국민은행 전산정보그룹 IT개발팀 이 성 몽 (정보처리 기술사) *
본 연구에서는 유비쿼터스 컴퓨팅 환경에서 발생 될 수 있는 개인정보 침해 유형을 살펴보고 이를 보호 할 수 있는 방안을 제안 한다. 이를 위해서 유비쿼터스 컴퓨팅 사례를 통한 시나리오를 제시하고 해당 시나리오에서 발생가능한 개인 정보 침해유형을 분류 했다. 그리고 개인정보 침해 유형을 보호하기 위하여 사용 할 수 있는 방안을 연구하였다. P3P(Platform for Privacy Preference) 기술과 홈 네트워킹에서 사용되는 홈 게이트웨이(Home Gateway), 법.제도적 방법과 보안기술을 활용한 개인정보 보호 방법을 연구 하는데 중점을 두었다.
(Abstract) In this paper, we discuss the type of infringing private information and suggest protection method. For this work, we show scenario through Ubiquitous computing cases, and sort the type of infringing private information which is able to happen in that scenario. Besides, we present a scheme that can be used for preventing infringement of private information. We focus on applying P3P(Platform for Privacy Preference) technology, Home Gateway that is used in Home Networking, law, system and technique of preservation security for protecting private information.
제 1 장 서론
유비쿼터스 컴퓨팅은 인간생활을 편리하게 할 것으로 예상되고 있다. 하지만 처음으로 유비쿼터스의 존재를 부각시켰던 마크 와이저의 연구에 따르면 미래의 각 가정에는 지각할 수 없는 컴퓨터가 100여대 이상 설치될 것이라고 한다. 이런 사실을 두고 각 개인의 프라이버시와 개인정보 보호가 잘 될 것인지 걱정하게 하는 연구 사례가 많이 발견되고 있다.
유선과 무선을 통합한 유비쿼터스 컴퓨팅의 시대에서는 많은 정보기술이 서로 융합되고 컨버전스(Convergence)하게 된다. 이러한 사용 환경에서 각 개인은 각 단계 마다 ID와 비밀번호, 인증을 필요로 하게 될 것이다. 현재도 주민등록증을 도용하여 은행 통장 개설과 타인 명의 핸드폰 구입, 타인명의 전자상거래 사용 등을 하고 있어 문제가 되고 있는데 유비쿼터스 컴퓨팅 환경에서는 유선과 무선에서 개인 활동이 증가함에 따라 개인 정보 노출이 심해지고, 개인 정보 불법 취득도 많아지게 될 것이다.
개인정보의 부적절한 사용으로 인한 개인 정보 침해 문제는 유비쿼터스 컴퓨팅이 가져다줄 긍정적인 효과를 반감시키는데 결정적인 요인이 될 수 있기에 개인정보의 보호는 중요하다. 따라서 본 연구에서는 유비쿼터스 컴퓨팅 환경에서 발생 될 수 있는 개인정보 침해 유형을 살펴보고 이를 보호할 수 있는 방안과 방법을 제안하고자 한다. 이를 위해서 유비쿼터스 사용 사례를 통한 시나리오를 제시하고 해당 시나리오에서 발생가능한 개인 정보 침해유형을 분류 했다. 그리고 수집된 개인정보 침해 유형을 보호하기 위하여 보안 하여야 할 개인정보 보호 방안을 살펴보고 연구 하였다. 본 연구는 유비쿼터스 컴퓨팅 환경에서 침해 가능한 개인 정보를 제한하고 방어 할 수 있는 시스템 구현 단계에서의 실험을 통한 제안 보다는 기존의 문헌에서 제시하고 있는 개인 정보 침해 유형을 살펴보고, 이를 극복 가능한 방법을 찾아 제시하는 데에 노력을 하였다.
특히 인터넷에서 접속하는 개인별로 차등화 된 접근 수준을 제공하는 P3P(Platform for Privacy Preference) 기술과 가정에서 주로 사용하게 될 홈 네트워킹 시스템을 중심으로 기술적인 부분을 살펴보았으며, 법.제도적 방법으로는 스팸메일 제한에서 사용되는 Opt-in과 Opt-out 방식을 유비쿼터스 컴퓨팅 환경에서 개인정보 침해 유형을 방지할 수 있도록 적용하는 방안을 살펴보았다. 그리고 기본적으로 유.무선 네트워크 상에서 불법 적인 해킹이나 접근을 방어하기 위한 보안 기술을 점검해 보는 데 중점을 두었다.
제 2 장 유비쿼터스 컴퓨팅 환경에서 개인정보 보호 배경
2.1 일반적 개인정보의 유형과 종류
우리나라는 1995년 1월 8일 법률 4734호에 제정된 개인정보보호법(個人情報保護法)에 의해 개인 사생활의 비밀을 보호하고 사적 권익의 침해를 방지하고 있다. 또한 국가인권위원회법을 통하여 모든 개인이 가지는 불가침의 기본적 인권을 보호하고 인권의 보호와 향상을 위한 업무를 수행하기 위하여 국가인권위원회를 두었다. 하지만 현실을 보면 주민등록번호의 노출 및 기타 개인 정보의 노출로 인권 침해 및 범죄의 활용 가능성이 더욱 증가하고 있다. 이는 각종 정보매체나 인터넷을 통한 정보 노출이 쉽기 때문인데 유비쿼터스 환경에서는 이러한 현상이 더욱 심해질 것이라고 예측할 수 있다. 개인정보보호법제를 가진 대부분의 국가에서도 이러한 개인정보 침해에 대하여 적극 보호하려 하고 있다.
이렇게 보호하려고 하는 개인정보를 유형별로 정리해보면 표 1과 같다[11]. 향후 유비쿼터스 환경에서는 개인정보의 유형이나 그 대상이 정보주체자체 뿐만 아니라, 물품정보 및 위치정보 등을 통한 개인의 라이프 스타일까지 개인별 정보 파일로 정리되고 구체화 될 것으로 예상된다.
현행 개인정보는 표 1 에서와 같이 주로 개인의 신상 및 개인의 관계성에 기반한 정보가 대부분이다. 유비쿼터스 컴퓨팅 환경에서도 이러한 개인정보가의 분류가 적용될 것으로 예상된다.
표 1. 일반적 개인정보의 유형과 종류
유형 구분
개인정보의 종류
일반정보
이름, 주민등록번호, 운전면허번호, 주소, 전호번호,성별
가족정보
가족구성원들의 이름, 출생지, 생년월일, 직업, 전화번호
교육 정보
학적사항, 기술자격증 및 전문면허, 상벌사항
병역정보
군번 및 계급, 제대유형, 주특기, 근무부대
부동산정보
소유주택, 토지, 자동차, 기타소유차량, 상점 및 건물 등
동산정보
보유현금, 저축현황, 현금카드, 주식, 채권, 예술품, 보석
소득정보
현재 봉급, 봉급경력, 보너스 및 수수료, 이자소득, 사업소득
기타수익정보
보험(건강, 생명 등), 가입현황, 회사의 판공비, 퇴직프로그램
신용정보
대부잔액 및 지불상황, 저당, 신용카드, 압류 통보 기록
법적정보
전과기록, 자동차교통위반기록, 구속기록, 이혼기록, 납세
의료정보
가족병력기록, 과거의료기록, 정신질환기록, 각종 의료정보
신체정보
지문, 홍채, DNA, 신장, 가슴둘레 등
2.2 유비쿼터스 컴퓨팅 환경에서 개인정보 보호의 필요성
일반적 개인정보의 유형과 종류를 살펴보니 이러한 정보가 인터넷, 각종 마케팅 행사, 다양한 커뮤니티에 저장된 개인정보, 설문조사 등의 방법으로 각 개인이 원하지 않음에도 불구하고 각종 저장매체에 기록되고 유통 된다는 사실을 알 수 있다. 현행에서 침해되고 있는 유형을 분류해보고 유비쿼터스 환경에서는 어떻게 침해 될 수 있는지 분류해 볼 수 있다. 현행 개인정보 침해를 유형화 하면 크게 다음의 6가지로 분류할 수 있다[12].
첫째, 부적절한 접근과 수집이다. 정보주체의 동의가 없는 개인정보수집, 개인 정보수집시 고지 또는 명시의무를 이행하지 않는 행위, 과도한 개인정보수집 등이 모두 여기에 속한다. 나아가 정보주체의 동의철회·열람 또는 정정요구에 불응하거나 동의철회·열람 또는 정정을 수집보다 쉽게 해야 할 조치를 이행하지 않는 행위도 여기에 포함시킬 수 있을 것이다.
둘째, 부적절한 모니터링이다. 인터넷 마케팅업체들은 쿠키나 접속한 개인의 클릭 스트림(Click Stream) 조사 등의 방법을 사용해서 소비자들이 어느 웹사이트를 접속해 얼마나 머무르고 어떤 거래를 하는지를 알아낸다. 정보주체인 개인의 동의 없이 개인의 인터넷 활동을 모니터링하거나, 인터넷에 유통되는 개인 몰래카메라, 공장이나 백화점 같은 일터에 CCTV를 설치하여 노동자의 행동을 감시하는 행위 등도 이에 속한다.
셋째, 부적절한 분석이다. 소비자들이나 노동자들에게 알려주지 않고 그들의 사적인 정보를 분석하는 행위를 말한다. 부적절하게 접근되고 수집된 정보와 부적절하게 모니터링 정보가 분석되면 그것은 당연히 부적절한 분석이 된다. 부적절한 분석을 통해 차별적 서비스나, 개인에 대한 통제 강화에 이용할 수 있다.
네째, 부적절한 개인정보의 유통이다. 고객에게 알리지 않고 고객의 개인정보를 다른 기업들에게 넘겨주는 행위가 이에 속한다. 고지·명시한 범위를 넘어선 이용 또는 제3자 제공, 영업의 양수 등의 통지의무 불이행도 여기에 포함된다.
다섯째, 원하지 않은 영업행위이다. 주로 인터넷 사용자의 동의나 허가 없이 상품광고메일, 즉 스팸(spam) 메일을 보내는 행위를 말한다. 이 유형의 프라이버시 침해에는 정크메일, 대량DM, 정크인터넷푸시채널 등 영리목적의 광고성 정보전송이 포함된다.
여섯째, 부적절한 저장이다. 개인 정보를 안전하지 못한 방식으로 보관하여 저장된 정보의 신뢰성을 떨어뜨리고 정보접근에 대한 인증을 수행하지 못하는 행위를 말한다. 예컨대, 데이터베이스시스템관리를 잘못하여 개인사용자가 다른 사용자의 정보를 훔쳐볼 수 있다. 개인정보 취급자에 의한 훼손이나 침해, 그리고 수집 또는 제공받은 목적달성 후 개인정보를 파기하지 않은 행위도 여기에 속한다. 이러한 현행의 개인정보 침해유형과 유비쿼터스 컴퓨팅에서 예상되는 개인정보 침해유형을 정리해 보면 표 2와 같다[11].
표 2. 유비쿼터스 환경에서의 개인정보 침해 유형
개인정보
침해유형
현행
유비쿼터스 컴퓨팅 환경
부적절한
접근과 수집
정보주체의 동의 없는
개인정보의 수집
정보주체가 인식할 수 없는 상황에서 정보주체가 완전한 자기정보 통제권을 상실할 가능성이 큼
부적절한
분석
부적절하게 수집된 정보
의 분석, 동의 없는 사적정보의 분석
부적절하게 수집된 정보의 분석을 통해 개인 지배 또는 개인에 대한 통제행위가 심화될 가능성 큼
부적절한
모니터링
동의 없는 개인의 인터넷 활동을 모니터링
부적절한 모니터링을 통한 개인의 라이프스타일 등 개인의 생활 전반이 노출될 가능성이 큼
부적절한
개인정보유통
개인정보를 제3자에게 양도하는 등 불법적 거래
개인정보를 제3자에게 양도하는 등 다양한 유형의 개인정보가 불법적으로 거래되거나, 유통될 가능성
원하지 않은
영업행위
동의 없는 상품광고, 광
고성 정보전송행위
개개인의 특성에 정확하게 조응하는 광고성 구체적 상품광고가 동의 없이 무차별적으로 유통될 수 있음
부적절한
저장
정보수집목적 달성 후 개인정보가 파기 하지 않는 행위
한번 수집된 정보는 파기되지 않고 수차의 분석을 통해 다양한 용도로 재활용될 가능성 큼
이와 같이 침해가능성이 커지기 때문에 유비쿼터스 컴퓨팅환경에서 개인정보 보호의 필요성이 요구되고 있다.
제 3 장 유비쿼터스 컴퓨팅 시나리오와 개인정보 침해유형
3.1 유비쿼터스 컴퓨팅의 개요
유비쿼터스의 개념은 어디에나 존재한다(ubiquity)와 보이지 않는다 (transparency)라는 개념을 그 중심 요소로 삼고 있다. 사용자가 컴퓨터나 네트워크를 인지하지 않은 상태(invisible interface)에서도 장소에 구애받지 않고 자유롭게 네트워크에 접속하는 것을 의미 하며, 컴퓨터뿐만 아니라 가전 등 다양한 디바이스까지도 네트워크에 접속될 것으로 예측한다. 어디든지 컴퓨터가 있는 세상으로 의류, 가구, 자동차 등 우리 일상생활 어디든지 컴퓨터가 숨어 들어 이들이 서로 네트워크로 연결돼 연동하면서 인간이 가장 쾌적하게 생활할 수 있도록 지원한다는 개념이다.
유비쿼터스(Ubiquitous)의 사전적인 의미는 라틴어 어원으로 ‘(동시에)도처에 존재하는’, ‘편재(遍在)하는(omnipresent)’등의 뜻을 지니고 있다. 유비쿼터스 컴퓨팅은 제록스(Xerox)의 팰로암토연구소(PARC:Palo Alto Research Center)의 마크 와이저(Mark Weiser)가 처음 주창하고, 사이언티픽 아메리칸(Scientific American) 1991년 9월호의 논문에서 “미래의 컴퓨터는 우리가 그 존재를 의식하지 않는 형태로 생활 속에 점점 파고들어 확산될 것이다. 한 개의 방에 수백 개의 컴퓨터가 있고, 그것들이 케이블과 무선 양쪽의 네트워크로 상호 접속되어 있을 것이다.“ 라고 발표하였다[1,2].
3.2 유비쿼터스 컴퓨팅 관련 기술
유비쿼터스 컴퓨팅은 과 같이 각종 사물들과 물리적 환경 및 공간전반에 걸쳐 컴퓨터들이 편재하되, 사용자들에게는 컴퓨터로서 겉모습이 드러나지 않도록 환경을 조성하고, 모든 사물과 대상이 지능화되고 전자공간에 연결돼 서로 정보를 주고받는 공간을 만드는 개념으로 기존 홈 네트워킹·모바일 컴퓨팅 보다 한 단계 발전된 환경을 말한다. 또한 유비쿼터스 컴퓨팅은 5C(Computing, Communication, Connectivity, Contents, Calm)와 5Any(Any-time, Any-where, Any-network, Any-device, Any-service)를 지향하고 있는데 다음에서 세부 기술 몇 가지를 살펴본다.
3.2.1 RFID (Radio Frequency IDentification)
주파수 인식시스템인 RFID(Radio Frequency IDentification)는 바코드, 마그네틱, IC-CARD 등과 같은 자동인식의 한 분야로서 초단파나 장파를 이용하여 기록된 정보를 무선으로 인식하는 최첨단 기술이며, 태그는 그 고유한 정보를 담은 신호를 발생하고 이 신호를 안테나를 통해 콘트러가 인식하고 분석하여 태그의 정보를 얻는 원리로 되어 있다. 수십m 전방에서 Tag에 담긴 정보를 읽을 수 있다는 편리함이 있으며, 기본적으로 초소형 마이크로 칩과 안테나로 구성되어 있다[1].
3.2.2 광대역 네트워크 (UWB: Ultra Wide Band)
Ultra-Wideband(UWB) 무선기술은 무선반송파를 사용하지 않고 기저대역에서 수 GHz이상의 매우 넓은 주파수 대역을 사용하여 통신이나 레이더 등에 응용되고 있는 새로운 무선 기술이다. 특히 이 기술은 수 나노 혹은 수 피코 초의 매우 좁은 펄스를 사용함으로써 기존의 무선 시스템의 잡음과 같은 매우 낮은 스펙트럼 전력으로 기존의 이동통신, 방송, 위성 등의 기존 통신 시스템과 상호 간섭 영향 없이 주파수를 공유하여 사용할 수 있으므로 주파수의 제약 없이 사용 가능한 시스템으로 새롭게 대두되고 있다[9]. 미국 연방통신위원회(FCC)가 제한적이지만 UWB무선 기술에 대하여 상업적 이용을 허용함으로써 새로운 차세대 무선 기술로 급부상하고 있다.
표 3. IPv6의 주요 특징
주요 특 징
내 용
확장된주소
32bit에서 128bit 확장, 주소부족 문제 해결
간략한 헤더 포맷
IP패킷 처리 효율적, 헤더가 차지하는 대역폭 감소
효율성, 옵션 향상
효율적 패킷 포워딩, 옵션 추가 용이
QoS 보증
특정 트래픽 flow에 패킷 표시 기능 추가, 실시간 서비스
인증/보안
보안, 인증 확장 헤더 이용, 인터넷 계층 보안 기능
3.2.3 IPv6 (Internet Protocol version 6)
IPv6는 1995년 IEFT에서 확정된 차세대 TCP/IP 규격으로 128bit 주소체계이다. 기존 IPv4의 문제점임 IP주소 체계의 고갈, 보안 인증, 품질 보증을 위해 IPv6로 업그레이드 되었다. 주요 특징은 표 3에서 정리한 바와 같이 확장된 주소, 간략한 헤더포맷, 효율성과 옵션 향상, QoS (Quality of Service) 보증, 인증, 보안 기능의 향상등이 있다
3.3 유비쿼터스 컴퓨팅 시나리오와 개인정보 침해유형
유비쿼터스 사회가 아직 도래하지 않았고 유비쿼터스 컴퓨팅을 예상한다는 것이 어려운 일이지만 현재 진행되는 기술동향과 연구 보고서를 통해서 유비쿼터스 컴퓨팅 환경을 예측하고 발생 가능한 시나리오를 중심으로 개인정보 유출에 따른 침해를 추정할 수 있다. 본 연구에서는 학술지에 발표된 외국 논문에서 참조한 시나리오[5]와 전자정보센터에 기고한 "유비쿼터스 IT의 2030년 사용자 시나리오"[15] 중 일부를 발췌하여, 이를 중심으로 분석과 더불어 개인정보 침해에 대한 현행 및 유비쿼터스 컴퓨팅 환경에서의 침해를 추정하여 분석한다.
3.3.1 사례 1 : 일반 소매점에서 물품 거래시 발생 가능한 시나리오 분석
여성 소비자가 E 소매점에서 쇼핑을 하면서 구매한 15가지 물품을 장바구니에 넣은 다음 계산대를 통과한다. 이 때의 계산대는 유비쿼터스 환경을 구비하여 무인으로 운영되고 있으며, 여성 소비자가 계산대를 통과할 때 여성 소비자의 지갑에서 자동으로 지불 처리하게 된다[5]. 쇼핑을 마치고 집으로 돌아가는 도중에 여성 소비자는 몇 가지 의문점을 가지게 된다. 자신의 지갑속에 여러개의 카드가 있었는데 어떤 것이 처리가 되었는지 궁금하고, 자신이 구매한 모든 물건이 구매가 되었는지, 자동으로 결제되는 동안 2달간 연체한 금융정보가 노출이 되지 않았는지 매우 궁금해 한다.
3.3.2 사례 2 : 개인병원과 약국에서 발생 가능한 시나리오 분석
내과의사 A.씨의 와치폰에 홀로그램 화면으로 뉴스가 흘러나오는 것을 가전모드로 전환하자 뇌파 감지기가 알아차리고 밀착형 창문 구동제어기에 신호를 보내 건물 공조 패널이 나타나 각방 창문 개방간격을 0Cm로 맞추어 병실의 개폐상태의 서비스를 작동했다. 환자를 무선 청진기로 진찰하면서 환자의 상태가 나빠, 정밀 진찰실로 대기하도록 안내했다.
환자가 준 신용카드의 마그네틱을 노트북의 결제 모드에 스캐닝하자 의료보험을 감안한 비용이 이체되도록 요청하여 계좌 입금이 완료되었다. 환자가 돌아가자 조금 있다가 기록카드가 업데이트 되었다.
현재 의료 영상정보 시스템이 더 좋은 서비스를 지향하여 환자의 모든 신체의 상태를 입력, 저장, 실시간 자동 지원되어 거래내역과 전자결제, 약국과 연결되어 자동 환자 관리 프로그램으로 발전한다. 이런 프로세스에 대한 정보의 수집, 저장관리, 이용, 제공, 파기에 대한 내부적인 규약과 고객에게 이를 알려야 한다[15].
3.3.3 사례 3 : 가정과 사무실에서 발생 가능한 시나리오 분석
통신 네트워크 전문가인 A 씨는 휴대폰에서 관할 지역의 통신망 두절사고의 발생을 통보받고, 황급히 집을 나오면서 휴대 노트북의 통신망관리 메뉴를 클릭하여 사고가 접수된 시각, 장소, 피해 기기 현장까지의 이동 소요 시간과 약도를 확인하였다. 이는 24시간 상시감시 운영체제가 작동하고 있었기 때문에 가능하다. 이동 통신망의 정보 채널의 상태를 확인한 후에 노트북의 패널을 덮고, 그가 옷에 달려 있던 특수 썬 글라스를 착용하자 바로 그 화면이 나타났다. 이 설계 화면으로 쉽게 사고와 고장 원인을 찾아내어 고치니, 사고 원인이 지반과 지진에 있었으므로 그의 노트북에 있는 정보를 가지고 수도관, 가스관, 전기관까지 자세히 살펴보게 하라는 주문이 휴대폰을 통해 들어왔다.
모든 종류의 통신선로, 전기, 상수도, 하수도, 가스관 선로는 국가 지리정보 시스템으로 완전하게 통합된 이후 점검 지역 담당자는 노트북으로 항시 축소지도를 내려 받아 지하 매설물의 정확한 정보를 볼 수 있다.
모든 경제활동 주체들이 Global/Local, On/Off-line의 결합과 인터넷 플랫품의 활용을 반드시 최적으로 제어할 수 있어야 하고 가치의 환수속도와 경쟁에 대한 순간 적응력이 사업성공의 열쇠가 된다[15].
표 4. 유비쿼터스 컴퓨팅 시나리오에서의 개인정보 침해유형
유비쿼터스
시나리오
현행 문제점
유비쿼터스 컴퓨팅 환경에서의
개인정보침해 유형
소매점에서
카드결제
- 소비자 신용도 파악
- 소비자의 신상명세 공개가능성
- 소비자 금융정보 노출가능성
개인병원,
약국
- 개인 신용정보 유출 밀거래
- 의료정보 유출에 따른 개인
프라이버시 침해
- 센서, 칩, 태그의 비즈니스
영역의 미삭제
- 개인병력의 해킹, 유출, 밀거래
- 실시간 태그정보의 해킹, 부적절
이용
- 의도적 태그의 개인생활 침해
가정,
사무실
- 가정의 홈네트워킹 보편화
진행중
- 가정용 사무실 상품 고객
정보 해킹
- 실시간 태그정보의 해킹, 부적절
이용
- 태그에 의한 의도적 개인생활
침해
위에서 살펴본 세가지 유비쿼터스 시나리오를 기반으로 향후 추정되는 거래 유형과 개인정보 침해 유형을 표 4와 같이 예상 할 수 있다[11]. 소매점에서 카드결제는 현행에서도 소비자 카드의 연체 유무나 결제 형태를 통해서 소비자의 신용도를 파악 할 수 있다. 그런데 유비쿼터스 컴퓨팅 환경에서는 소비자의 신상명세나 금융정보 등 더욱 많은 정보를 알 수 있다. 개인 병원이나 약국에서도 개인정보는 노출되고 심지어는 가정과 사무실에서도 홈 네트워킹에 의해 개인정보가 노출 될 수 있다.
제 4 장 유비쿼터스 환경에서 개인정보 보호 방법
유비쿼터스 환경에서는 다양한 방법으로 개인정보가 침해를 받을 수 있음을 앞에서 제시한 유비쿼터스 시나리오를 통해서 알아 보았다. 이제 이러한 개인정보 침해를 보호하기 위한 방법을 찾아보고 연구 했다.
4.1 P3P를 활용한 개인정보 보호 방법
P3P(Platform for Privacy Preference)는 각 웹사이트의 개인정보를 자동으로 검색 파악한 후 사용자의 공개 수준과 비교 판단할 수 있도록 하는 표준이다. 이 기술은 쿠키제어를 통해 사용자가 직접 통제가능한 개인 정보 보호 기술로 평가된다. 동작원리는 각 개인의 클라이언트 PC에 설정된 개인정보 공개수준을 설정하고 웹 사이트 방문시 해당 사이트의 개인정보 보호정책 수준을 취득하여 이를 비교한 후 수준이 일치하는 경우는 자동 접속하지만 일치 하지 않으면 경고 메시지를 출력하며 접속하지 않는다. 자세한 내용을 그림 2에 나타내었다[6].
유비쿼터스 환경에서도 이를 활용 할 수 있다. 개인이 소지한 Post PC나 스마트 핸드폰, RFID가 첨부된 개인 ID에서 자신의 개인 정보를 공개할 수준을 미리 설정해 놓는다. 주변의 유비쿼터스 컴퓨팅 환경에서도 개인 정보를 취득할 수준을 설정해 놓고 이를 비교해서 일치하면 개인 정보를 취득하고 개인이 이를 낮게 설정하여 취득 할 수 없는 경우는 취득하지 않는다. 궁극적으로 개인정보 노출 정도를 각 개인이 설정할 수 있는 것이다.
그림 3과 같이 미래 고급 레스토랑에서 유비쿼터스 컴퓨팅을 통하여 자동으로 손님의 취향을 검색할 수 있는 시스템이 갖춰져 있다고 할 때, 자신의 개인 정보 노출을 허용한 단골 손님이 방문할 경우 해당 손님의 취향에 맞는 차와 스프, 기호식품이 서비스 될 수 있다. 또한 이를 싫어하는 고객은 개인 정보 노출 정도를 미리 낮게 하여 별도로 주문을 하면 된다.
4.2 홈 게이트웨이를 활용한 개인정보 보호 방법
홈 게이트웨이(Home Gateway)는 홈 네트워킹 시스템에서 가정과 외부 네트워크를 연결하는 부분이다. 또한 가정내 여러 가지 기기들을 제어하는 주요 구심점이 될 것이다. 또한 가정내의 유비쿼터스 컴퓨팅 환경에서 발생하는 정보들을 외부로 전달하게 되는 관문이 된다. 가정내에서 발생하는 모든 개인 정보는 홈 게이트웨이에서 제어하는 것이 타당하다. 이를 홈 네트워킹 시스템을 이해하는 것으로부터 자세하게 살펴본다.
홈 네트워킹은 유.무선을 통합하는 네트워킹 기술을 기반으로 가정의 기기들을 제어하고 관리하는 하드웨어나 기반 소프트웨어 그리고 정보가전기기들을 통합하여 외부의 인터넷 망에 연결하는 것을 총칭한다. 자세한 흐름은 그림 4를 참고한다.
홈 네트워킹에서는 유선 홈 네트워크와 무선 홈 네트워크 기술이 사용된다. 유선 홈 네트워크 기술에는 Home PNA(Home Phoneline Networking Alliance, 전화선), PLC(Power Line Communication, 전력선), 이더넷(Ethernet), USB(Universal Serial Bus), IEEE1394 등이 있고, 무선 홈 네트워킹 기술에는 무선 LAN(IEEE 802.11 등), Home RF(Radio Frequency), Bluetooth, IrDA(Infrared Data Association), UWB(Ultra Wide Band) 등이 있다. 이 때 홈 네트워킹에서 사용되는 네트워크를 가정의 맨 앞에서 제어 할 수 있는 것이 홈 게이트웨이(Home Gateway)이다[7].
가정 내에서 사용되는 지능형 가전기기나 유비쿼터스 컴퓨팅에서 자동으로 개인 정보를 취득하여 개인에게 편리한 서비스를 제공할 수 있다. 개인의 취향 및 개인이 주로 사용하는 기기 등의 정보가 개인정보로 분류 될 수 있다. 하지만 외부에서 이 것을 알게 되면 개인 사생활 침해가 될 것이다. 그렇기 때문에 이러한 정보를 외부로 전달되지 않도록 홈 게이트웨이에서 통제하며, 외부의 불법 접근도 차단할 수 있도록 기능을 부여 한다.
4.3 법. 제도를 통한 개인정보 보호 방법
법과 제도를 제정하여 유비쿼터스 컴퓨팅 환경에서의 개인 정보 취득과 이용을 제한 하여야 개인정보가 보호된다. 개인 정보를 보호하기 위한 많은 기술과 시스템이 있다고 하여도 법과 제도가 이를 보호 하도록 하지 않으면 개인 정보 보호 시스템은 시간이 지나면 또 다른 시스템에 의해 해킹 되거나 취득 될 것이다.
하지만 단순하게 개인 정보 취득을 못 하도록 하는 것은 유비쿼터스 컴퓨팅 환경에 맞지 않는다. 개인에게 다양한 서비스를 제공하기 위해서는 개인 정보를 취득이 필 수 이기 때문이다. 결국 개인의 의사에 반하여 개인정보 취득을 못하도록 하여야 하는데 이을 위하여 옵트 인(Opt-in)과 옵트 아웃(Opt-out)을 활용하는 본 연구에서는 제안한다.
Opt-in과 Opt-out은 스팸 메일 차단을 위한 법과 제도에 속한다. Opt-in제도는 각 개인의 허락을 먼저 선행하여야 광고 메일등을 발송할 수 있게 하는 제도이다. Opt-out은 개인의 허락을 받지 않아도 1회는 그냥 보낼 수 있다. 일단 보내진 메일에서 수신한 개인이 수신거부를 하게 되면 더 이상 메일을 보내면 안된다.
유비쿼터스 컴퓨팅 환경에서도 이를 활용하여 개인 정보를 활용하는 시스템 마다 Opt-in과 Opt-out을 선택적으로 적용 할 수 있다. 개인에게 민감한 정보를 취득하는 시스템은 Opt-in 방식으로만 개인 정보를 취득하도록 한다면, 개인 정보는 유비쿼터스 서비스를 우선으로 하는 개인에게는 제공이 될 것이고, 이를 거부하는 개인은 개인정보 노출을 피할 수 있다
4.4 보안 기술을 이용한 개인정보 보호 방법
암호화된 통신 네트워크, 생체인식 기술 등을 활용하여 개인정보를 보호하는 방법에 대해 알아보고자 한다. 유비쿼터스 컴퓨팅 환경에서는 개인을 식별하는 기술이 RFID(Radio Frequency Identification) 칩이 내장된 신분증이 활용되는 것이 가장 일반적인 방법이 될 것이다. 신분증 만으로 개인의 정당 여부를 판별하여 개인 서비스를 제공하게 될 때 신분증의 오.남용 사용이나 불법 취득에 의한 사용시 큰 혼란에 빠지게 된다. 개인의 인식이 잘못되면 잘못된 유비쿼터스 서비스나 원하지 않은 유비쿼터스 서비스를 제공 받을 수 있기 때문이다. 결국 개인 식별 기술이 생체인식으로 보안적 식별이 되어야 하고 이를 활용한 데이터 송수신에도 암호화된 통신 네트워크를 이용하여 중간에 불법적인 접근을 막아야 한다.
생체인식(Biometrics)은 계측 가능한 신체, 습관성 행위 특성을 추출하여 기존에 등록한 내용과 동일 여부를 확인하는 기술 및 과정을 말한다. 생체 인식 기술이 갖춰야할 특징에는 보편성, 유일성, 영구성, 획득성 등이 있으며, 이용 가능한 생체인식 방법에는 지문, 홍체, 얼굴, 손모양, 정맥, 음성, DNA 등이 있다. 이러한 기술을 이용하여 정당한 개인을 확인한 이후에 개인 정보의 송 수신이 이루어 져야 한다.
이 때 전송되는 통신 데이터는 유선 상의 통신 암호화 기술인 SSL(Secure Socket Layer), PKI(Public Key Infrastructure) 등을 이용하고, 무선 통신은 w-PKI(wireless PKI), m-VPN(mobile VPN) 등의 보안 기술을 이용하여 중간의 불법적인 접근으로부터 보호 할 수 있다[3].
제 5 장 결론
유비쿼터스 컴퓨팅은 새로운 패러다임으로 IT와 개인 생활에 많은 변화를 가져올 것이다. IT 기술이 기존에 경영을 지원하던 시대에서 개인 생활과 각종 서비스를 지향하기 때문이다. 이렇게 편리성과 유용성을 추구하는 유비쿼터스 컴퓨팅 환경이 안락한 개인생활을 방해하고 개인정보 침해가 일어난다는 것은 더욱이 수용하기 힘든 상황이 된다. 결국 유비쿼터스 컴퓨팅 기술은 개인정보 침해를 보호할 수 있는 환경을 충족시키면서 발전해야 된다는 결론에 이르게 된다.
본 연구에서는 P3P, 홈 게이트웨이, 법과 제도, 보안 기술을 이용하여 개인 정보를 보호 할 수 있는 방안을 제안하였다. 본 연구의 결과를 정리하면 크게 다음의 세 가지로 요약할 수 있다.
첫째, 유비쿼터스 컴퓨팅 환경에서 침해가능한 개인정보 유형을 정리하였다. 일반적인 개인정보의 유형과 종류를 분류하고, 유비쿼터스 환경에서의 개인정보 침해 유형을 정리하여 보았다.
둘째, 유비쿼터스 컴퓨팅 시나리오에서의 개인정보 침해 유형을 정리하였다. 유비쿼터스 컴퓨팅 환경에서의 시나리오를 구성해보고 그 환경에서의 현행 문제점과 유비쿼터스 컴퓨팅 환경에서의 개인정보 침해 유형을 정리하였다. 이는 좀더 세분화된 유비쿼터스 기술을 적용하여 심도 있게 분석해본 것에 의의가 있다.
셋째, 유비쿼터스 환경에서의 개인정보 보호 방법 제안이다. P3P, 홈 게이트웨이, 법.제도, 보안 기술을 이용하여 개인정보를 보호하는 방법을 제안하였다.
현행 개인정보보호에 대한 침해 유형과 유비쿼터스 컴퓨팅 기술에서의 개인정보 보호 방법을 제안해 보았다. 그러나 제안된 기술과 방법이 새로운 연구나 실험에 의해 제안 된 것이 아니고 기존의 기술에 개인정보를 보호 할 수 있는 방법의 제안에 그친 것이 한계점과 아쉬움으로 남는다.
하지만 본 연구는 지속적으로 발전되고 연구되고 있는 유비쿼터스 컴퓨팅 기술이 단지 개인 생활의 윤택과 제공 가능한 서비스의 창출에 포커스를 맞추어 개발되는 것이 개인정보 침해라는 커다란 장벽에 부딪치어 개발된 기술이 사장될 수 있음을 경고하는데 의의가 있으며, 앞으로 개발될 유비쿼터스 컴퓨팅 기술은 개인정보 침해를 보호하고 개인의 좀더 편안한 유비쿼터스 컴퓨팅 기술을 누리는 방향으로 개발 되어야 한다고 제안한다.
[1] Mark Weiser, “The Computer for the 21st Century,” Scientific American September 1991.
[2] Mark Weiser, "Some Computer Science Problems in Ubiquitous Computing,“ Communications of the ACM, pp 75-84, July, 1993.
[3] F. Stajano, "Security for Ubiquitous Computing,“ First Security & Privacy Supplement to IEEE Computer, April, 2002.
[4] R. Zimmer, "Structured Analysis of Security in Ubiquitous Computing,“ UBICOMP 2002, October, 2002.
[5] Tony Salvador, Steve Barile, John Sherry, "Ubiquitous Computing Design Principles : Supporting Human-Human and Human-Computer Transactions,“ CHI 2004 Late Breaking Result Paper, pp 1497-1500, 2004.
[6] Cranor, L., "The Platform for Privacy Preferences 1.0. W3C Working Draft,” www.w3.org/TR/P3P, May, 2000.
[7] ISO/IEC 8802-11, "Information Technology -Telecommunications and Information Exchange Between Systems -Local and Metropolitan Area Networks -Specific Requirements -Part 11: Wireless LAN Medium Access Control (MAC)and Physical Layer(PHY),” Specifications, 1999.
[8] 사카무라 겐, "유비쿼터스 컴퓨팅 혁명,“ 동방미디어, 2002.
[9] 김용수, "유비쿼터스 기술의 확장과 서비스,” 삼성 SDS IT Review, 2003.
[10] 권수갑, "Ubiquitous Computing 개념과 동향,” 전자부품연구원 전자정보센터 ,2003.3
[11] 윤용근, 정병주, "유비쿼터스 컴퓨팅 환경하의 개인정보 침해 유형분석,” 한국전산원 정보화정책 이슈, 2004.
[12] 개인 정보 보호백서, 2002
[13] 강달천, "유비쿼터스 컴퓨팅 환경에서의 개인정보보호," 한국인터넷 법학회, Mobile· Ubiguitous와 법제, 12, 2004, pp 19-45
[14] 성선제, "개인정보취급자의 의무와 규제 수단,” 개인정보보호 정책 포럼, 2004. 6.16.
[15] 박승창, "유비쿼터스 IT의 2030년 사용자 시나리오(I, II, III, IV, V, VI, VII)," 전자부품연구원 전자정보센터(www.eic.re.kr)
[16] 강달천, "정보통신환경의 변화와 개인정보보호,“ 개인정보보호 정책 Forum, 2005.5.19.
(출처 : '유비쿼터스 컴퓨팅 환경에서 개인정보 보호방법' - 네이버 지식iN)