KR102085452B1 - Method and system at user side for risk identification of personal information - Google Patents

Method and system at user side for risk identification of personal information Download PDF

Info

Publication number
KR102085452B1
KR102085452B1 KR1020180126674A KR20180126674A KR102085452B1 KR 102085452 B1 KR102085452 B1 KR 102085452B1 KR 1020180126674 A KR1020180126674 A KR 1020180126674A KR 20180126674 A KR20180126674 A KR 20180126674A KR 102085452 B1 KR102085452 B1 KR 102085452B1
Authority
KR
South Korea
Prior art keywords
service
user
data
application
information
Prior art date
Application number
KR1020180126674A
Other languages
Korean (ko)
Inventor
양진홍
Original Assignee
인제대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인제대학교 산학협력단 filed Critical 인제대학교 산학협력단
Priority to KR1020180126674A priority Critical patent/KR102085452B1/en
Priority to US16/460,687 priority patent/US11144674B2/en
Application granted granted Critical
Publication of KR102085452B1 publication Critical patent/KR102085452B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • H04L67/22
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Educational Administration (AREA)
  • Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Provided are a method for identifying a personal information risk and a system thereof. An embodiment of the present invention may provide a framework and a platform for personal information management which determines whether a general data protection regulation (GDPR) policy is satisfied in an Internet of things (IoT) environment to meet the GDPR.

Description

사용자 측에서의 개인정보 위험 식별 방법 및 시스템{METHOD AND SYSTEM AT USER SIDE FOR RISK IDENTIFICATION OF PERSONAL INFORMATION}METHOD AND SYSTEM AT USER SIDE FOR RISK IDENTIFICATION OF PERSONAL INFORMATION}

본 발명은 개인정보 위험 식별 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for identifying personal information risk.

오늘날의 데이터 중심 디지털 경제에서, 사용자 관련 정보는 이 세상을 운영하기 위한 석유(필수적인) 역할을 수행한다. 사용자는 잘 알려져 있거나 알려지지 않은 서비스 제공 업체에 기꺼이 또는 부주의하게 프라이버시 정보를 제공하고 있다. 프라이버시 정보는 한 사람의 개인 식별 정보(Personally Identifiable Information, PII)를 나타낸다. 많은 연구자들이 모바일 앱을 디지털 세상에서 누출되는 큰 프라이버시 소스로 보고 있다. 많은 모바일 앱은 설치, 사용 및 제거 과정에서 사용자의 민감한 정보를 수집한다. 앱 권한 신뢰성(permission authenticity)과 확실성(reliability)에 대한 의문이 여러 연구자들에 의해 수시로 제기되었다. 2019년까지 데이터 유출로 인한 연간 세계 경제 손실이 2조 1천억 달러를 넘을 것이라고 보고도 존재한다.In today's data-driven digital economy, user-related information plays a vital role in running this world. Users are willing or inadvertently providing privacy information to well-known or unknown service providers. Privacy information represents a person's Personally Identifiable Information (PII). Many researchers see mobile apps as a big privacy source leaking out of the digital world. Many mobile apps collect sensitive information from users during installation, use and removal. Questions about permission and authenticity of apps are often raised by researchers. It is also reported that by 2019, global economic losses from data breaches will exceed $ 2.1 trillion.

한 연구에서, 미국 인구의 87%가 5자리 우편 번호, 성별, 생년월일만 사용하여 신원을 확인할 수 있다고 보고되었다. 요즘, 사람들이 개인 식별 정보를 자산으로 인식하고 있지만, 앱은 과도한 권한을 요구하고 요청된 권한 중 일부는 기본 목적과 관련이 없다. 2018년, 안드로이드 및 애플 사용자의 총 수는 각각 20억 만명과 13억 만명이며, 이들이 사용하는 앱의 수는 각각 2백 8십만 개와 2백 2십만 개에 달한다. 한국 인터넷 진흥원(KISA)이 정보 보안에 대한 공통된 견해를 조사한 결과, 앱이 요청한 권한에 대해 '원하지 않고 경솔한 PII 수집은 33.3%이며', '수집된 PII의 불법적인 사용은 27.6%'이라는 두 가지 주요 관심사가 발견되었다. 기술 보안 업체인 Gemalto의 BLI(Breach Level Index)는 매일 1040만 건의 PII 증거가 노출되고, 이 중 74%가 신분 도용이라고 보고한다. In one study, 87% of the US population reported using only 5-digit postal codes, gender, and date of birth to identify themselves. Nowadays, people recognize personally identifiable information as an asset, but apps require excessive permissions and some of the requested permissions are not related to their primary purpose. In 2018, the total number of Android and Apple users is 2 billion and 1.3 billion, respectively, with 2.08 million apps and 2.2 million apps. The Korea Internet Security Agency (KISA) surveyed a common view on information security and found that 33.3% of the unsolicited and frivolous PII collections were related to the rights requested by apps, and 27.6% of illegal use of collected PIIs. Major concerns have been found. Technology Security firm Gemalto's Breach Level Index (BLI) reports 100.4 million PII evidence every day, of which 74 percent are identity theft.

이러한 문제를 해결하기 위해, 많은 국가와 단체가 개인 데이터 유출을 감소시키기 위해 노력하였다. 예를 들어, 유럽의 GDPR(General Data Protection Regulation), 호주의 프라이버시 수정안, 캐나다의 개인정보 보호 및 전자 문서법, ISO의 ISO27001은 개인 데이터 수집 프로세스의 제어를 제안한다. PII를 보호하지 못하면, 모든 단체의 총 수익의 2% 또는 2천만 유로의 벌금을 부과할 수 있다. GDPR은 주로 위반 통지, 접근 권한, 잊혀질 권리, 데이터 이동성, 설계 및 정보 보안 담당자에 의한 프라이버시를 중점적으로 다룬다. 안드로이드 버전 8.1(API 레벨 27 이상)에는 제3자 앱 데이터 접근 및 수집에 영향을 주는 세 가지 보호 수준(일반, 서명 및 위험 허용)이 존재한다. 여러 연구에 따르면, 앱에 의한 프라이버시 허용 요청을 통해 개인정보 유출이 발생한다. 데이터의 양과 출처가 급속히 증가하고 있기 때문에, 예방 조치가 더욱 필요하다. 예방 차원에서, PII 수집을 위해 게시자 간 또는 단체 데이터 분포에 의한 개인정보 유출이 심각하게 고려되어야 한다.To address these issues, many countries and organizations have worked to reduce the leakage of personal data. For example, the European General Data Protection Regulation (GDPR), Australia's Privacy Amendment, Canada's Privacy and Electronic Documents Act, and ISO's ISO27001 suggest control of the personal data collection process. Failure to protect PII could result in a fine of 2% or 20 million euros for all organizations. GDPR focuses primarily on violation notifications, access rights, forgotten rights, data mobility, and privacy by design and information security officers. In Android version 8.1 (API level 27 and higher), there are three levels of protection (normal, signature, and risk tolerance) that affect third-party app data access and collection. According to several studies, personal information leakage occurs through requests for permission to allow privacy by apps. As the volume and sources of data are growing rapidly, further precautions are needed. As a precautionary measure, the disclosure of personal information by publishers or by the distribution of corporate data should be seriously considered for PII collection.

서비스 및/또는 어플리케이션에 대한 명세를 생성하여 제공하고, 서비스 및/또는 어플리케이션과 관련된 데이터를 수집 및 관리하는 제3자 측의 개인정보 위험 식별 방법 및 상기 개인정보 위험 식별 방법을 수행하는 컴퓨터 장치, 상기 컴퓨터 장치와 결합되어 상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램 및 그 컴퓨터 판독 가능한 기록매체를 제공한다.A personal information risk identification method of a third party that generates and provides a description of a service and / or application, collects and manages data related to the service and / or application, and a computer device performing the personal information risk identification method, In combination with the computer device, a computer program stored on a computer readable recording medium and a computer readable recording medium for executing the method for identifying a personal information risk are provided.

제3자 측으로부터 서비스 및/또는 어플리케이션에 대한 명세, 서비스 및/또는 어플리케이션을 사용하는 사용자 측으로부터의 사용자 동의 정보를 수신하여 관리하고, 사용자 측의 사용자 환경 또는 플랫폼 환경에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링하며, 서비스/플랫폼 제공자 측의 데이터 저장소에 저장되는 데이터에 대한 모니터링 기능을 제공하는 서비스/플랫폼 제공자 측의 개인정보 위험 식별 방법, 상기 개인정보 위험 식별 방법을 수행하는 컴퓨터 장치, 상기 컴퓨터 장치와 결합되어 상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램 및 그 컴퓨터 판독 가능한 기록매체를 제공한다.Receive and manage the specification of the service and / or application from the third party, user consent information from the user side using the service and / or application, and store and process data in the user environment or platform environment on the user side. A personal information risk identification method of a service / platform provider that inspects and monitors related processes and provides a monitoring function for data stored in a data storage of the service / platform provider side, and a computer device for performing the personal information risk identification method. And a computer program stored in a computer readable recording medium and the computer readable recording medium for executing the personal information risk identification method on the computer device in combination with the computer device.

제3자 측의 서비스 및/또는 어플리케이션에 대한 사용자 동의 정보를 저장 및 제공하고, 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하며, 수집된 데이터 현황에 대한 질의 기능을 제공하는 사용자 측의 개인정보 위험 식별 방법, 상기 개인정보 위험 식별 방법을 수행하는 컴퓨터 장치, 상기 컴퓨터 장치와 결합되어 상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램 및 그 컴퓨터 판독 가능한 기록매체를 제공한다.An individual on the user's side that stores and provides user consent information for services and / or applications on the third party's side, monitors whether the client device has physical access to the data store, and provides querying capabilities for the collected data. A method for identifying an information risk, a computer device for performing the method for identifying a personal information risk, a computer program coupled to the computer device and stored in a computer readable recording medium for executing the method for identifying the personal information risk, and the computer readable device. Provide a record carrier.

제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 사용자 동의 정보를 사용자 측으로부터 입력받아 저장하는 단계; 상기 사용자 동의 정보를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송하는 단계; 상기 서비스 및 어플리케이션 중 적어도 하나를 사용하는 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하는 단계; 및 상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터의 현황에 대한 질의가 가능한 사용자 데이터 질의 기능을 제공하는 단계를 포함하는 개인정보 위험 식별 방법을 제공한다.Receiving user consent information on at least one of a service and an application of a third party from the user side; Transmitting the user consent information to a service / platform provider side device through a network; Monitoring physical access to a data store of a client device using at least one of the service and application; And providing a user data query function capable of querying a status of data related to at least one of the service and the application.

일측에 따르면, 상기 개인정보 위험 식별 방법은 상기 사용자 동의 정보를 제3자 사업자의 시스템으로 전송하는 단계; 및 상기 사용자 동의 정보의 저장 및 관리 방식에 대한 정보를 상기 사용자 측으로 출력하는 단계를 더 포함할 수 있다.According to one side, the personal information risk identification method may include transmitting the user consent information to a system of a third party operator; And outputting information on a method of storing and managing the user consent information to the user.

다른 측면에 따르면, 상기 제3자 사업자의 시스템으로 전송된 상기 사용자 동의 정보는 상기 제3자 사업자와 연관된 블록체인상에 분산 저장되는 것을 특징으로 할 수 있다.According to another aspect, the user consent information transmitted to the system of the third party operator may be distributed and stored on the blockchain associated with the third party operator.

또 다른 측면에 따르면, 상기 개인정보 위험 식별 방법은 상기 저장된 사용자 동의 정보를 확인하기 위한 기능을 제공하는 단계를 더 포함할 수 있다.According to another aspect, the privacy risk identification method may further comprise providing a function for confirming the stored user consent information.

또 다른 측면에 따르면, 상기 모니터링하는 단계는, 상기 클라이언트 장치의 운영체제 또는 상기 클라이언트 장치로 제공되는 서비스의 서비스 플랫폼이 제공하는 샌드박스(sandbox) 기능을 이용하여 상기 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하는 것을 특징으로 할 수 있다.According to another aspect, the monitoring may include physical access to the data storage of the client device using a sandbox function provided by an operating system of the client device or a service platform of a service provided to the client device. It may be characterized by monitoring whether or not.

또 다른 측면에 따르면, 상기 개인정보 위험 식별 방법은 상기 사용자 측의 요청에 따라 상기 샌드박스 내의 데이터를 삭제하는 단계를 더 포함할 수 있다.According to another aspect, the privacy risk identification method may further include deleting data in the sandbox at the request of the user side.

또 다른 측면에 따르면, 상기 사용자 데이터 질의 기능을 제공하는 단계는, 상기 서비스 및 어플리케이션 중 적어도 하나의 시작 시점 및 종료 시점 중 적어도 하나의 시점에 상기 사용자 데이터 질의 기능을 제공하는 것을 특징으로 할 수 있다.According to another aspect, the providing of the user data query function may include providing the user data query function at at least one of a start time and an end time of at least one of the service and the application. .

또 다른 측면에 따르면, 상기 사용자 데이터 질의 기능을 제공하는 단계는, 상기 클라이언트 장치를 제어하는 서비스/플랫폼 제공자 측 장치로부터 상기 사용자 데이터 질의 기능이 포함된 정보 관리 기능을 제공받아 상기 사용자 측으로 제공하는 것을 특징으로 할 수 있다.According to another aspect, the providing of the user data query function may include receiving an information management function including the user data query function from a service / platform provider side device controlling the client device and providing the user data query function to the user side. It can be characterized.

컴퓨터 장치와 결합되어 상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.A computer program coupled with a computer device provides a computer program stored on a computer readable recording medium for executing the method of identifying a personal information risk.

상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터 판독 가능한 기록매체를 제공한다.A computer program for recording a computer program for executing the method for identifying a personal information risk is provided.

컴퓨터 장치에 있어서, 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서에 의해, 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 사용자 동의 정보를 사용자 측으로부터 입력받아 저장하고, 상기 사용자 동의 정보를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송하고, 상기 서비스 및 어플리케이션 중 적어도 하나를 사용하는 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하고, 상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터의 현황에 대한 질의가 가능한 사용자 데이터 질의 기능을 제공하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.A computer device comprising at least one processor configured to execute computer readable instructions, wherein the at least one processor provides user consent information for at least one of a service and an application on a third party's side. Receives and stores the user consent information from the network, and transmits the user consent information to a service / platform provider-side device through a network, and monitors whether the client device using at least one of the service and application accesses a data store. And a user data query function capable of querying a status of data related to at least one of the applications.

제3자 측의 관점에서 서비스 및/또는 어플리케이션에 대한 명세를 생성하여 제공하고, 서비스 및/또는 어플리케이션과 관련된 데이터를 수집 및 관리하는 개인정보 위험 식별 기술을 제공할 수 있다.From a third party's point of view, a privacy risk identification technology may be provided that creates and provides specifications for services and / or applications and collects and manages data related to services and / or applications.

서비스/플랫폼 제공자 측의 관점에서 제3자 측으로부터 서비스 및/또는 어플리케이션에 대한 명세, 서비스 및/또는 어플리케이션을 사용하는 사용자 측으로부터의 사용자 동의 정보를 수신하여 관리하고, 사용자 측의 사용자 환경 또는 플랫폼 환경에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링하며, 서비스/플랫폼 제공자 측의 데이터 저장소에 저장되는 데이터에 대한 모니터링 기능을 제공하는 개인정보 위험 식별 기술을 제공할 수 있다.Receive and manage specifications for services and / or applications, user consent information from the user side using the service and / or application from the third party's point of view from the service / platform provider side, and user environment or platform on the user side It can provide privacy risk identification technology that inspects and monitors processes related to data storage and processing in the environment, and provides monitoring of data stored in data storage on the service / platform provider side.

사용자 측의 관점에서 제3자 측의 서비스 및/또는 어플리케이션에 대한 사용자 동의 정보를 저장 및 제공하고, 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하며, 수집된 데이터 현황에 대한 질의 기능을 제공하는 개인정보 위험 식별 기술을 제공할 수 있다.Store and provide user consent information about services and / or applications from third parties from the user's perspective, monitor physical access to data storage of client devices, and provide querying capabilities for collected data Can provide a privacy risk identification technology.

도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다.
도 3은 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 구성의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 구성에서 사용자 데이터의 노출 흐름의 예를 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 기능 블록의 예를 도시한 도면이다.
도 6은 본 발명의 일실시예에 따른 개인정보 위험 식별 시스템의 내부 구성의 예를 도시한 블록도이다.
도 7은 본 발명의 일실시예에 있어서, 제3자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다.
도 8은 본 발명의 일실시예에 있어서, 서비스/플랫폼 제공자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다.
도 9는 본 발명의 일실시예에 있어서, 사용자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다.
1 is a diagram illustrating an example of a network environment according to an embodiment of the present invention.
2 is a block diagram illustrating an example of a computer device according to an embodiment of the present invention.
3 is a diagram showing an example of the configuration of the major players of the personal information risk identification system according to an embodiment of the present invention.
FIG. 4 is a flowchart illustrating an example of an exposure flow of user data in a major player-specific configuration of the system for identifying a personal information risk according to an embodiment of the present invention.
FIG. 5 is a diagram for one example of functional blocks for each major player of the system for identifying a personal information risk according to one embodiment of the present invention.
6 is a block diagram illustrating an example of an internal configuration of a system for identifying a personal information risk according to an embodiment of the present invention.
7 is a flowchart illustrating an example of a personal information risk identification method from a third party's perspective in accordance with one embodiment of the present invention.
8 is a flowchart illustrating an example of a privacy risk identification method from a service / platform provider side perspective according to an embodiment of the present invention.
9 is a flowchart illustrating an example of a personal information risk identification method from a user's perspective in accordance with one embodiment of the present invention.

본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 이하에서는 특정 실시예들이 첨부된 도면을 기초로 상세히 설명하고자 한다.As the inventive concept allows for various changes and numerous embodiments, particular embodiments will be described in detail with reference to the accompanying drawings.

본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In the following description of the present invention, if it is determined that the detailed description of the related known technology may obscure the gist of the present invention, the detailed description thereof will be omitted.

본 발명의 실시예들에 따른 개인정보 위험 식별 시스템은 적어도 하나의 컴퓨터 장치에 의해 구현될 수 있다. 컴퓨터 장치에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 일실시예에 따른 개인정보 위험 식별 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치와 결합되어 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다.The privacy risk identification system according to embodiments of the present invention may be implemented by at least one computer device. A computer program according to an embodiment of the present invention may be installed and run on a computer device, and the computer device may perform the personal information risk identification method according to the embodiment of the present invention under the control of the driven computer program. . The computer program described above may be stored in a computer readable recording medium in combination with the computer device to cause the computer device to execute a method for identifying a privacy risk.

도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다. 또한, 도 1의 네트워크 환경은 본 실시예들에 적용 가능한 환경들 중 하나의 예를 설명하는 것일 뿐, 본 실시예들에 적용 가능한 환경이 도 1의 네트워크 환경으로 한정되는 것은 아니다.1 is a diagram illustrating an example of a network environment according to an embodiment of the present invention. The network environment of FIG. 1 illustrates an example including a plurality of electronic devices 110, 120, 130, and 140, a plurality of servers 150 and 160, and a network 170. 1 is an example for describing the present invention, and the number of electronic devices or the number of servers is not limited as shown in FIG. 1. In addition, the network environment of FIG. 1 merely illustrates an example of one of the environments applicable to the embodiments, and the environment applicable to the embodiments is not limited to the network environment of FIG. 1.

복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기 1(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서 전자 기기 1(110)은 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 물리적인 컴퓨터 장치들 중 하나를 의미할 수 있다.The plurality of electronic devices 110, 120, 130, and 140 may be fixed terminals or mobile terminals implemented as computer devices. Examples of the plurality of electronic devices 110, 120, 130, and 140 include a smart phone, a mobile phone, a navigation device, a computer, a notebook computer, a digital broadcasting terminal, a personal digital assistant (PDA), and a portable multimedia player (PMP). Tablet PC). For example, although FIG. 1 illustrates the shape of a smart phone as an example of the electronic device 1 110, in the embodiments of the present invention, the electronic device 1 110 may use a wireless or wired communication method to substantially connect the network 170. It may mean one of various physical computer devices that can communicate with other electronic devices 120, 130, 140 and / or servers 150, 160.

통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.The communication method is not limited, and may include not only a communication method using a communication network (for example, a mobile communication network, a wired internet, a wireless internet, and a broadcasting network) that the network 170 may include, but also a short range wireless communication between devices. For example, the network 170 may include a personal area network (PAN), a local area network (LAN), a campus area network (CAN), a metropolitan area network (MAN), a wide area network (WAN), and a broadband network (BBN). And one or more of networks such as the Internet. The network 170 may also include any one or more of network topologies, including bus networks, star networks, ring networks, mesh networks, star-bus networks, trees, or hierarchical networks, but It is not limited.

서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 서비스(일례로, 영상통화 서비스, 금융 서비스, 결제 서비스, 소셜 네트워크 서비스, 메시징 서비스, 검색 서비스, 메일 서비스, 컨텐츠 제공 서비스, 질문 및 답변 서비스 등)를 제공하는 시스템일 수 있다.Each of the servers 150 and 160 communicates with the plurality of electronic devices 110, 120, 130, and 140 through the network 170 to provide a command, code, file, content, service, or the like. It may be implemented in devices. For example, the server 150 may be a service (eg, a video call service, a financial service, a payment service, or a social network service) with a plurality of electronic devices 110, 120, 130, and 140 connected through the network 170. , A messaging service, a search service, a mail service, a content providing service, a question and answer service, and the like.

도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다. 앞서 설명한 복수의 전자 기기들(110, 120, 130, 140) 각각이나 서버들(150, 160) 각각은 도 2를 통해 도시된 컴퓨터 장치(200)에 의해 구현될 수 있으며, 본 발명의 실시예들에 따른 방법은 이러한 컴퓨터 장치(200)에 의해 수행될 수 있다.2 is a block diagram illustrating an example of a computer device according to an embodiment of the present invention. Each of the plurality of electronic devices 110, 120, 130, and 140 or each of the servers 150 and 160 described above may be implemented by the computer device 200 shown in FIG. 2. The method according to the above may be performed by such a computer device 200.

이때, 도 2에 도시된 바와 같이 컴퓨터 장치(200)는, 메모리(210), 프로세서(220), 통신 인터페이스(230) 그리고 입출력 인터페이스(240)를 포함할 수 있다. 메모리(210)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(210)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(200)에 포함될 수도 있다. 또한, 메모리(210)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(210)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(210)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(230)를 통해 메모리(210)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(170)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(200)의 메모리(210)에 로딩될 수 있다.In this case, as illustrated in FIG. 2, the computer device 200 may include a memory 210, a processor 220, a communication interface 230, and an input / output interface 240. The memory 210 is a computer-readable recording medium. The memory 210 may include a permanent mass storage device such as random access memory (RAM), read only memory (ROM), and a disk drive. In this case, the non-volatile mass storage device such as a ROM and a disk drive may be included in the computer device 200 as a separate permanent storage device separate from the memory 210. In addition, the memory 210 may store an operating system and at least one program code. These software components may be loaded into the memory 210 from a computer readable recording medium separate from the memory 210. Such a separate computer-readable recording medium may include a computer-readable recording medium such as a floppy drive, disk, tape, DVD / CD-ROM drive, memory card, and the like. In other embodiments, software components may be loaded into memory 210 via communication interface 230 rather than a computer readable recording medium. For example, software components may be loaded into the memory 210 of the computer device 200 based on a computer program installed by files received via the network 170.

프로세서(220)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(210) 또는 통신 인터페이스(230)에 의해 프로세서(220)로 제공될 수 있다. 예를 들어 프로세서(220)는 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.The processor 220 may be configured to process instructions of a computer program by performing basic arithmetic, logic, and input / output operations. Instructions may be provided to the processor 220 by the memory 210 or the communication interface 230. For example, the processor 220 may be configured to execute a command received according to a program code stored in a recording device such as the memory 210.

통신 인터페이스(230)은 네트워크(170)를 통해 컴퓨터 장치(200)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)의 프로세서(220)가 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(230)의 제어에 따라 네트워크(170)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(170)를 거쳐 컴퓨터 장치(200)의 통신 인터페이스(230)를 통해 컴퓨터 장치(200)로 수신될 수 있다. 통신 인터페이스(230)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(220)나 메모리(210)로 전달될 수 있고, 파일 등은 컴퓨터 장치(200)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.The communication interface 230 may provide a function for the computer device 200 to communicate with other devices (eg, storage devices described above) through the network 170. For example, a request, a command, data, a file, etc. generated by the processor 220 of the computer device 200 according to a program code stored in a recording device such as the memory 210 may be controlled according to the control of the communication interface 230. 170 may be transferred to other devices. Conversely, signals, commands, data, files, and the like from other devices may be received by the computer device 200 via the communication interface 230 of the computer device 200 via the network 170. Signals, commands, data, and the like received through the communication interface 230 may be transmitted to the processor 220 or the memory 210, and the files and the like may be further included in the storage medium that the computer device 200 may further include. Persistent storage).

입출력 인터페이스(240)는 입출력 장치(250)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드, 카메라 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(240)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(250)는 컴퓨터 장치(200)와 하나의 장치로 구성될 수도 있다.The input / output interface 240 may be a means for interfacing with the input / output device 250. For example, the input device may include a device such as a microphone, a keyboard, a camera or a mouse, and the output device may include a device such as a display or a speaker. As another example, the input / output interface 240 may be a means for interfacing with a device in which functions for input and output are integrated into one, such as a touch screen. The input / output device 250 may be configured as the computer device 200 and one device.

또한, 다른 실시예들에서 컴퓨터 장치(200)는 도 2의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(200)는 상술한 입출력 장치(250) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.Also, in other embodiments, the computer device 200 may include fewer or more components than the components of FIG. 2. However, there is no need to clearly show most prior art components. For example, the computer device 200 may be implemented to include at least some of the above-described input / output device 250 or may further include other components such as a transceiver, a database, or the like.

SaaS(Software as a Service), 클라우드(Cloud), 모바일 앱 스토어(Mobile App. Store) 등 다양한 서비스 및 어플리케이션 등을 손쉽게 활용할 수 있게 됨에 따라 사용자들은 자신이 가진 데이터들이 다양한 제3 어플리케이션(3rd Application)에게 노출될 수 있는 상황이다.SaaS (Software as a Service), cloud (Cloud), mobile app store (Mobile App. Store) such as make it easy to take advantage of the various services and applications users data to a variety of third-party applications they have (3 rd Application ).

1. SaaS(일례로, 세일스포스(Salesforce))1. SaaS (e.g., Salesforce)

SaaS와 관련된 다양한 서비스들이 앱 교환(appexchange)을 통해 제공되며 사용자는 자신의 데이터 또는 서비스들을 제3자(3rd Party) 서비스와 연결하여 이용하게 된다. 이때, 개별 사용자 또는 사업자들이 가진 세일스포스(sales force)상의 데이터들이 제3자 서비스를 통해 제공될 수 있다.Variety of services associated with SaaS are provided through the app exchange (appexchange) and the user is using to connect with its own data or service with a third party (3 rd Party) service. In this case, data on a sales force of individual users or operators may be provided through a third party service.

2. 클라우드(Cloud, 일례로 아마존의 AWS(Amazon Web Service) 마켓플레이스)2. Cloud (eg Amazon's Amazon Web Service Marketplace)

클라우드 서비스 환경에서 사용할 수 있는 다양한 어플리케이션 (Application), 인스턴스 이미지(Instance Image) 등이 서비스로 제공된다. 사용자들은 자신이 원하는 서비스 또는 어플리케이션을 사용하는 경우, 해당 서비스 관련 데이터들이 제3자 서비스와 연결되어 제공될 수 있다.Various applications and instance images that can be used in the cloud service environment are provided as services. When users use a desired service or application, the service-related data may be provided in connection with a third party service.

3. 모바일 앱스토어(Mobile App Store, 일례로 구글 플레이 스토어(Google Play store), 애플 앱스토어(Apple App Store)3. Mobile App Store (eg Google Play store, Apple App Store)

앱 개발자/개발사 및 퍼블리셔(publisher)가 하나 또는 다수의 앱을 앱스토어에 제공한다. 사용자들은 자신의 필요에 따라 앱을 사용하게 되며, 각각의 앱을 통해 각기 다른 정보들이 개발자/개발사, 퍼블리셔에게 제공될 수 있다. 모바일 앱 스토어 환경의 예로서, 동일 앱 개발자/개발사 또는 퍼블리셔가 제공하는 모바일 앱의 개수를 기준으로 볼 때, 사용자는 다수 개의 모바일 앱을 설치하며, 개별 앱을 통해 각기 다른 정보를 노출하게 된다. 이 경우, 사용자가 이러한 정보의 노출을 별도로 인지 또는 식별하기 위한 방법이 존재하지 않는다. App developers / developers and publishers provide one or more apps to the app store. Users use the app according to their needs, and different apps can provide different information to developers / developers and publishers. As an example of a mobile app store environment, based on the number of mobile apps provided by the same app developer / developer or publisher, a user installs a plurality of mobile apps and exposes different information through individual apps. In this case, there is no way for the user to separately recognize or identify the exposure of this information.

도 3은 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 구성의 예를 도시한 도면이다. 도 3은 개인정보 위험 식별 시스템의 주요 플레이어로서 제3자 측(3rd Party Side, 310), 서비스/플랫폼 제공자 측(Service/Platform Provider Side, 320), 그리고 사용자 측(User Side, 330)을 각각 나타내고 있다.3 is a diagram showing an example of the configuration of the major players of the personal information risk identification system according to an embodiment of the present invention. Figure 3 is a third party side (3 rd Party Side, 310) , service / platform provider side (Service / Platform Provider Side, 320 ), and a user-side (User Side, 330) as a key player in the privacy risk identification system Each is shown.

제3자 측(310)은 서비스/플랫폼 제공자 측(320)에 적어도 하나의 어플리케이션을 등록하며, 상기 어플리케이션을 통해 사용자 측(330)으로 서비스를 제공하는 제3자 회사(일례로, 도 3에 나타난 Company#cA)를 포함할 수 있다. 이러한 제3자 회사는 실질적으로는 어플리케이션을 이용하여 네트워크를 통해 접속하는 사용자의 단말기로 서비스를 제공하는 서비스 서버를 구현하는 물리적인 장치에 대응할 수 있다. 도 3에서는 제3자 측(310)에 하나의 회사(Company#cA)만을 도시하고 있으나, 실질적으로 다수의 회사들이 존재할 수 있다.The third party side 310 registers at least one application with the service / platform provider side 320 and provides a service to the user side 330 through the application (for example, in FIG. 3). Shown Company # cA). Such a third party company may substantially correspond to a physical device that implements a service server that provides a service to a terminal of a user connecting through a network using an application. In FIG. 3, only one company Company # cA is shown on the third party side 310, but there may be a plurality of companies.

서비스/플랫폼 제공자 측(320)은 제3자 측(310)의 적어도 하나의 회사로부터 적어도 하나의 어플리케이션을 등록받아 사용자 측(330)으로 어플리케이션을 제공하는 플랫폼(일례로, SaaS, 클라우드, 모바일 앱스토어 등)을 포함할 수 있다. 도 3의 예시에서는 서비스/플랫폼 제공자 측(320)이 회사(Company#cA)로부터 제1 어플리케이션(App.#1), 제2 어플리케이션(App.#2), 제3 어플리케이션(App.#3) 및 제4 어플리케이션(App.#4)을 등록받아 사용자 측(330)으로 제공할 수 있음을 나타내고 있다. 도 3에 나타난 서비스/플랫폼 제공자 측(320)은 다수의 서비스 제공자들 및/또는 다수의 플랫폼 제공자들을 포함할 수 있다.The service / platform provider side 320 registers at least one application from at least one company of the third party side 310 to provide an application to the user side 330 (eg, SaaS, cloud, mobile app). Store, etc.). In the example of FIG. 3, the service / platform provider side 320 uses a first application (App. # 1), a second application (App. # 2), and a third application (App. # 3) from the company Company # cA. And the fourth application (App. # 4) can be registered and provided to the user side 330. The service / platform provider side 320 shown in FIG. 3 may include multiple service providers and / or multiple platform providers.

사용자 측(330)은 서비스/플랫폼 제공자 측(320)으로부터 원하는 어플리케이션을 제공받고, 어플리케이션을 통해 제3자 측(310)으로부터 서비스를 제공받는 사용자들(일례로, 도 3에 나타난 User#uA 및 User#uZ)을 포함할 수 있다. 실질적으로 사용자들 각각은 어플리케이션을 설치 및 실행하는 사용자의 단말기(일례로, PC, 스마트폰 등)에 대응할 수 있다.The user side 330 is provided with a desired application from the service / platform provider side 320, and users who are provided with a service from the third party side 310 through the application (for example, User # uA and FIG. User # uZ). In practice, each of the users may correspond to a user's terminal (eg, a PC, a smartphone, etc.) for installing and executing an application.

한편, 도 3에서는 제1 어플리케이션(App.#1)이 데이터 타입 #1~3의 데이터를 수집하고, 제2 어플리케이션(App.#2)이 데이터 타입 #2~4의 데이터를 수집하고, 제3 어플리케이션(App.#3)이 데이터 타입 #3~5의 데이터를 수집하며, 제4 어플리케이션이 데이터 타입 #4~6의 데이터를 수집한다고 가정한다. 또한, 제1 사용자(User#uA)는 제1 어플리케이션(App.#1), 제2 어플리케이션(App.#2) 및 제4 어플리케이션(App.#4)을 제1 사용자(User#uA)의 단말기에 설치하여 사용하고 있으며, 제2 사용자(User#uZ)는 제1 어플리케이션(App.#1), 제3 어플리케이션(App.#3) 및 제4 어플리케이션(App.#4)을 제2 사용자(User#uZ)의 단말기에 설치하여 사용하고 있다고 가정한다.In FIG. 3, the first application (App. # 1) collects data of data types # 1 to 3, and the second application (App. # 2) collects data of data types # 2 to 4, and It is assumed that 3 applications (App. # 3) collect data of data types # 3 to 5, and a fourth application collects data of data types # 4 to 6. In addition, the first user (User # uA) is the first application (App. # 1), the second application (App. # 2) and the fourth application (App. # 4) of the first user (User # uA) The second user (User # uZ) is installed and used in the terminal, and the first application (App. # 1), the third application (App. # 3), and the fourth application (App. # 4) are the second user. Assume that it is installed and used on a terminal of (User # uZ).

이 경우, 회사(Company#cA)는 제1 어플리케이션(App.#1), 제2 어플리케이션(App.#2) 및 제4 어플리케이션(App.#4)을 통해 제1 사용자(User#uA)에 대한 데이터 타입 #1~6의 데이터를 모두 수집하게 된다. 또한, 회사(Company#cA)는 제1 어플리케이션(App.#1), 제3 어플리케이션(App.#3) 및 제4 어플리케이션(App.#4)을 통해 제2 사용자(User#uZ)에 대한 데이터 타입 #1~6의 데이터를 모두 수집하게 된다.In this case, the company Company # cA is connected to the first user User # uA through the first application App. # 1, the second application App. # 2, and the fourth application App. # 4. Collect all data of data types # 1 ~ 6. In addition, the company Company # cA may receive information regarding the second user User # uZ through the first application App. # 1, the third application App. # 3, and the fourth application App. # 4. All data of data types # 1 ~ 6 will be collected.

도 4는 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 구성에서 사용자 데이터의 노출 흐름의 예를 도시한 흐름도이다.FIG. 4 is a flowchart illustrating an example of an exposure flow of user data in a major player-specific configuration of the system for identifying a personal information risk according to an embodiment of the present invention.

제1 점선박스(410)는 제3자 측(310)에서 개발된 앱을 서비스/플랫폼 제공자 측(320)에 등록하고, 서비스/플랫폼 제공자 측(320)이 등록된 앱을 리뷰하여 퍼블리싱하며, 사용자 측(330)이 퍼블리싱되는 앱을 단말기를 통해 다운로드하여 설치하는 과정의 예를 나타내고 있다. 여기서 앱은 제3자 측(310)에서 제공하는 어플리케이션, 서비스, 모바일 앱을 총칭할 수 있다.The first dotted line box 410 registers the app developed in the third party side 310 to the service / platform provider side 320, reviews and publishes the app registered by the service / platform provider side 320, An example of a process of downloading and installing an app published by the user side 330 through a terminal is shown. Here, the app may collectively refer to an application, a service, and a mobile app provided by the third party side 310.

제2 점선박스(420)는 사용자 측(330)이 사용자 퍼미션에 동의함에 따라 서비스/플랫폼 제공자 측(320)과 제3자 측(310) 각각이 사용자 동의(consent)를 저장하는 과정의 예를 나타내고 있다.The second dotted line box 420 is an example of a process in which each of the service / platform provider side 320 and the third party side 310 stores the user agreement as the user side 330 agrees to the user permission. It is shown.

제3 점선박스(430)는 사용자 측(330)이 단말기에 설치된 앱을 이용함에 따라 서비스/플랫폼 제공자 측(320)이 앱 사용 및 통계 정보(App usage and statics information)를 수집하고, 제3자 측(310)이 개인 식별 정보(Personally Identifiable Information, PII)를 수집하는 과정의 예를 나타내고 있다.The third dotted line box 430 collects app usage and statics information from the service / platform provider side 320 as the user side 330 uses an app installed in the terminal, and the third party The side 310 shows an example of a process of collecting Personally Identifiable Information (PII).

제4 점선박스(440)는 사용자 측(330)이 단말기에 설치된 앱을 제거함에 따라 서비스/플랫폼 제공자 측(320)이 앱 사용 및 통계 정보(App usage and statics information)를 삭제하고, 제3자 측(310)이 개인 식별 정보(Personally Identifiable Information, PII)를 삭제하는 과정의 예를 나타내고 있다.The fourth dotted line box 440 deletes the app usage and statics information from the service / platform provider side 320 as the user side 330 removes the app installed in the terminal, and the third party The side 310 shows an example of a process of deleting Personally Identifiable Information (PII).

도 5는 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 기능 블록의 예를 도시한 도면이다.FIG. 5 is a diagram illustrating an example of a functional block for each major player of a system for identifying a personal information risk according to an embodiment of the present invention.

제3자 측(310)은 사용자, 서비스, 어플리케이션 환경에서의 사용자 데이터 수집과 관련된 명세를 작성할 수 있으며, 이를 위해 데이터 명세 생성 기능(511) 및 데이터 관리 기능(512)을 포함할 수 있다.The third party side 310 may create a specification related to collection of user data in a user, a service, and an application environment, and may include a data specification generating function 511 and a data management function 512.

서비스/플랫폼 제공자 측(320)은 서비스 및 어플리케이션 심사(리뷰) 시점에 사용자 데이터 및 시스템 데이터의 수집과 관련된 정보를 검토(저장소 중심의 검토)할 수 있으며, 외부 연동 API 및 데이터 흐름을 검토(네트워크 중심의 검토)할 수 있으며, 사용자 동의 항목 및 데이터 수집 명세 항목과의 매칭을 검토할 수 있다. 이를 위해, 서비스/플랫폼 제공자 측(320)은 데이터 수집 명세서 관리 기능(521), 데이터 저장소 테스팅/모니터링 기능(522), 외부 연동 API 테스팅/모니터링 기능(523) 및 데이터 추적 관리 기능(524)을 포함할 수 있다.The service / platform provider side 320 may review information related to the collection of user data and system data (reservation focused review) at the time of service and application review (review), and review external interworking APIs and data flow (network Centralized review) and matching with user consent items and data collection specification items. To this end, the service / platform provider side 320 uses a data collection statement management function 521, a data store testing / monitoring function 522, an external interworking API testing / monitoring function 523, and a data tracking management function 524. It may include.

사용자 측(330), 실질적으로는 사용자 측(330)으로 제공된 어플리케이션(또는 서비스)와 관련된 클라이언트는 사용자 동의 절차를 수행할 수 있으며, 수집 데이터 정보를 확인할 수 있다. 이를 위해, 클라이언트는 사용자 동의 관리 기능(531), 데이터 저장소 모니터링 기능(532) 및 사용자 데이터 질의 기능(533)을 포함할 수 있다.A client associated with the user side 330, substantially an application (or service) provided to the user side 330, may perform a user consent procedure and may check collected data information. To this end, the client may include a user consent management function 531, a data store monitoring function 532, and a user data query function 533.

제3자 측(310)이 포함하는 데이터 명세 생성 기능(511)은 제3자 측(310)에서 개발한 서비스나 어플리케이션에서 수집 및 활용하게 되는 개인 식별 정보에 대한 데이터 명세를 생성하기 위한 기능을 제공할 수 있으며, 이에 대한 사용자 동의 및 관리를 위한 워크플로우(workflow)를 생성하기 위한 기능을 제공할 수 있다. 보다 구체적으로, 데이터 명세 생성 기능(511)은 제3자 측(310)에서 개발한 서비스 및/또는 어플리케이션의 데이터 이용에 관한 자체 명세를 생성할 수 있다. 이러한 데이터 명세 생성 기능(511)은 GDPR(General Data Protection Regulation) 또는 개인 정보보호법에 따라 정보를 명시해야 하는 내용들에 대해서 명세를 생성하도록 구현될 수 있으며, 생성된 명세를 서비스/플랫폼 제공자 측(320)으로 제공할 수 있다. 일례로, 명세는 XML(eXtensible Markup Language) 형태로 생성되어 제공될 수 있으며, 데이터 인터페이스는 JSON(JavaScript Object Notation) 형태로 구현될 수 있다. 데이터 명세 생성 기능(511)의 신뢰도를 확보하기 위해 명세를 다른 제3자 측, 다른 서비스/플랫폼 제공자 측 또는 다른 사업자가 제공하는 블록체인상에 해당 명세를 제공 또는 추가함으로써, 활용하는 데이터의 명세에 대한 신뢰를 확보할 수 있다.The data specification generation function 511 included in the third party side 310 may provide a function for generating a data specification for personal identification information collected and utilized by a service or application developed by the third party side 310. It may provide a function for generating a workflow for user agreement and management. More specifically, the data specification generation function 511 may generate its own specification regarding data usage of a service and / or application developed by the third party side 310. This data specification generation function 511 may be implemented to generate a specification for the contents of which information should be specified according to the General Data Protection Regulation (GDPR) or the Personal Information Protection Act. 320). For example, the specification may be generated and provided in the form of XML (eXtensible Markup Language), and the data interface may be implemented in the form of JavaScript Object Notation (JSON). In order to secure the reliability of the data specification generating function 511, the specification of the data to be utilized by providing or adding the specification on a blockchain provided by another third party, another service / platform provider, or another provider. You can have confidence in

또한, 제3자 측(310)이 포함하는 데이터 관리 기능(512)은 제3자 측(310)이 수집한 데이터에 대한 추적 및 비식별화 등을 통한 익명화 기능을 제공할 수 있으며, 사용자별 데이터 통계 기능 제공을 위한 기능을 제공할 수 있다. 데이터 관리 기능(512)은 제3자 측(310)이 서비스 및/또는 어플리케이션으로부터 직접 수집한 데이터 또는 서비스/플랫폼 제공자 측(320)으로부터 제공받은 프로파일, 통계 정보 등에 대한 관리 기능을 제공할 수 있다. 특히, 사용자 측(330)의 클라이언트, 서비스/플랫폼 제공자 측(320) 또는 정부기관 등이 수집한 데이터의 활용에 대한 모니터링 기능을 요구하는 경우, 수집한 정보를 통계 형태로 제공할 수 있으며, 필요시 수집된 정보를 즉시 삭제할 수 있다.In addition, the data management function 512 included in the third party side 310 may provide anonymization function through tracking and de-identification of data collected by the third party side 310, and for each user. A function for providing data statistics can be provided. The data management function 512 may provide a management function for data collected by the third party side 310 directly from a service and / or an application, or a profile and statistical information provided from the service / platform provider side 320. . In particular, when the client on the user side 330, the service / platform provider side 320, or a government agency requires a monitoring function for the utilization of the collected data, the collected information may be provided in the form of statistics. The collected information can be deleted immediately.

서비스/플랫폼 제공자 측(320)이 포함하는 데이터 수집 명세서 관리 기능(521)은 제3자 측(310)으로부터 제공받는 데이터 이용과 관련된 명세서 관리 기능을 제공할 수 있으며, 사용자들의 동의 정보에 대한 스냅샷 기능을 제공할 수 있다. 이때, 스냅샷 기능을 통해 생성되는 스냅샷 데이터는 데이터의 위변조를 방지하기 위해 블록체인 형태로 분산 관리될 수 있다. 보다 구체적으로, 데이터 수집 명세서 관리 기능(521)은 제3자 측(310)으로부터 제공받은 데이터 이용과 관련된 명세 내용을 저장 및 관리할 수 있으며, 저장된 내용에 대해서 서비스 제공 기간 동안 컨트랙트(contract) 형태를 유지하며, 데이터 활용에 관해 별도의 유지 기간 및 제약조건을 부가할 수 있다. 이러한 컨트랙트 정보는 앞서 설명한 스냅샷 형태로 별도의 블록체인이나 다른 신뢰 사업자에게 제공되어 보관될 수 있다. 이때, 사용자 측(330)의 클라이언트나 정부기관 등의 감독 기관은 컨트랙트 정보를 요청하여 확인할 수 있다. 사용자 측(330)의 클라이언트가 요청 및 확인 가능한 정보는 해당 클라이언트의 사용자가 이용중인 서비스 및/또는 어플리케이션과 관련된 정보로 한정될 수 있다.The data collection statement management function 521 included in the service / platform provider side 320 may provide a statement management function related to data usage provided from the third party side 310, and may provide a snap to user consent information. Can provide shot function. In this case, the snapshot data generated through the snapshot function may be distributed and managed in a blockchain form to prevent forgery of the data. More specifically, the data collection specification management function 521 may store and manage the specification contents related to the use of data provided from the third party side 310, and the contract form may be stored in a contract form for the service provision period. And additional retention periods and constraints on data utilization. Such contract information may be provided to a separate blockchain or another trusted provider and stored in the form of a snapshot as described above. At this time, a supervisory authority such as a client or a government agency of the user side 330 may request and confirm contract information. Information that can be requested and verified by the client of the user side 330 may be limited to information related to a service and / or an application being used by the user of the client.

또한, 서비스/플랫폼 제공자 측(320)이 포함하는 데이터 저장소 테스팅/모니터링 기능(522)은 제3자 측(310)의 서비스 및/또는 어플리케이션의 데이터 저장소에 저장되는 데이터의 보안 및 비식별화, 익명화 등에 대한 검사 기능을 제공할 수 있으며, 상기 데이터 저장소에 대한 물리적 접근에 대한 모니터링 기능을 제공할 수 있다. 보다 구체적으로 데이터 저장소 테스팅/모니터링 기능(522)은 제3자 측(310)이 제공하는 서비스 및/또는 어플리케이션에 대한 사용자 환경 또는 플랫폼 환경(일례로, 클라우드 이용시 IAAS(Infrastructure as a Service)/PAAS(Platform as a Service))에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링할 수 있다. 이때, 데이터 저장소 테스팅/모니터링 기능(522)은 데이터 처리와 관련된 보안, 비식별화, 익명화에 대한 정보를 명세화할 수 있으며, 명세화된 정보를 기반으로 해당 서비스 및/또는 어플리케이션의 등록 여부를 결정할 수 있다. 또한, 데이터 저장소 테스팅/모니터링 기능(522)은 해당 데이터 저장소가 SaaS 형태로 제공되는 서비스인 경우, 외부로부터의 접근을 별도로 모니터링하기 위한 기능을 제공할 수 있다.In addition, the data store testing / monitoring function 522 included in the service / platform provider side 320 may include security and de-identification of data stored in the data store of the service and / or application of the third party side 310, An inspection function for anonymization may be provided, and a monitoring function for physical access to the data store may be provided. More specifically, the data storage testing / monitoring function 522 may include a user environment or a platform environment (eg, infrastructure as a service (IAAS) / PAAS when using the cloud) for services and / or applications provided by the third party side 310. (Platform as a service) process to inspect and monitor processes related to data storage and processing. In this case, the data store testing / monitoring function 522 may specify information on security, de-identification, and anonymization related to data processing, and determine whether to register a corresponding service and / or application based on the specified information. have. In addition, the data store testing / monitoring function 522 may provide a function for separately monitoring access from the outside when the data store is a service provided in the form of SaaS.

또한, 서비스/플랫폼 제공자 측(320)이 포함하는 외부 연동 API 테스팅/모니터링 기능(523)은 제3자 측(310)의 서비스 및/또는 어플리케이션의 외부 연동 API 및 네트워크 모니터링 기능을 제공할 수 있으며, 데이터 통신에 대한 단대단 암호화, 비식별화, 익명화에 대한 검사 기능을 제공할 수 있다. 보다 구체적으로 서비스 및/또는 어플리케이션이 외부 서비스와 연동하는 경우 해당 정보를 모니터링하기 위해 서비스/플랫폼 제공자 측(320)은 해당 서비스 및/또는 어플리케이션의 검수 시 외부 연동 API 테스팅/모니터링 기능(523)을 통해 외부 서비스 연동과 관련된 정보를 검사하고, 사용자 측(330)의 클라이언트상의 플랫폼 또는 PaaS 상에 해당 정보에 대한 모니터링 여부를 등록할 수 있다. 이때, 외부 연동 API 테스팅/모니터링 기능(523)은 외부 연동과 관련된 단대단 암호화 여부, 비식별화 여부, 익명화 여부 등을 기반으로 위험 식별 여부를 판단할 수 있다. 또한, 외부 연동 API 테스팅/모니터링 기능(523)은 명세 상에 명시되지 않거나 인증되지 않은 네트워크 정보(주소)를 사용하는 서버와의 통신을 검사할 수 있다.In addition, the external interworking API testing / monitoring function 523 included in the service / platform provider side 320 may provide an external interworking API and network monitoring function of a service and / or application of the third party side 310. It can provide end-to-end encryption, de-identification, and anonymity checks for data communications. More specifically, in order to monitor the corresponding information when a service and / or an application interworks with an external service, the service / platform provider side 320 performs an external interworking API testing / monitoring function 523 upon inspection of the corresponding service and / or application. The information related to the external service interworking may be inspected and registered whether or not to monitor the corresponding information on the platform or PaaS on the client of the user side 330. In this case, the external interworking API testing / monitoring function 523 may determine whether to identify a risk based on end-to-end encryption, de-identification, anonymization, or the like associated with the external interworking. In addition, the external interworking API testing / monitoring function 523 may check communication with a server using network information (address) not specified or authenticated in the specification.

또한, 서비스/플랫폼 제공자 측(320)이 포함하는 데이터 추적 관리 기능(524)은 제3자 측(310)의 서비스 및/또는 어플리케이션의 플랫폼(일례로, 모바일 운영체제) 내 저장 데이터에 대한 추적 관리 기능을 제공할 수 있으며, 이러한 추적 관리 기능은 데이터 저장소 테스팅/모니터링 기능과 연계될 수 있다. 또한, 데이터 추적 관리 기능(523)은 사용자의 탈퇴 또는 이용 만료 등에 따른 서비스 중단 시 명세 데이터에 대한 저장 및 추적 관리 기능을 제공할 수 있다. 보다 구체적으로, 데이터 추적 관리 기능(524)은 서비스 및/또는 어플리케이션이 서비스/플랫폼 제공자 측(320)상에 저장하는 데이터에 대한 모니터링 기능을 제공할 수 있다. 또한, 데이터 추적 관리 기능(524)은 서비스 및/또는 플랫폼 상에서 서비스 제공을 위해 수집되는 데이터(일례로, 공통 로그인 정보, 사용자 프로파일, 결제 관련 프로파일, 세금 관련 프로파일 등)에 대해서도 함께 모니터링 기능을 제공할 수 있다. 서비스/플랫폼 제공자 측(320)은 해당 정보를 별도 모니터링할 수 있는 기능을 사용자 측(330)의 클라이언트, 다른 제3자 측 또는 정부기관 등에 제공할 수 있어야 한다. 별도 모니터링을 위한 기능이 스냅샷 형태로 블록체인상에서 제공되는 경우 서비스/플랫폼 제공자 측(320)은 이러한 블록체인상에서의 모니터링 기능에 대한 별도의 정보를 공지할 수 있어야 한다.In addition, the data tracking management function 524 included in the service / platform provider side 320 manages tracking of data stored in the platform (eg, mobile operating system) of the service and / or application of the third party side 310. Functionality can be provided, and this tracking management function can be linked to the data store testing / monitoring function. In addition, the data tracking management function 523 may provide a storage and tracking management function for the specification data when the service is interrupted due to the user's withdrawal or expiration of use. More specifically, the data tracking management function 524 may provide a monitoring function for data stored by the service and / or application on the service / platform provider side 320. In addition, the data tracking management function 524 also provides monitoring for data collected for service provision on the service and / or platform (eg, common login information, user profile, payment related profile, tax related profile, etc.). can do. The service / platform provider side 320 should be able to provide a function for separately monitoring the corresponding information to the client of the user side 330, another third party side, or a government agency. If a separate monitoring function is provided on the blockchain in the form of a snapshot, the service / platform provider side 320 should be able to announce separate information on the monitoring function on the blockchain.

사용자 측(330)의 클라이언트가 포함하는 사용자 동의 관리 기능(531)은 초기 앱 실행 시 사용자 동의 정보에 대한 서비스/플랫폼 제공자 측(320) 또는 공인 기관의 데이터 스냅샷을 저장할 수 있는 기능을 제공할 수 있다. 보다 구체적으로, 사용자 동의 관리 기능(531)은 사용자 동의 정보를 저장할 수 있으며, 사용자 동의 정보를 서비스/플랫폼 제공자 측(320)으로 제공할 수 있다. 또한 사용자 동의 정보를 신뢰할 수 있는 제3자에게 제공 가능하다. 일례로, 사용자 동의 관리 기능(531)은 사용자 동의 정보를 스냅샷 형태로 다른 사업자의 블록체인에 저장할 수 있다. 이때 사용자 동의 정보는 추가적으로 클라이언트에게 고지되어야 하며, 저장 및 관리하는 방식에 대해서도 언급되어야 한다. 사용자 동의 관리 기능(531)은 사용자 동의 정보를 별도의 제어 창 또는 환경에서 확인할 수 있는 기능을 제공할 수도 있다.The user consent management function 531 included in the client of the user side 330 may provide a function of storing a data snapshot of the service / platform provider side 320 or an authorized authority for user consent information when the initial app is executed. Can be. More specifically, the user consent management function 531 may store user consent information and provide the user consent information to the service / platform provider side 320. It is also possible to provide user consent information to trusted third parties. For example, the user consent management function 531 may store the user consent information in the form of a snapshot in another provider's blockchain. In this case, the user consent information should be additionally notified to the client, and the way of storing and managing should be mentioned. The user consent management function 531 may provide a function for checking user consent information in a separate control window or environment.

또한, 사용자 측(330)의 클라이언트가 포함하는 데이터 저장소 모니터링 기능(532)은 데이터 저장소에 대한 물리적 접근에 대한 모니터링 기능을 제공할 수 있으며, 앱 삭제시 데이터 완전 삭제 여부에 대한 모니터링 기능을 제공할 수 있다. 보다 구체적으로, 클라이언트 환경에서 동작하는 서비스 및/또는 어플리케이션의 경우, 데이터 저장소 모니터링 기능(532)은 클라이언트 장치(일례로, 사용자의 단말기)의 데이터 저장소에 대한 물리적 접근 여부를 모니터링할 수 있어야 한다. 이를 위해, 클라이언트 장치의 운영체제 또는 서비스 플랫폼에서 이를 제어할 수 있는 샌드박스(sandbox) 기능을 제공할 수 있다. 또한, 데이터 저장소 모니터링 기능(532)은 서비스 및/또는 어플리케이션의 삭제(상기 클라이언트 장치에서의 삭제)시 샌드박스 내의 데이터를 완벽하게 삭제할 수 있는 기능을 제공할 수 있다.In addition, the data store monitoring function 532 included in the client of the user side 330 may provide a monitoring function for physical access to the data store, and may provide a function for monitoring whether data is completely deleted when the app is deleted. Can be. More specifically, for services and / or applications operating in a client environment, the data store monitoring function 532 should be able to monitor whether the client device (eg, the user's terminal) has physical access to the data store. To this end, an operating system or a service platform of the client device may provide a sandbox function for controlling the same. In addition, the data store monitoring function 532 may provide the ability to completely delete data in the sandbox upon deletion of the service and / or application (deletion from the client device).

또한, 사용자 측(330)의 클라이언트가 포함하는 사용자 데이터 질의 기능(533)은 사용자의 데이터 권리(데이터의 수정 및 삭제 등에 대한 권리) 관련 질의 기능을 제공할 수 있으며, 플랫폼 공급자 측면에서 별도로 제공하는 데이터 질의를 위한 기능과 연결하는 링크를 제공할 수 있다. 예를 들어, 모바일 운영체제의 설정 페이지상에서 삭제된 앱의 정보 관리 페이지를 연결하기 위한 링크가 제공될 수 있다. 보다 구체적으로, 사용자 데이터 질의 기능(533)은 사용자 및/또는 클라이언트가 자신의 데이터와 관련된 현황에 대해서 질의할 수 있는 수단(일례로, URL, Web 형태 등)을 제공할 수 있다. 사용자 데이터 질의 기능(533)은 이러한 수단을 명시적으로 제공할 수 있어야 하며, 서비스의 시작(일례로, 어플리케이션의 설치 및 계약) 시점과 종료(어플리케이션의 삭제 또는 서비스의 탈퇴) 시점에 질의 수단을 노출할 수 있어야 한다. 실시예에 따라, 서비스/플랫폼 제공자 측(320)에서 사용자의 단말기(또는 클라이언트 장치)를 제어하는 경우 서비스/플랫폼 제공자 측(320)이 질의에 따른 정보를 별도의 정보 관리 페이지를 통해 제공할 수 있다.In addition, the user data query function 533 included in the client of the user side 330 may provide a query function related to the user's data rights (right to modify and delete data, etc.), and may be separately provided by the platform provider. You can provide a link to a function for querying data. For example, a link for connecting an information management page of the deleted app on the setting page of the mobile operating system may be provided. More specifically, the user data query function 533 may provide a means (eg, URL, Web form, etc.) for allowing a user and / or a client to inquire about a status related to his data. The user data query function 533 should be able to explicitly provide such a means, and the query means at the start of the service (e.g., the installation and contract of the application) and at the end (deleting the application or leaving the service). It should be possible to expose it. According to an embodiment, when the service / platform provider side 320 controls the user's terminal (or client device), the service / platform provider side 320 may provide information according to the query through a separate information management page. have.

도 6은 본 발명의 일실시예에 따른 개인정보 위험 식별 시스템의 내부 구성의 예를 도시한 블록도이다. 도 6은 제3자 측(310)에 속한 회사들(일례로, 서비스 및/또는 어플리케이션의 개발자 또는 개발사) 각각이 포함할 수 있는 제3자 측 장치(610), 서비스/플랫폼 제공자 측(320)에 속한 서비스 제공자들 및/또는 플랫폼 제공자들 각각이 포함할 수 있는 서비스/플랫폼 제공자 측 장치(620), 사용자 측(330)에 속한 사용자들의 단말기들 각각에 대응할 수 있는 사용자 측 장치(630), 그리고 제3자 신뢰 / 공인 시스템(640)을 나타내고 있다.6 is a block diagram illustrating an example of an internal configuration of a personal information risk identification system according to an embodiment of the present invention. FIG. 6 illustrates a third party side device 610 and a service / platform provider side 320 that each of the companies belonging to the third party side 310 (eg, a developer or developer of a service and / or application) may include. Service / platform provider side device 620 which may be included in each of the service providers and / or platform providers belonging to the user), and the user side device 630 which may correspond to each of terminals of users belonging to the user side 330. And a third party trust / authorization system 640.

이때, 도 6에 나타난 모듈들(611, 612, 621, 622, 623, 624, 631, 632, 633) 각각은 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 및 사용자 측 장치(630) 각각이 포함할 수 있는 적어도 하나의 프로세서에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 예를 들어, 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 및 사용자 측 장치(630) 각각은 개인정보 위험 식별 방법을 컴퓨터에 실행시키기 위한 컴퓨터 프로그램을 포함할 수 있으며, 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 및 사용자 측 장치(630) 각각이 포함할 수 있는 적어도 하나의 프로세서는 해당 컴퓨터 프로그램의 프로그램 코드에 따른 제어 명령에 따라 모듈들(611, 612, 621, 622, 623, 624, 631, 632, 633) 중 대응하는 모듈이 제공하는 기능을 처리하도록 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 또는 사용자 측 장치(630)를 제어할 수 있다. 예를 들어, 데이터 명세 생성 모듈(611)은 제3자 측 장치(610)의 프로세서가 데이터 명세를 생성하도록 제3자 측 장치(610)를 제어하는 기능에 대한 기능적 표현일 수 있다. 또한, 도 6에 나타난 모듈들(611, 612, 621, 622, 623, 624, 631, 632, 633)은 도 5를 통해 설명한 기능들(511, 512, 521, 522, 523, 524, 531, 532, 533)을 제공할 수 있다. 예를 들어, 데이터 명세 생성 모듈(611)은 데이터 명세 생성 기능(511)을 수행하도록 제3자 측 장치(610)를 제어하는 제3자 측 장치(610)의 프로세서의 기능적 표현일 수 있다.At this time, each of the modules 611, 612, 621, 622, 623, 624, 631, 632, and 633 shown in FIG. 6 is the third party device 610, the service / platform provider device 620, and the user device. Each of the devices 630 may be representations of different functions performed by at least one processor. For example, each of the third party side device 610, the service / platform provider side device 620, and the user side device 630 may include a computer program for executing a privacy risk identification method on a computer, At least one processor that each of the third-party side device 610, the service / platform provider side device 620, and the user side device 630 may include may include modules according to control instructions according to a program code of a corresponding computer program. The third party side device 610, the service / platform provider side device 620, or the user to process the functions provided by the corresponding module among (611, 612, 621, 622, 623, 624, 631, 632, 633). The side device 630 can be controlled. For example, the data specification generation module 611 may be a functional representation of a function of controlling the third party side device 610 such that the processor of the third party side device 610 generates the data specification. In addition, the modules 611, 612, 621, 622, 623, 624, 631, 632, and 633 shown in FIG. 6 have the functions 511, 512, 521, 522, 523, 524, 531, 532, 533). For example, the data specification generation module 611 may be a functional representation of a processor of the third party side device 610 that controls the third party side device 610 to perform the data specification generation function 511.

한편, 제1 데이터 저장소(613), 제2 데이터 저장소(625) 및 제3 데이터 저장소(634)는 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 및 사용자 측 장치(630)의 물리적 저장소일 수 있다. 예를 들어, 제3자 측 장치(610)의 프로세서는 데이터 명세 생성 모듈(611)을 통해 데이터 명세 생성 기능(511)을 수행하여 데이터 명세를 생성하고, 생성된 명세를 제3자 측 장치(610)의 물리적 저장소인 제1 데이터 저장소(613)에 저장하도록 제3자 측 장치(610)를 제어할 수 있다.Meanwhile, the first data store 613, the second data store 625, and the third data store 634 are the third party side device 610, the service / platform provider side device 620, and the user side device 630. ) May be a physical repository. For example, the processor of the third-party side device 610 may perform the data specification generation function 511 through the data specification generation module 611 to generate the data specification, and may generate the generated specification. The third party side device 610 may be controlled to be stored in the first data store 613, which is a physical store of the 610.

도 7은 본 발명의 일실시예에 있어서, 제3자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 개인 정보 위험 식별 방법은 도 6을 통해 설명한 제3자 측 장치(610)를 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 예를 들어, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 7의 방법이 포함하는 단계들(710 내지 760)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.7 is a flowchart illustrating an example of a method for identifying a personal information risk from a third party's point of view according to an embodiment of the present invention. The personal information risk identification method according to the present embodiment may be performed by the computer device 200 implementing the third party side device 610 described with reference to FIG. 6. For example, the processor 220 of the computer device 200 may be implemented to execute a control instruction according to a code of an operating system included in the memory 210 or a code of at least one program. In this case, the processor 220 may perform the steps 710 to 760 included in the method of FIG. 7 according to a control command provided by a code stored in the computer device 200. Can be controlled.

단계(710)에서 컴퓨터 장치(200)는 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 생성할 수 있다. 여기서 제3자 측은 앞서 도 3 내지 도 6을 통해 설명한 제3자 측(310)에 대응할 수 있다.In operation 710, the computer device 200 may generate a specification related to data use of at least one of a service and an application of a third party. Here, the third party side may correspond to the third party side 310 described above with reference to FIGS. 3 to 6.

단계(720)에서 컴퓨터 장치(200)는 생성된 명세를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송할 수 있다. 여기서, 서비스/플랫폼 제공자 측 장치는 도 6을 통해 설명한 서비스/플랫폼 제공자 측 장치(620)에 대응할 수 있으며, 전송된 명세는 서비스/플랫폼 제공자 측 장치(620)가 포함하는 제2 데이터 저장소(625)에 저장되어 관리될 수 있다. 서비스/플랫폼 제공자 측 장치(620)는 서비스 제공 기간 동안 명세의 내용을 컨트랙트 형태로 유지할 수 있으며, 데이터 활용에 관해 별도의 유지 기간 및 제약조건을 부가할 수도 있다. 이러한 컨트랙트 형태의 정보는 스냅샷 형태로 이후 설명될 제3자 사업자의 시스템으로 제공되어 보관될 수 있다.In operation 720, the computer device 200 may transmit the generated specification to a service / platform provider side device through a network. Here, the service / platform provider side device may correspond to the service / platform provider side device 620 described with reference to FIG. 6, and the transmitted specification is a second data store 625 included in the service / platform provider side device 620. Can be stored and managed. The service / platform provider side device 620 may maintain the contents of the specification in the form of a contract during the service providing period, and may add separate maintenance periods and constraints regarding data utilization. Such contract form information may be provided and stored in the form of snapshots to a system of third party providers which will be described later.

단계(730)에서 컴퓨터 장치(200)는 생성된 명세를 제3자 사업자의 시스템으로 전송할 수 있다. 이러한 제3자 사업자의 시스템으로의 명세의 전송은 명세의 신뢰 확보를 위한 것으로, 보다 높은 신뢰성을 위해, 제3자 사업자의 시스템으로 전송된 명세는 제3자 사업자와 연관된 블록체인상에 분산 저장될 수 있다. 이때, 서비스/플랫폼 제공자 측 장치(620)가 제3자 사업자로 전송하는 스냅샷 형태의 정보 역시 제3자 사업자와 연관된 블록체인상에 분산 저장될 수 있다.In operation 730, the computer device 200 may transmit the generated specification to a system of a third party operator. The transmission of the specification to the system of the third party provider is to secure the trust of the specification, and for higher reliability, the specification transmitted to the system of the third party provider is distributed and stored on the blockchain associated with the third party provider. Can be. In this case, information in the form of a snapshot transmitted by the service / platform provider side device 620 to the third party provider may also be distributed and stored on the blockchain associated with the third party provider.

단계(740)에서 컴퓨터 장치(200)는 서비스/플랫폼 제공자 측 장치 또는 서비스/플랫폼 제공자 측 장치를 통해 서비스 및 어플리케이션 중 적어도 하나를 제공받아 사용하는 사용자 측 장치로부터, 네트워크를 통해 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 데이터 저장소에 저장할 수 있다. 예를 들어, 단계(740)에서 컴퓨터 장치(200)가 수집하는 데이터는 서비스 및 어플리케이션 중 적어도 하나와 관련된 사용자의 개인 식별 정보를 포함할 수 있다.In operation 740, the computer device 200 may receive at least one of a service and an application through a service / platform provider side device or a service / platform provider side device, and may use at least one of a service and an application through a network. You can collect data related to one and store it in a data store. For example, the data collected by the computer device 200 in step 740 may include personal identification information of a user associated with at least one of a service and an application.

단계(750)에서 컴퓨터 장치(200)는 외부로부터의 요청에 따라 데이터 저장소에 저장된 데이터의 활용에 대한 정보를 제공할 수 있다. 예를 들어, 컴퓨터 장치(200)는 사용자 측 장치, 서비스/플랫폼 제공자 측 장치 및 정부기관 중 적어도 하나의 요청에 따라 데이터의 활용에 대한 정보를 통계 형태로 모니터링할 수 있는 기능을 제공할 수 있다.In operation 750, the computer device 200 may provide information about utilization of data stored in a data store according to a request from the outside. For example, the computer device 200 may provide a function of monitoring information on utilization of data in the form of statistics according to a request of at least one of a user side device, a service / platform provider side device, and a government agency. .

단계(760)에서 컴퓨터 장치(200)는 사용자 측 장치로부터의 요청에 따라 데이터 저장소에서 해당 사용자와 관련하여 수집된 데이터를 삭제할 수 있다. 사용자의 요구에 따라 수집된 데이터를 삭제하는 것은 GDPR(General Data Protection Regulation)이 요구하는 삭제권(Right of erasure)을 만족시킬 수 있다.In operation 760, the computer device 200 may delete data collected with respect to the user from the data store according to a request from the user device. Deleting collected data at the user's request can satisfy the right of erasure required by the General Data Protection Regulation (GDPR).

도 8은 본 발명의 일실시예에 있어서, 서비스/플랫폼 제공자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 개인 정보 위험 식별 방법은 도 6을 통해 설명한 서비스/플랫폼 제공자 측 장치(620)를 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 예를 들어, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 8의 방법이 포함하는 단계들(810 내지 850)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.8 is a flowchart illustrating an example of a privacy risk identification method from a service / platform provider side perspective according to an embodiment of the present invention. The personal information risk identification method according to the present embodiment may be performed by the computer device 200 implementing the service / platform provider side device 620 described with reference to FIG. 6. For example, the processor 220 of the computer device 200 may be implemented to execute a control instruction according to a code of an operating system included in the memory 210 or a code of at least one program. Herein, the processor 220 causes the computer device 200 to perform the steps 810 to 850 included in the method of FIG. 8 according to a control command provided by a code stored in the computer device 200. Can be controlled.

단계(810)에서 컴퓨터 장치(200)는 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 제3자 측 장치로부터 수신하여 서비스/플랫폼 제공자 측의 데이터 저장소에 저장할 수 있다. 여기서 제3자 측은 앞서 도 3 내지 도 6을 통해 설명한 제3자 측(310)에 대응할 수 있으며, 서비스/플랫폼 제공자 측은 도 3 내지 도 6을 통해 설명한 서비스/플랫폼 제공자 측(320)에 대응할 수 있다.In operation 810, the computer device 200 may receive a specification related to data use of at least one of a service and an application of a third party from a third party device and store the specification in a data store of a service / platform provider. . Here, the third party side may correspond to the third party side 310 described above with reference to FIGS. 3 to 6, and the service / platform provider side may correspond to the service / platform provider side 320 described with reference to FIGS. 3 to 6. have.

단계(820)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나를 사용하는 사용자 측으로부터 사용자 동의 정보를 수신하여 서비스/플랫폼 제공자 측의 데이터 저장소에 저장할 수 있다. 여기서 사용자 측은 도 3 내지 도 6을 통해 설명한 사용자 측(330)에 대응할 수 있다. 예를 들어, 사용자 측의 클라이언트 장치에 어플리케이션이 설치 및 구동되는 경우, 클라이언트 장치는 어플리케이션의 제어에 따라 사용자 측으로부터 사용자 동의 정보를 입력받아 저장할 수 있으며, 사용자 동의 정보를 서비스/플랫폼 제공자 측으로 전송할 수 있다. 이때, 컴퓨터 장치(200)는 전송된 사용자 동의 정보를 수신하여 데이터 저장소에 저장할 수 있다.In operation 820, the computer device 200 may receive user consent information from a user side using at least one of a service and an application, and store the user consent information in a data store of a service / platform provider side. Here, the user side may correspond to the user side 330 described with reference to FIGS. 3 to 6. For example, when the application is installed and run on the client device of the user side, the client device may receive and store user consent information from the user side under the control of the application, and transmit the user consent information to the service / platform provider side. have. In this case, the computer device 200 may receive the transmitted user consent information and store it in the data store.

단계(830)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나를 사용하는 사용자 측의 사용자 환경 또는 플랫폼 환경에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링할 수 있다. 이 경우, 컴퓨터 장치(200)는 데이터 저장 및 처리와 관련된 보안, 비식별화, 익명화에 대한 정보를 명세화하고, 명세화된 정보에 기반하여 서비스 및 어플리케이션 중 적어도 하나에 대한 등록 여부를 결정할 수 있다. 또한, 컴퓨터 장치(200)는 데이터 저장 및 처리와 관련된 데이터 저장소가 SaaS(Software as a Service) 형태로 제공되는 서비스인 경우, 외부로부터의 데이터 저장소에 대한 접근을 모니터링할 수 있다.In operation 830, the computer device 200 may inspect and monitor a process related to data storage and processing in a user environment or a platform environment of a user using at least one of a service and an application. In this case, the computer device 200 may specify information on security, de-identification, and anonymization related to data storage and processing, and determine whether to register at least one of a service and an application based on the specified information. In addition, when the data storage related to data storage and processing is a service provided in the form of Software as a Service (SaaS), the computer device 200 may monitor access to the data storage from the outside.

단계(840)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나가 외부 서비스와 연동하는지 모니터링하기 위해, 서비스 및 어플리케이션 중 적어도 하나를 검사하여 사용자 측의 클라이언트상의 플랫폼 또는 PaaS(Platform as a Service)상에 관련 정보에 대한 모니터링 여부를 등록할 수 있다. 또한, 컴퓨터 장치(200)는 단계(840)에서 수신된 명세상에 명시되지 않거나 인증되지 않은 네트워크 주소를 사용하는 서버와의 통신을 검사할 수 있다.In operation 840, the computer device 200 examines at least one of the service and the application to monitor whether at least one of the service and the application interworks with an external service. It is possible to register whether or not to monitor related information on the award. In addition, computer device 200 may check communication with a server using a network address that is not specified or authenticated on the specification received in step 840.

단계(850)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나와 관련하여 서비스/플랫폼 제공자 측의 데이터 저장소에 저장되는 데이터에 대한 모니터링 기능을 제공할 수 있다. 예를 들어, 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나가 서비스/플랫폼 제공자 측의 데이터 저장소에 저장하는 데이터 또는 서비스/플랫폼 제공자 측에서 서비스 제공을 위해 수집하는 데이터에 대해 모니터링 기능을 제공할 수 있다.In operation 850, the computer device 200 may provide a monitoring function for data stored in a data store of a service / platform provider in relation to at least one of a service and an application. For example, the computer device 200 may provide a monitoring function for data that at least one of a service and an application stores in a data store on the service / platform provider side or data collected for service provision on the service / platform provider side. Can be.

도 9는 본 발명의 일실시예에 있어서, 사용자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 개인 정보 위험 식별 방법은 도 6을 통해 설명한 사용자 측 장치(630)를 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 예를 들어, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 9의 방법이 포함하는 단계들(910 내지 960)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.9 is a flowchart illustrating an example of a personal information risk identification method from a user's perspective in accordance with one embodiment of the present invention. The personal information risk identification method according to the present embodiment may be performed by the computer device 200 implementing the user side device 630 described with reference to FIG. 6. For example, the processor 220 of the computer device 200 may be implemented to execute a control instruction according to a code of an operating system included in the memory 210 or a code of at least one program. Here, the processor 220 causes the computer device 200 to perform the steps 910 to 960 included in the method of FIG. 9 according to a control command provided by a code stored in the computer device 200. Can be controlled.

단계(910)에서 컴퓨터 장치(200)는 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 사용자 동의 정보를 사용자 측으로부터 입력받아 저장할 수 있다. 여기서 제3자 측은 앞서 도 3 내지 도 6을 통해 설명한 제3자 측(310)에 대응할 수 있다.In operation 910, the computer device 200 may receive user consent information regarding at least one of a service and an application of a third party from the user. Here, the third party side may correspond to the third party side 310 described above with reference to FIGS. 3 to 6.

단계(920)에서 컴퓨터 장치(200)는 사용자 동의 정보를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송할 수 있다. 여기서, 서비스/플랫폼 제공자 측은 도 3 내지 도 6을 통해 설명한 서비스/플랫폼 제공자 측(320)에 대응할 수 있다.In operation 920, the computer device 200 may transmit user consent information to a service / platform provider side device through a network. Here, the service / platform provider side may correspond to the service / platform provider side 320 described with reference to FIGS. 3 to 6.

단계(930)에서 컴퓨터 장치(200)는 사용자 동의 정보를 제3자 사업자의 시스템으로 전송할 수 있다. 제3자 사업자의 시스템으로 전송된 사용자 동의 정보는 사용자 동의 정보 저장에 대한 신뢰성을 높이기 위해 제3자 사업자와 연관된 블록체인상에 분산 저장될 수 있다.In operation 930, the computer device 200 may transmit user consent information to a system of a third party operator. The user consent information transmitted to the system of the third party operator may be distributed and stored on the blockchain associated with the third party operator to increase the reliability of storing the user consent information.

단계(940)에서 컴퓨터 장치(200)는 사용자 동의 정보의 저장 및 관리 방식에 대한 정보를 사용자 측으로 출력할 수 있다. 따라서 사용자는 서비스 및/또는 어플리케이션에 대한 사용자 동의 정보를 원할 때 조회할 수 있게 된다.In operation 940, the computer device 200 may output information about a method of storing and managing user consent information to the user. Therefore, the user can inquire when the user consent information for the service and / or application.

단계(950)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나를 사용하는 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링할 수 있다. 예를 들어, 컴퓨터 장치(200)는 클라이언트 장치의 운영체제 또는 클라이언트 장치로 제공되는 서비스의 서비스 플랫폼이 제공하는 샌드박스(sandbox) 기능을 이용하여 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링할 수 있다. 이때, 컴퓨터 장치(200)는 사용자 측의 요청에 따라 샌드박스 내의 데이터를 삭제할 수도 있다.In operation 950, the computer device 200 may monitor whether a client device that uses at least one of a service and an application accesses a data store. For example, the computer device 200 may monitor whether the client device has physical access to a data store by using a sandbox function provided by an operating system of the client device or a service platform of a service provided to the client device. have. In this case, the computer device 200 may delete data in the sandbox at the request of the user.

단계(960)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터의 현황에 대한 질의가 가능한 사용자 데이터 질의 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나의 시작 시점 및 종료 시점 중 적어도 하나의 시점에 사용자 데이터 질의 기능을 제공할 수 있다. 다른 예로, 컴퓨터 장치(200)는 클라이언트 장치를 제어하는 서비스/플랫폼 제공자 측 장치로부터 사용자 데이터 질의 기능이 포함된 정보 관리 기능을 제공받아 사용자 측으로 제공할 수 있다.In operation 960, the computer device 200 may provide a user data query function capable of querying a status of data related to at least one of a service and an application. For example, the computer device 200 may provide a user data query function at at least one of a start time and an end time of at least one of a service and an application. As another example, the computer device 200 may receive an information management function including a user data query function from a service / platform provider side device controlling the client device and provide the same to the user side.

이처럼 본 발명의 실시예들에 따르면, 제3자 측의 관점에서 서비스 및/또는 어플리케이션에 대한 명세를 생성하여 제공하고, 서비스 및/또는 어플리케이션과 관련된 데이터를 수집 및 관리하는 개인정보 위험 식별 기술을 제공할 수 있다. 또한, 서비스/플랫폼 제공자 측의 관점에서 제3자 측으로부터 서비스 및/또는 어플리케이션에 대한 명세, 서비스 및/또는 어플리케이션을 사용하는 사용자 측으로부터의 사용자 동의 정보를 수신하여 관리하고, 사용자 측의 사용자 환경 또는 플랫폼 환경에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링하며, 서비스/플랫폼 제공자 측의 데이터 저장소에 저장되는 데이터에 대한 모니터링 기능을 제공하는 개인정보 위험 식별 기술을 제공할 수 있다. 또한, 사용자 측의 관점에서 제3자 측의 서비스 및/또는 어플리케이션에 대한 사용자 동의 정보를 저장 및 제공하고, 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하며, 수집된 데이터 현황에 대한 질의 기능을 제공하는 개인정보 위험 식별 기술을 제공할 수 있다.As described above, according to embodiments of the present invention, a technology risk identification technique for generating and providing a specification of a service and / or an application from a third party's perspective and collecting and managing data related to the service and / or the application is provided. Can provide. In addition, from the perspective of the service / platform provider side, it receives and manages specification of the service and / or application from the third party side, user consent information from the user side using the service and / or application, and user environment on the user side. Alternatively, the system may provide a privacy risk identification technology that inspects and monitors processes related to data storage and processing in a platform environment, and provides a monitoring function for data stored in a data store at a service / platform provider. It also stores and provides user consent information on services and / or applications from third parties from the user's point of view, monitors the physical access of the client device's data store, and queries the collected data. It can provide a privacy risk identification technology that provides.

이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 소프트웨어 구성요소 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The system or apparatus described above may be implemented as a hardware component, a software component or a combination of hardware components and software components. For example, the devices and components described in the embodiments are, for example, processors, controllers, arithmetic logic units (ALUs), digital signal processors, microcomputers, field programmable gate arrays (FPGAs). May be implemented using one or more general purpose or special purpose computers, such as a programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to the execution of the software. For convenience of explanation, one processing device may be described as being used, but one of ordinary skill in the art will appreciate that the processing device includes a plurality of processing elements and / or a plurality of types of processing elements. It can be seen that it may include. For example, the processing device may include a plurality of processors or one processor and one controller. In addition, other processing configurations are possible, such as parallel processors.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the above, and may configure the processing device to operate as desired, or process independently or collectively. You can command the device. Software and / or data may be any type of machine, component, physical device, virtual equipment, computer storage medium or device in order to be interpreted by or to provide instructions or data to the processing device. It can be embodied in. The software may be distributed over networked computer systems so that they may be stored or executed in a distributed manner. Software and data may be stored on one or more computer readable media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.The method according to the embodiment may be embodied in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium. The computer readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The medium may be to continue to store a computer executable program, or to temporarily store for execution or download. In addition, the medium may be a variety of recording means or storage means in the form of a single or several hardware combined, not limited to a medium directly connected to any computer system, it may be distributed on the network. Examples of media include magnetic media such as hard disks, floppy disks and magnetic tape, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, And ROM, RAM, flash memory, and the like, configured to store program instructions. In addition, examples of another medium may include a recording medium or a storage medium managed by an app store that distributes an application, a site that supplies or distributes various software, a server, or the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.Although the embodiments have been described by the limited embodiments and the drawings as described above, various modifications and variations are possible to those skilled in the art from the above description. For example, the described techniques may be performed in a different order than the described method, and / or components of the described systems, structures, devices, circuits, etc. may be combined or combined in a different form than the described method, or other components. Or, even if replaced or substituted by equivalents, an appropriate result can be achieved.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are within the scope of the claims that follow.

Claims (11)

제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 사용자 동의 정보를 사용자 측으로부터 입력받아 저장하는 단계;
상기 사용자 동의 정보를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송하는 단계;
상기 서비스 및 어플리케이션 중 적어도 하나를 사용하는 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하는 단계; 및
상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터의 현황에 대한 질의가 가능한 사용자 데이터 질의 기능을 제공하는 단계
를 포함하는 개인정보 위험 식별 방법.
Receiving user consent information on at least one of a service and an application of a third party from the user side;
Transmitting the user consent information to a service / platform provider side device through a network;
Monitoring physical access to a data store of a client device using at least one of the service and application; And
Providing a user data query function capable of querying the status of data related to at least one of the service and application
Privacy risk identification method comprising a.
제1항에 있어서,
상기 전송하는 단계 이후에,
상기 사용자 동의 정보를 제3자 사업자의 시스템으로 전송하는 단계; 및
상기 사용자 동의 정보의 저장 및 관리 방식에 대한 정보를 상기 사용자 측으로 출력하는 단계
를 더 포함하는 개인정보 위험 식별 방법.
The method of claim 1,
After the transmitting step,
Transmitting the user consent information to a system of a third party operator; And
Outputting information on a method of storing and managing the user consent information to the user;
Privacy risk identification method further comprising.
제2항에 있어서,
상기 제3자 사업자의 시스템으로 전송된 상기 사용자 동의 정보는 상기 제3자 사업자와 연관된 블록체인상에 분산 저장되는 것을 특징으로 하는 개인정보 위험 식별 방법.
The method of claim 2,
And the user consent information transmitted to the system of the third party operator is distributed and stored on the blockchain associated with the third party operator.
제1항에 있어서,
상기 저장하는 단계 이후에,
상기 저장된 사용자 동의 정보를 확인하기 위한 기능을 제공하는 단계
를 더 포함하는 개인정보 위험 식별 방법.
The method of claim 1,
After the storing step,
Providing a function for checking the stored user consent information
Privacy risk identification method further comprising.
제1항에 있어서,
상기 모니터링하는 단계는,
상기 클라이언트 장치의 운영체제 또는 상기 클라이언트 장치로 제공되는 서비스의 서비스 플랫폼이 제공하는 샌드박스(sandbox) 기능을 이용하여 상기 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하는 것을 특징으로 하는 개인정보 위험 식별 방법.
The method of claim 1,
The monitoring step,
Personal information risk identification, characterized in that for monitoring the physical access to the data storage of the client device using a sandbox function provided by the operating system of the client device or the service platform of the service provided to the client device Way.
제5항에 있어서,
상기 사용자 측의 요청에 따라 상기 샌드박스 내의 데이터를 삭제하는 단계
를 더 포함하는 개인정보 위험 식별 방법.
The method of claim 5,
Deleting data in the sandbox according to a request of the user
Privacy risk identification method further comprising.
제1항에 있어서,
상기 사용자 데이터 질의 기능을 제공하는 단계는,
상기 서비스 및 어플리케이션 중 적어도 하나의 시작 시점 및 종료 시점 중 적어도 하나의 시점에 상기 사용자 데이터 질의 기능을 제공하는 것을 특징으로 하는 개인정보 위험 식별 방법.
The method of claim 1,
Providing the user data query function,
And providing the user data query function at at least one of a start time and an end time of at least one of the service and the application.
제1항에 있어서,
상기 사용자 데이터 질의 기능을 제공하는 단계는,
상기 클라이언트 장치를 제어하는 서비스/플랫폼 제공자 측 장치로부터 상기 사용자 데이터 질의 기능이 포함된 정보 관리 기능을 제공받아 상기 사용자 측으로 제공하는 것을 특징으로 하는 개인정보 위험 식별 방법.
The method of claim 1,
Providing the user data query function,
And receiving the information management function including the user data query function from the service / platform provider side device controlling the client device and providing the information management function to the user side.
컴퓨터 장치와 결합되어 제1항 내지 제8항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.A computer program stored in a computer readable recording medium in combination with a computer device for causing the computer device to execute the method of any one of claims 1 to 8. 제1항 내지 제8항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터 판독 가능한 기록매체.A computer readable recording medium having recorded thereon a computer program for causing a computer device to execute the method of any one of claims 1 to 8. 컴퓨터 장치에 있어서,
컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
를 포함하고,
상기 적어도 하나의 프로세서에 의해,
제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 사용자 동의 정보를 사용자 측으로부터 입력받아 저장하고,
상기 사용자 동의 정보를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송하고,
상기 서비스 및 어플리케이션 중 적어도 하나를 사용하는 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하고,
상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터의 현황에 대한 질의가 가능한 사용자 데이터 질의 기능을 제공하는 것
을 특징으로 하는 컴퓨터 장치.
In a computer device,
At least one processor implemented to execute computer-readable instructions
Including,
By the at least one processor,
Receive and store user consent information of at least one of a service and an application of a third party from the user side,
Transmitting the user consent information to a service / platform provider side device through a network;
Monitor physical access to a data store of a client device using at least one of the services and applications,
Providing a user data query function capable of querying the status of data related to at least one of the service and application
Computer device characterized in that.
KR1020180126674A 2018-10-23 2018-10-23 Method and system at user side for risk identification of personal information KR102085452B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020180126674A KR102085452B1 (en) 2018-10-23 2018-10-23 Method and system at user side for risk identification of personal information
US16/460,687 US11144674B2 (en) 2018-10-23 2019-07-02 Method and system for risk identification of personal information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180126674A KR102085452B1 (en) 2018-10-23 2018-10-23 Method and system at user side for risk identification of personal information

Publications (1)

Publication Number Publication Date
KR102085452B1 true KR102085452B1 (en) 2020-03-05

Family

ID=69803896

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180126674A KR102085452B1 (en) 2018-10-23 2018-10-23 Method and system at user side for risk identification of personal information

Country Status (1)

Country Link
KR (1) KR102085452B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101320515B1 (en) * 2013-04-30 2013-10-23 주식회사 유니인포 System and method for managing security policies to protect personal information in saas based services
KR101528785B1 (en) * 2014-02-18 2015-06-15 주식회사 마인드웨어웤스 Personal information protection system based on approval of owner and method thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101320515B1 (en) * 2013-04-30 2013-10-23 주식회사 유니인포 System and method for managing security policies to protect personal information in saas based services
KR101528785B1 (en) * 2014-02-18 2015-06-15 주식회사 마인드웨어웤스 Personal information protection system based on approval of owner and method thereof

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GDPR에 대응하는 블록체인 기반 개인정보 관리 프레임워크(오현택 외4명, 한국통신학회, 2018년6월) *
IoT 환경에서 일반개인정보보호규정에 부합하는 개인정보 관리 기술에 관한 연구(전수지 외 3명, 한국통신학회, 2018년6월) *

Similar Documents

Publication Publication Date Title
US20240022607A1 (en) Automated and adaptive model-driven security system and method for operating the same
Ghorbel et al. Privacy in cloud computing environments: a survey and research challenges
US11632398B2 (en) Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics
US11144674B2 (en) Method and system for risk identification of personal information
US20190227856A1 (en) Application programming interface (api) service apparatus and application programming interface (api) service system
US9268935B2 (en) Smart containerization of mobile computing device resources
Almorsy et al. Adaptable, model-driven security engineering for SaaS cloud-based applications
US20180167402A1 (en) Computer-implemented method for determining computer system security threats, security operations center system and computer program product
TW201833827A (en) Business processing method and apparatus
KR102160664B1 (en) General Data Protection Regulation Complied Blockchain Architecture for Personally Identifiable Information Management
KR102098502B1 (en) Method and system at service platform provider side for risk identification of personal information
KR102170362B1 (en) Method and system for managing personal information at micro service
KR102179656B1 (en) Method and system at third party side for risk identification of personal information
US11438141B2 (en) Method and system for managing consent and utilization of information using blockchain
US11238178B2 (en) Blockchain network to protect identity data attributes using data owner-defined policies
US20170054729A1 (en) Identity Management System
US11271944B2 (en) Authentication framework to enforce contractual geographical restrictions
KR102085452B1 (en) Method and system at user side for risk identification of personal information
KR20200013573A (en) Integrated management mobile platform for enterprises and institutions
CN116249980A (en) Software access through heterogeneous encryption
Pecka Making secure software insecure without changing its code: The possibilities and impacts of attacks on the DevOps pipeline
Ghorbel et al. A hybrid approach for private data protection in the cloud
KR102147431B1 (en) Method and system for providing personal information based on block chain
Meersman et al. On the Move to Meaningful Internet Systems: OTM 2012: Confederated International Conferences: CoopIS, DOA-SVI, and ODBASE 2012, Rome, Italy, September 10-14, 2012. Proceedings, Part II
KR20230072258A (en) System and method to control api-based access to database

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant