KR102008668B1 - Security system and method for protecting personal information of file stored in external storage device - Google Patents

Security system and method for protecting personal information of file stored in external storage device Download PDF

Info

Publication number
KR102008668B1
KR102008668B1 KR1020170044647A KR20170044647A KR102008668B1 KR 102008668 B1 KR102008668 B1 KR 102008668B1 KR 1020170044647 A KR1020170044647 A KR 1020170044647A KR 20170044647 A KR20170044647 A KR 20170044647A KR 102008668 B1 KR102008668 B1 KR 102008668B1
Authority
KR
South Korea
Prior art keywords
personal information
file
tag
user
security system
Prior art date
Application number
KR1020170044647A
Other languages
Korean (ko)
Other versions
KR20180113295A (en
Inventor
박동훈
장욱
송천종
권혁재
정현수
Original Assignee
주식회사 한류에이아이센터
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 한류에이아이센터 filed Critical 주식회사 한류에이아이센터
Priority to KR1020170044647A priority Critical patent/KR102008668B1/en
Publication of KR20180113295A publication Critical patent/KR20180113295A/en
Application granted granted Critical
Publication of KR102008668B1 publication Critical patent/KR102008668B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Abstract

본 발명은 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법에 관한 것으로, 보안 시스템은 사용자로부터 외부 저장 장치에 저장할 파일을 수신하면, 수신한 상기 파일에 개인정보가 포함되어 있는지 확인하고, 상기 파일에 개인정보가 포함되어 있으면, 포함된 개인정보에 대응하는 태그를 확인하고, 상기 파일에 포함된 상기 개인정보를 삭제하고 상기 태그로 대체하여 마스킹된 파일을 생성하고, 상기 마스킹된 파일을 상기 외부 저장 장치로 송신하여 저장되도록 한다.The present invention relates to a security system and a method for protecting personal information of a file stored in an external storage device. When the security system receives a file to be stored in an external storage device from a user, whether the personal information is included in the received file. Check and, if the file contains personal information, identify a tag corresponding to the included personal information, delete the personal information included in the file and replace it with the tag to create a masked file, and the masking The transmitted file to the external storage device to be stored.

Description

외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법{SECURITY SYSTEM AND METHOD FOR PROTECTING PERSONAL INFORMATION OF FILE STORED IN EXTERNAL STORAGE DEVICE}SECURITY SYSTEM AND METHOD FOR PROTECTING PERSONAL INFORMATION OF FILE STORED IN EXTERNAL STORAGE DEVICE}

이하의 일 실시 예들은 외부 저장 장치에 저장되는 파일에 포함된 개인정보를 보호하기 위한 기술에 관한 것이다.The following embodiments are related to a technique for protecting personal information included in a file stored in an external storage device.

최근 정보통신기술(information and communications technologies, ICT) 분야의 주요 이슈는 빅데이터(big data)와 클라우드(cloud)가 있다.Recently, the main issues in information and communications technologies (ICT) are big data and cloud.

클라우드 컴퓨팅이란 인터넷 기반의 컴퓨터 기술을 의미하는 것으로, 사용자가 필요한 소프트웨어를 자신의 컴퓨터에 설치하지 않고도 인터넷 접속을 통해 언제든 사용할 수 있으며, 소프트웨어 구동에 있어 요구되는 고가의 하드웨어도 손쉽게 공유할 수 있는 컴퓨팅 서비스를 의미한다. 즉, 개인이 웹에 접속해서 포토샵, 오피스 등 고사양 소프트웨어를 이용할 수 있고, 이에 대한 데이터 저장도 웹 상에서 이루어진다. 결국 하나의 클라우드 컴퓨팅 서버군에 여러 사람이 접속하여 개인 작업을 할 수 있다.Cloud computing refers to Internet-based computer technology, which enables users to access the Internet anytime without installing the necessary software on their computers, and can easily share the expensive hardware required to run the software. Means service. In other words, individuals can access the web and use high-end software such as Photoshop and Office, and data storage is also performed on the web. Eventually, multiple people can connect to a single cloud computing server and work on their work.

위와 같이 클라우드 서비스가 대중화 되면서 많은 기업, 기관 등에서 클라우드 서비스를 활용하고 있다. 이전에 기업/기관 내에서 파일 등을 관리할 때는 다양한 보안 시스템의 적용으로 개인정보유출 등에 대응할 수 있었지만, 클라우드 서비스를 사용하기 시작하면서 클라우드에 저장된 파일, 특히 개인정보 등 민감한 정보가 포함된 자료들이 클라우드 서비스를 통해 외부로 유출될 수 있는 위협이 발생할 수 있다. 따라서 클라우드 서비스를 활용하더라도 개인정보가 유출되지 않도록 하는 안전한 관리 방법이 요구 된다.As cloud services are popularized, many companies and organizations are using them. In the past, when managing files within an enterprise / institution, various security systems were used to cope with the leakage of personal information.However, when the cloud service was started, files stored in the cloud, especially data containing sensitive information such as personal information, Threats that can leak outside through cloud services can arise. Therefore, there is a need for a secure management method that prevents personal information from being leaked even when using cloud services.

본 발명은 상기와 같은 종래 기술의 문제점을 해결하고자 도출된 것으로서, 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법을 제공하는 것을 목적으로 한다.The present invention has been made to solve the above problems of the prior art, and an object of the present invention is to provide a security system and method for protecting personal information of a file stored in an external storage device.

구체적으로, 본 발명은 외부 저장 장치에 파일을 업로드하기에 앞서, 파일에 포함된 개인정보를 대응하는 태그로 변경하는 마스킹을 수행하고, 보안정책에 따른 허가를 받아 마스킹된 파일을 외부 저장 장치에 저장하여 개인정보를 보호하는 보안 시스템 및 방법을 제공하는 것을 목적으로 한다.Specifically, before the file is uploaded to the external storage device, the present invention performs masking to change the personal information included in the file into a corresponding tag, and receives the masked file to the external storage device with permission according to the security policy. It is an object of the present invention to provide a security system and method for storing and protecting personal information.

또한, 본 발명은 외부 저장 장치에 저장된 마스킹된 파일을 다운로드할 때, 보안정책에 따라 마스킹된 파일에 포함된 태그를 대응하는 개인정보로 변경하고, 태그가 복구된 파일을 사용자에게 제공하는 보안 시스템 및 방법을 제공할 수 있다.In addition, the present invention, when downloading the masked file stored in the external storage device, a security system for changing the tag contained in the masked file to the corresponding personal information according to the security policy, and provides the file with the tag recovered to the user And methods.

또한, 본 발명은 외부 저장 장치에 저장되어 공유된 마스킹된 파일을 공유받아 다운로드할 때, 다운로드를 요청한 요청자가 허가된 사용자인 경우, 보안정책에 따라 마스킹된 파일에 포함된 태그를 대응하는 개인정보로 변경하고, 태그가 복구된 파일을 사용자에게 제공하는 보안 시스템 및 방법을 제공할 수 있다.In addition, the present invention, when sharing the downloaded masked file stored in the external storage device to download, if the requester requesting the download is an authorized user, the personal information corresponding to the tag included in the masked file according to the security policy And provide a security system and method for presenting the recovered file to the user.

상기와 같은 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 보안 시스템은, 사용자로부터 외부 저장 장치에 저장할 파일을 수신부; 수신한 상기 파일에 개인정보가 포함되어 있는지 확인하는 개인정보 검출부; 상기 파일에 개인정보가 포함되어 있으면, 포함된 개인정보에 대응하는 태그를 확인하는 태그 확인부; 상기 파일에 포함된 상기 개인정보를 삭제하고 상기 태그로 대체하여 마스킹된 파일을 생성하는 마스킹부; 및 상기 마스킹된 파일을 상기 외부 저장 장치로 송신하는 송신부를 포함한다.In order to achieve the above object, a security system according to an embodiment of the present invention, the user receives a file to be stored in the external storage device; A personal information detector which checks whether the received file includes personal information; A tag checking unit for checking a tag corresponding to the included personal information if the personal information is included in the file; A masking unit for deleting the personal information included in the file and replacing the tag with the tag to generate a masked file; And a transmitter for transmitting the masked file to the external storage device.

이때, 상기 개인정보 검출부는, 기설정된 정규식으로 생성되는 개인정보를 확인하기 위해서 상기 정규식을 만족하는 정보가 상기 파일에 포함되어 있는지 확인하고, 상기 정규식을 만족하는 개인정보가 존재하면 상기 개인정보에 대응하는 태그를 생성하고, 상기 개인정보와 상기 개인정보에 대응하는 태그의 조합을 개인정보 데이터베이스에 저장할 수 있다.At this time, the personal information detection unit, in order to check the personal information generated by a predetermined regular expression, whether the information that satisfies the regular expression is included in the file, and if the personal information that satisfies the regular expression exists in the personal information A corresponding tag may be generated, and a combination of the personal information and a tag corresponding to the personal information may be stored in a personal information database.

이때, 상기 개인정보 검출부는, 개인정보 데이터베이스에 기저장된 개인정보가 상기 파일에 존재하는지 확인할 수 있다.In this case, the personal information detector may check whether personal information previously stored in the personal information database exists in the file.

이때, 상기 태그 확인부는, 개인정보와 대응하는 태그의 조합이 저장된 개인정보 데이터베이스를 통해서 상기 파일에 포함된 개인정보에 대응하는 태그를 검색하여 확인할 수 있다.In this case, the tag identification unit may search for and confirm a tag corresponding to the personal information included in the file through a personal information database in which a combination of tags corresponding to personal information is stored.

이때, 보안 시스템은, 상기 사용자로부터 로그인 요청을 수신하면, 정당한 사용자인지 인증하는 인증부를 더 포함할 수 있다.In this case, the security system may further include an authentication unit for authenticating whether the user is a legitimate user when receiving a login request from the user.

이때, 상기 수신부는, 상기 사용자로부터 상기 저장할 파일을 공유할 공유대상자의 정보를 함께 수신하면, 상기 파일의 정보와 상기 공유대상자의 정보의 조합을 공유정보 데이터베이스에 저장할 수 있다.In this case, when the receiving unit receives information of a share target to share the file to be stored from the user, the receiver may store a combination of information of the file and information of the share target in a shared information database.

이때, 보안 시스템은, 상기 수신부를 통해서 상기 외부 저장 장치에 저장된 파일의 다운로드를 요청 받으면, 요청받은 파일에 개인정보를 나타내는 태그가 존재하는지 확인하고, 상기 요청받은 파일에 태그가 존재하면, 보안정책에 따라 복구 허용된 태그에 대응하는 개인정보를 검색하는 개인정보 검색부; 및 상기 요청받은 파일에 존재하는 상기 보안정책에 따라 복구 허용된 태그를 상기 대응하는 개인정보로 대체해서 복구된 파일을 생성하는 개인정보 복구부를 더 포함하고, 상기 송신부는 상기 복구된 파일을 상기 파일의 다운로드를 요청한 요청자에게 송신할 수 있다.In this case, when the security system receives a request for downloading a file stored in the external storage device through the receiving unit, the security system checks whether a tag indicating personal information exists in the requested file, and if the tag exists in the requested file, a security policy. A personal information retrieval unit for retrieving personal information corresponding to a tag permitted to be restored; And a personal information recovery unit configured to generate a restored file by replacing a tag allowed to be restored according to the security policy existing in the requested file with the corresponding personal information, wherein the transmitting unit replaces the restored file with the file. Can be sent to the requestor who requested the download of.

이때, 상기 개인정보 검색부는, 개인정보와 대응하는 태그의 조합이 저장된 개인정보 데이터베이스에서 상기 태그에 대응하는 개인정보를 검색할 수 있다.In this case, the personal information search unit may search for personal information corresponding to the tag in a personal information database in which a combination of tags corresponding to personal information is stored.

이때, 보안 시스템은, 상기 파일의 다운로드를 요청한 요청자가 상기 파일을 저장한 사용자이거나 또는 상기 사용자가 허가한 공유대상자인지 확인하는 인증부를 더 포함할 수 있다.In this case, the security system may further include an authentication unit for confirming whether the requestor who requested the download of the file is the user who stored the file or the share object authorized by the user.

본 발명의 일 실시 예에 따른 보안 시스템에서 개인정보를 보호하는 방법은, 사용자로부터 외부 저장 장치에 저장할 파일을 수신하는 단계; 수신한 상기 파일에 개인정보가 포함되어 있는지 확인하는 단계; 상기 파일에 개인정보가 포함되어 있으면, 포함된 개인정보에 대응하는 태그를 확인하는 단계; 상기 파일에 포함된 상기 개인정보를 삭제하고 상기 태그로 대체하여 마스킹된 파일을 생성하는 단계; 및 상기 마스킹된 파일을 상기 외부 저장 장치로 송신하는 단계를 포함한다.In the security system according to an embodiment of the present invention, a method for protecting personal information includes receiving a file to be stored in an external storage device from a user; Checking whether the received file includes personal information; If the file includes personal information, checking a tag corresponding to the included personal information; Deleting the personal information included in the file and replacing the tag with the tag to generate a masked file; And transmitting the masked file to the external storage device.

이때, 수신한 상기 파일에 개인정보가 포함되어 있는지 확인하는 단계는, 기설정된 정규식으로 생성되는 개인정보를 확인하기 위해서 상기 정규식을 만족하는 정보가 상기 파일에 포함되어 있는지 확인하는 단계; 상기 정규식을 만족하는 개인정보가 존재하면, 상기 개인정보에 대응하는 태그를 생성하는 단계; 및 상기 개인정보와 상기 개인정보에 대응하는 태그의 조합을 개인정보 데이터베이스에 저장하는 단계를 포함할 수 있다.In this case, the step of confirming whether the received personal information is included in the file may include: checking whether the file includes information satisfying the regular expression in order to confirm personal information generated by a preset regular expression; If there is personal information satisfying the regular expression, generating a tag corresponding to the personal information; And storing a combination of the personal information and a tag corresponding to the personal information in a personal information database.

이때, 수신한 상기 파일에 개인정보가 포함되어 있는지 확인하는 단계는, 개인정보 데이터베이스에 포함된 개인정보가 상기 파일에 존재하는지 확인하는 단계를 포함하고, 상기 개인정보 데이터베이스는 개인정보와 대응하는 태그의 조합이 사전에 저장된 데이터베이스일 수 있다.In this case, the checking whether the received personal information is included in the file includes checking whether the personal information included in the personal information database exists in the file, and the personal information database includes a tag corresponding to the personal information. May be a previously stored database.

이때, 상기 파일에 개인정보가 포함되어 있으면, 포함된 개인정보에 대응하는 태그를 확인하는 단계는, 개인정보와 대응하는 태그의 조합이 저장된 개인정보 데이터베이스를 통해서 상기 파일에 포함된 개인정보에 대응하는 태그를 검색하여 확인하는 단계를 포함할 수 있다.In this case, if the file includes personal information, the step of identifying a tag corresponding to the included personal information may correspond to the personal information included in the file through a personal information database in which a combination of the personal information and the corresponding tag is stored. And searching for and checking a tag.

이때, 상기 사용자로부터 상기 외부 저장 장치에 저장할 파일을 수신하는 단계 이전에, 상기 사용자로부터 로그인 요청을 수신하면, 정당한 사용자인지 인증하는 단계를 더 포함할 수 있다.In this case, before receiving a file to be stored in the external storage device from the user, when receiving a login request from the user, the method may further include authenticating whether the user is a legitimate user.

이때, 상기 사용자로부터 상기 외부 저장 장치에 저장할 파일을 수신하는 단계는, 상기 사용자로부터 상기 저장할 파일을 공유할 공유대상자의 정보를 함께 수신하는 단계; 및 상기 파일의 정보와 상기 공유대상자의 정보의 조합을 공유정보 데이터베이스에 저장하는 단계를 포함할 수 있다.In this case, the step of receiving a file to be stored in the external storage device from the user, the step of receiving together information of the person to share the file to be stored from the user; And storing a combination of the information of the file and the information of the person sharing in a shared information database.

이때, 보안 시스템에서 개인정보를 보호하는 방법은, 상기 외부 저장 장치에 저장된 파일의 다운로드를 요청 받는 단계; 요청받은 파일에 개인정보를 나타내는 태그가 존재하는지 확인하는 단계; 상기 요청받은 파일에 태그가 존재하면, 보안정책에 따라 복구 허용된 태그에 대응하는 개인정보를 검색하는 단계; 상기 요청받은 파일에 존재하는 상기 보안정책에 따라 복구 허용된 태그를 상기 대응하는 개인정보로 대체해서 복구된 파일을 생성하는 단계; 및 상기 복구된 파일을 상기 파일의 다운로드를 요청한 요청자에게 송신하는 단계를 더 포함할 수 있다.In this case, a method of protecting personal information in a security system may include: receiving a request for downloading a file stored in the external storage device; Checking whether a tag representing personal information exists in the requested file; If a tag exists in the requested file, retrieving personal information corresponding to a tag allowed to be restored according to a security policy; Generating a restored file by replacing a tag permitted to be restored according to the security policy existing in the requested file with the corresponding personal information; And transmitting the recovered file to the requestor who has requested to download the file.

이때, 상기 요청받은 파일에 태그가 존재하면, 보안정책에 따라 복구 허용된 태그에 대응하는 개인정보를 검색하는 단계는, 개인정보와 대응하는 태그의 조합이 저장된 개인정보 데이터베이스에서 상기 보안정책에 따라 복구 허용된 태그에 대응하는 개인정보를 검색하는 단계를 포함할 수 있다.At this time, if a tag exists in the requested file, retrieving the personal information corresponding to the tag allowed to be restored according to the security policy, according to the security policy in the personal information database where the combination of the personal information and the corresponding tag is stored. Retrieving personal information corresponding to a tag that is allowed to be recovered.

이때, 상기 요청받은 파일에 개인정보를 나타내는 태그가 존재하는지 확인하는 단계 이전에, 상기 파일의 다운로드를 요청한 요청자가 상기 파일을 저장한 사용자이거나 또는 상기 사용자가 허가한 공유대상자인지 확인하는 단계를 더 포함하고, 상기 요청받은 파일에 개인정보를 나타내는 태그가 존재하는지 확인하는 단계는, 상기 요청자가 상기 사용자 또는 상기 공유대상자인 경우에만 상기 태그 존재하는지 확인할 수 있다.In this case, prior to the step of checking whether the tag indicating the personal information exists in the requested file, the step of checking whether the requestor who has requested the download of the file is the user who stored the file or the share object authorized by the user is further included. And checking whether there is a tag indicating personal information in the requested file, and checking whether the tag exists only when the requestor is the user or the person to be shared.

본 발명은 개인정보를 보호하는 보안 시스템에 관한 것으로, 외부 저장 장치에 파일을 저장하기에 앞서, 파일에 포함된 개인정보를 대응하는 태그로 변경하는 마스킹을 수행하고, 마스킹된 파일을 외부 저장 장치에 저장함으로써, 외부 저장 장치가 해킹되어도 개인정보를 보호할 수 있는 효과를 가진다.The present invention relates to a security system that protects personal information. Prior to storing a file in an external storage device, the present invention performs masking for changing personal information included in a file into a corresponding tag, and converts the masked file into an external storage device. By storing in, the personal information can be protected even if the external storage device is hacked.

도 1은 본 발명의 일 실시 예에 따라 외부 저장 장치에 개인정보를 보호하기 위한 전체 시스템의 개략적인 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시 예에 따른 개인정보를 보호하는 보안 시스템의 구성을 도시한 도면이다.
도 3은 본 발명의 일 실시 예에 따른 보안 시스템에서 외부 저장 장치에 파일을 업로드하는 과정을 도시한 흐름도 이다.
도 4는 본 발명의 일 실시 예에 따른 보안 시스템에서 외부 저장 장치로부터 파일을 다운로드하는 과정을 도시한 흐름도 이다.
도 5는 본 발명의 다른 실시 예에 따른 보안 시스템에서 외부 저장 장치로부터 파일을 다운로드하는 과정을 도시한 흐름도 이다.
도 6은 본 발명의 일 실시 예에 따른 보안 시스템에서 공유를 고려해서 외부 저장 장치에 파일을 업로드하는 과정을 도시한 흐름도 이다.
도 7은 본 발명의 일 실시 예에 따른 보안 시스템에서 공유를 고려해서 외부 저장 장치로부터 파일을 다운로드하는 과정을 도시한 흐름도 이다.
도 8은 본 발명의 일 실시 예에 따른 보안 시스템에서 공유를 고려해서 외부 저장 장치로부터 파일을 다운로드하는 과정을 도시한 흐름도 이다.
도 9는 본 발명의 일 실시 예에 따른 보안 시스템에서 개인정보를 보호하기 전과 후의 파일 내용의 변경과 개인정보 데이터베이스의 변경의 예를 도시한 도면이다.
1 is a diagram illustrating a schematic configuration of an entire system for protecting personal information in an external storage device according to an embodiment of the present invention.
2 is a diagram illustrating a configuration of a security system that protects personal information according to an embodiment of the present invention.
3 is a flowchart illustrating a process of uploading a file to an external storage device in a security system according to an embodiment of the present invention.
4 is a flowchart illustrating a process of downloading a file from an external storage device in a security system according to an embodiment of the present invention.
5 is a flowchart illustrating a process of downloading a file from an external storage device in a security system according to another embodiment of the present invention.
6 is a flowchart illustrating a process of uploading a file to an external storage device in consideration of sharing in a security system according to an embodiment of the present invention.
7 is a flowchart illustrating a process of downloading a file from an external storage device in consideration of sharing in a security system according to an embodiment of the present invention.
8 is a flowchart illustrating a process of downloading a file from an external storage device in consideration of sharing in a security system according to an embodiment of the present invention.
9 is a diagram illustrating an example of a change of file contents and a change of a personal information database before and after protecting personal information in a security system according to an exemplary embodiment of the present invention.

본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명들은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.Specific structural or functional descriptions of the embodiments according to the inventive concept disclosed herein are provided for the purpose of describing the embodiments according to the inventive concept only. It may be implemented in various forms and is not limited to the embodiments described herein.

본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 변경, 균등물, 또는 대체물을 포함한다.Embodiments according to the inventive concept may be variously modified and have various forms, so embodiments are illustrated in the drawings and described in detail herein. However, this is not intended to limit the embodiments in accordance with the concept of the present invention to specific embodiments, and includes modifications, equivalents, or substitutes included in the spirit and scope of the present invention.

제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만, 예를 들어 본 발명의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.Terms such as first or second may be used to describe various components, but the components should not be limited by the terms. The terms are only for the purpose of distinguishing one component from another component, for example, without departing from the scope of the rights according to the inventive concept, the first component may be called a second component, Similarly, the second component may also be referred to as the first component.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들어 "~사이에"와 "바로~사이에" 또는 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.When a component is referred to as being "connected" or "connected" to another component, it may be directly connected to or connected to that other component, but it may be understood that other components may be present in between. Should be. On the other hand, when a component is said to be "directly connected" or "directly connected" to another component, it should be understood that there is no other component in between. Expressions describing relationships between components, such as "between" and "immediately between" or "directly neighboring", should be interpreted as well.

본 명세서에서 사용한 용어는 단지 특정한 실시 예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this specification, terms such as "comprise" or "have" are intended to designate that the implemented feature, number, step, operation, component, part, or combination thereof is present, but one or more other features or numbers, It is to be understood that it does not exclude in advance the possibility of the presence or addition of steps, actions, components, parts or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in the commonly used dictionaries should be construed as having meanings consistent with the meanings in the context of the related art, and are not construed in ideal or excessively formal meanings unless expressly defined herein. Do not.

이하, 실시 예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시 예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, exemplary embodiments will be described in detail with reference to the accompanying drawings. However, the scope of the patent application is not limited or limited by these embodiments. Like reference numerals in the drawings denote like elements.

이하에서는, 본 발명의 일 실시 예에 따른 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법을 첨부된 도 1 내지 도 7을 참조하여 상세히 설명한다.Hereinafter, a security system and a method for protecting personal information of a file stored in an external storage device according to an embodiment of the present invention will be described in detail with reference to FIGS. 1 to 7.

도 1은 본 발명의 일 실시 예에 따라 외부 저장 장치에 개인정보를 보호하기 위한 전체 시스템의 개략적인 구성을 도시한 도면이다.1 is a diagram illustrating a schematic configuration of an entire system for protecting personal information in an external storage device according to an embodiment of the present invention.

도 1을 참조하면, 개인정보를 보호하기 위한 전체 시스템은 사용자의 요청에 따라 외부 저장 장치(140)에 파일을 저장하기에 앞서, 파일에 포함된 개인정보를 대응하는 태그로 변경하는 마스킹을 수행하고, 마스킹된 파일을 외부 저장 장치(140)에 저장하여 개인정보를 보호하는 보안 시스템(130)을 포함하고, 보안 시스템(130)은 기본적으로, 외부 저장 장치(140)와 사용자 단말기(110, 120) 사이에서 중계 역활을 수행할 수 있다.Referring to FIG. 1, the entire system for protecting personal information performs masking to change personal information included in a file into a corresponding tag before storing the file in the external storage device 140 according to a user's request. And a security system 130 that protects personal information by storing the masked file in the external storage device 140. The security system 130 basically includes an external storage device 140 and a user terminal 110. 120) may serve as a relay.

하지만, 보안 시스템(130)은 중계 장치로 한정되지 않으며, 외부 저장 장치(130) 또는 사용자 단말기(110, 120)에 포함되어 구성될 수도 있다.However, the security system 130 is not limited to the relay device, and may be included in the external storage device 130 or the user terminals 110 and 120.

도 2는 본 발명의 일 실시 예에 따른 개인정보를 보호하는 보안 시스템의 구성을 도시한 도면이다.2 is a diagram illustrating a configuration of a security system that protects personal information according to an embodiment of the present invention.

도 2를 참조하면, 보안 시스템(130)은 제어부(210), 개인정보 검출부(211), 태그 확인부(212), 마스킹부(213), 개인정보 검색부(214), 개인정보 복구부(215), 인증부(216), 통신부(220), 수신부(222), 송신부(224), 저장부(230), 개인정보 데이터베이스(232) 및 공유정보 데이터베이스(234)의 구성을 이용해서 외부 저장 장치(140)에 저장되는 파일에 포함된 개인정보를 보호할 수 있다.2, the security system 130 may include a controller 210, a personal information detector 211, a tag checker 212, a masking unit 213, a personal information search unit 214, and a personal information recovery unit ( 215, external storage using the configuration of the authentication unit 216, communication unit 220, receiver 222, transmitter 224, storage unit 230, personal information database 232 and shared information database 234 Personal information included in a file stored in the device 140 may be protected.

통신부(220)는 수신부(Receiver)(222)와 송신부(transmitter)(224)를 포함하는 통신 인터페이스 장치로서 통신부(220)는 유선 또는 무선으로 외부 저장 장치(140) 또는 사용자 단말기(110, 120)와 데이터를 송수신한다.The communicator 220 is a communication interface device including a receiver 222 and a transmitter 224. The communicator 220 is connected to the external storage device 140 or the user terminal 110 or 120 by wire or wirelessly. Send and receive data with

수신부(222)는 제어부(210)의 제어에 따라 사용자 단말기(110, 120)와 통신하고, 사용자 단말기(110, 120)로부터 외부 저장 장치(140)에 저장할 파일을 수신할 수 있고, 수신부(222)는 사용자 단말기(110, 120)에서 요청하는 다운로드 파일을 외부 저장 장치(140)로부터 수신할 수 있다.The receiver 222 may communicate with the user terminals 110 and 120 under the control of the controller 210, receive a file to be stored in the external storage device 140 from the user terminals 110 and 120, and the receiver 222. ) May receive a download file requested by the user terminals 110 and 120 from the external storage device 140.

또한, 수신부(222)는 제어부(210)의 제어에 따라 사용자 단말기(110, 120)로부터 저장할 파일을 공유할 공유대상자의 정보를 함께 수신하면, 파일의 정보와 공유대상자의 정보의 조합을 공유정보 데이터베이스(234)에 저장할 수 있다.In addition, when the receiving unit 222 receives information of the person to be shared to share the file to be stored from the user terminals 110 and 120 under the control of the controller 210, the receiver 222 may share a combination of information of the file and information of the person to be shared. May be stored in the database 234.

송신부(224)는 제어부(210)의 제어에 따라 저장을 요청받은 파일을 외부 저장 장치(140)로 송신하거나, 마스킹부(213)를 통해서 마스킹된 파일을 외부 저장 장치(140)로 송신할 수 있다.The transmitter 224 may transmit the file requested to be stored to the external storage device 140 under the control of the controller 210 or transmit the masked file to the external storage device 140 through the masking unit 213. have.

또한, 송신부(224)는 제어부(210)의 제어에 따라 다운로드 요청 받은 파일을 사용자 단말기로 송신하거나, 개인정보 복구부(215)를 통해서 복구된 파일을 사용자 단말기로 송신할 수 있다.In addition, the transmitter 224 may transmit the downloaded file to the user terminal under the control of the controller 210, or may transmit the recovered file to the user terminal through the personal information recovery unit 215.

저장부(230)는 보안 시스템(130)의 전반적인 동작을 제어하기 위한 운영체제, 응용 프로그램 등을 저장하고, 또한 본 발명에 따라 개인정보 데이터베이스(232)와 공유정보 데이터베이스(234)를 저장할 수 있다. 저장부(230)는 플래시 메모리, 하드 디스크 드라이브 등을 포함하는 스토리지 디바이스일 수 있다.The storage unit 230 may store an operating system, an application program, and the like for controlling the overall operation of the security system 130, and may also store the personal information database 232 and the shared information database 234 according to the present invention. The storage unit 230 may be a storage device including a flash memory, a hard disk drive, and the like.

개인정보 데이터베이스(232)는 개인정보와 대응하는 태그의 조합을 저장하는 데이터베이스이다. 이때, 개인정보와 대응하는 태그의 조합은 개인정보 데이터베이스(232)에 사전에 저장될 수도 있고, 개인정보 검출부(211)에서 개인정보를 검출하는 과정에서 추가될 수도 있다.The personal information database 232 is a database that stores a combination of tags corresponding to personal information. In this case, the combination of the tag corresponding to the personal information may be stored in the personal information database 232 in advance, or may be added in the process of detecting the personal information in the personal information detector 211.

공유정보 데이터베이스(234)는 파일의 정보와 공유대상자의 정보의 조합을 저장하는 데이터베이스이다. 이때, 파일의 정보는 파일을 식별할 수 있는 정보이고, 공유대상자의 정보는 공유대상자를 식별할 수 있는 정보인 공유대상자의 정보이다. 그리고, 파일의 정보와 공유대상자의 정보의 조합은 파일이 대응하는 공유대상자에게 공유될 수 있음을 인증한다는 것을 나타낼 수 있다.The shared information database 234 is a database that stores a combination of information of a file and information of a person to be shared. In this case, the information of the file is information that can identify the file, and the information of the person to be shared is information of the person to be shared, which is information that can identify the person to be shared. The combination of the file's information and the person's information can indicate that the file is authenticated to the corresponding person.

인증부(216)는 사용자로부터 로그인 요청을 수신하면, 정당한 사용자인지 인증할 수 있다.When the authentication unit 216 receives a login request from the user, the authentication unit 216 may authenticate whether the user is a legitimate user.

또한, 인증부(216)는 사용자로부터 외부 저장 장치(140)에 저장된 파일의 다운로드를 요청 받으면, 파일의 다운로드를 요청한 요청자가 파일을 저장한 사용자이거나 또는 사용자가 허가한 공유대상자인지 확인할 수 있다. 이때, 인증부(216)는 공유정보 데이터베이스(234)를 검색해서 요청된 파일 정보에 대응하는 공유대상자 정보가 존재하는지 확인하고, 요청된 파일 정보에 대응하는 공유대상자 정보가 다운로드를 요청한 요청자와 일치하는지 여부를 통해서 허가된 공유대상자인지 확인할 수 있다.In addition, when the authentication unit 216 receives a request for downloading a file stored in the external storage device 140 from the user, the authentication unit 216 may check whether the requestor who requested the download of the file is the user who stored the file or a user who is allowed to share. At this time, the authentication unit 216 searches the shared information database 234 to check whether there is shared information corresponding to the requested file information, and the shared information corresponding to the requested file information matches the requestor who requested the download. You can check whether you are authorized to be shared.

개인정보 검출부(211)는 수신부(222)를 통해서 사용자로부터 외부 저장 장치(140)에 저장할 파일을 수신하면, 수신한 파일에 개인정보가 포함되어 있는지 확인한다.When the personal information detector 211 receives a file to be stored in the external storage device 140 from the user through the receiver 222, the personal information detector 211 checks whether personal information is included in the received file.

이때, 개인정보 검출부(211)는 기설정된 정규식으로 생성되는 개인정보를 확인하기 위해서 정규식을 만족하는 정보(개인정보)(예를 들어, 주민번호, 전화번호 등)가 파일에 포함되어 있는지 확인하고, 정규식을 만족하는 개인정보가 존재하면 개인정보에 대응하는 태그를 생성하고, 개인정보와 개인정보에 대응하는 태그의 조합을 개인정보 데이터베이스(232)에 저장할 수 있다.At this time, the personal information detection unit 211 checks whether the file includes information (personal information) (eg, social security number, telephone number, etc.) that satisfies the regular expression in order to check the personal information generated by the preset regular expression. If personal information satisfying the regular expression exists, a tag corresponding to the personal information may be generated, and a combination of the personal information and the tag corresponding to the personal information may be stored in the personal information database 232.

개인정보 검출부(211)는 개인정보 데이터베이스(232)에 기저장된 개인정보가 파일에 존재하는지 확인하여 수신한 파일에 개인정보가 포함되어 있는지 확인할 수 있다.The personal information detection unit 211 may check whether personal information previously stored in the personal information database 232 exists in the file and check whether the personal information is included in the received file.

태그 확인부(212)는 파일에 개인정보가 포함되어 있으면, 포함된 개인정보에 대응하는 태그를 개인정보 데이터베이스(232)를 통해서 확인한다.If the file includes personal information, the tag verification unit 212 verifies a tag corresponding to the included personal information through the personal information database 232.

마스킹부(213)는 파일에 포함된 개인정보를 삭제하고 검색된 대응하는 태그로 대체하여 마스킹된 파일을 생성한다.The masking unit 213 deletes the personal information included in the file and replaces it with a corresponding tag searched to generate a masked file.

개인정보를 포함하는 파일과 마스킹부(213)를 통해서 마스킹된 파일을 아래 도 7의 예를 통해서 설명한다.A file including personal information and a file masked through the masking unit 213 will be described with reference to the example of FIG. 7 below.

도 9는 본 발명의 일 실시 예에 따른 보안 시스템에서 개인정보를 보호하기 전과 후의 파일 내용의 변경과 개인정보 데이터베이스의 변경의 예를 도시한 도면이다.9 is a diagram illustrating an example of a change of file contents and a change of a personal information database before and after protecting personal information in a security system according to an exemplary embodiment of the present invention.

도 9를 참조하면, 사용자(user01)로부터 외부 저장 장치(140)에 업로드를 요청하는 파일(910)을 수신하면, 보안 시스템(130)은 기설정된 정규식을 통해서 전화번호에 해당하는 010-1234-5678, 010-4567-8910과 주민번호에 해당하는 777777-1011111, 888888-2022222를 개인정보로 검출하고, 파일에 포함된 백장미를 개인정보 데이터베이스(920)에 기저장된 개인정보로 검출할 수 있다.Referring to FIG. 9, when a file 910 is requested from the user user01 to request an upload to the external storage device 140, the security system 130 may transmit a 010-1234-corresponding to a phone number through a preset regular expression. 5678, 010-4567-8910 and 777777-1011111 and 888888-2022222 corresponding to the resident number can be detected as personal information, and the white rose included in the file can be detected as the personal information previously stored in the personal information database 920.

보안 시스템(130)은 정규식으로 검출된 개인정보에 대응하는 태그를 생성하고 개인정보 데이터베이스(940)에 추가하여 개인정보 데이터베이스(940)를 갱신할 수 있다.The security system 130 may generate a tag corresponding to the personal information detected by the regular expression and update the personal information database 940 by adding it to the personal information database 940.

그리고, 보안 시스템(130)은 파일(910)에 포함된 모든 개인정보를 대응하는 태그로 대체하여 마스킹된 파일(930)을 생성한다.The security system 130 generates the masked file 930 by replacing all personal information included in the file 910 with a corresponding tag.

마스킹된 파일(930)을 살펴보면, 정규식으로 검출된 전화번호와 주민번호가 모두 태그로 변경되었음을 확인할 수 있다.Looking at the masked file 930, it can be seen that both the phone number and the social security number detected by the regular expression have been changed to tags.

하지만, 이름인 백장미는 개인정보 데이터베이스(920)에 기저장되어 있어 태그로 변경되었지만, 홍길동은 개인정보 데이터베이스(920)에 기저장되어 있지 않아 개인정보로 검출되지 않아 태그로 변경되지 않았다.However, although the name of white rose was previously stored in the personal information database 920 and changed to a tag, Hong Gil-dong was not previously stored in the personal information database 920 and thus was not detected as personal information and thus was not changed into a tag.

하지만, 정규식을 확장하는 경우(예를 들어, 이름: 이후에 나오는 3~4 문자를 개인정보로 처리 함, 또는 엑셀 파일에서 이름의 필드에 기재된 문자를 개인정보로 처리함.), 홍길동도 개인정보로 감지하고 대응하는 태그로 변경할 수도 있다. 즉, 정규식을 어떻게 생성하느냐에 따라서 다양하게 개인정보를 설정할 수 있다.However, if you extend a regular expression (e.g., treat three or four characters after the name: as personal information, or treat the characters in the name field in the Excel file as personal information), You can also detect the information and change it to the corresponding tag. That is, the personal information can be set in various ways depending on how the regular expression is generated.

개인정보 검색부(214)는 수신부(222)를 통해서 외부 저장 장치(140)에 저장된 파일의 다운로드를 요청 받으면, 요청받은 파일에 개인정보를 나타내는 태그가 존재하는지 확인하고, 요청받은 파일에 태그가 존재하면, 태그에 대응하는 개인정보를 검색한다.When the personal information retrieval unit 214 receives a request for downloading a file stored in the external storage device 140 through the receiving unit 222, the personal information retrieval unit 214 checks whether a tag indicating personal information exists in the requested file, and adds a tag to the requested file. If present, the personal information corresponding to the tag is retrieved.

개인정보 검색부(214)는 개인정보 데이터베이스(232)에서 태그에 대응하는 개인정보를 검색할 수 있다.The personal information search unit 214 may search for personal information corresponding to the tag in the personal information database 232.

개인정보 복구부(215)는 요청받은 파일에 존재하는 태그를 대응하는 개인정보로 대체해서 복구된 파일을 생성하고, 송신부(224)를 통해서 파일을 요청한 요청자에게 복구된 파일을 송신한다.The personal information recovery unit 215 generates a recovered file by replacing the tag existing in the requested file with the corresponding personal information, and transmits the recovered file to the requestor who requested the file through the transmitter 224.

제어부(210)는 보안 시스템(130)의 전반적인 동작을 제어할 수 있다. 그리고, 제어부(210)는 개인정보 검출부(211), 태그 확인부(212), 마스킹부(213), 개인정보 검색부(214), 개인정보 복구부(215) 및 인증부(216)의 기능을 수행할 수 있다. 제어부(210), 개인정보 검출부(211), 태그 확인부(212), 마스킹부(213), 개인정보 검색부(214), 개인정보 복구부(215) 및 인증부(216)를 구분하여 도시한 것은 각 기능들을 구별하여 설명하기 위함이다. 따라서 제어부(210)는 개인정보 검출부(211), 태그 확인부(212), 마스킹부(213), 개인정보 검색부(214), 개인정보 복구부(215) 및 인증부(216) 각각의 기능을 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다. 또한, 제어부(210)는 개인정보 검출부(211), 태그 확인부(212), 마스킹부(213), 개인정보 검색부(214), 개인정보 복구부(215) 및 인증부(216) 각각의 기능 중 일부를 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다.The controller 210 may control the overall operation of the security system 130. The controller 210 functions as the personal information detector 211, the tag checker 212, the masking unit 213, the personal information search unit 214, the personal information recovery unit 215, and the authentication unit 216. Can be performed. The control unit 210, the personal information detection unit 211, the tag check unit 212, the masking unit 213, the personal information retrieval unit 214, the personal information recovery unit 215, and the authentication unit 216 are shown separately. One is to describe each function separately. Accordingly, the control unit 210 functions of the personal information detector 211, the tag checker 212, the masking unit 213, the personal information searcher 214, the personal information recovery unit 215, and the authentication unit 216. It may include at least one processor configured to perform. In addition, the control unit 210 is each of the personal information detection unit 211, tag confirmation unit 212, masking unit 213, personal information retrieval unit 214, personal information recovery unit 215 and authentication unit 216 It may include at least one processor configured to perform some of the functions.

이하, 상기와 같이 구성된 본 발명에 따른 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 방법을 아래에서 도면을 참조하여 설명한다.Hereinafter, a method of protecting personal information of a file stored in an external storage device according to the present invention configured as described above will be described with reference to the accompanying drawings.

도 3은 본 발명의 일 실시 예에 따른 보안 시스템에서 외부 저장 장치에 파일을 업로드하는 과정을 도시한 흐름도 이다.3 is a flowchart illustrating a process of uploading a file to an external storage device in a security system according to an embodiment of the present invention.

도 3을 참조하면, 보안 시스템(130)은 사용자로부터 수신하는 로그인 요청에 따라 사용자 인증을 통해서 정당한 로그인 사용자가 맞는지 확인하는 로그인 절차를 통해서 사용자 로그인을 수행한다(310).Referring to FIG. 3, the security system 130 performs a user login through a login procedure for confirming whether a legitimate login user is correct through user authentication according to a login request received from the user (310).

그리고, 보안 시스템(130)은 사용자로부터 외부 저장 장치(140)에 저장할 파일을 수신하면(312), 수신한 파일에 개인정보가 포함되어 있는지 확인한다(314). 이때, 보안 시스템(130)은 정규식을 통해서 개인정보를 확인하거나, 또는 개인정보와 대응하는 태그의 조합이 저장된 개인정보 데이터베이스(232)를 통해서 개인정보임을 확인할 수 있다. When the security system 130 receives a file to be stored in the external storage device 140 from the user (312), the security system 130 checks whether the received file includes personal information (314). In this case, the security system 130 may check the personal information through a regular expression, or may confirm that the personal information is through the personal information database 232 in which a combination of tags corresponding to the personal information is stored.

314단계에서 보안 시스템(130)은 파일에 포함된 기설정된 정규식을 만족하는 정보(개인정보)를 확인하면, 개인정보에 대응하는 태그를 생성하고, 개인정보와 대응하는 태그의 조합을 개인정보 데이터베이스(232)에 새로이 추가하여 저장할 수 있다. 기설정된 정규식을 통해서 확인할 수 있는 개인정보에는 주민번호, 전화번호 등이 존재할 수 있다.In step 314, when the security system 130 checks information (personal information) that satisfies a preset regular expression included in the file, the security system 130 generates a tag corresponding to the personal information, and generates a combination of the personal information and the tag corresponding to the personal information database. You can add it to (232) and save it. The personal information that can be checked through a preset regular expression may include a social security number and a phone number.

314단계의 확인결과 파일에 개인정보가 포함된 경우, 보안 시스템(130)은 파일에 개인정보가 포함되어 있으면, 포함된 개인정보에 대응하는 태그를 확인한다(316). 이때, 개인정보에 대응하는 태그는 개인정보 데이터베이스(232)의 검색을 통해서 확인할 수 있다.If the personal information is included in the verification result file of step 314, if the personal information is included in the file, the security system 130 checks a tag corresponding to the included personal information (316). In this case, the tag corresponding to the personal information may be checked through a search of the personal information database 232.

그리고, 보안 시스템(130)은 파일에 포함된 개인정보를 삭제하고 태그로 대체하여 마스킹된 파일을 생성한다(318).The security system 130 deletes the personal information included in the file and replaces it with a tag to generate a masked file (318).

그리고, 보안 시스템(130)은 마스킹된 파일을 외부 저장 장치(140)로 송신하여 저장되도록 한다(320).The security system 130 transmits the masked file to the external storage device 140 to be stored (320).

314단계의 확인결과 파일에 개인정보가 포함되지 않은 경우, 보안 시스템(130)은 수신한 파일을 외부 저장 장치(140)로 송신하여 저장되도록 한다(322).When the verification result file of step 314 does not include personal information, the security system 130 transmits the received file to the external storage device 140 to be stored (322).

도 4는 본 발명의 일 실시 예에 따른 보안 시스템에서 외부 저장 장치로부터 파일을 다운로드하는 과정을 도시한 흐름도 이다.4 is a flowchart illustrating a process of downloading a file from an external storage device in a security system according to an embodiment of the present invention.

도 4를 참조하면, 보안 시스템(130)은 사용자로부터 수신하는 로그인 요청에 따라 사용자 인증을 통해서 정당한 로그인 사용자가 맞는지 확인하는 로그인 절차를 통해서 사용자 로그인을 수행한다(410).Referring to FIG. 4, the security system 130 performs a user login through a login procedure for confirming whether a legitimate login user is correct through user authentication according to a login request received from the user (410).

그리고, 보안 시스템(130)은 사용자로부터 외부 저장 장치(140)에 저장된 파일의 다운로드 요청을 수신하면(412), 요청받은 파일에 개인정보를 나타내는 태그가 존재하는지 확인한다(414). 이때, 보안 시스템(130)은 태그의 존재 유무는 태그 자체에 태그임을 확인할 수 있은 정보가 포함되어 있는 경우(예를 들어, 도 9의 "tag-") 또는 개인정보 데이터베이스에 저장된 경우를 확인하여 파일에 태그가 존재하는지 확인할 수 있다.When the security system 130 receives a download request for a file stored in the external storage device 140 from the user (412), the security system 130 checks whether a tag indicating personal information exists in the requested file (414). At this time, the security system 130 checks the presence of the tag itself if the tag itself contains information that can confirm that the tag (for example, "tag-" of FIG. 9) or stored in the personal information database You can check if a tag exists in the file.

414단계의 확인결과 요청받은 파일에 태그가 존재하면, 보안 시스템(130)은 기설정된 보안정책을 확인한다(416). 이때, 보안정책은 요청받은 파일을 업로드한 사용자에 의해서 설정되거나 또는 보안 시스템(130)을 관리하는 관리자에 의해서 설정될 수 있다. 여기서, 보안정책은 다양한 방법으로 설정 가능하다. 예를 들어서, 태그의 종류에 따라서 선택적으로 개인정보를 보호하도록 설정할 수 있다. 또는, 사용자별로 개인정보를 보호하거나, 특정 키워드가 포함된 파일의 경우 개인정보를 보호하도록 설정할 수도 있다.If the tag exists in the requested file as a result of the check in step 414, the security system 130 checks the preset security policy (416). In this case, the security policy may be set by the user who uploaded the requested file or by an administrator who manages the security system 130. Here, the security policy can be set in various ways. For example, the personal information may be selectively protected according to the tag type. Alternatively, the personal information may be protected for each user, or in the case of a file containing a specific keyword, the personal information may be protected.

태그의 종류에 따라 선택적으로 개인정보를 보호하도록 설정된 경우, 보안 시스템(130)은 보안정책에서 복구 허용된 태그에 대응하는 개인정보를 개인정보 데이터베이스(232)에서 검색한다(418).When the personal information is selectively protected according to the type of the tag, the security system 130 searches the personal information database 232 for the personal information corresponding to the tag allowed to be restored in the security policy (418).

그리고, 보안 시스템(130)은 요청받은 파일에 존재하는 복구 허용된 태그를 대응하는 개인정보로 대체해서 복구된 파일을 생성한다(420). 예를 들어, 태그의 종류가 이름과 주민번호이고, 이름은 복구 허용되고 주민번호는 복구가 불허된 경우, 보안 시스템(130)은 이름만 복구하고 주민번호에 대응하는 태그는 복구하지 않고 태그 상태로 제공할 수 있다.In operation 420, the security system 130 generates a recovered file by replacing a recovery allowed tag existing in the requested file with corresponding personal information. For example, if the tag type is a name and a social security number, a name is allowed to be restored and a social security number is not allowed to be restored, the security system 130 recovers only the name and does not recover the tag corresponding to the social security number. Can be provided as

그리고, 보안 시스템(130)은 복구된 파일을 파일의 다운로드를 요청한 요청자에게 송신한다(422). 이때, 보안 시스템(130)은 요청받은 파일에 복구 허용된 태그가 존재하지 않으면, 마스킹된 파일을 사용자에게 송신한다.The security system 130 then transmits the recovered file to the requestor who requested the download of the file (422). At this time, the security system 130 transmits the masked file to the user if there is no tag allowed to recover in the requested file.

414단계의 확인결과 요청받은 파일에 태그가 존재하지 않으면, 보안 시스템(130)은 요청받은 파일을 다운로드를 요청한 요청자에게 송신한다(422).If there is no tag in the requested file as a result of the check in step 414, the security system 130 transmits the requested file to the requestor who requested the download (422).

한편, 보안정책이 개인정보를 포함한 파일의 반출 허용 여부를 확인하고, 반출이 허용되지 않으면 관리자의 승인을 추가로 받도록 하는 예를 아래에서 도 5를 참조해서 설명한다.On the other hand, the security policy checks whether or not to allow the export of the file containing the personal information, and if the export is not allowed to be described with reference to Figure 5 below an example to further receive the approval of the administrator.

도 5는 본 발명의 일 실시 예에 따른 보안 시스템에서 외부 저장 장치로부터 파일을 다운로드하는 과정을 도시한 흐름도 이다.5 is a flowchart illustrating a process of downloading a file from an external storage device in a security system according to an embodiment of the present invention.

도 5를 참조하면, 보안 시스템(130)은 사용자로부터 수신하는 로그인 요청에 따라 사용자 인증을 통해서 정당한 로그인 사용자가 맞는지 확인하는 로그인 절차를 통해서 사용자 로그인을 수행한다(510).Referring to FIG. 5, in operation 510, the security system 130 performs a user login through a login procedure for checking whether a valid login user is correct through user authentication according to a login request received from the user.

그리고, 보안 시스템(130)은 사용자로부터 외부 저장 장치(140)에 저장된 파일의 다운로드 요청을 수신하면(512), 요청받은 파일에 개인정보를 나타내는 태그가 존재하는지 확인한다(514). 이때, 보안 시스템(130)은 태그의 존재 유무는 태그 자체에 태그임을 확인할 수 있은 정보가 포함되어 있는 경우(예를 들어, 도 9의 "tag-") 또는 개인정보 데이터베이스에 저장된 경우를 확인하여 파일에 태그가 존재하는지 확인할 수 있다.When the security system 130 receives a download request for a file stored in the external storage device 140 from the user (512), the security system 130 checks whether a tag representing personal information exists in the requested file (514). At this time, the security system 130 checks the presence of the tag itself if the tag itself contains information that can confirm that the tag (for example, "tag-" of FIG. 9) or stored in the personal information database You can check if a tag exists in the file.

514단계의 확인결과 요청받은 파일에 태그가 존재하면, 보안 시스템(130)은 보안정책에 따라 요청받은 파일이 반출 허용된 파일인지 여부를 확인한다(516). 이때, 요청된 파일의 반출 허용여부는 요청받은 파일을 업로드한 사용자에 의해서 설정되거나 또는 보안 시스템(130)을 관리하는 관리자에 의해서 설정될 수 있다.If the tag exists in the requested file as a result of checking in step 514, the security system 130 checks whether the requested file is a file allowed to be exported according to the security policy (516). In this case, whether to allow the export of the requested file may be set by the user who uploaded the requested file or by an administrator who manages the security system 130.

516단계의 확인결과 요청받은 파일이 반출 허용된 파일이 아니면, 보안 시스템(130)은 관리자에게 요청받은 파일이 반출 승인여부를 문의하여 관리자로부터 요청받은 파일의 반출의 승인을 확인한다(518).If the requested file is not allowed to be exported as a result of checking in step 516, the security system 130 checks whether the requested file is approved for export by the administrator to confirm the approval of the export of the requested file from the administrator (518).

516단계의 확인결과 요청받은 파일이 반출 허용된 파일이거나, 또는 518단계의 확인결과 관리자로부터 요청받은 파일이 반출 승인을 받은 경우, 보안 시스템(130)은 태그에 대응하는 개인정보를 개인정보 데이터베이스(232)에서 검색한다(520).In step 516, if the requested file is a file that is allowed to be exported, or in step 518, the file requested by the administrator is approved for export, the security system 130 stores the personal information corresponding to the tag in a personal information database ( Search 232).

그리고, 보안 시스템(130)은 요청받은 파일에 존재하는 태그를 대응하는 개인정보로 대체해서 복구된 파일을 생성한다(522).The security system 130 generates the recovered file by replacing the tag existing in the requested file with the corresponding personal information (522).

그리고, 보안 시스템(130)은 복구된 파일을 파일의 다운로드를 요청한 요청자에게 송신한다(524).The security system 130 then transmits the recovered file to the requestor who requested the download of the file (524).

518단계의 확인결과 관리자로부터 요청받은 파일이 반출 승인을 받지 못한 경우, 보안 시스템(130)은 보안 정책에 따라서, 요청받은 파일의 송신을 차단하거나 또는 태그가 복구되지 않은 마스킹된 파일을 요청한 사용자에게 송신할 수 있다(526).If the requested file from the administrator is not approved for export in step 518, the security system 130 may block the transmission of the requested file or request a masked file whose tag has not been recovered according to the security policy. It can transmit (526).

한편, 514단계의 확인결과 요청받은 파일에 태그가 존재하지 않으면, 보안 시스템(130)은 요청받은 파일을 다운로드를 요청한 요청자에게 송신한다(528).In operation 514, if the tag does not exist in the requested file, the security system 130 transmits the requested file to the requestor who requested the download (528).

도 6은 본 발명의 일 실시 예에 따른 보안 시스템에서 공유를 고려해서 외부 저장 장치에 파일을 업로드하는 과정을 도시한 흐름도 이다.6 is a flowchart illustrating a process of uploading a file to an external storage device in consideration of sharing in a security system according to an embodiment of the present invention.

도 6을 참조하면, 보안 시스템(130)은 사용자로부터 수신하는 로그인 요청에 따라 사용자 인증을 통해서 정당한 로그인 사용자가 맞는지 확인하는 로그인 절차를 통해서 사용자 로그인을 수행한다(610).Referring to FIG. 6, in operation 610, the security system 130 performs a user login through a login procedure for checking whether a valid login user is correct through user authentication according to a login request received from the user.

그리고, 보안 시스템(130)은 사용자로부터 외부 저장 장치(140)에 저장할 파일과 공유대상자의 정보를 수신하면(612), 파일 정보와 공유대상자의 정보의 조합을 공유정보 데이터베이스(234)에 저장한다(614).When the security system 130 receives a file to be stored in the external storage device 140 and information of the person to be shared from the user (612), the security system 130 stores the combination of file information and information of the person to be shared in the shared information database 234. (614).

그리고, 보안 시스템(130)은 수신한 파일에 개인정보가 포함되어 있는지 확인한다(616). 이때, 보안 시스템(130)은 정규식을 통해서 개인정보를 확인하거나, 또는 개인정보와 대응하는 태그의 조합이 저장된 개인정보 데이터베이스(232)를 통해서 개인정보임을 확인할 수 있다. In addition, the security system 130 checks whether the received file includes personal information (616). In this case, the security system 130 may check the personal information through a regular expression, or may confirm that the personal information is through the personal information database 232 in which a combination of tags corresponding to the personal information is stored.

616단계에서 보안 시스템(130)은 파일에 포함된 기설정된 정규식을 만족하는 정보(개인정보)를 확인하면, 개인정보에 대응하는 태그를 생성하고, 개인정보와 대응하는 태그의 조합을 개인정보 데이터베이스(232)에 새로이 추가하여 저장할 수 있다. 기설정된 정규식을 통해서 확인할 수 있는 개인정보에는 주민번호, 전화번호 등이 존재할 수 있다.When the security system 130 checks the information (personal information) that satisfies the preset regular expression included in the file in step 616, the security system 130 generates a tag corresponding to the personal information, and generates a combination of the personal information and the tag corresponding to the personal information database. You can add it to (232) and save it. The personal information that can be checked through a preset regular expression may include a social security number and a phone number.

616단계의 확인결과 파일에 개인정보가 포함된 경우, 보안 시스템(130)은 파일에 개인정보가 포함되어 있으면, 포함된 개인정보에 대응하는 태그를 확인한다(618). 이때, 개인정보에 대응하는 태그는 개인정보 데이터베이스(232)의 검색을 통해서 확인할 수 있다.If the personal information is included in the verification result file of step 616, if the personal information is included in the file, the security system 130 verifies a tag corresponding to the included personal information (618). In this case, the tag corresponding to the personal information may be checked through a search of the personal information database 232.

그리고, 보안 시스템(130)은 파일에 포함된 개인정보를 삭제하고 태그로 대체하여 마스킹된 파일을 생성한다(620).The security system 130 deletes the personal information included in the file and replaces it with a tag to generate a masked file (620).

그리고, 보안 시스템(130)은 마스킹된 파일을 외부 저장 장치(140)로 송신하여 저장되도록 한다(622).The security system 130 transmits the masked file to the external storage device 140 to be stored (622).

616단계의 확인결과 파일에 개인정보가 포함되지 않은 경우, 보안 시스템(130)은 수신한 파일을 외부 저장 장치(140)로 송신하여 저장되도록 한다(624).When the verification result file of step 616 does not include personal information, the security system 130 transmits the received file to the external storage device 140 to be stored (624).

도 7은 본 발명의 일 실시 예에 따른 보안 시스템에서 공유를 고려해서 외부 저장 장치로부터 파일을 다운로드하는 과정을 도시한 흐름도 이다.7 is a flowchart illustrating a process of downloading a file from an external storage device in consideration of sharing in a security system according to an embodiment of the present invention.

도 7을 참조하면, 보안 시스템(130)은 사용자로부터 수신하는 로그인 요청에 따라 사용자 인증을 통해서 정당한 로그인 사용자가 맞는지 확인하는 로그인 절차를 통해서 사용자 로그인을 수행한다(710).Referring to FIG. 7, in operation 710, the security system 130 performs a user login through a login procedure for checking whether a valid login user is correct through user authentication according to a login request received from the user.

그리고, 보안 시스템(130)은 사용자로부터 외부 저장 장치(140)에 저장된 파일의 다운로드 요청을 수신하면(712), 다운로드를 요청한 요청자가 허가된 사용자인지 확인한다(714). 이때, 허가된 사용자는 다운로드 요청된 파일을 저장한 사용자이거나, 사용자가 기설정한 공유대상자 일 수 있다. 즉, 보안 시스템(130)은 다운로드를 요청한 요청자가 파일을 저장한 사용자인지 확인하고, 사용자가 아니면, 공유정보 데이터베이스(234)를 검색해서 요청된 파일 정보에 대응하는 공유대상자 정보가 존재하는지 확인하고, 요청된 파일 정보에 대응하는 공유대상자 정보가 다운로드를 요청한 요청자와 일치하는지 여부를 통해서 허가된 사용자인지 확인할 수 있다.When the security system 130 receives a download request for a file stored in the external storage device 140 from the user (712), the security system 130 checks whether the requester who requested the download is an authorized user (714). In this case, the permitted user may be a user who stores a file requested to be downloaded, or may be a user who is preset by the user. That is, the security system 130 checks whether the requestor who requested the download is the user who stored the file. If not, the security system 130 searches the shared information database 234 to determine whether there is shared information corresponding to the requested file information. In addition, it may be determined whether the shared user information corresponding to the requested file information is the authorized user through whether or not the shared target information matches the requester who requested the download.

714단계의 확인결과 허가된 사용자가 아니면, 보안 시스템(130)은 도 7의 알고리즘을 종료한다.If the verification result of step 714 is not an authorized user, the security system 130 ends the algorithm of FIG. 7.

714단계의 확인결과 허가된 사용자이면, 보안 시스템(130)은 요청받은 파일에 개인정보를 나타내는 태그가 존재하는지 확인한다(716). 이때, 보안 시스템(130)은 태그의 존재 유무는 태그 자체에 태그임을 확인할 수 있은 정보가 포함되어 있는 경우(예를 들어, 도 9의 "tag-") 또는 개인정보 데이터베이스에 저장된 경우를 확인하여 파일에 태그가 존재하는지 확인할 수 있다.If the result of the check in step 714 is an authorized user, the security system 130 checks whether a tag representing personal information exists in the requested file (716). At this time, the security system 130 checks the presence of the tag itself if the tag itself contains information that can confirm that the tag (for example, "tag-" of FIG. 9) or stored in the personal information database You can check if a tag exists in the file.

716단계의 확인결과 요청받은 파일에 태그가 존재하면, 보안 시스템(130)은 기설정된 보안정책을 확인한다(718). 이때, 보안정책은 요청받은 파일을 업로드한 사용자에 의해서 설정되거나 또는 보안 시스템(130)을 관리하는 관리자에 의해서 설정될 수 있다. 여기서, 보안정책은 다양한 방법으로 설정 가능하다. 예를 들어서, 태그의 종류에 따라서 선택적으로 개인정보를 보호하도록 설정할 수 있다. 또는, 사용자별로 개인정보를 보호하거나, 특정 키워드가 포함된 파일의 경우 개인정보를 보호하도록 설정할 수도 있다.If the tag exists in the requested file as a result of the check in step 716, the security system 130 checks the preset security policy (718). In this case, the security policy may be set by the user who uploaded the requested file or by an administrator who manages the security system 130. Here, the security policy can be set in various ways. For example, the personal information may be selectively protected according to the tag type. Alternatively, the personal information may be protected for each user, or in the case of a file containing a specific keyword, the personal information may be protected.

태그의 종류에 따라 선택적으로 개인정보를 보호하도록 설정된 경우, 보안 시스템(130)은 보안정책에서 복구 허용된 태그에 대응하는 개인정보를 개인정보 데이터베이스(232)에서 검색한다(720).When the personal information is selectively protected according to the type of the tag, the security system 130 searches 720 for the personal information corresponding to the tag allowed to be restored in the security policy in the personal information database 232.

그리고, 보안 시스템(130)은 요청받은 파일에 존재하는 복구 허용된 태그를 대응하는 개인정보로 대체해서 복구된 파일을 생성한다(722). 예를 들어, 태그의 종류가 이름과 주민번호이고, 이름은 복구 허용되고 주민번호는 복구가 불허된 경우, 보안 시스템(130)은 이름만 복구하고 주민번호에 대응하는 태그는 복구하지 않고 태그 상태로 제공할 수 있다.The security system 130 generates the recovered file by replacing the recovery allowed tag existing in the requested file with the corresponding personal information (722). For example, if the tag type is a name and a social security number, a name is allowed to be restored and a social security number is not allowed to be restored, the security system 130 recovers only the name and does not recover the tag corresponding to the social security number. Can be provided as

그리고, 보안 시스템(130)은 복구된 파일을 파일의 다운로드를 요청한 요청자에게 송신한다(724). 이때, 보안 시스템(130)은 요청받은 파일에 복구 허용된 태그가 존재하지 않으면, 마스킹된 파일을 사용자에게 송신한다.The security system 130 then transmits the recovered file to the requestor who requested the download of the file (724). At this time, the security system 130 transmits the masked file to the user if there is no tag allowed to recover in the requested file.

716단계의 확인결과 요청받은 파일에 태그가 존재하지 않으면, 보안 시스템(130)은 요청받은 파일을 다운로드를 요청한 요청자에게 송신한다(726).If the tag is not present in the requested file as a result of the check in step 716, the security system 130 transmits the requested file to the requestor who requested the download (726).

한편, 공유파일을 다운로드 할 때, 보안정책이 개인정보를 포함한 파일의 반출 허용 여부를 확인하고, 반출이 허용되지 않으면 관리자의 승인을 추가로 받도록 하는 예를 아래에서 도 8을 참조해서 설명한다.On the other hand, when downloading the shared file, the security policy checks whether the export of the file including the personal information is allowed, and if the export is not allowed to be described with reference to Figure 8 below to receive an additional approval of the administrator.

도 8은 본 발명의 일 실시 예에 따른 보안 시스템에서 공유를 고려해서 외부 저장 장치로부터 파일을 다운로드하는 과정을 도시한 흐름도 이다.8 is a flowchart illustrating a process of downloading a file from an external storage device in consideration of sharing in a security system according to an embodiment of the present invention.

도 8을 참조하면, 보안 시스템(130)은 사용자로부터 수신하는 로그인 요청에 따라 사용자 인증을 통해서 정당한 로그인 사용자가 맞는지 확인하는 로그인 절차를 통해서 사용자 로그인을 수행한다(810).Referring to FIG. 8, in operation 810, the security system 130 performs a user login through a login procedure for checking whether a valid login user is correct through user authentication according to a login request received from the user.

그리고, 보안 시스템(130)은 사용자로부터 외부 저장 장치(140)에 저장된 파일의 다운로드 요청을 수신하면(812), 다운로드를 요청한 요청자가 허가된 사용자인지 확인한다(814). 이때, 허가된 사용자는 다운로드 요청된 파일을 저장한 사용자이거나, 사용자가 기설정한 공유대상자 일 수 있다. 즉, 보안 시스템(130)은 다운로드를 요청한 요청자가 파일을 저장한 사용자인지 확인하고, 사용자가 아니면, 공유정보 데이터베이스(234)를 검색해서 요청된 파일 정보에 대응하는 공유대상자 정보가 존재하는지 확인하고, 요청된 파일 정보에 대응하는 공유대상자 정보가 다운로드를 요청한 요청자와 일치하는지 여부를 통해서 허가된 사용자인지 확인할 수 있다.When the security system 130 receives a download request for a file stored in the external storage device 140 from the user (812), the security system 130 checks whether the requester who requested the download is an authorized user (814). In this case, the permitted user may be a user who stores a file requested to be downloaded, or may be a user who is preset by the user. That is, the security system 130 checks whether the requestor who requested the download is the user who stored the file. If not, the security system 130 searches the shared information database 234 to determine whether there is shared information corresponding to the requested file information. In addition, it may be determined whether the shared user information corresponding to the requested file information is the authorized user through whether or not the shared target information matches the requester who requested the download.

814단계의 확인결과 허가된 사용자가 아니면, 보안 시스템(130)은 도 6의 알고리즘을 종료한다.If it is determined in step 814 that the user is not an authorized user, the security system 130 ends the algorithm of FIG. 6.

814단계의 확인결과 허가된 사용자이면, 보안 시스템(130)은 요청받은 파일에 개인정보를 나타내는 태그가 존재하는지 확인한다(816). 이때, 보안 시스템(130)은 태그의 존재 유무는 태그 자체에 태그임을 확인할 수 있은 정보가 포함되어 있는 경우(예를 들어, 도 9의 "tag-") 또는 개인정보 데이터베이스에 저장된 경우를 확인하여 파일에 태그가 존재하는지 확인할 수 있다.In operation 814, if the user is an authorized user, the security system 130 determines whether a tag representing personal information exists in the requested file (816). At this time, the security system 130 checks the presence of the tag itself if the tag itself contains information that can confirm that the tag (for example, "tag-" of FIG. 9) or stored in the personal information database You can check if a tag exists in the file.

816단계의 확인결과 요청받은 파일에 태그가 존재하면, 보안 시스템(130)은 보안정책에 따라 요청받은 파일이 반출 허용된 파일인지 여부를 확인한다(818). 이때, 요청된 파일의 반출 허용여부는 요청받은 파일을 업로드한 사용자에 의해서 설정되거나 또는 보안 시스템(130)을 관리하는 관리자에 의해서 설정될 수 있다.If the tag exists in the requested file as a result of checking in step 816, the security system 130 checks whether the requested file is a file allowed to be exported according to the security policy (818). In this case, whether to allow the export of the requested file may be set by the user who uploaded the requested file or by an administrator who manages the security system 130.

818단계의 확인결과 요청받은 파일이 반출 허용된 파일이 아니면, 보안 시스템(130)은 관리자에게 요청받은 파일이 반출 승인여부를 문의하여 관리자로부터 요청받은 파일의 반출의 승인을 확인한다(820).In operation 818, if the requested file is not a file that is allowed to be exported, the security system 130 checks whether the requested file is approved for export by the administrator to confirm approval of the export of the requested file from the manager (820).

818단계의 확인결과 요청받은 파일이 반출 허용된 파일이거나, 또는 820단계의 확인결과 관리자로부터 요청받은 파일이 반출 승인을 받은 경우, 보안 시스템(130)은 태그에 대응하는 개인정보를 개인정보 데이터베이스(232)에서 검색한다(822).In step 818, if the requested file is a file that is allowed to be exported, or in step 820, the file requested by the administrator is approved for export, the security system 130 stores the personal information corresponding to the tag in a personal information database ( Search 232).

그리고, 보안 시스템(130)은 요청받은 파일에 존재하는 태그를 대응하는 개인정보로 대체해서 복구된 파일을 생성한다(824).The security system 130 generates the recovered file by replacing the tag existing in the requested file with the corresponding personal information (824).

그리고, 보안 시스템(130)은 복구된 파일을 파일의 다운로드를 요청한 요청자에게 송신한다(826).The security system 130 then transmits the recovered file to the requestor who requested the download of the file (826).

820단계의 확인결과 관리자로부터 요청받은 파일이 반출 승인을 받지 못한 경우, 보안 시스템(130)은 보안 정책에 따라서, 요청받은 파일의 송신을 차단하거나 또는 태그가 복구되지 않은 마스킹된 파일을 요청한 사용자에게 송신할 수 있다(828).If the requested file from the administrator is not approved for export in step 820, the security system 130 may block transmission of the requested file or request a masked file whose tag has not been recovered according to the security policy. Can transmit (828).

한편, 514단계의 확인결과 요청받은 파일에 태그가 존재하지 않으면, 보안 시스템(130)은 요청받은 파일을 다운로드를 요청한 요청자에게 송신한다(830).On the other hand, if the tag does not exist in the requested file as a result of the check in step 514, the security system 130 transmits the requested file to the requestor requesting the download (830).

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 실시 예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. The apparatus and components described in the embodiments are, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA), programmable logic (PLU), and the like. unit, microprocessor, or any other device capable of executing and responding to instructions, may be implemented using one or more general purpose or special purpose computers. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to the execution of the software. For convenience of explanation, one processing device may be described as being used, but one of ordinary skill in the art will appreciate that the processing device includes a plurality of processing elements and / or a plurality of types of processing elements. It can be seen that it may include. For example, the processing device may include a plurality of processors or one processor and one controller. In addition, other processing configurations are possible, such as parallel processors.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the above, and configure the processing device to operate as desired, or process it independently or collectively. You can command the device. Software and / or data may be any type of machine, component, physical device, virtual equipment, computer storage medium or device in order to be interpreted by or to provide instructions or data to the processing device. Or may be permanently or temporarily embodied in a signal wave to be transmitted. The software may be distributed over networked computer systems so that they may be stored or executed in a distributed manner. Software and data may be stored on one or more computer readable recording media.

실시 예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시 예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Method according to the embodiment is implemented in the form of program instructions that can be executed by various computer means may be recorded on a computer readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. Program instructions recorded on the media may be those specially designed and constructed for the purposes of the present disclosure, or they may be of the kind well-known and available to those having skill in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시 예들이 비록 한정된 실시 예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.Although the above embodiments have been described with reference to the limited embodiments and the drawings, those skilled in the art may make various modifications and variations from the above description. For example, the described techniques may be performed in a different order than the described method, and / or components of the described systems, structures, devices, circuits, etc. may be combined or combined in a different form than the described method, or other components. Or even if replaced or substituted by equivalents, an appropriate result can be achieved.

그러므로, 다른 구현들, 다른 실시 예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims also fall within the scope of the claims that follow.

130; 보안 시스템
210; 제어부
211; 개인정보 검출부
212; 태그 확인부
213; 마스킹부
214; 개인정보 검색부
215; 개인정보 복구부
216; 인증부
220; 통신부
222; 수신부
224; 송신부
230; 저장부
232; 개인정보 데이터베이스
234; 공유정보 데이터베이스
130; Security systems
210; Control
211; Personal information detector
212; Tag Verification Unit
213; Masking part
214; Personal Information Search Department
215; Personal Information Recovery Department
216; Certification Department
220; Communication
222; Receiver
224; Transmitter
230; Storage
232; Personal information database
234; Shared Information Database

Claims (18)

사용자로부터 외부 저장 장치에 저장할 파일을 수신부;
수신한 상기 파일에 개인정보가 포함되어 있는지 확인하는 개인정보 검출부;
상기 파일에 개인정보가 포함되어 있으면, 포함된 개인정보에 대응하는 태그를 확인하는 태그 확인부;
상기 파일에 포함된 상기 개인정보를 삭제하고 상기 태그로 대체하여 마스킹된 파일을 생성하는 마스킹부; 및
상기 마스킹된 파일을 상기 외부 저장 장치로 송신하는 송신부
를 포함하고,
상기 개인정보 검출부는,
기설정된 정규식으로 생성되는 개인정보를 확인하기 위해서 상기 정규식을 만족하는 정보가 상기 파일에 포함되어 있는지 확인하고, 상기 정규식을 만족하는 개인정보가 존재하면 상기 개인정보에 대응하는 태그를 생성하고, 상기 개인정보와 상기 개인정보에 대응하는 태그의 조합을 개인정보 데이터베이스에 저장하는
보안 시스템.
Receiving unit for storing the file to be stored in the external storage device from the user;
A personal information detector which checks whether the received file includes personal information;
A tag checking unit for checking a tag corresponding to the included personal information if the personal information is included in the file;
A masking unit for deleting the personal information included in the file and replacing the tag with the tag to generate a masked file; And
A transmitter to transmit the masked file to the external storage device
Including,
The personal information detection unit,
In order to check the personal information generated by a preset regular expression, whether the information that satisfies the regular expression is included in the file, and if the personal information that satisfies the regular expression exists, generates a tag corresponding to the personal information, Storing a combination of personal information and a tag corresponding to the personal information in a personal information database
Security system.
삭제delete 제1항에 있어서,
상기 개인정보 검출부는,
개인정보 데이터베이스에 기저장된 개인정보가 상기 파일에 존재하는지 확인하는
보안 시스템.
The method of claim 1,
The personal information detection unit,
Checking whether personal information previously stored in the personal information database exists in the file
Security system.
제1항에 있어서,
상기 태그 확인부는,
개인정보와 대응하는 태그의 조합이 저장된 개인정보 데이터베이스를 통해서 상기 파일에 포함된 개인정보에 대응하는 태그를 검색하여 확인하는
보안 시스템.
The method of claim 1,
The tag verification unit,
The tag corresponding to the personal information included in the file is searched and verified through the personal information database in which the combination of the personal information and the corresponding tag is stored.
Security system.
제1항에 있어서,
상기 사용자로부터 로그인 요청을 수신하면, 정당한 사용자인지 인증하는 인증부
를 더 포함하는 보안 시스템.
The method of claim 1,
When receiving the login request from the user, the authentication unit for authenticating whether or not the user
Security system further comprising.
제1항에 있어서,
상기 수신부는,
상기 사용자로부터 상기 저장할 파일을 공유할 공유대상자의 정보를 함께 수신하면, 상기 파일의 정보와 상기 공유대상자의 정보의 조합을 공유정보 데이터베이스에 저장하는
보안 시스템.
The method of claim 1,
The receiving unit,
When receiving the information of the person to share the file to be shared with the user from the user, storing the combination of the information of the file and the information of the person in the shared information database
Security system.
제1항에 있어서,
상기 수신부를 통해서 상기 외부 저장 장치에 저장된 파일의 다운로드를 요청 받으면, 요청받은 파일에 개인정보를 나타내는 태그가 존재하는지 확인하고, 상기 요청받은 파일에 태그가 존재하면, 보안정책에 따라 복구 허용된 태그에 대응하는 개인정보를 검색하는 개인정보 검색부; 및
상기 요청받은 파일에 존재하는 상기 보안정책에 따라 복구 허용된 태그를 상기 대응하는 개인정보로 대체해서 복구된 파일을 생성하는 개인정보 복구부
를 더 포함하고,
상기 송신부는,
상기 복구된 파일을 상기 파일의 다운로드를 요청한 요청자에게 송신하는
보안 시스템.
The method of claim 1,
Upon receiving a request for downloading a file stored in the external storage device through the receiving unit, check whether a tag indicating personal information exists in the requested file, and if a tag exists in the requested file, the tag allowed to be restored according to the security policy. A personal information search unit for searching for personal information corresponding to the personal information search unit; And
A personal information recovery unit for generating a restored file by replacing the tag allowed to recover according to the security policy existing in the requested file with the corresponding personal information.
More,
The transmitting unit,
Sending the recovered file to the requestor who requested the download of the file
Security system.
제7항에 있어서,
상기 개인정보 검색부는,
개인정보와 대응하는 태그의 조합이 저장된 개인정보 데이터베이스에서 상기 태그에 대응하는 개인정보를 검색하는
보안 시스템.
The method of claim 7, wherein
The personal information search unit,
Searching for personal information corresponding to the tag in a personal information database storing a combination of personal information and a corresponding tag;
Security system.
제7항에 있어서,
상기 파일의 다운로드를 요청한 요청자가 상기 파일을 저장한 사용자이거나 또는 상기 사용자가 허가한 공유대상자인지 확인하는 인증부
를 더 포함하는 보안 시스템.
The method of claim 7, wherein
An authentication unit that checks whether the requestor who requested the download of the file is the user who stored the file or the share object authorized by the user.
Security system further comprising.
사용자로부터 외부 저장 장치에 저장할 파일을 수신하는 단계;
수신한 상기 파일에 개인정보가 포함되어 있는지 확인하는 단계;
상기 파일에 개인정보가 포함되어 있으면, 포함된 개인정보에 대응하는 태그를 확인하는 단계;
상기 파일에 포함된 상기 개인정보를 삭제하고 상기 태그로 대체하여 마스킹된 파일을 생성하는 단계; 및
상기 마스킹된 파일을 상기 외부 저장 장치로 송신하는 단계
를 포함하고,
수신한 상기 파일에 개인정보가 포함되어 있는지 확인하는 단계는,
기설정된 정규식으로 생성되는 개인정보를 확인하기 위해서 상기 정규식을 만족하는 정보가 상기 파일에 포함되어 있는지 확인하는 단계;
상기 정규식을 만족하는 개인정보가 존재하면, 상기 개인정보에 대응하는 태그를 생성하는 단계; 및
상기 개인정보와 상기 개인정보에 대응하는 태그의 조합을 개인정보 데이터베이스에 저장하는 단계
를 포함하는
보안 시스템에서 개인정보를 보호하는 방법.
Receiving a file to be stored in an external storage device from a user;
Checking whether the received file includes personal information;
If the file includes personal information, checking a tag corresponding to the included personal information;
Deleting the personal information included in the file and replacing the tag with the tag to generate a masked file; And
Sending the masked file to the external storage device
Including,
Checking whether the received file contains personal information,
Checking whether the file includes information satisfying the regular expression in order to confirm personal information generated by a preset regular expression;
If there is personal information satisfying the regular expression, generating a tag corresponding to the personal information; And
Storing a combination of the personal information and a tag corresponding to the personal information in a personal information database
Containing
How to protect your privacy in a secure system.
삭제delete 제10항에 있어서,
수신한 상기 파일에 개인정보가 포함되어 있는지 확인하는 단계는,
개인정보 데이터베이스에 포함된 개인정보가 상기 파일에 존재하는지 확인하는 단계를 포함하고,
상기 개인정보 데이터베이스는,
개인정보와 대응하는 태그의 조합이 사전에 저장된 데이터베이스인
보안 시스템에서 개인정보를 보호하는 방법.
The method of claim 10,
Checking whether the received file contains personal information,
Checking whether the personal information included in the personal information database exists in the file;
The personal information database,
The combination of personal information and corresponding tags is a pre-stored database
How to protect your privacy in a secure system.
제10항에 있어서,
상기 파일에 개인정보가 포함되어 있으면, 포함된 개인정보에 대응하는 태그를 확인하는 단계는,
개인정보와 대응하는 태그의 조합이 저장된 개인정보 데이터베이스를 통해서 상기 파일에 포함된 개인정보에 대응하는 태그를 검색하여 확인하는 단계
를 포함하는 보안 시스템에서 개인정보를 보호하는 방법.
The method of claim 10,
If the personal information is included in the file, the step of identifying a tag corresponding to the included personal information may include:
Searching for and checking a tag corresponding to personal information included in the file through a personal information database storing a combination of personal information and a corresponding tag;
How to protect your personal information in a security system that includes.
제10항에 있어서,
상기 사용자로부터 상기 외부 저장 장치에 저장할 파일을 수신하는 단계 이전에,
상기 사용자로부터 로그인 요청을 수신하면, 정당한 사용자인지 인증하는 단계
를 더 포함하는 보안 시스템에서 개인정보를 보호하는 방법.
The method of claim 10,
Before receiving a file to be stored in the external storage device from the user,
When receiving a login request from the user, authenticating whether the user is a legitimate user
How to protect personal information in a security system further comprising.
제10항에 있어서,
상기 사용자로부터 상기 외부 저장 장치에 저장할 파일을 수신하는 단계는,
상기 사용자로부터 상기 저장할 파일을 공유할 공유대상자의 정보를 함께 수신하는 단계; 및
상기 파일의 정보와 상기 공유대상자의 정보의 조합을 공유정보 데이터베이스에 저장하는 단계
를 포함하는 보안 시스템에서 개인정보를 보호하는 방법.
The method of claim 10,
Receiving a file to be stored in the external storage device from the user,
Receiving information of a share target to share the file to be stored from the user; And
Storing a combination of information of the file and information of the person to be shared in a shared information database;
How to protect your personal information in a security system that includes.
제10항에 있어서,
상기 외부 저장 장치에 저장된 파일의 다운로드를 요청 받는 단계;
요청받은 파일에 개인정보를 나타내는 태그가 존재하는지 확인하는 단계;
상기 요청받은 파일에 태그가 존재하면, 보안정책에 따라 복구 허용된 태그에 대응하는 개인정보를 검색하는 단계;
상기 요청받은 파일에 존재하는 상기 보안정책에 따라 복구 허용된 태그를 상기 대응하는 개인정보로 대체해서 복구된 파일을 생성하는 단계; 및
상기 복구된 파일을 상기 파일의 다운로드를 요청한 요청자에게 송신하는 단계
를 더 포함하는 보안 시스템에서 개인정보를 보호하는 방법.
The method of claim 10,
Receiving a request for downloading a file stored in the external storage device;
Checking whether a tag representing personal information exists in the requested file;
If a tag exists in the requested file, retrieving personal information corresponding to a tag allowed to be restored according to a security policy;
Generating a restored file by replacing a tag permitted to be restored according to the security policy existing in the requested file with the corresponding personal information; And
Transmitting the recovered file to the requestor requesting to download the file.
How to protect personal information in a security system further comprising.
제16항에 있어서,
상기 요청받은 파일에 태그가 존재하면, 보안정책에 따라 복구 허용된 태그에 대응하는 개인정보를 검색하는 단계는,
개인정보와 대응하는 태그의 조합이 저장된 개인정보 데이터베이스에서 상기 보안정책에 따라 복구 허용된 태그에 대응하는 개인정보를 검색하는 단계
를 포함하는 보안 시스템에서 개인정보를 보호하는 방법.
The method of claim 16,
If a tag exists in the requested file, retrieving personal information corresponding to a tag allowed to recover according to a security policy,
Retrieving personal information corresponding to a tag allowed to be restored according to the security policy in a personal information database storing a combination of personal information and a corresponding tag;
How to protect your personal information in a security system that includes.
제16항에 있어서,
상기 요청받은 파일에 개인정보를 나타내는 태그가 존재하는지 확인하는 단계 이전에,
상기 파일의 다운로드를 요청한 요청자가 상기 파일을 저장한 사용자이거나 또는 상기 사용자가 허가한 공유대상자인지 확인하는 단계
를 더 포함하고,
상기 요청받은 파일에 개인정보를 나타내는 태그가 존재하는지 확인하는 단계는,
상기 요청자가 상기 사용자 또는 상기 공유대상자인 경우에만 상기 태그가 존재하는지 확인하는
보안 시스템에서 개인정보를 보호하는 방법.
The method of claim 16,
Before checking whether a tag representing personal information exists in the requested file,
Confirming whether the requestor who requested the download of the file is the user who stored the file or a share object authorized by the user;
More,
The step of checking whether the tag indicating the personal information exists in the requested file,
Check if the tag exists only if the requestor is the user or the share target
How to protect your privacy in a secure system.
KR1020170044647A 2017-04-06 2017-04-06 Security system and method for protecting personal information of file stored in external storage device KR102008668B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170044647A KR102008668B1 (en) 2017-04-06 2017-04-06 Security system and method for protecting personal information of file stored in external storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170044647A KR102008668B1 (en) 2017-04-06 2017-04-06 Security system and method for protecting personal information of file stored in external storage device

Publications (2)

Publication Number Publication Date
KR20180113295A KR20180113295A (en) 2018-10-16
KR102008668B1 true KR102008668B1 (en) 2019-08-08

Family

ID=64132752

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170044647A KR102008668B1 (en) 2017-04-06 2017-04-06 Security system and method for protecting personal information of file stored in external storage device

Country Status (1)

Country Link
KR (1) KR102008668B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102204428B1 (en) 2019-12-11 2021-01-18 다이브 주식회사 Blockchain system for personal information management
KR102489574B1 (en) * 2022-02-09 2023-01-18 (주)큐브더모먼트 Method, apparatus and computer program for generating and discriminating a pseudonym information file including a signature embedded in an information set for identifying a pseudonym information file

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102193330B1 (en) 2018-12-26 2020-12-22 주식회사 코튼캔디 System and Method for Protecting Personal Information using High Speed Serching, Sanitization and Symbolic Link Based on File System
KR102217143B1 (en) 2019-04-25 2021-02-19 (주)소만사 Method and apparatus for detecting sensitive information stored in file system
KR102160143B1 (en) * 2020-07-17 2020-09-25 마보현 Electronic device for perfoming an analysis of a topic using a deep learning model a and machine learning model and method for operating thereof
KR102271486B1 (en) 2020-10-13 2021-07-02 (주)소만사 Method and apparatus for managing retention status of personal information stored in database
KR102533008B1 (en) * 2022-12-29 2023-05-17 월드버텍 주식회사 Method for detecting private information and measuring data exposure possibility from unstructured data

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306558A (en) 2000-04-21 2001-11-02 Ntt Communications Kk Method and system for managing document
JP2006268378A (en) * 2005-03-23 2006-10-05 Mitsui Sumitomo Insurance Co Ltd Information protection system, information protecting device, and program therefor
JP2012113606A (en) * 2010-11-26 2012-06-14 Nippon Telegr & Teleph Corp <Ntt> Protection object information masking device, protection object information masking method, and protection object information masking program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100034330A (en) * 2008-09-23 2010-04-01 (주)소만사 System and method for protecting personal information
KR101111162B1 (en) * 2009-08-27 2012-03-15 (주)소만사 System and Method for Securing DBMS with Data Obfuscation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306558A (en) 2000-04-21 2001-11-02 Ntt Communications Kk Method and system for managing document
JP2006268378A (en) * 2005-03-23 2006-10-05 Mitsui Sumitomo Insurance Co Ltd Information protection system, information protecting device, and program therefor
JP2012113606A (en) * 2010-11-26 2012-06-14 Nippon Telegr & Teleph Corp <Ntt> Protection object information masking device, protection object information masking method, and protection object information masking program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102204428B1 (en) 2019-12-11 2021-01-18 다이브 주식회사 Blockchain system for personal information management
KR102489574B1 (en) * 2022-02-09 2023-01-18 (주)큐브더모먼트 Method, apparatus and computer program for generating and discriminating a pseudonym information file including a signature embedded in an information set for identifying a pseudonym information file

Also Published As

Publication number Publication date
KR20180113295A (en) 2018-10-16

Similar Documents

Publication Publication Date Title
KR102008668B1 (en) Security system and method for protecting personal information of file stored in external storage device
US10089482B2 (en) Enforcement mitigations for a protected file
US10614233B2 (en) Managing access to documents with a file monitor
EP3970040B1 (en) Mitigation of ransomware in integrated, isolated applications
US20170185790A1 (en) Dynamic management of protected file access
US10853473B2 (en) Enforcing trusted application settings for shared code libraries
US11562052B2 (en) Computing system and method for verification of access permissions
US9230128B2 (en) Assignment of security contexts to define access permissions for file system objects
CN109997138A (en) For detecting the system and method for calculating the malicious process in equipment
WO2017112640A1 (en) Obtaining a decryption key from a mobile device
US20160065588A1 (en) Methods and systems for determining compliance of a policy on a target hardware asset
US10158623B2 (en) Data theft deterrence
US11658996B2 (en) Historic data breach detection
Loshin Practical anonymity: Hiding in plain sight online
US9733852B2 (en) Encrypted synchronization
CN108140095A (en) Distributed big data security system framework
AHMED et al. Minimization of security issues in cloud computing
US11611570B2 (en) Attack signature generation
KR102158526B1 (en) Method and apparatus for controlling function utilizing code
US20150007293A1 (en) User authentication utilizing patterns
Chahal et al. Challenges and security issues of NoSQL databases
US11874752B1 (en) Methods and systems for facilitating cyber inspection of connected and autonomous electrical vehicles using smart charging stations
US20220207630A1 (en) System and method for authorizing transfer requests of physical locations
KR20180113292A (en) Security broker system and method for securing file stored in external storage device
US11582248B2 (en) Data breach protection

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right