KR20230138366A - 데이터 암복호화 방법 - Google Patents

데이터 암복호화 방법 Download PDF

Info

Publication number
KR20230138366A
KR20230138366A KR1020220036349A KR20220036349A KR20230138366A KR 20230138366 A KR20230138366 A KR 20230138366A KR 1020220036349 A KR1020220036349 A KR 1020220036349A KR 20220036349 A KR20220036349 A KR 20220036349A KR 20230138366 A KR20230138366 A KR 20230138366A
Authority
KR
South Korea
Prior art keywords
encryption
data
key
original
encryption key
Prior art date
Application number
KR1020220036349A
Other languages
English (en)
Inventor
이민재
Original Assignee
주식회사 유엔파인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 유엔파인 filed Critical 주식회사 유엔파인
Priority to KR1020220036349A priority Critical patent/KR20230138366A/ko
Publication of KR20230138366A publication Critical patent/KR20230138366A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

데이터 암복호화 방법에서는 암복호화 요청 장치가 원문 데이터에 대한 암호화를 요청한다. 토큰 서버가 제1 암
호키에 기초하여 원문 데이터를 암호화하여 제1 원문 암호문 데이터를 생성하고, 원문 데이터에 상응하는 토큰
값을 제공한다. 제1 암호키가 제2 암호키로 업데이트된 후, 암복호화 요청 장치가 토큰 값에 대한 복호화를 요청하는 경우, 토큰 서버는 제1 암호키에 기초하여 제1 원문 암호문 데이터를 복호화하여 원문 데이터를 제공하고,
제2 암호키에 기초하여 원문 데이터를 암호화하여 제2 원문 암호문 데이터를 제공한다. 본 발명에 따른 데이터
암복호화 방법은 제1 암호키가 제2 암호키로 업데이트된 후, 암복호화 요청 장치가 토큰 값에 대한 복호화를 요
청하는 경우, 토큰 서버는 제1 암호키에 기초하여 제1 원문 암호문 데이터를 복호화하여 원문 데이터를
제공하고, 제2 암호키에 기초하여 원문 데이터를 암호화하여 제2 원문 암호문 데이터를 제공함으로써 암호키 유
출시 개인 정보를 보호할 수 있다.

Description

데이터 암복호화 방법{METHOD OF ENCRYPTING AND DECRYPTING DATA}
본 발명은 데이터 처리에 관한 것으로서, 보다 상세하게는 데이터 [0001] 암복호화 방법에 관한 것이다.
[0002] 개인 정보에 대한 보안을 유지하기 위하여 개인 정보를 암호화할 수 있다. 개인 정보를 암호화하더라도 암호키
가 유출되는 경우, 개인 정보가 부정 사용될 수 있다. 암호키의 유출시 개인 정보를 보호하기 위하여 다양한 연
구들이 진행되고 있다.
[0003] 상기와 같은 문제점을 해결하기 위한 본 발명의 일 목적은 제1 암호키가 제2 암호키로 업데이트된 후, 암복호화
요청 장치가 토큰 값에 대한 복호화를 요청하는 경우, 토큰 서버는 제1 암호키에 기초하여 제1 원문 암호문 데
이터를 복호화하여 원문 데이터를 제공하고, 제2 암호키에 기초하여 원문 데이터를 암호화하여 제2 원문 암호문
데이터를 제공함으로써 암호키 유출시 개인 정보를 보호할 수 있는 데이터 암복호화 방법을 제공하는 것이다.
[0004] 본 발명의 일 목적을 달성하기 위하여 본 발명의 실시예들에 따른 데이터 암복호화 방법은 암복호화 요청 장치
가 원문 데이터에 대한 암호화를 요청하는 단계, 토큰 서버가 제1 암호키에 기초하여 상기 원문 데이터를 암호
화하여 제1 원문 암호문 데이터를 생성하고, 상기 원문 데이터에 상응하는 토큰 값을 제공하는 단계 및 상기 제
1 암호키가 제2 암호키로 업데이트된 후, 상기 암복호화 요청 장치가 상기 토큰 값에 대한 복호화를 요청하는
경우, 상기 토큰 서버는 상기 제1 암호키에 기초하여 상기 제1 원문 암호문 데이터를 복호화하여 상기 원문 데
이터를 제공하고, 상기 제2 암호키에 기초하여 상기 원문 데이터를 암호화하여 제2 원문 암호문 데이터를 제공
하는 단계를 포함한다.
[0005] 예시적인 실시예에 있어서, 상기 제1 암호키가 상기 제2 암호키로 업데이트 된 후, 상기 암복호화 요청 장치가
암호화를 요청하는 경우, 상기 토큰 서버는 상기 제2 암호키에 기초하여 암호화를 수행할 수 있다.
[0006] 예시적인 실시예에 있어서, 상기 원문 데이터에 상응하는 상기 토큰 값, 상기 제1 원문 암호문 데이터 및 상기
제1 암호키의 버전은 데이터 베이스에 저장될 수 있다.
[0007] 예시적인 실시예에 있어서, 상기 데이터 베이스는 상기 토큰 서버 외부에 배치될 수 있다.
[0008] 예시적인 실시예에 있어서, 상기 제1 암호키가 상기 제2 암호키로 업데이트되는 경우, 상기 원문 데이터에 상응하는 상기 토큰 값, 상기 제2 원문 암호문 데이터 및 상기 제2 암호키의 버전은 상기 데이터 베이스에 업데이트
될 수 있다.
예시적인 실시예에 있어서, 상기 데이터 베이스는 상기 토큰 [0009] 서버 내부에 배치될 수 있다.
[0010] 예시적인 실시예에 있어서, 상기 토큰 서버는 미리 정해진 시간 간격마다 가장 최근에 업데이트된 최신 업데이
트 암호키에 대한 정보를 키 서버에 요청하는 최신 업데이트 키 요청 신호를 제공할 수 있다.
[0011] 예시적인 실시예에 있어서, 상기 키 서버는 상기 최신 업데이트 키 요청 신호에 기초하여 상기 최신 업데이트
암호키 및 상기 최신 업데이트 암호키의 버전을 제공하는 키 요청 처리 모듈을 포함할 수 있다.
[0012] 예시적인 실시예에 있어서, 상기 키 요청 처리 모듈은 상기 최신 업데이트 암호키의 버전을 상기 키 서버에 포
함되는 키 포인터로부터 수신할 수 있다.
[0013] 예시적인 실시예에 있어서, 상기 토큰 서버는 일괄 키 업데이트 신호에 기초하여 상기 데이터 베이스에 저장되
는 상기 원문 데이터에 상응하는 상기 토큰 값, 상기 제1 원문 암호문 데이터 및 상기 제1 암호키의 버전을 상
기 원문 데이터에 상응하는 상기 토큰 값, 상기 제2 원문 암호문 데이터 및 상기 제2 암호키의 버전으로 갱신할
수 있다.
[0014] 본 발명의 실시예들에 따른 데이터 암복호화 방법은 제1 암호키가 제2 암호키로 업데이트된 후, 암복호화 요청
장치가 토큰 값에 대한 복호화를 요청하는 경우, 토큰 서버는 제1 암호키에 기초하여 제1 원문 암호문 데이터를
복호화하여 원문 데이터를 제공하고, 제2 암호키에 기초하여 원문 데이터를 암호화하여 제2 원문 암호문 데이터
를 제공함으로써 암호키 유출시 개인 정보를 보호할 수 있다.
[0015] 도 1은 본 발명의 실시예들에 따른 데이터 암복호화 방법을 나타내는 순서도이다.
도 2는 본 발명의 실시예들에 따른 데이터 암복호화 시스템을 나타내는 블록도이다.
도 3은 도 1의 데이터 암복호화 방법의 일 예를 설명하기 위한 도면이다.
도 4는 도 2의 데이터 암복호화 시스템의 일 동작 예를 설명하기 위한 도면이다.
도 5는 도 2의 데이터 암복호화 시스템에 포함되는 토큰 서버의 일 예를 나타내는 블록도이다.
도 6은 도 2의 데이터 암복호화 시스템의 다른 동작 예를 설명하기 위한 도면이다.
도 7은 도 2의 데이터 암복호화 시스템의 또 다른 동작 예를 설명하기 위한 도면이다.
도 8은 도 2의 데이터 암복호화 시스템의 일괄 키 업데이트 동작을 설명하기 위한 도면이다.
[0016] 본문에 개시되어 있는 본 발명의 실시예들에 대해서, 특정한 구조적 내지 기능적 설명들은 단지 본 발명의 실시
예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 실시예들은 다양한 형태로 실시될 수 있으며 본문에 설
명된 실시예들에 한정되는 것으로 해석되지 않는다.
[0017] 본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 본
문에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본
발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
[0018] 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의
해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로 사용될 수
있다. 예를 들어, 본 발명의 권리 범위로부터 이탈되지 않은 채 제1 구성요소는 제2 구성요소로 명명될 수
있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
[0019] 어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에
직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이
해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관
계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도
마찬가지로 해석되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, [0020] 본 발명을 한정하려는 의도가
아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함
하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이
존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는
이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
[0021] 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이
속하는 기술분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미이다. 일반적으로 사
용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미인 것으로
해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지
않는다.
[0022] 이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 도면상의 동일
한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
[0023] 도 1은 본 발명의 실시예들에 따른 데이터 암복호화 방법을 나타내는 순서도이고, 도 2는 본 발명의 실시예들에
따른 데이터 암복호화 시스템을 나타내는 블록도이고, 도 3은 도 1의 데이터 암복호화 방법의 일 예를 설명하기
위한 도면이다.
[0024] 도 1 내지 3을 참조하면, 데이터 암복호화 시스템(10)은 암복호화 요청 장치(100), 토큰 서버(200), 키 서버
(300) 및 데이터 베이스(400)를 포함할 수 있다. 암복호화 요청 장치(100)가 토큰 서버(200)에 암호화를 요청하
는 경우, 암복호화 요청 장치(100)는 원문 데이터(O_D)를 토큰 서버(200)에 제공할 수 있다. 암복호화 요청 장
치(100)가 원문 데이터(O_D)를 토큰 서버(200)에 제공하는 경우, 토큰 서버(200)는 원문 데이터(O_D)에 상응하
는 토큰 값(T_V)을 암복호화 요청 장치(100)에 제공할 수 있다. 또한, 암복호화 요청 장치(100)가 토큰 서버
(200)에 복호화를 요청하는 경우, 암복호화 요청 장치(100)는 토큰 값(T_V)을 토큰 서버(200)에 제공할 수
있다. 암복호화 요청 장치(100)가 토큰 값(T_V)을 토큰 서버(200)에 제공하는 경우, 토큰 서버(200)는 토큰 값
(T_V)에 상응하는 원문 데이터(O_D)를 암복호화 요청 장치(100)에 제공할 수 있다.
[0025] 토큰 서버(200)가 가장 최근에 업데이트된 최신 업데이트 암호키(KEY2)에 대한 정보를 키 서버(300)에 요청하는
최신 업데이트 키 요청 신호(LKR_S)를 제공하는 경우, 키 서버(300)는 최신 업데이트 암호키(KEY2) 및 최신 업
데이트 암호키의 버전(KEY_V2)을 토큰 서버(200)에 제공할 수 있다. 토큰 서버(200)는 최신 업데이트 암호키의
버전(KEY_V2)을 데이터 베이스(400)에 저장할 수 있다.
[0026] 암복호화 요청 장치(100)가 원문 데이터(O_D)를 토큰 서버(200)에 제공하는 경우, 토큰 서버(200)는 암호키
(KEY)에 기초하여 원문 암호문 데이터(OE_D)을 생성할 수 있다. 토큰 서버(200)는 원문 암호문 데이터(OE_D)를
데이터 베이스(400)에 저장할 수 있다. 또한, 암복호화 요청 장치(100)가 원문 데이터(O_D)를 토큰 서버(200)에
제공하는 경우, 토큰 서버(200)는 원문 데이터(O_D)에 상응하는 토큰 값(T_V)을 생성할 수 있다. 토큰 서버
(200)는 토큰 값(T_V)을 데이터 베이스(400)에 저장할 수 있다.
[0027] 데이터 암복호화 방법에서는 암복호화 요청 장치(100)가 원문 데이터(O_D)에 대한 암호화를 요청한다(S100) 예
를 들어, 암호키(KEY)는 제1 암호키(KEY1)이고, 암복호화 요청 장치(100)가 암호화를 요청하는 원문 데이터
(O_D)는 "1234561234567"일 수 있다.
[0028] 토큰 서버(200)가 제1 암호키(KEY1)에 기초하여 원문 데이터(O_D)를 암호화하여 제1 원문 암호문 데이터(OE_D
1)를 생성하고, 원문 데이터(O_D)에 상응하는 토큰 값(T_V)을 제공한다(S110) 예를 들어, 암복호화 요청 장치
(100)가 암호화를 요청하는 원문 데이터(O_D)가 "1234561234567"인 경우, 토큰 서버(200)는 제1 암호키(KEY1)
를 이용하여 원문 데이터(O_D)"1234561234567"를 암호화할 수 있다. 토큰 서버(200)가 제1 암호키(KEY1)를 이용
하여 원문 데이터(O_D)"1234561234567"를 암호화하는 경우, 제1 원문 암호문 데이터(OE_D1)는
E(1234561234567)일 수 있다. 토큰 서버(200)는 제1 원문 암호문 데이터(OE_D1)에 해당하는 E(1234561234567)
를 암호키의 버전(KEY_V)과 함께 데이터 베이스(400)에 저장할 수 있다. 이 경우, 암호키의 버전(KEY_V)은 1일
수 있다. 또한, 암복호화 요청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)가 "1234561234567"인 경우, 원
문 데이터(O_D)에 해당하는 "1234561234567"의 토큰 값(T_V)은 "VUZPOLOIUYTRN"일 수 있다. 토큰 서버(200)는 토큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN"을 데이터 베이스(400)에 저장할 수 있다. 또한, 토큰 서버(200)는 토
큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN"을 암복호화 요청 장치(100)에 제공할 수 있다.
제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암복호화 요청 장치(100)[0029] 가 토큰 값(T_V)에 대한 복호
화를 요청하는 경우, 토큰 서버(200)는 제1 암호키(KEY1)에 기초하여 제1 원문 암호문 데이터(OE_D1)를 복호화
하여 원문 데이터(O_D)를 제공하고, 제2 암호키(KEY2)에 기초하여 원문 데이터(O_D)를 암호화하여 제2 원문 암
호문 데이터(OE_D2)를 제공한다(S120) 예를 들어, 제1 시간(T1)에 제1 암호키(KEY1)는 제2 암호키(KEY2)로 업
데이트될 수 있다. 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암복호화 요청 장치(100)가 토큰 값
(T_V)에 해당하는 "VUZPOLOIUYTRN"에 대한 복호화를 요청할 수 있다. 암복호화 요청 장치(100)가 토큰 값(T_V)
에 해당하는 "VUZPOLOIUYTRN"에 대한 복호화를 요청하는 경우, 토큰 서버(200)는 제1 암호키(KEY1)에 기초하여
제1 원문 암호문 데이터(OE_D1)에 해당하는 E(1234561234567)를 복호화하여 원문 데이터(O_D)를 제공할 수
있다. 토큰 서버(200)는 제1 암호키(KEY1)에 기초하여 제1 원문 암호문 데이터(OE_D1)에 해당하는
E(1234561234567)를 복호화하는 경우, 원문 데이터(O_D)는 "1234561234567"일 수 있다. 이 경우, 토큰 서버
(200)는 원문 데이터(O_D)에 해당하는 "1234561234567"를 암복호화 요청 장치(100)에 제공할 수 있다. 또한, 토
큰 서버(200)는 제2 암호키(KEY2)를 이용하여 원문 데이터(O_D)"1234561234567"를 암호화할 수 있다. 토큰 서버
(200)가 제2 암호키(KEY2)를 이용하여 원문 데이터(O_D)"1234561234567"를 암호화하는 경우, 제2 원문 암호문
데이터(OE_D2)는 E(1234561234567)일 수 있다. 토큰 서버(200)는 제2 원문 암호문 데이터(OE_D2)에 해당하는
E(1234561234567)를 암호키의 버전(KEY_V)과 함께 데이터 베이스(400)에 저장할 수 있다. 이 경우, 암호키의 버
전(KEY_V)은 2일 수 있다.
[0030] 본 발명의 실시예들에 따른 데이터 암복호화 방법은 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암
복호화 요청 장치(100)가 토큰 값(T_V)에 대한 복호화를 요청하는 경우, 토큰 서버(200)는 제1 암호키(KEY1)에
기초하여 제1 원문 암호문 데이터(OE_D1)를 복호화하여 원문 데이터(O_D)를 제공하고, 제2 암호키(KEY2)에 기초
하여 원문 데이터(O_D)를 암호화하여 제2 원문 암호문 데이터(OE_D2)를 제공함으로써 암호키(KEY) 유출시 개인
정보를 보호할 수 있다.
[0031] 도 4는 도 2의 데이터 암복호화 시스템의 일 동작 예를 설명하기 위한 도면이다.
[0032] 도 1, 2 및 4를 참조하면, 데이터 암복호화 시스템(10)은 암복호화 요청 장치(100), 토큰 서버(200), 키 서버
(300) 및 데이터 베이스(400)를 포함할 수 있다. 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트 된 후, 암복
호화 요청 장치(100)가 암호화를 요청하는 경우, 토큰 서버(200)는 제2 암호키(KEY2)에 기초하여 암호화를 수행
할 수 있다. 예를 들어, 암복호화 요청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)가 "1234561234567"인
경우, 토큰 서버(200)는 제1 원문 암호문 데이터(OE_D1)로 E(1234561234567)을 제공할 수 있고, 토큰 값(T_V)
으로 "VUZPOLOIUYTRN"을 제공할 수 있다. 이 후, 제1 시간(T1)에 제1 암호키(KEY1)는 제2 암호키(KEY2)로 업데
이트될 수 있다.
[0033] 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암호키(KEY)는 제2 암호키(KEY2)이고, 암복호화 요청
장치(100)가 암호화를 요청하는 원문 데이터(O_D)는 "0987654321123"일 수 있다. 암복호화 요청 장치(100)가 암
호화를 요청하는 원문 데이터(O_D)가 "0987654321123"인 경우, 토큰 서버(200)는 제2 암호키(KEY2)를 이용하여
원문 데이터(O_D)"0987654321123"를 암호화할 수 있다. 토큰 서버(200)가 제2 암호키(KEY2)를 이용하여 원문 데
이터(O_D)"0987654321123"를 암호화하는 경우, 원문 암호문 데이터(OE_D)는 E(0987654321123)일 수 있다. 토큰
서버(200)는 원문 암호문 데이터(OE_D)에 해당하는 E(0987654321123)를 암호키의 버전(KEY_V)과 함께 데이터 베
이스(400)에 저장할 수 있다. 이 경우, 암호키의 버전(KEY_V)은 2일 수 있다. 또한, 암복호화 요청 장치(100)가
암호화를 요청하는 원문 데이터(O_D)가 "0987654321123"인 경우, 원문 데이터(O_D)에 해당하는
"0987654321123"의 토큰 값(T_V)은 "ZXCVBNMLKJHGF"일 수 있다. 토큰 서버(200)는 토큰 값(T_V)에 해당하는
"ZXCVBNMLKJHGF"을 원문 암호문 데이터(OE_D) 및 암호키의 버전(KEY_V)과 함께 데이터 베이스(400)에 저장할 수
있다. 또한, 토큰 서버(200)는 토큰 값(T_V)에 해당하는 "ZXCVBNMLKJHGF"을 암복호화 요청 장치(100)에 제공할
수 있다. 예시적인 실시예에 있어서, 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트 된 후, 암복호화 요청
장치(100)가 암호화를 요청하는 경우, 토큰 서버(200)는 제2 암호키(KEY2)에 기초하여 암호화를 수행할 수
있다.
[0034] 예시적인 실시예에 있어서, 원문 데이터(O_D)에 상응하는 토큰 값(T_V), 제1 원문 암호문 데이터(OE_D1) 및 제1
암호키의 버전(KEY_V1)은 데이터 베이스(400)에 저장될 수 있다. 예를 들어, 암호키(KEY)는 제1 암호키(KEY1)이
고, 암복호화 요청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)는 "1234561234567"일 수 있다. 암복호화요청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)가 "1234561234567"인 경우, 토큰 값(T_V)은
"VUZPOLOIUYTRN"일 수 있고, 제1 원문 암호문 데이터(OE_D1)는 E(1234561234567)일 수 있고, 암호키의 버전
(KEY_V)은 1일 수 있다. 이 경우, 토큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN", 제1 원문 암호문 데이터(OE_D1)
에 해당하는 E(1234561234567) 및 암호키의 버전(KEY_V)에 해당하는 1은 데이터 베이스(400)의 동일한 열에 저
장될 수 있다. 예시적인 실시예에 있어서, 데이터 베이스(400)는 토큰 서버(200) 외부에 배치될 수 있다.
도 5는 도 2의 데이터 암복호화 시스템에 포함되는 토큰 서버의 [0035] 일 예를 나타내는 블록도이다.
[0036] 도 1 내지 5를 참조하면, 데이터 암복호화 시스템(10)은 암복호화 요청 장치(100), 토큰 서버(200), 키 서버
(300) 및 데이터 베이스(400)를 포함할 수 있다. 암복호화 요청 장치(100)가 토큰 서버(200)에 암호화를 요청하
는 경우, 암복호화 요청 장치(100)는 원문 데이터(O_D)를 토큰 서버(200)에 제공할 수 있다. 암복호화 요청 장
치(100)가 원문 데이터(O_D)를 토큰 서버(200)에 제공하는 경우, 토큰 서버(200)는 원문 데이터(O_D)에 상응하
는 토큰 값(T_V)을 암복호화 요청 장치(100)에 제공할 수 있다. 또한, 암복호화 요청 장치(100)가 토큰 서버
(200)에 복호화를 요청하는 경우, 암복호화 요청 장치(100)는 토큰 값(T_V)을 토큰 서버(200)에 제공할 수
있다. 암복호화 요청 장치(100)가 토큰 값(T_V)을 토큰 서버(200)에 제공하는 경우, 토큰 서버(200)는 토큰 값
(T_V)에 상응하는 원문 데이터(O_D)를 암복호화 요청 장치(100)에 제공할 수 있다. 예시적인 실시예에 있어서,
데이터 베이스(400)는 토큰 서버(200) 내부에 배치될 수 있다.
[0037] 예시적인 실시예에 있어서, 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트되는 경우, 원문 데이터(O_D)에 상
응하는 토큰 값(T_V), 제2 원문 암호문 데이터(OE_D2) 및 제2 암호키의 버전(KEY_V2)은 데이터 베이스(400)에
업데이트될 수 있다. 예를 들어, 제1 시간(T1)에 제1 암호키(KEY1)는 제2 암호키(KEY2)로 업데이트될 수 있다.
제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암복호화 요청 장치(100)가 토큰 값(T_V)에 해당하는
"VUZPOLOIUYTRN"에 대한 복호화를 요청할 수 있다. 암복호화 요청 장치(100)가 토큰 값(T_V)에 해당하는
"VUZPOLOIUYTRN"에 대한 복호화를 요청하는 경우, 제2 원문 암호문 데이터(OE_D2)는 E(1234561234567)일 수 있
고, 암호키의 버전(KEY_V)은 2일 수 있다. 이 경우, 토큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN", 제2 원문 암호
문 데이터(OE_D2)에 해당하는 E(1234561234567) 및 암호키의 버전(KEY_V)에 해당하는 2는 데이터 베이스(400)
의 동일한 열에 저장될 수 있다.
[0038] 본 발명의 실시예들에 따른 데이터 암복호화 방법은 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암
복호화 요청 장치(100)가 토큰 값(T_V)에 대한 복호화를 요청하는 경우, 토큰 서버(200)는 제1 암호키(KEY1)에
기초하여 제1 원문 암호문 데이터(OE_D1)를 복호화하여 원문 데이터(O_D)를 제공하고, 제2 암호키(KEY2)에 기초
하여 원문 데이터(O_D)를 암호화하여 제2 원문 암호문 데이터(OE_D2)를 제공함으로써 암호키(KEY) 유출시 개인
정보를 보호할 수 있다.
[0039] 도 6은 도 2의 데이터 암복호화 시스템의 다른 동작 예를 설명하기 위한 도면이다.
[0040] 도 6을 참조하면, 토큰 서버(200)는 미리 정해진 시간 간격마다 가장 최근에 업데이트된 최신 업데이트 암호키
(KEY2)에 대한 정보를 키 서버(300)에 요청하는 최신 업데이트 키 요청 신호(LKR_S)를 제공할 수 있다. 예를 들
어, 미리 정해진 시간 간격은 제1 시간 간격(PTI1), 제2 시간 간격(PTI2) 및 제3 시간 간격(PTI3)을 포함할 수
있다. 제1 시간 간격(PTI1)은 제1 시간(T1)과 제2 시간(T2)의 차이 시간일 수 있고, 제2 시간 간격(PTI2)은 제2
시간(T2)과 제3 시간(T3)의 차이 시간일 수 있고, 제3 시간 간격(PTI3)은 제3 시간(T3)과 제4 시간(T4)의 차이
시간일 수 있다. 토큰 서버(200)는 제1 시간(T1)에 최신 업데이트 키 요청 신호(LKR_S)를 키 서버(300)에 제공
할 수 있다. 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 경우, 키 서버(300)는 제2 암호키의 버전
(KEY_V2) 및 제2 암호키(KEY2)를 토큰 서버(200)에 제공할 수 있다. 또한, 제1 시간(T1)으로부터 제1 시간 간격
(PTI1)이 경과한 후, 제2 암호키(KEY2)가 업데이트되지 않은 경우, 키 서버(300)는 암호키(KEY) 및 암호키의 버
전(KEY_V)을 토큰 서버(200)에 제공하지 않을 수 있다 또한, 제2 암호키(KEY2)가 제3 암호키(KEY)로 업데이트된
경우, 키 서버(300)는 제3 암호키의 버전(KEY_V) 및 제3 암호키(KEY)를 토큰 서버(200)에 제공할 수 있다.
[0041] 본 발명의 실시예들에 따른 데이터 암복호화 방법은 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암
복호화 요청 장치(100)가 토큰 값(T_V)에 대한 복호화를 요청하는 경우, 토큰 서버(200)는 제1 암호키(KEY1)에
기초하여 제1 원문 암호문 데이터(OE_D1)를 복호화하여 원문 데이터(O_D)를 제공하고, 제2 암호키(KEY2)에 기초
하여 원문 데이터(O_D)를 암호화하여 제2 원문 암호문 데이터(OE_D2)를 제공함으로써 암호키(KEY) 유출시 개인
정보를 보호할 수 있다.
[0042] 도 7은 도 2의 데이터 암복호화 시스템의 또 다른 동작 예를 설명하기 위한 도면이다. 도 2 및 7을 참조하면, 데이터 암복호화 시스템(10)은 암복호화 요청 장치(100), 토큰 [0043] 서버(200), 키 서버(300)
및 데이터 베이스(400)를 포함할 수 있다. 암복호화 요청 장치(100)가 토큰 서버(200)에 암호화를 요청하는 경
우, 암복호화 요청 장치(100)는 원문 데이터(O_D)를 토큰 서버(200)에 제공할 수 있다. 암복호화 요청 장치
(100)가 원문 데이터(O_D)를 토큰 서버(200)에 제공하는 경우, 토큰 서버(200)는 원문 데이터(O_D)에 상응하는
토큰 값(T_V)을 암복호화 요청 장치(100)에 제공할 수 있다. 또한, 암복호화 요청 장치(100)가 토큰 서버(200)
에 복호화를 요청하는 경우, 암복호화 요청 장치(100)는 토큰 값(T_V)을 토큰 서버(200)에 제공할 수 있다. 암
복호화 요청 장치(100)가 토큰 값(T_V)을 토큰 서버(200)에 제공하는 경우, 토큰 서버(200)는 토큰 값(T_V)에
상응하는 원문 데이터(O_D)를 암복호화 요청 장치(100)에 제공할 수 있다.
[0044] 예시적인 실시예에 있어서, 키 서버(300)는 최신 업데이트 키 요청 신호(LKR_S)에 기초하여 최신 업데이트 암호
키(KEY2) 및 최신 업데이트 암호키의 버전(KEY_V2)을 제공하는 키 요청 처리 모듈(310)을 포함할 수 있다. 예를
들어, 토큰 서버(200)는 최신 업데이트 키 요청 신호(LKR_S)를 주기적으로 제공할 수 있다. 토큰 서버(200)가
최신 업데이트 키 요청 신호(LKR_S)를 주기적으로 제공하는 경우, 키 요청 처리 모듈(310)은 키 포인터(320),
제1 키 블록(330) 및 제2 키 블록(340)으로부터 최신 업데이트 암호키(KEY2) 및 최신 업데이트 암호키의 버전
(KEY_V2)을 제공할 수 있다.
[0045] 예를 들어, 키 포인터(320)에 저장되는 최신 업데이트 암호키의 버전(KEY_V2)은 제1 암호키의 버전(KEY_V1)과
동일할 수 있다. 키 포인터(320)에 저장되는 최신 업데이트 암호키의 버전(KEY_V2)이 제1 암호키의 버전
(KEY_V1)과 동일한 경우, 키 요청 처리 모듈(310)은 제1 키 블록(330)으로부터 제1 암호키(KEY1)를 수신할 수
있다. 이 경우, 키 요청 처리 모듈(310)은 최신 업데이트 암호키(KEY2)로서 제1 암호키(KEY1)를 토큰 서버(20
0)에 제공할 수 있고, 키 요청 처리 모듈(310)은 최신 업데이트 암호키의 버전(KEY_V2)으로서 1을 토큰 서버
(200)에 제공할 수 있다. 또한, 키 포인터(320)에 저장되는 최신 업데이트 암호키의 버전(KEY_V2)은 제2 암호키
의 버전(KEY_V2)과 동일할 수 있다. 키 포인터(320)에 저장되는 최신 업데이트 암호키의 버전(KEY_V2)이 제2 암
호키의 버전(KEY_V2)과 동일한 경우, 키 요청 처리 모듈(310)은 제2 키 블록(340)으로부터 제2 암호키(KEY2)를
수신할 수 있다. 이 경우, 키 요청 처리 모듈(310)은 최신 업데이트 암호키(KEY2)로서 제2 암호키(KEY2)를 토큰
서버(200)에 제공할 수 있고, 키 요청 처리 모듈(310)은 최신 업데이트 암호키의 버전(KEY_V2)으로서 2을 토큰
서버(200)에 제공할 수 있다.
[0046] 예시적인 실시예에 있어서, 키 요청 처리 모듈(310)은 최신 업데이트 암호키의 버전(KEY_V2)을 키 서버(300)에
포함되는 키 포인터(320)로부터 수신할 수 있다.
[0047] 도 8은 도 2의 데이터 암복호화 시스템의 일괄 키 업데이트 동작을 설명하기 위한 도면이다.
[0048] 도 8을 참조하면, 데이터 암복호화 방법에서는 암복호화 요청 장치(100)가 원문 데이터(O_D)에 대한 암호화를
요청한다. 예를 들어, 암호키(KEY)는 제1 암호키(KEY1)이고, 암복호화 요청 장치(100)가 암호화를 요청하는 원
문 데이터(O_D)는 "1234561234567"일 수 있다.
[0049] 토큰 서버(200)가 제1 암호키(KEY1)에 기초하여 원문 데이터(O_D)를 암호화하여 제1 원문 암호문 데이터(OE_D
1)를 생성하고, 원문 데이터(O_D)에 상응하는 토큰 값(T_V)을 제공한다. 예를 들어, 암복호화 요청 장치(100)가
암호화를 요청하는 원문 데이터(O_D)가 "1234561234567"인 경우, 토큰 서버(200)는 제1 암호키(KEY1)를 이용하
여 원문 데이터(O_D)"1234561234567"를 암호화할 수 있다. 토큰 서버(200)가 제1 암호키(KEY1)를 이용하여 원문
데이터(O_D)"1234561234567"를 암호화하는 경우, 제1 원문 암호문 데이터(OE_D1)는 E(1234561234567)일 수 있
다. 토큰 서버(200)는 제1 원문 암호문 데이터(OE_D1)에 해당하는 E(1234561234567)를 암호키의 버전(KEY_V)과
함께 데이터 베이스(400)에 저장할 수 있다. 이 경우, 암호키의 버전(KEY_V)은 1일 수 있다. 또한, 암복호화 요
청 장치(100)가 암호화를 요청하는 원문 데이터(O_D)가 "1234561234567"인 경우, 원문 데이터(O_D)에 해당하는
"1234561234567"의 토큰 값(T_V)은 "VUZPOLOIUYTRN"일 수 있다. 토큰 서버(200)는 토큰 값(T_V)에 해당하는
"VUZPOLOIUYTRN"을 데이터 베이스(400)에 저장할 수 있다. 또한, 토큰 서버(200)는 토큰 값(T_V)에 해당하는
"VUZPOLOIUYTRN"을 암복호화 요청 장치(100)에 제공할 수 있다.
[0050] 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암복호화 요청 장치(100)가 토큰 값(T_V)에 대한 복호
화를 요청하는 경우, 토큰 서버(200)는 제1 암호키(KEY1)에 기초하여 제1 원문 암호문 데이터(OE_D1)를 복호화
하여 원문 데이터(O_D)를 제공하고, 제2 암호키(KEY2)에 기초하여 원문 데이터(O_D)를 암호화하여 제2 원문 암
호문 데이터(OE_D2)를 제공한다. 예를 들어, 제1 시간(T1)에 제1 암호키(KEY1)는 제2 암호키(KEY2)로 업데이트
될 수 있다. 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암복호화 요청 장치(100)가 토큰 값(T_V)
에 해당하는 "VUZPOLOIUYTRN"에 대한 복호화를 요청할 수 있다. 암복호화 요청 장치(100)가 토큰 값(T_V)에 해당하는 "VUZPOLOIUYTRN"에 대한 복호화를 요청하는 경우, 토큰 서버(200)는 제1 암호키(KEY1)에 기초하여 제1
원문 암호문 데이터(OE_D1)에 해당하는 E(1234561234567)를 복호화하여 원문 데이터(O_D)를 제공할 수 있다. 토
큰 서버(200)는 제1 암호키(KEY1)에 기초하여 제1 원문 암호문 데이터(OE_D1)에 해당하는 E(1234561234567)를
복호화하는 경우, 원문 데이터(O_D)는 "1234561234567"일 수 있다. 이 경우, 토큰 서버(200)는 원문 데이터
(O_D)에 해당하는 "1234561234567"를 암복호화 요청 장치(100)에 제공할 수 있다. 또한, 토큰 서버(200)는 제2
암호키(KEY2)를 이용하여 원문 데이터(O_D)"1234561234567"를 암호화할 수 있다. 토큰 서버(200)가 제2 암호키
(KEY2)를 이용하여 원문 데이터(O_D)"1234561234567"를 암호화하는 경우, 제2 원문 암호문 데이터(OE_D2)는
E(1234561234567)일 수 있다. 토큰 서버(200)는 제2 원문 암호문 데이터(OE_D2)에 해당하는 E(1234561234567)
를 암호키의 버전(KEY_V)과 함께 데이터 베이스(400)에 저장할 수 있다. 이 경우, 암호키의 버전(KEY_V)은 2일
수 있다.
예시적인 실시예에 있어서, 토큰 서버(200)는 일괄 키 업데이트 신호(TKU_S)[0051] 에 기초하여 데이터 베이스(400)에
저장되는 원문 데이터(O_D)에 상응하는 토큰 값(T_V), 제1 원문 암호문 데이터(OE_D1) 및 제1 암호키의 버전
(KEY_V1)을 원문 데이터(O_D)에 상응하는 토큰 값(T_V), 제2 원문 암호문 데이터(OE_D2) 및 제2 암호키의 버전
(KEY_V2)으로 갱신할 수 있다. 예를 들어, 데이터 베이스(400)에 저장되는 원문 데이터(O_D)에 상응하는 토큰
값(T_V)은 "QAZXSWEDCVFRT"이고, 데이터 베이스(400)에 저장되는 원문 데이터(O_D)에 상응하는 제1 원문 암호문
데이터(OE_D1)는 E(3019283746578)이고, 제1 암호키의 버전(KEY_V1)은 1일 수 있다. 이 때, 일괄 키 업데이트
신호(TKU_S)가 인에이블되는 경우, 원문 데이터(O_D)에 상응하는 토큰 값(T_V)은 "QAZXSWEDCVFRT"이고, 원문 데
이터(O_D)에 상응하는 제2 원문 암호문 데이터(OE_D2)는 E(3019283746578)이고, 제2 암호키의 버전(KEY_V2)은
2일 수 있다.
[0052] 또한, 데이터 베이스(400)에 저장되는 원문 데이터(O_D)에 상응하는 토큰 값(T_V)은 "PLMKOIJNHUYUI"이고, 데이
터 베이스(400)에 저장되는 원문 데이터(O_D)에 상응하는 제1 원문 암호문 데이터(OE_D1)는 E(5432178935423)이
고, 제1 암호키의 버전(KEY_V1)은 1일 수 있다. 이 때, 일괄 키 업데이트 신호(TKU_S)가 인에이블되는 경우, 원
문 데이터(O_D)에 상응하는 토큰 값(T_V)은 "PLMKOIJNHUYUI"이고, 원문 데이터(O_D)에 상응하는 제2 원문 암호
문 데이터(OE_D2)는 E(5432178935423)이고, 제2 암호키의 버전(KEY_V2)은 2일 수 있다. 일괄 키 업데이트 신호
(TKU_S)가 인에이블 되는 경우, 토큰 서버(200)는 데이터 베이스(400)에 저장되는 원문 데이터(O_D)에 상응하는
토큰 값(T_V), 제1 원문 암호문 데이터(OE_D1) 및 제1 암호키의 버전(KEY_V1)을 원문 데이터(O_D)에 상응하는
토큰 값(T_V), 제2 원문 암호문 데이터(OE_D2) 및 제2 암호키의 버전(KEY_V2)으로 갱신할 수 있다. 데이터 베이
스(400)에 포함되는 제1 암호키(KEY1)에 기초하여 저장되는 모든 토큰 값(T_V), 제1 원문 암호문 데이터(OE_D1)
및 제1 암호키의 버전(KEY_V1)은 제2 암호키(KEY2)에 기초한 토큰 값(T_V) 및 제2 원문 암호문 데이터(OE_D2)
및 제2 암호키의 버전(KEY_V2)으로 갱신될 수 있다.
[0053] 본 발명의 실시예들에 따른 데이터 암복호화 방법은 제1 암호키(KEY1)가 제2 암호키(KEY2)로 업데이트된 후, 암
복호화 요청 장치(100)가 토큰 값(T_V)에 대한 복호화를 요청하는 경우, 토큰 서버(200)는 제1 암호키(KEY1)에
기초하여 제1 원문 암호문 데이터(OE_D1)를 복호화하여 원문 데이터(O_D)를 제공하고, 제2 암호키(KEY2)에 기초
하여 원문 데이터(O_D)를 암호화하여 제2 원문 암호문 데이터(OE_D2)를 제공함으로써 암호키(KEY) 유출시 개인
정보를 보호할 수 있다.

Claims (10)

  1. 암복호화 요청 장치가 원문 데이터에 대한 암호화를 요청하는 단계;
    토큰 서버가 제1 암호키에 기초하여 상기 원문 데이터를 암호화하여 제1 원문 암호문 데이터를 생성하고, 상기
    원문 데이터에 상응하는 토큰 값을 제공하는 단계; 및
    상기 제1 암호키가 제2 암호키로 업데이트된 후, 상기 암복호화 요청 장치가 상기 토큰 값에 대한 복호화를 요
    청하는 경우, 상기 토큰 서버는 상기 제1 암호키에 기초하여 상기 제1 원문 암호문 데이터를 복호화하여 상기
    원문 데이터를 제공하고, 상기 제2 암호키에 기초하여 상기 원문 데이터를 암호화하여 제2 원문 암호문 데이터
    를 제공하는 단계를 포함하는 데이터 암복호화 방법.
  2. 제1 항에 있어서,
    상기 제1 암호키가 상기 제2 암호키로 업데이트 된 후, 상기 암복호화 요청 장치가 암호화를 요청하는 경우, 상
    기 토큰 서버는 상기 제2 암호키에 기초하여 암호화를 수행하는 것을 특징으로 하는 데이터 암복호화 방법.
  3. 제1 항에 있어서,
    상기 원문 데이터에 상응하는 상기 토큰 값, 상기 제1 원문 암호문 데이터 및 상기 제1 암호키의 버전은 데이터
    베이스에 저장되는 것을 특징으로 하는 데이터 암복호화 방법.
  4. 제3 항에 있어서,
    상기 데이터 베이스는 상기 토큰 서버 외부에 배치되는 것을 특징으로 하는 데이터 암복호화 방법.
  5. 제1 항에 있어서,
    상기 제1 암호키가 상기 제2 암호키로 업데이트되는 경우,
    상기 원문 데이터에 상응하는 상기 토큰 값, 상기 제2 원문 암호문 데이터 및 상기 제2 암호키의 버전은 상기
    데이터 베이스에 업데이트되는 것을 특징으로 하는 데이터 암복호화 방법.
  6. 제5 항에 있어서,
    상기 데이터 베이스는 상기 토큰 서버 내부에 배치되는 것을 특징으로 하는 데이터 암복호화 방법.
  7. 제1 항에 있어서,
    상기 토큰 서버는 미리 정해진 시간 간격마다 가장 최근에 업데이트된 최신 업데이트 암호키에 대한 정보를 키
    서버에 요청하는 최신 업데이트 키 요청 신호를 제공하는 것을 특징으로 하는 데이터 암복호화 방법.
  8. 제7 항에 있어서, 상기 키 서버는,
    상기 최신 업데이트 키 요청 신호에 기초하여 상기 최신 업데이트 암호키 및 상기 최신 업데이트 암호키의 버전
    을 제공하는 키 요청 처리 모듈을 포함하는 것을 특징으로 하는 데이터 암복호화 방법.
  9. 제8 항에 있어서,
    상기 키 요청 처리 모듈은 상기 최신 업데이트 암호키의 버전을 상기 키 서버에 포함되는 키 포인터로부터 수신
    하는 것을 특징으로 하는 데이터 암복호화 방법.
  10. 제3 항에 있어서,
    상기 토큰 서버는 일괄 키 업데이트 신호에 기초하여 상기 데이터 베이스에 저장되는 상기 원문 데이터에 상응
    하는 상기 토큰 값, 상기 제1 원문 암호문 데이터 및 상기 제1 암호키의 버전을 상기 원문 데이터에 상응하는
    상기 토큰 값, 상기 제2 원문 암호문 데이터 및 상기 제2 암호키의 버전으로 갱신하는 것을 특징으로 하는 데이
    터 암복호화 방법.
KR1020220036349A 2022-03-23 2022-03-23 데이터 암복호화 방법 KR20230138366A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220036349A KR20230138366A (ko) 2022-03-23 2022-03-23 데이터 암복호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220036349A KR20230138366A (ko) 2022-03-23 2022-03-23 데이터 암복호화 방법

Publications (1)

Publication Number Publication Date
KR20230138366A true KR20230138366A (ko) 2023-10-05

Family

ID=88294745

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220036349A KR20230138366A (ko) 2022-03-23 2022-03-23 데이터 암복호화 방법

Country Status (1)

Country Link
KR (1) KR20230138366A (ko)

Similar Documents

Publication Publication Date Title
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
US8051297B2 (en) Method for binding a security element to a mobile device
US9158933B2 (en) Protection of encryption keys in a database
US7320076B2 (en) Method and apparatus for a transaction-based secure storage file system
US8843745B2 (en) Methods of authorizing a computer license
US9858436B2 (en) Secure format-preserving encryption of data fields
US11095438B1 (en) Database encryption key management
US7571329B2 (en) Method of storing unique constant values
US6988198B1 (en) System and method for initializing operation for an information security operation
US7761419B2 (en) Protected data replication
KR101688811B1 (ko) 데이터 암복호화 방법
EP2797254A1 (en) Encrypted data administration device, encrypted data administration method, and encrypted data administration program
US7359518B2 (en) Distribution of secured information
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
US20160330022A1 (en) Cryptographic system, key generation apparatus, re-encryption apparatus and user terminal
CN110287208A (zh) 数据库字段加密的方法和装置、存储介质
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
KR100522591B1 (ko) 데이터베이스 내의 정보를 안전하게 관리하는 방법
CN116361849A (zh) 一种加密数据库的备份数据加密、解密方法及装置
KR20230138366A (ko) 데이터 암복호화 방법
WO2015045512A1 (ja) データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法
US11356283B2 (en) Data storage using an encryption key with a time expiration associated therewith
JP2001147934A (ja) 情報検索可能な暗号化情報配送方法及び装置
KR20040063889A (ko) 데이터베이스 내의 정보를 안전하게 관리하는 방법
JP6108012B2 (ja) 情報配信システム、情報処理装置及びプログラム