KR101075543B1 - 단말에 보관된 개인정보 보안 시스템 및 방법 - Google Patents

단말에 보관된 개인정보 보안 시스템 및 방법 Download PDF

Info

Publication number
KR101075543B1
KR101075543B1 KR1020090079347A KR20090079347A KR101075543B1 KR 101075543 B1 KR101075543 B1 KR 101075543B1 KR 1020090079347 A KR1020090079347 A KR 1020090079347A KR 20090079347 A KR20090079347 A KR 20090079347A KR 101075543 B1 KR101075543 B1 KR 101075543B1
Authority
KR
South Korea
Prior art keywords
security
personal information
terminal
search
server
Prior art date
Application number
KR1020090079347A
Other languages
English (en)
Other versions
KR20110021509A (ko
Inventor
박중환
최일훈
김대환
Original Assignee
(주)소만사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)소만사 filed Critical (주)소만사
Priority to KR1020090079347A priority Critical patent/KR101075543B1/ko
Publication of KR20110021509A publication Critical patent/KR20110021509A/ko
Application granted granted Critical
Publication of KR101075543B1 publication Critical patent/KR101075543B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 개인정보 보안 시스템 및 방법에 대하여 개시한다. 본 발명의 일면에 따른 개인정보 보안 시스템은, 각 단말과 통신하여 기설정된 보안정책에 따라 하나 이상의 보안이 필요한 개인정보가 상기 각 단말에 포함되는지를 검색하는 에이전트; 및 상기 검색결과를 취합하여 상기 각 검색된 개인정보의 보안상태를 판단하는 보안서버를 포함하는 것을 특징으로 한다.
Figure R1020090079347
정보보호, 보안 서버, 개인정보, 개인단말, 데이터베이스 암호화, 정보감시

Description

단말에 보관된 개인정보 보안 시스템 및 방법{Security System for Private Information in Terminal and Method Thereof}
본 발명은 고객의 개인정보 보안에 관한 것으로서, 구체적으로는 사내의 각 단말기에 저장되어 있는 개인정보를 보호할 수 있는 개인정보 보안 시스템 및 방법에 관한 것이다.
CRM(customer relationship management)의 중요성이 대두되면서, 각 회사는 고객에 대한 이름, 주민번호, 카드번호, 핸드폰 번호, 패스워드 정보, 주소 등의 개인정보를 정확하게 파악하여 고객대응, 통신판매, 교차판매 등의 마케팅 활동에 활용하고 있다.
이같이, 회사는 업무를 위하여 이러한 개인정보를 정확히 파악하여 활용함으로써 회사 경쟁력을 높일 수 있다. 그런데, 회사는 저장된 개인정보를 보호하기 위하여 정보 보안에 더욱 각별히 신경을 써야하기도 한다. 일례로 08년 1월 A사는 1081만명 고객의 개인정보를 유출하여 11만명 이상이 집단 손해배상 청구 소송을 있으며, 08년 12월 14일부터 시행된 정보통신망 이용촉진 및 정보보호에 관한 법률은 무단으로 개인정보 수집한 경우, 본인의 동의없이 3자에게 위탁한 경우 및 적절 한 기술적 보호조치 없이 개인정보를 유출한 경우 형사처벌할 수 있다고 규정하고 있어 개인정보에 대한 보안의 필요성이 부각되었다.
08년 12월14일 개정시행된 정보통신망법의 "개인정보의 기술적 관리적 보호조치 기준"에 의하면, 개인정보취급자와 개인정보 관리 책임자만이 개인정보를 접근 및 활용할 수 있다. 따라서 개인정보 취급자가 아닌 사람의 PC에 개인정보가 무단 보관되어 있을 경우에 법규위반이 된다. 또한, 개인정보 취급자라 하더라도 PC에 개인정보에 보관시 반드시 암호화하여야만 한다. 따라서, 개인정보 취급자라 하더라도 평문 형태의 개인정보 파일을 PC에 보유하고 있을 경우에는 법규위반에 해당한다. 이러한 배경으로 인하여 개인정보관련 법적 규제 내용에 부합하도록 고객의 개인정보 파일이 유통/저장/활용되고 있는지에 대해서 자동화되어 점검할 수 있는 솔루션의 설치 및 운영의 필요성이 부각되고 있다. 1000명 규모의 한 대기업의 통계조사에 따르면, 각 일반직원들의 PC에 저장된 개인정보 파일은 평균 30여 개 이상이었으며, 따라서 총 3만여 개의 개인정보의 파일이 저장되어 있었다. 그런데, 각 직원들은 PC에 저장된 개인정보 파일을 인지조차 못하고 있을 뿐만 아니라, 그에 대한 보안의 필요성을 간과하고 있었다. 더욱이, 이러한 개인정보 파일은 협력업체, 파트너사, 각 지점에 쉽게 유출되는데, 그들은 PC에 저장된 개인정보 파일에 대한 보안도 실행하고 있지않은 실정이다.
이를 방지하기 위한, 종래의 따른 개인정보 보호 방식은 개인정보가 저장된 데이터베이스를 암호화하거나, 개인정보가 저장된 데이터베이스에 대한 접근을 통제하였다. 그런데, 이 방식은 권한이 없는 사람에 대한 데이터베이스 보안에는 효 과적일 수 있으나, 권한이 있는 사람에 의한 데이터베이스 오용, 특히 PC 내에서의 무단 저장 및 공유 그리고 유출을 막을 수 없는 한계가 있다.
또 다른 종래의 PC에 저장된 개인정보 보안 방법으로 각 PC에서 소정프로그램을 실행시에, 각 PC에 저장된 개인정보를 검출하는 방법이 있긴 하나, 이 방식 역시 중앙집중적인 관리능력과 지속적인 보안 수준을 유지해주는데 한계를 나타내고 있다.
전술한 문제점을 해결하기 위하여, 본 발명의 목적은 각 PC에 저장된 개인정보의 보안상태를 모니터링하여 개인정보의 보안상태를 강화시킬 수 있는 개인정보 보안 시스템 및 방법을 제공함에 있다.
본 발명의 다른 목적은 각 PC에 개인정보에 대한 보안정책을 수행하는 구성요소를 추가하여 개인정보를 지속적으로 보호할 수 있는 개인정보 보안 시스템 및 방법을 제공함에 있다.
본 발명의 일면에 따른 개인정보 보안 시스템은, 각 단말과 통신하여 기설정된 보안정책에 따라 하나 이상의 보안이 필요한 개인정보가 상기 각 단말에 포함되는지를 검색하는 에이전트; 및 상기 검색결과를 취합하여 상기 각 검색된 개인정보의 보안상태를 판단하는 보안서버를 포함하는 것을 특징으로 한다.
본 발명의 다른 면에 따른 개인정보 보안 시스템은, 사용자 그룹별로 개인정보에 대한 보안정책을 결정하는 보안서버; 및 각 단말의 사용자 그룹을 확인하여 상기 사용자 그룹별로 각 단말에 저장된 개인정보에 대한 상기 보안정책이 준수되는지를 감시하고, 상기 감시결과를 상기 보안서버에 통보하는 에이전트를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 면에 따른 개인정보 보안 방법은,기설정된 보안정책에 따라 하나 이상의 보안이 필요한 개인정보가 각 단말에 포함되는지를 검색하는 단계; 및 상기 검색결과를 취합하여 상기 각 검색된 개인정보의 보안상태를 판단하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 일회적인 개인정보 보안에 머물지 않고 주기적이고 지속적으로, 혹은 실시간으로 개인정보를 실시간으로 보호할 수 있는 효과가 있다.
또한, 본 발명에 따르면, 개인정보에 대해서 부서 혹은 개인의 자체 점검에 머무르지 않고 중앙집중적으로 개인정보를 보호할 수 있는 효과가 있다.
이하, 도 1을 참조하여 본 발명의 일실시예에 따른 개인정보 보안 시스템에 대하여 설명한다. 도 1은 본 발명에 일실시예에 따른 개인정보 보안 시스템을 도시한 구성도이다.
도 1에 도시된 바와 같이, 본 발명에 일실시예에 따른 개인정보 보안 시스템(10)은 에이전트(120) 및 보안서버(110)를 포함한다. 여기서, 에이전트(120)와 보안서버(110)는 로컬 케이블, 네트워킹 케이블 및 무선 인터페이스 중 적어도 하나의 인터페이스를 통하여 연결될 수 있다.
에이전트(120)는 각 단말(130)에 기설치되거나 필요 시 다운로드되어, 기설정된 보안정책에 따른 하나 이상의 보안이 필요한 개인정보가 각 단말(130)에 포함되는지를 검색한다. 이때, 각 단말(130)은 모바일폰, PC, 노트북 및 PMP, 파일 서버 중 적어도 하나일 수 있다.
에이전트(120)는 미리 설정된 검색 주기에 따라 보안이 필요한 정보가 포함 되는지를 소정 시간간격으로 주기적으로 검색할 수 있으며, 저장되는 파일이 변경될 때마다 실시간으로 검색할 수 있으며 또는, 사용자 요구에 따라서 일시적으로 검색할 수도 있다.
에이전트(120)는 주기적으로 검색을 수행할 때, 첫 번째 검색 후에 보안상태에 대한 변화가 없는 파일만을 대상으로 개인정보가 포함되는지를 검색할 수 있으며, 이전의 검색결과에 따라 개인정보가 추출된 파일 중에서 삭제, 암호화 등의 변화가 발생한 파일만을 대상으로 개인정보가 포함되는지를 검색할 수도 있다.
그리고, 에이전트(120)는 실시간으로 검색을 수행할 때, 각 단말(130)에 대한 부하를 고려하여 한정적인 파일만을 대상으로 개인정보가 포함되는지를 검색할 수 있다.
보안서버(110)는 하기의 표 1과 같이 에이전트(120)의 검색결과를 취합한 다음, 취합된 검색결과를 토대로 각 검색된 개인정보의 보안상태를 판단한다. 아래 표 1에 명시된 내용은 하나의 예시이며, 실제로는 파일의 크기, 파일의 압축 여부, 파일의 해쉬값, 파일내 개인정보포함된 텍스트 스트림, 사용자의 사번, 사용자의 부서명, 파일의 소유자(초기 생성자) 등 더 많은 정보를 취합할 수도 있다. 표 1에서, 개인정보 필드에 기재된 내용은 개인정보의 실제내용과 변경(마스킹 ***, 치환 등)시켜서 저장될 수 있다. 즉, 보안서버(110)는 각 개인정보의 내용에 따라 별도의 암호화된 코드를 미리 정의하고, 검색결과를 표출할 때 이를 이용한다.
Figure 112009052424202-pat00001
보안서버(110)는 각 단말(130)의 사용자 그룹 및 검색시점 중 적어도 하나를 기준으로 각 단말(130)의 보안상태를 판단할 수 있다. 또는, 보안서버(110)는 각 단말(130)에 검색된 개인정보의 내용, 검색에 따라 개인정보를 발견한 발견시점, 각 단말(130)이 검색된 개인정보를 보유가능한 기간인 보유가능기간, 검색된 개인정보의 보안등급 및 검색된 개인정보의 암호화 여부 중 적어도 하나를 기준으로 각 단말(130)의 보안상태가 양호한지를 판단할 수 있다.
예컨대, 보안서버(110)는 "개발_13" 단말을 사용하는 "홍길동"이 개발 사용자 그룹에 소속된 것을 확인하고, 개인정보 "JUMIN_CUS_1500"를 2009년 2월 1일(발견시점 및 검색시점)부터 2009년 3월 1일(보유가능시간)까지 업무와 관련하여 사용할 수 있는 보유권한이 있다고 판단하여 현재 날짜가 보유가능시간을 넘지 않았으면, 보안상태가 양호하다고 판단할 수 있다. 이때, 보안서버(110)는 개인정보의 내용을 표시하는 코드인 "JUMIN_CUS_1500"에 대한 검색 결과를 저장해두었다가, 2009년 3월 1일 이후에 "JUMIN_CUS_1500"에 대한 보안상태를 재판단하여 그때까지 "JUMIN_CUS_1500"이 저장되어 있다면, 이를 삭제하는 등과 같은 보안정책의 재적용에 관련된 처리를 수행할 수 있다.
예컨대, 보안서버(110)는 "콜센터_01" 단말이 "JUMIN_CUS_100"에 대한 다른 보안정책을 위배하지 않았으나, "JUMIN_CUS_100"를 암호화하여 저장하지 않았을 때 보안상태가 양호하지 않다고 판단할 수 있다.
예컨대, 보안서버(110)는 개인정보의 보안등급이 "매우 심각" 또는 "심각"인 경우 즉각적으로 삭제하고, "요주의"인 경우 암호화하여 장기적으로 보관하도록 하며, 그외의 경우 보안대상으로 고려하지 않도록 할 수 있다.
결론적으로, 보안서버(110)는 각 검색된 개인정보의 보안상태가 양호한지에 대한 판단을 수행하고, 판단결과 보안상태가 양호하면 현재 적용되어 있는 보안정책을 그대로 유지하고, 판단결과 현재 적용되어 있는 보안상태가 불량하면, 보안상태가 양호해질 수 있도록 검색된 개인정보에 대해 보안정책을 재적용하거나, 각 검색된 개인정보에 대한 보안정책을 변경하는 등의 처리를 수행한다.
이때, 보안서버(110)는 보안상태 판단 후에 보안정책을 재적용하는 등과 같은 추가적인 처리를 수행하지 않고, 단지 보안상태의 판단결과를 각 단말(130)의 사용자에게 통보해주어 사내에서 보안정책을 운용하고 있다는 것만을 알리고, 각 단말 사용자에게 권한을 주어 각 단말(130) 사용자의 승인하에 각 단말(130)에 저장된 개인정보에 대한 보안정책과 관련한 소정 처리(예컨대, 삭제, 암호화 등)들이 수행되도록 할 수 있다. 다만, 이 경우 각 단말(130)의 사용자는 적어도 개인정보를 보유하거나, 사용할 권한을 가진 사용자일 것이다. 이때, 보안서버(110)는 이메일, 메신저, SMS(Short Message Service) 등으로 각 단말(130)의 사용자에게 보안상태의 판단결과를 통보할 수 있다.
한편, 보안서버(110)는 보안이 필요한 개인정보에 대한 사용권한을 정의한 보안정책을 주기적으로 또는 실시간으로 각 단말(130)의 에이전트(120)로 전송하여 에이전트(120)가 해당 보안정책을 이용하여 저장된 개인정보에 대한 검색을 수행하도록 한다.
한편, 본 발명의 일실시예에 따른 개인정보 보안 시스템(10)은 각 단말(130)에 대한 보안정책의 재적용 및 보안정책의 변경 중 적어도 하나를 승인하는 권한 관리기(140)를 더 포함할 수 있다. 이 경우, 보안서버(110)는 권한 관리기(140)에 의해 보안정책의 재적용 또는 보안정책의 변경이 승인되지 않으면, 각 단말(130)에 저장된 검색된 개인정보에 대한 보안정책을 변화시킬 수 없을 것이다.
권한 관리기(140)는 보안관리 책임자가 보안서버(110)에 의한 판단결과를 재확인하여 보안정책의 재적용을 승인하도록 함으로써, 전혀 의미 없는 16자리 숫자를 고객의 카드번호로 잘못 판단하는 등과 같이 개인정보의 오탐(False Positive)으로 불필요하게 보안정책을 재적용하는 수고를 덜 수 있다.
이 같이, 본 발명은 일회적인 개인정보 보호에 머물지 않고, 주기적으로 또는 실시간으로 개인정보를 보호할 수 있으며, 다양한 상황을 고려하여 능동적인 개인정보에 대한 보안정책을 적용할 수 있다.
이하, 도 2를 참조하여 본 발명의 다른 실시예에 따른 개인정보 보안 시스템에 대하여 설명한다. 도 2는 본 발명의 다른 실시예에 따른 개인정보 보안 시스템을 도시한 구성도이다.
도 2에 도시된 바와 같이, 본 발명의 다른 실시예에 따른 개인정보 보안 시스템(20)은 보안서버(210) 및 에이전트(220)를 포함한다.
보안서버(210)는 사용자 그룹별로 개인정보에 대한 보안정책을 결정한다. 상세하게는, 보안서버(210)는 사용자 그룹에 따라 각 개인정보를 사용할 수 있는 권한을 차별적으로 설정되도록 보안정책을 결정할 수 있다.
여기서, 사용자 그룹은 대표이사, 임원, 데이터베이스 관리자, 관리직 사원 및 계약직 사원 중 적어도 하나를 포함하며, 보안정책은 각 단말(230)에 대하여 보안정책이 준수되는지 여부를 통보하기 위한 통보 방법, 보안정책이 준수되지 않는 개인정보를 삭제할지 여부를 판단하는 삭제 방법, 각 개인정보를 암호화하는 암호화 방법 등일 수 있다.
예컨대, 보안서버(210)는 대표이사 그룹, 임원 그룹 및 관리직 그룹은 개인정보를 일정기간 동안 보유하여 관리할 수 있도록 하고, 콜센터 직원 그룹은 개인정보를 원칙적으로 보유할 수 없도록 하고, 데이터베이스 개발자 그룹은 업무의 필요에 따라 일정기간 동안 개인정보를 보유할 수 있는 임시적인 보유권한을 제공할 수 있다.
예컨대, 보안서버(210)는 개인정보가 패스워드인 경우 어떠한 단말(230)에 대해서도 그 보유권한을 주지 않으며, 이미 저장된 개인정보를 즉시 삭제하며, 개인정보가 DRM(Digital Rights Management)과 같이 사내에서 암호화를 통해 저장되는 데이터인 경우 각 단말(230)의 사용자 그룹에 따라서 차등적으로 일정기간 보유하여 사용할 수 있는 사용권한을 할당하며, 개인정보가 암호화되어 있지 않은 경우에는 장기보유를 허용치 않을 수도 있다(08년 12월 14일 개정시행된 정보통신망법 내의 "개인정보의 기술적 관리적 보호 조치 기준" 고시에 의하면 개인정보를 PC에 보관할때는 반드시 암호화하여 보관해야 함).
에이전트(220)는 각 단말(230)의 사용자 그룹을 확인하고, 사용자 그룹별로 각 단말(230)에 저장된 개인정보에 대한 보안정책이 준수되는지를 감시한다. 이때, 에이전트(220)는 감시결과를 보안서버(210)에 통보하는데, 에이전트(220)로부터 보안정책이 준수되지 않음을 통보받으면, 에이전트(220)로 하여금 각 단말(230)에 저장된 개인정보를 암호화하거나, 삭제하도록 할 수 있다.
에이전트(220)는 각 단말(230)의 모든 파일을 대상으로 보안정책이 준수되는지를 감시할 수 있으며, 일부 파일, 특정 폴더 또는 특정 드라이버만을 대상으로 보안정책이 준수되는지를 감시할 수 있다.
한편, 보안서버(210)는 에이전트(220)가 각 단말(230)을 감시하는 감시주기를 결정할 수 있으며, 이 경우 에이전트(220)는 결정된 감시주기에 따라 주기적으로 전술한 감시를 수행한다.
본 발명은 각 단말 사용자에 따라 능동적인 개인정보에 대한 보안정책을 적용하고, 보안정책이 준수되는지도 감시할 수 있어 단말에 저장된 개인정보에 대한 보안에 효과적일 수 있다.
이하, 도 3을 참조하여 본 발명의 일실시예에 따른 개인정보 보안 방법에 대하여 설명한다. 도 3은 본 발명의 일실시예에 따른 개인정보 보안 방법을 도시한 흐름도이다.
도 3을 참조하면, 먼저, 개인정보 보안 시스템(10)은 기설정된 보안정책에 따른 하나 이상의 보안이 필요한 개인정보가 각 단말(130)에 포함되는지를 검색한다(S310). 이때, 개인정보 보안 시스템(10)은 (S310)을 통한 검색을 주기적으로, 실시간으로 또는 한시적으로 수행할 수 있다.
이어서, 개인정보 보안 시스템(10)은 검색결과를 취합하여 각 검색된 개인정보의 보안상태를 판단한다(S320). 상세하게는, 개인정보 보안 시스템(10)은 수집된 파일의 포함된 개인정보의 내용, 검색에 따라 개인정보를 발견한 발견시점, 검색된 개인정보를 보유가능한 기간인 보유가능기간, 검색된 개인정보의 보안등급 및 검색된 개인정보의 암호화 여부 중 적어도 하나를 기준으로 각 단말(130)의 보안상태가 양호한지를 판단할 수 있다.
이때, 개인정보 보안 시스템(10)은 보안이 필요한 개인정보와 보안기준을 미리 설정하고, 각 검색된 개인정보의 보안상태를 미리 설정된 보안기준과 비교하여 각 검색된 개인정보를 보안상태를 판단할 수 있다.
또한, 개인정보 보안 시스템(10)은 각 단말(130)이 이전에 보안상태를 판단할 기록이 있으며, 이전에 분석된 보안상태를 고려하여 각 단말(130)의 보안상태를 판단할 수 있다.
그리고, 개인정보 보안 시스템(10)은 판단결과 양호하지 않으면(S320), 각 단말(130)에 대해 보안정책을 재적용한다(S330). 여기서, 보안정책을 재적용하는 것은 해당 파일의 암호화, 해당 파일의 복원 불가능한 삭제, 특정 폴더로의 이동 보관, 사용자 및 부서장에게 통보 등을 의미한다. 이때, 개인정보 보안 시스템(10)은 암호화와 삭제 혹은 파일 이동 등 단말 내의 파일 형상의 변형을 일으키는 보안정책의 적용시에, 보안정책을 재적용할 것임을 각 단말(130)에 통보하고, 각 단말(130)로부터 재적용에 대한 동의를 얻은 다음에, 보안정책을 재적용할 수 있다.
한편, 개인정보 보안 시스템(10)은 보안정책의 재적용이나, 개인정보가 포함되는지에 대한 검색결과 등을 각 단말 사용자에게 통보하면서, 해당 사용자의 부서장에게 함께 통보할 수 있다. 또한, 개인정보 보안 시스템(10)은 부서장에게 각 부서별로 보안상태의 통합 리포트를 제공할 수 있다.
이상, 본 발명의 구성에 대하여 첨부 도면을 참조하여 상세히 설명하였으나, 이는 예시에 불과한 것으로서, 본 발명이 속하는 기술분야에 통상의 지식을 가진자라면 본 발명의 기술적 사상의 범위 내에서 다양한 변형과 변경이 가능함은 물론이다. 따라서 본 발명의 보호 범위는 전술한 실시예에 국한되어서는 아니되며 이하의 특허청구범위의 기재에 의하여 정하여져야 할 것이다.
도 1은 본 발명에 일실시예에 따른 개인정보 보안 시스템을 도시한 구성도.
도 2는 본 발명의 다른 실시예에 따른 개인정보 보안 시스템을 도시한 구성도.
도 3은 본 발명의 일실시예에 따른 개인정보 보안 방법을 도시한 흐름도.

Claims (17)

  1. 각 단말과 통신하여 기설정된 보안정책에 따라 하나 이상의 보안이 필요한 개인정보가 상기 각 단말에 포함되는지를 검색하는 에이전트; 및
    상기 검색된 개인정보의 보안상태가 양호한지를 판단하는 보안서버를 포함하며,
    상기 보안서버는, 상기 보안상태가 불량하다고 판단하면 상기 검색된 개인정보를 암호화, 복원 불가능한 삭제, 특정 폴더로의 이동 보관 및 사용자와 부서장에게 통보 중 적어도 하나의 수행을 상기 각 단말에 적용하는 것인 개인정보 보안 시스템.
  2. 제1항에 있어서, 상기 보안서버는,
    상기 각 단말의 사용자 그룹 및 검색시점 중 적어도 하나를 기준으로 상기 보안상태가 양호한지를 판단하는 것인 개인정보 보안 시스템.
  3. 제1항에 있어서, 상기 보안서버는,
    상기 검색된 개인정보의 내용, 상기 검색에 따라 개인정보를 발견한 시점, 상기 각 단말이 상기 검색된 개인정보를 보유가능한 기간, 상기 검색된 개인정보의 보안등급 및 상기 검색된 개인정보의 암호화 여부 중 적어도 하나를 기준으로 상기 보안상태가 양호한지를 판단하는 것인 개인정보 보안 시스템.
  4. 삭제
  5. 제1항에 있어서,
    상기 적어도 하나의 수행을 상기 각 단말에 적용할지 여부를 승인하는 권한 관리기
    를 더 포함하는 개인정보 보안 시스템.
  6. 제1항에 있어서, 상기 에이전트는,
    주기적으로 상기 검색을 수행하거나, 실시간으로 상기 검색을 수행하거나 또는 한시적으로 상기 검색을 수행하는 것인 개인정보 보안 시스템.
  7. 사용자 그룹별로 개인정보에 대한 보안정책을 결정하는 보안서버; 및
    각 단말의 사용자 그룹을 확인하여 상기 사용자 그룹별로 각 단말에 저장된 개인정보에 대한 상기 보안정책이 준수되는지를 감시하고, 감시결과를 상기 보안서버에 통보하는 에이전트를 포함하되,
    상기 보안서버는, 상기 보안정책이 준수되지 않음을 통보받으면, 상기 에이전트로 하여금 상기 저장된 개인정보를 암호화하거나 삭제하도록 하는 것인 개인정보 보안 시스템.
  8. 제7항에 있어서, 상기 사용자 그룹은,
    대표이사 그룹, 임원 그룹, 데이터베이스 관리자 그룹, 관리직 사원 그룹 및 계약직 사원 그룹 중 적어도 하나를 포함하는 것인 개인정보 보안 시스템.
  9. 삭제
  10. 제7항에 있어서, 상기 보안서버는,
    상기 각 단말에 대한 상기 감시의 주기를 결정하는 것인 개인정보 보안 시스템.
  11. 기설정된 보안정책에 따라 하나 이상의 보안이 필요한 개인정보가 각 단말에 포함되는지를 검색하는 단계;
    상기 검색된 개인정보의 보안상태가 양호한지 여부를 판단하는 단계; 및
    상기 검색된 개인정보의 보안상태가 불량하다고 판단하면, 상기 검색된 개인정보를 포함하는 파일에 암호화, 복원 불가능한 삭제, 특정 폴더로의 이동 보관, 사용자 및 부서장에게 통보 중 적어도 하나의 수행을 상기 각 단말에 적용하는 단계
    를 포함하는 보안서버의 개인정보 보안 방법.
  12. 제11항에 있어서,
    상기 보안이 필요한 개인정보와 보안기준을 포함하는 상기 보안정책을 설정하는 단계
    를 더 포함하는 개인정보 보안 방법.
  13. 제11항에 있어서, 상기 판단하는 단계는,
    상기 각 단말의 사용자 그룹 및 검색시점 중 적어도 하나를 기준으로 상기 보안상태가 양호한지를 판단하는 단계인 개인정보 보안 방법.
  14. 제11항에 있어서, 상기 판단하는 단계는,
    상기 검색된 개인정보의 내용, 상기 검색에 따라 개인정보를 발견한 시점, 상기 각 단말이 상기 검색된 개인정보를 보유가능한 기간, 상기 검색된 개인정보의 보안등급 및 상기 검색된 개인정보의 암호화 여부 중 적어도 하나를 기준으로 상기 보안상태가 양호한지를 판단하는 단계인 개인정보 보안 방법.
  15. 제14항에 있어서, 상기 판단하는 단계는,
    상기 각 단말에 대해 이전에 분석된 보안상태를 고려하는 것인 개인정보 보안 방법.
  16. 삭제
  17. 제11항에 있어서, 상기 각 단말에 적용하는 단계는,
    상기 각 단말에 상기 적어도 하나의 수행을 적용할 것임을 통지하는 단계; 및
    상기 각 단말에 대한 상기 적어도 하나의 수행을 승인받는 단계
    를 포함하는 것인 개인정보 보안 방법.
KR1020090079347A 2009-08-26 2009-08-26 단말에 보관된 개인정보 보안 시스템 및 방법 KR101075543B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090079347A KR101075543B1 (ko) 2009-08-26 2009-08-26 단말에 보관된 개인정보 보안 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090079347A KR101075543B1 (ko) 2009-08-26 2009-08-26 단말에 보관된 개인정보 보안 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20110021509A KR20110021509A (ko) 2011-03-04
KR101075543B1 true KR101075543B1 (ko) 2011-10-20

Family

ID=43930393

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090079347A KR101075543B1 (ko) 2009-08-26 2009-08-26 단말에 보관된 개인정보 보안 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101075543B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949984B2 (en) 2012-11-30 2015-02-03 Somansa Co., Ltd. Personal information protection system for providing specialized function for host terminal based on Unix and Linux

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101709952B1 (ko) * 2015-11-05 2017-02-24 (주)위너다임 개인정보 점검 관리 서버 및 이를 이용한 개인정보 점검 관리 방법
KR102063033B1 (ko) 2017-11-29 2020-02-11 한국전자통신연구원 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
KR101999131B1 (ko) * 2018-11-15 2019-07-11 (주)소만사 디코이 개인정보 데이터를 이용하여 정보 유출을 방지하기 위한 시스템 및 그 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100440037B1 (ko) * 2003-08-08 2004-07-14 주식회사 마크애니 문서보안 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100440037B1 (ko) * 2003-08-08 2004-07-14 주식회사 마크애니 문서보안 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949984B2 (en) 2012-11-30 2015-02-03 Somansa Co., Ltd. Personal information protection system for providing specialized function for host terminal based on Unix and Linux

Also Published As

Publication number Publication date
KR20110021509A (ko) 2011-03-04

Similar Documents

Publication Publication Date Title
US8286253B1 (en) Data leakage prevention for resource limited device
US7493650B2 (en) Apparatus and method for ensuring compliance with a distribution policy
US11516251B2 (en) File resharing management
US8499152B1 (en) Data positioning and alerting system
US10540637B2 (en) Intelligent, context-based delivery of sensitive email content to mobile devices
Ogie Bring your own device: an overview of risk assessment
Cottrill Location privacy: Who protects?
KR101075543B1 (ko) 단말에 보관된 개인정보 보안 시스템 및 방법
CN113516337A (zh) 数据安全运营的监控方法及装置
Glisson et al. Investigating information security risks of mobile device use within organizations
Weber et al. Addressing the incremental risks associated with adopting Bring Your Own Device
KR101349762B1 (ko) 개인정보를 보호하고 관리하는 방법
Andani Analysis of Information Security in Data Leaks in The PeduliLindungi Application
CN111030997A (zh) 内外网流量监控及过滤方法、装置、电子设备及存储介质
Hawkins Resistance, response and recovery
Burkert et al. Towards Minimising Timestamp Usage In Application Software: A Case Study of the Mattermost Application
Hawkins Why communication is vital during a cyber-attack
Green Management of security policies for mobile devices
KR101032134B1 (ko) 암호화 기능이 포함된 웹서비스 공유물에 대한 통제 시스템제공 방법
Yazid et al. Enhancement of Asset value classification for Mobile devices
Policy I. POLICY
Shannon et al. Electronic Mail and Privacy: Can the conflicts be resolved?
Aldhizer III The insider threat: automated identity and access controls can help organizations mitigate risks to important data
Chang et al. Design of inside information leakage prevention system in ubiquitous computing environment
Stallings Data loss prevention as a privacy-enhancing technology

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141030

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150923

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161116

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170927

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190930

Year of fee payment: 9