KR20100034330A - 개인정보 보호 방법 및 시스템 - Google Patents

개인정보 보호 방법 및 시스템 Download PDF

Info

Publication number
KR20100034330A
KR20100034330A KR1020080093398A KR20080093398A KR20100034330A KR 20100034330 A KR20100034330 A KR 20100034330A KR 1020080093398 A KR1020080093398 A KR 1020080093398A KR 20080093398 A KR20080093398 A KR 20080093398A KR 20100034330 A KR20100034330 A KR 20100034330A
Authority
KR
South Korea
Prior art keywords
personal information
data
pattern
masking
protection
Prior art date
Application number
KR1020080093398A
Other languages
English (en)
Inventor
임환철
김태완
박중환
김대환
Original Assignee
(주)소만사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)소만사 filed Critical (주)소만사
Priority to KR1020080093398A priority Critical patent/KR20100034330A/ko
Publication of KR20100034330A publication Critical patent/KR20100034330A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 개인정보 보호에 관한 것으로서, 구체적으로는 데이터내의 개인정보의 유출을 방지할 수 있도록 한 개인정보 보호 시스템 및 방법에 관한 것이다. 이와 같은 본 발명은, 데이터에 포함되는 개인정보에 따라 개인정보 패턴을 정의하는 단계; 상기 데이터를 분석하여 상기 개인정보 패턴을 획득하는 단계; 및 상기 획득한 개인정보 패턴이 포함된 상기 데이터의 개인정보 필드를 설정된 정책에 따라 선별적으로 마스킹하는 단계를 포함하는 개인정보 보호 방법 및 개인정보 보호 시스템을 제공한다.
개인 정보, 보호, 유출, 마스킹, 암호화, 유출

Description

개인정보 보호 방법 및 시스템{SYSTEM AND METHOD FOR PROTECTING PERSONAL INFORMATION}
본 발명은 정보 보안에 관한 것으로서, 구체적으로는 데이터내의 개인정보를 보호할 수 있도록 한 개인정보 보호 방법 및 시스템에 관한 것이다.
최근 인터넷을 통한 개인정보의 유출과 이로 인한 피해가 문제가 되고 있다.
개인정보 유출경로는 인터넷을 통해 사용자가 입력한 개인정보를 웹사이트에서 유출하는 경우, 유명 사이트와 비슷한 유사 웹사이트를 통해 사용자의 개인정보를 획득하는 피싱, 사용자의 PC에 설치된 스파이웨어와 같은 악성 프로그램을 이용하여 사용자가 개인정보 입력 시에 이를 가로채는 경우, 사용자와 웹사이트 사이에서 네트워크를 스나이핑하여 개인정보를 가로채는 경우 등이 있다.
유출이 문제가 되는 개인정보는 개인의 프라이버시를 침해할 소지가 있는 신상 정보 외에도, 카드번호, 비밀번호, 주민번호 등 도용에 의해 직접적인 피해를 줄 수 있는 정보들이 포함되어 있다.
현재까지 개발된 개인정보 유출을 방지하기 위한 기술로는 네트워크 상에서 사용자 정보를 가로채 사용하지 못하도록 하는 암호화 기술이 대표적이다. 그러나 암호화 기술이 사용되지 않는 경우에도, 사용자가 이를 인식하지 못하고 개인정보를 제공하기 때문에 암호화 기술이 있다는 것으로는 충분하지 못하다.
한편 사용자의 PC에 설치된 스파이웨어를 검출, 삭제하는 기술이 개발되어 있지만 이 또한 개인 정보 보호를 주목적으로 개발된 기술이 아니며, 계속해서 등장하는 새로운 스파이웨어에 대응하기 어려운 문제가 있다.
전술한 개인정보는 데이터 혹은 파일형태로 PC에 다량으로 보관되는데, 이러한 개인 정보의 보안은 회사 전체의 명운을 좌우할 수 있는 일이기도 하다.
이에, 개인정보를 포함한 데이터는 PC에 있더라도 암호화되어 저장되어야 한다. 그런데 암호화는 암호화에 걸리는 시간, 복호화에 걸리는 시간, 복호화와 암호화에 필요한 암호키관리에 대한 문제 및 암호화와 복호화를 위해서 별도의 전문적인 프로그램의 설치와 운영에 대한 부담 등이 발생하는 문제점이 있다.
즉, 개인정보에 해당하는 정보 때문에 전체 문서를 암호화하는 것은 불편할 뿐만 아니라, 그 암호화를 위해 많은 비용이 발생하는 문제점이 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 창출된 것으로, 데이터 내에 개인정보에 해당되는 필드를 선별적으로 암호화하여 데이터에 포함된 개인정보의 유출을 방지할 수 있도록 하는 개인정보 보호 시스템 및 방법을 제공함에 그 목적이 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 일면에 따른 개인정보 보호 방법은, 데이터에 포함되는 개인정보에 따라 개인정보 패턴을 정의하는 단계; 상기 데이터를 분석하여 상기 개인정보 패턴을 획득하는 단계; 및 상기 획득한 개인정보 패턴이 포함된 상기 데이터의 개인정보 필드를 설정된 정책에 따라 선별적으로 마스킹하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 다른 면에 따른 개인정보 보호 시스템은, 개인정보에 따라 정의된 개인정보 패턴이 저장되는 저장부; 데이터를 분석하여 상기 개인정보 패턴을 획득하는 패턴 획득부; 및 상기 획득한 개인정보 패턴이 포함된 상기 데이터의 개인정보 필드를 설정된 정책에 따라 선별적으로 마스킹하는 제어부를 포함하는 것을 특징으로 한다.
전술한 과제해결 수단에 의해 본 발명은, 데이터 내에 개인정보에 해당되는 필드를 선별적으로 암호화할 수 있도록 함으로써, 데이터에 포함된 개인정보의 유 출을 방지할 수 있는 효과가 있다.
또한 데이터, 파일 내의 일부 개인정보에 대해서만 선별적으로 암호화함으로써, 비용을 절감하면서도 개인정보를 보호할 수 있는 효과가 있다.
또한 개인정보가 포함된 내용만을 소정번 덮어쓰기 하도록 함으로써, 개인정보가 포함된 부분만을 선택적으로 삭제하며, 개인정보 이외의 정보를 보호·유지할 수 있는 효과가 있으며, 일반 데이터 삭제보다 시간이 절약되는 효과가 있다.
본 발명의 개인정보 보호 방법 및 시스템은 개인정보의 보호를 위해 데이터, 파일 전체를 암호화하거나 복호화하지 않고, 데이터, 파일내에 개인정보가 포함되어 있는 개인정보 필드만을 특수문자로 치환하여 개인정보가 노출되지 않도록 하는 기술적 구성을 제안한다.
이하, 본 발명에 따른 바람직한 실시 예를 첨부된 도면을 참조하여 상세히 설명하되, 본 발명에 따른 동작 및 작용을 이해하는데 필요한 부분을 중심으로 설명한다.
도 1은 본 발명의 실시예에 따른 개인정보 보호 시스템의 구성도이다.
도 1에 도시된 바와 같이, 본 발명에 따른 개인정보 보호 시스템은 저장부(11)와, 패턴 획득부(20)와, 제어부(30)를 포함하여 구성된다.
저장부(11)에는 개인정보에 따라 정의된 개인정보 패턴이 저장된다. 또한 저장부(11)에는 마스킹된 개인정보 필드 복구시에 필요한 정보가 저장된다. 여기서 개인정보 필드 복구시 필요한 정보는 쉽게 접근할 수 없도록 충분히 높은 수준의 암호화를 통해서 저장되어야 함이 바람직하다.
패턴 획득부(20)는 PC상에 관리 및 보관중인 데이터를 분석하여 개인정보 패턴을 획득한다. 이때, 개인정보 패턴은 주민번호, 핸드폰 번호, 유선전화번호, 카드 번호, 계좌번호, 여권번호, 운전면허번호 등과 같은 개인정보로서 고유한 패턴을 갖는다.
제어부(30)는 획득한 개인정보 패턴이 포함된 데이터의 개인정보 필드를 설정된 정책에 따라 선별적으로 마스킹한다. 이때 제어부(30)는 개인정보가 포함되어 있는 문자열을 정확하게 검출하여 해당 text string만을 특수문자(일예로, '*')로 치환한다. 또한 제어부(30)는 마스킹한 개인정보 필드를 마스킹 이전의 원본 데이터로 복구할 수 있도록 복구에 필요한 정보를 저장부(11)에 저장한다. 즉, 복구에 필요한 정보는 마스킹한 원본 데이터의 정보가 된다. 또한 제어부(30)는 개인정보 필드만을 소정번 덮어쓰기 하도록 하여 개인정보가 포함된 부분만을 선택적으로 삭제한다.
1 정보통신부 김상부 019-217-2702 710418-1406116
2 한국소프트웨어 산업협회 류종호 과장님 586-3411
3 한국소프트웨어 산업협회 정준호 선배님 586-3411
4 한국소프트웨어 산업협회 유병선 선배님 586-3412
5 한국정보통신 진흥협회 황호익 선배님 586-3413
표 1은 PC상에 보관 및 관리되고 있는 데이터로서, excel 파일에 의해 관리되고 있는 개인정보이다. 이러한 excel 파일에 포함되어 있는 개인정보를 보호하기 위해 저장부(11)에 정의된 개인정보 패턴이 우선적으로 저장된다.
본 발명에서는 일예로, 연락처(핸드폰 번호, 유선전화번호)에 대해서는 마스킹하지 않고, 주민번호에 대해서만 암호화하는 마스킹을 수행하도록 한다고 가정하면, 아래의 표 2와 같다.
1 정보통신부 김상부 019-217-2702 ******-14061**
2 한국소프트웨어 산업협회 류종호 과장님 586-3411
3 한국소프트웨어 산업협회 정준호 선배님 586-3411
4 한국소프트웨어 산업협회 유병선 선배님 586-3412
5 한국정보통신 진흥협회 황호익 선배님 586-3413
즉, '김상부'의 개인정보 중 설정된 정책에 따라 주민번호 앞자리의 6자리를 특수문자의 '*' 로 치환하며, 주민번호 뒷자리 중 마지막 2자리를 특수문자로 치환한다.
일예로, excel 파일에 대해 설명하였으나, MS-word, 파워포인트, 한글 및 워드와 같이 문서 파일에 포함된 개인정보는 마스킹이 가능하며, 표 2의 연락처도 주민번호와 함께 보호하고자 하면, 연락처도 특수문자로 치환하여 개인정보를 보호할 수 있다.
이때 문서구조를 정확하게 파악하고, 그 파악된 문서구조에 따라 개인정보가 포함된 문자열을 정확하게 추출해야 한다. 여기서 문서구조를 파악하여 개인정보가 포함된 문자열을 추출하는 기술은 일반적으로 공지된 기술이므로, 이에 대한 상세한 설명은 생략하도록 한다.
전술한 특수 문자로 개인정보를 치환하는 과정은 이후에 개인정보를 포함하고 있는 개인정보 필드로 복구가 불가능하도록 소정횟수 반복 수행되는 것이 바람직하다.
도 2는 도 1에 있어, 패턴 확인부의 내부 구성도이다.
도 2에 도시된 바와 같이, 본 발명에 따른 패턴 획득부(20)는 데이터 확인부(21)와, 압축 해제부(23)를 포함하여 구성된다.
데이터 확인부(21)는 PC상에서 보관 및 관리 중인 데이터의 압축여부를 확인한다.
압축 해제부(23)는 데이터 확인부(21)에 의한 확인결과 데이터가 압축되어 있으면, 압축된 데이터의 압축을 해제하여 개인정보 패턴을 획득하거나, 확인결과 압축되지 않은 데이터이면, 그 압축되지 않은 데이터로부터 개인정보 패턴을 획득한다. 여기서 압축된 데이터는 다양한 압축방식으로 압축된 데이터를 의미하며, DRM(Digital Rights Management)으로 암호화된 데이터일 수도 있다. 이에 압축 해제부(23)는 암호를 해독하는 암호 해독기능을 추가로 갖는다.
도 3은 도 1에 있어, 제어부의 내부 구성도이다.
도 3에 도시된 바와 같이, 본 발명에 따른 제어부(30)는 개인정보 필드 검출부(31)와, 정책 관리부(33)와, 마스킹부(35)를 포함하여 구성된다.
개인정보 필드 검출부(31)는 압축 해제부(23)로부터 개인정보 패턴이 포함된 개인정보 필드를 검출한다.
정책 관리부(33)는 개인정보 보호의 노출(반복)수준과 보호수준에 대한 정책을 관리한다. 즉, 정책 관리부(33)는 주민번호가 한두개정도 밖에 포함되지 않은 데이터 혹은 파일에 대해 민감한 정보를 많이 포함하고 있지 않기 때문에 마스킹 자체를 강제할 필요가 없다. 그래서, 개인정보가 많이 포함된 데이터 혹은 파일에 대해서만 마스킹을 수행할 수 있도록 설정하여 관리할 수 있다. 이에 따라 보안을 필요로 하는 개인정보에 대해서만 선별적으로 마스킹이 가능하다.
마스킹부(35)는 데이터의 개인정보 필드를 정책에 따라 선별적으로 마스킹한다. 즉 마스킹부(35)는 개인정보 필드의 해당 개인정보를 특수문자로 치환하는 것으로 마스킹을 수행한다. 이때 마스킹부(35)는 개인정보 패턴의 유효함을 검증하여 유효한 개인정보 패턴에 대해 마스킹을 수행하고, 유효하지 않은 개인정보 패턴에 대해 마스킹을 수행하지 않는다.
도 4는 본 발명의 실시예에 따른 개인정보 보호 방법을 보인 흐름도이다.
도 4에 도시된 바와 같이, 제어부(30)는 데이터에 포함되는 개인정보에 따라 개인정보 패턴을 정의한다. 즉, 제어부(30)는 개인정보에 해당하는 주민번호, 핸드폰 번호, 카드번호, 계좌번호, 여권번호, 운전면허번호 등이 갖는 다양한 고유 패턴을 정의한다(S401). 이때 제어부(30)는 데이터에 포함되는 개인정보 패턴의 유효함을 검증하는 알고리즘을 정의한다(S403). 이에 의해 제어부(30)는 유효한 개인정보 패턴에 대해 마스킹을 수행하고, 유효하지 않은 개인정보 패턴에 대해 마스킹을 수행하지 않도록 한다.
이후, 제어부(30)는 PC에 보관 및 관리 중인 데이터를 분석하여 개인정보 패턴을 획득한다(S405). 즉, 제어부(30)는 데이터의 압축 혹은 암호화여부를 확인하고, 그 확인결과 데이터가 압축 혹은 암호화되어 있으면, 데이터의 압축 혹은 암호를 풀어 개인정보 패턴을 획득한다.
그러나, 압축 혹은 암호화되어 있지 않으면, 제어부(30)는 압축 혹은 암호화되어 있지 않은 해당 데이터로부터 개인정보 패턴을 획득한다.
제어부(30)는 획득한 개인정보 패턴이 포함된 데이터의 개인정보 필드를 설정된 정책에 따라 선별적으로 마스킹한다(S407). 즉, 개인정보 보호의 노출수준과 보호수준이 설정된 정책에 따라 해당 개인정보 패턴이 마스킹된다.
제어부(30)는 개인정보 필드를 마스킹하기 위해 개인정보가 포함되어 있는 개인정보 필드를 검출하고, 그 검출된 개인정보 필드의 개인정보를 특수문자로 치환한다. 이때 제어부(30)는 마스킹된 개인정보 필드 복구시에 필요한 정보를 저장부(11)에 저장한다(S409).
이후, 제어부(30)는 마스킹 이전의 원본 데이터로 복구를 희망하는지를 판단한다(S411).
판단결과 복구를 희망하면, 제어부(30)는 마스킹된 데이터를 원본 데이터로 복구한다(S413).
전술한 본 발명의 개인정보 보호 방법은 개인정보 보호를 위한 정책으로 개인정보 보호의 노출(반복)수준과 보호수준을 기 설정해야 한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 특히 본 발명에서는 PC에서 보관 및 관리되고 있는 상황에서 데이터, 파일에 포함된 개인정보의 보호를 위한 기술을 개시하였으나, PC내에서 유틸리티로 활용할 수도 있으며, 메일 서버와 같이 서버에서 운영하여 개언정보를 필터링한 이후에 메일을 전송하는 것도 가능하다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 실시예에 따른 개인정보 보호 시스템의 구성도.
도 2는 도 1에 있어, 패턴 확인부의 내부 구성도.
도 3은 도 1에 있어, 제어부의 내부 구성도.
도 4는 본 발명의 실시예에 따른 개인정보 보호 방법을 보인 흐름도.

Claims (16)

  1. 데이터에 포함되는 개인정보에 따라 개인정보 패턴을 정의하는 단계;
    상기 데이터를 분석하여 상기 개인정보 패턴을 획득하는 단계; 및
    상기 획득한 개인정보 패턴이 포함된 상기 데이터의 개인정보 필드를 설정된 정책에 따라 선별적으로 마스킹하는 단계
    를 포함하는 것을 특징으로 하는 개인정보 보호 방법.
  2. 제1 항에 있어서, 상기 개인정보 패턴은,
    주민번호, 핸드폰번호, 카드번호, 계좌번호, 여권번호, 운전면허번호와 같이 개인 정보 중 적어도 하나인 것을 특징으로 하는 개인정보 보호 방법.
  3. 제1 항에 있어서, 상기 개인정보 패턴을 정의하는 단계는,
    상기 데이터에 포함되는 개인정보 패턴의 유효함을 검증하는 알고리즘을 정의하는 단계를 더 포함하여,
    상기 유효한 개인정보 패턴에 대해 상기 마스킹을 수행하고, 유효하지 않은 개인정보 패턴에 대해 상기 마스킹을 수행하지 않는 것을 특징으로 하는 개인정보 보호 방법.
  4. 제1 항에 있어서, 상기 개인정보 보호를 위한 정책을 기 설정하는 단계를 더 포함하여,
    상기 개인정보 보호의 노출수준과 보호수준을 설정하는 것을 특징으로 하는 개인정보 보호 방법.
  5. 제1 항에 있어서, 상기 개인정보 패턴을 획득하는 단계는,
    상기 데이터의 압축 또는 암호화 여부를 확인하는 단계; 및
    상기 확인결과 상기 데이터가 압축 또는 암호화되어 있으면, 상기 데이터의 압축을 풀거나, 암호를 해독하여 상기 개인정보 패턴을 획득하는 단계
    를 포함하는 것을 특징으로 하는 개인정보 보호 방법.
  6. 제1 항에 있어서, 상기 마스킹하는 단계는,
    상기 마스킹된 개인정보 필드 복구시에 필요한 정보를 저장하는 단계를 더 포함하는 것을 특징으로 하는 개인정보 보호 방법.
  7. 제1 항에 있어서, 상기 마스킹하는 단계는,
    상기 개인정보가 포함되어 있는 상기 개인정보 필드를 검출하는 단계; 및
    상기 검출된 개인정보 필드의 개인정보를 특수문자로 치환하는 단계
    를 포함하는 것을 특징으로 하는 개인정보 보호 방법.
  8. 제7 항에 있어서, 상기 특수문자로 치환하는 단계는,
    상기 검출된 개인정보 필드로 복구가 불가능하도록 소정횟수 반복 수행되는 것을 특징으로 하는 개인정보 보호 방법.
  9. 제1 항에 있어서, 상기 마스킹하는 단계는,
    상기 개인정보 필드의 상기 개인정보를 확인하는 단계; 및
    상기 확인된 개인정보의 특성에 따라 보안수준을 차등적용하여 선별적으로 마스킹하는 단계
    를 포함하는 것을 특징으로 하는 개인정보 보호 방법.
  10. 제1 항에 있어서, 상기 마스킹 이후, 상기 마스킹 이전의 원본 데이터로 복구를 희망하는지를 판단하는 단계; 및
    상기 판단결과 복구를 희망하면, 상기 마스킹된 데이터를 원본 데이터로 복구하는 단계
    를 더 포함하는 것을 특징으로 하는 개인정보 보호 방법.
  11. 개인정보에 따라 정의된 개인정보 패턴이 저장되는 저장부;
    데이터를 분석하여 상기 개인정보 패턴을 획득하는 패턴 획득부; 및
    상기 획득한 개인정보 패턴이 포함된 상기 데이터의 개인정보 필드를 설정된 정책에 따라 선별적으로 마스킹하는 제어부
    를 포함하는 것을 특징으로 하는 개인정보 보호 시스템.
  12. 제11 항에 있어서, 상기 패턴 획득부는,
    상기 데이터의 압축여부를 확인하는 데이터 확인부; 및
    상기 확인결과, 압축된 상기 데이터의 압축을 해제하여 상기 개인정보 패턴을 획득하거나, 압축되지 않은 상기 데이터로부터 상기 개인정보 패턴을 획득하는 하는 압축해제부
    를 포함하는 것을 특징으로 하는 개인정보 보호 시스템.
  13. 제11 항에 있어서, 상기 저장부는,
    상기 마스킹된 개인정보 필드 복구시에 필요한 정보를 저장하는 것을 특징으로 하는 개인정보 보호 시스템.
  14. 제11 항에 있어서, 상기 제어부는,
    상기 개인정보 패턴이 포함된 개인정보 필드를 상기 데이터로부터 검출하는 개인정보 필드 검출부;
    상기 개인정보 보호의 노출수준과 보호수준에 대한 정책을 관리하는 정책 관리부; 및
    상기 데이터의 개인정보 필드를 상기 정책에 따라 선별적으로 마스킹하는 마스킹부
    를 포함하는 것을 특징으로 하는 개인정보 보호 시스템.
  15. 제14 항에 있어서, 상기 마스킹부는,
    상기 개인정보 패턴의 유효함을 검증하여 유효한 상기 개인정보 패턴에 대해 상기 마스킹을 수행하고, 유효하지 않은 상기 개인정보 패턴에 대해 상기 마스킹을 수행하지 않는 것을 특징으로 하는 개인정보 보호 시스템.
  16. 제14 항에 있어서, 상기 마스킹부는,
    상기 개인정보 필드의 개인정보를 특수문자로 치환하는 것을 특징으로 하는 개인정보 보호 시스템.
KR1020080093398A 2008-09-23 2008-09-23 개인정보 보호 방법 및 시스템 KR20100034330A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080093398A KR20100034330A (ko) 2008-09-23 2008-09-23 개인정보 보호 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080093398A KR20100034330A (ko) 2008-09-23 2008-09-23 개인정보 보호 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR20100034330A true KR20100034330A (ko) 2010-04-01

Family

ID=42212491

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080093398A KR20100034330A (ko) 2008-09-23 2008-09-23 개인정보 보호 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR20100034330A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160068441A (ko) 2014-12-05 2016-06-15 에스케이텔레콤 주식회사 개인 정보 보호를 위한 장치 및 기록 매체
KR20170123451A (ko) * 2016-04-29 2017-11-08 캐논코리아비즈니스솔루션 주식회사 특정 문자열의 표시 제어가 가능한 화상처리장치
KR20180113295A (ko) * 2017-04-06 2018-10-16 닉스테크 주식회사 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160068441A (ko) 2014-12-05 2016-06-15 에스케이텔레콤 주식회사 개인 정보 보호를 위한 장치 및 기록 매체
KR20170123451A (ko) * 2016-04-29 2017-11-08 캐논코리아비즈니스솔루션 주식회사 특정 문자열의 표시 제어가 가능한 화상처리장치
KR101877609B1 (ko) * 2016-04-29 2018-07-12 캐논코리아비즈니스솔루션 주식회사 특정 문자열의 표시 제어가 가능한 화상처리장치
KR20180113295A (ko) * 2017-04-06 2018-10-16 닉스테크 주식회사 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법

Similar Documents

Publication Publication Date Title
US10275364B2 (en) Secure island computing system and method
Altuwaijri et al. Android data storage security: A review
KR101473452B1 (ko) 기업 내부 정보 보안을 강화하기 위한 방법, 시스템 및 장치
CN103106372A (zh) 用于Android系统的轻量级隐私数据加密方法及系统
US20080016127A1 (en) Utilizing software for backing up and recovering data
KR101033511B1 (ko) 개인정보 보호 방법 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체
CN105681039A (zh) 用于生成密钥及对应解密的方法和设备
CN103138927B (zh) 一种用于指纹认证的加密存储设备中密钥控制方法
CN104834840B (zh) 基于映射漂移技术的密码保护方法
CN105740725A (zh) 一种文件保护方法与系统
CN105871892A (zh) 文件的云存储安全解决方法及系统
Kim et al. A method for decrypting data infected with hive ransomware
CN110402440B (zh) 分段密钥认证系统
US20090067624A1 (en) System and method of protecting content of an electronic file using a computer
Gilbert et al. Forensic discoverability of iOS vault applications
CN117592108A (zh) 接口数据脱敏处理方法和装置
KR20100034330A (ko) 개인정보 보호 방법 및 시스템
CN111539042B (zh) 一种基于核心数据文件可信存储的安全操作方法
CN104182667A (zh) 基于锁屏的数据保护方法及装置
Chen et al. The block-based mobile pde systems are not secure-experimental attacks
CN107330340B (zh) 文件加密方法、设备、文件解密方法、设备及存储介质
US20150229667A1 (en) Self-destructing content
CN106650342B (zh) 一种Jar包加固方法及系统
JP2007188307A (ja) データファイル監視装置
JP2006221259A (ja) 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B601 Maintenance of original decision after re-examination before a trial
S601 Decision to reject again after remand of revocation