• 제목/요약/키워드: Pseudonym

검색결과 55건 처리시간 0.034초

Method Decoder for Low-Cost RFID Tags

  • Juels, Ari
    • 한국정보컨버전스학회:학술대회논문집
    • /
    • 한국정보컨버전스학회 2008년도 International conference on information convergence
    • /
    • pp.47-52
    • /
    • 2008
  • A radio-frequency identification(RFID) tag is a small, inexpensive microchip that emits an identifier in response to a query from a nearby reader. The price of these tags promises to drop to the range of $0.05 per unit in the next several years, offering a viable and powerful replacement for barcodes. The challenge in providing security for low-cost RFID tags is that they are computationally weak devices, unable to perform even basic symmetric-key cryptographic operations. Security researchers often therefore assume that good privacy protection in RFID tags is unattainable. In this paper, we explore a notion of minimalist cryptography suitable for RFID tags. We consider the type of security obtainable in RFID devices with a small amount of rewritable memory, but very limited computing capability. Our aim is to show that standard cryptography is not necessary as a starting point for improving security of very weak RFID devices. Our contribution is threefold: 1. We propose a new formal security model for authentication and privacy in RFID tags. This model takes into account the natural computational limitations and the likely attack scenarios for RFID tags in real-world settings. It represents a useful divergence from standard cryptographic security modeling, and thus a new view of practical formalization of minimal security requirements for low-cost RFID-tag security. 2. We describe protocol that provably achieves the properties of authentication and privacy in RFID tags in our proposed model, and in a good practical sense. Our proposed protocol involves no computationally intensive cryptographic operations, and relatively little storage. 3. Of particular practical interest, we describe some reduced-functionality variants of our protocol. We show, for instance, how static pseudonyms may considerably enhance security against eavesdropping in low-cost RFID tags. Our most basic static-pseudonym proposals require virtually no increase in existing RFID tag resources.

  • PDF

이동통신 환경에서 네트워크 제공자 및 제 3자로부터 안전한 위치정보 보호기법 (Secure Location Information Protection Scheme from the Network Provider and the third party in Mobile Communication Environments)

  • 김순석;이창훈
    • 정보처리학회논문지C
    • /
    • 제10C권7호
    • /
    • pp.867-878
    • /
    • 2003
  • 본 논문에서는 이동통신의 내부 이용자, 특히 네트워크 제공자들로부터의 공격에 대비하여 이동 사용자의 위치 정보를 보호하는 새로운 방법을 제안한다. 이동통신 환경에서 어떻게 사용자의 위치 정보를 보호할 것인가에 대해 이미 몇 가지 제안들이 있었다 [1-5]. 이들 가운데, Kesdogan 등[2, 3]은 일명 임시 익명아이디를 이용한 새로운 방법을 제안한 바 있으며, 아울러 네트워크 제공자들의 수동적인 공격과 능동적인 공격에 대비한 보호 방법에 대해 기술한 바 있다. 그러나 이들 가운데 능동적인 공격에 대한 보호 방법은 그 기술이 명확하지가 않으며, 게다가 제안한 시스템에 도달가능 매니저 [1, 6]라는 것을 부착해야하는 추가 부담이 따른다. 따라서 우리는 앞서 제안한 Kesdogan 등의 방법을 개선하고 이것의 안전성과 효율성에 대해 분석하고자 한다.

${\ulcorner}東醫四象新編{\lrcorner}$의 著者인 元持常에 대한 硏究 (The Research of the ${\ulcorner}Won\;Ji-Sang{\lrcorner}$, The Author of the ${\ulcorner}Dong\;Eui\;Sa\;Sang\;Sin\;Pyun{\lrcorner}$)

  • 윤보현;박성식
    • 사상체질의학회지
    • /
    • 제12권2호
    • /
    • pp.8-8
    • /
    • 2000
  • 1. Background and Purpose : ${\ulcorner}Dong\;Eui\;Sa\;Sang\;Sin\;Pyun{\lrcorner}$is the one of widely used medical books in the Sasang Constitucional Medicine Academy, but there was not enough study of the author. Through the research of the ${\ulcorner}Won\;Ji-Sang{\lrcorner}$, the Author, We highly intent to utilize the book ${\ulcorner}Dong\;Eui\;Sa\;Sang\;Sin\;Pyun{\lrcorner}$. 2. Methods : We arranged Won Ji-Sang's life style with investigation of the Won Yong-Sa(Won Ji-Sang's daughter), Survivors's verbal evidence and related books. 3. Results and Conclusion : 1) Won Ji-Sang's Childhood Name was "Ill Sang", Pseudonym was "Duck Pil", Pen Name was "Sung Am". He was born in "Bong Yang Myune, Je Chon Gune, Chung Buk" at 1885's June 1st of the lunar calendar and moved to "Yeo Ju Gune, Kyung Gi Do" at 1910's, and passed away in "Nae Sa Ree, Whung Chun Myune, Yeo Ju Gune, Kyung Gi Do" at 1962's June 2'nd of the lunar calender, when he was 78s. 2) The outline of philosophy of Won Ji-Sang's was based of "Wha Seo Doctrinal Faction's ideology", which was connected with Kim Pyong-Muk, Yu Jung-Kyo, Lee Gun-Won, Rue Rin-Suk. 3) ${\ulcorner}Dong\;Eui\;Sa\;Sang\;Sin\;Pyun{\lrcorner}$ was published in 1929's when Won Ji-Sang was 45s. However, we couldn't find out how Won Ji-Sang got to know Sasang Constitutional Medicine, and whether or not he had relation with Dong Mu Lee Je-Ma. 4) Won Ji-Sang's medical experience might be started before he was 45, and real medical treatment began when he was 66.

그룹서명을 이용하여 익명성이 보장되는 디지털 권한 전달 시스템 (An Anonymous Rights Trading System using group signature schemes)

  • 주학수;김대엽;이동훈
    • 정보보호학회논문지
    • /
    • 제14권1호
    • /
    • pp.3-13
    • /
    • 2004
  • 전자상거래가 일상생활에서 급격히 확산되고 있다. 그 중 하나의 분야가 티켓, 쿠폰, 라이센스 등과 같은 권한(rights)을 발행 전달해주는 디지털 권한$.$전달 시스템이다. 현재까지 제안된 디지털 권한 전달 시스템은 크게 디지털 권한을 계좌의 형태로 관리하는 계좌 기반 방식(온라인 방식)과 디지털 권한을 스마트카드에 저장하여 전달하는 스마트카드 기반 방식(오프라인 방식)으로 분류할 수 있다. 최근 NTT는 스마트카드 기반 권한 전달 시스템에서 권한의 복사방지를 할 수 있는 기능을 제공하는 FlexToken 시스템을 제안하였다. 이들의 방식에서는 사용자들의 익명성을 보장하기 위해 Petersen과 Horster의 방식을 사용할 것을 제안하였다. 그러나, Petersen과 Horster의 방식은 사용자들이 불연계성(unlinkablity)을 만족하는 서명을 생성하기 위해 매번 다른(one-time) 공개키와 개인키 쌍(pseudonym public key/secret key)을 생성하여 등록해야 하는 문제점이 있다. 이러한 문제점을 해결하기 위해, 본 논문에서는 그룹서명을 사용하여 익명성이 보장되는 디지털 권한$.$전달 시스템을 제안하고자 한다. 이 논문은 디지털 권한$.$전달 시스템에 스마트카드기반 그룹서명을 처음 적용하였다는 점에서 의의가 있다.

가명정보 생명주기에 따른 개인정보보호 중심 설계 적용 원칙에 관한 연구 (A Study on the Principle of Application of Privacy by Design According to the Life Cycle of Pseudonymization Information)

  • 김동현
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.329-339
    • /
    • 2022
  • 최근 개인정보가 데이터로 활용되면서 다양한 신산업 등이 발굴되고 있지만 체계적인 관리체계 구축 미흡등 으로 개인정보 유출 및 오남용 사례가 연이어 발생되고 있다. 또한 지난 '20년 8월, 데이터 3법 시행 이후 개인정보를 가명·익명 처리하여 활용하는 서비스가 등장하고 있지만 불충분한 가명처리 및 가명정보 처리에 대한 안전성확보조치, 혐오표현 등의 민감정보의 처리 미흡으로 개인정보 이슈가 발생하고 있다. 이에 본 연구는 개인정보를 안전하게 활용하기 위하여 캐나다의 Ann Cavoukian[1]이 제시한 개인정보보호 중심 설계(Privacy by Design, 이하PbD) 원칙을 기반으로 가명정보 생명주기에 적용할 수 있는 새로운 PbD원칙을 제안하였다. 또한, 제안한 방법에 대하여 개인정보보호 관련 전문가 30명을 대상으로 설문조사를 통하여 제안 방법의 유의미함을 확인할 수 있었다.

A study on Data Context-Based Risk Measurement Method for Pseudonymized Information Processing

  • Kim, Dong-Hyun
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권6호
    • /
    • pp.53-63
    • /
    • 2022
  • 최근 코로나19 팬데믹으로 인한 디지털 트랜스 포메이션이 가속화되면서 개개인의 삶의 질을 향상시키기 위한 데이터가 대량으로 활용되고 있으며 데이터 중 가장 가치 있는 개인정보를 활용하기 위한 보다 강화된 비식별 처리 절차가 요구되고 있다. 국내에서도 법률 개정과 가이드라인을 통해 비식별 조치를 위한 절차를 제시하고 있지만 모호한 처리 기준과 주관적인 위험도 측정 방식으로 인해 현업에서는 비식별정보의 처리 수준을 측정할 수 있는 방법론이 부재한 상황이다. 본 논문은 국내외에서 제시하고 있는 비식별 조치 관련 제도 및 지침 등에 대한 현황을 비교분석하여 보완점을 도출하고 이를 해결하기 위해 가명정보 처리 중심의 데이터 상황 기반 위험도 측정 방법을 제안하고 타당성을 검증하고자 한다. 델파이 조사 및 표적집단면접(FGI)을 통한 검증 결과 제안한 방법론에 대한 필요성과 지표들에 대한 타당성이 높은 것을 확인하였으며, 실무에서 이를 활용할 경우 가명정보의 위험성을 측정하는데 많은 도움이 될 것으로 사료된다. 또한 제안하는 방법론은 가명정보의 위험성을 계량적인 체크리스트 방식으로 측정할 수 있는 유일한 방법론이란 점에서 의의가 있다.

헬스케어 분야에서의 빅데이터 활용 활성화 방안 (Activation of Health Care Big Data)

  • 문자화
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.483-486
    • /
    • 2021
  • 데이터의 폭발적인 증가와 함께 데이터를 통한 새로운 가치와 인사이트 도출에 주력하는 '빅데이터 시대'가 도래했다. 데이터 분석 기술의 발전에 따라 진단 및 치료 및 예방 분야에서 데이터 분석 및 활용의 중요성이 확대되고 있으며, 헬스케어 분야에서는 빅 데이터 활용이 부각되고 있다. 또한 2020년 1월 데이터 3법(개인정보 보호법, 정보 통신망법, 신용정보법)이 통과되면서 가명 정보를 통한 다양한 빅데이터 활용이 가능해졌다. 그러나 다양한 정책과 규제, 일관되지 않은 데이터 품질, 전문 인력 부재 등으로 인해 헬스케어 분야의 빅데이터 활용은 여전히 어려움을 겪고 있다. 본 연구에서는 헬스케어 분야의 빅데이터 활용 현황을 살펴보고 헬스케어 빅데이터 활용 활성화를 위한 해결과제, 해외사례, 방안 및 기대 효과를 분석한다.

  • PDF

개인정보 문서 노출과 가명정보 조합을 통한 개인정보 관련 피해 위험성 연구 (A Study on the Risk of Personal Information-related Damage through the Exposure of Personal Information Documents and the Combination of pseudonym Information)

  • 김민주;김영은;이준민;이창현;하정희;정재완;강대명;김영철;허원석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.207-210
    • /
    • 2020
  • 대부분의 공공기관과 기업에서 개인정보가 포함된 문서를 마스킹 처리하여 온라인상에 게재하고 있다. 이 때, 여러 검색 엔진에서 특정 키워드를 통한 검색 결과를 통해 개인정보가 포함된 문서들이 대량으로 노출되고 있으며 마스킹 처리가 된 정보라 하더라도 2개 이상의 부가 정보들을 조합해서 개인을 특정할 수 있는 문제가 발생할 수 있다. 이를 통해 얻은 개인정보와 개인을 특정할 수 있는 정보는 다양한 범죄 피해를 발생시킬 우려가 있다. 따라서 본 논문은 검색 엔진과 온라인상에서 노출되고 있는 개인정보가 포함된 문서들을 탐지한다. 그 후 발견된 문서들의 통계와 조사를 통해 온라인상에 노출 중인 개인정보와 가명정보 등이 초래하는 피해의 심각성을 재고하고, 대안을 제시하고자 한다.

국방 분야 인공지능 기술 접목에 따른 교육훈련 데이터 가명처리 방법론에 관한 연구 (A Study on the Data Pseudonymization Methodology for Defense Training Data as Artificial Intelligence Technology is applied to the Defense Field)

  • 조현석;강수진;조동래;신영섭
    • 한국국방기술학회 논문지
    • /
    • 제5권3호
    • /
    • pp.1-7
    • /
    • 2023
  • 최근 국방 분야에서는 인공지능 기술을 접목하기 위해 데이터센터를 구축하여 데이터를 모으려 한다. 무기체계 훈련 데이터는 인공지능 모델의 입력 데이터로 사용되어 훈련 성과를 극대화하고 군 전략을 발전시킬 수 있는 양질의 데이터로 사용될 수 있다. 하지만 훈련 데이터에는 그 장비를 운용했던 인원의 이름과 군번 등의 개인적인 정보와 무기체계의 특징을 알 수 있는 훈련 기록들을 담고 있다. 이런 데이터가 적군에게 넘어간다면 무기체계의 제원 및 성능뿐만 아니라 운용자별 숙련도도 노출될 수 있다. 본 논문에서는 교육훈련 데이터 보안을 위해 가명처리 방법론을 제안하고 관련 법령의 개정 방향도 제언한다.

  • PDF

가오별업(嘉梧別業)의 복원 설계를 위한 공간구성 및 정원 특성에 관한 연구 (A Study on the Space Formation and Garden Characteristics of Garden Remains, Gao-Byeoleop for Restoration Design)

  • 노재현;김순기
    • 한국전통조경학회지
    • /
    • 제36권3호
    • /
    • pp.58-74
    • /
    • 2018
  • 본 연구는 조선 말기 대표적 정치인이며 경세가, 그리고 다인이었던 귤산 이유원의 은거 유적인 남양주 천마산 기슭에 위치한 가오별업의 공간구성과 정원 특성을 고구함으로서 향유 별서원림 복원의 기초자료를 제시하고자 한 것이다. 문헌고찰과 시문 분석 그리고 현장조사와 주민인터뷰를 결과를 종합해 얻은 가오별업의 정원 모습은 다음과 같다. 종남산을 상징하는 '귤산'이라 자호한 이유원은 왕유의 망천별업과 서계 박세당의 은거 및 별서 경영을 동경하고 이를 스스로 실현하기 위해 선영이 있는 양주 가오곡에 별업을 조성하였다. 천마산 아래 가오곡을 중심으로 조성한 가오별업은 크게 내원과 외원으로 구성되며 별업공간의 영역은 '가오복지' 바위글씨 표식으로부터 시작된다. 가오별업의 내원은 사시향관, 오백간정, 임하려, 퇴사담 등의 건물과 행랑채 주변의 채원과 후원의 과원을 주요 정원구성요소로 하였으며 내원으로부터 약 850m 떨어진 상부에 조성된 영귀정은 별업 속에 또 다른 별서로서의 이중적 공간구성을 보인다. 가오별업의 내원은 장서각이자 고동서화의 보관소로서 사랑채 역할을 한 사시향관과 익랑 형태로 연결된 작은 사랑채 오백간정이 있었으며 주변에는 유상곡수거가 시설되었다. 또한 서재이자 벽려원(??園)이라 편액한 임하려는 별업 가장 높은 곳에 입지한 서옥이자다실이었다. 방지원도형의 연당 퇴사담에 도입된 태호석 이외에도 가오별업에는 여러 기의 태호석이 도입되었으며 내원에는 다양하고 희귀한 정원 식물들이 식재되었는데 이는 이 시기 원예취미 사조 및 이유원의 재력과 고동서화 수집과도 무관하지 않다. 한편 별업에서 만회암으로 이르는 가오천계곡에 세운 영귀정 일원은 이유원 시기 이후 옥산 또는 우암이란 호를 가졌던 또 다른 인사가 향유했던 명소 '우암폭'이었던 곳으로 보인다. 이유원은 우암폭을 제삼폭으로 규정하고 '귤산'이라 새김으로서 이곳이 자신의 별업 영역임을 알렸으며 이곳에 영귀정을 세우고 주변에는 다수의 복사나무를 심어 도화경을 재현하였다. 영귀정 상부에는 만회정에 이르는 교량 앞에 새겨진 벽파동천 바위글씨는 가오복지 속에 형성된 또 다른 선계로 가름된다. 이유원은 그가 중창에 큰 역할을 한 사찰 만회암 후면 계곡의 거대한 바위에는 제일산이라 바위글씨를 새겨 이곳이 가오별업 외원의 종국임을 알렸다. 본 연구는 문헌연구와 현장연구에 의해 가오곡 일대의 별업 흔적을 추정한 것으로 현재까지 확인된 현장 유적에 의해 추정된 결과이다. 제일산과 제삼폭 사이의 제2의 경물이나 바위글씨를 확인을 위한 노력이 수반되어야 할 것이다. 또한 향후 시굴조사 등을 통해 가오별업의 정확한 배치특성이 밝혀지기를 기대한다. 이를 위해서는 특히 가오별업 복원을 위한 남양주시의 관심과 역할이 있어야 할 것이다.