• Title/Summary/Keyword: 키 정책

Search Result 201, Processing Time 0.038 seconds

멀티미디어의 2대요소-디지털화와 네트워킹

  • BinYa, Bo-Su
    • 정보화사회
    • /
    • s.89
    • /
    • pp.22-28
    • /
    • 1995
  • 우리협회는 지난 3월 20일 전경련회관에서 국내외 멀티미디어 정책을 전망키 위해 "'95 한.일 멀티미디어 세미나"를 개최했다. 삼성전자와 공동으로 개최한 이번 세미나에서 일본 빈야보수교수는 주제발표문 "멀티미디어의 2대요소-디지털화와 네트워킹"을 통해 미국, 일본등 선진국의 멀티미디어 현황 및 정책을 폭넓게 조망했다.

  • PDF

집중탐구 - 도축장 전기요금 할인 특례 확대 및 연장 적용 국회 정책토론회

  • 한국오리협회
    • Monthly Duck's Village
    • /
    • s.245
    • /
    • pp.22-25
    • /
    • 2023
  • 2014년 여야정협의체는 한·호주, 한·캐나다 자유무역협정(FTA)에 의한 축산농가 피해 대책으로 10년간(2015.1.1~2024.12.31) 도축장 전기요금의 20%를 감면키로 했다. 감면된 전기요금은 오리농가에 환급하고 있다. 도축장 전기요금 20% 할인특례조치가 내년 말 종료를 앞둔 가운데 정부, 국회, 생산자단체 등 관계자 200여 명이 한자리에 모여 제도 유지를 논의하는 정책토론회를 가졌다.

  • PDF

Security Architecture for OSGi Service Platform Environment (OSGi 서비스 플랫폼 환경을 위한 보안 아키텍처)

  • 박대하;김영갑;문창주;백두권
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.10 no.3
    • /
    • pp.259-272
    • /
    • 2004
  • This paper suggests a new security architecture for facilitating secure OSGi service platform environment. The security architecture includes 1) user authentication mechanism, 2) bundle authentication mechanism, 3) key sharing mechanism, and 4) authorization mechanism. The user authentication mechanism supplies SSO(single sign-on) functions which are useful for safe and easy user authentications. The bundle authentication mechanism utilizes both PKI-based and MAC-based digital signatures for efficiently authenticating service bundles. The key sharing mechanism, which is performed during bootstrapping phase of a service gateway, supplies a safe way for sharing secret keys that are required for authentication mechanisms. Finally, the authorization mechanism suggests distributed authorization among service providers and an operator by establishing their own security policies. The main contributions of the parer are twofold. First, we examine several security requirements of current OSGi specification when its security functions can be applied in real OSGi environments. Second, we describe the ways to resolve the problems by means of designing and implementing concrete security mechanisms.

A study on QR code-based backup methods to strengthen the security of Cold wallet Purse (콜드월렛 지갑 보안 강화를 위한 QR코드 기반 백업 방안에 대한 연구)

  • Byoung Hoon Choi;JinYong Lee;Nam Hyun Koh;Sam Hyun Chun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.23 no.6
    • /
    • pp.21-26
    • /
    • 2023
  • Recently, cryptocurrencies such as Ethereum and Bitcoin, which are called digital assets, Cryptocurrency has completely different characteristics from real assets and must be handled carefully and safely. But The disadvantage of digital assets is that anyone who knows the private key of the wallet can easily steal the digital assets. If the seed card is lost, stolen, or exposed when used, you can use the wallet by recovering the private key using the seed card acquired by someone else. In this paper We aim to safely protect encrypted assets by using QR codes when providing mnemonic words needed to create seed cards.

Research on Deployment Strategy of Public Key Infrastructure for Developing Country: Focused on Malawi (개도국의 공개키기반구조 도입 전략에 관한 연구: 말라위를 중심으로)

  • Kim, Hyunsung;Choi, Hae-Won
    • Journal of Digital Convergence
    • /
    • v.14 no.10
    • /
    • pp.45-51
    • /
    • 2016
  • The purpose of this paper is to plan deployment strategy of public key infrastructure for Malawi by considering the information and communication technology status on it. For this, we will review the information communication technology status on developing and least developed countries focused on Malawi and plan deployment strategy of mobile based public key infrastructure. First of all, we extract out security considerations for public key infrastructure, which is efficient for wireless communication, and design a new lightweight public key infrastructure apt to mobile device by considering Malawi's information communication technology status. Especially, the proposed mobile based public key infrastructure uses smartcards for all the processes of certificate. It could guarantee the same security as the wired counter part based on lightweight mobile device.

Automatic Encryption Method within Kernel Level using Various Access Control Policy in UNIX system (유닉스 시스템에서 다양한 접근제어 정책을 이용한 커널 수준의 자동 암호화 기법)

  • Lim, Jae-Deok;Yu, Joon-Suk;Kim, Jeong-Nyeo
    • The KIPS Transactions:PartC
    • /
    • v.10C no.4
    • /
    • pp.387-396
    • /
    • 2003
  • Many studies have been done on secure kernel and encryption filesystem for system security. Secure kernel can protect user or system data from unauthorized and/or illegal accesses by applying various access control policy like ACL, MAC, RBAC and so on, but cannot protect user or system data from stealing backup media or disk itself. In addition to access control policy, there are many studies on encryption filesystem that encrypt file data within system level. However few studies have been done on combining access control policy and encryption filesystem. In this paper we proposed a new encryption filesystem that provides a transparency to the user by integrating encryption service into virtual filesystem layer within secure kernel that has various access control policies. Proposed encryption filesystem can provide a simple encryption key management architecture by using encryption keys based on classes of MAC policy and overcome a limit of physical data security of access control policy for stealing.

공개키 기반구조에서 상호인증 구현을 위한 요구사항 분석

  • 홍기융;권현조
    • Review of KIISC
    • /
    • v.8 no.3
    • /
    • pp.19-31
    • /
    • 1998
  • 인터넷 사용자의 증가와 더불어 보안의 중요성이 확산됨에 따라 공개키 기반구조(PKI: Public Key Infrassstrunture)하에서의 상호인증( Cross Certirication)기술이 요즘들어 정보보호 기반기술의 중요요소로 논의되고 있다. 이러한 상호인증과 관련한 문제는 현재 국내외적으로 활발히 연구중에 있으며 몇몇 회사에서는 이를 상용화 추진하고 있다. 하지만 상호인증을 실현하는데 있어, 인증기관들간에 호환성이라든가 정책 확장등의 문제를 감안할 때 실질적인 서비스의 완전한 구현은 당장은 어려울 것으로 생각된다. 만일 이러한 상호인증이 완벽한 호환성을 가지고 사용자들간에 상호연동될 수 있다면 늘어나는 인터넷 사용자들의 요구를 한층 더 충족시켜 줄 수 있게 될 것이다. 따라서 본 논문에서는 이와 관련된 요구사항이 무엇인지를 현재 개발되고 있는 기술동향을 서술한다.

  • PDF

A Study on the Recovery System (II) (키 복구 시스템에 관한 고찰 II)

  • 채승철;이임영
    • Review of KIISC
    • /
    • v.8 no.4
    • /
    • pp.97-112
    • /
    • 1998
  • 암호가 법 질서에 위배되는 목적으로 사용되는 것을 막기 위해 선진 각국에서는 여러 가지 암호 정책을 수립하고 있다. 그 중에서 현재 가장 주목을 받고 있는 것이 키 복구( Key Recovery) 개념이다. 이 개념은 정부 수사기관에게 암호 통신에 대해 수사권을 행사할 수 있는 능력을 부여하는 것이다. 또한 수사권 행사 이외의 프라이버시 침해를 보호할 수 있어야 한다. 본 고에서는 현재까지 제안된 복구 방식과 동향 등을 살펴본다.

  • PDF

인터넷 정보보호 IPsec 기술

  • 이종태;손승원
    • Information and Communications Magazine
    • /
    • v.17 no.9
    • /
    • pp.108-118
    • /
    • 2000
  • 인터넷에서의 정보보호는 IPsec으로 대표된다. IPsec은 인터넷에서 필수적인 암호와 인증 서비스를 구조적으로 제공하면서 안전한 키교환이나 replay 공격등을 방어할 수 있는 메카니즘도 제공하고 있다. IETF IPsec과 IPsp워킹그룹에서는 패킷 기반의 비연결형 정보보호 서비스를 제공하기 위하여 두 개의 확장 헤더를 정의하였고, 헤더 처리를 위한 키교환 및 인증 프로토콜, 정보보호 정책기술, 그리고 정보보호 서비스 관리를 위한 MIB들을 정의하였다. IPsec은 다양한 플랫폼에서 구현되고 있어, 조만간 기존의 특정 어플리케이션 위주의 정보보호 기술들을 대체시킬 것으로 보인다. 이 논문에서는 인터넷 정보보호 서비스제공을 위한 프레임워크를 설정하고 각 주요 구성 요소에 대해 기술한다.

  • PDF

Design & Implementation of DRM Client for License-based Digital Content Distribution System (라이센스 기반 유통시스템을 위한 DRM 클라이언트의 설계 및 구현)

  • 남도원;윤기송
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.05a
    • /
    • pp.202-205
    • /
    • 2003
  • 무한 복제가 가능한 디지털 컨텐츠의 보호를 위해 사용한 암호화 기술은 최종 사용자의 환경에 컨텐츠의 복호화를 위한 모든 키가 존재해야 한다는 전제를 달고 있다는 점과, 사용자의 클라이언트 환경이 다양한 악의적인 공격에 노출되어 있다는 점은 디지털 컨텐츠의 유통에서 클라이언트 환경의 설계가 매우 중요하다는 것을 말해준다. 본 논문에서는 라이센스 기반의 디지털 컨텐츠 유통 시스템을 위한 DRM 클라이언트를 설계한다. 여기서 설계된 DRM 클라이언트는 사용자에게 노출되어서는 안되는 복호화 키를 비롯한 중요한 정보들을 저장하는 시큐어 데이터 영역, 컨텐츠를 활용하기 위한 뷰어 프로그램을 DRM 정책에 따라 제어하기 위한 플러그인 구조, 라이센스와 암호화된 컨텐츠에 담긴 정보를 바탕으로 DRM정책을 결정하고 이에 따라 클라이언트를 구성하는 각 모듈을 제어하는 DRM 제어부, 암호화된 컨텐츠를 복호화하여 넘겨주는 필터 드라이버로 나뉘어 있으며 이를 구현하기 위한 기술과 함께 소개한다.

  • PDF