KR102280450B1 - Mobile device and personal information protecting method - Google Patents
Mobile device and personal information protecting method Download PDFInfo
- Publication number
- KR102280450B1 KR102280450B1 KR1020160096747A KR20160096747A KR102280450B1 KR 102280450 B1 KR102280450 B1 KR 102280450B1 KR 1020160096747 A KR1020160096747 A KR 1020160096747A KR 20160096747 A KR20160096747 A KR 20160096747A KR 102280450 B1 KR102280450 B1 KR 102280450B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- function
- event
- mobile terminal
- personal
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Telephone Function (AREA)
Abstract
모바일 단말은 정책 관리 서버로부터 상기 모바일 단말에서 수행되는 기능을 포함하는 개인 보호 정책 데이터를 수신하는 정책 수신부, 메모리에서 로우 레벨 로그 데이터(Low Level Log Data)를 모니터링하여 상기 모바일 단말에서 수행되는 기능에 대한 기능 동작 함수를 추출하는 모니터링부, 상기 개인 보호 정책 데이터에 기초하여 상기 추출된 기능 동작 함수에 포함된 복수의 변수 중 적어도 하나의 변수를 추출하는 파싱부, 상기 추출된 적어도 하나의 변수의 값과 상기 개인 보호 정책 데이터와 비교하여 상기 기능 동작 함수에 대한 이벤트가 비허가 이벤트인지 여부를 판단하는 정책 판단부 및 상기 기능 동작 함수에 대한 이벤트가 비허가된 이벤트인 경우, 경고 메시지를 출력하는 디스플레이부를 포함한다. The mobile terminal is a policy receiver for receiving personal protection policy data including a function performed in the mobile terminal from a policy management server, and monitors Low Level Log Data in memory to determine the function performed in the mobile terminal. A monitoring unit for extracting a function operation function for the function operation function, a parsing unit for extracting at least one variable from among a plurality of variables included in the extracted function operation function based on the personal protection policy data, the value of the extracted at least one variable and a policy determination unit that determines whether the event for the function operation function is an unauthorized event by comparing it with the personal protection policy data, and a display for outputting a warning message when the event for the function operation function is an unauthorized event includes wealth.
Description
본 발명은 모바일 단말 및 모바일 단말에서 수행되는 개인 정보 보호 방법에 관한 것이다. The present invention relates to a mobile terminal and a method for protecting personal information performed in the mobile terminal.
스마트폰(Smart Phone)이란 컴퓨터로 할 수 있는 작업 중 일부를 휴대폰에서도 할 수 있도록 개발된 휴대 기기이다. 사람들은 스마트폰을 항상 들고 다니면서 인터넷을 검색하거나 메일을 송수신하고, 동영상 또는 사진을 촬영 및 편집할 수도 있다. 또한, 스마트폰 이용자들은 서로 간에 동영상, 음악, 사진 등의 콘텐츠를 주고받을 수도 있다. 이와 같이, 스마트폰이 생활 속에서 필수품으로 자리 잡게 됨에 따라, 스마트폰 이용자들은 스마트폰의 개인 정보 보호 문제에 민감해지고 있다. A smart phone is a mobile device developed so that some of the tasks that can be done with a computer can be performed on a mobile phone. People carry their smartphones with them all the time to browse the Internet, send and receive mail, and shoot and edit videos or photos. In addition, smartphone users may exchange content such as videos, music, and photos with each other. As such, as the smartphone becomes a necessity in daily life, smartphone users are becoming sensitive to the problem of protecting personal information of the smartphone.
이러한 스마트폰에서의 개인 정보 보호 기술과 관련하여, 선행기술인 한국등록특허 제 10-0822000호는 개인 정보 보호 방법 및 모바일 단말에 대해 개시하고 있다. In relation to such a technology for protecting personal information in a smart phone, Korean Patent Registration No. 10-0822000, which is a prior art, discloses a method for protecting personal information and a mobile terminal.
최근에는 스마트폰의 개인 정보를 보호하기 위해 서명, 인증, 백신 등의 다양한 기술적 보호 조치가 이용되고 있다. 그러나 스마트폰에 악의적인 코드가 설치되는 경우, 이러한 기술적 보호 조치가 무용지물로 된다는 단점을 가지고 있다. 따라서, 어떠한 상황에서도 개인 정보 데이터를 안전하게 보호할 수 있도록 하는 기술적 조치가 요구되고 있다. Recently, various technical protection measures such as signature, authentication, and vaccine have been used to protect personal information of smartphones. However, if malicious code is installed on the smartphone, it has a disadvantage that such technical protection measures become useless. Therefore, there is a demand for technical measures to safely protect personal information data under any circumstances.
모바일에서 수행되는 개인 정보 보호 방법을 통해 모바일 단말에서 발생되는 일련의 하드웨어 또는 소프트웨어 기반의 동작을 보고받을 수 있는 모바일 단말 및 모바일 단말에서 수행되는 개인 정보 보호 방법을 제공하고자 한다. 모바일 단말에서 발생된 개인 정보 보호에 대한 보고를 특정 시간 또는 모든 시간에 보고받을 수 있도록 하는 모바일 단말 및 모바일 단말에서 수행되는 개인 정보 보호 방법을 제공하고자 한다. 모바일 단말에서 발생된 개인 정보 보호에 대한 보고를 특정 어플리케이션 또는 모든 어플리케이션을 통해 보고받을 수 있도록 하는 모바일 단말 및 모바일 단말에서 수행되는 개인 정보 보호 방법을 제공하고자 한다. 모바일 단말에서 발생된 개인 정보 보호에 대한 보고를 디스플레이를 통해 직접 보고 받거나, 별도의 알림을 통해 보고받을 수 있도록 하는 모바일 단말 및 모바일 단말에서 수행되는 개인 정보 보호 방법을 제공하고자 한다. 정책 관리 서버를 통해 모바일 단말에서 발생된 개인 정보와 관련된 이력을 확인하고, 관리할 수 있도록 하는 모바일 단말 및 모바일 단말에서 수행되는 개인 정보 보호 방법을 제공하고자 한다. 다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제들로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다. An object of the present invention is to provide a mobile terminal capable of reporting a series of hardware or software-based operations occurring in the mobile terminal through the personal information protection method performed in the mobile device, and a personal information protection method performed in the mobile terminal. An object of the present invention is to provide a mobile terminal and a method for protecting personal information performed in a mobile terminal so that a report on personal information protection generated in the mobile terminal can be reported at a specific time or all times. An object of the present invention is to provide a mobile terminal and a method for protecting personal information performed in a mobile terminal so that a report on personal information protection generated in the mobile terminal can be reported through a specific application or all applications. An object of the present invention is to provide a mobile terminal and a method for protecting personal information performed in a mobile terminal that allow a report on personal information protection generated in the mobile terminal to be directly reported through a display or reported through a separate notification. An object of the present invention is to provide a mobile terminal and a method for protecting personal information performed in a mobile terminal that allow to check and manage a history related to personal information generated in the mobile terminal through a policy management server. However, the technical problems to be achieved by the present embodiment are not limited to the technical problems described above, and other technical problems may exist.
상술한 기술적 과제를 달성하기 위한 수단으로서, 본 발명의 일 실시예는, 정책 관리 서버로부터 상기 모바일 단말에서 수행되는 기능을 포함하는 개인 보호 정책 데이터를 수신하는 정책 수신부, 메모리에서 로우 레벨 로그 데이터(Low Level Log Data)를 모니터링하여 상기 모바일 단말에서 수행되는 기능에 대한 기능 동작 함수를 추출하는 모니터링부, 상기 개인 보호 정책 데이터에 기초하여 상기 추출된 기능 동작 함수에 포함된 복수의 변수 중 적어도 하나의 변수를 추출하는 파싱부, 상기 추출된 적어도 하나의 변수의 값과 상기 개인 보호 정책 데이터와 비교하여 상기 기능 동작 함수에 대한 이벤트가 비허가 이벤트인지 여부를 판단하는 정책 판단부 및 상기 기능 동작 함수에 대한 이벤트가 비허가된 이벤트인 경우, 경고 메시지를 출력하는 디스플레이부를 포함하는 모바일 단말을 제공할 수 있다. As a means for achieving the above-described technical problem, an embodiment of the present invention provides a policy receiving unit for receiving personal protection policy data including a function performed in the mobile terminal from a policy management server, low-level log data ( Low Level Log Data) monitoring unit for extracting a function operation function for a function performed in the mobile terminal, at least one of a plurality of variables included in the extracted function operation function based on the personal protection policy data A parsing unit for extracting a variable, a policy determination unit for determining whether the event for the function operation function is an unauthorized event by comparing the extracted at least one variable value with the personal protection policy data, and the function operation function When the event is an unauthorized event, it is possible to provide a mobile terminal including a display unit for outputting a warning message.
일례에 따르면, 상기 개인 보호 정책 데이터는 상기 모바일 단말에서 수행되는 기능별로 상기 기능의 실행이 비허가되는 시간 정보, 요일 정보, 위치 정보 및 어플리케이션 정보를 포함할 수 있다. According to an example, the personal protection policy data may include time information, day information, location information, and application information at which execution of the function is not permitted for each function performed in the mobile terminal.
일례에 따르면, 상기 파싱부는 상기 시간 정보에 관한 변수, 상기 요일 정보에 관한 변수, 상기 위치 정보에 관한 변수 및 상기 어플리케이션 정보에 관한 변수를 추출할 수 있다. 상기 정책 판단부는 상기 시간 정보에 관한 변수와 상기 시간 정보를 비교하거나, 상기 요일 정보에 관한 변수와 상기 요일 정보를 비교하거나, 상기 위치 정보에 관한 변수와 상기 위치 정보를 비교하거나, 상기 어플리케이션 정보에 관한 변수와 상기 어플리케이션 정보를 비교하여 상기 이벤트가 비허가 이벤트인지 여부를 판단할 수 있다. According to an example, the parsing unit may extract a variable related to the time information, a variable related to the day of the week information, a variable related to the location information, and a variable related to the application information. The policy determination unit compares the time information with the variable related to the time information, compares the variable related to the day of the week and the day information, compares the variable related to the location information and the location information, or By comparing the related variable with the application information, it may be determined whether the event is an unauthorized event.
일례에 따르면, 상기 이벤트가 비허가된 이벤트인 경우, 상기 기능 동작 함수에 대한 이벤트에 대한 정보를 상기 정책 관리 서버로 전송하는 전송부를 더 포함할 수 있다. 상기 이벤트가 비허가된 이벤트인 경우, 상기 경고 메시지를 기설정된 다른 단말로 전송할 수 있다. According to an example, when the event is an unauthorized event, the method may further include a transmitter configured to transmit information about the event for the function operation function to the policy management server. When the event is an unauthorized event, the warning message may be transmitted to another preset terminal.
또한, 본 발명의 다른 실시예는, 정책 관리 서버로부터 상기 모바일 단말에서 수행되는 기능을 포함하는 개인 보호 정책 데이터를 수신하는 단계, 메모리에서 로우 레벨 로그 데이터(Low Level Log Data)를 모니터링하여 상기 모바일 단말에서 수행되는 기능에 대한 기능 동작 함수를 추출하는 단계, 상기 개인 보호 정책 데이터에 기초하여 상기 추출된 기능 동작 함수에 포함된 복수의 변수 중 적어도 하나의 변수를 추출하는 단계, 상기 추출된 적어도 하나의 변수의 값과 상기 개인 보호 정책 데이터와 비교하여 상기 기능 동작 함수에 대한 이벤트가 비허가 이벤트인지 여부를 판단하는 단계 및 상기 기능 동작 함수에 대한 이벤트가 비허가된 이벤트인 경우, 경고 메시지를 출력하는 단계를 포함하는 개인 정보 보호 방법을 제공할 수 있다. In another embodiment of the present invention, receiving personal protection policy data including a function performed in the mobile terminal from a policy management server, monitoring low level log data in a memory to monitor the mobile extracting a function operation function for a function performed in the terminal, extracting at least one variable from among a plurality of variables included in the extracted function operation function based on the personal protection policy data, the extracted at least one determining whether the event for the function operation function is an unauthorized event by comparing the value of the variable with the personal protection policy data, and outputting a warning message when the event for the function operation function is an unauthorized event It is possible to provide a method for protecting personal information comprising the step of:
상술한 과제 해결 수단은 단지 예시적인 것으로서, 본 발명을 제한하려는 의도로 해석되지 않아야 한다. 상술한 예시적인 실시예 외에도, 도면 및 발명의 상세한 설명에 기재된 추가적인 실시예가 존재할 수 있다.The above-described problem solving means are merely exemplary, and should not be construed as limiting the present invention. In addition to the exemplary embodiments described above, there may be additional embodiments described in the drawings and detailed description.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 모바일에서 수행되는 개인 정보 보호 방법을 통해 모바일 단말에서 발생되는 일련의 하드웨어 또는 소프트웨어 기반의 동작을 보고받을 수 있는 모바일 단말 및 모바일 단말에서 수행되는 개인 정보 보호 방법을 제공할 수 있다. 모바일 단말에서 발생된 개인 정보 보호에 대한 보고를 특정 시간 또는 모든 시간에 보고받을 수 있도록 하는 모바일 단말 및 모바일 단말에서 수행되는 개인 정보 보호 방법을 제공할 수 있다. 모바일 단말에서 발생된 개인 정보 보호에 대한 보고를 특정 어플리케이션 또는 모든 어플리케이션을 통해 보고받을 수 있도록 하는 모바일 단말 및 모바일 단말에서 수행되는 개인 정보 보호 방법을 제공할 수 있다. 모바일 단말에서 발생된 개인 정보 보호에 대한 보고를 디스플레이를 통해 직접 보고 받거나, 별도의 알림을 통해 보고받을 수 있도록 하는 모바일 단말 및 모바일 단말에서 수행되는 개인 정보 보호 방법을 제공할 수 있다. 정책 관리 서버를 통해 모바일 단말에서 발생된 개인 정보와 관련된 이력을 확인하고, 관리할 수 있도록 하는 모바일 단말 및 모바일 단말에서 수행되는 개인 정보 보호 방법을 제공할 수 있다. According to any one of the above-described problem solving means of the present invention, a mobile terminal capable of receiving a report of a series of hardware or software-based operations occurring in the mobile terminal through the personal information protection method performed in the mobile terminal and the mobile terminal performed in the mobile terminal We can provide you with ways to protect your privacy. It is possible to provide a mobile terminal and a method for protecting personal information performed in a mobile terminal that allow a report on personal information protection generated in the mobile terminal to be reported at a specific time or all times. It is possible to provide a mobile terminal and a method for protecting personal information performed in a mobile terminal that allow a report on personal information protection generated in the mobile terminal to be reported through a specific application or all applications. It is possible to provide a mobile terminal and a method for protecting personal information performed in a mobile terminal that allow a report on personal information protection generated in the mobile terminal to be directly reported through a display or reported through a separate notification. It is possible to provide a mobile terminal and a method for protecting personal information performed in the mobile terminal that enable to check and manage the history related to the personal information generated in the mobile terminal through the policy management server.
도 1은 본 발명의 일 실시예에 따른 개인 정보 보호 시스템의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 모바일 단말의 구성도이다.
도 3은 본 발명의 일 실시예에 따른 모니터링부에서 수행되는 기능에 대한 기능 동작 함수를 추출하는 방법의 순서도이다.
도 4는 본 발명의 일 실시예에 따른 파싱부에서 수행되는 기능 동작 함수에 포함된 변수를 추출하는 방법의 순서도이다.
도 5는 본 발명의 일 실시예에 따른 개인 보호 정책 테이블을 도시한 예시적인 도면이다.
도 6은 본 발명의 일 실시예에 따른 모바일 단말에서 수행되는 개인 정보 보호 방법의 순서도이다. 1 is a block diagram of a personal information protection system according to an embodiment of the present invention.
2 is a block diagram of a mobile terminal according to an embodiment of the present invention.
3 is a flowchart of a method of extracting a function operation function for a function performed by a monitoring unit according to an embodiment of the present invention.
4 is a flowchart of a method of extracting a variable included in a function operation function performed by a parsing unit according to an embodiment of the present invention.
5 is an exemplary diagram illustrating a personal protection policy table according to an embodiment of the present invention.
6 is a flowchart of a method for protecting personal information performed in a mobile terminal according to an embodiment of the present invention.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those of ordinary skill in the art can easily implement them. However, the present invention may be embodied in many different forms and is not limited to the embodiments described herein. And in order to clearly explain the present invention in the drawings, parts irrelevant to the description are omitted, and similar reference numerals are attached to similar parts throughout the specification.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. Throughout the specification, when a part is "connected" with another part, this includes not only the case of being "directly connected" but also the case of being "electrically connected" with another element interposed therebetween. . Also, when a part "includes" a component, it means that other components may be further included, rather than excluding other components, unless otherwise stated, and one or more other features However, it is to be understood that the existence or addition of numbers, steps, operations, components, parts, or combinations thereof is not precluded in advance.
본 명세서에 있어서 '부(部)'란, 하드웨어에 의해 실현되는 유닛(unit), 소프트웨어에 의해 실현되는 유닛, 양방을 이용하여 실현되는 유닛을 포함한다. 또한, 1 개의 유닛이 2 개 이상의 하드웨어를 이용하여 실현되어도 되고, 2 개 이상의 유닛이 1 개의 하드웨어에 의해 실현되어도 된다.In this specification, a "part" includes a unit realized by hardware, a unit realized by software, and a unit realized using both. In addition, one unit may be implemented using two or more hardware, and two or more units may be implemented by one hardware.
본 명세서에 있어서 단말 또는 디바이스가 수행하는 것으로 기술된 동작이나 기능 중 일부는 해당 단말 또는 디바이스와 연결된 서버에서 대신 수행될 수도 있다. 이와 마찬가지로, 서버가 수행하는 것으로 기술된 동작이나 기능 중 일부도 해당 서버와 연결된 단말 또는 디바이스에서 수행될 수도 있다.Some of the operations or functions described as being performed by the terminal or device in the present specification may be instead performed by a server connected to the terminal or device. Similarly, some of the operations or functions described as being performed by the server may also be performed in a terminal or device connected to the server.
이하 첨부된 도면을 참고하여 본 발명의 일 실시예를 상세히 설명하기로 한다. Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예에 따른 개인 정보 보호 시스템의 구성도이다. 도 1을 참조하면, 개인 정보 보호 시스템(1)은 정책 관리 서버(110) 및 모바일 단말(120)을 포함할 수 있다. 도 1에 도시된 정책 관리 서버(110) 및 모바일 단말(120)은 개인 정보 보호 시스템(1)에 의하여 제어될 수 있는 구성요소들을 예시적으로 도시한 것이다. 1 is a block diagram of a personal information protection system according to an embodiment of the present invention. Referring to FIG. 1 , the personal
도 1의 개인 정보 보호 시스템(1)의 각 구성요소들은 일반적으로 네트워크(network)를 통해 연결된다. 예를 들어, 도 1에 도시된 바와 같이, 모바일 단말(120)은 네트워크를 통해 정책 관리 서버(110)와 동시에 또는 시간 간격을 두고 연결될 수 있다. Each component of the personal
네트워크는 단말들 및 서버들과 같은 각각의 노드 상호간에 정보교환이 가능한 연결구조를 의미하는 것으로, 이러한 네트워크의 일예는, 3G, 4G, 5G, LTE, Wi-Fi, 블루투스(Bluetooth), 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network) 등이 포함되나 이에 한정되지는 않는다.The network refers to a connection structure that allows information exchange between each node, such as terminals and servers, and examples of such networks include 3G, 4G, 5G, LTE, Wi-Fi, Bluetooth, Internet ( Internet), LAN (Local Area Network), Wireless LAN (Wireless Local Area Network), WAN (Wide Area Network), PAN (Personal Area Network), and the like.
정책 관리 서버(110)는 모바일 단말(120)의 사용자로부터 웹(Web) 또는 앱(App)을 통해 모바일 단말(120)의 기종, 운영체제(OS) 등에 따라 사전에 정의된 사용 가능한 개인 정보 정책 데이터의 종류 및 개인 정보의 사용에 대한 리포트 옵션을 설정받을 수 있다. 개인 보호 정책 데이터는 예를 들어, 모바일 단말(120)에서 수행되는 기능별로 기능의 실행이 비허가되는 시간 정보, 요일 정보, 위치 정보 및 어플리케이션 정보 중 적어도 하나를 포함할 수 있다. 리포트 옵션은 예를 들어, 경고 메시지 출력, 경고 메시지의 기설정된 다른 단말(미도시)로의 전송, 이벤트에 대한 정보의 정책 관리 서버(110)로의 전송 등을 포함할 수 있다. 또한, 정책 관리 서버(110)는 모바일 단말(120)의 사용자로부터 설정된 개인 정보 정책 데이터에 대한 설정 해제를 입력받을 수도 있다. The
정책 설정이란, 사용자가 웹 기반의 서비스 또는 앱 기반의 서비스를 이용하여 모바일 단말(120)에서 지원하는 하드웨어 레벨 또는 소프트웨어 레벨의 기능 동작 함수를 선택하면, 해당 기능 동작 함수의 작동 시에, 기능 동작 함수와 관련된 이벤트를 모바일 단말(120)의 디스플레이에 표시하거나, 단문메시지, 푸쉬메시지, 웹 페이지 등의 다양한 경로를 통해 보고받는 행위를 의미할 수 있다. Policy setting means that when a user selects a hardware level or software level function operation function supported by the
정책 관리 서버(110)는 설정된 개인 정보 정책 데이터를 모바일 단말(120)로 전송할 수 있다. 또한, 정책 관리 서버(110)는 개인 정보 정책 데이터의 설정이 변경 또는 해제된 경우, 업데이트된 개인 정보 정책 데이터를 모바일 단말(120)로 전송할 수 있다. The
정책 관리 서버(110)는 모바일 단말(120)로부터 기능 동작 함수에 대한 이벤트에 대한 정보를 수신하여, 수신한 이벤트에 대한 이력을 관리할 수 있다. 이 때, 정책 관리 서버(110)는 수신한 이벤트에 대한 정보를 정상적으로 수신하였음을 알리는 알림 메시지를 모바일 단말(120)로 전송할 수도 있다. The
다른 실시예에 따르면, 모바일 단말(120)은 사용자로부터 웹 또는 앱을 통해 개인 보호 정책을 설정받을 수도 있다. 모바일 단말(120)은 설정된 개인 보호 정책을 정책 관리 서버(110)로 전송할 수도 있다. 예를 들어, 사용자는 모바일 단말(120)에서 수행되는 기능 중 GPS 기능에 대해 '20:00~10:00/서울/네이버'에서 실행이 비허가되도록 설정할 수 있다. According to another embodiment, the
모바일 단말(120)은 정책 관리 서버(110)로부터 모바일 단말(120)에서 수행되는 기능을 포함하는 개인 보호 정책 데이터를 수신할 수 있다. 이 때, 모바일 단말(120)은 수신한 개인 보호 정책 데이터를 정상적으로 수신하였음을 알리는 알림 메시지를 정책 관리 서버(110)로 전송할 수 있다. 개인 보호 정책 데이터는 예를 들어, 모바일 단말(120)에서 수행되는 기능별로 기능의 실행이 비허가되는 시간 정보, 요일 정보, 위치 정보 및 어플리케이션 정보 중 적어도 하나를 포함할 수 있다. The
모바일 단말(120)은 메모리에서 로우 레벨 로그 데이터(Low Level Log Data)를 모니터링하여 모바일 단말(120)에서 수행되는 기능에 대한 기능 동작 함수를 추출할 수 있다. 예를 들어, 로우 레벨 로그 데이터(Low Level Log Data)가 저장되는 영역은 메모리 덤프일 수 있다.The
모바일 단말(120)은 개인 보호 정책 데이터에 기초하여 추출된 기능 동작 함수에 포함된 복수의 변수 중 적어도 하나의 변수를 추출할 수 있다. 예를 들어, 모바일 단말(120)은 시간 정보에 관한 변수, 요일 정보에 관한 변수, 위치 정보에 관한 변수 및 어플리케이션 정보 중 적어도 하나에 관한 변수를 추출할 수 있다. The
모바일 단말(120)은 추출된 적어도 하나의 변수의 값과 개인 보호 정책 데이터와 비교하여 기능 동작 함수에 대한 이벤트가 비허가 이벤트인지 여부를 판단할 수 있다. 예를 들어, 모바일 단말(120)은 시간 정보에 관한 변수와 시간 정보를 비교하거나, 요일 정보에 관한 변수와 요일 정보를 비교하거나, 위치 정보에 관한 변수와 위치 정보를 비교하거나, 어플리케이션 정보에 관한 변수와 어플리케이션 정보를 비교하여 이벤트가 비허가 이벤트인지 여부를 판단할 수 있다. The
모바일 단말(120)은 기능 동작 함수에 대한 이벤트가 비허가된 이벤트인 경우, 경고 메시지를 출력하거나, 경고 메시지를 기설정된 다른 단말(미도시)로 전송할 수 있다. 또는, 모바일 단말(120)은 기능 동작 함수에 대한 이벤트가 비허가된 이벤트인 경우, 기능 동작 함수에 대한 이벤트에 대한 정보를 정책 관리 서버(110)로 전송할 수 있다. When the event for the function operation function is an unauthorized event, the
이러한 모바일 단말(120)은 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, 스마트폰(Smartphone), 스마트패드(Smartpad), 타블렛 PC(Tablet PC), CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000 , 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다. The
도 2는 본 발명의 일 실시예에 따른 모바일 단말의 구성도이다. 도 2를 참조하면, 모바일 단말(120)은 정책 수신부(210), 모니터링부(220), 파싱부(230), 정책 판단부(240), 디스플레이부(250) 및 전송부(260)를 포함할 수 있다. 2 is a block diagram of a mobile terminal according to an embodiment of the present invention. Referring to FIG. 2 , the
정책 수신부(210)는 정책 관리 서버(110)로부터 모바일 단말(120)에서 수행되는 기능을 포함하는 개인 보호 정책 데이터를 수신할 수 있다. 개인 보호 정책 데이터는 웹 또는 앱을 통해 모바일 단말(120)의 사용자에 의해 설정된 것으로, 모바일 단말(120)의 하드웨어 레벨 또는 소프트웨어 레벨의 기능 동작 함수를 포함할 수 있다. 개인 보호 정책 데이터는 예를 들어, 모바일 단말(120)에서 수행되는 기능별로 기능의 실행이 비허가되는 조건으로서 시간 정보, 요일 정보, 위치 정보 및 어플리케이션 정보 중 적어도 하나를 포함할 수 있다. The
여기서, 기능별로 개인 보호 정책 데이터에 포함된 정보의 수는 상이할 수 있다. 예를 들어, 개인 보호 정책 데이터는 제 1 기능에 대하여 시간 정보, 요일 정보만을 포함하고, 제 2 기능에 대하여 시간 정보, 요일 정보, 위치 정보 및 어플리케이션 정보를 포함할 수 있다. 예를 들어, 정책 수신부(210)는 모바일 단말(120)에서 수행되는 GPS 기능에 대해 '20:00~10:00/서울 외/구글맵 외'에서 실행이 비허가되도록 설정된 개인 보호 정책 데이터를 수신할 수 있다. 또한, 정책 수신부(210)는 모바일 단말(120)에서 수행되는 마이크 기능에 대해 '20:00~10:00/월~금 외'에서 실행이 비허가되도록 설정된 개인 보호 정책 데이터를 수신할 수 있다.Here, the number of information included in the personal protection policy data may be different for each function. For example, the personal protection policy data may include only time information and day information for the first function, and may include time information, day information, location information, and application information for the second function. For example, the
모니터링부(220)는 메모리에서 로우 레벨 로그 데이터(Low Level Log Data)를 모니터링하여 모바일 단말(120)에서 수행되는 기능에 대한 기능 동작 함수를 추출할 수 있다. 모니터링부(220)는 로우 레벨 로그 데이터를 모니터링하여, 로우 레벨 로그 데이터에 포함된 Thread ID를 기반으로 하여 기능 동작 함수(예를 들어, GPS, 마이크, 카메라)를 추출할 수 있다. 예를 들어, GPS 기능의 Thread ID가 '3483'인 경우, 모니터링부(220)는 로우 레벨 로그 데이터를 모니터링하여, Thread ID가 '3483'인 기능 동작 함수를 추출할 수 있다. The
파싱부(230)는 개인 보호 정책 데이터에 기초하여 추출된 기능 동작 함수에 포함된 복수의 변수 중 적어도 하나의 변수를 추출할 수 있다. 이 때, 파싱부(230)는 시간 정보에 관한 변수, 요일 정보에 관한 변수, 위치 정보에 관한 변수 및 어플리케이션 정보에 관한 변수 중 적어도 하나의 변수를 추출할 수 있다. 파싱부(230)는 추출된 기능 동작 함수에 대한 기능과 관련하여 개인 보호 정책 데이터에 포함되어 있는 정보에 관한 변수만을 추출할 수 있다.The
예를 들어, 개인 보호 정책 데이터에 GPS에 관한 기능과 관련하여 시간 정보, 요일 정보만을 포함하고 있는 경우, 파싱부(230)는 시간 정보에 관한 변수, 요일 정보에 관한 변수만을 추출할 수 있다. For example, when the personal protection policy data includes only time information and day information in relation to a function related to GPS, the
정책 판단부(240)는 추출된 적어도 하나의 변수의 값과 개인 보호 정책 데이터와 비교하여 기능 동작 함수에 대한 이벤트가 비허가 이벤트인지 여부를 판단할 수 있다. 이 때, 정책 판단부(240)는 시간 정보에 관한 변수와 시간 정보를 비교하거나, 요일 정보에 관한 변수와 요일 정보를 비교하거나, 위치 정보에 관한 변수와 위치 정보를 비교하거나, 어플리케이션 정보에 관한 변수와 어플리케이션 정보를 비교하여 이벤트가 비허가 이벤트인지의 여부를 판단할 수 있다. 예를 들어, GPS 기능에 대해 설정된 개인 보호 정책 데이터가 '20:00~10:00/서울 외/구글맵 외'이고, 파싱부(230)에서 추출된 GPS 기능 동작 함수의 시간 정보에 관한 변수가 '21:30'을 포함하는 경우, 정책 판단부(240)는 개인 보호 정책 데이터와 시간 정보에 관한 변수를 비교함으로써, 추출된 GPS의 기능 동작 함수에 대한 이벤트가 비허가 이벤트임을 판단할 수 있다. The
파싱부(230)가 추출된 기능 동작 함수에 대한 기능과 관련하여 개인 보호 정책 데이터에 포함되어 있는 정보에 관한 변수만을 추출함으로써, 정책 판단부(240)는 추출된 동작 기능 함수에 포함된 모든 변수를 판단할 필요가 없다. 이에 따라, 정책 판단부(240)에서의 처리 속도를 향상시킬 수 있다.As the
디스플레이부(250)는 기능 동작 함수에 대한 이벤트가 비허가 이벤트인 경우, 경고 메시지를 출력할 수 있다. 예를 들어, 디스플레이부(250)는 "GPS에서 허가되지 않은 동작이 발생되었습니다."와 같은 경고 메시지를 출력할 수 있다. The
전송부(260)는 이벤트가 비허가된 이벤트인 경우, 기능 동작 함수에 대한 이벤트에 대한 정보를 정책 관리 서버(110)로 전송할 수 있다. 또는, 전송부(260)는 이벤트가 비허가된 이벤트인 경우, 경고 메시지를 기설정된 다른 단말(미도시)로 전송할 수도 있다. When the event is an unauthorized event, the
도 3은 본 발명의 일 실시예에 따른 모니터링부(220)에서 수행되는 기능에 대한 기능 동작 함수를 추출하는 방법의 순서도이다. 도 3에 도시된 실시예에 따른 모니터링부(220)에 의해 수행되는 기능에 대한 기능 동작 함수를 추출하는 방법은 도 1에 도시된 실시예에 따른 개인 정보 보호 시스템(1)에서 시계열적으로 처리되는 단계들을 포함한다. 따라서, 이하 생략된 내용이라고 하더라도 도 1 및 도 2에 도시된 실시예에 따른 모니터링부(220)에 의해 수행되는 기능에 대한 기능 동작 함수를 추출하는 방법에도 적용된다. 3 is a flowchart of a method of extracting a function operation function for a function performed by the
모니터링부(220)는 메모리에서 로우 레벨 로그 데이터(Low Level Log Data)를 모니터링할 수 있다(S310). 모니터링부(220)는 모바일 단말(120)에서 수행되는 기능에 대한 기능 동작 함수를 불러올 수 있다(S320). 단계 S330에서 모니터링부(220)는 불러온 기능 동작 함수가 개인 보호 정책에 등록된 기능과 관련된 기능 동작 함수인지를 판단할 수 있다(S330). 예를 들어, 모바일 단말(120)에서 불러온 기능 동작 함수가 개인 보호 정책에 등록된 기능과 관련된 기능 동작 함수인 경우(S331), 모니터링부(220)는 기능 동작 함수를 추출할 수 있다(S340). 다른 예를 들어, 모바일 단말(120)에서 불러온 기능 동작 함수가 개인 보호 정책에 등록된 기능과 관련된 기능 동작 함수가 아닌 경우(S332), 모니터링부(220)는 메모리에서 로우 레벨 로그 데이터를 모니터링할 수 있다. The
상술한 설명에서, 단계 S310 내지 S340은 본 발명의 구현예에 따라서, 추가적인 단계들로 더 분할되거나, 더 적은 단계들로 조합될 수 있다. 또한, 일부 단계는 필요에 따라 생략될 수도 있고, 단계 간의 순서가 변경될 수도 있다.In the above description, steps S310 to S340 may be further divided into additional steps or combined into fewer steps, according to an embodiment of the present invention. In addition, some steps may be omitted as necessary, and the order between steps may be changed.
도 4는 본 발명의 일 실시예에 따른 파싱부(230)에서 수행되는 기능 동작 함수에 포함된 변수를 추출하는 방법의 순서도이다. 도 4에 도시된 실시예에 따른 파싱부(230)에 의해 수행되는 기능 동작 함수에 포함된 변수를 추출하는 방법은 도 1에 도시된 실시예에 따른 개인 정보 보호 시스템(1)에서 시계열적으로 처리되는 단계들을 포함한다. 따라서, 이하 생략된 내용이라고 하더라도 도 1 내지 도 3에 도시된 실시예에 따른 파싱부(230)에 의해 수행되는 기능 동작 함수에 포함된 변수를 추출하는 방법에도 적용된다. 4 is a flowchart of a method of extracting a variable included in a function operation function performed by the
모바일 단말(120)의 모니터링부(220)에서 개인 보호 정책 데이터에 기초하여 기능 동작 함수를 추출하면(S410), 파싱부(230)는 모니터링부(220)로부터 추출된 기능 동작 함수를 전달받아 시간 정보에 관한 변수를 추출하고(S420), 요일 정보에 관한 변수를 추출하고(S430), 위치 정보에 관한 변수를 추출하고(S440), 어플리케이션 정보에 관한 변수를 추출할 수 있다(S440). 도 1 및 도 2에서 상술한 바와 같이, 파싱부(230)는 추출된 기능 동작 함수에 대한 기능과 관련하여 개인 보호 정책 데이터에 포함되어 있는 정보에 관한 변수만을 추출할 수도 있다.When the
상술한 설명에서, 단계 S410 내지 S440은 본 발명의 구현예에 따라서, 추가적인 단계들로 더 분할되거나, 더 적은 단계들로 조합될 수 있다. 또한, 일부 단계는 필요에 따라 생략될 수도 있고, 단계 간의 순서가 변경될 수도 있다.In the above description, steps S410 to S440 may be further divided into additional steps or combined into fewer steps, according to an embodiment of the present invention. In addition, some steps may be omitted as necessary, and the order between steps may be changed.
도 5는 본 발명의 일 실시예에 따른 모바일 단말에서 수행되는 개인 보호 정책 테이블을 도시한 예시적인 도면이다. 도 5를 참조하면, 개인 보호 정책 테이블은 기능 정보, 시간 정보, 요일 정보, 위치 정보, 어플리케이션 정보 등을 포함할 수 있다. 5 is an exemplary diagram illustrating a personal protection policy table performed in a mobile terminal according to an embodiment of the present invention. Referring to FIG. 5 , the personal protection policy table may include function information, time information, day information, location information, application information, and the like.
개인 보호 정책 테이블은 모바일 단말(120)에서 수행되는 기능이 사용자에 의해 웹 또는 앱을 통해 설정된 것이며, 모바일 단말(120)은 정책 관리 서버(110)로부터 수신한 개인 보호 정책 데이터를 수신할 수 있다. In the personal protection policy table, functions performed in the
모바일 단말(120)은 개인 보호 정책 데이터에 포함된 개인 보호 정책 테이블에 기초하여 개인 정보 보호 기능을 수행할 수 있다. 예를 들어, 개인 보호 정책 테이블은 기능 정보(510), 시간 정보(520), 요일 정보(530), 위치 정보(540) 및 특정 어플리케이션 정보(550)를 포함할 수 있다. 개인 보호 정책 테이블은 사용자에 의해 GPS 기능(511)이 '09:00~12:00/서울 외/구글'에서 실행이 비허가되도록 설정될 수 있으며, 마이크 기능(512)이 '14:00~20:00/수~금/서울'에서 실행이 비허가되도록 설정될 수 있으며, 카메라 기능(513)이 '24H/토, 일'에서 실행이 비허가되도록 설정될 수 있습니다. The
모바일 단말(120)은 개인 보호 정책 테이블에서 예를 들어, GPS 기능의 실행이 '구글' 어플리케이션에서 비허가로 설정됐음에도 불구하고, GPS 기능이 '구글' 어플리케이션에서 실행된 경우, 모바일 단말(120)은 "GPS에서 허가되지 않은 동작이 발생하였습니다."와 같은 경고 메시지를 출력할 수 있다. In the personal protection policy table, for example, in the case that the GPS function is executed in the 'Google' application, the
도 6은 본 발명의 일 실시예에 따른 모바일 단말에서 수행되는 개인 정보 보호 방법의 순서도이다. 도 6에 도시된 실시예에 따른 모바일 단말(120)에 의해 수행되는 개인 정보 보호 방법은 도 1에 도시된 실시예에 따른 개인 정보 보호 시스템(1)에서 시계열적으로 처리되는 단계들을 포함한다. 따라서, 이하 생략된 내용이라고 하더라도 도 1 내지 도 5에 도시된 실시예에 따른 모바일 단말(120)에 의해 수행되는 개인 정보 보호 방법에도 적용된다. 6 is a flowchart of a method for protecting personal information performed in a mobile terminal according to an embodiment of the present invention. The personal information protection method performed by the
단계 S610에서 모바일 단말(120)은 정책 관리 서버(110)로부터 모바일 단말(120)에서 수행되는 기능을 포함하는 개인 보호 정책 데이터를 수신할 수 있다. 개인 보호 정책 데이터는 예를 들어, 모바일 단말(120)에서 수행되는 기능별로 기능의 실행이 비허가되는 시간 정보, 요일 정보, 위치 정보 및 어플리케이션 정보를 포함할 수 있다. In step S610 , the
단계 S620에서 모바일 단말(120)은 메모리에서 로우 레벨 로그 데이터(Low Level Log Data)를 모니터링하여 모바일 단말(120)에서 수행되는 기능에 대한 기능 동작 함수를 추출할 수 있다. In step S620 , the
단계 S630에서 모바일 단말(120)은 개인 보호 정책 데이터에 기초하여 추출된 기능 동작 함수에 포함된 복수의 변수 중 적어도 하나의 변수를 추출할 수 있다. 예를 들어, 모바일 단말(120)은 시간 정보에 관한 변수, 요일 정보에 관한 변수, 위치 정보에 관한 변수 및 어플리케이션 정보에 관한 변수 중 적어도 하나를 추출할 수 있다. In step S630 , the
단계 S640에서 모바일 단말(120)은 추출된 적어도 하나의 변수의 값과 개인 보호 정책 데이터와 비교하여 기능 동작 함수에 대한 이벤트가 비허가 이벤트인지 여부를 판단할 수 있다. 예를 들어, 모바일 단말(120)은 시간 정보에 관한 변수와 시간 정보를 비교하거나, 요일 정보에 관한 변수와 요일 정보를 비교하거나, 위치 정보에 관한 변수와 위치 정보를 비교하거나, 어플리케이션 정보에 관한 변수와 어플리케이션 정보를 비교하여 이벤트가 비허가 이벤트인지 여부를 판단할 수 있다. In step S640, the
단계 S650에서 모바일 단말(120)은 기능 동작 함수에 대한 이벤트가 비허가된 이벤트인 경우, 경고 메시지를 출력할 수 있다. In step S650 , the
도 6에서는 도시되지 않았으나, 사용자 단말(120)은 이벤트가 비허가된 경우, 기능 동작 함수에 대한 이벤트에 대한 정보를 정책 관리 서버(110)로 전송할 수 있다. Although not shown in FIG. 6 , when the event is not permitted, the
도 6에서는 도시되지 않았으나, 사용자 단말(120)은 이벤트가 비허가된 이벤트인 경우, 경고 메시지를 기설정된 다른 단말(미도시)로 전송할 수 있다. Although not shown in FIG. 6 , when the event is an unauthorized event, the
상술한 설명에서, 단계 S610 내지 S650은 본 발명의 구현예에 따라서, 추가적인 단계들로 더 분할되거나, 더 적은 단계들로 조합될 수 있다. 또한, 일부 단계는 필요에 따라 생략될 수도 있고, 단계 간의 순서가 변경될 수도 있다.In the above description, steps S610 to S650 may be further divided into additional steps or combined into fewer steps, according to an embodiment of the present invention. In addition, some steps may be omitted as necessary, and the order between steps may be changed.
도 1 내지 도 6을 통해 설명된 사용자 단말에서 수행되는 개인 정보 보호 방법은 컴퓨터에 의해 실행되는 매체에 저장된 컴퓨터 프로그램 또는 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 또한, 도 1 내지 도 6을 통해 설명된 사용자 단말에서 수행되는 개인 정보 보호 방법은 컴퓨터에 의해 실행되는 매체에 저장된 컴퓨터 프로그램의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다. The personal information protection method performed in the user terminal described with reference to FIGS. 1 to 6 may also be implemented in the form of a computer program stored in a medium executed by a computer or a recording medium including instructions executable by the computer. In addition, the personal information protection method performed in the user terminal described with reference to FIGS. 1 to 6 may be implemented in the form of a computer program stored in a medium executed by a computer. Computer-readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media. Also, computer-readable media may include both computer storage media and communication media. Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data. Communication media typically includes computer readable instructions, data structures, program modules, or other data in a modulated data signal such as a carrier wave, or other transport mechanism, and includes any information delivery media.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다. The description of the present invention described above is for illustration, and those of ordinary skill in the art to which the present invention pertains can understand that it can be easily modified into other specific forms without changing the technical spirit or essential features of the present invention. will be. Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive. For example, each component described as a single type may be implemented in a distributed manner, and likewise components described as distributed may be implemented in a combined form.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다. The scope of the present invention is indicated by the following claims rather than the above detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalent concepts should be interpreted as being included in the scope of the present invention. do.
110: 정책 관리 서버
120: 모바일 단말
210: 정책 수신부
220: 모니터링부
230: 파싱부
240: 정책 판단부
250: 디스플레이부
260: 전송부110: policy management server
120: mobile terminal
210: policy receiver
220: monitoring unit
230: parsing unit
240: policy decision unit
250: display unit
260: transmission unit
Claims (12)
정책 관리 서버로부터 상기 모바일 단말에서 수행되는 기능을 포함하는 개인 보호 정책 데이터를 수신하는 정책 수신부;
메모리에서 로우 레벨 로그 데이터(Low Level Log Data)를 모니터링하여 상기 모바일 단말에서 실행되는 기능에 대한 기능 동작 함수를 추출하는 모니터링부;
상기 개인 보호 정책 데이터에 기초하여 상기 추출된 기능 동작 함수에 포함된 복수의 변수 중 적어도 하나의 변수를 추출하는 파싱부;
상기 추출된 적어도 하나의 변수의 값과 상기 개인 보호 정책 데이터와 비교하여 상기 기능 동작 함수에 대한 이벤트가 비허가 이벤트인지 여부를 판단하는 정책 판단부; 및
상기 기능 동작 함수에 대한 이벤트가 비허가된 이벤트인 경우, 경고 메시지를 출력하는 디스플레이부
를 포함하는 것이되,
상기 개인 보호 정책 데이터는 상기 모바일 단말에서 수행되는 기능별로 기능의 실행이 비허가되도록 하는 시간 정보, 요일 정보 및 위치 정보 중 적어도 하나를 포함하고,
상기 파싱부는 상기 추출된 기능 동작 함수에 대한 기능과 관련하여 상기 개인 보호 정책 데이터에 포함되어 있는 시간 정보, 요일 정보 및 위치 정보 중 적어도 하나에 관한 변수만을 추출하는 것인, 모바일 단말.
In the mobile terminal,
a policy receiver for receiving personal protection policy data including a function performed in the mobile terminal from a policy management server;
a monitoring unit for monitoring low level log data in a memory and extracting a function operation function for a function executed in the mobile terminal;
a parsing unit for extracting at least one variable from among a plurality of variables included in the extracted function operation function based on the personal protection policy data;
a policy determination unit that compares the extracted value of the at least one variable with the personal protection policy data to determine whether the event for the function operation function is an unauthorized event; and
When the event for the function operation function is an unauthorized event, a display unit for outputting a warning message
to include,
The personal protection policy data includes time information and day information for disallowing execution of functions for each function performed in the mobile terminal. and at least one of location information,
The parsing unit will extract only a variable related to at least one of time information, day of the week information, and location information included in the personal protection policy data in relation to the function of the extracted function operation function.
상기 개인 보호 정책 데이터는 상기 기능의 실행이 비허가되는 어플리케이션 정보를 더 포함하는 것인, 모바일 단말.
The method of claim 1,
The personal protection policy data will further include application information for which execution of the function is not permitted, the mobile terminal.
상기 정책 판단부는
상기 시간 정보에 관한 변수와 상기 시간 정보를 비교하거나, 상기 요일 정보에 관한 변수와 상기 요일 정보를 비교하거나, 상기 위치 정보에 관한 변수와 상기 위치 정보를 비교하거나, 상기 어플리케이션 정보에 관한 변수와 상기 어플리케이션 정보를 비교하여 상기 이벤트가 비허가 이벤트인지 여부를 판단하는 것인, 모바일 단말.
3. The method of claim 2,
The policy decision unit
The variable related to the time information and the time information are compared, the variable related to the day of the week information is compared with the day information, the variable related to the location information and the location information are compared, or the variable related to the application information and the By comparing the application information, it is determined whether the event is an unauthorized event, the mobile terminal.
상기 이벤트가 비허가된 이벤트인 경우, 상기 기능 동작 함수에 대한 이벤트에 대한 정보를 상기 정책 관리 서버로 전송하는 전송부
를 더 포함하는 것인, 모바일 단말.
The method of claim 1,
When the event is an unauthorized event, a transmission unit for transmitting information about the event for the function operation function to the policy management server
Which will further include a mobile terminal.
상기 이벤트가 비허가된 이벤트인 경우, 상기 경고 메시지를 기설정된 다른 단말로 전송하는 것인, 모바일 단말.
6. The method of claim 5,
When the event is an unauthorized event, the mobile terminal will transmit the warning message to another preset terminal.
정책 관리 서버로부터 상기 모바일 단말에서 수행되는 기능을 포함하는 개인 보호 정책 데이터를 수신하는 단계;
메모리에서 로우 레벨 로그 데이터(Low Level Log Data)를 모니터링하여 상기 모바일 단말에서 실행되는 기능에 대한 기능 동작 함수를 추출하는 단계;
상기 개인 보호 정책 데이터에 기초하여 상기 추출된 기능 동작 함수에 포함된 복수의 변수 중 적어도 하나의 변수를 추출하는 단계;
상기 추출된 적어도 하나의 변수의 값과 상기 개인 보호 정책 데이터와 비교하여 상기 기능 동작 함수에 대한 이벤트가 비허가 이벤트인지 여부를 판단하는 단계; 및
상기 기능 동작 함수에 대한 이벤트가 비허가된 이벤트인 경우, 경고 메시지를 출력하는 단계
를 포함하는 것이되,
상기 개인 보호 정책 데이터는 상기 모바일 단말에서 수행되는 기능별로 기능의 실행이 비허가되도록 하는 시간 정보, 요일 정보 및 위치 정보 중 적어도 하나를 포함하고,
상기 적어도 하나의 변수를 추출하는 단계는,
상기 추출된 기능 동작 함수에 대한 기능과 관련하여 상기 개인 보호 정책 데이터에 포함되어 있는 시간 정보, 요일 정보 및 위치 정보 중 적어도 하나에 관한 변수만을 추출하는 단계를 포함하는 것인, 개인 정보 보호 방법.
In the method of protecting personal information performed in a mobile terminal,
Receiving personal protection policy data including a function performed in the mobile terminal from a policy management server;
extracting a function operation function for a function executed in the mobile terminal by monitoring low level log data in a memory;
extracting at least one variable from among a plurality of variables included in the extracted function operation function based on the personal protection policy data;
determining whether the event for the function operation function is an unauthorized event by comparing the extracted value of the at least one variable with the personal protection policy data; and
When the event for the function operation function is an unauthorized event, outputting a warning message
to include,
The personal protection policy data includes at least one of time information, day of the week information, and location information for disallowing execution of functions by functions performed in the mobile terminal,
The step of extracting the at least one variable comprises:
In relation to the function of the extracted function operation function, the method comprising extracting only a variable related to at least one of time information, day information, and location information included in the personal protection policy data.
상기 개인 보호 정책 데이터는 상기 기능의 실행이 비허가되는 어플리케이션 정보
를 더 포함하는 것인, 개인 정보 보호 방법.
8. The method of claim 7,
The personal protection policy data is application information for which execution of the function is not permitted
Further comprising a, personal information protection method.
상기 이벤트가 비허가 이벤트인지 여부를 판단하는 단계는
상기 시간 정보에 관한 변수와 상기 시간 정보를 비교하거나, 상기 요일 정보에 관한 변수와 상기 요일 정보를 비교하거나, 상기 위치 정보에 관한 변수와 상기 위치 정보를 비교하거나, 상기 어플리케이션 정보에 관한 변수와 상기 어플리케이션 정보를 비교하여 상기 이벤트가 비허가 이벤트인지 여부를 판단하는 것인, 개인 정보 보호 방법.
9. The method of claim 8,
The step of determining whether the event is an unauthorized event
The variable related to the time information and the time information are compared, the variable related to the day of the week information is compared with the day information, the variable related to the location information and the location information are compared, or the variable related to the application information and the Comparing application information to determine whether the event is an unauthorized event, personal information protection method.
상기 이벤트가 비허가된 이벤트인 경우, 상기 기능 동작 함수에 대한 이벤트에 대한 정보를 상기 정책 관리 서버로 전송하는 단계
를 더 포함하는 것인, 개인 정보 보호 방법.
8. The method of claim 7,
When the event is an unauthorized event, transmitting information about the event for the function operation function to the policy management server
Further comprising a, personal information protection method.
상기 이벤트가 비허가된 이벤트인 경우, 상기 경고 메시지를 기설정된 다른 단말로 전송하는 단계를 더 포함하는 것인, 개인 정보 보호 방법.8. The method of claim 7,
When the event is an unauthorized event, the method further comprising the step of transmitting the warning message to another preset terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160096747A KR102280450B1 (en) | 2016-07-29 | 2016-07-29 | Mobile device and personal information protecting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160096747A KR102280450B1 (en) | 2016-07-29 | 2016-07-29 | Mobile device and personal information protecting method |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180013279A KR20180013279A (en) | 2018-02-07 |
KR102280450B1 true KR102280450B1 (en) | 2021-07-22 |
Family
ID=61203959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160096747A KR102280450B1 (en) | 2016-07-29 | 2016-07-29 | Mobile device and personal information protecting method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102280450B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102444091B1 (en) * | 2021-01-06 | 2022-09-16 | 주식회사 한국정보보안원 | Apparatus for providing the personal information protection instructions and the method thereof |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014158229A1 (en) * | 2013-03-29 | 2014-10-02 | Citrix Systems, Inc. | Providing mobile device management functionalities |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110055921A (en) * | 2009-11-20 | 2011-05-26 | 어울림엘시스 주식회사 | System of protection for electronic privacy information in on-line and method of protection for the electronic privacy information using the system |
US9571522B2 (en) * | 2011-08-29 | 2017-02-14 | Samsung Electronics Co., Ltd. | Method for applying location-based control policy of mobile device |
-
2016
- 2016-07-29 KR KR1020160096747A patent/KR102280450B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014158229A1 (en) * | 2013-03-29 | 2014-10-02 | Citrix Systems, Inc. | Providing mobile device management functionalities |
Also Published As
Publication number | Publication date |
---|---|
KR20180013279A (en) | 2018-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9456339B1 (en) | Mobile device monitoring and tracking system | |
US10726143B1 (en) | Staggered secure data receipt | |
US11652847B2 (en) | Decoupling hardware and software components of network security devices to provide security software as a service in a distributed computing environment | |
US10045327B2 (en) | Mobile communication device monitoring systems and methods | |
US20100122110A1 (en) | Method and apparatus for managing advertising-enabled applications | |
US9106603B2 (en) | Apparatus, method and computer-readable storage mediums for determining application protocol elements as different types of lawful interception content | |
CN101444119A (en) | System for implementing security police on mobile communication equipment | |
US20160314292A1 (en) | Security verification method and apparatus | |
US20130303110A1 (en) | Identifying a wireless device of a target user for communication interception based on individual usage pattern(s) | |
US20180063860A1 (en) | INTERNET OF THINGS (IoT) DELAY TOLERANT WIRELESS NETWORK SERVICE | |
KR101575136B1 (en) | Server and method for managing access to harmful resource of device, and device | |
US9734310B2 (en) | Authentication method and computer-readable recording medium | |
Barbera et al. | Cdroid: Towards a cloud-integrated mobile operating system | |
KR102280450B1 (en) | Mobile device and personal information protecting method | |
US10306463B2 (en) | Secure data link for subscriber identification module (SIM)-based processor | |
US9026649B2 (en) | Determining presence status based on user analytics data | |
KR102219781B1 (en) | Server and operating method thereof | |
CN114401502B (en) | Configuration method, configuration device, electronic equipment and storage medium | |
KR20160019267A (en) | Message authentication method, system, server and computer-readable medium | |
KR20210141427A (en) | Method and apparatus for providing safeguard service for lost mobile terminal | |
US9380426B2 (en) | Methods, devices, and computer readable storage devices for tracking the locations of mobile target communication devices with respect to the location of a host communication device over time | |
KR20140011068A (en) | System for mobile device management in place of business | |
CN109428965B (en) | Method for data communication, related device and system and storage medium | |
CN107005822B (en) | Wireless terminal and method of message transmission | |
KR102393848B1 (en) | Method for providing location of lost device, device and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right |