KR20140145891A - Method for indicating privacy level based on pattern - Google Patents

Method for indicating privacy level based on pattern Download PDF

Info

Publication number
KR20140145891A
KR20140145891A KR20130068646A KR20130068646A KR20140145891A KR 20140145891 A KR20140145891 A KR 20140145891A KR 20130068646 A KR20130068646 A KR 20130068646A KR 20130068646 A KR20130068646 A KR 20130068646A KR 20140145891 A KR20140145891 A KR 20140145891A
Authority
KR
South Korea
Prior art keywords
personal information
pattern
denotes
data
exposure
Prior art date
Application number
KR20130068646A
Other languages
Korean (ko)
Other versions
KR101482411B1 (en
Inventor
김형종
김진형
박춘식
Original Assignee
서울여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서울여자대학교 산학협력단 filed Critical 서울여자대학교 산학협력단
Priority to KR20130068646A priority Critical patent/KR101482411B1/en
Publication of KR20140145891A publication Critical patent/KR20140145891A/en
Application granted granted Critical
Publication of KR101482411B1 publication Critical patent/KR101482411B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

A method for detecting personal information based on patterns is provided. The method comprises the steps of: collecting data packets corresponding to log data used in at least one user terminal, from the at least one user terminal; analyzing the collected data packets to generate mapping data with predefined personal information patterns; and calculating an exposure level of the personal information based on the generated mapping data, wherein the predefined personal information patterns are defined as a combination of two or more among personal information where a social security number, a name, a company ID, a medical insurance number, an address, a phone number, a mobile phone number, an e-mail address, a credit card number, a credit card company name, an account number, and a bank name are predefined.

Description

패턴 기반 개인정보 검출 방법{METHOD FOR INDICATING PRIVACY LEVEL BASED ON PATTERN}[0001] METHOD FOR INDICATING PRIVACY LEVEL BASED ON PATTERN [0002]

본 발명은 패턴 기반 개인정보 검출 방법에 관한 것이다.The present invention relates to a pattern-based personal information detection method.

최근, 기업이나 단체에서는 기업이나 단체의 자산보호를 목적으로, 인트라 네트워크에서 인터넷으로 연결되는 패킷에 대하여 모니터링을 실시하고 있다. 이때, 기업에 정의된 데이터 보안 정책에 따라 패킷을 차단하거나 삭제함으로써 기업의 정보 유출을 방지하고 있다.In recent years, companies and organizations have been monitoring the packets from the intra network to the Internet for the purpose of protecting the assets of enterprises and organizations. At this time, according to the data security policy defined in the enterprise, packets are blocked or deleted to prevent information leakage.

이때, 개인정보 보호방법은 사용자 단말에서 네트워크 전송 데이터 중 개인정보가 포함되어 있을 경우 네트워크 외부 전송을 중단하는 방법으로 이루어지고 있다. 이와 관련하여 선행기술인 한국공개특허 제2010-0085459호(2010.07.29 공개)에는, 사용자 단말에서 네트워크 전송 데이터를 캡처링하고, 개인정보가 포함되어 있는지의 여부를 필터링하며, 개인정보가 포함되어 있는 경우, 사용자의 선택에 따라 네트워크 외부 전송을 중단할 수 있는 방법이 개시되어 있다.At this time, the personal information protection method is performed by stopping the transmission from the network when the user terminal includes personal information among the network transmission data. In this connection, Korean Patent Laid-Open Publication No. 2010-0085459 (published on July 29, 2010) discloses a method of capturing network transmission data at a user terminal, filtering whether or not the personal information is included, A method of stopping transmission outside the network according to the user's selection is disclosed.

다만, 기업에서 인트라넷에 송수신되는 패킷을 조사할 경우, 사용자가 인지할 수 없도록 백그라운드 모드에서 구동되므로, 사용자는 필터링 결과를 수신할 수 없다. 따라서, 모니터링하는 패킷에는 소속 직원들의 개인 정보가 포함되므로 여전히 프라이버시 침해가 발생할 수 있다.However, when a packet is transmitted to an intranet by a company, the user is not able to receive the filtering result because the user is not able to recognize the packet. Therefore, the monitoring packet may contain privacy information of the employees of the employees, so that privacy violation may still occur.

대한민국 공개특허 공보 제2010-0085459호, 2010.07.29Korean Patent Publication No. 2010-0085459, 2010.07.29

본 발명의 일 실시예는, 개인의 프라이버시가 침해되지 않도록 개인정보 패턴을 정의하고, 개인정보 노출도를 측정할 수 있는 패턴 기반 개인정보 검출 방법을 제공할 수 있다. 다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.One embodiment of the present invention can provide a pattern-based personal information detection method capable of defining a personal information pattern and measuring the degree of personal information exposure so that the privacy of an individual is not infringed. It should be understood, however, that the technical scope of the present invention is not limited to the above-described technical problems, and other technical problems may exist.

상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 실시예는, 적어도 하나 이상의 사용자 단말로부터, 적어도 하나 이상의 사용자 단말에서 사용되는 로그 데이터에 대응하는 데이터 패킷을 수집하는 단계; 수집된 데이터 패킷을 분석하여 기 정의된 개인정보 패턴과의 매핑 데이터를 생성하는 단계; 및 생성된 매핑 데이터에 기초하여 개인정보 노출도를 산출하는 단계를 포함한다. 이때, 기 정의된 개인정보 패턴은 주민등록번호, 이름, 회사 아이디, 의료보험번호, 주소, 전화번호, 핸드폰 번호, 이메일 주소, 카드 번호, 카드 회사 이름, 계좌 번호, 은행명의 기 정의된 개인 정보 중 적어도 두 개 이상의 조합으로 정의되는 것을 특징으로 한다.According to an aspect of the present invention, there is provided an information processing method including: collecting, from at least one user terminal, data packets corresponding to log data used in at least one user terminal; Analyzing the collected data packet to generate mapping data with a previously defined personal information pattern; And calculating the personal information exposure degree based on the generated mapping data. At this time, the predefined personal information pattern includes at least the personal information defined as the resident registration number, name, company ID, medical insurance number, address, telephone number, mobile phone number, email address, card number, card company name, account number, And is defined as a combination of two or more.

전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 모니터링 패킷 내의 개인정보 패턴에 대한 검출 빈도수를 측정할 수 있고, 이에 기반하여 개인정보 노출도를 검출할 수 있다.According to any one of the above-mentioned objects of the present invention, the detection frequency of the personal information pattern in the monitoring packet can be measured, and the degree of personal information exposure can be detected based on the detection frequency.

도 1은 본 발명의 일 실시예에 따른 패턴 기반 개인 정보 검출 시스템을 설명하기 위한 구성도이다.
도 2는 도 1에 도시된 정보 유출 탐지 서버를 설명하기 위한 구성도이다.
도 3a는 도 1에 도시된 패턴 기반 개인 정보 검출 시스템이 구현된 일 실시예를 설명하기 위한 구성도이다.
도 3b는 도 3a에 도시된 패턴 기반 개인 정보 검출 시스템의 동작을 설명하기 위한 구성도이다.
도 4는 본 발명의 일 실시예에 따른 패턴 기반 정보 검출 방법을 설명하기 위한 동작 흐름도이다.
FIG. 1 is a block diagram for explaining a pattern-based personal information detection system according to an embodiment of the present invention.
FIG. 2 is a block diagram illustrating the information leakage detection server shown in FIG. 1. Referring to FIG.
FIG. 3A is a block diagram illustrating an embodiment in which the pattern-based personal information detection system shown in FIG. 1 is implemented.
FIG. 3B is a block diagram illustrating the operation of the pattern-based personal information detection system shown in FIG. 3A.
4 is a flowchart illustrating a pattern-based information detection method according to an embodiment of the present invention.

아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings, which will be readily apparent to those skilled in the art. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.

명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "electrically connected" with another part in between . Also, when an element is referred to as "including" an element, it is to be understood that the element may include other elements as well as other elements, And does not preclude the presence or addition of one or more other features, integers, steps, operations, components, parts, or combinations thereof.

이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 패턴 기반 개인 정보 검출 시스템을 설명하기 위한 구성도이다. 도 1을 참조하면, 패턴 기반 개인 정보 검출 시스템(1)은 적어도 하나의 사용자 단말(100), 정보 유출 탐지 서버(300) 및 관리자 단말(400)을 포함할 수 있다. 다만, 이러한 도 1의 패턴 기반 정보 검출 시스템(1)은 본 발명의 일 실시예에 불과하므로 도 1을 통해 본 발명이 한정 해석되는 것은 아니다.FIG. 1 is a block diagram for explaining a pattern-based personal information detection system according to an embodiment of the present invention. Referring to FIG. 1, the pattern-based personal information detection system 1 may include at least one user terminal 100, an information leakage detection server 300, and an administrator terminal 400. However, since the pattern-based information detection system 1 of FIG. 1 is only an embodiment of the present invention, the present invention is not limited to FIG.

이때, 도 1의 각 구성요소들은 일반적으로 네트워크(network, 200)를 통해 연결된다. 예를 들어, 도 1에 도시된 바와 같이, 네트워크(200)를 통하여 적어도 하나의 사용자 단말(100)과 정보 유출 탐지 서버(300)가 연결될 수 있다. 또한, 정보 유출 탐지 서버(300)는 관리자 단말(400)과 연결될 수 있고, 적어도 하나의 사용자 단말(100)은 정보 유출 탐지 서버(300) 또는 네트워크(200)를 경유하여 관리자 단말(400)과 연결될 수 있다. 이때, 네트워크(200)는 인트라넷(Intranet)일 수 있다.At this time, the respective components of FIG. 1 are generally connected through a network 200. For example, as shown in FIG. 1, at least one user terminal 100 and an information leakage detection server 300 may be connected through a network 200. The information leakage detection server 300 may be connected to the administrator terminal 400 and at least one user terminal 100 may be connected to the administrator terminal 400 via the information leakage detection server 300 or the network 200 Can be connected. At this time, the network 200 may be an intranet.

여기서, 네트워크(200)는 단말들 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크(200)의 일 예는, 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), 3G, 4G, LTE, Wi-Fi 등이 포함되나 이에 한정되지는 않는다. 또한, 도 1에 개시된 사용자 단말(100), 정보 유출 탐지 서버(300) 및 관리자 단말(400)은 도 1에 도시된 것들로 한정 해석되는 것은 아니다.Here, the network 200 refers to a connection structure capable of exchanging information between nodes such as terminals and servers. An example of the network 200 is an Internet, a LAN (Local Area Network) ), Wireless LAN (Local Area Network), WAN (Wide Area Network), PAN (Personal Area Network), 3G, 4G, LTE, Wi-Fi and the like. Also, the user terminal 100, the information leakage detection server 300, and the administrator terminal 400 shown in FIG. 1 are not limited to those shown in FIG.

적어도 하나의 사용자 단말(100)은 네트워크(200)를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 적어도 하나의 사용자 단말(100)은 네트워크(200)를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 적어도 하나의 사용자 단말(100)은 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(smartphone), 스마트 패드(smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.The at least one user terminal 100 may be implemented as a computer capable of accessing a remote server or terminal through the network 200. Here, the computer may include, for example, a notebook, a desktop, a laptop, and the like on which a WEB browser is installed. At this time, at least one user terminal 100 may be implemented as a terminal capable of accessing a remote server or terminal through the network 200. At least one user terminal 100 may be a wireless communication device that is guaranteed to be portable and mobility, for example, a Personal Communication System (PCS), a Global System for Mobile communications (GSM), a Personal Digital Cellular (PDC) Handyphone System), PDA (Personal Digital Assistant), IMT (International Mobile Telecommunication) -2000, Code Division Multiple Access (CDMA) -2000, W-Code Division Multiple Access (W-CDMA), Wibro (Wireless Broadband Internet) A handheld based wireless communication device such as a smartphone, a smartpad, a tablet PC, and the like.

정보 유출 탐지 서버(300)는 네트워크(200)를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 여기서, 정보 유출 탐지 서버(300)는 예를 들어, 회사의 인트라넷 내에 묶여있는 적어도 하나의 사용자 단말(100)에 대하여, 로그 데이터에 대응하는 패킷 데이터를 감시하는 서버일 수 있다. 이때, 정보 유출 탐지 서버(300)는 관리자 단말(400)과 연결되고, 관리자 단말(400)을 사용하는 관리자는 관리자 단말(400)을 이용하여 회사 내의 정보가 유출되는지의 여부를 확인할 수 있다. 여기서, 관리자 단말(400)은 정보 유출 탐지 서버(300)의 하나의 기능으로 구현될 수도 있고, 정보 유출 탐지 서버(300)와 별도로 설치되어 정보 유출 탐지 서버(300)의 정보를 원격지에서 확인할 수 있도록 구현될 수도 있다.The information leak detection server 300 may be implemented as a computer capable of accessing a remote server or terminal through the network 200. [ Here, the computer may include, for example, a notebook, a desktop, a laptop, and the like on which a WEB browser is installed. Here, the information leakage detection server 300 may be a server that monitors packet data corresponding to log data, for example, with respect to at least one user terminal 100 tied in the company intranet. At this time, the information leakage detection server 300 is connected to the administrator terminal 400, and the administrator using the administrator terminal 400 can confirm whether information in the company is leaked using the administrator terminal 400. Here, the administrator terminal 400 may be implemented as a function of the information leakage detection server 300, or may be installed separately from the information leakage detection server 300 to allow information from the information leakage detection server 300 to be remotely .

이때, 관리자 단말(400)은 네트워크(200)를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 또한, 관리자 단말(400)은 네트워크(200)를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 관리자 단말(400)은 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(smartphone), 스마트 패드(smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.At this time, the administrator terminal 400 may be implemented as a computer capable of accessing a remote server or terminal through the network 200. Here, the computer may include, for example, a notebook, a desktop, a laptop, and the like on which a WEB browser is installed. In addition, the administrator terminal 400 can be implemented as a terminal that can access a remote server or a terminal through the network 200. (PDS), a Personal Handyphone System (PHS), and the like, for example, as a wireless communication device with guaranteed portability and mobility, , PDA (Personal Digital Assistant), IMT (International Mobile Telecommunication) -2000, CDMA (Code Division Multiple Access) -2000, W-CDMA (W-CDMA), Wibro (Wireless Broadband Internet) a smartphone, a smartpad, a smart tablet, a Tablet PC, and the like.

본 발명의 일 실시예에 따른 패턴 기반 개인 정보 검출 방법을 예로 들어 설명하면 아래와 같다.The pattern-based personal information detection method according to an embodiment of the present invention will be described below as an example.

정보 유출 탐지 방법은 기업의 자산보호를 목적으로 사용하는 것으로, 인트라 네트워크에서 인터넷으로 연결되는 패킷에 대하여 모니터링을 실시한다. 또한, 기업에 정의된 데이터 보안 정책에 따라 패킷을 차단하거나 패킷에 포함된 주요 데이터를 임의로 삭제함으로써 기업의 정보 유출을 방지하고 있다.The information leakage detection method is used to protect the assets of the enterprise. It monitors packets connected to the internet from the intra network. In addition, according to the data security policy defined by the enterprise, it blocks the packets or arbitrarily deletes the main data included in the packets, thereby preventing information leakage of the enterprise.

이때, 모니터링하는 패킷에는 소속 직원들의 개인정보가 포함되어 있어 프라이버시 침해가 발생할 수 있다. 예를 들어, 통장번호, 주민번호, 개인적인 이메일 내용, 개인적인 채팅 내용, 신용카드번호 등의 정보도 함께 모니터링될 수 있으므로, 관리자가 이를 악의적으로 사용할 경우가 발생할 수도 있다.At this time, the monitoring packet includes personal information of the employees of the employees, which may cause privacy violation. For example, information such as a passbook number, a resident registration number, personal e-mail contents, personal chat contents, credit card number, etc. may be monitored together, so that an administrator may maliciously use this information.

따라서, 본 발명의 일 실시예에 따른 패턴 기반 개인 정보 검출 방법은, 적어도 하나 이상의 사용자 단말(100)로부터, 적어도 하나 이상의 사용자 단말(100)에서 사용되는 로그 데이터에 대응하는 데이터 패킷을 수집하고, 수집된 데이터 패킷을 분석하여 기 정의된 개인정보 패턴과의 매핑 데이터를 생성하고, 생성된 매핑 데이터에 기초하여 개인정보 노출도를 산출한다. 즉, 키워드로 정의한 개인정보를 이용하여 패턴을 정의하고, 모니터링 패킷 내의 개인정보 패턴에 대한 검출 빈도수를 측정한다. 이에 따라, 본 발명의 일 실시예에 따른 패턴 기반 개인 정보 검출 방법은, 패턴을 기반으로 한 개인정보 노출도를 검출할 수 있는 방법을 제공할 수 있다.Accordingly, the pattern-based personal information detection method according to an embodiment of the present invention collects data packets corresponding to log data used in at least one user terminal 100 from at least one user terminal 100, Analyzes the collected data packet to generate mapping data with a predefined personal information pattern, and calculates personal information exposure based on the generated mapping data. That is, the pattern is defined using the personal information defined by the keyword, and the detection frequency with respect to the personal information pattern in the monitoring packet is measured. Accordingly, the pattern-based personal information detection method according to an embodiment of the present invention can provide a method of detecting the degree of personal information exposure based on a pattern.

도 2는 도 1에 도시된 정보 유출 탐지 서버를 설명하기 위한 구성도이고, 도 3a는 도 1에 도시된 패턴 기반 개인 정보 검출 시스템이 구현된 일 실시예를 설명하기 위한 구성도이고, 도 3b는 도 3a에 도시된 패턴 기반 개인 정보 검출 시스템의 동작을 설명하기 위한 구성도이다.FIG. 2 is a block diagram for explaining the information leakage detection server shown in FIG. 1, FIG. 3A is a configuration diagram for explaining an embodiment in which the pattern-based personal information detection system shown in FIG. 1 is implemented, 3A is a block diagram for explaining the operation of the pattern-based personal information detection system shown in FIG. 3A.

도 2를 참조하면, 본 발명의 일 실시예에 따른 정보 유출 탐지 서버(300)는 수집부(310), 생성부(330) 및 산출부(350)를 포함할 수 있다.Referring to FIG. 2, the information leakage detection server 300 according to an embodiment of the present invention may include a collecting unit 310, a generating unit 330, and a calculating unit 350.

본 발명의 일 실시예에 따른 정보 유출 탐지 서버(300) 또는 정보 유출 탐지 서버(300)와 연동되어 동작하는 다른 서버(미도시)가 정보 유출 탐지 애플리케이션, 프로그램, 웹 페이지 등을 사용자 단말(100)로 전송하면, 사용자 단말(100)은 해당 서비스에 대한 애플리케이션, 프로그램, 웹 페이지 등을 설치하거나 열 수 있다. 또한, 웹 브라우저에 실행되는 스크립트를 이용하여 정보 유출 탐지 프로그램이 사용자 단말(100)에서 구동될 수 있다. 여기서, 웹 브라우저는 웹(WWW: world wide web) 서비스를 이용할 수 있게 하는 프로그램으로 HTML(hyper text mark-up language)로 서술된 하이퍼 텍스트를 받아서 보여주는 프로그램을 의미하며, 예를 들어 넷스케이프(Netscape), 익스플로러(Explorer), 크롬(chrome) 등을 포함한다. 또한, 애플리케이션은 단말 상의 응용 프로그램(application)을 의미할 수 있다.The information leakage detection server 300 or the other server (not shown) operating in conjunction with the information leakage detection server 300 may send an information leak detection application, a program, a web page, etc. to the user terminal 100 ), The user terminal 100 can install or open an application, a program, a web page, and the like for the service. In addition, the information leakage detection program can be executed in the user terminal 100 by using a script executed in the web browser. Here, a web browser is a program that enables a WWW (World Wide Web) service, and is a program for receiving and displaying hypertext described in hypertext mark-up language (HTML), for example, Netscape (Netscape) An Explorer, chrome, and the like. The application may also refer to an application on the terminal.

이때, 네트워크(200) 연결은 적어도 하나의 사용자 단말(100), 정보 유출 탐지 서버(300), 관리자 단말(400)이 통신 가능하도록 서로 연결되는 것을 의미하며, 네트워크(200) 연결을 생성하는 것은 정보 유출 탐지 서버(300)가 네트워크(200)로 연결되어 있는 단말과의 통신을 위해 통신 접점에 통신 객체를 생성하는 것을 의미한다. 정보 유출 탐지 서버(300)는 통신 객체를 통해 서로 데이터를 교환할 수 있다.The connection of the network 200 means that the at least one user terminal 100, the information leakage detection server 300 and the administrator terminal 400 are connected to each other to communicate with each other. Means that the information leakage detection server 300 creates a communication object at a communication contact for communication with a terminal connected to the network 200. [ The information leak detection server 300 can exchange data with each other through a communication object.

수집부(310)는 적어도 하나 이상의 사용자 단말(100)로부터, 적어도 하나 이상의 사용자 단말(100)에서 사용되는 로그 데이터에 대응되는 데이터 패킷을 수집한다.The collecting unit 310 collects data packets corresponding to log data used in at least one user terminal 100 from at least one user terminal 100.

생성부(330)는 수집된 데이터 패킷을 분석하여, 기 정의된 개인정보 패턴과의 매핑 데이터를 생성한다. 이때, 기 정의된 개인정보 패턴은, 주민등록번호, 이름, 회사 아이디, 의료보험번호, 주소, 전화번호, 핸드폰 번호, 이메일 주소, 카드 번호, 카드 회사 이름, 계좌 번호, 은행명의 기 정의된 개인 정보 중 적어도 두 개 이상의 조합으로 정의될 수 있다.The generation unit 330 analyzes the collected data packet and generates mapping data with a predefined personal information pattern. At this time, the predefined personal information pattern includes the resident registration number, name, company ID, medical insurance number, address, telephone number, mobile phone number, e-mail address, card number, card company name, account number, And may be defined by at least two or more combinations.

이하에서는, 본 발명의 일 실시예에 따른 개인정보 패턴의 정의를 설명한다.Hereinafter, the definition of a personal information pattern according to an embodiment of the present invention will be described.

개인정보 패턴은 개인정보의 중요도 및 시간에 따른 개인정보 출현 빈도수를 기반으로 정의할 수 있다. 이렇게 정의된 개인정보 패턴은, 정보유출 탐지과정 내에서 모니터링하는 패킷에 포함된 개인정보의 노출도를, 단위 시간별, 데이터의 유형별, 데이터의 패턴별로 검출하는데 이용될 수 있다. 여기서, 개인정보 패턴은 아래와 같이 대표 패턴 형태를 정리할 수 있다.The personal information pattern can be defined based on the importance of personal information and the frequency of appearance of personal information according to time. The personal information pattern thus defined can be used to detect the degree of exposure of the personal information included in the packets monitored in the information leakage detection process by unit time, data type, and data pattern. Here, the personal information pattern can be arranged as follows.

대표 패턴 1: 대표성 + 특징적 데이터(1 개 또는 2 개 이상)Representative pattern 1: Representative + characteristic data (one or more)

-> 주민등록번호 + 금융 정보(은행계좌정보, 카드번호)-> Social security number + financial information (bank account information, card number)

대표 패턴 2: 특정 시간 구간 + 특정 데이터(1 개)Representative pattern 2: specific time interval + specific data (1)

-> 근무시간 내 + 주민등록번호-> within working hours + resident registration number

대표 패턴 3: 특징 시간 구간 + 특정 데이터 묶음( 2 개 이상)Representative pattern 3: characteristic time interval + specific data bundle (two or more)

-> 근무시간 내 + 주민등록번호 + 카드번호-> within working hours + resident registration number + card number

본 발명의 일 실시예에 따른 개인정보 패턴은 키워드 기반 검출 방법에 기반하여 정의되고, 개인정보의 특성을 고려하여 정의될 수 있다. 하기 표 1 및 표 2는, 개인을 인지할 수 있는 기능을 하는 개인정보 중 의미가 있는 것들을 기반으로 하여, 2 개 이상의 데이터가 동시에 검출되었을 때, 프라이버시 침해가 높을 것으로 예상되는 데이터를 정의한 표이다.The personal information pattern according to an embodiment of the present invention is defined based on the keyword-based detection method and can be defined in consideration of the characteristics of personal information. Table 1 and Table 2 below are tables in which data expected to be high in privacy intrusion are defined when two or more pieces of data are simultaneously detected based on those having meaning among individual pieces of information capable of recognizing individuals .

Figure pat00001
Figure pat00001

Figure pat00002
Figure pat00002

본 발명의 일 실시예에 따른 패턴 기반 개인 정보 검출 방법은, 패킷 내에 포함된 개인정보의 패턴을 파악 및 분석하고, 데이터에 대한 분포도뿐 아니라, 2개 이상의 데이터의 배치 및 검출 빈도수를 활용하여 정확한 개인정보 검출이 가능하도록 할 수 있다. 이를 위하여, 모니터링 대상 및 검출 데이터를 정의해야 한다. 이때, 데이터를 분류하는 기준에 따라 가중치를 부여할 수도 있다.The pattern-based personal information detection method according to an embodiment of the present invention grasps and analyzes a pattern of personal information included in a packet, and uses not only a distribution chart for data but also the placement and detection frequency of two or more data, Personal information detection can be enabled. For this purpose, the monitoring target and detection data must be defined. At this time, a weight may be given according to a criterion for classifying data.

여기서, 기 정의된 개인정보는 유일성, 대중성, 변경가능, 소유량, 결제기능에 대응하는 가중치가 부여될 수 있고, 부여된 가중치의 합은 1일 수 있다. 이때, 유일성은 개인을 대표하며, 1인 1개만 소유가능한 데이터를 의미하고, 다양성은, 데이터 분류 내에 다양한 유형과 형태로 존재하는 데이터를 의미하고, 소유량은, 개수가 1 개 또는 다량을 소유할 수 있는 데이터를 의미하고, 결제 기능은, 결제 기능을 수행할 수 있는 데이터를 의미하고, 변경 가능은, 시간 또는 매체 분실 등의 이유로 변경할 수 있는 데이터를 의미한다.Here, the predefined personal information may be given a weight corresponding to uniqueness, popularity, modifiability, ownership, and settlement function, and the sum of weights given may be one. In this case, uniqueness refers to data that can be owned by only one individual, diversity refers to data existing in various types and forms within the data classification, and the ownership is the number of one or more The payment function means data capable of performing a payment function, and the changeable means data that can be changed for reasons such as loss of time or media.

따라서, 5 가지 정의된 가중치를 기 정의된 개인정보에 부여할 수 있다. 가중치는 존재 유무에 따라 0 또는 1의 값이 부여될 수 있으며, 이는 아래 표 3과 같다.Therefore, five defined weights can be assigned to predefined personal information. The weight can be assigned a value of 0 or 1 depending on the presence or absence of the weight, which is shown in Table 3 below.

Figure pat00003
Figure pat00003

5 개의 속성 간의 가중치는 우측에 기재된 Weight(가중치)에 기초할 수 있고, 속성 간 가중치는 5 개의 속성의 합이 1일 수 있고, 속성이 증가하는 경우 비율이 변경될 수 있다. 표 3을 기초로 하여, 기 정의된 개인 정보는 표 4와 같은 가중치를 가질 수 있다.The weight between the five attributes may be based on the Weight (weight) described on the right, the weight between attributes may be the sum of the five attributes, and the rate may change if the attribute increases. Based on Table 3, predefined personal information may have a weighting value as shown in Table 4.

Figure pat00004
Figure pat00004

이때, 기 정의된 개인정보는 상술한 12개 이외에도, 본 발명의 일 실시예에 따른 패턴 기반 개인 정보 검출 방법을 사용하는 사용자의 환경에 따라 다양하게 정의될 수 있다. 이에 따라, 표 4와 같은 가중치와 가중치 값은 다양하게 변경될 수 있다.Here, the predefined personal information may be variously defined according to the user's environment using the pattern-based personal information detection method according to an embodiment of the present invention, in addition to the above-mentioned twelve. Accordingly, the weights and the weight values shown in Table 4 can be variously changed.

다음으로, 본 발명의 일 실시예에 따른 패턴 기반 개인 정보 검출 방법에서는, 개인정보의 사용 정도를 확인하는 개인정보 검출 방법을 이하에서 설명한다. 이때, 개인정보의 노출도에 따라 개인정보의 검출량은 많아지게 되며, 이하와 같은 정의사항을 가진다.Next, in the pattern-based personal information detection method according to the embodiment of the present invention, a personal information detection method for checking the degree of use of personal information will be described below. At this time, the amount of personal information to be detected increases according to the degree of exposure of the personal information, and has the following definition.

개인정보 데이터 그룹: n개의 데이터에 대한 집합Privacy data group: A set of n data

P_Data = {PD1, PD2, PD3,...,PDn}P_Data = {PD1, PD2, PD3, ..., PDn}

정의한 데이터와의 매핑값(Value)Mapping with defined data Value

PMValue= {A1,A2,A3,A4,...,Am}PMValue = {A1, A2, A3, A4, ..., Am}

단위 시간 T = {T1,...,Tn}Unit time T = {T1, ..., Tn}

이렇게 정의한 요소들을 기반으로, T 시간에서의 기 정의된 개인정보에 기초한 키워드와의 매핑 데이터인 PMValue(Pattern Matching Value}를 도출할 수 있다. 이때, PMValue는 정수의 값을 가질 수 있다. 또한, 생성부(330)의 매핑 데이터는 하기 수학식 1에 의하여 산출될 수 있다.Based on the above-defined elements, PMValue (Pattern Matching Value), which is mapping data with a keyword based on predefined personal information at time T, can be derived, where PMValue can have an integer value, The mapping data of the generator 330 can be calculated by the following equation (1).

Figure pat00005
Figure pat00005

Figure pat00006
Figure pat00006

여기서, T는 단위 시간을 의미하고, PMValue는 기 정의된 개인정보에 기초한 키워드와의 매핑 데이터를 의미하고, PIEt는 t 시간에서의 개인정보 노출도를 의미한다. 또한, 검출되는 데이터별 가중치 α값은 W= {0.1~0.3 }의 값을 가질 수 있고, 가중치를 이용하여 개인정보 노출도(PIED: Personal Information Exposure Degree)를 구할 수 있다.Here, T denotes unit time, PMValue denotes mapping data with a keyword based on predefined personal information, and PIEt denotes personal information exposure at time t. Also, the weight value? Of each detected data may have a value of W = {0.1 to 0.3}, and a personal information exposure degree (PIED) can be obtained using the weight.

본 발명의 일 실시예에서는, 각 조건에 맞는 행렬 모델을 도출하는 과정에서, 0 또는 1의 값을 삽입하여 연산을 수행하도록 하는 행렬로, 크로네커 델타(Kronecker Delta) 함수에 기초한다. 이때, 크로네커 델타 함수는 하기 수학식 2와 같이 정의할 수 있다.One embodiment of the present invention is based on a Kronecker Delta function, which is a matrix for performing an operation by inserting a value of 0 or 1 in the course of deriving a matrix model satisfying each condition. At this time, the Kronecker delta function can be defined by the following equation (2).

Figure pat00007
Figure pat00007

산출부(350)는 생성된 매핑 데이터에 기초하여 개인정보 노출도를 산출한다. 이때, 개인정보 노출도는, 수학식 2와 같은 크로네커 델타 함수에 기반하여 산출될 수 있다. 이때, 크로네커 델타 함수는 정수값을 가지는 2 개의 변수에 대하여 정의된 함수이다. 또한, 본 발명의 일 실시예는, 크로네커 델타 함수의 정의를 활용하여 유형별, 데이터별, 시간별 데이터의 정리가 가능하도록 하는데 그 목적이 있다. 또한, 본 발명의 일 실시예는, 크로네커 델타 함수를 통하여, 개인정보 패턴별 매핑값을 찾아서 연산할 수 있다. 이때, 단위 시간 t에서의 개인정보의 노출도를 의미하는 PIEt를 구하는 식은, 아래 수학식 3 및 수학식 4와 같이, 조건에 따라 정리될 수 있다.The calculation unit 350 calculates the degree of personal information exposure based on the generated mapping data. At this time, the degree of personal information exposure can be calculated based on the Kronecker delta function as shown in Equation (2). At this time, the Kronecker delta function is a function defined for two variables having integer values. In addition, an embodiment of the present invention aims at making it possible to organize data by type, data, and time by utilizing the definition of a Kronecker delta function. In addition, an embodiment of the present invention can find and calculate a mapping value for each personal information pattern through a Kronecker delta function. At this time, the equation for obtaining the PIEt, which means the degree of exposure of the personal information at the unit time t, can be arranged according to the conditions as shown in the following equations (3) and (4).

Figure pat00008
Figure pat00008

여기서, PIEDType은 데이터 패킷의 유형별 개인정보 노출도를 의미하고, PIEA1,t1은 A1 패턴이 t1 단위 시간에서의 개인정보 노출도를 의미하고, PIEDA1은 PIEA1,t1 + PIEA1,t2 + … + PIEA1,tn을 의미하고, 크로네커 델타 함수는 j=n인 경우에 대하여 1을 사용하는 행렬을 사용한다.PIE A1 , t1 means the degree of personal information exposure at time t1, and PIED A1 means PIE A1 , t1 + PIE A1 , t2 + ... + PIE A1 , tn , and the Kronecker delta function uses a matrix using 1 for j = n.

Figure pat00009
Figure pat00009

여기서, PIEDTime은 단위 시간별 개인정보 노출도를 의미하고, PIEA1,t1은 A1 패턴이 t1 단위 시간에서의 개인정보 노출도를 의미하고, PIEDt1은 PIEA1,t1 + PIEA1,t2 + … + PIEA1,tn을 의미하고, 크로네커 델타 함수는 i=n인 경우에 대하여 1 을 사용하는 행렬을 사용한다.In this case, PIEDTime means personal information exposure per unit time, PIE A1 , t1 means the degree of personal information exposure at time t1 , and PIED t1 means PIE A1 , t1 + PIE A1 , t2 + ... + PIE A1 , tn , and the Kronecker delta function uses a matrix using 1 for i = n.

이때, 수학식 3 및 수 학식 4를 일반화하면 하기 수학식 5와 같다.At this time, generalization of Equation (3) and Equation (4) is as shown in Equation (5).

Figure pat00010
Figure pat00010

여기서, PVL은 개인정보 침해도를 의미하고, PIED는 개인정보 노출도를 의미하고, W는 가중치를 의미하고, Tn은 단위 시간을 의미하고, PMValue는 기 정의된 개인정보에 기초 한 키워드와의 매핑 데이터를 의미하고, δij는 기 정의된 개인정보 패턴을 의미한다.In this case, PVL means personal information infringement, PIED means personal information exposure, W means weight, Tn means unit time, PMValue means a keyword based on predefined personal information Mapping data, and 隆 ij means a previously defined personal information pattern.

상술한 수학식 5 를 통하여 산출된 개인정보 노출도를 이용하여 지수화된 값을 도출할 수 있다. 또한, 도출된 값은 관리자가 모니터링을 수행하는데 얼마나 개인정보가 노출되고 있는지, 또한 얼마나 프라이버시를 침해하고 있는지에 대하여 파악할 수 있는 지표가 될 수 있다.The exponent value can be derived using the personal information exposure degree calculated through Equation (5). In addition, the derived value can be an indicator for how much personal information is exposed to the manager in monitoring and how much privacy is infringed.

이하에서는, 본 발명의 일 실시예에 따른 패턴 기반 개인 정보검출 방법을 검증한다. 회사 내의 하루 동안의 데이터 사용 패킷을 분석하고, 기 정의한 개인정보 데이터와의 매핑값을 산출하고, 이를 이용하여 개인정보 유출 위험 정도를 산출하기로 한다. 개인정보 관리자가 기업 내의 정보 흐름을 관제하는 과정에서는, 개인 정보의 유출 위험이 높아질 수 있다.Hereinafter, a pattern-based personal information detection method according to an exemplary embodiment of the present invention will be described. The data usage packet for the day in the company is analyzed, the mapping value with the previously defined personal information data is calculated, and the degree of risk of leakage of the personal information is calculated. In the process of managing information flow within a company, the risk of personal information leakage may increase.

데이터 검출 패턴은 이하 표 5 및 표 6과 같이 정리될 수 있다. 단위 시간 t를 1 시간으로 정의하고, 시간당 검출되는 12 개의 개인정보 데이터의 개수를 정리하고, t0부터 t23까지의 누적값을 표시한다.The data detection pattern can be summarized as shown in Tables 5 and 6 below. The unit time t is defined as 1 hour, the number of pieces of 12 pieces of personal information data detected per unit time is summarized, and the cumulative value from t0 to t23 is displayed.

가로축: 보호하여야 하는 데이터로 정의된 12 개의 개인정보를 나열함Horizontal axis: Lists 12 personal information defined by the data to be protected

세로축: T0부터 T23까지 1시간 단위별로 24시간(1일)Vertical axis: From T0 to T23 24 hours per 1 hour unit (1 day)

Value: 한 시간 단위별로 분석한 데이터 패킷 내에 포함되어 있는, 12 개의 데이터 각각의 값임. 누적값으로 표시함.Value: The value of each of the 12 data contained in the data packet analyzed per hour. Cumulative value.

Figure pat00011
Figure pat00011

Figure pat00012
Figure pat00012

상술한 표 5 및 표 6은 개인정보 패턴을 기준으로 하여 1 시간 단위로 데이터 검출 패턴을 정리한 것이다. 이때, 표 5 및 표 6의 검출값을 기준으로 각각의 개인정보 데이터별 값을 구하고, 정의한 패턴에 따라 동시에 검출된 경우를 정리하고, 패턴별 검출 결과를 추출하였다. 이때, 표 5는 2 개의 데이터를 기준으로 정의한 패턴인 표 1을 활용하여 검출한 결과이고, 표 6은 3 개의 데이터를 기준으로 정의한 패턴인 표 2를 활용하여 검출한 결과이다.Table 5 and Table 6 summarize the data detection patterns in units of one hour based on the personal information pattern. At this time, values of individual personal information data were obtained based on the detection values of Table 5 and Table 6, and cases detected at the same time according to the defined pattern were summarized and the detection results were extracted for each pattern. Table 5 shows the results of detection using Table 1, which is a pattern defined based on two data, and Table 6 is a result of detection using Table 2, which is a pattern defined based on three data.

이하에서는, 표 5 및 표 6을 이용하여 하기 3 개의 시나리오를 검증한다. 이때, 3 가지 시나리오는 시간별, 데이터별 및 패턴별 개인정보의 노출도를 측정하는 것으로 구성된다. 이를 통하여 프라이버시의 노출도를 측정할 수 있다.In the following, the following three scenarios are verified using Table 5 and Table 6. At this time, the three scenarios consist of measuring the exposure of individual information by time, data, and pattern. Through this, the degree of exposure of privacy can be measured.

첫 번째 시나리오는, 모니터링 패킷에 포함되어, 관리자에게 노출되는 중요도 높은 개인 정보 지수를 측정하는 시나리오이다. 예를 들어, 개인정보 유출 사고가 늘어남에 따라 본사에서는 중요 정보인 주민등록번호(A2)와 은행 계좌정보(A9) 및 카드번호(A11)의 사용 현황을 파악한다. 또한, 이로 인한 개인정보 유출 위험도가 어느 정도인지를 산출하도록 지시가 내려온 경우이다.The first scenario is a scenario in which a significant privacy measure is included in the monitoring packet and is exposed to the administrator. For example, as personal information leakage accidents increase, the head office grasps the use status of resident registration number (A2), bank account information (A9) and card number (A11) which are important information. In addition, there is an instruction to calculate the degree of risk of leakage of personal information due to this.

두 번째 시나리오는, 특정 시간대에 개인정보 유출이 발생하는지를 점검하기 위하여, 특정 시간에서 개인 정보 12 개의 매핑 정도를 측정하는 시나리오이다. 예를 들어, 개인정보 침해 사고가 발생이 빈번해짐에 따라, 특정 시간대의 개인정보 사용현황을 파악하고, 이로 인한 개인 정보의 유출 위험도가 어느 정도인지를 산출하도록 지시가 내려온 경우이다.The second scenario is a scenario in which the degree of mapping of 12 pieces of personal information is measured at a specific time in order to check whether a personal information leak occurs in a specific time zone. For example, when an infringement of personal information is frequent, the user is instructed to identify the use of personal information at a specific time and to calculate the degree of risk of leakage of the personal information.

세 번째 시나리오는, 특정 시간대의 특정 데이터에 대한 검출 패턴을 확인하는 시나리오이다. 이는, 3 가지의 예를 들도록 한다. i) 오전 9시부터 오후 6시인 업무시간 동안의 개인정보 사용 빈도를 확인하고자 한다(특정 구간에서의 특정 데이터). 개인정보 유출 사고가 늘어남에 따라, 본사에서는 업무시간 중(t9~t18)에 중요 정보인 주민등록번호(A2)와 은행 계좌번호(A9) 및 카드번호(A11)의 사용 현황을 파악하도록 하고, 이로 인한 개인정보 유출 위험도가 어느 정도인지를 산출하도록 지시가 내려온 경우이다. ii) 오후 6시 이후부터 다음날 출근 전인 오전 9시까지의 개인정보 사용이 있는지를 확인하고자 한다(특정 구간에서의 전체 데이터). 업무시간 이외의 시간(t18~t9)에 불필요한 개인정보의 사용이 있는지를 확인하여 사용 현황을 파악하고, 이로 인한 개인정보 유출 위험도가 어느 정도인지를 산출하도록 지시가 내려온 경우이다. iii) 특정 시간대에 특정 데이터 사용 패턴을 확인하고자 한다. 이는 다시 2 가지의 예를 들 수 있다. 첫 번째는 대부분의 기업의 점심 시간인 오후 12시부터 13시까지 한 시간 동안의 불필요한 개인 정보의 사용이 있는지를 확인하고, 이때 사용된 데이터를 확인하고자 하는 경우이다. 두 번째는, 업무시간 이외의 시간인 오후 6시부터 다음날 오전 9시까지 발생되는 패킷 내 개인정보 중 기업의 중요 정보가 포함되어 있는지를 확인하기 위하여, 회사 ID의 사용 현황을 파악하고자 하는 경우이다. 마지막 iii)의 경우는 회사 내부 정보 보호 정책 마련을 위한 모니터링 과정으로 불필요한 정보 이동이 있는지를 확인하고자 하는 시나리오일 수 있다.The third scenario is a scenario in which a detection pattern for specific data in a specific time zone is confirmed. There are three examples. i) To check the frequency of use of personal information during business hours from 9:00 am to 6:00 pm (specific data in a specific section). As the personal information leakage accidents increase, the head office grasps the use status of the resident registration number (A2), the bank account number (A9) and the card number (A11) during business hours (t9 to t18) It has been instructed to calculate the risk of personal information leakage. ii) I want to check if personal information is available until 6:00 pm and before 9:00 am the next day (total data for a certain section). It is a case that an instruction is made to check whether the use of unnecessary personal information is used at a time (t18 to t9) outside the business hours, to grasp the use state, and to calculate the degree of the risk of the leakage of the personal information. iii) I want to check specific data usage patterns at specific time. Again, there are two examples. The first is to check whether there is unnecessary use of personal information for one hour from 12:00 pm to 13:00 pm, which is the lunch time of most companies, and to check the data used at that time. The second case is to grasp the use status of the company ID in order to check whether the private information in the packet generated from 6:00 pm to 9:00 am outside the business hours includes important information of the company . In the case of the last iii), it may be a scenario to check whether there is unnecessary information movement as a monitoring process for establishing internal company information protection policy.

도 3a를 참조하면, 본 발명의 일 실시예에 따른 패턴 기반 개인 정보 검출 시스템이 구현된 구성도를 도시한다. 이때, PATT_PIED 모듈을 통하여 정의된 패턴을 기반으로, 패킷에서 동시에 검출되는 데이터의 값을 찾아 지수화하고, 프라이버시 노출도를 측정할 수 있다. 도 3b를 참조하면, 본 발명의 일 실시예에 따른 패턴 기반 개인 정보 검출 시스템 내의 데이터 흐름 과정이다. 이때, 도 3b와 같은 실시 예로 본원이 한정 해석되는 것은 아니며, 앞서 설명한 다양한 실시예들에 따라 도 3b에 도시된 데이터가 송수신되는 과정이 변경될 수 있음은 기술분야에 속하는 당업자에게 자명하다.Referring to FIG. 3A, a pattern-based personal information detection system according to an embodiment of the present invention is shown. At this time, based on the pattern defined through the PATT_PIED module, data values simultaneously detected in the packet can be found, indexed, and privacy exposure can be measured. Referring to FIG. 3B, a data flow process in a pattern-based personal information detection system according to an exemplary embodiment of the present invention. Here, the present invention is not limited to the embodiment shown in FIG. 3B. It is apparent to those skilled in the art that the process of transmitting and receiving data shown in FIG. 3B may be changed according to the various embodiments described above.

이와 같은 도 2 및 도 3의 패턴 기반 개인 정보 검출 방법에 대해서 설명되지 아니한 사항은 앞서 도 1을 통해 패턴 기반 개인 정보 검출 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다. 1 and 2 can be easily deduced from the same or explained contents of the pattern-based personal information detection method as described above with reference to FIG. 1, The description will be omitted.

도 4는 본 발명의 일 실시예에 따른 패턴 기반 정보 검출 방법을 설명하기 위한 동작 흐름도이다. 도 4를 참조하면, 정보 유출 탐지 서버는 적어도 하나 이상의 사용자 단말로부터, 적어도 하나 이상의 사용자 단말에서 사용되는 로그 데이터에 대응하는 데이터 패킷을 수집한다(S4100).4 is a flowchart illustrating a pattern-based information detection method according to an embodiment of the present invention. Referring to FIG. 4, the information leak detection server collects data packets corresponding to log data used in at least one user terminal from at least one user terminal (S4100).

그리고 나서, 정보 유출 탐지 서버는 수집된 데이터 패킷을 분석하여 기 정의된 개인정보 패턴과의 매핑 데이터를 생성한다(S4200).Then, the information leak detection server analyzes the collected data packet and generates mapping data with a previously defined personal information pattern (S4200).

마지막으로, 생성된 매핑 데이터에 기초하여 개인정보 노출도를 산출한다(S4200). 이때, 기 정의된 개인정보 패턴은 주민등록번호, 이름, 회사 아이디, 의료보험번호, 주소, 전화번호, 핸드폰 번호, 이메일 주소, 카드 번호, 카드 회사 이름, 계좌 번호, 은행명의 기 정의된 개인 정보 중 적어도 두 개 이상의 조합으로 정의될 수 있다.Lastly, the personal information exposure degree is calculated based on the generated mapping data (S4200). At this time, the predefined personal information pattern includes at least the personal information defined as the resident registration number, name, company ID, medical insurance number, address, telephone number, mobile phone number, email address, card number, card company name, account number, It can be defined as a combination of two or more.

상술한 단계들(S4100~S4300)간의 순서는 예시일 뿐, 이에 한정되지 않는다. 즉, 상술한 단계들(S4100~S4300)간의 순서는 상호 변동될 수 있으며, 이중 일부 단계들은 동시에 실행되거나 삭제될 수도 있다.The order among the above-described steps S4100 to S4300 is merely an example, but is not limited thereto. That is, the order among the above-described steps S4100 to S4300 may be mutually varied, and some of the steps may be executed or deleted at the same time.

이와 같은 도 4의 패턴 기반 정보 검출 방법에 대해서 설명되지 아니한 사항은 앞서 도 1 내 지 도 3을 통해 패턴 기반 정보 검출 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.4, which is not described herein, can be easily deduced from the same or described contents of the pattern-based information detection method described above with reference to FIG. 1, .

도 4를 통해 설명된 일 실시예에 따른 패턴 기반 정보 검출 방법은, 컴퓨터에 의해 실행되는 애플리케이션이나 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스 될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.The pattern-based information detection method according to the embodiment described with reference to FIG. 4 may also be implemented in the form of a recording medium including instructions executable by a computer, such as an application or a program module executed by a computer. Computer readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media. In addition, the computer-readable medium may include both computer storage media and communication media. Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data. Communication media typically includes any information delivery media, including computer readable instructions, data structures, program modules or other data in a modulated data signal such as a carrier wave, or other transport mechanism.

전술한 본 발명의 일 실시예에 따른 패턴 기반 정보 검출 방법은 단말기에 기본적으로 설치된 애플리케이션(이는 단말기에 기본적으로 탑재된 플랫폼이나 운영체제 등에 포함된 프로그램을 포함할 수 있음)에 의해 실행될 수 있고, 사용자가 애플리케이션 스토어 서버, 애플리케이션 또는 해당 서비스와 관련된 웹 서버 등의 애플리케이션 제공 서버를 통해 마스터 단말기에 직접 설치한 애플리케이션(즉, 프로그램)에 의해 실행될 수도 있다. 이러한 의미에서, 전술한 본 발명의 일 실시예에 따른 메신저 목록 제공 방법은 단말기에 기본적으로 설치되거나 사용자에 의해 직접 설치된 애플리케이션(즉, 프로그램)으로 구현되고 단말기에 등의 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다.The pattern-based information detection method according to an embodiment of the present invention may be executed by an application installed in a terminal (which may include a program included in a platform or an operating system basically installed in the terminal) May be executed by an application (i.e., a program) directly installed on the master terminal through an application providing server such as an application store server, an application, or a web server associated with the service. In this regard, the messenger list providing method according to an embodiment of the present invention may be implemented in an application installed in a terminal or installed directly by a user (i.e., a program) and stored in a computer- Lt; / RTI >

전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다. It will be understood by those skilled in the art that the foregoing description of the present invention is for illustrative purposes only and that those of ordinary skill in the art can readily understand that various changes and modifications may be made without departing from the spirit or essential characteristics of the present invention. will be. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. For example, each component described as a single entity may be distributed and implemented, and components described as being distributed may also be implemented in a combined form.

본 발명의 범위는 후술하는 특허청구 범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.The scope of the present invention is defined by the appended claims, and all changes or modifications derived from the meaning and scope of the claims and their equivalents should be construed as being included within the scope of the present invention.

100 : 사용자 단말 200 : 네트워크
300 : 정보 유출 탐지 서버 400 : 관리자 단말
100: user terminal 200: network
300: Information leak detection server 400: Administrator terminal

Claims (7)

정보유출 탐지 서버에 의해 실행되는 패턴 기반 개인정보 검출 방법에 있어서,
적어도 하나 이상의 사용자 단말로부터, 상기 적어도 하나 이상의 사용자 단말에서 사용되는 로그 데이터에 대응하는 데이터 패킷을 수집하는 단계;
상기 수집된 데이터 패킷을 분석하여 기 정의된 개인정보 패턴과의 매핑 데이터를 생성하는 단계;
상기 생성된 매핑 데이터에 기초하여 개인정보 노출도를 산출하는 단계;
를 포함하고,
상기 기 정의된 개인정보 패턴은 주민등록번호, 이름, 회사 아이디, 의료보험번호, 주소, 전화번호, 핸드폰 번호, 이메일 주소, 카드 번호, 카드 회사 이름, 계좌 번호, 은행명의 기 정의된 개인 정보 중 적어도 두 개 이상의 조합으로 정의되는 것인, 패턴 기반 개인정보 검출 방법.
1. A pattern-based personal information detection method executed by an information leak detection server,
Collecting, from at least one user terminal, data packets corresponding to the log data used by the at least one user terminal;
Analyzing the collected data packet to generate mapping data with a predefined personal information pattern;
Calculating a degree of personal information exposure based on the generated mapping data;
Lt; / RTI >
The predefined personal information pattern includes at least two of the personal information defined as a resident registration number, a name, a company ID, a medical insurance number, an address, a telephone number, a mobile phone number, an email address, a card number, a card company name, ≪ / RTI > or more.
제 1 항에 있어서,
상기 기 정의된 개인정보는 유일성, 대중성, 변경가능, 소유량, 결제기능에 대응하는 가중치가 부여되고,
상기 부여된 가중치의 합은 1인 것인, 패턴 기반 개인정보 검출 방법.
The method according to claim 1,
The predefined personal information is assigned a weight corresponding to uniqueness, popularity, changeability, ownership, and payment function,
Wherein the sum of the weighted weights is one.
제 1 항에 있어서,
상기 매핑 데이터는 하기 수학식에 의하여 산출되는 것인, 패턴 기반 개인정보 검출 방법:
Figure pat00013

Figure pat00014

여기서, T는 단위 시간을 의미하고, PMValue는 상기 기 정의된 개인정보에 기초한 키워드와의 매핑 데이터를 의미하고, PIEt는 t 시간에서의 개인정보 노출도를 의미한다.
The method according to claim 1,
Wherein the mapping data is calculated by the following equation:
Figure pat00013

Figure pat00014

Here, T denotes unit time, PMValue denotes mapping data with a keyword based on the predefined personal information, and PIEt denotes personal information exposure at time t.
제 1 항에 있어서,
상기 개인정보 노출도는 하기 크로네커 델타((Kronecker delta) 함수와,
Figure pat00015

하기 수학식에 기반하여 산출되는 것인, 패턴 기반 개인정보 검출 방법:
Figure pat00016

여기서, PIEDType은 상기 데이터 패킷의 유형별 개인정보 노출도를 의미하고, PIEA1,t1은 A1 패턴이 t1 단위 시간에서의 개인정보 노출도를 의미하고, PIEDA1은 PIEA1,t1 + PIEA1,t2 + … + PIEA1,tn을 의미하고, 상기 크로네커 델타 함수는 j=n인 경우에 대하여 1 을 사용하는 행렬을 사용한다.
The method according to claim 1,
The personal information exposure may be determined using the following Kronecker delta (Kronecker delta)
Figure pat00015

Is calculated based on the following formula: < EMI ID =
Figure pat00016

Here, PIEDType is this type of personal information means the exposure, PIE A1, and t1 is the A1 pattern of said data packet means the individual information exposure on the t1 unit time also, the PIED A1 is PIE A1, t1 + PIE A1, t2 + ... + PIE A1 , tn , and the Kronecker delta function uses a matrix using 1 for j = n.
제 1 항에 있어서,
상기 개인정보 노출도는 하기 크로네커 델타((Kronecker delta) 함수와,
Figure pat00017

하기 수학식에 기반하여 산출되는 것인, 패턴 기반 개인정보 검출 방법:
Figure pat00018

여기서, PIEDTime은 상기 단위 시간별 개인정보 노출도를 의미하고, PIEA1, t1은 A1 패턴이 t1 단위 시간에서의 개인정보 노출도를 의미하고, PIEDt1은 PIEA1,t1 + PIEA1,t2 + … + PIEA1,tn을 의미하고, 상기 크로네커 델타 함수는 i=n인 경우에 대하여 1 을 사용하는 행렬을 사용한다.
The method according to claim 1,
The personal information exposure may be determined using the following Kronecker delta (Kronecker delta)
Figure pat00017

Is calculated based on the following formula: < EMI ID =
Figure pat00018

Herein, PIEDTime denotes the degree of personal information exposure per unit time, PIE A1 , t1 denotes the degree of personal information exposure at time t1 , and PIED t1 denotes PIE A1 , t1 + PIE A1 , t2 + ... + PIE A1 , tn , and the Kronecker delta function uses a matrix using 1 for i = n.
제 1 항에 있어서,
상기 개인정보 노출도는 하기 수학식에 의해 산출되는 것인, 패턴 기반 개인정보 검출 방법:
Figure pat00019

여기서, PVL은 개인정보 침해도를 의미하고, PIED는 상기 개인정보 노출도를 의미하고, W는 가중치를 의미하고, Tn은 단위 시간을 의미하고, PMValue는 상기 기 정의된 개인 정보에 기초한 키워드와의 매핑 데이터를 의미하고, δij는 기 정의된 개인정보 패턴을 의미한다.
The method according to claim 1,
Wherein the personal information exposure degree is calculated by the following equation:
Figure pat00019

Herein, PVL denotes the degree of privacy infringement, PIED denotes the degree of personal information exposure, W denotes a weight, Tn denotes a unit time, PMValue denotes a keyword based on the predefined personal information, , And δij denotes a predefined personal information pattern.
제 1 항에 있어서,
상기 개인정보 노출도는 정보유출 탐지도와 반비례 관계인 것인, 패턴 기반 개인정보 검출 방법.
The method according to claim 1,
Wherein the degree of personal information exposure is inversely related to information leak detection.
KR20130068646A 2013-06-14 2013-06-14 Method for indicating privacy level based on pattern KR101482411B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130068646A KR101482411B1 (en) 2013-06-14 2013-06-14 Method for indicating privacy level based on pattern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130068646A KR101482411B1 (en) 2013-06-14 2013-06-14 Method for indicating privacy level based on pattern

Publications (2)

Publication Number Publication Date
KR20140145891A true KR20140145891A (en) 2014-12-24
KR101482411B1 KR101482411B1 (en) 2015-01-14

Family

ID=52588946

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130068646A KR101482411B1 (en) 2013-06-14 2013-06-14 Method for indicating privacy level based on pattern

Country Status (1)

Country Link
KR (1) KR101482411B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190020963A (en) * 2017-08-22 2019-03-05 주식회사 나솔시스템즈 Protecting personal information leakage interception system
KR102100108B1 (en) 2019-11-04 2020-04-13 주식회사 탑코 Production system for a digital image including hidden-watermarks and system for detecting hidden-watermark
KR102213368B1 (en) 2019-10-10 2021-02-08 엔시큐어 주식회사 System and Method for Searching Multi-Keyword at High Speed
KR20220167034A (en) * 2021-06-11 2022-12-20 주식회사 시큐다임 Server and method for monitoring loss of data

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006011738A (en) 2004-06-24 2006-01-12 Nec Corp Personal information management system, personal information management method, personal information data convertion device, leakage detection device, leakage detection method and program
KR20110055921A (en) * 2009-11-20 2011-05-26 어울림엘시스 주식회사 System of protection for electronic privacy information in on-line and method of protection for the electronic privacy information using the system
KR101370511B1 (en) * 2010-09-15 2014-03-06 한국전자통신연구원 Method and apparatus for inspecting packet by using meta-data classification
KR20120095519A (en) * 2011-02-21 2012-08-29 정현철 Portable terminal and method for selecting access point

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190020963A (en) * 2017-08-22 2019-03-05 주식회사 나솔시스템즈 Protecting personal information leakage interception system
KR102213368B1 (en) 2019-10-10 2021-02-08 엔시큐어 주식회사 System and Method for Searching Multi-Keyword at High Speed
KR102100108B1 (en) 2019-11-04 2020-04-13 주식회사 탑코 Production system for a digital image including hidden-watermarks and system for detecting hidden-watermark
KR20220167034A (en) * 2021-06-11 2022-12-20 주식회사 시큐다임 Server and method for monitoring loss of data

Also Published As

Publication number Publication date
KR101482411B1 (en) 2015-01-14

Similar Documents

Publication Publication Date Title
AU2018229433B2 (en) System for the measurement and automated accumulation of diverging cyber risks, and corresponding method thereof
Li et al. Privacy protection for preventing data over-collection in smart city
US10505965B2 (en) User behavioral risk assessment
US10432662B2 (en) Method and system for blocking malicious third party site tagging
CN102741839B (en) Based on the url filtering of user browser history
US10282667B2 (en) System for managing operation of an organization based on event modeling
US20080168453A1 (en) Work prioritization system and method
CN105556526A (en) Hierarchical threat intelligence
CN103229185A (en) System and method for local protection against malicious software
CN104380657A (en) System and method for determining and using local reputations of users and hosts to protect information in a network environment
KR101482411B1 (en) Method for indicating privacy level based on pattern
Cha et al. A data-driven security risk assessment scheme for personal data protection
Ding et al. Stalking Beijing from Timbuktu: a generic measurement approach for exploiting location-based social discovery
Ali et al. Business continuity framework for internet of things (IoT) services
Salehie et al. Adaptive security and privacy in smart grids: A software engineering vision
Herland Information security risk assessment of smartphones using Bayesian networks
KR101423307B1 (en) Information-security ability management system
Yee Visualization and prioritization of privacy risks in software systems
Wang et al. Privacy impact assessment for online social networks
Hawkins Resistance, response and recovery
Beigh Framework for choosing best intrusion detection system
Yazid et al. Enhancement of Asset value classification for Mobile devices
Angermeier et al. Systematic identification of security goals and threats in risk assessment
Gheorghică et al. A new framework for enhanced measurable cybersecurity in computer networks
Tieanklin et al. Poster: The low impact of covid-19 on rural community network traffic

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180102

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191210

Year of fee payment: 6