유비쿼터스 컴퓨팅 환경에서 개인정보보호 방법
이성몽*
본 연구에서는 유비쿼터스 컴퓨팅 환경에서 발생될 수 있는 개인정보 침해 유형을 살펴보고 이를 보호 할 수 있는 방안을 제안한다. 이를 위해서 유비쿼터스 컴퓨팅 사례를 통한 시나리오를 제시하고 해당 시나리오에서 발생가능한 개인정보 침해 유형을 분류 하였다. 그리고 개인정보 침해 유형을 보호하기 위하여 사용 할 수 있는 방안을 연구하였다. P3P(Platform for Privacy Preference) 기술과 홈 네트워킹에서 사용되는 홈 게이트웨이(Home Gateway), 법ㆍ제도적 방법과 보안기술을 활용한 개인정보보호 방법을 연구하는데 중점을 두었다. ▧
I. 서 론
유비쿼터스 컴퓨팅은 인간생활을 편리하게 할 것으로 예상되고 있다. 하지만 처음으로 유비쿼터스의 존재를 부각시켰던 마크 와이저의 연구에 따르면 미래의 각 가정에는 지각할 수 없는 컴퓨터가 100여대 이상 설치될 것이라고 한다. 이런 사실을 두고 각 개인의 프라이버시와 개인정보보호가 잘 될 것인지 걱정하게 하는 연구 사례가 많이 발견되고 있다.
유선과 무선을 통합한 유비쿼터스 컴퓨팅의 시대에서는 많은 정보기술이 서로 융합되고 컨버전스(Convergence)하게 된다. 이러한 사용 환경에서 각 개인은 각 단계마다 ID와 비밀번호, 인증을 필요로 하게 될 것이다. 현재도 주민등록증을 도용하여 은행 통장 개설과 타인명의 핸드폰 구입, 타인명의 전자상거래 사용 등을 하고 있어 문제가 되고 있는데 유비쿼터스 컴퓨팅 환경에서는 유선과 무선에서 개인 활동이 증가함에 따라 개인정보 노출이 심해지고 개인정보 불법 취득도 많아지게 될 것이다.
개인정보의 부적절한 사용으로 인한 개인정보 침해 문제는 유비쿼터스 컴퓨팅이 가져다 줄 긍정적인 효과를 반감시키는데 결정적인 요인이 될 수 있기에 개인정보의 보호는 중요하다. 따라서 본 연구에서는 유비쿼터스 컴퓨팅 환경에서 발생될 수 있는 개인정보 침해 유형을 살펴보고 이를 보호할 수 있는 방안과 방법을 제안하고자 한다. 이를 위해서 유비쿼터스 사용 사례를 통한 시나리오를 제시하고 해당 시나리오에서 발생가능한 개인정보 침해유형을 분류하였다. 그리고 수집된 개인정보 침해 유형을 보호하기 위하여 보안 하여야 할 개인정보보호 방안을 살펴보았다. 본 연구는 유비쿼터스 컴퓨팅 환경에서 침해 가능한 개인정보를 제한하고 방어할 수 있는 시스템 구현 단계에서의 실험을 통한 제안보다는 기존의 문헌에서 제시하고 있는 개인정보 침해 유형을 살펴보고, 이를 극복 가능한 방법을 찾아 제시하는 데에 노력을 하였다.
특히 인터넷에서 접속하는 개인별로 차등화된 접근 수준을 제공하는 P3P(Platform for Privacy Preference) 기술과 가정에서 주로 사용하게 될 홈 네트워킹 시스템을 중심으로 기술적인 부분을 살펴보았으며, 법ㆍ제도적 방법으로는 스팸메일 제한에서 사용되는 옵트 인(Opt-in)과 옵트 아웃(Opt-out) 방식을 유비쿼터스 컴퓨팅 환경에서 개인정보 침해 유형을 방지할 수 있도록 적용하는 방안을 살펴보았다. 그리고 기본적으로 유ㆍ무선 네트워크 상에서 불법적인 해킹이나 접근을 방어하기 위한 보안 기술을 점검해 보는 데 중점을 두었다.
II. 유비쿼터스 컴퓨팅 환경에서 개인정보보호 배경
1. 일반적 개인정보의 유형과 종류
우리나라는
이렇게 보호하려고 하는 개인정보를 유형별로 정리해 보면 <표 1>과 같다[11]. 향후 유비쿼터스 환경에서는 개인정보의 유형이나 그 대상이 정보주체 자체뿐만 아니라 물품정보 및 위치정보 등을 통한 개인의 라이프 스타일까지 개인별 정보 파일로 정리되고 구체화될 것으로 예상된다.
현행 개인정보는 <표 1>과 같이 주로 개인의 신상 및 관계성에 기반한 정보가 대부분이다. 유비쿼터스 컴퓨팅 환경에서도 이러한 개인정보의 분류가 적용될 것으로 예상된다.
2. 유비쿼터스 컴퓨팅 환경에서 개인정보보호의 필요성
현재 개인정보는 인터넷, 각종 마케팅 행사, 다양한 커뮤니티에 저장된 개인정보, 설문조사 등의 방법으로 각 개인이 원하지 않음에도 불구하고 각종 저장매체에 기록되고 유통되고 있다. 현행에서 침해되고 있는 유형을 분류해보고 유비쿼터스 환경에서는 어떻게 침해될 수 있는지 분류해 볼 수 있다. 현행 개인정보 침해를 유형화 하면 크게 다음의 6가지로 분류할 수 있다[12].
첫째, 부적절한 접근과 수집이다. 정보주체의 동의가 없는 개인정보 수집, 개인정보 수집시 고지 또는 명시의무를 이행하지 않는 행위, 과도한 개인정보 수집 등이 모두 여기에 속한다. 나아가 정보주체의 동의철회ㆍ열람 또는 정정요구에 불응하거나 동의철회ㆍ열람 또는 정정을 수집보다 쉽게 해야 할 조치를 이행하지 않는 행위도 여기에 포함시킬 수 있을 것이다.
둘째, 부적절한 모니터링이다. 인터넷 마케팅업체들은 쿠키나 접속한 개인의 클릭 스트림(Click Stream) 조사 등의 방법을 사용해서 소비자들이 어느 웹사이트를 접속해 얼마나 머무르고 어떤 거래를 하는지를 알아낸다. 정보주체인 개인의 동의 없이 개인의 인터넷 활동을 모니터링하거나, 인터넷에 유통되는 개인 몰래카메라, 공장이나 백화점 같은 일터에 CCTV를 설치하여 노동자의 행동을 감시하는 행위 등도 이에 속한다.
셋째, 부적절한 분석이다. 소비자들이나 노동자들에게 알려주지 않고 그들의 사적인 정보를 분석하는 행위를 말한다. 부적절하게 접근되고 수집된 정보와 모니터링 정보가 분석되면 그것은 당연히 부적절한 분석이 된다. 부적절한 분석을 통해 차별적 서비스나 개인에 대한 통제 강화에 이용할 수 있다.
넷째, 부적절한 개인정보의 유통이다. 고객에게 알리지 않고 고객의 개인정보를 다른 기업들에게 넘겨주는 행위가 이에 속한다. 고지ㆍ명시한 범위를 넘어선 이용 또는 제3자 제공, 영업의 양수 등의 통지의무 불이행도 여기에 포함된다.
다섯째, 원하지 않은 영업행위이다. 주로 인터넷 사용자의 동의나 허가없이 상품광고메일, 즉 스팸(spam) 메일을 보내는 행위를 말한다. 이 유형의 프라이버시 침해에는 정크메일, 대량DM, 정크인터넷푸시채널 등 영리목적의 광고성 정보전송이 포함된다.
여섯째, 부적절한 저장이다. 개인정보를 안전하지 못한 방식으로 보관하여 저장된 정보의 신뢰성을 떨어뜨리고 정보접근에 대한 인증을 수행하지 못하는 행위를 말한다. 예컨대, 데이터베이스시스템 관리를 잘못하여 개인사용자가 다른 사용자의 정보를 훔쳐볼 수 있다. 개인정보 취급자에 의한 훼손이나 침해, 그리고 수집 또는 제공받은 목적달성 후 개인정보를 파기하지 않은 행위도 여기에 속한다. 이러한 현행의 개인정보 침해유형과 유비쿼터스 컴퓨팅에서 예상되는 개인정보 침해유형을 정리해 보면 <표 2>와 같다[11].
이와 같이 침해가능성이 커지기 때문에 유비쿼터스 컴퓨팅환경에서 개인정보보호의 필요성이 요구되고 있다.
III. 유비쿼터스 컴퓨팅 시나리오와 개인정보 침해 유형
1. 유비쿼터스 컴퓨팅의 개요
유비쿼터스의 개념은 어디에나 존재한다(ubiquity)와 보이지 않는다(transparency)라는 개념을 그 중심 요소로 삼고 있다. 사용자가 컴퓨터나 네트워크를 인지하지 않은 상태(invisible interface)에서도 장소에 구애받지 않고 자유롭게 네트워크에 접속하는 것을 의미하며, 컴퓨터뿐만 아니라 가전 등 다양한 디바이스까지도 네트워크에 접속될 것으로 예측한다. 어디든지 컴퓨터가 있는 세상으로 의류, 가구, 자동차 등 우리 일상생활 어디든지 컴퓨터가 숨어 들어 이들이 서로 네트워크로 연결돼 연동하면서 인간이 가장 쾌적하게 생활할 수 있도록 지원한다는 개념이다.
유비쿼터스(Ubiquitous)의 사전적인 의미는 라틴어 어원으로 ‘(동시에)도처에 존재하는,’ ‘편재(遍在)하는(omnipresent)’ 등의 뜻을 지니고 있다. 유비쿼터스 컴퓨팅은 제록스(Xerox)의 팰로암토연구소(Palo Alto Research Center: PARC)의 마크 와이저(Mark Weiser)가 처음 주창하였다. 사이언티픽 아메리칸(Scientific American) 1991년 9월호의 논문에서 “미래의 컴퓨터는 우리가 그 존재를 의식하지 않는 형태로 생활 속에 점점 파고들어 확산될 것이다. 한 개의 방에 수백 개의 컴퓨터가 있고, 그것들이 케이블과 무선 양쪽의 네트워크로 상호 접속되어 있을 것이다”라고 발표하였다[1],[2].
2. 유비쿼터스 컴퓨팅 관련 기술
유비쿼터스 컴퓨팅은 (그림 1)과 같이 각종 사물들과 물리적 환경 및 공간전반에 걸쳐 컴퓨터들이 편재하되, 사용자들에게는 컴퓨터로서 겉모습이 드러나지 않도록 환경을 조성하고, 모든 사물과 대상이 지능화되고 전자공간에 연결돼 서로 정보를 주고받는 공간을 만드는 개념으로 기존 홈 네트워킹ㆍ모바일 컴퓨팅보다 한 단계 발전된 환경을 말한다. 또한 유비쿼터스 컴퓨팅은 5C(Computing, Communication, Connectivity, Contents, Calm)와 5Any(Any-time, Any-where, Any-network, Any-device, Any-service)를 지향하고 있는데 다음에서 세부 기술 몇 가지를 살펴본다.
가. RFID
주파수 인식시스템인 RFID(Radio Frequency IDentification)는 바코드, 마그네틱, IC-CARD 등과 같은 자동인식의 한 분야로서 초단파나 장파를 이용하여 기록된 정보를 무선으로 인식하는 최첨단 기술이며, 태그는 그 고유한 정보를 담은 신호를 발생하고 이 신호를 안테나를 통해 콘트러가 인식하고 분석하여 태그의 정보를 얻는 원리로 되어 있다. 수십m 전방에서 태그에 담긴 정보를 읽을 수 있다는 편리함이 있으며, 기본적으로 초소형 마이크로 칩과 안테나로 구성되어 있다[1].
나. 광대역 네트워크(UWB)
UWB(Ultra-Wideband) 무선기술은 무선반송파를 사용하지 않고 기저대역에서 수 GHz이상의 매우 넓은 주파수 대역을 사용하여 통신이나 레이더 등에 응용되고 있는 새로운 무선 기술이다. 특히 이 기술은 수 나노 혹은 수 피코 초의 매우 좁은 펄스를 사용함으로써 기존의 무선 시스템의 잡음과 같은 매우 낮은 스펙트럼 전력으로 기존의 이동통신, 방송, 위성 등의 기존 통신 시스템과 상호 간섭 영향 없이 주파수를 공유하여 사용할 수 있으므로 주파수의 제약 없이 사용 가능한 시스템으로 새롭게 대두되고 있다[9]. 미국 연방통신위원회(FCC)가 제한적이지만 UWB무선 기술에 대하여 상업적 이용을 허용함으로써 새로운 차세대 무선 기술로 급부상하고 있다.
다. IPv6
IPv6(Internet Protocol version 6)는 1995년 IEFT에서 확정된 차세대 TCP/IP 규격으로 128bit 주소체계이다. 기존 IPv4의 문제점임 IP주소 체계의 고갈, 보안 인증, 품질 보증을 위해 IPv6로 업그레이드 되었다. 주요 특징은 <표 3>에서 정리한 바와 같이 확장된 주소, 간략한 헤더포맷, 효율성과 옵션 향상, QoS(Quality of Service) 보증, 인증, 보안 기능의 향상 등이 있다.
3. 유비쿼터스 컴퓨팅 시나리오와 개인정보침해 유형
유비쿼터스 사회가 아직 도래하지 않았고 유비쿼터스 컴퓨팅을 예상한다는 것이 어려운 일이지만 현재 진행되는 기술동향과 연구 보고서를 통해서 유비쿼터스 컴퓨팅 환경을 예측하고 발생 가능한 시나리오를 중심으로 개인정보 유출에 따른 침해를 추정할 수 있다. 본 연구에서는 학술지에 발표된 외국 논문에서 참조한 시나리오[5]와 전자정보센터에 기고한 ‘유비쿼터스 IT의 2030년 사용자 시나리오’[15] 중 일부를 발췌하여, 이를 중심으로 분석과 더불어 개인정보 침해에 대한 현행 및 유비쿼터스 컴퓨팅 환경에서의 침해를 추정하여 분석한다.
가. 사례 1: 일반 소매점에서 물품 거래시 발생 가능한 시나리오 분석
여성 소비자가 E 소매점에서 쇼핑을 하면서 구매한 15가지 물품을 장바구니에 넣은 다음 계산대를 통과한다. 이 때의 계산대는 유비쿼터스 환경을 구비하여 무인으로 운영되고 있으며, 여성 소비자가 계산대를 통과할 때 여성 소비자의 지갑에서 자동으로 지불 처리하게 된다[5]. 쇼핑을 마치고 집으로 돌아가는 도중에 여성 소비자는 몇 가지 의문점을 가지게 된다. 자신의 지갑속에 여러개의 카드가 있었는데 어떤 것이 처리가 되었는지 궁금하고, 자신이 구매한 모든 물건이 구매가 되었는지, 자동으로 결제되는 동안 2달간 연체한 금융정보가 노출이 되지 않았는지 매우 궁금해 한다.
나. 사례 2: 개인병원과 약국에서 발생 가능한 시나리오 분석
내과의사 A씨의 와치폰에 홀로그램 화면으로 뉴스가 흘러나오는 것을 가전모드로 전환하자 뇌파 감지기가 알아차리고 밀착형 창문 구동제어기에 신호를 보내 건물 공조 패널이 나타나 각방 창문 개방간격을 0cm로 맞추어 병실의 개폐상태의 서비스를 작동했다. 환자를 무선 청진기로 진찰하면서 환자의 상태가 나빠 정밀 진찰실로 대기하도록 안내했다.
환자가 준 신용카드의 마그네틱을 노트북의 결제 모드에 스캐닝하자 의료보험을 감안한 비용이 이체되도록 요청하여 계좌 입금이 완료되었다. 환자가 돌아가자 조금 있다가 기록카드가 업데이트 되었다.
현재 의료 영상정보 시스템이 더 좋은 서비스를 지향하여 환자의 모든 신체의 상태를 입력, 저장, 실시간 자동 지원되어 거래내역과 전자결제, 약국과 연결되어 자동 환자 관리 프로그램으로 발전한다. 이런 프로세스에 대한 정보의 수집, 저장관리, 이용, 제공, 파기에 대한 내부적인 규약과 고객에게 이를 알려야 한다[15].
다. 사례 3: 가정과 사무실에서 발생 가능한 시나리오 분석
통신 네트워크 전문가인 A 씨는 휴대폰에서 관할 지역의 통신망 두절사고의 발생을 통보받고, 황급히 집을 나오면서 휴대 노트북의 통신망관리 메뉴를 클릭하여 사고가 접수된 시각, 장소, 피해 기기 현장까지의 이동 소요 시간과 약도를 확인하였다. 이는
모든 종류의 통신선로, 전기, 상수도, 하수도, 가스관 선로는 국가 지리정보 시스템으로 완전하게 통합된 이후 점검 지역 담당자는 노트북으로 항시 축소지도를 내려 받아 지하 매설물의 정확한 정보를 볼 수 있다.
모든 경제활동 주체들이 Global/Local, On/Off-line의 결합과 인터넷 플랫폼의 활용을 반드시 최적으로 제어할 수 있어야 하고 가치의 환수속도와 경쟁에 대한 순간 적응력이 사업성공의 열쇠가 된다[15].
위에서 살펴본 세가지 유비쿼터스 시나리오를 기반으로 향후 추정되는 거래 유형과 개인정보 침해 유형을 <표 4>와 같이 예상할 수 있다[11]. 소매점에서 카드결제는 현행에서도 소비자 카드의 연체 유무나 결제 형태를 통해서 소비자의 신용도를 파악할 수 있다. 그런데 유비쿼터스 컴퓨팅 환경에서는 소비자의 신상명세나 금융정보 등 더욱 많은 정보를 알 수 있다. 개인 병원이나 약국에서도 개인정보는 노출되고 심지어는 가정과 사무실에서도 홈 네트워킹에 의해 개인정보가 노출될 수 있다.
IV. 유비쿼터스 환경에서 개인정보보호 방법
유비쿼터스 환경에서는 다양한 방법으로 개인정보가 침해를 받을 수 있음을 앞에서 제시한 유비쿼터스 시나리오를 통해서 알아 보았다. 이제 이러한 개인정보 침해를 보호하기 위한 방법을 찾아보고 연구하였다.
1. P3P를 활용한 개인정보보호 방법
P3P는 각 웹사이트의 개인정보를 자동으로 검색 파악한 후 사용자의 공개 수준과 비교 판단할 수 있도록 하는 표준이다. 이 기술은 쿠키제어를 통해 사용자가 직접 통제가능한 개인정보 보호 기술로 평가된다. 동작원리는 각 개인의 클라이언트 PC에 설정된 개인정보 공개수준을 설정하고 웹 사이트 방문시 해당 사이트의 개인정보보호정책 수준을 취득하여 이를 비교한 후 수준이 일치하는 경우는 자동 접속하지만 일치하지 않으면 경고 메시지를 출력하며 접속하지 않는다. 자세한 내용을 (그림 2)에 나타내었다[6].
유비쿼터스 환경에서도 이를 활용 할 수 있다. 개인이 소지한 Post PC나 스마트 핸드폰, RFID가 첨부된 개인 ID에서 자신의 개인정보를 공개할 수준을 미리 설정해 놓는다. 주변의 유비쿼터스 컴퓨팅 환경에서도 개인정보를 취득할 수준을 설정해 놓고 이를 비교해서 일치하면 개인정보를 취득하고 개인이 이를 낮게 설정하여 취득 할 수 없는 경우는 취득하지 않는다. 궁극적으로 개인정보 노출 정도를 각 개인이 설정할 수 있는 것이다.
(그림 3)과 같이 미래 고급 레스토랑에서 유비쿼터스 컴퓨팅을 통하여 자동으로 손님의 취향을 검색할 수 있는 시스템이 갖춰져 있다고 할 때, 자신의 개인정보 노출을 허용한 단골 손님이 방문할 경우 해당 손님의 취향에 맞는 차와 스프, 기호식품이 서비스 될 수 있다. 또한 이를 싫어하는 고객은 개인정보 노출 정도를 미리 낮게 하여 별도로 주문하면 된다.
2. 홈 게이트웨이를 활용한 개인정보보호 방법
홈 게이트웨이(Home Gateway)는 홈 네트워킹 시스템에서 가정과 외부 네트워크를 연결하는 부분이다. 또한 가정내 여러 가지 기기들을 제어하는 주요 구심점이 될 것이다. 또한 가정내의 유비쿼터스 컴퓨팅 환경에서 발생하는 정보들을 외부로 전달하게 되는 관문이 된다. 가정내에서 발생하는 모든 개인정보는 홈 게이트웨이에서 제어하는 것이 타당하다. 이를 홈 네트워킹 시스템을 이해하는 것으로부터 자세하게 살펴본다.
홈 네트워킹은 유ㆍ무선을 통합하는 네트워킹 기술을 기반으로 가정의 기기들을 제어하고 관리하는 하드웨어나 기반 소프트웨어 그리고 정보가전기기들을 통합하여 외부의 인터넷 망에 연결하는 것을 총칭한다. 자세한 흐름은 (그림 4)를 참고한다.
홈 네트워킹에서는 유선 홈 네트워크와 무선 홈 네트워크 기술이 사용된다. 유선 홈 네트워크 기술에는 Home PNA(Home Phoneline Networking Alliance, 전화선), PLC(Power Line Communication, 전력선), 이더넷(Ethernet), USB(Universal Serial Bus), IEEE1394 등이 있고, 무선 홈 네트워킹 기술에는 무선 LAN(IEEE 802.11 등), Home RF(Radio Frequency), Bluetooth, IrDA(Infrared Data Association), UWB 등이 있다. 이 때 홈 네트워킹에서 사용되는 네트워크를 가정의 맨 앞에서 제어할 수 있는 것이 홈 게이트웨이이다[7].
가정 내에서 사용되는 지능형 가전기기나 유비쿼터스 컴퓨팅에서 자동으로 개인정보를 취득하여 개인에게 편리한 서비스를 제공할 수 있다. 개인의 취향 및 개인이 주로 사용하는 기기 등의 정보가 개인정보로 분류될 수 있다. 하지만 외부에서 이것을 알게 되면 개인 사생활 침해가 될 것이다. 그렇기 때문에 이러한 정보를 외부로 전달되지 않도록 홈 게이트웨이에서 통제하며, 외부의 불법 접근도 차단할 수 있도록 기능을 부여한다.
3. 법ㆍ제도를 통한 개인정보보호 방법
법과 제도를 제정하여 유비쿼터스 컴퓨팅 환경에서의 개인정보 취득과 이용을 제한해야 개인정보가 보호된다. 개인정보를 보호하기 위한 많은 기술과 시스템이 있다고 하여도 법과 제도가 이를 보호하도록 하지 않으면 개인정보보호 시스템은 시간이 지나면 또 다른 시스템에 의해 해킹되거나 취득될 것이다.
하지만 단순하게 개인정보 취득을 못 하도록 하는 것은 유비쿼터스 컴퓨팅 환경에 맞지 않는다. 개인에게 다양한 서비스를 제공하기 위해서는 개인정보 취득이 필수이기 때문이다. 결국 개인의 의사에 반하여 개인정보 취득을 못하도록 해야 하는데 이을 위하여 옵트 인(Opt-in)과 옵트 아웃(Opt-out)을 활용하는 방법을 본 연구에서는 제안한다.
Opt-in과 Opt-out은 스팸 메일 차단을 위한 법과 제도에 속한다. Opt-in제도는 각 개인의 허락을 먼저 선행하여야 광고 메일 등을 발송할 수 있게 하는 제도이다. Opt-out은 개인의 허락을 받지 않아도 1회는 그냥 보낼 수 있다. 일단 보내진 메일을 수신한 개인이 수신거부를 하게 되면 더 이상 메일을 보내면 안된다.
유비쿼터스 컴퓨팅 환경에서도 이를 활용하여 개인정보를 활용하는 시스템마다 Opt-in과 Opt-out을 선택적으로 적용할 수 있다. 개인에게 민감한 정보를 취득하는 시스템은 Opt-in 방식으로만 개인정보를 취득하도록 한다면, 개인정보는 유비쿼터스 서비스를 우선으로 하는 개인에게는 제공될 것이고, 이를 거부하는 개인은 개인정보 노출을 피할 수 있다.
4. 보안 기술을 이용한 개인정보보호 방법
암호화된 통신 네트워크, 생체인식 기술 등을 활용하여 개인정보를 보호하는 방법에 대해 알아보고자 한다. 유비쿼터스 컴퓨팅 환경에서는 개인을 식별하는 기술이 RFID 칩이 내장된 신분증이 활용되는 것이 가장 일반적인 방법이 될 것이다. 신분증 만으로 개인의 정당 여부를 판별하여 개인 서비스를 제공하게 될 때 신분증의 오용과 남용 및 불법 취득에 의한 사용시 큰 혼란에 빠지게 된다. 개인의 인식이 잘못되면 잘못된 유비쿼터스 서비스나 원하지 않은 유비쿼터스 서비스를 제공 받을 수 있기 때문이다. 결국 개인 식별 기술이 생체인식으로 보안적 식별이 되어야 하고 이를 활용한 데이터 송수신에도 암호화된 통신 네트워크를 이용하여 중간에 불법적인 접근을 막아야 한다.
생체인식(Biometrics)은 계측 가능한 신체, 습관성 행위 특성을 추출하여 기존에 등록한 내용과 동일 여부를 확인하는 기술 및 과정을 말한다. 생체인식 기술이 갖추어야 할 특징에는 보편성, 유일성, 영구성, 획득성 등이 있으며, 이용 가능한 생체인식 방법에는 지문, 홍체, 얼굴, 손모양, 정맥, 음성, DNA 등이 있다. 이러한 기술을 이용하여 정당한 개인을 확인한 이후에 개인정보의 송ㆍ수신이 이루어져야 한다.
이 때 전송되는 통신 데이터는 유선 상의 통신 암호화 기술인 SSL(Secure Socket Layer), PKI(Public Key Infrastructure) 등을 이용하고, 무선 통신은 w-PKI(wireless PKI), m-VPN (mobile VPN) 등의 보안 기술을 이용하여 중간의 불법적인 접근으로부터 보호할 수 있다[3].
V. 결 론
유비쿼터스 컴퓨팅은 새로운 패러다임으로 IT와 개인 생활에 많은 변화를 가져올 것이다. IT 기술이 기존에 경영을 지원하던 시대에서 개인 생활과 각종 서비스를 지향하기 때문이다. 이렇게 편리성과 유용성을 추구하는 유비쿼터스 컴퓨팅 환경이 안락한 개인생활을 방해하고 개인정보 침해가 일어난다는 것은 더욱이 수용하기 힘든 상황이 된다. 결국 유비쿼터스 컴퓨팅 기술은 개인정보 침해를 보호할 수 있는 환경을 충족시키면서 발전해야 된다는 결론에 이르게 된다.
본 연구에서는 P3P, 홈 게이트웨이, 법과 제도, 보안 기술을 이용하여 개인정보를 보호할 수 있는 방안을 제안하였다. 본 연구의 결과를 정리하면 크게 다음의 세 가지로 요약할 수 있다.
첫째, 유비쿼터스 컴퓨팅 환경에서 침해가능한 개인정보 유형을 정리하였다. 일반적인 개인정보의 유형과 종류를 분류하고, 유비쿼터스 환경에서의 개인정보 침해 유형을 정리하여 보았다.
둘째, 유비쿼터스 컴퓨팅 시나리오에서의 개인정보 침해 유형을 정리하였다. 유비쿼터스 컴퓨팅 환경에서의 시나리오를 구성해보고 그 환경에서의 현행 문제점과 유비쿼터스 컴퓨팅 환경에서의 개인정보 침해 유형을 정리하였다. 이는 좀더 세분화된 유비쿼터스 기술을 적용하여 심도 있게 분석해 본 것에 의의가 있다.
셋째, 유비쿼터스 환경에서의 개인정보보호 방법 제안이다. P3P, 홈 게이트웨이, 법ㆍ제도, 보안 기술을 이용하여 개인정보를 보호하는 방법을 제안하였다.
지금까지 현행 개인정보보호에 대한 침해 유형과 유비쿼터스 컴퓨팅 기술에서의 개인정보보호 방법을 제안해 보았다. 그러나 제안된 기술과 방법이 새로운 연구나 실험에 의해 제안된 것이 아니고 기존의 기술에 개인정보를 보호할 수 있는 방법의 제안에 그친 것이 한계점과 아쉬움으로 남는다.
하지만 본 연구는 지속적으로 발전되고 연구되고 있는 유비쿼터스 컴퓨팅 기술이 단지 개인 생활의 윤택과 제공 가능한 서비스의 창출에 포커스를 맞추어 개발되는 것이 개인정보 침해라는 커다란 장벽에 부딪치어 개발된 기술이 사장될 수 있음을 경고하는데 의의가 있으며, 앞으로 개발될 유비쿼터스 컴퓨팅 기술은 개인정보 침해를 보호하고 개인에게 좀더 편안한 유비쿼터스 컴퓨팅 기술을 누리는 방향으로 개발되어야 한다고 제안한다.
<참 고 문 헌>
[1] Mark Weiser, “The Computer for the 21st Century,” Scientific American Sep. 1991.
[2] Mark Weiser, “Some Computer Science Problems in Ubiquitous Computing,” Communications of the ACM, July, 1993, pp.75-84.
[3] F. Stajano, “Security for Ubiquitous Computing,” First Security & Privacy Supplement to IEEE Computer, Apri. 2002.
[4] R. Zimmer, “Structured Analysis of Security in Ubiquitous Computing,” UBICOMP 2002, Oct. 2002.
[5] Tony Salvador, Steve Barile, John Sherry, “Ubiquitous Computing Design Principles: Supporting Human-Human and Human-Computer Transactions,” CHI 2004 Late Breaking Result Paper, 2004, pp.1497-1500.
[6] Cranor, L., “The Platform for Privacy Preferences 1.0. W3C Working Draft,” www.w3.org/TR/P3P, May, 2000.
[7] ISO/IEC 8802-11, “Information Technology-Telecommunications and Information Exchange Between Systems-Local and Metropolitan Area Networks-Specific Requirements-Part 11: Wireless LAN Medium Access Control(MAC)and Physical Layer(PHY),” Specifications, 1999.
[8] 사카무라 겐, “유비쿼터스 컴퓨팅 혁명,” 동방미디어, 2002.
[9] 김용수, “유비쿼터스 기술의 확장과 서비스,” 삼성 SDS IT Review, 2003.
[10] 권수갑, “Ubiquitous Computing 개념과 동향,” 전자부품연구원 전자정보센터 ,2003. 3.
[11] 윤용근, 정병주, “유비쿼터스 컴퓨팅 환경하의 개인정보 침해 유형분석,” 한국전산원 정보화정책 이슈, 2004.
[12] 개인정보 보호백서, 2002.
[13] 강달천, “유비쿼터스 컴퓨팅 환경에서의 개인정보보호,” 한국인터넷 법학회, MobileㆍUbiguitous와 법제, 12, 2004, pp.19-45
[14] 성선제, “개인정보취급자의 의무와 규제 수단,” 개인정보보호 정책 포럼,
[15] 박승창, “유비쿼터스 IT의 2030년 사용자 시나리오(I, II, III, IV, V, VI, VII),” 전자부품연구원 전자정보센터(www.eic.re.kr)
[16] 강달천, “정보통신환경의 변화와 개인정보보호,” 개인정보보호 정책 Forum,