<28C3D6C1BEC3D6C1BE E27C0C720B5B5C0D4B0FA20B1D720C0FBBFEBBFA120B0FCC7D120BCD2B0ED5FB1E8B3AAB7E72E687770>

Size: px
Start display at page:

Download "<28C3D6C1BEC3D6C1BE E27C0C720B5B5C0D4B0FA20B1D720C0FBBFEBBFA120B0FCC7D120BCD2B0ED5FB1E8B3AAB7E72E687770>"

Transcription

1 Privacy by design 의도입과그적용에관한소고 김나루 * 1) 목차 Ⅰ. 서론 Ⅱ. Privacy by design 의내용 1. 의의및연혁 2. Privacy by design 의 7가지원칙 3. 지능정보사회로의도입필요성 Ⅲ. Privacy by design 에관한외국의입법과정책 1. 유럽연합 2. 미국 3. 영국 4. 프랑스 5. 일본 6. 싱가포르 Ⅳ. Privacy by design 의적용 1. Privacy by design 의이행을위한실현전략 2. 빅데이터활용단계에따른 Privacy by design 의이행전략 3. Privacy by design 의적용례 4. 우리나라에의도입방향 Ⅴ. 결론 국문요약 우리나라는제4차산업혁명시대를맞이함에따라급격한정보통신기술의변화를겪고있다. 무엇보다인공지능기술과데이터활용기술이융합되어고차원적인정보처리를하는지능정보기술이핵심적인요소가되었으며, 지능정보기술의발전을위하여빅데이터가큰역할을하고있다. 빅데이터활용을위한대규모의방대한개인정보수집은모바일기기, 사물인터넷, 각종센서등을통한다양한방식의네트워크접속을통하여제한없이이루어지고, 강화된데이터분석기술을통한개인식별로인하여정보주체의개인정보에대한통제가더욱어려워짐에따라사생활침해문제가가속화되고있다. 이제는정보통신기술의급격한변화를고려하여, 지능정보사회에서가속화되는개인정보및사생활침해문제에대응할수있는새로운보호패러다임을논의해야할시점이다. Privacy by * 숙명여자대학교법학박사

2 2 第 29 卷第 4 號 ( ) design 은개인정보를처리하는정보기술및관련시스템의설계단계, 상품및서비스의기획단계에서부터프라이버시의보호및강화를위한조치를마련하는광범위한과정을의미하는것으로, 개인정보및사생활침해의위험을최소화하고개인정보의처리와관련하여소비자와신뢰를쌓을수있는필수적도구이다. 그러므로우리나라의 개인정보보호법 체계내에서 Privacy by design 의이행을의무화하여사전에개인정보및사생활침해를예방할수있도록노력해야한다. Ⅰ. 서론우리나라는제4차산업혁명시대를맞이함에따라급격한정보통신기술의변화를겪고있다. 무엇보다인공지능기술과데이터활용기술이융합되어고차원적인정보처리를하는지능정보기술이핵심적인요소가되었으며, 지능정보기술의발전에있어서빅데이터가큰역할을하고있다. 왜냐하면대규모데이터에대한자가학습을통해알고리즘의성능을강화하기때문이다. 이때모바일기기, 사물인터넷, 각종센서등을통한네트워크접속이다양한방식으로이루어짐으로써데이터수집에제한이없어지기때문에, 이에대한개인의통제가어려워지고있다. 또한더욱강력해진데이터분석기술은막대한양의데이터세트내에서개인을식별하여프라이버시를침해하는결과를낳았다. 이제는정보통신기술의급격한변화를고려하여, 지능정보사회에서가속화되는개인정보및사생활침해문제에대응할수있는새로운보호패러다임을논의해야할시점이다. 새로운대안으로등장하게된 Privacy by design 에대한의의및원칙, 도입의필요성등에대한일반적인내용을살펴보고, 이에관한외국의입법과정책, 실질적적용에대하여살펴보기로한다. Ⅱ. Privacy by design 의내용 1. 의의및연혁 Privacy by design 1) 은 1960 년대건축분야에서고안된개념이며, 프라이버

3 Privacy by design 의도입과그적용에관한소고 3 시는주거용건물을지을때가장중요한요소중의하나로간주되었다. 2) 정보분야에서있어서 Privacy by design 이라는용어는 Surveillance by design 3) 이라는개념의등장이후, 1990년대후반부터등장하기시작하였는데, 캐나다온타리오주의정보프라이버시위원회 (Information & Privacy Commissioner) 의 Ann Cavoukian 박사에의해소개되었다. Privacy by design 에관한공식적인첫번째언급은 2000년에열렸던캐나다컨퍼런스인 컴퓨터, 자유와프라이버시 2000(Computers, Freedom & Privacy 2000: Workshop on Freedom and Privacy by Design) 에서였다. 2010년에열렸던서른두번째의 정보보호와프라이버시위원회국제컨퍼런스 (International Conference of Data Protection and Privacy Commissioners) 에서 Ann Cavoukian 박사는 Privacy by design 의개념과이에관한 7가지원칙을제시하였고, 이컨퍼런스의참가자들은 Privacy by design 은기본적인프라이버시보호에있어서필수적인요소임을결의하였다. 4) 2014년에열렸던 정보보호와프라이버시위원회국제컨퍼런스 (International Conference of Data Protection and Privacy Commissioners) 에서는사물인터넷에관한선언과빅데이터에관한결의안이만장일치로채택된바있다. 사물인터넷에관한선언에서는 Privacy by design 은혁신기술의가장큰강조점이되어야한다고밝혔고, 빅데이터결의안에서는 Privacy by design 은필수적으로이행되어야한다고언급되었다. 5) Privacy by design 은정보기술및그시스템의설계에있어서프라이버시보호및강화기술 ( 조치 ) 을포함시켜야한다는개념이다. 법적문서에서는일반원칙과같은포괄적인개념으 1) Privacy by design 은프라이버시중심디자인, 설계프라이버시, 프라이버시보호디자인등으로해석되고있으나, 본논문에서는원문을그대로쓰기로한다. 2) A. Hedley, Privacy as a Factor in Residential Buildings and Site Development - An Annotated Bibliography, Bibliography Vol. 32, National Research Council of Canada, 1966, p. 13~21. 3) Surveillance by Design 의개념은 1994 년에통과된미국의감청통신지원법 (Communications Assistance for Law Enforcement Act, CALEA) 에관한논의에서만들어졌으며, 이것은법집행기관이합법적으로원하는모든데이터에접근할수있는방식으로시스템이설계되도록요구함으로써감시기능이통신설계에포함되는것을보장하는것을의미한다. 감청통신지원법의목적은법집행기관의통신에대한합법적인도청, 즉감청능력을강화하기위한것이다 (K.Chandramouli et al, Knowledge Modeling for Privacy-by-Design in Smart Surveillance Soulution, th IEEE International Conference on Advanced Video and Signal Based Surveillance, IEEE, 2013, p. 172). 4) n.pdf ( 검색일 : 2017 년 10 월 05 일 ). 5) ( 검색일 : 2017 년 10 월 05 일 ).

4 4 第 29 卷第 4 號 ( ) 로기술되고있으며, 컴퓨터과학자및엔지니어는구체적인프라이버시강화기술의사용과동일한의미로보기도한다. 그러나 Privacy by design 은단순히일반원칙의집합도아니고, 프라이버시강화기술의이행으로축소될것도아니다. 실제로 Privacy by design 은다양한기술적, 구조적요소를포함한절차이다. 6) 결국 Privacy by design 은모든정보기술및그시스템의설계, 초기상품개발이나서비스기획단계에서부터프라이버시의보호및강화를위한조치를확립하는포괄적인절차를의미한다고볼수있다. 한편, 개인정보및사생활보호를위한익명화또는비식별화에관한이슈는전통적인제로섬패러다임을기반으로하고있다. 직접적인식별자 7) 또는준식별자 8) 가많이변환되거나제거될수록데이터의질은저하되나, 프라이버시가보호된다. 이와반대로정보에대한익명화또는비식별화의제한은데이터의질적향상을가져오지만, 개인의프라이버시는침해될수있다. 그러나적절한비식별화기술과재식별위험측정기술을통해필수적으로요구되는데이터의질적수 6) European Union Agency For Network And Information Security(ENISA), Privacy by design in big data-an overview of privacy enhancing technologies in the era of big data analytics, 2015, p ) 직접적인식별자들 (direct identifiers) 은정보주체와명확하게연결이되어바로특정개인을식별하는인자이다. 예를들면, 이름, 이메일주소, 집주소, 전화번호, 건강보험번호, 사회보장번호등이다 (Ann Cavoukian, Khaled El Emam, Dispelling the Myths surrounding De-identification: Anonymization Remains a Strong Tool for Protecting Privacy, Information & Privacy Commissioner of Ontario, 2011, p. 11). 8) 직접적인식별자를제거함으로써개인의프라이버시는보호될수있으나정보의완전한비식별화를보장하는데에불충분하다. 그렇기때문에준식별자 (quasi-identifiers) 의제거가포함되는데, 준식별자는개인을직접적으로식별하지는못하지만간접적인재식별을위해사용될수있다. 예를들면, 성별, 혼인여부, 우편번호또는위치정보, 중요한날짜 ( 출생, 사망, 입원, 파산, 부검, 표본수집, 방문 ), 병명, 직업, 인종, 수입등이다 (Ann Cavoukian, Khaled El Emam, Dispelling the Myths surrounding De-identification: Anonymization Remains a Strong Tool for Protecting Privacy, p. 11); 우리나라도 2014년 12월에행정자치부가발행한 개인정보비식별화에대한적정성자율평가안내서 에준식별자의개념에대하여정의한바있다. 준식별자는연령, 성별, 거주지역, 국적등과같이해당데이터만으로는직접적으로특정개인을식별할수는없지만다른정보와결합하여개인을식별할수있는데이터를의미한다. 개인특성 ( 성별, 생년월일, 연령, 국적, 고향및거주지, 우편번호, 결혼여부, 종교, 흡연및음주여부, 관심사항등 ), 신체특성 ( 혈액형, 신장몸무게, 혈압, 눈동자색깔, 신체검사결과, 장애유형, 장애등급, 병명, 상명코드, 투약코드, 진료내역등 ), 신용특성 ( 세금납부액, 신용등급, 기부금, 건강보험료납부액, 의료급여자등 ), 경력특성 ( 학교명, 학과명, 학년, 성적, 학력, 직업, 직종, ( 전 현 ) 직장명, 부서명, 직급, 자격증명, 경력등 ), 전자적특성 (PC사양, 비밀번호, 쿠키정보, 접속및방문일시, 서비스이용기록, 위치정보, 접속로그, IP 주소, MAC 주소, CPU ID, USB serial 번호, 단말기 ID, 네트워크국가코드등 ), 가족특성 ( 배우자, 자녀, 부모, 형제여부, 법정대리인정보등 ), 위치특성 (GPS 데이터, RFID 리더접속기록, 특정시점센싱기록, 인터넷접속, 핸드폰사용기록, 사진등 ) 으로구분하여기술하였다 ( 행정자치부 한국정보화진흥원, 개인정보비식별화에대한적정성자율평가안내서, 2014, 13 16면 ).

5 Privacy by design 의도입과그적용에관한소고 5 준을유지하는동시에높은수준의프라이버시보호를달성하는것이가능하다. 이는제로섬패러다임에서프라이버시보호와데이터질의최대화를이루는포지티브섬패러다임으로인식을전환하는것이다. 이를위한핵심원칙은 Privacy by design 이라고제안된바있다. 9) 즉개인의프라이버시보호를위해식별자를익명화또는비식별화하면데이터의이용가치는저하되고, 익명화또는비식별화를하지않음으로써데이터의이용가치가증대되는경우에는프라이버시가침해될수있다. 결국프라이버시와데이터이용가치는반비례관계에있다. 그런데이러한관계를형성하지않고, 프라이버시도보호하면서데이터의이용가치를유지하기위해서는서비스및관련시스템의설계에서부터개인의프라이버시보호에중점을두고그체계를확립하는 Privacy by design 을도입할필요가있다. 2. Privacy by design 의 7가지원칙 Ann Cavoukian 박사가제시한 Privacy by design 의 7가지원칙 10) 은다음과같다. 첫째, 사후대책을강구하는것이아니라사전을강구하는 (Proactive not Reactive) 제도이다. Privacy by design 은프라이버시침해의위험이구체화되기를기다리는것이아니라프라이버시를침해하는사건을예상하고미리예방하는것이다. 둘째, 초기 ( 기본 ) 설정프라이버시 (Privacy as the Default) 를추구한다. Privacy by design 은기반이되는 IT시스템또는사업관행내에서자동적으로개인정보가보호되도록함으로써프라이버시를최대한보장하는것이다. 개인이자신의프라이버시를보호하기위해어떤특정한행위를할것이요구되지않는다. 이는시스템상에서프라이버시보호가초기설정되어있는것을의미한다. 셋째, 설계에내재된프라이버시 (Privacy Embedded into Design) 를추구한다. Privacy by design 은 IT시스템및사업시행의계획과설계에프라이버시보호가이미전제되어있음을의미한다. 프라이버시보호는부수적인사항이아니라 IT시스템및사업시행에있어서필수적요소가되도록하는것이다. 넷째, 완전한기능보장 (Full Functionality) -제로섬이아닌포지티브섬 (Positive-Sum, not Zero-Sum) 을지향한다. Privacy by design 은한쪽이이득을보면, 다른 9) Ann Cavoukian, Khaled El Emam, Dispelling the Myths surrounding De-identification: Anonymization Remains a Strong Tool for Protecting Privacy, p ) ( 검색일 : 2017 년 10 월 05 일 ).

6 6 第 29 卷第 4 號 ( ) 한쪽이손해를보는접근방식 ( 제로섬 ) 이아니라관련된정당한이익과목적이모두윈윈하면서공존하도록하는것이다. Privacy by design 은프라이버시 vs. 안전및보안과같은잘못된이분법적인접근을피하고, 공존할수있음을보여준다. 다섯째, 엔드투엔드보안 (End-to-End Security) - 라이프사이클에따른보호 (Lifecycle Protection) 방식을지향한다. Privacy by design 은관련데이터전체의생애주기별관리를보장한다. 데이터가생성된때부터삭제될때까지프라이버시보호를위해강력한보안조치의이행은필수적이다. 이는모든데이터가안전하게보관되며적절한시기에안전하게삭제될것을보장하는것이다. 여섯째, 가시성 (Visibility) 및투명성 (Transparency) 을중요시한다. Privacy by design 은모든관련자에게이미명시한원칙과목적에따라사업시행또는기술적용이이루어진다는것을보장하며, 관련요소들을투명하게공개하는것을원칙으로한다. 일곱째, 사용자의프라이버시존중 (Respect for User Privacy) 을최우선으로한다. 무엇보다 Privacy by design 은설계자및운영자로하여금강력한프라이버시초기설정, 사용자에게관련내용의적절한통지, 사용자친화적인선택권부여와같은조치를제공함으로써개인의이익을가장우선적으로보호하도록요구하고있다. 이를통해지속적으로사용자중심의설계및운영이이루어지도록한다. 이러한 Privacy by design 의 7가지원칙은 Privacy by design 이추구하는바를구체적으로설명하는동시에이를실현하기위하여어떠한노력을기울여야하는지보여주고있다. 즉 Privacy by design 은프라이버시보호를내재하고있는기술과시스템, 상품등의개발을통하여프라이버시침해를예방하고최소화하는제도라고볼수있다. 3. 지능정보사회로의도입필요성오늘날우리나라를포함한전세계는제4차산업혁명시대를맞이하고있다. 제4차산업혁명으로의변화근원은인공지능기술과데이터활용기술을융합하여기계에인간의고차원적인정보처리능력을구현하는기술인지능정보기술이라고볼수있다. 11) 고차원적인정보처리를하는능력은무엇보다다양한정보자원으로부터방대한데이터를수집 전달 저장 분석하는과정을통하여가능하게된다. 즉빅데이터활용을통해서가능하게된다. 왜냐하면대규모데이터에대한자가 11) 관계부처합동, 제 4 차산업혁명에대응한 지능정보사회중장기종합대책 ( 안 ), 2016, p. 6.

7 Privacy by design 의도입과그적용에관한소고 7 학습을통해알고리즘의성능을강화하기때문이다. 이때각종모바일기기, 사물인터넷, 각종센서등을통한네트워크접속이다양한방식으로이루어짐으로써데이터수집에제한이없어지기때문에이에대한통제가어려운것이현실이다. 또한급격한기술의변화를통해더욱강력해진데이터분석기술은데이터세트내에서개인을식별하여프라이버시를침해하게되었다. 이에대한대응을위하여정보기술및관련시스템의설계와계획에있어서프라이버시의보호가치가포함될것이요구되었는데, 이것이 Privacy by Design 이등장하게된주요한원인이었다. Privacy by Design 은결과에중심을둔체계가아니라절차에초점을맞춘체계라고볼수있다. Privacy by Design 은프라이버시보호가정보기술및그시스템설계의토대가되어야하는동시에실질적인운영에있어서도내재되어야함을의미한다. 이에따라빅데이터기술자들에게 Privacy by Design 을기초로한기술을개발하고이행할것이요구되고있다. 12) 구체적으로사물인터넷의경우, 개인의라이프스타일에관한세부내용, 습관, 활동등을완전히감시하고그데이터를저장하며, 이를통해개인의미래행동을예측하기도한다. 이와같은개인과사물의연결성은개인의삶을상상할수없는방식으로감시함으로써개인의프라이버시가존재하지않는세상을생성하고있다. 만일상호연결된기기및프로그램설계에프라이버시를내재시킨다면개인의프라이버시도보호하고이와동시에사물인터넷의유용성을동시에누릴수있다. 13) 또한클라우드컴퓨팅 14) 은정보처리및저장, 다른정보자원과의커뮤니케이션 12) Ann Cavoukian, Jeff Jonas, Privacy by Design in the Age of Big Data, Information and Privacy Commissioner, 2012, p. 7~9. 13) Ann Cavoukian, Claudiu Popa, Embedding Privacy Into What s Next: Privacy by Design for the Internet of Things, Privacy & Big Data Institute, 2016, p. 3~4. 14) 클라우드컴퓨팅은최소한의관리노력또는서비스제공자와의상호작용으로빠르게공급될수있는공유컴퓨팅자원 ( 예. 네트워크, 서버, 스토리지 (storage), 앱, 서비스등 ) 에실시간으로, 편리한방식의, 온디맨드 (on-demand, 사용자의요구가있으면즉시정보또는서비스제공 ) 네트워크접근을위한모델이다. 클라우드모델은 5 가지핵심적특징을가지고있다. 이를구체적으로살펴보면, 첫째, 각각의서비스제공자와상호작용요청없이필요한경우자동적으로소비자가일방적으로컴퓨팅능력을공급할수있는 온디맨드셀프서비스 (On-demand self-service), 다양한클라이언트플랫폼 ( 예. 휴대폰, 테블릿, 노트북, 단말기 (workstations)) 으로사용을증진시키는네트워크및표준메커니즘에접근하여이용하게되는 광범위한네트워크접근 (Broad network access), 소비자의요청에따라 ( 재 ) 공급되는다양한물리적 가상적자원들을다수의소비자에게제공하기위해서비스제공자의컴퓨팅자원이통합되어있는 자원통합 (Resource pooling), 소비자의요청에상응하여실시간으로대응하는 강한탄력성 (Rapid elasticity), 서비스유형 ( 예. 저장, 처리등 ) 에상응하여적절한정도로자동적으로자원이용을통제하고, 극대화하는 조정된서비스 (Measured service) 등을특징으로하고있다 (Peter Mell, Timothy Grance, The NIST Definition of Colud Computing, Special Publication , National

8 8 第 29 卷第 4 號 ( ) 을위한새로운전달모델로서, 미래의정보통신기술의적용에있어핵심이다. 그리고클라우드컴퓨팅과빅데이터및사물인터넷과의융합은다양한분야의새로운스마트어플리케이션의개발을촉진시킬것이다. 그러나이러한클라우드컴퓨팅의이익과함께정보보안과프라이버시침해문제가등장하였으며, 이는해결되어야할중요한사안이다. 이를해결하기위한대안으로 Privacy by design 이논의되고있다. 15) Privacy by design 은빅데이터, 사물인터넷, 인공지능, 클라우드컴퓨팅등이주요요소가된지능정보사회에서개인정보및프라이버시보호를위한사전적인대응책으로서, 정보기술및관련시스템의계획과설계, 그운영방식등에프라이버시보호조치를포함시켜프라이버시침해를최소화하려는새로운개념이다. 빅데이터활용과개인정보보호간의갈등을어떻게해결할것인가라는문제에직면하고있는우리나라에 Privacy by design 은하나의대안이될수있으므로도입의필요성이인정된다. Ⅲ. Privacy by design 에관한외국의입법및정책 1. 유럽연합 2018년에시행되는유럽연합의새로운개인정보보호에관한법인 일반정보보호규칙 16) 은개인정보의처리와관련하여상품개발의초기나서비스기획단계부터프라이버시보호를강화하는조치를이행하도록새로운의무를부과하고있다 (Privacy by design). 또한개인정보및프라이버시보호를위한가장강력한기술을초기설정으로선택할의무도포함하고있다 (Privacy by default). 이것은기업이새로운상품과서비스를기획및개발을할때, 준수해야할중요한원칙이다. 17) 일반정보보호규칙 이전의유럽연합의개인정보보호법이라고할수있는 정보보호지침 (Data Protection Directive 95/46/EC) 에서는전문 46에 Institute of Standards and Technology, 2011, p. 2). 15) Thomas Lorünser et al, Cloud Security and Privacy by Design, Conference paper(6th International Conference on E-Democracy), 2015, p ) REGULATION (EU) 2016/679 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC 이다. 이를줄여서 General Data Protection Regulation 또는 GDPR 이라고한다. 17) C. Burton et al, The Final European Union General Data Protection Regulation, BNA Privacy & Security Law Report, Bloomberg BNA(The Bureau of National Affairs), 2016, p. 7 8.

9 Privacy by design 의도입과그적용에관한소고 9 개인정보처리와관련하여정보주체의권리와자유의보호를위하여는개인정보처리시스템의설계시점과개인정보를처리하는시점에모두적절한기술적 조직적조치가취해져야한다. 18) 고함으로써 Privacy by design 에대하여간접적으로언급한바있다. 유럽연합의 일반정보보호규칙 에따르면, 기술수준, 이행비용, 정보처리의특성, 범위, 상황, 목적, 정보처리로인한자연인의권리와자유에미치는다양한위험가능성을고려하여, 정보관리자 19) 는정보처리를위한수단을결정할때와정보처리를할때가명화와같은적절한기술적 체계적조치를이행해야한다. 이는정보주체의권리를보호하고정보수집최소화와같은정보보호원칙이효과적인방식으로이행되며정보처리과정에필수적인안전조치가포함될수있도록설계되어야한다. 20) 고규정하고있다. 또한 정보관리자는구체적인처리목적에필요한개인정보만처리되도록초기설정을보장하는적절한기술적 체계적조치를이행해야한다. 이러한의무는수집된개인정보의양, 그정보의처리규모, 정보의보관및접근가능기간에상응하여적용된다. 특히정보주체의개입없이는개인정보에불특정다수의자연인이접근할수없도록초기설정하여개인정보를보장하여야한다. 21) 고규정하고있다. 그리고 정보보호인증메커니즘은제1항과제2항의요구사항을이행하고있음을증명하는요소로사용될수있다. 22) 고규정하고있다. 한편, 유럽연합은 PRISMACLOUD(PRIvacy & Security MAintaining Services in the CLOUD) 프로젝트를진행하고있다. 이프로젝트의최종목표는보안과프라이버시보호가내재된안전한클라우드서비스를개발하는것이다. 무엇보다 18) Data Protection Directive 95/46/EC Recital (46) Whereas the protection of the rights and freedoms of data subjects with regard to the processing of personal data requires that appropriate technical and organizational measures be taken, both at the time of the design of the processing system and at the time of the processing itself, particularly in order to maintain security and thereby to prevent any unauthorized processing. 19) 우리나라개인정보보호법제 2 조제 5 호에따르면, 업무를목적으로개인정보파일을운용하기위하여스스로또는다른사람을통하여개인정보를처리하는공공기관, 법인, 단체및개인등을 개인정보처리자 (personal information controller) 라고함으로써컨트롤러와프로세서를구별하지않는다. 그러나유럽연합의일반정보보호규칙은 controller 와 processor 를구별하여정의하고있다. 실제로 processor 는 controller 를대신하여개인정보를처리하는자로규정하고있기때문에의미상에큰차이가있다고보지않는다. 유럽연합의일반정보보호규칙상의정보관리자와정보처리자는우리나라에서통상사용하는개인정보처리자라고이해하면될것이다. 20) General Data Protection Regulation Article 25(Data protection by design and by default) 1. 21) 동법 Article 25(Data protection by design and by default) 2. 22) 동법 Article 25(Data protection by design and by default) 3.

10 10 第 29 卷第 4 號 ( ) 클라우드에있는데이터는강력한암호화를통하여생애주기내내보호되어야하고, 사용자는자신의데이터에대한완전한통제를할수있어야한다. 이와동시에프라이버시강화기술은사용자가클라우드서비스를이용하면서비자발적으로공개하는정보를최소화하도록적용되어야한다. PRISMACLOUD의주요한구체적인목적은클라우드에있는데이터의생애주기동안데이터의안전을위한암호도구의개발, 사용자의프라이버시보호를위한암호도구및방법의개발, 클라우드기반시설및체계구축을위한활성화기술의마련, 안전한서비스구성을위한방법론개발, 프로젝트결과의실험적평가및확인에있다. 23) 이와같이유럽연합은 Privacy by design 원칙을클라우드컴퓨팅에적용하여사용자의개인정보및프라이버시보호하는클라우드기반체계를확립하려고노력하고있다. 2. 미국 2012년 3월에미국의연방거래위원회 (Federal Trade Commission, FTC) 는 급변하는시대의소비자프라이버시보호 (Protecting Consumer Privacy in an Era of Rapid Change) 라는보고서를발표하였다. 여기에서 Privacy by design 을언급하고있는데, Privacy by design 은기업이상품및서비스개발단계에서부터소비자프라이버시의개선을위해노력해야한다는것이다. 이를위하여기업은소비자정보에대하여적절한안전조치를취해야한다는 정보보안, 기업은정보의수집을제한해야한다는 합리적인수집제한, 기업은합리적인정보보유및폐기정책을이행해야한다는 안전한정보보유, 기업은소비자정보의정확성을적절히유지해야한다는 정확성 등과같은프라이버시보호원칙을기업의관행에도입해야한다. 그리고이러한원칙의이행을위하여기업은상품및서비스의생애주기내내종합적인정보관리를해야한다. 이와관련하여기업은프라이버시영향평가를규칙적으로해야하며, 상품과서비스의디자인및개발단계부터체계적으로프라이버시이슈를고려하여관련조치를취해야한다. 그리고연방거래위원회는기업으로하여금상품및서비스의개발 관리와연관된프라이버시침해문제의해결을위하여종합적인프라이버시프로 23) Thomas Lorünser et al, Cloud Security and Privacy by Design, Conference paper(6th International Conference on E-Democracy), 2015, p. 2.

11 Privacy by design 의도입과그적용에관한소고 11 그램을시행하도록요구한다. 이와관련하여기업은프라이버시프로그램을운영할담당자지정, 직원트레이닝및관리와상품의디자인및개발에있어서의위험평가, 확인된위험을해결하기위한통제및조치의시행, 서비스제공자의적절한관리 감독, 규칙적인테스트와모니터링을통한프라이버시프로그램의평가및보완을해야한다. 24) 최근에캘리포니아주는사물인터넷기기의제조업자로하여금소비자의개인정보의보호를위해그기기에합리적인안전및보안조치가포함된기기를개발하도록요구하는내용을담은법안 (California Senate Bill No.327) 을통과시킨바있다. 이는 Title SECURITY OF CONNECTED DEVICES 부분으로서, 정보프라이버시와관련하여민법제3장 4부에추가되는내용이다. 이는사물인터넷기기제조업자에게기기개발및생산의초기단계에사전예방적으로안전및보안조치를설계하여이행하도록함으로서 Privacy by design 의실행을의무화하고있다. 25) 구체적으로살펴보면, 연결기기 26) 를판매하거나판매를제안하는제조업자는소비자의정보에대한불법적인접근, 파기, 이용, 수정, 공개로부터정보를보호하기위하여기기의특성과기기가수집 보관 전달하는정보에적합한합리적인보안기능을기기에갖춰야한다. 27) 소비자에게판매또는제공되는연결기기는기기의포장, 제품의겉면, 제조업자의인터넷웹사이트를통하여다음에대한통지를제공해야한다. 기기가수집하는다양한개인정보의종류, 기기의개인정보수집절차및수집빈도, 기기와상호작용하는다른기기의종류, 연결기기에대한보안패치와기능업데이트방법등에대한모든정보를제공해야한다. 28) 또한이들은정보의수집또는전달을하기이전에소비자의동의를받아야한다. 29) 24) FEDERAL TRADE COMMISSION, Protecting Consumer Privacy in ad Era of Rapid Change, FTC REPORT, 2012, p ) ( 검색일 : 2017 년 10 월 10 일 ). 26) Section 연결기기 는직 간접적으로인터넷에연결할수있거나다른연결기기에연결할수있는모든기기, 센서또는다른물리적사물을의미한다. 27) Section ) Section ) Section

12 12 第 29 卷第 4 號 ( ) 3. 영국영국의 정보보호법 에는 Privacy by design 을직접적으로언급하고있지않지만, 정보보호감독국 (Information Commissioner s Office) 30) 은 Privacy by design 은수범자인관련기관이정보보호법상의의무를준수하도록할것이라고보고있다. 또한정보보호감독국은관련기관들에게개인정보및프라이버시보호가어떤프로젝트의초기단계, 더나아가프로젝트내내핵심적인고려사항임을강조하고있으며, 이를보장하도록권고하고있다. 예를들어, 개인정보보관또는처리에있어서새로운 IT 시스템을확립할때, 프라이버시와관련한법률 정책 전략을마련할때, 데이터공유이니셔티브를추진할때, 새로운목적을위하여데이터를사용할때등의경우, 개인정보및프라이버시보호를고려하는것은중요하다. 그과정에서 Privacy by design 은프라이버시침해위험을최소화하고신뢰를쌓을수있는필수적도구이다. 프라이버시를고려하여프로젝트 절차 상품 시스템등을설계하면기관은초기에문제점을발견할수있고, 프라이버시와정보보호에대한인식을고취시킬수있다. 그리고기관은법적의무를더잘이행하고정보보호법의위반가능성을낮출수있으며정보주체에게부정적인영향을미치는행위를할가능성도낮출수있다. 31) 4. 프랑스프랑스는 2010년 5월 25일의디지털잊힐권리 (Droit à l oublie numérique) 에관한보고서에서 Privacy by design 원칙의이행을권고하였고, 32) 2011년에발간된디지털혁명에서의개인의권리에관한국회의보고서는 Privacy by design 을유럽을위한중요한자산으로보았다. 33) 또한프랑스정보보호당국인 CNIL(Commission nationale de I informatique et des libertés) 은 2015넌 7월에개인정보관리자로하여금 Privacy by design 원칙을채택하도록하는개인 30) Information Commissioner s Office 는영국내에서정보보호에관한권리를보장하기위해설립된독립적인기관이다. 정보 ( 데이터 ) 보호위원국, 정보 ( 데이터 ) 보호감독국, 정보 ( 데이터 ) 보호국, 정보 ( 데이터 ) 보호청, 정보보호위원회등으로번역하고있다. 본논문에서는 정보보호감독국 으로번역하여사용하기로한다. 31) ( 검색일 : 2017 년 10 월 12 일 ). 32) ( 검색일 : 2017 년 10 월 12 일 ). 33) 검색일 : 2017 년 10 월 12 일 ).

13 Privacy by design 의도입과그적용에관한소고 13 정보보호에관한가이드라인의수정본을발간하였다. 이와관련하여 2016년에프랑스당국은직장에서의생체인식정보접근의통제에관한 2가지결정을공표하였다. 여기에서 Privacy by design 과 Privacy by default 의원칙의준수는정보주체의보호를위해필수적임을언급하였다. 34) 5. 일본 일본총무성은 2012년 8월에 스마트폰개인정보보호이니셔티브 ( スマートフォンプライバシーイニシアティブ ) 라는보고서를발표하였고, 여기에는스마트폰이용자의정보취급지침을제시하고있다. 이러한지침은스마트폰이제공하는편리한서비스를이용자가안전하게이용할수있는환경을정비하기위한것으로관련사업자가이행해야할기본원칙 35) 을세우고있다. 기본원칙의하나로 Privacy by design 을채택하였는데, 이는관련사업자가새로운앱및서비스, 소프트웨어및단말기를개발할때이용자의개인정보와프라이버시가보호될수있도록설계해야함을의미한다. 즉이용자의개인정보보호필요성및권리를명확히인식하고, 이용자의관점에서그들이이해할수있는응용프로그램또는서비스등의설계및개발을실시해야함을뜻한다. 36)37) 34) Anna Romanou, The necessity of the implementation of Privacy by Design in sectors where data protection concerns arise, Computer Law & Security Review, doi: /j.cslr , ELSEVIER, 2017, p ) 기본원칙으로투명성보장, 이용자참여기회보장, 적절한수단에의한정보취득, 적절한안전관리, 불만및상담에대한대응체계확보, 프라이버시바이디자인을언급하고있다. 투명성보장 은관계사업자등이해당정보의취득 보관 활용및이용자참여방법에대한자세한내용을이용자에게통지하거나쉽게알수있도록해야함을의미한다. 또한이용자에게통지 ( 공표 ) 또는이용자의동의를얻는경우, 그방법은이용자가쉽게이해할수있는방식이어야한다. 이용자참여기회보장 은관계사업자등이자신의사업의특성에따라취득하는정보및그이용목적, 제 3 자제공의범위등필요한사항을이용자에게통지 ( 공표 ) 하거나동의를취득해야하며, 해당정보취득정지및이용정지등과같은이용자참여의수단을제공해야함을의미한다. 적절한수단에의한정보취득 은관계사업자등은해당정보를적절한수단을통해취득해야함을의미한다. 적절한안전관리 는관계사업자등이해당정보의누설, 멸실또는훼손을방지하고정보의안전한관리를위해적절한조치를취해야함을의미한다. 불만및상담에대한대응체계확보 는관계사업자등이해당정보의취급에관한불만및상담에대해적절하고신속하게대응해야함을의미한다 ( 利用者視点を踏まえた ICT サービスに係る諸問題に関する研究会, スマートフォンプライバシーイニシアティブ概要 - 利用者情報の適正な取扱いとリテラシー向上による新時代イノベーション -, 2012, p. 9). 36) 利用者視点を踏まえた ICT サービスに係る諸問題に関する研究会, スマートフォンプライバシーイニシアティブ概要 - 利用者情報の適正な取扱いとリテラシー向上による新時代イノベーション -, 9. 37) 스마트폰프라이버시이니셔티브 에프라이버시중심디자인이도입된것은해외의법제도나프라이버시보호의프레임워크를검토한결과이다. 예를들면, 세계의통신사업자가가입하는

14 14 第 29 卷第 4 號 ( ) 6. 싱가포르싱가포르의 개인정보보호법 에 Privacy by design 은직접적으로언급되지않고, 개인정보보호관련가이드라인에도이에대한내용이존재하지않는다. 그러나싱가포르정보통신부장관은 안전한스마트국가확립 을주제로한 2015년의 GovernmentWare 컨퍼런스에서국가는 Security by design 의사고방식을가져야함을강조한바있고, Security by design 은싱가포르의사이버안보능력을증대시키는필수적인요소라고하였다. 이는처음부터보안을염두하여시스템을확립하고, 시스템이행후외부의공격에대한점검, 수명이다한자산에대한안전한폐기, 온라인사용자에대한사이버교육등에관한것이라고언급하였다. 그리고정부는새로운시스템을시행하거나기존의시스템을재구성할때, 필수적으로이원칙을채택해야함을덧붙였다. 38) 이와같이 Security by design 은궁극적으로는 Privacy by design 과유사한개인정보및프라이버시의보호를위한개념이라고볼수있다. Ⅳ. Privacy by design 의적용 1. Privacy by design 의이행을위한실현전략 Privacy by design 은개인정보의보호를위한수단으로그치는것이아니라처리되는개인정보의양을최소화하도록관련시스템을설계해야한다는개념이포함되어있다. 개인정보최소화의핵심적인요소는가능한한빠른시간내에데이터로부터개인식별자분리, 가명화및익명화기술의사용또는개인정보의삭제등이다. 39) 앞서언급한 Privacy by design 의원칙을이행하기위해 사업자단체인세계이동통신사업자협회 (GSMA) 가 2011 년 1 월에발표한 모바일프라이버시원칙 에서는이협회에가입하는통신사업자가프라이버시에관한정책이나대응책을검토할때기본이되는지침을정하고있다. 이원칙의기본구조가프라이버시중심디자인 (privacy by design) 에근거하고있으며, 이근거의배경은 2010 년 12 월에발표된 FTC 보고서 (FTC Staff Issues Privacy Report) 이다 ( 최혜선, 개인정보보호의신경향 - 프라이버시중심디자인 (Privacy by Design) 을중심으로 -, 일감법학 제 24 권, 건국대학교법학연구소, 2013, 328~329 면 ). 38) ( 검색일 : 2017 년 10 월 10 일 ). 39) Peter Schaar, Privacy by Design, Identity in the Information Society Vol.3 Issue 2, Springer, 2010, p

15 Privacy by design 의도입과그적용에관한소고 15 서는이러한내용이기본이되며, 구체적인내용은이행하는주체에따라조금씩달라질수있다. 유럽연합네트워크및정보안전기관 (European Union Agency For Network And Information Security) 40) 은 Privacy by design 의실현을통하여정보주체의프라이버시침해를최소화하고, 그들의개인정보를보호하기위하여 8가지전략을세운바있다. 첫째, 개인정보의양은가능한한최소한의양으로제한되어야한다는 MINIMIZE 전략, 이는개인정보의처리는처리목적에대응하여비례적이어야한다는것이다. 둘째, 개인정보및그상관관계는숨겨져야한다는 HIDE 전략, 이전략은불연계성달성을목표로함으로써개인정보의남용을막는다. 셋째, 개인정보는가능한한분산된방식으로분리된형태로처리되어야한다는 SEPARATE 전략, 이는다양한자원으로부터비롯된개인정보의보관또는처리를분리함으로써특정개인의완전한프로파일을만들지못하게하는것이다. 넷째, 개인정보는가장높은수준의총계처리방식으로처리되어야한다는 AGGREGATE 전략, 이는개인정보의구체적인내용이드러나지않도록함으로써개인의식별을어렵게하며민감도를낮추게된다. 다섯째, 정보주체는정보가처리될때마다적절히통지를받아야한다는 INFORM 전략, 이는정보주체가관련시스템을사용할때마다자신의개인정보중어떠한정보가어떠한목적으로처리되는지, 정보접근권및이에대한행사방법을알수있도록해야하는것이다. 여섯째, 정보주체는그들의개인정보처리에대한도구및수단을제공받아야한다는 CONTROL 전략, 이는 INFORM 전략과대응관계에있는전략으로서, 개인정보의사용을통제하는수단이없이는정보주체에게그들의개인정보가수집된다는사실에대한통지는의미가없고, 이와반대로적절한정보의제공과통지없이는정보주체로부터동의를받는것은의미가없다. 그러므로정보주체에게개인정보보호와관련한권리의행사를위한수단을제공하는것이필요하다. 일곱째, 관련법률에상응하는프라이버시정책이확립되고시행되어야한다는 ENFORCE 전략, 여덟째, 정보처리자는현재시행되고있는관련법률 40) 유럽연합네트워크및정보안전기관 (European Union Agency For Network And Information Security) 은유럽연합, 그회원국, 유럽의시민들을위한네트워크및정보안전기술분야의핵심기관으로서, 2004 년에설립된이후에유렵연합내의높은수준의네트워크및정보안전유지, 이에관한건전한문화정착및인식개선을위해크게기여하고있다. 이기관은회원국및관계기관과긴밀히협력하고있으며, 네트워크및정보안전과관련한유럽연합의법률과정책의개발과이행을지원하는기능을하고있다. 검색일 : 2017 년 10 월 15 일 ).

16 16 第 29 卷第 4 號 ( ) 및프라이버시정책에대한준수를입증할수있어야한다는 DEMONSTRATE 전략이다. 41) 이러한전략은 Privacy by design 을구체화하여실질적인적용을위한것이다. 상품및서비스, 정보기술및관련시스템의계획과설계의단계에서부터이러한전략을적용하여정보주체의개인정보및프라이버시를보호함으로써이에대한침해를예방할수있다. 2. 빅데이터활용단계에따른 Privacy by design 의이행전략 유럽연합네트워크및정보안전기관 은앞서언급한 Privacy by design 전략을빅데이터분석의가치체인 (value chain) 에적용하였다. 즉빅데이터활용및처리단계에따라이를적용한것이다. 빅데이터분석의가치체인은정보수집및취득, 정보분석및큐레이션 42), 정보보관, 정보사용의 4단계로구분된다. 정보수집및취득단계에는 MINIMIZE, AGGREGATE, HIDE, INFORM, CONTROL 전략 43), 정보분석및큐레이션단계에서는 AGGREGATE, HIDE 전 41) European Union Agency For Network And Information Security(ENISA), Privacy by design in big data-an overview of privacy enhancing technologies in the era of big data analytics, 22; European Union Agency For Network And Information Security(ENISA), Privacy and Data Protection by Design-from policy to engineering, 2014, p. 18~22. 42) 큐레이션 (curation) 은추천이라는뜻으로빅데이터분석을통해개인맞춤정보를제공하는행위를말한다. 다른사람이만들어놓은콘텐츠를개별목적에따라분류하고배포하는것을말한다. 콘텐츠가많아질수록선별된양질의정보에대한수요가증가하고있는데, 큐레이션은이런수요를충족시키기위한것으로신규비즈니스로급부상하고있다. 다양하고많은정보를자기만의스타일로조합해내는파워블로거, 각계각층의사람들이거대한집단지성을형성한위키피디아, 스마트폰을통해주제에따라유용한정보를모아제공하는애플리케이션등이큐레이션의한형태라고볼수있다. 검색일 : 10 월 10 일 ) 43) MINIMIZE 전략 - 빅데이터수집단계와관련하여직접적으로중요한프라이버시원칙은정보수집최소화 (data minimization) 라고할수있다. 정보를수집하는정보관리자는처리목적에비추어어떤정보가실제로필요한지 ( 필요하지않는지 ), 관련정보의보유기간을정하는것이필요하다. 또한수집단계에서불필요한개인정보제외, 수집정보분야의축소, 자동화된삭제메커니즘을제공하는등의구체적인절차가마련되어야한다. 그리고특정목적에절대적으로필요한정보를제한하고정확한정보처리의필요성을정하는데에있어서프라이버시영향평가 (Privacy Impact Assessment) 는정보관리자에게유용한도구가될수있다. AGGREGATE 전략 - 총계처리된정보는개인정보대신에사용된다. 분산된자원으로부터의통계분석과같은특정한케이스에서개인정보는수집될필요가없고, 익명화된정보의수집으로충분하다. ( 부분 ) 익명화는가장중요한해결책이며이는정보관리자로하여금분석을위해정보를공개하기이전에모든개인정보를삭제하도록만들수있다. HIDE 전략 - 많은경우개인에대한정보는정보주체의인지없이수집된다 ( 예. 개인의웹서치및온라인상행동등 ). 현재인터넷과모바일사용자의프라이버시보호하는프라이버시강화기술 ( 예. 추적금지 (anti-tracking), 암호화 (encryption), 신원가장 (identity masking) 등 ) 은이용가능하다. INFORM 전략 - 개개인은빅데이터분석을위한개인정보의수집에대해적절히통지받을필요가있다. 이를위하여적절한통지및다른투명성메커니즘이마련되어야하는데, 그러한도구는정보수집뿐만아니라빅데이터

17 Privacy by design 의도입과그적용에관한소고 17 략 44), 정보보관단계에서는 HIDE, SEPARATE 전략 45), 정보사용단계에서는 AGGREGATE 전략 46), 모든단계에서공통적으로 ENFORCE, DEMONSTRATE 전략이적용된다. 47) 그러나빅데이터분석가치체인에 Privacy by design 의전략을적용할때에갈등이발생할수있다. 데이터수집최소화와정보보유의제한은 Privacy by design 접근의필수적인부분이라고할수있는데, 빅데이터로부터트렌드및패턴파악, 가치있는사항을발견하기위해서는가능한한이용가능한데이터세트는풍부해야한다 (MINIMIZE 전략에반함 ). 그래서데이터수집최소화는막대한양의데이터를수집및보관을하는빅데이터와대응하지않는다는논쟁이있을수있다. 또한다양한정보자원으로부터취득한정보간의결합은빅데이터분석에있어서필수적인부분이나, 이는개인정보의분산처리에반할수있다 (SEPARATE 전략에반함 ). 상관관계에있는데이터세트를통해개인정보를 처리내내개인이이용가능한상태가되어야한다. 특히정보의수집시점은자신에관한정보의사용에대해이해하고결정을내리기위하여개인에게가장중요한시점이다. CONTROL 전략 - 정보수집단계는사용자의동의를얻을필요가있는단계이며, 옵트인 (opt in) 메커니즘의실질적인이행은이와관련하여중요하다. 또한옵트아웃 (opt out) 도구는정보처리의어떤시점이든개인에게제공되어야한다. 정보보호를위한확실한정책및개인정보저장소와같은사용자통제수단을제공하는다른메커니즘은중요한조치라고볼수있다 (European Union Agency For Network And Information Security, Privacy by design in big data-an overview of privacy enhancing technologies in the era of big data analytics, p. 23~24). 44) AGGREGATE 전략 - 빅데이터분석에서가장중요한기술중의하나는익명화 (anonymization) 이다. 다양한프라이버시모델과익명화방법이마련되어야한다. K- 익명화 (K-anonymity) 및차별프라이버시 (differential privacy) 는주요한프라이버시모델이다. HIDE 전략 - 프라이버시보존형분석 (privacy preserving analytics) 에있어서중요한기술은암호화 (encryption) 이다. 검색가능한암호화 (searchable encyption), 동형암호화 (homomorphic encryption), 안전한다자계산 (secure multiparty computation) 등이이분야의유망한기술이라할수있다 (European Union Agency For Network And Information Security, Privacy by design in big data-an overview of privacy enhancing technologies in the era of big data analytics, p. 24). 45) HIDE 전략 - 데이터베이스상의개인정보를보호하기위한세분화된접근통제 (granular access control) 및인증 (authentication) 과같은안전조치는필수적이며, 암호화 (encryption) 도정보보호를위한필수적인수단이다. SEPARATE 전략 - 분산된시스템상에서의프라이버시보존형분석 (privacy preserving analytics) 은다양한데이터베이스상에서의연산 (computation) 을제공하는것과같이개인정보의보호에중요하다 (European Union Agency For Network And Information Security, Privacy by design in big data-an overview of privacy enhancing technologies in the era of big data analytics, p. 24). 46) AGGREGATE 전략 - 프라이버시보존형정보공개및검색 (privacy preserving data publishing and retrieval) 은개인정보의추론을예방하기위하여익명화 (anonymization) 를기반으로한다 (European Union Agency For Network And Information Security, Privacy by design in big data-an overview of privacy enhancing technologies in the era of big data analytics, p. 25). 47) European Union Agency For Network And Information Security, Privacy by design in big data-an overview of privacy enhancing technologies in the era of big data analytics, p. 23~26.

18 18 第 29 卷第 4 號 ( ) 추론할가능성은이를숨기고자하는전략에반할수있다 (HIDE 전략에반함 ). 그리고빅데이터상의개인정보를사용할때적절한수준의총계처리가항상이루어지는것은아니다 (AGGREGATE 전략에반함 ). 또한이미처리된정보를사용또는다른목적으로수정하여사용하는것은통지와동의에영향을줄수있다. 왜냐하면이러한연속적인정보처리는정보주체에게불투명하게나타나기때문이다 (INFORM & CONTROL 전략에반함 ). 또한다양한주체에의한정보처리및정보공급의연속으로인하여정보관리자자신도기존의데이터세트가형성되었던조건에대해확실하게인지하고있기어려울수있다 (ENFORCE & DEMONSTRATE 전략에반함 ). 빅데이터처리에있어서 Privacy by design 의실현전략을이행하여그로부터이익을얻을수있는지에대한논의가있을수있으나, 프라이버시가빅데이터의핵심가치라고본다면 Privacy by design 은강력한도구가될수있다. MINIMIZE 전략은더유용한정보를수집할수있도록하며, HIDE, AGGREGATE, SEPARATE 전략은개인의사적인영역에영향을주지않고, 개인정보를사용할수있도록한다. INFORM 전략은사용자의정보및투명성을위한더나은메커니즘을제공하며, CONTROL 전략은동의및프라이버시선호도를표시하는새로운방식을제공할것이다. ENFORCE와 DEMONSTRATE 전략은정보관리자가책임있게프라이버시정책을적용및이행하도록할것이다. 48) 이와같이빅데이터활용과 Privacy by design 의이행전략간에는충돌되는부분이있지만, 궁극적으로빅데이터의효율적인이용과개인정보및사생활보호에도움이된다고볼수있다. 3. Privacy by design 의적용례공적및사적영역에서사용이증가하는개인인증방식은생체정보인증방식이다. 이는생리적또는행동적특성을바탕으로자동적인개인인식기술이다. 생체인식은전자여권, 직장출입, 운전면허증, 자동현금인출, 데이터베이스내의얼굴영상인식, 제한된공간으로의접근등에사용된다. 그러나이와관련하여생체정보의도용, 다른목적으로의사용등프라이버시침해문제가제기되고있다. 이에대한해결책으로 Privacy by design 의적용이요구되는데, 이는생 48) European Union Agency For Network And Information Security, Privacy by design in big data-an overview of privacy enhancing technologies in the era of big data analytics, p. 22~23.

19 Privacy by design 의도입과그적용에관한소고 19 체정보의처리시에암호화기술을사용하는것이다. 생체인식의암호화는생체정보샘플과패스워드 ( 디지털키 ) 를결합한알고리즘을사용하는복잡한과정이다. 패스워드는생체정보와연결되어있기때문에시스템은강력한인증보안을제공한다. 결과적으로제3자 ( 악의적인사용자또는공격자 ) 는생체인식샘플을기반으로자신들만의견본을만들어낼수없게된다. 49) 또한의료분야의기술발전으로인터넷을통한원격의료및건강관리서비스제공, 실시간의료 건강정보교환, 건강정보의디지털화등의 e-health 시스템 50) 은환자의삶의질을향상시키고, 의사의업무를간소화시키고있다. 그러나마찬가지로개인정보및프라이버시침해문제를야기할수있으며, 건강정보의불법적인접근및공개는정보주체에게심각한경제적 심리적 사회적피해를끼친다. 예를들어, 정보주체는보험회사가취득한정보에의하여부당한조치를받을수있고, 취업상의불이익, 사회적차별등의어려움을겪기도한다. 이때 Privacy by design 은 e-health 시스템과관련하여야기되는프라이버시침해문제의대안이될수있다. Privacy by design 의원칙이원격의료기술의개발에어떻게적용되었는지를보여줄수 2가지예시가있는데, General Electric(GE) 사의 QuietCare 시스템과 Intel사의 Health Guide이다. QuietCare 시스템은원격진료서비스를제공하고있는데, 개인의일상생활프로필을형성하는일련의동작탐지기및센서들로구성되어있다. 이들이수집한데이터는중앙서버로전송되며, 중앙서버에서개인의일반적인패턴이구조화된다. 이렇게형 49) Anna Romanou, The necessity of the implementation of Privacy by Design in sectors where data protection concerns arise, p. 6~7. 50) e-health 시스템은 5 가지의기본적기능을가지고있다. 개인정보의저장및처리, 다른제 3 의시스템과의개인정보교환, 맞춤형공공데이터의통합, 공적인사용을위한개인정보의전송, 사적인데이터메시지의교환이다. 개인정보의저장및처리에서는암호화기술을사용해야하며, 제 3 자의시스템과의개인정보교환에있어서는모든시스템에서대리인역할을하는사용자쪽의미들웨어가마련되어야한다. 또한맞춤형공공데이터의통합에있어서는공공데이터에대한초기의요청을변환함으로써사용자의요건을숨기는기술을사용하고, 다른요청을숨기기위하여시스템내의사용자그룹과협력을하고, 익명화네트워크기술을사용해야한다. 익명화네트워크기술사용의대표적인예는 TOR( 분산형네트워크기반의익명인터넷통신시스템 ) 서비스로서이는인터넷상에프록시네트워크를형성하고프록시서버를따라암호화메시지를반복하여보낸다. 공적인사용을위한개인정보의전송에있어서는의료기록의경우, 식별요소를최소화하고삭제하고, 통계데이터의경우, 프라이버시를보호하는암호화기술, 통계처리의형태와저장에적합한기술을사용해야한다. 사적인개인정보메시지의교환에있어서는익명화및암호화기술을사용해야한다 (George Drosatos et al, Towards Privacy by Design in Personal e-health Systems, Proceedings of the 9th International Joint Conference on Biomedical Engineering Systems and Technologies(BIOSTEC 2016), Volume 5: HEALTHINF, SCITEPRESS, 2016, p. 474~476).

20 20 第 29 卷第 4 號 ( ) 성된프로필은새롭게수신된개인의데이터와비교되며, 잠재적인의료응급상황, 일상의중요한변화등을탐지한다. 중요한경고메시지는미리지정된개인, 즉본인, 본인의가족, 간병인, 응급의료진에게전달된다. 이시스템은기술의설계단계에서부터프라이버시보호가내재되어있다. 즉환자의일상프로필을형성하기위해최소한의정보만이수집되며, 저장된민감한정보는무선이아닌유선으로, 정해진수신인에게전송된다. 이시스템의가장가치있는기능은중요한사건에대한실시간탐지와의료진의정보이용이다. 이시스템은환자의프라이버시를보호하면서기능의최대화가동시에이루어질수있도록되어있다. 이시스템이생성한보고서에의접근은사용자 ( 본인 ) 친화적으로암호화된온라인인터페이스를통하여가능하며, 본인및관련된의료진만패스워드입력후에접근이가능하도록되어있다. 개인의프로필에대한모든접근및수정은기록되며모니터된다. 이시스템의기록보관데이터베이스와인터페이스는안전한데이터센터내의중앙서버에서관리되고, 현재의기술을기반으로정기적으로업데이트되며, 유지및보수는전문가에의해신속하게이루어진다. 51) Health Guide는의료인이원격으로의학적견해를제공할수있도록하는시스템이다. 이시스템은홈디바이스와인터페이스가혼합된것으로환자와의사간의상호비디오세션을가능하게한다. 이시스템의설계에환자의의료및건강정보를보호하기위하여프라이버시보호와보안이내재되어있다. 환자는스스로기기를구매할수없지만, 의사의조언과의사와의관계를바탕으로기기의사용에대한명확한동의를함으로써설치할수있게된다. 기기의사용을위하여의사와환자는 4개의숫자로된개인식별번호를입력해야한다. 기기의사용이멈추었을때, 다시사용을위하여다시개인식별번호를입력해야한다. 기기의하드드라이버와저장된데이터는암호화되며, 모든기술적배치는전문기술자에의해운용된다. 만일환자가더이상기기의사용을원하지않으면처리되었던모든데이터는복구할수없는방식으로완전히삭제된다. 52) 이와같이제품의설계에서부터 Privacy by design 의원칙을적용함으로써, 개인정보의생성부터소멸까지이를보호하여사전에개인정보및사생활침해의문제를예방할 51) Ann Cavoukian et al, Remote home health care technologies: how to ensure privacy? Build it in: Privacy by Design, Identity in the Information Society Vol.3 Issue 2, Springer, 2010, p. 373~ ) Ann Cavoukian, Angus Fisher, Scott Killen, David A. Hoffman, Remote home health care technologies: how to ensure privacy? Build it in: Privacy by Design, p. 375~377.

21 Privacy by design 의도입과그적용에관한소고 21 수있도록하고있다. 이와동시에개인정보를이용하여개인에게필요한맞춤형정보를제공하고, 관련분야의연구에활용하고있다. 한편, 사람들의모든일상적인활동은많은감시카메라에의해촬영된다. 길거리, 전철역, 공항, 쇼핑몰, 엘리베이터, 학교등공적 사적영역에서카메라는사람들의모든이동과움직임을추적한다. 이러한 CCTV 카메라는범죄를탐지하고예방하며, 필요한경우위치를확인함으로써국민의안전을보장한다. 그러나 CCTV 카메라와관련하여수집한데이터의오남용으로인한프라이버시침해가능성이문제될수있다. 등록된데이터를이용한개인의사회적활동에대한국가의통제와압력, 차별, 감시등이다. 이에대한해결방안의하나는 Privacy by design 의원칙을적용하는것으로서, 감시카메라시스템에프라이버시보호조치를내재시키는것이다. 그예의하나로서, 스마트카메라는특수한기술을사용함으로써카메라에의해촬영된개인의신분을숨기거나부분적으로보여줄수있다. 이러한카메라의설계는자동적으로행동데이터 ( 걷는것, 자동차이동등 ) 와신원데이터 ( 사람의얼굴, 자동차번호판등 ) 를분리할수있다. 그러므로개인의신원에관한어떠한정보도포함하지않은행동데이터는프라이버시를침해하지않게되며, 행동데이터는시스템을운영하는자에게직접적으로전송된다. 신원데이터는보안또는범죄억지를위한이유로법시행기관에전송된다. 또한스마트카메라의데이터는관련법률에따라특정기간동안만보관하도록프로그램화된다. 그리고 Privacy by design 의원칙적용의또다른예는이미지암호화인데, 이는 CCTV 카메라의프라이버시침해에대한대응책이라고본다. 이기술을사용함으로써특정데이터는미리신원이확인된특정인에게만보여질수있게된다. 특정인은암호키를보유하고있는자로서그데이터에대한접근여부를제어할수있다. 누군가 CCTV 카메라의테이프를가져간경우에도, 그데이터는암호화되어있기때문에안전한상태로남아있게된다. 53) 스마트그리드 (Smart grid) 는쌍방향정보교환을통한전력망의현대화를의미한다. 이는소비자에게언제, 어떤방식으로, 어느정도의비용으로전기를사용할것인가에대한더많은선택권부여, 전기공급장애, 물리적 사이버공격, 자연재해의경우자가치유, 광범위한에너지자원과의연결, 더나은고품질전기의제공및전기효율의극대화를달성하기위한것이다. 그러나스마트그 53) Anna Romanou, The necessity of the implementation of Privacy by Design in sectors where data protection concerns arise, p. 9~10.

22 22 第 29 卷第 4 號 ( ) 리드는전기서비스의제공및이에대한가격통지, 원격으로이루어지는전기의공급과단절, 기기의도난탐지, 에너지효율분석및모니터등을위하여매우세밀한개인정보를수집하고이용하기때문에프라이버시침해문제가우려된다. 예를들면, 거주자가전자레인지로조리하는식사를하는경향이강한지, 아침을먹는지여부, 거주자가집에있는시간과외출하는시간, 집에알람시스템이있는지여부와그것이있다면얼마나자주작동이되는지, 언제 TV 또는컴퓨터가이용되는지, 집에식기세척기또는드라이어가있는지여부와얼마나자주사용되는지, 런닝머신과같은운동기기가얼마나자주사용되는지, 집에있는기기의숫자와종류, 거주자가언제잠을자고일어나는지등매우자세한개인의행동정보를수집한다. 54) 스마트그리드와관련한개인정보및프라이버시침해문제의우려를완화하는동시에스마트그리드의기능활성화를위하여이시스템에 Privacy by design 을적용한 스마트프라이버시 (SmartPrivacy) 모델 이제안된바있다. 이모델에따르면, 제공되는서비스의질과양은유지하되, 소비자로부터수집하는개인정보의양을줄이며, 소비자의개인정보수집 이용 공개와관련하여소비자와투명하게소통을해야한다. 또한소비자의프라이버시보호방법을미리계획하고, 개인정보의사용이전에시스템에프라이버시보호조치를확립해야한다. 기존에수집하였던목적을위해개인정보가더이상필요하지않을때는안전하게파기해야한다. 개인정보의이용, 보관, 공개와관련하여다양한소비자성향을반영하고, 이를기반으로소비자가개인정보보호옵션을선택할수있도록해야한다. 또한프라이버시강화기술을활용하는능력으로새로운기회와시장을창출해야한다. 소비자에게정확한정보를제공하며개인정보에대한접근을허용하며, 잘못된정보를수정하도록해야한다. Privacy by default 와개인정보침해통지와같은프라이버시와보안프로토콜강화하여개인정보오남용에대한저항력을강화해야한다. 또한환경개선을위한개인의참여를독려하여스마트그리드와관련기술내에서소비자의신뢰를보장한다. 55) 이처럼다양한분야의정보기술및시스템마련에있어서 Privacy by design 의원칙을적용한예를살펴보았다. 이는정보기술및시스템의설계 54) Ann Cavoukian, Jules Polonetsky, SmartPrivacy for the Smart Grid: embedding privacy into the design of electricity conservation, Identity in the Information Society Vol.3 Issue 2, Springer, 2010, p. 278~ ) Ann Cavoukian, Jules Polonetsky, SmartPrivacy for the Smart Grid: embedding privacy into the design of electricity conservation, p. 285~287.

23 Privacy by design 의도입과그적용에관한소고 23 단계부터개인정보및사생활의보호조치를이행하도록하는동시에개인정보를유용하게사용함으로써정보기술및시스템의기능강화달성을가능하게한다. 이를통해개인정보및사생활침해를미리예방하고, 개인정보의이용에대한신뢰를확보할수있을것이다. 결국 Privacy by design 이지향하고있는개인정보의이용과보호의균형을달성할수있게된다. 4. 우리나라에의도입방향 Privacy by design 은개인정보및사생활침해가심각해지고있는지능정보사회에서그대안이될수있는것으로정보기술및관련시스템의계획단계, 상품개발이나서비스기획단계에서부터프라이버시의보호및강화를위한조치와기술을확립하는포괄적인절차를의미한다. Privacy by design 의개념자체는다소추상적일수있으나, 7가지기본원칙을바탕으로이를실행하기위한이행조치가마련되어야한다. 특히지능정보사회에서핵심적인요소라고할수있는빅데이터활용과관련하여이를뒷받침하고있는모바일기기, 사물인터넷, 인공지능시스템의체계확립에있어서 Privacy by design 실현전략을이용하여구체적인조치를이행하고관련기술을발전시켜야한다. 물론우리나라도개인정보및사생활침해에다양한기술개발에힘쓰고있으나, 개인정보및사생활침해를사전에예방할수있는체계의마련에관한논의가더욱강화될필요가있다. 이러한측면에서 Privacy by design 은정보기술및관련시스템, 상품및서비스의개발단계에서부터프라이버시보호를대전제로하여관련조치를취하고, 이를기반으로개인정보의활용을통하여소비자에게이익을제공하기때문에개인정보의보호와활용의균형을위한대안이될수있다. 앞서 Privacy by design 에관한외국의입법과정책에서살펴본바와같이, 내년에시행되는유럽연합의 일반정보보호규칙 은 Privacy by design 에관한내용을규정하고있으며, 이에대한이행을의무화하고있다. 또한다른국가에서는 Privacy by design 은정보주체의개인정보및사생활보호를위하여필수적인것이며, 확립될필요가있는제도임을인식하고있다. 그리고앞서언급하지않았지만, 2010년에독일에서개최되었던 연방정보보호위원회컨퍼런스 (Conference of the Data Protection Commissioners of the Federation and the Länder) 에서독일의 연방정보보호법 (Federal Data Protection Act) 은앞

24 24 第 29 卷第 4 號 ( ) 으로 Privacy by design 에관한조항을규정해야한다고제안된바있으며, 여기에는정보처리자뿐만아니라상품의제조자및설계자도법적으로개인정보처리에대해책임을지도록해야한다는내용을포함하고있다. 56) 내년의시행을앞두고있는유럽연합의새로운개인정보보호법에대응하여개정된독일의새로운 연방정보보호법 은 Privacy by design 에관한규정 57) 을두고있다. 영국의정보보호감독국은 Privacy by design 이 정보자유법 (Freedom of Information 2000) 상의하나의원칙으로서포함되어야한다고강조한바있다. 그러나이와관련하여특정조항, 정보보호당국의권한또는개인의권리에관하여구체화되지는않았다. 58) Privacy by design 은정보주체의개인정보및사생활의보호수준을향상시킬수있는수단으로인정되고있으며, 법적체계로의편입필요성이높아지고있다고볼수있다. 더욱이빅데이터활용으로심각해지는개인정보및사생활의침해에대응하기위하여 Privacy by design 을우리나라의 개인정보보호법 상준수되어야할기본원칙또는절차로규정하여다양한분야의개인정보처리에있어서기본전제가되도록해야한다. 그리고정보기술및그시스템, 상품및서비스등의개발자또는설계자에게도정보주체의개인정보및사생활보호를위한책임자로서관련의무를이행하도록해야할필요가있다. Ⅴ. 결론지능정보사회에서더욱심각해지고있는개인정보및사생활침해에대하여대응하는새로운보호체계가필요하다. Privacy by design 은개인정보를처리하는정보기술및관련시스템의설계단계, 상품및서비스의기획단계에서부터프라이버시의보호및강화를위한조치를마련하는광범위한과정을의미하는것으로, 개인정보및사생활침해의위험을최소화하고개인정보의처리와관련하여소비자와신뢰를쌓을수있는필수적도구이다. 그러므로우리나라의 56) David Krebs, Privacy by Design: Nice-to-have or a Necessary Principle of Data Protection Law?, Journal of Intellectual Property, Information Technology and E-Commerce Law(JIPITEC) Vol.4, Deutsche Gesellschaft für Recht und Informatik e.v.(dgri), 2013, p ) Federal Data Protection Act( Bundesdatenschutzgesetz ) Section 71(Data protection by design and by default). 58) David Krebs, Privacy by Design: Nice-to-have or a Necessary Principle of Data Protection Law?, p. 12.

25 Privacy by design 의도입과그적용에관한소고 25 개인정보보호법 체계내에서 Privacy by design 의이행을의무화하여사전에개인정보및사생활침해를예방할수있도록노력해야한다. ( 논문투고일 : , 심사개시일 : , 게재확정일 : ) 김나루프라이버시바이디자인, 빅데이터, 일반정보보호규칙, 제4차산업혁명, 지능정보사회

26 26 第 29 卷第 4 號 ( ) 참고문헌 관계부처합동, 제4차산업혁명에대응한 지능정보사회중장기중합대책 ( 안 ), 2016 김나루, 빅데이터활용과개인정보보호체계의재구축을위한헌법적고찰, 숙명여자대학교대학원박사학위논문, 2017 최혜선, 개인정보보호의신경향-프라이버시중심디자인 (Privacy by Design) 을중심으로-, 일감법학 제24권, 건국대학교법학연구소, 2013 행정자치부 한국정보화진흥원, 개인정보비식별화에대한적정성자율평가안내서, 2014 Alan Hedley, Privacy as a Factor in Residential Buildings and Site Development - An Annotated Bibliography, Bibliography Vol. 32, National Research Council of Canada, 1966 Ann Cavoukian, Operationalizing Privacy by Design: A Guide to Implementing Strong Privacy Practices, Information and Privacy Commissioner, 2012 Ann Cavoukian et al, Remote home health care technologies: how to ensure privacy? Build it in: Privacy by Design, Identity in the Information Society Vol.3 Issue 2, Springer, 2010 Ann Cavoukian, Claudiu Popa, Embedding Privacy Into What s Next: Privacy by Design for the Internet of Things, Privacy & Big Data Institute, 2016 Ann Cavoukian, Jeff Jonas, Privacy by Design in the Age of Big Data, Information and Privacy Commissioner, 2012 Ann Cavoukian, Khaled El Emam, Dispelling the Myths surrounding De-identification: Anonymization Remains a Strong Tool for Protecting Privacy, Information & Privacy Commissioner of Ontario, 2011 Ann Cavoukian, Jules Polonetsky, SmartPrivacy for the Smart Grid: embedding privacy into the design of electricity conservation, Identity in the Information Society Vol.3 Issue 2, Springer, 2010

27 Privacy by design 의도입과그적용에관한소고 27 Anna Romanou, The necessity of the implementation of Privacy by Design in sectors where data protection concerns arise, Computer Law & Security Review, doi: /j.cslr , ELSEVIER, 2017 C. Burton et al, The Final European Union General Data Protection Regulation, BNA Privacy & Security Law Report, Bloomberg BNA(The Bureau of National Affairs), 2016 David Krebs, Privacy by Design: Nice-to-have or a Necessary Principle of Data Protection Law?, Journal of Intellectual Property, Information Technology and E-Commerce Law(JIPITEC) Vol.4, Deutsche Gesellschaft für Recht und Informatik e.v.(dgri), 2013 European Union Agency For Network And Information Security(ENISA), Privacy by design in big data-an overview of privacy enhancing technologies in the era of big data analytics, 2015 European Union Agency For Network And Information Security(ENISA), Privacy and Data Protection by Design-from policy to engineering, 2014 FEDERAL TRADE COMMISSION, Protecting Consumer Privacy in ad Era of Rapid Change, FTC REPORT, 2012 George Drosatos et al, Towards Privacy by Design in Personal e-health Systems, Proceedings of the 9th International Joint Conference on Biomedical Engineering Systems and Technologies(BIOSTEC 2016), Volume 5: HEALTHINF, SCITEPRESS, 2016 K. Chandramouli et al, Knowledge Modeling for Privacy-by-Design in Smart Surveillance Solution, th IEEE International Conference on Advanced Video and Signal Based Surveillance, IEEE, 2013 Martin Degeling et al, Privacy by Socio-Technical Design: A Collaborative Approach for Privacy Friendly System Design, 2016 IEEE 2nd International Conference on Collaboration and Internet Computing (CIC), IEEE, 2016 Michelle Chibba Ann Cavoukian, Privacy, consumer trust and big data:

28 28 第 29 卷第 4 號 ( ) Privacy by design and the 3 C'S, 2015 ITU Kaleidoscope Academic Conference: Trust in the Information Society (K-2015), IEEE, 2015 Michael H. Davis et al, A Cybermodel for Privacy by Design: Building privacy protection into consumer electronics, IEEE Consumer Electronics Magazine Vol. 4 Issue 1, IEEE, 2015 Noria Foukia et al, PISCES: A framework for privacy by design in IoT, th Annual Conference on Privacy, Security and Trust (PST), IEEE, 2016 Peter Mell, Timothy Grance, The NIST Definition of Colud Computing, Special Publication , National Institute of Standards and Technology, 2011 Peter Schaar, Privacy by Design, Identity in the Information Society Vol.3 Issue 2, Springer, 2010 Thomas Lorünser et al, Cloud Security and Privacy by Design, Conference paper(6th International Conference on E-Democracy), 2015 利用者視点を踏まえたICTサービスに係る諸問題に関する研究会, スマートフォンプライバシーイニシアティブ概要 - 利用者情報の適正な取扱いとリテラシー向上による新時代イノベーション-, 2012

29 A Study on the Introduction and Application of Privacy by design 29 Abstract A Study on the Introduction and Application of Privacy by design Kim, Na Roo We have been experiencing the rapid change of Information and Communication Technology while facing the Fourth Industrial Revolution. Intelligence Information Technology, which processes data at high level by combining artificial intelligence technique with the use of data, is a critical element in the Fourth Industrial Revolution. Big data plays an important role for the development of Intelligence Information Technology. A variety of personal information for the use of big data are collected through various mobile devices, Internet of Things and different sensors and data analytics technologies identify individuals in large datasets. Because of that, it becomes more difficult for the owner of personal information to control their personal information and the infringement of privacy happens more than ever before. It s time to discuss a new paradigm to be able to deal with that. Privacy by design is a wide process of establishment of privacy measures from design for products, services, information technologies and systems involved. It is an important tool which can minimize the dangers for the infringement of personal information and privacy and build trust and credibility with customers. Therefore, we should make an effort to prevent the infringement of personal information and privacy by necessarily implementing the principles of Privacy by design.

30 30 SungKyunKwan Law Review Vol.29 No.4 (Dec. 2017) Kim, Na Roo Privacy by design, Big data, General Data Protection Regulation, the Fourth Industrial Revolution, Intelligence Information Society

Output file

Output file 발 간 등 록 번 호 -079930-00000-0 203 Personal Information Protection Annual Report 본 연차보고서는 개인정보 보호법 제67조의 규정에 의거하여 개인정보 보호시책의 수립 및 시행에 관한 내용을 수록하였으며, 203년도 정기국회에 제출하기 위하여 작성되었습니다. 목 차 203 연차보고서 제 편 주요 현황 제

More information

KISO저널 원고 작성 양식

KISO저널 원고 작성 양식 KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO

More information

[ 목차 ]

[ 목차 ] 빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치

More information

표현의 자유

표현의 자유 49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

Europe 2020 Strategy 글로벌산업기술생태계의융합과발전을선도하는일류산업진흥기관 EU 기술협력거점 *EU Issue Paper EU : KIAT EU ( ,

Europe 2020 Strategy 글로벌산업기술생태계의융합과발전을선도하는일류산업진흥기관 EU 기술협력거점 *EU Issue Paper EU : KIAT EU ( , 2011-42 Europe 2020 Strategy 2011. 04. 14. 글로벌산업기술생태계의융합과발전을선도하는일류산업진흥기관 EU 기술협력거점 *EU Issue Paper EU : KIAT EU (+49 6927 4015 221, bryan100@kiat.or.kr) < > Europe 2020 Strategy ㅇ,,,, ㅇ 2020 3 - (Smart

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이 4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이터공유가질적 양적으로크게확대됨을의미한다. 초융합은초연결환경의조성으로이전에는생각할수없었던異種기술

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

프랑스 (Loi n du 6 janvier 1978 relative a l'informatique, aux fichiers et aux libertes L'Assemblee nationale et le Senat ont adopte) 독일 (Bundesdat

프랑스 (Loi n du 6 janvier 1978 relative a l'informatique, aux fichiers et aux libertes L'Assemblee nationale et le Senat ont adopte) 독일 (Bundesdat [ 표 1] 각국의개인정보개념정의규정 국가 EU (Data Protection Directive) 영국 (Data Protection Act) 개인정보개념정의규정개인정보는 식별되거나식별가능한자연인 ( 이하, 정보주체 라한다 ) 에관한정보를말한다 ; 식별가능한개인이란신분증번호를통하여또는신체적, 생리적, 정신적, 경제적, 문화적, 사회적요소에관한하나또는그이상의정보를통하여직

More information

05_±è½Ã¿Ł¿Ü_1130

05_±è½Ã¿Ł¿Ü_1130 132 133 1) 2) 3) 4) 5) 134 135 6) 7) 8) 136 9) 10) 11) 12) 137 13) 14) 15) 16) 17) 18) 138 19) 20) 21) 139 22) 23) 140 24) 141 25) 142 26) 27) 28) 29) 30) 31) 32) 143 33) 34) 35) 36) 37) 38) 39) 40) 144

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770>

<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770> 조사연구 2004-05 장애인 공무원 직무특성과 고용실태 연구 연구자 : 김언아 (고용개발원 선임연구원) 머 리 말 장애인 공직임용 확대 사업은 2004년 2월 5일 청와대에서 개최된 제 37차 국 정과제회의 결과 여성, 지방대 출신의 공직 임용 확대와 더불어, 참여정부에서 중점 적으로 추진하고자 하는 국정개혁의 일부라고 할 수 있다. 그동안 노동부와 공단에

More information

- iii - - i - - ii - - iii - 국문요약 종합병원남자간호사가지각하는조직공정성 사회정체성과 조직시민행동과의관계 - iv - - v - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - α α α α - 15 - α α α α α α

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

모바일 App 개발시프라이버시보호수칙 Provided by NAVER 출처를밝히시는경우, 누구라도본가이드라인을자유롭게사용하실 1수있습니다.

모바일 App 개발시프라이버시보호수칙 Provided by NAVER 출처를밝히시는경우, 누구라도본가이드라인을자유롭게사용하실 1수있습니다. 모바일 App 개발시프라이버시보호수칙 Provided by NAVER 출처를밝히시는경우, 누구라도본가이드라인을자유롭게사용하실 1수있습니다. 모바일 App 개발시, Privacy By Design 원칙 모바일앱을개발, 출시할때에는 Privacy by Design 철학에기초하여다음주요원칙을서비스기획단계에서부터출시및폐기단계까지적용하여야합니다. 투명한개인정보의처리

More information

12È«±â¼±¿Ü339~370

12È«±â¼±¿Ü339~370 http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,

More information

<30342D313428C3D1C8ADC0CF292E687770>

<30342D313428C3D1C8ADC0CF292E687770> 사이버공간 규제와 표현의 자유 * 정 완 **. 서 언. 헌법상 표현의 자유 의 내용. 사이버공간상 표현의 자유 의 한계. 표현의 자유 관련 이슈. 결 어 52) I. 서 언 최근 톱스타 최진실씨의 자살사건이 발생하여 많은 국민들에게 충격을 주었는데, 각 종 루머로 인한 심리적 고통이 그 원인의 하나로 추정되면서 이른바 악성댓글 의 심각 성이 다시 부각되었고,

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

1 2009 11. 2012 60% 2013 TV TV. TV,.,,.,,,...,. 2.,. 2012 12 3 1 9 1 13 1 13 2 16 1. 16 2. 17 2 19 1 19 1. 19 2. 22 3. 25 4. 28 2 31 1. 31 2. 35 3. 37 3 38 1 38 2 45 4 4 51 1 51 2 53 1. : (FGI) 53 2. :

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정 2012-02 2012. 1. 13 미국스마트그리드산업의 Value Chain 및정책동향 주요내용요약 서론 스마트그리드산업동향 주요국별스마트그리드산업정책 미국의스마트그리드산업동향 미국의스마트그리드정책동향 21세기스마트그리드산업전략 결론 작성김정욱책임연구원, 미국거점 kjwcow@kiat.or,kr +1-404-477-3288 감수조영희팀장, 국제협력기획팀 yhcho@kiat.or.kr

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

2017 1

2017 1 2017 2017 Data Industry White Paper 2017 1 1 1 2 3 Interview 1 4 1 3 2017IT 4 20161 4 2017 4 * 22 2017 4 Cyber Physical SystemsCPS 1 GEGE CPS CPS Industrial internet, IoT GE GE Imagination at Work2012

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disabi

WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disabi WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 2004. 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disability)..,,. (WHO) 2001 ICF. ICF,.,.,,. (disability)

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 1.2 2.0 3.8 681 1,237 365 2010년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT

논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 1.2 2.0 3.8 681 1,237 365 2010년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT 산업입지 Vol.61 ICT융합을 통한 제조업의 고부가가치화 방안 정보통신산업진흥원 수석연구원 김 민 수 1. 머리말 2. 국내외 ICT융합동향 3. ICT융합을 통한 국내 제조업의 고부가가치화 사례 4. 맺음말 1. 머리말 융합(convergence)이 세계적으로 화두가 된 것은 2002년 미국 국가과학재단(NsF)의 인간수행능력 향상을 위한 융합 기술 전략

More information

SNS 명예훼손의 형사책임

SNS 명예훼손의 형사책임 SNS 명예훼손의 형사책임 Criminal Liability for Defamation on the SNS 지 영 환 * (Ji, Young-Hwan) < 차 례 > Ⅰ. 서론 Ⅱ. SNS상 명예훼손 Ⅲ. SNS 명예훼손의 형사책임 Ⅳ. SNS 명예훼손행위의 정책적 예방과 입법적 검토 Ⅴ. 결론 주제어: 인터넷, SNS, 명예훼손, 형법, 정보통신망 이용촉진

More information

04.박락인(최종)치안정책연구 29-3.hwp

04.박락인(최종)치안정책연구 29-3.hwp 11-1320082-000013-09 ISSN 1738-2963 2015 제 3 호 치안정책연구 The Journal of Police Policies 2015. 12 ( 제29권제3호 ) 치안정책연구소 POLICE SCIENCE INSTITUTE 한국산업스파이범죄의처벌규정및양형기준에대한개선방안 한국산업스파이범죄의처벌규정및양형기준에대한개선방안 차례 박락인 *

More information

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면, 소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를

More information

,,,,,,, ,, 2 3,,,,,,,,,,,,,,,, (2001) 2

,,,,,,, ,, 2 3,,,,,,,,,,,,,,,, (2001) 2 2004- - : 2004 5 11 :?,,,,,? Sen (human capability) 1?,, I 1 2 1 Sen A Why health equity? Health Econ 2002:11;659-666 2 1991 p 17 1 ,,,,,,, 20 1 2,, 2 3,,,,,,,,,,,,,,,, 3 3 1 (2001) 2 1),, 2), 2),, 3),,,

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE> 기획시리즈 기획시리즈 사물인터넷 사물인터넷의 국내외 시장 및 정책 동향 이현지 한양대학교 국제학대학원 연구원 lea5447@hanyang.ac.kr 김광석 한양대학교 국제학대학원 겸임교수 1. 사물인터넷의 정의와 중요성 2. 사물인터넷의 국내 시장 및 정책 동향 3. 세계 주요국의 사물인터넷 시장 및 정책 동향 4. 정책 및 시사점 1. 사물인터넷의 정의와

More information

<23C0B1C1A4B9E65FC6EDC1FDBFCFBCBA283531292E687770>

<23C0B1C1A4B9E65FC6EDC1FDBFCFBCBA283531292E687770> 연구보고서 51 우리나라 지진재해 저감 및 관리대책의 현황과 개선 방안 Earthquake Disaster Mitigation and Management in Korea: Current Status and Suggestions for Future Improvement 2008 연구책임자 연 구 원 : 윤 정 방 (KAIST) : 김 동 수 (KAIST) 변

More information

시안

시안 ULSAN NATIONAL INSTITUTE OF SCIENCE AND TECHNOLOGY GRADUATE SCHOOL OF TECHNOLOGY & INNOVATION MANAGEMENT 울산과학기술원 기술경영전문대학원 http://mot.unist.ac.kr 02 03 Global Study Mission CURRICULUM 2 Practicality Global

More information

210 법학논고제 50 집 ( )

210 법학논고제 50 집 ( ) 경북대학교법학연구원 법학논고 제 50 집 (2015.05) 209~236 면. Kyungpook Natl. Univ. Law Journal Vol.50 (May 2015) pp.209~236. 주제어 : 산업재해보상보험, 급여지급체계, 업무상재해, 휴업급여, 장해급여, 상병보상연금, 중복급여, 급여의조정 투고일 : 2015.04.30 / 심사일 : 2015.05.15

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   A Study on Organizi Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.441-460 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.441 A Study on Organizing Software Education of Special Education Curriculum

More information

슬라이드 1

슬라이드 1 4. Mobile Service Technology Mobile Computing Lecture 2012. 10. 5 안병익 (biahn99@gmail.com) 강의블로그 : Mobilecom.tistory.com 2 Mobile Service in Korea 3 Mobile Service Mobility 4 Mobile Service in Korea 5 Mobile

More information

04_¼³¹Î¼ö_0918

04_¼³¹Î¼ö_0918 94 95 1) 2) 3) 4) 5) 6) 96 7) 8) 9) 97 10) 98 11) 99 100 12) 13) 101 14) 15) 16) 17) 102 103 18) 104 19) 20) 21) 22) 105 23) 24) 106 25) 26) 27) 28) 29) 30) 107 31) 32) 108 33) 34) 35) 36) 109 37) 110

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

중국 상장회사의 경영지배구조에 관한 연구

중국 상장회사의 경영지배구조에 관한 연구 仁 荷 大 學 校 法 學 硏 究 第 18 輯 第 3 號 2015년 09월 30일, 261~295쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.18, No.3, September, 2015 표현의 자유와 명예훼손 - 인터넷에서의 명예훼손을 중심으로 - * 박 윤 경 숙명여자대학교 법학박사

More information

이용석 박환용 - 베이비부머의 특성에 따른 주택유형 선택 변화 연구.hwp

이용석 박환용 - 베이비부머의 특성에 따른 주택유형 선택 변화 연구.hwp 住居環境 韓國住居環境學會誌 第 11 卷 1 號 ( 通卷第 20 號 ) pp. 159~172 투고 ( 접수 ) 일 : 2013.02.28. 게재확정일자 : 2013.04.04. The change of housing choice by characteristics of the Baby Boomers Lee, Yong-Seok Park, Hwan-Yong Abstract

More information

00내지1번2번

00내지1번2번 www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped

More information

Security Overview

Security Overview May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture

More information

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770> 지상파 방송의 원격송신과 공중송신권 침해여부에 관한 사례연구 Case Study on Copyright Infringement of Remote Transmission of Television Program 최정열(Choe, Jeong-Yeol) * 목 차 Ⅰ. 서론 Ⅱ. 사실 관계 및 재판의 경과 1. 원격시청기기 및 그 사용방법 등 2. 피고의 서비스 3.

More information

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 2018 #2018DataThreat IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 ( 클라우드, 빅데이터, IoT, 컨테이너, 블록체인또는모바일결제

More information

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름 미래인터넷과 창조경제에 관한 제언 김대영 Internet & Security Policy Review 김대영 충남대학교 정보통신공학과 교수, dykim@cnu.kr 본 내용은 KISA의 공식적인 견해가 아님을 밝히며, 인용시 출처를 명시하여 주시기 바랍니다. 미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은

More information

1.장인석-ITIL 소개.ppt

1.장인석-ITIL 소개.ppt HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서 이동통신기술 5G 이동통신기술 발전방향 새롭게 펼쳐질 미래의 이동통신 세상, 무엇이 달라지는가? 김문홍, 박종한, 나민수, 조성호 SK Telecom 5G Tech Lab 요 약 본고에서는 다가올 미래 5G 이동 통신의 기술 동향, 핵심 기술 및 네트워크 구조변화에 대해서 알아본다. Ⅰ. 서 론 46 과거 2G부터 3G까지의 이동통신은 음성 위주의 서비스 및

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

IT

IT IT... 1. 2. 3. 1. 1.1. IT PC (Internet of Things) 1) (Machine to Machine M2M) M2M IT (Infonetics) M2M ( 14.4.16) 13 M2M 160 ( 17 6 000 ) 13~ 18 Internet & Security Bimonthly 06 M2M (CAGR) 18% M2M 13 1

More information

Vol. 20, December 2014 Tobacco Control Issue Report Contents Infographic 03 2014년 전 세계 FCTC 주요 이행현황 Updates 04 이 달의 정책 06 이 달의 연구 Highlights 09 담배규제기본

Vol. 20, December 2014 Tobacco Control Issue Report Contents Infographic 03 2014년 전 세계 FCTC 주요 이행현황 Updates 04 이 달의 정책 06 이 달의 연구 Highlights 09 담배규제기본 Vol. 20, December 2014 담배 없는 세상을 위한 전 세계의 노력 - WHO FCTC 2014 세계이행보고서 - 12 Infographic 2014년 전 세계 FCTC 주요 이행현황 Updates 이 달의 정책 이 달의 연구 Highlights 담배규제기본협약 이행보고 2014년 주요 이행현황 우리나라의 협약 이행수준 담배없는 세상을 위한 향후과제

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

03.Agile.key

03.Agile.key CSE4006 Software Engineering Agile Development Scott Uk-Jin Lee Division of Computer Science, College of Computing Hanyang University ERICA Campus 1 st Semester 2018 Background of Agile SW Development

More information

2002report hwp

2002report hwp 2002 연구보고서 210-23 가족법상친권 양육권및면접교섭권제도의실효성확보방안연구 한국여성개발원 발간사 연구요약. 연구의목적 . 가족법상친권 양육권및면접교섭권제도의내용 1. 친권에관한검토 2. 양육권에관한검토 3. 면접교섭권에관한검토 4. 관련문제점 . 가족법상친권 양육권 면접교섭권제도의시행현황 1. 공식통계를통해본시행현황 2. 친권 양육권 면접교섭권관련법원실무

More information

2013 <D55C><ACBD><C5F0><BC31><C11C>(<CD5C><C885>).pdf

2013 <D55C><ACBD><C5F0><BC31><C11C>(<CD5C><C885>).pdf 2013 ANNUAL REPORT Contents 006 007 007 008 009 Part 1 016 017 018 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 041 042 043 044 Part 2 048 049 050 051 052 053

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

13.11 ①초점

13.11 ①초점 11 2013 Health and Welfare Policy Forum 2 3 4 The Roles and Fiscal Responsibility on Social Security between the Central and Local Governments in Korea 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 Structure

More information

,.,..,....,, Abstract The importance of integrated design which tries to i

,.,..,....,, Abstract The importance of integrated design which tries to i - - The Brand Touchpoint Analysis through Corporate Identity Typeface of Mobile Telecommunication Companies - Focusing on and - : Lee, Ka Young Dept. Lifestyle Design, Dankook University : Kim, Ji In Dept.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /

More information

10방송통신서비스_내지최종

10방송통신서비스_내지최종 Contents KOREA COMMUNICATIONS COMMISSION Chorus Wholesale & lnternational Retail Gen-i AAPT Technology & Shared Services Corporate Centre

More information

<C5EBC0CFB0FA20C6F2C8AD2E687770>

<C5EBC0CFB0FA20C6F2C8AD2E687770> 한국의 북한 핵개발에 대한 인식과 대응 3 한국의북한핵개발에대한인식과대응: 3 차 핵실험 이후* 1)박영호 ( 통일연구원) 국문요약 2013년 2월 12일 북한의 3 차 핵실험은 국내외에 커다란 충격을 주었다. 북한의 핵능 력이 진전되고 북한은 경제건설과 함께 핵 무력건설을 김정은 시대의 발전전략으로 채택 했다. 북핵문제의 패러다임이 변화했다. 한국 사회에서의

More information

석사논문연구계획서

석사논문연구계획서 20040725K (2004 7 25 ) 31-36133h 1 the self identity 2 ADSL PC 1 3 4 5 2 7 5 1 3 3 10 3 3 6 4 1020 in-depth interview 4 10 7 Alexander, Cynthia J. and Pal Lesile A., ed., Digital democracy : policy and

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 최신 ICT 이슈 최신 ICT 이슈 IoT 보안 이슈와 시사점 * 1. 더욱 커져가는 IoT 보안 위협 IoT 시대 도래와 함께 더욱 커져가는 보안 우려 IoT(Internet of Things; 사물인터넷) 시대에는 대부분의 기기에 정보 획득 및 네트워 크 연결 기능이 탑재되고, 이를 바탕으로 스마트홈, 스마트가전, 스마트카, 스마트그리 드, 헬스케어, 웨어러블

More information

.....hwp

.....hwp 미국노동법제의이해 PRIMER ON AMERICAN LABOR LAW, third edition by William B. Gould IV Copyright 1993 by Massachusetts Institute of Technology All rights reserved. Korean translation copyright 2003 by Korea Labor

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

<B1E2BEF7C1F6B9E8B1B8C1B6BFF85F434753205265706F72742035B1C72031C8A328BFC9BCC232B5B5295F31B1B32E687770>

<B1E2BEF7C1F6B9E8B1B8C1B6BFF85F434753205265706F72742035B1C72031C8A328BFC9BCC232B5B5295F31B1B32E687770> 국내외 환경책임보험제도 현황 안 세 환 연구원 (steve.ahn@cgs.or.kr) 환경오염피해 배상책임 및 피해구제에 관한 법률 이 국회 본회의를 통과함에 따라, 오는 2016년부터 환경오염 유발시설을 보유한 사업자는 환경책임보험 가입의무를 부담함 미국은 두 개의 환경책임법을 제정하여 사업자에게 오염사고 예방 및 사후조치에 관한 경제적 의무를 부과하고,

More information

국민과학기술정서 분석을 통한 정책과제 발굴 연구 2015. 9 수 행 기 관 : 최 종 보 고 서 관리 번호 0000(연도)-00(번호) 기술 분류 과 제 명 (한글)국민과학기술정서 분석을 통한 정책과제 발굴 연구 (영문) 기 관 명 소재지 대 표 주관연구기관 (협동연구기관) 실전전략연구소 서울시 마포구 공덕동 윤한술 주관연구책임자 (협동연구책임자) 총연구기간

More information

2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 2013 2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 National Standards Infrastructure Underpinning the Economic Growth of

More information

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770>

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770> 권리범위확인심판에서는 법원이 진보성 판단을 할 수 없는가? Can a Court Test the Inventive Step in a Trial to Confirm the Scope of a Patent? 구대환(Koo, Dae-Hwan) * 41) 목 차 Ⅰ. 서론 Ⅱ. 전원합의체판결의 진보성 판단 관련 판시사항 1. 이 사건 특허발명 2. 피고 제품 3.

More information

에너지경제연구 Korean Energy Economic Review Volume 9, Number 2, September 2010 : pp. 19~41 석유제품브랜드의자산가치측정 : 휘발유를 중심으로 19

에너지경제연구 Korean Energy Economic Review Volume 9, Number 2, September 2010 : pp. 19~41 석유제품브랜드의자산가치측정 : 휘발유를 중심으로 19 에너지경제연구 Korean Energy Economic Review Volume 9, Number 2, September 2010 : pp. 19~41 석유제품브랜드의자산가치측정 : 휘발유를 중심으로 19 20 21 22 23 24 25 < 표 1> 석유제품속성과수준 26 [ 그림 1] 휘발유선택질문 27 ~ ~ < 표 2> 표본의특성 ~ ~ ~ ~ ~ ~

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

조사보고서 구조화금융관점에서본금융위기 분석및시사점

조사보고서 구조화금융관점에서본금융위기 분석및시사점 조사보고서 2009-8 구조화금융관점에서본금융위기 분석및시사점 Ⅰ. 서론 Ⅱ. 구조화금융의미시적시장구조 2 조사보고서 2009-08 요약 3 Ⅲ. 서브프라임위기의현황과분석 4 조사보고서 2009-08 Ⅳ. 서브프라임위기의원인및특징 요약 5 6 조사보고서 2009-08 Ⅴ. 금융위기의파급경로 Ⅵ. 금융위기극복을위한정책대응 요약 7 8 조사보고서 2009-08

More information

슬라이드 1

슬라이드 1 스마트공장설계, 운영을위한 공장 CPS 기술 성균관대학교공과대학 노상도 (sdnoh@skku.edu) 스마트공장 (Smart Factory) 전통제조업에 ICT 결합 공장설비와제품, 공정이지능화되어서로연결 생산정보와지식이실시간으로공유, 활용되어생산최적화 상 하위공장들이연결, 협업적운영으로개인 맞춤형제품생산이 가능한네트워크생산 (Roland Berger, INDUSTRY

More information

장애인건강관리사업

장애인건강관리사업 장애인건강관리사업 2013. 2013 : : ( ) : ( ) ( ) ( ) : ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) 1.. 2.. 제1장. 연구개요 1 제2장. 1세부과제 : 장애인건강상태평가와모니터링 10 - i - 제3장. 2세부과제 : 장애인만성질환위험요인조사연구 117 - ii - 4장.

More information

2009년 국제법평론회 동계학술대회 일정

2009년 국제법평론회 동계학술대회 일정 한국경제연구원 대외세미나 인터넷전문은행 도입과제와 캐시리스사회 전환 전략 일시 2016년 3월 17일 (목) 14:00 ~17:30 장소 전경련회관 컨퍼런스센터 2층 토파즈룸 주최 한국경제연구원 한국금융ICT융합학회 PROGRAM 시 간 내 용 13:30~14:00 등 록 14:00~14:05 개회사 오정근 (한국금융ICT융합학회 회장) 14:05~14:10

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

우리들이 일반적으로 기호

우리들이 일반적으로 기호 일본지방자치체( 都 道 府 縣 )의 웹사이트상에서 심벌마크와 캐릭터의 활용에 관한 연구 A Study on the Application of Japanese Local Self-Government's Symbol Mark and Character on Web. 나가오카조형대학( 長 岡 造 形 大 學 ) 대학원 조형연구과 김 봉 수 (Kim Bong Su) 193

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

<303930395FBEC6C1D6B9FDC7D05F39C2F72E687770>

<303930395FBEC6C1D6B9FDC7D05F39C2F72E687770> AJOU UNIVERSITY 2015 별쇄본 2015. 8 제9권 제2호 독점규제법상 합의의 도그마 논의의 향방 - 합의의 입증과 관련된 최근 대법원 판결에 대한 분석을 중심으로 - 조혜신 독점규제법상 합의의 도그마 논의의 향방* - 합의의 입증과 관련된 최근 대법원 판결에 대한 분석을 중심으로 - 1) 조혜신 (한동대학교 법학부 교수) 국문초록 독점규제법상

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

04±èºÎ¼º

04±èºÎ¼º Introduction of Integrated Coastal Management Program and Sustainable Development of Fishing Villages in Cheonsu Bay Region* Boosung Kim** Abstract : Sustainable Development(SD) is an important concept

More information

2. 박주민.hwp

2. 박주민.hwp 仁 荷 大 學 校 法 學 硏 究 第 15 輯 第 1 號 2012년 3월 31일, 149~184쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.15, No.1, March 2012 인터넷을 통한 선거운동과 공직선거법 * 박 주 민 법무법인(유한) 한결 변호사 < 목 차 > Ⅰ. 머리말

More information

중요문서 개인정보처리방침 제정 : 최근개정 : 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침

중요문서 개인정보처리방침 제정 : 최근개정 : 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침 중요문서 개인정보처리방침 제정 : 2012.03.23 최근개정 : 2018.01.02 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침을수립 공개한다. 1 회사는다음의목적을위하여개인정보를처리한다. 개인정보는다음의목적이외의용도로는이용되지않으며,

More information

-

- World Top 10 by 2030 CONTENTS CONTENTS 02 03 PRESIDENT S MESSAGE 04 05 VISION GOALS VISION GOALS STRATEGIES 06 07 HISTORY 2007 2008 2009 2010 2011 08 09 UNIST POWER 10 11 MPI USTC UNIST UCI UTD U-M GT

More information