• Title/Summary/Keyword: 문서 보안시스템

Search Result 239, Processing Time 0.032 seconds

A Design of PC-DRM for Efficient and Secure Document Delivery Between Clients (효율적이고 안전한 사용자 간 문서 전달을 위한 PC-DRM 설계)

  • Kim, Nam-Uk;Lim, Hun-Jung;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.997-1000
    • /
    • 2011
  • 오늘날 전산 시스템 환경에서 보안 문제 해결을 위한 보안 메커니즘이 전 세계적으로 오랜 시간 다양하게 연구 개발되어 왔다. 하지만 이를 문서 보안에 효율적으로 활용하기 위한 기술 개발은 미흡한 실정이며 현재는 DRM 기술을 통해 문서 보안을 실현하고 있으나 효율성 및 안정성, 보안성에 있어서 여타 보안 서비스에 비해 크게 신뢰를 받지 못하고 있다. 본 논문에서는 PC 내 문서에 대한 보안 서비스를 제공하는 PC-DRM 시스템에서 사용자간 문서 전달 기능에 초점을 맞추어 효율성과 보안성을 강화하기 위한 방안을 제시하고 이를 적용하여 설계한 시스템을 소개한다. 제안 시스템은 기존 PC-DRM 의 서버 의존도를 낮춤과 동시에 사외 사용자에게 문서 전달 시에도 문서 기밀성 유지 및 우회적인 문서 내용 유출 방지가 가능하여 PC-DRM 에 대한 신뢰도 향상에 기여할 수 있을 것으로 기대한다.

Active XML 기반 '전자의료기록 시스템'의 보안성 분석

  • Kim, Il-Gon;Biswas, Debmalya
    • Review of KIISC
    • /
    • v.16 no.5
    • /
    • pp.72-83
    • /
    • 2006
  • XML기반 웹서비스의 활성화와 더불어 효율적인 데이터 호출 및 통합을 위해, XML 문서 안에 웹서비스 호출 노드를 내장할 수 있는 Active XML(AXML) 문서가 개발되었다. 본 논문에서는 기존 전송계층 보안 프로토콜 및 WS-Security의 제한점을 방지하기 위한, AXML 문서의 내장형 웹서비스 호출과 XML-Encryption 및 XML-Signature 보안 표준을 통합한 데이터 암호화 및 전자서명 방식에 대해 소개한다. 또한, '전자의료 시스템' 예제를 통해 AXML 문서를 이용한 중첩된 웹서비스 호출 및 쿼리위임 방식에 대해 소개한다. 마지막으로, 기존 보안성 정형분석 방법의 확장을 통한 AXML 시스템의 보안 취약 가능성에 대해 언급하고자 한다.

신도리코, '기업 문서 보안 실태 및 인식조사'결과

  • Korea Optical Industry Association
    • The Optical Journal
    • /
    • s.112
    • /
    • pp.74-75
    • /
    • 2007
  • 국내 기업의 30%가 사내 중요 정보가 외부로 유출된 경험이 있는 것으로 나타났다. 신도리코에서 실시한 '기업 문서 보안 실태 및 인식조사' 결과, 응답자의 30.3%가 정보 유출 경험이 있다고 답했다. 특히 이번 설문조사 결과 100명 이상의 대기업과 제조업, 금융.보험업 등에서 정보유출 경험이 더 많은 것으로 조사됐다. '사내 보안 방법'에 대해서는 각각 69%가 답한 물리적 보안과 네트워크 보안에 집중돼 있는 반면 문서 보안 시스템을 구축했다는 응답자는 20.6%에 그쳤다. 응답자의 87.7%이 문서보안을 위한 추가적인 대비책이 필요한 것으로 인식하고 있었다. 기업들은 문서 보안의 필요성은 공감을 하면서도 정작 문서 보안을 위한 충분한 대비책은 부족한 것으로 나타났다.

  • PDF

System for Extraction and Classification of Critical Objects using YOLOv8 (YOLOv8을 활용한 디지털 문서의 핵심 객체 추출 및 분류 시스템 설계)

  • Young-Rae Cho;Hong Jun Kim;Byung Hoon Park;Sooyeon Shin;Chi hoon Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.596-599
    • /
    • 2024
  • 디지털 문서의 유통과정에서 발생할 수 있는 보안상의 문제를 해결하기 위해서는 파일 복사, 이동과정에 문서의 보안 등급을 자동 검출하고 특정 문서의 유출을 방지하는 보안 솔루션이 필요하다. 따라서 본 논문에서는 이러한 보안상의 문제를 해결하기 위하여 하나의 검출 분류 시스템을 제안하고자 한다. 제안한 시스템은 디지털 문서 내용을 이용하여 핵심 정보라고 판단되는 객체를 우선 추출한 후 그 핵심 유형을 분류하는 과정을 통해서 핵심 정보를 사전에 탐지하도록 하였다. 이를 위해서 SOTA를 달성한 YOLOv8를 이용하여 디지털 문서의 핵심 객체 감지하고 또한 파인튜닝을실시한 모델을 이용하여 그 유형을 분류하도록 설계하였다. 해당 시스템 검증을 위해서 기업에서 사용하고 있는 실제 사내 문서를 데이터셋을 이용하고 그 성능평가를 실시하였다.

The Analysis of the classified document management system requirements (비밀문서관리시스템 요구사항 분석)

  • 이지영;박진섭;신영선;강성기
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.56-59
    • /
    • 2003
  • 본 논문에서는 비밀문서를 전자화하여 유통 시킬 수 있도록 하기위해 현재일반문서관리시스템을 분석하여 문서의 기안단계, 송ㆍ수신단계, 결재단계, 문서의 보관/저장 단계, 열람단계, 심사단계, 발송단계, 파기단계 까지를 포함한 전 과정에 수반되는 위험요소가 무엇인지를 파악하고, 각각의 보안 위험요소가 도출되고 나면 그에 상응하는 적절한 보안대책을 마련하는 방식으로 접근하여 비밀문서관리체제의 안전한 구축을 위한 보안 가이드라인을 제시한다.

  • PDF

A Study of checking a drain of Document and Security System on RFID tag System (RFID 태그 시스템을 활용한 문서 유출 방지 및 보안 시스템 연구)

  • Yun Seung-Bae;Ko Hyuk-Jin;Kim Ung-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.145-148
    • /
    • 2004
  • 데이터베이스접근기술은 시스템의 보안 모델로서 뿐만 아니라 DRM 기술 및 전자 도서관 서비스등과 함께 활용되어 많은 서비스를 제공하고 있다. 하지만, 시스템 내부의 데이터 보안뿐만 아니라 우리 실생활에서 축적되거나 활용되는 데이터의 보안 또한 매우 중요하다. RFID 태그를 부착한 문서의 정보를 통해 문서 유출을 탐지하고 해당 문서의 정보를 저장하고 있는 시스템의 사용자 접근권한의 변경 및 시스템 내의 보안 정책의 변경을 통해 재차 발생할 수 있는 데이터의 유출을 막도록 하여 시스템 내부의 데이터베이스의 비밀성 및 무결성을 강화할 수 있다.

  • PDF

Development of Wireless LAN Security System Protection Profile (무선 LAN 보안시스템 보호 프로파일 개발)

  • 김춘수;최희봉;최명길;장병화
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.308-310
    • /
    • 2003
  • 무선 LAN 보안시스템 보호 프로파일은 취약한 무선 LAN 통신구간에 대한 보안대책을 체계적으로 수립하여 보안기능 및 보안평가기준을 작성한 문서이다. 이 무선 LAN 보안시스템 보호 프로파일은 개발자, 사용자, 평가자 등이 편리하게 사용할 수 있다. 본 논문에서는 CC기반의 무선 LAN 보안시스템 보호 프로파일을 통하여 이동 환경용 무선 LAN에 대한 보안대책을 체계적으로 수립할 수 있음을 보이고 이러한 보안대책으로 설계된 무선 LAN 보안시스템을 객관적으로 평가할 있음을 보인다. 본 논문에서 설계한 무선 LAN 보안시스템 보호 프로파일은 EAL 2를 만족시키는 수준이다. 본 연구 결과로 개발된 보호 프로파일은 무선 LAN 보안시스템을 개발하는 개발자, CC에 기반하여 무선 LAN 보안시스템을 평가하는 평가자, 무선 LAN 보안시스템을 사용자 요구사항에 적합하게 사용하는 사용자 등에 유용한 문서로 사용될 수 있다.

  • PDF

Development of Document Security System for KSLV-I Program (KSLV-I 문서보안시스템 개발)

  • Lee, Hyo-Young;Joh, Mi-Ok;Hong, Il-Hee
    • Aerospace Engineering and Technology
    • /
    • v.7 no.1
    • /
    • pp.210-215
    • /
    • 2008
  • Most of technology information obtained from KSLV-I program have been managed by Program Life-Cycle Management System(PLMS). As involving technologies in the program require high level of confidentiality as those may be dealt with entities in international cooperation, the enforcement of strict security policy is inevitable. Therefore, a document security system has been developed to enhance protection in document management. This paper describes the overview and development status of the security system, integrated with PLMS, which aims at preventing illegal access and inadvertant leakage of the technology information.

  • PDF

Optical Character Recognition based Security Document Image File Management System (광학문자인식 기반 보안문서 이미지 파일 관리 시스템)

  • Jeong, Pil-Seong;Cho, Yang-Hyun
    • Journal of the Korea Convergence Society
    • /
    • v.10 no.3
    • /
    • pp.7-14
    • /
    • 2019
  • With the development of information and communication technology, we have been able to access and manage documents containing corporate information anytime and anywhere using smart devices. As the work environment changes to smart work, the scope of information distribution is expanded, and more efforts are needed to manage security. This paper proposes a file sharing system that enables users who have smart devices to manage and share files through mutual cooperation. Proposed file sharing system, the user can add a partner to share files with each other when uploading files kept by spliting the part of the file and the other uses an algorithm to store on the server. After converting the file to be uploaded to base64, it splits it into encrypted files among users, and then transmits it to the server when it wants to share. It is easy to manage and control files using dedicated application to view files and has high security. Using the system developed with proposed algorithm, it is possible to build a system with high efficiency even for SMEs(small and medium-sized enterprises) that can not pay much money for security.

Study on Detection Technique of Privacy Distribution Route based on Interconnection of Security Documents and Transaction ID (보안문서와 트랜잭션ID 연계기반 개인정보유통경로 탐지기법 연구)

  • Shin, Jae-ho;Kim, In-seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.6
    • /
    • pp.1435-1447
    • /
    • 2015
  • Finance Companies are operating a security solution such as E-DRM(Enterprise-Digital Right Management), Personal information search, DLP(Data Loss Prevention), Security of printed paper, Internet network separation system, Privacy monitoring system for privacy leakage prevention by insiders. However, privacy leakages are occurring continuously and it is difficult to the association analysis about relating to the company's internal and external distribution of private document. Because log system operated in the separate and independent security solutions. This paper propose a systematic chains that can correlatively analyze business systems and log among heterogeneous security solutions organically and consistently based on security documents. Also, we suggest methods of efficient detection for Life-Cycle management plan about security documents that are created in the personal computer or by individual through the business system and distribution channel tracking about security documents contained privacy.