KR102249758B1 - Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof - Google Patents
Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof Download PDFInfo
- Publication number
- KR102249758B1 KR102249758B1 KR1020180149375A KR20180149375A KR102249758B1 KR 102249758 B1 KR102249758 B1 KR 102249758B1 KR 1020180149375 A KR1020180149375 A KR 1020180149375A KR 20180149375 A KR20180149375 A KR 20180149375A KR 102249758 B1 KR102249758 B1 KR 102249758B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- customer
- basic
- password
- case
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
본 발명의 실시 예에 따른 보안 시스템은, 고객 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 고객 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규 구분 암호를 생성하고, 고객 주요 정보를 암호화하는 과정에서 상기 고객 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 연결 암호를 생성하는 단말기; 및 상기 고객 기본 정보를 저장하기 위한 기본 정보 DB의 암호를 해시 처리하여 상기 연결 암호를 통해 연결된 암호화된 고객 주요 정보를 저장하기 위한 주요 정보 DB를 포함하는 서버를 포함한다.The security system according to an embodiment of the present invention generates encrypted data using basic customer information, generates a classification password for the basic customer information, and hash processing the identification password using a prime number to create an encrypted new classification. A terminal configured to generate a password and generate a connection password using a prime number used during hash processing of the customer basic information in the process of encrypting the customer key information; And a server including a main information DB for hashing the password of the basic information DB for storing the basic customer information and storing the encrypted customer main information connected through the connection password.
Description
본 발명은 보안 시스템에 관한 것으로, 좀 더 상세하게는 사례기반추론기술 및 블록체인방식을 적용한 인공지능 개인 정보 보안 시스템 및 방법에 관한 것이다.The present invention relates to a security system, and more particularly, to an artificial intelligence personal information security system and method to which case-based reasoning technology and a block chain method are applied.
은행 등의 금융기관이나 암호화폐 거래소에서는. 고객의 각종 거래사항 등에 대한 보안은 블록체인 방식을 적용 해커가 그 내용을 변경할 수 없게 할 수 있다. 그러나 은행, 보험사, 카드사 등의 금융기관이나, 암호화폐 거래소 등지에서 등록 시 입력하는 고객 개인 정보 등은 서버 DB에 암호화 방식을 흔히 적용하여 보관한다. 날이 갈수록 지능적 범죄가 발달하고 있는 상황에서 통상적인 암호화 방식 적용의 보안은 해킹에 상대적으로 취약하여 개인정보나 핵심기술정보의 외부 유출로 이어 질 수 있다. 따라서, 보다 철저하고 확실한 보안 장치 및 그에 따른 보안 방법이 요망된다.In financial institutions such as banks and cryptocurrency exchanges. The security of various transactions of customers, etc., applies the blockchain method, so that hackers cannot change the contents. However, customer personal information entered at the time of registration at financial institutions such as banks, insurance companies, card companies, or cryptocurrency exchanges is commonly applied to the server DB and stored. In a situation where intelligent crime is developing as time goes by, the security of applying a conventional encryption method is relatively vulnerable to hacking, which can lead to external leakage of personal information or core technology information. Therefore, a more thorough and reliable security device and a security method accordingly are desired.
본 발명은 상술한 기술적 과제를 해결하기 위한 것으로써, 본 발명의 목적은 개인 정보의 해킹을 원천적으로 방지하기 위해 별도의 블록체인 방식인 Hash 함수를 적용하고, 또한 인공지능 방식인 사례기반추론 기술을 적용한 보안 시스템 및 방법을 제공하는 데 있다.The present invention is to solve the above-described technical problem, the object of the present invention is to apply a separate blockchain method Hash function to fundamentally prevent the hacking of personal information, and also an artificial intelligence method case-based reasoning technology It is to provide a security system and method to which it is applied.
본 발명의 실시 예에 따른 보안 시스템은, 고객 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 고객 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규 구분 암호를 생성하고, 고객 주요 정보를 암호화하는 과정에서 상기 고객 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 연결 암호를 생성하는 단말기; 및 상기 고객 기본 정보를 저장하기 위한 기본 정보 DB와 상기 연결 암호를 통해 암호화된 고객 주요 정보를 저장하기 위한 주요 정보 DB를 포함하는 서버를 포함한다.
실시 예로서, 상기 단말기는 상기 암호화된 고객 기본 정보와 상기 암호화된 구분암호를 왜곡 처리할 수 있다. 상기 서버는 해킹 사례를 데이터베이스화 하기 위한 사례 정보 DB를 더 포함할 수 있다. 상기 서버는 AI 시스템을 이용하여 해킹 사례를 빅데이터 분석하고, CBR 시스템을 이용하여 해킹 사례를 유사도 검색 및 추론을 수행할 수 있다.
본 발명의 실시 예에 따른 보안 시스템의 서버는, 고객 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 고객 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규구분 암호를 생성하고, 상기 고객 기본 정보의 암호화 데이터 및 상기 암호화된 구분 암호를 기본 정보 DB에 저장하는 기본 정보 관리자; 상기 고객 주요 정보를 암호화 하는 과정에서 상기 고객 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 연결 암호를 생성하고, 상기 연결 암호를 통해 암호화된 주요 고객 정보를 주요 정보 DB에 저장하는 주요 정보 관리자; 및 상기 기본 정보 DB 또는 상기 주요 정보 DB에 저장된 데이터에 대한 해킹 사례를 빅데이터 분석하고 해킹 사례를 유사도 검색 및 추론을 수행하고, 상기 해킹 사례에 대한 분석 결과를 사례 정보 DB에 저장하는 사례 정보 관리자를 포함한다.
실시 예로서, 상기 사례 정보 관리자는 AI 시스템을 이용하여 해킹 사례를 빅데이터 분석하고, CBR 시스템을 이용하여 해킹 사례를 유사도 검색 및 추론을 수행할 수 있다.A security system according to an embodiment of the present invention generates encrypted data using basic customer information, generates a classification password for the basic customer information, and hash processing the identification password using a prime number, thereby encrypting a new classification. A terminal configured to generate a password and generate a connection password using a prime number used during hash processing of the customer basic information in the process of encrypting the customer key information; And a server including a basic information DB for storing the basic customer information and a main information DB for storing the customer main information encrypted through the connection password.
As an embodiment, the terminal may distort the encrypted customer basic information and the encrypted identification code. The server may further include a case information DB for converting a hacking case into a database. The server can analyze the hacking case with big data using the AI system, and perform similarity search and inference of the hacking case by using the CBR system.
The server of the security system according to an embodiment of the present invention generates encrypted data using basic customer information, generates a classification password for the basic customer information, and hashes the identification password using a prime number. A basic information manager generating a new identification password and storing the encrypted data of the customer basic information and the encrypted identification password in a basic information DB; A key information manager that generates a connection password using a prime number used during hashing of the basic customer information in the process of encrypting the key customer information, and stores the key customer information encrypted through the connection password in the key information DB ; And a case information manager that analyzes big data about hacking cases for the data stored in the basic information DB or the main information DB, performs similarity search and inference for the hacking case, and stores the analysis result of the hacking case in the case information DB. Includes.
As an embodiment, the case information manager may analyze big data of a hacking case using an AI system, and perform similarity search and inference of the hacking case using a CBR system.
본 발명의 실시 예에 따르면, 고객의 개인 주요 정보 유출 방지 등 보안 처리를 더욱 강화하기 위하여, 인공지능 기술과 사례 기반 추론(CBR: Case Based Reasoning) 기술을 적용한다. 보다 구체적으로 해싱(Hashing) 처리 방식과 CBR 기술을 적용하여 본 발명의 경우에는 개인 정보를 입력하고 등록 시부터 시스템 내 외부 출력 시까지, 해커가 일부 데이터에 침범해도 고객명 등 고객 기본 정보를 파악할 수 없도록 한다. 따라서, 본 발명의 보안 정책에 따르면 고객의 주요정보가 외부로 유출되는 것이 철저히 방지될 수 있다.According to an embodiment of the present invention, in order to further enhance security processing, such as preventing the leakage of personal information of a customer, artificial intelligence technology and case-based reasoning (CBR) technology are applied. More specifically, by applying a hashing processing method and CBR technology, in the case of the present invention, personal information is input, and from registration to external output in the system, even if a hacker invades some data, it is possible to grasp basic customer information such as customer name. It should not be possible. Therefore, according to the security policy of the present invention, it is possible to thoroughly prevent the leakage of important customer information to the outside.
도 1은 본 발명의 실시 예에 따른 보안 시스템을 개략적으로 보여주는 블록도이다.
도 2는 도 1에 도시된 단말기를 예시적으로 보여주는 블록도이다.
도 3은 도 2에 도시된 제어부의 고객 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다.
도 4는 도 2에 도시된 제어부의 고객 주요 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다.
도 5는 도 1에 도시된 서버를 예시적으로 보여주는 블록도이다.
도 6은 도 5에 도시된 주요 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 개념도이다.
도 7은 도 5에 도시된 주요 정보 관리자의 주요 정보 환원 동작을 예시적으로 보여주는 블록도이다.
도 8은 도 7에 도시된 기본 정보 관리자의 신규 구분 암호 변경에 따른 고객 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다.
도 9는 도 5에 도시된 사례 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 블록도이다.
도 10은 도 5에 도시된 사례 정보 관리자의 동작 방법을 설명하기 위한 순서도이다.1 is a block diagram schematically showing a security system according to an embodiment of the present invention.
FIG. 2 is a block diagram illustrating the terminal illustrated in FIG. 1 by way of example.
FIG. 3 is a conceptual diagram illustrating an operation of managing basic customer information of a control unit illustrated in FIG. 2 by way of example.
FIG. 4 is a conceptual diagram illustrating an operation of managing key customer information of a control unit illustrated in FIG. 2 by way of example.
5 is a block diagram illustrating the server illustrated in FIG. 1 by way of example.
FIG. 6 is a conceptual diagram illustrating an operation method of the main information manager shown in FIG. 5 by way of example.
FIG. 7 is a block diagram illustrating an exemplary operation of reducing main information by the main information manager shown in FIG. 5.
FIG. 8 is a conceptual diagram exemplarily illustrating an operation of managing basic customer information according to a new classification password change of the basic information manager shown in FIG. 7.
9 is a block diagram illustrating an example method of operating the case information manager shown in FIG. 5.
10 is a flowchart illustrating a method of operating the case information manager shown in FIG. 5.
이하에서, 본 발명의 기술 분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있을 정도로, 본 발명의 실시 예들이 명확하고 상세하게 기재될 것이다.
도 1은 본 발명의 실시 예에 따른 보안 시스템을 개략적으로 보여주는 블록도이다. 도 1을 참조하면, 보안 시스템(1000)은 단말기(1100)와 서버(1200)를 포함한다. 고객 또는 담당자(이하, 담당자라 함)는 단말기(1100)를 이용하여 고객명과 같은 고객 기본 정보(1101)와 주민등록번호, 계좌번호, 코인 수와 같은 고객 주요 정보(1102)를 입력할 수 있다.
고객 기본 정보(1101)와 고객 주요 정보(1102)는 서버(1200)의 저장부(1220)에 저장될 수 있다. 서버(1200)의 저장부(1220)는 기본 정보 DB와 주요 정보 DB를 포함할 수 있다. 기본 정보 DB에는 고객 기본 정보(1101)가 저장될 수 있다. 서버(1200)의 제어부(1230)는 저장부(1220)의 기본 정보 DB와 주요 정보 DB를 이용하여 다양한 정보를 도출하거나 보안 관리를 할 수 있다. 예를 들면, 제어부(1230)는 블록 체인 시스템(BCS)을 이용하여 보안 관리를 수행할 수 있다.
한편, 보안 시스템(1000)은 도 1에 도시된 바와 같은 해커의 공격을 막을 수 있다. 해커 1은 고객 정보를 단말기(1100)에 입력할 수 있는 고객이나 기관의 창구 담당자(이하, 담당자라 함)일 수 있다. 담당자는 고객의 기본 정보뿐 아니라, 주요 정보에도 쉽게 접근할 수 있다. 따라서 담당자는 특별한 보안 관리나 개인 인증 관리를 필요로 한다.
해커 2는 단말기(1100)로부터 고객 정보를 빼낼 수 있다. 해커 2는 유선 또는 무선 통신하는 도중에 고객 정보를 빼내거나, 단말기(1100)에 해킹 수단을 설치하여 고객 정보를 빼낼 수 있다. 따라서 해커 2에 대해서는 고객명, 구분암호 등 모든 정보를 나누어서 입력하고 Hash 함수로 연결할 필요가 있다.
해커 3은 서버(1200) 내의 저장부(1220)에서 고객 정보를 빼낼 수 있다. 따라서 해커 3에 대해서는 Hash 함수를 통해서 기본 정보와 주요 정보를 연결하여 고객명과 구분암호를 함께 얻게 하지 못하게 함으로, 저장부(1220)의 주요 정보 DB로 부터 고객 기본 정보 확보를 차단할 필요가 있다. 저장부(1220) 내 별도로 보관되는 왜곡이 안된 고객 기본 정보는 전산 작업 시 특정 고객 주요 정보 환원 처리 후 고객 기본 정보 재왜곡 시 활용될 수 있다.
해커 4는 서버(1200) 내의 제어부(1230)에서 고객 정보를 빼낼 수 있다. 해커 4에 대해서는 제어부(1230) 내에 침입하여 고객 주요 정보를 탈취한다고 해도 기본 정보와 주요 정보를 Hash 함수로 연동되게 함으로, 고객명 등 기본 정보 확보가 불가능하게 할 필요가 있다. 이하에서는 해커 1 내지 4의 공격에 대한 방어 방법이 좀 더 구체적으로 설명될 것이다.
도 2는 도 1에 도시된 단말기를 예시적으로 보여주는 블록도이다. 도 2를 참조하면, 단말기(1100)는 입력부(1110), 제어부(1120), 출력부(1130), 그리고 전원부(1140)를 포함할 수 있다. 전원부(1140)는 제어부(1120)의 제어에 따라 동작 전원을 입력부(1110), 제어부(1120), 그리고 출력부(1130)에 제공할 수 있다.
담당자는 단말기(1100)에 접근할 수 있는 보안 허가자이다. 그러나 담당자를 통해 자료(예를 들면, 고객의 주요 정보)가 유출될 수도 있다. 이를 방지하기 위해 입력부(1110)는 허가자 보안 등급 리스트 확인 또는 개인 인증 후에 접근할 수 있도록 할 수 있다. 입력부(1110)는 담당자 로그 파일(Log-File)을 관리할 수 있다. 로그 파일은 보안 시스템(1000)을 통해서만 확인가능하고, 담당자는 내용을 수정할 수 없도록 할 수 있다.
제어부(1120)는 단말기(1100)의 전반적인 동작을 제어할 수 있다. 제어부(1120)는 입력부(1110), 출력부(1130), 그리고 전원부(1140) 사이의 동작을 제어할 수 있다. 예를 들면, 제어부(1120)는 입력부(1110)를 통해 입력된 고객명을 암호화할 수 있다. 제어부(1120)는 암호화된 고객명을 구분하기 위해 구분 암호를 생성하고, 구분 암호를 암호화할 수 있다. 또한, 제어부(1120)는 암호화된 고객명이나 구분 암호를 왜곡 처리함으로, 해커 2의 공격으로부터 고객 정보를 보호할 수 있다.
출력부(1130)는 제어부(1120)로부터 암호화 또는 왜곡 처리된 고객 정보를 수신하고, 수신한 고객 정보를 서버(도 1 참조, 1200)로 제공할 수 있다. 출력부(1130)는 암호화된 고객명과 구분 암호, 또는 고객 주요 정보의 암호화 데이터를 각각 별도로 서버(1200)로 전송할 수 있다. 여기에서, 암호화된 고객명과 구분 암호는 연결 암호를 연결되어, 서버(1200)의 기본 정보 DB에 저장될 수 있다. 그리고 암호화된 고객 주요 정보는 주요 정보 DB에 저장될 수 있다.
출력부(1130)는 유선 또는 무선 통신을 이용하여 서버(1200)로 데이터를 제공할 수 있다. 출력부(1130)가 무선 통신을 이용하는 경우에는, WWAN(wireless wide area network) 통신(예를 들어, RF 무선 통신, IEEE 802.20), WMAN(wireless metropolitan area network) 통신(예를 들어, IEEE 802.16, WiMAX), WLAN(wireless local area network) 통신(예를 들어, NFC, BLE, WiFi, Ad-Hoc 등), 및 WPAN(wireless personal area network) 통신(예를 들어, IEEE 802.15, Zigbee, Bluetooth, UWB, RFID, Wireless USB, Z-Wave, Body Area Network) 중 적어도 하나의 방식으로 무선 통신을 수행하도록 구현될 수 있다.
도 3은 도 2에 도시된 제어부의 고객 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다. 제어부(1120)는 입력부(1110)를 통해 입력된 고객 기본 정보(도 1 참조, 1101)를 암호화할 수 있다. 예를 들면, 고객 기본 정보(1101)는 도 1에 도시된 바와 같이 고객명일 수 있다. 도 3의 예를 참조하면, 고객명(이몽룡)은 253138로 암호화될 수 있다. 제어부(1120)는 암호화 데이터를 왜곡 처리할 수 있다. 예를 들면, 제어부(1120)는 암호화 데이터 253138에서 첫째와 세째 자리 숫자를 왜곡 처리하여, 752138로 왜곡 처리된 데이터를 생성할 수 있다. 즉, 제어부(1120)는 입력된 고객명(이몽룡)으로부터 암호화 및 왜곡 처리된 데이터(752138)를 생성할 수 있다.
한편, 제어부(1120)는 암호화 또는 왜곡 처리된 고객명을 구별하기 위해 구분 암호를 생성할 수 있다. 도 3을 참조하면, 제어부(1120)는 고객명(이몽룡)으로부터 구분 암호(341256)를 생성하고, 구분 암호를 암호화할 수 있다. 제어부(1120)는 구분 암호를 암호화하기 위해 해시 처리(hash process)를 할 수 있다. 제어부(1120)는 암호화 데이터를 소수를 이용하여 해시 처리함으로 연결 암호를 얻을 수 있다. 여기에서, 소수는 1과 자신만으로 나누어지는 수를 의미한다.
1단계에서는 구분 암호 341256을 소수 173으로 나누어 1972.57을 얻는다. 2단계에서는 1단계의 결과값 중에서 정수만을 취해 1972를 얻고 소수 149를 곱하여 293828을 얻는다. 도 3에서는 암호화 데이터의 길이는 6자리이지만, 실제 적용 시에는 20자리이고, 소수 길이는 14자리이고, 계산 결과로 얻는 정수는 6자리일 수 있다. 또한, 해시 처리를 위한 소수(위의 예에서, 173 또는 149)는 고객의 거래(transaction) 시마다 변경될 수 있다. 제어부(1120)는 거래 시마다 소수를 변경하기 때문에, 해커가 고객의 거래 내역을 추적하더라도 고객명을 확인할 수 없다.
또한, 제어부(1120)는 암호화된 구분 암호를 왜곡 처리할 수 있다. 제어부(1120)는 일정한 규칙(rule) 범위 내에서 적정 비율로 랜덤 넘버 생성 알고리즘을 이용하여 변경 위치를 정하고 숫자를 변경할 수 있다. 예를 들면, 제어부(1120)는 암호화된 구분 암호 데이터 293828의 첫째와 넷째 자리 숫자를 왜곡 처리함으로, 암호화 및 왜곡 처리된 데이터(193728)를 생성할 수 있다.
도 3의 예에서는 암호화 및 왜곡 처리된 고객 기본 정보(1101)의 데이터의 길이가 6자리이지만, 실제로는 그보다 더 긴 데이터(예를 들면, 32~56)를 사용함으로 보안성을 더욱 높일 수 있다. 한편, 본 발명의 실시 예에 따라서 왜곡 처리 동작은 단말기(1100)의 제어부(1120)에서 수행되지 않고, 서버(1200)의 제어부(1230)에서 수행될 수도 있다. 본 발명의 실시 예에 따른 보안 시스템(1000)은 단말기(1100)에 입력된 고객 기본 정보(1101)를 암호화하고 왜곡 처리함으로, 해커의 공격으로부터 고객 정보를 보호할 수 있다.
도 4는 도 2에 도시된 제어부의 고객 주요 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다. 제어부(1120)는 입력부(1110)를 통해 입력된 고객 주요 정보(도 1 참조, 1102)를 암호화할 수 있다. 예를 들면, 고객 주요 정보(1102)는 비밀번호, 주민등록번호(이하, 주민번호), 코인 수일 수 있다. 비밀번호는 23518로 암호화되고, 주민번호는 93174로 암호화되고, 코인 수는 48289로 암호화될 수 있다.
제어부(1120)는 고객 기본 정보(1102)의 구분암호 내 각각의 주요정보(비밀번호, 주민번호 등)용 연결암호를 해시 처리함으로 주요정보 내 각각의 연결 암호를 생성할 수 있다. 제어부(1120)는 해시 처리를 위해 소수를 사용할 수 있다. 비밀번호의 암호화 데이터 23518을 소수 173으로 나누고 정수를 선택함으로, 비밀번호의 주요정보 연결 암호 135를 얻을 수 있다. 마찬가지로, 주민번호의 주요정보 연결 암호 538과 코인 수의 주요정보 연결 암호 279도 각각의 암호화 데이터 93174와 48289를 소수 173으로 나누고 정수를 선택함으로 얻을 수 있다.
제어부(1120)는 고객 주요 정보(1102)도 고객 기본 정보(1101)와 마찬가지로, 보안성을 높이기 위해 암호화 데이터를 더 길게 할 수 있다. 한편, 고객 주요 정보를 관리하는 동작은 서버(1200)의 제어부(1230)에서 수행될 수도 있다. 본 발명의 실시 예에 따른 보안 시스템(1000)은 단말기(1100)에 입력된 고객 주요 데이터를 암호화함으로, 해커의 공격으로부터 고객 정보를 보호할 수 있다.
도 5는 도 1에 도시된 서버를 예시적으로 보여주는 블록도이다. 도 5를 참조하면, 서버(1200)는 통신부(1210), 저장부(1220), 그리고 제어부(1230)를 포함할 수 있다. 서버(1200)는 단말기(1100)로 관리 프로그램을 제공함으로, 고객 정보를 관리하거나 고객이 프로그램을 실행하도록 할 수 있다. 또한, 서버(1200)는 단말기(1100)로부터 고객 정보를 입력받고 고객 기본 정보나 고객 주요 정보 등을 관리할 수 있다. 그리고 서버(1200)는 여러 단말기들로부터 사례 정보를 입력받고 사례 내역을 관리하고, 사용자의 요청이 있을 때에는 사례 내역을 제공할 수 있다.
통신부(1210)는 단말기(1100)와 유선 또는 무선으로 통신을 수행할 수 있도록 한다. 통신부(1210)는 CDMA(code division multiple access), GSM(global system for mobile communication), WCDMA(wideband CDMA), CDMA-2000, TDMA(time division multiple access), LTE(long term evolution), Wimax(worldwide interoperability for microwave access), WLAN(wireless LAN), UWB(ultrawide band), 블루투스(bluetooth), WI-DI(wireless display), 인터넷, LAN 등과 같은 유무선 통신을 지원할 수 있다.
통신부(1210)는 입력부(1211)와 출력부(1212)를 포함할 수 있다. 입력부(1211)는 단말기(1100)로부터 고객 정보를 입력받을 수 있다. 또는 입력부(1211)는 단말기(1100)로부터 고객 기본 정보나 고객 주요 정보를 입력받거나, 사례 정보를 입력받을 수 있다. 입력부(1211)는 고객 정보, 또는 고객 기본 정보나 고객 주요 정보, 또는 사례 정보 등을 저장부(1220) 또는 제어부(1230)로 제공할 수 있다. 출력부(1212)는 단말기(1100)로 관리 프로그램을 제공하고, 고객 정보 또는 사례 정보 등을 제공할 수 있다.
저장부(1220)는 통신부(1210)를 통해 수신하는 고객 정보들을 저장할 수 있다. 저장부(1220)는 기본 정보 DB(1221), 주요 정보 DB(1222), 그리고 사례 정보 DB(1223)를 포함할 수 있다. 고객 기본 정보(도 1 참조, 1101)와 고객 주요 정보(도 1 참조, 1102)는 서버(1200)의 저장부(1220)에 저장될 수 있다. 서버(1200)의 저장부(1220)는 기본 정보 DB(1221)와 주요 정보 DB(1222)를 포함할 수 있다.
기본 정보 DB(1221)에는 암호화 또는 왜곡 처리된 고객 기본 정보가 저장될 수 있다. 또한, 기본 정보 DB(1221)에는 별도로 보관되는 왜곡이 안된 고객 기본 정보도 저장될 수 있다. 왜곡 처리가 되지 않은 고객 기본 정보는 전산 작업 시 특정 고객 주요 정보 환원 처리 후 고객 기본 정보 재왜곡 시 활용될 수 있다. 서버(1200)의 제어부(1230)는 저장부(1220)의 기본 정보 DB(1221)와 주요 정보 DB(1222)를 이용하여 다양한 정보를 도출하거나 보안 관리를 할 수 있다. 예를 들면, 제어부(1230)는 블록체인 시스템(BCS)을 이용하여 보안 관리를 수행할 수 있다.
기본 정보 DB(1221)에는 단말기(1100)로부터 입력된 고객 정보가 저장되며, 고객 ID, 고객명, 단말기 ID, 연락처 등과 같은 고객의 기본적인 정보가 저장될 수 있다. 주요 정보 DB(1222)에는 고객의 기본 정보와 연관되고 고객의 보안과 관련되는 주요 정보가 저장될 수 있다. 사례 정보 DB(1223)에는 고객 또는 담당자가 제공하는 여러 사례들이 저장될 수 있다.
제어부(1230)는 프로세서(1231), 프로그램 관리자(1232), 기본 정보 관리자(1233), 주요 정보 관리자(1234), 그리고 사례 정보 관리자(1235)를 포함할 수 있다. 제어부(1230)는 하드웨어나 소프트웨어로 구현될 수 있다. 예를 들면, 프로세서(1231)는 하드웨어로 구현되고, 프로그램 관리자(1232), 기본 정보 관리자(1233), 주요 정보 관리자(1234), 그리고 사례 정보 관리자(1235)는 알고리즘이나 소프트웨어로 구현될 수 있다.
프로세서(1231)는 서버(1200)의 전반적인 동작을 제어할 수 있다. 예를 들어, 프로세서(1231)는 저장부(1220)의 기본 정보 DB(1221), 주요 정보 DB(1222), 그리고 사례 정보 DB(1223)에 접근(access)하고, 기본 정보 관리자(1233), 주요 정보 관리자(1234), 그리고 사례 정보 관리자(1235)를 구성하는 알고리즘이나 프로그램 명령을 실행함으로, 제어부(1230)를 구동할 수 있다. 또한, 프로세서(1231)는 서버(1200)의 여러 구성 요소들을 제어하는 컨트롤러들, 인터페이스들, 그래픽 엔진 등을 포함할 수 있다. 프로세서(1231)는 SoC(system-on-chip), ASIC(application specific integrated circuit), FPGA(field programmable gate array) 등의 형태로 제공될 수 있다.
프로그램 관리자(1232)는 단말기(1100)에 관리 프로그램을 제공하거나 설치하도록 지원할 수 있다. 프로그램 관리자(1232)는 관리 프로그램을 설치한 단말기(1100)를 통해 필요 시 별도 보안 프로그램을 실행하도록 할 수 있다. 기본 정보 관리자(1233)는 저장부(1220)의 기본 정보 DB(1221)에 접근하여 고객의 기본 정보를 관리할 수 있다. 기본 정보 관리자(1233)는 단말기(1100)를 통해 신규 고객이 가입되는 경우에, 신규 고객의 ID를 부여하고 기본 정보 DB(1221)에 신규 고객 ID와 고객명 등을 저장할 수 있다. 기본 정보 관리자(1233)는 기존 고객의 기본 정보가 변경되는 경우에, 기본 정보 DB(1221)에 저장된 기본 정보를 업데이트할 수 있다.
주요 정보 관리자(1234)는 저장부(1220)의 주요 정보 DB(1222)에 접근하여 고객의 주요 정보를 관리할 수 있다. 주요 정보 관리자(1234)는 기존 주요 정보가 변경되는 경우에, 주요 정보 DB(1222)에 저장된 주요 정보를 업데이트할 수 있다.
사례 정보 관리자(1235)는 저장부(1220)의 사례 정보 DB(1223)에 접근하여 사례 내역 등을 관리할 수 있다. 사례 정보 관리자(1235)는 단말기(1100)를 통해 해킹 사례 내용이 제공되는 경우에, 사례 정보 DB(1223)에 해킹 사례 내용을 저장하고 해당 해킹의 사례 내역을 관리할 수 있다. 사례 정보 관리자(1235)는 단말기(1100)로부터 사례 내역 요청이 있는 경우에, 사례 정보 DB(1223)에 저장된 사례 정보를 단말기(1100)로 제공할 수 있다.
도 6은 도 5에 도시된 주요 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 개념도이다. 도 6을 참조하면, 고객 A(이몽룡)과 고객 B(성춘향)의 고객 기본 정보는 고객명이고, 고객 주요 정보는 비밀번호, 주민번호, 코인 수이다. 고객 기본 정보는 기본 정보 DB(1221)에 저장될 수 있다. 고객 주요 정보는 도 6에서 보는 바와 같이 연결 암호를 통해 주요 정보 DB(1222)에 저장될 수 있다.
고객 A의 비밀번호와 코인 수는 각각 연결 암호 135와 279를 통해 주요 정보 DB(1222)에 저장될 수 있다. 다음으로, 고객 B의 코인 수와 주민번호는 각각 연결 암호 307과 441을 통해 주요 정보 DB(1222)에 저장될 수 있다. 그리고 고객 A의 주민번호와 고객 B의 비밀번호는 각각 연결 암호 538과 570을 통해 주요 정보 DB(1222)에 저장될 수 있다.
해커 3이 주요 정보 DB(1222)를 해킹하려고 하는 경우에, 주요 정보의 각 속성 앞의 연결 암호는 기본 정보 구분 암호 뒤에 있는 연결 암호의 Hash 처리 결과 번호로 처리할 수 있다. 고객 기본 정보 내의 구분 암호 뒤의 연결 암호를 Hash function으로 처리할 수 있다. 처리 결과치를 주요 정보 앞에 기록하여 기본 정보에서 주요 정보 속성으로 연결되게 한다. 그러나 주요 정보를 해킹을 해도 기본 정보로 연결이 안 되어 고객명을 유추할 수 없게 된다. 여러 고객들의 주요 정보 속성들을 뒤섞어 놓아 해킹을 해도 관계성이 없어 보안이 유지될 수 있다.
도 7은 도 5에 도시된 주요 정보 관리자의 주요 정보 환원 동작을 예시적으로 보여주는 블록도이다. 도 7을 참조하면, 서버(1200)의 제어부(1230)는 전산 처리가 필요 시 BCS 시스템을 통해서 고객 기본 정보를 검색할 수 있다. 이 BCS 시스템은 CBR(사례기반추론) 시스템으로서 등록 시 왜곡 보관한 고객 기본 정보 DB를 유사도 검색을 하여 정확히 고객을 찾아 해당 주요정보를 환원하고, 단말기(1100)로 제공할 수 있다. 서버(1200)의 제어부(1230)는 최단 시간 내에 서버 내에서 BCS를 활용한 검색 작업을 수행한 후에는 환원 데이터를 삭제할 수 있다. 단말기(1100)는 환원 데이터 삭제 후에 작업 결과만을 담당자에게 전달할 수 있다.
CBR 시스템에 관해서는 본 출원인이 출원한 2017년 5월 15일에 출원(출원번호: 10-2015-0155339)한 "사례기반 추론엔진을 이용한 보안 서버 및 보안 기능의 설치를 위한 저장 매체"에 기재되어 있으며, 본 출원의 CBR 시스템에 적용될 수 있다.
CBR 시스템은 검색을 위한 개인 정보를 입력받고, 사례 데이터베이스 검색을 한다. CBR 시스템은 검색된 개인 정보의 사례에서 속성들 각각에 대해서 유사도를 계산하고, 유사도 계산이 완료된 개인 정보의 속성들 각각에 대한 유사도에 가중치를 적용 및 가중치가 적용된 사례별로 최종 유사도 값을 계산한다. CBR 시스템은 계산된 최종 유사도 값에 근거하여 일치된 개인 정보, 즉 개인 기본 정보를 검출하였는지 판단한다. 이때, CBR 시스템은 계산된 최종 유사도 값이 가장 높은 사례의 개인 정보를 일치된 개인 정보로 판단할 수 있다.
예를 들면, CBR 시스템은 최종 유사도 값이 가장 높은 사례의 개인 정보, 즉 개인 기본 정보를 검출하면, 검출된 개인 기본 정보에 대응하여 매핑된 개인 주요 정보를 함께 추출하여 사용자에게 제공할 수 있다. 하지만, CBR 시스템이 미리 설정된 기준값 미만이거나 검색 요청된 개인 정보에 대응되는 개인 정보가 존재하지 않으면 종료할 수 있다. 한편, CBR 시스템은 최종 유사도 값이 높은 두 개 이상의 사례에 대한 개인 정보들을 추출하고, 해당 개인 정보들 중에서 미리 결정된 기준을 판단을 통해 검색 요청된 개인 정보를 검출할 수도 있다. CBR 시스템은 일치된 개인 기본 정보를 복구하고, 복구된 개인 기본 정보에 매칭된 암호화된 개인 주요 정보를 복호화할 수 있다.
도 8은 도 7에 도시된 기본 정보 관리자의 신규 구분 암호 변경에 따른 고객 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다. 여기에서, 신규 구분 암호 변경에 따른 고객 기본 정보 관리 동작은 단말기(1100)의 제어부(1120)에서 수행될 수도 있다.
제어부(1230)는 고객명(이몽룡)의 암호화 데이터 253138에서 둘째와 여섯 자리 숫자를 왜곡 처리하여, 243139로 왜곡 처리된 데이터를 생성할 수 있다. 즉, 제어부(1230)의 기본 정보 관리자(1233)는 기본 정보 DB(1221)에 저장된 고객명(이몽룡)으로부터 신규 왜곡 처리된 데이터 243139를 생성할 수 있다.
한편, 제어부(1230)는 기본 정보 DB(1221)에 저장된 구분 암호(341256)를 2회 별도의 해시 처리를 통해 신규 구분 암호를 생성할 수 있다. 1단계에서는 구분 암호 341256을 소수 113으로 나누어 3019.90을 얻는다. 2단계에서는 1단계의 결과값 중에서 정수만을 취해 3019를 얻고 소수 179를 곱하여 540573을 얻는다.
제어부(1230)는 거래(transaction) 시마다 신규 구분 암호를 변경하고, 서버(1200) 내의 구분 암호는 그대로 사용한다. 고객 기본 정보 내 구분 암호와 연동되는 주요 정보 속성 별 연결 부분은 신규로 해시 처리를 하지 않는다. 또한, 제어부(1230)는 충분히 긴 해시 처리 번호를 사용함으로 보안성을 높일 수 있다. 기본 정보를 재왜곡 처리 후 기본 정보 DB(1221)에 저장할 수 있다.
도 9는 도 5에 도시된 사례 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 블록도이다. 도 9를 참조하면, 사례 정보 관리자(1235)는 자체 진화 보안 시스템(1236), 인공 지능 시스템(1237), 그리고 사례 검색 추론 시스템(1238)을 포함할 수 있다.
자체 진화 보안 시스템(SES; Self Evolving Security system, 1236)은 해킹 발생 시에 사례 정보 DB(1223)를 이용하여 기존의 해킹 사례 및 처리 사항 자료를 수집할 수 있다. 자체 진화 보안 시스템(1236)은 해커의 침입 내용과 결과를 빅데이커 분석하고 패턴화할 수 있다. 자체 진화 보안 시스템(1236)은 AI 시스템(1237)이나 CBR 시스템(1238)을 활용하여 신규 해킹 발생 시마다 지속적으로 자체 진화를 할 수 있다. 자체 진화 보안 시스템(1236)은 자체 진화를 통해 기존 발생한 모든 해킹에 대응할 수 있다.
자체 진화 보안 시스템(1236)은 인공 지능 시스템(AI system, 1237)을 이용하며, 수집된 많은 해킹 사례들을 빅데이터 분석하고, 딥러닝을 활용하여 패턴 분석, 분류, 그리고 정형화할 수 있다. 또한, 자체 진화 보안 시스템(1236)은 CBR 시스템(1238)을 이용하여 해킹 사례들을 모델링하여 데이터베이스화하고 체계적으로 저장할 수 있다. CBR 시스템(1238)은 해커 침입 시에 사례 정보 DB(1223)에 저장된 해킹 사례들을 검색하고 추론하여 가장 적절한 해결책을 제시해줄 수 있다. 컴퓨터 파워를 이용 해킹 시 신속히 표준화 분류 처리하고, 해킹 시 신속히 정형화된 사례 검색하도록 한다.
자체 진화 보안 시스템(1236)은 해커 침입이 많아질수록 학습 효과로 인해 차츰 스마트해지고 추론 능력이 좋아질 수 있다. 해킹사례 DB 및 소스를 공유화하여 전 세계의 엔지니어들과 공동 연구를 통해 더욱 스마트하게 보안처리 추진한다. 해커의 침입 성향을 분석하고, AI 기술과 CBR 기술을 활용 대응방안 마련 최적의 대응방안이 되도록 추진한다.
도 10은 도 5에 도시된 사례 정보 관리자의 동작 방법을 설명하기 위한 순서도이다. 도 10을 참조하면, S110 단계에서 해킹이 발생했다고 가정하자, S120 단계에서, AI 시스템(1237)은 해킹 내용을 분석하고 딥러닝 기술을 이용하여 해킹 패턴을 분류한다. S130 단계에서, CBR 시스템(1238)은 해킹 사례를 데이터 모델링하고, 해킹 사례 유사도를 검색한다. S140 단계에서, 해킹 사례 유사도 검색 결과로 사례 검색이 성공했는지를 판단한다. 해킹 사례 검색에 성공한 경우에, S150 단계에서 해킹 사례를 제공하고 자동 조치를 취하도록 한다. 해킹 사례 검색에 실패한 경우에, S160 단계에서, CBR 시스템(1238)은 해킹 사례를 저장함으로, 다음에 유사한 사례가 발생한 경우를 대비하도록 한다.
본 발명은 고객의 개인 주요 정보 유출 방지 등 보안 처리를 더욱 강화하기 위하여, 인공지능 기술과 사례 기반 추론(CBR: Case Based Reasoning) 기술을 적용한다. 보다 구체적으로 해싱(Hashing) 처리 방식을 적용하여 본 발명의 경우에, 개인정보를 입력하고 등록 시부터 시스템 내 외부 출력 시까지, 해커가 일부 데이터에 침범해도 고객명을 파악할 수 없도록 한다. 따라서, 본 발명의 보안 정책에 따르면 고객의 주요정보가 외부로 유출되는 것이 철저히 방지된다.
특히 은행 고객의 개인정보는 물론, 개인의 의료 정보 등을 포함하는 특정 비밀 정보 또는 기업의 주요 기술을 포함하는 정보도 외부 유출을 방지할 수 있는 보안이 필요하다. 이를 위해 본 발명에서는 고객 주요 정보의 접근을 상당한 수준으로 제한한다. 예를 들어, 접근은 사례 기반 추론 엔진을 이용하여 유사도 검색을 통해서 이루어질 수 있다.
본 발명의 보안은 블록체인 방식의 해시 함수를 기본적으로 적용한다. 나아가서, 본 발명의 보안은 정보의 등록 과정에서 생길 수 있는 개인 주요 정보의 외부 유출을 막는다. 이를 위해, 인공 지능 방식의 사례 기반 추론 엔진을 활용하고, 개인 정보 속성들 연결에 Hashing 처리한 블록체인 기술도 적용한다. 따라서, 초기 고객 정보 등록 시부터 거래의 전 과정을 통해 고객 주요 정보 보안이 철저히 유지되도록 한다.
본 발명은 초기 등록 시 고객 기본 정보 속성들(고객명, 고객 구분 암호 등)을 Hashing 처리하여 서로 다른 주소에 저장한다. 또한, 고객 기본 정보인 암호화된 고객명, Hashing 처리된 고객 구분 암호 등을 왜곡시켜 기본 정보 DB에 저장한다. 또한, 고객 구분 암호와 고객 주요 정보 속성들을 블록체인 기술을 적용하여 또한 Hashing 처리 연결한다. 그리고 고객 주요 정보 검색 시 고객들 기본 정보 사례 데이터를 본 BCS(Block Chain Case Search) 보안 시스템의 유사도 사례 검색을 통해서만 고객 주요 정보로 연결되도록 한다.
결국, 주요 정보 데이터를 해커가 침입하여도, 모든 연결이 Hashing 처리되어 역검색이 안된다. 즉, 고객명 노출이 불가능하므로, 고객의 민감한 주요 정보 내용이 외부로 유출되지 않는다.
본 발명의 실시 예에 따른 보안 시스템의 서버는 암호화된 정보들을 단말기로부터 입력받는 통신부, 암호화된 정보를 서버 내 사례 기반 추론 엔진으로 출력하는 제어부, 및 사례 데이터베이스화된 암호화된 정보들을 저장하는 저장부를 포함할 수 있다. 본 발명의 보안 시스템은 인공지능형 사례 기반 추론 엔진을 포함할 수 있다. 제어부로부터 수신된 암호화된 정보는 기본 정보와 주요 정보로 구분될 수 있다. 특히 기본 정보 내 속성 정보의 하나인 구분 암호는 별도 Hashing 처리함으로써 보안성을 높인다.
기본 정보 속성 정보들은 랜덤 넘버를 활용 왜곡되며, 암호화된 주요 정보는 속성 별로 각각 구분된다. 또한, 주요 정보 내 하나의 속성도 필요 시 세분화된다. 기본 정보의 구분 암호 속성 연결 암호의 Hashing 처리 결과를 활용함에 의해, 주요 정보 사례베이스 내의 연결 암호 주소 위치에 주요 정보 내용이 저장된다.
보안 시스템에서 작업 시 검색 대상 정보가 서버의 저장부를 통해 확인된 후 암호화 입력된다. 암호화 입력 후에, 사례 정보 DB로부터 왜곡된 기본 정보 사례들 중에서, 사례 기반 추론 기술을 활용 유사도 검색이 이루어질 수 있다. 유사도 검색을 통해 기본 정보 사례가 검색 선택되며, 이와 Hashing 처리 연결된 개인 주요 정보는 확인을 위해 복호화된다. 이에 따라 필요한 정보가 추출되어 시스템에서 출력된다.
출력된 정보는 시스템의 전산처리 작업에 적용된다. 서버 내 DB에 보관된 암호화된 해당 기본 정보 내 고객 구분 암호는 별도로 다른 소수(素數)들을 활용하여 Hashing 처리된다. 기본 정보 속성들을 다시 왜곡시켜 저장부에 저장될 수 있다. 따라서, 기존 암호화만을 통한 데이터 보안 방식과 달리 본 발명에서는 암호화되고 왜곡된 기본 정보의 사례 검색을 통해서만 주요 정보를 추출할 수 있다. 그러므로 조직 내외에서의 해킹을 근본적으로 막을 수 있다.
본 발명은 왜곡시킨 사례데이터 검색을 통해서 금융시스템 및 정부기관 등에서 필요한 개인 정보 보안 시스템에 적용될 수 있다. 또한, 금융권 등에서 Mobile Banking에 적용하는 가상 화폐 등 핀테크(fin tech) 보안 시스템에도 적용될 수 있다. 그리고 본 발명은 기업체 등지의 주요 핵심 기술 정보 보안시스템, 개인의료정보 등의 개인 특정 정보 보안 시스템에도 적용될 수 있다.
상술한 내용은 본 발명을 실시하기 위한 구체적인 실시 예들이다. 본 발명은 상술한 실시 예들 이외에도, 단순하게 설계 변경되거나 용이하게 변경할 수 있는 실시 예들도 포함할 것이다. 또한, 본 발명은 실시 예들을 이용하여 용이하게 변형하여 실시할 수 있는 기술들도 포함될 것이다. 따라서, 본 발명의 범위는 상술한 실시 예들에 국한되어 정해져서는 안되며, 후술하는 특허청구범위뿐만 아니라 이 발명의 특허청구범위와 균등한 것들에 의해 정해져야 할 것이다.Hereinafter, embodiments of the present invention will be described clearly and in detail to the extent that a person having ordinary knowledge in the technical field of the present invention can easily implement the present invention.
1 is a block diagram schematically showing a security system according to an embodiment of the present invention. Referring to FIG. 1, the
Meanwhile, the
Hacker 3 may extract customer information from the
Hacker 4 may extract customer information from the
FIG. 2 is a block diagram illustrating the terminal illustrated in FIG. 1 by way of example. Referring to FIG. 2, the
The person in charge is a security permission person who can access the
The
The
The
FIG. 3 is a conceptual diagram illustrating an operation of managing basic customer information of a control unit illustrated in FIG. 2 by way of example. The
Meanwhile, the
In the first step, 1972.57 is obtained by dividing the
Also, the
In the example of FIG. 3, the length of the data of the encrypted and distorted
FIG. 4 is a conceptual diagram illustrating an operation of managing key customer information of a control unit illustrated in FIG. 2 by way of example. The
The
Like the
5 is a block diagram illustrating the server illustrated in FIG. 1 by way of example. Referring to FIG. 5, the
The
The
The
The
In the
The
The
The
The
The
FIG. 6 is a conceptual diagram illustrating an operation method of the main information manager shown in FIG. 5 by way of example. Referring to FIG. 6, basic customer information of customer A (Mong-ryong Lee) and customer B (Sung Chun-hyang) is a customer name, and major customer information is a password, resident number, and number of coins. Basic customer information may be stored in the
Customer A's password and number of coins can be stored in the
When hacker 3 tries to hack the
FIG. 7 is a block diagram illustrating an example of a main information reduction operation of the main information manager shown in FIG. 5. Referring to FIG. 7, the
The CBR system is described in "Storage Media for Installation of Security Server and Security Function Using Case-Based Reasoning Engine" filed on May 15, 2017 filed by the present applicant (application number: 10-2015-0155339). And can be applied to the CBR system of the present application.
The CBR system receives personal information for search and searches the case database. The CBR system calculates the similarity of each attribute in the case of the retrieved personal information, applies a weight to the similarity of each attribute of the personal information for which the similarity calculation has been completed, and calculates a final similarity value for each case to which the weight is applied. The CBR system determines whether matching personal information, that is, basic personal information, is detected based on the calculated final similarity value. In this case, the CBR system may determine the personal information of the case with the highest calculated final similarity value as the matched personal information.
For example, when the CBR system detects personal information of a case with the highest final similarity value, that is, basic personal information, it can extract and provide personal main information mapped in correspondence with the detected basic personal information to the user. However, if the CBR system is less than a preset reference value or if personal information corresponding to the personal information requested for search does not exist, it can be terminated. Meanwhile, the CBR system may extract personal information about two or more cases having a high final similarity value, and detect the personal information requested for a search by determining a predetermined criterion among corresponding personal information. The CBR system can recover the matched basic personal information and decrypt the encrypted personal key information matched with the recovered basic personal information.
FIG. 8 is a conceptual diagram exemplarily illustrating an operation of managing basic customer information according to a new classification password change of the basic information manager shown in FIG. 7. Here, the operation of managing basic customer information according to the change of the new classification password may be performed by the
The
Meanwhile, the
The
9 is a block diagram illustrating an example method of operating the case information manager shown in FIG. 5. Referring to FIG. 9, the
The Self Evolving Security system (SES) 1236 can collect existing hacking cases and processing items using the
The self-evolving
The self-evolving
10 is a flowchart illustrating a method of operating the case information manager shown in FIG. 5. Referring to FIG. 10, assuming that hacking has occurred in step S110, in step S120, the
The present invention applies artificial intelligence technology and case-based reasoning (CBR) technology in order to further strengthen security processing such as preventing the leakage of customer's personal information. More specifically, in the case of the present invention by applying a hashing processing method, even if a hacker invades some data from the time of inputting and registering personal information and outputting it to the outside of the system, it is not possible to identify the customer name. Therefore, according to the security policy of the present invention, it is thoroughly prevented that important information of the customer is leaked to the outside.
In particular, security is required to prevent external leakage of certain confidential information including personal information of bank customers as well as personal medical information or information including key technologies of companies. To this end, the present invention restricts access to important customer information to a considerable level. For example, an approach can be made through a similarity search using a case-based reasoning engine.
The security of the present invention basically applies the hash function of the blockchain method. Furthermore, the security of the present invention prevents external leakage of personal important information that may occur during the information registration process. To this end, a case-based reasoning engine of artificial intelligence is used, and a hashed blockchain technology is also applied to the connection of personal information properties. Therefore, the security of key customer information is thoroughly maintained throughout the entire transaction process from the initial registration of customer information.
In the present invention, upon initial registration, basic customer information attributes (customer name, customer identification password, etc.) are hashed and stored in different addresses. In addition, the encrypted customer name, which is the basic customer information, and the hashed customer identification password are distorted and stored in the basic information DB. In addition, the customer identification password and the customer key information attributes are also connected with the hashing process by applying blockchain technology. In addition, when searching for customer key information, the similarity of the BCS (Block Chain Case Search) security system, which saw basic customer information case data, is linked to the customer key information only through case search.
In the end, even if a hacker invades key information data, all connections are hashed and reverse search is not possible. In other words, since it is impossible to expose the customer name, the customer's sensitive and important information is not leaked to the outside.
The server of the security system according to an embodiment of the present invention includes a communication unit that receives encrypted information from a terminal, a control unit that outputs the encrypted information to a case-based reasoning engine in the server, and a storage unit that stores the encrypted information converted to a case database. Can include. The security system of the present invention may include an artificial intelligence case-based reasoning engine. The encrypted information received from the control unit can be divided into basic information and main information. In particular, the classification password, which is one of the attribute information in the basic information, is separately hashed to increase security.
The basic information attribute information is distorted using a random number, and the encrypted main information is classified for each attribute. Also, one attribute in the main information is subdivided as needed. Classification of basic information By utilizing the result of Hashing processing of the connection password, the contents of the main information are stored at the location of the connection password address in the main information case base.
When working in the security system, the search target information is checked through the storage unit of the server and then encrypted. After encryption input, among basic information cases distorted from the case information DB, a similarity search may be performed using case-based reasoning technology. Basic information cases are searched and selected through similarity search, and personal key information connected with the hashing process is decrypted for confirmation. Accordingly, necessary information is extracted and output from the system.
The printed information is applied to the computer processing work of the system. The customer identification password in the encrypted basic information stored in the DB in the server is separately hashed by utilizing other prime numbers. Basic information properties may be distorted again and stored in the storage unit. Therefore, unlike the existing encryption-only data security method, in the present invention, main information can be extracted only through case search of encrypted and distorted basic information. Therefore, it can fundamentally prevent hacking inside and outside the organization.
The present invention can be applied to personal information security systems required by financial systems and government agencies through search for distorted case data. In addition, it can be applied to fin tech security systems such as virtual currency applied to mobile banking in the financial sector. In addition, the present invention can be applied to a security system for personal specific information, such as a security system for key technology information and personal medical information, etc. of a company.
The above-described contents are specific examples for carrying out the present invention. In addition to the above-described embodiments, the present invention will include simple design changes or embodiments that can be easily changed. In addition, the present invention will also include techniques that can be easily modified and implemented using the embodiments. Therefore, the scope of the present invention is limited to the above-described embodiments and should not be defined, and should be determined by the claims and equivalents of the present invention as well as the claims to be described later.
Claims (6)
상기 단말기로부터 입력된 고객 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 고객 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규 구분 암호를 생성하고, 상기 고객 기본 정보의 암호화 데이터 및 상기 암호화된 신규 구분 암호를 기본 정보 DB에 저장하는 기본 정보 관리자;
상기 고객 기본 정보를 암호화하는 과정에서 상기 고객 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 상기 단말기로부터 입력된 고객 주요 정보에 대한 연결 암호를 생성하고, 상기 연결 암호를 통해 암호화된 주요 고객 정보를 주요 정보 DB에 저장하는 주요 정보 관리자; 및
상기 기본 정보 DB 또는 상기 주요 정보 DB에 저장된 데이터에 대한 해킹 사례를 빅데이터 분석하고 해킹 사례를 유사도 검색 및 추론을 수행하고, 상기 해킹 사례에 대한 분석 결과를 사례 정보 DB에 저장하는 사례 정보 관리자를 포함하되,
상기 주요 정보 관리자는 해커가 상기 주요 정보 DB를 해킹하려고 하는 경우에, 주요 정보의 각 속성 앞의 연결 암호는 기본 정보 구분 암호 뒤에 있는 연결 암호의 해시 처리 결과 번호로 처리하고, 상기 고객 기본 정보 내의 구분 암호 뒤의 연결 암호를 해시 함수로 처리하고, 처리 결과치를 주요 정보 앞에 기록하여 기본 정보에서 주요 정보 속성으로 연결되게 함으로, 주요 정보를 해킹을 해도 기본 정보로 연결이 안 되도록 하는 보안 시스템의 서버.In the server of a security system that receives basic customer information and key customer information from a terminal,
Generate encrypted data using the customer basic information input from the terminal, generate a classification password for the basic customer information, and hash the identification password using a prime number to generate an encrypted new identification password, and the A basic information manager for storing encrypted data of basic customer information and the encrypted new classification password in a basic information DB;
In the process of encrypting the basic customer information, a connection password for the main customer information input from the terminal is generated using a prime number used during hash processing of the basic customer information, and the main customer information encrypted through the connection password A key information manager that stores data in the key information DB And
A case information manager that analyzes big data about hacking cases for the data stored in the basic information DB or the main information DB, performs similarity search and inference for hacking cases, and stores the analysis results of the hacking cases in the case information DB. Including,
When a hacker attempts to hack the main information DB, the main information manager treats the connection password in front of each attribute of the main information as a hashing result number of the connection password after the basic information classification password, and in the customer basic information The server of a security system that processes the connection password after the classification password with a hash function and records the result of the process in front of the main information so that it is connected from the basic information to the main information attribute. .
상기 사례 정보 관리자는 AI 시스템을 이용하여 해킹 사례를 빅데이터 분석하고, CBR 시스템을 이용하여 해킹 사례를 유사도 검색 및 추론을 수행하는 보안 시스템의 서버.The method of claim 5,
The case information manager is a server of a security system that analyzes big data of hacking cases using an AI system, and performs similarity search and inference of hacking cases using a CBR system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210057055A KR102388280B1 (en) | 2018-11-28 | 2021-05-03 | Server of artificial intelligence personal privacy data security system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170159902 | 2017-11-28 | ||
KR20170159902 | 2017-11-28 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210057055A Division KR102388280B1 (en) | 2018-11-28 | 2021-05-03 | Server of artificial intelligence personal privacy data security system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190062296A KR20190062296A (en) | 2019-06-05 |
KR102249758B1 true KR102249758B1 (en) | 2021-05-10 |
Family
ID=66844647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180149375A KR102249758B1 (en) | 2017-11-28 | 2018-11-28 | Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102249758B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111275349A (en) * | 2020-02-07 | 2020-06-12 | 武汉科技大学 | Remanufacturing process planning method based on block chain and instance reasoning |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100441416B1 (en) * | 2001-08-16 | 2004-07-23 | 문병로 | The system of sharing customer data with security and the method of that |
KR102375973B1 (en) * | 2015-11-05 | 2022-03-17 | 김훈 | Security server using case based reasoning engine and storage medium for installing security function |
KR102582580B1 (en) * | 2016-01-19 | 2023-09-26 | 삼성전자주식회사 | Electronic Apparatus for detecting Malware and Method thereof |
-
2018
- 2018-11-28 KR KR1020180149375A patent/KR102249758B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20190062296A (en) | 2019-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106776904A (en) | The fuzzy query encryption method of dynamic authentication is supported in a kind of insincere cloud computing environment | |
CN110413652B (en) | Big data privacy retrieval method based on edge calculation | |
US10083194B2 (en) | Process for obtaining candidate data from a remote storage server for comparison to a data to be identified | |
US20200117795A1 (en) | System and method for generating and authenticating a trusted polymorphic and distributed unique hardware identifier | |
Moradi et al. | Security-level improvement of IoT-based systems using biometric features | |
KR102388280B1 (en) | Server of artificial intelligence personal privacy data security system | |
KR102249758B1 (en) | Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof | |
Bringer et al. | Practical identification with encrypted biometric data using oblivious ram | |
Luo et al. | Accountable data sharing scheme based on blockchain and SGX | |
US20200034832A1 (en) | Tokenization devices, systems, and methods | |
Keshk et al. | Privacy-preserving techniques for protecting large-scale data of cyber-physical systems | |
Sawiris et al. | Centralization of Big Data Using Distributed Computing Approach in IoT. | |
CN109035509A (en) | A method of intelligent door lock is opened and closed by block chain | |
JP2016513899A (en) | Method and system for preparing communication between a user device and a server | |
Nigam et al. | PCP framework to expose malware in devices | |
KR20200116233A (en) | Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof | |
KR20200116231A (en) | Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof | |
Moradi et al. | Enhancing security on social networks with IoT-based blockchain hierarchical structures with Markov chain | |
Saad et al. | Securing Smart City Services in Cyber-Physical Systems using the computation annealed selection process | |
Sathish et al. | Biometric authentication utilizing fuzzy extractor with PSO based security ensuring the data security mechanism as Trio in Cloud | |
US11783070B2 (en) | Managing sensitive information using a trusted platform module | |
Chen et al. | Memory leakage-resilient dynamic and verifiable multi-keyword ranked search on encrypted smart body sensor network data | |
Alhusayni et al. | A Multi-Stage Secure IoT Authentication Protocol. | |
EP4123486A1 (en) | Systems and methods for improved researcher privacy in distributed ledger-based query logging systems | |
Gopinath et al. | Securing Cloud Application using SHAKE-256 Hash Algorithm & Antiforgery token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
A107 | Divisional application of patent | ||
GRNT | Written decision to grant |