KR20150093683A - 소셜 네트워크 프라이버시 감사 - Google Patents

소셜 네트워크 프라이버시 감사 Download PDF

Info

Publication number
KR20150093683A
KR20150093683A KR1020157014779A KR20157014779A KR20150093683A KR 20150093683 A KR20150093683 A KR 20150093683A KR 1020157014779 A KR1020157014779 A KR 1020157014779A KR 20157014779 A KR20157014779 A KR 20157014779A KR 20150093683 A KR20150093683 A KR 20150093683A
Authority
KR
South Korea
Prior art keywords
privacy
social network
user
data
settings
Prior art date
Application number
KR1020157014779A
Other languages
English (en)
Inventor
산딜리아 바미디파티
나디아 파와즈
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20150093683A publication Critical patent/KR20150093683A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1032Reliability improvement, data loss prevention, degraded operation etc
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Databases & Information Systems (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Medical Informatics (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Investigating Or Analysing Biological Materials (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

프라이버시 감사는 소셜 네트워크와 설치된 애플리케이션들 사이의 사용자 프라이버시 세팅들의 차이들을 결정한다. 프라이버시 감사는 설치된 애플리케이션의 실제 프라이버시 세팅들을 결정하기 위하여 다양한 프라이버시 레벨들에 대해 설치된 애플리케이션을 테스트하는 프라이버시 결정기를 사용할 수 있다. 그다음에 프라이버시 감사는 설치된 애플리케이션의 실제 프라이버시 세팅들과 소셜 네트워크로부터의 사용자 프라이버시 세팅들 사이의 차이를 도출하기 위하여 프라이버시 비교기를 사용한다.

Description

소셜 네트워크 프라이버시 감사{SOCIAL NETWORK PRIVACY AUDITOR}
소셜 네트워크에 참여하는 사용자들은 종종 다양한 프라이버시 옵션들을 선택하도록 질문받는다. 이 옵션들은 정보에 대한 상이한 프라이버시 레벨들을 포함할 수 있으며, 그 레벨들은 사용자와 소셜 네트워크의 다른 사용자 간의 사회적 연관성에 의존한다. 예를 들어, 어떤 사진들은 사용자의 가족 멤버들에게만 이용가능하게 될 수 있다. 다른 사진들은 친구들 또는 어쩌면 그들의 친구들의 지인들 및 그 비슷한 사람들에게 이용가능하게 될 수 있다. 이 프라이버시 선택들은 사용자가 조심스럽게 소셜 네트워크상의 그들의 정보의 노출을 제어할 수 있게 한다.
그러나, 소셜 네트워크에 연계된 써드 파티 애플리케이션들은 사용자에 의해 선택된 프라이버시 세팅들을 고수할 수도 하지 않을 수도 있다. 사용자는 일반적으로 써드 파티 애플리케이션이 소셜 네트워크로부터의 그들의 세팅들을 따를 것이라고 무턱대고 가정한다. 이것은 종종 그렇지 않으며, 사용자는 모르고 그들의 사적 정보가 노출되게 한다. 예를 들어, 2011년 4월 11일 스탠포드 대학교에서 발표된 Stefan Deian의 "신뢰되지 않은 웹 애플리케이션들의 안전한 실행을 위한 하스켈 및 정보 흐름 제어 접근(A Haskell and Information Flow Control Approach to Safe Execution of Untrusted Web Applications)"(http://forum.stanford.edu/events/2011slides/security/2011securityStefan.pdf, http://forum.stanford.edu/events/2011deianstefaninfo.php)에서, 저자는 페이스북 애플리케이션들과 같은 소셜 미디어 애플리케이션들이 설치될 때 프라이버시 불일치(mismatch)가 발생함을 주목했고, 저자는 페이스북 애플리케이션이 프라이버시 세팅들을 준수하도록 강제하는 해결책을 제시했다. 그러나 저자는 임의의 소셜 네트워크에 대해 체계적인(systematic) 방법으로 불일치를 감지하는 수단을 제공하지 않았다.
감사하는 수단(auditing means)은 원하는 경우 소셜 네트워크가 애플리케이션으로 하여금 프라이버시 규칙들을 준수하게 하기 위한 조치를 취할 수 있게 하도록 소셜 네트워크의 프라이버시 세팅들과 써드 파티 애플리케이션 사이에 프라이버시 불일치가 발생하는지 감지하기 위해 사용된다. 한 경우, 사용자가 선택한 프라이버시 세팅들에 따라 사용자가 사적이라고 믿는 것과, 예를 들어 친구 및/또는 친구의 친구 및/또는 임의의 누군가에 의하여 설치된 애플리케이션에 의해 그들에 대해 실제로 수집될 수 있는 것 사이의 프라이버시 불일치를 보여주는 시스템이 소셜 네트워크를 위하여 구성된다.
위는 발명의 대상(subject matter) 실시예들의 몇몇 태양의 기초적인 이해를 제공하기 위하여 발명의 대상의 간략한 요약을 나타낸다. 이 요약은 발명의 대상의 광범위한 개관이 아니다. 실시예들의 핵심적이고/핵심적이거나 중요한(key and/or critical) 구성요소들을 확인하거나 발명의 대상의 범위를 설명하도록 의도되지 않는다. 그것의 유일한 목적은 발명의 대상의 몇몇 개념을 추후 제시될 더 상세한 설명에 대한 서론으로서 간략한 방식으로 제시하는 것이다.
전술한 것 및 관련 목적의 달성을 위하여, 실시예들의 소정의 예시적인 태양들이 이하의 설명과 첨부된 도면들에 관련하여 본원에 기술된다. 그러나 이 태양들은 발명의 대상의 원리들이 쓰일 수 있는 다양한 방법들의 소수만을 나타내고, 발명의 대상은 모든 그러한 태양들과 그들의 균등물들을 포함하도록 의도된다. 발명의 대상의 다른 이점들 및 새로운 특징들은 도면들과 함께 고려될 때 이하의 상세한 설명으로부터 명확해질 수 있다.
도 1은 사용자의 프라이버시 세팅들과 소셜 네트워크 내의 연관성의 다양한 등급을 지닌 사용자의 연관성들에 의해 설치된 애플리케이션들에 의해 접근가능한 데이터 사이의 불일치의 예이다.
도 2는 프라이버시 불일치들을 결정하는 예시적인 방법의 흐름도이다.
도 3은 사용자의 소셜 네트워크 프라이버시 세팅들을 확인하기 위한 프라이버시 감사를 쓰는 시스템의 예이다.
도 4는 설치된 애플리케이션들을 사용자 소셜 네트워크 프라이버시 세팅들의 위반들에 대해 테스트하기 위해 프라이버시 감사를 사용하는 시스템의 예이다.
발명의 대상이 도면들을 참조하여 이제 설명되는데, 전체에서 비슷한 참조 번호들은 비슷한 구성요소들을 나타내기 위하여 사용된다. 이하의 기술에서, 설명의 목적으로, 많은 구체적인 세부 사항들이 발명의 대상의 철저한 이해를 제공하기 위해 개시된다. 그러나, 발명의 대상 실시예들이 이 구체적인 세부사항들 없이 실시될 수 있다는 것은 분명하다. 다른 경우, 실시예들을 설명하는 것을 용이하게 하기 위하여, 잘-알려진 구조들 및 디바이스들이 블록도 형식으로 보여진다.
현재, 사용자가 애플리케이션 설치 버튼을 클릭할 때 소셜 네트워크 애플리케이션이 액세스할 수 있는 데이터에 대한 정보가 부족하다. 실제로, 설치 애플리케이션 버튼은 사용자에게 보여지는 설치 메시지에 언급되는 바와 같은 기본 정보 이상으로, 추가적인 사용자 데이터에 액세스하기 위한 허가들을 또한 승인하는 등으로, 단지 애플리케이션을 설치하는 것보다 많은 것을 한다. 따라서, 사용자는 그들의 정보의 어떤 부분들이 애플리케이션에 의해 액세스되고 있는지에 대해 불완전한 인식(knowledge)을 가진다. 설치 버튼은 또한 애플리케이션이 네트워크 세팅 내의 접속된 사람들에 대한 정보에 접근하도록 승인할 수 있다.
이 종류의 의도하지 않은 프라이버시의 손실을 예방하기 위하여, 소셜 네트워크 프라이버시 감사는 소셜 네트워크 사용자의 프라이버시 세팅들과 소셜 네트워크 사용자의 인식 또는 동의가 있건 없건 소셜 네트워크 사용자에 대해 수집될 수 있는 실제의 데이터 사이의 불일치를 보여주도록 구성된다. 사용자가 그들의 데이터 및/또는 프로필의 부분들을 프라이버시의 상이한 레벨들로 마크(marks)한 경우, 프라이버시 감사는 어떤 데이터가 사용자의 프라이버시 세팅들 내에 나타나는 레벨보다 낮은(덜 안전한) 실제의 프라이버시의 레벨을 가지는지 보여줄 수 있다. 몇몇 소셜 네트워크는 애플리케이션 개발자들로 하여금 그들이 사용자의 프라이버시를 준수할 것이고 그들이 액세스하기로 되어있지 않은 데이터에 액세스하지 않을 것이며, 다른 자에게 그러한 데이터를 공유하지 않는다는 내용의 문서에 사인하게 한다. 그러나, 이 소셜 네트워크들은 애플리케이션이 프라이버시에 대한 소셜 네트워크 플랫폼 정책들을 준수하는지 체크하고 그들이 그렇지 않을 경우 그들에게 경고함에 의하여 이 규칙들을 강제하는 어떠한 시스템을 가지지 않는다{예를 들어, 페이스북 플랫폼 정책(Facebook Platform Policies) http://developers.facebook.com/policy/ 전체적으로 참조}. 프라이버시 감사는 사용자의 프라이버시 세팅들 및 플랫폼 약관과 정책들에 대한 애플리케이션의 준수를 감사하는 수단이고, 그다음에 원하는 경우 준수를 강제할 조치를 취할 수 있다.
프라이버시 감사는 예를 들어 사용자의 친구들, 친구들의 친구들 및/또는 임의의 누군가에 대한 구분된 프라이버시 세팅들과 같은 프라이버시 세팅들 사이의 불일치들을 보여줄 수 있다. 이 종류들의 세팅들은 프라이버시 감사가 소셜 네트워크의 사용자들 사이의 임의의 종류의 관계{예를 들어, 직계 가족, 사촌들, 이모들, 삼촌들, 다양한 기관의 동급생들(classmates) 등}에 기초하여 구성될 수 있고 임의의 방법으로 제한하고 있도록 의도되지 않는다는 예로써 사용된다. 한 경우, 기초 알고리즘은 주 사용자의 소셜 네트워크 프라이버시 세팅들을 사용한다. 이것들은 최초에 소셜 네트워크에 의해 제공되는 디폴트 값들 및/또는 소셜 네트워크의 사용자에 의해 직접적 및/또는 비직접적으로 제공된 값들일 수 있다. 연관성들은 주 사용자와 다른 사용자들 사이의 사회적 연관성들의 등급들(degrees)과 그 비슷한 것으로 이해될 수 있다. 등급이 더 높아질수록 사용자는 그 연관성에 낮은 가치를 둔다(사용자는 낮은 번호의 등급 연관성만큼 그 연관성을 신뢰하지 않는다). 그러나, 본 기술분야에 숙련된 자는 등급 번호가 반전될 수도 있고, 따라서, 등급이 높아질수록 사용자가 그 연관성에 많은 가치를 둠을 이해할 수 있을 것이다. 예시의 목적으로, 전자의 등급 정의가 사용될 것이다.
이 예에서, 소셜 네트워크의 다른 사용자는 소셜 네트워크와 연관된 애플리케이션을 설치하고 있다. 이 사용자가 주 사용자의 직접적인 친구인 경우, 1등급의 연관성이 프라이버시 감사에 의해 수립된다. 애플리케이션이 친구의 친구에 의해 설치될 때, 2등급의 연관성이 수립된다. 애플리케이션이 예를 들어, 임의의 누군가에 의해 설치될 때, 3등급의 (또는 더 큰) 연관성이 수립된다. 그다음에 프라이버시 감사는 주 사용자의 소셜 네트워크 프라이버시 세팅들과 다양한 등급의 연관성을 갖는 다른 사용자들 사이의 불일치를 나타내기 위한 비교 데이터를 테스트하고 생성한다.
도 1은 주 사용자(primary user)(102)를 위해 프라이버시 감사에 의해 제공된 불일치 데이터의 예(100)를 보여준다. 주 사용자(102)는 소셜 네트워크를 사용하는 직접적인 친구(direct friend)(104) 및 친구의 친구(a friend of a friend)(106)도 가진다. 이 예에서, 주 사용자(102)는 모든 사람(everyone)(108)을 포함하는 연관성의 등급을 또한 지정했다. 주 사용자(102)는 다양한 데이터의 종류들(112)에 대해 사용자 프라이버시 세팅들(110)을 선택했다. 이 경우에, 그 데이터의 종류들(112)은 이름, 친구 목록, 사진들 및 비디오들을 포함한다. 어마어마한 양의 데이터의 상이한 종류들이 프라이버시 감사와 함께 여전히 쓰일 수 있고, 그것이 종류 및/또는 데이터의 종류들의 양에 의해 제한되지 않음을 이해할 수 있을 것이다. 이 시나리오에서, 상이한 연관성의 등급들을 가진 각각의 사용자는 애플리케이션(114)을 설치할 수 있다. 이것이 발생할 때, 주 사용자의 프라이버시 세팅들(110)은 애플리케이션들로 액세스 가능한 데이터(116)에 비교된다.
애플리케이션(114)이 연관성의 등급에 기초하여 사용자가 제한한 데이터를 검색할(retrieve) 수 있는 경우, 주 사용자(102) 및/또는 소셜 네트워크 및/또는 애플리케이션은 사용자 인터페이스(UI) 및/또는 다른 통신 수단(예를 들어, 이메일들, 문자 메시지, 휴대 전화 통화 등)을 통해 경고/알림을 받는다(118). 도 1에서 경고/알림은 제한된 데이터가 위태로워지는(compromised) 곳(프라이버시 세팅들은 그 액세스를 인가하지 않았음에도 애플리케이션에 의해 실제로 액세스될 수 있는 데이터) 어디에서든 "X"로 보여진다. 애플리케이션이 소셜 네트워크의 프라이버시 정책들을 고수하고 제한된 데이터에 액세스를 가지고 있지 않는 경우 "X"는 보여지지 않는다(120). 애플리케이션이 액세스를 가지지만 그 액세스가 프라이버시 정책들에 따라 인가된 것인 경우 체크 마크(122)가 보여진다. 경고(118)가 도 1에 보여진 것과 같은 디스플레이 대신에, 들을 수 있는 것이고/것이거나 다른 감각 종류의 지시들을 포함할 수 있음이 이해될 수 있다. 경고 이메일 및/또는 문자 메시지 및 그 비슷한 것은 애플리케이션들(114)이 따르는 프라이버시 정책들 내의 차이(discrepancy)를 그들에게 알리기 위하여 주 사용자(102)에게 또한 전송될 수 있다. 자동 대응(automated response) 또한 소셜 네트워크에 의해 구현될 수 있다{예를 들어, 애플리케이션을 완전히 비허용하거나, 그것의 액세스를 제한하거나, 애플리케이션의 소유자(owner)에게 금전상으로 불이익을 주는 등}.
도 2에서, 프라이버시 불일치들을 결정하는 예시적인 방법(200)이 보여진다. 방법(200)은 주 사용자에 대한 연관성의 등급들을 갖는 소셜 네트워크의 상호연결된 사용자 계정들의 네트워크를 구축하는 것(204)으로 시작한다(202). 연관성의 등급들은 예를 들어, 사용자, 친구, 친구의 친구, 및 주 사용자에 대한 추가적인 또 다른 연관성들/연결들을 포함할 수 있다. 그다음에 프라이버시 레벨들은 데이터 종류들 및 다양한 가능한 연관성 등급들에 대하여 얻어질 수 있다(206). 이 정보는 주 사용자에 의해 일반적으로 제공되지만, 소셜 네트워크 등에 의해 제공된 디폴트 값들로부터 얻어진 정보를 포함할 수도 있다. 그다음에 프라이버시 데이터 테스터들은 엔티티들에 의한 데이터 액세스를 테스트하기 위해 소셜 네트워크 내의 다양한 노드들(nodes)에서 구축되고/구축되거나 설치된다(208). 프라이버시 데이터 테스터들의 수는 일반적으로 주 사용자에 대한 연관성의 등급들의 수에 의해 결정된다. 각각의 프라이버시 데이터 테스터는 연관성의 특정 등급에 기초하여 데이터 액세스를 테스트하기 위해 구축될 수 있다. 그러나, 단일한 테스터가 복수의 연관성의 등급에 의한 복수의 종류의 데이터 액세스를 테스트하기 위하여 구성될 수도 있다. 자동으로 및/또는 수동으로, 이 테스터들이 동작될 때, 그들은 소셜 네트워크의 프라이버시 정책들과 관계없는 엔티티들로 액세스 가능한 데이터의 종류들을 결정한다.
그다음에 프라이버시 데이터 테스터들에 의해 검색된 데이터는 소셜 네트워크의 프라이버시 세팅들에 따라 액세스가능하도록 인가된 데이터와 비교된다(210). 어떠한 차이들도 기록된다(noted). 그다음에 두 세트의 데이터 사이의 차이들은 디스플레이되고(212), 흐름이 끝난다. 본 기술분야에 숙련된 자는 데이터가 꼭 디스플레이 되어야 하는 것은 아니고, 다른 수단(예를 들어, 이메일 통지, 네트워크상의 직접적인 통지 등)으로 소셜 네트워크, 주 사용자 및/또는 문제가 되는 엔티티들(offending entities)로 전송될 수도 있음을 이해할 수 있다. 통신되자마자, 소셜 네트워크는 원하는 경우 문제가 되는 엔티티의 프라이버시 위배들을 더 제한하도록 조치를 취할 수 있다. 이것은 문제가 되는 엔티티의 동작들을 방해하는 것, 사용자에게 경고하는 것 및/또는 문제가 되는 애플리케이션의 소유자에 대한 금전적 벌금 및 그 비슷한 것과 같은 다른 종류들의 조치들을 포함할 수 있다.
프라이버시 감사는 사용자 데이터의 어떤 부분이 실제로 사적이고 정보의 어떤 부분들이 애플리케이션들을 통해 유출되고 있는지(leaking) 볼 수 있는 능력을 갖는 이점을 갖는다. 나쁜(rogue) 애플리케이션이 약관들과 프라이버시 조건들을 위배하여 사용자 정보에 액세스하려고 시도하는 경우, 소셜 네트워크는 사용자에게 경고하고 애플리케이션에 반하는(against) 조치를 취할 수 있다.
도 3은 사용자(306)의 소셜 네트워크 프라이버시 세팅들(304)을 확인하기 위하여 프라이버시 감사(302)를 쓰는 시스템(300)을 도시한다. 사용자는 사용자 소셜 네트워크 프라이버시 세팅들(304)을 소셜 네트워크 애플리케이션(308) 및 프라이버시 감사(302)에 제공한다. 이것은 직접적으로 및/또는 비직접적으로 프라이버시 감사(302)에 발생할 수 있다. {사용자(306)가 데이터를 직접적으로 전송할 수 있고/있거나 소셜 네트워크(308)에 그것을 제출하면, 소셜 네트워크가 그것을 프라이버시 감사에 전송할 수 있는 등.} 소셜 네트워크(308)와 연관된 애플리케이션(310)이 설치될 때, 프라이버시 감사(302)는 실제 검색된 데이터와 비교된 사용자 소셜 네트워크 프라이버시 세팅들(304) 사이의 프라이버시 차이들(312)을 결정하기 위하여, 설치된 애플리케이션(310)을 테스트한다. 프라이버시 감사는 설치된 애플리케이션(310)에 의해 어떤 데이터가 검색될 수 있는지 직접적으로 및/또는 비직접적으로 테스트하기 위해 다양한 인터페이스들을 에뮬레이트(emulate)할 수 있다. 프라이버시 차이들(312)이 결정되면, 차이들(312)은 조치를 위하여 사용자(306), 소셜 네트워크(308)에게 및/또는 설치된 애플리케이션(310)에게 전송되어, 그것이 프라이버시의 위배를 인지하도록 할 수 있다. 위배들을 인지하면, 소셜 네트워크(308)는 설치된 애플리케이션(310)에 반하는 직접적 및/또는 비직접적 조치를 취할 수 있다. 이것은 설치된 애플리케이션(310)의 동작들을 중단하는 것, 그것의 데이터 액세스를 제한하는 것 및/또는 애플리리케이션의 소유자에게 금전적인 요금 및 그 비슷한 것을 부과하는 것을 포함할 수 있다.
도 4에 보여진 한 경우, 시스템(400)은 사용자 소셜 네트워크 프라이버시 세팅들(406)의 위배들에 대하여 설치된 애플리케이션(404)을 테스트하기 위해 프라이버시 감사(402)를 사용한다. 프라이버시 감사(402)는 프라이버시 차이들(412)을 도출하기 위해, 사용자 소셜 네트워크 프라이버시 세팅들(406)을 프라이버시 결정기(privacy determinator)(410)에 의하여 결정된 실제 액세스된 데이터와 비교하는 프라이버시 비교기(privacy comparator)(408)를 사용한다. 위에 언급된 바와 같이, 사용자 소셜 네트워크 프라이버시 세팅들(406)은 사용자가 제공한 것, 소셜 네트워크가 제공한 것, 디폴트 세팅들 및/또는 전술한 것의 임의의 부분 또는 전체의 조합일 수 있다. 이 예에서, 프라이버시 결정기(410)는 주 사용자에 대한 연관성의 다양한 등급을 에뮬레이트하기 위하여 데이터 액세스 레벨 테스터들(414 내지 420)을 사용하여 설치된 애플리케이션(404)을 테스트한다. 1등급 레벨 테스터(414)는 주 사용자 그 자신들을 나타낼 수 있다. 2등급 레벨 테스트(416)는 주 사용자의 직접적인 친구를 나타낼 수 있다. 3등급 레벨 테스터(418)는 주 사용자의 친구의 친구를 나타낼 수 있다. N등급 레벨 테스터(420)는 가장 적게 연관된 액세스의 등급을 나타낼 수 있고, N은 임의의 양의 정수를 나타낼 수 있다. 레벨 테스터들(414 내지 420)의 목적은 주 사용자가 나열(listed)한 다양한 종류의 사용자들로부터 올 수 있는 데이터 요청들을 에뮬레이트 하는 것이다. 그다음에 레벨 테스터들(414 내지 420)은 그들의 데이터 요청이 성공적이었는지 아닌지에 대하여 프라이버시 결정기(410)에 다시 보고한다. 그다음에 프라이버시 결정기(410)는 그 결과를 프라이버시 비교기(408)에게 준다. 그다음에 프라이버시 비교기(408)는 프라이버시 차이들(412)을 결정하기 위하여 실제의 액세스된 데이터를 사용자 소셜 네트워크 프라이버시 세팅들(406)에 비교한다. 그다음에 차이가 감지된 경우 프라이버시 비교기(410)는 경고 및/또는 알림을 전달할 수 있다. 프라이버시 비교기(410)는 (차이가 발견되었는지 아닌지에 관계없이) 비교된 정보를 보여주는 사용자 인터페이스를 또한 생성할 수 있다.
위에 설명된 것은 실시예들의 예들을 포함한다. 물론, 실시예를 설명하는 목적으로 모든 가능한 구성요소들 또는 방법론들의 조합을 기술할 수 없지만, 본 기술분야의 숙련된 자는 실시예들의 많은 또 다른 조합들 및 치환들이 가능함을 인식할 수 있을 것이다. 따라서, 발명의 대상은 첨부된 청구항들의 범위에 속하는 그러한 변경들, 수정들 및 변형들 모두를 포괄하도록 의도된다. 뿐만 아니라, 용어 "포함하다(includes)"가 상세한 설명 또는 청구항들에 사용될 경우에, 그러한 용어는 청구항에서 과도적인 단어로 쓰였을 때 용어 "포함하는(comprising)"이 이해되는 바와 같은 용어 "포함하는(comprising)"과 비슷한 방법으로 포괄적인 것으로 의도된다.

Claims (14)

  1. 프라이버시 세팅들(privacy settings)을 평가(evaluates)하는 시스템으로서,
    소셜 네트워크(social network)와 연관된 애플리케이션의 데이터 액세스 레벨들(data access levels)을 결정하는 프라이버시 결정기(privacy determinator); 및
    상기 소셜 네트워크의 사용자의 소셜 네트워크 프라이버시 세팅들(social network privacy settings)을 결정된 상기 데이터 액세스 레벨들과 비교하는 프라이버시 비교기(privacy comparator)
    를 포함하는, 프라이버시 세팅들을 평가하는 시스템.
  2. 제1항에 있어서,
    상기 데이터 액세스 레벨들은 상기 소셜 네트워크의 사용자 및 상기 소셜 네트워크와 연관된 상기 애플리케이션의 설치를 시작한 사용자의 연관성의 등급(degree)에 기초하는, 프라이버시 세팅들을 평가하는 시스템.
  3. 제1항에 있어서,
    상기 프라이버시 결정기는 상기 소셜 네트워크와 연관된 상기 애플리케이션의 상기 데이터 액세스 레벨들을 결정하기 위하여 주 사용자(primary user)와의 연관성의 상이한 등급들을 가진 사용자를 에뮬레이트하는, 프라이버시 세팅들을 평가하는 시스템.
  4. 제1항에 있어서,
    상기 소셜 네트워크 프라이버시 세팅들은 사용자 세팅들, 소셜 네트워크 세팅들, 소셜 네트워크 디폴트 세팅들(social network default settings), 및 사용자 세팅들과 소셜 네트워크 세팅들의 조합들 중 적어도 하나에 기초하는, 프라이버시 세팅들을 평가하는 시스템.
  5. 제1항에 있어서,
    상기 프라이버시 비교기는 상기 소셜 네트워크 프라이버시 세팅들과 상기 결정된 데이터 액세스 레벨들 사이의 차이를 감지하는 때 알림(notification)을 전송하는, 프라이버시 세팅들을 평가하는 시스템.
  6. 제1항에 있어서,
    상기 프라이버시 비교기는 상기 소셜 네트워크 프라이버시 세팅들과 상기 결정된 데이터 액세스 레벨들 사이의 비교된 정보를 보여주는 사용자 인터페이스(user interface)를 생성하는, 프라이버시 세팅들을 평가하는 시스템.
  7. 프라이버시 세팅들을 평가하는 방법으로서,
    주 사용자에 대한 연관성의 등급들을 갖는 상호연결된 사용자 계정들의 네트워크를 구축하는 단계 - 상기 네트워크는 소셜 네트워크로부터의 사용자 계정들에 기초함 -;
    데이터 종류들 및 상기 주 사용자와 다른 사용자들 사이의 연관성 등급들에 대한 프라이버시 레벨들을 획득하는 단계;
    다른 엔티티들에 의한 데이터 액세스를 테스트하기 위하여 상기 소셜 네트워크 내의 다양한 노드들에서 프라이버시 데이터 테스터들(privacy data testers)을 생성하는 단계; 및
    상기 프라이버시 데이터 테스터들에 의해 검색된(retrieved) 데이터를 상기 소셜 네트워크의 상기 주 사용자의 특정된 프라이버시 레벨들에 따라 액세스 가능하도록 인가된 데이터와 비교하는 단계
    를 포함하는, 프라이버시 세팅들을 평가하는 방법.
  8. 제7항에 있어서,
    상기 프라이버시 세팅들과 테스트된 상기 데이터 액세스 사이의 비교 데이터를 디스플레이하는 단계
    를 더 포함하는, 프라이버시 세팅들을 평가하는 방법.
  9. 제7항에 있어서,
    상기 소셜 네트워크, 상기 주 사용자 및 다른 엔티티 중 적어도 하나에게 비교된 상기 데이터 내의 차이들을 알리는(notifying) 단계
    를 더 포함하는, 프라이버시 세팅들을 평가하는 방법.
  10. 제7항에 있어서,
    상기 연관성의 등급들은 친구, 친구의 친구, 친척, 및 상기 주 사용자에게 알려지지 않은 사용자 중 적어도 하나를 포함하는, 프라이버시 세팅들을 평가하는 방법.
  11. 데이터 프라이버시 차이들을 결정하는 시스템으로서,
    소셜 네트워크와 연관된 애플리케이션의 데이터 액세스 레벨들을 결정하는 수단; 및
    상기 소셜 네트워크의 사용자의 소셜 네트워크 프라이버시 세팅들을 결정된 상기 데이터 액세스 레벨들과 비교하는 수단
    을 포함하는, 데이터 프라이버시 차이들을 결정하는 시스템.
  12. 제11항에 있어서,
    주 사용자에 대한 연관성의 등급들을 갖는 상호연결된 사용자 계정들의 네트워크를 구축하는 수단 - 상기 네트워크는 소셜 네트워크로부터의 사용자 계정들에 기초함 -;
    데이터 종류들 및 상기 주 사용자와 다른 사용자들 사이의 연관성 등급들에 대한 상이한 프라이버시 레벨들을 특정하는 수단;
    다른 애플리케이션들에 의한 데이터 액세스를 테스트하기 위하여 상기 소셜 네트워크 내의 다양한 노드들에 테스트 애플리케이션들을 생성하는 수단; 및
    상기 테스트 애플리케이션들에 의해 검색된 데이터를 상기 소셜 네트워크의 상기 주 사용자의 특정된 프라이버시 레벨들에 따라 액세스 가능하도록 인가된 데이터와 비교하는 수단
    을 더 포함하는, 데이터 프라이버시 차이들을 결정하는 시스템.
  13. 제11항에 있어서,
    비교된 정보를 디스플레이하는 수단을 더 포함하는, 데이터 프라이버시 차이들을 결정하는 시스템.
  14. 제11항에 있어서,
    상기 비교된 정보 사이에 차이가 감지되었을 때 알림을 제공하는 수단
    을 더 포함하는, 데이터 프라이버시 차이들을 결정하는 시스템.
KR1020157014779A 2012-12-06 2012-12-06 소셜 네트워크 프라이버시 감사 KR20150093683A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/068106 WO2014088574A2 (en) 2012-12-06 2012-12-06 Social network privacy auditor

Publications (1)

Publication Number Publication Date
KR20150093683A true KR20150093683A (ko) 2015-08-18

Family

ID=47470174

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157014779A KR20150093683A (ko) 2012-12-06 2012-12-06 소셜 네트워크 프라이버시 감사

Country Status (6)

Country Link
US (2) US20150312263A1 (ko)
EP (1) EP2929480A4 (ko)
JP (1) JP2016502726A (ko)
KR (1) KR20150093683A (ko)
CN (1) CN105190610A (ko)
WO (1) WO2014088574A2 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9824145B1 (en) * 2013-10-18 2017-11-21 Google Inc. User experience in social networks by weighting user interaction patterns
EP3767896A1 (en) * 2014-08-12 2021-01-20 Eingot LLC A zero-knowledge environment based social networking engine
CN107969154A (zh) 2015-03-06 2018-04-27 诺基亚技术有限公司 隐私管理
US10878123B2 (en) 2016-04-11 2020-12-29 Hewlett-Packard Development Company, L.P. Application approval
WO2017199235A1 (en) * 2016-05-16 2017-11-23 Koren Yoseph System and method for privacy policy enforcement
US10956664B2 (en) 2016-11-22 2021-03-23 Accenture Global Solutions Limited Automated form generation and analysis
US11386216B2 (en) 2018-11-13 2022-07-12 International Business Machines Corporation Verification of privacy in a shared resource environment
US20220164459A1 (en) * 2020-11-20 2022-05-26 Ad Lightning Inc. Systems and methods for evaluating consent management

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3558795B2 (ja) * 1996-10-21 2004-08-25 株式会社野村総合研究所 ホームページ作成支援システム
JP4837378B2 (ja) * 2006-01-04 2011-12-14 株式会社日立製作所 データの改竄を防止する記憶装置
BRPI0811730B1 (pt) * 2007-05-24 2019-09-17 Facebook, Inc. Método e sistema para proporcionar configurações de privacidade para conjunto específico de comandos associado a perfil de membro em rede social e meio legível em computador
JP5324567B2 (ja) * 2007-06-12 2013-10-23 フェイスブック,インク. 個人化された社交ネットワーク用アプリケーションコンテンツ
US8434129B2 (en) * 2007-08-02 2013-04-30 Fugen Solutions, Inc. Method and apparatus for multi-domain identity interoperability and compliance verification
US8732846B2 (en) * 2007-08-15 2014-05-20 Facebook, Inc. Platform for providing a social context to software applications
JP5401461B2 (ja) * 2007-09-07 2014-01-29 フェイスブック,インク. ソーシャルネットワークにおけるプライバシー設定の動的更新
US20090165134A1 (en) * 2007-12-21 2009-06-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Look ahead of links/alter links
JP5228943B2 (ja) * 2009-01-27 2013-07-03 富士通株式会社 最小権限違反検出プログラム
US8234688B2 (en) * 2009-04-03 2012-07-31 International Business Machines Corporation Managing privacy settings for a social network
US20100306834A1 (en) * 2009-05-19 2010-12-02 International Business Machines Corporation Systems and methods for managing security and/or privacy settings
US20100318571A1 (en) * 2009-06-16 2010-12-16 Leah Pearlman Selective Content Accessibility in a Social Network
US8752186B2 (en) * 2009-07-23 2014-06-10 Facebook, Inc. Dynamic enforcement of privacy settings by a social networking system on information shared with an external system
WO2011044944A1 (en) * 2009-10-16 2011-04-21 Nokia Siemens Networks Oy Privacy policy management method for a user device
US20110321167A1 (en) * 2010-06-23 2011-12-29 Google Inc. Ad privacy management
US20120210244A1 (en) * 2011-02-10 2012-08-16 Alcatel-Lucent Usa Inc. Cross-Domain Privacy Management Service For Social Networking Sites
US8832854B1 (en) * 2011-06-30 2014-09-09 Google Inc. System and method for privacy setting differentiation detection

Also Published As

Publication number Publication date
JP2016502726A (ja) 2016-01-28
US20150312263A1 (en) 2015-10-29
WO2014088574A3 (en) 2015-11-05
EP2929480A2 (en) 2015-10-14
WO2014088574A2 (en) 2014-06-12
EP2929480A4 (en) 2016-10-26
CN105190610A (zh) 2015-12-23
US20180026991A1 (en) 2018-01-25

Similar Documents

Publication Publication Date Title
US20180026991A1 (en) Social network privacy auditor
EP2941858B1 (en) Identifying and preventing leaks of sensitive information
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
US20150067777A1 (en) Systems and methods for authenticating nodes
KR20180015640A (ko) 컴퓨터 네트워크에서의 보안 관리를 위한 방법 및 장치
US10726131B2 (en) Systems and methods for mitigation of permanent denial of service attacks
US20180375890A1 (en) Systems and methods for cyber security risk assessment
Mohaisen et al. Rethinking information sharing for threat intelligence
Kim et al. Threat scenario‐based security risk analysis using use case modeling in information systems
CN105718792A (zh) 一种基于沙箱的二维码检测方法及系统
CN104866780A (zh) 基于分级分类的非结构化数据资产防泄露方法
US9485236B2 (en) System and method for verified social network profile
US20090249433A1 (en) System and method for collaborative monitoring of policy violations
Clasen et al. Friend or foe: An investigation into recipient identification of sms-based phishing
Lee et al. Quantum computing threat modelling on a generic cps setup
CN105912927B (zh) 用于生成应用控制规则的系统和方法
CN111030997A (zh) 内外网流量监控及过滤方法、装置、电子设备及存储介质
De Marco et al. Formalization of slas for cloud forensic readiness
Chamales et al. Securing crisis maps in conflict zones
Fuchs et al. A formal notion of trust–enabling reasoning about security properties
KR102373593B1 (ko) 블록체인기반 신뢰네트워크 노드 관리방법
Blasi et al. Applicability of security metrics for adaptive security management in a universal banking hub system
Poepjes The development and evaluation of an information security awareness capability model: linking ISO/IEC 27002 controls with awareness importance, capability and risk
Xie et al. Cloud Multidomain Access Control Model Based on Role and Trust‐Degree
Hathaway et al. Taking control of our cyber future

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination