KR20140088712A - System for monitoring access to personal information and method therefor - Google Patents

System for monitoring access to personal information and method therefor Download PDF

Info

Publication number
KR20140088712A
KR20140088712A KR1020130000571A KR20130000571A KR20140088712A KR 20140088712 A KR20140088712 A KR 20140088712A KR 1020130000571 A KR1020130000571 A KR 1020130000571A KR 20130000571 A KR20130000571 A KR 20130000571A KR 20140088712 A KR20140088712 A KR 20140088712A
Authority
KR
South Korea
Prior art keywords
personal information
information access
monitoring
monitoring unit
transaction
Prior art date
Application number
KR1020130000571A
Other languages
Korean (ko)
Other versions
KR101444250B1 (en
Inventor
진기태
Original Assignee
(주)엔소프테크놀러지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)엔소프테크놀러지 filed Critical (주)엔소프테크놀러지
Priority to KR1020130000571A priority Critical patent/KR101444250B1/en
Publication of KR20140088712A publication Critical patent/KR20140088712A/en
Application granted granted Critical
Publication of KR101444250B1 publication Critical patent/KR101444250B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)

Abstract

The present invention relates to a personal information access observing system and a method thereof and, more particularly, to a personal information access observing system and a method thereof capable of providing early warning and post tracking functions of personal information spill caused by an abnormal transaction by analyzing and observing an access state of personal information in real time. The present invention includes a observing part (100) detecting an abnormal transaction by observing the access state of the personal information; a monitoring part (200) monitoring the access state in real time by receiving the output of the monitoring part (100); a log management part (300) tracking and analyzing a route of an application accessing the personal information in the access state of the personal information outputted from the monitoring part; and a control part (400) controlling the observing part, the monitoring part, and the log management part.

Description

개인정보 접근감시 시스템 및 그 방법{System for monitoring access to personal information and method therefor}[0001] The present invention relates to a personal information access monitoring system,

본 발명은 개인정보 접근감시 시스템 및 그 방법에 관한 것으로서, 특히 개인정보 접근 현황을 실시간으로 감시 및 분석하여 비정상 거래에 의한 개인정보 유출의 조기경보 및 사후 추적 기능을 제공하는 개인정보 접근감시 시스템 및 그 방법에 관한 것이다.The present invention relates to a personal information access surveillance system and method thereof, and more particularly, to a personal information access surveillance system for monitoring and analyzing the status of personal information access in real time and providing an early warning and post- It is about the method.

종래기술에 의하면, 한국공개특허 제2009-0115496호 외에 다수 출원 및 공개된 바 있다.According to the prior art, a number of applications and disclosures have been made in addition to Korean Patent Laid-Open No. 2009-0115496.

종래에 의하면, 접근위치, 접근 빈도, 접근방법, 접근대상 정보 등과 같은 접근 속성별로 일정기간 동안 접근 시도에 대한 정보를 수집, 데이터베이스화하기 위하여 접근속성별로 구분하여 저장하고, 수집된 접근시도의 특정 사용자가 업무상 내부에서만 접근하는지, 내외부 함께 접근하는지 등을 포함한 접근위치에 따른 패턴을 생성하고, 요일별, 업무시간대별로 업무상 접근이 가능한 시간을 True(1)로 하고 그 이외의 시간대의 접근은 False(0)로 하여 접근시간 대역에 대한 패턴을 생성하고, 시간당 접근횟수에 대한 평균과 표준편차를 계산하여 정상패턴의 범위를 원하는 신뢰도 수준에 따라 m + α, m + 2α 또는 m + 3α 등으로 설정하여 접근 빈도에 대한 정상패턴의 범위를 생성하고, 접근주체별로 접근위치, 접근시간대역, 접근빈도, 접근방법 등 수집된 접근시도를 모집단으로 하여 접근속성에 따라 적절한 방법으로 정상 접근 여부를 판단하는 것을 특징으로 하는 개인정보에 대한 정상접근 패턴을 도출하는 것을 특징으로 한다.Conventionally, according to access attributes, such as access position, access frequency, access method, and access target information, information on access attempts is collected and stored for a predetermined period of time, It generates a pattern according to the access location including whether the user is accessing only from the inside of the business, the inside or the outside together, etc., and sets a time (1) for the business access by the day of the week and a business time, 0), and the average and standard deviation of the number of accesses per hour are calculated. The range of the normal pattern is set to m + α, m + 2α or m + 3α according to the desired reliability level The proposed method generates a range of normal patterns for the access frequency, and collects access points, access time bands, access frequency, Characterized in that for deriving the normal access pattern for personal information, characterized in that determining whether the normal access to the appropriate method in accordance with access properties in the near future even in the population.

종래 기술은 개인정보 접근 현황을 분석하지만, 비정상 거래에 의한 개인정보 유출의 조기경보 및 사후 추적 기능을 할 수 없는 문제점이 있다.The prior art analyzes the status of access to personal information, but has a problem in that it can not perform the early warning and the post-tracking function of leakage of personal information due to an abnormal transaction.

사회적으로 개인정보관련 사고가 증가하고 있고, 내부직원 및 외부개인정보 취급자에 의한 개인정보 유출사고가 증가하고 있는 문제점이 있다. 또한 Application에 의한 개인정보 유출사고가 증가하고 있는 문제점이 있다.There is an increase in social information-related incidents, and an increase in personal information leakage accidents by internal employees and external personal information handlers is increasing. Also, personal information leakage accidents due to application are increasing.

이에 개인정보보호 법규가 강화되고 있는 추세이고, 정보보호대책 IT이행과제로는 관리적 보안 강화와 기술적 보안 강화가 있는데, 관리적 보안 강화는 정보보호 관리체계와, 보안관리 활동을 강화하고, 기술적 보안 강화는 IT인프라 보안 강화, 침해사고 대응강화, 개인정보 유출방지를 예로 들 수 있다.As a result, there is a tendency that personal information protection laws are being strengthened. Information security measures IT implementation and zero are strengthening management security and technical security. Administrative security strengthening is strengthening information security management system, security management activities, For example, strengthening IT infrastructure security, strengthening response to infringement incidents, and preventing personal information leakage.

본 발명의 목적은 전술한 점들을 감안하여 안출된 것으로, 분산서버 환경에서 트랜잭션(Transaction)에 의한 개인정보 접근 현황을 실시간으로 감시 및 분석하여 비정상 거래에 의한 개인정보 유출의 조기경보 및 사후 추적 기능을 하는 개인정보 접근감시 시스템 및 그 방법을 제공함에 있다.It is an object of the present invention to provide a method and apparatus for monitoring and analyzing the status of personal information access by transactions in a distributed server environment in real time, And to provide a personal information access monitoring system and method thereof.

본 발명은 개인정보 접근감시 시스템에 있어서, 개인정보 접근 현황을 감시하여 비정상 거래를 탐지하는 감시부(100); 상기 감시부(100)의 출력을 입력받아 개인정보 접근 현황을 실시간 모니터링하는 모니터링부(200); 상기 모니터링부를 통해 출력되는 개인정보 접근 현황 중, 상기 개인정보에 접근한 어플리케이션(Application)의 경로를 분석 및 추적하는 로그 관리부(300); 및 상기 감시부, 모니터링부, 로그 관리부를 제어하는 제어부(400);를 포함하는 것을 특징으로 한다.A personal information access monitoring system comprising: a monitoring unit (100) for monitoring an access status of personal information and detecting an abnormal transaction; A monitoring unit 200 that receives the output of the monitoring unit 100 and monitors the status of the personal information access in real time; A log management unit 300 for analyzing and tracking a path of an application accessing the personal information among the personal information access statuses output through the monitoring unit; And a control unit (400) for controlling the monitoring unit, the monitoring unit, and the log management unit.

바람직하게 감시부(100)는, 분산서버 환경에서 트랜잭션(Transaction)에 의한 개인정보 접근 현황을 실시간으로 감시 및 분석하여 분석 데이터 및 실시간 거래정보를 통해 개인정보 접근거래에 대한 이상징후를 사전에 탐지하는 이상징후 탐지모듈(110); 및 상기 이상징후 탐지모듈을 통해 탐지한 이상징후 해당 거래의 원인분석을 위한 잠재후보 군에 대한 분석자료를 IP 주소별, 유저 ID별, Transaction 코드별 리스트 형태로 출력하는 출력모듈(120);을 포함하는 것을 특징으로 한다.Preferably, the monitoring unit 100 monitors and analyzes the status of accessing personal information by transactions in a distributed server environment in real time, and detects anomalous signs of personal information access transactions through analysis data and real- An abnormal symptom detection module 110; And an output module 120 for outputting analytical data of potential candidates for analyzing the cause of the abnormality detected by the abnormality symptom detection module in the form of lists by IP address, user ID, and transaction code, .

또한 바람직하게 상기 감시부(100)는, 개인정보 접근 현황을 감시하여 비정상 거래를 탐지하고, 개인정보 유출의 조기 경보를 알리는 조기 경고모듈(130);를 더 포함하는 것을 특징으로 한다.The monitoring unit 100 may further include an early warning module 130 for monitoring an access status of personal information, detecting an abnormal transaction, and informing an early warning of a leakage of personal information.

또한 바람직하게 상기 모니터링부(200)는, 상기 감시부(100)의 출력을 입력받아 IP주소를 기준으로 유저ID 및 트랜잭션 코드의 상관관계를 분석하여 개인정보 접근 현황을 실시간 모니터링하는 제1 모니터링모듈(210); 상기 감시부의 출력을 입력받아 유저ID를 기준으로 IP주소 및 트랜잭션 코드의 상관관계를 분석하여 개인정보 접근현황을 실시간 모니터링하는 제2 모니터링모듈(220); 및 상기 감시부의 출력을 입력받아 트랜잭션 코드를 기준으로 IP주소 및 유저ID의 상관관계를 분석하여 개인정보 접근현황을 실시간 모니터링하는 제3 모니터링모듈(230);을 포함하는 것을 특징으로 한다.Preferably, the monitoring unit 200 receives the output of the monitoring unit 100 and analyzes the correlation between the user ID and the transaction code based on the IP address to monitor the personal information access status in real time. (210); A second monitoring module 220 receiving the output of the monitoring unit and analyzing the correlation between the IP address and the transaction code based on the user ID to monitor the personal information access status in real time; And a third monitoring module 230 receiving the output of the monitoring unit and analyzing the correlation between the IP address and the user ID based on the transaction code to monitor the access status of the personal information in real time.

또한 바람직하게 상기 모니터링부(200)는, 상기 감시부(100)를 통해 감지되는 비정상 거래의 잠재 위험 후보 군에 대한 개인정보 접근내역을 IP주소 기준, 유저 ID 기준, 트랜잭션 코드 기준별로 분석하는 기준별 분석모듈(240); 상기 개인정보 접근내역의 키워드를 분석하여 개인정보 접근내역 정보를 출력하는 키워드 분석모듈(250); 및 상기 개인정보 접근내역에 대하여 특정 IP주소, 유저ID, 트랜잭션 코드 및 키워드를 조합하여 검색하는 검색모듈(260);을 더 포함하는 것을 특징으로 한다.Preferably, the monitoring unit 200 further includes a monitoring unit 100 for analyzing the personal information access history of the potential risk candidate group of the abnormal transaction detected by the monitoring unit 100 according to the IP address standard, the user ID standard, A star analysis module 240; A keyword analysis module 250 for analyzing keywords of the personal information access history and outputting personal information access history information; And a retrieval module 260 for retrieving a combination of a specific IP address, a user ID, a transaction code, and a keyword with respect to the personal information access history.

그리고 바람직하게 상기 로그 관리부(300)는, 상기 모니터링부를 통해 출력되는 개인정보 접근 현황 중, 트랜잭션이 발생되는 시점에 생성되는 트랜잭션 특정 ID(TUID, Transaction Unique ID)를 이용하여 상기 개인정보에 접근한 어플리케이션의 경로를 하나의 키(Key)값으로 시작시점부터 종료시점까지 분석 및 추적하는 것을 특징으로 한다.Preferably, the log management unit 300 accesses the personal information using the transaction unique ID (TUID) generated at the time when the transaction is generated, out of the personal information access status output through the monitoring unit The application path is analyzed and tracked from the start point to the end point with a single key value.

한편, 개인정보 접근감시 방법에 있어서, (a) 제어부(400)가 감시부(100)를 통해 개인정보 접근 현황을 감시하여 비정상 거래를 탐지하는 단계; (b) 상기 제어부가 상기 감시부의 출력을 입력받아 모니터링부를 통해 개인정보 접근현황을 실시간 모니터링하도록 하는 단계; 및 (c) 상기 제어부가 상기 모니터링부를 통해 출력되는 개인정보 접근 현황 중, 상기 개인정보에 접근한 어플리케이션(Application)의 경로를 로그 관리부를 통해 분석 및 추적하도록 하는 단계;를 포함하는 것을 특징으로 한다.The personal information access monitoring method includes the steps of: (a) monitoring the status of personal information access through the monitoring unit (100) and detecting an abnormal transaction; (b) receiving the output of the monitoring unit and monitoring the personal information access status in real time through the monitoring unit; And (c) analyzing and tracking the path of the application accessing the personal information among the personal information access statuses output through the monitoring unit by the control unit through the log management unit .

바람직하게 상기 제 (a) 단계는, (a-1) 상기 제어부가 상기 감시부를 통해 개인정보 접근 상황을 실시간으로 감시 및 분석하여 분석 데이터 및 실시간 거래정보를 통해 개인정보 접근거래에 대한 이상징후를 사전에 탐지하도록 하는 단계; 및 (a-2) 상기 제어부가 상기 탐지한 이상징후 해당 거래의 원인분석을 위한 잠재후보 군에 대한 분석자료를 IP 주소별, 유저 ID별, Transaction 코드별 리스트 형태로 출력하도록 하는 단계;를 포함하는 것을 특징으로 한다.Preferably, the step (a) includes the steps of: (a-1) monitoring and analyzing the personal information access situation through the monitoring unit in real time, and analyzing abnormality in the personal information access transaction through the analysis data and the real- Detecting in advance; And (a-2) outputting the analysis data of the potential candidate group for analyzing the cause of the abnormality detected by the control unit, in the form of list by IP address, user ID, and transaction code .

또한 바람직하게 상기 제 (a) 단계는, (a-3) 상기 제어부가 상기 감시부를 통해 개인정보 접근 상황을 감시하여 비정상 거래를 탐지하고, 개인정보 유출의 조기 경보를 알리도록 하는 단계;를 더 포함하는 것을 특징으로 한다.Preferably, the step (a) further includes the steps of: (a-3) monitoring the personal information access status through the monitoring unit to detect an abnormal transaction, and notifying an early warning of personal information leakage; .

또한 바람직하게 상기 제 (b) 단계는, (b-1) 상기 제어부가 상기 감시부(100)의 출력을 입력받아 모니터링부(200)를 통해 IP주소를 기준으로 유저ID 및 트랜잭션 코드의 상관관계를 분석하여 개인정보 접근 현황을 실시간 모니터링하도록 하는 단계; (b-2) 상기 제어부가 상기 감시부의 출력을 입력받아 모니터링부를 통해 유저ID를 기준으로 IP주소 및 트랜잭션 코드의 상관관계를 분석하여 개인정보 접근현황을 실시간 모니터링하도록 하는 단계; 및 (b-3) 상기 제어부가 상기 감시부의 출력을 입력받아 모니터링부를 통해 트랜잭션 코드를 기준으로 IP주소 및 유저ID의 상관관계를 분석하여 개인정보 접근현황을 실시간 모니터링하도록 하는 단계;를 포함하는 것을 특징으로 한다.Preferably, the step (b) includes the steps of: (b-1) receiving the output of the monitoring unit 100 by the control unit, receiving a correlation between a user ID and a transaction code And monitoring the status of the personal information access in real time; (b-2) analyzing the correlation between the IP address and the transaction code based on the user ID through the monitoring unit, receiving the output of the monitoring unit, and monitoring the personal information access status in real time; And (b-3) analyzing the correlation between the IP address and the user ID based on the transaction code through the monitoring unit, receiving the output of the monitoring unit, and monitoring the personal information access status in real time .

또한 바람직하게 상기 제 (b) 단계는, (b-4) 상기 제어부가 상기 감시부(100)로부터 감지되는 비정상 거래의 잠재 위험 후보 군에 대한 개인정보 접근내역을 모니터링부를 통해 IP주소 기준, 유저 ID 기준, 트랜잭션 코드 기준별로 분석하도록 하는 단계; (b-5) 상기 제어부가 상기 모니터링부를 통해 개인정보 접근내역의 키워드를 분석하여 개인정보 접근내역 정보를 출력하도록 하는 단계; 및 (b-6) 상기 제어부가 상기 모니터링부를 통해 상기 개인정보 접근내역에 대하여 특정 IP주소, 유저ID, 트랜잭션 코드 및 키워드를 조합하여 검색하도록 하는 단계;를 더 포함하는 것을 특징으로 한다.Preferably, the step (b) further comprises: (b-4) checking the personal information access history of the potential risk candidate group of the abnormal transaction detected by the monitoring unit (100) An ID reference, and a transaction code reference; (b-5) analyzing the keyword of the personal information access history through the monitoring unit and outputting the personal information access history information; And (b-6) causing the control unit to search for a combination of a specific IP address, a user ID, a transaction code, and a keyword with respect to the personal information access history through the monitoring unit.

그리고 바람직하게 상기 제 (c) 단계는, (c-1) 상기 제어부가 로그 관리부를 통해 상기 개인정보 접근 현황 중, 트랜잭션이 발생되는 시점에 생성되는 트랜잭션 특정 ID(TUID, Transaction Unique ID)를 이용하여 상기 개인정보에 접근한 어플리케이션의 경로를 하나의 키(Key)값으로 시작시점부터 종료시점까지 분석 및 추적하도록 하는 단계;인 것을 특징으로 한다.Preferably, the step (c) includes the steps of: (c-1) using the transaction unique ID (TUID) generated at the time of occurrence of the transaction among the personal information access state through the log management unit And analyzing and tracking the path of the application accessing the personal information from a start point to an end point as a single key value.

상술한 바와 같이, 본 발명의 개인정보 접근감시 시스템 및 그 방법에 의하면, 분산서버 환경에서 트랜잭션(Transaction)에 의한 개인정보 접근 현황을 실시간으로 감시 및 분석하여 비정상 거래에 의한 개인정보 유출의 조기경보 및 사후 추적 기능을 하는 효과가 있다.As described above, according to the personal information access monitoring system and method of the present invention, it is possible to monitor and analyze the access status of personal information by a transaction in a distributed server environment in real time, and to provide an early warning of personal information leakage due to abnormal transactions And post-tracking function.

도 1은 본 발명의 일실시예에 따른 개인정보 접근감시 시스템의 전체 구성도이다.
도 2는 본 발명의 일실시예에 따른 개인정보 접근감시 시스템의 이상징후 단계에 관한 개념도이다.
도 3 내지 도 5는 본 발명의 일실시예에 따른 개인정보 접근감시 시스템의 다차원분석 관련 상관관계 분석과 개인정보 접근현황 분석을 나타낸 도면.
도 6 및 도 7은 본 발명의 일실시예에 따른 개인정보 접근감시 시스템의 트랜잭션 로그 관리 기능에 있어서 TUID 생성 및 어플리케이션 경로분석 및 추적에 관한 도면이다.
도 8은 본 발명의 일실시예에 따른 개인정보 접근감시 방법의 전체 흐름도이다.
도 9는 본 발명의 일실시예에 따른 개인정보 접근감시 방법의 개인정보 접근 현황 감시단계에 관한 상세 흐름도이다.
도 10은 본 발명의 일실시예에 따른 개인정보 접근감시 방법의 모니터링 단계에 관한 상세 흐름도이다.
FIG. 1 is an overall configuration diagram of a personal information access monitoring system according to an embodiment of the present invention.
2 is a conceptual diagram of an abnormal symptom step of the personal information access monitoring system according to an embodiment of the present invention.
FIG. 3 through FIG. 5 are diagrams illustrating an analysis of the correlation between the multidimensional analysis and the personal information access status of the personal information access monitoring system according to the embodiment of the present invention. FIG.
6 and 7 are diagrams for TUID generation and application path analysis and tracking in the transaction log management function of the personal information access monitoring system according to an embodiment of the present invention.
8 is a flowchart illustrating a personal information access monitoring method according to an exemplary embodiment of the present invention.
9 is a detailed flowchart of a personal information access status monitoring step of the personal information access monitoring method according to an embodiment of the present invention.
10 is a detailed flowchart of a monitoring step of the personal information access monitoring method according to an embodiment of the present invention.

이하, 본 발명에 첨부한 예시도면을 참조하여 상세히 설명한다.Hereinafter, the present invention will be described in detail with reference to exemplary drawings attached hereto.

도 1은 본 발명의 일실시예에 따른 개인정보 접근감시 시스템의 전체 구성도이다.FIG. 1 is an overall configuration diagram of a personal information access monitoring system according to an embodiment of the present invention.

도 1에 도시된 바와 같이, 본 발명에 따른 개인정보 접근감시 시스템은 감시부(100), 모니터링부(200), 로그 관리부(300), 제어부(400)가 유기적으로 결합되어 이루어진 시스템이다.As shown in FIG. 1, the personal information access monitoring system according to the present invention is a system in which a monitoring unit 100, a monitoring unit 200, a log management unit 300, and a control unit 400 are organically combined.

감시부(100)는 개인정보 접근 현황을 감시하여 비정상 거래를 탐지하는 기능을 수행할 수 있다. 이러한 기능을 수행하기 위한 감시부(100)는 이상징후 탐지모듈(110), 출력모듈(120), 조기 경고모듈(130)이 유기적으로 결합된 구성요소이다.The monitoring unit 100 may monitor the status of access to personal information and detect an abnormal transaction. The monitoring unit 100 for performing such a function is a component in which the abnormal symptom detection module 110, the output module 120, and the early warning module 130 are organically combined.

이상징후 탐지모듈(110)은 분산서버 환경에서 트랜잭션(Transaction)에 의한 개인정보 접근 현황을 실시간으로 감시 및 분석하여 분석 데이터 및 실시간 거래정보를 통해 개인정보 접근거래에 대한 이상징후를 사전에 탐지하는 기능을 수행할 수 있다.The anomaly detection module 110 monitors and analyzes the status of accessing personal information by transactions in a distributed server environment in real time and detects anomalous signs of personal information access transactions through analysis data and real-time transaction information in advance Function can be performed.

출력모듈(120)은 이상징후 탐지모듈을 통해 탐지한 이상징후 해당 거래의 원인분석을 위한 잠재후보 군에 대한 분석자료를 IP 주소별, 유저 ID별, Transaction 코드별 리스트 형태로 출력하는 기능을 수행할 수 있다.The output module 120 outputs analysis data of the potential candidate group for analyzing the cause of the abnormality detected by the abnormality detection module in the form of list of each IP address, user ID, and transaction code can do.

그리고 조기 경고모듈(130)은 개인정보 접근 현황을 감시하여 비정상 거래를 탐지하고, 개인정보 유출의 조기 경보를 알리는 기능을 수행할 수 있다.The early warning module 130 may monitor the status of the personal information access, detect abnormal transactions, and inform the user of an early warning of personal information leakage.

또한 모니터링부(200)는 감시부(100)의 출력을 입력받아 개인정보 접근 현황을 실시간 모니터링할 수 있다. 이러한 기능을 수행하기 위한 모니터링부(200)는 제1 내지 제3 모니터링모듈(210,220,230), 기준별 분석모듈(240), 키워드 분석모듈(250), 검색모듈(260)이 유기적으로 결합된 구성요소이다.In addition, the monitoring unit 200 can receive the output of the monitoring unit 100 and monitor the status of personal information access in real time. The monitoring unit 200 for performing these functions includes the first to third monitoring modules 210, 220 and 230, the reference-specific analysis module 240, the keyword analysis module 250, and the search module 260, to be.

제1 모니터링모듈(210)은 감시부(100)의 출력을 입력받아 IP주소를 기준으로 유저ID 및 트랜잭션 코드의 상관관계를 분석하여 개인정보 접근 현황을 실시간 모니터링할 수 있다.The first monitoring module 210 receives the output of the monitoring unit 100, analyzes the correlation between the user ID and the transaction code based on the IP address, and monitors the personal information access status in real time.

제2 모니터링모듈(220)은 감시부의 출력을 입력받아 유저ID를 기준으로 IP주소 및 트랜잭션 코드의 상관관계를 분석하여 개인정보 접근현황을 실시간 모니터링하는 기능을 수행할 수 있다.The second monitoring module 220 may receive the output of the monitoring unit and analyze the correlation between the IP address and the transaction code on the basis of the user ID to monitor the personal information access status in real time.

제3 모니터링모듈(230)은 감시부의 출력을 입력받아 트랜잭션 코드를 기준으로 IP주소 및 유저ID의 상관관계를 분석하여 개인정보 접근현황을 실시간 모니터링하는 기능을 수행할 수 있다.The third monitoring module 230 may receive the output of the monitoring unit and analyze the correlation between the IP address and the user ID based on the transaction code to monitor the status of the personal information access in real time.

기준별 분석모듈(240)은 감시부(100)를 통해 감지되는 비정상 거래의 잠재 위험 후보 군에 대한 개인정보 접근내역을 IP주소 기준, 유저 ID 기준, 트랜잭션 코드 기준별로 분석하는 기능을 수행할 수 있다.The per-criteria analysis module 240 can analyze the personal information access history of the potential risk candidate group of the abnormal transaction detected through the monitoring unit 100 according to the IP address standard, the user ID standard, and the transaction code standard have.

키워드 분석모듈(250)은 개인정보 접근내역의 키워드를 분석하여 개인정보 접근내역 정보를 출력할 수 있다.The keyword analysis module 250 may analyze the keyword of the personal information access history and output the personal information access history information.

검색모듈(260)은 개인정보 접근내역에 대하여 특정 IP주소, 유저ID, 트랜잭션 코드 및 키워드를 조합하여 검색하는 기능을 수행할 수 있다.The search module 260 can perform a function of searching for a combination of a specific IP address, a user ID, a transaction code, and a keyword with respect to the personal information access history.

또한 로그 관리부(300)는 모니터링부를 통해 출력되는 개인정보 접근 현황 중, 상기 개인정보에 접근한 어플리케이션(Application)의 경로를 분석 및 추적할 수 있다. Also, the log management unit 300 can analyze and track the path of the application accessing the personal information among the personal information access statuses output through the monitoring unit.

이러한 로그 관리부(300)는 모니터링부를 통해 출력되는 개인정보 접근 현황 중, 트랜잭션이 발생되는 시점에 생성되는 트랜잭션 특정 ID(TUID, Transaction Unique ID)를 이용하여 상기 개인정보에 접근한 어플리케이션의 경로를 하나의 키(Key)값으로 시작시점부터 종료시점까지 분석 및 추적할 수 있다.The log management unit 300 uses the transaction unique ID (TUID) generated at the time of occurrence of the transaction among the personal information access status output through the monitoring unit to identify the path of the application accessing the personal information Can be analyzed and tracked from the start point to the end point with the key value of the key.

제어부(400)는 감시부, 모니터링부, 로그 관리부를 제어하는 기능을 수행할 수 있다.The control unit 400 may control the monitoring unit, the monitoring unit, and the log management unit.

본 발명의 일실시예에 따른 개인정보 접근감시 시스템은 개인정보 조기 경고기능, 다각적 분석기능, Transaction 심층분석기능, Transaction LOG관리기능을 구현할 수 있다.The personal information access monitoring system according to an embodiment of the present invention can implement the personal information early warning function, the multi-level analysis function, the transaction depth analysis function, and the transaction LOG management function.

개인정보 조기 경고기능은 분석Data 및 실시간 거래정보를 통해 개인정보 접근거래에 대한 이상징후를 사전에 탐지하고 해당 거래의 원인분석을 위한 잠재후보 군에 대한 분석자료를 IP 주소별, 유저 ID별, Transaction 코드별 리스트 형태로 제공한다. The personal information early warning function detects the anomalous signs of personal information access transactions through analytical data and real-time transaction information in advance and analyzes the analysis of potential candidates for the cause of the transactions by IP address, user ID, Provided in transaction code-specific list format.

여기서, 개인정보 조기 경고기능을 도 2를 참조하여 부연설명하면, 다음과 같다.Here, the personal information early warning function will be described in detail with reference to FIG.

도 2는 본 발명의 일실시예에 따른 개인정보 접근감시 시스템의 이상징후 단계에 관한 개념도이다.2 is a conceptual diagram of an abnormal symptom step of the personal information access monitoring system according to an embodiment of the present invention.

도 2에 도시된 바와 같이, 6σ (Six Sigma) 기준 이격도(QCI) 지수를 산출하여 "이상징후"를 정상, 관찰, 주의, 경계, 심각의 5단계 유형으로 관리한다.As shown in FIG. 2, a six sigma (Six Sigma) standard deviation (QCI) index is calculated to manage the "abnormal symptom" as a five-step type of normal, observation, attention, boundary and severity.

평균관리도는 개인정보 접근건수를 이용한 지표(Six Sigma)로 다음의 수학식으로 정의될 수 있다.The average control chart is an index (Six Sigma) using the number of personal information accesses and can be defined by the following equation.

Figure pat00001
Figure pat00001

임계치 c 시그마 이상의 거래건수를 파악하고, 전체 거래건수에 따라 임계치c를 조정한다.Determine the number of transactions exceeding the threshold c sigma, and adjust the threshold c according to the total number of transactions.

Figure pat00002
는, 특정기간(1개월, 6개월, 1년 등)의 시간대별 거래건수의 총평균이다.
Figure pat00002
Is the total average of the number of transactions per time period of a specific period (1 month, 6 months, 1 year, etc.).

Figure pat00003
는, 특정기간(1개월, 6개월, 1년 등)의 시간대별 거래건수의 표준편차이고, 통계적으로 유의한 지를 판단할 때 사용되는 지표이다.
Figure pat00003
Is the standard deviation of the number of transactions by time period for a specific period (1 month, 6 months, 1 year, etc.) and is an index used to judge whether statistically significant.

이격도(QCI)는 전체 평균 대비 시간대별 거래건수 통계량의 차이이다. 이러한 이격도는 다음의 수학식으로 정의될 수 있다.Separability (QCI) is the difference in the number of transactions by hour of day versus the total average. Such a degree of separation can be defined by the following equation.

Figure pat00004
Figure pat00004

이격도가 크면 클수록 시간대별 거래건수 평균이 총평균에서 멀리 떨어짐을 의미한다. 이를 통해 UCL(Upper Control Limit Line)과 LCL(Lower Control Limit Line)을 산출할 수 있다.
The larger the degree of separation, the more the average number of transactions per hour falls away from the total average. This allows calculation of UCL (Upper Control Limit Line) and LCL (Lower Control Limit Line).

다각적 분석기능은 첫째로, IP 주소를 기준으로 유저ID 및 Transaction코드의 상관관계 분석을 통하여 개인정보 Access현황에 대한 실시간 모니터링 및 분석 기능을 제공한다. 둘째로, 유저ID를 기준으로 IP주소 및 Transaction코드의 상관관계 분석을 통해 개인정보 Access현황에 대한 실시간 모니터링 및 분석 기능을 제공한다. 셋째로, Transaction코드를 기준으로 IP주소 및 유저ID의 상관관계 분석을 통해 개인정보 Access현황에 대한 실시간 모니터링 및 분석기능을 제공한다.First, it provides real-time monitoring and analysis of personal information access status through correlation analysis of user ID and transaction code based on IP address. Second, real-time monitoring and analysis of personal information access status is provided through correlation analysis of IP address and Transaction code based on user ID. Third, it provides real-time monitoring and analysis function of personal information access status through correlation analysis of IP address and user ID based on Transaction code.

여기서, 다차원분석 관련 상관관계 분석과 개인정보 접근현황 분석을 도 3 내지 도 5를 참조하여 부연설명하면 다음과 같다.Here, the multidimensional analysis-related correlation analysis and the personal information access status analysis will be described in detail with reference to FIG. 3 to FIG.

도 3 내지 도 5는 본 발명의 일실시예에 따른 개인정보 접근감시 시스템의 다차원분석 관련 상관관계 분석과 개인정보 접근현황 분석을 나타낸 도면.FIG. 3 through FIG. 5 are diagrams illustrating an analysis of the correlation between the multidimensional analysis and the personal information access status of the personal information access monitoring system according to the embodiment of the present invention. FIG.

도 3에 나타난 바와 같이, 특정 IP Address의 개인정보 Access Transaction Count가 이격도(QCI) 지수의 UCL 초과 상황 발생하여 이상징후를 감지하면(a), 1 개의 IP 주소에 2개 이상의 유저 ID 접속시 "비정상적 사용"으로 판단하고(b), 해당 IP 주소에서 사용하는 업무프로그램이 개인정보 거래에 집중되는 상황(c)을 분석한다.
As shown in FIG. 3, when the personal information access transaction count of the specific IP address exceeds the UCL of the degree of separation (QCI) to detect an abnormal symptom (a), when two or more user IDs are connected to one IP address, (B) analyzes the situation (c) in which the business program used in the IP address is concentrated in the personal information transaction.

도 4에 나타난 바와 같이, 특정 유저 ID의 개인정보 Access Transaction Count가 이격도(QCI) 지수의 UCL 초과 상황 발생하여 이상징후를 감지하면(a), 1 개의 유저 ID에 다수의 IP 주소에서 사용될 경우(b), "비정상적 사용"으로 판단하고, 해당 유저 ID가 사용하는 업무프로그램이 개인정보 거래에 집중되는 상황(c)을 분석한다.As shown in FIG. 4, when the personal information Access Transaction Count of the specific user ID exceeds the UCL of the separation index (QCI) to detect an abnormal symptom (a), when one user ID is used in a plurality of IP addresses b) and "abnormal use", and analyzes the situation (c) in which the business program used by the user ID is concentrated in the personal information transaction.

도 5에 나타난 바와 같이, 특정 업무 프로그램의 개인정보 Access Transaction Count가 이격도(QCI) 지수의 UCL 초과 상황 발생하여 이상징후를 감지하면(a), 개인정보 Access프로그램을 집중적으로 사용하는 IP 주소를 분석하고(b), 개인정보 Access프로그램을 집중적으로 사용하는 유저 ID를 분석(c)한다.
As shown in FIG. 5, when the personal information access transaction count of the specific business program exceeds the UCL of the degree of separation (QCI) to detect an abnormal symptom (a), the IP address that intensively uses the personal information access program is analyzed (B) analyze (c) the user ID that intensively uses the personal information access program.

Transaction 심층분석기능은 앞서 개인정보 조기경고기능을 하는 Dashboard 또는 다각적 분석기능을 통해 인지된 잠재 위험 후보 군에 대한 개인정보 Access 내역을 IP주소 기준, 유저ID 기준, Transaction코드 기준별로 상세하게 분석하고, 키워드를 분석하여 개인정보 Access내역 통지의무에 대응할 수 있는 상세정보를 제공하는 기능을 한다. 그리고 앞서 인지된 잠재 위험 후보 군에 대한 자세한 개인정보 Access내역에 대하여 특정 IP주소, 유저ID, Transaction코드 및 키워드를 조합하여 검색할 수 있는 기능을 제공한다.Transaction In-depth analysis function analyzes the details of personal information accesses of potential potential risk candidates through IP address, user ID, and transaction code in detail through Dashboard or multi-function analysis, Analyzing the keyword, and providing detailed information capable of responding to the obligation to notify personal information access details. And provides a function of searching for a detailed personal information access history of the potential risk candidate group identified above by combining a specific IP address, a user ID, a transaction code, and a keyword.

여기서, Transaction 심층분석은 다차원분석 관련 상관관계분석과 개인정보 접근현황 분석과 동일하나, 이상징후가 감지된 IP Address/User-ID/Transaction Code에 의한 개인정보 접속일시/접속 IP Address/접속사용자/접속시 사용업무/접속시 사용 SQL문 등을 개인정보 접근감시 시스템에서 생성하는 TUID(Transaction Unique ID)를 이용하여 Transaction의 시작시점에서 종료시점까지 처리내용을 분석할 수 있도록 추가로 제공한다.
Transaction depth analysis is the same as multidimensional analysis-related correlation analysis and personal information access status analysis. However, the personal information information access / connection IP address / access user / user information by IP address / User-ID / Transaction Code, Transactional Unique ID (TUID) generated by the personal information access monitoring system is used to analyze transactions from the start to the end of the transaction.

Transaction LOG관리기능은 분산환경에서 발생하는 모든 Transaction의 연계정보(TUID)를 생성하여 개인정보에 접근한 Application의 경로를 분석 및 추적하는 기능을 제공한다. The Transaction LOG management function provides the function to analyze and trace the path of the application that accesses the personal information by generating the link information (TUID) of all the transactions occurring in the distributed environment.

이러한 Transaction Log 관리기능에 있어서, TUID 생성 및 Application 경로 분석 및 추적에 대해 부연설명하면, BCI(Byte Code Instrumentation)기술을 이용하여 TUID(Transaction Unique ID)를 자동으로 생성하며, 자동생성된 TUID는 Transaction의 처리경로를 시작에서부터 종료시점까지 분석 및 추적할 수 있는 Key값이 된다. In this transaction log management function, TUID generation and application path analysis and tracking are described in detail. TUID (Transaction Unique ID) is automatically generated by using BCI (Byte Code Instrumentation) Is a key value that can be analyzed and tracked from the start to the end point of the processing path of the target.

이러한 Application 경로분석 및 추적을 도 3을 참조하여 설명하면 다음과 같다.The application path analysis and tracking will be described with reference to FIG.

도 6 및 도 7은 본 발명의 일실시예에 따른 개인정보 접근감시 시스템의 트랜잭션 로그 관리 기능에 있어서 TUID 생성 및 어플리케이션 경로분석 및 추적에 관한 도면이다.6 and 7 are diagrams for TUID generation and application path analysis and tracking in the transaction log management function of the personal information access monitoring system according to an embodiment of the present invention.

도 6에 도시된 바와 같이, ①최초 Transaction이 발생된 시점에 TUID 생성하고, ②TUID를 WAS에 연계하며, ③TUID가 없으면 자동생성하고 Transaction Code를 포함한 Transaction 정보 추출하고, ④TUID, Transaction Code를 WAS에 연계하며, ⑤TUID가 없으면 자동생성하고 Transaction Code를 포함한 Transaction 정보 추출하고, ⑥개인정보 DB 접속 여부를 식별하여 대상인 경우 SQL문을 분석해 개인정보 보관 Table에 접근하는지 판단하며, ⑦6번의 판단에 따라 개인정보 접근 감시대상 Transaction 정보 추출하고, ⑧8번에서 10번까지는 2번에서 5번까지의 동작과 동일하다. ⑨10번까지의 동작이 완료된 후 추출된 정보를 Tscan Master Server에 전송하여 기록한다. 이때 기록된 정보를 별도로 제공된 화면을 통해 모니터링 및 분석할 수 있다.As shown in FIG. 6, (1) a TUID is generated at the time when the first transaction is generated, (2) the TUID is associated with the WAS, (3) the TUID is not generated and the transaction information including the transaction code is extracted, ⑤ If there is no TUID, it automatically generates and extracts transaction information including Transaction Code. ⑥ Identifies whether or not access to personal information DB is connected. If it is subject, it analyzes SQL statement to judge whether it accesses private information storage table. 8] to [10] are the same as the operations of the second to fifth steps. ⑨ After the operation up to 10 times is completed, the extracted information is transmitted to Tscan Master Server and recorded. At this time, the recorded information can be monitored and analyzed through a separate screen.

도 7에 나타난 바와 같이, TUID는 분산 및 단일 서버환경에서 Application이 복잡한(WEB, WAS, DBMS 등) 처리 흐름을 가지고 운영되는 경로를 하나의 Key 값으로 분석하고 추적할 수 있다.
As shown in FIG. 7, the TUID can analyze and track a path operated by a complicated application flow (WEB, WAS, DBMS, etc.) in a distributed and single server environment as a single key value.

한편, 본 발명의 일실시예에 따른 개인정보 접근감시 시스템을 이용한 개인정보 접근감시 방법(이하, 개인정보 접근감시 방법)을 도 8을 참조하여 설명하면 다음과 같다.Meanwhile, a personal information access monitoring method (hereinafter referred to as a personal information access monitoring method) using the personal information access monitoring system according to an embodiment of the present invention will be described with reference to FIG.

도 8은 본 발명의 일실시예에 따른 개인정보 접근감시 방법의 전체 흐름도이다.8 is a flowchart illustrating a personal information access monitoring method according to an exemplary embodiment of the present invention.

제어부(400)는 감시부(100)를 통해 개인정보 접근 현황을 감시하여 비정상 거래를 탐지하도록 한다(S2).The control unit 400 monitors the personal information access status through the monitoring unit 100 and detects an abnormal transaction (S2).

다음으로 제어부는 감시부의 출력을 입력받아 모니터링부를 통해 개인정보 접근현황을 실시간 모니터링하도록 한다(S4).Next, the control unit receives the output of the monitoring unit and monitors the personal information access status in real time through the monitoring unit (S4).

그리고 제어부는 모니터링부를 통해 출력되는 개인정보 접근 현황 중, 상기 개인정보에 접근한 어플리케이션(Application)의 경로를 로그 관리부를 통해 분석 및 추적하도록 한다(S6). In step S6, the control unit analyzes and tracks the path of the application accessing the personal information among the personal information access status output through the monitoring unit through the log management unit.

여기서, 제 S6 단계는 로그 관리부를 통해 상기 개인정보 접근 현황 중, 트랜잭션이 발생되는 시점에 생성되는 트랜잭션 특정 ID(TUID, Transaction Unique ID)를 이용하여 상기 개인정보에 접근한 어플리케이션의 경로를 하나의 키(Key)값으로 시작시점부터 종료시점까지 분석 및 추적하도록 하는 단계인 것을 특징으로 한다.In step S6, the application manager accesses the personal information using the transaction unique ID (TUID) generated at the time of the transaction, among the personal information access state through the log management unit. And analyzing and tracking the key value from the start point to the end point.

본 발명의 일실시예에 따른 개인정보 접근감시 방법의 개인정보 접근 현황 감시단계를 도 9를 참조하여 설명하면 다음과 같다.The personal information access status monitoring step of the personal information access monitoring method according to an embodiment of the present invention will now be described with reference to FIG.

도 9는 본 발명의 일실시예에 따른 개인정보 접근감시 방법의 개인정보 접근 현황 감시단계에 관한 상세 흐름도이다.9 is a detailed flowchart of a personal information access status monitoring step of the personal information access monitoring method according to an embodiment of the present invention.

우선, 제어부는 감시부를 통해 개인정보 접근 상황을 실시간으로 감시 및 분석하도록 한다(S12).First, the control unit monitors and analyzes the personal information access status in real time through the monitoring unit (S12).

다음으로 제어부는 분석 데이터 및 실시간 거래정보를 통해 개인정보 접근거래에 대한 이상징후를 사전에 탐지하도록 한다(S14).Next, the control unit detects an abnormal symptom of the personal information access transaction in advance through the analysis data and the real-time transaction information (S14).

다음으로 제어부는 탐지한 이상징후 해당 거래의 원인분석을 위한 잠재후보 군에 대한 분석자료를 IP 주소별, 유저 ID별, Transaction 코드별 리스트 형태로 출력하도록 한다(S16).Next, the control unit outputs analysis data of the potential candidate group for analyzing the cause of the detected abnormality symptom by IP address, user ID, and transaction code (S16).

그리고 제어부는 감시부를 통해 개인정보 접근 상황을 감시하여 비정상 거래를 탐지하고, 개인정보 유출의 조기 경보를 알리도록 한다(S18).Then, the control unit monitors the personal information access status through the monitoring unit to detect an abnormal transaction, and notifies an early warning of personal information leakage (S18).

본 발명의 일실시예에 따른 개인정보 접근감시 방법의 모니터링 단계를 도 10을 참조하여 설명하면 다음과 같다.The monitoring step of the personal information access monitoring method according to an embodiment of the present invention will be described with reference to FIG.

도 10은 본 발명의 일실시예에 따른 개인정보 접근감시 방법의 모니터링 단계에 관한 상세 흐름도이다.10 is a detailed flowchart of a monitoring step of the personal information access monitoring method according to an embodiment of the present invention.

제어부는 감시부(100)의 출력을 입력받아 모니터링부(200)를 통해 IP주소를 기준으로 유저ID 및 트랜잭션 코드의 상관관계를 분석하여 개인정보 접근 현황을 실시간 모니터링하도록 한다(S22).The controller receives the output of the monitoring unit 100 and analyzes the correlation between the user ID and the transaction code based on the IP address through the monitoring unit 200 to monitor the status of the personal information access in real time (S22).

다음으로 제어부는 감시부의 출력을 입력받아 모니터링부를 통해 유저ID를 기준으로 IP주소 및 트랜잭션 코드의 상관관계를 분석하여 개인정보 접근현황을 실시간 모니터링하도록 한다(S24).Next, the control unit receives the output of the monitoring unit, analyzes the correlation between the IP address and the transaction code based on the user ID through the monitoring unit, and monitors the personal information access status in real time (S24).

다음으로 제어부는 감시부의 출력을 입력받아 모니터링부를 통해 트랜잭션 코드를 기준으로 IP주소 및 유저ID의 상관관계를 분석하여 개인정보 접근현황을 실시간 모니터링하도록 한다(S26).Next, the control unit receives the output of the monitoring unit, analyzes the correlation between the IP address and the user ID based on the transaction code through the monitoring unit, and monitors the personal information access status in real time (S26).

다음으로 제어부는 감시부(100)로부터 감지되는 비정상 거래의 잠재 위험 후보 군에 대한 개인정보 접근내역을 모니터링부를 통해 IP주소 기준, 유저 ID 기준, 트랜잭션 코드 기준별로 분석하도록 한다(S28).Next, the control unit analyzes the personal information access history of the abnormal risk candidates of the abnormal transaction detected by the monitoring unit 100 by the monitoring unit according to the IP address standard, the user ID standard, and the transaction code standard (S28).

다음으로 제어부는 모니터링부를 통해 개인정보 접근내역의 키워드를 분석하여 개인정보 접근내역 정보를 출력하도록 한다(S30).Next, the control unit analyzes the keyword of the personal information access history through the monitoring unit and outputs the personal information access history information (S30).

그리고 제어부는 모니터링부를 통해 개인정보 접근내역에 대하여 특정 IP주소, 유저ID, 트랜잭션 코드 및 키워드를 조합하여 검색하도록 한다(S32).Then, the control unit searches the personal information access history through the monitoring unit by combining the specific IP address, the user ID, the transaction code, and the keyword (S32).

본 발명의 개인정보 접근감시 시스템 및 그 방법에 의하면, 분산서버 환경에서 트랜잭션(Transaction)에 의한 개인정보 접근 현황을 실시간으로 감시 및 분석하여 비정상 거래에 의한 개인정보 유출의 조기경보 및 사후 추적 기능을 하는 효과가 있다.According to the personal information access monitoring system and method of the present invention, it is possible to monitor and analyze the status of personal information access by transactions in a distributed server environment in real time, and to provide early warning and post- .

그리고 개인정보보호법 시행령 제30조 1항 4호에 따른 개인정보 침해사고 발생에 대응하기 위한 완벽한 Transaction 감시 및 분석 시스템을 구축할 수 있는 효과가 있다.And a complete transaction monitoring and analysis system for responding to personal information infringement accidents pursuant to Article 30 (1) 4 of the Enforcement Decree of the Personal Information Protection Act.

Compliance 대응은, 비정상 단말 거래 감시 및 분석, 비인가 IP 주소 접근감시 및 분석, 비정상 유저 ID 사용감시 및 분석, 비정상 Transaction 감시 및 분석, 개인정보 처리 내역에 대한 보관 및 통지 의무 대응을 할 수 있다.Compliance counterparts can monitor and analyze abnormal terminal transactions, monitor and analyze unauthorized IP address accesses, monitor and analyze abnormal user ID usage, monitor and analyze abnormal transactions, and handle storage and notification obligations for personal information processing details.

기술적으로는 운영중인 시스템의 Source Code 수정없이 개인정보 처리 감시 및 분석을 할 수 있다.(Server Agent 방식에 의한 Transaction 감시, 내부 IT직원의 Application 개발 및 수정에 의한 개인정보 유출 탐지)Technically, it can monitor and analyze personal information processing without modification of the source code of the running system. (Transaction monitoring by Server Agent method, detection of personal information leakage by developing and modifying application of internal IT staff)

또한 개인정보 유출사고에 대한 경로 감시(End-to-End Transaction) 및 역 추적성 확보할 수 있다.(Transaction Flow(Web<-->WAS<-->DBMS)분석 기능을 제공하고, 개인정보 유출 관련 사고개연성 거래의 조기 경보기능 제공)In addition, it can secure end-to-end transaction and traceability of personal information leakage events. (Transaction Flow (Web <-> WAS <-> DBMS) Provide early warning function for possible outflow related accidents)

100 : 감시부 110 : 이상징후 탐지모듈
120 : 출력모듈 130 : 조기 경고모듈
200 : 모니터링부 210 : 제1 모니터링모듈
220 : 제2 모니터링모듈 230 : 제3 모니터링모듈
240 : 기준별 분석모듈 250 : 키워드 분석모듈
260 : 검색모듈 300 : 로그 관리부
400 : 제어부
100: monitoring unit 110: abnormality detection module
120: output module 130: early warning module
200: monitoring unit 210: first monitoring module
220: second monitoring module 230: third monitoring module
240: criterion analysis module 250: keyword analysis module
260: Search module 300:
400:

Claims (12)

개인정보 접근 현황을 감시하여 비정상 거래를 탐지하는 감시부(100);
상기 감시부(100)의 출력을 입력받아 개인정보 접근 현황을 실시간 모니터링하는 모니터링부(200);
상기 모니터링부를 통해 출력되는 개인정보 접근 현황 중, 상기 개인정보에 접근한 어플리케이션(Application)의 경로를 분석 및 추적하는 로그 관리부(300); 및
상기 감시부, 모니터링부, 로그 관리부를 제어하는 제어부(400);를 포함하는 것을 특징으로 하는 개인정보 접근감시 시스템.
A monitoring unit (100) for monitoring an access status of personal information and detecting an abnormal transaction;
A monitoring unit 200 that receives the output of the monitoring unit 100 and monitors the status of the personal information access in real time;
A log management unit 300 for analyzing and tracking a path of an application accessing the personal information among the personal information access statuses output through the monitoring unit; And
And a control unit (400) for controlling the monitoring unit, the monitoring unit, and the log management unit.
제 1 항에 있어서,
상기 감시부(100)는,
상기 개인정보 접근 현황을 실시간으로 감시 및 분석하여 분석 데이터 및 실시간 거래정보를 통해 개인정보 접근거래에 대한 이상징후를 사전에 탐지하는 이상징후 탐지모듈(110); 및
상기 이상징후 탐지모듈을 통해 탐지한 이상징후 해당 거래의 원인분석을 위한 잠재후보 군에 대한 분석자료를 IP 주소별, 유저 ID별, Transaction 코드별 리스트 형태로 출력하는 출력모듈(120);을 포함하는 것을 특징으로 하는 개인정보 접근감시 시스템.
The method according to claim 1,
The monitoring unit (100)
An abnormal symptom detection module 110 for monitoring and analyzing the personal information access status in real time and detecting an abnormal symptom in a personal information access transaction through analysis data and real time transaction information in advance; And
And an output module 120 for outputting analytical data of the potential candidate group for analyzing the cause of the abnormality detected by the abnormality symptom detection module in the form of list by IP address, user ID, and transaction code Wherein the personal information access monitoring system comprises:
제 1 항에 있어서,
상기 감시부(100)는,
개인정보 접근 현황을 감시하여 비정상 거래를 탐지하고, 개인정보 유출의 조기 경보를 알리는 조기 경고모듈(130);을 더 포함하는 것을 특징으로 하는 개인정보 접근감시 시스템.
The method according to claim 1,
The monitoring unit (100)
Further comprising an early warning module (130) for monitoring the status of personal information access to detect an abnormal transaction and informing an early warning of personal information leakage.
제 1 항에 있어서,
상기 모니터링부(200)는,
상기 감시부(100)의 출력을 입력받아 IP주소를 기준으로 유저ID 및 트랜잭션 코드의 상관관계를 분석하여 개인정보 접근 현황을 실시간 모니터링하는 제1 모니터링모듈(210);
상기 감시부의 출력을 입력받아 유저ID를 기준으로 IP주소 및 트랜잭션 코드의 상관관계를 분석하여 개인정보 접근현황을 실시간 모니터링하는 제2 모니터링모듈(220); 및
상기 감시부의 출력을 입력받아 트랜잭션 코드를 기준으로 IP주소 및 유저ID의 상관관계를 분석하여 개인정보 접근현황을 실시간 모니터링하는 제3 모니터링모듈(230);을 포함하는 것을 특징으로 하는 개인정보 접근감시 시스템.
The method according to claim 1,
The monitoring unit 200,
A first monitoring module 210 receiving the output of the monitoring unit 100 and analyzing the correlation between the user ID and the transaction code based on the IP address to monitor the personal information access status in real time;
A second monitoring module 220 receiving the output of the monitoring unit and analyzing the correlation between the IP address and the transaction code based on the user ID to monitor the personal information access status in real time; And
And a third monitoring module (230) for receiving the output of the monitoring unit and analyzing the correlation between the IP address and the user ID based on the transaction code to monitor the personal information access status in real time. system.
제 1 항에 있어서,
상기 모니터링부(200)는,
상기 감시부(100)를 통해 감지되는 비정상 거래의 잠재 위험 후보 군에 대한 개인정보 접근내역을 IP주소 기준, 유저 ID 기준, 트랜잭션 코드 기준별로 분석하는 기준별 분석모듈(240);
상기 개인정보 접근내역의 키워드를 분석하여 개인정보 접근내역 정보를 출력하는 키워드 분석모듈(250); 및
상기 개인정보 접근내역에 대하여 특정 IP주소, 유저ID, 트랜잭션 코드 및 키워드를 조합하여 검색하는 검색모듈(260);을 더 포함하는 것을 특징으로 하는 개인정보 접근감시 시스템.
The method according to claim 1,
The monitoring unit 200,
A criterion analysis module 240 for analyzing the personal information access history of the potential risk candidate group of the abnormal transaction detected through the monitoring unit 100 by IP address reference, user ID reference, and transaction code reference;
A keyword analysis module 250 for analyzing keywords of the personal information access history and outputting personal information access history information; And
And a retrieval module (260) for retrieving a combination of a specific IP address, a user ID, a transaction code, and a keyword with respect to the personal information access history.
제 1 항에 있어서,
상기 로그 관리부(300)는,
상기 모니터링부를 통해 출력되는 개인정보 접근 현황 중, 트랜잭션이 발생되는 시점에 생성되는 트랜잭션 특정 ID(TUID, Transaction Unique ID)를 이용하여 상기 개인정보에 접근한 어플리케이션의 경로를 하나의 키(Key)값으로 시작시점부터 종료시점까지 분석 및 추적하는 것을 특징으로 하는 개인정보 접근감시 시스템.
The method according to claim 1,
The log management unit 300,
A path of an application that accesses the personal information using a transaction unique ID (TUID) generated at the time of occurrence of a transaction among the personal information access statuses output through the monitoring unit is divided into a key value And analyzing and tracking the personal information from the start time to the end time.
개인정보 접근감시 방법에 있어서,
(a) 제어부(400)가 감시부(100)를 통해 개인정보 접근 현황을 감시하여 비정상 거래를 탐지하는 단계;
(b) 상기 제어부가 상기 감시부의 출력을 입력받아 모니터링부를 통해 개인정보 접근현황을 실시간 모니터링하도록 하는 단계; 및
(c) 상기 제어부가 상기 모니터링부를 통해 출력되는 개인정보 접근 현황 중, 상기 개인정보에 접근한 어플리케이션(Application)의 경로를 로그 관리부를 통해 분석 및 추적하도록 하는 단계;를 포함하는 것을 특징으로 하는 개인정보 접근감시 방법.
In a personal information access monitoring method,
(a) the control unit 400 monitors the personal information access status through the monitoring unit 100 and detects an abnormal transaction;
(b) receiving the output of the monitoring unit and monitoring the personal information access status in real time through the monitoring unit; And
(c) analyzing and tracking the path of the application accessing the personal information among the personal information access statuses output through the monitoring unit by the control unit through the log management unit. Information access monitoring method.
제 7 항에 있어서,
상기 제 (a) 단계는,
(a-1) 상기 제어부가 상기 감시부를 통해 개인정보 접근 상황을 실시간으로 감시 및 분석하여 분석 데이터 및 실시간 거래정보를 통해 개인정보 접근거래에 대한 이상징후를 사전에 탐지하도록 하는 단계; 및
(a-2) 상기 제어부가 상기 탐지한 이상징후 해당 거래의 원인분석을 위한 잠재후보 군에 대한 분석자료를 IP 주소별, 유저 ID별, Transaction 코드별 리스트 형태로 출력하도록 하는 단계;를 포함하는 것을 특징으로 하는 개인정보 접근감시 방법.
8. The method of claim 7,
In the step (a)
(a-1) monitoring and analyzing the personal information access status in real time through the monitoring unit, and detecting an abnormal symptom of the personal information access transaction through the analysis data and the real-time transaction information; And
(a-2) outputting, by the control unit, the analysis data of the potential candidate group for analyzing the cause of the detected abnormality symptom, by IP address, user ID, and transaction code list The method comprising the steps of:
제 7 항에 있어서,
상기 제 (a) 단계는,
(a-3) 상기 제어부가 상기 감시부를 통해 개인정보 접근 상황을 감시하여 비정상 거래를 탐지하고, 개인정보 유출의 조기 경보를 알리도록 하는 단계;를 더 포함하는 것을 특징으로 하는 개인정보 접근감시 방법.
8. The method of claim 7,
In the step (a)
(a-3) monitoring the personal information access status through the monitoring unit to detect an abnormal transaction, and notifying an early warning of the leakage of personal information; and .
제 7 항에 있어서,
상기 제 (b) 단계는,
(b-1) 상기 제어부가 상기 감시부(100)의 출력을 입력받아 모니터링부(200)를 통해 IP주소를 기준으로 유저ID 및 트랜잭션 코드의 상관관계를 분석하여 개인정보 접근 현황을 실시간 모니터링하도록 하는 단계;
(b-2) 상기 제어부가 상기 감시부의 출력을 입력받아 모니터링부를 통해 유저ID를 기준으로 IP주소 및 트랜잭션 코드의 상관관계를 분석하여 개인정보 접근현황을 실시간 모니터링하도록 하는 단계; 및
(b-3) 상기 제어부가 상기 감시부의 출력을 입력받아 모니터링부를 통해 트랜잭션 코드를 기준으로 IP주소 및 유저ID의 상관관계를 분석하여 개인정보 접근현황을 실시간 모니터링하도록 하는 단계;를 포함하는 것을 특징으로 하는 개인정보 접근감시 방법.
8. The method of claim 7,
The step (b)
(b-1) The controller receives the output of the monitoring unit 100 and analyzes the correlation between the user ID and the transaction code based on the IP address through the monitoring unit 200 to monitor the personal information access status in real time ;
(b-2) analyzing the correlation between the IP address and the transaction code based on the user ID through the monitoring unit, receiving the output of the monitoring unit, and monitoring the personal information access status in real time; And
and (b-3) analyzing the correlation between the IP address and the user ID based on the transaction code through the monitoring unit and receiving the output of the monitoring unit, so that the controller monitors the personal information access status in real time Personal information access monitoring method.
제 7 항에 있어서,
상기 제 (b) 단계는,
(b-4) 상기 제어부가 상기 감시부(100)로부터 감지되는 비정상 거래의 잠재 위험 후보 군에 대한 개인정보 접근내역을 모니터링부를 통해 IP주소 기준, 유저 ID 기준, 트랜잭션 코드 기준별로 분석하도록 하는 단계;
(b-5) 상기 제어부가 상기 모니터링부를 통해 개인정보 접근내역의 키워드를 분석하여 개인정보 접근내역 정보를 출력하도록 하는 단계; 및
(b-6) 상기 제어부가 상기 모니터링부를 통해 상기 개인정보 접근내역에 대하여 특정 IP주소, 유저ID, 트랜잭션 코드 및 키워드를 조합하여 검색하도록 하는 단계;를 더 포함하는 것을 특징으로 하는 개인정보 접근감시 방법.
8. The method of claim 7,
The step (b)
(b-4) analyzing the personal information access history of the potential risk candidate group of the abnormal transaction detected by the monitoring unit 100 by the monitoring unit according to the IP address standard, the user ID standard, and the transaction code standard ;
(b-5) analyzing the keyword of the personal information access history through the monitoring unit and outputting the personal information access history information; And
(b-6) The control unit searches the personal information access history through the monitoring unit by combining the specific IP address, the user ID, the transaction code, and the keyword. Way.
제 7 항에 있어서,
상기 제 (c) 단계는,
(c-1) 상기 제어부가 로그 관리부를 통해 상기 개인정보 접근 현황 중, 트랜잭션이 발생되는 시점에 생성되는 트랜잭션 특정 ID(TUID, Transaction Unique ID)를 이용하여 상기 개인정보에 접근한 어플리케이션의 경로를 하나의 키(Key)값으로 시작시점부터 종료시점까지 분석 및 추적하도록 하는 단계;인 것을 특징으로 하는 개인정보 접근감시 방법.
8. The method of claim 7,
The step (c)
(c-1) The control unit transmits a path of an application accessing the personal information using a transaction unique ID (TUID) generated at the time of occurrence of a transaction among the personal information access status through the log management unit And analyzing and tracking the data from the start point to the end point with a single key value.
KR1020130000571A 2013-01-03 2013-01-03 System for monitoring access to personal information and method therefor KR101444250B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130000571A KR101444250B1 (en) 2013-01-03 2013-01-03 System for monitoring access to personal information and method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130000571A KR101444250B1 (en) 2013-01-03 2013-01-03 System for monitoring access to personal information and method therefor

Publications (2)

Publication Number Publication Date
KR20140088712A true KR20140088712A (en) 2014-07-11
KR101444250B1 KR101444250B1 (en) 2014-09-26

Family

ID=51737119

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130000571A KR101444250B1 (en) 2013-01-03 2013-01-03 System for monitoring access to personal information and method therefor

Country Status (1)

Country Link
KR (1) KR101444250B1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101933712B1 (en) 2017-07-19 2019-04-05 주식회사 삼오씨엔에스 Integraed monitoring method for personal information security product
KR20200142717A (en) * 2019-06-13 2020-12-23 (주)에스지시큐리티컨설팅 Personal information processing log system for preventing abuse of aurthority of personal information
KR20210028952A (en) 2019-09-05 2021-03-15 주식회사 에스링크 Integrated monitoring system for personal information security product
CN114386025A (en) * 2021-12-14 2022-04-22 深圳前海微众银行股份有限公司 Abnormality detection method, abnormality detection device, electronic apparatus, and storage medium
CN115242531A (en) * 2022-07-27 2022-10-25 上海齐屹信息科技有限公司 Method for tracking user information in multiple scenes across systems
CN114386025B (en) * 2021-12-14 2024-06-04 深圳前海微众银行股份有限公司 Abnormality detection method, abnormality detection device, electronic device, and storage medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230099009A (en) 2021-12-27 2023-07-04 주식회사 삼오씨엔에스 Method for analyzing the personal information access abnormal behavior based on the personal information access record data

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100593661B1 (en) * 2004-04-03 2006-06-26 주식회사 피앤피시큐어 Method and system for monitoring and securing a database
JP4742010B2 (en) * 2006-10-20 2011-08-10 日立キャピタル株式会社 Personal information file monitoring system
KR20090115496A (en) * 2008-05-02 2009-11-05 한재호 Method and System for Realtime Detection of Trial of Leakage of Personal Privacy Information By Access Pattern Matching

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101933712B1 (en) 2017-07-19 2019-04-05 주식회사 삼오씨엔에스 Integraed monitoring method for personal information security product
KR20200142717A (en) * 2019-06-13 2020-12-23 (주)에스지시큐리티컨설팅 Personal information processing log system for preventing abuse of aurthority of personal information
KR20210028952A (en) 2019-09-05 2021-03-15 주식회사 에스링크 Integrated monitoring system for personal information security product
CN114386025A (en) * 2021-12-14 2022-04-22 深圳前海微众银行股份有限公司 Abnormality detection method, abnormality detection device, electronic apparatus, and storage medium
CN114386025B (en) * 2021-12-14 2024-06-04 深圳前海微众银行股份有限公司 Abnormality detection method, abnormality detection device, electronic device, and storage medium
CN115242531A (en) * 2022-07-27 2022-10-25 上海齐屹信息科技有限公司 Method for tracking user information in multiple scenes across systems
CN115242531B (en) * 2022-07-27 2023-12-22 上海齐屹信息科技有限公司 Method for tracking user information in cross-system multi-scene mode

Also Published As

Publication number Publication date
KR101444250B1 (en) 2014-09-26

Similar Documents

Publication Publication Date Title
CN105264861B (en) Method and apparatus for detecting multistage event
US11012472B2 (en) Security rule generation based on cognitive and industry analysis
US10931511B2 (en) Predicting computer network equipment failure
US11036867B2 (en) Advanced rule analyzer to identify similarities in security rules, deduplicate rules, and generate new rules
KR101444250B1 (en) System for monitoring access to personal information and method therefor
CN101902366A (en) Method and system for detecting abnormal service behaviors
CN111726357A (en) Attack behavior detection method and device, computer equipment and storage medium
CN104268085A (en) Software vulnerability discovery system and method based on attribute extraction
CN111181918B (en) TTP-based high-risk asset discovery and network attack tracing method
KR20120068611A (en) Apparatus and method for security situation awareness and situation information generation based on spatial linkage of physical and it security
US11575688B2 (en) Method of malware characterization and prediction
KR20090038683A (en) Web firewall with automatic checking function of web server vulnerability and vulnerability checking method for using the same
EP3623983A1 (en) Method and device for identifying security threats, storage medium, processor and terminal
CN115225386A (en) Business identification and risk analysis method and system based on event sequence correlation fusion
US20230344857A1 (en) Multidimensional security situation real-time representation method and system and applicable to network security
WO2022150513A1 (en) Systems, devices, and methods for observing and/or securing data access to a computer network
CN116112211A (en) Knowledge-graph-based network attack chain reduction method
Ehis Optimization of Security Information and Event Management (SIEM) Infrastructures, and Events Correlation/Regression Analysis for Optimal Cyber Security Posture
Lee et al. A study on efficient log visualization using d3 component against apt: How to visualize security logs efficiently?
CN112596984B (en) Data security situation awareness system in business weak isolation environment
CN117375985A (en) Method and device for determining security risk index, storage medium and electronic device
US11436322B2 (en) Vehicle unauthorized access countermeasure taking apparatus and vehicle unauthorized access countermeasure taking method
Pavlov et al. Analysis of IDS alert correlation techniques for attacker group recognition in distributed systems
KR101973728B1 (en) Integration security anomaly symptom monitoring system
US20210027254A1 (en) Maintenance management apparatus, system, method, and non-transitory computer readable medium

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170918

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180918

Year of fee payment: 5