IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ウェアヴァリー カンパニー リミテッドの特許一覧

<>
  • 特開-個人情報接続記録管理方法および装置 図1
  • 特開-個人情報接続記録管理方法および装置 図2
  • 特開-個人情報接続記録管理方法および装置 図3
  • 特開-個人情報接続記録管理方法および装置 図4
  • 特開-個人情報接続記録管理方法および装置 図5
  • 特開-個人情報接続記録管理方法および装置 図6
  • 特開-個人情報接続記録管理方法および装置 図7
  • 特開-個人情報接続記録管理方法および装置 図8
  • 特開-個人情報接続記録管理方法および装置 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024041055
(43)【公開日】2024-03-26
(54)【発明の名称】個人情報接続記録管理方法および装置
(51)【国際特許分類】
   G06F 21/62 20130101AFI20240318BHJP
   G06Q 50/10 20120101ALI20240318BHJP
【FI】
G06F21/62 345
G06Q50/10
【審査請求】有
【請求項の数】7
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2023146356
(22)【出願日】2023-09-08
(31)【優先権主張番号】10-2022-0114714
(32)【優先日】2022-09-13
(33)【優先権主張国・地域又は機関】KR
(71)【出願人】
【識別番号】518383655
【氏名又は名称】ウェアヴァリー カンパニー リミテッド
【氏名又は名称原語表記】Warevalley Co., Ltd.
【住所又は居所原語表記】22 Floor, 396, World Cup buk-ro, Mapo-gu, Seoul, 03925, Republic of KOREA
(74)【代理人】
【識別番号】100121382
【弁理士】
【氏名又は名称】山下 託嗣
(72)【発明者】
【氏名】イ,ウ ジュン
(72)【発明者】
【氏名】イ,ヒョン キ
(72)【発明者】
【氏名】キム,ジン ソク
【テーマコード(参考)】
5L049
【Fターム(参考)】
5L049CC11
(57)【要約】      (修正有)
【課題】ウェブ応用サーバーの既存のソースを修正せず、かつ、ウェブ応用サーバーでDBサーバーの個人情報に接続する場合に個人情報接続事由を受け付けて管理しアクセスを統制する。
【解決手段】個人情報接続記録管理システムは、接続ログを収集するプライバシーロギングエージェントを有するウェブ応用サーバー20と、データ受信部、六何の原則に基づいて標準化された個人情報接続記録を生成する接続記録標準化部、個人情報のスキーマ、テーブル及びカラム情報を分析してデータマップを構成する個人情報探索部、標準化された接続記録から個人情報を識別し、危険指数を算出する個人情報分析部、情報使用者別に個人情報接続に対するアクセス権限を付与する情報使用者権限管理部及び個人情報ファイルのダウンロードと判別した場合、ダウンロード行為の許容可否を判断するダウンロード制御部を有する個人情報接続記録管理および統制サーバーと、を含む。
【選択図】図1
【特許請求の範囲】
【請求項1】
情報使用者のHTTP要請および応答に対するすべての接続記録を収集し、アカウントに応じてHTTP応答データを統制するプライバシーロギングエージェントと、
前記プライバシーロギングエージェントから収集された個人情報接続記録を受信して保存する接続記録データ受信部と、
前記接続記録データ受信部からウェブ接続アカウントに対する実際の情報使用者の情報を取得し、六何の原則に基づいて標準化された個人情報接続記録を生成して保存する接続記録標準化部と、
ウェブ応用サーバーが使用するデータベース(DBMS)に保存された個人情報を探索し、該当個人情報のスキーマ、テーブル、カラム情報を分析して個人情報識別判断処理時に使用できるようにデータマップを構成する個人情報探索部と、
前記個人情報探索部から個人情報スキーマ、テーブル、カラム情報を取得し、前記接続記録標準化部から六何の原則による標準化された接続記録を取得して個人情報を識別し、個人情報の誤・濫用と流出および変更を判断するための危険指数を算出する個人情報分析部と、
個人情報の流出および誤・濫用を防止するために、情報使用者別に個人情報接続に対するアクセスを制御する権限を付与する情報使用者権限管理部と、
個人情報ファイルのダウンロードと判別された場合、ウェブ接続アカウントの設定された権限と前記危険指数を比較して該当要請ファイルに対するダウンロード行為の許容可否を判断する個人情報ファイルダウンロード制御部と、を含む、個人情報接続記録管理装置。
【請求項2】
前記個人情報接続記録管理装置は、
前記危険指数が所定値以上である場合、該当アカウントの個人情報アクセスに対する疎明を要請し、入力された疎明を記録する個人情報接続疎明処理部をさらに含むことを特徴とする、請求項1に記載の個人情報接続記録管理装置。
【請求項3】
前記プライバシーロギングエージェントは、
ウェブ応用サーバーでプラグイン方式で動作しながら、各情報使用者の権限および設定値を基準として該当要請の個人情報に対する個人情報分析部の危険指数を比較して個人情報自動マスキングまたは個人情報超過使用という応答を提供することを特徴とする、請求項1または請求項2に記載の個人情報接続記録管理装置。
【請求項4】
前記個人情報分析部は、
個人情報類型、個人情報類型別使用件数、接続時間、休暇または休日、個人情報使用権限、未登録IPに基づいて危険指数を算出することを特徴とする、請求項1または請求項2に記載の個人情報接続記録管理装置。
【請求項5】
個人情報の流出および誤・濫用を防止するために情報使用者別に個人情報接続に対する権限を設定する段階と、
データベース(DBMS)に保存された個人情報を探索し、該当個人情報のスキーマ、テーブル、カラム情報を分析して個人情報識別判断処理時に使用できるようにデータマップを構成する段階と、
ウェブブラウザから個人情報接続や個人情報ファイルダウンロードの要請を受ける段階と、
情報使用者のHTTP要請および応答に対するすべての接続記録を収集する段階と、
収集された接続記録で六何の原則に基づいて標準化された個人情報接続記録を生成する段階と、
前記データマップから個人情報のスキーマ、テーブル、カラム情報を持ってき、六何の原則による標準化された個人情報接続記録を取得して個人情報を識別し、個人情報の誤・濫用と流出および変更を判断するための危険指数を算出する段階と、
算出された危険指数値が所定値以上であれば、疎明を要請し入力された疎明を保存する段階と、
情報使用者のHTTP要請が個人情報接続要請であれば該当アカウントの危険指数によって応答し、個人情報ファイルダウンロード要請であれば、該当アカウントの危険指数によってHTTP Redirectionと応答する段階と、を含む、個人情報接続記録管理方法。
【請求項6】
危険指数を算出する段階は、
個人情報類型、個人情報類型別使用件数、接続時間、休暇または休日、個人情報使用権限、未登録IPに基づいて危険指数を算出することを特徴とする、請求項5に記載の個人情報接続記録管理方法。
【請求項7】
前記データマップを構成する段階は、
データベース接続情報、サンプリング件数、個人情報識別正規式、個人情報確定頻度のような個人情報探索ポリシーを取得し、データベースに接続してスキーマ、テーブル、カラム、ビュー、プロシージャ、関数とデータベースメタ情報を収集した後、個人情報識別正規式を活用して個人情報類型を判別することを特徴とする、請求項5に記載の個人情報接続記録管理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、個人情報接続記録を管理する技術に関し、さらに詳細には、ウェブ応用サーバーの既存のソースを修正することなく、かつウェブ応用サーバーでDBサーバーの個人情報に接続しようとする場合に、個人情報接続事由を受け付けて管理しアクセスを統制できる個人情報接続記録管理方法および装置に関する。
【背景技術】
【0002】
一般に、個人情報とは、名前、住民登録番号および映像等を通じて生きている個人を見分けることができる情報であり、該当情報だけでは特定個人を見分けることができないとしても他の情報と容易に結合して見分けることができる情報までを含むものと定義している。このような個人情報の種類としては、個人の名前、住民登録番号などの人的事項から社会・経済的地位と状態、教育、健康および医療、財産、文化活動および政治的な性向のような内面の秘密に至るまでその種類が非常に多様であり、事業者のサービスに利用者(顧客)が直接会員として加入するか登録する時に、事業者に提供する情報だけでなく、利用者がサービスを利用する過程で生成される通話内訳、ログ記録、購入内訳等も個人情報となり得る。
【0003】
企業と公共機関などは、個人情報保護法による個人情報接続記録管理方法として、内部の個人情報取扱者の個人情報ファイルのダウンロードに対する証跡資料を収集して2年間保管し、個人情報の使用に対する疎明(事由)の入力を受けて管理することになっている。ここで、「接続記録」とは、個人情報取扱者などが個人情報処理システムに接続して実行した業務内訳に対して、個人情報取扱者などのアカウント、接続日時、接続地情報(接続した者のPC、モバイル機器などの端末機情報またはサーバーのIPアドレスなど)、処理した情報主体の情報、実行した業務(収集、生成、連係、連動、記録、保存、保有加工、編集、検索、出力、訂正、復旧、利用、提供、公開、破棄など)等を電磁的に記録したことをいう。
【0004】
大韓民国特許庁の登録特許公報(B1)に登録番号第10-1528437号(特許文献1)として公告された「個人情報接続記録探知装置および個人情報接続記録探知方法」は、ログインを要請した識別子に対する第1接続時刻と、第1接続時刻から最も近い直前ログインの第2接続時刻を確認する段階と、使用されたネットワークアドレスに基づいてログインがなされた第1接続地域と直前ログインがなされた第2接続地域を抽出する段階と、第1および第2接続地域の間の離隔距離を、第1および第2接続時刻間の時間隔で割った結果値と、選定された臨界速度を第1比較する段階および第1比較結果、結果値が臨界速度を超過する場合、識別子が不正使用に関連するものと探知するものである。
【0005】
また、登録番号第10-2013415号(特許文献2)として公告された「個人情報接続記録完全性検証システムおよび検証方法」は、初期情報交換のために、統合管理サーバーと接続記録検証値保存サーバーが、互いの公開キーを共有し、検証値を導き出すために必要なシークレットキーを生成して伝送し、検証値生成のために、統合管理サーバーは個人情報処理システムから生成されたすべてのログデータを周期的に収集し、収集されたログデータの中から個人情報接続記録に該当するログデータのみを抽出した後、個別検証値および一収集周期に生成された個別検証値を一つの値で検証できる統合検証値を生成し、生成された個別検証値および統合検証値を接続記録検証値保存サーバーに伝送し、完全性検証のために、統合管理サーバーが自ら個別検証値および統合検証値を生成した後、接続記録検証値保存サーバーから伝送された検証値と比較して、一致すれば完全性があると判断するものである。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】韓国登録特許第10-1528437号公報
【特許文献2】韓国登録特許第10-2013415号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
内部個人情報取扱者は、一般的に社内業務システムであるウェブ応用サーバーで個人情報を取り扱うことになるので、ウェブ応用サーバーに接続して個人情報ファイルをダウンロードする時、これを自動で感知してその事由を受け付けることができ、また追加的にアクセスを統制できる方法をウェブ応用サーバーの既存のソースを修正せずに具現することが必要である。
【0008】
本発明は、このような要求事項を充足するために提案されたもので、本発明が解決しようとする課題は、ウェブ応用サーバーの既存のソースを修正することなく、かつウェブ応用サーバーでDBサーバーの個人情報に接続しようとする場合に、個人情報接続事由を受け付けて管理しアクセスを統制できる個人情報接続記録管理方法および装置を提供することである。
【課題を解決するための手段】
【0009】
本発明の実施例は、個人情報接続記録管理装置を開示する。
【0010】
開示された個人情報接続記録管理装置は、情報使用者のHTTP要請および応答に対するすべての接続記録を収集し、アカウントに応じてHTTP応答データを統制するプライバシーロギングエージェントと、前記プライバシーロギングエージェントから収集された個人情報接続記録を受信して保存する接続記録データ受信部と、前記接続記録データ受信部からウェブ接続アカウントに対する実際の情報使用者の情報を取得し、六何の原則に基づいて標準化された個人情報接続記録を生成して保存する接続記録標準化部と、ウェブ応用サーバーが使うデータベース(DBMS)に保存された個人情報を探索し、該当個人情報のスキーマ、テーブル、カラム情報を分析して個人情報識別判断処理時に使用できるようにデータマップを構成する個人情報探索部と、前記個人情報探索部から個人情報スキーマ、テーブル、カラム情報を取得し、前記接続記録標準化部から六何の原則による標準化された接続記録を取得して個人情報を識別し、個人情報の誤・濫用と流出および変更を判断するための危険指数を算出する個人情報分析部と、個人情報の流出および誤・濫用を防止するために情報使用者別に個人情報接続に対するアクセスを制御する権限を付与する情報使用者権限管理部と、個人情報ファイルのダウンロードと判別された場合、ウェブ接続アカウントの設定された権限と前記危険指数を比較して該当要請ファイルに対するダウンロード行為の許容可否を判断する個人情報ファイルダウンロード制御部を含む。
【0011】
前記個人情報接続記録管理装置は、前記危険指数が所定値以上である場合、該当アカウントの個人情報アクセスに対する疎明を要請し、入力された疎明を記録する個人情報接続疎明処理部をさらに含むことができる。
【0012】
前記プライバシーロギングエージェントは、ウェブ応用サーバーでプラグイン方式で動作しながら、各情報使用者の権限および設定値を基準として該当要請の個人情報に対する個人情報分析部の危険指数を比較して個人情報自動マスキングまたは個人情報超過使用という応答を提供するものである。
【0013】
前記個人情報分析部は、個人情報類型、個人情報類型別使用件数、接続時間、休暇または休日、個人情報使用権限、未登録IPに基づいて危険指数を算出するものである。
【0014】
また、本発明の他の実施例は個人情報接続記録管理方法を開示する。
【0015】
開示された個人情報接続記録管理方法は、個人情報の流出および誤・濫用を防止するために情報使用者別に個人情報接続に対する権限を設定する段階と、データベース(DBMS)に保存された個人情報を探索し、該当個人情報のスキーマ、テーブル、カラム情報を分析して個人情報識別判断処理時に使用できるようにデータマップを構成する段階と、ウェブブラウザから個人情報接続や個人情報ファイルダウンロードの要請を受ける段階と、情報使用者のHTTP要請および応答に対するすべての接続記録を収集する段階と、収集された接続記録で六何の原則に基づいて標準化された個人情報接続記録を生成する段階と、前記データマップから個人情報のスキーマ、テーブル、カラム情報を取得し、六何の原則による標準化された個人情報接続記録を取得して個人情報を識別し、個人情報の誤・濫用と流出および変更を判断するための危険指数を算出する段階と、算出された危険指数値が所定値以上であれば、疎明を要請し入力された疎明を保存する段階と、情報使用者のHTTP要請が個人情報接続要請であれば該当アカウントの危険指数によって応答し、個人情報ファイルダウンロード要請であれば、該当アカウントの危険指数によってHTTP Redirectionと応答する段階を含む。
【発明の効果】
【0016】
本発明の実施例によると、企業や公共機関などでウェブ応用サーバーとデータベースに保存された個人情報を利用してすでにウェブサービスを提供している場合に、ウェブ応用サーバーの既存のソースを修正することなく、かつ個人情報保護法で要求する多様な指針(例えば、接続ログ記録および疎明記録管理など)を低費用で満足させ得る効果がある。
【0017】
また、本発明の実施例によると、個人情報を単純に閲覧または記録する場合と個人情報ファイルをダウンロードする場合を区分して、個人情報ファイルをダウンロードする場合には別途の個人情報接続記録管理および統制サーバーでこれを統制するようにして、より厳格な手続きを通じて個人情報の保護を強化させることができる。
【0018】
そして、本発明の実施例によると、個人情報接続ログを標準化された方式で記録して管理でき、接続ログを分析して個人情報である場合、個人情報類型、個人情報類型別使用件数、接続時間、個人情報使用権限などのような多様な要素に基づいて危険指数を正確に算出した後、情報使用者の権限に応じて個人情報アクセスを多様な方式で統制することによって効率的にサービスを運営することができる。
【図面の簡単な説明】
【0019】
図1】本発明の実施例に係る個人情報接続記録管理システムの全体構成を図示した概略図である。
図2】本発明の実施例に係るプライバシーロギングエージェントの動作フローチャートである。
図3】本発明の実施例に係る個人情報探索部の動作フローチャートである。
図4】本発明の実施例に係る情報使用者権限管理部の動作フローチャートである。
図5】本発明の実施例に係る接続記録標準化部の動作フローチャートである。
図6】本発明の実施例に係る個人情報分析部の動作フローチャートである。
図7】本発明の実施例に係る個人情報分析部の危険指数算出手続きを図示したフローチャートである。
図8】本発明の実施例に係るダウンロード制御部の動作フローチャートである。
図9】本発明の実施例に係る疎明処理部の動作フローチャートである。
【発明を実施するための形態】
【0020】
本発明と本発明の実施によって達成される技術的課題は、以下で説明する本発明の好ましい実施例によってより明確になるであろう。下記の実施例は単に本発明を説明するために例示されたものに過ぎず、本発明の範囲を制限するためのものではない。
【0021】
図1は、本発明の実施例に係る個人情報接続記録管理システムの全体構成を図示した概略図である。
【0022】
図1を参照すると、情報使用者端末機10、ウェブ応用サーバー(20;WAS)、個人情報32が保存されたデータベースシステム(30;DBMS)を含む企業や公共機関のウェブサービスシステムで個人情報取扱者のような情報使用者は、情報使用者端末機10を通じてウェブ応用サーバー20にログインした後、データベース30の個人情報32にアクセスして所定の業務を実行できるようになっている。情報使用者端末機10にはウェブブラウザが搭載されて、ウェブ応用サーバー20にHTTP RequestやHTTPファイルダウンロード要請をすることができ、ウェブ応用サーバー20にはHTTP Filter22とDB Driver24が含まれている。
【0023】
このようなウェブサービスシステムで各端末機に搭載されたウェブブラウザがデータベースの個人情報32にアクセスする場合、企業や公共機関は個人情報保護法により個人情報取扱者のような情報使用者の個人情報接続ログを記録して管理しなければならない。
【0024】
本発明の実施例に係る個人情報接続記録管理システム100は、このような企業や公共機関などの要求を満たすためにウェブ応用サーバー20にプライバシーロギングエージェント110をプラグイン方式で設置した後、接続記録をリアルタイムで入力を受けて個人情報接続ログを記録するとともに、個人情報接続事由(疎明)の入力を受けて記録し、個人情報接続形態を分析して危険度により個人情報アクセスを統制できるようにする。
【0025】
このために、本発明の実施例に係る個人情報接続記録管理システム100は、図1に図示された通り、ウェブ応用サーバー20にプラグイン方式で設置されたプライバシーロギングエージェント110と、個人情報接続記録管理および統制サーバー102に実現されたデータ受信部120、接続記録標準化部130、情報使用者権限管理部140、個人情報探索部150、個人情報分析部160、疎明処理部170、ダウンロード制御部180、ウェブインターフェース190で構成され、接続記録管理者104は接続記録管理および統制サーバー102に接続して接続記録管理システム100を運営できるようになっている。
【0026】
再び図1を参照すると、情報使用者端末機10に搭載されたウェブブラウザが実行された後にウェブ応用サーバー20に接続してログインした後、ウェブURLを要請する。ウェブ応用サーバー20は、ウェブURL要請が「HTTP Request」であれば、個人情報権限が適用された応答をし、ウェブブラウザ画面を出力する。万一、ウェブURL要請が「HTTPファイルダウンロード要請」であれば、ウェブ応用サーバー20のHTTP Filter22は、接続記録管理および統制サーバー102側に「HTTP Redirection」して個人情報権限が適用されたファイルダウンロードを実行してファイルを保存できるようにする。
【0027】
プライバシーロギングエージェント110は、ウェブ応用サーバー20にPlug-in方式で設置されて接続記録データを収集して統制する役割を実行する。すなわち、プライバシーロギングエージェント110は、情報使用者のウェブブラウザを通じて受け付けられた要請がHTTP Requestであれば、要請および応答に対するすべての接続記録を収集し、ログインアカウントに応じてHTTP Responseデータ統制を実行し、HTTPファイルダウンロード要請であればRedirectionと応答して情報使用者10が個人情報接続記録管理および統制サーバー102のウェブインターフェース190に接続するようにする。
【0028】
情報使用者がウェブ応用サーバー20に接続したすべての接続記録(HTTP Request+Response+実行SQL)は、プライバシーロギングエージェント110により収集されて個人情報接続記録管理および統制サーバー102にリアルタイム伝送され、個人情報接続記録管理および統制サーバー102は、該当情報使用者の個人情報接続内容を分析して危険指数を算出した後にプライバシーロギングエージェント110に伝送し、これに伴い、プライバシーロギングエージェント110は、該当情報使用者の権限と危険指数により個人情報自動マスキングまたは個人情報超過使用というHTTP Response結果を提供して権限別統制を実行する。
【0029】
個人情報接続記録管理および統制サーバー102のウェブインターフェース190は、WAS個人情報接続管理および統制、外部インターフェース機能(HTTP Request/Response)、個人情報ファイルダウンロード機能を提供し、接続記録管理者端末機104に管理者画面インターフェースを提供する。すなわち、ウェブインターフェース190は、ウェブ要請を待機していて、管理者運営要請であれば管理者運営要請を処理し、個人情報ファイルダウンロード要請であればダウンロード制御部180の制御を参照して個人情報ファイルダウンロードRedirectionを処理する。
【0030】
接続記録データ受信部120は、Privacy Logging Agent110から収集された個人情報接続記録(HTTP Request+Response)のすべての情報データをTCP/IP通信で受信してリポジトリに保存する。
【0031】
接続記録標準化部130は、データ受信部120から接続記録の入力を受けてウェブ接続アカウントに対する実際の情報使用者情報を取得し、六何の原則(5W1H)により標準化された個人情報接続記録を生成してリポジトリに保存する。
【0032】
情報使用者権限管理部140は、個人情報の流出および誤・濫用を防止するために、情報使用者別に個人情報接続に対するアクセス制御等級(権限)を1~5段階のレベルで設定して管理する。
【0033】
個人情報探索部150は、ウェブ応用サーバー20が使うDBMS30に保存された固有識別、敏感情報のような個人情報を事前に探索し、該当個人情報のスキーマ、テーブルカラム情報を危険度分析モジュールの個人情報識別判断処理時に使用できるようにデータマップを構成する。
【0034】
個人情報分析部160は、個人情報探索部150から個人情報スキーマ、テーブル、カラム情報を取得し、接続記録標準化部130から六何の原則による標準化された接続記録を取得して個人情報を識別し、個人情報の誤・濫用と流出および変更を判断するための危険指数を算出する。
【0035】
疎明処理部170は、危険指数が所定値以上である場合、該当アカウントの個人情報アクセスに対する疎明を要請し、入力された疎明を記録して管理する。
【0036】
ダウンロード制御部180は、個人情報ファイルのダウンロードと判別された場合、ウェブ接続アカウントのアクセス制御等級と危険指数を比較して該当要請ファイルに対するダウンロード行為の許容可否を判断する。
【0037】
図2は、本発明の実施例に係るプライバシーロギングエージェントの動作フローチャートである。
【0038】
図2を参照すると、プライバシーロギングエージェント110がウェブ応用サーバー20に設置されると、プラグ-イン方式で動作しながらHTTP RequestフィルタとHTTP Responseフィルタを設定する(S101~S103)。引き続き、DBMS Driver Interceptorを設定する(S104)。
【0039】
また、ログインID抽出方法を設定し、情報使用者権限管理部140から接続アカウント別権限情報を取得してデータマップを生成し、個人情報探索部150から個人情報データベースでスキーマ、テーブル、カラム情報を取得する(S105~S107)。
【0040】
以後、HTTP Request受信を待機する。
【0041】
HTTP Requestを受信すると、HTTP Session情報を抽出してセッション情報データマップに保存する(S108)。
【0042】
HTTP SessionがログインページであればログインIDオブジェクトから接続IDを抽出した後にSQL実行をモニタリングし、ログインページでなければすぐにSQL実行をモニタリングする(S109、S110)。HTTP Sessionに含まれたHTTP収集情報としては、URLアドレス、Client ID、クッキー、接続時間、要請パラメータなどがある。
【0043】
以後、SQL実行が感知されると、SQL実行クエリを収集し、SQL Return ROWを収集する(S111~S113)。
【0044】
SQL実行ではないかSQLデータ収集後、HTTP Response Interceptorを参照し、ファイルダウンロードであれば、ファイルID(ID)とログインID(ID)でダウンロードクッキーを発給し、「HTTP Request+Response+ダウンロードクッキー」を接続記録管理および統制サーバー102に伝送する(S114~S117)。
【0045】
引き続き、Responseにダウンロードクッキーを追加してHTTP Response Redirection応答処理に変更した後、HTTP Response Redirectionと応答して接続記録管理および統制サーバー102に接続するようにした後、再びウェブ応用サーバー20でHTTP Request受信を待機する(S118、S119)。
【0046】
ファイルダウンロードでなければ、HTTP Request+Response情報を保存するとともに、接続記録管理および統制サーバー102に伝送し、HTTP Response応答データで個人情報を検出する(S120、S121)。
【0047】
万一、個人情報が検出されると、個人情報分析部160で個人情報を分析するようにして危険指数を算出するようにし、危険指数値により接続解除、個人情報マスキングなどの統制を実行し、HTTP Responseマスキングまたは統制応答に変更した後にウェブブラウザにHTTP Responseを伝送し、再びHTTP Request受信を待機する(S122~S126)。
【0048】
個人情報が検出されなければ、すぐにウェブブラウザにHTTP Responseを伝送し、再びHTTP Request受信を待機する(S122、S126)。
【0049】
このように、本発明の実施例では、情報使用者が個人情報ファイルをダウンロードしようとする場合にはRedirectionを通じてウェブ応用サーバー20ではない接続記録管理および統制サーバー102が個人情報ファイルダウンロードを管理することにより、より厳格に個人情報ファイルを管理することができる。
【0050】
図3は、本発明の実施例に係る個人情報探索部の動作フローチャートである。
【0051】
図3を参照すると、個人情報探索部150は、リポジトリ(Repository)からデータベース接続情報、サンプリング件数、個人情報識別正規式、個人情報確定頻度などの個人情報探索政策を取得した後、データベース30に接続してスキーマ、テーブル、カラム、ビュー、プロシージャ、関数などのようなデータベースメタ情報を収集する(S201~S203)。
【0052】
以後、探索対象データDBでサンプリング件数だけ取得して個人情報識別正規式を活用して個人情報類型を判別する(S204、S205)。
【0053】
引き続き、個人情報と識別されると、住民番号、口座番号、クレジットカードなどのチェックサム計算を通じて識別情報をチェックして該当カラムの個人情報サンプリング件数対比出現頻度を百分率(100%)で計算する(S206~S208)。
【0054】
計算結果、現在計算頻度が判定頻度以上であれば、識別された個人情報のスキーマ、テーブル、カラムおよび個人情報データをリポジトリに保存し、探索対象データDBでサンプリングを取得して以上の過程を繰り返す(S209、S210)。
【0055】
このように、個人情報探索部150は個人情報探索政策により住民番号、口座番号、クレジットカードなどのチェックサム計算を通じての識別情報をチェックして該当カラムの個人情報サンプリング件数対比出現頻度を百分率(100%)で計算した結果、計算値が所定頻度値以上である場合、個人情報と判断して個人情報データを抽出して保存する。
【0056】
図4は、本発明の実施例に係る情報使用者権限管理部の動作フローチャートである。
【0057】
図4を参照すると、情報使用者権限管理部140は、リポジトリ(Repository)からウェブ接続アカウントと権限情報を取得してイベントを待機する(S301、S302)。
【0058】
権限情報変更イベントが発生すれば、権限情報同期化を実行し、変更権限情報をプライバシーロギングエージェント110に伝送して同期化させた後、再びイベントを待機する(S303~S305)。
【0059】
管理者による権限変更作業イベントが発生すれば、管理者の作業によって新規登録、修正、削除された権限をリポジトリに保存し、権限情報変更イベントを発生させて権限情報同期化を実行するようにした後、再びイベントを待機する(S306~S308)。
【0060】
このように、情報使用者の個人情報使用権限は、管理者によって新規登録、修正、削除などが可能であり、変更された権限情報は同期化手続きを通じてプライバシーロギングエージェント110と同期化される。
【0061】
図5は、本発明の実施例に係る接続記録標準化部の動作フローチャートである。
【0062】
図5を参照すると、接続記録標準化部130は、接続記録データ受信部120から接続記録源泉データを取得してログインIDを抽出(Who)し、HTTP要請時間を抽出(When)し、接続IP、サーバーIPのようなシステム情報(Where)を把握する(S401~S404)。
【0063】
引き続き、HTTP Responseで個人情報を抽出(What)し、JDBCドライバで保存、変更、削除のようなSQL文章行為(How)を把握して六何の原則(5W1H)による接続記録を生成した後、JSONフォーマット形式のファイルで保存する(S405~S408)。
【0064】
図6は、本発明の実施例に係る個人情報分析部の動作フローチャートである。
【0065】
図6を参照すると、個人情報分析部160は、個人情報識別正規式を取得し、個人情報探索部150から個人情報スキーマ、テーブル、カラム情報を取得する(S501、S502)。また、接続記録標準化部130から六何の原則によるJSON形式の接続記録を取得して分析対象接続記録データを読み出す(S503)。
【0066】
そして、分析対象接続記録のSQL文章を分析してスキーマ、テーブル、カラム情報を抽出した後、個人情報スキーマ、テーブル、カラムであるかを把握する(S505~S506)。
【0067】
万一、個人情報スキーマ、テーブル、カラムでなければ個人情報正規式を実行して個人情報の有無を把握した後、個人情報が検出されたり個人情報スキーマ、テーブル、カラムであれば、個人情報確定処理のために図7の危険指数算出手続きを遂行する(S507、S512、S513)。危険指数算出手続きで個人情報類型別総使用件数、危険指数換算、疎明イベントなどが発生する。
【0068】
以後、HTTP Responseで非定型データを抽出した後、HTMLタグ除去を通じてデータを生成して純粋テキストデータを抽出し、純粋テキストデータに対して個人情報正規式を実行する(S508~S511)。
【0069】
正規式の実行を通じて個人情報が検出されると、再び個人情報確定処理のために図7の危険指数算出手続きを実行した後、再び分析対象接続記録データ読み出しに戻る(S514、S515)。
【0070】
図7は、本発明の実施例に係る個人情報分析部の危険指数算出手続きを図示したフローチャートである。
【0071】
まず、本発明の実施例において、危険等級による個人情報アクセス制御方法は次の表1の通りである。
【0072】
【表1】
そして、本発明の実施例で危険指数は期間により次の表2のように分類することができる。
【0073】
【表2】
本発明の実施例で危険指数算出要素は、個人情報類型危険レベル、個人情報類型別使用件数、接続時間、休暇または休日、個人情報使用権限、未登録IPなどがある。
【0074】
また、危険指数値を通じて個人情報使用者を統制するために、個人情報権限危険指数(PRIVACY_RULE_RISK_V)を次の表3のように定義する。
【0075】
【表3】
個人情報権限危険指数(PRIVACY_RULE_RISK_V)は情報使用者の危険指数に該当する段階値である。
【0076】
また、時間別危険指数加重値(TIME_RISK_V)は次の表4のように定義し、情報使用者、部署単位の勤務時間外アクセスまたは休日/休暇時のアクセス時加重値を付与して危険指数に反映する。
【0077】
【表4】
また、個人情報類型別に、次の表5のように個人情報類型別危険レベル(PRIVACY_RISK_V)と加重値を定義して危険指数算出時に反映する。
【0078】
【表5】
また個人情報データ照会/変更/削除に対する危険度加重値(PRIVACY_ACTION_V)を次の表6のように定義して、情報使用者または部署単位個人情報SQL DML(insert、update、delete)、DROPによる危険加重値を付与して危険指数に反映する。
【0079】
【表6】
このような加重値定義を利用して危険度加重値総合(RISK_V_TOTAL)は、時間別危険指数加重値(TIME_RISK_V)+個人情報類型別危険レベル(PRIVACY_RISK_V)+個人情報データ照会/変更/削除(PRIVACY_ACTION_V)で求めることができる。
【0080】
図7を参照すると、個人情報分析部160の危険指数算出モジュールが、接続時間、個人情報類型、使用件数、ログイン使用者、データ行為(照会、削除、変更、実行SQLなど)のような情報が含まれた接続記録データで危険指数算出入力値を受信する(S601)。
【0081】
引き続き、接続回数危険指数(WAS_CONNECT_RISK_V;WCRV)を次の数1により計算する(S602)。
【0082】
まず、本発明の実施例で接続回数危険指数段階は次の表7のように定義する。
【0083】
【表7】
【0084】
【数1】
数1で接続回数危険度指数(WAS_CONNECT_RISK_V;100点以下)は、((個人情報総使用件数/危険等級最大件数)+RISK_V_TOTAL)*個人情報権限段階危険指数で求めることができる。
【0085】
例えば、条件が個人情報権限1段階使用者であり、総接続記録回数が250である場合、WAS_CONNECT_RISK_V(16)=((250/300)+RISK_V_TOTAL)*20(個人情報1段階警戒危険指数値)で求めることができる。上記値に業務時間外アクセス、休日、多重IP使用者加重値を付与した計算式を追加することができる。
【0086】
また、条件の危険度値が深刻より大きい場合、「異常兆候最高危険度接続記録」として分類して星を五つ付与し、主要管理対象と見なす。
【0087】
一方、接続危険度指数分類(WAS CONNECTION RISK VALUE;WCRV)は次の表8のように定義する。
【0088】
【表8】
引き続き、個人情報過多照会危険指数(PRIVACY_OVERLOOK_V;POV)を次の数2のように算出する(S603)。
【0089】
まず、個人情報過多照会段階(PRIVACY_OVERLOOK_V)を次の表9のように定義する。
【0090】
【表9】
【0091】
【数2】
数2により個人情報過多照会危険指数(PRIVACY_OVERLOOK_V)(100点以下)は、(個人情報総使用件数/危険等級最大件数*RISK_V_TOTAL)*個人情報権限段階危険指数で求めることができる。
【0092】
例えば、条件が個人情報権限1段階使用者であり、個人情報使用件数が400件である場合、個人情報過多照会危険度指数(PRIVACY_OVERLOOK_V)=((過多照会件数/段階格別定義件数)+RISK_V_TOTAL)*PRIVACY_RULE_RISK_Vにより個人情報過多照会危険度指数値(PRIVACY_OVERLOOK_V;12)=((400/500)+RISK_V_TOTAL)*15(個人情報1段階注意危険指数値)で求めることができる。上記値で業務時間外アクセス、休日、多重IP使用者加重値を付与した計算式を追加することができる。
【0093】
また、条件の危険度値が段階深刻(20)より大きい場合、「異常兆候最高危険度接続記録」として分類して星を五つ付与し、主要管理対象と見なす。
【0094】
一方、個人情報過多照会危険指数分類は、次の表10のように定義することができる。
【0095】
【表10】
引き続き、個人情報変更危険指数(PRIVACY_CHANGE_V;PCV)を数3のように計算する(S604)。
【0096】
まず、個人情報変更危険指数(PRIVACY_CHANGE_V)を次の表11のように定義する。
【0097】
【表11】
【0098】
【数3】
数3により個人情報変更危険指数(PRIVACY_CHANGE_V)(100点以下)は、((個人情報総使用件数/危険等級最大件数)+RISK_V_TOTAL)*個人情報権限段階危険指数で求めることができる。
【0099】
例えば、条件が個人情報権限1段階使用者であり、個人情報使用件数が400件である場合、数3により個人情報変更危険度指数(PRIVACY_CHANGE_V;12)=((400/500)+RISK_V_TOTAL)*15(個人情報1段階注意危険指数値)で求めることができる。
【0100】
上記値に業務時間外アクセス、休日、多重IP使用者加重値を付与した計算式を追加することができる。
【0101】
また、条件の危険度値が段階深刻(20)より大きい場合、「異常兆候最高危険度接続記録」として分類して星を五つ付与し、主要管理対象と見なすことができる。
【0102】
一方、個人情報データ変更危険指数(PCV)分類は次の表12のように定義することができる。
【0103】
【表12】
引き続き、情報使用者危険指数(URV)を次の表13の計算式により計算する(S605)。
【0104】
本発明の実施例で情報使用者危険指数算出分類は次の表13のように定義する。
【0105】
【表13】
前記表13でMVは、接続回数比重縮小値であって、3で割って33.3%のみ認定する。情報使用者危険指数は、データベース、ウェブサーバーなどのすべての個人情報処理システムに適用され得る。
【0106】
引き続き、算出された危険指数が異常兆候と判定時に警報アラームを発生し、情報使用者および管理者に警報アラームメールを伝送する(S606)。
【0107】
そして、算出された危険指数値をリポジトリに保存する(S607)。
【0108】
図8は、本発明の実施例に係るダウンロード制御部の動作フローチャートである。
【0109】
図8を参照すると、ダウンロード制御部180は、HTTPダウンロードファイル保管および分析要請が受信されると、HTTPクッキーからファイルIDとログインIDを抽出し、オリジナルファイルを保存する(S701~S703)。
【0110】
引き続き、Office、Hwp、PDF、イメージなどのようなファイルタイプを抽出し、ファイルからテキストを抽出した後に、個人情報分析部160に基づいて個人情報を検出した後、個人情報検出結果とHTTPクッキーを保存する(S704~S707)。HTTPクッキーには、File ID、Login ID、Filename等が含まれており、個人情報検出結果には、個人情報類型別総使用件数、危険指数換算などが含まれている。
【0111】
HTTPファイルダウンロード要請であれば、HTTPクッキーからFile IDとLogin IDを抽出して要請ファイルを検索する(S708~S710)。リポジトリから個人情報危険指数、使用件数を取得し、個人情報使用権限情報を取得して、個人情報危険指数が許容権限より大きければダウンロード要請失敗をHTTP Responseに伝送し、個人情報危険指数が許容権限より小さければファイルダウンロードを受諾してファイルを伝送する(S711~S715)。
【0112】
図9は、本発明の実施例に係る疎明処理部の動作フローチャートである。
【0113】
図9を参照すると、疎明処理部170は、個人情報分析部160から「疎明イベント」が発生すれば、リポジトリから個人情報危険指数および使用者情報を抽出し、情報使用者権限情報を取得して、個人情報危険指数が許容権限より大きければ接続記録疎明IDを発給し、六何の原則による接続記録と個人情報使用現況および疎明IDが含まれた接続記録疎明を発給した後、疎明メールを発送する(S801~S807)。
【0114】
ウェブブラウザから「疎明処理完了イベント」が発生すれば、該当情報使用者の個人情報疎明URLを通じてウェブ画面をオープンし、個人情報使用内訳出力および疎明入力画面を提供する(S808~S810)。引き続き、入力画面を通じて入力(記入)された疎明内容をリポジトリに保存する(S811)。
【0115】
以上、本発明について図面に図示された一実施例を参照して説明したが、本技術分野の通常の知識を有する者であれば、これから多様な変形および均等な他の実施例が可能であることを理解できるであろう。
【符号の説明】
【0116】
10:情報使用者
20:ウェブ応用サーバー(WAS)
30:データベース(DBMS)
32:個人情報
100:個人情報接続記録管理システム
102:個人情報接続記録管理および統制サーバー
104:接続記録管理者
110:プライバシーロギングエージェント
120:データ受信部
130:接続記録標準化部
140:情報使用者権限管理部
150:個人情報探索部
160:個人情報分析部
170:疎明処理部
180:ダウンロード制御部
190:ウェブインターフェース
図1
図2
図3
図4
図5
図6
図7
図8
図9
【外国語明細書】