KR100986998B1 - 서버의 개인정보 진단 방법 및 장치 - Google Patents

서버의 개인정보 진단 방법 및 장치 Download PDF

Info

Publication number
KR100986998B1
KR100986998B1 KR1020100043768A KR20100043768A KR100986998B1 KR 100986998 B1 KR100986998 B1 KR 100986998B1 KR 1020100043768 A KR1020100043768 A KR 1020100043768A KR 20100043768 A KR20100043768 A KR 20100043768A KR 100986998 B1 KR100986998 B1 KR 100986998B1
Authority
KR
South Korea
Prior art keywords
files
personal information
inspection
server
file
Prior art date
Application number
KR1020100043768A
Other languages
English (en)
Inventor
양진모
Original Assignee
(주)지란지교소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)지란지교소프트 filed Critical (주)지란지교소프트
Priority to KR1020100043768A priority Critical patent/KR100986998B1/ko
Application granted granted Critical
Publication of KR100986998B1 publication Critical patent/KR100986998B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2462Approximate or statistical queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9032Query formulation
    • G06F16/90324Query formulation using system suggestions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Medical Informatics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Fuzzy Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

서버의 개인정보 진단 방법 및 장치가 개시된다. 본 발명의 일측면에 따른 진단 서버가 통신망을 통해 결합된 고객 서버에 저장된 개인정보를 진단하는 방법은 고객 서버로 접속하여 홈페이지 관련데이터에 따른 파일들을 다운로드 받는 단계; 파일들의 수정 날짜 또는 해쉬값을 이용하여 결정된 검사 대상이 되는 파일들에 개인정보가 존재하는지를 검사하는 단계; 및 검사 결과에 따라 개인 정보가 존재하는 파일을 미리 설정된 방식에 따라 처리하고, 이전 검사 시점을 현재 시각에 상응하도록 갱신하는 단계를 포함한다. 본 발명에 따르면, 개인정보를 진단하고자 하는 홈페이지 관련 데이터를 파일전송 프로토콜을 이용하여 웹 서버 및 DB로부터 직접 다운로드 받아 개인정보를 진단함으로써, 웹 페이지의 프로그램적 오류와 상관없이 각 파일에 존재하는 개인정보를 진단할 수 있다.

Description

서버의 개인정보 진단 방법 및 장치{Method and device for diagnosing personal information of server}
본 발명은 개인정보 진단에 관한 것으로서, 좀 더 상세하게는 타인에게 노출될 염려가 있는 서버에 저장된 개인의 신상 정보를 진단하는 방법 및 장치에 관한 것이다.
근래에는 통신 및 인터넷 기술의 발달로 언제 어디서나 단말기를 이용하여 인터넷을 이용하게 되었다. 하지만 최근에는 인터넷이 통해 누구에게나 오픈되는 홈페이지에 이름, 전화번호, 주소, 계좌번호 등의 개인 신상 정보가 게재되는 경우가 종종 발생하게 되어, 개인정보 노출에 따른 위험이 심각한 문제가 되고 있다.
또한, 홈페이지에 노출되지 않더라도 홈페이지를 운영하는 서버가 해킹당하게 되는 경우, 해당 서버에 저장된 개인정보가 외부로 노출되는 경우도 발생하고 있다.
이러한 문제점들을 해결하기 위해, 홈페이지에 존재하는 개인정보를 진단하는 방법이 제안되고 있다. 그 중 가장 많이 이용되고 있는 방식은 웹크롤링(web crawling)을 이용한 진단 방식이다.
웹크롤링은 일반적으로 검색엔진에서 이용되는 기술이다. 기본적으로, 검색 엔진은 가능한 한 많은 문서를 그의 관련 URL로서 검색하는 웹크롤러(web crawler)(달리 스파이더 또는 로봇이라고도 함)를 포함한다. 이 정보는 이어서 인덱서(indexer)가 그 검색된 데이터를 처리할 수 있도록 저장된다. 인덱서는 문서를 판독하고 각 문서에 포함된 키워드 및 그 문서의 다른 속성에 기초하여 우선순위가 정해진 인덱스를 생성한다. 개별적인 검색 엔진은 일반적으로 질의에 대해 의미있는 결과가 반환되도록 인덱스를 생성하기 위해 독자적인 알고리즘을 이용한다. 여기서, 웹크롤러는 검색 엔진의 동작에 중요한 것으로. 최신의 검색 결과를 제공하기 위해, 웹크롤러는 새로운 웹 페이지를 찾아내고 오래된 웹 페이지 정보를 갱신하며 삭제된 페이지를 제거하기 위해 항상 웹을 검색해야만 한다.
이하, 도면을 참조하여 상기한 바와 같은 웹크롤링 방식을 이용하는 종래의 개인정보 진단 방법에 대해 설명하기로 한다.
도 1은 종래 웹크롤잉 방식을 이용하여 개인정보를 진단하는 전체 시스템이다.
도 1을 참조하면, 종래의 개인정보 진단 시스템은 홈페이지를 운영하는 웹 서버(1), 하나 이상의 웹크롤러(3-1, 3-2, ..., 3-n, 이하 3으로 통칭) 및 개인정보를 진단하는 진단서버(5)를 포함한다.
웹크롤러(3)는 인터넷망을 통해 웹 서버(1)에 접속하여 웹 페이지를 수집하여 진단서버(5)로 제공한다. 웹크롤러(3)가 수집한 웹 페이지들에 개인정보가 존재하는지를 검사하고, 검사 결과를 해당 웹 서버(1) 관리자에게 통보한다.
여기서, 웹크롤러(3)가 웹 서버(1)에 접속하여 웹 페이지를 수집할 때, 만일 홈페이지의임의의 페이지에 프로그램적 결함이 존재하는 경우 해당 웹 페이지의 로딩에 문제가 발생될 수 있어 웹크롤러(3)는 해당 웹 페이지의 수집을 수행할 수 없으며, 동시에 진단서버(5)는 해당 웹 페이지의 개인정보 진단을 수행할 수 없게 된다.
또한, 종래의 웹크롤링 방식에 의한 개인진단의 경우에는, 진단서버(5)가 해당 웹 페이지에서 텍스트와 첨부파일을 추출하고, 추출된 텍스트와 첨부파일 내에 개인정보가 존재하는지를 검사하는 것인데, 웹크롤러(3)가 수집한 웹 페이지에 개인정보가 포함되어 있는지 여부만을 검사하여 해당 웹 페이지의 URL정보만을 보고하게 됨으로써, 웹 서버(1) 관리자가 웹 서버(1)에 접속 후 수신된 URL정보를 이용하여 직접 해당 개인정보를 삭제 처리해야 하는 불편이 존재한다.
또한, 종래의 웹크롤링 방식에서는 특정 웹 서버(1)의 개인정보 진단을 수행할 때마다, 해당 웹 서버(1)에 따른 홈페이지의 모든 웹 페이지를 검사해야 한다. 즉, 어느 부분의 웹 페이지가 생성 또는 수정되었는지를 알 수가 없으므로 검사할 때마다 매번 전체 웹 페이지를 모두 검사해야 함에 따른 처리 부하 및 네트워크 사용 부하를 가중시키게 된다.
더욱이, 웹크롤러(3)가 웹 페이지의 수집을 위해 웹 서버(1)에 자주 접속함에 따라 웹 서버(1)에 존재하는 방화벽에서 해당 접속을 공격으로 간주될 수도 있어, 웹크롤러(3)가 웹 서버(1)로의 접근 자체가 불가능하게 될 수도 있다. 즉, 웹크롤러(3)가 웹 서버(1)의 자원 모두를 아주 빠르게 빼앗아 그 서버를 멈추게 할 수 있으며, 이에 따라 일반적으로 웹크롤러(3)는 웹 서버(1)에 자신의 신원을 밝히고 웹 페이지에 액세스하기 전에 허가를 구하지만, 웹 서버(1)는 자원 모두를 도둑질하는 무례한 웹크롤러(3)에 대해 액세스를 거부하는 경우가 발생할 수도 있다.
또한, 상기한 바와 같은 기존의 웹크롤링을 이용하여 개인정보 진단을 하고자 하는 웹 페이지를 수집하는 경우에는, 홈페이지의 다양성에 따른 적응이 불가한 부분이 발생할 우려가 존재한다. 다시 말해, 홈페이지에 적용되는 다양한 프로그램들이 계속 개발되고 있으므로 웹크롤러(3)는 웹 페이지를 수집하기 위해 해당 프로그램들의 새로운 기능을 모두 수용해야 하는 어려움이 있다.
따라서, 본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로서, 웹 페이지의 프로그램적 오류와 상관없는 개인정보 진단을 위해, 개인정보를 진단하고자 하는 홈페이지 관련 데이터를 파일전송프로토콜을 이용하여 웹 서버 및 DB로부터 직접 다운로드(download) 받아 개인정보를 진단하는 서버의 개인정보 진단 방법 및 장치를 제공하기 위한 것이다.
또한 본 발명은 개인정보 진단의 처리 부하 및 네트워크 사용 부하를 줄일 수 있는 서버의 개인정보 진단 방법 및 장치를 제공하기 위한 것이다.
본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.
본 발명의 일 측면에 따르면, 진단 서버가 통신망을 통해 결합된 고객 서버에 저장된 개인정보를 진단하는 방법에 있어서, 고객 서버로 접속하여 홈페이지 관련데이터에 따른 파일들을 다운로드 받는 단계; 상기 파일들의 수정 날짜 또는 해쉬값을 이용하여 결정된 검사 대상이 되는 파일들에 개인정보가 존재하는지를 검사하는 단계; 및 상기 검사 결과에 따라 상기 개인 정보가 존재하는 파일을 미리 설정된 방식에 따라 처리하고, 상기 이전 검사 시점을 현재 시각에 상응하도록 갱신하는 단계를 포함하는 개인정보 진단 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.
여기서, 상기 파일들을 다운로드 받는 단계는, 상기 파일들의 상기 수정 날짜에 대한 정보를 취득하는 단계; 각 파일들의 수정 날짜가 이전 검사 시점 이후인지 여부를 판단하는 단계; 및 상기 수정 날짜가 상기 이전 검사 시점 이후인 파일들만 다운로드 받는 단계를 포함할 수 있다.
또는, 상기 파일들을 다운로드 받는 단계는, 상기 파일들의 해쉬값을 취득하는 단계; 이전에 검사를 수행한 파일들에 대해 미리 저장된 해쉬값과 상기 파일들의 해쉬값을 비교하여 상기 검사 대상을 결정하는 단계; 및 상기 검사 대상에 따른 파일들만 다운로드 받는 단계를 포함할 수 있다.
또한, 상기 개인정보를 처리하는 단계는, 상기 개인정보가 존재하는 파일들에 대한 검사결과정보를 생성하는 단계; 상기 검사결과정보가 포함된 메시지를 상기 고객 서버에 상응하도록 저장된 전화번호에 상응하는 이동통신 단말기로 전송하는 단계; 및 상기 이동통신 단말기로부터 처리 방식에 대한 정보가 수신되면, 상기 처리 방식에 상응하도록 상기 개인 정보가 포함된 파일들의 상기 개인 정보를 처리하는 단계를 포함할 수 있다.
또한, 상기 개인정보를 처리하는 단계는, 상기 개인정보가 존재하는 파일들에 대한 정보를 포함하는 검사결과정보를 생성하며, 다운로드된 상기 파일들에 존재하는 개인정보들을 삭제하는 단계; 및 상기 개인정보가 삭제 또는 매스킹된 파일들 및 상기 검사결과정보를 임시 저장 서버에 저장하는 단계를 포함하되, 차후 상기 고객 서버는 상기 임시 저장 서버에 접속하여 상기 개인정보가 삭제된 파일로 대체할 수 있다.
또한, 상기 검사를 수행한 파일의 개수와 상기 개인정보가 존재하는 파일의 개수를 이용하여 상기 고객 서버의 다음 검사 일정을 산출하는 단계를 더 포함할 수 있다.
또한, 상기 개인정보 검사를 수행한 파일들의 해쉬(hash)값을 저장하는 단계를 더 포함하되, 상기 해쉬값은 다음 검사에서 상기 파일들의 위변조 여부를 판단하는데 이용될 수 있다.
본 발명의 다른 측면에 따르면, 통신망을 통해 결합된 고객 서버에 저장된 개인정보를 진단하는 진단 서버에 있어서, 고객 서버로 직접 접속하여 홈페이지 관련데이터에 따른 파일들을 다운로드 받기 위한 데이터통신부; 상기 파일들의 수정 날짜 또는 해쉬값을 이용하여 결정된 검사 대상이 되는 파일들에 개인정보가 존재하는지를 검사하는 검사부; 및 상기 검사 결과에 따라 상기 개인 정보가 존재하는 파일을 미리 설정된 방식에 따라 처리하고, 상기 이전 검사 시점을 현재 시각에 상응하도록 갱신하는 처리부를 포함하는 개인정보 진단 서버가 제공된다.
여기서, 상기 처리부는 상기 개인정보가 존재하는 파일들에 대한 정보를 포함하는 검사결과정보를 생성하며, 다운로드된 상기 파일들에 존재하는 개인정보들을 삭제 또는 매스킹하여 임시 저장 서버에 저장하되, 차후 상기 고객 서버는 상기 임시 저장 서버에 접속하여 상기 개인정보가 삭제된 파일로 대체할 수 있다.
또한, 상기 검사를 수행한 파일의 개수와 상기 개인정보가 존재하는 파일의 개수를 이용하여 상기 고객 서버의 다음 검사 일정을 산출하는 검사일정 관리부를 더 포함할 수 있다.
본 발명에 따르면, 개인정보를 진단하고자 하는 홈페이지 관련 데이터를 파일전송프로토콜을 이용하여 웹 서버 및 DB로부터 직접 다운로드 받아 개인정보를 진단함으로써, 웹 페이지의 프로그램적 오류와 상관없이 각 파일에 존재하는 개인정보를 진단할 수 있다.
또한 본 발명에 따르면, 이전 검사 시점을 이용하여 새로이 갱신된 파일들만 개인정보 존재 여부를 진단함으로써 개인정보 진단의 처리 부하 및 네트워크 사용 부하를 줄일 수 있다.
또한 본 발명에 따르면, 검사한 파일 개수당 검출된 개인정보의 개수에 상응하도록 차후 검사할 검사일정을 산출함으로써, 임의의 기간을 주기로 검사를 실행함으로써 개인정보 진단에 따른 처리 및 네트워크 사용에 따른 비용을 절감할 수 있다.
도 1은 종래 웹크롤잉 방식을 이용하여 개인정보를 진단하는 전체 시스템.
도 2 및 도 4는 본 발명의 각 실시예에 따른 임의의 서버에 저장된 파일들에 대한 개인정보 진단을 위한 전체 시스템을 개략적으로 나타낸 구성도
도 3은 본 발명의 일 실시예에 따른 진단 서버가 고객 서버의 개인정보 진단 과정을 도시한 흐름도.
도 5는 본 발명의 일 실시예에 따른 검사결과정보를 예시한 테이블.
도 6은 본 발명의 일 실시예에 따른 고객 서버의 개인정보 진단을 수행하는 진단 서버의 구성을 도시한 블록도.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
이하, 첨부한 도면들을 참조하여 본 발명에 따른 실시예들을 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어 도면 부호에 상관없이 동일하거나 대응하는 구성 요소는 동일한 참조번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도 2는 본 발명의 일 실시예에 따른 임의의 서버에 저장된 파일들에 대한 개인정보 진단을 위한 전체 시스템을 개략적으로 나타낸 구성도이다.
도 2를 참조하면, 본 실시예에 따른 전체 시스템은 웹 서버(12)와 DB 서버(14)를 포함하는 고객 서버(10) 및 진단 서버(30)로 구성된다.
고객 서버(10)는 홈페이지에 따른 각 웹 페이지를 제공하기 위한 웹 서버(12)와 DB 서버(14)를 포함하는데, 일반적으로 웹 페이지에는 웹 소스(텍스트 정보 등)뿐 아니라, 다양한 형식의 첨부파일(워드, 한글 등의 텍스트 문서 파일 등)이 포함될 수 있으며, DB 서버(14)에 저장되는 다양한 콘텐츠도 포함될 수 있다. 상기한 웹 소스, 첨부파일 등을 이하에서는 홈페이지 관련파일이라 하며, DB 서버(14)에 저장된 콘텐츠는 DB 콘텐츠라 칭하기로 한다.
통상적으로 홈페이지를 운영하는 고객 서버(10)의 경우, DB 서버(14)에는 회원들의 회원정보를 저장하는 회원정보 DB가 함께 운영되고 있다. 회원정보는 회원들의 개인 신상 정보이기 때문에 외부로 노출되지 않도록 회원정보 DB에는 다양한 보안 프로그램이 적용된다. 이러한 회원정보 DB외 다른 곳에 회원들의 개인정보가 존재하게 되면, 개인정보가 누출될 수 있는 위험이 따르게 된다. 예를 들어, 누구나 열람할 수 있는 임의의 웹 페이지에 임의의 개인에 대한 신상정보(이름, 주소, 주민번호, 계좌번호, 신용카드번호 등)가 존재하는 경우, 해당 개인의 신상정보가 노출되는 문제가 발생될 수 있기 때문이다.
따라서, 고객 서버(10)의 운영자는 회원정보 DB외 상기한 바와 같은 홈페이지 관련파일 및 DB 콘텐츠에 대해 개인의 신상정보(이하 개인정보)가 존재하는지를 진단해야 할 필요가 있다. 더욱이, 회원정보 DB 외의 DB 및 저장매체에는 보안이 약해 해킹될 우려가 높으며, 이로 인해 웹 페이지에 노출되지 않는 정보들도 외부로 누출될 수 있는 위험이 존재하기 때문에 개인정보 진단의 필요성이 더욱 커지고 있다.
진단 서버(30)는 고객 서버(10)로부터 상기한 홈페이지 관련파일 및 DB 콘텐츠를 다운로드 받아 개인정보가 존재하는지를 진단하도록 기능한다.
본 실시예에 따른 진단 서버(30)는 고객 서버(10)로 직접 접속하여, 개인정보 진단을 위한 홈페이지 관련파일을 ftp(file transfer protocol)와 같은 파일전송 프로토콜을 이용하여 다운로드 받은 이후, 개인정보를 진단한다. 또한, 진단 서버(30)는 고객 서버(10)에 직접 연결되기 때문에, DB 콘텐츠의 경우 데이터베이스 관련 언어인 오라클(ORACLE), SQL(structured query language), MYSQL, MSSQL 등을 이용하여 다운로드 받을 수 있다. 이하에서는 설명의 편의상 웹 소스, 첨부파일 및 DB 콘텐츠를 포괄하여 홈페이지 관련데이터라 칭하기로 한다.
종래와 같이 웹크롤러를 이용하여 웹 페이지 정보를 수집하여 진단하는 것에 비해, 본 실시예에 따른 진단 서버(30)는 파일전송 프로토콜 등을 이용하여 진단하고자 하는 파일들을 모두 직접 고객 서버(10)로부터 다운로드 받은 이후 개인정보를 진단하기 때문에, 임의의 웹 페이지에 프로그램적 오류가 발생하더라도 해당 파일을 다운로드 받는 것에는 전혀 문제가 되지 않아 개인정보를 진단할 수 있게 된다.
또한, 본 실시예에 따른 진단 서버(30)는 고객 서버(10)에 직접 접속하여 파일을 다운로드 받기 때문에, 파일 다운로드 이전에 해당 파일이 언제 생성 또는 갱신된 것인지를 알 수 있어, 이전에 개인정보를 진단하였던 시점 이후 생성 또는 갱신된 파일들에 대해서만 개인정보 진단을 수행할 수 있다. 따라서, 개인정보 진단을 수행한 적이 있는 파일들에 대해서는 다시 진단을 수행할 필요가 없어, 그 처리 부하 및 네트워크 부하를 줄일 수 있다.
이하, 진단 서버(30)가 고객 서버(10)의 개인정보 진단을 수행하는 과정을 설명하기로 한다.
도 3은 본 발명의 일 실시예에 따른 진단 서버(30)가 고객 서버의 개인정보 진단 과정을 도시한 흐름도이다.
도 3을 참조하면, 진단 서버(30)는 고객 서버(10)에 연결을 시도하고(S310), 서버 연결에 이상이 있는지를 판단한다(S320).
진단 서버(30)는 연결에 문제가 있을 경우에는 미리 설정된 횟수만큼 재접속을 시도하고(S330), 연결이 완료되면 홈페이지 관련데이터를 ftp 방식(또는 DB 언어를 이용)으로 다운로드 받는다. 파일전송 프로토콜인 ftp는 현재에도 많이 이용되고 있는 기술이므로 상세한 설명은 생략한다.
여기서, 진단 서버(30)는 해당 고객 서버(10)의 개인정보 진단이 마지막으로 이루어진 이전 검사 시점을 인식하고, 홈페이지 관련데이터에 따른 파일들의 생성 또는 갱신된 날짜(이하 수정 날짜라 칭함)가 이전 검사 시점 이후인 파일들에 대해서만 다운로드 받을 수 있다. 이전 검사 시점 이전의 수정 날짜를 갖는 파일은 이전에 이미 개인정보 진단을 수행한 파일이기 때문에, 다시 검사를 수행할 필요가 없으므로 다운로드 받는데 네트워크 자원을 낭비할 필요가 없다. 상기한 수정 날짜는 파일의 날짜값을 체킹(checking)함으로써 인식될 수 있으며, 파일마다 각 파일의 생성 또는 수정됨에 따른 수정 날짜에 대한 정보를 가지는 것은 당업자에게는 자명하다 할 것이다.
즉, 진단 서버(30)는 이전 검사 시점을 인식하고(S340), 이전 검사 시점 이후의 수정 날짜를 갖는 파일들만을 다운로드 받는다(S350).
물론, 진단 서버(30)는 홈페이지 관련데이터에 따른 모든 파일을 다운로드 받은 이후, 이전 검사 시점 이후의 수정 날짜를 갖는 파일만을 대상으로 개인정보를 진단할 수도 있음은 당연하다. 또한, 고객 서버(10)의 개인정보 진단이 이번이 최초인 경우, 진단 서버(30)는 홈페이지 관련데이터 모두를 다운로드 받는다.
본 실시예에서는 이전 검사 시점을 저장하고, 파일의 수정 날짜와 비교하여 검사 대상을 결정하는 방식을 예로 들었으나, 다른 실시예에 따르면 각 파일의 해쉬(hash)값을 이용하여 검사 대상을 결정할 수도 있다. 즉, 파일의 해쉬값을 이용하여, 해당 파일의 수정 여부를 판단할 수도 있다. 해쉬값이란 다수의 알파벳과 숫자로 이루어진 것으로 유일한 값을 가지고 있어, 일종의 바코드와 같이 각 파일을 식별할 수 있는 식별정보로 활용될 수 있다. 해쉬값의 종류에는 CRC32, MD5 및 SHA-1이 있는데, 예를 들어 두 파일간의 동일성을 분석하고자 할 때 상기한 3개의 해쉬값이 일치하는지 여부를 판단하면 된다. 따라서, 진단 서버(30)는 파일의 수정 날짜와 이전 검사 시점을 비교하지 않고, 이전 검사에서 검사를 수행한 파일들의 해쉬값을 저장하고 있다가 동일한 해쉬값을 갖는 파일들은 검사 대상에서 제외하는 것이다.
또한, 본 발명의 다른 실시예에 따르면, 진단 서버(30)는 개인정보 진단을 수행하였던 파일들의 해쉬값을 저장하고 있다가, 진단을 수행할 때 상기한 바와 같이 저장된 해쉬값과 해당 파일의 현재 해쉬값을 비교하여 해당 파일의 위조 또는 변조되었는지 여부를 판단할 수도 있다. 즉, 수정 날짜 등은 변경되지 않았으나, 파일 자체가 위조되었거나 변조되었을 수도 있으므로 해당 파일의 위변조를 판단하기 위해 상기한 바와 같은 해쉬값을 이용하는 것이다. 물론, 본 실시예에 따른 해쉬값을 이용한 파일 위변조 검사는 개인정보 진단이 모두 끝난 이후에 수행될 수도 있다.
다음으로, 진단 서버(30)는 다운로드 된 파일들에 개인정보가 존재하는지를 검사한다(S360). 즉, 고객 서버(10)에서 제공하고 있는 웹 페이지들, 해당 웹 페이지에 첨부된 첨부파일 및 해당 웹 페이지에 연결되는 DB콘텐츠들에 개인정보가 존재하는지를 검사하는 것이다. 즉, 검사되는 개인정보로는 특정 개인의 이름과 함께 휴대폰 번호, 주민등록번호, 은행 계좌번호 등이 있을 수 있다.
이해의 편의를 위해, 텍스트 문서에서 개인정보가 존재하는지 여부를 검사하는 방법에 대해 하나의 예를 들어 설명하기로 한다. 주민등록번호, 휴대폰 전화번호 등의 개인정보는 특정 패턴을 갖는데, 그 패턴을 정규표현식이라 칭하기로 한다. 휴대폰번호를 예로 들자면, 정규표현식은 하기와 같을 수 있다.
{
휴대폰 전화번호 : 01[016-9]+\\-+\\d{4}+\\-+\\d{4}
(01 => 01로 시작하며,
[016-9] => 0, 1, 6~9까지의 숫자 ,
+\\-+ => '-'문자가오고
\\d{4} => 숫자 네개가 있다 }
따라서, 하나의 예를 들어 이름, 주민등록번호, 주소 및 휴대폰 전화번호에 대한 정보를 갖는 학교단체급식 신청자 명단의 내용이 담긴 test.txt 파일이 있다고 가정하면, 해당 파일의 텍스트를 인식하여 [홍길동, 101111-1111111, 개인시 개인동 개인아파트 101호, 010-0000-0000]에서 상기한 정규표현식을 이용하여 010-0000-0000이란 개인정보를 인식할 수 있다. 물론, 상기한 휴대폰번호에 따른 방식과 유사 또는 동일한 방식으로, 주민등록번호, 주소 등도 각각의 패턴을 이용한 정규표현식을 이용하여 인식될 수 있음은 당업자에게는 자명할 것이다. 이외에도 특정 파일에 상기한 바와 같은 개인정보가 존재하는지 검사하는 기술은 현재에도 사용되고 있는 기술이어서 당업자에게는 자명할 것이므로 더욱 상세한 설명은 생략하기로 한다.
진단 서버(30)는 검사 결과에 따라, 진단된 개인정보가 존재하는 파일들의 각 개인정보들을 미리 설정된 방식에 따라 처리한다(S370)
예를 들어, 진단 서버(30)는 검사를 수행한 결과에 따른 개인정보가 존재하는 파일들에 대한 검사결과정보를 생성하고, 상기한 검사결과정보를 고객 서버(10)로 제공한다. 따라서, 고객 서버(10)의 관리자는 어떠한 파일들에 개인정보가 존재하는지를 인식하고 처리할 수 있다.
여기서, 다른 실시예에 따르면, 진단 서버(30)는 직접 검사된 개인정보를 삭제 또는 외부에 노출되지 않도록 매스킹(masking) 처리하거나, 미리 설정된 저장공간으로 이동 처리할 수 있다. 따라서, 개인정보가 존재하는 파일들은 해당 개인정보가 삭제 또는 매스킹 처리된 이후 고객 서버(10)에 대체되어 저장되는 것이다. 또한, 개인정보를 직접 처리하기에 앞서, 진단 서버(30)는 미리 설정된 고객 서버(10) 관리자의 이동통신 단말기(미도시, 예를 들어 휴대폰)로 검사결과정보를 제공하고, 처리 여부를 문의할 수도 있다. 상기한 관리자의 이동통신 단말기로부터 처리 명령이 수신되는 경우에만 진단 서버(30)는 상기한 바와 같이 해당 개인정보를 삭제 또는 매스킹처리할 수 있으며, 물론 처리 명령과 함께 관리자로부터 삭제, 이동, 매스킹 등 그 처리 방식에 대해서도 함께 수신할 수 있음은 당연하다.
또 다른 실시예에 따르면, 진단 서버(30)는 고객 서버(10)로부터 개인정보 진단을 위해 다운로드된 파일에서 진단 결과에 따라 개인정보가 삭제 또는 매스킹 처리된 파일들을 연결된 별도의 서버에 상기한 검사결과정보와 함께 저장할 수도 있다.
이에 따른 전체 시스템을 도시한 도 4를 참조하면, 통신망을 통해 고객 서버(10) 및 진단 서버(30)와 연결되는 임시 저장 서버(50)가 더 구비되고, 임시 저장 서버(50)에는 개인정보 진단 결과에 따른 상기한 바와 같은 검사결과정보 및 개인정보가 삭제 또는 매스킹 처리된 파일들이 저장된다. 따라서, 고객 서버(10)는 임시 저장 서버(50)에 접속하여 검사결과정보를 통해 개인정보 진단 결과를 알 수 있으며, 개인정보가 처리된 파일들로 고객 서버(10)의 해당 파일들이 대체되도록 처리할 수 있다.
도 5는 본 발명의 일 실시예에 따른 검사결과정보를 예시한 테이블이다.
도 5를 참조하면, 고객 서버(10) 관리자는 임시 저장 서버(50)에 저장된 도면에 도시된 바와 같은 검사결과정보를 통해 각 파일에 개인정보가 존재하는지 여부를 확인할 수 이다.
또한, 도면에 도시된 테이블의 처리하기 버튼(510)을 클릭만하면, 해당 파일이 개인정보가 삭제 또는 매스킹 처리된 파일로 대체되도록 할 수 있다. 물론, 상기한 바와 같은 파일 대체를 위해, 임시 저장 서버(50)는 고객 서버(10)에 파일을 쓰기(write)할 수 있는 권한이 있어야 함은 당연하다.
다시 도 3을 참조하면, 진단 서버(30)는 해당 고객 서버(10)에 대한 개인정보 진단을 수행함에 따라 상기한 이전 검사 시점을 현재 시각에 상응하도록 갱신한다(S380). 즉, 차후 다시 해당 고객 서버(10)의 개인정보 진단을 수행할 때, 이번 검사를 완료한 현재 시점 이후에 생성 또는 갱신된 파일들에 대해서만 개인정보 진단을 수행할 수 있도록 상기한 이전 검사 시점을 현재 시각에 상응하도록 갱신하는 것이다. 물론, 이전 검사 시점의 갱신은 S350, 즉 파일들의 다운로드 시작 시각 또는 완료 시각으로 갱신될 수도 있다.
본 실시예와는 다른 실시예에 따르면, 상기한 바와 같이 파일의 해쉬값을 이용하는 경우를 위해, 개인정보를 진단한 파일들의 해쉬값을 저장한다.
그리고, 진단 서버(30)는 개인정보 진단을 수행한 파일 개수 및 개인정보가 존재하는 파일개수를 이용하여 고객 서버(10)의 다음 개인정보 진단 일정을 산출한다(S390).
쉽게 말해, 검사한 파일 개수에 비례하여 개인정보가 존재하는 파일 개수를 이용하여 다음 개인정보 진단 일시를 계산하는 것이다. 검사한 파일 개수에 비례하여 개인정보가 포함된 파일이 많을수록 보다 빠른 시일에 다음 개인정보 진단이 수행될 수 있다. 이해의 편의를 위해 하나의 예를 들면, 검사한 파일 100개당 개인정보가 포함된 파일이 10개 미만인 경우에는 30일 뒤에, 10개 이상 20개인 미만인 경우에는 20일 뒤에, 30개 이상인 경우에는 10일 뒤에 다음 개인정보 진단이 수행될 수 있다.
다른 실시예에 따르면, n번째 개인정보 진단을 수행한 시점 이후, n+1번째 개인정보 진단을 수행한 시점 간의 기간을 다음 번(n+2번째) 진단 일정 산출에 이용할 수도 있다. 쉽게 말해, 상기한 기간이 얼마이며 그 동안 새로이 생성 또는 갱신된 파일이 몇 개이며, 개인정보가 존재하는 파일이 몇 개인지에 따라 다음 진단 일정이 산출되는 것이다. 예를 들어, 한달 간 10개의 검사 대상 파일이 존재하는 경우와 한달 간 100개의 검사 대상 파일이 존재하게 되는 경우를 비교하자면, 후자의 경우가 다음 진단 일정이 더 짧게 결정될 것이다.
이해의 편의를 위해, 일 실시예에 따른 하기의 수학식1을 이용하여 다음 진단 일정이 산출될 수 있다.
[수학식 1]
D = (검사 파일 개수)/(개인정보 존재 파일 개수) * k/10
(D는 다음 번(m번) 진단까지의 날짜, k는 m-2번째 진단시점부터 m-1번재 진단시점까지의 기간임)
예를 들어, 검사파일 개수가 100개이고, 개인정보 존재 파일 개수가 5개이며 k가 30일인 경우, 60일(=100/5*30/10) 뒤에 다음 개인정보 진단이 수행될 것이다.
이하에서는 진단 서버(30)의 구성을 설명하기로 한다.
도 6은 본 발명의 일 실시예에 따른 고객 서버(10)의 개인정보 진단을 수행하는 진단 서버(30)의 구성을 도시한 블록도이다.
도 6을 참조하면, 본 실시예에 따른 진단 서버(30)는 데이터통신부(610), 저장부(630) 및 제어부(650)를 포함하되, 제어부(650)는 검사부(652), 처리부(654), 검사일정 관리부(656) 및 메인 제어부(658)를 포함한다.
데이터통신부(610)는 고객 서버(10)로부터 홈페이지 관련데이터를 다운로드 받기 위한 것으로, 상기한 바와 같이 ftp 방식으로 웹 소스 및 첨부파일을 다운로드 받으며, DB 언어를 이용하여 DB 콘텐츠를 다운로드 받는다.
저장부(630)에는 데이터통신부(610)에 의해 다운로드된 파일들이 저장되며, 또한 고객 서버(10)의 고객정보(서버 도메인주소, 관리자 연락처 및 이전 검사 시점, 검사가 수행되었던 각 파일의 해쉬값 등)가 저장될 수 있다. 또한, 저장부(630)에는 도 5를 참조하여 설명한 바와 같은 검사결과정보가 저장될 수도 있으며, 물론 이 경우에는 진단 서버(30)가 임시 저장 서버(50)의 역할을 함께 수행하는 경우이다.
제어부(650)는 고객 서버(10)로부터 다운로드된 파일들에 개인정보가 존재하는지를 검사하고, 그 결과를 출력하도록 기능한다. 제어부(650)의 각 구성부의 기능을 상세히 설명하여 제어부(650)의 주된 기능을 설명하기로 한다.
제어부(650)의 검사부(652)는 파일에 개인정보가 존재하는지를 검사하도록 기능한다. 상술한 바와 같이 개인정보 존재 여부를 판단하는 기술은 당업자에게는 자명하므로 검사부(652)의 상세한 설명은 생략한다.
처리부(654)는 검사결과정보를 생성하고, 그 검사 결과에 따라 개인정보를 삭제하거나 매스킹처리하도록 기능한다. 검사된 개인정보를 처리하는 방법은 도 3을 참조하여 전술하였으므로, 중복되는 설명은 생략한다.
검사일정 관리부(656)는 개인정보를 검사한 파일의 개수, 검사결과 개인정보가 존재하는 파일의 개수 및 이전 검사 시점 이후 현재 검사일 간의 기간 등을 이용하여 고객 서버(10)의 다음 검사 일정을 산출하도록 기능한다. 그 산출 방법도 도 3을 참조하여 전술하였으므로 중복되는 설명은 생략한다.
메인 제어부(658)는 제어부(650)의 각 구성부가 각각의 기능을 수행하도록 제어한다. 특히, 메인 제어부(658)는 임의의 고객 서버(10)의 이전 검사 시점을 저장부(630)에 저장된 고객정보를 통해 인식하고, 해당 이전 검사 시점 이후의 수정 날짜를 갖는 파일들만을 선별하여 데이터통신부(610)를 통해 다운로드한다.
상술한 본 발명에 따른 서버에 저장된 개인정보 진단 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
또한, 상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
10 : 고객 서버
12 : 웹 서버
14 : DB 서버
30 : 진단 서버
50 : 임시 저장 서버
610 : 데이터통신부
630 : 저장부
650 : 제어부
652 : 검사부
654 : 처리부
656 : 검사일정 관리부
658 : 메인 제어부

Claims (11)

  1. 진단 서버가 통신망을 통해 결합된 고객 서버에 저장된 개인정보를 진단하는 방법에 있어서,
    고객 서버로 접속하여 홈페이지 관련데이터에 따른 파일들을 다운로드 받는 단계;
    이전 검사 시점과 각 파일의 수정 날짜를 비교하거나, 해쉬값을 이용하여 상기 파일들의 검사 대상을 결정하고, 검사 대상으로 결정된 파일들에 개인정보가 존재하는지를 검사하는 단계;
    상기 검사 결과에 따라 상기 개인 정보가 존재하는 파일을 상기 개인 정보가 삭제되도록 처리하고, 상기 이전 검사 시점을 현재 시각에 상응하도록 갱신하는 단계; 및
    상기 검사를 수행한 파일의 개수에는 비례하며, 상기 개인정보가 존재하는 파일의 개수에는 반비례하도록 다음 검사까지의 기간을 산출하며, 산출된 상기 다음 검사까지의 기간에 따른 상기 고객 서버의 다음 검사 일정을 생성하는 단계를 포함하는 개인정보 진단 방법.
  2. 제 1항에 있어서,
    상기 파일들을 다운로드 받는 단계는,
    상기 파일들의 상기 수정 날짜에 대한 정보를 취득하는 단계;
    각 파일들의 수정 날짜가 상기 이전 검사 시점 이후인지 여부를 판단하는 단계; 및
    상기 수정 날짜가 상기 이전 검사 시점 이후인 파일들만 다운로드 받는 단계를 포함하는 것을 특징으로 하는 개인정보 진단 방법.
  3. 제 1항에 있어서,
    상기 파일들을 다운로드 받는 단계는,
    상기 파일들의 해쉬값을 취득하는 단계;
    이전에 검사를 수행한 파일들에 대해 미리 저장된 해쉬값과 취득된 상기 파일들의 해쉬값을 비교하여 상기 검사 대상을 결정하는 단계; 및
    상기 검사 대상에 따른 파일들만 다운로드 받는 단계를 포함하는 것을 특징으로 하는 개인정보 진단 방법.
  4. 제 1항에 있어서,
    상기 개인정보를 처리하는 단계는,
    상기 개인정보가 존재하는 파일들에 대한 검사결과정보를 생성하는 단계;
    상기 검사결과정보가 포함된 메시지를 상기 고객 서버에 상응하도록 저장된 전화번호에 상응하는 이동통신 단말기로 전송하는 단계; 및
    상기 이동통신 단말기로부터 처리 방식에 대한 정보가 수신되면, 상기 처리 방식에 상응하도록 상기 개인 정보가 포함된 파일들의 상기 개인 정보를 처리하는 단계를 포함하는 것을 특징으로 하는 개인정보 진단 방법.
  5. 제 1항에 있어서,
    상기 개인정보를 처리하는 단계는,
    상기 개인정보가 존재하는 파일들에 대한 정보를 포함하는 검사결과정보를 생성하며, 다운로드된 상기 파일들에 존재하는 개인정보를 삭제 또는 매스킹(masking)하는 단계; 및
    상기 개인정보가 삭제 또는 매스킹된 파일들 및 상기 검사결과정보를 임시 저장 서버에 저장하는 단계를 포함하되,
    차후 상기 고객 서버는 상기 임시 저장 서버에 저장된 파일들을 취득하는 것을 특징으로 하는 개인정보 진단 방법.
  6. 삭제
  7. 제 1항에 있어서,
    상기 개인정보 검사를 수행한 파일들의 해쉬값을 저장하는 단계를 더 포함하되,
    상기 해쉬값은 다음 검사에서 상기 파일들의 위변조 여부를 판단하는데 이용되는 것을 특징으로 하는 개인정보 진단 방법.
  8. 디지털 정보 처리 장치에 의해 판독 가능하며, 제 1항 내지 제 5항 또는 제 7항 중 어느 한 항의 방법을 수행하기 위한 프로그램이 기록된 기록 매체.
  9. 통신망을 통해 결합된 고객 서버에 저장된 개인정보를 진단하는 진단 서버에 있어서,
    고객 서버로 직접 접속하여 홈페이지 관련데이터에 따른 파일들을 다운로드 받기 위한 데이터통신부;
    이전 검사 시점과 각 파일의 수정 날짜를 비교하거나, 해쉬값을 이용하여 상기 파일들의 검사 대상을 결정하고, 검사 대상으로 결정된 파일들에 개인정보가 존재하는지를 검사하는 검사부;
    상기 검사 결과에 따라 상기 개인 정보가 존재하는 파일을 상기 개인 정보가 삭제되도록 처리하고, 상기 이전 검사 시점을 현재 시각에 상응하도록 갱신하는 처리부; 및
    상기 검사를 수행한 파일의 개수에는 비례하며, 상기 개인정보가 존재하는 파일의 개수에는 반비례하도록 다음 검사까지의 기간을 산출하며, 산출된 상기 다음 검사까지의 기간에 따른 상기 고객 서버의 다음 검사 일정을 생성하는 검사일정 관리부를 포함하는 개인정보 진단 서버.
  10. 제 9항에 있어서,
    상기 처리부는 상기 개인정보가 존재하는 파일들에 대한 정보를 포함하는 검사결과정보를 생성하며, 다운로드된 상기 파일들에 존재하는 개인정보들을 삭제 또는 매스킹하여 임시 저장 서버에 저장하되,
    차후 상기 고객 서버는 상기 임시 저장 서버에 저장된 파일들을 취득하는 것을 특징으로 하는 개인정보 진단 서버.
  11. 삭제
KR1020100043768A 2010-05-11 2010-05-11 서버의 개인정보 진단 방법 및 장치 KR100986998B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100043768A KR100986998B1 (ko) 2010-05-11 2010-05-11 서버의 개인정보 진단 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100043768A KR100986998B1 (ko) 2010-05-11 2010-05-11 서버의 개인정보 진단 방법 및 장치

Publications (1)

Publication Number Publication Date
KR100986998B1 true KR100986998B1 (ko) 2010-10-12

Family

ID=43135306

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100043768A KR100986998B1 (ko) 2010-05-11 2010-05-11 서버의 개인정보 진단 방법 및 장치

Country Status (1)

Country Link
KR (1) KR100986998B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949984B2 (en) 2012-11-30 2015-02-03 Somansa Co., Ltd. Personal information protection system for providing specialized function for host terminal based on Unix and Linux
KR20200040037A (ko) 2018-10-08 2020-04-17 (주)아이티 노매즈 대상서버의 부하 저감을 위한 지능형 크롤링 시스템 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070089378A (ko) * 2006-02-28 2007-08-31 삼성전자주식회사 웹 페이지 업데이트를 알리기 위한 인터넷 접속 장치 및방법
KR20080000086A (ko) * 2006-06-26 2008-01-02 (주)트리니티소프트 네트워크 기반의 게시물 검증방법 및 그 장치
KR20080027086A (ko) * 2006-09-22 2008-03-26 메가스터디(주) 사이트 모니터링 시스템 및 그 제공방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070089378A (ko) * 2006-02-28 2007-08-31 삼성전자주식회사 웹 페이지 업데이트를 알리기 위한 인터넷 접속 장치 및방법
KR20080000086A (ko) * 2006-06-26 2008-01-02 (주)트리니티소프트 네트워크 기반의 게시물 검증방법 및 그 장치
KR20080027086A (ko) * 2006-09-22 2008-03-26 메가스터디(주) 사이트 모니터링 시스템 및 그 제공방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949984B2 (en) 2012-11-30 2015-02-03 Somansa Co., Ltd. Personal information protection system for providing specialized function for host terminal based on Unix and Linux
KR20200040037A (ko) 2018-10-08 2020-04-17 (주)아이티 노매즈 대상서버의 부하 저감을 위한 지능형 크롤링 시스템 및 방법

Similar Documents

Publication Publication Date Title
US11449633B2 (en) Data processing systems and methods for automatic discovery and assessment of mobile software development kits
Slavin et al. Toward a framework for detecting privacy policy violations in android application code
US11227068B2 (en) System and method for sensitive data retirement
US7685177B1 (en) Detecting and managing orphan files between primary and secondary data stores
US7640406B1 (en) Detecting and managing orphan files between primary and secondary data stores for content addressed storage
US9116848B1 (en) Method of detecting data loss using multiple references to a file in a deduplication backup system
US9558230B2 (en) Data quality assessment
US7603397B1 (en) Detecting and managing missing parents between primary and secondary data stores
KR101260028B1 (ko) 악성코드 그룹 및 변종 자동 관리 시스템
US11853422B2 (en) Detecting malicious components using commit histories
Bao et al. V-SZZ: automatic identification of version ranges affected by CVE vulnerabilities
US10909265B2 (en) Application privacy scanning systems and related methods
CN110417718A (zh) 处理网站中的风险数据的方法、装置、设备及存储介质
KR100996839B1 (ko) 컴퓨터 백신 데이터베이스 자동 검증시스템 및 검증방법
US9621677B1 (en) Monitoring accesses to computer source code
US11782938B2 (en) Data profiling and monitoring
KR100986998B1 (ko) 서버의 개인정보 진단 방법 및 장치
CN116048554A (zh) 容器镜像安全扫描方法、装置及电子设备和存储介质
CN113031995B (zh) 一种更新规则的方法、装置、存储介质以及电子设备
KR102217143B1 (ko) 파일 시스템에 저장된 중요정보의 검사방법 및 장치
CN113886837A (zh) 一种漏洞检测工具可信度验证方法和系统
WO2021237075A1 (en) Data processing systems and methods for automatic discovery and assessment of mobile software development kits
KR20140054913A (ko) 분산된 시스템을 위한 데이터 오류 처리 장치 및 방법
KR101709952B1 (ko) 개인정보 점검 관리 서버 및 이를 이용한 개인정보 점검 관리 방법
JP5062134B2 (ja) 情報拡散システム、情報拡散装置、情報拡散方法、および情報拡散プログラム

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130829

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140724

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150917

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160923

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171201

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190211

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20200212

Year of fee payment: 10