KR100992069B1 - A system for preventing exposure of personal information on the internet and the method thereof - Google Patents

A system for preventing exposure of personal information on the internet and the method thereof Download PDF

Info

Publication number
KR100992069B1
KR100992069B1 KR1020100024583A KR20100024583A KR100992069B1 KR 100992069 B1 KR100992069 B1 KR 100992069B1 KR 1020100024583 A KR1020100024583 A KR 1020100024583A KR 20100024583 A KR20100024583 A KR 20100024583A KR 100992069 B1 KR100992069 B1 KR 100992069B1
Authority
KR
South Korea
Prior art keywords
parameter
personal information
website
web page
exposure
Prior art date
Application number
KR1020100024583A
Other languages
Korean (ko)
Inventor
이강신
원유재
정찬주
차윤호
하태균
이동화
최진영
Original Assignee
한국인터넷진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국인터넷진흥원 filed Critical 한국인터넷진흥원
Priority to KR1020100024583A priority Critical patent/KR100992069B1/en
Application granted granted Critical
Publication of KR100992069B1 publication Critical patent/KR100992069B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Abstract

PURPOSE: A system for preventing exposure of personal information on the internet and a method thereof are provided to rapidly delete and manage the exposed personal information by searching a webpage provided from a website. CONSTITUTION: A searching unit(31) searches a webpage which exposes personal information by accessing a website, and a verification unit(32) analyzes the webpage to calculates a fact index of the webpage which judges the exposure of the personal information and the threat index of the webpage which indicates the exposure degree of the personal information. A confirmation unit(33) calculates the reliable index of the website by receiving the correspondence of the webpage, and an analysis unit(34) calculates the risk level of the website by using the reliable index. A management unit(35) uses the risk level to classify the website as search group so that the policy for exposure of the website may be differentiated.

Description

인터넷상의 개인정보 노출대응 시스템 및 방법 { A system for preventing exposure of personal information on the internet and the method thereof }A system for preventing exposure of personal information on the internet and the method

본 발명은 인터넷상의 웹사이트에서 제공하는 웹페이지를 검색하여 개인정보 노출 정보를 수집하고, 노출된 개인정보를 신속하게 삭제 및 대응할 수 있는 개인정보 노출대응 시스템 및 방법에 관한 것이다.The present invention relates to a personal information exposure response system and method that can retrieve a web page provided by a website on the Internet, collect personal information exposure information, and quickly delete and respond to the exposed personal information.

또한, 본 발명은 빠른 노출 검색을 위하여, 웹사이트를 재방문시 동적 웹페이지의 가변형 파라미터를 이전 방문시 파라미터의 최대값부터 증가시켜 검색하는 개인정보 노출대응 시스템 및 방법에 관한 것이다.The present invention also relates to a personal information exposure response system and method for retrieving a variable exposure parameter of a dynamic webpage from a maximum value of a previous visit parameter when revisiting a website for a quick exposure search.

또한, 본 발명은 개인정보 노출정도에 따라 각 웹페이지의 위협지수와 사실지수를 산정하고 노출에 대한 대응 정도에 따라 웹사이트의 신뢰도 지수를 산정하여, 각 웹사이트의 위협수준을 산정하고 그룹화하여 노출대응 정책을 달리하는 개인정보 노출대응 시스템 및 방법에 관한 것이다.In addition, the present invention calculates the threat index and fact index of each web page according to the degree of personal information exposure, calculates the reliability index of the website according to the degree of correspondence to the exposure, calculates the threat level of each website and grouped The present invention relates to a system and method for exposing personal information with different exposure response policies.

컴퓨터 기술의 꾸준한 발전으로 인터넷도 계속적으로 발전하여, 정보의 유통에 혁명적인 변화를 가지고 왔다. 정보통신 서비스를 제공하는 사업자는 인터넷을 통하여 개인정보를 손쉽게 수집하고 이를 이용해 상업적으로 사용하고 있다. 하지만 이러한 정보유통의 부정적인 효과로 웹사이트를 통하여 국민의 개인정보가 노출되어 공개되어 있거나, 악의적인 사용자에 의해 개인정보가 유출되어 이를 통해 오용 또는 남용하여 2차 피해를 발생시키고 있다. 이렇게 노출 및 유출이 된 개인정보는 오ㅇ남용이 되어 국민에게 정신적ㅇ금전적 피해를 준다.The steady development of computer technology has led to the continuous development of the Internet, which has revolutionized the distribution of information. Operators providing information and communication services easily collect personal information through the Internet and use it commercially. However, due to the negative effects of the information distribution, the public's personal information is exposed and disclosed through the website, or the personal information is leaked by malicious users, thereby causing secondary damage by misuse or abuse. Personal information exposed and leaked like this is misused and causes mental and financial damage to the people.

이를 해결하기 위해, 정부 또는 공공기관 등은 인터넷 상 노출된 개인정보를 삭제하기 위하여 구글 등 상용화된 범용의 검색엔진을 이용해 개인정보를 검색하고, 검색된 결과를 지속적으로 삭제 조치하는 노력을 하고 있다.In order to solve this problem, the government or public institutions are making efforts to search personal information by using a general-purpose search engine such as Google to delete personal information exposed on the Internet, and continuously delete the searched results.

일반적으로 범용의 검색엔진은 웹로봇(web robot, webot, crawler)을 이용하여 각 웹사이트의 웹페이지의 정보를 수집하고 분석하여 색인 데이터를 구성한다. 그리고 검색엔진이 검색어에 의한 검색요청을 수신하면, 구성된 색인 데이터를 기반으로 검색어 검색을 수행하여 그 검색결과를 보내준다.In general, general-purpose search engines use web robots (webots, crawlers) to collect and analyze information on web pages of each website to construct index data. When the search engine receives the search request based on the search word, the search engine searches the search word based on the configured index data and sends the search result.

그러나 검색 엔진에서 수집해야 하는 웹 문서의 수도 기하급수적으로 증가함에 따라 웹 문서를 수집하기 위한 소요 시간이 증가할 뿐만 아니라 수집된 웹 문서를 색인하기 위한 소요 시간도 증가하고 있다. 이로 인해, 색인 데이터를 구축하는 과정이 진행되는 기간 동안에 생성될 수 있는 새로운 웹페이지가 색인 데이터에 반영되지 못한다는 문제점이 있다.However, as the number of web documents that need to be collected by search engines increases exponentially, the time required to collect web documents increases, as well as the time required to index collected web documents. As a result, there is a problem in that new web pages that can be generated during the process of building the index data are not reflected in the index data.

이로 인해, 범용의 검색엔진을 통해 개인정보를 검색하면, 개인정보가 노출된 후 상당한 시간이 지난 후에 검색될 가능성이 많다. 노출된 후 발견될 때까지의 시간이 길수록 개인정보가 악용하고자 하는 사람에게 넘어갈 확률이 높다.For this reason, if personal information is searched through a general-purpose search engine, it is likely to be searched after considerable time after personal information is exposed. The longer the time from exposure to discovery, the more likely that the personal information will be passed on to the person who wants to abuse it.

상기와 같은 문제점을 해결하고자, 색인 데이터를 작성하는 동안 새로운 웹문서를 수집하는 보조 크롤러를 이용하는 [대한민국 공개특허공보 제2008-0092506호(2008.10.16.공개), "색인 데이터를 구축하기 위한 검색 시스템 및 이를 위한 방법"] 등의 기술이 제시되고 있으나, 구체적인 갱신 방법은 제시되고 있지 못하다.In order to solve the above problems, [Korean Patent Laid-Open No. 2008-0092506 (published on October 16, 2008) using a secondary crawler that collects new web documents while creating index data, "Search for building index data. Systems and methods therefor "], but the specific update method is not presented.

특히, 정적인 웹페이지에 비해 게시판 등 동적 웹페이지의 갱신이 더 빈번하게 이루어지나, 이와 관련된 기술이 제시되고 있지 못하다. 더욱이, 개인정보들은 웹사이트의 관리책임이 없는 개인에 의해 게시판 등 동적 웹페이지에 올려져 노출되거나 거래되는 경우가 많다. 이들 게시판은 사실상 실시간으로 관리되거나 예방되지 않으면 개인정보가 급속하게 파급되어 광범위하게 노출될 여지가 매우 크다.In particular, dynamic webpages such as bulletin boards are updated more frequently than static webpages, but related technologies have not been proposed. Moreover, personal information is often exposed or traded on a dynamic webpage such as a bulletin board by an individual who is not responsible for managing the website. If bulletin boards are not managed or prevented in real time in real time, personal information is rapidly spread and there is a great possibility of widespread exposure.

한편, 웹페이지 상에 개인정보가 노출되었을 때, 노출된 개인정보를 삭제하거나 방지 대책을 세워야 하는 주체는 1차적으로 웹사이트의 관리자이다. 특히, 웹사이트의 관리자가 개인정보 노출에 대한 방지책을 세우지 않으면, 그 사이트에서 개인정보 노출 사건이 재발한 가능성이 매우 높다.On the other hand, when personal information is exposed on a web page, the subject who must delete the exposed personal information or take preventive measures is the administrator of the website. In particular, if the administrator of the website does not take preventive measures against personal information disclosure, the possibility of a personal information disclosure incident on the site is very high.

따라서 개인정보 노출검색도 각 웹사이트 별로 구분하여 관리될 필요가 있다. 그러나 종래의 검색엔진은 대부분 유사 웹사이트에 대하여 무차별적으로 색인 데이터를 관리하고 있다. 다만, [대한민국 공개특허공보 제2007-0098521호 (2007.10.05 공개)] 등에서 웹사이트에 우선순위를 부여하나, 수집과정에서 웹페이지의 방문순서(페치순서)에 우선순위를 부여하는 기술이다.Therefore, personal information exposure search also needs to be managed separately for each website. However, conventional search engines manage index data indiscriminately for similar websites. However, it is a technology that gives priority to a website in [Korean Patent Publication No. 2007-0098521 (published on October 5, 2007)], etc., but prioritizes the order of visit (fetch order) of a web page during the collection process.

결론적으로, 개인정보 노출을 관리하기 위해 종래의 검색엔진 기술을 그대로 적용할 수 없고, 개인정보 노출 관리에서 특수하게 발생되는 문제점들, 예를 들어, 게시판 등의 노출감시, 웹사이트 단위의 노출감시의 기술적 과제를 해결하여야 한다.In conclusion, the conventional search engine technology cannot be applied as it is in order to manage personal information exposure, and problems that occur specially in personal information exposure management, for example, exposure monitoring such as bulletin boards, and exposure monitoring at the website level The technical problem of the.

본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로, 인터넷상의 웹사이트에서 제공하는 웹페이지를 검색하여 개인정보 노출 정보를 수집하고, 노출된 개인정보를 신속하게 삭제 및 대응할 수 있는 개인정보 노출대응 시스템 및 방법을 제공하는 것이다.An object of the present invention is to solve the problems as described above, to retrieve a web page provided by a website on the Internet to collect personal information exposure information, personal information that can quickly delete and respond to the exposed personal information It is to provide an exposure response system and method.

본 발명의 다른 목적은 빠른 노출 검색을 위하여, 웹사이트를 재방문시 동적 웹페이지의 가변형 파라미터를 이전 방문시 파라미터의 최대값부터 증가시켜 검색하는 개인정보 노출대응 시스템 및 방법을 제공하는 것이다.It is another object of the present invention to provide a personal information exposure response system and method for retrieving a variable exposure of a dynamic webpage from a maximum value of a previous visit when revisiting a website for a quick exposure search.

본 발명의 또 다른 목적은 개인정보 노출정도에 따라 각 웹페이지의 위협지수와 사실지수를 산정하고 노출에 대한 대응 정도에 따라 웹사이트의 신뢰도 지수를 산정하여, 각 웹사이트의 위협수준을 산정하고 그룹화하여 노출대응 정책을 달리하는 개인정보 노출대응 시스템 및 방법을 제공하는 것이다. Another object of the present invention is to calculate the threat index and fact index of each webpage according to the degree of personal information exposure, calculate the reliability index of the website according to the degree of correspondence to the exposure, calculate the threat level of each website It is to provide a system and method for exposing personal information by grouping them in different exposure response policies.

상기 목적을 달성하기 위해 본 발명은 인터넷상의 웹사이트에서 제공하는 웹페이지를 검색하여 상기 웹사이트의 개인정보 노출 정보를 수집관리하는 개인정보 노출대응 시스템에 관한 것으로서, 상기 웹사이트에 접속하여 개인정보가 노출된 웹페이지를 검색하되, 상기 웹사이트를 재방문시 신규 웹페이지만 검색하는 검색부; 검색된 웹페이지를 분석하여, 개인정보의 노출정도를 나타내는 웹페이지의 위협지수와, 개인정보의 노출여부를 판단하는 웹페이지의 사실지수를 산정하는 검증부; 검색된 웹페이지에 대한 대응여부를 입력받아 상기 웹사이트의 신뢰도 지수를 산정하는 확인부; 상기 웹사이트의 신뢰도 지수를 이용하여 상기 웹사이트의 위협수준을 산정하는 분석부; 상기 위협수준을 이용하여 웹사이트를 검색그룹으로 구분하고, 상기 검색그룹에 따라 웹사이트의 노출대응 정책을 달리하는 관리부를 포함하는 것을 특징으로 한다.In order to achieve the above object, the present invention relates to a personal information exposure response system that collects and manages personal information exposure information of a website by searching a web page provided by a website on the Internet, wherein the personal information is accessed by accessing the website. A search unit for searching the exposed web page, but searching only a new web page when revisiting the website; A verification unit for analyzing a searched web page and calculating a threat index of a web page indicating an exposure level of personal information and a fact index of a web page determining whether personal information is exposed; A confirmation unit for calculating a reliability index of the website by receiving a response to the searched web page; An analysis unit for calculating a threat level of the website using the reliability index of the website; It is characterized in that it comprises a management unit for classifying the website into a search group by using the threat level, and different exposure response policy of the website according to the search group.

또, 본 발명은 개인정보 노출대응 시스템에 있어서, 상기 웹사이트의 홈페이지에서 직간접적으로 링크된 웹사이트의 웹페이지를 모두 검색하고, 웹페이지가 동적 웹페이지인 경우, 상기 동적 웹페이지의 링크문의 파라미터 스트링을 분석하여, 파라미터를 증가시켜 링크문에 의해 링크되는 일련의 웹페이지를 검색하되, 웹사이트의 이전 방문시 파라미터의 최대값부터 증가시키는 것을 특징으로 한다.In addition, the present invention in the personal information exposure response system, the web site of the website directly linked directly or indirectly searched from the homepage of the website, if the web page is a dynamic web page, the link inquiry of the dynamic web page By analyzing the parameter string, the parameter is increased to search a series of web pages linked by the link text, but increases from the maximum value of the parameter at the previous visit of the website.

또, 본 발명은 개인정보 노출대응 시스템에 있어서, 상기 검색부는, 상기 링크문을 페이지 스트링과 파라미터 스트링으로 구분하여 페이지 스트링을 키로 하는 파라미터 스트링의 리스트를 구성하고, 상기 파라미터 스트링에 포함된 파라미터를 파라미터값의 형식에 따라 고정형 또는 가변형의 파라미터 타입으로 구분하고, 링크문에서 삭제되어도 링크문에 의해 동일한 웹페이지가 조회되는 파라미터(이하 더미 파라미터)를 상기 파라미터 스트링에서 제거하고, 중복된 파라미터 스트링, 또는, 고정형 파라미터와 가변형 파라미터가 모두 존재하지 않는 파라미터 스트링을 상기 리스트에서 제거하고, 상기 리스트에 남은 파라미터 스트링 내의 가변형 파라미터를 증가시켜 일련의 웹페이지를 검색하는 것을 특징으로 한다.In the present invention, in the personal information exposure response system, the search unit divides the link statement into a page string and a parameter string to form a list of parameter strings using the page string as a key, and the parameter included in the parameter string. According to the format of the parameter value, it is divided into fixed or variable parameter types, and even if deleted from the link statement, the parameter (hereinafter, dummy parameter) whose same web page is searched by the link statement is removed from the parameter string, and the duplicated parameter string, Alternatively, the web server may search for a series of web pages by removing a parameter string in which both the fixed parameter and the variable parameter do not exist, and increasing the variable parameter in the parameter string remaining in the list.

또, 본 발명은 개인정보 노출대응 시스템에 있어서, 상기 검색부는, 파라미터 값이 정수형이면 가변형 파라미터, 정수형이 아니면 고정형 파라미터로 구분하되, 가변형 파라미터의 파라미터값을 동일한 파라미터명의 파라미터의 최대값으로 정하고, 동일한 파라미터에 의해 상기 리스트에서 파라미터 스트링의 중복 빈도에 따라 가변형 파라미터를 고정형 파라미터로 전환하는 것을 특징으로 한다.In the present invention, the personal information exposure response system, the search unit, if the parameter value is an integer type is divided into a variable parameter, a non-integer fixed parameter, but the parameter value of the variable parameter is determined as the maximum value of the parameter of the same parameter name, The variable parameter is converted into a fixed parameter according to the frequency of overlap of the parameter string in the list by the same parameter.

또, 본 발명은 개인정보 노출대응 시스템에 있어서, 상기 검색부는, 파라미터를 제거한 파라미터 스트링으로 웹페이지를 조회하여, 조회한 웹페이지가 존재하고 조회한 웹페이지의 시그너쳐(signature)와 페이지 크기가 제거전 웹페이지와 동일하면, 제거한 파라미터를 더미 파라미터로 판단하는 것을 특징으로 한다.In addition, the present invention is a personal information exposure response system, wherein the search unit, by querying the web page with the parameter string from which the parameter is removed, the web page exists and the signature (signature) and page size of the searched web page is removed If it is the same as the previous web page, the removed parameter may be determined as a dummy parameter.

또, 본 발명은 개인정보 노출대응 시스템에 있어서, 웹페이지 k의 상기 위협지수 valuek는 [수식 1]에 의해 산정되는 것을 특징으로 한다.In addition, the present invention is characterized in that in the personal information exposure response system, the threat index value k of the web page k is calculated by [Equation 1].

[수식 1][Equation 1]

Figure 112010017478147-pat00001
Figure 112010017478147-pat00001

단, n은 개인정보의 종류수, S는 0 또는 1을 갖는 사실지수, C는 노출된 개인정보의 개수, P는 개인정보의 종류에 따른 가중치, W는 웹페이지의 취약점.Where n is the number of types of personal information, S is the fact index with 0 or 1, C is the number of exposed personal information, P is the weight according to the type of personal information, and W is the vulnerability of the webpage.

또, 본 발명은 개인정보 노출대응 시스템에 있어서, 웹사이트의 신뢰도 지수는 [수식 2]에 의해 산정되는 것을 특징으로 한다.In addition, the present invention is characterized in that in the personal information exposure response system, the reliability index of the website is calculated by [Equation 2].

[수식 2][Equation 2]

Figure 112010017478147-pat00002
Figure 112010017478147-pat00002

단, R은 대응건수, Total은 노출건수, W는 대응기간 가중치.Where R is the number of responses, Total is the number of exposures, and W is the weight of the response period.

또, 본 발명은 개인정보 노출대응 시스템에 있어서, 웹사이트의 위험수준은 [수식 3]에 의해 산정되는 것을 특징으로 한다.In addition, the present invention is characterized in that the risk level of the website in the personal information exposure response system is calculated by [Equation 3].

[수식 3][Equation 3]

Figure 112010017478147-pat00003
Figure 112010017478147-pat00003

단, n은 웹사이트의 노출된 웹페이지 건수, T는 웹사이트의 신뢰도, value는 웹페이지의 위협지수.Where n is the number of exposed web pages on the website, T is the reliability of the website, and value is the threat index of the web page.

또, 본 발명은 개인정보 노출대응 시스템에 있어서, 상기 관리부는 검색그룹에 따라 상기 검색그룹에 속하는 웹사이트에 대한 방문주기를 달리하는 것을 특징으로 한다.
In addition, in the personal information exposure response system, the management unit is characterized in that the visit period for the web site belonging to the search group according to the search group is different.

또한, 본 발명은 인터넷상의 웹사이트에서 제공하는 웹페이지를 검색하여 상기 웹사이트의 개인정보 노출 정보를 수집하여 관리하는 시스템의 개인정보 노출대응 방법에 관한 것으로서, (a) 상기 시스템은 상기 웹사이트에 접속하여 개인정보가 노출된 웹페이지를 검색하되, 상기 웹사이트를 재방문시 신규 웹페이지만 검색하는 단계; (b) 상기 시스템은 검색된 웹페이지를 분석하여, 개인정보의 노출정도를 나타내는 웹페이지의 위협지수와, 개인정보의 노출여부를 판단하는 웹페이지의 사실지수를 산정하는 단계; (c) 상기 시스템은 검색된 웹페이지에 대한 대응여부를 입력받아 상기 웹사이트의 신뢰도 지수를 산정하는 단계; (d) 상기 시스템은 상기 웹사이트의 신뢰도 지수를 이용하여 상기 웹사이트의 위협수준을 산정하는 단계; 및 (e) 상기 시스템은 상기 위협수준을 이용하여 웹사이트를 검색그룹으로 구분하고, 상기 검색그룹에 따라 웹사이트의 노출대응 정책을 달리하는 단계를 포함하는 것을 특징으로 한다.In addition, the present invention relates to a personal information exposure response method of a system for retrieving a web page provided by a website on the Internet to collect and manage personal information exposure information of the website, (a) the system is the website Searching for a webpage in which personal information is exposed by accessing the webpage, and searching only a new webpage when the user visits the website again; (b) analyzing the searched web pages to calculate a threat index of the web page indicating the exposure level of the personal information and a fact index of the web page determining whether the personal information is exposed; (c) calculating a reliability index of the web site by receiving whether the web page corresponds to the searched web page; (d) calculating a threat level of the website using the reliability index of the website; And (e) dividing the websites into search groups using the threat level, and varying the exposure response policy of the websites according to the search groups.

또, 본 발명은 개인정보 노출대응 방법에 있어서, 상기 (a)단계에서, 상기 웹사이트의 홈페이지에서 직간접적으로 링크된 웹사이트의 웹페이지를 모두 검색하고, 웹페이지가 동적 웹페이지인 경우, 상기 동적 웹페이지의 링크문의 파라미터 스트링을 분석하여, 파라미터를 증가시켜 링크문에 의해 링크되는 일련의 웹페이지를 검색하되, 웹사이트의 이전 방문시 파라미터의 최대값부터 증가시키는 것을 특징으로 한다.In addition, the present invention is a personal information exposure response method, in the step (a), if all the web pages of the website directly or indirectly linked from the homepage of the website, and the web page is a dynamic web page, By analyzing a parameter string of the link text of the dynamic web page, the parameter is increased to search for a series of web pages linked by the link text, but increases from the maximum value of the parameter at the previous visit of the website.

또, 본 발명은 개인정보 노출대응 방법에 있어서, 상기 (a)단계는, (a1) 상기 링크문을 페이지 스트링과 파라미터 스트링으로 구분하여 페이지 스트링을 키로 하는 파라미터 스트링의 리스트를 구성하는 단계, (a2) 상기 파라미터 스트링에 포함된 파라미터를 파라미터값의 형식에 따라 고정형 또는 가변형의 파라미터 타입으로 구분하는 단계, (a3) 링크문에서 삭제되어도 링크문에 의해 동일한 웹페이지가 조회되는 파라미터(이하 더미 파라미터)를 상기 파라미터 스트링에서 제거하는 단계, (a4) 중복된 파라미터 스트링, 또는, 고정형 파라미터와 가변형 파라미터가 모두 존재하지 않는 파라미터 스트링을 상기 리스트에서 제거하는 단계, 및 (a5) 상기 리스트에 남은 파라미터 스트링 내의 가변형 파라미터를 증가시켜 일련의 웹페이지를 검색하는 단계를 포함하는 것을 특징으로 한다.In addition, the present invention is a personal information exposure response method, wherein the step (a), (a1) dividing the link statement into a page string and a parameter string to form a list of parameter strings using the page string as a key, ( a2) dividing a parameter included in the parameter string into a fixed or variable parameter type according to a parameter value format; (a3) a parameter in which the same web page is inquired by the link statement even if it is deleted from the link statement (hereinafter referred to as a dummy parameter) ) From the parameter string, (a4) removing duplicate parameter strings, or parameter strings in which neither fixed parameters nor variable parameters exist, and (a5) remaining parameter strings in the list. Increasing the variable parameters in the Characterized in that it also.

또, 본 발명은 개인정보 노출대응 방법에 있어서, 상기 (a2)단계는, (a21) 파라미터값이 정수형이면 가변형 파라미터로, 정수형이 아니면 고정형 파라미터로 구분하는 단계, (a22) 가변형 파라미터의 파라미터값을 동일한 파라미터명의 파라미터의 최대값으로 정하는 단계, 및 (a23) 동일한 파라미터에 의해 상기 리스트에서 파라미터 스트링의 중복 빈도에 따라 가변형 파라미터를 고정형 파라미터로 전환하는 단계를 포함하는 것을 특징으로 한다.
According to the present invention, in the personal information exposure response method, step (a2) comprises: (a21) dividing the parameter into a variable parameter if the parameter value is an integer type and a fixed parameter if the parameter value is not an integer type; Determining the maximum value of the parameter of the same parameter name, and (a23) converting the variable parameter to a fixed parameter according to the overlapping frequency of the parameter string in the list by the same parameter.

또한, 본 발명은 상기 개인정보 노출대응 방법을 수행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
In addition, the present invention relates to a computer-readable recording medium recording a program for performing the personal information exposure response method.

상술한 바와 같이, 본 발명에 따른 개인정보 노출대응 시스템 및 방법에 의하면, 웹사이트를 재방문시 동적 웹페이지의 가변형 파라미터를 이전 방문시 파라미터의 최대값부터 증가시켜 검색함으로써, 페치하는 웹페이지 수를 줄여 노출된 개인정보를 보다 빠르게 검색할 수 있는 효과가 얻어진다.As described above, according to the personal information exposure response system and method according to the present invention, the number of web pages to be fetched by retrieving the variable parameters of the dynamic webpages from the maximum value of the parameters at the previous visit when re-visiting the website The effect of retrieving the exposed personal information faster can be obtained by reducing.

또, 본 발명에 따른 개인정보 노출대응 시스템 및 방법에 의하면, 웹사이트 단위로 위협수준을 평가하고 그룹으로 구분하여 노출대응 정책을 달리함으로써, 개인정보 노출 가능성이 많은 웹사이트들을 보다 집중적으로 관리하여 대응 정책의 효율성을 극대화할 수 있는 효과가 얻어진다.
In addition, according to the personal information exposure response system and method according to the present invention, by assessing the threat level on a website basis and by dividing the group into a different exposure response policy, by managing the websites that are likely to expose personal information more intensively The effect is to maximize the effectiveness of the response policy.

도 1은 본 발명에 따른 개인정보 노출대응 시스템 및 방법을 실시하기 위한 전체 시스템의 구성을 도시한 도면이다.
도 2는 본 발명에 따른 개인정보 노출대응 시스템 및 방법을 이용한 개인정보 노출대응 체계의 개념을 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 개인정보 노출대응 시스템의 구성에 대한 블록도이다.
도 4는 본 발명의 일실시예에 따라 링크문에서 파라미터 스트링의 리스트를 생성하는 일례를 도시한 도면이다.
도 5는 본 발명의 일실시예에 따라 가변형 파라미터를 포함하는 파라미터 스트링을 구하는 일례를 도시한 도면이다.
도 6은 본 발명의 일실시예에 따른 게시판의 링크문을 예시한 도면이다.
도 7은 본 발명의 일실시예에 따른 개인정보 노출대응 시스템에서 관리하는 통계화면을 예시한 것이다.
도 8은 본 발명의 일실시예에 따른 검색그룹별 검색주기의 일례를 도시한 도면이다.
도 9는 본 발명의 일실시예에 따른 개인정보 노출대응 방법을 설명하는 흐름도이다.
도 10은 본 발명의 일실시예에 따른 개인정보 노출대응 시스템 및 방법의 성능평가 결과를 도시한 도면이다.
* 도면의 주요 부분에 대한 부호의 설명 *
10 : 웹사이트 20 : 인터넷
30 : 개인정보 노출대응 시스템 31 : 검색부
32 : 검증부 33 : 확인부
34 : 분석부 35 : 관리부
40 : 데이터베이스 41 : 웹사이트DB
42 : 링크정보DB 43 : 분석결과DB
1 is a view showing the configuration of an entire system for implementing a personal information exposure response system and method according to the present invention.
2 is a diagram illustrating a concept of a personal information exposure response system using the personal information exposure response system and method according to the present invention.
3 is a block diagram of the configuration of a personal information exposure response system according to an embodiment of the present invention.
4 is a diagram for one example of generating a list of parameter strings in a link statement according to one embodiment of the present invention.
5 is a diagram illustrating an example of obtaining a parameter string including a variable parameter according to an embodiment of the present invention.
6 is a diagram illustrating a link sentence of a bulletin board according to an embodiment of the present invention.
7 illustrates a statistical screen managed by the personal information exposure response system according to an embodiment of the present invention.
8 is a diagram illustrating an example of a search period for each search group according to an embodiment of the present invention.
9 is a flowchart illustrating a personal information exposure response method according to an embodiment of the present invention.
FIG. 10 is a diagram illustrating a performance evaluation result of a system and method for exposing personal information according to an embodiment of the present invention. FIG.
Explanation of symbols on the main parts of the drawings
10: Website 20: Internet
30: personal information exposure response system 31: search unit
32: verification unit 33: verification unit
34: analysis unit 35: management unit
40: Database 41: Website DB
42: link information DB 43: analysis result DB

이하, 본 발명의 실시를 위한 구체적인 내용을 도면에 따라서 설명한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the drawings.

또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
In addition, in describing this invention, the same code | symbol is attached | subjected and the repeated description is abbreviate | omitted.

먼저, 본 발명에 따른 개인정보 노출대응 시스템 및 방법을 실시하기 위한 전체 시스템의 구성을 도 1을 참조하여 설명한다.First, the configuration of the entire system for implementing the personal information exposure response system and method according to the present invention will be described with reference to FIG.

도 1에서 보는 바와 같이, 본 발명을 실시하기 위한 전체 시스템은 다수의 웹사이트(10), 개인정보 노출대응 시스템(30)(이하 노출대응 시스템), 관리자 단말(50)로 구성된다. 웹사이트(10), 노출대응 시스템(30) 및 관리자 단말(50)은 모두 인터넷(20) 상에 연결되어 있다. 또, 필요한 데이터를 저장하기 위한 데이터베이스(40)도 포함할 수 있다.As shown in FIG. 1, the entire system for implementing the present invention is composed of a plurality of websites 10, a personal information exposure response system 30 (hereinafter, an exposure response system), and an administrator terminal 50. The website 10, the exposure response system 30, and the manager terminal 50 are all connected on the Internet 20. It may also include a database 40 for storing necessary data.

웹사이트(10)는 인터넷(20) 상에서 웹페이지(또는 웹서비스)를 제공하는 사이트로서, 웹서버로서 구현된다. 즉, 웹사이트(10)는 도메인 네임에 의해 특정되며 다수의 웹서버에 의해 구현될 수 있다. 웹서버들도 물리적으로 떨어져 설치될 수 있다. 웹사이트를 구축하는 기술은 공지기술이므로 구체적 설명은 생략한다.The website 10 is a site that provides a web page (or web service) on the Internet 20 and is implemented as a web server. That is, the website 10 is specified by a domain name and can be implemented by a plurality of web servers. Web servers can also be installed physically apart. Since a technology for building a website is a known technology, a detailed description thereof will be omitted.

웹사이트(10)는 개인 홈피, 블로그 등 개인 호스팅 서비스, 카페, 게시판 등 커뮤니티 서비스를 제공하는 포털 사이트 뿐만 아니라, 은행, 쇼핑몰 등 각종 웹서비스를 제공하는 사이트를 모두 포함한다.The website 10 includes not only a portal site that provides a personal hosting service such as a personal homepage, a blog, a community site such as a cafe or a bulletin board, but also a site that provides various web services such as a bank and a shopping mall.

노출대응 시스템(30)은 상기 웹사이트(10)를 방문하여 웹사이트(10)에서 제공하는 웹페이지들을 검색하여 개인정보가 노출되고 있는지를 분석하는 서버이다. 노출대응 시스템(30)은 세부 기능을 수행하는 다수의 서버들로 구성될 수도 있다.The exposure response system 30 is a server that visits the website 10 and searches web pages provided by the website 10 to analyze whether personal information is being exposed. The exposure response system 30 may be composed of a plurality of servers that perform detailed functions.

한편, 노출대응 시스템(30)은 각 웹사이트(10)의 홈페이지를 씨드(seed)로 하여 상기 홈페이지로부터 직접 또는 간접적으로 링크된 모든 웹페이지를 검색한다. 단, 웹페이지에 링크되었더라도 다른 웹사이트의 웹페이지는 검색되지 않게 하는 것이 바람직하다. 예를 들어, A 웹사이트의 웹페이지가 B 웹사이트의 광고 배너를 게재하였다면, 웹사이트 A의 검색 중에 상기 광고 배너에 대한 링크는 검색되지 않는다.On the other hand, the exposure response system 30 uses the homepage of each website 10 as a seed to search all web pages linked directly or indirectly from the homepage. However, even if it is linked to a web page, it is preferable not to search web pages of other websites. For example, if the web page of the website A has posted the advertisement banner of the website B, the link to the advertisement banner is not retrieved during the search of the website A.

노출대응 시스템(30)은 웹페이지에 제공되는 데이터를 개인정보 형식과 대비하여 개인정보 여부를 판단한다. 개인정보는 주민등록번호, 운전면허번호, 인터넷 개인식별번호(I-PIN), 여권번호, 메일주소, 전화번호, 주소 등을 포함한다. 웹페이지 상의 정보가 개인정보인지는 패턴 매칭 등의 기법을 이용하여 판별한다.The exposure response system 30 determines whether or not the personal information by comparing the data provided on the web page with the personal information format. Personal information includes your social security number, driver's license number, internet personal identification number (I-PIN), passport number, e-mail address, telephone number, address, etc. Whether the information on the web page is personal information is determined using a technique such as pattern matching.

상기 개인정보는 그 종류에 따라 중요도가 다르고 취급정도도 다를 수 있다. 예를 들어, 개인정보 중 주민등록번호, 운전면허번호 등은 매우 중요한 개인식별정보이므로, 하나라도 노출되면 매우 위협적인 것으로 판단된다. 그러나 이메일 등은 하나가 노출되었다 하더라도 위협적인 것은 아니다. 다만, 몇 백, 몇 만의 이메일이 동시에 노출되고 있다면 개인정보 노출이 매우 위협적인 것으로 판단될 수 있다.The personal information may have different importance and different degrees of handling depending on the type of personal information. For example, the resident registration number, driver's license number, etc. among the personal information is very important personal identification information, so if exposed at least one is determined to be very threatening. But e-mail is not a threat, even if one is exposed. However, if hundreds and tens of thousands of e-mails are exposed at the same time, personal information exposure can be considered very threatening.

관리자 단말(50)은 관리자가 사용하는 컴퓨터 단말로서, 개인용 컴퓨터(PC), 노트북, 넷북, PDA 등의 컴퓨팅 단말을 의미한다.The manager terminal 50 is a computer terminal used by an administrator, and means a computing terminal such as a personal computer (PC), a notebook computer, a netbook, a PDA, and the like.

관리자는 관리자 단말(50)을 통해, 노출대응 시스템(30)에 접속하여 수집된 개인정보 노출 현황 등의 분석자료를 보거나, 노출대응 정책을 수립하여 입력하는 등의 작업을 수행한다. 또, 관리자는 노출대응 시스템(30)에 의해 노출되고 있는 웹사이트(10)를 직접 방문하여 실제 노출이 발생되고 있는지를 확인하는 작업 등도 수립한다.The manager accesses the exposure response system 30 through the manager terminal 50 to view analysis data such as the collected personal information exposure status, or establish and input an exposure response policy. In addition, the manager directly visits the website 10 exposed by the exposure response system 30 to establish whether or not the actual exposure is occurring.

이하에서 관리자는 어떤 작업을 수행하는 설명은 상기 관리자 단말(10)을 통해 수행하는 작업임을 의미한다. 또, 도면부호 10을 단말 이외에 관리자에게도 붙이기로 한다.Hereinafter, the description of the administrator performing a certain task means the task performed by the administrator terminal 10. The reference numeral 10 is also attached to the manager in addition to the terminal.

데이터베이스(40)는 웹사이트를 위협수준(이하에서 위험수준 또는 위협수준으로 혼용한다. 이때 위험수준과 위협수준은 동일한 의미로 사용된다.)에 따라 그룹화하여 저장하는 웹사이트DB(41), 웹사이트의 각 웹페이지의 링크정보를 저장하는 링크정보DB(42), 웹페이지 및 웹사이트에 대한 위협지수 등을 분석한 결과를 저장하는 분석결과DB(43)로 이루어진다. 그러나 상기 데이터베이스(40)의 구성은 바람직한 일실시예일 뿐이며, 구체적인 장치를 개발하는데 있어서, 접근 및 검색의 용이성 및 효율성 등을 감안하여 데이터베이스 구축이론에 의하여 다른 구조로 구성될 수 있다.
Database 40 is a website DB 41, which stores websites by grouping them according to the threat level (hereinafter referred to as risk level or threat level, where risk level and threat level are used in the same sense.) The link information DB 42 stores link information of each web page of the site, and the analysis result DB 43 stores a result of analyzing a threat index of the web page and the web site. However, the configuration of the database 40 is only a preferred embodiment, and in the development of a specific device, it may be configured in a different structure by a database construction theory in view of the ease and efficiency of access and search.

도 2를 참조하여, 개인정보 노출대응 시스템(30)을 이용한 개인정보 노출대응 체계의 개념을 보다 구체적으로 설명하면, 상기 개인정보 노출대응 체계는 웹페이지를 통해 노출되는 개인정보를 신속히 검색하고 이를 삭제조치, 노출 상황전파 등 종합적으로 대응을 하는 체계를 말한다. 개인정보 노출대응 체계는 웹상에 노출된 개인정보를 가장 먼저(FIRST) 검색하여 대응하는 체계이다.Referring to FIG. 2, the concept of a personal information exposure response system using the personal information exposure response system 30 will be described in more detail. The personal information exposure response system quickly searches for personal information exposed through a web page and It refers to a system that responds comprehensively, including deletion measures and the spread of exposure situations. The personal information exposure response system is a system that searches and responds to personal information exposed on the web first.

개인정보 노출대응 체계의 역할은 웹사이트에 노출된 개인정보를 검색하여 검증, 개인정보 노출 삭제 현황 관리 및 삭제 지원, 개인정보 노출 원인 분석 및 노출 감소 종합대책 연구, 국내 개인정보 삭제ㅇ정보공유를 위한 핫라인 운영, 국외에 노출된 개인정보 삭제 협력을 수행한다.The role of the personal information exposure response system is to search and verify the personal information exposed on the website, to manage and delete the status of personal information exposure, to analyze the cause of personal information exposure, and to study the comprehensive countermeasure for reducing the exposure, and to share the personal information in Korea. We will operate a hotline for cooperation and cooperate to delete personal information exposed to foreign countries.

특히, 각 주요 포털사이트는 다른 사이트에 비하여 인터넷 상에서의 매우 큰 영향력을 가지므로, 개인정보 노출 등에 신속하게 대응하기 위하여 주요 포털사이트와 긴밀한 협조가 요구된다. 따라서 이들 주요 포털사이트와는 노출 정보 등을 공유하여 개인정보 침해에 대하여 공동으로 대응할 수 있는 핫라인 등을 설치한다.In particular, since each major portal site has a greater influence on the Internet than other sites, close cooperation with the major portal sites is required in order to respond quickly to personal information exposure. Therefore, by sharing exposure information with these major portal sites, a hotline will be established to cope with infringement of personal information.

다음으로, 본 발명의 일실시예에 따른 개인정보 노출대응 시스템(30)의 구성을 도 3을 참조하여 설명한다.Next, the configuration of the personal information exposure response system 30 according to an embodiment of the present invention will be described with reference to FIG.

도 3에서 보는 바와 같이, 노출대응 시스템(30)은 검색부(31), 검증부(32), 확인부(33), 분석부(34), 관리부(35)를 포함한다.As shown in FIG. 3, the exposure response system 30 includes a search unit 31, a verification unit 32, a verification unit 33, an analysis unit 34, and a management unit 35.

검색부(31)는 검색대상 웹사이트의 페이지들을 검색하여 개인정보가 노출이 되었는지 필터링을 통하여 검출하며, 구글, 바이두와 같은 기존의 검색엔진을 이용하여 개인정보가 노출된 페이지를 검색할 수 있다.The search unit 31 may search pages of a search target website to detect whether personal information is exposed through filtering, and may search for a page where personal information is exposed by using an existing search engine such as Google or Baidu. .

최근 인터넷 홈페이지 기술의 발달로 게시판을 구성할 때, 자바스크립트(JavaScript) 기반의 페이지 이동함수 및 동적 HTML(Dynamic Hypertext Markup Language) 등 동적 웹페이지를 많이 사용하고 있다. 개인정보 노출은 게시판을 통하여 노출되는 사례가 많으므로 동적인 페이지를 효과적으로 분석하고 URL(Uniform Resource Locator)을 추출하여 처리한다. Recently, when constructing a bulletin board due to the development of Internet homepage technology, dynamic web pages such as JavaScript based page moving function and dynamic hypertext markup language (HTML) are frequently used. Since personal information exposure is often exposed through bulletin boards, dynamic pages are effectively analyzed and URL (Uniform Resource Locator) is extracted and processed.

또한, 검색부(31)는 웹사이트에 접속하여 개인정보가 노출된 웹페이지를 검색하되, 웹사이트를 재방문시 신규 웹페이지만 검색한다. 즉, 검색 속도 향상을 위해 초기 방문 이후 재방문시 신규 페이지만을 방문하는 기법으로 UPM(URL Parameter Matrix)과 HTTP(HyperText Transfer Protocol) 헤더정보를 이용하여 페이지의 변경 여부와 신규로 생성된 페이지만을 검색할 수 있도록 알고리즘을 적용한다. 각각의 알고리즘은 다음과 같다.In addition, the search unit 31 accesses a web site and searches a web page in which personal information is exposed, but searches only a new web page when the user visits the web site again. In other words, to improve the search speed, only new pages are visited when the user visits after the initial visit. UPM (URL Parameter Matrix) and HTTP (HyperText Transfer Protocol) HTTP header information are used to search whether the page is changed and only newly created pages. Apply algorithms to do this. Each algorithm is as follows.

먼저, 검색부(31)는 링크문을 페이지 스트링과 파라미터 스트링으로 구분하여 페이지 스트링을 키로 하는 파라미터 스트링의 리스트를 구성한다.First, the search unit 31 divides the link statement into a page string and a parameter string to form a list of parameter strings using the page string as a key.

검색엔진의 결과 파일 중 동적인 웹페이지들은 링크문(Full URL) 리스트파일(domain.urllist)을 이용하여 페이지 스트링을 키로 하는 파라미터 스트링의 리스트(이하 파라미터 매트릭스)를 생성한다. 링크문은 '?'로 구분되는 페이지 스트링과 파라미터 스트링으로 구분된다. 파라미터 매트릭스는 페이지 스트링을 키(Key)로 하여 여러 개의 파라미터 스트링 리스트를 값으로 가질 수 있다.Dynamic web pages among the search engine result files generate a list of parameter strings (hereinafter referred to as parameter matrices) using page strings as keys using a full URL list file (domain.urllist). The link statement is divided into a page string and a parameter string separated by '?'. The parameter matrix may have a plurality of parameter string lists as values using the page string as a key.

예를 들면, 도 4a와 같은 링크문이 존재하면, 상기 링크문은 기호"?"가 있으므로 동적 웹페이지에 대한 링크문이다. 이때, 링크문의 "?"의 앞에 있는 스트링 "http://www.nbkoreashop.com/shop/shopview.asp"은 페이지 스트링이고, "?"의 뒤에 있는 스트링 "search_product=&pdtcd=A110& ... &ITEM_STYLE=NBPQ9S202M"은 파라미터 스트링이다.For example, if there is a link text as shown in FIG. 4A, the link text is a link text for a dynamic web page since there is a symbol "?". At this time, the string "http://www.nbkoreashop.com/shop/shopview.asp" before the "?" Of the link statement is the page string, and the string "search_product = & pdtcd = A110 & ... & ITEM_STYLE after the"? " = NBPQ9S202M "is a parameter string.

다음으로, 검색부(31)는 상기 파라미터 스트링에 포함된 파라미터를 파라미터값의 형식에 따라 고정형 또는 가변형의 파라미터 타입으로 구분한다.Next, the search unit 31 classifies the parameters included in the parameter string into fixed or variable parameter types according to the parameter value format.

파라미터는 파라미터명과 파라미터 타입, 파라미터 값을 가지며 "name:type:value(또는 파라미터명:파라미터 형식:파라미터값)"으로 표현된다. 파라미터 형식은 고정형 파라미터(또는 스트링형 파라미터)는 S, 가변형 파라미터(또는 정수형 파라미터)는 I로 표현된다.A parameter has a parameter name, a parameter type, and a parameter value and is expressed as "name: type: value (or parameter name: parameter type: parameter value)". The parameter type is represented by the fixed parameter (or string type parameter) S and the variable parameter (or integer parameter) I.

도 4a의 파라미터 스트링에서 추출된 각 파라미터는 도 4b에 보는 바와 같다. 파라미터 스트링에서 기호 "&"에 의해 각 파라미터가 구분된다. Search product, Pdtcd, ..., ITEM_STYLE 등 모두 10개의 파라미터가 있다. 추출된 파라미터는 "파라미터명:파라미터 형식:파라미터값"로 표시되고 있다. 이때, 파라미터값이 정수인 파라미터는 cPage, ViewCount, Item sec 등 회색 바탕의 파라미터들이다. 이들 파라미터가 곧 가변형 파라미터(I)가 된다.
Each parameter extracted from the parameter string of FIG. 4A is as shown in FIG. 4B. Each parameter is separated by the symbol "&" in the parameter string. Search product, Pdtcd, ..., ITEM_STYLE and all 10 parameters. The extracted parameters are expressed as "parameter name: parameter type: parameter value". At this time, parameters whose parameters are integers are gray background parameters such as cPage, ViewCount, and Item sec. These parameters become variable parameters I soon.

다음으로, 검색부(31)는 링크문에서 삭제되어도 링크문에 의해 동일한 웹페이지가 조회되는 파라미터(이하 더미 파라미터)를 상기 파라미터 스트링에서 제거한다. 더미 파라미터를 제거하는 과정은 사전에 더미 파라미터로 알려진 파라미터를 제거하는 전처리 단계와 파라미터를 삭제하여 링크문을 다시 생성한 후 해당 웹페이지를 요청하고 그 결과로 수신한 웹페이지가 동일하면 제거하는 파라미터 검증 단계로 구분된다.Next, the search unit 31 removes from the parameter string a parameter (hereinafter, referred to as a dummy parameter) for which the same web page is inquired by the link text even if deleted from the link text. The process of removing a dummy parameter includes a preprocessing step of removing a parameter previously known as a dummy parameter and a parameter that deletes a parameter, regenerates a link statement, requests a corresponding web page, and removes the result if the received web page is the same. It is divided into verification stages.

전처리 단계는 파라미터값이 없거나 page, pg, cPage 이 포함된 파라미터를 제거한다. 예를 들어, 도 4b에서 Search_product, Item_class는 파리미터값이 없기 때문에 제거되고, cPage는 사전에 더미 파리미터로 설정되었기 때문에 제거된다. 전처리 단계에 의해 더미 파라미터를 제거한 결과는 도 4c와 같다.The preprocessing step removes parameters that have no parameter values or that contain page, pg, or cPage. For example, in FIG. 4B, Search_product and Item_class are removed because there is no parameter value, and cPage is removed because it is previously set as a dummy parameter. The result of removing the dummy parameter by the preprocessing step is shown in FIG. 4C.

다음, 파라미터 검증단계에서, 검색부(31)는 파라미터를 제거한 파라미터 스트링으로 웹페이지를 조회하여, 조회한 웹페이지가 존재하고 조회한 웹페이지의 시그너쳐(signature)와 페이지 크기가 제거전 웹페이지와 동일하면, 제거한 파라미터를 더미 파라미터로 판단한다.Next, in the parameter verification step, the search unit 31 searches the web page with the parameter string from which the parameter has been removed, so that the signature and page size of the web page before the web page exists and the searched web page exist before the web page is removed. If it is the same, the removed parameter is determined as a dummy parameter.

즉, 파라미터 검증 단계는 각 파라미터 스트링에 대해 각각의 파라미터가 사용되는 파라미터인지 확인한다. 파라미터 스트링의 모든 파라미터를 페이지 스트링과 합하여 링크문(URL)을 만들어 해당 링크문(URL)의 웹페이지를 다운로드 받아 페이지 크기와 시그너쳐(signature)를 생성한다. 그 다음에 파라미터를 차례대로 삭제한뒤 해당 링크문(URL)의 HTTP 헤더(http header) 정보를 얻고 반환코드가 200인지 확인하고 페이지를 다운로드받아 페이지 크기와 시그너쳐(signature)를 생성한다. 파라미터를 삭제하지 않은 웹페이지의 시그너쳐(signature), 페이지 크기와 비교하여 동일한 페이지 인지 확인한다. 반환코드가 200이 아니거나 동일한 페이지가 아닐 경우 삭제한 파라미터는 사용되는 파라미터로 판단한다.That is, the parameter verification step checks whether each parameter is a used parameter for each parameter string. All parameters of the parameter string are combined with the page string to create a link (URL) to download the web page of the link (URL) to generate a page size and signature. Next, delete parameters in order, get the HTTP header information of the relevant link (URL), check if the return code is 200, download the page, and generate the page size and signature. Compares the signature and page size of the webpage without the parameter to see if it is the same page. If the return code is not 200 or is not the same page, the deleted parameter is determined to be used.

예를 들어, 도 4d는 도 4c의 파라미터 중 SortName과 SortKey를 제거한 뒤 생성된 링크문(URL)이다. 만약, 도 4d의 링크문에 의해 다운로드받은 웹페이지의 크기와 시그너쳐를 비교하여 동일한 웹페이지라 판단되면, 상기 파라미터 SortName과 SortKey는 제거된다. 검증 단계를 거친 파라미터는 도 4e와 같다.
For example, FIG. 4D is a link statement (URL) generated after removing SortName and SortKey among the parameters of FIG. 4C. If the size and signature of the web page downloaded by the link text of FIG. 4D are compared and determined to be the same web page, the parameters SortName and SortKey are removed. The parameter passed through the verification step is shown in FIG. 4E.

다음으로, 검색부(31)는 중복된 파라미터 스트링, 또는, 고정형 파라미터와 가변형 파라미터가 모두 존재하지 않는 파라미터 스트링을 상기 리스트에서 제거한다. 이때, 검색부(31)는 파라미터 값이 정수형이면 가변형 파라미터, 정수형이 아니면 고정형 파라미터로 구분하되, 가변형 파라미터의 파라미터값을 동일한 파라미터명의 파라미터의 최대값으로 정한다.Next, the search unit 31 removes duplicate parameter strings or parameter strings in which neither fixed parameters nor variable parameters exist. At this time, the search unit 31 classifies the parameter as a variable parameter if the parameter value is an integer type, or a fixed parameter if it is not an integer type, and sets the parameter value of the variable parameter as the maximum value of the parameter of the same parameter name.

도 5a에서 가변형 파라미터 num을 포함하는 파라미터 스트링이 3개이나 num의 파라미터값은 100, 120, 80이다. 이때, 가변형 num의 파라미터값은 최대값인 120으로 모두 정한다. 이에 따라, 3개의 파라미터 스트링은 모두 동일한 파라미터 스트링이 되고, 중복에 의해 2개가 제거되고 하나만 남게 된다.In FIG. 5A, three parameter strings including the variable parameter num are provided, but parameter values of num are 100, 120, and 80. At this time, the parameter value of the variable type num is set to 120, which is the maximum value. Accordingly, all three parameter strings become the same parameter string, and two are removed and only one remains due to duplication.

또한, 5b에서 보는 바와 같이, 고정형 파라미터와 가변형 파라미터가 모두 존재하지 않는 파라미터 스트링인 "board:S:free&"와 "num:I:120&"는 상기 리스트에서 제거된다.Also, as shown in 5b, the parameter strings "board: S: free &" and "num: I: 120 &", in which neither the fixed parameter nor the variable parameter exist, are removed from the list.

한편, 검색부(31)는 동일한 파라미터에 의해 상기 리스트에서 파라미터 스트링의 중복 빈도에 따라 가변형 파라미터를 고정형 파라미터로 전환한다. 즉, 파라미터들 중 정수형 파라미터(가변형 파라미터)는 전체 파라미터 값의 개수에 대해 중복이 제거된 파라미터 값의 개수가 특정 기준치(예를 들어, 10%) 이하일 경우 스트링형 파라미터로 변경한다. 특정 기준치이하이면, 숫자라도 코드(code)성 파라미터이기 때문에 가변형 파라미터가 될 수 없다.Meanwhile, the search unit 31 converts the variable parameter into a fixed parameter according to the overlapping frequency of the parameter string in the list by the same parameter. That is, the integer parameter (variable parameter) of the parameters is changed to a string type parameter when the number of parameter values from which duplication is removed with respect to the total number of parameter values is equal to or less than a specific reference value (for example, 10%). If it is below a certain reference value, even if the number is a codeability parameter, it cannot be a variable parameter.

도 6a의 게시판의 링크문들을 보면, 도 6b와 같이 동일형태의 파라미터 스트링이 반복된다. 즉, 파라미터 no는 20, 21, 23, 24, 25로 반복되고 있다.Referring to the link statements of the bulletin board of FIG. 6A, a parameter string of the same type is repeated as shown in FIG. 6B. In other words, the parameter no is repeated in 20, 21, 23, 24, 25.

한편, 검색부(31)는 웹사이트의 홈페이지에서 직간접적으로 링크된 웹사이트의 웹페이지를 모두 검색한다. 특히, 검색부(31)는 웹페이지가 동적 웹페이지인 경우, 상기 동적 웹페이지의 링크문의 파라미터 스트링을 분석하여, 파라미터를 증가시켜 링크문에 의해 링크되는 일련의 웹페이지를 검색하되, 파라미터의 값을 웹사이트의 이전 방문시 파라미터의 최대값에서부터 증가시킨다. 즉, 파라미터의 값을 이전 방문시 파라미터의 최대값으로 설정하고 증가시킨다.Meanwhile, the search unit 31 searches all the web pages of the website directly or indirectly linked from the website homepage. In particular, when the web page is a dynamic web page, the search unit 31 analyzes a parameter string of a link sentence of the dynamic web page, increases a parameter, and searches for a series of web pages linked by the link sentence. The value is increased from the maximum value of the parameter on the previous visit of the website. That is, set the value of the parameter to the maximum value of the parameter at the previous visit and increase it.

즉, 검색부(31)는 앞서와 같이 동적 웹페이지를 분석하여 파라미터 스트링 중 가변형 파라미터로 정해진 파라미터를 구하면, 파라미터를 증가시켜 링크문에 의해 링크되는 일련의 웹페이지를 검색한다. 즉, 파라미터 값을 이용해 해당 웹사이트에 다시 방문할 경우 이 값보다 높은 값이 있는지를 찾아 신규 페이지를 검색하여 검색 효율을 높인다.That is, the search unit 31 analyzes the dynamic web page and obtains a parameter determined as a variable parameter among parameter strings as described above, and increases the parameter to search for a series of web pages linked by a link statement. That is, when the user visits the website again using the parameter value, the searcher finds whether there is a higher value than this value and searches for a new page to increase the search efficiency.

예를 들어, 도 6b에서 보는 바와 같이, 가변형 파라미터 "no"를 구하고, 파라미터값을 최대값인 25로 정한다. 그리고 가변형 파라미터 "no"를 1에서 25까지 증가시키면서 웹사이트를 조회하여 검색한다.For example, as shown in Fig. 6B, the variable parameter "no" is obtained and the parameter value is set to 25, which is the maximum value. The variable parameter "no" is increased from 1 to 25 to search and search the website.

그리고 도 6b의 웹페이지를 다음에 다시 방문하면 파라미터 "no"는 더 높은 최대값을 갖는다. 그동안 게시판에 새로운 글이 게재됨으로써, 게시판의 글번호가 증가되기 때문이다. 예를 들어, 재방문시 "no"의 최대값이 50인 경우, 이전의 최대값인 25에서 증가시켜 50까지의 웹페이지를 조회하여 검색한다. 따라서 파라미터 "no"를 26, 27, ..., 50으로 증가시켜 검색한다.And the next visit to the webpage of FIG. 6B again has a higher maximum value. In the meantime, as new posts are posted on the bulletin board, the bulletin board's article number is increased. For example, if the maximum value of "no" is 50 at the time of re-visit, the web page up to 50 is searched by increasing from the previous maximum value of 25. Therefore, search by increasing the parameter "no" to 26, 27, ..., 50.

한편, 검색부(31)는 검색엔진의 결과 파일 중 정적 웹페이지인 경우, HTTP 헤더 정보를 얻고 반환코드가 200인지 확인하여 페이지를 저장한 후 페이지 크기와 시그니처를 생성한다. 파라미터를 삭제하지 않은 페이지의 시그니처, 페이지 크기와 비교하여 동일한 페이지인지 확인한다. 반환코드가 200이 아니거나 동일한 페이지가 아닐 경우 신규 페이지라 인식하여 검색하게 된다.
Meanwhile, the search unit 31 obtains HTTP header information and checks whether the return code is 200 when the static web page is one of the search engine result files, stores the page, and generates a page size and signature. Check whether the page is the same by comparing the signature and page size of the page without deleting the parameter. If the return code is not 200 or is not the same page, it is recognized as a new page and searched.

다음으로, 검증부(32)는 검색된 웹페이지를 분석하여, 개인정보의 노출정도를 나타내는 웹페이지의 위협지수와, 개인정보의 노출여부를 판단하는 웹페이지의 사실지수를 산정한다.Next, the verification unit 32 analyzes the searched web page, and calculates the threat index of the web page indicating the exposure level of the personal information and the fact index of the web page determining whether the personal information is exposed.

검증부(32)는 검색된 다량의 웹자원에서 정확하게 개인정보 노출 사실을 추출하기 위해서, 검색한 페이지를 분석하여 개인정보 유효성을 적용하고 위협지수 및 사실지수를 산정한다. 이 두 지수는 후에 확인부(33)에서 신뢰도 지수와 결합하여 위협수준을 측정하는데 사용이 되며, 위협수준은 검색 대상 목록(웹사이트 목록)의 검색 주기를 동적으로 설정하는데 사용이 된다. 위협지수, 사실지수 산정 방식은 다음과 같다.The verification unit 32 analyzes the searched pages, applies the validity of personal information, and calculates a threat index and a fact index in order to accurately extract personal information exposure facts from the searched large amount of web resources. These two indices are later used by the verification unit 33 in combination with the reliability index to measure the threat level, and the threat level is used to dynamically set the search period of the search target list (website list). Threat index and fact index are as follows.

검증부(32)는 각 페이지별 노출정보 속성(노출 유형, 건수, 노출 유형 조합)을 이용해 [수학식 1]에 의해 수치를 산정한다.The verification unit 32 calculates a numerical value by [Equation 1] by using the exposure information attribute (exposure type, number, exposure type combination) for each page.

[수학식 1][Equation 1]

Figure 112010017478147-pat00004
Figure 112010017478147-pat00004

단, n은 개인정보의 종류수, S는 0 또는 1을 갖는 사실지수, C는 노출된 개인정보의 개수, P는 개인정보의 종류에 따른 가중치, W는 웹페이지의 취약점을 점수화한 것이다(이하에서 이것을 "웹페이지의 취약점"이라 한다.).Where n is the number of types of personal information, S is the fact index with 0 or 1, C is the number of exposed personal information, P is the weight according to the type of personal information, and W is the score of the web page vulnerability. This is referred to hereinafter as "vulnerability of web pages").

검증부(32)는 개인식별정보(PII-Personal Identification Information)(또는 개인정보) 노출로 판단된 것에 대해 사실인지를 판단하여 사실지수를 설정한다. 바람직하게는, 사실지수는 0 또는 1의 값을 갖는다.The verification unit 32 sets the fact index by determining whether it is true that it is determined to be exposed to PII-Personal Identification Information (or personal information). Preferably, the fact index has a value of zero or one.

사실지수는 각 개인정보의 종류에 따라 특정 기준을 만족하면 1이고, 만족하지 않으면 0으로 산정된다. 예를 들어, 주민등록번호나 운전면허번호는 매우 중요한 개인정보이므로 하나라도 노출되면 노출된 것으로 간주되고, 이메일 주소 등은 특정 개수 이상인 경우에 한하여 노출된 것으로 간주된다. 예를 들어, 검증부(32)는 하나의 웹페이지에서 이메일 주소가 10개 이상 발견되면 노출된 것으로 판단한다.
The fact index is calculated to be 1 if it satisfies certain criteria according to the type of personal information, and 0 if it is not satisfied. For example, social security number or driver's license number is very important personal information, so if any one is exposed, it is considered to be exposed. For example, the verification unit 32 determines that 10 or more e-mail addresses are found in one web page.

다음으로, 확인부(33)는 검색된 웹페이지에 대한 대응여부를 입력받아 상기 웹사이트의 신뢰도 지수를 산정한다. Next, the verification unit 33 receives the correspondence to the searched web page to calculate the reliability index of the website.

필터링한 노출 개인정보/취약점을 육안 확인하고, 노출 개인정보/취약점 위협수준 산정 인터페이스를 통해 노출/취약점의 사실여부 및 심각성 여부를 판단하며, 노출개인정보/취약점 대응수준 인터페이스를 통해 자동처리, 상향분배 및 이력을 추적할 수 있다. 또한, 담당자가 삭제 요청을 할 수 있도록 SMS, e-mail 전송 인터페이스를 제공하며, 담당자의 삭제 조치에 따라 위험수준에 사용이 될 신뢰도 지수를 산정되게 된다.Visually check the filtered exposure personal information / vulnerabilities, determine whether the exposure / vulnerabilities are true or serious through the exposure personal information / vulnerability threat level calculation interface, and automatically process and upgrade the exposure personal information / vulnerability response level interface. Distribution and history can be tracked. In addition, SMS, e-mail transmission interface is provided for the person in charge to delete, and the reliability index to be used for risk level is calculated according to the person's deletion.

확인부(33)는 삭제 담당자가 처리한 내역과 노출에 대한 대응 이력을 입력받아, 웹사이트별로 신뢰도를 산정한다. 예를 들어 노출된 사이트를 삭제에 대한 대응을 신속히 해주거나, 노출 건수가 작을 경우 신뢰도가 높아진다.The verification unit 33 receives the history processed by the person in charge of deletion and the corresponding history of the exposure, and calculates the reliability for each website. For example, you can quickly respond to deletion of exposed sites, or increase the reliability when the number of impressions is small.

웹사이트의 신뢰도 지수는 [수학식 2]에 의해 산정된다.The reliability index of the website is calculated by [Equation 2].

[수학식 2][Equation 2]

Figure 112010017478147-pat00005
Figure 112010017478147-pat00005

단, R은 대응건수, Total은 노출건수, W는 대응기간 가중치이다.Where R is the number of responses, Total is the number of exposures, and W is the weight of the response period.

이렇게 생성된 신뢰도 지수는 후에 분석 시스템에서 사이트별 위험수준을 사정할 때 사용이 된다.
The reliability index generated in this way can be used later to assess the risk level of each site in the analysis system.

다음으로, 분석부(34)는 상기 웹사이트의 신뢰도 지수를 이용하여 상기 웹사이트의 위협수준을 산정한다.Next, the analysis unit 34 calculates the threat level of the website using the reliability index of the website.

분석부(34)는 검증 시스템과 확인 시스템에서 산출된 위협지수, 사실지수, 신뢰도 지수를 통해 위험수준을 산정하고, 노출 대응 현황 분석을 위한 통계 자료를 생성한다. 도 7은 개인정보 노출대응 시스템에서 관리하는 통계화면들로 개인정보 노출에 대해 신속하게 대응을 하게 된다.The analysis unit 34 calculates the risk level through the threat index, the fact index, and the reliability index calculated by the verification system and the verification system, and generates statistical data for analyzing the exposure response status. 7 is a statistical screen managed by the personal information exposure response system to quickly respond to the exposure of personal information.

이러한 통계 화면은 주민등록번호 노출 추이, 주요 개인정보(주민등록번호 제외) 노출 현황, 실시간 개인정보 노출 규모, 위험군별 대상 웹사이트 분포, 주민등록번호 노출 추이(구글검색), 주민등록번호 노출 추이(바이두검색), 국가별 주민등록번호 노출 추이(구글,바이두검색), 전세계 주민등록번호 노출 분포, 국내 노출 주민등록번호 삭제 처리현황, 국내 노출 주요 개인정보(주민등록번호 제외) 삭제 처리현황, 중국노출 주민등록번호 삭제 처리현황, 국외 노출 주민등록번호 삭제 처리현황, 웹사이트 검색 처리현황, 위험군별 검색 현황, 당일 검색 완료율, 주민등록번호 노출 삭제 처리현황, 검색 완료 웹사이트 현황의 그래프를 표현하여 상황실 근무자가 실시간으로 개인정보 노출추이를 모니터링하고, 노출 원인 분석을 통한 개인정보 감소 종합대책을 연구할 수 있는 자료를 제공해 준다. These statistics screens include social security number exposure trend, major personal information (except social security number) exposure status, real-time personal information exposure scale, website distribution by risk group, social security number exposure trend (Google search), social security number exposure trend (Baidu search), national social security number Exposure trends (Google, Baidu search), worldwide social security number exposure distribution, domestic exposure social security number deletion processing status, domestic exposure main personal information (except social security number) deletion processing status, China exposure social security number deletion processing status, foreign exposure social security number deletion processing status, website By displaying graphs of search processing status, search status by risk group, search completion rate on the day, social security number deletion processing status, and search completion website status, the situation room worker monitors personal information exposure trend in real time and reduces personal information by analyzing the cause of exposure. Synthesis Gives provides data to study the book.

분석부(34)에서 생성된 각종 지표들을 확인하여 관리부(35)에서 검색, 검증, 대응에 대한 정책 반영이 수행되어 지능화된 시스템 구축이 가능하다. 또한, 배치작업(Batch Job)을 주로 수행하는 분석부(34)는 배치작업(Batch Job)을 수행하지 않는 유휴 시간에 검증 역할을 수행할 수 있도록 해당 모듈을 탑재하는 등 최적화된 자원을 활용할 수 있는 시스템으로 구축한다.By checking the various indicators generated by the analysis unit 34, the management unit 35 reflects the policies for searching, verifying, and responding, thereby enabling the construction of an intelligent system. In addition, the analysis unit 34 which mainly performs a batch job may utilize optimized resources such as mounting a corresponding module so that a verification role may be performed at idle time when the batch job is not performed. Build with system

웹사이트의 위험수준은 [수학식 3]에 의해 산정된다. The risk level of the website is calculated by Equation 3.

[수학식 3]&Quot; (3) "

Figure 112010017478147-pat00006
Figure 112010017478147-pat00006

단, n은 웹사이트의 노출된 웹페이지 건수, T는 웹사이트의 신뢰도, value는 웹페이지의 위협지수이다.Where n is the number of exposed web pages of the website, T is the reliability of the website, and value is the threat index of the web page.

이렇게 산정된 위험수준은 후에 검색 대상 목록을 그룹으로 구분할 때, 이 값을 기준으로 5개의 검색 그룹(고위험군, 위험군, 다소위험군, 보통군, 안정군)으로 나누어 동적으로 검색 정책을 설정하는 척도가 된다. The risk level calculated in this way is divided into five search groups (high risk, risk, moderate risk, moderate, and stable) based on this value. do.

예를 들어, A라는 웹사이트에서 대규모의 개인정보가 노출이 된 것으로 검색되었다면, 관리부(35)는 이 페이지에 대한 위협지수, 사실지수와 해당 웹사이트의 신뢰도 지수를 이용해 위험수준을 새롭게 산정하여, 이 웹사이트가 자주 검색될 수 있도록 검색대상의 그룹을 재조정하여 시스템의 유연성을 제공한다.
For example, if a large amount of personal information is discovered on a website called A, the management unit 35 calculates a new risk level using the threat index, the fact index and the reliability index of the website. In addition, it provides flexibility in the system by rearranging search target groups so that this website can be searched frequently.

다음으로, 관리부(35)는 확인부(33) 또는 분석부(34)에 의해 검증되어 확정된 노출개인정보/취약점에 대한 위협수준이 설정되고, 대상 웹사이트(도메인) 관리자에게 이메일, SMS, 전화 또는 공문의 방법으로 해당 사이트에 시정조치 요청을 의뢰하며, 요청 된 시정조치에 대한 이력을 추적 관리하도록 기능을 제공한다. 또한 이슈 사항, 정보 등을 공유하는 인터페이스를 제공한다. 관리부(35)에서 동작하는 노출/삭제 프로세스와 검색대상 웹사이트 관리자에게 제공하는 웹 인터페이스 등으로 구성된다. 관리부(35)는 실제 사이트 담당자에게 각 사이트의 개인정보 위협 내용을 알려주는 인터페이스를 갖는다.Next, the management unit 35 is set by the verification unit 33 or the analysis unit 34, the threat level for the exposure personal information / vulnerability determined and confirmed, and the target website (domain) administrator to email, SMS, Requests corrective action requests to the site by telephone or in writing and provides a function to track and manage the history of the requested corrective action. It also provides an interface for sharing issues and information. It is composed of an exposure / deletion process operated by the management unit 35 and a web interface provided to the search target website administrator. The management unit 35 has an interface for informing the actual site personnel of the threat of personal information of each site.

또한, 관리부(35)는 상기 위협수준을 이용하여 웹사이트를 검색그룹으로 구분하고, 상기 검색그룹에 따라 웹사이트의 노출대응 정책을 달리한다.In addition, the management unit 35 divides the websites into search groups by using the threat level, and varies the exposure response policy of the websites according to the search groups.

관리부(35)는 노출삭제 프로세스 관리, 검색정책 관리, 환경변수 관리 등 PIRST 시스템의 전체적인 정책과 시스템 자원을 관리할 수 있는 인터페이스를 제공한다. 세부적으로 노출 개인정보 대응 프로세스 수행결과, 검색정책, 노출/취약점 시그니처 및 환경변수 관리, 점검대상 도메인 관리, 노출점검시스템 서버/네트워크 상태관리, 개인정보 노출대응 상황실 연동 데이터항목 설정 등 노출대응 체계 시스템의 통합 관리를 제공할 수 있도록 시스템을 구축한다.The management unit 35 provides an interface for managing overall policies and system resources of the PIRST system, such as managing exposure deletion processes, managing search policies, and managing environment variables. Exposure response system system such as execution result of exposure personal information response process, search policy, exposure / vulnerability signature and environment variable management, inspection target domain management, exposure inspection system server / network status management, and personal information exposure response situation room interlock data item setting Build a system to provide integrated management of the system.

특히, 도 8에서 보는 바와 같이, 분석부(34)에서 산정된 위협수준을 바탕으로 5개의 검색그룹으로 검색 대상 웹사이트를 분류하여 서로 다른 주기로 웹사이트에 방문하여 노출된 개인정보를 찾도록 정책을 설정하는 기능으로 시스템을 유연하게 운영할 수 있다.
In particular, as shown in Figure 8, based on the threat level calculated by the analysis unit 34 to classify the search target website into five search groups to visit the website at different intervals to find the exposed personal information policy The function to set up the system can be operated flexibly.

다음으로, 본 발명의 일실시예에 따른 개인정보 노출대응 방법을 도 9를 참조하여 설명한다. 상기 방법은 인터넷상의 웹사이트(10)에서 제공하는 웹페이지를 검색하여 상기 웹사이트의 개인정보 노출 정보를 수집하여 관리하는 시스템(30)의 개인정보 노출대응 방법이다.Next, the personal information exposure response method according to an embodiment of the present invention will be described with reference to FIG. The method is a personal information exposure response method of the system 30 that retrieves a web page provided by a website 10 on the Internet and collects and manages personal information exposure information of the website.

도 9a에서 보는 바와 같이, 상기 방법은 (a) 상기 시스템(30)은 상기 웹사이트(10)에 접속하여 개인정보가 노출된 웹페이지를 검색하되, 상기 웹사이트(10)를 재방문시 신규 웹페이지만 검색하는 단계(S10); (b) 상기 시스템(30)은 검색된 웹페이지를 분석하여, 개인정보의 노출정도를 나타내는 웹페이지의 위협지수와, 개인정보의 노출여부를 판단하는 웹페이지의 사실지수를 산정하는 단계(S20); (c) 상기 시스템(30)은 검색된 웹페이지에 대한 대응여부를 입력받아 상기 웹사이트(10)의 신뢰도 지수를 산정하는 단계(S30); (d) 상기 시스템(30)은 상기 웹사이트(10)의 신뢰도 지수를 이용하여 상기 웹사이트(10)의 위협수준을 산정하는 단계(S40); 및 (e) 상기 시스템(30)은 상기 위협수준을 이용하여 웹사이트(10)를 검색그룹으로 구분하고, 상기 검색그룹에 따라 웹사이트(10)의 노출대응 정책을 달리하는 단계(S50)로 구분된다.As shown in FIG. 9A, the method includes (a) the system 30 accessing the website 10 to search for a webpage where personal information is exposed, and then revisit the website 10. Searching only a web page (S10); (b) the system 30 analyzes the searched web page, and calculates a threat index of the web page indicating the exposure level of personal information and a fact index of the web page determining whether the personal information is exposed (S20). ; (C) the system 30 calculates the reliability index of the website (10) by receiving the correspondence to the searched web page (S30); (d) calculating the threat level of the website (10) by using the reliability index of the website (10) (S40); And (e) the system 30 classifying the website 10 into a search group using the threat level, and varying the exposure response policy of the website 10 according to the search group (S50). Are distinguished.

특히, 상기 (a)단계에서, 상기 웹사이트(10)의 홈페이지에서 직간접적으로 링크된 웹사이트의 웹페이지를 모두 검색하고, 웹페이지가 동적 웹페이지인 경우, 상기 동적 웹페이지의 링크문의 파라미터 스트링을 분석하여, 파라미터를 증가시켜 링크문에 의해 링크되는 일련의 웹페이지를 검색하되, 웹사이트의 이전 방문시 파라미터의 최대값부터 증가시킨다.In particular, in the step (a), all the web pages of the website directly or indirectly linked from the home page of the website 10, and if the web page is a dynamic web page, the parameters of the link statement of the dynamic web page The string is analyzed to increase a parameter to retrieve a series of web pages linked by a link statement, but increase from the maximum value of the parameter on a previous visit of the website.

도 9b에서 보는 바와 같이, 상기 (a)단계는, (a1) 상기 링크문을 페이지 스트링과 파라미터 스트링으로 구분하여 페이지 스트링을 키로 하는 파라미터 스트링의 리스트를 구성하는 단계(S10), (a2) 상기 파라미터 스트링에 포함된 파라미터를 파라미터값의 형식에 따라 고정형 또는 가변형의 파라미터 타입으로 구분하는 단계(S12), (a3) 링크문에서 삭제되어도 링크문에 의해 동일한 웹페이지가 조회되는 파라미터(이하 더미 파라미터)를 상기 파라미터 스트링에서 제거하는 단계(S13), (a4) 고정형 파라미터와 가변형 파라미터가 모두 존재하지 않는 파라미터 스트링을 상기 리스트에서 제거하는 단계(S14), 및 (a5) 상기 리스트에 남은 파라미터 스트링 내의 가변형 파라미터를 증가시켜 일련의 웹페이지를 검색하는 단계(S15)로 구분된다.As shown in FIG. 9B, the step (a) comprises: (a1) dividing the link statement into a page string and a parameter string to form a list of parameter strings using page strings as keys (S10) and (a2) Steps of classifying the parameters included in the parameter string into the fixed or variable parameter types according to the format of the parameter value (S12), (a3) The parameter in which the same web page is inquired by the link statement (hereinafter, dummy parameter) ) In the parameter string (S13), (a4) removing the parameter string in which neither the fixed parameter nor the variable parameter exists in the list (S14), and (a5) in the parameter string remaining in the list. In step S15, a series of web pages are searched by increasing the variable parameters.

또한, 도 9c에서 보는 바와 같이, 상기 (a2)단계는, (a21) 파라미터값이 정수형이면 가변형 타입, 정수형이 아니면 고정형 타입으로 파라미터를 구분하는 단계(S12a), (a22) 가변형 파라미터의 파라미터값을 동일한 파라미터명의 파라미터의 최대값으로 정하는 단계(S12b), 및 (a23) 동일한 파라미터에 의해 상기 리스트에서 파라미터 스트링의 중복 빈도에 따라 가변형 파라미터를 고정형 파라미터로 전환하는 단계(S12c)로 구분된다.
In addition, as shown in Figure 9c, the step (a2), (a21) if the parameter value is an integer type, the step of classifying the parameter into a fixed type, if not integer type (S12a), (a22) the parameter value of the variable parameter Is determined as a maximum value of a parameter of the same parameter name (S12b), and (a23) the variable parameter is converted into a fixed parameter according to the frequency of overlap of the parameter string in the list by the same parameter (S12c).

상기 개인정보 노출대응 방법에 대한 설명 중 생략된 부분은 앞서 설명한 개인정보 노출대응 시스템에 대한 설명을 참고한다.The omitted part of the description of the personal information exposure response method refers to the description of the personal information exposure response system described above.

다음으로, 본 발명에 따른 개인정보 노출대응 시스템 및 방법에 의한 성능평가를 도 10을 참조하여 설명한다.Next, the performance evaluation by the personal information exposure response system and method according to the present invention will be described with reference to FIG.

도 10a는 개인정보 노출대응 시스템 및 방법에 의한 결과와 구글의 검색 엔진 및 타 검색엔진에 의한 검색량을 비교하기 위하여, 7개의 웹사이트 선정하여 테스트한 결과이다.FIG. 10A is a result of selecting and testing seven websites in order to compare the results of the system and method for personal information exposure with the search volume by Google's search engine and other search engines.

도 10b에서 보는 바와 같이, 검색엔진의 성능을 개선하여 타 검색엔진과 성능을 비교해 본 결과 대부분 더 많은 웹자원을 검색하는 것으로 측정되었다.
As shown in FIG. 10B, as a result of improving the performance of the search engine and comparing the performance with other search engines, most of the web resources were measured.

본 발명에 따른 개인정보 노출대응 시스템 및 방법에 따르면, 기존의 구글 점검 등 3자 제공 검색엔진의 의존을 하지 않고 독립적 시스템으로 구축되어 개인정보 노출의 신속한 검색을 통해 검증하고 상황에 맞게 대응해 개인정보 오용 또는 남용의 2차 피해를 사전에 예방할 수 있다.
According to the system and method for responding to personal information exposure according to the present invention, it is established as an independent system without relying on a third party provided search engine such as the existing Google inspection and verified through prompt search of personal information exposure and responds to the situation accordingly. Secondary damage from information misuse or misuse can be prevented in advance.

이상, 본 발명자에 의해서 이루어진 발명을 상기 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시 예에 한정되는 것은 아니고, 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.
As mentioned above, although the invention made by this inventor was demonstrated concretely according to the said Example, this invention is not limited to the said Example and can be variously changed in the range which does not deviate from the summary.

본 발명은 인터넷상의 웹사이트에서 제공하는 웹페이지를 검색하여 개인정보 노출 정보를 수집하고, 노출된 개인정보를 신속하게 삭제 및 대응할 수 있는 개인정보 노출대응 시스템 개발에 적용이 가능하다. 특히, 본 발명은 웹사이트 단위로 위협수준을 평가하고 그룹으로 구분하여 노출대응 정책을 달리하는 시스템 개발에 적용이 가능하다.
The present invention is applicable to the development of a personal information exposure response system capable of searching for a web page provided by a website on the Internet, collecting personal information exposure information, and promptly deleting and responding to exposed personal information. In particular, the present invention can be applied to the development of a system for evaluating the threat level on a website basis and dividing it into groups to change the exposure response policy.

Claims (14)

인터넷상의 웹사이트에서 제공하는 웹페이지를 검색하여 상기 웹사이트의 개인정보 노출 정보를 수집관리하는 개인정보 노출대응 시스템에 있어서,
상기 웹사이트에 접속하여 개인정보가 노출된 웹페이지를 검색하되, 상기 웹사이트를 재방문시 신규 웹페이지만 검색하는 검색부;
검색된 웹페이지를 분석하여, 개인정보의 노출정도를 나타내는 웹페이지의 위협지수와, 개인정보의 노출여부를 판단하는 웹페이지의 사실지수를 산정하는 검증부;
검색된 웹페이지에 대한 대응여부를 입력받아 상기 웹사이트의 신뢰도 지수를 산정하는 확인부;
상기 웹사이트의 신뢰도 지수를 이용하여 상기 웹사이트의 위험수준을 산정하는 분석부;
상기 위험수준을 이용하여 웹사이트를 검색그룹으로 구분하고, 상기 검색그룹에 따라 웹사이트의 노출대응 정책을 달리하는 관리부를 포함하는 것을 특징으로 하는 개인정보 노출대응 시스템.
In the personal information exposure response system that collects and manages personal information exposure information of the website by searching a web page provided by a website on the Internet,
A search unit which accesses the web site and searches for a web page exposed to personal information, but searches only a new web page when the user visits the web site again;
A verification unit for analyzing a searched web page and calculating a threat index of a web page indicating an exposure level of personal information and a fact index of a web page determining whether personal information is exposed;
A confirmation unit for calculating a reliability index of the website by receiving a response to the searched web page;
An analysis unit for calculating a risk level of the website using the reliability index of the website;
Personal information exposure response system comprising a management unit for classifying the website into a search group by using the risk level, and different exposure response policy of the website according to the search group.
제1항에 있어서, 상기 검색부는,
상기 웹사이트의 홈페이지에서 링크된 웹사이트의 웹페이지를 모두 검색하고,
웹페이지가 동적 웹페이지인 경우, 상기 동적 웹페이지의 링크문의 파라미터 스트링을 분석하여, 파라미터를 증가시켜 링크문에 의해 링크되는 일련의 웹페이지를 검색하되, 웹사이트의 이전 방문시 파라미터의 최대값부터 증가시키는 것을 특징으로 하는 개인정보 노출대응 시스템.
The method of claim 1, wherein the search unit,
Search all the webpages of the linked website from the website's homepage,
If the web page is a dynamic web page, the parameter string of the link text of the dynamic web page is analyzed, and the parameter is increased to retrieve a series of web pages linked by the link text, but the maximum value of the parameter is the previous visit of the website. Personal information exposure response system characterized by increasing from.
제2항에 있어서, 상기 검색부는,
상기 링크문을 페이지 스트링과 파라미터 스트링으로 구분하여 페이지 스트링을 키로 하는 파라미터 스트링의 리스트를 구성하고,
상기 파라미터 스트링에 포함된 파라미터를 파라미터값의 형식에 따라 고정형 또는 가변형의 파라미터 타입으로 구분하고,
링크문에서 삭제되어도 링크문에 의해 동일한 웹페이지가 조회되는 파라미터(이하 더미 파라미터)를 상기 파라미터 스트링에서 제거하고,
중복된 파라미터 스트링, 또는, 고정형 파라미터와 가변형 파라미터가 모두 존재하지 않는 파라미터 스트링을 상기 리스트에서 제거하고,
상기 리스트에 남은 파라미터 스트링 내의 가변형 파라미터를 증가시켜 일련의 웹페이지를 검색하는 것을 특징으로 하는 개인정보 노출대응 시스템.
The method of claim 2, wherein the search unit,
The link statement is divided into a page string and a parameter string to form a list of parameter strings using the page string as a key.
The parameters included in the parameter string are classified into fixed or variable parameter types according to the format of parameter values,
Even if deleted from the link statement, a parameter (hereinafter, referred to as a dummy parameter) in which the same web page is searched by the link statement is removed from the parameter string.
Duplicate parameter strings, or parameter strings in which both fixed and variable parameters do not exist, are removed from the list,
Personal information exposure response system, characterized by retrieving a series of web pages by increasing the variable parameters in the parameter string remaining in the list.
제3항에 있어서, 상기 검색부는,
상기 파라미터의 파라미터 값이 정수이면 가변형 파라미터로 구분하고 상기 파라미터의 파라미터 값이 정수가 아니면 고정형 파라미터로 구분하되, 가변형 파라미터의 파라미터값을 동일한 파라미터명의 파라미터의 최대값으로 정하고,
동일한 파라미터에 의해 상기 리스트에서 파라미터 스트링의 중복 빈도에 따라 가변형 파라미터를 고정형 파라미터로 전환하는 것을 특징으로 하는 개인정보 노출대응 시스템.
The method of claim 3, wherein the search unit,
If the parameter value of the parameter is an integer, it is classified as a variable parameter, and if the parameter value of the parameter is not an integer, it is classified as a fixed parameter, and the parameter value of the variable parameter is determined as the maximum value of the parameter of the same parameter name,
And a variable parameter is converted into a fixed parameter according to the frequency of overlap of the parameter string in the list by the same parameter.
제3항에 있어서, 상기 검색부는,
파라미터를 제거한 파라미터 스트링으로 웹페이지를 조회하여, 조회한 웹페이지가 존재하고 조회한 웹페이지의 시그너쳐(signature)와 페이지 크기가 제거전 웹페이지와 동일하면, 제거한 파라미터를 더미 파라미터로 판단하는 것을 특징으로 하는 개인정보 노출대응 시스템.
The method of claim 3, wherein the search unit,
If the web page is searched with the parameter string with parameters removed and the searched web page exists and the signature and page size of the searched web page are the same as the web page before removal, the removed parameter is determined as a dummy parameter. Personal information exposure response system.
제1항에 있어서,
웹페이지 k의 위협지수 valuek는 [수식 1]에 의해 산정되는 것을 특징으로 하는 개인정보 노출대응 시스템.
[수식 1]
Figure 112010051940543-pat00007

단, n은 개인정보의 종류수, S는 0 또는 1을 갖는 사실지수, C는 노출된 개인정보의 개수, P는 개인정보의 종류에 따른 가중치, W는 웹페이지의 취약점.
The method of claim 1,
Threat index value k is personal information corresponding exposure system characterized in that the estimated by [Formula 1] of the Web page k.
[Equation 1]
Figure 112010051940543-pat00007

Where n is the number of types of personal information, S is the fact index with 0 or 1, C is the number of exposed personal information, P is the weight according to the type of personal information, and W is the vulnerability of the webpage.
제6항에 있어서,
웹사이트의 신뢰도 지수는 [수식 2]에 의해 산정되는 것을 특징으로 하는 개인정보 노출대응 시스템.
[수식 2]
Figure 112010017478147-pat00008

단, R은 대응건수, Total은 노출건수, W는 대응기간 가중치.
The method of claim 6,
Personal information exposure response system, characterized in that the reliability index of the website is calculated by [Equation 2].
[Formula 2]
Figure 112010017478147-pat00008

Where R is the number of responses, Total is the number of exposures, and W is the weight of the response period.
제7항에 있어서,
웹사이트의 위험수준은 [수식 3]에 의해 산정되는 것을 특징으로 하는 개인정보 노출대응 시스템.
[수식 3]
Figure 112010017478147-pat00009

단, n은 웹사이트의 노출된 웹페이지 건수, T는 웹사이트의 신뢰도, value는 웹페이지의 위협지수.
The method of claim 7, wherein
Personal information exposure response system, characterized in that the risk level of the website is calculated by [Equation 3].
[Equation 3]
Figure 112010017478147-pat00009

Where n is the number of exposed web pages on the website, T is the reliability of the website, and value is the threat index of the web page.
제1항에 있어서,
상기 관리부는 검색그룹에 따라 상기 검색그룹에 속하는 웹사이트에 대한 방문주기를 달리하는 것을 특징으로 하는 개인정보 노출대응 시스템.
The method of claim 1,
The management unit according to the search group personal information exposure response system, characterized in that for varying the visit period for the website belonging to the search group.
인터넷상의 웹사이트에서 제공하는 웹페이지를 검색하여 상기 웹사이트의 개인정보 노출 정보를 수집하여 관리하는 시스템의 개인정보 노출대응 방법에 있어서,
(a) 상기 시스템은 상기 웹사이트에 접속하여 개인정보가 노출된 웹페이지를 검색하되, 상기 웹사이트를 재방문시 신규 웹페이지만 검색하는 단계;
(b) 상기 시스템은 검색된 웹페이지를 분석하여, 개인정보의 노출정도를 나타내는 웹페이지의 위협지수와, 개인정보의 노출여부를 판단하는 웹페이지의 사실지수를 산정하는 단계;
(c) 상기 시스템은 검색된 웹페이지에 대한 대응여부를 입력받아 상기 웹사이트의 신뢰도 지수를 산정하는 단계;
(d) 상기 시스템은 상기 웹사이트의 신뢰도 지수를 이용하여 상기 웹사이트의 위험수준을 산정하는 단계; 및
(e) 상기 시스템은 상기 위험수준을 이용하여 웹사이트를 검색그룹으로 구분하고, 상기 검색그룹에 따라 웹사이트의 노출대응 정책을 달리하는 단계를 포함하는 것을 특징으로 하는 개인정보 노출대응 방법.
In the personal information exposure response method of the system for retrieving a web page provided by a website on the Internet to collect and manage the personal information exposure information of the website,
(a) accessing the website and searching for a webpage where personal information is exposed, but retrieving only the new webpage when the user visits the website again;
(b) analyzing the searched web pages to calculate a threat index of the web page indicating the exposure level of the personal information and a fact index of the web page determining whether the personal information is exposed;
(c) calculating a reliability index of the web site by receiving whether the web page corresponds to the searched web page;
(d) the system calculating a risk level of the website using the reliability index of the website; And
(e) the system categorizing the website into a search group using the risk level, and changing the exposure response policy of the website according to the search group.
제10항에 있어서, 상기 (a)단계에서,
상기 웹사이트의 홈페이지에서 링크된 웹사이트의 웹페이지를 모두 검색하고,
웹페이지가 동적 웹페이지인 경우, 상기 동적 웹페이지의 링크문의 파라미터 스트링을 분석하여, 파라미터를 증가시켜 링크문에 의해 링크되는 일련의 웹페이지를 검색하되, 웹사이트의 이전 방문시 파라미터의 최대값부터 증가시키는 것을 특징으로 하는 개인정보 노출대응 방법.
The method of claim 10, wherein in step (a),
Search all the webpages of the linked website from the website's homepage,
If the web page is a dynamic web page, the parameter string of the link text of the dynamic web page is analyzed, and the parameter is increased to retrieve a series of web pages linked by the link text, but the maximum value of the parameter is the previous visit of the website. Personal information exposure response method characterized by increasing from.
제11항에 있어서, 상기 (a)단계는,
(a1) 상기 링크문을 페이지 스트링과 파라미터 스트링으로 구분하여 페이지 스트링을 키로 하는 파라미터 스트링의 리스트를 구성하는 단계,
(a2) 상기 파라미터 스트링에 포함된 파라미터를 파라미터값의 형식에 따라 고정형 또는 가변형의 파라미터 타입으로 구분하는 단계,
(a3) 링크문에서 삭제되어도 링크문에 의해 동일한 웹페이지가 조회되는 파라미터(이하 더미 파라미터)를 상기 파라미터 스트링에서 제거하는 단계,
(a4) 중복된 파라미터 스트링, 또는, 고정형 파라미터와 가변형 파라미터가 모두 존재하지 않는 파라미터 스트링을 상기 리스트에서 제거하는 단계, 및
(a5) 상기 리스트에 남은 파라미터 스트링 내의 가변형 파라미터를 증가시켜 일련의 웹페이지를 검색하는 단계를 포함하는 것을 특징으로 하는 개인정보 노출대응 방법.
The method of claim 11, wherein the step (a),
(a1) dividing the link statement into a page string and a parameter string to construct a list of parameter strings using the page string as a key;
(a2) dividing a parameter included in the parameter string into a fixed or variable parameter type according to a parameter value format;
(a3) removing a parameter (hereinafter, referred to as a dummy parameter) from which the same web page is searched by the link statement even if deleted from the link statement, from the parameter string,
(a4) removing duplicate parameter strings, or parameter strings in which neither fixed parameters nor variable parameters exist, from the list, and
and (a5) retrieving a series of web pages by increasing the variable parameters in the parameter string remaining in the list.
제12항에 있어서, 상기 (a2)단계는,
(a21) 상기 파라미터의 파라미터 값이 정수이면 가변형 파라미터로 구분하고 상기 파라미터의 파라미터 값이 정수가 아니면 고정형 파라미터로 구분하는 단계,
(a22) 가변형 파라미터의 파라미터값을 동일한 파라미터명의 파라미터의 최대값으로 정하는 단계, 및
(a23) 동일한 파라미터에 의해 상기 리스트에서 파라미터 스트링의 중복 빈도에 따라 가변형 파라미터를 고정형 파라미터로 전환하는 단계를 포함하는 것을 특징으로 하는 개인정보 노출대응 방법.
The method of claim 12, wherein step (a2) comprises:
(a21) if the parameter value of the parameter is an integer, dividing it into a variable parameter, and if the parameter value of the parameter is not an integer, dividing it into a fixed parameter,
(a22) determining the parameter value of the variable parameter as the maximum value of the parameter of the same parameter name, and
and (a23) converting the variable parameter into a fixed parameter according to the overlapping frequency of the parameter string in the list by the same parameter.
제10항 내지 제13항 중 어느 한 항의 개인정보 노출대응 방법을 수행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for performing the personal information exposure response method according to any one of claims 10 to 13.
KR1020100024583A 2010-03-19 2010-03-19 A system for preventing exposure of personal information on the internet and the method thereof KR100992069B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100024583A KR100992069B1 (en) 2010-03-19 2010-03-19 A system for preventing exposure of personal information on the internet and the method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100024583A KR100992069B1 (en) 2010-03-19 2010-03-19 A system for preventing exposure of personal information on the internet and the method thereof

Publications (1)

Publication Number Publication Date
KR100992069B1 true KR100992069B1 (en) 2010-11-04

Family

ID=43409346

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100024583A KR100992069B1 (en) 2010-03-19 2010-03-19 A system for preventing exposure of personal information on the internet and the method thereof

Country Status (1)

Country Link
KR (1) KR100992069B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101661194B1 (en) 2015-07-20 2016-09-29 (주)위너다임 Private Information Detection System for Minimizing Web-server Load and Method Thereof
KR101664109B1 (en) * 2015-06-23 2016-10-10 인천대학교 산학협력단 A method and system service for providing exposure risks of private information based on website structure

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008524741A (en) 2004-12-21 2008-07-10 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート System and method for managing and protecting personal information on the Internet

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008524741A (en) 2004-12-21 2008-07-10 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート System and method for managing and protecting personal information on the Internet

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
정보보호학회논문지 제 19권 제 4호

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101664109B1 (en) * 2015-06-23 2016-10-10 인천대학교 산학협력단 A method and system service for providing exposure risks of private information based on website structure
KR101661194B1 (en) 2015-07-20 2016-09-29 (주)위너다임 Private Information Detection System for Minimizing Web-server Load and Method Thereof

Similar Documents

Publication Publication Date Title
US10178116B2 (en) Automated computer behavioral analysis system and methods
KR100723867B1 (en) Apparatus and method for blocking access to phishing web page
Peng et al. Modeling and predicting extreme cyber attack rates via marked point processes
CN104579773B (en) Domain name system analyzes method and device
CN108460278A (en) A kind of threat information processing method and device
US10885167B1 (en) Intrusion detection based on anomalies in access patterns
CN110431817A (en) Identify malicious network device
JP7067489B2 (en) Security information analysis device, security information analysis method, security information analysis program, security information evaluation device, security information evaluation method and security information analysis system
US11677763B2 (en) Consumer threat intelligence service
EA038063B1 (en) Intelligent control system for cyberthreats
CN105049301A (en) Method and device for providing comprehensive evaluation services of websites
KR20100002592A (en) Method for accounting information security, computer-readable medium for storing a program for executing the method, and system for preforming the same
CN108337269A (en) A kind of WebShell detection methods
US11416631B2 (en) Dynamic monitoring of movement of data
CN113454621A (en) Method, apparatus and computer program for collecting data from multiple domains
Sujatha Improved user navigation pattern prediction technique from web log data
JP2016192185A (en) Spoofing detection system and spoofing detection method
Shyni et al. Phishing detection in websites using parse tree validation
KR101942576B1 (en) System for integrally analyzing and auditing heterogeneous personal information protection products
KR100992069B1 (en) A system for preventing exposure of personal information on the internet and the method thereof
CN112199573B (en) Illegal transaction active detection method and system
Lin et al. Linking personally identifiable information from the dark web to the surface web: A deep entity resolution approach
Rahman et al. The emerging threats of web scrapping to web applications security and their defense mechanism
Mtsweni et al. Technical Guidelines for Evaluating and Selecting Data Sources for Cybersecurity Threat Intelligence
JP7409978B2 (en) Risk assessment system and risk assessment method

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130830

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141016

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151020

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee