The Android Developer Challenge is back! Submit your idea before December 2.

고유 식별자 권장사항

이 문서에서는 사용 사례에 따라 앱에 적합한 식별자를 선택하는 방법을 설명합니다.

Android 권한과 관련된 일반적인 내용은 권한 개요를 참조하세요. Android 권한을 사용하기 위한 구체적인 권장사항은 앱 권한 권장사항을 참조하세요.

Android 식별자 사용 권장사항

Android 식별자를 사용할 때 다음 권장사항을 따르세요.

#1: 하드웨어 식별자 사용을 피합니다. 대부분의 사용 사례에서는 필수 기능을 제한하지 않고 SSAID(Android ID) 및 IMEI와 같은 하드웨어 식별자를 사용하지 않을 수 있습니다.

#2: 사용자 프로필이나 광고 사용 사례에는 광고 ID만 사용합니다. 광고 ID를 사용할 때는 항상 광고 추적과 관련하여 사용자의 선택을 존중합니다. 또한 식별자를 PII(개인 식별 정보)에 연결해서는 안 되며 광고 ID 재설정 연결을 피해야 합니다.

#3: 결제 사기 예방 및 전화 통신을 제외한 기타 모든 사용 사례에는 가능한 경우 항상 인스턴스 ID 또는 비공개로 저장된 GUID를 사용합니다. 대부분 광고 이외의 사용 사례에는 인스턴스 ID나 GUID만으로 충분합니다.

#4: 사용 사례에 적합한 API를 사용하여 개인정보 보호의 위험을 최소화합니다. 가치가 높은 콘텐츠 보호에는 DRM API를, 악용 방지에는 SafetyNet API를 사용하세요. SafetyNet API는 개인정보 보호의 위험을 초래하지 않고 기기의 진위 여부를 확인할 수 있는 가장 쉬운 방법입니다.

이 가이드의 나머지 섹션에서는 Android 앱 개발과 관련하여 권한 사용 규칙을 자세히 설명합니다.

Android 8.0 이상의 식별자

MAC 주소는 전역적으로 고유하며, 사용자가 재설정할 수 없고, 초기화 후에도 유지됩니다. 이런 이유로 사용자 식별을 위해 MAC 주소를 사용하는 것은 대개 어떠한 형태라도 권장되지 않습니다. Android 6.0(API 레벨 23) 이상에서 로컬 기기의 MAC 주소(예: Wi-Fi 및 블루투스)는 타사 API를 통해 사용할 수 없습니다. WifiInfo.getMacAddress() 메서드와 BluetoothAdapter.getDefaultAdapter().getAddress() 메서드 모두 02:00:00:00:00:00을 반환합니다.

또한 블루투스와 Wi-Fi 검색을 통해 사용 가능한 근처 외부 기기의 MAC 주소에 액세스하려면 다음 권한이 있어야 합니다.

메서드/속성 필요한 권한
WifiManager.getScanResults() ACCESS_FINE_LOCATION 또는 ACCESS_COARSE_LOCATION
BluetoothDevice.ACTION_FOUND ACCESS_FINE_LOCATION 또는 ACCESS_COARSE_LOCATION
BluetoothLeScanner.startScan(ScanCallback) ACCESS_FINE_LOCATION 또는 ACCESS_COARSE_LOCATION

광고 ID 사용

광고 ID는 사용자가 재설정할 수 있는 식별자로 광고 사용 사례에 적합하지만, 이 ID를 사용할 때 몇 가지 염두에 둬야 할 중요한 사항이 있습니다.

광고 ID를 재설정할 때는 항상 사용자의 의도를 존중합니다. 사용자의 동의 없이 이후의 광고 ID를 서로 연결하는 데 다른 식별자나 지문을 사용하여 사용자 재설정을 연결하면 안 됩니다. Google Play 개발자 콘텐츠 정책에 다음과 같이 명시되어 있습니다.

'...재설정 시 사용자의 명시적인 동의 없이 새 광고 식별자를 기존 광고 식별자 또는 기존 광고 식별자에서 파생된 데이터에 연결하면 안 됩니다.'

연결된 개인 맞춤 광고 플래그를 항상 존중합니다. 광고 ID는 사용자가 이 ID와 관련된 추적의 수준을 제한할 수 있다는 점에서 구성이 가능합니다. 항상 AdvertisingIdClient.Info.isLimitAdTrackingEnabled() 메서드를 사용해 사용자의 요구사항을 회피하지 않도록 해야 합니다. Google Play 개발자 콘텐츠 정책에 다음과 같이 명시되어 있습니다.

'...사용자의 '관심기반 광고 선택 해제' 또는 '광고 맞춤설정 선택 해제' 설정도 준수해야 합니다. 사용자가 이 설정을 사용하는 경우 광고 식별자를 사용하여 광고 목적으로 사용자 프로필을 만들거나 맞춤 광고로 사용자를 타겟팅하면 안 됩니다. 허용되는 작업에는 문맥 광고, 게재빈도 설정, 전환추적, 보고 및 보안, 사기 감지 등이 있습니다.'

광고 ID 사용과 관련하여 사용하는 SDK와 연결된 개인정보 보호 또는 보안 정책에 유의합니다. 예를 들어 Google 애널리틱스 SDK의 enableAdvertisingIdCollection() 메서드에 true를 전달하는 경우 해당하는 모든 애널리틱스 SDK 정책을 검토하고 준수해야 합니다.

또한 Google Play 개발자 콘텐츠 정책에 따라 광고 ID는 '개인 식별 정보에 연결되거나 영구 기기 식별자(예: SSAID, MAC 주소, IMEI, 등)에 연결되면 안 됩니다.'

한 가지 예로, 다음과 같은 열의 데이터베이스 테이블을 채우기 위해 정보를 수집한다고 가정해 보겠습니다.

TABLE-01
timestamp ad_id account_id clickid
TABLE-02
account_id name dob country

이 예에서 ad_id 열은 두 테이블의 account_id 열을 통해 PII에 연결될 수 있는데, 이 경우 사용자에게 명시적인 권한을 받지 않았다면 Google Play 개발자 콘텐츠 정책에 위배됩니다.

광고주 ID와 PII 간 링크가 항상 이렇게 명확하지는 않습니다. PII와 광고 ID 키 테이블에 '유사 식별자'가 나타날 수 있으며 이로 인해 문제가 발생하기도 합니다. 예를 들어 TABLE-01과 TABLE-02를 다음과 같이 변경한다고 가정해 보겠습니다.

TABLE-01
timestamp ad_id clickid dev_model
TABLE-02
timestamp demo account_id dev_model name

이 경우 클릭 이벤트가 거의 없어도 여전히 이벤트와 기기 모델의 타임스탬프를 사용하여 TABLE-01 광고주 ID와 TABLE-02에 포함된 PII 간에 연결할 수 있습니다.

데이터세트에 이러한 유사 식별자가 없다고 보장하기 어려운 경우가 많지만, 가능한 경우 고유 데이터를 일반화하면 연결과 관련된 가장 명확한 위험을 방지할 수 있습니다. 이 경우 위 예에서는 타임스탬프의 정확도가 낮아져서 모든 타임스탬프에 동일한 모델을 가진 기기가 여러 대 나타납니다.

그 외에 다음과 같은 해결 방법이 있습니다.

  • PII와 광고 ID를 명시적으로 연결하는 테이블을 설계하면 안 됩니다. 이를 위해 위의 첫 번째 예에서는 account_id 열을 TABLE-01에 포함하지 않았습니다.

  • 광고 ID 키 데이터와 PII에 모두 액세스하는 사용자나 역할의 액세스제어 목록(ACL)을 분리하고 모니터링합니다. 두 소스에 동시에 액세스하는 기능(예: 테이블 간 연결)을 엄격히 제어하고 감사하여 광고 ID와 PII 간의 연결 위험을 줄입니다. 일반적으로 다음 작업을 하여 액세스를 제어합니다.

    1. 광고주 ID 키 데이터와 PII의 액세스 제어 목록(ACL)을 분리해서 유지하여 두 ACL에 있는 개인이나 역할의 수를 최소화합니다.
    2. 이 규칙의 예외를 감지하고 관리하기 위한 액세스 로깅 및 감사를 구현합니다.

광고 ID를 반응형으로 사용하는 방법에 관한 자세한 내용은 AdvertisingIdClient API 참조를 확인하세요.

인스턴스 ID와 GUID 사용

기기에서 실행 중인 앱 인스턴스를 식별하는 가장 단순한 방법은 인스턴스 ID를 사용하는 것입니다. 이것은 광고 이외의 대다수 사용 사례에 권장되는 해결 방법입니다. 인스턴스 ID가 프로비저닝되었던 앱 인스턴스만 이 식별자에 액세스할 수 있으며, 인스턴스 ID는 앱이 설치되어 있는 동안만 지속되므로 비교적 쉽게 재설정할 수 있습니다.

따라서 인스턴스 ID는 재설정할 수 없는 기기 범위의 하드웨어 ID보다 더 나은 개인정보 보호 속성을 제공합니다. 자세한 내용은 FirebaseInstanceId API 참조를 확인하세요.

인스턴스 ID가 실용적이지 않은 경우 맞춤 GUID(Globally-Unique ID)를 사용해 앱 인스턴스를 고유하게 식별할 수도 있습니다. 이를 위한 가장 간단한 방법은 다음 코드로 나만의 GUID를 생성하는 것입니다.

Kotlin

    var uniqueID = UUID.randomUUID().toString()
    

자바

    String uniqueID = UUID.randomUUID().toString();
    

이 식별자는 전역적으로 고유하므로 특정 앱 인스턴스를 식별하는 데 사용될 수 있습니다. 여러 앱 간 식별자 연결과 관련된 문제를 방지하려면 GUID를 외부(공유) 저장소가 아닌 내부 저장소에 저장하세요. 자세한 내용은 데이터 및 파일 저장소 개요 페이지를 참조하세요.

식별자 특성

Android OS에서는 동작 특성이 다양한 여러 ID를 제공합니다. 사용해야 하는 ID는 다음 특성이 사용 사례에서 어떻게 작동하는지에 따라 다릅니다. 또한 이러한 특성은 개인정보 보호와도 관련되어 있으므로 이 특성이 서로 상호작용하는 방식을 이해하는 것이 중요합니다.

범위

식별자 범위는 어떤 시스템이 식별자에 액세스할 수 있는지를 나타냅니다. 일반적으로 Android 식별자 범위는 다음 세 가지로 구분됩니다.

  • 단일 앱: ID가 앱 내부용이며 다른 앱에서는 액세스할 수 없습니다.
  • 앱 그룹: 사전 정의된 관련 앱 그룹에서 ID에 액세스할 수 있습니다.
  • 기기: 기기에 설치된 모든 앱에서 ID에 액세스할 수 있습니다.

식별자에 부여된 범위가 넓을수록 추적 용도로 사용되는 식별자의 위험이 더 커집니다. 반대로 앱 인스턴스 한 개만 식별자에 액세스할 수 있는 경우 다른 앱에서 여러 트랜잭션 간에 기기를 추적할 때는 이 식별자를 사용할 수 없습니다.

재설정 가능성 및 지속성

재설정 가능성 및 지속성은 식별자의 수명을 정의하고 식별자를 재설정할 수 있는 방법을 나타냅니다. 일반적인 재설정 트리거로는 인앱 재설정, 시스템 설정을 통한 재설정, 시작 시 재설정, 설치 시 재설정 등이 있습니다. Android 식별자의 수명은 다양할 수 있지만 대개 ID가 재설정되는 방법과 관련이 있습니다.

  • 세션 전용: 사용자가 앱을 다시 시작할 때마다 새 ID가 사용됩니다.
  • 설치 재설정: 사용자가 앱을 제거하고 다시 설치할 때마다 새 ID가 사용됩니다.
  • FDR 재설정: 사용자가 기기를 초기화할 때마다 새 ID가 사용됩니다.
  • FDR 지속: 초기화 후에도 ID가 유지됩니다.

사용자는 재설정 가능성을 통해 기존 프로필 정보와 연결이 끊긴 새로운 ID를 만들 수 있습니다. 식별자가 더 오래 안정적으로 지속될수록(예: 초기화 후에도 유지되는 식별자) 사용자가 장기적으로 추적될 수 있는 위험이 더 커집니다. 앱을 다시 설치할 때 식별자가 재설정되면 지속성이 줄어들고, 앱이나 시스템 설정 내에 ID를 재설정할 수 있는 명확한 사용자 컨트롤이 없는 경우에도 ID를 재설정할 수 있는 수단이 제공됩니다.

고유성

고유성은 충돌 가능성, 즉 관련 범위 내에 동일한 식별자가 존재할 가능성을 나타냅니다. 고유성이 가장 높은 수준에서는 GUID(Globally Unique Identifier) 충돌이 발생하지 않으며 다른 기기나 앱에서도 마찬가지입니다. 그렇지 않으면 고유성 수준은 식별자의 엔트로피와 고유성을 생성하는 데 사용된 임의성의 소스에 따라 다릅니다. 예를 들어 설치 시 Unix 타임스탬프(예: 1551414181)로 생성된 식별자보다 설치 날짜(예: 2019-03-01)로 생성된 임의의 식별자가 충돌할 가능성이 훨씬 높습니다.

일반적으로 사용자 계정 식별자는 고유하다고 간주될 수 있습니다. 즉, 각 기기/계정 조합에는 고유한 ID가 있습니다. 반대로 모집단 내에서 식별자의 고유성이 낮을수록 개별 사용자 추적에 유용하지 않으므로 개인정보 보호 수준이 높아집니다.

무결성 보호 및 부인 방지(non-repudiability)

위장하거나 다시 재생하기 어려운 식별자를 사용해 관련 기기나 계정에 특정 속성이 있음을 증명할 수 있습니다. 예를 들어 기기가 스팸 발송자가 사용하는 가상 기기가 아님을 증명할 수 있습니다. 위장이 어려운 식별자는 부인 방지 기능도 제공합니다. 기기에서 비밀 키로 메시지에 서명하는 경우 다른 사용자의 기기에서 메시지를 전송했다고 주장하기 어렵습니다. 부인 방지 기능은 어떤 사용자에게는 필요할 수 있으며(예: 결제 인증 시) 어떤 사용자에게는 원치 않는 특성일 수 있습니다(예: 메시지를 보내고 나서 후회하는 경우).

일반적인 사용 사례 및 사용하기 적합한 식별자

이 섹션에서는 IMEI와 같은 하드웨어 ID 사용에 관한 대안을 제공합니다. 하드웨어 ID를 사용하면 사용자가 ID를 재설정할 수 없으며 ID 범위가 기기로 제한되므로 사용하지 않는 것이 좋습니다. 대부분의 경우 앱 범위 식별자로 충분합니다.

로그아웃한 사용자 환경설정 추적

사용자 계정 없이 서버에 기기당 상태를 저장하고 있는 경우입니다.

사용: 인스턴스 ID 또는 GUID

권장 이유

사용자가 앱을 다시 설치하여 환경설정을 재설정하는 것을 원할 수도 있으므로 재설치 후에도 정보가 지속되는 것은 권장되지 않습니다.

동일한 서명 키가 있는 앱 간에 로그아웃한 사용자 환경설정 추적

서버에 기기당 상태가 저장되며 동일한 기기에 동일한 키로 서명된 서로 다른 앱 간에 이 상태를 전송하고 있는 경우입니다.

사용: SSAID

권장 이유

Android 8.0(API 레벨 26) 이상에서 SSAID는 동일한 개발자 서명 키로 서명된 앱 간에 공통된 식별자를 제공합니다. 따라서 사용자가 계정에 로그인하지 않아도 이러한 앱 간에 상태를 공유할 수 있습니다.

로그아웃한 사용자 행동 추적

동일한 기기에서 서로 다른 앱/세션 간에 사용자 행동을 기반으로 사용자 프로필을 만든 경우입니다.

사용: 광고 ID

권장 이유

사용자가 ID를 재설정할 수 있으므로 Google Play 개발자 콘텐츠 정책에 따라 광고 사용 사례에는 광고 ID를 사용해야 합니다.

로그아웃한 사용자 또는 익명의 사용자 분석 생성

로그아웃한 사용자 또는 익명의 사용자의 사용 통계와 분석을 측정하고 있는 경우입니다.

사용: 인스턴스 ID 또는 GUID(인스턴스 ID가 충분하지 않은 경우)

권장 이유

인스턴스 ID 또는 GUID는 생성되는 앱으로 범위가 지정되므로 여러 앱 간에 사용자를 추적하는 데 식별자가 사용되는 것을 방지합니다. 또한 사용자가 앱 데이터를 삭제하거나 앱을 다시 설치하여 쉽게 재설정할 수 있습니다. 인스턴스 ID와 GUID는 다음과 같이 간단히 만들 수 있습니다.

  • 인스턴스 ID 만들기: Firebase 클라우드 메시징 가이드를 참조하세요.
  • GUID 만들기: 다음 코드 스니펫에서와 같이 앱에 로직을 구현합니다.

    Kotlin

        val uniqueID: String = UUID.randomUUID().toString()
        

    자바

        String uniqueID = UUID.randomUUID().toString();
        

수집하는 데이터가 익명이라고 사용자에게 말한 경우 PII에 연결되었을 수 있는 다른 식별자 또는 PII에 식별자를 연결하지 않아야 합니다.

또한 앱별 분석을 위한 해결 방법을 제공하는 모바일 앱용 Google 애널리틱스를 사용할 수도 있습니다.

로그아웃한 사용자 전환 추적

마케팅 전략의 성공 여부를 알아내기 위해 전환을 추적하고 있는 경우입니다.

사용: 광고 ID

권장 이유

광고 관련 사용 사례로, 다양한 앱에서 사용 가능한 ID가 필요할 수 있으므로 광고 ID를 사용하는 것이 가장 적절한 해결 방법입니다.

다양한 기기에서 여러 설치 처리

동일한 사용자를 위해 여러 기기에 앱을 설치할 때 앱의 올바른 인스턴스를 식별해야 하는 경우입니다.

사용: 인스턴스 ID 또는 GUID

권장 이유

인스턴스 ID는 명확히 이 용도로 설계되었습니다. ID 범위가 앱으로 제한되므로 서로 다른 앱 간의 사용자 추적에 사용될 수 없으며 앱을 다시 설치하면 재설정됩니다. 드물지만 인스턴스 ID가 충분하지 않은 경우 GUID를 사용할 수도 있습니다.

사기 예방: 무료 콘텐츠 제한 시행/Sybil 공격 감지

사용자가 기기에서 볼 수 있는 기사와 같은 무료 콘텐츠 수를 제한하려는 경우입니다.

사용: 인스턴스 ID 또는 GUID. Android 8.0(API 레벨 26) 이상에서는 SSAID의 범위가 앱 서명 키로 지정되므로 SSAID도 사용할 수 있습니다.

권장 이유

GUID 또는 인스턴스 ID를 사용하는 경우 사용자가 콘텐츠 제한을 우회하려면 앱을 다시 설치해야 하므로, 이러한 부담으로 인해 대부분의 사람들이 우회를 포기합니다. 이 ID 사용으로 충분히 보호되지 않는 경우 Android는 콘텐츠에 대한 액세스를 제한하는 데 사용할 수 있는 DRM API를 제공하며, 여기에는 APK당 식별자인 Widevine ID가 포함됩니다.

이동통신사 기능

앱에서 이동통신사 계정을 사용해 기기의 전화 및 문자 기능과 상호작용하고 있는 경우입니다.

사용: IMEI, IMSI, Line1

권장 이유

이동통신사 관련 기능에 필요한 경우 하드웨어 식별자를 활용할 수 있습니다. 예를 들어 이러한 식별자를 사용해 이동통신사 또는 SIM 슬롯 간을 전환하거나 IP(Line1의 경우) - SIM 기반 사용자 계정을 통해 SMS 메시지를 전송할 수 있습니다. 하지만 권한이 설정되지 않은 앱의 경우 계정 로그인을 사용해 서버의 사용자 기기 정보를 검색하는 것이 좋습니다. 이러한 이유 중 하나는 Android 6.0(API 레벨 23) 이상에서는 런타임 권한을 통해서만 이 식별자를 사용할 수 있다는 점입니다. 사용자가 이 권한을 해제할 수 있으므로 앱에서 이러한 예외를 매끄럽게 처리해야 합니다.

악용 감지: 봇과 DDoS 공격 식별

백엔드 서비스를 공격하는 여러 가짜 기기를 감지하려는 경우입니다.

사용: SafetyNet API

권장 이유

격리된 식별자는 기기의 진위 여부를 나타내기 어렵습니다. 요청하는 기기의 무결성을 확인할 수 있는 SafetyNet API의 attest() 메서드를 사용하면 에뮬레이터나 다른 기기로 위장하는 다른 코드가 아닌 진짜 Android 기기에서 오는 요청인지 확인할 수 있습니다. 자세한 내용은 SafetyNet API 문서를 참조하세요.

사기 및 악용 감지: 가치가 높은 도난당한 사용자 인증 정보 감지

기기 한 대가 가치가 높은 도난당한 사용자 인증 정보로 여러 번 사용되고 있는지(예: 사기 결제) 감지하려는 경우입니다.

사용: 특성상 사기를 방지하려면 시간이 지남에 따라 변경할 수 있는 독점 신호가 필요하며, 이 내용은 이 문서의 범위를 벗어납니다. 그러나 IMEI 및 IMSI와 같은 하드웨어 식별자는 루팅된 기기나 에뮬레이트된 기기에서 쉽게 수정할 수 있으므로 신뢰할 수 있는 사기 지표는 아닙니다.