KR102249758B1 - Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof - Google Patents

Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof Download PDF

Info

Publication number
KR102249758B1
KR102249758B1 KR1020180149375A KR20180149375A KR102249758B1 KR 102249758 B1 KR102249758 B1 KR 102249758B1 KR 1020180149375 A KR1020180149375 A KR 1020180149375A KR 20180149375 A KR20180149375 A KR 20180149375A KR 102249758 B1 KR102249758 B1 KR 102249758B1
Authority
KR
South Korea
Prior art keywords
information
customer
basic
password
case
Prior art date
Application number
KR1020180149375A
Other languages
Korean (ko)
Other versions
KR20190062296A (en
Inventor
김훈
Original Assignee
김훈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김훈 filed Critical 김훈
Publication of KR20190062296A publication Critical patent/KR20190062296A/en
Priority to KR1020210057055A priority Critical patent/KR102388280B1/en
Application granted granted Critical
Publication of KR102249758B1 publication Critical patent/KR102249758B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 실시 예에 따른 보안 시스템은, 고객 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 고객 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규 구분 암호를 생성하고, 고객 주요 정보를 암호화하는 과정에서 상기 고객 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 연결 암호를 생성하는 단말기; 및 상기 고객 기본 정보를 저장하기 위한 기본 정보 DB의 암호를 해시 처리하여 상기 연결 암호를 통해 연결된 암호화된 고객 주요 정보를 저장하기 위한 주요 정보 DB를 포함하는 서버를 포함한다.The security system according to an embodiment of the present invention generates encrypted data using basic customer information, generates a classification password for the basic customer information, and hash processing the identification password using a prime number to create an encrypted new classification. A terminal configured to generate a password and generate a connection password using a prime number used during hash processing of the customer basic information in the process of encrypting the customer key information; And a server including a main information DB for hashing the password of the basic information DB for storing the basic customer information and storing the encrypted customer main information connected through the connection password.

Figure 112018118790537-pat00001
Figure 112018118790537-pat00001

Description

사례기반추론기술 및 블록체인방식을 적용한 인공지능형 개인 정보 보안 시스템 및 그것의 서버 {Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof}Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof

본 발명은 보안 시스템에 관한 것으로, 좀 더 상세하게는 사례기반추론기술 및 블록체인방식을 적용한 인공지능 개인 정보 보안 시스템 및 방법에 관한 것이다.The present invention relates to a security system, and more particularly, to an artificial intelligence personal information security system and method to which case-based reasoning technology and a block chain method are applied.

은행 등의 금융기관이나 암호화폐 거래소에서는. 고객의 각종 거래사항 등에 대한 보안은 블록체인 방식을 적용 해커가 그 내용을 변경할 수 없게 할 수 있다. 그러나 은행, 보험사, 카드사 등의 금융기관이나, 암호화폐 거래소 등지에서 등록 시 입력하는 고객 개인 정보 등은 서버 DB에 암호화 방식을 흔히 적용하여 보관한다. 날이 갈수록 지능적 범죄가 발달하고 있는 상황에서 통상적인 암호화 방식 적용의 보안은 해킹에 상대적으로 취약하여 개인정보나 핵심기술정보의 외부 유출로 이어 질 수 있다. 따라서, 보다 철저하고 확실한 보안 장치 및 그에 따른 보안 방법이 요망된다.In financial institutions such as banks and cryptocurrency exchanges. The security of various transactions of customers, etc., applies the blockchain method, so that hackers cannot change the contents. However, customer personal information entered at the time of registration at financial institutions such as banks, insurance companies, card companies, or cryptocurrency exchanges is commonly applied to the server DB and stored. In a situation where intelligent crime is developing as time goes by, the security of applying a conventional encryption method is relatively vulnerable to hacking, which can lead to external leakage of personal information or core technology information. Therefore, a more thorough and reliable security device and a security method accordingly are desired.

본 발명은 상술한 기술적 과제를 해결하기 위한 것으로써, 본 발명의 목적은 개인 정보의 해킹을 원천적으로 방지하기 위해 별도의 블록체인 방식인 Hash 함수를 적용하고, 또한 인공지능 방식인 사례기반추론 기술을 적용한 보안 시스템 및 방법을 제공하는 데 있다.The present invention is to solve the above-described technical problem, the object of the present invention is to apply a separate blockchain method Hash function to fundamentally prevent the hacking of personal information, and also an artificial intelligence method case-based reasoning technology It is to provide a security system and method to which it is applied.

본 발명의 실시 예에 따른 보안 시스템은, 고객 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 고객 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규 구분 암호를 생성하고, 고객 주요 정보를 암호화하는 과정에서 상기 고객 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 연결 암호를 생성하는 단말기; 및 상기 고객 기본 정보를 저장하기 위한 기본 정보 DB와 상기 연결 암호를 통해 암호화된 고객 주요 정보를 저장하기 위한 주요 정보 DB를 포함하는 서버를 포함한다.
실시 예로서, 상기 단말기는 상기 암호화된 고객 기본 정보와 상기 암호화된 구분암호를 왜곡 처리할 수 있다. 상기 서버는 해킹 사례를 데이터베이스화 하기 위한 사례 정보 DB를 더 포함할 수 있다. 상기 서버는 AI 시스템을 이용하여 해킹 사례를 빅데이터 분석하고, CBR 시스템을 이용하여 해킹 사례를 유사도 검색 및 추론을 수행할 수 있다.
본 발명의 실시 예에 따른 보안 시스템의 서버는, 고객 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 고객 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규구분 암호를 생성하고, 상기 고객 기본 정보의 암호화 데이터 및 상기 암호화된 구분 암호를 기본 정보 DB에 저장하는 기본 정보 관리자; 상기 고객 주요 정보를 암호화 하는 과정에서 상기 고객 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 연결 암호를 생성하고, 상기 연결 암호를 통해 암호화된 주요 고객 정보를 주요 정보 DB에 저장하는 주요 정보 관리자; 및 상기 기본 정보 DB 또는 상기 주요 정보 DB에 저장된 데이터에 대한 해킹 사례를 빅데이터 분석하고 해킹 사례를 유사도 검색 및 추론을 수행하고, 상기 해킹 사례에 대한 분석 결과를 사례 정보 DB에 저장하는 사례 정보 관리자를 포함한다.
실시 예로서, 상기 사례 정보 관리자는 AI 시스템을 이용하여 해킹 사례를 빅데이터 분석하고, CBR 시스템을 이용하여 해킹 사례를 유사도 검색 및 추론을 수행할 수 있다.
A security system according to an embodiment of the present invention generates encrypted data using basic customer information, generates a classification password for the basic customer information, and hash processing the identification password using a prime number, thereby encrypting a new classification. A terminal configured to generate a password and generate a connection password using a prime number used during hash processing of the customer basic information in the process of encrypting the customer key information; And a server including a basic information DB for storing the basic customer information and a main information DB for storing the customer main information encrypted through the connection password.
As an embodiment, the terminal may distort the encrypted customer basic information and the encrypted identification code. The server may further include a case information DB for converting a hacking case into a database. The server can analyze the hacking case with big data using the AI system, and perform similarity search and inference of the hacking case by using the CBR system.
The server of the security system according to an embodiment of the present invention generates encrypted data using basic customer information, generates a classification password for the basic customer information, and hashes the identification password using a prime number. A basic information manager generating a new identification password and storing the encrypted data of the customer basic information and the encrypted identification password in a basic information DB; A key information manager that generates a connection password using a prime number used during hashing of the basic customer information in the process of encrypting the key customer information, and stores the key customer information encrypted through the connection password in the key information DB ; And a case information manager that analyzes big data about hacking cases for the data stored in the basic information DB or the main information DB, performs similarity search and inference for the hacking case, and stores the analysis result of the hacking case in the case information DB. Includes.
As an embodiment, the case information manager may analyze big data of a hacking case using an AI system, and perform similarity search and inference of the hacking case using a CBR system.

본 발명의 실시 예에 따르면, 고객의 개인 주요 정보 유출 방지 등 보안 처리를 더욱 강화하기 위하여, 인공지능 기술과 사례 기반 추론(CBR: Case Based Reasoning) 기술을 적용한다. 보다 구체적으로 해싱(Hashing) 처리 방식과 CBR 기술을 적용하여 본 발명의 경우에는 개인 정보를 입력하고 등록 시부터 시스템 내 외부 출력 시까지, 해커가 일부 데이터에 침범해도 고객명 등 고객 기본 정보를 파악할 수 없도록 한다. 따라서, 본 발명의 보안 정책에 따르면 고객의 주요정보가 외부로 유출되는 것이 철저히 방지될 수 있다.According to an embodiment of the present invention, in order to further enhance security processing, such as preventing the leakage of personal information of a customer, artificial intelligence technology and case-based reasoning (CBR) technology are applied. More specifically, by applying a hashing processing method and CBR technology, in the case of the present invention, personal information is input, and from registration to external output in the system, even if a hacker invades some data, it is possible to grasp basic customer information such as customer name. It should not be possible. Therefore, according to the security policy of the present invention, it is possible to thoroughly prevent the leakage of important customer information to the outside.

도 1은 본 발명의 실시 예에 따른 보안 시스템을 개략적으로 보여주는 블록도이다.
도 2는 도 1에 도시된 단말기를 예시적으로 보여주는 블록도이다.
도 3은 도 2에 도시된 제어부의 고객 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다.
도 4는 도 2에 도시된 제어부의 고객 주요 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다.
도 5는 도 1에 도시된 서버를 예시적으로 보여주는 블록도이다.
도 6은 도 5에 도시된 주요 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 개념도이다.
도 7은 도 5에 도시된 주요 정보 관리자의 주요 정보 환원 동작을 예시적으로 보여주는 블록도이다.
도 8은 도 7에 도시된 기본 정보 관리자의 신규 구분 암호 변경에 따른 고객 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다.
도 9는 도 5에 도시된 사례 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 블록도이다.
도 10은 도 5에 도시된 사례 정보 관리자의 동작 방법을 설명하기 위한 순서도이다.
1 is a block diagram schematically showing a security system according to an embodiment of the present invention.
FIG. 2 is a block diagram illustrating the terminal illustrated in FIG. 1 by way of example.
FIG. 3 is a conceptual diagram illustrating an operation of managing basic customer information of a control unit illustrated in FIG. 2 by way of example.
FIG. 4 is a conceptual diagram illustrating an operation of managing key customer information of a control unit illustrated in FIG. 2 by way of example.
5 is a block diagram illustrating the server illustrated in FIG. 1 by way of example.
FIG. 6 is a conceptual diagram illustrating an operation method of the main information manager shown in FIG. 5 by way of example.
FIG. 7 is a block diagram illustrating an exemplary operation of reducing main information by the main information manager shown in FIG. 5.
FIG. 8 is a conceptual diagram exemplarily illustrating an operation of managing basic customer information according to a new classification password change of the basic information manager shown in FIG. 7.
9 is a block diagram illustrating an example method of operating the case information manager shown in FIG. 5.
10 is a flowchart illustrating a method of operating the case information manager shown in FIG. 5.

이하에서, 본 발명의 기술 분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있을 정도로, 본 발명의 실시 예들이 명확하고 상세하게 기재될 것이다.
도 1은 본 발명의 실시 예에 따른 보안 시스템을 개략적으로 보여주는 블록도이다. 도 1을 참조하면, 보안 시스템(1000)은 단말기(1100)와 서버(1200)를 포함한다. 고객 또는 담당자(이하, 담당자라 함)는 단말기(1100)를 이용하여 고객명과 같은 고객 기본 정보(1101)와 주민등록번호, 계좌번호, 코인 수와 같은 고객 주요 정보(1102)를 입력할 수 있다.
고객 기본 정보(1101)와 고객 주요 정보(1102)는 서버(1200)의 저장부(1220)에 저장될 수 있다. 서버(1200)의 저장부(1220)는 기본 정보 DB와 주요 정보 DB를 포함할 수 있다. 기본 정보 DB에는 고객 기본 정보(1101)가 저장될 수 있다. 서버(1200)의 제어부(1230)는 저장부(1220)의 기본 정보 DB와 주요 정보 DB를 이용하여 다양한 정보를 도출하거나 보안 관리를 할 수 있다. 예를 들면, 제어부(1230)는 블록 체인 시스템(BCS)을 이용하여 보안 관리를 수행할 수 있다.
한편, 보안 시스템(1000)은 도 1에 도시된 바와 같은 해커의 공격을 막을 수 있다. 해커 1은 고객 정보를 단말기(1100)에 입력할 수 있는 고객이나 기관의 창구 담당자(이하, 담당자라 함)일 수 있다. 담당자는 고객의 기본 정보뿐 아니라, 주요 정보에도 쉽게 접근할 수 있다. 따라서 담당자는 특별한 보안 관리나 개인 인증 관리를 필요로 한다.
해커 2는 단말기(1100)로부터 고객 정보를 빼낼 수 있다. 해커 2는 유선 또는 무선 통신하는 도중에 고객 정보를 빼내거나, 단말기(1100)에 해킹 수단을 설치하여 고객 정보를 빼낼 수 있다. 따라서 해커 2에 대해서는 고객명, 구분암호 등 모든 정보를 나누어서 입력하고 Hash 함수로 연결할 필요가 있다.
해커 3은 서버(1200) 내의 저장부(1220)에서 고객 정보를 빼낼 수 있다. 따라서 해커 3에 대해서는 Hash 함수를 통해서 기본 정보와 주요 정보를 연결하여 고객명과 구분암호를 함께 얻게 하지 못하게 함으로, 저장부(1220)의 주요 정보 DB로 부터 고객 기본 정보 확보를 차단할 필요가 있다. 저장부(1220) 내 별도로 보관되는 왜곡이 안된 고객 기본 정보는 전산 작업 시 특정 고객 주요 정보 환원 처리 후 고객 기본 정보 재왜곡 시 활용될 수 있다.
해커 4는 서버(1200) 내의 제어부(1230)에서 고객 정보를 빼낼 수 있다. 해커 4에 대해서는 제어부(1230) 내에 침입하여 고객 주요 정보를 탈취한다고 해도 기본 정보와 주요 정보를 Hash 함수로 연동되게 함으로, 고객명 등 기본 정보 확보가 불가능하게 할 필요가 있다. 이하에서는 해커 1 내지 4의 공격에 대한 방어 방법이 좀 더 구체적으로 설명될 것이다.
도 2는 도 1에 도시된 단말기를 예시적으로 보여주는 블록도이다. 도 2를 참조하면, 단말기(1100)는 입력부(1110), 제어부(1120), 출력부(1130), 그리고 전원부(1140)를 포함할 수 있다. 전원부(1140)는 제어부(1120)의 제어에 따라 동작 전원을 입력부(1110), 제어부(1120), 그리고 출력부(1130)에 제공할 수 있다.
담당자는 단말기(1100)에 접근할 수 있는 보안 허가자이다. 그러나 담당자를 통해 자료(예를 들면, 고객의 주요 정보)가 유출될 수도 있다. 이를 방지하기 위해 입력부(1110)는 허가자 보안 등급 리스트 확인 또는 개인 인증 후에 접근할 수 있도록 할 수 있다. 입력부(1110)는 담당자 로그 파일(Log-File)을 관리할 수 있다. 로그 파일은 보안 시스템(1000)을 통해서만 확인가능하고, 담당자는 내용을 수정할 수 없도록 할 수 있다.
제어부(1120)는 단말기(1100)의 전반적인 동작을 제어할 수 있다. 제어부(1120)는 입력부(1110), 출력부(1130), 그리고 전원부(1140) 사이의 동작을 제어할 수 있다. 예를 들면, 제어부(1120)는 입력부(1110)를 통해 입력된 고객명을 암호화할 수 있다. 제어부(1120)는 암호화된 고객명을 구분하기 위해 구분 암호를 생성하고, 구분 암호를 암호화할 수 있다. 또한, 제어부(1120)는 암호화된 고객명이나 구분 암호를 왜곡 처리함으로, 해커 2의 공격으로부터 고객 정보를 보호할 수 있다.
출력부(1130)는 제어부(1120)로부터 암호화 또는 왜곡 처리된 고객 정보를 수신하고, 수신한 고객 정보를 서버(도 1 참조, 1200)로 제공할 수 있다. 출력부(1130)는 암호화된 고객명과 구분 암호, 또는 고객 주요 정보의 암호화 데이터를 각각 별도로 서버(1200)로 전송할 수 있다. 여기에서, 암호화된 고객명과 구분 암호는 연결 암호를 연결되어, 서버(1200)의 기본 정보 DB에 저장될 수 있다. 그리고 암호화된 고객 주요 정보는 주요 정보 DB에 저장될 수 있다.
출력부(1130)는 유선 또는 무선 통신을 이용하여 서버(1200)로 데이터를 제공할 수 있다. 출력부(1130)가 무선 통신을 이용하는 경우에는, WWAN(wireless wide area network) 통신(예를 들어, RF 무선 통신, IEEE 802.20), WMAN(wireless metropolitan area network) 통신(예를 들어, IEEE 802.16, WiMAX), WLAN(wireless local area network) 통신(예를 들어, NFC, BLE, WiFi, Ad-Hoc 등), 및 WPAN(wireless personal area network) 통신(예를 들어, IEEE 802.15, Zigbee, Bluetooth, UWB, RFID, Wireless USB, Z-Wave, Body Area Network) 중 적어도 하나의 방식으로 무선 통신을 수행하도록 구현될 수 있다.
도 3은 도 2에 도시된 제어부의 고객 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다. 제어부(1120)는 입력부(1110)를 통해 입력된 고객 기본 정보(도 1 참조, 1101)를 암호화할 수 있다. 예를 들면, 고객 기본 정보(1101)는 도 1에 도시된 바와 같이 고객명일 수 있다. 도 3의 예를 참조하면, 고객명(이몽룡)은 253138로 암호화될 수 있다. 제어부(1120)는 암호화 데이터를 왜곡 처리할 수 있다. 예를 들면, 제어부(1120)는 암호화 데이터 253138에서 첫째와 세째 자리 숫자를 왜곡 처리하여, 752138로 왜곡 처리된 데이터를 생성할 수 있다. 즉, 제어부(1120)는 입력된 고객명(이몽룡)으로부터 암호화 및 왜곡 처리된 데이터(752138)를 생성할 수 있다.
한편, 제어부(1120)는 암호화 또는 왜곡 처리된 고객명을 구별하기 위해 구분 암호를 생성할 수 있다. 도 3을 참조하면, 제어부(1120)는 고객명(이몽룡)으로부터 구분 암호(341256)를 생성하고, 구분 암호를 암호화할 수 있다. 제어부(1120)는 구분 암호를 암호화하기 위해 해시 처리(hash process)를 할 수 있다. 제어부(1120)는 암호화 데이터를 소수를 이용하여 해시 처리함으로 연결 암호를 얻을 수 있다. 여기에서, 소수는 1과 자신만으로 나누어지는 수를 의미한다.
1단계에서는 구분 암호 341256을 소수 173으로 나누어 1972.57을 얻는다. 2단계에서는 1단계의 결과값 중에서 정수만을 취해 1972를 얻고 소수 149를 곱하여 293828을 얻는다. 도 3에서는 암호화 데이터의 길이는 6자리이지만, 실제 적용 시에는 20자리이고, 소수 길이는 14자리이고, 계산 결과로 얻는 정수는 6자리일 수 있다. 또한, 해시 처리를 위한 소수(위의 예에서, 173 또는 149)는 고객의 거래(transaction) 시마다 변경될 수 있다. 제어부(1120)는 거래 시마다 소수를 변경하기 때문에, 해커가 고객의 거래 내역을 추적하더라도 고객명을 확인할 수 없다.
또한, 제어부(1120)는 암호화된 구분 암호를 왜곡 처리할 수 있다. 제어부(1120)는 일정한 규칙(rule) 범위 내에서 적정 비율로 랜덤 넘버 생성 알고리즘을 이용하여 변경 위치를 정하고 숫자를 변경할 수 있다. 예를 들면, 제어부(1120)는 암호화된 구분 암호 데이터 293828의 첫째와 넷째 자리 숫자를 왜곡 처리함으로, 암호화 및 왜곡 처리된 데이터(193728)를 생성할 수 있다.
도 3의 예에서는 암호화 및 왜곡 처리된 고객 기본 정보(1101)의 데이터의 길이가 6자리이지만, 실제로는 그보다 더 긴 데이터(예를 들면, 32~56)를 사용함으로 보안성을 더욱 높일 수 있다. 한편, 본 발명의 실시 예에 따라서 왜곡 처리 동작은 단말기(1100)의 제어부(1120)에서 수행되지 않고, 서버(1200)의 제어부(1230)에서 수행될 수도 있다. 본 발명의 실시 예에 따른 보안 시스템(1000)은 단말기(1100)에 입력된 고객 기본 정보(1101)를 암호화하고 왜곡 처리함으로, 해커의 공격으로부터 고객 정보를 보호할 수 있다.
도 4는 도 2에 도시된 제어부의 고객 주요 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다. 제어부(1120)는 입력부(1110)를 통해 입력된 고객 주요 정보(도 1 참조, 1102)를 암호화할 수 있다. 예를 들면, 고객 주요 정보(1102)는 비밀번호, 주민등록번호(이하, 주민번호), 코인 수일 수 있다. 비밀번호는 23518로 암호화되고, 주민번호는 93174로 암호화되고, 코인 수는 48289로 암호화될 수 있다.
제어부(1120)는 고객 기본 정보(1102)의 구분암호 내 각각의 주요정보(비밀번호, 주민번호 등)용 연결암호를 해시 처리함으로 주요정보 내 각각의 연결 암호를 생성할 수 있다. 제어부(1120)는 해시 처리를 위해 소수를 사용할 수 있다. 비밀번호의 암호화 데이터 23518을 소수 173으로 나누고 정수를 선택함으로, 비밀번호의 주요정보 연결 암호 135를 얻을 수 있다. 마찬가지로, 주민번호의 주요정보 연결 암호 538과 코인 수의 주요정보 연결 암호 279도 각각의 암호화 데이터 93174와 48289를 소수 173으로 나누고 정수를 선택함으로 얻을 수 있다.
제어부(1120)는 고객 주요 정보(1102)도 고객 기본 정보(1101)와 마찬가지로, 보안성을 높이기 위해 암호화 데이터를 더 길게 할 수 있다. 한편, 고객 주요 정보를 관리하는 동작은 서버(1200)의 제어부(1230)에서 수행될 수도 있다. 본 발명의 실시 예에 따른 보안 시스템(1000)은 단말기(1100)에 입력된 고객 주요 데이터를 암호화함으로, 해커의 공격으로부터 고객 정보를 보호할 수 있다.
도 5는 도 1에 도시된 서버를 예시적으로 보여주는 블록도이다. 도 5를 참조하면, 서버(1200)는 통신부(1210), 저장부(1220), 그리고 제어부(1230)를 포함할 수 있다. 서버(1200)는 단말기(1100)로 관리 프로그램을 제공함으로, 고객 정보를 관리하거나 고객이 프로그램을 실행하도록 할 수 있다. 또한, 서버(1200)는 단말기(1100)로부터 고객 정보를 입력받고 고객 기본 정보나 고객 주요 정보 등을 관리할 수 있다. 그리고 서버(1200)는 여러 단말기들로부터 사례 정보를 입력받고 사례 내역을 관리하고, 사용자의 요청이 있을 때에는 사례 내역을 제공할 수 있다.
통신부(1210)는 단말기(1100)와 유선 또는 무선으로 통신을 수행할 수 있도록 한다. 통신부(1210)는 CDMA(code division multiple access), GSM(global system for mobile communication), WCDMA(wideband CDMA), CDMA-2000, TDMA(time division multiple access), LTE(long term evolution), Wimax(worldwide interoperability for microwave access), WLAN(wireless LAN), UWB(ultrawide band), 블루투스(bluetooth), WI-DI(wireless display), 인터넷, LAN 등과 같은 유무선 통신을 지원할 수 있다.
통신부(1210)는 입력부(1211)와 출력부(1212)를 포함할 수 있다. 입력부(1211)는 단말기(1100)로부터 고객 정보를 입력받을 수 있다. 또는 입력부(1211)는 단말기(1100)로부터 고객 기본 정보나 고객 주요 정보를 입력받거나, 사례 정보를 입력받을 수 있다. 입력부(1211)는 고객 정보, 또는 고객 기본 정보나 고객 주요 정보, 또는 사례 정보 등을 저장부(1220) 또는 제어부(1230)로 제공할 수 있다. 출력부(1212)는 단말기(1100)로 관리 프로그램을 제공하고, 고객 정보 또는 사례 정보 등을 제공할 수 있다.
저장부(1220)는 통신부(1210)를 통해 수신하는 고객 정보들을 저장할 수 있다. 저장부(1220)는 기본 정보 DB(1221), 주요 정보 DB(1222), 그리고 사례 정보 DB(1223)를 포함할 수 있다. 고객 기본 정보(도 1 참조, 1101)와 고객 주요 정보(도 1 참조, 1102)는 서버(1200)의 저장부(1220)에 저장될 수 있다. 서버(1200)의 저장부(1220)는 기본 정보 DB(1221)와 주요 정보 DB(1222)를 포함할 수 있다.
기본 정보 DB(1221)에는 암호화 또는 왜곡 처리된 고객 기본 정보가 저장될 수 있다. 또한, 기본 정보 DB(1221)에는 별도로 보관되는 왜곡이 안된 고객 기본 정보도 저장될 수 있다. 왜곡 처리가 되지 않은 고객 기본 정보는 전산 작업 시 특정 고객 주요 정보 환원 처리 후 고객 기본 정보 재왜곡 시 활용될 수 있다. 서버(1200)의 제어부(1230)는 저장부(1220)의 기본 정보 DB(1221)와 주요 정보 DB(1222)를 이용하여 다양한 정보를 도출하거나 보안 관리를 할 수 있다. 예를 들면, 제어부(1230)는 블록체인 시스템(BCS)을 이용하여 보안 관리를 수행할 수 있다.
기본 정보 DB(1221)에는 단말기(1100)로부터 입력된 고객 정보가 저장되며, 고객 ID, 고객명, 단말기 ID, 연락처 등과 같은 고객의 기본적인 정보가 저장될 수 있다. 주요 정보 DB(1222)에는 고객의 기본 정보와 연관되고 고객의 보안과 관련되는 주요 정보가 저장될 수 있다. 사례 정보 DB(1223)에는 고객 또는 담당자가 제공하는 여러 사례들이 저장될 수 있다.
제어부(1230)는 프로세서(1231), 프로그램 관리자(1232), 기본 정보 관리자(1233), 주요 정보 관리자(1234), 그리고 사례 정보 관리자(1235)를 포함할 수 있다. 제어부(1230)는 하드웨어나 소프트웨어로 구현될 수 있다. 예를 들면, 프로세서(1231)는 하드웨어로 구현되고, 프로그램 관리자(1232), 기본 정보 관리자(1233), 주요 정보 관리자(1234), 그리고 사례 정보 관리자(1235)는 알고리즘이나 소프트웨어로 구현될 수 있다.
프로세서(1231)는 서버(1200)의 전반적인 동작을 제어할 수 있다. 예를 들어, 프로세서(1231)는 저장부(1220)의 기본 정보 DB(1221), 주요 정보 DB(1222), 그리고 사례 정보 DB(1223)에 접근(access)하고, 기본 정보 관리자(1233), 주요 정보 관리자(1234), 그리고 사례 정보 관리자(1235)를 구성하는 알고리즘이나 프로그램 명령을 실행함으로, 제어부(1230)를 구동할 수 있다. 또한, 프로세서(1231)는 서버(1200)의 여러 구성 요소들을 제어하는 컨트롤러들, 인터페이스들, 그래픽 엔진 등을 포함할 수 있다. 프로세서(1231)는 SoC(system-on-chip), ASIC(application specific integrated circuit), FPGA(field programmable gate array) 등의 형태로 제공될 수 있다.
프로그램 관리자(1232)는 단말기(1100)에 관리 프로그램을 제공하거나 설치하도록 지원할 수 있다. 프로그램 관리자(1232)는 관리 프로그램을 설치한 단말기(1100)를 통해 필요 시 별도 보안 프로그램을 실행하도록 할 수 있다. 기본 정보 관리자(1233)는 저장부(1220)의 기본 정보 DB(1221)에 접근하여 고객의 기본 정보를 관리할 수 있다. 기본 정보 관리자(1233)는 단말기(1100)를 통해 신규 고객이 가입되는 경우에, 신규 고객의 ID를 부여하고 기본 정보 DB(1221)에 신규 고객 ID와 고객명 등을 저장할 수 있다. 기본 정보 관리자(1233)는 기존 고객의 기본 정보가 변경되는 경우에, 기본 정보 DB(1221)에 저장된 기본 정보를 업데이트할 수 있다.
주요 정보 관리자(1234)는 저장부(1220)의 주요 정보 DB(1222)에 접근하여 고객의 주요 정보를 관리할 수 있다. 주요 정보 관리자(1234)는 기존 주요 정보가 변경되는 경우에, 주요 정보 DB(1222)에 저장된 주요 정보를 업데이트할 수 있다.
사례 정보 관리자(1235)는 저장부(1220)의 사례 정보 DB(1223)에 접근하여 사례 내역 등을 관리할 수 있다. 사례 정보 관리자(1235)는 단말기(1100)를 통해 해킹 사례 내용이 제공되는 경우에, 사례 정보 DB(1223)에 해킹 사례 내용을 저장하고 해당 해킹의 사례 내역을 관리할 수 있다. 사례 정보 관리자(1235)는 단말기(1100)로부터 사례 내역 요청이 있는 경우에, 사례 정보 DB(1223)에 저장된 사례 정보를 단말기(1100)로 제공할 수 있다.
도 6은 도 5에 도시된 주요 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 개념도이다. 도 6을 참조하면, 고객 A(이몽룡)과 고객 B(성춘향)의 고객 기본 정보는 고객명이고, 고객 주요 정보는 비밀번호, 주민번호, 코인 수이다. 고객 기본 정보는 기본 정보 DB(1221)에 저장될 수 있다. 고객 주요 정보는 도 6에서 보는 바와 같이 연결 암호를 통해 주요 정보 DB(1222)에 저장될 수 있다.
고객 A의 비밀번호와 코인 수는 각각 연결 암호 135와 279를 통해 주요 정보 DB(1222)에 저장될 수 있다. 다음으로, 고객 B의 코인 수와 주민번호는 각각 연결 암호 307과 441을 통해 주요 정보 DB(1222)에 저장될 수 있다. 그리고 고객 A의 주민번호와 고객 B의 비밀번호는 각각 연결 암호 538과 570을 통해 주요 정보 DB(1222)에 저장될 수 있다.
해커 3이 주요 정보 DB(1222)를 해킹하려고 하는 경우에, 주요 정보의 각 속성 앞의 연결 암호는 기본 정보 구분 암호 뒤에 있는 연결 암호의 Hash 처리 결과 번호로 처리할 수 있다. 고객 기본 정보 내의 구분 암호 뒤의 연결 암호를 Hash function으로 처리할 수 있다. 처리 결과치를 주요 정보 앞에 기록하여 기본 정보에서 주요 정보 속성으로 연결되게 한다. 그러나 주요 정보를 해킹을 해도 기본 정보로 연결이 안 되어 고객명을 유추할 수 없게 된다. 여러 고객들의 주요 정보 속성들을 뒤섞어 놓아 해킹을 해도 관계성이 없어 보안이 유지될 수 있다.
도 7은 도 5에 도시된 주요 정보 관리자의 주요 정보 환원 동작을 예시적으로 보여주는 블록도이다. 도 7을 참조하면, 서버(1200)의 제어부(1230)는 전산 처리가 필요 시 BCS 시스템을 통해서 고객 기본 정보를 검색할 수 있다. 이 BCS 시스템은 CBR(사례기반추론) 시스템으로서 등록 시 왜곡 보관한 고객 기본 정보 DB를 유사도 검색을 하여 정확히 고객을 찾아 해당 주요정보를 환원하고, 단말기(1100)로 제공할 수 있다. 서버(1200)의 제어부(1230)는 최단 시간 내에 서버 내에서 BCS를 활용한 검색 작업을 수행한 후에는 환원 데이터를 삭제할 수 있다. 단말기(1100)는 환원 데이터 삭제 후에 작업 결과만을 담당자에게 전달할 수 있다.
CBR 시스템에 관해서는 본 출원인이 출원한 2017년 5월 15일에 출원(출원번호: 10-2015-0155339)한 "사례기반 추론엔진을 이용한 보안 서버 및 보안 기능의 설치를 위한 저장 매체"에 기재되어 있으며, 본 출원의 CBR 시스템에 적용될 수 있다.
CBR 시스템은 검색을 위한 개인 정보를 입력받고, 사례 데이터베이스 검색을 한다. CBR 시스템은 검색된 개인 정보의 사례에서 속성들 각각에 대해서 유사도를 계산하고, 유사도 계산이 완료된 개인 정보의 속성들 각각에 대한 유사도에 가중치를 적용 및 가중치가 적용된 사례별로 최종 유사도 값을 계산한다. CBR 시스템은 계산된 최종 유사도 값에 근거하여 일치된 개인 정보, 즉 개인 기본 정보를 검출하였는지 판단한다. 이때, CBR 시스템은 계산된 최종 유사도 값이 가장 높은 사례의 개인 정보를 일치된 개인 정보로 판단할 수 있다.
예를 들면, CBR 시스템은 최종 유사도 값이 가장 높은 사례의 개인 정보, 즉 개인 기본 정보를 검출하면, 검출된 개인 기본 정보에 대응하여 매핑된 개인 주요 정보를 함께 추출하여 사용자에게 제공할 수 있다. 하지만, CBR 시스템이 미리 설정된 기준값 미만이거나 검색 요청된 개인 정보에 대응되는 개인 정보가 존재하지 않으면 종료할 수 있다. 한편, CBR 시스템은 최종 유사도 값이 높은 두 개 이상의 사례에 대한 개인 정보들을 추출하고, 해당 개인 정보들 중에서 미리 결정된 기준을 판단을 통해 검색 요청된 개인 정보를 검출할 수도 있다. CBR 시스템은 일치된 개인 기본 정보를 복구하고, 복구된 개인 기본 정보에 매칭된 암호화된 개인 주요 정보를 복호화할 수 있다.

도 8은 도 7에 도시된 기본 정보 관리자의 신규 구분 암호 변경에 따른 고객 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다. 여기에서, 신규 구분 암호 변경에 따른 고객 기본 정보 관리 동작은 단말기(1100)의 제어부(1120)에서 수행될 수도 있다.
제어부(1230)는 고객명(이몽룡)의 암호화 데이터 253138에서 둘째와 여섯 자리 숫자를 왜곡 처리하여, 243139로 왜곡 처리된 데이터를 생성할 수 있다. 즉, 제어부(1230)의 기본 정보 관리자(1233)는 기본 정보 DB(1221)에 저장된 고객명(이몽룡)으로부터 신규 왜곡 처리된 데이터 243139를 생성할 수 있다.
한편, 제어부(1230)는 기본 정보 DB(1221)에 저장된 구분 암호(341256)를 2회 별도의 해시 처리를 통해 신규 구분 암호를 생성할 수 있다. 1단계에서는 구분 암호 341256을 소수 113으로 나누어 3019.90을 얻는다. 2단계에서는 1단계의 결과값 중에서 정수만을 취해 3019를 얻고 소수 179를 곱하여 540573을 얻는다.
제어부(1230)는 거래(transaction) 시마다 신규 구분 암호를 변경하고, 서버(1200) 내의 구분 암호는 그대로 사용한다. 고객 기본 정보 내 구분 암호와 연동되는 주요 정보 속성 별 연결 부분은 신규로 해시 처리를 하지 않는다. 또한, 제어부(1230)는 충분히 긴 해시 처리 번호를 사용함으로 보안성을 높일 수 있다. 기본 정보를 재왜곡 처리 후 기본 정보 DB(1221)에 저장할 수 있다.
도 9는 도 5에 도시된 사례 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 블록도이다. 도 9를 참조하면, 사례 정보 관리자(1235)는 자체 진화 보안 시스템(1236), 인공 지능 시스템(1237), 그리고 사례 검색 추론 시스템(1238)을 포함할 수 있다.
자체 진화 보안 시스템(SES; Self Evolving Security system, 1236)은 해킹 발생 시에 사례 정보 DB(1223)를 이용하여 기존의 해킹 사례 및 처리 사항 자료를 수집할 수 있다. 자체 진화 보안 시스템(1236)은 해커의 침입 내용과 결과를 빅데이커 분석하고 패턴화할 수 있다. 자체 진화 보안 시스템(1236)은 AI 시스템(1237)이나 CBR 시스템(1238)을 활용하여 신규 해킹 발생 시마다 지속적으로 자체 진화를 할 수 있다. 자체 진화 보안 시스템(1236)은 자체 진화를 통해 기존 발생한 모든 해킹에 대응할 수 있다.
자체 진화 보안 시스템(1236)은 인공 지능 시스템(AI system, 1237)을 이용하며, 수집된 많은 해킹 사례들을 빅데이터 분석하고, 딥러닝을 활용하여 패턴 분석, 분류, 그리고 정형화할 수 있다. 또한, 자체 진화 보안 시스템(1236)은 CBR 시스템(1238)을 이용하여 해킹 사례들을 모델링하여 데이터베이스화하고 체계적으로 저장할 수 있다. CBR 시스템(1238)은 해커 침입 시에 사례 정보 DB(1223)에 저장된 해킹 사례들을 검색하고 추론하여 가장 적절한 해결책을 제시해줄 수 있다. 컴퓨터 파워를 이용 해킹 시 신속히 표준화 분류 처리하고, 해킹 시 신속히 정형화된 사례 검색하도록 한다.
자체 진화 보안 시스템(1236)은 해커 침입이 많아질수록 학습 효과로 인해 차츰 스마트해지고 추론 능력이 좋아질 수 있다. 해킹사례 DB 및 소스를 공유화하여 전 세계의 엔지니어들과 공동 연구를 통해 더욱 스마트하게 보안처리 추진한다. 해커의 침입 성향을 분석하고, AI 기술과 CBR 기술을 활용 대응방안 마련 최적의 대응방안이 되도록 추진한다.
도 10은 도 5에 도시된 사례 정보 관리자의 동작 방법을 설명하기 위한 순서도이다. 도 10을 참조하면, S110 단계에서 해킹이 발생했다고 가정하자, S120 단계에서, AI 시스템(1237)은 해킹 내용을 분석하고 딥러닝 기술을 이용하여 해킹 패턴을 분류한다. S130 단계에서, CBR 시스템(1238)은 해킹 사례를 데이터 모델링하고, 해킹 사례 유사도를 검색한다. S140 단계에서, 해킹 사례 유사도 검색 결과로 사례 검색이 성공했는지를 판단한다. 해킹 사례 검색에 성공한 경우에, S150 단계에서 해킹 사례를 제공하고 자동 조치를 취하도록 한다. 해킹 사례 검색에 실패한 경우에, S160 단계에서, CBR 시스템(1238)은 해킹 사례를 저장함으로, 다음에 유사한 사례가 발생한 경우를 대비하도록 한다.
본 발명은 고객의 개인 주요 정보 유출 방지 등 보안 처리를 더욱 강화하기 위하여, 인공지능 기술과 사례 기반 추론(CBR: Case Based Reasoning) 기술을 적용한다. 보다 구체적으로 해싱(Hashing) 처리 방식을 적용하여 본 발명의 경우에, 개인정보를 입력하고 등록 시부터 시스템 내 외부 출력 시까지, 해커가 일부 데이터에 침범해도 고객명을 파악할 수 없도록 한다. 따라서, 본 발명의 보안 정책에 따르면 고객의 주요정보가 외부로 유출되는 것이 철저히 방지된다.
특히 은행 고객의 개인정보는 물론, 개인의 의료 정보 등을 포함하는 특정 비밀 정보 또는 기업의 주요 기술을 포함하는 정보도 외부 유출을 방지할 수 있는 보안이 필요하다. 이를 위해 본 발명에서는 고객 주요 정보의 접근을 상당한 수준으로 제한한다. 예를 들어, 접근은 사례 기반 추론 엔진을 이용하여 유사도 검색을 통해서 이루어질 수 있다.
본 발명의 보안은 블록체인 방식의 해시 함수를 기본적으로 적용한다. 나아가서, 본 발명의 보안은 정보의 등록 과정에서 생길 수 있는 개인 주요 정보의 외부 유출을 막는다. 이를 위해, 인공 지능 방식의 사례 기반 추론 엔진을 활용하고, 개인 정보 속성들 연결에 Hashing 처리한 블록체인 기술도 적용한다. 따라서, 초기 고객 정보 등록 시부터 거래의 전 과정을 통해 고객 주요 정보 보안이 철저히 유지되도록 한다.
본 발명은 초기 등록 시 고객 기본 정보 속성들(고객명, 고객 구분 암호 등)을 Hashing 처리하여 서로 다른 주소에 저장한다. 또한, 고객 기본 정보인 암호화된 고객명, Hashing 처리된 고객 구분 암호 등을 왜곡시켜 기본 정보 DB에 저장한다. 또한, 고객 구분 암호와 고객 주요 정보 속성들을 블록체인 기술을 적용하여 또한 Hashing 처리 연결한다. 그리고 고객 주요 정보 검색 시 고객들 기본 정보 사례 데이터를 본 BCS(Block Chain Case Search) 보안 시스템의 유사도 사례 검색을 통해서만 고객 주요 정보로 연결되도록 한다.
결국, 주요 정보 데이터를 해커가 침입하여도, 모든 연결이 Hashing 처리되어 역검색이 안된다. 즉, 고객명 노출이 불가능하므로, 고객의 민감한 주요 정보 내용이 외부로 유출되지 않는다.
본 발명의 실시 예에 따른 보안 시스템의 서버는 암호화된 정보들을 단말기로부터 입력받는 통신부, 암호화된 정보를 서버 내 사례 기반 추론 엔진으로 출력하는 제어부, 및 사례 데이터베이스화된 암호화된 정보들을 저장하는 저장부를 포함할 수 있다. 본 발명의 보안 시스템은 인공지능형 사례 기반 추론 엔진을 포함할 수 있다. 제어부로부터 수신된 암호화된 정보는 기본 정보와 주요 정보로 구분될 수 있다. 특히 기본 정보 내 속성 정보의 하나인 구분 암호는 별도 Hashing 처리함으로써 보안성을 높인다.
기본 정보 속성 정보들은 랜덤 넘버를 활용 왜곡되며, 암호화된 주요 정보는 속성 별로 각각 구분된다. 또한, 주요 정보 내 하나의 속성도 필요 시 세분화된다. 기본 정보의 구분 암호 속성 연결 암호의 Hashing 처리 결과를 활용함에 의해, 주요 정보 사례베이스 내의 연결 암호 주소 위치에 주요 정보 내용이 저장된다.
보안 시스템에서 작업 시 검색 대상 정보가 서버의 저장부를 통해 확인된 후 암호화 입력된다. 암호화 입력 후에, 사례 정보 DB로부터 왜곡된 기본 정보 사례들 중에서, 사례 기반 추론 기술을 활용 유사도 검색이 이루어질 수 있다. 유사도 검색을 통해 기본 정보 사례가 검색 선택되며, 이와 Hashing 처리 연결된 개인 주요 정보는 확인을 위해 복호화된다. 이에 따라 필요한 정보가 추출되어 시스템에서 출력된다.
출력된 정보는 시스템의 전산처리 작업에 적용된다. 서버 내 DB에 보관된 암호화된 해당 기본 정보 내 고객 구분 암호는 별도로 다른 소수(素數)들을 활용하여 Hashing 처리된다. 기본 정보 속성들을 다시 왜곡시켜 저장부에 저장될 수 있다. 따라서, 기존 암호화만을 통한 데이터 보안 방식과 달리 본 발명에서는 암호화되고 왜곡된 기본 정보의 사례 검색을 통해서만 주요 정보를 추출할 수 있다. 그러므로 조직 내외에서의 해킹을 근본적으로 막을 수 있다.
본 발명은 왜곡시킨 사례데이터 검색을 통해서 금융시스템 및 정부기관 등에서 필요한 개인 정보 보안 시스템에 적용될 수 있다. 또한, 금융권 등에서 Mobile Banking에 적용하는 가상 화폐 등 핀테크(fin tech) 보안 시스템에도 적용될 수 있다. 그리고 본 발명은 기업체 등지의 주요 핵심 기술 정보 보안시스템, 개인의료정보 등의 개인 특정 정보 보안 시스템에도 적용될 수 있다.
상술한 내용은 본 발명을 실시하기 위한 구체적인 실시 예들이다. 본 발명은 상술한 실시 예들 이외에도, 단순하게 설계 변경되거나 용이하게 변경할 수 있는 실시 예들도 포함할 것이다. 또한, 본 발명은 실시 예들을 이용하여 용이하게 변형하여 실시할 수 있는 기술들도 포함될 것이다. 따라서, 본 발명의 범위는 상술한 실시 예들에 국한되어 정해져서는 안되며, 후술하는 특허청구범위뿐만 아니라 이 발명의 특허청구범위와 균등한 것들에 의해 정해져야 할 것이다.
Hereinafter, embodiments of the present invention will be described clearly and in detail to the extent that a person having ordinary knowledge in the technical field of the present invention can easily implement the present invention.
1 is a block diagram schematically showing a security system according to an embodiment of the present invention. Referring to FIG. 1, the security system 1000 includes a terminal 1100 and a server 1200. A customer or a person in charge (hereinafter, referred to as a person in charge) may use the terminal 1100 to input basic customer information 1101 such as a customer name and key customer information 1102 such as a resident registration number, account number, and number of coins.
Basic customer information 1101 and main customer information 1102 may be stored in the storage unit 1220 of the server 1200. The storage unit 1220 of the server 1200 may include a basic information DB and a main information DB. Basic customer information 1101 may be stored in the basic information DB. The control unit 1230 of the server 1200 may derive various information or perform security management by using the basic information DB and the main information DB of the storage unit 1220. For example, the control unit 1230 may perform security management using a block chain system (BCS).
Meanwhile, the security system 1000 may prevent a hacker attack as illustrated in FIG. 1. Hacker 1 may be a contact person in charge of a customer or organization (hereinafter referred to as a person in charge) who can input customer information into the terminal 1100. The person in charge can easily access not only the basic information of the customer, but also key information. Therefore, the person in charge needs special security management or personal authentication management.
Hacker 2 can extract customer information from the terminal 1100. Hacker 2 may steal customer information during wired or wireless communication, or install a hacking means in the terminal 1100 to steal customer information. Therefore, for Hacker 2, it is necessary to divide and input all information such as customer name and password, and connect it with the Hash function.
Hacker 3 may extract customer information from the storage unit 1220 in the server 1200. Therefore, for Hacker 3, it is necessary to block the acquisition of basic customer information from the main information DB of the storage unit 1220 by connecting basic information and main information through a hash function to prevent obtaining the customer name and identification password together. The non-distorted basic customer information stored separately in the storage unit 1220 may be used for re-distortion of basic customer information after a specific customer key information reduction process during computation.
Hacker 4 may extract customer information from the control unit 1230 in the server 1200. For Hacker 4, even if it intrudes into the control unit 1230 and steals key customer information, it is necessary to make it impossible to secure basic information such as a customer name by interlocking basic information and key information with a hash function. Hereinafter, a defense method against attacks by hackers 1 to 4 will be described in more detail.
FIG. 2 is a block diagram illustrating the terminal illustrated in FIG. 1 by way of example. Referring to FIG. 2, the terminal 1100 may include an input unit 1110, a control unit 1120, an output unit 1130, and a power unit 1140. The power supply unit 1140 may provide operating power to the input unit 1110, the control unit 1120, and the output unit 1130 under the control of the control unit 1120.
The person in charge is a security permission person who can access the terminal 1100. However, data (eg, important information of customers) may be leaked through the person in charge. In order to prevent this, the input unit 1110 may allow access after checking the list of security levels of the authorized person or personal authentication. The input unit 1110 may manage a log-file of a person in charge. The log file can be checked only through the security system 1000, and the person in charge may not be able to modify the contents.
The controller 1120 may control the overall operation of the terminal 1100. The control unit 1120 may control an operation between the input unit 1110, the output unit 1130, and the power unit 1140. For example, the control unit 1120 may encrypt the customer name input through the input unit 1110. The control unit 1120 may generate a classification password to identify the encrypted customer name, and may encrypt the classification password. In addition, the controller 1120 may protect customer information from an attack by hacker 2 by distorting the encrypted customer name or identification password.
The output unit 1130 may receive encrypted or distorted customer information from the control unit 1120 and provide the received customer information to a server (refer to FIG. 1, 1200 ). The output unit 1130 may separately transmit an encrypted customer name and a classification password, or encrypted data of key customer information to the server 1200. Here, the encrypted customer name and the identification password may be stored in the basic information DB of the server 1200 by connecting the connection password. And the encrypted customer key information can be stored in the key information DB.
The output unit 1130 may provide data to the server 1200 using wired or wireless communication. When the output unit 1130 uses wireless communication, wireless wide area network (WWAN) communication (eg, RF wireless communication, IEEE 802.20), wireless metropolitan area network (WMAN) communication (eg, IEEE 802.16, IEEE 802.16). WiMAX), wireless local area network (WLAN) communication (e.g., NFC, BLE, WiFi, Ad-Hoc, etc.), and wireless personal area network (WPAN) communication (e.g. IEEE 802.15, Zigbee, Bluetooth, UWB) , RFID, Wireless USB, Z-Wave, Body Area Network) may be implemented to perform wireless communication in at least one method.
FIG. 3 is a conceptual diagram illustrating an operation of managing basic customer information of a control unit illustrated in FIG. 2 by way of example. The control unit 1120 may encrypt basic customer information (see FIG. 1, 1101) input through the input unit 1110. For example, the basic customer information 1101 may be a customer name as shown in FIG. 1. Referring to the example of FIG. 3, the customer name (Mongryong Lee) may be encrypted as 253138. The controller 1120 may distort the encrypted data. For example, the controller 1120 may distort the first and third digits of the encrypted data 253138 to generate data that has been distorted to 752138. That is, the controller 1120 may generate encrypted and distorted data 752138 from the input customer name (Mongryong Lee).
Meanwhile, the control unit 1120 may generate a classification password to distinguish an encrypted or distorted customer name. Referring to FIG. 3, the controller 1120 may generate a classification password 341256 from a customer name (Mongryong Lee) and encrypt the identification password. The control unit 1120 may perform a hash process to encrypt the identification password. The control unit 1120 may obtain a connection password by hashing the encrypted data using a prime number. Here, a prime number means a number divided by 1 and itself.
In the first step, 1972.57 is obtained by dividing the identification code 341256 by the decimal number 173. In step 2, 1972 is obtained by taking only an integer from the result of step 1, and 293828 is obtained by multiplying by the decimal number 149. In FIG. 3, the length of the encrypted data is 6 digits, but when it is actually applied, it is 20 digits, the decimal length is 14 digits, and the integer obtained as a result of the calculation may be 6 digits. Also, the prime number (173 or 149 in the example above) for hashing can be changed for each customer's transaction. Since the control unit 1120 changes the decimal number for each transaction, even if the hacker tracks the transaction details of the customer, the customer name cannot be identified.
Also, the controller 1120 may distort the encrypted identification password. The controller 1120 may determine a change position and change the number using a random number generation algorithm at an appropriate ratio within a certain rule range. For example, the controller 1120 may generate the encrypted and distorted data 193728 by distorting the first and fourth digits of the encrypted identification code data 293828.
In the example of FIG. 3, the length of the data of the encrypted and distorted basic customer information 1101 is 6 digits, but in reality, the security can be further improved by using longer data (eg, 32 to 56). . Meanwhile, according to an embodiment of the present invention, the distortion processing operation may not be performed by the control unit 1120 of the terminal 1100, but may be performed by the control unit 1230 of the server 1200. The security system 1000 according to an embodiment of the present invention encrypts and distorts the basic customer information 1101 inputted to the terminal 1100, thereby protecting customer information from hacker attacks.
FIG. 4 is a conceptual diagram illustrating an operation of managing key customer information of a control unit illustrated in FIG. 2 by way of example. The control unit 1120 may encrypt key customer information (see FIG. 1, 1102) input through the input unit 1110. For example, the customer key information 1102 may be a password, a resident registration number (hereinafter, a resident number), and the number of coins. The password is encrypted with 23518, the social security number is encrypted with 93174, and the number of coins can be encrypted with 48289.
The control unit 1120 may generate each connection password in the main information by hashing the connection password for each key information (password, resident number, etc.) in the classification password of the basic customer information 1102. The control unit 1120 may use a prime number for hash processing. By dividing the encrypted data 23518 of the password by 173 decimal and selecting an integer, it is possible to obtain the password 135 connecting the main information of the password. Similarly, the password 538 for connecting the key information of the social security number and the password 279 for connecting the key information of the number of coins can be obtained by dividing each of the encrypted data 93174 and 48289 by a decimal number 173 and selecting an integer.
Like the basic customer information 1101, the control unit 1120 may lengthen the encrypted data in order to increase security in the main customer information 1102. Meanwhile, the operation of managing key customer information may be performed by the control unit 1230 of the server 1200. The security system 1000 according to an embodiment of the present invention may protect customer information from hacker attacks by encrypting key customer data input to the terminal 1100.
5 is a block diagram illustrating the server illustrated in FIG. 1 by way of example. Referring to FIG. 5, the server 1200 may include a communication unit 1210, a storage unit 1220, and a control unit 1230. The server 1200 provides a management program to the terminal 1100, thereby managing customer information or allowing the customer to execute the program. In addition, the server 1200 may receive customer information from the terminal 1100 and manage basic customer information or key customer information. In addition, the server 1200 may receive case information from various terminals, manage case details, and provide case details when requested by a user.
The communication unit 1210 enables communication with the terminal 1100 by wire or wirelessly. The communication unit 1210 includes code division multiple access (CDMA), global system for mobile communication (GSM), wideband CDMA (WCDMA), CDMA-2000, time division multiple access (TDMA), long term evolution (LTE), and global system for mobile communication (Wimax). Wired and wireless communication such as interoperability for microwave access), wireless LAN (WLAN), ultrawide band (UWB), Bluetooth, wireless display (WI-DI), Internet, LAN, etc. may be supported.
The communication unit 1210 may include an input unit 1211 and an output unit 1212. The input unit 1211 may receive customer information from the terminal 1100. Alternatively, the input unit 1211 may receive basic customer information or key customer information or case information from the terminal 1100. The input unit 1211 may provide customer information, basic customer information, key customer information, or case information to the storage unit 1220 or the control unit 1230. The output unit 1212 may provide a management program to the terminal 1100 and may provide customer information or case information.
The storage unit 1220 may store customer information received through the communication unit 1210. The storage unit 1220 may include a basic information DB 1221, a main information DB 1222, and a case information DB 1223. Basic customer information (see FIG. 1, 1101) and main customer information (see FIG. 1, 1102) may be stored in the storage unit 1220 of the server 1200. The storage unit 1220 of the server 1200 may include a basic information DB 1221 and a main information DB 1222.
The basic information DB 1221 may store encrypted or distorted basic customer information. In addition, basic information DB 1221 may also store basic customer information that is not distorted, which is separately stored. The basic customer information that has not been distorted can be used for re-distortion of basic customer information after the specific customer key information is reduced during computation. The control unit 1230 of the server 1200 may derive various information or perform security management by using the basic information DB 1221 and the main information DB 1222 of the storage unit 1220. For example, the control unit 1230 may perform security management using a blockchain system (BCS).
In the basic information DB 1221, customer information input from the terminal 1100 may be stored, and basic customer information such as customer ID, customer name, terminal ID, and contact information may be stored. The key information DB 1222 may store key information associated with basic information of the customer and related to security of the customer. The case information DB 1223 may store various cases provided by a customer or a person in charge.
The controller 1230 may include a processor 1231, a program manager 1232, a basic information manager 1233, a main information manager 1234, and a case information manager 1235. The control unit 1230 may be implemented in hardware or software. For example, the processor 1231 is implemented as hardware, and the program manager 1232, the basic information manager 1233, the main information manager 1234, and the case information manager 1235 may be implemented as an algorithm or software. .
The processor 1231 may control the overall operation of the server 1200. For example, the processor 1231 accesses the basic information DB 1221, the main information DB 1222, and the case information DB 1223 of the storage unit 1220, and the basic information manager 1233, The control unit 1230 can be driven by executing an algorithm or program command constituting the main information manager 1234 and the case information manager 1235. In addition, the processor 1231 may include controllers, interfaces, graphic engines, etc. that control various components of the server 1200. The processor 1231 may be provided in the form of a system-on-chip (SoC), an application specific integrated circuit (ASIC), a field programmable gate array (FPGA), or the like.
The program manager 1232 may provide or support installation of a management program to the terminal 1100. The program manager 1232 may execute a separate security program when necessary through the terminal 1100 in which the management program is installed. The basic information manager 1233 may access the basic information DB 1221 of the storage unit 1220 and manage basic information of the customer. When a new customer subscribes through the terminal 1100, the basic information manager 1233 may assign an ID of a new customer and store the new customer ID and a customer name in the basic information DB 1221. The basic information manager 1233 may update basic information stored in the basic information DB 1221 when basic information of an existing customer is changed.
The main information manager 1234 may access the main information DB 1222 of the storage unit 1220 and manage main information of the customer. The main information manager 1234 may update main information stored in the main information DB 1222 when existing main information is changed.
The case information manager 1235 may access the case information DB 1223 of the storage unit 1220 and manage case details and the like. The case information manager 1235 may store the hacking case details in the case information DB 1223 and manage the hacking case details when the hacking case contents are provided through the terminal 1100. The case information manager 1235 may provide case information stored in the case information DB 1223 to the terminal 1100 when there is a request for case details from the terminal 1100.
FIG. 6 is a conceptual diagram illustrating an operation method of the main information manager shown in FIG. 5 by way of example. Referring to FIG. 6, basic customer information of customer A (Mong-ryong Lee) and customer B (Sung Chun-hyang) is a customer name, and major customer information is a password, resident number, and number of coins. Basic customer information may be stored in the basic information DB 1221. Key customer information may be stored in the key information DB 1222 through a connection password as shown in FIG. 6.
Customer A's password and number of coins can be stored in the main information DB 1222 through connection passwords 135 and 279, respectively. Next, the number of coins and resident number of customer B may be stored in the main information DB 1222 through connection passwords 307 and 441, respectively. In addition, the resident number of customer A and the password of customer B may be stored in the main information DB 1222 through connection passwords 538 and 570, respectively.
When hacker 3 tries to hack the main information DB 1222, the connection password in front of each attribute of the main information can be processed as a hash processing result number of the connection password after the basic information classification password. The connection password after the identification password in the basic customer information can be processed with the Hash function. The processing result is recorded in front of the main information so that it is linked from the basic information to the main information attribute. However, even if key information is hacked, it is impossible to infer the customer name because it is not connected to the basic information. Even if the key information attributes of various customers are mixed and hacked, there is no relationship and security can be maintained.
FIG. 7 is a block diagram illustrating an example of a main information reduction operation of the main information manager shown in FIG. 5. Referring to FIG. 7, the controller 1230 of the server 1200 may search for basic customer information through a BCS system when computer processing is required. This BCS system is a CBR (Case-Based Reasoning) system that searches for the similarity of the customer basic information DB that was distorted at the time of registration, accurately finds the customer, returns the relevant main information, and provides it to the terminal 1100. The control unit 1230 of the server 1200 may delete the returned data after performing a search operation using BCS within the server within the shortest time. The terminal 1100 may transmit only the work result to the person in charge after deleting the reduction data.
The CBR system is described in "Storage Media for Installation of Security Server and Security Function Using Case-Based Reasoning Engine" filed on May 15, 2017 filed by the present applicant (application number: 10-2015-0155339). And can be applied to the CBR system of the present application.
The CBR system receives personal information for search and searches the case database. The CBR system calculates the similarity of each attribute in the case of the retrieved personal information, applies a weight to the similarity of each attribute of the personal information for which the similarity calculation has been completed, and calculates a final similarity value for each case to which the weight is applied. The CBR system determines whether matching personal information, that is, basic personal information, is detected based on the calculated final similarity value. In this case, the CBR system may determine the personal information of the case with the highest calculated final similarity value as the matched personal information.
For example, when the CBR system detects personal information of a case with the highest final similarity value, that is, basic personal information, it can extract and provide personal main information mapped in correspondence with the detected basic personal information to the user. However, if the CBR system is less than a preset reference value or if personal information corresponding to the personal information requested for search does not exist, it can be terminated. Meanwhile, the CBR system may extract personal information about two or more cases having a high final similarity value, and detect the personal information requested for a search by determining a predetermined criterion among corresponding personal information. The CBR system can recover the matched basic personal information and decrypt the encrypted personal key information matched with the recovered basic personal information.

FIG. 8 is a conceptual diagram exemplarily illustrating an operation of managing basic customer information according to a new classification password change of the basic information manager shown in FIG. 7. Here, the operation of managing basic customer information according to the change of the new classification password may be performed by the control unit 1120 of the terminal 1100.
The control unit 1230 may distort the second and six digits of the encrypted data 253138 of the customer's name (Mongryong Lee) to generate data that has been distorted to 243139. That is, the basic information manager 1233 of the control unit 1230 may generate new distortion-processed data 243139 from the customer name (Mongryong Lee) stored in the basic information DB 1221.
Meanwhile, the control unit 1230 may generate a new identification password through separate hash processing of the identification password 341256 stored in the basic information DB 1221 twice. In the first step, the identification code 341256 is divided by the prime number 113 to obtain 3019.90. In step 2, only integers from the result of step 1 are taken to obtain 3019, and the decimal point 179 is multiplied to obtain 540573.
The control unit 1230 changes a new identification password for each transaction, and the identification password in the server 1200 is used as it is. The connection part for each key information attribute that is linked to the classification password in the basic customer information is not newly hashed. In addition, the control unit 1230 can increase security by using a sufficiently long hash processing number. The basic information may be stored in the basic information DB 1221 after re-distortion processing.
9 is a block diagram illustrating an example method of operating the case information manager shown in FIG. 5. Referring to FIG. 9, the case information manager 1235 may include a self-evolving security system 1236, an artificial intelligence system 1237, and a case search inference system 1238.
The Self Evolving Security system (SES) 1236 can collect existing hacking cases and processing items using the case information DB 1223 when hacking occurs. The self-evolving security system 1236 can analyze and pattern a hacker's intrusion content and results into a big day. The self-evolving security system 1236 can continuously evolve itself whenever a new hacking occurs by using the AI system 1237 or the CBR system 1238. The self-evolving security system 1236 can respond to all existing hacking through self-evolution.
The self-evolving security system 1236 uses an artificial intelligence system (AI system, 1237), analyzes a large number of collected hacking cases with big data, and can analyze, classify, and form patterns using deep learning. In addition, the self-evolving security system 1236 may model hacking cases using the CBR system 1238, form a database, and systematically store them. The CBR system 1238 may search for and infer hacking cases stored in the case information DB 1223 when a hacker invades, and provide the most appropriate solution. When hacking is performed using computer power, standardized classification is processed quickly, and when hacking is performed, standardized cases are quickly searched.
The self-evolving security system 1236 may gradually become smarter and better reasoning ability due to the learning effect as the number of hacker intrusions increases. By sharing hacking case DB and source, we promote smarter security processing through joint research with engineers around the world. Analyze hackers' intrusion propensity, prepare countermeasures using AI technology and CBR technology, and promote optimal countermeasures.
10 is a flowchart illustrating a method of operating the case information manager shown in FIG. 5. Referring to FIG. 10, assuming that hacking has occurred in step S110, in step S120, the AI system 1237 analyzes the hacking content and classifies the hacking pattern using deep learning technology. In step S130, the CBR system 1238 models the hacking case data and searches for the degree of similarity of the hacking case. In step S140, it is determined whether the case search is successful based on the result of the similarity of the hacking case. If the hacking case search is successful, the hacking case is provided in step S150 and automatic action is taken. When the hacking case search fails, in step S160, the CBR system 1238 stores the hacking case, so as to prepare for a case where a similar case occurs next.
The present invention applies artificial intelligence technology and case-based reasoning (CBR) technology in order to further strengthen security processing such as preventing the leakage of customer's personal information. More specifically, in the case of the present invention by applying a hashing processing method, even if a hacker invades some data from the time of inputting and registering personal information and outputting it to the outside of the system, it is not possible to identify the customer name. Therefore, according to the security policy of the present invention, it is thoroughly prevented that important information of the customer is leaked to the outside.
In particular, security is required to prevent external leakage of certain confidential information including personal information of bank customers as well as personal medical information or information including key technologies of companies. To this end, the present invention restricts access to important customer information to a considerable level. For example, an approach can be made through a similarity search using a case-based reasoning engine.
The security of the present invention basically applies the hash function of the blockchain method. Furthermore, the security of the present invention prevents external leakage of personal important information that may occur during the information registration process. To this end, a case-based reasoning engine of artificial intelligence is used, and a hashed blockchain technology is also applied to the connection of personal information properties. Therefore, the security of key customer information is thoroughly maintained throughout the entire transaction process from the initial registration of customer information.
In the present invention, upon initial registration, basic customer information attributes (customer name, customer identification password, etc.) are hashed and stored in different addresses. In addition, the encrypted customer name, which is the basic customer information, and the hashed customer identification password are distorted and stored in the basic information DB. In addition, the customer identification password and the customer key information attributes are also connected with the hashing process by applying blockchain technology. In addition, when searching for customer key information, the similarity of the BCS (Block Chain Case Search) security system, which saw basic customer information case data, is linked to the customer key information only through case search.
In the end, even if a hacker invades key information data, all connections are hashed and reverse search is not possible. In other words, since it is impossible to expose the customer name, the customer's sensitive and important information is not leaked to the outside.
The server of the security system according to an embodiment of the present invention includes a communication unit that receives encrypted information from a terminal, a control unit that outputs the encrypted information to a case-based reasoning engine in the server, and a storage unit that stores the encrypted information converted to a case database. Can include. The security system of the present invention may include an artificial intelligence case-based reasoning engine. The encrypted information received from the control unit can be divided into basic information and main information. In particular, the classification password, which is one of the attribute information in the basic information, is separately hashed to increase security.
The basic information attribute information is distorted using a random number, and the encrypted main information is classified for each attribute. Also, one attribute in the main information is subdivided as needed. Classification of basic information By utilizing the result of Hashing processing of the connection password, the contents of the main information are stored at the location of the connection password address in the main information case base.
When working in the security system, the search target information is checked through the storage unit of the server and then encrypted. After encryption input, among basic information cases distorted from the case information DB, a similarity search may be performed using case-based reasoning technology. Basic information cases are searched and selected through similarity search, and personal key information connected with the hashing process is decrypted for confirmation. Accordingly, necessary information is extracted and output from the system.
The printed information is applied to the computer processing work of the system. The customer identification password in the encrypted basic information stored in the DB in the server is separately hashed by utilizing other prime numbers. Basic information properties may be distorted again and stored in the storage unit. Therefore, unlike the existing encryption-only data security method, in the present invention, main information can be extracted only through case search of encrypted and distorted basic information. Therefore, it can fundamentally prevent hacking inside and outside the organization.
The present invention can be applied to personal information security systems required by financial systems and government agencies through search for distorted case data. In addition, it can be applied to fin tech security systems such as virtual currency applied to mobile banking in the financial sector. In addition, the present invention can be applied to a security system for personal specific information, such as a security system for key technology information and personal medical information, etc. of a company.
The above-described contents are specific examples for carrying out the present invention. In addition to the above-described embodiments, the present invention will include simple design changes or embodiments that can be easily changed. In addition, the present invention will also include techniques that can be easily modified and implemented using the embodiments. Therefore, the scope of the present invention is limited to the above-described embodiments and should not be defined, and should be determined by the claims and equivalents of the present invention as well as the claims to be described later.

Claims (6)

삭제delete 삭제delete 삭제delete 삭제delete 단말기로부터 고객 기본 정보와 고객 주요 정보를 입력받는 보안 시스템의 서버에 있어서,
상기 단말기로부터 입력된 고객 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 고객 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규 구분 암호를 생성하고, 상기 고객 기본 정보의 암호화 데이터 및 상기 암호화된 신규 구분 암호를 기본 정보 DB에 저장하는 기본 정보 관리자;
상기 고객 기본 정보를 암호화하는 과정에서 상기 고객 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 상기 단말기로부터 입력된 고객 주요 정보에 대한 연결 암호를 생성하고, 상기 연결 암호를 통해 암호화된 주요 고객 정보를 주요 정보 DB에 저장하는 주요 정보 관리자; 및
상기 기본 정보 DB 또는 상기 주요 정보 DB에 저장된 데이터에 대한 해킹 사례를 빅데이터 분석하고 해킹 사례를 유사도 검색 및 추론을 수행하고, 상기 해킹 사례에 대한 분석 결과를 사례 정보 DB에 저장하는 사례 정보 관리자를 포함하되,
상기 주요 정보 관리자는 해커가 상기 주요 정보 DB를 해킹하려고 하는 경우에, 주요 정보의 각 속성 앞의 연결 암호는 기본 정보 구분 암호 뒤에 있는 연결 암호의 해시 처리 결과 번호로 처리하고, 상기 고객 기본 정보 내의 구분 암호 뒤의 연결 암호를 해시 함수로 처리하고, 처리 결과치를 주요 정보 앞에 기록하여 기본 정보에서 주요 정보 속성으로 연결되게 함으로, 주요 정보를 해킹을 해도 기본 정보로 연결이 안 되도록 하는 보안 시스템의 서버.
In the server of a security system that receives basic customer information and key customer information from a terminal,
Generate encrypted data using the customer basic information input from the terminal, generate a classification password for the basic customer information, and hash the identification password using a prime number to generate an encrypted new identification password, and the A basic information manager for storing encrypted data of basic customer information and the encrypted new classification password in a basic information DB;
In the process of encrypting the basic customer information, a connection password for the main customer information input from the terminal is generated using a prime number used during hash processing of the basic customer information, and the main customer information encrypted through the connection password A key information manager that stores data in the key information DB And
A case information manager that analyzes big data about hacking cases for the data stored in the basic information DB or the main information DB, performs similarity search and inference for hacking cases, and stores the analysis results of the hacking cases in the case information DB. Including,
When a hacker attempts to hack the main information DB, the main information manager treats the connection password in front of each attribute of the main information as a hashing result number of the connection password after the basic information classification password, and in the customer basic information The server of a security system that processes the connection password after the classification password with a hash function and records the result of the process in front of the main information so that it is connected from the basic information to the main information attribute. .
제 5 항에 있어서,
상기 사례 정보 관리자는 AI 시스템을 이용하여 해킹 사례를 빅데이터 분석하고, CBR 시스템을 이용하여 해킹 사례를 유사도 검색 및 추론을 수행하는 보안 시스템의 서버.
The method of claim 5,
The case information manager is a server of a security system that analyzes big data of hacking cases using an AI system, and performs similarity search and inference of hacking cases using a CBR system.
KR1020180149375A 2017-11-28 2018-11-28 Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof KR102249758B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210057055A KR102388280B1 (en) 2018-11-28 2021-05-03 Server of artificial intelligence personal privacy data security system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170159902 2017-11-28
KR20170159902 2017-11-28

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020210057055A Division KR102388280B1 (en) 2018-11-28 2021-05-03 Server of artificial intelligence personal privacy data security system

Publications (2)

Publication Number Publication Date
KR20190062296A KR20190062296A (en) 2019-06-05
KR102249758B1 true KR102249758B1 (en) 2021-05-10

Family

ID=66844647

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180149375A KR102249758B1 (en) 2017-11-28 2018-11-28 Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof

Country Status (1)

Country Link
KR (1) KR102249758B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111275349A (en) * 2020-02-07 2020-06-12 武汉科技大学 Remanufacturing process planning method based on block chain and instance reasoning

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100441416B1 (en) * 2001-08-16 2004-07-23 문병로 The system of sharing customer data with security and the method of that
KR102375973B1 (en) * 2015-11-05 2022-03-17 김훈 Security server using case based reasoning engine and storage medium for installing security function
KR102582580B1 (en) * 2016-01-19 2023-09-26 삼성전자주식회사 Electronic Apparatus for detecting Malware and Method thereof

Also Published As

Publication number Publication date
KR20190062296A (en) 2019-06-05

Similar Documents

Publication Publication Date Title
CN106776904A (en) The fuzzy query encryption method of dynamic authentication is supported in a kind of insincere cloud computing environment
CN110413652B (en) Big data privacy retrieval method based on edge calculation
US10083194B2 (en) Process for obtaining candidate data from a remote storage server for comparison to a data to be identified
US20200117795A1 (en) System and method for generating and authenticating a trusted polymorphic and distributed unique hardware identifier
Moradi et al. Security-level improvement of IoT-based systems using biometric features
KR102388280B1 (en) Server of artificial intelligence personal privacy data security system
KR102249758B1 (en) Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof
Bringer et al. Practical identification with encrypted biometric data using oblivious ram
Luo et al. Accountable data sharing scheme based on blockchain and SGX
US20200034832A1 (en) Tokenization devices, systems, and methods
Keshk et al. Privacy-preserving techniques for protecting large-scale data of cyber-physical systems
Sawiris et al. Centralization of Big Data Using Distributed Computing Approach in IoT.
CN109035509A (en) A method of intelligent door lock is opened and closed by block chain
JP2016513899A (en) Method and system for preparing communication between a user device and a server
Nigam et al. PCP framework to expose malware in devices
KR20200116233A (en) Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof
KR20200116231A (en) Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof
Moradi et al. Enhancing security on social networks with IoT-based blockchain hierarchical structures with Markov chain
Saad et al. Securing Smart City Services in Cyber-Physical Systems using the computation annealed selection process
Sathish et al. Biometric authentication utilizing fuzzy extractor with PSO based security ensuring the data security mechanism as Trio in Cloud
US11783070B2 (en) Managing sensitive information using a trusted platform module
Chen et al. Memory leakage-resilient dynamic and verifiable multi-keyword ranked search on encrypted smart body sensor network data
Alhusayni et al. A Multi-Stage Secure IoT Authentication Protocol.
EP4123486A1 (en) Systems and methods for improved researcher privacy in distributed ledger-based query logging systems
Gopinath et al. Securing Cloud Application using SHAKE-256 Hash Algorithm & Antiforgery token

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant