KR102409666B1 - Method of tracing suspected infectee based on card payment data without privacy breaches using functional encryption techniques - Google Patents
Method of tracing suspected infectee based on card payment data without privacy breaches using functional encryption techniques Download PDFInfo
- Publication number
- KR102409666B1 KR102409666B1 KR1020200130980A KR20200130980A KR102409666B1 KR 102409666 B1 KR102409666 B1 KR 102409666B1 KR 1020200130980 A KR1020200130980 A KR 1020200130980A KR 20200130980 A KR20200130980 A KR 20200130980A KR 102409666 B1 KR102409666 B1 KR 102409666B1
- Authority
- KR
- South Korea
- Prior art keywords
- infection
- suspected
- card payment
- infected person
- payer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 208000015181 infectious disease Diseases 0.000 claims abstract description 56
- 241000700605 Viruses Species 0.000 claims abstract description 5
- 241000894006 Bacteria Species 0.000 claims abstract description 4
- 230000004083 survival effect Effects 0.000 claims abstract description 4
- 238000012545 processing Methods 0.000 description 10
- 208000035473 Communicable disease Diseases 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 230000009545 invasion Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 208000025721 COVID-19 Diseases 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 230000005180 public health Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 208000024891 symptom Diseases 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H50/00—ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
- G16H50/80—ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for detecting, monitoring or modelling epidemics or pandemics, e.g. flu
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H50/00—ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
- G16H50/50—ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for simulation or modelling of medical disorders
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Public Health (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Primary Health Care (AREA)
- Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Pathology (AREA)
- Epidemiology (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
감염 의심자 추적 방법이 개시된다. 상기 감염 의심자 추적 방법은 적어도 프로세서를 포함하는 컴퓨팅 장치에서 수행되고, 내적 암호화(Inner Product Encryption) 기법을 이용하여 암호화된 개인 정보를 수신하는 단계, 감염자의 식별 정보와 시간 임계값을 수신하는 단계, 및 상기 암호화된 개인 정보, 상기 감염자의 식별 정보, 및 상기 시간 임계값을 이용하여 감염 의심자를 결정하는 단계를 포함하고, 상기 암호화된 개인 정보는 카드 결제(card payment)의 결제자의 식별 정보, 카드 결제가 이루어진 장소, 카드 결제가 이루어진 시간을 포함하는 결제 정보를 암호화하여 생성되고, 상기 시간 임계값은 상기 감염자가 보유하고 있는 바이러스 또는 세균의 생존 시간을 의미한다.A method for tracking a suspected infection is disclosed. The method for tracking a suspected infection is performed in a computing device including at least a processor, receiving encrypted personal information using an inner product encryption technique, receiving identification information of an infected person and a time threshold and determining a suspected infection using the encrypted personal information, the identification information of the infected person, and the time threshold, wherein the encrypted personal information includes identification information of a payer of card payment; It is generated by encrypting payment information including the place where the card payment was made and the time when the card payment was made, and the time threshold means the survival time of the virus or bacteria possessed by the infected person.
Description
본 발명은 감염 의심자 추적 방법에 관한 것으로, 보다 상세하게는 함수 암호 기술을 이용하여 사생활 침해가 발생하지 않게 카드 결제 내역 데이터를 기반으로 감염 의심자를 추적하는 방법에 관한 것이다.The present invention relates to a method for tracking a suspected infection, and more particularly, to a method for tracking a suspected infection based on card payment history data so that privacy is not infringed using functional encryption technology.
코로나 19(COVID-19)는 예방백신과 적절한 치료제가 없는 신종 팬데믹(pandemic) 감염병이므로 비약품적 중재(non-pharmaceutical intervention) 수단으로 감염병 발생과 바이러스 확산에 대응하고 있다. 코로나 19가 대규모로 발생한 한국을 비롯한 여러 나라에서 격리와 밀접 접촉 동선 추적을 공중보건 조치로 선택하였다. 코로나 19는 증상이 발현되기 전부터 감염력이 있기 때문에 확진자의 격리와 밀접 접촉자 동선 추적을 통해 초기 발병 사례 수를 줄이고, 전체 발생 규모를 줄이는 전략을 사용한다. Since Corona 19 (COVID-19) is a new pandemic infectious disease for which there is no preventive vaccine and appropriate treatment, non-pharmaceutical interventions are used to counter the outbreak of infectious diseases and the spread of the virus. In many countries, including Korea, where the COVID-19 outbreak occurred on a large scale, quarantine and close contact tracing have been selected as public health measures. Since COVID-19 is contagious before symptoms appear, we use a strategy to reduce the number of initial cases and reduce the overall size of the outbreak by isolating confirmed patients and tracing the movement of close contacts.
신속한 추적을 위해 위치추적 데이터의 자동 생성에 의존하는 디지털 추적 장치를 활용하는 나라도 조심스럽게 증가하고 있다. 수집된 데이터를 경우에 따라 일반 대중이나 다른 접촉자에게 공개하게 되는데 개인정보 보호에 대한 우려가 높다. 최근에는 개인정보 보호 문제를 해결하면서 대규모 추적을 수행할 수 있는 블루투스 기술을 적용한 어플리케이션도 개발되고 있다. 밀접 접촉자 추적을 위한 어플리케이션은 '개인정보 보호 기술'을 적용한다고 하지만 개인정보 침해에 대한 우려는 여전하다.A growing number of countries are also cautiously utilizing digital tracking devices that rely on the automatic generation of location data for rapid tracking. In some cases, the collected data will be disclosed to the general public or other contacts, raising concerns about privacy. Recently, while solving the problem of privacy protection, applications using Bluetooth technology that can perform large-scale tracking are also being developed. Applications for tracking close contacts say that 'personal information protection technology' is applied, but concerns about personal information infringement still persist.
본원 발명이 해결하고자 하는 과제는 개인정보를 보호하여 사생활 침해 없이 감염 의심자를 결정하는 감염 의심자 추적 방법을 제공하는 것이다. 또한, 본 발명은 한국연구재단의 '연구교류지원사업(일반)'의 '프라이버시 침해 없이 감염병을 예방하는 데이터 기반 시스템' 과제(과제번호 : 2020K2A9A1A01095894)의 연구 결과물임을 밝힌다.The problem to be solved by the present invention is to provide a method for tracking a suspected infection that protects personal information and determines a suspected infection without violating privacy. In addition, it is revealed that the present invention is the research result of the 'data-based system to prevent infectious diseases without invasion of privacy' project (task number: 2020K2A9A1A01095894) of the 'research exchange support project (general)' of the National Research Foundation of Korea.
본 발명의 일 실시예에 따른 감염 의심자 추적 방법은 적어도 프로세서를 포함하는 컴퓨팅 장치에서 수행되고, 내적 암호화(Inner Product Encryption) 기법을 이용하여 암호화된 개인 정보를 수신하는 단계, 감염자의 식별 정보와 시간 임계값을 수신하는 단계, 및 상기 암호화된 개인 정보, 상기 감염자의 식별 정보, 및 상기 시간 임계값을 이용하여 감염 의심자를 결정하는 단계를 포함하고, 상기 암호화된 개인 정보는 카드 결제(card payment)의 결제자의 식별 정보, 카드 결제가 이루어진 장소, 카드 결제가 이루어진 시간을 포함하는 결제 정보를 암호화하여 생성되고, 상기 시간 임계값은 상기 감염자가 보유하고 있는 바이러스 또는 세균의 생존 시간을 의미한다.A method for tracking a suspected infection according to an embodiment of the present invention is performed in a computing device including at least a processor, and includes the steps of receiving encrypted personal information using an inner product encryption technique, identification information of the infected person and Receiving a time threshold, and determining a suspected infection using the encrypted personal information, the identification information of the infected person, and the time threshold, wherein the encrypted personal information is card payment ) is generated by encrypting payment information including the identification information of the payer, the place where the card payment was made, and the time when the card payment was made, and the time threshold means the survival time of the virus or bacteria possessed by the infected person.
본 발명의 실시예들에 따른 감염 의심자 추적 방법에 의할 경우, 개인 정보를 내적 암호화하여 사생활 침해 없이 카드 결제 내역 등과 같은 데이터의 배포가 가능하다.In the case of the method for tracking a suspected infection according to the embodiments of the present invention, data such as card payment details can be distributed without infringing privacy by internally encrypting personal information.
또한, 사생활 침해를 하지 않으면서도 카드 결제 내역을 기초로 감염 의심자를 찾을 수 있는 효과가 있다. In addition, there is an effect of finding a suspected infection based on the card payment history without invading privacy.
또한, 감염 의심자 추적뿐만 아니라 데이터의 일치 여부 또는 값의 차이를 알아야 하는 상황에 적용할 수 있음으로 다양한 데이터의 활용 및 배포가 가능하다.In addition, it is possible to utilize and distribute various data because it can be applied to situations where it is necessary to know whether the data matches or the difference in values as well as tracking suspected infections.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시예에 따른 감염 의심자 추적 방법을 설명하기 위한 모식도이다.
도 2는 본 발명의 일 실시예에 따른 감염 의심자 추적 방법을 설명하기 위한 순서도이다.In order to more fully understand the drawings recited in the Detailed Description, a detailed description of each drawing is provided.
1 is a schematic diagram for explaining a method for tracking a suspected infection according to an embodiment of the present invention.
2 is a flowchart illustrating a method for tracking a suspected infection according to an embodiment of the present invention.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시예들에 대해서 특정한 구조적 또는 기능적 설명들은 단지 본 발명의 개념에 따른 실시예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시예들에 한정되지 않는다.Specific structural or functional descriptions of the embodiments according to the concept of the present invention disclosed herein are only exemplified for the purpose of explaining the embodiments according to the concept of the present invention, and the embodiment according to the concept of the present invention These may be embodied in various forms and are not limited to the embodiments described herein.
본 발명의 개념에 따른 실시예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.Since the embodiments according to the concept of the present invention may have various changes and may have various forms, the embodiments will be illustrated in the drawings and described in detail herein. However, this is not intended to limit the embodiments according to the concept of the present invention to specific disclosed forms, and includes all modifications, equivalents, or substitutes included in the spirit and scope of the present invention.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.Terms such as first or second may be used to describe various elements, but the elements should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another, for example without departing from the scope of the inventive concept, a first component may be termed a second component and similarly a second component A component may also be referred to as a first component.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.When a component is referred to as being “connected” or “connected” to another component, it is understood that it may be directly connected or connected to the other component, but other components may exist in between. it should be On the other hand, when it is said that a certain element is "directly connected" or "directly connected" to another element, it should be understood that the other element does not exist in the middle. Other expressions describing the relationship between components, such as "between" and "immediately between" or "neighboring to" and "directly adjacent to", etc., should be interpreted similarly.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used herein are used only to describe specific embodiments, and are not intended to limit the present invention. The singular expression includes the plural expression unless the context clearly dictates otherwise. In this specification, terms such as "comprise" or "have" are intended to designate that a feature, number, step, operation, component, part, or combination thereof described herein exists, but one or more other features It should be understood that it does not preclude the possibility of the presence or addition of numbers, steps, operations, components, parts, or combinations thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in a commonly used dictionary should be interpreted as having a meaning consistent with the meaning in the context of the related art, and should not be interpreted in an ideal or excessively formal meaning unless explicitly defined in the present specification. does not
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시예들을 상세히 설명한다. 그러나, 특허출원의 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, the scope of the patent application is not limited or limited by these embodiments. Like reference numerals in each figure indicate like elements.
도 1은 본 발명의 일 실시예에 따른 감염 의심자 추적 방법을 설명하기 위한 모식도이고, 도 2는 본 발명의 일 실시예에 따른 감염 의심자 추적 방법을 설명하기 위한 순서도이다. 이하에서 상술되는 감염 의심자 추적 방법 또는 감염병 추적 방법은 적어도 프로세서 및/또는 메모리를 포함하는 적어도 하나의 컴퓨팅 장치, 예컨대 PC, 랩탑 컴퓨터, 노트북, 서버 등에 의해 수행될 수 있다. 예컨대, 제안하는 방법의 각 단계는 컴퓨팅 장치에 포함되는 프로세서의 동작으로 볼 수도 있다. 또한, 각 단계는 서로 상이한 컴퓨팅 장치에 의해 수행될 수도 있다. 예컨대, 함수 암호를 이용하여 결제 내역을 암호화하고, 암호화된 결제 내역을 송신하는 동작은 카드사 또는 카드사의 위탁을 받는 자(또는 회사)가 운영하는 컴퓨팅 장치에서 수행될 수 있고, 감염자의 식별 정보와 시간 임계치를 추출 및/또는 결정하고 이를 송신하는 동작은 또 다른 컴퓨팅 장치(예컨대, 정부 기관 또는 정부 기관의 위탁을 받은 자나 회사가 운영하는 컴퓨팅 장치)에서 수행될 수 있다.1 is a schematic diagram for explaining a method for tracking a suspected infection according to an embodiment of the present invention, and FIG. 2 is a flowchart for explaining a method for tracking a suspected infection according to an embodiment of the present invention. The method for tracing a suspected infection or an infectious disease tracing method detailed below may be performed by at least one computing device including at least a processor and/or a memory, for example, a PC, a laptop computer, a notebook computer, a server, and the like. For example, each step of the proposed method may be viewed as an operation of a processor included in a computing device. Also, each step may be performed by different computing devices. For example, the operation of encrypting the payment details using a function password and transmitting the encrypted payment details may be performed in a computing device operated by a card company or a person (or company) entrusted with the card company, and the identification information of the infected person and The operation of extracting and/or determining the time threshold and transmitting the time threshold may be performed by another computing device (eg, a computing device operated by a government agency or a person commissioned by a government agency or a company).
도 1 및 도 2를 참조하면, 함수 암호(functional encryption) 기법을 이용하여 개인 정보를 암호화함으로써 데이터 베이스를 형성할 수 있다(S100). 일 실시예에 따르면, 개인 정보는 카드 결제 내역에 관한 정보로써, 식별 정보(ID), 위치 정보(Location), 및 시간 정보(Visit Time) 중 적어도 하나를 포함할 수 있다. 식별 정보(ID)는 카드 결제 내역을 식별할 수 있는 정보, 카드 결제자를 식별할 수 있는 정보, 또는 카드 소지자를 식별할 수 있는 정보를 의미할 수 있다. 위치 정보(Location)는 카드 결제가 이루어진 카드 가맹점의 위치나 식별 정보, 카드 결제자나 소지자의 위치 정보(예컨대, GPS 좌표) 중 적어도 하나를 의미할 수 있다. 시간 정보(Visit Time)는 카드 결제가 이루어진 시간을 의미할 수 있다. 또한, 개인 정보는 함수 암호 기법 중 내적 암호(Inner Product Encryption)를 이용하여 암호화될 수 있다. 이하에서는, 내적 암호 기법에 대해 설명한다.1 and 2 , a database may be formed by encrypting personal information using a functional encryption technique (S100). According to an embodiment, the personal information is information about card payment details, and may include at least one of identification information (ID), location information (Location), and time information (Visit Time). The identification information ID may refer to information capable of identifying card payment details, information capable of identifying a card payer, or information capable of identifying a card holder. Location information may mean at least one of location or identification information of a card affiliated store where card payment is made, and location information (eg, GPS coordinates) of a card payer or holder. The time information (Visit Time) may mean a time when card payment is made. In addition, personal information may be encrypted using inner product encryption among function encryption techniques. Hereinafter, the inner cryptography will be described.
내적 암호화는 알고리즘 1로 표현되는 셋업 알고리즘(셋업 단계 또는 셋업 과정), 알고리즘 2로 표현되는 키생성 알고리즘(키생성 단계 또는 키생성 과정), 및 알고리즘 3으로 표현되는 암호화 알고리즘(암호화 단계 또는 암호화 과정)으로 구성된다.The inner encryption is a setup algorithm represented by Algorithm 1 (setup step or setup process), a key generation algorithm represented by Algorithm 2 (key generation step or key generation process), and an encryption algorithm represented by Algorithm 3 (encryption step or encryption process). ) is composed of
알고리즘 1은 벡터 크기(Vector size) , 소수(prime number) , 및 를 위수로 갖는 2개의 상이한 순환군들(cyclic groups) 를 입력으로 받고, 마스터 비밀키(master secret key) 를 출력한다. 알고리즘 1의 구체적인 내용은 아래와 같다.
[알고리즘 1][Algorithm 1]
알고리즘 2는 마스터 비밀키 , 평문(plaintext) , 및 소수 를 입력으로 받고, 비밀키(Secret key) 를 출력한다. 알고리즘 2의 구체적인 내용은 아래와 같다.
[알고리즘 2][Algorithm 2]
알고리즘 3은 마스터 비밀키 , 평문(plaintext) , 및 소수 를 입력으로 받고, 암호문(Ciphertext) 를 출력한다. 알고리즘 3의 구체적인 내용은 아래와 같다.
[알고리즘 3][Algorithm 3]
이와 같이, 함수 암호 기법을 이용한 암호화 동작은 카드사가 직접 운용하거나 위탁하여 운용하는 컴퓨팅 장치(예컨대, 적어도 프로세서 및/또는 메모리를 포함하는 서버)에 의해 수행되고 암호화된 카드 결제 내역 데이터는 이를 필요로 하는 기관이나 사용자가 직접 운용하거나 위탁하여 운용하는 컴퓨팅 장치로 송신될 수 있다.As such, the encryption operation using the function encryption technique is performed by a computing device (eg, a server including at least a processor and/or memory) operated by the card company directly or entrusted, and the encrypted card payment history data requires it It may be transmitted to a computing device operated by an institution or a user directly or by entrusted operation.
상술한 바와 같이, 카드 결제 내역 데이터는 함수 암호 기법을 이용하여 암호화되어 있기 때문에, 카드 결제 내역 데이터는 사생활 침해의 문제 없이 배포가 가능하며, 배포된 데이터에 기반하여 전염병의 감염 의심자를 사생활 침해의 문제 없이 확인할 수 있다.As described above, since the card payment history data is encrypted using a function encryption technique, the card payment history data can be distributed without a problem of invasion of privacy, and based on the distributed data, a person suspected of being infected with an infectious disease can be identified as an invasion of privacy. You can check it without any problem.
데이터 베이스를 기반으로, 감염 확진자의 정보를 이용하여 감염 의심자를 추적할 수 있다. 본 명세서에서는 감염 확진자의 ID 등을 이용하여 감염 의심자에 대한 쿼리를 개인정보보안 접촉자 추적(privacy preserving contact tracing: PPCT) 질의라 칭한다.Based on the database, the suspected infection can be tracked using the information of the infected person. In this specification, a query for a suspected infection using the ID of the confirmed infected person is referred to as a privacy preserving contact tracing (PPCT) query.
구체적으로, 데이터 베이스에 PPCT 질의를 보내(S200), 감염 확진자와 동일한 장소를 방문한 의심자들을 확인하고(S300), 확인된 의심자들 중 감염 확진자의 방문 시간에 인접하게 방문한 의심자들을 감염 의심자로 결정할 수 있다(S400). 감염 의심자에게 PPCT 질의 결과를 전달할 수 있다(S500).Specifically, by sending a PPCT query to the database (S200), the suspects who have visited the same place as the confirmed infected person are identified (S300), and among the confirmed suspects, the suspects who visited adjacent to the visit time of the confirmed infected person are infected It can be determined as a suspect (S400). The PPCT query result can be delivered to the suspected infection (S500).
즉, PPCT 질의를 수행하는 컴퓨팅 장치는 유무선 통신 또는 소정의 입력 인터페이스를 통해 감염자 식별 정보(Infected ID) 및/또는 임계 시간 정보를 수신하고, 컴퓨팅 장치의 저장 장치에 포함되어 있는 암호화된 결제 내역을 이용하여 감염 의심자를 검색 또는 추적할 수 있다. 여기서, 감염자 식별 정보는 감염자를 식별할 수 있는 정보로써, 결제 내역 중에서 감염자의 결제 내역을 식별하기 위한 아이디를 의미할 수 있다. 또한, 임계 시간 정보는 감염자가 감염된 바이러스 및/또는 세균의 생존 시간을 의미할 수 있다.That is, the computing device performing the PPCT query receives the infected person identification information (Infected ID) and/or threshold time information through wired/wireless communication or a predetermined input interface, and stores the encrypted payment details included in the storage device of the computing device. It can be used to search or track suspected infections. Here, the infected person identification information is information that can identify the infected person, and may mean an ID for identifying the infected person's payment details from among the payment details. In addition, the critical time information may mean a survival time of a virus and/or bacteria infected by an infected person.
감염자 식별 정보와 임계 시간 정보가 수신된 후, 감염자와 동일한 장소를 방문하였거나 동일한 장소에서 결제를 수행한 결제가가 검색될 수 있다. 이후, 각 결제자의 감염 확률을 계산함으로써 감염 의심자를 추출할 수 있다. 예컨대, 0보다 큰 감염 확률을 갖는 결제가가 감염 의심자가 될 수 있다.After the identification information of the infected person and the critical time information are received, a payment price that has visited the same place as the infected person or made a payment at the same place may be searched. Then, by calculating the infection probability of each payer, it is possible to extract a suspected infection. For example, a payment price having an infection probability greater than 0 may become a suspected infection.
구체적으로, 하기의 알고리즘 4 내지 6에 따라 PPCT 질의를 사용하여 감염 의심자가 결정될 수 있다.Specifically, a suspected infection may be determined using a PPCT query according to the following algorithms 4 to 6.
본 발명의 일 실시예에 따른 감염병 추적 방법(또는 감염 의심자 추적 방법)에 대하여 보다 상세하게 설명한다.A method for tracking an infectious disease (or a method for tracking a suspected infection) according to an embodiment of the present invention will be described in more detail.
암호화된 이동 경로(encrypted trajectories) , 감염자들(infected persons)의 집합 , 및 시간 임계치(time threshold) 가 주어졌을 때, 감염 확률(infection probability) 가 0보다 큰 사람들(또는 결제자)의 집합 을 검색할 수 있다. 장소 에서 감염자 로부터 결제자 가 감염될 확률, 즉 감염 확률은 수학식 1에 의해 정의된다.encrypted trajectories , the set of infected persons , and a time threshold Given a, infection probability set of people (or payers) where is greater than 0 can be searched for. Place infected in payer from The probability of being infected, that is, the probability of infection, is defined by
[수학식 1][Equation 1]
감염병 추적 방법의 구체적인 동작은 알고리즘 4에 상세하게 기술되어 있다. 효율성을 위해, 장소의 중첩(또는 중복)이 우선적으로 체크된 후 시간 차이(time gap)가 계산될 수 있다. 여기서, 장소의 중첩은 동일한 장소나 카드 가맹점을 방문하였음을 의미하고, 시간 차이는 감염자의 결제 시간과 동일 장소를 방문한 결제자의 결제 시간의 차이를 의미할 수 있다. 또한, 실시예에 따라 시간 차이가 먼저 계산된 후 장소의 중첩이 체크될 수도 있다. The specific operation of the infectious disease tracking method is described in detail in Algorithm 4. For efficiency, the overlap (or overlap) of places may be first checked and then the time gap calculated. Here, overlapping places may mean visiting the same place or card affiliated store, and the time difference may mean a difference between the payment time of the infected person and the payment time of the payer visiting the same place. Also, according to an embodiment, the overlap of places may be checked after the time difference is calculated first.
도 1에는 감염병 추적 방법의 구체적인 예시가 도시되어 있다. 첫째, 카드 결제 데이터(card payment data)는 암호화된 형식으로 저장되어 있다(도 1의 ①). 장소(location)는 분해된 형식(decomposed form)으로 암호화된다. 즉, 각 디짓(digit)은 개별적인 암호문(individual cipher-text)으로 암호화된다. 도 1의 예시에서는 단지 알파벳만이 기재되었으나, 실제 암호문은 이보다 더 복잡할 수 있다. 암호 기법이 결정적(deterministic)이지 않기 때문에, 동일한 장소 '153242'는 상이한 암호문으로 암호화될 수 있음을 알아야 한다.1 shows a specific example of a method for tracking an infectious disease. First, card payment data is stored in an encrypted format (① in FIG. 1). The location is encrypted in decomposed form. That is, each digit is encrypted with an individual cipher-text. In the example of FIG. 1, only the alphabet is described, but the actual cipher text may be more complicated than this. It should be noted that the same place '153242' can be encrypted with a different ciphertext, since the cryptography is not deterministic.
감염자들의 ID와 임계 시간 임계치를 포함하는 PPCT 쿼리가 주어지면, 전염병 추적 알고리즘이 시작된다(도 1의 ② 참조). 그런 다음, 알고리즘은 감염자들과 동일한 장소를 방문했던 결제자들을 검색한다(도 1의 ③ 참조). 도 1의 예시에서, ID가 '2391'과 '2013'인 결제자가 감염자 '3018'과 동일한 장소 '153242'에 있었음을 알 수 있다.Given the PPCT query including the IDs of the infected and the critical time threshold, the epidemic tracking algorithm is started (refer to ② in FIG. 1). Then, the algorithm searches for payers who visited the same place as the infected (see ③ in FIG. 1). In the example of FIG. 1 , it can be seen that the payers with IDs '2391' and '2013' were in the same place '153242' as the infected person '3018'.
이후, 알고리즘은 중첩된 사람들의 감염 확률, 즉 감염자와 동일한 장소를 방문한 결제자의 감염 확률을 계산한다(도 1의 ④ 참조). 감염자 '3018'이 12시 32분에 장소 '153242'에 있었던 반면, 결제자 '2391'은 19시 45분에 동일한 장소에 있었다. 따라서, 두 사람의 시간 차이는 시간 임계값(즉, 60분)보다 크다(즉, 감염 확률 = 0). 결제자 '2013'은 16시 31분에 장소 '563421'에 있었고, 감염자 '3018'은 17시 11분에 동일한 장소에 있었다. 두 사람의 시간 차이가 60분보다 작기 때문에 두 사람의 감염 확률은 1/3이다. 만약 결제자 '2013'과 감염자 '3018'이 '563421'에 수차례 방문하였다면, 감염 확률은 합산될 것이다. 분명히, 방문 시간과 장소는 평문 형식(plain-text form)으로 공개되지 않는다. 모든 중첩된 장소에 대하여 감염 확률 계산되면, 감염 확률이 있는 접촉 리스트와 감염 확률이 출력될 수 있다(도 1의 ⑤ 참조).Thereafter, the algorithm calculates the infection probability of overlapping people, that is, the infection probability of the payer who visited the same place as the infected person (see ④ in FIG. 1 ). Infected person '3018' was at location '153242' at 12:32, while payer '2391' was at the same place at 19:45. Thus, the time difference between the two is greater than the time threshold (
아래의 알고리즘 4에서, 우선 PPCT는 확진된 케이스의 인덱스(index)를 찾는다(line 1-4). 그런 다음, PPCT는 감염자가 방문한 장소를 결제자가 방문하였는지를 체크한다(line 8). decrypt 함수(decrypt function)의 결과가 '0'이면, 이는 비밀키(secret key)와 암호문(ciphertext)이 동일함을 의미한다(line 13). 이후에 복호화 동작을 생략하기 위해서, 결제자가 방문했던 장소는 저장될 수 있다(line 15). 알고리즘은 newLocations에서 감염자와 접촉했던 결제자를 검색한다(line 7-19). 그런 다음, PPCT는 결제자와 감염자의 시간 차이를 계산한다(line 17, 29). 마지막으로, oldLocations에서 감염자와 접촉한 결제자가 검색될 수 있다(line 20-31).In Algorithm 4 below, PPCT first finds the index of confirmed cases (lines 1-4). Then, the PPCT checks whether the payer has visited the place visited by the infected person (line 8). If the result of the decrypt function is '0', this means that the secret key and the ciphertext are the same (line 13). In order to omit the decryption operation thereafter, a place visited by the payer may be stored (line 15). The algorithm searches newLocations for payers who have contacted the infected (lines 7-19). Then, the PPCT calculates the time difference between the payer and the infected (lines 17 and 29). Finally, in oldLocations, a payer who has contacted an infected person can be searched (lines 20-31).
[알고리즘 4][Algorithm 4]
[알고리즘 5][Algorithm 5]
알고리즘 5에서, 아직 조사되지 않은 장소 newLocation을 방문한 감염자의 인덱스가 저장될 수 있다(line 2). 그런 다음, 알고리즘은 그 장소가 조사되었었는지를 체크한다(line 5). decrypt 함수의 결과가 '0'이라면, 이는 비밀키(secret key)와 암호문(ciphertext)가 동일함을 의미한다(line 7). 만약 감염자가 조사되었던 장소에 방문하였다면, 인덱스를 oldLocations에 추가한다(line 8-10). 만약 감염자가 조사되지 않은 장소에 방문하였다면, 인덱스를 newLocations에 저장하고 locations과 oldLocations를 업데이트한다(line 11-15).In Algorithm 5, an index of an infected person who has visited a place newLocation that has not yet been investigated may be stored (line 2). Then, the algorithm checks whether the location has been inspected (line 5). If the result of the decrypt function is '0', it means that the secret key and the ciphertext are the same (line 7). If the infected person has visited the location being investigated, the index is added to oldLocations (lines 8-10). If the infected person has visited a location that has not been investigated, store the index in newLocations and update the locations and oldLocations (lines 11-15).
[알고리즘 6][Algorithm 6]
이처럼, 데이터 베이스를 활용하는 측면에서도, 복호화하지 않은 상태에서 PPCT 질의를 사용하여 감염 의심자를 확인할 수 있다. As such, in terms of utilizing the database, a suspected infection can be identified by using the PPCT query in the undecrypted state.
본 발명의 실시예들에 따른 감염 의심자 추적 방법을 사용하면, 기존에 발생하던 역학 조사관에 의한 사생활 침해를 방지할 수 있으며, 사생활 침해의 문제 없이 카드 결제 내역 데이터의 배포가 가능하다.By using the method for tracking a suspected infection according to embodiments of the present invention, it is possible to prevent invasion of privacy by epidemiological investigators, which has occurred in the past, and it is possible to distribute card payment history data without a problem of privacy violation.
더불어, 감염 의심자 추적뿐만 아니라, 데이터의 일치 여부나 값의 차이를 알아야 하는 상황에 적용할 수 있으므로 다양한 데이터의 활용 및 배포가 가능하다.In addition, since it can be applied to situations where it is necessary to know whether data is consistent or different in values, as well as tracking suspected infections, various data can be utilized and distributed.
이상에서 설명된 장치는 하드웨어 구성 요소, 소프트웨어 구성 요소, 및/또는 하드웨어 구성 요소 및 소프트웨어 구성 요소의 집합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성 요소는, 예를 들어, 프로세서, 콘트롤러, ALU(Arithmetic Logic Unit), 디지털 신호 프로세서(Digital Signal Processor), 마이크로컴퓨터, FPA(Field Programmable array), PLU(Programmable Logic Unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(Operation System, OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술 분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(Processing Element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(Parallel Processor)와 같은, 다른 처리 구성(Processing Configuration)도 가능하다.The device described above may be implemented as a hardware component, a software component, and/or a set of hardware components and software components. For example, the devices and components described in the embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable array (FPA), It may be implemented using one or more general purpose or special purpose computers, such as a Programmable Logic Unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications executed on the operating system. A processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For convenience of understanding, although one processing device is sometimes described as being used, one of ordinary skill in the art will recognize that the processing device includes a plurality of processing elements and/or a plurality of types of processing elements. It can be seen that can include For example, the processing device may include a plurality of processors or one processor and one controller. Other Processing Configurations are also possible, such as a Parallel Processor.
소프트웨어는 컴퓨터 프로그램(Computer Program), 코드(Code), 명령(Instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(Collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성 요소(Component), 물리적 장치, 가상 장치(Virtual Equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(Signal Wave)에 영구적으로, 또는 일시적으로 구체화(Embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more thereof, and configure the processing device to operate as desired or independently or collectively processed You can command the device. The software and/or data may be any type of machine, component, physical device, virtual equipment, computer storage medium or device, to be interpreted by or provide instructions or data to the processing device. , or may be permanently or temporarily embodied in a transmitted signal wave (Signal Wave). The software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored in one or more computer-readable recording media.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 좋ㅂ하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM, DVD와 같은 광기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-optical Media), 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or preferably. The program instructions recorded on the medium may be specially designed and configured for the embodiment, or may be known and available to those skilled in the art of computer software. Examples of the computer-readable recording medium include magnetic media such as hard disks, floppy disks and magnetic tapes, optical recording media such as CD-ROMs and DVDs, and magnetic such as floppy disks. - Includes hardware devices specially configured to store and execute program instructions, such as Magneto-optical Media, ROM, RAM, Flash memory, and the like. Examples of program instructions include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성 요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성 요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.Although the present invention has been described with reference to the embodiment shown in the drawings, which is only exemplary, those skilled in the art will understand that various modifications and equivalent other embodiments are possible therefrom. For example, the described techniques are performed in an order different from the described method, and/or the described components of the system, structure, apparatus, circuit, etc. are combined or combined in a different form than the described method, or other components Or substituted or substituted by equivalents may achieve an appropriate result. Accordingly, the true technical protection scope of the present invention should be determined by the technical spirit of the appended claims.
Claims (6)
내적 암호화(Inner Product Encryption) 기법을 이용하여 암호화된 개인 정보를 수신하는 단계;
감염자의 식별 정보와 시간 임계값을 수신하는 단계; 및
상기 암호화된 개인 정보, 상기 감염자의 식별 정보, 및 상기 시간 임계값을 이용하여 감염 의심자를 결정하는 단계를 포함하고,
상기 암호화된 개인 정보는 카드 결제(card payment)의 결제자의 식별 정보, 카드 결제가 이루어진 장소, 카드 결제가 이루어진 시간을 포함하는 결제 정보를 암호화하여 생성되고,
상기 시간 임계값은 상기 감염자가 보유하고 있는 바이러스 또는 세균의 생존 시간을 의미하고,
상기 감염 의심자를 결정하는 단계는,
상기 감염자가 방문한 장소를 방문한 결제자를 검색하는 단계; 및
상기 감염자가 방문한 장소를 방문한 결제자의 감염 확률을 계산하는 단계를 포함하고,
감염 확률은 수학식 1에 의해 정의되고,
상기 수학식 1은 이고,
상기 는 장소 에서 감염자 로부터 결제자 가 감염될 감염 확률을 의미하고,
상기 는 시간 임계값(time threshold)을 의미하는,
감염 의심자 추적 방법.In the method for tracking a suspected infection performed in a computing device including at least a processor,
Receiving encrypted personal information using an inner product encryption (Inner Product Encryption) technique;
receiving identification information of an infected person and a time threshold; and
determining a suspected infection using the encrypted personal information, the identification information of the infected person, and the time threshold,
The encrypted personal information is generated by encrypting payment information including identification information of a payer of a card payment, a place where the card payment is made, and a time when the card payment is made,
The time threshold means the survival time of the virus or bacteria possessed by the infected person,
The step of determining the suspected infection is,
searching for a payer who has visited a place visited by the infected person; and
Comprising the step of calculating the infection probability of the payer who visited the place visited by the infected person,
The infection probability is defined by Equation 1,
Equation 1 is ego,
remind a place infected in payer from means the probability of being infected,
remind means a time threshold,
How to track a suspected infection.
상기 감염 의심자를 결정하는 단계는 '0'보다 큰 감염 확률을 갖는 결제자를 감염 의심자로 결정하는,
감염 의심자 추적 방법.According to claim 1,
In the step of determining the suspected infection, a payer having an infection probability greater than '0' is determined as a suspected infection,
How to track a suspected infection.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200130980A KR102409666B1 (en) | 2020-10-12 | 2020-10-12 | Method of tracing suspected infectee based on card payment data without privacy breaches using functional encryption techniques |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200130980A KR102409666B1 (en) | 2020-10-12 | 2020-10-12 | Method of tracing suspected infectee based on card payment data without privacy breaches using functional encryption techniques |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220048502A KR20220048502A (en) | 2022-04-20 |
KR102409666B1 true KR102409666B1 (en) | 2022-06-16 |
Family
ID=81395393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200130980A Active KR102409666B1 (en) | 2020-10-12 | 2020-10-12 | Method of tracing suspected infectee based on card payment data without privacy breaches using functional encryption techniques |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102409666B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12254992B2 (en) * | 2021-06-24 | 2025-03-18 | International Business Machines Corporation | Contact tracing utilizing device signatures captured during transactions |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004100061A1 (en) * | 2003-05-06 | 2004-11-18 | Amplus Communication Pte Ltd | Apparatus and method of acquiring and storing data of close contacts |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170053145A (en) | 2015-11-05 | 2017-05-15 | 고려대학교 산학협력단 | Tracking and managing system for prevention of infectious diseases |
KR102399702B1 (en) * | 2020-03-30 | 2022-05-19 | 주식회사 올라운드 | Trace system for Infectious people and trace method using it |
-
2020
- 2020-10-12 KR KR1020200130980A patent/KR102409666B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004100061A1 (en) * | 2003-05-06 | 2004-11-18 | Amplus Communication Pte Ltd | Apparatus and method of acquiring and storing data of close contacts |
Also Published As
Publication number | Publication date |
---|---|
KR20220048502A (en) | 2022-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fan et al. | Lightweight RFID protocol for medical privacy protection in IoT | |
CN100533333C (en) | Systems and methods for securing inter-platform and intra-platform communications | |
CN107408135B (en) | Database server and client for query processing of encrypted data | |
Abouzakhar et al. | Internet of things security: A review of risks and threats to healthcare sector | |
Lapid et al. | Cache-attacks on the ARM TrustZone implementations of AES-256 and AES-256-GCM via GPU-based analysis | |
US9892211B2 (en) | Searchable code processing system and method | |
WO2018176484A1 (en) | Method and apparatus for processing medical image transmission data, and electronic device | |
US20090083545A1 (en) | Search reporting apparatus, method and system | |
CN1589424A (en) | Device and method with reduced information leakage | |
CN104520873A (en) | Systems and methods for securing and restoring virtual machines | |
Jin et al. | Exposing vulnerabilities of untrusted computing platforms | |
JP5049185B2 (en) | Information security apparatus, security system, and input information leakage prevention method | |
KR102409666B1 (en) | Method of tracing suspected infectee based on card payment data without privacy breaches using functional encryption techniques | |
Sau et al. | Survey of secure processors | |
CN108370312B (en) | Encryption device, search device, computer-readable recording medium, encryption method, and search method | |
Nayan et al. | {SoK}: All you need to know about {On-Device}{ML} model extraction-the gap between research and practice | |
Razzaq et al. | Intermediary decentralized computing and private blockchain mechanisms for privacy preservation in the Internet of medical things | |
Panimalar et al. | A survey based on privacy-preserving over health care data analysis | |
Wang et al. | The danger of minimum exposures: Understanding cross-App information leaks on iOS through multi-side-channel learning | |
JP7112151B1 (en) | Machine learning device, machine learning system, machine learning method, and machine learning program | |
CN106844006A (en) | Based on data prevention method and system under virtualized environment | |
Ge et al. | Power Analysis and Protection on SPECK and Its Application in IoT | |
CN111079165B (en) | Data processing method, data processing device, equipment and storage medium | |
CN115062327A (en) | Recoverable JPEG image encryption and decryption method, device and access control system | |
CN112667689A (en) | Data query method, data query device, electronic equipment, storage medium and program product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20201012 |
|
PA0201 | Request for examination | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20211224 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20220526 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20220613 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20220613 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |