KR20200045761A - Method and system at third party side for risk identification of personal information - Google Patents
Method and system at third party side for risk identification of personal information Download PDFInfo
- Publication number
- KR20200045761A KR20200045761A KR1020180126670A KR20180126670A KR20200045761A KR 20200045761 A KR20200045761 A KR 20200045761A KR 1020180126670 A KR1020180126670 A KR 1020180126670A KR 20180126670 A KR20180126670 A KR 20180126670A KR 20200045761 A KR20200045761 A KR 20200045761A
- Authority
- KR
- South Korea
- Prior art keywords
- service
- data
- user
- party
- platform provider
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Abstract
Description
본 발명은 개인정보 위험 식별 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for personal information risk identification.
오늘날의 데이터 중심 디지털 경제에서, 사용자 관련 정보는 이 세상을 운영하기 위한 석유(필수적인) 역할을 수행한다. 사용자는 잘 알려져 있거나 알려지지 않은 서비스 제공 업체에 기꺼이 또는 부주의하게 프라이버시 정보를 제공하고 있다. 프라이버시 정보는 한 사람의 개인 식별 정보(Personally Identifiable Information, PII)를 나타낸다. 많은 연구자들이 모바일 앱을 디지털 세상에서 누출되는 큰 프라이버시 소스로 보고 있다. 많은 모바일 앱은 설치, 사용 및 제거 과정에서 사용자의 민감한 정보를 수집한다. 앱 권한 신뢰성(permission authenticity)과 확실성(reliability)에 대한 의문이 여러 연구자들에 의해 수시로 제기되었다. 2019년까지 데이터 유출로 인한 연간 세계 경제 손실이 2조 1천억 달러를 넘을 것이라고 보고도 존재한다.In today's data-driven digital economy, user-related information serves as the oil (essential) to run the world. Users are willing or inadvertently providing privacy information to well-known or unknown service providers. Privacy information represents a person's personally identifiable information (PII). Many researchers see mobile apps as a big privacy source leaking out of the digital world. Many mobile apps collect user sensitive information during installation, use, and removal. Questions about app permission authenticity and reliability have been frequently raised by several researchers. It is also reported that by 2019, annual global economic losses from data breaches will exceed $ 2.1 trillion.
한 연구에서, 미국 인구의 87%가 5자리 우편 번호, 성별, 생년월일만 사용하여 신원을 확인할 수 있다고 보고되었다. 요즘, 사람들이 개인 식별 정보를 자산으로 인식하고 있지만, 앱은 과도한 권한을 요구하고 요청된 권한 중 일부는 기본 목적과 관련이 없다. 2018년, 안드로이드 및 애플 사용자의 총 수는 각각 20억 만명과 13억 만명이며, 이들이 사용하는 앱의 수는 각각 2백 8십만 개와 2백 2십만 개에 달한다. 한국 인터넷 진흥원(KISA)이 정보 보안에 대한 공통된 견해를 조사한 결과, 앱이 요청한 권한에 대해 '원하지 않고 경솔한 PII 수집은 33.3%이며', '수집된 PII의 불법적인 사용은 27.6%'이라는 두 가지 주요 관심사가 발견되었다. 기술 보안 업체인 Gemalto의 BLI(Breach Level Index)는 매일 1040만 건의 PII 증거가 노출되고, 이 중 74%가 신분 도용이라고 보고한다. In one study, it was reported that 87% of the U.S. population could be identified using only 5-digit postal codes, gender, and date of birth. Nowadays, people recognize personally identifiable information as an asset, but apps require excessive privileges, and some of the requested privileges are unrelated to their primary purpose. In 2018, the total number of Android and Apple users is 2 billion and 1.3 billion, respectively, and the number of apps they use is 2.8 million and 2.2 million, respectively. The Korea Internet & Security Agency (KISA) surveyed a common view of information security, and the app requested two kinds of rights: `` Unwanted and frivolous PII collection is 33.3%, '' and `` Illegal use of collected PII is 27.6%. '' Major concerns were discovered. Technology security company Gemalto's Breach Level Index (BLI) reports that 1.4 million PII evidence is exposed every day, of which 74% are identity theft.
이러한 문제를 해결하기 위해, 많은 국가와 단체가 개인 데이터 유출을 감소시키기 위해 노력하였다. 예를 들어, 유럽의 GDPR(General Data Protection Regulation), 호주의 프라이버시 수정안, 캐나다의 개인정보 보호 및 전자 문서법, ISO의 ISO27001은 개인 데이터 수집 프로세스의 제어를 제안한다. PII를 보호하지 못하면, 모든 단체의 총 수익의 2% 또는 2천만 유로의 벌금을 부과할 수 있다. GDPR은 주로 위반 통지, 접근 권한, 잊혀질 권리, 데이터 이동성, 설계 및 정보 보안 담당자에 의한 프라이버시를 중점적으로 다룬다. 안드로이드 버전 8.1(API 레벨 27 이상)에는 제3자 앱 데이터 접근 및 수집에 영향을 주는 세 가지 보호 수준(일반, 서명 및 위험 허용)이 존재한다. 여러 연구에 따르면, 앱에 의한 프라이버시 허용 요청을 통해 개인정보 유출이 발생한다. 데이터의 양과 출처가 급속히 증가하고 있기 때문에, 예방 조치가 더욱 필요하다. 예방 차원에서, PII 수집을 위해 게시자 간 또는 단체 데이터 분포에 의한 개인정보 유출이 심각하게 고려되어야 한다.To address this, many countries and organizations have tried to reduce personal data breaches. For example, the European General Data Protection Regulation (GDPR), Australia's Privacy Amendment, Canada's Privacy and Electronic Documents Act, ISO's ISO27001 suggest control of the personal data collection process. Failure to protect PII could result in a fine of 2% or 20 million Euros for all organizations' total revenue. GDPR focuses primarily on notification of violations, access rights, forgotten rights, data mobility, and privacy by design and information security officers. In Android version 8.1 (API level 27 or higher), there are three levels of protection (general, signing, and risk tolerance) that affect the access and collection of third-party app data. According to various studies, personal information leakage occurs through a request to allow privacy by an app. As the amount and source of data is increasing rapidly, preventative measures are needed. As a precaution, personal information leakage due to distribution of data between publishers or groups should be seriously considered for PII collection.
서비스 및/또는 어플리케이션에 대한 명세를 생성하여 제공하고, 서비스 및/또는 어플리케이션과 관련된 데이터를 수집 및 관리하는 제3자 측의 개인정보 위험 식별 방법 및 상기 개인정보 위험 식별 방법을 수행하는 컴퓨터 장치, 상기 컴퓨터 장치와 결합되어 상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램 및 그 컴퓨터 판독 가능한 기록매체를 제공한다.A personal information risk identification method and a computer device performing the personal information risk identification method of a third party who generates and provides a specification for a service and / or application, and collects and manages data related to the service and / or application, In combination with the computer device, a computer program stored in a computer readable recording medium and a computer readable recording medium are provided to execute the method for identifying the personal information risk on the computer device.
제3자 측으로부터 서비스 및/또는 어플리케이션에 대한 명세, 서비스 및/또는 어플리케이션을 사용하는 사용자 측으로부터의 사용자 동의 정보를 수신하여 관리하고, 사용자 측의 사용자 환경 또는 플랫폼 환경에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링하며, 서비스/플랫폼 제공자 측의 데이터 저장소에 저장되는 데이터에 대한 모니터링 기능을 제공하는 서비스/플랫폼 제공자 측의 개인정보 위험 식별 방법, 상기 개인정보 위험 식별 방법을 수행하는 컴퓨터 장치, 상기 컴퓨터 장치와 결합되어 상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램 및 그 컴퓨터 판독 가능한 기록매체를 제공한다.Receiving and managing the specifications of services and / or applications from third parties, user consent information from users who use services and / or applications, and storing and processing data in the user's environment or platform environment A personal computer risk identification method of a service / platform provider side that inspects and monitors related processes, and provides a monitoring function for data stored in a data storage of the service / platform provider side, and a computer device performing the personal information risk identification method , A computer program stored in a computer readable recording medium and a computer readable recording medium in combination with the computer device to execute the method for identifying the personal information risk on the computer device.
제3자 측의 서비스 및/또는 어플리케이션에 대한 사용자 동의 정보를 저장 및 제공하고, 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하며, 수집된 데이터 현황에 대한 질의 기능을 제공하는 사용자 측의 개인정보 위험 식별 방법, 상기 개인정보 위험 식별 방법을 수행하는 컴퓨터 장치, 상기 컴퓨터 장치와 결합되어 상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램 및 그 컴퓨터 판독 가능한 기록매체를 제공한다.Individuals on the user's side that store and provide user consent information for third-party services and / or applications, monitor the physical access to the client device's data storage, and provide a query function for the collected data status A method for identifying information risk, a computer device performing the method for identifying personal information risk, a computer program stored in a computer-readable recording medium in combination with the computer device to execute the method for identifying personal information risk, and a computer readable thereof Provide a record carrier.
제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 생성하는 단계; 상기 생성된 명세를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송하는 단계; 상기 서비스/플랫폼 제공자 측 장치 또는 상기 서비스/플랫폼 제공자 측 장치를 통해 상기 서비스 및 어플리케이션 중 적어도 하나를 제공받아 사용하는 사용자 측 장치로부터, 네트워크를 통해 상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 데이터 저장소에 저장하는 단계; 및 외부로부터의 요청에 따라 상기 데이터 저장소에 저장된 데이터의 활용에 대한 정보를 제공하는 단계를 포함하는 개인정보 위험 식별 방법을 제공한다.Generating a specification related to data use for at least one of a third-party service and application; Transmitting the generated specification to a service / platform provider side device through a network; Collect data related to at least one of the services and applications from a user-side device that receives and uses at least one of the services and applications through the service / platform provider-side device or the service / platform provider-side device Storing in a data store; And providing information on the utilization of data stored in the data storage according to a request from the outside.
일측에 따르면, 상기 개인정보 위험 식별 방법은 상기 사용자 측 장치로부터의 요청에 따라 상기 데이터 저장소에서 해당 사용자와 관련하여 수집된 데이터를 삭제하는 단계를 더 포함할 수 있다.According to one side, the method of identifying personal information risk may further include deleting data collected in relation to a corresponding user from the data storage according to a request from the user-side device.
다른 측면에 따르면, 상기 개인정보 위험 식별 방법은 상기 생성된 명세를 제3자 사업자의 시스템으로 전송하는 단계를 더 포함할 수 있다.According to another aspect, the method of identifying personal information risk may further include transmitting the generated specification to a system of a third-party operator.
또 다른 측면에 따르면, 상기 제3자 사업자의 시스템으로 전송된 명세는 상기 제3자 사업자와 연관된 블록체인상에 분산 저장되는 것을 특징으로 할 수 있다.According to another aspect, the specifications transmitted to the third-party operator's system may be characterized in that they are distributed and stored on a blockchain associated with the third-party operator.
또 다른 측면에 따르면, 상기 정보를 제공하는 단계는, 상기 사용자 측 장치, 상기 서비스/플랫폼 제공자 측 장치 및 정부기관 중 적어도 하나의 요청에 따라 상기 데이터의 활용에 대한 정보를 통계 형태로 모니터링할 수 있는 기능을 제공하는 것을 특징으로 할 수 있다.According to another aspect, the step of providing the information may monitor information on utilization of the data in a statistical form according to at least one request from the user-side device, the service / platform provider-side device, and a government agency. It can be characterized by providing a function.
컴퓨터 장치와 결합되어 상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.It provides a computer program stored in a computer-readable recording medium in combination with a computer device to execute the method of identifying personal information risk on the computer device.
상기 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터 판독 가능한 기록매체를 제공한다.It provides a computer-readable recording medium, characterized in that a computer program for executing the personal information risk identification method in a computer device is recorded.
컴퓨터 장치에 있어서, 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서에 의해, 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 생성하고, 상기 생성된 명세를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송하고, 상기 서비스/플랫폼 제공자 측 장치 또는 상기 서비스/플랫폼 제공자 측 장치를 통해 상기 서비스 및 어플리케이션 중 적어도 하나를 제공받아 사용하는 사용자 측 장치로부터, 네트워크를 통해 상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 데이터 저장소에 저장하고, 외부로부터의 요청에 따라 상기 데이터 저장소에 저장된 데이터의 활용에 대한 정보를 제공하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.A computer device, comprising: at least one processor, implemented to execute instructions readable by a computer, wherein, by the at least one processor, specifications related to data usage for at least one of services and applications on a third party side; Create, transmit the generated specification to a service / platform provider side device through a network, and receive and use at least one of the services and applications through the service / platform provider side device or the service / platform provider side device Characterized in that it collects data related to at least one of the services and applications from a user-side device and stores it in a data storage through a network, and provides information on utilization of the data stored in the data storage according to an external request. To do Provides a foundation device.
제3자 측의 관점에서 서비스 및/또는 어플리케이션에 대한 명세를 생성하여 제공하고, 서비스 및/또는 어플리케이션과 관련된 데이터를 수집 및 관리하는 개인정보 위험 식별 기술을 제공할 수 있다.From the perspective of a third party, it is possible to create and provide a specification for a service and / or application, and provide a personal information risk identification technology for collecting and managing data related to the service and / or application.
서비스/플랫폼 제공자 측의 관점에서 제3자 측으로부터 서비스 및/또는 어플리케이션에 대한 명세, 서비스 및/또는 어플리케이션을 사용하는 사용자 측으로부터의 사용자 동의 정보를 수신하여 관리하고, 사용자 측의 사용자 환경 또는 플랫폼 환경에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링하며, 서비스/플랫폼 제공자 측의 데이터 저장소에 저장되는 데이터에 대한 모니터링 기능을 제공하는 개인정보 위험 식별 기술을 제공할 수 있다.From the service / platform provider's point of view, receive and manage the specification of the service and / or application from the third party, user consent information from the user using the service and / or application, and manage the user's environment or platform It inspects and monitors processes related to data storage and processing in the environment, and can provide personal information risk identification technology that provides monitoring function for data stored in the data storage of the service / platform provider.
사용자 측의 관점에서 제3자 측의 서비스 및/또는 어플리케이션에 대한 사용자 동의 정보를 저장 및 제공하고, 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하며, 수집된 데이터 현황에 대한 질의 기능을 제공하는 개인정보 위험 식별 기술을 제공할 수 있다.From the user's point of view, it stores and provides user consent information for the service and / or application of the third party, monitors the physical access to the data storage of the client device, and provides a query function for the collected data status To provide personal information risk identification technology.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다.
도 3은 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 구성의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 구성에서 사용자 데이터의 노출 흐름의 예를 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 기능 블록의 예를 도시한 도면이다.
도 6은 본 발명의 일실시예에 따른 개인정보 위험 식별 시스템의 내부 구성의 예를 도시한 블록도이다.
도 7은 본 발명의 일실시예에 있어서, 제3자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다.
도 8은 본 발명의 일실시예에 있어서, 서비스/플랫폼 제공자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다.
도 9는 본 발명의 일실시예에 있어서, 사용자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다.1 is a diagram showing an example of a network environment according to an embodiment of the present invention.
2 is a block diagram showing an example of a computer device according to an embodiment of the present invention.
3 is a diagram showing an example of a configuration for each major player of the personal information risk identification system in an embodiment of the present invention.
4 is a flowchart illustrating an example of a flow of exposure of user data in a main player-specific configuration of a personal information risk identification system in an embodiment of the present invention.
5 is a diagram illustrating an example of a functional block for each main player of the personal information risk identification system in an embodiment of the present invention.
6 is a block diagram showing an example of the internal configuration of a personal information risk identification system according to an embodiment of the present invention.
7 is a flowchart illustrating an example of a method of identifying personal information risk from the perspective of a third party in one embodiment of the present invention.
8 is a flowchart illustrating an example of a method for identifying personal information risk from the perspective of a service / platform provider in an embodiment of the present invention.
9 is a flowchart illustrating an example of a method for identifying personal information risk from a user's point of view in an embodiment of the present invention.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 이하에서는 특정 실시예들이 첨부된 도면을 기초로 상세히 설명하고자 한다.The present invention can be applied to a variety of transformations and can have various embodiments. Hereinafter, specific embodiments will be described in detail based on the accompanying drawings.
본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In the description of the present invention, when it is determined that a detailed description of known technologies related to the present invention may obscure the subject matter of the present invention, the detailed description will be omitted.
본 발명의 실시예들에 따른 개인정보 위험 식별 시스템은 적어도 하나의 컴퓨터 장치에 의해 구현될 수 있다. 컴퓨터 장치에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 일실시예에 따른 개인정보 위험 식별 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치와 결합되어 개인정보 위험 식별 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다.The personal information risk identification system according to embodiments of the present invention may be implemented by at least one computer device. A computer program according to an embodiment of the present invention may be installed and driven in the computer device, and the computer device may perform a method of identifying personal information risk according to an embodiment of the present invention under control of the driven computer program. . The above-described computer program can be stored in a computer-readable recording medium in combination with a computer device to execute a method for identifying personal information risk on the computer device.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다. 또한, 도 1의 네트워크 환경은 본 실시예들에 적용 가능한 환경들 중 하나의 예를 설명하는 것일 뿐, 본 실시예들에 적용 가능한 환경이 도 1의 네트워크 환경으로 한정되는 것은 아니다.1 is a diagram showing an example of a network environment according to an embodiment of the present invention. The network environment of FIG. 1 shows an example including a plurality of
복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기 1(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서 전자 기기 1(110)은 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 물리적인 컴퓨터 장치들 중 하나를 의미할 수 있다.The plurality of
통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.The communication method is not limited, and a communication method using a communication network (eg, a mobile communication network, a wired Internet, a wireless Internet, and a broadcasting network) that the
서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 서비스(일례로, 영상통화 서비스, 금융 서비스, 결제 서비스, 소셜 네트워크 서비스, 메시징 서비스, 검색 서비스, 메일 서비스, 컨텐츠 제공 서비스, 질문 및 답변 서비스 등)를 제공하는 시스템일 수 있다.Each of the
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다. 앞서 설명한 복수의 전자 기기들(110, 120, 130, 140) 각각이나 서버들(150, 160) 각각은 도 2를 통해 도시된 컴퓨터 장치(200)에 의해 구현될 수 있으며, 본 발명의 실시예들에 따른 방법은 이러한 컴퓨터 장치(200)에 의해 수행될 수 있다.2 is a block diagram showing an example of a computer device according to an embodiment of the present invention. Each of the plurality of
이때, 도 2에 도시된 바와 같이 컴퓨터 장치(200)는, 메모리(210), 프로세서(220), 통신 인터페이스(230) 그리고 입출력 인터페이스(240)를 포함할 수 있다. 메모리(210)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(210)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(200)에 포함될 수도 있다. 또한, 메모리(210)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(210)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(210)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(230)를 통해 메모리(210)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(170)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(200)의 메모리(210)에 로딩될 수 있다.At this time, as shown in FIG. 2, the
프로세서(220)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(210) 또는 통신 인터페이스(230)에 의해 프로세서(220)로 제공될 수 있다. 예를 들어 프로세서(220)는 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.The
통신 인터페이스(230)은 네트워크(170)를 통해 컴퓨터 장치(200)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)의 프로세서(220)가 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(230)의 제어에 따라 네트워크(170)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(170)를 거쳐 컴퓨터 장치(200)의 통신 인터페이스(230)를 통해 컴퓨터 장치(200)로 수신될 수 있다. 통신 인터페이스(230)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(220)나 메모리(210)로 전달될 수 있고, 파일 등은 컴퓨터 장치(200)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.The
입출력 인터페이스(240)는 입출력 장치(250)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드, 카메라 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(240)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(250)는 컴퓨터 장치(200)와 하나의 장치로 구성될 수도 있다.The input /
또한, 다른 실시예들에서 컴퓨터 장치(200)는 도 2의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(200)는 상술한 입출력 장치(250) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.Also, in other embodiments, the
SaaS(Software as a Service), 클라우드(Cloud), 모바일 앱 스토어(Mobile App. Store) 등 다양한 서비스 및 어플리케이션 등을 손쉽게 활용할 수 있게 됨에 따라 사용자들은 자신이 가진 데이터들이 다양한 제3 어플리케이션(3rd Application)에게 노출될 수 있는 상황이다.SaaS (Software as a Service), cloud (Cloud), mobile app store (Mobile App. Store) such as make it easy to take advantage of the various services and applications users data to a variety of third-party applications they have (3 rd Application ).
1. SaaS(일례로, 세일스포스(Salesforce))1. SaaS (for example, Salesforce)
SaaS와 관련된 다양한 서비스들이 앱 교환(appexchange)을 통해 제공되며 사용자는 자신의 데이터 또는 서비스들을 제3자(3rd Party) 서비스와 연결하여 이용하게 된다. 이때, 개별 사용자 또는 사업자들이 가진 세일스포스(sales force)상의 데이터들이 제3자 서비스를 통해 제공될 수 있다.Variety of services associated with SaaS are provided through the app exchange (appexchange) and the user is using to connect with its own data or service with a third party (3 rd Party) service. At this time, data on the sales force of individual users or operators may be provided through a third-party service.
2. 클라우드(Cloud, 일례로 아마존의 AWS(Amazon Web Service) 마켓플레이스)2. Cloud (eg Amazon's Amazon Web Service (AWS) marketplace)
클라우드 서비스 환경에서 사용할 수 있는 다양한 어플리케이션 (Application), 인스턴스 이미지(Instance Image) 등이 서비스로 제공된다. 사용자들은 자신이 원하는 서비스 또는 어플리케이션을 사용하는 경우, 해당 서비스 관련 데이터들이 제3자 서비스와 연결되어 제공될 수 있다.Various applications and instance images that can be used in a cloud service environment are provided as services. When users use a service or application that they want, data related to the service can be provided in connection with a third-party service.
3. 모바일 앱스토어(Mobile App Store, 일례로 구글 플레이 스토어(Google Play store), 애플 앱스토어(Apple App Store)3. Mobile App Store (eg, Google Play store, Apple App Store)
앱 개발자/개발사 및 퍼블리셔(publisher)가 하나 또는 다수의 앱을 앱스토어에 제공한다. 사용자들은 자신의 필요에 따라 앱을 사용하게 되며, 각각의 앱을 통해 각기 다른 정보들이 개발자/개발사, 퍼블리셔에게 제공될 수 있다. 모바일 앱 스토어 환경의 예로서, 동일 앱 개발자/개발사 또는 퍼블리셔가 제공하는 모바일 앱의 개수를 기준으로 볼 때, 사용자는 다수 개의 모바일 앱을 설치하며, 개별 앱을 통해 각기 다른 정보를 노출하게 된다. 이 경우, 사용자가 이러한 정보의 노출을 별도로 인지 또는 식별하기 위한 방법이 존재하지 않는다. App developers / developers and publishers provide one or multiple apps to the App Store. Users use the app according to their needs, and different information can be provided to developers / developers and publishers through each app. As an example of a mobile app store environment, based on the number of mobile apps provided by the same app developer / developer or publisher, the user installs multiple mobile apps and exposes different information through individual apps. In this case, there is no method for the user to separately recognize or identify the exposure of such information.
도 3은 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 구성의 예를 도시한 도면이다. 도 3은 개인정보 위험 식별 시스템의 주요 플레이어로서 제3자 측(3rd Party Side, 310), 서비스/플랫폼 제공자 측(Service/Platform Provider Side, 320), 그리고 사용자 측(User Side, 330)을 각각 나타내고 있다.3 is a diagram showing an example of a configuration for each major player of the personal information risk identification system in an embodiment of the present invention. 3 is a main player of the personal information risk identification system, a third party (3 rd Party Side, 310), a service / platform provider side (Service / Platform Provider Side, 320), and a user side (User Side, 330) Respectively.
제3자 측(310)은 서비스/플랫폼 제공자 측(320)에 적어도 하나의 어플리케이션을 등록하며, 상기 어플리케이션을 통해 사용자 측(330)으로 서비스를 제공하는 제3자 회사(일례로, 도 3에 나타난 Company#cA)를 포함할 수 있다. 이러한 제3자 회사는 실질적으로는 어플리케이션을 이용하여 네트워크를 통해 접속하는 사용자의 단말기로 서비스를 제공하는 서비스 서버를 구현하는 물리적인 장치에 대응할 수 있다. 도 3에서는 제3자 측(310)에 하나의 회사(Company#cA)만을 도시하고 있으나, 실질적으로 다수의 회사들이 존재할 수 있다.The
서비스/플랫폼 제공자 측(320)은 제3자 측(310)의 적어도 하나의 회사로부터 적어도 하나의 어플리케이션을 등록받아 사용자 측(330)으로 어플리케이션을 제공하는 플랫폼(일례로, SaaS, 클라우드, 모바일 앱스토어 등)을 포함할 수 있다. 도 3의 예시에서는 서비스/플랫폼 제공자 측(320)이 회사(Company#cA)로부터 제1 어플리케이션(App.#1), 제2 어플리케이션(App.#2), 제3 어플리케이션(App.#3) 및 제4 어플리케이션(App.#4)을 등록받아 사용자 측(330)으로 제공할 수 있음을 나타내고 있다. 도 3에 나타난 서비스/플랫폼 제공자 측(320)은 다수의 서비스 제공자들 및/또는 다수의 플랫폼 제공자들을 포함할 수 있다.The service /
사용자 측(330)은 서비스/플랫폼 제공자 측(320)으로부터 원하는 어플리케이션을 제공받고, 어플리케이션을 통해 제3자 측(310)으로부터 서비스를 제공받는 사용자들(일례로, 도 3에 나타난 User#uA 및 User#uZ)을 포함할 수 있다. 실질적으로 사용자들 각각은 어플리케이션을 설치 및 실행하는 사용자의 단말기(일례로, PC, 스마트폰 등)에 대응할 수 있다.The
한편, 도 3에서는 제1 어플리케이션(App.#1)이 데이터 타입 #1~3의 데이터를 수집하고, 제2 어플리케이션(App.#2)이 데이터 타입 #2~4의 데이터를 수집하고, 제3 어플리케이션(App.#3)이 데이터 타입 #3~5의 데이터를 수집하며, 제4 어플리케이션이 데이터 타입 #4~6의 데이터를 수집한다고 가정한다. 또한, 제1 사용자(User#uA)는 제1 어플리케이션(App.#1), 제2 어플리케이션(App.#2) 및 제4 어플리케이션(App.#4)을 제1 사용자(User#uA)의 단말기에 설치하여 사용하고 있으며, 제2 사용자(User#uZ)는 제1 어플리케이션(App.#1), 제3 어플리케이션(App.#3) 및 제4 어플리케이션(App.#4)을 제2 사용자(User#uZ)의 단말기에 설치하여 사용하고 있다고 가정한다.Meanwhile, in FIG. 3, the first application (App. # 1) collects data of
이 경우, 회사(Company#cA)는 제1 어플리케이션(App.#1), 제2 어플리케이션(App.#2) 및 제4 어플리케이션(App.#4)을 통해 제1 사용자(User#uA)에 대한 데이터 타입 #1~6의 데이터를 모두 수집하게 된다. 또한, 회사(Company#cA)는 제1 어플리케이션(App.#1), 제3 어플리케이션(App.#3) 및 제4 어플리케이션(App.#4)을 통해 제2 사용자(User#uZ)에 대한 데이터 타입 #1~6의 데이터를 모두 수집하게 된다.In this case, the company (Company # cA) is connected to the first user (User # uA) through the first application (App. # 1), the second application (App. # 2), and the fourth application (App. # 4). All data of
도 4는 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 구성에서 사용자 데이터의 노출 흐름의 예를 도시한 흐름도이다.4 is a flowchart illustrating an example of a flow of exposure of user data in a main player-specific configuration of a personal information risk identification system in an embodiment of the present invention.
제1 점선박스(410)는 제3자 측(310)에서 개발된 앱을 서비스/플랫폼 제공자 측(320)에 등록하고, 서비스/플랫폼 제공자 측(320)이 등록된 앱을 리뷰하여 퍼블리싱하며, 사용자 측(330)이 퍼블리싱되는 앱을 단말기를 통해 다운로드하여 설치하는 과정의 예를 나타내고 있다. 여기서 앱은 제3자 측(310)에서 제공하는 어플리케이션, 서비스, 모바일 앱을 총칭할 수 있다.The first dotted line box 410 registers the app developed by the
제2 점선박스(420)는 사용자 측(330)이 사용자 퍼미션에 동의함에 따라 서비스/플랫폼 제공자 측(320)과 제3자 측(310) 각각이 사용자 동의(consent)를 저장하는 과정의 예를 나타내고 있다.The second
제3 점선박스(430)는 사용자 측(330)이 단말기에 설치된 앱을 이용함에 따라 서비스/플랫폼 제공자 측(320)이 앱 사용 및 통계 정보(App usage and statics information)를 수집하고, 제3자 측(310)이 개인 식별 정보(Personally Identifiable Information, PII)를 수집하는 과정의 예를 나타내고 있다.The third
제4 점선박스(440)는 사용자 측(330)이 단말기에 설치된 앱을 제거함에 따라 서비스/플랫폼 제공자 측(320)이 앱 사용 및 통계 정보(App usage and statics information)를 삭제하고, 제3자 측(310)이 개인 식별 정보(Personally Identifiable Information, PII)를 삭제하는 과정의 예를 나타내고 있다.In the fourth dotted
도 5는 본 발명의 일실시예에 있어서, 개인정보 위험 식별 시스템의 주요 플레이어별 기능 블록의 예를 도시한 도면이다.5 is a diagram illustrating an example of a functional block for each main player of the personal information risk identification system in an embodiment of the present invention.
제3자 측(310)은 사용자, 서비스, 어플리케이션 환경에서의 사용자 데이터 수집과 관련된 명세를 작성할 수 있으며, 이를 위해 데이터 명세 생성 기능(511) 및 데이터 관리 기능(512)을 포함할 수 있다.The
서비스/플랫폼 제공자 측(320)은 서비스 및 어플리케이션 심사(리뷰) 시점에 사용자 데이터 및 시스템 데이터의 수집과 관련된 정보를 검토(저장소 중심의 검토)할 수 있으며, 외부 연동 API 및 데이터 흐름을 검토(네트워크 중심의 검토)할 수 있으며, 사용자 동의 항목 및 데이터 수집 명세 항목과의 매칭을 검토할 수 있다. 이를 위해, 서비스/플랫폼 제공자 측(320)은 데이터 수집 명세서 관리 기능(521), 데이터 저장소 테스팅/모니터링 기능(522), 외부 연동 API 테스팅/모니터링 기능(523) 및 데이터 추적 관리 기능(524)을 포함할 수 있다.The service /
사용자 측(330), 실질적으로는 사용자 측(330)으로 제공된 어플리케이션(또는 서비스)와 관련된 클라이언트는 사용자 동의 절차를 수행할 수 있으며, 수집 데이터 정보를 확인할 수 있다. 이를 위해, 클라이언트는 사용자 동의 관리 기능(531), 데이터 저장소 모니터링 기능(532) 및 사용자 데이터 질의 기능(533)을 포함할 수 있다.The client associated with the application (or service) provided to the
제3자 측(310)이 포함하는 데이터 명세 생성 기능(511)은 제3자 측(310)에서 개발한 서비스나 어플리케이션에서 수집 및 활용하게 되는 개인 식별 정보에 대한 데이터 명세를 생성하기 위한 기능을 제공할 수 있으며, 이에 대한 사용자 동의 및 관리를 위한 워크플로우(workflow)를 생성하기 위한 기능을 제공할 수 있다. 보다 구체적으로, 데이터 명세 생성 기능(511)은 제3자 측(310)에서 개발한 서비스 및/또는 어플리케이션의 데이터 이용에 관한 자체 명세를 생성할 수 있다. 이러한 데이터 명세 생성 기능(511)은 GDPR(General Data Protection Regulation) 또는 개인 정보보호법에 따라 정보를 명시해야 하는 내용들에 대해서 명세를 생성하도록 구현될 수 있으며, 생성된 명세를 서비스/플랫폼 제공자 측(320)으로 제공할 수 있다. 일례로, 명세는 XML(eXtensible Markup Language) 형태로 생성되어 제공될 수 있으며, 데이터 인터페이스는 JSON(JavaScript Object Notation) 형태로 구현될 수 있다. 데이터 명세 생성 기능(511)의 신뢰도를 확보하기 위해 명세를 다른 제3자 측, 다른 서비스/플랫폼 제공자 측 또는 다른 사업자가 제공하는 블록체인상에 해당 명세를 제공 또는 추가함으로써, 활용하는 데이터의 명세에 대한 신뢰를 확보할 수 있다.The data
또한, 제3자 측(310)이 포함하는 데이터 관리 기능(512)은 제3자 측(310)이 수집한 데이터에 대한 추적 및 비식별화 등을 통한 익명화 기능을 제공할 수 있으며, 사용자별 데이터 통계 기능 제공을 위한 기능을 제공할 수 있다. 데이터 관리 기능(512)은 제3자 측(310)이 서비스 및/또는 어플리케이션으로부터 직접 수집한 데이터 또는 서비스/플랫폼 제공자 측(320)으로부터 제공받은 프로파일, 통계 정보 등에 대한 관리 기능을 제공할 수 있다. 특히, 사용자 측(330)의 클라이언트, 서비스/플랫폼 제공자 측(320) 또는 정부기관 등이 수집한 데이터의 활용에 대한 모니터링 기능을 요구하는 경우, 수집한 정보를 통계 형태로 제공할 수 있으며, 필요시 수집된 정보를 즉시 삭제할 수 있다.In addition, the
서비스/플랫폼 제공자 측(320)이 포함하는 데이터 수집 명세서 관리 기능(521)은 제3자 측(310)으로부터 제공받는 데이터 이용과 관련된 명세서 관리 기능을 제공할 수 있으며, 사용자들의 동의 정보에 대한 스냅샷 기능을 제공할 수 있다. 이때, 스냅샷 기능을 통해 생성되는 스냅샷 데이터는 데이터의 위변조를 방지하기 위해 블록체인 형태로 분산 관리될 수 있다. 보다 구체적으로, 데이터 수집 명세서 관리 기능(521)은 제3자 측(310)으로부터 제공받은 데이터 이용과 관련된 명세 내용을 저장 및 관리할 수 있으며, 저장된 내용에 대해서 서비스 제공 기간 동안 컨트랙트(contract) 형태를 유지하며, 데이터 활용에 관해 별도의 유지 기간 및 제약조건을 부가할 수 있다. 이러한 컨트랙트 정보는 앞서 설명한 스냅샷 형태로 별도의 블록체인이나 다른 신뢰 사업자에게 제공되어 보관될 수 있다. 이때, 사용자 측(330)의 클라이언트나 정부기관 등의 감독 기관은 컨트랙트 정보를 요청하여 확인할 수 있다. 사용자 측(330)의 클라이언트가 요청 및 확인 가능한 정보는 해당 클라이언트의 사용자가 이용중인 서비스 및/또는 어플리케이션과 관련된 정보로 한정될 수 있다.The data collection
또한, 서비스/플랫폼 제공자 측(320)이 포함하는 데이터 저장소 테스팅/모니터링 기능(522)은 제3자 측(310)의 서비스 및/또는 어플리케이션의 데이터 저장소에 저장되는 데이터의 보안 및 비식별화, 익명화 등에 대한 검사 기능을 제공할 수 있으며, 상기 데이터 저장소에 대한 물리적 접근에 대한 모니터링 기능을 제공할 수 있다. 보다 구체적으로 데이터 저장소 테스팅/모니터링 기능(522)은 제3자 측(310)이 제공하는 서비스 및/또는 어플리케이션에 대한 사용자 환경 또는 플랫폼 환경(일례로, 클라우드 이용시 IAAS(Infrastructure as a Service)/PAAS(Platform as a Service))에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링할 수 있다. 이때, 데이터 저장소 테스팅/모니터링 기능(522)은 데이터 처리와 관련된 보안, 비식별화, 익명화에 대한 정보를 명세화할 수 있으며, 명세화된 정보를 기반으로 해당 서비스 및/또는 어플리케이션의 등록 여부를 결정할 수 있다. 또한, 데이터 저장소 테스팅/모니터링 기능(522)은 해당 데이터 저장소가 SaaS 형태로 제공되는 서비스인 경우, 외부로부터의 접근을 별도로 모니터링하기 위한 기능을 제공할 수 있다.In addition, the data storage testing /
또한, 서비스/플랫폼 제공자 측(320)이 포함하는 외부 연동 API 테스팅/모니터링 기능(523)은 제3자 측(310)의 서비스 및/또는 어플리케이션의 외부 연동 API 및 네트워크 모니터링 기능을 제공할 수 있으며, 데이터 통신에 대한 단대단 암호화, 비식별화, 익명화에 대한 검사 기능을 제공할 수 있다. 보다 구체적으로 서비스 및/또는 어플리케이션이 외부 서비스와 연동하는 경우 해당 정보를 모니터링하기 위해 서비스/플랫폼 제공자 측(320)은 해당 서비스 및/또는 어플리케이션의 검수 시 외부 연동 API 테스팅/모니터링 기능(523)을 통해 외부 서비스 연동과 관련된 정보를 검사하고, 사용자 측(330)의 클라이언트상의 플랫폼 또는 PaaS 상에 해당 정보에 대한 모니터링 여부를 등록할 수 있다. 이때, 외부 연동 API 테스팅/모니터링 기능(523)은 외부 연동과 관련된 단대단 암호화 여부, 비식별화 여부, 익명화 여부 등을 기반으로 위험 식별 여부를 판단할 수 있다. 또한, 외부 연동 API 테스팅/모니터링 기능(523)은 명세 상에 명시되지 않거나 인증되지 않은 네트워크 정보(주소)를 사용하는 서버와의 통신을 검사할 수 있다.In addition, the external interworking API testing /
또한, 서비스/플랫폼 제공자 측(320)이 포함하는 데이터 추적 관리 기능(524)은 제3자 측(310)의 서비스 및/또는 어플리케이션의 플랫폼(일례로, 모바일 운영체제) 내 저장 데이터에 대한 추적 관리 기능을 제공할 수 있으며, 이러한 추적 관리 기능은 데이터 저장소 테스팅/모니터링 기능과 연계될 수 있다. 또한, 데이터 추적 관리 기능(523)은 사용자의 탈퇴 또는 이용 만료 등에 따른 서비스 중단 시 명세 데이터에 대한 저장 및 추적 관리 기능을 제공할 수 있다. 보다 구체적으로, 데이터 추적 관리 기능(524)은 서비스 및/또는 어플리케이션이 서비스/플랫폼 제공자 측(320)상에 저장하는 데이터에 대한 모니터링 기능을 제공할 수 있다. 또한, 데이터 추적 관리 기능(524)은 서비스 및/또는 플랫폼 상에서 서비스 제공을 위해 수집되는 데이터(일례로, 공통 로그인 정보, 사용자 프로파일, 결제 관련 프로파일, 세금 관련 프로파일 등)에 대해서도 함께 모니터링 기능을 제공할 수 있다. 서비스/플랫폼 제공자 측(320)은 해당 정보를 별도 모니터링할 수 있는 기능을 사용자 측(330)의 클라이언트, 다른 제3자 측 또는 정부기관 등에 제공할 수 있어야 한다. 별도 모니터링을 위한 기능이 스냅샷 형태로 블록체인상에서 제공되는 경우 서비스/플랫폼 제공자 측(320)은 이러한 블록체인상에서의 모니터링 기능에 대한 별도의 정보를 공지할 수 있어야 한다.In addition, the data tracking
사용자 측(330)의 클라이언트가 포함하는 사용자 동의 관리 기능(531)은 초기 앱 실행 시 사용자 동의 정보에 대한 서비스/플랫폼 제공자 측(320) 또는 공인 기관의 데이터 스냅샷을 저장할 수 있는 기능을 제공할 수 있다. 보다 구체적으로, 사용자 동의 관리 기능(531)은 사용자 동의 정보를 저장할 수 있으며, 사용자 동의 정보를 서비스/플랫폼 제공자 측(320)으로 제공할 수 있다. 또한 사용자 동의 정보를 신뢰할 수 있는 제3자에게 제공 가능하다. 일례로, 사용자 동의 관리 기능(531)은 사용자 동의 정보를 스냅샷 형태로 다른 사업자의 블록체인에 저장할 수 있다. 이때 사용자 동의 정보는 추가적으로 클라이언트에게 고지되어야 하며, 저장 및 관리하는 방식에 대해서도 언급되어야 한다. 사용자 동의 관리 기능(531)은 사용자 동의 정보를 별도의 제어 창 또는 환경에서 확인할 수 있는 기능을 제공할 수도 있다.The user
또한, 사용자 측(330)의 클라이언트가 포함하는 데이터 저장소 모니터링 기능(532)은 데이터 저장소에 대한 물리적 접근에 대한 모니터링 기능을 제공할 수 있으며, 앱 삭제시 데이터 완전 삭제 여부에 대한 모니터링 기능을 제공할 수 있다. 보다 구체적으로, 클라이언트 환경에서 동작하는 서비스 및/또는 어플리케이션의 경우, 데이터 저장소 모니터링 기능(532)은 클라이언트 장치(일례로, 사용자의 단말기)의 데이터 저장소에 대한 물리적 접근 여부를 모니터링할 수 있어야 한다. 이를 위해, 클라이언트 장치의 운영체제 또는 서비스 플랫폼에서 이를 제어할 수 있는 샌드박스(sandbox) 기능을 제공할 수 있다. 또한, 데이터 저장소 모니터링 기능(532)은 서비스 및/또는 어플리케이션의 삭제(상기 클라이언트 장치에서의 삭제)시 샌드박스 내의 데이터를 완벽하게 삭제할 수 있는 기능을 제공할 수 있다.In addition, the data
또한, 사용자 측(330)의 클라이언트가 포함하는 사용자 데이터 질의 기능(533)은 사용자의 데이터 권리(데이터의 수정 및 삭제 등에 대한 권리) 관련 질의 기능을 제공할 수 있으며, 플랫폼 공급자 측면에서 별도로 제공하는 데이터 질의를 위한 기능과 연결하는 링크를 제공할 수 있다. 예를 들어, 모바일 운영체제의 설정 페이지상에서 삭제된 앱의 정보 관리 페이지를 연결하기 위한 링크가 제공될 수 있다. 보다 구체적으로, 사용자 데이터 질의 기능(533)은 사용자 및/또는 클라이언트가 자신의 데이터와 관련된 현황에 대해서 질의할 수 있는 수단(일례로, URL, Web 형태 등)을 제공할 수 있다. 사용자 데이터 질의 기능(533)은 이러한 수단을 명시적으로 제공할 수 있어야 하며, 서비스의 시작(일례로, 어플리케이션의 설치 및 계약) 시점과 종료(어플리케이션의 삭제 또는 서비스의 탈퇴) 시점에 질의 수단을 노출할 수 있어야 한다. 실시예에 따라, 서비스/플랫폼 제공자 측(320)에서 사용자의 단말기(또는 클라이언트 장치)를 제어하는 경우 서비스/플랫폼 제공자 측(320)이 질의에 따른 정보를 별도의 정보 관리 페이지를 통해 제공할 수 있다.In addition, the user
도 6은 본 발명의 일실시예에 따른 개인정보 위험 식별 시스템의 내부 구성의 예를 도시한 블록도이다. 도 6은 제3자 측(310)에 속한 회사들(일례로, 서비스 및/또는 어플리케이션의 개발자 또는 개발사) 각각이 포함할 수 있는 제3자 측 장치(610), 서비스/플랫폼 제공자 측(320)에 속한 서비스 제공자들 및/또는 플랫폼 제공자들 각각이 포함할 수 있는 서비스/플랫폼 제공자 측 장치(620), 사용자 측(330)에 속한 사용자들의 단말기들 각각에 대응할 수 있는 사용자 측 장치(630), 그리고 제3자 신뢰 / 공인 시스템(640)을 나타내고 있다.6 is a block diagram showing an example of the internal configuration of a personal information risk identification system according to an embodiment of the present invention. 6 is a third
이때, 도 6에 나타난 모듈들(611, 612, 621, 622, 623, 624, 631, 632, 633) 각각은 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 및 사용자 측 장치(630) 각각이 포함할 수 있는 적어도 하나의 프로세서에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 예를 들어, 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 및 사용자 측 장치(630) 각각은 개인정보 위험 식별 방법을 컴퓨터에 실행시키기 위한 컴퓨터 프로그램을 포함할 수 있으며, 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 및 사용자 측 장치(630) 각각이 포함할 수 있는 적어도 하나의 프로세서는 해당 컴퓨터 프로그램의 프로그램 코드에 따른 제어 명령에 따라 모듈들(611, 612, 621, 622, 623, 624, 631, 632, 633) 중 대응하는 모듈이 제공하는 기능을 처리하도록 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 또는 사용자 측 장치(630)를 제어할 수 있다. 예를 들어, 데이터 명세 생성 모듈(611)은 제3자 측 장치(610)의 프로세서가 데이터 명세를 생성하도록 제3자 측 장치(610)를 제어하는 기능에 대한 기능적 표현일 수 있다. 또한, 도 6에 나타난 모듈들(611, 612, 621, 622, 623, 624, 631, 632, 633)은 도 5를 통해 설명한 기능들(511, 512, 521, 522, 523, 524, 531, 532, 533)을 제공할 수 있다. 예를 들어, 데이터 명세 생성 모듈(611)은 데이터 명세 생성 기능(511)을 수행하도록 제3자 측 장치(610)를 제어하는 제3자 측 장치(610)의 프로세서의 기능적 표현일 수 있다.In this case, each of the
한편, 제1 데이터 저장소(613), 제2 데이터 저장소(625) 및 제3 데이터 저장소(634)는 제3자 측 장치(610), 서비스/플랫폼 제공자 측 장치(620) 및 사용자 측 장치(630)의 물리적 저장소일 수 있다. 예를 들어, 제3자 측 장치(610)의 프로세서는 데이터 명세 생성 모듈(611)을 통해 데이터 명세 생성 기능(511)을 수행하여 데이터 명세를 생성하고, 생성된 명세를 제3자 측 장치(610)의 물리적 저장소인 제1 데이터 저장소(613)에 저장하도록 제3자 측 장치(610)를 제어할 수 있다.Meanwhile, the
도 7은 본 발명의 일실시예에 있어서, 제3자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 개인 정보 위험 식별 방법은 도 6을 통해 설명한 제3자 측 장치(610)를 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 예를 들어, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 7의 방법이 포함하는 단계들(710 내지 760)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.7 is a flowchart illustrating an example of a method of identifying personal information risk from the perspective of a third party in one embodiment of the present invention. The method of identifying personal information risk according to this embodiment may be performed by the
단계(710)에서 컴퓨터 장치(200)는 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 생성할 수 있다. 여기서 제3자 측은 앞서 도 3 내지 도 6을 통해 설명한 제3자 측(310)에 대응할 수 있다.In
단계(720)에서 컴퓨터 장치(200)는 생성된 명세를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송할 수 있다. 여기서, 서비스/플랫폼 제공자 측 장치는 도 6을 통해 설명한 서비스/플랫폼 제공자 측 장치(620)에 대응할 수 있으며, 전송된 명세는 서비스/플랫폼 제공자 측 장치(620)가 포함하는 제2 데이터 저장소(625)에 저장되어 관리될 수 있다. 서비스/플랫폼 제공자 측 장치(620)는 서비스 제공 기간 동안 명세의 내용을 컨트랙트 형태로 유지할 수 있으며, 데이터 활용에 관해 별도의 유지 기간 및 제약조건을 부가할 수도 있다. 이러한 컨트랙트 형태의 정보는 스냅샷 형태로 이후 설명될 제3자 사업자의 시스템으로 제공되어 보관될 수 있다.In
단계(730)에서 컴퓨터 장치(200)는 생성된 명세를 제3자 사업자의 시스템으로 전송할 수 있다. 이러한 제3자 사업자의 시스템으로의 명세의 전송은 명세의 신뢰 확보를 위한 것으로, 보다 높은 신뢰성을 위해, 제3자 사업자의 시스템으로 전송된 명세는 제3자 사업자와 연관된 블록체인상에 분산 저장될 수 있다. 이때, 서비스/플랫폼 제공자 측 장치(620)가 제3자 사업자로 전송하는 스냅샷 형태의 정보 역시 제3자 사업자와 연관된 블록체인상에 분산 저장될 수 있다.In
단계(740)에서 컴퓨터 장치(200)는 서비스/플랫폼 제공자 측 장치 또는 서비스/플랫폼 제공자 측 장치를 통해 서비스 및 어플리케이션 중 적어도 하나를 제공받아 사용하는 사용자 측 장치로부터, 네트워크를 통해 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 데이터 저장소에 저장할 수 있다. 예를 들어, 단계(740)에서 컴퓨터 장치(200)가 수집하는 데이터는 서비스 및 어플리케이션 중 적어도 하나와 관련된 사용자의 개인 식별 정보를 포함할 수 있다.In
단계(750)에서 컴퓨터 장치(200)는 외부로부터의 요청에 따라 데이터 저장소에 저장된 데이터의 활용에 대한 정보를 제공할 수 있다. 예를 들어, 컴퓨터 장치(200)는 사용자 측 장치, 서비스/플랫폼 제공자 측 장치 및 정부기관 중 적어도 하나의 요청에 따라 데이터의 활용에 대한 정보를 통계 형태로 모니터링할 수 있는 기능을 제공할 수 있다.In
단계(760)에서 컴퓨터 장치(200)는 사용자 측 장치로부터의 요청에 따라 데이터 저장소에서 해당 사용자와 관련하여 수집된 데이터를 삭제할 수 있다. 사용자의 요구에 따라 수집된 데이터를 삭제하는 것은 GDPR(General Data Protection Regulation)이 요구하는 삭제권(Right of erasure)을 만족시킬 수 있다.In
도 8은 본 발명의 일실시예에 있어서, 서비스/플랫폼 제공자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 개인 정보 위험 식별 방법은 도 6을 통해 설명한 서비스/플랫폼 제공자 측 장치(620)를 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 예를 들어, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 8의 방법이 포함하는 단계들(810 내지 850)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.8 is a flowchart illustrating an example of a method for identifying personal information risk from the perspective of a service / platform provider in an embodiment of the present invention. The personal information risk identification method according to this embodiment may be performed by the
단계(810)에서 컴퓨터 장치(200)는 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 제3자 측 장치로부터 수신하여 서비스/플랫폼 제공자 측의 데이터 저장소에 저장할 수 있다. 여기서 제3자 측은 앞서 도 3 내지 도 6을 통해 설명한 제3자 측(310)에 대응할 수 있으며, 서비스/플랫폼 제공자 측은 도 3 내지 도 6을 통해 설명한 서비스/플랫폼 제공자 측(320)에 대응할 수 있다.In
단계(820)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나를 사용하는 사용자 측으로부터 사용자 동의 정보를 수신하여 서비스/플랫폼 제공자 측의 데이터 저장소에 저장할 수 있다. 여기서 사용자 측은 도 3 내지 도 6을 통해 설명한 사용자 측(330)에 대응할 수 있다. 예를 들어, 사용자 측의 클라이언트 장치에 어플리케이션이 설치 및 구동되는 경우, 클라이언트 장치는 어플리케이션의 제어에 따라 사용자 측으로부터 사용자 동의 정보를 입력받아 저장할 수 있으며, 사용자 동의 정보를 서비스/플랫폼 제공자 측으로 전송할 수 있다. 이때, 컴퓨터 장치(200)는 전송된 사용자 동의 정보를 수신하여 데이터 저장소에 저장할 수 있다.In
단계(830)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나를 사용하는 사용자 측의 사용자 환경 또는 플랫폼 환경에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링할 수 있다. 이 경우, 컴퓨터 장치(200)는 데이터 저장 및 처리와 관련된 보안, 비식별화, 익명화에 대한 정보를 명세화하고, 명세화된 정보에 기반하여 서비스 및 어플리케이션 중 적어도 하나에 대한 등록 여부를 결정할 수 있다. 또한, 컴퓨터 장치(200)는 데이터 저장 및 처리와 관련된 데이터 저장소가 SaaS(Software as a Service) 형태로 제공되는 서비스인 경우, 외부로부터의 데이터 저장소에 대한 접근을 모니터링할 수 있다.In
단계(840)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나가 외부 서비스와 연동하는지 모니터링하기 위해, 서비스 및 어플리케이션 중 적어도 하나를 검사하여 사용자 측의 클라이언트상의 플랫폼 또는 PaaS(Platform as a Service)상에 관련 정보에 대한 모니터링 여부를 등록할 수 있다. 또한, 컴퓨터 장치(200)는 단계(840)에서 수신된 명세상에 명시되지 않거나 인증되지 않은 네트워크 주소를 사용하는 서버와의 통신을 검사할 수 있다.In
단계(850)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나와 관련하여 서비스/플랫폼 제공자 측의 데이터 저장소에 저장되는 데이터에 대한 모니터링 기능을 제공할 수 있다. 예를 들어, 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나가 서비스/플랫폼 제공자 측의 데이터 저장소에 저장하는 데이터 또는 서비스/플랫폼 제공자 측에서 서비스 제공을 위해 수집하는 데이터에 대해 모니터링 기능을 제공할 수 있다.In
도 9는 본 발명의 일실시예에 있어서, 사용자 측 관점의 개인정보 위험 식별 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 개인 정보 위험 식별 방법은 도 6을 통해 설명한 사용자 측 장치(630)를 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 예를 들어, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 9의 방법이 포함하는 단계들(910 내지 960)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.9 is a flowchart illustrating an example of a method for identifying personal information risk from a user's point of view in an embodiment of the present invention. The personal information risk identification method according to the present embodiment may be performed by the
단계(910)에서 컴퓨터 장치(200)는 제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 사용자 동의 정보를 사용자 측으로부터 입력받아 저장할 수 있다. 여기서 제3자 측은 앞서 도 3 내지 도 6을 통해 설명한 제3자 측(310)에 대응할 수 있다.In
단계(920)에서 컴퓨터 장치(200)는 사용자 동의 정보를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송할 수 있다. 여기서, 서비스/플랫폼 제공자 측은 도 3 내지 도 6을 통해 설명한 서비스/플랫폼 제공자 측(320)에 대응할 수 있다.In
단계(930)에서 컴퓨터 장치(200)는 사용자 동의 정보를 제3자 사업자의 시스템으로 전송할 수 있다. 제3자 사업자의 시스템으로 전송된 사용자 동의 정보는 사용자 동의 정보 저장에 대한 신뢰성을 높이기 위해 제3자 사업자와 연관된 블록체인상에 분산 저장될 수 있다.In
단계(940)에서 컴퓨터 장치(200)는 사용자 동의 정보의 저장 및 관리 방식에 대한 정보를 사용자 측으로 출력할 수 있다. 따라서 사용자는 서비스 및/또는 어플리케이션에 대한 사용자 동의 정보를 원할 때 조회할 수 있게 된다.In
단계(950)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나를 사용하는 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링할 수 있다. 예를 들어, 컴퓨터 장치(200)는 클라이언트 장치의 운영체제 또는 클라이언트 장치로 제공되는 서비스의 서비스 플랫폼이 제공하는 샌드박스(sandbox) 기능을 이용하여 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링할 수 있다. 이때, 컴퓨터 장치(200)는 사용자 측의 요청에 따라 샌드박스 내의 데이터를 삭제할 수도 있다.In
단계(960)에서 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터의 현황에 대한 질의가 가능한 사용자 데이터 질의 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)는 서비스 및 어플리케이션 중 적어도 하나의 시작 시점 및 종료 시점 중 적어도 하나의 시점에 사용자 데이터 질의 기능을 제공할 수 있다. 다른 예로, 컴퓨터 장치(200)는 클라이언트 장치를 제어하는 서비스/플랫폼 제공자 측 장치로부터 사용자 데이터 질의 기능이 포함된 정보 관리 기능을 제공받아 사용자 측으로 제공할 수 있다.In
이처럼 본 발명의 실시예들에 따르면, 제3자 측의 관점에서 서비스 및/또는 어플리케이션에 대한 명세를 생성하여 제공하고, 서비스 및/또는 어플리케이션과 관련된 데이터를 수집 및 관리하는 개인정보 위험 식별 기술을 제공할 수 있다. 또한, 서비스/플랫폼 제공자 측의 관점에서 제3자 측으로부터 서비스 및/또는 어플리케이션에 대한 명세, 서비스 및/또는 어플리케이션을 사용하는 사용자 측으로부터의 사용자 동의 정보를 수신하여 관리하고, 사용자 측의 사용자 환경 또는 플랫폼 환경에서의 데이터 저장 및 처리와 관련된 프로세스를 검수 및 모니터링하며, 서비스/플랫폼 제공자 측의 데이터 저장소에 저장되는 데이터에 대한 모니터링 기능을 제공하는 개인정보 위험 식별 기술을 제공할 수 있다. 또한, 사용자 측의 관점에서 제3자 측의 서비스 및/또는 어플리케이션에 대한 사용자 동의 정보를 저장 및 제공하고, 클라이언트 장치의 데이터 저장소에 대한 물리적 접근 여부를 모니터링하며, 수집된 데이터 현황에 대한 질의 기능을 제공하는 개인정보 위험 식별 기술을 제공할 수 있다.As described above, according to embodiments of the present invention, a personal information risk identification technology that generates and provides a specification for a service and / or application from a third party's point of view and collects and manages data related to the service and / or application Can provide. In addition, from the perspective of the service / platform provider, the specifications of the service and / or application from the third party and user consent information from the user using the service and / or application are received and managed, and the user environment on the user side Alternatively, a process related to data storage and processing in a platform environment can be inspected and monitored, and a personal information risk identification technology that provides a monitoring function for data stored in a data storage of a service / platform provider may be provided. In addition, from the user's point of view, it stores and provides user consent information for services and / or applications on the third party's side, monitors the physical access to the data storage of the client device, and queries the collected data status Personal information risk identification technology to provide.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 소프트웨어 구성요소 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The system or device described above may be implemented as a hardware component, a software component, or a combination of hardware components and software components. For example, the devices and components described in the embodiments include, for example, processors, controllers, arithmetic logic units (ALUs), digital signal processors (micro signal processors), microcomputers, field programmable gate arrays (FPGAs). , A programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions, may be implemented using one or more general purpose computers or special purpose computers. The processing device may perform an operating system (OS) and one or more software applications running on the operating system. In addition, the processing device may access, store, manipulate, process, and generate data in response to the execution of the software. For convenience of understanding, a processing device may be described as one being used, but a person having ordinary skill in the art, the processing device may include a plurality of processing elements and / or a plurality of types of processing elements. It can be seen that may include. For example, the processing device may include a plurality of processors or a processor and a controller. In addition, other processing configurations, such as parallel processors, are possible.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.The software may include a computer program, code, instruction, or a combination of one or more of these, and configure the processing device to operate as desired, or process independently or collectively You can command the device. Software and / or data may be interpreted by a processing device, or to provide instructions or data to a processing device, of any type of machine, component, physical device, virtual equipment, computer storage medium or device. Can be embodied in The software may be distributed on networked computer systems, and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer readable medium. The computer-readable medium may include program instructions, data files, data structures, or the like alone or in combination. The medium may be a computer that continuously stores executable programs or may be temporarily stored for execution or download. In addition, the medium may be various recording means or storage means in the form of a single or several hardware combinations, and is not limited to a medium directly connected to a computer system, but may be distributed on a network. Examples of the media include magnetic media such as hard disks, floppy disks and magnetic tapes, optical recording media such as CD-ROMs and DVDs, and magneto-optical media such as floptical disks, And program instructions including ROM, RAM, flash memory, and the like. In addition, examples of other media include an application store for distributing applications, a site for distributing or distributing various software, and a recording medium or storage medium managed by a server. Examples of program instructions include high-level language code that can be executed by a computer using an interpreter, etc., as well as machine language codes produced by a compiler.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described by a limited embodiment and drawings, those skilled in the art can make various modifications and variations from the above description. For example, the described techniques are performed in a different order than the described method, and / or the components of the described system, structure, device, circuit, etc. are combined or combined in a different form from the described method, or other components Alternatively, even if replaced or substituted by equivalents, appropriate results can be achieved.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.
Claims (11)
상기 생성된 명세를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송하는 단계;
상기 서비스/플랫폼 제공자 측 장치 또는 상기 서비스/플랫폼 제공자 측 장치를 통해 상기 서비스 및 어플리케이션 중 적어도 하나를 제공받아 사용하는 사용자 측 장치로부터, 네트워크를 통해 상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 데이터 저장소에 저장하는 단계; 및
외부로부터의 요청에 따라 상기 데이터 저장소에 저장된 데이터의 활용에 대한 정보를 제공하는 단계
를 포함하는 개인정보 위험 식별 방법.Generating a specification related to data use for at least one of a third-party service and application;
Transmitting the generated specification to a service / platform provider side device through a network;
Collect data related to at least one of the services and applications from a user-side device receiving and using at least one of the services and applications through the service / platform provider-side device or the service / platform provider-side device Storing in a data store; And
Providing information on the utilization of data stored in the data storage according to an external request
Personal information risk identification method comprising a.
상기 사용자 측 장치로부터의 요청에 따라 상기 데이터 저장소에서 해당 사용자와 관련하여 수집된 데이터를 삭제하는 단계
를 더 포함하는 개인정보 위험 식별 방법.According to claim 1,
Deleting data collected in relation to a corresponding user from the data storage according to a request from the user side device
Personal information risk identification method further comprising.
상기 생성된 명세를 제3자 사업자의 시스템으로 전송하는 단계
를 더 포함하는 개인정보 위험 식별 방법.According to claim 1,
Transmitting the generated specification to a third-party operator's system
Personal information risk identification method further comprising.
상기 제3자 사업자의 시스템으로 전송된 명세는 상기 제3자 사업자와 연관된 블록체인상에 분산 저장되는 것을 특징으로 하는 개인정보 위험 식별 방법.According to claim 3,
A method of personal information risk identification, characterized in that the specifications transmitted to the third-party operator's system are distributed and stored on a blockchain associated with the third-party operator.
상기 정보를 제공하는 단계는,
상기 사용자 측 장치, 상기 서비스/플랫폼 제공자 측 장치 및 정부기관 중 적어도 하나의 요청에 따라 상기 데이터의 활용에 대한 정보를 통계 형태로 모니터링할 수 있는 기능을 제공하는 것을 특징으로 하는 개인정보 위험 식별 방법.According to claim 1,
The step of providing the information,
Personal information risk identification method characterized in that it provides a function to monitor the information on the use of the data in the form of statistics according to the request of at least one of the user-side device, the service / platform provider-side device and a government agency .
컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
를 포함하고,
상기 적어도 하나의 프로세서에 의해,
제3자 측의 서비스 및 어플리케이션 중 적어도 하나에 대한 데이터 이용과 관련된 명세를 생성하고,
상기 생성된 명세를 네트워크를 통해 서비스/플랫폼 제공자 측 장치로 전송하고,
상기 서비스/플랫폼 제공자 측 장치 또는 상기 서비스/플랫폼 제공자 측 장치를 통해 상기 서비스 및 어플리케이션 중 적어도 하나를 제공받아 사용하는 사용자 측 장치로부터, 네트워크를 통해 상기 서비스 및 어플리케이션 중 적어도 하나와 관련된 데이터를 수집하여 데이터 저장소에 저장하고,
외부로부터의 요청에 따라 상기 데이터 저장소에 저장된 데이터의 활용에 대한 정보를 제공하는 것
을 특징으로 하는 컴퓨터 장치.In the computer device,
At least one processor implemented to execute computer readable instructions
Including,
By the at least one processor,
Create a specification related to the use of data for at least one of the services and applications of the third party,
Transmits the generated specification to a service / platform provider side device through a network,
Collect data related to at least one of the services and applications from a user-side device that receives and uses at least one of the services and applications through the service / platform provider-side device or the service / platform provider-side device. To the data store,
Providing information on utilization of data stored in the data storage according to requests from outside
Computer device characterized in that.
상기 적어도 하나의 프로세서에 의해,
상기 사용자 측 장치로부터의 요청에 따라 상기 데이터 저장소에서 해당 사용자와 관련하여 수집된 데이터를 삭제하는 것
을 특징으로 하는 컴퓨터 장치.The method of claim 8,
By the at least one processor,
Deleting data collected in relation to the user from the data store according to a request from the user side device
Computer device characterized in that.
상기 적어도 하나의 프로세서에 의해,
상기 생성된 명세를 제3자 사업자의 시스템으로 전송하고,
상기 제3자 사업자의 시스템으로 전송된 명세는 상기 제3자 사업자와 연관된 블록체인상에 분산 저장되는 것
을 특징으로 하는 컴퓨터 장치.The method of claim 8,
By the at least one processor,
Transmitting the generated specification to a third-party operator's system,
The specifications transmitted to the third-party operator's system are distributed and stored on the blockchain associated with the third-party operator.
Computer device characterized in that.
상기 적어도 하나의 프로세서에 의해,
상기 사용자 측 장치, 상기 서비스/플랫폼 제공자 측 장치 및 정부기관 중 적어도 하나의 요청에 따라 상기 데이터의 활용에 대한 정보를 통계 형태로 모니터링할 수 있는 기능을 제공하는 것
을 특징으로 하는 컴퓨터 장치.The method of claim 8,
By the at least one processor,
Providing a function to monitor information on utilization of the data in a statistical form according to at least one request from the user-side device, the service / platform provider-side device, and a government agency.
Computer device characterized in that.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180126670A KR102179656B1 (en) | 2018-10-23 | 2018-10-23 | Method and system at third party side for risk identification of personal information |
US16/460,687 US11144674B2 (en) | 2018-10-23 | 2019-07-02 | Method and system for risk identification of personal information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180126670A KR102179656B1 (en) | 2018-10-23 | 2018-10-23 | Method and system at third party side for risk identification of personal information |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200045761A true KR20200045761A (en) | 2020-05-06 |
KR102179656B1 KR102179656B1 (en) | 2020-11-17 |
Family
ID=70737368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180126670A KR102179656B1 (en) | 2018-10-23 | 2018-10-23 | Method and system at third party side for risk identification of personal information |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102179656B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102384662B1 (en) * | 2021-09-14 | 2022-04-11 | 대영유비텍 주식회사 | Method and system for providing data using information related to the collection and utilization of personal information |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3739490A1 (en) | 2019-05-17 | 2020-11-18 | Samsung Electronics Co., Ltd. | Server and control method thereof |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000026496A (en) * | 1998-10-20 | 2000-05-15 | 최우영 | Method for servicing supply of consumer inclination information in web-based real time |
KR20070061117A (en) * | 2005-12-08 | 2007-06-13 | 한국전자통신연구원 | Device of service platform for providing service mobility and method of interlock between service platform devices |
JP2010176230A (en) * | 2009-01-27 | 2010-08-12 | Ntt Communications Kk | Method for inter-terminal cooperation, terminal device, control device and program for inter-terminal cooperation |
KR101590076B1 (en) * | 2015-11-18 | 2016-02-01 | 주식회사 웨이브스트링 | Method for managing personal information |
-
2018
- 2018-10-23 KR KR1020180126670A patent/KR102179656B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000026496A (en) * | 1998-10-20 | 2000-05-15 | 최우영 | Method for servicing supply of consumer inclination information in web-based real time |
KR20070061117A (en) * | 2005-12-08 | 2007-06-13 | 한국전자통신연구원 | Device of service platform for providing service mobility and method of interlock between service platform devices |
JP2010176230A (en) * | 2009-01-27 | 2010-08-12 | Ntt Communications Kk | Method for inter-terminal cooperation, terminal device, control device and program for inter-terminal cooperation |
KR101590076B1 (en) * | 2015-11-18 | 2016-02-01 | 주식회사 웨이브스트링 | Method for managing personal information |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102384662B1 (en) * | 2021-09-14 | 2022-04-11 | 대영유비텍 주식회사 | Method and system for providing data using information related to the collection and utilization of personal information |
Also Published As
Publication number | Publication date |
---|---|
KR102179656B1 (en) | 2020-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11632398B2 (en) | Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics | |
Ghorbel et al. | Privacy in cloud computing environments: a survey and research challenges | |
US10681060B2 (en) | Computer-implemented method for determining computer system security threats, security operations center system and computer program product | |
US11144674B2 (en) | Method and system for risk identification of personal information | |
Pearson | Privacy, security and trust in cloud computing | |
Beckers et al. | A pattern-based method for establishing a cloud-specific information security management system: Establishing information security management systems for clouds considering security, privacy, and legal compliance | |
Hon et al. | Who is responsible for ‘personal data’in cloud computing?—The cloud of unknowing, Part 2 | |
US11106820B2 (en) | Data anonymization | |
KR102098502B1 (en) | Method and system at service platform provider side for risk identification of personal information | |
KR102160664B1 (en) | General Data Protection Regulation Complied Blockchain Architecture for Personally Identifiable Information Management | |
KR102179656B1 (en) | Method and system at third party side for risk identification of personal information | |
Ahmad et al. | GDPR compliance verification through a user-centric blockchain approach in multi-cloud environment | |
KR102170362B1 (en) | Method and system for managing personal information at micro service | |
US11238178B2 (en) | Blockchain network to protect identity data attributes using data owner-defined policies | |
US11271944B2 (en) | Authentication framework to enforce contractual geographical restrictions | |
Di Francesco Maesa et al. | Exploiting blockchain technology for attribute management in access control systems | |
KR20200013573A (en) | Integrated management mobile platform for enterprises and institutions | |
KR102085452B1 (en) | Method and system at user side for risk identification of personal information | |
Balachandar et al. | Intelligent Broker Design for IoT Using a Multi-Cloud Environment | |
De Marco et al. | Digital evidence management, presentation, and court preparation in the cloud: a forensic readiness approach | |
Reddy | Big data and current cloud computing issues and challenges | |
KR102147431B1 (en) | Method and system for providing personal information based on block chain | |
Ficco et al. | Security SLAs for cloud services: Hadoop case study | |
US11741409B1 (en) | Compliance management system | |
KR102134073B1 (en) | Risk identification of personally identifiable information from collective mobile app data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |