• 제목/요약/키워드: Information Access Rights

검색결과 188건 처리시간 0.027초

On China's Intellectual Property Rights Protection Online

  • Wang, Guo-An;Lim, Yong-Taek
    • 통상정보연구
    • /
    • 제6권1호
    • /
    • pp.237-247
    • /
    • 2004
  • Online people conduct all kinds of business activities, such as promoting the sales of products and services, reading newspapers, watching TV and movies, and sending business messages by e-mail, by e-voice and by e-fax. Computers with access to the Internet are defined by the United Nations as the fourth media characterized by instantaneousness, openness, limitlessness, boundlessness and globalization. With the development and popularization of the Internet and the advance of the information technology in China, Intellectual Property Rights (IPRs) violations online have frequently occurred in e-business activities. IPRs protection online has posed a great challenge not only for business managers and officials, but also for judges and lawyers because the rapid development of the Internet has created a legal vacuum governed by no laws in IPRs violation and protection online in China.. The paper at first classifies IPRs into several categories, then reveals China's serious problems and challenges of IPRs violations online and stresses the necessity of China's IPRs protection online. Finally it puts forward some suggestions concerning IPRs protection online.

  • PDF

공개키 기반의 디지털 콘텐츠 및 인스턴트 플레이어 보호방법연구 (Protect Digital Contents and Instant Player using PKI)

  • 류석
    • 정보처리학회논문지C
    • /
    • 제13C권7호
    • /
    • pp.837-842
    • /
    • 2006
  • 인터넷 기술의 발전에 따라 많은 사람들이 인터넷을 통하여 다양한 디지털 콘텐츠를 액세스할 수 있게 되었으나 이러한 접근은 저작권과 소유권 침해를 일으킬 수 있다. 디지털 콘텐츠가 다운로드 된 이후에 디지털 콘텐츠를 보호할 수 있는 방안으로 디지털 콘텐츠에 대한 저작권을 보호하기 위해 DRM(Digital Rights Management)기술이 연구되고 있는 상태이다. 본 논문에서는 콘텐츠의 생성에서부터 사용자가 사용하는 Player를 사용자의 공개키로 암호화하고 Player 내부에 디지털 콘텐츠에 대한 저작권을 보호할 수 있는 일정기간 사용이 가능한 대칭키와 CCI(Copy Control Information)을 넣는 시스템을 제안한다.

에이전트 기반의 동적 디지털저작권관리 시스템 설계 및 구현 (Design and Implementation of Dynamic Digital Rights Management System Based on Agent)

  • 이용효;황대준
    • 정보처리학회논문지D
    • /
    • 제8D권5호
    • /
    • pp.613-622
    • /
    • 2001
  • 디지털 자원에 대한 유통환경의 급속한 변화에 따라 디지털자원에 대한 지적재산권 보호 문제가 중요하게 대두되고 있다. 디지털자원의 접근과 이용에 대한 신뢰있는 환경을 만들기 위한 통합적인 접근방법으로 디지털저작권관리(DRM)기술에 대한 관심이 디지털컨텐츠 저자나 출판사, ISP를 중심으로 높아지고 있다. 본 논문에서는 현재의 디지털저작관리기술이 직면하고 있는 취약점인 정적인 저작권관리 문제와 해결과 감시 및 추적기능 보강을 위하여 적응형 에이전트 기술(ARPA : Adaptive Resource Protection Agent)에 기반한 동적 디지털저작관리 시스템을 제안한다. 여기에서 동적 디지털저작권 관리를 위하여 동적미션제어 기법이 적용되고 온라인 및 오프라인 상에서의 컨텐츠 보호와 감시를 위하여 적응형 에이전트 기술이 적용된다. 또한, 프로토타입시스템을 구현하여 동적으로 디지털저작권을 보호하는 과정을 보인다.

  • PDF

System Access Control Technique for Secure Cloud Computing

  • Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권8호
    • /
    • pp.67-76
    • /
    • 2019
  • Along with the diversification of digital content services using wired/wireless networks, the market for the construction of base systems is growing rapidly. Cloud computing services are recognized for a reasonable cost of service and superior system operations. Cloud computing is convenient as far as system construction and maintenance are concerned; however, owing to the security risks associated with the system construction of actual cloud computing service, the ICT(Information and Communications Technologies) market is lacking regardless of its many advantages. In this paper, we conducted an experiment on a cloud computing security enhancement model to strengthen the security aspect of cloud computing and provide convenient services to the users. The objective of this study is to provide secure services for system operation and management while providing convenient services to the users. For secure and convenient cloud computing, a single sign-on (SSO) technique and a system access control technique are proposed. For user authentication using SSO, a security level is established for each user to facilitate the access to the system, thereby designing the system in such a manner that the rights to access resources of the accessed system are not abused. Furthermore, using a user authentication ticket, various systems can be accessed without a reauthorization process. Applying the security technique to protect the entire process of requesting, issuing, and using a ticket against external security threats, the proposed technique facilitates secure cloud computing service.

세계인권선언서를 기저로 한 IFLA 선언서의 인권 개념 연구 (A Study on the Concepts of Human Rights in IFLA Statements on the Basis of UDHR)

  • 김선호
    • 한국도서관정보학회지
    • /
    • 제44권4호
    • /
    • pp.5-28
    • /
    • 2013
  • 본 연구의 목적은 인권을 기저로 한 공공 도서관 서비스의 철학적 방향을 제안하는 것이다. 이 목적을 달성하기 위하여, 이 글에서는 세계인권선언서와 국제도서관연맹의 인권과 관련된 13개의 선언서의 주요개념을 질적 데이터 분석방법으로 비교 분석하였다. 분석결과, 국제도서관연맹의 선언서에서 강조하고 있는 가장 중요한 인권개념은 1) 세계인권선언서 제 19조의 의견 및 표현의 자유, 그리고 정보접근의 자유, 2) 제 2조의 어떠한 이유로든 차별받지 않을 권리, 제 12조의 사생활보호의 권리, 그리고 제 26조의 교육 받을 권리, 3) 제 18조의 사상, 양심, 종교의 자유, 그리고 제 27조의 문화적 삶의 권리 순으로 나타났다. 이러한 결과를 토대로, 우리나라 도서관법에 추가해야할 인권의 개념을 제안하였다.

협업 설계에서의 다중해상도 모델링 응용 (Application of Multi-Resolution Modeling in Collaborative Design)

  • 김태성;한정현
    • 정보처리학회논문지A
    • /
    • 제10A권4호
    • /
    • pp.339-346
    • /
    • 2003
  • 본 논문은 역할 기반 뷰잉이라는 방법을 기반으로 하여 협업 설계에서의 정보 보호에 대한 기본 구조를 제안한다. 역할 기반 뷰잉은 다중 해상 기하 모델과 보안 모델을 조합하여 달성된다. 주어진 3차원 모델은 기하적으로 분할되며, 분할된 각 모델을 이용하여 다중 해상 메쉬 계층 구조가 생성된다. 협업 설계 환경에서 각 디자이너의 접근 권한에 알맞은 모델의 생성은 접근 통제 방법에 의해 이루어진다.

Access Management Using Knowledge Based Multi Factor Authentication In Information Security

  • Iftikhar, Umar;Asrar, Kashif;Waqas, Maria;Ali, Syed Abbas
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.119-124
    • /
    • 2021
  • Today, both sides of modern culture are decisively invaded by digitalization. Authentication is considered to be one of the main components in keeping this process secure. Cyber criminals are working hard in penetrating through the existing network channels to encounter malicious attacks. When it comes to enterprises, the company's information is a major asset. Question here arises is how to protect the vital information. This takes into account various aspects of a society often termed as hyper connected society including online communication, purchases, regulation of access rights and many more. In this research paper, we will discuss about the concepts of MFA and KBA, i.e., Multi-Factor Authentication and Knowledge Based Authentication. The purpose of MFA and KBA its utilization for human.to.everything..interactions, offering easy to be used and secured validation mechanism while having access to the service. In the research, we will also explore the existing yet evolving factor providers (sensors) used for authenticating a user. This is an important tool to protect data from malicious insiders and outsiders. Access Management main goal is to provide authorized users the right to use a service also preventing access to illegal users. Multiple techniques can be implemented to ensure access management. In this paper, we will discuss various techniques to ensure access management suitable for enterprises, primarily focusing/restricting our discussion to multifactor authentication. We will also highlight the role of knowledge-based authentication in multi factor authentication and how it can make enterprises data more secure from Cyber Attack. Lastly, we will also discuss about the future of MFA and KBA.

장애인 건강권 향유를 위한 디지털 헬스 적용 방향 고찰 (Examination of the Application Directions of Digital Health for the Enjoyment of Healthcare Rights by People with Disabilities)

  • 정희영
    • 한국IT서비스학회지
    • /
    • 제22권6호
    • /
    • pp.115-132
    • /
    • 2023
  • This study aimed to propose application directions for South Korea's digital health policy by conducting a literature review, data analysis, and examining foreign cases. The objective was to enhance the healthcare rights of individuals with disabilities, considering the potential expansion of the digital health policy. The findings indicate that digital health holds significant promise in improving mobility and accessibility for the healthcare rights of disabled individuals in Korea. However, addressing the digital gap is crucial for achieving smooth utilization. To ensure seamless use of the digital health system, it is imperative to attain digital inclusion, encompassing digital technology, connectivity, and accessibility. Additionally, establishing governance for digital health and expanding infrastructure for affordable access to high-quality internet are essential. Despite the study's limitations arising from relying on literature research, it is anticipated that the findings can serve as foundational data for preemptive responses and provide insights into the direction of the government's digital health policy to enhance the healthcare rights of individuals with disabilities.

국내 기업의 개인정보 자기결정권 강화를 위한 논의: EU의 GDPR과 미국 캘리포니아주의 CCPA를 중심으로 (A Case Study for Improvement of Users' Right to Informational self-determination: Focusing on the GDPR of EU and the CCPA of California, USA)

  • 윤영호;윤현식
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제28권4호
    • /
    • pp.65-103
    • /
    • 2019
  • Purpose The purpose of this study is to find out in extent to which the companies in Korea and oversea, which has been subjected by different laws of their country, have guaranteed the personal information rights and have provided proper 'right to access' to the information subjects. Design/methodology/approach This study compared Korean laws with 'General Data Protection Regulation (GDPR)' of EU and 'California Consumer Privacy Act (CCPA)' to check each of the level of 'right to access' guarantee. In terms of the difference in guaranteeing the right, this study compared Korean IT leading companies with US global leading IT companies to find out how much 'right to access' are properly implemented in their policies and functions they provide. Findings The result of the study shows that 'right to access' has not been well guaranteed by Korean law, as it does not provide the right to choose method and medium by information subjects and does not clarify the types of diverse information. This was clearly opposite with the other laws providing the right to choose what method and medium that subjects want with clarifying every types of personal information possible to be more. In addition, 'right to access' has not been well guaranteed by Korean companies in comparison with by the oversea companies which proactively guarantee the right by setting the function enabling subjects to browse their information through their websites or applications.

시스템 접근통제를 위한 패스워드 관리 방안에 대한 연구 (A Study of Password Management Methods for System in Access Control)

  • 백종일;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.303-306
    • /
    • 2011
  • 시스템 접근통제를 위한 솔루션은 사용자 개인을 시스템에 인증시키고자 할 때 사용된다. 이러한 유효한 사용자는 과연 바로 권한이 있는 사용자인가 하는 부분으로, 유효한 사용자의 적합성의 여부가 인증되었는지 확실하지 않다는 점이 문제이다. 예를 들어, 한 명의 개발자가 Unix 운영시스템에는 유효할 수 있지만, 권한이 없는 시스템에 대해서는 접근에 제한되어야 한다. 본 논문에서는 1개의 계정으로 여러 사용자가 사용하는 시스템운영의 문제점을 개선하기 위한 세밀한 권한 위임, 세션 감사, 관리자 계정의 정책기반 관리, 모든 권한을 갖는 관리자 계정 배급의 관리와 감사 기능을 통해 시스템 전체적인 접근 제어 방안을 연구한다.

  • PDF