KR101676418B1 - 정보 처리 방법 및 장치 - Google Patents

정보 처리 방법 및 장치 Download PDF

Info

Publication number
KR101676418B1
KR101676418B1 KR1020150067519A KR20150067519A KR101676418B1 KR 101676418 B1 KR101676418 B1 KR 101676418B1 KR 1020150067519 A KR1020150067519 A KR 1020150067519A KR 20150067519 A KR20150067519 A KR 20150067519A KR 101676418 B1 KR101676418 B1 KR 101676418B1
Authority
KR
South Korea
Prior art keywords
information
pieces
division information
database
division
Prior art date
Application number
KR1020150067519A
Other languages
English (en)
Other versions
KR20160022230A (ko
Inventor
조동현
Original Assignee
조동현
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조동현 filed Critical 조동현
Publication of KR20160022230A publication Critical patent/KR20160022230A/ko
Application granted granted Critical
Publication of KR101676418B1 publication Critical patent/KR101676418B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • G06F17/30
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 다양한 정보의 입력, 저장, 복구 시 정보의 분할과 결합 또는 암·복호화를 수행할 수 있고, 정보의 주체가 정보의 사용 여부를 확인할 수 있는 정보 처리 방법 및 장치에 관한 것이다. 본 발명의 정보 처리 장치는, 입력된 정보를 분할하여 적어도 2개의 분할 정보를 형성하고, 적어도 2개의 분할 정보를 형성하기 위한 부호표를 분할하고, 적어도 2개의 분할 정보를 암호화하며, 암호화된 적어도 2개의 분할 정보를 각각 서로 다른 데이터베이스에 저장한다.

Description

정보 처리 방법 및 장치{METHOD AND APPARATUS FOR PROCESSING INFORMATION}
본 발명은 다양한 정보의 유출 및 부정사용 방지 방법과 관련된 것으로, 특히 정보의 입력, 저장, 복구 시 정보의 분할과 결합 또는 암·복호화를 수행할 수 있고, 정보의 주체가 정보의 사용 여부를 확인할 수 있는 정보 처리 방법 및 장치에 관한 것이다.
다양한 정보를 보호하기 위해서 암호화 방식, 정보 접근 제한 방식 등 여러가지 방법이 제안되고 있다. 그러나, 정보를 관리하는 취급자의 정보 시스템이 노출되면 정보 시스템에 보관되어 있는 정보가 유출되는 것을 막을 수 없으며 정보의 사용 여부를 알 수 없다. 정보 유출을 방지하기 위해 정보를 보관하는 정보 시스템이 노출되어도 저장하고 있던 정보를 복구할 수 없도록 할 필요가 있으며, 정보를 사용하고자 하는 시도를 인지하고 비정상적인 사용은 차단할 수 있는 방법을 필요로 한다.
본 발명은 정보의 입력, 저장, 복구 시 정보의 분할과 결합 또는 암·복호화를 수행할 수 있고, 정보의 주체가 정보의 사용 여부를 확인할 수 있는 정보 처리 방법 및 장치에 관한 것이다.
본 발명의 정보 처리 방법은, a) 입력된 정보를 분할하여 적어도 2개의 분할 정보를 형성하는 단계와; b) 상기 적어도 2개의 분할 정보를 형성하기 위한 부호표를 분할하는 단계와; c) 상기 적어도 2개의 분할 정보를 암호화하는 단계와; d) 암호화된 상기 적어도 2개의 분할 정보를 각각 서로 다른 데이터베이스에 저장하는 단계를 포함한다.
또한 본 발명의 정보 처리 장치는, 입력된 정보를 분할하여 적어도 2개의 분할 정보를 형성하고, 상기 적어도 2개의 분할 정보를 형성하기 위한 부호표를 분할하며, 상기 적어도 2개의 분할 정보를 암호화하는 서버와; 암호화된 상기 적어도 2개의 분할 정보를 각각 저장하는 적어도 2개의 데이터베이스를 포함한다.
본 발명에 따르면, 다양한 정보를 안전하게 관리하고 처리할 수 있으며, 정보를 제공하는 정보의 주체에게 제공된 정보의 사용 과정에 관여할 수 있는 방법을 제공한다. 또한, 각각의 정보 입력과정에서 서로 다른 암호키를 사용하게 됨으로써 어느 누구도 관리하고 있는 전체 정보를 일괄 조회 및 처리할 수 없게 된다. 즉, 관리되고 있는 정보 각각에 대하여 관리자의 동의 없이는 원형을 복원할 수 없으므로 정보의 안전한 관리는 물론 최악의 경우 어느 일방의 정보가 유출되더라도 전체 정보를 복원할 수 없으므로 정보를 안전하게 관리할 수 있다.
도 1은 본 발명의 실시예에 따른 개인 정보 처리 환경의 구성을 보이는 예시도.
도 2 내지 도 4는 본 발명의 실시예에 따른 개인 정보 처리 방법의 절차를 보이는 예시도.
도 5는 본 발명의 실시예에 따른 개인 정보 복원 절차를 보이는 예시도.
도 6은 본 발명의 실시예에 따른 개인 정보 복원 절차를 보이는 예시도.
도 7은 본 발명의 실시예에 따른 암호키 저장 방법의 절차를 보이는 예시도.
도 8은 본 발명의 실시예에 따른 비상복구용 암호키를 이용한 개인 정보 복원 방법을 보이는 예시도.
도 9는 본 발명의 실시예에 따른 사용자 단말에 저장된 암호키를 이용한 개인 정보 복원 절차를 보이는 예시도.
도 10 내지 도 12는 본 발명의 실시예에 따른 개인 정보 분할 절차를 보이는 예시도.
이하 첨부된 도면을 참조하여 본 발명의 실시예들에 대해 상세히 설명한다. 다만, 이하의 설명에서는 본 발명의 요지를 불필요하게 흐릴 우려가 있는 경우, 널리 알려진 기능이나 구성에 관한 구체적 설명은 생략하기로 한다. 본 발명의 방법은 문자는 물론 영상, 음향 등 개인 정보의 종류에 관계없이 적용 가능하므로 다양한 형태로 이루어진 정보 보호에도 적용될 수 있다.
도 1은 본 발명의 실시예에 따른 개인 정보 처리 환경의 구성을 보이는 예시도이다.
도 1에 도시한 바와 같이, 개인 정보 처리 환경(100)은 적어도 하나의 사용자 단말(110-1, ..., 110-n), 네트워크(120), 제1 서버(130), 제1 서버(130)와 연결된 제1 데이터베이스(140) 및 네트워크(120)를 통하여 제1 서버(130)와 연결된 제2 서버(150), 제2 서버(150)와 연결된 제2 데이터베이스(160)를 포함한다. 일 실시예로서, 적어도 하나의 사용자 단말(110-1, ..., 110-n), 제1 서버(130), 제2 서버(150)는 VPN(Virtual Private Network)을 이용하여 통신을 수행할 수 있고, 네트워크(120)를 통하지 않고 무선 또는 유선으로 직접 연결될 수도 있다. 다른 실시예로서, 제1 서버(130)와, 제1 및 제2 데이터베이스(140, 160)는 개인 정보 처리 장치로서의 역할을 수행할 수 있다.
적어도 하나의 사용자 단말(110-1, ..., 110-n)은 특정 사용자로부터 개인 정보를 입력받을 수 있고, 입력받은 개인 정보를 네트워크(120)를 통하여 제1 서버(130)로 전송할 수 있다. 아울러, 적어도 하나의 사용자 단말(110-1, ..., 110-n)은 제1 서버(130)에서 분할된 개인 정보의 암호화를 위하여 제1 서버(130)의 요청에 의해서 암호키를 형성할 수 있다. 일 실시예로서, 사용자 단말(110-n)은 개인용 컴퓨터(personal computer), 태블릿(tablet), 스마트폰(smart phone), 노트북 컴퓨터(laptop computer), 개인 휴대 정보 단말기(PDA: Personal Digital Assistants) 등을 포함할 수 있다.
제1 서버(130)는 사용자 단말(110-n)로부터 전송된 개인 정보를 분할하여 제1 분할 개인 정보 및 제2 분할 개인 정보를 형성할 수 있고, 제1 분할 개인 정보를 제1 데이터베이스(140)에 저장하고 제2 분할 개인 정보를 제2 서버(150)로 전송하여 제2 데이터베이스(160)에 저장할 수 있다. 일 실시예로서, 제1 서버(130)는 2개 이상의 분할 개인 정보를 형성할 수도 있고, 개인 정보를 배열 순서를 고려하여 분할할 수 있다. 도 2에 도시한 바와 같이, 제1 서버(130)는 사용자 단말(110-n)로부터 전송된 개인 정보가 "홍길동 대한민국 서울 보안전문가 012-3456-7890 123456-1234567"이라고 가정하면, 개인 정보의 배열 순서를 고려하여 한 글자씩 건너뛰어서 "홍동 대민 서 보전가 02-35-79 135-1357"을 제1 분할 개인 정보로 형성하고, "길 한국 울 안문 1-46-80 246-246"을 제2 분할 개인 정보로 형성할 수 있다. 다른 실시예로서, 제1 서버(130)는 개인 정보를 비트(bit) 단위로 분할할 수도 있다. 즉, 개인 정보의 분할 방법은 상기한 실시예에 한정되지 않고 사용자로부터 입력받은 정보를 원래의 정보로 복원할 수 없는 다양한 방법으로 구현 가능할 수 있다. 또한, 도 3에 도시한 바와 같이 제1 서버(130)는 제1 및 제2 분할 개인 정보를 암호화하여 제1 데이터베이스(140) 및 제2 데이터베이스(160)에 저장하도록 할 수 있다. 도 4에 도시한 바와 같이 제1 서버(130)는 제1 및 제2 분할 개인 정보를 암호화할 경우 개인 정보를 전송한 사용자 단말(110-n)에 요청하여 암호키를 전송받거나 제1 서버(130)에서 형성한 암호키를 이용하여 분할된 개인 정보를 암호화할 수 있다. 사용자 단말(110-n) 이나 제1 서버(130)에서 암호키를 형성할 경우, 비공개 방식을 사용하여 암호키의 유출을 방지할 수 있다. 다른 실시예로서, 제1 분할 개인 정보를 암호화하기 위한 암호키와 제2 분할 개인 정보를 암호화하기 위한 암호키는 동일한 암호키를 사용할 수도 있고, 서로 다른 암호키를 사용하여 개인 정보 보호 수준을 향상시킬 수도 있다.
도 5는 본 발명의 실시예에 따른 개인 정보 복원 절차를 보이는 예시도이다.
도 5에 도시한 바와 같이, 제1 서버(130)는 특정 사용자 단말(110-n)로부터 개인 정보에 대한 요청을 수신할 경우, 제1 데이터베이스(140)로부터 제1 분할 개인 정보를 인출하고(S501), 제2 서버(150)로 요청하여(S502) 제2 데이터베이스(150)로부터 제2 분할 개인 정보를 인출하여(S503) 개인 정보를 복원하며 개인 정보를 요청한 사용자 단말(110-n)로 전송할 수 있다(S504).
도 6은 본 발명의 실시예에 따른 개인 정보 복원 절차를 보이는 예시도이다.
도 6에 도시한 바와 같이, 제1 서버(130)는 특정 사용자 단말(110-n)로부터 개인 정보에 대한 요청을 수신할 경우, 제1 데이터베이스(140)로부터 암호화된 제1 분할 개인 정보 및 암호키를 인출하여 복호화하고(S601), 제2 서버(150)로 요청하여(S602) 제2 데이터베이스(160)로부터 암호화된 제2 분할 개인 정보 및 암호키를 인출하여 복호화하고(S603), 제2 서버(150)가 복호화된 제2 분할 개인 정보를 제1 서버(130)로 전송하여(S604) 제1 서버(130)가 복호화된 제1 분할 개인 정보 및 제2 분할 개인 정보를 합성하여 개인 정보를 복원하며 개인 정보를 요청한 사용자 단말(110-n)로 전송할 수 있다(S605).
도 7은 본 발명의 실시예에 따른 암호키 저장 방법의 절차를 보이는 예시도이다.
도 7에 도시한 바와 같이, 제1 서버(130)는 제1 및 제2 분할 개인 정보의 암호화를 진행하고, 제1 및 제2 분할 개인 정보의 암호화에 사용된 암호키를 개인 정보가 입력된 사용자 단말(110-n)로 전송하여 저장하도록 하고, 암호키를 삭제하여 암호화된 제1 및 제2 분할 개인 정보와 암호화에 사용된 암호키가 별도로 저장되도록 하여 개인 정보 보호 수준을 향상시킬 수 있다. 다른 실시예로서, 제1 서버(130)는 제2 서버(150)로 제1 분할 개인 정보의 암호화에 사용된 암호키를 전송하여 제2 서버(150)가 제2 데이터베이스(160)와는 별도의 저장 공간(도시하지 않음)에 제1 및 제2 분할 개인 정보의 암호화에 사용된 암호키를 비상복구용으로 저장하도록 할 수 있다. 비상복구용 암호키는 검색이 불가능하도록 하고, 주기적으로 별도의 저장 장치로 옮겨져 외부와 차단된 별도로 격리된 공간에 보관하게 되면 더욱 안전하게 개인 정보를 관리할 수 있다.
도 8은 본 발명의 실시예에 따른 비상복구용 암호키를 이용한 원형정보 복원 방법을 보이는 예시도이다.
도 8에 도시한 바와 같이, 제1 서버(130)는 특정 사용자 단말(110-n)로부터 개인 정보에 대한 요청을 수신할 경우, 제1 데이터베이스(140)로부터 암호화된 제1 분할 개인 정보 및 암호키 인출을 요청할 수 있다(S801). 제1 데이터베이스(140)가 암호키를 저장하고 있지 않거나 암호키를 제공할 수 없는 경우 제1 서버(130)는 비상복구용 암호키를 저장하고 있는 제2 서버(150)로 제1 분할 개인 정보의 암호키를 요청하고(S802), 암호키를 요청한 제1 서버(130)에 대한 정보와 요청 내역에 대한 정보를 사용자 단말(110-n)로 전송하여 승인을 요청할 수 있다. 사용자 단말(110-n)로부터 승인을 받은 경우 제2 서버(150)로부터 암호키를 전달받아 제1 분할 개인 정보를 복호화할 수 있다(S803). 제1 서버(130)는 제1 분할 개인 정보의 복호화를 완료하고 사용자 단말(110-n)로부터 전달받은 암호키를 삭제할 수 있다. 이후 제1 서버(130)는 제2 서버(150)로 요청하여 제2 데이터베이스(160)로부터 암호화된 제2 분할 개인 정보 및 암호키를 인출하여 복호화하고(S804), 제2 서버(150)가 복호화된 제2 분할 개인 정보를 제1 서버(130)로 전송하여 제1 서버(130)가 복호화된 제1 분할 개인 정보 및 제2 분할 개인 정보를 합성하여 개인 정보를 복원하며 개인 정보를 요청한 사용자 단말(110-n)로 전송할 수 있다(S805).
도 9는 본 발명의 실시예에 따른 사용자 단말에 저장된 암호키를 이용한 개인 정보 복원 절차를 보이는 예시도이다.
도 9에 도시한 바와 같이, 제1 서버(130)는 특정 사용자 단말(110-n)로부터 개인 정보에 대한 요청을 수신할 경우, 제1 서버(130)는 복구용 암호키를 저장하고 있는 사용자 단말(110-n)로 암호키 1 및 암호키 2를 요청하고(S902), 사용자 단말(110-n)로부터 암호키 1을 전달받아 제1 분할 개인 정보를 복호화할 수 있다(S901). 제1 서버(130)는 제1 분할 개인 정보의 복호화를 완료하고 사용자 단말(110-n)로부터 전달받은 암호키 1을 삭제할 수 있다. 이후 제1 서버(130)는 제2 서버(150)로 제2 분할 개인 정보의 복호화를 요청하고(S903), 제2 서버(150)는 사용자 단말(110-n)로부터 암호키 2를 전달받아 암호화된 제2 분할 개인 정보를 복호화하며(S904), 제2 서버(150)는 제2 분할 개인 정보의 복호화를 완료하고 사용자 단말(110-n)로부터 전달받은 암호키 2를 삭제할 수 있다. 제2 서버(150)가 복호화된 제2 분할 개인 정보를 제1 서버(130)로 전송하여(S905) 제1 서버(130)가 복호화된 제1 분할 개인 정보 및 제2 분할 개인 정보를 합성하여 개인 정보를 복원하며 개인 정보를 요청한 사용자 단말(110-n)로 전송할 수 있다(S906).
제1 및 제2 데이터베이스(140, 160)에 저장된 분할 개인 정보 및 암호키는 사용되는 순서가 정해져 있기 때문에 제1 서버(130)를 통하지 않고, 사용자 단말(110-n), 제2 서버(150), 제1 및 제2 데이터베이스(140, 160)로 분할 개인 정보 및 암호키를 요청받을 경우 불법 침해로 판단하여 해당 개인 정보를 전송한 사용자 단말(110-n)로 불법 침해 사실을 통보할 수 있다.
또한, 제1 서버(130)는 제1 데이터베이스(140)에 저장된 분할 개인 정보 또는 암호키를 인출하고, 소정 시간 이내에 제2 서버(150)로 분할 개인 정보 또는 암호키 인출 요청을 하지 않을 경우 불법 침해로 판단하여 해당 개인 정보를 전송한 사용자 단말(110-n)로 불법 침해 사실을 통보할 수 있다. 만약, 소정 시간 이내에 제2 서버(150)로 분할 개인 정보 또는 암호키 인출을 요청하였을 경우에도 제2 서버(150)에서 사용자 단말(110-n)로 개인 정보 사용 여부를 확인하는 과정을 수행하기 때문에 사용자는 불법 침해 여부를 인지할 수 있다.
제1 데이터베이스(140)는 제1 분할 개인 정보 또는 암호화된 제1 분할 개인 정보 및 암호화에 사용한 암호키를 저장할 수 있고, 제2 데이터베이스(160)는 제2 분할 개인 정보 또는 암호화된 제2 분할 개인 정보 및 암호화에 사용한 암호키를 저장할 수 있다. 제1 및 제2 데이터베이스(140, 160)에 저장된 분할 개인 정보는 검색이 불가능하도록 설정하여 외부로부터의 임의 접근을 방지할 수 있다. 제1 및 제2 데이터베이스(140, 160)는 ROM(Read Only Memory), RAM(Random Access Memory), CD(Compact Disc)-ROM, 자기 테이프(Magnetic Tape), 플로피 디스크(Floppy Disc), 광데이터(Optical Data) 저장장치 또는 캐리어 웨이브(Carrier Wave)(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것 등을 포함할 수 있으나, 이러한 구현에 한정되는 것은 아니다.
도 10은 본 발명의 실시예에 따른 개인 정보 분할 절차를 보이는 예시도이다.
도 10에 도시한 바와 같이, 사용자는 특정 서비스에 가입하면서 필요한 개인 정보를 기입, 제출할 수 있다(S1001). 이때, 제1 서버(130)는 제출된 개인 정보를 분할할 수 있다(S1002). 분할 방법은 최초 제출된 개인 정보로 복원하지 못하는 방법을 사용할 수 있다. 이렇게 분할된 제1 분할 개인 정보는 제1 데이터베이스(140)에 저장할 수 있다(S1003). 제2 분할 개인 정보는 제2 서버(150)로 전송하여 제2 데이터베이스(160)에 저장할 수 있다(S1004). 이 때 제1 분할 개인 정보를 형성하면서 사용한 난수에 대한 정보를 저장한 부호표를 분할하여 제1 부호표 및 제2 부호표를 형성하고, 제1 부호표를 사용자 단말(110-n)로 전송할 수 있다(S1005). 분리된 나머지 제2 부호표는 제1 데이터베이스(140)가 저장할 수 있다(S1006). 또한, 제2 분할 개인 정보를 형성하면서 사용한 난수에 대한 정보를 저장한 부호표를 분할하여 제3 부호표 및 제4 부호표를 형성할 수 있고, 제3 부호표를 사용자 단말(110-n)로 전송할 수 있다(S1005). 분리된 나머지 제4 부호표는 제2 서버(150)로 전송하여 제2 데이터베이스(160)에 저장할 수 있다(S1007). 결론적으로 처음 제출된 개인 정보는 각 부호표를 이용하여 제1 분할 개인 정보와 제2 분할 개인 정보로 분할되고, 제1 분할 개인 정보는 제1 데이터베이스(140)가 저장하며, 제2 분할 개인 정보는 제2 데이터베이스(160)가 저장할 수 있다. 또한, 개인 정보 분할에 이용한 각 부호표를 분할하여 제1 부호표 및 제2 부호표는 사용자 단말(110-n)과 제1 데이터베이스(140)가 나누어 저장하고, 제3 부호표 및 제4 부호표는 사용자 단말(110-n)과 제2 데이터베이스(160)가 나누어 저장할 수 있다. 개인 정보 및 개인 정보의 암호화에 사용한 부호표를 분할 저장하여 정상적인 경로를 통하지 않으면 원래의 개인 정보에 접근하기 어렵고 제1 및 제2 분할 개인 정보의 접근 경로를 감시하여 정보 유출 시도를 사전에 감지할 수 있기 때문에 개인 정보의 보안을 강화할 수 있다. 또한, 사용자가 사용하고자 하는 서비스에 따라 서로 다른 부호표를 사용하기 때문에 서비스에 따라서 개인 정보를 개별적으로 해독하여야 하므로 개인 정보의 보안을 강화할 수 있다. 그리고, 사용자 단말(110-n)에는 부호표의 일부 정보를 제외한 어떠한 정보도 남아있지 않게 된다.
도 11은 본 발명의 실시예에 따른 개인 정보 분할 절차를 보이는 예시도이다.
도 11에 도시한 바와 같이, 사용자는 특정 서비스에 가입하면서 필요한 개인 정보를 기입, 제출할 수 있다(S1101). 이때, 제1 서버(130)는 제출된 개인 정보를 분할할 수 있다(S1102). 분할 방법은 최초 제출된 개인 정보로 복원하지 못하는 방법을 사용할 수 있다. 이렇게 분할된 제1 분할 개인 정보는 제1 데이터베이스(140)에 저장할 수 있다(S1103). 제2 분할 개인 정보는 제2 서버(150)로 전송하여 제2 데이터베이스(160)에 저장할 수 있다(S1104). 이 때 제1 분할 개인 정보를 형성하면서 사용한 난수에 대한 정보를 저장한 부호표를 분할하여 제1 부호표 및 제2 부호표를 형성하고, 제1 부호표를 사용자 단말(110-n)로 전송할 수 있다(S1105). 분리된 나머지 제2 부호표는 제1 데이터베이스(140)에 저장할 수 있다(S1106). 또한, 제2 분할 개인 정보를 형성하면서 사용한 난수에 대한 정보를 저장한 부호표를 분할하여 제3 부호표 및 제4 부호표를 형성할 수 있고, 제3 부호표를 사용자 단말(110-n)과는 분리된 보안 관리자의 단말(170)로 전송할 수 있다(S1107). 분리된 나머지 제4 부호표는 제2 서버(150)로 전송하여 제2 데이터베이스(160)에 저장할 수 있다(S1108).
도 12는 본 발명의 실시예에 따른 개인 정보 분할 절차를 보이는 예시도이다.
도 12에 도시한 바와 같이, 사용자가 입력한 개인 정보는 우선 개인 정보 분할 절차가 수행되고(S1201), 분할된 제1 및 제2 분할 개인 정보를 임의 배열하는 암호화가 수행되고(S1202), 제1 및 제2 분할 개인 정보의 암호화에 사용된 각 부호표를 분할하여 제1 내지 제4 부호표를 형성하고(S1203), 제1 분할 개인 정보 및 제2 부호표는 제1 데이터베이스(140)에, 제2 분할 개인 정보 및 제4 부호표는 제2 데이터베이스(160)에 저장하며(S1204), 제1 및 제3 부호표는 사용자 단말(110-n)에 저장할 수 있다(S1205).
상기 방법은 특정 실시예들을 통하여 설명되었지만, 상기 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있으며, 또한 케리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 상기 실시예들을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
본 명세서에서는 본 발명이 일부 실시예들과 관련하여 설명되었지만, 본 발명이 속하는 기술분야의 당업자가 이해할 수 있는 본 발명의 정신 및 범위를 벗어나지 않는 범위에서 다양한 변형 및 변경이 이루어질 수 있다는 점을 알아야 할 것이다. 또한, 그러한 변형 및 변경은 본 명세서에 첨부된 특허청구의 범위 내에 속하는 것으로 생각되어야 한다.

Claims (10)

  1. 정보 처리 방법으로서,
    상기 정보 처리 방법은 컴퓨터로 구현되는 정보 처리 장치에 의해 수행되는 것으로,
    a) 사용자 단말로부터 입력된 정보를 분할하여 적어도 2개의 분할 정보를 형성하는 단계와;
    b) 상기 적어도 2개의 분할 정보를 형성하기 위한 부호표를 분할하는 단계와;
    c) 상기 적어도 2개의 분할 정보를 암호화하는 단계와;
    d) 암호화된 상기 적어도 2개의 분할 정보 및 분할된 부호표를 각각 서로 다른 데이터베이스에 저장하는 단계
    를 포함하고,
    상기 b) 단계는,
    상기 적어도 2개의 분할 정보 중 분할 정보 각각에 대하여 해당 분할 정보를 형성하기 위한 부호표를 분할하여 각 분할 정보 별로 적어도 2개의 분할 부호표를 형성하는 단계
    를 포함하고,
    상기 d) 단계는,
    상기 적어도 2개의 분할 정보 중 일부 분할 정보를 제1 데이터베이스에 저장하고 나머지 분할 정보를 상기 제1 데이터베이스와 다른 제2 데이터베이스에 저장하는 단계와;
    상기 제1 데이터베이스에 저장되는 분할 정보 각각에 대하여 상기 적어도 2개의 분할 부호표 중 일부 분할 부호표를 상기 사용자 단말에 전송하여 저장하도록 하고 나머지 분할 부호표를 상기 제1 데이터베이스에 저장하는 단계와;
    상기 제2 데이터베이스에 저장되는 분할 정보 각각에 대하여 상기 적어도 2개의 분할 부호표 중 일부 분할 부호표를 상기 사용자 단말 또는 상기 사용자 단말과는 분리된 다른 단말에 전송하여 저장하도록 하고 나머지 분할 부호표를 상기 제2 데이터베이스에 저장하는 단계를 포함하는, 정보 처리 방법.
  2. 제1항에 있어서,
    e) 정보에 대한 요청을 수신할 경우, 적어도 2개의 분할 정보를 인출하여 복호화를 수행하고 복호화된 적어도 2개의 분할 정보를 합성하여 상기 정보를 복원하는 단계를 더 포함하는, 정보 처리 방법.
  3. 제1항에 있어서,
    상기 단계 c)는,
    서로 다른 암호키를 이용하여 상기 적어도 2개의 분할 정보를 암호화하는 단계를 포함하는, 정보 처리 방법.
  4. 제1항에 있어서,
    상기 단계 d)는,
    암호화된 상기 적어도 2개의 분할 정보와, 상기 암호화에 사용된 암호키를 서로 다른 저장 장소에 저장하는 단계를 포함하는, 정보 처리 방법.
  5. 제4항에 있어서,
    e) 상기 적어도 2개의 분할 정보 중 어느 하나를 인출하고, 소정 시간 이내에 다른 분할 정보를 인출하지 않을 경우, 정보 입력에 사용된 사용자 단말로 통지하는 단계를 더 포함하는, 정보 처리 방법.
  6. 컴퓨터로 구현되는 정보 처리 장치로서,
    사용자 단말로부터 입력된 정보를 분할하여 적어도 2개의 분할 정보를 형성하고, 상기 적어도 2개의 분할 정보를 형성하기 위한 부호표를 분할하며, 상기 적어도 2개의 분할 정보를 암호화하는 서버와;
    암호화된 상기 적어도 2개의 분할 정보 및 분할된 부호표를 각각 저장하는 적어도 2개의 데이터베이스
    를 포함하고,
    상기 서버는,
    상기 적어도 2개의 분할 정보 중 분할 정보 각각에 대하여 해당 분할 정보를 형성하기 위한 부호표를 분할하여 각 분할 정보 별로 적어도 2개의 분할 부호표를 형성하고,
    상기 적어도 2개의 분할 정보 중 일부 분할 정보를 제1 데이터베이스에 저장하고 나머지 분할 정보를 상기 제1 데이터베이스와 다른 제2 데이터베이스에 저장하고,
    상기 제1 데이터베이스에 저장되는 분할 정보 각각에 대하여 상기 적어도 2개의 분할 부호표 중 일부 분할 부호표를 상기 사용자 단말에 전송하여 저장하도록 하고 나머지 분할 부호표를 상기 제1 데이터베이스에 저장하고,
    상기 제2 데이터베이스에 저장되는 분할 정보 각각에 대하여 상기 적어도 2개의 분할 부호표 중 일부 분할 부호표를 상기 사용자 단말 또는 상기 사용자 단말과는 분리된 다른 단말에 전송하여 저장하도록 하고 나머지 분할 부호표를 상기 제2 데이터베이스에 저장하는, 정보 처리 장치.
  7. 제6항에 있어서,
    상기 서버는,
    정보에 대한 요청을 수신할 경우, 적어도 2개의 분할 정보를 인출하여 복호화를 수행하고 복호화된 적어도 2개의 분할 정보를 합성하여 상기 정보를 복원하는, 정보 처리 장치.
  8. 제6항에 있어서,
    상기 서버는,
    서로 다른 암호키를 이용하여 상기 적어도 2개의 분할 정보를 암호화하는, 정보 처리 장치.
  9. 제6항에 있어서,
    상기 서버는,
    암호화된 상기 적어도 2개의 분할 정보와, 상기 암호화에 사용된 암호키를 서로 다른 저장 장소에 저장하는, 정보 처리 장치.
  10. 제9항에 있어서,
    상기 서버는,
    상기 적어도 2개의 분할 정보 중 어느 하나를 인출하고, 소정 시간 이내에 다른 분할 정보를 인출하지 않을 경우, 정보 입력에 사용된 사용자 단말로 통지하는, 정보 처리 장치.
KR1020150067519A 2014-08-19 2015-05-14 정보 처리 방법 및 장치 KR101676418B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020140107918 2014-08-19
KR20140107918 2014-08-19

Publications (2)

Publication Number Publication Date
KR20160022230A KR20160022230A (ko) 2016-02-29
KR101676418B1 true KR101676418B1 (ko) 2016-11-29

Family

ID=55448436

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150067519A KR101676418B1 (ko) 2014-08-19 2015-05-14 정보 처리 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101676418B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101846163B1 (ko) * 2016-06-08 2018-04-09 조래성 공유 정보를 보호하는 방법 및 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101428649B1 (ko) * 2014-03-07 2014-08-13 (주)케이사인 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101428649B1 (ko) * 2014-03-07 2014-08-13 (주)케이사인 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법

Also Published As

Publication number Publication date
KR20160022230A (ko) 2016-02-29

Similar Documents

Publication Publication Date Title
KR101928913B1 (ko) 프라이버시를 보존하면서 민감한 정보 유출을 검출하기 위한 시스템들 및 방법들
US10063372B1 (en) Generating pre-encrypted keys
KR101371608B1 (ko) Dbms 및 데이터베이스에서 암호화 방법
KR102066025B1 (ko) 프라이버시를 보호하면서 데이터 손실 방지를 위한 시스템들 및 방법들
KR20190104220A (ko) 데이터 백업 방법 및 장치, 저장 매체 그리고 서버
EP3598714A1 (en) Method, device, and system for encrypting secret key
US8161296B2 (en) Method and apparatus for managing digital content
CN101164063A (zh) 管理数字内容的方法和设备
KR102244290B1 (ko) 데이터 전송 장치와 데이터 수신 장치 간의 보안 통신을 지원하는 암호화 통신 장치 및 그 동작 방법
US11075753B2 (en) System and method for cryptographic key fragments management
CN109274644A (zh) 一种数据处理方法、终端和水印服务器
Sivakumar et al. Securing data and reducing the time traffic using AES encryption with dual cloud
KR20200127643A (ko) 문서 관리를 위한 데이터 분산 처리 방법 및 그를 위한 장치
KR20160131620A (ko) 데이터 암복호화 방법
JP6961324B2 (ja) 検索可能暗号処理システム
US20180034626A1 (en) Terminal device, database server, and calculation system
KR102245886B1 (ko) 협력형으로 개인정보를 보호하는 통신환경에서의 분석서버 및 분석서버의 동작 방법, 서비스제공장치 및 서비스제공장치의 동작 방법
KR101676418B1 (ko) 정보 처리 방법 및 장치
WO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
CN112800467B (zh) 基于数据隐私保护的在线模型训练方法、装置以及设备
CN108985109A (zh) 一种数据存储方法及装置
CN106549927B (zh) 密钥保存、获取方法和装置
JP2015065615A (ja) データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法
JP2018061171A (ja) 暗号化システム、暗号化方法、暗号化装置および暗号化プログラム
JP2021141524A (ja) 復号システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191111

Year of fee payment: 4