KR102134073B1 - 집단의 모바일 앱 데이터로부터의 개인 식별 정보의 위험 식별 - Google Patents

집단의 모바일 앱 데이터로부터의 개인 식별 정보의 위험 식별 Download PDF

Info

Publication number
KR102134073B1
KR102134073B1 KR1020180131607A KR20180131607A KR102134073B1 KR 102134073 B1 KR102134073 B1 KR 102134073B1 KR 1020180131607 A KR1020180131607 A KR 1020180131607A KR 20180131607 A KR20180131607 A KR 20180131607A KR 102134073 B1 KR102134073 B1 KR 102134073B1
Authority
KR
South Korea
Prior art keywords
risk factor
user
ppii
pii
computer device
Prior art date
Application number
KR1020180131607A
Other languages
English (en)
Other versions
KR20200019060A (ko
Inventor
양진홍
김철수
엠디 메헤디 하산 오닉
이남용
Original Assignee
인제대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인제대학교 산학협력단 filed Critical 인제대학교 산학협력단
Priority to US16/459,938 priority Critical patent/US11194929B2/en
Publication of KR20200019060A publication Critical patent/KR20200019060A/ko
Application granted granted Critical
Publication of KR102134073B1 publication Critical patent/KR102134073B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

빅 데이터 분석은 많은 시장 참여자들이 비즈니스 어플리케이션에서 개인 데이터를 활용하는데 사용되고 있다. 개인 식별 정보(Personally Identifiable Information, PII)(일례로, 연령, 인종, 사회 보장 번호, 주소 등)는 사용자 중심 서비스를 제공하는데 중요한 역할을 한다. 많은 IT 기업들이 다양한 모바일 어플리케이션들을 통해 고객의 PII를 수집, 저장 및 처리한다. 본 발명의 실시예들에서는 두 가지 새로운 PII 위험 요소를 사용함으로써, 동일한 퍼블리셔가 여러 안드로이드 어플리케이션을 통해 수집한 집단 권한이 어떻게 사용자의 PII를 공개할 수 있는가에 대해 설명할 수 있으며, 개인 식별 정보에 대한 전체 위험 요인을 결정할 수 있다.

Description

집단의 모바일 앱 데이터로부터의 개인 식별 정보의 위험 식별{RISK IDENTIFICATION OF PERSONALLY IDENTIFIABLE INFORMATION FROM COLLECTIVE MOBILE APP DATA}
본 발명은 집단의 모바일 앱 데이터로부터의 개인 식별 정보의 위험 식별에 관한 것이다.
오늘날의 데이터 중심 디지털 경제에서, 사용자 관련 정보는 이 세상을 운영하기 위한 필수적인 역할을 수행한다. 사용자는 잘 알려져 있거나 알려지지 않은 서비스 제공 업체에 기꺼이 또는 부주의하게 프라이버시 정보를 제공하고 있다. 프라이버시 정보는 한 사람의 개인 식별 정보(Personally Identifiable Information, PII)를 나타낸다. 많은 연구자들이 모바일 앱을 디지털 세상에서 누출되는 큰 프라이버시 소스로 보고 있다. 많은 모바일 앱은 설치, 사용 및 제거 과정에서 사용자의 민감한 정보를 수집한다. 앱 권한 신뢰성(permission authenticity)과 확실성(reliability)에 대한 의문이 여러 연구자들에 의해 수시로 제기되었다. 2019년까지 데이터 유출로 인한 연간 세계 경제 손실이 2조 1천억 달러를 넘을 것이라고 보고도 존재한다.
한 연구에서, 미국 인구의 87%가 5자리 우편 번호, 성별, 생년월일만 사용하여 신원을 확인할 수 있다고 보고되었다. 요즘, 사람들이 개인 식별 정보를 자산으로 인식하고 있지만, 앱은 과도한 권한을 요구하고 요청된 권한 중 일부는 기본 목적과 관련이 없다. 2018년, 안드로이드 및 애플 사용자의 총 수는 각각 20억 명과 13억 명이며, 이들이 사용하는 앱의 수는 각각 2백 8십만 개와 2백 2십만 개에 달한다. 한국 인터넷 진흥원(KISA)이 정보 보안에 대한 공통된 견해를 조사한 결과, 앱이 요청한 권한에 대해 '원하지 않고 경솔한 PII 수집은 33.3%이며', '수집된 PII의 불법적인 사용은 27.6%'이라는 두 가지 주요 관심사가 발견되었다. 기술 보안 업체인 Gemalto의 BLI(Breach Level Index)는 매일 1040만 건의 PII 증거가 노출되고, 이 중 74%가 신분 도용이라고 보고한다.
이러한 문제를 해결하기 위해, 많은 국가와 단체가 개인 데이터 유출을 감소시키기 위해 노력하였다. 예를 들어, 유럽의 GDPR(General Data Protection Regulation), 호주의 프라이버시 수정안, 캐나다의 개인정보 보호 및 전자 문서법, ISO의 ISO27001은 개인 데이터 수집 프로세스의 제어를 제안한다. PII를 보호하지 못하면, 모든 단체의 총 수익의 2% 또는 2천만 유로의 벌금을 부과할 수 있다. GDPR은 주로 위반 통지, 접근 권한, 잊혀질 권리, 데이터 이동성, 설계 및 정보 보안 담당자에 의한 프라이버시를 중점적으로 다룬다. 안드로이드 버전 8.1(API 레벨 27 이상)에는 제3자 앱 데이터 접근 및 수집에 영향을 주는 세 가지 보호 수준(일반(normal), 서명(signature) 및 위험한 권한(dangerous permission))이 존재한다. 여러 연구에 따르면, 앱에 의한 프라이버시 권한을 통해 개인정보 유출이 발생한다. 데이터의 양과 출처가 급속히 증가하고 있기 때문에, 예방 조치가 더욱 필요하다. 예방 차원에서, PII 수집을 위해 퍼블리셔 간 또는 단체 데이터 분포에 의한 개인정보 유출이 심각하게 고려되어야 한다.
두 가지 새로운 PII 위험 요소를 사용함으로써, 동일한 퍼블리셔가 여러 안드로이드 어플리케이션을 통해 수집한 집단 권한이 어떻게 사용자의 PII를 공개할 수 있으며, 개인 식별 정보에 대한 전체 위험 요인을 결정할 수 있는 위험 식별 방법, 상기 위험 식별 방법을 수행하는 컴퓨터 장치, 상기 컴퓨터 장치와 결합되어 상기 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램 및 그 기록매체를 제공한다.
개인 식별 정보(Personally Identifiable Information, PII)에 대한 위험 식별 방법에 있어서, 개인 식별 정보 및 잠재적 개인 식별 정보(Potential Personally Identifiable Information, PPII)에 대해 프라이버시 권한을 갖는 어플리케이션을 식별하는 프로파일링 차트를 생성하는 단계; 상기 프로파일링 차트를 통해 식별되는 어플리케이션의 프라이버시 권한을 수집하는 단계; 상기 프로파일링 차트를 통해 식별되는 어플리케이션의 퍼블리셔에 의해 수집된 전체 PPII를 통해 제1 위험 요인을 식별하는 단계; 상기 퍼블리셔의 상위 단체에 의해 수집된 전체 PPII를 통해 제2 위험 요인을 식별하는 단계; 및 상기 제1 위험 요인 및 상기 제2 위험 용인에 기초하여 전체 위험 요인을 결정하는 단계를 포함하는 위험 식별 방법을 제공한다.
일측에 따르면, 상기 프로파일링 차트를 생성하는 단계는, 안드로이드 운영체제에서 제3자 앱 데이터 접근 및 수집에 영향을 주는 세 가지 보호 수준인 일반(normal), 서명(signature) 및 위험한 권한(dangerous permission) 중 위험한 권한에 대응하는 프라이버시 권한을 갖는 어플리케이션을 식별하는 프로파일링 차트를 생성하는 것을 특징으로 할 수 있다.
다른 측면에 따르면, 상기 제1 위험 요인을 식별하는 단계는, 사용자 집합의 제1 사용자에 의해 어플리케이션 그룹에 속하는 어플리케이션들에게 주어진 전체 PPII의 수를 상기 제1 사용자에 대한 제1 위험 요인으로 결정하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 제2 위험 요인을 식별하는 단계는, 사용자 집합의 제1 사용자에 의해 상기 상위 단체의 어플리케이션들에게 주어진 전체 PPII의 수 및 상기 제1 사용자에 의해 상기 상위 단체의 하위 단체인 상기 퍼블리셔의 어플리케이션들에게 주어진 전체 PPII의 수의 합을 상기 제1 사용자에 대한 제2 위험 요인으로 결정하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 전체 위험 요인을 결정하는 단계는, 상기 제1 위험 요인, 상기 제2 위험 요인 및 기타 영향 요인으로서의 에러율(error rate)에 기초하여 상기 전체 위험 요인을 결정하는 것을 특징으로 할 수 있다.
컴퓨터 장치와 결합되어 상기 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.
상기 위험 식별 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터 판독 가능한 기록매체를 제공한다.
컴퓨터 장치에 있어서, 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서에 의해, 개인 식별 정보(Personally Identifiable Information, PII) 및 잠재적 개인 식별 정보(Potential Personally Identifiable Information, PPII)에 대해 프라이버시 권한을 갖는 어플리케이션을 식별하는 프로파일링 차트를 생성하고, 상기 프로파일링 차트를 통해 식별되는 어플리케이션의 프라이버시 권한을 수집하고, 상기 프로파일링 차트를 통해 식별되는 어플리케이션의 퍼블리셔에 의해 수집된 전체 PPII를 통해 제1 위험 요인을 식별하고, 상기 퍼블리셔의 상위 단체에 의해 수집된 전체 PPII를 통해 제2 위험 요인을 식별하고, 상기 제1 위험 요인 및 상기 제2 위험 용인에 기초하여 전체 위험 요인을 결정하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.
두 가지 새로운 PII 위험 요소를 사용함으로써, 동일한 퍼블리셔가 여러 안드로이드 어플리케이션을 통해 수집한 집단 권한이 어떻게 사용자의 PII를 공개할 수 있는가에 대해 설명할 수 있으며, 개인 식별 정보에 대한 전체 위험 요인을 결정할 수 있다.
도 1은 본 발명의 일실시예에 따라 제안된 위험 식별 방법의 개요를 도시한 도면이다.
도 2는 본 발명의 일실시예에 있어서, 퍼블리셔에 의해 개인 식별 정보를 수집하는 예를 도시한 도면이다.
도 3은 본 발명의 일실시예에 있어서, 단체(organizations)에 의해 개인 식별 정보를 수집하는 예를 도시한 도면이다.
도 4 내지 도 7은 본 발명의 일실시예에 있어서, 케이스 연구 1에서 어플리케이션 이름을 나타내는 상단의 노드와 안드로이드 앱을 통한 개인 사용 권한 누설과 관련된 하단의 노드간의 관계를 도시한 도면들이다.
도 8 및 도 9는 본 발명의 일실시예에 있어서, 케이스 연구 2에서 앱 사용 권한을 나타내는 상단 부분과 앱 명칭을 나타내는 하단 부분간의 관계를 도시한 도면들이다.
도 10은 본 발명의 일실시예에 있어서, 컴퓨터 장치의 내부 구성의 예를 도시한 도면이다.
도 11은 본 발명의 일실시예에 있어서, 위험 식별 방법의 예를 도시한 흐름도이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 이하에서는 특정 실시예들이 첨부된 도면을 기초로 상세히 설명하고자 한다.
본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
많은 시장 참여자들은 비즈니스 어플리케이션에서 개인 데이터를 활용하기 위해 빅 데이터 분석을 사용하고 있다. 개인 식별 정보(Personally Identifiable Information, PII) (예: 연령, 인종, 사회 보장 번호, 주소 등)는 사용자 중심 서비스를 제공하는 데 중요한 역할을 한다. 많은 IT 기업들이 다양한 모바일 어플리케이션을 통해 고객의 PII를 수집, 저장 및 처리한다. 본 발명의 실시예들에서는 동일한 퍼블리셔들이 다수의 안드로이드 어플리케이션을 통해 수집한 집단 권한(collective permission)이 두 가지 새로운 PII 위험 요소를 사용하여 어떻게 사용자의 PII를 공개할 수 있는가에 대해 설명한다. 제안된 위험 요소의 유용성을 평가하기 위해, 일실시예에서는 안드로이드에 의해 나열된 625개의 위험한 권한(예: '위치 읽기', '연락처 읽기 및 쓰기', '카메라 사용', '마이크 사용' 등)을 이용하여 실험을 수행한다. 데이터 흐름이 그래픽으로 설명되고, 중요한 통계적 증거가 확인된다. 실험 데이터 분석을 통해, 제안된 PII 위험 요인이 데이터 유출에 대한 단일의 방법만을 고려하는 다른 위험 요소들보다 확실한 이점을 가지고 있음이 확인된다. 실험 결과에 따르면, 여러 안드로이드 앱을 통해 수집된 집단 권한이 적절히 측정되고 제어되지 않으면, Google ID, 위치, 전화 번호 및 소셜 그래프와 같은 PII가 위험에 처함을 알 수 있다.
1. 배경 연구(Background Studies)
A. 개인 식별 정보(Personally Identifiable Information, PII) 및 잠재적 개인 식별 정보(Potential Personally Identifiable Information, PPII)
프라이버시에서, 몇몇 연구들은 디지털 식별자를 사용자 식별자의 소스로 식별하였다. Pfitzmann과 Hansen은 PII를 "ID는 개인 속성 값의 서브 세트로서, 모든 개인의 세트 내에서 이 개인을 충분히 식별할 수 있다"라고 정의하였다. 또한, 개인 ID는 단일 번호에 국한되지 않고, 부분적 ID들을 결합하여 완전한 ID를 생성할 수 있다고 설명하였다. 따라서, 본 발명의 실시예들에서는 부분적 ID 또는 PPII를 "부분적 ID는 완전한 ID의 속성 값의 서브 세트"로 정의함으로써 부분적 ID 또는 PPII를 소개한다. 여기서, 완전한 ID는 사람의 모든 속성 값의 합집합이다. NIST(National Institute of Standards and Technology)는 개인의 ID를 구별하거나 추적하는 데 사용할 수 있는 정보(이름, 사회 보장 번호, 생일, 출생 장소, 어머니의 결혼 전 이름 또는 생체 인식 기록 등)를 포함하여 기관이 관리하는 개인에 관한 모든 정보를 정의한다. 또한, 의료 정보, 교육 정보, 재정 정보 및 채용 정보 등과 같이 (PPI 또는 PPII와 연결된) 개인과 연결되어 있거나 연결 가능한 모든 다른 정보들을 정의한다. 사용자 자신의 IP 주소는 ID를 표시하지 않지만, 사용자를 연결할 수 있다. 따라서, IP 주소는 PII가 아닌, PPII이다. 표 1은 여러 단체와 문헌으로부터 수집된 PII와 PPII의 목록을 나타내고 있다.
Personally Identifiable Information (PII) Potential Personally Identifiable Information (PPII)
Driving license info, fingerprints, handwriting, credit card info, digital identity, birth date, birthplace, genetic info, telephone number, login name, financial account or credit card info, full name, address, email, national identification number (NID), vehicle registration plate, social security number (SSN), taxpayer ID number, patient identification number, passport number, workplace, grades, part of name, country, state, postcode, city, age, gender or race, school, salary, job position, criminal record, web cookie, few digits of SSN, food place, weight, employment info, medical info, blood pressure rate, education, financial info, religious view, supported team, living area, preferred music, IP address, place of birth, race
B. ID 관리, 위험 및 탐지 방법
여러 연구에서, 안드로이드 앱에서 누출되는 개인 데이터 문제를 조사하고, 데이터 수집 빈도를 분석하도록 사용자에게 경고하는 위험 앱을 나열하였다. Peng과 Gates는 안드로이드 앱 데이터 수집 아키텍처가 실제 목적으로 정당화되지 않음을 감지하여 앱 개발자를 비난하였다. Bao와 Lo는 앱에 의해 사용되는 API(Application Program Interface)를 평가하기 위한 안드로이드 앱(F-droid)을 추천하였다. F-droid는 예측을 위해 나이브 베이즈(Naive Bayes) 다항 분류 기법을 사용한다. 또 다른 연구는 사용자의 프라이버시를 효과적으로 보호하기 위해 새로운 익명화 기법을 제안하였다. Stowaway는 정적 연구(static study)를 사용하여 어플리케이션에서 활용되는 API를 가져오고, 안드로이드 OS(Operating System) 및/또는 스택(stack)으로부터 권한 맵을 작성하였다. 소프트웨어인 Pscout도 동일한 방법으로 안드로이드 OS를 조사하여 사용 권한을 매핑하였으며, 22%의 사용 권한이 필요하지 않음을 발견하였다. Fritsch와 Nurul은 PII 식별을 위한 모델을 제안하고, 이 모델을 사용하여 폰이 PII를 모으기 위해 절대로 슬립(sleep)되지 않는 것을 발견하였다. 안드로이드는 최신 API에서 권한 수집 스타일을 업데이트함으로써 프라이버시 및 보안 문제를 증가시킨다. 최신 버전에는 사용자의 런타임 권한이 필요하다. 반대로, 이전 버전에서, 사용자가 하나의 위험한 권한을 허용하면, 앱이 나머지 권한 그룹을 자체적으로 얻을 수 있다. 여전히, 설치-시간 권한 생성이 가능하며, 안드로이드 사용자 중 절반이 해당 버전을 사용하고 있다. 런타임 권한을 사용하는 안드로이드 6.0(API 23) 이상을 사용하는 안드로이드 사용자가 56%뿐이므로, 나머지 44%는 안드로이드 5.1.1(API 22) 이하를 사용하여 설치 시 앱에 대한 각 '위험한 권한'을 허용한다. 본 발명의 실시예들에서는 세 가지 보호 수준인 일반(normal), 서명(signature) 및 위험한 권한(dangerous permissions) 중 일반 또는 서명이 아닌 위험한 권한에 집중한다. 표 2는 안드로이드에 의해 나열된 위험 권한의 예를 나타내고 있다.
Permission Group Permissions
Calendar Read and Write Calendar
Camera Camera
Contacts Read, Write and Get Contacts
Location Access Fine and Coarse Location
Microphone Microphone
Phone Read Phone State, Numbers, Call Phone, Answer Phone Calls, Read Call Log, Write Call Log, Add Voice Mail, Use SIP, Process Outgoing Calls
Sensors Body Sensors
SMS Send SMS, Receive SMS, Read SMS, Receive WAP PUSH, Receive MMS
Storage Read and Write External Storage
Song과 Son은 앱 권한, 정보 프라이버시 및 정보 보안과 관련하여 다음과 같은 다섯 가지의 대부분의 우려 사항을 발견하였다. a) 로컬 리소스에 대한 앱으로의 지속적인 접근, b) 필요한 것보다 많은 권한, c) 데이터 수집에 대한 숨겨진 의제(agenda), d) 앱의 실제 목적과 관련 없는 개인 데이터 요청, e) 앱 개발자의 인식 부족. 동일한 연구에서, 한국에서 발생한 5건의 데이터 위반 사례를 분석하여 다음과 같은 세 가지 주요 이유를 밝혔다. a) 고객 정보의 불법 거래, b) 직원 감독의 부재, c) 정보 처리 실패. Onik은 다른 연구에서 프라이버시 공격을 개시한 몇몇 네트워크를 분류하였다. 이러한 종류의 분류법은 공격을 차별화하고 그에 따라 준비하는 데 도움이 된다. 한국에서, 최상위 모바일 어플리케이션 서비스 회사는 과거의 데이터 위반 이력을 가지고 있으므로, 이러한 사례가 분석 대상으로 선택되었다.
본 발명의 실시예들에서는 동일한 퍼블리셔와 단체 간의 교류를 통해 더 많은 정보를 수집하여 모든 사용자의 PII를 식별할 수 있는 퍼블리셔 또는 단체에 도달할 수 있음을 보여줄 것이다. 여기서, '퍼블리셔(publisher)'는 앱 스토어에 앱들을 게시하는 회사이며, '단체'는 앱들의 소유자이다.
2. 위험 식별 방법
본 발명의 실시예들에서는 안드로이드 앱의 프라이버시 권한으로 인한 PII 및 PPII 위반에 따른 위험 요소 식별 모델을 제안한다. 먼저, 표 3은 앱 권한, PII와 PPII, 표 1과 표 2에 관련하여 생성된 프로파일링 표(개인 권한과 안드로이드 어플리케이션)를 나타낸다.
PII and PPII Privacy Permission Application
Current Location Fine_Location, Read_Ext_Storage, Calendar, Camera
Biometric Information Camera, Body_Sensor, Use_Fingerprint, Access_Audio
Phone Number Acess_Location, Cell_Phone, Send Sms, Get_Accounts
Social Graph Read_Contacts, Process_Outgoing_Calls, Process_Incoming_Calls, Access_Fine_Location, Read_Sms, Read_Call_Log
Address or Area of Living Read_Callendar, Read_Ext_Storage, Acces_Location, Cell_Phone, Send_Sms
Workplace Read_Call_Log, Access_Location, Read_External_Storage
Google ID Get_Accounts, Phone_Number
또한, 본 발명의 실시예들은 안드로이드 앱 권한의 전반적인 위험 요인을 식별하여 더 확장될 수 있다.
A. 위험 식별 방법의 전반적인 워크플로우
도 1은 본 발명의 일실시예에 따라 제안된 위험 식별 방법의 개요를 도시한 도면이다. 도 1은 제안된 위험 식별 방법의 개요를 보여준다. 이 과정들은 도 1의 ① 내지 ⑦과 같이 순서대로 나열될 수 있다.
① 프로파일링 테이블 생성: 표 1에서 PII 및 PPII가 검토될 수 있다. 이후, 표 2의 앱 프라이버시 권한과의 비교를 통해 프로파일링 차트인 표 3이 작성될 수 있다.
② 어플리케이션 프라이버시 권한 수집: 웹 스크래핑(web scraping) 또는 웹 크롤링(web crawling)에 의해 앱의 프라이버시 정보 수집이 수행될 수 있다. 위험한 권한, 퍼블리셔는 엑셀에 저장될 수 있다.
③ 상위 단체 정보(parent organization information) 수집: 개별 앱 스토어 운영자에게서 해당 정보를 제공 받거나, 제공 되지 않는 경우 앱 스토어(예: 플레이 스토어)에서 앱을 서비스 하는 제공자들에 대한 정보의 수집 및 처리가 이루어지며, 해당 정보는 저장될 수 있다.
④ 동일한 어플리케이션 퍼블리셔(identical application publisher)에 의한 PPII의 수집: 전처리 및 분석 후, 단일 퍼블리셔에 의해 수집된 전체 PPII 관련 권한(permission)의 수집이 수행된다 (위험 요소 1).
⑤ 동일한 어플리케이션 개발 단체(identical application developing organization)에 의한 PPII 수집: 앱 퍼블리셔의 상위 단체에 의해 수집된 전체 PPII가 수행된다 (위험 요소 2).
⑥ 실제 데이터 및 프로파일링 테이블 검증: 검증을 위해 프로파일링 표 3과 비교함으로써, 수집된 데이터로부터 사용자 개인 정보 침해 관련된 인사이트(insights)(예: 단일 사용자 환경에서 다수의 앱들을 통한 사용자 정보 수집의 위험성)를 찾기 위한 상세한 분석이 수행된다.
⑦ PII 보안을 위한 두 가지 새로운 요소 제안: 마지막으로, 안드로이드 앱의 프라이버시 권한을 통한 두 가지 새로운 PII 및 PPII 위반 요인이 인식된다.
B. 프로파일링 테이블 생성
표 3은 안드로이드 앱에서 수집된 PII, PPII 및 이와 관련된 안드로이드 권한을 나타낸다. 본 발명의 실시예들은 앱 설치의 필수 조건으로 거의 모든 앱에서 필수적인 위험한 권한만을 고려한다. 모든 안드로이드 사용자는 이 앱을 사용하기 위해 개인 정보를 제공해야 한다.
C. 동일한 어플리케이션 퍼블리셔에 의한 PII 수집
앱을 사용하려면, 민감한 개인 정보(PII 또는 PPII)에 대한 이용 동의(permission) 필요하다. 마켓에서, 수천 명의 퍼블리셔가 수백만 개의 앱을 게시한다. 이때, 특정 퍼블리셔로부터 다운로드한 앱에서 더 많은 PPII를 제공한 사용자들이 PII를 노출할 가능성이 더 높다. 즉, 사용자 집합은 U1에서 Un으로 정의될 수 있고, 사용자 U의 위험한 앱 권한으로 구성되는 PPII의 집합은 PPII1에서 PPIIn으로 지정될 수 있다. 앱 퍼블리셔의 집합을 Pub1에서 Pubn으로 설정하고, 안드로이드 플레이 스토어의 앱 그룹을 App1에서 Appn으로 가정한다. 위의 추측을 살펴보면, 특정 앱 퍼블리셔 Pub1에 주어진 정보의 집합이 App1에서 App1을 통해 PPIIdev1에서 PPIIdev2인 경우, PPIIdev1가 PPII1에서 PPIIn 모두를 가져온다. Pub1은 프로파일링을 통해 사용자 U1의 PII를 생성할 가능성이 크다. 사용자 U1에 의해 주어진 전체 PPII의 수는 다음의 수학식 1에 의해 계산될 수 있다. 따라서, 본 발명의 실시예들에서는 수학식 1에서 F1으로 명명된 첫 번째 요인이 식별될 수 있다. 다시 말해, 첫 번째 명제(proposition)에 따르면, 사용자 U1에 의해 퍼블리셔 Pub1에게 제공되는 전체 PPII가 아래 수학식 1과 같이 나타날 수 있다.
Figure 112018107682085-pat00001
Pub1에서 Pubn까지의 퍼블리셔들이 앱 권한 App1에서 Appn를 통해 개별 PII를 위반할 확률이 Pa(A), Pb(B), Pc(C) … Pn(N)이라 가정하자. 이때, 집단 앱 권한으로 인한 특정 PII를 위반할 확률은 "Pa(A) + Pb(B) + Pc(C) + … + Pn(N)" 또는 "Pa(A) ∪ Pb(B) ∪ Pc(C) ∪ … ∪ Pn(N)"이다.
도 2는 본 발명의 일실시예에 있어서, 퍼블리셔에 의해 개인 식별 정보를 수집하는 예를 도시한 도면이다. 도 2에서는 사용자가 프라이버시 권한을 4개의 개별 앱(예: A, B, C 및 D)에 부여함을 보여준다. 도 2에 도시된 바와 같이, Z는 4개 앱의 퍼블리셔이다. 이 시점에서, 해당 특정 퍼블리셔 Z가 프로파일링을 위한 데이터베이스의 데이터를 처리할 경우, Z는 특정 사용자의 PII를 얻을 수 있다.
D. 동일한 단체에 의한 PII 수집
거대 기술 기업에는 앱 퍼블리셔인 여러 하위 단체들이 존재한다. 두 번째 명제는 상위 단체가 동일한 특정 하위 단체 또는 퍼블리셔로부터 다운로드 한 앱에 PPII를 더 많이 제공한 사용자들이다. 이러한 사용자들은 자신들의 PII가 드러날 더 높은 가능성을 갖고 있다. 상위 단체 집합을 Org1에서 Orgn이라 가정하고, 이 집합이 S-Org1에서 S-Orgn의 하위 단체들을 포함한다고 가정한다. 위의 추측은 하위 단체(또는 퍼블리셔) S-Org1에게 주어진 PII의 집합이 App1 내지 Appn을 통한 PPII1 내지 PPIIj인 경우, 이때 S-Org1는 전체 PPII1 내지 PPIIj 권한을 실제로 수집한다고 제안한다. 이와 유사하게, 다른 하위 단체 S-Org2에 주어진 정보의 다른 집합은 App1 내지 App2를 통한 PPIIk 내지 PPIIn이며, 이때 S-Org2는 실제 PPIIk 내지 PPIIn의 정보를 접근할 수 있는 권한을 가진다. 그러나, S-Org1 및 S-Org2의 상위 단체는 Org1이다. 이 Org1은 사용자의 PII(PPII1 내지 PPIIn)를 생성할 능력을 가진다. 사용자 U1에 의해 주어진 PPII의 총 수는 아래 수학식 2로 얻어지는 두 번째 요소인 F2에 의해 계산될 수 있다. 다시 말해, 사용자 U1에 의해 단체 Org1로 제공되는 전체 PPII는 아래 수학식 2와 같이 계산될 수 있다.
Figure 112018107682085-pat00002
S-Org1 내지 S-Orgn의 하위 단체들이 앱 권한 App1에서 Appn를 통해 개별 PII를 위반할 확률이 Pa(A), Pb(B), Pc(C) … Pn(N)이라 가정하자. 이때, 집단 앱 권한으로 인한 특정 PII를 위반할 확률은 "Pa(A) + Pb(B) + Pc(C) + … + Pn(N)" 또는 "Pa(A) ∪ Pb(B) ∪ Pc(C) ∪ … ∪ Pn(N)" 이다.
도 3은 본 발명의 일실시예에 있어서, 단체(organizations)에 의해 개인 식별 정보를 수집하는 예를 도시한 도면이다. 도 3은 하위 단체들의 앱(A, B, C 및 D)을 통하여 자신의 앱을 게시하는 단체(일례로, L, M, N 및 O)들의 수를 보여준다. 이 앱들이 설치되는 동안, 사용자들은 실제로 PPII에 프라이버시 권한을 제공한다. 마지막으로, 단체 Z가 앱 A 내지 D 또는 프로파일링으로부터 획득된 자체 데이터를 처리하는 경우, Z는 특정 사용자의 PII를 얻을 수 있다.
E. PII 식별 위험 요인 평가
PII 위반의 두 가지 새로운 위험 요인이 아래 수학식 3과 같이 식별될 수 있다. 이때, 기타 영향 요인으로서 E(범위 외 요인, 에러율(error rate))가 활용될 수 있다. 다시 말해, 앱의 전체 위험 요인은 아래 수학식 3에서와 같이, 요인 1의 영향 + 요인 2의 영향 +/- E(에러율)로 결정될 수 있다. 에러율은 앱의 사용 빈도, 또는 해당 앱의 사용 데이터량 등을 고려할 수 있다.
Figure 112018107682085-pat00003
3. 구현 및 결과
A. 데이터 수집 및 분석
일실시예들에서, 오픈 소스 크롬(Chrome) 확장 도구인 webscrapper.io가 안드로이드 플레이 스토어에서 데이터를 스크랩핑(scraping)하는 데 사용되었다. 사용된 웹 스크래퍼는 지정된 웹 페이지를 자동으로 방문하여 동적으로 사이트 맵을 생성함으로써 해당 페이지에서 필요한 정보를 추출한다. 일실시예에서, 한국의 유명한 기술 단체(퍼블리셔) 카카오(Kakao)와 네이버(Naver)가 게시한 모든 앱의 프라이버시 정보를 추출하였다. 데이터 세트의 각 항목은 상위 단체의 이름, 퍼블리셔의 이름, 앱의 이름, 개별 위험한 권한을 포함하는 앱 설치에 필요한 권한을 제공한다. 획득된 결과를 그림으로 반영하기 위해, 오픈 소스 그래프 분석 소프트웨어인 Gephi가 사용되었다. 도 4 내지 도 9의 네트워크 그래프는 개인 정보(PII 및 PPII) 및 관련 어플리케이션 흐름과 연결된다.
B. 사례 연구 1 - 카카오 그룹
도 4 내지 도 7에서, 상단의 노드들은 카카오 그룹의 앱 이름을 나타내고, 하단의 노드들은 안드로이드 앱을 통한 프라이버시 권한 누설과 관련된 상태를 나타낸다. 카카오 테마를 제외하고, 다른 퍼블리셔는 하나 이상의 위험한 권한을 수집하였다. 도 4는 카카오 코퍼레이션(Kakao Corporation)의, 도 5는 카카오 모빌리티(Kakao Mobility)의, 도 6은 카카오 게임 코퍼레이션(Kakao Game Corp)의 도 7은 카카오(Kakao)의 상위 단체인 다음(Daum)의 앱들을 통한 프라이버시 권한 누설과 관련된 상태를 각각 나타내고 있다.
C. 사례 연구 2- 네이버 그룹
도 8은 네이버 코퍼레이션(Naver Corporation)을 나타내고, 도 9는 네이버를 상위 단체로 갖는 라인(Line)을 나타내고 있다. 도 8 및 도 9에서 상단의 노드들은 앱 권한을 나타내며, 하단의 노드들은 앱 이름을 나타내고 있다.
도 10은 본 발명의 일실시예에 있어서, 컴퓨터 장치의 내부 구성의 예를 도시한 도면이다. 앞서 설명한 위험 식별 방법은 도 10에서 설명하는 컴퓨터 장치(1000)에 의해 수행될 수 있다. 이러한 컴퓨터 장치(1000)는 도 10에 도시된 바와 같이, 메모리(1010), 프로세서(1020), 통신 인터페이스(1030) 그리고 입출력 인터페이스(1040)를 포함할 수 있다. 메모리(1010)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(1010)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(1000)에 포함될 수도 있다. 또한, 메모리(1010)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(1010)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(1010)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(1030)를 통해 메모리(1010)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(1060)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(1000)의 메모리(1010)에 로딩될 수 있다.
프로세서(1020)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(1010) 또는 통신 인터페이스(1030)에 의해 프로세서(1020)로 제공될 수 있다. 예를 들어 프로세서(1020)는 메모리(1010)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 인터페이스(1030)은 네트워크(1060)를 통해 컴퓨터 장치(1000)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(1000)의 프로세서(1020)가 메모리(1010)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(1030)의 제어에 따라 네트워크(1060)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(1060)를 거쳐 컴퓨터 장치(1000)의 통신 인터페이스(1030)를 통해 컴퓨터 장치(1000)로 수신될 수 있다. 통신 인터페이스(1030)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(1020)나 메모리(1010)로 전달될 수 있고, 파일 등은 컴퓨터 장치(1000)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.
입출력 인터페이스(1040)는 입출력 장치(1050)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(1040)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(1050)는 컴퓨터 장치(1000)와 하나의 장치로 구성될 수도 있다.
또한, 다른 실시예들에서 컴퓨터 장치(1000)는 도 10의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(1000)는 상술한 입출력 장치(1050) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.
도 11은 본 발명의 일실시예에 있어서, 위험 식별 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 위험 식별 방법은 도 10을 통해 설명한 컴퓨터 장치(1000)에 의해 수행될 수 있다. 예를 들어, 컴퓨터 장치(1000)의 프로세서(1020)는 메모리(1010)가 포함하는 운영체제의 코드나 적어도 하나의 컴퓨터 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(1020)는 컴퓨터 장치(1000)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(1000)가 도 11의 방법이 포함하는 단계들(1110 내지 1150)을 수행하도록 컴퓨터 장치(1000)를 제어할 수 있다.
단계(1110)에서 컴퓨터 장치(1000)는 개인 식별 정보(Personally Identifiable Information, PII) 및 잠재적 개인 식별 정보(Potential Personally Identifiable Information, PPII)에 대해 프라이버시 권한을 갖는 어플리케이션을 식별하는 프로파일링 차트를 생성할 수 있다. 일실시예로, 컴퓨터 장치(1000)는 안드로이드 운영체제에서 제3자 앱 데이터 접근 및 수집에 영향을 주는 세 가지 보호 수준인 일반(normal), 서명(signature) 및 위험한 권한(dangerous permission) 중 위험한 권한에 대응하는 프라이버시 권한을 갖는 어플리케이션을 식별하는 프로파일링 차트를 생성할 수 있다.
단계(1120)에서 컴퓨터 장치(1000)는 프로파일링 차트를 통해 식별되는 어플리케이션의 프라이버시 권한을 수집할 수 있다. 예를 들어, 어플리케이션의 프라이버시 권한은 일례로 앱스토어를 통해 수집될 수 있다. 앞서, 오픈 소스 크롬 확장 도구인 webscrapper.io가 안드로이드 플레이 스토어에서 데이터를 스크랩핑하는 데 사용될 수 있음을 이미 설명한 바 있다.
단계(1130)에서 컴퓨터 장치(1000)는 프로파일링 차트를 통해 식별되는 어플리케이션의 퍼블리셔에 의해 수집된 전체 PPII를 통해 제1 위험 요인을 식별할 수 있다. 예를 들어, 컴퓨터 장치(1000)는 사용자 집합의 제1 사용자에 의해 어플리케이션 그룹에 속하는 어플리케이션들에게 주어진 전체 PPII의 수를 제1 사용자에 대한 제1 위험 요인으로 결정할 수 있다. 앞서 수학식 1을 통해 이러한 제1 위험 요인을 계산하는 예를 설명한 바 있다.
단계(1140)에서 컴퓨터 장치(1000)는 퍼블리셔의 상위 단체에 의해 수집된 전체 PPII를 통해 제2 위험 요인을 식별할 수 있다. 예를 들어, 컴퓨터 장치(1000)는 사용자 집합의 제1 사용자에 의해 상위 단체의 어플리케이션들에게 주어진 전체 PPII의 수 및 제1 사용자에 의해 상위 단체의 하위 단체인 퍼블리셔의 어플리케이션들에게 주어진 전체 PPII의 수의 합을 제1 사용자에 대한 제2 위험 요인으로 결정할 수 있다. 앞서 수학식 2를 통해 이러한 제2 위험 요인을 계산하는 예를 설명한 바 있다.
단계(1150)에서 컴퓨터 장치(1000)는 제1 위험 요인 및 제2 위험 용인에 기초하여 전체 위험 요인을 결정할 수 있다. 예를 들어, 컴퓨터 장치(1000)는 제1 위험 요인, 제2 위험 요인 및 기타 영향 요인으로서의 에러율에 기초하여 전체 위험 요인을 결정할 수 있다. 앞서 수학식 3을 통해 이러한 전체 위험 요인을 계산하는 예를 설명한 바 있다.
이처럼, 본 발명의 실시예들에 따르면, 두 가지 새로운 PII 위험 요소를 사용함으로써, 동일한 퍼블리셔가 여러 안드로이드 어플리케이션을 통해 수집한 집단 권한이 어떻게 사용자의 PII를 공개할 수 있는가에 대해 설명할 수 있으며, 개인 식별 정보에 대한 전체 위험 요인을 결정할 수 있다.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 소프트웨어 구성요소 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 어플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (12)

  1. 개인 식별 정보(Personally Identifiable Information, PII)에 대한 위험 식별 방법에 있어서,
    개인 식별 정보 및 잠재적 개인 식별 정보(Potential Personally Identifiable Information, PPII)에 대해 프라이버시 권한을 갖는 어플리케이션을 식별하는 프로파일링 차트를 생성하는 단계;
    상기 프로파일링 차트를 통해 식별되는 어플리케이션의 프라이버시 권한을 수집하는 단계;
    상기 프로파일링 차트를 통해 식별되는 어플리케이션의 퍼블리셔에 의해 수집된 전체 PPII를 통해 개인 식별 정보에 대한 제1 위험 요인을 식별하는 단계;
    상기 퍼블리셔의 상위 단체에 의해 수집된 전체 PPII를 통해 개인 식별 정보에 대한 제2 위험 요인을 식별하는 단계; 및
    상기 제1 위험 요인 및 상기 제2 위험 요인에 기초하여 전체 위험 요인을 결정하는 단계
    를 포함하는 위험 식별 방법.
  2. 제1항에 있어서,
    상기 프로파일링 차트를 생성하는 단계는,
    안드로이드 운영체제에서 제3자 앱 데이터 접근 및 수집에 영향을 주는 세 가지 보호 수준인 일반(normal), 서명(signature) 및 위험한 권한(dangerous permission) 중 위험한 권한에 대응하는 프라이버시 권한을 갖는 어플리케이션을 식별하는 프로파일링 차트를 생성하는 것을 특징으로 하는 위험 식별 방법.
  3. 제1항에 있어서,
    상기 제1 위험 요인을 식별하는 단계는,
    사용자 집합의 제1 사용자에 의해 어플리케이션 그룹에 속하는 어플리케이션들에게 주어진 전체 PPII의 수를 상기 제1 사용자에 대한 제1 위험 요인으로 결정하는 것을 특징으로 하는 위험 식별 방법.
  4. 제1항에 있어서,
    상기 제2 위험 요인을 식별하는 단계는,
    사용자 집합의 제1 사용자에 의해 상기 상위 단체의 어플리케이션들에게 주어진 전체 PPII의 수 및 상기 제1 사용자에 의해 상기 상위 단체의 하위 단체인 상기 퍼블리셔의 어플리케이션들에게 주어진 전체 PPII의 수의 합을 상기 제1 사용자에 대한 제2 위험 요인으로 결정하는 것을 특징으로 하는 위험 식별 방법.
  5. 제1항에 있어서,
    상기 전체 위험 요인을 결정하는 단계는,
    상기 제1 위험 요인, 상기 제2 위험 요인 및 기타 영향 요인으로서의 에러율(error rate)에 기초하여 상기 전체 위험 요인을 결정하는 것을 특징으로 하는 위험 식별 방법.
  6. 컴퓨터 장치와 결합되어 제1항 내지 제5항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
  7. 제1항 내지 제5항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 컴퓨터 판독 가능한 기록매체.
  8. 컴퓨터 장치에 있어서,
    컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
    를 포함하고,
    상기 적어도 하나의 프로세서에 의해,
    개인 식별 정보(Personally Identifiable Information, PII) 및 잠재적 개인 식별 정보(Potential Personally Identifiable Information, PPII)에 대해 프라이버시 권한을 갖는 어플리케이션을 식별하는 프로파일링 차트를 생성하고,
    상기 프로파일링 차트를 통해 식별되는 어플리케이션의 프라이버시 권한을 수집하고,
    상기 프로파일링 차트를 통해 식별되는 어플리케이션의 퍼블리셔에 의해 수집된 전체 PPII를 통해 개인 식별 정보에 대한 제1 위험 요인을 식별하고,
    상기 퍼블리셔의 상위 단체에 의해 수집된 전체 PPII를 통해 개인 식별 정보에 대한 제2 위험 요인을 식별하고,
    상기 제1 위험 요인 및 상기 제2 위험 요인에 기초하여 전체 위험 요인을 결정하는 것
    을 특징으로 하는 컴퓨터 장치.
  9. 제8항에 있어서,
    상기 적어도 하나의 프로세서에 의해,
    안드로이드 운영체제에서 제3자 앱 데이터 접근 및 수집에 영향을 주는 세 가지 보호 수준인 일반(normal), 서명(signature) 및 위험한 권한(dangerous permission) 중 위험한 권한에 대응하는 프라이버시 권한을 갖는 어플리케이션을 식별하는 프로파일링 차트를 생성하는 것
    을 특징으로 하는 컴퓨터 장치.
  10. 제8항에 있어서,
    상기 적어도 하나의 프로세서에 의해,
    사용자 집합의 제1 사용자에 의해 어플리케이션 그룹에 속하는 어플리케이션들에게 주어진 전체 PPII의 수를 상기 제1 사용자에 대한 제1 위험 요인으로 결정하는 것
    을 특징으로 하는 컴퓨터 장치.
  11. 제8항에 있어서,
    상기 적어도 하나의 프로세서에 의해,
    사용자 집합의 제1 사용자에 의해 상기 상위 단체의 어플리케이션들에게 주어진 전체 PPII의 수 및 상기 제1 사용자에 의해 상기 상위 단체의 하위 단체인 상기 퍼블리셔의 어플리케이션들에게 주어진 전체 PPII의 수의 합을 상기 제1 사용자에 대한 제2 위험 요인으로 결정하는 것
    을 특징으로 하는 컴퓨터 장치.
  12. 제8항에 있어서,
    상기 적어도 하나의 프로세서에 의해,
    상기 제1 위험 요인, 상기 제2 위험 요인 및 기타 영향 요인으로서의 에러율(error rate)에 기초하여 상기 전체 위험 요인을 결정하는 것
    을 특징으로 하는 컴퓨터 장치.
KR1020180131607A 2018-08-13 2018-10-31 집단의 모바일 앱 데이터로부터의 개인 식별 정보의 위험 식별 KR102134073B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/459,938 US11194929B2 (en) 2018-08-13 2019-07-02 Risk identification of personally identifiable information from collective mobile app data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20180094508 2018-08-13
KR1020180094508 2018-08-13

Publications (2)

Publication Number Publication Date
KR20200019060A KR20200019060A (ko) 2020-02-21
KR102134073B1 true KR102134073B1 (ko) 2020-07-14

Family

ID=69671245

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180131607A KR102134073B1 (ko) 2018-08-13 2018-10-31 집단의 모바일 앱 데이터로부터의 개인 식별 정보의 위험 식별

Country Status (1)

Country Link
KR (1) KR102134073B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113886584A (zh) * 2020-11-10 2022-01-04 支付宝(杭州)信息技术有限公司 一种应用程序的信息检测方法、装置及设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101326896B1 (ko) * 2011-08-24 2013-11-11 주식회사 팬택 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법

Also Published As

Publication number Publication date
KR20200019060A (ko) 2020-02-21

Similar Documents

Publication Publication Date Title
Ribeiro-Navarrete et al. Towards a new era of mass data collection: Assessing pandemic surveillance technologies to preserve user privacy
US8375427B2 (en) Holistic risk-based identity establishment for eligibility determinations in context of an application
Hatamian et al. Revealing the unrevealed: Mining smartphone users privacy perception on app markets
Yu et al. Autoppg: Towards automatic generation of privacy policy for android applications
Wang et al. Data capsule: A new paradigm for automatic compliance with data privacy regulations
Barth et al. Understanding online privacy—a systematic review of privacy visualizations and privacy by design guidelines
Neto et al. Developing a global data breach database and the challenges encountered
KR102160664B1 (ko) 개인 식별 정보 관리를 위한 일반 데이터 보호 규정을 준수하는 블록체인 아키텍처
US11144674B2 (en) Method and system for risk identification of personal information
Whittington et al. Push, pull, and spill: A transdisciplinary case study in municipal open government
US10552642B2 (en) Dynamic data-use restrictions
Onik et al. Risk identification of personally identifiable information from collective mobile app data
Samhi et al. A first look at Android applications in Google Play related to COVID-19
Cavoukian et al. Start with privacy by design in all big data applications
Comandè Regulating algorithms’ regulation? First ethico-legal principles, problems, and opportunities of algorithms
Georgiopoulou et al. GDPR compliance: proposed technical and organizational measures for cloud provider
Novikova et al. P2Onto: Making Privacy Policies Transparent
Gulliver et al. Technical considerations when implementing digital infrastructure for social policy
Garrido et al. Lessons learned: Surveying the practicality of differential privacy in the industry
KR102098502B1 (ko) 서비스 플랫폼 제공자 측에서의 개인정보 위험 식별 방법 및 시스템
Radosevic et al. Spatial data trusts: an emerging governance framework for sharing spatial data
KR102134073B1 (ko) 집단의 모바일 앱 데이터로부터의 개인 식별 정보의 위험 식별
US11194929B2 (en) Risk identification of personally identifiable information from collective mobile app data
Vasupula et al. Modern privacy risks and protection strategies in data analytics
Lorber et al. Gender and sexuality

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant