• Title/Summary/Keyword: 키 정책

Search Result 201, Processing Time 0.024 seconds

Design of a Policy based Privacy Protection System using Encryption Techniques (암호기법을 이용한 정책기반 프라이버시보호시스템설계)

  • Mun Hyung-Jin;Li Yong-Zhen;Lee Dong-Heui;Lee Sang-Ho;Lee Keon-Myung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.2
    • /
    • pp.33-43
    • /
    • 2006
  • In order to provide the efficient personalized services, the organizations and the companies collect and manage the personal information. However, there have been increasing privacy concerns since the personal information might be misused and spread over in public by the database administrators or the information users. Even in the systems in which organizations or companies control access to personal information according to their access policy in order to protect personal information, it is not easy to fully reflect the information subjects' intention on the access control to their own Personal information. This paper proposes a policy-based access control mechanism for the personal information which prevents unauthorized information users from illegally accessing the personal information and enables the information subjects to control access over their own information. In the proposed mechanism, the individuals' personal information which is encrypted with different keys is stored into the directory repository. For the access control, information subjects set up their own access control policy for their personal information and the policies are used to provide legal information users with the access keys.

A Design of Secure Electronic Health Information Management Protocol in the Internet of Things Environment (사물 인터넷 환경에서 안전한 전자의료정보 관리 프로토콜 설계)

  • Park, Jeong Hyo;Kim, Nak Hyun;Jung, Yong Hoon;Jun, Moon Seog
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.3 no.10
    • /
    • pp.323-328
    • /
    • 2014
  • ZigBee based on the most vulnerable part of u-Healthcare system that uses the ZigBee communication is the wireless section. ZigBee communication sectors to identify vulnerabilities in this paper, we propose to compensate. ZigBee has been raised from the existing vulnerabilities organize and ZigBee also uses the 64bit address that uniquely identifies a vulnerability that was defined as exposure. And to prevent the exposure of a unique identifying address was used to address a temporary identification. ZigBee security services, the proposed system during the Network Key for encryption only use one mechanism of Residential Mode is used. Residential Mode on all nodes of the entire network because they use a common key, the key is stolen, your network's security system at a time are at risk of collapse. Therefore, in order to guard against these risks to the security policy Network Key updated periodically depending on the method used to. The proposed evaluation and comparative analysis of the system were exposed in the existing system can hide the address that uniquely identifies a public key Network Key also updated periodically, so that leaks can occur due to reduced risk.

기획특집-남북한 과학기술교류 협력전망

  • Jeong, Jo-Yeong
    • The Science & Technology
    • /
    • v.27 no.1 s.296
    • /
    • pp.39-43
    • /
    • 1994
  • 한국과학기술단체총연합회는 북한의 과학기술에 대한 실상을 올바로 이해하고 남북간의 협력방안을 모색하기 위한 「북한의 과학기술과 남북교류정책」에 관한 워크숍을 12월8일 타워호텔에서 개최했다. 이날 워크숍에서는 과총이 그동안 북한과학기술의 실상에 관한 연구와 남북한 비교조사연구를 각 분야별로 전문가들에게 의뢰하고 그 연구결과를 순차적으로 발표키로 함에 따라 올해에는 9개분야의 연구결과가 발표됐다. 그중 ▲과학기술정책분야를 비롯 ▲천문학 ▲기상 및 대기환경 ▲원자력 ▲전자공학 및 정보공학 ▲한의학등 6개분야의 연구결과를 요약, 소개한다.

  • PDF

Design and Implementation of a Content Encryption Module Using Adaptive Security Level (적응적 보안등급을 이용한 컨텐츠 암호화 모듈 설계 및 구현)

  • 김환조;서정철;정목동
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.65-68
    • /
    • 2003
  • 컴퓨팅 환경이 유리쿼터스 환경으로 변해가면서 다양한 컨텐츠와 다양한 디바이스들이 등장하게 되었고, 디지털 컨텐츠를 보호하기 위해 DRM(Digital Rights Management) 기술이 적용된 서비스가 제공되고 있다. 그러나 현재 DRM 기술의 디지털 컨텐츠 보안 정책은 일정한 키 길이에 동일한 암호 알고리즘을 사용함으로써 비효율적이고, 사용자의 다양한 요구를 만족시키지 못하고 있다. 본 논문에서는 디지털 컨텐츠에 보안 정책을 효율적으로 적용하고 디바이스의 성능과 디지털 컨텐츠의 가치에 따라 의사 결정 방법인 MAUT(Multi-Attribute Utility Theory) 알고리즘을 이용하여 최적의 보안 등급을 동적으로 결정하는 컨텐츠 암호화 모듈을 설계하고 구현한다.

  • PDF

Authentification & Certification in e-Commerce (전자상거래에서의 인증사업 및 정책 동향)

  • 이현우;정성영;이상규
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1999.05a
    • /
    • pp.65-69
    • /
    • 1999
  • 인터넷 등 네트워크상의 거래에서의 인증은 주요한 인프라이다 네트워크상에서의 거래에서는 일반적 대면거래에서와 달리 상대방 확인과 내용에 대한 확인을 할 수 없다. 이러한 문제점을 해결해주는 것이 바로 인증이며 인증은 암호방식을 사용하며 신뢰받는 제3자에 의해 수행된다. 인증사업을 위한 제도적 뒷받침을 위해 각국은 디지틀서명 및 인증기관에 관한 디지틀 서명법을 제정하고 있으며, 민간부문 뿐만 아니라 공공부문을 포괄하는 상호인증을 가능케하는 국가적 차원의 공개키기반구조 확립에 주력하고 있다. 본고에서는 이러한 인증의 개념과 국내외 인증사업 및 정책에 대해 살펴보았다.

  • PDF

과학가뉴스

  • Korean Federation of Science and Technology Societies
    • The Science & Technology
    • /
    • v.16 no.2 s.165
    • /
    • pp.8-19
    • /
    • 1983
  • - 새해 과학기술정책방향 밝혀 - 기술주도정책 과감히 추진 - 컴퓨터 산업 육성키로 - 국책연구과제 중점 수행(과학기술원, 기술혁신 선두주자 소임완수) - 99개 국가표준제도 확립(표준연, 정밀측정기술 개발) - 원자로 핵심기술 국산화에 주력(에너지연, 원자력 안전성 확보기술개발) - 구미에 실리콘밸리 조성(전자기술연구소, 3월부터 32K ROM 양산)

  • PDF

표지인물과의 만남 - 이재용 환경부장관

  • Lee, Jae-Yong
    • Environmental engineer
    • /
    • v.22 s.230
    • /
    • pp.2-7
    • /
    • 2005
  • 취임 3개월째 맞는 이재용 환경부장관은 주위의 우려와는 달리 환경정책의 수장직을 무난히 잘 수행하고 있다는 평을 받고 있다. 그는 화려한 경력이 말해주듯 소탈하고 매우 친화력이 있는 성격의 소유자이다. 그는 대학시절 민주화의 열망을 안고 휴학과 복학을 거듭하면서 이 땅의 민주화를 이룩하는데 일조를 했다. 훤칠한 키와 출중한 외모는 모델을 능가할 정도로 뛰어나다. 실제로 그는 극단을 창단하여 무대에도 여러번 선 경험이 있다. 또 그는 일찌감치 환경운동가의 길을 걸어 왔기에 현재의 환경정책을 수행하는데 큰 도움이 된다고 말했다. 본지는 지난달 13일 환경부 장관실에서 연합회 임원 간담회와 함께 인터뷰를 가졌다. 다음은 이 장관과의 인터뷰 내용이다.

  • PDF

긴급특집-과학기술행정체제 후진은 없다

  • Jeong, Geun-Mo;Kim, Si-Jung;Lee, Gwang-Yeong
    • The Science & Technology
    • /
    • v.22 no.8 s.243
    • /
    • pp.8-18
    • /
    • 1989
  • 행정개혁위원회가 과기처 행정체제를 축소 조정키로 성안, 이를 대통령에게 보고함에 따라 과총회원단체를 중심으로 과학기술계는 동위원회의 결정방향이 경쟁적으로 과학기술정책을 강화해 나가는 세계명국의 추세에 역행하는 처사로 인식, 성명서와 건의서를 계속 발표하고 있다. 이달 긴급 특집은 과학기술정책, 기초과학 및 과학기술 전문언론인의 시각에서 이 문제의 심각성을 다루었다.

  • PDF

Encryption Algorithm Technique for Device's key Protect in M2M environment (M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법)

  • Choi, Do-Hyeon;Park, Jung-Oh
    • Journal of Digital Convergence
    • /
    • v.13 no.10
    • /
    • pp.343-351
    • /
    • 2015
  • With the diverse services of the current M2M environment being expanded to the organizations, the corporations, and the daily lives, the possibility of the occurrence of the vulnerabilities of the security of the related technologies have become an issue. In order to solve such a problem of the vulnerability of the security, this thesis proposes the technique for applying the cryptography algorithm for the protection of the device key of the M2M environment. The proposed technique was based on the elliptic curve cryptography Through the key exchange and the signature exchange in the beginning, the security session was created. And the white box cipher was applied to the encryption that creates the white box table using the security session key. Application results cipher algorithm, Elliptic Curve Cryptography provides a lightweight mutual authentication, a session key for protecting the communication session and a conventional white-box cipher algorithm and was guaranteed the session key used to encrypt protected in different ways. The proposed protocol has secure advantages against Data modulation and exposure, MITM(Man-in-the-middle attack), Data forgery and Manipulation attack.

정책자금정보 - 2009년도 중소기업 정책자금 지원 안내 (중소기업청, 올해 전년보다 35% 늘어난 4조 3천억 원 지원 확정)

  • 한국광학기기협회
    • The Optical Journal
    • /
    • s.119
    • /
    • pp.85-91
    • /
    • 2009
  • 올해 중고기업 정책자금이 지난해 3조 2000억원 보다 35% 늘어난 4조 3000억원으로 확정됐다. 중소기업청은 지난 12월 22일 이 같은 내용을 골자로 한 '2009년도 중소기업 정책자금 운용계획'을 발표하고, 올해 상반기중 자금의 70% 이상을 조기 집행한다고 밝혔다. 올해는 정책자금의 기준 금리를 지난해의 5.91%에서 5.07%로 0.84%포인트 인하하고, 자금을 기능강화(창업초기기업 개발기술 사업전환) 분야와 시장보완(신성장기반 지방주소기업지원 긴급경영안정 소상공인) 분야로 구분해 각각 4.37%, 4.74%의 차등 금리를 적용키로 했다. 각 자금에 대한 설명자료 및 신청방법 등은 중소기업진흥공단 홈페이지(www.sbc.or.kr)를 통해 안내받을 수 있다.

  • PDF