KR102171458B1 - IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들 - Google Patents

IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들 Download PDF

Info

Publication number
KR102171458B1
KR102171458B1 KR1020180155811A KR20180155811A KR102171458B1 KR 102171458 B1 KR102171458 B1 KR 102171458B1 KR 1020180155811 A KR1020180155811 A KR 1020180155811A KR 20180155811 A KR20180155811 A KR 20180155811A KR 102171458 B1 KR102171458 B1 KR 102171458B1
Authority
KR
South Korea
Prior art keywords
personal information
message
consent
pii
collection
Prior art date
Application number
KR1020180155811A
Other languages
English (en)
Other versions
KR20200071880A (ko
Inventor
이구연
김화종
차경진
Original Assignee
강원대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 강원대학교산학협력단 filed Critical 강원대학교산학협력단
Priority to KR1020180155811A priority Critical patent/KR102171458B1/ko
Publication of KR20200071880A publication Critical patent/KR20200071880A/ko
Application granted granted Critical
Publication of KR102171458B1 publication Critical patent/KR102171458B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Abstract

IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들이 개시된다. 일 실시예에 따른 IoT 시스템에서의 개인정보수집 동의 제공 방법은 암호화된 개인정보 값을 포함하는 PII(Personally Identifiable Information) 메시지에 응답하여 개인정보수집에 대한 동의 요청 메시지(Consent Request Message)를 생성하는 단계와, 상기 PII 메시지에 포함된 연락처를 이용하여 상기 동의 요청 메시지를 개인정보 소유자에게 전송하는 단계를 포함한다.

Description

IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들{METHOD OF PROVIDING PERSONAL INFORMATION COLLECTION AGREEMENT PROCEDURE IN IOT SYSTEM, AND APPARATUSES PERFORMING THE SAME}
아래 실시예들은 IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들에 관한 것이다.
개인정보호보호는 한국의 개인정보보호법이나 유럽의 GDPR(General Data Protection Regulation) 등에서 개인정보 수집 주체에게 개인 정보의 생명주기상에서의 개인정보 생성, 수집, 저장, 처리, 폐기에 이르기까지 엄격한 절차의 준수와 관리책임을 묻고 있다.
개인정보의 수집 및 처리 과정에서 가장 먼저 시행해야 할 절차는 수집시의 동의 절차이다.
일반적으로 개인정보 수집은 오프라인에서 많이 이루어져 왔다. 우리는 신용카드 가입이나 통신 서비스 가입, 또는 은행에서의 계좌 개설 등에서 개인정보 수집 및 동의에 관한 경험을 많이 하고 있다. 오프라인과 더불어 온라인 상에서도 개인정보 수집이 많이 이루어지는데 인터넷상에서의 컴퓨터이나 스마트폰을 통하여 특정 사이트의 회원 가입이나, 온라인 쇼핑몰에서의 물품 구매 및 결제 시에 우리는 개인정보 수집 및 활용에 동의를 많이 하게 된다.
이러한 개인정보 수집에 대한 동의 절차는 오프라인 경우는 면대면으로 서류에 서명을 하게 되며, 온라인 상에서도 컴퓨터나 스마트 폰의 화면을 통하여 개인 정보 처리 약관을 이해하고 이에 대한 동의 또는 거부의 표시를 입력 장치를 통하여 수행하여 법적 절차를 준수하게 된다.
최근 많은 IoT 디바이스가 개발 및 상용화 되고, 이러한 IoT 디바이스들로 구성된 IoT 시스템이 구축되어 다양한 분야에 적용됨으로써 다양한 정보를 생성, 처리를 함으로서 우리 생활을 보다 윤택하고 편리하게 하고 있다. 개인화된 웨어러블 IoT 디바이스들의 경우 사람의 몸에 부착되어 여러 정보를 센싱하고 이를 게이트웨이(주로 스마트 폰이 활용됨)를 통하여 부가적인 처리를 수행한다. 자이로 센서나 가속도 센서뿐만 아니라 신체의 여러 건강 신호를 센싱하는 IoT 디바이스들은 신체의 이상신호를 바로 검출하여 긴급 의료 기관으로 전송할 수도 있다. 가정내의 자동화를 이루기 위한 IoT시스템도 많이 개발되어, 가정내의 여러곳에 IoT 디바이스들이 설치되며, 이는 주로 냉장고(터치기능 스크린 부착 냉장고), TV, 셋탑박스. 또는 전용 접속 장비 등을 게이트웨이로 하여 IoT 수집 정보 주체에게 정보를 전달한다. 가정내의 온도 및 습도나, 에너지 사용량, 각종 가전 제어, 불법 침입 감지, 원격 검침 등의 기능을 수행하므로서 우리의 생활이 훨씬 편리하게 된다.
상술한 여러 IoT 시스템에서 생성되고 처리되는 정보는 개인과 관련이 없는 단순 정보도 있지만, 개인정보에 해당하는 경우가 많이 존재한다. 또한, 개별적으로는 개인정보에 해당하지는 않지만 여러 개의 정보가 결합되면 개인정보에 해당하는 경우도 가능하다. 이러한 경우 개인정보 관련 법령의 적용을 받게 되는데, IoT 시스템의 본질적인 제한된 자원으로 인하여 해당 법령의 준수가 쉽지 않은 경우가 발생한다. 특히, 일반적인 컴퓨터나 스마트 폰과는 달리 출력장치 및 입력장치가 존재하지 않는 제한된 기능을 가지고 있는 IoT 디바이스의 경우에는 개인정보수집 동의 절차에 관한 법령을 준수하기가 어렵다.
실시예들은 개인정보수집 동의 절차에 관한 법적인 요건을 만족하는 IoT 시스템에서의 개인정보 수집 동의 절차를 제공할 수 있다.
일 실시예에 따른 IoT 시스템에서의 개인정보수집 동의 제공 방법은 암호화된 개인정보 값을 포함하는 PII(Personally Identifiable Information) 메시지에 응답하여 개인정보수집에 대한 동의 요청 메시지(Consent Request Message)를 생성하는 단계와, 상기 PII 메시지에 포함된 연락처를 이용하여 상기 동의 요청 메시지를 개인정보 소유자에게 전송하는 단계를 포함한다.
상기 동의 요청 메시지는 공개키로 암호화된 메시지일 수 있다.
상기 공개키는 상기 PII 메시지에 포함될 수 있다.
상기 방법은 상기 PII 메시지가 개인정보수집을 동의한 장치로부터 전송된 메시지인지 여부를 체크하는 단계를 더 포함할 수 있다.
상기 PII 메시지는 장치 ID, 시퀀스 번호, 개인정보 소유자의 연락처, 타임 스탬프, 공개키, 및 암호화 알고리즘을 더 포함할 수 있다.
상기 공개키는 상기 동의 요청 메시지(Consent Request Message)를 암호화하기 위해 사용되는 암호화 키이고, 상기 암호화 알고리즘은 상기 동의 요청 메시지를 암호화하기 위해 사용되는 암호화 알고리즘을 포함할 수 있다.
상기 암호화 알고리즘은 상기 암호화된 개인정보 값에 적용된 암호화 알고리즘을 더 포함할 수 있다.
상기 방법은 상기 개인정보 소유자가 개인정보 수집에 동의한 경우, 상기 개인정보 소유자로부터 수신된 개인키를 이용하여 상기 암호화된 개인정보 값을 복호화하는 단계를 더 포함할 수 있다.
상기 개인키는 상기 동의 요청 메시지에 포함된 공개키를 이용하여 암호화되어 전송될 수 있다.
상기 동의 요청 메시지는 상기 장치 ID, 상기 시퀀스 번호, 상기 타임 스탬프, 인증서, 및 개인정보처리 문서 또는 상기 개인정보 처리 문서의 사이트 링크를 포함할 수 있다.
도 1은 일 실시예에 따른 IoT 시스템의 개략적인 블록도이다.
도 2는 일 실시예에 따른 IoT 시스템에서 개인정보 수집에 대한 동의를 받기 위한 절차를 나타낸다.
도 3은 도 1에 도시된 사용자 에이전트의 개략적인 블록도이다.
도 4는 도 1에 도시된 사용자 IoT 장치의 개략적인 블록도이다.
도 5는 도 1에 도시된 데이터 수집 서버의 개략적인 블록도이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
제1 또는 제2등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 용어들에 의해서 한정되어서는 안 된다. 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만, 예를 들어 실시예의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
최근 다양한 목적의 IoT 장치가 개발되고 일반화되면서, 그 응용 분야가 개인의 생체 정보 등을 포함한 개인정보 데이터를 생성 및 처리하는 비즈니스 영역으로도 확대되고 있다. 그러나 센서 등 많은 IoT 장치들은 화면 디스플레이나 입력 장치 등이 결여된 경우가 많아 개인정보보호법이나 GDPR 등에서 요구하는 개인정보수집 동의 절차를 만족시키기 어려워, 해당 비즈니스 분야의 발전에 법적인 걸림돌로 작용하고 있다.
이에 실시예들은 개인정보수집 동의 절차에 관한 법적인 요건을 만족하는 IoT 시스템에서의 개인정보 수집 동의 절차를 제공할 수 있다.
실시예들은 먼저 사용자의 개인 정보가 암호화된 상태로 수집되며, 이후 데이터 수집 서버와 사용자 에이전트 사이에 개인정보 수집을 기반으로 하는 연관을 맺으므로서 암호화된 내용을 복호화하게 되어 개인 정보를 수집할 수 있다. IoT 시스템에서의 이러한 방식의 개인정보수집 동의 절차는 법령에서 정하는 투명성, 자율성 등의 요건을 만족함으로써 개인정보를 취급하는 IoT 비지니스 분야의 발전에 크게 기여할 것으로 판단된다.
도 1은 일 실시예에 따른 IoT 시스템의 개략적인 블록도이고, 도 2는 일 실시예에 따른 IoT 시스템에서 개인정보 수집에 대한 동의를 받기 위한 절차를 나타낸다.
도 1 및 도 2를 참조하면, IoT 시스템(10)은 사용자 에이전트(100), 사용자 IoT 장치(200), 게이트웨이 장치(300), 및 데이터 수집 서버(400)를 포함한다.
IoT 시스템(10)은 개인정보수집 동의 절차에 관한 법적인 요건을 만족하면서 개인정보 수집 동의 절차를 제공할 수 있다. IoT 시스템(10)에서의 개인정보 수집 및 이에 대한 동의 획득 과정은 사용자 에이전트(100) 및 사용자 IoT 장치(200) 간의 초기화 설정과, 데이터 수집 서버(400)와 사용자 에이전트(100) 간의 개인정보 수집 동의 절차 프로토콜 과정으로 이루어질 수 있다.
사용자 에이전트(100)는 사용자 IoT 장치(200)의 설정(또는 초기 설정) 및 설정 갱신 절차를 수행할 수 있다. 사용자 IoT 장치(200)에 대한 설정은 사용자 IoT 장치(200)에서 사용될 암호화 및 무결성 기법들이 암호 그룹(cipher suite) 형식으로 설정될 수 있다. 또한, 사용자 에이전트(100)는 해당되는 암호화 키들(개인키 및/또는 공개키)을 지정하고, 이후 주기적으로 또는 필요시에 갱신할 수 있다.
사용자 IoT 장치(200)는 게이트웨이 장치(300)를 통해 데이터 수집 서버(400)와 패킷 통신을 수행할 수 있다. 사용자 IoT 장치(200)는 공개키로 암호화된 개인정보 값을 포함하는 PII(Personally Identifiable Information) 메시지를 생성하고, PII 메시지를 게이트웨이 장치(300)를 통해 데이터 수집 서버(400)로 전송할 수 있다.
데이터 수집 서버(400)는 사용자 IoT 장치(200)로부터 PII 메시지를 수신할 수 있다. 데이터 수집 서버(400)는 PII 메시지가 데이터 수집 서버(400)에 개인정보수집을 동의한 장치(예를 들어, IoT 장치)로부터 전송된 메시지인지를 체크할 수 있다.
PII 메시지가 개인정보수집을 동의한 장치로부터 전송된 메시지인 경우, 데이터 수집 서버(400)는 PII 메시지에 포함된 개인정보 값을 복호화하여 수집할 수 있다.
PII 메시지가 개인정보수집을 동의하지 않은 장치로부터 전송된 메시지가 아닌 경우, 데이터 수집 서버(400)는 개인정보 수집에 대한 동의 요청 메시지(Consent Request Message)를 사용자 에이전트(100)로 전송할 수 있다.
사용자가 개인정보수집에 동의한 경우, 사용자 에이전트(100)는 동의 요청 메시지에 응답하여 암호화된 개인정보 값을 복호화할 수 있는 개인키를 데이터 수집 서버(400)로 전송할 수 있다.
데이터 수집 서버(400)는 사용자 에이전트(100)로부터 전송된 개인키를 이용하여 기존에 받은 PII 메시지 및 이어 도착하는 PII 메시지에 포함된 개인정보 값을 복호화하여 수집 및 처리할 수 있다.
데이터 수집 서버(400)는 사용자 IoT 장치(200)로부터 먼저 PII 메시지를 수신하지만, 기존에 동의를 받지 않은 경우에는 개인정보의 수집이 불가능하다. 사용자는 개인정보에 대한 개인키를 제공하여 데이터 수집 서버(400)에 대해 사용자가 동의하는 개인정보에 대한 수집을 허용할 수 있다.
도 3은 도 1에 도시된 사용자 에이전트의 개략적인 블록도이다.
도 1 내지 도 3을 참조하면, 사용자 에이전트(100)는 사용자 IoT 장치(130)의 설정(또는 초기 설정) 및 설정 갱신 절차를 수행할 수 있다.
사용자 에이전트(100)는 PC(personal compute), 데이터 서버, 또는 휴대용 전자 장치 등 다양한 장치로 구현될 수 있다. 휴대용 전자 장치는 랩탑(laptop) 컴퓨터, 이동 전화기, 스마트 폰(smart phone), 태블릿(tablet) PC, 모바일 인터넷 디바이스(mobile internet device(MID)), PDA(personal digital assistant), EDA(enterprise digital assistant), 디지털 스틸 카메라(digital still camera), 디지털 비디오 카메라(digital video camera), PMP(portable multimedia player), PND(personal navigation device 또는 portable navigation device), 휴대용 게임 콘솔(handheld game console), e-북(e-book), 스마트 디바이스(smart device)으로 구현될 수 있다. 스마트 디바이스는 스마트 워치(smart watch) 또는 스마트 밴드(smart band)로 구현될 수 있다.
사용자 에이전트(100)는 메모리(110), 컨트롤러(130), 및 통신 모듈(150)을 포함할 수 있다.
메모리(110)는 컨트롤러(130)에 의해 실행가능한 인스트럭션들(또는 프로그램)을 저장할 수 있다. 예를 들어, 인스트럭션들은 사용자 에이전트(100)의 동작을 실행하기 위한 인스트럭션들을 포함할 수 있다.
컨트롤러(130)는 사용자 에이전트(100)의 전반적인 동작을 제어할 수 있다. 또한, 컨트롤러(130)는 통신 모듈(150)을 통해 사용자 IoT 장치(200) 및/또는 데이터 수집 서버(400)와 통신을 수행할 수 있다.
컨트롤러(130)는 사용자 IoT 장치(200)의 설정(또는 초기 설정) 및 설정 갱신 절차를 수행할 수 있다. 사용자 IoT 장치(200)에 대한 설정은 사용자 IoT 장치(200)에서 사용될 암호화 및 무결성 기법들이 암호 그룹(cipher suite) 형식으로 설정될 수 있다. 또한, 컨트롤러(130)는 해당되는 암호화 키들(개인키 및/또는 공개키)을 지정하고, 이후 주기적으로 또는 필요시에 갱신할 수 있다.
사용자 IoT 장치(200)에서 사용되는 암호화 및 무결성에 사용되는 기법은 경량화 특성으로 제한된 용량의 시스템에서 사용되는 타원곡선 암호화 기법을 포함할 수 있다. 반드시 이에 한정되는 것은 아니며, 사용자 IoT 장치(200)에서 사용되는 암호화 및 무결성에 사용되는 기법은 다양한 암호화 기법이 사용될 수 있다.
컨트롤러(130)는 데이터 수집 서버(400)로부터 전송된 개인정보 수집에 대한 동의 요청 메시지를 수신할 수 있다. 사용자가 데이터 수집 서버(400)에 대해 개인정보 수집을 동의한 경우, 컨트롤러(130)는 동의 요청 메시지에 응답하여 사용자가 수집에 동의한 개인정보에 대한 개인키를 암호화하여 데이터 수집 서버(400)로 전송할 수 있다. 개인키는 동의 요청 메시지에 포함된 공개키로 암호화될 수 있다.
도 4는 도 1에 도시된 사용자 IoT 장치의 개략적인 블록도이다.
도 1, 도 2 및 도 4를 참조하면, 사용자 IoT 장치(200)는 메모리(210), 컨트롤러(230), 및 통신 모듈(250)을 포함할 수 있다.
메모리(210)는 컨트롤러(230)에 의해 실행가능한 인스트럭션들(또는 프로그램)을 저장할 수 있다. 예를 들어, 인스트럭션들은 사용자 IoT 장치(200)의 동작을 실행하기 위한 인스트럭션들을 포함할 수 있다.
컨트롤러(230)는 사용자 IoT 장치(200)의 전반적인 동작을 제어할 수 있다. 또한, 컨트롤러(230)는 통신 모듈(250)을 통해 사용자 에이전트(100) 및/또는 데이터 수집 서버(400)와 통신을 수행할 수 있다.
컨트롤러(230)는 사용자의 개인 정보를 생성하고, 사용자의 개인 정보를 포함하는 PII 메시지를 생성할 수 있다. PII 메시지는 장치 ID, 시퀀스 번호(일련 번호), 개인정보 소유자의 연락처, 타임 스탬프, 공개키, 암호화 알고리즘, 및 암호화된 개인 정보를 포함할 수 있다. PII 메시지 형식은 표 1과 같다.
Figure 112018122237831-pat00001
PII 메시지 형식은 이들을 저장하기 위한 복수의 필드로 구성될 수 있다. 표 1의 PII 메시지 형식에서의 각 필드의 상세한 설명은 다음과 같을 수 있다.
■ 장치 ID 필드
장치 ID 필드는 장치 ID를 저장할 수 있다. 장치 ID는 해당 사용자 IoT 장치(200)를 식별할(또는 구분할) 수 있는 ID를 수 있다. 예를 들어, 장치 ID는 영구적으로 사용할 수도 있고, 익명성을 강화시키기 위하여 자주 변경할 수 있는 임시적인 값을 사용할 수도 있다.
■ 시퀀스 번호 필드
시퀀스 번호 필드는 시퀀스 번호를 저장할 수 있다. 시퀀스 번호는 생성된 PII 메시지의 시퀀스 번호를 표시할 수 있다. 시퀀스 번호는 장치 ID와 더불어 해당 PII 메시지를 고유하게 구분할 수 있도록 한다.
■ 연락처 필드
개인정보 소유자 연락처 필드는 개인정보 소유자의 연락처를 저장할 수 있다. 개인정보 소유자의 연락처는 데이터 수집 서버(400)가 개인정보 수집 동의를 획득하기 위하여 접촉할 수 있는 연락처를 나타낼 수 있다. 개인정보 소유자의 연락처는 데이터 수집 서버(400)가 사용자 IoT 장치(200)로부터 PII 메시지를 수신하고, PII 메시지내에 포함되어 있는 개인정보에 대한 수집 동의를 위하여 개인정보 소유자와 통신을 수행하기 위해 사용되는 연락처일 수 있다. 이때, 연락처는 이메일 주소 또는 각종 SNS 어카운트도 가능할 수 있다. 연락처는 익명으로 표시되어 소유자를 구분할 수 없도록 할 수도 있으며, 개인정보 소유자의 성향에 따라 문제가 되지 않는 경우에는 식별 가능한 연락처를 사용할 수 있다. 데이터 수집 서버(400)는 연락처를 통하여 사용자 에이전트(100)와 개인정보 수집 동의 절차 프로토콜을 진행할 수 있다.
■ 타임 스탬프 필드
타임 스탬프 필드는 타임 스탬프를 저장할 수 있다. 타임 스탬프는 PII 메시지의 생성 시간을 표시할 수 있다.
■ 개인정보 수집 동의 암호화 필드
개인정보 수집 암호화 필드는 암호화에 사용되는 공개키(PubKey0) 및 적용 암호화 알고리즘(Cipher_suite0)을 저장할 수 있다. 이는 데이터 수집 서버(400)가 개인정보 수집 동의 절차 및 개인정보 수집 획득을 위해 사용자 에이전트(100)에게 보내는 동의 요청 메시지Consent Request Message)의 암호화에 사용되는 공개키(PubKey0) 및 적용 암호화 알고리즘(Cipher_suite0)을 표시하는 것이다.
■ 개인정보 암호화 필드
개인정보 암호화 필드는 암호화 알고리즘(Cipher_suite for PIIs)을 저장할 수 있다. 암호화 알고리즘(Cipher_suite for PIIs)은 개인정보(또는 개인정보 값, PII 값)을 암호화할 때 사용되는 암호화 알고리즘을 표시할 수 있다. 예를 들어, 개인정보를 암호화하기 위해 사용되는 암호화 알고리즘(Cipher_suite for PIIs)은 제한된 자원의 IoT 장치에 적당한 타원곡선 암호화 기법이 사용될 수 있다.
■ 개인정보 타입 필드
개인정보 타입 필드는 PII 메시지에 포함되어 있는 개인정보의 타입을 표시할 수 있다. 개인정보 타입은 이름, 주소, 나이, 성별, 개인 연락처 및 각종 IoT 장치에서 측정되어 지는 생체 의료 정보, 위치 정보, 환경정보, 움직임 정보, 홈 유틸리티 사용 양 또는 패턴 정보 등이 가능할 수 있다.
■ 개인정보 값 필드
개인정보 값 필드는 개인정보 타입 필드에 대응하는 필드로, 개인정보 타입에 해당되는 개인정보 값을 저장할 수 있다. 개인정보 값은 공개키(PubKeyi; i는 1보다 큰 자연수)로 암호화되어 저장될 수 있다. 이 값의 추출을 위해서는 해당하는 개인키(PriKeyi)가 필요하다.
공개키(PubKeyi)와 개인키(PriKeyi)는 암호화 알고리즘((Cipher_suite for PIIs; 예를 들어, 타원곡선 암호화 기법)에서의 공개키, 개인키 쌍을 나타내는 것이다. 개인정보 타입 i에 대한 공개키, 개인키 쌍(PubKeyi, PriKeyi)은 일정 기간 개인정보 타입 i에 대하여 연관되어 사용될 수 있다.
즉, 데이터 수집 서버(400)가 개인정보 타입 i에 대한 개인키(PriKeyi)를 개인정보수집 동의 절차 프로토콜을 거쳐 확보한 경우, 이후 동일한 사용자 IoT 장치(200)에서 발생되는 PII 메시지의 개인정보 타입i에 대하여서는 계속해서 복호화하여 개인정보 값을 수집할 수 있다.
개인정보의 소유자는 사용자 에이전트(100)를 통해 개인정보 타입 i에 대한 공개키, 개인키 쌍(PubKeyi, PriKeyi)를 일정 기간이 지난 후 또는 필요시에 갱신할 수 있다.
컨트롤러(230)는 PII 메시지를 데이터 수집 서버(400)로 전송할 수 있다.
도 5는 도 1에 도시된 데이터 수집 서버의 개략적인 블록도이다.
도 1, 도 2 및 도 5를 참조하면, 데이터 수집 서버(400)는 메모리(410), 컨트롤러(430), 통신 모듈(450), 및 데이터베이스(470)을 포함할 수 있다.
메모리(410)는 컨트롤러(430)에 의해 실행가능한 인스트럭션들(또는 프로그램)을 저장할 수 있다. 예를 들어, 인스트럭션들은 데이터 수집 서버(400)의 동작을 실행하기 위한 인스트럭션들을 포함할 수 있다.
컨트롤러(430)는 데이터 수집 서버(400)의 전반적인 동작을 제어할 수 있다. 또한, 컨트롤러(430)는 통신 모듈(450)을 통해 사용자 에이전트(100) 및/또는 사용자 IoT 장치(200)와 통신을 수행할 수 있다.
컨트롤러(430)는 사용자 IoT 장치(200)로부터 PII 메시지를 수신할 수 있다. 이때, 컨트롤러(430)는 PII 메시지가 데이터 수집 서버(400)에 개인정보수집을 동의한 장치(예를 들어, IoT 장치)로부터 전송된 메시지인지를 체크할 수 있다.
예를 들어, 컨트롤러(430)는 데이터베이스(470)에 저장된 연관(association) 테이블을 검색하여 PII 메시지가 기존에 연관되어 있는지 여부를 체크할 수 있다. 연관 테이블은 데이터 수집 서버(400)에 개인정보수집을 동의한 장치의 장치 ID와 공개키가 매칭되어 있을 수 있다. 이에, 컨트롤러(430)는 PII 메시지에 포함된 장치 ID를 연관 테이블에서 검색하여 PII 메시지가 기존에 개인정보수집을 동의한 장치로부터 전송된 메시지인지를 체크할 수 있다.
PII 메시지가 기존에 개인정보수집을 동의한 장치로부터 전송된 메시지인 경우, 컨트롤러(430)는 연관 테이블에 장치 ID에 매칭된 공개키를 이용하여 PII 메시지에 포함된 개인정보 값을 복호화하여 수집할 수 있다.
PII 메시지가 기존에 연관이 되어 있지 않은 경우, 즉 PII 메시지가 기존에 개인정보수집을 동의한 장치로부터 전송된 메시지가 아닌 경우, 컨트롤러(430)는 PII 메시지에 포함된 소유자의 연락처를 이용하여 개인정보 수집에 대한 동의 요청 메시지(Consent Request Message)를 전송할 수 있다.
동의 요청 메시지는 공개키(PubKey0)로 암호화된 메시지일 수 있다. 공개키 공개키(PubKey0)는 PII 메시지에 포함된 공개키일 수 있다. 즉, 컨트롤러(430)는 PII 메시지에 포함된 공개키(PubKey0)로 암호화된 동의 요청 메시지를 생성하고, 동의 요청 메시지를 사용자 에이전트(100)로 전송할 수 있다.
동의 요청 메시지는 장치 ID, 시퀀스 번호(일련번호), 타임 스탬프, 데이터 수집 서버(400)의 인증서, 및 개인정보처리방침 문서(End User License Agreement(EULA)) 또는 개인정보처리방침 문서를 나타내고 있는 사이트의 링크 정보를 포함할 수 있다. 장치 ID, 시퀀스 번호, 및 타임 스탬프는 수신된 PII 메시지에 포함된 정보일 수 있다.
■ 디바이스 ID, 시퀀스 번호, 타임 스탬프
사용자 에이전트(100)는 이 정보들을 이용하여 해당 PII 메시지를 식별할 수 있다.
■ 데이터 수집 서버의 인증서
인증서는 데이터 수집 서버(400)의 공개키를 포함하고 있으며, 사용자 에이전트는 이 인증서를 확인함으로서 데이터 수집 서버(400)를 인증할 수 있다. 사용자 에이전트(100)는 사용자 에이전트(100)와 서버(400) 사이에 개인정보 협상을 위해 데이터 수집 서버(400)의 개인키 소지 여부(POP: proof of possession of private key)를 수행할 수 있다.
■ 개인정보처리방침 문서 또는 개인정보처리방침 문서를 나타내고 있는 사이트의 링크
사용자 에이전트(100)는 문서의 내용에서 또는 링크된 사이트를 통하여 개인정보에 대한 수집 항목 목록 및 이에 대한 처리 방침 등을 포함한 개인정보 수집 동의에 필요한 약관을 확인할 수 있다. 사용자 에이전트(100)는 입출력 장치를 통하여 사용자에게 이를 보여주고, 사용자는 수집 항목 목록 중에서 수집을 허용하는 항목을 골라 체크하고, 필요한 동의 절차를 수행할 수 있다.
사용자 에이전트(100)는 동의 요청 메시지에 응답하여 사용자가 수집에 동의한 개인정보 타입에 대한 개인키(PriKeyi)를 데이터 수집 서버(400)의 인증서에 포함되어 있는 공개키로 암호화하여 전송할 수 있다. 데이터 수집 서버(400)가 인증서의 개인키를 가지고 있지 않는 경우 사용자 에이전트(100)로부터 암호화되어 전송된 개인키(PriKeyi)를 복호화할 수 없으므로, 인증서의 주체(subject)에 해당하는 데이터 수집 서버만이 유효한 절차를 수행할 수 있다.
컨트롤러(430)는 데이터베이스(470)의 연관 테이블에 새로운 연관을 만들 수 있다. 예를 들어, 컨트롤러(430)는 장치 ID와 복호화한 개인키(PriKeyi)를 매칭하여 연관 테이블에 기록할 수 있다.
컨트롤러(430)는 이 개인키(PriKeyi)를 이용하여 기존에 받은 PII 메시지 및 이어 도착하는 PII 메시지에 포함된 개인정보 값을 복호화할 수 있다. 예를 들어, 컨트롤러(430)는 개인키(PriKeyi)에 해당하는 개인정보 값을 복호화하여 수집 및 처리를 할 수 있다.
도 1 내지 도 5를 참조하여 상술한 바와 같이, 데이터 수집 서버(400)는 사용자 IoT 장치(200)로부터 먼저 PII 메시지를 수신하지만, 기존에 동의를 받지 않은 경우에는 암호화된 개인정보 값의 내용을 알 수가 없으므로 개인정보의 수집이 불가능하다. 이후, 연관을 맺기 위해 사용자 에이전트(100)에게 개인정보수집 및 처리 방침을 액세스할 수 있도록 함으로서 사용자는 개인정보 수집 및 처리 절차에 대하여 용이하게 숙지 할 수 있고 이해할 수 있도록 하므로서 개인정보수집 동의 절차에 관한 법적인 요건에서 요구하는 투명성(Transparency) 조건을 만족할 수 있다.
또한, 사용자는 개인정보 수집 목록 중에서 허용하고자 하는 개인정보 타입(또는 항목)을 선택하여 데이터 수집 서버(400)로 하여금 수집할 수 있도록 하며, 반면 선택되지 않은 개인정보 타입은 복호화할 수 없도록 함으로서 개인정보 타입에 대한 자유로운 선택(free choice)의 요건을 만족한다.
즉, 사용자 IoT 장치(200)부터의 개인정보를 포함하는 PII 메시지들은 데이터 수집 서버(400)에 전달은 되나, 사용자는 개인정보 타입에 대한 개인키를 제공하거나 또는 제공하지 않음으로서, 데이터 사용자가 동의하는 개인정보 타입에 대하여서만 수집을 허용할 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (10)

  1. IoT 시스템에서의 개인정보를 수집하기 위한 장치의 개인정보수집 동의 제공 방법에 있어서,
    상기 장치가 암호화된 개인정보 값을 포함하는 PII(Personally Identifiable Information) 메시지에 응답하여 상기 PII 메시지가 개인정보수집에 동의한 장치로부터 전송된 메시지인지 여부를 판단하는 단계;
    상기 PII 메시지가 개인정보수집에 미동의한 장치로부터 전송된 메시지인 경우, 상기 장치가 개인정보수집 동의를 요청하는 메시지인 동의 요청 메시지(Consent Request Message)를 생성하는 단계; 및
    상기 장치가 상기 PII 메시지에 포함된 연락처를 이용하여 상기 동의 요청 메시지를 상기 PII 메시지를 전송한 장치를 사용하는 개인정보 소유자에게 전송하는 단계
    를 포함하는 개인정보수집 동의 제공 방법.
  2. 제1항에 있어서,
    상기 동의 요청 메시지는 공개키로 암호화된 메시지인 개인정보수집 동의 제공 방법.
  3. 제2항에 있어서,
    상기 공개키는 상기 PII 메시지에 포함된 개인정보수집 동의 제공 방법.
  4. 제1항에 있어서,
    상기 판단하는 단계는,
    상기 PII 메시지가 개인정보수집을 동의한 장치로부터 전송된 메시지인지 여부를 체크하는 단계
    를 포함하는 개인정보수집 동의 제공 방법.
  5. 제1항에 있어서,
    상기 PII 메시지는,
    장치 ID, 시퀀스 번호, 개인정보 소유자의 연락처, 타임 스탬프, 공개키, 및 암호화 알고리즘을 더 포함하는 개인정보수집 동의 제공 방법.
  6. 제5항에 있어서,
    상기 공개키는 상기 동의 요청 메시지(Consent Request Message)를 암호화하기 위해 사용되는 암호화 키이고,
    상기 암호화 알고리즘은 상기 동의 요청 메시지를 암호화하기 위해 사용되는 암호화 알고리즘을 포함하는 개인정보수집 동의 제공 방법.
  7. 제6항에 있어서,
    상기 암호화 알고리즘은 상기 암호화된 개인정보 값에 적용된 암호화 알고리즘을 더 포함하는 개인정보수집 동의 제공 방법.
  8. 제1항에 있어서,
    상기 개인정보 소유자가 상기 동의 요청 메시지에 응답하여 개인정보 수집에 동의한 경우, 상기 개인정보 소유자로부터 전송된 개인키를 이용하여 상기 암호화된 개인정보 값을 복호화하는 단계
    를 더 포함하는 개인정보수집 동의 제공 방법.
  9. 제8항에 있어서,
    상기 개인키는 상기 동의 요청 메시지에 포함된 공개키를 이용하여 암호화되어 전송된 개인정보수집 동의 제공 방법.
  10. 제5항에 있어서,
    상기 동의 요청 메시지는,
    상기 장치 ID, 상기 시퀀스 번호, 상기 타임 스탬프, 인증서, 및 개인정보처리 문서 또는 상기 개인정보 처리 문서의 사이트 링크를 포함하는 개인정보수집 동의 제공 방법.
KR1020180155811A 2018-12-06 2018-12-06 IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들 KR102171458B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180155811A KR102171458B1 (ko) 2018-12-06 2018-12-06 IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180155811A KR102171458B1 (ko) 2018-12-06 2018-12-06 IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들

Publications (2)

Publication Number Publication Date
KR20200071880A KR20200071880A (ko) 2020-06-22
KR102171458B1 true KR102171458B1 (ko) 2020-10-29

Family

ID=71142688

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180155811A KR102171458B1 (ko) 2018-12-06 2018-12-06 IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들

Country Status (1)

Country Link
KR (1) KR102171458B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220076032A (ko) 2020-11-30 2022-06-08 주식회사 제나 사용자의 건강정보 및 개인정보를 통합하는 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017027582A (ja) * 2015-07-23 2017-02-02 ザ・ボーイング・カンパニーThe Boeing Company 個人情報(pii)開示検出

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100851976B1 (ko) * 2006-11-14 2008-08-12 삼성전자주식회사 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017027582A (ja) * 2015-07-23 2017-02-02 ザ・ボーイング・カンパニーThe Boeing Company 個人情報(pii)開示検出

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220076032A (ko) 2020-11-30 2022-06-08 주식회사 제나 사용자의 건강정보 및 개인정보를 통합하는 방법

Also Published As

Publication number Publication date
KR20200071880A (ko) 2020-06-22

Similar Documents

Publication Publication Date Title
KR101591255B1 (ko) 클라이언트로부터 생성되는 정보에 대한 차동 클라이언트측 암호화
CN105474573B (zh) 用于同步并恢复参考模板的技术
CN104715187B (zh) 用于认证电子通信系统中的节点的方法和装置
JP5802137B2 (ja) 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
US9722794B2 (en) System and method for remote access, remote digital signature
JP2019512192A (ja) セキュアデバイス機能へのオンラインアクセスの妥当性検査
KR102381153B1 (ko) 신원 정보에 기초한 암호화 키 관리
TW201540040A (zh) 授權方法、請求授權的方法及裝置
US11588804B2 (en) Providing verified claims of user identity
KR101702748B1 (ko) 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체
WO2018121377A1 (zh) 用于虚拟现实环境的交易方法、装置及系统
KR102234825B1 (ko) 암호 동작들의 안전한 수행
US20080172339A1 (en) Method and system for authenticating transactions
Yang et al. Contactless Credit Cards Payment Fraud Protection by Ambient Authentication
KR20200116010A (ko) 아이덴티티 정보에 기초한 암호 키 관리
KR102171458B1 (ko) IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들
CN109818965B (zh) 个人身份验证装置及方法
KR20160050605A (ko) 서비스 서버 및 그 동작 방법
Chi et al. Analysis and improvement of a robust user authentication framework for ubiquitous sensor networks
KR101511451B1 (ko) 키보드 입력 정보 암호화 방법
WO2018207781A1 (ja) 情報処理システム
KR101449680B1 (ko) 사용자 인증 방법 및 사용자 인증 서버
KR102178801B1 (ko) 쿠키를 이용한 거래 서비스 시스템 및 방법
CN116112268A (zh) 数据处理方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right