• Title/Summary/Keyword: 가명

Search Result 85, Processing Time 0.023 seconds

Authentication protocol and subscriber anonymity for CDPD wireless data communication system (CDPD 무선 데이터 통신 시스템의 인증 프로토콜과 가입자 익명성)

  • 이수연;안효범;이동훈;박창섭
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.23 no.5
    • /
    • pp.1260-1269
    • /
    • 1998
  • We investigate here problems related to a subscriber authentication protocol in CDPD, and suggest an improved alternative. Associated with an anonymity of the subscriber, another method of generating the distributing alias is proposed other than the conventional approach initiated by an authentication server in this home network.

  • PDF

A Distributed Janus System (분산 야누스 시스템)

  • 조선제;이경현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.343-345
    • /
    • 2004
  • 사용자들이 인터넷상의 웹사이트로부터 정보를 얻고자 할 때, 대부분의 웹사이트는 사용자들의 신분을 확인하고, 권한이 있는 사용자들에게만 정보를 제공한다 이 때, 사용자들은 접속할려고 하는 웹사이트에 권한이 있음을 확인하는 계정을 만든다. 사용자들이 계정을 만들 때. 웹사이트마다 별개의 계정을 만드는 것이 공격자의 위협으로부터 안전하지만, 현실적으로 사용자의 기억의 한계, 사용자의 편의 추구 등으로 인해. 사용자들은 단일 계정으로 여러 웹사이트에 사용할려는 경향이 있다. 따라서, 어느 공격자가 단일사용자의 특정 웹사이트에 대한 ID와 패스워드를 알게되면. 그 공격자는 다른 웹사이트에 동일한 ID와 패스워드를 사용한 로그인 시도 공격시, 성공할 확률이 매우 높다고 할 수 있다. 본 논문에서는 이러한 사용자 ID와 패스워드에 대한 문제점을 해결하기 위한 방안으로서 사용자는 로그인하려는 웹사이트에 상관없이 항상 동일한 ID와 패스워드를 사용하지만, 실질적으로는 사용자 머신 내에 있는 내부 프록시(proxy)에 의해서 웹사이트마다 독립적이고 유일한 가명 ID와 가명 패스워드를 안전하게 생성하는 방안을 제안한다.

  • PDF

국제 개인정보보호 표준화 동향 분석 (2020년 4월 SC27 WG5 전자회의 결과를 중심으로)

  • Youm, Heung Youl
    • Review of KIISC
    • /
    • v.30 no.4
    • /
    • pp.39-47
    • /
    • 2020
  • 우리나라에서 2020년 1월 데이터 3법이 개정되면서 개인정보의 보호와 활용의 기반이 마련되었다. 가명처리 개념이 도입되었고, 국제 표준에 근거한 가명 처리의 이행이 요구되는 시점이다. 개인정보보호 요구사항은 일반적으로 법제도, 위험평가, 조직간 계약에서 나온다. 국제표준은 이러한 개인정보보호와 활용과 보호에 대한 글로벌 표준을 제공하여 국경을 넘는 호환성있는 개인정보의 처리를 가능케 한다. 개인정보보호 국제표준화를 주도적으로 추진하는 표준화 그룹은 국제표준화위원회/전기위원회 합동위원회 1/서브위원회 27/작업반 5 (ISO/IEC JTC 1/SC 27/WG 5)이다. 2019년 10월 프랑스 파리 회의 이후에는 개인정보보호 분야 4건의 신규워크아이템 제안과 2건의 연구회기가 진행되었다. 2020년 4월 회의는 당초 러시아 상트페테르부르크에서 열릴 예정이었으나 코로나19의 확산으로 인해 전자회의로 개최되었다. 본고에서는 이 그룹에서 2019년 10월 이후 추진되고 있는 개인정보보호 관련 국제표준화 동향을 제시하고자 한다. 또한 지난 4월 SC27 WG5 전자 회의에서 논의된 개인정보보호 관련 주요 표준화 이슈와 대응 방안을 제시한다.

국제 개인정보보호 표준화 동향 분석(2022년 4월 SC27 WG5 전자 회의 결과를 중심으로)

  • Youm, Heung Youl
    • Review of KIISC
    • /
    • v.32 no.4
    • /
    • pp.77-84
    • /
    • 2022
  • 2020년 8월 5일 통합 개인정보보호법 [3]이 본격적으로 시행되면서 데이터의 보호와 활용을 동시에 만족할 수 있는 가명처리 개념이 도입되었다. 여러 개인정보처리자로 수집된 가명정보를 결합하기 위한 결합 관리기관이 지정되고 있다. 개인정보보호 국제표준은 관행이나 기술을 국제표준으로 개발하여 상호 연동이 가능한 서비스를 제공할 수 있을 뿐만 아니라 제품이나 서비스의 경쟁력을 강화하는데 활용할 수 있다. 개인정보보호 국제표준화를 주도적으로 추진하고 있는 대표적인 국제표준화 그룹은 국제표준화위원회/전기위원회 합동위원회 1/서브위원회 27/작업그룹 5 (ISO/IEC JTC 1/SC 27/WG 5)를 들 수 있다. 이 그룹의 의장님 독일 쾨테대학 Kai Rannenberg 교수가 맡고 있다. 여기서는 2020년 4월 전자회의 이후에는 개인정보보호 분야 3건의 국제표준을 채택하였다. 차기 회의는 2022년 9월 룩셈부르그에서 펜데믹 이후 최초로 대면과 비대면으로 개최될 예정이다. 본 고에서는 이 그룹에서 2020년 4월 이후 추진되고 있는 개인정보보호 관련 국제표준화 동향을 제시하고자 한다. 또한 지난 4월 SC27 WG5 전자 회의에서 논의된 개인정보보호 관련 주요 표준화 이슈와 대응 방안을 제시한다.

A study on the sharing system for insider threats behavior using pseudonymisation based on consortium blockchain network (컨소시엄 블록체인 네트워크 기반에서 가명처리를 활용한 안전한 기업 내부자 위협 행위 데이터 공유 시스템 연구)

  • Yoon, WonSeok;Chang, HangBae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.348-351
    • /
    • 2021
  • 본 논문에서는 지속적으로 늘어나고 있는 내부의 유출자를 탐지하기위해 컨소시엄 블록체인 기술을 활용하여 기업간 직원의 PC사용 행위 로그 데이터를 가명처리하여 블록에 기록하여 네트워크에 참여한 다른 기업들간의 안전한 공유를 통해 내부자 유출 데이터 및 시나리오의 확장하여 내부에서의 유출을 탐지할 수 있는 데이터 셋을 확보하는 연구를 제안한다. 현재 내부자 위협탐지의 한계점중 가장 큰 요소를 차지하는 부족한 실제 사례의 내부자 유출 데이터 셋의 문제점을 본 연구를 통해서 네트워크 참여 기업간의 내부자 유출 데이터를 확장하고 타기업의 유출 사례를 활용해 기업에서 발생할 수 있는 내부자 유출을 미연에 방지할 수 있다.

압구정동에서 맞이하는 겨울-내부 리모델링, 주택의 가치를 높인다

  • Gwon, Hui-Ran
    • 주택과사람들
    • /
    • s.200
    • /
    • pp.10-15
    • /
    • 2007
  • 압구정동 아파트 단지에 사는 정혜련(가명)씨는 똑같은 느낌의 아파트 인테리어를 자신만의 스타일로 고치고 싶었다. 아주 모던하고 심플하며 동시에 알록달록한 컬러에의 느낌까지 담기를 바랬는데, 두 달에 걸친 인테리어 리모델링으로 '꿈속의 집'이 탄생되었다.

  • PDF

Meanings and Tasks of the Three Revised Bills which Ease Regulations on the Use of Personal Information (데이터 3법 개정의 의미와 추후 과제)

  • Kim, Seo-An
    • Convergence Security Journal
    • /
    • v.20 no.2
    • /
    • pp.59-68
    • /
    • 2020
  • In January 2020, the National Assembly passed the revisions of three bills which ease regulations on the use of personal information. The revised laws include the launch of an independent supervisory body, the arrangement of redundant regulations, and regulations for the development of the data economy. This paper analyzes the content and meaning of each law of the Three Revised Bills that Ease Regulations on the Use of Personal Information. And the future challenges outline three aspects: the establishment of a system to ensure the right to informational self-determination of privacy concerns, the establishment of a certification system and the presentation of reasonable guidelines, and the expectation of professional performance by the Personal Information Protection Commission.

A Study on the Data Pseudonymization Methodology for Defense Training Data as Artificial Intelligence Technology is applied to the Defense Field (국방 분야 인공지능 기술 접목에 따른 교육훈련 데이터 가명처리 방법론에 관한 연구)

  • Hyunsuk Cho;Sujin Kang;Dongrae Cho;Yeongseop Shin
    • Journal of The Korean Institute of Defense Technology
    • /
    • v.5 no.3
    • /
    • pp.1-7
    • /
    • 2023
  • Recently, in the defense field, efforts are being made to collect data by building data centers to incorporate artificial intelligence technology. Weapon system training data can be used as input data for artificial intelligence models and can be used as high-quality data to maximize training performance and develop military strategies. However, training data contains personal information such as the names and military numbers of the personnel who operated the equipment, and training records that reveal the characteristics of the weapon system. If such data is passed on to the enemy, not only the specifications and performance of the weapon system but also the proficiency of each operator may be exposed. In this paper, we propose a pseudonym processing methodology for education and training data security and also suggest a direction for revising related laws.

  • PDF