• Title/Summary/Keyword: 정보보호시장

Search Result 518, Processing Time 0.026 seconds

Design of Publisher System to DRM System (DRM시스템에서 Publisher 시스템의 설계)

  • 장우영;신용탁;신동일;신동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.544-546
    • /
    • 2001
  • 인터넷 사용의 보편화로 사이버 공간이 날로 확장하고 있다. 테이프나 CD로 즐기던 음악을 PC 또는 전용 플레이어를 이용해 MP3파일로 듣기도 하고 ;이 영화만에 가시 않고도 인터넷으로 영화와 비디오를 감상하는 시대가 이미 열렸다. 또한 최근에는 파일형태로 공급되는 전자 북(E-book)리 등장해 종이 책 시장을 넘보고 있다. 그러나, 디지털 컨텐츠들은 쉽고 간편하게 원본과 똑같은 품짙로 복제할 수 있을 뿐만 아니라 상상을 초월하는 빠른 속도로 이동이 가능하여 사용자들이 불법으로 얼마든지 이용할 수 있다. 현재 국내외에서 이러한 문제를 해결하기 위해 제안한 기술로 디지털 컨텐츠들을 보호하고 관리할 수 있도록 하는 DRM(Digital Rights Management)이가는 시스템들이 제안되어 계속적으로 개밭되고 있다[1]. 디지털 컨텐츠를 보호하고 저작권을 관리하는 시스템인 DRM에는 크게 세 가지의 기본 시스템(Publisher Customer, DRM Server System)이 있다. 본 논문에서는 컨텐츠를 등록하고 저작권자가 그 컨텐츠를 관리하는 Publisher System을 키 알고리즘을 이용하여 설계한다. 설계한다.

  • PDF

CC를 적용한 시스템 보안평가 동향

  • 이경구;손경호
    • Review of KIISC
    • /
    • v.13 no.4
    • /
    • pp.25-36
    • /
    • 2003
  • 현재 미국을 비롯한 선진 국가에서는 ISO 국제 표준인 국제 공통 평가 기준 ISO/IEC 15408(CC v2.1, Common Criteria for Information Technology Security Evaluation))과 공통평가방법론(CEM, Common Methodology for Information Technology Security Evaluation)에 근거하여 IT 제품 및 시스템에 대한 보안성 평가를 하고 있다. 그러나, 현재 CC 및 CEM은 주로 IT 제품의 보안성 평가를 위한 것이며, 실제 IT 환경에서 운용되는 시스템에서 이를 적용해 평가하는데는 많은 어려움이 있다. ISO를 중심으로 각 국에서도 이와 관련해 시스템 평가에 CC를 적용하기 위한 방법론이 검토 중에 있다. 그리고 현재 개발 진행중이거나 시장에 출시된 많은 제품이 여러 단일 제품이 합성된 통합제품 형태로 구성되고 있는 추세이며, 이는 시스템 평가 문제와 더불어 향후 CC 기반의 평가를 활성화시키기 위해 풀어야 할 문제로 제기되고 있다. 본고에서는 각 국에서 추진 중인 시스템 평가 동향을 살펴보고, 현재 ISO/IEC SC27/WG3에 표준화로 제안된 "Security Assessment of Operational System"에 대해 살펴보고자 한다.자 한다.

현장탐방 고객감동 현장 - 에스엠비티(주) 전남지점

  • Kim, Hyeon-Ok
    • Life and Agrochemicals
    • /
    • v.29 no.10
    • /
    • pp.33-35
    • /
    • 2008
  • 전통문화와 첨단산업이 공존하는 자족형 혁신도시를 추구하는 나주시. 영산강 문화의 뿌리를 둔 생명의 당이다. 배 주산단지인 이곳 나주에 '천우지베레린'을 확인시킨 에스엠비티(주) 전남지점(지점장 김현옥 44)이 자리하고 있다. 2006년 최초 1호 지점으로 설립, 에스엠비티(주)와 인연을 시작한 김지점장은 "고객과의 만남을 위해 현장으로 떠나는 매일 아침이 적지 않게 설레인다"면서 "하루 이동거리가 보통 250여km를 상회, 때론 지치기도 하지만 항상 생명이 살아 숨쉬는 현장의 목소리에 귀 기울이며 함께 꿈을 이룰 수 있어 행복하다'며 그의 환한 웃음 속에 열정을 내비친다. 이 같은 열정은 지난해 전국 우수지점에 선정된 영예와 무관치 않다. "영업력은 성실, 정보력, 대인관계, 적시적소의 운영 등 개인의 능력에 좌우된다"며 선두지점의 자부심을 드러내는 김 지점장은 "농가들은 작물보호제품의 인지도를 쉽게 바꾸려 하지 않아 우선 고객의 마음에 신뢰와 믿음을 심어주어야 한다. 끊임없는 제품연구와 정확한 정보 전달, 수요와 판매예측의 시장분석을 통해 적시적소에 적합한 제품을 공급해야 한다"면서 타사와의 차별화 전략에 대해 역설하며 그의 일상이 빼곡히 적혀있는 다이어리를 넘기며 또 다른 미래를 준비하고 있다.

  • PDF

A Study on Agent DRM Model for Digital Contents Trade Solution based on DOI (DOI 기반 디지털 컨텐츠 유통솔루션을 위한 Agent DRM 모델 연구)

  • 박종혁;문익주;한재원;이상진;이덕규
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.803-806
    • /
    • 2003
  • 정보통신기술의 발전과 더불어 디지털 컨텐츠 유통시장의 환경 또한 정보, 네트워크, 기기가 하나의 큰 프레임워크를 형성하는 통합적인 형태로 변해가고 있으며, 예전의 물리적 형태의 전자상거래 환경에서 디지털화본 컨텐츠의 유통환경으로 발전해 가고 있다 그러나 디지털 컨텐츠는 신속하고 빠르게 복제가 되는 문제점 때문에 전자적 형태의 유통에 걸림돌로 자용하고 있다. 따라서 디지털 컨텐츠 유통을 위한 효율적, 지속적인 관리체계와 디지털 컨텐츠의 불법 복사/배포를 방지하는 방법이 고려되어야 한다. 본 논문에서는 디지털 컨텐츠 관리 및 저작권 보호, 컨텐츠의 출판, 유통 관리 보호 솔루션을 위한 DOI 기반의 Agent DRM 모델을 제안한다.

  • PDF

메타버스 보안 위협 요소 및 대응 방안 검토

  • Na, Hyunsik;Choi, Daeseon
    • Review of KIISC
    • /
    • v.32 no.4
    • /
    • pp.19-32
    • /
    • 2022
  • 메타버스는 인공지능, 블록체인, 네트워크, 가상 현실, 착용 가능한 기기 등 수많은 현대 기술들이 발전하면서 서로 융합되어 생성된 대규모 디지털 가상화 세계이다. 현재 메타버스 기반 다양한 플랫폼들이 대중화되면서 산업계 및 연구계에서는 메타버스의 발전에 주목하고 있으며, 긍정적인 시장 전망을 예상하고 있다. 하지만, 아직까지 메타버스 세계에서 발생할 수 있는 보안 위협 요소 및 대책에 관한 연구는 상대적으로 부족하다. 메타버스는 새로운 패러다임의 컨텐츠 및 서비스를 제공하고, 기존 IT 환경에서보다 방대하고 예민할 수 있는 사용자의 데이터를 요구하며, 여러 IT 기술들이 결합된 시스템인 만큼 고려해야 할 보안 위협 요소들이 많다. 본 논문에서는 메타버스 아키텍처를 소개하고, 사용자의 이용 환경, 가상 환경 및 디지털 트윈 환경에서 발생할 수 있는 보안 위협 요소들에 대해 제시하면서, 이에 대해 메타버스 서비스 제공자, 사용자 및 관련 제도 관리자들이 고려할 수 있는 대책들에 대해 소개한다.

Prioritization of Information and Communication Technologies for Strategic Standardization (정보통신 중점기술의 표준화 우선순위 결정방법)

  • Koo, Kyoung-Cheol;Woo, Hoon-Shik;Jo, In-Jun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.1
    • /
    • pp.1-8
    • /
    • 2011
  • To visualize a strategic plan including resource allocations and standardization schedules, it is important to set priorities among information and communication technologies(ICTs) standardization work areas(SWAs). This ranking process involves decision making process with multiple criteria which results a complex selection problem. In this study, analytic hierarchy process(AHP) is employed and applied to solve this decision making problem. The processes and results are illustrated for an effective strategic plan in standardization decision processes.

A Study on Cloud Database Management System Protection Profile for the Secure Cloud Environment (안전한 클라우드 환경을 위한 클라우드 데이터 관리 시스템에 적용 가능한 보호프로파일에 관한 연구)

  • Wi, Yukyeong;Kwak, Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.2
    • /
    • pp.411-429
    • /
    • 2014
  • As cloud computing has enabled, a variety of cloud services has come into wide use. Thus, cloud computing products can be easily identified in the IT market. Common Criteria is international standards for security evaluation performed of IT products. In addition, Consumers can be used as a objective guideline for the evaluation results. And, it is a provides for protection profile(security target of security products). For general, IT products are providing the protection profile. However, for cloud-related products of protection profile is not being provided. Thus, about cloud security products, there is no way for evaluation. Therefore, in this paper, we propose protection profile on cloud database management system for the secure cloud environment in common criteria.

The Online Privacy Policy: Recognition, Confirmation and its Effects on Online Transaction Behavior (인터넷 이용자의 개인정보 처리방침에 대한 인지 및 확인과 온라인 거래 행동)

  • Jang, Wonchang;Shin, Ilsoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.6
    • /
    • pp.1419-1427
    • /
    • 2012
  • This paper deals with the online privacy policy, which is designed to solve the information asymmetry problem between websites and internet users. We empirically analyze the recognition, confirmation of the online privacy policy, and its effects on online transaction behavior using a rich survey data representing 5,422 Korean internet users. Major results are as follows. First, there exists a significant difference between recognition and confirmation, and confirmation behavior is positively related with the importance of privacy issue and the experience of privacy invasion. Second, binary variable regressions show that internet user tends to participate in online transaction if he/she confirms the online privacy policy positively. Finally, if websites would make online privacy policy easy and short, a yearly online transaction market size of Korea would increase by 0.46 million participants and 22.4 billion KRW.

A study on Activation Measures of Local Mobile Easy-to-use Payment (국내 모바일 간편결제 활성화 방안에 관한 연구)

  • Jeong, Gi Seog
    • Convergence Security Journal
    • /
    • v.15 no.4
    • /
    • pp.73-82
    • /
    • 2015
  • Thanks to popularization of smart phone, mobile payment market is growing rapidly. As the obligatory use of digital certificate is abolished, easy-to-use payment that can settle with only password is being launched one after another. But its spreading speed is not fast highly. Because of concern about personal information leakage and security, unchangeability of payment habit, insufficiency of consumer protection, inadequacy of payment infrastructure and all sorts of regulations, easy-to-use payment is not activated. Recently global IT companys are entering mobile payment market competitively. It is because the sense of crisis that their survival can be dangerous from now on if they get left behind Fintech innovation and the mentality that they try to take the leadership of mobile payment market process. In this situation, the thorough preparation and a lot of effort are required to promote our autonomous easy-to-use payment growth without dependance on foreign country's. In this paper, the problems of local mobile easy-to-use payment are addressed in depth and the activation measures such as flexible and discriminative security, construction of customer protection system, law system maintenance, service differentiation are proposed.

Escrow Service using EDI on B2B P/G System (B2B 전자결제시스템에서의 Escrow EDI를 이용한 매매보호서비스)

  • Seo Young-Hee;Shin Mi-Hyang;Kim Yong-Bong
    • Management & Information Systems Review
    • /
    • v.7
    • /
    • pp.113-124
    • /
    • 2001
  • 인터넷을 기반으로 하는 B2B시장이 엄청난 속도로 증가추세를 드러내고 있는 가운데 국내 전자상거래 시장은 예상만큼의 기대치에 부응하지 못한 채 큰 발전을 보지 못하고 있는 상황이다. 이는 인터넷상에서의 효율적인 결제시스템의 부계와 전자상거래 시장의 특성인 신뢰성의 부재에 그 원인이 있다고 보아진다. 따라서 본 논문에서는 이러한 비대면의 전자적인 결제시스템에 따르는 신뢰성 문제해결을 위한 방안으로 Escrow계정을 이용하는 B2B 결제시스템을 제안하고자 한다. 본 연구에서 제안하는 Escrow Service시스템은 전자결제시스템의 걸림돌이었던 제품보증과 결제보증에 관한 문제를 데이터베이스로 구축하여 체계적이고 안정적인 방법으로 해결할 수 있는 EDI를 이용한 B2B ESCROW 결제서비스를 만드는 것이다. 구매기업과 판매기업간에 매매행위가 발생되면서 양사의 합의에 따른 Escrow사항들을 표준화된 데이터베이스 형식을 갖고 있는 EDI에 저장하고 거래 데이터베이스를 수행하면서 자동적인 EDI File Update를 통해 가장 실시간의 정보를 참조할 수 있도록 하는 것이다. 기존의 B2B 결제시스템에 있어서의 Escrow 기능이 계좌이체를 이용한 결제시스템에만 제한적으로 이용돼 왔었으며 또한 Escrow 시스템 수행이 수동적인 프로세스에 의해 움직여졌기 때문에 신뢰성과 이용도면에서 문제점이 있었다. 하지만 EDI를 이용한 Escrow시스템 구현은 프로세스의 자동화뿐만 아니라 계좌이체 및 기타 대출을 이용한 결제시스템에도 다양하게 적용할 수 있으며 또한 History관리가 가능하므로 전자상거래 결제시스템의 효율을 한층 더 높일 수 있을 것으로 기대된다.

  • PDF