前記暗号化システムが、前記暗号化要求に応えて、所定の鍵保存先から暗号化秘密鍵及び前記暗号化秘密鍵に相当するバージョン情報を抽出するステップ、
前記暗号化システムが、前記暗号化秘密鍵を用いて、前記暗号化対象情報を暗号化して、前記暗号化対象情報に相当する暗号化情報を生成するステップ、
前記暗号化システムが、前記暗号化対象情報に相当する暗号化情報及び前記暗号化秘密鍵のバージョン情報を前記使用者端末に送信するステップ、及び
前記暗号化要求端末が、前記暗号化対象情報に相当する暗号化情報及び前記暗号化情報に相当するバージョン情報-ここで、前記暗号化情報に相当するバージョン情報は、前記暗号化情報の生成に用いられた秘密鍵のバージョン情報である-をデータベースに保存するステップを含み、
前記暗号化システムが、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を前記鍵保存先に保存するステップをさらに含むが、
前記暗号化システムは、前記暗号化要求に応えて、直近に生成された最新秘密鍵及び前記最新秘密鍵のバージョン情報を提供する暗号化方法。
A step in which an encryption system receives an encryption request including predetermined encryption target information from an encryption request terminal.
A step in which the encryption system extracts an encryption secret key and version information corresponding to the encryption secret key from a predetermined key storage destination in response to the encryption request.
A step in which the encryption system encrypts the encryption target information using the encryption secret key to generate encryption information corresponding to the encryption target information.
The step in which the encryption system transmits the encryption information corresponding to the encryption target information and the version information of the encryption private key to the user terminal, and the encryption request terminal is used as the encryption target information. Corresponding encryption information and version information corresponding to the encryption information-here, the version information corresponding to the encryption information is the version information of the private key used to generate the encryption information-in a database. Includes steps to save to
When the predetermined key update condition is satisfied, the encryption system generates a new private key, gives new version information to the generated new private key, and gives the new private key and the new private key. Further including the step of saving the new version information obtained in the key storage destination,
The encryption system is an encryption method that provides the latest secret key generated most recently and version information of the latest secret key in response to the encryption request.
前記暗号化システムが、復号化要求端末から所定の復号化対象情報及び前記復号化対象情報に相当するバージョン情報を含む復号化要求を受信するステップ、及び
前記暗号化システムが、前記復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を抽出し、前記復号化秘密鍵を用いて、前記復号化対象情報を復号化するステップをさらに含む請求項10に記載の暗号化方法。
The step in which the encryption system receives a decryption request including predetermined decryption target information and version information corresponding to the decryption target information from the decryption request terminal, and the encryption system is the decryption target information. The encryption method according to claim 10, further comprising a step of extracting the decryption secret key corresponding to the version information corresponding to the above and decrypting the decryption target information using the decryption secret key.
データ処理装置にインストールされ、請求項10乃至請求項11のうちいずれか一項に記載の方法を行うためのプログラムを記録したコンピュータで判読可能な記録媒体。 A computer-readable recording medium installed in a data processing apparatus and recording a program for performing the method according to any one of claims 10 to 11. 暗号化システムであって、
プロセッサ、
プログラムを保存しているメモリを含み、
前記プログラムは、前記プロセッサにより実行される場合、前記暗号化システムが請求項10乃至請求項11のうちいずれか一項に記載の方法を行うようにする暗号化システム。
It ’s an encryption system,
Processor,
Includes memory storing programs
The program is an encryption system that, when executed by the processor, causes the encryption system to perform the method according to any one of claims 10 to 11.
JP2021524312A 2018-11-16 2018-11-19 Encryption system and method for personal information processing Active JP7190035B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020180142124A KR102156076B1 (en) 2018-11-16 2018-11-16 Ciphering system and method for processing private information
KR10-2018-0142124 2018-11-16
PCT/KR2018/014182 WO2020101087A1 (en) 2018-11-16 2018-11-19 Encryption system and method for handling personal information

Publications (2)

Publication Number Publication Date
JP2022506740A true JP2022506740A (en) 2022-01-17
JP7190035B2 JP7190035B2 (en) 2022-12-14

Family

ID=70730495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021524312A Active JP7190035B2 (en) 2018-11-16 2018-11-19 Encryption system and method for personal information processing

Country Status (3)

Country Link
JP (1) JP7190035B2 (en)
KR (1) KR102156076B1 (en)
WO (1) WO2020101087A1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111881463A (en) * 2020-07-17 2020-11-03 盛视科技股份有限公司 Serial port communication encryption method and system and serial port device
CN112910916A (en) * 2021-02-23 2021-06-04 内江佳路云网络科技有限公司 Intelligent home gateway system information encryption processing method based on cloud computing
CN113742340A (en) * 2021-08-17 2021-12-03 深圳Tcl新技术有限公司 Database table processing method and related equipment
KR102621657B1 (en) * 2021-12-29 2024-01-04 동명대학교 산학협력단 File copy leakage prevention method
CN114301606B (en) * 2021-12-31 2023-07-21 北京三快在线科技有限公司 Unmanned equipment key management system, method, device, equipment and storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320355A (en) * 2000-05-08 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> Method device for managing cryptographic key
JP2008085448A (en) * 2006-09-26 2008-04-10 Hitachi Software Eng Co Ltd Encryption/decryption processing method for shared encryption file, and program thereof
JP2010534035A (en) * 2007-07-13 2010-10-28 マイクロソフト コーポレーション Updating and verifying cryptographically protected documents
JP2017130705A (en) * 2016-01-18 2017-07-27 日本電気株式会社 Data management system, data management method, and data management program

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995009410A1 (en) * 1993-09-29 1995-04-06 Pumpkin House Incorporated Enciphering/deciphering device and method and enciphering/deciphering communication system
JP2003224558A (en) 2002-01-30 2003-08-08 Matsushita Electric Ind Co Ltd Content managing method and system
KR101234784B1 (en) * 2011-05-30 2013-02-20 삼성에스디에스 주식회사 Method of encryping basded on terminal's identification and apparatus thereof
KR101247564B1 (en) * 2013-01-24 2013-03-26 토피도 주식회사 Method of protecting data from malicious modification in data base system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320355A (en) * 2000-05-08 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> Method device for managing cryptographic key
JP2008085448A (en) * 2006-09-26 2008-04-10 Hitachi Software Eng Co Ltd Encryption/decryption processing method for shared encryption file, and program thereof
JP2010534035A (en) * 2007-07-13 2010-10-28 マイクロソフト コーポレーション Updating and verifying cryptographically protected documents
JP2017130705A (en) * 2016-01-18 2017-07-27 日本電気株式会社 Data management system, data management method, and data management program

Also Published As

Publication number Publication date
WO2020101087A1 (en) 2020-05-22
JP7190035B2 (en) 2022-12-14
KR20200057900A (en) 2020-05-27
KR102156076B1 (en) 2020-09-16

Similar Documents

Publication Publication Date Title
US11658814B2 (en) System and method for encryption and decryption based on quantum key distribution
JP7190035B2 (en) Encryption system and method for personal information processing
US11706029B2 (en) Secure and zero knowledge data sharing for cloud applications
JP6383019B2 (en) Multiple permission data security and access
CN111460453B (en) Machine learning training method, controller, device, server, terminal and medium
US9537918B2 (en) File sharing with client side encryption
CN110417750B (en) Block chain technology-based file reading and storing method, terminal device and storage medium
EP2831803B1 (en) Systems and methods for secure third-party data storage
US9767299B2 (en) Secure cloud data sharing
CN102611693B (en) The system and method for network backup data deciphering in high delay-low bandwidth environment
US20140143541A1 (en) Method and Apparatus for Managing Encrypted Files in Network System
US11115393B2 (en) Message server, method for operating message server and computer-readable recording medium
US20170118183A1 (en) User terminals, and methods and computer-readable recording mediums storing computer programs for transmitting and receiving messages
US10148430B1 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
WO2018017168A2 (en) System and method for encryption and decryption based on quantum key distribution
JP6302851B2 (en) Re-encryption method, re-encryption system, and re-encryption device
WO2015050030A1 (en) Cryptographic processing method, cryptographic system, and server
CN102138145A (en) Cryptographically controlling access to documents
JP2012003682A (en) Access control system, access control method, authentication device and authentication system
KR100931986B1 (en) Terminal and method for transmitting message and receiving message
JP2019071552A (en) Encryption communication method, encryption communication system, key issuing device, and program
KR101412673B1 (en) Method of data management and cloud service system using the method
CN113507363B (en) Data processing method, device, electronic equipment and storage medium
US20230376941A1 (en) Methods, Devices, and Systems for Creating and Managing Web3 App Credentials
Durga et al. UTILIZING MULTI-STAGE AUTHENTICATION AND AN OPTIMIZED BLOWFISH ALGORITHM FOR EFFECTIVE SECURE DATE RETRIEVAL ON CLOUD COMPUTING

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221202

R150 Certificate of patent or registration of utility model

Ref document number: 7190035

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150