KR101709952B1 - Management server and method for detecting personal information - Google Patents
Management server and method for detecting personal information Download PDFInfo
- Publication number
- KR101709952B1 KR101709952B1 KR1020150155082A KR20150155082A KR101709952B1 KR 101709952 B1 KR101709952 B1 KR 101709952B1 KR 1020150155082 A KR1020150155082 A KR 1020150155082A KR 20150155082 A KR20150155082 A KR 20150155082A KR 101709952 B1 KR101709952 B1 KR 101709952B1
- Authority
- KR
- South Korea
- Prior art keywords
- inspection
- personal information
- file
- diagnosis target
- server
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
본 발명은 개인정보 점검 관리 서버 및 이를 이용한 개인정보 점검 관리 방법에 관한 것으로, 보다 상세하게는 인터넷 통신망을 통해 고객에게 다양한 서비스를 제공할 수 있는 웹 서버, 컨텐츠 서버, 이미지 서버, FTP 서버 또는 데이터베이스 서버 등에 저장되어 있는 웹 소스, 첨부파일 또는 콘텐츠 등과 같은 파일에 포함되어 외부로 노출될 수 있는 개인정보를 점검하기 위한 개인정보 점검 관리 서버 및 이를 이용한 개인정보 점검 관리 방법에 관한 것이다.The present invention relates to a personal information check management server and a personal information check management method using the same. More particularly, the present invention relates to a personal information check management server that can provide various services to a customer through an Internet communication network, The present invention relates to a personal information check management server for checking personal information that is contained in a file such as a web source, an attachment file, or contents stored in a server or the like and can be exposed to the outside, and a personal information check management method using the same.
컴퓨터 기술의 꾸준한 발전으로 인터넷도 계속적으로 발전하여, 정보의 유통에 혁명적인 변화를 가지고 왔다. 정보통신 서비스를 제공하는 사업자는 인터넷을 통하여 개인정보를 손쉽게 수집하고 이를 이용해 상업적으로 사용하고 있다. 하지만 이러한 정보유통의 부정적인 효과로 웹사이트를 통하여 국민의 개인정보가 노출되어 공개 되어 있거나, 악의적인 사용자에 의해 개인정보가 유출되어 이를 통해 오용 또는 남용하여 2차 피해를 발생시키고 있다. 이렇게 노출 및 유출이 된 개인정보는 오남용이 되어 국민에게 정신적/금전적 피해를 준다. 이를 해결하기 위해, 정부 또는 공공기관 등은 인터넷 상 노출된 개인정보를 삭제하기 위하여 구글 등 상용화된 범용의 검색엔진을 이용해 개인정보를 검색하고, 검색된 결과를 지속적으로 삭제 조치하는 노력을 하고 있다. With the steady development of computer technology, the Internet has continued to develop, bringing revolutionary changes in the distribution of information. Businesses providing information and communication services easily collect personal information through the Internet and use it commercially. However, due to the negative effect of this information circulation, personal information of the public is exposed through public websites, or personal information is leaked by a malicious user, which causes secondary damage by misuse or abuse. Personal information that has been exposed and leaked is abused and causes mental / financial damage to the public. To solve this problem, a government or a public institution has tried to search personal information using a general-purpose search engine such as Google to delete personal information exposed on the Internet, and to continuously delete the search result.
일반적으로 범용의 검색엔진은 웹로봇(web robot, webot, crawler)을 이용하여 각 웹사이트의 웹페이지의 정보를 수집하고 분석하여 색인 데이터를 구성한다. 그리고 검색엔진이 검색어에 의한 검색요청을 수신하면, 구성된 색인 데이터를 기반으로 검색어 검색을 수행하여 그 검색결과를 보내준다.Generally, a general purpose search engine collects and analyzes information of web pages of each web site by using web robot (web robot, webot, crawler) and constructs index data. Then, when the search engine receives the search request by the search word, it searches the search word based on the configured index data and sends the search result.
그러나 검색 엔진에서 수집해야 하는 웹 문서의 수도 기하급수적으로 증가함에 따라 웹 문서를 수집하기 위한 소요 시간이 증가할 뿐만 아니라 수집된 웹 문서를 색인하기 위한 소요 시간도 증가하고 있다. 이로 인해, 색인 데이터를 구축하는 과정이 진행되는 기간 동안에 생성될 수 있는 새로운 웹페이지가 색인 데이터에 반영되지 못 한다는 문제점이 있다. However, as the number of Web documents to be collected by search engines increases exponentially, the time required to collect Web documents increases, and the time required to index collected Web documents is also increasing. Accordingly, there is a problem that a new web page that can be generated during the period of construction of the index data is not reflected in the index data.
이로 인해, 범용의 검색엔진을 통해 개인정보를 검색하면, 개인정보가 노출된 후 상당한 시간이 지난 후에 검색 될 가능성이 많다. 노출된 후 발견될 때까지의 시간이 길수록 개인정보가 악용하고자 하는 사람에게 넘어갈 확률이 높다. As a result, when searching for personal information through a general-purpose search engine, there is a high possibility that it will be retrieved after considerable time after the personal information is exposed. The longer the time until exposure is discovered, the higher the likelihood that personal information will be passed on to someone who wants to exploit it.
상기와 같은 문제점을 해결하고자, 색인 데이터를 작성하는 동안 새로운 웹문서를 수집하는 보조 크롤러를 이용하는 대한민국 공개특허공보 제2008-0092506호(발명의 명칭: 색인 데이터를 구축하기 위한 검색 시스템 및 이를 위한 방법, 2008.10.16.공개) 등의 기술이 제시되고 있다.In order to solve the above problems, Korean Unexamined Patent Application Publication No. 2008-0092506 (entitled " Search system for constructing index data and method therefor ") which uses an auxiliary crawler for collecting new web documents during creation of index data , Oct. 16, 2008), and the like.
특히, 정적인 웹페이지에 비해 게시판 등 동적 웹페이지의 갱신이 더 빈번하게 이루어지고, 이로 인하여 개인정보의 노출이 발생할 수 있으나, 이와 관련된 기술이 제시되고 있지 못하다. 더욱이, 개인정보들은 웹사이트의 관리책임이 없는 개인에 의해 게시판 등 동적 웹페이지에 올려져 노출되거나 거래되는 경우가 많다. 이들 게시판은 사실상 실시간으로 관리되거나 예방되지 않으면 개인정보가 급속하게 파급되어 광범위하게 노출될 여지가 매우 크다. Particularly, dynamic web pages such as bulletin boards are updated more frequently than static web pages, which may result in exposure of personal information, but no related technology is presented. Moreover, personal information is often exposed or traded on dynamic web pages, such as bulletin boards, by individuals who are not responsible for managing the website. If these bulletin boards are not managed or prevented in real time in real time, personal information will be spread rapidly and there will be a lot of exposure.
한편, 웹페이지 상에 개인정보가 노출되었을 때, 노출된 개인정보를 삭제하거나 방지 대책을 세워야 하는 주체는 1차적으로 웹사이트의 관리자이다. 특히, 웹사이트의 관리자가 개인정보 노출에 대한 방지책을 세우지 않으면, 그 사이트에서 개인정보 노출 사건이 재발한 가능성이 매우 높다. On the other hand, when the personal information is exposed on the web page, the subject who is required to delete the exposed personal information or take preventive measures is primarily the administrator of the web site. In particular, unless the administrator of the website creates a preventive measure against personal information disclosure, it is very likely that the personal information exposure incident on the site has recurred.
웹페이지 상에 노출된 개인정보를 점검하기 위한 방법으로써, 대한민국 공개특허공보 제2008-0092506호 등의 크롤러에 의한 웹페이지의 정보 수집 및 분석 방식을 활용하는 점검 방법은, 웹페이지를 구성하는 방법이 다양함으로 인하여 개인정보의 포함 여부를 완벽하게 점검하는 것이 불가능하고, 많은 양의 데이터 처리가 필요하여 웹서버 및 점검 시스템의 부하를 상당히 요구한다. 또한, 이와 같은 높은 부하의 점검과정은 시간이 오래 걸리게 되고, 따라서 새롭게 추가되는 개인정보 점검 속도를 효과적으로 관리할 수가 없기 때문에, 다수의 홈페이지 개인정보 점검 안정성과 효율성을 보장할 수 없는 문제점이 있었다.As a method for checking personal information exposed on a web page, a checking method utilizing a web page information gathering and analyzing method by a crawler, such as Korean Patent Laid-Open Publication No. 2008-0092506, Due to this diversity, it is impossible to completely check whether personal information is included or not, and a large amount of data processing is required, thus requiring a heavy load on the web server and the inspection system. In addition, such a high-load inspection process takes a long time, and therefore, it is impossible to effectively manage the newly added personal information inspection speed, so that there is a problem that the stability and efficiency of inspecting personal information on a large number of websites can not be guaranteed.
한편, 개인정보의 유출 및 노출을 방지하는 기술은 정상적으로 시스템 및 서비스를 이용하도록 하면서 시스템에 포함된 불특정 다수의 다양한 개인정보를 빠르게 점검해야 하는 난제를 갖고 있다. 종래에는 불특정 다수의 개인정보가 아닌 특정인 개인정보가 포함되었는지 여부를 검색하기 위해 규칙기반의 패턴 매칭기법이나 불특정 다수의 개인정보를 검색하기 위해 다양한 키워드를 검색 대상 파일에 대해 순환적으로 이용하는 루핑기반의 패턴 매칭기법이 주로 적용되었다.On the other hand, the technology for preventing leakage and exposure of personal information has a problem that it is necessary to quickly check a variety of unspecified personal information included in the system while normally using systems and services. Conventionally, a rule-based pattern matching technique or a looping based on a cyclic use of various keywords for searching a search object file to search for an unspecified number of personal information, Pattern Matching Techniques.
그러나, 규칙기반의 패턴 매칭기법의 경우, 특정인의 개인정보 포함 여부만을 점검할 뿐, 불특정 다수의 개인정보를 검색할 수 없는 문제점이 있으며, 루핑기반의 패턴 매칭기법은 검색 대상 파일을 각 개인정보 키워드별로 개별적으로 검색하므로 검색 속도가 느려서, 검색 대상 파일이 저장되는 시스템의 부하를 가중시켜 서비스 가용성을 저하시키는 단점이 있다.However, in the case of the rule-based pattern matching technique, there is a problem that only an individual person's personal information is included or not, and an unspecified number of personal information can not be searched. The looping-based pattern matching technique, The retrieval speed is slow because the retrieval is performed individually for each keyword, and the load of the system in which the retrieval target file is stored is increased to lower the service availability.
본 발명의 목적은, 다수 웹사이트 및 개인정보 점검 관리 시스템의 부하를 최소화시키면서, 효율적으로 웹 서버, 컨텐츠 서버, 이미지 서버, FTP 서버 또는 데이터베이스 서버 등과 같은 진단 대상 서버에 저장되어 노출되는 개인정보에 대한 점검을 수행함으로써 보다 정확하고 효율적으로 개인정보 노출을 점검할 수 있는 웹서버 부하 최소화를 위한 개인정보 점검 관리 서버와 이를 이용한 개인정보 점검 관리 방법을 제공하는 것이다.It is an object of the present invention to provide a method and system for efficiently managing personal information exposed and stored in a diagnostic target server such as a web server, a content server, an image server, an FTP server, or a database server, A personal information check management server for minimizing a load on a web server that can check personal information exposure more accurately and efficiently by performing a check on the personal information, and a personal information check management method using the server.
상기한 목적을 달성하기 위한 본 발명에 따른 개인정보 점검 관리 서버는, 통신망을 통해 진단 대상 서버에 접속하여 점검 에이전트(Agent)의 설치 여부를 질의하는 조회 모듈; 상기 진단 대상 서버로부터 설치 요청을 응답받아 상기 진단 대상 서버에 상기 점검 에이전트를 설치하는 설치 모듈; 및 상기 점검 에이전트가 상기 진단 대상 서버에 저장된 파일에서 개인정보가 포함되어 있는지 여부를 검사하도록 상기 점검 에이전트를 제어하는 제어 모듈을 포함한다.According to another aspect of the present invention, there is provided a personal information check management server, comprising: an inquiry module for accessing a diagnosis target server through a communication network to inquire whether a check agent is installed; An installation module for receiving the installation request from the diagnosis target server and installing the inspection agent on the diagnosis target server; And a control module for controlling the checking agent to check whether personal information is included in the file stored in the diagnosis target server.
이때, 본 발명에 따른 개인정보 점검 관리 서버는 상기 점검 에이전트로부터 상기 진단 대상 서버에 대한 검사 결과 정보를 수신하는 통신 모듈을 더 포함할 수 있다.At this time, the personal information inspection management server according to the present invention may further include a communication module for receiving inspection result information on the diagnosis target server from the inspection agent.
이때, 본 발명에 따른 개인정보 점검 관리 서버는 상기 통신 모듈을 통해 수신된 검사 결과 정보에 기반하여 상기 진단 대상 서버에 점검 결과를 통지하는 보고 모듈을 더 포함할 수 있다.At this time, the personal information check management server according to the present invention may further include a report module for notifying the check result to the diagnosis target server based on the check result information received through the communication module.
이때, 본 발명에 따른 개인정보 점검 관리 서버는 상기 점검 에이전트가 상기 진단 대상 서버에 저장된 파일에서 개인정보가 포함되어 있는지 여부를 검사한 점검 로그를 기록하는 기록 모듈을 더 포함할 수 있다.At this time, the personal information check management server according to the present invention may further include a record module for recording a check log in which the check agent checks whether personal information is included in the file stored in the diagnosis target server.
이때, 상기 점검 에이전트는 상기 기록 모듈에 의해 기록된 이전 점검 로그에 근거하여, 상기 진단 대상 서버에 저장된 파일에서 검사 대상 파일을 추출한 후, 추출된 검사 대상 파일에 대하여 개인정보가 포함되어 있는지 여부를 검사할 수 있다.At this time, the checking agent extracts a file to be inspected from the file stored in the diagnosis target server based on the previous inspection log recorded by the recording module, and then determines whether or not the extracted inspection object file includes personal information Can be inspected.
이때, 상기 기록 모듈은 상기 점검 에이전트에 의해 이전에 검사된 검사 대상 파일 각각에 대하여, 파일명, 파일크기, 생성일자, 수정일자 중 어느 하나 이상을 포함하는 점검 로그를 기록하고, 상기 점검 에이전트는 상기 진단 대상 서버에 저장된 파일 중 상기 점검 로그에 포함된 파일명, 파일크기, 생성일자, 수정일자 중 어느 하나라도 일치하지 않는 검사 대상 파일을 추출한 후, 추출된 검사 대상 파일에 대하여 개인정보가 포함되어 있는지 여부를 검사할 수 있다.At this time, the recording module records a check log including at least one of a file name, a file size, a creation date, and a modification date for each inspection object file previously inspected by the inspection agent, Extracts a file to be inspected which does not match any one of a file name, a file size, a creation date, and a modification date included in the check log among the files stored in the diagnosis target server, and then determines whether the extracted information includes the personal information Can be checked.
이때, 상기 기록 모듈은 상기 점검 에이전트에 의해 이전에 검사된 진단 대상 서버에 대한 점검일자를 기록하고, 상기 점검 에이전트는 상기 진단 대상 서버에 저장된 파일 중 상기 점검일자 이후에 생성된 새로운 검사 대상 파일을 추출한 후, 추출된 검사 대상 파일에 대하여 개인정보가 포함되어 있는지 여부를 검사할 수 있다.At this time, the recording module records the inspection date of the diagnosis target server previously inspected by the inspection agent, and the inspection agent updates the new inspection target file generated after the inspection date among the files stored in the diagnosis target server After the extraction, it is possible to check whether or not the extracted inspection object file includes personal information.
이때, 상기 기록 모듈은 상기 진단 대상 서버의 응답시간 및 점검소요시간을 기록하고, 발명에 따른 개인정보 점검 관리 서버는 상기 응답시간 및 점검소요시간에 기초하여 점검주기를 설정하는 점검주기 설정 모듈을 더 포함할 수 있다.At this time, the recording module records the response time and the time required for the diagnosis of the diagnosis target server, and the personal information check management server according to the invention sets a check period setting module based on the response time and the check time, .
이때, 상기 점검 에이전트는, 상기 진단 대상 서버에 저장된 검사 대상 파일을 검색 가능한 구조로 변환하는 검사 대상 파일 구조 변환 단계; 개인정보에 따른 구조형 패턴이 검사 대상 파일에서 인식되는 지를 판별하는 구조형 패턴 대비 단계; 및 상기 구조형 패턴이 인식된 검사 대상 파일에 대하여, 개인정보로서 유효성을 검사하는 유효성 검사 단계를 수행할 수 있다.Here, the checking agent may include a check target file structure converting step of converting a check target file stored in the diagnosis target server into a searchable structure; A structured pattern contrast step of determining whether a structured pattern according to personal information is recognized in a file to be inspected; And a validity checking step of checking the validity of the inspection target file in which the structured pattern is recognized as personal information.
이때, 상기 구조형 패턴은 상기 개인정보로 판단할 수 있는 하나 이상의 패턴들에 대한 정보이고, 상기 점검 에이전트는 상기 검사 대상 파일에 대해 상기 구조형 패턴이 인식되는 예비 정보들을 추출하고, 상기 예비 정보들에 대하여, 개인정보로서의 유효성 검사를 수행함으로써, 개인정보인지 여부를 검사할 수 있다.Here, the structured pattern is information on one or more patterns that can be determined by the personal information, and the check agent extracts the preliminary information in which the structural pattern is recognized for the inspection object file, It is possible to check whether or not it is personal information by performing validation as personal information.
이때, 상기 조회 모듈은 상기 진단 대상 서버에 개인정보가 포함된 파일에서 상기 개인정보의 삭제 또는 수정 여부를 질의하고, 상기 제어 모듈은 상기 통신 모듈을 통해 상기 진단 대상 서버로부터 삭제 또는 수정 요청을 응답받아 상기 점검 에이전트를 제어하여 상기 개인정보가 포함된 파일에서 개인정보를 삭제 또는 수정 처리할 수 있다.At this time, the inquiry module inquires whether to delete or modify the personal information in the file containing the personal information to the diagnosis target server, and the control module transmits a deletion or correction request from the diagnosis target server through the communication module And the personal information may be deleted or modified in a file containing the personal information by controlling the checking agent.
이때, 본 발명에 따른 개인정보 점검 관리 서버는 상기 통신 모듈을 통해 수신된 검사 결과 정보를 저장하거나, 상기 기록 모듈에 의해 기록된 점검 로그, 점검일자, 응답시간 또는 점검소요시간를 저장하는 데이터베이스를 더 포함할 수 있다.At this time, the personal information check management server according to the present invention may further include a database for storing the check result information received through the communication module, the check log recorded by the record module, the check date, the response time, .
이때, 상기 진단 대상 서버는 웹 서버 및 상기 웹 서버에 포함되거나 연동하는 데이터베이스를 포함하고, 상기 점검 에이전트는 상기 웹 서버 및 상기 웹 서버에 포함되거나 연동하는 데이터베이스 각각에 대하여 개인정보가 포함되어 있는지 여부를 검사할 수 있다.Here, the diagnosis target server may include a web server and a database included in or linked to the web server, and the checking agent may determine whether personal information is included in each of the databases included in or linked to the web server and the web server . ≪ / RTI >
또한, 상기한 목적을 달성하기 위한 본 발명에 따른 개인정보 점검 관리 방법은, 점검 관리 서버가 통신망을 통해 접속된 진단 대상 서버에 점검 에이전트(Agent)의 설치 여부를 질의하는 단계; 상기 진단 대상 서버로부터 설치 요청을 응답받아 상기 진단 대상 서버에 상기 점검 에이전트를 설치하는 단계; 상기 진단 대상 서버에 설치된 점검 에이전트를 제어하여 상기 진단 대상 서버에 저장된 파일에서 개인정보가 포함되어 있는지 여부를 검사하는 단계; 상기 점검 관리 서버가 상기 점검 에이전트로부터 상기 진단 대상 서버에 대한 검사 결과 정보를 수신하는 단계; 및 상기 점검 관리 서버가 상기 검사 결과 정보에 기반하여 상기 진단 대상 서버에 점검 결과를 통지하는 단계를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a personal information check management method comprising the steps of: inquiring whether a check management server is installed in a diagnosis target server connected through a communication network; Installing an inspection agent on the diagnosis target server in response to an installation request from the diagnosis target server; Controlling a check agent installed in the diagnosis target server to check whether the file stored in the diagnosis target server includes personal information; Receiving the inspection result information on the diagnosis target server from the inspection agent; And notifying the inspection result to the diagnosis target server based on the inspection result information.
이때, 상기 진단 대상 서버에 저장된 파일에서 개인정보가 포함되어 있는지 여부를 검사하는 단계에서는, 상기 점검 에이전트가 이전 점검 로그에 근거하여, 상기 진단 대상 서버에 저장된 파일에서 검사 대상 파일을 추출한 후, 추출된 검사 대상 파일에 대하여 개인정보가 포함되어 있는지 여부를 검사할 수 있다.At this time, in the step of checking whether personal information is included in the file stored in the diagnosis target server, the checking agent extracts the inspection object file from the file stored in the diagnosis target server based on the previous inspection log, It is possible to check whether or not the personal information is included in the inspection target file.
이때, 상기 진단 대상 서버에 저장된 파일에서 개인정보가 포함되어 있는지 여부를 검사하는 단계에서는, 상기 점검 에이전트가 상기 진단 대상 서버에 저장된 파일 중 점검 로그에 포함된 파일명, 파일크기, 생성일자, 수정일자 중 어느 하나라도 일치하지 않는 검사 대상 파일을 추출한 후, 추출된 검사 대상 파일에 대하여 개인정보가 포함되어 있는지 여부를 검사할 수 있다.At this time, in the step of checking whether personal information is included in the file stored in the diagnosis target server, the checking agent checks the file name, the file size, the creation date, the modification date It is possible to check whether or not the extracted file to be inspected includes personal information.
이때, 상기 진단 대상 서버에 저장된 파일에서 개인정보가 포함되어 있는지 여부를 검사하는 단계에서는, 상기 점검 에이전트가 상기 진단 대상 서버에 저장된 파일 중 상기 점검일자 이후에 생성된 새로운 검사 대상 파일을 추출한 후, 추출된 검사 대상 파일에 대하여 개인정보가 포함되어 있는지 여부를 검사할 수 있다.At this time, in the step of checking whether personal information is included in the file stored in the diagnosis target server, the checking agent extracts a new inspection target file generated after the inspection date among the files stored in the diagnosis target server, It is possible to check whether the extracted file to be inspected includes personal information.
이때, 상기 점검 에이전트는, 상기 진단 대상 서버에 저장된 검사 대상 파일을 검색 가능한 구조로 변환하는 검사 대상 파일 구조 변환 단계; 개인정보에 따른 구조형 패턴이 검사 대상 파일에서 인식되는 지를 판별하는 구조형 패턴 대비 단계; 및 상기 구조형 패턴이 인식된 검사 대상 파일에 대하여, 개인정보로서 유효성을 검사하는 유효성 검사 단계를 수행할 수 있다.Here, the checking agent may include a check target file structure converting step of converting a check target file stored in the diagnosis target server into a searchable structure; A structured pattern contrast step of determining whether a structured pattern according to personal information is recognized in a file to be inspected; And a validity checking step of checking the validity of the inspection target file in which the structured pattern is recognized as personal information.
이때, 상기 구조형 패턴은 상기 개인정보로 판단할 수 있는 하나 이상의 패턴들에 대한 정보이고, 상기 점검 에이전트는 상기 검사 대상 파일에 대해 상기 구조형 패턴이 인식되는 예비 정보들을 추출하고, 상기 예비 정보들에 대하여, 개인정보로서의 유효성 검사를 수행함으로써, 개인정보인지 여부를 검사할 수 있다.Here, the structured pattern is information on one or more patterns that can be determined by the personal information, and the check agent extracts the preliminary information in which the structural pattern is recognized for the inspection object file, It is possible to check whether or not it is personal information by performing validation as personal information.
이때, 본 발명에 따른 개인정보 점검 관리 방법은, 상기 점검 관리 서버가 상기 검사 결과 정보에 기반하여 상기 진단 대상 서버에 개인정보가 포함된 파일에서 개인정보의 삭제 또는 수정 여부를 질의하는 단계; 및 상기 진단 대상 서버로부터 삭제 또는 수정 요청을 응답받아 상기 점검 에이전트를 제어하여 상기 개인정보가 포함된 파일에서 개인정보를 삭제 또는 수정 처리하는 단계를 더 포함할 수 있다.At this time, the personal information check management method according to the present invention includes the steps of: the check management server inquiring whether to delete or modify personal information in a file including personal information to the diagnosis target server based on the inspection result information; And a step of deleting or modifying personal information in a file including the personal information by controlling the checking agent in response to a request for deletion or correction from the diagnosis target server.
본 발명에 따르면, 웹페이지의 정보를 수집하고 분석하여 색인 데이터를 구성하는 웹크롤링 방식을 이용하여 웹페이지 상의 게시판, 첨부파일 등에 대한 개인정보 노출 여부를 점검하는 것이 아닌, 웹 서버 등과 같은 진단 대상 서버에 저장되어 있는 파일에 개인정보가 포함되어 있는지 여부를 점검함으로써, 진단 대상 서버의 부하를 최소화시킬 수 있는 효과가 있다.According to the present invention, a web crawling method of collecting and analyzing information of a web page and analyzing the web page to check whether personal information is exposed on a bulletin board or an attachment file on the web page, It is possible to minimize the burden on the diagnosis target server by checking whether or not the personal information is included in the file stored in the server.
본 발명에 따르면, 실제 점검에 따른 웹 서버, 컨텐츠 서버, 이미지 서버, FTP 서버 또는 데이터베이스 서버 등과 같은 진단 대상 서버의 반응속도 및 점검소요시간에 기초하여, 점검주기가 피드백적으로 재설정이 됨으로써, 진단 대상 서버 및 개인정보 점검 관리 시스템의 부하를 2차적으로 효율적으로 조정할 수 있는 효과가 있다.According to the present invention, since the inspection period is reset in a feedback manner based on the reaction speed and the inspection time of the diagnosis target server such as the web server, the content server, the image server, the FTP server, The load of the target server and the personal information check management system can be adjusted in a secondary and efficient manner.
본 발명에 따르면, 진단 대상 서버에 별도의 장치를 추가하지 않더라도, 진단 대상 서버에 노출되는 개인정보들에 대하여 개인정보 점검을 수행할 수 있는 효과가 있다.According to the present invention, even if a separate device is not added to the diagnosis target server, personal information can be checked against personal information exposed to the diagnosis target server.
도 1은 본 발명에 따른 개인정보 점검 관리 서버의 동작 개념을 설명하기 위한 도면이다.
도 2는 본 발명에 따른 개인정보 점검 관리 서버의 구성을 설명하기 위한 블록도이다.
도 3은 점검 에이전트에 의한 개인정보 검사 과정을 설명하기 위한 흐름도이다.
도 4는 본 발명에 따른 개인정보 점검 관리 방법을 설명하기 위한 흐름도이다.1 is a view for explaining an operation concept of a personal information check management server according to the present invention.
2 is a block diagram illustrating a configuration of a personal information check management server according to the present invention.
3 is a flowchart for explaining a process of checking personal information by the checking agent.
4 is a flowchart illustrating a method for managing personal information check according to the present invention.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.The present invention will now be described in detail with reference to the accompanying drawings. Hereinafter, a repeated description, a known function that may obscure the gist of the present invention, and a detailed description of the configuration will be omitted. Embodiments of the present invention are provided to more fully describe the present invention to those skilled in the art. Accordingly, the shapes and sizes of the elements in the drawings and the like can be exaggerated for clarity.
이하에서는 본 발명에 따른 개인정보 점검 관리 서버의 구성 및 그 동작에 대하여 설명하도록 한다. Hereinafter, the configuration and operation of the personal information check management server according to the present invention will be described.
도 1은 본 발명에 따른 개인정보 점검 관리 서버의 동작 개념을 설명하기 위한 도면이다.1 is a view for explaining an operation concept of a personal information check management server according to the present invention.
도 1을 참조하면, 본 발명에 따른 개인정보 점검 관리 서버를 적용한 전체적인 개인정보 점검을 위한 관리 시스템은, 개인정보 점검 관리 서버(100)와, 고객에게 홈페이지 기타 웹 서비스를 제공하는 하나 이상의 웹 서버(데이터베이스 포함)로서 본 발명에 따른 고객정보 점검의 대상이 되는 진단 대상 서버(200a, 200b, 200c, … , 200n)를 포함한다.Referring to FIG. 1, the overall management system for personal information check using the personal information check management server according to the present invention includes a personal information
개인정보 점검 관리 서버(100)는 인터넷 통신망(300)을 통해 진단 대상 서버(200a, 200b, 200c, … , 200n)에 접속하고, 진단 대상 서버(200a, 200b, 200c, … , 200n) 각각에 저장된 파일에 개인정보가 포함되어 있는지 여부를 검사하기 위한 소프트웨어인 점검 에이전트(Agent)(101; 101a, 101b, 101c, … , 101n)를 설치한다. 진단 대상 서버(200; 200a, 200b, 200c, … , 200n) 각각에 설치된 점검 에이전트(101a, 101b, 101c, … , 101n)는 개인정보 점검 관리 서버(100)의 제어에 따라, 자신이 설치된 진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 파일에서 개인정보가 포함되어 있는지 여부를 검사하고, 검사 결과를 기록한 정보를 개인정보 점검 관리 서버(100)로 송신한다. 여기서, 진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 파일에서 개인정보가 포함되어 있는지 여부를 검사한다는 것의 의미는, 단순히 진단 대상 서버(200a, 200b, 200c, … , 200n)인 웹 서버에 저장된 게시판 등과 같은 웹페이지 상에 개인정보가 포함되어 있는지 여부를 검사하는 것에 한정되는 것이 아닌, 웹 서버에 포함되거나 연동되는 데이터베이스에 저장될 수 있는 첨부문서, 콘텐츠 등과 같은 파일에 개인정보가 포함되어 있는지 여부를 검사하는 것을 포함하는 포괄적인 의미임을 밝혀둔다. 이때, 본 발명에 따른 점검 에이전트(101; 101a, 101b, 101c, … , 101n)는 진단 대상 서버의 다양한 운영체제(윈도우즈, 리눅스, 유닉스 등)에 영향을 받지 않고 동작하는 프로그래밍 언어(예컨대, JAVA 언어 등)를 사용하여 구현됨으로써, 진단 대상 서버의 운영체제에 독립적으로 동작 가능한 것이 바람직하다. 또한, 본 발명에 따른 점검 에이전트(101; 101a, 101b, 101c, … , 101n)는 진단 대상 서버에 포함되거나 연동되는 데이터베이스의 다양한 형식(MySQL, ORACLE, CUBRID, MS-SQL, ALTIBASE 등)에 영항을 받지 않는 표준 인터페이스(예컨대, JDBC)로 데이터베이스에 연결되는 것이 바람직하다.The personal information
진단 대상 서버(200a, 200b, 200c, … , 200n)는 인터넷 통신망을 통해 고객에게 다양한 서비스를 제공할 수 있는데, 예컨대, 웹 서버, 컨텐츠 서버, 이미지 서버, FTP 서버 및 데이터베이스 서버 등을 포괄하는 개념일 수 있다.The
개인정보 점검 관리 서버(100)는 적어도 하나의 진단 대상 서버(200a, 200b, 200c, … , 200n)에 설치된 점검 에이전트(101a, 101b, 101c, … , 101n)와 연동하여 진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 파일에 개인정보가 포함되어 있는지 여부를 주기적으로 점검 및 분석하고 그 결과를 진단 대상 서버(200a, 200b, 200c, … , 200n)를 운영하는 관리자에게 통보할 수 있다.The personal information
특히, 진단 대상 서버(200a, 200b, 200c, … , 200n)가 홈페이지를 운영하기 위해 고객에게 각 웹페이지를 제공하는 웹 서버(데이터베이스 포함)에 해당하는 경우, 웹페이지는 웹 소스(텍스트 정보 등)뿐만 아니라, 다양한 형식의 첨부파일(워드, 한글 등의 텍스트 문서 파일 등)이 포함될 수 있으며, 데이터베이스에 저장되는 다양한 콘텐츠도 포함될 수 있다. 한편, 진단 대상 서버(200a, 200b, 200c, … , 200n)는 고객들의 개인정보를 저장하는 고객정보 데이터베이스가 함께 운영될 수 있는데, 개인정보는 고객들의 개인 신상 정보(이름, 전화번호, 주민등록번호, 주소, 여권번호, 신용카드 번호, 운전면허 번호 등)이기 때문에 외부로 노출되지 않도록 다양한 보안 프로그램이 적용될 수 있다. 그러나, 외부 유출을 방지하기 위한 보안 프로그램이 적용되어 있는 고객정보 데이터베이스 이외의 장소에 저장된 웹 소스, 첨부파일 또는 콘텐츠에 고객들의 개인정보가 존재하게 되면, 이러한 고객들의 개인정보가 외부로 노출될 수 있는 위험이 따르게 된다. 예를 들어, 누구나 열람할 수 있는 임의의 웹페이지 상에 임의의 고객에 대한 개인 신상 정보가 존재하는 경우, 해당 고객의 신상 정보가 외부로 노출되는 문제가 발생될 수 있다.In particular, when the
따라서, 진단 대상 서버(200a, 200b, 200c, … , 200n)를 운영하는 관리자는 보안 프로그램이 적용되어 있는 고객정보 데이터베이스 이외의 장소에 저장된 웹 소스, 첨부파일 또는 콘텐츠에 고객의 개인 신상 정보가 존재하는지를 확인해야 할 필요가 있다. 더욱이, 고객정보 데이터베이스 이외의 데이터베이스에는 보안이 약해 해킹될 우려가 높으며, 이로 인해 웹페이지 상에 직접적으로 노출되지 않는 정보들도 외부로 누출될 수 있는 위험이 존재하기 때문에 개인정보 진단의 필요성이 크다.Accordingly, the administrator operating the
이러한 고객의 개인 신상 정보 노출의 위험을 방지하기 위하여, 개인정보 점검 관리 서버(100)는 진단 대상 서버(200a, 200b, 200c, … , 200n)에 설치된 점검 에이전트(101a, 101b, 101c, … , 101n)를 통해 진단 대상 서버(200a, 200b, 200c, … , 200n)의 고객정보 데이터베이스 이외의 데이터베이스에 저장된 웹 소스, 첨부파일 또는 콘텐츠에 고객의 개인 신상 정보(이하, '개인정보'라 한다.)가 존재하는지를 진단하고, 그 결과를 진단 대상 서버(200a, 200b, 200c, … , 200n)를 운영하는 관리자에게 보고한다.In order to prevent the risk of exposure of personal information of the customer, the personal information
도 2는 본 발명에 따른 개인정보 점검 관리 서버(100)의 개인정보 점검 관리 서버의 구성을 설명하기 위한 블록도이다.2 is a block diagram for explaining the configuration of a personal information check management server of the personal information
도 2를 참조하면, 본 발명에 따른 개인정보 점검 관리 서버(100)는, 통신 모듈(110), 조회 모듈(120), 설치 모듈(130), 제어 모듈(140), 보고 모듈(150), 기록 모듈(160) 및 점검주기 설정 모듈(170)로 구성된다.2, a personal information
통신 모듈(110)은 본 발명에 따른 개인정보 점검 관리 서버(100)와 진단 대상 서버(200a, 200b, 200c, … , 200n) 간의 인터넷 통신망(300)을 경유한 통신 기능을 담당한다. 통신 모듈(110)은 진단 대상 서버(200a, 200b, 200c, … , 200n)에 접속하고, 조회 모듈(120)의 제어에 따라 진단 대상 서버(200a, 200b, 200c, … , 200n)로 점검 에이전트(101a, 101b, 101c, … , 101n)의 설치 여부를 질의하는 메시지를 송신한다. 이때, 진단 대상 서버(200a, 200b, 200c, … , 200n)에 대한 점검 에이전트(101a, 101b, 101c, … , 101n) 설치 여부에 대한 질의는 메시지 전송 등과 같은 일반적인 질의 방식에 의할 수 있다. 또한, 진단 대상 서버(200a, 200b, 200c, … , 200n)가 상기 질의에 대해 점검 에이전트(101a, 101b, 101c, … , 101n)의 설치를 요청하는 것으로 응답하는 경우, 진단 대상 서버(200a, 200b, 200c, … , 200n)의 설치 요청 응답을 수신하여 설치 모듈(130)로 전달한다. 그리고, 통신 모듈(110)은 설치 모듈(130)로부터 점검 에이전트(101a, 101b, 101c, … , 101n)의 설치에 필요한 인스톨 파일을 받아 진단 대상 서버(200a, 200b, 200c, … , 200n)로 전송한다. 후술하는 바와 같이, 진단 대상 서버(200a, 200b, 200c, … , 200n)에 설치된 점검 에이전트(101a, 101b, 101c, … , 101n)가 제어 모듈(140)의 제어에 따라 진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 파일에서 개인정보가 포함되어 있는지 여부에 대한 검사를 수행하고, 검사를 완료함에 따라 그에 대한 검사 결과 정보를 송신하면, 통신 모듈(110)은 이를 수신하여 제어 모듈(140), 보고 모듈(150) 또는 기록 모듈(160)로 전달한다. 그리고, 통신 모듈(110)은 보고 모듈(150)에 의해 작성된 점검 결과를 파일 기타 형식으로 진단 대상 서버(200a, 200b, 200c, … , 200n)로 전송한다.The
조회 모듈(120)은 통신 모듈(110)을 통해 인터넷 통신망(300)을 경유하여 진단 대상 서버(200a, 200b, 200c, … , 200n)에 접속하고, 접속된 진단 대상 서버(200a, 200b, 200c, … , 200n)에 점검 에이전트(101a, 101b, 101c, … , 101n)의 설치 여부를 질의한다. 이때, 조회 모듈(120)이 점검 에이전트(101a, 101b, 101c, … , 101n)의 설치 여부를 질의하는 방식은 전술한 바와 같이 질의 메시지의 전송 등과 같은 일반적인 질의 방식에 의할 수 있으나, 반드시 이에 한정되는 것은 아니다. 또한, 조회 모듈(120)은 후술하는 바와 같이 제어 모듈(140)의 제어에 따라 통신 모듈(110)을 통해 진단 대상 서버(200a, 200b, 200c, … , 200n)로 개인정보가 포함된 파일에서 개인정보를 삭제 또는 수정할 것인지 여부를 질의할 수 있다.The
설치 모듈(130)은 진단 대상 서버(200a, 200b, 200c, … , 200n)로부터 설치 요청을 응답받으면, 통해 진단 대상 서버(200a, 200b, 200c, … , 200n)에 점검 에이전트(101a, 101b, 101c, … , 101n)의 설치한다. 즉, 설치 모듈(130)은 통신 모듈(110)을 통해 진단 대상 서버(200a, 200b, 200c, … , 200n)로 점검 에이전트(101a, 101b, 101c, … , 101n)의 설치에 필요한 인스톨 파일을 송신함으로써 설치 과정을 진행한다. 이때, 진단 대상 서버(200a, 200b, 200c, … , 200n)에서의 점검 에이전트(101a, 101b, 101c, … , 101n) 설치 작업은 인스톨 파일을 이용하여 진단 대상 서버(200a, 200b, 200c, … , 200n)의 관리자가 수동으로 설치할 수 있으나, 경우에 따라 설치 모듈(130)의 원격 제어에 따라 자동으로 점검 에이전트(101a, 101b, 101c, … , 101n)의 설치가 진행될 수 있다.The
제어 모듈(140)은 진단 대상 서버(200a, 200b, 200c, … , 200n)에 설치된 점검 에이전트(101a, 101b, 101c, … , 101n)를 제어하여, 진단 대상 서버(200a, 200b, 200c, … , 200n)의 고객정보 데이터베이스 이외의 장소에 저장된 웹 소스, 첨부파일 또는 콘텐츠 등과 같은 파일(이하, '파일'로 통칭한다.)에서 개인정보가 포함되어 있는지 여부를 검사하는 검사 절차를 진행하도록 한다. The
한편, 점검 에이전트(101a, 101b, 101c, … , 101n)는 진단 대상 서버(200a, 200b, 200c, … , 200n)의 고객정보 데이터베이스 이외의 장소에 저장된 파일들을 검색 가능한 구조로 변환하고, 구조형 패턴에 근거하여, 변환된 상기 파일들에 대하여 패턴인식을 수행하여 개인정보의 검색을 수행한다. 이때, 상기 구조형 패턴은 각 검색항목에 대한 개인정보로 판단할 수 있는 하나 이상의 패턴들에 대한 정보이다. 점검 에이전트(101a, 101b, 101c, … , 101n)는 상기 검사 대상 파일들에 대해 상기 구조형 패턴이 인식되는 예비 정보들을 추출하고, 상기 예비 정보들에 대하여, 개인정보로서의 유효성 검사를 수행함으로써, 개인정보인지 여부를 검사하는 것이 바람직하다.On the other hand, the
보다 구체적으로, 도 3을 참조하면, 본 발명에서 진단 대상 서버(200a, 200b, 200c, … , 200n)에 설치되는 점검 에이전트(101a, 101b, 101c, … , 101n)는, 도 3에 도시된 바와 같이, 진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 검사 대상 파일들에 대하여 구조형 패턴을 인식하기 어려운 경우, 상기 검사 대상 파일들을 검색 가능한 구조로 변환하는 검사 대상 파일 구조 변환 단계(S310); 이름, 전화번호, 주민등록번호, 주소, 여권번호, 신용카드 번호, 운전면허 번호 등을 포함하는 개인정보에 따른 구조형 패턴들이 검사 대상 파일에서 인식되는 지를 판별하는 구조형 패턴 대비 단계(S320); 구조형 패턴이 인식된다고 하면(S330), 개인정보로서 유효성을 검사하는 유효성 검사 단계(S340)를 수행한다. 경우에 따라, 검사 대상 파일들에서 구조형 패턴이 인식된다면, 상기 검사 대상 파일 구조 변환 단계(S310)은 생략될 수 있다.3, the
점검 에이전트(101a, 101b, 101c, … , 101n)가 검사 대상 파일들에 개인정보가 포함되어 있는지 여부를 검사하기 위한 구조형 패턴은 예를 들어 주민등록번호의 경우에는 6자리의 숫자 + 공백/-/다른 특수 기호 + 7자리 숫자, 신용카드의 경우에는 신용카드 종류에 따른 숫자 형태(예를 들어, 4자리의 숫자 + 4자리의 숫자 + 4자리의 숫자) 가 될 수 있다.The structured pattern for checking whether the
상기 구조형 패턴은 각 검색항목에 대한 개인정보로 판단할 수 있는 하나 이상의 패턴들에 대한 정보이다. 이와 같은 구조형 패턴을 이용하여 점검 에이전트(101a, 101b, 101c, … , 101n)는 상기 검사 대상 파일들에 대해 상기 구조형 패턴이 인식되는 예비 정보들을 추출한다.The structured pattern is information on one or more patterns that can be determined as personal information for each search item. Using the structured pattern, the
예를 들어 주민등록번호인 경우, 6자리 숫자 + “-“ + 7자리 숫자의 구조형 패턴을 이용하여, 하기의 두 번호는 예비 정보로서 추출될 수 있다.For example, in the case of a resident registration number, the following two numbers can be extracted as the preliminary information by using the structural pattern of the 6 digits + "-" + 7 digits.
(번호 1) 760344-1325124(No. 1) 760344-1325124
(번호 2) 830221-6421512 (No. 2) 830221-6421512
본 발명에서 점검 에이전트(101a, 101b, 101c, … , 101n)는 구조형 패턴뿐만 아니라, 상기 예비 정보들에 대하여, 개인정보로서의 유효성 검사를 수행함으로써, 개인정보인지 여부를 검사한다.In the present invention, the
상기 예에서는, 첫 번째 번호의 경우, 생년월일에서 44일이라는 기재가 있기 때문에, 주민번호로서 유효하지 않다고 판단하고, 두 번째 번호의 경우에는 주민번호 뒷자리가 6으로 시작하기 때문에, 유효하지 않다고 판단을 한다.In the above example, it is judged that the first number is not valid as the resident registration number because there is an entry of 44 days in the date of birth. In the case of the second number, do.
제어 모듈(140)은 통신 모듈(110)을 통해 점검 에이전트(101a, 101b, 101c, … , 101n)로부터 검사 결과 정보(진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 파일에 개인정보가 포함되어 있는지 여부를 검사한 기록 정보)를 수신할 수 있고, 검사 결과 개인정보가 포함된 파일이 발견된 경우 조회 모듈(120)을 제어하여 진단 대상 서버(200a, 200b, 200c, … , 200n)로 해당 파일에서 개인정보를 삭제 또는 수정할 것인지 여부를 묻는 질의 메시지를 송신할 수 있다. 이러한 질의 메시지 송신에 따른 응답으로 진단 대상 서버(200a, 200b, 200c, … , 200n)가 해당 파일에서 개인정보를 삭제 또는 수정할 것을 요청하는 경우, 점검 에이전트(101a, 101b, 101c, … , 101n)를 제어하여 진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 파일에서 개인정보의 삭제 또는 수정 처리를 진행한다.The
보고 모듈(150)은 통신 모듈(110)을 통해 점검 에이전트(101a, 101b, 101c, … , 101n)로부터 검사 결과 정보를 수신한다. 그리고, 보고 모듈(150)은 수신된 검사 결과 정보에 기반하여 진단 대상 서버(200a, 200b, 200c, … , 200n)로 점검 결과를 통지한다. 이때, 보고 모듈(150)은 점검 에이전트(101a, 101b, 101c, … , 101n)로부터 수신한 검사 결과 정보에 기초하여 보고서 형태의 점검 결과를 작성하고, 작성된 점검 결과를 파일로 진단 대상 서버(200a, 200b, 200c, … , 200n)로 송신할 수 있다. 진단 대상 서버(200a, 200b, 200c, … , 200n)로 통지되는 점검 결과는 점검 에이전트(101a, 101b, 101c, … , 101n)로부터 수신한 검사 결과 정보에 기초하여 보고 모듈(150)에서 자동으로 작성될 수 있으나, 경우에 따라서는 본 발명에 따른 개인정보 점검 관리 서버(100)의 운영자(10)에 의해 수동으로 작성된 검사 결과 보고서에 해당할 수 있다. 진단 대상 서버(200a, 200b, 200c, … , 200n)로 점검 결과를 통지하는 방식은 반드시 이에 한정되는 것은 아니다.The
한편, 보고 모듈(150)은 통신 모듈(110)을 통해 점검 에이전트(101a, 101b, 101c, … , 101n)로부터 수신한 검사 결과 정보, 또는 진단 대상 서버(200a, 200b, 200c, … , 200n)로 통지되는 점검 결과를 데이터베이스(400)에 저장할 수 있다. 검사 결과 정보, 또는 점검 결과가 저장되는 데이터베이스(400)는, 도 2에 도시된 바와 같이, 본 발명에 따른 개인정보 점검 관리 서버(100)의 외부에 별도로 구비되는 데이터베이스(400)가 이용될 수 있으나, 경우에 따라서는 본 발명에 따른 개인정보 점검 관리 서버(100)에 구비된 자체 데이터베이스가 이용될 수 있다.The
기록 모듈(160)은 진단 대상 서버(200a, 200b, 200c, … , 200n)에 설치된 점검 에이전트(101a, 101b, 101c, … , 101n)가 진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 파일에서 개인정보가 포함되어 있는지 여부를 검사한 점검 로그를 기록하고, 이를 데이터베이스(400)에 저장한다. 또한, 기록 모듈(160)은 점검 에이전트(101a, 101b, 101c, … , 101n)에 의해 진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 파일에 대한 검사가 완료된 경우, 해당 진단 대상 서버(200a, 200b, 200c, … , 200n)의 검사일자를 기록하고, 이를 데이터베이스(400)에 저장할 수 있다. 기록 모듈(160)에 의해 기록된 검사일자는 해당 진단 대상 서버(200a, 200b, 200c, … , 200n)의 이전 검사일자로서 기록된다. 또한, 기록 모듈(160)은 점검 에이전트(101a, 101b, 101c, … , 101n)가 검사를 수행하는 과정에 있어서, 진단 대상 서버(200a, 200b, 200c, … , 200n)의 응답시간 또는 점검소요시간을 검사일자와 함께 기록하여 데이터베이스(400)에 저장할 수 있다.The
한편, 기록 모듈(160)이 진단 대상 서버(200a, 200b, 200c, … , 200n)에 대한 이전 점검 로그를 기록함에 따라, 해당 진단 대상 서버(200a, 200b, 200c, … , 200n)에 대한 검사가 이후 재수행되는 경우에, 점검 에이전트(101a, 101b, 101c, … , 101n)는 기록 모듈에 의해 기록된 이전 점검 로그에 근거하여, 해당 진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 파일에서 검사 대상 파일을 추출한 후, 추출된 검사 대상 파일에 대하여 개인정보가 포함되어 있는지 여부를 검사할 수 있다. 이때, 기록 모듈(160)에 의해 기록되는 점검 로그에는 이전에 점검 에이전트(101a, 101b, 101c, … , 101n)에 의해 검사된 검사 대상 파일 각각에 대한 파일명, 파일크기, 생성일자, 수정일자 중 어느 하나 이상을 포함할 수 있다. 이에 따라, 점검 에이전트(101a, 101b, 101c, … , 101n)는 이러한 정보를 포함하는 이전 점검 로그를 기초로 하여, 진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 파일 중에 이전 점검 로그에 포함된 파일명, 파일크기, 생성일자, 수정일자 중 어느 하나라도 일치하지 않는 검사 대상 파일을 추출한 후, 추출된 검사 대상 파일에 대하여 개인정보가 포함되어 있는지 여부를 검사함으로써, 이미 검사가 수행된 바 있으면서 파일 내용에 변경이 없는 파일을 검사 대상에서 제외하여 검사에 소요되는 시간을 단축시킬 수 있다. 또한, 점검 에이전트(101a, 101b, 101c, … , 101n)는 기록 모듈(160)에 의해 기록된 해당 진단 대상 서버(200a, 200b, 200c, … , 200n)의 이전 검사일자를 이용하여, 해당 진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 파일 중 이전 검사일자 이후에 새롭게 생성된 검사 대상 파일을 추출한 후, 추출된 검사 대상 파일에 대하여 개인정보가 포함되어 있는지 여부를 검사할 수도 있다.On the other hand, when the
점검주기 설정 모듈(170)은 진단 대상 서버(200a, 200b, 200c, … , 200n)에 대한 점검주기(T)를 설정한다. 보다 구체적으로, 점검주기 설정 모듈(170)은 기록 모듈(160)에 의해 기록된 진단 대상 서버(200a, 200b, 200c, … , 200n)의 응답시간, 점검소요시간 및 점검일자에 기초하여 점검주기(T)를 설정하고, 해당 진단 대상 서버(200a, 200b, 200c, … , 200n)에 대한 점검주기(T)가 도래하였는지 여부를 판단하여, 점검주기(T)가 도래한 경우 조회 모듈(120) 및 제어 모듈(140) 등을 제어하여 해당 진단 대상 서버(200a, 200b, 200c, … , 200n)에 대한 개인정보 점검을 수행한다. 이때, 점검주기 설정 모듈(170)은 해당 진단 대상 서버(200a, 200b, 200c, … , 200n)의 응답시간 및 점검소요시간에 비례하도록 하기의 수학식과 같이 점검주기(T)를 설정할 수 있다. The checking
[수학식] [Mathematical Expression]
점검주기(T) = k × t1 × t2 Check period (T) = k x t 1 x t 2
여기서, k는 비례상수, t1은 응답시간, t2는 점검소요시간을 의미한다.Here, k is a proportional constant, t 1 is a response time, and t 2 is an inspection time.
이하에서는 본 발명에 따른 개인정보 점검 관리 방법에 대하여 설명하도록 한다. 앞서, 도 1 내지 도 3을 참조한 본 발명에 따른 개인정보 점검 관리 서버의 동작에 대한 설명과 일부 중복되는 부분은 생략하여 설명하기로 한다.Hereinafter, a personal information check management method according to the present invention will be described. The description of the operation of the personal information check management server according to the present invention with reference to FIG. 1 to FIG. 3 will be omitted.
도 4는 본 발명에 따른 개인정보 점검 관리 방법을 설명하기 위한 흐름도이다.4 is a flowchart illustrating a method for managing personal information check according to the present invention.
도 4를 참조하면, 본 발명에 따른 개인정보 점검 관리 방법은, 먼저 점검 관리 서버(100)의 조회 모듈(120)이 인터넷 통신망(300)을 통해 접속된 진단 대상 서버(200a, 200b, 200c, … , 200n)에 개인정보 노출 여부를 점검하기 위한 점검 에이전트(101a, 101b, 101c, … , 101n)의 설치 여부를 질의한다(S410).Referring to FIG. 4, the personal information check management method according to the present invention is performed as follows. First, the
그 다음으로, 통신 모듈(110)이 해당 진단 대상 서버(200a, 200b, 200c, … , 200n)로부터 설치 요청을 응답받은 경우(S420), 통신 모듈(110)은 설치 모듈(130)로 진단 대상 서버(200a, 200b, 200c, … , 200n)의 설치 요청을 전달한다. 그리고, 상기 통신 모듈(110)로부터 진단 대상 서버(200a, 200b, 200c, … , 200n)의 설치 요청을 전달받은 설치 모듈(130)은 해당 진단 대상 서버(200a, 200b, 200c, … , 200n)에 점검 에이전트(101a, 101b, 101c, … , 101n)를 설치한다(S430). 이때, 점검 에이전트(101a, 101b, 101c, … , 101n) 설치는 설치 모듈(130)이 통신 모듈(110)을 통해 해당 진단 대상 서버(200a, 200b, 200c, … , 200n)로 점검 에이전트(101a, 101b, 101c, … , 101n)의 설치에 필요한 인스톨 파일을 송신하여 진단 대상 서버(200a, 200b, 200c, … , 200n)의 관리자로 하여금 수동으로 설치할 수 있도록 하거나, 설치 모듈(130)이 진단 대상 서버(200a, 200b, 200c, … , 200n)을 원격으로 제어하여 자동으로 점검 에이전트(101a, 101b, 101c, … , 101n)를 설치할 수 있다.Next, when the
진단 대상 서버(200a, 200b, 200c, … , 200n)에 점검 에이전트(101a, 101b, 101c, … , 101n)가 성공적으로 설치되면, 제어 모듈(140)은 점검 에이전트(101a, 101b, 101c, … , 101n)를 제어하여 해당 진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 파일(고객정보 데이터베이스 이외의 데이터베이스에 저장된 웹 소스, 첨부파일 또는 콘텐츠 등을 포함하는 검사 대상 파일)에 고객의 개인 신상 정보(개인정보)가 포함되어 있는지 여부를 검사한다(S440). 이때, 점검 에이전트(101a, 101b, 101c, … , 101n)가 제어 모듈(140)의 제어에 따라 검사 대상 파일에서 개인정보가 포함되어 있는지 여부를 검사할 수 있으나, 본 발명에서는 점검 에이전트(101a, 101b, 101c, … , 101n)가 진단 대상 서버(200a, 200b, 200c, … , 200n)에 설치 완료되고 난 후, 별도의 제어 모듈(140)에 의해 제어됨 없이 바로 검사 대상 파일에 대한 검사를 수행하는 경우도 배제하는 것은 아니다.When the
상기 S440 단계에서 점검 에이전트(101a, 101b, 101c, … , 101n)는 기록 모듈(160)에 의해 기록된 해당 진단 대상 서버(200a, 200b, 200c, … , 200n)에 대한 이전 점검 로그에 근거하여, 진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 파일에서 검사 대상 파일을 추출한 후, 추출된 검사 대상 파일에 대하여 개인정보가 포함되어 있는지 여부를 검사하게 된다. 이때, 해당 진단 대상 서버(200a, 200b, 200c, … , 200n)에 대한 이전 점검 로그에는 이전 검사 시에 검사된 파일의 파일명, 파일크기, 생성일자 또는 수정일자 중 어느 하나 이상의 정보를 포함할 수 있다. 점검 에이전트(101a, 101b, 101c, … , 101n)는 이러한 정보가 포함된 이전 점검 로그를 참조하여, 이전에 검사가 이루어지지 않았던 파일로서 진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 파일들 중 이전 점검 로그에 포함된 파일명, 파일크기, 생성일자 또는 수정일자 중 어느 하나라도 일치하지 않는 파일을 점검 대상 파일로 추출한 후, 추출된 검사 대상 파일에 대하여 개인정보가 포함되어 있는지 여부를 검사할 수 있다. 또한, 상기 S440 단계에서 점검 에이전트(101a, 101b, 101c, … , 101n)는 이전 검사 시 존재하지 않았던 파일로서 이전 점검일자 이후에 생성된 파일을 새로운 검사 대상 파일로 추출하여 개인정보가 포함되어 있는지 여부를 검사하는 것이 바람직하다. 점검 에이전트(101a, 101b, 101c, … , 101n)는 상기와 같이 추출한 검사 대상 파일에 대하여 구조형 패턴을 인식하기 어려운 경우, 상기 검사 대상 파일들을 검색 가능한 구조로 변환하는 검사 대상 파일 구조 변환 단계; 개인정보에 따른 구조형 패턴들이 검사 대상 파일에서 인식되는 지를 판별하는 구조형 패턴 대비 단계; 구조형 패턴이 인식된다고 하면, 개인정보로서 유효성을 검사하는 유효성 검사 단계를 차례로 수행하여 모든 검사 대상 파일에 대한 검사를 진행한다.In step S440, the
상기 S440 단계에서 점검 에이전트(101a, 101b, 101c, … , 101n)가 진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 파일에 대한 검사를 완료하면, 검사 결과 정보를 통신 모듈(110)로 송신하고, 점검 에이전트(101a, 101b, 101c, … , 101n)로부터 검사 결과 정보를 수신한 통신 모듈(110)은 해당 검사 결과 정보를 제어 모듈(140), 보고 모듈(150) 또는 기록 모듈(160)로 전달한다(S450).When the
그리고, 상기 S450 단계에서 상기 통신 모듈(110)로부터 검사 결과 정보를 전달받은 보고 모듈(150)은 해당 검사 결과 정보에 기반하여 점검 결과를 작성하고, 작성된 점검 결과를 통신 모듈(110)을 통해 진단 대상 서버(200a, 200b, 200c, … , 200n)로 통지한다(S460). 이때, 보고 모듈(150)에 의해 통지되는 검사 결과는 검사 결과 정보에 기초하여 보고 모듈(150)에서 자동으로 작성될 수 있으나, 경우에 따라서는 개인정보 점검 관리 서버(100)의 운영자(10)에 의해 수동으로 작성된 검사 결과 보고서에 해당할 수 있다.In step S450, the
상기 S460 단계 이후에 추가적으로 본 발명에 따른 개인정보 점검 관리 방법은, 점검 에이전트(101a, 101b, 101c, … , 101n)가 진단 대상 서버(200a, 200b, 200c, … , 200n)에 저장된 파일 중 개인정보가 포함된 파일이 발견된 것으로 검사 결과 정보를 송신한 경우, 제어 모듈(140)이 조회 모듈(120)을 제어하여 진단 대상 서버(200a, 200b, 200c, … , 200n)로 해당 파일에서 개인정보를 삭제 또는 수정할 것인지 여부를 질의할 수 있다(S470).The personal information check management method according to the present invention further includes the steps of determining whether the files stored in the
상기 S470 단계에서의 질의에 따른 응답으로 진단 대상 서버(200a, 200b, 200c, … , 200n)가 해당 파일에서 개인정보를 삭제 또는 수정할 것을 요청하는 경우(S480), 통신 모듈(110)은 진단 대상 서버(200a, 200b, 200c, … , 200n)로부터 개인정보의 삭제 또는 수정 요청을 수신하여 제어 모듈(140)로 전달하고, 제어 모듈(140)은 점검 에이전트(101a, 101b, 101c, … , 101n)를 제어하여 해당 파일에서 개인정보의 삭제 또는 수정 처리를 진행한다(S490).If the
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.As described above, an optimal embodiment has been disclosed in the drawings and specification. Although specific terms have been employed herein, they are used for purposes of illustration only and are not intended to limit the scope of the invention as defined in the claims or the claims. Therefore, those skilled in the art will appreciate that various modifications and equivalent embodiments are possible without departing from the scope of the present invention. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.
100: 개인정보 점검 관리 서버 101: 점검 에이전트
110: 통신 모듈 120: 조회 모듈
130: 설치 모듈 140: 제어 모듈
150: 보고 모듈 160: 기록 모듈
170: 점검주기 설정 모듈
200: 진단 대상 서버
300: 통신망
400 : 데이터베이스100: personal information check management server 101: check agent
110: communication module 120: inquiry module
130: installation module 140: control module
150: reporting module 160: recording module
170: Inspection cycle setting module
200: Diagnostic target server
300: Network
400: Database
Claims (20)
상기 진단 대상 서버로부터 설치 요청을 응답받아 상기 진단 대상 서버에 상기 점검 에이전트를 설치하는 설치 모듈;
상기 점검 에이전트가 상기 진단 대상 서버에 저장된 파일에서 개인정보가 포함되어 있는지 여부를 검사하도록 상기 점검 에이전트를 제어하는 제어 모듈;
상기 점검 에이전트로부터 상기 진단 대상 서버에 대한 검사 결과 정보를 수신하는 통신 모듈; 및
상기 점검 에이전트가 상기 진단 대상 서버에 저장된 파일에서 개인정보가 포함되어 있는지 여부를 검사한 점검 로그를 기록하는 기록 모듈;를 포함하고,
상기 점검 에이전트는 상기 기록 모듈에 의해 기록된 이전 점검 로그에 근거하여, 상기 진단 대상 서버에 저장된 파일에서 검사 대상 파일을 추출한 후, 추출된 검사 대상 파일에 대하여 개인정보가 포함되어 있는지 여부를 검사하고,
상기 기록 모듈은 상기 점검 에이전트에 의해 이전에 검사된 검사 대상 파일 각각에 대하여, 파일명, 파일크기, 생성일자, 수정일자 중 어느 하나 이상을 포함하는 점검 로그를 기록하고,
상기 점검 에이전트는 상기 진단 대상 서버에 저장된 파일 중 상기 점검 로그에 포함된 파일명, 파일크기, 생성일자, 수정일자 중 어느 하나라도 일치하지 않는 검사 대상 파일을 추출한 후, 추출된 검사 대상 파일에 대하여 개인정보가 포함되어 있는지 여부를 검사하고,
상기 기록 모듈은 상기 진단 대상 서버의 응답시간 및 점검소요시간을 기록하고,
상기 응답시간 및 점검소요시간에 기초하여 점검주기를 설정하는 점검주기 설정 모듈을 더 포함하는 것을 특징으로 하는, 개인정보 점검 관리 서버.An inquiry module for inquiring whether or not a diagnosis agent (Agent) is installed by accessing a diagnosis target server through a communication network;
An installation module for receiving the installation request from the diagnosis target server and installing the inspection agent on the diagnosis target server;
A control module that controls the checking agent to check whether personal information is included in a file stored in the diagnosis target server;
A communication module for receiving inspection result information on the diagnosis target server from the inspection agent; And
And a recording module for recording an inspection log in which the inspection agent checks whether or not the personal information is included in the file stored in the diagnosis target server,
The checking agent extracts a file to be inspected from a file stored in the diagnosis target server on the basis of the previous inspection log recorded by the recording module and then checks whether the extracted inspection object file includes personal information ,
Wherein the recording module records an inspection log including at least one of a file name, a file size, a creation date, and a modification date for each inspection target file previously inspected by the inspection agent,
Wherein the checking agent extracts a file to be inspected that does not match any one of a file name, a file size, a creation date, and a modification date included in the check log among the files stored in the diagnosis target server, Checking whether information is included,
Wherein the recording module records the response time and the time required for the diagnosis of the diagnosis target server,
Further comprising an inspection period setting module for setting an inspection period based on the response time and the inspection time period.
상기 통신 모듈을 통해 수신된 검사 결과 정보에 기반하여 상기 진단 대상 서버에 점검 결과를 통지하는 보고 모듈을 더 포함하는 것을 특징으로 하는, 개인정보 점검 관리 서버.The method according to claim 1,
Further comprising a reporting module for reporting an inspection result to the diagnosis target server based on the inspection result information received through the communication module.
상기 기록 모듈은 상기 점검 에이전트에 의해 이전에 검사된 진단 대상 서버에 대한 점검일자를 기록하고,
상기 점검 에이전트는 상기 진단 대상 서버에 저장된 파일 중 상기 점검일자 이후에 생성된 새로운 검사 대상 파일을 추출한 후, 추출된 검사 대상 파일에 대하여 개인정보가 포함되어 있는지 여부를 검사하는 것을 것을 특징으로 하는, 개인정보 점검 관리 서버.The method according to claim 1,
The recording module records an inspection date for the diagnostic server previously inspected by the inspection agent,
Wherein the checking agent extracts a new inspection target file generated after the inspection date among the files stored in the diagnosis target server and then checks whether the extracted inspection target file includes the personal information. Personal information check management server.
상기 점검 에이전트는,
상기 진단 대상 서버에 저장된 검사 대상 파일을 검색 가능한 구조로 변환하는 검사 대상 파일 구조 변환 단계;
개인정보에 따른 구조형 패턴이 검사 대상 파일에서 인식되는 지를 판별하는 구조형 패턴 대비 단계; 및
상기 구조형 패턴이 인식된 검사 대상 파일에 대하여, 개인정보로서 유효성을 검사하는 유효성 검사 단계를 수행하는 것을 특징으로 하는, 개인정보 점검 관리 서버.The method according to claim 1,
The checking agent
A scan target file structure conversion step of converting a scan target file stored in the diagnosis target server into a searchable structure;
A structured pattern contrast step of determining whether a structured pattern according to personal information is recognized in a file to be inspected; And
And a validity checking step of checking the validity of the file to be inspected in which the structured pattern is recognized as personal information is performed.
상기 구조형 패턴은 상기 개인정보로 판단할 수 있는 하나 이상의 패턴들에 대한 정보이고,
상기 점검 에이전트는 상기 검사 대상 파일에 대해 상기 구조형 패턴이 인식되는 예비 정보들을 추출하고, 상기 예비 정보들에 대하여, 개인정보로서의 유효성 검사를 수행함으로써, 개인정보인지 여부를 검사하는 것을 특징으로 하는, 개인정보 점검 관리 서버.The method of claim 9,
Wherein the structured pattern is information on one or more patterns that can be determined by the personal information,
Wherein the checking agent extracts the preliminary information in which the structured pattern is recognized with respect to the inspection object file and checks whether or not the preliminary information is personal information by performing validation as the private information on the preliminary information. Personal information check management server.
상기 조회 모듈은 상기 진단 대상 서버에 개인정보가 포함된 파일에서 상기 개인정보의 삭제 또는 수정 여부를 질의하고,
상기 제어 모듈은 상기 통신 모듈을 통해 상기 진단 대상 서버로부터 삭제 또는 수정 요청을 응답받아 상기 점검 에이전트를 제어하여 상기 개인정보가 포함된 파일에서 개인정보를 삭제 또는 수정 처리하는 것을 특징으로 하는, 개인정보 점검 관리 서버.The method according to claim 1,
Wherein the inquiry module inquires whether to delete or modify the personal information in a file including the personal information to the diagnosis target server,
Wherein the control module controls the checking agent in response to a request for deletion or correction from the diagnosis target server through the communication module to delete or modify the personal information in the file including the personal information. Check management server.
상기 통신 모듈을 통해 수신된 검사 결과 정보를 저장하거나, 상기 기록 모듈에 의해 기록된 점검 로그, 점검일자, 응답시간 또는 점검소요시간를 저장하는 데이터베이스를 더 포함하는 것을 특징으로 하는, 개인정보 점검 관리 서버.The method of claim 11,
Further comprising a database for storing inspection result information received through the communication module or for storing an inspection log, an inspection date, a response time, or an inspection time recorded by the recording module, .
상기 진단 대상 서버는 웹 서버 및 상기 웹 서버에 포함되거나 연동하는 데이터베이스를 포함하고,
상기 점검 에이전트는 상기 웹 서버 및 상기 웹 서버에 포함되거나 연동하는 데이터베이스 각각에 대하여 개인정보가 포함되어 있는지 여부를 검사하는 것을 특징으로 하는, 개인정보 점검 관리 서버.The method according to claim 1,
Wherein the diagnosis target server includes a web server and a database included in or linked to the web server,
Wherein the checking agent checks whether the personal information is included in each of the web server and the database included in or linked to the web server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150155082A KR101709952B1 (en) | 2015-11-05 | 2015-11-05 | Management server and method for detecting personal information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150155082A KR101709952B1 (en) | 2015-11-05 | 2015-11-05 | Management server and method for detecting personal information |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101709952B1 true KR101709952B1 (en) | 2017-02-24 |
Family
ID=58313601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150155082A KR101709952B1 (en) | 2015-11-05 | 2015-11-05 | Management server and method for detecting personal information |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101709952B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101999131B1 (en) * | 2018-11-15 | 2019-07-11 | (주)소만사 | System for preventing data loss using decoy personal information data and method thereof |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040024289A (en) * | 2002-09-13 | 2004-03-20 | 오피스뱅크(주) | Method for personal information management using external memory set in network system |
KR20110021509A (en) * | 2009-08-26 | 2011-03-04 | (주)소만사 | Security system for private information in terminal and method thereof |
KR20140027603A (en) * | 2012-07-31 | 2014-03-07 | 주식회사 마크애니 | Method and apparatus for privacy information outflow prevention, and method and server apparatus for supprot privacy information protection in client apparatus |
KR20140048583A (en) | 2012-10-16 | 2014-04-24 | 롯데정보통신 주식회사 | Information security inspection system |
KR20150021210A (en) * | 2013-08-20 | 2015-03-02 | 주식회사 쿨엔터 | Methods for inducing instalation of agent without inducing program of installation of agent |
-
2015
- 2015-11-05 KR KR1020150155082A patent/KR101709952B1/en active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040024289A (en) * | 2002-09-13 | 2004-03-20 | 오피스뱅크(주) | Method for personal information management using external memory set in network system |
KR20110021509A (en) * | 2009-08-26 | 2011-03-04 | (주)소만사 | Security system for private information in terminal and method thereof |
KR20140027603A (en) * | 2012-07-31 | 2014-03-07 | 주식회사 마크애니 | Method and apparatus for privacy information outflow prevention, and method and server apparatus for supprot privacy information protection in client apparatus |
KR20140048583A (en) | 2012-10-16 | 2014-04-24 | 롯데정보통신 주식회사 | Information security inspection system |
KR20150021210A (en) * | 2013-08-20 | 2015-03-02 | 주식회사 쿨엔터 | Methods for inducing instalation of agent without inducing program of installation of agent |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101999131B1 (en) * | 2018-11-15 | 2019-07-11 | (주)소만사 | System for preventing data loss using decoy personal information data and method thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11295034B2 (en) | System and methods for privacy management | |
US11449633B2 (en) | Data processing systems and methods for automatic discovery and assessment of mobile software development kits | |
KR101584123B1 (en) | System and method of search validation | |
Musa Shuaibu et al. | Systematic review of web application security development model | |
Quick et al. | Big forensic data management in heterogeneous distributed systems: quick analysis of multimedia forensic data | |
US11386224B2 (en) | Method and system for managing personal digital identifiers of a user in a plurality of data elements | |
RU2722693C1 (en) | Method and system for detecting the infrastructure of a malicious software or a cybercriminal | |
CN111104579A (en) | Identification method and device for public network assets and storage medium | |
CN105049301A (en) | Method and device for providing comprehensive evaluation services of websites | |
KR102257139B1 (en) | Method and apparatus for collecting information regarding dark web | |
CN108848276A (en) | Telephone number method for detecting availability, system, equipment and storage medium | |
CN111753149B (en) | Sensitive information detection method, device, equipment and storage medium | |
CN116319089B (en) | Dynamic weak password detection method, device, computer equipment and medium | |
CN106021252A (en) | Determining internet-based object information using public internet search | |
KR101709952B1 (en) | Management server and method for detecting personal information | |
KR20180075279A (en) | System for integrally analyzing and auditing heterogeneous personal information protection products | |
CN108959646B (en) | Method, system, device and storage medium for automatically verifying communication number | |
Quick et al. | Quick analysis of digital forensic data | |
CN114547121A (en) | Information detection method, information detection device, electronic equipment and computer storage medium | |
WO2021237075A1 (en) | Data processing systems and methods for automatic discovery and assessment of mobile software development kits | |
KR100986998B1 (en) | Method and device for diagnosing personal information of server | |
Kuehn et al. | The Notion of Relevance in Cybersecurity: A Categorization of Security Tools and Deduction of Relevance Notions | |
JP2021167757A (en) | Data base management support device, method, and program | |
KR100992069B1 (en) | A system for preventing exposure of personal information on the internet and the method thereof | |
CN112199573A (en) | Active detection method and system for illegal transaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20200311 Year of fee payment: 4 |