• 제목/요약/키워드: information Protection

검색결과 4,475건 처리시간 0.033초

전자상거래 관련 한국기업의 신지식재산권 보호방안 (A Study on the Protection of New Intellectual Property Rights Focusing on E-commerce)

  • 이승영;조명자
    • 통상정보연구
    • /
    • 제10권3호
    • /
    • pp.291-313
    • /
    • 2008
  • As digital economy has dramatically evolved, new intellectual property rights protection has emerged as a pivotal issue which companies need to actively restxnid to. At the new digital era, the possession of new intellectual property rights determines the company values, and thus the protection of new intellectual property rights is getting more importance in the dimension of global competitiveness. The paper analyzes the changing aspect of digital economy and e-commerce paradigm, and explores the protection plan of new intellectual property rights focusing on e-commerce and digital goods transaction so that it can help the companies to strengthen their global competitiveness. After various case studies, we can find out that even though the companies have difficulty in settling out the strategies and policy due to the radical change of cycle in internet-centered digital economy, companies need to establish the systemic strategic plan to protect the new intellectual property rights stage by stage. Also, appropriate legal, institutional basis to protect the new intellectual property rights should be rearranged. The unsloved problems which relates with the protection of new intellectual property rights will be left for next research project.

  • PDF

GPS 보호비 연구 (A Study on the Protection Ratio of GPS)

  • 유병재;심용섭;조현묵;이일규;홍헌진
    • 한국통신학회논문지
    • /
    • 제36권3A호
    • /
    • pp.296-301
    • /
    • 2011
  • GPS(Global Positioning System)서비스는 다 우선서비스보다 중요성을 갖는 서비스로 분류 된다. 따라서, GPS는 간섭신호로부터 보호할 필요가 있으며 이에 본 논문에서는 비트에러율(BER)을 근거로 GPS의 보호비를 제안하였다. 도출된 최대허용 간섭신호는 -190 dBm/Hz이며 간섭신호 대 잡음비(I/N)값은 -16 dB이다. 도출된 GPS 보호비(I/N)는 GPS의 실제 운용마진을 4 dB로 고려할 경우 -20 dB로 요구된다. 분석결과는 향후 안정적인 GPS 서비스 운용을 위한 국내 GPS 보호기준 제정에 도움을 줄 것으로 기대된다.

개인의료정보 프라이버시 염려 측정도구 개발 및 타당도 검증 (Development and Validation of Privacy Concern Measurement Tool in Personal Medical Information)

  • 이기호;정영철;한경석;송태민
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권6호
    • /
    • pp.197-208
    • /
    • 2014
  • 정보사회에 있어서 개인정보보호는 가장 중요한 윤리적 이슈 중 하나이다. 특히 업무특성상 진료를 목적으로 민감한 개인의 의료정보를 수집, 저장 및 처리하고 있는 의료기관의 경우 정보 유출시 개인의 사생활에 심각한 피해를 야기할 수 있다. 본 연구는 의료기관 소비자 관점에서 개인의료정보에 대한 일반적인 고객의 염려를 측정하기 위한 개인의료정보 프라이버시 염려 측정도구를 개발하고 타당도를 검증하는 것이다. 이를 위해 선행연구를 기초로 개인의료정보 프라이버시 염려 측정도구를 개발하였으며, 개발된 측정도구에 대한 탐색적 요인분석과 확인적 요인분석을 실시하여 신뢰도와 타당도를 검증하였다. 본 연구를 통해 개발된 측정도구는 국민의 개인의료정보보호에 대한 염려수준 및 관심 영역을 파악하여 적절한 개인정보보호 정책을 수립하는 데 유용하게 활용될 것으로 기대되며, 의료기관의 경우 의료서비스 소비자가 우려하는 해당 의료기관의 개인의료정보보호 문제점 및 그 수준을 파악하여 합리적인 대책을 도출하는 데 유용할 것으로 기대된다.

의료정보 비식별화와 해결과제 (De-identification of Medical Information and Issues)

  • 우성희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.552-555
    • /
    • 2017
  • 빅데이타의 활용과 개인정보보호의 균형점을 찾기 위해 등장한 것이 비식별화이다. 특히 다양한 준식별자 정보 및 민감정보를 처리하는 의료분야에서는 EMR 및 음성, 카카오톡과 같은 의료 상담, SNS 등의 자료 사용을 위해서는 반드시 비식별화를 하여야 한다. 하지만 이를 위한 독립된 의료정보 보호법 및 비식별화를 위한 법제화도 되어 있지 않는 상황이다. 따라서 본 연구에서 국내외 개인정보 비식별화 현황, 의료정보 비식별화 현황 및 사례 그리고 의료정보 보호와 비식별화를 위한 해결과제와 이슈를 제시한다.

  • PDF

Establishment of a secure networking between Secure OSs

  • Lim, Jae-Deok;Yu, Joon-Suk;Kim, Jeong-Nyeo
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2097-2100
    • /
    • 2003
  • Many studies have been done on secure operating system using secure kernel that has various access control policies for system security. Secure kernel can protect user or system data from unauthorized and/or illegal accesses by applying various access control policies like DAC(Discretionary Access Control), MAC(Mandatory Access Control), RBAC(Role Based Access Control), and so on. But, even if secure operating system is running under various access control policies, network traffic among these secure operating systems can be captured and exposed easily by network monitoring tools like packet sniffer if there is no protection policy for network traffic among secure operating systems. For this reason, protection for data within network traffic is as important as protection for data within local system. In this paper, we propose a secure operating system trusted channel, SOSTC, as a prototype of a simple secure network protocol that can protect network traffic among secure operating systems and can transfer security information of the subject. It is significant that SOSTC can be used to extend a security range of secure operating system to the network environment.

  • PDF

정보보호전문업체 지정에 즈음하여 (About the Designation of Privacy and Information Protection Firm)

  • 신훈
    • 기술사
    • /
    • 제34권4호
    • /
    • pp.62-64
    • /
    • 2001
  • 2001년 7월을 기하여 정보통신기반보호법이 발효되고 통신, 전력, 상수도 공항, 철도 정부주요 시설, 제1금융권 등 국가 주요 정보통신 기반시 설에 대해서 정보보호 감리가 의무화된다. 미국의 경우도 유럽의 강화된 정보보호지침에 대응하기 위해 2003년 발효 예정인 세이프 하버법에 대응하기 위한 각 기관, 단체, 기업들의 노력이 가시화되고 있다. 전세계의 정보보호 관련법이 각 자 자국의 이익을 중심으로 제정중인 시점에서 기술 분0티 전문가들이 좀 더 국가의 이익과 공공의 안녕에 부응하는 대응책을 마련하여 국익에 도움이 되는 방향으로 법제도가 운용될 수 있도록 관련법을 숙지해야 할 때이다. 그리고 전체 기술사들이 한마음으로 정치, 경제, 학술 등 각자 맡은 분야에서 분발 할 것을 촉구한다.

  • PDF

Variable Aggregation in the ILP Design of WDM Networks with Dedicated Protection

  • Tornatore, Massimo;Maier, Guido;Pattavina, Achille
    • Journal of Communications and Networks
    • /
    • 제9권4호
    • /
    • pp.419-427
    • /
    • 2007
  • In wavelength-division-multiplexing(WDM) networks a link failure may cause the failure of several high-bit-rate optical channels, thereby leading to large data loss. Recently, various protection and restoration mechanisms have been proposed to efficiently deal with this problem in mesh networks. Among them, dedicated path protection(DPP) is a promising candidate because of its ultra-fast restoration time and robustness. In this work we investigate the issue of planning and optimization of WDM networks with DPP. Integer linear programming(ILP), in particular, is one of the most common exact method to solve the design optimization problem for protected WDM networks. Traditional ILP formalizations to solve this problem rely on the classical flow or route formulation approaches, but both these approaches suffer from a excessively high computational burden. In this paper, we present a variable-aggregation method that has the ability of significantly reducing the complexity of the traditional flow formulation. We compare also the computational burden of flow formulation with variable aggregation both with the classical flow and route formulations. The comparison is carried out by applying the three alternative methods to the optimization of two case-study networks.

유비쿼터스 홈 네트워크에서의 정보보호 기술 연구 (Be study technical information protection in ubiqutious home networks)

  • 천재홍;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.65-75
    • /
    • 2007
  • 본 논문에서는 유비쿼터스 홈 네트워크에서의 개인정보보호를 위해 유비쿼터스와 홈 네트워크의 보안을 위협하는 다양한 보안 위협사항과 요구사항에 대해 분석하고 연구하였다. 보안기능을 강화한 홈 보안 게이트웨이를 설계를 통해 외부에서의 정당한 사용자 접근 시 인증절차와 검증절차를 마련함으로써 홈 네트워크의 보호를 강화하였다. 또한 DoS, DDoS, IP Spoofing 공격을 실시하여 홈 네트워크 보안 게이트웨이에서의 방어실험을 함으로써 외부 서비스 거부 공격에 대한 보안이 이루어졌음을 확인하였다. 실험을 통해 유비쿼터스 홈 네트워크에서의 기기와 사용자에 대한 보안을 강화하고, DoS, DDoS, IP Spoofing과 같은 외부 공격에 대한 방어를 확인함으로써 본 논문의 홈 네트워크 보안 모델을 유비쿼터스 홈 네트워크에서의 개인정보보호를 강화할 수 있는 방안으로 제시한다.

  • PDF

제재 및 보호동기와 정보보호정책 준수 의도에 관한 연구: 주관적 규범을 매개로 (The Influence of Sanctions and Protection Motivation on the Intention of Compliance with Information Security Policies: Based on Parameter of Subjective Norm)

  • 신혁
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.47-58
    • /
    • 2019
  • 본 연구에서는 Fishbein & Ajzen(1975)이 제창한 합리적 행위이론을 근거이론으로 활용하였다. 그리고 억제이론의 구성요인인 제재와 보호동기이론의 보호동기 일부요인을 선행변수로 채택하여 이론적 확인과 정보보호분야에서 인용된 사례를 제시하였다. 합리적 행위이론의 변수인 주관적 규범을 매개변수로 채택하여 제재와 지각된 취약성, 반응비용 및 자기효용성과 정보보호정책 준수 행위 의도간의 인과관계를 분석하였다. 연구가설 검증 결과 제재를 제외한 지각된 취약성, 반응비용과 자기효용성은 행동 의도와 유의미한 인과관계가 있었으며, 주관적 규범은 선행요인과 의도 간에 매개효과를 입증하였다.

Medical Image Watermarking Based on Visual Secret Sharing and Cellular Automata Transform for Copyright Protection

  • Fan, Tzuo-Yau;Chao, Her-Chang;Chieu, Bin-Chang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.6177-6200
    • /
    • 2018
  • In order to achieve the goal of protecting medical images, some existing watermark techniques for medical image protection mainly focus on improving the invisibility and robustness properties of the method, in order to prevent unnecessary medical disputes. This paper proposes a novel copyright method for medical image protection based on visual secret sharing (VSS) and cellular automata transform (CAT). This method uses the protected medical image feature as well as VSS and a watermark to produce the ownership share image (OSI). The OSI is used for medical image verification and must be registered to a certified authority. In the watermark extraction process, the suspected medical image is used to generate a master share image (MSI). The watermark can be extracted by combining the MSI and the OSI. Different from other traditional methods, the proposed method does not need to modify the medical image in order to protect the copyright of the image. Moreover, the registered OSI used to verify the ownership and its appearance display meaningful information, facilitating image management. Finally, the results of the final experiment can prove the effectiveness of our method.