• Title/Summary/Keyword: 전자보호

Search Result 2,837, Processing Time 0.033 seconds

위기극복을 위한 기업의 현실적 전자상거래 활용전략

  • 김성희
    • Proceedings of the CALSEC Conference
    • /
    • 1998.10a
    • /
    • pp.17-25
    • /
    • 1998
  • $\square$ 경쟁 원리에 따른 민간주도 추진 및 최소한의 정부 규제 (환경조성/수요창출 등) $\square$ 전자거래의 안전성, 신뢰성 확보 및 이용자의 권익 보호 (과세원칙/전자지급제도/전자서명, 인증, 암호화/지적소유권보호/소비자보호, 개인정보보호, 분쟁조정) $\square$ 글로벌화의 환경변화에 능동적으로 대응하는 유연한 법제도의 수립 및 시행 (과세 원칙 /전자지급제도) $\square$ 전자거래 기반에 대한 자유로운 현실적 접근. 활용 및 신뢰성ㆍ저렴화 선결 (전자거래기술개발 및 표준화) $\square$ 전자거래 관련 국제협력의 촉진 $\square$ 준비된 소비자 대응 및 네트워크 수요자를 대비한 1:1 마케팅 환경 조성 (집단적 의사대변) $\square$ 기술적 규제를 대비한 개도국 입장의 지속적인 요소기술 연구활동 촉진 및 EC 인프라 구축 $\square$ EC관련 규제체제와 기존 상거래와의 충돌 가능성 제거 및 흡수 (현실/규제의 융합) $\square$ EC 인프라 공동운영 및 거래의 수평적 협동 지원(중략)

  • PDF

Design of the Copyright Protection Using the Certification information of the EPub e-Book System (전자책 ePub의 인증정보를 이용한 저작권 보호 시스템 설계)

  • Jang, Seung-Ju;Kim, Sung-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.412-415
    • /
    • 2014
  • 본 논문은 전자책 제작 Sigil 환경과 C 프로그램 환경을 이용하여 전자책 ePub과 서버, 클라이언트 통신을 통해 인증정보를 사용한 전자책의 저작권 보호 시스템을 설계한다. 서버와 클라이언트 통신을 통해 전자책의 인증정보를 이용하여 사용 권한 유무를 판별한다. 나날이 불법적인 방법으로 전자책을 구입하는 경우 저작권의 보호를 받지 못해 큰 피해를 입는 사람들이 많다. 본 논문은 전자책 ePub의 인증정보를 이용한 저작권 보호 프로그램을 개발하여 전자책의 인증정보가 조건에 만족한다면 전자책을 열람하고, 조건에 만족하지 않는다면 프로그램을 종료함으로서 악의적인 사용자가 전자책의 접근을 할 수 없도록 한다.

전자적 제어시스템 침해 위협에 따른 법적 대응방안

  • Lim, Jong-In;Jang, Gye-Hyun
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.52-65
    • /
    • 2010
  • 최근 기존 폐쇄적 제어시스템 환경에서 네트워크를 통해 연결되는 개방형 제어시스템으로 변화하는 등 전자적 제어시스템의 정보통신기술에 대한 의존도가 더욱 심화되고 있다. 전자적 제어시스템은 효율성을 높이고 사회 전반의 편의성을 증진시켰으나, 정보통신기술의 취약성이 전이됨에 따라 안전하게 보호되어야할 제어시스템은 위협에 노출되고 있는 것이 현재 상황이다. 전자적 제어시스템 침해사고 발생 시 제어시스템의 특성 상 많은 피해 및 사회적 혼란을 초래할 수 있기 때문에, 국가 차원에서 법률적인 보호조치가 필요하다. 국내에서는 2001년 "정보통신기반 보호법"이 시행되어 국가정보통신기반시설에 대한 보호 및 사고 대응을 규정하고 있다. 본 논문에서는 실제 발생한 제어시스템 침해사고를 분석을 통해 전자적 제어시스템의 위협요인 및 이에 따른 대응방안을 모색한다. 또한 제어시스템 위협에 가장 선도적으로 대응하고 있는 미국의 법제 분석을 통해 전자적 제어시스템 침해 위협에 따른 법적 대응방안에 대하여 연구하고자 한다.

Mobile Digital Identity Wallet (모바일 전자 ID 지갑 시스템)

  • Soo-Hyung Kim;Seung-Hyun Kim;Deok-Jin Kim;Kawn-Soo Jung;Seung-Hun Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1489-1492
    • /
    • 2008
  • 전자 ID 지갑은 일상생활에서 사용하는 지갑처럼 인터넷 상에서 사용되는 사이버 지갑으로, 사용자의 개인정보(주소, 전화번호 등), 인증정보, 지불정보 등과 같은 사용자의 Identity 정보를 보관하고 있다가 필요한 시점에 저장된 정보를 사용자의 통제 하에 자유롭게 이용할 수 있는 서비스 시스템이다. 모바일 전자 ID 지갑 시스템은 전자 ID 지갑 시스템의 구성 요소 중 하나로 개인의 모바일 단말장치에서 운영될 수 있는 소프트웨어로 구현되었으며, 사용자 인터페이스가 빈약한 모바일 단말장치에서도 사용자의 불편 없이 모바일 인터넷을 보다 안전하게 이용할 수 있는 방법들을 제공한다. 논문에서는 안전하고 신뢰할 수 있는 인터넷 환경 구축을 위해 개발된 기술들 중 하나인 모바일 전자 ID 지갑 시스템을 소개하고자 한다.

디렉토리 서비스에 관한 고찰 -제 2 부 : 분산된 환경에서의 DSA의 동작과 디렉토리 프로토콜- (X.518과 X.519)

  • 정윤정;김준태;오수현;정병천;원동호
    • Review of KIISC
    • /
    • v.8 no.1
    • /
    • pp.59-76
    • /
    • 1998
  • 정보통신기술의 발달과 인터넷의 이용확대로 물리적인 현실세계에서 이루어지는 것들이 가상현실로 옮겨져 가고 있다. 전자 상거래도 이에 빠른 속도로 발전하고 있고, 선진국에서는 이미 국가적 차원에서 추진 중이다. 우리나라에서도 정보통신부가 전자상거래를 위한 기술과 더불어 법/제도 개선을 추진중이다. 전자상거래의 정보보호를 위하여 필수적인 요소는 전자서명을 위한 전자인증제도이다. 전자서명을 위해서 공개키 기반구조기술이 요구된다. 이러한 공개키 기반구조는 디렉토리 서비스를 통해 이루어진다.

  • PDF

The prevent ion of extracting E-mai1 address for personal informal ion protection (개인정보보호를 위한 전자메일 주소 추출 방지 기법)

  • 김한섭;배수정;연현정;황윤철;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.451-453
    • /
    • 2002
  • 정보화 시대를 맞이하여 정보 인프라의 확충과 이를 기반으로 한 다양한 비즈니스 모델이 출현하면서, 인터넷 비지니스는 우리 산업의 중심으로 확산되고 있다. 이에 따라 개인과 개인, 기업과 기업, 기업과 개인간에 새로운 커뮤니케이션 수단으로 부상한 전자메일은 이제 우리 사회를 윤택하게 만드는 필수도구로 자리잡았다. 더군다나 전자메일은 그 파급효과나 비용절감의 측면에서 수많은 인터넷기업의 마케팅 수단으로써 범용적으로 활용되고 있다. 그러나 최근들어 불법 스팸메일과 유해성 메일이 급증하면서 전자메일 환경이 급속도로 악화되고 있어 그 위험수위가 극에 달해 있다. 이러한 불법 스팸메일은 전자메일 마케팅에 대한 신뢰도를 하락시켜 기업 활동을 위축시키고 있으며 유해성 메일에 무방비로 노출되어 있는 청소년 보호와 인터넷상의 개인정보보호 차원에서도 반드시 척결되어야할 “공공의 적”이라는 인식이 확산되고 있다. 하지만 최근 인터넷상의 공개된 전자메일 주소를 수집, 가공하여 스팸메일을 대량으로 발송할 수 있는 자동화된 프로그램의 개발로 인하여 스팸메일을 더욱 증가하고 있는 추세이다. 이 논문에서는 이러한 문제정점을 인식하고 자동화되어있는 전자메일 추출 프로그램으로부터 전자메일 주소를 보호할 수 있는 방안을 제시한다.

  • PDF

디지털 서명 인증관리센터의 인증서버 구현

  • 송영부
    • Proceedings of the CALSEC Conference
    • /
    • 1999.11a
    • /
    • pp.226-231
    • /
    • 1999
  • ■ 디지털 콘텐츠(Digital Contents)란\ulcorner -컴퓨터상에서 Digital(0 또는 1)로 존재 하는 무형 의 데이터(예, 멀티미디어, 영상, MP3, S/W) ■ 디지털 콘텐츠 보호의 필요성 -불법복제 파일의 유통방지 -디지털 저작권 보호, 지적재산권 보호 -사용자 인증, 기밀성, 무결성 ■ 암호학적 방법 -공개키기반구조(PKI), 인증구조(X.509) -전자서명기법 (중략)

  • PDF

전자정부와 프라이버시

  • 이경호;김소정;임종인
    • Review of KIISC
    • /
    • v.13 no.3
    • /
    • pp.23-30
    • /
    • 2003
  • 정보화가 성숙됨에 따라 정보보호의 중요성도 비례하여 커지고 있다. 지난 국민의 정부에서 시작된 전자정부사업은 우리나라의 앞선 정보인프라를 활용하기 위하여 야심차게 추진되었지만 과정의 비 조직성, 보안 특히 프라이버시문제에 대한 몰이해로 인해 여러 가지 문제를 야기하고 있다. 본 논문에서는 전자정부사업 추진 시 반드시 고려해야할 프라이버시 영향 평가(PIA) 문제를 소개하고자 한다.

3GPP 5G 보안 구조의 특징 및 주요 개선사항

  • Park, Jong-Geun;Kim, Jong-Hyun;Moon, Daesung;Kim, Ikkyun
    • Review of KIISC
    • /
    • v.29 no.5
    • /
    • pp.21-30
    • /
    • 2019
  • 우리나라는 세계 최초로 초고속 초연결 초저지연의 5G 이동통신 상용화에 성공하였다. 비록 아직은 4G LTE 코어망과 연계하여 5G 서비스를 제공하고 있지만, 향후 5G 코어망이 구축된 이후에는 완전한 5G 네트워크를 통해 5G 융합서비스가 본격화될 전망이다. 그러나, 우리 실생활과 밀접한 새로운 미래 혁신 서비스에 대한 기대와 열망 때문에 5G 네트워크 환경이 갖고 있는 잠재적 보안위협이나 취약점을 간과해서는 안된다. 보다 고도화되고 지능화되는 사이버 공격에 대응하기 위해 위협 대응전략 또한 고도화되어야 한다. 본 논문에서는 5G 보안 기술을 이해하기 위해 3GPP의 5G 보안 기술규격인 TS 33.501을 바탕으로 5G 보안의 근간을 이루는 구조적 특징과 4G 대비 주요 개선사항을 중심으로 소개한다.

An analysis on the security of the 3GPP MAC algorithm (3GPP MAC 알고리즘 안전성 분석)

  • 홍도원;신상욱;강주성;이옥연
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.2
    • /
    • pp.59-65
    • /
    • 2001
  • 3GPP proposed a variant CBC-MAC based on the block cipher KASUMI to provide the data integrity over a radio access link. We have studied deeply the Knudsen and Mitchell\`s attack. In this paper we proposed a definite performing algorithm of the Knudsen and Mitchell\`s alack and compute the success probability and complexity of that algorithm. Moreover We also analyze a security of 3GPP-MAC comparing with the original CBC-MAC.