KR102287993B1 - 개인 정보를 관리하는 방법 및 장치 - Google Patents

개인 정보를 관리하는 방법 및 장치 Download PDF

Info

Publication number
KR102287993B1
KR102287993B1 KR1020190142638A KR20190142638A KR102287993B1 KR 102287993 B1 KR102287993 B1 KR 102287993B1 KR 1020190142638 A KR1020190142638 A KR 1020190142638A KR 20190142638 A KR20190142638 A KR 20190142638A KR 102287993 B1 KR102287993 B1 KR 102287993B1
Authority
KR
South Korea
Prior art keywords
personal information
key
service
encryption
information data
Prior art date
Application number
KR1020190142638A
Other languages
English (en)
Other versions
KR20210056044A (ko
Inventor
곽호림
Original Assignee
곽호림
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 곽호림 filed Critical 곽호림
Priority to KR1020190142638A priority Critical patent/KR102287993B1/ko
Publication of KR20210056044A publication Critical patent/KR20210056044A/ko
Application granted granted Critical
Publication of KR102287993B1 publication Critical patent/KR102287993B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

개인 정보 관리 방법 및 개인 정보를 관리하는 서비스 서버가 개시된다. 본 발명의 실시예에 따른 개인 정보 관리 방법은, 개인 정보를 대칭 암호화하는 단계, 대칭 암호화 키를 비대칭 암호화하는 단계 및 프라이빗 키를 서비스 사용자에게 제공하는 단계를 포함한다.

Description

개인 정보를 관리하는 방법 및 장치{A method and a device for providing and discarding private information}
본 발명은 개인 정보를 관리하는 방법 및 장치에 대한 것으로, 특히 블록체인을 사용하여 개인 정보를 제공하고, 특정 시점이 지나면 개인 정보를 폐기하는 방법 및 장치에 대한 것이다.
블록체인은 관리 대상 데이터를 블록이라고 하는 소규모 데이터들이 P2P(Peer-to-peer) 방식을 기반으로 생성된 체인 형태의 연결고리 기반 분산 데이터 저장 환경에 저장되는 데이터 관리 기술 또는 체인 형태의 자료 구조로 구성된 데이터 그 자체를 의미한다. 체인 형태의 자료 구조로 구성된 블록체인 데이터는, 중앙 시스템 없이 각각의 노드에서 분산 원장(distributed ledger) 형태로 운영된다. 블록체인은 탈중앙화 및 위변조가 어려운 장점으로 인해 많은 거래 및 서비스에 적용되고 있다.
4차 산업혁명으로 인한 빅데이터/사물인터넷 등 새로운 정보통신기술의 발달 속에서 정보 보호의 필요성은 나날이 증가하고 있다. 각종 정보의 활용 방안 및 보호 방법을 고려하지 않은 정보통신 기술의 발전은 개인의 프라이버시에 대한 위협이 될 수도 있다. 특히 사이버 공격, 개인 정보 유출, 프라이버시 침해 등의 문제가 발생할 가능성도 지속적으로 증가하고 있다.
상술한 기술적 과제를 해결하기 위하여, 개인 정보 관리 방법에 제공된다. 본 발명의 실시예에 따른 개인 정보 관리 방법은, 대칭 암호화 키를 생성하고, 서비스 사용자 별의 개인 정보 데이터를 대칭 암호화하여 저장하는 단계; 상기 대칭 암호화 키를 제 1 비대칭 암호화 알고리즘을 사용하여 제 1 암호화하는 단계로서, 상기 제 1 비대칭 암호화 알고리즘은 제 1 퍼블릭 키에 의해 암호화 및 제 1 프라이빗 키에 의해 복호화가 수행되는, 상기 제 1 암호화 단계; 상기 대칭 암호화 키를 제 2 비대칭 암호화 알고리즘을 사용하여 제 2 암호화하는 단계로서, 상기 제 2 비대칭 암호화 알고리즘은 제 2 퍼블릭 키에 의해 암호화 및 제 2 프라이빗 키에 의해 복호화가 수행되는, 상기 제 2 암호화 단계; 및 상기 서비스 사용자 측에 상기 제 2 프라이빗 키를 전달하는 단계를 포함하고, 상기 개인 정보 데이터는 상기 서비스 사용자의 단위로 적어도 1명의 개인 정보를 포함한다.
또한, 본 발명의 실시예에 따른 개인 정보 관리 방법에 있어서, 상기 개인 정보 데이터의 암호화 및 저장 단계는, 상기 개인 정보 데이터의 보관 기간을 설정하는 단계를 더 포함하고, 상기 개인 정보 데이터의 보관 기간이 만료되는 경우 상기 개인 정보 데이터를 파기하는 단계를 더 포함한다.
또한, 본 발명의 실시예에 따른 개인 정보 관리 방법은, 상기 개인 정보 데이터에 대한 저장, 열람, 파기에 대한 기록을 블록체인에 기록하는 단계를 더 포함한다.
또한, 본 발명의 실시예에 따른 개인 정보 관리 방법에 있어서, 상기 상기 서비스 사용자가 복수인 경우, 상기 제 2 암호화는 상기 복수의 서비스 사용자 각각에 대해 별도의 퍼블릭 키 및 프라이빗 키가 사용된다.
또한, 본 발명의 실시예에 따른 개인 정보 관리 방법에 있어서, 서비스 사용자가 복수인 경우, 상기 제 1 암호화는 복수의 서비스 사용자를 포함하는 그룹별로 별도의 퍼블릭 키 및 프라이빗 키가 사용되고, 상기 제 2 암호화는 그룹별 서비스 사용자 각각에 대해 별도의 퍼블릭 키 및 프라이빗 키가 사용된다.
또한, 본 발명의 실시예에 따른 개인 정보 관리 방법은, 상기 서비스 사용자 측으로부터 개인 정보 열람 요청을 수신하는 단계; 상기 서비스 사용자 측으로부터 수신한 상기 제 2 프라이빗 키를 사용하여 제 2 복호화를 수행하는 단계; 상기 제 2 복호화가 성공적으로 수행된 경우, 상기 제 1 프라이빗 키를 사용하여 제 1 복호화를 수행하는 단계; 및 상기 대칭 암호화 키를 사용하여 상기 개인 정보 데이터를 복호화하는 단계를 더 포함한다.
또한, 본 발명의 실시예에 따른 개인 정보 관리 방법에 있어서, 상기 제 2 퍼블릭 키가 상기 서비스 사용자 측으로부터 제공되는 경우, 상기 서비스 사용자 측에 상기 제 2 프라이빗 키를 전달하는 단계는 생략된다.
상술한 기술적 과제를 해결하기 위하여, 개인 정보 관리 방법을 수행하는 서비스 서버가 제공된다. 본 발명의 실시예에 따른 서비스 서버는, 데이터를 저장하는 메모리, 상기 메모리에 저장된 상기 데이터를 프로세싱하는 프로세서, 및 데이터 통신을 수행하는 통신 유닛을 포함하는 서비스 서버에 있어서, 상기 서비스 서버는, 대칭 암호화 키를 생성하고, 서비스 사용자 별의 개인 정보 데이터를 대칭 암호화하여 저장하고; 상기 대칭 암호화 키를 제 1 비대칭 암호화 알고리즘을 사용하여 제 1 암호화하며, 상기 제 1 비대칭 암호화 알고리즘은 제 1 퍼블릭 키에 의해 암호화 및 제 1 프라이빗 키에 의해 복호화가 수행되고; 상기 대칭 암호화 키를 제 2 비대칭 암호화 알고리즘을 사용하여 제 2 암호화하며, 상기 제 2 비대칭 암호화 알고리즘은 제 2 퍼블릭 키에 의해 암호화 및 제 2 프라이빗 키에 의해 복호화가 수행되고; 및 상기 서비스 사용자 측에 상기 제 2 프라이빗 키를 전달하며, 상기 개인 정보 데이터는 상기 서비스 사용자의 단위로 적어도 1명의 개인 정보를 포함한다.
본 발명에 따르면, 기업 측은 정보처리 과정의 불투명에 따른 오해를 방지/불식시킬 수 있고, 개인은 자신의 개인 정보가 필요한 경우 제공된 후에는 안전하게 폐기되는 것을 확인할 수 있게 된다. 따라서, 개인 정보의 활용성을 저감하지 않으면서, 보안성을 향상시키는 효과가 발생한다. 이하에서 본 발명의 효과에 대해 더욱 상세하게 설명한다.
도 1은 본 발명의 실시예에 따른 중앙집중식 네트워크 및 블록체인 네트워크를 나타낸다.
도 2는 본 발명의 실시예에 따른 블록체인의 블록을 나타낸다.
도 3은 개인 정보 관리 방법을 개념적으로 나타내는 개념도이다.
도 4는 본 발명의 실시예에 따른 개인 정보 관리 방법을 나타낸 개념도이다.
도 5는 본 발명의 일 실시예에 따른 개인 정보 데이터의 암호화 및 복호화 방법을 나타낸다.
도 6은 본 발명의 다른 일 실시예에 따른 개인 정보 데이터의 암호화 및 복호화 방법을 나타낸다.
도 7은 본 발명의 다른 일 실시예에 따른 개인 정보 데이터의 암호화 및 복호화 방법을 나타낸다.
도 8은 본 발명의 실시예에 따른 개인 정보 관리 방법을 수행하는 서비스 서버를 나타낸다.
도 9는 본 발명의 실시예에 따른 개인 정보 관리 방법으로서, 특히 개인 정보 데이터를 암호화하는 방법을 나타낸다.
도 10은 본 발명의 실시예에 따른 개인 정보 관리 방법으로서, 특히 개인 정보 데이터를 복호화하는 방법을 나타낸다.
본 발명의 바람직한 실시예에 대해 구체적으로 설명하며, 그 예는 첨부된 도면에 나타낸다. 첨부된 도면을 참조한 아래의 상세한 설명은 본 발명의 실시예에 따라 구현될 수 있는 실시예 만을 나타내기보다는 본 발명의 바람직한 실시예를 설명하기 위한 것이다. 다음의 상세한 설명은 본 발명에 대한 철저한 이해를 제공하기 위해 세부 사항을 포함하지만, 본 발명이 이러한 세부 사항을 모두 필요로 하는 것은 아니다. 본 발명은 이하에서 설명되는 실시예들은 각각 따로 사용되어야 하는 것은 아니다. 복수의 실시예 또는 모든 실시예들이 함께 사용될 수 있으며, 특정 실시예들은 조합으로서 사용될 수도 있다.
본 발명에서 사용되는 대부분의 용어는 해당 분야에서 널리 사용되는 일반적인 것 들에서 선택되지만, 일부 용어는 출원인에 의해 임의로 선택되며 그 의미는 필요에 따라 다음 설명에서 자세히 서술한다. 따라서 본 발명은 용어의 단순한 명칭이나 의미가 아닌 용어의 의도된 의미에 근거하여 이해되어야 한다.
도 1은 본 발명의 실시예에 따른 중앙집중식 네트워크 및 블록체인 네트워크를 나타낸다.
도 1에서, 중앙집중식 네트워크(1010)는 중앙의 서버가 모든 거래를 관리하며, 따라서 중앙의 서버가 해킹되는 경우 전체 데이터가 조작될 수 있는 단점이 있다. 이에 비해, 블록체인 네트워크(1020)는 거래 내역이 블록으로 연결되며, 모든 거래 내역을 사용자들이 공유한다. 따라서 암호화된 각각의 블록의 최소 50% 초과 블록들이 해킹되어야 위변조가 가능하므로 매우 강한 보안성을 제공한다.
본 명세서에서, 블록체인 또는 블록체인 네트워크는 블록체인 알고리즘에 따라 동작하는 복수의 블록체인 노드를 포함하는 P2P 구조의 네트워크 또는 그 데이터 자체를 지칭할 수 있다.
본 명세서에서, 블록체인 노드는 블록체인 노드를 구성하고, 블록체인 알고리즘에 기초하여 블록체인 데이터를 유지 및 관리하는 주체(entity)를 지칭할 수 있다. 블록체인 노드는 하나 또는 복수의 컴퓨팅 장치로 구현될 수 있다.
실시예로서, 본 발명에서 블록체인 네트워크는 EOS 기반 블록체인 네트워크가 사용될 수 있다. EOS는 빠른 속도와 뛰어난 확장성을 갖는 블록체인 3.0 플랫폼이다. 다만, 본 발명이 EOS 기반의 블록체인을 사용하는 것으로 한정되는 것은 아니다.
도 2는 본 발명의 실시예에 따른 블록체인의 블록을 나타낸다.
블록(2000)은 블록체인을 구성하는 원소로서, 복수의 거래 정보의 묶음을 의미할 수 있다. 예를 들면, 비트코인의 블록 하나는 약 1,800개의 거래 정보를 포함할 수 있다. 블록(2000)은 도 2와 같이 헤더(header) 및 바디(body)를 포함할 수 있다.
실시예로서, 블록 헤더는 버전(version), 이전 블록 해시(previousblockhash), 머클루트(Muckle Root)/머클해시(Muckle Hash), 시간(time), 난이도 목표(bits), 넌스(nonce)의 하위 정보를 포함할 수 있다. 각 정보/필드가 나타내는 내용은 아래와 같다.
1) 버전 정보: 소프트웨어/프로토콜 버전
2) 이전 블록 해시 정보: 블록체인에서 바로 앞에 위치하는 블록의 블록 해시로서, 이전 블록의 주소 값을 지칭할 수 있음.
3) 머클루트 정보: 개별 거래 정보의 해시 트리
4) 시간 정보: 블록이 생성된 시간
5) 난이도 목표 정보: 난이도 조절용 수치
6) 넌스: 넌스 값을 입력 값 중의 하나로 하여 계산되는 블록 해시 값이 특정 숫자보다 작아지게 하는 값. 최초 0에서 시작해서 조건을 만족하는 해시 값을 찾아낼 때까지 1씩 증가하는 계산 회수로 볼 수 있음.
넌스 값을 구해서 최종적으로 블록 해시 값을 구하고, 이 블록 해시 값을 식별자로 갖는 유효한 블록을 생성하는 것을 작업 증명이라 한다. 즉, 넌스 값을 구하는 것이 작업 증명의 핵심이 된다.
블록 바디는 거래 정보 및 관련 기타 정보를 포함할 수 있다.
본 발명의 실시예에서, 블록은 개인 정보의 저장, 열람, 파기와 같은 관리 내역을 기록할 수 있다.
이하에서는 개인 정보를 관리 및 제공하는 본 발명의 실시예에 대해 설명한다.
본 발명은 투명하고 안전한 개인 정보 관리 방법을 제공하고자 한다. 본 명세서에서 개인 정보 관리 서비스를 제공하는 서버를 서비스 서버라고 지칭할 수 있다. 서비스 서버는, 본 발명을 수행하기 위한 프로그램 코드가 저장 및 실행되는 서버로서, 물리적으로는 하나 이상의 서버에 해당할 수도 있다. 본 명세서에서 개인 정보는, 개인의 성명, 연락처, 주소, 기타의 개인을 식별할 수 있는 적어도 하나의 정보를 포함한다.
도 3은 개인 정보 관리 방법을 개념적으로 나타내는 개념도이다.
도 3(a)는 현재 사용되는 개인 정보 처리 방법을 나타낸다.
복수의 기업들(A사, B사, C사, D사)이 개인 정보를 필요로 하는 경우, 개인은 복수의 기업들 각각에게 개인 정보를 제공해야 한다. 그리고 개인 정보가 기업들에 의해 어떻게 열람되는지 알 방법이 없으며, 또한 해당 기업에서 개인 정보를 언제까지 보관하는지, 폐기하는지 여부를 알 방법이 없다. 따라서, 본 발명은 이러한 문제를 해결하기 위해 개인 정보 관리 서비스를 제공하고자 한다.
도 3(b)는 본 발명에서 제공하는 개인 정보 관리 서비스를 나타낸다.
본 발명의 경우 개인과 기업들 사이에서 서비스 서버가 위치하고, 서비스 서버가 개인 정보를 관리한다. 서비스 서버는 개인 정보를 안전하게 저장하고, 기업의 요청이 있는 경우 이를 열람할 수 있도록 제공한다. 그리고 서비스 서버는 개인 정보 저장 시 파기 기한을 설정하고, 해당 기한이 만료되면 개인 정보를 파기한다. 또한, 서비스 서버는 개인 정보의 저장, 열람, 파기 등의 내역을 블록체인에 기록함으로써, 사용자가 자신의 개인 정보에 대한 열림 및 파기 내역을 확인할 수 있도록 한다.
도 4는 본 발명의 실시예에 따른 개인 정보 관리 방법을 나타낸 개념도이다.
도 4에서 나타낸 개인 정보 관리 방법의 수행 순서는 아래와 같다.
(1) 기업(제3자 기업 포함)은 회원정보 관리, 고객의 유치, 상품·서비스 제공, 마케팅, 이벤트, 캠페인 등을 목적으로 회원정보를 수집할 수 있다. 기업은 개인 정보의 수집이 필요한 서비스를 생성할 수 있다.
(2) 기업의 서비스는 많은 개인 유저에게 노출되며, 기업의 서비스에 참여를 원하는 고객들은 본 서비스를 통해 본인의 개인정보 제공에 동의하고 정보를 입력할 수 있다. 개인정보 제공의 동의 및 입력은 본 발명의 서비스 서버가 제공하는 애플리케이션 또는 플랫폼 상에서 수행될 수 있다. 다만, 개인정보는 본 서비스 서버를 통해서만 기업측에 제공되며, 기업은 열람 권한을 획득할 수 있다.
(3) 서비스 서버는 입력된 개인 정보를 암호화하여 저장한다. 입력된 개인정보는 3중으로 암호화되어 서비스 서버에 분산 보관되며, 기업을 통해 수집된 개인정보를 최소한의 인원만 접근하여 열람하도록 기업 담당자에게 접근 권한을 차등 부여하고 다른 접근은 통제/제한될 수 있다.
(4) 서비스 서버는 개인 정보에 대한 접근 통제, 제한, 접근 권한을 차등으로 부여하며, 이를 위한 암호화 키를 기업측에 전달한다. (이때, 암호화된 개인정보를 열람 시 필요한 암호화 키를 기업의 담당자에게 제공하므로 서비스 제공자도 개인정보를 열람할 수 없다.)
(5) 기업은 암호화 키를 사용하여 개인 정보가 제공되는 유효 기간 내에 개인 정보를 열람할 수 있다. 접근 권한을 부여받은 기업의 담당자는 암호화 키를 통해 개인정보 제공 동의를 받아 정해진 보유 기간 동안 한시적으로 개인정보를 열람할 수 있다.
(6) 서비스 서버는 개인 정보에 대한 처리/관리 현황을 제공할 수 있다. 개인 정보에 대한 개인별 조회 현황 등을 이메일이나 기타 푸시 서비스로 개인에게 알릴 수 있다. 또는, 개인 정보 처리/관리 현황을 블록체인에 기록하고, 블록체인에서 개인이 조회할 수 있도록 조회를 위해 필요한 정보를 개인에게 제공할 수도 있다. 서비스 제공자는 어떤 개인정보에 접근하는 IP 정보, 일시정보, 조회·열람 등의 수행업무 등에 대한 이력을 블록체인 네트워크에 저장하고, 해당 유저에게 제공할 수 있다.
(7) 개인정보 보유 기간이 만료되는 경우에는 스마트 컨트랙트에 의해 개인정보가 자동 폐기될 수 있다.
결과적으로, 개인 유저는 본 발명을 통해 자신의 개인정보가 어떻게 활용되었는지, 보유 기간 이후에 확실하게 폐기되었는지를 직접 확인할 수 있다.
이하에서는, 개인 정보 데이터의 암호화 방법에 대해 설명한다. 개인 정보 데이터는 1인 이상의 개인 정보를 포함하는 데이터를 지칭한다. 본 발명의 실시예에서, 데이터는 대칭 키 알고리즘에 의해 암호화될 수 있다. 실시예로서, 암호화 스킴으로는 AES(Advanced Encryption Standard) 알고리즘 또는 엑셀 암호화 등이 사용될 수 있다. 데이터는 시스템이 생성한 대칭 키를 이용하여 대칭 키 알고리즘에 의해 암호화된다. 본 발명의 실시예에서, 데이터는 비대칭 암호화 알고리즘에 의해 암호화될 수도 있다. 시스템은 퍼블릭 키와 프라이빗 키를 생성하고, 대상 데이터를 퍼블릭 키로 암호화할 수 있다. 실시예로서, 비대칭 암호화로는 RSA(Rivest-Shamir-Adleman) 알고리즘이 사용될 수 있다.
본 명세서에서, 서비스 제공자는 개인 정보 관리를 수행하는 서비스 서버 측 주체를 나타내고, 서비스 사용자는 개인 정보 관리 서비스를 제공받는 기업 측 주체를 나타낼 수 있다. 대칭 키는 대칭 암호화 키로서 지칭될 수 있다. 또한 퍼블릭 키는 공개키로, 프라이빗 키는 개인키로서 지칭될 수도 있다.
실시예로서, 비대칭 암호화 알고리즘으로서, RSA-2048 암호화 방식이 사용될 수 있다. RSA-2048 암호화 방식은 국가정보원에서 안전성 및 신뢰성 등이 적합하다고 판단, 표준 알고리즘으로 선정한 암호화 방식 중 하나로 인터넷 뱅킹에서 사용된다. RSA-2048 암호화 방식은, 소인수 분해를 기반으로 하여 공개키만 가지고는 개인키를 유추할 수 없도록 고안된 방식이다. 송수신 양측의 키 쌍을 사용하는 방법으로, A가 대칭 키로 메시지 암호화 후 → B의 공개키로 대칭 키를 암호화 후 ―> 암호화된 메시지와 암호화된 대칭키를 B에게 전달하고 ―> B는 B의 개인 키로 암호화된 대칭 키를 복호화하고 ―> 복호화된 대칭 키로 암호화된 메시지를 복호화 하는 방식이라 할 수 있다. RSA-2048에서 2048은 공개키의 길이를 의미하며, 512나 1024에 비해 견고한 보안이 가능하다. 본 명세서에서, 비대칭 암호화 알고리즘을 사용한 암호화는, 비대칭 암호화 또는 공개키 암호화로 지칭될 수도 있다.
도 5는 본 발명의 일 실시예에 따른 개인 정보 데이터의 암호화 및 복호화 방법을 나타낸다.
개인 정보 데이터/개인 정보(PI; Personal Information)는 대칭키 암호화 알고리즘을 통해 암호화된다. 대칭키 암호화된 개인 정보 데이터(암호화된 PI)는 서비스 서버에 저장된다. 도 5에서 PI는 개인 정보/개인 정보 데이터를 나타내고, K는 대칭 암호화 키를 나타낸다. 대칭 암호화 키는 대칭 키로 지칭할 수도 있다.
개인 정보 데이터를 대칭키 암호화할 때 사용된 대칭 암호화 키(K)는 비대칭 암호화 알고리즘을 통해 제 1 암호화된다. 즉, 대칭 암호화 키(K)는 제 1 퍼블릭/공개 키에 의해 암호화된다. 제 1 암호화된 대칭 키(ENCpu1(K))는 서비스 제공자가 보유할 수 있다.
제 1 암호화된 대칭키(ENCpu1(K)는 비대칭 알고리즘을 통해 제 2 암호화된다. 즉, 제 1 암호화된 대칭키(ENCpu1(K))는 제 2 퍼블릭 키에 의해 암호화된다. 제 2 암호화된 대칭키(ENCpu2(ENCpu1(K)))는 서비스 사용자에게 전달되어, 서비스 사용자가 보유할 수 있다. 그러나 실시예에 따라서, 제 2 암호화된 대칭키(ENCpu2(ENCpu1(K)))를 서비스 제공자가 보유하고, 제 2 암호화에 사용된 제 2 프라이빗 키가 서비스 제공자에게 제공될 수도 있다.
개인정보 열람 및 조회시에, 제 2 프라이빗 키를 사용하여 제 2 복호화가 수행된다. 제 2 복호화는 비대칭 암호화 알고리즘을 사용한 제 2 암호화의 역과정에 해당할 수 있다.
제 2 복호화된 암호화키(ENCpu1(K))는 제 1 프라이빗 키를 사용함으로써 제 1 복호화될 수 있다. 제 1 복호화는 비대칭 암호화 알고리즘을 사용한 제 1 암호화의 역과정에 해당할 수 있다.
제 1 복호화된 대칭 키(K)를 사용함으로써, 개인 정보 데이터가 대칭키 복호화될 수 있다. 복호화된 개인 정보 데이터는 서비스 사용자에 의해 열람 가능한 상태에 놓인다. 개인 정보 데이터는 본 발명에서 제공하는 애플리케이션 또는 플랫폼 상에서 열람될 수도 있다.
개인 정보의 보관 기간이 만료되거나, 개인 정보의 파기 요청이 있는 경우, 개인 정보 데이터 또는 그의 적어도 일부가 파기될 수 있다. 실시예로서, 파기 방법으로는 DoD 5220.22-M 방식이 사용될 수 있다.
DoD 5220.22-M 삭제 알고리즘은 미 국방성에서 표준 인증을 받은 정보 파기 기술 표준으로 최대 7번까지 덮어쓰기를 함으로써 이전 데이터의 복원을 불가능하게 만들 수 있다. 예를 들면, 7번의 재기록은 아래와 같이 구현될 수 있다.
- Pass 1 : 모든 공간을 0xD3 데이터로 덮어쓴다.
- Pass 2 : 모든 공간을 0x2C 데이터로 덮어쓴다.
- Pass 3 : 모든 공간을 임의의 랜덤한 데이터로 덮어쓴다.
- Pass 4 : 모든 공간을 임의의 단일 문자 데이터로 덮어쓴다.
- Pass 5 : 모든 공간을 0x95 데이터로 덮어쓴다.
- Pass 6 : 모든 공간을 0x6A 데이터로 덮어쓴다.
- Pass 7 : 모든 공간을 임의의 랜덤한 데이터로 덮어쓴다.
도 5의 실시예에서, 제 1 암호화 및 제 2 암호화는 동일한 비대칭 암호화 알고리즘이 사용되거나, 상이한 비대칭 암호화 알고리즘이 사용될 수 있다.
도 6은 본 발명의 다른 일 실시예에 따른 개인 정보 데이터의 암호화 및 복호화 방법을 나타낸다.
도 6은 제 2 암호화에 있어서, 서비스 사용자 별로 복수의 독립 키를 사용하는 경우를 나타내며, 도 5와 동일한 설명은 중복하지 않는다.
도 6의 실시예는 복수의 서비스 사용자에 대해 개인 정보 데이터를 관리하는 방법을 나타낸다. 서비스 서버는 복수(n)의 서비스 사용자로부터, 복수(n)의 그룹의 개인 정보 데이터를 수신 및 처리할 수 있다. 이 경우 서비스 서버는 n개 그룹의 개인 정보 데이터를 대칭키 암호화하고, 생성된 대칭 키를 제 1 암호화할 수 있다.
제 2 암호화에 있어서, 서비스 서버는, 서비스 사용자 별로 복수의 퍼블릭 키를 사용하여 제 2 암호화를 수행할 수 있다. 따라서 제 2 암호화의 결과로 n개의 암호화된 대칭키들(ENCpu1(K)~ENCpun(K))이 생성될 수 있다. 그리고, 각각의 암호화된 대칭키들 또는 각각의 프라이빗 키들이 각각의 서비스 사용자에게 전달될 수 있다.
따라서 복호화 시에도, 제 2 복호화는 서비스 사용자 별로 수행될 수 있다. 도 6에서와 같이, 서비스 사용자 별로 제 2 공개키 복호화가 수행되므로, 서비스 사용자 별로 개인 정보 데이터에 대한 접근 권한이 검증될 수 있다. 즉, n개의 고객사는 고유의 암호화된 키 또는 프라이빗 키를 갖고 있으므로, 각 고객사가 개인 정보 접근 요청 시 올바른 키를 제시하면, 서비스 제공자는 개인 정보에 대한 접근을 허용할 수 있게 된다.
도 7은 본 발명의 다른 일 실시예에 따른 개인 정보 데이터의 암호화 및 복호화 방법을 나타낸다.
도 7은 제 2 암호화에 있어서, n개의 고객사마다 그룹별로 공통의 키를 사용하는 경우를 나타내며, 도 5 또는 도 6와 동일한 설명은 중복하지 않는다.
도 7의 실시예는 복수의 서비스 사용자에 대해 개인 정보 데이터를 관리하는 방법을 나타낸다. 서비스 서버는 복수의 서비스 사용자로부터, 복수의 그룹의 개인 정보 데이터를 수신 및 처리할 수 있다. 도 7은 2n개의 서비스 사용자들을 2개의 그룹으로 그룹핑하고, 그룹별로 제 1 공개키 암호화를 수행하는 방법을 나타낸다.
도 7에서, 서비스 서버는 개인 정보 데이터를 대칭키 암호화하고, 생성된 대칭 키를 그룹별로 제 1 공개키 암호화할 수 있다. 즉, 서비스 서버는 대칭키를 제 1 그룹을 위한 공개키로 암호화하여, 암호화된 대칭키 ENCpu1(K)를 생성하고, 대칭키를 제 2 그룹을 위한 공개키로 암호화하여, 암호화된 대칭키 ENCpu1'(K)를 생성한다.
그룹별로 암호화된 대칭키들은 각각 다시 그룹별로 제 2 공개키 암호화된다. 제 2 암호화에 있어서, 서비스 서버는, n개의 서비스 사용자 각각에 대해 공개키를 생성하고, 해당 공개키를 사용하여 암호화를 수행, n개의 제 2 암호화된 대칭키를 생성할 수 있다.
따라서 복호화 시에도, 제 2 복호화는 서비스 사용자 별로 수행될 수 있다. 도 7에서와 같이, 서비스 사용자 별로 제 2 공개키 복호화가 수행되므로, 서비스 사용자 별로 개인 정보 데이터에 대한 접근 권한이 검증될 수 있다. 즉, n개의 고객사는 고유의 암호화된 키 또는 프라이빗 키를 갖고 있으므로, 각 고객사가 개인 정보 접근 요청 시 올바른 키를 제시해야 한다. 다만 도 7의 실시예에서는, 서비스 제공자가 해당 그룹의 제 1 프라이빗 키를 제공해야, 제 1 복호화가 가능하게 된다. 따라서 서비스 사용자의 회사별, 그룹별 보안이 더욱 강화된다.
도 8은 본 발명의 실시예에 따른 개인 정보 관리 방법을 수행하는 서비스 서버를 나타낸다.
블록체인 서버 장치(8000)는 데이터를 저장하는 메모리(8010), 저장된 데이터를 사용하여 임의의 프로그램/애플리케이션/태스크를 수행하는 프로세서(8020) 및 외부 장치와 유선/무선으로 통신을 수행하는 통신 유닛(8030)을 포함한다.
메모리 유닛(8010)은 휘발성/비휘발성 메모리 장치로서 다양한 디지털 데이터를 저장할 수 있다. 메모리 유닛(8010)은 서비스 제공 및 요청 서비스를 수행하기 위한 데이터를 저장 및 실행할 수 있다. 메모리 유닛(8010)은 도 10의 캐쉬(메모리) 및 데이터베이스를 포함할 수 있다.
프로세싱 유닛(8020)은 메모리 유닛(8010)에 저장된 다양한 디지털 데이터를 판독/실행할 수 있다.
통신 유닛(8030)은 다양한 방식으로 네트워크에 접속하여 외부 장치에 데이터를 전송 및/또는 외부 장치로부터 데이터를 수신할 수 있다.
도 9는 본 발명의 실시예에 따른 개인 정보 관리 방법으로서, 특히 개인 정보 데이터를 암호화하는 방법을 나타낸다.
서비스 서버는, 개인 정보/개인 정보 데이터를 대칭 암호화하 및 저장할 수 있다(S9010). 이 과정에서 서비스 서버는 대칭 암호화 키를 생성할 수 있다. 서비스 서버는 생성된 대칭 암호화 키를 사용하여 개인 정보/개인 정보 데이터를 암호화하고, 저장할 수 있다. 개인 정보 데이터는 서비스 사용자 단위의, 1명 이상의 개인 정보를 포함하는 데이터를 의미한다.
서비스 서버는 생성된 대칭 암호화 키를 비대칭 암호화 알고리즘을 사용하여 제 1 암호화할 수 있다(S9020). 제 1 암호화에 사용된 비대칭 암호화 알고리즘을 제 1 비대칭 암호화 알고리즘으로 지칭할 수 있다. 제 1 비대칭 암호화 알고리즘은 제 1 퍼블릭 키에 의해 암호화를 수행하고, 제 1 프라이빗 키에 의해 복호화를 수행할 수 있다.
서비스 서버는 제 1 암호화된 대칭 암호화 키를 비대칭 암호화 알고리즘을 사용하여 제 2 암호화할 수 있다(S9030). 제 2 암호화에 사용된 비대칭 암호화 알고리즘을 제 2 비대칭 암호화 알고리즘으로 지칭할 수 있다. 제 2 비대칭 암호화 알고리즘은 제 2 퍼블릭 키에 의해 암호화를 수행하고, 제 2 프라이빗 키에 의해 복호화를 수행할 수 있다.
서비스 서버는 서비스 사용자 측으로 제 2 프라이빗 키를 전달할 수 있다(S9040). 다만, 상술한 실시예들에서와 같이, 서비스 서버는, 제 2 프라이빗 키 또는 제 2 암호화된 대칭 암호화 키 중 적어도 하나를 서비스 사용자 측에 제공할 수 있다. 다만, 보안을 위해, 제 2 프라이빗 키 또는 제 2 암호화된 대칭 암호화 키 중 하나를 서비스 사용자 측에 제공할 수 있다.
실시예로서, 제 2 퍼블릭키를 서비스 사용자부터 제공받고, 제공받은 제 2 퍼블릭키로 제 2 암호화가 수행될 수도 있다. 즉, 서비스 사용자가 제 2 암호화를 위한 제 2 퍼블릭 키 및 제 2 프라이빗 키를 생성하고, 제 2 퍼블릭 키를 서비스 서버 측으로 전달해줄 수 있다. 이 경우 사용자 측으로 제 2 프라이빗 키를 전달하는 단계(S9040)는 생략될 수 있으며, 대신 제 2 암호화 수행 전에 제 2 퍼블릭 키를 수신하는 단계가 추가될 수 있다.
서비스 서버는, 개인 정보 데이터의 암호화 및 저장 단계에서, 개인 정보 데이터의 보관 기간을 설정하는 단계를 더 수행할 수 있다. 개인 정보 데이터의 설정된 보관 기간이 만료되는 경우, 서비스 서버는 개인 정보를 파기하는 단계를 더 수행할 수도 있다. 다만, 개인 정보는 보관 기간 만료 뿐 아니라, 서비스 사용자의 요청 및/또는 개인의 파기 요청에 의해서도 파기될 수 있다.
서비스 서버는, 개인 정보 데이터에 대한 저장, 열람, 파기 등과 같은 관리 기록을 블록체인에 기록하는 단계를 수행할 수도 있다. 이를 통해, 개인은 자신의 개인 정보의 관리 내역을 투명하게 확인할 수 있다. 기업의 입장에서도, 변조가 어려운 기록이 블록체인에 기록되므로, 개인 정보의 조회나 열람에 더욱 신경을 쓰게 되는 효과가 있다.
도 6에서 설명한 바와 같이, 서비스 사용자가 복수인 경우, 제 2 암호화에 있어서 복수의 서비스 사용자 각각에 대해 별도의 퍼블릭 키 및 프라이빗 키가 사용될 수 있다. 관련한 상세한 내용은 도 6의 설명이 적용되므로, 이를 참조 한다.
또한, 도 7에서 설명한 바와 같이, 서비스 사용자가 복수인 경우, 제 1 암호화에 있어서 복수의 서비스 사용자를 포함하는 그룹별로 별도의 퍼블릭 키 및 프라이빗 키가 사용될 수 있다. 그리고 제 2 암호화에 있어서 그룹에 포함된 복수의 서비스 사용자 각각에 대해 별도의 퍼블릭 키 및 프라이빗 키가 사용될 수 있다. 관련한 상세한 내용은 도 7의 설명이 적용되므로, 이를 참조한다.
상술한 바와 같이, 대칭 키 알고리즘은 AES (Advanced Encryption Standard) 암호화 스킴에 기초하거나 해당할 수 있다. 또한, 비대칭 키 알고리즘은 RSA(Rivest-Shamir-Adleman) 암호화 스킴에 기초하거나 해당할 수 있다.
도 10은 본 발명의 실시예에 따른 개인 정보 관리 방법으로서, 특히 개인 정보 데이터를 복호화하는 방법을 나타낸다.
도 10의 경우 도 9와 별도의 순서도로서 도시하였으나, 도 9의 방법에 이어 수행될 수도 있다.
서비스 서버는 서비스 사용자 측으로부터 개인 정보 열람 요청을 수신할 수 있다(S10010). 개인 정보 열람 요청은 제 2 프라이빗 키 또는 제 2 암호화된 대칭 암호화 키 중 적어도 하나를 포함하거나, 함께 수신될 수 있다.
서비스 서버는 수신된 제 2 프라이빗 키를 사용하여 제 2 복호화를 수행할 수 있다(S10020). 따라서, 서비스 서버는 제 2 복호화된 대칭 암호화키를 획득할 수 있다.
서비스 서버는 제 1 프라이빗 키를 사용하여 제 1 복호화를 수행할 수 있다(S10030). 따라서, 서비스 서버는 제 1 복호화된 대칭 암호화키를 획득할 수 있다.
서비스 서버는 대칭 암호화 키를 사용하여 개인 정보/개인 정보 데이터를 복호화할 수 있다(S10040).
서비스 서버는 제 2 복호화 또는 제 1 복호화가 성공하지 않으면, 이를 유효하지 않은 개인 정보 열람 요청으로 결정하고, 열람 거절 통지를 서비스 사용자 측에 전달할 수 있다. 또한, 이러한 유효하지 않은 열람 요청의 수신 및 거절 통지를 블록체인에 기록할 수도 있다.
본 발명에 따르면, 서비스 사용자/기업 입장에서는 1) 안전하고 투명한 개인정보 처리로 신뢰성 제고 2) 개인정보 관련 업무의 이관 및 자동화로 업무효율 증가, 3) 자체 시스템 개발 시 필요한 시간과 비용 절감, 4) 관련 법 개정 시 지속적인 업데이트 부담 해소와 같은 효과가 발생한다. 또한, 개인 입장에서는, 1) 내 개인정보의 처리현황을 쉽고 빠르게 조회, 2) 불필요한 접근 제한으로 개인정보 유출 위험 최소화, 3) 번거로운 개인정보 삭제요청 없이 목적달성 후 자동폐기의 효과가 발생한다.
이상에서 설명된 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명은 본 발명의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
8000: 서비스 서버
8010: 메모리
8020: 프로세서
8030: 통신 유닛

Claims (14)

  1. 대칭 암호화 키를 생성하고, 서비스 사용자 별의 개인 정보 데이터를 대칭 암호화하여 저장하는 단계;
    상기 대칭 암호화 키를 제 1 비대칭 암호화 알고리즘을 사용하여 제 1 암호화하는 단계로서, 상기 제 1 비대칭 암호화 알고리즘은 제 1 퍼블릭 키에 의해 암호화 및 제 1 프라이빗 키에 의해 복호화가 수행되는, 상기 제 1 암호화 단계;
    상기 대칭 암호화 키를 제 2 비대칭 암호화 알고리즘을 사용하여 제 2 암호화하는 단계로서, 상기 제 2 비대칭 암호화 알고리즘은 제 2 퍼블릭 키에 의해 암호화 및 제 2 프라이빗 키에 의해 복호화가 수행되는, 상기 제 2 암호화 단계; 및
    상기 서비스 사용자 측에 상기 제 2 프라이빗 키를 전달하는 단계를 포함하고,
    상기 개인 정보 데이터는 상기 서비스 사용자의 단위로 적어도 1명의 개인 정보를 포함하고,
    상기 서비스 사용자 측으로부터 개인 정보 열람 요청을 수신하는 단계;
    상기 서비스 사용자 측으로부터 수신한 상기 제 2 프라이빗 키를 사용하여 제 2 복호화를 수행하는 단계;
    상기 제 2 복호화가 성공적으로 수행된 경우, 상기 제 1 프라이빗 키를 사용하여 제 1 복호화를 수행하는 단계; 및
    상기 대칭 암호화 키를 사용하여 상기 개인 정보 데이터를 복호화하는 단계를 더 포함하는, 개인 정보 관리 방법.
  2. 제 1 항에 있어서,
    상기 개인 정보 데이터의 암호화 및 저장 단계는, 상기 개인 정보 데이터의 보관 기간을 설정하는 단계를 더 포함하고,
    상기 개인 정보 데이터의 보관 기간이 만료되는 경우 상기 개인 정보 데이터를 파기하는 단계를 더 포함하는, 개인 정보 관리 방법.
  3. 제 1 항에 있어서,
    상기 개인 정보 데이터에 대한 저장, 열람, 파기에 대한 기록을 블록체인에 기록하는 단계를 더 포함하는, 개인 정보 관리 방법.
  4. 제 1 항에 있어서,
    상기 서비스 사용자가 복수인 경우, 상기 제 2 암호화는 상기 복수의 서비스 사용자 각각에 대해 별도의 퍼블릭 키 및 프라이빗 키가 사용되는, 개인 정보 관리 방법.
  5. 제 1 항에 있어서,
    서비스 사용자가 복수인 경우, 상기 제 1 암호화는 복수의 서비스 사용자를 포함하는 그룹별로 별도의 퍼블릭 키 및 프라이빗 키가 사용되고, 상기 제 2 암호화는 그룹별 서비스 사용자 각각에 대해 별도의 퍼블릭 키 및 프라이빗 키가 사용되는, 개인 정보 관리 방법.
  6. 삭제
  7. 제 1 항에 있어서,
    상기 제 2 퍼블릭 키가 상기 서비스 사용자 측으로부터 제공되는 경우, 상기 서비스 사용자 측에 상기 제 2 프라이빗 키를 전달하는 단계는 생략되는, 개인 정보 관리 방법.
  8. 데이터를 저장하는 메모리,
    상기 메모리에 저장된 상기 데이터를 프로세싱하는 프로세서, 및
    데이터 통신을 수행하는 통신 유닛을 포함하는 서비스 서버에 있어서,
    상기 서비스 서버는,
    대칭 암호화 키를 생성하고, 서비스 사용자 별의 개인 정보 데이터를 대칭 암호화하여 저장하고;
    상기 대칭 암호화 키를 제 1 비대칭 암호화 알고리즘을 사용하여 제 1 암호화하며, 상기 제 1 비대칭 암호화 알고리즘은 제 1 퍼블릭 키에 의해 암호화 및 제 1 프라이빗 키에 의해 복호화가 수행되고;
    상기 대칭 암호화 키를 제 2 비대칭 암호화 알고리즘을 사용하여 제 2 암호화하며, 상기 제 2 비대칭 암호화 알고리즘은 제 2 퍼블릭 키에 의해 암호화 및 제 2 프라이빗 키에 의해 복호화가 수행되고; 및
    상기 서비스 사용자 측에 상기 제 2 프라이빗 키를 전달하며,
    상기 개인 정보 데이터는 상기 서비스 사용자의 단위로 적어도 1명의 개인 정보를 포함하고,
    상기 서비스 사용자 측으로부터 개인 정보 열람 요청을 수신하고;
    상기 서비스 사용자 측으로부터 수신한 상기 제 2 프라이빗 키를 사용하여 제 2 복호화를 수행하고;
    상기 제 2 복호화가 성공적으로 수행된 경우, 상기 제 1 프라이빗 키를 사용하여 제 1 복호화를 수행하고; 및
    상기 대칭 암호화 키를 사용하여 상기 개인 정보 데이터를 복호화하는, 서비스 서버.
  9. 제 8 항에 있어서,
    상기 서비스 서버는, 상기 개인 정보 데이터의 암호화 및 저장에 있어서, 상기 개인 정보 데이터의 보관 기간을 설정하고, 상기 개인 정보 데이터의 보관 기간이 만료되는 경우 상기 개인 정보 데이터를 파기하는, 서비스 서버.
  10. 제 8 항에 있어서,
    상기 서비스 서버는, 상기 개인 정보 데이터에 대한 저장, 열람, 파기에 대한 기록을 블록체인에 기록하는, 서비스 서버.
  11. 제 8 항에 있어서,
    상기 서비스 사용자가 복수인 경우, 상기 제 2 암호화는 상기 복수의 서비스 사용자 각각에 대해 별도의 퍼블릭 키 및 프라이빗 키가 사용되는, 서비스 서버.
  12. 제 8 항에 있어서,
    서비스 사용자가 복수인 경우, 상기 제 1 암호화는 복수의 서비스 사용자를 포함하는 그룹별로 별도의 퍼블릭 키 및 프라이빗 키가 사용되고, 상기 제 2 암호화는 그룹별 서비스 사용자 각각에 대해 별도의 퍼블릭 키 및 프라이빗 키가 사용되는, 서비스 서버.
  13. 삭제
  14. 제 8 항에 있어서,
    상기 제 2 퍼블릭 키가 상기 서비스 사용자 측으로부터 제공되는 경우, 상기 서비스 사용자 측에 대한 상기 제 2 프라이빗 키의 전달은 생략되는, 서비스 서버.
KR1020190142638A 2019-11-08 2019-11-08 개인 정보를 관리하는 방법 및 장치 KR102287993B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190142638A KR102287993B1 (ko) 2019-11-08 2019-11-08 개인 정보를 관리하는 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190142638A KR102287993B1 (ko) 2019-11-08 2019-11-08 개인 정보를 관리하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20210056044A KR20210056044A (ko) 2021-05-18
KR102287993B1 true KR102287993B1 (ko) 2021-08-09

Family

ID=76158765

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190142638A KR102287993B1 (ko) 2019-11-08 2019-11-08 개인 정보를 관리하는 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102287993B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233683A (ja) * 2002-02-13 2003-08-22 Ntt Data Corp 個人情報開示方法および個人情報開示システム
KR102020000B1 (ko) * 2018-10-31 2019-09-09 주식회사 스위클 사용증명방식 블록체인 기반의 일회용 개인키를 이용한 개인정보 제공 시스템 및 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040099943A (ko) * 2003-05-20 2004-12-02 삼성전자주식회사 컨텐츠 사용자 인증 시스템 및 방법
KR20160040399A (ko) * 2014-10-02 2016-04-14 김광현 개인정보 관리 시스템 및 개인정보 관리 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233683A (ja) * 2002-02-13 2003-08-22 Ntt Data Corp 個人情報開示方法および個人情報開示システム
KR102020000B1 (ko) * 2018-10-31 2019-09-09 주식회사 스위클 사용증명방식 블록체인 기반의 일회용 개인키를 이용한 개인정보 제공 시스템 및 방법

Also Published As

Publication number Publication date
KR20210056044A (ko) 2021-05-18

Similar Documents

Publication Publication Date Title
US10915645B2 (en) Secure storage audit verification system
US11451392B2 (en) Token-based secure data management
US10686593B2 (en) Secure storage encryption system
Ali et al. SeDaSC: secure data sharing in clouds
US10177908B2 (en) Secure storage decryption system
EP3161992B1 (en) Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud
KR100406754B1 (ko) 피케이아이 기반의 상업용 키위탁 방법 및 시스템
US20130061054A1 (en) Method to control and limit readability of electronic documents
CN112908440A (zh) 健康管理数据共享方法、装置及远程医疗平台
Zaghloul et al. $ d $ d-MABE: Distributed Multilevel Attribute-Based EMR Management and Applications
Kaur et al. A blockchain‐based framework for privacy preservation of electronic health records (EHRs)
Zaghloul et al. d-emr: Secure and distributed electronic medical record management
US9436849B2 (en) Systems and methods for trading of text based data representation
Ramachandran et al. Secure and efficient data forwarding in untrusted cloud environment
Mittal et al. A three-phase framework for secure storage and sharing of healthcare data based on blockchain, IPFS, proxy re-encryption and group communication
KR102287993B1 (ko) 개인 정보를 관리하는 방법 및 장치
Paul et al. Data storage security issues in cloud computing
AbdulKader et al. A privacy-preserving data transfer in a blockchain-based commercial real estate platform using random address generation mechanism
Ranjith et al. Secure cloud storage using decentralized access control with anonymous authentication
De Oliveira et al. Red Alert: break-glass protocol to access encrypted medical records in the cloud
Konduru et al. Privacy preserving records sharing using blockchain and format preserving encryption
He et al. Cloud computing data privacy protection method based on blockchain
Mounnan et al. Efficient distributed access control using blockchain for big data in clouds
KR20210044581A (ko) 블록체인 기반 암호화폐 상속 방법 및 장치
US20230177209A1 (en) Distributed Communication Network

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant