엔지니어를 위한 정보보안
프라이버시 바이 디자인…계획적인 프라이버시 대책
高坂 定/瀬戸洋一 _ 산업기술대학원대학
2011년 4월, 일본의 대기업 가전메이커 S사가 운영하는 게임 온라인사이트에서 1억 명분의 개인정보가 유출된 사건은 S사가 유명한 해커를 가정용 게임기를 둘러싼 해킹이 계기였다. 일부 해커는 ‘S사가 자유로운 기술의 추구를 방해하고 있다’고 반발하여 미국에 있는 S사 시스템에 사이버 공격을 하여 개인정보를 빼냈다고 보도했다.
그러나 정보 유출의 경우, 이른바 ‘해커’로 인해 발생되는 경우는 그렇게 많지 않다. 데이터에 액세스하는 ID나 패스워드를 사원이 외부로 유출시키거나, 혹은 회사 밖으로 반출하여 PC나 기억매체를 도난당하거나 잃어버리는 등의 단순한 원인인 경우가 많다. 일본에서 발생한 대기업 통신회사(2004년)와 대형 인쇄회사(2007년) 등 과거의 대규모 개인정보 유출은 사내 직원이 데이터를 팔아넘기는 내부 범죄였다. 개인의 프라이버시 정보가 유출되면 정보를 유출시킨 기업 또한 사회적 비판과 브랜드 이미지에 타격을 받게 되며 손해배상으로까지 발전되는 경우도 있다.
현재 일본에서 사회보장·세제번호와 개인정보 취급과 관련해서는 정보보호평가 실시를 계획하고 있으며, 이와 함께 프라이버시 정보의 유출·남용 위험성이 높다는 점에서 정보 이용에서의 부정 방지 또한 중요하다. 그러나 중요한 정보를 취급하는 관청이나 기업에서는 완전하게 정보 유출을 막을 방법이 없기 때문에 시스템으로의 침입이나 정보 유출이 발생될 수 있다는 것을 전제로 한 예방 대책과 사후 조치의 이중 대책을 취할 수 있어야 한다.
프라이버시에 대한 권리는 사실 정의하기가 어렵다. 간단히 말하자면 일반인이라면 공개를 원하지 않는 사생활 상의 사실 혹은 개인과 관련된 정보의 자기정보 조절권이라고 할 수 있다.
최근 화제를 모으고 있는 종합적인 프라이버시 대책에 대한 개념으로 프라이버시 바이 디자인(Privacy by Design, PbD)과 프라이버시 영향평가(Privacy Impact Assessment, PIA)가 있다.
여기에서는 PbD의 기본개념에 대해 알아보고 PbD와 PIA의 관계 및 적용 사례에 대해 소개한다.
Privacy by Design
PbD는 캐나다 온타리오주 정보 & 프라이버시 커미셔너인 Ann Cavoukian 박사가 1990년대에 제창한 것으로 ‘계획적인 프라이버시 대책’으로 번역할 수 있다. PbD란, ‘프라이버시 침해에 대한 리스크를 줄이기 위해 시스템 개발에서 사전에(Proactive) 프라이버시 대책을 고려하는 콘셉트로 기획에서 보수단계까지의 시스템 라이프사이클에서 일관된 추진을 실시하는 것’이다.
1. 프라이버시 대책의 플레임워크
(1) Privacy by Design의 콘셉트
PbD는 정보기술뿐만 아니라, 조직이나 사회기반까지 적용 대상으로 하고 있다. PbD의 실시는 적용 대상에 7가지 원칙을 적용하고 더 나아가 애플리케이션에 프라이버시 강화기술(Privacy-Enhancing Technologies, 이하 PET로 기재)을 적용하여 프라이버시 대책에 포함시키고 조직의 프라이버시 리스크에 대한 대책을 실시하는 것이다.
PET는 ‘개인정보의 부정수집, 이용과 개시를 막고 개인정보를 개인이 관리할 수 있도록 하여 정보 시스템의 개인 프라이버시 보호를 강화하는 정보통신기술’이다. 예를 들어 정보 도난에 대해서는 암호화 기술, 도용 방지에 대해서는 인증기술이 있다.
PbD는 FIPS의 원칙에 따라 시스템을 구축하는 것이다. FIPS(Fair Information Practices)란 개인정보를 취급하는 시스템의 설계 개발과 관련된 기술이나 개인정보와 관련된 공정한 운용에 대한 원칙을 말한다.
FIPS의 원칙은 다음과 같다.
① 통지 : 개인정보를 수집하는 자는 사전에 정보 취급에 대해 개인정보 소유자인 당사자에게 개시한다.
② 선택 : 개인정보를 수집할 경우에는 그 사용방법에 대해 당사자에게 선택권을 부여한다.
③ 액세스 : 수집된 개인정보를 당사자가 참조하고 정정할 수 있도록 한다.
④ 보안 : 정보의 부정 이용에 대해서는 타당한 대책을 마련한다.
FIPS의 원칙은 OECD 가이드라인의 기초가 되었으며, 미국 프라이버시법이나 EU 데이터 보호지령에 채용되었다.
예전에는 사회의 안전성을 확보하기 위해 보안을 강화하여 어느 정도의 프라이버시 침해는 어쩔 수 없다고 생각하는 경우가 많았으나, PbD에서는 보안과 프라이버시 양쪽의 안전성을 성립시키는 포지티브섬(Positive-Sum Paradigm)을 원칙으로 하고 있다.
포지티브섬 시점에서는 보안 대책과 프라이버시 보호를 양립시키는 윈윈(Win-Win) 관계가 가능하며, 프라이버시를 배려한 효과적인 보안 솔루션이 성립된다. 즉, 포지티브섬이란 시스템을 구축할 때 사전에 계획적으로 비즈니스 프로세서에 프라이버시 대책과 보안 대책을 양립시켜 실장하는 것이다.
(2) PbD와 기타 프라이버시 대책과의 관계
프라이버시 대책의 플레임워크는 개인정보를 취급하는 시스템을 구축하는 조직(이하 조직으로 약칭), 이들을 규제하는 법령이나 가이드라인(이하, 법령 등으로 약칭)과 프라이버시 대책을 조직에 적용하는 PbD 실시, 조직의 프라이버시 대책을 평가하는 규격이나 인증제도와 감사 등(이하 감사 등으로 약칭)으로 구성된다.
조직에 대해 프라이버시 대책에 책임을 지도록 하는 것이 법령이며, 구체적으로는 개인정보보호와 관련된 법률, 조례와 성청이나 업계 단체에서 정한 각종 가이드라인 등이 있다. 개인정보보호법 제도는 민간부문과 공적부문을 각각 대상으로 하는 법률이 있으며, 이러한 법률 모두 개인의 권리·이익 보호를 목적으로 하여 ‘이용 목적의 특정’과 ‘적정한 취득’과 같은 개인정보 취급상의 규칙을 정하고 있다.
조직은 리스크 관리 방법(ISO/IEC 31000)을 도입하여 프라이버시 리스크에 대한 대책을 세워야 한다. 또한 시스템 구축에 있어서는 PbD의 원칙에 따라 PET를 적용하여 시스템을 기획·설계한다.
감사 등은 시스템 구축단계와 시스템 구축 후 운용단계의 2가지 단계를 예상할 수 있다. 적정성 보증이란, ISO 규격이나 인증제도에 따라 시스템 구축 및 운용단계에서의 프라이버시 대책의 유효성을 평가하고 개선하는 것이다. 구체적으로는 다음과 같다.
시스템 구축단계에서의 적정성 보증을 위한 시스템에서는 PIA(ISO/IEC 22307)와 정보기술보안 평가 기준(ISO/IEC 15408)이 있다. PIA에 따라 사전에 프라이버시에 대한 영향을 평가하고 정보기술보안 평가 기준을 이용하여 정보 시스템의 프라이버시 대책 기능에 대해 프라이버시 요건을 만족시키고 있는지를 보증한다.
정보기술보안 평가기준은 시스템을 구성하는 기기나 소프트웨어의 보안 강화를 객관적으로 제3자가 심사인정하기 위한 규격이며, 보안기준 설계서 등에 대한 심사를 실시하여 인정하는 식으로 보안 요건을 만족시키고 있는지를 보증한다.
또한 시스템 구축 후의 운용단계 평가제도로 프라이버시 마크제도(JIS Q 15000 이하, ‘P마크제도’)나 정보보안 매니지먼트 시스템 적합성 평가제도(ISO/IEC 27001 이하, ‘ISMS 제도’)가 있다.
P마크제도는 사업자가 개인정보 취급을 적절하게 실시하는 체제 등의 정비를 인정하는 것이다. ISMS 제도는 정보보안과 관련하여 조직의 매니지먼트로 자체적으로 리스크 측정(Risk Assessment)에 의해 필요한 보안 레벨을 결정하여 계획에 따라 시스템 운용 시에 정보보안 매니지먼트 시스템이 확립되는 것을 평가하는 제도이다.
프라이버시 대책의 플레임워크는 PbD의 개념을 이용하여 시스템 라이프사이클의 전체 단계에서 프라이버시 대책을 실시하고, 시스템 구축 전에 설계의 적정성을 평가하기 위해 PIA를 실시하여 이후의 운용단계에서 P마크제도나 ISMS 제도, 시스템 감사제도의 활용을 전제로 하고 있다. 그리고 이러한 제도를 리스크 매니지먼트 사이클에 포함시켜 리스크 매니지먼트를 확립하여 PDCA로 프라이버시 대책에 대한 개선을 도모하고, 각 제도의 특징을 보완하여 더욱 효과적인 프라이버시 대책 실시를 기대할 수 있다.
2. 7가지 기본원칙
PbD 실현을 위해서는 7가지 기본원칙이 중요하다.
■원칙 #1 : Reactive(사후)가 아니라 Proactive(사전). 프라이버시 대책은 사후 조치가 아니라 사전에 계획한 대책으로 문제가 발생하지 전에 프라이버시 침해를 방지해야 한다. PbD는 프라이버시 상의 리스크가 발생했을 때 프라이버시 침해를 해결하기 위한 구제대책을 제공한다.
■원칙 #2 : 디폴트 설정이 포함된 프라이버시. 정보 시스템이나 비즈니스에서 개인정보가 자동으로 보호되어야만 최고의 프라이버시 대책을 제공할 수 있다. 프라이버시를 보호하기 위해서는 시스템에 디폴트로 포함되어야 한다.
■원칙 #3 : 설계 시에 포함된 프라이버시 대책. 프라이버시 대책은 설계 시에 정보기술, 조직이나 사회기반에 포함되어 있으며, 결과적으로 프라이버시 대책은 구성 요소에서 반드시 필요한 기반기능이 된다.
■원칙 #4 : 제로섬이 아닌 포지티브섬. 보안 대책과 프라이버시 대책에서 제로섬적인 접근이 아니라 모두가 정당한 이익을 포지티브섬 ‘상생’ 방법으로 대응해야 한다.
■원칙 #5 : End-to-End 프라이버시 사이클. 데이터의 라이프사이클 전체에 대응하여 정보의 라이프사이클 관리를 보증해야 한다.
■원칙 #6 : 가시화와 투명성. 모든 이해관계자(Stakeholder)는 무엇이 정보기술, 조직이나 사회기반과 관련되어 있는지를 확인해야 한다(가시화). 그리고 기업 조직의 이념, 목표에 대해 독립된 검증도 실시해야 한다(투명성).
■원칙 #7 : 유저 프라이버시의 존중. 시스템 구축자와 운용자는 디폴트 설정된 프라이버시 대책을 이용하여 적절한 통지, 권한 위양 및 유저 프라이버시 대책에 대해 선택할 수 있는 기능을 제공해야 한다. 말하자면 개인을 중심으로 개인의 이익을 고려하여 존중해야 한다.
3. 실시 프로세스
PbD 도입 시의 실시 프로세스는 7가지 기본 원칙에 따라 실시하며, 다음과 같은 6가지 프로세스와 순서로 실시된다.
■제1 프로세스 : 대상으로 하는 프라이버시 요건이 어떻게 변화되고 있는지를 확인하여 요건을 작성한다.
■제2 프로세스 : 개인정보를 새로운 시스템을 이용하여 어떻게 수집, 이용 또는 개시하게 될 것인지, End-to-End 시스템 라이프사이클로 확인한다.
■제3 프로세스 : 확인된 프라이버시 대책의 요구사양을 개발한다.
■제4 프로세스 : 프라이버시 요구사양을 바탕으로 설계한다.
■제 5 프로세스 : FIPS의 원칙에 따라 시스템을 개발한다.
■제 6 프로세스 : 요구된 프라이버시 대책이 포함되어 있는지를 검증한다.
PbD는 프라이버시 대책이 포함된 대책인 정보기술, 조직, 또는 사회기반의 설계, 개발, 운용에서 유용하며 어떤 프로세스에서도 사용이 가능하다.
4. PbD의 적용
PbD를 적용하는 것은 PbD 원칙에 따라 ‘계획적인 프라이버시 대책’을 구체적으로 실현하는 PET 기술을 이용하여 정보기술, 조직, 사회기반에서 프라이버시 대책을 포함시키는 것이다.
PET 적용으로 프라이버시 대책과 보안 대책의 양쪽을 실현할 수 있으며, 시스템의 신뢰성(안전성)과 유저의 안심감도 높일 수 있다.
(1) 정보기술에 대한 적용
정보기술에 대한 적용 사례로 바이오메트릭스 인증기술이나 RFID(Radio Frequency Identification) 태그기술이 있다. 예를 들어 바이오메트릭스 인증기술에서 지문을 이용한 개인 인증 시스템에서는 실제 지문을 시스템 내에 저장하지 않고 지문 데이터를 암호화하거나, 특징량을 추출한 템플릿 데이터를 암호화하여 시스템 내에 포함시키거나 등록한 지문 데이터의 수집부터 파기에 이르기까지의 운용 가이드라인을 정비하는 등 PbD의 개념을 이용하여 체계적으로 명확화 시킬 수 있다.
한편, RFID 태그 시스템에서는 격납정보의 암호화를 실시하는 등 PbD의 개념인 포지티브섬으로 보안 대책과 프라이버시 대책을 양립시키고 있다.
(2) 조직에 대한 적용
조직에서 프라이버시 대책의 관심사는 개인정보보호법의 준수이다. 민간부문을 대상으로 한 개인정보보호법에서는 5,000명을 넘는 개인정보를 사업에서 이용하는 개인정보 취급사업자에 대해서만 개인정보를 취급하는 경우 의무가 정해져 있으며, 또한 보호 대상도 개인 식별이 가능한 개인정보만으로 한정하고 있다.
그렇지만 실제 사회에서 개인 식별이 가능하지 않은 정보라도 타인에게 알려져서는 안 되는 프라이버시 정보는 상당히 많다. 프라이버시 정보를 포함한 정보유출이 발생된 경우, ‘개인정보 취급사업자’와는 상관없이 피해자는 손해배상 청구소송을 할 수 있다. 말하자면 개인정보보호법을 준수하지 않으면 리스크를 회피할 수 있는 것이 아니라 더욱 광범위하게 PbD를 적용하여 프라이버시 대책을 포함시키도록 하면 리스크 회피에 효과적이다. 예를 들자면 사내의 개인정보 취급을 위한 가이드라인 작성 등이다.
(3) 사회기반에 대한 적용
인터넷으로 상품을 구입할 때 이용하는 ID, 회사에서 이용하는 사원 ID, 인터넷뱅킹에서 이용하는 ID 등 네트워크 사회에서는 상호 운용이 가능한 수많은 디지털 ID를 이용하고 있다. ID 도청이나 도용으로 인한 프라이버시 침해나 온라인 사기를 당할 수 있는 리스크도 증가하고 있기 때문에 프라이버시 리스크에 대한 대책이 필요하다.
프라이버시 리스크에 대한 대책으로 PbD 개념을 적용하면 어떤 정보가, 네트워크상에서 어떻게 처리되고 있는지 등과 같은 정보처리 순서를 알기 쉽게 설명할 수 있는 이용자의 우려 사항에 대응할 수 있는 프라이버시 대책을 포함시킬 수 있다. 구체적으로는 네트워크상에서 취급되는 개인정보를 최소한으로 줄이고 이용자 스스로 정보를 갱신, 삭제, 개시제한 제어를 할 수 있는 방법을 제공하여 이용자가 걱정하는 부분을 해소시켜야 한다.
PbD의 응용사례
여기에서는 PbD의 자동인식기술과 관련된 2가지 응용에 대해 소개한다.
1. CCTV 감시 카메라를 이용한 프라이버시 대책
시민의 방범의식 향상으로 곳곳에 CCTV 감시 카메라가 설치되고 있다. 촬영된 디지털 데이터는 CCTV와 떨어진 곳에 있는 감시센터의 데이터베이스로 일원화되어 표시, 저장, 색인 등의 처리를 할 수 있다.
CCTV 감시 카메라는 범죄에 대한 검지나 문제 발생 시 증거 확보 등이 가능하다. 그러나 이러한 촬영 데이터는 웹 애플리케이션 상에 존재하는 것으로 누구라도 볼 수 있으며, 제3자에 의한 감시나 프라이버시 침해 문제가 발생할 수 있다. 그리고 촬영영상을 제 3자가 2차적으로 이용하는 등 프라이버시 침해에 대한 대책을 어떻게 세우고 또한 오조작으로 인한 정보유출에 대한 안전성 확보를 어떻게 할 것인가에 대해서도 아직 우려가 남아 있다.
프라이버시를 고려한 방법 카메라의 2가지 사례다.
첫 번째는 아키하바라 상점가에서의 사례로 공공구역을 카메라로 촬영하고 이 데이터는 사람의 손을 거치지 않고 데이터베이스에 저장된다. 경찰에서의 이용 등 데이터를 필요로 하는 경우에 한해서만 데이터를 이용할 수 있으므로, 프라이버시는 확보될 수 있다. 하지만 이 경우는 범죄수사에서 증거를 수집하는 이상의 효과는 없으며 확실히 프라이버시는 확보되지만, 상점가 이용자의 안전성 향상에 도움을 준다고는 확신할 수 없다.
두 번째 사례는 촬영 영상을 디지털 영상 처리하여 사람을 봉 등의 추상적인 기호로 치환하여 감시인이 수시로 카메라 영상을 모니터링하는 경우이다. 범죄가 발생한 경우, 감시인은 적정한 방호 대응을 할 수 있다. 그러나 저장하는 데이터는 오리지널 촬영 영상이기 때문에 감시인이 눈으로 보고 확인할 수 있다. 말하자면 보안 확보는 실시되고 있지만 프라이버시에 대한 배려는 충분하다고 할 수 없다.
이 사례는 프라이버시와 보안을 총괄적으로 고려하는 PbD의 개념을 바탕으로 하고 있지 않기 때문에, 언뜻 보면 프라이버시 대책을 실시하고 있다는 것만을 강조한 나머지 보안과의 균형이 적정하게 유지되지 못하고 있다고 할 수 있다.
캐나다 토론토에서는 공공기관에 수천대의 비디오 감시카메라를 설치할 때 프라이버시에 대한 우려를 줄이기 위해 PbD를 적용하여 효과적인 프라이버시 보호를 실천하고 있다. 여기에서는 공공기관 이용자를 특정할 필요가 없는 경우, 촬영 영상을 암호화하면서 비표시로 하여 프라이버시 보호를 높이는 방법을 채용하고 있다.
개인정보에 암호화기술을 이용하여 관리자가 비밀암호 키로 암호화된 영상을 복호하여 원래의 촬영 영상을 표시할 수 있다. 또한 범죄수사 등에서 개인을 특정할 경우에는 공공기관 이용자가 찍혀 있는 영상을 눈으로 보고 확인하여 표시할 수 있다.
그리고 PET를 이용한 프라이버시 대책 솔루션으로 개인대상에 한해 암호화가 가능하다. 이 기술은 영상이용에서 유연성이 높으며, 촬영 영상 전체를 암호화하는 기존기술보다 효과적이다. 또한 영상 관리자에게 볼 수 있도록 허가해 주는 한편, 개인의 프라이버시를 보호하고 기록할 있도록 하고 있다.
예를 들어 얼굴을 대상물체로 식별하여 추출 데이터로 효과적으로 암호화하여 저장할 수 있다. 이 기술을 이용하여 원래 영상과 인물을 제외시킨 영상에서 암호화된 영상을 추출한다. 범행 현장 조사에서 암호화된 촬영기술을 이용할 때, 경찰은 식별하는 대상의 내용을 복호할 수 있다. 암호화는 감시 카메라의 영상취득 시 실시되기 때문에 영상을 확인할 때 식별하는 대상을 놓치는 리스크를 줄일 수 있다.
PbD의 개념으로 시스템 개발을 실시하면 위와 같이 관리자나 경찰 관계자에 의한 영상 확인이 쉬워지며 허가되지 않은 사람에게는 필요 이상으로 정보를 개시하지 않는다는 보안 확보와 프라이버시 보호를 양립시킬 수 있다. 또한 설계 시에 실장시키는 방식이나 운용 방법과 관련된 PIA의 방법을 이용하면 관계자가 납득할 수 있는 시스템을 개발·운용할 수 있다.
2. RFID 태그를 이용한 프라이버시 대책
RFID 태그는 마이크로칩과 소형 무선 안테나로 구성되는 ‘물체’ 식별에서 이용하는 바코드의 차세대 기술이다. RFID 태그를 제품에 첨부하여 시간과 장소에 대한 정보와 함께 제품과 관련된 정보를 마이크로 칩에 격납시켜 판독 단말기에 고유의 식별번호와 격납정보를 전송한다. 이렇게 하면 원거리에서도 신속하고 간단하게 판독이 가능하다. 최근 들어서는 제품 재고나 서플라이체인에서의 물류관리를 위해 없어서는 안 될 기술로 자리를 잡고 있다.
그러나 RFID 태그의 가장 큰 메리트인 비접촉 인증이라는 특성은 프라이버시 보호라는 관점에서 본다면 자신도 모르는 사이에 구입한 상품 혹은 개인정보가 판독될 가능성이 있을 지도 모른다는 우려가 있다.
예를 들어 RFID 태그가 부착되어 있는 옷을 입고 거리를 걸어 다니면 브랜드, 소재, 가격 등의 구입제품정보가 주변에 알려질 수 있다. 일본에서 Suica나 PASMO 등의 RFID 카드를 소지하고 있는 경우에는 리더를 갖고 있는 상태에서 가까이가면 소유자가 모르는 사이에 개인정보를 입수할 수 있다. 소지품에 RFID 태그를 부착시키면 소지품이 분실된 경우에는 소재를 알아보는 데 도움을 줄 수 있지만 감시나 프로파일링, 차별에서 이용될 가능성도 있으며 이용자의 신뢰, 정보의 이용 용도 등에서 문제가 될 수 있다.
또한 RFID 태그의 ‘정보유출’이나 ‘불필요한 감시’ 문제를 해결하는 방법이 제안되고 있긴 하지만 기술면이나 사용 편리성, 비용 면에서 확립된 것은 그렇게 많지 않다. 해결 방법의 일례로 단순하게 데이터를 삭제하거나 또는 판매시점에서 태그를 파기하는 방법을 들 수 있다. 그러나 여기에서의 단점으로 태그 리턴값에 따라 이러한 제품의 보충이나 리콜 제품의 확인 제품 서비스 범위의 계속적 보증을 위한 정보, 폐기물처리나 리사이클 제품을 식별하는 기능 등을 활용할 수 없다는 트레이드오프 관계가 있다.
이런 점을 감안하여 이와 같은 문제에 대해 총무성에서는 ‘전자태그와 관련한 프라이버시 보호 가이드라인’을 작성하고, ‘태그 내에 개인정보를 포함시킬 경우에는 개인정보 등이 소비자가 알지 못하는 사이에 원하지 않는 형태로 판독될 수 있는 등의 우려’가 있다는 것을 지적하여 운영 상 주의를 공표하고 있다.
이와 같은 가이드라인 등에도 있는 것처럼 RFID 태그의 이용에 있어서는 장착되어 있다는 것을 표시해야 한다. 용도가 끝나면 떼어내고 불필요한 정보는 기록하지 않는 등 프라이버시를 보호하기 위한 대책이 요구된다. 구체적으로는 상품에 부착된 태그는 슈퍼마켓 계산대에서 정산을 함과 동시에 그 기능을 소거시키고 소비자에게 태그를 이용하고 있다는 것을 알 수 있도록 표시하는 등의 시스템을 도입하고 있다.
또한 PET 솔루션에서는 캐나다 온타리오주의 운전면허증에 시민정보를 부가시켜 미국과의 입국관리 수속을 간소화하는 데 이용하고 있는 사례가 있다. 면허증에는 시민정보, OCR 정보, RFID 칩이 내장되어 있다. RFID 칩은 미국 국경에서 여행자 처리를 간편하게 할 수 있도록 RFID 기술을 사용하고, OCR 존에서는 RFID 칩을 백업으로 이용할 수 있다. RFID 칩의 액세스는 슬립에서 RID 카드를 꺼낼 때만 허가하도록 되어 있다. 이러한 방법으로 허가되지 않는 사람에 대해서는 정보를 개시하지 않는다는 보안 확보와 프라이버시 보호를 양립시키고 있다.
이번 글에서는 프라이버시 보호분야에서 일인자인 Cavoukian 박사가 제창한 PbD에 대해 설명했다. 앞에서도 언급한 바와 같이, PbD란 시스템 개발·운용에서 사전에 프라이버시 대책을 고려하여 기획에서 보수단계까지의 시스템 라이프사이클에서 일관된 추진을 실시하는 것이다.
즉, 사전 대책에서 문제가 발생하게 전에 프라이버시 침해를 방지하여 조직이 시스템의 신뢰성과 유저가 안심하고 이용할 수 있도록 해야 한다. 예방 대책으로 PbD와 PIA를 실천하고 사후조치로 인증제도 등을 활용하면, 프라이버시 대책의 실효성이 향상될 수 있다. 이해관계자 입장에서도 프라이버시 보호는 커다란 관심사이며 비즈니스를 유지하고 발전시키는 데 매우 중요한 요소라고 할 수 있다.
일본에서도 사회보장·세제번호와 개인정보 취급과 관련하여 정보보호 평가의 실천을 계획하고 있다. 앞으로 본인인증을 위한 디바이스 인증카드(RFID 카드) 이용이 증가할 것이며, 행정정보 시스템이나 이와 관련된 시스템이 복잡하게 얽혀 개인정보의 유출·남용에 대한 리스크도 증가할 것으로 예측된다. 이러한 시스템의 프라이버시 리스크에 적절하게 대응하기 위해서라도 PbD 적용이 필요하다.
Copyright ⓒ 첨단 & Hellot.net