KR102388280B1 - Server of artificial intelligence personal privacy data security system - Google Patents

Server of artificial intelligence personal privacy data security system Download PDF

Info

Publication number
KR102388280B1
KR102388280B1 KR1020210057055A KR20210057055A KR102388280B1 KR 102388280 B1 KR102388280 B1 KR 102388280B1 KR 1020210057055 A KR1020210057055 A KR 1020210057055A KR 20210057055 A KR20210057055 A KR 20210057055A KR 102388280 B1 KR102388280 B1 KR 102388280B1
Authority
KR
South Korea
Prior art keywords
information
customer
password
basic
basic information
Prior art date
Application number
KR1020210057055A
Other languages
Korean (ko)
Other versions
KR20210053844A (en
Inventor
김훈
Original Assignee
김훈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020180149375A external-priority patent/KR102249758B1/en
Application filed by 김훈 filed Critical 김훈
Priority to KR1020210057055A priority Critical patent/KR102388280B1/en
Publication of KR20210053844A publication Critical patent/KR20210053844A/en
Application granted granted Critical
Publication of KR102388280B1 publication Critical patent/KR102388280B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Abstract

본 발명의 실시 예에 따른 보안 시스템은, 고객 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 고객 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규 구분 암호를 생성하고, 고객 주요 정보를 암호화하는 과정에서 상기 고객 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 연결 암호를 생성하는 단말기; 및 상기 고객 기본 정보를 저장하기 위한 기본 정보 DB의 암호를 해시 처리하여 상기 연결 암호를 통해 연결된 암호화된 고객 주요 정보를 저장하기 위한 주요 정보 DB를 포함하는 서버를 포함한다.The security system according to an embodiment of the present invention generates encrypted data using customer basic information, generates a division password for the customer basic information, and hashes the division password using a decimal number to separate encrypted new a terminal for generating a password and generating a connection password using a prime number used during hash processing of the customer basic information in the process of encrypting the customer main information; and a server including a main information DB for storing encrypted main customer information connected through the connection password by hashing the password of the basic information DB for storing the customer basic information.

Description

인공지능형 개인 정보 보안 시스템의 서버 {Server of artificial intelligence personal privacy data security system}Server of artificial intelligence personal information security system {Server of artificial intelligence personal privacy data security system}

본 발명은 보안 시스템에 관한 것으로, 좀 더 상세하게는 사례기반추론기술 및 블록체인방식을 적용한 인공지능 개인 정보 보안 시스템의 서버에 관한 것이다.The present invention relates to a security system, and more particularly, to a server of an artificial intelligence personal information security system to which case-based reasoning technology and block chain method are applied.

은행 등의 금융기관이나 암호화폐 거래소에서는. 고객의 각종 거래사항 등에 대한 보안은 블록체인 방식을 적용 해커가 그 내용을 변경할 수 없게 할 수 있다. 그러나 은행, 보험사, 카드사 등의 금융기관이나, 암호화폐 거래소 등지에서 등록 시 입력하는 고객 개인 정보 등은 서버 DB에 암호화 방식을 흔히 적용하여 보관한다. 날이 갈수록 지능적 범죄가 발달하고 있는 상황에서 통상적인 암호화 방식 적용의 보안은 해킹에 상대적으로 취약하여 개인정보나 핵심기술정보의 외부 유출로 이어 질 수 있다. 따라서, 보다 철저하고 확실한 보안 장치 및 그에 따른 보안 방법이 요망된다.In financial institutions such as banks and cryptocurrency exchanges. The security of the customer's various transactions can be prevented by applying the block chain method to hackers from changing the contents. However, personal information such as customer information entered during registration at financial institutions such as banks, insurance companies, and credit card companies or at cryptocurrency exchanges is stored by applying encryption to the server DB. In a situation where intelligent crimes are developing day by day, the security of the usual encryption method is relatively weak to hacking, which can lead to the leakage of personal information or core technical information to the outside. Accordingly, there is a need for a more thorough and reliable security device and thus a security method.

본 발명은 상술한 기술적 과제를 해결하기 위한 것으로써, 본 발명의 목적은 개인 정보의 해킹을 원천적으로 방지하기 위해 별도의 블록체인 방식인 Hash 함수를 적용하고, 또한 인공지능 방식인 사례기반추론 기술을 적용한 보안 시스템의 서버를 제공하는 데 있다.The present invention is to solve the above technical problem, and an object of the present invention is to apply a separate block chain method Hash function to fundamentally prevent hacking of personal information, and also an artificial intelligence method case-based reasoning technology It is to provide a server of the security system applied.

본 발명의 실시 예에 따른 보안 시스템은, 고객 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 고객 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규 구분 암호를 생성하고, 고객 주요 정보를 암호화하는 과정에서 상기 고객 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 연결 암호를 생성하는 단말기; 및 상기 고객 기본 정보를 저장하기 위한 기본 정보 DB와 상기 연결 암호를 통해 암호화된 고객 주요 정보를 저장하기 위한 주요 정보 DB를 포함하는 서버를 포함한다.The security system according to an embodiment of the present invention generates encrypted data using customer basic information, generates a division password for the customer basic information, and hashes the division password using a decimal number to separate encrypted new a terminal for generating a password and generating a connection password using a prime number used during hash processing of the customer basic information in the process of encrypting the customer main information; and a server including a basic information DB for storing the customer basic information and a primary information DB for storing customer important information encrypted through the connection password.

실시 예로서, 상기 단말기는 상기 암호화된 고객 기본 정보와 상기 암호화된 구분암호를 왜곡 처리할 수 있다. 상기 서버는 해킹 사례를 데이터베이스화 하기 위한 사례 정보 DB를 더 포함할 수 있다. 상기 서버는 AI 시스템을 이용하여 해킹 사례를 빅데이터 분석하고, CBR 시스템을 이용하여 해킹 사례를 유사도 검색 및 추론을 수행할 수 있다.As an embodiment, the terminal may distort the encrypted basic customer information and the encrypted identification password. The server may further include a case information DB for converting hacking cases into a database. The server may analyze big data of hacking cases using an AI system, and may perform similarity search and inference for hacking cases using a CBR system.

본 발명의 실시 예에 따른 보안 시스템의 서버는, 고객 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 고객 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규구분 암호를 생성하고, 상기 고객 기본 정보의 암호화 데이터 및 상기 암호화된 구분 암호를 기본 정보 DB에 저장하는 기본 정보 관리자; 상기 고객 주요 정보를 암호화 하는 과정에서 상기 고객 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 연결 암호를 생성하고, 상기 연결 암호를 통해 암호화된 주요 고객 정보를 주요 정보 DB에 저장하는 주요 정보 관리자; 및 상기 기본 정보 DB 또는 상기 주요 정보 DB에 저장된 데이터에 대한 해킹 사례를 빅데이터 분석하고 해킹 사례를 유사도 검색 및 추론을 수행하고, 상기 해킹 사례에 대한 분석 결과를 사례 정보 DB에 저장하는 사례 정보 관리자를 포함한다.The server of the security system according to an embodiment of the present invention generates encrypted data using customer basic information, generates a division password for the customer basic information, and hashes the division password using a decimal number. a basic information manager for generating a new division password and storing the encrypted data of the customer basic information and the encrypted division password in a basic information DB; A key information manager that generates a connection password using a prime number used during hash processing of the customer basic information in the process of encrypting the customer key information, and stores the encrypted key customer information in the key information DB ; and a case information manager that analyzes big data on hacking cases for data stored in the basic information DB or the main information DB, performs similarity searches and inferences for hacking cases, and stores the analysis results on the hacking cases in the case information DB includes

실시 예로서, 상기 사례 정보 관리자는 AI 시스템을 이용하여 해킹 사례를 빅데이터 분석하고, CBR 시스템을 이용하여 해킹 사례를 유사도 검색 및 추론을 수행할 수 있다.As an embodiment, the case information manager may analyze big data of a hacking case using an AI system, and may perform a similarity search and inference of a hacking case using a CBR system.

본 발명의 실시 예에 따르면, 고객의 개인 주요 정보 유출 방지 등 보안 처리를 더욱 강화하기 위하여, 인공지능 기술과 사례 기반 추론(CBR: Case Based Reasoning) 기술을 적용한다. 보다 구체적으로 해싱(Hashing) 처리 방식과 CBR 기술을 적용하여 본 발명의 경우에는 개인 정보를 입력하고 등록 시부터 시스템 내 외부 출력 시까지, 해커가 일부 데이터에 침범해도 고객명 등 고객 기본 정보를 파악할 수 없도록 한다. 따라서, 본 발명의 보안 정책에 따르면 고객의 주요정보가 외부로 유출되는 것이 철저히 방지될 수 있다.According to an embodiment of the present invention, artificial intelligence technology and Case Based Reasoning (CBR) technology are applied to further strengthen security processing such as prevention of leakage of personal information of customers. More specifically, in the case of the present invention, by applying the hashing processing method and CBR technology, from the time of inputting personal information and outputting it to the outside of the system, even if a hacker invades some data, basic customer information such as customer name can be identified. make it impossible Therefore, according to the security policy of the present invention, it is possible to thoroughly prevent leakage of customer's main information to the outside.

도 1은 본 발명의 실시 예에 따른 보안 시스템을 개략적으로 보여주는 블록도이다.
도 2는 도 1에 도시된 단말기를 예시적으로 보여주는 블록도이다.
도 3은 도 2에 도시된 제어부의 고객 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다.
도 4는 도 2에 도시된 제어부의 고객 주요 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다.
도 5는 도 1에 도시된 서버를 예시적으로 보여주는 블록도이다.
도 6은 도 5에 도시된 주요 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 개념도이다.
도 7은 도 5에 도시된 주요 정보 관리자의 주요 정보 환원 동작을 예시적으로 보여주는 블록도이다.
도 8은 도 7에 도시된 기본 정보 관리자의 신규 구분 암호 변경에 따른 고객 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다.
도 9는 도 5에 도시된 사례 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 블록도이다.
도 10은 도 5에 도시된 사례 정보 관리자의 동작 방법을 설명하기 위한 순서도이다.
1 is a block diagram schematically showing a security system according to an embodiment of the present invention.
FIG. 2 is a block diagram exemplarily showing the terminal shown in FIG. 1 .
FIG. 3 is a conceptual diagram for exemplarily explaining an operation of managing basic customer information of the controller shown in FIG. 2 .
FIG. 4 is a conceptual diagram for exemplarily explaining an operation of managing customer main information of the controller shown in FIG. 2 .
FIG. 5 is a block diagram exemplarily showing the server shown in FIG. 1 .
6 is a conceptual diagram for exemplarily explaining an operation method of the main information manager shown in FIG. 5 .
7 is a block diagram exemplarily showing the main information reduction operation of the main information manager shown in FIG. 5 .
FIG. 8 is a conceptual diagram for exemplarily explaining an operation of managing customer basic information according to a new classification password change of the basic information manager shown in FIG. 7 .
9 is a block diagram for exemplarily explaining an operation method of the case information manager shown in FIG. 5 .
FIG. 10 is a flowchart illustrating an operation method of the case information manager illustrated in FIG. 5 .

이하에서, 본 발명의 기술 분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있을 정도로, 본 발명의 실시 예들이 명확하고 상세하게 기재될 것이다.Hereinafter, embodiments of the present invention will be described clearly and in detail to the extent that those skilled in the art can easily practice the present invention.

도 1은 본 발명의 실시 예에 따른 보안 시스템을 개략적으로 보여주는 블록도이다. 도 1을 참조하면, 보안 시스템(1000)은 단말기(1100)와 서버(1200)를 포함한다. 고객 또는 담당자(이하, 담당자라 함)는 단말기(1100)를 이용하여 고객명과 같은 고객 기본 정보(1101)와 주민등록번호, 계좌번호, 코인 수와 같은 고객 주요 정보(1102)를 입력할 수 있다. 1 is a block diagram schematically showing a security system according to an embodiment of the present invention. Referring to FIG. 1 , a security system 1000 includes a terminal 1100 and a server 1200 . A customer or a person in charge (hereinafter referred to as a person in charge) may input basic customer information 1101 such as a customer name and customer main information 1102 such as a resident registration number, account number, and number of coins by using the terminal 1100 .

고객 기본 정보(1101)와 고객 주요 정보(1102)는 서버(1200)의 저장부(1220)에 저장될 수 있다. 서버(1200)의 저장부(1220)는 기본 정보 DB와 주요 정보 DB를 포함할 수 있다. 기본 정보 DB에는 고객 기본 정보(1101)가 저장될 수 있다. 서버(1200)의 제어부(1230)는 저장부(1220)의 기본 정보 DB와 주요 정보 DB를 이용하여 다양한 정보를 도출하거나 보안 관리를 할 수 있다. 예를 들면, 제어부(1230)는 블록 체인 시스템(BCS)을 이용하여 보안 관리를 수행할 수 있다.The customer basic information 1101 and the customer main information 1102 may be stored in the storage unit 1220 of the server 1200 . The storage unit 1220 of the server 1200 may include a basic information DB and a main information DB. Customer basic information 1101 may be stored in the basic information DB. The control unit 1230 of the server 1200 may derive various information or perform security management using the basic information DB and the main information DB of the storage unit 1220 . For example, the control unit 1230 may perform security management using a block chain system (BCS).

한편, 보안 시스템(1000)은 도 1에 도시된 바와 같은 해커의 공격을 막을 수 있다. 해커 1은 고객 정보를 단말기(1100)에 입력할 수 있는 고객이나 기관의 창구 담당자(이하, 담당자라 함)일 수 있다. 담당자는 고객의 기본 정보뿐 아니라, 주요 정보에도 쉽게 접근할 수 있다. 따라서 담당자는 특별한 보안 관리나 개인 인증 관리를 필요로 한다. Meanwhile, the security system 1000 may prevent an attack by a hacker as shown in FIG. 1 . The hacker 1 may be a customer or a customer service representative (hereinafter referred to as a representative) who can input customer information into the terminal 1100 . The person in charge can easily access not only basic customer information, but also important information. Therefore, the person in charge requires special security management or personal authentication management.

해커 2는 단말기(1100)로부터 고객 정보를 빼낼 수 있다. 해커 2는 유선 또는 무선 통신하는 도중에 고객 정보를 빼내거나, 단말기(1100)에 해킹 수단을 설치하여 고객 정보를 빼낼 수 있다. 따라서 해커 2에 대해서는 고객명, 구분암호 등 모든 정보를 나누어서 입력하고 Hash 함수로 연결할 필요가 있다. Hacker 2 may steal customer information from the terminal 1100 . Hacker 2 may extract customer information during wired or wireless communication, or install hacking means in the terminal 1100 to extract customer information. Therefore, for Hacker 2, it is necessary to divide and input all information such as customer name and password, and connect it with the Hash function.

해커 3은 서버(1200) 내의 저장부(1220)에서 고객 정보를 빼낼 수 있다. 따라서 해커 3에 대해서는 Hash 함수를 통해서 기본 정보와 주요 정보를 연결하여 고객명과 구분암호를 함께 얻게 하지 못하게 함으로, 저장부(1220)의 주요 정보 DB로 부터 고객 기본 정보 확보를 차단할 필요가 있다. 저장부(1220) 내 별도로 보관되는 왜곡이 안된 고객 기본 정보는 전산 작업 시 특정 고객 주요 정보 환원 처리 후 고객 기본 정보 재왜곡 시 활용될 수 있다. Hacker 3 may steal customer information from the storage unit 1220 in the server 1200 . Therefore, for Hacker 3, it is necessary to block the securing of customer basic information from the main information DB of the storage unit 1220 by linking the basic information and the main information through the Hash function so that the customer name and the identification password are not obtained together. The non-distorted customer basic information stored separately in the storage unit 1220 may be utilized when the customer basic information is re-distorted after a specific customer main information reduction process during computerized work.

해커 4는 서버(1200) 내의 제어부(1230)에서 고객 정보를 빼낼 수 있다. 해커 4에 대해서는 제어부(1230) 내에 침입하여 고객 주요 정보를 탈취한다고 해도 기본 정보와 주요 정보를 Hash 함수로 연동되게 함으로, 고객명 등 기본 정보 확보가 불가능하게 할 필요가 있다. 이하에서는 해커 1 내지 4의 공격에 대한 방어 방법이 좀 더 구체적으로 설명될 것이다.Hacker 4 may steal customer information from the control unit 1230 in the server 1200 . With respect to Hacker 4, even if it invades the control unit 1230 and steals customer main information, it is necessary to make it impossible to secure basic information, such as a customer name, by interlocking basic information and main information with a hash function. Hereinafter, the defense method against the attacks of hackers 1 to 4 will be described in more detail.

도 2는 도 1에 도시된 단말기를 예시적으로 보여주는 블록도이다. 도 2를 참조하면, 단말기(1100)는 입력부(1110), 제어부(1120), 출력부(1130), 그리고 전원부(1140)를 포함할 수 있다. 전원부(1140)는 제어부(1120)의 제어에 따라 동작 전원을 입력부(1110), 제어부(1120), 그리고 출력부(1130)에 제공할 수 있다. FIG. 2 is a block diagram exemplarily showing the terminal shown in FIG. 1 . Referring to FIG. 2 , the terminal 1100 may include an input unit 1110 , a control unit 1120 , an output unit 1130 , and a power supply unit 1140 . The power supply unit 1140 may provide operating power to the input unit 1110 , the control unit 1120 , and the output unit 1130 under the control of the control unit 1120 .

담당자는 단말기(1100)에 접근할 수 있는 보안 허가자이다. 그러나 담당자를 통해 자료(예를 들면, 고객의 주요 정보)가 유출될 수도 있다. 이를 방지하기 위해 입력부(1110)는 허가자 보안 등급 리스트 확인 또는 개인 인증 후에 접근할 수 있도록 할 수 있다. 입력부(1110)는 담당자 로그 파일(Log-File)을 관리할 수 있다. 로그 파일은 보안 시스템(1000)을 통해서만 확인가능하고, 담당자는 내용을 수정할 수 없도록 할 수 있다.The person in charge is a security grantor who can access the terminal 1100 . However, data (eg, key customer information) may be leaked through the person in charge. In order to prevent this, the input unit 1110 may allow access after checking the list of allower security levels or after personal authentication. The input unit 1110 may manage a log file in charge. The log file can be checked only through the security system 1000, and the person in charge may not be able to modify the contents.

제어부(1120)는 단말기(1100)의 전반적인 동작을 제어할 수 있다. 제어부(1120)는 입력부(1110), 출력부(1130), 그리고 전원부(1140) 사이의 동작을 제어할 수 있다. 예를 들면, 제어부(1120)는 입력부(1110)를 통해 입력된 고객명을 암호화할 수 있다. 제어부(1120)는 암호화된 고객명을 구분하기 위해 구분 암호를 생성하고, 구분 암호를 암호화할 수 있다. 또한, 제어부(1120)는 암호화된 고객명이나 구분 암호를 왜곡 처리함으로, 해커 2의 공격으로부터 고객 정보를 보호할 수 있다. The controller 1120 may control the overall operation of the terminal 1100 . The controller 1120 may control operations between the input unit 1110 , the output unit 1130 , and the power supply unit 1140 . For example, the control unit 1120 may encrypt the customer name input through the input unit 1110 . The control unit 1120 may generate a division password to distinguish the encrypted customer name and encrypt the division password. In addition, the control unit 1120 can protect customer information from the hacker 2 attack by distorting the encrypted customer name or identification password.

출력부(1130)는 제어부(1120)로부터 암호화 또는 왜곡 처리된 고객 정보를 수신하고, 수신한 고객 정보를 서버(도 1 참조, 1200)로 제공할 수 있다. 출력부(1130)는 암호화된 고객명과 구분 암호, 또는 고객 주요 정보의 암호화 데이터를 각각 별도로 서버(1200)로 전송할 수 있다. 여기에서, 암호화된 고객명과 구분 암호는 연결 암호를 연결되어, 서버(1200)의 기본 정보 DB에 저장될 수 있다. 그리고 암호화된 고객 주요 정보는 주요 정보 DB에 저장될 수 있다.The output unit 1130 may receive encrypted or distorted customer information from the control unit 1120 , and provide the received customer information to the server (see FIG. 1 , 1200 ). The output unit 1130 may separately transmit the encrypted customer name and identification password, or encrypted data of customer main information to the server 1200 . Here, the encrypted customer name and identification password may be stored in the basic information DB of the server 1200 by connecting the connection password. And the encrypted customer key information may be stored in the key information DB.

출력부(1130)는 유선 또는 무선 통신을 이용하여 서버(1200)로 데이터를 제공할 수 있다. 출력부(1130)가 무선 통신을 이용하는 경우에는, WWAN(wireless wide area network) 통신(예를 들어, RF 무선 통신, IEEE 802.20), WMAN(wireless metropolitan area network) 통신(예를 들어, IEEE 802.16, WiMAX), WLAN(wireless local area network) 통신(예를 들어, NFC, BLE, WiFi, Ad-Hoc 등), 및 WPAN(wireless personal area network) 통신(예를 들어, IEEE 802.15, Zigbee, Bluetooth, UWB, RFID, Wireless USB, Z-Wave, Body Area Network) 중 적어도 하나의 방식으로 무선 통신을 수행하도록 구현될 수 있다. The output unit 1130 may provide data to the server 1200 using wired or wireless communication. When the output unit 1130 uses wireless communication, wireless wide area network (WWAN) communication (eg, RF wireless communication, IEEE 802.20), wireless metropolitan area network (WMAN) communication (eg, IEEE 802.16, WiMAX), wireless local area network (WLAN) communications (eg, NFC, BLE, WiFi, Ad-Hoc, etc.), and wireless personal area network (WPAN) communications (eg, IEEE 802.15, Zigbee, Bluetooth, UWB) , RFID, Wireless USB, Z-Wave, Body Area Network) may be implemented to perform wireless communication in at least one method.

도 3은 도 2에 도시된 제어부의 고객 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다. 제어부(1120)는 입력부(1110)를 통해 입력된 고객 기본 정보(도 1 참조, 1101)를 암호화할 수 있다. 예를 들면, 고객 기본 정보(1101)는 도 1에 도시된 바와 같이 고객명일 수 있다. 도 3의 예를 참조하면, 고객명(이몽룡)은 253138로 암호화될 수 있다. 제어부(1120)는 암호화 데이터를 왜곡 처리할 수 있다. 예를 들면, 제어부(1120)는 암호화 데이터 253138에서 첫째와 세째 자리 숫자를 왜곡 처리하여, 752138로 왜곡 처리된 데이터를 생성할 수 있다. 즉, 제어부(1120)는 입력된 고객명(이몽룡)으로부터 암호화 및 왜곡 처리된 데이터(752138)를 생성할 수 있다.FIG. 3 is a conceptual diagram for exemplarily explaining an operation of managing basic customer information of the controller shown in FIG. 2 . The control unit 1120 may encrypt the basic customer information (refer to FIG. 1 , 1101 ) input through the input unit 1110 . For example, the customer basic information 1101 may be a customer name as shown in FIG. 1 . Referring to the example of FIG. 3 , the customer name (Mongryong Lee) may be encoded as 253138. The controller 1120 may distort the encrypted data. For example, the controller 1120 may distort the first and third digits in the encrypted data 253138 to generate the distorted data as 752138. That is, the controller 1120 may generate encrypted and distorted data 752138 from the input customer name (Mongryong Lee).

한편, 제어부(1120)는 암호화 또는 왜곡 처리된 고객명을 구별하기 위해 구분 암호를 생성할 수 있다. 도 3을 참조하면, 제어부(1120)는 고객명(이몽룡)으로부터 구분 암호(341256)를 생성하고, 구분 암호를 암호화할 수 있다. 제어부(1120)는 구분 암호를 암호화하기 위해 해시 처리(hash process)를 할 수 있다. 제어부(1120)는 암호화 데이터를 소수를 이용하여 해시 처리함으로 연결 암호를 얻을 수 있다. 여기에서, 소수는 1과 자신만으로 나누어지는 수를 의미한다. On the other hand, the control unit 1120 may generate a classification password to distinguish the encrypted or distorted customer name. Referring to FIG. 3 , the controller 1120 may generate a division password 341256 from the customer name (Mong-ryong Lee) and encrypt the division password. The control unit 1120 may perform a hash process to encrypt the division password. The controller 1120 may obtain a connection password by hashing the encrypted data using a decimal number. Here, a prime number means a number that is divisible only by 1 and itself.

1단계에서는 구분 암호 341256을 소수 173으로 나누어 1972.57을 얻는다. 2단계에서는 1단계의 결과값 중에서 정수만을 취해 1972를 얻고 소수 149를 곱하여 293828을 얻는다. 도 3에서는 암호화 데이터의 길이는 6자리이지만, 실제 적용 시에는 20자리이고, 소수 길이는 14자리이고, 계산 결과로 얻는 정수는 6자리일 수 있다. 또한, 해시 처리를 위한 소수(위의 예에서, 173 또는 149)는 고객의 거래(transaction) 시마다 변경될 수 있다. 제어부(1120)는 거래 시마다 소수를 변경하기 때문에, 해커가 고객의 거래 내역을 추적하더라도 고객명을 확인할 수 없다.In step 1, the division code 341256 is divided by the prime number 173 to get 1972.57. In step 2, from the result of step 1, only integers are taken to get 1972, and by multiplying by 149 decimals, 293828 is obtained. In FIG. 3, the length of the encrypted data is 6 digits, but in actual application, it is 20 digits, the decimal length is 14 digits, and the integer obtained as a result of the calculation may be 6 digits. In addition, the prime number for hash processing (173 or 149 in the above example) may be changed for each transaction of the customer. Since the control unit 1120 changes the prime number for every transaction, even if the hacker tracks the customer's transaction details, the customer name cannot be confirmed.

또한, 제어부(1120)는 암호화된 구분 암호를 왜곡 처리할 수 있다. 제어부(1120)는 일정한 규칙(rule) 범위 내에서 적정 비율로 랜덤 넘버 생성 알고리즘을 이용하여 변경 위치를 정하고 숫자를 변경할 수 있다. 예를 들면, 제어부(1120)는 암호화된 구분 암호 데이터 293828의 첫째와 넷째 자리 숫자를 왜곡 처리함으로, 암호화 및 왜곡 처리된 데이터(193728)를 생성할 수 있다. Also, the control unit 1120 may distort the encrypted division password. The controller 1120 may determine a change position and change the number by using a random number generation algorithm at an appropriate ratio within a certain rule range. For example, the control unit 1120 may generate the encrypted and distorted data 193728 by distorting the first and fourth digits of the encrypted separated encryption data 293828.

도 3의 예에서는 암호화 및 왜곡 처리된 고객 기본 정보(1101)의 데이터의 길이가 6자리이지만, 실제로는 그보다 더 긴 데이터(예를 들면, 32~56)를 사용함으로 보안성을 더욱 높일 수 있다. 한편, 본 발명의 실시 예에 따라서 왜곡 처리 동작은 단말기(1100)의 제어부(1120)에서 수행되지 않고, 서버(1200)의 제어부(1230)에서 수행될 수도 있다. 본 발명의 실시 예에 따른 보안 시스템(1000)은 단말기(1100)에 입력된 고객 기본 정보(1101)를 암호화하고 왜곡 처리함으로, 해커의 공격으로부터 고객 정보를 보호할 수 있다.In the example of FIG. 3, the length of the data of the encrypted and distorted customer basic information 1101 is 6 digits, but in reality, the security can be further improved by using longer data (eg, 32 to 56). . Meanwhile, according to an embodiment of the present invention, the distortion processing operation may not be performed by the control unit 1120 of the terminal 1100 , but may be performed by the control unit 1230 of the server 1200 . The security system 1000 according to an embodiment of the present invention encrypts and distorts the customer basic information 1101 input to the terminal 1100, thereby protecting customer information from hacker attacks.

도 4는 도 2에 도시된 제어부의 고객 주요 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다. 제어부(1120)는 입력부(1110)를 통해 입력된 고객 주요 정보(도 1 참조, 1102)를 암호화할 수 있다. 예를 들면, 고객 주요 정보(1102)는 비밀번호, 주민등록번호(이하, 주민번호), 코인 수일 수 있다. 비밀번호는 23518로 암호화되고, 주민번호는 93174로 암호화되고, 코인 수는 48289로 암호화될 수 있다. FIG. 4 is a conceptual diagram for exemplarily explaining an operation of managing customer main information of the controller shown in FIG. 2 . The control unit 1120 may encrypt the customer main information (see FIG. 1 , 1102 ) input through the input unit 1110 . For example, the customer main information 1102 may be a password, a resident registration number (hereinafter referred to as a resident number), and the number of coins. The password can be encrypted with 23518, the social security number can be encrypted with 93174, and the number of coins can be encrypted with 48289.

제어부(1120)는 고객 기본 정보(1102)의 구분암호 내 각각의 주요정보(비밀번호, 주민번호 등)용 연결암호를 해시 처리함으로 주요정보 내 각각의 연결 암호를 생성할 수 있다. 제어부(1120)는 해시 처리를 위해 소수를 사용할 수 있다. 비밀번호의 암호화 데이터 23518을 소수 173으로 나누고 정수를 선택함으로, 비밀번호의 주요정보 연결 암호 135를 얻을 수 있다. 마찬가지로, 주민번호의 주요정보 연결 암호 538과 코인 수의 주요정보 연결 암호 279도 각각의 암호화 데이터 93174와 48289를 소수 173으로 나누고 정수를 선택함으로 얻을 수 있다. The control unit 1120 may generate each connection password in the main information by hashing the connection password for each main information (password, resident number, etc.) in the division password of the customer basic information 1102 . The controller 1120 may use a decimal number for hash processing. By dividing the encrypted data of the password 23518 by the decimal number 173 and selecting an integer, the password 135 for connecting the main information of the password can be obtained. Similarly, the main information connection password 538 of the resident number and the main information connection password 279 of the number of coins can be obtained by dividing the respective encrypted data 93174 and 48289 by a decimal number 173 and selecting an integer.

제어부(1120)는 고객 주요 정보(1102)도 고객 기본 정보(1101)와 마찬가지로, 보안성을 높이기 위해 암호화 데이터를 더 길게 할 수 있다. 한편, 고객 주요 정보를 관리하는 동작은 서버(1200)의 제어부(1230)에서 수행될 수도 있다. 본 발명의 실시 예에 따른 보안 시스템(1000)은 단말기(1100)에 입력된 고객 주요 데이터를 암호화함으로, 해커의 공격으로부터 고객 정보를 보호할 수 있다.The control unit 1120 may also lengthen the encrypted data in order to increase security in the customer main information 1102 as in the customer basic information 1101 . Meanwhile, the operation of managing customer main information may be performed by the controller 1230 of the server 1200 . The security system 1000 according to an embodiment of the present invention can protect customer information from hacker attacks by encrypting key customer data input to the terminal 1100 .

도 5는 도 1에 도시된 서버를 예시적으로 보여주는 블록도이다. 도 5를 참조하면, 서버(1200)는 통신부(1210), 저장부(1220), 그리고 제어부(1230)를 포함할 수 있다. 서버(1200)는 단말기(1100)로 관리 프로그램을 제공함으로, 고객 정보를 관리하거나 고객이 프로그램을 실행하도록 할 수 있다. 또한, 서버(1200)는 단말기(1100)로부터 고객 정보를 입력받고 고객 기본 정보나 고객 주요 정보 등을 관리할 수 있다. 그리고 서버(1200)는 여러 단말기들로부터 사례 정보를 입력받고 사례 내역을 관리하고, 사용자의 요청이 있을 때에는 사례 내역을 제공할 수 있다.FIG. 5 is a block diagram exemplarily showing the server shown in FIG. 1 . Referring to FIG. 5 , the server 1200 may include a communication unit 1210 , a storage unit 1220 , and a control unit 1230 . The server 1200 provides a management program to the terminal 1100 , so that customer information can be managed or the customer can execute the program. In addition, the server 1200 may receive customer information from the terminal 1100 and manage basic customer information or customer main information. In addition, the server 1200 may receive case information from various terminals, manage case details, and provide case details upon a user's request.

통신부(1210)는 단말기(1100)와 유선 또는 무선으로 통신을 수행할 수 있도록 한다. 통신부(1210)는 CDMA(code division multiple access), GSM(global system for mobile communication), WCDMA(wideband CDMA), CDMA-2000, TDMA(time division multiple access), LTE(long term evolution), Wimax(worldwide interoperability for microwave access), WLAN(wireless LAN), UWB(ultrawide band), 블루투스(bluetooth), WI-DI(wireless display), 인터넷, LAN 등과 같은 유무선 통신을 지원할 수 있다.The communication unit 1210 enables communication with the terminal 1100 by wire or wirelessly. The communication unit 1210 is a code division multiple access (CDMA), global system for mobile communication (GSM), wideband CDMA (WCDMA), CDMA-2000, time division multiple access (TDMA), long term evolution (LTE), worldwide (Wmax) Wired/wireless communication such as interoperability for microwave access), wireless LAN (WLAN), ultrawide band (UWB), Bluetooth, wireless display (WI-DI), the Internet, and LAN may be supported.

통신부(1210)는 입력부(1211)와 출력부(1212)를 포함할 수 있다. 입력부(1211)는 단말기(1100)로부터 고객 정보를 입력받을 수 있다. 또는 입력부(1211)는 단말기(1100)로부터 고객 기본 정보나 고객 주요 정보를 입력받거나, 사례 정보를 입력받을 수 있다. 입력부(1211)는 고객 정보, 또는 고객 기본 정보나 고객 주요 정보, 또는 사례 정보 등을 저장부(1220) 또는 제어부(1230)로 제공할 수 있다. 출력부(1212)는 단말기(1100)로 관리 프로그램을 제공하고, 고객 정보 또는 사례 정보 등을 제공할 수 있다.The communication unit 1210 may include an input unit 1211 and an output unit 1212 . The input unit 1211 may receive customer information from the terminal 1100 . Alternatively, the input unit 1211 may receive basic customer information or customer main information from the terminal 1100 or may receive case information. The input unit 1211 may provide customer information, basic customer information, customer main information, or case information to the storage unit 1220 or the control unit 1230 . The output unit 1212 may provide a management program to the terminal 1100 and provide customer information or case information.

저장부(1220)는 통신부(1210)를 통해 수신하는 고객 정보들을 저장할 수 있다. 저장부(1220)는 기본 정보 DB(1221), 주요 정보 DB(1222), 그리고 사례 정보 DB(1223)를 포함할 수 있다. 고객 기본 정보(도 1 참조, 1101)와 고객 주요 정보(도 1 참조, 1102)는 서버(1200)의 저장부(1220)에 저장될 수 있다. 서버(1200)의 저장부(1220)는 기본 정보 DB(1221)와 주요 정보 DB(1222)를 포함할 수 있다. The storage unit 1220 may store customer information received through the communication unit 1210 . The storage unit 1220 may include a basic information DB 1221 , a main information DB 1222 , and a case information DB 1223 . Basic customer information (see FIG. 1 , 1101 ) and customer main information (see FIG. 1 , 1102 ) may be stored in the storage unit 1220 of the server 1200 . The storage unit 1220 of the server 1200 may include a basic information DB 1221 and a main information DB 1222 .

기본 정보 DB(1221)에는 암호화 또는 왜곡 처리된 고객 기본 정보가 저장될 수 있다. 또한, 기본 정보 DB(1221)에는 별도로 보관되는 왜곡이 안된 고객 기본 정보도 저장될 수 있다. 왜곡 처리가 되지 않은 고객 기본 정보는 전산 작업 시 특정 고객 주요 정보 환원 처리 후 고객 기본 정보 재왜곡 시 활용될 수 있다. 서버(1200)의 제어부(1230)는 저장부(1220)의 기본 정보 DB(1221)와 주요 정보 DB(1222)를 이용하여 다양한 정보를 도출하거나 보안 관리를 할 수 있다. 예를 들면, 제어부(1230)는 블록체인 시스템(BCS)을 이용하여 보안 관리를 수행할 수 있다.The basic information DB 1221 may store encrypted or distorted customer basic information. In addition, the basic information DB 1221 may store customer basic information that is not distorted, which is separately stored. Basic customer information that has not been processed for distortion can be used to re-distort customer basic information after the specific customer information is returned during computerized work. The control unit 1230 of the server 1200 may derive various information or perform security management using the basic information DB 1221 and the main information DB 1222 of the storage unit 1220 . For example, the control unit 1230 may perform security management using a block chain system (BCS).

기본 정보 DB(1221)에는 단말기(1100)로부터 입력된 고객 정보가 저장되며, 고객 ID, 고객명, 단말기 ID, 연락처 등과 같은 고객의 기본적인 정보가 저장될 수 있다. 주요 정보 DB(1222)에는 고객의 기본 정보와 연관되고 고객의 보안과 관련되는 주요 정보가 저장될 수 있다. 사례 정보 DB(1223)에는 고객 또는 담당자가 제공하는 여러 사례들이 저장될 수 있다.Customer information input from the terminal 1100 is stored in the basic information DB 1221 , and basic customer information such as customer ID, customer name, terminal ID, and contact information may be stored. The main information DB 1222 may store main information related to the customer's basic information and related to the customer's security. The case information DB 1223 may store several cases provided by a customer or a person in charge.

제어부(1230)는 프로세서(1231), 프로그램 관리자(program managing unit, 1232), 기본 정보 관리자(basic information managing unit, 1233), 주요 정보 관리자(sensitive information managing unit, 1234), 그리고 사례 정보 관리자(case information managing unit, 1235)를 포함할 수 있다. 제어부(1230)는 하드웨어나 소프트웨어로 구현될 수 있다. 예를 들면, 프로세서(1231)는 하드웨어로 구현되고, 프로그램 관리자(1232), 기본 정보 관리자(1233), 주요 정보 관리자(1234), 그리고 사례 정보 관리자(1235)는 알고리즘이나 소프트웨어로 구현될 수 있다.The control unit 1230 includes a processor 1231 , a program managing unit 1232 , a basic information managing unit 1233 , a sensitive information managing unit 1234 , and a case information manager (case). information managing unit, 1235). The controller 1230 may be implemented as hardware or software. For example, the processor 1231 may be implemented as hardware, and the program manager 1232 , the basic information manager 1233 , the main information manager 1234 , and the case information manager 1235 may be implemented with an algorithm or software. .

프로세서(1231)는 서버(1200)의 전반적인 동작을 제어할 수 있다. 예를 들어, 프로세서(1231)는 저장부(1220)의 기본 정보 DB(1221), 주요 정보 DB(1222), 그리고 사례 정보 DB(1223)에 접근(access)하고, 기본 정보 관리자(1233), 주요 정보 관리자(1234), 그리고 사례 정보 관리자(1235)를 구성하는 알고리즘이나 프로그램 명령을 실행함으로, 제어부(1230)를 구동할 수 있다. 또한, 프로세서(1231)는 서버(1200)의 여러 구성 요소들을 제어하는 컨트롤러들, 인터페이스들, 그래픽 엔진 등을 포함할 수 있다. 프로세서(1231)는 SoC(system-on-chip), ASIC(application specific integrated circuit), FPGA(field programmable gate array) 등의 형태로 제공될 수 있다.The processor 1231 may control the overall operation of the server 1200 . For example, the processor 1231 accesses the basic information DB 1221 , the main information DB 1222 , and the case information DB 1223 of the storage unit 1220 , and the basic information manager 1233 , By executing an algorithm or program command constituting the main information manager 1234 and the case information manager 1235 , the controller 1230 may be driven. In addition, the processor 1231 may include controllers, interfaces, a graphic engine, and the like for controlling various components of the server 1200 . The processor 1231 may be provided in the form of a system-on-chip (SoC), an application specific integrated circuit (ASIC), or a field programmable gate array (FPGA).

프로그램 관리자(1232)는 단말기(1100)에 관리 프로그램을 제공하거나 설치하도록 지원할 수 있다. 프로그램 관리자(1232)는 관리 프로그램을 설치한 단말기(1100)를 통해 필요 시 별도 보안 프로그램을 실행하도록 할 수 있다. 기본 정보 관리자(1233)는 저장부(1220)의 기본 정보 DB(1221)에 접근하여 고객의 기본 정보를 관리할 수 있다. 기본 정보 관리자(1233)는 단말기(1100)를 통해 신규 고객이 가입되는 경우에, 신규 고객의 ID를 부여하고 기본 정보 DB(1221)에 신규 고객 ID와 고객명 등을 저장할 수 있다. 기본 정보 관리자(1233)는 기존 고객의 기본 정보가 변경되는 경우에, 기본 정보 DB(1221)에 저장된 기본 정보를 업데이트할 수 있다.The program manager 1232 may support to provide or install a management program to the terminal 1100 . The program manager 1232 may execute a separate security program when necessary through the terminal 1100 in which the management program is installed. The basic information manager 1233 may access the basic information DB 1221 of the storage unit 1220 to manage basic information of the customer. When a new customer is signed up through the terminal 1100 , the basic information manager 1233 may assign the new customer ID and store the new customer ID and customer name in the basic information DB 1221 . When the basic information of the existing customer is changed, the basic information manager 1233 may update basic information stored in the basic information DB 1221 .

주요 정보 관리자(1234)는 저장부(1220)의 주요 정보 DB(1222)에 접근하여 고객의 주요 정보를 관리할 수 있다. 주요 정보 관리자(1234)는 기존 주요 정보가 변경되는 경우에, 주요 정보 DB(1222)에 저장된 주요 정보를 업데이트할 수 있다.The main information manager 1234 may access the main information DB 1222 of the storage unit 1220 to manage the customer's main information. The main information manager 1234 may update main information stored in the main information DB 1222 when existing main information is changed.

사례 정보 관리자(1235)는 저장부(1220)의 사례 정보 DB(1223)에 접근하여 사례 내역 등을 관리할 수 있다. 사례 정보 관리자(1235)는 단말기(1100)를 통해 해킹 사례 내용이 제공되는 경우에, 사례 정보 DB(1223)에 해킹 사례 내용을 저장하고 해당 해킹의 사례 내역을 관리할 수 있다. 사례 정보 관리자(1235)는 단말기(1100)로부터 사례 내역 요청이 있는 경우에, 사례 정보 DB(1223)에 저장된 사례 정보를 단말기(1100)로 제공할 수 있다.The case information manager 1235 may access the case information DB 1223 of the storage unit 1220 to manage case details and the like. When hacking case contents are provided through the terminal 1100 , the case information manager 1235 may store the hacking case contents in the case information DB 1223 and manage the case details of the hacking. The case information manager 1235 may provide case information stored in the case information DB 1223 to the terminal 1100 when there is a case history request from the terminal 1100 .

도 6은 도 5에 도시된 주요 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 개념도이다. 도 6을 참조하면, 고객 A(이몽룡)과 고객 B(성춘향)의 고객 기본 정보는 고객명이고, 고객 주요 정보는 비밀번호, 주민번호, 코인 수이다. 고객 기본 정보는 기본 정보 DB(1221)에 저장될 수 있다. 고객 주요 정보는 도 6에서 보는 바와 같이 연결 암호를 통해 주요 정보 DB(1222)에 저장될 수 있다.6 is a conceptual diagram for exemplarily explaining an operation method of the main information manager shown in FIG. 5 . Referring to FIG. 6 , basic customer information of customer A (Mongryong Lee) and customer B (Chunhyang Seong) is a customer name, and main customer information is a password, resident number, and number of coins. The customer basic information may be stored in the basic information DB 1221 . The customer main information may be stored in the main information DB 1222 through a connection password as shown in FIG. 6 .

고객 A의 비밀번호와 코인 수는 각각 연결 암호 135와 279를 통해 주요 정보 DB(1222)에 저장될 수 있다. 다음으로, 고객 B의 코인 수와 주민번호는 각각 연결 암호 307과 441을 통해 주요 정보 DB(1222)에 저장될 수 있다. 그리고 고객 A의 주민번호와 고객 B의 비밀번호는 각각 연결 암호 538과 570을 통해 주요 정보 DB(1222)에 저장될 수 있다.Customer A's password and number of coins may be stored in the main information DB 1222 through connection passwords 135 and 279, respectively. Next, the number of coins and social security number of customer B may be stored in the main information DB 1222 through connection passwords 307 and 441, respectively. In addition, customer A's social security number and customer B's password may be stored in the main information DB 1222 through connection passwords 538 and 570, respectively.

해커 3이 주요 정보 DB(1222)를 해킹하려고 하는 경우에, 주요 정보의 각 속성 앞의 연결 암호는 기본 정보 구분 암호 뒤에 있는 연결 암호의 Hash 처리 결과 번호로 처리할 수 있다. 고객 기본 정보 내의 구분 암호 뒤의 연결 암호를 Hash function으로 처리할 수 있다. 처리 결과치를 주요 정보 앞에 기록하여 기본 정보에서 주요 정보 속성으로 연결되게 한다. 그러나 주요 정보를 해킹을 해도 기본 정보로 연결이 안 되어 고객명을 유추할 수 없게 된다. 여러 고객들의 주요 정보 속성들을 뒤섞어 놓아 해킹을 해도 관계성이 없어 보안이 유지될 수 있다.When Hacker 3 tries to hack the main information DB 1222, the connection password in front of each attribute of the main information can be processed as a hash processing result number of the connection password behind the basic information classification password. The connection password behind the identification password in the customer's basic information can be processed as a hash function. The result of processing is recorded in front of the main information so that it is linked from the basic information to the main information attribute. However, even if the main information is hacked, the customer name cannot be inferred because the basic information cannot be connected. By mixing key information attributes of several customers, security can be maintained even if hacking is irrelevant.

도 7은 도 5에 도시된 주요 정보 관리자의 주요 정보 환원 동작을 예시적으로 보여주는 블록도이다. 도 7을 참조하면, 서버(1200)의 제어부(1230)는 전산 처리가 필요 시 BCS 시스템을 통해서 고객 기본 정보를 검색할 수 있다. 이 BCS 시스템은 CBR(사례기반추론) 시스템으로서 등록 시 왜곡 보관한 고객 기본 정보 DB를 유사도 검색을 하여 정확히 고객을 찾아 해당 주요정보를 환원하고, 단말기(1100)로 제공할 수 있다. 서버(1200)의 제어부(1230)는 최단 시간 내에 서버 내에서 BCS를 활용한 검색 작업을 수행한 후에는 환원 데이터를 삭제할 수 있다. 단말기(1100)는 환원 데이터 삭제 후에 작업 결과만을 담당자에게 전달할 수 있다.7 is a block diagram exemplarily showing the main information reduction operation of the main information manager shown in FIG. 5 . Referring to FIG. 7 , the controller 1230 of the server 1200 may search for basic customer information through the BCS system when computerized processing is required. This BCS system is a CBR (case-based reasoning) system, and it is possible to accurately find the customer by performing a similarity search on the customer basic information DB that was distorted during registration, return the corresponding main information, and provide it to the terminal 1100 . The control unit 1230 of the server 1200 may delete the reduction data after performing a search operation using the BCS within the server within the shortest time. The terminal 1100 may deliver only the work result to the person in charge after deletion of the reduction data.

CBR 시스템에 관해서는 본 출원인이 출원한 2017년 5월 15일에 출원(출원번호: 10-2015-0155339)한 "사례기반 추론엔진을 이용한 보안 서버 및 보안 기능의 설치를 위한 저장 매체"에 기재되어 있으며, 본 출원의 CBR 시스템에 적용될 수 있다. Regarding the CBR system, it is described in "Storage medium for installation of security server and security function using case-based reasoning engine" filed on May 15, 2017, filed by the present applicant (application number: 10-2015-0155339) and can be applied to the CBR system of the present application.

CBR 시스템은 검색을 위한 개인 정보를 입력받고, 사례 데이터베이스 검색을 한다. CBR 시스템은 검색된 개인 정보의 사례에서 속성들 각각에 대해서 유사도를 계산하고, 유사도 계산이 완료된 개인 정보의 속성들 각각에 대한 유사도에 가중치를 적용 및 가중치가 적용된 사례별로 최종 유사도 값을 계산한다. CBR 시스템은 계산된 최종 유사도 값에 근거하여 일치된 개인 정보, 즉 개인 기본 정보를 검출하였는지 판단한다. 이때, CBR 시스템은 계산된 최종 유사도 값이 가장 높은 사례의 개인 정보를 일치된 개인 정보로 판단할 수 있다. The CBR system receives personal information for search and searches the case database. The CBR system calculates the similarity for each attribute in the searched case of personal information, applies a weight to the similarity for each attribute of the personal information for which the similarity calculation is completed, and calculates the final similarity value for each case to which the weight is applied. The CBR system determines whether matching personal information, ie, basic personal information, is detected based on the calculated final similarity value. In this case, the CBR system may determine the personal information of the case having the highest calculated final similarity value as the matched personal information.

예를 들면, CBR 시스템은 최종 유사도 값이 가장 높은 사례의 개인 정보, 즉 개인 기본 정보를 검출하면, 검출된 개인 기본 정보에 대응하여 매핑된 개인 주요 정보를 함께 추출하여 사용자에게 제공할 수 있다. 하지만, CBR 시스템이 미리 설정된 기준값 미만이거나 검색 요청된 개인 정보에 대응되는 개인 정보가 존재하지 않으면 종료할 수 있다. 한편, CBR 시스템은 최종 유사도 값이 높은 두 개 이상의 사례에 대한 개인 정보들을 추출하고, 해당 개인 정보들 중에서 미리 결정된 기준을 판단을 통해 검색 요청된 개인 정보를 검출할 수도 있다. CBR 시스템은 일치된 개인 기본 정보를 복구하고, 복구된 개인 기본 정보에 매칭된 암호화된 개인 주요 정보를 복호화할 수 있다. For example, when the CBR system detects personal information of a case having the highest final similarity value, that is, basic personal information, it can extract personal main information mapped in response to the detected basic personal information and provide it to the user. However, if the CBR system is less than a preset reference value or there is no personal information corresponding to the search-requested personal information, it may be terminated. Meanwhile, the CBR system may extract personal information for two or more cases with a high final similarity value, and detect personal information requested for search by determining a predetermined criterion among the corresponding personal information. The CBR system can recover the matched personal basic information and decrypt the encrypted personal key information matched with the restored basic personal information.

도 8은 도 7에 도시된 기본 정보 관리자의 신규 구분 암호 변경에 따른 고객 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다. 여기에서, 신규 구분 암호 변경에 따른 고객 기본 정보 관리 동작은 단말기(1100)의 제어부(1120)에서 수행될 수도 있다. FIG. 8 is a conceptual diagram for exemplarily explaining an operation of managing customer basic information according to a new classification password change of the basic information manager shown in FIG. 7 . Here, the customer basic information management operation according to the new classification password change may be performed by the control unit 1120 of the terminal 1100 .

제어부(1230)는 고객명(이몽룡)의 암호화 데이터 253138에서 둘째와 여섯 자리 숫자를 왜곡 처리하여, 243139로 왜곡 처리된 데이터를 생성할 수 있다. 즉, 제어부(1230)의 기본 정보 관리자(1233)는 기본 정보 DB(1221)에 저장된 고객명(이몽룡)으로부터 신규 왜곡 처리된 데이터 243139를 생성할 수 있다.The controller 1230 may distort the second and six-digit numbers in the encrypted data 253138 of the customer name (Lee Mong-ryong) to generate the distorted data as 243139. That is, the basic information manager 1233 of the control unit 1230 may generate newly distorted data 243139 from the customer name (Mongryong Lee) stored in the basic information DB 1221 .

한편, 제어부(1230)는 기본 정보 DB(1221)에 저장된 구분 암호(341256)를 2회 별도의 해시 처리를 통해 신규 구분 암호를 생성할 수 있다. 1단계에서는 구분 암호 341256을 소수 113으로 나누어 3019.90을 얻는다. 2단계에서는 1단계의 결과값 중에서 정수만을 취해 3019를 얻고 소수 179를 곱하여 540573을 얻는다. On the other hand, the control unit 1230 may generate a new differentiated password by performing two separate hashing of the divided password 341256 stored in the basic information DB 1221 . In step 1, the division cipher 341256 is divided by the prime number 113 to get 3019.90. In step 2, only integers are taken from the results of step 1 to get 3019, and multiplied by a decimal number 179 to get 540573.

제어부(1230)는 거래(transaction) 시마다 신규 구분 암호를 변경하고, 서버(1200) 내의 구분 암호는 그대로 사용한다. 고객 기본 정보 내 구분 암호와 연동되는 주요 정보 속성 별 연결 부분은 신규로 해시 처리를 하지 않는다. 또한, 제어부(1230)는 충분히 긴 해시 처리 번호를 사용함으로 보안성을 높일 수 있다. 기본 정보를 재왜곡 처리 후 기본 정보 DB(1221)에 저장할 수 있다.The control unit 1230 changes the new division password for each transaction, and uses the division password in the server 1200 as it is. In the customer basic information, the connection part by key information attribute that is linked with the classification password is not newly hashed. In addition, the control unit 1230 may increase security by using a sufficiently long hash processing number. The basic information may be stored in the basic information DB 1221 after re-distortion processing.

도 9는 도 5에 도시된 사례 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 블록도이다. 도 9를 참조하면, 사례 정보 관리자(1235)는 자체 진화 보안 시스템(1236), 인공 지능 시스템(1237), 그리고 사례 검색 추론 시스템(1238)을 포함할 수 있다.9 is a block diagram for exemplarily explaining an operation method of the case information manager shown in FIG. 5 . Referring to FIG. 9 , the case information manager 1235 may include a self-evolving security system 1236 , an artificial intelligence system 1237 , and a case search inference system 1238 .

자체 진화 보안 시스템(SES; Self Evolving Security system, 1236)은 해킹 발생 시에 사례 정보 DB(1223)를 이용하여 기존의 해킹 사례 및 처리 사항 자료를 수집할 수 있다. 자체 진화 보안 시스템(1236)은 해커의 침입 내용과 결과를 빅데이커 분석하고 패턴화할 수 있다. 자체 진화 보안 시스템(1236)은 AI 시스템(1237)이나 CBR 시스템(1238)을 활용하여 신규 해킹 발생 시마다 지속적으로 자체 진화를 할 수 있다. 자체 진화 보안 시스템(1236)은 자체 진화를 통해 기존 발생한 모든 해킹에 대응할 수 있다.The self-evolving security system (SES) 1236 may collect data on existing hacking cases and processing items by using the case information DB 1223 when hacking occurs. The self-evolving security system 1236 may analyze and pattern the hacker's intrusion contents and results as big data. The self-evolving security system 1236 may continuously self-evolve whenever a new hacking occurs by using the AI system 1237 or the CBR system 1238 . The self-evolving security system 1236 can respond to all existing hacking through self-evolution.

자체 진화 보안 시스템(1236)은 인공 지능 시스템(AI system, 1237)을 이용하며, 수집된 많은 해킹 사례들을 빅데이터 분석하고, 딥러닝을 활용하여 패턴 분석, 분류, 그리고 정형화할 수 있다. 또한, 자체 진화 보안 시스템(1236)은 CBR 시스템(1238)을 이용하여 해킹 사례들을 모델링하여 데이터베이스화하고 체계적으로 저장할 수 있다. CBR 시스템(1238)은 해커 침입 시에 사례 정보 DB(1223)에 저장된 해킹 사례들을 검색하고 추론하여 가장 적절한 해결책을 제시해줄 수 있다. 컴퓨터 파워를 이용 해킹 시 신속히 표준화 분류 처리하고, 해킹 시 신속히 정형화된 사례 검색하도록 한다. The self-evolving security system 1236 uses an artificial intelligence system (AI system, 1237), analyzes many collected hacking cases into big data, and can analyze, classify, and formalize patterns using deep learning. In addition, the self-evolving security system 1236 may use the CBR system 1238 to model hacking cases and store them in a database and systematically. The CBR system 1238 may suggest the most appropriate solution by searching for and inferring hacking cases stored in the case information DB 1223 when a hacker invades. In case of hacking using computer power, standardize and classify it quickly, and in case of hacking, search for standardized cases quickly.

자체 진화 보안 시스템(1236)은 해커 침입이 많아질수록 학습 효과로 인해 차츰 스마트해지고 추론 능력이 좋아질 수 있다. 해킹사례 DB 및 소스를 공유화하여 전 세계의 엔지니어들과 공동 연구를 통해 더욱 스마트하게 보안처리 추진한다. 해커의 침입 성향을 분석하고, AI 기술과 CBR 기술을 활용 대응방안 마련 최적의 대응방안이 되도록 추진한다.The self-evolving security system 1236 may gradually become smarter and have better reasoning ability due to the learning effect as the number of hacker intrusions increases. By sharing the hacking case DB and sources, we promote smarter security processing through joint research with engineers around the world. Analyze the intrusion tendency of hackers, prepare countermeasures using AI technology and CBR technology, and promote optimal countermeasures.

도 10은 도 5에 도시된 사례 정보 관리자의 동작 방법을 설명하기 위한 순서도이다. 도 10을 참조하면, S110 단계에서 해킹이 발생했다고 가정하자, S120 단계에서, AI 시스템(1237)은 해킹 내용을 분석하고 딥러닝 기술을 이용하여 해킹 패턴을 분류한다. S130 단계에서, CBR 시스템(1238)은 해킹 사례를 데이터 모델링하고, 해킹 사례 유사도를 검색한다. S140 단계에서, 해킹 사례 유사도 검색 결과로 사례 검색이 성공했는지를 판단한다. 해킹 사례 검색에 성공한 경우에, S150 단계에서 해킹 사례를 제공하고 자동 조치를 취하도록 한다. 해킹 사례 검색에 실패한 경우에, S160 단계에서, CBR 시스템(1238)은 해킹 사례를 저장함으로, 다음에 유사한 사례가 발생한 경우를 대비하도록 한다.FIG. 10 is a flowchart illustrating an operation method of the case information manager illustrated in FIG. 5 . Referring to FIG. 10 , assuming that hacking has occurred in step S110 , in step S120 , the AI system 1237 analyzes the hacking content and classifies the hacking pattern using deep learning technology. In step S130, the CBR system 1238 models the hacking case data, and searches for the hacking case similarity. In step S140, it is determined whether the case search is successful as a result of the hacking case similarity search result. If the hacking case search is successful, the hacking case is provided in step S150 and automatic actions are taken. If the hacking case search fails, in step S160, the CBR system 1238 stores the hacking case, to prepare for a similar case next time.

본 발명은 고객의 개인 주요 정보 유출 방지 등 보안 처리를 더욱 강화하기 위하여, 인공지능 기술과 사례 기반 추론(CBR: Case Based Reasoning) 기술을 적용한다. 보다 구체적으로 해싱(Hashing) 처리 방식을 적용하여 본 발명의 경우에, 개인정보를 입력하고 등록 시부터 시스템 내 외부 출력 시까지, 해커가 일부 데이터에 침범해도 고객명을 파악할 수 없도록 한다. 따라서, 본 발명의 보안 정책에 따르면 고객의 주요정보가 외부로 유출되는 것이 철저히 방지된다.The present invention applies artificial intelligence technology and Case Based Reasoning (CBR) technology to further strengthen security processing such as prevention of leakage of personal information of customers. More specifically, in the case of the present invention by applying a hashing processing method, from the time of inputting and registering personal information to the time of outputting to the outside of the system, even if a hacker invades some data, the customer name cannot be identified. Therefore, according to the security policy of the present invention, it is thoroughly prevented from leaking the customer's main information to the outside.

특히 은행 고객의 개인정보는 물론, 개인의 의료 정보 등을 포함하는 특정 비밀 정보 또는 기업의 주요 기술을 포함하는 정보도 외부 유출을 방지할 수 있는 보안이 필요하다. 이를 위해 본 발명에서는 고객 주요 정보의 접근을 상당한 수준으로 제한한다. 예를 들어, 접근은 사례 기반 추론 엔진을 이용하여 유사도 검색을 통해서 이루어질 수 있다.In particular, security that can prevent leakage of personal information of bank customers as well as specific confidential information including personal medical information or information containing key technologies of the company is required. To this end, the present invention limits access to customer key information to a significant level. For example, the access may be through a similarity search using a case-based inference engine.

본 발명의 보안은 블록체인 방식의 해시 함수를 기본적으로 적용한다. 나아가서, 본 발명의 보안은 정보의 등록 과정에서 생길 수 있는 개인 주요 정보의 외부 유출을 막는다. 이를 위해, 인공 지능 방식의 사례 기반 추론 엔진을 활용하고, 개인 정보 속성들 연결에 Hashing 처리한 블록체인 기술도 적용한다. 따라서, 초기 고객 정보 등록 시부터 거래의 전 과정을 통해 고객 주요 정보 보안이 철저히 유지되도록 한다.The security of the present invention basically applies a hash function of the block chain method. Furthermore, the security of the present invention prevents leakage of personal key information that may occur in the information registration process. To this end, an artificial intelligence-based case-based reasoning engine is used, and a hashing-processed blockchain technology is also applied to the connection of personal information properties. Therefore, from the initial customer information registration to the entire transaction process, the security of key customer information is thoroughly maintained.

본 발명은 초기 등록 시 고객 기본 정보 속성들(고객명, 고객 구분 암호 등)을 Hashing 처리하여 서로 다른 주소에 저장한다. 또한, 고객 기본 정보인 암호화된 고객명, Hashing 처리된 고객 구분 암호 등을 왜곡시켜 기본 정보 DB에 저장한다. 또한, 고객 구분 암호와 고객 주요 정보 속성들을 블록체인 기술을 적용하여 또한 Hashing 처리 연결한다. 그리고 고객 주요 정보 검색 시 고객들 기본 정보 사례 데이터를 본 BCS(Block Chain Case Search) 보안 시스템의 유사도 사례 검색을 통해서만 고객 주요 정보로 연결되도록 한다.According to the present invention, the customer basic information attributes (customer name, customer identification password, etc.) are hashed during initial registration and stored in different addresses. In addition, the encrypted customer name, which is the customer basic information, and the hashing-processed customer identification password are distorted and stored in the basic information DB. In addition, by applying blockchain technology to customer identification passwords and customer key information attributes, hashing processing is also connected. In addition, when searching for customer main information, the customer basic information case data is connected to customer main information only through the similarity case search of the BCS (Block Chain Case Search) security system.

결국, 주요 정보 데이터를 해커가 침입하여도, 모든 연결이 Hashing 처리되어 역검색이 안된다. 즉, 고객명 노출이 불가능하므로, 고객의 민감한 주요 정보 내용이 외부로 유출되지 않는다.In the end, even if a hacker invades the main information data, all connections are hashed and reverse search is not possible. In other words, since it is impossible to expose the customer name, the sensitive main information of the customer is not leaked to the outside.

본 발명의 실시 예에 따른 보안 시스템의 서버는 암호화된 정보들을 단말기로부터 입력받는 통신부, 암호화된 정보를 서버 내 사례 기반 추론 엔진으로 출력하는 제어부, 및 사례 데이터베이스화된 암호화된 정보들을 저장하는 저장부를 포함할 수 있다. 본 발명의 보안 시스템은 인공지능형 사례 기반 추론 엔진을 포함할 수 있다. 제어부로부터 수신된 암호화된 정보는 기본 정보와 주요 정보로 구분될 수 있다. 특히 기본 정보 내 속성 정보의 하나인 구분 암호는 별도 Hashing 처리함으로써 보안성을 높인다.The server of the security system according to an embodiment of the present invention includes a communication unit that receives encrypted information from a terminal, a control unit that outputs the encrypted information to a case-based reasoning engine in the server, and a storage unit that stores the encrypted information into a case database may include The security system of the present invention may include an artificial intelligence case-based reasoning engine. The encrypted information received from the control unit may be divided into basic information and main information. In particular, the identification password, which is one of the attribute information in the basic information, is separately hashed to enhance security.

기본 정보 속성 정보들은 랜덤 넘버를 활용 왜곡되며, 암호화된 주요 정보는 속성 별로 각각 구분된다. 또한, 주요 정보 내 하나의 속성도 필요 시 세분화된다. 기본 정보의 구분 암호 속성 연결 암호의 Hashing 처리 결과를 활용함에 의해, 주요 정보 사례베이스 내의 연결 암호 주소 위치에 주요 정보 내용이 저장된다.Basic information attribute information is distorted using a random number, and encrypted main information is divided by attribute. In addition, one attribute in the main information is also subdivided if necessary. Basic information classification password attribute By utilizing the hashing processing result of the connection password, the main information content is stored in the connection password address location in the main information case base.

보안 시스템에서 작업 시 검색 대상 정보가 서버의 저장부를 통해 확인된 후 암호화 입력된다. 암호화 입력 후에, 사례 정보 DB로부터 왜곡된 기본 정보 사례들 중에서, 사례 기반 추론 기술을 활용 유사도 검색이 이루어질 수 있다. 유사도 검색을 통해 기본 정보 사례가 검색 선택되며, 이와 Hashing 처리 연결된 개인 주요 정보는 확인을 위해 복호화된다. 이에 따라 필요한 정보가 추출되어 시스템에서 출력된다.When working in the security system, the search target information is checked through the server's storage and then encrypted. After encryption input, from among the cases of basic information distorted from the case information DB, a similarity search can be made using case-based reasoning technology. Basic information cases are searched and selected through similarity search, and personal key information connected with hashing processing is decrypted for verification. Accordingly, necessary information is extracted and output from the system.

출력된 정보는 시스템의 전산처리 작업에 적용된다. 서버 내 DB에 보관된 암호화된 해당 기본 정보 내 고객 구분 암호는 별도로 다른 소수(素數)들을 활용하여 Hashing 처리된다. 기본 정보 속성들을 다시 왜곡시켜 저장부에 저장될 수 있다. 따라서, 기존 암호화만을 통한 데이터 보안 방식과 달리 본 발명에서는 암호화되고 왜곡된 기본 정보의 사례 검색을 통해서만 주요 정보를 추출할 수 있다. 그러므로 조직 내외에서의 해킹을 근본적으로 막을 수 있다.The output information is applied to the computer processing of the system. The customer identification password in the encrypted basic information stored in the DB in the server is hashed using different prime numbers. It may be stored in the storage unit by distorting the basic information properties again. Therefore, unlike the existing data security method only through encryption, in the present invention, main information can be extracted only through case search of encrypted and distorted basic information. Therefore, it is possible to fundamentally prevent hacking inside and outside the organization.

본 발명은 왜곡시킨 사례데이터 검색을 통해서 금융시스템 및 정부기관 등에서 필요한 개인 정보 보안 시스템에 적용될 수 있다. 또한, 금융권 등에서 Mobile Banking에 적용하는 가상 화폐 등 핀테크(fin tech) 보안 시스템에도 적용될 수 있다. 그리고 본 발명은 기업체 등지의 주요 핵심 기술 정보 보안시스템, 개인의료정보 등의 개인 특정 정보 보안 시스템에도 적용될 수 있다.The present invention can be applied to a personal information security system necessary for financial systems and government institutions through distorted case data search. In addition, it can be applied to fintech security systems such as virtual currency applied to mobile banking in the financial sector. In addition, the present invention can be applied to personal information security systems such as major core technology information security systems and personal medical information in companies, etc.

상술한 내용은 본 발명을 실시하기 위한 구체적인 실시 예들이다. 본 발명은 상술한 실시 예들 이외에도, 단순하게 설계 변경되거나 용이하게 변경할 수 있는 실시 예들도 포함할 것이다. 또한, 본 발명은 실시 예들을 이용하여 용이하게 변형하여 실시할 수 있는 기술들도 포함될 것이다. 따라서, 본 발명의 범위는 상술한 실시 예들에 국한되어 정해져서는 안되며, 후술하는 특허청구범위뿐만 아니라 이 발명의 특허청구범위와 균등한 것들에 의해 정해져야 할 것이다.The above are specific embodiments for carrying out the present invention. In addition to the above-described embodiments, the present invention will include simple design changes or easily changeable embodiments. In addition, the present invention will include techniques that can be easily modified and implemented using the embodiments. Therefore, the scope of the present invention should not be limited to the above-described embodiments, and should be defined by the claims and equivalents of the claims of the present invention as well as the claims to be described later.

Claims (2)

단말기로부터 고객 기본 정보와 고객 주요 정보를 입력받는 보안 시스템의 서버에 있어서,
상기 단말기로부터 입력된 고객 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 고객 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규 구분 암호를 생성하고, 상기 고객 기본 정보의 암호화 데이터 및 상기 암호화된 신규 구분 암호를 기본 정보 DB에 저장하는 기본 정보 관리자(basic information managing unit); 및
상기 고객 기본 정보를 암호화하는 과정에서 상기 고객 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 상기 단말기로부터 입력된 고객 주요 정보에 대한 연결 암호를 생성하고, 상기 연결 암호를 통해 암호화된 주요 고객 정보를 주요 정보 DB에 저장하는 주요 정보 관리자(sensitive information managing unit)를 포함하되,
상기 주요 정보 관리자는 해커가 상기 주요 정보 DB를 해킹하려고 하는 경우에, 주요 정보의 각 속성 앞의 연결 암호는 기본 정보 구분 암호 뒤에 있는 연결 암호의 해시 처리 결과 번호로 처리하고, 상기 고객 기본 정보 내의 구분 암호 뒤의 연결 암호를 해시 함수로 처리하고, 처리 결과치를 주요 정보 앞에 기록하여 기본 정보에서 주요 정보 속성으로 연결되게 함으로, 주요 정보를 해킹을 해도 기본 정보로 연결이 안 되도록 하고,
상기 고객 기본 정보는 고객 ID와 고객명을 포함하고,
상기 고객 주요 정보는 고객의 보안과 관련되는 비밀번호와 주민번호를 포함하는 보안 시스템의 서버.
In the server of the security system that receives basic customer information and customer main information from a terminal,
Generates encrypted data using the customer basic information input from the terminal, generates a division password for the customer basic information, and generates an encrypted new division password by hashing the division password using a decimal number, and A basic information manager (basic information managing unit) for storing the encrypted data of the customer basic information and the encrypted new division password in the basic information DB; and
In the process of encrypting the basic customer information, a connection password for the customer primary information input from the terminal is generated using a decimal number used during hash processing of the customer basic information, and the main customer information encrypted through the connection password including a sensitive information managing unit that stores in the main information DB,
When a hacker tries to hack the main information DB, the main information manager processes the connection password in front of each attribute of the main information as a hash processing result number of the connection password behind the basic information classification password, and By processing the connection password after the division password as a hash function, and recording the processing result in front of the main information, so that the main information is linked from the basic information to the main information attribute, even if the main information is hacked, it is not connected to the basic information,
The customer basic information includes a customer ID and customer name,
The customer main information is a server of a security system including a password and resident number related to the customer's security.
제 1 항에 있어서,
해킹 사례를 빅데이터 분석하고 해킹 사례를 유사도 검색 및 추론을 수행하는 사례 정보 관리자(case information managing unit)를 더 포함하는 보안 시스템의 서버.
The method of claim 1,
A server of the security system that further includes a case information managing unit that analyzes hacking cases with big data and performs similarity searches and inferences for hacking cases.
KR1020210057055A 2018-11-28 2021-05-03 Server of artificial intelligence personal privacy data security system KR102388280B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210057055A KR102388280B1 (en) 2018-11-28 2021-05-03 Server of artificial intelligence personal privacy data security system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180149375A KR102249758B1 (en) 2017-11-28 2018-11-28 Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof
KR1020210057055A KR102388280B1 (en) 2018-11-28 2021-05-03 Server of artificial intelligence personal privacy data security system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020180149375A Division KR102249758B1 (en) 2017-11-28 2018-11-28 Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof

Publications (2)

Publication Number Publication Date
KR20210053844A KR20210053844A (en) 2021-05-12
KR102388280B1 true KR102388280B1 (en) 2022-04-18

Family

ID=75918937

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210057055A KR102388280B1 (en) 2018-11-28 2021-05-03 Server of artificial intelligence personal privacy data security system

Country Status (1)

Country Link
KR (1) KR102388280B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230036288A (en) 2021-09-07 2023-03-14 (주) 이비즈네트웍스 System for blocking harmful program of smart device phones based on artificial intelligence

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100441416B1 (en) * 2001-08-16 2004-07-23 문병로 The system of sharing customer data with security and the method of that
KR102375973B1 (en) * 2015-11-05 2022-03-17 김훈 Security server using case based reasoning engine and storage medium for installing security function
KR102582580B1 (en) * 2016-01-19 2023-09-26 삼성전자주식회사 Electronic Apparatus for detecting Malware and Method thereof

Also Published As

Publication number Publication date
KR20210053844A (en) 2021-05-12

Similar Documents

Publication Publication Date Title
US11669637B2 (en) Decentralized token table generation
US11601421B1 (en) Identity management system
KR102493744B1 (en) Security Verification Method Based on Biometric Characteristics, Client Terminal, and Server
AU2013308905B2 (en) Protecting assets on a device
US20160283938A1 (en) Validating card not present financial transactions made over the Internet with e-Commerce websites using specified distinctive identifiers of local/mobile computing devices involved in the transactions
US20210314164A1 (en) Block content editing methods and apparatuses
CN106776904A (en) The fuzzy query encryption method of dynamic authentication is supported in a kind of insincere cloud computing environment
CN110263544A (en) In conjunction with the receipt storage method and node of type of transaction and Rule of judgment
US11556630B2 (en) Private password constraint validation
CN110264193A (en) In conjunction with the receipt storage method and node of user type and type of transaction
KR102388280B1 (en) Server of artificial intelligence personal privacy data security system
Jayapandian et al. A novel approach to enhance multi level security system using encryption with fingerprint in cloud
CN102752112A (en) Authority control method and device based on signed message 1 (SM1)/SM2 algorithm
KR102249758B1 (en) Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof
CN113112354A (en) Transaction processing method of block chain network, block chain network and storage medium
CN114641772A (en) System, method and computer program product for secure key management
Bringer et al. Practical identification with encrypted biometric data using oblivious ram
Luo et al. Accountable data sharing scheme based on blockchain and SGX
Jensen et al. A secure credit card protocol over NFC
US20200034832A1 (en) Tokenization devices, systems, and methods
EP4104079A1 (en) Method, system, and computer program product for authentication
CN113051605A (en) Individual privacy information use management system and method based on block chain
Rezaeighaleh Improving security of crypto wallets in blockchain technologies
KR20200116233A (en) Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof
KR20200116231A (en) Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant