KR20200045761A - Method and system at third party side for risk identification of personal information - Google Patents

Method and system at third party side for risk identification of personal information Download PDF

Info

Publication number
KR20200045761A
KR20200045761A KR1020180126670A KR20180126670A KR20200045761A KR 20200045761 A KR20200045761 A KR 20200045761A KR 1020180126670 A KR1020180126670 A KR 1020180126670A KR 20180126670 A KR20180126670 A KR 20180126670A KR 20200045761 A KR20200045761 A KR 20200045761A
Authority
KR
South Korea
Prior art keywords
service
data
user
party
platform provider
Prior art date
Application number
KR1020180126670A
Other languages
Korean (ko)
Other versions
KR102179656B1 (en
Inventor
양진홍
Original Assignee
인제대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인제대학교 산학협력단 filed Critical 인제대학교 산학협력단
Priority to KR1020180126670A priority Critical patent/KR102179656B1/en
Priority to US16/460,687 priority patent/US11144674B2/en
Publication of KR20200045761A publication Critical patent/KR20200045761A/en
Application granted granted Critical
Publication of KR102179656B1 publication Critical patent/KR102179656B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Abstract

Provided are a personal information identification method and a system thereof. According to one embodiment of the present invention, whether a general data protection regulation (GDPR) policy is satisfied is determined in an Internet of Things environment, a framework and a platform for personal information management meeting the GDPR can be provided.

Description

제3자 측에서의 개인정보 위험 식별 방법 및 시스템{METHOD AND SYSTEM AT THIRD PARTY SIDE FOR RISK IDENTIFICATION OF PERSONAL INFORMATION}METHOD AND SYSTEM AT THIRD PARTY SIDE FOR RISK IDENTIFICATION OF PERSONAL INFORMATION

본 발명은 개인정보 위험 식별 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for personal information risk identification.

오늘날의 데이터 중심 디지털 경제에서, 사용자 관련 정보는 이 세상을 운영하기 위한 석유(필수적인) 역할을 수행한다. 사용자는 잘 알려져 있거나 알려지지 않은 서비스 제공 업체에 기꺼이 또는 부주의하게 프라이버시 정보를 제공하고 있다. 프라이버시 정보는 한 사람의 개인 식별 정보(Personally Identifiable Information, PII)를 나타낸다. 많은 연구자들이 모바일 앱을 디지털 세상에서 누출되는 큰 프라이버시 소스로 보고 있다. 많은 모바일 앱은 설치, 사용 및 제거 과정에서 사용자의 민감한 정보를 수집한다. 앱 권한 신뢰성(permission authenticity)과 확실성(reliability)에 대한 의문이 여러 연구자들에 의해 수시로 제기되었다. 2019년까지 데이터 유출로 인한 연간 세계 경제 손실이 2조 1천억 달러를 넘을 것이라고 보고도 존재한다.In today's data-driven digital economy, user-related information serves as the oil (essential) to run the world. Users are willing or inadvertently providing privacy information to well-known or unknown service providers. Privacy information represents a person's personally identifiable information (PII). Many researchers see mobile apps as a big privacy source leaking out of the digital world. Many mobile apps collect user sensitive information during installation, use, and removal. Questions about app permission authenticity and reliability have been frequently raised by several researchers. It is also reported that by 2019, annual global economic losses from data breaches will exceed $ 2.1 trillion.

한 연구에서, 미국 인구의 87%가 5자리 우편 번호, 성별, 생년월일만 사용하여 신원을 확인할 수 있다고 보고되었다. 요즘, 사람들이 개인 식별 정보를 자산으로 인식하고 있지만, 앱은 과도한 권한을 요구하고 요청된 권한 중 일부는 기본 목적과 관련이 없다. 2018년, 안드로이드 및 애플 사용자의 총 수는 각각 20억 만명과 13억 만명이며, 이들이 사용하는 앱의 수는 각각 2백 8십만 개와 2백 2십만 개에 달한다. 한국 인터넷 진흥원(KISA)이 정보 보안에 대한 공통된 견해를 조사한 결과, 앱이 요청한 권한에 대해 '원하지 않고 경솔한 PII 수집은 33.3%이며', '수집된 PII의 불법적인 사용은 27.6%'이라는 두 가지 주요 관심사가 발견되었다. 기술 보안 업체인 Gemalto의 BLI(Breach Level Index)는 매일 1040만 건의 PII 증거가 노출되고, 이 중 74%가 신분 도용이라고 보고한다. In one study, it was reported that 87% of the U.S. population could be identified using only 5-digit postal codes, gender, and date of birth. Nowadays, people recognize personally identifiable information as an asset, but apps require excessive privileges, and some of the requested privileges are unrelated to their primary purpose. In 2018, the total number of Android and Apple users is 2 billion and 1.3 billion, respectively, and the number of apps they use is 2.8 million and 2.2 million, respectively. The Korea Internet & Security Agency (KISA) surveyed a common view of information security, and the app requested two kinds of rights: `` Unwanted and frivolous PII collection is 33.3%, '' and `` Illegal use of collected PII is 27.6%. '' Major concerns were discovered. Technology security company Gemalto's Breach Level Index (BLI) reports that 1.4 million PII evidence is exposed every day, of which 74% are identity theft.

이러한 문제를 해결하기 위해, 많은 국가와 단체가 개인 데이터 유출을 감소시키기 위해 노력하였다. 예를 들어, 유럽의 GDPR(General Data Protection Regulation), 호주의 프라이버시 수정안, 캐나다의 개인정보 보호 및 전자 문서법, ISO의 ISO27001은 개인 데이터 수집 프로세스의 제어를 제안한다. PII를 보호하지 못하면, 모든 단체의 총 수익의 2% 또는 2천만 유로의 벌금을 부과할 수 있다. GDPR은 주로 위반 통지, 접근 권한, 잊혀질 권리, 데이터 이동성, 설계 및 정보 보안 담당자에 의한 프라이버시를 중점적으로 다룬다. 안드로이드 버전 8.1(API 레벨 27 이상)에는 제3자 앱 데이터 접근 및 수집에 영향을 주는 세 가지 보호 수준(일반, 서명 및 위험 허용)이 존재한다. 여러 연구에 따르면, 앱에 의한 프라이버시 허용 요청을 통해 개인정보 유출이 발생한다. 데이터의 양과 출처가 급속히 증가하고 있기 때문에, 예방 조치가 더욱 필요하다. 예방 차원에서, PII 수집을 위해 게시자 간 또는 단체 데이터 분포에 의한 개인정보 유출이 심각하게 고려되어야 한다.To address this, many countries and organizations have tried to reduce personal data breaches. For example, the European General Data Protection Regulation (GDPR), Australia's Privacy Amendment, Canada's Privacy and Electronic Documents Act, ISO's ISO27001 suggest control of the personal data collection process. Failure to protect PII could result in a fine of 2% or 20 million Euros for all organizations' total revenue. GDPR focuses primarily on notification of violations, access rights, forgotten rights, data mobility, and privacy by design and information security officers. In Android version 8.1 (API level 27 or higher), there are three levels of protection (general, signing, and risk tolerance) that affect the access and collection of third-party app data. According to various studies, personal information leakage occurs through a request to allow privacy by an app. As the amount and source of data is increasing rapidly, preventative measures are needed. As a precaution, personal information leakage due to distribution of data between publishers or groups should be seriously considered for PII collection.

서비스 및/또는 어플리케이션에 대한 명세를 생성하여 제공하고, 서비스 및/또는 어플리케이션과 관련된 데이터를 수집 및 관리하는 제3자 측의 개인정보 위험 식별 방법 및 상기 개인정보 위험 식별 방법을 수행하는 컴퓨터 장치, 상기 컴퓨터 장치와 결합되어 상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램 및 그 컴퓨터 판독 가능한 기록매체를 제공한다.A personal information risk identification method and a computer device performing the personal information risk identification method of a third party who generates and provides a specification for a service and / or application, and collects and manages data related to the service and / or application, In combination with the computer device, a computer program stored in a computer readable recording medium and a computer readable recording medium are provided to execute the method for identifying the personal information risk on the computer device.

제3자 측으로부터 서비스 및/또는 어플리케이션에 대한 명세, 서비스 및/또는 어플리케이션을 사용하는 사용자 측으로부터의 사용자 동의 정보를 수신하여 관리하고, 사용자 측의 사용자 환경 또는 플랫폼 환경에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링하며, 서비스/플랫폼 제공자 측의 데이터 저장소에 저장되는 데이터에 대한 모니터링 기능을 제공하는 서비스/플랫폼 제공자 측의 개인정보 위험 식별 방법, 상기 개인정보 위험 식별 방법을 수행하는 컴퓨터 장치, 상기 컴퓨터 장치와 결합되어 상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램 및 그 컴퓨터 판독 가능한 기록매체를 제공한다.Receiving and managing the specifications of services and / or applications from third parties, user consent information from users who use services and / or applications, and storing and processing data in the user's environment or platform environment A personal computer risk identification method of a service / platform provider side that inspects and monitors related processes, and provides a monitoring function for data stored in a data storage of the service / platform provider side, and a computer device performing the personal information risk identification method , A computer program stored in a computer readable recording medium and a computer readable recording medium in combination with the computer device to execute the method for identifying the personal information risk on the computer device.

제3자 측의 서비스 및/또는 어플리케이션에 대한 사용자 동의 정보를 저장 및 제공하고, 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하며, 수집된 데이터 현황에 대한 질의 기능을 제공하는 사용자 측의 개인정보 위험 식별 방법, 상기 개인정보 위험 식별 방법을 수행하는 컴퓨터 장치, 상기 컴퓨터 장치와 결합되어 상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램 및 그 컴퓨터 판독 가능한 기록매체를 제공한다.Individuals on the user's side that store and provide user consent information for third-party services and / or applications, monitor the physical access to the client device's data storage, and provide a query function for the collected data status A method for identifying information risk, a computer device performing the method for identifying personal information risk, a computer program stored in a computer-readable recording medium in combination with the computer device to execute the method for identifying personal information risk, and a computer readable thereof Provide a record carrier.

제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 생성하는 단계; 상기 생성된 명세를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송하는 단계; 상기 서비스/플랫폼 제공자 측 장치 또는 상기 서비스/플랫폼 제공자 측 장치를 통해 상기 서비스 및 어플리케이션 중 적어도 하나를 제공받아 사용하는 사용자 측 장치로부터, 네트워크를 통해 상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 데이터 저장소에 저장하는 단계; 및 외부로부터의 요청에 따라 상기 데이터 저장소에 저장된 데이터의 활용에 대한 정보를 제공하는 단계를 포함하는 개인정보 위험 식별 방법을 제공한다.Generating a specification related to data use for at least one of a third-party service and application; Transmitting the generated specification to a service / platform provider side device through a network; Collect data related to at least one of the services and applications from a user-side device that receives and uses at least one of the services and applications through the service / platform provider-side device or the service / platform provider-side device Storing in a data store; And providing information on the utilization of data stored in the data storage according to a request from the outside.

일측에 따르면, 상기 개인정보 위험 식별 방법은 상기 사용자 측 장치로부터의 요청에 따라 상기 데이터 저장소에서 해당 사용자와 관련하여 수집된 데이터를 삭제하는 단계를 더 포함할 수 있다.According to one side, the method of identifying personal information risk may further include deleting data collected in relation to a corresponding user from the data storage according to a request from the user-side device.

다른 측면에 따르면, 상기 개인정보 위험 식별 방법은 상기 생성된 명세를 제3자 사업자의 시스템으로 전송하는 단계를 더 포함할 수 있다.According to another aspect, the method of identifying personal information risk may further include transmitting the generated specification to a system of a third-party operator.

또 다른 측면에 따르면, 상기 제3자 사업자의 시스템으로 전송된 명세는 상기 제3자 사업자와 연관된 블록체인상에 분산 저장되는 것을 특징으로 할 수 있다.According to another aspect, the specifications transmitted to the third-party operator's system may be characterized in that they are distributed and stored on a blockchain associated with the third-party operator.

또 다른 측면에 따르면, 상기 정보를 제공하는 단계는, 상기 사용자 측 장치, 상기 서비스/플랫폼 제공자 측 장치 및 정부기관 중 적어도 하나의 요청에 따라 상기 데이터의 활용에 대한 정보를 통계 형태로 모니터링할 수 있는 기능을 제공하는 것을 특징으로 할 수 있다.According to another aspect, the step of providing the information may monitor information on utilization of the data in a statistical form according to at least one request from the user-side device, the service / platform provider-side device, and a government agency. It can be characterized by providing a function.

컴퓨터 장치와 결합되어 상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.It provides a computer program stored in a computer-readable recording medium in combination with a computer device to execute the method of identifying personal information risk on the computer device.

상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터 판독 가능한 기록매체를 제공한다.It provides a computer-readable recording medium, characterized in that a computer program for executing the personal information risk identification method in a computer device is recorded.

컴퓨터 장치에 있어서, 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서에 의해, 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 생성하고, 상기 생성된 명세를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송하고, 상기 서비스/플랫폼 제공자 측 장치 또는 상기 서비스/플랫폼 제공자 측 장치를 통해 상기 서비스 및 어플리케이션 중 적어도 하나를 제공받아 사용하는 사용자 측 장치로부터, 네트워크를 통해 상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 데이터 저장소에 저장하고, 외부로부터의 요청에 따라 상기 데이터 저장소에 저장된 데이터의 활용에 대한 정보를 제공하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.A computer device, comprising: at least one processor, implemented to execute instructions readable by a computer, wherein, by the at least one processor, specifications related to data usage for at least one of services and applications on a third party side; Create, transmit the generated specification to a service / platform provider side device through a network, and receive and use at least one of the services and applications through the service / platform provider side device or the service / platform provider side device Characterized in that it collects data related to at least one of the services and applications from a user-side device and stores it in a data storage through a network, and provides information on utilization of the data stored in the data storage according to an external request. To do Provides a foundation device.

제3자 측의 관점에서 서비스 및/또는 어플리케이션에 대한 명세를 생성하여 제공하고, 서비스 및/또는 어플리케이션과 관련된 데이터를 수집 및 관리하는 개인정보 위험 식별 기술을 제공할 수 있다.From the perspective of a third party, it is possible to create and provide a specification for a service and / or application, and provide a personal information risk identification technology for collecting and managing data related to the service and / or application.

서비스/플랫폼 제공자 측의 관점에서 제3자 측으로부터 서비스 및/또는 어플리케이션에 대한 명세, 서비스 및/또는 어플리케이션을 사용하는 사용자 측으로부터의 사용자 동의 정보를 수신하여 관리하고, 사용자 측의 사용자 환경 또는 플랫폼 환경에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링하며, 서비스/플랫폼 제공자 측의 데이터 저장소에 저장되는 데이터에 대한 모니터링 기능을 제공하는 개인정보 위험 식별 기술을 제공할 수 있다.From the service / platform provider's point of view, receive and manage the specification of the service and / or application from the third party, user consent information from the user using the service and / or application, and manage the user's environment or platform It inspects and monitors processes related to data storage and processing in the environment, and can provide personal information risk identification technology that provides monitoring function for data stored in the data storage of the service / platform provider.

사용자 측의 관점에서 제3자 측의 서비스 및/또는 어플리케이션에 대한 사용자 동의 정보를 저장 및 제공하고, 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하며, 수집된 데이터 현황에 대한 질의 기능을 제공하는 개인정보 위험 식별 기술을 제공할 수 있다.From the user's point of view, it stores and provides user consent information for the service and / or application of the third party, monitors the physical access to the data storage of the client device, and provides a query function for the collected data status To provide personal information risk identification technology.

도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다.
도 3은 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 구성의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 구성에서 사용자 데이터의 노출 흐름의 예를 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 기능 블록의 예를 도시한 도면이다.
도 6은 본 발명의 일실시예에 따른 개인정보 위험 식별 시스템의 내부 구성의 예를 도시한 블록도이다.
도 7은 본 발명의 일실시예에 있어서, 제3자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다.
도 8은 본 발명의 일실시예에 있어서, 서비스/플랫폼 제공자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다.
도 9는 본 발명의 일실시예에 있어서, 사용자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다.
1 is a diagram showing an example of a network environment according to an embodiment of the present invention.
2 is a block diagram showing an example of a computer device according to an embodiment of the present invention.
3 is a diagram showing an example of a configuration for each major player of the personal information risk identification system in an embodiment of the present invention.
4 is a flowchart illustrating an example of a flow of exposure of user data in a main player-specific configuration of a personal information risk identification system in an embodiment of the present invention.
5 is a diagram illustrating an example of a functional block for each main player of the personal information risk identification system in an embodiment of the present invention.
6 is a block diagram showing an example of the internal configuration of a personal information risk identification system according to an embodiment of the present invention.
7 is a flowchart illustrating an example of a method of identifying personal information risk from the perspective of a third party in one embodiment of the present invention.
8 is a flowchart illustrating an example of a method for identifying personal information risk from the perspective of a service / platform provider in an embodiment of the present invention.
9 is a flowchart illustrating an example of a method for identifying personal information risk from a user's point of view in an embodiment of the present invention.

본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 이하에서는 특정 실시예들이 첨부된 도면을 기초로 상세히 설명하고자 한다.The present invention can be applied to a variety of transformations and can have various embodiments. Hereinafter, specific embodiments will be described in detail based on the accompanying drawings.

본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In the description of the present invention, when it is determined that a detailed description of known technologies related to the present invention may obscure the subject matter of the present invention, the detailed description will be omitted.

본 발명의 실시예들에 따른 개인정보 위험 식별 시스템은 적어도 하나의 컴퓨터 장치에 의해 구현될 수 있다. 컴퓨터 장치에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 일실시예에 따른 개인정보 위험 식별 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치와 결합되어 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다.The personal information risk identification system according to embodiments of the present invention may be implemented by at least one computer device. A computer program according to an embodiment of the present invention may be installed and driven in the computer device, and the computer device may perform a method of identifying personal information risk according to an embodiment of the present invention under control of the driven computer program. . The above-described computer program can be stored in a computer-readable recording medium in combination with a computer device to execute a method for identifying personal information risk on the computer device.

도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다. 또한, 도 1의 네트워크 환경은 본 실시예들에 적용 가능한 환경들 중 하나의 예를 설명하는 것일 뿐, 본 실시예들에 적용 가능한 환경이 도 1의 네트워크 환경으로 한정되는 것은 아니다.1 is a diagram showing an example of a network environment according to an embodiment of the present invention. The network environment of FIG. 1 shows an example including a plurality of electronic devices 110, 120, 130, 140, a plurality of servers 150, 160 and a network 170. 1 is not limited to the number of electronic devices or the number of servers as an example for describing the invention. In addition, the network environment of FIG. 1 is merely an example of one of the environments applicable to the embodiments, and the environment applicable to the embodiments is not limited to the network environment of FIG. 1.

복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기 1(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서 전자 기기 1(110)은 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 물리적인 컴퓨터 장치들 중 하나를 의미할 수 있다.The plurality of electronic devices 110, 120, 130, and 140 may be a fixed terminal or a mobile terminal implemented as a computer device. For example, a plurality of electronic devices (110, 120, 130, 140), smart phones (smart phone), mobile phones, navigation, computers, notebooks, digital broadcasting terminals, PDAs (Personal Digital Assistants), PMP (Portable Multimedia Player) ), Tablet PC, etc. For example, although the shape of a smartphone is shown as an example of the electronic device 1 110 in FIG. 1, in the embodiments of the present invention, the electronic device 1 110 substantially uses the wireless or wired communication method to connect the network 170. It may mean one of various physical computer devices capable of communicating with other electronic devices 120, 130, 140 and / or servers 150, 160.

통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.The communication method is not limited, and a communication method using a communication network (eg, a mobile communication network, a wired Internet, a wireless Internet, and a broadcasting network) that the network 170 may include may include short-range wireless communication between devices. For example, the network 170 includes a personal area network (PAN), a local area network (LAN), a campus area network (CAN), a metropolitan area network (MAN), a wide area network (WAN), and a broadband network (BBN). , Any one or more of the networks such as the Internet. Further, the network 170 may include any one or more of a network topology including a bus network, a star network, a ring network, a mesh network, a star-bus network, a tree, or a hierarchical network. It is not limited.

서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 서비스(일례로, 영상통화 서비스, 금융 서비스, 결제 서비스, 소셜 네트워크 서비스, 메시징 서비스, 검색 서비스, 메일 서비스, 컨텐츠 제공 서비스, 질문 및 답변 서비스 등)를 제공하는 시스템일 수 있다.Each of the servers 150 and 160 communicates with a plurality of electronic devices 110, 120, 130, and 140 through a network 170 to provide commands, codes, files, content, services, or the like, or a plurality of computers. It can be implemented with devices. For example, the server 150 is a service (for example, a video call service, a financial service, a payment service, a social network service) with a plurality of electronic devices 110, 120, 130, and 140 accessed through the network 170. , Messaging service, search service, mail service, content provision service, question and answer service, etc.).

도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다. 앞서 설명한 복수의 전자 기기들(110, 120, 130, 140) 각각이나 서버들(150, 160) 각각은 도 2를 통해 도시된 컴퓨터 장치(200)에 의해 구현될 수 있으며, 본 발명의 실시예들에 따른 방법은 이러한 컴퓨터 장치(200)에 의해 수행될 수 있다.2 is a block diagram showing an example of a computer device according to an embodiment of the present invention. Each of the plurality of electronic devices 110, 120, 130, 140 described above or each of the servers 150, 160 may be implemented by the computer device 200 shown through FIG. 2, and an embodiment of the present invention The method according to the field may be performed by the computer device 200.

이때, 도 2에 도시된 바와 같이 컴퓨터 장치(200)는, 메모리(210), 프로세서(220), 통신 인터페이스(230) 그리고 입출력 인터페이스(240)를 포함할 수 있다. 메모리(210)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(210)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(200)에 포함될 수도 있다. 또한, 메모리(210)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(210)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(210)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(230)를 통해 메모리(210)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(170)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(200)의 메모리(210)에 로딩될 수 있다.At this time, as shown in FIG. 2, the computer device 200 may include a memory 210, a processor 220, a communication interface 230, and an input / output interface 240. The memory 210 is a computer-readable recording medium, and may include a non-permanent mass storage device such as random access memory (RAM), read only memory (ROM), and a disk drive. Here, a non-destructive large-capacity recording device such as a ROM and a disk drive may be included in the computer device 200 as a separate permanent storage device separate from the memory 210. In addition, an operating system and at least one program code may be stored in the memory 210. These software components may be loaded into the memory 210 from a computer-readable recording medium separate from the memory 210. Such a separate computer-readable recording medium may include a computer-readable recording medium such as a floppy drive, disk, tape, DVD / CD-ROM drive, and memory card. In other embodiments, software components may be loaded into memory 210 through communication interface 230 rather than a computer-readable recording medium. For example, software components may be loaded into memory 210 of computer device 200 based on a computer program installed by files received over network 170.

프로세서(220)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(210) 또는 통신 인터페이스(230)에 의해 프로세서(220)로 제공될 수 있다. 예를 들어 프로세서(220)는 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.The processor 220 may be configured to process instructions of a computer program by performing basic arithmetic, logic, and input / output operations. Instructions may be provided to processor 220 by memory 210 or communication interface 230. For example, the processor 220 may be configured to execute a received command according to program code stored in a recording device such as the memory 210.

통신 인터페이스(230)은 네트워크(170)를 통해 컴퓨터 장치(200)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)의 프로세서(220)가 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(230)의 제어에 따라 네트워크(170)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(170)를 거쳐 컴퓨터 장치(200)의 통신 인터페이스(230)를 통해 컴퓨터 장치(200)로 수신될 수 있다. 통신 인터페이스(230)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(220)나 메모리(210)로 전달될 수 있고, 파일 등은 컴퓨터 장치(200)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.The communication interface 230 may provide a function for the computer device 200 to communicate with another device (eg, the storage devices described above) through the network 170. For example, requests, commands, data, files, etc. generated by the processor 220 of the computer device 200 according to program codes stored in a recording device such as the memory 210 are controlled by the communication interface 230. 170) to other devices. Conversely, signals, commands, data, files, etc. from other devices may be received through the network 170 to the computer device 200 through the communication interface 230 of the computer device 200. Signals, commands, data, etc. received through the communication interface 230 may be transferred to the processor 220 or the memory 210, and files, etc., may be further stored by the computer device 200 (described above) Permanent storage device).

입출력 인터페이스(240)는 입출력 장치(250)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드, 카메라 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(240)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(250)는 컴퓨터 장치(200)와 하나의 장치로 구성될 수도 있다.The input / output interface 240 may be a means for interfacing with the input / output device 250. For example, the input device may include a device such as a microphone, keyboard, camera or mouse, and the output device may include a device such as a display or speaker. As another example, the input / output interface 240 may be a means for interfacing with a device in which functions for input and output are integrated into one, such as a touch screen. The input / output device 250 may be configured as a computer device 200 and a single device.

또한, 다른 실시예들에서 컴퓨터 장치(200)는 도 2의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(200)는 상술한 입출력 장치(250) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.Also, in other embodiments, the computer device 200 may include fewer or more components than those in FIG. 2. However, there is no need to clearly show most prior art components. For example, the computer device 200 may be implemented to include at least some of the above-described input / output devices 250, or may further include other components such as a transceiver, a database, and the like.

SaaS(Software as a Service), 클라우드(Cloud), 모바일 앱 스토어(Mobile App. Store) 등 다양한 서비스 및 어플리케이션 등을 손쉽게 활용할 수 있게 됨에 따라 사용자들은 자신이 가진 데이터들이 다양한 제3 어플리케이션(3rd Application)에게 노출될 수 있는 상황이다.SaaS (Software as a Service), cloud (Cloud), mobile app store (Mobile App. Store) such as make it easy to take advantage of the various services and applications users data to a variety of third-party applications they have (3 rd Application ).

1. SaaS(일례로, 세일스포스(Salesforce))1. SaaS (for example, Salesforce)

SaaS와 관련된 다양한 서비스들이 앱 교환(appexchange)을 통해 제공되며 사용자는 자신의 데이터 또는 서비스들을 제3자(3rd Party) 서비스와 연결하여 이용하게 된다. 이때, 개별 사용자 또는 사업자들이 가진 세일스포스(sales force)상의 데이터들이 제3자 서비스를 통해 제공될 수 있다.Variety of services associated with SaaS are provided through the app exchange (appexchange) and the user is using to connect with its own data or service with a third party (3 rd Party) service. At this time, data on the sales force of individual users or operators may be provided through a third-party service.

2. 클라우드(Cloud, 일례로 아마존의 AWS(Amazon Web Service) 마켓플레이스)2. Cloud (eg Amazon's Amazon Web Service (AWS) marketplace)

클라우드 서비스 환경에서 사용할 수 있는 다양한 어플리케이션 (Application), 인스턴스 이미지(Instance Image) 등이 서비스로 제공된다. 사용자들은 자신이 원하는 서비스 또는 어플리케이션을 사용하는 경우, 해당 서비스 관련 데이터들이 제3자 서비스와 연결되어 제공될 수 있다.Various applications and instance images that can be used in a cloud service environment are provided as services. When users use a service or application that they want, data related to the service can be provided in connection with a third-party service.

3. 모바일 앱스토어(Mobile App Store, 일례로 구글 플레이 스토어(Google Play store), 애플 앱스토어(Apple App Store)3. Mobile App Store (eg, Google Play store, Apple App Store)

앱 개발자/개발사 및 퍼블리셔(publisher)가 하나 또는 다수의 앱을 앱스토어에 제공한다. 사용자들은 자신의 필요에 따라 앱을 사용하게 되며, 각각의 앱을 통해 각기 다른 정보들이 개발자/개발사, 퍼블리셔에게 제공될 수 있다. 모바일 앱 스토어 환경의 예로서, 동일 앱 개발자/개발사 또는 퍼블리셔가 제공하는 모바일 앱의 개수를 기준으로 볼 때, 사용자는 다수 개의 모바일 앱을 설치하며, 개별 앱을 통해 각기 다른 정보를 노출하게 된다. 이 경우, 사용자가 이러한 정보의 노출을 별도로 인지 또는 식별하기 위한 방법이 존재하지 않는다. App developers / developers and publishers provide one or multiple apps to the App Store. Users use the app according to their needs, and different information can be provided to developers / developers and publishers through each app. As an example of a mobile app store environment, based on the number of mobile apps provided by the same app developer / developer or publisher, the user installs multiple mobile apps and exposes different information through individual apps. In this case, there is no method for the user to separately recognize or identify the exposure of such information.

도 3은 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 구성의 예를 도시한 도면이다. 도 3은 개인정보 위험 식별 시스템의 주요 플레이어로서 제3자 측(3rd Party Side, 310), 서비스/플랫폼 제공자 측(Service/Platform Provider Side, 320), 그리고 사용자 측(User Side, 330)을 각각 나타내고 있다.3 is a diagram showing an example of a configuration for each major player of the personal information risk identification system in an embodiment of the present invention. 3 is a main player of the personal information risk identification system, a third party (3 rd Party Side, 310), a service / platform provider side (Service / Platform Provider Side, 320), and a user side (User Side, 330) Respectively.

제3자 측(310)은 서비스/플랫폼 제공자 측(320)에 적어도 하나의 어플리케이션을 등록하며, 상기 어플리케이션을 통해 사용자 측(330)으로 서비스를 제공하는 제3자 회사(일례로, 도 3에 나타난 Company#cA)를 포함할 수 있다. 이러한 제3자 회사는 실질적으로는 어플리케이션을 이용하여 네트워크를 통해 접속하는 사용자의 단말기로 서비스를 제공하는 서비스 서버를 구현하는 물리적인 장치에 대응할 수 있다. 도 3에서는 제3자 측(310)에 하나의 회사(Company#cA)만을 도시하고 있으나, 실질적으로 다수의 회사들이 존재할 수 있다.The third party side 310 registers at least one application on the service / platform provider side 320 and provides a service to the user side 330 through the application (for example, in FIG. 3) Company # cA) shown. Such a third-party company may substantially correspond to a physical device implementing a service server providing a service to a user's terminal accessing through a network using an application. In FIG. 3, only one company (Company # cA) is shown on the third party side 310, but a substantial number of companies may exist.

서비스/플랫폼 제공자 측(320)은 제3자 측(310)의 적어도 하나의 회사로부터 적어도 하나의 어플리케이션을 등록받아 사용자 측(330)으로 어플리케이션을 제공하는 플랫폼(일례로, SaaS, 클라우드, 모바일 앱스토어 등)을 포함할 수 있다. 도 3의 예시에서는 서비스/플랫폼 제공자 측(320)이 회사(Company#cA)로부터 제1 어플리케이션(App.#1), 제2 어플리케이션(App.#2), 제3 어플리케이션(App.#3) 및 제4 어플리케이션(App.#4)을 등록받아 사용자 측(330)으로 제공할 수 있음을 나타내고 있다. 도 3에 나타난 서비스/플랫폼 제공자 측(320)은 다수의 서비스 제공자들 및/또는 다수의 플랫폼 제공자들을 포함할 수 있다.The service / platform provider side 320 receives at least one application from at least one company of the third party side 310 and provides a platform to the user side 330 (eg, SaaS, cloud, mobile app) Store, etc.). In the example of FIG. 3, the service / platform provider side 320 receives the first application (App. # 1), second application (App. # 2), and third application (App. # 3) from the company (Company # cA). And a fourth application (App. # 4) can be registered and provided to the user 330. The service / platform provider side 320 shown in FIG. 3 may include multiple service providers and / or multiple platform providers.

사용자 측(330)은 서비스/플랫폼 제공자 측(320)으로부터 원하는 어플리케이션을 제공받고, 어플리케이션을 통해 제3자 측(310)으로부터 서비스를 제공받는 사용자들(일례로, 도 3에 나타난 User#uA 및 User#uZ)을 포함할 수 있다. 실질적으로 사용자들 각각은 어플리케이션을 설치 및 실행하는 사용자의 단말기(일례로, PC, 스마트폰 등)에 대응할 수 있다.The user side 330 receives a desired application from the service / platform provider side 320, and users receiving a service from the third party side 310 through the application (eg, User # uA shown in FIG. 3 and User # uZ). In fact, each of the users may correspond to a user's terminal (eg, PC, smartphone, etc.) that installs and executes the application.

한편, 도 3에서는 제1 어플리케이션(App.#1)이 데이터 타입 #1~3의 데이터를 수집하고, 제2 어플리케이션(App.#2)이 데이터 타입 #2~4의 데이터를 수집하고, 제3 어플리케이션(App.#3)이 데이터 타입 #3~5의 데이터를 수집하며, 제4 어플리케이션이 데이터 타입 #4~6의 데이터를 수집한다고 가정한다. 또한, 제1 사용자(User#uA)는 제1 어플리케이션(App.#1), 제2 어플리케이션(App.#2) 및 제4 어플리케이션(App.#4)을 제1 사용자(User#uA)의 단말기에 설치하여 사용하고 있으며, 제2 사용자(User#uZ)는 제1 어플리케이션(App.#1), 제3 어플리케이션(App.#3) 및 제4 어플리케이션(App.#4)을 제2 사용자(User#uZ)의 단말기에 설치하여 사용하고 있다고 가정한다.Meanwhile, in FIG. 3, the first application (App. # 1) collects data of data types # 1 to 3, and the second application (App. # 2) collects data of data types # 2 to 4, and 3 It is assumed that the application (App. # 3) collects data of data types # 3 to 5, and the fourth application collects data of data types # 4 to 6. In addition, the first user (User # uA) is the first application (App. # 1), the second application (App. # 2) and the fourth application (App. # 4) of the first user (User # uA) It is installed and used in the terminal, and the second user (User # uZ) uses the first application (App. # 1), the third application (App. # 3), and the fourth application (App. # 4) as the second user. It is assumed that it is installed and used in the terminal of (User # uZ).

이 경우, 회사(Company#cA)는 제1 어플리케이션(App.#1), 제2 어플리케이션(App.#2) 및 제4 어플리케이션(App.#4)을 통해 제1 사용자(User#uA)에 대한 데이터 타입 #1~6의 데이터를 모두 수집하게 된다. 또한, 회사(Company#cA)는 제1 어플리케이션(App.#1), 제3 어플리케이션(App.#3) 및 제4 어플리케이션(App.#4)을 통해 제2 사용자(User#uZ)에 대한 데이터 타입 #1~6의 데이터를 모두 수집하게 된다.In this case, the company (Company # cA) is connected to the first user (User # uA) through the first application (App. # 1), the second application (App. # 2), and the fourth application (App. # 4). All data of data types # 1 to 6 are collected. In addition, the company (Company # cA) for the second user (User # uZ) through the first application (App. # 1), the third application (App. # 3) and the fourth application (App. # 4) All data of data types # 1 to 6 will be collected.

도 4는 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 구성에서 사용자 데이터의 노출 흐름의 예를 도시한 흐름도이다.4 is a flowchart illustrating an example of a flow of exposure of user data in a main player-specific configuration of a personal information risk identification system in an embodiment of the present invention.

제1 점선박스(410)는 제3자 측(310)에서 개발된 앱을 서비스/플랫폼 제공자 측(320)에 등록하고, 서비스/플랫폼 제공자 측(320)이 등록된 앱을 리뷰하여 퍼블리싱하며, 사용자 측(330)이 퍼블리싱되는 앱을 단말기를 통해 다운로드하여 설치하는 과정의 예를 나타내고 있다. 여기서 앱은 제3자 측(310)에서 제공하는 어플리케이션, 서비스, 모바일 앱을 총칭할 수 있다.The first dotted line box 410 registers the app developed by the third party side 310 to the service / platform provider side 320, and reviews and publishes the app registered by the service / platform provider side 320, It shows an example of a process in which the user side 330 downloads and installs the published app through the terminal. Here, the app may collectively refer to an application, service, and mobile app provided by the third party side 310.

제2 점선박스(420)는 사용자 측(330)이 사용자 퍼미션에 동의함에 따라 서비스/플랫폼 제공자 측(320)과 제3자 측(310) 각각이 사용자 동의(consent)를 저장하는 과정의 예를 나타내고 있다.The second dotted box 420 is an example of a process in which the service / platform provider side 320 and the third party side 310 each store a user consent as the user side 330 agrees to the user permission. Is showing.

제3 점선박스(430)는 사용자 측(330)이 단말기에 설치된 앱을 이용함에 따라 서비스/플랫폼 제공자 측(320)이 앱 사용 및 통계 정보(App usage and statics information)를 수집하고, 제3자 측(310)이 개인 식별 정보(Personally Identifiable Information, PII)를 수집하는 과정의 예를 나타내고 있다.The third dotted box 430 collects app usage and statics information by the service / platform provider side 320 as the user side 330 uses the app installed on the terminal, and a third party The side 310 shows an example of a process of collecting personally identifiable information (PII).

제4 점선박스(440)는 사용자 측(330)이 단말기에 설치된 앱을 제거함에 따라 서비스/플랫폼 제공자 측(320)이 앱 사용 및 통계 정보(App usage and statics information)를 삭제하고, 제3자 측(310)이 개인 식별 정보(Personally Identifiable Information, PII)를 삭제하는 과정의 예를 나타내고 있다.In the fourth dotted box 440, as the user side 330 removes the app installed on the terminal, the service / platform provider side 320 deletes the app usage and statics information, and the third party The side 310 shows an example of a process of deleting personally identifiable information (PII).

도 5는 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 기능 블록의 예를 도시한 도면이다.5 is a diagram illustrating an example of a functional block for each main player of the personal information risk identification system in an embodiment of the present invention.

제3자 측(310)은 사용자, 서비스, 어플리케이션 환경에서의 사용자 데이터 수집과 관련된 명세를 작성할 수 있으며, 이를 위해 데이터 명세 생성 기능(511) 및 데이터 관리 기능(512)을 포함할 수 있다.The third party side 310 may create a specification related to user data collection in a user, service, or application environment, and may include a data specification generation function 511 and a data management function 512 for this purpose.

서비스/플랫폼 제공자 측(320)은 서비스 및 어플리케이션 심사(리뷰) 시점에 사용자 데이터 및 시스템 데이터의 수집과 관련된 정보를 검토(저장소 중심의 검토)할 수 있으며, 외부 연동 API 및 데이터 흐름을 검토(네트워크 중심의 검토)할 수 있으며, 사용자 동의 항목 및 데이터 수집 명세 항목과의 매칭을 검토할 수 있다. 이를 위해, 서비스/플랫폼 제공자 측(320)은 데이터 수집 명세서 관리 기능(521), 데이터 저장소 테스팅/모니터링 기능(522), 외부 연동 API 테스팅/모니터링 기능(523) 및 데이터 추적 관리 기능(524)을 포함할 수 있다.The service / platform provider side 320 may review information related to the collection of user data and system data (storage-oriented review) at the time of service and application review (review), and review externally linked API and data flow (network Central review), and can match user agreement items and data collection specification items. To this end, the service / platform provider side 320 includes a data collection specification management function 521, a data storage testing / monitoring function 522, an externally linked API testing / monitoring function 523, and a data tracking management function 524. It can contain.

사용자 측(330), 실질적으로는 사용자 측(330)으로 제공된 어플리케이션(또는 서비스)와 관련된 클라이언트는 사용자 동의 절차를 수행할 수 있으며, 수집 데이터 정보를 확인할 수 있다. 이를 위해, 클라이언트는 사용자 동의 관리 기능(531), 데이터 저장소 모니터링 기능(532) 및 사용자 데이터 질의 기능(533)을 포함할 수 있다.The client associated with the application (or service) provided to the user side 330, substantially the user side 330, may perform a user consent procedure and check collected data information. To this end, the client may include a user consent management function 531, a data storage monitoring function 532, and a user data query function 533.

제3자 측(310)이 포함하는 데이터 명세 생성 기능(511)은 제3자 측(310)에서 개발한 서비스나 어플리케이션에서 수집 및 활용하게 되는 개인 식별 정보에 대한 데이터 명세를 생성하기 위한 기능을 제공할 수 있으며, 이에 대한 사용자 동의 및 관리를 위한 워크플로우(workflow)를 생성하기 위한 기능을 제공할 수 있다. 보다 구체적으로, 데이터 명세 생성 기능(511)은 제3자 측(310)에서 개발한 서비스 및/또는 어플리케이션의 데이터 이용에 관한 자체 명세를 생성할 수 있다. 이러한 데이터 명세 생성 기능(511)은 GDPR(General Data Protection Regulation) 또는 개인 정보보호법에 따라 정보를 명시해야 하는 내용들에 대해서 명세를 생성하도록 구현될 수 있으며, 생성된 명세를 서비스/플랫폼 제공자 측(320)으로 제공할 수 있다. 일례로, 명세는 XML(eXtensible Markup Language) 형태로 생성되어 제공될 수 있으며, 데이터 인터페이스는 JSON(JavaScript Object Notation) 형태로 구현될 수 있다. 데이터 명세 생성 기능(511)의 신뢰도를 확보하기 위해 명세를 다른 제3자 측, 다른 서비스/플랫폼 제공자 측 또는 다른 사업자가 제공하는 블록체인상에 해당 명세를 제공 또는 추가함으로써, 활용하는 데이터의 명세에 대한 신뢰를 확보할 수 있다.The data specification generation function 511 included by the third party 310 has a function for generating a data specification for personal identification information collected and utilized by a service or application developed by the third party 310. It can provide, and can provide a function for creating a workflow for user consent and management. More specifically, the data specification generation function 511 may generate its own specification regarding data use of services and / or applications developed by the third party side 310. The data specification generation function 511 may be implemented to generate a specification for contents that must specify information in accordance with the General Data Protection Regulation (GDPR) or the Personal Information Protection Act, and the generated specification can be provided to the service / platform provider side ( 320). For example, the specification may be generated and provided in the form of XML (eXtensible Markup Language), and the data interface may be implemented in the form of JSON (JavaScript Object Notation). In order to secure the reliability of the data specification generation function 511, the specification of the data to be utilized by providing or adding the specification on the blockchain provided by another third party, other service / platform provider side, or other provider Trust can be secured.

또한, 제3자 측(310)이 포함하는 데이터 관리 기능(512)은 제3자 측(310)이 수집한 데이터에 대한 추적 및 비식별화 등을 통한 익명화 기능을 제공할 수 있으며, 사용자별 데이터 통계 기능 제공을 위한 기능을 제공할 수 있다. 데이터 관리 기능(512)은 제3자 측(310)이 서비스 및/또는 어플리케이션으로부터 직접 수집한 데이터 또는 서비스/플랫폼 제공자 측(320)으로부터 제공받은 프로파일, 통계 정보 등에 대한 관리 기능을 제공할 수 있다. 특히, 사용자 측(330)의 클라이언트, 서비스/플랫폼 제공자 측(320) 또는 정부기관 등이 수집한 데이터의 활용에 대한 모니터링 기능을 요구하는 경우, 수집한 정보를 통계 형태로 제공할 수 있으며, 필요시 수집된 정보를 즉시 삭제할 수 있다.In addition, the data management function 512 included in the third party side 310 may provide an anonymization function through tracking and de-identification of data collected by the third party side 310, and per user. A function for providing data statistics function can be provided. The data management function 512 may provide a management function for data collected directly from the service and / or application by the third party 310 or a profile, statistical information, or the like provided from the service / platform provider 320. . In particular, when a client, service / platform provider side 320 of the user side 330 or a government agency, etc., requires a monitoring function for the use of the collected data, the collected information can be provided in the form of statistics, and it is necessary The collected information can be deleted immediately.

서비스/플랫폼 제공자 측(320)이 포함하는 데이터 수집 명세서 관리 기능(521)은 제3자 측(310)으로부터 제공받는 데이터 이용과 관련된 명세서 관리 기능을 제공할 수 있으며, 사용자들의 동의 정보에 대한 스냅샷 기능을 제공할 수 있다. 이때, 스냅샷 기능을 통해 생성되는 스냅샷 데이터는 데이터의 위변조를 방지하기 위해 블록체인 형태로 분산 관리될 수 있다. 보다 구체적으로, 데이터 수집 명세서 관리 기능(521)은 제3자 측(310)으로부터 제공받은 데이터 이용과 관련된 명세 내용을 저장 및 관리할 수 있으며, 저장된 내용에 대해서 서비스 제공 기간 동안 컨트랙트(contract) 형태를 유지하며, 데이터 활용에 관해 별도의 유지 기간 및 제약조건을 부가할 수 있다. 이러한 컨트랙트 정보는 앞서 설명한 스냅샷 형태로 별도의 블록체인이나 다른 신뢰 사업자에게 제공되어 보관될 수 있다. 이때, 사용자 측(330)의 클라이언트나 정부기관 등의 감독 기관은 컨트랙트 정보를 요청하여 확인할 수 있다. 사용자 측(330)의 클라이언트가 요청 및 확인 가능한 정보는 해당 클라이언트의 사용자가 이용중인 서비스 및/또는 어플리케이션과 관련된 정보로 한정될 수 있다.The data collection specification management function 521 included in the service / platform provider side 320 may provide a specification management function related to data usage provided from the third party side 310, and a snap for user consent information It can provide a shot function. At this time, the snapshot data generated through the snapshot function can be distributed and managed in the form of a blockchain to prevent forgery and alteration of data. More specifically, the data collection specification management function 521 may store and manage specification contents related to the use of data provided from the third party side 310 and contract form during the service provision period for the stored contents In addition, separate retention periods and constraints can be added for data utilization. Such contract information may be provided and stored in a separate blockchain or other trusted providers in the form of a snapshot described above. At this time, a supervisory authority such as a client or a government agency of the user 330 may request and confirm contract information. Information that can be requested and confirmed by a client of the user side 330 may be limited to information related to a service and / or application being used by a user of the client.

또한, 서비스/플랫폼 제공자 측(320)이 포함하는 데이터 저장소 테스팅/모니터링 기능(522)은 제3자 측(310)의 서비스 및/또는 어플리케이션의 데이터 저장소에 저장되는 데이터의 보안 및 비식별화, 익명화 등에 대한 검사 기능을 제공할 수 있으며, 상기 데이터 저장소에 대한 물리적 접근에 대한 모니터링 기능을 제공할 수 있다. 보다 구체적으로 데이터 저장소 테스팅/모니터링 기능(522)은 제3자 측(310)이 제공하는 서비스 및/또는 어플리케이션에 대한 사용자 환경 또는 플랫폼 환경(일례로, 클라우드 이용시 IAAS(Infrastructure as a Service)/PAAS(Platform as a Service))에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링할 수 있다. 이때, 데이터 저장소 테스팅/모니터링 기능(522)은 데이터 처리와 관련된 보안, 비식별화, 익명화에 대한 정보를 명세화할 수 있으며, 명세화된 정보를 기반으로 해당 서비스 및/또는 어플리케이션의 등록 여부를 결정할 수 있다. 또한, 데이터 저장소 테스팅/모니터링 기능(522)은 해당 데이터 저장소가 SaaS 형태로 제공되는 서비스인 경우, 외부로부터의 접근을 별도로 모니터링하기 위한 기능을 제공할 수 있다.In addition, the data storage testing / monitoring function 522 included in the service / platform provider side 320 includes security and de-identification of data stored in the data storage of the service and / or application of the third-party side 310, An inspection function for anonymization, etc. may be provided, and a monitoring function for physical access to the data storage may be provided. More specifically, the data storage testing / monitoring function 522 is a user environment or platform environment for services and / or applications provided by the third party 310 (for example, IAAS (Infrastructure as a Service) / PAAS when using the cloud) (Platform as a Service)), processes related to data storage and processing can be inspected and monitored. In this case, the data storage testing / monitoring function 522 may specify information related to security, de-identification, and anonymization related to data processing, and may determine whether to register the service and / or application based on the specified information. have. Further, the data storage testing / monitoring function 522 may provide a function for separately monitoring access from the outside when the corresponding data storage is a service provided in a SaaS form.

또한, 서비스/플랫폼 제공자 측(320)이 포함하는 외부 연동 API 테스팅/모니터링 기능(523)은 제3자 측(310)의 서비스 및/또는 어플리케이션의 외부 연동 API 및 네트워크 모니터링 기능을 제공할 수 있으며, 데이터 통신에 대한 단대단 암호화, 비식별화, 익명화에 대한 검사 기능을 제공할 수 있다. 보다 구체적으로 서비스 및/또는 어플리케이션이 외부 서비스와 연동하는 경우 해당 정보를 모니터링하기 위해 서비스/플랫폼 제공자 측(320)은 해당 서비스 및/또는 어플리케이션의 검수 시 외부 연동 API 테스팅/모니터링 기능(523)을 통해 외부 서비스 연동과 관련된 정보를 검사하고, 사용자 측(330)의 클라이언트상의 플랫폼 또는 PaaS 상에 해당 정보에 대한 모니터링 여부를 등록할 수 있다. 이때, 외부 연동 API 테스팅/모니터링 기능(523)은 외부 연동과 관련된 단대단 암호화 여부, 비식별화 여부, 익명화 여부 등을 기반으로 위험 식별 여부를 판단할 수 있다. 또한, 외부 연동 API 테스팅/모니터링 기능(523)은 명세 상에 명시되지 않거나 인증되지 않은 네트워크 정보(주소)를 사용하는 서버와의 통신을 검사할 수 있다.In addition, the external interworking API testing / monitoring function 523 included in the service / platform provider side 320 may provide an external interworking API and network monitoring function of the service and / or application of the third party 310. , It can provide inspection function for end-to-end encryption, de-identification, and anonymization for data communication. More specifically, when a service and / or application interoperates with an external service, the service / platform provider side 320 uses an external interworking API testing / monitoring function 523 when inspecting the service and / or application. Through this, it is possible to check information related to external service linkage and register whether to monitor the information on the platform or PaaS on the client side of the user 330. At this time, the external interworking API testing / monitoring function 523 may determine whether a risk is identified based on whether end-to-end encryption, de-identification, or anonymization related to the external interworking. In addition, the external interworking API testing / monitoring function 523 may check communication with a server that uses network information (address) that is not specified or authenticated in the specification.

또한, 서비스/플랫폼 제공자 측(320)이 포함하는 데이터 추적 관리 기능(524)은 제3자 측(310)의 서비스 및/또는 어플리케이션의 플랫폼(일례로, 모바일 운영체제) 내 저장 데이터에 대한 추적 관리 기능을 제공할 수 있으며, 이러한 추적 관리 기능은 데이터 저장소 테스팅/모니터링 기능과 연계될 수 있다. 또한, 데이터 추적 관리 기능(523)은 사용자의 탈퇴 또는 이용 만료 등에 따른 서비스 중단 시 명세 데이터에 대한 저장 및 추적 관리 기능을 제공할 수 있다. 보다 구체적으로, 데이터 추적 관리 기능(524)은 서비스 및/또는 어플리케이션이 서비스/플랫폼 제공자 측(320)상에 저장하는 데이터에 대한 모니터링 기능을 제공할 수 있다. 또한, 데이터 추적 관리 기능(524)은 서비스 및/또는 플랫폼 상에서 서비스 제공을 위해 수집되는 데이터(일례로, 공통 로그인 정보, 사용자 프로파일, 결제 관련 프로파일, 세금 관련 프로파일 등)에 대해서도 함께 모니터링 기능을 제공할 수 있다. 서비스/플랫폼 제공자 측(320)은 해당 정보를 별도 모니터링할 수 있는 기능을 사용자 측(330)의 클라이언트, 다른 제3자 측 또는 정부기관 등에 제공할 수 있어야 한다. 별도 모니터링을 위한 기능이 스냅샷 형태로 블록체인상에서 제공되는 경우 서비스/플랫폼 제공자 측(320)은 이러한 블록체인상에서의 모니터링 기능에 대한 별도의 정보를 공지할 수 있어야 한다.In addition, the data tracking management function 524 included in the service / platform provider side 320 manages tracking of stored data in the platform (eg, a mobile operating system) of the service and / or application of the third party 310. A function can be provided, and the tracking management function can be linked to a data storage testing / monitoring function. In addition, the data tracking management function 523 may provide a function for storing and tracking specification data when a service is stopped due to the user's withdrawal or expiration of use. More specifically, the data tracking management function 524 may provide a monitoring function for data stored by the service and / or application on the service / platform provider side 320. In addition, the data tracking management function 524 also provides a monitoring function for data (for example, common login information, user profile, payment related profile, tax related profile, etc.) collected for service provision on the service and / or platform. can do. The service / platform provider side 320 should be able to provide a function for separately monitoring the corresponding information to a client of the user side 330, another third party side, or a government agency. When a function for separate monitoring is provided on the blockchain in the form of a snapshot, the service / platform provider side 320 must be able to announce separate information about the monitoring function on the blockchain.

사용자 측(330)의 클라이언트가 포함하는 사용자 동의 관리 기능(531)은 초기 앱 실행 시 사용자 동의 정보에 대한 서비스/플랫폼 제공자 측(320) 또는 공인 기관의 데이터 스냅샷을 저장할 수 있는 기능을 제공할 수 있다. 보다 구체적으로, 사용자 동의 관리 기능(531)은 사용자 동의 정보를 저장할 수 있으며, 사용자 동의 정보를 서비스/플랫폼 제공자 측(320)으로 제공할 수 있다. 또한 사용자 동의 정보를 신뢰할 수 있는 제3자에게 제공 가능하다. 일례로, 사용자 동의 관리 기능(531)은 사용자 동의 정보를 스냅샷 형태로 다른 사업자의 블록체인에 저장할 수 있다. 이때 사용자 동의 정보는 추가적으로 클라이언트에게 고지되어야 하며, 저장 및 관리하는 방식에 대해서도 언급되어야 한다. 사용자 동의 관리 기능(531)은 사용자 동의 정보를 별도의 제어 창 또는 환경에서 확인할 수 있는 기능을 제공할 수도 있다.The user consent management function 531 included in the client of the user side 330 provides a function to store a data snapshot of the service / platform provider side 320 or an authorized institution for user consent information when the initial app is executed. You can. More specifically, the user consent management function 531 may store user consent information and provide user consent information to the service / platform provider side 320. It is also possible to provide user consent information to trusted third parties. In one example, the user consent management function 531 may store user consent information in the form of a snapshot in another operator's blockchain. At this time, the user consent information must be additionally notified to the client, and the method of storage and management should also be mentioned. The user consent management function 531 may provide a function for checking user consent information in a separate control window or environment.

또한, 사용자 측(330)의 클라이언트가 포함하는 데이터 저장소 모니터링 기능(532)은 데이터 저장소에 대한 물리적 접근에 대한 모니터링 기능을 제공할 수 있으며, 앱 삭제시 데이터 완전 삭제 여부에 대한 모니터링 기능을 제공할 수 있다. 보다 구체적으로, 클라이언트 환경에서 동작하는 서비스 및/또는 어플리케이션의 경우, 데이터 저장소 모니터링 기능(532)은 클라이언트 장치(일례로, 사용자의 단말기)의 데이터 저장소에 대한 물리적 접근 여부를 모니터링할 수 있어야 한다. 이를 위해, 클라이언트 장치의 운영체제 또는 서비스 플랫폼에서 이를 제어할 수 있는 샌드박스(sandbox) 기능을 제공할 수 있다. 또한, 데이터 저장소 모니터링 기능(532)은 서비스 및/또는 어플리케이션의 삭제(상기 클라이언트 장치에서의 삭제)시 샌드박스 내의 데이터를 완벽하게 삭제할 수 있는 기능을 제공할 수 있다.In addition, the data storage monitoring function 532 included by the client of the user side 330 may provide a monitoring function for physical access to the data storage, and provide a monitoring function for whether data is completely deleted when an app is deleted. You can. More specifically, in the case of services and / or applications operating in a client environment, the data storage monitoring function 532 should be able to monitor whether the client device (eg, the user's terminal) has physical access to the data storage. To this end, it is possible to provide a sandbox function that can control it in the operating system or service platform of the client device. In addition, the data storage monitoring function 532 may provide a function to completely delete data in the sandbox when deleting services and / or applications (delete on the client device).

또한, 사용자 측(330)의 클라이언트가 포함하는 사용자 데이터 질의 기능(533)은 사용자의 데이터 권리(데이터의 수정 및 삭제 등에 대한 권리) 관련 질의 기능을 제공할 수 있으며, 플랫폼 공급자 측면에서 별도로 제공하는 데이터 질의를 위한 기능과 연결하는 링크를 제공할 수 있다. 예를 들어, 모바일 운영체제의 설정 페이지상에서 삭제된 앱의 정보 관리 페이지를 연결하기 위한 링크가 제공될 수 있다. 보다 구체적으로, 사용자 데이터 질의 기능(533)은 사용자 및/또는 클라이언트가 자신의 데이터와 관련된 현황에 대해서 질의할 수 있는 수단(일례로, URL, Web 형태 등)을 제공할 수 있다. 사용자 데이터 질의 기능(533)은 이러한 수단을 명시적으로 제공할 수 있어야 하며, 서비스의 시작(일례로, 어플리케이션의 설치 및 계약) 시점과 종료(어플리케이션의 삭제 또는 서비스의 탈퇴) 시점에 질의 수단을 노출할 수 있어야 한다. 실시예에 따라, 서비스/플랫폼 제공자 측(320)에서 사용자의 단말기(또는 클라이언트 장치)를 제어하는 경우 서비스/플랫폼 제공자 측(320)이 질의에 따른 정보를 별도의 정보 관리 페이지를 통해 제공할 수 있다.In addition, the user data query function 533 included in the client of the user side 330 may provide a query function related to the user's data rights (rights for data modification and deletion, etc.), and separately provided by the platform provider It can provide a link to a function for querying data. For example, a link for linking the information management page of the deleted app on the setting page of the mobile operating system may be provided. More specifically, the user data query function 533 may provide a means (for example, URL, Web form, etc.) for a user and / or a client to inquire about a status related to his data. The user data query function 533 should be able to explicitly provide such means, and query means at the time of service start (eg, application installation and contract) and end (deletion of application or withdrawal of service). Should be able to expose. According to an embodiment, when the service / platform provider side 320 controls the user's terminal (or client device), the service / platform provider side 320 may provide information according to a query through a separate information management page. have.

도 6은 본 발명의 일실시예에 따른 개인정보 위험 식별 시스템의 내부 구성의 예를 도시한 블록도이다. 도 6은 제3자 측(310)에 속한 회사들(일례로, 서비스 및/또는 어플리케이션의 개발자 또는 개발사) 각각이 포함할 수 있는 제3자 측 장치(610), 서비스/플랫폼 제공자 측(320)에 속한 서비스 제공자들 및/또는 플랫폼 제공자들 각각이 포함할 수 있는 서비스/플랫폼 제공자 측 장치(620), 사용자 측(330)에 속한 사용자들의 단말기들 각각에 대응할 수 있는 사용자 측 장치(630), 그리고 제3자 신뢰 / 공인 시스템(640)을 나타내고 있다.6 is a block diagram showing an example of the internal configuration of a personal information risk identification system according to an embodiment of the present invention. 6 is a third party side device 610, service / platform provider side 320, which may be included by each of the companies (eg, developers or developers of services and / or applications) belonging to the third party side 310 ), A service / platform provider-side device 620 each of service providers and / or platform providers may include, and a user-side device 630 capable of corresponding to each of terminals of users belonging to the user side 330 , And a third-party trust / accredited system 640.

이때, 도 6에 나타난 모듈들(611, 612, 621, 622, 623, 624, 631, 632, 633) 각각은 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 및 사용자 측 장치(630) 각각이 포함할 수 있는 적어도 하나의 프로세서에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 예를 들어, 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 및 사용자 측 장치(630) 각각은 개인정보 위험 식별 방법을 컴퓨터에 실행시키기 위한 컴퓨터 프로그램을 포함할 수 있으며, 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 및 사용자 측 장치(630) 각각이 포함할 수 있는 적어도 하나의 프로세서는 해당 컴퓨터 프로그램의 프로그램 코드에 따른 제어 명령에 따라 모듈들(611, 612, 621, 622, 623, 624, 631, 632, 633) 중 대응하는 모듈이 제공하는 기능을 처리하도록 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 또는 사용자 측 장치(630)를 제어할 수 있다. 예를 들어, 데이터 명세 생성 모듈(611)은 제3자 측 장치(610)의 프로세서가 데이터 명세를 생성하도록 제3자 측 장치(610)를 제어하는 기능에 대한 기능적 표현일 수 있다. 또한, 도 6에 나타난 모듈들(611, 612, 621, 622, 623, 624, 631, 632, 633)은 도 5를 통해 설명한 기능들(511, 512, 521, 522, 523, 524, 531, 532, 533)을 제공할 수 있다. 예를 들어, 데이터 명세 생성 모듈(611)은 데이터 명세 생성 기능(511)을 수행하도록 제3자 측 장치(610)를 제어하는 제3자 측 장치(610)의 프로세서의 기능적 표현일 수 있다.In this case, each of the modules 611, 612, 621, 622, 623, 624, 631, 632, 633 shown in FIG. 6 is a third-party device 610, a service / platform provider-side device 620, and a user side It may be representations of different functions performed by at least one processor that each device 630 may include. For example, each of the third-party device 610, the service / platform provider-side device 620, and the user-side device 630 may include a computer program for executing a personal information risk identification method on the computer, At least one processor each of the third-party device 610, the service / platform provider-side device 620, and the user-side device 630 may include modules according to a control command according to a program code of a corresponding computer program. (611, 612, 621, 622, 623, 624, 631, 632, 633) of the third-party device 610, service / platform provider-side device 620 or user to process the functions provided by the corresponding module The side device 630 can be controlled. For example, the data specification generation module 611 may be a functional expression for the function of the processor of the third-party device 610 to control the third-party device 610 to generate the data specification. In addition, the modules 611, 612, 621, 622, 623, 624, 631, 632, 633 shown in FIG. 6 are the functions 511, 512, 521, 522, 523, 524, 531 described through FIG. 532, 533). For example, the data specification generation module 611 may be a functional representation of the processor of the third party side device 610 that controls the third party side device 610 to perform the data specification generation function 511.

한편, 제1 데이터 저장소(613), 제2 데이터 저장소(625) 및 제3 데이터 저장소(634)는 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 및 사용자 측 장치(630)의 물리적 저장소일 수 있다. 예를 들어, 제3자 측 장치(610)의 프로세서는 데이터 명세 생성 모듈(611)을 통해 데이터 명세 생성 기능(511)을 수행하여 데이터 명세를 생성하고, 생성된 명세를 제3자 측 장치(610)의 물리적 저장소인 제1 데이터 저장소(613)에 저장하도록 제3자 측 장치(610)를 제어할 수 있다.Meanwhile, the first data storage 613, the second data storage 625, and the third data storage 634 include a third-party device 610, a service / platform provider-side device 620, and a user-side device 630. ). For example, the processor of the third-party device 610 performs the data specification generation function 511 through the data specification generation module 611 to generate the data specification, and the generated specification is generated by the third-party device ( The third-party device 610 may be controlled to be stored in the first data storage 613 which is the physical storage of the 610).

도 7은 본 발명의 일실시예에 있어서, 제3자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 개인 정보 위험 식별 방법은 도 6을 통해 설명한 제3자 측 장치(610)를 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 예를 들어, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 7의 방법이 포함하는 단계들(710 내지 760)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.7 is a flowchart illustrating an example of a method of identifying personal information risk from the perspective of a third party in one embodiment of the present invention. The method of identifying personal information risk according to this embodiment may be performed by the computer device 200 implementing the third-party device 610 described with reference to FIG. 6. For example, the processor 220 of the computer device 200 may be implemented to execute control instructions according to code of an operating system included in the memory 210 or code of at least one program. Here, the processor 220 is the computer device 200 to perform the steps (710 to 760) of the method of FIG. 7, the computer device 200 according to the control command provided by the code stored in the computer device 200 Can be controlled.

단계(710)에서 컴퓨터 장치(200)는 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 생성할 수 있다. 여기서 제3자 측은 앞서 도 3 내지 도 6을 통해 설명한 제3자 측(310)에 대응할 수 있다.In operation 710, the computer device 200 may generate a specification related to data use for at least one of services and applications on the third party side. Here, the third party side may correspond to the third party side 310 described with reference to FIGS. 3 to 6 above.

단계(720)에서 컴퓨터 장치(200)는 생성된 명세를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송할 수 있다. 여기서, 서비스/플랫폼 제공자 측 장치는 도 6을 통해 설명한 서비스/플랫폼 제공자 측 장치(620)에 대응할 수 있으며, 전송된 명세는 서비스/플랫폼 제공자 측 장치(620)가 포함하는 제2 데이터 저장소(625)에 저장되어 관리될 수 있다. 서비스/플랫폼 제공자 측 장치(620)는 서비스 제공 기간 동안 명세의 내용을 컨트랙트 형태로 유지할 수 있으며, 데이터 활용에 관해 별도의 유지 기간 및 제약조건을 부가할 수도 있다. 이러한 컨트랙트 형태의 정보는 스냅샷 형태로 이후 설명될 제3자 사업자의 시스템으로 제공되어 보관될 수 있다.In step 720, the computer device 200 may transmit the generated specification to the service / platform provider side device through the network. Here, the service / platform provider-side device may correspond to the service / platform provider-side device 620 described through FIG. 6, and the transmitted specification may include a second data storage 625 included in the service / platform provider-side device 620 ) Can be stored and managed. The service / platform provider-side device 620 may maintain the content of the specification in the form of a contract during the service provision period, and may add a separate maintenance period and constraints regarding data utilization. The information in the form of a contract may be provided and stored in a system of a third-party provider, which will be described later in a snapshot form.

단계(730)에서 컴퓨터 장치(200)는 생성된 명세를 제3자 사업자의 시스템으로 전송할 수 있다. 이러한 제3자 사업자의 시스템으로의 명세의 전송은 명세의 신뢰 확보를 위한 것으로, 보다 높은 신뢰성을 위해, 제3자 사업자의 시스템으로 전송된 명세는 제3자 사업자와 연관된 블록체인상에 분산 저장될 수 있다. 이때, 서비스/플랫폼 제공자 측 장치(620)가 제3자 사업자로 전송하는 스냅샷 형태의 정보 역시 제3자 사업자와 연관된 블록체인상에 분산 저장될 수 있다.In step 730, the computer device 200 may transmit the generated specification to a system of a third-party operator. The transmission of the specification to the system of the third-party operator is for securing the trust of the specification, and for higher reliability, the specification transmitted to the system of the third-party operator is distributedly stored on the blockchain associated with the third-party operator. Can be. At this time, the snapshot-type information that the service / platform provider-side device 620 transmits to the third-party provider may also be distributedly stored on the blockchain associated with the third-party provider.

단계(740)에서 컴퓨터 장치(200)는 서비스/플랫폼 제공자 측 장치 또는 서비스/플랫폼 제공자 측 장치를 통해 서비스 및 어플리케이션 중 적어도 하나를 제공받아 사용하는 사용자 측 장치로부터, 네트워크를 통해 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 데이터 저장소에 저장할 수 있다. 예를 들어, 단계(740)에서 컴퓨터 장치(200)가 수집하는 데이터는 서비스 및 어플리케이션 중 적어도 하나와 관련된 사용자의 개인 식별 정보를 포함할 수 있다.In step 740, the computer device 200 receives at least one of services and applications through the service / platform provider-side device or the service / platform provider-side device and uses at least one of the services and applications through the network. Data related to one can be collected and stored in a data store. For example, the data collected by the computer device 200 in step 740 may include personal identification information of a user related to at least one of services and applications.

단계(750)에서 컴퓨터 장치(200)는 외부로부터의 요청에 따라 데이터 저장소에 저장된 데이터의 활용에 대한 정보를 제공할 수 있다. 예를 들어, 컴퓨터 장치(200)는 사용자 측 장치, 서비스/플랫폼 제공자 측 장치 및 정부기관 중 적어도 하나의 요청에 따라 데이터의 활용에 대한 정보를 통계 형태로 모니터링할 수 있는 기능을 제공할 수 있다.In operation 750, the computer device 200 may provide information on the utilization of data stored in the data storage according to an external request. For example, the computer device 200 may provide a function for monitoring information on the utilization of data in the form of statistics according to at least one request from a user-side device, a service / platform provider-side device, and a government agency. .

단계(760)에서 컴퓨터 장치(200)는 사용자 측 장치로부터의 요청에 따라 데이터 저장소에서 해당 사용자와 관련하여 수집된 데이터를 삭제할 수 있다. 사용자의 요구에 따라 수집된 데이터를 삭제하는 것은 GDPR(General Data Protection Regulation)이 요구하는 삭제권(Right of erasure)을 만족시킬 수 있다.In operation 760, the computer device 200 may delete data collected in relation to the corresponding user from the data storage according to a request from the user-side device. Deleting the collected data according to the user's request can satisfy the right of erasure required by the General Data Protection Regulation (GDPR).

도 8은 본 발명의 일실시예에 있어서, 서비스/플랫폼 제공자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 개인 정보 위험 식별 방법은 도 6을 통해 설명한 서비스/플랫폼 제공자 측 장치(620)를 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 예를 들어, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 8의 방법이 포함하는 단계들(810 내지 850)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.8 is a flowchart illustrating an example of a method for identifying personal information risk from the perspective of a service / platform provider in an embodiment of the present invention. The personal information risk identification method according to this embodiment may be performed by the computer device 200 implementing the service / platform provider side device 620 described with reference to FIG. 6. For example, the processor 220 of the computer device 200 may be implemented to execute control instructions according to code of an operating system included in the memory 210 or code of at least one program. Here, the processor 220 is the computer device 200 to perform the steps (810 to 850) included in the method of Figure 8, the computer device 200 according to the control command provided by the code stored in the computer device 200 Can be controlled.

단계(810)에서 컴퓨터 장치(200)는 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 제3자 측 장치로부터 수신하여 서비스/플랫폼 제공자 측의 데이터 저장소에 저장할 수 있다. 여기서 제3자 측은 앞서 도 3 내지 도 6을 통해 설명한 제3자 측(310)에 대응할 수 있으며, 서비스/플랫폼 제공자 측은 도 3 내지 도 6을 통해 설명한 서비스/플랫폼 제공자 측(320)에 대응할 수 있다.In step 810, the computer device 200 may receive a specification related to data usage for at least one of services and applications on the third party side from the third party side device and store the data in a data storage on the service / platform provider side. . Here, the third party side may correspond to the third party side 310 described through FIGS. 3 to 6, and the service / platform provider side may correspond to the service / platform provider side 320 described through FIGS. 3 to 6. have.

단계(820)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나를 사용하는 사용자 측으로부터 사용자 동의 정보를 수신하여 서비스/플랫폼 제공자 측의 데이터 저장소에 저장할 수 있다. 여기서 사용자 측은 도 3 내지 도 6을 통해 설명한 사용자 측(330)에 대응할 수 있다. 예를 들어, 사용자 측의 클라이언트 장치에 어플리케이션이 설치 및 구동되는 경우, 클라이언트 장치는 어플리케이션의 제어에 따라 사용자 측으로부터 사용자 동의 정보를 입력받아 저장할 수 있으며, 사용자 동의 정보를 서비스/플랫폼 제공자 측으로 전송할 수 있다. 이때, 컴퓨터 장치(200)는 전송된 사용자 동의 정보를 수신하여 데이터 저장소에 저장할 수 있다.In step 820, the computer device 200 may receive the user consent information from the user side using at least one of the service and the application and store it in the data storage of the service / platform provider side. Here, the user side may correspond to the user side 330 described through FIGS. 3 to 6. For example, when an application is installed and operated on the client device of the user side, the client device may receive and store user consent information from the user side under application control, and transmit the user consent information to the service / platform provider side. have. At this time, the computer device 200 may receive the transmitted user consent information and store it in a data storage.

단계(830)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나를 사용하는 사용자 측의 사용자 환경 또는 플랫폼 환경에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링할 수 있다. 이 경우, 컴퓨터 장치(200)는 데이터 저장 및 처리와 관련된 보안, 비식별화, 익명화에 대한 정보를 명세화하고, 명세화된 정보에 기반하여 서비스 및 어플리케이션 중 적어도 하나에 대한 등록 여부를 결정할 수 있다. 또한, 컴퓨터 장치(200)는 데이터 저장 및 처리와 관련된 데이터 저장소가 SaaS(Software as a Service) 형태로 제공되는 서비스인 경우, 외부로부터의 데이터 저장소에 대한 접근을 모니터링할 수 있다.In operation 830, the computer device 200 may inspect and monitor processes related to data storage and processing in a user environment or a platform environment of a user using at least one of services and applications. In this case, the computer device 200 may specify information on security, de-identification, and anonymization related to data storage and processing, and determine whether to register for at least one of services and applications based on the specified information. In addition, when the data storage related to data storage and processing is a service provided in the form of software as a service (SaaS), the computer device 200 may monitor access to the data storage from the outside.

단계(840)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나가 외부 서비스와 연동하는지 모니터링하기 위해, 서비스 및 어플리케이션 중 적어도 하나를 검사하여 사용자 측의 클라이언트상의 플랫폼 또는 PaaS(Platform as a Service)상에 관련 정보에 대한 모니터링 여부를 등록할 수 있다. 또한, 컴퓨터 장치(200)는 단계(840)에서 수신된 명세상에 명시되지 않거나 인증되지 않은 네트워크 주소를 사용하는 서버와의 통신을 검사할 수 있다.In step 840, the computer device 200 examines at least one of the services and applications to monitor whether at least one of the services and applications interoperates with an external service, and a platform on a client side or a platform as a service (PaaS) on the user side. Whether or not monitoring of related information can be registered. Further, the computer device 200 may check communication with a server using a network address that is not specified or authenticated in the specification received in step 840.

단계(850)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나와 관련하여 서비스/플랫폼 제공자 측의 데이터 저장소에 저장되는 데이터에 대한 모니터링 기능을 제공할 수 있다. 예를 들어, 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나가 서비스/플랫폼 제공자 측의 데이터 저장소에 저장하는 데이터 또는 서비스/플랫폼 제공자 측에서 서비스 제공을 위해 수집하는 데이터에 대해 모니터링 기능을 제공할 수 있다.In operation 850, the computer device 200 may provide a monitoring function for data stored in a data storage on the service / platform provider side in connection with at least one of services and applications. For example, the computer device 200 may provide a monitoring function for data that at least one of the services and applications is stored in a data storage on the service / platform provider side or data collected for service provision on the service / platform provider side. You can.

도 9는 본 발명의 일실시예에 있어서, 사용자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 개인 정보 위험 식별 방법은 도 6을 통해 설명한 사용자 측 장치(630)를 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 예를 들어, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 9의 방법이 포함하는 단계들(910 내지 960)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.9 is a flowchart illustrating an example of a method for identifying personal information risk from a user's point of view in an embodiment of the present invention. The personal information risk identification method according to the present embodiment may be performed by the computer device 200 implementing the user-side device 630 described with reference to FIG. 6. For example, the processor 220 of the computer device 200 may be implemented to execute control instructions according to code of an operating system included in the memory 210 or code of at least one program. Here, the processor 220, the computer device 200 in accordance with the control command provided by the code stored in the computer device 200, the computer device 200 to perform the steps (910 to 960) included in the method of Figure 9 Can be controlled.

단계(910)에서 컴퓨터 장치(200)는 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 사용자 동의 정보를 사용자 측으로부터 입력받아 저장할 수 있다. 여기서 제3자 측은 앞서 도 3 내지 도 6을 통해 설명한 제3자 측(310)에 대응할 수 있다.In step 910, the computer device 200 may receive and store user consent information for at least one of the services and applications of the third party from the user. Here, the third party side may correspond to the third party side 310 described with reference to FIGS. 3 to 6 above.

단계(920)에서 컴퓨터 장치(200)는 사용자 동의 정보를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송할 수 있다. 여기서, 서비스/플랫폼 제공자 측은 도 3 내지 도 6을 통해 설명한 서비스/플랫폼 제공자 측(320)에 대응할 수 있다.In step 920, the computer device 200 may transmit the user consent information to the service / platform provider side device through the network. Here, the service / platform provider side may correspond to the service / platform provider side 320 described with reference to FIGS. 3 to 6.

단계(930)에서 컴퓨터 장치(200)는 사용자 동의 정보를 제3자 사업자의 시스템으로 전송할 수 있다. 제3자 사업자의 시스템으로 전송된 사용자 동의 정보는 사용자 동의 정보 저장에 대한 신뢰성을 높이기 위해 제3자 사업자와 연관된 블록체인상에 분산 저장될 수 있다.In step 930, the computer device 200 may transmit the user consent information to the system of the third-party operator. User consent information transmitted to a third-party operator's system may be distributed and stored on a blockchain associated with a third-party operator in order to increase reliability for storing user consent information.

단계(940)에서 컴퓨터 장치(200)는 사용자 동의 정보의 저장 및 관리 방식에 대한 정보를 사용자 측으로 출력할 수 있다. 따라서 사용자는 서비스 및/또는 어플리케이션에 대한 사용자 동의 정보를 원할 때 조회할 수 있게 된다.In operation 940, the computer device 200 may output information on a method of storing and managing user consent information to the user. Therefore, the user can query the user consent information for the service and / or application when desired.

단계(950)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나를 사용하는 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링할 수 있다. 예를 들어, 컴퓨터 장치(200)는 클라이언트 장치의 운영체제 또는 클라이언트 장치로 제공되는 서비스의 서비스 플랫폼이 제공하는 샌드박스(sandbox) 기능을 이용하여 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링할 수 있다. 이때, 컴퓨터 장치(200)는 사용자 측의 요청에 따라 샌드박스 내의 데이터를 삭제할 수도 있다.In operation 950, the computer device 200 may monitor whether a client device using at least one of services and applications has physical access to the data storage. For example, the computer device 200 may monitor whether the client device has physical access to the data storage by using a sandbox function provided by the operating system of the client device or a service platform of a service provided to the client device. have. At this time, the computer device 200 may delete data in the sandbox at the request of the user.

단계(960)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터의 현황에 대한 질의가 가능한 사용자 데이터 질의 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나의 시작 시점 및 종료 시점 중 적어도 하나의 시점에 사용자 데이터 질의 기능을 제공할 수 있다. 다른 예로, 컴퓨터 장치(200)는 클라이언트 장치를 제어하는 서비스/플랫폼 제공자 측 장치로부터 사용자 데이터 질의 기능이 포함된 정보 관리 기능을 제공받아 사용자 측으로 제공할 수 있다.In step 960, the computer device 200 may provide a user data query function capable of querying the current status of data related to at least one of services and applications. For example, the computer device 200 may provide a user data query function at at least one of a start time and an end time of at least one of services and applications. As another example, the computer device 200 may receive an information management function including a user data query function from a service / platform provider side device controlling a client device and provide it to the user side.

이처럼 본 발명의 실시예들에 따르면, 제3자 측의 관점에서 서비스 및/또는 어플리케이션에 대한 명세를 생성하여 제공하고, 서비스 및/또는 어플리케이션과 관련된 데이터를 수집 및 관리하는 개인정보 위험 식별 기술을 제공할 수 있다. 또한, 서비스/플랫폼 제공자 측의 관점에서 제3자 측으로부터 서비스 및/또는 어플리케이션에 대한 명세, 서비스 및/또는 어플리케이션을 사용하는 사용자 측으로부터의 사용자 동의 정보를 수신하여 관리하고, 사용자 측의 사용자 환경 또는 플랫폼 환경에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링하며, 서비스/플랫폼 제공자 측의 데이터 저장소에 저장되는 데이터에 대한 모니터링 기능을 제공하는 개인정보 위험 식별 기술을 제공할 수 있다. 또한, 사용자 측의 관점에서 제3자 측의 서비스 및/또는 어플리케이션에 대한 사용자 동의 정보를 저장 및 제공하고, 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하며, 수집된 데이터 현황에 대한 질의 기능을 제공하는 개인정보 위험 식별 기술을 제공할 수 있다.As described above, according to embodiments of the present invention, a personal information risk identification technology that generates and provides a specification for a service and / or application from a third party's point of view and collects and manages data related to the service and / or application Can provide. In addition, from the perspective of the service / platform provider, the specifications of the service and / or application from the third party and user consent information from the user using the service and / or application are received and managed, and the user environment on the user side Alternatively, a process related to data storage and processing in a platform environment can be inspected and monitored, and a personal information risk identification technology that provides a monitoring function for data stored in a data storage of a service / platform provider may be provided. In addition, from the user's point of view, it stores and provides user consent information for services and / or applications on the third party's side, monitors the physical access to the data storage of the client device, and queries the collected data status Personal information risk identification technology to provide.

이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 소프트웨어 구성요소 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The system or device described above may be implemented as a hardware component, a software component, or a combination of hardware components and software components. For example, the devices and components described in the embodiments include, for example, processors, controllers, arithmetic logic units (ALUs), digital signal processors (micro signal processors), microcomputers, field programmable gate arrays (FPGAs). , A programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions, may be implemented using one or more general purpose computers or special purpose computers. The processing device may perform an operating system (OS) and one or more software applications running on the operating system. In addition, the processing device may access, store, manipulate, process, and generate data in response to the execution of the software. For convenience of understanding, a processing device may be described as one being used, but a person having ordinary skill in the art, the processing device may include a plurality of processing elements and / or a plurality of types of processing elements. It can be seen that may include. For example, the processing device may include a plurality of processors or a processor and a controller. In addition, other processing configurations, such as parallel processors, are possible.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.The software may include a computer program, code, instruction, or a combination of one or more of these, and configure the processing device to operate as desired, or process independently or collectively You can command the device. Software and / or data may be interpreted by a processing device, or to provide instructions or data to a processing device, of any type of machine, component, physical device, virtual equipment, computer storage medium or device. Can be embodied in The software may be distributed on networked computer systems, and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer readable medium. The computer-readable medium may include program instructions, data files, data structures, or the like alone or in combination. The medium may be a computer that continuously stores executable programs or may be temporarily stored for execution or download. In addition, the medium may be various recording means or storage means in the form of a single or several hardware combinations, and is not limited to a medium directly connected to a computer system, but may be distributed on a network. Examples of the media include magnetic media such as hard disks, floppy disks and magnetic tapes, optical recording media such as CD-ROMs and DVDs, and magneto-optical media such as floptical disks, And program instructions including ROM, RAM, flash memory, and the like. In addition, examples of other media include an application store for distributing applications, a site for distributing or distributing various software, and a recording medium or storage medium managed by a server. Examples of program instructions include high-level language code that can be executed by a computer using an interpreter, etc., as well as machine language codes produced by a compiler.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described by a limited embodiment and drawings, those skilled in the art can make various modifications and variations from the above description. For example, the described techniques are performed in a different order than the described method, and / or the components of the described system, structure, device, circuit, etc. are combined or combined in a different form from the described method, or other components Alternatively, even if replaced or substituted by equivalents, appropriate results can be achieved.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

Claims (11)

제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 생성하는 단계;
상기 생성된 명세를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송하는 단계;
상기 서비스/플랫폼 제공자 측 장치 또는 상기 서비스/플랫폼 제공자 측 장치를 통해 상기 서비스 및 어플리케이션 중 적어도 하나를 제공받아 사용하는 사용자 측 장치로부터, 네트워크를 통해 상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 데이터 저장소에 저장하는 단계; 및
외부로부터의 요청에 따라 상기 데이터 저장소에 저장된 데이터의 활용에 대한 정보를 제공하는 단계
를 포함하는 개인정보 위험 식별 방법.
Generating a specification related to data use for at least one of a third-party service and application;
Transmitting the generated specification to a service / platform provider side device through a network;
Collect data related to at least one of the services and applications from a user-side device receiving and using at least one of the services and applications through the service / platform provider-side device or the service / platform provider-side device Storing in a data store; And
Providing information on the utilization of data stored in the data storage according to an external request
Personal information risk identification method comprising a.
제1항에 있어서,
상기 사용자 측 장치로부터의 요청에 따라 상기 데이터 저장소에서 해당 사용자와 관련하여 수집된 데이터를 삭제하는 단계
를 더 포함하는 개인정보 위험 식별 방법.
According to claim 1,
Deleting data collected in relation to a corresponding user from the data storage according to a request from the user side device
Personal information risk identification method further comprising.
제1항에 있어서,
상기 생성된 명세를 제3자 사업자의 시스템으로 전송하는 단계
를 더 포함하는 개인정보 위험 식별 방법.
According to claim 1,
Transmitting the generated specification to a third-party operator's system
Personal information risk identification method further comprising.
제3항에 있어서,
상기 제3자 사업자의 시스템으로 전송된 명세는 상기 제3자 사업자와 연관된 블록체인상에 분산 저장되는 것을 특징으로 하는 개인정보 위험 식별 방법.
According to claim 3,
A method of personal information risk identification, characterized in that the specifications transmitted to the third-party operator's system are distributed and stored on a blockchain associated with the third-party operator.
제1항에 있어서,
상기 정보를 제공하는 단계는,
상기 사용자 측 장치, 상기 서비스/플랫폼 제공자 측 장치 및 정부기관 중 적어도 하나의 요청에 따라 상기 데이터의 활용에 대한 정보를 통계 형태로 모니터링할 수 있는 기능을 제공하는 것을 특징으로 하는 개인정보 위험 식별 방법.
According to claim 1,
The step of providing the information,
Personal information risk identification method characterized in that it provides a function to monitor the information on the use of the data in the form of statistics according to the request of at least one of the user-side device, the service / platform provider-side device and a government agency .
컴퓨터 장치와 결합되어 제1항 내지 제5항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.A computer program stored in a computer readable recording medium in combination with a computer device for executing the method of claim 1 on a computer device. 제1항 내지 제5항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터 판독 가능한 기록매체.A computer-readable recording medium comprising a computer program for executing the method of any one of claims 1 to 5 in a computer device. 컴퓨터 장치에 있어서,
컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
를 포함하고,
상기 적어도 하나의 프로세서에 의해,
제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 생성하고,
상기 생성된 명세를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송하고,
상기 서비스/플랫폼 제공자 측 장치 또는 상기 서비스/플랫폼 제공자 측 장치를 통해 상기 서비스 및 어플리케이션 중 적어도 하나를 제공받아 사용하는 사용자 측 장치로부터, 네트워크를 통해 상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 데이터 저장소에 저장하고,
외부로부터의 요청에 따라 상기 데이터 저장소에 저장된 데이터의 활용에 대한 정보를 제공하는 것
을 특징으로 하는 컴퓨터 장치.
In the computer device,
At least one processor implemented to execute computer readable instructions
Including,
By the at least one processor,
Create a specification related to the use of data for at least one of the services and applications of the third party,
Transmits the generated specification to a service / platform provider side device through a network,
Collect data related to at least one of the services and applications from a user-side device that receives and uses at least one of the services and applications through the service / platform provider-side device or the service / platform provider-side device. To the data store,
Providing information on utilization of data stored in the data storage according to requests from outside
Computer device characterized in that.
제8항에 있어서,
상기 적어도 하나의 프로세서에 의해,
상기 사용자 측 장치로부터의 요청에 따라 상기 데이터 저장소에서 해당 사용자와 관련하여 수집된 데이터를 삭제하는 것
을 특징으로 하는 컴퓨터 장치.
The method of claim 8,
By the at least one processor,
Deleting data collected in relation to the user from the data store according to a request from the user side device
Computer device characterized in that.
제8항에 있어서,
상기 적어도 하나의 프로세서에 의해,
상기 생성된 명세를 제3자 사업자의 시스템으로 전송하고,
상기 제3자 사업자의 시스템으로 전송된 명세는 상기 제3자 사업자와 연관된 블록체인상에 분산 저장되는 것
을 특징으로 하는 컴퓨터 장치.
The method of claim 8,
By the at least one processor,
Transmitting the generated specification to a third-party operator's system,
The specifications transmitted to the third-party operator's system are distributed and stored on the blockchain associated with the third-party operator.
Computer device characterized in that.
제8항에 있어서,
상기 적어도 하나의 프로세서에 의해,
상기 사용자 측 장치, 상기 서비스/플랫폼 제공자 측 장치 및 정부기관 중 적어도 하나의 요청에 따라 상기 데이터의 활용에 대한 정보를 통계 형태로 모니터링할 수 있는 기능을 제공하는 것
을 특징으로 하는 컴퓨터 장치.
The method of claim 8,
By the at least one processor,
Providing a function to monitor information on utilization of the data in a statistical form according to at least one request from the user-side device, the service / platform provider-side device, and a government agency.
Computer device characterized in that.
KR1020180126670A 2018-10-23 2018-10-23 Method and system at third party side for risk identification of personal information KR102179656B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020180126670A KR102179656B1 (en) 2018-10-23 2018-10-23 Method and system at third party side for risk identification of personal information
US16/460,687 US11144674B2 (en) 2018-10-23 2019-07-02 Method and system for risk identification of personal information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180126670A KR102179656B1 (en) 2018-10-23 2018-10-23 Method and system at third party side for risk identification of personal information

Publications (2)

Publication Number Publication Date
KR20200045761A true KR20200045761A (en) 2020-05-06
KR102179656B1 KR102179656B1 (en) 2020-11-17

Family

ID=70737368

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180126670A KR102179656B1 (en) 2018-10-23 2018-10-23 Method and system at third party side for risk identification of personal information

Country Status (1)

Country Link
KR (1) KR102179656B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102384662B1 (en) * 2021-09-14 2022-04-11 대영유비텍 주식회사 Method and system for providing data using information related to the collection and utilization of personal information

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3739490A1 (en) 2019-05-17 2020-11-18 Samsung Electronics Co., Ltd. Server and control method thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000026496A (en) * 1998-10-20 2000-05-15 최우영 Method for servicing supply of consumer inclination information in web-based real time
KR20070061117A (en) * 2005-12-08 2007-06-13 한국전자통신연구원 Device of service platform for providing service mobility and method of interlock between service platform devices
JP2010176230A (en) * 2009-01-27 2010-08-12 Ntt Communications Kk Method for inter-terminal cooperation, terminal device, control device and program for inter-terminal cooperation
KR101590076B1 (en) * 2015-11-18 2016-02-01 주식회사 웨이브스트링 Method for managing personal information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000026496A (en) * 1998-10-20 2000-05-15 최우영 Method for servicing supply of consumer inclination information in web-based real time
KR20070061117A (en) * 2005-12-08 2007-06-13 한국전자통신연구원 Device of service platform for providing service mobility and method of interlock between service platform devices
JP2010176230A (en) * 2009-01-27 2010-08-12 Ntt Communications Kk Method for inter-terminal cooperation, terminal device, control device and program for inter-terminal cooperation
KR101590076B1 (en) * 2015-11-18 2016-02-01 주식회사 웨이브스트링 Method for managing personal information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102384662B1 (en) * 2021-09-14 2022-04-11 대영유비텍 주식회사 Method and system for providing data using information related to the collection and utilization of personal information

Also Published As

Publication number Publication date
KR102179656B1 (en) 2020-11-17

Similar Documents

Publication Publication Date Title
US11632398B2 (en) Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics
Ghorbel et al. Privacy in cloud computing environments: a survey and research challenges
US10681060B2 (en) Computer-implemented method for determining computer system security threats, security operations center system and computer program product
US11144674B2 (en) Method and system for risk identification of personal information
Pearson Privacy, security and trust in cloud computing
Beckers et al. A pattern-based method for establishing a cloud-specific information security management system: Establishing information security management systems for clouds considering security, privacy, and legal compliance
Hon et al. Who is responsible for ‘personal data’in cloud computing?—The cloud of unknowing, Part 2
US11106820B2 (en) Data anonymization
KR102098502B1 (en) Method and system at service platform provider side for risk identification of personal information
KR102160664B1 (en) General Data Protection Regulation Complied Blockchain Architecture for Personally Identifiable Information Management
KR102179656B1 (en) Method and system at third party side for risk identification of personal information
Ahmad et al. GDPR compliance verification through a user-centric blockchain approach in multi-cloud environment
KR102170362B1 (en) Method and system for managing personal information at micro service
US11238178B2 (en) Blockchain network to protect identity data attributes using data owner-defined policies
US11271944B2 (en) Authentication framework to enforce contractual geographical restrictions
Di Francesco Maesa et al. Exploiting blockchain technology for attribute management in access control systems
KR20200013573A (en) Integrated management mobile platform for enterprises and institutions
KR102085452B1 (en) Method and system at user side for risk identification of personal information
Balachandar et al. Intelligent Broker Design for IoT Using a Multi-Cloud Environment
De Marco et al. Digital evidence management, presentation, and court preparation in the cloud: a forensic readiness approach
Reddy Big data and current cloud computing issues and challenges
KR102147431B1 (en) Method and system for providing personal information based on block chain
Ficco et al. Security SLAs for cloud services: Hadoop case study
US11741409B1 (en) Compliance management system
KR102134073B1 (en) Risk identification of personally identifiable information from collective mobile app data

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant