KR102276189B1 - 암호화 네트워크를 이용한 개인정보 암호화 방법 및 장치 - Google Patents

암호화 네트워크를 이용한 개인정보 암호화 방법 및 장치 Download PDF

Info

Publication number
KR102276189B1
KR102276189B1 KR1020200151846A KR20200151846A KR102276189B1 KR 102276189 B1 KR102276189 B1 KR 102276189B1 KR 1020200151846 A KR1020200151846 A KR 1020200151846A KR 20200151846 A KR20200151846 A KR 20200151846A KR 102276189 B1 KR102276189 B1 KR 102276189B1
Authority
KR
South Korea
Prior art keywords
information
original
model
personal information
encryption
Prior art date
Application number
KR1020200151846A
Other languages
English (en)
Inventor
김근진
김경민
박성주
Original Assignee
주식회사 스파이스웨어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 스파이스웨어 filed Critical 주식회사 스파이스웨어
Priority to KR1020200151846A priority Critical patent/KR102276189B1/ko
Application granted granted Critical
Publication of KR102276189B1 publication Critical patent/KR102276189B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 암호화 장치의 암호화 네트워크를 이용한 개인정보 암호화 방법에 있어서, 원본 이미지 내의 개인정보가 포함된 영역의 원본 픽셀 정보를 생성하는 단계, 상기 원본 픽셀 정보를 제1 모델을 기반으로 암호화한 원본 벡터 정보를 생성하는 단계, 상기 원본 벡터 정보를 제2 모델을 기반으로 암호화한 사본 벡터 정보를 생성하는 단계, 상기 원본 벡터 정보를 상기 제1 모델을 기반으로 상기 원본 픽셀 정보로 복호화하여 원본 복원 정보를 생성하는 단계, 상기 원본 복원 정보의 복원율을 파악하는 단계 및 상기 사본 벡터 정보를 제3 모델을 기반으로 사본 픽셀 정보로 생성하여 저장하는 단계를 포함할 수 있다.

Description

암호화 네트워크를 이용한 개인정보 암호화 방법 및 장치{Method and Apparatus for Personal Information Encryption Using an Encryption Network}
본 발명은 개인정보를 암호화는 방법에 관한 것으로, 보다 상세하게는 이미지 내의 개인정보를 암호화하기 위한 암호화 네트워크를 이용한 개인정보 암호화 방법 및 장치에 관한 것이다.
개인정보란 개인에 관한 정보로서 성명, 주민등록번호, 주소 등 특정한 개인을 식별할 수 있는 정보를 말한다. 개인정보의 침해, 누설, 도용 등을 방지하기 위하여, 물리적 및 기술적 안전 조치가 요구된다. 개인정보의 보호를 위한 여러 기술적 조치 중 가장 대표적이며 근본적인 방법은 암호화이다.
빅데이터 산업의 활성화를 위하여 데이터 활용 가이드가 제시된 바 있다. 데이터가 개인정보에 해당하는지 여부를 먼저 검토하여야 하며, 개인정보가 아닌 경우에는 자유롭게 활용 가능하지만, 개인정보인 경우에는 비식별화 조치가 선제적으로 요구된다. 비식별화는 특정한 개인을 식별할 수 있는 요소의 일부 또는 전부를 삭제하거나 대체하여 특정한 개인을 식별할 수 없도록 하는 조치를 말한다.
개인정보를 이용하는 웹 및 앱 서비스가 증가 및 다양화됨에 따라, 이 같은 개인정보 암호화 및 비식별화의 중요성은 더욱 강조되고 있다. 이에 따라 개인정보를 암호화 및 비식별화하고, 개인정보에 대한 접근 권한 유무에 따라 상이한 정보를 제공하여 개인정보를 보호할 수 있는 방법이 필요하다.
대한민국 등록특허공보 제10-1688811호, 2016.12.22.
상술한 바와 같은 문제점을 해결하기 위한 본 발명은 개인정보의 암호화 및 비식별화를 동시 처리하는 방법 및 장치를 제공하는 것이다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상술한 과제를 해결하기 위한 본 발명은 암호화 장치의 암호화 네트워크를 이용한 개인정보 암호화 방법에 있어서, 원본 이미지 내의 개인정보가 포함된 영역의 원본 픽셀 정보를 생성하는 단계, 상기 원본 픽셀 정보를 제1 모델을 기반으로 암호화한 원본 벡터 정보를 생성하는 단계, 상기 원본 벡터 정보를 제2 모델을 기반으로 암호화한 사본 벡터 정보를 생성하는 단계, 상기 원본 벡터 정보를 상기 제1 모델을 기반으로 상기 원본 픽셀 정보로 복호화하여 원본 복원 정보를 생성하는 단계, 상기 원본 복원 정보의 복원율을 파악하는 단계 및 상기 사본 벡터 정보를 제3 모델을 기반으로 사본 픽셀 정보로 생성하여 저장하는 단계를 포함할 수 있다.
또한, 외부 단말기로부터 상기 개인정보에 대한 접근요청신호를 수신하는 경우, 상기 외부 단말기의 접근 권한 유무를 판단하는 단계를 더 포함할 수 있다.
또한, 상기 외부 단말기가 상기 개인정보에 대한 접근 권한이 있는 경우, 상기 개인정보의 사용용도가 제1 사용용도 및 제2 사용용도 중 어느 하나의 사용용도에 해당되는지 판단하는 단계, 상기 개인정보의 사용용도가 상기 제1 사용용도인 경우, 상기 복원율을 기반으로 상기 개인정보의 암호화 방식을 판단하는 단계, 상기 암호화 방식이 상기 제1 모델을 이용한 방식인 경우, 상기 제1 모델을 기반으로 상기 암호화된 원본 벡터 정보를 상기 원본 픽셀 정보로 복호화하는 단계 및 상기 복호된 원본 픽셀 정보를 출력하는 단계를 더 포함할 수 있다.
또한, 상기 출력 단계는, 상기 원본 픽셀 정보를 기반으로, 암호화되기 이전의 상기 원본 이미지를 표시하거나, 또는 상기 원본 이미지 내에서 암호화되기 이전의 상기 개인정보가 포함된 영역의 원본을 표시할 수 있다.
또한, 상기 원본 벡터 정보 생성 단계는, 상기 원본 픽셀 정보를 상기 제1 모델을 통해 네트워크 필터를 기반으로 차원을 축소하여 생성하고, 상기 사본 벡터 정보를 상기 제2 모델을 통해 상기 원본 벡터 정보와 데이터 크기가 일치되도록 암호화할 수 있다.
또한, 상술한 과제를 해결하기 위한 본 발명은 암호화 네트워크를 이용한 개인정보를 암호화하는 장치에 있어서, 정보 저장을 위한 메모리 및 원본 이미지 내의 개인정보가 포함된 영역의 원본 픽셀 정보를 생성하고, 상기 원본 픽셀 정보를 제1 모델을 기반으로 암호화한 원본 벡터 정보를 생성하고, 상기 원본 벡터 정보를 제2 모델을 기반으로 암호화한 사본 벡터 정보를 생성하고, 상기 원본 벡터 정보를 상기 제1 모델을 기반으로 상기 원본 픽셀 정보로 복호화 하여 원본 복원 정보를 생성하고, 상기 원본 복원 정보의 복원율을 파악하고, 상기 사본 벡터 정보를 제3 모델을 기반으로 사본 픽셀 정보로 생성하여 상기 메모리에 저장하는 제어부를 포함할 수 있다.
또한, 상기 제어부는, 외부 단말기로부터 상기 개인정보에 대한 접근요청신호를 수신하는 경우, 상기 외부 단말기의 접근 권한 유무를 판단할 수 있다.
또한, 상기 장치는, 디스플레이부를 더 포함하고, 상기 제어부는, 상기 외부 단말기가 상기 개인정보에 대한 접근 권한이 있는 경우, 상기 개인정보의 사용용도가 제1 사용용도 및 제2 사용용도 중 어느 하나의 사용용도에 해당되는지 판단하고, 상기 개인정보의 사용용도가 상기 제1 사용용도인 경우, 상기 복원율을 기반으로 상기 개인정보의 복호화 방식을 판단하는 2차 판단하고, 상기 복호화 방식이 상기 제1 모델을 이용한 방식인 경우, 상기 암호화된 원본 벡터 정보를 상기 제1 모델을 기반으로 상기 원본 픽셀 정보로 복호화하고, 상기 복호된 원본 픽셀 정보를 상기 디스플레이부 상에 표시할 수 있다.
또한, 상기 제어부는, 상기 원본 픽셀 정보를 기반으로, 암호화되기 이전과 동일한 상기 원본 이미지를 상기 디스플레이부 상에 표시하거나, 또는 상기 원본 이미지 내에서 암호화되기 이전과 동일한 상기 개인정보가 포함된 영역의 원본을 상기 디스플레이부 상에 표시할 수 있다.
이 외에도, 본 발명을 구현하기 위한 다른 방법, 다른 시스템 및 상기 방법을 실행하기 위한 컴퓨터 프로그램을 기록하는 컴퓨터 판독 가능한 기록 매체가 더 제공될 수 있다.
상기와 같은 본 발명에 따르면, 개인정보의 암호화 및 비식별화를 동시 처리함으로써, 개인정보를 안전하게 보호하면서도 비식별화를 위한 추가적인 시간 및 비용의 낭비를 차단할 수 있으며, 보안 취약점을 제거할 수 있는 효과가 있다.
또한, 본 발명에 따르면, 개인정보에 대한 접근 권한 유무를 판단하고, 접근 권한이 없는 경우 개인정보가 포함되는 이미지와 전혀 다른 이미지를 제공하여 개인정보 도용을 방지할 수 있는 효과가 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명에 따른 개인정보를 암호화하여 제공하는 암호화 시스템에 대해 계략적으로 나타낸 블록도이다.
도 2a 내지 도 2b는 본 발명에 따른 암호화 장치가 개인정보를 암호화하는 과정을 나타낸 흐름도이다.
도 3은 본 발명에 따른 이미지에서 개인정보가 포함되는 원본 픽셀 정보를 검출하는 예시도이다.
도 4a는 본 발명에 따른 컴퓨터나 전자장비로 입력하면 출력되는 일반 텍스트를 나타낸 예시도이다.
도 4b는 본 발명에 따른 이미지 형태의 개인사진이나 이미지 텍스트를 나타낸 예시도이다.
도 5는 본 발명에 따른 제1 모델을 기반으로 개인정보가 포함되는 원본 픽셀 정보를 암호화하는 예시도이다.
도 6은 본 발명에 따른 제1 모델인 이미지 암호화 네트워크와 이미지 생성 네트워크를 나타낸 예시도이다.
도 7은 본 발명에 따른 제2 모델을 기반으로 원본 벡터 정보를 암호화하여 사본 벡터 정보를 생성하는 것을 나타낸 예시도이다.
도 8은 본 발명에 따른 제1 모델을 기반으로 원본 벡터 정보를 복호화하여 원본 픽셀 정보를 생성하는 예시도이다.
도 9는 본 발명에 따른 원본 픽셀 정보와 원본 복원 정보를 비교하는 것을 나타낸 예시도이다.
도 10은 본 발명에 따른 암호화 장치가 암호화 네트워크를 이용하여 개인정보를 암호화하는 과정을 나타낸 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)." 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않은 한 이상적으로 또는 과도하게 해석되지 않는다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다.
설명에 앞서 본 명세서에서 사용하는 용어의 의미를 간략히 설명한다. 그렇지만, 용어의 설명은 본 명세서의 이해를 돕기 위한 것이므로, 명시적으로 본 발명을 한정하는 사항으로 기재하지 않은 경우에 본 발명의 기술적 사상을 한정하는 의미로 사용하는 것이 아님을 주의해야 한다.
도 1은 본 발명에 따른 개인정보를 암호화하여 제공하는 암호화 시스템에 대해 계략적으로 나타낸 블록도이다.
암호화 시스템은 암호화 장치(10)와 외부 단말기(20)를 포함할 수 있다. 다만, 몇몇 실시예에서 암호화 시스템은 도 1에 도시된 구성요소보다 더 적은 수의 구성요소나 더 많은 구성요소를 포함할 수도 있다.
암호화 장치(10)는 개인정보의 암호화 및 비식별화를 동시 처리함으로써, 개인정보를 안전하게 보호하면서도 비식별화를 위한 추가적인 시간 및 비용의 낭비를 차단할 수 있으며, 보안 취약점을 제거할 수 있는 효과를 가질 수 있다.
또한, 암호화 장치(10)는 개인정보에 대한 접근 권한 유무를 판단하고, 접근 권한이 없는 경우 개인정보와 전혀 다른 정보를 제공하여 개인정보 도용을 방지할 수 있는 효과를 가질 수 있다.
도 1을 보면, 암호화 장치(10)는 디스플레이부(110), 메모리(120) 및 제어부(130)를 포함할 수 있다. 다만, 몇몇 실시예에서 암호화 장치(10)는 도 1에 도시된 구성요소보다 더 적은 수의 구성요소나 더 많은 구성요소를 포함할 수도 있다. 여기서, 암호화 장치(10)는 컴퓨팅 장치로서, 서버장치가 해당될 수 있다.
디스플레이부(110)는 원본 픽셀 정보 또는 사본 픽셀 정보를 출력하여 사용자에게 제공할 수 있다.
디스플레이부(110)는 터치 센서와 상호 레이어 구조를 이루거나 일체형으로 형성됨으로써, 터치 스크린을 구현할 수 있다. 이러한 터치 스크린은, 암호화 장치(10)와 사용자 사이의 입력 인터페이스를 제공하는 동시에, 암호화 장치(100)와 사용자 사이의 출력 인터페이스를 제공할 수 있다. 이에 따라, 사용자는 디스플레이부(110)를 통해 접근요청신호의 입력이 가능할 수 있고, 상기 접근요청신호에 따라 원본 픽셀 정보 또는 사본 픽셀 정보를 제공받을 수 있다.
메모리(120)는 적어도 하나의 정보를 저장할 수 있다. 메모리(120)는 사본 벡터 정보와 합성 픽셀 정보를 저장할 수 있고, 상기 합성 픽셀 정보의 경우, 사본 픽셀 정보와 암호화된 원본 픽셀 정보를 포함할 수 있다. 여기서, 암호화되지 않은 원본 픽셀 정보는 원본 이미지 내에서 개인정보 일 예로, 개인사진, 주민등록번호, 이름 또는 주소 등이 포함된 복수의 픽셀로 구성되는 정보일 수 있다. 또한, 사본 픽셀 정보는 상기 원본 이미지와 전혀 다른 사본 이미지 내에서의 가짜 개인정보가 포함된 복수의 픽셀로 구성되는 정보일 수 있다.
제어부(130)는 원본 이미지 내의 개인정보가 포함된 영역의 원본 픽셀 정보를 생성하고, 상기 원본 픽셀 정보를 제1 모델을 기반으로 암호화한 원본 벡터 정보를 생성하는 제1 암호화를 수행할 수 있다. 여기서, 제1 모델은 암호화 네트워크로 이미지 암호화 네트워크와 이미지 생성 네트워크를 포함할 수 있다. 제어부(130)는 상기 원본 벡터 정보를 제2 모델을 기반으로 암호화한 사본 벡터 정보를 생성하는 제2 암호화를 수행할 수 있고, 상기 원본 벡터 정보를 상기 제1 모델을 기반으로 상기 원본 픽셀 정보로 복호화하여 상기 원본 복원 정보를 생성할 수 있다. 여기서, 사본 벡터 정보는 상기 암호화된 원본 벡터 정보를 다시 한번 암호화한 것일 수 있다.
제어부(130)는 상기 원본 복원 정보의 복원율을 파악하여 상기 메모리(120)에 저장할 수 있고, 상기 복원율이 필요한 경우, 상기 메모리(120)에서 추출하여 사용할 수 있다.
제어부(130)는 사본 벡터 정보를 저장할 수 있고, 상기 사본 벡터 정보를 제3 모델을 기반으로 상기 사본 픽셀 정보로 생성하여 저장하는 제3 암호화를 수행할 수 있다. 제어부(130)는 상기 원본 픽셀 정보를 상기 암호키를 기반으로 암호화할 수 있다. 제어부(130)는 상기 원본 픽셀 정보 및 사본 픽셀 정보를 합성한 합성 픽셀 정보를 생성할 수 있다. 여기서, 제어부(130)는 제1 방식, 제2 방식 및 제3 방식 중 어느 하나의 방식을 이용하여 상기 합성 픽셀 정보를 생성할 수 있다.
제어부(130)는 외부 단말기로부터 상기 개인정보에 대한 접근요청신호를 수신하는 경우, 상기 외부 단말기의 접근 권한 유무를 판단할 수 있다.
제어부(130)는 상기 외부 단말기가 상기 개인정보에 대한 접근 권한이 있는 경우, 상기 개인정보의 사용용도를 판단하는 1차 판단을 할 수 있다. 제어부(130)는 본인 확인용 등 일반적인 사항에서 사용되고자 하는 제1 사용용도 또는 법적 증명이 필요하거나, 법원 관련 사이트에서 이미지 요청으로 사용되고자 하는 제2 사용용도로 1차 판단을 할 수 있다.
제어부(130)는 1차 판단 결과, 사용용도가 본인 확인과 같이, 개인적으로 개인 정보를 사용하는 일반적인 사용용도(개인 사용용도)인 제1 사용용도인 경우 복원율을 기반으로 2차 판단을 할 수 있다.
제어부(130)는 복원율이 기 설정된 임계값을 초과하는 경우, 제1 모델을 이용한 복호화 방식으로 판단할 수 있고, 상기 복원율이 기 설정된 임계값 이하인 경우, 합성을 이용한 복호화 방식으로 판단할 수 있다.
제어부(130)는 상기 2차 판단 결과, 복호화 방식이 상기 제1 모델을 이용한 방식인 경우, 상기 암호화된 원본 벡터 정보를 상기 제1 모델을 기반으로 상기 원본 픽셀 정보로 복호화 할 수 있다
제어부(130)는 상기 2차 판단 결과, 복호화 방식이 합성을 이용한 방식인 경우, 상기 합성 픽셀 정보에서 상기 암호화된 원본 픽셀 정보를 추출하여 복호화할 수 있다.
제어부(130)는 1차 판단 결과, 사용용도가 법원 관련 사이트에서의 이미지 요청과 같이, 개인의 법적 증명을 위한 용도인 제2 사용용도인 경우, 합성을 이용한 방식을 이용하여 상기 합성 픽셀 정보에서 상기 암호화된 원본 픽셀 정보를 추출하여 복호화할 수 있다.
제어부(130)는 상기 복호된 원본 픽셀 정보를 출력할 수 있다. 제어부(130)는 상기 원본 픽셀 정보를 기반으로, 암호화되기 이전의 상기 원본 이미지를 표시하거나, 또는 상기 원본 이미지 내에서 암호화되기 이전의 상기 개인정보가 포함된 영역의 원본을 표시할 수 있다.
제어부(130)는 상기 개인정보에 대한 접근 권한이 없는 경우, 상기 합성 픽셀 정보에서 사본 픽셀 정보를 추출하여 출력할 수 있다. 제어부(130)는 상기 사본 픽셀 정보를 원본 이미지 내의 개인정보가 포함된 영역 상에 합성하거나 또는 오버레이하여 표시할 수 있다.
외부 단말기(20)는 개인정보에 대한 접근요청신호를 생성하여 상기 암호화 장치(10)로 전송할 수 있다. 상기 외부 단말기(20)는 상기 접근요청신호에 따라 상기 암호화 장치(10)로부터 원본 픽셀 정보 또는 사본 픽셀 정보를 제공받을 수 있다.
여기서, 외부 단말기(20)는 휴대폰, 스마트폰, PDA(Personal Digital Assistant), PMP(Portable Multimedia Player), 태블릿 PC, 등과 같이 네트워크를 통하여 웹 서버와 연결될 수 있는 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있으며, 개인용 컴퓨터(예를 들어, 데스크탑 컴퓨터, 노트북 컴퓨터 등), 워크스테이션, PDA, 웹 패드 등과 같이 메모리 수단을 구비하고 마이크로프로세서를 탑재하여 연산 능력을 갖춘 디지털 기기 중 하나일 수도 있다.
도 2a 내지 도 2b는 본 발명에 따른 암호화 장치(10)가 개인정보를 암호화하는 과정을 나타낸 흐름도이다.
도 3은 본 발명에 따른 이미지에서 개인정보가 포함되는 원본 픽셀 정보를 검출하는 예시도이다.
도 4a는 본 발명에 따른 컴퓨터나 전자장비로 입력하면 출력되는 일반 텍스트를 나타낸 예시도이다.
도 4b는 본 발명에 따른 이미지 형태의 개인사진이나 이미지 텍스트를 나타낸 예시도이다.
도 5는 본 발명에 따른 제1 모델을 기반으로 개인정보가 포함되는 원본 픽셀 정보를 암호화하는 예시도이다.
도 6은 본 발명에 따른 제1 모델인 이미지 암호화 네트워크와 이미지 생성 네트워크를 나타낸 예시도이다.
도 7은 본 발명에 따른 제2 모델을 기반으로 원본 벡터 정보를 암호화하여 사본 벡터 정보를 생성하는 것을 나타낸 예시도이다.
도 8은 본 발명에 따른 제1 모델을 기반으로 원본 벡터 정보를 복호화하여 원본 픽셀 정보를 생성하는 예시도이다.
도 9는 본 발명에 따른 원본 픽셀 정보와 원본 복원 정보를 비교하는 것을 나타낸 예시도이다.
이하, 도 2a 내지 도 9를 통해 암호화 장치(10)의 동작에 대해 상세히 설명한다. 여기서, 암호화 장치(10)의 동작에 대해 제어부(130)가 동일하게 수행할 수 있다.
도 2a 내지 2b를 보면, 암호화 장치(10)는 원본 이미지를 획득할 수 있다(S201). 여기서, 원본 이미지는 개인정보가 포함되는 이미지일 수 있다. 일 예로 상기 원본 이미지는 주민등록증, 운전면허증, 여권 등을 포함할 수 있으며, 상기 개인정보는 상기 주민등록증, 운전면허증, 여권 등에 포함되는 개인사진, 주민등록번호, 이름, 운전면허번호, 여권번호, 주소 등의 정보를 포함할 수 있다.
암호화 장치(10)는 상기 원본 이미지 내의 개인정보가 포함된 영역의 원본 픽셀 정보를 생성할 수 있다(S202). 여기서, 원본 픽셀 정보는 원본 이미지 내에서 개인정보 일 예로, 개인사진, 주민등록번호, 이름 또는 주소 등이 포함된 복수의 픽셀로 구성되는 정보일 수 있다.
단계 S202에 대해, 도 3, 4a, 4b를 보면, 암호화 장치(10)가 암호화할 개인정보가 포함되는 원본 이미지는 주민등록증일 수 있다.
도 3을 보면, 주민등록증의 개인정보는 이미지 기반의 얼굴인 개인사진과 주민등록번호, 이름, 주소 등에 대한 필체 및 텍스트로 구분될 수 있다. 암호화 장치(10)는 일 예로 얼굴 검출 알고리즘을 이용하여 상기 주민등록증에서 개인정보인 개인사진을 검출할 수 있다. 또한, 암호화 장치(10)는 일 예로 OCR(Optical Character Reader)을 이용하여 상기 주민등록증에서 개인정보인 주민등록번호, 이름, 주소 등의 이미지 텍스트를 검출할 수 있다. 여기서, 이미지 텍스트는 이미지 기반의 텍스트로 필체가 들어간 글씨나 이미지 형태로 저장된 텍스트일 수 있다.
구체적으로, 도 4a를 보면, 암호화 장치(10)가 OCR을 이용하여 주민등록증에서 검출한 이미지 텍스트와 달리 컴퓨터나 전자장비로 입력하면 출력되는 일반 텍스트일 수 있다. 반면, 도 4b를 보면, 암호화 장치(10)가 얼굴 검출 알고리즘 또는 OCR을 이용하여 주민등록증에서 검출하는 이미지 형태의 개인사진이나 이미지 텍스트일 수 있다.
암호화 장치(10)는 상기 원본 픽셀 정보를 제1 모델을 기반으로 암호화한 원본 벡터 정보를 생성할 수 있다(S203).
단계 S203에 대해, 도 5를 보면, 암호화 장치(10)는 원본 픽셀 정보를 제1 모델인 암호화 네트워크 중 이미지 암호화 네트워크를 통해 네트워크 필터를 기반으로 차원을 축소하여 암호화한 원본 벡터 정보(510)를 생성할 수 있다.
구체적으로, 단계 S203에 대해, 도 6을 보면, 암호화 장치(10)가 제1 모델을 통해 학습할 때 입력 이미지와 출력 이미지가 동일할 수 있다. 암호화 장치(10)가 입력 이미지를 제1 모델 중 이미지 암호화 네트워크로 입력하고, 제1 모델 중 이미지 생성 네트워크로 출력할 수 있다. 암호화 장치(10)는 대량의 이미지 데이터를 활용하여 학습하며, 입력 이미지가 제1 모델을 통과하면 그대로 출력되도록 학습할 수 있다. 암호화 장치(10)는 학습이 끝나게 되면 산출물인 제1 모델의 학습된 필터는 학습 이후 고정된 상태일 수 있다. 여기서, 네트워크 필터는 암호화하여 저장될 수 있다. 또한, 네트워크 필터는 간단한 재 학습을 통해 일정 주기마다 업데이트될 수 있다.
암호화 장치(10)는 상기 원본 벡터 정보를 제2 모델을 기반으로 암호화한 사본 벡터 정보를 생성할 수 있다(S204). 여기서, 제2 모델은 형태 보존 암호화 모델일 수 있다.
단계 S204에 대해, 도 7을 보면, 암호화 장치(10)는 형태 보존 암호화 모델을 기반으로 상기 원본 벡터 정보(710)를 크기가 동일하도록 암호화한 사본 벡터 정보(720)를 생성할 수 있다. 일 예로, 암호화 장치(10)는 원본 벡터 정보에서 주민등록번호가 13자인 경우, 형태 보존 암호화 모델을 기반으로 암호화한 사본 벡터 정보에서의 가짜 주민등록번호 역시 동일한 13자리로 구성될 수 있다.
암호화 장치(10)는 상기 원본 벡터 정보를 상기 제1 모델을 기반으로 상기 원본 픽셀 정보로 복호화하여 원본 복원 정보를 생성할 수 있다(S205).
단계 S205에 대해, 도 8을 보면, 암호화 장치(10)가 상기 원본 벡터 정보를 제1 모델 중 이미지 생성 네트워크를 통해 복호화하여 상기 원본 복원 정보(810)를 생성할 수 있다.
암호화 장치(10)는 상기 원본 복원 정보의 복원율을 파악할 수 있다(S206).
단계 S205에 대해, 도 9를 보면, 암호화 장치(10)는 상기 원본 픽셀 정보(910)와 상기 원본 복원 정보를 비교하여 원본 복원 정보(920)의 복원율을 파악할 수 있다. 일 예로, 암호화 장치(10)는 평균제곱오차(Mean Square Error), 최대 신호 대 잡음비(PSNR, Peak Signal-to-Noise Ratio), SSIM(Structural Similarity Index Map) 중 어느 하나 이상의 평가 수치에 따라 복원율을 파악할 수 있다.
이하, 단계 S207, S208은 상기 복원율에 상관없이 동시에 진행될 수 있다.
암호화 장치(10)는 상기 사본 벡터 정보를 저장할 수 있다(S207).
암호화 장치(10)는 상기 암호화된 사본 벡터 정보를 상기 제3 모델을 기반으로 상기 사본 픽셀 정보로 생성하여 저장할 수 있다(S208).
암호화 장치(10)는 상기 원본 픽셀 정보를 암호키를 기반으로 암호화할 수 있다(S209).
암호화 장치(10)는 상기 암호화된 원본 픽셀 정보 및 사본 픽셀 정보를 합성한 합성 픽셀 정보를 생성할 수 있다(S210). 여기서, 암호화 장치(10)는 합성을 이용한 방식인 제1 내지 제3 방식을 이용하여 상기 합성 픽셀 정보를 생성할 수 있다.
암호화 장치(10)는 제1 방식을 기반으로 상기 사본 픽셀 정보에 상기 암호화된 원본 픽셀 정보를 결합하여 합성 픽셀 정보를 생성할 수 있다. 일 예로, 암호화 장치(10)는 제1 방식을 기반으로 사본 픽셀 정보에 암호화된 원본 픽셀 정보를 3차원 방향으로 결합하여 합성 픽셀 정보를 생성할 수 있다.
암호화 장치(10)는 제2 방식을 기반으로 상기 사본 픽셀 정보의 메타 데이터에 상기 암호화된 원본 픽셀 정보를 포함시켜 합성 픽셀 정보를 생성할 수 있다.
암호화 장치(10)는 제3 방식을 기반으로 상기 암호화된 원본 픽셀 정보를 평탄화(Flatten)하여 상기 사본 픽셀 이미지에 결합하여 합성 픽셀 정보를 생성할 수 있다.
암호화 장치(10)는 상기 합성 픽셀 정보를 저장할 수 있다(S211).
암호화 장치(10)는 단계 S207과 단계 S210에 따라 사본 벡터 정보와 합성 픽셀 정보를 저장할 수 있고, 상기 합성 픽셀 정보에는 사본 픽셀 정보와 암호화된 원본 픽셀 정보가 포함될 수 있다.
암호화 장치(10)는 외부 단말기(20)로부터 상기 개인정보에 대한 접근요청신호를 수신하는 경우, 상기 외부 단말기의 접근 권한 유무를 판단할 수 있다(S212).
단계 S212에서, 상기 외부 단말기(20)가 상기 개인정보에 대한 접근 권한이 있는 경우, 암호화 장치(10)는 상기 개인정보의 사용용도를 판단하는 1차 판단을 할 수 있다(S213).
암호화 장치(10)는 본인 확인용 등 일반적인 사항에서 사용되고자 하는 제1 사용용도 또는 법적 증명이 필요하거나, 법원 관련 사이트에서 이미지 요청으로 사용되고자 하는 제2 사용용도로 1차 판단을 할 수 있다.
단계 S213에서, 1차 판단 결과, 제1 사용용도인 경우, 암호화 장치(10)는 복원율을 기반으로 2차 판단을 할 수 있다(S214).
암호화 장치(10)는 복원율이 기 설정된 임계값을 초과하는 경우, 상기 원본 벡터 정보를 제1 모델을 이용한 복호화 방식으로 복호화하는 것으로 판단할 수 있고, 상기 복원율이 기 설정된 임계값 이하인 경우, 상기 원본 벡터 정보를 합성을 이용한 복호화 방식으로 복호화하는 것으로 판단할 수 있다.
단계 S214에서, 상기 2차 판단 결과, 복호화 방식이 상기 제1 모델을 이용한 방식인 경우, 상기 암호화 장치(10)는 상기 암호화된 원본 벡터 정보를 상기 제1 모델을 기반으로 상기 원본 픽셀 정보로 복호화 할 수 있다(S215).
단계 S214에서, 상기 2차 판단 결과, 복호화 방식이 합성을 이용한 방식인 경우, 상기 암호화 장치(10)는 상기 합성 픽셀 정보에서 상기 암호화된 원본 픽셀 정보를 추출하여 복호화 할 수 있다(S216).
단계 S213에서, 1차 판단 결과, 제2 사용용도인 경우, 암호화 장치(10)는 합성을 이용한 방식을 이용하여 상기 합성 픽셀 정보에서 상기 암호화된 원본 픽셀 정보를 추출하여 복호화 할 수 있다(S217).
단계 S215, S216, S217 이후, 암호화 장치(10)는 상기 복호된 원본 픽셀 정보를 출력할 수 있다(S218). 암호화 장치(10)는 상기 원본 픽셀 정보를 기반으로, 암호화되기 이전의 상기 이미지의 원본을 표시하거나, 또는 상기 이미지 내에서 암호화되기 이전의 상기 영역의 원본을 표시할 수 있다.
단계 S212에서, 상기 외부 단말기(20)가 상기 개인정보에 대한 접근 권한이 없는 경우, 암호화 장치(10)는 상기 합성 픽셀 정보에서 사본 픽셀 정보를 추출할 수 있다(S219).
단계 S218 이후, 암호화 장치(10)는 상기 추출한 사본 픽셀 정보를 출력할 수 있다(S220). 암호화 장치(10)는 상기 사본 픽셀 정보를 원본 이미지 내의 개인정보가 포함된 영역 상에 합성하거나 또는 오버레이하여 표시할 수 있다.
도 2a 내지 도 2b에서는 단계 S201 내지 단계 S220을 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 도 2에 기재된 순서를 변경하여 실행하거나 단계 S201 내지 단계 S220 중 하나 이상의 단계를 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도 2a 내지 도 2b는 시계열적인 순서로 한정되는 것은 아니다.
이상에서 전술한 본 발명에 따른 방법은, 하드웨어인 서버와 결합되어 실행되기 위해 프로그램(또는 어플리케이션)으로 구현되어 매체에 저장될 수 있다.
상기 전술한 프로그램은, 상기 컴퓨터가 프로그램을 읽어들여 프로그램으로 구현된 상기 방법들을 실행시키기 위하여, 상기 컴퓨터의 프로세서(CPU)가 상기 컴퓨터의 장치 인터페이스를 통해 읽힐 수 있는 C, C++, JAVA, 기계어 등의 컴퓨터 언어로 코드화된 코드(Code)를 포함할 수 있다. 이러한 코드는 상기 방법들을 실행하는 필요한 기능들을 정의한 함수 등과 관련된 기능적인 코드(Functional Code)를 포함할 수 있고, 상기 기능들을 상기 컴퓨터의 프로세서가 소정의 절차대로 실행시키는데 필요한 실행 절차 관련 제어 코드를 포함할 수 있다. 또한, 이러한 코드는 상기 기능들을 상기 컴퓨터의 프로세서가 실행시키는데 필요한 추가 정보나 미디어가 상기 컴퓨터의 내부 또는 외부 메모리의 어느 위치(주소 번지)에서 참조되어야 하는지에 대한 메모리 참조관련 코드를 더 포함할 수 있다. 또한, 상기 컴퓨터의 프로세서가 상기 기능들을 실행시키기 위하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 통신이 필요한 경우, 코드는 상기 컴퓨터의 통신 모듈을 이용하여 원격에 있는 어떠한 다른 컴퓨터나 서버 등과 어떻게 통신해야 하는지, 통신 시 어떠한 정보나 미디어를 송수신해야 하는지 등에 대한 통신 관련 코드를 더 포함할 수 있다.
상기 저장되는 매체는, 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상기 저장되는 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있지만, 이에 제한되지 않는다. 즉, 상기 프로그램은 상기 컴퓨터가 접속할 수 있는 다양한 서버상의 다양한 기록매체 또는 사용자의 상기 컴퓨터상의 다양한 기록매체에 저장될 수 있다. 또한, 상기 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장될 수 있다.
본 발명의 실시예와 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 하드웨어에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. 소프트웨어 모듈은 RAM(Random Access Memory), ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리(Flash Memory), 하드 디스크, 착탈형 디스크, CD-ROM, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터 판독가능 기록매체에 상주할 수도 있다.
도 10은 본 발명에 따른 암호화 장치(10)가 암호화 네트워크를 이용하여 개인정보를 암호화하는 과정을 나타낸 흐름도이다.
암호화 장치(10)는 원본 이미지를 획득(S1001)할 수 있고, 상기 원본 이미지 내의 개인정보가 포함된 영역의 원본 픽셀 정보를 생성할 수 있다(S1002).
암호화 장치(10)는 상기 원본 픽셀 정보를 제1 모델을 기반으로 암호화한 원본 벡터 정보를 생성(S1003)할 수 있고, 상기 원본 벡터 정보를 제2 모델을 기반으로 암호화한 사본 벡터 정보를 생성할 수 있다(S1004).
암호화 장치(10)는 상기 원본 벡터 정보를 상기 제1 모델을 기반으로 상기 원본 픽셀 정보로 복호화하여 원본 복원 정보를 생성(S1005)할 수 있고, 상기 원본 복원 정보의 복원율을 파악할 수 있다(S1006).
암호화 장치(10)는 상기 사본 벡터 정보를 저장할 수 있다(S1007).
암호화 장치(10)는 상기 암호화된 사본 벡터 정보를 상기 제3 모델을 기반으로 상기 사본 픽셀 정보로 생성하여 저장할 수 있다(S1008).
암호화 장치(10)는 외부 단말기(20)로부터 상기 개인정보에 대한 접근요청신호를 수신하는 경우, 상기 외부 단말기의 접근 권한 유무를 판단할 수 있다(S1009).
단계 S1009에서, 상기 외부 단말기(20)가 상기 개인정보에 대한 접근 권한이 있는 경우, 암호화 장치(10)는 상기 개인정보의 사용용도를 판단하는 1차 판단을 할 수 있다(S1010).
단계 S1010에서, 1차 판단 결과, 본인 확인용 등 일반적인 사항에서 사용되고자 하는 제1 사용용도인 경우 암호화 장치(10)는 복원율을 기반으로 2차 판단을 할 수 있다(S1011).
암호화 장치(10)는 상기 복원율이 기 설정된 임계값을 초과하는 경우, 상기 원본 벡터 정보를 제1 모델을 이용한 복호화 방식으로 복호화하는 것으로 판단할 수 있다.
단계 S1011에서, 상기 2차 판단 결과, 복호화 방식이 상기 제1 모델을 이용한 방식인 경우, 상기 암호화 장치(10)는 상기 암호화된 원본 벡터 정보를 상기 제1 모델을 기반으로 상기 원본 픽셀 정보로 복호화 할 수 있다(S1012).
단계 S1012 이후, 암호화 장치(10)는 상기 복호된 원본 픽셀 정보를 출력할 수 있다(S1013).
암호화 장치(10)는 상기 원본 픽셀 정보를 기반으로, 암호화되기 이전의 상기 원본 이미지를 표시하거나, 또는 상기 원본 이미지 내에서 암호화되기 이전의 상기 개인정보가 포함된 상기 영역의 원본을 표시할 수 있다.
단계 S1009에서, 상기 외부 단말기(20)가 상기 개인정보에 대한 접근 권한이 없는 경우, 암호화 장치(10)는 상기 합성 픽셀 정보에서 사본 픽셀 정보를 추출하여(S1014) 출력할 수 있다(S1015).
여기서, 암호화 장치(10)는 외부 단말기(20)가 개인정보에 대한 접근 권한이 없는 경우, 개인정보를 제공하면 안되는 침입 또는 해킹 상황인 것으로 판단하여 개인정보를 추출하여 생성된 원본 픽셀 정보와 전혀 상관없는 사본 픽셀 정보를 출력할 수 있다.
도 10은 단계 S1001 내지 단계 S1015를 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 도 10에 기재된 순서를 변경하여 실행하거나 단계 S1001 내지 단계 S1015 중 하나 이상의 단계를 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도 10은 시계열적인 순서로 한정되는 것은 아니다.
이상, 첨부된 도면을 참조로 하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.
10: 암호화 장치
110: 디스플레이부
120: 메모리
130: 제어부
20: 외부 단말기

Claims (10)

  1. 암호화 장치의 암호화 네트워크를 이용한 개인정보 암호화 방법에 있어서,
    원본 이미지 내의 개인정보가 포함된 영역의 원본 픽셀 정보를 생성하는 단계;
    상기 원본 픽셀 정보를 제1 모델을 기반으로 암호화한 원본 벡터 정보를 생성하는 단계;
    상기 원본 벡터 정보를 제2 모델을 기반으로 암호화한 사본 벡터 정보를 생성하는 단계;
    상기 원본 벡터 정보를 상기 제1 모델을 기반으로 상기 원본 픽셀 정보로 복호화하여 원본 복원 정보를 생성하는 단계;
    상기 원본 복원 정보의 복원율을 파악하는 단계;
    상기 사본 벡터 정보를 제3 모델을 기반으로 사본 픽셀 정보로 생성하여 저장하는 단계;
    외부 단말기로부터 상기 개인정보에 대한 접근요청신호를 수신하는 경우, 상기 외부 단말기의 접근 권한 유무를 판단하는 단계;
    상기 외부 단말기가 상기 개인정보에 대한 접근 권한이 있는 경우, 상기 개인정보의 사용용도가 제1 사용용도 및 제2 사용용도 중 어느 하나의 사용용도에 해당되는지 판단하는 단계;
    상기 개인정보의 사용용도가 상기 제1 사용용도인 경우, 상기 복원율을 기반으로 상기 개인정보의 복호화 방식을 판단하는 단계;
    상기 복호화 방식이 상기 제1 모델을 이용한 방식인 경우, 상기 제1 모델을 기반으로 상기 암호화된 원본 벡터 정보를 상기 원본 픽셀 정보로 복호화하는 단계; 및
    상기 복호된 원본 픽셀 정보를 출력하는 단계;
    를 포함하는, 암호화 네트워크를 이용한 개인정보 암호화 방법.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서, 상기 출력 단계는,
    상기 원본 픽셀 정보를 기반으로, 암호화되기 이전의 상기 원본 이미지를 표시하거나, 또는 상기 원본 이미지 내에서 암호화되기 이전의 상기 개인정보가 포함된 영역의 원본을 표시하는, 암호화 네트워크를 이용한 개인정보 암호화 방법.
  5. 제1항에 있어서,
    상기 원본 벡터 정보 생성 단계는,
    상기 원본 픽셀 정보를 상기 제1 모델을 통해 네트워크 필터를 기반으로 차원을 축소하여 생성하고,
    상기 사본 벡터 정보를 상기 제2 모델을 통해 상기 원본 벡터 정보와 데이터 크기가 일치되도록 암호화하는, 암호화 네트워크를 이용한 개인정보 암호화 방법.
  6. 암호화 네트워크를 이용한 개인정보를 암호화하는 장치에 있어서,
    정보 저장을 위한 메모리;
    디스플레이부; 및
    원본 이미지 내의 개인정보가 포함된 영역의 원본 픽셀 정보를 생성하고,
    상기 원본 픽셀 정보를 제1 모델을 기반으로 암호화한 원본 벡터 정보를 생성하고,
    상기 원본 벡터 정보를 제2 모델을 기반으로 암호화한 사본 벡터 정보를 생성하고,
    상기 원본 벡터 정보를 상기 제1 모델을 기반으로 상기 원본 픽셀 정보로 복호화 하여 원본 복원 정보를 생성하고,
    상기 원본 복원 정보의 복원율을 파악하고,
    상기 사본 벡터 정보를 제3 모델을 기반으로 사본 픽셀 정보로 생성하여 상기 메모리에 저장하고,
    외부 단말기로부터 상기 개인정보에 대한 접근요청신호를 수신하는 경우, 상기 외부 단말기의 접근 권한 유무를 판단하고,
    상기 외부 단말기가 상기 개인정보에 대한 접근 권한이 있는 경우, 상기 개인정보의 사용용도가 제1 사용용도 및 제2 사용용도 중 어느 하나의 사용용도에 해당되는지 판단하고,
    상기 개인정보의 사용용도가 상기 제1 사용용도인 경우, 상기 복원율을 기반으로 상기 개인정보의 복호화 방식을 판단하는 2차 판단하고,
    상기 복호화 방식이 상기 제1 모델을 이용한 방식인 경우, 상기 암호화된 원본 벡터 정보를 상기 제1 모델을 기반으로 상기 원본 픽셀 정보로 복호화하고,
    상기 복호된 원본 픽셀 정보를 상기 디스플레이부 상에 표시하는 제어부;
    를 포함하는, 장치.
  7. 삭제
  8. 삭제
  9. 제6항에 있어서,
    상기 제어부는,
    상기 원본 픽셀 정보를 기반으로, 암호화되기 이전과 동일한 상기 원본 이미지를 상기 디스플레이부 상에 표시하거나, 또는 상기 원본 이미지 내에서 암호화되기 이전과 동일한 상기 개인정보가 포함된 영역의 원본을 상기 디스플레이부 상에 표시하는, 장치.
  10. 컴퓨터와 결합하여, 제1항, 제4항 내지 제5항 중 어느 한 항의 방법을 실행시키기 위해 컴퓨터 판독가능 기록매체에 저장된 프로그램.
KR1020200151846A 2020-11-13 2020-11-13 암호화 네트워크를 이용한 개인정보 암호화 방법 및 장치 KR102276189B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200151846A KR102276189B1 (ko) 2020-11-13 2020-11-13 암호화 네트워크를 이용한 개인정보 암호화 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200151846A KR102276189B1 (ko) 2020-11-13 2020-11-13 암호화 네트워크를 이용한 개인정보 암호화 방법 및 장치

Publications (1)

Publication Number Publication Date
KR102276189B1 true KR102276189B1 (ko) 2021-07-12

Family

ID=76858964

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200151846A KR102276189B1 (ko) 2020-11-13 2020-11-13 암호화 네트워크를 이용한 개인정보 암호화 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102276189B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006259046A (ja) * 2005-03-16 2006-09-28 Seiko Epson Corp データ暗号化システム、データ暗号化装置、データ復号化装置、データ暗号化プログラム、データ復号化プログラム、データ暗号化方法および画像データ構造
KR100880243B1 (ko) * 2007-07-30 2009-01-23 주식회사 골드엔키 이미지 퍼즐형 암호화이미지를 이용한 원본이미지암호화시스템
KR101054107B1 (ko) * 2011-03-25 2011-08-03 한국인터넷진흥원 이미지 특성정보를 이용한 개인정보 노출 검색 시스템
KR101688811B1 (ko) 2015-05-08 2016-12-22 (주)케이사인 데이터 암복호화 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006259046A (ja) * 2005-03-16 2006-09-28 Seiko Epson Corp データ暗号化システム、データ暗号化装置、データ復号化装置、データ暗号化プログラム、データ復号化プログラム、データ暗号化方法および画像データ構造
KR100880243B1 (ko) * 2007-07-30 2009-01-23 주식회사 골드엔키 이미지 퍼즐형 암호화이미지를 이용한 원본이미지암호화시스템
KR101054107B1 (ko) * 2011-03-25 2011-08-03 한국인터넷진흥원 이미지 특성정보를 이용한 개인정보 노출 검색 시스템
KR101688811B1 (ko) 2015-05-08 2016-12-22 (주)케이사인 데이터 암복호화 방법

Similar Documents

Publication Publication Date Title
US11615176B2 (en) Registration and verification of biometric modalities using encryption techniques in a deep neural network
US11157646B2 (en) Systems and methods for processing and handling privacy-sensitive image data
JP4929136B2 (ja) 生体認証方法、装置およびシステム
EA037018B1 (ru) Способ цифрового подписания электронного файла
US20200111190A1 (en) Method and apparatus for watermark embedding and extracting
US11550957B2 (en) Securing user-entered text in-transit
Ma et al. Secure multimodal biometric authentication with wavelet quantization based fingerprint watermarking
Li et al. Data hiding in iris image for privacy protection
Kaur et al. A secure data classification model in cloud computing using machine learning approach
CN110516775B (zh) 基于qr码用户秘密信息隐藏方法
Zhao et al. DNN self-embedding watermarking: Towards tampering detection and parameter recovery for deep neural network
Shi et al. A novel NMF-based authentication scheme for encrypted speech in cloud computing
KR102276189B1 (ko) 암호화 네트워크를 이용한 개인정보 암호화 방법 및 장치
Qian et al. REPAIR: fragile watermarking for encrypted speech authentication with recovery ability
KR102375973B1 (ko) 사례기반 추론엔진을 이용한 보안 서버 및 보안 기능의 설치를 위한 저장 매체
KR102318981B1 (ko) 이미지 합성을 이용한 개인정보 암호화 방법 및 장치
WO2017207998A1 (en) Method of associating a person with a digital object
CN201489536U (zh) 文档笔迹加解密应用终端
CN115357929A (zh) 一种图像的处理方法、装置及设备
CN113239852A (zh) 一种基于隐私保护的隐私图像处理方法、装置及设备
Delenia et al. Detecting Hidden Data in Images Using Convolutional Neural Networks.
CN118194249B (zh) 数字文件互签互验的方法、系统、设备及可读存储介质
Dadkhah et al. Efficient image authentication and tamper localization algorithm using active watermarking
CN114254339B (zh) 电子文件的泄漏追踪方法、装置、芯片、终端
Mariappan et al. Digital Forensic and Machine Learning

Legal Events

Date Code Title Description
GRNT Written decision to grant