KR102179656B1 - 제3자 측에서의 개인정보 위험 식별 방법 및 시스템 - Google Patents

제3자 측에서의 개인정보 위험 식별 방법 및 시스템 Download PDF

Info

Publication number
KR102179656B1
KR102179656B1 KR1020180126670A KR20180126670A KR102179656B1 KR 102179656 B1 KR102179656 B1 KR 102179656B1 KR 1020180126670 A KR1020180126670 A KR 1020180126670A KR 20180126670 A KR20180126670 A KR 20180126670A KR 102179656 B1 KR102179656 B1 KR 102179656B1
Authority
KR
South Korea
Prior art keywords
data
party
service
user
function
Prior art date
Application number
KR1020180126670A
Other languages
English (en)
Other versions
KR20200045761A (ko
Inventor
양진홍
Original Assignee
인제대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인제대학교 산학협력단 filed Critical 인제대학교 산학협력단
Priority to KR1020180126670A priority Critical patent/KR102179656B1/ko
Priority to US16/460,687 priority patent/US11144674B2/en
Publication of KR20200045761A publication Critical patent/KR20200045761A/ko
Application granted granted Critical
Publication of KR102179656B1 publication Critical patent/KR102179656B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

개인정보 위험 식별 방법 및 시스템을 제공한다. 본 발명의 일실시예에 따르면, 사물 인터넷 환경에서 일반개인정보보호규정(General Data Protection Regulation, GDPR) 정책 만족 여부를 판단하여, GDPR을 충족시키는 개인정보관리 프레임워크 및 플랫폼을 제공할 수 있다.

Description

제3자 측에서의 개인정보 위험 식별 방법 및 시스템{METHOD AND SYSTEM AT THIRD PARTY SIDE FOR RISK IDENTIFICATION OF PERSONAL INFORMATION}
본 발명은 개인정보 위험 식별 방법 및 시스템에 관한 것이다.
오늘날의 데이터 중심 디지털 경제에서, 사용자 관련 정보는 이 세상을 운영하기 위한 석유(필수적인) 역할을 수행한다. 사용자는 잘 알려져 있거나 알려지지 않은 서비스 제공 업체에 기꺼이 또는 부주의하게 프라이버시 정보를 제공하고 있다. 프라이버시 정보는 한 사람의 개인 식별 정보(Personally Identifiable Information, PII)를 나타낸다. 많은 연구자들이 모바일 앱을 디지털 세상에서 누출되는 큰 프라이버시 소스로 보고 있다. 많은 모바일 앱은 설치, 사용 및 제거 과정에서 사용자의 민감한 정보를 수집한다. 앱 권한 신뢰성(permission authenticity)과 확실성(reliability)에 대한 의문이 여러 연구자들에 의해 수시로 제기되었다. 2019년까지 데이터 유출로 인한 연간 세계 경제 손실이 2조 1천억 달러를 넘을 것이라고 보고도 존재한다.
한 연구에서, 미국 인구의 87%가 5자리 우편 번호, 성별, 생년월일만 사용하여 신원을 확인할 수 있다고 보고되었다. 요즘, 사람들이 개인 식별 정보를 자산으로 인식하고 있지만, 앱은 과도한 권한을 요구하고 요청된 권한 중 일부는 기본 목적과 관련이 없다. 2018년, 안드로이드 및 애플 사용자의 총 수는 각각 20억 만명과 13억 만명이며, 이들이 사용하는 앱의 수는 각각 2백 8십만 개와 2백 2십만 개에 달한다. 한국 인터넷 진흥원(KISA)이 정보 보안에 대한 공통된 견해를 조사한 결과, 앱이 요청한 권한에 대해 '원하지 않고 경솔한 PII 수집은 33.3%이며', '수집된 PII의 불법적인 사용은 27.6%'이라는 두 가지 주요 관심사가 발견되었다. 기술 보안 업체인 Gemalto의 BLI(Breach Level Index)는 매일 1040만 건의 PII 증거가 노출되고, 이 중 74%가 신분 도용이라고 보고한다.
이러한 문제를 해결하기 위해, 많은 국가와 단체가 개인 데이터 유출을 감소시키기 위해 노력하였다. 예를 들어, 유럽의 GDPR(General Data Protection Regulation), 호주의 프라이버시 수정안, 캐나다의 개인정보 보호 및 전자 문서법, ISO의 ISO27001은 개인 데이터 수집 프로세스의 제어를 제안한다. PII를 보호하지 못하면, 모든 단체의 총 수익의 2% 또는 2천만 유로의 벌금을 부과할 수 있다. GDPR은 주로 위반 통지, 접근 권한, 잊혀질 권리, 데이터 이동성, 설계 및 정보 보안 담당자에 의한 프라이버시를 중점적으로 다룬다. 안드로이드 버전 8.1(API 레벨 27 이상)에는 제3자 앱 데이터 접근 및 수집에 영향을 주는 세 가지 보호 수준(일반, 서명 및 위험 허용)이 존재한다. 여러 연구에 따르면, 앱에 의한 프라이버시 허용 요청을 통해 개인정보 유출이 발생한다. 데이터의 양과 출처가 급속히 증가하고 있기 때문에, 예방 조치가 더욱 필요하다. 예방 차원에서, PII 수집을 위해 게시자 간 또는 단체 데이터 분포에 의한 개인정보 유출이 심각하게 고려되어야 한다.
서비스 및/또는 어플리케이션에 대한 명세를 생성하여 제공하고, 서비스 및/또는 어플리케이션과 관련된 데이터를 수집 및 관리하는 제3자 측의 개인정보 위험 식별 방법 및 상기 개인정보 위험 식별 방법을 수행하는 컴퓨터 장치, 상기 컴퓨터 장치와 결합되어 상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램 및 그 컴퓨터 판독 가능한 기록매체를 제공한다.
제3자 측으로부터 서비스 및/또는 어플리케이션에 대한 명세, 서비스 및/또는 어플리케이션을 사용하는 사용자 측으로부터의 사용자 동의 정보를 수신하여 관리하고, 사용자 측의 사용자 환경 또는 플랫폼 환경에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링하며, 서비스/플랫폼 제공자 측의 데이터 저장소에 저장되는 데이터에 대한 모니터링 기능을 제공하는 서비스/플랫폼 제공자 측의 개인정보 위험 식별 방법, 상기 개인정보 위험 식별 방법을 수행하는 컴퓨터 장치, 상기 컴퓨터 장치와 결합되어 상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램 및 그 컴퓨터 판독 가능한 기록매체를 제공한다.
제3자 측의 서비스 및/또는 어플리케이션에 대한 사용자 동의 정보를 저장 및 제공하고, 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하며, 수집된 데이터 현황에 대한 질의 기능을 제공하는 사용자 측의 개인정보 위험 식별 방법, 상기 개인정보 위험 식별 방법을 수행하는 컴퓨터 장치, 상기 컴퓨터 장치와 결합되어 상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램 및 그 컴퓨터 판독 가능한 기록매체를 제공한다.
제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 생성하는 단계; 상기 생성된 명세를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송하는 단계; 상기 서비스/플랫폼 제공자 측 장치 또는 상기 서비스/플랫폼 제공자 측 장치를 통해 상기 서비스 및 어플리케이션 중 적어도 하나를 제공받아 사용하는 사용자 측 장치로부터, 네트워크를 통해 상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 데이터 저장소에 저장하는 단계; 및 외부로부터의 요청에 따라 상기 데이터 저장소에 저장된 데이터의 활용에 대한 정보를 제공하는 단계를 포함하는 개인정보 위험 식별 방법을 제공한다.
일측에 따르면, 상기 개인정보 위험 식별 방법은 상기 사용자 측 장치로부터의 요청에 따라 상기 데이터 저장소에서 해당 사용자와 관련하여 수집된 데이터를 삭제하는 단계를 더 포함할 수 있다.
다른 측면에 따르면, 상기 개인정보 위험 식별 방법은 상기 생성된 명세를 제3자 사업자의 시스템으로 전송하는 단계를 더 포함할 수 있다.
또 다른 측면에 따르면, 상기 제3자 사업자의 시스템으로 전송된 명세는 상기 제3자 사업자와 연관된 블록체인상에 분산 저장되는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 정보를 제공하는 단계는, 상기 사용자 측 장치, 상기 서비스/플랫폼 제공자 측 장치 및 정부기관 중 적어도 하나의 요청에 따라 상기 데이터의 활용에 대한 정보를 통계 형태로 모니터링할 수 있는 기능을 제공하는 것을 특징으로 할 수 있다.
컴퓨터 장치와 결합되어 상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.
상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터 판독 가능한 기록매체를 제공한다.
컴퓨터 장치에 있어서, 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서에 의해, 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 생성하고, 상기 생성된 명세를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송하고, 상기 서비스/플랫폼 제공자 측 장치 또는 상기 서비스/플랫폼 제공자 측 장치를 통해 상기 서비스 및 어플리케이션 중 적어도 하나를 제공받아 사용하는 사용자 측 장치로부터, 네트워크를 통해 상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 데이터 저장소에 저장하고, 외부로부터의 요청에 따라 상기 데이터 저장소에 저장된 데이터의 활용에 대한 정보를 제공하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.
제3자 측의 관점에서 서비스 및/또는 어플리케이션에 대한 명세를 생성하여 제공하고, 서비스 및/또는 어플리케이션과 관련된 데이터를 수집 및 관리하는 개인정보 위험 식별 기술을 제공할 수 있다.
서비스/플랫폼 제공자 측의 관점에서 제3자 측으로부터 서비스 및/또는 어플리케이션에 대한 명세, 서비스 및/또는 어플리케이션을 사용하는 사용자 측으로부터의 사용자 동의 정보를 수신하여 관리하고, 사용자 측의 사용자 환경 또는 플랫폼 환경에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링하며, 서비스/플랫폼 제공자 측의 데이터 저장소에 저장되는 데이터에 대한 모니터링 기능을 제공하는 개인정보 위험 식별 기술을 제공할 수 있다.
사용자 측의 관점에서 제3자 측의 서비스 및/또는 어플리케이션에 대한 사용자 동의 정보를 저장 및 제공하고, 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하며, 수집된 데이터 현황에 대한 질의 기능을 제공하는 개인정보 위험 식별 기술을 제공할 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다.
도 3은 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 구성의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 구성에서 사용자 데이터의 노출 흐름의 예를 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 기능 블록의 예를 도시한 도면이다.
도 6은 본 발명의 일실시예에 따른 개인정보 위험 식별 시스템의 내부 구성의 예를 도시한 블록도이다.
도 7은 본 발명의 일실시예에 있어서, 제3자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다.
도 8은 본 발명의 일실시예에 있어서, 서비스/플랫폼 제공자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다.
도 9는 본 발명의 일실시예에 있어서, 사용자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 이하에서는 특정 실시예들이 첨부된 도면을 기초로 상세히 설명하고자 한다.
본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
본 발명의 실시예들에 따른 개인정보 위험 식별 시스템은 적어도 하나의 컴퓨터 장치에 의해 구현될 수 있다. 컴퓨터 장치에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 일실시예에 따른 개인정보 위험 식별 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치와 결합되어 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다. 또한, 도 1의 네트워크 환경은 본 실시예들에 적용 가능한 환경들 중 하나의 예를 설명하는 것일 뿐, 본 실시예들에 적용 가능한 환경이 도 1의 네트워크 환경으로 한정되는 것은 아니다.
복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기 1(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서 전자 기기 1(110)은 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 물리적인 컴퓨터 장치들 중 하나를 의미할 수 있다.
통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 서비스(일례로, 영상통화 서비스, 금융 서비스, 결제 서비스, 소셜 네트워크 서비스, 메시징 서비스, 검색 서비스, 메일 서비스, 컨텐츠 제공 서비스, 질문 및 답변 서비스 등)를 제공하는 시스템일 수 있다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다. 앞서 설명한 복수의 전자 기기들(110, 120, 130, 140) 각각이나 서버들(150, 160) 각각은 도 2를 통해 도시된 컴퓨터 장치(200)에 의해 구현될 수 있으며, 본 발명의 실시예들에 따른 방법은 이러한 컴퓨터 장치(200)에 의해 수행될 수 있다.
이때, 도 2에 도시된 바와 같이 컴퓨터 장치(200)는, 메모리(210), 프로세서(220), 통신 인터페이스(230) 그리고 입출력 인터페이스(240)를 포함할 수 있다. 메모리(210)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(210)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(200)에 포함될 수도 있다. 또한, 메모리(210)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(210)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(210)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(230)를 통해 메모리(210)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(170)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(200)의 메모리(210)에 로딩될 수 있다.
프로세서(220)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(210) 또는 통신 인터페이스(230)에 의해 프로세서(220)로 제공될 수 있다. 예를 들어 프로세서(220)는 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 인터페이스(230)은 네트워크(170)를 통해 컴퓨터 장치(200)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)의 프로세서(220)가 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(230)의 제어에 따라 네트워크(170)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(170)를 거쳐 컴퓨터 장치(200)의 통신 인터페이스(230)를 통해 컴퓨터 장치(200)로 수신될 수 있다. 통신 인터페이스(230)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(220)나 메모리(210)로 전달될 수 있고, 파일 등은 컴퓨터 장치(200)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.
입출력 인터페이스(240)는 입출력 장치(250)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드, 카메라 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(240)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(250)는 컴퓨터 장치(200)와 하나의 장치로 구성될 수도 있다.
또한, 다른 실시예들에서 컴퓨터 장치(200)는 도 2의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(200)는 상술한 입출력 장치(250) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.
SaaS(Software as a Service), 클라우드(Cloud), 모바일 앱 스토어(Mobile App. Store) 등 다양한 서비스 및 어플리케이션 등을 손쉽게 활용할 수 있게 됨에 따라 사용자들은 자신이 가진 데이터들이 다양한 제3 어플리케이션(3rd Application)에게 노출될 수 있는 상황이다.
1. SaaS(일례로, 세일스포스(Salesforce))
SaaS와 관련된 다양한 서비스들이 앱 교환(appexchange)을 통해 제공되며 사용자는 자신의 데이터 또는 서비스들을 제3자(3rd Party) 서비스와 연결하여 이용하게 된다. 이때, 개별 사용자 또는 사업자들이 가진 세일스포스(sales force)상의 데이터들이 제3자 서비스를 통해 제공될 수 있다.
2. 클라우드(Cloud, 일례로 아마존의 AWS(Amazon Web Service) 마켓플레이스)
클라우드 서비스 환경에서 사용할 수 있는 다양한 어플리케이션 (Application), 인스턴스 이미지(Instance Image) 등이 서비스로 제공된다. 사용자들은 자신이 원하는 서비스 또는 어플리케이션을 사용하는 경우, 해당 서비스 관련 데이터들이 제3자 서비스와 연결되어 제공될 수 있다.
3. 모바일 앱스토어(Mobile App Store, 일례로 구글 플레이 스토어(Google Play store), 애플 앱스토어(Apple App Store)
앱 개발자/개발사 및 퍼블리셔(publisher)가 하나 또는 다수의 앱을 앱스토어에 제공한다. 사용자들은 자신의 필요에 따라 앱을 사용하게 되며, 각각의 앱을 통해 각기 다른 정보들이 개발자/개발사, 퍼블리셔에게 제공될 수 있다. 모바일 앱 스토어 환경의 예로서, 동일 앱 개발자/개발사 또는 퍼블리셔가 제공하는 모바일 앱의 개수를 기준으로 볼 때, 사용자는 다수 개의 모바일 앱을 설치하며, 개별 앱을 통해 각기 다른 정보를 노출하게 된다. 이 경우, 사용자가 이러한 정보의 노출을 별도로 인지 또는 식별하기 위한 방법이 존재하지 않는다.
도 3은 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 구성의 예를 도시한 도면이다. 도 3은 개인정보 위험 식별 시스템의 주요 플레이어로서 제3자 측(3rd Party Side, 310), 서비스/플랫폼 제공자 측(Service/Platform Provider Side, 320), 그리고 사용자 측(User Side, 330)을 각각 나타내고 있다.
제3자 측(310)은 서비스/플랫폼 제공자 측(320)에 적어도 하나의 어플리케이션을 등록하며, 상기 어플리케이션을 통해 사용자 측(330)으로 서비스를 제공하는 제3자 회사(일례로, 도 3에 나타난 Company#cA)를 포함할 수 있다. 이러한 제3자 회사는 실질적으로는 어플리케이션을 이용하여 네트워크를 통해 접속하는 사용자의 단말기로 서비스를 제공하는 서비스 서버를 구현하는 물리적인 장치에 대응할 수 있다. 도 3에서는 제3자 측(310)에 하나의 회사(Company#cA)만을 도시하고 있으나, 실질적으로 다수의 회사들이 존재할 수 있다.
서비스/플랫폼 제공자 측(320)은 제3자 측(310)의 적어도 하나의 회사로부터 적어도 하나의 어플리케이션을 등록받아 사용자 측(330)으로 어플리케이션을 제공하는 플랫폼(일례로, SaaS, 클라우드, 모바일 앱스토어 등)을 포함할 수 있다. 도 3의 예시에서는 서비스/플랫폼 제공자 측(320)이 회사(Company#cA)로부터 제1 어플리케이션(App.#1), 제2 어플리케이션(App.#2), 제3 어플리케이션(App.#3) 및 제4 어플리케이션(App.#4)을 등록받아 사용자 측(330)으로 제공할 수 있음을 나타내고 있다. 도 3에 나타난 서비스/플랫폼 제공자 측(320)은 다수의 서비스 제공자들 및/또는 다수의 플랫폼 제공자들을 포함할 수 있다.
사용자 측(330)은 서비스/플랫폼 제공자 측(320)으로부터 원하는 어플리케이션을 제공받고, 어플리케이션을 통해 제3자 측(310)으로부터 서비스를 제공받는 사용자들(일례로, 도 3에 나타난 User#uA 및 User#uZ)을 포함할 수 있다. 실질적으로 사용자들 각각은 어플리케이션을 설치 및 실행하는 사용자의 단말기(일례로, PC, 스마트폰 등)에 대응할 수 있다.
한편, 도 3에서는 제1 어플리케이션(App.#1)이 데이터 타입 #1~3의 데이터를 수집하고, 제2 어플리케이션(App.#2)이 데이터 타입 #2~4의 데이터를 수집하고, 제3 어플리케이션(App.#3)이 데이터 타입 #3~5의 데이터를 수집하며, 제4 어플리케이션이 데이터 타입 #4~6의 데이터를 수집한다고 가정한다. 또한, 제1 사용자(User#uA)는 제1 어플리케이션(App.#1), 제2 어플리케이션(App.#2) 및 제4 어플리케이션(App.#4)을 제1 사용자(User#uA)의 단말기에 설치하여 사용하고 있으며, 제2 사용자(User#uZ)는 제1 어플리케이션(App.#1), 제3 어플리케이션(App.#3) 및 제4 어플리케이션(App.#4)을 제2 사용자(User#uZ)의 단말기에 설치하여 사용하고 있다고 가정한다.
이 경우, 회사(Company#cA)는 제1 어플리케이션(App.#1), 제2 어플리케이션(App.#2) 및 제4 어플리케이션(App.#4)을 통해 제1 사용자(User#uA)에 대한 데이터 타입 #1~6의 데이터를 모두 수집하게 된다. 또한, 회사(Company#cA)는 제1 어플리케이션(App.#1), 제3 어플리케이션(App.#3) 및 제4 어플리케이션(App.#4)을 통해 제2 사용자(User#uZ)에 대한 데이터 타입 #1~6의 데이터를 모두 수집하게 된다.
도 4는 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 구성에서 사용자 데이터의 노출 흐름의 예를 도시한 흐름도이다.
제1 점선박스(410)는 제3자 측(310)에서 개발된 앱을 서비스/플랫폼 제공자 측(320)에 등록하고, 서비스/플랫폼 제공자 측(320)이 등록된 앱을 리뷰하여 퍼블리싱하며, 사용자 측(330)이 퍼블리싱되는 앱을 단말기를 통해 다운로드하여 설치하는 과정의 예를 나타내고 있다. 여기서 앱은 제3자 측(310)에서 제공하는 어플리케이션, 서비스, 모바일 앱을 총칭할 수 있다.
제2 점선박스(420)는 사용자 측(330)이 사용자 퍼미션에 동의함에 따라 서비스/플랫폼 제공자 측(320)과 제3자 측(310) 각각이 사용자 동의(consent)를 저장하는 과정의 예를 나타내고 있다.
제3 점선박스(430)는 사용자 측(330)이 단말기에 설치된 앱을 이용함에 따라 서비스/플랫폼 제공자 측(320)이 앱 사용 및 통계 정보(App usage and statics information)를 수집하고, 제3자 측(310)이 개인 식별 정보(Personally Identifiable Information, PII)를 수집하는 과정의 예를 나타내고 있다.
제4 점선박스(440)는 사용자 측(330)이 단말기에 설치된 앱을 제거함에 따라 서비스/플랫폼 제공자 측(320)이 앱 사용 및 통계 정보(App usage and statics information)를 삭제하고, 제3자 측(310)이 개인 식별 정보(Personally Identifiable Information, PII)를 삭제하는 과정의 예를 나타내고 있다.
도 5는 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 기능 블록의 예를 도시한 도면이다.
제3자 측(310)은 사용자, 서비스, 어플리케이션 환경에서의 사용자 데이터 수집과 관련된 명세를 작성할 수 있으며, 이를 위해 데이터 명세 생성 기능(511) 및 데이터 관리 기능(512)을 포함할 수 있다.
서비스/플랫폼 제공자 측(320)은 서비스 및 어플리케이션 심사(리뷰) 시점에 사용자 데이터 및 시스템 데이터의 수집과 관련된 정보를 검토(저장소 중심의 검토)할 수 있으며, 외부 연동 API 및 데이터 흐름을 검토(네트워크 중심의 검토)할 수 있으며, 사용자 동의 항목 및 데이터 수집 명세 항목과의 매칭을 검토할 수 있다. 이를 위해, 서비스/플랫폼 제공자 측(320)은 데이터 수집 명세서 관리 기능(521), 데이터 저장소 테스팅/모니터링 기능(522), 외부 연동 API 테스팅/모니터링 기능(523) 및 데이터 추적 관리 기능(524)을 포함할 수 있다.
사용자 측(330), 실질적으로는 사용자 측(330)으로 제공된 어플리케이션(또는 서비스)와 관련된 클라이언트는 사용자 동의 절차를 수행할 수 있으며, 수집 데이터 정보를 확인할 수 있다. 이를 위해, 클라이언트는 사용자 동의 관리 기능(531), 데이터 저장소 모니터링 기능(532) 및 사용자 데이터 질의 기능(533)을 포함할 수 있다.
제3자 측(310)이 포함하는 데이터 명세 생성 기능(511)은 제3자 측(310)에서 개발한 서비스나 어플리케이션에서 수집 및 활용하게 되는 개인 식별 정보에 대한 데이터 명세를 생성하기 위한 기능을 제공할 수 있으며, 이에 대한 사용자 동의 및 관리를 위한 워크플로우(workflow)를 생성하기 위한 기능을 제공할 수 있다. 보다 구체적으로, 데이터 명세 생성 기능(511)은 제3자 측(310)에서 개발한 서비스 및/또는 어플리케이션의 데이터 이용에 관한 자체 명세를 생성할 수 있다. 이러한 데이터 명세 생성 기능(511)은 GDPR(General Data Protection Regulation) 또는 개인 정보보호법에 따라 정보를 명시해야 하는 내용들에 대해서 명세를 생성하도록 구현될 수 있으며, 생성된 명세를 서비스/플랫폼 제공자 측(320)으로 제공할 수 있다. 일례로, 명세는 XML(eXtensible Markup Language) 형태로 생성되어 제공될 수 있으며, 데이터 인터페이스는 JSON(JavaScript Object Notation) 형태로 구현될 수 있다. 데이터 명세 생성 기능(511)의 신뢰도를 확보하기 위해 명세를 다른 제3자 측, 다른 서비스/플랫폼 제공자 측 또는 다른 사업자가 제공하는 블록체인상에 해당 명세를 제공 또는 추가함으로써, 활용하는 데이터의 명세에 대한 신뢰를 확보할 수 있다.
또한, 제3자 측(310)이 포함하는 데이터 관리 기능(512)은 제3자 측(310)이 수집한 데이터에 대한 추적 및 비식별화 등을 통한 익명화 기능을 제공할 수 있으며, 사용자별 데이터 통계 기능 제공을 위한 기능을 제공할 수 있다. 데이터 관리 기능(512)은 제3자 측(310)이 서비스 및/또는 어플리케이션으로부터 직접 수집한 데이터 또는 서비스/플랫폼 제공자 측(320)으로부터 제공받은 프로파일, 통계 정보 등에 대한 관리 기능을 제공할 수 있다. 특히, 사용자 측(330)의 클라이언트, 서비스/플랫폼 제공자 측(320) 또는 정부기관 등이 수집한 데이터의 활용에 대한 모니터링 기능을 요구하는 경우, 수집한 정보를 통계 형태로 제공할 수 있으며, 필요시 수집된 정보를 즉시 삭제할 수 있다.
서비스/플랫폼 제공자 측(320)이 포함하는 데이터 수집 명세서 관리 기능(521)은 제3자 측(310)으로부터 제공받는 데이터 이용과 관련된 명세서 관리 기능을 제공할 수 있으며, 사용자들의 동의 정보에 대한 스냅샷 기능을 제공할 수 있다. 이때, 스냅샷 기능을 통해 생성되는 스냅샷 데이터는 데이터의 위변조를 방지하기 위해 블록체인 형태로 분산 관리될 수 있다. 보다 구체적으로, 데이터 수집 명세서 관리 기능(521)은 제3자 측(310)으로부터 제공받은 데이터 이용과 관련된 명세 내용을 저장 및 관리할 수 있으며, 저장된 내용에 대해서 서비스 제공 기간 동안 컨트랙트(contract) 형태를 유지하며, 데이터 활용에 관해 별도의 유지 기간 및 제약조건을 부가할 수 있다. 이러한 컨트랙트 정보는 앞서 설명한 스냅샷 형태로 별도의 블록체인이나 다른 신뢰 사업자에게 제공되어 보관될 수 있다. 이때, 사용자 측(330)의 클라이언트나 정부기관 등의 감독 기관은 컨트랙트 정보를 요청하여 확인할 수 있다. 사용자 측(330)의 클라이언트가 요청 및 확인 가능한 정보는 해당 클라이언트의 사용자가 이용중인 서비스 및/또는 어플리케이션과 관련된 정보로 한정될 수 있다.
또한, 서비스/플랫폼 제공자 측(320)이 포함하는 데이터 저장소 테스팅/모니터링 기능(522)은 제3자 측(310)의 서비스 및/또는 어플리케이션의 데이터 저장소에 저장되는 데이터의 보안 및 비식별화, 익명화 등에 대한 검사 기능을 제공할 수 있으며, 상기 데이터 저장소에 대한 물리적 접근에 대한 모니터링 기능을 제공할 수 있다. 보다 구체적으로 데이터 저장소 테스팅/모니터링 기능(522)은 제3자 측(310)이 제공하는 서비스 및/또는 어플리케이션에 대한 사용자 환경 또는 플랫폼 환경(일례로, 클라우드 이용시 IAAS(Infrastructure as a Service)/PAAS(Platform as a Service))에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링할 수 있다. 이때, 데이터 저장소 테스팅/모니터링 기능(522)은 데이터 처리와 관련된 보안, 비식별화, 익명화에 대한 정보를 명세화할 수 있으며, 명세화된 정보를 기반으로 해당 서비스 및/또는 어플리케이션의 등록 여부를 결정할 수 있다. 또한, 데이터 저장소 테스팅/모니터링 기능(522)은 해당 데이터 저장소가 SaaS 형태로 제공되는 서비스인 경우, 외부로부터의 접근을 별도로 모니터링하기 위한 기능을 제공할 수 있다.
또한, 서비스/플랫폼 제공자 측(320)이 포함하는 외부 연동 API 테스팅/모니터링 기능(523)은 제3자 측(310)의 서비스 및/또는 어플리케이션의 외부 연동 API 및 네트워크 모니터링 기능을 제공할 수 있으며, 데이터 통신에 대한 단대단 암호화, 비식별화, 익명화에 대한 검사 기능을 제공할 수 있다. 보다 구체적으로 서비스 및/또는 어플리케이션이 외부 서비스와 연동하는 경우 해당 정보를 모니터링하기 위해 서비스/플랫폼 제공자 측(320)은 해당 서비스 및/또는 어플리케이션의 검수 시 외부 연동 API 테스팅/모니터링 기능(523)을 통해 외부 서비스 연동과 관련된 정보를 검사하고, 사용자 측(330)의 클라이언트상의 플랫폼 또는 PaaS 상에 해당 정보에 대한 모니터링 여부를 등록할 수 있다. 이때, 외부 연동 API 테스팅/모니터링 기능(523)은 외부 연동과 관련된 단대단 암호화 여부, 비식별화 여부, 익명화 여부 등을 기반으로 위험 식별 여부를 판단할 수 있다. 또한, 외부 연동 API 테스팅/모니터링 기능(523)은 명세 상에 명시되지 않거나 인증되지 않은 네트워크 정보(주소)를 사용하는 서버와의 통신을 검사할 수 있다.
또한, 서비스/플랫폼 제공자 측(320)이 포함하는 데이터 추적 관리 기능(524)은 제3자 측(310)의 서비스 및/또는 어플리케이션의 플랫폼(일례로, 모바일 운영체제) 내 저장 데이터에 대한 추적 관리 기능을 제공할 수 있으며, 이러한 추적 관리 기능은 데이터 저장소 테스팅/모니터링 기능과 연계될 수 있다. 또한, 데이터 추적 관리 기능(523)은 사용자의 탈퇴 또는 이용 만료 등에 따른 서비스 중단 시 명세 데이터에 대한 저장 및 추적 관리 기능을 제공할 수 있다. 보다 구체적으로, 데이터 추적 관리 기능(524)은 서비스 및/또는 어플리케이션이 서비스/플랫폼 제공자 측(320)상에 저장하는 데이터에 대한 모니터링 기능을 제공할 수 있다. 또한, 데이터 추적 관리 기능(524)은 서비스 및/또는 플랫폼 상에서 서비스 제공을 위해 수집되는 데이터(일례로, 공통 로그인 정보, 사용자 프로파일, 결제 관련 프로파일, 세금 관련 프로파일 등)에 대해서도 함께 모니터링 기능을 제공할 수 있다. 서비스/플랫폼 제공자 측(320)은 해당 정보를 별도 모니터링할 수 있는 기능을 사용자 측(330)의 클라이언트, 다른 제3자 측 또는 정부기관 등에 제공할 수 있어야 한다. 별도 모니터링을 위한 기능이 스냅샷 형태로 블록체인상에서 제공되는 경우 서비스/플랫폼 제공자 측(320)은 이러한 블록체인상에서의 모니터링 기능에 대한 별도의 정보를 공지할 수 있어야 한다.
사용자 측(330)의 클라이언트가 포함하는 사용자 동의 관리 기능(531)은 초기 앱 실행 시 사용자 동의 정보에 대한 서비스/플랫폼 제공자 측(320) 또는 공인 기관의 데이터 스냅샷을 저장할 수 있는 기능을 제공할 수 있다. 보다 구체적으로, 사용자 동의 관리 기능(531)은 사용자 동의 정보를 저장할 수 있으며, 사용자 동의 정보를 서비스/플랫폼 제공자 측(320)으로 제공할 수 있다. 또한 사용자 동의 정보를 신뢰할 수 있는 제3자에게 제공 가능하다. 일례로, 사용자 동의 관리 기능(531)은 사용자 동의 정보를 스냅샷 형태로 다른 사업자의 블록체인에 저장할 수 있다. 이때 사용자 동의 정보는 추가적으로 클라이언트에게 고지되어야 하며, 저장 및 관리하는 방식에 대해서도 언급되어야 한다. 사용자 동의 관리 기능(531)은 사용자 동의 정보를 별도의 제어 창 또는 환경에서 확인할 수 있는 기능을 제공할 수도 있다.
또한, 사용자 측(330)의 클라이언트가 포함하는 데이터 저장소 모니터링 기능(532)은 데이터 저장소에 대한 물리적 접근에 대한 모니터링 기능을 제공할 수 있으며, 앱 삭제시 데이터 완전 삭제 여부에 대한 모니터링 기능을 제공할 수 있다. 보다 구체적으로, 클라이언트 환경에서 동작하는 서비스 및/또는 어플리케이션의 경우, 데이터 저장소 모니터링 기능(532)은 클라이언트 장치(일례로, 사용자의 단말기)의 데이터 저장소에 대한 물리적 접근 여부를 모니터링할 수 있어야 한다. 이를 위해, 클라이언트 장치의 운영체제 또는 서비스 플랫폼에서 이를 제어할 수 있는 샌드박스(sandbox) 기능을 제공할 수 있다. 또한, 데이터 저장소 모니터링 기능(532)은 서비스 및/또는 어플리케이션의 삭제(상기 클라이언트 장치에서의 삭제)시 샌드박스 내의 데이터를 완벽하게 삭제할 수 있는 기능을 제공할 수 있다.
또한, 사용자 측(330)의 클라이언트가 포함하는 사용자 데이터 질의 기능(533)은 사용자의 데이터 권리(데이터의 수정 및 삭제 등에 대한 권리) 관련 질의 기능을 제공할 수 있으며, 플랫폼 공급자 측면에서 별도로 제공하는 데이터 질의를 위한 기능과 연결하는 링크를 제공할 수 있다. 예를 들어, 모바일 운영체제의 설정 페이지상에서 삭제된 앱의 정보 관리 페이지를 연결하기 위한 링크가 제공될 수 있다. 보다 구체적으로, 사용자 데이터 질의 기능(533)은 사용자 및/또는 클라이언트가 자신의 데이터와 관련된 현황에 대해서 질의할 수 있는 수단(일례로, URL, Web 형태 등)을 제공할 수 있다. 사용자 데이터 질의 기능(533)은 이러한 수단을 명시적으로 제공할 수 있어야 하며, 서비스의 시작(일례로, 어플리케이션의 설치 및 계약) 시점과 종료(어플리케이션의 삭제 또는 서비스의 탈퇴) 시점에 질의 수단을 노출할 수 있어야 한다. 실시예에 따라, 서비스/플랫폼 제공자 측(320)에서 사용자의 단말기(또는 클라이언트 장치)를 제어하는 경우 서비스/플랫폼 제공자 측(320)이 질의에 따른 정보를 별도의 정보 관리 페이지를 통해 제공할 수 있다.
도 6은 본 발명의 일실시예에 따른 개인정보 위험 식별 시스템의 내부 구성의 예를 도시한 블록도이다. 도 6은 제3자 측(310)에 속한 회사들(일례로, 서비스 및/또는 어플리케이션의 개발자 또는 개발사) 각각이 포함할 수 있는 제3자 측 장치(610), 서비스/플랫폼 제공자 측(320)에 속한 서비스 제공자들 및/또는 플랫폼 제공자들 각각이 포함할 수 있는 서비스/플랫폼 제공자 측 장치(620), 사용자 측(330)에 속한 사용자들의 단말기들 각각에 대응할 수 있는 사용자 측 장치(630), 그리고 제3자 신뢰 / 공인 시스템(640)을 나타내고 있다.
이때, 도 6에 나타난 모듈들(611, 612, 621, 622, 623, 624, 631, 632, 633) 각각은 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 및 사용자 측 장치(630) 각각이 포함할 수 있는 적어도 하나의 프로세서에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 예를 들어, 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 및 사용자 측 장치(630) 각각은 개인정보 위험 식별 방법을 컴퓨터에 실행시키기 위한 컴퓨터 프로그램을 포함할 수 있으며, 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 및 사용자 측 장치(630) 각각이 포함할 수 있는 적어도 하나의 프로세서는 해당 컴퓨터 프로그램의 프로그램 코드에 따른 제어 명령에 따라 모듈들(611, 612, 621, 622, 623, 624, 631, 632, 633) 중 대응하는 모듈이 제공하는 기능을 처리하도록 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 또는 사용자 측 장치(630)를 제어할 수 있다. 예를 들어, 데이터 명세 생성 모듈(611)은 제3자 측 장치(610)의 프로세서가 데이터 명세를 생성하도록 제3자 측 장치(610)를 제어하는 기능에 대한 기능적 표현일 수 있다. 또한, 도 6에 나타난 모듈들(611, 612, 621, 622, 623, 624, 631, 632, 633)은 도 5를 통해 설명한 기능들(511, 512, 521, 522, 523, 524, 531, 532, 533)을 제공할 수 있다. 예를 들어, 데이터 명세 생성 모듈(611)은 데이터 명세 생성 기능(511)을 수행하도록 제3자 측 장치(610)를 제어하는 제3자 측 장치(610)의 프로세서의 기능적 표현일 수 있다.
한편, 제1 데이터 저장소(613), 제2 데이터 저장소(625) 및 제3 데이터 저장소(634)는 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 및 사용자 측 장치(630)의 물리적 저장소일 수 있다. 예를 들어, 제3자 측 장치(610)의 프로세서는 데이터 명세 생성 모듈(611)을 통해 데이터 명세 생성 기능(511)을 수행하여 데이터 명세를 생성하고, 생성된 명세를 제3자 측 장치(610)의 물리적 저장소인 제1 데이터 저장소(613)에 저장하도록 제3자 측 장치(610)를 제어할 수 있다.
도 7은 본 발명의 일실시예에 있어서, 제3자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 개인 정보 위험 식별 방법은 도 6을 통해 설명한 제3자 측 장치(610)를 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 예를 들어, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 7의 방법이 포함하는 단계들(710 내지 760)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.
단계(710)에서 컴퓨터 장치(200)는 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 생성할 수 있다. 여기서 제3자 측은 앞서 도 3 내지 도 6을 통해 설명한 제3자 측(310)에 대응할 수 있다.
단계(720)에서 컴퓨터 장치(200)는 생성된 명세를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송할 수 있다. 여기서, 서비스/플랫폼 제공자 측 장치는 도 6을 통해 설명한 서비스/플랫폼 제공자 측 장치(620)에 대응할 수 있으며, 전송된 명세는 서비스/플랫폼 제공자 측 장치(620)가 포함하는 제2 데이터 저장소(625)에 저장되어 관리될 수 있다. 서비스/플랫폼 제공자 측 장치(620)는 서비스 제공 기간 동안 명세의 내용을 컨트랙트 형태로 유지할 수 있으며, 데이터 활용에 관해 별도의 유지 기간 및 제약조건을 부가할 수도 있다. 이러한 컨트랙트 형태의 정보는 스냅샷 형태로 이후 설명될 제3자 사업자의 시스템으로 제공되어 보관될 수 있다.
단계(730)에서 컴퓨터 장치(200)는 생성된 명세를 제3자 사업자의 시스템으로 전송할 수 있다. 이러한 제3자 사업자의 시스템으로의 명세의 전송은 명세의 신뢰 확보를 위한 것으로, 보다 높은 신뢰성을 위해, 제3자 사업자의 시스템으로 전송된 명세는 제3자 사업자와 연관된 블록체인상에 분산 저장될 수 있다. 이때, 서비스/플랫폼 제공자 측 장치(620)가 제3자 사업자로 전송하는 스냅샷 형태의 정보 역시 제3자 사업자와 연관된 블록체인상에 분산 저장될 수 있다.
단계(740)에서 컴퓨터 장치(200)는 서비스/플랫폼 제공자 측 장치 또는 서비스/플랫폼 제공자 측 장치를 통해 서비스 및 어플리케이션 중 적어도 하나를 제공받아 사용하는 사용자 측 장치로부터, 네트워크를 통해 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 데이터 저장소에 저장할 수 있다. 예를 들어, 단계(740)에서 컴퓨터 장치(200)가 수집하는 데이터는 서비스 및 어플리케이션 중 적어도 하나와 관련된 사용자의 개인 식별 정보를 포함할 수 있다.
단계(750)에서 컴퓨터 장치(200)는 외부로부터의 요청에 따라 데이터 저장소에 저장된 데이터의 활용에 대한 정보를 제공할 수 있다. 예를 들어, 컴퓨터 장치(200)는 사용자 측 장치, 서비스/플랫폼 제공자 측 장치 및 정부기관 중 적어도 하나의 요청에 따라 데이터의 활용에 대한 정보를 통계 형태로 모니터링할 수 있는 기능을 제공할 수 있다.
단계(760)에서 컴퓨터 장치(200)는 사용자 측 장치로부터의 요청에 따라 데이터 저장소에서 해당 사용자와 관련하여 수집된 데이터를 삭제할 수 있다. 사용자의 요구에 따라 수집된 데이터를 삭제하는 것은 GDPR(General Data Protection Regulation)이 요구하는 삭제권(Right of erasure)을 만족시킬 수 있다.
도 8은 본 발명의 일실시예에 있어서, 서비스/플랫폼 제공자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 개인 정보 위험 식별 방법은 도 6을 통해 설명한 서비스/플랫폼 제공자 측 장치(620)를 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 예를 들어, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 8의 방법이 포함하는 단계들(810 내지 850)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.
단계(810)에서 컴퓨터 장치(200)는 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 제3자 측 장치로부터 수신하여 서비스/플랫폼 제공자 측의 데이터 저장소에 저장할 수 있다. 여기서 제3자 측은 앞서 도 3 내지 도 6을 통해 설명한 제3자 측(310)에 대응할 수 있으며, 서비스/플랫폼 제공자 측은 도 3 내지 도 6을 통해 설명한 서비스/플랫폼 제공자 측(320)에 대응할 수 있다.
단계(820)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나를 사용하는 사용자 측으로부터 사용자 동의 정보를 수신하여 서비스/플랫폼 제공자 측의 데이터 저장소에 저장할 수 있다. 여기서 사용자 측은 도 3 내지 도 6을 통해 설명한 사용자 측(330)에 대응할 수 있다. 예를 들어, 사용자 측의 클라이언트 장치에 어플리케이션이 설치 및 구동되는 경우, 클라이언트 장치는 어플리케이션의 제어에 따라 사용자 측으로부터 사용자 동의 정보를 입력받아 저장할 수 있으며, 사용자 동의 정보를 서비스/플랫폼 제공자 측으로 전송할 수 있다. 이때, 컴퓨터 장치(200)는 전송된 사용자 동의 정보를 수신하여 데이터 저장소에 저장할 수 있다.
단계(830)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나를 사용하는 사용자 측의 사용자 환경 또는 플랫폼 환경에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링할 수 있다. 이 경우, 컴퓨터 장치(200)는 데이터 저장 및 처리와 관련된 보안, 비식별화, 익명화에 대한 정보를 명세화하고, 명세화된 정보에 기반하여 서비스 및 어플리케이션 중 적어도 하나에 대한 등록 여부를 결정할 수 있다. 또한, 컴퓨터 장치(200)는 데이터 저장 및 처리와 관련된 데이터 저장소가 SaaS(Software as a Service) 형태로 제공되는 서비스인 경우, 외부로부터의 데이터 저장소에 대한 접근을 모니터링할 수 있다.
단계(840)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나가 외부 서비스와 연동하는지 모니터링하기 위해, 서비스 및 어플리케이션 중 적어도 하나를 검사하여 사용자 측의 클라이언트상의 플랫폼 또는 PaaS(Platform as a Service)상에 관련 정보에 대한 모니터링 여부를 등록할 수 있다. 또한, 컴퓨터 장치(200)는 단계(840)에서 수신된 명세상에 명시되지 않거나 인증되지 않은 네트워크 주소를 사용하는 서버와의 통신을 검사할 수 있다.
단계(850)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나와 관련하여 서비스/플랫폼 제공자 측의 데이터 저장소에 저장되는 데이터에 대한 모니터링 기능을 제공할 수 있다. 예를 들어, 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나가 서비스/플랫폼 제공자 측의 데이터 저장소에 저장하는 데이터 또는 서비스/플랫폼 제공자 측에서 서비스 제공을 위해 수집하는 데이터에 대해 모니터링 기능을 제공할 수 있다.
도 9는 본 발명의 일실시예에 있어서, 사용자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 개인 정보 위험 식별 방법은 도 6을 통해 설명한 사용자 측 장치(630)를 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 예를 들어, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 9의 방법이 포함하는 단계들(910 내지 960)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.
단계(910)에서 컴퓨터 장치(200)는 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 사용자 동의 정보를 사용자 측으로부터 입력받아 저장할 수 있다. 여기서 제3자 측은 앞서 도 3 내지 도 6을 통해 설명한 제3자 측(310)에 대응할 수 있다.
단계(920)에서 컴퓨터 장치(200)는 사용자 동의 정보를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송할 수 있다. 여기서, 서비스/플랫폼 제공자 측은 도 3 내지 도 6을 통해 설명한 서비스/플랫폼 제공자 측(320)에 대응할 수 있다.
단계(930)에서 컴퓨터 장치(200)는 사용자 동의 정보를 제3자 사업자의 시스템으로 전송할 수 있다. 제3자 사업자의 시스템으로 전송된 사용자 동의 정보는 사용자 동의 정보 저장에 대한 신뢰성을 높이기 위해 제3자 사업자와 연관된 블록체인상에 분산 저장될 수 있다.
단계(940)에서 컴퓨터 장치(200)는 사용자 동의 정보의 저장 및 관리 방식에 대한 정보를 사용자 측으로 출력할 수 있다. 따라서 사용자는 서비스 및/또는 어플리케이션에 대한 사용자 동의 정보를 원할 때 조회할 수 있게 된다.
단계(950)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나를 사용하는 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링할 수 있다. 예를 들어, 컴퓨터 장치(200)는 클라이언트 장치의 운영체제 또는 클라이언트 장치로 제공되는 서비스의 서비스 플랫폼이 제공하는 샌드박스(sandbox) 기능을 이용하여 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링할 수 있다. 이때, 컴퓨터 장치(200)는 사용자 측의 요청에 따라 샌드박스 내의 데이터를 삭제할 수도 있다.
단계(960)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터의 현황에 대한 질의가 가능한 사용자 데이터 질의 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나의 시작 시점 및 종료 시점 중 적어도 하나의 시점에 사용자 데이터 질의 기능을 제공할 수 있다. 다른 예로, 컴퓨터 장치(200)는 클라이언트 장치를 제어하는 서비스/플랫폼 제공자 측 장치로부터 사용자 데이터 질의 기능이 포함된 정보 관리 기능을 제공받아 사용자 측으로 제공할 수 있다.
이처럼 본 발명의 실시예들에 따르면, 제3자 측의 관점에서 서비스 및/또는 어플리케이션에 대한 명세를 생성하여 제공하고, 서비스 및/또는 어플리케이션과 관련된 데이터를 수집 및 관리하는 개인정보 위험 식별 기술을 제공할 수 있다. 또한, 서비스/플랫폼 제공자 측의 관점에서 제3자 측으로부터 서비스 및/또는 어플리케이션에 대한 명세, 서비스 및/또는 어플리케이션을 사용하는 사용자 측으로부터의 사용자 동의 정보를 수신하여 관리하고, 사용자 측의 사용자 환경 또는 플랫폼 환경에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링하며, 서비스/플랫폼 제공자 측의 데이터 저장소에 저장되는 데이터에 대한 모니터링 기능을 제공하는 개인정보 위험 식별 기술을 제공할 수 있다. 또한, 사용자 측의 관점에서 제3자 측의 서비스 및/또는 어플리케이션에 대한 사용자 동의 정보를 저장 및 제공하고, 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하며, 수집된 데이터 현황에 대한 질의 기능을 제공하는 개인정보 위험 식별 기술을 제공할 수 있다.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 소프트웨어 구성요소 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (11)

  1. 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 생성하는 단계;
    상기 생성된 명세를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송하는 단계;
    상기 서비스/플랫폼 제공자 측 장치로부터 네트워크를 통해 상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 데이터 저장소에 저장하는 단계;
    상기 서비스/플랫폼 제공자 측 장치를 통해 상기 서비스 및 어플리케이션 중 적어도 하나를 제공받아 사용하는 사용자 측 장치로부터 네트워크를 통해 상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 상기 데이터 저장소에 저장하는 단계;
    상기 데이터 저장소에 저장된 데이터의 활용을 추적하는 단계;
    외부로부터의 요청에 따라 상기 데이터 저장소에 저장된 데이터의 활용에 대한 정보를 제공하는 단계; 및
    상기 사용자 측 장치로부터의 요청에 따라 상기 데이터 저장소에서 해당 사용자와 관련하여 수집된 데이터를 삭제하는 단계
    를 포함하고,
    상기 생성된 명세를 제3자 사업자의 시스템으로 전송하는 단계
    를 더 포함하고,
    상기 제3자 사업자의 시스템으로 전송된 명세는 상기 제3자 사업자와 연관된 블록체인상에 분산 저장되고,
    상기 정보를 제공하는 단계는,
    상기 사용자 측 장치, 상기 서비스/플랫폼 제공자 측 장치 및 정부기관 중 적어도 하나의 요청에 따라 상기 데이터의 활용에 대한 정보를 통계 형태로 모니터링할 수 있는 기능을 제공하고,
    상기 삭제하는 단계는,
    상기 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 상기 사용자의 탈퇴 또는 이용 만료 시에 상기 데이터 저장소에서 해당 사용자와 관련하여 수집된 데이터를 삭제하고,
    상기 제3자 측에서는 상기 제3자 측의 서비스 및 어플리케이션 중 적어도 하나의 데이터 이용에 대한 명세를 XML(eXtensible Markup Language) 형태로 생성하는 데이터 명세 생성 기능과 함께, 상기 제3자 측이 수집한 데이터를 관리하는 기능으로서 상기 제3자 측이 수집한 데이터를 비식별화하는 기능, 상기 제3자 측이 수집한 데이터를 통계 형태로 제공하는 기능, 및 상기 제3자 측이 수집한 데이터를 삭제하는 기능을 제공하고,
    상기 서비스/플랫폼 제공자 측에서는 상기 제3자 측으로부터 제공받는 데이터 이용에 대한 명세를 저장 및 관리하는 기능, 저장된 명세에 대한 컨트랙트(contract) 정보를 스냅샷 형태로 저장 및 관리하는 기능, 상기 데이터 저장소에 저장되는 데이터에 대한 검수 및 모니터링을 위한 기능, 상기 제3자 측의 서비스 및 어플리케이션 중 적어도 하나가 외부 서비스와 연동하기 위한 외부 연동 API 및 네트워크 모니터링 기능, 및 상기 데이터 저장소에 저장되는 데이터의 활용을 추적하는 기능을 제공하는 것
    을 특징으로 하는 개인정보 위험 식별 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 컴퓨터 장치와 결합되어 제1항의 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
  7. 제1항의 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터 판독 가능한 기록매체.
  8. 컴퓨터 장치에 있어서,
    컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
    를 포함하고,
    상기 적어도 하나의 프로세서에 의해,
    제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 생성하고,
    상기 생성된 명세를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송하고,
    상기 서비스/플랫폼 제공자 측 장치로부터 네트워크를 통해 상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 데이터 저장소에 저장하고,
    상기 서비스/플랫폼 제공자 측 장치를 통해 상기 서비스 및 어플리케이션 중 적어도 하나를 제공받아 사용하는 사용자 측 장치로부터 네트워크를 통해 상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 상기 데이터 저장소에 저장하고,
    상기 데이터 저장소에 저장된 데이터의 활용을 추적하고,
    외부로부터의 요청에 따라 상기 데이터 저장소에 저장된 데이터의 활용에 대한 정보를 제공하고,
    상기 사용자 측 장치로부터의 요청에 따라 상기 데이터 저장소에서 해당 사용자와 관련하여 수집된 데이터를 삭제하고,
    상기 적어도 하나의 프로세서에 의해,
    상기 생성된 명세를 제3자 사업자의 시스템으로 전송하고,
    상기 제3자 사업자의 시스템으로 전송된 명세는 상기 제3자 사업자와 연관된 블록체인상에 분산 저장되고,
    상기 적어도 하나의 프로세서에 의해,
    상기 사용자 측 장치, 상기 서비스/플랫폼 제공자 측 장치 및 정부기관 중 적어도 하나의 요청에 따라 상기 데이터의 활용에 대한 정보를 통계 형태로 모니터링할 수 있는 기능을 제공하고,
    상기 적어도 하나의 프로세서에 의해,
    상기 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 상기 사용자의 탈퇴 또는 이용 만료 시에 상기 데이터 저장소에서 해당 사용자와 관련하여 수집된 데이터를 삭제하고,
    상기 제3자 측에서는 상기 제3자 측의 서비스 및 어플리케이션 중 적어도 하나의 데이터 이용에 대한 명세를 XML(eXtensible Markup Language) 형태로 생성하는 데이터 명세 생성 기능과 함께, 상기 제3자 측이 수집한 데이터를 관리하는 기능으로서 상기 제3자 측이 수집한 데이터를 비식별화하는 기능, 상기 제3자 측이 수집한 데이터를 통계 형태로 제공하는 기능, 및 상기 제3자 측이 수집한 데이터를 삭제하는 기능을 제공하고,
    상기 서비스/플랫폼 제공자 측에서는 상기 제3자 측으로부터 제공받는 데이터 이용에 대한 명세를 저장 및 관리하는 기능, 저장된 명세에 대한 컨트랙트(contract) 정보를 스냅샷 형태로 저장 및 관리하는 기능, 상기 데이터 저장소에 저장되는 데이터에 대한 검수 및 모니터링을 위한 기능, 상기 제3자 측의 서비스 및 어플리케이션 중 적어도 하나가 외부 서비스와 연동하기 위한 외부 연동 API 및 네트워크 모니터링 기능, 및 상기 데이터 저장소에 저장되는 데이터의 활용을 추적하는 기능을 제공하는 것
    을 특징으로 하는 컴퓨터 장치.
  9. 삭제
  10. 삭제
  11. 삭제
KR1020180126670A 2018-10-23 2018-10-23 제3자 측에서의 개인정보 위험 식별 방법 및 시스템 KR102179656B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020180126670A KR102179656B1 (ko) 2018-10-23 2018-10-23 제3자 측에서의 개인정보 위험 식별 방법 및 시스템
US16/460,687 US11144674B2 (en) 2018-10-23 2019-07-02 Method and system for risk identification of personal information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180126670A KR102179656B1 (ko) 2018-10-23 2018-10-23 제3자 측에서의 개인정보 위험 식별 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20200045761A KR20200045761A (ko) 2020-05-06
KR102179656B1 true KR102179656B1 (ko) 2020-11-17

Family

ID=70737368

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180126670A KR102179656B1 (ko) 2018-10-23 2018-10-23 제3자 측에서의 개인정보 위험 식별 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102179656B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11657368B2 (en) 2019-05-17 2023-05-23 Samsung Electronics Co., Ltd. Server and control method thereof

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102384662B1 (ko) * 2021-09-14 2022-04-11 대영유비텍 주식회사 개인 정보 수집 및 활용에 관련된 정보를 이용한 데이터 제공 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010176230A (ja) * 2009-01-27 2010-08-12 Ntt Communications Kk 端末間連携方法、端末装置、端末間連携制御装置、及びプログラム
KR101590076B1 (ko) * 2015-11-18 2016-02-01 주식회사 웨이브스트링 개인정보 관리 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000026496A (ko) * 1998-10-20 2000-05-15 최우영 웹 기반 실시간 소비자 성향 정보 제공 서비스방법
KR100754869B1 (ko) * 2005-12-08 2007-09-04 한국전자통신연구원 서비스 이동성을 위한 서비스 플랫폼 장치 및 그 연동 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010176230A (ja) * 2009-01-27 2010-08-12 Ntt Communications Kk 端末間連携方法、端末装置、端末間連携制御装置、及びプログラム
KR101590076B1 (ko) * 2015-11-18 2016-02-01 주식회사 웨이브스트링 개인정보 관리 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11657368B2 (en) 2019-05-17 2023-05-23 Samsung Electronics Co., Ltd. Server and control method thereof

Also Published As

Publication number Publication date
KR20200045761A (ko) 2020-05-06

Similar Documents

Publication Publication Date Title
US20240022607A1 (en) Automated and adaptive model-driven security system and method for operating the same
US11144674B2 (en) Method and system for risk identification of personal information
Ghorbel et al. Privacy in cloud computing environments: a survey and research challenges
CN109074405B (zh) 利用基于上下文的处理的数据动态管理
US10681060B2 (en) Computer-implemented method for determining computer system security threats, security operations center system and computer program product
US10673831B2 (en) Systems and methods for automating security controls between computer networks
US11429565B2 (en) Terms of service platform using blockchain
US11416874B1 (en) Compliance management system
KR102098502B1 (ko) 서비스 플랫폼 제공자 측에서의 개인정보 위험 식별 방법 및 시스템
CN111868727A (zh) 数据匿名化
KR102170362B1 (ko) 마이크로 서비스상에서의 개인정보 관리를 위한 방법 및 시스템
CN112567408A (zh) 用于访问控制的分布式账本平台
KR102179656B1 (ko) 제3자 측에서의 개인정보 위험 식별 방법 및 시스템
US11238178B2 (en) Blockchain network to protect identity data attributes using data owner-defined policies
Welsh et al. Towards a taxonomy for evaluating societal concerns of contact tracing apps
KR20200013573A (ko) 기업 및 기관용 통합관리 모바일 플랫폼
KR102085452B1 (ko) 사용자 측에서의 개인정보 위험 식별 방법 및 시스템
Zeng et al. Auditing overhead, auditing adaptation, and benchmark evaluation in Linux
US11438141B2 (en) Method and system for managing consent and utilization of information using blockchain
Pecka Making secure software insecure without changing its code: The possibilities and impacts of attacks on the DevOps pipeline
Ramos et al. Privacy AwarenessforIoT Platforms: BRAIN-IoT Approach
KR102147431B1 (ko) 블록체인 기반 개인정보 제공 방법 및 그 시스템
De Marco et al. Digital evidence management, presentation, and court preparation in the cloud: a forensic readiness approach
Ficco et al. Security SLAs for cloud services: Hadoop case study
Khelifi et al. Smart Visa System with Improved Security Features

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant