KR20200116231A - Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof - Google Patents

Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof Download PDF

Info

Publication number
KR20200116231A
KR20200116231A KR1020190037709A KR20190037709A KR20200116231A KR 20200116231 A KR20200116231 A KR 20200116231A KR 1020190037709 A KR1020190037709 A KR 1020190037709A KR 20190037709 A KR20190037709 A KR 20190037709A KR 20200116231 A KR20200116231 A KR 20200116231A
Authority
KR
South Korea
Prior art keywords
information
security key
basic
security
password
Prior art date
Application number
KR1020190037709A
Other languages
Korean (ko)
Inventor
김훈
Original Assignee
김훈
(주)휴먼앤에이아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김훈, (주)휴먼앤에이아이 filed Critical 김훈
Priority to KR1020190037709A priority Critical patent/KR20200116231A/en
Publication of KR20200116231A publication Critical patent/KR20200116231A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • G06N5/025Extracting rules from data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

According to an embodiment of the present invention, a security system comprises: a terminal configured to generate encryption data using basic security key information, generate a separate password for the basic security key information, generate a new encrypted separate password by hashing the separate password using a prime number, and generate a connection password using a prime number used during hash processing of the basic security key information in the process of encrypting core information of the security key; and a server which allows to search the basic security key information only through similarity search using a case-based reasoning engine with the basic security key information distorted to search for basic security key information first to use security key data when necessary, and includes core information DB for storing core information of the encrypted security key connected through the connection password by hashing the password of a basic information DB for storing the basic security key information.

Description

사례기반추론 보안키 및 블록체인방식을 적용한 인공지능형 보안키 정보 보안 시스템 및 그것의 서버 {Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof}{Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof} applying case-based reasoning security key and block chain method

본 발명은 보안 시스템에 관한 것으로, 좀 더 상세하게는 사례기반추론기술 및 블록체인방식을 적용한 인공지능형 보안키 정보 보안 시스템 및 방법에 관한 것이다.The present invention relates to a security system, and more particularly, to an artificial intelligence type security key information security system and method to which case-based reasoning technology and a block chain method are applied.

보안 시스템에서 암호화 후 복호화를 위해 꼭 필요한 보안키 정보 보안방식은 보안키를 서버의 별도 DB에 보관하여 필요 시 이를 활용하고 있다. 날이 갈수록 지능적 범죄가 발달하고 있는 상황에서 통상적인 보안키 보관 방식은 해킹에 상대적으로 취약하여 보안키 정보의 외부 유출로 이어질 수 있다. 따라서 보다 철저하고 확실한 보안키 보관 방법이 요망된다. The security key information security method, which is essential for decryption after encryption in a security system, stores the security key in a separate DB of the server and utilizes it when necessary. In a situation where intelligent crime is developing as time goes by, the general security key storage method is relatively vulnerable to hacking, which can lead to external leakage of security key information. Therefore, a more thorough and reliable security key storage method is desired.

본 발명에서는 보안키 Data를 적절히 나누어 특정 DB에 분산 저장하고 Hash 함수를 적용 서로 연결하도록 하고 있다. 또한, 인공지능 방식인 사례기반추론(Case Based Reasoning)방식을 적용 허가 받지 않고서는 보안키 정보를 해킹할 수 없도록 하고 있다. In the present invention, the security key data is appropriately divided and stored in a specific DB, and a Hash function is applied to connect each other. In addition, it is not possible to hack security key information without permission to apply the case-based reasoning method, which is an artificial intelligence method.

본 발명은 상술한 기술적 과제를 해결하기 위한 것으로, 본 발명의 목적은 개인정보 보안이나 주요문서 보안 시 정보내용을 암호화 시 별도로 보관하는 보안키 Data의 해킹을 원천적으로 방지하기 위해 별도의 블록체인 방식인 Hash 함수를 적용하고, 또한, 인공지능 방식인 사례기반추론 기술을 적용한 보안키 보안 시스템 및 방법을 제공하는 데 있다.The present invention is to solve the above-described technical problem, and an object of the present invention is a separate block chain method to fundamentally prevent the hacking of the security key data that is stored separately when encrypting the information contents during personal information security or major document security. It is to provide a security key security system and method that applies the Hash function and applies case-based reasoning technology, which is an artificial intelligence method.

본 발명의 실시 예에 따른 보안 시스템은, 보안키 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 보안키 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규 구분 암호를 생성하고, 보안키 내용정보를 보관하는 과정에서 상기 보안키 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 연결 암호를 생성하는 단말기; 및 상기 보안키 기본 정보를 저장하기 위한 기본 정보 DB와 상기 연결 암호를 통해 암호화된 보안키 내용 정보를 저장하기 위한 보안키 내용 정보 DB를 포함하는 서버를 포함한다.A security system according to an embodiment of the present invention generates encrypted data using basic security key information, generates a classification password for the basic security key information, and hash processing the identification password using a prime number. A terminal generating a connection password using a prime number used during hash processing of the basic security key information in a process of generating a new identification password and storing security key content information; And a server including a basic information DB for storing the basic security key information and a security key content information DB for storing the security key content information encrypted through the connection password.

실시 예로서, 상기 단말기는 상기 암호화된 보안키 기본 정보와 상기 암호화된 구분암호를 왜곡 처리할 수 있다. 상기 단말기는 상기 암호화된 보안키 기본 정보와 상기 암호화된 구분암호를 왜곡 처리할 수 있다. 즉 필요 시 보안키 Data 내용을 활용하기 위해 보안키 기본 정보를 먼저 검색하기 위해서 왜곡시킨 보안키 기본정보 사례베이스에서 사례기반추론 엔진을 활용 유사도 검색을 통해서만 보안키 기본 정보를 검색할 수 있다.As an embodiment, the terminal may distort the encrypted security key basic information and the encrypted identification code. The terminal may distort the encrypted security key basic information and the encrypted identification code. In other words, in order to use the security key data contents when necessary, the case-based reasoning engine is used in the case base of the distorted security key basic information to search for the basic information of the security key first. The basic information of the security key can be searched only through similarity search.

본 발명의 실시 예에 따른 보안 시스템의 서버는, 보안키 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 보안키 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규구분 암호를 생성하고, 상기 보안키 기본 정보의 암호화 데이터 및 상기 암호화된 구분 암호를 기본 정보 DB에 저장하는 기본 정보 관리자, 상기 보안키 주요 정보를 암호화 하는 과정에서 상기 보안키 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 연결 암호를 생성하고, 상기 연결 암호를 통해 암호화된 보안키 내용을 내용 정보 DB에 저장하는 보안키 내용 정보 관리자를 포함한다.The server of the security system according to an embodiment of the present invention generates encrypted data using basic security key information, generates a classification password for the basic security key information, and hashes the identification password using a prime number. A basic information manager that creates an encrypted new identification password, stores the encrypted data of the security key basic information and the encrypted identification password in a basic information DB, and stores the security key basic information in the process of encrypting the security key key information. And a security key content information manager for generating a connection password using a prime number used during hashing, and storing the contents of a security key encrypted through the connection password in a content information DB.

본 발명의 실시 예에 따르면, 보안키의 유출 방지 등 보안 처리를 더욱 강화하기 위하여, 인공지능 보안키와 사례 기반 추론(CBR: Case Based Reasoning) 기술을 적용한다. 보다 구체적으로 해싱(Hashing) 처리 방식과 CBR 기술을 적용하여 본 발명의 경우에는 보안키 Data 정보를 입력하면, 해커가 일부 데이터에 침범해도 보안키 기본 정보를 파악할 수 없도록 한다. 따라서, 본 발명에 따르면 보안키의 내용정보가 외부로 유출되는 것이 철저히 방지될 수 있다.According to an embodiment of the present invention, in order to further enhance security processing such as prevention of leakage of a security key, an artificial intelligence security key and case-based reasoning (CBR) technology are applied. More specifically, by applying a hashing processing method and CBR technology, in the case of the present invention, when security key data information is input, even if a hacker invades some data, the basic information of the security key cannot be grasped. Therefore, according to the present invention, it is possible to thoroughly prevent the leakage of the content information of the security key to the outside.

본 발명의 실시 예에 따르면, 기존의 보안시스템에서는 암호화를 통한 보안으로 보안키를 통한 복호화가 필수적인 기능이나 보안키가 해킹이 되면 쉽게 주요내용이 유출될 수 있었으나 이 보안키 내용이 해킹되지 않는 관계로 보안이 철저히 유지된다.According to an embodiment of the present invention, in the existing security system, decryption through a security key is essential for security through encryption, but when the security key is hacked, the main contents could be easily leaked, but the contents of this security key are not hacked. The security is thoroughly maintained.

도 1은 본 발명의 실시 예에 따른 보안키 보안 시스템을 개략적으로 보여주는 블록도이다.
도 2는 도 1에 도시된 단말기를 예시적으로 보여주는 블록도이다.
도 3은 도 2에 도시된 제어부의 보안키 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다.
도 4는 도 2에 도시된 제어부의 보안키 내용 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다.
도 5는 도 1에 도시된 서버를 예시적으로 보여주는 블록도이다.
도 6은 도 5에 도시된 보안키 내용정보 관리자의 동작 방법을 예시적으로 설명하기 위한 개념도이다.
도 7은 도 5에 도시된 내용정보 관리자의 주요 정보 환원 동작을 예시적으로 보여주는 블록도이다.
도 8은 도 7에 도시된 기본 정보 관리자의 신규 구분 암호 변경에 따른 보안키 내용 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다.
1 is a block diagram schematically showing a security key security system according to an embodiment of the present invention.
FIG. 2 is a block diagram schematically showing the terminal shown in FIG. 1;
3 is a conceptual diagram illustrating an operation of managing basic information of a security key of a control unit illustrated in FIG. 2 by way of example.
FIG. 4 is a conceptual diagram illustrating an operation of managing security key content information of a control unit illustrated in FIG. 2.
5 is a block diagram illustrating the server shown in FIG. 1 by way of example.
FIG. 6 is a conceptual diagram illustrating an exemplary method of operating the security key content information manager illustrated in FIG. 5.
FIG. 7 is a block diagram illustrating an example of a main information reduction operation of the content information manager shown in FIG. 5.
FIG. 8 is a conceptual diagram exemplarily illustrating an operation of managing security key content information according to a new classification password change of the basic information manager shown in FIG. 7.

이하에서, 본 발명의 기술 분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있을 정도로, 본 발명의 실시 예들이 명확하고 상세하게 기재될 것이다.Hereinafter, embodiments of the present invention will be described clearly and in detail to the extent that a person having ordinary knowledge in the technical field of the present invention can easily implement the present invention.

본 발명에서는 보안키 Data를 적절히 나누어 특정 DB에 분산 저장하고 Hash 함수를 적용 서로 연결하도록 하고 있다. 또한 인공지능 방식인 사례기반추론(Case Based Reasoning)방식을 적용 허가 받지 않고서는 보안키 정보를 해킹할 수 없도록 하고 있다.In the present invention, the security key data is appropriately divided and stored in a specific DB, and a Hash function is applied to connect each other. In addition, the case-based reasoning method, which is an artificial intelligence method, is applied so that security key information cannot be hacked without permission.

도 1은 본 발명의 실시 예에 따른 보안 시스템을 개략적으로 보여주는 블록도이다. 도 1을 참조하면, 보안키정보 보안 시스템(1000)은 단말기(1100)와 서버(1200)를 포함한다. 보안키 담당자(이하, 담당자라 함)는 단말기(1100)를 이용하여 보안키 No. 구분암호와 같은 보안키 기본 정보(1101)와 Sender 명, 보안대상 File, 및 보안키 세부내용 같은 보안키 주요 정보(1102)를 입력할 수 있다. 1 is a block diagram schematically showing a security system according to an embodiment of the present invention. Referring to FIG. 1, a security key information security system 1000 includes a terminal 1100 and a server 1200. The security key person in charge (hereinafter referred to as the person in charge) uses the terminal 1100 to enter the security key No. Security key basic information 1101 such as a classification password, and security key main information 1102 such as a sender name, a security target file, and details of a security key may be input.

보안키 기본 정보(1101)와 보안키 주요 정보(1102)는 서버(1200)의 저장부(1220)에 저장될 수 있다. 서버(1200)의 저장부(1220)는 기본 정보 DB와 주요 정보 DB를 포함할 수 있다. 기본 정보 DB에는 보안키 기본 정보(1101)가 저장될 수 있다. 서버(1200)의 제어부(1230)는 저장부(1220)의 기본 정보 DB와 주요 정보 DB를 이용하여 다양한 정보를 도출하거나 보안 관리를 할 수 있다. 예를 들면, 제어부(1230)는 블록 체인 시스템(KCS)을 이용하여 보안 관리를 수행할 수 있다.The basic security key information 1101 and the main security key information 1102 may be stored in the storage unit 1220 of the server 1200. The storage unit 1220 of the server 1200 may include a basic information DB and a main information DB. The basic information DB may store security key basic information 1101. The control unit 1230 of the server 1200 may derive various information or perform security management using the basic information DB and the main information DB of the storage unit 1220. For example, the control unit 1230 may perform security management using a block chain system (KCS).

한편, 보안 시스템(1000)은 도 1에 도시된 바와 같은 해커의 공격을 막을 수 있다. 해커 1은 보안키 정보를 단말기(1100)에 입력할 수 있는 담당자(이하, 담당자라 함)일 수 있다. 담당자는 보안키의 기본 정보뿐 아니라, 주요 정보에도 쉽게 접근할 수 있다. 따라서 담당자는 특별한 보안 관리나 개인 인증 관리를 필요로 한다.Meanwhile, the security system 1000 may prevent a hacker attack as illustrated in FIG. 1. Hacker 1 may be a person in charge (hereinafter referred to as a person in charge) who can input security key information into the terminal 1100. The person in charge can easily access not only basic information of the security key, but also key information. Therefore, the person in charge needs special security management or personal authentication management.

해커 2는 단말기(1100)로부터 보안키 정보를 빼낼 수 있다. 해커 2는 유선 또는 무선 통신하는 도중에 보안키 정보를 빼내거나, 단말기(1100)에 해킹 수단을 설치하여 보안키 정보를 빼낼 수 있다. 따라서 해커 2를 막기 위해서는 보안키No, 구분암호 등 모든 정보를 나누어서 입력하고 Hash 함수로 연결할 필요가 있다. Hacker 2 can extract security key information from the terminal 1100. Hacker 2 may steal security key information during wired or wireless communication, or install hacking means in the terminal 1100 to extract security key information. Therefore, in order to prevent Hacker 2, it is necessary to divide and input all information such as security key No and identification password, and connect with the Hash function.

해커 3은 서버(1200) 내의 저장부(1220)에서 보안키 정보를 빼낼 수 있다. 따라서 해커 3에 대응하기 위해서는 Hash 함수를 통해서 기본 정보와 주요 정보를 연결하여 보안키 No 와 구분암호를 함께 얻게 하지 못하게 함으로, 저장부(1220)의 주요정보 DB로 부터 보안키 기본 정보 확보를 차단할 필요가 있다. 저장부(1220) 내 별도로 보관되는 왜곡이 안된 보안키 기본 정보는 전산 작업 시 보안키 Data 환원 처리 후 보안키 기본 정보 재 왜곡 시 활용될 수 있다.Hacker 3 may extract security key information from the storage unit 1220 in the server 1200. Therefore, in order to cope with Hacker 3, by connecting basic information and main information through the Hash function, it is not possible to obtain the security key No and the identification password together, thus preventing the securing of basic security key information from the main information DB of the storage unit 1220. There is a need. The basic information of the non-distorted security key stored separately in the storage unit 1220 can be used when the basic information of the security key is re-distorted after the security key data is returned during computation.

해커 4는 서버(1200) 내의 제어부(1230)에서 보안키 정보를 빼낼 수 있다. 해커 4에 대해서는 제어부(1230) 내에 침입하여 보안키 주요 정보를 탈취한다고 해도 기본 정보와 주요 정보를 Hash 함수로 연동되게 함으로, 보안키 No. 등 기본정보 확보가 불가능하게 할 필요가 있다. 이하에서는 해커 1 내지 4의 공격에 대한 방어 방법이 좀 더 구체적으로 설명될 것이다.Hacker 4 may extract security key information from the control unit 1230 in the server 1200. For Hacker 4, even if it intrudes into the control unit 1230 and steals key information of the security key, the basic information and the key information are interlocked with the Hash function, so that the security key No. It is necessary to make it impossible to secure basic information such as. Hereinafter, a defense method against attacks by hackers 1 to 4 will be described in more detail.

도 2는 도 1에 도시된 단말기를 예시적으로 보여주는 블록도이다. 도 2를 참조하면, 단말기(1100)는 입력부(1110), 제어부(1120), 출력부(1130), 그리고 전원부(1140)를 포함할 수 있다. 전원부(1140)는 제어부(1120)의 제어에 따라 동작 전원을 입력부(1110), 제어부(1120), 그리고 출력부(1130)에 제공할 수 있다. FIG. 2 is a block diagram schematically showing the terminal shown in FIG. 1; Referring to FIG. 2, the terminal 1100 may include an input unit 1110, a control unit 1120, an output unit 1130, and a power supply unit 1140. The power supply unit 1140 may provide operation power to the input unit 1110, the control unit 1120, and the output unit 1130 under the control of the control unit 1120.

담당자는 단말기(1100)에 접근할 수 있는 보안 허가자이다. 그러나 담당자를 통해 자료(예를 들면, 보안키의 주요 정보)가 유출될 수도 있다. 이를 방지하기 위해 입력부(1110)는 허가자 보안 등급 리스트 확인 또는 개인 인증 후에 접근할 수 있도록 할 수 있다. 입력부(1110)는 담당자 로그 파일(Log-File)을 관리할 수 있다. 로그 파일은 보안 시스템(1000)을 통해서만 확인 가능하고, 담당자는 내용을 수정할 수 없도록 할 수 있다. The person in charge is a security permission person who can access the terminal 1100. However, data (eg, key information of the security key) may be leaked through the person in charge. In order to prevent this, the input unit 1110 may allow access after checking the list of security levels of the authorized person or personal authentication. The input unit 1110 may manage a log-file of a person in charge. The log file can be checked only through the security system 1000, and the person in charge may not be able to modify the contents.

제어부(1120)는 단말기(1100)의 전반적인 동작을 제어할 수 있다. 제어부(1120)는 입력부(1110), 출력부(1130), 그리고 전원부(1140) 사이의 동작을 제어할 수 있다. 예를 들면, 제어부(1120)는 입력부(1110)를 통해 입력된 보안키 No를 암호화할 수 있다. 제어부(1120)는 암호화된 보안키 No를 구분하기 위해 구분 암호를 생성하고, 구분 암호를 암호화할 수 있다. 또한, 제어부(1120)는 암호화된 보안키 No.나 구분 암호를 왜곡 처리함으로, 해커 2의 공격으로부터 보안키 정보를 보호할 수 있다.The controller 1120 may control the overall operation of the terminal 1100. The controller 1120 may control an operation between the input unit 1110, the output unit 1130, and the power unit 1140. For example, the control unit 1120 may encrypt the security key No input through the input unit 1110. The control unit 1120 may generate a classification password to identify the encrypted security key No and encrypt the classification password. In addition, the control unit 1120 may protect the security key information from the attack of the hacker 2 by distorting the encrypted security key No. or the identification password.

출력부(1130)는 제어부(1120)로부터 암호화 또는 왜곡 처리된 보안키 정보를 수신하고, 수신한 보안키 정보를 서버(도 1 참조, 1200)로 제공할 수 있다. 출력부(1130)는 암호화된 보안키 No.와 구분 암호, 또는 보안키 주요 정보의 암호화 데이터를 각각 별도로 서버(1200)로 전송할 수 있다. 여기에서, 암호화된 보안키 No.와 구분 암호는 연결 암호를 연결되어, 서버(1200)의 기본 정보 DB에 저장될 수 있다. 그리고 암호화된 보안키 주요 정보는 주요 정보 DB에 저장될 수 있다.The output unit 1130 may receive encrypted or distorted security key information from the control unit 1120 and provide the received security key information to a server (see FIG. 1, 1200 ). The output unit 1130 may separately transmit the encrypted security key No. and the identification password, or the encrypted data of main information of the security key to the server 1200. Here, the encrypted security key No. and the identification password may be stored in the basic information DB of the server 1200 by connecting the connection password. And the encrypted security key key information can be stored in the key information DB.

출력부(1130)는 유선 또는 무선 통신을 이용하여 서버(1200)로 데이터를 제공할 수 있다. 출력부(1130)가 무선 통신을 이용하는 경우에는, WWAN(wireless wide area network) 통신(예를 들어, RF 무선 통신, IEEE 802.20), WMAN(wireless metropolitan area network) 통신(예를 들어, IEEE 802.16, WiMAX), WLAN(wireless local area network) 통신(예를 들어, NFC, BLE, WiFi, Ad-Hoc 등), 및 WPAN(wireless personal area network) 통신(예를 들어, IEEE 802.15, Zigbee, Bluetooth, UWB, RFID, Wireless USB, Z-Wave, Body Area Network) 중 적어도 하나의 방식으로 무선 통신을 수행하도록 구현될 수 있다.The output unit 1130 may provide data to the server 1200 using wired or wireless communication. When the output unit 1130 uses wireless communication, WWAN (wireless wide area network) communication (eg, RF wireless communication, IEEE 802.20), WMAN (wireless metropolitan area network) communication (eg, IEEE 802.16, IEEE 802.16) WiMAX), wireless local area network (WLAN) communication (e.g., NFC, BLE, WiFi, Ad-Hoc, etc.), and wireless personal area network (WPAN) communication (e.g. IEEE 802.15, Zigbee, Bluetooth, UWB) , RFID, Wireless USB, Z-Wave, Body Area Network) may be implemented to perform wireless communication in at least one method.

도 3은 도 2에 도시된 제어부의 보안키 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다. 제어부(1120)는 입력부(1110)를 통해 입력된 보안키 기본 정보(도 1 참조, 1101)를 암호화할 수 있다. 예를 들면, 보안키 기본 정보(1101)는 도 1에 도시된 바와 같이 보안키 No.일 수 있다. 3 is a conceptual diagram illustrating an operation of managing basic information of a security key of a control unit illustrated in FIG. 2 by way of example. The control unit 1120 may encrypt basic security key information (see FIG. 1, 1101) input through the input unit 1110. For example, the basic security key information 1101 may be a security key No. as shown in FIG. 1.

도 3의 예를 참조하면, 보안키 A (121)은 253138로 암호화될 수 있다. 제어부(1120)는 암호화 데이터를 왜곡 처리할 수 있다. 예를 들면, 제어부(1120)는 암호화 데이터 253138에서 첫째와 세째 자리 숫자를 왜곡 처리하여, 752138로 왜곡 처리된 데이터를 생성할 수 있다. 즉, 제어부(1120)는 입력된 보안키 A (121)으로부터 암호화 및 왜곡 처리된 데이터(752138)를 생성할 수 있다.Referring to the example of FIG. 3, the security key A 121 may be encrypted with 253138. The controller 1120 may distort the encrypted data. For example, the controller 1120 may distort the first and third digits of the encrypted data 253138 to generate data that has been distorted to 752138. That is, the controller 1120 may generate encrypted and distorted data 752138 from the input security key A 121.

한편, 제어부(1120)는 암호화 또는 왜곡 처리된 보안키 번호를 구별하기 위해 구분 암호를 생성할 수 있다. 도 3을 참조하면, 제어부(1120)는 보안키 A (121)으로부터 구분 암호(341256)를 생성하고, 구분 암호를 암호화할 수 있다. 제어부(1120)는 구분 암호를 암호화하기 위해 해시 처리(hash process)를 할 수 있다. 제어부(1120)는 암호화 데이터를 소수를 이용하여 해시 처리함으로 연결 암호를 얻을 수 있다. 여기에서, 소수는 1과 자신만으로 나누어지는 수를 의미한다. Meanwhile, the control unit 1120 may generate a classification password to distinguish the encrypted or distorted security key number. Referring to FIG. 3, the controller 1120 may generate a classification password 341256 from the security key A 121 and encrypt the classification password. The controller 1120 may perform a hash process to encrypt the identification password. The control unit 1120 may obtain a connection password by hashing the encrypted data using a prime number. Here, a prime number means a number divided by 1 and itself.

1단계에서는 구분 암호 341256을 소수 173으로 나누어 1972.57을 얻는다. 2단계에서는 1단계의 결과값 중에서 정수만을 취해 1972를 얻고 소수 149를 곱하여 293828을 얻는다. 도 3에서는 암호화 데이터의 길이는 6자리이지만, 실제 적용 시에는 20자리이고, 소수 길이는 14자리이고, 계산 결과로 얻는 정수는 6자리일 수 있다. 또한, 해시 처리를 위한 소수(위의 예에서, 173 또는 149)는 보안키의 활용 시마다 변경될 수 있다. 제어부(1120)는 활용 시마다 소수를 변경하기 때문에, 해커가 보안키의 거래 내역을 추적하더라도 보안키 번호(No.)를 확인할 수 없다.In the first step, 1972.57 is obtained by dividing the identification code 341256 by the decimal number 173. In step 2, 1972 is obtained by taking only an integer from the result of step 1, and 293828 is obtained by multiplying by the decimal number 149. In FIG. 3, the length of the encrypted data is 6 digits, but when it is actually applied, it is 20 digits, the decimal length is 14 digits, and the integer obtained as a result of the calculation may be 6 digits. Also, the prime number (173 or 149 in the above example) for hash processing may be changed each time the security key is used. Since the control unit 1120 changes the decimal number every time it is used, even if a hacker tracks the transaction details of the security key, the security key number (No.) cannot be confirmed.

또한, 제어부(1120)는 암호화된 구분 암호를 왜곡 처리할 수 있다. 제어부(1120)는 일정한 규칙(rule) 범위 내에서 적정 비율로 랜덤 넘버 생성 알고리즘을 이용하여 변경 위치를 정하고 숫자를 변경할 수 있다. 예를 들면, 제어부(1120)는 암호화된 구분 암호 데이터 293828의 첫째와 넷째 자리 숫자를 왜곡 처리함으로, 암호화 및 왜곡 처리된 데이터(193728)를 생성할 수 있다.Also, the controller 1120 may distort the encrypted identification password. The control unit 1120 may determine a change position and change the number using a random number generation algorithm at an appropriate ratio within a certain rule range. For example, the controller 1120 may generate the encrypted and distorted data 193728 by distorting the first and fourth digits of the encrypted identification code data 293828.

도 3의 예에서는 암호화 및 왜곡 처리된 보안키 기본 정보(1101)의 데이터의 길이가 6자리이지만, 실제로는 그보다 더 긴 데이터(예를 들면, 32~56)를 사용함으로 보안성을 더욱 높일 수 있다. 한편, 본 발명의 실시 예에 따라서 왜곡처리 동작은 단말기(1100)의 제어부(1120)에서 수행되지 않고, 서버(1200)의 제어부(1230)에서 수행될 수도 있다. 본 발명의 실시 예에 따른 보안 시스템(1000)은 단말기(1100)에 입력된 보안키 기본 정보(1101)를 암호화하고 왜곡 처리함으로, 해커의 공격으로부터 보안키 정보를 보호할 수 있다.In the example of FIG. 3, the length of the data of the encrypted and distorted basic information 1101 is 6 digits, but in reality, the security can be further improved by using longer data (eg, 32 to 56). have. Meanwhile, according to an embodiment of the present invention, the distortion processing operation may not be performed by the controller 1120 of the terminal 1100, but may be performed by the controller 1230 of the server 1200. The security system 1000 according to an embodiment of the present invention encrypts and distorts the basic security key information 1101 inputted to the terminal 1100, thereby protecting security key information from hacker attacks.

도 4는 도 2에 도시된 제어부의 보안키 주요 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다. 제어부(1120)는 입력부(1110)를 통해 입력된 보안키 주요 정보(도 1 참조, 1102)를 암호화할 수 있다. 예를 들면, 보안키 Data 정보(1102)는 , Sender명, 보안File명, 보안키 세부 내용1, 2.....n 등일 수 있다. Sender명은 23518로 암호화되고, 보안File명은 93174로 암호화되고, 보안키 세부내용은 세분화되어 48289, 36518, 42346... 등으로 암호화될 수 있다. FIG. 4 is a conceptual diagram exemplarily illustrating an operation of managing main information of a security key of a control unit illustrated in FIG. 2. The controller 1120 may encrypt key information of the security key (see FIG. 1, 1102) input through the input unit 1110. For example, the security key data information 1102 may be, sender name, security file name, security key details 1, 2.....n, and the like. The sender name is encrypted with 23518, the secure file name is encrypted with 93174, and the details of the security key are subdivided and can be encrypted with 48289, 36518, 42346... etc.

제어부(1120)는 보안키 기본 정보(1102)의 구분암호 내 각각의 Data정보(Sender명, 보안File명, 보안키 세부 내용)의 연결암호를 해시 처리함으로 주요정보 내 각각의 연결 암호를 생성할 수 있다. 제어부(1120)는 해시 처리를 위해 소수를 사용할 수 있다. The control unit 1120 generates each connection password in the main information by hashing the connection password of each data information (Sender name, security file name, security key details) in the classification password of the basic security key information 1102. I can. The controller 1120 may use a prime number for hash processing.

“Sender명”의 암호화 데이터 23518을 소수 173으로 나누고 정수를 선택함으로, “Sender명”의 주요정보 연결 암호 135를 얻을 수 있다. 마찬가지로, 등록번호의 주요정보 연결 암호 538과 코인 수의 주요정보 연결 암호 279도 각각의 암호화 데이터 93174와 48289를 소수 173으로 나누고 정수를 선택함으로 얻을 수 있다. By dividing the encrypted data 23518 of “Sender Name” by 173 decimal and selecting an integer, we can obtain the key information connection password 135 of “Sender Name”. Similarly, the key information connection password 538 of the registration number and the key information connection password 279 of the number of coins can be obtained by dividing each of the encrypted data 93174 and 48289 by a decimal number 173 and selecting an integer.

제어부(1120)는 보안키 주요 정보(1102)도 보안키 기본 정보(1101)와 마찬가지로, 보안성을 높이기 위해 암호화 데이터를 더 길게 할 수 있다. 한편, 보안키 주요 정보를 관리하는 동작은 서버(1200)의 제어부(1230)에서 수행될 수도 있다. 본 발명의 실시 예에 따른 보안 시스템(1000)은 단말기(1100)에 입력된 보안키 주요 데이터를 암호화함으로, 해커의 공격으로부터 보안키 정보를 보호할 수 있다.Like the basic security key information 1101, the control unit 1120 may lengthen the encrypted data in order to increase security, similar to the security key basic information 1102. Meanwhile, the operation of managing key information of the security key may be performed by the controller 1230 of the server 1200. The security system 1000 according to an embodiment of the present invention may protect security key information from hacker attacks by encrypting key data of the security key input to the terminal 1100.

도 5는 도 1에 도시된 서버를 예시적으로 보여주는 블록도이다. 도 5를 참조하면, 서버(1200)는 통신부(1210), 저장부(1220), 그리고 제어부(1230)를 포함할 수 있다. 서버(1200)는 단말기(1100)로 관리 프로그램을 제공함으로, 보안키 정보를 관리하거나 보안키가 프로그램을 실행하도록 할 수 있다. 또한, 서버(1200)는 단말기(1100)로부터 보안키 정보를 입력 받고 보안키 기본 정보나 보안키 주요 정보 등을 관리할 수 있다. 5 is a block diagram illustrating the server shown in FIG. 1 by way of example. Referring to FIG. 5, the server 1200 may include a communication unit 1210, a storage unit 1220, and a control unit 1230. The server 1200 provides a management program to the terminal 1100, thereby managing security key information or allowing the security key to execute a program. In addition, the server 1200 may receive security key information from the terminal 1100 and manage basic security key information or key security key information.

통신부(1210)는 단말기(1100)와 유선 또는 무선으로 통신을 수행할 수 있도록 한다. 통신부(1210)는 CDMA(code division multiple access), GSM(global system for mobile communication), WCDMA(wideband CDMA), CDMA-2000, TDMA(time division multiple access), LTE(long term evolution), Wimax(worldwide interoperability for microwave access), WLAN(wireless LAN), UWB(ultrawide band), 블루투스(bluetooth), WI-DI(wireless display), 인터넷, LAN 등과 같은 유무선 통신을 지원할 수 있다.The communication unit 1210 enables communication with the terminal 1100 by wire or wirelessly. The communication unit 1210 includes code division multiple access (CDMA), global system for mobile communication (GSM), wideband CDMA (WCDMA), CDMA-2000, time division multiple access (TDMA), long term evolution (LTE), and global system for mobile communication (Wimax). Wired/wireless communication such as interoperability for microwave access), wireless LAN (WLAN), ultrawide band (UWB), Bluetooth, wireless display (WI-DI), Internet, LAN, etc. may be supported.

통신부(1210)는 입력부(1211)와 출력부(1212)를 포함할 수 있다. 입력부(1211)는 단말기(1100)로부터 보안키 정보를 입력받을 수 있다. 또는 입력부(1211)는 단말기(1100)로부터 보안키 기본 정보나 보안키 주요 정보를 입력받을 수 있다. 입력부(1211)는 보안키 정보 즉 보안키 기본 정보나 보안키 주요 정보 등을 저장부(1220) 또는 제어부(1230)로 제공할 수 있다. 출력부(1212)는 단말기(1100)로 관리 프로그램을 제공하고, 보안키 정보 또는 사례 정보 등을 제공할 수 있다.The communication unit 1210 may include an input unit 1211 and an output unit 1212. The input unit 1211 may receive security key information from the terminal 1100. Alternatively, the input unit 1211 may receive basic security key information or key security key information from the terminal 1100. The input unit 1211 may provide security key information, that is, basic security key information or key security key information, to the storage unit 1220 or the control unit 1230. The output unit 1212 may provide a management program to the terminal 1100 and may provide security key information or case information.

저장부(1220)는 통신부(1210)를 통해 수신하는 보안키 정보들을 저장할 수 있다. 저장부(1220)는 기본 정보 DB(1221), 주요 정보 DB(1222), 그리고 사례 정보 DB(1223)를 포함할 수 있다. 보안키 기본 정보(도 1 참조, 1101)와 보안키 주요 정보(도 1 참조, 1102)는 서버(1200)의 저장부(1220)에 저장될 수 있다. 서버(1200)의 저장부(1220)는 기본 정보 DB(1221)와 주요 정보 DB(1222)를 포함할 수 있다. The storage unit 1220 may store security key information received through the communication unit 1210. The storage unit 1220 may include a basic information DB 1221, a main information DB 1222, and a case information DB 1223. Basic security key information (see FIG. 1, 1101) and main security key information (see FIG. 1, 1102) may be stored in the storage unit 1220 of the server 1200. The storage unit 1220 of the server 1200 may include a basic information DB 1221 and a main information DB 1222.

기본 정보 DB(1221)에는 암호화 또는 왜곡 처리된 보안키 기본 정보가 저장될 수 있다. 또한, 기본 정보 DB(1221)에는 별도로 보관되는 왜곡이 안된 보안키 기본 정보도 저장될 수 있다. 왜곡 처리가 되지 않은 보안키 기본 정보는 전산 작업 시 특정 보안키 주요정보 환원 처리 후 보안키 기본 정보 재 왜곡 시 활용될 수 있다.The basic information DB 1221 may store basic information of an encrypted or distorted security key. In addition, basic information of the non-distorted security key that is separately stored may be stored in the basic information DB 1221. The basic information of the security key that has not been distorted can be used when the basic information of the security key is re-distorted after the key information of a specific security key is reduced during computation.

서버(1200)의 제어부(1230)는 저장부(1220)의 기본 정보 DB(1221)와 주요 정보 DB(1222)를 이용하여 다양한 정보를 도출하거나 보안 관리를 할 수 있다. 예를 들면, 제어부(1230)는 블록체인 시스템(TCS)을 이용하여 보안 관리를 수행할 수 있다.The control unit 1230 of the server 1200 may derive various information or perform security management using the basic information DB 1221 and the main information DB 1222 of the storage unit 1220. For example, the control unit 1230 may perform security management using a blockchain system (TCS).

기본 정보 DB(1221)에는 단말기(1100)로부터 입력된 보안키 정보가 저장되며, 보안키 No., 단말기 ID, 연락처 등과 같은 보안키의 기본적인 정보가 저장될 수 있다. 주요 정보 DB(1222)에는 보안키의 기본 정보와 연관되고 보안키의 보안과 관련되는 주요 정보가 저장될 수 있다. The basic information DB 1221 stores security key information input from the terminal 1100, and basic information of a security key such as security key No., terminal ID, and contact information may be stored. The main information DB 1222 may store main information associated with basic information of the security key and related to security of the security key.

제어부(1230)는 프로세서(1231), 프로그램 관리자(1232), 기본 정보 관리자(1233), 주요 정보 관리자(1234)를 포함할 수 있다. 제어부(1230)는 하드웨어나 소프트웨어로 구현될 수 있다. 예를 들면, 프로세서(1231)는 하드웨어로 구현되고, 프로그램 관리자(1232), 기본 정보 관리자(1233), 주요 정보 관리자(1234)는 알고리즘이나 소프트웨어로 구현될 수 있다.The controller 1230 may include a processor 1231, a program manager 1232, a basic information manager 1233, and a main information manager 1234. The control unit 1230 may be implemented in hardware or software. For example, the processor 1231 may be implemented with hardware, and the program manager 1232, the basic information manager 1233, and the main information manager 1234 may be implemented with an algorithm or software.

프로세서(1231)는 서버(1200)의 전반적인 동작을 제어할 수 있다. 예를 들어, 프로세서(1231)는 저장부(1220)의 기본 정보 DB(1221), 주요 정보 DB(1222)에 접근(access)하고, 기본 정보 관리자(1233), 주요 정보 관리자(1234)를 구성하는 알고리즘이나 프로그램 명령을 실행함으로, 제어부(1230)를 구동할 수 있다. 또한, 프로세서(1231)는 서버(1200)의 여러 구성 요소들을 제어하는 컨트롤러들, 인터페이스들, 그래픽 엔진 등을 포함할 수 있다. 프로세서(1231)는 SoC(system-on-chip), ASIC(application specific integrated circuit), FPGA(field programmable gate array) 등의 형태로 제공될 수 있다.The processor 1231 may control the overall operation of the server 1200. For example, the processor 1231 accesses the basic information DB 1221 and the main information DB 1222 of the storage unit 1220, and configures the basic information manager 1233 and the main information manager 1234. The control unit 1230 can be driven by executing an algorithm or program command. In addition, the processor 1231 may include controllers, interfaces, and a graphic engine that control various components of the server 1200. The processor 1231 may be provided in the form of a system-on-chip (SoC), an application specific integrated circuit (ASIC), a field programmable gate array (FPGA), or the like.

프로그램 관리자(1232)는 단말기(1100)에 관리 프로그램을 제공하거나 설치하도록 지원할 수 있다. 프로그램 관리자(1232)는 관리 프로그램을 설치한 단말기(1100)를 통해 필요 시 별도 보안 프로그램을 실행하도록 할 수 있다. 기본 정보 관리자(1233)는 저장부(1220)의 기본 정보 DB(1221)에 접근하여 보안키의 기본정보를 관리할 수 있다. 기본 정보 관리자(1233)는 단말기(1100)를 통해 신규 보안키가 생성되는 경우에, 신규 보안키의 No.를 부여하고 기본 정보 DB(1221)에 신규 보안키 No. 및 구분암호 등을 저장할 수 있다. 기본 정보 관리자(1233)는 기존 보안키의 기본 정보가 변경되는 경우에, 기본 정보 DB(1221)에 저장된 기본 정보를 업데이트 할 수 있다.The program manager 1232 may provide or support installation of a management program to the terminal 1100. The program manager 1232 may execute a separate security program when necessary through the terminal 1100 in which the management program is installed. The basic information manager 1233 may access the basic information DB 1221 of the storage unit 1220 and manage basic information of the security key. When a new security key is generated through the terminal 1100, the basic information manager 1233 assigns the new security key No. and the new security key No. to the basic information DB 1221. And a classification password, etc. can be stored. The basic information manager 1233 may update basic information stored in the basic information DB 1221 when basic information of an existing security key is changed.

주요 정보 관리자(1234)는 저장부(1220)의 주요 정보 DB(1222)에 접근하여 보안키의 주요 정보를 관리할 수 있다. 주요 정보 관리자(1234)는 기존 주요 정보가 변경되는 경우에, 주요 정보 DB(1222)에 저장된 주요 정보를 업데이트할 수 있다.The main information manager 1234 may access the main information DB 1222 of the storage unit 1220 and manage main information of the security key. The main information manager 1234 may update the main information stored in the main information DB 1222 when existing main information is changed.

도 6은 도 5에 도시된 주요 정보 관리자의 동작 방법을 예시적으로 설명하기 위한 개념도이다. 도 6을 참조하면, 예를 들면 보안키 A 와 보안키 B의 보안키 기본 정보는 보안키 No., 구분암호 등이고, 보안키 주요 정보 (보안키 Sender명, 보안File명, 보안키 세부내용) 등이다. 보안키 기본 정보는 기본 정보 DB(1221)에 저장될 수 있다. 보안키 주요 정보는 도 6에서 보는 바와 같이 연결 암호를 통해 주요 정보 DB(1222)에 저장될 수 있다.6 is a conceptual diagram exemplarily illustrating an operation method of the main information manager shown in FIG. 5. Referring to FIG. 6, for example, the basic information of the security key of the security key A and the security key B is a security key No., a classification password, etc., and major information of the security key (security key sender name, security file name, security key details) Etc. Basic information of the security key may be stored in the basic information DB 1221. Key information of the security key may be stored in the key information DB 1222 through a connection password as shown in FIG. 6.

보안키 A의 Sender명과 보안키 내용1은 각각 연결 암호 135와 279를 통해 주요 정보 DB(1222)에 저장될 수 있다. 다음으로, 보안키 B의 보안키 내용1과 Sender명은 각각 연결 암호 307과 570을 통해 주요 정보 DB(1222)에 저장될 수 있다. 그리고 보안키 A의 보안File명과 보안키 B의 Sender명은 각각 연결 암호 538과 570을 통해 주요정보 DB(1222)에 저장될 수 있다.The sender name and security key content 1 of the security key A may be stored in the main information DB 1222 through connection passwords 135 and 279, respectively. Next, the security key content 1 and the sender name of the security key B may be stored in the main information DB 1222 through connection passwords 307 and 570, respectively. In addition, the security file name of the security key A and the sender name of the security key B may be stored in the main information DB 1222 through connection passwords 538 and 570, respectively.

해커 3이 주요 정보 DB(1222)를 해킹하려고 하는 경우에, 주요 정보의 각 속성 앞의 연결 암호는 기본 정보 구분 암호 뒤에 있는 연결 암호의 Hash 처리 결과 번호로 처리할 수 있다.When hacker 3 tries to hack the main information DB 1222, the connection password in front of each attribute of the main information may be processed as a hash processing result number of the connection password after the basic information classification password.

보안키 기본 정보 내의 구분 암호 뒤의 연결 암호를 Hash function으로 처리할 수 있다. 처리 결과치를 주요 정보 앞에 기록하여 기본정보에서 주요 정보 속성으로 연결되게 한다. 그러나 주요 정보를 해킹을 해도 기본 정보로 연결이 안 되어 보안키 보안키 No.을 유추할 수 없게 된다. 여러 보안키 들의 주요 정보 속성들을 뒤섞어 놓아 해킹을 해도 관계성이 없어 보안이 유지될 수 있다.The connection password after the identification password in the basic information of the security key can be processed with the hash function. The processing result is recorded in front of the main information so that it is linked from the basic information to the main information attribute. However, even if key information is hacked, it is not possible to infer the security key security key No. as the basic information cannot be connected. Even if the key information properties of several security keys are mixed and hacked, there is no relationship and security can be maintained.

도 7은 도 5에 도시된 주요 정보 관리자의 주요 정보 환원 동작을 예시적으로 보여주는 블록도이다. 도 7을 참조하면, 서버(1200)의 제어부(1230)는 전산 처리가 필요 시 KCS 시스템을 통해서 보안키 기본 정보를 검색할 수 있다. 이 KCS 시스템은 CBR(사례기반추론) 시스템으로서 등록 시 왜곡 보관한 보안키 기본 정보 DB를 유사도 검색을 하여 정확히 보안키를 찾아 해당 주요정보를 환원하고, 단말기(1100)로 제공할 수 있다. 서버(1200)의 제어부(1230)는 최단 시간 내에 서버 내에서 BCS를 활용한 검색 작업을 수행한 후에는 환원 데이터를 삭제할 수 있다. 단말기(1100)는 환원 데이터 삭제 후에 작업 결과만을 담당자에게 전달할 수 있다.FIG. 7 is a block diagram illustrating a main information reduction operation of the main information manager shown in FIG. 5 by way of example. Referring to FIG. 7, the control unit 1230 of the server 1200 may search for basic security key information through the KCS system when computer processing is required. This KCS system is a CBR (Case-Based Reasoning) system that searches for the similarity of the security key basic information DB that was distorted at the time of registration, accurately finds the security key, returns the corresponding key information, and provides it to the terminal 1100. The control unit 1230 of the server 1200 may delete the returned data after performing a search operation using BCS within the server within the shortest time. The terminal 1100 may transmit only the work result to the person in charge after deleting the reduction data.

CBR 시스템에 관해서는 본 출원인이 출원한 2017년 5월 15일에 출원(출원번호: 10-2015-0155339)한 "사례기반 추론엔진을 이용한 보안 서버 및 보안 기능의 설치를 위한 저장 매체"에 기재되어 있으며, 본 출원의 CBR 시스템에 적용될 수 있다.Regarding the CBR system, the application filed on May 15, 2017 (application number: 10-2015-0155339) is described in "Storage Media for Installation of Security Servers and Security Functions Using Case-Based Reasoning Engine" And can be applied to the CBR system of the present application.

CBR 시스템은 검색을 위한 보안키 정보를 입력받고, 사례 데이터베이스 검색을 한다. CBR 시스템은 검색된 보안키 정보의 사례에서 속성들 각각에 대해서 유사도를 계산하고, 유사도 계산이 완료된 보안키 정보의 속성들 각각에 대한 유사도에 가중치를 적용 및 가중치가 적용된 사례별로 최종 유사도 값을 계산한다. CBR시스템은 계산된 최종 유사도 값에 근거하여 일치된 보안키 정보, 즉 보안키 기본 정보를 검출하였는지 판단한다. 이때, CBR 시스템은 계산된 최종 유사도 값이 가장 높은 사례의 보안키 정보를 일치된 보안키 정보로 판단할 수 있다. The CBR system receives security key information for search and searches the case database. The CBR system calculates the similarity for each attribute in the case of the retrieved security key information, applies a weight to each of the attributes of the security key information for which the similarity calculation is completed, and calculates the final similarity value for each case to which the weight is applied. . The CBR system determines whether the matched security key information, that is, basic security key information, is detected based on the calculated final similarity value. In this case, the CBR system may determine the security key information of the case where the calculated final similarity value is the highest as the matched security key information.

예를 들면, CBR 시스템은 최종 유사도 값이 가장 높은 사례의 보안키 정보, 즉 보안키 기본 정보를 검출하면, 검출된 보안키 기본 정보에 대응하여 매핑된 보안키 주요 정보를 함께 추출하여 사용자에게 제공할 수 있다. 하지만, CBR 시스템이 미리 설정된 기준값 미만이거나 검색 요청된 보안키 정보에 대응되는 보안키 정보가존재하지 않으면 종료할 수 있다. 한편, CBR 시스템은 최종 유사도 값이 높은 두개 이상의 사례에 대한 보안키 정보들을 추출하고, 해당 보안키 정보들 중에서 미리 결정된 기준을 판단을 통해 검색 요청된 보안키 정보를 검출할 수도 있다. CBR 시스템은 일치된 보안키 기본 정보를 복구하고, 복구된 보안키 기본 정보에 매칭된 암호화된 보안키 주요 정보를 복호화할 수 있다. For example, when the CBR system detects the security key information of the case with the highest final similarity value, that is, the basic security key information, it extracts the mapped security key main information corresponding to the detected security key basic information and provides it to the user. can do. However, if the CBR system is less than a preset reference value or if security key information corresponding to the security key information requested for search does not exist, it can be terminated. Meanwhile, the CBR system may extract security key information for two or more cases with a high final similarity value, and detect the security key information requested for a search by determining a predetermined criterion among the corresponding security key information. The CBR system recovers the matched basic information of the security key, and decrypts the encrypted security key key information matched with the recovered basic information of the security key.

도 8은 도 7에 도시된 기본 정보 관리자의 신규 구분 암호 변경에 따른 보안키 기본 정보를 관리하는 동작을 예시적으로 설명하기 위한 개념도이다. 여기에서, 신규 구분 암호 변경에 따른 보안키 기본 정보 관리 동작은 단말기(1100)의 제어부(1120)에서 수행될 수도 있다.FIG. 8 is a conceptual diagram exemplarily illustrating an operation of managing basic information of a security key according to a change of a new classification password of the basic information manager shown in FIG. 7. Here, the security key basic information management operation according to the change of the new classification password may be performed by the control unit 1120 of the terminal 1100.

제어부(1230)는 보안키 No.의 암호화 데이터 253138에서 둘째와 여섯 자리 숫자를 왜곡 처리하여, 243139로 왜곡 처리된 데이터를 생성할 수 있다. 즉, 제어부(1230)의 기본 정보 관리자(1233)는 기본 정보 DB(1221)에 저장된 보안키 명으로부터 신규 왜곡 처리된 데이터 243139를 생성할 수 있다.The control unit 1230 may distort the second and six digits of the encrypted data 253138 of the security key No. to generate the data distorted to 243139. That is, the basic information manager 1233 of the control unit 1230 may generate new distortion-processed data 243139 from the security key name stored in the basic information DB 1221.

한편, 제어부(1230)는 기본 정보 DB(1221)에 저장된 구분 암호(341256)를 2회 별도의 해시 처리를 통해 신규 구분 암호를 생성할 수 있다. 1단계에서는 구분 암호 341256을 소수 113으로 나누어 3019.90을 얻는다. 2단계에서는 1단계의 결과값 중에서 정수만을 취해 3019를 얻고 소수 179를 곱하여 540573을 얻는다. Meanwhile, the control unit 1230 may generate a new identification password through separate hash processing of the identification password 341256 stored in the basic information DB 1221 twice. In the first step, the identification code 341256 is divided by the decimal number 113 to obtain 3019.90. In step 2, only integers from the result of step 1 are taken to get 3019, and 540573 is obtained by multiplying by 179.

제어부(1230)는 거래(transaction) 시마다 신규 구분 암호를 변경하고, 서버(1200) 내의 구분 암호는 그대로 사용한다. 보안키 기본 정보 내 구분 암호와 연동되는 주요 정보 속성 별 연결 부분은 신규로 해시 처리를 하지 않는다. 또한, 제어부(1230)는 충분히 긴 해시 처리 번호를 사용함으로 보안성을 높일 수 있다. 기본 정보를 재왜곡 처리 후 기본 정보 DB(1221)에 저장할 수 있다.The control unit 1230 changes a new identification password for each transaction, and the identification password in the server 1200 is used as it is. The connection part for each key information attribute that is linked to the classification password in the basic security key information is not newly hashed. In addition, the control unit 1230 may increase security by using a sufficiently long hash processing number. The basic information may be stored in the basic information DB 1221 after re-distortion processing.

본 발명은 보안키의 주요 정보 유출 방지 등 보안 처리를 더욱 강화하기 위하여, 인공지능 기수의 하나인 사례 기반 추론(CBR: Case Based Reasoning) 기술을 적용한다. 보다 구체적으로 해싱(Hashing) 처리 방식을 적용하여 본 발명의 경우에, 보안키 정보를 입력하고 등록 시부터 시스템 내 외부 출력 시까지, 해커가 일부 데이터에 침범해도 보안키 No.를 파악할 수 없도록 한다. 따라서, 본 발명의 보안정책에 따르면 보안키의 주요정보가 외부로 유출되는 것이 철저히 방지된다.The present invention applies a case-based reasoning (CBR) technology, which is one of the bases of artificial intelligence, in order to further strengthen security processing such as preventing the leakage of major information of a security key. More specifically, in the case of the present invention by applying a hashing processing method, the security key No. cannot be grasped even if a hacker invades some data from the time of input and registration of security key information to the time of external output in the system. . Therefore, according to the security policy of the present invention, the leakage of key information of the security key to the outside is thoroughly prevented.

특히 보안키 정보의 철저한 보안을 통해 개인의 의료 정보 등을 포함하는 특정 비밀 정보도 외부 유출을 방지할 수 있다. 이를 위해 본 발명에서는 주요 정보의 접근을 상당한 수준으로 제한한다. 예를 들어, 접근은 사례 기반 추론 엔진을 이용하여 유사도 검색을 통해서 이루어질 수 있다.In particular, through thorough security of the security key information, it is possible to prevent external leakage of certain secret information including personal medical information. To this end, the present invention limits access to key information to a considerable level. For example, an approach can be made through a similarity search using a case-based reasoning engine.

본 발명의 보안은 블록체인 방식의 해시 함수를 기본적으로 적용한다. 나아가서, 본 발명의 보안은 정보의 등록 과정에서 생길 수 있는 보안키 주요 정보의 외부 유출을 막는다. 이를 위해, 인공 지능 방식의 사례 기반 추론 엔진을 활용하고, 보안키 정보 속성들 연결에 Hashing 처리한 블록체인 기술도 적용한다. 따라서, 초기 보안키 생성 시부터 보안키 주요 정보 보안이 철저히 유지되도록 한다.The security of the present invention basically applies the hash function of the blockchain method. Furthermore, the security of the present invention prevents external leakage of key information of the security key that may occur during the information registration process. To this end, a case-based reasoning engine of an artificial intelligence method is used, and a Hashing-processed blockchain technology is also applied to the connection of security key information properties. Therefore, the security key information security is thoroughly maintained from the initial security key generation.

본 발명은 초기 생성 시 보안키 기본 정보 속성들 (보안키 No., 보안키 구분암호 등)을 Hashing 처리하여 서로 다른 주소에 저장한다. 또한, 보안키 기본 정보인 암호화된 보안키 No., Hashing 처리된 보안키 구분 암호 등을 왜곡시켜 기본 정보 DB에저장한다. 또한, 보안키 구분 암호와 보안키 주요 정보 속성들을 블록체인 보안키를 적용하여 또한 Hashing 처리 연결한다. 그리고 보안키 주요 정보 검색 시 보안키들 기본 정보 사례 데이터를 본 KCS(Security Key Case Search) 보안 시스템의 유사도 사례 검색을 통해서만 보안키 주요 정보로 연결되도록 한다.In the present invention, upon initial generation, basic security key information properties (security key number, security key identification password, etc.) are hashed and stored in different addresses. In addition, the encrypted security key number, which is the basic information of the security key, and the password for the hashed security key classification are distorted and stored in the basic information DB. In addition, the security key classification password and the key information properties of the security key are also connected by hashing by applying a blockchain security key. In addition, when retrieving key information of security keys, the security key key information is linked only through the similarity case search of the KCS (Security Key Case Search) security system that saw case data of basic information of security keys.

결국, 주요 정보 데이터를 해커가 침입하여도, 모든 연결이 Hashing 처리되어 역 검색이 안 된다. 즉, 보안키 No. 노출이 불가능하므로, 보안키의 민감한 주요정보 내용이 외부로 유출되지 않는다.Eventually, even if a hacker invades key information data, all connections are hashed and reverse search is not possible. That is, security key No. Since it is impossible to expose, the sensitive key information contents of the security key are not leaked to the outside.

본 발명의 실시 예에 따른 보안 시스템의 서버는 암호화된 정보들을 단말기로부터 입력받는 통신부, 암호화된 정보를 서버 내 사례 기반 추론 엔진으로 출력하는 제어부, 및 사례 데이터베이스화 된 암호화된 정보들을 저장하는 저장부를 포함할 수 있다. 본 발명의 보안 시스템은 인공지능형 사례 기반 추론 엔진을 포함할 수 있다. 제어부로부터 수신된 암호화된 정보는 기본 정보와 주요 정보로 구분될 수 있다. 특히 기본 정보 내 속성 정보의 하나인 구분 암호는 별도 Hashing 처리함으로써 보안성을 높인다.The server of the security system according to an embodiment of the present invention includes a communication unit that receives encrypted information from a terminal, a control unit that outputs the encrypted information to a case-based reasoning engine in the server, and a storage unit that stores the encrypted information converted into a case database. Can include. The security system of the present invention may include an artificial intelligence case-based reasoning engine. The encrypted information received from the control unit can be divided into basic information and main information. In particular, the classification password, which is one of the attribute information in the basic information, is separately hashed to increase security.

기본 정보 속성 정보들은 랜덤 넘버를 활용 왜곡되며, 암호화된 주요 정보는 속성 별로 각각 구분된다. 또한, 주요 정보 내 하나의 속성도 필요 시 세분화된다. 기본 정보의 구분 암호 속성 연결 암호의 Hashing 처리 결과를 활용함에 의해, 주요 정보 사례베이스 내의 연결 암호 주소 위치에 주요 정보 내용이 저장된다.Basic information attribute information is distorted using a random number, and the encrypted main information is classified for each attribute. In addition, one attribute in the main information is subdivided as needed. Classification of basic information By utilizing the result of Hashing processing of the connection password, the contents of the main information are stored in the location of the connection password address in the case base of the main information case.

보안 시스템에서 작업 시 검색 대상 정보가 서버의 저장부를 통해 확인된 후 암호화 입력된다. 암호화 입력 후에, 사례 정보 DB로부터 왜곡된 기본 정보 사례들 중에서, 사례 기반 추론 기술을 활용 유사도 검색이 이루어질 수 있다. 유사도 검색을 통해 기본 정보 사례가 검색 선택되며, 이와 Hashing 처리 연결된 개인 주요 정보는 확인을 위해 복호화된다. 이에 따라 필요한 정보가 추출되어 시스템에서 출력된다.When working in the security system, the search target information is checked through the storage unit of the server and then encrypted. After encryption input, among basic information cases distorted from the case information DB, a similarity search can be performed using case-based reasoning technology. Basic information cases are searched and selected through similarity search, and personal key information connected with the hashing process is decrypted for verification. Accordingly, necessary information is extracted and output from the system.

출력된 정보는 시스템의 전산처리 작업에 적용된다. 서버 내 DB에 보관된 암호화된 해당 기본 정보 내 보안키 구분 암호는 별도로 다른 소수(素數)들을 활용하여 Hashing 처리된다. 기본 정보 속성들을 다시 왜곡시켜 저장부에 저장될 수 있다. 따라서, 기존 암호화만을 통한 데이터 보안 방식과 달리 본 발명에서는 암호화되고 왜곡된 기본 정보의 사례 검색을 통해서만 주요 정보를 추출할 수 있다. 그러므로 조직 내외에서의 해킹을 근본적으로 막을 수 있다. 본 발명은 왜곡시킨 사례데이터 검색을 통해서 보안키 보안 시스템에 적용될 수 있다. The printed information is applied to the computer processing work of the system. The password for classifying the security key in the encrypted basic information stored in the DB in the server is separately hashed by using other prime numbers. Basic information properties may be distorted and stored in the storage unit. Therefore, unlike the existing encryption-only data security method, in the present invention, main information can be extracted only through case search of encrypted and distorted basic information. Therefore, it can fundamentally prevent hacking inside and outside the organization. The present invention can be applied to a security key security system through a distorted case data search.

상술한 내용은 본 발명을 실시하기 위한 구체적인 실시 예들이다. 본 발명은 상술한 실시 예들 이외에도, 단순하게 설계 변경되거나 용이하게 변경할 수 있는 실시 예들도 포함할 것이다. 또한, 본 발명은 실시 예들을 이용하여 용이하게 변형하여 실시할 수 있는 기술들도 포함될 것이다. 따라서, 본 발명의 범위는 상술한 실시 예들에 국한되어 정해져서는 안되며, 후술하는 특허청구범위뿐만 아니라 이 발명의 특허청구범위와 균등한 것들에 의해 정해져야 할 것이다.The above description is a detailed example for carrying out the present invention. In addition to the above-described embodiments, the present invention will include simple design changes or embodiments that can be easily changed. In addition, the present invention will also include techniques that can be easily modified and implemented using the embodiments. Accordingly, the scope of the present invention is limited to the above-described embodiments and should not be defined, and should be defined by the claims and equivalents of the present invention as well as the claims to be described later.

Claims (4)

보안키 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 보안키 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규 구분 암호를 생성하고, 보안키 주요 정보를 암호화하는 과정에서 상기 보안키 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 상기 보안키 주요 정보에 대한 연결 암호를 생성하는 단말기; 및
상기 보안키 기본 정보를 저장하기 위한 기본 정보 DB와 상기 연결 암호를 통해 암호화된 보안키 주요 정보를 저장하기 위한 주요 정보 DB를 포함하는 서버를 포함하는 보안 시스템.
Generate encrypted data using basic security key information, generate a classification password for the basic security key information, and hash the identification password using a prime number to generate an encrypted new identification password, and the security key key information A terminal for generating a connection password for the main information of the security key by using a prime number used during hashing of the basic information of the security key in the process of encrypting the security key; And
A security system comprising a server including a basic information DB for storing the basic information of the security key and a main information DB for storing the main information of the security key encrypted through the connection password.
제 1 항에 있어서,
상기 단말기는 상기 암호화된 보안키 기본 정보와 상기 암호화된 신규 구분 암호를 왜곡 처리함으로, CBR 시스템을 통해 상기 보안키 기본 정보를 검색 가능하도록 하는 보안 시스템.
The method of claim 1,
The terminal distorts the encrypted security key basic information and the encrypted new identification password, so that the basic security key information can be retrieved through a CBR system.
보안키 기본 정보를 이용하여 암호화 데이터를 생성하고, 상기 보안키 기본 정보에 대한 구분 암호를 생성하고, 상기 구분 암호를 소수를 이용하여 해시 처리함으로 암호화된 신규 구분 암호를 생성하고, 상기 보안키 기본 정보의 암호화 데이터 및 상기 암호화된 신규 구분 암호를 기본 정보 DB에 저장하는 기본 정보 관리자; 및
상기 보안키 기본 정보를 암호화하는 과정에서 상기 보안키 기본 정보를 해시 처리하는 도중에 사용된 소수를 이용하여 보안키 주요 정보에 대한 연결 암호를 생성하고, 상기 연결 암호를 통해 암호화된 주요 보안키 정보를 주요 정보 DB에 저장하는 주요 정보 관리자를 포함하는 보안 시스템의 서버.
Generate encrypted data using basic security key information, generate a classification password for the basic security key information, and hash the identification password using a prime number to generate an encrypted new identification password, and the security key basic A basic information manager for storing encrypted data of information and the encrypted new classification password in a basic information DB; And
In the process of encrypting the basic security key information, a connection password for main security key information is generated using a prime number used during hash processing of the basic security key information, and the main security key information encrypted through the connection password is A server in a security system that includes a key information manager that stores key information in the DB.
제 3 항에 있어서,
상기 보안키 기본 정보를 기술정보 활용을 위한 게이트웨이로 활용하기 위해 보안키 기본 정보를 무작위로 일정 부분 왜곡하고, 이를 사례기반추론 엔진이 포함된 본 시스템에서 유사도 검색을 통해서만 보안키 기본정보를 선택되게 함으로서 보안키 데이터를 포함한 주요 정보로 연결하기 전에 보안 처리를 강화하도록 하는 보안 시스템의 서버.
The method of claim 3,
In order to use the basic information of the security key as a gateway for the use of technical information, the basic information of the security key is randomly distorted, and the basic information of the security key is selected only through similarity search in this system including the case-based reasoning engine. By doing so, it is a server of a security system that strengthens security processing before connecting to key information including security key data.
KR1020190037709A 2019-04-01 2019-04-01 Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof KR20200116231A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190037709A KR20200116231A (en) 2019-04-01 2019-04-01 Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190037709A KR20200116231A (en) 2019-04-01 2019-04-01 Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof

Publications (1)

Publication Number Publication Date
KR20200116231A true KR20200116231A (en) 2020-10-12

Family

ID=72886491

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190037709A KR20200116231A (en) 2019-04-01 2019-04-01 Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof

Country Status (1)

Country Link
KR (1) KR20200116231A (en)

Similar Documents

Publication Publication Date Title
US10484365B2 (en) Space-time separated and jointly evolving relationship-based network access and data protection system
US9141822B2 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
KR101190059B1 (en) Method for data encryption and method for conjunctive keyword search of encrypted data
JP6144992B2 (en) Searchable cryptographic processing system and method
CN113691502B (en) Communication method, device, gateway server, client and storage medium
US11042652B2 (en) Techniques for multi-domain memory encryption
Zhuang et al. A new ultralightweight RFID protocol for low-cost tags: R 2 AP
US11556630B2 (en) Private password constraint validation
KR20180119201A (en) Electronic device for authentication system
CN110069946B (en) Safe indexing system based on SGX
CN110188545B (en) Data encryption method and device based on chained database
US20200117795A1 (en) System and method for generating and authenticating a trusted polymorphic and distributed unique hardware identifier
KR102388280B1 (en) Server of artificial intelligence personal privacy data security system
Xu et al. Efficient mobile RFID authentication protocol for smart logistics targets tracking
KR102249758B1 (en) Artificial intelligence personal privacy data security system applying case based reasoning technology and block chain method and server thereof
US11606196B1 (en) Authentication system for a multiuser device
JP6096327B2 (en) Method and system for preparing communication between a user device and a server
KR20200116231A (en) Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof
KR20200116233A (en) Artificial intelligence technical information data security system applying case based reasoning technology and block chain method and server thereof
Hu et al. Assuring spatio-temporal integrity on mobile devices with minimum location disclosure
WO2022199796A1 (en) Method and computer-based system for key management
US20180124054A1 (en) Parameter based data access on a security information sharing platform
Rehman et al. Hybrid AES-ECC Model for the Security of Data over Cloud Storage. Electronics 2021, 10, 2673
KR102310277B1 (en) System for encrypting password and method thereof
EP4123486A1 (en) Systems and methods for improved researcher privacy in distributed ledger-based query logging systems