KR20200047992A - Method for simultaneously processing encryption and de-identification of privacy information, server and cloud computing service server for the same - Google Patents

Method for simultaneously processing encryption and de-identification of privacy information, server and cloud computing service server for the same Download PDF

Info

Publication number
KR20200047992A
KR20200047992A KR1020180129567A KR20180129567A KR20200047992A KR 20200047992 A KR20200047992 A KR 20200047992A KR 1020180129567 A KR1020180129567 A KR 1020180129567A KR 20180129567 A KR20180129567 A KR 20180129567A KR 20200047992 A KR20200047992 A KR 20200047992A
Authority
KR
South Korea
Prior art keywords
identification
data
personal information
encryption
identifying
Prior art date
Application number
KR1020180129567A
Other languages
Korean (ko)
Other versions
KR102222600B1 (en
Inventor
김근진
Original Assignee
주식회사 스파이스웨어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 스파이스웨어 filed Critical 주식회사 스파이스웨어
Priority to KR1020180129567A priority Critical patent/KR102222600B1/en
Publication of KR20200047992A publication Critical patent/KR20200047992A/en
Application granted granted Critical
Publication of KR102222600B1 publication Critical patent/KR102222600B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

A method for simultaneously processing encryption and de-identification of personal information, a server device, and a cloud computing service server device are provided. The method includes the steps of: collecting plaintext data including personal information regarding a predetermined personal information storage transaction of a first personal information processing application of a web application server; generating encrypted text data by encrypting the plaintext data including the personal information according to a predetermined encryption algorithm; de-identifying the plaintext data including the personal information to generate de-identification data; storing the encrypted text data in encryption storage; generating a de-identification data combining encryption identification key by combining a cryptographic identification key corresponding to the encrypted text data with at least a portion of the de-identification data; and returning the de-identification data combining encryption identification key.

Description

개인정보의 암호화 및 비식별화를 동시 처리하는 방법, 서버 장치 및 클라우드 컴퓨팅 서비스 서버 장치{METHOD FOR SIMULTANEOUSLY PROCESSING ENCRYPTION AND DE-IDENTIFICATION OF PRIVACY INFORMATION, SERVER AND CLOUD COMPUTING SERVICE SERVER FOR THE SAME}METHOD FOR SIMULTANEOUSLY PROCESSING ENCRYPTION AND DE-IDENTIFICATION OF PRIVACY INFORMATION, SERVER AND CLOUD COMPUTING SERVICE SERVER FOR THE SAME}

본 발명은 개인정보 보호 기술에 관한 것으로, 보다 상세하게는 개인정보의 암호화 및 비식별화를 동시 처리하는 방법, 서버 장치 및 클라우드 컴퓨팅 서비스 서버 장치에 관한 것이다. The present invention relates to a personal information protection technology, and more particularly, to a method for simultaneously processing encryption and de-identification of personal information, a server device, and a cloud computing service server device.

개인정보란 개인에 관한 정보로서 성명, 주민등록번호, 주소 등 특정한 개인을 식별할 수 있는 정보를 말한다. 개인정보의 침해, 누설, 도용 등을 방지하기 위하여, 물리적 및 기술적 안전 조치가 요구된다. 개인정보의 보호를 위한 여러 기술적 조치 중 가장 대표적이며 근본적인 방법은 암호화이다.Personal information refers to information that can identify a specific individual such as name, resident registration number, and address as personal information. In order to prevent infringement, leakage, and theft of personal information, physical and technical safety measures are required. Encryption is the most representative and fundamental method among various technical measures to protect personal information.

빅데이터 산업의 활성화를 위하여 데이터 활용 가이드가 제시된 바 있다. 데이터가 개인정보에 해당하는지 여부를 먼저 검토하여야 하며, 개인정보가 아닌 경우에는 자유롭게 활용 가능하지만, 개인정보인 경우에는 비식별화 조치가 선제적으로 요구된다. 비식별화는 특정한 개인을 식별할 수 있는 요소의 일부 또는 전부를 삭제하거나 대체하여 특정한 개인을 식별할수 없도록 하는 조치를 말한다.In order to revitalize the big data industry, data utilization guides have been presented. Whether or not the data corresponds to personal information should be reviewed first, and if it is not personal information, it can be used freely, but in the case of personal information, de-identification measures are required in advance. De-identification refers to measures that prevent the identification of a specific individual by deleting or replacing some or all of the elements that identify a particular individual.

개인정보를 이용하는 웹 및 앱 서비스가 증가 및 다양화됨에 따라, 이 같은 개인정보 암호화 및 비식별화의 중요성은 더욱 강조되고 있다. 개인정보를 이용하는 기업은, 개인정보의 암호화 및 비식별화를 위하여, 먼저 개인정보를 암호화하여 개인정보 저장소에 저장하고, 추후 빅데이터 활용을 위하여 개인정보 저장소에 저장된 암호화된 개인정보를 빅데이터 저장소로 옮기고, 이어서 암호화된 개인정보를 복호화하고 비식별화를 위한 재가공까지 하여야 한다. 이러한 작업은 시간 및 비용의 낭비일뿐만 아니라, 빅데이터 저장소에서 암호화된 개인정보를 복호화하여 되돌리는 과정에서 보안 취약점이 발생하는 문제가 존재한다.With the increase and diversification of web and app services that use personal information, the importance of such personal information encryption and de-identification is further emphasized. Companies that use personal information, to encrypt and de-identify personal information, first encrypt the personal information and store it in the personal information storage, and then use the encrypted personal information stored in the personal information storage for big data later. Then, the encrypted personal information must be decrypted and reprocessed for de-identification. Not only is this a waste of time and money, there is a problem that a security vulnerability occurs in the process of decrypting and reverting encrypted personal information from a big data store.

등록특허공보 제10-1688811호, 2016.12.22.Registered Patent Publication No. 10-1688811, 2016.12.22.

본 발명이 해결하고자 하는 과제는 개인정보의 암호화 및 비식별화를 동시 처리하는 방법, 서버 장치 및 클라우드 컴퓨팅 서비스 서버 장치를 제공하는 것이다.The problem to be solved by the present invention is to provide a method of simultaneously processing encryption and de-identification of personal information, a server device, and a cloud computing service server device.

본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The problems to be solved by the present invention are not limited to the problems mentioned above, and other problems not mentioned will be clearly understood by those skilled in the art from the following description.

상술한 과제를 해결하기 위한 본 발명의 일 면에 따른 방법은, 웹 애플리케이션 서버의 제1 개인정보 처리 애플리케이션의 소정의 개인정보 저장 트랜잭션에 관한 개인정보를 포함하는 평문 데이터를 수집하는 단계, 상기 개인정보를 포함하는 평문 데이터를 소정의 암호 알고리즘에 따라 암호화하여 암호문 데이터를 생성하는 단계, 상기 개인정보를 포함하는 평문 데이터를 비식별화하여 비식별 데이터를 생성하는 단계, 상기 암호문 데이터를 암호 저장소에 저장하는 단계, 상기 비식별 데이터의 적어도 일부에 상기 암호문 데이터에 상응하는 암호 식별키를 결합하여 비식별 데이터 결합 암호 식별키를 생성하는 단계, 및 상기 비식별 데이터 결합 암호 식별키를 반환하는 단계를 포함한다.The method according to an aspect of the present invention for solving the above-described problem is a step of collecting plain text data including personal information regarding a predetermined personal information storage transaction of the first personal information processing application of the web application server, the personal Encrypting plaintext data including information according to a predetermined encryption algorithm to generate ciphertext data, de-identifying plaintext data containing the personal information to generate non-identification data, and storing the ciphertext data in a password storage Storing, combining at least a portion of the non-identifying data with a password identification key corresponding to the ciphertext data to generate a non-identifying data combining password identification key, and returning the non-identifying data combining password identification key; Includes.

본 발명의 일부 실시예에서, 상기 비식별 데이터 결합 암호 식별키는 개인정보 저장소에 저장된다.In some embodiments of the present invention, the non-identifying data combination encryption identification key is stored in a personal information storage.

본 발명의 일부 실시예에서, 상기 방법은, 개인정보 저장소에 저장된 상기 비식별 데이터 결합 암호 식별키를 수집하는 단계, 상기 비식별 데이터 결합 암호 식별키로부터 상기 비식별 데이터를 추출하는 단계, 및 상기 비식별 데이터를 빅데이터 저장소에 저장하는 단계를 더 포함한다.In some embodiments of the present invention, the method includes: collecting the non-identifying data combination encryption identification key stored in the personal information storage, extracting the non-identification data from the non-identification data combining encryption identification key, and the The method further includes storing the non-identifying data in the big data storage.

본 발명의 일부 실시예에서, 상기 방법은, 상기 빅데이터 저장소에 저장된 상기 비식별 데이터를 빅데이터 분석 처리하는 단계를 더 포함한다.In some embodiments of the present invention, the method further includes analyzing the non-identifying data stored in the big data storage and analyzing the big data.

본 발명의 일부 실시예에서, 상기 방법은, 상기 웹 애플리케이션 서버의 제2 개인정보 처리 애플리케이션의 소정의 개인정보 조회 트랜잭션에 관한 비식별 데이터 결합 암호 식별키를 수집하는 단계, 상기 비식별 데이터 결합 암호 식별키로부터 상기 암호 식별키를 추출하는 단계, 상기 암호 저장소에 저장된 상기 암호 식별키에 상응하는 상기 암호문 데이터를 조회하는 단계, 상기 암호문 데이터를 상기 암호 알고리즘에 따라 복호화하여 상기 평문 데이터를 생성하는 단계, 및 상기 평문 데이터를 반환하는 단계를 더 포함한다.In some embodiments of the present invention, the method includes collecting a non-identifying data combining password identification key for a predetermined personal information inquiry transaction of the second personal information processing application of the web application server, and the non-identifying data combining password Extracting the cryptographic identification key from the identification key, querying the cryptographic data corresponding to the cryptographic identification key stored in the cryptographic storage, and decrypting the cryptographic data according to the cryptographic algorithm to generate the plaintext data And returning the plain text data.

본 발명의 일부 실시예에서, 상기 비식별 데이터 결합 암호 식별키를 생성하는 단계는, 상기 비식별 데이터의 적어도 일부의 크기에 관한 데이터를 더 결합하여 상기 비식별 데이터 결합 암호 식별키를 생성한다.In some embodiments of the present invention, the step of generating the non-identifying data combining encryption identification key further generates data by combining the data regarding the size of at least a portion of the non-identifying data to generate the non-identifying data combining encryption identification key.

본 발명의 일부 실시예에서, 상기 방법은, 개인정보 저장소에 저장된 상기 비식별 데이터 결합 암호 식별키를 수집하는 단계, 상기 비식별 데이터의 적어도 일부의 크기에 관한 데이터를 이용하여, 상기 비식별 데이터 결합 암호 식별키로부터 상기 비식별 데이터를 추출하는 단계, 및 상기 비식별 데이터를 빅데이터 저장소에 저장하는 단계를 더 포함한다.In some embodiments of the present invention, the method includes collecting the non-identifying data combination encryption identification key stored in the personal information storage, and using the data regarding the size of at least a portion of the non-identifying data, the non-identifying data The method further includes extracting the non-identifying data from the combined cryptographic identification key, and storing the non-identifying data in a big data storage.

본 발명의 일부 실시예에서, 상기 방법은, 상기 웹 애플리케이션 서버의 제2 개인정보 처리 애플리케이션의 소정의 개인정보 조회 트랜잭션에 관한 비식별 데이터 결합 암호 식별키를 수집하는 단계, 상기 비식별 데이터의 적어도 일부의 크기에 관한 데이터를 이용하여, 상기 비식별 데이터 결합 암호 식별키로부터 상기 암호 식별키를 추출하는 단계, 상기 암호 저장소에 저장된 상기 암호 식별키에 상응하는 상기 암호문 데이터를 조회하는 단계, 상기 암호문 데이터를 상기 암호 알고리즘에 따라 복호화하여 상기 평문 데이터를 생성하는 단계, 및 상기 평문 데이터를 반환하는 단계를 더 포함한다.In some embodiments of the present invention, the method further comprises: collecting a non-identifying data combination encryption identification key for a predetermined personal information inquiry transaction of the second personal information processing application of the web application server, at least the non-identifying data Extracting the cryptographic identification key from the non-identifying data combination cryptographic identification key using data on a portion of the size, querying the cryptographic data corresponding to the cryptographic identification key stored in the cryptographic storage, and the cryptographic text And decrypting data according to the encryption algorithm to generate the plain text data, and returning the plain text data.

본 발명의 일부 실시예에서, 상기 비식별 데이터 결합 암호 식별키를 생성하는 단계는, 상기 비식별 데이터 결합 암호 식별키의 끝을 나타내기 위한 식별코드를 더 결합하여 상기 비식별 데이터 결합 암호 식별키를 생성한다.In some embodiments of the present invention, the step of generating the non-identifying data combining encryption identification key further comprises combining an identification code to indicate the end of the non-identifying data combining encryption identification key, and the non-identifying data combining encryption identification key. Produces

본 발명의 일부 실시예에서, 상기 암호화 및 비식별화를 동시 처리하는 방법은 클라우드 컴퓨팅 환경에서 수행된다.In some embodiments of the present invention, the method of concurrently processing the encryption and de-identification is performed in a cloud computing environment.

상술한 과제를 해결하기 위한 본 발명의 다른 면에 따른 서버 장치는, 웹 애플리케이션 서버의 개인정보 처리 애플리케이션의 소정의 개인정보 저장 트랜잭션에 관한 개인정보를 포함하는 평문 데이터를 수집하고, 비식별 데이터 결합 암호 식별키를 반환하는 암호화 및 비식별화 에이전트, 상기 개인정보를 포함하는 평문 데이터를 소정의 암호 알고리즘에 따라 암호화하여 암호문 데이터를 생성하고, 상기 개인정보를 포함하는 평문 데이터를 비식별화하여 비식별 데이터를 생성하고, 상기 비식별 데이터의 적어도 일부에 상기 암호 식별키를 결합하여 상기 비식별 데이터 결합 암호 식별키를 생성하는 암호화 및 비식별화 처리기, 및 상기 암호문 데이터와 상기 암호문 데이터에 상응하는 암호 식별키를 저장하는 암호 저장소를 포함한다.A server device according to another aspect of the present invention for solving the above-described problem collects plain text data including personal information regarding a predetermined personal information storage transaction of a personal information processing application of a web application server, and combines non-identifying data An encryption and de-identification agent that returns a password identification key, and encrypts plain text data containing the personal information according to a predetermined encryption algorithm to generate cryptographic text data, and de-identifies the plain text data containing the personal information. An encryption and de-identification processor that generates identification data and combines the cryptographic identification key with at least a portion of the non-identifying data to generate the non-identifying data combination cryptographic identification key, and corresponding to the ciphertext data and the ciphertext data And a password storage for storing a password identification key.

상술한 과제를 해결하기 위한 본 발명의 또 다른 면에 따른 클라우드 컴퓨팅 서비스 서버 장치는, 하나 이상의 애플리케이션을 실행하는 웹 애플리케이션 서버, 상기 웹 애플리케이션 서버의 개인정보 처리 애플리케이션의 소정의 개인정보 저장 트랜잭션에 관한 개인정보를 포함하는 평문 데이터를 수집하고, 비식별 데이터 결합 암호 식별키를 반환하는 암호화 및 비식별화 에이전트, 상기 개인정보를 포함하는 평문 데이터를 소정의 암호 알고리즘에 따라 암호화하여 암호문 데이터를 생성하고, 상기 개인정보를 포함하는 평문 데이터를 비식별화하여 비식별 데이터를 생성하고, 상기 비식별 데이터의 적어도 일부에 상기 암호 식별키를 결합하여 상기 비식별 데이터 결합 암호 식별키를 생성하는 암호화 및 비식별화 처리기, 상기 비식별 데이터 결합 암호 식별키를 저장하는 개인정보 저장소, 및 상기 암호문 데이터와 상기 암호문 데이터에 상응하는 암호 식별키를 저장하는 암호 저장소를 포함한다.The cloud computing service server device according to still another aspect of the present invention for solving the above-mentioned problems relates to a web application server executing one or more applications, and a predetermined personal information storage transaction of the personal information processing application of the web application server An encryption and de-identification agent that collects plain text data including personal information, returns a non-identifying data combination password identification key, and encrypts the plain text data including the personal information according to a predetermined encryption algorithm to generate cipher text data. , Encryption and ratio to generate the non-identification data by de-identifying the plain text data containing the personal information, and combining the password identification key to at least a portion of the non-identification data to generate the non-identification data combination password identification key Identification processor, the non-identifying data And a personal information store, and the password repository stores the password identification key corresponding to the ciphertext data and the ciphertext data to store the password identification key.

본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Other specific matters of the present invention are included in the detailed description and drawings.

상술한 본 발명의 방법, 서버 장치 및 클라우드 컴퓨팅 서비스 서버 장치에 의하면, 개인정보의 비식별화를 위하여 사후 데이터 재가공을 할 필요 없이, 개인정보의 암호화 및 비식별화를 동시 처리할 수 있다.According to the above-described method, server device and cloud computing service server device of the present invention, it is possible to simultaneously process encryption and de-identification of personal information without the need for post-processing of data for de-identification of personal information.

또한, 상술한 본 발명의 방법, 서버 장치 및 클라우드 컴퓨팅 서비스 서버 장치에 의하면, 개인정보의 암호화 및 비식별화를 동시 처리함으로써, 개인정보를 안전하게 보호하면서도 비식별화를 위한 추가적인 시간 및 비용의 낭비를 차단할 수 있으며, 보안 취약점을 제거할 수 있다.In addition, according to the above-described method, server device, and cloud computing service server device of the present invention, by simultaneously processing encryption and de-identification of personal information, additional protection of personal information and waste of additional time and money for de-identification And block security vulnerabilities.

본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The effects of the present invention are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those skilled in the art from the following description.

도 1은 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 방법이 적용되는 환경을 개략적으로 도시한 블록도이다.
도 2는 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 서버 장치의 구성을 개략적으로 도시한 블록도이다.
도 3은 도 2의 서버 장치를 이용한 개인정보의 암호화 및 복호화 과정의 데이터 처리 및 교환을 개략적으로 도시한 도면이다.
도 4는 도 2의 서버 장치를 이용한 개인정보의 비식별화 및 빅데이터 분석 과정의 데이터 처리 및 교환을 개략적으로 도시한 도면이다.
도 5는 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 방법의 개인정보의 암호화 과정을 개략적으로 도시한 흐름도이다.
도 6은 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 방법의 개인정보의 복호화 과정을 개략적으로 도시한 흐름도이다.
도 7은 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 방법의 개인정보의 비식별화 및 빅데이터 분석 과정을 개략적으로 도시한 흐름도이다.
도 8은 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 방법에 의해 생성되는 데이터와 그 예를 설명하기 위한 도면이다.
도 9는 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 방법에 의해 생성되는 비식별 데이터 결합 암호 식별키의 예의 구성을 설명하기 위한 도면이다.
도 10은 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 방법이 클라우드 컴퓨팅 환경에서 수행될 수 있음을 설명하기 위한 도면이다.
1 is a block diagram schematically showing an environment to which a method of simultaneously processing encryption and de-identification of personal information according to an embodiment of the present invention is applied.
2 is a block diagram schematically showing a configuration of a server device that simultaneously processes encryption and de-identification of personal information according to an embodiment of the present invention.
FIG. 3 is a diagram schematically showing data processing and exchange in the process of encrypting and decrypting personal information using the server device of FIG. 2.
FIG. 4 is a diagram schematically illustrating data processing and exchange in the process of de-identification and big data analysis of personal information using the server device of FIG. 2.
5 is a flowchart schematically illustrating an encryption process of personal information in a method of simultaneously processing encryption and de-identification of personal information according to an embodiment of the present invention.
6 is a flowchart schematically illustrating a process of decrypting personal information in a method of simultaneously processing encryption and de-identification of personal information according to an embodiment of the present invention.
7 is a flowchart schematically showing a process of analyzing and de-identifying personal information and analyzing big data in a method of simultaneously processing encryption and de-identification of personal information according to an embodiment of the present invention.
8 is a view for explaining data generated by a method of simultaneously processing encryption and de-identification of personal information according to an embodiment of the present invention and an example thereof.
9 is a view for explaining the configuration of an example of a non-identifying data combination encryption identification key generated by a method of simultaneously processing encryption and de-identification of personal information according to an embodiment of the present invention.
10 is a view for explaining that a method of simultaneously processing encryption and de-identification of personal information according to an embodiment of the present invention can be performed in a cloud computing environment.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. Advantages and features of the present invention, and methods for achieving them will be clarified with reference to embodiments described below in detail together with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in various different forms, and only the present embodiments allow the disclosure of the present invention to be complete, and are common in the technical field to which the present invention pertains. It is provided to fully inform the skilled person of the scope of the present invention, and the present invention is only defined by the scope of the claims.

본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.The terminology used herein is for describing the embodiments and is not intended to limit the present invention. In the present specification, the singular form also includes the plural form unless otherwise specified in the phrase. As used herein, “comprises” and / or “comprising” does not exclude the presence or addition of one or more other components other than the components mentioned. Throughout the specification, the same reference numerals refer to the same components, and “and / or” includes each and every combination of one or more of the components mentioned. Although "first", "second", etc. are used to describe various components, it goes without saying that these components are not limited by these terms. These terms are only used to distinguish one component from another component. Therefore, it goes without saying that the first component mentioned below may be the second component within the technical spirit of the present invention.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used in the present specification may be used as meanings commonly understood by those skilled in the art to which the present invention pertains. In addition, terms defined in the commonly used dictionary are not ideally or excessively interpreted unless explicitly defined.

이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 방법이 적용되는 환경을 개략적으로 도시한 블록도이다.1 is a block diagram schematically showing an environment to which a method of simultaneously processing encryption and de-identification of personal information according to an embodiment of the present invention is applied.

도 1을 참조하면, 사용자 클라이언트(100)가 서버 장치(200)와 통신한다. 본 발명의 일부 실시예에서, 도 1에 도시된 바와 같이, 웹 서버(210), 웹 애플리케이션 서버(220), 데이터베이스(230)는 하나의 서버 장치(200)로 제공된다. 본 발명의 일부 실시예에서, 웹 서버(210), 웹 애플리케이션 서버(220), 데이터베이스(230)는 서로 다른 서버 장치로 제공된다.Referring to FIG. 1, the user client 100 communicates with the server device 200. In some embodiments of the present invention, as shown in FIG. 1, the web server 210, the web application server 220, and the database 230 are provided as one server device 200. In some embodiments of the present invention, the web server 210, web application server 220, and database 230 are provided as different server devices.

사용자 클라이언트(100)는 네트워크를 통해서 웹 서버(210)와 통신한다. 네트워크는 유선, 무선 또는 유선 및 무선의 조합으로 제공된다. 네트워크의 규모, 토폴로지, 통신 방식 등은 실시예에 따라 다양하게 제공될 수 있다. 예를 들어, 네트워크는 인터넷일 수 있다.The user client 100 communicates with the web server 210 through a network. The network is provided by wired, wireless or a combination of wired and wireless. The scale, topology, and communication method of the network may be variously provided according to embodiments. For example, the network may be the Internet.

사용자 클라이언트(100)는 사용자에 의해 사용되며, 네트워크를 통해서 통신 가능한 전자 장치를 나타낸다. 예를 들어, 사용자 클라이언트(100)는 스마트폰, 태블릿, 노트북, 데스크톱 등과 같은 전자 장치를 포함한다. 그러나, 이에 제한는 것은 아니며, 사용자 클라이언트(100)는 스마트티비, 스마트와치, 웨어러블 밴드, 인공지능 스피커 등과 같은 네트워크를 통해서 통신 가능한 임의의 전자 장치를 포함한다.The user client 100 is used by a user and represents an electronic device capable of communicating through a network. For example, the user client 100 includes an electronic device such as a smartphone, tablet, laptop, desktop, and the like. However, the present invention is not limited thereto, and the user client 100 includes any electronic device capable of communicating through a network such as a smart TV, a smart watch, a wearable band, and an artificial intelligence speaker.

웹 서버(210)는 사용자 클라이언트(100)로부터 HTTP 요청을 수신하고 처리한다. 처리 결과에 따라, 웹 서버(210)는 사용자 클라이언트(100)에게 HTTP 응답을 전송한다. 웹 서버(210)는 사용자 클라이언트(100)에게 HTML 문서와 같은 정적 데이터 처리를 제공한다.The web server 210 receives and processes an HTTP request from the user client 100. According to the processing result, the web server 210 sends an HTTP response to the user client 100. The web server 210 provides static data processing, such as HTML documents, to the user client 100.

웹 애플리케이션 서버(220)는 웹 서버(210)를 통해서 사용자 클라이언트로부터 HTTP 요청을 수신하고 처리한다. 웹 애플리케이션 서버(220)는 HTTP 요청의 처리를 위하여 하나 이상의 애플리케이션을 수행한다. 애플리케이션은 하나 이상의 트랜잭션을 수행한다. ‘트랜잭션’은 데이터베이스(230)와 상호작용하여 수행되는 논리적인 작업 단위를 나타낸다. 트랜잭션은 데이터의 처리, 가공, 저장 또는 조회 등에 관한 작업이다. 하나의 트랜잭션은 하나 이상의 질의(Query)를 포함한다. 질의는 소정의 질의어, 예를 들어, SQL(Structured Query Language)을 이용하여 수행된다. 본 명세서에서, ‘개인정보 저장 트랜잭션’은 데이터베이스(230)에 개인정보를 저장하기 위한 작업을 나타내며, ‘개인정보 조회 트랜잭션’은 데이터베이스(230)에 저장된 개인정보를 조회하기 위한 작업을 나타낸다. 웹 애플리케이션 서버(220)는 사용자 클라이언트(100)에게 동적 데이터 처리와 웹 애플리케이션 서비스를 제공한다. 본 발명의 일부 실시예에서, 도 1에 도시된 바와 다르게, 웹 서버(210)가 생략되고, 웹 애플리케이션 서버(220)가 웹 서버(210)의 기능까지 수행한다.The web application server 220 receives and processes an HTTP request from a user client through the web server 210. The web application server 220 executes one or more applications to process HTTP requests. The application performs one or more transactions. “Transaction” refers to a logical unit of work performed by interacting with the database 230. Transactions are operations related to data processing, processing, storage, or inquiry. A transaction includes one or more queries. The query is performed using a predetermined query language, for example, Structured Query Language (SQL). In the present specification, the 'personal information storage transaction' refers to a job for storing personal information in the database 230, and the 'personal information inquiry transaction' refers to a job for querying personal information stored in the database 230. The web application server 220 provides dynamic data processing and web application services to the user client 100. In some embodiments of the present invention, unlike the one shown in FIG. 1, the web server 210 is omitted, and the web application server 220 performs the functions of the web server 210.

데이터베이스(230)는 각종 데이터를 체계화하여 저장한다. 본 발명의 일부 실시예에서, 데이터베이스(230)는 웹 또는 앱 서비스의 제공을 위한 데이터를 저장하고 관리한다. 본 발명의 일부 실시예에서, 데이터베이스(230)는 서비스 사용자의 개인정보를 저장하고 관리한다. 본 발명의 일부 실시예에서, 데이터베이스(230)는 기능적으로 또는 저장하는 데이터에 따라 구별되는 복수의 저장소를 포함한다. 본 발명의 일부 실시예에서, 데이터베이스(230)는 관계형 데이터베이스 및 그 관리 시스템을 포함한다.The database 230 organizes and stores various data. In some embodiments of the present invention, the database 230 stores and manages data for providing web or app services. In some embodiments of the present invention, database 230 stores and manages personal information of service users. In some embodiments of the present invention, the database 230 includes a plurality of repositories that are functionally or differentiated according to the data they store. In some embodiments of the invention, database 230 includes a relational database and its management system.

웹 애플리케이션 서버(220)는 네트워크를 통해서 암호화 및 비식별화 서버(300)와 통신한다. 예를 들어, 네트워크는 인터넷 또는 가상화된 네트워크를 포함한다. 후술하는 바와 같이, 암호화 및 비식별화 서버(300)는 웹 애플리케이션 서버(200)에 의해서 처리, 가공, 저장 또는 조회되는 개인정보를 포함하는 데이터에 대한 암호화 및 비식별화를 동시 처리한다.The web application server 220 communicates with the encryption and de-identification server 300 through the network. For example, the network includes the Internet or a virtualized network. As described later, the encryption and de-identification server 300 simultaneously processes encryption and de-identification of data including personal information that is processed, processed, stored, or inquired by the web application server 200.

데이터베이스(230)는 네트워크를 통해서 빅데이터 분석 서버(400)와 통신한다. 예를 들어, 네트워크는 인터넷, 로컬 네트워크 또는 가상화된 네트워크를 포함한다. 후술하는 바와 같이, 빅데이터 분석 서버(400)는 데이터베이스(230) 내에 저장된 데이터들을 수집하여 비식별 데이터를 추출하고, 빅데이터 분석 처리한다.The database 230 communicates with the big data analysis server 400 through a network. For example, the network includes the Internet, a local network, or a virtualized network. As described later, the big data analysis server 400 collects data stored in the database 230 to extract non-identifying data, and processes the big data analysis.

본 발명의 일부 실시예에서, 도 1에 도시된 바와 다르게, 암호화 및 비식별화 서버(300) 및 빅데이터 분석 서버(400)는 하나의 서버 장치로 제공된다. 본 발명의 일부 실시예에서, 웹 서버(210), 웹 애플리케이션 서버(220), 데이터베이스(230) 및 빅데이터 분석 서버(400)가 하나의 장치로 제공된다.In some embodiments of the present invention, unlike illustrated in FIG. 1, the encryption and de-identification server 300 and the big data analysis server 400 are provided as one server device. In some embodiments of the present invention, a web server 210, a web application server 220, a database 230, and a big data analysis server 400 are provided as one device.

도 2는 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 서버 장치의 구성을 개략적으로 도시한 블록도이다.2 is a block diagram schematically showing a configuration of a server device that simultaneously processes encryption and de-identification of personal information according to an embodiment of the present invention.

도 2를 참조하면, 웹 애플리케이션 서버(220)는 HTTP 필터(221), 개인정보 처리 애플리케이션(222), SQL 필터(223), 암호화 및 비식별화 에이전트(224)를 포함하고, 데이터베이스(230)는 개인정보 저장소(231) 및 암호 저장소(232)를 포함한다. 암호화 및 비식별화 서버(300)는 암호화 및 비식별화 처리기(310) 및 암호키 저장소(320)를 포함한다. 빅데이터 분석 서버(400)는 빅데이터 수집기(410), 빅데이터 저장소(420) 및 빅데이터 분석기(430)를 포함한다. 상술한 구성요소는 각각 소프트웨어 모듈로 제공된다.Referring to FIG. 2, the web application server 220 includes an HTTP filter 221, a personal information processing application 222, an SQL filter 223, an encryption and de-identification agent 224, and a database 230. Includes a personal information storage 231 and a password storage 232. The encryption and de-identification server 300 includes an encryption and de-identification processor 310 and an encryption key storage 320. The big data analysis server 400 includes a big data collector 410, a big data storage 420, and a big data analyzer 430. Each of the above-described components is provided as a software module.

HTTP 필터(221)는 웹 서버(210)를 통해 사용자 클라이언트(100)로부터 수신한 HTTP 요청(Request)을 필터링한다. HTTP 필터(221)는 암호화 대상을 포함하는지에 따라 HTTP 요청을 필터링하거나, 개인정보 처리 애플리케이션(222)으로 바이패스한다. HTTP 필터(221)는 URI(URL 및 URN 포함) 및 그 파라미터(URI 또는 메시지 바디에 포함되는) 중 하나 이상에 기초하여 HTTP 요청이 암호화 대상을 포함하는지 판단한다. 여기서, URI 및 그 파라미터는 개인정보 처리를 위해 사용되는 것으로 시스템 관리자에 의해 사전 설정된다. 즉, HTTP 요청이 개인정보 처리를 요청하는 경우, 상기 HTTP 요청 내에 포함된 특정 파라미터의 값(value)이 암호화 대상에 해당한다. HTTP 요청이 암호화 대상을 포함하는 경우, HTTP 필터(221)는 HTTP 요청 내의 특정 파라미터의 값을 수집하여 가로챈다. 특정 파라미터의 값은 개인정보를 포함하고, 암호화 되기 전의 평문 데이터이다. HTTP 필터(221)는 가로챈 개인정보를 포함하는 평문 데이터를 암호화 및 비식별화 에이전트(224)에게 전달한다. 예를 들어, 이 같은 HTTP 요청 내의 특정 파라미터의 값의 수집을 위하여 바이트 코드 변조(Byte Code Instrumentation, BCI) 기법이 이용될 수 있으나, 이에 제한되는 것은 아니다. 바이트 코드 변조를 이용함으로써, 개인정보 처리 애플리케이션(222)의 소스 코드를 수정해야 하는 복잡함 및 번거로움이 방지된다.The HTTP filter 221 filters HTTP requests received from the user client 100 through the web server 210. The HTTP filter 221 filters the HTTP request according to whether it includes an encryption target, or bypasses it to the personal information processing application 222. The HTTP filter 221 determines whether the HTTP request includes an encryption target based on one or more of the URI (including URL and URN) and its parameters (included in the URI or message body). Here, the URI and its parameters are used for processing personal information and are preset by the system administrator. That is, when an HTTP request requests processing of personal information, a value of a specific parameter included in the HTTP request corresponds to an encryption target. When the HTTP request includes an encryption target, the HTTP filter 221 collects and intercepts the value of a specific parameter in the HTTP request. The value of a specific parameter includes personal information and is plain text data before encryption. The HTTP filter 221 transmits the plain text data including the intercepted personal information to the encryption and de-identification agent 224. For example, a Byte Code Instrumentation (BCI) technique may be used to collect the value of a specific parameter in the HTTP request, but is not limited thereto. By using byte code modulation, the complexity and hassle of having to modify the source code of the personal information processing application 222 is avoided.

개인정보 처리 애플리케이션(222)은 웹 애플리케이션 서버(220) 내에서 개인정보를 포함하는 데이터를 처리 또는 가공하는 하나 이상의 애플리케이션을 나타낸다. 물론, 개인정보 처리 애플리케이션(222)은 개인정보를 포함하지 않는 데이터도 처리할 수 있다. 즉, 개인정보 처리 애플리케이션(222)이 개인정보만을 처리하는 것은 아니다.The personal information processing application 222 represents one or more applications that process or process data including personal information within the web application server 220. Of course, the personal information processing application 222 can also process data that does not contain personal information. That is, the personal information processing application 222 does not only process personal information.

SQL 필터(223)는 개인정보 처리 애플리케이션(222)으로부터 수신한 SQL 질의를 필터링한다. SQL 필터(223)는 암호화 대상을 포함하는지에 따라 SQL 질의를 필터링하거나, 개인정보 저장소(231)로 바이패스한다. SQL 필터(223)는 SQL 문(SELECT, INSERT, UPDATE 등 명령어 포함) 및 그 파라미터(컬럼명, 테이블명 등) 중 하나 이상에 기초하여 SQL 질의가 암호화 대상을 포함하는지 판단한다. 여기서, SQL 문 및 그 파라미터는 개인정보 처리를 위해 사용되는 것으로 시스템 관리자에 의해 사전 설정된다. 즉, SQL 질의가 개인정보 처리를 요청하는 경우, 상기 SQL 질의 내에 포함된 특정 파라미터의 값이 암호화 대상에 해당한다. SQL 질의가 암호화 대상을 포함하는 경우, SQL 필터(223)는 SQL 질의 내의 특정 파라미터의 값을 수집하여 가로챈다. 특정 파라미터의 값은 개인정보를 포함하고, 암호화 되기 전의 평문 데이터이다. SQL 필터(223)는 가로챈 개인정보를 포함하는 평문 데이터를 암호화 및 비식별화 에이전트(224)에게 전송한다. 예를 들어, 이 같은 SQL 질의 내의 특정 파라미터의 값의 수집을 위하여 바이트 코드 변조 기법이 이용될 수 있으나, 이에 제한되는 것은 아니다. 바이트 코드 변조를 이용함으로써, 개인정보 처리 애플리케이션(222)의 소스 코드를 수정해야 하는 복잡함 및 번거로움이 방지됨은 상술한 바와 같다.The SQL filter 223 filters the SQL query received from the personal information processing application 222. The SQL filter 223 filters the SQL query according to whether it includes an encryption target, or bypasses it to the personal information storage 231. The SQL filter 223 determines whether the SQL query includes an encryption target based on one or more of an SQL statement (including commands such as SELECT, INSERT, and UPDATE) and its parameters (column name, table name, etc.). Here, the SQL statement and its parameters are used for processing personal information and are preset by the system administrator. That is, when the SQL query requests processing of personal information, the value of a specific parameter included in the SQL query corresponds to the encryption target. When the SQL query includes the encryption target, the SQL filter 223 collects and intercepts the values of specific parameters in the SQL query. The value of a specific parameter includes personal information and is plain text data before encryption. The SQL filter 223 transmits the plain text data including the intercepted personal information to the encryption and de-identification agent 224. For example, a byte code modulation technique may be used to collect values of specific parameters in the SQL query, but is not limited thereto. As described above, by using the byte code modulation, the complexity and hassle of modifying the source code of the personal information processing application 222 is prevented.

암호화 및 비식별화 에이전트(224)는 웹 애플리케이션 서버(220)와 암호화 및 비식별화 서버(300) 사이를 중개한다. 구체적으로, 암호화 및 비식별화 에이전트(224)는 HTTP 필터(221), SQL 필터(223) 및 개인정보 처리 애플리케이션(222)과 암호화 및 비식별화 처리기(310) 사이를 중개한다. 암호화 및 비식별화 에이전트(224)는 개인정보 처리 애플리케이션(222) 또는 개인정보 저장소(230)에게 전달되기 전에 가로챈 데이터를 암호화 및 비식별화 처리기(310)에게 전달하거나, 암호화 및 비식별화 처리기(310)에 의해 처리된 데이터를 개인정보 처리 애플리케이션(222) 또는 개인정보 저장소(230)로 전달한다.The encryption and de-identification agent 224 mediates between the web application server 220 and the encryption and de-identification server 300. Specifically, the encryption and de-identification agent 224 mediates between the HTTP filter 221, the SQL filter 223, and the personal information processing application 222 and the encryption and de-identification processor 310. The encryption and de-identification agent 224 delivers the intercepted data to the encryption and de-identification processor 310 before being transmitted to the personal information processing application 222 or the personal information storage 230, or encrypts and de-identifies The data processed by the processor 310 is transmitted to the personal information processing application 222 or the personal information storage 230.

HTTP 필터(221), SQL 필터(223) 및 암호화 및 비식별화 에이전트(224)는 시스템 관리자에 의해서 웹 애플리케이션 서버(220) 내에 추가적으로 설치된다.The HTTP filter 221, the SQL filter 223, and the encryption and de-identification agent 224 are additionally installed in the web application server 220 by the system administrator.

개인정보 저장소(231)는 암호화 및 비식별화가 완료된 비식별 데이터 결합 암호 식별키를 저장한다. 개인정보 저장소(231)는 비개인정보의 경우 암호화되지 않은 평문 데이터를 저장한다. 즉, 개인정보 저장소(231)가 개인정보만을 저장하는 것은 아니다.The personal information storage 231 stores a non-identifying data combination encryption identification key that has been encrypted and de-identified. The personal information storage 231 stores plain text data that is not encrypted in the case of non-personal information. That is, the personal information storage 231 does not only store personal information.

암호 저장소(232)는 암호화 및 비식별화 처리기(310)에 의해서 암호화된 암호문 데이터와 상기 암호문 데이터에 상응하는 암호 식별키를 저장한다. 암호 식별키는 암호 저장소(232)에 저장된 암호문 데이터를 조회하기 위한 키이다. 암호 저장소(232)는 암호화 및 비식별화 처리기(310)로부터 암호문 데이터를 수신하고, 상기 암호문 데이터에 상응하는 암호 식별키를 암호화 및 비식별화 처리기(310)에게 반환한다. The cryptographic storage 232 stores cryptographic text data encrypted by the encryption and de-identification processor 310 and a cryptographic identification key corresponding to the cryptographic data. The password identification key is a key for querying the ciphertext data stored in the password storage 232. The cryptographic storage 232 receives the ciphertext data from the encryption and de-identification processor 310 and returns the ciphertext identification key corresponding to the ciphertext data to the encryption and de-identification processor 310.

암호 저장소(230)는 시스템 관리자에 의해서 데이터베이스(230) 내에 추가적으로 설치된다. 본 발명의 일부 실시예에서, 도 2에 도시된 바와 다르게, 암호 저장소(232)는 별도의 서버 장치로 제공될 수 있다.The password storage 230 is additionally installed in the database 230 by a system administrator. In some embodiments of the present invention, unlike the one shown in FIG. 2, the cryptographic storage 232 may be provided as a separate server device.

암호화 및 비식별화 처리기(310)는 소정의 암호 알고리즘에 따른 암호화를 수행한다. 암호화 및 비식별화 처리기(310)는 개인정보를 포함하는 평문 데이터를 암호화하여 암호문 데이터를 생성한다. 암호화 및 비식별화 처리기(310)는 사전 설정에 따라 단방향 또는 양방향 암호 알고리즘을 적용하여 암호화를 수행한다. 예를 들어, 암호 알고리즘으로 SHA512, AES256, SEED128, ARIA256 등이 이용될 수 있으나, 이에 제한되는 것은 아니며, 본 발명이 속하는 기술분야에서 잘 알려진 임의의 암호 알고리즘이 이용될 수 있다. 암호화가 완료되면, 암호화 및 비식별화 처리기(310)는 암호문 데이터를 암호 저장소(232)에 저장한다.The encryption and de-identification processor 310 performs encryption according to a predetermined encryption algorithm. The encryption and de-identification processor 310 encrypts plaintext data including personal information to generate cryptographic text data. The encryption and de-identification processor 310 performs encryption by applying a one-way or two-way encryption algorithm according to a preset setting. For example, SHA512, AES256, SEED128, ARIA256, and the like may be used as the encryption algorithm, but are not limited thereto, and any encryption algorithm well known in the art to which the present invention pertains may be used. When encryption is complete, the encryption and de-identification processor 310 stores the ciphertext data in the encryption storage 232.

그와 동시에, 암호화 및 비식별화 처리기(310)는 비식별화를 수행한다. 암호화 및 비식별화 처리기(310)는 개인정보를 포함하는 평문 데이터를 비식별화하여 비식별 데이터를 생성한다. 암호화 및 비식별화 처리기(310)는 사전 설정에 따른 비식별화 방법을 이용하여 비식별화를 수행한다. 예를 들어, 비식별화는 익명화, 데이터 삭제, 데이터 범주화, 데이터 마스킹 등이 이용될 수 있으나, 이에 제한되는 것은 아니며, 본 발명이 속하는 기술분야에서 잘 알려진 임의의 비식별화 방법이 이용될 수 있다.At the same time, the encryption and de-identification processor 310 performs de-identification. The encryption and de-identification processor 310 de-identifies plain text data including personal information to generate de-identification data. The encryption and de-identification processor 310 performs de-identification using a de-identification method according to a preset. For example, anonymization, data deletion, data categorization, and data masking may be used as the de-identification, but is not limited thereto, and any de-identification method well known in the art to which the present invention pertains may be used. have.

또한, 암호화 및 비식별화 처리기(310)는 상기 비식별 데이터의 적어도 일부에 상기 암호문 데이터에 상응하는 암호 식별키를 결합하여 비식별 데이터 결합 암호 식별키를 생성한다. 즉, 암호화 및 비식별화 처리기(310)에 의해서 암호화 및 비식별화가 동시 수행되어 완료되면, 그 결과물로서 비식별 데이터 결합 암호 식별키가 생성된다.In addition, the encryption and de-identification processor 310 generates a non-identification data combination encryption identification key by combining an encryption identification key corresponding to the ciphertext data with at least a portion of the non-identification data. That is, when encryption and de-identification are simultaneously performed and completed by the encryption and de-identification processor 310, a non-identification data combination encryption identification key is generated as a result.

암호화 및 비식별화 처리기(310)는 상기 암호 알고리즘에 따른 복호화를 수행한다. 사전 설정에 따라 양방향 암호 알고리즘이 적용된 경우이다. 암호화 및 비식별화 처리기(310)는 비식별 데이터 결합 암호 식별키로부터 상기 암호문 데이터에 상응하는 암호 식별키를 추출한다. 암호화 및 비식별화 처리기(310)는 암호 저장소(232)에 저장된 상기 암호 식별키에 상응하는 상기 암호문 데이터를 조회한다. 암호화 및 비식별화 처리기(310)는 상기 암호문 데이터를 상기 암호 알고리즘에 따라 복호화하여 개인정보를 포함하는 평문 데이터를 생성한다.The encryption and de-identification processor 310 performs decryption according to the encryption algorithm. This is the case when a bidirectional encryption algorithm is applied according to a preset. The encryption and de-identification processor 310 extracts an encryption identification key corresponding to the ciphertext data from the non-identification data combination encryption identification key. The encryption and de-identification processor 310 queries the ciphertext data corresponding to the cipher identification key stored in the cryptographic storage 232. The encryption and de-identification processor 310 decrypts the ciphertext data according to the encryption algorithm to generate plaintext data including personal information.

암호키 저장소(320)는 암호화 및 비식별화 처리기(310)에 의한 암호화 또는 복호화에 사용되는 암호키를 저장한다. 암호화 및 복호화를 위하여, 암호키로서 단일 키가 사용되거나, 서로 다른 키가 사용될 수 있다. 암호키를 사용하지 않는 소정의 암호 알고리즘이 사용되는 경우, 도 2의 암호키 저장소(320)가 생략될 수 있음은 본 발명이 속하는 기술분야의 통상의 기술자에게 자명할 것이다. 본 발명의 일부 실시예에서, 암호키는 사전 설정에 따라 주기적으로(예를 들어, 소정 개월수 또는 소정 년수마다) 업데이트된다.The encryption key storage 320 stores an encryption key used for encryption or decryption by the encryption and de-identification processor 310. For encryption and decryption, a single key may be used as an encryption key, or different keys may be used. It will be apparent to those skilled in the art to which the present invention pertains that the cryptographic key storage 320 of FIG. 2 can be omitted if a cryptographic algorithm that does not use cryptographic keys is used. In some embodiments of the invention, the encryption key is updated periodically (eg, every few months or every few years) according to a preset.

암호화에 관련된 데이터의 취급과 관련하여, 암호 식별키, 암호 키, 암호문 데이터가 서로 다른 저장소에 분산되어 저장됨으로써 강력한 보안이 가능하다. 개인정보 저장소(231)에 저장된 암호 식별키가 누출되더라도 암호문 데이터가 암호 저장소(232)에 별도로 보관되어 있기 때문에 개인정보의 복호화는 불가능하다.With regard to the handling of data related to encryption, strong security is possible because the password identification key, the encryption key, and the ciphertext data are distributed and stored in different storages. Even if the password identification key stored in the personal information storage 231 is leaked, decryption of personal information is impossible because the ciphertext data is separately stored in the password storage 232.

본 발명의 일부 실시예에서, 도 2에 도시된 바와 다르게, 암호화 및 비식별화 처리기(310)와 암호키 저장소(320)가 서로 다른 서버 장치로 제공된다. 즉, 암호화 및 비식별화 처리기(310) 및 암호키 저장소(320)가 서로 격리되어 네트워크를 통해서 통신한다. 이 경우, 암호화 및 비식별 에이전트(224), 암호화 및 비식별화 처리기(310) 및 암호키 저장소(320)는 전송구간 암호화를 이용하여 통신한다. 예를 들어, SSL(Secure Socket Layer) 및 TLS(Transport Layer Security) 기술이 이용될 수 있으나, 이에 제한되는 것은 아니다.In some embodiments of the present invention, the encryption and de-identification processor 310 and the encryption key storage 320 are provided to different server devices, as shown in FIG. 2. That is, the encryption and de-identification processor 310 and the encryption key storage 320 are isolated from each other and communicate through the network. In this case, the encryption and de-identification agent 224, the encryption and de-identification processor 310 and the encryption key storage 320 communicate using encryption of the transmission section. For example, Secure Socket Layer (SSL) and Transport Layer Security (TLS) technologies may be used, but are not limited thereto.

빅데이터 수집기(410)는 개인정보 저장소(231)에 저장된 비식별 데이터 결합 암호 식별키를 수집한다. 빅데이터 수집기(410)는 빅데이터 저장소(420)에 비식별 데이터를 누적 저장한다.The big data collector 410 collects a non-identifying data combination encryption identification key stored in the personal information storage 231. The big data collector 410 accumulates and stores non-identifying data in the big data storage 420.

빅데이터 저장소(420)는 비식별 데이터를 누적 저장하여 빅데이터를 형성한다. 빅데이터 저장소(420)에 저장된 비식별 데이터는 정형 데이터로 제공된다.The big data storage 420 accumulates and stores non-identifying data to form big data. The non-identifying data stored in the big data storage 420 is provided as structured data.

빅데이터 분석기(430)는 빅데이터 저장소(420)에 누적 저장된 비식별 데이터를 빅데이터 분석 처리한다. 예를 들어, 빅데이터 분석 방법은 데이터 마이닝, 기계 학습, 딥 러닝, 자연어 처리, 패턴 인식, 연관성 분석, 회귀 분석, 소셜 네트워크 분석 등이 이용될 수 있으나, 이에 제한되는 것은 아니며, 본 발명이 속하는 기술분야에서 잘 알려진 임의의 방법이 이용될 수 있다.The big data analyzer 430 processes big data analysis of unidentified data accumulated in the big data storage 420. For example, data mining, data mining, machine learning, deep learning, natural language processing, pattern recognition, relevance analysis, regression analysis, social network analysis, etc. may be used, but are not limited thereto. Any method well known in the art can be used.

한편, 웹 애플리케이션 서버(220), 데이터베이스(230), 암호화 및 비식별화 서버(300), 빅데이터 분석 서버(400)는 각각 도 2에 도시되지 않은 다른 임의의 구성요소를 더 포함할 수 있다.Meanwhile, the web application server 220, the database 230, the encryption and de-identification server 300, and the big data analysis server 400 may further include other arbitrary components not shown in FIG. 2, respectively. .

도 3은 도 2의 서버 장치를 이용한 개인정보의 암호화 및 복호화 과정의 데이터 처리 및 교환을 개략적으로 도시한 도면이다.FIG. 3 is a diagram schematically showing data processing and exchange in the process of encrypting and decrypting personal information using the server device of FIG. 2.

도 3을 참조하면, 개인정보의 암호화는 다음과 같은 과정으로 수행된다.Referring to FIG. 3, encryption of personal information is performed in the following process.

사용자 클라이언트(100)의 개인정보 등록(입력 또는 저장 등) 요청에 따라, 개인정보 처리 애플리케이션(222)은 개인정보 저장 트랜잭션을 수행한다. 즉, 개인정보 처리 애플리케이션(222)은 개인정보 처리를 요청하는 HTTP 요청을 수신하고, 개인정보를 포함하는 데이터를 저장하기 위하여 개인정보 저장소(231)에게 전송하기 위한 SQL 질의를 생성할 것이다. In response to a request for personal information registration (input or storage, etc.) of the user client 100, the personal information processing application 222 performs a personal information storage transaction. That is, the personal information processing application 222 will receive an HTTP request requesting the processing of personal information, and will generate an SQL query for transmission to the personal information storage 231 to store data including personal information.

암호화 및 비식별화 에이전트(224)는 HTTP 필터(221)를 통해서 개인정보 처리 애플리케이션(222)에게 전달되기 전에 개인정보를 포함하는 평문 데이터를 수집한다. 또는, 암호화 및 비식별화 에이전트(224)는 개인정보 처리 애플리케이션(222)에 의하여 데이터가 처리 또는 가공된 후 SQL 필터(223)를 통해서 개인정보 저장소(231)에게 전달되기 전에 개인정보를 포함하는 평문 데이터를 수집한다.The encryption and de-identification agent 224 collects plain text data including personal information before being transmitted to the personal information processing application 222 through the HTTP filter 221. Alternatively, the encryption and de-identification agent 224 includes personal information before data is processed or processed by the personal information processing application 222 and then transmitted to the personal information storage 231 through the SQL filter 223. Collect plaintext data.

개인정보의 암호화를 위하여, 암호화 및 비식별화 에이전트(224)는 수집된 개인정보를 포함하는 평문 데이터를 암호화 및 비식별화 처리기(310)에게 전달한다.For encryption of personal information, the encryption and de-identification agent 224 transmits the plain text data including the collected personal information to the encryption and de-identification processor 310.

암호화 및 비식별화 처리기(310)는 개인정보를 포함하는 평문 데이터에 대하여 암호화 및 비식별화를 동시에 수행하여 암호문 데이터, 비식별 데이터 및 비식별 데이터 결합 암호 식별키를 생성한다. 본 발명의 일부 실시예에서, 암호문 데이터는 일부 평문을 포함할 수 있다. 암호문 데이터의 평문 범위는 사전 설정을 따른다. 암호화 및 비식별화 처리기(310)는 암호문 데이터를 암호 저장소(232)에 저장하고, 비식별 데이터 결합 암호 식별키를 암호화 및 비식별화 에이전트(224)에게 송신한다. 본 발명의 일부 실시예에서, 암호화 및 비식별화 처리기(310)는 개인정보를 포함하는 데이터를 수집한 트랜잭션과 그 데이터의 암호화에 관한 로그(처리 일자 및 시각, 웹 애플리케이션 서버의 정보, 암호화 및 비식별화 에이전트의 정보, 사용자 클라이언트의 정보, 암호화 대상 유닛(URI 또는 SQL 문), 처리 횟수 등)를 기록한다.The encryption and de-identification processor 310 simultaneously encrypts and de-identifies plain text data including personal information to generate cipher text data, non-identification data, and non-identification data combination encryption identification keys. In some embodiments of the invention, the ciphertext data may include some plaintext. The plaintext range of the ciphertext data follows a preset. The encryption and de-identification processor 310 stores the ciphertext data in the password storage 232 and transmits the non-identification data combination encryption identification key to the encryption and de-identification agent 224. In some embodiments of the present invention, the encryption and de-identification processor 310 is a log (a date and time of processing, information of a web application server, encryption and encryption) of a transaction that collects data including personal information and encryption of the data. Record the information of the de-identification agent, the information of the user client, the unit to be encrypted (URI or SQL statement), the number of processing, etc.

암호화 및 비식별화 에이전트(224)는 비식별 데이터 결합 암호 식별키를 개인정보 저장 트랜잭션에게 반환한다. 이에 의하여, HTTP 필터(221)를 통해서 개인정보 처리 애플리케이션(222)에게 전달되기 전에 개인정보를 포함하는 평문 데이터가 상기 비식별 데이터 결합 암호 식별키로 교체된다. 또는, 개인정보 처리 애플리케이션(222)에 의하여 데이터가 처리 또는 가공된 후 SQL 필터(223)를 통해서 개인정보 저장소(231)에게 전달되기 전에 개인정보를 포함하는 평문 데이터가 상기 비식별 데이터 결합 암호 식별키로 교체된다.The encryption and de-identification agent 224 returns the non-identification data combination encryption identification key to the personal information storage transaction. Accordingly, plaintext data including personal information is replaced with the non-identifying data combination encryption identification key before being transmitted to the personal information processing application 222 through the HTTP filter 221. Alternatively, after the data is processed or processed by the personal information processing application 222, plain text data including personal information is transmitted to the personal information storage 231 through the SQL filter 223, and the non-identifying data combination password is identified. It is replaced with a key.

이로써, 개인정보 저장소(231)에는 개인정보를 포함하는 데이터가 평문이 아닌 암호화된 암호문의 형태로 저장된다.Thus, the data including personal information is stored in the personal information storage 231 in the form of an encrypted cipher text rather than plain text.

본 발명의 일부 실시예에서, HTTP 필터(221)는 개인정보를 포함하는 평문 데이터뿐만 아니라 HTTP 요청을 전체적으로 수집한다. 또한, SQL 필터(223)는 개인정보를 포함하는 평문 데이터뿐만 아니라 SQL 질의를 전체적으로 수집한다.In some embodiments of the present invention, the HTTP filter 221 collects HTTP requests as well as plain text data including personal information. Also, the SQL filter 223 collects SQL queries as well as plain text data including personal information.

이어서, 개인정보의 복호화는 다음과 같은 과정으로 수행된다.Subsequently, the decryption of the personal information is performed as follows.

사용자 클라이언트(100)의 개인정보 조회 요청에 따라 개인정보 처리 애플리케이션(222)은 개인정보 조회 트랜잭션을 수행한다. 즉, 개인정보 처리 애플리케이션(222)은 개인정보 처리를 요청하는 HTTP 요청을 수신하고, 개인정보를 포함하는 데이터를 조회하기 위하여 개인정보 저장소(231)에게 전송하기 위한 SQL 질의를 생성할 것이다.According to the personal information inquiry request of the user client 100, the personal information processing application 222 performs a personal information inquiry transaction. That is, the personal information processing application 222 will receive an HTTP request requesting the processing of personal information, and will generate an SQL query for sending to the personal information storage 231 to query data including personal information.

SQL 질의에 응답하여, 개인정보 저장소(231)는 개인정보 처리 애플리케이션(222)에게 비식별 데이터 결합 암호 식별키를 전달할 것이다.In response to the SQL query, the personal information store 231 will deliver the non-identifying data combination encryption identification key to the personal information processing application 222.

암호화 및 비식별화 에이전트(224)는 SQL 필터(223)를 통해서 개인정보 처리 애플리케이션(222)에게 전달되기 전에 비식별 데이터 결합 암호 식별키를 수집한다.The encryption and de-identification agent 224 collects the non-identification data combination encryption identification key before passing it to the personal information processing application 222 through the SQL filter 223.

개인정보의 복호화를 위하여, 암호화 및 비식별화 에이전트(224)는 수집된 비식별 데이터 결합 암호 식별키를 암호화 및 비식별화 처리기(310)에게 전달한다.For the decryption of personal information, the encryption and de-identification agent 224 delivers the collected non-identification data combination encryption identification key to the encryption and de-identification processor 310.

암호화 및 비식별화 처리기(310)는 비식별 데이터 결합 암호 식별키에 대하여 복호화를 수행하여 개인정보를 포함하는 평문 데이터를 생성한다. 암호화 및 비식별화 처리기(310)는 개인정보를 포함하는 평문 데이터를 암호화 및 비식별화 에이전트(224)에게 송신한다. 본 발명의 일부 실시예에서, 암호화 및 비식별화 처리기(310)는 개인정보를 포함하는 데이터를 수집한 트랜잭션과 그 데이터의 복호화에 관한 로그(처리 일자 및 시각, 웹 애플리케이션 서버의 정보, 암호화 및 비식별화 에이전트의 정보, 사용자 클라이언트의 정보, 복호화 대상 유닛(URI 또는 SQL 문), 처리 횟수 등)를 기록한다.The encryption and de-identification processor 310 performs decryption on the non-identification data combination encryption identification key to generate plain text data including personal information. The encryption and de-identification processor 310 transmits plain text data including personal information to the encryption and de-identification agent 224. In some embodiments of the present invention, the encryption and de-identification processor 310 is a log (a date and time of processing, information of a web application server, encryption and decryption) of a transaction that collects data including personal information and decryption of the data. Record the information of the de-identification agent, the information of the user client, the unit to be decrypted (URI or SQL statement), the number of processing, etc.

암호화 및 비식별화 에이전트(224)는 개인정보를 포함하는 평문 데이터를 개인정보 조회 트랜잭션에게 반환한다. 이에 의하여, SQL 필터(223)를 통해서 개인정보 처리 애플리케이션(222)에게 전달되기 전에 상기 비식별 데이터 결합 암호 식별키가 개인정보를 포함하는 평문 데이터로 교체된다.The encryption and de-identification agent 224 returns plaintext data including personal information to the personal information inquiry transaction. Accordingly, the non-identifying data combination encryption identification key is replaced with plain text data including personal information before being transmitted to the personal information processing application 222 through the SQL filter 223.

이로써, 사용자 클라이언트(100)에게는 개인정보를 포함하는 데이터가 암호문이 아닌 평문의 형태로 전송된다.As a result, data including personal information is transmitted to the user client 100 in the form of plain text rather than encrypted text.

본 발명의 일부 실시예에서, SQL 필터(223)는 개인정보를 포함하는 평문 데이터뿐만 아니라 SQL 질의를 전체적으로 수집한다.In some embodiments of the present invention, the SQL filter 223 collects SQL queries as well as plain text data including personal information.

도 4는 도 2의 서버 장치를 이용한 개인정보의 비식별화 및 빅데이터 분석 과정의 데이터 처리 및 교환을 개략적으로 도시한 도면이다.FIG. 4 is a diagram schematically illustrating data processing and exchange in the process of de-identification and big data analysis of personal information using the server device of FIG. 2.

도 4를 참조하면, 개인정보의 비식별화는 다음과 같은 과정으로 수행된다.Referring to FIG. 4, de-identification of personal information is performed in the following process.

빅데이터 수집기(410)가 개인정보 저장소(231)에 저장된 비식별 데이터 결합 암호 식별키를 수집한다. 빅데이터 수집기(410)가 비식별 데이터 결합 암호 식별키로부터 비식별화부(part)에 해당하는 비식별 데이터를 추출한다. 빅데이터 수집기(410)는 빅데이터 저장소(420)에 비식별 데이터를 누적 저장한다.The big data collector 410 collects the non-identifying data combination encryption identification key stored in the personal information storage 231. The big data collector 410 extracts non-identification data corresponding to the non-identification part from the non-identification data combination encryption identification key. The big data collector 410 accumulates and stores non-identifying data in the big data storage 420.

빅데이터 분석기(430)는 빅데이터 저장소(420)에 누적 저장된 비식별 데이터를 빅데이터 분석 처리한다. 시스템 관리자는 빅데이터 분석 처리 결과를 이용하여 웹 또는 앱 서비스를 개선할 수 있다.The big data analyzer 430 processes big data analysis of unidentified data accumulated in the big data storage 420. System administrators can use the results of big data analysis processing to improve web or app services.

한편, 암호화 및 복호화, 비식별화의 기능 및 동작은 각각 외부 제어 설정에 의해서 온오프(개시 또는 종료)될 수 있다.Meanwhile, functions and operations of encryption, decryption, and de-identification may be turned on or off (start or end) by external control settings, respectively.

본 발명의 일부 실시예에서, 일부 개인정보의 경우, 암호화만이 수행되고 비식별화는 수행되지 않을 수 있다. 이 같은 비동기 처리는 시스템 관리자의 제어 설정을 따른다. 이 경우, 암호화 및 비식별화 처리기(310)는 비식별 데이터 및 비식별 데이터 결합 암호 식별키를 생성하지 않고, 암호문 데이터만을 생성한다. 그리고, 개인정보 저장소(231)는 암호화가 완료된 암호 식별키를 저장한다.In some embodiments of the present invention, for some personal information, only encryption is performed and de-identification may not be performed. This asynchronous processing follows the system administrator's control settings. In this case, the encryption and de-identification processor 310 does not generate the non-identification data and the non-identification data combination encryption identification key, but only the encryption text data. Then, the personal information storage 231 stores an encryption identification key that has been encrypted.

도 5는 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 방법의 개인정보의 암호화 과정을 개략적으로 도시한 흐름도이다.5 is a flowchart schematically illustrating an encryption process of personal information in a method of simultaneously processing encryption and de-identification of personal information according to an embodiment of the present invention.

도 5를 참조하면, 먼저, 단계 S510에서, HTTP 필터(221) 또는 SQL 필터(223)에 의해서, 개인정보를 포함하는 평문 데이터가 수집된다. 상기 개인정보를 포함하는 평문 데이터는 개인정보 처리 애플리케이션(222)의 개인정보 저장 트랜잭션에 관련된 것이다. HTTP 필터(221) 또는 SQL 필터(223)에 의해서 수집된 개인정보를 포함하는 평문 데이터는 암호화 및 비식별화 에이전트(224)를 통해서 암호화 및 비식별화 처리기(310)에게 전달된다.Referring to FIG. 5, first, in step S510, plaintext data including personal information is collected by the HTTP filter 221 or the SQL filter 223. The plain text data including the personal information is related to the personal information storage transaction of the personal information processing application 222. The plain text data including personal information collected by the HTTP filter 221 or the SQL filter 223 is transmitted to the encryption and de-identification processor 310 through the encryption and de-identification agent 224.

이어서, 단계 S520에서, 암호화 및 비식별화 처리기(310)에 의해서, 개인정보를 포함하는 평문 데이터가 암호화 및 비식별화된다. 세부적으로, 개인정보를 포함하는 평문 데이터가 소정의 암호 알고리즘에 따라 암호화되어 암호문 데이터가 생성된다. 또한, 개인정보를 포함하는 평문 데이터가 비식별화되어 비식별 데이터가 생성된다. 실시예에 따라, 암호화 및 비식별화는 암호화 이후 비식별화 순서로, 비식별화 이후 암호화 순서로, 또는 동시에 수행될 수 있다.Subsequently, in step S520, the plain text data including personal information is encrypted and de-identified by the encryption and de-identification processor 310. In detail, the plain text data including personal information is encrypted according to a predetermined encryption algorithm to generate the encrypted text data. In addition, plain text data including personal information is de-identified to generate non-identified data. Depending on the embodiment, encryption and de-identification may be performed in the order of de-identification after encryption, in the order of encryption after de-identification, or simultaneously.

이어서, 단계 S530에서, 암호화 및 비식별화 처리기(310)에 의해서, 암호문 데이터가 암호 저장소(320)에 저장된다. 이 때, 암호 저장소(320)는 상기 암호문 데이터에 상응하는 암호 식별키를 암호화 및 비식별화 처리기(310)에게 반환한다.Subsequently, in step S530, the ciphertext data is stored in the cryptographic storage 320 by the encryption and de-identification processor 310. At this time, the password storage 320 returns the encryption identification key corresponding to the ciphertext data to the encryption and de-identification processor 310.

이어서, 단계 S540에서, 암호화 및 비식별화 처리기(310)에 의해서, 비식별 데이터 결합 암호 식별키가 생성된다. 상기 비식별 데이터의 적어도 일부에 상기 암호 식별키가 결합되어 비식별 데이터 결합 암호 식별키가 생성된다. 비식별 데이터 결합 암호 식별키에 관하여는 도 8 내지 도 9를 참조하여 보다 상세하게 설명하기로 한다. 암호화 및 비식별화 처리기(310)의 암호화 및 비식별화에 의해서 생성된 비식별 데이터 결합 암호 식별키는 암호화 및 비식별화 에이전트(224)에게 전달된다.Subsequently, in step S540, the encryption and de-identification processor 310 generates a non-identification data combination encryption identification key. The encryption identification key is combined with at least a portion of the non-identification data to generate a non-identification data combination encryption identification key. The non-identifying data combination encryption identification key will be described in more detail with reference to FIGS. 8 to 9. The non-identifying data combination encryption identification key generated by the encryption and de-identification of the encryption and de-identification processor 310 is transmitted to the encryption and de-identification agent 224.

이어서, 단계 S550에서, 암호화 및 비식별화 에이전트(224)에 의해서, 비식별 데이터 결합 암호 식별키가 상기 개인정보 저장 트랜잭션에게 반환된다. 이로써, HTTP 요청 내의 또는 SQL 질의 내의 개인정보를 포함하는 평문 데이터가 비식별 데이터 결합 암호 식별키로 교체된다. 그리고, 개인정보 처리 애플리케이션(222)의 개인정보 저장 트랜잭션은 개인정보를 포함하는 평문 데이터가 아닌 비식별 데이터 결합 암호 식별키를 개인정보 저장소(231)에 저장하게 된다.Subsequently, in step S550, by the encryption and de-identification agent 224, the non-identification data combination encryption identification key is returned to the personal information storage transaction. As a result, plaintext data including personal information in the HTTP request or in the SQL query is replaced with a non-identifying data combination encryption identification key. In addition, the personal information storage transaction of the personal information processing application 222 stores the non-identifying data combination password identification key in the personal information storage 231 rather than the plain text data including the personal information.

한편, 본 발명의 일부 실시예에서, 도 5에 도시된 바와 다르게, 단계 S530 및 단계 S540는 역순으로 또는 동시에 수행된다.Meanwhile, in some embodiments of the present invention, unlike that shown in FIG. 5, steps S530 and S540 are performed in reverse order or simultaneously.

도 6은 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 방법의 개인정보의 복호화 과정을 개략적으로 도시한 흐름도이다.6 is a flowchart schematically illustrating a process of decrypting personal information in a method of simultaneously processing encryption and de-identification of personal information according to an embodiment of the present invention.

도 6을 참조하면, 먼저, 단계 S610에서, SQL 필터(223)에 의해서, 비식별 데이터 결합 암호 식별키가 수집된다. 상기 비식별 데이터 결합 암호 식별키는 개인정보 처리 애플리케이션(222)의 개인정보 조회 트랜잭션에 관한 것이다. 도 5의 단계 S510의 개인정보 저장 트랜잭션과 단계 S610의 개인정보 조회 트랜잭션은 동일한 또는 서로 다른 개인정보 처리 애플리케이션에 의한 것일 수 있다. SQL 필터(223)에 의해서 수집된 비식별 데이터 결합 암호 식별키는 암호화 및 비식별화 에이전트(224)를 통해서 암호화 및 비식별화 처리기(310)에게 전달된다.Referring to FIG. 6, first, in step S610, a non-identifying data combination encryption identification key is collected by the SQL filter 223. The non-identifying data combination encryption identification key relates to a personal information inquiry transaction of the personal information processing application 222. The personal information storage transaction of step S510 of FIG. 5 and the personal information inquiry transaction of step S610 may be the same or different personal information processing applications. The non-identifying data combination encryption identification key collected by the SQL filter 223 is transmitted to the encryption and de-identification processor 310 through the encryption and de-identification agent 224.

이어서, 단계 S620에서, 암호화 및 비식별화 처리기(310)에 의해서, 상기 비식별 데이터 결합 암호 식별키로부터 암호 식별키가 추출된다.Subsequently, in step S620, the encryption identification key is extracted from the non-identification data combination encryption identification key by the encryption and de-identification processor 310.

이어서, 단계 S630에서, 암호화 및 비식별화 처리기(310)에 의해서, 암호 저장소(232)에 저장된 상기 암호 식별키에 상응하는 암호문 데이터가 조회된다.Subsequently, in step S630, the ciphertext data corresponding to the cipher identification key stored in the cipher storage 232 is inquired by the encryption and de-identification processor 310.

이어서, 단계 S640에서, 암호화 및 비식별화 처리기(310)에 의해서, 암호문 데이터가 복호화된다. 세부적으로, 암호문 데이터가 소정의 암호 알고리즘에 따라 복호화되어 개인정보를 포함하는 평문 데이터가 생성된다. 암호화 및 비식별화 처리기(310)의 복호화에 의해서 생성된 개인정보를 포함하는 평문 데이터는 암호화 및 비식별화 에이전트(224)에게 전달된다.Subsequently, in step S640, the ciphertext data is decrypted by the encryption and de-identification processor 310. In detail, the ciphertext data is decrypted according to a predetermined encryption algorithm to generate plaintext data including personal information. Plain text data including personal information generated by decryption of the encryption and de-identification processor 310 is transmitted to the encryption and de-identification agent 224.

이어서, 단계 S650에서, 암호화 및 비식별화 에이전트(224)에 의해서, 개인정보를 포함하는 평문 데이터가 상기 개인정보 조회 트랜잭션에게 반환된다. 이로써, SQL 질의 내의 비식별 데이터 결합 암호 식별키가 개인정보를 포함하는 평문 데이터로 교체된다. 그리고, 개인정보 처리 애플리케이션(222)의 개인정보 조회 트랜잭션은 비식별 데이터 결합 암호 식별키가 아닌 개인정보를 포함하는 평문 데이터를 웹 서버(210)를 통해서 사용자 클라이언트(100)에게 전달하게 된다.Subsequently, in step S650, the plaintext data including personal information is returned to the personal information inquiry transaction by the encryption and de-identification agent 224. As a result, the non-identifying data combination encryption identification key in the SQL query is replaced with plain text data including personal information. In addition, the personal information inquiry transaction of the personal information processing application 222 transmits plain text data including personal information, not the non-identifying data combination password identification key, to the user client 100 through the web server 210.

도 7은 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 방법의 개인정보의 비식별화 및 빅데이터 분석 과정을 개략적으로 도시한 흐름도이다.7 is a flowchart schematically illustrating a process of de-identifying and analyzing big data of personal information in a method of simultaneously processing encryption and de-identification of personal information according to an embodiment of the present invention.

도 7을 참조하면, 먼저, 단계 S710에서, 빅데이터 수집기(410)에 의해서, 비식별 데이터 결합 암호 식별키가 수집된다. 빅데이터 수집기(410)는 개인정보 저장소(231)에 저장된 비식별 데이터 결합 암호 식별키를 수집한다. 본 발명의 일부 실시예에서, 빅데이터 수집기(410)는 개인정보 저장소(231)에 저장된 비개인정보도 수집한다.Referring to FIG. 7, first, in step S710, a non-identifying data combination encryption identification key is collected by the big data collector 410. The big data collector 410 collects a non-identifying data combination encryption identification key stored in the personal information storage 231. In some embodiments of the present invention, the big data collector 410 also collects non-personal information stored in the personal information storage 231.

이어서, 단계 S720에서, 빅데이터 수집기(410)에 의해서, 상기 비식별 데이터 결합 암호 식별키로부터 비식별 데이터가 추출된다. Subsequently, in step S720, by the big data collector 410, the non-identifying data is extracted from the non-identifying data combination encryption identification key.

이어서, 단계 S730에서, 빅데이터 수집기(410)에 의해서, 하나 이상의 상기 비식별 데이터가 빅데이터 저장소(420)에 저장된다. 본 발명의 일부 실시예에서, 빅데이터 수집기(410)는 하나 이상의 비개인정보도 빅데이터 저장소(420)에 저장한다.Subsequently, in step S730, one or more of the non-identifying data is stored in the big data storage 420 by the big data collector 410. In some embodiments of the present invention, the big data collector 410 also stores one or more non-personal information in the big data storage 420.

이어서, 단계 S740에서, 빅데이터 분석기(430)에 의해서, 빅데이터 저장소(420)에 저장된 비식별 데이터가 빅데이터 분석 처리된다.Subsequently, in step S740, the non-identifying data stored in the big data storage 420 is processed by the big data analyzer 430.

도 8은 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 방법에 의해 생성되는 데이터와 그 예를 설명하기 위한 도면이다.8 is a view for explaining data generated by a method of simultaneously processing encryption and de-identification of personal information according to an embodiment of the present invention and an example thereof.

도 8을 참조하면, 첫번째 (a)의 예시에서, 평문 데이터 “홍길동”이 소정의 암호 알고리즘에 따라 암호화되면 암호문 데이터 “ErmdH6cwFOKjTvS2WUzh=”이 생성된다. 암호문 데이터 “ErmdH6cwFOKjTvS2WUzh=”에 상응하는 암호 식별키로는 “B31H2GSP”가 할당된다. 평문 데이터 “홍길동”이 데이터 마스킹 방법으로 비식별화되어 비식별 데이터 “홍**”이 생성된다. 데이터 삭제 방법으로 비식별화되어도 무방하다. 비식별 데이터 결합 암호 식별키는 비식별 데이터 “홍**”의 일부인 “홍”에 암호 식별키 “B31H2GSP”가 결합되어 “홍B31H2GSP01$#!”으로 생성된다.Referring to FIG. 8, in the example of the first (a), if the plaintext data “Hong Gil-dong” is encrypted according to a predetermined encryption algorithm, the encrypted text data “ErmdH6cwFOKjTvS2WUzh =” is generated. “B31H2GSP” is assigned as a password identification key corresponding to the ciphertext data “ErmdH6cwFOKjTvS2WUzh =”. The plain text data “Hong Gil-dong” is de-identified by the data masking method, thereby generating the non-identifying data “Hong **”. It can be de-identified by the data deletion method. Combination of non-identification data The encryption identification key is generated as “red B31H2GSP01 $ #!” By combining the encryption identification key “B31H2GSP” with “red” that is part of the “identity data” “red **”.

두번째 (b)의 예시에서, 평문 데이터 “서울시 서초구 서초대로77길 54, 12층”이 소정의 암호 알고리즘에 따라 암호화되면 암호문 데이터 “Gd9rHK0AN3mZh6edZErmdH6cr...”가 생성된다. “...”은 후반부가 생략되었음을 의미한다. 암호문 데이터 “Gd9rHK0AN3mZh6edZErmdH6cr...”에 상응하는 암호 식별키로는 “A31H3GDX”가 할당된다. 평문 데이터 “서울시 서초구 서초대로77길 54, 12층”은 데이터 마스킹 방법으로 비식별화되어 비식별 데이터 “서울시 서초구 ******”가 생성된다. 마찬가지로, 데이터 삭제 방법으로 비식별화되어도 무방하다. 비식별 데이터 결합 암호 식별키는 비식별 데이터 “서울시 서초구 ******”의 일부인 “서울시 서초구”에 암호 식별키 “A31H3GDX”가 결합되어 “서울시 서초구A31H3GDX07$#!”으로 생성된다.In the example of the second (b), when the plaintext data “54, 12, Seocho-daero 77-gil, Seocho-gu, Seoul” is encrypted according to a predetermined encryption algorithm, the encrypted text data “Gd9rHK0AN3mZh6edZErmdH6cr ...” is generated. “...” means that the second half is omitted. “A31H3GDX” is assigned as a password identification key corresponding to the ciphertext data “Gd9rHK0AN3mZh6edZErmdH6cr ...”. The plain text data “54, 12, Seocho-daero 77-gil, Seocho-gu, Seoul,” is de-identified by a data masking method to generate non-identifying data “Seocho-gu, Seoul ******”. Similarly, it may be de-identified by a data deletion method. Combination of non-identification data The password identification key is generated by combining the password identification key “A31H3GDX” with “Seoul-si, Seocho-gu,” which is part of “Seoul-si, Seocho-gu, Seoul ******”.

도 9는 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 방법에 의해 생성되는 비식별 데이터 결합 암호 식별키의 예의 구성을 설명하기 위한 도면이다.9 is a view for explaining the configuration of an example of a non-identifying data combination encryption identification key generated by a method of simultaneously processing encryption and de-identification of personal information according to an embodiment of the present invention.

도 9를 참조하면, 첫번째 (a)의 예시에서, 비식별 데이터 결합 암호 식별키는 비식별화부(part) “홍” 1자리, 암호식별키 “B31H2GSP” 8자리, 비식별화부의 크기를 나타내는 2자리, 식별코드를 나타내는 3자리로 구성되었다.Referring to FIG. 9, in the example of the first (a), the non-identifying data combination encryption identification key represents one digit of the non-identification part (red), eight digits of the encryption identification key “B31H2GSP”, and the size of the non-identification part. It consists of 2 digits and 3 digits representing the identification code.

두번째 (b)의 예시에서, 비식별 데이터 결합 암호 식별키는 비식별화부 “서울시 서초구” 7자리, 암호식별키 “A31H3GDX” 8자리, 비식별화부의 크기를 나타내는 2자리, 식별코드를 나타내는 3자리로 구성되었다.In the example of the second (b), the non-identification data combination encryption identification key is 7 digits of the non-identification unit “Seocho-gu, Seoul”, 8 digits of the encryption identification key “A31H3GDX”, 2 digits indicating the size of the non-identification unit, 3 representing the identification code It consisted of seats.

본 발명의 일부 실시예에서, 도 8 내지 도 9에 도시된 바와 같이, 암호화 및 비식별화 처리기(310)는 비식별 데이터의 적어도 일부, 암호 식별키, 상기 비식별 데이터의 적어도 일부의 크기에 관한 데이터 및 식별코드를 결합하여 비식별 데이터 결합 암호 식별키를 생성한다.In some embodiments of the present invention, as shown in FIGS. 8 to 9, the encryption and de-identification processor 310 is configured to at least a portion of the non-identification data, a cryptographic identification key, and at least a size of at least a portion of the non-identification data. By combining the related data and the identification code, a non-identifying data combining encryption identification key is generated.

본 발명의 일부 실시예에서, 빅데이터 수집기(410)는 비식별 데이터의 적어도 일부의 크기에 관한 데이터를 이용하여 비식별 데이터 결합 암호 식별키로부터 비식별 데이터만을 추출한다. 첫번째 (a)의 예시에서, 비식별화부의 크기가 1이므로, 빅데이터 수집기(410)는 “홍B31H2GSP01$#!”의 앞에서부터 1자리인 “홍”만을 비식별 데이터로 추출한다. 두번째 (b)의 예시에서, 비식별화부의 크기가 7이므로, 빅데이터 수집기(410)는 “서울시 서초구A31H3GDX07$#!”의 앞에서부터 7자리인 “서울시 서초구”만을 비식별 데이터로 추출한다.In some embodiments of the present invention, the big data collector 410 extracts only the non-identifying data from the non-identifying data combination encryption identification key by using data regarding the size of at least a portion of the non-identifying data. In the example of the first (a), since the size of the non-identification unit is 1, the big data collector 410 extracts only “red”, which is one digit from the front of “Hong B31H2GSP01 $ #!”, As non-identification data. In the example of the second (b), since the size of the non-identification unit is 7, the big data collector 410 extracts only the seven digits “Seoul-si, Seocho-gu” from the front of “Seoul-si, Seocho-gu A31H3GDX07 $ #!” As non-identification data.

본 발명의 일부 실시예에서, 암호화 및 비식별화 처리기(310)는 비식별 데이터의 적어도 일부의 크기에 관한 데이터를 이용하여 비식별 데이터 결합 암호 식별키로부터 암호 식별키만을 추출한다. 첫번째 (a)의 예시에서, 비식별화부의 크기가 1이므로, 암호화 및 비식별화 처리기(310)는 “홍B31H2GSP01$#!”의 앞에서부터 1자리인 “홍”을 제외하고, 뒤의 8자리의 “B31H2GSP”를 암호 식별키로 추출한다. 두번째 (b)의 예시에서, 비식별화부의 크기가 7이므로, 암호화 및 비식별화 처리기(310)는 “서울시 서초구A31H3GDX07$#!”의 앞에서부터 7자리인 “서울시 서초구”를 제외하고, 뒤의 8자리의 “A31H3GDX”를 암호 식별키로 추출한다.In some embodiments of the present invention, the encryption and de-identification processor 310 extracts only the cryptographic identification key from the non-identifying data combination cryptographic identification key using data regarding the size of at least a portion of the non-identifying data. In the example of the first (a), since the size of the de-identification unit is 1, the encryption and de-identification processor 310 excludes “red”, which is one digit from the front of “red B31H2GSP01 $ #!”, And the following 8 Extract “B31H2GSP” of the seat with the password identification key. In the example of the second (b), since the size of the de-identification unit is 7, the encryption and de-identification processor 310 excludes “Seoul-si, Seo-gu”, which is 7 digits from the front of “Seoul-gu, A31H3GDX07 $ #!” Extract the 8 digits of “A31H3GDX” with the password identification key.

또는, 본 발명의 일부 실시예에서, 암호화 및 비식별화 처리기(310)는 비식별 데이터 결합 암호 식별키의 형식과 암호 식별키의 위치에 기초하여 비식별 데이터 결합 암호 식별키로부터 암호 식별키만을 추출한다. 즉, 주어진 예시에서, 암호화 및 비식별화 처리기(310)는 비식별 데이터 결합 암호 식별키의 끝으로부터 6번째 자리부터 8자리를 암호 식별키로 추출한다.Or, in some embodiments of the present invention, the encryption and de-identification processor 310 is based only on the format of the non-identification data combination encryption identification key and the location of the encryption identification key. To extract. That is, in the given example, the encryption and de-identification processor 310 extracts 8 digits from the 6th digit from the end of the non-identification data combination encryption identification key as the encryption identification key.

식별코드는 비식별 데이터 결합 암호 식별키의 끝을 나타내기 위하여 사용된다. 본 발명의 일부 실시예에서, 도 8 내지 도 9에 도시된 바와 다르게, 식별코드는 임의의 값을 갖도록 변경된다.The identification code is used to indicate the end of a non-identifying data combination encryption identification key. In some embodiments of the present invention, unlike the ones shown in FIGS. 8 to 9, the identification code is changed to have any value.

한편, 본 발명의 일부 실시예에서, 비식별화가 수행되지 않고, 암호화만 수행될 경우, 시스템의 호환을 위하여, 비식별화부가 결합되어 있지 않고, 비식별화부의 크기를 나타내는 자리는 “00”의 값을 가지도록 암호문 데이터가 생성된다.On the other hand, in some embodiments of the present invention, when de-identification is not performed, and encryption is performed only, for compatibility of the system, the de-identification unit is not coupled, and a digit indicating the size of the non-identification unit is “00” The ciphertext data is generated to have the value of.

도 10은 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 방법이 클라우드 컴퓨팅 환경에서 수행될 수 있음을 설명하기 위한 도면이다.10 is a view for explaining that a method of simultaneously processing encryption and de-identification of personal information according to an embodiment of the present invention can be performed in a cloud computing environment.

도 10을 참조하면, 웹 애플리케이션 서버(220)가 클라우드 컴퓨팅 형태로 제공된다. 이에 따라, 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 방법의 암호화 및 복호화 과정은 클라우드 컴퓨팅 환경에서 수행된다. 또한, 데이터베이스(230)가 클라우드 컴퓨팅 형태로 제공된다. 이에 따라, 본 발명의 실시예에 따른 개인정보의 암호화 및 비식별화를 동시 처리하는 방법의 비식별화 및 빅데이터 분석 과정은 클라우드 컴퓨팅 환경에서 수행된다.Referring to FIG. 10, the web application server 220 is provided in the form of cloud computing. Accordingly, an encryption and decryption process of a method of simultaneously processing encryption and de-identification of personal information according to an embodiment of the present invention is performed in a cloud computing environment. In addition, the database 230 is provided in the form of cloud computing. Accordingly, the de-identification and big data analysis process of the method of simultaneously processing the encryption and de-identification of personal information according to an embodiment of the present invention is performed in a cloud computing environment.

본 발명의 일부 실시예에서, 도 10에 도시된 바와 다르게, 암호화 및 비식별화 서버(300)가 클라우드 컴퓨팅 형태로 제공된다. 본 발명의 일부 실시예에서, 웹 애플리케이션 서버(220) 및 암호화 및 비식별화 서버(300)가 동일한 클라우드 컴퓨팅 서비스 운영자에 의해서 제공된다. 본 발명의 일부 실시예에서, 암호화 및 비식별화 서버(300)가 클라우드 컴퓨팅 서비스 운영자에 의해서 제어된다.In some embodiments of the present invention, the encryption and de-identification server 300 is provided in the form of cloud computing, unlike that shown in FIG. 10. In some embodiments of the invention, the web application server 220 and the encryption and de-identification server 300 are provided by the same cloud computing service operator. In some embodiments of the invention, the encryption and de-identification server 300 is controlled by a cloud computing service operator.

본 발명의 일부 실시예에서, 도 10에 도시된 바와 다르게, 빅데이터 분석 서버(400)가 클라우드 컴퓨팅 형태로 제공된다. 본 발명의 일부 실시예에서, 빅데이터 분석 서버(400)가 웹 애플리케이션 서버(220)의 시스템 관리자에 의해서 제어된다. 본 발명의 일부 실시예에서, 웹 애플리케이션 서버(220), 암호화 및 비식별화 서버(300) 및 빅데이터 분석 서버(400)가 동일한 클라우드 컴퓨팅 서비스 운영자에 의해서 제공된다. 본 발명의 일부 실시예에서, 빅데이터 분석 서버(400)가 클라우드 컴퓨팅 서비스 운영자에 의해서 제어된다.In some embodiments of the present invention, unlike the one shown in FIG. 10, the big data analysis server 400 is provided in the form of cloud computing. In some embodiments of the invention, the big data analysis server 400 is controlled by the system administrator of the web application server 220. In some embodiments of the present invention, the web application server 220, the encryption and de-identification server 300, and the big data analysis server 400 are provided by the same cloud computing service operator. In some embodiments of the invention, the big data analysis server 400 is controlled by a cloud computing service operator.

본 발명의 실시예와 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 하드웨어에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. 소프트웨어 모듈은 RAM(Random Access Memory), ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리(Flash Memory), 하드 디스크, 착탈형 디스크, CD-ROM, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터 판독가능 기록매체에 상주할 수도 있다.The steps of a method or algorithm described in connection with an embodiment of the present invention may be implemented directly in hardware, a software module executed by hardware, or a combination thereof. The software modules may include random access memory (RAM), read only memory (ROM), erasable programmable ROM (EPROM), electrically erasable programmable ROM (EEPROM), flash memory, hard disk, removable disk, CD-ROM, or It may reside on any type of computer readable recording medium well known in the art.

이상, 첨부된 도면을 참조로 하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.The embodiments of the present invention have been described above with reference to the accompanying drawings, but a person skilled in the art to which the present invention pertains may implement the present invention in other specific forms without changing its technical spirit or essential features. You will understand. Therefore, it should be understood that the above-described embodiments are illustrative in all respects and not restrictive.

Claims (13)

컴퓨터에 의해 실현되는 방법으로서,
웹 애플리케이션 서버의 제1 개인정보 처리 애플리케이션의 소정의 개인정보 저장 트랜잭션에 관한 개인정보를 포함하는 평문 데이터를 수집하는 단계;
상기 개인정보를 포함하는 평문 데이터를 소정의 암호 알고리즘에 따라 암호화하여 암호문 데이터를 생성하는 단계;
상기 개인정보를 포함하는 평문 데이터를 비식별화하여 비식별 데이터를 생성하는 단계;
상기 암호문 데이터를 암호 저장소에 저장하는 단계;
상기 비식별 데이터의 적어도 일부에 상기 암호문 데이터에 상응하는 암호 식별키를 결합하여 비식별 데이터 결합 암호 식별키를 생성하는 단계; 및
상기 비식별 데이터 결합 암호 식별키를 반환하는 단계를 포함하는,
개인정보의 암호화 및 비식별화를 동시 처리하는 방법.
As a method realized by a computer,
Collecting plaintext data including personal information regarding a predetermined personal information storage transaction of the first personal information processing application of the web application server;
Generating encrypted text data by encrypting the plain text data including the personal information according to a predetermined encryption algorithm;
De-identifying the plain text data including the personal information to generate non-identifying data;
Storing the ciphertext data in a cryptographic storage;
Generating a non-identifying data combining password identification key by combining a cryptographic identification key corresponding to the ciphertext data with at least a portion of the non-identifying data; And
And returning the non-identifying data combination encryption identification key.
How to simultaneously process encryption and de-identification of personal information.
제1항에 있어서,
상기 비식별 데이터 결합 암호 식별키는 개인정보 저장소에 저장되는,
개인정보의 암호화 및 비식별화를 동시 처리하는 방법.
According to claim 1,
The non-identifying data combination encryption identification key is stored in the personal information storage,
How to simultaneously process encryption and de-identification of personal information.
제1항에 있어서,
개인정보 저장소에 저장된 상기 비식별 데이터 결합 암호 식별키를 수집하는 단계;
상기 비식별 데이터 결합 암호 식별키로부터 상기 비식별 데이터를 추출하는 단계; 및
상기 비식별 데이터를 빅데이터 저장소에 저장하는 단계를 더 포함하는,
개인정보의 암호화 및 비식별화를 동시 처리하는 방법.
According to claim 1,
Collecting the non-identifying data combination encryption identification key stored in the personal information storage;
Extracting the non-identification data from the non-identification data combination encryption identification key; And
Further comprising the step of storing the non-identifying data in a big data storage,
How to simultaneously process encryption and de-identification of personal information.
제3항에 있어서,
상기 빅데이터 저장소에 저장된 상기 비식별 데이터를 빅데이터 분석 처리하는 단계를 더 포함하는,
개인정보의 암호화 및 비식별화를 동시 처리하는 방법.
According to claim 3,
Further comprising the step of analyzing the non-identifying data stored in the big data storage big data analysis,
How to simultaneously process encryption and de-identification of personal information.
제1항에 있어서,
상기 웹 애플리케이션 서버의 제2 개인정보 처리 애플리케이션의 소정의 개인정보 조회 트랜잭션에 관한 비식별 데이터 결합 암호 식별키를 수집하는 단계;
상기 비식별 데이터 결합 암호 식별키로부터 상기 암호 식별키를 추출하는 단계;
상기 암호 저장소에 저장된 상기 암호 식별키에 상응하는 상기 암호문 데이터를 조회하는 단계;
상기 암호문 데이터를 상기 암호 알고리즘에 따라 복호화하여 상기 평문 데이터를 생성하는 단계; 및
상기 평문 데이터를 반환하는 단계를 더 포함하는,
개인정보의 암호화 및 비식별화를 동시 처리하는 방법.
According to claim 1,
Collecting a non-identifying data combination encryption identification key for a predetermined personal information inquiry transaction of the second personal information processing application of the web application server;
Extracting the cryptographic identification key from the non-identifying data combining cryptographic identification key;
Querying the ciphertext data corresponding to the cipher identification key stored in the cipher store;
Decrypting the ciphertext data according to the encryption algorithm to generate the plaintext data; And
Further comprising the step of returning the plain text data,
How to simultaneously process encryption and de-identification of personal information.
제1항에 있어서,
상기 비식별 데이터 결합 암호 식별키를 생성하는 단계는,
상기 비식별 데이터의 적어도 일부의 크기에 관한 데이터를 더 결합하여 상기 비식별 데이터 결합 암호 식별키를 생성하는,
개인정보의 암호화 및 비식별화를 동시 처리하는 방법.
According to claim 1,
Generating the non-identifying data combination encryption identification key,
Further combining the data about the size of at least a portion of the non-identifying data to generate the non-identifying data combining encryption identification key,
How to simultaneously process encryption and de-identification of personal information.
제6항에 있어서,
개인정보 저장소에 저장된 상기 비식별 데이터 결합 암호 식별키를 수집하는 단계;
상기 비식별 데이터의 적어도 일부의 크기에 관한 데이터를 이용하여, 상기 비식별 데이터 결합 암호 식별키로부터 상기 비식별 데이터를 추출하는 단계; 및
상기 비식별 데이터를 빅데이터 저장소에 저장하는 단계를 더 포함하는,
개인정보의 암호화 및 비식별화를 동시 처리하는 방법.
The method of claim 6,
Collecting the non-identifying data combination encryption identification key stored in the personal information storage;
Extracting the non-identification data from the non-identification data combination encryption identification key by using data regarding the size of at least a portion of the non-identification data; And
Further comprising the step of storing the non-identifying data in a big data storage,
How to simultaneously process encryption and de-identification of personal information.
제6항에 있어서,
상기 웹 애플리케이션 서버의 제2 개인정보 처리 애플리케이션의 소정의 개인정보 조회 트랜잭션에 관한 비식별 데이터 결합 암호 식별키를 수집하는 단계;
상기 비식별 데이터의 적어도 일부의 크기에 관한 데이터를 이용하여, 상기 비식별 데이터 결합 암호 식별키로부터 상기 암호 식별키를 추출하는 단계;
상기 암호 저장소에 저장된 상기 암호 식별키에 상응하는 상기 암호문 데이터를 조회하는 단계;
상기 암호문 데이터를 상기 암호 알고리즘에 따라 복호화하여 상기 평문 데이터를 생성하는 단계; 및
상기 평문 데이터를 반환하는 단계를 더 포함하는,
개인정보의 암호화 및 비식별화를 동시 처리하는 방법.
The method of claim 6,
Collecting a non-identifying data combination encryption identification key for a predetermined personal information inquiry transaction of the second personal information processing application of the web application server;
Extracting the cryptographic identification key from the non-identifying data combination cryptographic identification key, using data regarding the size of at least a portion of the non-identifying data;
Querying the ciphertext data corresponding to the cipher identification key stored in the cipher store;
Decrypting the ciphertext data according to the encryption algorithm to generate the plaintext data; And
Further comprising the step of returning the plain text data,
How to simultaneously process encryption and de-identification of personal information.
제6항에 있어서,
상기 비식별 데이터 결합 암호 식별키를 생성하는 단계는,
상기 비식별 데이터 결합 암호 식별키의 끝을 나타내기 위한 식별코드를 더 결합하여 상기 비식별 데이터 결합 암호 식별키를 생성하는,
개인정보의 암호화 및 비식별화를 동시 처리하는 방법.
The method of claim 6,
Generating the non-identifying data combination encryption identification key,
The identification code for indicating the end of the non-identification data combination encryption identification key is further combined to generate the non-identification data combination encryption identification key,
How to simultaneously process encryption and de-identification of personal information.
제1항에 있어서,
상기 암호화 및 비식별화를 동시 처리하는 방법은 클라우드 컴퓨팅 환경에서 수행되는,
개인정보의 암호화 및 비식별화를 동시 처리하는 방법.
According to claim 1,
The method of simultaneously processing the encryption and de-identification is performed in a cloud computing environment,
How to simultaneously process encryption and de-identification of personal information.
웹 애플리케이션 서버의 개인정보 처리 애플리케이션의 소정의 개인정보 저장 트랜잭션에 관한 개인정보를 포함하는 평문 데이터를 수집하고, 비식별 데이터 결합 암호 식별키를 반환하는 암호화 및 비식별화 에이전트;
상기 개인정보를 포함하는 평문 데이터를 소정의 암호 알고리즘에 따라 암호화하여 암호문 데이터를 생성하고, 상기 개인정보를 포함하는 평문 데이터를 비식별화하여 비식별 데이터를 생성하고, 상기 비식별 데이터의 적어도 일부에 상기 암호 식별키를 결합하여 상기 비식별 데이터 결합 암호 식별키를 생성하는 암호화 및 비식별화 처리기; 및
상기 암호문 데이터와 상기 암호문 데이터에 상응하는 암호 식별키를 저장하는 암호 저장소를 포함하는,
암호화 및 비식별화를 동시 처리하는 서버 장치.
An encryption and de-identification agent that collects plain text data including personal information related to a predetermined personal information storage transaction of the personal information processing application of the web application server and returns a non-identifying data combination password identification key;
The plaintext data including the personal information is encrypted according to a predetermined encryption algorithm to generate ciphertext data, and the plaintext data containing the personal information is de-identified to generate non-identification data, and at least a portion of the non-identification data is generated. An encryption and de-identification processor that combines the cryptographic identification keys with to generate the non-identifying data-combining cryptographic identification keys; And
And a password storage for storing the ciphertext data and a ciphertext identification key corresponding to the ciphertext data,
A server device that simultaneously processes encryption and de-identification.
하나 이상의 애플리케이션을 실행하는 웹 애플리케이션 서버;
상기 웹 애플리케이션 서버의 개인정보 처리 애플리케이션의 소정의 개인정보 저장 트랜잭션에 관한 개인정보를 포함하는 평문 데이터를 수집하고, 비식별 데이터 결합 암호 식별키를 반환하는 암호화 및 비식별화 에이전트;
상기 개인정보를 포함하는 평문 데이터를 소정의 암호 알고리즘에 따라 암호화하여 암호문 데이터를 생성하고, 상기 개인정보를 포함하는 평문 데이터를 비식별화하여 비식별 데이터를 생성하고, 상기 비식별 데이터의 적어도 일부에 상기 암호 식별키를 결합하여 상기 비식별 데이터 결합 암호 식별키를 생성하는 암호화 및 비식별화 처리기;
상기 비식별 데이터 결합 암호 식별키를 저장하는 개인정보 저장소; 및
상기 암호문 데이터와 상기 암호문 데이터에 상응하는 암호 식별키를 저장하는 암호 저장소를 포함하는,
암호화 및 비식별화를 동시 처리하는 클라우드 컴퓨팅 서비스 서버 장치.
A web application server running one or more applications;
An encryption and de-identification agent that collects plain text data including personal information regarding a predetermined personal information storage transaction of the personal information processing application of the web application server and returns a non-identification data combination password identification key;
The plaintext data including the personal information is encrypted according to a predetermined encryption algorithm to generate ciphertext data, and the plaintext data containing the personal information is de-identified to generate non-identification data, and at least a portion of the non-identification data is generated. An encryption and de-identification processor that combines the cryptographic identification keys with to generate the non-identifying data-combining cryptographic identification keys;
A personal information store storing the non-identifying data combination encryption identification key; And
And a password storage for storing the ciphertext data and a ciphertext identification key corresponding to the ciphertext data,
A cloud computing service server device that simultaneously processes encryption and de-identification.
컴퓨터와 결합되어,
웹 애플리케이션 서버의 개인정보 처리 애플리케이션의 소정의 개인정보 저장 트랜잭션에 관한 개인정보를 포함하는 평문 데이터를 수집하는 단계;
상기 개인정보를 포함하는 평문 데이터를 소정의 암호 알고리즘에 따라 암호화하여 암호문 데이터를 생성하는 단계;
상기 개인정보를 포함하는 평문 데이터를 비식별화하여 비식별 데이터를 생성하는 단계;
상기 암호문 데이터를 암호 저장소에 저장하는 단계;
상기 비식별 데이터의 적어도 일부에 상기 암호문 데이터에 상응하는 암호 식별키를 결합하여 비식별 데이터 결합 암호 식별키를 생성하는 단계; 및
상기 비식별 데이터 결합 암호 식별키를 반환하는 단계를 포함하는 개인정보의 암호화 및 비식별화를 동시 처리하는 방법을 실행하기 위하여 컴퓨터 판독가능 기록매체에 저장된 컴퓨터 프로그램.
Combined with the computer,
Collecting plaintext data including personal information regarding a predetermined personal information storage transaction of the personal information processing application of the web application server;
Generating encrypted text data by encrypting the plain text data including the personal information according to a predetermined encryption algorithm;
De-identifying the plain text data including the personal information to generate non-identifying data;
Storing the ciphertext data in a cryptographic storage;
Generating a non-identifying data combining password identification key by combining a cryptographic identification key corresponding to the ciphertext data with at least a portion of the non-identifying data; And
A computer program stored in a computer-readable recording medium to perform a method of simultaneously processing encryption and de-identification of personal information, comprising returning the non-identification data combination encryption identification key.
KR1020180129567A 2018-10-29 2018-10-29 Method for simultaneously processing encryption and de-identification of privacy information, server and cloud computing service server for the same KR102222600B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180129567A KR102222600B1 (en) 2018-10-29 2018-10-29 Method for simultaneously processing encryption and de-identification of privacy information, server and cloud computing service server for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180129567A KR102222600B1 (en) 2018-10-29 2018-10-29 Method for simultaneously processing encryption and de-identification of privacy information, server and cloud computing service server for the same

Publications (2)

Publication Number Publication Date
KR20200047992A true KR20200047992A (en) 2020-05-08
KR102222600B1 KR102222600B1 (en) 2021-03-04

Family

ID=70677586

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180129567A KR102222600B1 (en) 2018-10-29 2018-10-29 Method for simultaneously processing encryption and de-identification of privacy information, server and cloud computing service server for the same

Country Status (1)

Country Link
KR (1) KR102222600B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112052458A (en) * 2020-07-28 2020-12-08 华控清交信息科技(北京)有限公司 Information processing method, device, equipment and medium
KR20210155371A (en) * 2020-06-15 2021-12-22 김원국 System and method for collectin, depositing and managing personal identification information
KR20220097090A (en) * 2020-12-31 2022-07-07 순천향대학교 산학협력단 Systems and methods for the protection of personal information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070108157A (en) * 2004-12-21 2007-11-08 샌디스크 코포레이션 Memory system with versatile content control
KR20110014310A (en) * 2009-08-05 2011-02-11 문대원 Method for producing and searching for an encrypted combination data which is searchable in database
KR101688811B1 (en) 2015-05-08 2016-12-22 (주)케이사인 Method of encrypting and decrypting data
KR101704702B1 (en) * 2016-04-18 2017-02-08 (주)케이사인 Tagging based personal data de-identification system and de-identification method of personal data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070108157A (en) * 2004-12-21 2007-11-08 샌디스크 코포레이션 Memory system with versatile content control
KR20110014310A (en) * 2009-08-05 2011-02-11 문대원 Method for producing and searching for an encrypted combination data which is searchable in database
KR101688811B1 (en) 2015-05-08 2016-12-22 (주)케이사인 Method of encrypting and decrypting data
KR101704702B1 (en) * 2016-04-18 2017-02-08 (주)케이사인 Tagging based personal data de-identification system and de-identification method of personal data

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210155371A (en) * 2020-06-15 2021-12-22 김원국 System and method for collectin, depositing and managing personal identification information
CN112052458A (en) * 2020-07-28 2020-12-08 华控清交信息科技(北京)有限公司 Information processing method, device, equipment and medium
CN112052458B (en) * 2020-07-28 2024-02-23 华控清交信息科技(北京)有限公司 Information processing method, device, equipment and medium
KR20220097090A (en) * 2020-12-31 2022-07-07 순천향대학교 산학협력단 Systems and methods for the protection of personal information

Also Published As

Publication number Publication date
KR102222600B1 (en) 2021-03-04

Similar Documents

Publication Publication Date Title
US11615210B1 (en) Third-party platform for tokenization and detokenization of network packet data
US20180285591A1 (en) Document redaction with data isolation
US8447983B1 (en) Token exchange
EP3103054B1 (en) Methods and systems for virtual file storage and encryption
CN107209787B (en) Improving searching ability of special encrypted data
CN108463827B (en) System and method for detecting sensitive information leakage while preserving privacy
US11290446B2 (en) Access to data stored in a cloud
EP3241146B1 (en) System and method for obfuscating an identifier to protect the identifier from impermissible appropriation
US20120321078A1 (en) Key rotation and selective re-encryption for data security
US9881164B1 (en) Securing data
US20160292453A1 (en) Health care information system and method for securely storing and controlling access to health care data
US8473740B2 (en) Method and system for secured management of online XML document services through structure-preserving asymmetric encryption
CN108154038B (en) Data processing method and device
WO2016189293A1 (en) Encryption and decryption system and method
US20150026462A1 (en) Method and system for access-controlled decryption in big data stores
US9921561B2 (en) Real time control of a remote device
US20140059340A1 (en) Perimeter encryption method and system
KR102222600B1 (en) Method for simultaneously processing encryption and de-identification of privacy information, server and cloud computing service server for the same
CN113946839A (en) Data access method, data access device, storage medium and electronic device
EP4198786A1 (en) Rule-based targeted extraction and encryption of sensitive document features
Singh et al. A Review on Cloud Data Security Challenges and existing Countermeasures in Cloud Computing
CN115694921B (en) Data storage method, device and medium
AU2017204537A1 (en) Improved storage system
CN113127841A (en) Method, device, equipment and storage medium for remotely managing software user
WO2018034192A1 (en) Information processing device, information processing method, and storage medium

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant