RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        인터넷 환경 내 개인정보보호 아키텍처 설계 방안

        장현미 ( Hyun Me Jang ),김경진 ( Kyong Jin Kim ),김혜리 ( Hye Ri Kim ),정지희 ( Ji Hee Jeoung ),홍승필 ( Seng Phil Hong ),강성민 ( Sung Min Kang ) LGCNS 엔트루정보기술연구소 2009 Entrue Journal of Information Technology Vol.8 No.1

        정보 기술의 발전과 이를 활용한 비즈니스 환경의 변화는 개인과 기업 모두에게 편의성과 신속성, 가용성과 효율성 등 다양한 이익을 제공한다. 이러한 정보통신 기술의 혁신적인 발전으로 인터넷을 이용한 기업활동 및 상거래의 수요가 급격히 늘어나면서 기업들의 개인정보 수집 및 유통이 가능하게 되었다. 이때 민감한 개인정보들까지 무작위로 오남용 되면서 개인정보에 대한 적절한 대안과 보호 방안의 필요성이 나날이 대두되고 있다. 정보통신부와 한국정보보호진흥원의 2006년 조사 결과에 따르면 인터넷 이용자들이 가장 우려하는 정보화 역기능은 `개인정보와 프라이버시 침해`인 것으로 나타났다. 불법적인 개인정보의 수집 및 유출은 특정 개인의 사회·경제적 활동에 치명적인 영향을 줄 뿐만 아니라 정보사회 자체에 대한 불신으로 이어질 수도 있다. 그리하여 본 논문에서는 인터넷 환경에서의 개인정보 취약점 및 위험을 분석하여 통합 사용자 인증 및 관리 기능이 가능하고, 법률 기반의 개인정보 정책으로 접근제어가 가능한 개인정보보호 시스템(Privacy Information Protection System, PIPS)를 제시하고자 한다. 또한 검증을 위한 세부 메커니즘을 제시함으로써 실제 인터넷 환경에서의 적용 가능성을 타진해보았다. The development of information technology and the changing business environment offer a variety of interests such as convenience, speed, availability and efficiency. As internet-based business and industry increased sharply, personal information could be directly collected, kept, distributed. By the invasion of privacy, which illegally abuses personal information, is incurring frequently as the necessary of the protection of the personal information is also increasing. Results of the survey in 2006 from MIC(Ministry of Information and Communication) and KISA(Korea Information Security Agency) indicate that the internet user`s concern for IT dysfunction is `Dishonoring & Invasion of privacy`. The illegal collection and the incorrect information distribution have fatal impact which social and economic activity of individual and it could be bad influence of overall information society. In this work, we suggested the PIPS(Privacy Information Protection System) that provides privacy-related policies based on laws in order to manage the protection of the personal information. We introduce how to design and implement to detailed mechanisms in PIPS. Futher, we proposed the algorithm for the privacy protection management and the suggested system-based prototype. Finally, we also introduced the potential for its future real system environment.

      • KCI등재

        e-Business 환경 내 개인정보 보호 메커니즘적용 방안

        홍승필 ( Seng-phil Hong ),장현미 ( Hyun-me Jang ) 한국인터넷정보학회 2008 인터넷정보학회논문지 Vol.9 No.2

        e-business 환경 내 정보기술이 혁신적으로 발전하면서 기업들 사이에서는 고객정보 보유량이 기업의 핵심 경쟁력임을 인지하게 되었고, 이때 민감한 개인정보들까지도 무작위로 오남용도용 되면서 개인정보에 대한 적절한 대안이 절실히 필요한 실정이다. 본 논문에서는 e-business 환경 내 노출되어질 수 있는 개인정보 위험을 분석하고, 이를 해결하기 위해 신뢰를 기반으로 한 개인정보정책 모델(TPM-Trusted Privacy Policy Model)을 제시하였고, 정보보호 관점에서 4가지 주요 메커니즘(CAM, SPM, RBAC Controller, OCM)을 제안하였다. 이는 e-business 환경에서 개인정보 정책 및 절차를 기반으로 사용자별 권한부여를 통한 접근제어 및 통제가 가능하도록 분석·설계하였다. 또한 TPM 모델의 활용성을 제안하고자 실제 e-business 환경의 CRM(Customer Relationship Management)에 적용하여 보았다. As the innovative IT are being developed and applied in the e-business environment, firms are recognizing the fact that amount of customer information is providing core competitive edge. However, sensitive privacy information are abused and misused, and it is affecting the firms to require appropriate measures to protect privacy information and implement security techniques to safeguard corporate resources. This research analyzes the threat of privacy information exposure in the e-business environment, suggests the TPM-Trusted Privacy Policy Model in order to resolve the related problems, and examines 4 key mechanisms (CAM, SPM, RBAC Controller, OCM) focused on privacy protection. The model is analyzed and designed to enable access management and control by assigning user access rights based on privacy information policy and procedures in the e-business environment. Further, this research suggests practical use areas by applying TPM to CRM in e-business environment.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼