KR20130040050A - Method for securing personal information - Google Patents

Method for securing personal information Download PDF

Info

Publication number
KR20130040050A
KR20130040050A KR1020110104799A KR20110104799A KR20130040050A KR 20130040050 A KR20130040050 A KR 20130040050A KR 1020110104799 A KR1020110104799 A KR 1020110104799A KR 20110104799 A KR20110104799 A KR 20110104799A KR 20130040050 A KR20130040050 A KR 20130040050A
Authority
KR
South Korea
Prior art keywords
personal information
processing system
information
access
unit
Prior art date
Application number
KR1020110104799A
Other languages
Korean (ko)
Other versions
KR101265289B1 (en
Inventor
육동현
Original Assignee
(주)싸이버원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)싸이버원 filed Critical (주)싸이버원
Priority to KR1020110104799A priority Critical patent/KR101265289B1/en
Publication of KR20130040050A publication Critical patent/KR20130040050A/en
Application granted granted Critical
Publication of KR101265289B1 publication Critical patent/KR101265289B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)

Abstract

PURPOSE: A personal information security method is provided to increase user convenience by automatically and externally storing information about access privileges and access records of a personal information processing system and periodically issuing reports. CONSTITUTION: A transceiving unit(113) receives encoded access log information of a personal information processing system from the personal information processing system. A memory unit(112) stores the access log information during a set period. A processing unit(111) generates a report about the backup of the access log information on a set cycle. The processing unit transmits the report to the personal information processing system through the transceiving unit. The access log information includes an accessor ID, processing direction information, log record date and time information, an IP(Internet Protocol) address, and a MAC(Media Access Control) address. [Reference numerals] (111) Processing unit; (112) Memory unit; (113) Transceiving unit; (114) Display unit; (115) User interface unit;

Description

개인정보보안방법{METHOD FOR SECURING PERSONAL INFORMATION}Personal information security method {METHOD FOR SECURING PERSONAL INFORMATION}

본 발명은 개인정보를 수집하는 사업자가 개인정보보호를 위한 안전조치를 충실하게 수행할 수 있도록 하는 개인정보보안방법에 관한 것이다. The present invention relates to a personal information security method that enables the operator collecting personal information to faithfully perform safety measures for protecting personal information.

개인정보보호법 제29조는 '개인정보처리자는 개인정보가 분실·도난·유출·변조 또는 훼손되지 아니하도록 내부 관리계획의 수립, 접속기록 보관 등 대통령령으로 정하는 바에 따라 안정성 확보에 필요한 기술적·관리적·물리적 조치를 취하여야 한다'라고 규정되어 있다. Article 29 of the Personal Information Protection Act states that 'personal information processor shall establish technical management, physical and physical requirements necessary to secure stability as prescribed by Presidential Decree, such as establishing an internal management plan and keeping access records to prevent personal information from being lost, stolen, leaked, altered or damaged. Take action. '

따라서, 고객관리, 마케팅 등을 위해 개인정보를 수집하는 모든 사업자는 개인정보보호를 위한 안전조치를 충실하게 수행해야 한다.Therefore, all operators who collect personal information for customer management, marketing, etc. must faithfully perform safety measures for personal information protection.

하지만, 중소 사업자는 상기 안전조치에 대한 전문성이 부족하여 개인정보보호법 제29조를 준수하기가 쉽지 않다. However, small and medium-sized businesses are not easy to comply with Article 29 of the Personal Information Protection Act due to lack of expertise in the above safety measures.

특히 개인정보를 수집하는 사업자는 개인정보처리시스템에의 접속기록을 6개월 이상 저장 관리하여야 하고, 개인정보처리시스템에의 접근권한에 관한 정보를 5년간 보관하여야 하는데, 중소 사업자의 경우에는 이를 저장 및 관리하는 것이 용이하지 않고, 사업자가 관리하는 개인정보처리시스템의 장애 또는 고장으로 인하여 접속기록 정보 또는 접근권한에 관한 정보가 파손되는 경우에는 상기와 같은 준수사항을 지킬 수 없는 문제가 발생하게 된다. In particular, operators that collect personal information should store and manage access records to the personal information processing system for at least six months and store information on access rights to the personal information processing system for five years. And if it is not easy to manage and the access record information or access rights information is damaged due to the failure or failure of the personal information processing system managed by the operator, the above-mentioned problems cannot be observed. .

따라서 사업자의 개인정보처리에 대한 충실한 안전조치 이행을 위해서는 개인정보처리시스템에의 접속기록과 개인정보에의 접근권한에 관한 정보를 보다 안정적으로 보관 및 관리할 수 있는 방법이 요구된다.Therefore, in order to faithfully implement safeguards on the processing of personal information by the operators, a method for more stable storage and management of access records to the personal information processing system and access rights to personal information is required.

상기 기술적 과제를 해결하기 위한 본 발명은 사업자의 개인정보처리에 대한 충실한 안전조치 이행을 위해서는 개인정보처리시스템에의 접속기록과 개인정보처리시스템에의 접근권한에 관한 정보를 보다 안정적으로 보관 및 관리할 수 있는 개인정보보안방법을 제공하는 데 목적이 있다. The present invention for solving the technical problem is more stable storage and management of the access record to the personal information processing system and information about the access authority to the personal information processing system in order to implement the faithful safety measures for the personal information processing of the operator The purpose is to provide personal information security methods.

본 발명의 목적은 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 본 발명이 속하는 기술 분야의 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The object of the present invention is not limited to those mentioned above, and other objects not mentioned will be clearly understood by those skilled in the art from the following description.

상기 과제를 해결하기 위한 본 발명의 일 양상에 따른 개인정보보안방법은 통합보안관제서버의 송수신유닛이 개인정보처리시스템으로부터 암호화된 개인정보처리시스템으로의 접속로그정보를 수신하는 단계, 상기 통합보안관제서버의 메모리유닛에 수신한 접속로그정보를 미리 설정된 기간 동안 저장하는 단계, 상기 통합보안관제서버의 처리유닛이 미리 설정된 주기 별로 상기 접속로그정보의 백업에 관한 리포트를 생성하는 단계 및 상기 처리유닛이 상기 송수신유닛을 통해 상기 리포트를 상기 개인정보처리시스템으로 전송하는 단계를 포함한다.The personal information security method according to an aspect of the present invention for solving the above problems is a step of the transmission and reception unit of the integrated security control server receiving access log information from the personal information processing system to the encrypted personal information processing system, the integrated security Storing the access log information received in the memory unit of the control server for a predetermined period; generating, by the processing unit of the integrated security control server, a report regarding the backup of the access log information at predetermined intervals; and the processing unit And transmitting the report to the personal information processing system through the transmitting and receiving unit.

상기 접속로그정보를 전송 받는 단계는 상기 개인정보처리시스템에 저장된 상기 개인정보처리시스템에 접속한 접속로그정보가 미리 설정된 주기로 상기 통합보안관제서버가 전송 받는 단계일 수 있다.The receiving of the access log information may be a step in which the integrated security control server receives the access log information accessing the personal information processing system stored in the personal information processing system at a predetermined cycle.

상기 접속로그정보는 접속자 아이디, 처리방향 정보, 로그기록일시정보, IP 어드레스 및 MAC(Media Access Control) 어드레스를 포함할 수 있다.The access log information may include a visitor ID, processing direction information, log recording date and time information, an IP address, and a media access control (MAC) address.

상기 처리유닛이 상기 메모리유닛에 저장되어 있는 접속로그정보를 미리 설정된 기간 이후에 삭제하는 단계를 더 포함할 수 있다.The processing unit may further include deleting the access log information stored in the memory unit after a preset period.

상기 개인정보처리시스템에는 개인정보보안을 위하여 방화벽, 백신 프로그램 및 암호화 프로그램이 설치될 수 있다.In the personal information processing system, a firewall, an antivirus program, and an encryption program may be installed for personal information security.

상기 과제를 해결하기 위한 본 발명의 다른 양상에 따른 개인정보보안방법은 통합보안관제서버의 송수신유닛이 개인정보처리시스템으로부터 암호화된 상기 개인정보처리시스템의 접근권한변경내역정보를 수신하는 단계, 상기 통합보안관제서버의 메모리유닛에 상기 접근권한변경내역정보를 미리 설정된 간 동안 저장하는 단계, 상기 통합보안관제서버의 처리유닛이 미리 설정된 주기 별로 상기 접근권한변경내역정보의 백업에 관한 리포트를 생성하는 단계 및 상기 처리유닛이 상기 리포트를 상기 송수신 유닛을 통해 상기 개인정보처리시스템으로 전송하는 단계를 포함한다. The personal information security method according to another aspect of the present invention for solving the above problem is a step of the transmission and reception unit of the integrated security control server receiving the access authority change history information of the personal information processing system encrypted from the personal information processing system, Storing the access right change history information in a memory unit of an integrated security control server for a predetermined time period, wherein the processing unit of the integrated security control server generates a report on the backup of the access right change history information at predetermined intervals; And transmitting, by the processing unit, the report to the personal information processing system through the transmission and reception unit.

상기 접근권한변경내역정보를 수신하는 단계는 상기 개인정보처리시스템에서 접근권한 변경이 처리된 경우에만 이루어질 수 있다.The receiving of the access right change history information may be performed only when the access right change is processed in the personal information processing system.

상기 접근권한변경내역정보는 접근권한 승인 요청자 고유값, 상기 요청자 등급 코드, 상기 요청자 IP 주소, 상기 요청자 MAC 주소, 접근권한정책코드, 요청기록일시, 최종권한부여일시, 관리자 고유값 정보 및 승인처리결과정보를 포함할 수 있다.The access right change history information request access authorization requestor unique value, the requestor class code, the requestor IP address, the requestor MAC address, access permission policy code, request date and time, the last authorization date, administrator unique value information and approval processing It may include the result information.

상기 처리유닛이 상기 메모리유닛에 저장되어 있는 상기 접근권한변경내역정보를 미리 설정된 기간 이후에 삭제하는 단계를 더 포함할 수 있다.The processing unit may further include deleting the access right change history information stored in the memory unit after a preset period.

상기 개인정보처리시스템에는 개인정보보안을 위하여 방화벽, 백신 프로그램 및 암호화 프로그램이 설치될 수 있다. In the personal information processing system, a firewall, an antivirus program, and an encryption program may be installed for personal information security.

상기 방법은 상기 처리유닛이 상기 접근권한변경내역정보를 기초로 접근권한변경이 유효한지 판단하는 단계, 상기 접근권한변경이 유효하지 않은 것으로 판단되면, 상기 처리유닛이 상기 접근권한변경이 유효하지 않음에 대한 분석 리포트를 생성하는 단계 및 상기 처리유닛이 상기 분석 리포트를 상기 송수신유닛을 통해 상기 개인정보처리시스템으로 전송하는 단계를 더 포함할 수 있다.The method may further include determining, by the processing unit, whether an access right change is valid based on the access right change history information, and if it is determined that the access right change is not valid, the processing unit may not be effective. Generating an analysis report for the step and the processing unit transmitting the analysis report to the personal information processing system through the transmission and reception unit.

본 발명에 따른 개인정보보안방법에 의하면, 개인정보처리시스템에의 접속기록과 개인정보처리시스템에의 접근권한에 관한 정보가 안정적으로 보관될 수 있다.According to the personal information security method according to the present invention, information on the access record to the personal information processing system and the access right to the personal information processing system can be stably stored.

본 발명에 따른 개인정보보안방법에 의하면, 개인정보처리시스템에의 접속기록과 개인정보처리시스템에의 접근권한에 관한 정보가 자동적으로 외부에 저장된 후 주기 별로 리포트가 발행되기 때문에 사업자는 상기 정보의 보관 및 관리에 대해 신경 쓸 필요가 없어 사용자의 편의성이 증대된다.According to the personal information security method according to the present invention, since the information on the access record to the personal information processing system and the access right to the personal information processing system is automatically stored externally, a report is issued for each period, so that the operator may There is no need to worry about storage and management, which increases user convenience.

본 발명의 효과는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술 분야의 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects of the present invention are not limited to those mentioned above, and other effects that are not mentioned will be clearly understood by those skilled in the art from the following description.

도 1은 본 발명의 실시예에 따른 개인정보보안방법을 수행하기 위한 전체 시스템을 도시한 도면이다.
도 2는 본 발명의 실시예에 따른 통합보안관제서버에 적용가능하고 본 발명을 수행할 수 있는 디바이스의 구성을 나타내는 블록도이다.
도 3은 본 발명의 제1 실시예에 따른 개인정보보안방법의 순서도이다.
도 4는 본 발명의 제2 실시예에 따른 개인정보보안방법의 순서도이다.
도 5는 본 발명의 제3 실시예에 따른 개인정보보안방법의 순서도이다.
1 is a diagram showing an entire system for performing a personal information security method according to an embodiment of the present invention.
Figure 2 is a block diagram showing the configuration of a device applicable to the integrated security control server according to an embodiment of the present invention and capable of carrying out the present invention.
3 is a flow chart of a personal information security method according to the first embodiment of the present invention.
4 is a flowchart of a personal information security method according to a second embodiment of the present invention.
5 is a flowchart of a personal information security method according to a third embodiment of the present invention.

본 발명의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 뒤에 설명이 되는 실시 예들을 참조하면 명확해질 것이다. 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐를 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 뒤에 설명되는 용어들은 본 발명에서의 구조, 역할 및 기능 등을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features and advantages of the present invention will be more apparent from the following detailed description taken in conjunction with the accompanying drawings, in which: FIG. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unnecessary. The terms described below are defined in consideration of the structure, role and function of the present invention, and may be changed according to the intention of the user, the intention of the operator, or the custom.

그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 오로지 특허청구범위에 기재된 청구항의 범주에 의하여 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. These embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art to which the present invention pertains, It is only defined by the scope of the claims. Therefore, the definition should be based on the contents throughout this specification.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "···부","··· 유닛" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise. In addition, terms such as “unit”, “unit”, and the like described in the specification mean a unit that processes at least one function or operation, which may be implemented by hardware or software or a combination of hardware and software. have.

한편, 본 발명의 실시 예에 있어서, 각 구성요소들, 기능 블록들 또는 수단들은 하나 또는 그 이상의 하부 구성요소로 구성될 수 있으며, 각 구성요소들이 수행하는 전기, 전자, 기계적 기능들은 전자회로, 집적회로, ASIC(Application Specific Integrated Circuit) 등 공지된 다양한 소자들 또는 기계적 요소들로 구현될 수 있으며, 각각 별개로 구현되거나 2 이상이 하나로 통합되어 구현될 수도 있다.On the other hand, in an embodiment of the present invention, each of the components, functional blocks or means may be composed of one or more sub-components, the electrical, electronic, mechanical functions performed by each component is an electronic circuit, It may be implemented by various known elements or mechanical elements such as an integrated circuit, an application specific integrated circuit (ASIC), or may be implemented separately, or two or more may be integrated into one.

또한, 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.Also, combinations of each block in the accompanying block diagram and each step in the flowchart may be performed by computer program instructions. These computer program instructions may be loaded into a processor of a general purpose computer, special purpose computer, or other programmable data processing apparatus so that the instructions, which may be executed by a processor of a computer or other programmable data processing apparatus, And means for performing the functions described in each step are created. These computer program instructions may be stored in a computer usable or computer readable memory that can be directed to a computer or other programmable data processing equipment to implement functionality in a particular manner, and thus the computer usable or computer readable memory. It is also possible for the instructions stored in to produce an article of manufacture containing instruction means for performing the functions described in each block or flowchart of each step of the block diagram. Computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operating steps may be performed on the computer or other programmable data processing equipment to create a computer-implemented process to create a computer or other programmable data. Instructions that perform processing equipment may also provide steps for performing the functions described in each block of the block diagram and in each step of the flowchart.

또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 예컨데, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Also, each block or each step may represent a module, segment, or portion of code that includes one or more executable instructions for executing the specified logical function (s). For example, the two blocks or steps shown in succession may in fact be executed substantially concurrently, or the blocks or steps may sometimes be performed in the reverse order, depending on the functionality involved.

이하에서는 본 발명의 실시예에 따른 개인정보보안방법에 대하여 첨부된 도면을 참고하여 구체적으로 설명하기로 한다. Hereinafter, a personal information security method according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 실시예에 따른 개인정보보안방법을 수행하기 위한 전체 시스템을 도시한 도면이다.1 is a diagram showing an entire system for performing a personal information security method according to an embodiment of the present invention.

상기 전체시스템(100)은 통합보안관제서버(110)과 개인정보처리시스템(120)을 포함한다. 개인정보처리시스템(120)은 PC 또는 서버 등에 소정 형태의 프로그램 형태로 제공되어 설치될 수 있다. 또한, 통합보안관제서버(110)와 개인정보처리시스템(120)은 네트워크로 연결되며, 상기 네트워크는 신호의 전송이 가능한 유무선망을 포함한다. The entire system 100 includes an integrated security control server 110 and a personal information processing system 120. The personal information processing system 120 may be provided and installed in the form of a program in a PC or a server. In addition, the integrated security control server 110 and the personal information processing system 120 is connected to the network, the network includes a wired or wireless network capable of transmitting signals.

또한, 상기 개인정보처리시스템(120)에는 개인정보보안을 위해, 방화벽, 백신프로그램 및 암호화 프로그램이 설치될 수 있다.In addition, the personal information processing system 120 may be installed with a firewall, a vaccine program and an encryption program for personal information security.

도 2는 본 발명의 실시예에 따른 통합보안관제서버에 적용가능하고 본 발명을 수행할 수 있는 디바이스의 구성을 나타내는 블록도이다. 상기 도 2에 도시된 바와 같이, 통합보안관제서버(110)는 처리유닛(111), 메모리유닛(112), 송수신유닛(113), 디스플레이유닛(114)과 사용자인터페이스유닛(115)을 포함한다. 메모리유닛(112)은 처리유닛(111)과 전기적으로 연결되어 있고, 오퍼레이팅 시스템(operating system), 응용 프로그램(application) 및 데이터를 저장하고 있다. 디스플레이유닛(114)은 다양한 정보를 표시할 수 있으며, 공지의 LCD(Liquid Crystal Display), OLED(Organic Light Emitting Diode) 등을 이용하여 구현될 수 있다. 사용자인터페이스유닛(115)은 키보트 또는 키패드 등과 같은 공지의 사용자 인터페이스와 결합하여 구성될 수 있다. 송수신유닛(113)은 처리유닛(111)과 전기적으로 연결되어 있고, 신호를 전송하거나 수신한다. Figure 2 is a block diagram showing the configuration of a device applicable to the integrated security control server according to an embodiment of the present invention and capable of carrying out the present invention. As shown in FIG. 2, the integrated security control server 110 includes a processing unit 111, a memory unit 112, a transmission / reception unit 113, a display unit 114, and a user interface unit 115. . The memory unit 112 is electrically connected to the processing unit 111, and stores an operating system, an application, and data. The display unit 114 may display a variety of information, and may be implemented by using a known liquid crystal display (LCD), an organic light emitting diode (OLED), or the like. The user interface unit 115 may be configured in combination with a known user interface such as a keyboard or a keypad. The transmission / reception unit 113 is electrically connected to the processing unit 111 and transmits or receives a signal.

도 3은 본 발명의 제1 실시예에 따른 개인정보보안방법의 순서도이다. 상기 도 3에 도시된 바와 같이, 개인정보처리시스템(120)은 개인정보처리시스템(120)으로의 접속로그정보를 자동 저장한다(S200). 3 is a flow chart of a personal information security method according to the first embodiment of the present invention. As shown in FIG. 3, the personal information processing system 120 automatically stores access log information to the personal information processing system 120 (S200).

상기 접속로그정보는 개인정보유출 등의 문제가 발생하였을 때를 대비하여 저장하는 정보로서, 개인정보처리시스템(120)의 접속과 관련된 정보를 의미하며, 접속자 아이디, 처리방향 정보, 로그기록일시정보, IP 어드레스 및 MAC(Media Access Control) 어드레스를 포함한다. The access log information is information stored in case of a problem such as leakage of personal information, and means information related to access of the personal information processing system 120. The access log ID, processing direction information, and log recording date / time information , An IP address and a Media Access Control (MAC) address.

처리방향 정보는 개인정보처리시스템(120)의 내부로 들어오는 인바운드(Inbound)에 해당하는지 또는 개인정보처리시스템(120)으로부터 개인정보데이터가 외부로 나가는 아웃바운드(Outbound)에 해당하는지를 나타내는 정보이다. 예를 들어, 외부인(A)이 개인정보처리시스템(120)에 접속한 경우에 처리방향 정보는 인바운드에 해당한다는 정보를 포함하며, 이때, IP 어드레스는 출발지의 IP 어드레스가 될 수 있다. 또한, 개인정보처리시스템(120)으로부터 개인정보데이터가 외부로 나가는 경우에 처리방향 정보는 아웃바운드에 해당한다는 정보를 포함하며, 이때, IP 어드레스는 목적지의 IP 어드레스가 될 수 있다. The processing direction information is information indicating whether it corresponds to inbound coming into the personal information processing system 120 or outbound from the personal information processing system 120 to the outbound. For example, when the outsider A accesses the personal information processing system 120, the processing direction information includes information indicating inbound, wherein the IP address may be an IP address of a source. In addition, when the personal information data from the personal information processing system 120 to the outside, the processing direction information includes information that corresponds to the outbound, wherein the IP address may be the IP address of the destination.

개인정보처리시스템(120)은 주기적으로 상기 접속로그정보를 암호화하여 통합보안관제서버(110)로 전송한다(S210).The personal information processing system 120 periodically encrypts the access log information and transmits it to the integrated security control server 110 (S210).

통합보안관제서버(110)의 송수신유닛(113)이 상기 접속로그정보를 수신하면, 처리유닛(111)은 상기 접속로그정보가 미리 설정된 기간 동안 메모리유닛(112)에 저장되도록 제어한다. 상기 미리 설정된 기간은 예를 들어 6개월이 될 수 있으며, 통합보안관제서버(110)에서 설정에 의해 변경될 수 있다.When the transmission / reception unit 113 of the integrated security control server 110 receives the access log information, the processing unit 111 controls the access log information to be stored in the memory unit 112 for a preset period. The preset period may be, for example, six months, and may be changed by setting in the integrated security control server 110.

처리유닛(111)은 주기 별로 상기 접속로그정보의 백업에 관한 리포트를 생성하고(S230), 생성된 리포트를 송수신유닛(113)을 통해 개인정보처리시스템(120)으로 전송한다(S240). 상기 리포트는 접속로그정보의 백업 일시, 백업된 데이터 용량 등에 관한 정보를 포함할 수 있다. The processing unit 111 generates a report on the backup of the access log information for each period (S230), and transmits the generated report to the personal information processing system 120 through the transmission and reception unit 113 (S240). The report may include information on the backup date and time of the access log information, the capacity of the backed up data, and the like.

개인정보보호법에 따라 접속로그 정보를 보관 및 관리하여야 하는 기간이 경과한 경우에는 해당 접속로그정보를 삭제할 수 있으므로, 처리유닛(111)은 상기 저장된 접속로그정보가 미리 설정된 기간을 도과한 경우에는 상기 접속로그정보를 상기 메모리유닛(113)에서 삭제한다(S250).If the period for storing and managing access log information has elapsed according to the Personal Information Protection Act has elapsed, the corresponding access log information can be deleted. If the stored access log information has exceeded a preset period, The access log information is deleted from the memory unit 113 (S250).

도 4는 본 발명의 제2 실시예에 따른 개인정보보안방법의 순서도이다.4 is a flowchart of a personal information security method according to a second embodiment of the present invention.

개인정보처리시스템(120)에서 개인정보에 접근할 수 있는 권한은 개인정보처리시스템(120)이 구축된 회사의 내규에 따라 직급 별로 다르게 설정될 수 있다.The authority to access personal information in the personal information processing system 120 may be set differently for each position according to the internal regulations of the company in which the personal information processing system 120 is built.

따라서 개인정보처리시스템(120)에 접속한 자(이하, 요청자라 하기로 한다)가 개인정보처리시스템에 대한 접근권한 변경을 요청하면(S300), 개인정보처리시스템(120)의 관리자는 상기 접근권한변경 요청이 유효한지 판단하여(S301), 유효하지 않다고 판단하면, 상기 요청에 대하여 반려처리를 수행할 수 있다(S302).Therefore, when a person who accesses the personal information processing system 120 (hereinafter, referred to as a requester) requests a change of access right to the personal information processing system (S300), the administrator of the personal information processing system 120 accesses the access. If it is determined that the right change request is valid (S301), and it is determined that it is not valid, it is possible to perform a return process on the request (S302).

관리자의 판단 결과 접근권한변경 요청이 유효하여 이를 승인하면, 개인정보처리시스템(120)은 접근권한 변경을 수행한다(S303).If the administrator determines that the access right change request is valid and approves it, the personal information processing system 120 performs the access right change (S303).

그리고 나서, 개인정보처리시스템(120)은 접근권한변경내역정보를 암호화하고(S304), 암호화된 접근권한변경내역정보를 통합보안관제서버(110)로 전송한다. 이때, 접근권한변경내역정보의 전송은 개인정보처리시스템(120)이 접근권한 변경을 수행한 경우에만 이루어진다. Then, the personal information processing system 120 encrypts the access right change history information (S304), and transmits the encrypted access right change history information to the integrated security control server 110. In this case, the transmission of the access right change information is made only when the personal information processing system 120 performs the access right change.

상기 접근권한변경내역정보는 접근권한 승인 요청자 아이디, 상기 요청자 등급 코드, 상기 요청자 IP 주소, 상기 요청자 MAC 주소, 접근권한정책코드, 요청기록일시, 최종권한부여일시, 관리자 고유값 정보 및 승인처리결과정보를 포함한다. The access right change history information request permission approval requester ID, the requester class code, the requester IP address, the requester MAC address, access right policy code, request record date, the last authorization date, administrator unique value information and approval processing result Contains information.

상기 관리자의 상기 요청자에 대한 접근권한변경을 잘못 승인한 경우를 대비하여, 처리유닛(111)은 상기 접근권한변경내역정보에 기초하여 요청자에 대한 접근권한변경이 유효한지 판단한다(S306).In preparation for the case where the administrator incorrectly approves the access right change for the requester, the processing unit 111 determines whether the access right change for the requestor is valid based on the access right change history information (S306).

판단결과, 접근권한 변경이 유효하지 않은 것으로 판단되면, 처리유닛(111)은 이에 대한 분석 리포트를 생성하여 송수신유닛(113)을 통해 개인정보처리시스템(120)으로 전송한다(S307). 상기 분석 리포트에는 접근권한 변경이 유효하지 않은 이유를 포함한다.If it is determined that the access right change is invalid, the processing unit 111 generates an analysis report for this and transmits the analysis report to the personal information processing system 120 through the transmission and reception unit 113 (S307). The analysis report includes the reason why the change of access right is invalid.

판단결과, 접근권한 변경이 유효한 것으로 판단되면, 처리유닛(111)은 미리 설정된 기간 동안 상기 접근권한변경내역정보를 상기 메모리유닛(112)에 저장한다(S308). 상기 미리 설정된 기간은 예를 들어 5년이 될 수 있으며, 통합보안관제서버(110)에서 설정에 의해 변경될 수 있다.If it is determined that the access right change is valid, the processing unit 111 stores the access right change history information in the memory unit 112 for a preset period (S308). The preset period may be, for example, five years, and may be changed by setting in the integrated security control server 110.

처리유닛(111)은 주기 별로 상기 접속로그정보의 백업에 관한 리포트를 생성하고(S309), 생성된 리포트를 송수신유닛(113)을 통해 개인정보처리시스템(120)으로 전송한다(S310). 상기 리포트는 접근권한변경내역정보의 백업 일시, 백업된 데이터 용량 등에 관한 정보를 포함할 수 있다. The processing unit 111 generates a report on the backup of the access log information at intervals (S309), and transmits the generated report to the personal information processing system 120 through the transmission and reception unit 113 (S310). The report may include information on the backup date and time of the access right change history information, the capacity of the backed up data, and the like.

개인정보보호법에 따라 접근권한변경내역 정보를 보관 및 관리하여야 하는 기간이 경과한 경우에는 해당 접속로그정보를 삭제할 수 있으므로, 처리유닛(111)은 상기 저장된 접근권한변경정보가 미리 설정된 기간을 도과한 경우에는 상기 접속로그정보를 상기 메모리유닛(113)에서 삭제한다(S311).If a period in which the access right change history information should be stored and managed according to the Personal Information Protection Act has elapsed, the corresponding access log information may be deleted, and thus, the processing unit 111 may have exceeded a preset period of time. In this case, the connection log information is deleted from the memory unit 113 (S311).

도 5는 본 발명의 제3 실시예에 따른 개인정보보안방법의 순서도이다. 5 is a flowchart of a personal information security method according to a third embodiment of the present invention.

상기 도 5에 도시된 바와 같이, 개인정보처리시스템(120)은 주기적으로 개인정보처리시스템(120)내 개인정보 파일로 인식되는 파일을 검색한다(S400). 그리고, 검색된 개인정보파일을 미리 설정된 개인정보패턴 스크립트와 비교한다(S410). 개인정보패턴스크립트는 개인정보의 패턴 유형이다. 예를 들어, 주민등록번호는 앞자리 6자리 뒷자리 7자리와 같은 패턴을 갖는데, 개인정보패턴스크립트는 이와 같은 개인정보가 가지고 있는 고유의 패턴정보이다. As shown in FIG. 5, the personal information processing system 120 periodically searches for a file recognized as a personal information file in the personal information processing system 120 (S400). Then, the retrieved personal information file is compared with the preset personal information pattern script (S410). Privacy pattern script is a pattern type of personal information. For example, the resident registration number has a pattern such as the first six digits and the last seven digits, and the personal information pattern script is unique pattern information of such personal information.

상기 비교결과(S410), 개인정보 파일이 개인정보를 포함하고 있는 것으로 판단되면, 개인정보처리시스템(120) 해당 개인정보 파일의 파일명과 해당 파일에 대한 인덱싱 값을 포함하는 목록정보를 작성한다(S420).As a result of the comparison (S410), if it is determined that the personal information file contains personal information, the personal information processing system 120 creates list information including the file name of the corresponding personal information file and an indexing value for the file (S410). S420).

그리고 나서, 개인정보처리시스템(120)은 미리 설정된 주기에 따라 상기 목록정보를 암호화하여 통합보안관제서버(110)로 전송한다(S430).Then, the personal information processing system 120 encrypts the list information according to a preset period and transmits the list information to the integrated security control server 110 (S430).

통합보안관제서버(110)의 송수신유닛(113)이 상기 목록정보를 수신하면, 처리유닛(111)은 상기 목록정보를 메모리유닛(112)에 저장되도록 제어한다(S440). When the transmission and reception unit 113 of the integrated security control server 110 receives the list information, the processing unit 111 controls the list information to be stored in the memory unit 112 (S440).

처리유닛(111)은 주기 별로 상기 목록정보의 백업에 관한 리포트를 생성하고(S450), 생성된 리포트를 송수신유닛(113)을 통해 개인정보처리시스템(120)으로 전송한다(S460). 상기 리포트는 목록정보의 백업 일시, 백업된 데이터 용량 등에 관한 정보를 포함할 수 있다. The processing unit 111 generates a report on the backup of the list information on a periodic basis (S450), and transmits the generated report to the personal information processing system 120 through the transmission / reception unit 113 (S460). The report may include information on the backup date and time of the list information, the capacity of the backed up data, and the like.

이상에서는 첨부된 도면들을 참조하면서 본 발명의 실시 예를 설명하였지만, 본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 안되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.While the present invention has been described in connection with what is presently considered to be the most practical and preferred embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and equivalent arrangements included within the spirit and scope of the invention. Accordingly, the foregoing detailed description should not be construed in a limiting sense in all respects, but should be considered as illustrative. The scope of the invention should be determined by reasonable interpretation of the appended claims, and all changes within the equivalent scope of the invention are included in the scope of the invention.

100: 전체시스템 110: 통합보안관제서버
111: 처리유닛 112: 메모리유닛
113: 송수신유닛 114: 디스플레이유닛
115: 사용자 인터페이스유닛 120: 개인정보처리시스템
100: total system 110: integrated security control server
111: processing unit 112: memory unit
113: transmitting and receiving unit 114: display unit
115: user interface unit 120: personal information processing system

Claims (11)

통합보안관제서버의 송수신유닛이 개인정보처리시스템으로부터 암호화된 개인정보처리시스템으로의 접속로그정보를 수신하는 단계;
상기 통합보안관제서버의 메모리유닛에 수신한 접속로그정보를 미리 설정된 기간 동안 저장하는 단계;
상기 통합보안관제서버의 처리유닛이 미리 설정된 주기 별로 상기 접속로그정보의 백업에 관한 리포트를 생성하는 단계; 및
상기 처리유닛이 상기 송수신유닛을 통해 상기 리포트를 상기 개인정보처리시스템으로 전송하는 단계를 포함하는
개인정보보안방법.
Receiving, by the transmitting and receiving unit of the integrated security control server, the access log information from the personal information processing system to the encrypted personal information processing system;
Storing the access log information received in the memory unit of the integrated security control server for a preset period of time;
Generating, by the processing unit of the integrated security control server, a report regarding the backup of the access log information at predetermined intervals; And
Transmitting, by the processing unit, the report to the personal information processing system through the transmission and reception unit.
Personal Information Security Method.
제1항에 있어서,
상기 접속로그정보를 전송 받는 단계는 상기 개인정보처리시스템에 저장된 상기 개인정보처리시스템에 접속한 접속로그정보가 미리 설정된 주기로 상기 통합보안관제서버가 전송 받는 단계인,
개인정보보안방법.
The method of claim 1,
The receiving of the access log information is a step in which the integrated security control server receives the access log information accessing the personal information processing system stored in the personal information processing system at a predetermined cycle.
Personal Information Security Method.
제1항에 있어서,
상기 접속로그정보는 접속자 아이디, 처리방향 정보, 로그기록일시정보, IP 어드레스 및 MAC(Media Access Control) 어드레스를 포함하는
개인정보보안 방법.
The method of claim 1,
The access log information includes a visitor ID, processing direction information, log recording date and time information, an IP address, and a MAC (Media Access Control) address.
Privacy method.
제1항에 있어서, 상기 방법은
상기 처리유닛이 상기 메모리유닛에 저장되어 있는 접속로그정보를 미리 설정된 기간 이후에 삭제하는 단계를 더 포함하는,
개인정보관리 방법.
The method of claim 1,
The processing unit further comprises the step of deleting the access log information stored in the memory unit after a predetermined period,
Personal Information Management Method.
제1항에 있어서,
상기 개인정보처리시스템에는 개인정보보안을 위하여 방화벽, 백신 프로그램 및 암호화 프로그램이 설치되어 있는,
개인정보 관리 방법.
The method of claim 1,
The personal information processing system is installed with a firewall, an antivirus program and an encryption program for personal information security,
How personal information is managed.
통합보안관제서버의 송수신유닛이 개인정보처리시스템으로부터 암호화된 상기 개인정보처리시스템의 접근권한변경내역정보를 수신하는 단계;
상기 통합보안관제서버의 메모리유닛에 상기 접근권한변경내역정보를 미리 설정된 기간 동안 저장하는 단계;
상기 통합보안관제서버의 처리유닛이 미리 설정된 주기 별로 상기 접근권한변경내역정보의 백업에 관한 리포트를 생성하는 단계; 및
상기 처리유닛이 상기 리포트를 상기 송수신 유닛을 통해 상기 개인정보처리시스템으로 전송하는 단계를 포함하는
개인정보보안방법.
Receiving, by the transmitting and receiving unit of the integrated security control server, the access right change history information of the personal information processing system encrypted from the personal information processing system;
Storing the access right change history information in a memory unit of the integrated security control server for a preset period;
Generating, by the processing unit of the integrated security control server, a report regarding the backup of the access right change history information at predetermined intervals; And
Transmitting, by the processing unit, the report to the personal information processing system via the transmission and reception unit.
Personal Information Security Method.
제6항에 있어서,
상기 접근권한변경내역정보를 수신하는 단계는 상기 개인정보처리시스템에서 접근권한 변경이 처리된 경우에만 이루어지는
개인정보보안방법.
The method according to claim 6,
Receiving the access authority change history information is made only when the access authority change is processed in the personal information processing system.
Personal Information Security Method.
제6항에 있어서,
상기 접근권한변경내역정보는 접근권한 승인 요청자 고유값, 상기 요청자 등급 코드, 상기 요청자 IP 주소, 상기 요청자 MAC 주소, 접근권한정책코드, 요청기록일시, 최종권한부여일시, 관리자 고유값 정보 및 승인처리결과정보를 포함하는,
개인정보보안방법.
The method according to claim 6,
The access right change history information request access authorization requestor unique value, the requestor class code, the requestor IP address, the requestor MAC address, access permission policy code, request record date, the last authorization date, administrator unique value information and approval processing Including result information,
Personal Information Security Method.
제6항에 있어서, 상기 방법은
상기 처리유닛이 상기 메모리유닛에 저장되어 있는 상기 접근권한변경내역정보를 미리 설정된 기간 이후에 삭제하는 단계를 더 포함하는,
개인정보관리 방법.
The method of claim 6, wherein the method
And deleting, by the processing unit, the access right change history information stored in the memory unit after a preset period of time.
Personal Information Management Method.
제6항에 있어서,
상기 개인정보처리시스템에는 개인정보보안을 위하여 방화벽, 백신 프로그램 및 암호화 프로그램이 설치되어 있는,
개인정보 관리 방법.
The method according to claim 6,
The personal information processing system is installed with a firewall, an antivirus program and an encryption program for personal information security,
How personal information is managed.
제6항에 있어서, 상기 방법은
상기 처리유닛이 상기 접근권한변경내역정보를 기초로 접근권한변경이 유효한지 판단하는 단계;
상기 접근권한변경이 유효하지 않은 것으로 판단되면, 상기 처리유닛이 상기 접근권한변경이 유효하지 않음에 대한 분석 리포트를 생성하는 단계; 및
상기 처리유닛이 상기 분석 리포트를 상기 송수신유닛을 통해 상기 개인정보처리시스템으로 전송하는 단계를 더 포함하는
개인정보 관리 방법.
The method of claim 6, wherein the method
Determining, by the processing unit, whether an access right change is valid based on the access right change history information;
If it is determined that the access right change is invalid, the processing unit generating an analysis report indicating that the access right change is not valid; And
The processing unit further transmitting the analysis report to the personal information processing system through the transmission and reception unit;
How personal information is managed.
KR1020110104799A 2011-10-13 2011-10-13 Method for securing personal information KR101265289B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110104799A KR101265289B1 (en) 2011-10-13 2011-10-13 Method for securing personal information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110104799A KR101265289B1 (en) 2011-10-13 2011-10-13 Method for securing personal information

Publications (2)

Publication Number Publication Date
KR20130040050A true KR20130040050A (en) 2013-04-23
KR101265289B1 KR101265289B1 (en) 2013-05-16

Family

ID=48440040

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110104799A KR101265289B1 (en) 2011-10-13 2011-10-13 Method for securing personal information

Country Status (1)

Country Link
KR (1) KR101265289B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150123461A (en) * 2014-04-25 2015-11-04 주식회사 하나은행 System and method for protection of personal information
KR20180116860A (en) * 2017-04-18 2018-10-26 현대비에스앤씨 (주) Apparatus and method for managing personal information

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006011738A (en) 2004-06-24 2006-01-12 Nec Corp Personal information management system, personal information management method, personal information data convertion device, leakage detection device, leakage detection method and program
JP2008310575A (en) 2007-06-14 2008-12-25 Solid Networks Inc Personal information management system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150123461A (en) * 2014-04-25 2015-11-04 주식회사 하나은행 System and method for protection of personal information
KR20180116860A (en) * 2017-04-18 2018-10-26 현대비에스앤씨 (주) Apparatus and method for managing personal information

Also Published As

Publication number Publication date
KR101265289B1 (en) 2013-05-16

Similar Documents

Publication Publication Date Title
GB2506237B (en) Security access protection for user data stored in a cloud computing facility
US9177145B2 (en) Modified file tracking on virtual machines
US8578374B2 (en) System and method for managing virtual machines
EP2866411A1 (en) Method and system for detecting unauthorized access to and use of network resources with targeted analytics
US20090241192A1 (en) Virtual machine configuration sharing between host and virtual machines and between virtual machines
US10897359B2 (en) Controlled storage device access
CN110889130B (en) Database-based fine-grained data encryption method, system and device
US9032507B2 (en) Access request authentication and authorization information generation
US11550943B2 (en) Monitoring code provenance
US11658996B2 (en) Historic data breach detection
WO2012027076A1 (en) Method and system for database encryption
KR101265289B1 (en) Method for securing personal information
Mehak et al. Security aspects of database-as-a-service (DBaaS) in cloud computing
US20210256089A1 (en) Identifying and monitoring relevant enterprise data stored in software development repositories
JP4674479B2 (en) Security management system, server device, client terminal, and security management method used therefor
Zhang et al. Device-centric federated analytics at ease
US20170295147A1 (en) Key-based access in batch mode
US11611570B2 (en) Attack signature generation
JP2005044021A (en) Network security method, network security program, network security system and information management device
US11582248B2 (en) Data breach protection
CN102122333B (en) Method for logging in document library system
CN113297595A (en) Method and device for processing right-offering, storage medium and electronic equipment
Cook et al. Security Guide for IBM i V6. 1

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160510

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190430

Year of fee payment: 7