KR102055706B1 - Method for Generating Log Data Relating to Process of Personal Information and Method for Detecting Personal Information Leakage Using the Same - Google Patents
Method for Generating Log Data Relating to Process of Personal Information and Method for Detecting Personal Information Leakage Using the Same Download PDFInfo
- Publication number
- KR102055706B1 KR102055706B1 KR1020190014214A KR20190014214A KR102055706B1 KR 102055706 B1 KR102055706 B1 KR 102055706B1 KR 1020190014214 A KR1020190014214 A KR 1020190014214A KR 20190014214 A KR20190014214 A KR 20190014214A KR 102055706 B1 KR102055706 B1 KR 102055706B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- personal information
- log data
- processed
- data
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
본 발명은 개인 정보 처리와 관련한 로그 데이터를 생성하는 방법 및 그 방법에 의해 생성된 로그 데이터를 이용하여 개인정보 유출을 탐지하는 방법에 대한 것이다.The present invention relates to a method of generating log data related to personal information processing and a method of detecting leakage of personal information by using log data generated by the method.
PC나 모바일 기기에서 작동하는 어플리케이션 소프트웨어는 수많은 화면을 가지고 있고 각 화면마다 다양한 행위가 이루어진다. 그 화면 중에서 개인 정보를 다루거나 처리하는 화면이 있을 수 있다. 개인 정보와 관련된 화면에서 어플리케이션의 개인정보 처리 내역과 개인정보 유출을 신속하게 파악할 수 있도록 하는 것이 중요한 이슈로 대두되고 있다.Application software running on a PC or mobile device has a number of screens, each with different behavior. Among the screens, there may be screens for handling or processing personal information. An important issue is that the personal information processing history and the leakage of personal information can be quickly identified on the screen related to personal information.
종래 기술에 의한 로그 데이터 생성은 개인 정보 처리 내역이나 개인 정보 유출을 쉽게 파악하기 어려운 방식이어서 앞서 말한 요구 사항을 충족시키기 어려운 실정이다.Log data generation according to the prior art is difficult to grasp personal information processing history or personal information leakage, so it is difficult to meet the aforementioned requirements.
본 발명은 어플리케이션이 제공하는 화면에서 개인 정보를 처리할 때에 그 처리 내역과 관련한 로그 데이터의 생성을 표준화함으로써 개인 정보 유출을 신속하게 파악할 수 있도록 하는 로그 데이터 생성 방법을 제공하는 것을 목적으로 한다.An object of the present invention is to provide a log data generation method for quickly identifying personal information leakage by standardizing the generation of log data related to the processing details when processing personal information on a screen provided by an application.
본 발명은, 컴퓨터가 제공하는 개인정보처리 화면에서 수행되는 개인정보처리 작업의 로그 데이터를 생성하는 방법에 관한 것으로서, 각각 고정 길이가 부여된 복수 개의 수집 항목 데이터를 수집하는 제1 단계와; 제1 단계에서 수집된 수집 항목 데이터와, 인접하는 수집 항목 사이에 삽입되는 구분자를 포함하는 로그 데이터를 생성하는 제2 단계를 포함한다.The present invention relates to a method for generating log data of a personal information processing operation performed on a personal information processing screen provided by a computer, the method comprising: collecting a plurality of pieces of collection item data each having a fixed length; And a second step of generating log data including collection item data collected in the first step and a separator inserted between adjacent collection items.
수집 항목 데이터는, 처리된 개인 정보 내역에 대한 정보가 배열된 처리 내역 정보를 포함할 수 있다.The collection item data may include processing history information in which information on the processed personal information details is arranged.
처리 내역 정보는, 순번이 부여된 복수 개의 개인 정보 각각을 가리키는 표시자가 순번에 기초하여 배열되고, 처리된 개인 정보에 대해서 해당 순번의 표시자를 처리된 개인 정보임을 가리키는 값으로 설정되는 정보일 수 있다.The processing history information may be information in which an indicator indicating each of a plurality of personal information assigned with a sequence is arranged based on the sequence, and set to a value indicating that the indicator of the sequence is processed personal information with respect to the processed personal information. .
본 발명의 바람직한 실시예에 의하면, 처리 내역 정보를 제외한 수집 항목 데이터가 문자열인 경우에 수집 데이터의 길이가 고정 길이보다 작으면 고정 길이의 앞부분부터 공백으로 설정하며, 처리 내역 정보를 제외한 수집 항목 데이터가 숫자인 경우에는 수집 데이터의 길이가 고정 길이보다 작으면 고정 길이의 앞부분부터 0으로 설정할 수 있다.According to a preferred embodiment of the present invention, when the collection item data except for the processing history information is a character string, if the length of the collection data is smaller than the fixed length, the collection item data except the processing history information is set to a blank from the beginning of the fixed length. If is a number, if the length of the collected data is smaller than the fixed length, it may be set to zero from the beginning of the fixed length.
수집 항목 데이터는, 작업 시각 정보, 화면 식별 정보, 거래 코드 정보, 작업자 식별 정보, 작업시 위치 정보, 시스템의 운영자 식별 정보, 작업 대상자의 식별 정보, 작업 대상자의 기타 식별 정보, 정보처리 이력 정보, 개인정보 처리 시스템 식별 정보, 조회 유형 정보, 조회 건수 정보 및 처리된 개인 정보의 식별 코드 정보 중 적어도 어느 하나를 포함할 수 있다.The collected item data includes work time information, screen identification information, transaction code information, worker identification information, work position information, system operator identification information, work subject identification information, work subject identification information, information processing history information, The personal information processing system may include at least one of identification information, inquiry type information, inquiry number information, and identification code information of the processed personal information.
본 발명은, 전술한 로그 데이터 생성 방법에 의해 생성된 로그 데이터를 이용한 개인 정보 유출 탐지 방법도 제공하며, 본 발명에 의한 개인 정보 유출 탐지 방법은, 처리가 허용된 개인 정보의 순번의 표시자를, 처리된 개인 정보임을 가리키는 값으로 설정하여 허용 로그 데이터를 생성하여 저장하는 제3 단계와; 로그 데이터에 포함되어 있는 처리된 개인 정보임을 가리키는 값이, 제3 단계의 허용 로그 데이터에 포함되어 있는 처리된 개인 정보임을 가리키는 값에 포함되지 않는 경우 개인 정보 유출로 판단하는 제4 단계를 포함한다.The present invention also provides a personal information leakage detection method using the log data generated by the above-described log data generation method, and the personal information leakage detection method according to the present invention includes an indicator of a sequence of personal information allowed for processing, A third step of generating and storing permission log data by setting a value indicating the processed personal information; And a fourth step of determining that the personal information is leaked when the value indicating the processed personal information included in the log data is not included in the value indicating the processed personal information included in the allowed log data of the third step. .
본 발명에 따른 표준 포맷으로 로그 데이터를 생성하면 개인 정보 처리에 관한 정보를 손쉽게 파악할 수 있는 작용 효과가 있다.Generating log data in a standard format according to the present invention has an effect of easily grasping information related to personal information processing.
본 발명에 의하면 미리 조회나 처리가 허용된 것으로 지정된 개인 정보 유형인지를 단순히 허용 로그 데이터와 실제 작업 로그 데이터의 대비만으로 손쉽고 신속하게 판단할 수 있는 작용 효과가 제공된다.According to the present invention, it is possible to easily and quickly determine whether the type of personal information designated as being allowed to be inquired or processed in advance can be easily and quickly determined by simply contrasting the allowed log data with the actual job log data.
도 1은 본 발명에 의한 로그 데이터 생성 방법이 적용되는 환경의 개념도.
도 2는 본 발명에 의해 생성된 로그 데이터의 일례.1 is a conceptual diagram of an environment to which a log data generation method according to the present invention is applied;
2 is an example of log data generated by the present invention.
이하에서는 첨부 도면을 참조하여 본 발명에 대해서 자세하게 설명한다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.
본 명세서에서 수행되는 정보(데이터) 전송/수신 과정은 필요에 따라서 암호화/복호화가 적용될 수 있으며, 본 명세서 및 특허청구범위에서 정보(데이터) 전송 과정을 설명하는 표현은 별도로 언급되지 않더라도 모두 암호화/복호화하는 경우도 포함하는 것으로 해석되어야 한다. 본 명세서에서 "A로부터 B로 전송(전달)" 또는 "A가 B로부터 수신"과 같은 형태의 표현은 중간에 다른 매개체가 포함되어 전송(전달) 또는 수신되는 것도 포함하며, A로부터 B까지 직접 전송(전달) 또는 수신되는 것 만을 표현하는 것은 아니다. 본 발명의 설명에 있어서 각 단계의 순서는 선행 단계가 논리적 및 시간적으로 반드시 후행 단계에 앞서서 수행되어야 하는 경우가 아니라면 각 단계의 순서는 비제한적으로 이해되어야 한다. 즉 위와 같은 예외적인 경우를 제외하고는 후행 단계로 설명된 과정이 선행 단계로 설명된 과정보다 앞서서 수행되더라도 발명의 본질에는 영향이 없으며 권리범위 역시 단계의 순서에 관계없이 정의되어야 한다. 그리고 본 명세서에서 “A 또는 B”은 A와 B 중 어느 하나를 선택적으로 가리키는 것뿐만 아니라 A와 B 모두를 포함하는 것도 의미하는 것으로 정의된다. 또한, 본 명세서에서 "포함"이라는 용어는 포함하는 것으로 나열된 요소 이외에 추가로 다른 구성요소를 더 포함하는 것도 포괄하는 의미를 가진다.Encryption / decryption may be applied to the information (data) transmission / reception process performed in this specification as necessary, and the expressions describing the information (data) transmission process in this specification and claims are all encrypted / It should be interpreted as including the case of decoding. In this specification, expressions of the form "transfer from A to B (transfer)" or "A receives from B" include those that are transmitted (transmitted) or received with other mediators in between, and directly from A to B. It does not represent only transmission (delivery) or reception. In the description of the present invention, the order of each step is to be understood without limitation unless the preceding step is to be performed logically and temporally prior to the later step. In other words, except in the exceptional case described above, even if the process described in the following step is performed in advance of the process described in the preceding step, the nature of the invention is not affected, and the scope of rights should be defined regardless of the order of the steps. In this specification, “A or B” is defined to mean not only selectively indicating any one of A and B, but also including both A and B. In addition, the term "comprising" in this specification has the meaning encompassing further including other elements in addition to the elements listed as containing.
본 명세서에서는 본 발명의 설명에 필요한 필수적인 구성요소만을 설명하며, 본 발명의 본질과 관계가 없는 구성요소는 언급하지 아니한다. 그리고 언급되는 구성요소만을 포함하는 배타적인 의미로 해석되어서는 아니되며 필수적이지 않은 특정 구성요소를 배제하거나 다른 구성요소도 포함할 수 있는 비배타적인 의미로 해석되어야 한다.In the present specification, only essential components necessary for the description of the present invention are described, and components not related to the nature of the present invention are not mentioned. It should not be construed in an exclusive sense including only the components mentioned, but in a non-exclusive sense, which may exclude certain components that are not essential or may include other components.
본 발명은 전자적 연산이 가능한 컴퓨터 등의 전자적 연산 장치에 의해서 수행되며, 후술하는 본 발명의 각 단계의 수학적 연산 및 산출은 해당 연산 또는 산출을 하기 위해 공지되어 있는 코딩 방법 및/또는 본 발명에 적합하게 고안된 코딩에 의해서 컴퓨터 연산으로 구현될 수 있다.The present invention is performed by an electronic computing device such as a computer capable of electronic operations, and the mathematical operations and calculations of the steps of the present invention described later are suitable for the known coding method and / or the present invention for performing the operations or calculations. It can be implemented by computer operation by means of coding designed to be.
도 1에는 본 발명에 의한 로그 데이터 생성 방법이 수행되는 환경의 개념도가 도시되어 있다.1 is a conceptual diagram of an environment in which a log data generation method according to the present invention is performed.
어플리케이션 소프트웨어는 업무 시스템(10)에서 구동되며 사용자가 작업할 수 있는 업무화면(12)을 표시한다. 업무 화면(12)을 통해서 사용자는 다양한 작업을 하게 되는데 본 발명은 그러한 다양한 작업 중에서 개인 정보 처리와 관련한 로그 데이터 생성에 대한 것이다. 본 명세서에서 "처리"라 함은 조회, 변경, 정정, 삭제, 입력 등 사용자가 업무 화면(12)을 통해서 수행하는 모든 종류의 작업을 포함하는 것으로 정의된다.The application software runs on the
본 발명에 의하면, 업무 화면(12) 중에서 개인 정보가 처리되는 화면에서의 처리 내역에 대한 로그 데이터가 생성되는데 본 발명에 따른 표준 포맷 로그(14)로 생성된다.According to the present invention, log data of processing details on a screen in which personal information is processed among the
본 발명에 의한 로그 데이터의 포맷은 다음과 같다. 설명의 편의를 위해 아래와 같은 예시를 든다.The format of log data according to the present invention is as follows. For convenience, the following example is given.
개인정보를 처리하는 업무 화면(14)에서 수행되는 개인정보 처리와 관련한 로그 데이터를 표준화한 예가 도 2에 도시되어 있다.An example of standardizing log data relating to personal information processing performed on the
위 수집 항목 각각에는 필드 길이가 부여되어 있으며, 각각의 수집 항목 정보들은 구분자(60)로 구별되어 있다. 개인 정보 처리와 관련한 로그 데이터는 작업 시각 정보(21)와, 화면번호 정보(22)와, 거래코드 정보(23)와, 사용자 식별 정보(24)와, 작업시 위치 정보(예를 들어 IP 정보; 25)와, 각 업무 시스템(10)의 고객 고유 식별 정보(26)와, 대상자의 주민등록번호 정보(27)와, 정보처리 이력 정보(28)와, 개인 정보를 처리하는 처리 시스템의 식별 정보(29)와, 개인 정보 조회 유형 정보(30; 단건 조회 유무 식별 코드)와, 조회 건수 정보(31)와, 처리된 개인 정보 유형에 대한 정보(50)를 포함할 수 있다. 위 정보의 종류는 설명의 편의를 위한 예시일 뿐이며, 다른 종류의 정보를 얼마든지 더 포함하거나 위 정보 중 일부를 제외할 수도 있다.Each collection item is assigned a field length, and each collection item information is identified by a
수집 항목 데이터가 문자열인 경우 남는 필드 길이가 있으면 앞부분을 공백으로 처리할 수 있다. 수집 항목 데이터가 숫자인 경우에는 앞부분을 0으로 처리하여 필드 길이를 맞춘다.If the collected item data is a string, the first part can be treated as blank if there is a remaining field length. If the collected item data is numeric, the first part is treated as 0 to adjust the field length.
다음으로 처리된 개인 정보 유형에 대한 정보(50)를 이용하여 개인 정보 유출을 탐지하는 방법에 대해서 설명한다. 설명의 편의를 위해서 다음과 같은 개인정보 유형을 예로 든다.Next, a method of detecting the leakage of personal information by using the
위 예에 의한 개인정보 유형은 각각의 코드와 구분자를 포함하여 29개의 문자로 표현할 수 있다.The personal information type according to the above example can be represented by 29 characters including each code and separator.
위 표에서 부여한 순번대로 각각의 개인 정보의 표시자를 배열하여 개인 정보 처리 내역에 관한 정보(50)를 구성할 수 있다. 예를 들어, 작업자가 고객의 전화번호와 주소를 조회(처리)한 경우에는 개인 정보 처리 내역에 관한 정보(50)는 다음과 같이 생성할 수 있다.The indicators of each personal information can be arranged in the order given in the above table to form
0-0-0-0-1-1-0-0-0-0-0-0-0-0-00-0-0-0-1-1-0-0-0-0-0-0-0-0-0
작업자가 고객의 주민등록번호와 계좌번호를 조회한 경우에는 개인 정보 처리 내역에 관한 정보(50)는 다음과 같이 생성할 수 있다.When the worker inquires the customer's social security number and account number, the
1-0-0-0-0-0-0-1-0-0-0-0-0-0-01-0-0-0-0-0-0-1-0-0-0-0-0-0-0
이와 같은 생성 방법에 의하면 각 순번 자리의 개인 정보가 조회(처리)된 경우에는 해당 순번 자리의 표시자를 조회(처리)되었음을 가리키는 값인 "1"로, 조회(처리)되지 않은 경우에는 "0"으로 설정함으로써 개인 정보 처리 내역에 관한 정보(50)만 체크하면 어떤 개인 정보가 처리되었는지 매우 손쉽게 파악할 수 있다.According to this generation method, when the personal information of each sequence number is inquired (processed), the value of the indicator of the sequence number is "1" which indicates that the sequence number has been inquired (processed), and "0" when not inquired (processed). By setting, only the
위 예는 해당 순번의 개인 정보가 처리되었는지 여부를 0과 1로 표시하였지만 해당 순번의 표시자를 더 다양하게 설정할 수도 있다. 예를 들어 11번째 개인 정보인 기타 정보 즉 카드번호, 카드사명, 신용등급 등을 조회한 경우 각각의 정보에 구체적인 코드를 부여하고, 실제 처리된 개인 정보에 해당하는 코드를 11번째 순번의 표시자에 설정할 수 있다. 예를 들어, 카드 번호를 A, 카드사명을 B, 신용등급을 C, 카드번호와 카드사 동시 조회를 D, 카드번호와 신용등급의 동시 조회를 E, 카드사명과 신용등급의 동시 조회를 F, 세 정보 모두를 조회한 경우를 G라고 부여한 경우에, 작업자가 고객의 주민등록번호, 계좌번호, 그리고 카드번호 및 신용등급을 조회한 경우에는 개인 정보 처리 내역에 관한 정보(50)는 다음과 같이 생성할 수 있다.In the above example, 0 and 1 indicate whether the personal information of the corresponding order has been processed, but the indicator of the corresponding order may be set more variously. For example, in case of inquiring other information which is 11th personal information, such as card number, card company name, credit rating, etc., each specific information is given a specific code, and the code corresponding to the actually processed personal information is indicated by the 11th order indicator. Can be set on For example, card number A, card company B, credit rating C, card number and card company lookup D, card number and credit rating lookup E, card name and credit rating lookup F, If G is given when all three pieces of information are referred to, and if the worker inquires the customer's social security number, account number, and card number and credit rating, the
1-0-0-0-0-0-0-1-0-0-E-0-0-0-01-0-0-0-0-0-0-1-0-0-E-0-0-0-0
이와 같이 본 발명에 따른 표준 포맷으로 로그 데이터를 생성하면 개인 정보 처리에 관한 정보를 손쉽게 파악할 수 있는 작용 효과가 있다.As such, generating log data in a standard format according to the present invention has an effect of easily grasping information related to personal information processing.
다음으로 본 발명에 의해 생성된 로그 데이터를 이용하여 개인 정보 유출을 탐지하는 방법에 대해서 설명한다.Next, a method of detecting the leakage of personal information by using the log data generated by the present invention will be described.
먼저 각 화면별로, 각 작업자 별로, 또는 특정 상황별로 처리가 허용되는 개인 정보를 표시하는 허용 로그 데이터를 설정하고 저장한다. 예를 들어 특정 업무 화면(12)에서 처리가 허용되는 개인 정보로 주민등록번호와 계좌번호조회만을 설정할 수 있다. 이 경우 허용 로그 데이터를 다음과 같이 생성하고 저장할 수 있다.First, allow log data displaying personal information that is allowed to be processed by each screen, each worker, or a specific situation is set and stored. For example, only the social security number and the account number inquiry can be set as the personal information that can be processed in the
1-0-0-0-0-0-0-1-0-0-0-0-0-0-11-0-0-0-0-0-0-1-0-0-0-0-0-0-1
그런데 작업자의 개인 정보 처리 결과에 따른 로그 데이터가 1-0-0-0-0-0-0-1-1-0-0-0-0-0-0이면, 허용되지 않은 개인 정보를 조회하거나 처리한 것으로 판단할 수 있다.However, if the log data according to the worker's personal information processing result is 1-0-0-0-0-0-0-1-1-0-0-0-0-0-0, the personal information that is not allowed is inquired. It can be judged that it has been processed.
즉 본 발명에 의하면 미리 조회나 처리가 허용된 것으로 지정된 개인 정보 유형인지를 단순히 허용 로그 데이터와 실제 작업 로그 데이터의 대비만으로 손쉽고 신속하게 판단할 수 있는 작용 효과가 제공된다.That is, according to the present invention, it is possible to easily and quickly determine whether the type of personal information designated as previously allowed to be inquired or processed is easily and quickly determined by simply comparing contrast log data with actual work log data.
이상 첨부 도면을 참고하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.While the invention has been described above with reference to the accompanying drawings, the scope of the invention is determined by the claims that follow, and should not be construed as limited to the embodiments and / or drawings described above. And it should be clearly understood that improvements, changes and modifications apparent to those skilled in the art of the invention described in the claims are included in the scope of the present invention.
10: 업무시스템
12: 업무화면
14: 표준포맷로그
40: 로그 수집 장치10: work system
12: Work screen
14: Standard Format Log
40: log collection device
Claims (6)
각각 고정 길이가 부여된 복수 개의 수집 항목 데이터를 수집하는 제1 단계와,
제1 단계에서 수집된 수집 항목 데이터와, 서로 인접하는 두 개의 수집 항목 데이터들 사이에 각각 삽입되는 구분자를 포함하는 로그 데이터를 생성하는 제2 단계를 포함하며,
수집 항목 데이터는, 처리된 개인 정보 내역에 대한 정보가 배열된 처리 내역 정보를 포함하며,
처리 내역 정보는,
순번이 부여된 복수 개의 개인 정보 각각을 가리키는 표시자가 순번에 기초하여 배열되고,
처리된 개인 정보에 대해서는, 해당 순번의 표시자를 처리된 개인 정보임을 가리키는 값으로 설정되는 정보인,
로그 데이터 생성 방법.
In the method for generating log data of the personal information processing operation performed on the personal information processing screen provided by the computer,
A first step of collecting a plurality of collection item data each having a fixed length;
A second step of generating log data including collection item data collected in the first step and a separator respectively inserted between two collection item data adjacent to each other;
The collected item data includes processing history information in which information on the processed personal information history is arranged.
Processing history information,
Indicators indicating each of the plurality of personal information assigned to the order are arranged based on the order,
Regarding processed personal information, the information of which the indicator of the sequence is set to a value indicating that the processed personal information is
How to generate log data.
처리 내역 정보를 제외한 수집 항목 데이터가 문자열인 경우에 수집 데이터의 길이가 고정 길이보다 작으면 고정 길이의 앞부분부터 공백으로 설정하며,
처리 내역 정보를 제외한 수집 항목 데이터가 숫자인 경우에는 수집 데이터의 길이가 고정 길이보다 작으면 고정 길이의 앞부분부터 0으로 설정하는,
로그 데이터 생성 방법.
The method according to claim 1,
If the length of collected data is less than the fixed length when the collected item data except processing history information is a string, it is set to blank from the beginning of the fixed length.
If the collected item data except the processing history information is a number, if the collected data length is smaller than the fixed length, the collection item data is set to 0 from the beginning of the fixed length.
How to generate log data.
수집 항목 데이터는,
작업 시각 정보, 화면 식별 정보, 거래 코드 정보, 작업자 식별 정보, 작업시 위치 정보, 시스템의 운영자 식별 정보, 작업 대상자의 식별 정보, 작업 대상자의 기타 식별 정보, 정보처리 이력 정보, 개인정보 처리 시스템 식별 정보, 조회 유형 정보, 조회 건수 정보 및 처리된 개인 정보의 식별 코드 정보 중 적어도 어느 하나를 포함하는,
로그 데이터 생성 방법.
The method according to claim 1,
Collected item data is
Work time information, screen identification information, transaction code information, worker identification information, work position information, system operator identification information, work subject identification information, work subject identification information, information processing history information, personal information processing system identification At least one of information, inquiry type information, inquiry number information, and identification code information of the processed personal information,
How to generate log data.
처리가 허용된 개인 정보의 순번의 표시자를, 처리된 개인 정보임을 가리키는 값으로 설정하여 허용 로그 데이터를 생성하여 저장하는 제3 단계와,
로그 데이터에 포함되어 있는 처리된 개인 정보임을 가리키는 값이, 제3 단계의 허용 로그 데이터에 포함되어 있는 처리된 개인 정보임을 가리키는 값에 포함되지 않는 경우 개인 정보 유출로 판단하는 제4 단계를 포함하는,
개인 정보 유출 탐지 방법.
In the personal information leakage detection method using the log data generated by the log data generation method of claim 1,
A third step of generating and storing permission log data by setting an indicator of the order of the personal information allowed to be processed to a value indicating that the personal information is processed;
And a fourth step of determining that the personal information is leaked when the value indicating the processed personal information included in the log data is not included in the value indicating the processed personal information included in the allowed log data of the third step. ,
Privacy leak detection method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190014214A KR102055706B1 (en) | 2019-02-07 | 2019-02-07 | Method for Generating Log Data Relating to Process of Personal Information and Method for Detecting Personal Information Leakage Using the Same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190014214A KR102055706B1 (en) | 2019-02-07 | 2019-02-07 | Method for Generating Log Data Relating to Process of Personal Information and Method for Detecting Personal Information Leakage Using the Same |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102055706B1 true KR102055706B1 (en) | 2019-12-13 |
Family
ID=68847380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190014214A KR102055706B1 (en) | 2019-02-07 | 2019-02-07 | Method for Generating Log Data Relating to Process of Personal Information and Method for Detecting Personal Information Leakage Using the Same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102055706B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230031716A (en) * | 2021-08-27 | 2023-03-07 | 롯데정보통신 주식회사 | Method, System and Computer Program For Masking Log Data |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342124A (en) * | 2001-05-02 | 2002-11-29 | K-Plex Inc | Device for storing user operation history using object- oriented technology |
JP2007249694A (en) * | 2006-03-16 | 2007-09-27 | Nec Corp | Log format conversion device, log format conversion method and log format conversion program |
JP2011210060A (en) * | 2010-03-30 | 2011-10-20 | Fujitsu Ltd | Log check device, program, and processing method |
-
2019
- 2019-02-07 KR KR1020190014214A patent/KR102055706B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342124A (en) * | 2001-05-02 | 2002-11-29 | K-Plex Inc | Device for storing user operation history using object- oriented technology |
JP2007249694A (en) * | 2006-03-16 | 2007-09-27 | Nec Corp | Log format conversion device, log format conversion method and log format conversion program |
JP2011210060A (en) * | 2010-03-30 | 2011-10-20 | Fujitsu Ltd | Log check device, program, and processing method |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230031716A (en) * | 2021-08-27 | 2023-03-07 | 롯데정보통신 주식회사 | Method, System and Computer Program For Masking Log Data |
KR102528473B1 (en) * | 2021-08-27 | 2023-05-03 | 롯데정보통신 주식회사 | Method, System and Computer Program For Masking Log Data |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11593476B2 (en) | Data breach score and method | |
US11720959B1 (en) | Payment processor financing of customer purchases | |
US7610216B1 (en) | Method and system for detecting fraud | |
US8712888B2 (en) | Methods and systems for assessing sales activity of a merchant | |
US20120109807A1 (en) | Gaming Industry Risk Management Clearinghouse | |
US20140143126A1 (en) | Loan Analysis And Management System | |
WO2008150397A1 (en) | Method, system, and computer program product for customer linking and identification capability for institutions | |
US20170286965A1 (en) | System and method for tracking and securing the purchase and sale of controlled substance | |
US20150112854A1 (en) | Method of Automating a Business Loan Life Cycle | |
US8676700B2 (en) | Methods and systems for handling currency | |
WO2014014759A1 (en) | Automated anomaly detection for real estate transactions | |
US7970673B2 (en) | Method, apparatus, and computer program product for repository data maximization | |
US20180018736A1 (en) | Risk sharing support system | |
CN109670850A (en) | Products Show method, apparatus, equipment and computer readable storage medium | |
KR102055706B1 (en) | Method for Generating Log Data Relating to Process of Personal Information and Method for Detecting Personal Information Leakage Using the Same | |
CN113935821A (en) | Method, device, electronic equipment and medium for settling commission charge in banking business | |
JP5866418B1 (en) | Settlement method and settlement system | |
US20050144122A1 (en) | System for reducing disputes of credit transactions | |
JP6114656B2 (en) | Non-payable information processing apparatus and non-payable information processing method | |
JP6760874B2 (en) | Information processing equipment and programs | |
JP2016076269A (en) | Settlement method and settlement system | |
CN115496605A (en) | Method for processing financial authorization rules based on drools | |
US20170098280A1 (en) | Systems and methods for detecting fraud in subscriber enrollment | |
US20140330716A1 (en) | Paper payment processing analytics | |
US20140330714A1 (en) | Paper payment receipt, processing and real time communication with payor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |