KR102489574B1 - Method, apparatus and computer program for generating and discriminating a pseudonym information file including a signature embedded in an information set for identifying a pseudonym information file - Google Patents

Method, apparatus and computer program for generating and discriminating a pseudonym information file including a signature embedded in an information set for identifying a pseudonym information file Download PDF

Info

Publication number
KR102489574B1
KR102489574B1 KR1020220016640A KR20220016640A KR102489574B1 KR 102489574 B1 KR102489574 B1 KR 102489574B1 KR 1020220016640 A KR1020220016640 A KR 1020220016640A KR 20220016640 A KR20220016640 A KR 20220016640A KR 102489574 B1 KR102489574 B1 KR 102489574B1
Authority
KR
South Korea
Prior art keywords
information
pseudonymous
signature
unicode
file
Prior art date
Application number
KR1020220016640A
Other languages
Korean (ko)
Inventor
김수정
조남열
Original Assignee
(주)큐브더모먼트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)큐브더모먼트 filed Critical (주)큐브더모먼트
Priority to KR1020220016640A priority Critical patent/KR102489574B1/en
Application granted granted Critical
Publication of KR102489574B1 publication Critical patent/KR102489574B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

An embodiment of the present invention provides a method performed by a computer device. Provided is a method for generating a pseudonymous information file includes: a process of obtaining an information set for personal information composed of fields and records; and a process of obtaining a pseudonymous information file including an information set for pseudonymous information having a pseudonymous information signature, based on the information set for personal information.

Description

가명정보 파일을 판별하기 위한 정보집합물 내에 삽입된 서명을 포함하는 가명정보 파일의 생성 및 판별 방법, 장치 및 컴퓨터프로그램 {Method, apparatus and computer program for generating and discriminating a pseudonym information file including a signature embedded in an information set for identifying a pseudonym information file}Method, apparatus and computer program for generating and discriminating a pseudonym information file including a signature embedded in a pseudonym information file including a signature embedded in a pseudonym information file an information set for identifying a pseudonym information file}

본 발명은 가명정보 파일을 판별하기 위한 정보집합물 내에 삽입된 서명을 포함하는 가명정보 파일의 생성 및 판별 방법, 장치 및 컴퓨터프로그램에 관한 것이다.The present invention relates to a method, apparatus, and computer program for generating and determining a pseudonymous information file including a signature inserted into an information set for determining a pseudonymous information file.

데이터 3법 중 하나인 개인정보보호법을 통해 개인정보와 익명정보의 중간 개념인 가명정보의 개념이 도입되었다. 개인정보는 특정 정보주체를 식별할 수 있는 정보이며, 익명정보는 특정 정보주체를 식별할 수 없는 정보이다. Through the Personal Information Protection Act, one of the three data laws, the concept of pseudonymous information, which is an intermediate concept between personal information and anonymous information, was introduced. Personal information is information that can identify a specific information subject, and anonymous information is information that cannot identify a specific information subject.

가명정보는 가명 처리함으로써 원래의 상태로 복원하기 위한 추가정보의 사용·결합 없이 특정 정보주체를 알아볼 수 없는 정보이다. Pseudonymized information is information that cannot identify a specific subject of information without using or combining additional information to restore it to its original state by processing it with a pseudonym.

가명정보는 통계작성, 과학적 연구, 공익적 기록 보존 등과 같은 일정한 목적을 위한 처리와 그 정보 결합을 허용했으며, 정보주체의 동의 없이 활용이 가능하다.Pseudonymized information is processed for certain purposes, such as statistical writing, scientific research, and preservation of public records, and the combination of such information is allowed, and it can be used without the consent of the data subject.

개인정보를 이용해 생성된 가명정보는 사용 목적을 다한 경우 파기되어야 하며, 비인가자의 보유를 제한하도록 관리되어야 한다. The pseudonymous information generated by using personal information should be destroyed when the purpose of use is fulfilled, and managed to limit the possession of unauthorized persons.

그러나, 가명정보는 정보주체의 식별성을 제거하였기 때문에, PC 상에 존재하는 가명정보 파일을 개인정보를 판별하는 종래의 기술을 이용해 판별하는 것이 불가능하다. 왜냐하면, 개인정보를 판별하는 종래의 기술은 개인정보의 정규화된 형식을 찾지만, 가명정보는 정규화된 형식을 가지지 않기 때문이다.However, since the pseudonymous information removes the identity of the information subject, it is impossible to determine the pseudonymous information file existing on the PC using the conventional technique for discriminating personal information. This is because conventional techniques for determining personal information find a normalized form of personal information, but pseudonymous information does not have a normalized form.

가명정보 파일의 추적 관리가 기술적으로 불가능하기 때문에, 종래에는 폐쇄망이나 가상공간에서만 가명정보 파일의 사용을 허용하거나 사용자에게 서약 등을 받고 제공하는 관리적 보호조치만으로 대응하고 있으나, 여전히 가명정보 파일의 완전한 추적 관리가 어렵다는 문제점이 있었다.Since it is technically impossible to track and manage pseudonymous information files, conventionally, the use of pseudonymous information files is allowed only in closed networks or virtual spaces, or only administrative protection measures are provided after receiving a pledge from the user, but still There was a problem that complete tracking management was difficult.

대한민국 등록특허 제10-2318666호 (개인정보 비식별조치 방법)Republic of Korea Patent Registration No. 10-2318666 (Personal information de-identification method)

상술한 문제를 해결하기 위한, 본 발명의 실시예는, 식별성이 제거되어 종래의 정규식 표현을 검출하기 어려운 가명정보 파일을 추척 관리하고, 추척 가능한 가명정보 파일을 생성하는 것을 목적으로 한다. In order to solve the above problem, an embodiment of the present invention aims to track and manage a pseudonymous information file in which identification is removed and it is difficult to detect a conventional regular expression expression, and to create a pseudonymous information file that can be traced.

본 발명의 실시예는, 가명정보를 취급하는 컴퓨팅 장치에서 스토리지 상에 가명정보 파일을 신속하게 판별하는 것을 목적으로 한다.Embodiments of the present invention aim to quickly determine a pseudonymous information file on storage in a computing device that handles pseudonymous information.

본 발명의 실시예는, 스토리지 상에 저장된 파일들의 텍스트 정보를 확인하지 않더라도 바이너리의 확인 만으로 가명정보 파일 여부를 확인하여 판별 시간을 획기적으로 줄이는 것을 목적으로 한다.An object of an embodiment of the present invention is to drastically reduce the determination time by checking whether a pseudonymous information file exists only by checking a binary even without checking text information of files stored in a storage.

본 발명의 실시예는, 파기 대상이거나 비인자가가 보유한 가명정보 파일을 식별하고 관리하는 것을 목적으로 한다.Embodiments of the present invention are aimed at identifying and managing pseudonymous information files that are subject to destruction or possessed by non-imprinters.

본 발명의 실시예에는, 스토리지 상에 저장된 가명정보 파일을 가명정보의 관리번호로 추적 관리하는 것을 목적으로 한다.An object of an embodiment of the present invention is to track and manage a pseudonymous information file stored on a storage using a management number of pseudonymous information.

상술한 과제를 해결하기 위한, 본 발명의 일 실시예는, 컴퓨팅 장치에 의해 수행되는 방법에 있어서, 필드와 레코드로 구성된 개인정보에 관한 정보집합물을 획득하는 과정; 및 상기 개인정보에 관한 정보집합물에 기초하여, 가명정보 서명을 가지는 가명정보에 관한 정보집합물을 포함하는 가명정보 파일을 획득하는 과정을 포함하며, 상기 가명정보 서명은 구분자에 해당하는 적어도 하나의 제1유니코드와, 상기 가명정보에 관한 정보집합물에 대한 가명정보의 관리번호에 대응하는 적어도 하나의 제2유니코드를 포함하며, 상기 적어도 하나의 제1유니코드와 상기 적어도 하나의 제2유니코드의 텍스트의 길이는 0인 것을 특징으로 하는, 가명정보 파일의 생성 방법을 제공할 수 있다. In order to solve the above problems, one embodiment of the present invention is a method performed by a computing device, comprising: obtaining an information set about personal information composed of fields and records; and obtaining a pseudonymous information file including an information set about pseudonymous information having a pseudonymous information signature, based on the information set about personal information, wherein the pseudonymous information signature corresponds to at least one identifier A first Unicode of and at least one second Unicode corresponding to the management number of the pseudonym information for the information set about the pseudonym information, wherein the at least one first Unicode and the at least one second Unicode 2 It is possible to provide a method for generating a pseudonymous information file, characterized in that the length of Unicode text is 0.

본 발명의 일 실시예에서, 상기 가명정보 서명은, 2개의 상기 제1유니코드 사이에 배치된 상기 적어도 하나의 제2유니코드로 구성될 수 있다. In one embodiment of the present invention, the pseudonymous information signature may be composed of the at least one second Unicode disposed between the two first Unicodes.

본 발명의 일 실시예에서, 상기 가명정보 서명은 상기 가명정보 파일 내 상기 필드의 필드명 사이에 배치될 수 있다. In one embodiment of the present invention, the pseudonymous information signature may be placed between field names of the fields in the pseudonymous information file.

본 발명의 일 실시예는, 상기 가명정보 파일을 획득하는 과정 이전에, 유니코드 매핑 정보에 기초해 상기 가명정보의 관리번호로부터 생성된 상기 가명정보 서명을 획득하는 과정을 더 포함할 수 있다. An embodiment of the present invention may further include obtaining the pseudonymous information signature generated from the management number of the pseudonymous information based on Unicode mapping information, prior to the acquiring of the pseudonymous information file.

본 발명의 일 실시예에서, 상기 유니코드 매핑 정보는, 상기 적어도 하나의 제2유니코드에 대응하는 문자코드에 관한 정보를 포함할 수 있다. In one embodiment of the present invention, the Unicode mapping information may include information about a character code corresponding to the at least one second Unicode.

본 발명의 일 실시예는, 상기 가명정보의 관리번호와 상기 가명정보 서명 사이의 서명 매핑 정보를 스토리지에 저장하거나, 통신 인터페이스를 통해서 관리서버에 송신하는 과정을 더 포함할 수 있다. An embodiment of the present invention may further include storing signature mapping information between a management number of the pseudonymous information and the pseudonymous information signature in a storage or transmitting the signature mapping information to a management server through a communication interface.

본 발명의 일 실시예는, 프로세서; 네트워크 인터페이스; 메모리; 및 상기 메모리에 로드(load)되고, 상기 프로세서에 의해 실행되는 컴퓨터 프로그램을 포함하되, 상기 컴퓨터 프로그램은, 필드와 레코드로 구성된 개인정보에 관한 정보집합물을 획득하는 인스트럭션(instruction); 및 상기 개인정보에 관한 정보집합물에 기초하여, 가명정보 서명을 가지는 가명정보에 관한 정보집합물을 포함하는 가명정보 파일을 획득하는 인스트럭션을 포함하며, 상기 가명정보 서명은 구분자에 해당하는 적어도 하나의 제1유니코드와, 상기 가명정보에 관한 정보집합물에 대한 가명정보의 관리번호에 대응하는 적어도 하나의 제2유니코드를 포함하며, 상기 적어도 하나의 제1유니코드와 상기 적어도 하나의 제2유니코드의 텍스트의 길이는 0인 것을 특징으로 하는 가명정보 파일의 생성 장치를 제공할 수 있다. One embodiment of the present invention, a processor; network interface; Memory; and a computer program loaded into the memory and executed by the processor, the computer program including instructions for obtaining an information set about personal information composed of fields and records; and instructions for obtaining a pseudonymous information file including an information set about pseudonymous information having a pseudonymous information signature, based on the information set about personal information, wherein the pseudonymous information signature corresponds to at least one identifier. A first Unicode of and at least one second Unicode corresponding to the management number of the pseudonym information for the information set about the pseudonym information, wherein the at least one first Unicode and the at least one second Unicode 2 It is possible to provide an apparatus for generating a pseudonymous information file, characterized in that the length of Unicode text is 0.

본 발명의 일 실시예는, 컴퓨팅 장치와 결합되어, 필드와 레코드로 구성된 개인정보에 관한 정보집합물을 획득하는 과정; 및 상기 개인정보에 관한 정보집합물에 기초하여, 가명정보 서명을 가지는 가명정보에 관한 정보집합물을 포함하는 가명정보 파일을 획득하는 과정을 실행시키기 위하여 컴퓨터로 판독가능한 기록매체에 저장되며, 상기 가명정보 서명은 구분자에 해당하는 적어도 하나의 제1유니코드와, 상기 가명정보에 관한 정보집합물에 대한 가명정보의 관리번호에 대응하는 적어도 하나의 제2유니코드를 포함하며, 상기 적어도 하나의 제1유니코드와 상기 적어도 하나의 제2유니코드의 텍스트의 길이는 0인 것을 특징으로 하는, 가명정보 파일의 생성 컴퓨터 프로그램을 제공할 수 있다. One embodiment of the present invention is coupled with a computing device, obtaining an information set about personal information consisting of fields and records; and a process of obtaining a pseudonymous information file including an information set about pseudonymous information having a pseudonymous information signature, based on the information set about personal information, stored in a computer-readable recording medium, wherein the The pseudonym information signature includes at least one first Unicode corresponding to a separator and at least one second Unicode corresponding to a management number of the pseudonym information for the information set about the pseudonym information, and the at least one It is possible to provide a computer program for generating a pseudonymous information file, characterized in that the length of the text of the first Unicode and the at least one second Unicode is 0.

본 발명의 일 실시예는, 컴퓨팅 장치에 의해 수행되는 방법에 있어서, 스토리지에 저장된 파일들을 메모리에 로드하는 과정; 상기 메모리에 로드된 파일들을 바이너리 형식으로 읽어서 가명정보 서명을 확인하는 과정; 및 상기 가명정보 서명을 확인한 경우에 상기 가명정보 서명에 대한 정보 혹은 유니코드 매핑 정보에 기초해 결정된 가명정보의 관리번호에 대한 정보를 관리서버에 송신하는 과정을 포함하는, 가명정보 파일의 판별 방법을 제공할 수 있다. An embodiment of the present invention is a method performed by a computing device, comprising: loading files stored in storage into a memory; reading the files loaded into the memory in a binary format to check the pseudonymous information signature; and when the signature of the pseudonym information is confirmed, transmitting information about the pseudonymous information signature or information about the management number of the pseudonym information determined based on the Unicode mapping information to a management server. can provide.

본 발명의 일 실시예에서, 상기 스토리지에 저장된 파일들을 메모리에 로드하는 과정은, 상기 저장된 파일들 각각의 기 설정된 크기의 바이트를 로드하는 과정을 포함하는, 가명정보 파일의 판별 방법을 제공할 수 있다. In one embodiment of the present invention, the process of loading the files stored in the storage into the memory includes the process of loading bytes of a predetermined size of each of the stored files, providing a method for determining a pseudonymous information file there is.

본 발명의 일 실시예에서, 상기 메모리에 로드된 파일들을 바이너리 형식으로 읽어서 가명정보 서명을 확인하는 과정은, 상기 로드된 파일들 각각의 바이너리에서 기 설정된 크기의 바이트를 읽어서 가명정보 서명을 확인하는 과정을 포함하는, 가명정보 파일의 판별 방법을 제공할 수 있다. In one embodiment of the present invention, the process of reading the files loaded into the memory in binary format and verifying the pseudonymous information signature may include reading bytes of a predetermined size from each binary of the loaded files to verify the pseudonymous information signature. It is possible to provide a method for determining a pseudonymous information file, including a process.

본 발명의 일 실시예는, 프로세서; 네트워크 인터페이스; 메모리; 및 상기 메모리에 로드(load)되고, 상기 프로세서에 의해 실행되는 컴퓨터 프로그램을 포함하되, 상기 컴퓨터 프로그램은, 스토리지에 저장된 파일들(142)을 메모리에 로드하는 인스트럭션(instruction); 상기 메모리에 로드된 파일들을 바이너리 형식으로 읽어서 가명정보 서명을 확인하는 인스트럭션; 및 상기 가명정보 서명을 확인한 경우에 상기 가명정보 서명에 대한 정보 혹은 유니코드 매핑 정보에 기초해 결정된 가명정보의 관리번호에 대한 정보를 관리서버에 송신하는 인스트럭션을 포함하는, 가명정보 파일의 판별 장치를 제공할 수 있다.One embodiment of the present invention, a processor; network interface; Memory; and a computer program loaded into the memory and executed by the processor, the computer program including instructions for loading files (142) stored in storage into the memory; an instruction for reading the files loaded into the memory in a binary format and verifying the pseudonym information signature; and an instruction for transmitting information on the management number of the pseudonym information determined based on information on the signature of the pseudonymous information or Unicode mapping information to a management server when the signature of the pseudonymous information is confirmed. can provide.

본 발명의 일 실시예는, 컴퓨팅 장치와 결합되어, 스토리지에 저장된 파일들을 메모리에 로드하는 과정; 상기 메모리에 로드된 파일들을 바이너리 형식으로 읽어서 가명정보 서명을 확인하는 과정; 및 상기 가명정보 서명을 확인한 경우에 상기 가명정보 서명에 대한 정보 혹은 유니코드 매핑 정보에 기초해 결정된 가명정보의 관리번호에 대한 정보를 관리서버에 송신하는 과정을 실행시키기 위하여 컴퓨터로 판독가능한 기록매체에 저장된, 가명정보 파일의 판별 컴퓨터 프로그램을 제공할 수 있다.One embodiment of the present invention, combined with the computing device, the process of loading the files stored in the storage to the memory; reading the files loaded into the memory in a binary format to check the pseudonymous information signature; and when the signature of the pseudonym information is confirmed, a computer-readable recording medium for executing a process of transmitting, to a management server, information about the management number of the pseudonym information determined based on the information on the signature of the pseudonymous information or the Unicode mapping information. It is possible to provide a computer program for determining the pseudonymous information file stored in .

상술한 해결 수단을 통해 본 발명의 일 실시예는 다음의 효과를 가질 수 있다. Through the above solution, an embodiment of the present invention may have the following effects.

본 발명의 실시예는, 식별성이 제거되어 종래의 정규식 표현을 검출하기 어려운 가명정보 파일을 추척 관리하고, 추척 가능한 가명정보 파일을 생성하는 효과를 가진다. An embodiment of the present invention has an effect of tracking and managing a pseudonymous information file in which identification is removed and it is difficult to detect a conventional regular expression expression, and generating a pseudonymous information file that can be traced.

본 발명의 실시예는, 가명정보를 취급하는 컴퓨팅 장치에서 스토리지 상에 가명정보 파일을 신속하게 판별하는 효과를 가진다.Embodiments of the present invention have an effect of quickly determining a pseudonymous information file on a storage in a computing device that handles pseudonymous information.

본 발명의 실시예는, 스토리지 상에 저장된 파일들의 텍스트 정보를 확인하지 않더라도 바이너리의 확인 만으로 가명정보 파일 여부를 확인하여 판별 시간을 획기적으로 줄이는 효과를 가진다.Embodiments of the present invention have an effect of dramatically reducing determination time by checking whether a pseudonymous information file exists only through binary verification, even if text information of files stored in a storage is not checked.

본 발명의 실시예는, 파기 대상이거나 비인자가가 보유한 가명정보 파일을 식별하고 관리하는 효과를 가진다.An embodiment of the present invention has an effect of identifying and managing a pseudonymous information file that is subject to destruction or possessed by a non-imprinter.

본 발명의 실시예에는, 스토리지 상에 저장된 가명정보 파일을 가명정보의 관리번호로 추적 관리하는 효과를 가진다.An embodiment of the present invention has an effect of tracking and managing a pseudonymous information file stored on a storage using a management number of pseudonymous information.

도 1은 본 발명의 실시예에 따른 가명정보 파일을 판별하기 위한 정보집합물 내에 삽입된 서명을 포함하는 가명정보 파일의 생성 및 판별 시스템을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 가명정보 파일을 판별하기 위한 정보집합물 내에 삽입된 서명을 포함하는 가명정보 파일의 생성 및 판별 장치의 하드웨어 구성도이다.
도 3는 본 발명의 일 실시예에 따른 가명정보 파일을 판별하기 위한 정보집합물 내에 삽입된 서명을 포함하는 가명정보 파일의 생성 방법의 순서도이다.
도 4는 본 발명의 일 실시예에 따른 개인정보에 관한 정보집합물을 도시한 것이다.
도 5는 본 발명의 일 실시예에 따른 가명정보에 관한 정보집합물을 도시한 것이다.
도 6은 본 발명의 일 실시예에 따른 가명정보 서명을 도시한 것이다.
도 7은 본 발명의 일 실시예에 따른 유니코드 매핑 정보를 도시한 것이다.
도 8은 본 발명의 일 실시예에 따른 가명정보의 관리번호 정보를 도시한 것이다.
도 9(a)는 가명정보 서명이 삽입되지 않은 가명정보 파일을 헥사코드로 나타낸 것이며, 도 9(b)는 가명정보 서명이 삽입된 가명정보 파일을 헥사코드로 나타낸 것이며, 도 9(c)는 가명정보 서명이 삽입되지 않은 가명정보 파일의 텍스트를 나타낸 것이며, 도 9(d)는 가명정보 서명이 삽입된 가명정보 파일의 텍스트를 나타낸 것이다.
도 10은 본 발명의 일 실시예에 따른 가명정보 파일을 판별하기 위한 정보집합물 내에 삽입된 서명을 포함하는 가명정보 파일의 판별 방법의 순서도이다.
1 is a diagram showing a system for generating and discriminating a pseudonymous information file including a signature inserted into an information set for discriminating a pseudonymous information file according to an embodiment of the present invention.
2 is a hardware configuration diagram of an apparatus for generating and determining a pseudonymous information file including a signature inserted into an information set for determining a pseudonymous information file according to an embodiment of the present invention.
3 is a flowchart of a method for generating a pseudonymous information file including a signature inserted into an information set for determining a pseudonymous information file according to an embodiment of the present invention.
4 illustrates an information set about personal information according to an embodiment of the present invention.
5 illustrates an information set about pseudonymous information according to an embodiment of the present invention.
6 illustrates a pseudonymous information signature according to an embodiment of the present invention.
7 illustrates Unicode mapping information according to an embodiment of the present invention.
8 illustrates management number information of pseudonym information according to an embodiment of the present invention.
9(a) shows the pseudonymous information file without the pseudonymous information signature inserted in hexacode, FIG. 9(b) shows the pseudonymous information file with the pseudonymous information signature inserted in hexacode, and FIG. 9(c) represents the text of the pseudonymous information file in which the pseudonymous information signature is not inserted, and FIG. 9(d) shows the text of the pseudonymous information file in which the pseudonymous information signature is inserted.
10 is a flowchart of a method for determining a pseudonymous information file including a signature inserted into an information set for determining a pseudonymous information file according to an embodiment of the present invention.

본 발명의 실시예들은 다양한 변경들을 가할 수 있으므로 실시예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 실시예들을 특정한 형태들로 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.Since the embodiments of the present invention can be applied with various changes, the embodiments are illustrated in the drawings and described in detail herein. However, this is not intended to limit the embodiments of the present invention to specific forms, and includes all modifications, equivalents, or substitutes included in the spirit and scope of the present invention.

본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.Terminology used herein is for describing the embodiments and is not intended to limit the present invention. In this specification, singular forms also include plural forms unless specifically stated otherwise in a phrase. As used herein, "comprises" and/or "comprising" does not exclude the presence or addition of one or more other elements other than the recited elements. Like reference numerals throughout the specification refer to like elements, and “and/or” includes each and every combination of one or more of the recited elements. Although "first", "second", etc. are used to describe various components, these components are not limited by these terms, of course. These terms are only used to distinguish one component from another. Accordingly, it goes without saying that the first element mentioned below may also be the second element within the technical spirit of the present invention.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또는, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used in this specification may be used with meanings commonly understood by those skilled in the art to which the present invention belongs. Alternatively, terms defined in commonly used dictionaries are not interpreted ideally or excessively unless explicitly specifically defined.

명세서에서 사용되는 "부" 또는 "모듈"이라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, "부" 또는 "모듈"은 어떤 역할들을 수행한다. 그렇지만 "부" 또는 "모듈"은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. "부" 또는 "모듈"은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 "부" 또는 "모듈"은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 "부" 또는 "모듈"들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 "부" 또는 "모듈"들로 결합되거나 추가적인 구성요소들과 "부" 또는 "모듈"들로 더 분리될 수 있다.The term "unit" or "module" used in the specification means a hardware component such as software, FPGA or ASIC, and "unit" or "module" performs certain roles. However, "unit" or "module" is not meant to be limited to software or hardware. A "unit" or "module" may be configured to reside in an addressable storage medium and may be configured to reproduce one or more processors. Thus, as an example, a “unit” or “module” may refer to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, procedures, subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays and variables. Functions provided within components and "units" or "modules" may be combined into fewer components and "units" or "modules" or may be combined into additional components and "units" or "modules". can be further separated.

공간적으로 상대적인 용어인 "아래(below)", "아래(beneath)", "하부(lower)", "위(above)", "상부(upper)" 등은 도면에 도시되어 있는 바와 같이 하나의 구성요소와 다른 구성요소들과의 상관관계를 용이하게 기술하기 위해 사용될 수 있다. 공간적으로 상대적인 용어는 도면에 도시되어 있는 방향에 더하여 사용시 또는 동작시 구성요소들의 서로 다른 방향을 포함하는 용어로 이해되어야 한다. 예를 들어, 도면에 도시되어 있는 구성요소를 뒤집을 경우, 다른 구성요소의 "아래(below)" 또는 "아래(beneath)"로 기술된 구성요소는 다른 구성요소의 "위(above)"에 놓여질 수 있다. 따라서, 예시적인 용어인 "아래"는 아래와 위의 방향을 모두 포함할 수 있다. 구성요소는 다른 방향으로도 배향될 수 있으며, 이에 따라 공간적으로 상대적인 용어들은 배향에 따라 해석될 수 있다.The spatially relative terms "below", "beneath", "lower", "above", "upper", etc. It can be used to easily describe a component's correlation with other components. Spatially relative terms should be understood as including different orientations of elements in use or operation in addition to the orientations shown in the drawings. For example, if you flip a component that is shown in a drawing, a component described as "below" or "beneath" another component will be placed "above" the other component. can Thus, the exemplary term “below” may include directions of both below and above. Components may also be oriented in other orientations, and thus spatially relative terms may be interpreted according to orientation.

이하, 첨부된 도면을 참조하여 본 발명의 실시예에 따른 가명정보 파일을 판별하기 위한 정보집합물 내에 삽입된 서명을 포함하는 가명정보 파일의 생성 및 판별 방법, 장치 및 컴퓨터프로그램을 상세하게 설명한다.Hereinafter, a method for generating and determining a pseudonymous information file including a signature inserted in an information set for determining a pseudonymous information file according to an embodiment of the present invention, an apparatus and a computer program will be described in detail with reference to the accompanying drawings. .

도 1은 본 발명의 실시예에 따른 가명정보 파일을 판별하기 위한 정보집합물 내에 삽입된 서명을 포함하는 가명정보 파일의 생성 및 판별 시스템을 도시한 도면이다.1 is a diagram showing a system for generating and discriminating a pseudonymous information file including a signature inserted into an information set for discriminating a pseudonymous information file according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일 실시예에 따른 가명정보 파일의 생성 및 판별 시스템은, 가명정보 파일의 생성 장치(100) 및 가명정보 파일의 판별 장치(200) 중 적어도 하나, 관리서버(300)를 포함할 수 있으며, 나아가 관리자 단말(500)를 더 포함할 수 있다.Referring to FIG. 1, the system for generating and determining a pseudonymous information file according to an embodiment of the present invention includes at least one of a pseudonymous information file generating device 100 and a pseudonymous information file determining device 200, a management server ( 300), and may further include a manager terminal 500.

도 1의 시스템은 일 실시예에 따른 것이고, 그 구성 요소가 도 1에 도시된 실시예에 한정되는 것은 아니며, 필요에 따라 부가, 변경 또는 삭제될 수 있다.The system of FIG. 1 is according to an embodiment, and components thereof are not limited to the embodiment shown in FIG. 1 and may be added, changed, or deleted as necessary.

일 실시예에서, 가명정보 파일의 생성 장치(100)는, 가명정보 파일을 생성하는 제1 컴퓨팅 장치(100)이다. 가명정보 파일의 생성 장치(100)는 네트워크(400)를 통해 관리서버(300)와 통신상 연결될 수 있다. In one embodiment, the pseudonymous information file generating device 100 is the first computing device 100 that generates the pseudonymous information file. The pseudonymous information file generation device 100 may be communicatively connected to the management server 300 through the network 400 .

또는, 가명정보 파일의 생성 장치(100)는, 관리서버(300)로부터 개인정보에 관한 정보집합물, 가명정보에 관한 정보집합물, 가명정보의 관리번호, 유니코드 매핑 정보, 및 가명정보 서명 중 적어도 하나를 수신할 수 있다. Alternatively, the pseudonymous information file generation device 100 generates an information set about personal information, an information set about pseudonymous information, a management number of pseudonym information, Unicode mapping information, and pseudonymous information signature from the management server 300 At least one of them may be received.

또는, 가명정보 파일의 생성 장치(100)는, 개인정보에 관한 정보집합물을 일정하게 표준화한 후에 가명 처리함으로써 가명정보에 관한 정보집합물을 생성할 수 있으며, 가명정보에 관한 정보집합물을 이용해 추적 관리가 가능한 가명정보 파일을 생성할 수 있다. Alternatively, the device 100 for generating a pseudonymous information file may generate an information set about pseudonymous information by standardizing an information set about personal information to a certain extent and then subjecting it to pseudonymization. It is possible to create a pseudonymous information file that can be traced and managed.

또는, 가명정보 파일의 생성 장치(100)는, 개인정보에 관한 정보집합물 혹은 가명정보에 관한 정보집합물에 기초해 가명정보의 관리번호를 생성할 수 있다. 가명정보 파일의 생성 장치(100)는, 유니코드 매핑 정보를 이용해 가명정보의 관리번호를 가명정보 서명으로 변환할 수 있다. 가명정보 파일의 생성 장치(100)는, 가명정보에 관한 정보 집합물에 가명정보 서명을 삽입하여 가명정보 파일을 생성할 수 있다. Alternatively, the pseudonymous information file generation device 100 may generate a management number of pseudonymous information based on an information set related to personal information or an information set related to pseudonymous information. The device 100 for generating a pseudonym information file may convert a management number of pseudonym information into a pseudonym information signature using Unicode mapping information. The pseudonymous information file generating device 100 may generate a pseudonymous information file by inserting a pseudonymous information signature into an information set related to pseudonymous information.

또는, 가명정보 파일의 생성 장치(100)는, 가명정보에 관한 정보집합물, 가명정보 파일, 가명정보의 관리번호 및 가명정보 서명의 서명 매핑 정보 중 적어도 하나를 관리서버(300)에게 송신할 수 있다.Alternatively, the pseudonymous information file generation device 100 transmits at least one of an information set about pseudonymous information, a pseudonymous information file, a management number of pseudonymous information, and signature mapping information of a pseudonymous information signature to the management server 300. can

일 실시예에서, 가명정보 파일의 판별 장치(200)는 가명정보 파일을 판별하는 제2 컴퓨팅 장치(200)이다. 제2 컴퓨팅 장치(200)는 가명정보를 취급하는 취급자의 전자장치 혹은 취급자의 전자장치에 연결된 전자장치일 수 있으며, 이에 한정되는 것은 아니다. 가명정보 파일의 판별 장치(200)는 네트워크(400)를 통해 관리서버(300)와 통신상 연결될 수 있다. In one embodiment, the device 200 for determining the pseudonymous information file is the second computing device 200 for determining the pseudonymous information file. The second computing device 200 may be a handler's electronic device that handles pseudonymous information or an electronic device connected to the handler's electronic device, but is not limited thereto. The device 200 for determining the alias information file may be communicatively connected to the management server 300 through the network 400 .

또는, 가명정보 파일의 판별 장치(200)는 스토리지(140)에 저장된 파일들(142)을 텍스트 형식이 아닌 바이너리 형식으로 읽어 가명정보 파일을 빠르게 판별할 수 있다. Alternatively, the apparatus 200 for determining the pseudonymous information file may quickly determine the pseudonymous information file by reading the files 142 stored in the storage 140 in a binary format rather than a text format.

또는, 가명정보 파일의 판별 장치(200)는 가명정보를 취급하는 취급자의 컴퓨팅 장치(200) 혹은 취급자의 컴퓨팅 장치에 연결된 제2 컴퓨팅 장치(200)일 수 있으며, 이에 한정되는 것은 아니다. Alternatively, the device 200 for determining the pseudonymous information file may be the computing device 200 of the handler who handles the pseudonymous information or the second computing device 200 connected to the computing device of the handler, but is not limited thereto.

또는, 가명정보 파일의 판별 장치(200)는, 관리서버(300)로부터 유니코드 매핑 정보 및 서명 매핑 정보 중 적어도 하나를 수신할 수 있다. Alternatively, the apparatus 200 for determining the pseudonym information file may receive at least one of Unicode mapping information and signature mapping information from the management server 300 .

또는, 가명정보 파일의 판별 장치(200)는, 판별된 가명정보 파일, 가명정보 파일에 포함된 가명정보에 관한 정보집합물의 일부 데이터, 가명정보 파일에 포함된 가명정보 서명, 및 가명정보 서명에 대응하는 가명정보의 관리번호 중 적어도 하나를 관리서버(300)에게 송신할 수 있다. Alternatively, the apparatus 200 for determining the pseudonym information file may determine the pseudonymous information file, some data of the information set about the pseudonym information included in the pseudonym information file, the pseudonym information signature included in the pseudonym information file, and the pseudonym information signature At least one of the management numbers of the corresponding pseudonym information may be transmitted to the management server 300 .

일 실시예에서, 관리서버(300)는, 네트워크(400)를 통해 가명정보 파일의 생성 장치(100)와 통신상 연결될 수 있고, 가명정보 파일의 생성 장치(100)로부터 가명정보에 관한 정보집합물, 가명정보 파일, 가명정보의 관리번호 및 가명정보의 서명의 서명 매핑 정보 중 적어도 하나를 수신하여 저장할 수 있다.In one embodiment, the management server 300 may be communicatively connected to the device 100 for generating the pseudonymous information file through the network 400, and collect information about the pseudonymous information from the device 100 for generating the pseudonymous information file. At least one of the data, the pseudonymous information file, the management number of the pseudonymous information, and signature mapping information of the signature of the pseudonymous information may be received and stored.

또는, 관리서버(300)는, 네트워크(400)를 통해 가명정보 파일의 판별 장치(200)와 통신상 연결될 수 있고, 가명정보 파일의 판별 장치(200)로부터 판별된 가명정보 파일, 가명정보 파일에 포함된 가명정보에 관한 정보집합물의 일부 데이터, 가명정보 파일에 포함된 가명정보 서명, 및 가명정보 서명에 대응하는 가명정보의 관리번호 중 적어도 하나를 수신하여 저장할 수 있다. Alternatively, the management server 300 may be communicatively connected to the device 200 for determining the pseudonymous information file through the network 400, and the pseudonymous information file and the pseudonymous information file determined from the device 200 for determining the pseudonymous information file At least one of partial data of the information set about the pseudonymous information included in, a pseudonymous information signature included in the pseudonymous information file, and a management number of the pseudonymous information corresponding to the pseudonymous information signature may be received and stored.

또는, 관리서버(300)는, 관리자 단말(500)와 통신상 연결될 수 있다. 관리서버(300)는, 수신된 가명정보 파일, 가명정보 파일에 포함된 가명정보에 관한 정보집합물의 일부 데이터, 가명정보 파일에 포함된 가명정보 서명, 및 가명정보 서명에 대응하는 가명정보의 관리번호 중 적어도 하나에 기초해, 가명정보 파일의 판별 장치(200)에 저장된 제1 가명정보 파일이 관리서버(300)에서 관리 중인 관리대상인지 여부를 판단하고, 제1 가명정보 파일이 관리대상인 경우에 관리자 단말(500)에게 법적 준수 여부에 대한 판단 결과를 송신할 수 있다. Alternatively, the management server 300 may be communicatively connected to the manager terminal 500 . The management server 300 manages the received pseudonymous information file, some data of the information set about the pseudonymous information included in the pseudonymous information file, the pseudonymous information signature included in the pseudonymous information file, and the pseudonymous information corresponding to the pseudonymous information signature Based on at least one of the numbers, it is determined whether the first pseudonymous information file stored in the device 200 for determining the pseudonymous information file is the target of management being managed by the management server 300, and the first pseudonymous information file is the target of management In this case, it is possible to transmit a result of determination on legal compliance to the administrator terminal 500 .

이하, 도 2를 참조하여, 가명정보 파일의 생성 장치(100) 혹은 가명정보 파일의 판별 장치(200)의 하드웨어 구성에 대해 설명하도록 한다. Hereinafter, with reference to FIG. 2, the hardware configuration of the pseudonymous information file generation device 100 or the pseudonymous information file determining device 200 will be described.

도 2는 본 발명의 일 실시예에 따른 가명정보 파일을 판별하기 위한 정보집합물 내에 삽입된 서명을 포함하는 가명정보 파일의 생성 및 판별 장치의 하드웨어 구성도이다.2 is a hardware configuration diagram of an apparatus for generating and determining a pseudonymous information file including a signature inserted into an information set for determining a pseudonymous information file according to an embodiment of the present invention.

도 2를 참조하면, 본 발명의 일 실시예에 따른 가명정보 파일의 생성 장치(100)(이하, "제1 컴퓨팅 장치(100)")는 하나 이상의 프로세서(110), 프로세서(110)에 의하여 수행되는 컴퓨터 프로그램(141) 혹은 파일(142)을 로드(Load)하는 메모리(120), 통신 인터페이스(130), 및 컴퓨터 프로그램(141) 혹은 파일(142)을 저장하는 스토리지(140)를 포함할 수 있다. Referring to FIG. 2 , an apparatus 100 for generating a pseudonymous information file according to an embodiment of the present invention (hereinafter referred to as “first computing device 100”) is configured by one or more processors 110 and the processor 110. It may include a memory 120 for loading a computer program 141 or file 142 to be executed, a communication interface 130, and a storage 140 for storing the computer program 141 or file 142. can

여기서, 도 2에는 본 발명의 실시예와 관련 있는 구성요소들이 도시되어 있다. 따라서, 본 발명이 속한 기술분야의 통상의 기술자라면 도 2에 도시된 구성요소들 외에 다른 범용적인 구성 요소들이 더 포함될 수 있음을 알 수 있다.Here, FIG. 2 shows components related to an embodiment of the present invention. Therefore, those skilled in the art to which the present invention pertains can know that other general-purpose components may be further included in addition to the components shown in FIG. 2 .

다양한 실시예에서, 제1 컴퓨팅 장치(100)는 적어도 하나의 프로세서(110)를 포함하는 모든 종류의 하드웨어 장치를 의미하는 것이고, 실시 예에 따라 해당 하드웨어 장치에서 동작하는 소프트웨어적 구성도 포괄하는 의미로서 이해될 수 있다. 예를 들어, 제1 컴퓨팅 장치(100)는 스마트폰, 태블릿 PC, 데스크톱, 노트북 및 각 장치에서 구동되는 사용자 클라이언트 및 애플리케이션을 모두 포함하는 의미로서 이해될 수 있으며, 또는 이에 제한되는 것은 아니다. 본 명세서에서 설명되는 각 과정들은 제1 컴퓨팅 장치(100)에 의하여 수행되는 것으로 설명되나, 각 과정의 주체는 이에 제한되는 것은 아니며, 실시 예에 따라 각 과정들의 적어도 일부가 서로 다른 장치에서 수행될 수도 있다.In various embodiments, the first computing device 100 refers to all types of hardware devices including at least one processor 110, and also includes software configurations operating in the hardware device according to embodiments. can be understood as For example, the first computing device 100 may be understood as including a smart phone, a tablet PC, a desktop computer, a laptop computer, and user clients and applications running on each device, or is not limited thereto. Although each process described in this specification is described as being performed by the first computing device 100, the subject of each process is not limited thereto, and at least a part of each process may be performed in a different device according to an embodiment. may be

프로세서(110)는 제1 컴퓨팅 장치(100)의 각 구성의 전반적인 동작을 제어한다. 프로세서(110)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), GPU(Graphic Processing Unit) 또는 본 발명의 기술 분야에 잘 알려진 임의의 형태의 프로세서를 포함하여 구성될 수 있다.The processor 110 controls the overall operation of each component of the first computing device 100 . The processor 110 includes a Central Processing Unit (CPU), a Micro Processor Unit (MPU), a Micro Controller Unit (MCU), a Graphic Processing Unit (GPU), or any type of processor well known in the art of the present invention. It can be.

또는, 프로세서(110)는 본 발명의 실시예들에 따른 방법을 실행하기 위한 적어도 하나의 애플리케이션 또는 프로그램에 대한 연산을 수행할 수 있으며, 제1 컴퓨팅 장치(100)는 하나 이상의 프로세서를 구비할 수 있다.Alternatively, the processor 110 may perform an operation for at least one application or program for executing a method according to embodiments of the present invention, and the first computing device 100 may include one or more processors. there is.

또는, 프로세서(110)는 프로세서(110) 내부에서 처리되는 신호(또는, 데이터)를 일시적 및/또는 영구적으로 저장하는 램(RAM: Random Access Memory, 미도시) 및 롬(ROM: Read-Only Memory, 미도시)을 더 포함할 수 있다. 또는, 프로세서(110)는 그래픽 처리부, 램 및 롬 중 적어도 하나를 포함하는 시스템온칩(SoC: system on chip) 형태로 구현될 수 있다.Alternatively, the processor 110 may temporarily and/or permanently store signals (or data) processed in the processor 110 (RAM: Random Access Memory, not shown) and ROM (ROM: Read-Only Memory) , not shown) may be further included. Alternatively, the processor 110 may be implemented in the form of a system on chip (SoC) including at least one of a graphic processing unit, RAM, and ROM.

메모리(120)는 각종 데이터, 명령 및/또는 정보를 저장한다. 메모리(120)는 본 발명의 다양한 실시예에 따른 방법/동작을 실행하기 위하여 스토리지(140)로부터 컴퓨터 프로그램(141) 혹은 파일(142)을 로드할 수 있다. 메모리(120)에 컴퓨터 프로그램(141)이 로드되면, 프로세서(110)는 컴퓨터 프로그램(141)을 구성하는 하나 이상의 인스트럭션들을 실행함으로써 상기 방법/동작을 수행할 수 있다. 메모리(120)에 파일(142)이 로드되면, 프로세서(110)는 파일(142)의 바이너리를 읽을 수 있으며, 파일(142)을 실행할 수 있는 컴퓨터 프로그램(141)을 통해 파일(142)의 텍스트를 제공할 수 있다. 메모리(120)는 RAM과 같은 휘발성 메모리로 구현될 수 있을 것이나, 본 개시의 기술적 범위가 이에 한정되는 것은 아니다.Memory 120 stores various data, commands and/or information. The memory 120 may load a computer program 141 or a file 142 from the storage 140 to execute methods/operations according to various embodiments of the present invention. When the computer program 141 is loaded into the memory 120, the processor 110 may perform the method/operation by executing one or more instructions constituting the computer program 141. When the file 142 is loaded into the memory 120, the processor 110 can read the binary of the file 142 and the text of the file 142 through the computer program 141 that can execute the file 142. can provide. The memory 120 may be implemented as a volatile memory such as RAM, but the technical scope of the present disclosure is not limited thereto.

버스(BUS)는 제1 컴퓨팅 장치(100)의 구성 요소 간 통신 기능을 제공한다. 버스(BUS)는 주소 버스(address Bus), 데이터 버스(Data Bus) 및 제어 버스(Control Bus) 등 다양한 형태의 버스로 구현될 수 있다.The bus BUS provides a communication function between components of the first computing device 100 . The bus BUS may be implemented in various forms such as an address bus, a data bus, and a control bus.

통신 인터페이스(130)는 제1 컴퓨팅 장치(100)의 유무선 인터넷 통신을 지원한다. 또는, 통신 인터페이스(130)는 인터넷 통신 외의 다양한 통신 방식을 지원할 수도 있다. 예를 들어, 통신 인터페이스(130)는, 근거리 통신, 이동 통신, 방송 통신 방식 중 적어도 하나를 지원할 수 있다. 이를 위해, 통신 인터페이스(130)는 본 발명의 기술 분야에 잘 알려진 통신 모듈을 포함하여 구성될 수 있다. 몇몇 실시예에서, 통신 인터페이스(130)는 생략될 수도 있다.The communication interface 130 supports wired and wireless Internet communication of the first computing device 100 . Alternatively, the communication interface 130 may support various communication methods other than internet communication. For example, the communication interface 130 may support at least one of short-distance communication, mobile communication, and broadcast communication. To this end, the communication interface 130 may include a communication module well known in the art. In some embodiments, communication interface 130 may be omitted.

스토리지(140)는 컴퓨터 프로그램(141) 혹은 파일(142)을 비 임시적으로 저장할 수 있다. 스토리지(140)는 ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리 등과 같은 비휘발성 메모리, 하드 디스크, 착탈형 디스크, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터로 읽을 수 있는 기록 매체를 포함하여 구성될 수 있다.The storage 140 may non-temporarily store the computer program 141 or the file 142. The storage 140 may be a non-volatile memory such as read only memory (ROM), erasable programmable ROM (EPROM), electrically erasable programmable ROM (EEPROM), flash memory, or the like, a hard disk, a removable disk, or a device well known in the art. It may be configured to include any known type of computer-readable recording medium.

컴퓨터 프로그램(141)은 메모리(120)에 로드될 때 프로세서(110)로 하여금 본 발명의 다양한 실시예에 따른 방법/동작을 수행하도록 하는 하나 이상의 인스트럭션들을 포함할 수 있다. 즉, 프로세서(110)는 상기 하나 이상의 인스트럭션들을 실행함으로써, 본 발명의 다양한 실시예에 따른 상기 방법/동작을 수행할 수 있다.Computer program 141 may include one or more instructions that when loaded into memory 120 cause processor 110 to perform methods/operations in accordance with various embodiments of the invention. That is, the processor 110 may perform the method/operation according to various embodiments of the present disclosure by executing the one or more instructions.

일 실시예에서, 컴퓨터 프로그램(141)은 필드와 레코드로 구성된 개인정보에 관한 정보집합물을 획득하는 인스트럭션(instruction) 및 상기 개인정보에 관한 정보집합물에 기초하여, 가명정보 서명을 가지는 가명정보에 관한 정보집합물을 포함하는 가명정보 파일을 획득하는 인스트럭션을 포함할 수 있다.In one embodiment, the computer program 141 provides instructions for obtaining a dataset about personal information consisting of fields and records, and based on the dataset about personal information, pseudonymous information having a pseudonymous signature. It may include instructions for acquiring a pseudonymous information file including an information set about.

본 발명의 실시예와 관련하여 설명된 방법 또는 알고리즘의 과정들은 하드웨어로 직접 구현되거나, 하드웨어에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. 소프트웨어 모듈은 RAM(Random Access Memory), ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리(Flash Memory), 하드 디스크, 착탈형 디스크, CD-ROM, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터 판독가능 기록매체에 상주할 수도 있다.Processes of a method or algorithm described in connection with an embodiment of the present invention may be directly implemented in hardware, implemented in a software module executed by hardware, or implemented by a combination thereof. A software module may include random access memory (RAM), read only memory (ROM), erasable programmable ROM (EPROM), electrically erasable programmable ROM (EEPROM), flash memory, hard disk, removable disk, CD-ROM, or It may reside in any form of computer readable recording medium well known in the art to which the present invention pertains.

일 실시예에서, 컴퓨터 프로그램(141)은 제1 컴퓨팅 장치(100)와 결합되어, 필드와 레코드로 구성된 개인정보에 관한 정보집합물을 획득하는 과정; 및 상기 개인정보에 관한 정보집합물에 기초하여, 가명정보 서명을 가지는 가명정보에 관한 정보집합물을 포함하는 가명정보 파일을 획득하는 과정을 실행시키기 위하여 컴퓨터로 판독가능한 기록매체에 저장된, 가명정보 파일의 생성 컴퓨터 프로그램 일 수 있다. In one embodiment, the computer program 141 is coupled with the first computing device 100 to obtain an information set about personal information consisting of fields and records; and pseudonymous information, stored in a computer-readable recording medium, for executing a process of acquiring a pseudonymous information file including an information aggregation about pseudonymous information having a pseudonymous information signature, based on the information aggregation about personal information. The creation of the file can be a computer program.

본 발명의 구성 요소들은 하드웨어인 컴퓨터와 결합되어 실행되기 위해 프로그램(또는 애플리케이션)으로 구현되어 매체에 저장될 수 있다. 본 발명의 구성 요소들은 소프트웨어 프로그래밍 또는 소프트웨어 요소들로 실행될 수 있으며, 이와 유사하게, 실시 예는 데이터 구조, 프로세스들, 루틴들 또는 다른 프로그래밍 구성들의 조합으로 구현되는 다양한 알고리즘을 포함하여, C, C++, 자바(Java), 어셈블러(assembler) 등과 같은 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능적인 측면들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. Components of the present invention may be implemented as a program (or application) to be executed in combination with a computer, which is hardware, and stored in a medium. Components of the present invention may be implemented as software programming or software elements, and similarly, embodiments may include various algorithms implemented as data structures, processes, routines, or combinations of other programming constructs, such as C, C++ , Java (Java), can be implemented in a programming or scripting language such as assembler (assembler). Functional aspects may be implemented in an algorithm running on one or more processors.

본 발명의 일 실시예에 따른 가명정보 파일의 판별 장치(200)(이하, "제2 컴퓨팅 장치(200)") 하나 이상의 프로세서(210), 프로세서(210)에 의하여 수행되는 컴퓨터 프로그램(241) 혹은 파일(242)을 로드(Load)하는 메모리(220), 통신 인터페이스(230), 및 컴퓨터 프로그램(241) 혹은 파일(242)을 저장하는 스토리지(240)를 포함할 수 있다.An apparatus 200 for determining a pseudonymous information file according to an embodiment of the present invention (hereinafter referred to as “second computing device 200”) One or more processors 210, and a computer program 241 executed by the processor 210 Alternatively, the memory 220 for loading the file 242, the communication interface 230, and the storage 240 for storing the computer program 241 or the file 242 may be included.

일 실시예에서, 프로세서(210), 메모리(220), 통신 인터페이스(230), 스토리지(240)은 프로세서(110), 메모리(120), 통신 인터페이스(130), 스토리지(140)에 대한 설명을 그대로 적용할 수 있으므로 중복된 설명은 생략하기로 한다. In one embodiment, processor 210, memory 220, communication interface 230, and storage 240 refer to descriptions of processor 110, memory 120, communication interface 130, and storage 140. Since it can be applied as it is, redundant description will be omitted.

일 실시예에서, 컴퓨터 프로그램(241)은 스토리지에 저장된 파일들(142)을 메모리에 로드하는 인스트럭션(instruction); 상기 메모리에 로드된 파일들(142)을 바이너리 형식으로 읽어서 가명정보 서명을 확인하는 인스트럭션; 및 상기 가명정보 서명을 확인한 경우에 상기 가명정보 서명에 대한 정보 혹은 유니코드 매핑 정보에 기초해 결정된 가명정보의 관리번호에 대한 정보를 관리서버에 송신하는 인스트럭션을 포함할 수 있다.In one embodiment, computer program 241 includes instructions for loading files 142 stored in storage into memory; an instruction for reading the files 142 loaded into the memory in a binary format and confirming the pseudonymous information signature; and an instruction for transmitting information on the pseudonymous information signature or information on a management number of the pseudonym information determined based on Unicode mapping information to a management server when the pseudonymous information signature is confirmed.

일 실시예에서, 컴퓨터 프로그램(241)은 제2 컴퓨팅 장치(200)와 결합되어, 스토리지에 저장된 파일들(142)을 메모리에 로드하는 과정; 상기 메모리에 로드된 파일들(142)을 바이너리 형식으로 읽어서 가명정보 서명을 확인하는 과정; 및 상기 가명정보 서명을 확인한 경우에 상기 가명정보 서명에 대한 정보 혹은 유니코드 매핑 정보에 기초해 결정된 가명정보의 관리번호에 대한 정보를 관리서버에 송신하는 과정을 실행시키기 위하여 컴퓨터로 판독가능한 기록매체에 저장된, 가명정보 파일의 판별 컴퓨터 프로그램일 수 있다. In one embodiment, the computer program 241 is combined with the second computing device 200, the process of loading the files 142 stored in the storage into the memory; reading the files 142 loaded into the memory in a binary format to verify the pseudonymous information signature; and when the signature of the pseudonym information is confirmed, a computer-readable recording medium for executing a process of transmitting, to a management server, information about the management number of the pseudonym information determined based on the information on the signature of the pseudonymous information or the Unicode mapping information. It may be a computer program for determining pseudonymous information files stored in .

이하, 도 3내지 도 9를 참조하여, 제1 컴퓨팅 장치(100)에 의해 수행되는 가명정보 파일의 생성 방법에 대해 설명하도록 한다. Hereinafter, with reference to FIGS. 3 to 9 , a method of generating a pseudonymous information file performed by the first computing device 100 will be described.

도 3는 본 발명의 일 실시예에 따른 가명정보 파일을 판별하기 위한 정보집합물 내에 삽입된 서명을 포함하는 가명정보 파일의 생성 방법의 순서도이다. 도 4는 본 발명의 일 실시예에 따른 개인정보에 관한 정보집합물을 도시한 것이다. 도 5는 본 발명의 일 실시예에 따른 가명정보에 관한 정보집합물을 도시한 것이다. 도 6은 본 발명의 일 실시예에 따른 가명정보 서명을 도시한 것이다. 도 7은 본 발명의 일 실시예에 따른 유니코드 매핑 정보를 도시한 것이다. 도 8은 본 발명의 일 실시예에 따른 가명정보의 관리번호 정보를 도시한 것이다. 도 9(a)는 가명정보 서명이 삽입되지 않은 가명정보 파일을 헥사코드로 나타낸 것이며, 도 9(b)는 가명정보 서명이 삽입된 가명정보 파일을 헥사코드로 나타낸 것이며, 도 9(c)는 가명정보 서명이 삽입되지 않은 가명정보 파일의 텍스트를 나타낸 것이며, 도 9(d)는 가명정보 서명이 삽입된 가명정보 파일의 텍스트를 나타낸 것이다.3 is a flowchart of a method for generating a pseudonymous information file including a signature inserted into an information set for determining a pseudonymous information file according to an embodiment of the present invention. 4 illustrates an information set about personal information according to an embodiment of the present invention. 5 illustrates an information set about pseudonymous information according to an embodiment of the present invention. 6 illustrates a pseudonymous information signature according to an embodiment of the present invention. 7 illustrates Unicode mapping information according to an embodiment of the present invention. 8 illustrates management number information of pseudonym information according to an embodiment of the present invention. 9(a) shows the pseudonymous information file without the pseudonymous information signature inserted in hexacode, FIG. 9(b) shows the pseudonymous information file with the pseudonymous information signature inserted in hexacode, and FIG. 9(c) represents the text of the pseudonymous information file in which the pseudonymous information signature is not inserted, and FIG. 9(d) shows the text of the pseudonymous information file in which the pseudonymous information signature is inserted.

도 3을 참조하면, S100 과정에서, 제1 컴퓨팅 장치(100)는 필드와 레코드로 구성된 개인정보에 관한 정보집합물을 획득할 수 있다. Referring to FIG. 3 , in a process S100, the first computing device 100 may acquire an information set about personal information composed of fields and records.

여기서, 제1 컴퓨팅 장치(100)는 개인정보에 관한 정보집합물을 스토리지(140) 혹은 통신 인터페이스(130)을 통해 관리서버(300)로부터 획득할 수 있다.Here, the first computing device 100 may obtain an information set about personal information from the management server 300 through the storage 140 or the communication interface 130 .

도 4를 참조하면, 개인정보에 관한 정보집합물은 정보주체들에 대한 데이터의 집합물을 의미한다. 정보집합물은 데이터를 쉽게 검색할 수 있도록 일정한 규칙에 따라 체계적으로 배열되거나 구성된 데이터의 집합물을 말한다. 정보집합물(Data-Set)은 자료 집합, 데이터 세트라고도 불린다.Referring to FIG. 4, an information set on personal information means a set of data on information subjects. An information set refers to a set of data that is systematically arranged or organized according to certain rules so that data can be easily retrieved. Data-set is also called data set or data set.

정보집합물은 데이터베이스의 테이블의 내용이나 통계적 자료 행렬을 의미할 수 있다. 정보집합물은 필드와 레코드로 표현된 것이다. 필드(C1, C2, ?)는 데이터에서 세로 방향으로 표시한 컬럼(Column, 열)이라 하며, 가로로 표시한 레코드에 대한 개별적인 속성 값을 표시한다. 필드명은 필드를 대표하는 명칭으로, 예로 이름, 생년월일, 성별, 직장, 소득 등'을 의미하며, 필드타입은 복수의 타입 중 어느 하나를 가질 수 있으며, 예로, 범주형, 데이터형 등이 있다. 레코드(R1, R2, ?)는 데이터에서 하나의 단위로 취급되는 자료의 집합을 말하며, 데이터에서 가로 방향으로 표시한 로우(Row, 행)라 한다. 정보집합물의 개수는 필드명에 대응하는 첫 번째 레코드를 제외한 나머지 레코드의 수와 일치할 수 있다. An information set may mean the contents of a database table or a statistical data matrix. An information set is represented by fields and records. Fields (C1, C2, ?) are referred to as columns displayed in the vertical direction in data, and display individual attribute values for records displayed horizontally. A field name is a name representing a field, and means, for example, name, date of birth, gender, workplace, income, etc.', and a field type can have any one of a plurality of types, such as a category type and a data type. A record (R1, R2, ?) refers to a set of data treated as a unit in data, and is referred to as a row displayed horizontally in data. The number of information sets may match the number of records other than the first record corresponding to the field name.

S130 과정에서, 제1 컴퓨팅 장치(100)는 개인정보에 관한 정보집합물에 기초하여, 가명정보 서명을 가지는 가명정보에 관한 정보집합물을 포함하는 가명정보 파일을 획득할 수 있다. In step S130 , the first computing device 100 may obtain a pseudonymous information file including an information set about pseudonymous information having a pseudonymous information signature, based on the information set about personal information.

일 실시예에서, 제1 컴퓨팅 장치(100)는 개인정보에 관한 정보집합물을 이용해 가명정보에 관한 정보집합물을 생성하고, 가명정보에 관한 정보집합물을 이용해 가명정보 파일을 생성할 수 있다. 이 경우, 제1 컴퓨팅 장치(100)는 생성된 가명정보에 관한 정보집합물에 가명정보 서명을 포함시킬 수 있다. In an embodiment, the first computing device 100 may generate an information set on pseudonymous information using an information set on personal information, and create a pseudonymous information file using the information set on pseudonymous information. . In this case, the first computing device 100 may include the pseudonymous information signature in the information set about the generated pseudonymous information.

가명정보에 관한 정보집합물에 가명정보 서명을 삽입하는 과정은 가명정보에 관한 정보집합물을 생성하면서 동시에 수행되거나, 가명정보에 관한 정보집합물을 획득한 후에 가명정보에 관한 정보집합물에 가명정보 서명을 삽입함으로써 수행될 수 있다.The process of inserting the pseudonymous information signature into the information set of pseudonymous information is performed simultaneously with generating the information set of pseudonymous information, or the pseudonymous information is added to the information set of pseudonymous information after obtaining the information set of pseudonymous information. This can be done by inserting an information signature.

도 5를 참고하면, 가명정보에 관한 정보집합물은 개인정보에 관한 정보집합물과 동일하게 필드와 레코드로 구성된 가명정보를 가진다. 다만, 가명정보에 관한 정보집합물은 개인정보에 관한 정보집합물에서 정보주체를 식별할 수 있는 정보들이 제거되도록 가명 처리된 데이터이다. Referring to FIG. 5 , the information set for pseudonymous information has pseudonym information composed of fields and records like the information set for personal information. However, the information set for pseudonymous information is the data that has been pseudonymized so that the information that can identify the information subject is removed from the information set for personal information.

일 실시예에서, 가명정보 서명은 텍스트의 길이가 0인 복수의 유니코드들의 조합으로 구성될 수 있다. 가명정보 서명은 텍스트로 디코딩될 경우 텍스트의 길이가 0이기 때문에 데이터 상에서 가명정보에 관한 정보집합물을 변경하지 않을 수 있다.In one embodiment, the pseudonymous information signature may be composed of a combination of a plurality of Unicodes in which the text length is zero. When the pseudonymous information signature is decoded into text, the information set about the pseudonymous information in the data may not be changed because the length of the text is zero.

도 6을 참조하면, 가명정보 서명은 구분자에 해당하는 적어도 하나의 제1유니코드(UN1)를 포함할 수 있으며, 나아가 가명정보에 관한 정보집합물에 대한 가명정보의 관리번호에 대응하는 적어도 하나의 제2유니코드(UN2)를 더 포함할 수 있다. Referring to FIG. 6, the pseudonymous information signature may include at least one first Unicode (UN1) corresponding to the separator, and furthermore, at least one corresponding to the management number of the pseudonymous information for the information set about the pseudonymous information may further include a second Unicode (UN2) of

여기서, 제1유니코드(UN1)는 가명정보 서명의 시작과 끝 중 적어도 한 곳 배치될 수 있다. 제1유니코드(UN1)은 가명정보 서명의 시작 부분에 위치한 제1-1 유니코드(UN1-1)와, 끝 부분에 위치한 제1-2유니코드(UN1-2) 중 적어도 하나를 포함할 수 있다. Here, the first Unicode (UN1) may be placed at least one of the beginning and end of the pseudonymous information signature. The first Unicode (UN1) may include at least one of 1-1 Unicode (UN1-1) located at the beginning of the pseudonymous information signature and 1-2 Unicode (UN1-2) located at the end. can

또한, 제1-1 유니코드(UN1-1)와 제1-2 유니코드(UN1-2)는 서로 동일하게 설정되거나, 서로 다르게 설정될 수 있다. 여기서, 제1-1유니코드(UN1-1)는 파일이 가명정보 파일인지 여부를 판단할 수 있는 구분자 역할을 하며, 제1-2 유니코드(UN1-2)는 가명정보 파일의 가명정보 서명을 다른 데이터와 구별할 수 있는 역할을 한다.In addition, the 1-1 Unicode (UN1-1) and the 1-2 Unicode (UN1-2) may be set identically or differently. Here, the 1-1 Unicode (UN1-1) serves as a separator to determine whether the file is a pseudonymous information file, and the 1-2 Unicode (UN1-2) is the pseudonymous information signature of the pseudonymous information file. plays a role in distinguishing it from other data.

또한, 적어도 하나의 제2유니코드(UN2)는 제1유니코드(UN1)의 뒤에 배치되거나, 2개의 제1유니코드(UN1) 사이에 배치될 수 있다. 적어도 하나의 제2유니코드(UN2)는 하나 혹은 복수의 유니코드들의 집합으로, 가명정보에 관한 정보집합물에 대한 가명정보의 관리번호에 대응하는 정보를 포함할 수 있다. In addition, at least one second Unicode (UN2) may be disposed after the first Unicode (UN1) or between two first Unicode (UN1). At least one second Unicode (UN2) is a set of one or more Unicodes, and may include information corresponding to a management number of pseudonym information for an information set about pseudonym information.

즉, 제2 유니코드(UN2)는 가명정보 서명에서 가명정보의 관리번호에 대응하는 부분이며, 가명정보의 관리번호는 가정정보에 관한 정보집합물에 일대일로 부여된 번호로서, 가명정보를 식별할 수 있는 역할을 한다.That is, the second Unicode (UN2) is a part corresponding to the management number of the pseudonym information in the pseudonym information signature, and the management number of the pseudonym information is a number assigned to the information set about the household information on a one-to-one basis, and identifies the pseudonym information play a role you can

다시 도 3을 참조하면, S120 과정에서, 제1 컴퓨팅 장치(100)는 가명정보 서명을 획득할 수 있다. Referring back to FIG. 3 , in step S120 , the first computing device 100 may obtain a pseudonymous information signature.

여기서, 제1 컴퓨팅 장치(100)는 가명정보 서명을 획득하기 위해 유니코드 매핑 정보에 기초하여 가명정보의 관리번호로부터 가명정보 서명을 자체적으로 생성할 수 있다. 제1컴퓨팅 장치(100)는 S120 과정을 S130 과정 이전에 수행하거나, S130 과정 중 가명정보에 관한 정보집합물을 생성하는 과정 후에 수행할 수 있다.Here, the first computing device 100 may itself generate the pseudonymous information signature from the management number of the pseudonymous information based on the Unicode mapping information in order to obtain the pseudonymous information signature. The first computing device 100 may perform step S120 before step S130 or after step S130 of generating an information set about pseudonymous information.

다른 실시예에서, 제1 컴퓨팅 장치(100)는 스토리지(140)에 저장된 가명정보 서명을 획득하거나, 통신 인터페이스(130)를 통해 관리서버(300)로부터 가명정보 서명을 제공받을 수 있다. In another embodiment, the first computing device 100 may acquire the pseudonymous information signature stored in the storage 140 or receive the pseudonymous information signature from the management server 300 through the communication interface 130 .

도 7을 참조하면, 유니코드 매핑 정보는 적어도 하나의 제1유니코드(UN1) 혹은 적어도 하나의 제2유니코드(UN2)에 대응하는 문자코드에 관한 정보를 포함할 수 있다. 또는, 유니코드 매핑 정보는 적어도 하나의 제1유니코드(UN1)가 구분자로 매핑되었다는 정보를 포함할 수 있다. 또는, 유니코드 매핑 정보는 적어도 하나의 제2유니코드(UN2) 각각이 글자 혹은 숫자와 같은 문자에 매핑되었다는 정보를 포함할 수 있다. 예를 들어, 적어도 하나의 제2유니코드(UN2) 각각에 숫자 0 ~ 9가 할당되도록 매핑될 수 있다.Referring to FIG. 7 , the Unicode mapping information may include information about a character code corresponding to at least one first Unicode UN1 or at least one second Unicode UN2. Alternatively, the Unicode mapping information may include information indicating that at least one first Unicode UN1 is mapped as a delimiter. Alternatively, the Unicode mapping information may include information that each of the at least one second Unicode UN2 is mapped to a character such as a letter or a number. For example, it may be mapped so that the numbers 0 to 9 are assigned to each of at least one second Unicode (UN2).

일 실시예에서, 제1 컴퓨팅 장치(100)는 유니코드 매핑 정보를 스토리지(140)로부터 획득하거나, 혹은 통신 인터페이스(130)을 통해 관리서버(300)로부터 획득할 수 있다. In one embodiment, the first computing device 100 may obtain Unicode mapping information from the storage 140 or from the management server 300 through the communication interface 130 .

여기서, 가명정보의 관리번호는 가명정보에 관한 정보집합물을 식별할 수 있도록 일대일 대응 번호로서, 글자 혹은 숫자와 같은 문자들의 조합이다. 도 8을 예를 들면, '대출신용정보'에 대한 가명정보의 관리번호는 '2022052716…36'일 수 있으며, 앞의 8자리 숫자들은 '년월일'을 의미하고, 나머지 숫자들은 해당 가명정보에 관한 정보집합물에 할당된 고유한 번호를 의미할 수 있다. Here, the management number of the pseudonym information is a one-to-one correspondence number to identify the information set about the pseudonym information, and is a combination of characters such as letters or numbers. 8, the management number of pseudonym information for 'loan credit information' is '2022052716...'. 36', the first 8 digits may mean 'year, month and day', and the remaining numbers may mean unique numbers assigned to the information set about the pseudonymous information.

가명정보의 관리번호는 가명정보에 관한 정보집합물에 일대일 대응하도록 생성된다. 가명정보의 관리번호는 관리자에 의해 임의로 생성되거나 혹은 가명정보에 관한 정보집합물에 포함된 데이터에 기초해 일정한 기준으로 제1 컴퓨팅 장치(100) 혹은 관리서버(300)에 의해 생성될 수 있다. 제1 컴퓨팅 장치(100)는 가명정보에 관한 정보집합물을 생성한 후에 가명정보의 관리번호를 생성할 수 있다.The management number of the pseudonymous information is generated in a one-to-one correspondence with the information set about the pseudonymous information. The management number of the pseudonymous information may be randomly generated by the manager or generated by the first computing device 100 or the management server 300 on a predetermined basis based on data included in the information set about the pseudonymous information. The first computing device 100 may generate a management number of pseudonymous information after generating an information set related to pseudonymous information.

일 실시예에서, 제1 컴퓨팅 장치(100)는 개인정보에 관한 정보집합물 혹은 가명정보에 관한 정보집합물을 이용해 자체적으로 가명정보의 관리번호를 생성할 수도 있다. 다른 일 실시예에서, 제1 컴퓨팅 장치(100)는 가명정보에 관한 정보집합물에 대응하는 가명정보의 관리번호를 스토리지(140)로부터 획득하거나, 혹은 통신 인터페이스(130)을 통해 관리서버(300)로부터 획득할 수 있다. In one embodiment, the first computing device 100 may generate a management number of pseudonymous information on its own using an information set of personal information or an information set of pseudonymous information. In another embodiment, the first computing device 100 acquires the management number of the pseudonymous information corresponding to the information set about the pseudonymous information from the storage 140, or the management server 300 through the communication interface 130 ) can be obtained from

다시 도 3을 참조하면, S140과정에서, 제1 컴퓨팅 장치(100)는 가명정보의 매핑 정보를 스토리지(140)에 저장하거나, 통신 인터페이스(130)를 통해 관리서버(300)에게 송신할 수 있다. 여기서, 가명정보의 매핑 정보는 가명정보의 관리번호와 가명정보 서명 사이를 매핑한 정보를 의미한다. Referring back to FIG. 3 , in step S140, the first computing device 100 may store mapping information of pseudonym information in the storage 140 or transmit the mapping information to the management server 300 through the communication interface 130. . Here, the mapping information of pseudonymous information refers to information obtained by mapping between a management number of pseudonymous information and a signature of pseudonymous information.

제1 컴퓨팅 장치(100)는 관리서버(300)에게 가명정보의 매핑 정보를 송신함으로써, 관리서버(300)가 외부의 제2 컴퓨팅 장치(200)로부터 가명정보 서명을 수신 했을 때 수신된 가명정보 서명이 가명정보의 매핑 정보 내에 있는지 확인함으로써, 가명정보 서명에 대응하는 가명정보의 관리번호를 찾고, 가명정보의 관리번호에 대응하는 가명정보를 확인할 수 있다. The first computing device 100 transmits the mapping information of the pseudonymous information to the management server 300, so that the pseudonymous information received when the management server 300 receives the pseudonymous information signature from the external second computing device 200 By checking whether the signature is included in the mapping information of the pseudonym information, it is possible to find the management number of the pseudonym information corresponding to the pseudonym information signature and confirm the pseudonym information corresponding to the management number of the pseudonym information.

나아가, 제1컴퓨팅 장치(100)는 가명정보에 관한 정보집합물, 가명정보 파일, 가명정보의 관리번호 및 가명정보 서명의 서명 매핑 정보 중 적어도 하나를 관리서버(300)에게 송신할 수 있다.Furthermore, the first computing device 100 may transmit at least one of an information set about pseudonymous information, a pseudonymous information file, a management number of pseudonymous information, and signature mapping information of a pseudonymous information signature to the management server 300 .

한편, 가명정보 서명은 가명정보 파일 내에서 필드의 필드명들 사이에 배치될 수 있다. 또는 가명정보 서명은 가명정보에 관한 정보집합물 내에서 필드의 필드명들 사이에 배치될 수 있다. 또는, 가명정보 서명은 필드의 필드명들 사이에서 첫번째 내지 마지막 필드명들 중 어느 하나의 필드명 뒤에 배치되도록 삽입될 수 있다. 또는, 가명정보 서명은 복수의 유니코드로 분할되어 필드의 필드명들 사이에서 각 필드명 뒤에 배치될 수 있다. Meanwhile, the pseudonymous information signature may be placed between field names of fields in the pseudonymous information file. Alternatively, the pseudonymous information signature may be placed between the field names of fields within the information set about the pseudonymous information. Alternatively, the pseudonymous information signature may be inserted so as to be disposed after any one of the first to last field names among the field names of the fields. Alternatively, the pseudonymous information signature may be divided into a plurality of Unicodes and placed after each field name among field names of fields.

또는, 가명정보의 정보집합물은 필드명에 해당하는 첫번째 레코드의 데이터와 필드의 값이 해당하는 나머지 레코드의 데이터로 이뤄진다. 이 경우, 가명정보의 집합물의 첫번째 레코드는 나머지 레코드들 보다 바이너리에서 앞에 배치된다. 가명정보 서명은 가명정보 파일의 가명정보에 관한 정보집합물 내에서 필드명들이 위치한 첫번째 레코드 상에 삽입될 수 있다. Alternatively, the information set of pseudonymous information is composed of data of the first record corresponding to the field name and data of the remaining records corresponding to the value of the field. In this case, the first record of the collection of pseudonymous information is placed before the rest of the records in the binary. The pseudonymous information signature may be inserted on the first record where the field names are located within the information set about the pseudonymous information of the pseudonymous information file.

가명정보 서명을 가명정보에 관한 정보집합물 내 필드명들 사이에 배치하는 이유는 가명정보에 관한 정보집합물 내 필드명이 위치하는 첫번째 레코드의 전체 필드의 속성은 텍스트 형식으로 가명정보 서명이 삽입되더라도 필드명에 대응하는 텍스트의 속성이 다른 속성으로 변경되지 않는다. 그러나, 첫번째 레코드가 아닌 나머지 레코드들 중 일부 또는 전체 필드(열, 컬럼)이 텍스트 형식 혹은 수치 형식을 갖을 수 있는데, 수치 형식의 필드(열, 컬럼)에 가명정보 서명을 삽입할 경우, 해당 필드(열, 컬럼)의 속성은 수치 형식에서 텍스트 형식으로 바뀌어 가명정보에 관한 정보집합물의 정보가 변경되는 문제점이 발생할 수 있다.The reason for placing the pseudonymous information signature between the field names in the information set about pseudonymous information is that the attributes of all fields of the first record in which the field name is located in the information set about pseudonymous information are in text format, even if the pseudonymous information signature is inserted. The text attribute corresponding to the field name is not changed to other attributes. However, some or all of the fields (columns, columns) of the remaining records other than the first record may have text format or numerical format. The attribute of (column, column) is changed from a numerical format to a text format, which may cause a problem in that the information of the information set about pseudonymous information is changed.

도 9(a) 및 도 9(b)를 참조하면, 가명정보 서명을 가지지 않는 가명정보에 관한 정보집합물을 포함하는 가명정보 파일(F1, 도 9(a) 참조)과, 가명정보 서명을 가지는 가명정보에 관한 정보집합물을 포함하는 가명정보 파일(F2, 도 9(b) 참조)의 바이너리를 헥사코드로 비교하면, 필드명들에 대응하는 붉은색 박스 사이에 가명정보 서명에 대응하는 푸른색 박스가 삽입되어 있는 것을 볼 수 있다. 9(a) and 9(b), a pseudonymous information file (F1, see FIG. 9(a)) including an information set about pseudonymous information without a pseudonymous information signature, and a pseudonymous information signature When the binary of the pseudonymous information file (F2, see FIG. 9(b)) including the information set about the pseudonymous information having the pseudonymous information is compared in hex code, the red box corresponding to the field names corresponds to the pseudonymous information signature You can see that the blue box is inserted.

그럼에도 불구하고, 도 9(c) 및 도 9(d)를 참조하면, F1 및 F2 파일들을 텍스트 형식으로 볼 때 텍스트 정보가 변경되지 않고 동일한 것을 보여준다. 왜냐하면, 가명정보 서명은 텍스트의 길이를 0으로 가지기 때문 텍스트 정보의 변경이 발생하지 않는다. 즉, 가명정보 서명을 삽입하기 전 파일(F1)과 후 (F2)는 동일한 텍스트를 가지므로, 과학적 연구나 통계 분석용 데이터 생성 시 데이터 형 변환 등의 문제를 방지할 수 있다. Nonetheless, referring to FIGS. 9(c) and 9(d) , when viewing the F1 and F2 files in text format, the same text information is shown without being changed. Because the pseudonymous information signature has a text length of 0, text information is not changed. That is, since the file (F1) and the file (F2) before and after inserting the pseudonymous information signature have the same text, it is possible to prevent problems such as data type conversion when generating data for scientific research or statistical analysis.

따라서, 본 발명의 일 실시예에 따른 가명정보 파일의 생성장치(100)는 가명정보의 정보집합물 내의 데이터에 영향(자리수 변화 등)을 미치지 않는 유니코드를 가명정보 서명으로 필드명이 위치한 부분에 삽입하여 가명정보 파일을 생성할 수 있다. Therefore, the apparatus 100 for generating a pseudonymous information file according to an embodiment of the present invention uses Unicode, which does not affect data in an information set of pseudonymous information (change of digits, etc.), as a pseudonymous information signature, in the part where the field name is located. You can create a pseudonymous information file by inserting it.

이하, 도10을 참조하여, 제2 컴퓨팅 장치(200)에 의해 수행되는 가명정보 파일의 판별 방법에 대해 설명하도록 한다. Hereinafter, referring to FIG. 10 , a method of determining a pseudonym information file performed by the second computing device 200 will be described.

도 10은 본 발명의 일 실시예에 따른 가명정보 파일을 판별하기 위한 정보집합물 내에 삽입된 서명을 포함하는 가명정보 파일의 판별 방법의 순서도이다. 10 is a flowchart of a method for determining a pseudonymous information file including a signature inserted into an information set for determining a pseudonymous information file according to an embodiment of the present invention.

도 10을 참조하면, 제2 컴퓨팅 장치(200)는 스토리지(240)에 저장된 파일들(242) 중에서 가명정보 파일이 존재하는지 판별할 수 있다. 이를 통해 인가되지 않은 가명정보가 유통되는 것을 추적 관리할 수 있다.Referring to FIG. 10 , the second computing device 200 may determine whether a pseudonymous information file exists among files 242 stored in the storage 240 . Through this, it is possible to track and manage the distribution of pseudonymous information that has not been authorized.

S210과정에서, 제2 컴퓨팅 장치(200)는 스토리지(240)에 저장된 파일들(242)을 메모리(220)에 로드할 수 있다. In step S210 , the second computing device 200 may load the files 242 stored in the storage 240 into the memory 220 .

여기서, 제2 컴퓨팅 장치(200)는 각 파일들(242)의 전체를 메모리(220)에 로드할 수 있으며, 또는, 각 파일들(242)의 기 설정된 크기의 바이트를 메모리(220)에 로드할 수 있다. 제2 컴퓨팅 장치(200)가 다양의 파일에 접근할 때 발생하는 IO로 인한 제2 컴퓨팅 장치(200)의 성능에 미치는 영향을 줄이기 위해, 제2 컴퓨팅 장치(200)는 파일의 일부만 메모리(220)에 로드함으로써, 스토리지(240)를 읽는 시간을 절약할 수 있다. Here, the second computing device 200 may load the entirety of each of the files 242 into the memory 220, or load bytes of a preset size of each of the files 242 into the memory 220. can do. In order to reduce the impact on the performance of the second computing device 200 due to IO generated when the second computing device 200 accesses various files, the second computing device 200 stores only a portion of the files in the memory 220 ), it is possible to save time reading the storage 240.

여기서, 제2 컴퓨팅 장치(200)는 스토리지(240)에 저장된 파일들(242) 중에서 텍스트 파일들만 메모리(220)에 로드할 수 있다. 스토리지(240)에서 찾으려는 파일은 가명정보 파일로서, 가명정보 파일의 형식은 테스트 파일이기 때문에 다른 형식의 파일들을 메모리(200)에 로드할 필요가 없기 때문이다.Here, the second computing device 200 may load only text files into the memory 220 among the files 242 stored in the storage 240 . The file to be found in the storage 240 is a pseudonymous information file, and since the format of the pseudonymous information file is a test file, there is no need to load other types of files into the memory 200.

S220과정에서, 제2 컴퓨팅 장치(200)는 메모리(220)에 로드된 파일들(242)을 바이너리 형식으로 읽어서 가명정보 서명을 확인할 수 있다. 여기서, 제2 컴퓨팅 장치(200)는 메모리(220)에 로드된 파일이 가명정보에 관련되었는지 확인하기 위해 해당 파일의 텍스트 정보를 확인하는 것이 아니라 파일의 바이너리만을 확인함으로써, 텍스트 정보를 읽을 때보다 시간을 절약할 수 있다.In step S220, the second computing device 200 may read the files 242 loaded in the memory 220 in a binary format to check the pseudonymous information signature. Here, the second computing device 200 checks only the binary of the file rather than the text information of the file to determine whether the file loaded into the memory 220 is related to pseudonymous information, so that the text information is read. You can save time.

즉, 제2 컴퓨팅 장치(200)는 파일을 열어 텍스트를 확인하지 않고, 파일의 바이너리에 삽입된 가명정보 서명을 확인함으로써, 가명정보 파일 여부를 판단할 수 있다. That is, the second computing device 200 may determine whether or not it is a pseudonymous information file by checking the pseudonymous information signature inserted into the binary of the file without checking the text by opening the file.

제2 컴퓨팅 장치(200)는 파일의 바이너리에서 가명정보 서명의 유무를 확인함으로써, 해당 파일이 가명정보에 관련되었는지 확인할 수 있다. 상세히는, 제2 컴퓨팅 장치(200)는 가명정보 서명에 포함된 제1유니코드(UN1)을 확인함으로써, 메모리(220)에 로드된 파일이 가명정보 파일인지 여부를 판단할 수 있다. The second computing device 200 may check whether the corresponding file is related to the pseudonymous information by checking whether or not the pseudonymous information signature is present in the binary of the file. In detail, the second computing device 200 may determine whether the file loaded into the memory 220 is the pseudonymous information file by checking the first Unicode UN1 included in the pseudonymous information signature.

여기서, 가명정보 서명은 구분자에 해당하는 적어도 하나의 제1유니코드(UN1)를 포함할 수 있으며, 나아가 가명정보에 관한 정보집합물에 대한 가명정보의 관리번호에 대응하는 적어도 하나의 제2유니코드(UN2)를 더 포함할 수 있다. 가명정보 서명, 제1유니코드(UN1), 제2유니코드(UN2)에 관한 설명은 상술한 바와 중복되므로 생략하도록 한다.Here, the pseudonymous information signature may include at least one first Unicode (UN1) corresponding to the separator, and furthermore, at least one second Unicode corresponding to the management number of the pseudonymous information for the information set about the pseudonymous information A code UN2 may be further included. Descriptions of the pseudonymous information signature, the first Unicode (UN1), and the second Unicode (UN2) are omitted because they overlap with those described above.

한편, 제2 컴퓨팅 장치(200)는 가명정보 서명에 포함된 적어도 하나의 제2 유니코드(UN2)를 확인함으로써, 메모리(220)에 로드된 가명정보 파일의 가명정보의 관리번호를 획득할 수 있다. 상세히는 제2 컴퓨팅 장치(200)는 적어도 하나의 제2유니코드(UN2)를 유니코드 매핑 정보에 기초해 가명정보의 관리번호를 획득할 수 있다.Meanwhile, the second computing device 200 may obtain the management number of the pseudonym information of the pseudonym information file loaded in the memory 220 by checking at least one second Unicode (UN2) included in the pseudonym information signature. there is. In detail, the second computing device 200 may obtain a management number of pseudonym information based on Unicode mapping information of at least one second Unicode UN2.

일 실시예에서, 제2 컴퓨팅 장치(200)는 유니코드 매핑 정보를 스토리지(140)에 저장하고 있거나, 통신 인터페이스(230)을 통해 관리서버(300)로부터 제공받을 수 있다. 한편, 제2 컴퓨팅 장치(200)는 S220과정 이전에 관리서버(300)로부터 유니코드 매핑 정보 및 서명 매핑 정보 중 적어도 하나를 수신할 수 있다. 유니코드 매핑 정보 및 서명 매핑 정보에 관한 설명은 상술한 내용과 중복되므로 생략하도록 한다.In one embodiment, the second computing device 200 may store Unicode mapping information in the storage 140 or receive it from the management server 300 through the communication interface 230 . Meanwhile, the second computing device 200 may receive at least one of Unicode mapping information and signature mapping information from the management server 300 before step S220. Descriptions of Unicode mapping information and signature mapping information are omitted because they are redundant with the above description.

한편, 제2 컴퓨팅 장치(200)는 메모리에 로드된 파일들(242)을 바이너리 형식으로 읽어서 가명정보 서명을 확인할 때, 로드된 각 파일들(242)의 기 설정된 크기의 바이트에 해당하는 바이너리를 읽어서 가명정보 서명을 확인할 수 있다. On the other hand, when the second computing device 200 reads the files 242 loaded into the memory in a binary format and checks the pseudonymous information signature, the binary corresponding to the bytes of the preset size of each of the loaded files 242 is read. You can verify the pseudonymous information signature by reading it.

가명정보 서명은 가명정보 파일의 필드명들 사이에 삽입되므로, 필드명들에 해당하는 첫번째 레코드가 위치한 가명정보 파일의 바이너리에서 기 설정된 크기의 바이트만을 확인해도, 가명정보 서명의 유무를 판단할 수 있다. Since the pseudonymous information signature is inserted between the field names of the pseudonymous information file, the presence or absence of the pseudonymous information signature can be determined by checking only the bytes of the preset size in the binary of the pseudonymous information file where the first record corresponding to the field names is located. there is.

S230과정에서, 제2 컴퓨팅 장치(200)는 메모리(220)에 로드된 파일에서 가명정보 서명을 확인하지 못한 경우에 다음 파일에서 가명정보 서명을 확인하는 과정을 메모리(220)에 로드된 모든 파일들(242)에 대해 반복적으로 수행할 수 있다. In step S230, if the pseudonymous information signature is not verified in the files loaded into the memory 220, the second computing device 200 performs the process of verifying the pseudonymous information signature in the next file to all the files loaded into the memory 220. s 242 can be performed iteratively.

S240과정에서, 제2 컴퓨팅 장치(200)는 파일에서 가명정보 서명을 확인한 경우, 가명정보 서명에 대한 정보를 통신 인터페이스(230)을 통해 관리서버(300)에게 송신할 수 있다. 또는, 제2 컴퓨팅 장치(200)는 파일에서 가명정보 서명을 확인한 경우 유니코드 매핑 정보에 기초해 가명정보 서명으로부터 결정된 가명정보의 관리번호에 대응하는 정보를 관리서버(300)에게 송신할 수 있다. In step S240, when the pseudonymous information signature is confirmed in the file, the second computing device 200 may transmit information about the pseudonymous information signature to the management server 300 through the communication interface 230. Alternatively, when the pseudonymous information signature is confirmed in the file, the second computing device 200 may transmit information corresponding to the management number of the pseudonymous information determined from the pseudonymous information signature to the management server 300 based on the Unicode mapping information. .

또는, 제2 컴퓨팅 장치(200)는 관리서버(300)에게 판별된 가명정보 파일, 가명정보 파일에 포함된 가명정보에 관한 정보집합물의 일부 데이터, 가명정보 파일에 포함된 가명정보 서명, 및 가명정보 서명에 대응하는 가명정보의 관리번호, 제2 컴퓨팅 장치(200)를 식별하는 정보 중 적어도 하나를 송신할 수 있다. Alternatively, the second computing device 200 sends the management server 300 the determined pseudonymous information file, some data of the information set about the pseudonymous information included in the pseudonymous information file, the pseudonymous information signature included in the pseudonymous information file, and the pseudonym At least one of a management number of alias information corresponding to the information signature and information identifying the second computing device 200 may be transmitted.

다시 도 1을 참조하면, 관리서버(300)는 제2 컴퓨팅 장치(200)로부터 가명정보 서명에 대한 정보를 수신한 경우에, 유니코드 매핑 정보를 이용해 가명정보의 관리번호를 획득할 수 있다. 혹은 관리서버(300)는 제2 컴퓨팅 장치(200)로부터 가명정보의 관리번호를 수신할 수 있다. Referring back to FIG. 1 , the management server 300 may obtain a management number of the pseudonym information using Unicode mapping information when receiving information on the pseudonym information signature from the second computing device 200 . Alternatively, the management server 300 may receive a management number of pseudonym information from the second computing device 200 .

여기서, 관리서버(300)는 가명정보의 관리번호에 기초해 제2 컴퓨팅 장치(200)에 저장된 가명정보 파일에 대한 관리 정보를 확인하고, 관리 위반 여부를 판단할 수 있다. 예를 들어, 관리 정보는 가명정보 파일에 대한 취급자, 인증 단말, 취급 기한, 등 정보를 포함한다. 관리 위반 여부는 가명정보 파일의 취급자가 맞는지, 제2 컴퓨팅 장치(200)가 인증 단말이 맞는지, 가명정보 파일의 취급 기한을 넘지 않는지 등을 판단할 수 있다. Here, the management server 300 may check management information on the pseudonym information file stored in the second computing device 200 based on the management number of the pseudonym information, and determine whether management is violated. For example, the management information includes information such as a handler for the pseudonymous information file, an authentication terminal, a handling period, and the like. Management violation can be determined whether the handler of the pseudonymous information file is correct, whether the second computing device 200 is an authenticated terminal, and whether the handling period of the pseudonymous information file has not been exceeded.

여기서, 관리서버(300)가 가명정보의 관리번호를 획득한 경우 관리서버(300)는 가명정보의 관리번호에 대한 정보 혹은 관리 위반 여부에 대한 정보를 관리자 단말(500)에게 송신할 수 있다. 이 경우, 가명정보의 관리번호에 대한 정보 혹은 관리 위반 여부에 대한 정보를 수신한 관리자 단말(500)의 관리자는 가명정보 파일의 관리 위반 여부에 따라 적절한 조치를 취할 수 있다. Here, when the management server 300 acquires the management number of the pseudonym information, the management server 300 may transmit information about the management number of the pseudonym information or information on whether management is violated to the manager terminal 500 . In this case, the manager of the manager terminal 500 receiving the information on the management number of the pseudonymous information or the information on whether the management is violated can take appropriate measures according to whether the management of the pseudonymous information file is violated.

전술한 가명정보 파일의 생성 및 판별 방법은 도면에 도시된 순서도를 참조하여 설명하였다. 간단한 설명을 위해 가명정보 파일의 생성 및 판별 방법은 일련의 블록들로 도시하여 설명하였으나, 본 발명은 상기 블록들의 순서에 한정되지 않고, 몇몇 블록들은 본 명세서에 도시되고 시술된 것과 상이한 순서로 수행되거나 또는 동시에 수행될 수 있다. 또는, 본 명세서 및 도면에 기재되지 않은 새로운 블록이 추가되거나, 일부 블록이 삭제 또는 변경된 상태로 수행될 수 있다.The above-mentioned method of generating and discriminating the pseudonym information file has been described with reference to the flowchart shown in the drawing. For a brief description, the method for generating and discriminating the pseudonymous information file has been illustrated and described as a series of blocks, but the present invention is not limited to the order of the blocks, and some blocks are performed in a different order from that shown and performed in this specification. or can be performed concurrently. Alternatively, new blocks not described in the present specification and drawings may be added, or some blocks may be deleted or changed.

본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.Although the present invention has been described with reference to the embodiments shown in the drawings, this is only exemplary, and those skilled in the art will understand that various modifications and equivalent other embodiments are possible therefrom. Therefore, the true technical protection scope of the present invention should be determined by the technical spirit of the attached claims.

100 : 제1 컴퓨팅 장치
200 : 제2 컴퓨팅 장치
300 : 관리서버
400 : 네트워크
500 : 관리자 단말
100: first computing device
200: second computing device
300: management server
400: Network
500: administrator terminal

Claims (11)

컴퓨팅 장치에 의해 수행되는 가명정보 파일의 생성 방법에 있어서,
필드와 레코드로 구성된 개인정보에 관한 정보집합물을 획득하는 과정; 및
상기 개인정보에 관한 정보집합물에 기초하여, 가명정보 서명을 가지는 가명정보에 관한 정보집합물을 포함하는 가명정보 파일을 획득하는 과정을 포함하며,
상기 가명정보 서명은 구분자에 해당하는 적어도 하나의 제1유니코드와, 상기 가명정보에 관한 정보집합물에 대한 가명정보의 관리번호에 대응하는 적어도 하나의 제2유니코드를 포함하며,
상기 적어도 하나의 제1유니코드와 상기 적어도 하나의 제2유니코드의 텍스트의 길이는 0인 것을 특징으로 하는,
가명정보 파일의 생성 방법.
A method for generating a pseudonymous information file performed by a computing device,
obtaining an information set about personal information composed of fields and records; and
obtaining a pseudonymous information file including an information set about pseudonymous information having a pseudonymous information signature, based on the information set about personal information;
The pseudonymous information signature includes at least one first Unicode corresponding to a separator and at least one second Unicode corresponding to a management number of the pseudonymous information for the information set about the pseudonymous information,
Characterized in that the length of the text of the at least one first Unicode and the at least one second Unicode is 0,
How to create pseudonymous information file.
제1항에 있어서,
상기 가명정보 서명은, 2개의 상기 제1유니코드 사이에 배치된 상기 적어도 하나의 제2유니코드로 구성되는,
가명정보 파일의 생성 방법.
According to claim 1,
The pseudonymous information signature is composed of the at least one second Unicode disposed between the two first Unicodes,
How to create pseudonymous information file.
제1항에 있어서,
상기 가명정보 서명은 상기 가명정보 파일 내 상기 필드의 필드명 사이에 배치되는,
가명정보 파일의 생성 방법.
According to claim 1,
The pseudonymous information signature is placed between the field names of the fields in the pseudonymous information file.
How to create pseudonymous information file.
제1항에 있어서,
상기 가명정보 파일을 획득하는 과정 이전에, 유니코드 매핑 정보에 기초해 상기 가명정보의 관리번호로부터 생성된 상기 가명정보 서명을 획득하는 과정을 더 포함하며,
상기 유니코드 매핑 정보는, 상기 적어도 하나의 제2유니코드에 대응하는 문자코드에 관한 정보를 포함하며,
상기 가명정보의 관리번호와 상기 가명정보 서명 사이의 서명 매핑 정보를 스토리지에 저장하거나, 통신 인터페이스를 통해서 관리서버에 송신하는 과정을 더 포함하는,
가명정보 파일의 생성 방법.
According to claim 1,
Prior to the process of obtaining the pseudonym information file, further comprising a process of obtaining the pseudonym information signature generated from the management number of the pseudonym information based on Unicode mapping information;
The Unicode mapping information includes information about a character code corresponding to the at least one second Unicode,
Storing the signature mapping information between the management number of the pseudonymous information and the signature of the pseudonymous information in a storage or transmitting it to a management server through a communication interface,
How to create pseudonymous information file.
프로세서;
네트워크 인터페이스;
메모리; 및
상기 메모리에 로드(load)되고, 상기 프로세서에 의해 실행되는 컴퓨터 프로그램을 포함하되,
상기 컴퓨터 프로그램은,
필드와 레코드로 구성된 개인정보에 관한 정보집합물을 획득하는 인스트럭션(instruction); 및
상기 개인정보에 관한 정보집합물에 기초하여, 가명정보 서명을 가지는 가명정보에 관한 정보집합물을 포함하는 가명정보 파일을 획득하는 인스트럭션을 포함하는,
상기 가명정보 서명은 구분자에 해당하는 적어도 하나의 제1유니코드와, 상기 가명정보에 관한 정보집합물에 대한 가명정보의 관리번호에 대응하는 적어도 하나의 제2유니코드를 포함하며,
상기 적어도 하나의 제1유니코드와 상기 적어도 하나의 제2유니코드의 텍스트의 길이는 0인 것을 특징으로 하는,
가명정보 파일의 생성 장치.
processor;
network interface;
Memory; and
A computer program loaded into the memory and executed by the processor,
The computer program,
instructions for obtaining an information set about personal information consisting of fields and records; and
Based on the information set about the personal information, obtaining a pseudonymous information file including an information set about the pseudonymous information having a pseudonymous information signature.
The pseudonymous information signature includes at least one first Unicode corresponding to a separator and at least one second Unicode corresponding to a management number of the pseudonymous information for the information set about the pseudonymous information,
Characterized in that the length of the text of the at least one first Unicode and the at least one second Unicode is 0,
A device for creating pseudonymous information files.
컴퓨팅 장치와 결합되어,
필드와 레코드로 구성된 개인정보에 관한 정보집합물을 획득하는 과정; 및
상기 개인정보에 관한 정보집합물에 기초하여, 가명정보 서명을 가지는 가명정보에 관한 정보집합물을 포함하는 가명정보 파일을 획득하는 과정을 실행시키기 위하여 컴퓨터로 판독가능한 기록매체에 저장되며,
상기 가명정보 서명은 구분자에 해당하는 적어도 하나의 제1유니코드와, 상기 가명정보에 관한 정보집합물에 대한 가명정보의 관리번호에 대응하는 적어도 하나의 제2유니코드를 포함하며,
상기 적어도 하나의 제1유니코드와 상기 적어도 하나의 제2유니코드의 텍스트의 길이는 0인 것을 특징으로 하는,
가명정보 파일의 생성 컴퓨터 프로그램.
Combined with a computing device,
obtaining an information set about personal information composed of fields and records; and
Stored in a computer-readable recording medium to execute a process of obtaining a pseudonymous information file containing an information set about pseudonymous information having a pseudonymous information signature, based on the information set about personal information,
The pseudonymous information signature includes at least one first Unicode corresponding to a separator and at least one second Unicode corresponding to a management number of the pseudonymous information for the information set about the pseudonymous information,
Characterized in that the length of the text of the at least one first Unicode and the at least one second Unicode is 0,
A computer program that creates a pseudonymous information file.
컴퓨팅 장치에 의해 수행되는 가명정보 파일의 판별 방법에 있어서,
스토리지에 저장된 파일들을 메모리에 로드하는 과정;
상기 메모리에 로드된 파일들을 바이너리 형식으로 읽어서 가명정보 서명을 확인하는 과정; 및
상기 가명정보 서명을 확인한 경우에 상기 가명정보 서명에 대한 정보 혹은 유니코드 매핑 정보에 기초해 결정된 가명정보의 관리번호에 대한 정보를 관리서버에 송신하는 과정을 포함하며,
상기 가명정보 서명은 구분자에 해당하는 적어도 하나의 제1유니코드와, 상기 가명정보에 관한 정보집합물에 대한 상기 가명정보의 관리번호에 대응하는 적어도 하나의 제2유니코드를 포함하며,
상기 적어도 하나의 제1유니코드와 상기 적어도 하나의 제2유니코드의 텍스트의 길이는 0인 것을 특징으로 하는,
가명정보 파일의 판별 방법.
A method for determining a pseudonymous information file performed by a computing device,
loading files stored in storage into memory;
reading the files loaded into the memory in a binary format to check the pseudonymous information signature; and
When the signature of the pseudonym information is confirmed, transmitting information about the pseudonymous information signature or information about the management number of the pseudonym information determined based on Unicode mapping information to a management server,
The pseudonymous information signature includes at least one first Unicode corresponding to a separator and at least one second Unicode corresponding to a management number of the pseudonymous information for the information set about the pseudonymous information,
Characterized in that the length of the text of the at least one first Unicode and the at least one second Unicode is 0,
How to determine pseudonymous information file.
제7항에 있어서,
상기 스토리지에 저장된 파일들을 메모리에 로드하는 과정은,
상기 저장된 파일들 각각의 기 설정된 크기의 바이트를 로드하는 과정을 포함하는,
가명정보 파일의 판별 방법.
According to claim 7,
The process of loading the files stored in the storage into the memory,
Including the process of loading bytes of a preset size of each of the stored files,
How to determine pseudonymous information file.
제7항에 있어서,
상기 메모리에 로드된 파일들을 바이너리 형식으로 읽어서 가명정보 서명을 확인하는 과정은,
상기 로드된 파일들 각각의 바이너리에서 기 설정된 크기의 바이트를 읽어서 가명정보 서명을 확인하는 과정을 포함하는,
가명정보 파일의 판별 방법.
According to claim 7,
The process of reading the files loaded into the memory in binary format and verifying the pseudonymous information signature,
Including the process of reading a preset size of bytes from each binary of the loaded files and verifying the pseudonymous information signature,
How to determine pseudonymous information file.
프로세서;
네트워크 인터페이스;
메모리; 및
상기 메모리에 로드(load)되고, 상기 프로세서에 의해 실행되는 컴퓨터 프로그램을 포함하되,
상기 컴퓨터 프로그램은,
스토리지에 저장된 파일들을 메모리에 로드하는 인스트럭션(instruction);
상기 메모리에 로드된 파일들을 바이너리 형식으로 읽어서 가명정보 서명을 확인하는 인스트럭션; 및
상기 가명정보 서명을 확인한 경우에 상기 가명정보 서명에 대한 정보 혹은 유니코드 매핑 정보에 기초해 결정된 가명정보의 관리번호에 대한 정보를 관리서버에 송신하는 인스트럭션을 포함하며,
상기 가명정보 서명은 구분자에 해당하는 적어도 하나의 제1유니코드와, 상기 가명정보에 관한 정보집합물에 대한 상기 가명정보의 관리번호에 대응하는 적어도 하나의 제2유니코드를 포함하며,
상기 적어도 하나의 제1유니코드와 상기 적어도 하나의 제2유니코드의 텍스트의 길이는 0인 것을 특징으로 하는,
가명정보 파일의 판별 장치.
processor;
network interface;
Memory; and
A computer program loaded into the memory and executed by the processor,
The computer program,
an instruction to load files stored in storage into memory;
an instruction for reading the files loaded into the memory in a binary format and verifying the pseudonym information signature; and
When the signature of the pseudonym information is confirmed, an instruction for transmitting information about the pseudonymous information signature or information about a management number of the pseudonym information determined based on Unicode mapping information to a management server,
The pseudonymous information signature includes at least one first Unicode corresponding to a separator and at least one second Unicode corresponding to a management number of the pseudonymous information for the information set about the pseudonymous information,
Characterized in that the length of the text of the at least one first Unicode and the at least one second Unicode is 0,
Discrimination device of pseudonymous information file.
컴퓨팅 장치와 결합되어,
스토리지에 저장된 파일들을 메모리에 로드하는 과정;
상기 메모리에 로드된 파일들을 바이너리 형식으로 읽어서 가명정보 서명을 확인하는 과정; 및
상기 가명정보 서명을 확인한 경우에 상기 가명정보 서명에 대한 정보 혹은 유니코드 매핑 정보에 기초해 결정된 가명정보의 관리번호에 대한 정보를 관리서버에 송신하는 과정을 실행시키며,
상기 가명정보 서명은 구분자에 해당하는 적어도 하나의 제1유니코드와, 상기 가명정보에 관한 정보집합물에 대한 상기 가명정보의 관리번호에 대응하는 적어도 하나의 제2유니코드를 포함하며,
상기 적어도 하나의 제1유니코드와 상기 적어도 하나의 제2유니코드의 텍스트의 길이는 0인 것을 특징으로 하는, 컴퓨터로 판독가능한 기록매체에 저장된,
가명정보 파일의 판별 컴퓨터 프로그램.
Combined with a computing device,
loading files stored in storage into memory;
reading the files loaded into the memory in a binary format to check the pseudonymous information signature; and
When the signature of the pseudonym information is confirmed, executing a process of transmitting information about the pseudonym information signature or information about the management number of the pseudonym information determined based on Unicode mapping information to the management server;
The pseudonymous information signature includes at least one first Unicode corresponding to a separator and at least one second Unicode corresponding to a management number of the pseudonymous information for the information set about the pseudonymous information,
Characterized in that the length of the text of the at least one first Unicode and the at least one second Unicode is 0, stored on a computer-readable recording medium,
A computer program for determining pseudonymous information files.
KR1020220016640A 2022-02-09 2022-02-09 Method, apparatus and computer program for generating and discriminating a pseudonym information file including a signature embedded in an information set for identifying a pseudonym information file KR102489574B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220016640A KR102489574B1 (en) 2022-02-09 2022-02-09 Method, apparatus and computer program for generating and discriminating a pseudonym information file including a signature embedded in an information set for identifying a pseudonym information file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220016640A KR102489574B1 (en) 2022-02-09 2022-02-09 Method, apparatus and computer program for generating and discriminating a pseudonym information file including a signature embedded in an information set for identifying a pseudonym information file

Publications (1)

Publication Number Publication Date
KR102489574B1 true KR102489574B1 (en) 2023-01-18

Family

ID=85106727

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220016640A KR102489574B1 (en) 2022-02-09 2022-02-09 Method, apparatus and computer program for generating and discriminating a pseudonym information file including a signature embedded in an information set for identifying a pseudonym information file

Country Status (1)

Country Link
KR (1) KR102489574B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010095343A (en) * 2000-11-02 2001-11-07 최종욱 Computer system and method for verifying the authenticity of digital documents
JP2007299396A (en) * 2006-04-27 2007-11-15 General Electric Co <Ge> System and method for patient re-identification
JP2008192163A (en) * 1995-09-13 2008-08-21 Apple Inc Unicode converter
KR102008668B1 (en) * 2017-04-06 2019-08-08 주식회사 한류에이아이센터 Security system and method for protecting personal information of file stored in external storage device
KR102318666B1 (en) 2020-03-05 2021-10-29 한라대학교산학협력단 Method for Personal Information De-identification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008192163A (en) * 1995-09-13 2008-08-21 Apple Inc Unicode converter
KR20010095343A (en) * 2000-11-02 2001-11-07 최종욱 Computer system and method for verifying the authenticity of digital documents
JP2007299396A (en) * 2006-04-27 2007-11-15 General Electric Co <Ge> System and method for patient re-identification
KR102008668B1 (en) * 2017-04-06 2019-08-08 주식회사 한류에이아이센터 Security system and method for protecting personal information of file stored in external storage device
KR102318666B1 (en) 2020-03-05 2021-10-29 한라대학교산학협력단 Method for Personal Information De-identification

Similar Documents

Publication Publication Date Title
US20220358242A1 (en) Data security hub
CN109815742B (en) Data desensitization method and device
US8407581B2 (en) Reverse mapping method and apparatus for form filling
US20140157382A1 (en) Observable authentication methods and apparatus
US20210263927A1 (en) Efficient access of chainable records
US11128469B1 (en) Block chain proof for identification
US11003653B2 (en) Method and system for secure digital documentation of subjects using hash chains
CN112669138A (en) Data processing method and related equipment
US10313371B2 (en) System and method for controlling and monitoring access to data processing applications
CN114186275A (en) Privacy protection method and device, computer equipment and storage medium
CN114238883A (en) Identity authentication method, device, equipment and storage medium
KR102489574B1 (en) Method, apparatus and computer program for generating and discriminating a pseudonym information file including a signature embedded in an information set for identifying a pseudonym information file
CN112947911A (en) Interface script generation method, device, equipment and storage medium
CN113010904A (en) Data processing method and device and electronic equipment
CN113764062B (en) Patient data information processing method, device, system and storage medium
CN115205032A (en) Credit investigation query method, apparatus, device and storage medium
CN112950154B (en) Flow information matching method, device, equipment and storage medium
WO2023172190A1 (en) Method and apparatus for accessing data in a plurality of machine readable medium
CN114219667A (en) Medical data processing method, device, equipment and medium for insurance service
CN115119197A (en) Wireless network risk analysis method, device, equipment and medium based on big data
CN107958142B (en) User account generation method and device
CN112528330B (en) Log scanning method, device and equipment
US20230102162A1 (en) Accelerated fact checking with distributed ledgers
CN115510479A (en) Efficient desensitization method and system
CN117493352A (en) Data updating method, device, computer equipment and storage medium

Legal Events

Date Code Title Description
GRNT Written decision to grant