• Title/Summary/Keyword: 정보보호시장

Search Result 518, Processing Time 0.023 seconds

Use of non-Tariff Barriers for protection of domestic industries and its implications: focusing on the Chinese Cosmetic Certification System (자국 산업보호를 위한 비관세장벽 활용과 시사점: 중국 화장품 인증제도를 중심으로)

  • Yoon, Sung-Wook;Lee, Handara
    • Korea Trade Review
    • /
    • v.43 no.6
    • /
    • pp.113-138
    • /
    • 2018
  • The purpose of this research is to analyze how the Chinese cosmetics certification system works as a Non-Tariff Barriers(NTBs) for Korean exporting companies to access the Chinese market. China is the largest market for Korea's cosmetic exports, but China's policy of protecting domestic industry has become a barrier to Korea's cosmetics exports to China. Therefore, this research, through the analysis of regulations of the Chinese certification system for imported cosmetics. revealed that there are such problems as ① information leakage ② duplication of inspection ③time delay. In order to verify those problems, surveys and face-to-face interviews with Korean cosmetic exporting companies to China have been conducted. In conclusion, Chinese cosmetics certification system not only protects its own industry, but also serves as a NTBs to disturb the access of imported cosmetics to the Chinese market in order to foster Chinese cosmetic industry.

A study on the physical security market economy revitalization plan (물리보안 시장경제 활성화 방안에 관한 연구)

  • Min Su Kim
    • Convergence Security Journal
    • /
    • v.23 no.2
    • /
    • pp.115-120
    • /
    • 2023
  • In the domestic physical security (mechanical security) market, there is an increasing variation in the expansion of security areas due to the infrastructure of large enterprises and small and medium-sized enterprises. In other words, problems related to on-site dispatch between companies are constantly being raised due to the limitation of physical security service s to the scope of dispatch according to the dispatch time. Therefore, in this study, based on the results of the criteria for the scope of dispatch as a criterion for dispatch time through simulations related to on-site dispatch, we propose a plan to activate the physical security (mechanical security) market in the future.

A Study on the Public Interest of Collected Information (수집된 정보의 공익성에 관한 고찰)

  • Park, Kook-Heum
    • Informatization Policy
    • /
    • v.26 no.1
    • /
    • pp.25-45
    • /
    • 2019
  • With the advent of the data economy, interest in using big data has increased, but conflicts with protecting personal information have been also steadily raised. In this regard, major countries are accelerating use of big data by exempting de-identified, pseudonymous personal information from protection. However, these policies have been made without the understanding that the economic value of personal information has been actually changing slowly. This paper presents the concept of 'collected information' and defines it as having public interest and therefore, not the exclusive property of the collector of such information. The paper shows the collected information has public interest in terms of personal information protection, connectivity, and universal service and public goods. It also specifies that the 'data governance' cannot be applied to the current data utilization framework that depends upon the holder's consent; rather, it raises the need to improve the practices of information provision consent or provide the beneficiary right of information use to the information holder in order to ensure the proper 'data governance' that will turn market failure into success.

A Design and Implementation of Interoperable DRM System Based on DMP (DMP 기반의 상호운용 가능한 DRM 시스템 설계 및 구현)

  • Cho, Tae-Beom;Lee, Sang-Jo;Jung, Hoe-Kyung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.5
    • /
    • pp.860-867
    • /
    • 2007
  • Digital Contents are increasing the modification of the contents by individual user and the modified or copied contents are simply distributed though the ultrahigh speed internet and the negative pervasive effect on the contents market is increasing. The solutions for copyright protection from illegally distributing contents are developing by various standardization groups and contents manufacturers and its commercia use is partly practiced. The MPEG was developing the IPMP technique to apply existed MPEG standards as a way of digital contents protection. However, as these IPMP techniques did not provide a satisfactory function for contents protection, the DMP standard was suggested as an alternative plan. In this paper, the system is designed and materialized to apply the TooIPack concept of DMP which ensure the interoperability of DRM system. With this paper, it is expected that the practical use and the possibility of the DMP standard in the DRM market would be verified and DMP standard may presents as a reference model for more systematic standardization operations.

A Study of Korea Performance Testing Methodology for Fingerprint Recognition System (국내 지문인식시스템 성능시험방법론 연구)

  • 신대철;심상옥;김재성
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.440-445
    • /
    • 2002
  • 최근 생체인식제품 시장이 활성화됨에 따라 생체인식제품에 대한 객관적인 성능평가가 절실히 요구되고 있는 상황이다. 이미 국외에서는 이러한 추세에 따라 지문, 얼굴, 홍채, 음성 등 각 생체인식제품에 대한 성능평가 기술을 개발하고 있으며, 자국의 생체인식제품에 대한 성능을 개선하는데 도움을 주고 있다. 현재 국내의 경우는 생체인식제품에 대한 객관적인 성능평가 연구기반이 취약한 상태이며, 개발자 자신에 의한 주관적인 평가방법에 따라 자체 시험을 하는데 머물고 있는 실정이다. 이에 따라 본 고에서는 우선적으로 지문인식제품에 대한 국내 적용 가능한 성능평가 항목과 평가방법을 제시하기 위하여 광학식, 반도체식, 열감지식 입력센서별 온도, 습도, 압력, 기만성 측정방법과 인식알고리즘에 대한 성능측정방법을 분석하였다.

  • PDF

A Study of Authentication Model for Mobility elevation of Public Wireless LAN (공중 무선랜의 이동성 향상을 위한 인증 모델 연구)

  • 김관연;한국민;김신효;정병호;박세현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.204-207
    • /
    • 2002
  • 공중무선랜은 오늘날 빠르게 증가하고 있는 무선인터넷 서비스에서 빠른 전송속도와 저렴한 설치비용 등으로 빠르게 성장하고 있는 중요한 기반요소로 평가되고 있다. 하지만 무선랜 시장에 대한 기대 뒤에는 보안에 대한 우려 또한 높아지고 있으며 로밍이나 핸드오버에 대한 수요가 커지고 있으나 실제로는 서비스 반경이 작고, 간섭에 의해 서비스 품질을 보장하기 어려우며 사용자 인증, 접근제어, 과금 부분에 있어 믿을 만한 초기 단말 인증이 보장되지 않아 도메인간 연동 문제가 쉽지 않다. 이러한 문제를 보완하여 초고속 멀티미디어 서비스를 제공할 수 있는 Mobile IP 기반 로밍 및 핸드오버에 대한 기반 기술 및 Mobile IP에 적용되는 사용자 인증 서비스에 대한 기반기술인 802.1x를 비롯하여 802.11f, Mobile IP등을 고려하여 이동성이 보장된 공중 무선랜 서비스를 위한 인증 방안을 제안하고 검증하며 제안된 방안은 차후로 ALL-IP 기반의 차세대 3G 이동통신망에서 이용될 수 있는 AAA 방안으로 확장하여 적용이 가능한 AAA 모델의 기반기술이 될 것이다.

  • PDF

보안성이 강화된 모바일 지급결제 수단으로써의 금융microSD 프레임워크 연구

  • Lee, Jung-Gyu;Hwang, Hee-Sung;Kim, Hak-Beom
    • Review of KIISC
    • /
    • v.23 no.4
    • /
    • pp.82-93
    • /
    • 2013
  • 최근 새로운 지불결제 플랫폼인 스마트폰의 등장으로 모바일 금융 결제 비중이 지속적으로 증가하고 있다. 특히 금융microSD는 기존에 사용해오던 USIM의 불편함을 해소하고 보안성을 강화하여, 새로운 모바일 지불결제 수단으로써 IT업계와 금융업계의 지대한 관심을 받고 있다. 이에 금융microSD를 통해 모바일 지불결제가 또 다른 제2의 서비스로 융합하는 단초가 될 것으로 기대하고 있다. 본고에서는 모바일 지급결제 시장 현황 및 서비스 동향과 모바일 지급결제 서비스의 핵심 플랫폼으로 기능하는 Secure Elements(SE)를 유형별로 나누어 살펴보고, 금융 microSD 프레임워크를 분석하여 보안사항 및 활용방안 등에 대해 기술하고자 한다.

모바일 게임 보안 동향

  • Kim, Eunjin
    • Review of KIISC
    • /
    • v.27 no.4
    • /
    • pp.43-50
    • /
    • 2017
  • 온라인 게임 내 가상재화를 현실 세계의 재화로 교환할 수 있다는 점 때문에, PC기반 온라인 게임 내 가상세계는 많은 작업장(Gold-farmer)들로 인한 부정행위가 빈번히 일어나고 있다. 사이버 재화를 현금거래하는 RMT (Real Money Trading)은 과거에는 PC기반 온라인게임, 특히 고포류 게임이나 MMORPG와 같은 장르들에 주로 존재했으나, 모바일 게임에서도 최근 몇 년 간 거래시장이 활발해 지고, 가치가 높은 아이템들이 출현하기 시작하면서 거래 규모가 비약적으로 성장하고 있다. 이로 인해, PC게임에서만 존재하던 작업장이 모바일 게임에도 출현하고, 게임계정 도용을 위한 모바일 악성앱이 등장하는 등 모바일 게임 내의 부정 행위 및 공격 시도 역시 증가하고 있다. 모바일 게임은 하드웨어의 성능 제약 문제, 네트워크 통신의 항상성이 보장되지 않는 문제, 안드로이드 등 플랫폼 OS 자체의 보안 문제, 앱 자체의 디컴파일 문제와 같이 근본적으로 해결하기 어려운 취약점이 존재하는 환경에서 구동되기 때문에 PC기반 게임에서의 게임 봇 및 작업장 탐지와 같은 기법을 적용하기에는 적합하지 않다. 본 연구에서는 모바일 게임 보안과 PC 게임 보안 기법들을 비교하고, 향후 모바일 게임 보안 향상을 위해 할 수 있는 방안을 제시해 보도록 한다.

사물인터넷 기반의 비즈니스 어프로치

  • Kim, Hakyong
    • Review of KIISC
    • /
    • v.25 no.2
    • /
    • pp.5-11
    • /
    • 2015
  • 최근 수 년 사이에 사물인터넷(Internet of Things)에 대한 학계 및 산업계의 관심이 높다. 그러나, 아직까지 사물인터넷 기반의 제품이나 서비스 혹은 관련 기술에 대한 깊이 있는 연구 결과를 찾는 것은 쉬운 일이 아니다. 사물인터넷이 새로운 기술을 의미하기 보다는 기존에 연구 개발된 기술들을 바탕으로 다양한 디바이스들을 유기적으로 연결함으로써 새로운 가치나 서비스를 만들어내는 개념이기 때문이다. 문제는 이처럼 새로운 가치나 서비스를 만드는 과정이 산업계 종사자들에게조차 친숙한 것이 아니며, 그러다 보니 그러한 과정에서 발생하는 기술적이고 학술적인 부분들에 대해서도 체계적으로 연구되지 못하고 있다는 것이다. 따라서, 본 논문에서는 사물인터넷 기반의 비즈니스 어프로치를 6 가지 측면에서 제안함으로써 사물인터넷 시장의 활성화와 그에 따른 관련 기술 및 학술적 연구의 단초를 제공하고자 한다. 6 가지 비즈니스 어프로치는 다음과 같다. (1) 애프터마켓형 제품을 출시하라. (2) 네트워크 효과를 이용하라. (3) 새로운 기능을 제공하기 보다는 구체적인 혜택을 제공하라. (4) 디바이스를 서비스와 연계하라. (5) 스몰데이터를 이용하라. 그리고 (6) 데이터를 합성하라. 마지막으로, 사물인터넷 개념을 바탕으로 서비스를 생성하는 과정에서 고려해야 할 사항들에 대해 소개하며 마무리하고자 한다.

A Study on Techniques for Cryptographic-based Privacy-Preserving Data Mining (암호학 기반의 프라이버시 보존형 데이터 마이닝 기술에 관한 연구)

  • Yu, Joon-Suk;Hong, Do-Won;Chung, Kyo-Il
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.983-986
    • /
    • 2005
  • 최근 들어서 데이터 마이닝은 마케팅, 시장 분석, 사업전략 및 도시계획 수립 등 다양한 분야에서 폭넓게 활용되고 있으며, 새로운 분야로 그 활용 영역을 넓혀가고 있다. 하지만 데이터 마이닝은 그 과정에서 데이터 소유자들의 프라이버시가 침해될 수 있는 문제를 내포하고 있으며, 최근에는 이러한 문제를 해결하고자 하는 노력들이 나타나고 있다. 본 논문에서는 데이터 마이닝에서 이러한 문제를 해결하기 위한 프라이버시 보호 기술들에 대해서 살펴보고 각 방법의 특징에 대해서 기술한다. 특히, 안전한 다자간 계산(Secure multiparty computation)에 기반한 암호학적 프라이버시 보호 기술과 그 활용 가능성에 대해서도 기술한다.

  • PDF