$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 개인정보보호 강화를 위한 동적 보안수준 결정
Dynamic Sensitivity Level Measurement for Privacy Protection 원문보기

한국전자거래학회지 = The Journal of Society for e-Business Studies, v.17 no.1, 2012년, pp.137 - 150  

장인주 (인하대학교 컴퓨터정보공학과) ,  유형선 (인하대학교 컴퓨터정보공학과)

초록

사회적요구와 기술 개발로 체계적인 개인정보관리와 보안 지침강화에도 불구하고, 개인정보 유출과 침해의 문제는 다양한 형태로 나타나고 있다. 이러한 개인정보를 관리함에 있어, 어떠한 정보를 보호할 것인가 하는 문제는 민감한 핵심 요소이다. 본 논문에서는 개인정보를 구성하는 각 속성정보의 관리 정책을 결정할 기준으로 속성정보의 동적 보안수준 측정법을 제시한다. 동적 보안수준 측정법은 개인정보의 가변적 특성을 측정 요소로 채택한다. 이 기법을 적용함으로, 개인의 각 속성정보 보안수준의 변화에 능동적으로 대처할 수 있는 정보관리 기능을 제공할 수 있다. 이는 기존 정보관리기법의 보안성을 더욱 높일 수 있으며, 통합 ID 관리 시스템이나 전자지갑과 같은 통합 시스템의 보안성 향상에 기여할 것으로 기대된다.

Abstract AI-Helper 아이콘AI-Helper

For social demand and technological development, systematic private information management and security guidance have been enhanced; however, the issue of leakage and invasion of private information is shown in many ways. In the management of such private information, the issue of how to protect suc...

Keyword

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 노출 이전 발생할 수 있는 취약점에 대해 최대한의 보안성을 적용하여야 한다. 이에 본 논문에서는 동적으로 변화하는 개인정보의 보안수준을 반영하기 위해, 속성정보의 동적 보안 수준을 정의하고, 그 산출 방법을 제시하여 기존의 개인정보 관리기법의 보안성을 강화하고자 한다. 속성정보의 동적 보안 수준을 정의하기 위한 방법으로 형식 개념 분석 기법을 사용하였다.
  • 즉 식별력이 없는 공개 정보들이 서로 연관성을 나타내며 식별자 역할을 할 수 있음이 발견된다[18, 20]. 이러한 현상을 식별자의 재생산 기능이라 명하며, 이러한 현상을 보안수준 결정에 반영하기 위해 본 논문에서는 형식 개념 분석 기법을 이용하였다. 정보의 속성과 정보를 제공받은 객체간의 개념 격자를 수립하고, 이를 분석함으로 변화되는 보안수준을 측정한다.
  • 본 절에서는 실제 온라인 서비스에 가입할 경우, 제공을 요구받는 기본적인 개인정보 속성을 반영하여 동적 보안 수준을 산출하고, 그 값이 지니는 의미를 고찰해 본다.

가설 설정

  • 즉 각 특성요소가 속성정보의 보안수준을 결정하는 과정에 미치는 영향은 환경에 따라 조금씩 다를 것으로 예측되며, 이를 무게지수로 나타낼 수 있다. 그러나 본 논문에서는 무게지수의 적합한 값에 대한 연구를 포함하지 않았으며, 동일한 영향을 미친다는 가정 하에 1로 적용하여 산출식을 수립하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
개인 신원정보는 주로 어디에서 발급하는가? 1) 개인 신원정보(Personal Identity Information) : 개인 신원정보란 사용자의 신원을 유일하게 식별할 수 있는 정보이다. 개인 신원정보는 주로 공공기관이 발급한다[4]. 따라서 개인 신원정보의 노출은 그 자체로 특정 개인을 지칭하는 것으로 정보보호의 최상위 단계에서 관리되어야 한다.
개인정보란 무엇인가? 개인정보(Personal Information)의 개념에 대해서는 다양한 견해가 존재하며 프라이버시(Privacy)와 개념상 동의로 쓰이기도 한다[2, 14, 19]. 개인정보란 개인을 특정 하는 사용자 개인의 실체에 관련된 모든 정보를 의미한다[1, 3, 4]. 이러한 개인정보는 개인의 실체를 특정 짓는 정도, 즉 식별의 정도에 따라 노출 시 발생하는 피해의 정도가 다르다[3, 15, 20, 21].
대표적인 개인 신원정보로는 무엇이 있는가? 따라서 개인 신원정보의 노출은 그 자체로 특정 개인을 지칭하는 것으로 정보보호의 최상위 단계에서 관리되어야 한다. 한국의 주민등록번호와 미국의 SSN(Social Security Number) 등이 대표적이다. 이러한 정보는 거의 모든 분야에서 개인의 신원자료로 취급되어, 노출 될 경우 발생할 수 있는 침해가 가장 심각한 정보이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (24)

  1. 남기효, 박상중, 강형석, 남기환, 김성인, "개인정보보호 기술의 최신 동향과 향후 전망", 정보보호학회논문지, 제18권, 제6호, pp. 11-19, 2009. 

  2. 윤상오, "전자정부 구현을 위한 개인 정보보호 정책에 관한 연구 : 정부신뢰 구축의 관점에서", 한국지역정보화학회지, 제12권, 제2호, pp. 1-29, 2009. 

  3. 이재광, 장종수, 박기식, "사이버 공간에서의 개인정보보호", 한국정보사회학회, 정보와 사회, 제12권, pp. 51-65, 2007. 

  4. 이해규, "인터넷 환경에서의 사용자 중심 ID 정보관리 모델에 관한 연구", 정보보호학회논문지, 제19권, 제3호, pp. 37-50, 2009. 

  5. 장인주, "User-centric Personal Information Management Model for Privacy Protection," 인하대학교, Thesis, 2010. 

  6. Ahn, G. J., "User-centric Privacy Management for Federated Identity Management," Collaborate Com '07, pp. 187-195, 2007. 

  7. Bhargav-Spantzel, Squicciarini, A. C., and Bertino, E., "Integrating Federated Digital Identity Management and trust Negotiation-issues and solutions," Security and Privacy Magazine, IEEE, Vol. 5, No. 2, pp. 55-64, 2007. 

  8. Bonatti, P., "Driving and Monitoring Provisional Trust Negotiation with Metapolicies," IEEE POLICY '05, pp. 14-23, 2005. 

  9. Burmeister, P., "Treating Incomplete Knowledge in Formal Concept Analysis," LNAI 3626, pp. 114-126, 2005. 

  10. Canard, S., "Identity Federation and Privacy : One Step Beyond," DIM '08, pp. 25-37, 2008. 

  11. Deng, M., Cock, D. D., and Preneel, B., "toward a cross-context identity management framework in e-health," Online Information Review, Vol. 33, No. 3, pp. 422-442, 2009. 

  12. Garcon, K., "Security and Privacy System Architecture for an e-Hospital Environment," in Idtrust '08 IBE, PBE, automated encryption processing, 2008. 

  13. Josang, A., AlZomai, M., and Suriadi, S. "Usability and Privacy in Identity Management Architectures," AISW '07, pp. 143-152, 2007. 

  14. Josang, A., Fabre, J., Hay, B., Dalziel, J., and Pope, S., "Trust Requirements in Identity Management," Proceeding of the AISW '05, pp. 99-108, 2005. 

  15. Park, H.-A., "Privacy-Aware Access Control through Negotiation in Daily Life Service," LNCS 5075, pp. 514-519, 2008. 

  16. Preibusch, S., "Ubiquitous social networks-opportunities and challenges for privacy-aware user modelling," DM. UM '07, pp. 698-721, 2007. 

  17. Protege 3.1. [cited; Available from : http://protege.stanford.edu/doc/users.html. 

  18. Qian Wang, Wiangling Shi, "Privacy Protection Based on l-Diversity," WCSE '09, pp. 367-372, 2009. 

  19. Satchell, C., Shanks, G., Howard, S., and Murphy, J., "Identity crisis : user perspectives on multiplicity and control in federated identity management," Behaviour and Information Technology '09, pp. 1-12, 2009. 

  20. Spantzel, A. B., Squiiciiarini, A. C., and Bertino, E., "Trust Negotiations in Identity Management," IEEE S&P 2007, pp. 55-63, 2007. 

  21. Squicciarini, A. C., Elisa Bertino, E. Ferrari, and I. Ray, "Achieving Privacy in Trust Negotiations with an Ontology-Based Approach," IEEE Transactions on Dependable and Secure Computing, Vol. 3, pp. 13-31, 2004. 

  22. Squicciarini, A. C. and Barghav, A., "Trust Negotiations with Customizable Anonymity," Proceed of the IEEE/WIC/ACM, pp. 69-72, 2006. 

  23. Sweeney, L., "k-Anonymity : A Model for protecting Privacy Fuzziness and Knowledge-based Systems," Vol. 10, No. 5, pp. 557-570, 2002. 

  24. Wille, R., "Formal Concept Analysis as Mathematical Theory of Concepts and Concept Hierarchies," LNAI 3626, pp. 1-33, 2005. 

저자의 다른 논문 :

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로