• Title/Summary/Keyword: 전자문서 보호

Search Result 117, Processing Time 0.028 seconds

Analysis of Secure EDI System Architecture and Sevice Environment (EDI 정보보호 시스템의 구조 및 서비스 환경 분석)

  • 이정현;윤이중;이대기;김대호
    • Review of KIISC
    • /
    • v.7 no.3
    • /
    • pp.99-121
    • /
    • 1997
  • 매년 급증하고 있는 통신망을 이용한 EDI 서비스에서 정보보호 서비스의 제공은 필수적인 요소임에는 틀림없다. 이러한 전자문서를 통한 상거래시에 필수적인 정보보호 서비스를 제공하는 EDI 시스템을 SEDI(Secure EDI) 시스템이라 하며, 본 논문에서는 이 SEDI 시스템에서 제공하는 정보보호 서비스를 개발하고자 할 때 사용되는 프로토콜의 구조와 해당 포트 및 관련 오퍼레이션들과 이들 모듈들의 구성, 각 서비스 모듈들의 연관관계들을 분석하였다.

  • PDF

Digital Watermarking for Document Image (문서 이미지를 위한 디지털 워터마킹)

  • Li, De;Choi, Jonguk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.464-466
    • /
    • 2003
  • 전자정부, 전자상거래의 활성화로 디지털 문서가 빠른 속도로 유통되고 있기에 이에 대한 효과적인 보호대척이 필요한 실정이다. 본 논문에서는 Window Pattern을 이용하여 문서 이미지에 저작권 정보를 삽입하는 방안을 제안한다. 삽입대상 Window Patte을 결정하고 이러한 Pattern으로 원본 영상을 Scan하면서 픽셀 값에 변화를 주게 된다. 이렇게 되어 하나의 Pattern에 1 bit의 정보의 삽입이 가능하게 되고 추출 시 원본은 필요로 하지 않으며 실용성이 높고 적용분야도 넓다.

  • PDF

A Text Copyright Protection Model based on the DOI (DOI에 기반한 텍스트 저작권 보호 모델)

  • 최순희;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.04a
    • /
    • pp.60-64
    • /
    • 2000
  • 인터넷상에서 출판사들의 디지털 저작물 전자상거래를 위하여 개발된 DOI는 디지털 정보의 유일한 식별자로써, 저작권 처리와 웹상에서 정보를 자동으로 신뢰성있게 찾아주는 기술이다. 본 논문에서는 DOI에 기반한 텍스트문서의 저작권 보호 방안을 제안한다. 제안된 기법은 인터넷상에서 불법 복사에 같은 행위로부터 전자출판츨 안전하게 이용할 수 있는 방안이다.

  • PDF

ISO/IEC JTC1/SC27의 전자서명 표준

  • 이필중;박동진
    • Review of KIISC
    • /
    • v.14 no.2
    • /
    • pp.12-22
    • /
    • 2004
  • 본 고에서는 ISO/IEC JTC1/SC27에서 만들어졌거나 진행 중인 전자서명 표준에 대해서 살펴본다. 해당되는 표준은 9796의 part 2, 3과 14888의 part 1, 2, 3과 15946의 part 2, 4이다. 각 문서들이 다루고 있는 내용과 개정 방향을 살펴보고, 각각의 알고리즘들을 간단히 설명한다.

System Design for the Safe store and Issue Service Assurance of the E-Document (전자문서의 안전한 보관 및 발급 서비스 확보를 위한 시스템 설계)

  • Sung, Kyung-Sang;Kim, Jung-Jae;Oh, Hae-Seok
    • Journal of the Korea Society of Computer and Information
    • /
    • v.13 no.6
    • /
    • pp.173-180
    • /
    • 2008
  • Certified e-Document Authority keep it with protection legal as a system a guarantee and identifies originality of an e-Record, It presume to be authenticity e-Records and contents of an e-Record prove what was not changed. But, e-Records has high medium degree of dependence and loss danger of information has very high problems. In addition, Because correction(attachment and deletion) and a revision of information are easy, a problem for integrity and the originality of an e-Record is caused. Existing system show the following inefficient. For the originality guarantee, an existing e-Documents encryption method accomplishes a encrypted process of a whole document with a symmetric key, if the information revised midway, the whole documents content must accomplish re-scanning and re-encryption process again. To get over such inefficient, this paper maximize efficiency which occurred at the time of partial information revision request by encryption and managing using the link information based on the linkage characteristics of the each page on the registered requested e-Documents, It was able to increase security configuration by minimizing problems on an information exposure through increasing complicated of the key management.

  • PDF

Study on History Tracking Technique of the Document File through RSID Analysis in MS Word (MS 워드의 RSID 분석을 통한 문서파일 이력 추적 기법 연구)

  • Joun, Jihun;Han, Jaehyeok;Jung, Doowon;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.6
    • /
    • pp.1439-1448
    • /
    • 2018
  • Many electronic document files, including Microsoft Office Word (MS Word), have become a major issue in various legal disputes such as privacy, contract forgery, and trade secret leakage. The internal metadata of OOXML (Office Open XML) format, which is used since MS Word 2007, stores the unique Revision Identifier (RSID). The RSID is a distinct value assigned to a corresponding word, sentence, or paragraph that has been created/modified/deleted after a document is saved. Also, document history, such as addition/correction/deletion of contents or the order of creation, can be tracked using the RSID. In this paper, we propose a methodology to investigate discrimination between the original document and copy as well as possible document file leakage by utilizing the changes of the RSID according to the user's behavior.

Study on Development of Technology Standards for Batch Conversion of CI between Private and Personal Identity Proofing Organizations for Safe Mobile Electronic Notification Service (모바일전자고지서비스를 위한 민간기관과 공인전자문서중계사업자 간 연계정보 활용방안에 관련 연구)

  • JongBae Kim
    • The Journal of the Convergence on Culture Technology
    • /
    • v.9 no.2
    • /
    • pp.483-491
    • /
    • 2023
  • Due to the spread of mobile devices, the use of mobile electronic notification services is increasing. For the mobile electronic notification service, the connecting information is required to identify the owner of the mobile device and the recipient of the notification. The connecting information is an online resident registration number, and safe management is essential. Therefore, in this paper, the processing flow, interconnecting standard, and management plan are proposed when a mobile electronic notification requesting agency requests the identity verification agency to convert the resident registration number of the recipient of the electronic notification to connecting information. In the proposed method, it is suggested that a safe mobile electronic notification service is possible by defining the process of collective conversion of connecting information between private organizations and personal identity proofing agency, information transmission and reception methods, and interworking standards.

5G 보안에서의 허위 기지국 대응에 대한 주요 이슈 분석

  • Park, Hun-Yong;Park, Jong-Geun;Kim, Bo-Nam;Yu, Il-Seon
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.23-30
    • /
    • 2020
  • 2G에서부터 5G 이동 통신 시대까지 허위 기지국 공격의 위협은 이어져 왔다. 허위 기지국은 정상 기지국으로 위장하여 사용자의 정보를 수집하거나 서비스 거부 공격 등을 수행하는 기지국을 말한다. 바로 이전 세대인 LTE에서는 가짜 재난 문자, 멀웨어 전파, Device Bidding Down 공격 등의 사례가 발표 또는 보고되었다. 5G에서도 LTE의 공격 사례와 같은 공격들이 발생할 수 있어 이에 대한 보안 대책이 연구될 필요가 있다. 현재 3GPP TR 33.809 문서에서 5G에서의 허위 기지국 관련 주요 이슈와 솔루션들이 논의되고 있다. 본 논문에서는 TR 33.809 문서를 바탕으로 5G의 보안을 위한 허위 기지국 대응에 대한 주요 이슈들을 중심으로 분석한다.

A Design and Implementation of EDI Security System (EDI정보보호 시스템 설계 및 구현)

  • 윤이중;이정현;이대기;김대호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.439-459
    • /
    • 1997
  • 본 논문에서는 전자 문서 교환 시스템인 EDI에서의 정보보호 서비스를 제공하는 EDI 정보보호 시스템의 개발 기술에 대하여 언급한다. 이 시스템은 주로 ITU-TX.400 MHS 통신 프로토콜에 기반을 둔 X.435 EDI 정보보호 서비스를 제공함에 그 목적을 두고 있다. 본 논문에서는 정보보호 서비스 처리 시 발생하는 중복되는 작업을 최소화하고 사용 알고리즘을 언제든지 교체 또는 변경할 수 있는 시스템 구조와 기존 EDI시스템의 최소변경만으로 정보보호 시스템 구축이 가능토록 하는 이식성을 극대화하는 정보보호 시스템 모델과 관리 방안을 제시하였다.

  • PDF