KR20210016838A - 서버 및 서버의 데이터 관리 방법 - Google Patents

서버 및 서버의 데이터 관리 방법 Download PDF

Info

Publication number
KR20210016838A
KR20210016838A KR1020190095100A KR20190095100A KR20210016838A KR 20210016838 A KR20210016838 A KR 20210016838A KR 1020190095100 A KR1020190095100 A KR 1020190095100A KR 20190095100 A KR20190095100 A KR 20190095100A KR 20210016838 A KR20210016838 A KR 20210016838A
Authority
KR
South Korea
Prior art keywords
server
data
encryption
electronic device
transmitted
Prior art date
Application number
KR1020190095100A
Other languages
English (en)
Inventor
박성호
황철주
정태웅
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020190095100A priority Critical patent/KR20210016838A/ko
Priority to EP20850846.5A priority patent/EP3957057A4/en
Priority to PCT/KR2020/010214 priority patent/WO2021025409A1/en
Priority to US16/983,038 priority patent/US11250163B2/en
Publication of KR20210016838A publication Critical patent/KR20210016838A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/567Integrating service provisioning from a plurality of service providers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • H04L67/2838
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0255Targeted advertisements based on user history
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

서버가 개시된다. 본 개시의 서버는 제1 서버로부터 장치와 관련된 제1 ID와 광고와 관련된 ID를 암호화한 제1 암호화 ID가 매핑된 제1 데이터 및 광고와 관련된 제2 ID와 장치와 관련된 ID를 암호화한 제2 암호화 ID가 매핑된 제2 데이터를 수신하는 단계; 제2 서버로부터 제2 암호화 ID와 장치를 사용한 이력에 대한 제3 데이터가 수신되면, 상기 제2 서버로부터 수신된 제2 암호화 ID를 상기 제2 데이터를 바탕으로 상기 제2 암호화 ID에 대응되는 제2 ID로 변환하고, 상기 변환된 제2 ID 및 상기 제3 데이터를 광고 서비스 서버로 전송하는 단계; 및 제3 서버로부터 제1 암호화 ID 및 사용자가 소비한 컨텐츠와 관련된 대한 제4 데이터가 수신되면, 상기 제3 서버로부터 수신된 제1 암호화 ID를 상기 제1 데이터를 바탕으로 상기 제1 암호화 ID에 대응되는 제1 ID로 변환하고, 상기 변환된 제1 ID및 상기 제4 데이터를 일반 서비스 서버로 전송하는 단계를 포함한다.

Description

서버 및 서버의 데이터 관리 방법{SERVER AND DATA MANAGEMENT METHOD}
본 발명은 서버 및 서버의 데이터 관리 방법에 관한 것으로, 더욱 상세하게는 전자 장치 사용 이력 데이터를 관리하기 위한 ID 및 광고용 사용 이력 데이터를 관리하기 위한 ID를 변환하는 서버 및 서버의 데이터 관리 방법에 관한 것이다.
종래 사용자의 예측 행동에 기반을 둔 개인화 광고를 개별 사용자에 제공하기 위해 사용자가 소비한 컨텐츠에 대한 데이터인 광고용 사용 이력 데이터가 수집될 필요가 있었다. 또한, 전자 장치 사용 이력을 바탕으로 장치와 관련된 서비스를 개별 전자 장치에 제공하기 위해 전자 장치 사용 이력에 대한 데이터가 수집될 필요가 있었다.
다만, 전자 장치 사용 이력 데이터와 광고용 사용 이력 데이터가 하나의 서버에서 관리되거나, 통합되어 관리되는 경우 개인정보에 관련된 문제가 발생될 수 있다. 구체적으로 전자 장치에 대한 정보, 전자 장치의 사용자에 대한 정보 및 사용자가 전자 장치를 이용한 사용 이력 정보가 동시에 관리되는 경우, 해당 사용자에 대한 개인정보 침해에 관한 문제가 발생될 수 있었다.
본 개시는 전자 장치 사용 이력 데이터 및 광고용 사용 이력 데이터를 다른 식별 ID로 구분하여 다른 서버에서 관리하고, 데이터 간의 매핑이 필요한 경우 각 데이터에 대한 식별 ID를 암호화하여 공유하는 서버 및 서버의 데이터 관리 방법에 관한 것이다.
상기 목적을 달성하기 위한 본 개시의 일 실시 예에 따른, 서버의 데이터 관리 방법은, 제1 서버로부터 장치와 관련된 제1 ID와 광고와 관련된 ID를 암호화한 제1 암호화 ID가 매핑된 제1 데이터 및 광고와 관련된 제2 ID와 장치와 관련된 ID를 암호화한 제2 암호화 ID가 매핑된 제2 데이터를 수신하는 단계; 제2 서버로부터 제2 암호화 ID와 장치를 사용한 이력에 대한 제3 데이터가 수신되면, 상기 제2 서버로부터 수신된 제2 암호화 ID를 상기 제2 데이터를 바탕으로 상기 제2 암호화 ID에 대응되는 제2 ID로 변환하고, 상기 변환된 제2 ID 및 상기 제3 데이터를 광고 서비스 서버로 전송하는 단계; 및 제3 서버로부터 제1 암호화 ID 및 사용자가 소비한 컨텐츠와 관련된 대한 제4 데이터가 수신되면, 상기 제3 서버로부터 수신된 제1 암호화 ID를 상기 제1 데이터를 바탕으로 상기 제1 암호화 ID에 대응하는 장치 ID로 변환하고, 상기 변환된 장치 ID및 상기 제4 데이터를 일반 서비스 서버로 전송하는 단계;를 포함한다.
또한, 상기 목적을 달성하기 위한 본 개시의 일 실시 예에 따른, 서버는 회로를 포함하는 통신 인터페이스, 적어도 하나의 인스트럭션을 포함하는 메모리 및 상기 통신 인터페이스 및 상기 메모리와 연결되며 상기 서버를 제어하는 프로세서를 포함하고, 상기 프로세서는 상기 적어도 하나의 인스트럭션을 실행함으로써, 장치와 관련된 제1 ID 와 광고와 관련된 ID를 암호화한 제1 암호화 ID가 매핑된 제1 데이터 및 광고와 관련된 제2 ID 와 장치와 관련된 ID를 암호화한 제2 암호화 ID가 매핑된 제2 데이터를 상기 통신 인터페이스를 통해 제1 서버로부터 수신하고, 제2 서버로부터 상기 통신 인터페이스를 통해 제2 암호화 ID와 장치를 사용한 이력에 대한 제3 데이터가 수신되면, 상기 제2 서버로부터 수신된 제2 암호화 ID를 상기 제2 데이터를 바탕으로 상기 제2 암호화 ID에 대응되는 제2 ID로 변환하고, 상기 변환된 제2 ID 및 상기 제3 데이터를 상기 통신 인터페이스를 통해 광고 서비스 서버로 전송하고, 제3 서버로부터 상기 통신 인터페이스를 통해 제1 암호화 ID 및 사용자가 소비한 컨텐츠와 관련된 제4 데이터가 수신되면, 상기 제3 서버로부터 수신된 제1 암호화 ID를 상기 제1 데이터를 바탕으로 상기 제1 암호화 ID에 대응하는 장치 ID로 변환하고, 상기 변환된 장치 ID및 제4 데이터를 상기 통신 인터페이스를 통해 일반 서비스 서버로 전송한다.
상술한 바와 같이 본 개시에 따르면, 전자 장치 사용 이력 데이터 및 광고용 사용 이력 데이터가 다른 식별 ID로 구분되고 다른 서버에 의해 관리될 수 있다.
또한, 변환 서버를 통해 전자 장치 사용 이력 데이터가 광고용 서비스 서버에 활용될 수 있으며, 광고용 사용 이력 데이터가 장치에 관한 서비스 서버에 활용 될 수 있게 된다.
도 1은 본 개시의 일 실시 예에 따른, 장치 사용 이력 데이터 및 광고용 사용 이력 데이터를 관리하기 위한 시스템에 관한 도면이다.
도 2는 본 개시의 일 실시 예에 따른, 식별 ID를 변환하기 위한 변환 서버의 구성을 나타낸 블록도이다.
도 3은 본 개시의 일 실시 예에 따른, 식별 ID를 생성하기 위한 제1 서버의 구성을 나타낸 블록도이다.
도 4는 본 개시의 일 실시 예에 따른, 전자 장치의 구성을 나타낸 블록도이다.
도 5a는 본 개시의 일 실시 예에 따른 장치 사용 이력 데이터 및 광고용 사용 이력 데이터 관리 방법에 관한 시퀀스도이다.
도 5b는 본 개시의 일 실시 예에 따른 장치 사용 이력 데이터 및 광고용 사용 이력 데이터 관리 방법에 관한 시퀀스도이다.
도 6은 본 개시의 일 실시 예에 따른 변환 서버의 데이터 관리 방법에 관한 흐름도이다.
이하에서는 도면을 참조하여 본 발명에 대해 더욱 상세히 설명하기로 한다.
도 1은 본 개시의 일 실시 예에 따른, 장치 사용 이력 데이터 및 광고용 사용 이력 데이터를 관리하기 위한 시스템(10)에 관한 도면이다.
전자 장치의 사용 이력에 대한 데이터(이하, 제3 데이터) 와 개인화 광고를 식별하기 위한 광고용 사용 이력 데이터(이하, 제4 데이터)가 하나의 서버에서 관리되거나, 통합되어 관리되는 경우 전자 장치와 전자 장치의 사용자가 함께 특정될 수 있어 사용자의 개인정보 침해에 대한 문제가 발생될 수 있다.
따라서, 본 개시에 따른 시스템(10)은 제3 데이터 및 제4 데이터를 다른 식별 ID로 구분하여 관리하기 위해 제3 데이터에 대한 제1 ID 및 제4 데이터에 대한 제2 ID가 사용되고, 별개의 서버에 의해 제3 데이터 및 제4 데이터가 관리될 수 있다. 즉, 제1 ID를 이용해 제3 데이터가 제2 서버를 통해 관리되며, 제2 ID를 이용해 제3 데이터가 제3 서버를 통해 관리될 수 있다.
본 개시에 따른 시스템(10)은 제1 서버(110), 전자 장치(120), 제2 서버(130), 제3 서버(140), 데이터 변환 서버(150), 일반 서비스 서버(160) 및 광고 서비스 서버(170)를 포함할 수 있다.
제1 서버(110)는 전자 장치(120)에 대응되는 제3 데이터에 대한 제1 ID 및 개인화 광고를 식별하기 위한 제4 데이터에 대한 제2 ID를 생성할 수 있다. 본 개시의 일 실시 예에 따르면, 제1 ID 및 제2 ID는 전자 장치(120) 각각마다 할당되어 생성될 수 있다. 그리고, 제1 서버(110)는 전자 장치(120)에 대응되는 제1 ID 및 제2 ID를 전자 장치(120)로 전송할 수 있다. 또한, 본 개시에서는 제1 ID가 전자 장치(120)에 대응되는 장치 ID인 것으로 서술하였지만, 이에 한정되지 않고, 제1 ID가 사용자에 대응되는 개인ID일 수 있다.
또한, 제1 서버(110)는 전자 장치(120)에 전송된 제1 ID에 대응되는 제1 암호키를 제2 서버(130)로 전송하고, 전자 장치(120)에 전송된 제2 ID에 대응되는 제2 암호키를 제3 서버(140)로 전송할 수 있다. 제1 암호키는 제1 ID를 암호화 하기 위한 암호키이며, 제2 암호키는 제2 ID를 암호화 하기 위한 암호키로 상세한 내용은 후술하도록 한다.
전자 장치(120)는 제1 서버(110)로부터 제1 ID 및 제2 ID를 수신하고, 제3 데이터 및 제4 데이터를 생성할 수 있다. 제3 데이터는 전자 장치(120)의 사용 이력에 대한 데이터로, 예로 전자 장치(120)에서 사용된 어플리케이션에 대한 사용 빈도, 사용된 시간 등을 포함할 수 있다. 제4 데이터는 개인화 광고를 식별하기 위한 광고용 사용 이력 데이터로 사용자가 소비한 컨텐츠와 관련된 데이터이며, 예로 사용자가 컨텐츠에 대응되는 아이템을 구매한 이력에 관한 데이터 또는 컨텐츠에 대응되는 영상을 시청한 이력에 대한 데이터 등을 포함할 수 있다. 즉, 사용자가 제1 컨텐츠에 대한 아이템을 구매하고, 제1 컨텐츠에 대한 영상을 자주 시청한 경우, 제1 컨텐츠에 대한 영상 시청 이력 및 사용자가 구매한 제1 컨텐츠에 대한 아이템 정보 등이 제4 데이터에 포함될 수 있다. 그리고, 전자 장치(120)는 제3 데이터를 제1 ID와 함께 제2 서버(130)로 전송하고, 제4 데이터를 제2 ID와 함께 제3 서버(140)로 전송 할 수 있다. 따라서, 전자 장치(120)에서 생성된 제3 데이터는 제1 ID와 함께 제2 서버(130)에 의해 관리되며, 전자 장치(120)에서 생성된 제4 데이터는 제2 ID와 함께 제3 서버(140)에 의해 관리 될 수 있다.
제2 서버(130)는 전자 장치 사용 이력 데이터를 관리하기 위한 서버로 전자 장치(120)로부터 제1 ID 및 제3 데이터를 수신하고, 제1 서버(100)로부터 제1 ID를 암호화 하기 위한, 제1 ID 암호키를 수신할 수 있다.
제2 서버(130)는 전자 장치(120)로부터 수신한 제1 ID 및 전자 장치 사용 이력 데이터인 제3 데이터를 일반 서비스 서버(160)로 전송할 수 있다. 일반 서비스 서버(160)는 제3 데이터를 처리해서 전자 장치(120)와 관련된 서비스를 전자 장치(120)에 제공하기 위한 서버이다. 즉, 일반 서비스 서버(160)는 전자 장치 사용 이력 데이터를 바탕으로 전자 장치의 사용 이력에 맞은 서비스를 전자 장치에 제공할 수 있다.
그리고, 제2 서버(130)는 제3 데이터를 광고 서비스 서버(170)로 전송하기 위해 제2 암호화 ID를 생성할 수 있다. 광고 서비스 서버(170)는 제4 데이터를 처리해서 정제된 광고 데이터를 사용자에 제공하기 위한 서버이다. 즉, 광고 서비스 서버(170)는 사용자의 컨텐츠에 대응되는 영상 시청이력, 컨텐츠에 대응되는 아이템 구매 이력 등을 바탕으로 사용자에 맞는 컨텐츠에 대한 광고를 사용자에게 제공할 수 있다.
제2 서버(130)는 수신한 제1 ID 및 제1 ID에 대응하는 제1 ID 암호키를 통해 제2 암호화 ID를 생성할 수 있다. 제2 암호화 ID는 제1 ID를 암호화 한 것으로, 제2 서버(130)에서 제3 데이터를 제1 ID와 함께 광고 서비스 서버(170)로 전송하는 경우, 개인정보 침해의 문제가 발생될 수 있다. 따라서, 제2 서버(130)는 제1 ID를 암호화한 제2 암호화 ID를 제3 데이터와 함께 변환 서버(150)에 전송하고, 변환 서버(150)에서 제2 암호화 ID를 제2 ID로 변환할 수 있다. 그리고, 변환 서버(150)는 변환된 제2 ID를 제3 데이터와 함께 광고 서비스 서버(170)로 전송할 수 있다.
제3 서버(140)는 광고용 사용 이력 데이터를 관리하기 위한 서버로 전자 장치(120)로부터 제2 ID 및 제4 데이터를 수신하고, 제1 서버(110)로부터 제2 암호키를 수신할 수 있다.
제3 서버(140)는 전자 장치(120)로부터 수신한 제2 ID 및 광고용 사용 이력 데이터인 제4 데이터를 광고 서비스 서버(170)로 전송할 수 있다.
그리고, 제3 서버(140)는 제4 데이터를 일반 서비스 서버(160)로 전송하기 위해 제1 암호화 ID를 생성할 수 있다. 제3 서버(140)는 수신한 제2 ID 및 제2 ID에 대응하는 제2 암호키를 통해 제1 암호화 ID를 생성할 수 있다. 제1 암호화 ID는 제2 ID를 암호화한 것으로, 제3 서버(140)에서 제4 데이터를 제2 ID와 함께 일반 서비스 서버(160)로 전송하는 경우, 개인정보 침해의 문제가 발생될 수 있다. 따라서, 제3 서버(140)는 제2 ID를 암호화한 제1 암호화 ID를 제4 데이터와 함께 변환 서버(150)에 전송하고, 변환 서버(150)에서 제1 암호화 ID를 제1 ID로 변환할 수 있다. 그리고, 변환 서버(150)는 변환된 제1 ID를 제4 데이터와 함께 일반 서비스 서버(160)로 전송할 수 있다.
변환 서버(150)는 제1 암호화 ID를 제1 ID로 변환하고, 제2 암호화 ID를 제2 ID로 변환하기 위한 서버이다.
변환 서버(150)는 제1 암호화 ID 및 제2 암호화 ID를 변환하기 위해 제1 서버(110)로부터 제1 ID와 제1 ID에 대응되는 제1 암호화 ID가 매핑된 제1 데이터 및 제2 ID와 제2 ID에 대응되는 제2 암호화 ID가 매핑된 제2 데이터를 수신할 수 있다. 구체적으로 제2 데이터에는 전자 장치 각각에 할당된 제2 ID 및 제1 ID에 대응되는 제2 암호화 ID가 매핑되어 있으며, 제2 데이터는 변환 서버(150)에서 제2 암호화 ID를 교환(exchange) 방식으로 제2 암호화 ID에 대응되는 제2 ID로 변환하도록 하는 매핑 테이블을 포함할 수 있다. 제1 데이터에는 전자 장치 각각에 할당된 제1 ID 및 제2 ID에 대응되는 제1 암호화 ID가 매핑되어 있으며, 제1 데이터는 변환 서버(150)에서 제1 암호화 ID를 교환(exchange) 방식으로 제1 암호화 ID에 대응되는 제1 ID로 변환하도록 하는 매핑 테이블을 포함할 수 있다.
변환 서버(150)는 제2 서버(130)로부터 제2 암호화 ID 및 제3 데이터가 수신되면, 제2 암호화 ID를 제2 데이터를 바탕으로 제2 암호화 ID에 대응되는 제2 ID로 변환할 수 있다. 제2 데이터에는 제1 ID 및 제2 ID를 생성한 시점에 대한 정보인 Time Stamp 정보를 더 포함할 수 있다. 즉 각각의 전자 장치(120)에 대한 제1 ID 및 제2 ID는 사용자의 선택에 의해 재발급 될 수 있으며, 제1 ID 및 제2 ID가 재발급되는 시점에 대한 정보인 Time Stamp 정보를 통해 제1 ID 및 제2 ID의 변경에 대한 구분이 가능하게 된다.
그리고 변환 서버(150)가 변환된 제2 ID를 제3 데이터와 함께 광고 서비스 서버(170)로 전송 하여, 제3 데이터가 개인정보 침해 문제 없이 광고 서비스 서버에 활용될 수 있다.
변환 서버(150)는 제3 서버(140)로부터 제1 암호화 ID 및 제4 데이터가 수신되면, 제1 암호화 ID 를 제1 데이터를 바탕으로 제1 암호화 ID에 대응되는 제1 ID로 변환할 수 있다. 제4 데이터에는 제1 ID 및 제2 ID를 생성한 시점에 대한 Time Stamp정보를 더 포함할 수 있다.
그리고 변환 서버(150)가 변환된 제1 ID를 제4 데이터와 함께 일반 서비스 서버(160)로 전송하여, 제4 데이터가 개인정보 침해 문제 없이 일반 서비스 서버(160)에 활용될 수 있다.
본 개시에 따른 시스템(10)을 통해 전자 장치의 사용 이력에 대한 데이터(제3 데이터)와 개인화 광고를 식별하기 위한 광고용 사용 이력 데이터(제4 데이터)가 서로 다른 서버에 의해 관리되며, 변환 서버(150)를 통해 제3 데이터 및 제4 데이터에 대한 식별 ID가 변환되어 제3 데이터 및 제4 데이터가 개인정보 침해 문제 없이 일반 서비스 서버(160) 및 광고 서비스 서버(170)로 전송될 수 있다. 그리고, 일반 서비스 서버(160)는 전자 장치(120)와 관련된 서비스를 제공하기 위한 제6 데이터를 전자 장치(120)로 전송할 수 있으며, 광고 서비스 서버(170)는 사용자에게 정제된 광고 데이터를 제공하기 위한 제5 데이터를 전자 장치(120)로 전송할 수 있다.
도 2는 본 개시의 일 실시 예에 따른, ID를 변환하기 위한 변환 서버의 구성을 나타낸 블록도이다.
변환 서버(200)는 제1 암호화 ID를 제1 ID로 변환하고, 제2 암호화 ID를 제2 ID로 변환하고, 변환된 ID를 제3 데이터 및 제4 데이터와 함께 개인 정보 침해 문제 없이 일반 서비스 서버(160) 또는 광고 서비스 서버(170)로 전송하기 위한 서버로, 본 개시에 따른 변환 서버(200)는 메모리(210), 통신인터페이스(220) 및 프로세서(230)를 포함할 수 있다. 도 2에 도시된 구성들은 본 개시의 실시 예들을 구현하기 위한 예시도 이며, 당업자에게 자명한 수준의 적절한 하드웨어/소프트웨어 구성들이 변환 서버(200)에 추가로 포함될 수 있다.
메모리(210)는 변환 서버(200)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 특히, 메모리(210)는 비휘발성 메모리, 휘발성 메모리, 플래시메모리(flash-memory), 하드디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD) 등으로 구현될 수 있다. 메모리(210)는 프로세서(230)에 의해 액세스되며, 프로세서(230)에 의한 데이터의 독취/기록/수정/삭제/갱신 등이 수행될 수 있다. 본 개시에서 메모리라는 용어는 메모리(210), 프로세서(230) 내 롬(미도시), 램(미도시) 또는 변환 서버(200)에 장착되는 메모리 카드(미도시)(예를 들어, micro SD 카드, 메모리 스틱)를 포함할 수 있다.
메모리(210)에는 제1 서버로부터 수신한 제1 데이터 및 제2 데이터가 저장될 수 있다. 즉, 메모리(210)에 저장된 제1 ID와 제1 암호화 ID가 매핑된 제1 데이터 및 제2 ID와 제2 암호화 ID가 매핑된 제2 데이터를 이용하여 제1 ID 및 제2 ID를 서로 변환 될 수 있다.
또한, 메모리(210)에는 제2 서버로부터 수신한 제2 암호화 ID와 제3 데이터 및 제3 서버로부터 수신한 제1 암호화 ID와 제4 데이터가 저장될 수 있다.
통신 인터페이스(220)는 다양한 유형의 통신방식에 따라 다양한 유형의 외부 장치와 통신을 수행하는 구성이다. 통신 인터페이스(220)는 와이파이 모듈로 구현될 수 있다. 즉, 통신 인터페이스(220)의 와이파이 모듈은 서버 및 전자 장치(400)로부터 수신된 연결 정보(예를 들어, SSID, 암호키 정보 등)을 수신하고, 수신된 연결 정보를 바탕으로 서버 및 전자 장치(400)와 통신을 수행할 수 있다. 통신 인터페이스(220)는 외부의 서버 또는 외부 장치와 통신을 수행할 수 있으며, 구체적으로, 통신 인터페이스(220)는 제1 데이터 및 제2 데이터를 제1 서버로부터 수신할 수 있다. 또한, 통신 인터페이스(220)는 제2 암호화 ID 및 제3 데이터를 제2 서버로부터 수신할 수 있으며, 제1 암호화 ID 및 제4 데이터를 제3 서버로부터 수신할 수 있다.
그리고, 통신 인터페이스(220)는 생성된 제2 암호화 ID 에 대응되는 제2 ID를 제3 데이터와 함께 광고 서비스 서버(170)로 전송할 수 있다. 또한, 통신 인터페이스(220)는 생성된 제1 암호화 ID에 대응되는 제1 ID를 제4 데이터와 함께 일반 서비스 서버(160)로 전송할 수 있다.
프로세서(230)는 디지털 신호를 처리하는 중앙처리장치(central processing unit(CPU)), MCU(Micro Controller Unit), MPU(micro processing unit), 컨트롤러(controller), 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)), ARM 프로세서 중 하나 또는 그 이상을 포함하거나, 해당 용어로 정의될 수 있다. 또한, 프로세서(230)는 프로세싱 알고리즘이 내장된 SoC(System on Chip), LSI(large scale integration)로 구현될 수도 있고, FPGA(Field Programmable gate array) 형태로 구현될 수도 있다. 프로세서(230)는 메모리(210)에 저장된 컴퓨터 실행가능 명령어(computer executable instructions)를 실행함으로써 다양한 기능을 수행할 수 있다. 특히, 프로세서(230)는 메모리(210)와 전기적으로 연결되어 변환 서버(200)의 전반적인 동작 및 기능을 제어할 수 있다.
본 개시에 따른 프로세서(230)는 메모리(210)에 저장된 적어도 하나의 명령을 실행함으로써 통신 인터페이스(220)를 통해 장치와 관련된 제1 ID 와 광고와 관련된 ID를 암호화한 제1 암호화 ID가 매핑된 제1 데이터 및 광고와 관련된 제2 ID 와 장치와 관련된 ID를 암호화한 제2 암호화 ID가 매핑된 제2 데이터를 제1 서버(110)로부터 수신할 수 있다. 구체적으로 제1 데이터에는 전자 장치 각각에 할당된 제1 ID 및 제2 ID에 대응되는 제1 암호화 ID가 매핑되어 있으며, 제2 데이터에는 전자 장치 각각에 할당된 제2 ID 및 제1 ID에 대응되는 제2 암호화 ID가 매핑되어 있을 수 있다.
그리고, 프로세서(230)는 통신 인터페이스(220)를 통해 제2 서버(130)로부터 제2 암호화 ID와 장치를 사용한 이력에 대한 제3 데이터가 수신되면, 제2 서버로부터 수신된 제2 암호화 ID를 제2 데이터를 바탕으로 제2 암호화 ID에 대응되는 제2 ID로 변환할 수 있다. 그리고, 프로세서(230)는 통신 인터페이스(220)를 통해 변환된 제2 ID 및 제3 데이터를 광고 서비스 서버(170)로 전송할 수 있다.
그리고, 프로세서(230)는 통신 인터페이스(220)를 통해 제3 서버로부터(140) 제1 암호화 ID 및 사용자가 소비한 컨텐츠와 관련된 제4 데이터가 수신되면, 제3 서버로부터 수신된 제1 암호화 ID를 제1 데이터를 바탕으로 제1 암호화 ID에 대응되는 제1 ID로 변환할 수 있다. 그리고, 프로세서(230)는 통신 인터페이스(220)를 통해 변환된 제1 ID및 제4 데이터를 일반 서비스 서버(170)로 전송할 수 있다.
도 3은 본 개시의 일 실시 예에 따른, ID를 생성하기 위한 제1 서버의 구성을 나타낸 블록도이다.
제1 서버(300)는 전자 장치(400)에 대응되는 제1 ID 및 개인화 광고를 식별하기 위한 제2 ID를 생성하기 위한 서버로 본 개시에 따른 제1 서버(300)는 메모리(310), 통신인터페이스(320) 및 프로세서(330)를 포함할 수 있다. 도 3에 도시된 구성들은 본 개시의 실시 예들을 구현하기 위한 예시도 이며, 당업자에게 자명한 수준의 적절한 하드웨어/소프트웨어 구성들이 제1 서버(300)에 추가로 포함될 수 있다.
메모리(310)는 제1 서버(300)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 메모리(310)에는 전자 장치(400)로 전송하기 위한 제1 ID 및 제2 ID가 저장될 수 있으며, 제1 ID는 전자 장치(400)에 대응되는 ID일 수 있으며, 제2 ID는 개인화 광고를 식별하기 위한 ID일 수 있다.
그리고, 메모리(310)에는 변환 서버(200)로 전송하기 위한 제1 데이터 및 제2 데이터가 저장될 수 있으며, 제2 서버(130)로 전송하기 위한 제1 암호키 및 제3 서버(140)로 전송하기 위한 제2 암호키가 저장될 수 있다. 제1 암호키는 제1 ID에 대응되는 암호키이며, 제2 암호키는 제2 ID에 대응되는 암호키이다.
통신 인터페이스(320)는 다양한 유형의 통신방식에 따라 다양한 유형의 외부 장치와 통신을 수행하는 구성이다. 통신 인터페이스(320)는 와이파이칩 무선 통신 칩을 포함할 수 있다. 프로세서(330)는 통신 인터페이스(220)를 이용하여 각종 외부 장치와 통신을 수행한다.
통신 인터페이스(320)는 외부의 서버 또는 외부 장치와 통신을 수행할 수 있으며, 구체적으로, 통신 인터페이스(320)는 전자 장치(400)로 전자 장치(400)에 대응되는 제1 ID 및 개인화 광고를 식별하기 위한 제2 ID를 전송할 수 있다. 그리고, 통신 인터페이스(320)는 제2 서버(130)로 제1 암호키를 전송할 수 있으며, 제3 서버(140)로 제2 암호키를 전송할 수 있다. 또한, 통신 인터페이스(320)는 변환 서버(200)로 제1 데이터 및 제2 데이터를 전송할 수 있다.
프로세서(330)는 메모리(310)에 저장된 컴퓨터 실행가능 명령어(computer executable instructions)를 실행함으로써 다양한 기능을 수행할 수 있다. 특히, 프로세서(330)는 메모리(310)와 전기적으로 연결되어 제1 서버(300)의 전반적인 동작 및 기능을 제어할 수 있다.
본 개시에 따른 제1 서버(300)의 프로세서(330)는 메모리(310)에 저장된 적어도 하나의 명령을 실행함으로써 제1 ID 및 제2 ID를 생성하고, 전자 장치(400)에 대응되는 제1 ID 및 제2 ID를 통신 인터페이스(320)를 통해 전자 장치(400)에 전송할 수 있다.
프로세서(330)는 전자 장치(400)에 전송된 제1 ID에 대응되는 제1 암호키를 제2 서버(130)로 전송하고, 전자 장치(400)에 전송된 제2 ID에 대응되는 제2 암호키를 통신 인터페에스(320)를 통해 제3 서버(140)로 전송할 수 있다.
그리고, 프로세서(330)는 제1 ID와 제1 ID에 대응되는 제1 암호화 ID가 매핑된 제1 데이터 및 제2 ID와 제2 ID에 대응되는 제2 암호화 ID가 매핑된 제2 데이터를 생성하여 통신 인터페이스(320)를 통해 변환 서버(200)로 전송할 수 있다.
도 4는 본 개시의 일 실시 예에 따른, 전자 장치의 구성을 나타낸 블록도이다.
본 개시에 따른 전자 장치(400)는 메모리(410), 통신인터페이스(420) 및 프로세서(430)를 포함할 수 있다. 도 4에 도시된 구성들은 본 개시의 실시 예들을 구현하기 위한 예시도 이며, 당업자에게 자명한 수준의 적절한 하드웨어/소프트웨어 구성들이 전자 장치(400)에 추가로 포함될 수 있다.
메모리(410)는 전자 장치(400)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 전자 장치(400)의 메모리(410)에는 제1 서버(300)로부터 수신한 제1 ID 및 제2 ID가 저장되어 있으며, 전자 장치(400)에서 생성된 제3 데이터 및 제4 데이터가 저장될 수 있다.
통신 인터페이스(420)는 다양한 유형의 통신방식에 따라 다양한 유형의 외부 장치와 통신을 수행하는 구성이다. 통신 인터페이스(420)는 제1 서버(300)로부터 제1 ID 및 제2 ID를 수신하고, 제2 서버(130)로 제1 ID 및 제3 데이터를 전송하고, 제3 서버(140)로 제2 ID 및 제4 데이터를 전송할 수 있다.
그리고, 통신 인터페이스(420)는 일반 서비스 서버(160)로부터 전자 장치(400)와 관련된 서비스를 제공하기 위한 제6 데이터를 수신할 수 있으며, 광고 서비스 서버(170)로부터 정제된 광고 데이터를 제공하기 위한 제5 데이터를 수신할 수 있다.
프로세서(430)는 메모리(410)에 저장된 컴퓨터 실행가능 명령어(computer executable instructions)를 실행함으로써 다양한 기능을 수행할 수 있다. 특히, 프로세서(430)는 메모리(410)와 전기적으로 연결되어 전자 장치(400)의 전반적인 동작 및 기능을 제어할 수 있다.
본 개시에 따른 전자 장치(400)의 프로세서(430)는 메모리(410)에 저장된 적어도 하나의 명령을 실행함으로써. 전자 장치(400) 사용 이력 데이터인 제3 데이터 및 광고용 사용 이력 데이터인 제4 데이터를 생성할 수 있다.
그리고, 프로세서(430)는 제1 서버로부터 전자 장치(400)에 대응되는 제1 ID 및 제2 ID를 통신인터페이스(420)를 통해 수신하고, 제1 ID 및 제3 데이터를 통신인터페이스(420)를 제2 서버(130)로 전송할 수 있다. 또한, 프로세서(430)는 제2 ID 및 제3 데이터를 통신인터페이스(420)를 제3 서버(140)로 전송할 수 있다.
도 5a 및 5b는 본 개시의 일 실시 예에 따른 장치 사용 이력 데이터 및 광고용 사용 이력 데이터를 관리하기 위한 방법을 설명하기 위한 시퀀스도이다.
도 5a에 따르면, 제1 서버(510)는 장치 사용 이력 데이터를 관리하기 위한 제1 ID 및 광고용 사용 이력 데이터를 관리하기 위한 제2 ID를 생성할 수 있다(S5010). 제1 서버(510)는 각각의 전자 장치에 대응되는 제1 ID 및 제2 ID를 생성할 수 있으며, 제1 서버(510)는 전자 장치(520)에 대응되는 제1 ID 및 제2 ID를 전자 장치(520)로 전송할 수 있다(S5020). 도 5a 및 도 5b에는 하나의 전자 장치(520)만이 도시되어 있으나, 이에 한정되지 않고 복수개의 전자 장치 각각에 해당되는 제1 ID 및 제2 ID가 생성되어, 복수의 전자 장치 각각에 제1 ID 및 제2 ID가 전송될 수 있다.
또한, 제1 서버(510)는 제1 데이터 및 제2 데이터를 생성할 수 있다(S5030). 구체적으로, 제1 데이터는 제1 ID 및 해당 제1 ID에 대응되는 전자 장치에 할당된 제2 ID가 암호화된 제1 암호화 ID가 매핑된 테이블을 포함할 수 있으며, 제2 데이터는 제2 ID 및 해당 제2 ID에 대응되는 전자 장치에 할당된 제1 ID가 암호화된 제2 암호화 ID가 매핑된 테이블을 포함할 수 있다. 제1 서버(510)는 생성된 제1 데이터 및 제2 데이터를 변환 서버(550)로 전송할 수 있으며(S5040), 변환 서버(550)는 수신한 제1 데이터 및 제2 데이터를 바탕으로 제1 암호화 ID를 제1 ID로 변환할 수 있으며, 제2 암호화 ID를 제2 ID로 변환할 수 있다.
그리고, 제1 서버(510)는 제1 암호키 및 제2 암호키를 생성할 수 있으며(S5050), 제1 암호키는 제1 ID를 암호화 하기 위한 암호키이며, 제2 암호키는 제2 ID를 암호화 하기 위한 암호키이다. 제1 암호키 및 제2 암호키가 생성되면, 제1 서버(510)는 제1 암호키를 제2 서버(530)로 전송하고(S5060), 제2 암호키를 제3 서버(540)로 전송할 수 있다(S5070). 도 5a에서는 제1 서버(510)가 제1 데이터 및 제2 데이터가 생성되고(S5030), 제1 암호키 및 제2 암호키가 생성되는(S5050) 것으로 설명하였으나, 이에 한정되지 않고, 제1 암호키 및 제2 암호키가 생성된 후 제1 데이터 및 제2 데이터가 생성될 수 있다.
그리고, 전자 장치(520)는 장치 사용 이력 데이터인 제3 데이터 및 광고용 사용 이력 데이터인 제4 데이터를 생성할 수 있다(S5080). 구체적으로 제3 데이터는 전자 장치(520)의 각각의 어플리케이션에 대한 사용 빈도, 각각의 어플리케이션이 사용된 시간 등을 포함하는 전자 장치(520)에 대한 사용 이력에 관한 데이터를 의미한다. 또한, 제4 데이터는 개인화 광고를 식별하기 위한 데이터로, 사용자가 소비한 컨텐츠와 관련된 데이터이며, 예로 사용자가 컨텐츠에 대응되는 아이템을 구매한 이력에 관한 데이터, 컨텐츠에 대응되는 영상을 시청한 이력에 대한 데이터를 포함할 수 있다.
전자 장치(520)는 제3 데이터를 제1 서버(510)로부터 수신된 제1 ID와 함께 제2 서버(530)로 전송할 수 있다(S5090). 따라서, 제2 서버(530)에서는 전자 장치(520)로부터 수신된 제3 데이터가 전자 장치(520)에 대응되는 제1 ID와 함께 관리 될 수 있다. 그리고, 제2 서버(530)는 전자 장치(520)로부터 수신한 제3 데이터 및 제1 ID를 일반 서비스 서버(560)에 전송할 수 있다(S5100). 즉, 제3 데이터는 장치와 관련된 데이터이며 제1 ID는 장치와 관련된 ID이므로, 제1 ID는 ID 변환 없이 전자 장치(120)와 관련된 서비스를 제공하기 위한 일반 서비스 서버(560)로 제3 데이터와 함께 전송될 수 있다.
전자 장치(520)는 생성된 제4 데이터를 제1 서버(510)로부터 수신된 제2 ID와 함께 제3 서버(540)로 전송할 수 있다(S5110). 따라서, 제3 서버(540)에서는 전자 장치(520)로부터 수신된 제4 데이터가 제2 ID와 함께 관리 될 수 있다. 그리고, 제3 서버(540)는 전자 장치(520)로부터 수신한 제4 데이터 및 제2 ID를 광고 서비스 서버(570)에 전송할 수 있다(S5120). 즉, 제4 데이터는 광고에 대한 데이터이며, 제2 ID는 광고와 관련된 ID이므로, 제2 ID는 ID 변환 없이 정제된 광고 데이터를 사용자에 제공하기 위한 광고 서비스 서버(570)로 제4 데이터와 함께 전송될 수 있다. 이후의 내용은 도 5b를 통해 후술하도록 한다.
도 5b를 참조하면 제2 서버(530)는 제1 서버(510)로부터 수신한 제1 암호키를 바탕으로 제1 ID를 제2 암호화 ID로 변환할 수 있다(S5130). 즉, 장치에 대한 데이터인 제3 데이터를 광고 서비스 서버(570)로 전송하기 위해 제2 서버(530)는 제1 ID를 제1 암호키를 이용하여 제2 암호화 ID로 변환할 수 있다. 그리고, 제2 서버(530)는 변환된 제2 암호화 ID를 제3 데이터와 함께 변환 서버(550)로 전송할 수 있다(S5140). 그리고, 변환 서버(550)는 수신한 제2 암호화 ID를 제2 ID로 변환하여(S5150), 변환된 제2 ID를 제3 데이터와 함께 광고 서비스 서버(570)로 전송할 수 있다(S5160).
또한, 제3 서버(540)는 제1 서버(510)로부터 수신한 제2 암호키를 바탕으로 제2 ID를 제1 암호화 ID로 변환하여, 제1 암호화 ID를 생성할 수 있다(S5170). 즉, 광고에 대한 데이터인 제4 데이터를 일반 서비스 서버(560)로 전송하기 위해 제3 서버(540)는 제2 ID를 제2 암호키를 이용하여 제1 암호화 ID로 변환할 수 있다. 그리고, 제3 서버(540)는 변환된 제1 암호화 ID를 제4 데이터와 함께 변환 서버(550)로 전송할 수 있다(S5180). 그리고, 변환 서버(550)는 수신한 제1 암호화 ID를 제1 ID로 변환하여(S5190), 변환된 제1 ID를 제4 데이터와 함께 일반 서비스 서버(560)로 전송할 수 있다(S5200). 도 5b에서는 제2 암호화 ID가 생성(S5130)된 후 제1 암호화 ID가 생성(S5170)되는 것으로 설명하였으나, 이에 한정되지 않고 제1 암호화 ID가 생성된 후 제2 암호화 ID가 생성되거나, 동시에 생성될 수 있다.
그리고, 광고 서비스 서버(570)는 사용자에게 정제된 광고 데이터를 제공하기 위한 제5 데이터를 전자 장치(520)로 전송하고(S5210), 일반 서비스 서버(560)는 전자 장치(520)와 관련된 서비스를 제공하기 위한 제6 데이터를 전자 장치(520)로 전송할 수 있다(S5220).
도 6은 본 개시의 일 실시 예에 따른 변환 서버의 데이터 관리 방법에 관한 흐름도이다.
변환 서버(200)는 제1 서버(300)로부터 제1 데이터 및 제2 데이터를 수신할 수 있다(S610). 제1 데이터는 변환 서버(200)에서 제1 암호화 ID를 교환(exchange) 방식으로 제1 암호화 ID에 대응되는 제1 ID로 변환하도록 하는 매핑테이블을 포함할 수 있다. 제2 데이터는 변환 서버(200)에서 제2 암호화 ID를 교환(exchange) 방식으로 제2 암호화 ID에 대응되는 제2 ID로 변환하도록 하는 매핑테이블을 포함할 수 있다.
변환 서버(200)는 제1 서버(300)로부터 제2 암호화 ID 및 제3 데이터를 수신하면, 제2 암호화 ID를 제2 ID로 변환하고, 변환된 제2 ID 및 제3 데이터를 광고 서비스 서버(170)로 전송할 수 있다(S620). 변환 서버(150)를 통해 제3 데이터 대한 제1 ID가 제1 ID에 대응되는 제2 ID로 변환되어 제3 데이터가 개인정보 침해 문제 없이 광고 서비스 서버(170)로 전송될 수 있다.
그리고, 변환 서버(200)는 제3 서버(140)로부터 제1 암호화 ID 및 제4 데이터를 수신하면, 제1 암호화 ID를 제1 ID로 변환하고, 변환된 제1 ID 및 제4 데이터를 일반 서비스 서버(160)로 전송할 수 있다(S630). 즉, 변환 서버(150)를 통해 제4 데이터에 대한 제2 ID가 제2 ID에 대응되는 제1 ID로 변환되어 제3 데이터가 개인정보 침해 문제 없이 일반 서비스 서버(160)로 전송될 수 있다.
한편, 이상에서 설명된 다양한 실시 예들은 소프트웨어(software), 하드웨어(hardware) 또는 이들의 조합된 것을 이용하여 컴퓨터(computer) 또는 이와 유사한 장치로 읽을 수 있는 기록 매체 내에서 구현될 수 있다. 하드웨어적인 구현에 의하면, 본 개시에서 설명되는 실시 예들은 ASICs(Application Specific Integrated Circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적인 유닛(unit) 중 적어도 하나를 이용하여 구현될 수 있다. 일부의 경우에 본 명세서에서 설명되는 실시 예들이 프로세서 자체로 구현될 수 있다. 소프트웨어적인 구현에 의하면, 본 명세서에서 설명되는 절차 및 기능과 같은 실시 예들은 별도의 소프트웨어 모듈들로 구현될 수 있다. 상기 소프트웨어 모듈들 각각은 본 명세서에서 설명되는 하나 이상의 기능 및 작동을 수행할 수 있다.
한편, 상술한 본 개시의 다양한 실시 예들에 따른 방법은 비일시적 판독 가능 매체(non-transitory readable medium) 에 저장될 수 있다. 이러한 비일시적 판독 가능 매체는 다양한 장치에 탑재되어 사용될 수 있다.
비일시적 판독 가능 매체란 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상술한 다양한 방법을 수행하기 위한 프로그램들은 CD, DVD, 하드 디스크, 블루레이 디스크, USB, 메모리카드, ROM 등과 같은 비일시적 판독 가능 매체에 저장되어 제공될 수 있다.
일 실시 예에 따르면, 본 문서에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
또한, 이상에서는 본 개시의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 개시는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 개시의 요지를 벗어남이 없이 당해 개시가 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 개시의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.
110: 제1 서버 120: 전자 장치
130: 제2 서버 140: 제3 서버
150: 변환 서버 160: 일반 서비스 서버
170: 광고 서비스 서버

Claims (16)

  1. 서버의 데이터 관리 방법에 있어서,
    제1 서버로부터 장치와 관련된 제1 ID와 광고와 관련된 ID를 암호화한 제1 암호화 ID가 매핑된 제1 데이터 및 광고와 관련된 제2 ID와 장치와 관련된 ID를 암호화한 제2 암호화 ID가 매핑된 제2 데이터를 수신하는 단계;
    제2 서버로부터 제2 암호화 ID와 장치를 사용한 이력에 대한 제3 데이터가 수신되면, 상기 제2 서버로부터 수신된 제2 암호화 ID를 상기 제2 데이터를 바탕으로 상기 제2 암호화 ID에 대응되는 제2 ID로 변환하고, 상기 변환된 제2 ID 및 상기 제3 데이터를 광고 서비스 서버로 전송하는 단계; 및
    제3 서버로부터 제1 암호화 ID 및 사용자가 소비한 컨텐츠와 관련된 대한 제4 데이터가 수신되면, 상기 제3 서버로부터 수신된 제1 암호화 ID를 상기 제1 데이터를 바탕으로 상기 제1 암호화 ID에 대응되는 제1 ID로 변환하고, 상기 변환된 제1 ID 및 상기 제4 데이터를 일반 서비스 서버로 전송하는 단계;
    를 포함하는 관리 방법.
  2. 제1 항에 있어서,
    상기 제1 ID는 상기 제1 서버가 전자 장치로 전송한 상기 전자 장치에 대응되는 ID 이고,
    상기 제2 ID는 상기 제1 서버가 상기 전자 장치로 전송한 개인화 광고를 식별하기 위한 ID인 것을 특징으로 하는 관리 방법.
  3. 제1 항에 있어서,
    상기 제1 ID 및 상기 제2 ID는 상기 제1 서버에 의해 생성되고,
    상기 제1 데이터에 포함된 상기 제1 ID는 상기 제1 ID에 대응되는 제2 ID를 암호화한 제1 암호화 ID 와 매핑되며,
    상기 제2 데이터에 포함된 상기 제2 ID는 상기 제2 ID 에 대응되는 제1 ID를 암호화한 제2 암호화 ID와 매핑되는 것을 특징으로 하는 관리 방법.
  4. 제1 항에 있어서,
    상기 제2 서버로부터 수신된 제2 암호화 ID는, 상기 제1 서버가 상기 제2 서버로 전송한 제1 ID에 대응되는 제1 암호키 및 상기 전자 장치가 상기 제2 서버로 전송한 제1 ID를 바탕으로 상기 제2 서버에서 생성되고,
    상기 제3 데이터는 상기 전자 장치가 상기 제2 서버로 전송한 데이터인 것을 특징으로 하는 관리 방법.
  5. 제1 항에 있어서,
    상기 제3 서버로부터 수신된 제1 암호화 ID는, 상기 제1 서버가 상기 제3 서버로 전송한 제2 ID에 대응되는 제2 암호키 및 상기 전자 장치가 상기 제3 서버로 전송한 제2 ID를 바탕으로 상기 제3 서버에서 생성되고,
    상기 제4 데이터는 상기 전자 장치가 상기 제3 서버로 전송한 데이터인 것을 특징으로 하는 관리 방법.
  6. 제1 항에 있어서,
    상기 제4 데이터는 사용자가 상기 컨텐츠에 대응되는 아이템을 구매한 정보 및 상기 컨텐츠에 대응되는 영상을 시청한 정보를 포함하는 것을 특징으로 하는 관리 방법.
  7. 제1항에 있어서,
    상기 제1 데이터 및 제2 데이터는 상기 제1 ID 또는 상기 제2 ID가 생성된 시점에 대한 타임스탬프(Time Stamp) 정보를 더 포함하는 것을 특징으로 하는 관리 방법.
  8. 제1항에 있어서
    상기 제1 ID는 상기 제2 서버에서 상기 일반 서비스 서버로 상기 제3 데이터와 함께 전송되고,
    상기 제2 ID는 상기 제3 서버에서 광고 서비스 서버로 상기 제4 데이터와 함께 전송되는 것을 특징으로 하는 관리 방법.
  9. 서버에 있어서,
    회로를 포함하는 통신 인터페이스,
    적어도 하나의 인스트럭션을 포함하는 메모리 및
    상기 통신 인터페이스 및 상기 메모리와 연결되며 상기 서버를 제어하는 프로세서를 포함하고,
    상기 프로세서는 상기 적어도 하나의 인스트럭션을 실행함으로써,
    장치와 관련된 제1 ID 와 광고와 관련된 ID를 암호화한 제1 암호화 ID가 매핑된 제1 데이터 및 광고와 관련된 제2 ID 와 장치와 관련된 ID를 암호화한 제2 암호화 ID가 매핑된 제2 데이터를 상기 통신 인터페이스를 통해 제1 서버로부터 수신하고,
    제2 서버로부터 상기 통신 인터페이스를 통해 제2 암호화 ID와 장치를 사용한 이력에 대한 제3 데이터가 수신되면, 상기 제2 서버로부터 수신된 제2 암호화 ID를 상기 제2 데이터를 바탕으로 상기 제2 암호화 ID에 대응되는 제2 ID로 변환하고, 상기 변환된 제2 ID 및 상기 제3 데이터를 상기 통신 인터페이스를 통해 광고 서비스 서버로 전송하고,
    제3 서버로부터 상기 통신 인터페이스를 통해 제1 암호화 ID 및 사용자가 소비한 컨텐츠와 관련된 제4 데이터가 수신되면, 상기 제3 서버로부터 수신된 제1 암호화 ID를 상기 제1 데이터를 바탕으로 상기 제1 암호화 ID에 대응하는 제1 ID로 변환하고, 상기 변환된 제1 ID및 제4 데이터를 상기 통신 인터페이스를 통해 일반 서비스 서버로 전송하는 서버.
  10. 제9항에 있어서,
    상기 제1 ID는 상기 제1 서버가 전자 장치로 전송한 상기 전자 장치에 대응되는 ID 이고,
    상기 제2 ID는 상기 제1 서버가 상기 전자 장치로 전송한 개인화 광고를 식별하기 위한 ID인 것을 특징으로 하는 서버.
  11. 제9항에 있어서,
    상기 제1 ID 및 상기 제2 ID는 상기 제1 서버에 의해 생성되고,
    상기 제1 데이터에 포함된 상기 제1 ID는 상기 제1 ID에 대응되는 제2 ID를 암호화한 제1 암호화 ID 와 매핑되며,
    상기 제2 데이터에 포함된 상기 제2 ID는 상기 제2 ID 에 대응되는 제1 ID를 암호화한 제2 암호화 ID와 매핑되는 것을 특징으로 하는 서버.
  12. 제9항에 있어서,
    상기 제2 서버로부터 수신된 제2 암호화 ID는, 상기 제1 서버가 상기 제2 서버로 전송한 제1 ID에 대응되는 제1 암호키 및 상기 전자 장치가 상기 제2 서버로 전송한 제1 ID를 바탕으로 상기 제2 서버에서 생성되고,
    상기 제3 데이터는 상기 전자 장치가 상기 제2 서버로 전송한 데이터인 것을 특징으로 하는 서버.
  13. 제9항에 있어서,
    상기 제3 서버로부터 수신된 제1 암호화 ID는, 상기 제1 서버가 상기 제3 서버로 전송한 제2 ID에 대응되는 제2 암호키 및 상기 전자 장치가 상기 제3 서버로 전송한 제2 ID를 바탕으로 상기 제3 서버에서 생성되고,
    상기 제4 데이터는 상기 전자 장치가 상기 제3 서버로 전송한 데이터인 것을 특징으로 하는 서버.
  14. 제9항에 있어서,
    상기 제4 데이터는 사용자가 상기 컨텐츠에 대응되는 아이템을 구매한 정보 및 상기 컨텐츠에 대응되는 영상을 시청한 정보를 포함하는 것을 특징으로 하는 서버.
  15. 제9항에 있어서,
    상기 제1 데이터 및 제2 데이터는 상기 제1 ID 또는 상기 제2 ID가 생성된 시점에 대한 타임스탬프(Time Stamp) 정보를 더 포함하는 것을 특징으로 하는 서버.
  16. 제9항에 있어서
    상기 제1 ID는 상기 제2 서버에서 상기 일반 서비스 서버로 상기 제3 데이터와 함께 전송되고,
    상기 제2 ID는 상기 제3 서버에서 광고 서비스 서버로 상기 제4 데이터와 함께 전송되는 것을 특징으로 하는 서버.
KR1020190095100A 2019-08-05 2019-08-05 서버 및 서버의 데이터 관리 방법 KR20210016838A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020190095100A KR20210016838A (ko) 2019-08-05 2019-08-05 서버 및 서버의 데이터 관리 방법
EP20850846.5A EP3957057A4 (en) 2019-08-05 2020-08-03 DATA MANAGEMENT SERVER AND METHOD
PCT/KR2020/010214 WO2021025409A1 (en) 2019-08-05 2020-08-03 Server and data management method
US16/983,038 US11250163B2 (en) 2019-08-05 2020-08-03 Server and data management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190095100A KR20210016838A (ko) 2019-08-05 2019-08-05 서버 및 서버의 데이터 관리 방법

Publications (1)

Publication Number Publication Date
KR20210016838A true KR20210016838A (ko) 2021-02-17

Family

ID=74498941

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190095100A KR20210016838A (ko) 2019-08-05 2019-08-05 서버 및 서버의 데이터 관리 방법

Country Status (4)

Country Link
US (1) US11250163B2 (ko)
EP (1) EP3957057A4 (ko)
KR (1) KR20210016838A (ko)
WO (1) WO2021025409A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465760A (zh) * 2021-12-21 2022-05-10 天翼云科技有限公司 一种数据加密的方法及装置、电子设备

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111967062A (zh) * 2020-08-21 2020-11-20 支付宝(杭州)信息技术有限公司 基于区块链的数据处理系统、方法及装置
CN113347069B (zh) * 2021-04-23 2022-09-09 宁波奥克斯电气股份有限公司 一种家电设备的配网方法、装置、家电设备及服务器

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5158662B2 (ja) 2001-08-28 2013-03-06 豊 塚本 個人情報保護装置
US11042886B2 (en) 2003-09-04 2021-06-22 Google Llc Systems and methods for determining user actions
US10284679B2 (en) * 2010-01-07 2019-05-07 Microsoft Technology Licensing, Llc Maintaining privacy during personalized content delivery
WO2011094734A2 (en) 2010-02-01 2011-08-04 Jumptap, Inc. Integrated advertising system
WO2012009381A2 (en) * 2010-07-12 2012-01-19 Nominum, Inc. Anonymization of personal data
US10445782B2 (en) * 2010-12-22 2019-10-15 Facebook, Inc. Expanded tracking and advertising targeting of social networking users
US20120260185A1 (en) * 2011-04-11 2012-10-11 Google Inc. Path length selector
KR101246163B1 (ko) 2011-05-26 2013-03-20 유비벨록스(주) 신용카드 거래 간소화를 위한 시스템, 방법 usim 카드 및 어플리케이션을 구비한 이동통신 단말기
US20130144727A1 (en) 2011-12-06 2013-06-06 Jean Michel Morot-Gaudry Comprehensive method and apparatus to enable viewers to immediately purchase or reserve for future purchase goods and services which appear on a public broadcast
US20130303288A1 (en) * 2012-05-11 2013-11-14 Sony Corporation Method and apparatus for providing content to a user device
EP2672418A1 (fr) * 2012-06-06 2013-12-11 Gemalto SA Procédé d'anonymisation
AU2013204953B2 (en) * 2012-08-30 2016-09-08 The Nielsen Company (Us), Llc Methods and apparatus to collect distributed user information for media impressions
KR20140079615A (ko) 2012-12-17 2014-06-27 삼성전자주식회사 장치의 기기 정보 및 동작 정보에 기초하여 광고 데이터를 제공하는 방법 및 장치
KR20140098872A (ko) 2013-01-31 2014-08-08 남궁용주 모바일 nfc단말기 웹 서비스를 위한 바이오인식과 tsm 기반의 보안 시스템 및 방법
WO2014136328A1 (ja) * 2013-03-05 2014-09-12 株式会社日立製作所 データ処理装置、データ処理システム、および、データ処理方法
KR102190785B1 (ko) 2014-12-23 2020-12-14 주식회사 케이티 연동형 광고 서비스 제공 방법, 셋탑박스, 서버 그리고 모바일 단말
KR102399440B1 (ko) 2015-03-02 2022-05-19 삼성전자주식회사 컨텐츠 제공 시스템 및 전자 장치의 컨텐츠 제공 방법
CN106156094B (zh) 2015-04-01 2019-09-17 阿里巴巴集团控股有限公司 一种数据库的远程数据同步方法和装置
KR102245886B1 (ko) 2015-08-20 2021-04-28 에스케이텔레콤 주식회사 협력형으로 개인정보를 보호하는 통신환경에서의 분석서버 및 분석서버의 동작 방법, 서비스제공장치 및 서비스제공장치의 동작 방법
US20170083941A1 (en) * 2015-09-22 2017-03-23 Facebook, Inc. Media Planning Tool
KR20170104957A (ko) 2016-03-08 2017-09-18 주식회사 로터스에코 개인 정보 보호를 위한 물류배송관리 시스템 및 그 방법
US20170345050A1 (en) 2016-05-24 2017-11-30 Trever Gregory Attribution system and method
KR20180009821A (ko) 2016-07-19 2018-01-30 에스케이플래닛 주식회사 광고 제공 방법, 이를 위한 장치 및 이를 수행하는 컴퓨터 프로그램을 기록한 기록 매체
JP2018036977A (ja) 2016-09-02 2018-03-08 富士ゼロックス株式会社 情報処理装置及びプログラム
US20200126114A1 (en) * 2018-10-17 2020-04-23 Ku-Chang Kuo Blockchain-Based Advertising Delivering and Evaluation Method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465760A (zh) * 2021-12-21 2022-05-10 天翼云科技有限公司 一种数据加密的方法及装置、电子设备
CN114465760B (zh) * 2021-12-21 2023-08-08 天翼云科技有限公司 一种数据加密的方法及装置、电子设备

Also Published As

Publication number Publication date
EP3957057A4 (en) 2022-05-18
WO2021025409A1 (en) 2021-02-11
EP3957057A1 (en) 2022-02-23
US11250163B2 (en) 2022-02-15
US20210042444A1 (en) 2021-02-11

Similar Documents

Publication Publication Date Title
KR20210016838A (ko) 서버 및 서버의 데이터 관리 방법
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
US11210430B2 (en) System and method to negotiate encryption responsibilities between an encryption capable controller and a self encrypting drive
US20110219241A1 (en) Encryption program operation management system and program
TWI709093B (zh) 基於掃碼操作的頁面存取方法、裝置及系統
CN104199913B (zh) 终端资源的清理方法、装置及终端
CN105354503A (zh) 储存装置数据加解密方法
CN104364779A (zh) 服务提供系统、服务计算机及终端
US8099606B2 (en) Data storage apparatus, data providing system and data providing method
CN100403437C (zh) 用于显示报警消息的系统和方法
US11061995B2 (en) Computer system, license management method and program
US9773100B2 (en) Method and device for playing contents
CN108347629A (zh) 视频文件处理方法、装置、服务器及存储介质
CN101321166A (zh) 使用者讯息管理方法及系统
US9860217B2 (en) Encrypted streams to receivers
CN109522738B (zh) 数据储存装置
JP2008305369A (ja) 拡張ディスプレイ認識データダウンロードのログイン登録授権システム及びその方法
JP2009181489A (ja) 認証装置及び認証方法
CN110968885A (zh) 模型训练数据存储方法及装置、电子设备、存储介质
US10929030B2 (en) Computer and control method
US10609536B2 (en) System for associating at least one physical medium with a base for storing digital data
WO2019102199A1 (en) Apparatus and methods for virtual asset management
KR101446157B1 (ko) 무선 통신을 통해 인증 데이터를 갱신하기 위한 노래 반주 장치 및 노래 반주 시스템
CN106796557A (zh) 供应商专用的外围设备类标识符
CN114925376A (zh) 设备使用时融入的智能技术