• 제목/요약/키워드: Information protection industry

검색결과 392건 처리시간 0.029초

DE 알고리즘을 사용한 관계형 데이터베이스를 위한 가역 워터마킹 (Reversible Watermarking For Relational Databases using DE (Difference Expansion) Algorithm)

  • 김천식
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권3호
    • /
    • pp.7-13
    • /
    • 2015
  • 일반적으로 워터마킹은 오디오, 비디오, 이미지, 그리고 텍스트 등의 콘텐트의 저작권을 위해서 사용되고 있다. 인터넷의 발달로 어플리케이션과 연동되는 관계형 데이터베이스는 악의적인 공격자들에 의한 데이터베이스 복제, 유출등이 빈번히 발생하고 있다. 따라서 데이터베이스의 저작권보호 역시 필요성이 증대되고 있다. 또한 데이터베이스에는 민감한 개인정보에서 산업기밀 정보까지 다양한 정보고 포함되어 있다. 따라서 관계형 데이터베이스의 보호는 데이터베이스 분야에서 매우 중요한 연구 영역이 되고 있다. 본 논문에서는 관계형 데이터를 보호할 수 있는 다양한 방안의 기존의 연구를 살펴보고, 이들 데이터를 보호할 수 있는 새로운 방법을 제안하고자 한다. 특히 본 논문에서는 가역적인 방법으로 데이터베이스에 워터마크를 삽입하는 방법을 제안하고자 한다. 실험결과 제안한 기술은 악의적인 공격에 강함을 보였다. 또한, 제안한 방법이 실제 어플리케이션에 적용 가능함을 보였다.

영화산업에 있어서 스크린쿼터의 영향분석 (The impacts of screen quota in the screen industry)

  • 정영재;박희서
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권12호
    • /
    • pp.217-223
    • /
    • 2009
  • 이 연구는 1963년부터 실시된 한국의 스크린쿼터제도가 변화과정을 거치면서 행위자들의 인센티브에 어떠한 영향을 미쳤는지를 분석해 본 것이다. 연구결과 스크린쿼터는 문화의 다양성과 영화산업의 보호를 명분으로 도입되었으나 본래의 의도와는 달리 소비자의 선택권과 극장주의 재산권에 상당한 제약을 가져왔다. 또한 스크린쿼터 제도의 근본적 취지와는 달리 문화의 다양성을 보호하는 데도 실패한 사례였다. 아무리 좋은 의도를 가진 제도라 할지라도 행위자의 인센티브를 고려하지 못한 제도는 의도하지 않았던 결과만을 양산해낼 뿐이었고 무역을 통해 얻을 수 있는 경쟁력과 다른 산업의 발전기회 조차 희생하는 결과를 이끌었던 것으로 나타났다.

방산기술보호를 위한 방산기술 마스터 데이터 관리 체계 구현 방안 (A Study on the Implementation of Defense Technology Master Data Management System for Defense Technology Security)

  • 박흥순;김세용;권혁진
    • 정보보호학회논문지
    • /
    • 제31권1호
    • /
    • pp.111-122
    • /
    • 2021
  • 4차 산업혁명 기술의 확산으로 국내 방위산업은 첨단 기술이 집약된 산업 구조로 발전하고 있다. 방산기술의 중요성이 점차 증대됨에 따라 정부는 방산기술보호법을 제정하여 방산기술을 보유하거나 관리하는 기관을 대상으로 방산기술보호체계를 구축하도록 하고 있다. 대상기관이 기술보호체계를 도입하기 위해서는 보호대상이 되는 방산기술을 식별하고 체계적인 데이터 관리를 선행하여야 한다. 이를 위해 본 논문에서는 방산기술 데이터 관리를 위한 마스터 데이터 항목을 도출하고, 방위산업 환경에 적합한 방산기술 마스터 데이터 관리 시스템 구현 방안을 분석하였다. 도출된 방안으로 1차, 2차 마스터 데이터 등 방산기술 마스터 데이터를 식별하였고, AHP분석을 통해 마스터 데이터 관리시스템 목표 모델로 Co-existence 유형이 적합한 것으로 분석되었다. 방산기술 마스터 데이터 관리 시스템 도입을 통해 한층 강화된 방산기술보호 정책이 추진될 것으로 기대한다.

사이버보안 클러스터 구축 연구 (Research on the Cyber Security Cluster)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.355-357
    • /
    • 2016
  • 국내 정보보호 산업 성장률(7.1%)은 이전 3년 성장률(15%)에 비해 하락하였다. 정부는 K-ICT 시큐리티 2020을 발표했다. 정보보호산업의 경쟁력 강화와 창업활성화, 일자리 창출을 추진한다는 정책에 맞춰, ICT 산업과 연계된 사이버보안 클러스터 조성이 필요하다. 본 논문에서는 사이버보안 클러스터 구축을 위한 연구를 한다. 해외의 성공적인 사이버 클러스트를 조사하고 분석한다. 또한 국내에 있는 기존의 클러스트를 분석하고 문제점을 파악한다. 결론적으로 사이버 클러스트를 구축하고 운영하기 위한 방안에 대한 연구와 사이버 클러스트의 기대효과를 연구한다.

  • PDF

사용자 프라이버시 보호를 위한 해쉬 기반의 안전한 RFID 인증 프로토콜 (Hash based Secure RFID Authentication Protocol for User Privacy Protection)

  • 이한권;조태경;유현중;박병수
    • 한국산학기술학회논문지
    • /
    • 제8권1호
    • /
    • pp.33-40
    • /
    • 2007
  • RFID는 비접촉식 무선 인식 기술로서 유통, 물류 분야 및 산업전반에서 바코드를 대체할 기술로 주목을 받고 있다. RFID의 많은 장점에도 불구하고 본격적으로 실용화되기까지는 극복해야할 문제들이 있다. 그 중에서 가장 중요한 것은 사용자 정보 보호 문제 해결이다. 보안 기능이 없는 RFID 시스템은 개인의 신상정보가 노출이 되는 등 사용자의 프라이버시가 유출되는 위험을 갖게 된다. 본 논문에서는 보안 문제를 해결하기 위한 RFID 시스템 상호 인증 프로토콜을 제안한다. 안전한 인증 프로토콜을 통하여 태그에게 동적 ID를 제공함으로써 사용자의 프라이버시를 보호하는 것을 목적으로 한다. 백엔드, 리더, 태그 사이의 전송되는 정보는 태그의 ID와 직접적인 연관성이 없고, 일방향 해쉬함수를 이용하여 인증을 수행함으로써 송수신되는 정보를 이용하여 공격자가 테그의 정보를 획득할 수 없도록 한다.

  • PDF

무인항공기의 사생활 침해에 대한 법적 대응 : 미국 정책.입법안 분석을 중심으로 (A Study on the infringement of privacy of unmanned aircraft : Focusing on the analysis of legislation and US policy)

  • 김선이
    • 항공우주정책ㆍ법학회지
    • /
    • 제29권2호
    • /
    • pp.135-161
    • /
    • 2014
  • 무인항공기는 조종사를 탑승하지 않고 지정된 임무를 수행할 수 있도록 제작한 비행체로서 독립된 체계 또는 우주 지상체계들과 연동시켜 운영 하는 기체이다. 이 같은 무인항공기의 경제발전의 가능성으로 인하여 정부는 무인항공기가 세계 항공기 시장에서 우리나라가 항공 선진국으로 진입할 수 있도록 적극 지원 중이다. 무인항공기는 항공산업 발전의 블루오션이지만 이에 따르는 법적 분쟁 요소도 만만치 않다. 소형으로 제작된 무인항공기는 고성능 카메라 및 센서에 기록되는 이착륙 및 운항노선 주변의 기록들을 피찰영자의 동의 없이 마음 것 촬영할 수 있는바 이에 대한 사생활 침해에 대한 우려가 있다. 또한 무인항공기가 민간상용화 된다면 무분별한 사용으로 사생활 침해 발생이 예상된다. 무인항공기로 인해 국민이 원치 않는 사생활 노출이 발생한다면 무인항공기 운영자들에게 손해배상책임이 발생할 수 있고, 이는 무인항공기산업 발전을 위해 고려되어야 하는 요소이다. 현재 무인항공기 산업을 주도하고 있는 미국에서도 무인항공기 사생활 침해 관련 정책은 개발 중이며, 효율적인 대책 마련을 준비하고 있다. 무인항공기에 관련한 법이 시행되고 있지 않기 때문에 무인항공기 사생활 침해에 따른 모든 법적 대책을 마련하는 것이 필요하다. 미국과 같이 무인항공기 사생활 보호를 도모하기 위해 무인항공기 사생활보호법(안)을 제시하였다. 현재 시행 중인 법이 많기 때문에 새로운 법안을 제시하는 것은 법적 안정성을 해할 수 있지만 국민들의 안전한 삶을 위해서 법을 제정하는 것은 피할 수 없는 일이다. 개인정보보호법이 시행 중이지만 무인항공기 관련 사생활 침해가 발생했을 때 무인항공기의 특수성에 대한 개인정보보호법을 적용하기기 녹록치 않을 것이기 때문에 미국 입법안과 개인정보보호법을 참고하여 무인항공기의 사생활 침해를 대비한 사생활보호법(안)을 제시하였다.

RFID와 프라이버시 보호 (Privacy Protection and RFID(Radio Frequency IDentification))

  • 이철호
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 추계 종합학술대회 논문집
    • /
    • pp.443-446
    • /
    • 2006
  • RFID는 유비쿼터스 환경 구현의 핵심으로서 향후 관련 산업의 활성화와 고용 창출 등을 통한 경제적 효과 제고 및 국민 생활의 패러다임 변화를 통한 사회적 투명성 향상 등으로 이어질 것으로 기대되기도 하지만, 점검되지 않은 RFID의 사용으로 전례 없이 방대한 정보를 소매업자에게 수집케 하고 그것을 고객정보데이터베이스에 링크시킴으로써 개인(소비자)의 프라이버시를 짓밟는 결과를 낳을 것이라는 우려의 목소리도 만만치 않은 상황이다. RFID시스템이 사회적으로 확산되고 있음에도 프라이버시 침해의 위협으로부터 개인을 보호해 줄 수 있는 법적 제도의 정비는 이루어지지 않고 있다. 본 논문에서는 RFID와 관련하여 발생할 수 있는 사례를 중심으로 개인의 프라이버시 침해 문제를 법적 관점에서 고찰해보고자 한다.

  • PDF

A Web-Based Domain Ontology Construction Modelling and Application in the Wetland Domain

  • Xing, Jun;Han, Min
    • 한국멀티미디어학회논문지
    • /
    • 제10권6호
    • /
    • pp.754-759
    • /
    • 2007
  • Methodology of ontology building based on Web resources will not only reduce significantly the ontology construction period, but also enhance the quality of the ontology. Remarkable progress has been achieved in this regard, but they encounter similar difficulties, such as the Web data extraction and knowledge acquisition. This paper researches on the characteristics of ontology construction data, including dynamics, largeness, variation and openness and other features, and the fundamental issue of ontology construction - formalized representation method. Then, the key technologies used in and the difficulties with ontology construction are summarized. A software Model-OntoMaker (Ontology Maker) is designed. The model is innovative in two regards: (1) the improvement of generality: the meta learning machine will dynamically pick appropriate ontology learning methodologies for data of different domains, thus optimizing the results; (2) the merged processing of (semi-) structural and non-structural data. In addition, as known to all wetland researchers, information sharing is vital to wetland exploitation and protection, while wetland ontology construction is the basic task for information sharing. OntoMaker constructs the wetland ontologies, and the model in this work can also be referred to other environmental domains.

  • PDF

352-비트 암호 알고리즘의 하드웨어 설계 (Hardware Design of 352-bit Cipher Algorithm)

  • 박영호
    • 디지털산업정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.51-61
    • /
    • 2009
  • Conventional DES has been not only shown to have a vulnerable drawback to attack method called 'Meet in the Middle', but also to be hard to use that it is because software implementation has a number of problem in real time processing. This paper describes the design and implementation of the expanded DES algorithm using VHDL for resolving the above problems. The main reason for hardware design of an encryption algorithm is to ensure a security against cryptographic attack because there is no physical protection for the algorithm written in software. Total key length of 352 bits is used for the proposed DES. The result of simulation shows that the inputted plaintext in cryptosystem are equal to the outputted that in decryptosystem.

개인속성 정보의 결합을 통한 강화된 인증방안에 대한 연구 (The Study on the Enhanced User Authentication using the Combination of Individual Attribute)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.83-89
    • /
    • 2014
  • An increasing number of children are now using the Internet. They are starting at a younger age, using a variety of devices and spending more time online. It becomes an important problem to protect the children in online environment. The Internet can be a major channel for their education, creativity and self-expression. However, it also carries a spectrum of risks to which children are more vulnerable than adults. In order to solve these problems, we suggested a binding model of user attributes for enhanced user authentication. We also studied the requirements and prerequisites of a binding model of user attributes. In this paper we described the architecture of binding model of user attributes and showed the effectiveness of the suggested model using simulation. This model can be utilized to enhanced user authentication and service authorization.