KR100788278B1 - 정보의 익명화를 위한 데이터 저장 시스템 및 방법 - Google Patents

정보의 익명화를 위한 데이터 저장 시스템 및 방법 Download PDF

Info

Publication number
KR100788278B1
KR100788278B1 KR1020050126070A KR20050126070A KR100788278B1 KR 100788278 B1 KR100788278 B1 KR 100788278B1 KR 1020050126070 A KR1020050126070 A KR 1020050126070A KR 20050126070 A KR20050126070 A KR 20050126070A KR 100788278 B1 KR100788278 B1 KR 100788278B1
Authority
KR
South Korea
Prior art keywords
data
information
key
client
hash value
Prior art date
Application number
KR1020050126070A
Other languages
English (en)
Other versions
KR20070065527A (ko
Inventor
이재영
이종혁
Original Assignee
주식회사 유케어소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 유케어소프트 filed Critical 주식회사 유케어소프트
Priority to KR1020050126070A priority Critical patent/KR100788278B1/ko
Publication of KR20070065527A publication Critical patent/KR20070065527A/ko
Application granted granted Critical
Publication of KR100788278B1 publication Critical patent/KR100788278B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 정보의 익명화를 위하여, 저장할 정보를 신원 확인의 근거가 되는 헤더 정보인 ID 데이터와, 상기 정보로부터 ID 데이터를 제외한 바디 정보인 PD 데이터로 분리하여 저장하는 데이터 저장 시스템 및 방법에 관한 것이다.
본 발명의 데이터 저장 시스템은 등록하고자 하는 정보를 ID 데이터와 PD 데이터로 분리한 후 각각 보안 처리하여 등록하는 클라이언트와; 상기 ID 데이터의 저장/관리/검색을 담당하고, 상기 클라이언트로부터 특정 정보의 ID 데이터와 PD 데이터가 수신되면, ID 데이터만을 저장하고 PD 데이터를 외부로 출력하며, ID 데이터와 PD 데이터와의 연관성을 관리하여 특정 클라이언트로부터의 정보 요구 시 ID 데이터를 외부의 PD 데이터와 다시 결합하여 제공하는 레지스트리 서버; 및 상기 PD 데이터의 저장/관리/검색을 담당하고, 상기 레지스트리 서버로부터 출력되는 PD 데이터를 수신하여 저장하며, 상기 레지스트리 서버 및 클라이언트로 PD 데이터를 제공하는 리포지터리 서버; 로 이루어짐에 기술적 특징이 있다.

Description

정보의 익명화를 위한 데이터 저장 시스템 및 방법{Data Storing System and Method for De-identification of Information}
도 1은 본 발명의 데이터 저장 시스템의 개요도,
도 2는 도 1의 데이터 저장 시스템의 상세 구성도,
도 3a 및 도 3b는 본 발명의 데이터 저장 시스템에 의한 저장 데이터 구조를 나타낸 도면,
도 4는 본 발명의 데이터 저장 방법에 따른 클라이언트 정보 등록 과정의 일 실시예를 나타낸 흐름도,
도 5는 본 발명의 데이터 저장 방법에 따른 레지스트리 서버/리포지터리 서버 데이터의 저장 과정의 일 실시예를 나타낸 흐름도,
도 6은 본 발명의 데이터 저장 방법에 따른 레지스트리 서버/리포지터리 서버의 데이터 제공 과정의 일 실시예를 나타낸 흐름도,
도 7은 본 발명의 데이터 저장 방법에 따른 레지스트리 서버/리포지터리 서버의 데이터 제공 과정의 다른 실시예를 나타낸 흐름도이다.
< 도면의 주요 부분에 대한 부호의 설명 >
100, 100' : 클라이언트 110 : 정보 저장부
120 : 정보 등록부 130, 240 : 가상 ID 관리부
200 : 레지스트리 서버 210, 310 : 게이트 키퍼
220, 320 : 키 관리부 230 : 등록 정보 처리부
250 : ID 데이터 저장부 300 : 리포지터리 서버
330 : PD 데이터 처리부 340 : PD 데이터 저장부
본 발명은 정보의 익명화를 위한 데이터 저장 시스템 및 방법에 관한 것으로, 정보의 익명화를 위하여, 저장할 정보를 신원 확인의 근거가 되는 헤더 정보인 ID 데이터와, 상기 정보로부터 ID 데이터를 제외한 바디 정보인 PD 데이터로 분리하여 저장하는 정보의 익명화를 위한 데이터 저장 시스템 및 방법에 관한 것이다.
정보 시스템에서의 보안은 중요하고, 이와 관련된 많은 표준 및 기술이 있다. 현재 잘 알려진 표준 및 기술들은 SSL, WSS, PKI, XACML, SAML, Firewall, VPN, IDS 등이 있으며 모두 정보 시스템의 보안에 많이 응용되고 있다.
하지만, 앞서 나열한 표준 및 기술들은 모두 정보의 전달, 교환 또는 시스템의 접근 권한에 관련된 보안을 수행하는 것으로 저장에 관련된 내용이 아니며, 보안 방안에서 저장 방식/방법에 대한 부분은 일반적으로는 잘 고려되지 않거나, 혹은 고려된다고 해도 자료를 암호화하여 저장하는 정도의 수준이다.
정보의 저장에 관한 보안이 필요한 경우를 예를 들어 본다면, 의료 문서를 들 수 있다. 의료 문서는 크게 환자의 신상 정보와 병력에 관련된 내용으로 구성되 어 있으므로, 환자의 프라이버시(privacy) 문제와 관련하여 매우 신중하게 취급해야 한다.
그러나, 기존의 보안 기술들에 의하면, 의료 문서의 안전한 송/수신은 가능하다 할지라도, 그 문서들의 저장소가 허술히 관리되거나, 해킹을 당했을 경우에는 모든 정보가 노출된다는 문제점이 있다.
일반적으로, 어떤 단편적 또는 관련된 정보의 집합이 주어지거나 주어졌을 때, 그것을 이용하여 하나 또는 여러 사실을 유추하거나 새로운 사실을 발견할 수 있다. 이것은 인간이 지식을 습득하고, 학습해 가는 과정이고, 이와 같은 능력을 인간은 가지고 있으므로, 어떠한 정보를 유출할 때는 그 정보가 어떤 의미를 내포하고 있는지를 명백히 알고, 사용하고자 하는 용도에 맞게 정보의 노출 및 이용을 제한해야 할 필요성이 있다.
특히, 노출되어 있는 정보들이 그 정보의 주체와 연관성을 가짐으로써 정보의 가치가 극대화될 경우에는 정보의 노출 및 이용을 제한해야 할 필요성이 더 많이 요구된다. 예를 들자면, 임의의 주체와 관련된 진료 기록 등의 의료 정보를 들 수 있으며, 이러한 정보에서 개인의 프라이버시를 향상시켜야 한다.
즉, 대부분의 인터넷 사이트들과 같은 종래의 정보 시스템에서는 정보를 중앙 집중 저장 방식으로 저장함에 따라, 시스템의 보안이 붕괴되거나 내부적인 정보 노출의 기회가 발생하는 경우 모든 정보가 노출되므로 개인의 프라이버시와 관련한 상당한 피해가 발생할 수 있어, 이에 대한 대책 마련이 요구된다.
따라서, 본 발명은 상기와 같은 종래 기술의 제반 단점과 문제점을 해결하기 위한 것으로, 단순히 암호화하여 정보를 저장/송수신하는 기존의 보안 기술들이 일반적으로 갖는 목적과는 달리, 시스템 해킹 등으로 인한 비자발적 정보 제공의 기회가 발생하는 경우의 정보 유출에 대한 보안 문제를 정보의 효율적이고 안전한 관리 형태 및 정보 제공의 방식을 제공함으로써 해결하고자 하는 것으로, 정보의 익명화를 통해 유출되는 정보가 단편적인 정보에 그치도록 하여 유출 정보의 가치를 낮추기 위한 정보의 익명화를 위한 데이터 저장 시스템 및 방법을 제공함에 본 발명의 목적이 있다.
본 발명의 상기 목적은 정보의 익명화를 위해 각 정보를 신원 확인의 근거가 되는 헤더 정보인 ID 데이터와, 상기 정보로부터 ID 데이터를 제외한 바디 정보인 PD 데이터로 분리하여 저장하는 데이터 저장 시스템으로서, 등록하고자 하는 정보를 ID 데이터와 PD 데이터로 분리한 후 각각 보안 처리하여 등록하는 클라이언트와; 상기 ID 데이터의 저장/관리/검색을 담당하고, 상기 클라이언트로부터 특정 정보의 ID 데이터와 PD 데이터가 수신되면, ID 데이터만을 저장하고 PD 데이터를 외부로 출력하며, ID 데이터와 PD 데이터와의 연관성을 관리하여 특정 클라이언트로부터의 정보 요구 시 ID 데이터를 외부의 PD 데이터와 다시 결합하여 제공하는 레지스트리 서버; 및 상기 PD 데이터의 저장/관리/검색을 담당하고, 상기 레지스트리 서버로부터 출력되는 PD 데이터를 수신하여 저장하며, 상기 레지스트리 서버 및 클라이언트로 PD 데이터를 제공하는 리포지터리 서버; 로 이루어지는 정보의 익명화 를 위한 데이터 저장 시스템에 의해 달성된다.
또한, 본 발명의 상기 목적은 정보를 ID 데이터와 PD 데이터로 분리 및 등록하는 클라이언트, 상기 ID 데이터를 저장하며 ID 데이터의 암호화/복호화를 위한 공개1키/개인1키와, 등록되는 정보의 식별을 위한 가상 ID의 암호화/복호화를 위한 공개3키/개인3키를 관리하는 레지스트리 서버 및 상기 PD 데이터를 저장하며 PD 데이터의 암호화/복호화를 위한 공개2키/개인2키를 관리하는 리포지터리 서버로 구성되는 데이터 저장 시스템에서의 정보의 익명화를 위한 데이터 저장 방법으로서, (A) 상기 클라이언트가 정보를 등록하기 위하여 상기 레지스트리 서버를 통해 상기 공개1키, 공개2키 및 공개3키를 획득하고, 등록하고자 하는 정보를 신원 확인의 근거가 되는 헤더 정보인 ID 데이터와, 상기 정보로부터 ID 데이터를 제외한 바디 정보인 PD 데이터로 분리한 후 상기 획득한 공개키를 이용하여 각각 보안 처리하고 상기 레지스트리 서버로 전송하는 단계와; (B) 상기 레지스트리 서버가 상기 클라이언트로부터 수신되는 ID 데이터를 저장하고, PD 데이터는 상기 리포지터리 서버로 전송하는 단계와; (C) 상기 리포지터리 서버가 상기 PD 데이터를 저장하는 단계; 로 이루어지는 정보의 익명화를 위한 데이터 저장 방법에 의해 달성된다.
본 발명에서 강조하고자 하는 내용은 해킹 등에 의해 정보가 노출될 경우 의 보안으로서, 간단히 말하면, 신원확인이 가능한 정보(예: 환자의 신상정보)와 이를 제외한 실제 내용에 관한 정보(예: 병력)을 따로 분리해서 저장함으로써 정보를 익 명화하는 것이다.
이하에서, 상기 신원확인이 가능한 정보 즉, 신원확인에 이용될 수 있는 정보는 ID 데이터(Identification Data)라 칭하고, 그 주체에 관련된 기타 정보는 PD 데이터(Payload Data)라 칭하기로 하며, 본 발명에서 익명화의 개념은 일련의 정보(PD 데이터)들로부터 그 정보의 주체(ID 데이터)를 유추하거나, 확인할 수 없게 하여, 정보 노출의 기회가 제공되더라도 부분적 정보의 노출을 통해 획득 정보의 가치를 낮추어 준다.
설명의 편의를 위해 이하의 상세한 설명에서 거론되는 용어들을 미리 정리하면 다음과 같다.
-클라이언트(Client): 정보를 보내고 받는 사용자 어플리케이션
-레지스트리 서버(Registry): ID 데이터의 저장/관리/검색 기능을 제공하는 서버
-리포지터리 서버(Repository): PD 데이터의 저장/관리/검색 기능을 제공하는 서버
-가상 ID(Pseudo ID): ID 데이터와 PD 데이터와의 연관성을 나타내는 가상의 고유한 식별자(예: UUID(Universal Unique Identifier))
-IDHV(ID-Data Hash Value): ID 데이터의 해쉬값
-PDHV(PD-Data Hash Value): PD 데이터의 해쉬값
-DHV(Data Hash Value): ID 데이터와 PD 데이터로 나누기 전의 정보 전체에 대한 해쉬값
-PHV(Pseudo ID Data Hash Value): 가상 ID의 해쉬값
본 발명의 상기 목적과 기술적 구성 및 그에 따른 작용 효과에 관한 자세한 사항은 본 발명의 명세서에 첨부된 도면에 의거한 이하 상세한 설명에 의해 보다 명확하게 이해될 것이다.
도 1은 본 발명의 데이터 저장 시스템의 개요도이다.
도 1에 도시된 바와 같이, 본 발명의 데이터 저장 시스템은 정보를 등록하기 위한 클라이언트(100), 상기 클라이언트(100)로부터 등록되는 정보의 ID 데이터를 저장하는 레지스트리 서버(200), 상기 레지스트리 서버로부터 상기 등록되는 정보의 PD 데이터를 수신하여 저장하는 리포지터리 서버(300)로 구성된다.
상기와 같은 구성의 데이터 저장 시스템의 처리 과정을 간단히 살펴보면, 우선 클라이언트(100)가 레지스트리 서버(200)로 정보의 등록을 요구하면(1), 레지스트리 서버(200)는 정보의 암호화에 사용할 공개키를 클라이언트(100)로 전송하고(2), 클라이언트(100)는 등록하고자 하는 정보를 PD 데이터와 ID 데이터로 분리하고 수신한 공개키로 암호화 등의 보안 처리를 수행하고(3), ID 데이터와 PD 데이터를 레지스트리 서버(200)로 등록한다(4).
그러면, 레지스트리 서버(200)는 수신한 데이터를 검증하고, 상기 정보를 등록한 클라이언트(100)가 ID 데이터와 PD 데이터의 연관성을 알지 못하도록 하기 위해 데이터를 적당히 변형하며(5), ID 데이터만을 스스로 저장하고(6), PD 데이터는 리포지터리 서버(300)로 전송한다(7).
리포지터리 서버(300)는 수신한 PD 데이터를 검증한 후 저장한다(8).
상기와 같이 정보가 ID 데이터와 PD 데이터로 분리되어 각각 레지스트리 서버(200)와 리포지터리 서버(300)에 저장되면, 특정 클라이언트(100')로부터 ID 데이터를 필요로 하는 정보가 요구될 시(11), 레지스트리 서버(200)는 ID 데이터를 검색한 후(12), 해당 PD 데이터를 리포지터리 서버(300)로부터 획득하여(13, 14), ID 데이터와 PD 데이터를 결합하여 원래의 정보를 생성하고(15), 상기 클라이언트(100')로 회신한다(16).
또한, 도 1에는 도시하지 않았으나, 만약 ID 데이터에 근거하지 않고 실험이나, 통계 목적으로 PD 데이터만을 클라이언트(100')가 요구하는 경우에는 PD 데이터만을 리포지터리 서버(300)가 제공하면 되며, PD 데이터만을 제공하는 경우 리포지터리 서버(300)가 정보를 직접 클라이언트(100')로 제공할 수도 있고, 레지스트리 서버(200)가 리포지터리 서버(300)와 클라이언트(100') 간을 중개하여 정보를 제공할 수도 있다.
도 2는 도 1의 데이터 저장 시스템의 상세 구성도이고, 도 3a 및 도 3b는 본 발명의 데이터 저장 시스템에 의한 저장 데이터 구조를 나타낸 도면이다.
도 2에 도시된 바와 같이, 본 발명의 데이터 저장 시스템에서 클라이언트(100)는 정보 저장부(110), 정보 등록부(120), 가상 ID 관리부(130)로 구성되고, 레지스트리 서버(200)는 게이트 키퍼(210), 키 관리부(220), 등록 정보 처리부 (230), 가상 ID 관리부(240), ID 데이터 저장부(250)로 구성되고, 리포지터리 서버(300)는 게이트키퍼(310), 키 관리부(320), PD 데이터 처리부(330), PD 데이터 저장부(340)로 이루어진다.
먼저, 클라이언트(100)의 상기 정보 등록부(120)는 레지스트리 서버(200)로 등록할 정보(문서)를 정보 저장부(110)로부터 가져와 정보를 신원 확인의 근거가 되는 헤더 정보인 ID 데이터와, 상기 정보로부터 ID 데이터를 제외한 바디 정보인 PD 데이터로 분리하고, 암호화 및 보안 처리하여 레지스트리 서버(200)로 전송하는 역할을 한다.
그리고, 상기 가상 ID 관리부(130)는 ID 데이터와 PD 데이터에 연관성을 주기 위하여 상기 정보 등록부(120)의 요청에 따라 소정의 가상 ID를 생성(또는 할당)하는 역할을 하며, 정보 등록부(120)는 상기 가상 ID 관리부(130)에 의해 할당된 가상 ID를 상기 레지스트리 서버(200)로 전송할 ID 데이터와 PD 데이터의 생성에 이용한다.
본 발명에서 언급되는 가상 ID는 ID 데이터와 PD 데이터를 연결시키는 역할을 하는 동시에, 서로간의 정보 자체에 대한 연관성은 포함하지 않아야 하며, 이에 따라 가상 ID의 생성 시 ID 데이터와 PD 데이터가 갖는 정보를 활용하여 생성하는 것은 적절하지 않고, 데이터의 내용과는 무관하게 전혀 독립적으로 생성한 ID를 이용하는 것이 바람직하다.
한편, 상기 정보 등록부(120)에 의한 상기 레지스트리 서버(200)로 전송할 ID 데이터와 PD 데이터의 생성에 대하여, 도 3을 통해 구체적으로 설명하면 다음과 같다.
도 3은 상기 정보 등록부(120)가 상기 레지스트리 서버(200)로 전송하기 위해 생성하는 ID 데이터와 PD 데이터의 데이터 구조를 나타낸 것으로, 도 3에서 상기 정보로부터 분리된 ID 데이터는 도 3a의 헤더(Header)에 해당되고, PD 데이터는 도 3b의 바디(Body)에 해당되며, 상기 정보 등록부(120)는 상기 헤더와 바디에 보안을 위한 소정의 정보를 첨부하거나, 암호화하여 최종적으로 도 3a와 도 3b와 같은 ID 데이터와 PD 데이터를 생성하여 레지스트리 서버(200)로 전송하는 것이다.
전송되는 ID 데이터 및 PD 데이터의 구조를 구체적으로 살펴보면 다음과 같다.
우선적으로, 상기 정보 등록부(120)는 정보의 등록을 위하여 레지스트리 서버(200)의 인증을 받고, ID 데이터와 PD 데이터의 암호화에 이용할 공개키를 레지스트리 서버(200)로부터 가져온다.
다음, 정보의 등록을 위하여 상기 정보 등록부(120)는 등록할 정보를 분리하기 전에 정보 전체에 대한 해쉬값인 DHV를 미리 산출하고, 이를 암호화하여 정보로부터 분리된 ID 데이터에 첨부하며, ID 데이터와 PD 데이터에 연관성을 주기 위하여 또한 소정의 가상 ID를 가상 ID 관리부(130)로부터 할당 받아 암호화하여 첨부한다.
여기서, 상기 DHV는 레지스트리 서버(200)에서 추후 소정의 클라이언트(100')로 다시 ID 데이터와 PD 데이터를 결합하여 원래의 정보를 제공하여야 하는 경우에, 다시 생성한 원래의 정보 즉, 원본 데이터(문서)의 무결성을 검증하기 위해 사용되며, 가상 ID는 상기 ID 데이터와 PD 데이터를 수신한 레지스트리 서버(200)가 둘 사이의 연관성을 확인한 후 데이터를 처리하도록 하는 데에 사용된다.
따라서, 상기 DHV 및 가상 ID는 레지스트리 서버(200)에 의해 복호화가 가능하여야 하며, 이를 위해 상기 정보 등록부(120)는 상기 레지스트리 서버(200)로부터 상기 DHV 및 가상 ID를 암호화할 소정의 공개키를 제공받아 상기 암호화에 이용하고, 상기 레지스트리 서버(200)는 상기 공개키의 쌍인 개인키를 이용하여 ID 데이터에 첨부된 상기 DHV 및 가상 ID를 복호화한다. 한편, 상기 DHV와 가상 ID는 동일한 공개키로 암호화될 수 있고, 서로 다른 공개키로 암호화될 수 있으나, 본 발명의 실시예에서는 가상 ID의 암호화를 위한 공개키(가상 ID용 공개3키)를 상기 DHV의 암호화에도 이용하도록 하였다.
상기에서 가상 ID를 암호화하는 것은, ID 데이터가 노출되었을 경우 첨부된 가상 ID를 통해 PD 데이터가 쉽게 노출되는 것을 방지하기 위한 것으로, 이에 따라 가상 ID를 암호화하여 노출을 방지하며, DHV 역시 ID 데이터와 PD 데이터의 내용으로부터 두 데이터 간의 연관성을 명확히 나타내는 정보에 해당되므로, 암호화하여 보호한다. 한편, 원본의 무결성 검증을 위한 DHV는 전자서명 등이 이용되는 경우에는 생략되어도 된다.
그리고, 상기 정보 등록부(120)는 상기 DHV와 가상 ID가 첨부된 ID 데이터를 레지스트리 서버(200)로부터 제공되는 공개키(레지스트리용 공개1키)로 암호화하며, 최종적으로 암호화된 ID 데이터의 해쉬값인 IDHV를 산출하여, 상기 ID 데이터 에 첨부함으로써 레지스트리 서버(200)로 전송할 ID 데이터의 생성을 완료한다. 여기서, 상기 IDHV는 레지스트리 서버(200)에서 ID 데이터의 무결성을 검증하는 데 사용된다.
본 발명에서, ID 데이터와 PD 데이터는 분리되어 관리되므로, 각각의 노출이 발생하는 경우 데이터의 가치를 떨어뜨리기는 하나, 신상 정보 등의 내용을 갖는 ID 데이터의 경우에는 그 자체만으로도 보안이 필요한 정보이므로, ID 데이터 전체를 암호화하는 것이 바람직하다.
다음, PD 데이터의 생성을 위하여 우선 상기 정보 등록부(120)는 정보로부터 분리된 PD 데이터(바디)를 리포지터리용 공개키(공개2키)로 암호화한다. 상기 PD 데이터의 내용은 레지스트리 서버(200)에서는 확인할 수 없고, 리포지터리 서버(300)에 의한 확인만이 가능하여야 하므로, 상기 리포지터리 서버(300)는 상기 PD 데이터의 암호화/복호화에 이용될 공개2키/개인2키를 관리하며, 공개2키를 상기 레지스트리 서버(200)를 통해 클라이언트(100)로 제공한다.
상기 정보 등록부(120)는 상기 암호화된 PD 데이터에 상기 가상 ID 관리부(130)로부터 할당받은 가상 ID의 해쉬값인 PHV를 산출하여 첨부하며, PD 데이터 전체의 무결성 검증을 위하여 PD 데이터의 해쉬값인 PDHV를 산출하여 첨부함으로써 레지스트리 서버(200)로 전송할 PD 데이터의 생성을 완료한다.
여기서, 상기 PDHV를 이용한 무결성의 검증은 레지스트리 서버(200) 및 리포지터리 서버(300)에 의해 수행되며, 상기 PD 데이터에 첨부되는 PHV는 ID 데이터에 첨부된 가상 ID와 함께 레지스트리 서버(200)에 의해 ID 데이터와 PD 데이터의 쌍이 확인될 수 있도록 한다.
상기 정보 등록부(120)는 상기와 같이 도 3a 및 도 3b와 같은 구조의 ID 데이터와 PD 데이터의 생성을 완료하고, 이를 상기 레지스트리 서버(200)로 전송한다.
다음, 상기 레지스트리 서버(200)의 게이트키퍼(210)는 클라이언트(100)의 인증을 담당하고, 클라이언트(100)로부터 등록되는 ID 데이터와 PD 데이터를 등록 정보 처리부(230)로 전달하거나, 클라이언트(100)로부터 공개키 요청시 키 관리부(220)로부터 요청된 공개키를 획득하여 클라이언트(100)로 제공하는 등의 역할을 한다.
상기 키 관리부(220)는 레지스트리용 공개1키/개인1키와, 가상 ID용 공개3키/개인3키를 관리하며, 상기 클라이언트(100)로부터의 공개키 요청 시 상기 게이트키퍼(210)를 통해 상기 공개1키 및 공개3키를 제공하며, 리포지터리 서버(300)가 관리하는 공개2키를 획득하여 상기 공개1키, 공개3키와 함께 제공해주는 역할을 한다.
등록 정보 처리부(230)는 ID 데이터와 PD 데이터를 수신하여 무결성 검증 및 데이터의 쌍을 확인하고, ID 데이터와 PD 데이터를 다시 변형한 후 ID 데이터는 ID 데이터 저장부(250)에 저장하고, PD 데이터는 리포지터리 서버(300)로 전송한다.
상기 가상 ID 관리부(240)는 상기 ID 데이터와 PD 데이터의 연관성을 다시 설정하기 위하여 가상 ID를 생성, 할당하는 역할을 하며, 등록 정보 처리부(230)는 클라이언트(100)로부터 수신한 ID 데이터와 PD 데이터를 상기 가상 ID 관리부(240)로부터 가상 ID를 다시 할당받고, 이를 이용하여 데이터를 변형한 후 저장 및 전송한다.
상기 등록 정보 처리부(230)의 동작을 앞서 도 3을 통해 설명한 구조의 ID 데이터와 PD 데이터를 통해 설명하면 다음과 같다.
우선, 상기 등록 정보 처리부(230)는 클라이언트로부터 수신된 ID 데이터와 PD 데이터에 각각 첨부된 IDHV, PDHV를 이용하여 각 데이터의 무결성을 검증하고, 상기 키 관리부(220)를 통해 복호화를 위한 각 개인키를 가져온다.
상기 IDHV가 제거된 ID 데이터는 레지스트리용 공개1키로 암호화되어 있으므로, 상기 등록 정보 처리부(230)는 ID 데이터를 레지스트리용 개인1키로 복호화한 후, 첨부된 가상 ID를 가상 ID용 개인3키로 복호화한다. 가상 ID는 ID 데이터와 PD 데이터의 쌍을 확인하기 위한 것이므로, 상기 등록 정보 처리부(230)는 가상 ID의 해쉬값인 PHV를 산출하여 PD 데이터에 첨부된 PHV와 비교하여 데이터의 연관성을 검증한다.
다음, 상기 등록 정보 처리부(230)는 상기와 같이 데이터의 무결성 확인, 연관성 검증 등을 완료한 후 상기 ID 데이터와 PD 데이터의 연관성을 다시 설정하기 위한 동작을 한다. 이는 가상 ID의 재할당을 통해 이루어지며, 클라이언트(100)가 정보를 등록한 이후에는 ID 데이터와 PD 데이터의 연관성을 알 수 없도록 하기 위한 것이다.
이에 따라, 상기 등록 정보 처리부(230)는 PD 데이터에 대한 가상 ID를 가상 ID 관리부(240)로부터 다시 할당받고, 클라이언트(100)가 두 데이터의 연관성을 주기 위해 수행한 동작을 동일하게 수행한다. 즉, 상기 등록 정보 처리부(230)는 상기 다시 할당된 가상 ID의 해쉬값인 PHV를 산출하여 PD 데이터에 첨부된 PHV를 대체하고, 새로운 PHV가 첨부된 PD 데이터의 해쉬값도 다시 산출하여 새로운 PDHV를 PD 데이터에 첨부하여 리포지터리 서버(300)로 전송할 PD 데이터의 변형을 완료한다.
또한, ID 데이터에 대하여도 상기 등록 정보 처리부(230)는 상기 새로 할당된 가상 ID를 가상 ID용 공개3키로 암호화하여 ID 데이터에 첨부된 가상 ID를 대체한 후 ID 데이터를 ID 데이터 저장부(250)로 저장한다.
즉, 최종적으로 ID 데이터 저장부(250)에 저장되는 ID 데이터는 헤더에, 암호화된 DHV와, 암호화된 가상 ID가 첨부된 후 암호화된 데이터이고, 리포지터리 서버(300)에 전송되는 PD 데이터는 클라이언트(100)로부터 수신한 PD 데이터에서 PHV, PDHV만이 대체 첨부된 데이터이다.
한편, ID 데이터의 DHV는 추후 ID 데이터와 PD 데이터를 결합하여 정보를 다시 생성하는 경우에 생성된 정보의 무결성을 검증하기 위해 이용되므로, 등록 정보 처리부(230)는 클라이언트(100)로부터 수신되는 ID 데이터를 저장할 때, 상기 DHV는 그대로 보존시킨다.
상기와 같이 ID 데이터만을 저장한 등록 정보 처리부(230)는 추후 소정의 클라이언트(100')로부터 ID 데이터의 검색 조건이 전송되어 특정 정보가 요구되면, 상기 ID 데이터 저장부(250)로부터 해당 ID 데이터를 검색, 추출하며, ID 데이터에 첨부된 가상 ID의 해쉬값인 PHV를 산출하여 이를 리포지터리 서버(300)로 전송함으로써 PD 데이터를 요청하고, 리포지터리 서버(300)가 해당 PHV가 첨부된 PD 데이터를 찾아 복호화한 후 바디에 해당되는 부분만을 레지스트리 서버(200)로 전송하면, 상기 등록 정보 처리부(230)는 상기 ID 데이터에서 헤더에 해당하는 부분만을 상기 수신된 바디에 해당되는 PD 데이터와 결합하여 원래의 정보를 생성하고, DHV를 이용하여 정보 전체의 무결성을 검증한 후 이를 요청한 클라이언트(100')로 제공하여 준다.
만약, 통계 처리 등을 위하여 ID 데이터가 불필요한 정보의 요청이 있는 경우에는 PD 데이터만을 제공하면 되며, 앞에도 언급한 바와 같이 PD 데이터의 제공에서 레지스트리 서버(200)는 단순 중개 역할만을 하거나, 리포지터리 서버(300)가 직접 제공하면 된다.
다음, 리포지터리 서버(300)의 게이트키퍼(310)는 레지스트리 서버(200)로부터의 공개키 요청 시 키 관리부(320)로부터 해당 공개키(리포지터리용 공개2키)를 가져와 넘겨주며, PD 데이터 송수신을 위하여 레지스트리 서버(200) 또는 클라이언트(100')를 인증하는 역할을 하고, 키 관리부(320)는 상기 리포지터리용 공개2키를 리포지터리용 개인2키와 함께 관리하며, 키 요청 시 해당 키를 제공한다.
PD 데이터 처리부(330)는 상기 게이트키퍼(310)를 통해 레지스트리 서버(200)로부터 전송되는 PD 데이터를 수신하면, PD 데이터에 첨부된 PDHV를 이용하여 PD 데이터의 무결성을 검증한 후, PHV를 기준으로 암호화된 PD 데이터를 PD 데이터 저장부(340)에 저장한다.
그리고, 상기 PD 데이터 처리부(330)는 레지스트리 서버(200)로부터 PHV가 전송되어 PD 데이터가 요청되면, 해당 PHV가 첨부된 PD 데이터를 찾아 리포지터리용 개인2키로 복호화하여 제공하며, 클라이언트(100') 또는 레지스트리 서버(200)로부터 특정 PD 데이터 검색 조건이 전송되어 PD 데이터가 요청되면 해당 검색 조건을 기준으로 PD 데이터를 찾아 복호화하여 제공한다.
한편, 본 발명에서 데이터의 암호화에 세 가지의 서로 다른 공개키를 이용하는 이유는 ID 데이터와 PD 데이터의 내용을 목적과, 목적지에 따라 다르게 암호화함으로써 용도에 맞게 처리함과 동시에 암호화 강도를 높일 수 있도록 하기 위함이며, 이에 따라 레지스트리 서버(200)는 PD 데이터의 내용을 직접적으로 볼 수 없고, 리포지터리 서버는 ID 데이터의 내용을 직접적으로 볼 수 없다.
또한, 본 발명에서 별도로 설명하지는 않았으나, 공개키의 신뢰도는 매우 중요하고, 가짜 공개키를 이용하여 클라이언트에서 보내주는 데이터를 가로챌 수도 있으므로, 인증서 등을 공개키의 신뢰성 확보에 이용하는 것이 바람직하다.
다음, 도 4 및 도 5를 통해 정보 등록 처리 과정을 설명하면 다음과 같다. 도 4는 본 발명의 데이터 저장 방법에 따른 클라이언트 정보 등록 과정의 일 실시예를 나타낸 흐름도이고, 도 5는 본 발명의 데이터 저장 방법에 따른 레지스트리 서버/리포지터리 서버 데이터의 저장 과정의 일 실시예를 나타낸 흐름도이다.
먼저, 도 4에 도시된 바와 같이, 클라이언트(100)는 정보의 등록을 위해 레지스트리 서버(200)로 공개키를 요청한다(S101).
레지스트리 서버(200)는 해당 클라이언트를 인증하고(S103), 인증이 성공적으로 이루어지면 리포지터리용 공개2키를 리포지터리 서버(300)로 요구하고(S105), 해당 공개2키가 회신되면(S107) 자신이 관리하는 공개1키, 공개3키와 함께 상기 클라이언트(100)로 회신한다(S109).
이후, 상기 클라이언트(100)는 ID 데이터와 PD 데이터의 처리를 위한 전처리 과정에 해당되는 A과정, PD 데이터의 생성 과정에 해당되는 A-1과정, ID 데이터의 생성과정에 해당되는 A-2과정을 수행한다.
먼저, A과정에서 상기 클라이언트(100)는 정보를 분리하기 전에 먼저 정보 전체의 해쉬값 DHV를 산출하여 두고(S111), 정보를 바디와 헤더 즉, PD 데이터와 ID 데이터로 분리한 후(S113), ID 데이터에 대한 가상 ID를 생성한다(S115).
다음, A-1과정에서 상기 클라이언트(100)는 PD 데이터를 상기 공개2키로 암호화하고(S117), 상기 가상 ID의 해쉬값인 PHV를 산출하여(S119) 상기 암호화된 PD 데이터에 첨부한다(S121). 그리고, 클라이언트(100)는 상기 PHV가 첨부된 PD 데이터를 이용하여 PD 데이터의 해쉬값인 PDHV를 산출하고(S123), 이를 상기 PD 데이터에 최종 첨부하여 PD 데이터의 생성을 완료한다(S125).
그리고, A-2과정에서 상기 클라이언트(100)는 A과정에서 산출한 DHV와, 가상 ID를 가상 ID용 공개3키로 암호화하고(S127), 이를 ID 데이터에 첨부한다(S129). 이후, 클라이언트(100)는 상기 DHV 및 가상 ID가 첨부된 ID 데이터를 레지스트리용 공개1키로 암호화한 후(S131), ID 데이터에 대한 해쉬값 IDHV를 산출하여(S133) 첨부함으로써 ID 데이터의 생성을 완료한다(S135).
상기와 같이 A-1과정에서 생성된 PD 데이터와, A-2과정에서 생성된 ID 데이터는 레지스트리 서버(200)로 전송된다(S137).
다음, 도 5에 도시된 바와 같이, 레지스트리 서버(200)는 클라이언트(100)로부터 ID 데이터와 PD 데이터가 수신되면(S201), 각 데이터에 첨부된 IDHV와, PDHV를 이용하여 ID 데이터 자체와, PD 데이터 자체의 무결성을 검증한다(S203).
다음, 레지스트리 서버(200)는 ID 데이터를 레지스트리용 개인1키로 복호화하고(S205), ID 데이터에 첨부된 암호화된 가상 ID를 가상 ID용 개인3키로 복호화한 후(S207), 그 해쉬값인 PHV를 산출하여, PD 데이터에 첨부된 PHV와 비교함으로써 ID 데이터와 PD 데이터의 쌍을 확인한다(S209).
상기와 같이 데이터의 무결성 검증 및 쌍 확인이 수행되면, 상기 레지스트리 서버(200)는 ID 데이터와 PD 데이터의 전처리를 위한 B과정, PD 데이터 변형을 위한 B-1과정, ID 데이터의 변형을 위한 B-2과정을 수행한다.
먼저, B과정에서 상기 레지스트리 서버(200)는 ID 데이터와 PD 데이터의 연관성 재설정을 위한 가상 ID를 새로 생성한다(S211).
그리고, B-1과정에서 상기 레지스트리 서버(200)는 PD 데이터의 변형을 위하여, 상기 생성된 가상 ID로 PHV를 산출하고(S213), 이를 PD 데이터에 첨부된 PHV 대신 첨부한다(S215). 또한, 상기 PHV가 다시 첨부된 PD 데이터를 이용하여 PDHV를 다시 산출하며(S217), 이를 PD 데이터에 첨부된 PDHV를 대신하여 첨부함으로써 PD 데이터의 변형을 완료한다(S219).
다음, B-2과정에서 상기 레지스트리 서버(200)는 ID 데이터의 변형을 위하여 가상 ID용 공개3키로 다시 생성한 상기 가상 ID를 암호화하고(S221), ID 데이터에 첨부된 암호화된 가상 ID 대신 상기 새로 생성한 암호화된 가상 ID를 첨부하여 대체한다(S223).
상기와 같이 ID 데이터 및 PD 데이터의 변형이 완료되면, 상리 레지스트리 서버(200)는 상기 ID 데이터를 내부에 저장하고(S225), PD 데이터를 리포지터리 서버(300)로 전송한다(S227).
리포지터리 서버(300)는 수신한 PD 데이터에 첨부된 PDHV를 이용하여 PD 데이터의 무결성을 검증하며(S229), PHV가 첨부된 PD 데이터를 내부에 저장한다(S231).
본 발명의 데이터 저장 시스템은 상기 도 4 및 도 5를 통해 설명한 방법으로 데이터를 분리, 저장하며, 이 경우의 데이터 제공 과정을 도 6, 도 7을 통해 설명하면 다음과 같다.
도 6은 본 발명의 데이터 저장 방법에 따른 레지스트리 서버/리포지터리 서버의 데이터 제공 과정의 일 실시예를 나타낸 흐름도, 도 7은 본 발명의 데이터 저장 방법에 따른 레지스트리 서버/리포지터리 서버의 데이터 제공 과정의 다른 실시예를 나타낸 흐름도이다.
도 6에 도시된 바와 같이, 클라이언트(100')로부터 특정 ID 데이터 검색 조건을 포함하는 정보 요구 신호가 수신되면(S301), 레지스트리 서버(200)는 해당 검색 조건에 적합한 ID 데이터를 검색하고(S303), 검색된 ID 데이터에 첨부된 가상 ID를 이용하여 PHV를 산출한다(S305).
상기 레지스트리 서버(200)는 상기 PHV를 리포지터리 서버(300)로 전송하여 해당 ID 데이터의 쌍인 PD 데이터를 요구하며(S307), 리포지터리 서버(300)는 해당 PHV가 첨부된 PD 데이터를 검색하고(S309), 이를 자신이 관리하는 리포지터리용 개인2키로 복호화하여 바디 부분만으로 이루어지는 PD 데이터를 상기 레지스트리 서버(200)로 회신한다(S311).
상기 레지스트리 서버(200)는 수신한 PD 데이터인 바디 부분과, 자신이 검색한 ID 데이터의 헤더 부분을 결합하여 원래의 정보를 생성해내며(S313), 생성된 정보의 무결성 검증을 위하여 DHV를 산출하고, 이를 ID 데이터에 첨부되어 있던 DHV와 비교하여 무결성을 검증한 후(S315) 정보를 회신한다(S317).
한편, 통계 등에 이용되는 정보의 경우에는 신원확인 정보인 ID 데이터는 불필요하므로, 이 경우 클라이언트(100')는 도 7에서와 같이 PD 데이터만을 요구하게 된다. PD 데이터는 리포지터리 서버(300)가 직접 제공할 수도 있으며, 도 7에서는 레지스트리 서버(200)가 중개하는 경우를 예로 들어 나타내었다.
즉, 도 7에 도시된 바와 같이 클라이언트(100')가 레지스트리 서버(200)로 PD 데이터 검색 조건을 전송하여 PD 데이터에 해당하는 정보만을 요구하면(S401), 레지스트리 서버(200)는 PD 데이터 검색 조건을 리포지터리 서버(300)로 전달하여 PD 데이터를 요구하며(S403), 리포지터리 서버(300)가 해당 조건에 부합되는 PD 데이터를 검색하여(S405) 복호화한 후 상기 레지스트리 서버(200)로 회신하면(S407), 레지스트리 서버(200)는 이를 그대로 상기 클라이언트(100')로 제공한다(S409).
만약, 도 7에서와 같이 레지스트리 서버(200)가 중개 역할을 하는 경우, 상기 레지스트리 서버(200)는 정보의 전송 전에 클라이언트(100')를 인증하여야 하며, 리포지터리 서버(300)가 직접 정보를 전송하는 경우에는 리포지터리 서버(300)가 인증을 수행하도록 하여야 할 것이다.
본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있으므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
따라서, 본 발명의 정보의 익명화를 위한 데이터 저장 시스템 및 방법에 의하면, 시스템 해킹 등으로 인한 비자발적 정보 제공의 기회가 발생하는 경우 정보의 익명화를 통해 유출되는 정보가 단편적인 정보에 그치도록 하여 유출 정보의 가치를 현저히 떨어뜨리거나 유출 위험 자체를 감소시킬 수 있다는 효과가 있다.

Claims (44)

  1. 정보의 익명화를 위해 각 정보를 신원 확인의 근거가 되는 헤더 정보인 ID 데이터와, 상기 정보로부터 ID 데이터를 제외한 바디 정보인 PD 데이터로 분리하여 저장하는 데이터 저장 시스템으로서,
    등록하고자 하는 정보를 ID 데이터와 PD 데이터로 분리한 후 각각 보안 처리하여 등록하는 클라이언트와;
    상기 ID 데이터의 저장/관리/검색을 담당하고, 상기 클라이언트로부터 특정 정보의 ID 데이터와 PD 데이터가 수신되면, ID 데이터만을 저장하고 PD 데이터를 외부로 출력하며, ID 데이터와 PD 데이터와의 연관성을 관리하여 특정 클라이언트로부터의 정보 요구 시 ID 데이터를 외부의 PD 데이터와 다시 결합하여 제공하고, 상기 ID 데이터의 암호화/복호화를 위한 공개1키/개인1키와, 등록되는 정보의 식별을 위한 가상 ID의 암호화/복호화를 위한 공개3키/개인3키를 관리하는 레지스트리 서버; 및
    상기 PD 데이터의 저장/관리/검색을 담당하고, 상기 레지스트리 서버로부터 출력되는 PD 데이터를 수신하여 저장하며, 상기 레지스트리 서버 및 클라이언트로 PD 데이터를 제공하고, 상기 PD 데이터의 암호화/복호화를 위한 공개2키/개인2키를 관리하는 리포지터리 서버;
    로 이루어지고,
    상기 클라이언트는, PD 데이터와 ID 데이터의 연관성을 주기 위해, ID 데이터에 대하여 임의의 가상 ID를 생성하는 가상 ID 관리부와;
    상기 레지스트리 서버를 통해 상기 공개1키, 공개2키, 공개3키를 획득하고, 상기 가상 ID 관리부로부터 상기 분리된 ID 데이터에 대한 가상 ID를 할당 받아 상기 공개3키로 암호화하여 상기 ID 데이터에 첨부한 후, 이를 상기 공개1키로 암호화하여 상기 레지스트리 서버로 전송할 ID 데이터를 생성하고, 상기 PD 데이터를 상기 공개2키로 암호화한 후, 상기 가상 ID의 해쉬값인 PHV(Pseudo ID Data Hash Value)를 산출하고 상기 공개2키로 암호화된 PD 데이터에 첨부하여 상기 레지스트리 서버로 전송할 PD 데이터를 생성하며, 상기 생성된 ID 데이터와 PD 데이터를 상기 레지스트리 서버로 전송하는 정보 등록부;
    를 포함하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  2. 삭제
  3. 제1항에 있어서,
    상기 정보 등록부는,
    상기 정보를 PD 데이터와 ID 데이터로 분리하기 전에 정보 전체에 대한 해쉬값인 DHV(Data Hash Value)를 산출하고, 산출된 DHV를 상기 레지스트리 서버와 공유하는 특정 공개키로 암호화하여, 상기 정보로부터 분리된 ID 데이터에 상기 암호화된 가상 ID와 함께 첨부하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  4. 제3항에 있어서,
    상기 정보 등록부는,
    상기 가상 ID를 암호화하는 공개3키로 상기 DHV를 암호화하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  5. 제 1 항 또는 제 3 항 또는 제4항 중 어느 한 항에 있어서,
    상기 정보 등록부는,
    상기 데이터 첨부 및 암호화를 통해 생성된 ID 데이터에 대한 해쉬값인 IDHV(ID Data Hash Value)를 산출하고, 이를 상기 ID 데이터에 최종 첨부하여 상기 레지스트리 서버로 전송하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  6. 제5항에 있어서,
    상기 정보 등록부는,
    상기 PHV(Pseudo ID Data Hash Value)가 첨부된 상기 암호화된 PD 데이터에 대한 해쉬값인 PDHV(PD Data Hash Value)를 산출하고, 이를 상기 PD 데이터에 최종 첨부하여 상기 레지스트리 서버로 전송하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  7. 제1항에 있어서,
    상기 레지스트리 서버는,
    상기 클라이언트로부터 수신되는 ID 데이터를 저장하기 위한 ID 데이터 저장부와;
    ID 데이터의 암호화/복호화를 위한 공개1키/개인1키와, 등록되는 정보의 식별을 위한 가상 ID의 암호화/복호화를 위한 공개3키/개인3키를 관리하는 키 관리부와;
    상기 클라이언트의 인증을 담당하고, 인증된 클라이언트로부터의 공개키 요청 시 상기 키 관리부로부터 해당 키를 상기 클라이언트로 제공하며, 인증된 클라이언트로부터 ID 데이터와 PD 데이터를 수신하는 게이트 키퍼와;
    상기 게이트 키퍼를 통해 상기 클라이언트에 의해 암호화된 상기 ID 데이터와 PD 데이터를 수신하고, 상기 ID 데이터를 상기 키 관리부의 개인1키로 복호화하여 PD 데이터와의 쌍을 확인하며, 확인된 ID 데이터는 상기 ID 데이터 저장부에 저장하고, PD 데이터를 상기 리포지터리 서버로 전송하는 등록 정보 처리부; 및
    상기 클라이언트로부터 수신되는 ID 데이터와 PD 데이터의 연관성을 재설정하기 위해, 상기 PD 데이터에 대하여 임의의 가상 ID를 생성하는 가상 ID 관리부;
    를 포함하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  8. 제7항에 있어서,
    상기 게이트키퍼는,
    상기 클라이언트로부터 상기 공개3키로 암호화된 가상 ID가 첨부되어 공개1키로 암호화된 ID 데이터와, 상기 가상 ID의 해쉬값인 PHV(Pseudo ID Hash Value)가 첨부된 PD 데이터를 수신하며,
    상기 등록 정보 처리부는,
    상기 게이트키퍼로부터 전달되는 ID 데이터를 상기 개인1키로 복호화한 후, 상기 ID 데이터에 첨부된 가상 ID를 상기 개인3키로 복호화하여 가상 ID의 해쉬값인 PHV를 산출하고, 상기 PD 데이터에 첨부된 PHV값과 비교함으로써 상기 ID 데이터와 PD 데이터의 쌍을 확인하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  9. 제7항에 있어서,
    상기 게이트키퍼는,
    상기 클라이언트로부터 ID 데이터의 해쉬값인 IDHV(ID Data Hash Value)가 첨부된 ID 데이터를 수신하며,
    상기 등록 정보 처리부는,
    상기 게이트키퍼로부터 전달되는 ID 데이터의 해쉬값을 산출하고, 이를 상기 첨부된 IDHV와 비교하여 ID 데이터의 무결성을 검증하는 것을 특징으로 하는 정보 의 익명화를 위한 데이터 저장 시스템.
  10. 제7항 내지 제9항 중 어느 한 항에 있어서,
    상기 게이트키퍼는,
    상기 클라이언트로부터 PD 데이터의 해쉬값인 PDHV(PD Data Hash Value)가 첨부된 PD 데이터를 수신하며,
    상기 등록 정보 처리부는,
    상기 게이트키퍼로부터 전달되는 PD 데이터의 해쉬값을 산출하고, 이를 상기 첨부된 PDHV와 비교하여 PD 데이터의 무결성을 검증하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  11. 제7항 내지 제9항 중 어느 한 항에 있어서,
    상기 게이트키퍼는,
    상기 클라이언트로부터 상기 클라이언트에 의해 생성된 가상 ID의 해쉬값인 PHV(Pseudo ID Hash Value)가 첨부된 PD 데이터를 수신하며,
    상기 등록 정보 처리부는,
    상기 PD 데이터와 ID 데이터의 연관성을 재설정하기 위해, 상기 가상 ID 관리부로부터 상기 PD 데이터에 대한 가상 ID를 다시 할당 받아 PD 데이터의 해쉬값인 PHV를 산출하고, 산출된 PHV로 상기 PD 데이터에 첨부된 PHV를 대체하여 상기 리포지터리 서버로 전송하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저 장 시스템.
  12. 제11항에 있어서,
    상기 게이트키퍼는,
    상기 클라이언트로부터 상기 PHV가 첨부된 PD 데이터의 해쉬값인 PDHV(PD Data Hash Value)가 첨부된 PD 데이터를 수신하며,
    상기 등록 정보 처리부는,
    상기 PD 데이터에 첨부된 PHV를 대체한 후 PDHV를 다시 산출하고, 산출된 PDHV로 상기 수신된 PD 데이터의 PDHV를 대체하여 상기 리포지터리 서버로 전송하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  13. 제11항에 있어서,
    상기 등록 정보 처리부는,
    상기 새로 생성된 가상 ID를 상기 키 관리부의 가상 ID용 공개3키로 암호화하고, 클라이언트로부터 수신한 ID 데이터에 첨부된 암호화된 가상 ID를 상기 새로 생성 및 암호화된 가상 ID로 대체하여 상기 ID 데이터 저장부에 저장하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  14. 제7항에 있어서,
    상기 등록 정보 처리부는,
    인증된 특정 클라이언트로부터 특정 ID 데이터의 검색 조건이 전송되어 해당 검색 조건에 부합되는 정보가 요청되면, 상기 검색 조건을 근거로 상기 ID 데이터 저장부로부터 해당 ID 데이터를 검색하고, 검색된 ID 데이터와의 쌍인 PD 데이터를 상기 리포지터리 서버로부터 획득하여, 상기 획득한 PD 데이터를 상기 검색된 ID 데이터와 결합하여 원래의 정보를 생성하고, 이를 상기 게이트키퍼를 통해 상기 클라이언트로 제공하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  15. 제14항에 있어서,
    상기 리포지터리 서버는,
    PD 데이터를 특정 가상 ID의 해쉬값인 PHV를 기준으로 PD 데이터를 관리하며,
    상기 등록 정보 처리부는,
    상기 검색된 ID 데이터에 첨부된 가상 ID의 해쉬값인 PHV를 산출하고, 산출된 PHV를 상기 리포지터리 서버로 전송하여, 상기 ID 데이터의 쌍인 PD 데이터를 획득하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  16. 제14항 또는 제15항에 있어서,
    상기 등록 정보 처리부는,
    상기 리포지터리 서버로부터 회신되는 PD 데이터와 상기 ID 데이터를 결합하 여 원래의 정보를 생성하고, 생성된 정보에 대한 해쉬값인 DHV를 산출하며, 산출된 DHV값을 상기 ID 데이터에 첨부되어 있는 DHV값과 비교하여 정보 전체에 대한 무결성을 검증한 후 상기 게이트키퍼를 통해 상기 클라이언트로 제공하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  17. 제16항에 있어서,
    상기 등록 정보 처리부는,
    상기 ID 데이터에 첨부되어 있는 DHV를 상기 키 관리부의 특정 개인키로 복호화한 후 상기 산출한 DHV와 비교하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  18. 제17항에 있어서,
    상기 등록 정보 처리부는,
    상기 키 관리부의 상기 가상 ID용 개인3키로 복호화하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  19. 제1항에 있어서,
    상기 리포지터리 서버는,
    상기 PD 데이터를 저장하는 PD 데이터 저장부와;
    PD 데이터의 암호화/복호화를 위한 공개2키/개인2키를 관리하는 키 관리부 와;
    상기 레지스트리 서버 및 클라이언트의 인증을 담당하고, 인증된 레지스트리 서버로부터 상기 공개2키로 암호화된 PD 데이터를 수신하고, 인증된 클라이언트 및 레지스트리 서버로 PD 데이터를 제공하는 게이트키퍼; 및
    상기 게이트키퍼로부터 상기 공개2키로 암호화된 PD 데이터가 수신되면 이를 상기 PD 데이터 저장부에 저장하며, 상기 레지스트리 서버 또는 클라이언트로부터 특정 PD 데이터가 요청되면 상기 암호화된 PD 데이터를 상기 개인2키로 복호화하여 상기 게이트키퍼를 통해 전송하는 PD 데이터 처리부;
    를 포함하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  20. 제19항에 있어서,
    상기 게이트키퍼는,
    상기 레지스트리 서버로부터 특정 가상 ID의 해쉬값인 PHV가 첨부된 PD 데이터를 수신하며,
    상기 PD 데이터 처리부는,
    상기 PHV를 기준으로 상기 PD 데이터를 상기 PD 데이터 저장부에 저장하며, 상기 레지스트리 서버로부터 PHV가 전송되어 PD 데이터가 요청되면, 해당 PD 데이터를 회신하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  21. 제19항 또는 제20항에 있어서,
    상기 게이트키퍼는,
    상기 레지스트리 서버로부터 PD 데이터에 대한 해쉬값인 PDHV(PD Data Hash Value)가 첨부된 PD 데이터를 수신하며,
    상기 PD 데이터 처리부는,
    상기 PD 데이터의 해쉬값을 산출하여 상기 첨부된 PDHV와 비교하여 PD 데이터의 무결성을 검증한 후 PD 데이터를 저장하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 시스템.
  22. 정보를 ID 데이터와 PD 데이터로 분리 및 등록하는 클라이언트, 상기 ID 데이터를 저장하며 ID 데이터의 암호화/복호화를 위한 공개1키/개인1키와, 등록되는 정보의 식별을 위한 가상 ID의 암호화/복호화를 위한 공개3키/개인3키를 관리하는 레지스트리 서버 및 상기 PD 데이터를 저장하며 PD 데이터의 암호화/복호화를 위한 공개2키/개인2키를 관리하는 리포지터리 서버로 구성되는 데이터 저장 시스템에서의 정보의 익명화를 위한 데이터 저장 방법으로서,
    (A) 상기 클라이언트가 정보를 등록하기 위하여 상기 레지스트리 서버를 통해 상기 공개1키, 공개2키 및 공개3키를 획득하고, 등록하고자 하는 정보를 신원 확인의 근거가 되는 헤더 정보인 ID 데이터와, 상기 정보로부터 ID 데이터를 제외한 바디 정보인 PD 데이터로 분리한 후 상기 획득한 공개키를 이용하여 각각 보안 처리하고 상기 레지스트리 서버로 전송하는 단계와;
    (B) 상기 레지스트리 서버가 상기 클라이언트로부터 수신되는 ID 데이터를 저장하고, PD 데이터는 상기 리포지터리 서버로 전송하는 단계와;
    (C) 상기 리포지터리 서버가 상기 PD 데이터를 저장하는 단계;
    로 이루어짐을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  23. 제22항에 있어서,
    상기 (A) 단계는,
    A-1) 상기 클라이언트가 상기 레지스트리 서버로부터 공개1키, 공개2키, 공개3키를 획득하는 단계와;
    A-2) 상기 등록하고자 하는 정보를 ID 데이터와 PD 데이터로 분리하는 단계와;
    A-3) ID 데이터와 PD 데이터가 연관성을 갖도록 하기 위해, 상기 분리된 ID 데이터에 대하여 가상 ID를 생성하는 단계와;
    A-4) 상기 분리된 PD 데이터를 상기 공개2키로 암호화하고, 상기 가상 ID의 해쉬값인 PHV(Pseudo ID Hash Value)를 산출하고 이를 상기 암호화한 PD 데이터에 첨부하여, 상기 레지스트리 서버로 전송할 PD 데이터를 생성하는 단계와;
    A-5) 상기 가상 ID를 상기 공개3키로 암호화하고, 상기 암호화된 가상 ID를 상기 ID 데이터에 첨부한 후 상기 공개1키로 ID 데이터를 암호화하여, 상기 레지스트리 서버로 전송할 ID 데이터를 생성하는 단계와;
    A-6) 상기 A-4) 단계와 A-5) 단계에서 생성된 PD 데이터와 ID 데이터를 상기 레지스트리 서버로 전송하는 단계;
    로 이루어짐을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  24. 제23항에 있어서,
    상기 A-1) 단계는,
    상기 클라이언트가 상기 레지스트리 서버로 공개키를 요청하는 단계와;
    상기 레지스트리 서버가 상기 클라이언트를 인증한 후 상기 리포지터리 서버로 상기 공개2키를 요청하는 단계와;
    상기 리포지터리 서버가 상기 레지스트리 서버로 상기 공개2키를 회신하는 단계와;
    상기 레지스트리 서버가 상기 회신된 공개2키와, 자신이 관리하는 공개1키 및 공개3키를 상기 인증된 클라이언트로 전송하는 단계;
    로 이루어짐을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  25. 제23항에 있어서,
    상기 A-1) 단계 이후, A-2) 단계 이전에,
    A-1')상기 클라이언트가 상기 정보 전체에 대한 해쉬값인 DHV(Data Hash Value)를 산출하고, 산출된 DHV를 상기 레지스트리 서버와 공유하는 특정 공개키로 암호화하는 단계;
    를 더 포함하고,
    상기 A-5) 단계에서,
    상기 클라이언트는 상기 암호화된 DHV와 가상 ID를 상기 ID 데이터에 첨부한 후 상기 공개1키로 암호화하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  26. 제25항에 있어서,
    상기 A-1') 단계에서,
    상기 클라이언트는 상기 가상 ID를 암호화하는 상기 공개3키로 상기 DHV를 암호화하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  27. 제23항 내지 제26항 중 어느 한 항에 있어서,
    상기 A-4) 단계에서,
    상기 클라이언트는 상기 PHV가 첨부된 PD 데이터에 대한 해쉬값인 PDHV(PD Data Hash Value)를 산출하고, 이를 상기 PD 데이터에 최종 첨부하여 상기 레지스트리 서버로 전송할 PD 데이터를 생성하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  28. 제23항 내지 제26항 중 어느 한 항에 있어서,
    상기 A-5) 단계에서,
    상기 클라이언트는 상기 공개1키로 암호화된 ID 데이터에 대한 해쉬값인 IDHV(ID Data Hash Value)를 산출하고, 이를 상기 ID 데이터에 최종 첨부하여 상기 레지스트리 서버로 전송할 ID 데이터를 생성하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  29. 제22항에 있어서,
    상기 (A) 단계에서,
    상기 클라이언트는 상기 공개3키로 암호화된 가상 ID를 첨부한 후 공개1키로 암호화한 ID 데이터와, 상기 가상 ID의 해쉬값인 PHV(Pseudo ID Hash Value)를 첨부한 PD 데이터를 상기 레지스트리 서버로 전송하며,
    상기 (B) 단계는,
    B-1) 상기 레지스트리 서버가 상기 클라이언트에 의해 암호화된 상기 ID 데이터와 PD 데이터를 수신하고, 상기 ID 데이터를 상기 개인1키로 복호화하고, 상기 ID 데이터에 첨부된 가상 ID를 상기 개인3키로 복호화한 후, 상기 가상 ID의 해쉬값인 PHV를 산출하고, 상기 PD 데이터에 첨부된 PHV값과 비교함으로써 상기 ID 데이터와 PD 데이터의 쌍을 확인하는 단계와;
    B-2) 상기 PD 데이터와 ID 데이터의 연관성을 재설정하기 위해 상기 PD 데이터에 대하여 임의의 가상 ID를 생성하는 단계와;
    B-3) 상기 생성된 가상 ID의 해쉬값인 PHV를 산출하고, 산출된 PHV로 상기 (A) 단계에서 수신한 PD 데이터에 첨부된 PHV를 대체하여 상기 리포지터리 서버로 전송할 PD 데이터를 생성하는 단계와;
    B-4) 상기 B-2) 단계에서 생성한 가상 ID를 상기 공개3키로 암호화하고, 암 호화된 가상 ID로 상기 (A) 단계에서 수신한 ID 데이터에 첨부된 가상 ID로 대체하여, 레지스트리 서버에 저장할 ID 데이터를 생성하는 단계와;
    B-5) 상기 B-3) 단계에서 생성된 PD 데이터를 상기 리포지터리 서버로 전송하고, 상기 B-4) 단계에서 생성된 ID 데이터를 내부에 저장하는 단계;
    로 이루어짐을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  30. 제29항에 있어서,
    상기 (A) 단계에서,
    상기 클라이언트는 ID 데이터의 해쉬값인 IDHV(ID Data Hash Value)를 첨부한 ID 데이터를 상기 레지스트리 서버로 전송하며,
    상기 (B) 단계는,
    상기 B-1) 단계 이전에, 상기 클라이언트로부터 수신되는 ID 데이터의 해쉬값을 산출하고, 이를 상기 첨부된 IDHV와 비교하여 ID 데이터의 무결성을 검증하는 단계;
    를 더 포함하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  31. 제29항 또는 제30항에 있어서,
    상기 (A) 단계에서,
    상기 클라이언트는 PD 데이터의 해쉬값인 PDHV(PD Data Hash Value)를 첨부 한 PD 데이터를 상기 레지스트리 서버로 전송하며,
    상기 (B) 단계는,
    상기 B-1) 단계 이전에, 상기 클라이언트로부터 수신되는 PD 데이터의 해쉬값을 산출하고, 이를 상기 첨부된 PDHV와 비교하여 PD 데이터의 무결성을 검증하는 단계;
    를 더 포함하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  32. 제29항에 있어서,
    상기 (A) 단계에서,
    상기 클라이언트는 PHV를 첨부한 PD 데이터의 해쉬값인 PDHV(PD Data Hash Value)를 첨부한 PD 데이터를 상기 레지스트리 서버로 전송하며,
    상기 B-3) 단계에서,
    상기 레지스트리 서버는 상기 생성된 가상 ID의 해쉬값인 PHV를 산출하고, 산출된 PHV로 상기 (A) 단계에서 수신한 PD 데이터에 첨부된 PHV를 대체한 후 PDHV를 다시 산출하고, 산출된 PDHV로 상기 클라이언트로부터 수신된 PD 데이터의 PDHV를 대체하여 상기 리포지터리 서버로 전송할 PD 데이터를 생성하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  33. 제22항에 있어서,
    상기 (B) 단계에서,
    상기 레지스트리 서버는 특정 가상 ID의 해쉬값인 PHV가 첨부된 PD 데이터를 상기 리포지터리 서버로 전송하며,
    상기 (C) 단계에서,
    상기 리포지터리 서버는 상기 PHV를 기준으로 상기 PD 데이터를 저장하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  34. 제33항에 있어서,
    상기 (B) 단계에서,
    상기 레지스트리 서버는 PD 데이터에 대한 해쉬값인 PDHV(PD Data Hash Value)가 첨부된 PD 데이터를 상기 리포지터리 서버로 전송하며,
    상기 (C) 단계에서,
    상기 리포지터리 서버는 상기 PD 데이터의 해쉬값을 산출하여 상기 첨부된 PDHV와 비교하여 PD 데이터의 무결성을 검증한 후 PD 데이터를 저장하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  35. 제22항에 있어서,
    상기 (C) 단계 이후,
    D-1) 상기 레지스트리 서버로 특정 클라이언트로부터 특정 ID 데이터의 검색 조건이 전송되어 해당 검색 조건에 부합되는 정보가 요청되면, 상기 레지스트리 서 버가 해당 검색 조건을 근거로 ID 데이터를 검색하는 단계와;
    D-2) 상기 레지스트리 서버가 상기 검색된 ID 데이터와의 쌍인 PD 데이터를 상기 리포지터리 서버로부터 획득하는 단계와;
    D-3) 상기 레지스트리 서버가 상기 획득한 PD 데이터를 상기 검색된 ID 데이터와 결합하여 원래의 정보를 생성하고, 이를 상기 클라이언트로 제공하는 단계;
    를 더 포함하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  36. 제35항에 있어서,
    상기 (B) 단계에서,
    상기 레지스트리 서버는 ID 데이터에 특정 가상 ID를 첨부하여 저장하고, 상기 가상 ID의 해쉬값인 PHV를 PD 데이터에 첨부하여 상기 리포지터리 서버로 전송하며,
    상기 D-2) 단계는,
    D-2a) 상기 레지스트리 서버가 상기 검색된 ID 데이터에 첨부된 가상 ID의 해쉬값인 PHV를 산출하는 단계와;
    D-2b) 상기 산출된 PHV를 상기 리포지터리 서버로 전송하여 PD 데이터를 요청하는 단계와;
    D-2c) 상기 리포지터리 서버가 상기 PHV가 첨부된 PD 데이터를 검색하여 상기 레지스트리 서버로 회신하는 단계;
    로 이루어짐을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  37. 제36항에 있어서,
    상기 D-2c) 단계에서,
    상기 리포지터리 서버는 상기 공개2키로 암호화된 PD 데이터를 상기 개인2키로 복호화하여 상기 레지스트리 서버로 회신하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  38. 제35항에 있어서,
    상기 (A) 단계에서,
    상기 클라이언트는 상기 ID 데이터와 PD 데이터를 분리하기 이전에 정보 전체에 대한 해쉬값인 DHV(Data Hash Value)를 산출하고, 이를 첨부한 ID 데이터를 상기 레지스트리 서버로 전송하며,
    상기 D-3) 단계에서,
    상기 레지스트리 서버는 상기 PD 데이터를 상기 ID 데이터와 결합하여 원래의 정보를 생성한 후, 정보 전체에 대한 해쉬값을 산출하고 이를 상기 ID 데이터에 첨부된 DHV와 비교하여 데이터의 무결성을 검증한 후 이를 상기 클라이언트로 제공하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  39. 제38항에 있어서,
    상기 (A) 단계에서,
    상기 클라이언트는 상기 DHV를 상기 레지스트리 서버와 공유하는 특정 공개키로 암호화하여 첨부하며,
    상기 D-3) 단계에서,
    상기 레지스트리 서버는 상기 ID 데이터에 첨부된 DHV를 상기 암호화한 공개키의 쌍인 개인키로 복호화한 후 상기 산출된 해쉬값과 비교하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  40. 제39항에 있어서,
    상기 공개키와 개인키는 각각 상기 가상 ID용 공개3키와 개인3키인 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  41. 제22항에 있어서,
    상기 (C) 단계 이후,
    E-1) 상기 레지스트리 서버로 특정 클라이언트로부터 특정 PD 데이터의 검색 조건이 전송되어 해당 검색 조건에 부합되는 정보가 요청되면, 상기 레지스트리 서버가 해당 검색 조건을 상기 리포지터리 서버로 전송하여 PD 데이터를 요청하는 단계와;
    E-2) 상기 리포지터리 서버가 상기 검색 조건에 부합되는 PD 데이터를 상기 레지스트리 서버로 회신하는 단계와;
    E-3) 상기 레지스트리 서버가 상기 리포지터리 서버로부터 획득한 PD 데이터를 상기 클라이언트로 제공하는 단계;
    를 더 포함하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  42. 제41항에 있어서,
    상기 E-2) 단계에서,
    상기 리포지터리 서버는 상기 공개2키로 암호화된 PD 데이터를 상기 개인2키로 복호화하여 상기 레지스트리 서버로 회신하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  43. 제22항에 있어서,
    상기 (C) 단계 이후,
    (F) 상기 리포지터리 서버로 특정 클라이언트로부터 특정 PD 데이터의 검색 조건이 전송되어 해당 검색 조건에 부합되는 정보가 요청되면, 검색 조건에 부합되는 PD 데이터를 상기 클라이언트로 제공하는 단계;
    를 더 포함하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
  44. 제43항에 있어서,
    상기 (F) 단계에서,
    상기 리포지터리 서버는 상기 공개2키로 암호화된 PD 데이터를 상기 개인2키로 복호화하여 상기 클라이언트로 제공하는 것을 특징으로 하는 정보의 익명화를 위한 데이터 저장 방법.
KR1020050126070A 2005-12-20 2005-12-20 정보의 익명화를 위한 데이터 저장 시스템 및 방법 KR100788278B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050126070A KR100788278B1 (ko) 2005-12-20 2005-12-20 정보의 익명화를 위한 데이터 저장 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050126070A KR100788278B1 (ko) 2005-12-20 2005-12-20 정보의 익명화를 위한 데이터 저장 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20070065527A KR20070065527A (ko) 2007-06-25
KR100788278B1 true KR100788278B1 (ko) 2007-12-27

Family

ID=38364794

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050126070A KR100788278B1 (ko) 2005-12-20 2005-12-20 정보의 익명화를 위한 데이터 저장 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100788278B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101284114B1 (ko) * 2009-11-18 2013-07-10 한국전자통신연구원 익명 id 관리 장치 및 그 방법, 익명 id 관리 시스템 및 이를 이용한 서비스 제공 방법
KR101262446B1 (ko) 2009-12-21 2013-05-08 한국전자통신연구원 개인 정보 유출 방지 시스템 및 방법
WO2019240499A1 (ko) * 2018-06-12 2019-12-19 주식회사 트루쇼트 유가증권의 공매도를 지원하는 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
KR102625319B1 (ko) * 2021-11-29 2024-01-16 주식회사 휴이노 클라우드 서버 기반의 헬스케어 데이터 관리 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005115917A (ja) * 2003-10-02 2005-04-28 Samsung Electronics Co Ltd 個人情報を保護して医療研究を支援するための医療情報システム及び医療情報提供方法
JP2005280139A (ja) 2004-03-30 2005-10-13 Canon Inc 画像出力装置および画像出力方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005115917A (ja) * 2003-10-02 2005-04-28 Samsung Electronics Co Ltd 個人情報を保護して医療研究を支援するための医療情報システム及び医療情報提供方法
JP2005280139A (ja) 2004-03-30 2005-10-13 Canon Inc 画像出力装置および画像出力方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム

Also Published As

Publication number Publication date
KR20070065527A (ko) 2007-06-25

Similar Documents

Publication Publication Date Title
EP3161992B1 (en) Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud
US20210246824A1 (en) Method and apparatus for securing communications using multiple encryption keys
US8447983B1 (en) Token exchange
US9141822B2 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US8756416B2 (en) Checking revocation status of a biometric reference template
US11212264B1 (en) Systems and methods for third party data protection
CN111261250B (zh) 一种基于区块链技术的医疗数据共享方法、装置、电子设备及存储介质
US11669605B1 (en) Dynamic enrollment using biometric tokenization
RU2602790C2 (ru) Безопасный доступ к персональным записям о состоянии здоровья в экстренных ситуациях
US20130318361A1 (en) Encrypting and storing biometric information on a storage device
CA2554847C (en) System and method for secure electronic data delivery
JP2002501250A (ja) 機密レコードのための保護されたデータベース管理システム
JP2006523995A (ja) 認可証明書におけるユーザ・アイデンティティのプライバシ
US20020147917A1 (en) Distribution of secured information
KR101884776B1 (ko) 환자 정보 전달 시스템 및 방법
KR100788278B1 (ko) 정보의 익명화를 위한 데이터 저장 시스템 및 방법
US10320785B2 (en) Method of protecting the identifying information of persons and computing devices, specifically those devices which are capable of sensing, capturing, receiving, transmitting, processing and storing digital information
CN111506915B (zh) 授权访问的控制方法、装置和系统
Abouakil et al. Data models for the pseudonymization of DICOM data
Stingl et al. Health records and the cloud computing paradigm from a privacy perspective
KR20020086030A (ko) 개인식별정보를 포함하는 공개키 인증서를 이용한 사용자인증 방법 및 시스템
CN112182628B (zh) 一种隐私信息安全访问方法及装置
US20240119174A1 (en) Personal Data Anonymization System (PDAS) with Customized Token
KR102674313B1 (ko) 진료기록 사본 제공 방법 및 시스템
Zhu et al. Transitive Pseudonyms Mediated EHRs Sharing for Very Important Patients

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20121218

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131202

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141210

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee