KR102388280B1 - Server of artificial intelligence personal privacy data security system - Google Patents
Server of artificial intelligence personal privacy data security system Download PDFInfo
- Publication number
- KR102388280B1 KR102388280B1 KR1020210057055A KR20210057055A KR102388280B1 KR 102388280 B1 KR102388280 B1 KR 102388280B1 KR 1020210057055 A KR1020210057055 A KR 1020210057055A KR 20210057055 A KR20210057055 A KR 20210057055A KR 102388280 B1 KR102388280 B1 KR 102388280B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- customer
- password
- basic
- basic information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
Abstract
본 발명의 실시 예에 따른 보안 시스템은, 고객 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 고객 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규 구분 암호를 생성하고, 고객 주요 정보를 암호화하는 과정에서 상기 고객 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 연결 암호를 생성하는 단말기; 및 상기 고객 기본 정보를 저장하기 위한 기본 정보 DB의 암호를 해시 처리하여 상기 연결 암호를 통해 연결된 암호화된 고객 주요 정보를 저장하기 위한 주요 정보 DB를 포함하는 서버를 포함한다.The security system according to an embodiment of the present invention generates encrypted data using customer basic information, generates a division password for the customer basic information, and hashes the division password using a decimal number to separate encrypted new a terminal for generating a password and generating a connection password using a prime number used during hash processing of the customer basic information in the process of encrypting the customer main information; and a server including a main information DB for storing encrypted main customer information connected through the connection password by hashing the password of the basic information DB for storing the customer basic information.
Description
본 발명은 보안 시스템에 관한 것으로, 좀 더 상세하게는 사례기반추론기술 및 블록체인방식을 적용한 인공지능 개인 정보 보안 시스템의 서버에 관한 것이다.The present invention relates to a security system, and more particularly, to a server of an artificial intelligence personal information security system to which case-based reasoning technology and block chain method are applied.
은행 등의 금융기관이나 암호화폐 거래소에서는. 고객의 각종 거래사항 등에 대한 보안은 블록체인 방식을 적용 해커가 그 내용을 변경할 수 없게 할 수 있다. 그러나 은행, 보험사, 카드사 등의 금융기관이나, 암호화폐 거래소 등지에서 등록 시 입력하는 고객 개인 정보 등은 서버 DB에 암호화 방식을 흔히 적용하여 보관한다. 날이 갈수록 지능적 범죄가 발달하고 있는 상황에서 통상적인 암호화 방식 적용의 보안은 해킹에 상대적으로 취약하여 개인정보나 핵심기술정보의 외부 유출로 이어 질 수 있다. 따라서, 보다 철저하고 확실한 보안 장치 및 그에 따른 보안 방법이 요망된다.In financial institutions such as banks and cryptocurrency exchanges. The security of the customer's various transactions can be prevented by applying the block chain method to hackers from changing the contents. However, personal information such as customer information entered during registration at financial institutions such as banks, insurance companies, and credit card companies or at cryptocurrency exchanges is stored by applying encryption to the server DB. In a situation where intelligent crimes are developing day by day, the security of the usual encryption method is relatively weak to hacking, which can lead to the leakage of personal information or core technical information to the outside. Accordingly, there is a need for a more thorough and reliable security device and thus a security method.
본 발명은 상술한 기술적 과제를 해결하기 위한 것으로써, 본 발명의 목적은 개인 정보의 해킹을 원천적으로 방지하기 위해 별도의 블록체인 방식인 Hash 함수를 적용하고, 또한 인공지능 방식인 사례기반추론 기술을 적용한 보안 시스템의 서버를 제공하는 데 있다.The present invention is to solve the above technical problem, and an object of the present invention is to apply a separate block chain method Hash function to fundamentally prevent hacking of personal information, and also an artificial intelligence method case-based reasoning technology It is to provide a server of the security system applied.
본 발명의 실시 예에 따른 보안 시스템은, 고객 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 고객 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규 구분 암호를 생성하고, 고객 주요 정보를 암호화하는 과정에서 상기 고객 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 연결 암호를 생성하는 단말기; 및 상기 고객 기본 정보를 저장하기 위한 기본 정보 DB와 상기 연결 암호를 통해 암호화된 고객 주요 정보를 저장하기 위한 주요 정보 DB를 포함하는 서버를 포함한다.The security system according to an embodiment of the present invention generates encrypted data using customer basic information, generates a division password for the customer basic information, and hashes the division password using a decimal number to separate encrypted new a terminal for generating a password and generating a connection password using a prime number used during hash processing of the customer basic information in the process of encrypting the customer main information; and a server including a basic information DB for storing the customer basic information and a primary information DB for storing customer important information encrypted through the connection password.
실시 예로서, 상기 단말기는 상기 암호화된 고객 기본 정보와 상기 암호화된 구분암호를 왜곡 처리할 수 있다. 상기 서버는 해킹 사례를 데이터베이스화 하기 위한 사례 정보 DB를 더 포함할 수 있다. 상기 서버는 AI 시스템을 이용하여 해킹 사례를 빅데이터 분석하고, CBR 시스템을 이용하여 해킹 사례를 유사도 검색 및 추론을 수행할 수 있다.As an embodiment, the terminal may distort the encrypted basic customer information and the encrypted identification password. The server may further include a case information DB for converting hacking cases into a database. The server may analyze big data of hacking cases using an AI system, and may perform similarity search and inference for hacking cases using a CBR system.
본 발명의 실시 예에 따른 보안 시스템의 서버는, 고객 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 고객 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규구분 암호를 생성하고, 상기 고객 기본 정보의 암호화 데이터 및 상기 암호화된 구분 암호를 기본 정보 DB에 저장하는 기본 정보 관리자; 상기 고객 주요 정보를 암호화 하는 과정에서 상기 고객 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 연결 암호를 생성하고, 상기 연결 암호를 통해 암호화된 주요 고객 정보를 주요 정보 DB에 저장하는 주요 정보 관리자; 및 상기 기본 정보 DB 또는 상기 주요 정보 DB에 저장된 데이터에 대한 해킹 사례를 빅데이터 분석하고 해킹 사례를 유사도 검색 및 추론을 수행하고, 상기 해킹 사례에 대한 분석 결과를 사례 정보 DB에 저장하는 사례 정보 관리자를 포함한다.The server of the security system according to an embodiment of the present invention generates encrypted data using customer basic information, generates a division password for the customer basic information, and hashes the division password using a decimal number. a basic information manager for generating a new division password and storing the encrypted data of the customer basic information and the encrypted division password in a basic information DB; A key information manager that generates a connection password using a prime number used during hash processing of the customer basic information in the process of encrypting the customer key information, and stores the encrypted key customer information in the key information DB ; and a case information manager that analyzes big data on hacking cases for data stored in the basic information DB or the main information DB, performs similarity searches and inferences for hacking cases, and stores the analysis results on the hacking cases in the case information DB includes
실시 예로서, 상기 사례 정보 관리자는 AI 시스템을 이용하여 해킹 사례를 빅데이터 분석하고, CBR 시스템을 이용하여 해킹 사례를 유사도 검색 및 추론을 수행할 수 있다.As an embodiment, the case information manager may analyze big data of a hacking case using an AI system, and may perform a similarity search and inference of a hacking case using a CBR system.
본 발명의 실시 예에 따르면, 고객의 개인 주요 정보 유출 방지 등 보안 처리를 더욱 강화하기 위하여, 인공지능 기술과 사례 기반 추론(CBR: Case Based Reasoning) 기술을 적용한다. 보다 구체적으로 해싱(Hashing) 처리 방식과 CBR 기술을 적용하여 본 발명의 경우에는 개인 정보를 입력하고 등록 시부터 시스템 내 외부 출력 시까지, 해커가 일부 데이터에 침범해도 고객명 등 고객 기본 정보를 파악할 수 없도록 한다. 따라서, 본 발명의 보안 정책에 따르면 고객의 주요정보가 외부로 유출되는 것이 철저히 방지될 수 있다.According to an embodiment of the present invention, artificial intelligence technology and Case Based Reasoning (CBR) technology are applied to further strengthen security processing such as prevention of leakage of personal information of customers. More specifically, in the case of the present invention, by applying the hashing processing method and CBR technology, from the time of inputting personal information and outputting it to the outside of the system, even if a hacker invades some data, basic customer information such as customer name can be identified. make it impossible Therefore, according to the security policy of the present invention, it is possible to thoroughly prevent leakage of customer's main information to the outside.
도 1은 본 발명의 실시 예에 따른 보안 시스템을 개략적으로 보여주는 블록도이다.
도 2는 도 1에 도시된 단말기를 예시적으로 보여주는 블록도이다.
도 3은 도 2에 도시된 제어부의 고객 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다.
도 4는 도 2에 도시된 제어부의 고객 주요 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다.
도 5는 도 1에 도시된 서버를 예시적으로 보여주는 블록도이다.
도 6은 도 5에 도시된 주요 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 개념도이다.
도 7은 도 5에 도시된 주요 정보 관리자의 주요 정보 환원 동작을 예시적으로 보여주는 블록도이다.
도 8은 도 7에 도시된 기본 정보 관리자의 신규 구분 암호 변경에 따른 고객 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다.
도 9는 도 5에 도시된 사례 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 블록도이다.
도 10은 도 5에 도시된 사례 정보 관리자의 동작 방법을 설명하기 위한 순서도이다.1 is a block diagram schematically showing a security system according to an embodiment of the present invention.
FIG. 2 is a block diagram exemplarily showing the terminal shown in FIG. 1 .
FIG. 3 is a conceptual diagram for exemplarily explaining an operation of managing basic customer information of the controller shown in FIG. 2 .
FIG. 4 is a conceptual diagram for exemplarily explaining an operation of managing customer main information of the controller shown in FIG. 2 .
FIG. 5 is a block diagram exemplarily showing the server shown in FIG. 1 .
6 is a conceptual diagram for exemplarily explaining an operation method of the main information manager shown in FIG. 5 .
7 is a block diagram exemplarily showing the main information reduction operation of the main information manager shown in FIG. 5 .
FIG. 8 is a conceptual diagram for exemplarily explaining an operation of managing customer basic information according to a new classification password change of the basic information manager shown in FIG. 7 .
9 is a block diagram for exemplarily explaining an operation method of the case information manager shown in FIG. 5 .
FIG. 10 is a flowchart illustrating an operation method of the case information manager illustrated in FIG. 5 .
이하에서, 본 발명의 기술 분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있을 정도로, 본 발명의 실시 예들이 명확하고 상세하게 기재될 것이다.Hereinafter, embodiments of the present invention will be described clearly and in detail to the extent that those skilled in the art can easily practice the present invention.
도 1은 본 발명의 실시 예에 따른 보안 시스템을 개략적으로 보여주는 블록도이다. 도 1을 참조하면, 보안 시스템(1000)은 단말기(1100)와 서버(1200)를 포함한다. 고객 또는 담당자(이하, 담당자라 함)는 단말기(1100)를 이용하여 고객명과 같은 고객 기본 정보(1101)와 주민등록번호, 계좌번호, 코인 수와 같은 고객 주요 정보(1102)를 입력할 수 있다. 1 is a block diagram schematically showing a security system according to an embodiment of the present invention. Referring to FIG. 1 , a
고객 기본 정보(1101)와 고객 주요 정보(1102)는 서버(1200)의 저장부(1220)에 저장될 수 있다. 서버(1200)의 저장부(1220)는 기본 정보 DB와 주요 정보 DB를 포함할 수 있다. 기본 정보 DB에는 고객 기본 정보(1101)가 저장될 수 있다. 서버(1200)의 제어부(1230)는 저장부(1220)의 기본 정보 DB와 주요 정보 DB를 이용하여 다양한 정보를 도출하거나 보안 관리를 할 수 있다. 예를 들면, 제어부(1230)는 블록 체인 시스템(BCS)을 이용하여 보안 관리를 수행할 수 있다.The customer
한편, 보안 시스템(1000)은 도 1에 도시된 바와 같은 해커의 공격을 막을 수 있다. 해커 1은 고객 정보를 단말기(1100)에 입력할 수 있는 고객이나 기관의 창구 담당자(이하, 담당자라 함)일 수 있다. 담당자는 고객의 기본 정보뿐 아니라, 주요 정보에도 쉽게 접근할 수 있다. 따라서 담당자는 특별한 보안 관리나 개인 인증 관리를 필요로 한다. Meanwhile, the
해커 2는 단말기(1100)로부터 고객 정보를 빼낼 수 있다. 해커 2는 유선 또는 무선 통신하는 도중에 고객 정보를 빼내거나, 단말기(1100)에 해킹 수단을 설치하여 고객 정보를 빼낼 수 있다. 따라서 해커 2에 대해서는 고객명, 구분암호 등 모든 정보를 나누어서 입력하고 Hash 함수로 연결할 필요가 있다.
해커 3은 서버(1200) 내의 저장부(1220)에서 고객 정보를 빼낼 수 있다. 따라서 해커 3에 대해서는 Hash 함수를 통해서 기본 정보와 주요 정보를 연결하여 고객명과 구분암호를 함께 얻게 하지 못하게 함으로, 저장부(1220)의 주요 정보 DB로 부터 고객 기본 정보 확보를 차단할 필요가 있다. 저장부(1220) 내 별도로 보관되는 왜곡이 안된 고객 기본 정보는 전산 작업 시 특정 고객 주요 정보 환원 처리 후 고객 기본 정보 재왜곡 시 활용될 수 있다. Hacker 3 may steal customer information from the
해커 4는 서버(1200) 내의 제어부(1230)에서 고객 정보를 빼낼 수 있다. 해커 4에 대해서는 제어부(1230) 내에 침입하여 고객 주요 정보를 탈취한다고 해도 기본 정보와 주요 정보를 Hash 함수로 연동되게 함으로, 고객명 등 기본 정보 확보가 불가능하게 할 필요가 있다. 이하에서는 해커 1 내지 4의 공격에 대한 방어 방법이 좀 더 구체적으로 설명될 것이다.Hacker 4 may steal customer information from the
도 2는 도 1에 도시된 단말기를 예시적으로 보여주는 블록도이다. 도 2를 참조하면, 단말기(1100)는 입력부(1110), 제어부(1120), 출력부(1130), 그리고 전원부(1140)를 포함할 수 있다. 전원부(1140)는 제어부(1120)의 제어에 따라 동작 전원을 입력부(1110), 제어부(1120), 그리고 출력부(1130)에 제공할 수 있다. FIG. 2 is a block diagram exemplarily showing the terminal shown in FIG. 1 . Referring to FIG. 2 , the
담당자는 단말기(1100)에 접근할 수 있는 보안 허가자이다. 그러나 담당자를 통해 자료(예를 들면, 고객의 주요 정보)가 유출될 수도 있다. 이를 방지하기 위해 입력부(1110)는 허가자 보안 등급 리스트 확인 또는 개인 인증 후에 접근할 수 있도록 할 수 있다. 입력부(1110)는 담당자 로그 파일(Log-File)을 관리할 수 있다. 로그 파일은 보안 시스템(1000)을 통해서만 확인가능하고, 담당자는 내용을 수정할 수 없도록 할 수 있다.The person in charge is a security grantor who can access the
제어부(1120)는 단말기(1100)의 전반적인 동작을 제어할 수 있다. 제어부(1120)는 입력부(1110), 출력부(1130), 그리고 전원부(1140) 사이의 동작을 제어할 수 있다. 예를 들면, 제어부(1120)는 입력부(1110)를 통해 입력된 고객명을 암호화할 수 있다. 제어부(1120)는 암호화된 고객명을 구분하기 위해 구분 암호를 생성하고, 구분 암호를 암호화할 수 있다. 또한, 제어부(1120)는 암호화된 고객명이나 구분 암호를 왜곡 처리함으로, 해커 2의 공격으로부터 고객 정보를 보호할 수 있다. The
출력부(1130)는 제어부(1120)로부터 암호화 또는 왜곡 처리된 고객 정보를 수신하고, 수신한 고객 정보를 서버(도 1 참조, 1200)로 제공할 수 있다. 출력부(1130)는 암호화된 고객명과 구분 암호, 또는 고객 주요 정보의 암호화 데이터를 각각 별도로 서버(1200)로 전송할 수 있다. 여기에서, 암호화된 고객명과 구분 암호는 연결 암호를 연결되어, 서버(1200)의 기본 정보 DB에 저장될 수 있다. 그리고 암호화된 고객 주요 정보는 주요 정보 DB에 저장될 수 있다.The
출력부(1130)는 유선 또는 무선 통신을 이용하여 서버(1200)로 데이터를 제공할 수 있다. 출력부(1130)가 무선 통신을 이용하는 경우에는, WWAN(wireless wide area network) 통신(예를 들어, RF 무선 통신, IEEE 802.20), WMAN(wireless metropolitan area network) 통신(예를 들어, IEEE 802.16, WiMAX), WLAN(wireless local area network) 통신(예를 들어, NFC, BLE, WiFi, Ad-Hoc 등), 및 WPAN(wireless personal area network) 통신(예를 들어, IEEE 802.15, Zigbee, Bluetooth, UWB, RFID, Wireless USB, Z-Wave, Body Area Network) 중 적어도 하나의 방식으로 무선 통신을 수행하도록 구현될 수 있다. The
도 3은 도 2에 도시된 제어부의 고객 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다. 제어부(1120)는 입력부(1110)를 통해 입력된 고객 기본 정보(도 1 참조, 1101)를 암호화할 수 있다. 예를 들면, 고객 기본 정보(1101)는 도 1에 도시된 바와 같이 고객명일 수 있다. 도 3의 예를 참조하면, 고객명(이몽룡)은 253138로 암호화될 수 있다. 제어부(1120)는 암호화 데이터를 왜곡 처리할 수 있다. 예를 들면, 제어부(1120)는 암호화 데이터 253138에서 첫째와 세째 자리 숫자를 왜곡 처리하여, 752138로 왜곡 처리된 데이터를 생성할 수 있다. 즉, 제어부(1120)는 입력된 고객명(이몽룡)으로부터 암호화 및 왜곡 처리된 데이터(752138)를 생성할 수 있다.FIG. 3 is a conceptual diagram for exemplarily explaining an operation of managing basic customer information of the controller shown in FIG. 2 . The
한편, 제어부(1120)는 암호화 또는 왜곡 처리된 고객명을 구별하기 위해 구분 암호를 생성할 수 있다. 도 3을 참조하면, 제어부(1120)는 고객명(이몽룡)으로부터 구분 암호(341256)를 생성하고, 구분 암호를 암호화할 수 있다. 제어부(1120)는 구분 암호를 암호화하기 위해 해시 처리(hash process)를 할 수 있다. 제어부(1120)는 암호화 데이터를 소수를 이용하여 해시 처리함으로 연결 암호를 얻을 수 있다. 여기에서, 소수는 1과 자신만으로 나누어지는 수를 의미한다. On the other hand, the
1단계에서는 구분 암호 341256을 소수 173으로 나누어 1972.57을 얻는다. 2단계에서는 1단계의 결과값 중에서 정수만을 취해 1972를 얻고 소수 149를 곱하여 293828을 얻는다. 도 3에서는 암호화 데이터의 길이는 6자리이지만, 실제 적용 시에는 20자리이고, 소수 길이는 14자리이고, 계산 결과로 얻는 정수는 6자리일 수 있다. 또한, 해시 처리를 위한 소수(위의 예에서, 173 또는 149)는 고객의 거래(transaction) 시마다 변경될 수 있다. 제어부(1120)는 거래 시마다 소수를 변경하기 때문에, 해커가 고객의 거래 내역을 추적하더라도 고객명을 확인할 수 없다.In step 1, the
또한, 제어부(1120)는 암호화된 구분 암호를 왜곡 처리할 수 있다. 제어부(1120)는 일정한 규칙(rule) 범위 내에서 적정 비율로 랜덤 넘버 생성 알고리즘을 이용하여 변경 위치를 정하고 숫자를 변경할 수 있다. 예를 들면, 제어부(1120)는 암호화된 구분 암호 데이터 293828의 첫째와 넷째 자리 숫자를 왜곡 처리함으로, 암호화 및 왜곡 처리된 데이터(193728)를 생성할 수 있다. Also, the
도 3의 예에서는 암호화 및 왜곡 처리된 고객 기본 정보(1101)의 데이터의 길이가 6자리이지만, 실제로는 그보다 더 긴 데이터(예를 들면, 32~56)를 사용함으로 보안성을 더욱 높일 수 있다. 한편, 본 발명의 실시 예에 따라서 왜곡 처리 동작은 단말기(1100)의 제어부(1120)에서 수행되지 않고, 서버(1200)의 제어부(1230)에서 수행될 수도 있다. 본 발명의 실시 예에 따른 보안 시스템(1000)은 단말기(1100)에 입력된 고객 기본 정보(1101)를 암호화하고 왜곡 처리함으로, 해커의 공격으로부터 고객 정보를 보호할 수 있다.In the example of FIG. 3, the length of the data of the encrypted and distorted customer
도 4는 도 2에 도시된 제어부의 고객 주요 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다. 제어부(1120)는 입력부(1110)를 통해 입력된 고객 주요 정보(도 1 참조, 1102)를 암호화할 수 있다. 예를 들면, 고객 주요 정보(1102)는 비밀번호, 주민등록번호(이하, 주민번호), 코인 수일 수 있다. 비밀번호는 23518로 암호화되고, 주민번호는 93174로 암호화되고, 코인 수는 48289로 암호화될 수 있다. FIG. 4 is a conceptual diagram for exemplarily explaining an operation of managing customer main information of the controller shown in FIG. 2 . The
제어부(1120)는 고객 기본 정보(1102)의 구분암호 내 각각의 주요정보(비밀번호, 주민번호 등)용 연결암호를 해시 처리함으로 주요정보 내 각각의 연결 암호를 생성할 수 있다. 제어부(1120)는 해시 처리를 위해 소수를 사용할 수 있다. 비밀번호의 암호화 데이터 23518을 소수 173으로 나누고 정수를 선택함으로, 비밀번호의 주요정보 연결 암호 135를 얻을 수 있다. 마찬가지로, 주민번호의 주요정보 연결 암호 538과 코인 수의 주요정보 연결 암호 279도 각각의 암호화 데이터 93174와 48289를 소수 173으로 나누고 정수를 선택함으로 얻을 수 있다. The
제어부(1120)는 고객 주요 정보(1102)도 고객 기본 정보(1101)와 마찬가지로, 보안성을 높이기 위해 암호화 데이터를 더 길게 할 수 있다. 한편, 고객 주요 정보를 관리하는 동작은 서버(1200)의 제어부(1230)에서 수행될 수도 있다. 본 발명의 실시 예에 따른 보안 시스템(1000)은 단말기(1100)에 입력된 고객 주요 데이터를 암호화함으로, 해커의 공격으로부터 고객 정보를 보호할 수 있다.The
도 5는 도 1에 도시된 서버를 예시적으로 보여주는 블록도이다. 도 5를 참조하면, 서버(1200)는 통신부(1210), 저장부(1220), 그리고 제어부(1230)를 포함할 수 있다. 서버(1200)는 단말기(1100)로 관리 프로그램을 제공함으로, 고객 정보를 관리하거나 고객이 프로그램을 실행하도록 할 수 있다. 또한, 서버(1200)는 단말기(1100)로부터 고객 정보를 입력받고 고객 기본 정보나 고객 주요 정보 등을 관리할 수 있다. 그리고 서버(1200)는 여러 단말기들로부터 사례 정보를 입력받고 사례 내역을 관리하고, 사용자의 요청이 있을 때에는 사례 내역을 제공할 수 있다.FIG. 5 is a block diagram exemplarily showing the server shown in FIG. 1 . Referring to FIG. 5 , the
통신부(1210)는 단말기(1100)와 유선 또는 무선으로 통신을 수행할 수 있도록 한다. 통신부(1210)는 CDMA(code division multiple access), GSM(global system for mobile communication), WCDMA(wideband CDMA), CDMA-2000, TDMA(time division multiple access), LTE(long term evolution), Wimax(worldwide interoperability for microwave access), WLAN(wireless LAN), UWB(ultrawide band), 블루투스(bluetooth), WI-DI(wireless display), 인터넷, LAN 등과 같은 유무선 통신을 지원할 수 있다.The
통신부(1210)는 입력부(1211)와 출력부(1212)를 포함할 수 있다. 입력부(1211)는 단말기(1100)로부터 고객 정보를 입력받을 수 있다. 또는 입력부(1211)는 단말기(1100)로부터 고객 기본 정보나 고객 주요 정보를 입력받거나, 사례 정보를 입력받을 수 있다. 입력부(1211)는 고객 정보, 또는 고객 기본 정보나 고객 주요 정보, 또는 사례 정보 등을 저장부(1220) 또는 제어부(1230)로 제공할 수 있다. 출력부(1212)는 단말기(1100)로 관리 프로그램을 제공하고, 고객 정보 또는 사례 정보 등을 제공할 수 있다.The
저장부(1220)는 통신부(1210)를 통해 수신하는 고객 정보들을 저장할 수 있다. 저장부(1220)는 기본 정보 DB(1221), 주요 정보 DB(1222), 그리고 사례 정보 DB(1223)를 포함할 수 있다. 고객 기본 정보(도 1 참조, 1101)와 고객 주요 정보(도 1 참조, 1102)는 서버(1200)의 저장부(1220)에 저장될 수 있다. 서버(1200)의 저장부(1220)는 기본 정보 DB(1221)와 주요 정보 DB(1222)를 포함할 수 있다. The
기본 정보 DB(1221)에는 암호화 또는 왜곡 처리된 고객 기본 정보가 저장될 수 있다. 또한, 기본 정보 DB(1221)에는 별도로 보관되는 왜곡이 안된 고객 기본 정보도 저장될 수 있다. 왜곡 처리가 되지 않은 고객 기본 정보는 전산 작업 시 특정 고객 주요 정보 환원 처리 후 고객 기본 정보 재왜곡 시 활용될 수 있다. 서버(1200)의 제어부(1230)는 저장부(1220)의 기본 정보 DB(1221)와 주요 정보 DB(1222)를 이용하여 다양한 정보를 도출하거나 보안 관리를 할 수 있다. 예를 들면, 제어부(1230)는 블록체인 시스템(BCS)을 이용하여 보안 관리를 수행할 수 있다.The
기본 정보 DB(1221)에는 단말기(1100)로부터 입력된 고객 정보가 저장되며, 고객 ID, 고객명, 단말기 ID, 연락처 등과 같은 고객의 기본적인 정보가 저장될 수 있다. 주요 정보 DB(1222)에는 고객의 기본 정보와 연관되고 고객의 보안과 관련되는 주요 정보가 저장될 수 있다. 사례 정보 DB(1223)에는 고객 또는 담당자가 제공하는 여러 사례들이 저장될 수 있다.Customer information input from the terminal 1100 is stored in the
제어부(1230)는 프로세서(1231), 프로그램 관리자(program managing unit, 1232), 기본 정보 관리자(basic information managing unit, 1233), 주요 정보 관리자(sensitive information managing unit, 1234), 그리고 사례 정보 관리자(case information managing unit, 1235)를 포함할 수 있다. 제어부(1230)는 하드웨어나 소프트웨어로 구현될 수 있다. 예를 들면, 프로세서(1231)는 하드웨어로 구현되고, 프로그램 관리자(1232), 기본 정보 관리자(1233), 주요 정보 관리자(1234), 그리고 사례 정보 관리자(1235)는 알고리즘이나 소프트웨어로 구현될 수 있다.The
프로세서(1231)는 서버(1200)의 전반적인 동작을 제어할 수 있다. 예를 들어, 프로세서(1231)는 저장부(1220)의 기본 정보 DB(1221), 주요 정보 DB(1222), 그리고 사례 정보 DB(1223)에 접근(access)하고, 기본 정보 관리자(1233), 주요 정보 관리자(1234), 그리고 사례 정보 관리자(1235)를 구성하는 알고리즘이나 프로그램 명령을 실행함으로, 제어부(1230)를 구동할 수 있다. 또한, 프로세서(1231)는 서버(1200)의 여러 구성 요소들을 제어하는 컨트롤러들, 인터페이스들, 그래픽 엔진 등을 포함할 수 있다. 프로세서(1231)는 SoC(system-on-chip), ASIC(application specific integrated circuit), FPGA(field programmable gate array) 등의 형태로 제공될 수 있다.The
프로그램 관리자(1232)는 단말기(1100)에 관리 프로그램을 제공하거나 설치하도록 지원할 수 있다. 프로그램 관리자(1232)는 관리 프로그램을 설치한 단말기(1100)를 통해 필요 시 별도 보안 프로그램을 실행하도록 할 수 있다. 기본 정보 관리자(1233)는 저장부(1220)의 기본 정보 DB(1221)에 접근하여 고객의 기본 정보를 관리할 수 있다. 기본 정보 관리자(1233)는 단말기(1100)를 통해 신규 고객이 가입되는 경우에, 신규 고객의 ID를 부여하고 기본 정보 DB(1221)에 신규 고객 ID와 고객명 등을 저장할 수 있다. 기본 정보 관리자(1233)는 기존 고객의 기본 정보가 변경되는 경우에, 기본 정보 DB(1221)에 저장된 기본 정보를 업데이트할 수 있다.The
주요 정보 관리자(1234)는 저장부(1220)의 주요 정보 DB(1222)에 접근하여 고객의 주요 정보를 관리할 수 있다. 주요 정보 관리자(1234)는 기존 주요 정보가 변경되는 경우에, 주요 정보 DB(1222)에 저장된 주요 정보를 업데이트할 수 있다.The
사례 정보 관리자(1235)는 저장부(1220)의 사례 정보 DB(1223)에 접근하여 사례 내역 등을 관리할 수 있다. 사례 정보 관리자(1235)는 단말기(1100)를 통해 해킹 사례 내용이 제공되는 경우에, 사례 정보 DB(1223)에 해킹 사례 내용을 저장하고 해당 해킹의 사례 내역을 관리할 수 있다. 사례 정보 관리자(1235)는 단말기(1100)로부터 사례 내역 요청이 있는 경우에, 사례 정보 DB(1223)에 저장된 사례 정보를 단말기(1100)로 제공할 수 있다.The
도 6은 도 5에 도시된 주요 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 개념도이다. 도 6을 참조하면, 고객 A(이몽룡)과 고객 B(성춘향)의 고객 기본 정보는 고객명이고, 고객 주요 정보는 비밀번호, 주민번호, 코인 수이다. 고객 기본 정보는 기본 정보 DB(1221)에 저장될 수 있다. 고객 주요 정보는 도 6에서 보는 바와 같이 연결 암호를 통해 주요 정보 DB(1222)에 저장될 수 있다.6 is a conceptual diagram for exemplarily explaining an operation method of the main information manager shown in FIG. 5 . Referring to FIG. 6 , basic customer information of customer A (Mongryong Lee) and customer B (Chunhyang Seong) is a customer name, and main customer information is a password, resident number, and number of coins. The customer basic information may be stored in the
고객 A의 비밀번호와 코인 수는 각각 연결 암호 135와 279를 통해 주요 정보 DB(1222)에 저장될 수 있다. 다음으로, 고객 B의 코인 수와 주민번호는 각각 연결 암호 307과 441을 통해 주요 정보 DB(1222)에 저장될 수 있다. 그리고 고객 A의 주민번호와 고객 B의 비밀번호는 각각 연결 암호 538과 570을 통해 주요 정보 DB(1222)에 저장될 수 있다.Customer A's password and number of coins may be stored in the
해커 3이 주요 정보 DB(1222)를 해킹하려고 하는 경우에, 주요 정보의 각 속성 앞의 연결 암호는 기본 정보 구분 암호 뒤에 있는 연결 암호의 Hash 처리 결과 번호로 처리할 수 있다. 고객 기본 정보 내의 구분 암호 뒤의 연결 암호를 Hash function으로 처리할 수 있다. 처리 결과치를 주요 정보 앞에 기록하여 기본 정보에서 주요 정보 속성으로 연결되게 한다. 그러나 주요 정보를 해킹을 해도 기본 정보로 연결이 안 되어 고객명을 유추할 수 없게 된다. 여러 고객들의 주요 정보 속성들을 뒤섞어 놓아 해킹을 해도 관계성이 없어 보안이 유지될 수 있다.When Hacker 3 tries to hack the
도 7은 도 5에 도시된 주요 정보 관리자의 주요 정보 환원 동작을 예시적으로 보여주는 블록도이다. 도 7을 참조하면, 서버(1200)의 제어부(1230)는 전산 처리가 필요 시 BCS 시스템을 통해서 고객 기본 정보를 검색할 수 있다. 이 BCS 시스템은 CBR(사례기반추론) 시스템으로서 등록 시 왜곡 보관한 고객 기본 정보 DB를 유사도 검색을 하여 정확히 고객을 찾아 해당 주요정보를 환원하고, 단말기(1100)로 제공할 수 있다. 서버(1200)의 제어부(1230)는 최단 시간 내에 서버 내에서 BCS를 활용한 검색 작업을 수행한 후에는 환원 데이터를 삭제할 수 있다. 단말기(1100)는 환원 데이터 삭제 후에 작업 결과만을 담당자에게 전달할 수 있다.7 is a block diagram exemplarily showing the main information reduction operation of the main information manager shown in FIG. 5 . Referring to FIG. 7 , the
CBR 시스템에 관해서는 본 출원인이 출원한 2017년 5월 15일에 출원(출원번호: 10-2015-0155339)한 "사례기반 추론엔진을 이용한 보안 서버 및 보안 기능의 설치를 위한 저장 매체"에 기재되어 있으며, 본 출원의 CBR 시스템에 적용될 수 있다. Regarding the CBR system, it is described in "Storage medium for installation of security server and security function using case-based reasoning engine" filed on May 15, 2017, filed by the present applicant (application number: 10-2015-0155339) and can be applied to the CBR system of the present application.
CBR 시스템은 검색을 위한 개인 정보를 입력받고, 사례 데이터베이스 검색을 한다. CBR 시스템은 검색된 개인 정보의 사례에서 속성들 각각에 대해서 유사도를 계산하고, 유사도 계산이 완료된 개인 정보의 속성들 각각에 대한 유사도에 가중치를 적용 및 가중치가 적용된 사례별로 최종 유사도 값을 계산한다. CBR 시스템은 계산된 최종 유사도 값에 근거하여 일치된 개인 정보, 즉 개인 기본 정보를 검출하였는지 판단한다. 이때, CBR 시스템은 계산된 최종 유사도 값이 가장 높은 사례의 개인 정보를 일치된 개인 정보로 판단할 수 있다. The CBR system receives personal information for search and searches the case database. The CBR system calculates the similarity for each attribute in the searched case of personal information, applies a weight to the similarity for each attribute of the personal information for which the similarity calculation is completed, and calculates the final similarity value for each case to which the weight is applied. The CBR system determines whether matching personal information, ie, basic personal information, is detected based on the calculated final similarity value. In this case, the CBR system may determine the personal information of the case having the highest calculated final similarity value as the matched personal information.
예를 들면, CBR 시스템은 최종 유사도 값이 가장 높은 사례의 개인 정보, 즉 개인 기본 정보를 검출하면, 검출된 개인 기본 정보에 대응하여 매핑된 개인 주요 정보를 함께 추출하여 사용자에게 제공할 수 있다. 하지만, CBR 시스템이 미리 설정된 기준값 미만이거나 검색 요청된 개인 정보에 대응되는 개인 정보가 존재하지 않으면 종료할 수 있다. 한편, CBR 시스템은 최종 유사도 값이 높은 두 개 이상의 사례에 대한 개인 정보들을 추출하고, 해당 개인 정보들 중에서 미리 결정된 기준을 판단을 통해 검색 요청된 개인 정보를 검출할 수도 있다. CBR 시스템은 일치된 개인 기본 정보를 복구하고, 복구된 개인 기본 정보에 매칭된 암호화된 개인 주요 정보를 복호화할 수 있다. For example, when the CBR system detects personal information of a case having the highest final similarity value, that is, basic personal information, it can extract personal main information mapped in response to the detected basic personal information and provide it to the user. However, if the CBR system is less than a preset reference value or there is no personal information corresponding to the search-requested personal information, it may be terminated. Meanwhile, the CBR system may extract personal information for two or more cases with a high final similarity value, and detect personal information requested for search by determining a predetermined criterion among the corresponding personal information. The CBR system can recover the matched personal basic information and decrypt the encrypted personal key information matched with the restored basic personal information.
도 8은 도 7에 도시된 기본 정보 관리자의 신규 구분 암호 변경에 따른 고객 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다. 여기에서, 신규 구분 암호 변경에 따른 고객 기본 정보 관리 동작은 단말기(1100)의 제어부(1120)에서 수행될 수도 있다. FIG. 8 is a conceptual diagram for exemplarily explaining an operation of managing customer basic information according to a new classification password change of the basic information manager shown in FIG. 7 . Here, the customer basic information management operation according to the new classification password change may be performed by the
제어부(1230)는 고객명(이몽룡)의 암호화 데이터 253138에서 둘째와 여섯 자리 숫자를 왜곡 처리하여, 243139로 왜곡 처리된 데이터를 생성할 수 있다. 즉, 제어부(1230)의 기본 정보 관리자(1233)는 기본 정보 DB(1221)에 저장된 고객명(이몽룡)으로부터 신규 왜곡 처리된 데이터 243139를 생성할 수 있다.The
한편, 제어부(1230)는 기본 정보 DB(1221)에 저장된 구분 암호(341256)를 2회 별도의 해시 처리를 통해 신규 구분 암호를 생성할 수 있다. 1단계에서는 구분 암호 341256을 소수 113으로 나누어 3019.90을 얻는다. 2단계에서는 1단계의 결과값 중에서 정수만을 취해 3019를 얻고 소수 179를 곱하여 540573을 얻는다. On the other hand, the
제어부(1230)는 거래(transaction) 시마다 신규 구분 암호를 변경하고, 서버(1200) 내의 구분 암호는 그대로 사용한다. 고객 기본 정보 내 구분 암호와 연동되는 주요 정보 속성 별 연결 부분은 신규로 해시 처리를 하지 않는다. 또한, 제어부(1230)는 충분히 긴 해시 처리 번호를 사용함으로 보안성을 높일 수 있다. 기본 정보를 재왜곡 처리 후 기본 정보 DB(1221)에 저장할 수 있다.The
도 9는 도 5에 도시된 사례 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 블록도이다. 도 9를 참조하면, 사례 정보 관리자(1235)는 자체 진화 보안 시스템(1236), 인공 지능 시스템(1237), 그리고 사례 검색 추론 시스템(1238)을 포함할 수 있다.9 is a block diagram for exemplarily explaining an operation method of the case information manager shown in FIG. 5 . Referring to FIG. 9 , the
자체 진화 보안 시스템(SES; Self Evolving Security system, 1236)은 해킹 발생 시에 사례 정보 DB(1223)를 이용하여 기존의 해킹 사례 및 처리 사항 자료를 수집할 수 있다. 자체 진화 보안 시스템(1236)은 해커의 침입 내용과 결과를 빅데이커 분석하고 패턴화할 수 있다. 자체 진화 보안 시스템(1236)은 AI 시스템(1237)이나 CBR 시스템(1238)을 활용하여 신규 해킹 발생 시마다 지속적으로 자체 진화를 할 수 있다. 자체 진화 보안 시스템(1236)은 자체 진화를 통해 기존 발생한 모든 해킹에 대응할 수 있다.The self-evolving security system (SES) 1236 may collect data on existing hacking cases and processing items by using the
자체 진화 보안 시스템(1236)은 인공 지능 시스템(AI system, 1237)을 이용하며, 수집된 많은 해킹 사례들을 빅데이터 분석하고, 딥러닝을 활용하여 패턴 분석, 분류, 그리고 정형화할 수 있다. 또한, 자체 진화 보안 시스템(1236)은 CBR 시스템(1238)을 이용하여 해킹 사례들을 모델링하여 데이터베이스화하고 체계적으로 저장할 수 있다. CBR 시스템(1238)은 해커 침입 시에 사례 정보 DB(1223)에 저장된 해킹 사례들을 검색하고 추론하여 가장 적절한 해결책을 제시해줄 수 있다. 컴퓨터 파워를 이용 해킹 시 신속히 표준화 분류 처리하고, 해킹 시 신속히 정형화된 사례 검색하도록 한다. The self-evolving
자체 진화 보안 시스템(1236)은 해커 침입이 많아질수록 학습 효과로 인해 차츰 스마트해지고 추론 능력이 좋아질 수 있다. 해킹사례 DB 및 소스를 공유화하여 전 세계의 엔지니어들과 공동 연구를 통해 더욱 스마트하게 보안처리 추진한다. 해커의 침입 성향을 분석하고, AI 기술과 CBR 기술을 활용 대응방안 마련 최적의 대응방안이 되도록 추진한다.The self-evolving
도 10은 도 5에 도시된 사례 정보 관리자의 동작 방법을 설명하기 위한 순서도이다. 도 10을 참조하면, S110 단계에서 해킹이 발생했다고 가정하자, S120 단계에서, AI 시스템(1237)은 해킹 내용을 분석하고 딥러닝 기술을 이용하여 해킹 패턴을 분류한다. S130 단계에서, CBR 시스템(1238)은 해킹 사례를 데이터 모델링하고, 해킹 사례 유사도를 검색한다. S140 단계에서, 해킹 사례 유사도 검색 결과로 사례 검색이 성공했는지를 판단한다. 해킹 사례 검색에 성공한 경우에, S150 단계에서 해킹 사례를 제공하고 자동 조치를 취하도록 한다. 해킹 사례 검색에 실패한 경우에, S160 단계에서, CBR 시스템(1238)은 해킹 사례를 저장함으로, 다음에 유사한 사례가 발생한 경우를 대비하도록 한다.FIG. 10 is a flowchart illustrating an operation method of the case information manager illustrated in FIG. 5 . Referring to FIG. 10 , assuming that hacking has occurred in step S110 , in step S120 , the
본 발명은 고객의 개인 주요 정보 유출 방지 등 보안 처리를 더욱 강화하기 위하여, 인공지능 기술과 사례 기반 추론(CBR: Case Based Reasoning) 기술을 적용한다. 보다 구체적으로 해싱(Hashing) 처리 방식을 적용하여 본 발명의 경우에, 개인정보를 입력하고 등록 시부터 시스템 내 외부 출력 시까지, 해커가 일부 데이터에 침범해도 고객명을 파악할 수 없도록 한다. 따라서, 본 발명의 보안 정책에 따르면 고객의 주요정보가 외부로 유출되는 것이 철저히 방지된다.The present invention applies artificial intelligence technology and Case Based Reasoning (CBR) technology to further strengthen security processing such as prevention of leakage of personal information of customers. More specifically, in the case of the present invention by applying a hashing processing method, from the time of inputting and registering personal information to the time of outputting to the outside of the system, even if a hacker invades some data, the customer name cannot be identified. Therefore, according to the security policy of the present invention, it is thoroughly prevented from leaking the customer's main information to the outside.
특히 은행 고객의 개인정보는 물론, 개인의 의료 정보 등을 포함하는 특정 비밀 정보 또는 기업의 주요 기술을 포함하는 정보도 외부 유출을 방지할 수 있는 보안이 필요하다. 이를 위해 본 발명에서는 고객 주요 정보의 접근을 상당한 수준으로 제한한다. 예를 들어, 접근은 사례 기반 추론 엔진을 이용하여 유사도 검색을 통해서 이루어질 수 있다.In particular, security that can prevent leakage of personal information of bank customers as well as specific confidential information including personal medical information or information containing key technologies of the company is required. To this end, the present invention limits access to customer key information to a significant level. For example, the access may be through a similarity search using a case-based inference engine.
본 발명의 보안은 블록체인 방식의 해시 함수를 기본적으로 적용한다. 나아가서, 본 발명의 보안은 정보의 등록 과정에서 생길 수 있는 개인 주요 정보의 외부 유출을 막는다. 이를 위해, 인공 지능 방식의 사례 기반 추론 엔진을 활용하고, 개인 정보 속성들 연결에 Hashing 처리한 블록체인 기술도 적용한다. 따라서, 초기 고객 정보 등록 시부터 거래의 전 과정을 통해 고객 주요 정보 보안이 철저히 유지되도록 한다.The security of the present invention basically applies a hash function of the block chain method. Furthermore, the security of the present invention prevents leakage of personal key information that may occur in the information registration process. To this end, an artificial intelligence-based case-based reasoning engine is used, and a hashing-processed blockchain technology is also applied to the connection of personal information properties. Therefore, from the initial customer information registration to the entire transaction process, the security of key customer information is thoroughly maintained.
본 발명은 초기 등록 시 고객 기본 정보 속성들(고객명, 고객 구분 암호 등)을 Hashing 처리하여 서로 다른 주소에 저장한다. 또한, 고객 기본 정보인 암호화된 고객명, Hashing 처리된 고객 구분 암호 등을 왜곡시켜 기본 정보 DB에 저장한다. 또한, 고객 구분 암호와 고객 주요 정보 속성들을 블록체인 기술을 적용하여 또한 Hashing 처리 연결한다. 그리고 고객 주요 정보 검색 시 고객들 기본 정보 사례 데이터를 본 BCS(Block Chain Case Search) 보안 시스템의 유사도 사례 검색을 통해서만 고객 주요 정보로 연결되도록 한다.According to the present invention, the customer basic information attributes (customer name, customer identification password, etc.) are hashed during initial registration and stored in different addresses. In addition, the encrypted customer name, which is the customer basic information, and the hashing-processed customer identification password are distorted and stored in the basic information DB. In addition, by applying blockchain technology to customer identification passwords and customer key information attributes, hashing processing is also connected. In addition, when searching for customer main information, the customer basic information case data is connected to customer main information only through the similarity case search of the BCS (Block Chain Case Search) security system.
결국, 주요 정보 데이터를 해커가 침입하여도, 모든 연결이 Hashing 처리되어 역검색이 안된다. 즉, 고객명 노출이 불가능하므로, 고객의 민감한 주요 정보 내용이 외부로 유출되지 않는다.In the end, even if a hacker invades the main information data, all connections are hashed and reverse search is not possible. In other words, since it is impossible to expose the customer name, the sensitive main information of the customer is not leaked to the outside.
본 발명의 실시 예에 따른 보안 시스템의 서버는 암호화된 정보들을 단말기로부터 입력받는 통신부, 암호화된 정보를 서버 내 사례 기반 추론 엔진으로 출력하는 제어부, 및 사례 데이터베이스화된 암호화된 정보들을 저장하는 저장부를 포함할 수 있다. 본 발명의 보안 시스템은 인공지능형 사례 기반 추론 엔진을 포함할 수 있다. 제어부로부터 수신된 암호화된 정보는 기본 정보와 주요 정보로 구분될 수 있다. 특히 기본 정보 내 속성 정보의 하나인 구분 암호는 별도 Hashing 처리함으로써 보안성을 높인다.The server of the security system according to an embodiment of the present invention includes a communication unit that receives encrypted information from a terminal, a control unit that outputs the encrypted information to a case-based reasoning engine in the server, and a storage unit that stores the encrypted information into a case database may include The security system of the present invention may include an artificial intelligence case-based reasoning engine. The encrypted information received from the control unit may be divided into basic information and main information. In particular, the identification password, which is one of the attribute information in the basic information, is separately hashed to enhance security.
기본 정보 속성 정보들은 랜덤 넘버를 활용 왜곡되며, 암호화된 주요 정보는 속성 별로 각각 구분된다. 또한, 주요 정보 내 하나의 속성도 필요 시 세분화된다. 기본 정보의 구분 암호 속성 연결 암호의 Hashing 처리 결과를 활용함에 의해, 주요 정보 사례베이스 내의 연결 암호 주소 위치에 주요 정보 내용이 저장된다.Basic information attribute information is distorted using a random number, and encrypted main information is divided by attribute. In addition, one attribute in the main information is also subdivided if necessary. Basic information classification password attribute By utilizing the hashing processing result of the connection password, the main information content is stored in the connection password address location in the main information case base.
보안 시스템에서 작업 시 검색 대상 정보가 서버의 저장부를 통해 확인된 후 암호화 입력된다. 암호화 입력 후에, 사례 정보 DB로부터 왜곡된 기본 정보 사례들 중에서, 사례 기반 추론 기술을 활용 유사도 검색이 이루어질 수 있다. 유사도 검색을 통해 기본 정보 사례가 검색 선택되며, 이와 Hashing 처리 연결된 개인 주요 정보는 확인을 위해 복호화된다. 이에 따라 필요한 정보가 추출되어 시스템에서 출력된다.When working in the security system, the search target information is checked through the server's storage and then encrypted. After encryption input, from among the cases of basic information distorted from the case information DB, a similarity search can be made using case-based reasoning technology. Basic information cases are searched and selected through similarity search, and personal key information connected with hashing processing is decrypted for verification. Accordingly, necessary information is extracted and output from the system.
출력된 정보는 시스템의 전산처리 작업에 적용된다. 서버 내 DB에 보관된 암호화된 해당 기본 정보 내 고객 구분 암호는 별도로 다른 소수(素數)들을 활용하여 Hashing 처리된다. 기본 정보 속성들을 다시 왜곡시켜 저장부에 저장될 수 있다. 따라서, 기존 암호화만을 통한 데이터 보안 방식과 달리 본 발명에서는 암호화되고 왜곡된 기본 정보의 사례 검색을 통해서만 주요 정보를 추출할 수 있다. 그러므로 조직 내외에서의 해킹을 근본적으로 막을 수 있다.The output information is applied to the computer processing of the system. The customer identification password in the encrypted basic information stored in the DB in the server is hashed using different prime numbers. It may be stored in the storage unit by distorting the basic information properties again. Therefore, unlike the existing data security method only through encryption, in the present invention, main information can be extracted only through case search of encrypted and distorted basic information. Therefore, it is possible to fundamentally prevent hacking inside and outside the organization.
본 발명은 왜곡시킨 사례데이터 검색을 통해서 금융시스템 및 정부기관 등에서 필요한 개인 정보 보안 시스템에 적용될 수 있다. 또한, 금융권 등에서 Mobile Banking에 적용하는 가상 화폐 등 핀테크(fin tech) 보안 시스템에도 적용될 수 있다. 그리고 본 발명은 기업체 등지의 주요 핵심 기술 정보 보안시스템, 개인의료정보 등의 개인 특정 정보 보안 시스템에도 적용될 수 있다.The present invention can be applied to a personal information security system necessary for financial systems and government institutions through distorted case data search. In addition, it can be applied to fintech security systems such as virtual currency applied to mobile banking in the financial sector. In addition, the present invention can be applied to personal information security systems such as major core technology information security systems and personal medical information in companies, etc.
상술한 내용은 본 발명을 실시하기 위한 구체적인 실시 예들이다. 본 발명은 상술한 실시 예들 이외에도, 단순하게 설계 변경되거나 용이하게 변경할 수 있는 실시 예들도 포함할 것이다. 또한, 본 발명은 실시 예들을 이용하여 용이하게 변형하여 실시할 수 있는 기술들도 포함될 것이다. 따라서, 본 발명의 범위는 상술한 실시 예들에 국한되어 정해져서는 안되며, 후술하는 특허청구범위뿐만 아니라 이 발명의 특허청구범위와 균등한 것들에 의해 정해져야 할 것이다.The above are specific embodiments for carrying out the present invention. In addition to the above-described embodiments, the present invention will include simple design changes or easily changeable embodiments. In addition, the present invention will include techniques that can be easily modified and implemented using the embodiments. Therefore, the scope of the present invention should not be limited to the above-described embodiments, and should be defined by the claims and equivalents of the claims of the present invention as well as the claims to be described later.
Claims (2)
상기 단말기로부터 입력된 고객 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 고객 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규 구분 암호를 생성하고, 상기 고객 기본 정보의 암호화 데이터 및 상기 암호화된 신규 구분 암호를 기본 정보 DB에 저장하는 기본 정보 관리자(basic information managing unit); 및
상기 고객 기본 정보를 암호화하는 과정에서 상기 고객 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 상기 단말기로부터 입력된 고객 주요 정보에 대한 연결 암호를 생성하고, 상기 연결 암호를 통해 암호화된 주요 고객 정보를 주요 정보 DB에 저장하는 주요 정보 관리자(sensitive information managing unit)를 포함하되,
상기 주요 정보 관리자는 해커가 상기 주요 정보 DB를 해킹하려고 하는 경우에, 주요 정보의 각 속성 앞의 연결 암호는 기본 정보 구분 암호 뒤에 있는 연결 암호의 해시 처리 결과 번호로 처리하고, 상기 고객 기본 정보 내의 구분 암호 뒤의 연결 암호를 해시 함수로 처리하고, 처리 결과치를 주요 정보 앞에 기록하여 기본 정보에서 주요 정보 속성으로 연결되게 함으로, 주요 정보를 해킹을 해도 기본 정보로 연결이 안 되도록 하고,
상기 고객 기본 정보는 고객 ID와 고객명을 포함하고,
상기 고객 주요 정보는 고객의 보안과 관련되는 비밀번호와 주민번호를 포함하는 보안 시스템의 서버.In the server of the security system that receives basic customer information and customer main information from a terminal,
Generates encrypted data using the customer basic information input from the terminal, generates a division password for the customer basic information, and generates an encrypted new division password by hashing the division password using a decimal number, and A basic information manager (basic information managing unit) for storing the encrypted data of the customer basic information and the encrypted new division password in the basic information DB; and
In the process of encrypting the basic customer information, a connection password for the customer primary information input from the terminal is generated using a decimal number used during hash processing of the customer basic information, and the main customer information encrypted through the connection password including a sensitive information managing unit that stores in the main information DB,
When a hacker tries to hack the main information DB, the main information manager processes the connection password in front of each attribute of the main information as a hash processing result number of the connection password behind the basic information classification password, and By processing the connection password after the division password as a hash function, and recording the processing result in front of the main information, so that the main information is linked from the basic information to the main information attribute, even if the main information is hacked, it is not connected to the basic information,
The customer basic information includes a customer ID and customer name,
The customer main information is a server of a security system including a password and resident number related to the customer's security.
해킹 사례를 빅데이터 분석하고 해킹 사례를 유사도 검색 및 추론을 수행하는 사례 정보 관리자(case information managing unit)를 더 포함하는 보안 시스템의 서버.
The method of claim 1,
A server of the security system that further includes a case information managing unit that analyzes hacking cases with big data and performs similarity searches and inferences for hacking cases.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210057055A KR102388280B1 (en) | 2018-11-28 | 2021-05-03 | Server of artificial intelligence personal privacy data security system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180149375A KR102249758B1 (en) | 2017-11-28 | 2018-11-28 | Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof |
KR1020210057055A KR102388280B1 (en) | 2018-11-28 | 2021-05-03 | Server of artificial intelligence personal privacy data security system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180149375A Division KR102249758B1 (en) | 2017-11-28 | 2018-11-28 | Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210053844A KR20210053844A (en) | 2021-05-12 |
KR102388280B1 true KR102388280B1 (en) | 2022-04-18 |
Family
ID=75918937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210057055A KR102388280B1 (en) | 2018-11-28 | 2021-05-03 | Server of artificial intelligence personal privacy data security system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102388280B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230036288A (en) | 2021-09-07 | 2023-03-14 | (주) 이비즈네트웍스 | System for blocking harmful program of smart device phones based on artificial intelligence |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100441416B1 (en) * | 2001-08-16 | 2004-07-23 | 문병로 | The system of sharing customer data with security and the method of that |
KR102375973B1 (en) * | 2015-11-05 | 2022-03-17 | 김훈 | Security server using case based reasoning engine and storage medium for installing security function |
KR102582580B1 (en) * | 2016-01-19 | 2023-09-26 | 삼성전자주식회사 | Electronic Apparatus for detecting Malware and Method thereof |
-
2021
- 2021-05-03 KR KR1020210057055A patent/KR102388280B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20210053844A (en) | 2021-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11669637B2 (en) | Decentralized token table generation | |
US11601421B1 (en) | Identity management system | |
KR102493744B1 (en) | Security Verification Method Based on Biometric Characteristics, Client Terminal, and Server | |
AU2013308905B2 (en) | Protecting assets on a device | |
US20160283938A1 (en) | Validating card not present financial transactions made over the Internet with e-Commerce websites using specified distinctive identifiers of local/mobile computing devices involved in the transactions | |
US20210314164A1 (en) | Block content editing methods and apparatuses | |
CN106776904A (en) | The fuzzy query encryption method of dynamic authentication is supported in a kind of insincere cloud computing environment | |
CN110263544A (en) | In conjunction with the receipt storage method and node of type of transaction and Rule of judgment | |
US11556630B2 (en) | Private password constraint validation | |
CN110264193A (en) | In conjunction with the receipt storage method and node of user type and type of transaction | |
KR102388280B1 (en) | Server of artificial intelligence personal privacy data security system | |
Jayapandian et al. | A novel approach to enhance multi level security system using encryption with fingerprint in cloud | |
CN102752112A (en) | Authority control method and device based on signed message 1 (SM1)/SM2 algorithm | |
KR102249758B1 (en) | Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof | |
CN113112354A (en) | Transaction processing method of block chain network, block chain network and storage medium | |
CN114641772A (en) | System, method and computer program product for secure key management | |
Bringer et al. | Practical identification with encrypted biometric data using oblivious ram | |
Luo et al. | Accountable data sharing scheme based on blockchain and SGX | |
Jensen et al. | A secure credit card protocol over NFC | |
US20200034832A1 (en) | Tokenization devices, systems, and methods | |
EP4104079A1 (en) | Method, system, and computer program product for authentication | |
CN113051605A (en) | Individual privacy information use management system and method based on block chain | |
Rezaeighaleh | Improving security of crypto wallets in blockchain technologies | |
KR20200116233A (en) | Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof | |
KR20200116231A (en) | Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |