KR101980432B1 - 개인 정보 처리를 위한 장치 및 방법 - Google Patents

개인 정보 처리를 위한 장치 및 방법 Download PDF

Info

Publication number
KR101980432B1
KR101980432B1 KR1020170049670A KR20170049670A KR101980432B1 KR 101980432 B1 KR101980432 B1 KR 101980432B1 KR 1020170049670 A KR1020170049670 A KR 1020170049670A KR 20170049670 A KR20170049670 A KR 20170049670A KR 101980432 B1 KR101980432 B1 KR 101980432B1
Authority
KR
South Korea
Prior art keywords
information
personal information
integrated
integrated personal
owner terminal
Prior art date
Application number
KR1020170049670A
Other languages
English (en)
Other versions
KR20180116860A (ko
Inventor
정대선
Original Assignee
현대비에스앤씨 (주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대비에스앤씨 (주) filed Critical 현대비에스앤씨 (주)
Priority to KR1020170049670A priority Critical patent/KR101980432B1/ko
Publication of KR20180116860A publication Critical patent/KR20180116860A/ko
Application granted granted Critical
Publication of KR101980432B1 publication Critical patent/KR101980432B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Abstract

본 발명은 개인 정보 처리를 위한 장치 및 방법에 관한 것이다. 본 발명에 따른 개인 정보 처리 서버의 제어방법은, 정보 소유자에 대한 개인 정보를 제1 정보와 제2 정보로 구분한 후 그 중 제1 정보는 자체 저장하여 관리하는 정보 소유자 단말기로부터 상기 제2 정보를 수신하여 등록하는 단계와; 개인 정보 요청자가 관리 또는 조작하는 개인 정보 요청 장치로부터 상기 정보 소유자에 대한 통합 개인 정보의 요청이 수신되면, 해당 통합 개인 정보 요청에 대응되는 인증 요청 신호를 상기 정보 소유자 단말기에 전송하는 단계와; 상기 인증 요청 신호에 따라 인증 처리를 수행한 상기 정보 소유자 단말기로부터 상기 제1 정보가 수신되면 상기 제1 정보와 상기 제2 정보를 통합한 통합 개인 정보를 생성하는 단계와; 상기 단계에서 생성한 통합 개인 정보에 대응되는 암호화 키와 복호화 키를 생성한 후, 상기 암호화 키를 이용하여 해당 통합 개인 정보를 암호화하여 저장하고, 상기 복호화 키를 상기 개인 정보 요청 장치에 전송하는 단계와; 상기 개인 정보 요청 장치의 상기 복호화 키를 포함하는 요청에 따라 상기 단계에서 암호화된 통합 개인 정보를 복호화한 후 상기 개인 정보 요청 장치에 제공하는 단계를 포함하는 것을 특징으로 한다.

Description

개인 정보 처리를 위한 장치 및 방법{APPARATUS AND METHOD FOR MANAGING PERSONAL INFORMATION}
본 발명은 개인 정보 처리를 위한 장치 및 방법에 관한 것으로, 보다 상세하게는 온라인상에서 개인 정보의 보안성을 강화시킴과 아울러 개인 정보의 이용을 편하게 할 수 있도록 하는 장치 및 방법에 관한 것이다.
통신 기술의 발전과 더불어 온라인을 통한 상거래, 커뮤니케이션 등이 증가하고 있고, 이때 각 온라인 서비스 제공 회사에서는 회원 가입 등의 목적으로 개인 신상정보를 요청하는 경우가 많다.
그런데 개인 신상정보 중에는 개인을 특정하거나 구체적으로 식별할 수 있는 정보(예를 들어 이름과 주민등록번호 등)도 있는데, 이러한 개인 신상 정보에 대해 각 온라인 서비스 제공 회사에서 관리하는 것은 상당히 비효율적일 뿐만 아니라, 특정 온라인 서비스 제공 회사의 보안상 허점이 발생한 경우 그러한 개인 신상 정보가 그대로 외부로 유출되는 문제가 있다.
개인 신상 정보에는 각각은 의미가 없으나 복수 개가 조합되는 경우 치명적인 문제를 발생할 수도 있는데, 이처럼 온라인 서비스 제공 회사가 필요로 하는 개인 신상 정보를 모두 직접 관리하는 경우에는 당연히 개인 신상 정보 유출시 피해가 커질 수밖에 없는 것이다.
또한 종래에는 개인 신상 정보를 제공한 각 고객들은 자신의 개신 신상 정보가 언제 어떻게 이용되고 있는지를 쉽게 확인할 수 수단이 제공되지 않는 문제점도 있다.
공개특허 제10-2006-0056908호
본 발명은 상기한 종래의 문제점을 해결하기 위해 안출된 것으로서, 그 목적은 개인 정보의 유출에 따른 문제점을 최소화하고, 또한 개인 정보에 대한 이용 이력을 각 고객이 용이하게 확인할 수 있도록 하는 장치 및 방법을 제공하는 것이다.
상기한 목적을 달성하기 위해 본 발명에 따른 개인 정보 처리 서버는, 정보 소유자에 대한 개인 정보를 제1 정보와 제2 정보로 구분한 후 그 중 제1 정보는 자체 저장하여 관리하는 정보 소유자 단말기로부터 상기 제2 정보를 수신하여 등록하는 정보 등록부와; 개인 정보 요청자가 관리 또는 조작하는 개인 정보 요청 장치로부터 상기 정보 소유자에 대한 통합 개인 정보의 요청이 수신되면, 해당 통합 개인 정보 요청에 대응되는 인증 요청 신호를 상기 정보 소유자 단말기에 전송하는 인증 처리부와; 상기 인증 요청 신호에 따라 인증 처리를 수행한 상기 정보 소유자 단말기로부터 상기 제1 정보가 수신되면 상기 제1 정보와 상기 제2 정보를 통합한 통합 개인 정보를 생성하는 통합 개인 정보 생성부와; 상기 통합 개인 정보 생성부에서 생성한 통합 개인 정보에 대응되는 암호화 키와 복호화 키를 생성한 후, 상기 암호화 키를 이용하여 해당 통합 개인 정보를 암호화하여 저장하고, 상기 복호화 키를 상기 개인 정보 요청 장치에 전송하는 암호화처리부와; 상기 개인 정보 요청 장치의 상기 복호화 키를 포함하는 요청에 따라 상기 암호화처리부에서 암호화된 통합 개인 정보를 복호화한 후 상기 개인 정보 요청 장치에 제공하는 개인 정보 제공부를 포함하여 구성된다.
또, 상기한 목적을 달성하기 위해 본 발명에 따른 개인 정보 처리 서버의 제어방법은, 정보 소유자에 대한 개인 정보를 제1 정보와 제2 정보로 구분한 후 그 중 제1 정보는 자체 저장하여 관리하는 정보 소유자 단말기로부터 상기 제2 정보를 수신하여 등록하는 단계와; 개인 정보 요청자가 관리 또는 조작하는 개인 정보 요청 장치로부터 상기 정보 소유자에 대한 통합 개인 정보의 요청이 수신되면, 해당 통합 개인 정보 요청에 대응되는 인증 요청 신호를 상기 정보 소유자 단말기에 전송하는 단계와; 상기 인증 요청 신호에 따라 인증 처리를 수행한 상기 정보 소유자 단말기로부터 상기 제1 정보가 수신되면 상기 제1 정보와 상기 제2 정보를 통합한 통합 개인 정보를 생성하는 단계와; 상기 단계에서 생성한 통합 개인 정보에 대응되는 암호화 키와 복호화 키를 생성한 후, 상기 암호화 키를 이용하여 해당 통합 개인 정보를 암호화하여 저장하고, 상기 복호화 키를 상기 개인 정보 요청 장치에 전송하는 단계와; 상기 개인 정보 요청 장치의 상기 복호화 키를 포함하는 요청에 따라 상기 단계에서 암호화된 통합 개인 정보를 복호화한 후 상기 개인 정보 요청 장치에 제공하는 단계를 포함하여 이루어진다.
이상 설명한 바와 같이 본 발명에 따르면, 개인 정보가 어느 하나의 장치에 포함되는 것이 아니라 복수 개의 장치에 분산 관리됨으로써, 어느 하나의 장치에 포함된 정보가 유출되더라도 그 피해를 최소화할 수 있다.
특히, 서버에서는 암호화되어 일시적으로 저장 및 관리되는 통합 개인 정보를 기 설정된 시간이 경과한 경우 삭제함으로써 비록 암호화된 상태라 하더라도 유출에 따른 피해 발생 가능성을 사전에 차단할 수 있고, 또한 기 설정된 기간 동안에는 개인 정보 처리 서버가 정보 소유자 단말기에 제1 정보를 요청하지 않아도 되므로 불필요한 통신 트래픽 발생을 최소화할 수 있다.
또한 각 개인 정보 소유자들은 자신의 개인 정보가 이용되는 현황을 개인 정보 처리 서버가 전송하는 정보를 기초로 용이하게 확인할 수 있으므로, 사용자 편의성이 증대된다.
도 1은 본 발명의 일 실시예에 따른 개인 정보 처리 서버를 포함하는 전체 통신 시스템의 개략 구성도이고,
도 2는 도 1의 기능 블록도이고,
도 3 내지 도 5는 본 발명의 일 실시예에 따른 개인 정보 처리 서버를 포함하는 전체 통신 시스템의 제어흐름도이다.
이하에서는 첨부도면을 참조하여 본 발명에 대해 상세히 설명한다.
이하 본 발명에 따른 각 실시예는 본 발명의 이해를 돕기 위한 하나의 예에 불과하고, 본 발명이 이러한 실시예에 한정되는 것은 아니다. 특히 본 발명은 각 실시예에 포함되는 개별 구성, 개별 기능, 또는 개별 단계 중 적어도 어느 하나 이상의 조합으로 구성될 수 있다.
특히, 편의상 청구 범위의 일부 청구항에는 편의상 '(a)'와 같은 알파벳을 포함시켰으나, 이러한 알파벳이 각 단계의 순서를 규정하는 것은 아니다.
또한 이하 본 발명에 따른 각 실시예에서 언급하는 각 신호는 한 번의 연결 등에 의해 전송되는 하나의 신호를 의미할 수도 있지만, 후술하는 특정 기능 수행을 목적으로 전송되는 일련의 신호 그룹을 의미할 수도 있다. 즉, 각 실시예에서는 소정의 시간 간격을 두고 전송되거나 상대 장치로부터의 응답 신호를 수신한 이후에 전송되는 복수 개의 신호들이 편의상 하나의 신호명으로 표현될 수 있는 것이다.
본 발명의 일 실시예에 따른 개인 정보 처리 서버(100)를 포함하는 전체 통신 시스템의 개략 구성은 도 1에 도시된 바와 같다.
동 도면에 도시된 바와 같이 전체 통신 시스템은 개인 정보 처리 서버(100), 정보 소유자 단말기(200), 개인 정보 요청 장치(300)를 포함하여 구성될 수 있다.
우선 개인 정보 요청 장치(300)는 특정 목적을 위해 타인의 개인 정보를 요청하여 활용하는 것으로서, 예를 들어 온라인 통신 서비스를 제공하는 자가 운영하거나 조작하는 서버 또는 단말기일 수 있다.
예를 들어 개인 정보 요청 장치(300)는 회원 가입 또는 로그인 처리를 위해 타인의 개인 정보를 요청하거나, 또는 상품 결제 처리를 위해 개인 정보를 요청하는 일종의 웹 서버에 해당할 수도 있다.
이러한 개인 정보 요청 장치(300)는 특정인에 대한 개인 정보를 요청할 때 후술하는 바와 같이 개인 정보 처리 서버(100)로부터 수신한 복호화 키를 포함시킬 수 있는데, 이에 대한 보다 상세한 설명은 후술토록 한다.
개인 정보 유출에 따른 문제점을 최소화하기 위해 개인 정보 요청 장치(300)는 개인 정보 처리 서버(100)로부터 제공받은 개인 정보에 대해서는 별도로 저장관리하지 않도록 구성됨이 바람직하다.
정보 소유자 단말기(200)는 개인 정보 요청 장치(300)가 요청하는 대상자가 조작하는 단말기로서, 해당 대상자의 개인 정보 중 적어도 일부를 포함하고 있다.
예를 들어 정보 소유자 단말기(200)는 사용자가 입력한 개인 정보 중 외부 유출시 치명적일 수 있는 중요한 개인 정보에 대해서는 자체적으로 관리하고, 나머지 덜 중요한 개인 정보들은 개인 정보 처리 서버(100)에 전송하여 관리하게 할 수 있다.
이처럼 모든 정보들을 정보 소유자 단말기(200)에 저장하지 않아도 되므로 정보 소유자 단말기(200)의 메모리 이용량을 최소화할 수 있는 장점이 있고, 또 후술하는 바와 같이 개인 정보 처리 서버(100)가 필요한 경우에 한하여 정보 소유자 단말기(200)와 통신하도록 함으로써, 통신 트래픽 발생을 최소화할 수 있다.
이하 본 실시예를 설명함에 있어서, 사용자가 입력한 개인 정보 중 정보 소유자 단말기(200)에 저장되는 정보는 '제1 정보'이고, 개인 정보 처리 서버(100)에 전송되는 정보는 '제2 정보'라 지칭한다.
예를 들어 정보 소유자 단말기(200)는 사용자가 입력한 정보 중 이름과 주민등록번호, 카드 번호는 제1 정보로써 자체 저장하고, 나머지 연령대와 주소에 대한 정보는 제2 정보로써 개인 정보 처리 서버(100)에 전송할 수 있다.
제1 정보를 자체 저장함에 있어서, 정보 소유자 단말기(200)는 암호화 처리를 수행할 수도 있다.
이때 정보 소유자 단말기(200)는 사용자가 입력한 데이터, 입력에 걸린 시간, 입력 데이터의 띄어쓰기, 입력된 데이터의 체크썸 코드, 입력된 데이터의 길이, 종류, 속성 값, 임의로 생성되는 난수 중 적어도 어느 하나를 기초로 생성한 암호화 키 및 복호화 키를 생성하고, 그 생성된 암호화 키를 이용하여 제1 정보에 대한 암호화 처리를 수행할 수 있다.
여기서 암호화 키와 복호화 키는 반드시 구별되는 것은 아니다. 예를 들어 대칭키 암호화 방식의 경우에는 암호화 키와 복호화 키는 동일한 값이 되고, 비대칭 키 암호화 방식의 경우에는 암호화 키와 복호화 키는 서로 다른 값이 된다. 이러한 대칭키 암호화 방식과 비대칭 키 암호화 방식 그 자체는 기 공지된 기술에 해당하므로 보다 상세한 설명을 생략한다.
또한 정보 소유자 단말기(200)는 개인 정보 처리 서버(100)로부터 제1 정보의 전송 요청과 관련한 인증 요청이 수신되면, 해당 요청이 정상적인 요청인지 여부를 판단하는 인증 과정을 수행하고, 인증에 성공한 경우 기 저장된 제1 정보를 제공하는 기능도 수행한다.
인증 처리를 수행함에 있어서 정보 소유자 단말기(200)는 해당 인증 요청 신호에 포함된 정보 수요자와 관련된 정보를 이용할 수 있다.
예를 들어 정보 소유자 단말기(200) 사용자가 특정 웹 사이트에 회원 가입하는 경우, 해당 웹 사이트(상술한 개인 정보 요청 장치(300)에 해당함)는 개인 정보 처리 서버(100)에 정보 소유자 단말기(200) 사용자에 대한 통합 개인 정보를 요청하고 이에 따라 개인 정보 처리 서버(100)는 그 개인 정보 요청 장치(300)의 정보(예를 들어 아이피, 웹 사이트 주소 등)를 포함하는 인증 요청 신호를 정보 소유자 단말기(200)에 전송하게 되며, 이 경우 정보 소유자 단말기(200) 사용자는 그 인증 요청 신호에 포함된 개인 정보 요청 장치(300)의 정보를 확인한 후, 자신이 회원 가입하려고 시도하고 있는 사이트인 경우에는 일종의 '확인 키'를 선택하게 되고, 정보 소유자 단말기(200)는 인증 성공 신호를 생성하여 개인 정보 처리 서버(100)에 전송할 수 있는 것이다.
인증에 성공한 경우 정보 소유자 단말기(200)는 개인 정보 처리 서버(100)의 요청에 따라 기 저장 및 관리하고 있던 제1 정보를 추출하여 개인 정보 처리 서버(100)에 전송할 수 있고, 이때 해당 제1 정보가 상술한 바와 같이 암호화되어 있는 경우라면 해당 데이터를 복호화 할 수 있는 복호화 키를 개인 정보 처리 서버(100)에 전송할 수 있다.
이러한 정보 소유자 단말기(200)는 개인이 휴대하는 스마트폰과 같은 무선 통신 단말기일 수 있는데, 이에 한정되는 것은 아니다.
한편, 개인 정보 처리 서버(100)는 정보 소유자 단말기(200) 사용자가 입력한 정보 중 일부를 저장 및 관리하고 개인 정보 요청 장치(300)의 요청에 따라 정보 소유자 단말기(200)로부터 나머지 개인 정보를 요청 및 수신한 후, 통합 개인 정보를 생성하여 개인 정보 요청 장치(300)에 제공하고, 그 개인 정보 이력 관리를 수행한다.
이러한 개인 정보 처리 서버(100)의 구체적인 기능 블록의 일 예는 도 2에 도시된 바와 같다.
동 도면에 도시된 바와 같이 개인 정보 처리 서버(100)는 정보 등록부(110), 인증 처리부(120), 통합 개인 정보 생성부(130), 암호화 처리부(140), 개인 정보 제공부(150), 열람 기간 설정부(160), 정보 갱신 제어부(170)를 포함하여 구성될 수 있다.
정보 등록부(110)는 상술한 바와 같이 정보 소유자 단말기(200)(정보 소유자에 대한 개인 정보를 제1 정보와 제2 정보로 구분한 후 그 중 제1 정보는 자체 저장하여 관리하는 단말기)로부터 제2 정보를 수신하여 등록하는 기능을 수행한다.
제2 정보를 등록함에 있어서 정보 등록부(110)는 해당 정보를 전송한 정보 소유자 단말기(200)에 대한 정보와 그 정보 소유자의 고유 식별 코드를 매칭시켜 등록할 수 있음은 물론이다.
인증 처리부(120)는 개인 정보 요청 장치(300)로부터 정보 소유자에 대한 통합 개인 정보의 요청이 수신되면, 해당 통합 개인 정보 요청에 대응되는 인증 요청 신호를 정보 소유자 단말기(200)에 전송하는 기능을 수행한다.
이러한 인증 처리부(120)의 인증 요청 신호에는 개인 정보 요청 장치(300)에 대한 정보와 요청 내용, 개인 정보 이용 기간 등에 대한 정보가 포함될 수 있다.
통합 개인 정보 생성부(130)는 인증 요청 신호에 따라 인증 처리를 수행한 정보 소유자 단말기(200)로부터 제1 정보가 수신되면 그 수신된 제1 정보와 기 저장 및 관리하고 있던 제2 정보를 모두 포함하는 통합 개인 정보를 생성하는 기능을 수행한다.
여기서 통합 개인 정보에는 개인 정보 요청 장치(300)가 요청한 정보들만이 포함됨이 바람직하고, 따라서 기 저장/관리하고 있던 제2 정보 중 일부만이 통합 개인 정보에 포함될 수 있다.
정보 소유자 단말기(200)로부터 수신한 제1 정보가 암호화되어 있는 경우, 통합 개인 정보 생성부(130)는 마찬가지로 정보 소유자 단말기(200)로부터 수신한 별도의 복호화 키를 이용하여 그 제1 정보를 복호화한 후 제2 정보와 함께 통합 개인 정보를 생성할 수도 있다.
열람 기간 설정부(160)는 통합 개인 정보 생성부(130)에서 생성한 통합 개인 정보에 대한 열람 가능 기간을 설정하는 기능을 수행한다.
예를 들어 열람 기간 설정부(160)는 개인 정보 요청 장치(300)로부터 한 달간의 정보 이용을 요청받고, 그 요청을 정보 소유자 단말기(200)에 전달하여 인증을 받은 경우, 열람 기간 설정부(160)는 해당 통합 개인 정보를 한 달이라는 기간과 매칭시켜 등록할 수 있는 것이다.
이때 열람 기간 설정부(160)는 할 달 동안만 열람이 허용된 개인 정보 요청 장치(300)에 대한 정보 역시 함께 등록 및 관리할 수 있다.
암호화 처리부(140)는 통합 개인 정보 생성부(130)에서 생성한 통합 개인 정보에 대응되는 암호화 키와 복호화 키를 생성한 후 그 암호화 키를 이용하여 해당 통합 개인 정보를 암호화하여 저장하고, 해당 복호화 키를 개인 정보 요청 장치(300)에 전송하는 기능을 수행한다.
앞서 정보 소유자 단말기(200)의 기능에서 설명한 바와 마찬가지로, 암호화 처리부(140)가 생성하는 암호화 키와 복호화 키 역시 대칭키 암호화 방식 또는 비대칭 키 암호화 방식에 따라 동일한 값일 수도 있고, 서로 다른 값일 수도 있다.
여기서 암호화 처리라는 것은 특정 정보를 암호화 키를 이용하여 암호화시키는 것은 물론이고, 정상적인 복호화 키를 입력한 경우에만 특정 정보가 복원되도록 실행 파일을 만드는 것도 포함한다.
열람 기간 설정부(160)에 의해 해당 통합 개인 정보에 대한 열람 가능 기간이 설정되어 있는 경우, 열람 가능 기간 정보가 포함되도록 해당 통합 개인 정보에 대한 암호화처리를 수행할 수도 있다.
예를 들어 열람 기간 설정부(160)는 특정 기간 내의 요청에 대해서만 복호화 되도록 하는 통합 개인 정보가 포함된 실행파일을 생성할 수도 있는 것이다.
개인 정보 제공부(150)는 개인 정보 요청 장치(300)의 요청에 따라 타인의 개인 정보를 제공하는 기능을 수행한다. 이때 개인 정보 제공부(150)는 인증에 성공한 경우에 한하여 통합 개인 정보를 제공하는 기능을 수행한다.
예를 들어 개인 정보 요청 장치(300)로부터 제2 정보에 해당하는 정보의 요청이 있는 경우 개인 정보 제공부(150)는 그 제2 정보의 제공과 관련한 승인(인증) 여부를 정보 소유자 단말기(200)에 전송하고, 정보 소유자 단말기(200)로부터 인증 성공 신호가 수신된 경우 제2 정보를 개인 정보 요청 장치(300)에 제공할 수 있고, 다른 예로써, 개인 정보 요청 장치(300)로부터 통합 개인 정보의 요청이 있는 경우 개인 정보 제공부(150)는 통합 개인 정보의 제공과 관련한 승인(인증) 여부를 정보 소유자 단말기(200)에 전송하고, 정보 소유자 단말기(200)로부터 인증 성공 신호가 수신된 경우 정보 소유자 단말기(200)에 요청하여 수신한 제1 정보와 기 등록 관리하고 있던 제2 정보를 통합하여 통합 개인 정보를 생성한 후, 개인 정보 요청 장치(300)에 제공할 수 있는 것이다.
이 경우 만일 통합 개인 정보가 암호화되어 있고, 개인 정보 요청 장치(300)로부터 복호화 키가 수신된 경우, 개인 정보 제공부(150)는 그 수신된 복호화 키를 이용하여 통합 개인 정보를 복호화한 후 개인 정보 요청 장치(300)에 제공할 수도 있다.
여기서 통합 개인 정보를 '제공'한다는 것은 예를 들어 개인 정보 처리 서버(100)가 웹 서버로 구성된 경우 열람 가능한 웹 페이지를 전송하는 것을 의미할 수도 있다.
개인 정보가 통합 개인 정보를 제공하는 것은 암호화 처리부(140)에서 생성한 복호화 키를 개인 정보 요청 장치(300)에 전달하기 전에 이루어질 수도 있고, 또는 복호화 키를 개인 정보 요청 장치(300)에 전송한 이후에는 개인 정보 요청 장치(300)로부터 복호화 키가 수신된 경우에 한하여 이루어질 수도 있다.
예를 들어 개인 정보 요청 장치(300)로부터 최초로 통합 개인 정보의 요청이 있는 경우에는 상술한 바와 같이 정보 소유자 단말기(200)와의 통신을 통해 제1 정보의 획득 및 통합 개인 정보의 생성이 이루어지는데, 이때 암호화 처리 여부와 상관없이 개인 정보 제공부(150)는 그 생성된 통합 개인 정보를 개인 정보 요청 장치(300)에 전송할 수 있고, 이후 통합 개인 정보의 암호화 처리에 따라 복호화 키가 개인 정보 요청 장치(300)에 전달된 이후 개인 정보 요청 장치(300)로부터 통합 개인 정보의 재전송 요청이 있는 경우에는 개인 정보 제공부(150)는 개인 정보 요청 장치(300)로부터 수신된 복호화 키를 이용하여 통합 개인 정보를 복호화한 후에 그 복호화 된 통합 개인 정보를 개인 정보 요청 장치(300)에 전송할 수 있는 것이다.
여기서 통합 개인 정보를 복호화하기 위한 복호화 키는 별도의 통신 프로토콜을 통해 개인 정보 요청 장치(300)로부터 전달받을 수도 있고, 또는 게시판 입력 필드 등을 통해 개인 정보 요청 장치(300)의 사용자로부터 입력받을 수도 있다.
또한 개인 정보 제공부(150)는 해당 통합 개인 정보에 열람 가능 기간이 설정되어 있고, 그 통합 개인 정보에 대한 열람 가능 기간이 경과한 경우, 해당 통합 개인 정보의 삭제를 처리할 수 있다.
예를 들어 복수 개의 통합 개인 정보들이 각각 서로 다른 열람 가능 기간에 매칭되어 등록되어 있는 경우, 개인 정보 제공부(150)는 주기적으로 각 통합 개인 정보들에 대한 열람 가능 기간을 스캔하여 열람 가능 기간이 경과한 통합 개인 정보를 자동 삭제할 수 있는 것이다.
이에 따라 통합 개인 정보가 장기간 저장되다가 유출되는 경우를 방지할 수 있고, 또한 기 설정된 기간 동안에는 개인 정보 처리 서버(100)가 정보 소유자 단말기(200)에 제1 정보를 다시 요청하지 않더라도 개인 정보 요청 장치(300)에 통합 개인 정보를 제공할 수 있으므로, 불필요한 통신 트래픽의 발생을 최소화할 수 있다.
또는 개인 정보 제공부(150)는 통합 개인 정보에 열람 가능 기간이 설정되어 있고, 그 통합 개인 정보에 대한 열람 가능 기간이 경과한 경우, 해당 통합 개인 정보에 대한 개인 정보 요청 장치(300)의 열람 금지 처리를 수행할 수도 있다.
예를 들어 개인 정보 제공부(150)는 특정 개인 정보 요청 장치(300)의 특정 통합 개인 정보에 대한 열람 가능 기간이 경과한 경우 즉시 통합 개인 정보를 삭제하지 않고, 그 대신 해당 특정 개인 정보 요청 장치(300)에 의한 열람 금지 처리만을 수행하는 것이다.
이는 예를 들어 동일한 통합 개인 정보에 대해 복수 개의 개인 정보 요청 장치(300)가 서로 다른 열람 가능 기간으로 매칭되어 있는 경우 그 효과를 발휘하게 되는데, 어느 하나의 개인 정보 요청 장치에 의한 열람 가능 기간이 경과되었다 하더라도 다른 개인 정보 요청 장치에 의한 열람 가능 기간이 남아 있으므로 바로 삭제하지 않고, 추후 그 다른 개인 정보 요청 장치에 의한 열람 가능 기간이 모두 경과한 경우 해당 통합 개인 정보를 삭제 처리할 수 있는 것이다.
또한, 개인 정보 제공부(150)는 개인 정보 요청 장치(300)에 통합 개인 정보의 열람을 제공할 때마다 개인 정보 이용 이력을 저장한 후, 기 설정된 시점에 정보 소유자 단말기(200)에 전송할 수도 있다. 이때 개인 정보 이용 이력에는 정보 이용 시점, 정보를 이용한 기관 또는 업체의 식별 정보, 정보 이용 목적이 포함될 수 있고, 이러한 정보들은 개인 정보 요청 장치(300)로부터 수신된 요청 신호에 포함된 것일 수 있다.
이에 따라 정보 소유자 단말기(200)의 사용자는 자신의 개인 정보가 어느 시점에 어느 기관 또는 업체에 의해 무슨 목적으로 이용되고 있는지를 용이하게 확인할 수 있다.
정보 갱신 제어부(170)는 정보 소유자 단말기(200)에 대응되는 개인 정보가 변경되고, 정보 소유자 단말기(200)로부터 개인 정보 변경 요청 신호가 수신된 경우, 해당 정보 소유자 단말기(200)에 대응되는 개인 정보가 변경되도록 제어하는 기능을 수행한다.
예를 들어 정보 갱신 제어부(170)는 정보 소유자 단말기(200)로부터 수신된 정보 변경 요청 내용에 따라 정보 등록부(110)를 제어하여 해당 정보 소유자 단말기(200)에 대응되는 제2 정보가 갱신되도록 할 수 있고, 또는 통합 개인 정보 생성부(130)를 제어하여 통합 개인 정보에 포함된 제1 정보가 갱신되도록 할 수도 있다.
이때 정보 갱신 제어부(170)는 암호화 처리부(140)를 제어하여 통합 개인 정보에 대한 암호화 처리가 다시 이루어지도록 할 수도 있음은 물론이다.
이하에서는 도 3 내지 도 5를 참조하여 본 발명의 일 실시예에 따른 개인 정보 처리 서버(100)를 포함하는 전체 통신 시스템의 제어 흐름을 설명한다.
우선 개인 정보 처리 서버(100)에 개인 정보의 일부가 등록되는 과정을 도 3을 참조하여 살펴보면 다음과 같다.
정보 소유자 단말기(200)는 사용자의 조작 및 요청에 따라 개인 정보 등록 페이지 요청 신호를 개인 정보 처리 서버(100)에 전송한다.
개인 정보 처리 서버(100)는 정보 소유자 단말기(200)의 요청에 따라 개인 정보 등록 페이지를 추출한 후 정보 소유자 단말기(200)에 전송한다.
정보 소유자 단말기(200)는 개인 정보 처리 서버(100)로부터 수신한 개인 정보 등록 페이지를 표시한 상태에서 사용자로부터 개인 정보 입력을 감지한 경우, 그 입력된 개인 정보를 제1 정보와 제2 정보로 구분한다.
여기서 제1 정보와 제2 정보의 구분은 개인 정보 등록 페이지에 포함된 입력 필드명을 기초로 분석하여 이루어질 수 있다. 예를 들어 입력 필드명이 '이름', '주민등록번호'인 경우 정보 소유자 단말기(200)는 해당 필드에 입력된 정보를 제1 정보로 판단하고, 나머지 정보를 제2 정보로 판단할 수 있다.
이어서 정보 소유자 단말기(200)는 제1 정보를 사용자에 의해 입력된 암호화 키를 이용하여 암호화 처리한 후 저장하고, 제2 정보는 개인 정보 처리 서버(100)에 전송한다.
개인 정보 처리 서버(100)는 정보 소유자 단말기(200)로부터 수신된 제2 정보를 해당 정보 소유자의 식별 정보(예를 들어 각 정보 소유자의 고유 코드, 아이디, 정보 소유자 단말기(200) 정보 등)와 매칭시켜 등록한다.
도 4는 개인 정보 요청 장치(300)의 요청에 따라 통합 개인 정보가 생성 및 제공되는 과정을 나타내고 있다.
정보 소유자 단말기(200)가 사용자의 요청에 따라 개인 정보 요청 장치(300)에 특정 서비스의 요청을 하는 경우, 개인 정보 요청 장치(300)는 해당 서비스 제공을 위해 필요한 개인 정보 필요 수준을 판단한다.
예를 들어 정보 소유자 단말기(200) 사용자가 회원 가입을 요청하는 경우 개인 정보 요청 장치(300)는 회원 가입 양식에 포함된 개인 정보 필요 수준을 판단할 수 있는 것이다.
이어서 개인 정보 요청 장치(300)가 개인 정보 필요 수준에 대응되는 통합 개인 정보 요청 신호를 개인 정보 처리 서버(100)에 전송하면, 개인 정보 처리 서버(100)는 정보 소유자 단말기(200)에 인증 요청 신호를 전송한다. 인증 요청 신호를 개인 정보 요청 장치(300)에 통합 개인 정보를 제공해도 되는지를 인증받기 위한 신호로서, 개인 정보 요청 장치(300)에 대한 정보가 포함될 수 있다.
정보 소유자 단말기(200)는 개인 정보 처리 서버(100)의 요청에 따른 인증 처리를 수행하는데, 본 실시예에서는 인증 성공의 경우에 대해 설명하기로 한다.
정보 소유자 단말기(200)는 인증 성공 응답 신호를 개인 정보 처리 서버(100)에 전송하고, 이에 따라 개인 정보 처리 서버(100)는 제1 정보 요청 신호를 정보 소유자 단말기(200)에 전송한다.
정보 소유자 단말기(200)는 개인 정보 처리 서버(100)의 요청에 따라 제1 정보를 추출하여 개인 정보 처리 서버(100)에 전송하고, 제1 정보가 암호화되어 있는 경우 그 제1 정보를 복호화할 수 있는 사용자 복호화 키를 추출하여 개인 정보 처리 서버(100)에 전송한다.
개인 정보 처리 서버(100)는 정보 소유자 단말기(200)로부터 수신된 사용자 복호화 키를 이용하여 제1 정보를 복호화 처리하고, 복호화된 제1 정보와 기 등록되어 있던 제2 정보를 통합한 통합 개인 정보를 생성한다.
또한 개인 정보 처리 서버(100)는 생성한 통합 개인 정보를 암호화 키를 이용하여 암호화 처리한 후 저장한다.
이때 개인 정보 처리 서버(100)는 개인 정보 요청 장치(300) 또는 정보 소유자 단말기(200)가 요청에 따라 해당 통합 정보에 대한 기간을 설정할 수 있다.
이어서 개인 정보 처리 서버(100)는 통합 개인 정보를 개인 정보 요청 장치(300)에 제공함과 아울러 복호화 키도 개인 정보 요청 장치(300)에 전송한다.
여기서 개인 정보 처리 서버(100)가 개인 정보 요청 장치(300)에 전송하는 통합 개인 정보는 최초의 경우 이미 복호화된 상태일 수 있다. 다만 개인 정보 처리 서버(100)가 개인 정보 요청 장치(300)에 복호화 키를 전송하는 이유는 추후 요청시에는 그 복호화 키를 제시하도록 함으로써, 암호화된 통합 개인 정보를 복호화할 수 있도록 하기 위함이다.
따라서 개인 정보 처리 서버(100)는 복호화 키를 개인 정보 요청 장치(300)에 전송한 이후에는 해당 복호화 키를 별도로 관리하지 않아도 된다.
이처럼 추후 복호화 키를 이용하여 통합 개인 정보를 재요청하는 과정이 도 5에 도시되었다.
먼저 개인 정보 요청 장치(300)는 사용자의 조작에 따라 복호화 키를 포함하는 통합 개인 정보 요청 신호를 개인 정보 처리 서버(100)에 전송한다.
개인 정보 처리 서버(100)는 개인 정보 요청 장치(300)로부터 요청이 해당 통합 개인 정보에 관하여 기 설정된 기간 이내인지 여부를 판단하고, 기 설정된 기간을 초과한 경우 에러 처리를 수행한다. 여기서 에러 처리에는 통합 개인 정보에 대한 이용 기간이 도과하였다는 안내 메시지를 개인 정보 요청 장치(300)에 제공하는 것, 이용 기간이 도과된 해당 통합 개인 정보를 자동 삭제하는 것 등이 포함될 수 있다.
판단한 결과 통합 개인 정보에 대한 이용 기간이 초과하지 않은 경우 개인 정보 처리 서버(100)는 개인 정보 요청 장치(300)로부터 수신된 복호화 키를 이용하여 통합 개인 정보를 복호화하고, 복호화된 통합 개인 정보를 개인 정보 요청 장치(300)에 전송한다.
개인 정보 요청 장치(300)는 개인 정보 처리 서버(100)로부터 수신된 통합 개인 정보를 표시하여 사용자 또는 관리자가 열람할 수 있도록 한다.
한편, 개인 정보 처리 서버(100)는 통합 개인 정보의 이용 이력을 갱신처리하고, 갱신이 이루질 때마다 또는 기 설정된 시점에 통합 개인 정보 이용 이력을 개인 정보 처리 서버(100)에 전송할 수 있다.
상술한 실시예에 따라 정보 소유자 단말기(200) 사용자는 전자상거래를 하는 경우 또는 특정 웹 사이트에 회원 가입을 하거나 로그인을 하는 경우, 필요한 정보를 직접 입력할 필요 없이 일종의 승인 버튼만을 클릭하면 되므로 사용자 편의성이 증대된다.
로그인을 예로 들면, 특정 사이트의 로그인 화면에서 정보 소유자 단말기(200) 사용자는 자동 로그인을 선택 버튼을 선택하고, 이에 따라 해당 특정 사이트는 개인 정보 처리 서버(100)에 인증 및 사용자 정보를 요청하며, 개인 정보 처리 서버(100)는 정보 소유자 단말기(200)에 인증 요청 신호를 전송하여 인증 요청 사이트 정보와 함께 승인 버튼이 표시되도록 하고, 사용자는 그 승인 버튼을 선택하는 것만으로 개인 정보 처리 서버(100)가 로그인을 위해 필요한 정보를 개인 정보 요청 장치(300)에 전송하도록 하는 것이다.
이후 특정 사이트는 개인 정보 처리 서버(100)로부터 수신된 로그인 정보를 이용하여 로그인 처리를 수행하면 되므로 결국 사용자는 승인 버튼 클릭만으로 해당 사이트에 로그인을 위해 필요한 정보를 암기할 필요도 없고 수동으로 입력할 필요도 없게 되는 것이다.
한편, 상술한 각 실시예를 수행하는 과정은 소정의 기록 매체(예를 들어 컴퓨터로 판독 가능한)에 저장된 프로그램 또는 애플리케이션에 의해 이루어질 수 있음은 물론이다. 여기서 기록 매체는 RAM(Random Access Memory)과 같은 전자적 기록 매체, 하드 디스크와 같은 자기적 기록 매체, CD(Compact Disk)와 같은 광학적 기록 매체 등을 모두 포함한다.
이때, 기록 매체에 저장된 프로그램은 컴퓨터나 스마트폰 등과 같은 하드웨어 상에서 실행되어 상술한 각 실시예를 수행할 수 있다. 특히, 상술한 본 발명에 따른 개인 정보 처리 서버의 기능 블록 중 적어도 어느 하나는 이러한 프로그램 또는 애플리케이션에 의해 구현될 수 있다.
또한, 본 발명은 상기한 특정 실시예에 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위 내에서 여러 가지로 변형 및 수정하여 실시할 수 있는 것이다. 이러한 변형 및 수정이 첨부되는 특허청구범위에 속한다면 본 발명에 포함된다는 것은 자명할 것이다.
100 : 개인 정보 처리 서버 200 : 정보 소유자 단말기
300 : 개인 정보 요청 장치 110 : 정보 등록부
120 : 인증 처리부 130 : 통합 개인 정보 생성부
140 : 암호화 처리부 150 : 개인 정보 제공부
160 : 열람 기간 설정부 170 : 정보 갱신 제어부

Claims (6)

  1. 삭제
  2. (a) 정보 소유자에 대한 개인 정보를 제1 정보와 제2 정보로 구분한 후 그 중 제1 정보는 자체 저장하여 관리하는 정보 소유자 단말기로부터 상기 제2 정보를 수신하여 등록하는 단계와;
    (b) 개인 정보 요청자가 관리 또는 조작하는 개인 정보 요청 장치로부터 상기 정보 소유자에 대한 통합 개인 정보의 요청이 수신되면, 해당 통합 개인 정보 요청에 대응되는 인증 요청 신호를 상기 정보 소유자 단말기에 전송하는 단계와;
    (c) 상기 인증 요청 신호에 따라 인증 처리를 수행한 상기 정보 소유자 단말기로부터 상기 제1 정보가 수신되면 상기 제1 정보와 상기 제2 정보를 통합한 통합 개인 정보를 생성하는 단계와;
    (d) 상기 (c) 단계에서 생성한 통합 개인 정보에 대응되는 암호화 키와 복호화 키를 생성한 후, 상기 암호화 키를 이용하여 해당 통합 개인 정보를 암호화하여 저장하고, 상기 복호화 키를 상기 개인 정보 요청 장치에 전송하는 단계와;
    (e) 상기 개인 정보 요청 장치의 상기 복호화 키를 포함하는 요청에 따라 상기 (d) 단계에서 암호화된 통합 개인 정보를 복호화한 후 상기 개인 정보 요청 장치에 제공하는 단계를 포함하고,
    상기 (c) 단계에서 생성한 통합 개인 정보에 대한 열람 가능 기간을 설정하는 단계를 더 포함하고,
    상기 (e) 단계에서는 상기 열람 가능 기간이 경과한 경우 해당 통합 개인 정보의 삭제와 상기 개인 정보 요청 장치로의 열람 금지 처리 중 적어도 어느 하나를 수행하는 것을 특징으로 하는 개인 정보 처리 서버의 제어방법.
  3. (a) 정보 소유자에 대한 개인 정보를 제1 정보와 제2 정보로 구분한 후 그 중 제1 정보는 자체 저장하여 관리하는 정보 소유자 단말기로부터 상기 제2 정보를 수신하여 등록하는 단계와;
    (b) 개인 정보 요청자가 관리 또는 조작하는 개인 정보 요청 장치로부터 상기 정보 소유자에 대한 통합 개인 정보의 요청이 수신되면, 해당 통합 개인 정보 요청에 대응되는 인증 요청 신호를 상기 정보 소유자 단말기에 전송하는 단계와;
    (c) 상기 인증 요청 신호에 따라 인증 처리를 수행한 상기 정보 소유자 단말기로부터 상기 제1 정보가 수신되면 상기 제1 정보와 상기 제2 정보를 통합한 통합 개인 정보를 생성하는 단계와;
    (d) 상기 (c) 단계에서 생성한 통합 개인 정보에 대응되는 암호화 키와 복호화 키를 생성한 후, 상기 암호화 키를 이용하여 해당 통합 개인 정보를 암호화하여 저장하고, 상기 복호화 키를 상기 개인 정보 요청 장치에 전송하는 단계와;
    (e) 상기 개인 정보 요청 장치의 상기 복호화 키를 포함하는 요청에 따라 상기 (d) 단계에서 암호화된 통합 개인 정보를 복호화한 후 상기 개인 정보 요청 장치에 제공하는 단계를 포함하고,
    상기 (c) 단계에서 생성한 통합 개인 정보에 대한 열람 가능 기간을 설정하는 단계를 더 포함하고,
    상기 (d) 단계에서는 상기 열람 가능 기간 정보가 포함되도록 해당 통합 개인 정보에 대한 암호화처리를 수행하는 것을 특징으로 하는 개인 정보 처리 서버의 제어방법.
  4. 제2항 또는 제3항에 있어서,
    상기 (e) 단계에서는 상기 개인 정보 요청 장치에 상기 통합 개인 정보의 열람을 제공할 때마다 개인 정보 이용 이력을 저장한 후, 기 설정된 시점에 상기 정보 소유자 단말기에 전송하는 것을 특징으로 하는 개인 정보 처리 서버의 제어방법.
  5. (a) 정보 소유자에 대한 개인 정보를 제1 정보와 제2 정보로 구분한 후 그 중 제1 정보는 자체 저장하여 관리하는 정보 소유자 단말기로부터 상기 제2 정보를 수신하여 등록하는 단계와;
    (b) 개인 정보 요청자가 관리 또는 조작하는 개인 정보 요청 장치로부터 상기 정보 소유자에 대한 통합 개인 정보의 요청이 수신되면, 해당 통합 개인 정보 요청에 대응되는 인증 요청 신호를 상기 정보 소유자 단말기에 전송하는 단계와;
    (c) 상기 인증 요청 신호에 따라 인증 처리를 수행한 상기 정보 소유자 단말기로부터 상기 제1 정보가 수신되면 상기 제1 정보와 상기 제2 정보를 통합한 통합 개인 정보를 생성하는 단계와;
    (d) 상기 (c) 단계에서 생성한 통합 개인 정보에 대응되는 암호화 키와 복호화 키를 생성한 후, 상기 암호화 키를 이용하여 해당 통합 개인 정보를 암호화하여 저장하고, 상기 복호화 키를 상기 개인 정보 요청 장치에 전송하는 단계와;
    (e) 상기 개인 정보 요청 장치의 상기 복호화 키를 포함하는 요청에 따라 상기 (d) 단계에서 암호화된 통합 개인 정보를 복호화한 후 상기 개인 정보 요청 장치에 제공하는 단계를 포함하고,
    상기 정보 소유자 단말기로부터 수신되는 상기 제1 정보는 기 암호화된 정보이고,
    상기 (c) 단계에서는 상기 정보 소유자 단말기부터 수신된 별도의 복호화 키를 이용하여 상기 암호화된 제1 정보를 복호화처리한 후, 상기 제2 정보와 통합하여 통합 개인 정보를 생성하는 것을 특징으로 하는 개인 정보 처리 서버의 제어방법.
  6. 삭제
KR1020170049670A 2017-04-18 2017-04-18 개인 정보 처리를 위한 장치 및 방법 KR101980432B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170049670A KR101980432B1 (ko) 2017-04-18 2017-04-18 개인 정보 처리를 위한 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170049670A KR101980432B1 (ko) 2017-04-18 2017-04-18 개인 정보 처리를 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20180116860A KR20180116860A (ko) 2018-10-26
KR101980432B1 true KR101980432B1 (ko) 2019-05-20

Family

ID=64098981

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170049670A KR101980432B1 (ko) 2017-04-18 2017-04-18 개인 정보 처리를 위한 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101980432B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102332185B1 (ko) * 2020-05-13 2021-12-01 김원국 다수 사용자 출입 가능 시설에 관한 비대면 방식의 방역 조치를 지원할 수 있는 방역 게이트 시스템

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060056908A (ko) 2006-04-04 2006-05-25 김영철 개인정보기록관리를 위한 서비스
KR100835820B1 (ko) * 2006-07-25 2008-06-05 에스케이 텔레콤주식회사 통합 인터넷 보안 시스템 및 방법
EP2234323A1 (en) * 2007-12-27 2010-09-29 Keiko Ogawa Information distribution system and program for the same
KR20110114872A (ko) * 2010-04-14 2011-10-20 주식회사 다날 통합인증 시스템 및 방법
KR101265289B1 (ko) * 2011-10-13 2013-05-16 (주)싸이버원 개인정보보안방법
KR20160040399A (ko) * 2014-10-02 2016-04-14 김광현 개인정보 관리 시스템 및 개인정보 관리 방법

Also Published As

Publication number Publication date
KR20180116860A (ko) 2018-10-26

Similar Documents

Publication Publication Date Title
US10956901B2 (en) Methods, apparatus and computer program products for securely accessing account data
US20200234274A1 (en) Methods for locating an antenna within an electronic device
CN104040933B (zh) 源自客户端的信息的差异客户端侧加密
US7895450B2 (en) Data management system, data management method and storage medium storing program for data management
US20070136202A1 (en) Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system
US10915897B2 (en) Token management for enhanced omni-channel payments experience and analytics
US20040125077A1 (en) Remote control for secure transactions
WO2016115889A1 (zh) 一种对信息进行加密控制、解析信息的方法、系统和终端
CN102782694A (zh) 用于数据安全设备的事务审计
WO2004032109A1 (en) Secure input device
US9858407B2 (en) Secure automatic authorized access to any application through a third party
CN107342966B (zh) 权限凭证发放方法和装置
US11165573B2 (en) Digital identity escrow methods and systems
CN108463970A (zh) 保护和检索秘密信息的方法和系统
KR20080112674A (ko) 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체
CN107645481B (zh) 一种数据处理方法、系统以及装置
CN117375986A (zh) 一种应用访问方法、装置、服务器
KR101980432B1 (ko) 개인 정보 처리를 위한 장치 및 방법
WO2011058629A1 (ja) 情報管理システム
JP5649627B2 (ja) アクセス認可装置及び方法、サービス提供装置及びシステム
CN110532792B (zh) 一种隐私信息的查看方法及系统
JP2003264540A (ja) 情報配信方法およびシステム
JP2007065789A (ja) 認証システム及び方法
CN113645239B (zh) 一种应用登录方法、装置、用户终端及存储介质
JP6319675B1 (ja) 情報処理システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant