최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국전자거래학회지 = The Journal of Society for e-Business Studies, v.17 no.1, 2012년, pp.137 - 150
장인주 (인하대학교 컴퓨터정보공학과) , 유형선 (인하대학교 컴퓨터정보공학과)
사회적요구와 기술 개발로 체계적인 개인정보관리와 보안 지침강화에도 불구하고, 개인정보 유출과 침해의 문제는 다양한 형태로 나타나고 있다. 이러한 개인정보를 관리함에 있어, 어떠한 정보를 보호할 것인가 하는 문제는 민감한 핵심 요소이다. 본 논문에서는 개인정보를 구성하는 각 속성정보의 관리 정책을 결정할 기준으로 속성정보의 동적 보안수준 측정법을 제시한다. 동적 보안수준 측정법은 개인정보의 가변적 특성을 측정 요소로 채택한다. 이 기법을 적용함으로, 개인의 각 속성정보 보안수준의 변화에 능동적으로 대처할 수 있는 정보관리 기능을 제공할 수 있다. 이는 기존 정보관리기법의 보안성을 더욱 높일 수 있으며, 통합 ID 관리 시스템이나 전자지갑과 같은 통합 시스템의 보안성 향상에 기여할 것으로 기대된다.
For social demand and technological development, systematic private information management and security guidance have been enhanced; however, the issue of leakage and invasion of private information is shown in many ways. In the management of such private information, the issue of how to protect suc...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
개인 신원정보는 주로 어디에서 발급하는가? | 1) 개인 신원정보(Personal Identity Information) : 개인 신원정보란 사용자의 신원을 유일하게 식별할 수 있는 정보이다. 개인 신원정보는 주로 공공기관이 발급한다[4]. 따라서 개인 신원정보의 노출은 그 자체로 특정 개인을 지칭하는 것으로 정보보호의 최상위 단계에서 관리되어야 한다. | |
개인정보란 무엇인가? | 개인정보(Personal Information)의 개념에 대해서는 다양한 견해가 존재하며 프라이버시(Privacy)와 개념상 동의로 쓰이기도 한다[2, 14, 19]. 개인정보란 개인을 특정 하는 사용자 개인의 실체에 관련된 모든 정보를 의미한다[1, 3, 4]. 이러한 개인정보는 개인의 실체를 특정 짓는 정도, 즉 식별의 정도에 따라 노출 시 발생하는 피해의 정도가 다르다[3, 15, 20, 21]. | |
대표적인 개인 신원정보로는 무엇이 있는가? | 따라서 개인 신원정보의 노출은 그 자체로 특정 개인을 지칭하는 것으로 정보보호의 최상위 단계에서 관리되어야 한다. 한국의 주민등록번호와 미국의 SSN(Social Security Number) 등이 대표적이다. 이러한 정보는 거의 모든 분야에서 개인의 신원자료로 취급되어, 노출 될 경우 발생할 수 있는 침해가 가장 심각한 정보이다. |
남기효, 박상중, 강형석, 남기환, 김성인, "개인정보보호 기술의 최신 동향과 향후 전망", 정보보호학회논문지, 제18권, 제6호, pp. 11-19, 2009.
윤상오, "전자정부 구현을 위한 개인 정보보호 정책에 관한 연구 : 정부신뢰 구축의 관점에서", 한국지역정보화학회지, 제12권, 제2호, pp. 1-29, 2009.
이재광, 장종수, 박기식, "사이버 공간에서의 개인정보보호", 한국정보사회학회, 정보와 사회, 제12권, pp. 51-65, 2007.
장인주, "User-centric Personal Information Management Model for Privacy Protection," 인하대학교, Thesis, 2010.
Ahn, G. J., "User-centric Privacy Management for Federated Identity Management," Collaborate Com '07, pp. 187-195, 2007.
Bhargav-Spantzel, Squicciarini, A. C., and Bertino, E., "Integrating Federated Digital Identity Management and trust Negotiation-issues and solutions," Security and Privacy Magazine, IEEE, Vol. 5, No. 2, pp. 55-64, 2007.
Bonatti, P., "Driving and Monitoring Provisional Trust Negotiation with Metapolicies," IEEE POLICY '05, pp. 14-23, 2005.
Burmeister, P., "Treating Incomplete Knowledge in Formal Concept Analysis," LNAI 3626, pp. 114-126, 2005.
Canard, S., "Identity Federation and Privacy : One Step Beyond," DIM '08, pp. 25-37, 2008.
Deng, M., Cock, D. D., and Preneel, B., "toward a cross-context identity management framework in e-health," Online Information Review, Vol. 33, No. 3, pp. 422-442, 2009.
Garcon, K., "Security and Privacy System Architecture for an e-Hospital Environment," in Idtrust '08 IBE, PBE, automated encryption processing, 2008.
Josang, A., AlZomai, M., and Suriadi, S. "Usability and Privacy in Identity Management Architectures," AISW '07, pp. 143-152, 2007.
Josang, A., Fabre, J., Hay, B., Dalziel, J., and Pope, S., "Trust Requirements in Identity Management," Proceeding of the AISW '05, pp. 99-108, 2005.
Park, H.-A., "Privacy-Aware Access Control through Negotiation in Daily Life Service," LNCS 5075, pp. 514-519, 2008.
Preibusch, S., "Ubiquitous social networks-opportunities and challenges for privacy-aware user modelling," DM. UM '07, pp. 698-721, 2007.
Protege 3.1. [cited; Available from : http://protege.stanford.edu/doc/users.html.
Qian Wang, Wiangling Shi, "Privacy Protection Based on l-Diversity," WCSE '09, pp. 367-372, 2009.
Satchell, C., Shanks, G., Howard, S., and Murphy, J., "Identity crisis : user perspectives on multiplicity and control in federated identity management," Behaviour and Information Technology '09, pp. 1-12, 2009.
Spantzel, A. B., Squiiciiarini, A. C., and Bertino, E., "Trust Negotiations in Identity Management," IEEE S&P 2007, pp. 55-63, 2007.
Squicciarini, A. C., Elisa Bertino, E. Ferrari, and I. Ray, "Achieving Privacy in Trust Negotiations with an Ontology-Based Approach," IEEE Transactions on Dependable and Secure Computing, Vol. 3, pp. 13-31, 2004.
Squicciarini, A. C. and Barghav, A., "Trust Negotiations with Customizable Anonymity," Proceed of the IEEE/WIC/ACM, pp. 69-72, 2006.
Sweeney, L., "k-Anonymity : A Model for protecting Privacy Fuzziness and Knowledge-based Systems," Vol. 10, No. 5, pp. 557-570, 2002.
Wille, R., "Formal Concept Analysis as Mathematical Theory of Concepts and Concept Hierarchies," LNAI 3626, pp. 1-33, 2005.
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.