KR20160131620A - 데이터 암복호화 방법 - Google Patents

데이터 암복호화 방법 Download PDF

Info

Publication number
KR20160131620A
KR20160131620A KR1020150064462A KR20150064462A KR20160131620A KR 20160131620 A KR20160131620 A KR 20160131620A KR 1020150064462 A KR1020150064462 A KR 1020150064462A KR 20150064462 A KR20150064462 A KR 20150064462A KR 20160131620 A KR20160131620 A KR 20160131620A
Authority
KR
South Korea
Prior art keywords
key
encryption
text data
token
original text
Prior art date
Application number
KR1020150064462A
Other languages
English (en)
Other versions
KR101688811B1 (ko
Inventor
박성은
Original Assignee
(주)케이사인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)케이사인 filed Critical (주)케이사인
Priority to KR1020150064462A priority Critical patent/KR101688811B1/ko
Publication of KR20160131620A publication Critical patent/KR20160131620A/ko
Application granted granted Critical
Publication of KR101688811B1 publication Critical patent/KR101688811B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

데이터 암복호화 방법에서는 암복호화 요청 장치가 원문 데이터에 대한 암호화를 요청한다. 토큰 서버가 제1 암호키에 기초하여 원문 데이터를 암호화하여 제1 원문 암호문 데이터를 생성하고, 원문 데이터에 상응하는 토큰 값을 제공한다. 제1 암호키가 제2 암호키로 업데이트된 후, 암복호화 요청 장치가 토큰 값에 대한 복호화를 요청하는 경우, 토큰 서버는 제1 암호키에 기초하여 제1 원문 암호문 데이터를 복호화하여 원문 데이터를 제공하고, 제2 암호키에 기초하여 원문 데이터를 암호화하여 제2 원문 암호문 데이터를 제공한다. 본 발명에 따른 데이터 암복호화 방법은 제1 암호키가 제2 암호키로 업데이트된 후, 암복호화 요청 장치가 토큰 값에 대한 복호화를 요청하는 경우, 토큰 서버는 제1 암호키에 기초하여 제1 원문 암호문 데이터를 복호화하여 원문 데이터를 제공하고, 제2 암호키에 기초하여 원문 데이터를 암호화하여 제2 원문 암호문 데이터를 제공함으로써 암호키 유출시 개인 정보를 보호할 수 있다.

Description

데이터 암복호화 방법{METHOD OF ENCRYPTING AND DECRYPTING DATA}
본 발명은 데이터 처리에 관한 것으로서, 보다 상세하게는 데이터 암복호화 방법에 관한 것이다.
개인 정보에 대한 보안을 유지하기 위하여 개인 정보를 암호화할 수 있다. 개인 정보를 암호화하더라도 암호키가 유출되는 경우, 개인 정보가 부정 사용될 수 있다. 암호키의 유출시 개인 정보를 보호하기 위하여 다양한 연구들이 진행되고 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 목적은 제1 암호키가 제2 암호키로 업데이트된 후, 암복호화 요청 장치가 토큰 값에 대한 복호화를 요청하는 경우, 토큰 서버는 제1 암호키에 기초하여 제1 원문 암호문 데이터를 복호화하여 원문 데이터를 제공하고, 제2 암호키에 기초하여 원문 데이터를 암호화하여 제2 원문 암호문 데이터를 제공함으로써 암호키 유출시 개인 정보를 보호할 수 있는 데이터 암복호화 방법을 제공하는 것이다.
본 발명의 일 목적을 달성하기 위하여 본 발명의 실시예들에 따른 데이터 암복호화 방법은 암복호화 요청 장치가 원문 데이터에 대한 암호화를 요청하는 단계, 토큰 서버가 제1 암호키에 기초하여 상기 원문 데이터를 암호화하여 제1 원문 암호문 데이터를 생성하고, 상기 원문 데이터에 상응하는 토큰 값을 제공하는 단계 및 상기 제1 암호키가 제2 암호키로 업데이트된 후, 상기 암복호화 요청 장치가 상기 토큰 값에 대한 복호화를 요청하는 경우, 상기 토큰 서버는 상기 제1 암호키에 기초하여 상기 제1 원문 암호문 데이터를 복호화하여 상기 원문 데이터를 제공하고, 상기 제2 암호키에 기초하여 상기 원문 데이터를 암호화하여 제2 원문 암호문 데이터를 제공하는 단계를 포함한다.
예시적인 실시예에 있어서, 상기 제1 암호키가 상기 제2 암호키로 업데이트 된 후, 상기 암복호화 요청 장치가 암호화를 요청하는 경우, 상기 토큰 서버는 상기 제2 암호키에 기초하여 암호화를 수행할 수 있다.
예시적인 실시예에 있어서, 상기 원문 데이터에 상응하는 상기 토큰 값, 상기 제1 원문 암호문 데이터 및 상기 제1 암호키의 버전은 데이터 베이스에 저장될 수 있다.
예시적인 실시예에 있어서, 상기 데이터 베이스는 상기 토큰 서버 외부에 배치될 수 있다.
예시적인 실시예에 있어서, 상기 제1 암호키가 상기 제2 암호키로 업데이트되는 경우, 상기 원문 데이터에 상응하는 상기 토큰 값, 상기 제2 원문 암호문 데이터 및 상기 제2 암호키의 버전은 상기 데이터 베이스에 업데이트될 수 있다.
예시적인 실시예에 있어서, 상기 데이터 베이스는 상기 토큰 서버 내부에 배치될 수 있다.
예시적인 실시예에 있어서, 상기 토큰 서버는 미리 정해진 시간 간격마다 가장 최근에 업데이트된 최신 업데이트 암호키에 대한 정보를 키 서버에 요청하는 최신 업데이트 키 요청 신호를 제공할 수 있다.
예시적인 실시예에 있어서, 상기 키 서버는 상기 최신 업데이트 키 요청 신호에 기초하여 상기 최신 업데이트 암호키 및 상기 최신 업데이트 암호키의 버전을 제공하는 키 요청 처리 모듈을 포함할 수 있다.
예시적인 실시예에 있어서, 상기 키 요청 처리 모듈은 상기 최신 업데이트 암호키의 버전을 상기 키 서버에 포함되는 키 포인터로부터 수신할 수 있다.
예시적인 실시예에 있어서, 상기 토큰 서버는 일괄 키 업데이트 신호에 기초하여 상기 데이터 베이스에 저장되는 상기 원문 데이터에 상응하는 상기 토큰 값, 상기 제1 원문 암호문 데이터 및 상기 제1 암호키의 버전을 상기 원문 데이터에 상응하는 상기 토큰 값, 상기 제2 원문 암호문 데이터 및 상기 제2 암호키의 버전으로 갱신할 수 있다.
본 발명의 실시예들에 따른 데이터 암복호화 방법은 제1 암호키가 제2 암호키로 업데이트된 후, 암복호화 요청 장치가 토큰 값에 대한 복호화를 요청하는 경우, 토큰 서버는 제1 암호키에 기초하여 제1 원문 암호문 데이터를 복호화하여 원문 데이터를 제공하고, 제2 암호키에 기초하여 원문 데이터를 암호화하여 제2 원문 암호문 데이터를 제공함으로써 암호키 유출시 개인 정보를 보호할 수 있다.
도 1은 본 발명의 실시예들에 따른 데이터 암복호화 방법을 나타내는 순서도이다.
도 2는 본 발명의 실시예들에 따른 데이터 암복호화 시스템을 나타내는 블록도이다.
도 3은 도 1의 데이터 암복호화 방법의 일 예를 설명하기 위한 도면이다.
도 4는 도 2의 데이터 암복호화 시스템의 일 동작 예를 설명하기 위한 도면이다.
도 5는 도 2의 데이터 암복호화 시스템에 포함되는 토큰 서버의 일 예를 나타내는 블록도이다.
도 6은 도 2의 데이터 암복호화 시스템의 다른 동작 예를 설명하기 위한 도면이다.
도 7은 도 2의 데이터 암복호화 시스템의 또 다른 동작 예를 설명하기 위한 도면이다.
도 8은 도 2의 데이터 암복호화 시스템의 일괄 키 업데이트 동작을 설명하기 위한 도면이다.
본문에 개시되어 있는 본 발명의 실시예들에 대해서, 특정한 구조적 내지 기능적 설명들은 단지 본 발명의 실시예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 실시예들은 다양한 형태로 실시될 수 있으며 본문에 설명된 실시예들에 한정되는 것으로 해석되지 않는다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로 사용될 수 있다. 예를 들어, 본 발명의 권리 범위로부터 이탈되지 않은 채 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미이다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미인 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 실시예들에 따른 데이터 암복호화 방법을 나타내는 순서도이고, 도 2는 본 발명의 실시예들에 따른 데이터 암복호화 시스템을 나타내는 블록도이고, 도 3은 도 1의 데이터 암복호화 방법의 일 예를 설명하기 위한 도면이다.
도 1 내지 3을 참조하면, 데이터 암복호화 시스템(10)은 암복호화 요청 장치(100), 토큰 서버(200), 키 서버(300) 및 데이터 베이스(400)를 포함할 수 있다. 암복호화 요청 장치(100)가 토큰 서버(200)에 암호화를 요청하는 경우, 암복호화 요청 장치(100)는 원문 데이터(O_D)를 토큰 서버(200)에 제공할 수 있다. 암복호화 요청 장치(100)가 원문 데이터(O_D)를 토큰 서버(200)에 제공하는 경우, 토큰 서버(200)는 원문 데이터(O_D)에 상응하는 토큰 값(T_V)을 암복호화 요청 장치(100)에 제공할 수 있다. 또한, 암복호화 요청 장치(100)가 토큰 서버(200)에 복호화를 요청하는 경우, 암복호화 요청 장치(100)는 토큰 값(T_V)을 토큰 서버(200)에 제공할 수 있다. 암복호화 요청 장치(100)가 토큰 값(T_V)을 토큰 서버(200)에 제공하는 경우, 토큰 서버(200)는 토큰 값(T_V)에 상응하는 원문 데이터(O_D)를 암복호화 요청 장치(100)에 제공할 수 있다.
토큰 서버(200)가 가장 최근에 업데이트된 최신 업데이트 암호키(KEY2)에 대한 정보를 키 서버(300)에 요청하는 최신 업데이트 키 요청 신호(LKR_S)를 제공하는 경우, 키 서버(300)는 최신 업데이트 암호키(KEY2) 및 최신 업데이트 암호키의 버전(KEY_V2)을 토큰 서버(200)에 제공할 수 있다. 토큰 서버(200)는 최신 업데이트 암호키의 버전(KEY_V2)을 데이터 베이스(400)에 저장할 수 있다.
암복호화 요청 장치(100)가 원문 데이터(O_D)를 토큰 서버(200)에 제공하는 경우, 토큰 서버(200)는 암호키(KEY)에 기초하여 원문 암호문 데이터(OE_D)을 생성할 수 있다. 토큰 서버(200)는 원문 암호문 데이터(OE_D)를 데이터 베이스(400)에 저장할 수 있다. 또한, 암복호화 요청 장치(100)가 원문 데이터(O_D)를 토큰 서버(200)에 제공하는 경우, 토큰 서버(200)는 원문 데이터(O_D)에 상응하는 토큰 값(T_V)을 생성할 수 있다. 토큰 서버(200)는 토큰 값(T_V)을 데이터 베이스(400)에 저장할 수 있다.
데이터 암복호화 방법에서는 암복호화 요청 장치(100)가 원문 데이터(O_D)에 대한 암호화를 요청한다(S100). 예를 들어, 암호키(KEY)는 제1 암호키(KEY1)이고, 암복호화 요청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)는 "1234561234567"일 수 있다.
토큰 서버(200)가 제1 암호키(KEY1)에 기초하여 원문 데이터(O_D)를 암호화하여 제1 원문 암호문 데이터(OE_D1)를 생성하고, 원문 데이터(O_D)에 상응하는 토큰 값(T_V)을 제공한다(S110). 예를 들어, 암복호화 요청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)가 "1234561234567"인 경우, 토큰 서버(200)는 제1 암호키(KEY1)를 이용하여 원문 데이터(O_D)"1234561234567"를 암호화할 수 있다. 토큰 서버(200)가 제1 암호키(KEY1)를 이용하여 원문 데이터(O_D)"1234561234567"를 암호화하는 경우, 제1 원문 암호문 데이터(OE_D1)는 E(1234561234567)일 수 있다. 토큰 서버(200)는 제1 원문 암호문 데이터(OE_D1)에 해당하는 E(1234561234567)를 암호키의 버전(KEY_V)과 함께 데이터 베이스(400)에 저장할 수 있다. 이 경우, 암호키의 버전(KEY_V)은 1일 수 있다. 또한, 암복호화 요청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)가 "1234561234567"인 경우, 원문 데이터(O_D)에 해당하는 "1234561234567"의 토큰 값(T_V)은 "VUZPOLOIUYTRN"일 수 있다. 토큰 서버(200)는 토큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN"을 데이터 베이스(400)에 저장할 수 있다. 또한, 토큰 서버(200)는 토큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN"을 암복호화 요청 장치(100)에 제공할 수 있다.
제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암복호화 요청 장치(100)가 토큰 값(T_V)에 대한 복호화를 요청하는 경우, 토큰 서버(200)는 제1 암호키(KEY1)에 기초하여 제1 원문 암호문 데이터(OE_D1)를 복호화하여 원문 데이터(O_D)를 제공하고, 제2 암호키(KEY2)에 기초하여 원문 데이터(O_D)를 암호화하여 제2 원문 암호문 데이터(OE_D2)를 제공한다(S120). 예를 들어, 제1 시간(T1)에 제1 암호키(KEY1)는 제2 암호키(KEY2)로 업데이트될 수 있다. 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암복호화 요청 장치(100)가 토큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN"에 대한 복호화를 요청할 수 있다. 암복호화 요청 장치(100)가 토큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN"에 대한 복호화를 요청하는 경우, 토큰 서버(200)는 제1 암호키(KEY1)에 기초하여 제1 원문 암호문 데이터(OE_D1)에 해당하는 E(1234561234567)를 복호화하여 원문 데이터(O_D)를 제공할 수 있다. 토큰 서버(200)는 제1 암호키(KEY1)에 기초하여 제1 원문 암호문 데이터(OE_D1)에 해당하는 E(1234561234567)를 복호화하는 경우, 원문 데이터(O_D)는 "1234561234567"일 수 있다. 이 경우, 토큰 서버(200)는 원문 데이터(O_D)에 해당하는 "1234561234567"를 암복호화 요청 장치(100)에 제공할 수 있다. 또한, 토큰 서버(200)는 제2 암호키(KEY2)를 이용하여 원문 데이터(O_D)"1234561234567"를 암호화할 수 있다. 토큰 서버(200)가 제2 암호키(KEY2)를 이용하여 원문 데이터(O_D)"1234561234567"를 암호화하는 경우, 제2 원문 암호문 데이터(OE_D2)는 E(1234561234567)일 수 있다. 토큰 서버(200)는 제2 원문 암호문 데이터(OE_D2)에 해당하는 E(1234561234567)를 암호키의 버전(KEY_V)과 함께 데이터 베이스(400)에 저장할 수 있다. 이 경우, 암호키의 버전(KEY_V)은 2일 수 있다.
본 발명의 실시예들에 따른 데이터 암복호화 방법은 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암복호화 요청 장치(100)가 토큰 값(T_V)에 대한 복호화를 요청하는 경우, 토큰 서버(200)는 제1 암호키(KEY1)에 기초하여 제1 원문 암호문 데이터(OE_D1)를 복호화하여 원문 데이터(O_D)를 제공하고, 제2 암호키(KEY2)에 기초하여 원문 데이터(O_D)를 암호화하여 제2 원문 암호문 데이터(OE_D2)를 제공함으로써 암호키(KEY) 유출시 개인 정보를 보호할 수 있다.
도 4는 도 2의 데이터 암복호화 시스템의 일 동작 예를 설명하기 위한 도면이다.
도 1, 2 및 4를 참조하면, 데이터 암복호화 시스템(10)은 암복호화 요청 장치(100), 토큰 서버(200), 키 서버(300) 및 데이터 베이스(400)를 포함할 수 있다. 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트 된 후, 암복호화 요청 장치(100)가 암호화를 요청하는 경우, 토큰 서버(200)는 제2 암호키(KEY2)에 기초하여 암호화를 수행할 수 있다. 예를 들어, 암복호화 요청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)가 "1234561234567"인 경우, 토큰 서버(200)는 제1 원문 암호문 데이터(OE_D1)로 E(1234561234567)을 제공할 수 있고, 토큰 값(T_V)으로 "VUZPOLOIUYTRN"을 제공할 수 있다. 이 후, 제1 시간(T1)에 제1 암호키(KEY1)는 제2 암호키(KEY2)로 업데이트될 수 있다.
제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암호키(KEY)는 제2 암호키(KEY2)이고, 암복호화 요청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)는 "0987654321123"일 수 있다. 암복호화 요청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)가 "0987654321123"인 경우, 토큰 서버(200)는 제2 암호키(KEY2)를 이용하여 원문 데이터(O_D)"0987654321123"를 암호화할 수 있다. 토큰 서버(200)가 제2 암호키(KEY2)를 이용하여 원문 데이터(O_D)"0987654321123"를 암호화하는 경우, 원문 암호문 데이터(OE_D)는 E(0987654321123)일 수 있다. 토큰 서버(200)는 원문 암호문 데이터(OE_D)에 해당하는 E(0987654321123)를 암호키의 버전(KEY_V)과 함께 데이터 베이스(400)에 저장할 수 있다. 이 경우, 암호키의 버전(KEY_V)은 2일 수 있다. 또한, 암복호화 요청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)가 "0987654321123"인 경우, 원문 데이터(O_D)에 해당하는 "0987654321123"의 토큰 값(T_V)은 "ZXCVBNMLKJHGF"일 수 있다. 토큰 서버(200)는 토큰 값(T_V)에 해당하는 "ZXCVBNMLKJHGF"을 원문 암호문 데이터(OE_D) 및 암호키의 버전(KEY_V)과 함께 데이터 베이스(400)에 저장할 수 있다. 또한, 토큰 서버(200)는 토큰 값(T_V)에 해당하는 "ZXCVBNMLKJHGF"을 암복호화 요청 장치(100)에 제공할 수 있다. 예시적인 실시예에 있어서, 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트 된 후, 암복호화 요청 장치(100)가 암호화를 요청하는 경우, 토큰 서버(200)는 제2 암호키(KEY2)에 기초하여 암호화를 수행할 수 있다.
예시적인 실시예에 있어서, 원문 데이터(O_D)에 상응하는 토큰 값(T_V), 제1 원문 암호문 데이터(OE_D1) 및 제1 암호키의 버전(KEY_V1)은 데이터 베이스(400)에 저장될 수 있다. 예를 들어, 암호키(KEY)는 제1 암호키(KEY1)이고, 암복호화 요청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)는 "1234561234567"일 수 있다. 암복호화 요청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)가 "1234561234567"인 경우, 토큰 값(T_V)은 "VUZPOLOIUYTRN"일 수 있고, 제1 원문 암호문 데이터(OE_D1)는 E(1234561234567)일 수 있고, 암호키의 버전(KEY_V)은 1일 수 있다. 이 경우, 토큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN", 제1 원문 암호문 데이터(OE_D1)에 해당하는 E(1234561234567) 및 암호키의 버전(KEY_V)에 해당하는 1은 데이터 베이스(400)의 동일한 열에 저장될 수 있다. 예시적인 실시예에 있어서, 데이터 베이스(400)는 토큰 서버(200) 외부에 배치될 수 있다.
도 5는 도 2의 데이터 암복호화 시스템에 포함되는 토큰 서버의 일 예를 나타내는 블록도이다.
도 1 내지 5를 참조하면, 데이터 암복호화 시스템(10)은 암복호화 요청 장치(100), 토큰 서버(200), 키 서버(300) 및 데이터 베이스(400)를 포함할 수 있다. 암복호화 요청 장치(100)가 토큰 서버(200)에 암호화를 요청하는 경우, 암복호화 요청 장치(100)는 원문 데이터(O_D)를 토큰 서버(200)에 제공할 수 있다. 암복호화 요청 장치(100)가 원문 데이터(O_D)를 토큰 서버(200)에 제공하는 경우, 토큰 서버(200)는 원문 데이터(O_D)에 상응하는 토큰 값(T_V)을 암복호화 요청 장치(100)에 제공할 수 있다. 또한, 암복호화 요청 장치(100)가 토큰 서버(200)에 복호화를 요청하는 경우, 암복호화 요청 장치(100)는 토큰 값(T_V)을 토큰 서버(200)에 제공할 수 있다. 암복호화 요청 장치(100)가 토큰 값(T_V)을 토큰 서버(200)에 제공하는 경우, 토큰 서버(200)는 토큰 값(T_V)에 상응하는 원문 데이터(O_D)를 암복호화 요청 장치(100)에 제공할 수 있다. 예시적인 실시예에 있어서, 데이터 베이스(400)는 토큰 서버(200) 내부에 배치될 수 있다.
예시적인 실시예에 있어서, 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트되는 경우, 원문 데이터(O_D)에 상응하는 토큰 값(T_V), 제2 원문 암호문 데이터(OE_D2) 및 제2 암호키의 버전(KEY_V2)은 데이터 베이스(400)에 업데이트될 수 있다. 예를 들어, 제1 시간(T1)에 제1 암호키(KEY1)는 제2 암호키(KEY2)로 업데이트될 수 있다. 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암복호화 요청 장치(100)가 토큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN"에 대한 복호화를 요청할 수 있다. 암복호화 요청 장치(100)가 토큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN"에 대한 복호화를 요청하는 경우, 제2 원문 암호문 데이터(OE_D2)는 E(1234561234567)일 수 있고, 암호키의 버전(KEY_V)은 2일 수 있다. 이 경우, 토큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN", 제2 원문 암호문 데이터(OE_D2)에 해당하는 E(1234561234567) 및 암호키의 버전(KEY_V)에 해당하는 2는 데이터 베이스(400)의 동일한 열에 저장될 수 있다.
본 발명의 실시예들에 따른 데이터 암복호화 방법은 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암복호화 요청 장치(100)가 토큰 값(T_V)에 대한 복호화를 요청하는 경우, 토큰 서버(200)는 제1 암호키(KEY1)에 기초하여 제1 원문 암호문 데이터(OE_D1)를 복호화하여 원문 데이터(O_D)를 제공하고, 제2 암호키(KEY2)에 기초하여 원문 데이터(O_D)를 암호화하여 제2 원문 암호문 데이터(OE_D2)를 제공함으로써 암호키(KEY) 유출시 개인 정보를 보호할 수 있다.
도 6은 도 2의 데이터 암복호화 시스템의 다른 동작 예를 설명하기 위한 도면이다.
도 6을 참조하면, 토큰 서버(200)는 미리 정해진 시간 간격마다 가장 최근에 업데이트된 최신 업데이트 암호키(KEY2)에 대한 정보를 키 서버(300)에 요청하는 최신 업데이트 키 요청 신호(LKR_S)를 제공할 수 있다. 예를 들어, 미리 정해진 시간 간격은 제1 시간 간격(PTI1), 제2 시간 간격(PTI2) 및 제3 시간 간격(PTI3)을 포함할 수 있다. 제1 시간 간격(PTI1)은 제1 시간(T1)과 제2 시간(T2)의 차이 시간일 수 있고, 제2 시간 간격(PTI2)은 제2 시간(T2)과 제3 시간(T3)의 차이 시간일 수 있고, 제3 시간 간격(PTI3)은 제3 시간(T3)과 제4 시간(T4)의 차이 시간일 수 있다. 토큰 서버(200)는 제1 시간(T1)에 최신 업데이트 키 요청 신호(LKR_S)를 키 서버(300)에 제공할 수 있다. 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 경우, 키 서버(300)는 제2 암호키의 버전(KEY_V2) 및 제2 암호키(KEY2)를 토큰 서버(200)에 제공할 수 있다. 또한, 제1 시간(T1)으로부터 제1 시간 간격(PTI1)이 경과한 후, 제2 암호키(KEY2)가 업데이트되지 않은 경우, 키 서버(300)는 암호키(KEY) 및 암호키의 버전(KEY_V)을 토큰 서버(200)에 제공하지 않을 수 있다 또한, 제2 암호키(KEY2)가 제3 암호키(KEY)로 업데이트된 경우, 키 서버(300)는 제3 암호키의 버전(KEY_V) 및 제3 암호키(KEY)를 토큰 서버(200)에 제공할 수 있다.
본 발명의 실시예들에 따른 데이터 암복호화 방법은 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암복호화 요청 장치(100)가 토큰 값(T_V)에 대한 복호화를 요청하는 경우, 토큰 서버(200)는 제1 암호키(KEY1)에 기초하여 제1 원문 암호문 데이터(OE_D1)를 복호화하여 원문 데이터(O_D)를 제공하고, 제2 암호키(KEY2)에 기초하여 원문 데이터(O_D)를 암호화하여 제2 원문 암호문 데이터(OE_D2)를 제공함으로써 암호키(KEY) 유출시 개인 정보를 보호할 수 있다.
도 7은 도 2의 데이터 암복호화 시스템의 또 다른 동작 예를 설명하기 위한 도면이다.
도 2 및 7을 참조하면, 데이터 암복호화 시스템(10)은 암복호화 요청 장치(100), 토큰 서버(200), 키 서버(300) 및 데이터 베이스(400)를 포함할 수 있다. 암복호화 요청 장치(100)가 토큰 서버(200)에 암호화를 요청하는 경우, 암복호화 요청 장치(100)는 원문 데이터(O_D)를 토큰 서버(200)에 제공할 수 있다. 암복호화 요청 장치(100)가 원문 데이터(O_D)를 토큰 서버(200)에 제공하는 경우, 토큰 서버(200)는 원문 데이터(O_D)에 상응하는 토큰 값(T_V)을 암복호화 요청 장치(100)에 제공할 수 있다. 또한, 암복호화 요청 장치(100)가 토큰 서버(200)에 복호화를 요청하는 경우, 암복호화 요청 장치(100)는 토큰 값(T_V)을 토큰 서버(200)에 제공할 수 있다. 암복호화 요청 장치(100)가 토큰 값(T_V)을 토큰 서버(200)에 제공하는 경우, 토큰 서버(200)는 토큰 값(T_V)에 상응하는 원문 데이터(O_D)를 암복호화 요청 장치(100)에 제공할 수 있다.
예시적인 실시예에 있어서, 키 서버(300)는 최신 업데이트 키 요청 신호(LKR_S)에 기초하여 최신 업데이트 암호키(KEY2) 및 최신 업데이트 암호키의 버전(KEY_V2)을 제공하는 키 요청 처리 모듈(310)을 포함할 수 있다. 예를 들어, 토큰 서버(200)는 최신 업데이트 키 요청 신호(LKR_S)를 주기적으로 제공할 수 있다. 토큰 서버(200)가 최신 업데이트 키 요청 신호(LKR_S)를 주기적으로 제공하는 경우, 키 요청 처리 모듈(310)은 키 포인터(320), 제1 키 블록(330) 및 제2 키 블록(340)으로부터 최신 업데이트 암호키(KEY2) 및 최신 업데이트 암호키의 버전(KEY_V2)을 제공할 수 있다.
예를 들어, 키 포인터(320)에 저장되는 최신 업데이트 암호키의 버전(KEY_V2)은 제1 암호키의 버전(KEY_V1)과 동일할 수 있다. 키 포인터(320)에 저장되는 최신 업데이트 암호키의 버전(KEY_V2)이 제1 암호키의 버전(KEY_V1)과 동일한 경우, 키 요청 처리 모듈(310)은 제1 키 블록(330)으로부터 제1 암호키(KEY1)를 수신할 수 있다. 이 경우, 키 요청 처리 모듈(310)은 최신 업데이트 암호키(KEY2)로서 제1 암호키(KEY1)를 토큰 서버(200)에 제공할 수 있고, 키 요청 처리 모듈(310)은 최신 업데이트 암호키의 버전(KEY_V2)으로서 1을 토큰 서버(200)에 제공할 수 있다. 또한, 키 포인터(320)에 저장되는 최신 업데이트 암호키의 버전(KEY_V2)은 제2 암호키의 버전(KEY_V2)과 동일할 수 있다. 키 포인터(320)에 저장되는 최신 업데이트 암호키의 버전(KEY_V2)이 제2 암호키의 버전(KEY_V2)과 동일한 경우, 키 요청 처리 모듈(310)은 제2 키 블록(340)으로부터 제2 암호키(KEY2)를 수신할 수 있다. 이 경우, 키 요청 처리 모듈(310)은 최신 업데이트 암호키(KEY2)로서 제2 암호키(KEY2)를 토큰 서버(200)에 제공할 수 있고, 키 요청 처리 모듈(310)은 최신 업데이트 암호키의 버전(KEY_V2)으로서 2을 토큰 서버(200)에 제공할 수 있다.
예시적인 실시예에 있어서, 키 요청 처리 모듈(310)은 최신 업데이트 암호키의 버전(KEY_V2)을 키 서버(300)에 포함되는 키 포인터(320)로부터 수신할 수 있다.
도 8은 도 2의 데이터 암복호화 시스템의 일괄 키 업데이트 동작을 설명하기 위한 도면이다.
도 8을 참조하면, 데이터 암복호화 방법에서는 암복호화 요청 장치(100)가 원문 데이터(O_D)에 대한 암호화를 요청한다. 예를 들어, 암호키(KEY)는 제1 암호키(KEY1)이고, 암복호화 요청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)는 "1234561234567"일 수 있다.
토큰 서버(200)가 제1 암호키(KEY1)에 기초하여 원문 데이터(O_D)를 암호화하여 제1 원문 암호문 데이터(OE_D1)를 생성하고, 원문 데이터(O_D)에 상응하는 토큰 값(T_V)을 제공한다. 예를 들어, 암복호화 요청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)가 "1234561234567"인 경우, 토큰 서버(200)는 제1 암호키(KEY1)를 이용하여 원문 데이터(O_D)"1234561234567"를 암호화할 수 있다. 토큰 서버(200)가 제1 암호키(KEY1)를 이용하여 원문 데이터(O_D)"1234561234567"를 암호화하는 경우, 제1 원문 암호문 데이터(OE_D1)는 E(1234561234567)일 수 있다. 토큰 서버(200)는 제1 원문 암호문 데이터(OE_D1)에 해당하는 E(1234561234567)를 암호키의 버전(KEY_V)과 함께 데이터 베이스(400)에 저장할 수 있다. 이 경우, 암호키의 버전(KEY_V)은 1일 수 있다. 또한, 암복호화 요청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)가 "1234561234567"인 경우, 원문 데이터(O_D)에 해당하는 "1234561234567"의 토큰 값(T_V)은 "VUZPOLOIUYTRN"일 수 있다. 토큰 서버(200)는 토큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN"을 데이터 베이스(400)에 저장할 수 있다. 또한, 토큰 서버(200)는 토큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN"을 암복호화 요청 장치(100)에 제공할 수 있다.
제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암복호화 요청 장치(100)가 토큰 값(T_V)에 대한 복호화를 요청하는 경우, 토큰 서버(200)는 제1 암호키(KEY1)에 기초하여 제1 원문 암호문 데이터(OE_D1)를 복호화하여 원문 데이터(O_D)를 제공하고, 제2 암호키(KEY2)에 기초하여 원문 데이터(O_D)를 암호화하여 제2 원문 암호문 데이터(OE_D2)를 제공한다. 예를 들어, 제1 시간(T1)에 제1 암호키(KEY1)는 제2 암호키(KEY2)로 업데이트될 수 있다. 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암복호화 요청 장치(100)가 토큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN"에 대한 복호화를 요청할 수 있다. 암복호화 요청 장치(100)가 토큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN"에 대한 복호화를 요청하는 경우, 토큰 서버(200)는 제1 암호키(KEY1)에 기초하여 제1 원문 암호문 데이터(OE_D1)에 해당하는 E(1234561234567)를 복호화하여 원문 데이터(O_D)를 제공할 수 있다. 토큰 서버(200)는 제1 암호키(KEY1)에 기초하여 제1 원문 암호문 데이터(OE_D1)에 해당하는 E(1234561234567)를 복호화하는 경우, 원문 데이터(O_D)는 "1234561234567"일 수 있다. 이 경우, 토큰 서버(200)는 원문 데이터(O_D)에 해당하는 "1234561234567"를 암복호화 요청 장치(100)에 제공할 수 있다. 또한, 토큰 서버(200)는 제2 암호키(KEY2)를 이용하여 원문 데이터(O_D)"1234561234567"를 암호화할 수 있다. 토큰 서버(200)가 제2 암호키(KEY2)를 이용하여 원문 데이터(O_D)"1234561234567"를 암호화하는 경우, 제2 원문 암호문 데이터(OE_D2)는 E(1234561234567)일 수 있다. 토큰 서버(200)는 제2 원문 암호문 데이터(OE_D2)에 해당하는 E(1234561234567)를 암호키의 버전(KEY_V)과 함께 데이터 베이스(400)에 저장할 수 있다. 이 경우, 암호키의 버전(KEY_V)은 2일 수 있다.
예시적인 실시예에 있어서, 토큰 서버(200)는 일괄 키 업데이트 신호(TKU_S)에 기초하여 데이터 베이스(400)에 저장되는 원문 데이터(O_D)에 상응하는 토큰 값(T_V), 제1 원문 암호문 데이터(OE_D1) 및 제1 암호키의 버전(KEY_V1)을 원문 데이터(O_D)에 상응하는 토큰 값(T_V), 제2 원문 암호문 데이터(OE_D2) 및 제2 암호키의 버전(KEY_V2)으로 갱신할 수 있다. 예를 들어, 데이터 베이스(400)에 저장되는 원문 데이터(O_D)에 상응하는 토큰 값(T_V)은 "QAZXSWEDCVFRT"이고, 데이터 베이스(400)에 저장되는 원문 데이터(O_D)에 상응하는 제1 원문 암호문 데이터(OE_D1)는 E(3019283746578)이고, 제1 암호키의 버전(KEY_V1)은 1일 수 있다. 이 때, 일괄 키 업데이트 신호(TKU_S)가 인에이블되는 경우, 원문 데이터(O_D)에 상응하는 토큰 값(T_V)은 "QAZXSWEDCVFRT"이고, 원문 데이터(O_D)에 상응하는 제2 원문 암호문 데이터(OE_D2)는 E(3019283746578)이고, 제2 암호키의 버전(KEY_V2)은 2일 수 있다.
또한, 데이터 베이스(400)에 저장되는 원문 데이터(O_D)에 상응하는 토큰 값(T_V)은 "PLMKOIJNHUYUI"이고, 데이터 베이스(400)에 저장되는 원문 데이터(O_D)에 상응하는 제1 원문 암호문 데이터(OE_D1)는 E(5432178935423)이고, 제1 암호키의 버전(KEY_V1)은 1일 수 있다. 이 때, 일괄 키 업데이트 신호(TKU_S)가 인에이블되는 경우, 원문 데이터(O_D)에 상응하는 토큰 값(T_V)은 "PLMKOIJNHUYUI"이고, 원문 데이터(O_D)에 상응하는 제2 원문 암호문 데이터(OE_D2)는 E(5432178935423)이고, 제2 암호키의 버전(KEY_V2)은 2일 수 있다. 일괄 키 업데이트 신호(TKU_S)가 인에이블 되는 경우, 토큰 서버(200)는 데이터 베이스(400)에 저장되는 원문 데이터(O_D)에 상응하는 토큰 값(T_V), 제1 원문 암호문 데이터(OE_D1) 및 제1 암호키의 버전(KEY_V1)을 원문 데이터(O_D)에 상응하는 토큰 값(T_V), 제2 원문 암호문 데이터(OE_D2) 및 제2 암호키의 버전(KEY_V2)으로 갱신할 수 있다. 데이터 베이스(400)에 포함되는 제1 암호키(KEY1)에 기초하여 저장되는 모든 토큰 값(T_V), 제1 원문 암호문 데이터(OE_D1) 및 제1 암호키의 버전(KEY_V1)은 제2 암호키(KEY2)에 기초한 토큰 값(T_V) 및 제2 원문 암호문 데이터(OE_D2) 및 제2 암호키의 버전(KEY_V2)으로 갱신될 수 있다.
본 발명의 실시예들에 따른 데이터 암복호화 방법은 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암복호화 요청 장치(100)가 토큰 값(T_V)에 대한 복호화를 요청하는 경우, 토큰 서버(200)는 제1 암호키(KEY1)에 기초하여 제1 원문 암호문 데이터(OE_D1)를 복호화하여 원문 데이터(O_D)를 제공하고, 제2 암호키(KEY2)에 기초하여 원문 데이터(O_D)를 암호화하여 제2 원문 암호문 데이터(OE_D2)를 제공함으로써 암호키(KEY) 유출시 개인 정보를 보호할 수 있다.
본 발명의 실시예들에 따른 데이터 암복호화 방법은 제1 암호키가 제2 암호키로 업데이트된 후, 암복호화 요청 장치가 토큰 값에 대한 복호화를 요청하는 경우, 토큰 서버는 제1 암호키에 기초하여 제1 원문 암호문 데이터를 복호화하여 원문 데이터를 제공하고, 제2 암호키에 기초하여 원문 데이터를 암호화하여 제2 원문 암호문 데이터를 제공함으로써 암호키 유출시 개인 정보를 보호할 수 있어 다양한 암복호화 시스템에 적용될 수 있다.
상기에서는 본 발명이 바람직한 실시예를 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 것이다.

Claims (10)

  1. 암복호화 요청 장치가 원문 데이터에 대한 암호화를 요청하는 단계;
    토큰 서버가 제1 암호키에 기초하여 상기 원문 데이터를 암호화하여 제1 원문 암호문 데이터를 생성하고, 상기 원문 데이터에 상응하는 토큰 값을 제공하는 단계; 및
    상기 제1 암호키가 제2 암호키로 업데이트된 후, 상기 암복호화 요청 장치가 상기 토큰 값에 대한 복호화를 요청하는 경우, 상기 토큰 서버는 상기 제1 암호키에 기초하여 상기 제1 원문 암호문 데이터를 복호화하여 상기 원문 데이터를 제공하고, 상기 제2 암호키에 기초하여 상기 원문 데이터를 암호화하여 제2 원문 암호문 데이터를 제공하는 단계를 포함하는 데이터 암복호화 방법.
  2. 제1 항에 있어서,
    상기 제1 암호키가 상기 제2 암호키로 업데이트 된 후, 상기 암복호화 요청 장치가 암호화를 요청하는 경우, 상기 토큰 서버는 상기 제2 암호키에 기초하여 암호화를 수행하는 것을 특징으로 하는 데이터 암복호화 방법.
  3. 제1 항에 있어서,
    상기 원문 데이터에 상응하는 상기 토큰 값, 상기 제1 원문 암호문 데이터 및 상기 제1 암호키의 버전은 데이터 베이스에 저장되는 것을 특징으로 하는 데이터 암복호화 방법.
  4. 제3 항에 있어서,
    상기 데이터 베이스는 상기 토큰 서버 외부에 배치되는 것을 특징으로 하는 데이터 암복호화 방법.
  5. 제1 항에 있어서,
    상기 제1 암호키가 상기 제2 암호키로 업데이트되는 경우,
    상기 원문 데이터에 상응하는 상기 토큰 값, 상기 제2 원문 암호문 데이터 및 상기 제2 암호키의 버전은 상기 데이터 베이스에 업데이트되는 것을 특징으로 하는 데이터 암복호화 방법.
  6. 제5 항에 있어서,
    상기 데이터 베이스는 상기 토큰 서버 내부에 배치되는 것을 특징으로 하는 데이터 암복호화 방법.
  7. 제1 항에 있어서,
    상기 토큰 서버는 미리 정해진 시간 간격마다 가장 최근에 업데이트된 최신 업데이트 암호키에 대한 정보를 키 서버에 요청하는 최신 업데이트 키 요청 신호를 제공하는 것을 특징으로 하는 데이터 암복호화 방법.
  8. 제7 항에 있어서, 상기 키 서버는,
    상기 최신 업데이트 키 요청 신호에 기초하여 상기 최신 업데이트 암호키 및 상기 최신 업데이트 암호키의 버전을 제공하는 키 요청 처리 모듈을 포함하는 것을 특징으로 하는 데이터 암복호화 방법.
  9. 제8 항에 있어서,
    상기 키 요청 처리 모듈은 상기 최신 업데이트 암호키의 버전을 상기 키 서버에 포함되는 키 포인터로부터 수신하는 것을 특징으로 하는 데이터 암복호화 방법.
  10. 제3 항에 있어서,
    상기 토큰 서버는 일괄 키 업데이트 신호에 기초하여 상기 데이터 베이스에 저장되는 상기 원문 데이터에 상응하는 상기 토큰 값, 상기 제1 원문 암호문 데이터 및 상기 제1 암호키의 버전을 상기 원문 데이터에 상응하는 상기 토큰 값, 상기 제2 원문 암호문 데이터 및 상기 제2 암호키의 버전으로 갱신하는 것을 특징으로 하는 데이터 암복호화 방법.
KR1020150064462A 2015-05-08 2015-05-08 데이터 암복호화 방법 KR101688811B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150064462A KR101688811B1 (ko) 2015-05-08 2015-05-08 데이터 암복호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150064462A KR101688811B1 (ko) 2015-05-08 2015-05-08 데이터 암복호화 방법

Publications (2)

Publication Number Publication Date
KR20160131620A true KR20160131620A (ko) 2016-11-16
KR101688811B1 KR101688811B1 (ko) 2016-12-22

Family

ID=57541126

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150064462A KR101688811B1 (ko) 2015-05-08 2015-05-08 데이터 암복호화 방법

Country Status (1)

Country Link
KR (1) KR101688811B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180068537A (ko) 2016-12-14 2018-06-22 (주)네오와인 고유 일련번호 및 대칭키를 이용한 암복호화 시스템
KR102617447B1 (ko) * 2023-01-30 2023-12-27 박성곤 파일 암호화 기능을 제공하는 파일 관리 시스템 및 그 방법

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102222600B1 (ko) 2018-10-29 2021-03-04 주식회사 스파이스웨어 개인정보의 암호화 및 비식별화를 동시 처리하는 방법, 서버 장치 및 클라우드 컴퓨팅 서비스 서버 장치
KR102338191B1 (ko) 2020-10-28 2021-12-13 주식회사 스파이스웨어 지도 학습을 이용한 데이터 암호화 장치 및 방법
KR102276189B1 (ko) 2020-11-13 2021-07-12 주식회사 스파이스웨어 암호화 네트워크를 이용한 개인정보 암호화 방법 및 장치
KR102318981B1 (ko) 2020-11-13 2021-10-29 주식회사 스파이스웨어 이미지 합성을 이용한 개인정보 암호화 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217896A (ja) * 2001-01-23 2002-08-02 Matsushita Electric Ind Co Ltd 暗号通信方法およびゲートウエイ装置
JP2002300151A (ja) * 2001-03-29 2002-10-11 Fujitsu Fip Corp 暗号キー管理方法、暗号キー管理プログラム、及び記録媒体
KR101428648B1 (ko) * 2014-01-29 2014-08-13 (주)케이사인 블록 토큰 기반의 암호화 방법 및 블록 토큰 기반의 복호화 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217896A (ja) * 2001-01-23 2002-08-02 Matsushita Electric Ind Co Ltd 暗号通信方法およびゲートウエイ装置
JP2002300151A (ja) * 2001-03-29 2002-10-11 Fujitsu Fip Corp 暗号キー管理方法、暗号キー管理プログラム、及び記録媒体
KR101428648B1 (ko) * 2014-01-29 2014-08-13 (주)케이사인 블록 토큰 기반의 암호화 방법 및 블록 토큰 기반의 복호화 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180068537A (ko) 2016-12-14 2018-06-22 (주)네오와인 고유 일련번호 및 대칭키를 이용한 암복호화 시스템
KR102617447B1 (ko) * 2023-01-30 2023-12-27 박성곤 파일 암호화 기능을 제공하는 파일 관리 시스템 및 그 방법

Also Published As

Publication number Publication date
KR101688811B1 (ko) 2016-12-22

Similar Documents

Publication Publication Date Title
US10778427B2 (en) Method and apparatus for encrypting and decrypting product information
KR101688811B1 (ko) 데이터 암복호화 방법
CN108432178B (zh) 用于保护存储介质中多媒体内容记录安全的方法
US9798893B2 (en) Secure format-preserving encryption of data fields
US20080247540A1 (en) Method and apparatus for protecting digital contents stored in usb mass storage device
US10027640B2 (en) Secure data re-encryption
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
WO2016130406A3 (en) Protecting sensitive data security
CN103237010B (zh) 以加密方式提供数字内容的服务器端
CN103488915A (zh) 一种软硬件相结合的双重密钥加密的资源加密解密方法
CN100561396C (zh) 修改数字权限对象的方法及其所用的电子设备
CN110717190A (zh) 一种分布式数据存储方法、装置及数据存储设备
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
CN102833077A (zh) 金融ic及金融社保ic卡远程发卡数据传输加解密方法
CN102103668B (zh) 用于运行安全装置的方法
CN103237011B (zh) 数字内容加密传送方法以及服务器端
EP3317798B1 (en) Decrypting and decoding media assets through a secure data path
US7975141B2 (en) Method of sharing bus key and apparatus therefor
US9559840B2 (en) Low-bandwidth time-embargoed content disclosure
US10380352B2 (en) Document security in enterprise content management systems
KR101790948B1 (ko) Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
KR101803786B1 (ko) Pos 단말 장치, 카드리더 모듈, 그를 이용한 암호키 배포 시스템 및 그 방법
KR101428648B1 (ko) 블록 토큰 기반의 암호화 방법 및 블록 토큰 기반의 복호화 방법
KR20140089703A (ko) 모바일 데이터 보안 장치 및 방법
KR20180067214A (ko) Otp를 이용한 공유키 분배 단말기, 시스템 및 방법

Legal Events

Date Code Title Description
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant