KR20170102635A - 어플리케이션 사용패턴을 고려한 프라이버시 보호 방법 및 장치 - Google Patents

어플리케이션 사용패턴을 고려한 프라이버시 보호 방법 및 장치 Download PDF

Info

Publication number
KR20170102635A
KR20170102635A KR1020160024978A KR20160024978A KR20170102635A KR 20170102635 A KR20170102635 A KR 20170102635A KR 1020160024978 A KR1020160024978 A KR 1020160024978A KR 20160024978 A KR20160024978 A KR 20160024978A KR 20170102635 A KR20170102635 A KR 20170102635A
Authority
KR
South Korea
Prior art keywords
application
personal information
class
privacy
user
Prior art date
Application number
KR1020160024978A
Other languages
English (en)
Inventor
김승현
김석현
김수형
노종혁
조상래
조영섭
조진만
진승헌
황정연
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020160024978A priority Critical patent/KR20170102635A/ko
Priority to US15/430,236 priority patent/US20170255792A1/en
Publication of KR20170102635A publication Critical patent/KR20170102635A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Abstract

본 발명은 어플리케이션 사용패턴을 고려하여 어플리케이션의 서비스를 사용하는 목적과 프라이버시 수준에 따라 개인정보를 선택적으로 제공하여, 사용자의 서비스 활용성을 높이면서 프라이버시를 동시에 보호할 수 있는 프라이버시 보호 방법 및 장치에 관한 것이다.

Description

어플리케이션 사용패턴을 고려한 프라이버시 보호 방법 및 장치{Method and Apparatus for Protecting Privacy by Considering Usage Pattern of Application}
본 발명은 프라이버시 보호 방법 및 장치에 관한 것으로서, 특히, 모바일 환경 등에서 어플리케이션 사용패턴을 고려하여 사용자의 개인정보 제공 수준을 제어하는 프라이버시 보호 방법 및 장치에 관한 것이다.
모바일 환경에서 사용자는 휴대단말에 다양한 어플리케이션을 자유롭게 설치하여 사용할 수 있다. 어플리케이션은 사용자 휴대단말의 개인정보나 상황정보를 활용하여 사용자에게 개인화된 서비스를 제공해 준다. 하지만 누구나 어플리케이션을 개발할 수 있기 때문에, 악의적인 목적으로 개발된 어플리케이션이 사용자의 개인정보를 탈취하여 악용할 수 있다. 보통 사용자는 어플리케이션의 권한을 제대로 체크하지 않으며, 한번 권한을 허가받은 어플리케이션은 사용자의 개입없이 자유롭게 개인정보에 접근할 수 있다.
사용자는 어플리케이션이 내부적으로 어떻게 동작하는지 알 수 없다. 어플리케이션이 사용자 휴대단말에 저장된 개인정보나 상황정보를 언제 무슨 목적으로 사용하는지 알수 없다. 현재 모바일 환경을 양분하는 구글 안드로이드와 애플 iOS는 이 문제를 해결하지 못한다. 구글 안드로이드는 어플리케이션 설치시에 사용자가 개인정보 접근 정책에 한 번 동의하면, 설치 후에는 개인정보 활용의 모니터링과 제어가 불가능하다. 애플 iOS는 어플리케이션이 처음 개인정보에 접근할 때 사용자의 승인을 받고 나중에 관리 화면에서 승인여부를 변경할 수 있지만, 승인한 개인정보 접근에 대해서는 모니터링이 불가능하다. 기존의 특허나 프라이버시 관리툴에서, 개인정보의 제어를 수행하는 기능을 일부 제공하고 있으나, 어플리케이션 단위로 개인정보 승인여부를 변경하고 접근이력을 남기는 수준에 불과하다.
예를 들어, 대한민국 특허공개번호 제10-2012-0135708호(2012년12월17일, 스마트폰 개인정보 오남용 위험성 평가 및 보호방법)에서는, 악성 어플리케이션 목록을 서버가 유지하고 있다가 단말 요청에 따라 해당 목록을 전달하여 악성 어플리케이션 여부를 확인하는데, 목록에 없는 어플리케이션은 탐지가 어려우며 실시간으로 어플리케이션의 동작을 확인할 수는 없다는 문제점이 있다.
또한, 대한민국 특허등록번호 제10-1291123호(2013년08월01일, 휴대 단말의 어플리케이션 관리 제어 방법 및 장치와 그 방법을 실행하기 위한 프로그램이 기록된 기록 매체)에서는, 미리 작성된 관리 정책에 따라 어플리케이션의 동작을 제어하나, 모든 어플리케이션에 대한 관리 정책의 작성은 현실적으로 어려운 문제이다.
또한, 대한민국 특허공개번호 제10-2013-0085722호(2013년07월30일, 휴대 단말기에서 프라이버시 보호를 위한 보안 솔루션 시스템)에서는, 구동되는 어플리케이션의 퍼미션 및 리소스 소모량을 체크하여 비정상적인 경우 사용자에게 알려주는데, 어플리케이션의 현재 프라이버시 침해 행위를 파악하는 것과는 관련이 적다.
그리고, 대한민국 특허공개번호 제10-2014-0113389호(2014년09월24일, 프라이버시 매카니즘을 구비하는 컴퓨팅 시스템 및 그 동작 방법)에서는, 사용자의 과거 개인정보 공유 설정에 따라 개인화된 사용자의 프라이버시 선호를 추정하지만, 어플리케이션 단위로 프라이버시 선호를 적용하기 때문에, 어플리케이션의 사용 패턴 단위로 프라이버시 선호를 추천하는 것에 비해 세밀한 관리가 불가능하고, 개인정보의 가공을 통한 프라이버시 보호를 제공하지 못한다는 문제점이 있다.
따라서, 본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은, 어플리케이션 사용패턴을 고려하여 어플리케이션의 서비스를 사용하는 목적과 서비스의 프라이버시 수준에 따라 개인정보를 선택적으로 제공하여, 사용자의 서비스 활용성을 높이면서 프라이버시를 동시에 보호할 수 있는 프라이버시 보호 방법 및 장치를 제공하는 데 있다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재들로부터 당업자에게 명확하게 이해될 수 있을 것이다.
먼저, 본 발명의 특징을 요약하면, 상기의 목적을 달성하기 위한 본 발명의 일면에 따른 사용자 단말의 어플리케이션 서비스에서 개인정보 호출에 대한 개인정보 제공 수준을 제어하기 위한 프라이버시 보호 장치는, 원본 앱에 대하여 서비스를 위한 클래스별 흐름을 식별할 수 있도록 변조하고, 개인정보의 처리를 제어할 수 있도록 변조하여, 변조된 앱을 생성하는 앱 수정부; 및 상기 변조된 앱으로부터 수신하는 클래스 호출 신호에 따라 사용자의 앱 사용 패턴을 업데이트하고, 상기 변조된 앱으로부터 수신하는 개인정보 호출 신호에 따라 상기 변조된 앱에서 구동된 클래스와 개인정보 API(Application Programing Interface)에 대한 각 노드별 프라이버시 수준을 적용하여 상기 변조된 앱으로 해당 개인정보를 제공하는 개인정보 처리부를 포함한다.
상기 앱 수정부는, 상기 원본 앱에 대하여 상기 클래스별 흐름을 식별할 수 있도록 각 클래스의 구동 함수에 태그를 추가하여 해당 클래스의 구동 시 상기 클래스 호출 신호를 발생하도록 변조하고, 상기 개인정보에 접근 시 상기 개인정보 호출 신호를 발생하도록 각 클래스의 개인정보 API를 변조하는 앱 변조모듈을 포함한다.
상기 개인정보 처리부는, 상기 클래스 호출 신호에 따라 상기 변조된 앱에서 구동된 클래스, 호출된 개인정보 API 및 해당 개인정보를 서비스별로 구분하는 상기 사용자의 앱 사용 패턴을 업데이트하는 앱 패턴 기록모듈을 포함한다.
상기 앱 패턴 기록모듈은, 상기 구동된 클래스와 상기 개인정보 API의 호출을 노드로 설정하고 클래스들의 구동 순서를 엣지로 설정하여 상기 사용자의 앱 사용 패턴을 서비스별로 그래피컬한 형태로 단말의 화면에 제공할 수 있다.
상기 개인정보 처리부는, 상기 각 노드별 프라이버시 수준을 적용하기 위하여, 사용자로부터 해당 시점에 직접 입력받는 정보, 사전에 설정한 프라이버시 정책에 대한 정보, 또는 시스템 상의 추천 정보로부터 상기 프라이버시 수준을 결정하는 프라이버시 수준 결정모듈을 포함한다.
그리고, 본 발명의 다른 일면에 따른 사용자 단말에서 어플리케이션 서비스 중 개인정보 호출에 대한 개인정보 제공 수준을 제어하기 위한 프라이버시 보호 방법은, 원본 앱에 대하여 서비스를 위한 클래스별 흐름을 식별할 수 있도록 변조하고, 개인정보의 처리를 제어할 수 있도록 변조하여, 변조된 앱을 생성하는 단계; 및 상기 변조된 앱으로부터 수신하는 클래스 호출 신호에 따라 사용자의 앱 사용 패턴을 업데이트하고, 상기 변조된 앱으로부터 수신하는 개인정보 호출 신호에 따라 상기 변조된 앱에서 구동된 클래스와 개인정보 API(Application Programing Interface)에 대한 각 노드별 프라이버시 수준을 적용하여 상기 변조된 앱으로 해당 개인정보를 제공하는 단계를 포함한다.
상기 변조된 앱을 생성하는 단계는, 상기 원본 앱에 대하여 상기 클래스별 흐름을 식별할 수 있도록 각 클래스의 구동 함수에 태그를 추가하여 해당 클래스의 구동 시 상기 클래스 호출 신호를 발생하도록 변조하고, 상기 개인정보에 접근 시 상기 개인정보 호출 신호를 발생하도록 각 클래스의 개인정보 API를 변조하는 단계를 포함한다.
상기 사용자의 앱 사용 패턴은, 상기 변조된 앱에서 구동된 클래스, 호출된 개인정보 API 및 해당 개인정보를 서비스별로 구분하여 업데이트될 수 있다.
상기 프라이버시 보호 방법은, 상기 구동된 클래스와 상기 개인정보 API의 호출을 노드로 설정하고 클래스들의 구동 순서를 엣지로 설정하여 상기 사용자의 앱 사용 패턴을 서비스별로 그래피컬한 형태로 단말의 화면에 제공하는 단계를 더 포함할 수 있다.
상기 변조된 앱으로 해당 개인정보를 제공하는 단계에서, 사용자로부터 해당 시점에 직접 입력받는 정보, 사전에 설정한 프라이버시 정책에 대한 정보, 또는 시스템 상의 추천 정보로부터 상기 프라이버시 수준을 결정하여, 상기 각 노드별 프라이버시 수준을 적용할 수 있다.
본 발명에 따른 프라이버시 보호 방법 및 장치에 따르면, 모바일 환경 등에서 사용자가 휴대단말을 통해 어플리케이션을 사용하는 패턴에 따라 세밀하게 구분하고, 사용자가 어플리케이션을 특정 패턴으로 사용할 때 요구되는 휴대단말에 저장된 개인정보와 상태정보에 대해 사용자가 프라이버시 결정을 내리면, 개인정보를 해당 목적과 서비스의 프라이버시 수준에 맞게 가공하여 어플리케이션에게 전달함으로써, 사용자가 어플리케이션의 특정 서비스를 받을 때 요구되는 개인정보의 수준을 제어하므로 프라이버시를 보호하면서도 서비스 활용성을 높일 수 있다.
또한, 기존 어플리케이션을 변조하고, 변조된 어플리케이션은 사용자가 어플리케이션의 서비스를 이용할 때 어떤 클래스가 구동되고 어떤 개인정보 API가 호출되어 무슨 개인정보에 접근하는지를 알려주므로, 이를 기초로 앱 사용 패턴을 관리하여, 개인정보 제공 수준을 다양하게 설정 가능하며, 개인정보는 이 수준에 따라 가공되어 어플리케이션에게 전달될 수 있다. 이에 따라 기존과 같이 어플리케이션 단위로 프라이버시 정책을 적용하는 불편함을 해소하고, 사용자는 어플리케이션의 특정 서비스 단위로 개인정보 제공 수준을 제어하여 프라이버시를 보호할 수 있게 된다.
이를 통해, 기존에 사용자들이 프라이버시가 우려되어 사용하지 못했던 어플리케이션의 서비스를 활용할 수 있게 되고, 또한, 사용자들이 프라이버시에 대한 인식 없이 사용했던 어플리케이션에 대해 어느 시점에 무슨 개인정보가 유출되는지 인지할 수 있기 때문에 원하는 수준의 서비스를 받으면서 프라이버시를 보호할 수 있게 된다.
도 1은 본 발명의 일 실시예에 따른 프라이버시 보호 장치를 설명하기 도면이다.
도 2는 본 발명의 일 실시예에 따른 프라이버시 보호 장치의 어플리케이션 변조 서비스의 동작을 설명하기 위한 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 프라이버시 보호 장치에서 어플리케이션 구동을 모니터링하고 개인정보를 제공하는 동작을 설명하기 위한 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 프라이버시 보호 장치에서 클래스와 개인정보 API의 호출에 대한 예시도이다.
도 5는 본 발명의 일 실시예에 따른 프라이버시 보호 장치에서 사용자로부터 프라이버시 수준을 입력 받는 예를 설명하기 위한 도면이다.
도 6은 본 발명의 일 실시예에 따른 프라이버시 보호 장치의 구현 방법의 일례를 설명하기 위한 도면이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명의 실시예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 실시예에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다.
본 발명의 실시예의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 또한, 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
첨부된 도면들의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 도면들의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터를 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 도면들의 각 블록 또는 흐름도의 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 도면들의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 첨부된 도면들의 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
도 1은 본 발명의 일 실시예에 따른 프라이버시 보호 장치(100)를 설명하기 도면이다. 이하 어플리케이션(application)을 앱(App.)으로 약칭하기로 한다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 프라이버시 보호 장치(100)는, 앱 수정부(120) 및 개인정보 처리부(140)을 포함한다. 프라이버시 보호 장치(100)는, 원본 앱(11)과 변조된 앱(12)을 저장하는 저장부(10), 및 운영 플랫폼(20)과 연동하여 동작한다. 앱 수정부(120)는 앱 파싱모듈(121), 앱 변조모듈(122) 및 앱 설치모듈(123)을 포함하고, 개인정보 처리부(140)는 앱 모니터링 모듈(141), 앱 패턴 기록모듈(142), 개인정보 제공 모듈(143), 개인정보 추출 모듈(144), 프라이버시 수준 결정모듈(145) 및 개인정보 변조모듈(146)을 포함한다.
이와 같은 저장부(10), 운영 플랫폼(20) 및 프라이버시 보호 장치(100)는 사용자 단말에 탑재되어, 어플리케이션 사용패턴을 고려하여 어플리케이션의 서비스를 사용하는 목적과 서비스의 수준에 따라 개인정보를 선택적으로 제공하여, 사용자의 서비스 활용성을 높이면서 프라이버시를 동시에 보호할 수 있도록 동작한다.
본 발명에서 언급되는 사용자 단말은 스마트폰, 음성/영상 전화 통화가능한 웨어러블 디바이스, 테블릿 PC, 노트북 PC 등 휴대 단말인 것이 바람지하지만, 이에 한정되는 것은 아니며, 경우에 따라 데스크탑 PC, 기타 다른 통신 기기 등 유선 단말을 포함할 수 있다. 이와 같은 사용자 단말은 통신 환경에 따라 WiFi, WiBro 등 무선 인터넷 통신, WCDMA, LTE 등 이동통신 또는 WAVE(Wireless Access in Vehicular Environment) 무선 통신, 유선 인터넷 통신 등을 지원할 수 있다.
도 1에서, 원본 앱(11)은 사용자 단말에서 구동되는 프로그램이나 서비스일 수 있으며, 그 기능 및 형태에 한정을 두지 않고, 금융기관 계좌 서비스 앱, 카드 결제 앱, 쇼핑몰 앱, 대리기사 서비스 앱 등 다양한 목적에 따라 해당 서비스가 제공되도록 다양한 기능과 형태를 가질 수 있다. 변조된 앱(12)은 앱 수정부(120)에 의해 프라이버시 보호 목적으로 원본 앱(11)의 일부 기능이 변조되어 저장된 앱이다.
운영 플랫폼(20)은 사용자 단말의 전반적인 관리와 운영을 담당한다. 운영 플랫폼(20)은 OS(Operating System)일 수 있으며, 저장수단에 사용자 단말의 전반적인 관리와 운영을 위한 프로그램, 데이터 등을 관리하고, 사용자 단말의 동작에 필요한 프로그램의 실행과 디스플레이의 표시 등을 제어하며, 본 발명의 개인정보도 저장수단에 관리한다. 운영 플랫폼(20)은 사용자 단말에 탑재되어 동작하는 것이 바람직하지만, 경우에 따라서는 사용자 단말의 외부 기기로서 동작할 수도 있다.
프라이버시 보호 장치(100)의 앱 수정부(120)는, 원본 앱(11)을 대상으로 변조된 앱(12)을 생성하기 위하여, 앱 파싱모듈(121), 앱 변조모듈(122), 앱 설치모듈(123)을 포함한다.
앱 파싱모듈(121)은 원본 앱(11)의 파일을 파싱하고 분석하여 수정 가능한 형태의 파일로 만든다. 앱 변조모듈(122)은 원본 앱(11)의 상기 수정 가능한 형태의 파일을 수정하여, 서비스 제공을 위한 클래스별 흐름을 식별할 수 있도록 변조하고, 운영 플랫폼(20)에서 관리되는 개인정보의 요청과 접근 등 그 처리를 제어할 수 있도록 변조한다. 앱 설치모듈(123)은 원본 앱(11)의 위와 같이 변조된 파일을 설치 가능한 형태로 만들어서 해당 변조된 앱(12)을 저장부(10)에 저장하고 설치한다.
프라이버시 보호 장치(100)의 개인정보 처리부(140)는, 변조된 앱(12)에 의한 어플리케이션 서비스가 이루어질 때, 서비스 제공을 위한 변조된 앱(12) (파일)의 클래스별 흐름을 모니터링하고 개인정보 요청에 대한 접근 제어 등을 처리하기 위하여, 앱 모니터링 모듈(141), 앱 패턴 기록모듈(142), 개인정보 제공 모듈(143), 개인정보 추출 모듈(144), 프라이버시 수준 결정모듈(145), 개인정보 변조모듈(146)을 포함한다.
변조된 앱(12)이 구동되어 서비스가 이루어질 때, 변조된 앱(12)은 각 클래스의 구간을 구동할 때 클래스 호출 신호(s1)를 발생하고, 특정 클래스의 구간에서는 개인정보 요청에 의한 개인정보에 접근 시(개인정보 API(Application Programing Interface)가 호출 시) 개인정보 호출 신호(s2)를 발생할 수 있다. 앱 모니터링 모듈(141)은 변조된 앱(12)이 구동되어 서비스가 이루어질 때, 변조된 앱(12)이 위와 같이 발생하는 클래스 호출 신호(s1)와 개인정보 호출 신호(s2)를 수신한다.
앱 패턴 기록모듈(142)은 호출 신호들(s1, s2)을 메모리 등 저장 수단에 저장하여 관리하며, 클래스 호출 신호(s1)에 따라 변조된 앱(12)에서 구동된 클래스의 순서, 개인정보에 접근 여부 등을 분석하여, 즉, 변조된 앱(12)에서 구동된 클래스, 호출된 개인정보 API(Application Programing Interface)와 해당 접근된(요청된) 개인정보 등을 서비스별로 구분하는 사용자의 앱 사용 패턴을 저장수단에 기록하여 업데이트한다. 사용자의 앱 사용 패턴에 따라 어떤 클래스가 구동되는지와 어떤 개인정보 API가 호출되어 무슨 개인정보에 접근하는지 파악할 수 있도록 한다.
프라이버시 수준 결정모듈(145)은, 개인정보 호출 신호(s2)에 따라 변조된 앱(12)에서 구동된 클래스와 개인정보 API 호출에 대한 각 노드별 프라이버시 수준을 적용할 수 있으며, 이때 사용자로부터 프라이버시 수준에 대한 소정의 정보를 해당 시점에 직접 입력받아 프라이버시 수준을 결정할 수도 있고, 사용자가 사전에 설정한 프라이버시 정책에 대한 정보 또는 시스템 상의 추천 정보로부터 프라이버시 수준을 결정할 수도 있다. 프라이버시 수준은 종래의 API에서 접근 가능한 수준에서부터 다른 수준까지 가능하도록 할 수 있다. 주소 정보에 대한 프라이버시 수준은, 예를 들어, 전체주소 -> 동 -> 구 -> 시 -> 도 -> 국가 순서로 상위에서 하위로 설정될 수 있다.
개인정보 제공 모듈(143)은 개인정보 호출 신호(s2)에 따라 개인정보 추출 모듈(144)와 개인정보 변조모듈(146)을 제어하여 위와 같이 결정된 프라이버시 수준에 대응된 개인정보를 제공한다. 개인정보 추출 모듈(144)은 개인정보 제공 모듈(143)의 제어에 따라 운영 플랫폼(20)으로부터 개인정보를 추출하여 가져오고, 개인정보 변조모듈(146)은 위와 같이 결정된 프라이버시 수준에 맞게 상기 추출된 개인정보를 가공한다.
도 2는 본 발명의 일 실시예에 따른 프라이버시 보호 장치(100)의 어플리케이션 변조 서비스의 동작을 설명하기 위한 흐름도이다.
도 2를 참조하면, 원본 앱(10)을 대상으로 변조를 수행하기 위해, 앱 수정부(120)의 앱 파싱모듈(121)은 원본 앱(11)의 설치파일(예, APK, Android Application Package)을 로드하고(201), 이를 파싱하고 분석하기 위하여 로드한 파일의 압축을 해제하는 언패키징을 수행하며(202), 언패키징된 파일의 바이너리 코드(예, smali 레벨)를 수정 가능한 형태의 파일로 만들기 위하여 역어셈블(disassemble) 작업(예, 사람이 읽을 수 있는 형태의 코드로 변환)을 수행한다(203).
앱 변조모듈(122)은 역어셈블(disassemble) 작업이 완료된 코드(파일)에 대하여, 서비스 제공을 위한 클래스별 흐름을 식별할 수 있도록(클래스가 구동되는지 여부를 인식할 수 있도록) 해당 코드에 대해 각각의 클래스마다 구동할 때 기본적으로 수행되는 함수(예, OnCreate())에 구동 태그(tag)를 추가한다(204). 예를 들어, 아래 [코드 1]의 밑줄 부분과 같이 구동 tag를 위한 코드가 추가된다. [코드 1]의 밑줄로 표시된 코드가 해당 클래스의 이름을 파라미터로 설정하여 해당 클래스의 구동 시 개인정보 처리부(140)로 클래스 호출 신호(s1)를 전달하는 부분이다.
[코드 1]
Figure pat00001
다음에, 앱 변조모듈(122)은 운영 플랫폼(20)에서 관리되는 개인정보의 요청과 접근을 제어할 수 있도록, 각 클래스(코드)에서 개인정보에 접근하는 개인정보API(코드)를 검색하고, 검색된 개인정보 API(Application Programing Interface)를 프라이버시 보호 장치(100)의 제어를 받도록 설정된 API로 교체한다(205). 예를 들어, 위치정보에 접근하는 API가 교체전 아래 [코드 2]에 해당한다면, [코드 3]과 같이 해당 코드는 프라이버시 보호 장치(100)의 제어를 받도록 설정된 API 코드로 교체된다. 이에 따라 해당 클래스의 구간에서는 개인정보 API(Application Programing Interface)가 호출되면 해당 개인정보 호출 신호(s2)를 발생할 수 있다.
[코드 2]
invoke-virtual {p1}, Landroid/location/Location;->getLatitude()D
[코드 3]
invoke-static {}, Landroid1/location/Location;->getLatitude()D
다음에, 앱 변조모듈(122)은 소정의 라이브러리에 위와 같이 추가 또는 변경으로 변조된 코드의 실제 동작을 담당하는 후킹(hooking) 라이브러리를 추가한다(206).
앱 설치모듈(123)은 원본 앱(11)의 위와 같이 변조된 파일에 대해, 어셈블(207)과 패키징(208)을 통하여 설치 가능한 형태의 변조된 앱(12)을 만들고, 소정의 서명 작업을 수행한 뒤에(209), 변조된 앱(12)을 저장부(10)에 저장하고 설치한다(210).
도 3은 본 발명의 일 실시예에 따른 프라이버시 보호 장치(100)에서 어플리케이션 구동을 모니터링하고 개인정보를 제공하는 동작을 설명하기 위한 흐름도이다.
도 3을 참조하면, 먼저, 변조된 앱(12)이 구동되어 서비스가 이루어질 때, 변조된 앱(12)은 각 클래스의 구간을 구동할 때 클래스 호출 신호(s1)를 발생하고, 특정 클래스의 구간에서는 개인정보 요청에 의한 개인정보에 접근 시(개인정보 API(Application Programing Interface)가 호출 시) 개인정보 호출 신호(s2)를 발생할 수 있다. 앱 모니터링 모듈(141)은 변조된 앱(12)이 구동되어 서비스가 이루어질 때, 변조된 앱(12)이 위와 같이 발생하는 클래스 호출 신호(s1)와 개인정보 호출 신호(s2)를 수신한다(301).
이때, 호출 타입이 클래스 호출 신호(s1)인 경우(302), 앱 패턴 기록모듈(142)은 사용자의 앱 사용 패턴에 변조된 앱(12)에서 구동된 해당 클래스의 호출 정보를 추가한다(303).
도 4는 본 발명의 일 실시예에 따른 프라이버시 보호 장치(100)에서 클래스와 개인정보 API의 호출에 대한 예시도이다. 도 4에서, 네모박스(A, B, C, D, B1, B2)가 각각의 클래스 호출이고, 동그라미(B11, B22)는 개인정보 API 호출을 나타내며, 화살표는 가능한 호출 경로를 나타낸다. 현재 구동된 변조 앱(12)에 대해, 410, 420, 430은 사용자가 서비스를 요청하여 호출한 클래스와 개인정보 API의 호출 순서를 나타낸다. 앱 패턴 기록모듈(142)은 이와 같이 구동된 클래스, 호출된 개인정보 API와 해당 개인정보 등을 서비스별로 구분하여 사용자의 앱 사용 패턴에 기록하여 업데이트할 수 있다. 사용자의 앱 사용 패턴에 따라 어떤 클래스가 구동되는지와 어떤 개인정보 API가 호출되어 무슨 개인정보에 접근하는지 파악할 수 있도록 할 수 있다. 앱 패턴 기록모듈(142)은 필요에 따라 이와 같이 변조 앱(12)에서 구동된 클래스와 개인정보 API 호출은 노드(node)로 설정하고 클래스들의 구동 순서를 엣지(edge)로 설정하여 사용자의 앱 사용 패턴을 서비스별로, 도 4와 같이, 그래프 등 그래피컬한 형태로 단말의 화면에 디스플레이할 수 있다.
또한, 호출 타입이 개인정보 호출 신호(s2)인 경우(302), 앱 패턴 기록모듈(142)은 구동된 클래스, 호출된 개인정보 API와 해당 개인정보 등을 구분하여 기록하기 위하여, 사용자의 앱 사용 패턴을 추출한다(304).
개인정보 호출 신호(s2)에 따라 해당 시점에, 프라이버시 보호 장치(100)는 개인정보 API 호출의 위치(430)에서 어플리케이션에게 제공할 개인정보 수준을 명시하고, 개인정보 제공 시점에 적용할 수 있다.
먼저, 개인정보 추출 모듈(144)은 개인정보 제공 모듈(143)의 제어에 따라 개인정보 API를 사용하여 운영 플랫폼(20)으로부터 개인정보를 추출하여 가져온다(305).
프라이버시 수준 결정모듈(145)은, 위와 같은 사용자의 앱 사용 패턴 그래프의 각 노드(node)에 대하여 개인정보 제공을 위한 프라이버시 수준을 다르게 적용할 수 있다.
이때 사용자로부터 프라이버시 수준에 대한 소정의 정보를 해당 시점에 직접 입력받아 프라이버시 수준을 결정할 수도 있고, 사용자가 사전에 설정한 프라이버시 정책에 대한 정보 또는 시스템(예, 외부의 서버와 연동되는 서버 등) 상의 추천 정보로부터 프라이버시 수준을 결정할 수도 있다(306). 프라이버시 수준은 종래의 API에서 접근 가능한 수준에서부터 다른 수준까지 가능하도록 할 수 있다. 사용자의 서비스 이용 시 이전에 동일한 위치에서 수행된 프라이버시 수준을 기록하여 재사용할 수도 있다. 또한, 시스템 상의 추천의 예로서, 사용자와 유사한 앱 사용 패턴을 보이는 타 사용자의 프라이버시 수준을 시스템으로부터 추천받을 수 있고, 시스템으로부터 제공되는 전문가 추천이나 다른 컨텍스트를 고려하여 최적의 프라이버시 수준을 추천할 수도 있으며, 이에 한정을 두지 않는다.
사용자로부터 프라이버시 수준에 대한 정보를 입력받는 경우에, 예를 들어, 도 5의 510과 같이, 프라이버시 수준 결정모듈(145)은 사용자 단말의 화면에 "전체주소"를 제공하는데 동의하는지 여부를 디스플레이하고, 도 5의 520과 같이, 이에 동의하는지 여부에 대하여 사용자로부터 QoP(Quality of Protection) 레벨의 선택을 받아 "동 -> 구 -> 시 -> 도 -> 국가" 또는 "GPS(Global Positioning System) 위치", "비밀(undisclosed)" 등의 수준으로 프라이버시 수준을 결정할 수 있다.
프라이버시 수준이 결정되면, 개인정보 변조모듈(146)은 위와 같이 결정된 프라이버시 수준에 맞게 상기 추출된 개인정보를 가공한다(307). 개인정보 제공 모듈(143)은 이와 같이 가공된 개인정보를 현재 구동된 변조 앱(12)에 제공한다.
도 6은 본 발명의 일 실시예에 따른 프라이버시 보호 장치(100)의 구현 방법의 일례를 설명하기 위한 도면이다.
도 6은 본 발명의 일 실시예에 따른 프라이버시 보호 장치(100)의 구현 방법의 일례를 설명하기 위한 도면이다. 본 발명의 일 실시예에 따른 프라이버시 보호 장치(100)는 하드웨어, 소프트웨어, 또는 이들의 결합으로 이루어질 수 있다. 예를 들어, 프라이버시 보호 장치(100)는 도 6과 같은 컴퓨팅 시스템(1000)으로 구현될 수 있다.
컴퓨팅 시스템(1000)은 버스(1200)를 통해 연결되는 적어도 하나의 프로세서(1100), 메모리(1300), 사용자 인터페이스 입력 장치(1400), 사용자 인터페이스 출력 장치(1500), 스토리지(1600), 및 네트워크 인터페이스(1700)를 포함할 수 있다. 프로세서(1100)는 중앙 처리 장치(CPU) 또는 메모리(1300) 및/또는 스토리지(1600)에 저장된 명령어들에 대한 처리를 실행하는 반도체 장치일 수 있다. 메모리(1300) 및 스토리지(1600)는 다양한 종류의 휘발성 또는 불휘발성 저장 매체를 포함할 수 있다. 예를 들어, 메모리(1300)는 ROM(Read Only Memory)(1310) 및 RAM(Random Access Memory)(1320)을 포함할 수 있다.
따라서, 본 명세서에 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계는 프로세서(1100)에 의해 실행되는 하드웨어, 소프트웨어 모듈, 또는 그 2 개의 결합으로 직접 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM과 같은 저장 매체(즉, 메모리(1300) 및/또는 스토리지(1600))에 상주할 수도 있다. 예시적인 저장 매체는 프로세서(1100)에 커플링되며, 그 프로세서(1100)는 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있다. 다른 방법으로, 저장 매체는 프로세서(1100)와 일체형일 수도 있다. 프로세서 및 저장 매체는 주문형 집적회로(ASIC) 내에 상주할 수도 있다. ASIC는 사용자 단말기 내에 상주할 수도 있다. 다른 방법으로, 프로세서 및 저장 매체는 사용자 단말기 내에 개별 컴포넌트로서 상주할 수도 있다.
상술한 바와 같이, 본 발명에 따른 프라이버시 보호 장치(100)에서는, 모바일 환경 등에서 사용자가 단말을 통해 어플리케이션을 사용하는 패턴에 따라 세밀하게 구분하고, 사용자가 어플리케이션을 특정 패턴으로 사용할 때 요구되는 단말에 저장된 개인정보와 상태정보에 대해 사용자가 프라이버시 결정을 내리면, 개인정보를 해당 목적과 서비스의 프라이버시 수준에 맞게 가공하여 어플리케이션에게 전달함으로써, 사용자가 어플리케이션의 특정 서비스를 받을 때 요구되는 개인정보의 수준을 제어하므로 프라이버시를 보호하면서도 서비스 활용성을 높일 수 있다.
또한, 기존 어플리케이션을 변조하고, 변조된 어플리케이션은 사용자가 어플리케이션의 서비스를 이용할 때 어떤 클래스가 구동되고 어떤 개인정보 API가 호출되어 무슨 개인정보에 접근하는지를 알려주므로, 이를 기초로 앱 사용 패턴을 관리하여, 개인정보 제공 수준을 다양하게 설정 가능하며, 개인정보는 이 수준에 따라 가공되어 어플리케이션에게 전달될 수 있다. 이에 따라 기존과 같이 어플리케이션 단위로 프라이버시 정책을 적용하는 불편함을 해소하고, 사용자는 어플리케이션의 특정 서비스 단위로 개인정보 제공 수준을 제어하여 프라이버시를 보호할 수 있게 된다.
이를 통해, 기존에 사용자들이 프라이버시가 우려되어 사용하지 못했던 어플리케이션의 서비스를 활용할 수 있게 되고, 또한, 사용자들이 프라이버시에 대한 인식 없이 사용했던 어플리케이션에 대해 어느 시점에 무슨 개인정보가 유출되는지 인지할 수 있기 때문에 원하는 수준의 서비스를 받으면서 프라이버시를 보호할 수 있게 된다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다.
따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
저장부(10)
원본 앱(11)
변조된 앱(12)
운영 플랫폼(20)
프라이버시 보호 장치(100)
앱 수정부(120)
앱 파싱모듈(121)
앱 변조모듈(122)
앱 설치모듈(123)
개인정보 처리부(140)
앱 모니터링 모듈(141)
앱 패턴 기록모듈(142)
개인정보 제공 모듈(143)
개인정보 추출 모듈(144)
프라이버시 수준 결정모듈(145)
개인정보 변조모듈(146)

Claims (10)

  1. 사용자 단말의 어플리케이션 서비스에서 개인정보 호출에 대한 개인정보 제공 수준을 제어하기 위한 프라이버시 보호 장치에 있어서,
    원본 앱에 대하여 서비스를 위한 클래스별 흐름을 식별할 수 있도록 변조하고, 개인정보의 처리를 제어할 수 있도록 변조하여, 변조된 앱을 생성하는 앱 수정부; 및
    상기 변조된 앱으로부터 수신하는 클래스 호출 신호에 따라 사용자의 앱 사용 패턴을 업데이트하고, 상기 변조된 앱으로부터 수신하는 개인정보 호출 신호에 따라 상기 변조된 앱에서 구동된 클래스와 개인정보 API(Application Programing Interface)에 대한 각 노드별 프라이버시 수준을 적용하여 상기 변조된 앱으로 해당 개인정보를 제공하는 개인정보 처리부
    를 포함하는 것을 특징으로 하는 프라이버시 보호 장치.
  2. 제1항에 있어서,
    상기 앱 수정부는,
    상기 원본 앱에 대하여 상기 클래스별 흐름을 식별할 수 있도록 각 클래스의 구동 함수에 태그를 추가하여 해당 클래스의 구동 시 상기 클래스 호출 신호를 발생하도록 변조하고, 상기 개인정보에 접근 시 상기 개인정보 호출 신호를 발생하도록 각 클래스의 개인정보 API를 변조하는 앱 변조모듈
    을 포함하는 것을 특징으로 하는 프라이버시 보호 장치.
  3. 제1항에 있어서,
    상기 개인정보 처리부는,
    상기 클래스 호출 신호에 따라 상기 변조된 앱에서 구동된 클래스, 호출된 개인정보 API 및 해당 개인정보를 서비스별로 구분하는 상기 사용자의 앱 사용 패턴을 업데이트하는 앱 패턴 기록모듈
    을 포함하는 것을 특징으로 하는 프라이버시 보호 장치.
  4. 제3항에 있어서,
    상기 앱 패턴 기록모듈은,
    상기 구동된 클래스와 상기 개인정보 API의 호출을 노드로 설정하고 클래스들의 구동 순서를 엣지로 설정하여 상기 사용자의 앱 사용 패턴을 서비스별로 그래피컬한 형태로 단말의 화면에 제공하는 것을 특징으로 하는 프라이버시 보호 장치.
  5. 제1항에 있어서,
    상기 개인정보 처리부는,
    상기 각 노드별 프라이버시 수준을 적용하기 위하여, 사용자로부터 해당 시점에 직접 입력받는 정보, 사전에 설정한 프라이버시 정책에 대한 정보, 또는 시스템 상의 추천 정보로부터 상기 프라이버시 수준을 결정하는 프라이버시 수준 결정모듈
    을 포함하는 것을 특징으로 하는 프라이버시 보호 장치.
  6. 사용자 단말에서 어플리케이션 서비스 중 개인정보 호출에 대한 개인정보 제공 수준을 제어하기 위한 프라이버시 보호 방법에 있어서,
    원본 앱에 대하여 서비스를 위한 클래스별 흐름을 식별할 수 있도록 변조하고, 개인정보의 처리를 제어할 수 있도록 변조하여, 변조된 앱을 생성하는 단계; 및
    상기 변조된 앱으로부터 수신하는 클래스 호출 신호에 따라 사용자의 앱 사용 패턴을 업데이트하고, 상기 변조된 앱으로부터 수신하는 개인정보 호출 신호에 따라 상기 변조된 앱에서 구동된 클래스와 개인정보 API(Application Programing Interface)에 대한 각 노드별 프라이버시 수준을 적용하여 상기 변조된 앱으로 해당 개인정보를 제공하는 단계
    를 포함하는 것을 특징으로 하는 프라이버시 보호 방법.
  7. 제6항에 있어서,
    상기 변조된 앱을 생성하는 단계는,
    상기 원본 앱에 대하여 상기 클래스별 흐름을 식별할 수 있도록 각 클래스의 구동 함수에 태그를 추가하여 해당 클래스의 구동 시 상기 클래스 호출 신호를 발생하도록 변조하고, 상기 개인정보에 접근 시 상기 개인정보 호출 신호를 발생하도록 각 클래스의 개인정보 API를 변조하는 단계
    를 포함하는 것을 특징으로 하는 프라이버시 보호 방법.
  8. 제6항에 있어서,
    상기 사용자의 앱 사용 패턴은, 상기 변조된 앱에서 구동된 클래스, 호출된 개인정보 API 및 해당 개인정보를 서비스별로 구분하여 업데이트되는 것을 특징으로 하는 프라이버시 보호 방법.
  9. 제8항에 있어서,
    상기 구동된 클래스와 상기 개인정보 API의 호출을 노드로 설정하고 클래스들의 구동 순서를 엣지로 설정하여 상기 사용자의 앱 사용 패턴을 서비스별로 그래피컬한 형태로 단말의 화면에 제공하는 단계
    를 더 포함하는 것을 특징으로 하는 프라이버시 보호 방법.
  10. 제6항에 있어서,
    상기 변조된 앱으로 해당 개인정보를 제공하는 단계에서,
    사용자로부터 해당 시점에 직접 입력받는 정보, 사전에 설정한 프라이버시 정책에 대한 정보, 또는 시스템 상의 추천 정보로부터 상기 프라이버시 수준을 결정하여, 상기 각 노드별 프라이버시 수준을 적용하는 것을 특징으로 하는 프라이버시 보호 방법.
KR1020160024978A 2016-03-02 2016-03-02 어플리케이션 사용패턴을 고려한 프라이버시 보호 방법 및 장치 KR20170102635A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160024978A KR20170102635A (ko) 2016-03-02 2016-03-02 어플리케이션 사용패턴을 고려한 프라이버시 보호 방법 및 장치
US15/430,236 US20170255792A1 (en) 2016-03-02 2017-02-10 Method and apparatus for protecting privacy in consideration of application usage pattern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160024978A KR20170102635A (ko) 2016-03-02 2016-03-02 어플리케이션 사용패턴을 고려한 프라이버시 보호 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20170102635A true KR20170102635A (ko) 2017-09-12

Family

ID=59722795

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160024978A KR20170102635A (ko) 2016-03-02 2016-03-02 어플리케이션 사용패턴을 고려한 프라이버시 보호 방법 및 장치

Country Status (2)

Country Link
US (1) US20170255792A1 (ko)
KR (1) KR20170102635A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190030023A (ko) * 2017-09-13 2019-03-21 한국전자통신연구원 사용자의 프라이버시 제어를 추천하는 장치 및 그 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11288398B2 (en) 2019-06-03 2022-03-29 Jpmorgan Chase Bank, N.A. Systems, methods, and devices for obfuscation of browser fingerprint data on the world wide web
US11463416B1 (en) * 2019-12-13 2022-10-04 Amazon Technologies, Inc. Automatic detection of personal information in cloud-based infrastructure configurations

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190030023A (ko) * 2017-09-13 2019-03-21 한국전자통신연구원 사용자의 프라이버시 제어를 추천하는 장치 및 그 방법

Also Published As

Publication number Publication date
US20170255792A1 (en) 2017-09-07

Similar Documents

Publication Publication Date Title
Acar et al. Sok: Lessons learned from android security research for appified software platforms
KR101379527B1 (ko) 클라우드 기반 실시간 앱 프라이버시 대시보드
US9934384B2 (en) Risk assessment for software applications
US20100198973A1 (en) Electronic apparatus, virtual machine providing appartatus, and method of using virtual machine service
US9787718B2 (en) Policy-based runtime control of a software application
US10073966B2 (en) Operating system-independent integrity verification
US8955056B2 (en) Terminal and method for assigning permission to application
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
US20120291102A1 (en) Permission-based administrative controls
US20120291103A1 (en) Permission-based administrative controls
Ciardo et al. SMART: Simulation and Markovian analyzer for reliability and timing
Husted et al. Smartphone security limitations: conflicting traditions
Mylonas et al. On the feasibility of malware attacks in smartphone platforms
KR20170102635A (ko) 어플리케이션 사용패턴을 고려한 프라이버시 보호 방법 및 장치
KR20140097611A (ko) 사용자 구성 능력을 갖는 적응형 열 스로틀링
US11689365B2 (en) Centralized volume encryption key management for edge devices with trusted platform modules
US11755741B2 (en) Trusted boot-loader authentication
US10097588B2 (en) Method and system for configuring simple kernel access control policy for android-based mobile terminal
US20150128208A1 (en) Apparatus and method for dynamically controlling security in computing device with plurality of security modules
US10038598B2 (en) Leveraging and extending mobile operating system MDM protocol
JP2021069050A (ja) eUICCおよびeUICCの発行方法
Hernie Windows Phone 8 security deep dive
Lee et al. AppWrapper: Patching security functions with dynamic policy on your insecure Android apps
US20230261867A1 (en) Centralized volume encryption key management for edge devices with trusted platform modules
KR20150077211A (ko) 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법 및 장치