• Title/Summary/Keyword: 비밀

Search Result 1,739, Processing Time 0.03 seconds

영업비밀 원본 증명 서비스 개시

  • 한국특허정보원
    • Patent21
    • /
    • s.92
    • /
    • pp.26-27
    • /
    • 2010
  • 기업의 존폐를 결정지을 수 있는 중요한 영업비밀은 상당한 노력으로 비밀유지 활동(비밀관리성 요건 충족)이 전제되어야 보호받을 수 있다. 영업비밀의 법적 보호요건은 비공지성, 경제성 유용성, 비밀 관리성이다. 특히 산업현장에서 비밀 관리성의 요건을 충족하기에는 많은 어려움과 비용이 소요된다. 더욱이 비밀 유지의 특성상 영업비밀의 존재와 보유시점을 공신력 있게 입증하기에는 쉽지 않은 일이다. 특허청과 한국특허정보원이 함께 시작한 "영업비밀 원본 증명 서비스(www.tradesecret.or.kr)"는 영업비밀의 비밀 관리성의 요건 충족과 보유 시점의 입증에 많은 도움을 줄 수 있다.

  • PDF

A Study on the System of Confidential Record Management of the USA (미국의 비밀기록관리제도에 관한 연구 -대통령의 행정명령(EO)을 중심으로-)

  • Kim, Geun Tae
    • The Korean Journal of Archival Studies
    • /
    • no.59
    • /
    • pp.159-206
    • /
    • 2019
  • This study aims to analyze the details of the executive order of the president of the United States, which have been developed in the country's administrative system to institutionalize the guarantee of the people's right to know the classified records, as well as to protecting national secrets. This study also aims to present any implications for the development of the classified record management system of Korea. To this end, the previously issued EO concerning the classified records management were reviewed in terms of its classification, safeguard, and declassification. The analysis results showed that the EO by the president established and prescribed the special access program for national secrets, the system to exempt and suspend the automatic declassification, and the sanctions for protecting national secrets. The EO also established and prescribed the appointment system for the person with the authority to classify record, automatic declassification program, and Mandatory declassification review system, as well as the procedures for historical researcher and certain former government personal to access the classified records with the purpose of guaranteeing people's right to know. As a result, this study identified implications for the development of Korea's classified record management system, as follows : First, it is necessary to restructure the current classified record management system, by changing the operations that is dependent on the director of the National Intelligence Service to the one that is dependent on the President. Second, it is necessary to legislate a separate special law for the classified record management system. Third, a standing supervisory body should be established for the integrated management and for the consistent and routine supervision of the classified record management. Fourth, it is necessary to establish procedures to further review the classification of classified record to correct the defects of the current classification system, which has been abused and mismanaged by the national agencies and organizations that produce classified record.

자나깨나 영업비밀 보호

  • Eom, Jae-Min
    • Venture DIGEST
    • /
    • s.105
    • /
    • pp.38-39
    • /
    • 2007
  • IT벤처기업이나 디지털 콘텐츠기업에게 있어 영업비밀은 전 재산이나 다름 없을 정도로 매우 중요하다. 그러나 기업들 중 임직원들의 퇴직 후 경쟁업체 취업제한, 비밀유지 서약 등 영업비밀에 대한 보안대책을 가지고 있는 업체는 절반에 미치지 못하는 것으로 알려져 있다. 통계에 따르면, 영업비밀의 유출을 시도하는 주된 주체는 퇴직 임직원 이 69.4%, 현직 임직원이 16.7%인 것으로 나타나고 있다. 벤처기업들은 막대한 자금과 시간을 투입해 훌륭한 기술을 개발하고서도 영업비밀을 보호할 전문지식과 경험이 부족해 영업비밀이 경쟁업체에 유출되어 소송에 휩싸이거나 경쟁력을 잃게 되기도 한다. 영업비밀 보호는 한 기업의 존망을 넘어 그야말로 국가의 성장동력에도 커다란 영향을 미칠 수 있다. 이번 호에서는 영업비밀 보호와 관련된 법률적 제반 문제에 대해 살펴보고자 한다.

  • PDF

(t,n)+1 threshold secret sharing scheme ((t,n)+1 임계 비밀 분산법)

  • Kim, Ki-Baek;Kim, Sang-Jin;Oh, Hee-Kuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1052-1055
    • /
    • 2007
  • 비밀 분산법은 암호화된 정보를 해독하는데 필요한 비밀 키를 여러 조각(share or shadow)으로 나누어서 권한이 있는 다수의 참여자에게 분산시키고 키의 복원이 필요할 때 비밀 정책에 따른 참여자들이 모여서 키를 복구하는 암호 프로토콜이다. 비밀 분산법의 특징은 비밀 키의 손실을 방지하는 차원도 있지만 그보다는 비밀 키를 가진 참여자의 권한을 분배함으로써 권한의 오남용을 방지하는 것이다. 기존의 (t,n)임계 기법에서의 비밀 분산법에서는 권한이 있는 참여자 n명 중에서 t명이 모였을 경우 비밀 키를 복원함으로써 권한의 문제를 해결했지만, 이 논문에서 제안된 기법은 비밀 키를 복원하는데 변경된 (t,n)+1 임계 기법(여기서 1은 n에 포함되지 않는 별도의 참여자)에서의 비밀 분산법을 사용함으로써 비밀 키를 복원하고 권한의 문제를 해결한다. 제안된 기법은 다수의 합의가 필요로 하는 분야에 다양하게 적용될 수 있다.

Design of a Reusable Secret Sharing Scheme in a Hierarchical Group (비밀조각의 재사용이 가능한 권한 위임 비밀분산법의 설계)

  • 양성미;박소영;이상호
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.30 no.9
    • /
    • pp.487-493
    • /
    • 2003
  • A secret sharing scheme is a cryptographic Protocol that a dealer distributes shares about a secret to many participants and authorized subsets of the participants can reconstruct the secret. Secret sharing schemes that reflect various access structure were proposed. We propose a new reusable secret sharing scheme in a hierarchical group. Participants have priority about restoration of secret from high position level of tree. And when participants who belong in high position level are absent, they can delegate restoration competence of the secret transmitting delegation ticket to child nodes that it belongs in low rank level. By participants reuse own share and take part in different secret restoration, they who belong on hierarchical group can be possible different secret restoration by each participant's single share.

Design of a Reusable Secret Sharing Scheme in a Hierarchical Group (계층구조를 갖는 그룹에서 재사용이 가능한 비밀분산법의 설계)

  • 양성미;박소영;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.544-546
    • /
    • 2002
  • 비밀분산법이란 하나의 비밀정보(secret)를 분산시켜 다수의 참가자에게 공유시키고, 필요시 허가된 참가자 부분집합만이 비밀정보를 복원할 수 있는 암호 프로토콜이다. 다양한 접근구조를 반영하는 비밀분산법이 제안되었는데 본 논문에서는 계층구조에 적용이 가능하면서 재사용이 가능한 새로운 비밀분산법을 제안한다. 즉, 참가자들은 트리 상의 상위 레벨부터 비밀정보의 복원에 대한 우선권을 갖고, 상위 레벨에 속하는 참가자들이 부재 시에는 하위 레벨에 속하는 자식 노드들에게 위임티켓(delegation ticket)을 전송하여 비밀정보의 복원 권한을 위임할 수 있고, 각 참가자가 하나의 비밀조각으로 서로 다른 비밀정보를 복원하는데 참여할 수 있도록 함으로써, 계층그룹에서 비밀조각의 재사용이 가능하도록 한다.

  • PDF

Design and Implementation of Pinpad using Secure Technology from Shoulder Surfing Attack (비밀번호 훔쳐보기로부터 안전한 기술을 내장시킨 비밀번호 입력기의 설계 및 구현)

  • Kang, Moon-Seol;Kim, Young-Il
    • The KIPS Transactions:PartD
    • /
    • v.17D no.2
    • /
    • pp.167-174
    • /
    • 2010
  • When entering the PIN(personal identification number), the greatest security threat is shoulder surfing attack. Shoulder surfing attack is watching the PIN being entered from over the shoulder to obtain the number, and it is the most common and at the same time the most powerful security threat of stealing the PIN. In this paper, a psychology based PINpad technology referred to as DAS(Dynamic Authentication System) that safeguards from shoulder surfing attack was proposed. Also, safety of the proposed DAS from shoulder surfing attack was tested and verified through intuitive viewpoint, shoulder surfing test, and theoretical analysis. Then, a PINpad with an internal DAS that was certified for its safety from shoulder surfing attack was designed and produced. Because the designed PINpad significantly decreases the chances for shoulder surfing attackers being able to steal the PIN when compared to the ordinary PINpad, it was determined to be suitable for use at ATM(automated teller machine)s operated by banks and therefore has been introduced and is being used by many financial institutions.

Advanced Password Input Method in Automated Teller Machines/Cash Dispenser (현금자동입출금기/현금지급기에서 개선된 비밀번호 입력 방법)

  • Kim, Tae-Hee;Park, Seung-Bae;Kang, Moon-Seol
    • The KIPS Transactions:PartC
    • /
    • v.18C no.2
    • /
    • pp.71-78
    • /
    • 2011
  • Financial accidents such as password exposure of credit cards or bankbooks occur often when a password is inputted to ATM/CD(Automated Teller Machines and Cash Dispenser), so particular attention is required when inputting a password. This study suggested a method to input a password safely to prevent stealing a glance at a password in case of the use of ATM/CD. The method is that users input a password when numbers are randomly displayed and disappear not to notice the password even though someone is next to or behind the users. As methods to input a password safely, the study verified safety by dividing the methods into a test of shoulder surfing, an intuitive perspective, and a theoretical analysis. In addition, the result of implementation to apply the method to ATM/CD shows that a percentage of acquiring a password from the attack of shoulder surfing is found to be lower than an existing method, so password exposure can be prevented.

New Construction of Secret Sharing Scheme (비밀분산방식의 새로운 구성법)

  • 송유진
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.4
    • /
    • pp.3-10
    • /
    • 1997
  • 본 논문은 기존 비밀분산방식의 악세스 구조를 조합디자인 이론의 관점에서 해석함으로써 새로운 비밀분산방식이 구성될 수 있음을 보인다. 종래의 비밀분산방식으로서는 다항식보간을 이용하는 방법, 사영기하를 이용하는 방법등이 알려져 있으나 본 논문에서는 OA(orthogonal Arrary), t-(v,k l)디자인, 그룹분할 가능한 GD(Group Divisible)디자인이 갖는 행렬구조로부터 비밀분산방식의 악세스 구조를 정합시킴으로써 비밀분산방식을 새롭게 구성하고 있다. 이와같이 구성된 비밀분산방식은 기존 방식의 비밀 사이즈가 소수의 멱승 q에 의존하고 있는 반면 본 방식의 경우 조합디자인 파라메터에 관계하고 있으므로 비밀 사이즈 선택의 융통성이 있고 잘 알려진 조합적 구조를 이용함으로써 실현이 용이한 특징을 갖는다.

Weighted Secret Sharing Scheme (가중치를 갖는 비밀분산법)

  • Park, So-Young;Lee, Sang-Ho;Kwon, Dae-Sung
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.29 no.4
    • /
    • pp.213-219
    • /
    • 2002
  • A secret sharing scheme is a kind of cryptographic protocol to maintain secret information by splitting it to many small pieces of shares and sharing between shareholders. In case of shareholders having different authorization to reconstruct the original secret, it is required a new secret sharing scheme to reflect any hierarchical structure between shareholders. In this paper, we propose a new weighted secret sharing scheme, that is, each shareholder has a weight according to the authorization of reconstructing the secret and an access set which is a subset of shareholders can reconstruct the secret if the sum of weights is equal or greater than a predefined threshold.