KR101075052B1 - Apparatus and method for abstracting of personal information - Google Patents

Apparatus and method for abstracting of personal information Download PDF

Info

Publication number
KR101075052B1
KR101075052B1 KR1020090100349A KR20090100349A KR101075052B1 KR 101075052 B1 KR101075052 B1 KR 101075052B1 KR 1020090100349 A KR1020090100349 A KR 1020090100349A KR 20090100349 A KR20090100349 A KR 20090100349A KR 101075052 B1 KR101075052 B1 KR 101075052B1
Authority
KR
South Korea
Prior art keywords
personal security
security information
information
abstraction
rule
Prior art date
Application number
KR1020090100349A
Other languages
Korean (ko)
Other versions
KR20110043298A (en
Inventor
김윤삼
조은선
조위덕
Original Assignee
아주대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아주대학교산학협력단 filed Critical 아주대학교산학협력단
Priority to KR1020090100349A priority Critical patent/KR101075052B1/en
Publication of KR20110043298A publication Critical patent/KR20110043298A/en
Application granted granted Critical
Publication of KR101075052B1 publication Critical patent/KR101075052B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Abstract

본 발명은 자원 기술 프레임워크와 사용자 정의 규칙을 이용하여 개인 정보를 계층적으로 추상화하는 장치 및 방법에 관한 것이다.

이를 위해 본 발명에서는 개인에게 민감한 정보를 자원 기술 프레임워크 (Resource Description Framework) 및 사용자 정의 규칙을 이용하여 계층적으로 추상화하여 나타내며, 정보 요청 시 상기 계층적으로 추상화된 정보 중에서 정책에 따라 필요한 정도로 추상화된 정보를 제공하도록 하는 방안을 마련하였다.

Figure R1020090100349

개인 정보, 개인 정보 보호, RDF, 자원 기술 프레임워크, 사용자 정의 규칙, 정보 추상화,

The present invention relates to an apparatus and method for hierarchically abstracting personal information using a resource description framework and user defined rules.

To this end, in the present invention, the information sensitive to the individual is hierarchically abstracted using a resource description framework and user-defined rules, and when the information is requested, the abstraction is abstracted to the extent necessary according to a policy among the hierarchically abstracted information. A plan was developed to provide informed information.

Figure R1020090100349

Privacy, privacy, RDF, resource technology framework, custom rules, information abstraction,

Description

개인 정보의 추상화 장치 및 방법{APPARATUS AND METHOD FOR ABSTRACTING OF PERSONAL INFORMATION}Abstraction device and method of personal information {APPARATUS AND METHOD FOR ABSTRACTING OF PERSONAL INFORMATION}

본 발명은 개인 정보를 추상화하기 위한 장치 및 방법에 관한 것으로, 특히 자원 기술 프레임워크와 사용자 정의 규칙을 이용하여 개인 정보를 계층적으로 추상화하는 장치 및 방법에 관한 것이다.The present invention relates to an apparatus and method for abstracting personal information, and more particularly, to an apparatus and method for hierarchically abstracting personal information using a resource description framework and user defined rules.

오늘날 정보와 산업의 발전으로 인해 정보를 보호하기 위한 기술이 중요한 관심 사항 중의 하나가 되었으며, 이를 위해 정보 보호를 위한 정보의 추상화 기술에 대한 기대 수요가 증가하고 있는 것이 현실이다.Today, due to the development of information and industry, technology for protecting information has become one of the important concerns, and the demand for information abstraction technology for information protection is increasing.

종래 정보를 보호하기 위한 방안으로서, k-익명성과 같은 기술들을 이용하여 많은 샘플을 대상으로 개인에게 중요한 정보를 일반화시킬 수 있었다. 다시 말해 여러 사람의 정보를 이용하여 추상화함으로써, 정보의 소유자를 알 수 없게 하는데 그 목적을 두고 있다. 이는 k-익명성과 같이 유사한 수치의 데이터를 하나의 추상화한 값으로 만들어 정보의 노출을 막는 것이다.As a way to protect conventional information, techniques such as k-anonymity can be used to generalize information important to individuals for many samples. In other words, it aims to make the owner of the information unknown by abstracting it using information of several people. This prevents the disclosure of information by making similar numerical data, such as k-anonymity, into a single abstraction.

하지만, 개인에게 있어 중요한 정보는 중앙에 집중되어 있는 경우도 있으나 개인이 가지고 있으면서 필요한 경우에만 배포하는 경우도 존재한다. 이러한 경우에는 k-익명성과 같은 기법은 사용할 수 없다. 이로 인해 정보가 중앙에 집중되어있는 경우에도 정보를 이용하려는 사용자나 서비스에 따라 익명화된 개인정보가 필요 없게 되는 경우가 발생할 수 있다.However, important information for an individual may be centralized, but there may be a case where an individual owns and distributes only when necessary. In such cases, techniques such as k-anonymity cannot be used. As a result, even when information is centralized, anonymized personal information may not be needed depending on a user or a service using the information.

본 발명은 개인이 가지는 개인 보안 정보를 보관, 배포 시에 발생할 수 있는 과도한 유출을 방지하기 위한 장치 및 방법을 제안한다.The present invention proposes an apparatus and method for preventing excessive leakage that may occur when storing and distributing personal security information owned by an individual.

또한, 본 발명은 개인이 보관하고 있는 개인 보안 정보의 노출을 방지하기 위해 개인 보안 정보를 자동으로 추상화하기 위한 장치 및 방법을 제안한다.In addition, the present invention proposes an apparatus and method for automatically abstracting personal security information to prevent exposure of personal security information stored by the individual.

또한, 본 발명은 적용할 대상에 따라 개인이 가지고 있는 개인 보안 정보를 계층적으로 추상화한 개인 보안 정보를 차등적으로 제공하는 장치 및 방법을 제안한다.In addition, the present invention proposes an apparatus and method for differentially providing personal security information hierarchically abstracting personal security information possessed by an individual according to the object to be applied.

또한, 본 발명은 개인에게 민감한 정보의 제공 시 발생할 수 있는 정보의 과도한 노출을 막기 위하여 개인이 보관할 개인 보안 정보를 자동으로 추상화하여 제공함으로써 개인 보안 정보의 노출을 최대한으로 억제함과 동시에 필요한 정보를 제공하도록 하는 장치 및 방법을 제안한다.In addition, the present invention automatically suppresses the exposure of personal security information and provides necessary information by automatically abstracting and providing personal security information to be kept by the individual in order to prevent excessive exposure of information that may occur when providing sensitive information to the individual. An apparatus and method are provided to provide.

본 발명의 실시 예에 따른 개인이 보관하고 있는 개인 보안 정보를 추상화하는 방법은, 정보의 타입, 정보의 소유자, 정보의 값을 가지는 상기 개인 보안 정보에 상응하는 자원 기술 프레임워크의 추상화 클래스를 이용하여 상기 개인 보안 정보를 자원 기술 프레임워크 형식으로 변환하는 과정과, 상기 자원 기술 프레임워크 형식으로 변환된 개인 보안 정보를 사용자 정의 규칙을 이용하여 계층적인 추상화 개인 보안 정보들을 생성하는 과정 및 사용자로부터 개인 보안 정보의 요청이 있을 시에 상기 생성된 계층적인 추상화 개인 보안 정보들 중 상기 사용자에 의한 접근이 가능한 레벨에 상응하는 계층의 추상화 개인 보안 정보를 제공하는 과정을 포함한다.The method for abstracting personal security information stored by an individual according to an embodiment of the present invention uses an abstraction class of a resource description framework corresponding to the personal security information having a type of information, an owner of the information, and a value of the information. Converting the personal security information into the resource description framework format, generating the hierarchical abstraction personal security information using a user defined rule, and converting the personal security information converted into the resource description framework format from the user And providing a layer of abstraction personal security information corresponding to a level accessible by the user among the generated hierarchical abstraction personal security information when a request for security information is requested.

본 발명에서는 사용자에게 중요한 개인 보안 정보의 추상화를 자동화함으로써, 개인 보안 정보의 과도한 노출을 방지할 수 있을 뿐만 아니라 추상화를 자동화하기 위한 비용을 절감할 수 있다. 한편, 그 외의 다양한 효과는 후술 될 본 발명의 실시 예에 따른 상세한 설명에서 직접적 또는 암시적으로 개시될 것이다.In the present invention, by automating the abstraction of personal security information important to the user, it is possible not only to prevent excessive exposure of personal security information, but also to reduce the cost for automating the abstraction. On the other hand, various other effects will be disclosed directly or implicitly in the detailed description of the embodiments of the present invention to be described later.

하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술 되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In the following description of the present invention, detailed descriptions of well-known functions or configurations will be omitted if it is determined that the detailed description of the present invention may unnecessarily obscure the subject matter of the present invention. Terms to be described later are terms defined in consideration of functions in the present invention, and may be changed according to intentions or customs of users or operators. Therefore, the definition should be based on the contents throughout this specification.

후술 될 본 발명에서는 개인에게 민감한 정보 (이하 “개인 보안 정보”라 칭함)를 자원 기술 프레임워크 (Resource Description Framework, 이하 "RDF"라 칭함)를 이용하여 계층적으로 추상화하여 나타내며, 정보 요청 시 상기 계층적으로 추상화된 정보 중에서 정책에 따라 필요한 정도로 추상화된 정보를 제공하는 것에 대해 구체적으로 설명할 것이다. 이로 인해 개인 보안 정보를 개인이 가지고 있는 경우에 대해서도 정보의 추상화가 가능하며, 제공 시 개인 보안 정보의 노출을 최소화할 수 있다.In the present invention to be described later, information sensitive to an individual (hereinafter referred to as “personal security information”) is abstracted and represented hierarchically using a resource description framework (hereinafter referred to as “RDF”). Among the hierarchically abstracted information, it will be described in detail to provide the abstracted information as required by the policy. This enables the abstraction of information even when individuals have personal security information, and minimizes the exposure of personal security information when provided.

일반적으로 RDF는 웹 (web)상의 자원 정보를 표현하기 위해 월드 와이드 웹 컨소시엄 (World Wide Web Consortium, 이하 "W3C"라 칭함)에서 정의한 XML 규격이다. 여기서 상기 XML은 W3C에서 다른 특수 목적의 생성 언어를 만드는 용도로써 권장되는 다목적 생성 언어이다. 상기 XML은 표준 범용 생성 언어 (SGML: Standard Generalized Markup Language)의 단순화된 부분 집합이나 수많은 종류의 데이터를 기술하는 데 적용할 수 있다. 그리고 상기 XML은 주로 다른 시스템, 특히 인터넷에 연결된 시스템끼리 데이터를 쉽게 주고 받을 수 있게 하여 HTML (Hyper Text Markup Language)의 한계를 극복할 목적으로 만들어졌다.In general, RDF is an XML standard defined by the World Wide Web Consortium (hereinafter referred to as "W3C") to represent resource information on the web. Here, XML is a multipurpose generation language that is recommended for use in creating other special purpose generation languages in the W3C. The XML can be applied to describe a simplified subset of the Standard Generalized Markup Language (SGML) or to describe a large number of kinds of data. In addition, the XML is mainly designed to overcome the limitations of HTML (Hyper Text Markup Language) by allowing data to be easily exchanged between other systems, particularly those connected to the Internet.

이를 위하여 본 발명에서는 RDF를 이용하였으며, 사용자 정의 추론 규칙을 적용함으로써 개인 보안 정보의 추상화를 자동화하였다. 즉 개인 보안 정보를 이용하려는 주체에 따라 필요한 정보의 추상화 단계를 다르게 적용함으로써, 상황에 맞도록 개인 보안 정보를 추상화하기 위한 방안을 마련되고자 한다. 또한, 필요에 따라서는 새로운 개인 보안 정보를 생성하도록 함으로써 개인 보안 정보의 노출을 최소화한다.To this end, the present invention uses RDF and automates the abstraction of personal security information by applying user-defined inference rules. In other words, by applying different levels of abstraction of necessary information according to the subject who wants to use personal security information, it is intended to prepare a method for abstracting personal security information according to the situation. In addition, by minimizing the exposure of personal security information by allowing new personal security information to be generated as needed.

그리고 본 발명에서는 RDF와 사용자 정의 규칙을 이용하여 개인 보안 정보를 동적으로 추상화하여 관리함으로써, 추상화된 개인 보안 정보를 이용하고자 하는 사용자에 따라 적당한 레벨로 추상화된 개인 보안 정보를 전달할 수 있도록 하는 방안을 마련하고자 한다. 즉 상기 적당한 레벨은 사용자가 접근할 수 있는 접근 가능 레벨을 의미한다. In the present invention, by using RDF and user-defined rules to dynamically abstract and manage personal security information, a method for delivering personalized security information at an appropriate level according to the user who wants to use the abstracted personal security information I want to prepare. In other words, the appropriate level means an accessible level accessible to the user.

이하 상술한 바를 첨부된 도면을 참조하여 보다 구체적으로 설명하도록 한다.Hereinafter, the above description will be described in more detail with reference to the accompanying drawings.

도 1은 본 발명의 실시 예에 따라 상황 정보를 제공하기 위한 전체 시스템의 구성을 보이고 있다.1 illustrates a configuration of an entire system for providing context information according to an embodiment of the present invention.

도 1을 참조하면, 형식 변환부(110)는 개인에게 민감한 정보인 개인 보안 정보가 입력되면, 상기 개인 보안 정보를 RDF 형식으로 변환하여 출력한다. Referring to FIG. 1, when the personal security information, which is sensitive information to an individual, is input, the format converter 110 converts the personal security information into an RDF format and outputs the converted personal security information.

정보 추상화부(112)는 상기 형식 변환부(110)에 의해 RDF 형식으로 변환된 개인 보안 정보를 사용자 정의 규칙을 이용하여 동적인 추상화가 이루어진 계층적인 추상화 개인 보안 정보를 생성한다. 이때 상기 정보 추상화부(112)는 상기 RDF로 표현된 개인 보안 정보를 추상화하기 위해 사용자 정의 규칙을 이용한다. 이때 사용되는 사용자 정의 규칙은 크게 존재하는 개인 보안 정보를 추상화하는 규칙과 존재하는 개인 보안 정보를 바탕으로 새로운 타입의 개인 보안 정보를 생성하는 규칙으로 구분하여 수행할 있다. 이에 대한 구체적인 설명은 후술 될 것이다.The information abstraction unit 112 generates hierarchical abstraction personal security information with dynamic abstraction of the personal security information converted into the RDF format by the format conversion unit 110 by using a user-defined rule. In this case, the information abstraction unit 112 uses a user-defined rule to abstract the personal security information represented by the RDF. In this case, the user-defined rule can be divided into a rule of abstracting personal security information largely existing and a rule of generating a new type of personal security information based on the existing personal security information. Detailed description thereof will be described later.

한편, 상기 정보 추상화부(112)는 상기 사용자 정의 규칙에 의해 추상화된 개인 보안 정보를 저장 매체(114)로 제공하여 계층적으로 추상화된 개인 보안 정보가 관리될 수 있도록 한다.Meanwhile, the information abstraction unit 112 provides the personal security information abstracted by the user defined rule to the storage medium 114 so that the personal security information hierarchically abstracted can be managed.

상기 저장 매체(114)는 정보 추출부(116)로부터의 요청에 의해 계층적으로 관리되고 있는 추상화된 개인 보안 정보들 중 요구되는 정도로 추상화가 이루어진 추상화된 개인 보안 정보를 상기 정보 추출부(116)로 전달한다.The storage medium 114 stores the abstracted personal security information abstracted to the required degree among the abstracted personal security information managed hierarchically by a request from the information extracting unit 116. To pass.

상기 정보 추출부(116)는 사용자로부터 임의의 개인 보안 정보가 요구될 시에 상기 계층적으로 추상화된 개인 보안 정보들 중 상기 개인 보안 정보를 요구한 사용자의 레벨에 상응하는 계층의 개인 보안 정보를 제공하여 줄 것으로 상기 저장 매체(114)에 요청한다.The information extracting unit 116 obtains personal security information of a layer corresponding to the level of the user who requested the personal security information among the hierarchically abstracted personal security information when any personal security information is requested from the user. The storage medium 114 is requested to be provided.

그리고 상기 정보 추출부(116)는 상기 저장 매체(114)로부터 제공되는 추상화된 개인 보안 정보를 사용자에게 전달한다.The information extracting unit 116 delivers the abstracted personal security information provided from the storage medium 114 to the user.

도 2는 본 발명의 실시 예에 따라 개인 보안 정보를 추상화하기 위한 제어 흐름을 보이고 있다.2 illustrates a control flow for abstracting personal security information according to an embodiment of the present invention.

도 2를 참조하면, 210단계에서 개인에게 민감한 정보인 개인 보안 정보가 입력되면, 212단계로 진행하여 상기 개인 보안 정보를 RDF 형식으로 변환한다. 그리고 214단계에서 상기 RDF 형식으로 변환된 개인 보안 정보를 사용자 정의 규칙을 이용하여 동적인 추상화가 이루어진 계층적인 추상화 정보를 생성한다. Referring to FIG. 2, when personal security information, which is sensitive information to an individual, is input in step 210, the process proceeds to step 212 to convert the personal security information into an RDF format. In operation 214, hierarchical abstraction information with dynamic abstraction is generated using the user-defined rule on the personal security information converted into the RDF format.

상술한 바에 의해 RDF로 표현된 정보가 사용자 정의 규칙을 이용하여 추상화가 이루어진다. 여기서 사용자 규칙은 RDF를 이용하여 기술하며, 이때 사용되는 사용자 정의 룰은 크게 존재하는 개인 보안 정보를 추상화하는 룰과 존재하는 개인 보안 정보를 바탕으로 새로운 타입의 개인 보안 정보를 생성하는 룰 및 개인 보안 정보에 대한 접근을 제어하는 룰로 나룰 수 있다. 이에 대한 구체적인 설명은 후술 될 것이다.As described above, the information expressed in RDF is abstracted using a user defined rule. Here, the user rule is described using RDF, and the user-defined rule used here is a rule that abstracts personal security information largely existing and a rule that creates a new type of personal security information based on existing personal security information and personal security. It can be divided into rules that control access to information. Detailed description thereof will be described later.

한편, 계층적인 추상화 정보의 생성이 완료되면, 216단계에서 사용자로부터 임의의 개인 보안 정보가 요구될 시에 상기 계층적으로 추상화된 개인 보안 정보들 중 상기 개인 보안 정보를 요구한 사용자의 레벨에 상응하는 계층의 추상화된 개인 보안 정보를 추출한다. 그리고 상기 추출한 추상화된 개인 보안 정보를 218단계에서 사용자에게 제공한다.Meanwhile, when generation of the hierarchical abstraction information is completed, when any personal security information is requested from the user in step 216, it corresponds to the level of the user who requested the personal security information among the hierarchically abstracted personal security information. Extract the abstracted personal security information of the layer. In operation 218, the extracted abstracted personal security information is provided to the user.

상술한 본 발명의 실시 예로 인해 개인 보안 정보를 이용하려는 주체에 따라 필요한 정보의 추상화 단계에 상응하는 추상화된 개인 보안 정보를 제공할 수 있게 된다.According to the above-described embodiments of the present invention, it is possible to provide abstracted personal security information corresponding to an abstraction step of necessary information according to a subject who wants to use the personal security information.

이하 본 발명의 실시 예에 따른 추상화를 위한 사용자 정의 규칙의 대표적인 예를 정리하면 다음과 같다.A representative example of a user-defined rule for abstraction according to an embodiment of the present invention is summarized as follows.

첫 번째로 개인 보안 정보를 RDF로 생성하기 위한 규칙은 하기 <표 1>로 정의될 수 있다.First, a rule for generating personal security information in RDF may be defined as Table 1 below.

Figure 112009064546525-pat00001
Figure 112009064546525-pat00001

상기 <표 1>을 참조하면, 입력으로 들어온 개인 보안 정보 중 정보 소유자 (?user)의 이름 (?userName)과 정보의 타입(?mathDataType)이 소유자의 이름 (?ownerName)과 정보 타입 (?dataType)과 동일하면 (equal(?ownerName ?userName), equal(?dataType ?mathDataType) 추상화되지 않은 (?MathAbstractor foat:Level "1"^^xsd:integer) 추상화 클래스(?MathAbstractor)를 찾아 개인 보안 정보를 입력한다 (?MathAbstractor foat:MinValue ?mathDataValue).Referring to <Table 1>, the information owner (? UserName) and the information type (? MathDataType) are the owner name (? OwnerName) and information type (? DataType). ), Find (equal (? OwnerName? UserName), equal (? DataType? MathDataType) unabstracted (? MathAbstractor foat: Level "1" ^^ xsd: integer) abstraction class (? MathAbstractor) Enter (? MathAbstractor foat: MinValue? MathDataValue).

두 번째로 정량화된 개인 보안 정보를 추상화시키기 위한 규칙은 하기 <표 2>로 정의될 수 있다.A rule for abstracting secondly quantified personal security information may be defined as Table 2 below.

Figure 112009064546525-pat00002
Figure 112009064546525-pat00002

상기 <표 2>를 참조하면, 정량화된 개인 보안 정보를 가진 추상화 클래스 (?MathAbstractorA)는 자신보다 더욱 추상화된 (?MathAbstractorB foat:isAbstractionOf ?MathAbstractorA) 클래스 (?MathAbstractorB)에 대하여 추상화 클래스가 지정하는 추상화 값의 범위 (?MathAbstractorB foat:Scope ?scope)를 이용하여 계산 (product(?tempMinValue ?scope ?minValueResult))한다. 그리고 상기 계산에 의해 추상화된 최소값을 구하며 (?MathAbstractorB foat:MinValue ?minValueResult ), 이 값과 범위 값 (?scope)를 통하여 개인 보안 정보를 추상화한다.Referring to Table 2 above, the abstraction class (? MathAbstractorA) with quantified personal security information is an abstraction specified by the abstraction class for the more abstract (? MathAbstractorB foat: isAbstractionOf? MathAbstractorA) class (? MathAbstractorB). Compute (product (? TempMinValue? Scope? MinValueResult)) using the range of values (? MathAbstractorB foat: Scope? Scope). The minimum value abstracted by the calculation is obtained (? MathAbstractorB foat: MinValue? MinValueResult), and the private security information is abstracted through this value and the range value (? Scope).

세 번째로 개인 보안 정보간의 포함 관계를 가진 정보를 추상화시키기 위한 규칙은 하기 <표 3>으로 정의될 수 있다.Third, a rule for abstracting information having an inclusion relationship between personal security information may be defined in Table 3 below.

Figure 112009064546525-pat00003
Figure 112009064546525-pat00003

상기 <표 3>을 참조하면, 개인 보안 정보간의 포함 관계를 가진 추상화 클래스 (?HierarchicalAbstractorB)는 자신보다 더욱 추상화된 (?HierarchicalAbstractorA foat:isAbstractionOf ?HierarchicalAbstractorB) 클래스 (?HierarchicalAbstractorA)에게 더욱 추상화된 클래스의 레벨 (?HierarchicalAbstractorA foat:Level ?level)보다 크거나 같은 정도 (ge(?hierarchicalDataDepth, ?level))의 추상화 정보(?partInformation)를 연결시켜 추상화를 이루게 된다 (?hierarchicalInformationA foat:AccessPartInformation ?partInformation).Referring to <Table 3>, the abstraction class (? HierarchicalAbstractorB) having the containment relation between personal security information is more abstract than the level of the class (? HierarchicalAbstractorA foat: isAbstractionOf? HierarchicalAbstractorB). (? HierarchicalAbstractorA foat: Level? Level) is abstracted by concatenating abstraction information (? PartInformation) that is greater than or equal to (ge (? HierarchicalDataDepth,? Level)).

네 번째로 새로운 개인 보안 정보를 생성하기 위한 규칙(BMI)은 하기 <표 4>에 의해 정의될 수 있다. 하기 <표 4>에서는 추상화된 BMI중 최대값을 자동으로 생성하기 위한 규칙을 보이고 있다.Fourth, a rule for generating new personal security information (BMI) may be defined by Table 4 below. Table 4 below shows the rules for automatically generating the maximum value among the abstracted BMIs.

Figure 112009064546525-pat00004
Figure 112009064546525-pat00004

상기 <표 4>를 참조하면, BMI의 데이터의 소유자의 키의 최소 정보 ((?MathAbstractorA foat:dataType "Height"^^xsd:string), (?MathAbstractorA foat:MinValue ?HeightMinValue)) 몸무게의 최대 정보 ((?MathAbstractorB foat:dataType "Weight"^^xsd:string) (?MathAbstractorB foat:MinValue ?WeightMinValue)(?MathAbstractorB foat:Scope ?WeightScope) sum(?WeightMinValue ?WeightScope ?WeightMaxValue))를 바탕으로 BMI 계산식 몸무게/키^2(product(?WeightMaxValue 10000 ?ProductWeightMaxValue)quotient(?ProductWeightMaxValue ?HeightMinValue ?TempMaxBMI) Referring to <Table 4>, the minimum information of the key of the owner of the data of the BMI ((? MathAbstractorA foat: dataType "Height" ^^ xsd: string), (? MathAbstractorA foat: MinValue? HeightMinValue)) maximum weight information BMI calculation weight based on ((? MathAbstractorB foat: dataType "Weight" ^^ xsd: string) (? MathAbstractorB foat: MinValue? WeightMinValue) (? MathAbstractorB foat: Scope? WeightScope) sum (? WeightMinValue? WeightScope? WeightMaxValue)) / Key ^ 2 (product (? WeightMaxValue 10000? ProductWeightMaxValue) quotient (? ProductWeightMaxValue? HeightMinValue? TempMaxBMI)

quotient(?TempMaxBMI ?HeightMinValue ?MaxBMI1)quotient(?MaxBMI1 ?CompositeUnit ?MaxBMI2) product(?MaxBMI2 ?CompositeUnit ?MaxBMI3)sum(?MaxBMI3 ?CompositeUnit ?MaxBMI))를 구한다.Get quotient (? TempMaxBMI? HeightMinValue? MaxBMI1) quotient (? MaxBMI1? CompositeUnit? MaxBMI2) product (? MaxBMI2? CompositeUnit? MaxBMI3) sum (? MaxBMI3? CompositeUnit? MaxBMI)

다섯 번째로 추상화된 개인 보안 정보에 접근하기 위한 규칙은 하기 <표 5>에 의해 정의될 수 있다.Fifth, rules for accessing abstracted personal security information may be defined by Table 5 below.

Figure 112009064546525-pat00005
Figure 112009064546525-pat00005

상기 <표 5>를 참조하면, RDF로 지정된 접근 제어 규칙 (?AccessControlPolicy)을 이용하여 접근이 허용될 경우 (?AccessControlPolicy foat:Access "Allow"^^xsd:string) 해당 정책에서 정의하고 있는 정보의 소유자 (?AccessControlPolicy foat:Issuer ?issuer), 정보의 요구자 (?AccessControlPolicy foat:Requester ?requester), 해당 정보의 타입 (?AccessControlPolicy foat:Target ?target) 그리고 추상화 정도 (?Abstractor foat:Level ?level)가 일치하는 정보의 소유자의 추상화 클래스 ((?Abstractor foat:OwnerName ?ownerName)(?Abstractor foat:dataType ?dataType) (?Abstractor foat:Level ?level))와 사용자 (?User foat:UserName ?userName)를 연결하여 (?User foat:canAccess ?Abstractor) 정책에 의하여 연결된 정보의 제공만이 가능하게 된다.Referring to <Table 5>, when access is allowed using the access control rule (? AccessControlPolicy) specified by RDF (? AccessControlPolicy foat: Access "Allow" ^^ xsd: string), the information defined in the policy The owner (? AccessControlPolicy foat: Issuer? Issuer), the requestor of the information (? AccessControlPolicy foat: Requester? Requester), the type of information (? AccessControlPolicy foat: Target? Target), and the degree of abstraction (? Abstractor foat: Level? Level) Associate the owner's abstraction class ((? Abstractor foat: OwnerName? OwnerName) (? Abstractor foat: dataType? DataType) (? Abstractor foat: Level? Level)) with the user (? User foat: UserName? UserName) Therefore, only the information provided by the (? User foat: canAccess? Abstractor) policy can be provided.

상술한 바에서도 알 수 있는 바와 같이 본 발명의 실시 예에 있어 개인 보안 정보를 추상화하는 규칙은 개인 보안 정보에 따라 두 가지로 분류할 수 있다.As can be seen from the above description, in the embodiment of the present invention, rules for abstracting personal security information may be classified into two types according to personal security information.

그 첫 번째가 개인 보안 정보가 정량화되어 나타나는 경우이다. 이때 개인 보안 정보는 최소 값과 최소 값으로부터의 범위의 쌍 또는 최소 값과 최대 값의 쌍을 가지는 형식으로 추상화된다.The first is when personal security information is quantified. At this time, the personal security information is abstracted in a form having a pair of minimum and minimum values or a pair of minimum and maximum values.

그 두 번째가 주소와 같이 개인 보안 정보의 일부분들이 서로 간에 포함 관계를 가지는 경우이다. 이때 추상화는 하위의 정보들을 버리는 방식으로 추상화가 이루어진다.The second is when parts of personal security information, such as addresses, have inclusion relationships with each other. In this case, the abstraction is achieved by discarding subordinate information.

그 외에 기존 개인 보안 정보를 이용하여 새로운 타입의 개인 보안 정보를 만드는 규칙은 기존 개인 보안 정보들과 이들을 변환하는 식을 이용하여 추상화하며, 상기 추상화는 최대 값과 최소 값의 형식을 가진다.In addition, the rules for creating a new type of personal security information using existing personal security information are abstracted by using existing personal security information and an expression converting them, and the abstraction has the form of maximum value and minimum value.

또한, 추상화된 개인 보안 정보에 대한 접근은 RDF로 표현된 정책과 추론 규칙을 통하여 이루어진다. 이때 접근자의 이름, 정보의 소유자의 이름, 정보의 타입, 접근 가능 레벨 등을 이용하여 접근이 가능하다.In addition, access to abstracted personal security information is achieved through policies and inference rules expressed in RDF. In this case, access is possible using the name of the accessor, the name of the owner of the information, the type of information, and the level of access.

한편, 이상에서는 본 발명의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형 실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어 져서는 안 될 것이다.On the other hand, while the above has been shown and described with respect to the preferred embodiments of the present invention, the present invention is not limited to the specific embodiments described above, the technical field to which the invention belongs without departing from the spirit of the invention claimed in the claims Of course, various modifications can be made by those skilled in the art, and these modifications should not be individually understood from the technical spirit or the prospect of the present invention.

도 1은 본 발명의 실시 예에 따라 개인 정보를 추상화하기 위한 장치의 구성을 보이고 있는 도면;1 is a view showing the configuration of an apparatus for abstracting personal information according to an embodiment of the present invention;

도 2는 본 발명의 실시 예에 따라 개인 정보를 추상화하기 위한 제어 흐름을 보이고 있는 도면.2 is a diagram illustrating a control flow for abstracting personal information according to an embodiment of the present invention.

Claims (9)

개인이 보관하고 있는 개인 보안 정보를 추상화하는 방법에 있어서,In a method of abstracting personal security information held by an individual, 정보의 타입, 정보의 소유자, 정보의 값을 가지는 상기 개인 보안 정보에 상응하는 자원 기술 프레임워크의 추상화 클래스를 이용하여 상기 개인 보안 정보를 자원 기술 프레임워크 형식으로 변환하는 과정;Converting the personal security information into a resource description framework format using an abstraction class of a resource description framework corresponding to the personal security information having a type of information, an owner of the information, and a value of the information; 상기 자원 기술 프레임워크 형식으로 변환된 개인 보안 정보를 사용자 정의 규칙을 이용하여 계층적인 추상화 개인 보안 정보들을 생성하는 과정; 및Generating hierarchical abstraction personal security information using user-defined rules on the personal security information converted into the resource description framework format; And 사용자로부터 개인 보안 정보의 요청이 있을 시에 상기 생성된 계층적인 추상화 정보들 중 상기 사용자에 의한 접근이 가능한 레벨에 상응하는 계층의 추상화 개인 보안 정보를 제공하는 과정을 포함하는 추상화 방법.Providing a layer of abstraction personal security information corresponding to a level accessible by the user among the generated hierarchical abstraction information when a request for personal security information is received from a user. 제1항에 있어서,The method of claim 1, 상기 사용자 정의 규칙은 존재하는 개인 보안 정보를 추상화하는 규칙, 존재하는 개인 보안 정보를 바탕으로 새로운 개인 보안 정보를 생성하는 규칙 및 추상화된 개인 보안 정보에 대한 접근을 제어하는 규칙으로 구분됨을 특징으로 하는 추상화 방법.The user-defined rule is divided into a rule for abstracting existing personal security information, a rule for generating new personal security information based on the existing personal security information, and a rule for controlling access to the abstracted personal security information. Abstraction method. 제2항에 있어서,The method of claim 2, 상기 계층적인 추상화 개인 보안 정보들을 생성하기 위한 추상화 규칙은 개인 보안 정보가 정량화되어 나타나는 경우와 주소와 같이 개인 보안 정보의 일부분들이 서로 간에 포함 관계를 가지는 경우로 분류할 수 있음을 특징으로 하는 추상화 방법.The abstraction rule for generating hierarchical abstraction personal security information may be classified into a case in which personal security information is quantified and a case in which parts of personal security information such as addresses have an inclusion relationship with each other. . 제3항에 있어서,The method of claim 3, 상기 개인 보안 정보가 정량화되어 나타나는 경우에는 개인 보안 정보의 최소 값과 최소 값으로부터의 범위의 쌍 또는 최소 값과 최대 값의 쌍을 가지는 형식으로 추상화함을 특징으로 하는 추상화 방법.And when the personal security information is quantified, abstract the data in a form having a minimum value and a minimum value pair or a minimum value and maximum value pair. 제3항 또는 제4항에 있어서, The method according to claim 3 or 4, 상기 주소와 같이 개인 보안 정보의 일부분들이 서로 간에 포함 관계를 가지는 경우에는 하위의 개인 보안 정보들을 버리는 방식으로 추상화가 이루어짐을 특징으로 하는 추상화 방법.When the parts of the personal security information, such as the address has a containment relationship with each other, the abstraction method is characterized in that the abstraction is made by discarding the lower personal security information. 제3항에 있어서,The method of claim 3, 상기 계층적인 추상화 개인 보안 정보들을 생성하기 위한 추상화 규칙으로 기존에 존재하는 개인 보안 정보를 이용하여 새로운 개인 보안 정보를 생성하는 규칙을 더 구비함을 특징으로 하는 추상화 방법.And an additional rule for generating new personal security information using existing personal security information as an abstraction rule for generating the hierarchical abstraction personal security information. 제6항에 있어서,The method of claim 6, 상기 기존에 존재하는 개인 보안 정보를 이용하여 새로운 개인 보안 정보를 생성하는 규칙은 기존에 존재하는 개인 보안 정보들과 이들을 변환하는 식을 이용하여 추상화하며, 이때 추상화는 최대 값과 최소 값의 형식을 가짐을 특징으로 하는 추상화 방법.The rule for generating new personal security information by using existing personal security information is abstracted using existing personal security information and an expression converting them, and the abstraction forms the form of the maximum value and the minimum value. Abstraction method characterized by having. 제3항에 있어서,The method of claim 3, 상기 추상화된 개인 보안 정보에 대한 접근은 상기 자원 기술 프레임워크를 기반으로 이루어짐을 특징으로 하는 추상화 방법.And the access to the abstracted personal security information is based on the resource description framework. 제3항에 있어서,The method of claim 3, 상기 추상화된 개인 보안 정보에 대한 접근은 접근자의 이름, 정보의 소유자의 이름, 정보의 타입, 접근 가능 레벨을 이용하여 이루어짐을 특징으로 하는 추상화 방법.Access to the abstracted personal security information is an abstraction method, characterized in that using the name of the accessor, the owner of the information, the type of information, the level of access.
KR1020090100349A 2009-10-21 2009-10-21 Apparatus and method for abstracting of personal information KR101075052B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090100349A KR101075052B1 (en) 2009-10-21 2009-10-21 Apparatus and method for abstracting of personal information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090100349A KR101075052B1 (en) 2009-10-21 2009-10-21 Apparatus and method for abstracting of personal information

Publications (2)

Publication Number Publication Date
KR20110043298A KR20110043298A (en) 2011-04-27
KR101075052B1 true KR101075052B1 (en) 2011-10-21

Family

ID=44048592

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090100349A KR101075052B1 (en) 2009-10-21 2009-10-21 Apparatus and method for abstracting of personal information

Country Status (1)

Country Link
KR (1) KR101075052B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210056162A (en) * 2019-11-08 2021-05-18 삼성전자주식회사 An electronic device for recommending a present and method for operating thereof

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060271563A1 (en) 2001-05-15 2006-11-30 Metatomix, Inc. Appliance for enterprise information integration and enterprise resource interoperability platform and methods

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060271563A1 (en) 2001-05-15 2006-11-30 Metatomix, Inc. Appliance for enterprise information integration and enterprise resource interoperability platform and methods

Also Published As

Publication number Publication date
KR20110043298A (en) 2011-04-27

Similar Documents

Publication Publication Date Title
Ashley et al. Enterprise privacy authorization language (EPAL)
Pan et al. Semantic access control for information interoperation
Ahn et al. Managing privacy preferences for federated identity management
US20070056019A1 (en) Implementing access control policies across dissimilar access control platforms
Ardagna et al. An XACML-based privacy-centered access control system
Jha et al. Enforcing separation of duty in attribute based access control systems
Bekara et al. Xpacml extensible privacy access control markup langua
Abdallah et al. A formal model for parameterized role-based access control
KR101075052B1 (en) Apparatus and method for abstracting of personal information
Katt et al. Privacy and access control for ihe-based systems
Salim et al. Enforcing P3P policies using a digital rights management system
Helil et al. RBAC constraints specification and enforcement in extended XACML
Belaazi et al. An ontology regulating privacy oriented access controls
Pahl Cloud service localisation
Rohde et al. SHACL-ACL: access control with SHACL
Chou et al. An extended XACML model to ensure secure information access for web services
Bhatti et al. A policy-based authorization framework for web services: Integrating xgtrbac and ws-policy
Ghiran et al. Security requirements elicitation from engineering governance, risk management and compliance
Quasthoff et al. Semantic web admission free–obtaining rdf and owl data from application source code
Skinner et al. Defining and protecting meta privacy: a new conceptual framework within information privacy
Alamri et al. The mediator authorization-security model for heterogeneous semantic knowledge bases
Olmedilla Security and privacy on the semantic web
Bodorik et al. Consistent privacy preferences (CPP) model, semantics, and properties
Bauer et al. ForeSight approach to improve privacy and security in the smart living domain
Wang et al. A purpose-involved role-based access control model

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140926

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161004

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181002

Year of fee payment: 8