1. 빅데이터의 생활밀착형서비스 활용에 따른
프라이버시 취약점 분석
○ 발표자: 강장묵(고려대)
○ kangjm@korea.ac.kr, mooknc@gmail.com
참조: http://www.geba.or.kr/ (검색일:13.11.16.)
2. Confidence in Smartphone Security and Privacy (2012)
자신의 기기에서 특정 행위를 수행할 의사(willingness)
*: 통계적으로 유의미한 차이가 확인된 경우
참조: http://cups.cs.cmu.edu/soups/2012/proceedings/a1_Chin.pdf (UC Berkeley, 2012)
재인용 http://www.slideshare.net/callmejk/ss-20180161?utm_source=slideshow&utm_medium=ssemail&utm_campaign=download_notification
3. Confidence in Smartphone Security and Privacy (2012)
기기(폰 vs. 랩탑)차이에 따른 프라이버시 및
보안에 대한 이용자의 상대적 근심의 정도(relative level of concern)
참조: http://cups.cs.cmu.edu/soups/2012/proceedings/a1_Chin.pdf (UC Berkeley, 2012)
재인용 http://www.slideshare.net/callmejk/ss-20180161?utm_source=slideshow&utm_medium=ssemail&utm_campaign=download_notification
4. 생각할 문제
[전제]
생활밀착형 서비스가 스마트 공간에서 활용된다는 의미는
바로 이와 같은 일상성의 정보가 실시간으로 연계되고 소통되는 상황임
[생각할 문제]
뉴미디어는 공적 공간과 사적 공간의 구분을 모호하게 한다.
일상성은 정제되고 되새김질 된 소통을 light. Fun. Easy한 소통으로 전환한
다.
실시간성은 부지불식 간에 민감한 정보가 공유된다.
(정보 유통에 따른 거래비용은 제로에 가깝고 회수 비용은 천문학적인 비대
칭성)
SNS는 느슨한 관계, 긴밀한 관계 간의 상호작용이 공존하게 된다.
하이퍼연결과 연계는기존의 정보를 인간 간의 관계, 나 중심(식별 가능한)
태그 형태, 관계들의 메타화 등으로 새롭게 구성한다.
6. Big Data Vs. Small Data
VALUE
VARIABILITY
빅 데이터의 정의
고성능 분산병렬처리 기술의 보급
1.
2.
3.
4.
5.
데이터의 양
데이터의 발생 및 갱신 빈도
구조/비구조화된 데이터 포맷
분산 또는 변화량
가치
이미지 참조: http://blog.naver.com/PostView.nhn?blogId=youngdisplay&logNo=60165775435 (검색일:2013.06.)
7. 이론적 배경
첫째, 바라바시(A.L. Barabasi)의 연구에 의해 밝혀진 바와 같이
개별 노드는 경로를 바꾸게 한다거나 전체 네트워크 구조에 영향을 끼칠 만큼 강
하지 못하다는 이른바 ‘개별노드의 연약성 주제’임 (A.L.Barabasi, 2000).
출처: http://www.barabasi.com/pubs.php
8. 이론적 배경
그라노베터가 주장한 ‘약한 유대(weak tie)의 강인함 또는 견고함’ 주제임(Mark
Granovetter,1973).
이 외에도 공학에서 다루는 역할 또는 속성 기반의 프라이버시 보호
기술적 잠금 장치에 대한 논의가 있음 (지면 상 생략)
출처: http://www.freeebay.net/site/content/view/784/53/
9. Big Data의 포괄적인 문제
1.데이터 중 비정형 데이터를 분석하여 정형 데이터와 결합 할 때
발생하는 프라이버시 문제
2. 예를 들어 SNS 등의 비정형데이터를 빅데이터 처리하여 정형
데이터에 붙임에 따르는 유형화, 계층화 발생
(2차적 문제로는 유형화에 따른 사회적 차별의 기준이 될 수 있음)
3. 공공+민간 등 영역 간 데이터의 연동을 시도할 때 발생하는 새로
운 국면(전혀 예상치 못한)의 프라이버시 문제
(식별될 수 없었던 영역의 데이터가 식별가능한 영역으로 전환됨에
따른 문제)
4. 데이터 간의 연결고리인 메타 데이터에 따른 프라이버시 침해 위
협 증가 및 비도덕적 비윤리적 사용이 증가될 위협
(취약성 급증)
10. Big Data와 Structural Hole
참고: http://edbrenegar.typepad.com/.a/6a00d8341c66c653ef015432f7d8af970c-320wi
11. Big Data와 Structural Hole
‘매개형 네트워크’는 페이스북 등 SNS에서 주로 활용되는
메타 태그에 관한 사례.
Facebook 등 최근 각광받는 SNS는 모두 A와 B가 친구이
고 A와 C가 친구인 경우,
B와 C가 친구이거나 서로 통할 가능성이 높을 것으로 판
단하고 자동으로 뉴스를 제공(피딩)하거나 친구추천을 하
는 등의 선별 알고리즘 작동.
이와 같이 매개형 서비스 또는 플랫폼은 네트워크를 분석
할 때 사회과학의 SNA대상이며 공학의 알고리즘 구현 대
상임
12. Layer 별 서비스 및 개인정보
[참조]
Life-logging
in
Smart
Environments:
Challenges
and
Security
Threats,
Nikolaos E. Petroulakis∗,
Ioannis G. Askoxylakis∗, Theo
Tryfonas,
Workshop
on
Convergence
among
Heterogeneous
Wireless
Systems in Future Internet 논
문의 첫번째 그림에서 참조)
1. 스마트 공간
- 스마트 디바이스 (안드
로이드/애플 OS 등)로
센싱된 공간
13. Layer 별 서비스 및 개인정보
3. 생활 밀착 서비스
- 일상생활의 소소
의 이야기들을
통해 의미를 발
견 (서비스 플랫
폼, 콘텐츠)
2. 빅데이터
- 거대한 양의 비정형 데이터
에 대한 실시간 처리 및 분
석 (S/W)
1. 스마트 공간
- 스마트 디바이스 (안드
로이드/애플 OS 등)로
센싱된 공간
14. Layer 별 서비스 및 개인정보
The structure of smart environments consists of three basic
ingredients: the first ingredient involves smart objects which
interact with the environment, the second component comprises
of the interconnection of smart objects with the network; either the
Internet of the IoT, and thirdly the procedure of life-logging in this
interconnected smart environment. The structure of the described
smart ecosystem is depicted in Figure 1, consisting of a network
infrastructure layer, an object ecosystem layer and an overlay
layer.
(Life-logging in Smart Environments: Challenges and Security
Threats, Nikolaos E. Petroulakis∗, Ioannis G. Askoxylakis∗, Theo
Tryfonas, Workshop on Convergence among Heterogeneous
Wireless Systems in Future Internet 논문의 첫 번째 그림에서 참조)
15. 구조혈이 왜 중요한가?
출처: http://www.slideshare.net/gleonhard/technology-and-future-education-university-dehaagse-gerd-leonhard-ss (검색일:2013.11.9)
17. 사례로 본 프라이버시 영향평가
※ 개인정보 영향평가 = Checklist
<예시>
□ 프라이버시 책임
□ 책임자는 지정 되었는가?
□ 이용자 통제권 기능을 제공 되었는가?
□ 정보 흐름(내부/제3자)은 파악 되었는가?
□ 투명성 확보
□ Privacy Policy는 개발 및 공개 되었는가?
□ 개인정보취급이 Privacy Policy에 부합하는가?
□ 업데이트로 인해 개인정보취급이 변동되는 경우 이용자 거부
권이 확보되었는가?
□ 최소 개인정보 수집
□ 적법한 목적으로 앱 구동을 위한 최소정보수집이 맞나?
□ 향후 필요할 것으로 예상되는 정보를 수집하진 않았나?
□ 필수정보와, 선택정보는 구분되었는가?
□ 보안성 확보
□ 개인정보 전송 구간에 대한 SSL/TLS는 적용 되었는가?
□ ……
인용-David Lee, 모바일 프라이버시
http://www.slideshare.net/callmejk/ss-20180161?utm_source=slideshow&utm_medium=ssemail&utm_campaign=download_notification
18. Mobile Privacy, Disclosures, Building Trust Through Transparency
App
Developers
Platforms
• Just-in-Time Disclosures
• Privacy Policy Disclosure
• Privacy Dashboard
• JIT Disclosure & Consent
• Icons
(affirmative & express one)
• Apps Oversight
• Coordination with AD N/W
• App Review Transparency
& other 3rd parties
• DNT for Mobile
• Self-Regulatory Program
AD N/W &
3rd Parties
ATAs
• Coordination with App
• Develop & Improve
Developers
Standardized Privacy Policy
• Cleanse Code for Ad
• Icons
Display and Analytics
• badges (in Apps)
• Coordination with Platforms
for mobile DNT
플랫폼 제공자, 앱 개발자, AD Network를 포함한 제3자,
ATA(App Trade Associations)에 대한 권고를 제공
참조: http://www.ftc.gov/os/2013/02/130201mobileprivacyreport.pdf
재인용 http://www.slideshare.net/callmejk/ss-20180161?utm_source=slideshow&utm_medium=ssemail&utm_campaign=download_notification
19. M Privacy Bill of Rights
이미지 참조: https://www.eff.org/deeplinks/2012/03/best-practices-respect-mobile-user-bill-rights (검색일:2013.06.)
20. M Privacy Bill of Rights
이미지 참조: https://www.eff.org/deeplinks/2012/03/best-practices-respect-mobile-user-bill-rights (검색일:2013.06.)
21. Q&A
(금일 토론자의 고견을 반영하여)
본 연구 발표의 연구 분석 결과 및 내용은 저널지에 게재할 것
임
더불어 본 연구 내용은 프로젝트로 진행 중임
자세한 내용은 mooknc@gmail.com으로 문의