KR101389459B1 - 개인 정보 유출 방지를 위한 파일 생성 방법 및 장치, 및 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 방법 및 서버 장치 - Google Patents

개인 정보 유출 방지를 위한 파일 생성 방법 및 장치, 및 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 방법 및 서버 장치 Download PDF

Info

Publication number
KR101389459B1
KR101389459B1 KR1020120083629A KR20120083629A KR101389459B1 KR 101389459 B1 KR101389459 B1 KR 101389459B1 KR 1020120083629 A KR1020120083629 A KR 1020120083629A KR 20120083629 A KR20120083629 A KR 20120083629A KR 101389459 B1 KR101389459 B1 KR 101389459B1
Authority
KR
South Korea
Prior art keywords
file
personal information
electronic document
information
unit
Prior art date
Application number
KR1020120083629A
Other languages
English (en)
Other versions
KR20140027603A (ko
Inventor
최종욱
이동욱
이용진
Original Assignee
주식회사 마크애니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 마크애니 filed Critical 주식회사 마크애니
Priority to KR1020120083629A priority Critical patent/KR101389459B1/ko
Publication of KR20140027603A publication Critical patent/KR20140027603A/ko
Application granted granted Critical
Publication of KR101389459B1 publication Critical patent/KR101389459B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 개인 정보 유출 방지를 위한 파일 생성 방법 및 장치, 및 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 방법 및 서버 장치를 개시하고 있다. 파일 생성 장치는 전자 문서 파일의 본문 내용을 조회하여 개인 정보 관련 문구를 검출하는 내용 검색을 수행하는 내용 검색부; 상기 검출된 개인 정보 관련 문구의 검출 사항에 따른 중요도를 이용하여 상기 전자 문서 파일의 보안 등급을 결정하는 등급 결정부; 상기 결정된 보안 등급에 따라 상기 전자 문서 파일을 보안 처리하는 보안 처리부; 및 상기 보안 처리와 관련된 정보를 포함한 보안 관련 정보를 상기 전자 문서 파일의 헤더에 삽입하여 상기 전자 문서 파일을 생성하는 파일 생성부를 포함한다.

Description

개인 정보 유출 방지를 위한 파일 생성 방법 및 장치, 및 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 방법 및 서버 장치{METHOD AND APPARATUS FOR PRIVACY INFORMATION OUTFLOW PREVENTION, AND METHOD AND SERVER APPARATUS FOR SUPPROT PRIVACY INFORMATION PROTECTION IN CLIENT APPARATUS}
본 발명은 파일 생성 방법 및 장치, 및 개인 정보 보호를 지원하기 위한 방법 및 장치에 관한 것으로, 보다 상세하게는 개인 정보 유출 방지를 위한 파일 생성 방법 및 장치, 및 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 방법 및 서버 장치에 관한 것이다.
최근 컴퓨터를 이용한 작업 환경이 보편화되면서, 전자 문서를 통해 정보를 주고 받는 일이 늘어났고, 전자 문서에 포함된 개인 정보가 개인의 의도와 다르게 유출되므로써 일어나는 피해가 증가하고 있다. 이에, 개인 정보 유출을 방지하고자 여러 가지 기술이 존재하고 있다.
현재 개인정보 유출 방지 기술로는 DLP(Data Loss Prevention) 방식과 E-DRM(Enterprise Digital Right Management)방식이 주류를 이루고 있다. DLP 방식은 사용자의 컴퓨터 혹은 네트워크를 통해서 전달되는 데이터를 체크하여 사전에 입력한 민감한 데이터의 패턴과 일치하거나 유사한 경우 이를 감지(detection)하여 조치(enforcement)를 취하는 기술이다. 데이터 유출방지를 위해서는 매체 제어, 패킷 통제, 프로그램 실행 통제, PC통제 등의 기능을 수행한다. E-DRM 방식은 유통되는 모든 파일을 암호화하고 사용자 컴퓨터에서 사용자의 권한에 따라 복호화된 데이터의 사용을 제어하는 방식이다. 예를 들어 동일한 파일을 전달받더라도 사용자 A는 파일을 읽고 출력을 할 수 있지만, 사용자 B는 읽기는 가능하지만 자신의 컴퓨터에 저장하거나 출력을 할 수 없도록 기술적으로 강제하는 방식이다. DLP 기술과 E-DRM기술은 조직 내부의 중요한 정보를 유출하지 못하도록 하는 내부 보안 기술로 개발되었다. 즉, 기업의 경영 현황이나 시장 계획, 신제품 개발도면, 경쟁사 분석 등의 중요한 정보를 외부로 유출하지 못하도록 개발되었다. 그러나 최근 개인정보 보호가 사회적인 이슈로 떠오르자 기존의 내부 정보 유출방지 기술이 개인정보 유출 방지 솔루션으로 자리 잡고 있는 것이다.
DLP기술은 평문을 통한 내용검색 기술에 의존하고 있어 외부 해킹에 취약하다는 점이 지적되고 있다. 지난해부터 보안 업계의 가장 심각한 우려 대상이 되고 있는 APT(Advanced Persistent Threat) 공격에 대해 기존의 DLP 기술로서는 대응이 어렵다. APT는 SK 커뮤니케이션즈나 넥슨 사례에서 보듯 초기 기획부터 대상을 명확히 설정, 집중적으로 공격하고, 주로 조직 구성원인 개인을 공격한다. 일반적으로 조직 내 개인이 사용하는 PC는 주요 서버에 비해 상대적으로 관리가 취약한 편이기 때문이다. 예를 들면 조직 내부 PC를 감염시키기 위해 악성코드가 삽입된 이메일을 해당 PC사용자 업무와 관련된 내용으로 발송하거나 해당 사용자가 자주 이용하는 웹 사이트를 해킹해 악성코드를 배포하기도 한다. APT에서는 이러한 PC를 공격 침입 경로로 이용해 효과적이고 은밀하게 조직 내부에 침투한다. 최근 SONY 케이스에서 보는 것처럼 APT 공격의 중요 목표가 고객정보 담당자가 되는 경우가 많아지고 있어 고객정보기 유출될 가능성이 높아지고 있다. 기본적으로 APT는 소셜 네트워크 검색과 프로파일(profile) 정보 수집에 의한 패스워드 확보 등, 다양한 경로의 정보 수집 및 철저한 사전 조사로 기획된 공격 대상을 향해 끈질기고 집요한 공격을 수행하기 때문에 방어가 힘들어진다. APT공격에 의해 일반 사용자 계정을 통해 네트워크가 열리게 되면 평문(plaintext)으로 보관된 개인 정보는 유출되기가 쉽다. DLP기술에서는 송수신시 의심되는 유출을 차단함으로 개인정보를 보호할 수 있다고 주장하지만, 최근의 APT공격이 암호화하거나 위장하여 탈취하는 경우가 늘고 있어 이 역시 DLP기술로는 막기 어렵다.
또한, 개인정보 보호(privacy protection)라는 관점에서 보면 은행이나 통신사, 호텔이나 백화점의 경우 고객정보의 보호가 중요하지만, 한편으로 그곳에서 일하고 있는 직원 정보(privacy at work place)도 중요하다는 점이다. 미국이나 유럽에서 DLP시스템에 대한 회의적인 의견이 계속적으로 피력되는 이유는 직원들의 사생활 침해 때문이다. 국내에서도 DLP에 의한 직원들의 사생활 정보 유출에 대한 연구가 이루어진 적이 있다. DLP는 원래 기업 비밀 유출방지를 위해 개발된 것이고, 그 목적을 실현하기 위해 내용검색기술을 개발하게 된 것이다. 그러나 이러한 과정에서 모든 패킷의 내용을 확인하는 행위 및 내부 정보 유출을 막기 위해 제시되고 있는 기술들은 정보 유출방지 시스템과 연결되어 있는 직원들의 프라이버시 침해의 위험성을 가지고 있다는 것이다. 그래서 논란이 되는 것은 검색시 고객정보 외에도 여러 가지 회사 정책에 위배되는 사생활 정보가 포함될 수 있다는 점이다. 사업체에서 정책적으로 금지하고 있는 키워드를 포함시킬 경우, 예를 들면 성에 관련된 내용이나 직장 이전에 관련된 내용이 검색될 경우, 직원들의 개인 정보가 보호되기 힘들다는 점이다. 즉, 개인정보 보호가 고객 정보뿐만 아니라 그 기관에서 일하고 있는 직원의 정보로 확대할 경우 DLP 기술은 대단히 위험하다 주장이 제기되고 있다.
이처럼 기존의 DLP기술로는 기관 내부 직원의 개인 정보(Privacy) 권리와 외부 해킹에 의한 정보 탈취를 막을 수 없다는 점을 효과적으로 대처할 수 없다는 문제점을 갖고 있다. 또한, 문서의 등급을 결정함에 있어서, 개인 정보 관련 문구의 중요도를 고려하고 있지 않아, 등급 결정이 모호하고, 결정된 등급의 신뢰도가 낮기 때문에, 그에 따른 사용 권한의 제어도 적절하지 못하다는 문제점이 있었다.
따라서, E-DRM 기술과의 유기적인 통합을 기반으로 상기와 같은 문제점을 해결할 수 있는 개인 정보 보호 방법에 대한 필요성이 대두되고 있다.
대한민국 공개 특허 KR 10-2010-0031248 ("개인정보 보호 방법 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체", (주)소만사, 2010.03.22 공개)
상술한 문제점을 해결하기 위한 본 발명의 목적은 기업 내부에 존재하는 전자 문서에 대해 개인 정보 및 회사의 기밀 사항이 포함되어 있는지 여부를 전자 문서 본문에 대한 내용 검색 기술을 이용하여 추출한 후, 이를 토대로 전자 문서의 중요도를 판단하고, 판단된 중요도에 따라 적절한 보안 정책을 적용할 수 있도록 전자 문서를 암호화하고 이를 사용하는 어플리케이션을 통제하는 개인 정보 유출 방지를 위한 파일 생성 방법 및 장치, 및 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 방법 및 서버 장치를 제공하는 것이다.
상기한 목적을 달성하기 위한 본 발명의 파일 생성 장치는 전자 문서 파일의 본문 내용을 조회하여 개인 정보 관련 문구를 검출하는 내용 검색을 수행하는 내용 검색부; 상기 검출된 개인 정보 관련 문구의 검출 사항에 따른 중요도를 이용하여 상기 전자 문서 파일의 보안 등급을 결정하는 등급 결정부; 상기 결정된 보안 등급에 따라 상기 전자 문서 파일을 보안 처리하는 보안 처리부; 및 상기 보안 처리와 관련된 정보를 포함한 보안 관련 정보를 상기 전자 문서 파일의 헤더에 삽입하여 상기 전자 문서 파일을 생성하는 파일 생성부를 포함할 수 있다.
상기 파일 생성 장치는 서버로부터 수신된 정책 파일 - 정책 파일은 문서의 등급 및 사용자 등급 지정을 위한 정책을 보관함 -의 설정을 기반으로 내용 검색의 실행, 초기화, 정기 검사 및 예약 검사 중 적어도 어느 하나를 지시하는 개인 정보 보호 에이전트; 사용자가 전자 문서 파일 다운로드를 업무 시스템에 요청하는 경우, 상기 업무 시스템으로부터 호출되어 상기 전자 문서 파일의 내용 검색의 실행을 지시하는 업무시스템 연동 모듈; 및 사용자 PC 내 전자 문서 파일의 신규 작성 및 유입을 실시간으로 감시하고, 상기 내용 검색부와 연동하여 내용 검색을 지시하는 실시간 사용자 PC 감시 모듈을 더 포함할 수 있다.
상기 내용 검색부는 상기 개인 정보 보호 에이전트, 상기 업무시스템 연동 모듈, 상기 실시간 사용자 PC 감시 모듈 및 타 모듈과의 연계를 관리하는 인터페이스부; 상기 개인 정보 보호 에이전트로부터 상기 내용 검색 실행 지시 신호, 상기 업무 시스템 연동 모듈로부터 내용 검색 지시 신호 및 상기 실시간 사용자 PC 감시 모듈로부터 내용 검색 지시 신호 중 어느 하나의 내용 검색 지시 신호를 수신하는 검색 실행 지시 수신부; 및 상기 수신된 검색 지시 신호를 기반으로 상기 전자 문서 파일의 내용을 상기 서버로부터 수신한 정책 파일에 포함된 개인 정보 정규 표현식 및 키워드와의 비교를 통해 상기 개인 정보 관련 문구를 검출하는 상기 내용 검색 코어 모듈을 포함할 수 있다.
상기 내용 코어 모듈은 상기 전자 문서 파일이 암호화 파일인지 비암호화 파일인지 검사하여 검사 결과에 따라 내용 검색 실행 여부를 결정하고, 상기 비암호화 파일인 경우, 복호화를 수행하여 임시로 메모리 상에 저장하는 암호/비암호화 파일 검사부를 포함할 수 있다.
상기 내용 검색 코어 모듈은 상기 전자 문서 파일에 대해 문서 포맷 및 문서 오류를 검출하고, 상기 전자 문서 파일에 포함된 텍스트 정보만을 추출하는 필터링부; 및 상기 추출된 텍스트 정보 중 상기 개인 정보 관련 문구가 포함되어 있는지 검출하는 검출부를 포함할 수 있다.
상기 필터링부는 일반적인 전자 문서 파일에서 텍스트 정보만을 추출하는 일반 파일 텍스트 필터; 데이터가 저장된 메모리의 주소 정보를 기반으로 상기 메모리에 존재하는 텍스트 정보를 추출하는 메모리 텍스트 필터; 내용 검색을 수행할 파일의 확장자가 위변조되었는지 검사하는 파일 포맷 필터; 압축 파일 내의 파일 정보를 추출하거나 또는 상기 압축 파일에 속하는 특정 파일에 대해서만 텍스트 정보를 추출하는 압축 파일 필터; 및 상기 전자 문서 파일의 내용 중 특정 페이지에 대해서만 텍스트 추출을 수행하는 특정 페이지 필터를 포함할 수 있다.
상기 내용 검색 코어 모듈은 상기 서버로부터 수신한 정책 파일로부터 검색 키워드 정보 및 정규 표현식 정보를 획득하여 저장하는 데이터베이스를 더 포함하고, 상기 정책 파일의 설정을 유기적으로 변화시킬 수 있도록 임의의 저장 기능을 제공할 수 있다.
상기 내용 검색 코어 모듈은 개인의 성명, 주소, 주민번호, 전화번호, 신용가드 번호, 여권번호, 계좌번호, 사용자 ID, 패스워드 개인 정보 중 적어도 어느 하나를, 특정 문자의 집합 또는 문자열을 기호로 바꾸어 놓는 방식을 통해 문자열의 방식을 정확하게 표현하는 정규 표현식과 개인 정보와 관련된 특정 키워드를 정의하여, 상기 정규 표현식과 키워드를 기반으로 문서 내의 텍스트 정보와 비교함으로써 상기 개인 정보 관련 문구를 검출할 수 있다.
상기 정책 파일은 개인 정보 검출에 사용되는 정형화된 정규식, 중요 정보를 나타내는 키워드, 내용 검색에 의해 검출된 사항에 기반한 상기 전자 문서 파일에 대한 처리 방법 및 암호화시 사용할 정책 중 적어도 어느 하나를 포함하고 있을 수 있다.
상기 개인 정보 보호 에이전트는 상기 내용 검색부 및 타 모듈과의 연계를 관리하는 인터페이스부; 상기 내용 검색부를 초기화시키는 초기화부; 상기 정책 파일을 서버로부터 로드하는 정책 파일 로드부; 및 상기 로드된 정책 파일에 저장된 정기적인 시간 설정 값에 의해 상기 내용 검색부에 대해 내용 검색을 지시하거나 또는 사용자 UI를 통해 수동으로 상기 내용 검색부에 대해 내용 검색을 지시하는 검사 지시부를 포함할 수 있다.
상기 실시간 사용자 PC 감시 모듈은 상기 전자 문서 파일과 관련된 각종 프로세스에 대하여 실시간 감시를 하여 감시 결과에 관한 파일을 생성하고, 수정 시에 수정과 관련된 프로세스의 정보를 상기 개인 정보 보호 에이전트에게 알리는 프로세스 필터링부; 상기 전자 문서 파일의 파일명 및 확장자를 기반으로 상기 전자 문서 파일을 실시간 감시하는 파일 필터링부; 및 상기 내용 검색이 이루어진 파일의 리스트를 생성하여 다음번 검사에서 제외될 수 있도록 관리하는 파일 리스트 매핑부를 포함할 수 있다.
상기 등급 결정부는 상기 개인 정보 관련 문구의 검출 횟수를 산출하는 횟수 산출부; 상기 검출 횟수와 상기 정책 파일에 미리 설정되어 있는 개인 정보별 중요도를 곱하여 개인 정보 노출 점수를 산출하는 점수 산출부; 상기 개인 정보 노출 점수를 기반으로 등급을 매기는 등급 부여부를 포함할 수 있다.
상기 보안 처리부는 상기 전자 문서 파일을 기계적 또는 소프트웨어적으로 복구할 수 없도록 완전 삭제하는 완전 삭제 처리, 상기 사용자 PC에 특정 폴더 생성 후, 상기 전자 문서 파일을 이동시키고, 관리자의 인가 없이는 접근하지 못하도록 차단하는 격리 처리, 상기 문서의 보안 등급에 따라 사용 권한을 제한하도록 상기 전자 문서 파일에 대한 암호화를 수행하는 암호화 처리 및 상기 검출된 사항을 상기 사용자 또는 상기 관리자에게 리포트하는 통보 처리 중 적어도 어느 하나를 선택하여 보안 처리할 수 있다.
상기 보안 처리부는 상기 정책 파일의 설정이나 별도의 정책을 통해 상기 전자 문서 파일의 권한에 맞춰 암호화할 수 있다.
상기 암호화된 전자 문서 파일은 DRM 모듈과 연동되어 사용자가 정해진 권한에 따라 사용할 수 있도록 통제될 수 있다.
상기 암호화된 전자 문서 파일은 상기 보안 등급에 따라 상기 암호화된 전자 문서 파일의 열람, 편집, 저장, 출력, 복사, 붙여넣기, 사용기간 및 화면 캡처에 대한 권한을 제한하는 사용자 권한 정보를 포함할 수 있다.
상기 내용 검색 코어 모듈은 내용 검색을 수행한 결과와 관련된 정보를 포함하는 로그 데이터를 저장 및 관리하고, 상기 로그 데이터를 상기 서버로 전송하는 로그 데이터 관리부를 포함할 수 있다.
상기 내용 검색 코어 모듈은 상기 정책 파일을 정기적으로 업데이트할 수 있다.
상기 파일 생성 장치는 상기 전자 문서 파일을 출력시 상기 내용 검색부의 검출 사항을 기반으로 인쇄 요청 자체를 취소시키는 인쇄 취소 처리, 상기 검출된 개인 정보 관련 문구를 삭제하거나 특정 문자열로 대체한 후 인쇄하는 개인 정보 부분 삭제 처리 및 개인 정보가 검출되었음을 사용자에게 통보하는 통보 처리 중 어느 하나의 처리를 수행하는 출력 제어부를 더 포함할 수 있다.
상기한 목적을 달성하기 위한 본 발명의 파일 생성 방법은 전자 문서 파일의 본문 내용을 조회하여 개인 정보 관련 문구를 검출하는 내용 검색 단계; 상기 검출된 개인 정보 관련 문구의 검출 사항에 따른 중요도를 이용하여 상기 전자 문서 파일의 보안 등급을 결정하는 등급 결정 단계; 상기 결정된 보안 등급에 따라 상기 전자 문서 파일을 보안 처리하는 보안 처리 단계; 및 상기 보안 처리와 관련된 정보를 포함한 보안 관련 정보를 상기 전자 문서 파일의 헤더에 삽입하여 상기 전자 문서 파일을 생성하는 파일 생성 단계를 포함할 수 있다.
상기한 목적을 달성하기 위한 본 발명의 서버 장치는 미리 설정되거나 관리자의 입력으로 인해 생성된 정책 파일 - 정책 파일은 전자 문서 파일의 등급 및 사용자 등급 지정을 위한 정책을 보관함 - 을 관리하는 정책 파일 관리부; 상기 정책 파일을 클라이언트 장치로 전송하는 정책 파일 전송부; 상기 클라이언트 장치로부터 개인 정보 보안 관련 로그 정보를 수신하여 상기 로그 정보를 기반으로 상기 클라이언트 장치를 감사하는 로그 정보 감사부를 포함할 수 있다.
상기 정책 파일은 상기 클라이언트 장치의 개인 정보 보안과 관련된 통계 관리와 관련된 정보, 상기 로그 정보의 감사와 관련된 정보, 정책 설정과 관련된 정보, 개인 정보와 관련된 키워드의 패턴 정보를 관리하기 위한 패턴 관리 정보 및 상기 전자 문서 파일과 사용자 등급의 지정과 관련된 정보를 포함할 수 있다.
상기한 목적을 달성하기 위한 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 방법은 미리 설정되거나 관리자의 입력으로 인해 생성된 정책 파일 - 정책 파일은 전자 문서 파일의 등급 및 사용자 등급 지정을 위한 정책을 보관함 - 을 관리하는 정책 파일 관리 단계; 상기 정책 파일을 클라이언트 장치로 전송하는 정책 파일 전송 단계; 및 상기 클라이언트 장치로부터 개인 정보 보안 관련 로그 정보를 수신하여 상기 로그 정보를 기반으로 상기 클라이언트 장치를 감사하는 로그 정보 감사 단계를 포함할 수 있다.
본 발명의 개인 정보 유출 방지를 위한 파일 생성 방법 및 장치, 및 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 방법 및 서버 장치에 따르면, 사용자 기기에서 생성되는 문서와 웹을 통해 전송하는 문서, 그리고 저장매체 (CD, USB, Hard Disk 등)를 통해 저장되는 경우, 모두 암호화가 수행되기 때문에 외부 유출시 다른 사용자 기기에서 정상적으로 사용이 불가하므로, 외부 공격에 의해 개인정보 관련 문서가 유출되더라도 오용되는 경우를 막을 수 있는 효과가 있다.
또한, 본 발명의 개인 정보 유출 방지를 위한 파일 생성 방법 및 장치, 및 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 방법 및 서버 장치에 따르면, 내용 검색 기능이 사용자 컴퓨터에 국한되어 있기 때문에, 직원의 개인정보 보호문제를 야기하지 않고, 문서의 등급이 개인 정보 관련 문구별 중요도를 기반으로 결정되기 때문에 등급의 신뢰성을 높이는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치와 상기 장치를 지원하는 서버의 구성을 개략적으로 나타낸 블록도,
도 2는 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 구성을 개략적으로 나타낸 블록도,
도 3은 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 내용 검색부의 동작까지의 처리 흐름을 나타낸 흐름도,
도 4는 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 내용 검색부를 구체적으로 나타낸 상세블록도,
도 5는 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 암호화/비암호화 파일 검사부, 필터링부 및 검출부를 포함하는 내용 검색 코어 모듈을 구체적으로 나타낸 상세블록도,
도 6은 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치가 서버로부터 수신하는 정책 파일을 구체적으로 나타낸 개념도,
도 7은 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 개인 정보 보호 에이전트를 구체적으로 나타낸 상세블록도,
도 8은 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 실시간 사용자 PC 감시 모듈를 구체적으로 나타낸 상세블록도,
도 9는 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 등급 결정부를 구체적으로 나타낸 상세블록도,
도 10은 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 보안 처리부의 처리와 관련된 내용을 설명하기 위한 개념도,
도 11은 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 파일 생성부를 통해 파일 헤더의 구조를 설명하기 위한 도면,
도 12는 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 로그 데이터를 저장하는 데이터베이스를 설명하기 위한 도면,
도 13은 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 출력 제어부의 기능을 설명하기 위한 개념도,
도 14는 본 발명의 일 실시예에 따른 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 서버의 구성을 구체적으로 나타낸 상세블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제 1, 제 2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치와 상기 장치를 지원하는 서버의 구성을 개략적으로 나타낸 블록도이다. 도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 파일 생성 장치(200)는 개인 정보 보호 코어 모듈(210), 개인 정보 보호 에이전트(220), 실시간 사용자 PC 감시 모듈(230), 출력 제어부(240) 및 파일 서버 제어부(250)를 포함하고, 파일 생성 장치(200)의 개인 정보 유출 방지를 지원하는 서버(100)는 로그 정보 감시부(110), 정책 관리부(120) 및 정책 전송부(130)를 포함할 수 있다.
도 1을 참조하면, 서버(100)는 파일 생성 장치(200)에서 개인 정보 보호를 위한 정책 지원 및 로그 데이터 관리 등의 기능을 지원한다. 서버(100)는 파일 생성 장치(200)에서의 개인 정보 검출 및 검출 결과에 따른 보안 처리와 관련된 정보를 로그 데이터 형식으로 파일 생성 장치(200)로부터 수신하여 관리하는 로그 정보 감사부(110)를 포함한다. 또한, 문서의 등급 및 사용자 등급 지정을 위한 정책을 보관하고 있는 정책 파일을 관리하는 정책 관리부(120) 및 상기 정책 파일을 파일 생성 장치(200)로 전송하는 정책 전송부(130)를 포함한다.
개인 정보 보호 코어 모듈(210)은 전자 문서 파일의 본문 내용을 조회하여 개인 정보와 관련된 문구를 검출하고, 검출된 문구의 중요도를 이용하여 등급을 결정하며, 결정된 등급에 따른 보안 처리를 실행한다.
개인 정보 보호 에이전트(220)는 개인 정보 보호 코어 모듈(210) 및 실시간 사용자 PC 감시 모듈(230)과 연동하여, 서버(100)로부터 수신된 정책 파일을 이용하여 내용 검색이 실행, 초기화, 정기 검사 및 예약 검사를 지시할 수 있다.
실시간 사용자 PC 감시 모듈(230)은 메일 또는 외부 매체를 통해 새로 전자 문서가 사용자 PC로 들어오는 경우 및 사용자가 새로 전자 문서를 작성하는 경우를 대비하여, 사용자 PC를 실시간으로 모니터링하고 있다가 새로운 문서가 사용자 PC에 저장되는 시점에 개인 정보 및 중요 정보에 대한 검출 작업의 수행을 지시할 수 있다.
출력 제어부(240)는 개인 정보 및 중요 정보를 포함하는 전자 문서의 출력을 통제한다. 전자 문서가 개인 정보 및 기업의 중요 정보를 포함하고 있는 경우, 사용자가 이 전자 문서를 프린터 또는 복합기 등을 통해 종이 형태로 출력하려 할 때, 출력 제어부(240)에서 사용자가 전자 문서에 대한 출력을 요청하는 시점에 개인 정보 보호 코어 모듈(210)과 연동하여 내용 검색을 지시하고 중요 정보 포함 여부 관련된 정보를 바탕으로 정책 파일에 설정된 방식에 따라 인쇄와 관련된 기능을 제어한다.
파일 서버 제어부(250)는 서버(200)를 통해 전자 문서 파일을 전송하고자 하는 경우, 파일의 전송을 통제한다. 파일로 전송하고자 하는 전자 문서가 개인 정보 및 중요 정보를 포함하는 경우, 파일을 서버(200)로 전송하는 시점에 개인 정보 보호 코어 모듈(210)과 연동하여 내용 검색을 지시하고, 검색 결과를 바탕으로 서버(200)로의 전송과 관련된 기능을 제어할 수 있다.
도 2는 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 구성을 개략적으로 나타낸 블록도이다. 도 2를 참조하면, 파일 생성 장치는 암호화/비암호화 파일 검사부(205), 개인 정보 보호 코어 모듈(210), 개인 정보 보호 에이전트(220), 실시간 사용자 PC 감시 모듈(230) 및 업무 시스템 연동 모듈(260)을 포함할 수 있다.
개인 정보 보호 코어 모듈(210)은 내용 검색부(212), 등급 결정부(214), 보안 처리부(216) 및 파일 생성부(218)를 포함할 수 있다. 내용 검색부(212)는 전자 문서 파일의 본문 내용을 조회하여 개인 정보 관련 문구를 검출할 수 있다. 등급 결정부(214)는 내용 검색부(212)에서 검출된 개인 정보 관련 문구의 검출 사항에 따른 중요도를 이용하여 전자 문서 파일의 보안 등급을 결정한다. 결정시 서버로부터 수신한 정책 파일을 참조한다. 보안 처리부(216)는 등급 결정부(214)에서 결정된 보안 등급에 따라 전자 문서 파일을 보안 처리한다. 보안 처리는 크게, 파일 삭제, 파일 격리, 파일 암호화 및 통보 처리가 있다. 파일 생성부(218)는 개인 정보의 보안 처리를 포함한 보안 관련 정보를 전자 문서 파일의 헤더에 삽입하여 전자 문서 파일을 생성한다. 여기서, 생성은 갱신을 포함할 수 있다. 즉, 파일을 새로 작성하는 경우뿐만 아니라, 기존에 저장된 전자 문서 파일에 대해 실시간 또는 정기적인 검사에 의해 내용 검색 및 보안 처리가 수행되어 파일을 갱신하는 경우에도, 상기와 같은 과정을 통해 파일을 생성할 수 있다.
개인 정보 보호 에이전트(220)는 서버로부터 수신된 정책 파일의 설정을 기반으로 내용 검색의 실행, 초기화, 정기 검사 및 예약 검사를 선택하여 내용 검색부(212)에 내용 검색을 지시할 수 있다. 특히, 사용자 PC에 미리 작성되어 저장되어 잇는 전자 문서는 관리자의 설정에 의해 개인 정보 보호 에이전트(220)에 의해 내용 검색 및 보안 처리가 이루어질 수 있다.
실시간 사용자 PC 감시 모듈(230)은 내용 검색부(212)와 연동하여 사용자 PC 내에서 전자 문서의 신규 작성 및 전자 문서 파일의 유입을 실시간으로 감시하고, 작성을 감지했을 때, 내용 검색부(212)에 내용 검색을 지시할 수 있다. 즉, 사용자가 어플리케이션을 사용하여 새로 전자 문서를 작성하거나 메일 또는 외부 매체(예컨대, USB, CD-ROM 등을 통해 전자 문서가 사용자 PC로 들어오는 경우에, 실시간 사용자 PC 감시 모듈(230)이 사용자 PC를 모니터링하고 있다가 새로운 문서가 사용자 PC에 저장되는 시점에 전자 문서에 대한 개인 정보 및 중요 정보에 대한 내용 검색을 수행한다.
업무 시스템 연동 모듈(260)은 기업의 업무 시스템(예컨대, GroupWare, EDMS 등)에서 첨부된 전자 문서를 사용자가 사용자 PC로 다운로드하는 경우, 업무 시스템 내에서 다운로드 하기 이전에 전자 문서를 스캔하여 개인 정보 관련 문구를 검출할 수 있다. 업무 시스템은 사용자가 전자 문서에 대해 다운로드를 요청하는 경우에, 상기 업무 시스템 연동 모듈(260)을 호출하여 요청한 전자 문서에 대해 내용 검색을 수행하고, 검색한 내용을 토대로 문서의 등급을 설정하여 암호화를 수행할 수 있다. 수행된 결과는 사용자에게 반환된다.
도 3은 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 내용 검색부(212)의 동작까지의 처리 흐름을 나타낸 흐름도이다. 도 3을 참조하면, 내용 검색부(212)에서의 동작까지의 프로세스는 암호/비암호화 파일 여부 검사 단계(S310), 문서 포맷 위변조 여부 검사 단계(S320), 텍스트 정보 필터링 단계(S330) 및 개인 정보 검출 단계(S340)를 포함할 수 있다.
도 3을 참조하면, 파일 생성 장치(200)는 먼저, 암호/비암호화 파일 여부를 검사한다(S310). 즉, 개인 정보가 포함되어진 문서의 보안을 적용하기 이전에 보안 적용 여부를 결정하기 위해 해당 파일이 암호화 상태인지 아닌지 여부를 검사한다. 암호화 파일인 경우에는 임시로 메모리 상에 복호화를 수행하여 저장해둔다. 문자열 상태에서의 개인 정보 검색을 위해서는 문자열 상태로 나타내도록 한다.
이후, 파일 생성 장치(200)의 는 내용 검색부(212)는 데이터 구조에서 문서 포맷 위변조가 이루어질 수 있으므로, 해당 파일의 상태가 올바른 상태인지 검사한다(S320). 이는 파일 포맷 필터(미도시)를 수행될 수 있다. 즉, 개인 정보 검색을 수행할 해당 파일의 확장자가 위변조되었는지 검사한다. 이때, 암호화 파일의 경우와 비암호화 파일의 경우를 나누어 검사할 수 있다.
다음으로, 내용 검색부(212)는 전자 파일 중에 텍스트 파일을 추출한다(S330). 전자 문서에 대한 개인 정보 추출을 위해 특정 전자 문서에 대한 텍스트 정보만을 추출한다.
이후, 추출된 텍스트 정보 중 개인 정보 관련 문구를 검출한다(S340). 이때, 개인 정보 검출을 위해 정형화된 정규 표현식 및 키워드를 사용할 수 있다.
도 4는 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 내용 검색부(400)를 구체적으로 나타낸 상세블록도이다. 도 4를 참조하면, 내용 검색부(400)는 인터페이스부(410), 검색 실행 지시 수신부(420) 및 내용 검색 코어 모듈(430)을 포함할 수 있다.
도 4를 참조하면, 인터페이스부(410)는 개인 정보 보호 에이전트(220), 실시간 사용자 PC 감시 모듈(230), 업무 시스템 연동 모듈(260) 및 타 모듈과의 통신을 제공하여 정보를 송수신하도록 지원한다. 즉, 파일 생성 장치(200) 내의 타 모듈과의 연계를 관리한다.
검색 실행 지시 수신부(420)는 개인 정보 보호 에이전트(220)에 의해 관리자가 설정한 시점에 내용 검색을 실행하라는 지시 신호, 업무 시스템 연동 모듈(260)로부터 내용 검색 지시 신호를 수신하여 내용 검색을 실행하라는 지시 신호 및 또는 실시간 사용자 PC 감시 모듈(230)로부터 내용 검색 지시 신호 중 어느 하나를 수신한다. 예컨대, 사용자 PC에 저장되어 있는 전자 문서 파일에 대해서는 개인 정보 보호 에이전트(220)로부터 정책 파일의 설정에 저장되어 있는 사항에 따라 내용 검색을 실행하라는 지시 신호를 수신할 수 있다. 또한, 업무시스템으로부터 전자 문서를 다운로드하는 경우, 업무 시스템으로부터 업무 시스템 연동 모듈(260)이 호출되어 전자 문서에 대한 내용 검색 지시 신호를 수신하고, 업무시스템 연동 모듈(260)은 내용 검색 지시 신호를 검색 실행 지시 수신부(420)로 전송한다. 검색 실행 지시 수신부(420)는 업무시스템 연동 모듈(260)로부터 전송된 내용 검색 지시 신호를 수신한다. 또한, 사용자가 어플리케이션을 사용하여 새로 전자 문서를 작성하거나 메일 또는 외부 매체를 통해 전자 문서를 사용자 PC로 유입하는 경우, 실시간 사용자 PC 감시 모듈(230)를 통해 사용자 PC를 모니터링 하고 있다가 새로운 문서가 사용자 PC에 저장되는 시점에 전자 문서에 대한 내용 검색을 실행하도록 지시할 수 있다. 검색 실행 지시 수신부(420)는 실시간 사용자 PC 감시 모듈(230)로부터 전송된 내용 검색 지시 신호를 수신한다.
내용 검색 코어 모듈(430)은 수신된 검색 실행 지시 신호를 기반으로 전자 문서 파일의 내용을 개인 정보 정규 표현식 및 키워드와의 비교를 통해 개인 정보 관련 문구를 검출한다.
도 5는 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 암호화/비암호화 파일 검사부, 필터링부 및 검출부를 포함하는 내용 검색 코어 모듈을 구체적으로 나타낸 상세블록도이다. 도 5를 참조하면, 내용 검색 코어 모듈(430)은 암호화/비암호화 파일 검사부(500), 필터링부(510) 및 검출부(530)를 포함할 수 있다.
도 5를 참조하면, 암호화/비암호화 파일 검사부(500)는 개인 정보가 포함된 문서의 보안 처리를 적용하기 이전에, 어떠한 전자 문서 파일에 보안을 적용할 것인지에 대해 우선적으로 현재 해당되는 파일이 암호화 상태인지 아닌지 여부를 검사한다. 예컨대, 암호화 파일일 경우에는 해당 파일의 문서 내용 필터를 적용할 수 없기 때문에, 임시로 메모리 상에 복호화를 수행하여 저장해 두어야 한다. 암호화 파일의 경우에는 메모리에 복호화된 상태로 저장되어져 있으므로, 메모리 상태로 되어 있다.
비암호화 파일인 경우, 즉 일반적인 전자 문서 파일인 경우에는 추가적인 작업 없이 문서 필터를 적용할 수 있다. 따라서, 내용 검색을 수행하기 전에 암호화/비암호화 파일에 대한 검사가 선행되어야 한다.
필터링부(510)는 전자 문서에 포함된 텍스트 정보를 추출한다. 필터링부(510)는 특정 전자 문서에 대한 텍스트만을 추출하여 주는 기능을 수행하는 여러 개의 필터로 구성된다. 필터링부(510)는 문서 포맷 검출, 문서 오류 검증, 문서 정보 추출, 텍스트 추출을 수행한다. 필터링부(510)는 다양한 문서 파일을 지원할 수 있다. 또한, 지원하는 모든 운영 체제에 대해 동일한 품질을 제공할 수 있고, 대용량 파일 필터링 시에도 메모리 및 CPU의 안정성을 제공한다.
필터링부(510)는 일반 파일 텍스트 필터(512), 메모리 텍스트 필터(514), 파일 포맷 필터(516), 압축 파일 필터(518) 및 특정 페이지 필터(520)를 포함할 수 있다.
일반 파일 텍스트 필터(512)는 특정 파일의 패스 정보를 넘겨주어 해당 파일의 텍스트를 추출해오는 기능을 수행하며 문서 추출 Sn3win.dll을 사용하여 SN3BUF 구조체를 사용하고 wsn3buf_init()로 초기화 해준후 wsn3flt_filter()로 정해지지 않은 형식의 파일에 대해 필터링을 수행한다. 그 다음 wsn3buf_get_text()를 통해 SN3BUF 구조체에 필터링 되어있는 정보에서 텍스트 정보만 추출해온다. 마지막으로 사용했던 SN3BUF 구조체는 삭제해준다.
메모리 텍스트 필터(514)는 데이터가 저장되어져 있는 특정 메모리의 주소 정보를 넘겨주어 해당 메모리의 텍스트를 추출해오는 기능을 수행하며 문서 추출 Sn3win.dll을 사용하여 wsn3mf-_fopen_m()로 파일 내용을 MFl에 기록한다. 그 다음 wsn3Buf_init으로 SN3BUF 구조체를 초기화 한 후 wsn3buf_Filter_m()를 통해 MFl에 저장되어져 있는 정해지지 않은 형식의 파일 형태에 대해 필터링을 수행한다. 그 다음 wsn3buf_get_test를 통해 SN3BUF 구조체에 필터링되어 있는 정보에서 텍스트 정보만 추출해온다. 마지막으로 사용했던 SN3BUF 구조체는 삭제해준다.
파일 포맷 필터(516)는 개인정보검색을 수행할 해당 파일의 확장자가 위변조 되었는지를 검사하기 위한 과정이다. 파일의 헤더 정보의 내용과 확장자의 형태가 올바른지를 검사하는 것으로 암호/비암호 파일의 경우를 나누어 조사한다. 암호화 파일의 경우는 복호화하여 메모리 상에 저장되어져 있는 정보를 바탕으로 wsn3fmt_detect_m() 함수를 수행하고, 일반 비암호화 파일의 경우는 wsn3fmt_detect() 함수를 수행하여 추출한 파일의 Format 넘버를 통해 해당 파일의 확장자와 비교하여 결과값을 리턴 해준다.
압축 파일 필터(518)는 필터링 중 압축 파일일 경우에 해당 압축파일 내의 파일정보(파일명, 포멧정보)만 추출해 오거나 특정 파일만 필터링 하는 등과 같은 기능을 수행할 수 있다. sn3buf_set_marker_func()함수를 사용하며 Marker(Page, File, OLE)를 만나는 경우 처리를 위한 Marker Callback 함수 설정을 통해 상기와 같은 작업을 수행한다.
특정 페이지 필터(520)는 파일 전체 내용중의 특정 페이지에 대해서만 필터링을 수행할수 있게끔 해주는 기능을 수행한다. 특정 페이지 필터(520)는 압축 파일 필터 기능에서의 수행 방법과 동일하며 같은 함수인 sn3buf_set_marker_func()를 사용하여 Marker(Page, File, OLE)를 만나는 경우 처리를 위한 Marker Callback 함수 설정을 통해 수행한다.
검출부(530)는 필터링부(510)에서 추출된 텍스트 정보 중에서 개인 정보 관련 문구가 포함되어 있는지 검출한다. 검출부(530)는 정책 파일로부터 검색 키워드 정보 및 정규 표현식 정보를 기반으로 텍스트 정보와의 비교를 통해 개인 정보 관련 문구를 검출한다.
검출부(530)는 일반 파일 텍스트 필터(512), 메모리 텍스트 필터(514) 등을 통해 추출해온 텍스트 정보를 기반으로 해당 텍스트의 개인 정보 포함 여부를 확인하기 위해 부스트(BOOST) 라이브러리 정규 표현식을 적용하여 개인 정보 검색을 수행한다. 이를 위해, 필터링된 텍스트 정보와 정규 표현식 패턴이 요구되며 정규 표현식 패턴을 부스트 라이브러리에서 사용할 수 있게 할당한 후, 정규 표현식과 매치되는 결과값을 리턴해 주는 방식을 사용한다.
도 6은 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치가 서버로부터 수신하는 정책 파일(600)을 구체적으로 나타낸 개념도이다. 도 6에 개시된 바와 같이, 정책 파일(600)은 정규 표현식(610), 키워드(620), 보안 처리 정책(630) 및 등급 설정 관련 정보(640)를 포함할 수 있다. 본 발명의 실시예에 따르면, 정책 파일(600)은 서버로부터 정기적으로 업데이트될 수 있다.
도 6을 참조하면, 정규 표현식(610)은 개인 정보 검색 설정을 위해 존재하는 것으로, 특정한 규칙을 가진 문자열의 집합을 표현한다. 정규 표현식(610)은 많은 텍스트 편집기와 프로그래밍 언어에서 문자열의 검색과 치환을 위해 지원된다. 검출부(530)는 개인 정보 검색 설정을 위한 기능으로 정규 표현식(610)을 통해 문서 내의 개인 정보 내용을 선택적으로 검색할 수 있다. 또한, 검색된 개인 정보 관련 문구의 유무를 통해 해당 문서가 개인 정보 문서가 맞는지 결정할 수 있다.
개인 정보 정규 표현식은 개인을 직접 식별하거나 유추하여 알 수 있는 모든 정보로써 성명, 주소, 주민번호, 전화번호, 신용카드 번호, 여권번호, 계좌번호, 사용자 ID, 패스 워드 등 개인 신상과 관련된 내용을 선택하고 이를 정규 표현식(610)으로 표현하여 해당 내용을 개인 정보 문서 보안 툴에 추가할 수 있는 옵션을 제공한다.
Figure 112012061151955-pat00001
키워드(620)는 개인 정보 및 기업의 중요 정보와 관련된 단어를 규정하여 놓은 것으로, 개인 정보와 관련된 키워드(620)는 예컨대, 기밀, 보호, 제한 공개, 1급 비밀, 2급 비밀, 대외비 등이 있을 수 있다.
보안 처리 정책(630)은 문서의 등급에 따라 어떻게 보안 처리할지에 대한 정책을 의미한다. 보안 처리 정책(630)은 문서의 특정 등급에 대해 어떤 보안 정책 권한을 주는지에 관한 정보를 포함한다. 보안 처리 정책이 결정되어지면, 전자 문서는 암호화되어 보안이 되며, 설정된 보안 처리 정책은 암호화시 문서의 헤더에 저장되어 사용자가 전자 문서를 사용하려고 할 때, 이를 기준으로 전자 문서의 사용이 통제된다.
등급 설정 관련 정보(640)는 파일 등급 지정 정책(642) 및 사용자 등급 지정 정책(644)을 포함할 수 있다. 파일 등급 지정 정책(642)은 전자 문서 파일의 등급을 지정하기 위한 정보를 포함하고 있다. 여기에는 문서의 등급을 매기기 위한 점수를 계산하기 위해 개인 정보 관련 문구별로 정해 놓은 중요도 정보가 포함되어 있다. 또한, 등급에 따른 전자 문서 파일의 열람 기간 정보도 포함될 수 있다.
사용자 등급 지정 정책(644)은 사용자에 따라 사용 권한과 같은 등급을 지정해 놓는 정책으로, 특정 부서에 따라 권한을 달리하여 놓은 정보를 포함할 수 있다. 예컨대, 관리부 사용자에게는 2등급을 주고, 전자부 사용자에게는 3등급을 주며, 2등급 사용자에게는 출력 및 화면 캡처의 권한을 부여하고, 편집 및 저장 권한을 부여하지 않으며, 3등급 사용자에게는 열람, 편집 및 저장 권한만을 부여하는 등 사용자 등급 지정 정책(644)을 통해 사용자에 따른 등급 및 사용 권한을 부여할 수 있다.
도 5로 돌아가서, 검출부(530)는 사용자의 개인 정보 포함 여부를 검사할 때, 정규 표현식(610) 및 키워드(620)를 사용할 수 있고, 별도의 메모리에 정규 표현식(610) 및 키워드(620)를 저장해 놓을 수 있다. 또한 저장된 정규 표현식(610) 및 키워드(620)를 로드할 수 있다. 또한, 상기 정규 표현식(610) 및 키워드(620)는 관리자 웹페이지나 DB를 통해 별도의 XML이나 CCF로 저장하여 관리할 수 있고, 특정한 사항에 대해 유기적인 설정을 위해 임의의 저장 기능을 제공할 수 있다.
도 7은 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 개인 정보 보호 에이전트(700)를 구체적으로 나타낸 상세블록도이다. 도 7에 도시된 바와 같이, 본 발명의 일 실시예에 따른 개인 정보 보호 에이전트(700)는 초기화부(710), 인터페이스부(720), 정책 파일 로드부(730) 및 검사 지시부(740)를 포함할 수 있다.
도 7을 참조하면, 초기화부(710)는 개인 정보 보호 코어 모듈의 설정을 최초의 상태로 돌려놓는 초기화 기능을 제공한다. 개인 정보 보호 코어 모듈은 정기적인 업데이트 및 사용자의 설정 변경 등으로 인해 설정이 계속 변화한다. 따라서, 사용자는 초기화부(710)를 통해 개인 정보 보호 코어 모듈의 설정을 최초의 상태로 디폴트(default)할 수 있다.
인터페이스부(720)는 내용 검색 코어 모듈 및 타 모듈과의 연계를 관리한다.
정책 파일 로드부(730)는 정책 파일을 서버로부터 로드할 수 있다. 또한, 로드된 정책 파일을 열기, 닫기, 정책 파일에서 특정 항목 읽기, 특정 항목 쓰기, 특정 항목 삭제 기능을 제공한다.
검사 지시부(740)는 파일에서 실제 검사를 지시히기 위한 에이전트 구성요소러서, 정기적인 시간 설정 값에 의해 내용 검색 코어 모듈로 내용 검색을 지시하거나 또는 사용자 UI를 통해 수동으로 내용 검색을 지시한다. 정기 검사는 예약 검사를 포함하는 개념으로, 관리자의 설정에 따라 정기적으로 내용 검색을 지시하도록 할 수 있고, 예약 검사는 특정한 시간대에 특정 횟수만큼 검사를 지시하는 것을 의미한다.
개인 정보 보호 에이전트(700)는 개인 정보 검색 결과를 보여줄 수 있다. 본 발명의 실시예에 따르면, 개인 정보 검색 결과를 트레이 창으로 알릴 수 있다. 또한, DRM 에이전트와의 통신이 가능하다.
도 8은 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 실시간 사용자 PC 감시 모듈(800)를 구체적으로 나타낸 상세블록도이다. 도 8에 도시된 바와 같이, 실시간 사용자 PC 감시 모듈(800)은 프로세스 필터링부(810), 파일 필터링부(820) 및 파일 리스트 매핑부(830)를 포함할 수 있다.
도 8을 참조하면, 프로세스 필터링부(810)는 문서 파일 프로세스에 대해 실시간 감시를 하여 파일을 생성하고, 수정시에 해당 프로세스의 정보를 개인 정보 보호 에이전트(700)에 알린다.
파일 필터링부(820)는 파일명 및 확장자 등을 기반으로 파일에 대한 실시간 감시를 수행한다. 파일명 및 확장자를 실시간으로 감시하여, 실시간으로 변화하는 파일에 대한 감시를 수행할 수 있고, 변화되는 파일을 검출할 수 있다.
파일 리스트 매핑부(830)는 한번 검사된 파일 리스트를 관리하여 다음번에 검사 제외되도록 한다. 검사의 효율성을 제고하기 위해, 한번 검사된 파일에 대해 여러번 반복 검사되는 것을 방지한다.
도 9는 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 등급 결정부(900)를 구체적으로 나타낸 상세블록도이다. 도 9에 도시된 바와 같이, 등급 결정부(900)는 횟수 산출부(910), 점수 산출부(920) 및 등급 부여부(930)를 포함할 수 있다.
도 9를 참조하면, 횟수 산출부(910)는 내용 검색부에서 검출된 개인 정보 관련 문구의 검출 횟수를 산출한다. 즉, 전자 문서 파일 내에 개인 정보 관련 문구가 얼마나 존재하는지 파악한다.
점수 산출부(920)는 횟수 산출부(910)에서 산출한 검출 횟수와 정책 파일에 미리 설정된 개인 정보별 중요도를 곱하여 개인 정보 노출 점수를 산출한다. 점수 산출부(920)는 정책 파일에 저장된 개인 정보별 중요도 정보를 기반으로 개인 정보 노출 점수를 환산한다. 예컨대, 주민 등록 번호는 10, 통장 번호는 8, 전화 번호는 3, 이메일 주소는 1점이 주어질 수 있다. 이때, 점수 산출부는 검출 횟수에 중요도를 곱하여 그 결과를 개인 정보 노출 점수로 환산한다.
등급 부여부(930)는 개인 정보 노출 점수를 기반으로 정책 파일에 설정된 등급 설정에 따라 전자 문서 파일에 등급을 부여한다. 등급에 따라서 보안 정책이 달라질 수 있다. 따라서, 정책 파일에 포함된 등급 설정은 매우 중요한 역할을 담당한다. 예컨대, 1등급에 대해서는 열람만 가능하고, 편집, 저장, 출력 등의 보안 정책 권한을 주고, 2등급에 대해서는 사용자가 열람, 편집, 저장은 가능하나 출력, 복사 및 붙여넣기, 화면 캡처 불가와 관련된 권한을 부여할 수도 있다.
도 10은 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 보안 처리부(1000)의 처리와 관련된 내용을 설명하기 위한 개념도이다. 도 10에 도시된 바와 같이, 보안 처리부(1000)는 완전 삭체 처리, 격리 처리, 암호화 처리 및 통보 처리 중 어느 하나의 처리를 수행할 수 있다.
도 10을 참조하면, 완전 삭제 처리는 전자 문서를 기계적/소프트웨어적으로 복구할 수 없도록 완전 삭제하는 것이다.
격리 처리는 사용자로부터 해당 전자 문서 파일을 위한 특정 폴더를 생성한 후, 검출된 파일을 이동시키고, 관리자의 인가 없이는 사용자가 해당 폴더에 접근하지 못하도록 차단하는 것이다.
암호화 처리는 보안 정책에 따라 행해지는 것으로, 보안 정책에 등급에 따른 보안 처리로 암호화가 설정되어 있는 경우, 암호화가 설정된 등급을 갖는 문서에 대해 암호화를 수행하고, 사용자가 암호화된 전자 문서를 사용할 때, 사용 권한을 제한하는 것이다.
통보 처리는 보안 문서에 대한 가장 약한 보안 설정으로, 검출된 사항을 사용자 또는 관리자에게 리포트하여 사용자 또는 관리자가 직접 해당 전자 문서에 필요한 작업을 수행하도록 권고하는 것이다.
도 11은 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 파일 생성부를 통해 파일 헤더의 구조를 설명하기 위한 도면이다. 도 11에 도시된 바와 같이, 파일 생성부는 보안 관련 파일(1110)을 암호화하여 암호화된 파일(1120)을 생성할 수 있고, 보안 처리와 관련된 보안 처리부의 보안 처리와 관련된 보안 관련 정보를 파일의 헤더(1122)에 포함하여 파일을 생성할 수 있다.
도 11을 참조하면, 파일 생성부는 암호화된 문서에 대해 암호화 본문 부분(1120) 및 암호화 헤더 부분(1122)을 포함하는 구성을 갖도록 생성할 수 있다. 특히, 이러한 경우, 암호화 헤더 부분(1122)에는 암호화 문서를 열람할 수 있는 권한 관련 정보를 포함할 수 있고, 이는 암호화 시점에 암호화 헤더에 설정된 값으로 결정된다. 암호화 처리뿐만 아니라, 다른 보안 처리를 한 문서에 대해서도, 보안 등급 및 보안 처리와 관련된 정보를 파일의 헤더 부분(1122)에 포함하여 파일을 생성할 수 있다. 예컨대, 보안 관련 정보는 보안 등급, 암호화/비암호화 여부, 사용기간, 사용 횟수, 사용자 등급에 따른 사용 권한 정보를 포함할 수 있다.
특히, 본 발명의 일 실시예에 따른 파일 생성 장치는 암호화된 문서의 권한 통제를 제어하는 구성을 포함한다. 본 발명의 일 실시예에 따르면, 개인 정보 보호 코어 모듈에 의해 보안 정책이 적용되어 암호화된 문서는 DRM 구성요소와 연동되어 보안 정책이 수행될 수 있다.
예컨대, DRM 구성요소는 사용자 PC에 설치될 수 있고, 이를 통해 암호화된 전자 문서를 사용자가 어플리케이션을 이용하여 정해진 권한에 따라 사용할 수 있도록 통제한다. DRM 구성 요소는 사용자가 사용하는 어플리케이션을 통제하기 위해 해당 어플리케이션을 제어하기 위한 특정 모듈을 해당 어플리케이션에 강제 삽입할 수 있다. 해당 모듈은 어플리케이션을 제어하여, 문서의 열람, 편집, 저장, 출력, 복사, 붙여넣기, 사용기간, 화면 캡쳐 방지 등의 기능을 제공할 수 있다.
도 12는 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 로그 데이터를 저장하는 데이터베이스를 설명하기 위한 도면이다. 도 12에 도시된 바와 같이, 본 발명의 일 실시예에 따른 파일 생성 장치는 개인 정보 보호 코어 모듈(1200)로부터 검사 로그 데이터를 수신하여 데이터베이스(1240)에 저장할 수 있다.
도 12를 참조하면, 개인 정보 보호 코어 모듈(1200)의 내용 검색부(1210), 등급 결정부(1220) 및 보안 처리부(1230)에서의 보안 관련된 정보를 기반으로 하는 검사 로그 데이터를 데이터베이스(1240)에 저장할 수 있다. 여기서 데이터베이스(1240)는 서버(1250)의 데이터 베이스일 수 있고, 즉, 개인 정보 포함 여부 검사 결과에 대한 로그 데이터는 서버(1250)로 전송될 수 있다. 즉, 서버(1250)에서 데이터베이스(1240)와 연동 인터페이스 구현으로 제공되는 서비스 방식을 이용하여 검사 결과에 대한 로그 데이터를 데이터베이스(1240)에 저장할 수 있다.
로그 정보를 저장할 때, XML 형태로 저장된 데이터의 개인 정보 내용은 외부에 노출을 피해야 하므로, 추출된 개인 정보 내용은 암호화하여 처리할 수 있다. 또한 수집된 로그 정보에 대한 위변조가 발생하면 안 되므로, 해당 로그 정보에 대한 위변조 방지 기능을 제공할 수 있다.
도 13은 본 발명의 일 실시예에 따른 개인 정보 유출 방지를 위한 파일 생성 장치의 출력 제어부(1300)의 기능을 설명하기 위한 개념도이다. 도 13에 도시된 바와 같이, 출력 제어부(1300)는 선택적으로 인쇄 취소 처리, 개인 정보 부분 삭제 처리 및 통보 처리를 수행할 수 있다.
도 13을 참조하면, 전자 문서가 개인 정보 및 기업의 중요 정보를 포함하고 있는 경우, 사용자가 상기 전자 문서를 프린터 또는 복합기 등을 통해 출력하려 할 때, 출력 제어부(1300)에서 사용자가 전자 문서에 대한 출력을 요청하는 시점에 상기 전자 문서에 개인 정보나 중요 정보가 포함되어 있는지 여부를 검색하도록 지시한 후, 검색 결과에 따라 관리자에 의해 설정된 방식을 기반으로 인쇄 취소, 개인 정보 부분 삭제 및 통보 처리 중 어느 하나의 기능을 수행할 수 있다.
인쇄 취소 처리는 사용자 인쇄 요청 자체를 취소시키는 기능이다.
개인정보 부분 삭제 처리는 검출된 개인 정보 관련 문구를 삭제하거나 특정 문자열로 대체한 후 이를 인쇄하도록 하는 기능이다.
사용자/관리자 통보 처리은 개인정보 또는 중요 정보가 검출되었음을 사용자에게 알려주고, 사용자가 계속해서 출력을 진행시킬 경우에 이를 관리자에게 알려주는 기능이다.
도 14는 본 발명의 일 실시예에 따른 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 서버의 구성을 구체적으로 나타낸 상세블록도이다. 도 14에 도시된 바와 같이, 본 발명의 일 실시예에 따른 서버(1400)는 정책 파일 관리부(1410), 정책 파일 전송부(1420) 및 로그 정보 감사부(1430)를 포함할 수 있다.
도 14를 참조하면, 정책 파일 관리부(1410)는 미리 설정되거나 관리자의 입력으로 인해 생성된 정책 파일을 관리한다. 서버에서의 정책 파일은 통계 관리, 감사 로그 관련 정보, 정책 설정, 패턴 정보 관리 및 등급 설정과 관련된 정보를 포함할 수 있다. 즉, 검사 결과와 관련된 통계에 대한 관리와 관련된 정보를 포함할 수 있고, 감사 로그의 수집 및 감사 로그 데이터를 데이터베이스를 이용하여 관리하는 내용과 관련된 정보를 포함할 수 있다. 또한, 패턴 정보는 개인 정보 관련 문구를 기반으로 특정 패턴을 추출하여 정규 표현식을 생성하기 위해 패턴 정보로서 관리한다. 등급 설정은 전술한 바와 같이, 파일 등급 정책 및 사용자 등급 정책을 포함할 수 있다. 정책 파일 관리부(1410)는 관리자로부터의 입력을 통해 정책 파일에 속하는 다양한 정책에 대한 설정 및 내용을 변경할 수 있다.
정책 파일 전송부(1420)는 정책 파일 관리부(1410)에서 관리되는 정책 파일을 클라이언트 장치(1450)로 전송한다. 클라이언트 장치(1450)로부터 정기적으로 수신되는 업데이트 요청이 수신되면, 수신된 업데이트 요청에 응답하여 정책 파일을 클라이언트 장치(1450)로 전송할 수 있다.
로그 정보 감사부(1430)는 클라이언트 장치(1450)로부터 개인 정보 보안 관련 로그 정보를 수신하여 수신된 로그 정보를 기반으로 클라이언트 장치(1450)를 감사할 수 있다. 로그 정보 감사부(1430)는 정책 파일에 포함된 감사 로그 관련 정보를 기반으로 상기 로그 정보를 관리하고 감사할 수 있다.
이상 도면 및 실시예를 참조하여 설명하였지만, 본 발명의 보호범위가 상기 도면 또는 실시예에 의해 한정되는 것을 의미하지는 않으며 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (23)

  1. 전자 문서 파일의 본문 내용을 조회하여 개인 정보 관련 문구를 검출하는 내용 검색을 수행하는 내용 검색부;
    상기 검출된 개인 정보 관련 문구의 검출 사항에 따른 중요도를 이용하여 상기 전자 문서 파일의 보안 등급을 결정하는 등급 결정부;
    상기 결정된 보안 등급에 따라 상기 전자 문서 파일을 보안 처리하는 보안 처리부; 및
    상기 보안 처리와 관련된 정보를 포함한 보안 관련 정보를 상기 전자 문서 파일의 헤더에 삽입하여 상기 전자 문서 파일을 생성하는 파일 생성부를 포함하되,
    상기 내용 검색부는 정기 검사 지시, 예약 검사 지시 또는 업무 시스템으로부터의 요청에 의해 내용 검색을 수행하며, 상기 내용 검색부는,
    상기 전자 문서 파일이 암호화 파일인지 비암호화 파일인지 검사하여 검사 결과에 따라 내용 검색 실행 여부를 결정하되, 검사 결과 암호화 파일인 경우, 복호화를 수행하여 임시로 메모리 상에 저장하고, 문자열 상태에서의 개인 정보 검색을 위해 문자열 상태로 나타내도록 저장하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  2. 제 1 항에 있어서,
    서버로부터 수신된 정책 파일 - 정책 파일은 문서의 등급 및 사용자 등급 지정을 위한 정책을 보관함 - 설정을 기반으로 내용 검색의 실행을 지시하는 개인 정보 보호 에이전트;
    사용자가 전자 문서 파일 다운로드를 업무 시스템에 요청하는 경우, 상기 업무 시스템으로부터 호출되어 상기 전자 문서 파일의 내용 검색의 실행을 지시하는 업무시스템 연동 모듈; 및
    사용자 PC 내 전자 문서 파일의 신규 작성 및 유입을 실시간으로 감시하고, 상기 내용 검색부와 연동하여 내용 검색을 지시하는 실시간 사용자 PC 감시 모듈을 더 포함하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  3. 제 2 항에 있어서, 상기 내용 검색부는
    상기 개인 정보 보호 에이전트, 상기 업무시스템 연동 모듈, 상기 실시간 사용자 PC 감시 모듈 및 상기 내용 검색부가 아닌 다른 모듈과의 연계를 관리하는 인터페이스부;
    상기 개인 정보 보호 에이전트로부터의 상기 내용 검색 실행 지시 신호, 상기 업무 시스템 연동 모듈로부터의 내용 검색 지시 신호 및 상기 실시간 사용자 PC 감시 모듈로부터의 내용 검색 지시 신호 중 어느 하나의 내용 검색 지시 신호를 수신하는 검색 실행 지시 수신부; 및
    상기 수신된 검색 지시 신호를 기반으로 상기 전자 문서 파일의 내용을 상기 서버로부터 수신한 정책 파일에 포함된 개인 정보 정규 표현식 및 키워드와의 비교를 통해 상기 개인 정보 관련 문구를 검출하는 상기 내용 검색 코어 모듈을 포함하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  4. 삭제
  5. 제 3 항에 있어서, 상기 내용 검색 코어 모듈은
    상기 전자 문서 파일에 대해 문서 포맷 및 문서 오류를 검출하고, 상기 전자 문서 파일에 포함된 텍스트 정보만을 추출하는 필터링부; 및
    상기 추출된 텍스트 정보 중 상기 개인 정보 관련 문구가 포함되어 있는지 검출하는 검출부를 포함하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  6. 제 5 항에 있어서, 상기 필터링부는
    일반적인 전자 문서 파일에서 텍스트 정보만을 추출하는 일반 파일 텍스트 필터;
    데이터가 저장된 메모리의 주소 정보를 기반으로 상기 메모리에 존재하는 텍스트 정보를 추출하는 메모리 텍스트 필터;
    내용 검색을 수행할 파일의 확장자가 위변조되었는지 검사하는 파일 포맷 필터;
    압축 파일 내의 파일 정보를 추출하거나 또는 상기 압축 파일에 속하는 특정 파일에 대해서만 텍스트 정보를 추출하는 압축 파일 필터; 및
    상기 전자 문서 파일의 내용 중 특정 페이지에 대해서만 텍스트 추출을 수행하는 특정 페이지 필터를 포함하되, 상기 파일 포맷 필터는
    암호화 파일의 경우, 복호화하여 메모리 상에 저장되어져 있는 정보를 바탕으로 포맷 검출 함수를 수행하고, 비암호화 파일의 경우 상기 포맷 검출 함수를 수행하여 추출한 파일의 포맷 넘버를 통해 해당 파일의 확장자와 비교하여 결과값을 리턴해주는 방식으로 처리하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  7. 제 3 항에 있어서,
    상기 내용 검색 코어 모듈은 상기 서버로부터 수신한 정책 파일로부터 검색 키워드 정보 및 정규 표현식 정보를 획득하여 저장하는 데이터베이스를 더 포함하고, 상기 정책 파일의 설정을 유기적으로 변화시킬 수 있도록 임의의 저장 기능을 제공하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  8. 제 3 항에 있어서, 상기 내용 검색 코어 모듈은
    개인의 성명, 주소, 주민번호, 전화번호, 신용가드 번호, 여권번호, 계좌번호, 사용자 ID, 패스워드 개인 정보 중 적어도 어느 하나를, 특정 문자의 집합 또는 문자열을 기호로 바꾸어 놓는 방식을 통해 문자열의 방식을 정확하게 표현하는 정규 표현식과 개인 정보와 관련된 특정 키워드를 정의하여, 상기 정규 표현식과 키워드를 기반으로 문서 내의 텍스트 정보와 비교함으로써 상기 개인 정보 관련 문구를 검출하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  9. 제 3 항에 있어서,
    상기 정책 파일은 개인 정보 검출에 사용되는 정형화된 정규식, 중요 정보를 나타내는 키워드, 내용 검색에 의해 검출된 사항에 기반한 상기 전자 문서 파일에 대한 처리 방법 및 암호화시 사용할 정책 중 적어도 어느 하나를 포함하고 있는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  10. 제 3 항에 있어서, 상기 개인 정보 보호 에이전트는
    상기 내용 검색부 및 타 모듈과의 연계를 관리하는 인터페이스부;
    상기 내용 검색부를 초기화시키는 초기화부;
    상기 정책 파일을 서버로부터 로드하는 정책 파일 로드부; 및
    상기 로드된 정책 파일에 저장된 정기적인 시간 설정 값에 의해 상기 내용 검색부에 대해 내용 검색을 지시하거나 또는 사용자 UI를 통해 수동으로 상기 내용 검색부에 대해 내용 검색을 지시하는 검사 지시부를 포함하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  11. 제 3 항에 있어서, 상기 실시간 사용자 PC 감시 모듈은
    상기 전자 문서 파일과 관련된 각종 프로세스에 대하여 실시간 감시를 하여 감시 결과에 관한 파일을 생성하고, 수정 시에 수정과 관련된 프로세스의 정보를 상기 개인 정보 보호 에이전트에게 알리는 프로세스 필터링부;
    상기 전자 문서 파일의 파일명 및 확장자를 기반으로 상기 전자 문서 파일을 실시간 감시하는 파일 필터링부; 및
    상기 내용 검색이 이루어진 파일의 리스트를 생성하여 다음번 검사에서 제외될 수 있도록 관리하는 파일 리스트 매핑부를 포함하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  12. 제 3 항에 있어서, 상기 등급 결정부는
    상기 개인 정보 관련 문구의 검출 횟수를 산출하는 횟수 산출부;
    상기 검출 횟수와 상기 정책 파일에 미리 설정되어 있는 개인 정보별 중요도를 곱하여 개인 정보 노출 점수를 산출하는 점수 산출부; 및
    상기 개인 정보 노출 점수를 기반으로 등급을 매기는 등급 부여부를 포함하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  13. 제 3 항에 있어서, 상기 보안 처리부는
    상기 전자 문서 파일을 기계적 또는 소프트웨어적으로 복구할 수 없도록 완전 삭제하는 완전 삭제 처리, 상기 사용자 PC에 특정 폴더 생성 후, 상기 전자 문서 파일을 이동시키고, 관리자의 인가 없이는 접근하지 못하도록 차단하는 격리 처리, 상기 문서의 보안 등급에 따라 사용 권한을 제한하도록 상기 전자 문서 파일에 대한 암호화를 수행하는 암호화 처리 및 상기 검출된 사항을 상기 사용자 또는 상기 관리자에게 리포트하는 통보 처리 중 적어도 어느 하나를 선택하여 보안 처리하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  14. 제 13 항에 있어서,
    상기 보안 처리부는 상기 정책 파일의 설정이나 별도의 정책을 통해 상기 전자 문서 파일의 권한에 맞춰 암호화하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  15. 제 13 항에 있어서,
    상기 암호화된 전자 문서 파일은 DRM 모듈과 연동되어 사용자가 정해진 권한에 따라 사용할 수 있도록 통제되는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  16. 제 13 항에 있어서,
    상기 암호화된 전자 문서 파일은 상기 보안 등급에 따라 상기 암호화된 전자 문서 파일의 열람, 편집, 저장, 출력, 복사, 붙여넣기, 사용기간 및 화면 캡처에 대한 권한을 제한하는 사용자 권한 정보를 포함하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  17. 제 3 항에 있어서,
    상기 내용 검색 코어 모듈은 내용 검색을 수행한 결과와 관련된 정보를 포함하는 로그 데이터를 저장 및 관리하고, 상기 로그 데이터를 상기 서버로 전송하는 로그 데이터 관리부를 포함하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  18. 제 3 항에 있어서,
    상기 내용 검색 코어 모듈은 상기 정책 파일을 정기적으로 업데이트하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  19. 제 3 항에 있어서,
    상기 전자 문서 파일을 출력시 상기 내용 검색부의 검출 사항을 기반으로 인쇄 요청 자체를 취소시키는 인쇄 취소 처리, 상기 검출된 개인 정보 관련 문구를 삭제하거나 특정 문자열로 대체한 후 인쇄하는 개인 정보 부분 삭제 처리 및 개인 정보가 검출되었음을 사용자에게 통보하는 통보 처리 중 어느 하나의 처리를 수행하는 출력 제어부를 더 포함하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 장치.
  20. 전자 문서 파일의 본문 내용을 조회하여 개인 정보 관련 문구를 검출하는 내용 검색 단계;
    상기 검출된 개인 정보 관련 문구의 검출 사항에 따른 중요도를 이용하여 상기 전자 문서 파일의 보안 등급을 결정하는 등급 결정 단계;
    상기 결정된 보안 등급에 따라 상기 전자 문서 파일을 보안 처리하는 보안 처리 단계; 및
    상기 보안 처리와 관련된 정보를 포함한 보안 관련 정보를 상기 전자 문서 파일의 헤더에 삽입하여 상기 전자 문서 파일을 생성하는 파일 생성 단계를 포함하되,
    상기 내용 검색 단계는 정기 검사 지시, 예약 검사 지시 또는 업무 시스템으로부터의 요청에 의해 내용 검색을 수행하는 단계를 포함하며,
    상기 전자 문서 파일이 암호화 파일인지 비암호화 파일인지 검사하여 검사 결과에 따라 내용 검색 실행 여부를 결정하되, 검사 결과 암호화 파일인 경우, 복호화를 수행하여 임시로 메모리 상에 저장하고, 문자열 상태에서의 개인 정보 검색을 위해 문자열 상태로 나타내도록 저장하는 것을 특징으로 하는 개인 정보 유출 방지를 위한 파일 생성 방법.
  21. 삭제
  22. 삭제
  23. 삭제
KR1020120083629A 2012-07-31 2012-07-31 개인 정보 유출 방지를 위한 파일 생성 방법 및 장치, 및 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 방법 및 서버 장치 KR101389459B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120083629A KR101389459B1 (ko) 2012-07-31 2012-07-31 개인 정보 유출 방지를 위한 파일 생성 방법 및 장치, 및 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 방법 및 서버 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120083629A KR101389459B1 (ko) 2012-07-31 2012-07-31 개인 정보 유출 방지를 위한 파일 생성 방법 및 장치, 및 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 방법 및 서버 장치

Publications (2)

Publication Number Publication Date
KR20140027603A KR20140027603A (ko) 2014-03-07
KR101389459B1 true KR101389459B1 (ko) 2014-04-25

Family

ID=50641407

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120083629A KR101389459B1 (ko) 2012-07-31 2012-07-31 개인 정보 유출 방지를 위한 파일 생성 방법 및 장치, 및 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 방법 및 서버 장치

Country Status (1)

Country Link
KR (1) KR101389459B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160016201A (ko) * 2014-08-04 2016-02-15 조정현 개인정보 자동 검색 시스템, 방법 및 컴퓨터프로그램
KR20160109436A (ko) * 2015-03-11 2016-09-21 주식회사 마크애니 문서 보안 방법 및 장치

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102218876B1 (ko) * 2014-05-16 2021-02-24 한화테크윈 주식회사 Db 획득 방법
KR102448531B1 (ko) * 2015-10-30 2022-09-27 주식회사 엘지유플러스 전자 문서의 암복호화 시스템
KR101709952B1 (ko) * 2015-11-05 2017-02-24 (주)위너다임 개인정보 점검 관리 서버 및 이를 이용한 개인정보 점검 관리 방법
US10873605B2 (en) 2018-11-05 2020-12-22 Somansa Co., Ltd. System and method for tracking information leakage at endpoint
KR102219383B1 (ko) * 2019-01-14 2021-02-23 주식회사 위즈웍스 개인정보 오남용 차단 시스템
KR20210088162A (ko) * 2020-01-06 2021-07-14 삼성전자주식회사 전자 장치 및 이의 제어 방법
KR102135022B1 (ko) * 2020-02-27 2020-07-17 주식회사 지란지교데이터 오디오 내의 보안정보 비식별화 방법 및 장치
KR102327428B1 (ko) * 2020-05-18 2021-11-17 상명대학교산학협력단 프라이버시를 보장하는 캡쳐 장치 및 이의 캡쳐 방법
KR102531304B1 (ko) 2021-08-06 2023-05-10 황교찬 컴퓨터 업무 기록 장치 및 이의 동작 방법
KR102576825B1 (ko) * 2021-09-01 2023-09-11 주식회사 한글과컴퓨터 기업의 감사보고서를 기초로 공시용 요약보고서를 작성하여 제공할 수 있는 문서 제공 서버 및 그 동작 방법
CN117478423B (zh) * 2023-11-30 2024-05-03 东方物通科技(北京)有限公司 数据安全通信系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209649A (ja) 2005-01-31 2006-08-10 Nec Corp 機密文書検索システム、機密文書検索方法、および機密文書検索プログラム
KR20090024371A (ko) * 2007-09-04 2009-03-09 주식회사 토네솔 파일시스템 보호 기반의 지능형 디알엠 에이전트

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209649A (ja) 2005-01-31 2006-08-10 Nec Corp 機密文書検索システム、機密文書検索方法、および機密文書検索プログラム
KR20090024371A (ko) * 2007-09-04 2009-03-09 주식회사 토네솔 파일시스템 보호 기반의 지능형 디알엠 에이전트

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160016201A (ko) * 2014-08-04 2016-02-15 조정현 개인정보 자동 검색 시스템, 방법 및 컴퓨터프로그램
KR101667784B1 (ko) 2014-08-04 2016-10-19 조정현 개인정보 자동 검색 시스템, 방법 및 컴퓨터프로그램
KR20160109436A (ko) * 2015-03-11 2016-09-21 주식회사 마크애니 문서 보안 방법 및 장치
KR101666604B1 (ko) * 2015-03-11 2016-10-24 주식회사 마크애니 문서 보안 방법 및 장치

Also Published As

Publication number Publication date
KR20140027603A (ko) 2014-03-07

Similar Documents

Publication Publication Date Title
KR101389459B1 (ko) 개인 정보 유출 방지를 위한 파일 생성 방법 및 장치, 및 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 방법 및 서버 장치
US10154066B1 (en) Context-aware compromise assessment
US8341756B2 (en) Securing data in a networked environment
US8141159B2 (en) Method and system for protecting confidential information
US8499152B1 (en) Data positioning and alerting system
US9219752B2 (en) Data leak prevention systems and methods
US8245042B2 (en) Shielding a sensitive file
US8943546B1 (en) Method and system for detecting and protecting against potential data loss from unknown applications
US8046592B2 (en) Method and apparatus for securing the privacy of sensitive information in a data-handling system
KR101473452B1 (ko) 기업 내부 정보 보안을 강화하기 위한 방법, 시스템 및 장치
US20170324755A1 (en) Method and System for Mitigating the Effects of Ransomware
CN103632080B (zh) 一种基于USBKey的移动数据应用安全保护方法
US20140331338A1 (en) Device and method for preventing confidential data leaks
KR101414580B1 (ko) 다중 등급 기반 보안 리눅스 운영 시스템
JP5334739B2 (ja) ログ監視プログラム、ログ監視システム
JP5413010B2 (ja) 分析装置、分析方法およびプログラム
JP2007148946A (ja) 不正アクセス検知方法
Hildebrandt et al. A common scheme for evaluation of forensic software
KR101029333B1 (ko) 워터마크 자동처리 시스템 및 방법
Jarvis et al. Inside a targeted point-of-sale data breach
Gudimetla Ransomware Prevention and Mitigation Strategies
Egerton et al. Applying zero trust security principles to defence mechanisms against data exfiltration attacks
US20150229667A1 (en) Self-destructing content
Etow Impact of anti-forensics techniques on digital forensics investigation
JP2010067012A (ja) ファイルの持ち出し監視システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170406

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180406

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190418

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200312

Year of fee payment: 7