$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] IoT서비스제공자가 준수해야 할 개인정보보호 프레임워크의 개발 방안
Development of Personal Information Protection Framework to be Followed by IoT Service Providers 원문보기

융합정보논문지 = Journal of Convergence for Information Technology, v.10 no.7, 2020년, pp.20 - 32  

신영진 (배재대학교 산학협력단)

초록
AI-Helper 아이콘AI-Helper

본 연구는 IoT서비스제공자가 IoT 제품 및 서비스를 제공하는 전반적인 과정에서, IoT서비스주체의 개인 정보를 안전하고 체계적으로 운영할 수 있는 개인정보보호프레임워크를 개발하여 제공하고자 한다. 이를 위해서 문헌조사를 통해 개인정보프레임워크에 관한 구성요소틀을 도출하였으며, 전문가심층면접조사를 통해 개인정보보호 프레임워크를 IoT서비스제공과정과 IoT개인정보처리과정으로 각 3개 단계 3개 분야 2개 지표로 선정했다. 이렇게 선정한 개인정보보호프레임워크의 구성요소간 중요도를 AHP기법을 이용한 관련분야 전문가들을 대상으로 전자메일조사를 실시했다. 그 결과, IoT서비스제공과정에서는 IoT제품 및 서비스의 설계·개발단계(0.5413)가 가장 중요하며, IoT개인정보처리과정에서는 개인정보의 수집·보유단계(0.5098)에서의 개인정보보호가 가장 중요하다. 따라서, 본 연구를 바탕으로 IoT서비스가 확산되는 가운데, 보안위협 및 개인정보 침해사고를 예방하여 안전한 개인정보보호 프레임워크가 구현되리라 본다.

Abstract AI-Helper 아이콘AI-Helper

This study is to develop and provide a personal information protection framework that enables IoT service providers to safely and systematically operate personal information of IoT service subjects in the overall process of providing IoT devices and services. To this end, a framework for personal in...

주제어

표/그림 (13)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 특히, IoT서비 스제공과정에서는 기술적 접근에 치중한 보안요소를 반영하였기에, 관리적 접근을 보완할 필요가 있다. 따라서, 본 연구에서는 IoT서비스제공과정에서 IoT 제품 및 서비스의 생애주기와 개인정보의 생애주기를 연계하여, IoT제품 및 서비스 설계단계부터 폐기단계까지 개인정보보호를 위한 준수사항을 비롯하여, IoT 개인정보처리과정에서의 개인정보 수집단계부터 파기 단계까지 필수사항을 선정하여 실천할 수 있도록 개인 정보보호 프레임워크를 제안하고자 한다.
  • 그러나, 너무 큰 맥락에서 접근 하거나, 세부적인 기술점검에 중점을 두고 있어, IoT서비스제공자에게 실질적인 준수사항으로 활용하는데 한계가 있다. 따라서, 본 연구에서는 IoT서비스제공자가 IoT서비 스제공과정 및 IoT개인정보처리과정에서의 보안위협및 개인정보 침해사고를 예방하고 안전한 IoT 제품 및서비스가 유통될 수 있도록 개인정보보호 프레임워크를 개발하여, IoT서비스주체로부터 신뢰받는 IoT환경을 구현해 나가고자 한다. IoT서비스제공자는 IoT제 품제조자, 소셜 플랫폼 서비스제공자, 애플리케이션 개발자, IoT 데이터 플랫폼 제공자, 기타 참여자로서 IoT 제품에서 수집한 개인정보처리자로 유형화된다[2].
  • 본 연구는 IoT서비스제공자가 준수해야 할 개인정보보호 프레임워크를 IoT서비스제공과정 및 IoT개인 정보처리과정에서 핵심요소를 도출하여 제시했다. 이를 위해 본 연구에서는 기존 연구논문, 연구보고서, 정부백 서, 정부발간보고서, 뉴스, 잡지, 인터넷자료 등을 검토 하였으며, 개인정보보호 프레임워크의 구성요소를 도출 하기 위해 소그룹으로 구성된 전문가들을 대상으로 심층면접조사(Focus Group interview: FGI) 및 델파이 조사(Delphi):를 실시하여 IoT서비스제공과정 및 IoT 개인정보처리과정에서의 개인정보보호를 세부 단계, 분야 및 지표로 구성했다.
  • 이처럼 본 연구는 IoT서비스제공자가 IoT 제품 및서비스를 위해 기술적 보호조치에 치중하고 있는 현실 에서, IoT서비스제공과정 및 IoT개인정보처리과정을 연계하여 개인정보보호를 강화할 수 있는 실천기준을 제시했다. 본 연구는 문헌조사, 전문가대상의 FGI 및 Delphi조사를 통해 반드시 준수해야 할 사항을 도출했으며, IoT서비스제공자를 위한 개인정보보호 프레임워 크로 제안했다. 또한, 본 연구에서는 전문가들을 대상으로 AHP기법을 활용한 개인정보보호 프레임워크의 구성요소들에 대해 중요도 및 우선순위를 분석했다.
  • 본 연구에서 IoT서비스제공자가 준수해야 할 개인 정보보호 프레임워크를 선정하여 전문가 대상으로 중요도에 관한 조사를 했다. 비록 AHP기법을 이용한 응답결과를 활용하였으나, 응답율에 따른 타당성을 검증 하기 위해 SPSS프로그램, SmartPLS 등의 통계프로그 램을 활용했다.
  • 본 연구에서는 IoT서비스제공자가 준수해야 할 개인정보보호 프레임워크를 IoT서비스제공과정 및 IoT 개인처리과정으로 구분하여 각 단계별로 준수해야 할사항을 제안했다. 이를 위해서 기존 연구를 비롯한 문 헌자료를 검토하여 1차 기준요소들을 도출하였고, 전문 가대상의 FGI 및 Delphi를 통한 세부적인 단계, 분야, 지표들을 범주화했다.
  • 본 연구의 목적인 IoT서비스제공자가 준수해야 할개인정보보호 프레임워크를 개발하기 위해 기존 연구 들을 살펴보았다. 이야리 외(2014)는 IoT환경에서 정보주체의 민감한 개인정보를 보호하기 위한 보호정책의 적용과 효율적 정보기술 활용 및 제공 가능한 개인 정보보호프레임워크를 제안했다[6].
  • IoT서비스제공자는 IoT제 품제조자, 소셜 플랫폼 서비스제공자, 애플리케이션 개발자, IoT 데이터 플랫폼 제공자, 기타 참여자로서 IoT 제품에서 수집한 개인정보처리자로 유형화된다[2]. 이에 대해 본 연구에서는 IoT제품 및 서비스를 설계부터 폐기까지 참여한 개인정보처리자, IoT서비스의 운영중 개인정보가 수집 및 파기되는 과정에 참여하는 개인 정보처리자를 IoT서비스제공자로 정의하고자 한다. 이에 따라 IoT서비스제공자가 IoT제품 및 서비스의 제공 과정과 IoT서비스운영상 개인정보처리과정에서 개인 정보보호를 강화하는 체계적인 프레임워크를 제안하고자 한다.
  • 이에 대해 본 연구에서는 IoT제품 및 서비스를 설계부터 폐기까지 참여한 개인정보처리자, IoT서비스의 운영중 개인정보가 수집 및 파기되는 과정에 참여하는 개인 정보처리자를 IoT서비스제공자로 정의하고자 한다. 이에 따라 IoT서비스제공자가 IoT제품 및 서비스의 제공 과정과 IoT서비스운영상 개인정보처리과정에서 개인 정보보호를 강화하는 체계적인 프레임워크를 제안하고자 한다.
  • 끝으로, 응답결과의 타당성 및 신뢰성 검토를 위해 SPSS프로그램을 통한 통계결과로 검증했고, 응답결과의 신뢰성은 AHP분석기법의 일관성지수(Consistency Index: 이하 CI) 및 일관성 정도(Consistency Ratio: 이하 CR)를 산정하여 검증했다. 이처럼 본 연구는 IoT 서비스제공자가 IoT서비스제공과정과 IoT서비스의 개인정보처리과정으로 구분하여 세부 단계별 준수해야할 개인정보보호 프레임워크를 Fig. 2와 같이 개발하고자 한다.
  • 이처럼 본 연구는 IoT서비스제공자가 IoT 제품 및서비스를 위해 기술적 보호조치에 치중하고 있는 현실 에서, IoT서비스제공과정 및 IoT개인정보처리과정을 연계하여 개인정보보호를 강화할 수 있는 실천기준을 제시했다. 본 연구는 문헌조사, 전문가대상의 FGI 및 Delphi조사를 통해 반드시 준수해야 할 사항을 도출했으며, IoT서비스제공자를 위한 개인정보보호 프레임워 크로 제안했다.
  • 이에 따라 Table 1과 같이 기존 연구와 본 연구의 차이를 비교하여, 본 연구가 IoT서비스제공과정 및 IoT개 인정보처리과정에서 IoT서비스제공자가 서비스설계부터 페기까지 운영과정과 개인정보의 수집부터 파기까지 상호 연계한 안전한 개인정보보호 프레임워크를 제언하고자 한다. 특히, IoT서비스제공과정 및 IoT개인정보처 리과정에서의 보안위협 및 취약성으로부터 개인정보를 보호할 수 있는 기준을 마련하고자 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
델파이조사 (Delphi)는 무엇인가? 먼저, IoT서비스제공자가 준수해야 할 사항을 도출하기 위해 사용한 심층면접조사(Focus Group Interview: 이하 FGI)는 소수관계자와의 집중화된 대화를 통한 면접 방법으로 전문가집단토의로 진행하며, 델파이조사 (Delphi)는 2∼3회 전문가들의 의견을 듣고 피드백하여 예측하는 조사방법이다[011]. 본 연구에서는 개인정보보호 프레임워크 요소를 도출하기 위해 5차례 FGI와 2차례 Delphi를 적용한 분석과정은 Table 2와 같다.
IoT서비스의 안전성을 확보하는 방안 중 관리적 접근을 보완하기 위해 제시된 내용은? 특히, IoT서비 스제공과정에서는 기술적 접근에 치중한 보안요소를 반영하였기에, 관리적 접근을 보완할 필요가 있다. 따라서, 본 연구에서는 IoT서비스제공과정에서 IoT 제품 및 서비스의 생애주기와 개인정보의 생애주기를 연계하여, IoT제품 및 서비스 설계단계부터 폐기단계까지 개인정보보호를 위한 준수사항을 비롯하여, IoT 개인정보처리과정에서의 개인정보 수집단계부터 파기 단계까지 필수사항을 선정하여 실천할 수 있도록 개인 정보보호 프레임워크를 제안하고자 한다.
IoT개인정보처리과정에서 가장 중요한 것은 무엇인가? 그 결과, IoT서비스제공과정에서는 IoT제품 및 서비스의 설계·개발단계(0.5413)가 가장 중요하며, IoT개인정보처리과정에서는 개인정보의 수집·보유단계(0.5098)에서의 개인정보보호가 가장 중요하다. 따라서, 본 연구를 바탕으로 IoT서비스가 확산되는 가운데, 보안위협 및 개인정보 침해사고를 예방하여 안전한 개인정보보호 프레임워크가 구현되리라 본다.
질의응답 정보가 도움이 되었나요?

참고문헌 (26)

  1. McKinsey. (2015). THE INTERNET OF THINGS: MAPPING THE VALUE BEYOND THE HYPE. www.mckinsey.com/mgi 

  2. A. R. Lee. S. M. Son, H. J. Kim & B. S. Kim. (2016. 8). Improving Personal Data Protection in IoT Environments. Journal of the Korea Institute of Information Security & Cryptology, 26(4), 995-1012. DOI : 10.13089/JKIISC.2016.26.4.995 

  3. Y. J. Shin. (2018). A Study on Developing Policy Indicators of Personal Information Protection for Expanding Secure Internet of Things Service. Informatization Policy, 25(3), 29-51. DOI : 10.22693/NIAIP.2018.25.3.029 

  4. D. J. Choi. (2019. 9. 18). Net generation IoTsecurity in 5G era. Weekly Technology Trend Institute of Information & Communications Technology Planning & Evaluation. 

  5. Y. R. Lee & J. S. Kim. (2014). "Persona information protection framework in IoT environment." 2014 SpringSpring Conference Proceeding, The Korea Contents Association 277-278.9 

  6. Y. R. Lee, S. M. Kang, S. K. Seo & H. S. Lim. (2016). A study on information security framework according to the introduction of defense IoT. Defense technology, 448, 98-107. 

  7. S. H. Park & J. G. Park (2014. 10). A7ctivation plan with analysis on technology and market of IoT, 2014 Fall academic conference, Korea Technology Innovation Society, 85-91. 

  8. S. P. Hong, H. M. Jang, K. J. Kim, H. R. Kim & S. M. Park. (2015). Research on personal information protection issues and policy suggestions in IoT environment. KISA. 

  9. N. J. Park et al. (2016). A Research on IoT production security certification and security maintenance promotion. KISA. 

  10. J. S. Lee. (2009). Public Administration Dictionary. DYM Book. 

  11. T. L. Saaty. (1980). The analytic hierarchy process: planning, priorisetting, resource allocation. New York. McGraw-Hill International Book Company. 

  12. N. H. Kang. (2015). IoT convergence service security requirements. The Journal of The Korean Institute of Communication Sciences, 32(12), 45-50. 

  13. Korea Internet & Security Agency. (2019). Internet of Things (IoT) Security Test and Certification Standards Commentary.. KISA. 

  14. Ministry of Science and ICT & Korea Internet & Security Agency. (2018). Information protection pre-inspection guide. Ministry of Science and ICT & KISA. 

  15. IoT security alliance. (2016). IoT Common Security Guidelines. IoT security alliance. 

  16. Korea Internet & Security Agency. (2007). RFID Personal Information Protection Guidelines. Korea Internet & Security Agency. 

  17. H. K. Kong, H. K. Gu, H. W. Cho & J. S. Kang. (2015). Research on based security certification of IoT device. KISA. 

  18. S. Li & L. Da Xu. (2017). Securing the internet of things. Acorn publishing Co. 

  19. Finance Security Institute. (2016. 12. 12). IoT security threats and accidents. IoT Common Security Guide. 

  20. Y. S. Jeong. (2017). Data Storage and Security Model for Mobile Healthcare Service based on IoT. Journal of Digital Convergence, 15(3), 187-193. DOI : 10.14400/JDC2017.15.3.187 

  21. Ministry of Science and Technology Information and Communication, Ministry of Public Administration and Security.Korea, Korea Communications Commission, & Korea Internet & Security Agency. (2019). Information protection and personal information protection management system certification system guide. 

  22. Ministry of Public Administration and Security & Korea Internet & Security Agency. (2017). Personal information protection level diagnosis manual. MOPAS & KISA. 

  23. ISO. (2013). ISO/IEC 27001:2013(en): Information technology - Security techniques - Information security management systems - Requirements. https://www.iso.org/obp/ui/#iso:std:iso-iec:27001:ed-2:v1:en 

  24. Ministry of Public Administration and Security & Korea Internet & Security Agency. (2018). Personal Information Impact Assessment Guide..MOPAS & KISA. 

  25. Ministry of Public Administration and Security & Korea Internet & Security Agency. (2019). 2019 Personal information protection level diagnosis manual. in public agencies..MOPAS & KISA. 

  26. S. H. Choi. DRESS is a software for AHP. http://blog.daum.net/_blog/BlogTypeView.do?blogid0FE2P&articleno11045124&_bloghome_menurecenttext 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로