JP7190035B2 - Encryption system and method for personal information processing - Google Patents

Encryption system and method for personal information processing Download PDF

Info

Publication number
JP7190035B2
JP7190035B2 JP2021524312A JP2021524312A JP7190035B2 JP 7190035 B2 JP7190035 B2 JP 7190035B2 JP 2021524312 A JP2021524312 A JP 2021524312A JP 2021524312 A JP2021524312 A JP 2021524312A JP 7190035 B2 JP7190035 B2 JP 7190035B2
Authority
JP
Japan
Prior art keywords
information
encryption
private key
decryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021524312A
Other languages
Japanese (ja)
Other versions
JP2022506740A (en
Inventor
カン ス リー
Original Assignee
デュゾン ビゾン カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デュゾン ビゾン カンパニー filed Critical デュゾン ビゾン カンパニー
Publication of JP2022506740A publication Critical patent/JP2022506740A/en
Application granted granted Critical
Publication of JP7190035B2 publication Critical patent/JP7190035B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Description

本発明は、個人情報処理のための暗号化/復号化システム及び方法に関する。さらに詳しくは、本発明は、互いに異なるバージョンの暗号化鍵を用いて個人情報を暗号化することにより、保安性を高めることができる、暗号化/復号化システム及び方法に関する。 The present invention relates to encryption/decryption systems and methods for personal information processing. More particularly, the present invention relates to an encryption/decryption system and method that enhances security by encrypting personal information using different versions of encryption keys.

最近、コンピュータ技術が発展するにつれて、企業の経営及び管理に関する業務のためのコンピュータシステムであるERP(Enterprise Resource Planning)ソリューションソフトウェアを取り入れる企業が増えている傾向にある。このようなERPソリューションソフトウェアを用いて、企業では、財務、生産、在庫のような会社の経営、管理に必要な数多くのデータを取り扱うようになる。 Recently, as computer technology develops, more and more companies are adopting Enterprise Resource Planning (ERP) solution software, which is a computer system for business operations related to corporate management and management. Using such ERP solution software, companies will handle a large amount of data necessary for company management and management, such as finance, production, and inventory.

ERPソリューションにおいて取り扱いされるデータには、個人情報や機密情報が含まれていることもある。 Data handled in ERP solutions may contain personal information and confidential information.

通常の個人情報または機密情報の処理方法は、該当データを暗号化した後、保存先(例えば、データベース)に保存する方法である。保存されたデータの暗号化/復号化は、殆ど、予め生成された秘密鍵に基づき行われ、特別な事情がない限り、予め設定された秘密鍵を永久に使うようになる。すなわち、通常の暗号化/復号化方法では、一度生成された秘密鍵を永久に使っている。 A common method of processing personal information or confidential information is to store the data in a storage destination (eg, database) after encrypting the data. Most of the encryption/decryption of stored data is performed based on a pre-generated secret key, and unless there are special circumstances, the preset secret key will be used forever. In other words, the normal encryption/decryption method permanently uses a secret key once generated.

このような従来の暗号化/復号化方法によれば、秘密鍵が流出する場合、データベースに保存された全てのデータが流出し得るという問題点があった。 According to the conventional encryption/decryption method, there is a problem that all the data stored in the database can be leaked if the private key is leaked.

したがって、暗号化/復号化に用いられる秘密鍵をフレキシブルに管理する方法を提供する必要があった。 Therefore, there is a need to provide a method for flexibly managing private keys used for encryption/decryption.

本発明が解決しようとする課題は、従来方法の問題点を解決するために、互いに異なるバージョンの暗号化鍵を用いて個人情報を暗号化することにより、保安性を高めることができる、暗号化/復号化システム及び方法を提供することである。 The problem to be solved by the present invention is to improve security by encrypting personal information using encryption keys of different versions in order to solve the problems of the conventional methods. / to provide a decoding system and method.

本発明の一側面によれば、少なくとも一つの秘密鍵及びそれぞれの秘密鍵に相当するバージョン情報を管理する秘密鍵管理モジュール、暗号化要求端末から所定の暗号化対象情報を含む暗号化要求を受信する暗号化要求受信モジュール、前記暗号化要求に応えて、前記秘密鍵管理モジュールに秘密鍵の提供を要求し、前記秘密鍵管理モジュールから暗号化秘密鍵及び前記暗号化秘密鍵のバージョン情報を受信し、受信した前記暗号化秘密鍵を用いて前記暗号化対象情報を暗号化して、前記暗号化対象情報に相当する暗号化情報を生成する暗号化モジュール、及び前記暗号化対象情報に相当する暗号化情報及び前記暗号化秘密鍵のバージョン情報を前記使用者端末に送信する送信モジュールを含むが、前記秘密鍵管理モジュールは、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を鍵保存先に保存し、前記暗号化モジュールの秘密鍵提供要求に応えて、直近に生成された最新秘密鍵及び前記最新秘密鍵のバージョン情報を提供し、前記暗号化要求端末は、前記暗号化対象情報に相当する暗号化情報及び前記暗号化情報に相当するバージョン情報-ここで、前記暗号化情報に相当するバージョン情報は、前記暗号化情報の生成に用いられた秘密鍵のバージョン情報である-をデータベースに保存する暗号化システムが提供される。 According to one aspect of the present invention, a secret key management module that manages at least one secret key and version information corresponding to each secret key, and receives an encryption request including predetermined encryption target information from an encryption request terminal. an encryption request receiving module that responds to the encryption request, requests the private key management module to provide a private key, and receives an encrypted private key and version information of the encrypted private key from the private key management module. an encryption module for generating encrypted information corresponding to the encryption target information by encrypting the encryption target information using the received encryption private key; and a cipher corresponding to the encryption target information. a transmission module for transmitting encryption information and version information of the encrypted private key to the user terminal, wherein the private key management module generates a new private key if a predetermined key update condition is met; and Giving new version information to the generated new secret key, storing the new secret key and the new version information given to the new secret key in a key storage destination, and responding to the secret key provision request of the encryption module. and provides the most recently generated latest private key and version information of the latest private key, and the encryption request terminal provides encrypted information corresponding to the encryption target information and version information corresponding to the encrypted information. An encryption system is provided that stores -where the version information corresponding to the encrypted information is the version information of the private key used to generate the encrypted information- in a database.

一実施形態において、前記暗号化システムは、復号化要求端末から所定の復号化対象情報及び前記復号化対象情報に相当するバージョン情報を含む復号化要求を受信する復号化要求受信モジュール、及び前記復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を前記秘密鍵管理モジュールに要求し、受信した前記復号化秘密鍵を用いて、前記復号化対象情報を復号化する復号化モジュールをさらに含んでもよい。 In one embodiment, the encryption system includes a decryption request receiving module for receiving a decryption request including predetermined decryption target information and version information corresponding to the decryption target information from a decryption request terminal; a decryption module for requesting a decryption private key corresponding to version information corresponding to the decryption target information from the secret key management module, and decrypting the decryption target information using the received decryption private key; may contain.

一実施形態において、前記暗号化モジュールは、前記暗号化対象情報に相当するハッシュ情報をさらに生成し、前記送信モジュールは、前記暗号化対象情報に相当するハッシュ情報を前記使用者端末にさらに送信し、前記暗号化要求端末は、前記暗号化対象情報に相当するハッシュ情報を前記データベースにさらに保存してもよい。 In one embodiment, the encryption module further generates hash information corresponding to the encryption target information, and the transmission module further transmits hash information corresponding to the encryption target information to the user terminal. , the encryption request terminal may further store hash information corresponding to the encryption target information in the database.

一実施形態において、前記暗号化システムは、復号化要求端末から所定の復号化対象情報、前記復号化対象情報に相当するハッシュ情報、及び前記復号化対象情報に相当するバージョン情報を含む復号化要求を受信する復号化要求受信モジュール、及び前記復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を前記秘密鍵管理モジュールに要求し、受信した前記復号化秘密鍵を用いて、前記復号化対象情報を復号化する復号化モジュールをさらに含むが、前記復号化モジュールは、前記復号化対象情報に相当するハッシュ情報を検証し、検証された場合、前記復号化対象情報を復号化してもよい。 In one embodiment, the encryption system receives a decryption request from a decryption request terminal including predetermined decryption target information, hash information corresponding to the decryption target information, and version information corresponding to the decryption target information. and a decryption private key corresponding to the version information corresponding to the decryption target information is requested from the private key management module, and the decryption is performed using the received decryption private key. The decryption module further includes a decryption module for decrypting the information to be decrypted, wherein the decryption module verifies hash information corresponding to the information to be decrypted, and if verified, decrypts the information to be decrypted. good.

一実施形態において、前記暗号化対象情報は、個人情報または機密情報であることを特徴としてもよい。 In one embodiment, the encryption target information may be personal information or confidential information.

一実施形態において、前記秘密鍵管理モジュールは、前記暗号化モジュールの秘密鍵提供要求に応えて、前記暗号化対象情報に基づき、前記鍵保存先に既に保存された全ての秘密鍵のうち、前記暗号化対象情報に対する最適秘密鍵を選択し、選択した前記最適秘密鍵及び前記最適秘密鍵のバージョン情報を前記暗号化モジュールに提供してもよい。 In one embodiment, the private key management module, in response to a private key provision request from the encryption module, selects the An optimum secret key for the information to be encrypted may be selected, and the selected optimum secret key and version information of the optimum secret key may be provided to the encryption module.

一実施形態において、前記秘密鍵管理モジュールは、周期的に新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するか、直近に生成された秘密鍵が一定回数以上使用されれば、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するか、または鍵管理者の明示的なコマンドが入力される場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存してもよい。 In one embodiment, the private key management module periodically generates a new private key, gives new version information to the generated new private key, and stores it in the key storage destination, or If the generated private key is used more than a certain number of times, a new private key is generated, new version information is given to the generated new private key, and the new private key is stored in the key storage destination. command is input, a new private key may be generated, new version information may be given to the generated new private key, and the new private key may be stored in the key storage destination.

一実施形態において、前記秘密鍵管理モジュールは、所定のポリシーサーバから鍵アップデート条件を受信し、受信した鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存してもよい。 In one embodiment, the private key management module receives key update conditions from a predetermined policy server, generates a new private key if the received key update conditions are met, and New version information may be given and stored in the key storage destination.

一実施形態において、前記暗号化要求端末から前記データベースに既に保存された既存暗号化情報の再暗号化要求を受信する再暗号化要求受信モジュールをさらに含むが、前記再暗号化要求に応えて、前記秘密鍵管理モジュールは、前記既存暗号化情報に相当するバージョン情報とは異なるバージョン情報を有する代替秘密鍵及び前記代替秘密鍵のバージョン情報を獲得し、前記暗号化モジュールは、前記代替秘密鍵を用いて、前記既存暗号化情報を再暗号化した再暗号化情報を生成し、前記送信モジュールは、前記再暗号化情報及び前記代替秘密鍵のバージョン情報を前記使用者端末に送信し、前記暗号化要求端末は、前記既存暗号化情報及び前記既存暗号化情報に相当するバージョン情報を、前記再暗号化情報及び前記再暗号化情報に相当するバージョン情報で代替して前記データベースに保存してもよい。 In one embodiment, further comprising a re-encryption request receiving module for receiving a re-encryption request for existing encrypted information already stored in the database from the encryption request terminal, wherein in response to the re-encryption request, The secret key management module acquires a substitute secret key having version information different from version information corresponding to the existing encrypted information and version information of the substitute secret key, and the encryption module acquires the substitute secret key. to generate re-encrypted information by re-encrypting the existing encrypted information, and the transmission module transmits the re-encrypted information and version information of the alternative secret key to the user terminal, and the encrypted The encryption request terminal replaces the existing encrypted information and version information corresponding to the existing encrypted information with the re-encrypted information and version information corresponding to the re-encrypted information, and stores them in the database. good.

本発明の他の一側面によれば、暗号化システムが、暗号化要求端末から所定の暗号化対象情報を含む暗号化要求を受信するステップ、前記暗号化システムが、前記暗号化要求に応えて、所定の鍵保存先から暗号化秘密鍵及び前記暗号化秘密鍵に相当するバージョン情報を抽出するステップ、前記暗号化システムが、前記暗号化秘密鍵を用いて、前記暗号化対象情報を暗号化して、前記暗号化対象情報に相当する暗号化情報を生成するステップ、前記暗号化システムが、前記暗号化対象情報に相当する暗号化情報及び前記暗号化秘密鍵のバージョン情報を前記使用者端末に送信するステップ、及び前記暗号化要求端末が、前記暗号化対象情報に相当する暗号化情報及び前記暗号化情報に相当するバージョン情報-ここで、前記暗号化情報に相当するバージョン情報は、前記暗号化情報の生成に用いられた秘密鍵のバージョン情報である-をデータベースに保存するステップを含み、前記暗号化システムが、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を前記鍵保存先に保存するステップをさらに含むが、前記暗号化システムは、前記暗号化要求に応えて、直近に生成された最新秘密鍵及び前記最新秘密鍵のバージョン情報を提供する暗号化方法が提供される。 According to another aspect of the present invention, an encryption system receives an encryption request including predetermined encryption target information from an encryption request terminal; extracting an encrypted private key and version information corresponding to the encrypted private key from a predetermined key storage destination, wherein the encryption system encrypts the information to be encrypted using the encrypted private key; generating encrypted information corresponding to said information to be encrypted, said encryption system transmitting said encrypted information corresponding to said information to be encrypted and version information of said encrypted secret key to said user terminal; and the encryption request terminal transmits encrypted information corresponding to the encryption target information and version information corresponding to the encrypted information-wherein the version information corresponding to the encrypted information is the encrypted version information of the private key used to generate the encryption information in a database, wherein the encryption system generates a new private key if predetermined key update conditions are met; and giving new version information to the new private key thus obtained, and storing the new private key and the new version information given to the new private key in the key storage destination, wherein the encryption system comprises: An encryption method is provided for providing a most recently generated latest private key and version information of the latest private key in response to said request for encryption.

一実施形態において、前記暗号化システムが、復号化要求端末から所定の復号化対象情報及び前記復号化対象情報に相当するバージョン情報を含む復号化要求を受信するステップ、及び前記暗号化システムが、前記復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を抽出し、前記復号化秘密鍵を用いて、前記復号化対象情報を復号化するステップをさらに含んでもよい。 In one embodiment, the encryption system receives from a decryption request terminal a decryption request including predetermined decryption target information and version information corresponding to the decryption target information; A step of extracting a decryption private key corresponding to version information corresponding to the decryption target information and decrypting the decryption target information using the decryption private key may be further included.

一実施形態において、前記暗号化対象情報に相当する暗号化情報を生成するステップは、前記暗号化システムが、前記暗号化対象情報に相当するハッシュ情報をさらに生成するステップを含み、前記暗号化対象情報に相当する暗号化情報及び前記暗号化秘密鍵のバージョン情報を前記使用者端末に送信するステップは、前記暗号化対象情報に相当するハッシュ情報を前記使用者端末にさらに送信するステップを含み、前記暗号化対象情報に相当する暗号化情報及び前記暗号化情報に相当するバージョン情報をデータベースに保存するステップは、前記暗号化対象情報に相当するハッシュ情報を前記データベースにさらに保存するステップを含んでもよい。 In one embodiment, the step of generating encryption information corresponding to the encryption target information includes the step of the encryption system further generating hash information corresponding to the encryption target information, wherein the encryption target the step of transmitting encrypted information corresponding to the information and version information of the encrypted private key to the user terminal further includes transmitting hash information corresponding to the encryption target information to the user terminal; The step of storing encrypted information corresponding to the encryption target information and version information corresponding to the encryption information in a database may further include storing hash information corresponding to the encryption target information in the database. good.

一実施形態において、前記暗号化システムが、復号化要求端末から所定の復号化対象情報、前記復号化対象情報に相当するハッシュ情報、及び前記復号化対象情報に相当するバージョン情報を含む復号化要求を受信するステップ、及び前記暗号化システムが、前記復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を抽出し、前記復号化秘密鍵を用いて、前記復号化対象情報を復号化するステップをさらに含むが、前記暗号化システムは、前記復号化対象情報に相当するハッシュ情報を検証し、検証された場合、前記復号化対象情報を復号化してもよい。 In one embodiment, the encryption system receives a decryption request from a decryption request terminal including predetermined decryption target information, hash information corresponding to the decryption target information, and version information corresponding to the decryption target information. and the encryption system extracting a decryption private key corresponding to version information corresponding to the decryption target information, and decrypting the decryption target information using the decryption private key The encryption system may verify hash information corresponding to the information to be decrypted, and decrypt the information to be decrypted if verified.

一実施形態において、前記暗号化システムが、前記暗号化要求に応えて、所定の鍵保存先から暗号化秘密鍵及び前記暗号化秘密鍵に相当するバージョン情報を抽出するステップは、前記暗号化対象情報に基づき、前記鍵保存先に既に保存された全ての秘密鍵のうち、前記暗号化対象情報に対する(保安性を最大化する)最適秘密鍵を選択するステップを含んでもよい。 In one embodiment, the step of the encryption system extracting an encrypted private key and version information corresponding to the encrypted private key from a predetermined key storage destination in response to the encryption request includes: Selecting an optimal private key (maximizing security) for the information to be encrypted among all private keys already stored in the key storage based on the information.

一実施形態において、前記暗号化システムが、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を前記鍵保存先に保存するステップは、周期的に新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するステップ、直近に生成された秘密鍵が一定回数以上使用されれば、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するステップ、または鍵管理者の明示的なコマンドが入力される場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するステップを含んでもよい。 In one embodiment, the encryption system generates a new private key and gives new version information to the generated new private key if a predetermined key update condition is met, the new private key and the The step of storing new version information given to the new private key in the key storage destination periodically generates a new private key, gives new version information to the generated new private key, and stores the new version information in the key storage destination. if the most recently generated private key has been used more than a certain number of times, generate a new private key, give new version information to the generated new private key, and store it in the key storage destination. or if an explicit command of a key manager is entered, generating a new private key, giving new version information to the generated new private key, and storing it in the key storage destination. good.

一実施形態において、前記暗号化システムが、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を前記鍵保存先に保存するステップは、所定のポリシーサーバから鍵アップデート条件を受信し、受信した鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するステップを含んでもよい。 In one embodiment, the encryption system generates a new private key and gives new version information to the generated new private key if a predetermined key update condition is met, the new private key and the The step of storing new version information given to the new private key in the key storage destination receives key update conditions from a predetermined policy server, generates a new private key if the received key update conditions are satisfied, and and giving new version information to the generated new private key and storing it in the key storage destination.

一実施形態において、前記暗号化システムが、前記暗号化要求端末から前記データベースに既に保存された既存暗号化情報の再暗号化要求を受信するステップ、前記暗号化システムが、前記再暗号化要求に応えて、前記既存暗号化情報に相当するバージョン情報とは異なるバージョン情報を有する代替秘密鍵、及び前記代替秘密鍵のバージョン情報を抽出し、前記代替秘密鍵を用いて前記既存暗号化情報を再暗号化した再暗号化情報を生成し、前記送信モジュールは、前記再暗号化情報及び前記代替秘密鍵のバージョン情報を前記使用者端末に送信するステップ、及び前記使用者端末が、前記既存暗号化情報及び前記既存暗号化情報に相当するバージョン情報を、前記再暗号化情報及び前記再暗号化情報に相当するバージョン情報で代替して前記データベースに保存するステップをさらに含んでもよい。 In one embodiment, the step of receiving, from the encryption request terminal, a re-encryption request for existing encrypted information already stored in the database by the encryption system, wherein the encryption system responds to the re-encryption request. In response, a substitute secret key having version information different from the version information corresponding to the existing encrypted information, and version information of the substitute secret key are extracted, and the existing encrypted information is reproduced using the substitute secret key. generating encrypted re-encryption information, wherein the transmission module transmits the re-encryption information and version information of the alternative secret key to the user terminal; The method may further include replacing information and version information corresponding to the existing encrypted information with the re-encrypted information and version information corresponding to the re-encrypted information and storing the information in the database.

本発明の他の一側面によれば、上述した方法を行うためのプログラムを記録したコンピュータで判読可能な記録媒体が提供される。 According to another aspect of the present invention, there is provided a computer-readable recording medium recording a program for performing the above method.

本発明の他の一側面によれば、暗号化システムであって、プロセッサ、及びプログラムを保存しているメモリを含み、前記プログラムは、前記プロセッサにより実行される場合、前記暗号化システムが上述した方法を行うようにする暗号化システムが提供される。 According to another aspect of the present invention, a cryptographic system includes a processor and a memory storing a program, the program being executed by the processor when the cryptographic system performs the above-described A cryptographic system is provided that allows the method to be performed.

本発明の一実施形態によれば、互いに異なるバージョンの暗号化鍵を用いて個人情報を暗号化することにより、保安性を高めることができる、暗号化/復号化システム及び方法を提供することができる。 According to an embodiment of the present invention, it is possible to provide an encryption/decryption system and method that can enhance security by encrypting personal information using different versions of encryption keys. can.

本発明の詳細な説明において引用される図面を、さらに充分に理解するためにそれぞれの図面の簡単な説明が提供される。
本発明の一実施形態に係る暗号化システムの駆動環境を示す図である。 本発明の一実施形態に係る暗号化システムの動作を示す図である。 本発明の一実施形態に係る暗号化システムの具体的な構成を示すブロック図である。 データベースに保存された情報の一例を示す図である。 保存されるデータのフォーマットを示す図である。 本発明の一実施形態に係る暗号化システムの機能を管理的な側面で説明するための図である。
In order to better understand the drawings cited in the detailed description of the invention, a brief description of each drawing is provided.
1 is a diagram illustrating a working environment of an encryption system according to an embodiment of the invention; FIG. FIG. 4 is a diagram showing the operation of the encryption system according to one embodiment of the present invention; 1 is a block diagram showing a specific configuration of an encryption system according to one embodiment of the present invention; FIG. It is a figure which shows an example of the information preserve|saved at the database. FIG. 4 is a diagram showing the format of data to be saved; FIG. 3 is a diagram for explaining the functions of the encryption system according to one embodiment of the present invention from a management aspect;

本発明は、様々な変換を加えてもよく、様々な実施形態を有してもよいので、特定の実施形態を図面に例示して、詳細な説明において詳述する。しかしながら、これは、本発明を特定の実施形態に限定しようとするものではなく、本発明の思想及び技術範囲に含まれる全ての変換、均等物乃至代替物を含むものと理解されなければならない。本発明を説明するにあたって、関連した公知技術についての具体的な説明が本発明の要旨を曖昧にすることがあると判断される場合は、その詳細な説明を省略する。 As the present invention may take on various transformations and may have various embodiments, specific embodiments are illustrated in the drawings and detailed in the detailed description. However, this is not intended to limit the invention to any particular embodiment, but should be understood to include all transformations, equivalents or alternatives falling within the spirit and scope of the invention. In describing the present invention, if it is determined that a detailed description of related known technologies may obscure the gist of the present invention, the detailed description will be omitted.

第1、第2等の用語は、多様な構成要素を説明するために用いられるが、構成要素は、用語により限定されてはならない。用語は、一つの構成要素を他の構成要素から区別する目的にのみ用いられる。 The terms first, second, etc. are used to describe various components, but the components should not be limited by the terms. Terms are only used to distinguish one component from another.

本出願において用いられる用語は、単に特定の実施形態を説明するために用いられたものであって、本発明を限定するものではない。単数の表現は、文脈からみて、明らかに異なる意味を有さない限り、複数の表現を含む。 The terminology used in this application is only used to describe particular embodiments and is not intended to be limiting of the invention. Singular expressions include plural expressions unless the context clearly dictates a different meaning.

本明細書において、「含む」または「有する」等の用語は、明細書に記載の特徴、数字、ステップ、動作、構成要素、部品、またはこれらを組み合わせたものが存在することを指定しようとするものであり、一つまたはそれ以上の異なる特徴や数字、ステップ、動作、構成要素、部品、またはこれらを組み合わせたものの存在または付加の可能性を予め排除するものではないと理解されなければならない。 As used herein, terms such as "including" or "having" are intended to specify that the described features, numbers, steps, acts, components, parts, or combinations thereof are present. and does not preclude the presence or addition of one or more different features, figures, steps, acts, components, parts, or combinations thereof.

また、本明細書においては、ある一つの構成要素が他の構成要素にデータを「送信」する場合、構成要素は、他の構成要素に直接データを送信してもよく、少なくとも一つのまた他の構成要素を介してデータを他の構成要素に送信してもよいことを意味する。これに対して、ある一つの構成要素が他の構成要素にデータを「直接送信」する場合は、構成要素から、他の構成要素を介さずに、他の構成要素にデータが送信されることを意味する。 Also, as used herein, when one component "sends" data to another component, the component may send data directly to the other component, and at least one data may be sent to other components via the On the other hand, when one component "directly sends" data to another component, the data is sent from the component to the other component without going through the other component. means

以下、添付された図面を参照して、本発明の好適な実施例について詳述する。各図面において提示された同一の参照符号は、同一の部材を示す。 Preferred embodiments of the present invention will now be described in detail with reference to the accompanying drawings. Identical reference numerals provided in each drawing indicate identical elements.

図1は、本発明の一実施形態に係る暗号化システムの駆動環境を示す図である。 FIG. 1 is a diagram showing the operating environment of an encryption system according to one embodiment of the present invention.

図1を参照すると、本発明の一実施形態に係る暗号化/復号化方法を具現するためには、所定の暗号化システム100が備えられてもよい。暗号化システム100は、データプロセッシング装置であってもよい。一実施形態において、暗号化システム100は、サーバであってもよい。 Referring to FIG. 1, a predetermined encryption system 100 may be provided to implement an encryption/decryption method according to an embodiment of the present invention. Cryptographic system 100 may be a data processing device. In one embodiment, encryption system 100 may be a server.

暗号化システム100は、ユーザ端末10の要求により、所定のデータに対する暗号化を行い、または暗号化されたデータの復号化を行うことができる。 The encryption system 100 can encrypt predetermined data or decrypt encrypted data in response to a request from the user terminal 10 .

暗号化システム100は、秘密鍵方式でデータを暗号化することができる。 The encryption system 100 can encrypt data with a private key scheme.

一実施形態において、暗号化の対象となる情報は、個人情報または機密情報であってもよい。 In one embodiment, the information subject to encryption may be personal or confidential information.

個人情報は、直・間接的に個人を識別できる情報(当該情報のみでは特定個人を見分けることができない場合も、他の情報と容易に結合して見分けることを含む)として、氏名、住民番号、生年月日、性別、住所、電子メールアドレス等を含んでもよい。または、情報通信網利用促進及び情報保護等に関する法律または個人情報保護法で定義している個人情報であってもよい。 Personal information is information that can directly or indirectly identify an individual (including information that can be easily combined with other information to identify a specific individual, even if it is not possible to identify a specific individual by itself), such as name, resident number, Date of birth, gender, address, email address, etc. may be included. Alternatively, it may be personal information defined by the Act on Promotion of Information and Communication Network Utilization and Information Protection, etc. or the Act on the Protection of Personal Information.

機密情報は、思想、信念、労働組合や政党の加入、脱退、政治的見解、健康や性生活に関する情報、その他、情報主体の私生活を顕著に侵害する恐れのある個人情報を意味してもよい。 Confidential information may mean thoughts, beliefs, union or political party membership, withdrawal, political opinions, health or sex life information, or any other personal information that may materially infringe on the private life of the information subject. .

暗号化/復号化に用いられる秘密鍵は、鍵保存先200に保存されてもよい。鍵保存先200は、暗号化システム100に含まれる形態で具現されてもよく、実施形態によっては、鍵保存先200が遠隔地に構築され、両方はネットワークを介して連結されてもよい。後者の場合、鍵保存先200と暗号化システム100との間には、セキュリティチャンネルが形成されていてもよい。また、暗号化システム100は、ソケット通信を介して鍵保存先200にアクセスすることができる。 A private key used for encryption/decryption may be stored in the key storage destination 200 . The key storage destination 200 may be embodied in a form included in the encryption system 100, and depending on the embodiment, the key storage destination 200 may be built in a remote location and both may be connected via a network. In the latter case, a security channel may be formed between the key storage destination 200 and the encryption system 100 . Also, the encryption system 100 can access the key storage destination 200 via socket communication.

一方、ユーザ端末10は、ネットワーク通信機能を備えた情報処理装置であってもよい。例えば、ユーザ端末10は、デスクトップコンピュータやラップトップコンピュータ、または、携帯電話、衛星電話、無線電話、SIP(Session Initiation Protocol)、WLL(Wireless Local Loop)ステーション、スマートフォン、タブレットPC、PDA(Personal Digital Assistant)等のモバイル装置を含むプロセッシング装置であってもよい。 On the other hand, the user terminal 10 may be an information processing device having a network communication function. For example, the user terminal 10 can be a desktop computer, a laptop computer, a mobile phone, a satellite phone, a wireless phone, SIP (Session Initiation Protocol), a WLL (Wireless Local Loop) station, a smart phone, a tablet PC, a PDA (Personal Digital Assistant). ) and other mobile devices.

暗号化システム100及びユーザ端末10は、有・無線ネットワークを介して連結され、本発明の技術的思想を具現するのに必要な各種の情報、データ及び/または信号を送受信することができる。 The encryption system 100 and the user terminal 10 are connected via a wired/wireless network, and can transmit and receive various information, data and/or signals necessary for embodying the technical idea of the present invention.

ユーザ端末10、10-1は、複数であってもよい。 A plurality of user terminals 10 and 10-1 may be provided.

ユーザ端末10は、暗号化を要求する暗号化要求端末または復号化を要求する復号化要求端末であってもよい。 The user terminal 10 may be an encryption requesting terminal that requests encryption or a decryption requesting terminal that requests decryption.

ユーザ端末10は、個人情報または機密情報のような暗号化対象情報に対する暗号化を暗号化システム100に要求し、暗号化システム100により暗号化された情報を、所定のデータベース20に保存してもよい。すなわち、ユーザ端末10は、暗号化対象情報を平文の形態で保存するものではなく、暗号化された形態に変換してデータベース20に保存してもよい。 The user terminal 10 requests the encryption system 100 to encrypt information to be encrypted, such as personal information or confidential information, and stores the information encrypted by the encryption system 100 in the predetermined database 20. good. That is, the user terminal 10 may convert the information to be encrypted into an encrypted form and store it in the database 20 instead of storing the information to be encrypted in a plaintext form.

一方、暗号化システム100は、暗号化に用いられる秘密鍵をアップデートしてもよく、アップデートした秘密鍵をバージョン別に管理してもよい。したがって、暗号化システム100は、バージョンが異なる多くの秘密鍵のうちのいずれか一つを用いて暗号化/復号化を行ってもよい。 On the other hand, the encryption system 100 may update the private key used for encryption, and may manage the updated private key by version. Therefore, the encryption system 100 may perform encryption/decryption using any one of many private keys with different versions.

一実施形態において、暗号化システム100は、周期的あるいは明示的なアップデートコマンドがあった場合、秘密鍵をアップデートしてもよい。 In one embodiment, cryptographic system 100 may update the private key upon periodic or explicit update commands.

他の一実施形態において、暗号化システム100は、所定のポリシーサーバ300から提供されるアップデートポリシーにより秘密鍵をアップデートしてもよい。 In another embodiment, the cryptographic system 100 may update private keys according to update policies provided by a given policy server 300 .

図2は、暗号化システム100の動作を示す図である。 FIG. 2 is a diagram showing the operation of the encryption system 100. As shown in FIG.

図2を参照すると、ユーザ端末10には、データの暗号化や復号化を要求するアプリケーションがインストールされてもよく、暗号化システム100には、暗号化/復号化モジュール及び秘密鍵管理モジュールが含まれてもよい。暗号化/復号化モジュールは、アプリケーションの要求によって暗号化/復号化を行うモジュールであり、秘密鍵管理モジュールは、秘密鍵の生成、問い合わせ、削除機能を行うことができる。秘密鍵保存先200には、暗号化/復号化に用いられる少なくとも一つの秘密鍵が保存されている。上述したように、秘密鍵管理モジュールは、ソケット通信等の方式を介して、秘密鍵保存先200にアクセスでき、秘密鍵保存先200は、遠隔地に構築されてもよい。 Referring to FIG. 2, the user terminal 10 may be installed with an application requesting data encryption or decryption, and the encryption system 100 includes an encryption/decryption module and a private key management module. may be The encryption/decryption module is a module that performs encryption/decryption according to an application's request, and the private key management module can perform private key generation, inquiry, and deletion functions. At least one private key used for encryption/decryption is stored in the private key storage destination 200 . As described above, the private key management module can access the private key storage destination 200 via a method such as socket communication, and the private key storage destination 200 may be constructed at a remote location.

図3は、暗号化システム100の具体的な構成を示すブロック図である。 FIG. 3 is a block diagram showing a specific configuration of the encryption system 100. As shown in FIG.

図3に示すように、暗号化システム100は、暗号化要求受信モジュール110、暗号化モジュール120、送信モジュール130、復号化要求受信モジュール140、復号化モジュール150、再暗号化要求受信モジュール160、秘密鍵管理モジュール170を含んでもよい。本発明の実施形態によっては、上述した構成要素の一部の構成要素は、必ずしも本発明の具現に必須に必要な構成要素ではなくてもよく、また、実施形態によって、暗号化システム100は、これよりさらに多くの構成要素を含んでもよいことはもちろんである。例えば、暗号化システム100は、暗号化システム100に含まれた他の構成(例えば、暗号化要求受信モジュール110、暗号化モジュール120、送信モジュール130、復号化要求受信モジュール140、復号化モジュール150、再暗号化要求受信モジュール160、秘密鍵管理モジュール170等)の機能及び/またはリソースを制御できる制御モジュール(図示せず)をさらに含んでもよい。 As shown in FIG. 3, the encryption system 100 includes an encryption request reception module 110, an encryption module 120, a transmission module 130, a decryption request reception module 140, a decryption module 150, a re-encryption request reception module 160, a secret A key management module 170 may also be included. Depending on the embodiment of the present invention, some of the components described above may not necessarily be the components essential to embodying the present invention. Of course, more components than this may be included. For example, the encryption system 100 may include other components included in the encryption system 100 (eg, encryption request receiving module 110, encryption module 120, transmission module 130, decryption request receiving module 140, decryption module 150, It may further include a control module (not shown) capable of controlling the functions and/or resources of the re-encryption request receiving module 160, private key management module 170, etc.).

暗号化システム100は、本発明の技術的思想を具現するために必要なハードウェアリソース(resource)及び/またはソフトウェアを備えてもよく、必ずしも一つの物理的な構成要素を意味し、または一つの装置を意味するものではない。すなわち、暗号化システム100は、本発明の技術的思想を具現するために備えられるハードウェア及び/またはソフトウェアの論理的な結合を意味するものではなく、必要に応じて、互いに離隔した装置にインストールされ、それぞれの機能を行うことにより、本発明の技術的思想を具現するための論理的な構成の集合で具現されてもよい。また、暗号化システム100は、本発明の技術的思想を具現するためのそれぞれの機能または役割別に別途に具現される構成の集合を意味してもよい。例えば、暗号化要求受信モジュール110、暗号化モジュール120、送信モジュール130、復号化要求受信モジュール140、復号化モジュール150、再暗号化要求受信モジュール160、秘密鍵管理モジュール170は、互いに異なる物理的装置に位置してもよく、同じ物理的装置に位置してもよい。また、具現例によっては、暗号化要求受信モジュール110、暗号化モジュール120、送信モジュール130、復号化要求受信モジュール140、復号化モジュール150、再暗号化要求受信モジュール160、秘密鍵管理モジュール170のそれぞれを構成するソフトウェア及び/またはハードウェアの結合も、互いに異なる物理的装置に位置し、互いに異なる物理的装置に位置した構成が互いに有機的に結合されて、それぞれのモジュールを具現してもよい。 The encryption system 100 may include hardware resources and/or software necessary for embodying the technical ideas of the present invention, and does not necessarily mean one physical component, or one physical component. It does not imply a device. In other words, the encryption system 100 does not mean a logical combination of hardware and/or software provided for embodying the technical idea of the present invention. and may be embodied as a set of logical configurations for embodying the technical idea of the present invention by performing each function. In addition, the encryption system 100 may mean a set of components separately implemented for each function or role for implementing the technical idea of the present invention. For example, encryption request receiving module 110, encryption module 120, sending module 130, decryption request receiving module 140, decryption module 150, re-encryption request receiving module 160, and private key management module 170 may be different physical devices. and may be located on the same physical device. Also, depending on the implementation, each of the encryption request receiving module 110, the encryption module 120, the sending module 130, the decryption request receiving module 140, the decryption module 150, the re-encryption request receiving module 160, and the private key management module 170. may be located in different physical devices, and the configurations located in different physical devices may be organically combined with each other to implement respective modules.

また、この明細書において、モジュールというのは、本発明の技術的思想を行うためのハードウェア及びハードウェアを駆動するためのソフトウェアの機能的、構造的結合を意味してもよい。例えば、モジュールは、所定のコードと所定のコードが行われるためのハードウェアリソースの論理的な単位を意味してもよく、必ずしも、物理的に連結されたコードを意味し、または1種類のハードウェアを意味するものではないことは、本発明の属する技術分野における平均的な知識を有する専門家にとって、容易に推論され得る。 Also, in this specification, the module may mean a functional and structural combination of hardware for implementing the technical idea of the present invention and software for driving the hardware. For example, a module may mean a logical unit of predetermined code and hardware resources for performing the predetermined code, and does not necessarily mean physically connected code, or a single type of hardware. It can be easily inferred by an expert having average knowledge in the technical field to which the present invention belongs that it does not mean hardware.

秘密鍵管理モジュール170は、少なくとも一つの秘密鍵及びそれぞれの秘密鍵に相当するバージョン情報を管理することができる。秘密鍵管理モジュール170は、暗号化/復号化に用いられる秘密鍵を鍵保存先200から抽出し、または新たな秘密鍵を生成し、または既存の秘密鍵を削除若しくはアップデートする機能を行うことができる。 The private key management module 170 can manage at least one private key and version information corresponding to each private key. The private key management module 170 can extract a private key used for encryption/decryption from the key storage destination 200, generate a new private key, or delete or update an existing private key. can.

一方、鍵保存先200に保存されたそれぞれの鍵は、互いに異なるバージョンが与えられてもよい。すなわち、鍵保存先200に保存されたそれぞれの鍵には、固有のバージョンが与えられてもよく、バージョンの付与も、秘密鍵管理モジュール170が行うことができる。 On the other hand, each key stored in the key storage destination 200 may be given a different version. That is, each key stored in the key storage destination 200 may be given a unique version, and the version assignment can also be performed by the private key management module 170 .

鍵保存先200は、{秘密鍵}・{秘密鍵のバージョン}の形式を有するレコードが保存されるDBであってもよい。 The key storage destination 200 may be a DB in which a record having a {private key}/{private key version} format is stored.

暗号化要求受信モジュール110は、暗号化要求端末10から所定の暗号化対象情報を含む暗号化要求を受信してもよい。 The encryption request reception module 110 may receive an encryption request including predetermined encryption target information from the encryption request terminal 10 .

暗号化モジュール120は、暗号化要求に応えて、秘密鍵管理モジュール170に秘密鍵の提供を要求し、秘密鍵管理モジュール170から暗号化秘密鍵及び暗号化秘密鍵のバージョン情報を受信し、受信した暗号化秘密鍵を用いて、暗号化対象情報を暗号化して暗号化対象情報に相当する暗号化情報を生成することができる。 In response to the encryption request, the encryption module 120 requests the private key management module 170 to provide the private key, receives the encrypted private key and version information of the encrypted private key from the private key management module 170, and receives the encrypted private key version information. The encryption target information can be encrypted using the encrypted secret key to generate encrypted information corresponding to the encryption target information.

秘密鍵管理モジュール170は、暗号化モジュール120の秘密鍵提供要求に応えて、鍵保存先200に既に保存された秘密鍵のうちいずれか一つを抽出して、暗号化モジュール120に提供することができる。 The private key management module 170 extracts one of the private keys already stored in the key storage destination 200 and provides it to the encryption module 120 in response to the private key provision request of the encryption module 120 . can be done.

例えば、秘密鍵管理モジュール170は、直近に生成された秘密鍵を提供することができる。 For example, private key management module 170 can provide the most recently generated private key.

他の一実施形態において、秘密鍵管理モジュール170は、暗号化モジュール120の秘密鍵提供要求に応えて、暗号化対象情報に基づき、鍵保存先200に既に保存された全ての秘密鍵のうち、暗号化対象情報に対する最適秘密鍵を選択し、選択した最適秘密鍵及び最適秘密鍵のバージョン情報を暗号化モジュール120に提供することができる。最適秘密鍵を選択する方法は、様々である。一実施形態において、秘密鍵管理モジュール170は、暗号化対象情報に対する保安性を最大化する秘密鍵を選択することができる。 In another embodiment, the private key management module 170 responds to the private key provision request of the encryption module 120, based on the encryption target information, among all the private keys already stored in the key storage destination 200: A best-fit secret key for the information to be encrypted may be selected, and the selected best-fit secret key and version information of the best-fit secret key may be provided to the encryption module 120 . There are various ways to select the best private key. In one embodiment, private key management module 170 may select a private key that maximizes the security of the information to be encrypted.

送信モジュール130は、暗号化対象情報に相当する暗号化情報及び暗号化秘密鍵のバージョン情報を、暗号化要求端末10に送信することができる。 The transmission module 130 can transmit the encrypted information corresponding to the information to be encrypted and the version information of the encrypted private key to the encryption requesting terminal 10 .

すると、暗号化要求端末10は、暗号化対象情報に相当する暗号化情報及び暗号化情報に相当するバージョン情報-ここで、暗号化情報に相当するバージョン情報は、暗号化情報の生成に用いられた秘密鍵のバージョン情報である-をデータベース20に保存することができる。 Then, the encryption request terminal 10 sends encrypted information corresponding to the encryption target information and version information corresponding to the encrypted information--here, the version information corresponding to the encrypted information is used to generate the encrypted information. -, which is the version information of the private key obtained, can be stored in the database 20. FIG.

一方、実施形態によっては、暗号化モジュール120は、暗号化対象情報に相当するハッシュ情報をさらに生成し、送信モジュール130は、暗号化対象情報に相当するハッシュ情報を使用者端末にさらに送信し、暗号化要求端末10は、暗号化対象情報に相当するハッシュ情報をデータベース20にさらに保存することもできる。ハッシュ情報は、追ってデータの検証に用いられる。 Meanwhile, in some embodiments, the encryption module 120 further generates hash information corresponding to the encryption target information, the transmission module 130 further transmits the hash information corresponding to the encryption target information to the user terminal, The encryption requesting terminal 10 can also store hash information corresponding to the information to be encrypted in the database 20 . The hash information is later used for data verification.

一方、秘密鍵管理モジュール170は、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された新規秘密鍵に新規バージョン情報を与え、新規秘密鍵及び新規秘密鍵に与えられた新規バージョン情報を鍵保存先200に保存し、暗号化モジュールの秘密鍵提供要求に応えて、直近に生成された最新秘密鍵及び最新秘密鍵のバージョン情報を提供することができる。 On the other hand, the private key management module 170 generates a new private key and provides new version information to the generated new private key and new version information to the new private key and to the new private key if predetermined key update conditions are met. The new version information is stored in the key storage destination 200, and the most recently generated latest secret key and version information of the latest secret key can be provided in response to the request for providing the secret key of the encryption module.

実施形態によって、秘密鍵管理モジュール170は、周期的に新規秘密鍵を生成し、及び生成された新規秘密鍵に新規バージョン情報を与えて鍵保存先に保存し、または直近に生成された秘密鍵が一定回数以上使用されれば、新規秘密鍵を生成し、及び生成された新規秘密鍵に新規バージョン情報を与えて鍵保存先200に保存し、または鍵管理者の明示的なコマンドが入力される場合、新規秘密鍵を生成し、及び生成された新規秘密鍵に新規バージョン情報を与えて鍵保存先200に保存してもよい。 Depending on the embodiment, the private key management module 170 periodically generates a new private key, gives new version information to the generated new private key, and stores it in the key storage destination, or stores the recently generated private key. is used a certain number of times or more, a new private key is generated, new version information is given to the generated new private key, and the new private key is stored in the key storage destination 200, or an explicit command from the key manager is input. If so, a new private key may be generated, new version information may be given to the generated new private key, and the new private key may be stored in the key storage destination 200 .

または、一実施形態において、秘密鍵管理モジュール170は、所定のポリシーサーバ300から鍵アップデート条件を受信し、受信した鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された新規秘密鍵に新規バージョン情報を与えて鍵保存先200に保存してもよい。 Alternatively, in one embodiment, the private key management module 170 receives key update conditions from a given policy server 300, generates a new private key if the received key update conditions are satisfied, and The key may be given new version information and stored in the key storage destination 200 .

このように秘密鍵管理モジュール170は、暗号化に用いられる秘密鍵をアップデートするので、暗号化要求端末10が複数の情報に対する暗号化を要求する場合、該当複数の情報は、全て同じ秘密鍵により暗号化されるものではなく、一定の条件が満たされ、または周期的にアップデートされる秘密鍵により暗号化されてもよい。 Since the secret key management module 170 updates the secret key used for encryption in this way, when the encryption requesting terminal 10 requests encryption for a plurality of pieces of information, the plurality of pieces of information are all encrypted using the same secret key. Instead of being encrypted, it may be encrypted with a secret key that satisfies certain conditions or is updated periodically.

一方、上述したように、暗号化された情報(すなわち、暗号化情報)は、該当暗号化情報を生成するのに用いられた秘密鍵のバージョンと一緒にデータベース20に保存されてもよく、場合によっては、ハッシュ値と一緒に保存されてもよい。 On the other hand, as described above, encrypted information (i.e., encrypted information) may be stored in database 20 along with the version of the private key used to generate the corresponding encrypted information; Depending on the case, it may be stored together with the hash value.

図4は、データベースに保存された情報の一例を示す図であり、図5は、保存されるデータのフォーマットを示す図である。 FIG. 4 is a diagram showing an example of information stored in the database, and FIG. 5 is a diagram showing the format of data stored.

図4を参照すると、複数のデータが、総4個の秘密鍵v1、v2、v3、v4によって暗号化された形態でデータベース20に保存され、それぞれの暗号化情報は、図4及び図5に示すように、{秘密鍵バージョン}・{暗号文}・{ハッシュ}の形態で保存され、秘密鍵のバージョンは、対称鍵アルゴリズムで行われた暗号文の秘密鍵識別子であり、ハッシュ値は暗号文の変調を検査するための値である。 Referring to FIG. 4, a plurality of data are stored in the database 20 in a form encrypted by a total of four secret keys v1, v2, v3 and v4, and the respective encrypted information are shown in FIGS. As shown, it is stored in the form {private key version}/{ciphertext}/{hash}, where the private key version is the private key identifier of the ciphertext performed with the symmetric key algorithm, and the hash value is the ciphertext. Value to check for sentence modulation.

このように本発明の技術的思想によれば、暗号化されたデータは、指定した秘密鍵によってのみ復号化が可能であるので、特定秘密鍵が流出しても、全体データが危なくなる場合は防ぐことができる。 Thus, according to the technical idea of the present invention, encrypted data can be decrypted only with a designated secret key. can be prevented.

一方、実施形態によっては、DB20には、暗号文の生成に用いられた秘密鍵のバージョンが保存される代わりに、暗号文を入力すれば、入力された暗号文の暗号化に用いられた秘密鍵のバージョンを出力するニューラルネットワークが保存されていてもよい。このとき、ニューラルネットワークは、学習データにオーバーフィッティングする性質を有するニューラルネットワークであってもよい。 On the other hand, depending on the embodiment, instead of storing the version of the private key used to generate the ciphertext in the DB 20, if the ciphertext is input, the secret used to encrypt the input ciphertext is A neural network may be stored that outputs a version of the key. At this time, the neural network may be a neural network having a property of overfitting the learning data.

さらに詳しくは、暗号化要求端末10が、暗号化対象情報に相当する暗号化情報及び暗号化情報に相当するバージョン情報を受信すれば、暗号化要求端末10は、暗号化情報に相当するバージョン情報でラベリングされた暗号化情報をニューラルネットワークに入力してニューラルネットワークを学習することができる。 More specifically, when the encryption requesting terminal 10 receives the encryption information corresponding to the encryption target information and the version information corresponding to the encryption information, the encryption requesting terminal 10 receives the version information corresponding to the encryption information. The neural network can be trained by inputting the encrypted information labeled with to the neural network.

ニューラルネットワークは、暗号化要求端末10が入力する学習データ(すなわち、暗号化情報に相当するバージョン情報でラベリングされた暗号化情報)によってのみ学習されるので、実際暗号化情報にオーバーフィッティングして、追ってニューラルネットワークの学習が完了した後、学習に用いられた暗号化情報のうちいずれか一つをニューラルネットワークに入力する場合、入力された暗号化情報を暗号化するのに用いられた秘密鍵のバージョン情報が、ニューラルネットワークから出力されてもよい。このように出力される秘密鍵のバージョン情報は、追って暗号化情報を復号化するのに用いられてもよい。 Since the neural network is trained only by learning data input from the encryption requesting terminal 10 (i.e., encrypted information labeled with version information corresponding to encrypted information), it overfits the actual encrypted information. Subsequently, when one of the encrypted information used for learning is input to the neural network after the learning of the neural network is completed, the secret key used to encrypt the input encrypted information is obtained. Version information may be output from the neural network. The private key version information thus output may be used to later decrypt the encrypted information.

以下、さらに図3を参照して復号化について説明する。 Decoding is further described below with reference to FIG.

復号化要求端末10-1は、データベース20に保存されたデータのうち少なくとも一つを抽出して、暗号化システム100に復号化要求を行うことができる。 The decryption request terminal 10-1 can extract at least one of the data stored in the database 20 and make a decryption request to the encryption system 100. FIG.

すると、復号化要求受信モジュール140は、復号化要求端末(例えば、10-1)から、所定の復号化対象情報及び復号化対象情報に相当するバージョン情報を含む復号化要求を受信することができる。実施形態によって、復号化要求は、復号化対象情報に相当するハッシュ情報をさらに含んでもよい。 Then, the decryption request receiving module 140 can receive a decryption request including predetermined decryption object information and version information corresponding to the decryption object information from the decryption request terminal (eg, 10-1). . Depending on the embodiment, the decryption request may further include hash information corresponding to decryption target information.

復号化モジュール150は、復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を、秘密鍵管理モジュール170に要求し、受信した復号化秘密鍵を用いて、復号化対象情報を復号化することができる。 The decryption module 150 requests the secret key management module 170 for the decryption private key corresponding to the version information corresponding to the decryption target information, and decrypts the decryption target information using the received decryption private key. can do.

実施形態によって、復号化モジュール150は、復号化対象情報に相当するハッシュ情報を検証し、検証された場合、復号化対象情報を復号化してもよい。 Depending on the embodiment, the decryption module 150 may verify hash information corresponding to the decryption target information, and decrypt the decryption target information if the hash information is verified.

一方、暗号化システム100は、既存に暗号化された情報を他の秘密鍵により再暗号化してもよく、データベース20に保存された全体データに対する再暗号化をバッチ処理してもよい。 On the other hand, the encryption system 100 may re-encrypt existing encrypted information with another secret key, and batch-process re-encryption of all data stored in the database 20 .

このため、再暗号化要求受信モジュール160は、暗号化要求端末10から、データベース20に既に保存された既存暗号化情報の再暗号化要求を受信することができる。 Therefore, the re-encryption request receiving module 160 can receive a re-encryption request for existing encrypted information already stored in the database 20 from the encryption request terminal 10 .

すると、再暗号化要求に応えて、秘密鍵管理モジュール170は、既存暗号化情報に相当するバージョン情報とは異なるバージョン情報を有する代替秘密鍵及び代替秘密鍵のバージョン情報を獲得し、暗号化モジュール120は、代替秘密鍵を用いて、既存暗号化情報を再暗号化した再暗号化情報を生成することができる。特定の暗号化データに対する再暗号化のため、暗号化モジュール120は、該当暗号化データをもともとの暗号化鍵により復号化した後、新たな暗号化鍵により暗号化する過程を行ってもよい。 Then, in response to the re-encryption request, the secret key management module 170 acquires the alternative secret key having version information different from the version information corresponding to the existing encrypted information and the version information of the alternative secret key, and the encryption module 120 can generate re-encrypted information by re-encrypting the existing encrypted information using the alternate private key. To re-encrypt specific encrypted data, the encryption module 120 may perform a process of decrypting the corresponding encrypted data with the original encryption key and then encrypting it with a new encryption key.

送信モジュール130は、再暗号化情報及び代替秘密鍵のバージョン情報を使用者端末に送信し、暗号化要求端末10は、既存暗号化情報及び既存暗号化情報に相当するバージョン情報を、再暗号化情報及び再暗号化情報に相当するバージョン情報で代替して、データベース20に保存することができる。 The transmission module 130 transmits the re-encryption information and the version information of the alternative secret key to the user terminal, and the encryption request terminal 10 re-encrypts the existing encryption information and the version information corresponding to the existing encryption information. Version information corresponding to information and re-encryption information can be substituted and stored in the database 20 .

図6は、本発明の一実施形態に係る暗号化システム100の機能を管理的な側面で説明するための図である。 FIG. 6 is a diagram for explaining the functions of the encryption system 100 according to one embodiment of the present invention from a management aspect.

図6を参照すると、管理者は、自分の端末にインストールされている管理ツールを介して、秘密鍵の問い合わせ、変更、削除、生成行為を行うことができる。データのパッチ処理によって暗号化されているデータの秘密鍵を、新規生成され、または既存にあるバージョンで交替して一括復号化処理後、再暗号化を行ってもよく、ハッシュ値を用いて、暗号化された個人情報に対して偽・変造検証を行ってもよい。 Referring to FIG. 6, the administrator can query, change, delete, and generate the private key via the management tool installed on his/her own terminal. The private key of the data encrypted by the data patching process may be newly generated or replaced with an existing version and re-encrypted after batch decryption, using the hash value, Forgery/falsification verification may be performed on the encrypted personal information.

図7は、本発明の一実施形態に係る個人情報処理のための暗号化方法のうち、暗号化過程を説明するための図である。 FIG. 7 is a diagram for explaining an encryption process of an encryption method for personal information processing according to an embodiment of the present invention.

図7を参照すると、暗号化要求端末10は、暗号化システム100に個人情報Aの暗号化を要求することができる(S110)。 Referring to FIG. 7, the encryption requesting terminal 10 can request the encryption system 100 to encrypt the personal information A (S110).

すると、暗号化システム100は、鍵保存先200から鍵保存先200に保存されている秘密鍵のうち一つ(秘密鍵k)及び秘密鍵kのバージョン情報V(k)を獲得し(S120)、秘密鍵kで個人情報Aを暗号化して暗号化情報Eを生成することができる(S130)。 Then, the encryption system 100 acquires one of the secret keys (secret key k) stored in the key storage destination 200 and the version information V(k) of the secret key k from the key storage destination 200 (S120). , the private information A can be encrypted with the secret key k to generate the encrypted information E (S130).

以後、暗号化システム100は、暗号化情報E及び暗号化情報Eの暗号化に用いられた秘密鍵kのバージョン情報V(k)を暗号化要求端末10に送信し(S140)、暗号化要求端末10は、DB20に暗号化情報E及びバージョン情報V(k)を保存することができる(S150)。 After that, the encryption system 100 transmits the encrypted information E and the version information V(k) of the private key k used for encrypting the encrypted information E to the encryption requesting terminal 10 (S140). The terminal 10 can store the encryption information E and the version information V(k) in the DB 20 (S150).

実施形態によって、暗号化システム100は、ハッシュ情報をさらに生成して、暗号化要求端末10に送信してもよく、暗号化要求端末10は、ハッシュ情報を一緒に保存してもよい。 Depending on the embodiment, the encryption system 100 may further generate hash information and send it to the encryption requesting terminal 10, and the encryption requesting terminal 10 may store the hash information together.

また、実施形態によって、暗号化要求端末10は、図7の150ステップの代わりに、図8に示すような過程を行ってもよい。図8を参照すると、暗号化要求端末10は、DB20に暗号化情報Eのみを保存し(S151)、秘密鍵kのバージョン情報V(k)をDB20に保存する代わりに、V(k)でラベリングされた暗号化情報Eをニューラルネットワーク25に学習データとして入力してもよい(S152)。すると、ニューラルネットワークは、学習データEにより機械学習される(S153)。 Also, according to an embodiment, the encryption requesting terminal 10 may perform the process shown in FIG. 8 instead of step 150 of FIG. Referring to FIG. 8, the encryption request terminal 10 stores only the encryption information E in the DB 20 (S151), and instead of storing the version information V(k) of the private key k in the DB 20, The labeled encrypted information E may be input to the neural network 25 as learning data (S152). Then, the neural network is machine-learned with the learning data E (S153).

図9は、本発明の一実施形態に係る個人情報処理のための暗号化方法のうち、復号化過程を説明するための図である。 FIG. 9 is a diagram for explaining a decryption process in an encryption method for personal information processing according to an embodiment of the present invention.

図9を参照すると、復号化要求端末10-1は、DB20から復号化対象になる暗号化情報E及び暗号化情報Eの暗号化に用いられた秘密鍵kのバージョン情報V(k)を獲得し(S210)、暗号化システム100で暗号化情報Eの復号化を要求することができる(S210)。このとき、復号化要求端末10-1は、暗号化情報Eだけでなく、秘密鍵kのバージョンV(k)を暗号化システム100に送信することができる。 Referring to FIG. 9, the decryption request terminal 10-1 acquires encrypted information E to be decrypted and version information V(k) of the private key k used to encrypt the encrypted information E from the DB 20. (S210), and the encryption system 100 can request the decryption of the encrypted information E (S210). At this time, the decryption request terminal 10-1 can transmit not only the encryption information E but also the version V(k) of the private key k to the encryption system 100. FIG.

すると、暗号化システム100は、鍵保存先200から鍵保存先200に保存されている秘密鍵のうち、バージョンV(k)に相当する秘密鍵(すなわち、秘密鍵k)を獲得し(S230)、秘密鍵kで暗号化情報Eを復号化して個人情報Aを生成することができる(S240)。 Then, the encryption system 100 obtains a secret key (that is, secret key k) corresponding to version V(k) from the key storage destination 200 (S230). , and the private key k to decrypt the encrypted information E to generate the personal information A (S240).

以後、暗号化システム100は、復号化した個人情報Aを復号化要求端末10-1に送信することができる(S250)。 Thereafter, the encryption system 100 can transmit the decrypted personal information A to the decryption request terminal 10-1 (S250).

一方、実施形態によって、復号化要求端末10-1は、図9の210ステップの代わりに、図10に示したような過程を行ってもよい。図10を参照すると、復号化要求端末10-1は、DB20から暗号化情報Eを獲得し(S211)、学習されたニューラルネットワーク25に暗号化情報Eを入力して、ニューラルネットワーク25の予測結果を要求することができる(S212)。すると、ニューラルネットワーク25は、予測結果として、暗号化情報Eの暗号化に用いられた秘密鍵kのバージョン情報V(k)を出力することができる(S213)。 Meanwhile, the decoding requesting terminal 10-1 may perform the process shown in FIG. 10 instead of step 210 of FIG. 9, depending on the embodiment. Referring to FIG. 10, the decryption request terminal 10-1 acquires the encrypted information E from the DB 20 (S211), inputs the encrypted information E to the learned neural network 25, and predicts the result of the neural network 25. can be requested (S212). Then, the neural network 25 can output version information V(k) of the secret key k used to encrypt the encrypted information E as a prediction result (S213).

一方、具現例によって、暗号化システム100は、プロセッサ、及びプロセッサにより実行されるプログラムを保存するメモリを含んでもよい。プロセッサは、シングルコアCPUまたはマルチコアCPUを含んでもよい。メモリは、高速ランダムアクセスメモリを含んでもよく、少なくとも一つの磁気ディスク保存装置、フラッシュメモリ装置、またはその他の不揮発性固体状態メモリ装置のような不揮発性メモリを含んでもよい。プロセッサ及びその他の構成要素によるメモリへのアクセスは、メモリコントローラーにより制御されてもよい。ここで、プログラムは、プロセッサにより実行される場合、本実施形態に係る暗号化システム100をして、上述したコンサルティング情報の提供方法を行わせてもよい。 Meanwhile, according to an embodiment, the encryption system 100 may include a processor and a memory that stores programs executed by the processor. A processor may include a single-core CPU or a multi-core CPU. The memory may include high speed random access memory and may include non-volatile memory such as at least one magnetic disk storage device, flash memory device, or other non-volatile solid-state memory device. Access to memory by processors and other components may be controlled by a memory controller. Here, the program, when executed by a processor, may cause the encryption system 100 according to the present embodiment to perform the consulting information providing method described above.

一方、本発明の実施形態に係る上述したコンサルティング情報の提供方法は、コンピュータで読み取り可能なプログラムコマンドの形態で具現され、コンピュータで読み取り可能な記録媒体に保存されてもよく、本発明の実施形態に係る制御プログラム及び対象プログラムも、コンピュータで判読可能な記録媒体に保存されてもよい。コンピュータで読み取り可能な記録媒体は、コンピュータシステムにより読み取り可能なデータが保存される全ての種類の記録装置を含む。 Meanwhile, the consulting information providing method according to the embodiment of the present invention may be embodied in the form of computer-readable program commands and stored in a computer-readable recording medium. The control program and target program according to may also be stored in a computer-readable recording medium. A computer-readable recording medium includes all kinds of recording devices on which data readable by a computer system are stored.

記録媒体に記録されるプログラムコマンドは、本発明のために特に設計されて構成されたものであり、またはソフトウェア分野の当業者に公知されて使用可能なものであってもよい。 The program commands recorded on the recording medium may be those specifically designed and constructed for the purposes of the present invention, or they may be those known and available to those of ordinary skill in the software arts.

コンピュータで読み取り可能な記録媒体の例としては、ハードディスク、フロッピーディスク、及び磁気テープのような磁気媒体(magnetic media)、CD-ROM、DVDのような光記録媒体(optical media)、フロプティカルディスク(floptical disk)のような光磁気記録媒体(magneto-optical media)、及びロム(ROM)、ラム(RAM)、フラッシュメモリ等のようなプログラムコマンドを保存して実行するように特に構成されたハードウェア装置が含まれる。また、コンピュータで読み取り可能な記録媒体は、ネットワークで連結されたコンピュータシステムに分散され、分散方式によりコンピュータが読み取り可能なコードが保存されて実行されてもよい。 Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, and floppy disks. magneto-optical media, such as floptical disks, and hardware specifically configured to store and execute program commands, such as ROM, RAM, flash memory, etc. includes hardware devices. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

プログラムコマンドの例としては、コンパイラにより作られる機械語コードだけでなく、インタープリタ等を用いて電子的に情報を処理する装置、例えば、コンピュータにより実行される高級言語コードを含む。 Examples of program commands include machine language code produced by a compiler, as well as high level language code executed by a device that processes information electronically, such as a computer, using an interpreter or the like.

上述したハードウェア装置は、本発明の動作を行うために、少なくとも一つのソフトウェアモジュールとして作動するように構成されてもよく、その逆も同じである。 The hardware devices described above may be configured to act as at least one software module, and vice versa, to perform the operations of the present invention.

上述した本発明の説明は、例示のためのものであり、本発明の属する技術分野における通常の知識を有する者であれば、本発明の技術的思想や必須の特徴を変更することなく、他の具体的な形態への変形が容易であることを理解できるはずである。そのため、上述した実施形態は、全ての面において例示的なものであり、限定的なものではないと理解すべきである。例えば、単一型で説明されている各構成要素は分散して実施されてもよく、同様に、分散したものと説明されている構成要素も結合された形態で実施されてもよい。 The above description of the present invention is for illustrative purposes only, and a person having ordinary skill in the technical field to which the present invention pertains may make other modifications without changing the technical spirit or essential features of the present invention. It should be understood that transformation into a specific form of is easy. As such, the above-described embodiments are to be understood in all respects as illustrative and not restrictive. For example, each component described in a single form may be implemented in a distributed fashion, and similarly, components described as being distributed may also be implemented in a combined form.

本願の範囲は、詳細な説明よりは後述する特許請求の範囲によって示され、特許請求の範囲の意味及び範囲、並びにその均等概念から導出される全ての変更または変形された形態が本発明の範囲に含まれると解釈されなければならない。 The scope of the present application is indicated by the claims set forth below rather than the detailed description, and the meaning and scope of the claims and all modifications or variations derived from the equivalent concepts thereof are deemed to be the scope of the present invention. must be construed to be contained in

本発明は、個人情報処理のための暗号化システム及び方法に用いられ得る。
The present invention can be used in cryptographic systems and methods for personal information processing.

Claims (13)

少なくとも一つの秘密鍵及びそれぞれの秘密鍵に相当するバージョン情報を管理する秘密鍵管理モジュール、
暗号化要求端末から所定の暗号化対象情報を含む暗号化要求を受信する暗号化要求受信モジュール、
前記暗号化要求に応えて、前記秘密鍵管理モジュールに秘密鍵の提供を要求し、前記秘密鍵管理モジュールから秘密鍵及び前記秘密鍵のバージョン情報を受信し、受信した前記秘密鍵を用いて前記暗号化対象情報を暗号化して、前記暗号化対象情報を暗号化した暗号化情報を生成する暗号化モジュール、及び
前記暗号化対象情報を暗号化した暗号化情報及び前記秘密鍵のバージョン情報を前記暗号化要求端末に送信する送信モジュールを含むが、
前記秘密鍵管理モジュールは、
所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を鍵保存先に保存し、前記暗号化モジュールの秘密鍵提供要求に応えて、直近に生成された最新秘密鍵及び前記最新秘密鍵のバージョン情報を提供し、
前記暗号化要求端末は、
前記暗号化対象情報を暗号化した暗号化情報及び前記暗号化情報に相当するバージョン情報-ここで、前記暗号化情報に相当するバージョン情報は、前記暗号化情報の生成に用いられた秘密鍵のバージョン情報である-をデータベースに保存する暗号化システム。
a private key management module that manages at least one private key and version information corresponding to each private key;
an encryption request receiving module for receiving an encryption request including predetermined encryption target information from an encryption request terminal;
requesting the secret key management module to provide a secret key in response to the encryption request, receiving the secret key and version information of the secret key from the secret key management module, and using the received secret key an encryption module that encrypts information to be encrypted and generates encrypted information obtained by encrypting the information to be encrypted; including a sending module that sends to the encryption requesting terminal,
The private key management module
generating a new private key and providing new version information to the generated new private key if a predetermined key update condition is satisfied; store in a key storage destination, and provide the most recently generated latest private key and version information of the latest private key in response to a private key provision request of the encryption module;
The encryption request terminal is
encrypted information obtained by encrypting the information to be encrypted and version information corresponding to the encrypted information—here, the version information corresponding to the encrypted information is the secret key used to generate the encrypted information; An encryption system that stores - which is version information - in a database.
前記暗号化システムは、
復号化要求端末から所定の復号化対象情報及び前記復号化対象情報の暗号化に用いた秘密鍵のバージョン情報を含む復号化要求を受信する復号化要求受信モジュール、及び
前記復号化対象情報の暗号化に用いた秘密鍵のバージョン情報に対応する復号化秘密鍵を前記秘密鍵管理モジュールに要求し、受信した前記復号化秘密鍵を用いて、前記復号化対象情報を復号化する復号化モジュールをさらに含む請求項1に記載の暗号化システム。
The encryption system is
A decryption request receiving module for receiving a decryption request containing predetermined decryption target information and version information of a private key used for encrypting the decryption target information from a decryption request terminal, and encryption of the decryption target information a decryption module for requesting the decryption private key corresponding to the version information of the secret key used for decryption from the secret key management module, and decrypting the decryption target information using the received decryption secret key; The encryption system of Claim 1, further comprising:
前記暗号化モジュールは、
前記暗号化対象情報のハッシュ値をさらに生成し、
前記送信モジュールは、
前記暗号化対象情報のハッシュ値を前記暗号化要求端末にさらに送信し、
前記暗号化要求端末は、
前記暗号化対象情報のハッシュ値を前記データベースにさらに保存する請求項1に記載の暗号化システム。
The encryption module is
further generating a hash value of the encryption target information;
The transmission module is
further transmitting a hash value of the encryption target information to the encryption request terminal;
The encryption request terminal is
2. The encryption system according to claim 1, further storing a hash value of said encryption target information in said database.
前記暗号化システムは、
復号化要求端末から所定の復号化対象情報、前記復号化対象情報のハッシュ値、及び前記復号化対象情報の暗号化に用いた秘密鍵のバージョン情報を含む復号化要求を受信する復号化要求受信モジュール、及び
前記復号化対象情報の暗号化に用いた秘密鍵のバージョン情報に対応する復号化秘密鍵を前記秘密鍵管理モジュールに要求し、受信した前記復号化秘密鍵を用いて、前記復号化対象情報を復号化する復号化モジュールをさらに含むが、
前記復号化モジュールは、
前記復号化対象情報のハッシュ値を検証し、検証された場合、前記復号化対象情報を復号化する請求項3に記載の暗号化システム。
The encryption system is
Decryption request reception for receiving a decryption request including predetermined decryption target information, a hash value of the decryption target information, and version information of a private key used to encrypt the decryption target information from a decryption request terminal requesting the private key management module for a decryption private key corresponding to the version information of the private key used to encrypt the decryption target information; further comprising a decoding module for decoding the subject information;
The decryption module is
4. The encryption system according to claim 3, wherein the hash value of the decryption target information is verified, and if the hash value is verified, the decryption target information is decrypted.
前記暗号化対象情報は、個人情報または機密情報であることを特徴とする請求項1に記載の暗号化システム。 2. The encryption system according to claim 1, wherein said information to be encrypted is personal information or confidential information. 前記秘密鍵管理モジュールは、
前記暗号化モジュールの秘密鍵提供要求に応えて、前記暗号化対象情報に基づき、前記鍵保存先に既に保存された全ての秘密鍵のうち、前記暗号化対象情報に対する保安性を最大化する最適秘密鍵を選択し、選択した前記最適秘密鍵及び前記最適秘密鍵のバージョン情報を前記暗号化モジュールに提供する請求項1に記載の暗号化システム。
The private key management module
optimization for maximizing the security of the encryption target information among all the private keys already stored in the key storage destination, in response to the encryption module's private key provision request, based on the encryption target information; 2. The encryption system of claim 1, wherein a secret key is selected and the selected best secret key and version information of the best secret key are provided to the encryption module.
前記秘密鍵管理モジュールは、
周期的に新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するか、
直近に生成された秘密鍵が一定回数以上使用されれば、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するか、または
鍵管理者の明示的なコマンドが入力される場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存する請求項1に記載の暗号化システム。
The private key management module
periodically generate a new private key, give new version information to the generated new private key, and store it in the key storage destination;
If the most recently generated private key has been used more than a certain number of times, a new private key is generated, new version information is given to the generated new private key, and the new private key is stored in the key storage destination, or key management 2. The encryption system according to claim 1, wherein when an explicit command from a user is input, a new secret key is generated, new version information is given to the generated new secret key, and the generated new secret key is stored in the key storage destination. .
前記秘密鍵管理モジュールは、
所定のポリシーサーバから鍵アップデート条件を受信し、受信した鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存する請求項1に記載の暗号化システム。
The private key management module
Receiving a key update condition from a predetermined policy server, generating a new private key if the received key update condition is satisfied, giving new version information to the generated new private key, and storing it in the key storage destination The encryption system of Claim 1.
前記暗号化要求端末から前記データベースに既に保存された既存暗号化情報の再暗号化要求を受信する再暗号化要求受信モジュールをさらに含むが、
前記再暗号化要求に応えて、
前記秘密鍵管理モジュールは、前記既存暗号化情報の暗号化に用いた秘密鍵のバージョン情報とは異なるバージョン情報を有する代替秘密鍵及び前記代替秘密鍵のバージョン情報を獲得し、
前記暗号化モジュールは、前記代替秘密鍵を用いて、前記既存暗号化情報を再暗号化した再暗号化情報を生成し、
前記送信モジュールは、前記再暗号化情報及び前記代替秘密鍵のバージョン情報を前記暗号化要求端末に送信し、
前記暗号化要求端末は、
前記既存暗号化情報及び前記既存暗号化情報の暗号化に用いた秘密鍵のバージョン情報を、前記再暗号化情報及び前記再暗号化情報の暗号化に用いた秘密鍵のバージョン情報で代替して前記データベースに保存する請求項1に記載の暗号化システム。
further comprising a re-encryption request receiving module for receiving a re-encryption request for existing encrypted information already stored in the database from the encryption request terminal;
In response to said re-encryption request,
The private key management module obtains a replacement private key having version information different from the version information of the private key used to encrypt the existing encrypted information and the version information of the replacement private key;
The encryption module generates re-encrypted information by re-encrypting the existing encrypted information using the alternative secret key,
the transmission module transmits the re-encryption information and version information of the alternative secret key to the encryption request terminal;
The encryption request terminal is
replacing version information of the existing encrypted information and the private key used to encrypt the existing encrypted information with version information of the private key used to encrypt the re-encrypted information and the re-encrypted information 2. The encryption system of claim 1, storing in said database.
暗号化システムが、暗号化要求端末から所定の暗号化対象情報を含む暗号化要求を受信するステップ、
前記暗号化システムが、前記暗号化要求に応えて、所定の鍵保存先から秘密鍵及び前記秘密鍵のバージョン情報を抽出するステップ、
前記暗号化システムが、前記秘密鍵を用いて、前記暗号化対象情報を暗号化して、前記暗号化対象情報を暗号化した暗号化情報を生成するステップ、
前記暗号化システムが、前記暗号化対象情報を暗号化した暗号化情報及び前記秘密鍵のバージョン情報を前記暗号化要求端末に送信するステップ、及び
前記暗号化要求端末が、前記暗号化対象情報を暗号化した暗号化情報及び前記暗号化情報に相当するバージョン情報-ここで、前記暗号化情報に相当するバージョン情報は、前記暗号化情報の生成に用いられた秘密鍵のバージョン情報である-をデータベースに保存するステップを含み、
前記暗号化システムが、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を前記鍵保存先に保存するステップをさらに含むが、
前記暗号化システムは、前記暗号化要求に応えて、直近に生成された最新秘密鍵及び前記最新秘密鍵のバージョン情報を提供する暗号化方法。
the step of the encryption system receiving an encryption request containing predetermined encryption target information from an encryption request terminal;
a step in which the encryption system extracts a private key and version information of the private key from a predetermined key storage destination in response to the encryption request;
a step in which the encryption system encrypts the information to be encrypted using the private key to generate encrypted information obtained by encrypting the information to be encrypted;
a step in which the encryption system transmits encrypted information obtained by encrypting the encryption target information and version information of the private key to the encryption request terminal; and a step in which the encryption request terminal transmits the encryption target information. Encrypted encrypted information and version information corresponding to said encrypted information - where the version information corresponding to said encrypted information is version information of a private key used to generate said encrypted information - including a step of saving to a database;
The encryption system generates a new private key and provides new version information to the generated new private key to provide to the new private key and to the new private key if a predetermined key update condition is met. storing the obtained new version information in the key destination;
The encryption method, wherein the encryption system provides a most recently generated latest private key and version information of the latest private key in response to the encryption request.
前記暗号化システムが、復号化要求端末から所定の復号化対象情報及び前記復号化対象情報の暗号化に用いた秘密鍵のバージョン情報を含む復号化要求を受信するステップ、及び
前記暗号化システムが、前記復号化対象情報の暗号化に用いた秘密鍵のバージョン情報に対応する復号化秘密鍵を抽出し、前記復号化秘密鍵を用いて、前記復号化対象情報を復号化するステップをさらに含む請求項10に記載の暗号化方法。
a step in which the encryption system receives from a decryption request terminal a decryption request containing predetermined decryption target information and version information of a private key used to encrypt the decryption target information; and extracting a decryption private key corresponding to version information of the secret key used to encrypt the decryption target information, and using the decryption private key to decrypt the decryption target information. The encryption method according to claim 10.
データ処理装置にインストールされ、請求項10乃至請求項11のうちいずれか一項に記載の方法を行うためのプログラムを記録したコンピュータで判読可能な記録媒体。 A computer-readable recording medium installed in a data processing apparatus and recording a program for performing the method according to any one of claims 10 to 11. 暗号化システムであって、
プロセッサ、
プログラムを保存しているメモリを含み、
前記プログラムは、前記プロセッサにより実行される場合、前記暗号化システムが請求項10乃至請求項11のうちいずれか一項に記載の方法を行うようにする暗号化システム。
A cryptographic system,
processor,
including memory storing programs,
A cryptographic system, wherein the program, when executed by the processor, causes the cryptographic system to perform the method of any one of claims 10-11.
JP2021524312A 2018-11-16 2018-11-19 Encryption system and method for personal information processing Active JP7190035B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020180142124A KR102156076B1 (en) 2018-11-16 2018-11-16 Ciphering system and method for processing private information
KR10-2018-0142124 2018-11-16
PCT/KR2018/014182 WO2020101087A1 (en) 2018-11-16 2018-11-19 Encryption system and method for handling personal information

Publications (2)

Publication Number Publication Date
JP2022506740A JP2022506740A (en) 2022-01-17
JP7190035B2 true JP7190035B2 (en) 2022-12-14

Family

ID=70730495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021524312A Active JP7190035B2 (en) 2018-11-16 2018-11-19 Encryption system and method for personal information processing

Country Status (3)

Country Link
JP (1) JP7190035B2 (en)
KR (1) KR102156076B1 (en)
WO (1) WO2020101087A1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111881463A (en) * 2020-07-17 2020-11-03 盛视科技股份有限公司 Serial port communication encryption method and system and serial port device
CN112910916A (en) * 2021-02-23 2021-06-04 内江佳路云网络科技有限公司 Intelligent home gateway system information encryption processing method based on cloud computing
CN113742340A (en) * 2021-08-17 2021-12-03 深圳Tcl新技术有限公司 Database table processing method and related equipment
KR102621657B1 (en) * 2021-12-29 2024-01-04 동명대학교 산학협력단 File copy leakage prevention method
CN114301606B (en) * 2021-12-31 2023-07-21 北京三快在线科技有限公司 Unmanned equipment key management system, method, device, equipment and storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320355A (en) 2000-05-08 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> Method device for managing cryptographic key
JP2008085448A (en) 2006-09-26 2008-04-10 Hitachi Software Eng Co Ltd Encryption/decryption processing method for shared encryption file, and program thereof
JP2010534035A (en) 2007-07-13 2010-10-28 マイクロソフト コーポレーション Updating and verifying cryptographically protected documents
JP2017130705A (en) 2016-01-18 2017-07-27 日本電気株式会社 Data management system, data management method, and data management program

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995009410A1 (en) * 1993-09-29 1995-04-06 Pumpkin House Incorporated Enciphering/deciphering device and method and enciphering/deciphering communication system
JP2003224558A (en) 2002-01-30 2003-08-08 Matsushita Electric Ind Co Ltd Content managing method and system
KR101234784B1 (en) * 2011-05-30 2013-02-20 삼성에스디에스 주식회사 Method of encryping basded on terminal's identification and apparatus thereof
KR101247564B1 (en) * 2013-01-24 2013-03-26 토피도 주식회사 Method of protecting data from malicious modification in data base system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320355A (en) 2000-05-08 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> Method device for managing cryptographic key
JP2008085448A (en) 2006-09-26 2008-04-10 Hitachi Software Eng Co Ltd Encryption/decryption processing method for shared encryption file, and program thereof
JP2010534035A (en) 2007-07-13 2010-10-28 マイクロソフト コーポレーション Updating and verifying cryptographically protected documents
JP2017130705A (en) 2016-01-18 2017-07-27 日本電気株式会社 Data management system, data management method, and data management program

Also Published As

Publication number Publication date
WO2020101087A1 (en) 2020-05-22
KR20200057900A (en) 2020-05-27
JP2022506740A (en) 2022-01-17
KR102156076B1 (en) 2020-09-16

Similar Documents

Publication Publication Date Title
US11658814B2 (en) System and method for encryption and decryption based on quantum key distribution
JP7190035B2 (en) Encryption system and method for personal information processing
EP2831803B1 (en) Systems and methods for secure third-party data storage
US9122888B2 (en) System and method to create resilient site master-key for automated access
US9037870B1 (en) Method and system for providing a rotating key encrypted file system
US7454021B2 (en) Off-loading data re-encryption in encrypted data management systems
US20140143541A1 (en) Method and Apparatus for Managing Encrypted Files in Network System
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
US20210297237A1 (en) Data processing permits system with keys
WO2018017168A2 (en) System and method for encryption and decryption based on quantum key distribution
US20190222414A1 (en) System and method for controlling usage of cryptographic keys
US11418340B2 (en) Waterfall request for decryption
US20150082040A1 (en) Method, information service system and program for information encryption/decryption
JP6058514B2 (en) Cryptographic processing method, cryptographic system, and server
KR101812311B1 (en) User terminal and data sharing method of user terminal based on attributed re-encryption
KR20160050605A (en) Service server, and operating method thereof
JP2019071552A (en) Encryption communication method, encryption communication system, key issuing device, and program
KR102609578B1 (en) Apparatus, method and computer program for managing quantum cryptography key
Durga et al. UTILIZING MULTI-STAGE AUTHENTICATION AND AN OPTIMIZED BLOWFISH ALGORITHM FOR EFFECTIVE SECURE DATE RETRIEVAL ON CLOUD COMPUTING
K Santhi A COMPARATIVE ANALYSIS ON THE COMBINED MULTI LEVEL FUNCTIONALITY FRAMEWORK IN CLOUD ENVIRONMENT WITH ENHANCED DATA SECURITY LEVELS FOR PRIVACY PRESERVATION
Kavitha et al. Enhancing Data Security for Sharing Personalized Data in Mobile Cloud Environments
CN113821823A (en) Trusted data exchange sharing method, memory and processor
CN114117438A (en) Data access method and device, electronic equipment and computer storage medium
KR20210044581A (en) A method and a device for inheriting cryptocurrency based on blockchain
CN112865968A (en) Data ciphertext hosting method and system, computer equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221202

R150 Certificate of patent or registration of utility model

Ref document number: 7190035

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150