KR102091388B1 - 민감 정보에 대한 보안 유지 방법 및 이러한 방법을 사용하는 장치 - Google Patents

민감 정보에 대한 보안 유지 방법 및 이러한 방법을 사용하는 장치 Download PDF

Info

Publication number
KR102091388B1
KR102091388B1 KR1020190123945A KR20190123945A KR102091388B1 KR 102091388 B1 KR102091388 B1 KR 102091388B1 KR 1020190123945 A KR1020190123945 A KR 1020190123945A KR 20190123945 A KR20190123945 A KR 20190123945A KR 102091388 B1 KR102091388 B1 KR 102091388B1
Authority
KR
South Korea
Prior art keywords
information
user
encryption
sensitive information
sensitive
Prior art date
Application number
KR1020190123945A
Other languages
English (en)
Inventor
안재석
Original Assignee
파이 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 파이 주식회사 filed Critical 파이 주식회사
Priority to KR1020190123945A priority Critical patent/KR102091388B1/ko
Application granted granted Critical
Publication of KR102091388B1 publication Critical patent/KR102091388B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 블록체인 상에서 거래 정보 관리 방법 및 이러한 방법을 사용하는 장치에 관한 것이다. 블록체인 상에서 거래 정보를 관리하는 방법은 제1 노드가 수신한 법정 화폐를 기반으로 기준 암호 화폐로 전환하는 단계와 제1 노드가 기준 암호 화폐를 법정 화폐로 전환하는 단계를 포함할 수 있다.

Description

민감 정보에 대한 보안 유지 방법 및 이러한 방법을 사용하는 장치{Method for maintaining security for sensitive information and apparatus using the method}
본 발명은 민감 정보에 대한 보안 유지 방법 및 이러한 방법을 사용하는 장치에 관한 것이다. 보다 상세하게는 신체 진단기(예를 들어, 피부 진단 또는 모발 진단기)에 의해 생성된 신체 진단 정보와 같은 민감 정보에 대한 보안성을 유지하기 위한 민감 정보에 대한 보안 유지 방법 및 이러한 방법을 사용하는 장치에 관한 것이다.
피부진단 또는 모발 진단을 위한 장치(카메라, 스코프 또는 수분 측정기 등)를 사용하여 피부 및 모발을 다양하게 분석하고 결과를 도출하여 고객에게 화장품이나 피부 및 모발 관리를 제안하는 비즈니스 모델이 존재한다. 이때, 사용자의 데이터는 인터넷을 통해 서버에 저장되고 사용자 장치의 모바일 앱을 통해 결과 데이터가 사용자 장치로 제공될 수 있다.
PC(personal computer)나 모바일을 통해 분석한 데이터가 사용자에게 제공되어 사용자에서 화장품이나 피부 및 모발 관리를 제안하기 위해 사용되거나, 사용자에게 지속적으로 맞춤 정보를 제공하기 위해 활용되었다. 하지만, 서버에 있는 민감 정보(또는 고객 정보)에 대한 해킹 위험과 관리 소홀로 인한 민감 정보 유출에 대한 위험이 존재하였다.
따라서, 이러한 민감 정보를 보호하기 위한 방법에 대한 연구가 필요하다.
본 발명은 상술한 문제점을 모두 해결하는 것을 그 목적으로 한다.
또한, 본 발명은, 보안이 필요한 민감 정보에 대한 보안성을 높여서 민감 정보의 유출 위험성을 감소시키는 것을 목적으로 한다.
또한, 본 발명은, 클라우드 서버의 사용 비용을 감소시켜 적은 비용으로 민감 정보를 보호하여 민감 정보의 유출 위험성을 감소시키는 것을 목적으로 한다.
상기 목적을 달성하기 위한 본 발명의 대표적인 구성은 다음과 같다.
본 발명의 일 태양에 따르면, 민감 정보에 대한 보안 유지 방법은 민감 정보 처리 서버가 민감 정보 생성 장치로부터 민감 정보(암호화)를 수신하는 단계, 상기 민감 정보 처리 서버가 상기 민감 정보(암호화)를 저장하는 단계와 상기 민감 정보 처리 서버가 사용자 장치의 요청을 기반으로 민감 정보(암호화)를 상기 사용자 장치로 전송하는 단계를 포함할 수 있다.
한편, 상기 민감 정보 처리 서버는 상기 민감 정보(암호화)를 수신시 상기 민감 정보 생성 장치 및 상기 사용자 장치로 사용자 식별 정보를 전송하고, 상기 사용자 식별 정보는 상기 민감 정보(암호화)와 매칭되어 상기 민감 정보 처리 서버 상에 저장될 수 있다.
또한, 상기 사용자 장치의 요청은 상기 사용자 식별 정보를 기반으로 수행될 수 있다.
본 발명의 다른 태양에 따르면, 민감 정보에 대한 보안을 유지하기 위한 민감 정보 처리 서버는 민감 정보 생성 장치로부터 민감 정보(암호화)를 수신하기 위해 구현된 통신부와 상기 민감 정보(암호화)를 저장하고 사용자 장치의 요청을 기반으로 민감 정보(암호화)를 상기 사용자 장치로 전송하도록 구현되는 프로세서를 포함할 수 있다.
한편, 상기 프로세서는 상기 민감 정보(암호화)를 수신시 상기 민감 정보 생성 장치 및 상기 사용자 장치로 사용자 식별 정보를 전송하고, 상기 사용자 식별 정보는 상기 민감 정보(암호화)와 매칭되어 상기 민감 정보 처리 서버 상에 저장될 수 있다.
또한, 상기 사용자 장치의 요청은 상기 사용자 식별 정보를 기반으로 수행될 수 있다.
본 발명에 의하면, 보안이 필요한 민감 정보에 대한 보안성을 높여서 민감 정보의 유출 위험성이 감소될 수 있다.
또한, 본 발명에 의하면, 클라우드 서버의 사용 비용을 감소시켜 적은 비용으로 민감 정보를 보호하여 민감 정보의 유출 위험성이 감소될 수 있다.
도 1은 본 발명의 실시예에 따른 민감 정보 보안 시스템을 나타낸 개념도이다.
도 2는 본 발명의 실시예에 따른 민감 정보의 암호화 및 복호화 방법을 나타낸 개념도이다.
도 3은 본 발명의 실시예에 따른 민감 정보의 암호화 및 복호화 방법을 나타낸 개념도이다.
도 4는 본 발명의 실시예에 따른 민감 정보 암호화 방법을 나타낸 개념도이다.
도 5는 본 발명의 실시예에 따른 민감 정보 저장 방법을 나타낸 개념도이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이러한 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 본 명세서에 기재되어 있는 특정 형상, 구조 및 특성은 본 발명의 정신과 범위를 벗어나지 않으면서 일 실시예로부터 다른 실시예로 변경되어 구현될 수 있다. 또한, 각각의 실시예 내의 개별 구성요소의 위치 또는 배치도 본 발명의 정신과 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 행하여 지는 것이 아니며, 본 발명의 범위는 특허청구범위의 청구항들이 청구하는 범위 및 그와 균등한 모든 범위를 포괄하는 것으로 받아들여져야 한다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 구성요소를 나타낸다.
이하에서는, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 여러 바람직한 실시예에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
민감 정보의 보호를 위해 많은 비용을 들여 각종 방화벽과 보안 대책을 세우지만 보안 기술의 발전과 마찬가지로 해킹 기술이 발전됨에 따라 민감 정보 유출의 위험은 항상 존재하고 민감 정보 유출이 실제로 발생하기도 했다.
피부 진단 및/또는 모발 진단을 위한 고객 정보는 피부 및 모발 진단을 위해 고객의 사진을 포함할 수 있어 민감 정보를 포함할 수 있다. 따라서, 피부 진단 및/또는 모발 진단을 위한 민감 정보에 대한 유출이 발생할 경우 문제가 발생할 수 있고, 사용자는 민감 정보 유출에 대한 불안감으로 인해 피부 진단 및/또는 모발 진단 서비스를 꺼려할 수 있다.
기존에 이러한 민감 정보 기반 서비스를 제공하는 업체는 서비스를 제공하기 위해 서버 유지 비용과 보안을 위해 많은 비용을 들여야 해서 소규모 업체 또는 개인 업체에서는 이러한 민감 정보 기반 서비스를 쉽게 할 수 없었다.
이하, 본 발명의 실시예에서 개시되는 민감 정보에 대한 보안 유지 방법 및 이러한 방법을 사용하는 장치에서는 민감 정보 기반 서비스를 제공시 민감 정보의 유출을 보다 간단한 프로세스와 저렴한 비용으로 막을 수 있도록 하기 위한 방법이 개시된다.
이하, 본 발명의 실시예에서는 민감 정보에 대한 예시로 개인의 피부와 모발을 피부 진단기 또는 모발 진단기를 기반으로 생성되는 이미지 정보를 개시하나, 민감 정보는 이러한 피부 진단기 또는 모발 진단기를 기반으로 생성되는 이미지 정보 외의 다양한 정보를 포함할 수 있고, 이러한 경우도 본 발명의 권리 범위에 포함될 수 있다.
도 1은 본 발명의 실시예에 따른 민감 정보 보안 시스템을 나타낸 개념도이다.
도 1에서는 민감 정보에 대한 보안성을 강화하기 위한 민감 정보 보안 시스템이 개시된다.
도 1을 참조하면, 민감 정보 보안 시스템은 민감 정보 발생 장치(100), 민감 정보 처리 서버(120), 사용자 장치(140)를 포함할 수 있다.
민감 정보 발생 장치(100)는 민감 정보를 발생시키는 장치일 수 있다. 민감 정보 발생 장치(100)에서 발생된 민감 정보는 입력 정보 및/또는 입력 정보를 기반으로 처리된 출력 정보를 포함할 수 있다. 민감 정보 발생 장치(100)에 의해 발생된 민감 정보 중 적어도 하나의 민감 정보는 암호화되어 민감 정보 처리 서버(120)로 전송될 수 있다. 암호화된 민감 정보는 민감 정보(암호화)로 표현될 수 있다. 민감 정보 처리 서버(120)로 전송된 암호화된 민감 정보는 추후 사용자 장치(140)에서만 복호화되어 사용자만이 활용 가능할 수 있다. 민감 정보에 대한 암호화 및 복호화 방법은 후술한다.
예를 들어, 민감 정보 발생 장치(100)는 사용자 정보(사용자의 이름, 나이, 주소 등)를 수신하고 피부 진단기 및/또는 모발 진단기와 같은 사용자의 신체 이미지 정보를 촬상하여 처리하는 기기일 수 있다.
민감 정보 발생 장치(100)는 복수의 민감 정보 중 일부의 민감 정보만을 암호화하여 민감 정보(암호화)를 민감 정보 처리 서버(120)로 전송할 수 있다. 민감 정보 중 상호 연관되는 경우, 개인 정보 보호에 문제가 발행될 수 있는 민감 정보가 있다면 독립적으로 분리하여 처리될 수 있다. 민감 정보 발생 장치(100)는 상호 연관성이 없거나, 별도로 분리할 경우 개인에 대한 추정이 어려운 독립 민감 정보만을 추출하여 민감 정보 처리 서버(120)로 전송할 수 있다.
예를 들어, 사용자 신상 정보와 사용자 이미지 정보가 모두 함께 처리되는 경우, 개인 정보 보호에 문제가 발생될 수 있다. 따라서, 민감 정보 발생 장치(100)는 사용자 신상 정보(사용자의 이름, 주소, 전화 번호 등) 중 일부는 전송하지 않고, 개인을 특정하기 어려운 일부의 사용자 신상 정보(사용자 성병, 나이 등)과 사용자 이미지 정보(피부 촬상 이미지, 두피 촬상 이미지 등)만을 암호화하여 민감 정보 처리 서버(120)로 전송할 수 있다.
민감 정보 발생 장치(100)는 적어도 하나의 민감 정보를 암호화하여 민감 정보(암호화)를 생성할 수 있고, 민감 정보 처리 서버(120)로 민감 정보(암호화)를 전송할 수 있다.
본 발명의 실시예에 따르면, 민감 정보 발생 장치(100)는 복수의 민감 정보를 개별적으로 구분하여 개별적으로 암호화할 수도 있다. 예를 들어, 복수의 민감 정보는 민감 정보1, 민감 정보2, 민감 정보3, ?, 민감 정보n을 포함할 수 있고, 복수의 민감 정보 각각은 개별적으로 암호화될 수 있다.
민감 정보 발생 장치(100)가 민감 정보(암호화)를 민감 정보 처리 서버(120)로 업로드시 사용자 장치(140)는 사용자 식별 정보(예를 들어, 사용자 인증 번호)를 수신할 수 있다. 사용자 식별 정보는 이후, 민감 정보 처리 서버(120)에 저장된 민감 정보(암호화)를 수신하기 위해 사용될 수 있다.
민감 정보 처리 서버(120)는 민감 정보(암호화)를 수신하고 저장할 수 있다. 민감 정보 처리 서버(120)는 민감 정보(암호화)를 사용자의 요청에 따라 사용자 장치(140)로 전송할 수 있다. 민감 정보 처리 서버(120)는 사용자 장치(140)로 민감 정보(암호화)의 전송 이후, 민감 정보(암호화)를 삭제할 수 있다.
민감 정보 처리 서버(120)는 사용자 장치(140)로부터 사용자 식별 정보(예를 들어, 사용자 인증 번호)를 수신하고, 민감 정보(암호화) 관련 정보(예를 들어, 민감 정보의 업로드 시간 정보) 및 사용자 식별 정보를 기반으로 사용자 장치(140)로 사용자 식별 정보에 대응되는 민감 정보(암호화)를 전송할 수 있다. 본 발명의 실시예에 따르면, 민감 정보 처리 서버(120)는 클라우드 서버로 구현될 수 있고, 보안을 위해 별도의 업체별 서버가 구현되지 않을 수 있다.
구체적으로 사용자의 민감 정보(암호화)의 민감 정보 처리 서버(120)로 전송시 사용자 장치(140)로 사용자 식별 정보(예를 들어, 사용자 인증 번호)가 할당될 수 있다. 이후, 사용자가 민감 정보(암호화)를 다운로드하기 원하는 경우, 사용자 장치(140)로 전송한 사용자 식별 정보(예를 들어, 사용자 인증 번호)는 민감 정보 처리 서버(120)로 전송될 수 있고, 민감 정보 처리 서버(120)는 사용자 식별 정보를 기반으로 사용자 식별 정보에 대응되는 민감 정보(암호화)를 사용자 장치(140)로 전송할 수 있다.
사용자 장치(140)는 민감 정보(암호화)를 수신하고, 민감 정보(암호화)에 대한 복호화를 수행하여 민감 정보(복호화)를 제공받을 수 있다. 예를 들어, 민감 정보(복호화)는 사용자 이미지 정보(피부 촬상 이미지, 두피 촬상 이미지), 일부의 사용자 신상 정보 등을 포함할 수 있다.
사용자 장치(140) 상에서 민감 정보(암호화)가 복호화되고, 복호화된 민감 정보(복호화)는 사용자 장치(140) 상에 출력될 수 있다.
사용자 장치(140) 상에서 복호화된 민감 정보(복호화)에 대한 분석을 통해 분석 정보가 추출될 수 있다. 분석 정보가 추출되는 경우, 분석 정보는 제1 변환 정보로 변환되어 민감 정보 처리 서버(120)로 전송될 수 있다. 예를 들어, 제1 변환 정보는 코드 정보일 수 있고, 분석 정보는 코드 정보로 변화되어 민감 정보 처리 서버(120)로 전송될 수 있다. 민감 정보 처리 서버(120)는 제1 변환 정보를 기반으로 제1 변환 정보에 매칭되는 진단 정보를 결정할 수 있다. 진단 정보는 사용자 장치(140)로 전송될 수 있다. 이때, 진단 정보의 전송시 진단 정보는 제2 변환 정보로 변환되어 사용자 장치(140)로 전송될 수 있다. 사용자 장치(140) 상에서 제2 변화 정보를 기반으로 한 진단 정보가 출력될 수 있다.
전술한 실시예에서는 진단 정보가 민감 정보 처리 서버(120) 상에서 발생되어 전송되는 경우가 가정되었으나, 민감 정보 발생 장치(100) 상에서 발생된 진단 결과가 민감 정보로서 암호화되고 복호화되어 사용자 장치(140)로 제공될 수도 있고 이러한 실시예 또한 본 발명의 권리 범위에 포함될 수 있다.
도 2는 본 발명의 실시예에 따른 민감 정보의 암호화 및 복호화 방법을 나타낸 개념도이다.
도 2에서는 민감 정보에 처리 절차가 개시된다. 특히, 민감 정보가 암호화되어 민감 정보 처리 서버에 저장되는 절차가 개시된다.
도 2를 참조하면, 민감 정보 발생 장치(200)에 의해 발생되는 민감 정보 중 적어도 하나의 민감 정보는 암호화되어 민감 정보(암호화)(250)로서 민감 정보 처리 서버(240)로 전송될 수 있다.
전술한 바와 같이 민감 정보 발생 장치(200) 상에서 획득된 민감 정보 중 독립성을 가지는 민감 정보에 대해서만 암호화되어 민감 정보(암호화)(250)로서 민감 정보 처리 서버(240)로 전송될 수 있다.
예를 들어, 민감 정보 발생 장치(200)는 민감 정보로서 사용자 신상 정보와 사용자 이미지 정보를 획득할 수 있다. 민감 정보 발생 장치(200)는 획득된 사용자 신상 정보와 사용자 이미지 정보를 분리하고, 사용자 이미지 정보 및 사용자 신상 정보의 일부만을 암호화하여 민감 정보(암호화)(250)를 생성할 수 있다.
이러한 민감 정보의 분리 및 암호화 방법을 통해 민감 정보의 유출시 발생할 수 있는 리스크가 감소될 수 있다. 암호화된 민감 정보(암호화)(250)는 민감 정보 처리 서버(240)로 전송될 수 있고, 민감 정보 처리 서버(240)로 전송시 민감 정보(암호화)와 연계된 사용자 장치(220)로 사용자 식별 정보(270)(예를 들어, 사용자 인증 번호)가 전송될 수 있다. 이후, 사용자 식별 정보(270)는 민감 정보 처리 서버(240)로부터 사용자 장치(220)로 민감 정보(암호화)(250)를 수신하기 위해 사용될 수 있다.
민감 정보 발생 장치(200)는 암호화 알고리즘을 기반으로 민감 정보를 암호화하여 민감 정보(암호화)(250)를 생성할 수 있고, 추후 사용자 장치(220) 상에서 복호화 알고리즘을 통해 민감 정보(암호화)는 복호화될 수 있다. 암호화 알고리즘과 복호화 알고리즘은 구체적으로 후술된다.
구체적으로 민감 정보 발생 장치(200)로부터 민감 정보(암호화)를 전송시 사용자 식별 정보(예를 들어, 사용자 인증 번호)가 민감 정보 발생 장치(200)와 사용자 장치(220)로 전송될 수 있다. 사용자 식별 정보(270)와 민감 정보(암호화)(250)는 매칭되어 민감 정보 처리 서버(240)로 전송될 수 있다.
사용자 식별 정보(예를 들어, 사용자 인증 번호)(270)는 5자리 이상으로 구성된 인증 번호일 수 있고, 일정 시간(예를 들어, 24시간) 이내에 사용하지 않았던 번호로 제한하여 랜덤으로 전송된 정보일 수 있다.
민감 정보 처리 서버(240)는 사용자 식별 정보(270)와 민감 정보(암호화)(250)를 매칭하여 데이터베이스 상에 저장할 수 있다. 이때 사용자 식별 정보(270)와 민감 정보(암호화)(250)와 함께 시간 정보(또는 저장 시간 정보, 전송 시간 정보)가 함께 저장될 수 있다. 즉, 민감 정보 처리 서버(240)는 (사용자 식별 정보, 민감 정보(암호화), 시간 정보)를 연계하여 저장할 수 있다.
예를 들어, 사용자 신상 정보와 같은 텍스트 정보는 민감 정보 처리 서버(240)의 데이터베이스에 사용자 식별 정보와 함께 수신한 시간 정보를 포함하여 기록될 수 있다. 사용자 신상 정보, 사용자 식별 정보 및 시간 정보와 같은 텍스트 정보는 민감 정보 처리 서버(240)의 데이터베이스 상에 매칭되어 기록될 수 있다.
사용자 이미지 정보는 민감 정보 처리 서버(240) 상에서 사용자 식별 정보를 기반으로 생성된 폴더에 저장하거나 민감 정보 처리 서버(240)의 데이터베이스에 바이너리 데이터로 텍스트 정보와 함께 저장될 수도 있다.
도 3은 본 발명의 실시예에 따른 민감 정보의 암호화 및 복호화 방법을 나타낸 개념도이다.
도 3에서는 민감 정보에 처리 절차가 개시된다. 특히, 사용자 장치 상에서 민감 정보의 복호화 절차가 개시된다.
도 3을 참조하면, 사용자 장치(320)는 암호화 단계에서 수신한 사용자 식별 정보(예를 들어, 사용자 인증 번호)를 민감 정보 처리 서버(340)로 전송할 수 있다.
민감 정보 처리 서버(340)는 사용자 식별 정보(370)를 수신하고, 사용자 식별 정보(370)에 매칭되어 저장된 민감 정보(암호화)(350)를 탐색할 수 있다. 도2에서 전술한 바와 같이 시간 정보(또는 저장 시간 정보)가 민감 정보(암호화)(350)와 매칭되어 저장되어 있을 수 있다.
본 발명의 실시예에 따르면, 민감 정보 처리 서버(340)는 임계 시간(예를 들어, 24 시간)을 기준으로 임계 시간 내에 저장된 민감 정보(암호화)(350) 중 사용자 식별 정보(370)와 매칭되는 민감 정보(암호화)(350)를 탐색할 수 있다.
사용자 식별 정보(370)와 매칭되는 민감 정보(암호화)(350)가 탐색된 경우, 사용자 식별 정보(370)와 매칭되는 민감 정보(암호화)(350)가 사용자 장치(320)로 전송될 수 있고, 전송 후 민감 정보 처리 서버(340)에서 사용자 식별 정보(370)와 매칭되는 민감 정보(암호화)(350)는 삭제될 수 있다.
구체적으로 사용자 장치(320)에 설치된 어플리케이션을 통해 사용자 식별 정보(370)를 입력하는 경우, 어플리케이션을 통해 민감 정보 처리 서버(340)로 사용자 식별 정보(370)가 전송될 수 있다. 민감 정보 처리 서버(340)는 사용자 식별 정보(370) 및 현재 시간을 기반으로 데이터베이스를 검색하여 먼저 민감 정보(암호화)(350)를 수신한 시간과 현재 시간을 비교하여 24시간 이내에 저장된 민감 정보(암호화)(350) 중 사용자 식별 정보(370)가 일치하는 민감 정보(암호화)(350)를 탐색할 수 있다.
사용자 이미지 정보의 경우, 데이터베이스에 바이너리 정보로서 저장되어 있는 경우, 데이터베이스의 자료를 사용하고 사용자 식별 정보에 대응되는 폴더에 저장한 경우에는 폴더를 검색하여 사용자 이미지 정보를 사용자 장치로 전송하고, 전송된 사용자 이미지 정보는 해당 폴더에서 삭제하고 설정에 따라 데이터베이스에서 사용자 이미지 정보에 대응되는 사용자 관련 정보(성별, 생년월일(나이)과 피부나 모발 분석정보 등)도 삭제할 수 있다.
본 발명의 실시예에 따르면, 민감 정보 처리 서버는 임계 시간을 넘어도 사용자 장치로 전송되지 않은 민감 정보(암호화)는 자동으로 삭제할 수 있다. 이러한 자동 삭체를 통해 해킹 등으로 발생할 고객 정보의 유출을 최소화될 수 있다. 사용자는 사용자 식별 정보를 기반으로 사용자 장치로 사용자의 민감 정보(암호화)를 수신할 수 있는 시간은 사용자 식별 정보를 받은 시간을 기준으로 임계 시간 이내로 제한될 수 있다.
이러한 방법을 통해 사용자 정보를 해킹이나 유출로부터 최대한 보호하면서 해킹 시도나 고객 정보 유출로부터 방어하기 위해 들었던 서버 구축의 비용은 최소로 줄여 최소의 비용으로 가장 안전하게 사용자 정보를 보호할 수 있다.
사용자 장치는 민감 정보(암호화)를 수신할 수 있고, 사용자 장치 상에서 민감 정보(암호화)에 대한 분석을 통해 분석 정보가 추출될 수 있다. 분석 정보가 추출되는 경우, 분석 정보는 제1 변환 정보로 변환되어 민감 정보 처리 서버로 전송될 수 있다. 예를 들어, 제1 변환 정보는 코드 정보일 수 있고, 분석 정보는 코드 정보로 변화되어 민감 정보 처리 서버로 전송될 수 있다. 민감 정보 처리 서버는 제1 변환 정보를 기반으로 제1 변환 정보에 매칭되는 진단 정보를 결정할 수 있다. 진단 정보는 사용자 장치로 전송될 수 있다. 이때, 진단 정보의 전송시 진단 정보는 제2 변환 정보로 변환되어 사용자 장치로 전송될 수 있다. 사용자 장치 상에서 제2 변화 정보를 기반으로 한 진단 정보가 출력될 수 있다.
전술한 바와 같이 민감 정보에 대한 보안 유지 방법 및 이러한 방법을 사용하는 장치에서는 사용자 정보 보호를 위해 민감 정보 처리 서버에 사용자의 이름이나 전화번호 등과 같은 사용자와 연관성이 높거나 사용자의 다른 정보와 연관되는 경우 정보의 민감성이 커지는 민감 정보는 저장하지 않을 수 있다. 또한, 민감 정보는 별도의 암호화 알고리즘으로 암호화하여 보호하고 사용자가 암호화된 민감 정보(암호화)를 다운로드한 경우, 즉시 민감 정보 처리 서버에서 삭제하여 민감 정보 처리 서버에 저장되어 있는 시간을 최소화하여 해킹이나 유출의 위험으로부터 보호할 수 있다. 만약 사용자가 민감 정보(암호화)를 다운로드하지 않을 시 임계 시간이 지나면, 민감 정보 처리 서버에서 자동으로 삭제될 수 있다.
또한, 본 발명에서는 민감 정보 처리 서버의 구축 비용이 최소화되어 소규모 업체나 개인 업체도 사용자에게 민감 정보 기반 서비스를 제공할 수 있다. 민감 정보 처리 서버는 상용화된 클라우드 서버를 활용하여 구축될 수 있고, 민감 정보(암호화)가 클라우드 서버에 저장되어 있는 시간을 임계 시간 이내로 제한하여 클라우드 서버의 저장 공간 사용량을 최소로 줄이게 함으로써 클라우드 서버(또는 민감 정보 처리 서버)의 사용 비용이 최소화될 수 있다.
이뿐만 아니라, 본 발명에서는 민감 정보 처리 서버의 저장 공간에 피부 진단 또는 모발진단을 통해 얻게 된 분석 결과에 따라 피부 타입 또는 모발 및 두피 타입, 탈모유형, 관련된 문제점의 정도에 따라 구분된 콘텐츠가 저장될 수 있다. 사용자가 사용자 장치를 통해 요청을 하거나 지정된 주기 또는 서비스업체의 푸시(Push)에 따라 사용자의 사용자 장치에 받아둔 진단 결과에 맞는 콘텐츠가 제공될 수도 있다.
도 4는 본 발명의 실시예에 따른 민감 정보 암호화 방법을 나타낸 개념도이다.
도 4에서는 민감 정보에 대한 암호화/복호화 방법이 개시된다.
도 4를 참조하면, 민감 정보에 대한 암호화는 민감 정보 발생 장치에 의해 수행되고, 민감 정보에 대한 복호화는 사용자 장치에 의해 수행될 수 있다.
민감 정보를 기반으로 민감 정보(암호화)를 생성시 사용자 식별 정보를 기반으로 암호화가 수행될 수 있고, 민감 정보(암호화)에 대한 복호화를 수행하여 민감 정보를 생성시 사용자 식별 정보를 기반으로 복호화가 수행될 수 있다.
전술한 바와 같이 민감 정보에 대한 업로드시 사용자 식별 정보가 사용자 장치 및 민감 정보 발생 장치로 전송될 수 있고, 민감 정보 발생 장치는 사용자 식별 정보를 기반으로 한 암호화를 수행할 수 있다.
본 발명의 실시예에 따르면, 민감 정보에 대한 암호화를 수행시 민감 정보에 대한 개별적인 암호화를 수행하되, 민감 정보에 대한 개별적인 암호화시에도 별도의 연관 정보를 기반으로 암호화를 수행하기 위한 방법이 개시된다.
구체적으로 사용자 신상 정보와 사용자 이미지 정보에 대한 암호화가 수행되는 경우, 암호화 강도에 따라 별도 암호화/복호화 알고리즘이 사용될 수 있다.
암호화 강도를 높이기 위한 제1 암호화 방법(410)이 선택되는 경우, 사용자 신상 정보에 포함되는 하위 정보 각각과 사용자 이미지 정보에 포함되는 하위 정보 각각에 대한 개별적인 암호화가 수행될 수 있다.
예를 들어, 사용자 신상 정보에 포함되는 하위 정보(사용자 나이 정보, 사용자 성별 정보 등), 사용자 이미지 정보에 포함되는 하위 정보(하위 사용자 이미지1, 하위 사용자 이미지2 등)에 대한 개별적인 암호화가 수행될 수 있다.
이러한 경우, 사용자 식별 정보(470)를 루트 정보로서 활용하여 하위 사용자 식별 정보(490)가 개별적인 암호화를 위해 생성될 수 있다. 예를 들어, 사용자 식별 정보(470)를 기반으로 복수의 하위 사용자 식별 정보(490)를 생성하기 위한 복수의 식별 정보 생성 알고리즘(450)이 별도로 정의될 수 있고, 복수의 식별 정보 생성 알고리즘(450) 중 하나가 선택되어 사용자 식별 정보(470)를 기반으로 복수의 하위 사용자 식별 정보(490)가 생성될 수 있다. 이때 식별 정보 생성 알고리즘(450)에 대한 식별 번호가 정의되어 민감 정보(암호화)와 함께 전송되어 추후에 복호화시 활용될 수 있다. 식별 정보 생성 알고리즘(450)에 대한 식별 번호는 주기적으로 변경될 수 있다. 사용된 식별 정보 생성 알고리즘(450)에 대한 식별 번호는 사용자 장치를 통해 복호화시 별도로 전달될 수 있다. 또는 식별 정보 생성 알고리즘(450)은 사용자 식별 정보(470)를 기반으로 유도되어 사용될 수도 있다. 사용자 식별 정보(470)가 예를 들어, 5자리 숫자인 경우, 5자리 숫자를 기반으로 사용될 식별 정보 생성 알고리즘이 유도될 수 있다.
예를 들어, 식별 정보 생성 알고리즘1 내지 식별 정보 생성 알고리즘n 중 식별 정보 생성 알고리즘3이 선택된 경우, 식별 정보 생성 알고리즘3에 따라 사용자 식별 정보(예를 들어, 5자리 숫자)(470)가 변화되어 복수의 하위 사용자 식별자 정보1 내지 하위 사용자 식별자 정보n이 생성될 수 있다.
하위 사용자 식별자 정보1 내지 하위 사용자 식별자 정보n 각각은 사용자 나이 정보, 사용자 성별 정보, 하위 사용자 이미지1, 하위 사용자 이미지2에 적용될 수 있고, 사용자 나이 정보, 사용자 성별 정보, 하위 사용자 이미지1, 하위 사용자 이미지2는 개별적으로 암호화될 수 있다.
개별적으로 암호화된 사용자 나이 정보, 사용자 성별 정보, 하위 사용자 이미지1, 하위 사용자 이미지2는 민감 정보(암호화)로서 민감 정보 처리 서버로 전송될 수 있다.
이러한 개별 암호화 방법을 통해 하나의 정보가 유출되는 경우에도 정보 간의 연관성이 차단되어 유출로 인한 피해가 없도록 할 수 있다.
제1 암호화 방법(410)보다 낮은 암호화 강도(제2 암호화 방법(420))로 암호화가 수행되는 경우, 사용자 신상 정보에 대한 암호화와 사용자 이미지 정보 각각에 대한 암호화가 수행될 수 있다. 즉, 별도의 하위 정보에 대한 개별 암호화가 아닌 사용자 신상 정보 단위, 사용자 이미지 정보 단위에 대한 암호화가 수행될 수 있다.
마찬가지로, 식별 정보 생성 알고리즘(450)이 선택되고, 하위 사용자 식별자 정보1 내지 하위 사용자 식별자 정보2가 생성될 수 있다. 하위 사용자 식별자 정보1을 기반으로 사용자 신상 정보에 대한 암호화가 수행되고, 하위 사용자 식별자 정보2를 기반으로 사용자 이미지 정보에 대한 암호화가 수행될 수 있다.
마지막으로 제2 암호화 방법(420)보다 낮은 암호화 강도(제3 암호화 방법(430))으로 암호화가 수행되는 경우, 사용자 신상 정보 및 사용자 이미지 정보에 대한 암호화가 수행될 수 있다. 즉, 사용자 신상 정보 및 사용자 이미지 정보 전체에 대한 암호화가 수행될 수 있다. 이때는 별도의 식별 정보 생성 알고리즘(450) 없이 사용자 식별 정보(470)만을 사용하여 암호화가 수행될 수 있다.
위의 암호화 방법에 대한 정보도 민감 정보(암호화)와 함께 전송되어 추후 복호화시 암호화 방법을 고려하여 복호화를 수행할 수 있다.
이러한 암호화 방법은 서비스 제공자의 별도의 설정을 통해 선택될 수도 있고, 사용자 이미지 정보의 민감도에 따라 적응적으로 선택될 수도 있다.
예를 들어, 사용자 이미지 정보에 포함된 부위가 사용자 신체에서 상대적으로 민감한 민감 부위인 경우, 보다 높은 강도의 암호화 방법(제1 암호화 방법, 제2 암호화 방법)이 사용될 수 있고, 사용자 이미지 정보에 포함된 부위가 사용자 신체에서 상대적으로 덜 민감한 부위인 경우, 보다 낮은 강도의 암호화 방법(제3 암호화 방법)이 사용될 수 있다. 촬상된 이미지에서 객체 추출 및 객체 판단 방법을 통해 민감 부위인지 여부에 대한 판단을 수행하고, 사용자 이미지 정보의 민감도가 결정될 수 있다. 사용자 이미지 정보에서는 민감 부위의 등급을 고려하여 민감도가 결정되고 민감도에 따라 암호화 방법이 선택적으로 사용될 수 있다.
도 5는 본 발명의 실시예에 따른 민감 정보 저장 방법을 나타낸 개념도이다.
도 5에서는 민감 정보 처리 서버에서 민감 정보를 저장하기 위한 방법이 개시된다.
도 5를 참조하면, 전술한 바와 같이 민감 정보 처리 서버는 임계 시간 내에 사용자 장치로부터 민감 정보(암호화)에 대한 요청이 없는 경우 또는 사용자 장치에서 민감 정보(암호화)를 요청하여 민감 정보(암호화)를 전송한 경우, 삭제를 할 수도 있으나, 이러한 민감 정보(암호화)는 학습 데이터로서 활용되어 추후 피부 상태 진단을 위해 사용될 수도 있다.
본 발명의 실시예에 따르면, 민감 정보 처리 서버는 민감 정보(암호화)를 학습 데이터로서 활용하기 위해 민감 정보(암호화)에 대한 처리를 수행할 수 있다.
민감 정보(암호화)는 사용자 신상 정보 및 사용자 이미지 정보를 포함할 수 있다. 사용자 신상 정보 및 사용자 이미지 정보 각각에 대하여 변환 처리를 통해 데이터를 학습 데이터로 변환할 수 있다.
예를 들어, 사용자 나이, 사용자 성별에 대한 데이터가 제1 변환 정보(사용자 나이)(510), 제2 변환 정보(사용자 성별)(520)로 전환될 수 있다. 제1 변환 정보(510) 및 제2 변환 정보(520)는 변환 시간에 따라 적응적으로 변화되는 변환 알고리즘을 적용하여 변환 시간에 대한 정보 및 변환 알고리즘에 대한 정보를 모르는 경우 역변환이 불가능하도록 생성될 수 있다.
사용자 이미지 정보는 별도의 제3 변환 정보(사용자 이미지 정보)(530)로서 저장될 수 있다. 예를 들어, 각 픽셀에 대한 정보를 변환 알고리즘을 기반으로 변환하여 사용자 이미지 정보를 다른 이미지 정보로 저장할 수 있다.
변환 알고리즘은 다양하게 활용될 수 있다. 예를 들어, 사용자 이미지 정보가 n개의 픽셀을 포함하는 경우, n개의 픽셀의 순서가 변환 알고리즘을 기반으로 변환되고, 변환된 순서의 n개의 픽셀이 변환 이미지로서 생성될 수 있다.
본 발명의 실시예에 따르면, n개의 픽셀 중 a개의 픽셀이 그룹핑되어 변환될 수 있고, a개의 크기를 정하는 것은 사용자 이미지 정보의 민감도일 수 있다. 예를 들어, 민감도가 상대적으로 높은 사진일수록 a가 상대적으로 작은 수일 수 있고, 민감도가 상대적으로 낮은 사진일수록 a가 상대적으로 큰 수일 수 있다. 예를 들어, 사용자 이미지 정보가 10000개의 픽셀이 경우, 민감도가 상대적으로 높은 경우, 1개의 픽셀 단위로 변환 알고리즘이 적용되고, 민감도가 상대적으로 낮은 경우, 100개의 픽셀 단위로 변환 알고리즘이 적용될 수 있다.
또는 민감도가 상대적으로 높은 사진일수록 n개의 픽셀의 순서의 변화폭이 상대적으로 더 커지도록 설정될 수 있다. 예를 들어, 민감도가 상대적으로 높은 사진일수록 픽셀1이 픽셀1의 위치를 기준으로 변화된 위치의 폭이 상대적으로 크도록 변환 알고리즘이 설정될 수도 있다. 예를 들어, 민감도가 상대적으로 높은 경우, 사용자 이미지 정보에 포함된 픽셀1이 변환 알고리즘을 기반으로 변화되는 위치의 폭이 상대적으로 크도록 설정될 수 있다.
또는 민감도를 높이는 객체에 대하여 민감도를 높이는 객체에 대응되는 픽셀들을 상대적으로 더 멀리 분산시키도록 변환 알고리즘이 설정될 수도 있다. 예를 들어, 객체1로 인해 사용자 이미지 정보의 민감도가 높아지는 경우, 객체1에 포함되는 픽셀 1~픽셀100이 변환 알고리즘을 기반으로 변화되는 위치의 폭이 상대적으로 크도록 설정될 수 있다. 이러한 방법을 통해 민감도를 높이는 객체의 이미지가 변환시 사라지도록 설정할 수도 있다.
위의 전술한 사용자 이미지 정보에 대한 변환 알고리즘은 조합되어 사용될 수 있다
이러한 방법을 통해 민감 정보(암호화)가 학습 데이터로서 변환된 상태로 저장되어 추후 학습을 위해 활용될 수 있을 뿐만 아니라 유출이 되어도 변환 상태로 유출이 되기 때문에 유출로 인한 피해가 발생되지 않을 수 있다. 또한, 변환을 수행시에도 민감도가 낮은 사용자 이미지 정보일수록 역변환이 용이하도록 하여 변환 프로세스에 필요한 부하가 적응적으로 감소될 수 있다
이상 설명된 본 발명에 따른 실시예는 다양한 컴퓨터 구성요소를 통하여 실행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등과 같은, 프로그램 명령어를 저장하고 실행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의하여 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용하여 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위하여 하나 이상의 소프트웨어 모듈로 변경될 수 있으며, 그 역도 마찬가지이다.
이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항과 한정된 실시예 및 도면에 의하여 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위하여 제공된 것일 뿐, 본 발명이 상기 실시예에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정과 변경을 꾀할 수 있다.
따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 또는 이로부터 등가적으로 변경된 모든 범위는 본 발명의 사상의 범주에 속한다고 할 것이다.

Claims (6)

  1. 민감 정보에 대한 보안 유지 방법은,
    민감 정보 처리 서버가 민감 정보 생성 장치로부터 상기 민감 정보를 암호화한 민감 정보(암호화)를 수신하는 단계;
    상기 민감 정보 처리 서버가 상기 민감 정보(암호화)를 저장하는 단계; 및
    상기 민감 정보 처리 서버가 사용자 장치의 요청을 기반으로 상기 민감 정보(암호화)를 상기 사용자 장치로 전송하는 단계를 포함하되,
    상기 민감 정보(암호화)는 사용자 신상 정보와 사용자 이미지 정보를 포함하고,
    상기 민감 정보 처리 서버는 상기 민감 정보(암호화)를 수신시 상기 민감 정보 생성 장치 및 상기 사용자 장치로 사용자 식별 정보를 전송하고,
    상기 사용자 식별 정보는 상기 민감 정보(암호화)와 매칭되어 상기 민감 정보 처리 서버 상에 저장되고,
    상기 사용자 장치의 요청은 상기 사용자 식별 정보를 기반으로 수행되고,
    상기 민감 정보 처리 서버는 임계 시간을 기준으로 상기 임계 시간 내에 저장된 복수의 민감 정보(암호화) 중 상기 사용자 식별 정보와 매칭되는 상기 민감 정보(암호화)를 탐색하고,
    상기 민감 정보 처리 서버는 상기 사용자 식별 정보와 매칭되는 상기 민감 정보(암호화)가 탐색된 경우, 상기 사용자 식별 정보와 매칭되는 상기 민감 정보(암호화)가 상기 사용자 장치로 전송될 수 있고, 전송 후 상기 민감 정보 처리 서버에서 상기 사용자 식별 정보와 매칭되는 상기 민감 정보(암호화)는 삭제되고,
    상기 민감 정보 처리 서버는 상기 민감 정보(암호화)가 상기 임계 시간을 넘어도 상기 사용자 장치로 전송되지 않는 경우, 상기 민감 정보(암호화)를 자동으로 삭제하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 사용자 신상 정보와 상기 사용자 이미지 정보에 대한 암호화가 수행되는 경우, 암호화 강도에 따라 암호화 방법이 선택적으로 사용되고,
    상기 암호화 방법은 상기 암호화 강도에 따라 제1 암호화 방법, 제2 암호화 방법 및 제3 암호화 방법을 포함하고,
    상기 제1 암호화 방법은 상기 사용자 신상 정보에 포함되는 하위 정보 각각과 상기 사용자 이미지 정보에 포함되는 하위 정보 각각에 대한 개별적인 암호화를 수행하고,
    상기 제2 암호화 방법은 상기 사용자 신상 정보에 대한 암호화 및 상기 사용자 이미지 정보에 대한 암호화를 개별적으로 수행하고,
    상기 제3 암호화 방법은 상기 사용자 신상 정보 및 상기 사용자 이미지 정보 전체에 대한 암호화를 수행하고,
    상기 사용자 이미지 정보는 민감 부위의 등급을 고려하여 민감도가 결정되고 상기 민감도에 따라 상기 제1 암호화 방법, 상기 제2 암호화 방법 및 상기 제3 암호화 방법 중 하나가 선택되는 것을 특징으로 하는 방법.
  3. 제2항에 있어서,
    상기 사용자 신상 정보 및 상기 사용자 이미지 정보 각각에 대하여 변환 처리를 통해 데이터가 학습 데이터로 변환되고,
    상기 사용자 신상 정보는 사용자 나이 정보 및 사용자 성별 정보를 포함하고,
    상기 사용자 나이 정보는 제1 변환 정보(사용자 나이)로 전환되고,
    상기 사용자 성별 정보는 제2 변환 정보(사용자 성별)로 전환되고,
    상기 사용자 이미지 정보는 제3 변환 정보(사용자 이미지)로 전환되고,
    상기 제1 변환 정보(사용자 나이) 및 상기 제2 변환 정보(사용자 성별)은 변환 시간에 따라 적응적으로 변화되는 변환 알고리즘을 적용하여 상기 변환 시간에 대한 정보 및 변환 알고리즘에 대한 정보를 모르는 경우 역변환이 불가능하도록 생성되고,
    상기 제3 변환 정보(사용자 이미지)는 상기 사용자 이미지 정보가 n개의 픽셀을 포함하는 경우, 상기 n개의 픽셀 중 a개의 픽셀을 그룹핑하여 픽셀의 순서를 변환한 정보이고,
    상기 a의 크기는 상기 사용자 이미지 정보의 민감도를 기반으로 결정되는 것을 특징으로 하는 방법.
  4. 민감 정보에 대한 보안을 유지하기 위한 민감 정보 처리 서버는,
    민감 정보 생성 장치로부터 상기 민감 정보를 암호화한 민감 정보(암호화)를 수신하기 위해 구현된 통신부; 및
    상기 민감 정보(암호화)를 저장하고 사용자 장치의 요청을 기반으로 민감 정보(암호화)를 상기 사용자 장치로 전송하도록 구현되는 프로세서를 포함하고,
    상기 민감 정보(암호화)는 사용자 신상 정보와 사용자 이미지 정보를 포함하고,
    상기 프로세서는 상기 민감 정보(암호화)를 수신시 상기 민감 정보 생성 장치 및 상기 사용자 장치로 사용자 식별 정보를 전송하고,
    상기 사용자 식별 정보는 상기 민감 정보(암호화)와 매칭되어 상기 민감 정보 처리 서버 상에 저장되고,
    상기 사용자 장치의 요청은 상기 사용자 식별 정보를 기반으로 수행되고,
    상기 프로세서는 임계 시간을 기준으로 상기 임계 시간 내에 저장된 복수의 민감 정보(암호화) 중 상기 사용자 식별 정보와 매칭되는 상기 민감 정보(암호화)를 탐색하고,
    상기 프로세서는 상기 사용자 식별 정보와 매칭되는 상기 민감 정보(암호화)가 탐색된 경우, 상기 사용자 식별 정보와 매칭되는 상기 민감 정보(암호화)가 상기 사용자 장치로 전송될 수 있고, 전송 후 상기 민감 정보 처리 서버에서 상기 사용자 식별 정보와 매칭되는 상기 민감 정보(암호화)는 삭제되고,
    상기 프로세서는 상기 민감 정보(암호화)가 상기 임계 시간을 넘어도 상기 사용자 장치로 전송되지 않는 경우, 상기 민감 정보(암호화)를 자동으로 삭제하는 것을 특징으로 하는 민감 정보 처리 서버.
  5. 제4항에 있어서,
    상기 사용자 신상 정보와 상기 사용자 이미지 정보에 대한 암호화가 수행되는 경우, 암호화 강도에 따라 암호화 방법이 선택적으로 사용되고,
    상기 암호화 방법은 상기 암호화 강도에 따라 제1 암호화 방법, 제2 암호화 방법 및 제3 암호화 방법을 포함하고,
    상기 제1 암호화 방법은 상기 사용자 신상 정보에 포함되는 하위 정보 각각과 상기 사용자 이미지 정보에 포함되는 하위 정보 각각에 대한 개별적인 암호화를 수행하고,
    상기 제2 암호화 방법은 상기 사용자 신상 정보에 대한 암호화 및 상기 사용자 이미지 정보에 대한 암호화를 개별적으로 수행하고,
    상기 제3 암호화 방법은 상기 사용자 신상 정보 및 상기 사용자 이미지 정보 전체에 대한 암호화를 수행하고,
    상기 사용자 이미지 정보는 민감 부위의 등급을 고려하여 민감도가 결정되고 상기 민감도에 따라 상기 제1 암호화 방법, 상기 제2 암호화 방법 및 상기 제3 암호화 방법 중 하나가 선택되는 것을 특징으로 하는 민감 정보 처리 서버.
  6. 제5항에 있어서,
    상기 사용자 신상 정보 및 상기 사용자 이미지 정보 각각에 대하여 변환 처리를 통해 데이터가 학습 데이터로 변환되고,
    상기 사용자 신상 정보는 사용자 나이 정보 및 사용자 성별 정보를 포함하고,
    상기 사용자 나이 정보는 제1 변환 정보(사용자 나이)로 전환되고,
    상기 사용자 성별 정보는 제2 변환 정보(사용자 성별)로 전환되고,
    상기 사용자 이미지 정보는 제3 변환 정보(사용자 이미지)로 전환되고,
    상기 제1 변환 정보(사용자 나이) 및 상기 제2 변환 정보(사용자 성별)은 변환 시간에 따라 적응적으로 변화되는 변환 알고리즘을 적용하여 상기 변환 시간에 대한 정보 및 변환 알고리즘에 대한 정보를 모르는 경우 역변환이 불가능하도록 생성되고,
    상기 제3 변환 정보(사용자 이미지)는 상기 사용자 이미지 정보가 n개의 픽셀을 포함하는 경우, 상기 n개의 픽셀 중 a개의 픽셀을 그룹핑하여 픽셀의 순서를 변환한 정보이고,
    상기 a의 크기는 상기 사용자 이미지 정보의 민감도를 기반으로 결정되는 것을 특징으로 하는 민감 정보 처리 서버.
KR1020190123945A 2019-10-07 2019-10-07 민감 정보에 대한 보안 유지 방법 및 이러한 방법을 사용하는 장치 KR102091388B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190123945A KR102091388B1 (ko) 2019-10-07 2019-10-07 민감 정보에 대한 보안 유지 방법 및 이러한 방법을 사용하는 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190123945A KR102091388B1 (ko) 2019-10-07 2019-10-07 민감 정보에 대한 보안 유지 방법 및 이러한 방법을 사용하는 장치

Publications (1)

Publication Number Publication Date
KR102091388B1 true KR102091388B1 (ko) 2020-03-20

Family

ID=69958248

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190123945A KR102091388B1 (ko) 2019-10-07 2019-10-07 민감 정보에 대한 보안 유지 방법 및 이러한 방법을 사용하는 장치

Country Status (1)

Country Link
KR (1) KR102091388B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101780307B1 (ko) * 2016-01-06 2017-09-22 호남대학교 산학협력단 클라우드 컴퓨팅 환경에서 캡슐 내시경의 데이터 암호화 및 복호화를 통한 데이터 보안 서비스 제공 방법
KR101798818B1 (ko) * 2017-02-09 2017-11-16 노드정보기술(주) 이동식 무선보안 화상의료장치를 이용한 원격 진료 시스템
KR20180098869A (ko) * 2017-02-27 2018-09-05 재단법인 아산사회복지재단 의료영상 내 정보처리방법
KR102015196B1 (ko) * 2017-12-28 2019-08-27 (재)대구포교성베네딕도수녀회 의료 데이터 전송 인증 서버, 의료 데이터 전송 단말 및 의료 데이터 수신 단말

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101780307B1 (ko) * 2016-01-06 2017-09-22 호남대학교 산학협력단 클라우드 컴퓨팅 환경에서 캡슐 내시경의 데이터 암호화 및 복호화를 통한 데이터 보안 서비스 제공 방법
KR101798818B1 (ko) * 2017-02-09 2017-11-16 노드정보기술(주) 이동식 무선보안 화상의료장치를 이용한 원격 진료 시스템
KR20180098869A (ko) * 2017-02-27 2018-09-05 재단법인 아산사회복지재단 의료영상 내 정보처리방법
KR102015196B1 (ko) * 2017-12-28 2019-08-27 (재)대구포교성베네딕도수녀회 의료 데이터 전송 인증 서버, 의료 데이터 전송 단말 및 의료 데이터 수신 단말

Similar Documents

Publication Publication Date Title
US11663460B2 (en) Data exchange method, data exchange device and computing device
US6754346B2 (en) Method for tracing the distribution of physical digital media
US20160246981A1 (en) Data secrecy statistical processing system, server device for presenting statistical processing result, data input device, and program and method therefor
CN112949545B (zh) 识别人脸图像的方法、装置、计算设备和介质
CN108647262B (zh) 一种图片管理方法、装置、计算机设备及存储介质
US20140172830A1 (en) Secure search processing system and secure search processing method
CN104980278A (zh) 验证生物特征图像的可用性的方法和装置
Gupta et al. A confidentiality preserving data leaker detection model for secure sharing of cloud data using integrated techniques
US10635839B2 (en) Fixed-location IoT device for protecting secure storage access information and method for protecting secure storage access information of fixed-location IoT device
Kitsaki et al. A forensic investigation of Android mobile applications
KR102245886B1 (ko) 협력형으로 개인정보를 보호하는 통신환경에서의 분석서버 및 분석서버의 동작 방법, 서비스제공장치 및 서비스제공장치의 동작 방법
CN105743906A (zh) 一种基于内容关联密钥的图片文件加解密方法及系统
Mohanty et al. PANDORA: Preserving privacy in PRNU-based source camera attribution
CN112380404B (zh) 数据过滤方法、装置及系统
CN109299611A (zh) 文件加密方法、装置、设备/终端/服务器及计算机可读存储介质
KR102091388B1 (ko) 민감 정보에 대한 보안 유지 방법 및 이러한 방법을 사용하는 장치
Prakash et al. EB algorithm for effective privacy and security of data processing in MCC
CN115914264A (zh) 一种数据的处理方法及装置
CN113052045B (zh) 识别指静脉图像的方法、装置、计算设备和介质
CN112887427B (zh) 一种云平台加密系统及方法
Vulapula et al. Review on Privacy Preserving of Medical Data in Cloud Computing System.
CN112749780B (zh) 数据的处理方法、装置及设备
CN113052044A (zh) 识别虹膜图像的方法、装置、计算设备和介质
Ogunseyi et al. Cryptographic Techniques for Data Privacy in Digital Forensics
WO2022201234A1 (ja) 秘密検索方法、秘密検索システム、秘密検索装置、暗号化装置、検索者端末、およびプログラム

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant