KR20160089295A - 개인정보 비식별화 전송장치 및 전송방법 - Google Patents
개인정보 비식별화 전송장치 및 전송방법 Download PDFInfo
- Publication number
- KR20160089295A KR20160089295A KR1020160006648A KR20160006648A KR20160089295A KR 20160089295 A KR20160089295 A KR 20160089295A KR 1020160006648 A KR1020160006648 A KR 1020160006648A KR 20160006648 A KR20160006648 A KR 20160006648A KR 20160089295 A KR20160089295 A KR 20160089295A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- terminal
- exposure
- exposure information
- random number
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명의 실시예에 따른 개인정보 비식별화 전송장치는 적어도 하나 이상의 단말정보가 저장되어 있는 개인정보 비식별화 전송장치로서, 비식별 아이디를 생성하는 아이디생성부, 난수를 생성하는 난수발생부, 상기 적어도 하나 이상의 단말정보에 상기 난수를 결합시켜 노출정보를 생성하는 노출정보 생성부, 상기 노출정보를 노출시키고, 외부단말의 노출정보를 수집하여 전송리스트를 생성하는 전송리스트 생성부 및 상기 전송리스트 중 전송할 노출정보를 결정하는 제어부를 포함한다.
Description
본 발명은 개인정보 비식별화 전송장치 및 전송방법에 관한 발명으로서, 보다 상세하게는 개인정보보호법에 저촉되지 않고 개인활동내역 및 개인정보를 외부장치로 전송하는 전송장치 및 전송방법에 관한 발명이다.
현대 사회에서는, 특정의 개인에 관한 정보가 수많은 단체로부터 얻을 수 있다. 병원, 연구소, 은행, 보험 회사 및 소매업자 등의 건강, 금융 및 영리 단체는 연구 및 개발, 마케팅 및 다른 상업 목적을 위해서 이용 가능한 데이터를 소유하고 있다. 그러나, 이러한 데이터에 관계하는 개인의 프라이버시 보호가 필요하다라는 의식이 높아지고 있다. 특히, 개인의 건강 또는 재정상태에 관한 정보는 극히 기밀성이 높다고 말할 수 있다.
개인정보를 수많은 공인된 단체에서 저장하고 있다고 하더라도 이를 사용하는 것은 국가기관의 승인이 필요하다거나 지극히 제한적으로 가능하다. 그러나 컴퓨터 기술의 발달로 인하여 저장되어 있는 개인정보는 해킹 등과 같은 범죄행위를 통해서 공연히 유출되고 있으며, 또 다른 범죄행위에 악용되고 있다.
최근 빅데이터와 관련된 기술의 등장으로 이와 같은 정보를 분석할 필요성이 커지고 있다. 데이터의 분석을 위해서는 많은 경우 복수의 소스로부터 데이터에 액세스 할 필요가 있다. 예를 들면, 특정의 약물 요법의 효능을 판정하는 연구에는 약물 요법을 처방하는 개인의 그룹이나 약물을 처방하는 약국의 해당하는 그룹의 레코드에 액세스 할 필요가 있다. 그러나 넘쳐나는 정보의 홍수에도 불구하고 이를 분석하여 유용한 결과를 도출하기 위해서는 개인정보보호의 패러다임과 절충이 필요한 실정이다.
특히 질병의 감염과 관련된 정보는 지극히 개인적인 정보에 해당할 뿐만 아니라, 개인정보보호에 관한 법률의 제정을 통해 비밀유지의무를 갖는 자를 제외하고 이를 유통시키거나 전파하는 것은 절대적으로 금지되어 있다. 이에 반해 질병의 감염을 예측하고 경보를 발하는 시스템의 도입은 공익을 위해서 절대적으로 필요한 실정이다.
본 발명의 목적은 개인정보를 보호하면서 사람간에 전파 가능한 사회유행이나 소문 또는 질병 등 사회 현상의 동화나 동조나 전파 또는 감염된 개체수나 지역 내지는 경로를 예측하기 위한 개인정보 비식별화 장치 및 그 방법을 제공하는데 있다.
또한 본 발명의 목적은 개인정보를 수집하거나 저장하지 않고, 활용이 가능하여 관리자의 실수나 범죄행위로 인한 개인정보 노출위험이 전혀 없는 개인정보 비식별화 장치 및 그 방법을 제공하는데 있다.
본 발명의 실시예에 따른 개인정보 비식별화 전송장치는 적어도 하나 이상의 단말정보가 저장되어 있는 개인정보 비식별화 전송장치로서, 비식별 아이디를 생성하는 아이디생성부, 난수를 생성하는 난수발생부, 상기 적어도 하나 이상의 단말정보에 상기 난수를 결합시켜 노출정보를 생성하는 노출정보 생성부, 상기 노출정보를 노출시키고, 외부단말의 노출정보를 수집하여 전송리스트를 생성하는 전송리스트 생성부 및 상기 전송리스트 중 전송할 노출정보를 결정하는 제어부를 포함한다.
여기서, 상기 단말정보는 비식별 아이디, 위치정보 또는 시점정보를 포함할 수 있다.
본 발명의 실시예에 따른 개인정보 비식별화 전송장치는 외부단말들 또는 서버와 네트워크로 연결되어 통신을 수행하는 통신부를 더 포함할 수 있다.
본 발명의 실시예에 따른 개인정보 비식별화 전송장치는 상기 노출정보를 서버로 전송할지를 결정하는 전송결정부를 더 포함할 수 있다.
본 발명의 실시예에 따른 개인정보 비식별화 전송장치는 상기 적어도 하나 이상의 단말정보, 노출정보 또는 전송리스트를 저장하는 메모리를 더 포함할 수 있다.
여기서, 상기 제어부는 전송할 노출정보가 결정되면 노출정보에 결합되어 있는 난수를 제거하고 서버로 전송할 수 있다.
여기서, 상기 제어부는 상기 전송할 노출정보를 서버로 전송한 경우 상기 적어도 하나 이상의 노출정보를 삭제할 수 있다.
본 발명의 실시예에 따른 개인정보 비식별화 전송방법은 적어도 하나 이상의 단말정보가 저장되어 있는 개인정보 비식별화 전송장치가 수행하는 개인정보 비식별화 전송방법으로서, 비식별 아이디를 생성하는 단계, 상기 난수를 생성하는 단계, 상기 적어도 하나 이상의 단말정보에 상기 난수를 결합시켜 노출정보를 생성하는 단계, 상기 노출정보를 노출시키고, 외부단말의 노출정보를 수집하여 전송리스트를 생성하는 단계 및 상기 전송리스트 중 전송할 노출정보를 결정하는 단계를 포함한다.
본 발명의 실시예에 따른 개인정보 비식별화 전송방법은 상기 전송할 노출정보를 결정하는 단계 이후, 상기 노출정보를 전송할지를 결정하는 단계를 더 포함할 수 있다.
또한 본 발명의 실시예에 따른 개인정보 비식별화 전송방법은 상기 전송할 노출정보를 결정하는 단계 이후, 상기 전송할 노출정보에서 난수를 제거하는 단계를 더 포함할 수 있다.
또한 본 발명의 실시예에 따른 개인정보 비식별화 전송방법은 상기 전송할 노출정보를 결정하는 단계 이후, 상기 전송할 노출정보를 서버로 전송하는 단계를 더 포함할 수 있다.
또한 본 발명의 실시예에 따른 개인정보 비식별화 전송방법은 상기 서버로 전송하는 단계 이후, 상기 적어도 하나 이상의 노출정보를 삭제하는 단계를 더 포함할 수 있다.
본 발명의 실시예에 따른 개인정보 비식별화 장치 및 방법에 의하면 개인정보를 보호하면서, 사회유행이나 소문 또는 질병 등 사회 현상의 동화, 동조, 전파, 감염 여부, 위치와 관련된 개인정보를 다룸에도 불구하고 노출의 위험이 없으며, 사회 현상의 동화나 동조나 전파 또는 감염된 개체수, 지역 및 경로에 대한 보다 정확한 정보를 얻을 수 있다.
도1은 본 발명의 실시예에 따른 전송장치의 활용 개념도이다.
도2는 본 발명의 실시예에 따른 개인정보 비식별화 전송장치의 기능블록도이다.
도3은 본 발명의 실시예에 따른 개인정보 비식별화 전송장치의 작동상태도이다.
도4는 작동주기내 각 구간별 개인정보 비식별화 전송장치의 기능을 도시한 도면이다.
도5는 본 발명의 실시예에 따른 개인정보 비식별화 전송방법의 순서도이다.
도6은 본 발명의 또 다른 실시예에 따른 개인정보 비식별화 전송방법의 순서도이다.
도2는 본 발명의 실시예에 따른 개인정보 비식별화 전송장치의 기능블록도이다.
도3은 본 발명의 실시예에 따른 개인정보 비식별화 전송장치의 작동상태도이다.
도4는 작동주기내 각 구간별 개인정보 비식별화 전송장치의 기능을 도시한 도면이다.
도5는 본 발명의 실시예에 따른 개인정보 비식별화 전송방법의 순서도이다.
도6은 본 발명의 또 다른 실시예에 따른 개인정보 비식별화 전송방법의 순서도이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하 첨부된 도면을 참고하여 본 발명의 실시예에 따른 개인정보 비식별화 전송장치에 대해서 상세히 설명한다.
도1은 본 발명의 실시예에 따른 전송장치의 활용 개념도이다.
일반적으로 개인정보가 포함되어 있는 정보를 활용하기 위해서 각 개인이 소지하고 있거나 관리영역내에 있는 단말에 개인정보를 저장시킨다. 단말에 저장되어 있는 개인정보는 다수의 단말이 접속가능한 서버로 전송되고, 서버는 다량의 개인정보를 저장하여 공적인 결과데이터를 생성하기 위해서 개인정보를 분석한다. 그러나 이와 같은 방법은 앞서 언급한 바와 같이 식별가능한 개인정보를 활용하기 때문에 접근이 제한된 서버에 저장되어 있다고 하더라도 개인정보의 유출위험은 항상 내포하고 있다. 단말기에 저장된 개인정보를 암호화하더라도 그 암호화의 체계를 이해하면, 암호화된 개인 정보를 다시 해독하여 해당 개인을 식별할 수 있는 가능성이 있다. 또한 단말기에 저장된 개인정보를 비식별화하더라도 비식별화 과정이 해당 단말기 외부에서 진행되면 일단은 식별 가능한 개인정보가 외부로 전송되어져야 함으로 외부 장치에 의해 비식별화 전에 식별된 개인정보가 기록에 남을 수 있다.
이에 도1과 같은 개념의 시스템을 통해서 다량의 개인정보를 저장하지 않고, 식별된 개인정보가 아닌 비식별된 개인정보로 데이터를 가공하여 서버로 전송함으로써 서버로 하여금 개인정보를 저장하거나 유출하지 않고도 분석이 가능하도록 한다.
도1을 통해 본 발명의 실시예에 따른 전송장치의 활용 개념을 상세히 설명하면, 제1단말과 제2단말은 서로 유무선통신을 통해서 데이터를 주고 받을 수 있으며, 제1단말 및 제2단말은 제3단말, 제4단말 … 등과도 상호 연결되어 데이터를 주고 받을 수 있다. 제2단말과 제4단말이 특정 이벤트에 대한 정보를 포함하고 있다고 가정하고, 특정 이벤트를 독감감염이라 설정한다. 독감감염정보는 각 단말의 사용자가 현재 독감에 감염되어 있는지에 대한 정보를 의미한다. 도1에 도시된 서버는 독감의 감염정보, 확산경로, 감염자수 등을 수집하고 예측하기 위한 장치로 설정하고, 각 단말에 저장되어 있는 독감감염정보와 단말의 위치정보를 바로 서버에 전송하게 되면, 특정 단말의 사용자가 독감에 감염되었다는 정보가 서버로 유출되는 결과를 초래하게 되고, 사용자의 위치정보까지 서버로 노출된다. 그러나 이러한 독감감염정보나 위치정보는 지극히 개인적인 정보에 해당하여 전송이나 수집이 엄격히 금지되어 있으며, 노출시에 다양한 형태로 범죄에 악용될 우려가 있다.
본 발명의 실시예에 따른 전송장치는 도1에서 도시된 각 단말을 의미한다. 제2단말과 제4단말은 특정 이벤트에 대한 정보인 독감감염정보를 포함하고 있다. 제1단말 내지 제4단말은 고유식별번호가 아닌 비식별 아이디를 생성한다. 비식별 아이디는 문자나 기호나 숫자의 임의 조합일 수 있다. 도1과 같이 제1단말이 단말의 고유식별정보를 제공하지 않고 제2단말로부터 정보를 획득할 수 있는 통신반경 내에 제2단말이 놓여져 있고, 제2단말이 단말의 고유식별정보를 제공하지 않고 다른 단말에게 정보를 노출할 수 있는 통신반경 내에 제1단말이 놓여져 있고, 제2단말이 노출한 제2단말의 비식별 아이디를 제1단말이 수신한다. 마찬가지로 제4단말의 비식별 아이디를 제3단말이 수신한다. 독감감염정보를 포함하고 있지 않는 제3단말은 제3단말의 비식별 아이디는 노출하지 않고 제4단말로부터 수신한 제4단말의 비식별 아이디만 노출하여 다시 제1단말이 수신한다.
제1단말에는 독감감염정보를 최초로 포함하고 있던 단말의 비식별 아이디 정보와 그 비식별 아이디 정보가 제1단말로 수신되기까지 거쳐왔던 단말들 중에서 가장 최근에 해당 비식별 아이디의 단말로부터 비식별 아이디를 수신했던 단말의 수신시점과 그 당시 그 비식별 아이디의 단말의 위치에 대해 추정된 정보가 저장되어 있게 된다. 즉, 제1단말에는 독감감염정보를 포함하고 있던 제4단말의 비식별 아이디 정보와 그 정보가 제3단말로 수신된 시점과 그 당시 제4단말의 위치에 대해 추정된 정보가 저장되어 있게 된다. 그 수신시점과 비식별 아이디의 단말의 당시 위치는 해당 비식별 아이디를 수신했던 제1단말의 수신시점과 제1단말의 위치정보와 그 위치정보를 파악한 시점으로 추정될 수 있다. 또한 제1단말에는 독감감염정보를 포함하고 있던 제2단말의 비식별 아이디 정보와 그 정보가 제1단말로 수신된 시점과 그 당시 제2단말의 위치에 대해 추정된 정보가 저장되어 있게 된다. 그러나 제1단말에 저장되어 있는 독감감염정보가 어느 단말의 것인지를 비식별 아이디를 통해서 판별할 수 없으며, 단순히 제1단말이 노출 및 수신의 과정을 거쳐 정보를 획득할 수 있는 단말들 중에서 두 개의 단말의 사용자가 독감에 감염되었다는 정보만 알 수 있다. 제1단말 또한 마찬가지로 제2단말로부터 수신한 비식별 아이디를 통해서 제2단말의 사용자가 독감감염자일 것으로 예상할 수도 있으나 제2단말과 인접해 있는 또 다른 단말의 사용자로부터 수신한 정보일 가능성도 있어 앞선 가정과 달리 제1단말은 제2단말의 사용자가 독감감염자임을 확신할 수 없다. 제1단말은 이와 같은 정보를 서버로 전송함으로써 서버는 도1에 도시된 영역 내에 두 명의 독감감염자가 있는 것과 그 위치에 대한 정보만을 알 수 있을 뿐, 구체적으로 어느 단말의 사용자가 독감에 감염되었는지를 파악할 수가 없다.
다만 각 단말에서 서버로 비식별 아이디를 포함하는 정보를 전송함으로써, 전송하는 단말자체의 위치정보에 따른 이동경로가 노출될 위험이 있다. 서버로 전송하는 정보에는 독감감염자의 비식별 아이디와 위치정보, 시점정보가 포함되어 있다. 만일 자신의 비식별 아이디와 위치정보, 시점정보만이 서버로 전송되는 경우 서버는 전송단말의 위치정보를 알 수 있으며, 비식별 아이디는 더이상 비식별 아이디가 아닌 전송단말을 식별시키는 식별 아이디가 된다.
본 발명의 실시예에 따른 개인정보 비식별화 전송장치에 의하면 비식별 아이디 등을 서버로 전송할때 전송단말이 서버에 의해서 노출되지 않도록 한다.
이하 본 발명의 실시예에 따른 개인정보 비식별화 전송장치를 도2를 통해서 상세히 설명한다.
도2는 본 발명의 실시예에 따른 개인정보 비식별화 전송장치의 기능블록도이다.
본 발명의 실시예에 따른 개인정보 비식별화 전송장치(10)는 적어도 하나 이상의 단말정보가 저장되어 있는 개인정보 비식별화 전송장치(10)로서, 비식별 아이디를 생성하는 아이디생성부(100), 난수를 생성하는 난수발생부(200), 상기 적어도 하나 이상의 단말정보에 상기 난수를 결합시켜 노출정보를 생성하는 노출정보 생성부(300), 상기 노출정보를 노출시키고, 외부단말의 노출정보를 수집하여 전송리스트를 생성하는 전송리스트 생성부(400) 및 상기 전송리스트 중 전송할 노출정보를 결정하는 제어부(600)를 포함한다.
여기서 단말정보란 앞서 언급했던 비식별 아이디, 위치정보 또는 시점정보를 포함한다. 본 발명의 실시예에 따른 개인정보 비식별화 전송장치(10)에 저장되어 있는 단말정보는 개인정보 비식별화 전송장치(10)와 통신가능한 위치에 있는 외부단말에서 생성된 비식별 아이디, 위치정보 또는 시점정보 및/또는 외부단말에서 저장하고 있는 또 다른 단말의 비식별 아이디, 위치정보 또는 시점정보 일 수 있다.
또한 본 발명의 실시예에 따른 개인정보 비식별화 전송장치(10)는 외부단말들 또는 서버와 네트워크로 연결되어 통신을 수행하는 통신부(800)를 더 포함하고, 상기 적어도 하나 이상의 단말정보, 노출정보 또는 전송리스트를 저장하는 메모리(500)를 더 포함하며, 더불어 난수가 제거된 노출정보를 서버로 전송할지를 결정하는 전송결정부(700)를 더 포함할 수 있다.
아이디생성부(100)는 개인정보 비식별화 전송장치(100)의 비식별화를 위한 아이디를 생성한다. 본 발명의 실시예에 따른 전송장치(10) 뿐만 아니라 주변의 다른 모든 단말에서 비식별화된 아이디를 생성한다. 아이디 생성부(100)는 문자나 숫자나 기호를 임의 조합하여 아이디를 생성할 수도 있다.
난수발생부(200)는 노출정보를 생성하기 위해 난수를 생성한다. 생성된 난수는 개인정보 비식별화 전송장치(10)에 저장되어 있는 적어도 하나 이상의 단말정보에 각각 결합하고, 아이디생성부(100)에서 생성된 전송장치(10)의 비식별 아이디에도 결합한다. 본 발명의 실시예에 따른 난수발생부(200)는 하나의 단말정보마다 두개의 난수가 결합할 수 있도록 두개의 난수를 발생시킬수 있다.
노출정보생성부(300)는 적어도 하나 이상의 단말정보와 아이디생성부(100)에서 생성된 비식별 아이디에 난수를 결합시켜 노출정보를 생성한다. 노출정보는 전송장치 또는 단말에 저장되어 있는 난수를 결합한 비식별 아이디, 위치정보 또는 시점정보를 포함하고 서버로 전송되는 정보이다.
전송리스트 생성부(400)는 앞서 노출정보생성부(300)에서 생성된 노출정보를 노출시키고, 외부단말의 노출정보를 수집하여 전송리스트를 생성한다. 전송리스트는 본 발명의 실시예에 따른 개인정보 비식별화 전송장치(10)와 통신가능한 영역내에 있는 단말에 저장되어 있는 노출정보를 수집하여 전송리스트를 생성하고, 전송리스트는 개인정보 비식별화 전송장치(10)의 노출정보와 타 단말의 노출정보를 포함하는 노출정보군를 의미한다.
제어부(600)는 통신가능한 영역내에 있는 단말(개인정보 비식별화 전송장치 포함)들 간에 서버로 전송할 노출정보를 결정하고, 제어부(600)는 전송할 노출정보를 서버로 전송한 경우 본 발명의 실시예에 따른 개인정보 비식별화 전송장치(10)에 저장되어 있는 적어도 하나 이상의 단말정보를 삭제한다.
통신부(800)는 외부단말들 또는 서버와 네트워크로 연결되어 통신을 수행하는 장치로서, Wi-Fi Direct, 와이파이(Wi-Fi), 블루투스(Bluetooth) 또는 비콘(Beacon)통신을 위한 모듈을 포함할 수 있다.
통신부(800)를 통해 개인정보 비식별화 전송장치(10)는 부근에 있는 다른 단말들과 데이터를 주고 받을 수 있다. 개인정보 비식별화 전송장치(10)와 다른 단말간의 통신 프로토콜은 모두 동일할 수 있으며, 단말의 고유식별번호의 형식도 모두 동일할 수 있다.
통신부(800)는 다양한 정보를 전송하거나 수신할 수 있다. 일예로, 단말의 사용자 요청에 의해서 특정 질병 관련 정보를 수신할 수 있다. 단말 사용자의 요청없이 범용적 질병관련 정보를 수신할 수도 있다. 범용적 질병 관련 정보는 일반적인 질병대처법이나 생활예방수칙 등을 포함한다. 특정 질병 관련 정보는 단말기 사용자들이 입력하는 개인정보인 감염정보를 이용하여 도출된 특정 질병 관련 감염지도와 같은 정보를 수신하여 단말 사용자에게 디스플레이할 수 있다.
메모리(500)는 적어도 하나 이상의 단말정보, 노출정보 또는 전송리스트를 저장한다. 메모리(500)는 제어부(600)에 의해서 저장할 내용, 삭제할 내용에 대한 명령을 받아 삭제와 저장을 반복한다.
이상 본 발명의 실시예에 따른 개인정보 비식별화 전송장치(10)의 각 구성에 대해서 살펴보았다. 이하 본 발명의 실시예에 따른 개인정보 비식별화 전송장치(10)의 작동예에 대해서 도3을 통해서 살펴본다.
도3은 본 발명의 실시예에 따른 개인정보 비식별화 전송장치의 작동상태도이다.
개인정보 비식별화 전송장치(10)와 외부 단말들은 사용자의 개인정보, 특히 질병감염정보를 포함하고 있다고 설정한다. 질병감염정보를 저장하고 있는 전송장치(10)와 외부단말들은 자신의 질병감염정보를 서버로 바로 전송할 경우, 서버와의 통신을 위해서 단말의 고유번호가 서버로 전송되고, 단말의 고유번호에 의해서 사용자의 지극히 개인적인 정보인 질병감염정보가 매칭되어 함께 저장된다. 서버에는 접근권한을 가진 관리자만이 접근할 수 있어, 개인정보의 보호가 가능할 것으로 예상되나, 최근 벌어지고 있는 사이버 해킹, 개인정보 부당유출 등 서버에 저장되어 있는 내용은 범죄에 표적이 되고 있어 서버자체에 보관하는 것은 위험성을 내포하고 있다.
그러나 본 발명의 실시예에 따른 개인정보 비식별화 전송장치(이하 "전송장치"라 함)(10)의 작동에 의하면 이러한 위험이 전혀 없어진다.
도4는 작동주기내 각 구간별 개인정보 비식별화 전송장치의 기능을 도시한 도면이다.
도4에 도시된 바와 같이 전송장치(10) 및 단말들은 미리 정해진 작동주기 내에 놓이게 된다. 작동주기는 수집구간과 전송구간을 포함하고 있으며, 수집구간은 다시 노출구간과 저장구간으로 나누어질 수 있다. 노출구간은 네트워크 통신으로 연결가능한 영역내에 있는 단말들(제1 내지 제4단말로 설정) 사이에서 단말의 비식별 아이디를 포함하는 단말정보를 노출시켜 주변의 다른 단말들이 저장할 수 있도록 하는 구간이다. 저장구간은 통신으로 연결가능한 영역내 단말들 사이에서 노출된 단말정보를 자신의 단말로 저장하는 구간이다.
여기서 단말정보란 단말의 비식별 아이디, 위치정보 또는 시점정보를 포함할 수 있다.
즉 수집구간에서는 주변의 타 단말들이 노출시킨 단말정보를 저장하거나 자신의 단말정보를 노출하는 구간으로, 수집구간이 끝나게 되면 단말들의 메모리(500)에는 자신의 비식별 아이디를 포함하는 단말정보 및 타 단말들의 단말정보를 포함하고 있다.
도4의 제1구간에서는 제1단말, 제3단말 및 제4단말이 단말정보를 수집하고, 제2구간에서는 제1단말 내지 제3단말이, 제4구간에서는 제1 내지 제4단말이 단말정보를 노출시키거나 수집한다.
작동주기는 미리 설정되어 있고, 모든 단말들이 동일할 수 있다. 수집구간과 전송구간은 단말들간에 서로 다를 수 있으며, 특히 각 구간에서 단말들의 역할 또한 서로 다를 수 있다.
작동주기에는 전송장치(10)와 인접해 있는 타 단말간에 수집구간에서 저장된 단말정보의 축적으로 메모리에 저장되어 있는 보관용 리스트를 주변의 단말들에게 노출시키고, 서버로 전송할 단말을 결정한다.
다시 도3을 통해 작동주기내 본 발명의 실시예에 따른 전송장치(10)의 작동상태를 설명하면, 수집구간에서 전송장치 자신의 비식별 아이디를 아이디 생성부(100)에서 생성한 이후에 메모리(500)에 저장한다. 난수발생부(200)에서는 두 개의 난수를 발생시키고, 노출정보 생성부(300)에서 메모리(500)에 저장되어 있는 적어도 하나 이상의 단말정보에 난수를 결합시켜 노출정보를 생성한다.
예를 들어 도4와 같이 인접한 4개의 단말 중 제3구간에 있는 제1 내지 제4단말의 통해서 전송이 완료될 때까지의 과정을 살펴본다. 특히 도3은 제1단말을 기준으로 실제 전송과정을 도시한 것이다.
구분 | 제1단말 | 제2단말 | 제3단말 | 제4단말 |
비식별 아이디 | #11 | #22 | #33 | #44 |
보관용리스트 | 4*1 | 67&, a6# | 5%a, 7d@ | 17? |
위치정보 | (37.366, 127.126) | (37.502, 127.116) (37.495, 127.033) |
(37.484, 127.036) (37.534, 127.000) |
(37.586, 127.000) |
시점정보 | 121421 | 120935 121722 |
121035 121544 |
121653 |
위 표1과 같이 제1단말 내지 제4단말에 생성된 비식별 아이디, 메모리(500)에 저장되어 있는 보관용리스트, 위치정보, 시점정보를 나타낸다.
노출정보 생성부(300)에서 단말정보에 난수를 결합시킨 노출정보를 생성하고, 그 노출정보는 (전송을 위한 첫번째 순서용 난수) + (보관용 리스트로부터 전송을 위해 추출한 비식별 아이디의 생성위도) + (보관용 리스트로부터 전송을 위해 추출한 비식별 아이디의 생성 경도) + (보관용 리스트로부터 전송을 위해 추출한 비식별 아이디) + (보관용 아이디 리스트로부터 전송을 위해 추출한 비식별 아이디의 시점정보) + (전송을 위한 두번째 순서용 난수)일 수 있다. 순서는 바꿀수 있으며, 생성위도와 경도의 자릿수도 변경이 가능하다. 또한 시점정보의 형식은 다양하게 구현될 수 있다.
전송을 위한 순서용 난수는 알파벳과 특수문자와 숫자로 구성되며, 난수의 자릿수는 통신가능 영역내에 위치한 단말의 수에 따라 중복가능성을 줄이기 위해서 조정이 가능하다.
32개 자릿수가 최대 노출정보 길이일때 위 표1에 대해 아래 표2와 같이 노출정보가 만들어 질 수 있다. 보관용리스트에서 아이디를 하나씩 전송하고 위 표1에서 제1단말과 제4단말은 각각 감염자 아이디를 한개씩 가지고 있다. 제2단말과 제3단말은 각각 감염자 아이디를 두개씩 가지고 있다. 따라서 모든 감염자 아이디를 서버로 전송하기 위해서는 제1단말과 제4단말은 1번의 전송을 위한 전송주기가 필요하고 제2단말과 제3단말은 2번의 전송을 위한 전송주기가 필요하다. 예시와 달리 100개의 자릿수가 최대 노출정보 길이인 경우에는 제2단말과 제3단말도 1번의 전송을 위한 전송주기에서 2개의 감염자 아이디에 대한 정보를 한꺼번에 전송할 수 있다.
구분 | 제1단말 | 제2단말 | 제3단말 | 제4단말 |
첫번째 노출에서 순서를 정하기 위한 순서용 난수 2개 | &3$ 333 |
&5$ 444 |
&8$ 111 |
&9$ 222 |
첫번째 노출정보 | &3$37.366127.1264*1121421333 | &5$37.502127.11667&120935444 | &8$37.484127.0365%a121035111 | &9$37.586127.00017?121653222 |
두번재 노출에서 순서를 정하기 위한 순서용 난수 2개 | 5%% | 7%% 172 |
8%% 191 |
9%% |
두번째 노출정보 | 7%%37.495127.033a6#121722172 | 8%%37.534127.0007d@121544191 |
4대의 단말이 모두 서로 통신가능한 영역 반경 내에 있다고 가정하자. 이때 제1단말에서 스캔해서 읽어들인 타 단말기의 노출정보는 다음과 같다.
&5$37.502127.11667&120935444
&8$37.484127.0365%a121035111
&9$37.586127.00017?121653222
전송리스트생성부(400)는 여기서 제1단말의 노출정보를 리스트에 추가해서 처음의 세자리를 차지하고 있는 난수를 기준으로 오름차순으로 모든 노출정보를 정리하여 아래와 같은 전송리스트를 생성한다.
&3$37.366127.1264*1121421333
&5$37.502127.11667&120935444
&8$37.484127.0365%a121035111
&9$37.586127.00017?121653222
제어부(500)는 위 연결가능한 기기명에서 난수로 생성된 맨 앞의 세자리와 맨 뒤의 세자리를 이용해서 어느 단말이 어느 정보를 보낼지를 결정할 수 있다.
각 노출정보에서 맨 뒤의 세자리는 앞의 감염자 아이디 정보를 서버로 전송할 단말을 결정하는데 사용된다. 예를 들어 위 표2에서 순서용 첫번째 난수는 &3$, &5$, &8$, &9$ 4개이고 순서용 두번째 난수는 333, 444, 111, 222 4개이다.
&3$37.366127.1264*1121421333로부터 37.366127.1264*1121421라는 감염자 정보를 추출할 수 있고 이 정보를 전송할 단말은 현재 참여하는 단말의 첫번째 순서용 난수를 기준으로 3번째 &8$에 해당하는 단말이라고 결정할 수 있다. 유사한 방법으로 각 감염자의 노출정보를 전송할 단말을 정하면 다음 표3과 같다.
서버로 전송할 감염자 아이디 정보 | 서버로 전송할 단말의 순서용 두 번째 난수 | 두 번째 순서용 난수에 대응하는 단말의 순서용 첫 번째 난수 | 전송을 위한 단말로서 첫 번째 난수에 대응하는 단말 |
37.366127.1264*1121421 | 333 | &8$ | 제3단말 |
37.502127.11667&120935 | 444 | &9$ | 제4단말 |
37.484127.0365%a121035 | 111 | &3$ | 제1단말 |
37.586127.00017?121653 | 222 | &5$ | 제2단말 |
위 표3을 설명하면, 제3단말이 37.366127.1264*1121421를 전송하고, 제4단말이 37.502127.11667&120935를 전송하고, 제1단말이 37.484127.0365%a121035를 전송하고, 제2단말이 37.586127.00017?121653를 전송한다. 전송이 완료된 노출정보는 보관용 리스트에서 삭제된다.
유사한 방법으로 두번째 전송시에서는 보관용 리스트에서 이전에 전송 완료된 아이디를 삭제하고 남은 아이디 중에서 하나를 추출하여 전송을 시도한다. 제1단말과 제4단말은 보관용 리스트에 남은 아이디가 없으므로 첫번째 순서용 난수만 노출하도록 설정한다. 두번째 전송시에서는 제2단말과 제3단말의 보관용 리스트에 남아 있는 감염자의 노출정보를 전송한다.
제1단말에서 스캔해서 읽어들인 타 단말의 노출정보는 다음과 같다.
7%%37.495127.033a6#121722172
8%%37.534127.0007d@121544191
9%%
제1단말의 노출정보를 추가해서 처음의 세자리를 차지하고 있는 난수를 기준으로 오름차순으로 모든 노출정보를 정리해서 전송리스트를 생성하면 다음과 같다.
5%%
7%%37.495127.033a6#121722172
8%%37.534127.0007d@121544191
9%%
서버로 전송할 난수가 제거된 노출정보 | 서버로 전송할 단말의 순서용 두 번째 난수 | 두 번째 순서용 난수에 대응하는 단말의 순서용 첫 번째 난수 | 전송을 위한 단말로서 첫 번째 난수에 대응하는 단말 |
37.495127.033a6#121722 | 172 | 5%% | 제1단말 |
37.534127.0007d@121544 | 191 | 7%% | 제2단말 |
위 표4는 보관용 리스트에 있는 아이디+생성시점+생성위치정보를 서버로 전송할 단말을 정할 수 있다. 이로써 수집한 아이디의 위치정보를 노출하지 않고도 온전히 수집된 정보를 서버로 전송할 수 있다.
본 발명의 실시예에 따른 개인정보 비식별화 전송장치(10)는 전송결정부(700)를 더 포함한다. 전송결정부(700)는 위와 같은 과정을 통해서 전송할 노출정보가 결정되었다 하더라도 서버로 전송할지 하지 않을지를 결정한다.
결정하는 방법은 다양할 수 있고 그 일예를 예로들어 설명하면, 복수의 수집구간을 가진 작동주기의 종료시점에서는 단말들의 일부만 서버로 전송할 수 있도록 설정하여 감염자 단말이 식별되는 것을 방지할 수 있다. 예를 들어, 난수를 발생시켜 단말들이 각각 전송시키 확률 P를 가질 수 있도록 설정할 수 있다. P=70%라고 가정하자. 난수 r을 0에서 1사이에서 발생시켜 r=0.8을 얻었다고 하자. r>P이므로 해당 단말은 서버로 노출정보를 전송하지 않는다. 이와 유사하게 다른 단말도 전송여부를 결정한다. 감염자 단말을 제외한 전체 단말의 일부만 전송하여 감염자 단말이 식별되는 것을 방지한다. P값은 스캔되는 단말의 수에 따라 자동 결정되게 설정할 수 있다. 스캔되는 단말의 수가 많을수록 P값은 작아지고, 반대의 경우 커져서 충분한 수의 단말이 해당지역의 노출정보(질병감염정보)를 서버로 전송할 수 있도록 하는 것이 바람직하다.
난수를 발생시켜 P보다 큰 난수값을 가진 단말은 첫번째 순서용 난수로 특정값을 지정하고 할당하여 구분한다. 이때 P보다 작은 난수값을 가진 단말은 첫번째 순서용 난수로 그 특정값이 획득되면 다시 난수값을 발생시켜 할당한다. 예를 들어 제1단말의 난수 r값이 0.9로 P=70%라는 기준을 넘었다고 하면 전송에 참여하지 않는 단말에게 할당되는 난수값을 발생 가능한 난수값들을 오름차순으로 정렬했을때 순위체계에서 가장 순위가 낮은 값으로 설정한다. 만약 그 값을 ZZZ라고 한다면 다음과 같이 표5로 정리된다.
구분 | 제1단말 | 제2단말 | 제3단말 | 제4단말 |
첫 번째 노출에서 순서 정하기 위한 순서용 난수 2개 | ZZZ 333 |
&5$ 444 |
&8$ 111 |
&9$ 222 |
첫 번째 노출정보 | ZZZ37.366127.1264*1121421333 | &5$37.502127.11667&120935444 | &8$37.484127.0365%a121035111 | &9$37.586127.00017?121653222 |
두 번째 노출에서 순서 정하기 위한 순서용 난수 2개 | 5%% |
7%% 172 |
8%% 191 |
9%% |
두 번째 노출정보 | 7%%37.495127.033a6#121722172 | 8%%37.534127.0007d@121544191 |
4개의 단말이 모두 서로 스캔가능한 반경내에 있다고 가정하자. 이때 제1단말에서 스캔해서 읽어들인 타 단말의 노출정보는 다음과 같다.
&5$37.502127.11667&120935444
&8$37.484127.0365%a121035111
&9$37.586127.00017?121653222
여기서 제1단말의 노출정보를 추가해서 처음의 세자리를 차지하고 있는 난수를 기준으로 오름차순으로 모든 노출정보를 정리해서 전송용리스트를 생성하면 다음과 같다.
ZZZ37.366127.1264*1121421333
&5$37.502127.11667&120935444
&8$37.484127.0365%a121035111
&9$37.586127.00017?121653222
처음 전송주기에서 감염자의 노출정보의 전송을 담당할 단말은 다음 표6과 같다.
서버로 전송할 난수가 제거된 노출정보 | 서버로 전송할 단말기의 순서용 두 번째 난수 | 두 번째 순서용 난수에 대응하는 단말기의 순서용 첫 번째 난수 | 전송을 위한 단말기로서 첫 번째 난수에 대응하는 단말기 |
37.366127.1264*1121421 | 333 | &9$ | 제4단말 |
37.502127.11667&120935 | 444 | ZZZ | 제1단말 |
37.484127.0365%a121035 | 111 | &5$ | 제2단말 |
37.586127.00017?121653 | 222 | &8$ | 제3단말 |
여기서 제1단말에 할당된 노출정보인 "37.502127.11667&120935"는 이번 전송주기에서 전송되지 않는다. 따라서 "37.502127.11667&120935"인 감염자의 노출정보는 이번 작동주기가 끝나도 &5$의 보관리스트에서 삭제되지 않고 다음 전송주기에서 다시 노출정보에 등록되어 전송용리스트에 추가된다.
도4와 같이 전송주기는 수집주기와 번갈아 설정될 수 있고 또한 제어부(600)는 참여하는 모든 단말의 보관용 리스트에 기록된 감염자 정보인 노출정보가 모두 서버로 전송될 때까지 전송주기를 연속적으로 설정할 수 있다.
이상 본 발명의 실시예에 따른 개인정보 비식별화 전송장치의 동작에 대해서 살펴보았다. 이하 본 발명의 또 다른 양태인 개인정보 비식별화 전송방법에 대해서 도5를 통해 살펴본다.
도5는 본 발명의 실시예에 따른 개인정보 비식별화 전송방법의 순서도이다.
본 발명의 실시예에 따른 개인정보 비식별화 전송방법은 적어도 하나 이상의 단말정보가 저장되어 있는 개인정보 비식별화 전송장치가 수행하는 개인정보 비식별화 전송방법으로서, 비식별 아이디를 생성하는 단계(S100), 상기 난수를 생성하는 단계(S200), 상기 적어도 하나 이상의 단말정보에 상기 난수를 결합시켜 노출정보를 생성하는 단계(S300), 상기 노출정보를 노출시키고, 외부단말의 노출정보를 수집하여 전송리스트를 생성하는 단계(S400) 및 상기 전송리스트 중 전송할 노출정보를 결정하는 단계(S500)를 포함한다.
상기 노출정보를 결정하는 단계(S500) 이후, 상기 전송할 노출정보에서 난수를 제거하는 단계(S600), 상기 전송할 노출정보를 서버로 전송하는 단계(S700)를 포함하고 상기 적어도 하나 이상의 노출정보를 삭제하는 단계(미도시)를 포함한다.
비식별 아이디를 생성하는 단계(S100)는 개인정보 비식별화 전송장치의 고유아이디가 아닌 임의의 조합가능한 아이디를 생성하는 단계이다. 숫자, 특수기호, 알파벳을 조합하여 생성할 수 있으며, 개인정보 비식별화 전송장치가 포함하는 아이디 생성부에서 비식별 아이디를 생성한다. 더불어 비식별화된 개인정보를 서버로 전송하고자 하는 단말들은 모두 비식별 아이디를 생성한다.
난수를 생성하는 단계(S200)는 서버로의 전송단계에서 실제 노출정보를 전송할 단말을 결정하기 위한 것으로 숫자, 특수기호, 알파벳을 조합하여 생성할 수 있다. 숫자, 특수기호, 알파벳의 조합에 의해서 결정되는 난수들은 다른 단말과 형식이 동일할 수 있으며, 기 설정된 우선순위에 따라서 나열할 수 있다.
노출정보를 생성하는 단계(S300)는 개인정보 비식별화 전송장치에 저장되어 있는 기 수집된 단말정보에 난수를 결합시켜 생성하고, 단말정보는 앞서 언급한 바와 같이 비식별 아이디와 위치정보, 시점정보를 포함할 수 있다.
전송리스트를 생성하는 단계(S400)는 전송장치에 저장되어 가공된 노출정보를 통신가능한 영역의 다른 단말에 노출시키고, 다른 단말에 저장되어 있는 노출정보를 수집하여 전송리스트를 생성한다.
전송리스트 중 전송할 노출정보를 결정하는 단계(S500)는 앞서 단말정보와 결합된 난수에 의해서 순위를 결정하고 결정된 순위에 따라서 전송할 단말을 결정한다. 앞서 설명한 바에 의해서 관련된 상세한 설명은 생략한다.
서버로 전송하기에 앞서 노출정보에서 난수를 제거한다(S600). 난수가 제거된 노출정보는 서버로 전송(S700)되고, 전송된 노출정보는 단말의 메모리에서 제거된다.
도6은 본 발명의 또 다른 실시예에 따른 개인정보 비식별화 전송방법의 순서도이다.
도6에 도시된 바와 같이 본 발명의 또 다른 실시예에 따른 개인정보 비식별화 전송방법은 앞서 전송리스트 중 전송할 노출정보를 결정하는 단계(S500) 이후에 서버로 노출정보를 전송할지 여부를 결정하는 단계를 더 포함할 수 있다. 자칫 발생할 수 있는 노출위험상황 즉 주변의 단말의 수가 적거나 전송하고자 하는 노출정보가 빈약한 경우 개인정보 식별화 위험이 있어 이 경우에는 앞서 설명한 전송결정부에서 전송여부를 결정하여 서버로 전송하거나 전송하지 않도록 한다.
이후 과정은 앞선 실시예와 동일하므로 상세한 설명은 생략하기로 한다.
결국 본 발명의 실시예에 따른 개인정보 비식별화 전송장치 및 그 방법에 의하면, 단말에서 수집한 비식별화된 개인정보인 단말정보(비식별 아이디, 위치정보, 시점정보)를 서버로 전송하는데 있어서 발생할 수 있는 식별화 위험을 원천적으로 차단할 수 있는 장치 및 방법이 제공된다.
10 개인정보 비식별화 전송장치 100 아이디생성부
200 난수발생부 300 노출정보생성부
400 전송리스트생성부 500 메모리
600 제어부 700 전송결정부
800 통신부
200 난수발생부 300 노출정보생성부
400 전송리스트생성부 500 메모리
600 제어부 700 전송결정부
800 통신부
Claims (12)
- 적어도 하나 이상의 단말정보가 저장되어 있는 개인정보 비식별화 전송장치로서,
비식별 아이디를 생성하는 아이디생성부;
난수를 생성하는 난수발생부;
상기 적어도 하나 이상의 단말정보에 상기 난수를 결합시켜 노출정보를 생성하는 노출정보 생성부;
상기 노출정보를 노출시키고, 외부단말의 노출정보를 수집하여 전송리스트를 생성하는 전송리스트 생성부; 및
상기 전송리스트 중 전송할 노출정보를 결정하는 제어부를 포함하는 것을 특징으로 하는 개인정보 비식별화 전송장치. - 제1항에 있어서,
상기 단말정보는 비식별 아이디, 위치정보 또는 시점정보를 포함하는 것을 특징으로 하는 개인정보 비식별화 전송장치. - 제1항에 있어서,
외부단말들 또는 서버와 네트워크로 연결되어 통신을 수행하는 통신부를 더 포함하는 것을 특징으로 하는 개인정보 비식별화 전송장치. - 제3항에 있어서,
상기 노출정보를 서버로 전송할지를 결정하는 전송결정부를 더 포함하는 것을 특징으로 하는 개인정보 비식별화 전송장치. - 제1항에 있어서,
상기 적어도 하나 이상의 단말정보, 노출정보 또는 전송리스트를 저장하는 메모리를 더 포함하는 것을 특징으로 하는 개인정보 비식별화 전송장치. - 제1항에 있어서,
상기 제어부는 전송할 노출정보가 결정되면 노출정보에 결합되어 있는 난수를 제거하고 서버로 전송하는 것을 특징으로 하는 개인정보 비식별화 전송장치. - 제1항에 있어서,
상기 제어부는 상기 전송할 노출정보를 서버로 전송한 경우 상기 적어도 하나 이상의 노출정보를 삭제하는 것을 특징으로 하는 개인정보 비식별화 전송장치. - 적어도 하나 이상의 단말정보가 저장되어 있는 개인정보 비식별화 전송장치가 수행하는 개인정보 비식별화 전송방법으로서,
(a) 비식별 아이디를 생성하는 단계
(b) 상기 난수를 생성하는 단계;
(c) 상기 적어도 하나 이상의 단말정보에 상기 난수를 결합시켜 노출정보를 생성하는 단계;
(d) 상기 노출정보를 노출시키고, 외부단말의 노출정보를 수집하여 전송리스트를 생성하는 단계; 및
(e) 상기 전송리스트 중 전송할 노출정보를 결정하는 단계를 포함하는 것을 특징으로 하는 개인정보 비식별화 전송방법. - 제8항에 있어서,
상기 (e)단계 이후, 상기 노출정보를 전송할지를 결정하는 단계를 더 포함하는 것을 특징으로 하는 개인정보 비식별화 전송방법. - 제8항에 있어서,
상기 (e)단계 이후, 상기 전송할 노출정보에서 난수를 제거하는 단계를 더 포함하는 것을 특징으로 하는 개인정보 비식별화 전송방법. - 제10항에 있어서,
상기 (e)단계 이후, 상기 전송할 노출정보를 서버로 전송하는 단계를 더 포함하는 것을 특징으로 하는 개인정보 비식별화 전송방법. - 제11항에 있어서,
상기 서버로 전송하는 단계 이후, 상기 적어도 하나 이상의 노출정보를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 개인정보 비식별화 전송방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20150008461 | 2015-01-19 | ||
KR1020150008461 | 2015-01-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160089295A true KR20160089295A (ko) | 2016-07-27 |
KR101729198B1 KR101729198B1 (ko) | 2017-05-02 |
Family
ID=56617154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160006648A KR101729198B1 (ko) | 2015-01-19 | 2016-01-19 | 개인정보 비식별화 전송장치 및 전송방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101729198B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230077960A (ko) | 2021-11-26 | 2023-06-02 | 주식회사 스파이스웨어 | 인공지능 기반의 기밀정보 암호화 방법 및 장치 |
KR20230077963A (ko) | 2021-11-26 | 2023-06-02 | 주식회사 스파이스웨어 | 인공지능 기반의 기밀정보 유출 탐지 방법 및 장치 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102115329B1 (ko) | 2019-08-12 | 2020-05-26 | 대영유비텍 주식회사 | 공개키 기반의 개인 정보 비식별화 시스템 및 방법 |
KR20240104358A (ko) | 2022-12-28 | 2024-07-05 | 주식회사 디에프알씨 | 프라이버시 친화적 시간 기반 익명화 시스템 및 방법 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4582939B2 (ja) | 2001-03-07 | 2010-11-17 | ソニー株式会社 | 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム |
JP4417132B2 (ja) | 2004-02-19 | 2010-02-17 | 日本電信電話株式会社 | プライバシ情報管理サーバ及び方法並びにプログラム |
-
2016
- 2016-01-19 KR KR1020160006648A patent/KR101729198B1/ko active IP Right Grant
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230077960A (ko) | 2021-11-26 | 2023-06-02 | 주식회사 스파이스웨어 | 인공지능 기반의 기밀정보 암호화 방법 및 장치 |
KR20230077963A (ko) | 2021-11-26 | 2023-06-02 | 주식회사 스파이스웨어 | 인공지능 기반의 기밀정보 유출 탐지 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR101729198B1 (ko) | 2017-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Abbas et al. | COVID-19 contact trace app deployments: Learnings from Australia and Singapore | |
Garg et al. | Anonymity preserving IoT-based COVID-19 and other infectious disease contact tracing model | |
Gupta et al. | Analysis of COVID-19 tracking tool in India: case study of Aarogya Setu mobile application | |
Sowmiya et al. | A survey on security and privacy issues in contact tracing application of Covid-19 | |
KR101729198B1 (ko) | 개인정보 비식별화 전송장치 및 전송방법 | |
ES2704467T3 (es) | Un método para anonimizar los datos recopilados dentro de una red de comunicación móvil | |
KR101200814B1 (ko) | 근거리 무선 통신 기반의 개인 건강 기록 관리 방법 및 시스템 | |
EP3422221A1 (en) | Electronic health data access control | |
US9756461B1 (en) | Privacy-preserving large-scale location monitoring | |
Mahapatra et al. | Healthcare models and algorithms for privacy and security in healthcare records | |
Altshuler et al. | Digital contact tracing and the coronavirus: Israeli and comparative perspectives | |
Radaelli et al. | Quantifying surveillance in the networked age: Node-based intrusions and group privacy | |
WO2021108003A1 (en) | Data management system to track and distribute public data collection with user privacy protection and event token exchange | |
Alshawi et al. | Data privacy during pandemics: A systematic literature review of COVID-19 smartphone applications | |
Spears et al. | Privacy risk in contact tracing systems | |
DeMers et al. | Secure scalable disaster electronic medical record and tracking system | |
Franco et al. | WeTrace: A privacy-preserving tracing approach | |
Bakar et al. | Access control and privacy in MANET emergency environment | |
Peras et al. | Influence of GDPR on social networks used by omnichannel contact center | |
KR101585985B1 (ko) | 개인정보 비식별화 전송장치 및 전송방법 | |
Bhattacharya et al. | COVID-19: privacy and confidentiality issues with contact tracing apps | |
Culler et al. | CoVista: A unified view on privacy sensitive mobile contact tracing effort | |
Rimpiläinen | Rapid review of contact tracing methods for COVID-19 | |
Kang et al. | Blockchain‐enabled COVID‐19 Contact Tracing Solutions | |
JPWO2020079719A1 (ja) | 救護情報提供システム、情報表示装置、情報出力装置、救護情報提供方法、及び、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |