KR101528437B1 - 개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법 - Google Patents

개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법 Download PDF

Info

Publication number
KR101528437B1
KR101528437B1 KR1020140177577A KR20140177577A KR101528437B1 KR 101528437 B1 KR101528437 B1 KR 101528437B1 KR 1020140177577 A KR1020140177577 A KR 1020140177577A KR 20140177577 A KR20140177577 A KR 20140177577A KR 101528437 B1 KR101528437 B1 KR 101528437B1
Authority
KR
South Korea
Prior art keywords
connection
personal information
identifier
time
login
Prior art date
Application number
KR1020140177577A
Other languages
English (en)
Inventor
전영하
Original Assignee
전영하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전영하 filed Critical 전영하
Priority to KR1020140177577A priority Critical patent/KR101528437B1/ko
Application granted granted Critical
Publication of KR101528437B1 publication Critical patent/KR101528437B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

개인정보 데이터에 접근하는 식별자에 대한 개인정보 접속 기록을 모니터링하는 개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법을 개시한다. 본 발명에 따르는 개인정보 접속 기록 탐지 장치는, 로그인을 요청한 식별자에 대한, 제1 접속시각과, 상기 제1 접속시각에서 가장 가까운 직전 로그인의 제2 접속시각을 확인하는 확인부와, 사용된 네트워크 주소에 기초하여, 상기 로그인이 이루어진 제1 접속지역과 상기 직전 로그인이 이루어진 제2 접속지역을 추출하는 추출부, 상기 제1 및 제2 접속지역 사이의 이격 거리를, 상기 제1 및 제2 접속시각 간의 시간격으로 나눈 결과값과, 선정된 임계속도를 제1 비교하는 비교부 및 상기 제1 비교 결과, 상기 결과값이 상기 임계속도를 초과하는 경우, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는 탐지부를 포함한다.

Description

개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법{DEVICE AND METHOD FOR DETECTING ACCESS RECORD OF PERSONAL INFORMATION}
본 발명은 개인정보 데이터에 접근하는 식별자에 대한 개인정보 접속 기록을 모니터링하는 개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법에 관한 것이다.
종래의 기술에서 개인정보 데이터를 보호하기 위한 개인정보 접속 기록 시스템에서는 에이전트(Agent) 방식 또는 소스수정(API) 방식을 주로 이용하였다. 그러나 이러한 방식들은 몇 가지 단점을 가지고 있다.
먼저, 에이전트 방식은 대상 시스템별 WAS(Web Application Server)에 에이전트가 설치되어 개인정보 접속 기록을 수집할 수 있는데, 성능면에 있어서 대상 시스템에 부하를 발생시킬 수 있다. 또한, 유지관리를 하는 데 있어서, 에이전트 방식은 WAS 및 UI(user interface) TOOL에 의존적이기 때문에 확장에 한계가 발생할 수 있다. 즉, 대상 시스템의 UI TOOL의 특성에 따라 데이터 생성을 하지 못 하거나, 시스템에 부하를 발생시킬 수 있다.
또한, 소스수정 방식은 대상 시스템별 API를 개발하고 소스를 수정함으로써 개인정보 접속 기록을 수집할 수 있다. 단, 소스수정 방식은 소스를 수정하는 과정으로 인하여 대상 시스템에 부하가 발생할 수 있고, 소스 수정은 개발자에게 의존적이 될 수 밖에 없다. 그로 인해, 소스수정 방식은 확장 및 변경의 어려움을 가질 수 있다. 또한, 소스수정 방식은 API 적용으로 인하여 데이터가 누락될 가능성이 높다.
따라서, 개인정보 데이터를 유지관리를 함에 있어서, 변경 및 확장이 용이하고, 시스템에 부하가 없고, 데이터의 누락이 없는 장치 및 방법의 개발이 필요한 실정이다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 일실시예에 따르면, 식별자가 로그인한 이력 중 접속시각 및 접속지역을 바탕으로 부정한 로그인을 탐지함으로써, 타인과 공유되거나 유출되어 ID가 부정하게 사용되는 것을 탐지할 수 있는 개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은, ID를 부정 사용할 수 있는 사항에 대한 임계치에 따라 부정 사용을 탐지함으로써, 운영자가 임계치를 설정하여 부정 사용 여부를 결정할 수 있고, 누계된 숫자에 따라 식별자의 부정 연관 정도를 파악할 수 있도록 하는 것을 다른 목적으로 한다.
상기의 목적을 이루기 위한 개인정보 접속 기록 탐지 장치로서, 로그인을 요청한 식별자에 대한, 제1 접속시각과, 상기 제1 접속시각에서 가장 가까운 직전 로그인의 제2 접속시각을 확인하는 확인부와, 사용된 네트워크 주소에 기초하여, 상기 로그인이 이루어진 제1 접속지역과 상기 직전 로그인이 이루어진 제2 접속지역을 추출하는 추출부, 상기 제1 및 제2 접속지역 사이의 이격 거리를, 상기 제1 및 제2 접속시각 간의 시간격으로 나눈 결과값과, 선정된 임계속도를 제1 비교하는 비교부 및 상기 제1 비교 결과, 상기 결과값이 상기 임계속도를 초과하는 경우, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는 탐지부를 포함할 수 있다.
또한, 상기의 목적을 달성하기 위한 개인정보 접속 기록 탐지 방법은, 로그인을 요청한 식별자에 대한, 제1 접속시각과, 상기 제1 접속시각에서 가장 가까운 직전 로그인의 제2 접속시각을 확인하는 단계와, 사용된 네트워크 주소에 기초하여, 상기 로그인이 이루어진 제1 접속지역과 상기 직전 로그인이 이루어진 제2 접속지역을 추출하는 단계, 상기 제1 및 제2 접속지역 사이의 이격 거리를, 상기 제1 및 제2 접속시각 간의 시간격으로 나눈 결과값과, 선정된 임계속도를 제1 비교하는 단계 및 상기 제1 비교 결과, 상기 결과값이 상기 임계속도를 초과하는 경우, 상기 식별자가 부정 사용과 관련되는 것으로 탐지할 수 있다.
본 발명의 일실시예에 따르면, 식별자가 개인정보에 접속(로그인)한 기록 중 접속시각 및 접속지역을 바탕으로 부정하게 접속된 기록을 탐지함으로써, 개인정보 데이터를 타인과 공유하거나 유출하는 것과 관련된 식별자를 탐지할 수 있다.
또한, 본 발명의 일실시예에 따르면, 개인정보 데이터를 조회, 출력 및 다운로드하는 횟수에 대한 임계치를 운영자가 설정하여 부정 사용 여부를 결정할 수 있고, 누계된 숫자에 따라 식별자의 부정 연관 정도를 파악할 수 있다.
도 1은 본 발명의 일실시예에 따른 개인정보 접속 기록 탐지 장치의 구체적인 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 제1 비교에 따른 개인정보 접속 기록 탐지 과정을 설명하기 위한 도면이다.
도 3은 본 발명의 일실시예에 따른 제2 비교에 따른 개인정보 접속 기록 탐지 과정을 설명하기 위한 도면이다.
도 4는 본 발명의 일실시예에 따른 로그인 시간대별 유출 점수를 도표로 나타낸 도면이다.
도 5는 본 발명의 일실시예에 따른 개인정보 접속 기록 탐지 방법을 구체적으로 도시한 작업 흐름도이다.
이하에서, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
본 명세서에서 지속적으로 사용되는 '개인정보 접속 기록'은 식별자가 개인정보 데이터에 접속한 시간 및 지역, 단말에 관한 정보를 포함할 수 있으며, 식별자가 개인정보 데이터를 조회, 열람, 출력 및 다운로드한 이력을 기록한 것일 수 있다. 또한, 개인정보 데이터는 각 개인을 식별할 수 있는 고유한 정보에 관한 자료로서, 식별 정보뿐만 아니라 개인과 연관된 사사로운 정보가 포함된 것일 수 있다.
본 명세서에서 설명되는 개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법은, 개인정보 데이터에 접속을 시도한 식별자가 접속한 시각, 장소, 접속 시간대에 따라 개인정보 데이터가 부정하게 사용되었는지 탐지할 수 있고, 상기 식별자가 개인정보 데이터를 조회, 출력 및 다운로드한 횟수, 용량 등에 따른 임계치와 비교하여 개인정보 데이터가 부정 사용되었는지를 탐지할 수 있다.
도 1은 본 발명의 일실시예에 따른 개인정보 접속 기록 탐지 장치의 구체적인 구성을 나타내는 도면이다.
본 발명의 개인정보 접속 기록 탐지 장치(100)는 확인부(110), 추출부(120), 비교부(130) 및 탐지부(140)를 포함하여 구성할 수 있다. 또한, 실시예에 따라, 개인정보 접속 기록 탐지 장치(100)는 카운트부(150), 데이터베이스(160) 및 처리부(170)를 추가하여 구성할 수 있다.
우선, 확인부(110)는 로그인을 요청한 식별자에 대한, 제1 접속시각과, 상기 제1 접속시각에서 가장 가까운 직전 로그인의 제2 접속시각을 확인한다. 즉, 확인부(110)는 식별자가 로그인을 실시한 제1 접속시각 및 제1 접속시간을 기준으로 가장 최근에 로그인을 실시한 제2 접속시각을 확인할 수 있다.
다음으로, 추출부(120)는 사용된 네트워크 주소에 기초하여, 상기 로그인이 이루어진 제1 접속지역과 상기 직전 로그인이 이루어진 제2 접속지역을 추출한다. 즉, 추출부(120)는 네트워크 주소를 바탕으로, 제1 접속시각에 접속한 지역을 제1 접속지역으로 추출할 수 있으며, 제2 접속시각에 접속한 지역을 제2 접속지역으로 추출할 수 있다. 이때, 네트워크 주소는 IP 주소일 수 있다.
또한, 비교부(130)는 상기 제1 및 제2 접속지역 사이의 이격 거리를, 상기 제1 및 제2 접속시각 간의 시간격으로 나눈 결과값과, 선정된 임계속도를 제1 비교한다. 여기서, 임계속도는 사용자가 적어도 하나 이상의 교통 수단을 이용하여 이동한다고 가정하였을 때, 가장 빠르게 이동할 수 있는 최대 속도일 수 있다. 즉, 비교부(130)는 제2 접속지역에서 제1 접속지역 간의 거리를, 제2 접속시각에서 제1 접속시각까지의 경과 시간으로 나누었을 때 나오는 속도를 결과값으로 산출하고, 결과값이 임계속도와 차이가 있는지를 비교할 수 있다. 제1 비교에 대한 상세한 설명은 도 2를 참조하여 후술한다.
탐지부(140)는 상기 제1 비교 결과, 상기 결과값이 상기 임계속도를 초과하는 경우, 상기 식별자가 부정 사용과 관련되는 것으로 탐지한다. 여기서, '부정 사용'은 개인정보 보호법을 위반하는 행위에 관한 것일 수 있다. 예컨대, 개인정보 데이터를 열람할 권리가 없는 자에게 제공, 공유 및 유출되는 것, 사적인 이익을 위한 용도로 사용되는 것 등이 포함될 수 있다.
즉, 탐지부(140)는 임계속도를 초과하는 결과값은 물리적으로 불가능하므로, 식별자의 ID가 공유, 도용 또는 유출되어 타인에 의해 로그인이 된 것으로 간주할 수 있다. 그러므로 탐지부(140)는 위와 같은 경우, 상기 식별자의 로그인은 개인정보 데이터를 부적절하게 사용하기 위한 로그인으로 간주할 수 있다. 이를 보다 상세하게 설명하기 위하여 도 2를 참조하여 설명하고자 한다.
도 2는 본 발명의 일 실시예에 따른 제1 비교에 따른 개인정보 접속 기록 탐지 과정을 설명하기 위한 도면이다.
도 2에 도시된 바와 같이, 비교부(130)는 로그인을 시작한 시각을 제1 접속시각으로 간주할 수 있다. 또한, 비교부(130)는 로그인을 시작한 시점을 기준으로 가장 최근에 한 로그인을 직전 로그인으로 지정할 수 있으며, 직전 로그인을 시작한 시각을 제2 접속시간으로 지정할 수 있다. 여기서, 비교부(130)는 제1 접속시각과 제2 접속시각 사이의 시간격을 결과값을 산출할 때 사용할 수 있다. 예를 들면, 제1 접속시각이 11시이고, 제2 접속시각이 9시일 경우, 제1 및 제2 접속시각 간의 시간격은 2시간이 될 수 있다.
여기서, 추출부(120)에 의해 추출된 제1 접속지역이 서울이고, 제2 접속지역이 부산일 경우, 비교부(130)는 서울에서 부산까지의 이동거리를 제1 및 제2 접속시각 간의 시간격으로 나누어 속도값인 결과값을 산출할 수 있다. 즉, 상기 결과값은 416km를 2시간으로 나눈 값인 208km/h가 될 수 있다. 비교부(130)는 선정된 임계속도와 상기 결과값인 208km/h를 비교할 수 있다. 예를 들면, 선정된 임계속도가 130km/h일 경우, 제1 비교 결과는 '상기 결과값은 임계속도보다 더 높은 값이다'일 수 있다.
탐지부(140)는 제1 비교 결과에 따라 상기 식별자가 부정 사용과 관련되는 것인지 탐지할 수 있다. 예를 들면, 상기 제1 비교 결과와 같이 결과값이 임계속도를 초과할 경우, 상기 식별자를 부정 사용과 관련된 것이라고 탐지할 수 있다.
이러한, 본 발명의 개인정보 접속 기록 탐지 장치(100)에 따르면, 식별자가 개인정보에 접속(로그인)한 기록 중 접속시각 및 접속지역을 바탕으로 부정하게 접속된 기록을 탐지함으로써, 개인정보 데이터를 타인과 공유하거나 유출하는 것과 관련된 식별자를 탐지할 수 있다.
다시 도 1을 설명하면, 비교부(130)는 상기 제1 및 제2 접속시각 간의 시간격과, 선정된 임계범위를 제2 비교할 수 있다. 즉, 비교부(130)는 임계범위에 대한 제1 및 제2 접속시각 간의 시간격을 비교함으로써, 제2 비교 결과를 도출할 수 있다.
이때, 탐지부(140)는 상기 제2 비교 결과, 상기 시간격이 상기 임계범위보다 작은 경우, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지할 수 있다. 즉, 탐지부(140)는 제1 비교 결과와 상관없이, 제2 비교 결과가 임계범위보다 작을 경우 부정 사용과 관련된 것으로 탐지할 수 있다. 이를 보다 상세하게 설명하기 위하여 도 3을 참조하여 설명하고자 한다.
도 3은 본 발명의 일실시예에 따른 제2 비교에 따른 개인정보 접속 기록 탐지 과정을 설명하기 위한 도면이다.
예를 들어, 임계범위를 1분으로 지정하였을 경우, 탐지부(140)는 아래와 같이 식별자를 탐지할 수 있다. 먼저 도 3의 첫 번째 및 두 번째 로그인 시각을 비교할 경우, 식별자의 첫 번째 로그인 시각(접속시각)인 '9:01:30'은 제2 접속 시각일 수 있고, 두 번째 로그인 시각인 '12:20:42'은 제1 접속 시각일 수 있다. 이때, 비교부(130)는 제1 및 제2 접속시각 간의 시간격인 3시간 19분 12초와 임계범위인 1분을 비교할 수 있다. 즉, 비교부(130)는 제2 비교 결과로서, 상기 시간격은 상기 임계범위보다 크다는 것을 도출할 수 있다. 탐지부(140)는 상기 제2 비교 결과, 상기 시간격이 상기 임계범위보다 작지 않으므로, 식별자가 부정 사용과 관련되지 않다는 것을 탐지할 수 있다.
도 3의 두 번째 및 세 번째 로그인 시각을 비교하는 경우를 설명한다. 식별자의 두 번째 로그인 시각인 '12:20:42'은 제2 접속 시각일 수 있고, 세 번째 로그인 시각인 '12:20:50'은 제1 접속 시각일 수 있다. 비교부(130)는 제1 및 제2 접속 시각 간의 시간격이 8초인 것으로 산출하고, 이를 임계범위인 1분과 비교할 수 있다. 즉, 비교부(130)는 상기 시간격은 상기 임계범위보다 작다는 것을 제2 비교 결과로서 도출할 수 있다. 다음으로, 제2 비교 결과를 바탕으로 탐지부(140)는 부정 사용 여부를 탐지할 수 있다. 상기 시간격이 상기 임계범위보다 작으므로, 탐지부(140)는 식별자가 부정 사용과 관련되는 것으로 탐지할 수 있다. 이때, 제1 비교 결과는 제2 비교 결과에 따른 탐지와 무관할 수 있다. 즉, 탐지부(140는 제1 비교 결과가 부정 사용과 관련이 없다고 나오더라도 제2 비교 결과에 따라 식별자가 부정 사용과 관련되는 것으로 탐지될 수 있다.
도 3의 세 번째 및 네 번째 로그인 시각을 비교하는 경우를 설명한다. 식별자의 세 번째 로그인 시각인 '12:20:50'은 제2 접속 시각일 수 있고, 네 번째 로그인 시각인 '12:21:00'은 제1 접속 시각일 수 있다. 비교부(130)는 제1 및 제2 접속 시각 간의 시간격이 10초인 것으로 산출하고, 이를 임계범위인 1분과 비교할 수 있다. 그런데 제1 접속 시각에 따른 접속지역은 '서울'인 반면, 제2 접속 시각에 따른 접속지역은 '경기'인 것을 확인할 수 있다. 접속지역은 로그인을 한 네트워크 주소를 바탕으로 추출되는 것으로서, 비교부(130)는 서로 다른 네트워크 주소를 통해 로그인 및 직전 로그인이 이루어진 것으로 파악할 수 있다. 즉, 탐지부(140)는 제1 비교 결과에 따라 상기 식별자를 부정 사용과 관련된 것으로 탐지할 수 있으나, 제2 비교 결과 상기 식별자가 부정 사용에 관련되는 것으로 탐지할 수 있다.
또한, 탐지부(140)는 상기 직전 로그인에 대한 로그아웃 없이, 상기 제1 접속시각이 확인되면, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지할 수 있다.
예를 들면, 도 3에 세 번째 로그인 시각인 '12:20:50'이 제1 접속시각일 경우, 직전 로그인은 두 번째 로그인 시각인 '12:20:42'가 될 수 있다. 이때, 탐지부(140)는 직전 로그인의 로그아웃 시각이 없으므로 로그아웃이 되지 않은 상태이므로 제1 접속시각이 확인되었을 경우 부정 사용과 관련되는 식별자로 탐지할 수 있다.
다시 도 1을 설명하면, 카운트부(150)는 식별자와 연관하여, 정해진 기간 내에서, 개인정보 데이터를 출력하는 횟수, 또는 상기 개인정보 데이터를 다운로드하는 횟수를 누계할 수 있다. 즉, 카운트부(150)는 식별자가 개인정보 데이터를 조회, 출력하거나 다운로드할 때마다 그 횟수를 합산할 수 있다.
이때, 비교부(130)는 상기 누계한 횟수와, 선정된 임계횟수를 제2 비교할 수 있고, 탐지부(140)는 상기 제2 비교 결과, 상기 누계한 횟수가, 상기 임계횟수를 초과하는 경우, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지할 수 있다. 여기서, 임계횟수는 운영자에 의해 설정될 수 있다.
예를 들면, 임계횟수를 주 30회로 선정하였을 경우, 개인정보 데이터를 부정 사용하는 식별자는 다음과 같이 탐지될 수 있다. 먼저, 카운트부(150)는 식별자가 일정 기간 동안 개인정보 데이터를 다운로드하거나 출력하는 횟수를 누계할 수 있는데, 만일 식별자가 이틀 동안 개인정보 데이터를 총 32회 다운로드하였다고 가정한다면, 비교부(130)는 이를 임계횟수와 비교할 수 있다. 즉, 비교부(130)는 제2 비교 결과로서, 누계한 횟수인 32회가 임계횟수인 30회를 초과하였다고 도출할 수 있다. 탐지부(140)는 제2 비교 결과에 의하여 상기 식별자가 부정 사용과 관련되는 것으로 탐지할 수 있다.
또 다른 예로, 탐지부(140)는 누계한 횟수에 따라 상기 식별자를 분류할 수도 있다. 예를 들어, 임계횟수를 1일 5회로 선정하였다면, 누계한 횟수가 1일 3회 이상 5회 미만인 경우, 탐지부(140)는 상기 식별자를 '주의'로 분류하여 모니터링할 수 있다.
또한, 카운트부(150)는 식별자와 연관하여, 정해진 기간 내에서, 출력하는 개인정보 데이터의 크기, 또는 다운로드하는 상기 개인정보 데이터의 크기를 누계할 수 있다. 즉, 카운트부(150)는 식별자가 다운로드하거나 출력하는 개인정보 데이터의 크기를 합산할 수 있다.
이때, 비교부(130)는 상기 누계한 크기와, 선정된 임계량을 제2 비교할 수 있고, 상기 탐지부(140)는 상기 제2 비교 결과, 상기 누계한 크기가, 상기 임계량을 초과하는 경우, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지할 수 있다.
예를 들면, 비교부(130)는 카운트부(150)에 의하여 누계된 크기와 임계량을 비교할 수 있다. 만일, 카운트부(150)가 일주일 동안 누계한 크기가 일주일 동안 2GB인데, 임계량이 주 1GB로 선정되었을 경우, 비교부(130)는 누계한 크기가 임계량을 초과하였다는 제2 비교 결과를 도출할 수 있다. 다음으로, 탐지부(140)는 제2 비교 결과에 따라 상기 식별자가 부정 사용과 관련되는 것이라고 탐지할 수 있다.
또한, 상기 식별자, 또는 상기 로그인에 사용된 네트워크 주소가 접속제한 리스트에 포함되면, 탐지부(140)는 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지할 수 있다. 즉, 탐지부(140)는 접속제한 리스트에 포함된 부정 사용과 관련되는 식별자 및 로그인에 사용된 네트워크 주소를 탐지하여 상기 식별자를 부정 사용과 관련되는 것으로 탐지할 수 있다.
또한, 개인정보 데이터 가공 프로그램을 통하여, 상기 로그인이 요청되고, 개인정보 데이터를 다운로드하면, 탐지부(140)는 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지할 수 있다. 여기서, 개인정보 데이터 가공 프로그램은 데이터 웨어하우스나 데이터 마트와 같은 시스템에 존재하는 대량의 개인정보 데이터를 분석하거나 다운로드할 수 있는 프로그램으로서, 예컨대, OLAP(On-line Analytical Processing) 및 Sap Client가 포함될 수 있다. 즉, 탐지부(140)는 식별자가 개인정보 데이터 가공 프로그램을 통해, 대량의 개인정보 데이터에 접근하거나 다운로드할 경우, 식별자를 부정 사용과 연관이 있는 것으로 탐지할 수 있다.
또한, 카운트부(150)는 상기 제1 및 제2 접속시각이 속하는 시간대에 대응하는 각각의 유출 점수를 데이터베이스(160)에서 검색하고, 상기 검색된 유출 점수들을 누계할 수 있다. 여기서, 데이터베이스(160)는 근무 시간대에 대해 동일한 유출 점수를 대응시키되, 상기 근무 시간대 이외의 시간대에 대해, 상기 근무 시간대와의 차이를 고려하여 가중시킨 유출 점수를 대응시켜 기록할 수 있다.
즉, 데이터베이스(160)는 로그인 시간대(접속 시간대) 별로 매칭되는 유출 점수를 기록할 수 있으며, 카운트부(150)는 제1 및 제2 접속시각이 포함되는 로그인 시간대별 유출 점수를 데이터베이스(160)에서 검색한 후, 유출 점수의 합계를 산출할 수 있다.
이때, 비교부(130)는 상기 누계한 점수와, 선정된 임계점수를 제2 비교할 수 있고, 탐지부(140)는 상기 제2 비교 결과, 상기 누계한 점수가, 상기 임계점수를 초과하는 경우, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지할 수 있다.
이를 보다 상세하게 설명하기 위하여 도 4를 참조하여 설명하고자 한다.
도 4는 본 발명의 일실시예에 따른 로그인 시간대별 유출 점수를 도표로 나타낸 도면이다.
도 4를 보면, 근무 시간대인 9시부터 18시까지의 유출 점수는 0점인 것을 확인할 수 있다. 근무 시간대를 제외한 로그인 시간대에는 임의의 유출 점수가 각각 배정되어 있음을 확인할 수 있다. 6시부터 9시까지는 1점이, 18시부터 20시까지 및 22시부터 24시까지는 2점이, 24시부터 6시까지는 3점이, 20시부터 22시까지는 4점이 배정될 수 있다. 이와 같이, 로그인 시간대별 유출 점수는 운영자에 의해 설정될 수 있으며, 데이터베이스(160)는 이를 기록할 수 있다.
카운트부(150)는 도 4에 도시된 유출 점수를 제1 및 제2 접속 시각에 매칭하여 점수를 누계할 수 있다. 비교부(130)는 누계한 점수를 임계점수와 제2 비교할 수 있다. 탐지부(140)는 제2 비교 결과를 바탕으로 개인정보 접속 기록을 탐지할 수 있다. 예를 들어, 일주일 동안 누계한 점수가 20점이고, 임계점수가 15점으로 설정되어 있다면, 탐지부(140)는 누계한 점수가 임계점수를 초과하였으므로, 상기 식별자가 부정 사용과 연관되는 것으로 탐지할 수 있다.
다시 도 1을 설명하면, 처리부(170)는 개인정보 접속 기록에 대한 삭제 이벤트가 식별되면, 상기 삭제 이벤트의 발생을 운영자 단말로 통지할 수 있다. 이때, 탐지부(140)는 상기 운영자 단말에서 위험 응신을 수신함에 따라, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지할 수 있다. 예를 들면, 식별자가 개인정보 데이터에 접속한 시간 및 지역 또는 개인정보 데이터를 열람, 출력 및 다운로드한 기록을 삭제, 위조 또는 변조하는 이벤트가 발생되면 처리부(170)는 운영자 단말로 통지할 수 있다. 탐지부(140)는 운영자 단말에서 위험 응신을 수신할 수 있으며, 위험 응신이 수신되면 상기 식별자를 부정 사용과 연관되는 것으로 탐지할 수 있다.
또한, 처리부(170)는 부정 사용이 탐지 됨에 따라, 운영자 단말로 알람하거나, 상기 식별자를 로그아웃할 수 있다. 즉, 처리부(170)는 탐지부(140)에 의해 상기 식별자가 부정 사용과 관련되는 것을 탐지하면, 운영자 단말로 이를 알리는 메시지를 보내거나 상기 식별자를 강제적으로 로그아웃을 할 수 있다.
또한, 데이터베이스(160)는 식별자별 지정된 네트워크 주소(예컨대, IP 주소)를 기록할 수 있으며, 탐지부(140)는 상기 식별자가 지정된 네트워크 주소 외 다른 네트워크 주소를 통하여 접속할 경우 상기 식별자를 부정 사용과 연관되는 것으로 탐지할 수 있다. 예를 들면, 사내 A팀에 부여된 네트워크 주소를 가지는 식별자가 B팀에 부여된 네트워크 주소를 통하여 접속을 한 후, 개인정보 데이터를 조회, 출력 또는 다운로드할 경우, 탐지부(140)는 상기 식별자를 부정 사용과 연관되는 것으로 탐지할 수 있다.
이러한, 본 발명의 개인정보 접속 기록 탐지 장치(100)에 따르면, 개인정보 데이터를 조회, 출력 및 다운로드하는 횟수에 대한 임계치를 운영자가 설정하여 부정 사용 여부를 결정할 수 있고, 누계된 숫자에 따라 식별자의 부정 연관 정도를 파악할 수 있다.
또한, 본 발명의 개인정보 접속 기록 탐지 장치는 네트워크 상의 패킷을 이용하여 접속 기록을 수집할 수 있고, 소스 수정 없이 자동으로 생성하고, 데이터 누락 및 시스템 부하가 없을 수 있다. 또한, 변경 및 확장이 용이할 수 있다.
도 5는 본 발명의 일실시예에 따른 개인정보 접속 기록 탐지 방법을 구체적으로 도시한 작업 흐름도이다.
본 실시예에 따른 통신 연결 방법은 상술한 개인정보 접속 기록 탐지 장치(100)에 의해 수행될 수 있다.
우선, 개인정보 접속 기록 탐지 장치(100)는 로그인을 요청한 식별자에 대한, 제1 접속시각과, 상기 제1 접속시각에서 가장 가까운 직전 로그인의 제2 접속시각을 확인한다(510). 단계(510)은 식별자가 로그인을 실시한 제1 접속시각 및 제1 접속시간을 기준으로 가장 최근에 로그인을 실시한 제2 접속시각을 확인하는 과정일 수 있다.
다음으로, 개인정보 접속 기록 탐지 장치(100)는 사용된 네트워크 주소에 기초하여, 상기 로그인이 이루어진 제1 접속지역과 상기 직전 로그인이 이루어진 제2 접속지역을 추출한다(520). 단계(520)은 네트워크 주소를 바탕으로, 제1 접속시각에 접속한 지역을 제1 접속지역으로 추출할 수 있으며, 제2 접속시각에 접속한 지역을 제2 접속지역으로 추출하는 단계일 수 있다. 이때, 네트워크 주소는 IP 주소일 수 있다.
다음으로, 개인정보 접속 기록 탐지 장치(100)는 상기 제1 및 제2 접속지역 사이의 이격 거리를, 상기 제1 및 제2 접속시각 간의 시간격으로 나눈 결과값과, 선정된 임계속도를 제1 비교한다(530). 여기서, 임계속도는 사용자가 적어도 하나 이상의 교통 수단을 이용하여 이동한다고 가정하였을 때, 가장 빠르게 이동할 수 있는 최대 속도일 수 있다. 즉, 단계(530)은 제2 접속지역에서 제1 접속지역 간의 거리를, 제2 접속시각에서 제1 접속시각까지의 경과 시간으로 나누었을 때 나오는 속도를 결과값으로 산출하고, 결과값이 임계속도와 차이가 있는지를 비교하는 과정일 수 있다.
다음으로, 개인정보 접속 기록 탐지 장치(100)는 상기 제1 비교 결과, 상기 결과값이 상기 임계속도를 초과하는 경우, 상기 식별자가 부정 사용과 관련되는 것으로 탐지한다(540). 즉, 단계(540)은 임계속도를 초과하는 결과값은 물리적으로 불가능하므로, ID가 공유, 도용 또는 유출되어 타인에 의해 로그인이 된 것으로 간주할 수 있다. 그러므로 단계(540)은 위와 같은 경우, 상기 식별자의 로그인은 부적절한 목적을 위한 로그인으로 간주할 수 있다.
이러한, 본 발명의 개인정보 접속 기록 탐지 방법에 따르면, 식별자가 개인정보에 접속(로그인)한 기록 중 접속시각 및 접속지역을 바탕으로 부정하게 접속된 기록을 탐지함으로써, 개인정보 데이터를 타인과 공유하거나 유출하는 것과 관련된 식별자를 탐지할 수 있다.
실시예에 따라, 개인정보 접속 기록 탐지 방법은, 상기 제1 및 제2 접속시각 간의 시간격과, 선정된 임계범위를 제2 비교하는 과정을 포함할 수 있다. 이때, 개인정보 접속 기록 탐지 장치(100)는 상기 제2 비교 결과, 상기 시간격이 상기 임계범위보다 작은 경우, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지할 수 있다. 즉, 개인정보 접속 기록 탐지 장치(100)는 임계범위에 대한 제1 및 제2 접속시각 간의 시간격을 비교함으로써, 제2 비교 결과를 도출할 수 있으며, 제1 비교 결과와 상관없이, 제2 비교 결과가 임계범위보다 작을 경우 부정 사용과 관련된 것으로 탐지할 수 있다.
실시예에 따라, 개인정보 접속 기록 탐지 방법은, 상기 식별자와 연관하여, 정해진 기간 내에서, 개인정보 데이터를 출력하는 횟수, 또는 상기 개인정보 데이터를 다운로드하는 횟수를 누계할 수 있고, 상기 누계한 횟수와, 선정된 임계횟수를 제2 비교할 수 있다. 이때, 개인정보 접속 기록 탐지 장치(100)는 상기 제2 비교 결과, 상기 누계한 횟수가, 상기 임계횟수를 초과하는 경우, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지할 수 있다.
즉, 개인정보 접속 기록 탐지 장치(100)는 식별자가 개인정보 데이터를 출력하거나 다운로드할 때마다 그 횟수를 합산할 수 있고, 합산된 횟수와 임계횟수를 제2 비교할 수 있다. 여기서, 임계횟수는 운영자에 의해 설정될 수 있다. 예를 들면, 임계횟수를 주 30회로 선정하였을 경우 다음과 같이 탐지될 수 있다. 먼저, 개인정보 접속 기록 탐지 장치(100)는 식별자가 일정 기간 동안 개인정보 데이터를 다운로드하거나 출력하는 횟수를 누계할 수 있는데, 만일 식별자가 이틀 동안 개인정보 데이터를 총 32회 다운로드하였다고 가정한다면, 개인정보 접속 기록 탐지 장치(100)는 이를 임계횟수와 비교할 수 있다. 즉, 개인정보 접속 기록 탐지 장치(100)는 제2 비교 결과로서, 누계한 횟수인 32회가 임계횟수인 30회를 초과하였다고 도출할 수 있다. 개인정보 접속 기록 탐지 장치(100)는 제2 비교 결과에 의하여 상기 식별자가 부정 사용과 관련되는 것으로 탐지할 수 있다.
실시예에 따라, 개인정보 접속 기록 탐지 방법은, 식별자와 연관하여, 정해진 기간 내에서, 출력하는 개인정보 데이터의 크기, 또는 다운로드하는 상기 개인정보 데이터의 크기를 누계할 수 있다. 여기서, 개인정보 접속 기록 탐지 장치(100)는, 상기 누계한 크기와, 선정된 임계량을 제2 비교할 수 있으며, 상기 제2 비교 결과, 상기 누계한 크기가, 상기 임계량을 초과하는 경우, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지할 수 있다.
즉, 개인정보 접속 기록 탐지 장치(100)는 식별자가 다운로드하거나 출력하는 개인정보 데이터의 크기를 합산할 수 있으며, 합산된 개인정보 데이터의 크기와 임계량을 비교할 수 있다. 예를 들면, 개인정보 접속 기록 탐지 장치(100)는 일주일 동안 누계한 크기가 2GB인데, 임계량이 주 1GB로 선정되었을 경우, 누계한 크기가 임계량을 초과하였다는 제2 비교 결과를 도출할 수 있다. 개인정보 접속 기록 탐지 장치(100)는 제2 비교 결과에 따라 상기 식별자가 부정 사용과 관련되는 것이라고 탐지할 수 있다.
실시예에 따라, 개인정보 접속 기록 탐지 방법은, 상기 제1 및 제2 접속시각이 속하는 시간대에 대응하는 각각의 유출 점수를 데이터베이스에서 검색할 수 있으며, 상기 검색된 유출 점수들을 누계할 수 있다. 또한, 개인정보 접속 기록 탐지 장치(100)는 상기 누계한 점수와, 선정된 임계점수를 제2 비교할 수 있으며, 상기 제2 비교 결과, 상기 누계한 점수가, 상기 임계점수를 초과하는 경우, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지할 수 있다.
여기서, 개인정보 접속 기록 탐지 장치(100)는 근무 시간대에 대해 동일한 유출 점수를 대응시키되, 상기 근무 시간대 이외의 시간대에 대해, 상기 근무 시간대와의 차이를 고려하여 가중시킨 유출 점수를 대응시켜 기록하는 데이터베이스를 유지할 수 있다. 즉, 개인정보 접속 기록 탐지 장치(100)는 로그인 시간대(접속 시간대) 별로 매칭되는 유출 점수를 기록한 데이터베이스를 유지할 수 있으며, 제1 및 제2 접속시각이 포함되는 로그인 시간대별 유출 점수를 데이터베이스(160)에서 검색한 후, 유출 점수의 합계를 산출할 수 있다.
이러한, 본 발명의 개인정보 접속 기록 탐지 방법에 따르면, 개인정보 데이터를 조회, 출력 및 다운로드하는 횟수에 대한 임계치를 운영자가 설정하여 부정 사용 여부를 결정할 수 있고, 누계된 숫자에 따라 식별자의 부정 연관 정도를 파악할 수 있다.
본 발명의 실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
100 : 개인정보 접속 기록 탐지 장치
110 : 확인부
120 : 추출부
130 : 비교부
140 : 탐지부
150 : 카운트부
160 : 데이터베이스
170 : 처리부

Claims (17)

  1. 로그인을 요청한 식별자와 관련하여, 정해진 기간 내에 로그인 한 접속시각을 확인하는 확인부;
    상기 접속시각이 속하는 시간대에 대응하는 각각의 유출 점수를 누계하는 카운트부;
    상기 누계한 점수와, 선정된 임계점수를 제1 비교하는 비교부; 및
    상기 제1 비교 결과, 상기 누계한 점수가, 상기 임계점수를 초과하는 경우, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는 탐지부
    를 포함하고,
    상기 카운트부는,
    근무 시간대에 대해 동일한 유출 점수를 데이터베이스에서 검색하여 누계하되, 상기 근무 시간대 이외의 시간대에 대해, 상기 근무 시간대와의 차이를 고려하여 가중시킨 유출 점수를 검색하여 누계하는
    개인정보 접속 기록 탐지 장치.
  2. 제1항에 있어서,
    상기 확인부에 의해, 상기 로그인의 제1 접속시각과, 상기 제1 접속시각에서 가장 가까운 직전 로그인의 제2 접속시각이 확인되면,
    상기 개인정보 접속 기록 탐지 장치는,
    사용된 네트워크 주소에 기초하여, 상기 로그인이 이루어진 제1 접속지역과 상기 직전 로그인이 이루어진 제2 접속지역을 추출하는 추출부
    를 더 포함하고,
    상기 비교부는,
    상기 제1 및 제2 접속지역 사이의 이격 거리를, 상기 제1 및 제2 접속시각 간의 시간격으로 나눈 결과값과, 선정된 임계속도를 제2 비교하고,
    상기 탐지부는,
    상기 제2 비교 결과, 상기 결과값이 상기 임계속도를 초과하는 경우, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는
    개인정보 접속 기록 탐지 장치.
  3. 제1항에 있어서,
    상기 확인부에 의해, 상기 로그인의 제1 접속시각과, 상기 제1 접속시각에서 가장 가까운 직전 로그인의 제2 접속시각이 확인되면,
    상기 비교부는,
    상기 제1 및 제2 접속시각 간의 시간격과, 선정된 임계범위를 제2 비교하고,
    상기 탐지부는,
    상기 제2 비교 결과, 상기 시간격이 상기 임계범위보다 작은 경우, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는
    개인정보 접속 기록 탐지 장치.
  4. 제1항에 있어서,
    상기 확인부에 의해, 상기 로그인의 제1 접속시각에서 가장 가까운 직전 로그인에 대한 로그아웃 없이, 상기 제1 접속시각이 확인되면,
    상기 탐지부는,
    상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는
    개인정보 접속 기록 탐지 장치.
  5. 제1항에 있어서,
    상기 카운트부에 의해, 상기 식별자와 연관하여, 정해진 기간 내에서, 개인정보 데이터를 출력하는 횟수, 또는 상기 개인정보 데이터를 다운로드하는 횟수가 누계되면,
    상기 비교부는,
    상기 누계한 횟수와, 선정된 임계횟수를 제2 비교하고,
    상기 탐지부는,
    상기 제2 비교 결과, 상기 누계한 횟수가, 상기 임계횟수를 초과하는 경우, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는
    개인정보 접속 기록 탐지 장치.
  6. 제1항에 있어서,
    상기 카운트부에 의해, 상기 식별자와 연관하여, 정해진 기간 내에서, 출력하는 개인정보 데이터의 크기, 또는 다운로드하는 상기 개인정보 데이터의 크기가 누계되면,
    상기 비교부는,
    상기 누계한 크기와, 선정된 임계량을 제2 비교하고,
    상기 탐지부는,
    상기 제2 비교 결과, 상기 누계한 크기가, 상기 임계량을 초과하는 경우, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는
    개인정보 접속 기록 탐지 장치.
  7. 제1항에 있어서,
    상기 식별자, 또는 상기 로그인에 사용된 네트워크 주소가 접속제한 리스트에 포함되면,
    상기 탐지부는,
    상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는
    개인정보 접속 기록 탐지 장치.
  8. 제1항에 있어서,
    개인정보 접속 기록에 대한 삭제 이벤트가 식별되면,
    상기 개인정보 접속 기록 탐지 장치는,
    상기 삭제 이벤트의 발생을 운영자 단말로 통지하는 처리부
    를 더 포함하고
    상기 탐지부는,
    상기 운영자 단말에서 위험 응신을 수신함에 따라, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는
    개인정보 접속 기록 탐지 장치.
  9. 제1항에 있어서,
    개인정보 데이터 가공 프로그램을 통하여, 상기 로그인이 요청되고, 개인정보 데이터를 다운로드하면,
    상기 탐지부는,
    상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는
    개인정보 접속 기록 탐지 장치.
  10. 제1항에 있어서,
    상기 개인정보 접속 기록 탐지 장치는,
    상기 부정 사용이 탐지 됨에 따라, 운영자 단말로 알람하거나, 상기 식별자를 로그아웃하는 처리부
    를 더 포함하는 개인정보 접속 기록 탐지 장치.
  11. 로그인을 요청한 식별자와 관련하여, 정해진 기간 내에 로그인 한 접속시각을 확인하는 단계;
    상기 접속시각이 속하는 시간대에 대응하는 각각의 유출 점수를 누계하는 단계로서, 근무 시간대에 대해 동일한 유출 점수를 데이터베이스에서 검색하여 누계하되, 상기 근무 시간대 이외의 시간대에 대해, 상기 근무 시간대와의 차이를 고려하여 가중시킨 유출 점수를 검색하여 누계하는 단계;
    상기 누계한 점수와, 선정된 임계점수를 제1 비교하는 단계; 및
    상기 제1 비교 결과, 상기 누계한 점수가, 상기 임계점수를 초과하는 경우, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는 단계
    를 포함하는 개인정보 접속 기록 탐지 방법.
  12. 제11항에 있어서,
    상기 로그인의 제1 접속시각과, 상기 제1 접속시각에서 가장 가까운 직전 로그인의 제2 접속시각을 확인하는 단계;
    사용된 네트워크 주소에 기초하여, 상기 로그인이 이루어진 제1 접속지역과 상기 직전 로그인이 이루어진 제2 접속지역을 추출하는 단계;
    상기 제1 및 제2 접속지역 사이의 이격 거리를, 상기 제1 및 제2 접속시각 간의 시간격으로 나눈 결과값과, 선정된 임계속도를 제2 비교하는 단계; 및
    상기 제2 비교 결과, 상기 결과값이 상기 임계속도를 초과하는 경우, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는 단계
    를 더 포함하는 개인정보 접속 기록 탐지 방법.
  13. 제11항에 있어서,
    상기 로그인의 제1 접속시각과, 상기 제1 접속시각에서 가장 가까운 직전 로그인의 제2 접속시각을 확인하는 단계;
    상기 제1 및 제2 접속시각 간의 시간격과, 선정된 임계범위를 제2 비교하는 단계; 및
    상기 제2 비교 결과, 상기 시간격이 상기 임계범위보다 작은 경우, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는 단계
    를 더 포함하는 개인정보 접속 기록 탐지 방법.
  14. 제11항에 있어서,
    상기 로그인의 제1 접속시각을 확인하는 단계; 및
    상기 로그인의 제1 접속시각에서 가장 가까운 직전 로그인에 대한 로그아웃 없이, 상기 제1 접속시각이 확인되면, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는 단계
    를 더 포함하는 개인정보 접속 기록 탐지 방법.
  15. 제11항에 있어서,
    상기 식별자와 연관하여, 정해진 기간 내에서, 개인정보 데이터를 출력하는 횟수, 또는 상기 개인정보 데이터를 다운로드하는 횟수를 누계하는 단계;
    상기 누계한 횟수와, 선정된 임계횟수를 제2 비교하는 단계; 및
    상기 제2 비교 결과, 상기 누계한 횟수가, 상기 임계횟수를 초과하는 경우, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는 단계
    를 더 포함하는 개인정보 접속 기록 탐지 방법.
  16. 제11항에 있어서,
    상기 식별자와 연관하여, 정해진 기간 내에서, 출력하는 개인정보 데이터의 크기, 또는 다운로드하는 상기 개인정보 데이터의 크기를 누계하는 단계;
    상기 누계한 크기와, 선정된 임계량을 제2 비교하는 단계; 및
    상기 제2 비교 결과, 상기 누계한 크기가, 상기 임계량을 초과하는 경우, 상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는 단계
    를 더 포함하는 개인정보 접속 기록 탐지 방법.
  17. 제11항에 있어서,
    상기 식별자, 또는 상기 로그인에 사용된 네트워크 주소가 접속제한 리스트에 포함되면,
    상기 제1 비교 결과와 무관하게, 상기 식별자가 부정 사용과 관련되는 것으로 탐지하는 단계
    를 더 포함하는 개인정보 접속 기록 탐지 방법.
KR1020140177577A 2014-12-10 2014-12-10 개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법 KR101528437B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140177577A KR101528437B1 (ko) 2014-12-10 2014-12-10 개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140177577A KR101528437B1 (ko) 2014-12-10 2014-12-10 개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법

Publications (1)

Publication Number Publication Date
KR101528437B1 true KR101528437B1 (ko) 2015-06-12

Family

ID=53503710

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140177577A KR101528437B1 (ko) 2014-12-10 2014-12-10 개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법

Country Status (1)

Country Link
KR (1) KR101528437B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102178048B1 (ko) * 2020-03-10 2020-11-12 주식회사 피앤피시큐어 개인정보 다운로드 탐지를 통한 데이터 모니터링 방법
KR20240036218A (ko) 2022-09-13 2024-03-20 주식회사 웨어밸리 개인정보 접속기록 관리 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000040064A (ja) * 1998-07-24 2000-02-08 Ntt Data Corp ネットワークアクセスの認証方式
JP2004030070A (ja) * 2002-06-24 2004-01-29 Ricoh Co Ltd 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000040064A (ja) * 1998-07-24 2000-02-08 Ntt Data Corp ネットワークアクセスの認証方式
JP2004030070A (ja) * 2002-06-24 2004-01-29 Ricoh Co Ltd 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102178048B1 (ko) * 2020-03-10 2020-11-12 주식회사 피앤피시큐어 개인정보 다운로드 탐지를 통한 데이터 모니터링 방법
KR20240036218A (ko) 2022-09-13 2024-03-20 주식회사 웨어밸리 개인정보 접속기록 관리 방법 및 장치

Similar Documents

Publication Publication Date Title
EP3068095B1 (en) Monitoring apparatus and method
US9462009B1 (en) Detecting risky domains
CN105939326B (zh) 处理报文的方法及装置
KR20190075861A (ko) DoS/DDoS 공격의 탐지 방법, 장치, 서버 및 저장 매체
JP2007094997A (ja) Idsのイベント解析及び警告システム
JP7311350B2 (ja) 監視装置、監視方法、および監視プログラム
CN111786966A (zh) 浏览网页的方法和装置
US20220318379A1 (en) Audit log enhancement
US20190317968A1 (en) Method, system and computer program products for recognising, validating and correlating entities in a communications darknet
CN108449349B (zh) 防止恶意域名攻击的方法及装置
WO2016121348A1 (ja) マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラムが格納された記録媒体
KR101576632B1 (ko) 불법 접속 탐지 및 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
CN113438249B (zh) 一种基于策略的攻击溯源方法
KR101528437B1 (ko) 개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법
CN111726359A (zh) 一种账户信息的检测方法和装置
EP3331210B1 (en) Apparatus, method, and non-transitory computer-readable storage medium for network attack pattern determination
CN108040036A (zh) 一种行业云Webshell安全防护方法
CN106911629A (zh) 一种报警关联方法及装置
CN107888576B (zh) 一种利用大数据与设备指纹的防撞库安全风险控制方法
JP4843546B2 (ja) 情報漏洩監視システムおよび情報漏洩監視方法
KR101900494B1 (ko) 계정 도용 탐지 방법 및 장치
KR20150133370A (ko) 웹서비스 접속제어 시스템 및 방법
CN113872959B (zh) 一种风险资产等级判定和动态降级方法和装置及设备
CN115150137B (zh) 一种基于Redis的高频访问预警方法及设备
JP6066877B2 (ja) 認証サーバ、認証方法及び認証プログラム

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180523

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190607

Year of fee payment: 5