KR101021305B1 - 개인정보 유출 보호 방법 - Google Patents

개인정보 유출 보호 방법 Download PDF

Info

Publication number
KR101021305B1
KR101021305B1 KR1020080137755A KR20080137755A KR101021305B1 KR 101021305 B1 KR101021305 B1 KR 101021305B1 KR 1020080137755 A KR1020080137755 A KR 1020080137755A KR 20080137755 A KR20080137755 A KR 20080137755A KR 101021305 B1 KR101021305 B1 KR 101021305B1
Authority
KR
South Korea
Prior art keywords
personal information
information
leakage
severity
leak
Prior art date
Application number
KR1020080137755A
Other languages
English (en)
Other versions
KR20100079318A (ko
Inventor
김태완
최일훈
이기혁
김대환
Original Assignee
(주)소만사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)소만사 filed Critical (주)소만사
Priority to KR1020080137755A priority Critical patent/KR101021305B1/ko
Publication of KR20100079318A publication Critical patent/KR20100079318A/ko
Application granted granted Critical
Publication of KR101021305B1 publication Critical patent/KR101021305B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Automation & Control Theory (AREA)
  • Educational Administration (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 기지정된 개인정보의 유효성 확인 로직을 이용하여 유출된 정보가 개인정보인지 식별하는 단계; 및 고객정보가 단방향 암호화 함수값으로 저장된 타기관의 데이터베이스를 참조하여 식별된 상기 정보가 보호 대상의 개인정보인지 여부를 확인하는 단계를 포함하는 개인정보 유출 보호 방법을 제공한다.
정보 유출, 개인정보, 데이터베이스

Description

개인정보 유출 보호 방법{METHOD OF PREVENTING PRIVATE INFORMATION OUTFLOW}
본 발명은 개인정보 유출 보호 방법에 관한 것으로서, 보다 구체적으로는 정보 유출시, 개인정보 식별을 통해 유출된 정보가 개인정보 인지를 판단하고, 유출된 정보를 분석하여 그 결과에 따라 개인정보 유출 등급을 선정하는 개인정보 유출 보호 방법에 관한 것이다.
일반적으로 개인정보는 개인에 대한 고유 정보 혹은 결합 되어서 개인을 유일하게 식별할 수 있는 정보를 의미한다. 예컨대, 주민번호, 핸드폰 번호, 신용 카드 번호, IP, ID, 비밀번호, 여권번호, 운전면허 번호 등이 이에 속한다.
개인정보마다 식별력과 시간에 따른 유효성은 존재한다. 주민번호는 그 하나만으로 개인을 유일하게, 예컨대 100% 식별할 수 있는 정보이다. 또한 개인의 사망까지 특별한 경우가 아니면 주민번호는 변하지 않는다. 그러나 주소나 집 전화번호와 같은 개인정보는 그 자체만으로 개인을 식별하기 어렵다. 즉, 하나의 개인정보만으로는 개인을 유일하게 식별하지 못하고, 두 개 이상 복합적으로 결합 될 경우, 개인 식별력이 높아질 수 있다.
핸드폰 번호 또한 개인 식별력이 높은 정보이다. 대포폰과 같은 불법적인 경우와 법인에게 제공하는 핸드폰 등을 제외하고는 개인을 정확하게 식별하는 정보이다. 그러나 핸드폰 정보는 개인을 식별하는 정보이긴 하나, 지속적으로 유일하게 개인을 식별하는 정보는 아니다. 예를 들면, 2년 후에는 동일한 번호를 다른 사람이 소유할 수 있기 때문이다.
최근 들어 개인 정보 유출의 심각성이 증대되고 있다.
개인 정보(예컨대, 고객 정보, 소비자 정보)를 불가피하게 보유할 수밖에 없는 서비스 업체에서는 보유하고 있는 고객 정보가 일부라도 유출될 경우, 회사로서는 막대한 손실을 입게 된다. (예컨대, 개인 정보가 유출된 소비자에 의해 집단 소송에 휘말릴 수 있고, 회사 브랜드 이미지에 손상을 입을 수 있다)
A사의 경우, 개인 정보가 유출된 이용자 중 11만 명이 집단 소송에 참가했으며, 1심의 판결에 따라 소송 참가자는 최초 참가자보다 수십 배 늘어날 수도 있다.
G사 경우도 큰 사회적인 반향을 불러일으켰다.
G사 사건의 경우, 개인정보 관리 소홀로 인한 개인 정보 유출시 그에 대한 직접적인 책임이 회사의 최고 경영진에게 있다는 것을 나타내주는 일예라 하겠다.
즉 개인 정보 유출에 대한 책임은 단순히 회사 내의 IT 보안부서에만 국한 되지 않고, 개인 정보 유출은 회사 경영진에게까지 영향을 미치며, 회사 경영진은 개인정보 유출로 인해 형사책임까지 질 수 있다.
2008년 12월 14일에 시행된 정보통신망 이용촉진 및 보호에 관련된 법률의 개정안에도 개인정보의 무단 수집, 동의없는 3자 위탁, 충분한 기술적인 대책 없이 개인정보가 유출되는 경우에 대해서 징역과 벌금의 형사처벌을 규정하고 있다. 양벌제가 도입되어있기에 사고의 직접적인 행위자 이외에 경영진에게도 동일한 형사책임을 부과할 수 있다.
2008년 말, 2009년 초 시행이 확실시되는 개인 정보 보호법에 따라 개인 정보 유출에 대한 양벌규정도 지속적으로 확대될 것이다.
따라서, 개인정보 유출은 회사의 브랜드 이미지를 실추시키고, 천문학적인 민사소송비용으로 인해 회사의 경영난을 초래하도록 할 수 있으며, 회사 경영진이 형사처벌을 받도록 할 수 있으므로, 개인정보유출을 방지하는 것은 경영진의 핵심 리스크 위기관리라 하겠다.
일반적인 개인정보 보호시스템은 주민번호에 대한 유효성을 확인하는 로직 정도의 수준이며, 개인정보가 회사 내에서 얼마나 심각한 영향을 미치는지에 대한 수준평가가 이루어지지 않았다. 해외 제품인 경우에는 국내 법령과 실정에 적합하지 않아서 개인정보 보호 시스템 구축에 있어서 심각한 한계를 드러내고 있다.
회사에서 개인정보가 유출되는 경로는 다양하다.
예를 들면, 이동식 저장기기(예컨대, USB 등)를 통해서 유출될 수 있고, 메일이나 메신저를 통해 유출될 수 있다.
종합적으로 볼 때 네트워크를 통해서 유출되는 것과 개인 컴퓨터의 이동 저장매체를 통해 유출되는 경우, 그리고 출력물과 팩스 형태로 유출되는 경우가 있다.
이러한 개인정보의 유출시도에 대해서 사전에 적절히 통제하거나 혹은 사후 에 경보 할 수 있어야 하며, 이러한 통제와 경보에 따라서 즉각적인 대응책이 전사적으로 마련되어야 한다.
G사 사건의 경우, 개인 정보 유출시 공개적으로 잘못을 시인하고, 수습을 위한 발 빠른 대응력을 보여준 면에서 높은 형가를 받아 회사의 최고 경영진이 이에 대해 책임져야 하는 최악의 상황은 피할 수 있었다. 시건 이후 기업체 내에서는 개인 정보 유출사건 이후의 대응방안이 얼마나 중요한지 깨닫게 되었고, 이에 대해 발 빠른 대처를 위한 모의 훈련까지 실시하기도 했다.
따라서, 보유하고 있는 고객의 개인정보가 유출되었는지를 정확하게 판단하고, 판단 결과에 따라 고객의 개인정보 중 일부가 유출되었을 경우, 그 심각 정도가 어떻게 되는지를 정확하게 파악하는 일이 중요하다.
예를 들면, 어떤 정보가 외부로 유출된 경우, 그 정보에 13자리의 숫자 정보(예컨대 123456-8911112)와, 4자리씩 4번 반복되는 숫자 정보(예컨대, 1111-1111-1234-578)가 포함되어 있다면, 주민번호와 카드번호로 의심할 수는 있으나, 꼭 그 숫자 정보가 주민 번화와 신용 카드 번호인 것으로 100% 확신할 수 없으며, 또한 이 정보가 개인정보라 하더라도 외부로 전송되어서는 안되는 고객정보인지, 아니면 회사에서 보호해야할 필요가 없는 외부인의 정보인지 판단할 수 없다.
또한, 실제로 존재하지 않은 사람의(예컨대, 주민번호 생성기를 통해 만들어진) 주민번호가 100만 건 포함되어 있는 정보가 유출되었을 때는 특별한 조치를 취하지 않아도 된다.
잘못된 정보로 인해 잘못된 대응을 할 경우 개인정보 유출 방지 시스템의 신 뢰성에 손실을 가져 올 수 있으므로, 지속적으로 개인정보 유출 방지 기술을 향상시킬 필요가 있고, 새로운 개인정보의 패턴들을 갱신해야할 필요가 있다.
개인정보 노출의 심각도에 대한 판단 또한 중요한 이슈이다. 예를 들면 내부직원의 주민번호가 1개 포함되어 있다고 할 때 이것을 전사적으로 관심을 가져야할 개인정보 유출로 볼 수는 없다. 그러나 고객의 주민번호가 1만 건이 유출된 경우, 회사의 존폐위기까지 갈 수 있는 심각한 사안이며, 대표이사에게도 긴급보고되어야하며, 전사적인 대응이 필요한 절박한 사항이다.
따라서 개인정보 유출 정도에 따라, 개인정보 유출에 대한 심각성과 등급을 설정하고, 그에 따라 대응하는 것이 필요하다.
기존에 상용화되어 판매하고 있는 시스템의 경우에는 대부분 외산 포렌직(forensic) 제품이다. 이 제품은 한국 내 개인정보의 정확한 식별력(예컨대, 주민번호의 유효성 평가 방법, 신용 카드번호의 유효성 평가 방법)등에 대해서 한계가 있으며, 또한 개인정보의 유출의 심각한 정도에 대해 총체적인 평가는 거의 불가능하다. 미국은 주민번호가 없으며, 사회보장번호(SSN : social security number)라는 것이 있으며, 우리나라 주민번호처럼 생년월일 정보나 성별 정보를 담고 있지 않다. 우리나라는 모든 국민이 주민번호를 발급받고 있지만, 미국은 반드시 그렇지 않다. 따라서 미국의 사회보장 번호는 우리나라 주민번호만큼 개인 식별 능력을 지니지 않는다. 외산 개인정보보호 제품 또한 국내 실정법에 의한 내용에 대해서 반영하고 있지 않다. 정보통신망법의 개정안과 2009년 초 발효될 개인정보보호법에 기술된 내용에 의해서 어떤 수준의 법적인 리스크가 있는지 판단해주지 못하고 있다.
본 발명은 상기와 같은 문제점을 감안하여 창출한 것으로서, 개인정보 유출 수준에 대한 등급을 선정하는 개인정보 유출 보호 방법을 제공하는 데 그 목적이 있다.
본 발명의 다른 목적은 정보 유출시 유출된 정보가 보호 대상의 개인정보인지 확인할 수 있는 개인정보 유출 보호 방법을 제공함에 있다.
전술한 목적을 달성하기 위하여, 본 발명의 일면에 따라, 기지정된 개인정보의 유효성 확인 로직을 이용하여 유출된 정보가 개인정보인지 식별하는 단계; 및 고객정보가 단방향 암호화 함수값으로 저장된 타기관의 데이터베이스를 참조하여 식별된 상기 정보가 보호 대상의 개인정보인지 여부를 확인하는 단계를 포함하는 개인정보 유출 보호 방법을 제공한다.
본 발명의 다른 면에 따라, 기지정된 개인정보의 유효성 확인 로직을 이용하여 유출된 정보가 개인정보인지 식별하는 단계;
상기 식별된 정보가 타기관에서 관리하는 기저장된 고객정보에 포함되는지 여부로 보호 대상의 개인정보인지 확인하는 단계;
개인정보를 통한 개인 식별 가능 여부에 따라 유출 심각 정도, 개인정보 노출 횟수별 유출 심각 정도, 개인정보 유출 대상별 유출 심각 정도, 개인정보를 관리하는 업체별로 개인정보 유출에 따른 심각 정도, 개인정보 보호법에 근거하여 개인정보 유출에 따른 심각 정도 및 개인정보 유출 경로에 따른 유출 심각 정도 중 적어도 하나를 분석하는 단계; 상기 분석된 결과를 근거로 개인정보 유출 정도가 사내 활용단계, 사내 배포단계, 사외로의 유출 단계인지 여부에 따라 상기 개인정보의 유출에 대한 등급을 선정하는 단계; 및 상기 선정된 등급에 따라 통신망 이용촉진 및 보호에 관한 법률 규정에 따른 개인정보 보호법에 근거하여 법적인 대응책을 제시하는 단계를 포함하는 개인정보 유출 보호 방법을 제공한다.
본 발명에 따르면, 개인정보 유출 수준에 대해 등급을 선정함으로써, 등급에 따라 유출되어도 무방한 개인정보일 경우, 개인정보 유출에 대해 대응하지 않아도 되는 효과가 있다.
또한, 정보 유출시 유출된 정보가 개인정보인지를 식별하여 개인정보가 아닐 경우, 개인정보 유출에 대해 대응하지 않아도 되는 효과가 있다.
또한, 유출된 정보가 개인정보일 경우, 대한민국 현행 법적으로 문제가 되는지 여부를 판단하고, 그에 따라 법적인 대응을 시행할 수 있는 효과가 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명하되, 본 발명에 따른 동작 및 작용을 이해하는 데 필요한 부분을 중심으로 설명한다.
이하, 첨부된 도면을 참조하여 본 발명에 대하여 상세하게 설명한다.
도 1은 본 발명에 따른 개인정보 유출 보호 방법을 설명하기 위한 흐름도이다.
도 1을 참조하면, 개인정보 유출 보호 시스템은 유출된 정보가 개인정보인지 식별한다(S100).
예컨대, 개인정보 유출 보호 시스템은 개인정보의 패턴별로 로직을 이용하여 개인정보의 유효성을 확인한다. 로직을 통해 유효성을 확인할 수 없는 정보는 개인정보 오류인식 패턴과, 개인정보 오류인식 사례를 활용하여 개인정보로 오인되기 쉬운 정보들을 필터링한다.
이렇게 함으로써, 개인정보 유출 보호 시스템은 유출된 정보가 개인정보인지 식별할 수 있다.
개인정보 유출 보호 시스템은 개인정보의 패턴, 개인정보 패턴별 유효성을 확인하는 로직, 개인정보로 오인되기 쉬운 정보들을 필터링하는 개인정보 오류인식 패턴 및 개인정보 오류인식 사례를 데이터베이스로 구축하고, 이를 이용하여 개인정보 패턴의 유효성을 확인할 수 있다.
예컨대, 개인정보 유출 보호 시스템은 개인정보의 패턴(예컨대, 주민번호, 계좌번호, 신용카드 번호, 신용카드 유효기간, 여권 번호, 운전면허증 번호, IP, 집 주소, 핸드폰 번호, 집 전화 번호, e-mail, cookie, ID 및 패스워드 중 적어도 하나)별 발급기관에서 지정한 유효성 확인 로직을 이용하여 개인정보를 식별하고, 개인정보 식별시 오류를 방지하거나 줄이기 위해 개인정보로 오인되기 쉬운 정보들을 필터링하는 개인정보 오류인식 패턴 및 사례를 이용한다.
예를 들어, 주민번호의 유효성을 확인하는 로직은 공개된 로직이다. 주민번호의 끝자리는 주민번호의 유효성을 확인하기 위한 체크섬 디지트이다.
그러나, 이러한 로직을 이용한 주민번호 생성기 또한 인터넷상에 널리 활용되고 있어서 유효성 확인 로직을 통해 주민번호를 식별하는 데 한계가 있다.
따라서, 주민 번호의 경우는 공공기관에서 유효한 주민 번호인지 확인하는 실명확인 서비스를 이용하는 것이 바람직하다.
개인정보 유출 보호 시스템은 개인정보 식별을 통해 유출된 정보가 개인정보일 경우, 타기관에서 관리하는 데이터베이스에 저장된 고객정보를 통해, 유출된 정보가 보호 대상의 개인정보인지 확인한다(S110).
여기서 타기관은 개인정보 유출 보호 시스템에 개인정보 유출 보호를 의뢰한 업체나 공공 기관 등인 것이 바람직하다.
개인정보 유출 보호 시스템은 타기관에서 관리하는 데이터베이스의 고객정보에 대한 원본 데이터를 유출하지 않고, 단방향 해쉬함수에 의한 해쉬함수값을 이용하여 개인정보를 확인하거나 해쉬함수와 동등한 은닉 기능을 갖는 보안수단을 이용하여 확인할 수 있다.
예를 들어, C 기관에서 정보 유출이 발생한 경우, 개인정보 유출 보호 시스템은 외부로 유출된 정보가 C 기관의 고객데이터베이스와 일치하는지 확인할 수 있다. 확인 결과 일치하지 않을 경우, 개인정보 유출 보호 시스템은 유출된 정보가 C 기관에서 보호, 즉 관리 대상이 되는 개인정보가 아니거나 중요성이 떨어지는 정보라고 판단할 수 있다.
그러나, 개인정보 유출 보호 시스템이 공공기관이나 회사에서 관리하는 데이터베이스와 직접적인 연동을 통해 개인정보를 식별하는 것은 사실상 어려움이 많다.
개인정보가 오용될 수 있는 소지가 많기 때문이다.
이러한 문제를 해결하기 위해 개인정보 유출 보호 시스템은 개인정보를 단방향 해쉬함수와 같은 형태로 저장한 고객정보 데이터베이스를 활용할 수 있다.
예를 들어, 주민 번호가 650228-1532724일 경우, 이 주민 번호가 해쉬함수를 거치면 25&20)2#$#141로 저장되며, 동일한 주민번호와 동일한 해쉬함수를 사용해야만 동일한 해쉬값을 얻을 수 있다.
해쉬 값만으로는 원래의 주민 번호가 무엇인지 역추적할 수 없으며 일치성과 존재성만을 확인할 수 있어서, 고객정보를 단방향 해쉬함수와 같은 형태로 저장한 고객정보 데이터베이스가 오용되더라도 개인정보의 유출은 방지할 수 있다.
주민 번호뿐만 아니라 다른 중요도 높은 정보 또한 이러한 방식으로 관리할 수 있다.
개인정보 유출 보호 시스템은 개인정보의 유효성을 확인하는 데 사용되는 로직과, 개인정보로 오인되기 쉬운 정보들을 필터링하는 데 사용되는 개인정보 오류인식 패턴 및 사례를 온라인을 통해 실시간으로 갱신한다(S120).
예컨대, 개인정보 유출 보호 시스템은 정확한 식별력을 지속적으로 유지하기 위해 개인정보 하나하나의 패턴마다 평가를 담당하는 로직을 실시간으로 갱신(예컨대, 패턴 자체의 추가, 패턴의 유효성 확인 로직 갱신)할 수 있다.
예를 들어, 개별카드회사나 은행마다 내부적으로 유효성을 확인하는 로직이 있으나 그 정보가 대외비인 경우에는 취득이 불가능하므로 개인정보의 유효성 확인에 제약이 따른다. 이러한 경우엔 개인정보 식별에 대한 오류를 방지하기 위해 개인정보 유출 보호 시스템은 리버스 엔지니어링을 사용하거나 경험적으로 축적된 정보를 사용하는 것이 바람직하다. 개인정보 유출 보호 시스템은 이처럼 경험적으로 축적된 오류 방지 내용을 데이터베이스화하고, 지속적으로 실시간으로 그 내용을 갱신할 수 있다.
예컨대, 개인정보 유출 보호 시스템은 엑셀에서 대표 샘플파일이 카드번호로 오인되기 쉬운 경우에 대해 이를 방지할 수 있도록 오류 정보들을 데이터베이스로 구축한 경우, 개인정보 식별력을 지속적으로 유지하기 위해 개인정보로 오인되기 쉬운 정보들을 필터링하는 데 사용되는 개인정보 오류인식 패턴 및 사례를 실시간으로 갱신저장한다.
개인정보 유출 보호 시스템은 보호 대상의 개인정보 유출 수준을 분석한다(S130).
첫 번째로, 개인정보 유출 보호 시스템은 개인정보 자체를 분석한다. 즉, 개인정보 유출 보호 시스템은 개인정보 유출시 개인정보를 통한 개인 식별 가능 여부에 따라 유출 심각 정도를 분석한다.
예를 들어, 주민 번호는 그 자체만으로 개인을 식별할 수 있는 개인정보다. 핸드폰 번호는 개인을 식별할 수는 있지만 그 자체만으로 한 개인을 식별할 수 있는 100% 개인정보라 할 수 없다. 그러나 집 전화 번호나 회사 전화 번호보다는 개인정보로서의 가치가 높다.
개인의 이름 혹은 ID와 핸드폰 번호의 결합인 경우, 개인정보로서의 가치가 높다. e-mail 계정은 그 자체로서는 개인정보로서의 가치가 상대적으로 낮다.
이러한 개인정보라도 복합적 결합인 경우, 개인정보로서의 가치가 높아진다. IP 정보도 이와 같다. 홀로 한 개인을 유일하게 식별할 수는 없지만, 다른 정보와 결합 되어, 한 사람에 대한 식별성이 높아지고 몇 개의 정보가 결합 되면 유일하게 한 사람을 식별할 수 있게 된다. IP 정보는 또한 공간적인 제약성이 있어 회사라는 공간 내에서는 개인정보가 될 수 있지만, 집에서는 개인정보가 될 수 없다.
주소와 집 전화 번호의 결합은 거의 유일하게 사람을 식별해내는 결과를 낳 는다. 정보의 속성에 따라 개인을 식별할 수 있는 정도가 달라지며, 결합에 따라 개인 식별 능력을 갖는다.
따라서 개인정보 유출 보호 시스템은 개인정보 유출에 대한 등급 설정시 개인정보의 결합 유출에 대한 개인 식별 가능성 또한 분석해야 한다.
예를 들면, 핸드폰 번호와 주소가 결합 되어 유출된 경우, 주민번호 단독 유출된 것과 동일하게 100% 개인 정보 유출에 해당한다. e-mail과 IP가 유출되었을 경우에는 복합적으로 유출되었음에도 100% 개인정보 유출로 볼 수 없다.
개인정보 유출 심각 정도는 나라마다 다를 수 있다. 미국에서는 SSN이 없는 사람도 있어서 SSN으로 개인을 유일하게 식별할 수 없다. 따라서, 미국에서는 SSN과 주소 등의 결합으로 개인을 식별할 수 있다.
두 번째로, 개인정보 유출 보호 시스템은 개인정보 노출 횟수별 유출 심각 정도를 분석한다.
예를 들어, 주민 번호가 한 번 노출된 경우는 유출이라고 볼 수 없다. 기설정된 노출 회수부터를 유출로 보는 것이 바람직하다.
세 번째로, 등급 선정 시스템은 개인정보 유출 대상별 유출 심각 정도를 분석한다.
예를 들어, 개인정보라도 그 대상이 누구냐에 따라 심각 정도가 달라진다. 한 공공기관이나 기업체의 고객에 대한 정보가 유출된 경우, 심각 정도가 높아진다. 공공기관이나 기업체 내부직원의 개인정보인 경우, 고객에 비해 심각 정도는 다소 낮아진다. 또한 사원의 개인정보 유출과 관리자급의 개인정보 유출은 그 삼각 정도가 서로 다르다.
따라서, 개인정보 유출 보호 시스템은 개인정보 자체 또는 결합 정보의 중요도, 개인정보의 노출 횟수, 유출된 개인 정보의 대상에 따라 개인정보 유출 수준에 대한 등급을 다르게 선정해야 한다.
네 번째로, 개인정보 유출 보호 시스템은 개인정보를 관리하는 업체별로 개인정보 유출에 따른 심각 정도를 분석한다.
예를 들어, 카드회사인 경우, 사용자의 이름(예컨대, 개인 카드 내의 이름), 카드 번호, 주민 번호, 유효월일, 카드 뒤 서명란의 7자리 숫자, 비밀번호를 중요한 개인정보로 지정할 수 있다. 통신 회사인 경우, 이름, 핸드폰 번호, 주소, 계좌 번호(온라인 이체인 경우)가 핵심 고객정보에 해당한다. 이처럼 각 업체별로 개인정보의 유출 수준에 따라서 민감도가 달라질 수 있으므로, 개인정보 유출 보호 시스템은 이러한 산업별 민감도 템플리트를 구성하고, 개인정보 유출 등급을 선정하는 데 이를 이용할 수 있다.
다섯 번째로, 개인정보 유출 보호 시스템은 개인정보 보호법에 근거하여 개인정보 유출에 따른 심각 정도를 분석한다.
예를 들어, 개인정보 유출 보호 시스템은 통신망 이용촉진 및 보호에 관한 법률 규정과 발의가 예정된 개인정보보호법에 해당되는 개인정보 유출이 있는지 여부에 따라 개인정보 유출 등급을 지정하는 것이 바람직하다.
법적인 규제는 민감한 사안이므로 이러한 규정에 해당하는 개인정보 유출이 있을 경우, 등급 선정 시스템은 가장 높은 등급으로 선정할 수 있다. 또한 개인정 보가 유출되었을 때 어떤 행동을 취해야할지도 데이터베이스화하여 제시해는 것이 바람직하다.
여섯 번째로, 개인정보 유출 보호 시스템은 개인정보 유출 경로에 따른 유출 심각 정도를 분석한다.
예를 들어, 개인정보가 사내 인트라넷에 올려있을 경우, 정보 유출로 볼 수 없다. 그러나, 개인정보가 어느 정도 올려져 있느냐에 따라 개인정보 유출로도 볼 수 있으므로 등급 선정 시스템은 개인정보가 유출된 양에 따라 개인정보 유출 등급을 선정해야 한다.
개인정보 유출 보호 시스템은 회사 데이터베이스에 정당한 사용자가 접근했을 경우에도, 업무 용도로의 접근인지 정보 유출인지 확인하고 그에 따라 등급을 선정하는 것이 바람직하다.
개인정보 유출 보호 시스템은 회사 메일, 웹메일, 웹 하드를 통해 정보가 발신된 경우, 수신인에 따라 정보 유출 여부를 확인하고, 그에 따라 등급을 선정하는 것이 바람직하다. 수신인이 회사 내부인인 경우, 개인정보 유출 위험 등급이 낮으며 정보 유출 확인작업에 착수하는 것이 바람직하며, 수신인이 회사 외부인이거나 경쟁사인 경우, 개인정보 유출 위험 등급이 매우 높으며, 이미 정보가 유출된 것으로 판단하는 것이 바람직하다.
이동식 저장기기를 통해 유출된 경우, 개인정보 유출 보호 시스템은 이동식 저장기기의 활용 이력을 통해 유출 여부를 확인하는 것이 바람직하다.
즉, 개인정보 유출 보호 시스템은 개인정보 유출 정도가 사내 활용단계, 사 내 배포단계, 사외로의 유출 단계인지 여부에 따라 각각 등급을 선정하는 것이 바람직하다.
개인정보 유출 보호 시스템은 이렇게 분석된 결과를 근거로 개인정보 유출 등급을 선정한다(S140).
개인정보 유출 보호 시스템은 선정된 등급에 근거하여 법적인 대응책을 제시한다(S150).
이상 바람직한 실시예와 첨부도면을 참조하여 본 발명의 구성에 관해 구체적으로 설명하였으나, 이는 예시에 불과한 것으로 본 발명의 기술적 사상을 벗어나지 않는 범주내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명에 따른 개인정보 유출 보호 방법을 설명한 흐름도.

Claims (12)

  1. 기지정된 개인정보의 유효성 확인 로직을 이용하여 유출된 정보가 개인정보인지 식별하는 단계; 및
    고객정보가 단방향 암호화 함수값으로 저장된 타기관의 데이터베이스를 참조하여 식별된 상기 정보가 보호 대상의 개인정보인지 여부를 확인하는 단계
    를 포함하는 개인정보 유출 보호 방법.
  2. 제1항에 있어서, 상기 식별하는 단계는,
    상기 개인정보의 패턴별로 상기 유효성 확인 로직을 이용하여 상기 개인정보의 유효성을 확인하는 단계; 및
    상기 개인정보로 오인되기 쉬운 정보를 필터링하는 오류인식 패턴 및 기저장된 상기 개인정보의 오류인식에 대한 사례 정보를 이용하여 상기 개인정보의 유효성을 확인하는 단계
    를 포함하는 것인 개인정보 유출 보호 방법.
  3. 제2항에 있어서,
    상기 개인정보의 패턴은 주민번호, 계좌번호, 신용카드 번호, 신용카드 유효기간, 여권 번호, 운전면허증 번호, IP, 집 주소, 핸드폰 번호, 집 전화 번호, e-mail, cookie, ID 및 패스워드 중 적어도 하나를 포함하는 개인정보 유출 보호 방법.
  4. 삭제
  5. 제2항에 있어서,
    상기 유효성 확인 로직, 상기 오류인식 패턴 및 상기 사례 정보를 갱신하는 단계를 더 포함하고,
    상기 갱신하는 단계는 실시간으로 갱신하는 단계인 개인정보 유출 보호 방법.
  6. 제1항에 있어서,
    개인정보를 통한 개인 식별 가능 여부에 따라 유출 심각 정도, 개인정보 노출 횟수별 유출 심각 정도, 개인정보 유출 대상별 유출 심각 정도, 개인정보를 관리하는 업체별로 개인정보 유출에 따른 심각 정도, 개인정보 보호법에 근거하여 개인정보 유출에 따른 심각 정도 및 개인정보 유출 경로에 따른 유출 심각 정도 중 적어도 하나를 분석하는 단계;
    상기 분석된 결과를 근거로 개인정보 유출 정도가 사내 활용단계, 사내 배포단계 및 사외로의 유출 단계 중 적어도 한 단계에 따라 상기 개인정보의 유출에 대한 등급을 선정하는 단계; 및
    상기 선정된 등급에 따라 통신망 이용촉진 및 보호에 관한 법률 규정에 따른 개인정보 보호법에 근거하여 법적인 대응책을 제시하는 단계
    를 더 포함하는 개인정보 유출 보호 방법.
  7. 삭제
  8. 삭제
  9. 기지정된 개인정보의 유효성 확인 로직을 이용하여 유출된 정보가 개인정보인지 식별하는 단계;
    상기 식별된 정보가 타기관에서 관리하는 기저장된 고객정보에 포함되는지 여부로 보호 대상의 개인정보인지 확인하는 단계;
    개인정보를 통한 개인 식별 가능 여부에 따라 유출 심각 정도, 개인정보 노출 횟수별 유출 심각 정도, 개인정보 유출 대상별 유출 심각 정도, 개인정보를 관리하는 업체별로 개인정보 유출에 따른 심각 정도, 개인정보 보호법에 근거하여 개인정보 유출에 따른 심각 정도 및 개인정보 유출 경로에 따른 유출 심각 정도 중 적어도 하나를 분석하는 단계;
    상기 분석된 결과를 근거로 개인정보 유출 정도가 사내 활용단계, 사내 배포단계, 사외로의 유출 단계인지 여부에 따라 상기 개인정보의 유출에 대한 등급을 선정하는 단계; 및
    상기 선정된 등급에 따라 통신망 이용촉진 및 보호에 관한 법률 규정에 따른 개인정보 보호법에 근거하여 법적인 대응책을 제시하는 단계
    를 포함하는 개인정보 유출 보호 방법.
  10. 삭제
  11. 삭제
  12. 삭제
KR1020080137755A 2008-12-31 2008-12-31 개인정보 유출 보호 방법 KR101021305B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080137755A KR101021305B1 (ko) 2008-12-31 2008-12-31 개인정보 유출 보호 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080137755A KR101021305B1 (ko) 2008-12-31 2008-12-31 개인정보 유출 보호 방법

Publications (2)

Publication Number Publication Date
KR20100079318A KR20100079318A (ko) 2010-07-08
KR101021305B1 true KR101021305B1 (ko) 2011-03-11

Family

ID=42640427

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080137755A KR101021305B1 (ko) 2008-12-31 2008-12-31 개인정보 유출 보호 방법

Country Status (1)

Country Link
KR (1) KR101021305B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102598072B1 (ko) 2023-03-21 2023-11-06 (주)노웨어소프트 인공지능 알고리즘에 기초하여 개인 정보 노출을 방지하는 서비스를 제공하는 장치 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100670826B1 (ko) * 2005-12-10 2007-01-19 한국전자통신연구원 인터넷 개인 정보 보호 방법 및 그 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100670826B1 (ko) * 2005-12-10 2007-01-19 한국전자통신연구원 인터넷 개인 정보 보호 방법 및 그 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102598072B1 (ko) 2023-03-21 2023-11-06 (주)노웨어소프트 인공지능 알고리즘에 기초하여 개인 정보 노출을 방지하는 서비스를 제공하는 장치 및 방법

Also Published As

Publication number Publication date
KR20100079318A (ko) 2010-07-08

Similar Documents

Publication Publication Date Title
Wang et al. A contextual framework for combating identity theft
Landau Making sense from Snowden: What's significant in the NSA surveillance revelations
LoPucki Human identification theory and the identity theft problem
Johnson et al. A comparison of international information security regulations
Tyagi et al. Is your privacy safe with Aadhaar?: An open discussion
KR101021305B1 (ko) 개인정보 유출 보호 방법
Supriya et al. Cyber Crimes in India: A Critical Analysis
Hutchings et al. Misuse of information and communications technology within the public sector
Prawiraharjo et al. The Jurisprudence Regarding the Protection of Personal Data for the Communities and Business Actors in Indonesia
Loideain Surveillance of communications data and Article 8 of the European Convention on Human Rights
Brody et al. Income tax return scams and identity theft
Rahill Top Secret-the Defense of National Security Whistleblowers: Introducing A Multi-Factor Balancing Test
Roberts Cyber identity theft
Mude Political Micro-Targeting in Kenya: An Analysis of the Legality of Data-Driven Campaign Strategies under the Data Protection Act
Aliyu The Nigeria data protection bill: appraisal, issues, and challenges
Thompson et al. Stored Communications Act: Reform of the Electronic Communications Privacy Act (ECPA)
Artiningsih Data Breaches and Identity Theft: A Case Study of US Retailers and Banking
Feinman et al. Security basics: a whitepaper
Jakubiec Threats of identity theft in cyberspace-case study
Tersteeg Legislative and Regulatory Obligations on Corporate Attorneys: Production Data in the World of Sarbanes Oxley and General Data Protection
Grant I Just Bought a Flat Screen TV in Kolkata: Application of Laws for International Outsourcing Related Identity Theft
Kegan Political Trade Secrets: Intellectual Property Defense to Political Hacking
Ribet Don't Just Do Something, Stand There: What Criminal Law Teaches Us about Article III Standing in Data Breach Cases
Oliva Striking the Balance: Search Warrants and Encryption Protected Smartphones
McDermott Secrets and Lies—Exposed and Combatted: Warrantless Surveillance Under and Around the Law 2001-2017

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140221

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150303

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160303

Year of fee payment: 6