DOI QR코드

DOI QR Code

개인정보보호 강화를 위한 동적 보안수준 결정

Dynamic Sensitivity Level Measurement for Privacy Protection

  • 장인주 (인하대학교 컴퓨터정보공학과) ;
  • 유형선 (인하대학교 컴퓨터정보공학과)
  • 투고 : 2012.01.30
  • 심사 : 2012.02.14
  • 발행 : 2012.02.28

초록

사회적요구와 기술 개발로 체계적인 개인정보관리와 보안 지침강화에도 불구하고, 개인정보 유출과 침해의 문제는 다양한 형태로 나타나고 있다. 이러한 개인정보를 관리함에 있어, 어떠한 정보를 보호할 것인가 하는 문제는 민감한 핵심 요소이다. 본 논문에서는 개인정보를 구성하는 각 속성정보의 관리 정책을 결정할 기준으로 속성정보의 동적 보안수준 측정법을 제시한다. 동적 보안수준 측정법은 개인정보의 가변적 특성을 측정 요소로 채택한다. 이 기법을 적용함으로, 개인의 각 속성정보 보안수준의 변화에 능동적으로 대처할 수 있는 정보관리 기능을 제공할 수 있다. 이는 기존 정보관리기법의 보안성을 더욱 높일 수 있으며, 통합 ID 관리 시스템이나 전자지갑과 같은 통합 시스템의 보안성 향상에 기여할 것으로 기대된다.

For social demand and technological development, systematic private information management and security guidance have been enhanced; however, the issue of leakage and invasion of private information is shown in many ways. In the management of such private information, the issue of how to protect such information is one of the sensitive key elements. As a criterion to decide the management policy of each property information consisting of private information, this article suggests Dynamic-Security-Level-Measurement for property information. DSLM adopts the variable characteristics of property information as the element of measurement. By applying this method, it is possible to provide information management functions to cope with the changes of each property information security level of an individual actively. It is expected that this will improve the security of previous information management methods even more and also contribute to the improvement of security in integrated systems such as the integrated ID management system and electronic wallet.

키워드

참고문헌

  1. 남기효, 박상중, 강형석, 남기환, 김성인, "개인정보보호 기술의 최신 동향과 향후 전망", 정보보호학회논문지, 제18권, 제6호, pp. 11-19, 2009.
  2. 윤상오, "전자정부 구현을 위한 개인 정보보호 정책에 관한 연구 : 정부신뢰 구축의 관점에서", 한국지역정보화학회지, 제12권, 제2호, pp. 1-29, 2009.
  3. 이재광, 장종수, 박기식, "사이버 공간에서의 개인정보보호", 한국정보사회학회, 정보와 사회, 제12권, pp. 51-65, 2007.
  4. 이해규, "인터넷 환경에서의 사용자 중심 ID 정보관리 모델에 관한 연구", 정보보호학회논문지, 제19권, 제3호, pp. 37-50, 2009.
  5. 장인주, "User-centric Personal Information Management Model for Privacy Protection," 인하대학교, Thesis, 2010.
  6. Ahn, G. J., "User-centric Privacy Management for Federated Identity Management," Collaborate Com '07, pp. 187-195, 2007.
  7. Bhargav-Spantzel, Squicciarini, A. C., and Bertino, E., "Integrating Federated Digital Identity Management and trust Negotiation-issues and solutions," Security and Privacy Magazine, IEEE, Vol. 5, No. 2, pp. 55-64, 2007. https://doi.org/10.1109/MSP.2007.46
  8. Bonatti, P., "Driving and Monitoring Provisional Trust Negotiation with Metapolicies," IEEE POLICY '05, pp. 14-23, 2005.
  9. Burmeister, P., "Treating Incomplete Knowledge in Formal Concept Analysis," LNAI 3626, pp. 114-126, 2005.
  10. Canard, S., "Identity Federation and Privacy : One Step Beyond," DIM '08, pp. 25-37, 2008.
  11. Deng, M., Cock, D. D., and Preneel, B., "toward a cross-context identity management framework in e-health," Online Information Review, Vol. 33, No. 3, pp. 422-442, 2009. https://doi.org/10.1108/14684520910969880
  12. Garcon, K., "Security and Privacy System Architecture for an e-Hospital Environment," in Idtrust '08 IBE, PBE, automated encryption processing, 2008.
  13. Josang, A., AlZomai, M., and Suriadi, S. "Usability and Privacy in Identity Management Architectures," AISW '07, pp. 143-152, 2007.
  14. Josang, A., Fabre, J., Hay, B., Dalziel, J., and Pope, S., "Trust Requirements in Identity Management," Proceeding of the AISW '05, pp. 99-108, 2005.
  15. Park, H.-A., "Privacy-Aware Access Control through Negotiation in Daily Life Service," LNCS 5075, pp. 514-519, 2008.
  16. Preibusch, S., "Ubiquitous social networks-opportunities and challenges for privacy-aware user modelling," DM. UM '07, pp. 698-721, 2007.
  17. Protege 3.1. [cited; Available from : http://protege.stanford.edu/doc/users.html.
  18. Qian Wang, Wiangling Shi, "Privacy Protection Based on l-Diversity," WCSE '09, pp. 367-372, 2009.
  19. Satchell, C., Shanks, G., Howard, S., and Murphy, J., "Identity crisis : user perspectives on multiplicity and control in federated identity management," Behaviour and Information Technology '09, pp. 1-12, 2009.
  20. Spantzel, A. B., Squiiciiarini, A. C., and Bertino, E., "Trust Negotiations in Identity Management," IEEE S&P 2007, pp. 55-63, 2007.
  21. Squicciarini, A. C., Elisa Bertino, E. Ferrari, and I. Ray, "Achieving Privacy in Trust Negotiations with an Ontology-Based Approach," IEEE Transactions on Dependable and Secure Computing, Vol. 3, pp. 13-31, 2004.
  22. Squicciarini, A. C. and Barghav, A., "Trust Negotiations with Customizable Anonymity," Proceed of the IEEE/WIC/ACM, pp. 69-72, 2006.
  23. Sweeney, L., "k-Anonymity : A Model for protecting Privacy Fuzziness and Knowledge-based Systems," Vol. 10, No. 5, pp. 557-570, 2002. https://doi.org/10.1142/S0218488502001648
  24. Wille, R., "Formal Concept Analysis as Mathematical Theory of Concepts and Concept Hierarchies," LNAI 3626, pp. 1-33, 2005.

피인용 문헌

  1. 개인정보의 법적·기술적 특성을 고려한 라이프 사이클(Life Cycle) 모델 vol.17, pp.3, 2012, https://doi.org/10.7838/jsebs.2012.17.3.043