進階搜尋


   電子論文尚未授權公開,紙本請查館藏目錄
(※如查詢不到或館藏狀況顯示「閉架不公開」,表示該本論文不在書庫,無法取用。)
系統識別號 U0026-0502201610192600
論文名稱(中文) 我國物聯網發展下的隱私保護研究
論文名稱(英文) Research on the Internet of Things and Privacy Protection in Taiwan
校院名稱 成功大學
系所名稱(中) 電信管理研究所
系所名稱(英) Institute of Telecommunications and Management
學年度 104
學期 1
出版年 105
研究生(中文) 范貴欽
研究生(英文) Kuei-Chin Fan
學號 R96021057
學位類別 碩士
語文別 中文
論文頁數 235頁
口試委員 口試委員-廖俊雄
口試委員-高凱聲
指導教授-黃郁雯
中文關鍵字 物聯網  隱私  比較法  深度訪談法 
英文關鍵字 IoT  Privacy  Comparative Method  In-Depth Interview 
學科別分類
中文摘要 物聯網帶給民眾許多便利,生活中也隨處可見,現在幾乎每個人都擁有的智慧型手機到智慧手環,藉由具有感知、運算以及傳輸能力的產品來協助民眾達到智慧生活。但也由於其具備辨識個體的特性,讓你我隱私無所遁形,若遭到濫用則會產生無可挽回的錯誤,當個人隱私外洩後往往對於個人產生很大的傷害,因此本研究探討當前我國隱私保護相關法規是否在物聯網時代下能夠完善保護民眾,透過歐盟、美國、大陸對於隱私保護的相關法規與我國進行比較,找出我國與各研究國家的差異,隨後藉由深度訪談,透過與各產、官、學研界專家的對話將其觀點經過分析與整理,藉此找出我國當前的問題,並且提升我國個人隱私保護,透過比較法與深度訪談的方式來整合國外與我國重要的隱私保護概念,並提出適合我國當前環境的保護方法。
本研究中發現目前各國皆針對新興科技的產生而針對最新法規進行調整,而Privacy by Design的概念也逐漸受到重視,我國目前也朝向正確的道路發展,然而經過比較法與深度訪談法後,得知我國部分法規無法像歐美一樣施行,源於我國對於個資法的規範主體採用產業別界定,因此產生不同事業目的主管機關的要求不一致,且我國並無單一專責機構來協助個人隱私保護的執行,若要將先進國家採用的方式,完全套入我國相關法規中,成效將不明顯,因此除了部分法規的修改外,仍要求政府提供更多元方式要求市場給予更多的個資保護。
本研究限制在由於時間與取得聯繫的方式不易,無法平均的找到產官學研專家作為深度訪談的基礎,而本研究透過初探的形式,對於未來物聯網生活中應該如何進行因應給予大方向的建議,其針對深度訪談所提出的問題皆可以再由後進深入探討。
英文摘要 The Internet of Things (IoT) is becoming more and more popular all over the world. They bring us to more efficient and convenient life, but on the contrary, privacy protection is becoming more difficult. This research uses comparative method and in- depth interview methodology to understand how the government solve the privacy problem in IoT. This research gives some advice about law and market to protect personal data.
論文目次 目錄
第一章 緒論 1
1.1 研究背景與動機 1
1.2 研究目的 4
1.3 研究流程 4
1.4 研究方法 6
1.4.1 文獻分析比較法 6
1.4.2 深度訪談 6
第二章 文獻回顧 9
2.1 物聯網發展概述 9
2.2 物聯網相關應用 11
2.3 物聯網時代下的隱私風險 14
2.4 物聯網下的隱私保護趨勢 15
2.5 物聯網下的各國政策因應 19
2.5.1 歐盟主要政策推展 19
2.5.2 美國主要政策進展 22
2.5.3 中國主要政策進展 23
2.5.4 台灣主要政策進展 26
第三章 物聯網之資料保護與隱私權法規比較 30
3.1 歐盟隱私與安全規範 30
3.1.1 保護個人資料處理及流通規章草案 30
3.1.2 資料保護衝擊評估(Privacy And Data Protection Impact Assessment) 32
3.2 美國隱私與安全規範 35
3.2.1 消費者隱私權法案 35
3.2.2 商業隱私法案 37
3.3 中國隱私與安全規範 40
3.3.1 信息安全技術公共及商用服務信息系統個人信息保護指南 40
3.3.2 電信和互聯網用戶個人信息保護規定 44
3.4 台灣隱私與安全規範 46
3.4.1 個人資訊保護法 46
3.4.2 台灣個人資料保護與管理制度(Taiwan Personal Information Protection and Administration System, TPIPAS) 49
3.4.3我國兒少網路保護 51
3.5比較分析結果 54
第四章 專家訪談 57
4.1 訪談問題與方式 57
4.2訪問對象與時程 57
4.3深度訪談綜合分析 58
4.3.1在物聯網的時代為了確保個人資訊的保護,我國是否應該也需強制的要求對於處理個資的業者進行相關驗證? 59
4.3.2目前我國個資法第六條規定敏感性資料就不得蒐集處理或利用,未來是否放寬?針對第六條未來修法意見? 60
4.3.3在歐盟資料保護草案中強調對於兒童(13歲以下)個人資料之處理必須經過法定監理人同意,請問我國個資法是否需要特別因應? 62
4.3.4許多國家正朝著要求給予資訊主體能夠有更大的控制權,例如美國最新的個人隱私草案Sec.103(1)即明文規定要求個人資訊處理的整個流程中應給予資訊主體都能夠參與控制(opt-in),未來在個人隱私修法上是否需要給予額外的控制權利? 63
4.3.5目前我國個資法指出若資訊主體提出刪除的要求就必須停止使用其資訊,而美國商業隱私法中則指出可以採用匿名化(de-identify)取代刪除的動作,是否跟進修法? 65
4.4專家意見比較 66
4.5 以GOOGLE公司為例說明上述實踐之內涵 71
第五章、結論代建議 77
5.1立法面 77
5.2實施面 78
參考文獻 80
附錄一 深度訪談逐字稿 86

表目錄
表1-1專家背景介紹 8
表2-1物聯網關鍵科技發展圖 11
表2-2中國物聯網法規進度與執行分工 25
表3-1各國法規比較 54
表4-1訪談議題彙總 57
表4-2專家背景介紹 58












圖目錄
圖 1-1、年物聯網市場值預估 (單位:兆美元) 2
圖 1-2、物聯網累計裝置量預估 (單位:十億單位) 2
圖 1-3、研究流程圖 5
圖 2-1、物聯網概念 9
圖3-1、PIA流程圖 34
圖3-2、書審程序 50
圖3-3、審程序 51
圖4-1、2015年第二季各大作業系統全球智慧型手機銷售量(單位:千支) 71
圖4-2、Google蒐集資訊管道 73
圖4-3、Google申請帳號年齡限制 74
圖4-4、資訊透明化和選擇權 75

參考文獻 參考文獻
中文
TREND LABS 趨勢科技全球技術支援與研發中心(2015). < IoE萬物聯網 >人們對物聯網安全與隱私問題的真正想法是什麼?。取自 http://blog.trendmicro.com.tw/?p=11954。最後閱覽日:2016/1/7。
Kyle(2013)。2020年物聯網累積裝置將達260億台。取自
http://iknow.stpi.narl.org.tw/post/Read.aspx?PostID=9126。最後閱覽日:2016/1/27。
Kyle(2014)。物聯網於2020年可達到7.1兆美元價值。取自 http://iknow.stpi.narl.org.tw/post/Read.aspx?PostID=9755。最後閱覽日:2016/1/15。
Porter Michael E., Heppelmann, James E. (2014). 波特描繪競爭新版圖。哈佛商業評論 全球繁體中文版,99。最後閱覽日:2016/1/3。
Yang。(2015)。近乎完美?台灣ETC奪得國際公路奧斯卡首獎。取自 http://www.thenewslens.com/post/213009/。最後閱覽日:2016/1/5。
工業和信息化部電信研究院(2011)。物聯網白皮書(2011)。取自 http://www.catr.cn/kxyj/qwfb/bps/201212/P020130613320960127218.pdf。最後閱覽日:2016/1/15。
工業和信息化部電信研究院(2014)。物聯網白皮書(2014)。取自 http://www.miit.gov.cn/n11293472/n11293832/n15214847/n15218338/n16046559.files/n16046558.pdf。最後閱覽日:2016/1/13。
中國共產黨中央委員會(2011)。我國國民經濟和社會發展十二五規劃綱要。取自http://www.aces.org.tw/?page_id=648。最後閱覽日:2016/1/15。
李科逸(1999)。網際網路之隱私保護。資訊法務透析, 11(3), 18-28。最後閱覽日:2016/1/15。
行政院經濟建設委員會。(2009)。「愛台 12 建設」總體計畫。取自http://www.ey.gov.tw/Upload/RelFile/26/64739/912111082871.pdf。最後閱覽日:2016/1/15。
李科逸(2012)。國際發展智慧聯網之基礎法制政策研析。科技法律透析, 24(12),15-30。最後閱覽日:2016/1/13。
李沛宸(2014)。歐盟一般個人資料保護規章(草案)議題觀察。科技法律透析, 26(3),2-3。最後閱覽日:2016/1/10。
有物報告(2014)。物聯網來得又急又猛(上) ── Google 為何併購 Nest?。取自http://www.bnext.com.tw/article/view/id/31020。最後閱覽日:2016/1/15。
君合律師事務所(2013)。君合專題研究報告。取自http://www.junhe.com/images/ourpublications/201351716593182247.pdf。最後閱覽日:2016/1/15。
林金定、嚴嘉楓、陳美花(2005)。質性研究方法: 訪談模式與實施步驟分析。身心障礙研究季刊,3(2),122-136。。最後閱覽日:2016/1/2。
林全能。(2011)。2011年行政院 智慧聯網產業發展策略會議 報告案二 智慧聯網產
業技術發展布局 取自http://www.bost.ey.gov.tw/Upload/UserFiles
/%E4%B8%8B%E5%8D%8802%20%E6%99%BA%E6%85%A7%E8%81%AF%E7%B6%B2%E7%94%A2%E6%A5%AD%E6%8A%80%E8%A1%93%E7%99%BC%E5%B1%95%E4%BD%88%E5%B1%80.pdf。最後閱覽日:2016/1/15。
長春(2014)。照護新趨勢1:遠距照護服務 醫療無距離。取自http://www.ttv.com.tw/lohas/green14541.htm。最後閱覽日:2016/1/2。
苑梅俊、林筱增(2010)。RFID 創新應用之安全與隱私權議題探討。最後閱覽日:2016/1/15。
施翠倚,楊力旗(2011)。行動廣告內容, 廣告價值, 隱私權保護對消費者採用意願之影響。電子商務學報, 13(3), 625-647。最後閱覽日:2016/1/7。
郭戎晉(2013)。隱私法制新趨勢-從設計著手保護隱私 (Privacy by Design)。科技法律透析,25(8),38-44。最後閱覽日:2016/1/12。
陳致光(2006)。以機關角度對於促進公共工程規劃設計資源再利用之法規研究。中央大學營建管理研究所學位論文,1-123。最後閱覽日:2016/1/13。
陳人傑(2013)。廣播電視集中化管制規範之比較研究--以德國,英國法制為中心。臺灣大學法律學研究所學位論文,1-349。最後閱覽日:2016/1/12。
財團法人資訊工業策進會科技法律研究所(2013)走入生活的智慧聯網:匯流科技、政策與產業。台北: 書泉出版社。羅世宏、蔡欣怡、薛丹琦(2008)。質性資料分析:文本、影像與聲音 。 台北市: 五南圖書出版股份有限公司。最後閱覽日:2016/1/10。
黃麗馨(2008)。臺灣宗教政策與法制之評估研究。臺灣大學政治學研究所學位論文,1-137。最後閱覽日:2016/1/13。
國家通訊傳播委員會。 認識網路分級。取自 http://www.ncc.gov.tw/chinese/kidsafety/internet_01.asp。最後閱覽日:2016/1/15。
國脈物聯網(2013)。物聯網隱私威脅:你的生活在被監控嗎?。取自 http://big5.xinhuanet.com/gate/big5/news.xinhuanet.com/info/2013-11/26/c_132918441.htm。最後閱覽日:2016/1/15。
康子仁(2007)。十大消費新聞 東森購物消費者資料外洩居首。取自 http://www.epochtimes.com/b5/7/12/18/n1946357.htm。最後閱覽日:2016/1/15。
莊祐軒、羅乃維(2013)。物聯網安全的現況與挑戰。資訊安全通訊, 19(4), 16-29。最後閱覽日:2016/1/15。
智慧部科技運用計畫推動辦公室。 (2010)。 智慧生活科技運用計畫簡介 智慧生活科技運用計畫簡介。取自 http://idipc.yunlin.gov.tw/upload/f239-1.pdf。最後閱覽日:2016/1/8。
黃彥男。(2011)。2011年行政院 智慧聯網產業發展策略會議 報告案一 智慧聯網發展機會與策略。取自http://www.bost.ey.gov.tw/Upload/UserFiles/%E4%B8%8B%E5%8D%8801%20STAG%E7%89%88v1.pdf。最後閱覽日:2016/1/4。
黃昭勇、何榮幸(2013)。最嚴厲的個資法 何去何從?。取自 http://www.cw.com.tw/article/article.action?id=5046294(。最後閱覽日:2016/1/13。
黃彥棻(2014)。立院個資法修法方向引臺權會爭議.取自 http://www.ithome.com.tw/news/87992。最後閱覽日:2016/1/15。
萬文隆(2004)。深度訪談在質性研究中的應用。生活科技教育月刊, 37(4), 17-23。。最後閱覽日:2016/1/15。
雷鋒網(2014)。Tesla 獨特的召回方式:通過 OTA 軟體升級修復汽車。取自http://technews.tw/2014/01/16/tesla-upgrade-system-by-ota/。最後閱覽日:2016/1/15。
資策會科法所(2012)。臺灣個人資料保護與管理制度。取自 http://www.tpipas.org.tw/model.aspx?no=159。最後閱覽日:2016/1/15。
資通訊產業聯盟。(2013)。 I236、智慧生活、智慧生活科技運用、愛台十二項建設。 取自http://www.fbblife.com.tw/03791506/article/content.aspx?ArticleID=1393。
最後閱覽日:2016/1/15。
維基百科(2015)。Android - 維基百科,自由的百科全書。取自 https://zh.wikipedia.org/wiki/Android。最後閱覽日:2016/1/15。
維基百科。(2015)。高速公路電子收費系統 (臺灣)。取自
https://zh.wikipedia.org/wiki/%E9%AB%98%E9%80%9F%E5%85%AC%E8%B7%AF%9%9B%BB%E5%AD%90%E6%94%B6%E8%B2%BB%E7%B3%BB%E7%B5%B1_(%E8%87%BA%E7%81%A3)。最後閱覽日:2016/1/14。
趙蓮、白淨(2013)。美國兒童在線隱私保護立法與實踐。取自 http://rthk.hk/mediadigest/20140113_76_123075.html。最後閱覽日:2016/1/15。
遠東新世紀(2012)。認識新「個人資料保護法」。取自 http://www.fenc.com/magazine/show_faq_new.aspx?SN=6677。最後閱覽日:2016/1/4。
遠通電收。(2015)。遠通電收FETC。取自 http://www.fetc.net.tw/about/milestone.html。最後閱覽日:2016/1/15。
董顯康(2011)。行動商務廣告中資訊隱私之研究。臺灣大學國家發展研究所學位論文,1-135。最後閱覽日:2016/1/11。
廖緯民(1996)。論資訊時代的隱私權保護-以[資訊隱私權]為中心。資訊法務透析,8(11),20-27。最後閱覽日:2016/1/14。
蔡博坤(2013)。智慧聯網時代巨量資料法制議題研析-以美國隱私權保護為核心。科技法律透析,25(10),46-62。最後閱覽日:2016/1/5。
劉靜怡(2002)。網際網路時代的資訊使用與隱私權保護規範: 個人, 政府與市場的拔河。資訊管理研究,4(3),137-161。最後閱覽日:2016/1/3。
廖淑君(2011)。智慧聯網之發展與個人資訊隱私保護課題: 以歐盟之因應為例。科技法律透析,23(11),18-42。最後閱覽日:2016/1/6。
賴品如(2011)。物聯網 開啟雲端醫療新頁。取自 http://www.digitimes.com.tw/tw/iot/shwnws.asp?CnlID=15&id=0000264300_1NX4M65WLKWE6X1QLTOMP&ct=1。最後閱覽日:2016/1/13。
賴禹綸(2014)。從比較法架構我國內線交易相關法制-以企業併購為中心。臺北大學法
律學系一般生組學位論文,1-201。最後閱覽日:2016/1/19。
謝依彣(2014)。因應物聯網之 [自設計著手保護隱私] 概念法制化之研究。清華大學科技法律研究所學位論文,1-86。最後閱覽日:2016/1/15。
蘇文彬。(2013)。iWIN網路內容防護機構正式成立。取自http://www.ithome.com.tw/node/82353。最後閱覽日:2016/1/16。
英文
Ashton, K. (2009). That ‘internet of things’ thing. RFiD Journal, 22, 97-114. (last visited:2016/1/23)
Atzori, L., Iera, A., & Morabito, G. (2010). The Internet of Things: A survey. Computer networks, 54(15), 2787-2805. doi:10.1016/j.comnet.2010.05.010. (last visited:2016/1/12)
Bassi, A., & Horn, G. (2008). Internet of Things in 2020: A Roadmap for the Future. European Commission: Information Society and Media. (last visited:2016/1/17)
Buckl, C., Sommer, S., Scholz, A., Knoll, A., Kemper, A., Heuer, J., & Schmitt, A. (2009). Services to the field: An approach for resource constrained sensor/actor networks. Paper presented at the Advanced Information Networking and Applications Workshops, 2009. WAINA'09. International Conference on.(last visited:2016/1/10)
Cavoukian, A. (2009). Privacy by design: The 7 foundational principles. Information and Privacy Commissioner of Ontario, Canada.(last visited:2016/1/23)
Commission of the European Communities. (2009). Internet of Things: an action plan for Europe. Brussels.Retrieved from http://www.eesc.europa.eu/?i=portal.en.ten-opinions.18007. (last visited:2016/1/6)
Commission of the European Communities. (2011). Privacy and Data Protection Impact Assessment Framework for RFID Applications. Retrieved from http://cordis.europa.eu/fp7/ict/enet/documents/rfid-pia-framework-final.pdf. (last visited:2016/1/11)
Cheung, A. S. (2014). Location privacy: The challenges of mobile service devices. Computer Law & Security Review, 30(1), 41-54. (last visited:2016/1/13)
Dufaux, F., & Ebrahimi, T. (2005). Smart video surveillance system preserving privacy. Paper presented at the Electronic Imaging 2005. (last visited:2016/1/18)
Elkhodr, M., Shahrestani, S., & Cheung, H. (2012). A review of mobile location privacy in the internet of things. Paper presented at the ICT and Knowledge Engineering (ICT & Knowledge Engineering), 2012 10th International Conference on. (last visited:2016/1/12)
Frederix, I. (2009). Internet of things and radio frequency identification in care taking, facts and privacy challenges. Paper presented at the Wireless Communication, Vehicular Technology, Information Theory and Aerospace & Electronic Systems Technology, 2009. Wireless VITAE 2009. 1st International Conference on. (last visited:2016/1/14)
Gubbi, J., Buyya, R., Marusic, S., & Palaniswami, M. (2013). Internet of Things (IoT): A vision, architectural elements, and future directions. Future Generation Computer Systems, 29(7), 1645-1660. (last visited:2016/1/16)
Guo, B., Zhang, D., Wang, Z., Yu, Z., & Zhou, X. (2013). Opportunistic IoT: Exploring the harmonious interaction between human and the internet of things. Journal of Network and Computer Applications, 36(6), 1531-1539. (last visited:2016/1/13)
Hurlburt, G. F., Voas, J., & Miller, K. W. (2012). The Internet of Things: a reality check. IT Professional(3), 56-59. (last visited:2016/1/17)
International Telecommunicational Union. (2005). The Internet of Things. Retrieved from https://www.itu.int/net/wsis/tunis/newsroom/stats/The-Internet-of-Things-2005.pdf(last visited:2016/1/17)
Internet of Things Expert Group. (2013). Report on the public consultation on IoT Governance. Retrieved from http://ec.europa.eu/digital-agenda/en/news/conclusions-internet-things-public-consultation. (last visited:2016/1/18)
Juels, A. (2006). RFID security and privacy: A research survey. Selected Areas in Communications, IEEE Journal on, 24(2), 381-394. (last visited:2016/1/13)
Khoo, B. (2011). RFID as an enabler of the internet of things: issues of security and privacy. Paper presented at the Internet of Things (iThings/CPSCom), 2011 International Conference on and 4th International Conference on Cyber, Physical and Social Computing. (last visited:2016/1/15)
Li, X., Lu, R., Liang, X., Shen, X., Chen, J., & Lin, X. (2011). Smart community: an internet of things application. Communications Magazine, IEEE, 49(11), 68-75. (last visited:2016/1/13)
Marmol, F. G., Sorge, C., Ugus, O., & Pérez, G. M. (2012). Do not snoop my habits: preserving privacy in the smart grid. Communications Magazine, IEEE, 50(5), 166-172. (last visited:2016/1/18)
Petkovic, M., & Jonker, W. (2007). Security, Privacy, and Trust in Modern Data Management: Springer. (last visited:2016/1/12)
Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL on the protection of individuals with regard to the processing of personal data and on the free movement of such data(General Data Protection Regulation), (2012). (last visited:2016/1/23)
Tan, L., & Wang, N. (2010). Future internet: The internet of things. Paper presented at the Advanced Computer Theory and Engineering (ICACTE), 2010 3rd International Conference on. (last visited:2016/1/23)
Vermesan, O., & Friess, P. (2014). Internet of Things-From Research and Innovation to Market Deployment: River Publishers. (last visited:2016/1/19)
Zhenfeng, L. D. G. J. S. (2010). From Digital Earth to Smart Earth. Geomatics and Information Science of Wuhan University, 2, 002. (last visited:2016/1/20)
Ziefle, M., Röcker, C., & Holzinger, A. (2011). Medical technology in smart homes: exploring the user's perspective on privacy, intimacy and trust. Paper presented at the Computer Software and Applications Conference Workshops (COMPSACW), 2011 IEEE 35th Annual. (last visited:2016/1/10)
Weber, R. H. (2009). Internet of things–Need for a new legal environment? Computer Law & Security Review, 25(6), 522-527. (last visited:2016/1/10)
Weber, R. H. (2010). Internet of Things–New security and privacy challenges. Computer Law & Security Review, 26(1), 23-30. (last visited:2016/1/14)
Weber, R. H. (2011). Accountability in the Internet of Things. Computer Law & Security Review, 27(2), 133-138. (last visited:2016/1/10)
White House. (2012). Consumer data privacy in a networked world: A framework for protecting privacy and promoting innovation in the global digital economy. (last visited:2016/1/10)
Weber, R. H. (2013). Internet of things–Governance quo vadis? Computer Law & Security Review, 29(4), 341-347. (last visited:2016/1/10)
論文全文使用權限
  • 同意授權校內瀏覽/列印電子全文服務,於2019-02-16起公開。


  • 如您有疑問,請聯絡圖書館
    聯絡電話:(06)2757575#65773
    聯絡E-mail:etds@email.ncku.edu.tw