• 제목/요약/키워드: 공개정보

검색결과 2,888건 처리시간 0.027초

거버먼트 2.0 기반의 정보공개제도 개선방안에 대한 연구 (A Study on freedom of information in the Government 2.0 era)

  • 김유승
    • 기록학연구
    • /
    • 제25호
    • /
    • pp.197-231
    • /
    • 2010
  • 2.0 패러다임과 정부 행정 서비스의 결합으로 설명되는 거버먼트 2.0의 개념이 서구 여러 나라에서 급속하게 확산되며, 일방적 '청구'를 중심으로 하여 왔던 기존 정보공개제도에 근본적인 변화를 제기하고 있다. 이에, 본 연구는 공공정보의 생산, 관리, 활용에 있어 전향적 접근방식을 제시하고 있는 거버먼트 2.0과 정보공개제도의 변화와 전망에 대한 분석을 통해, 거버먼트 2.0 기반의 정보공개제도 구현을 위한 방안들을 논의하는데 목적을 두고 있다. 이를 위해 분산적으로 진행되어 온 정보공개제도와 거버먼트 2.0에 대한 선행연구들을 분석하며, 거버먼트 2.0의 개념과 정보 공개제도와의 상관성을 논한다. 이를 통해 거버먼트 2.0에 기반한 공공정보의 전향적 공유와 개방이 가져오는 경제적, 사회적 편익을 살핀다. 이어, 공공정보의 민주화와 혁신을 이끄는 거버먼트 2.0 구현의 유력한 방안으로 인식되고 있는 미국, 영국, 호주 등의 Data.gov 사례들을 각각 분석하고, 이들 서비스들의 공통적 특성을 첫째, 공공정보의 공개와 재활용에 대한 인식, 둘째, 전담 조직을 통한 제도적 기반 마련, 셋째, 원정보(raw data)의 제공으로 파악하여 이에 대한 논의를 전개한다. 나아가, 원 정보를 활용한 각국의 민간 서비스 사례들에 대한 연구와 함께 우리나라의 정보공개제도 현황과 문제점에 대해 논한다. 결론에 갈음하여, 우리 사회가 지향해야 할 미래적 패러다임으로서의 거버먼트 2.0에 기반한 정보공개제도의 구현을 위한 정책적 프레엄워크를 법, 기술, 조직의 3가지 측면에서 논한다.

공개키 공격에 안전한 비대칭 워터마킹 (A Secure Asymmetric Watermarking to the Public Key Attack)

  • 이덕;김종원;최종욱
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권7호
    • /
    • pp.173-180
    • /
    • 2008
  • 본 논문에서는 공개키 공격에 안전한 비대칭 워터마킹 시스템을 구성하기 위하여 효과적인 공개 키 및 개인 키 생성 알고리즘을 제안한다. 공개 키와 개인 키의 생성은 특수행렬을 이용한 선형변환 방식에 기초하였으며 높은 상관도 검출이 가능하도록 구성되었다 또 공개 키 공격에 대한검증과 검출을 위한 공개 키를 추가로 생성하여 분배하는 방안을 제안하여 특정된 환경에서 공개 키 공격에 효과적으로 대응하도록 하였다. 실험결과 워터마크가 삼입된 영상에서 공개 키 및 개인 키를 이용하여 효과적으로 높은 상관도 검출을 할 수 있었으며 공개 키 공격을 받은 영상에서 추가로 발급된 검증용 공개 키를 이용하여 효과적으로 상관도 검출을 할 수 있음을 확인하였다.

  • PDF

공개키인증서와 속성인증서 연동방법의 설계 (Design & Implementation of Binding method for PKC & AC)

  • 진승헌;김희선;조상래;조영섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.679-681
    • /
    • 2002
  • 인터넷상의 안전한 전자상거래에 효과적인 인증/인가 서비스를 제공하기 위해서는 공개키기반구조와 권한관리기반구조의 효율적인 연동이 필요하며 이를 위해서는 먼저 공개키 인중서와 속성인증서의 연동이 필요하다. 그러나 현재까지는 공개키 인중서와 속성인중서의 프로파일에 대한 독자적인 연구만 진행되고 상호간의 구체적인 연동방법 및 시나리오에 대하여 기술하고 있지는 않다.[6],[7] 따라서 본 논문에서는 공개키 인증서와 속성인증서의 연동 방법의 요구사항을 정의하고 설계와 모델을 보임으로써 효과적인 인증/인가 서비스 제공 모델의 가능성을 제시한다.

  • PDF

'청소년 성매매'자 정보공개

  • 한국데이터베이스진흥센터
    • 디지털콘텐츠
    • /
    • 6호통권109호
    • /
    • pp.122-133
    • /
    • 2002
  • 최근 들어 인터넷이 매개가 된 청소년 성범죄가 급증하고 있다. 또한 원조교제라고 불린 청소년성매매 행위는 수법이 교묘해지고 수위도 한층 높아지고 있다. 이에 청소년성매매라는 범죄자들의 개인정보 공개에 대해 법적인 근거와 국내 및 해외 사례를 통해 살펴보고자 한다. 필자는 직접적인 언급은 않지만 문맥상 범죄자라도 개인정보의 공개는 신중을 기할 필요가 있음을 암시하고 있다.

  • PDF

암호 알고리즘의 실용적인 키 생성 모델 구현

  • 이형;김창영
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 1999년도 추계공동학술대회 논문집:21세기지식경영과 정보기술
    • /
    • pp.199-208
    • /
    • 1999
  • 대부분의 암호이론은 공개되어 있기 때문에 정보보안 기술의 안전성은 암호 알고리즘과 키 길이에 의존성이 크다. 본 논문에서는 해쉬함수와 카오스 함수를 이용하여 암\ulcorner복호화를 위한 권장 키 길이보다 작은 길이의 일회성을 갖는 공개키와 비밀키를 생성하여 공개키 암호 알고리즘의 대표격인 RSA 암호방식에 적용하여 본다. 이러한 일회성 키를 사용함으로써 소인수 분해 알고리즘의 개선과 시스템의 발전에서 오는 증가된 키의 길이를 사용하는 경우보다 키의 길이가 길지 않으므로 스마트 카드와 같은 제한된 메모리에서 실용적으로 사용할 수 있을 뿐만 아니라, 암\ulcorner복호화를 수행하는 처리 시간을 단축 시칠 수 있으며, 키 관리면에서도 여러개의 공개키/비밀키를 사용하는 경우보다 실용적이다.

  • PDF

퍼징 기반의 상용 및 공개 소프트웨어에 대한 보안약점 진단 방법 연구

  • 임기영;강성훈;김승주
    • 정보보호학회지
    • /
    • 제26권1호
    • /
    • pp.27-33
    • /
    • 2016
  • 보안 약점은 소스코드의 공개 여부와는 관계없이 존재하며, 소프트웨어의 취약점으로 이어질 수 있다. 소스코드가 공개된 소프트웨어의 경우 소스 코드 분석을 통해 보안 약점을 제거하지만, 소스코드가 공개되지 않고 바이너리 형태의 실행파일만 제공되는 소프트웨어의 경우에는 보안 약점을 찾기가 어렵다. 비정상 데이터를 임의로 생성하여 파일 또는 표준입력 형태로 입력하는 퍼징 기법은 위와 같은 소스코드가 공개되지 않은 소프트웨어의 취약점을 찾기 위한 기술이다. 본 논문에서는 소스코드가 없는 상용 및 공개 소프트웨어의 보안 약점을 진단하기 위해 퍼징 기법을 활용하는 방법을 제시하고, 공개된 퍼징 도구 및 프레임워크를 이용하여 설치부터 소프트웨어의 진단 및 발견된 보안 약점을 분석, 제거 등의 퍼징 프로세스를 소개하여 상용 및 공개 소프트웨어 취약점 발견에 도움을 줄 것으로 기대한다.

속성인증기술과 PMI

  • 진승헌;최대선;조영섭;윤이중
    • 정보보호학회지
    • /
    • 제10권4호
    • /
    • pp.33-40
    • /
    • 2000
  • 공개키기반구조(Public Key Infrastructure, PKI)는 인터넷 전자상거래를 위한 정보보호 기반구조로써 많이 활용되고 있다. 그러나 공개키 인증서는 사용자의 신원확인 정보만을 제공하기 때문에 사용자의 신원확인 정보뿐만 아니라 사용자의 권한 정보가 필요한 일반 응용 환경에서는 그 사용이 제한적일 수밖에 없다. 따라서 최근에는 사용자의 권한, 지위, 임무 등과 같은 사용자의 속성 정보를 제공하여 공개키 인증서의 제한적인 기능을 확장하려는 연구가 진행되고 있다. 본 고에서는 인증서 구조에 사용자에 대한 속성 정보를 제공하여 권한 관리가 가능하도록 하는 속성 인증서 기술과 속성 인증서를 발급, 저장 유통을 제어하는 기반구조인 권한관리기반구조 (Privilege Management Infrastructure, PMI)에 대하여 설명한다.

  • PDF

빅데이터 개인정보 위험 분석 기술

  • 최대선;김석현;조진만;진승헌
    • 정보보호학회지
    • /
    • 제23권3호
    • /
    • pp.56-60
    • /
    • 2013
  • 본 논문은 온라인에 공개된 다양한 개인정보의 위험도를 분석하는 기술을 제안한다. 인터넷, SNS에 공개된 다양한 데이터를 수집, 분석하여 개인성향을 파악하고 타겟팅하는 가운데, 분산된 정보를 조합하고 추론하면 공개자의 의도와는 달리 신상이나 민감정보가 노출될 가능성이 크다. 본 논문에서는 이러한 데이터 수집 및 분석을 직접 수행하여 개인정보의 위험도를 분석할 수 있는 기술을 제안한다. 제안 기술이 개발되면, 개인정보 위험도에 따른 클라이언트, 웹사이트, 인터넷 전체 규모의 프라이버시 필터링이 가능해질 것으로 기대된다.

Life & Communication - 지금 대한민국은 왜 공개경쟁에 열광할까

  • 송원이
    • TTA 저널
    • /
    • 통권134호
    • /
    • pp.130-131
    • /
    • 2011
  • 공개경쟁이 대세다. 한때는 '공개 오디션의 아류작이 판을 친다.'는 비판적 목소리가 높았지만, 이제 사람들은 그 치열한 승부에 돌입하고, 심사위원들의 평가에 귀 기울이며, 매회 발전하는 참가자들에 감동한다. 왜 지금 대한민국은 공개경쟁에 열광하는 것일까.

  • PDF