최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합정보논문지 = Journal of Convergence for Information Technology, v.10 no.7, 2020년, pp.20 - 32
This study is to develop and provide a personal information protection framework that enables IoT service providers to safely and systematically operate personal information of IoT service subjects in the overall process of providing IoT devices and services. To this end, a framework for personal in...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
델파이조사 (Delphi)는 무엇인가? | 먼저, IoT서비스제공자가 준수해야 할 사항을 도출하기 위해 사용한 심층면접조사(Focus Group Interview: 이하 FGI)는 소수관계자와의 집중화된 대화를 통한 면접 방법으로 전문가집단토의로 진행하며, 델파이조사 (Delphi)는 2∼3회 전문가들의 의견을 듣고 피드백하여 예측하는 조사방법이다[011]. 본 연구에서는 개인정보보호 프레임워크 요소를 도출하기 위해 5차례 FGI와 2차례 Delphi를 적용한 분석과정은 Table 2와 같다. | |
IoT서비스의 안전성을 확보하는 방안 중 관리적 접근을 보완하기 위해 제시된 내용은? | 특히, IoT서비 스제공과정에서는 기술적 접근에 치중한 보안요소를 반영하였기에, 관리적 접근을 보완할 필요가 있다. 따라서, 본 연구에서는 IoT서비스제공과정에서 IoT 제품 및 서비스의 생애주기와 개인정보의 생애주기를 연계하여, IoT제품 및 서비스 설계단계부터 폐기단계까지 개인정보보호를 위한 준수사항을 비롯하여, IoT 개인정보처리과정에서의 개인정보 수집단계부터 파기 단계까지 필수사항을 선정하여 실천할 수 있도록 개인 정보보호 프레임워크를 제안하고자 한다. | |
IoT개인정보처리과정에서 가장 중요한 것은 무엇인가? | 그 결과, IoT서비스제공과정에서는 IoT제품 및 서비스의 설계·개발단계(0.5413)가 가장 중요하며, IoT개인정보처리과정에서는 개인정보의 수집·보유단계(0.5098)에서의 개인정보보호가 가장 중요하다. 따라서, 본 연구를 바탕으로 IoT서비스가 확산되는 가운데, 보안위협 및 개인정보 침해사고를 예방하여 안전한 개인정보보호 프레임워크가 구현되리라 본다. |
McKinsey. (2015). THE INTERNET OF THINGS: MAPPING THE VALUE BEYOND THE HYPE. www.mckinsey.com/mgi
Y. J. Shin. (2018). A Study on Developing Policy Indicators of Personal Information Protection for Expanding Secure Internet of Things Service. Informatization Policy, 25(3), 29-51. DOI : 10.22693/NIAIP.2018.25.3.029
D. J. Choi. (2019. 9. 18). Net generation IoTsecurity in 5G era. Weekly Technology Trend Institute of Information & Communications Technology Planning & Evaluation.
Y. R. Lee & J. S. Kim. (2014). "Persona information protection framework in IoT environment." 2014 SpringSpring Conference Proceeding, The Korea Contents Association 277-278.9
Y. R. Lee, S. M. Kang, S. K. Seo & H. S. Lim. (2016). A study on information security framework according to the introduction of defense IoT. Defense technology, 448, 98-107.
S. H. Park & J. G. Park (2014. 10). A7ctivation plan with analysis on technology and market of IoT, 2014 Fall academic conference, Korea Technology Innovation Society, 85-91.
S. P. Hong, H. M. Jang, K. J. Kim, H. R. Kim & S. M. Park. (2015). Research on personal information protection issues and policy suggestions in IoT environment. KISA.
N. J. Park et al. (2016). A Research on IoT production security certification and security maintenance promotion. KISA.
J. S. Lee. (2009). Public Administration Dictionary. DYM Book.
T. L. Saaty. (1980). The analytic hierarchy process: planning, priorisetting, resource allocation. New York. McGraw-Hill International Book Company.
N. H. Kang. (2015). IoT convergence service security requirements. The Journal of The Korean Institute of Communication Sciences, 32(12), 45-50.
Korea Internet & Security Agency. (2019). Internet of Things (IoT) Security Test and Certification Standards Commentary.. KISA.
Ministry of Science and ICT & Korea Internet & Security Agency. (2018). Information protection pre-inspection guide. Ministry of Science and ICT & KISA.
IoT security alliance. (2016). IoT Common Security Guidelines. IoT security alliance.
Korea Internet & Security Agency. (2007). RFID Personal Information Protection Guidelines. Korea Internet & Security Agency.
H. K. Kong, H. K. Gu, H. W. Cho & J. S. Kang. (2015). Research on based security certification of IoT device. KISA.
S. Li & L. Da Xu. (2017). Securing the internet of things. Acorn publishing Co.
Finance Security Institute. (2016. 12. 12). IoT security threats and accidents. IoT Common Security Guide.
Ministry of Science and Technology Information and Communication, Ministry of Public Administration and Security.Korea, Korea Communications Commission, & Korea Internet & Security Agency. (2019). Information protection and personal information protection management system certification system guide.
Ministry of Public Administration and Security & Korea Internet & Security Agency. (2017). Personal information protection level diagnosis manual. MOPAS & KISA.
ISO. (2013). ISO/IEC 27001:2013(en): Information technology - Security techniques - Information security management systems - Requirements. https://www.iso.org/obp/ui/#iso:std:iso-iec:27001:ed-2:v1:en
Ministry of Public Administration and Security & Korea Internet & Security Agency. (2018). Personal Information Impact Assessment Guide..MOPAS & KISA.
Ministry of Public Administration and Security & Korea Internet & Security Agency. (2019). 2019 Personal information protection level diagnosis manual. in public agencies..MOPAS & KISA.
S. H. Choi. DRESS is a software for AHP. http://blog.daum.net/_blog/BlogTypeView.do?blogid0FE2P&articleno11045124&_bloghome_menurecenttext
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.