KR20110032886A - 타임캡슐 전달시스템 및 타임캡슐 전달방법 - Google Patents

타임캡슐 전달시스템 및 타임캡슐 전달방법 Download PDF

Info

Publication number
KR20110032886A
KR20110032886A KR1020090090621A KR20090090621A KR20110032886A KR 20110032886 A KR20110032886 A KR 20110032886A KR 1020090090621 A KR1020090090621 A KR 1020090090621A KR 20090090621 A KR20090090621 A KR 20090090621A KR 20110032886 A KR20110032886 A KR 20110032886A
Authority
KR
South Korea
Prior art keywords
information
computer
information data
data
encryption
Prior art date
Application number
KR1020090090621A
Other languages
English (en)
Other versions
KR101068654B1 (ko
Inventor
이윤경
이재승
이춘근
이동환
박정자
Original Assignee
이윤경
이재승
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이윤경, 이재승 filed Critical 이윤경
Priority to KR1020090090621A priority Critical patent/KR101068654B1/ko
Priority to PCT/KR2010/006407 priority patent/WO2011037378A2/en
Publication of KR20110032886A publication Critical patent/KR20110032886A/ko
Application granted granted Critical
Publication of KR101068654B1 publication Critical patent/KR101068654B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 타임캡슐 전달 시스템 및 그 방법에 관한 것이다.
온라인을 통하여 정보를 제공하기 위한 정보제공자의 단말기와, 상기 정보제공자 단말기와 통신수단을 통하여 접속되고 상기 정보제공자 단말기로부터 입력되는 정보를 암호화하여 저장하기 위한 제1 회사 컴퓨터와, 상기 제1 회사 컴퓨터에 다양한 암호화 유형의 프로그램을 제공하기 위한 제2 회사 컴퓨터와, 상기 제1 회사 컴퓨터로부터 암호화된 정보를 받아 이를 실물화시키기 위한 제3 회사 컴퓨터를 포함하고, 상기 제1 회사 컴퓨터는 상기 정보제공자로부터 제공되는 정보가 입력되면 상기 제2 회사 또는 상기 제2 회사 컴퓨터로부터 제공된 다양한 암호화 유형 중 어느 하나로 상기 정보를 암호화하여 저장하고 이를 출력하고, 상기 제3 회사는 상기 제1 회사 또는 상기 제1 회사 컴퓨터로부터 받은 암호화된 정보를 그 암호화된 유형에 따라서 유형화하고 이를 소지시킬 특정 물건을 제조하여 상기 제1 회사에 전달하는 것을 특징으로 하는 타임캡슐 전달시스템 및 그 방법이 제시된다.
암호화, 핵산서열, 타임캡슐

Description

타임캡슐 전달시스템 및 타임캡슐 전달방법{Time capsule transmission system and method thereof}
본 발명은 정보 전달시스템 및 그 방법에 관한 것이다. 더 상세하게는 온라인상에서 입력되는 특정 정보를 정보제공자의 특정한 식별정보와 함께 암호화하여 제3자에게 전달하고, 제3자가 전달받은 암호화된 정보를 온라인을 통하여 상기 정보를 확인할 수 있거나 상기 정보제공자가 설정한 조건에 따라서 정보를 확인할 수 있는 시스템 및 그 방법에 관한 것이다.
유무선 인터넷 등의 발달로 정보 제공과 정보 수신이 온라인을 통하여 활발하게 이루어지고 있다. 공개가 가능한 정보는 그 정보를 가공함이 없이 온라인을 통하여 전자문서 형태로 자유롭게 송신 및 수신이 가능하다. 그러나, 특정한 조건하에서만 공개하여야 할 정보는 일반적으로 그 정보가 수록된 전자문서를 암호화(coding)하여 송신 또는 저장하고, 그 정보에 접근할 수 있는 자격을 가진 자에게 상기 암호화를 해독할 수 있는 전자키 정보를 제공하여 상기 전자키를 가진 자가 상기 암호화된 정보를 수신하거나 접근하여 상기 전자키를 이용하여 해독(decoding)하여 그 정보를 획득하는 방법을 사용하고 있다.
특히, 특정한 조건하에서만 공개되어야 할 정보 중, 유언과 같은 것이 있다. 온라인상에서 유언장을 작성하고, 이를 제3자에게 전달하여 읽을 수 있도록 하는 방법 등이 공개되어 있다.
등록특허 제10-0808650호(등록일 2008년2월22일) “인터넷을 이용한 유언장 기록 방법 및 그 시스템”에서는 유언장을 작성하여 저장함과 동시에 문서 자체가 암호화되어 비트맵의 바코드로 인코딩되도록 하고 암호화될 경우 수정이 불가능하게 하여 유언공개일 전까지 문서를 열거나 수정할 수 없도록 하는 인터넷을 이용한 유언장 기록시스템 및 그 방법에 관한 것으로서,
유언장을 작성할 수 있도록 웹의 폼 양식을 제공하여 입력된 데이터와 암호를 해싱하여 바이너리코드를 생성하여 비트맵 형태의 바코드로 인코딩하여 인터넷정보제공수단에 전송하며, 사용자의 요구에 의해 비트맵 형태의 바코드를 바이너리 형태로 변환하는 유언장기록수단과;
상기 유언장기록수단을 통해 획득된 정보를 저장하고 유언장기록수단에서 요청하는 데이터를 판단하는 인터넷정보제공수단과; 상기 유언장기록수단과 인터넷정보제공수단을 연결하는 인터넷망을 포함하여 구성하는 것을 특징으로 하고 있다.
상기 등록특허 발명은 인터넷을 통하여 유언장을 작성하되, 그 작성된 유언장이 비트맵형태의 바코드로 저장되도록 하는 발명이 개시되어 있다.
또한, 특허공개 제10-2002-79705호(공개일 2002년10월19일) “온라인상 유언장 및 타임캡슐 관리서비스 제공방법”에서는, 동작이 시작된 후 접속자가 비회원인 경우에 회원가입을 하는 단계와, 접속자가 유언장을 작성할 것인지 타임캡슐을 작성할 것인지를 판단하는 단계와, 접속자가 유언장 작성을 원하는 경우에 유언장 내용 및 사망시 유언장을 받을 전자주소를 입력받아 저장하는 단계와, 유언장을 공증받을 것인지를 판단하여 유언장을 공증받을 경우에 공증소 서버로부터 공증을 받는 단계와, 일정 주기마다 생사확인 메일을 발송하여 생사확인용 메일에 응답이 있는지를 판단하는 단계와, 생사확인용 메일에 응답이 없는 경우에 유언장내용을 출력하여 유언장 받을 전자주소로 발송하는 단계와, 접속자가 타임캡슐 작성을 원하는 경우에 타임캡슐 내용과 타임캡슐 내용을 받을 전자주소를 입력받아 저장하는 단계와, 타임캡슐 내용출력일인지를 판단하여 타임캡슐 내용 출력일인 경우에 타임캡슐 내용을 출력하여 타임캡슐 내용을 받을 전자주소로 발송하는 단계를 포함하여 이루어지며, 접속자가 온라인상에서 유언장이나 타임캡슐을 작성하게 되면 이를 일정시점까지 관리하여 줌으로써 사용자가 편리하게 유언장이나 타임캡슐을 이용할 수 있도록 하는, 온라인상 유언장 및 타임캡슐 관리서비스 제공방법에 관한 발명이 개시되어 있다.
상기 등록특허 발명은 인터넷에서 유언장 기록 저장 서비스를 하는 회사의 웹사이트에서 입력한 유언장을 암호화하여 바코드 형태로 저장하고, 저장된 바코드를 해독하여 유언장 내용을 확인할 수 있는 방법 및 시스템에 관한 것으로서, 상기 등록특허 발명은 상기 회사가 없어지면 무형의 전자파일로 보관하고 있던 유언장 또한 확인할 수 없는 문제점이 있다. 또한, 유언장 암호화 및 보관을 1개 회사에서 수행함으로써 그 서비스의 신뢰성이 취약해지는 문제점이 있다. 또한, 유언장을 바이너리코드를 생성하여 비트맵 형태의 바코드로 인코딩하는 것이므로 바코드가 용 이하게 해독될 우려도 있다.
상기 특허공개 발명은 인터넷 상에서 단순히 유언장 및 타입캡슐을 작성하여 보관하는 방법에 관한 것으로서, 유언장 등의 보안상 문제점이 발생할 수 있다.
따라서, 인터넷 등의 온라인을 통해서 유언장을 작성하고, 온라인 유언장 입력 및 암호화 서비스제공회사에서 작성된 유언장을 암호화하되 암호를 해독할 수 없도록 암호화 유형을 다양하게 구비하여 제공하고, 유언장을 받을 대상에게는 암호화된 유언장 문건과 암호화된 유언이 실물화되어 소지되고 있는 물건을 제공하는 시스템 및 방법이 요망된다.
본 발명은 상기 종래기술의 문제점을 해결하기 위한 것으로서, 본 발명은 정보의 암호화와 이 암호화된 정보의 보안을 보장하기 위해서 온라인을 통한 정보 작성, 다양하고 고도화된 암호화 유형을 이용한 정보의 암호화 및 암호화된 정보를 실물화하여 특정 물건에 소지시켜서 정보를 수령할 자에게 제공하기 위한 타임캡슐 전달시스템 및 그 방법을 제공하는데 있다.
본 발명의 다른 목적은 정보를 제공하는 자와 관련된 생체정보가 담긴 유전체 등을 상기 유형화된 정보와 함께 전달하기 위한 타임캡슐 전달 시스템 및 그 방법을 제공하는데 있다.
본 발명의 또 다른 목적은 상기 제공되는 정보의 접근 조건에 대해서, 상기 정보 제공자가 설정해 놓은 접근 조건에 따라서 상기 정보를 제공 받을 대상에 대해 달리 접근할 수 있도록 하기 위한 타임캡슐 전달시스템 및 그 방법을 제공하는데 있다.
상기 본 발명의 목적을 해결하기 위한 제1 관점은, 온라인을 통하여 정보를 제공하기 위한 정보제공자의 단말기와; 정보데이터가 입력되는 정보입력부, 상기 정보입력부로 입력되는 정보데이터를 선택된 암호화 유형으로 암호화하기 위한 암호화부, 상기 암호화된 정보데이터에 대해서 실물화처리를 수행하기 위한 실물화처리부, 상기 정보제공자가 제공하는 상기 정보데이터의 수령자 등에 대한 데이터를 저장하기 위한 조건데이터저장부를 포함하는 서비스회사 컴퓨터를 포함하고, 상기 서비스 회사 컴퓨터에서 암호화된 정보데이터의 출력물과 상기 암호화된 정보데이터가 실물화되어 소지시킨 특정물건을 상기 조건데이터 저장부에 저장된 정보수령자에게 전달하는 타임캡슐 전달시스템이 제시된다.
본 발명의 제2 관점은, 온라인을 통하여 정보를 제공하기 위한 정보제공자의 단말기와, 상기 정보제공자 단말기와 통신수단을 통하여 접속되고 상기 정보제공자 단말기로부터 입력되는 정보를 암호화하여 저장하기 위한 다양한 암호화 유형의 프로그램을 구비하고 있는 제1 회사의 제1 컴퓨터와, 상기 제1 컴퓨터로부터 암호화된 정보를 받아 이를 실물화시키기 위한 제2 회사의 제2 컴퓨터를 포함하고, 상기 제1 컴퓨터는 상기 정보제공자로부터 제공되는 정보가 입력되면 상기 다양한 암호화 유형 중 어느 하나로 상기 정보를 암호화하여 저장하고 이를 출력하고, 상기 제2 컴퓨터는 상기 제1 컴퓨터로부터 받은 암호화된 정보데이터를 실물화를 위한 처리를 수행하고, 상기 제2 회사는 상기 암호화된 데이터가 실물화된 것을 소지시킬 특정 물건을 제조하여 상기 제1 회사에 전달하는 것을 특징으로 하는 타임캡슐 전달시스템 및 그 방법이 제시된다.
본 발명의 제3 관점은, 온라인을 통하여 정보를 제공하기 위한 정보제공자의 단말기와, 상기 정보제공자 단말기와 통신수단을 통하여 접속되고 상기 정보제공자 단말기로부터 입력되는 정보를 암호화하여 저장하기 위한 제1 회사의 제1 컴퓨터와, 상기 제1 컴퓨터에 다양한 암호화 유형의 프로그램을 제공하기 위한 제2 회사의 제2 컴퓨터와, 상기 제1 컴퓨터로부터 암호화된 정보를 받아 이를 실물화시키기 위한 제3 회사의 제3 컴퓨터를 포함하고, 상기 제1 컴퓨터는 상기 정보제공자로부터 제공되는 정보데이터가 입력되면 상기 제2 컴퓨터로부터 제공된 다양한 암호화 유형 중 어느 하나로 상기 정보데이터를 암호화하여 저장하고 이를 출력하고, 상기 제3 컴퓨터는 상기 제1 컴퓨터로부터 받은 암호화된 정보데이터를 실물화하기 위한 처리를 수행하고, 상기 제3 회사가 상기 암호화된 정보데이터의 실물화된 것을 소지시킬 특정 물건을 제조하여 상기 제1 회사에 전달하는 것을 특징으로 하는 타임캡슐 전달시스템 및 그 방법이 제시된다.
본 발명의 제4 관점은, 상기 본 발명의 제1 내지 제3 관점의 시스템 및 방법에서, 상기 정보제공자와 관련된 생체정보가 담긴 유전체, 예를 들면 DNA를 상기 실물화된 암호화 정보데이터와 함께 상기 특정 물건에 소지시키는 것을 특징으로 하는 타임캡슐 전달시스템 및 그 방법이 제시된다.
본 발명의 제5 관점은, 본 발명의 상기 제2 내지 제4 관점의 시스템 및 방법에서, 상기 제1 컴퓨터는 상기 정보제공자가 설정한 정보를 받을 적어도 한 명의 대상과 상기 정보를 받을 각각의 대상이 상기 정보에 접근할 수 있는 조건에 관한 데이터를 저장하고 있고, 상기 제1 회사로부터 암호화된 정보문건과 상기 암호화된 정보가 실물화되어 소지된 상기 특정 물건을 받은 상기 적어도 한 명의 대상은 상기 제2 관점의 상기 제2 회사의 제2 컴퓨터 또는 제3 관점의 제3회사의 제3 컴퓨터에서 본인 인증을 거친 후, 상기 특정 물건에 담긴 실물화된 정보의 해독을 요청하여 상기 암호화된 정보 문건과 일치함을 확인하고, 상기 제1 회사 또는 상기 제1 회사 컴퓨터에 상기 암호화된 정보의 해독을 요청하면, 상기 제1 회사 또는 상기 제1 회사 컴퓨터는 상기 저장된 상기 대상의 상기 정보에 접근할 수 있는 조건이 충족되는지를 확인한 후, 정보 접근의 조건이 충족된 경우에는 상기 암호화된 정보를 해독하여 상기 대상에게 제공하는 것을 특징으로 하는 타임캡슐 전달시스템 및 그 방법이 제시된다.
본 발명에 의하면, 정보제공자의 정보를 고도화된 암호방법이고 다양한 암호화 유형으로 암호화하고, 암호화된 정보를 실물화하여 정보를 받을 자에게 전달할 수 있으므로 정보가 변질될 염려가 없으면서 정보의 진위 판정을 용이하게 할 수 있는 효과가 있고, 또한, 정보 암호화 기록 회사, 암호화 프로그램 제공 및 해독 회사 그리고 암호화된 정보의 실물화 제조회사를 포함하여 수행됨으로써, 후에 상기 정보 암호화 기록 회사가 사라지더라도 상기 암호화된 정보를 받은 자는 상기 암호화 프로그램 제공 및 해독 회사와 실물화 제조회사를 통하여 정보를 해독하여 받을 수 있는 효과가 있다.
이하에서는 본 발명의 실시 예에 관한 발명의 구성을 첨부된 도면을 참조하면서 상세히 설명하기로 한다.
본 발명의 설명의 일관성을 유지하기 위해서 아래와 같이 용어의 정의를 하고자 한다.
- 실물화된 정보의 해독 또는 실물화된 정보데이터의 해독: 정보 또는 정보데이터의 단순한 서열분석(sequencing)을 의미함
- 암호화된 정보 문건 또는 암호화된 정보데이터 문건: 정보제공자가 암호화시켜 정보수령자에게 소지시킨 문건을 의미함
- 암호화된 정보의 해독 또는 암호화된 정보데이터의 해독: 다양한 암호유형에 따라 기재된 것을 읽을 수 있는 문건으로 전환을 의미함
도 1은 본 발명의 타임캡슐 전달시스템의 제1 실시예에 관한 개략적인 구성도이다. 도 1에 도시한 바와 같이, 본 발명의 타임캡슐 전달시스템은, 온라인을 통하여 정보를 제공하고, 제공된 정보데이터를 지정하는 정보수령자에게 전달되도록 서비스를 받기 위한 정보제공자 단말기(10)와; 상기 정보제공자 단말기(10)와 통신수단을 통하여 접속할 수 있고, 상기 정보제공자 단말기(10)로부터 전달되는 정보데이터가 입력되기 위한 정보데이터입력부(21)와, 다양한 유형의 암호화 프로그램이 저장되어 있고, 상기 입력되는 정보데이터를 선택 또는 설정된 암호화 유형으로 암호화하기 위한 암호화부(22)와, 상기 암호화된 정보데이터를 실물화하기 위해 처리를 수행하는 실물화처리부(23)와, 상기 정보제공자 단말기(10)로부터 입력되는 정보제공자 데이터, 상기 정보수령자 데이터 및 정보데이터 접근 조건데이터 등을 저장하기 위한 데이터저장부(24)와, 상기 정보제공자 및 정보수령자 등의 본인인증을 수행하고, 상기 암호화된 정보데이터의 암호화 유형을 인증하기 위한 인증부(25)와, 상기 실물화 처리된 암호화된 정보데이터의 실물의 서열을 해독하기 위한 서열해독부(26)와, 상기 암호화된 정보데이터를 해독하기 위한 암호화해독부(27)를 포함하는 컴퓨터(20)와; 상기 컴퓨터(20)에 통신수단(30) 등을 이용하여 접속할 수 있는 적어도 하나의 정보수령자 단말기(40)(50)(60)를 포함되어 구성된 다.
상기 정보제공자 단말기(10)는 상기 컴퓨터(20)에서 제공하는 정보 기록 및 암호화 관련 웹사이트를 유무선 인터넷 또는 이동통신 등의 통신수단을 통하여 접속할 수 있고, 정보를 입력할 수 있는 수단이 구비되어 있는 것으로서, 예를 들면, PC, 노트북, 휴대폰, PDA 또는 스마트폰 등의 단말기이다.
상기 정보제공자 단말기(10)가 상기 컴퓨터(20)에 통신수단을 이용하여 접속하고, 정보데이터를 입력하면, 상기 컴퓨터(20)의 암호화부(22)에서 상기 입력되는 정보데이터를 상기 정보제공자 단말기에서 선택하였거나, 상기 컴퓨터(20)에서 선택 또는 임의로 설정한 암호화 유형 프로그램을 이용하여 상기 정보데이터를 암호화한다. 또한, 상기 정보제공자는 상기 컴퓨터(20)에 정보제공자 데이터, 정보 전달 조건데이터, 정보수령자데이터 및 정보데이터 접근 조건 등의 데이터를 제공할 수 있다. 이 경우, 상기 제공되는 데이터들은 상기 컴퓨터(20)의 데이터저장부(24)에 저장된다. 상기 컴퓨터(20)에서 암호화된 정보데이터를 출력하여, 필요한 경우 공증기관에서 공증을 받거나 또는 공증기관에서 제공하는 공증서버에서 실시간 공증을 받은 후에 보관할 수 있다. 상기 암호화된 정보데이터를 상기 실물화처리부(23)에서 실물화하기 위한 처리를 수행하고, 상기 암호화된 정보데이터의 실물화 처리 결과물을 특정 물건에 소지하여 보관한다.
상기 실시예에서 수행되는 암호화는 DNA 또는 RNA의 염기들의 인위적인 조합에 임의로 일련의 숫자 또는 문자를 대응시켜 정보를 나타낼 수 있게 설정하고, 이에 따라 상기 정보단위의 순차적 결합에 의해 표현될 수 있는 정보를 상기 서열단 위들의 순차적인 결합형태로 표현하는 암호화 다양한 유형의 방법 중 어느 하나로 수행된다. 본 발명의 암호화 유형 및 암호화 방법에 대해서는 뒤에서 상세히 설명된다.
상기 컴퓨터(20)의 암호화부(22)에서 다양한 암호화 유형 프로그램을 구비하고, 입력되는 정보데이터를 암호화할 암호화 유형이 설정되는 방법은 다양하게 구성될 수 있다. 컴퓨터(20)에서 다양한 암호화 유형 중 임의로 설정하여, 상기 정보데이터와 상기 암호화 유형 정보데이터를 상기 설정된 암호화 유형 프로그램으로 함께 암호화할 수 있다. 또한, 컴퓨터(20)에서 암호화유형인증키를 랜덤하게 생성하여 상기 정보제공자에게 제공하고, 상기 정보제공자가 상기 컴퓨터(20)에 상기 제공받은 암호화유형인증키를 입력한 후, 정보데이터를 입력하면, 상기 입력한 암호화유형인증키에 대응되는 암호화프로그램으로 암호화를 수행한다. 이 경우, 상기 컴퓨터(20)의 인증부(25)는 상기 다양한 암호화 유형을 인증하기 위한 암호화유형인증키를 정형화된 방법으로 생성하여 저장하고 있거나, 랜덤하게 생성할 수 있는 수단을 구비할 수 있다.
상기 본 발명의 실시예에서, 상기 컴퓨터(20)는 온라인 정보 작성 서비스 회사에 포함될 수 있다. 상기 컴퓨터(20)는 상기 컴퓨터(20)의 데이터저장부(24)에 저장되어 있는 정보 전달 조건데이터가 제시하고 있는 조건이 충족되는가를 체크한다. 상기 정보 전달 조건이 충족된 경우, 상기 회사는 상기 출력하여 보관하고 있는 암호화된 정보데이터의 문건(필요한 경우 공증기관의 공증을 마친 문건)과 상기 암호화된 정보데이터의 실물이 소지된 특정 물건을 상기 컴퓨터(20)의 데이터저장 부(24)에 저장되어 있는 적어도 하나의 정보수령자에게 전달하게 된다.
정보수령자는 상기 컴퓨터(20)에 정보수령자 단말기(40)(50)(60)로 통신수단(30)을 이용하여 접속하고, 본인인증을 받은 후에, 상기 암호화된 정보데이터 문건과 상기 특정 물건에 소지된 실물을 제공하여 암호화된 정보데이터의 해독을 요청한다. 상기 컴퓨터(20)는 상기 정보수령자의 본인 인증시에 상기 데이터저장부(24)에 저장되어 있는 정보데이터 접근 조건데이터를 확인하여 상기 서열해독을 요청한 정보수령자가 정보데이터 접근 조건이 충족되는 자인지를 확인하여, 정보데이터 접근 조건이 충족된 자가 아닌 경우는 그 사실을 정보수령자에게 제공한다. 또한, 상기 정보수령자가 상기 정보데이터 접근조건이 충족된 자인 경우는 상기 특정물건에 소지된 실물을 서열 해독하고, 상기 접수된 암호화된 정보데이터 문건과 상기 서열 해독된 암호화 정보데이터가 일치하는지를 확인한 후, 상기 암호화된 정보데이터를 상기 암호화해독부(27)에서 해독하여 정보데이터로 전환하여 상기 정보수령자에게 제공한다.
도 2는 본 발명의 타임캡슐 전달 시스템의 제2 실시예에 관한 개략적인 구성도이다. 본 발명의 제2 실시예는 암호화 관련 신뢰성을 높이기 위해서 정보작성서비스회사, 암호화 프로그램 제공회사 및 정보데이터의 실물화 서비스회사로 구분하여 본 발명의 타임캡슐 전달 시스템이 구형되도록 한 것이다. 도 2에 도시한 바와 같이, 본 발명의 실시예는 정보를 암호화하여 전달하는 서비스를 제공하는 회사의 제1 컴퓨터(100)와, 상기 제1 컴퓨터(100)에 유무선 인터넷, 이동통신 등의 통신수단을 이용하여 접속하고 정보를 입력하여 상기 제1 컴퓨터(100)에 전송하기 위한 정보제공자 단말기(200)와, 상기 제1 컴퓨터(100)에 다양한 유형의 암호화 프로그램을 제공하고, 상기 암호화 프로그램으로 암호화된 정보를 해독하기 위한 제2 컴퓨터(300)와, 상기 제1 컴퓨터(100)로부터 상기 암호화된 정보를 받아 이를 실물화하기 위해 필요한 처리를 수행하는 제3 컴퓨터(400)와, 상기 제1 컴퓨터(100)에 저장된 설정 조건에 따라서 상기 암호화된 정보 문건 및 상기 암호화된 정보의 실물이 소지된 특정 물건을 받을 적어도 하나의 정보수령자 단말기(500)(600)(700)를 포함하여 구성된다.
상기 제1 컴퓨터(100)는 각종 외부 단말기와 유무선 인터넷 통신 등을 통하여 접속할 수 있는 서버로서, 정보제공자 단말기(200)로부터 제공되는 정보데이터가 입력되기 위한 정보데이터입력부(140)와, 상기 정보제공자로부터 받은 정보데이터를 암호화하여 저장된 암호화된 정보, 상기 정보를 수령할 자에 관한 데이터 및 상기 정보에 접근할 수 있는 조건이 설정되어 있는 데이터 등을 저장하기 위한 정보데이터저장부(150)와, 입력되는 정보를 선택 또는 임의로 선정된 암호화 유형으로 암호화시키기 위한 암호화부(coding)(110)와, 상기 암호화된 정보를 해독하기 위한 암호화 해독부(decoding)(120) 및 암호화 유형 정보 등을 저장하기 위한 암호화유형정보저장부(130) 등을 포함할 수 있다.
상기 정보제공자 단말기(200)는 상기 제1 컴퓨터(100)에서 제공하는 정보 기록 및 암호화 관련웹사이트를 유무선 인터넷 또는 이동통신 등의 통신수단을 통하여 접속할 수 있고, 정보를 입력할 수 있는 수단이 구비되어 있는 것으로서, 예를 들면, PC, 노트북, 휴대폰, PDA 또는 스마트폰 등의 단말기이다.
상기 제2 컴퓨터(300)는 상기 제1 컴퓨터(10)에 제공하기 위한 다양한 유형의 암호화 프로그램, 암호화유형정보 및 상기 암호화 정보를 해독하기 위한 프로그램을 저장하고 있는 암호화프로그램저장부(310), 암호화유형정보저장부(330) 및 해독프로그램저장부(320)를 포함할 수 있다. 또한, 상기 제2 컴퓨터(300)는 상기 제1 컴퓨터(100)가 저장하고 있는 정보제공자, 정보를 수령할 자 및 상기 정보에 접근할 수 있는 조건이 설정되어 있는 데이터 등을 저장하기 위한 저장부도 포함할 수 있다.
상기 제3 컴퓨터(400)는 상기 제1 컴퓨터(100)로부터 송신된 암호화된 정보를 수신하여 저장하기 위한 저장부와, 상기 실물화된 암호화 정보를 시쿼싱(서열 해독)을 하기 위한 프로그램을 저장하기 위한 서열해독프로그램저장부(410), 인위적인 핵산서열로 암호화된 정보데이터를 실물화하기 위한 처리를 수행하는 프로그램을 저장하고 있는 핵산서열실물화프로그램저장부(430)을 포함할 수 있다.
상기 정보수령자 단말기(500)(600)(700)는 상기 제1 컴퓨터(100), 제2 컴퓨터(300) 및 제3 컴퓨터(400)에 통신수단을 이용하여 접속하고, 본인인증 등을 할 수 있고, 각종 정보를 수신할 수 있는 단말기로서, 예를 들면, PC, 노트북, 휴대폰, PDA 또는 스마트폰 등의 단말기이다.
상기 본 발명의 타임캡슐 전달시스템에 관한 제2 실시 예에서는, 상기 정보제공자 단말기(200)에서 상기 제1 컴퓨터(100)에 접속하여 상기 제1 컴퓨터(100)에서 제공하는 정보 기록 수단에 전달하고자 하는 정보 데이터를 입력한다. 이 경우 입력되는 정보 데이터는 수정, 추가 및 변경 등을 수행할 수도 있다. 또한, 상기 정보 데이터 외에도 입력된 정보를 수령할 자에 관한 데이터 및 그 정보수령자가 상기 정보에 접근하는 조건에 관한 데이터를 입력하여 상기 제1 컴퓨터(100)에 저장시킬 수 있다. 상기 제1 컴퓨터(100)에서는 상기 입력된 정보데이터를 상기 정보제공자 단말기(200)에서 선택하였거나 상기 제1 컴퓨터(100)에서 임의로 설정한 암호화 유형의 프로그램에 의해서 암호화된다. 정보데이터가 암호화되어 저장된 후에도 상기 정보제공자는 상기 제1 컴퓨터(100)에 접속하여, 본인인증을 거친 후에 상기 암호화된 정보 데이터의 해독을 요청하여 입력된 정보 데이터를 확인할 수 있고, 또한, 정보 데이터의 수정 변경 등을 할 수 있다. 이 경우도 상기 제1 컴퓨터(100)는 입력된 수정 또는 변경 정보를 암호화하여 저장한다. 상기 제1 컴퓨터(100)는 상기 암호화된 정보를 문건으로 출력하여 보관하고, 상기 제3 컴퓨터(400)로 상기 암호화된 정보를 전송하여 상기 암호화된 정보의 실물화 및 실물화된 정보를 소지할 특정 물건의 제작을 요청한다. 이 경우, 상기 제1 컴퓨터(100)에 저장되어 있는 상기 정보수령자의 수만큼 상기 실물화된 정보를 소지할 특정 물건의 제작을 요청할 수 있다. 또한, 상기 정보제공자와 관련된 생체정보를 가지고 있는 유전체(예를 들면, DNA)를 상기 제3 회사에 전달하여 상기 실물화된 정보와 믹싱하여 상기 특정 물건에 소지시키도록 할 수 있다. 상기 암호화된 정보를 실물화할 때, 그 사이즈는 나노(nano) 단위의 사이즈로 하는 것이 바람직하다.
상기 본 발명의 실시예에서 상기 제1 컴퓨터(100), 제2 컴퓨터(300) 및 제3 컴퓨터(400)는 제1 회사, 제2 회사 및 제3 회사에 포함되어 있는 컴퓨터일 수 있다. 상기 암호화 프로그램을 제공하는 제2 회사와 상기 핵산서열을 실물화하여 소 지시킬 특정 물건을 제조하는 제3 회사는 별개의 회사일 수 있고, 또는 하나의 회사일 수 있다. 하나의 회사인 경우 제2 컴퓨터(300)와 제3 컴퓨터(400)를 구분하지 않아도 좋다.
상기 제2 컴퓨터(300)에 저장되어 있고, 상기 제1 컴퓨터(100)에 제공한 암호화 프로그램에 대하여 설명하기로 한다. 본 발명의 암호화 프로그램은 본 출원인의 등록특허 제10-0764239호에 개시한 DNA 또는 RNA의 염기들의 인위적인 조합에 임의로 일련의 숫자 또는 문자를 대응시켜 정보를 나타낼 수 있게 설정하고, 이에 따라 상기 정보단위의 순차적 결합에 의해 표현될 수 있는 정보를 상기 서열단위들의 순차적인 결합형태로 표현하는 암호화 방법을 이용하고 있다. 상기 본 발명의 인위적 핵산서열 표현방식의 암호화 방법을 좀더 구체적으로 설명하기로 한다.
도 3은 본 발명의 정보를 암호화하는 방법을 설명하기 위한 흐름도이다. 본 발명의 암호화 방법은, 복수의 서열조합과 정보단위의 대응 방식으로부터 어느 하나를 선택하는 단계(S10)와, 상기 선택된 방식에 따라 염기들의 서열단위의 인위적인 조합인 서열조합에 정보단위를 매칭하여 설정하는 단계(S11)와, 입력되는 정보 데이터를 서열단위들의 순차적 결합형태인 핵산서열로 표시하여 암호화하는 단계(S12)를 포함하여 이루어진다.
도 4는 상기 암호화된 정보를 해독하는 과정을 설명하기 위한 흐름도이다. 암호화된 정보의 핵산서열에서 서열조합과 정보단위의 대응 방식을 확인하는 단계(S20)와, 상기 확인된 대응 방식을 적용하여 상기 핵산서열을 해석하여 정보데이터를 추출하는 단계(S21)를 포함하여 이루어진다.
상기 정보단위의 일련의 숫자 또는 문자는 특별히 이에 제한되지 않으나, 일련의 아라비아 숫자, 로마 숫자, 영어의 알파벳, 국어의 자음과 모음, 일어의 히라가나와 카타가나 등을 이용함이 바람직하고, 상기 가치정보는 특별히 이에 제한되지 않으나, 특정한 개체를 인증하기 위한 인간의 이름, 주민등록번호, 각종 인증고유번호 등을 사용함이 바람직하다. 또한, 상기 정보 데이터는 상기 정보제공자가 제공한 적어도 하나의 상기 정보단위 들로 이루어진 데이터이다. 예를 들면, 짧은 문장, 긴 문장, 문자, 숫자 및 알파벳 등을 혼합하여 이루어진 데이터들일 수 있다.
본 발명에 따라 정보를 구성하는 가장 기본단위인 DNA 또는 RNA는 핵산의 기본구조가 포스포디에스테르 결합에 의해 연결된 물질로서, 유전공학 분야에서 일반적으로 정의되는 것과 동일하다. 핵산은 포스포디에스테르 결합방식에 의해 사슬형태로 결합되어 DNA와 RNA를 구성하게 된다. 핵산의 구조에서 염기결합부에는 총 5 종류의 화합물들이 결합될 수 있는데, 어떠한 화합물이 결합되느냐에 따라, DNA는 아데닌(Adenine: A), 티민(Thymine: T), 구아닌(Guanine: G) 및 씨토신(Cytosine: C)의 4 종류의 염기로 구성되어 있고, RNA는 아데닌(A), 우라실(Uracil: U), 구아닌(G) 및 씨토신(C)으로 구성된다. DNA와 RNA는 도 1a에서 환구조의 2 번 탄소에 -H가 결합되는지 또는 -OH가 결합되는지에 따라 구별된다. 생체내에서는 DNA 또는 RNA의 형태에서 4 종류 염기들의 3개의 조합에 의해 특정한 아미노산이 표현되고, 그러한 아미노산의 특정한 조합에 의해 단백질이 형성된다. 참고로, 3 개의 조합에는 1 종류의 염기가 2 이상 존재하는 경우도 있다. 또한, 상기 핵산서열을 자연계 에 존재하는 염기들의 결합방식인 포스포디에테르 결합방식에 의해 이루어진다.
상기 서열조합과 정보단위를 매칭시켜 설정하는 복수의 방식은 예를 들면 아래 설명과 같이 3가지를 들 수 있다.
첫 번째 설정방식은 표 1과 같이, 하나 또는 둘 이상의 염기(서열단위)들의 일정한 허용횟수까지 이들의 반복 연결횟수에 따라 순차적으로 일련의 정보단위를 설정하고, 특정한 염기조합을 서열조합의 결합을 표시하는 마커로 설정하는 방식이다.
Figure 112009058821210-PAT00001
표 1은 염기들의 인위적 조합방식에 특정한 정보단위를 설정하는 방식 및 상기 설정방식을 이용하여 가치정보를 표현하는 방법의 일 실시예를 나타낸다. 표 1에서 보듯이, 사용된 염기들은 A, C, T, G이고, 일정한 허용횟수는 3으로 설정하였으며, 결합표시 마커로는 ATG가 사용되었다. 마커 ATG는 서열분석시 방향성을 제공 하는 것으로서, 염기분석의 방향이 올바른지를 알려줄 수 있는 지표로서도 사용될 수 있는데, 예를 들어, 분석내용이 GTA의 서열조합을 포함하고 있으면 역으로 해석해야 함을 나타낸다. 표 1에서 보듯이, 주민등록번호의 일부인 '1480632'의 가치정보를 표현함에 있어서, 각각의 정보단위 '1', '4', '8' 등을 나타내기 위하여 대응하는 서열조합으로서 'A', 'C', 'TT' 등이 사용되었고, 이들의 적합한 결합형태 등을 확인하기 위하여 각 서열조합들의 사이에 결합마커 'ATG'가 사용되었다. 따라서, 서열단위들의 임의적 조합에 각각 일련의 정보단위를 미리 설정하여 놓고, 특정한 정보 데이터 '1480632'를 표현함에 있어서, 이들의 핵산서열을 구성하여 놓으면, 아래와 같이, 손쉽게 상기 가치정보를 확인할 수 있다.
정보 데이터 : 1 4 8 0 6 3 2
핵산서열(암호화) : A ATG C ATG TT ATG G ATG CCC ATG AAA ATG AA
두 번째 설정방식은 표 2 및 표 3에서와 같이, 특정한 염기(서열단위)를 서열조합의 개시 및/또는 종결 마커로서 사용하고 나머지 염기들의 하나 또는 둘 이상의 반복 연결횟수 또는 임의의 조합에 따라 순차적인 정보단위를 설정하는 방식이다.
표 2는 염기들의 인위적 조합방식에 특정한 정보단위를 설정하는 방식 및 상기 설정방식을 이용하여 가치정보를 표현하는 방법의 다른 일 실시태양을 나타낸다.
Figure 112009058821210-PAT00002
표 2에서 보듯이, T가 서열조합의 종결마커로서, A와 C가 서열조합의 반복 서열단위로서, 일정한 허용횟수는 5로서 각각 설정되어있다. 상기 주민등록번호 뒷자리 “1480632”의 정보데이터를 상기 표 2의 방식으로 암호화하면 아래와 같다.
정보 데이터 : 1 4 8 0 6 3 2
핵산서열(암호화) : AT AAAAT CCCT CCCCCT CT AAAT AAT
또한, 표 3에서 보듯이, A가 서열조합의 개시마커로서, A, T, C, G의 2 개의 조합이 서열조합으로서 각각 설정되어 있다. 상기 “1480632”의 정보데이터를 상기 표 3의 방식으로 암호화하면 아래와 같다.
Figure 112009058821210-PAT00003
정보 데이터 : 1 4 8 0 6 3 2
핵산서열(암호화) : ACC ATC AGT AAA ATG ACG ACT
세 번째 설정방식은 표 4에 도시한 바와 같이, 특정한 염기들의 둘 또는 셋 이상의 서열조합에 각각 특정한 정보단위를 설정하고 이들의 특정한 조합에 의해 가치정보를 설정하는 방식이다.
표 4는 염기들의 인위적 조합방식에 특정한 정보단위를 설정하는 방식 및 상기 설정방식을 이용하여 정보 데이터를 표현하는 방법의 또 다른 일 실시예를 각각 나타낸다. 표 4에서 보듯이, 3 개의 염기들은 제 1 염기, 제 2 염기 및 제 3 염기의 순서로 조합되어 하나의 정보단위(알파벳)를 나타낸다. 정보단위들은 표 4에서 A~Z로 표시되어 있다. 예를 들어, 제 1 염기로서 'A'와 제 2 염기로서 'T'와 제 3 염기로서 'T'의 조합에 의해 서열조합 'ATT'가 만들어지고, 그러한 서열조합에는 정보단위 'K'가 할당되어 있다. 핵산서열이 완벽한 정보를 담고있는지를 확인하기 위하여 종결마커로서 'CCC'의 서열조합이 설정되어있다. 한편, 핵산서열의 완벽성을 나타내기 위하여 'CCC'의 서열조합을 개시마커로 사용할 수도 있고, 경우에 따라서는 'CCC'를 개시 및 종결마커로서 동시에 사용할 수도 있다. 정보 데이터가 “JONG IL LEE”인 경우 이에 대한 암호화는 아래와 같이 수행된다.
Figure 112009058821210-PAT00004
정보 데이터 : J O N G I L L E E
핵산서열(암호화) : ATA TTC TTT CAA CAC ATC ATC TAT TAT CCC
본 발명의 정보의 암호화는 앞에서 예시한 서열조합과 정보단위의 대응 방식 중 어느 하나를 선택하여 이루어진다. 그러나 앞에서 설명한 방식들은 수많은 서열 조합과 정보단위를 대응시키는 방식 중의 일부에 지나지 않는다. 암호화된 정보는 상기 대응 방식의 역으로 적용하여 해독을 하도록 할 수 있다.
상기 본 발명의 제2 실시 예에서, 상기 제1 컴퓨터(100)에서는 상기 정보제공자가 제공한 정보 및 기타 데이터를 모두 인위적 핵산서열로 암호화할 수도 있다. 또한, 암호화 유형번호까지 인위적 핵산서열로 암호화하여 함께 저장할 수도 있다.
상기 제2 컴퓨터(300)는 상기 제1 컴퓨터(100)가 저장하고 있는 암호화된 정보, 정보제공자의 데이터, 정보제공자가 제1 컴퓨터(100)에 제공한 정보수령자, 정보 접근 조건 등에 관한 데이터를 상기 제1 컴퓨터(100)와 공유할 수도 있다. 이는 정보수령자가 설정된 정보접근 조건이 완수되기 전에 상기 제1 회사가 없어지는 경우에 대비하기 위함이다.
상기 제3 컴퓨터(400)는 상기 제1 컴퓨터(100)로부터 상기 암호화된 정보의 핵산서열과 실물화 및 소지시키기 위한 특정 물건의 제조 요청 데이터를 받아 저장한다. 제3 회사는 예를 들면 바이오 회사로서 핵산서열을 가지고 해당하는 예를 들면 유전체를 조성하거나, 유전체를 시쿼싱(서열해독)을 할 수 있는 회사이다. 상기 제3 회사에서는 상기 제1 컴퓨터(100)에서 요청한 바에 따라서 상기 수신된 핵산서열을 유전체로 실물화하고, 이를 특정 물건에 소지시켜 요청한 수만큼의 상기 특정 물건을 상기 제1 회사로 전달한다. 상기 핵산서열을 유전체로 실물화하는 것에 대해서는, 염기서열은 생체 내에서 3개씩 조합하여 예를 들면, 염기서열이 AGC라면 이는 특정 단백질과 매칭된다. 또한, 생체 내에선 4의 3 등 64개의 단백질을 암호 화하는 대신 20여개의 단백질만을 암호화한다. 이는 염기서열의 순서는 각각의 해당 단백질을 만들게 되고 여러 개의 코드가 한 개의 단백질을 만들기도 하기 때문이다.
여기에서 특정 물건이란, 예를 들면 목걸이, 반지 등 정보수령자가 소지할 수 있는 물건을 들 수 있다.
상기 제1 회사는 상기 인위적 핵산서열로 암호화하여 출력한 정보에 관한 문건과 상기 제3 회사로부터 전달된 특정 물건을 보관하고 있다가 정보전달의 조건이 충족된 때에 상기 정보제공자가 지정한 정보수령자에게 전달한다. 정보수령자는 1인일 수도 있고, 복수인이 될 수도 있다. 정보수령자가 복수인 인 경우 각각의 정보수령자가 상기 정보에 접근할 수 있는 조건을 정보제공자가 설정해놓을 수 있다. 예를 들면, 상기 정보제공자가 상기 제1 컴퓨터(100)에 제공하는 정보가 유언인 경우, 유언장 작성자는 상기 제1 컴퓨터(100)에 유언과 함께 유언수령자 A, B, C 3인의 유언수령자가 지정하였고, 유언수령자 A는 유언장 작성자의 사망 후 언제든지 유언장 내용을 확인할 수 있고, 유언수령자 B는 상기 유언장 작성자의 사망 후 5년이 되는 날 이후에 유언장 내용을 확인할 수 있고, 유언수령자 C는 상기 유언장 작성자의 사망 후 10년이 되는 날 이후에 유언장 내용을 확인할 수 있도록 설정해 놓은 경우, 상기 유언수령자 A, B, C는 상기 제1 회사로부터 상기 유언장작성자가 사망한 후에 상기 상기 핵산서열로 암호화된 유언장의 문건과 상기 핵산서열을 실물화하여 소지시킨 특정 물건을 전달 받게 된다. 이 경우 유언수령자 A는 언제든지 유언장 내용을 확인할 수 있지만, 상기 유언수령자 B, C는 상기 5년 및 10년이 경 과한 후가 아니면 유언장 내용을 확인할 수 없다. 유언장 내용을 확인하는 과정은 상기 유언수령자가 상기 제3 회사에서 본인 인증을 받은 후에, 상기 특정 물건을 상기 제3 회사에 전달하여 시쿼싱(서열해독)을 요청하여 상기 제3 회사로부터 해독된 핵산서열 문건(암호화된 유언장)을 받게 된다. 유언수령자는 보관하고 있는 암호화된 유언장 문건과 상기 해독된 핵산서열 문건의 동일 여부를 확인 한 후에, 상기 제1 컴퓨터(100)에서 본인 인증을 받은 후에, 상기 핵산서열 문건을 유언장으로의 전환을 요청하게 된다. 상기 제1 컴퓨터(100)는 상기 유언장 전환 요청을 받고, 상기 유언수령자의 유언장 확인 조건을 확인하여 조건이 충족되지 않았을 경우는 해독 불가 메시지를 상기 유언수령자에게 보낸다. 한편 유언장 확인 조건이 충족되어 있을 때에는 상기 암호화된 유언장의 암호화 유형을 확인하여 해독하여 상기 유언수령자에게 전달하게 된다. 상기 유언수령자는 유언장을 확인한 후에도 상기 특정 물건에 소지되어 있는 실물화된 유언장 및 유언장 작성자와 관련이 있는 유전체를 계속 소지할 수 있다.
도 5는 본 발명의 타임캡슐전달 방법의 실시 예를 설명하기 위한 흐름도이다.
상기 컴퓨터(20)에 상기 정보제공자가 제공한 정보데이터 및 부가데이터가 입력되는 단계(S100)와, 상기 컴퓨터(20)의 암호화부(22)에서 복수의 암호화 유형 중 어느 하나로 상기 입력되는 정보데이터가 암호화되는 단계(S110)와, 상기 컴퓨터(20)에서 정보수령자에게 전달하기 위한 암호화된 정보데이터를 출력하는 단계(S120)와, 상기 암호화된 정보데이터를 상기 컴퓨터(20)의 실물화처리부(23)에서 실물화를 위한 처리를 수행하는 단계(S130)와, 상기 컴퓨터(20)에서 데이터저장부(24)에 저장되어 있는 상기 부가데이터로부터 상기 암호화된 정보데이터의 전달의 조건이 충족되는지를 확인하는 단계(S140)와, 상기 컴퓨터(20)에서 상기 부가데이터의 조건이 충족되었다고 확인된 경우, 상기 출력된 암호화 정보데이터 및 상기 실물화되어 소지시킨 특정 물건이 정보수령자에게 전달되는 단계(S150)를 포함하여 이루어진다.
상기 컴퓨터(20)에 제공되는 부가데이터는 예를 들면, 상기 정보데이터를 수령할 정보수령자, 상기 정보데이터를 상기 정보수령자에게 전달하는 시기 및 조건 등에 관한 데이터일 수 있다.
상기 정보수령자가 수령하는 암호화된 정보데이터의 출력물은 필요한 경우 공증기관에서 공증을 한 상태의 문건일 수 있다.
이 경우, 상기 컴퓨터(20)에서 사용되는 암호화 유형은, 상기 컴퓨터(20)의 인증부(25)에서 상기 정보제공자에게 암호화 유형에 대한 암호화유형인증키를 부여하고, 상기 정보제공자는 상기 컴퓨터(20)에 상기 암호화유형인증키를 입력하여 이에 대응되는 암호화 유형으로 상기 정보데이터를 암호화할 수 있다.
도 6은 상기 본 발명의 타임캡슐 전달방법의 실시예에서, 상기 암호화된 정보데이터의 출력물과 상기 암호화 정보데이터의 실물이 소지된 특정 물건을 수령한 정보수령자가 상기 컴퓨터(20)에 접속하여 암호화 해독을 수행하는 방법을 설명하기 위한 흐름도이다.
상기 정보수령자 단말기로부터 상기 컴퓨터(20)에 접속하여 본인인증을 수행 하는 단계(S200)와, 상기 본인인증을 거친 후 상기 컴퓨터(20)에 상기 특정 물건에 소지된 실물의 서열해독을 요청하는 단계(S210)와, 상기 컴퓨터(20)에서 상기 데이터저장부(200)에 저장되어 있는 부가데이터를 확인하여 상기 정보수령자가 정보데이터 접근 조건이 충족되는지를 확인하는 단계(S220)와, 상기 정보수령자가 정보데이터 접근 조건이 충족되는 경우 상기 컴퓨터(20)의 서열해독부(26)에서 상기 특정 물건에 소지된 실물의 서열해독처리를 수행하는 단계(S230)와, 상기 컴퓨터(20)에서 상기 정보수령자가 제공한 상기 암호화 정보데이터의 출력물과 상기 서열해독된 암호화 정보데이터의 일치 여부를 판단하는 단계(S240)와, 상기 암호화 정보데이터의 출력물과 상기 서열해독된 암호화 정보데이터가 일치하는 경우 상기 컴퓨터(20)의 암호화해독부(27)에서 상기 암호화 정보데이터의 암호화 유형을 확인하여 해독하는 단계(S250)와, 상기 컴퓨터(20)에서 해독된 정보데이터를 상기 정보수령자 단말기에 전달하는 단계(S260)를 포함하여 이루어진다.
상기 암호화 유형은 상술한 복수의 서열조합과 정보단위를 매칭시켜 설정하는 방식을 의미한다.선택된 상기 암호화 유형에 따라서 정보데이터가 인위적 핵산서열로 암호화 되는 것은 앞에서 상세히 설명했으므로 그 설명을 생략하기로 한다.
도 7은 본 발명의 타임캡슐 전달 방법의 다른 실시예를 설명하기 위한 흐름도이다.
제1 컴퓨터에서 정보제공자가 제공한 정보데이터가 입력되는 단계(S300)와, 상기 정보제공자가 선택한 암호화 유형 또는 임의로 설정된 암호화 유형으로 상기 제1 컴퓨터에서 입력되는 정보데이터를 암호화하는 단계(S310)와, 상기 제1 컴퓨터 에서 정보수령자에게 전달하기 위한 상기 암호화된 정보데이터를 출력하는 단계(S320)와, 상기 제1 컴퓨터에서 제2 컴퓨터에 접속하여 상기 암호화된 정보데이터를 전송하고 상기 정보수령자에게 전달하기 위한 암호화된 정보의 실물화 및 이를 소지시킬 특정 물건의 제조를 요청하는 단계(S330)와, 상기 제2 컴퓨터에서 상기 제1 컴퓨터로부터 전송된 암호화 정보를 수신하여 실물화를 위한 처리를 수행하는 단계(S340)를 포함하여 정보제공자의 정보데이터가 암호화되고, 암호화된 정보데이터의 실물화 및 이를 소지시킬 특정 물건이 제조된다.
상기 암호화된 정보데이터 출력물은 필요에 따라서 공증기관에서 공증을 해놓을 수 있다.
상기 암호화 유형은 상술한 복수의 서열조합과 정보단위를 매칭시켜 설정하는 방식을 의미한다.선택된 상기 암호화 유형에 따라서 정보데이터가 인위적 핵산서열로 암호화 되는 것은 앞에서 상세히 설명했으므로 그 설명을 생략하기로 한다.
상기 제1 컴퓨터, 제2 컴퓨터 및 제3 컴퓨터는 각각 제1 회사, 제2 회사 및 제3 회사에 포함된 컴퓨터일 수 있다. 이 경우, 상기 제2 회사에서 제작된 암호화 정보데이터의 실물이 소지된 특정 물건은 상기 제1 회사로 전달된다. 상기 제1 회사는 상기 출력한 암호화된 정보데이터와 상기 특정 물건을 보관하고 있다가 정보데이터 전달 요건(예를 들어, 정보데이터가 유언장인 경우, 유언장 작성자의 사망)이 충족되면 상기 암호화된 정보데이터와 상기 특정 물건을 유언장 작성자가 지정한 유언수령자에게 전달한다.
도 8은 상기 암호화된 정보데이터 및 특정 물건을 수령한 정보수령자가 정보 데이터를 확인하는 방법을 설명하기 위한 흐름도이다.
제1 회사로부터 암호화된 정보데이터 및 특정 물건을 수령한 정보수령자가 정보수령자 단말기로상기 제2 컴퓨터에 접속하여 본인 인증을 받는 단계(S400)와, 상기 정보수령자 단말기에서 상기 제2 컴퓨터로 핵산서열로 암호화된 데이터가 실물화되어 소지된 특정물건에서 서열해독을 요청하는 단계(S410)와, 상기 정보수령자 단말기에서 상기 제2 컴퓨터로부터 송신된 서열해독된 암호화 정보데이터를 수신하는 단계(S420), 상기 정보수령자 단말기에서 상기 제1 컴퓨터에 접속하여 본인 인증을 하는 단계(S430)와, 정보수령자 단말기에서 서열해독된 암호화 정보데이터를 상기 제1 컴퓨터로 전송하고 암호화 해독을 통한 정보데이터 전환을 요청하는 단계(S440)와, 상기 제1 컴퓨터에서 상기 정보데이터 전환을 요청한 정보수령자에게 설정된 정보데이터 접근 조건이 충족되어 있는지를 확인하는 단계(S450)와, 상기 정보수령자에게 설정된 정보데이터에의 접근 조건이 충족된 상태인 경우, 상기 제1 컴퓨터에서 상기 정보수령자로부터 송신된 서열해독된 암호화된 정보데이터와 상기 제1 컴퓨터에서 보관하고 있는 암호화된 정보데이터와 비교하는 단계(S460)와, 상기 제1 컴퓨터에서 2개의 정보데이터의 비교 결과 동일한 것으로 인정된 경우, 상기 제1 컴퓨터에서 상기 암호화된 정보데이터의 암호화 유형을 확인하는 단계(S470)와, 상기 제1 컴퓨터에서 확인된 암호화 유형에 따라서 상기 암호화된 정보데이터를 해독하여 정보데이터로 전환하는 단계(S480)와, 상기 제1 컴퓨터에서 상기 해독된 정보데이터를 상기 정보수령자 단말기로 전송하는 단계(S490)를 포함하여 이루어진다.
상기 정보수령자에게 설정된 정보데이터에의 접근 조건은 상기 정보제공자가 제1 컴퓨터에 설정해놓은 조건으로서, 특정 정보수령자가 정보데이터를 확인할 수 있는 시기 및 기타 조건에 관한 것이다. 예를 들면, 정보수령자 A에게 설정된 정보데이터에의 접근 조건이 “정보제공자의 사망 후 10년이 경과”할 경우로 되어 있는 경우, 상기 정보수령자 A가 상기 제1 회사 컴퓨터에 정보데이터 전환을 요청하면, 상기 제1 컴퓨터에서는 상기 정보수령자 A에게 설정되어 있는 정보데이터에의 접근 조건이 충족되어 있는지, 즉, 상기 정보제공자가 사망한 후 10년이 경과되었는지를 판단하여 10년이 경과되어 있지 않으면 상기 정보수령자 A에게 상기 정보데이터의 전환이 불가하다는 메시지를 전송한다.
상기 암호화된 정보데이터의 암호화 유형을 확인하는 단계(S460)는 상기 암호화 유형이 상기 시쿼싱된 암호화 정보데이터에 포함되어 있을 수 있고, 또는 상기 제1 컴퓨터에 상기 암호화된 정보데이터와 매칭되어 저장되어 있을 수도 있다.
또한, 상기 제1 컴퓨터에 암호화 프로그램 및 해독프로그램은 구비하고 있으나, 상기 암호화 유형에 대한 정보가 없고, 상기 제2 컴퓨터에 저장되어 있을 수 있다. 이 경우, 상기 제1 컴퓨터에서 상기 암호화 유형을 확인하는 단계(S460)는, 상기 제1 컴퓨터에서 상기 제2 컴퓨터로 상기 암호화된 정보데이터를 전송하여 암호화 유형을 요청하는 과정과, 상기 제2 컴퓨터에서 상기 암호화된 정보데이터를 수신하여 해당 암호화 유형을 조회한 후 조회된 암호화 유형에 대한 정보를 상기 제1 컴퓨터로 전송하는 과정을 포함할 수 있다.
상기 제1 컴퓨터에서 확인된 암호화 유형에 따라서 상기 암호화된 정보데이 터를 해독하여 정보데이터로 전환하는 단계(S470)는, 상기 제1 컴퓨터는 암호화 프로그램과 암호화 유형에 대한 정보만을 가지고 있고, 상기 암호화 유형별 해독프로그램은 상기 제2 컴퓨터가 가지고 있을 수 있다. 이 경우, 제1 컴퓨터에서 상기 암호화된 정보데이터를 해독하여 정보데이터로 전환하기 위해서는, 상기 제1 컴퓨터에서 상기 암호화된 정보데이터의 암호화 유형을 확인하는 과정과, 상기 제1 컴퓨터에서 확인된 암호화 유형에 관한 해독프로그램을 요청하는 과정과, 상기 제1 컴퓨터에서 상기 제2 컴퓨터가 제공하는 해독 프로그램을 이용하여 상기 암호화된 정보데이터를 해독하여 정보데이터로 전환시키는 과정을 포함시킬 수 있다.
이상에 설명한 본 발명의 실시 예는 인위적 핵산서열을 이용하여 암호화한 정보데이터를 실물화하여 정보수령자에게 전달하는 시스템 및 방법과, 상기 실물화된 정보데이터를 수령한 정보수령자가 암호화 정보데이터의 해독하는 시스템 및 방법에 대한 하나의 예를 설명한 것이다. 본 발명은 상기한 기술적 사상에 의해 예측 가능한 다양한 실시 예를 포함하고 있는 것은 자명한 사실이다.
도 1은 본 발명의 타임캡슐 전달시스템의 실시예에 관한 개략적인 구성도이다.
도 2는 본 발명의 타임캡슐 전달시스템의 다른 실시예에 관한 개략적인 구성도이다.
도 3은 본 발명에 적용되는 인위적 핵산서열 암호화 방법을 설명하기 위한 흐름도이다.
도 4는 본 발명에 적용되는 인위적 핵산서열 암호화를 해독하는 방법을 설명하기 위한 흐름도이다.
도 5는 본 발명의 타임캡슐 전달방법의 실시예를 설명하기 위한 흐름도이다.
도 6은 본 발명의 타임캡슐 전달방법의 다른 실시예를 설명하기 위한 흐름도이다.
도 7은 본 발명의 타임캡슐 전달방법의 또 다른 실시예를 설명하기 위한 흐름도이다.
도 8은 본 발명의 타임캡슐 전달방법의 또 다른 실시예를 설명하기 위한 흐름도이다.

Claims (31)

  1. 정보제공자 단말기와,
    상기 정보제공자 단말기에서 통신수단을 통하여 접속하고 정보데이터를 입력하고 상기 정보데이터를 암호화시키기 위한 컴퓨터를 포함하는 타임캡슐 전달시스템에 있어서,
    상기 컴퓨터는,
    복수의 암호화 유형 중 어느 하나의 암호화 유형으로 상기 입력되는 정보데이터를 암호화하기 위한 암호화부와,
    상기 암호화된 정보데이터를 실물화 하기 위한 처리를 수행하는 실물화처리부와,
    상기 실물화처리된 실물에 대한 해독 처리를 수행하여 상기 암호화된 정보데이터로 나타내기 위한 실물해독부와,
    상기 암호화된 정보데이터의 암호를 해독하기 위한 암호화해독부를 포함하는 타임캡슐 전달시스템.
  2. 청구항 1에 있어서,
    상기 정보데이터를 암호화하기 위한 암호화 유형은 상기 정보제공자가 선택하거나 상기 컴퓨터에서 임의로 설정하는 것을 특징으로 하는 타임캡슐 전달시스템.
  3. 청구항 1에 있어서,
    상기 컴퓨터는 암호화유형인증키를 저장하거나 생성하기 위한 인증부를 더 구비하고,
    상기 컴퓨터에서 상기 정보제공자 단말기에 암호화유형인증키를 부여하고, 상기 정보데이터를 암호화할 때, 상기 정보제공자 단말기에서 입력되는 상기 암호화유형인증키에 대응하는 암호화유형으로 수행되는 것을 특징으로 하는 타임캡슐 전달시스템.
  4. 청구항 1에 있어서,
    상기 컴퓨터는 데이터저장부를 더 구비하고,
    상기 데이터저장부에는 상기 정보제공자가 제공한 상기 정보수령자에 관한 데이터 및 상기 정보수령자가 정보데이터를 확인하기 위한 조건 데이터를 포함하고 있는 것을 특징으로 하는 타임캡슐 전달시스템.
  5. 정보제공자로부터 제공되는 정보데이터를 암호화 하기 위한 제1 컴퓨터와,
    상기 제1 컴퓨터에 암호화 프로그램을 제공하기 위한 제2 컴퓨터와,
    상기 제1 컴퓨터로부터의 요청에 의해 암호화된 정보데이터를 받아서 상기 암호화된 정보데이터를 실물화하기 위한 처리를 수행하는 제3 컴퓨터를 포함하고,
    상기 제1 컴퓨터에는 상기 정보제공자로부터 제공된 정보데이터를 복수의 암 호화 유형 중 어느 하나로 암호화하여, 암호화된 정보데이터와 암호화된 정보데이터가 실물화되어 소지된 특정 물건을 정보수령자에게 전달하는 것을 특징으로 하는 타임캡슐 전달시스템.
  6. 정보제공자로부터 제공되는 정보데이터를 암호화 하기 위한 제1 컴퓨터와,
    상기 제1 컴퓨터에 암호화 프로그램을 제공하고, 상기 제1 컴퓨터로부터의 요청에 의해 암호화된 정보데이터를 받아서 상기 암호화된 정보데이터를 실물화하기 위한 처리를 수행하는 제2 컴퓨터를 포함하고,
    상기 제1 컴퓨터에는 상기 정보제공자로부터 제공된 정보데이터를 복수의 암호화 유형 중 어느 하나로 암호화하여 암호화된 정보데이터와 암호화된 정보데이터가 실물화되어 소지된 특정 물건을 정보수령자에게 전달하는 것을 특징으로 하는 타임캡슐 전달시스템.
  7. 청구항 5 또는 청구항 6에 있어서,
    상기 복수의 암호화 유형 중 어느 하나는 상기 정보제공자가 선택하거나 상기 제1 컴퓨터에서 선택하는 것을 특징으로 하는 타임캡슐 전달시스템.
  8. 청구항 1, 청구항 5 및 청구항 6 중 어느 한 항에 있어서,
    상기 암호화 유형은 염기의 서열단위의 인위적인 서열조합과 정보단위의 대응시키는 복수의 방식에 따라 설정된 유형인 것을 특징으로 하는 타임캡슐 전달시 스템.
  9. 청구항 6에 있어서,
    상기 염기의 서열조합은 인위적인 서열조합이고, 상기 정보단위는 일련의 숫자, 문자 또는 특수기호인 것을 특징으로 하는 타임캡슐 전달시스템.
  10. 청구항 1, 청구항 5 및 청구항 6 중 어느 한 항에 있어서,
    상기 암호화는 상기 정보데이터가 서열단위의 순차적인 결합형태인 인위적인 핵산서열로 표시되는 것을 특징으로 하는 타입캡슐 전달시스템.
  11. 청구항 1, 청구항 5 및 청구항 6 중 어느 한 항에 있어서,
    상기 암호화된 정보데이터의 실물화는, 인위적 핵산서열로 표시된 것을 유전체로 만드는 것을 특징으로 하는 타임캡슐 전달시스템.
  12. 청구항 11에 있어서,
    상기 특정 물건에는 상기 정보제공자와 관련이 있는 생체정보가 있는 유전체를 포함하고 있는 것을 특징으로 하는 타임캡슐 전달시스템.
  13. 청구항 5 또는 청구항 6에 있어서,
    상기 제1 컴퓨터는 상기 정보제공자가 제공한 상기 정보수령자에 관한 데이 터 및 상기 정보수령자가 정보데이터를 확인하기 위한 조건 데이터를 구비하고 있는 것을 특징으로 하는 타임캡슐 전달시스템.
  14. 청구항 13에 있어서,
    상기 정보수령자가 정보데이터를 확인하기 위한 조건 데이터는 상기 정보수령자가 상기 정보데이터를 확인할 수 있는 시기 및 기타 조건을 포함하는 것을 특징으로 하는 타임캡슐 전달시스템.
  15. 컴퓨터에 상기 정보제공자가 제공한 정보데이터 및 부가데이터가 입력되는 단계와,
    상기 컴퓨터의 암호화부에서 복수의 암호화 유형 중 어느 하나로 상기 입력되는 정보데이터가 암호화되는 단계와,
    상기 컴퓨터에서 정보수령자에게 전달하기 위한 암호화된 정보데이터를 출력하는 단계와,
    상기 암호화된 정보데이터를 상기 컴퓨터의 실물화처리부에서 실물화를 위한 처리를 수행하는 단계와,
    상기 컴퓨터에서 데이터저장부에 저장되어 있는 상기 부가데이터로부터 상기 암호화된 정보데이터의 전달의 조건이 충족되는지를 확인하는 단계와,
    상기 컴퓨터에서 상기 부가데이터의 조건이 충족되었다고 확인된 경우, 상기 출력된 암호화 정보데이터 및 상기 실물화되어 소지시킨 특정 물건이 정보수령자에 게 전달되는 단계를 포함하는 타임캡슐 전달방법.
  16. 청구항 15에 있어서,
    상기 정보데이터를 암호화하기 위한 암호화 유형은 상기 정보제공자가 선택하거나 상기 컴퓨터에서 임의로 설정하는 것을 특징으로 하는 타임캡슐 전달방법.
  17. 청구항 15에 있어서,
    상기 컴퓨터는 암호화유형인증키를 저장하거나 생성하기 위한 인증부를 더 구비하고,
    상기 컴퓨터에서 상기 정보제공자 단말기에 암호화유형인증키를 부여하고, 상기 정보데이터를 암호화할 때, 상기 정보제공자 단말기에서 입력되는 상기 암호화유형인증키에 대응하는 암호화유형으로 수행되는 것을 특징으로 하는 타임캡슐 전달방법.
  18. 청구항 15에 있어서,
    상기 데이터저장부에는 상기 정보제공자가 제공한 상기 정보수령자에 관한 데이터 및 상기 정보수령자가 정보데이터를 확인하기 위한 조건 데이터를 포함하고 있는 것을 특징으로 하는 타임캡슐 전달방법.
  19. 제1 컴퓨터에 정보제공자가 정보수령자에게 전달하고자 하는 정보데이터가 입력되는 단계와,
    상기 제1 컴퓨터에서 복수의 암호화 유형 중 어느 하나로 상기 정보데이터를 암호화하는 단계와,
    상기 제1 컴퓨터에서 제2 컴퓨터에 접속하여 상기 암호화된 정보데이터를 전송하고 상기 정보수령자에게 전달하기 위한 암호화된 정보의 실물화 및 이를 소지시키는 특정 물건의 제조를 요청하는 단계와,
    상기 제2 컴퓨터에서 상기 제1 컴퓨터로부터 전송된 암호화 정보를 수신하여 실물화를 위한 처리를 수행하는 단계를 포함하고,
    상기 암호화된 정보데이터와 상기 암호화된 정보데이터의 실물화 및 이를 소지시킨 특정 물건이, 상기 정보제공자가 상기 제1 컴퓨터에서 지정한 상기 정보수령자에게 전달되는 것을 특징으로 하는 타임캡슐 전달방법.
  20. 청구항 15 또는 청구항 19에 있어서,
    상기 암호화 유형은 염기의 서열단위의 인위적인 서열조합과 정보단위의 대응시키는 복수의 방식에 따라 설정된 유형인 것을 특징으로 하는 타임캡슐 전달방법.
  21. 청구항 20에 있어서,
    상기 염기의 서열조합은 인위적인 서열조합이고, 상기 정보단위는 일련의 숫자, 문자 또는 특수기호인 것을 특징으로 하는 타임캡슐 전달방법.
  22. 청구항 15 또는 청구항 19에 있어서,
    상기 암호화는 상기 정보데이터가 서열단위의 순차적인 결합형태인 인위적인 핵산서열로 표시되는 것을 특징으로 하는 타입캡슐 전달방법.
  23. 청구항 15 또는 청구항 19에 있어서,
    상기 암호화된 정보데이터의 실물화는, 인위적 핵산서열로 표시된 것을 유전체로 만드는 것을 특징으로 하는 타임캡슐 전달방법.
  24. 청구항 23에 있어서,
    상기 특정 물건에는 상기 정보제공자와 관련이 있는 생체정보가 있는 유전체를 포함하고 있는 것을 특징으로 하는 타임캡슐 전달방법.
  25. 청구항 19에 있어서,
    상기 정보데이터의 암호화 단계 상기 복수의 암호화 유형 중 상기 정보데이터를 암호화하기 위한 암호화 유형을 상기 정보제공자, 상기 제1 컴퓨터 또는 상기 복수의 암호화 유형을 제공하기 위한 컴퓨터에서 선택하여 설정되는 것을 특징으로 하는 타임캡슐 전달방법.
  26. 청구항 19에 있어서,
    상기 암호화된 정보데이터 및 상기 특정 물건을 수령한 정보수령자의 정보수령자 단말기에서 상기 제2 컴퓨터에 접속하여 본인 인증을 받는 단계와,
    상기 정보수령자 단말기에서 상기 제2 컴퓨터로 핵산서열로 암호화된 데이터가 실물화되어 있는 것에 대한 서열해독을 요청하는 단계와,
    상기 제2 컴퓨터에서 서열해독된 상기 암호화된 정보데이터를 상기 정보수령자 단말기로 전송하는 단계와,
    상기 정보수령자 단말기에서 상기 제1 컴퓨터에 접속하여 본인 인증을 하는 단계와,
    정보수령자 단말기에서 상기 서열해독된 암호화된 정보데이터를 상기 제1 컴퓨터로 전송하고 암호화 해독을 통한 정보데이터 전환을 요청하는 단계와,
    상기 제1 컴퓨터에서 상기 정보데이터 전환을 요청한 정보수령자에게 설정된 정보데이터 접근 조건이 충족되어 있는지를 확인하는 단계와,
    상기 정보수령자에게 설정된 정보데이터에의 접근 조건이 충족된 상태인 경우, 상기 제1 컴퓨터에서 상기 정보수령자로부터 송신된 서열해독된 암호화된 정보데이터와 상기 제1 컴퓨터에서 보관하고 있는 암호화된 정보데이터와 비교하는 단계와,
    상기 제1 컴퓨터에서 상기 2개의 정보데이터의 비교 결과 동일한 것으로 인정된 경우, 상기 제1 컴퓨터에서 상기 암호화된 정보데이터의 암호화 유형을 확인하는 단계와,
    상기 제1 컴퓨터에서 확인된 암호화 유형에 따라서 상기 암호화된 정보데이 터를 해독하여 정보데이터로 전환하는 단계와,
    상기 제1 컴퓨터에서 상기 해독된 정보데이터를 상기 정보수령자 단말기로 전송하는 단계를 더 포함하는 타임캡슐 전달방법.
  27. 청구항 26에 있어서,
    상기 제1 컴퓨터에서 상기 암호화된 정보데이터의 암호화 유형을 확인하는 단계는,
    상기 암호화 유형이 상기 서열해독된 암호화된 정보데이터에 포함되어 있거나 또는 상기 제1 컴퓨터에 상기 암호화된 정보데이터와 함께 저장되어 있는 것을 확인하는 것을 특징으로 하는 타임캡슐 전달방법.
  28. 청구항 26에 있어서,
    상기 제1 컴퓨터에서 상기 암호화된 정보데이터의 암호화 유형을 확인하는 단계는,
    상기 제1 컴퓨터에서 복수의 암호화 유형을 제공하는 컴퓨터로 상기 암호화된 정보데이터를 전송하여 암호화 유형 정보를 요청하는 단계와,
    상기 복수의 암호화 유형을 제공하는 컴퓨터에서 상기 암호화된 정보데이터를 수신하여 해당 암호화 유형을 조회한 후 조회된 암호화 유형에 대한 정보를 상기 제1 컴퓨터로 전송하는 단계를 포함하는 것을 특징으로 하는 타임캡슐 전달방법.
  29. 청구항 26에 있어서,
    상기 암호화된 정보데이터를 해독하여 정보데이터로 전환하는 단계는,
    상기 제1 컴퓨터에서 상기 암호화된 정보데이터의 암호화 유형에 관한 해독프로그램을 복수의 암호화 유형을 제공하는 컴퓨터로 요청하여 해독하거나, 상기 암호화된 정보데이터를 상기 복수의 암호화 유형을 제공하는 컴퓨터로 전송하여 암호화 해독을 요청하여 수행되는 것을 특징으로 하는 타임캡슐 전달방법.
  30. 청구항 26에 있어서,
    상기 제1 컴퓨터에서 상기 정보데이터 전환을 요청한 정보수령자에게 설정된 정보데이터 접근 조건이 충족되어 있는지를 확인하는 단계는,
    상기 정보제공자가 제1 컴퓨터에 설정해놓은 조건으로서, 특정 정보수령자가 정보데이터를 확인할 수 있는 시기 및 기타 조건이 충족되었는지를 확인하는 단계인 것을 특징으로 하는 타임캡슐 전달방법.
  31. 청구항 15에 있어서,
    상기 정보수령자 단말기로부터 상기 컴퓨터에 접속하여 본인인증을 수행하는 단계와,
    상기 본인인증을 거친 후 상기 컴퓨터에 상기 특정 물건에 소지된 실물의 서열해독을 요청하는 단계와,
    상기 컴퓨터에서 상기 데이터저장부에 저장되어 있는 부가데이터를 확인하여 상기 정보수령자가 정보데이터 접근 조건이 충족되는지를 확인하는 단계와,
    상기 정보수령자가 정보데이터 접근 조건이 충족되는 경우 상기 컴퓨터의 서열해독부에서 상기 특정 물건에 소지된 실물의 서열해독처리를 수행하는 단계와,
    상기 컴퓨터에서 상기 정보수령자가 제공한 상기 암호화 정보데이터의 출력물과 상기 서열해독된 암호화 정보데이터의 일치 여부를 판단하는 단계와,
    상기 암호화 정보데이터의 출력물과 상기 서열해독된 암호화 정보데이터가 일치하는 경우 상기 컴퓨터의 암호화해독부에서 상기 암호화 정보데이터의 암호화 유형을 확인하여 해독하는 단계와,
    상기 컴퓨터에서 해독된 정보데이터를 상기 정보수령자 단말기에 전달하는 단계를 더 포함하는 타임캡슐 전달방법.
KR1020090090621A 2009-09-24 2009-09-24 타임캡슐 전달시스템 및 타임캡슐 전달방법 KR101068654B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020090090621A KR101068654B1 (ko) 2009-09-24 2009-09-24 타임캡슐 전달시스템 및 타임캡슐 전달방법
PCT/KR2010/006407 WO2011037378A2 (en) 2009-09-24 2010-09-17 System and method for transmitting time capsule

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090090621A KR101068654B1 (ko) 2009-09-24 2009-09-24 타임캡슐 전달시스템 및 타임캡슐 전달방법

Publications (2)

Publication Number Publication Date
KR20110032886A true KR20110032886A (ko) 2011-03-30
KR101068654B1 KR101068654B1 (ko) 2011-09-28

Family

ID=43796365

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090090621A KR101068654B1 (ko) 2009-09-24 2009-09-24 타임캡슐 전달시스템 및 타임캡슐 전달방법

Country Status (2)

Country Link
KR (1) KR101068654B1 (ko)
WO (1) WO2011037378A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019149726A (ja) * 2018-02-27 2019-09-05 株式会社Digtus 引継対象情報処理システム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102252861B1 (ko) 2020-07-29 2021-05-14 윤성민 데이터 보안 시스템 및 그 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10177594A (ja) * 1996-10-15 1998-06-30 Pfu Ltd 遺言情報管理公開処理システム及び方法及びそのプログラム記憶媒体
KR100331056B1 (ko) 1999-03-29 2002-04-06 오치영 가상 금고 구현 방법
KR20010091352A (ko) * 2000-03-14 2001-10-23 김영국 크립토 타임 캡슐
KR100368469B1 (ko) * 2000-04-11 2003-01-24 성득제 유언 자동 발송 방법
KR20000058833A (ko) * 2000-06-30 2000-10-05 박휘근 인터넷 웹사이트상에서의 타임캡슐 서비스 방식
US7207481B2 (en) * 2003-09-23 2007-04-24 Secure Symbology, Inc. Method for improving security and enhancing information storage capability, the system and apparatus for producing the method, and products produced by the system and apparatus using the method
KR100873867B1 (ko) * 2007-06-19 2008-12-18 주식회사 이큐스팜 인간의 디엔에이를 갖는 장신구를 이용한 인증 시스템 및 인증 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019149726A (ja) * 2018-02-27 2019-09-05 株式会社Digtus 引継対象情報処理システム

Also Published As

Publication number Publication date
WO2011037378A3 (en) 2011-07-14
KR101068654B1 (ko) 2011-09-28
WO2011037378A2 (en) 2011-03-31

Similar Documents

Publication Publication Date Title
US11706029B2 (en) Secure and zero knowledge data sharing for cloud applications
CN101295343B (zh) 二维码多重加密防伪印刷方法
WO2014156400A1 (ja) 遺伝子情報記憶装置、遺伝子情報検索装置、遺伝子情報記憶プログラム、遺伝子情報検索プログラム、遺伝子情報記憶方法、遺伝子情報検索方法及び遺伝子情報検索システム
CN101170554B (zh) 资讯安全传递系统
KR20210102282A (ko) 블록 체인 애플리케이션에 대한 작업 증명
US20100049966A1 (en) Secret information delivery system and secret information delivery method
CN102025482B (zh) 一种基于虚拟基因组的密码系统(vgc)的构造方法
CN1489764A (zh) 信息存储介质、信息处理系统、内容发布服务器、方法及其程序,以及这些程序的存储介质
CN102843422A (zh) 基于云服务的账户管理系统及管理方法
JP2007135170A (ja) 電子データ送受信方法
CN102073977A (zh) 数字签名的生成和验证方法、设备及系统
JP2014109826A (ja) 広域分散医療情報ネットワークの緊急時のためのデータ管理機構
JP2006333250A (ja) データ交換方法、データ交換管理装置およびデータ交換管理プログラム
CN116108410A (zh) 一种身份凭证生成方法及装置
CN113449338A (zh) 基于区块链的信息加密存储方法及系统
EP3921774A1 (en) Content encryption and in-place decryption using visually encoded cyphertext
KR101068654B1 (ko) 타임캡슐 전달시스템 및 타임캡슐 전달방법
KR102191111B1 (ko) 블록 체인을 이용하여 익명 메시지 서비스를 제공하기 시스템 및 방법
Misbahuddin et al. A secure image-based authentication scheme employing DNA crypto and steganography
CN111309812A (zh) 基于区块链的函件传输方法及相关设备
KR101964271B1 (ko) 폰트 정보를 이용하여 사용자 인증을 수행하기 위한 방법 및 서버
CN109462620A (zh) 一种基于多种安全验证方式实现密码找回方法及系统
JP5021093B1 (ja) 携帯デバイス、情報サーバ装置、および情報管理システム
CN101938481A (zh) 基于数字证书的文件加密和分发方法
Roth et al. Message exchange on base of a blockchain-based layered architecture

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140922

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150921

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160923

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170926

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190917

Year of fee payment: 9