보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술,.hwp |
목차 Ⅰ. 보호기술과 저작권보호기술 1. 암호 요소기술 2. 키 분배 및 관리 3. TRM(Tamper Resistant Module) 4. 디지털 워터마킹 Ⅱ. 보호기술과 정보보호기술 1. 지불(결제 : payment) 보안기술 2. 인증 기술 3. 웹 보안기술 4. 개인정보 보호기술 5. 상호연동성 및 보안성 평가 기술 Ⅲ. 보호기술과 컴퓨터시스템안전진단기술 1. 개요 2. COPS 1) 개요 2) 기능 Ⅳ. 기술보호와 독점적 특권보호기술 1. 연속 복제 방지 시스템(SCMS, Serial Copy Management System) 2. 암호화 3. 접근제어 Ⅴ. 보호기술과 로그파일위변조방지기술 1. 개요 2. 유닉스 로그 파일 3. 로그파일 위변조 방지 기술 참고문헌 본문 Ⅰ. 보호기술과 저작권보호기술 저작권 보호기술은 저작권 관리기술에서 정의하는 일련의 원칙과 시나리오들을 강제화(Enforcement) 하는 기술로 이해할 수 있다. 시장에 등장한 대부분의 DRM제품들은 저작권 보호기술을 상품화한 것이며, 주요 업체들은 자사의 솔루션에 표준화 작업이 진행되고 있는 표준 관리기술을 수용하려는 노력을 기울이고 있다. 안전한 저작권 보호기술을 위해서 다음과 같은 세부기술들이 요구된다. 1. 암호 요소기술 콘텐츠 인증, 콘텐츠 사용자 인증, 거래 및 사용규칙 강제화, 거래 및 사용내용 확인(부인방지) 기능 등을 위하여 암호화, 전자서명, 그리고 이에 필요한 인증 및 키 분배 기술 등 다양한 암호 요소기술들이 사용된다. 콘텐츠는 출판되기 이전에 패키징 과정을 통해 안전한 형태로 보호된다. 패키징된 데이터는 콘텐츠와 메타데이터, 그리고 콘텐츠 복호화 정보를 포함하게 된다. 콘텐츠 암호화에 사용되는 키는 안전하게 보호하기 위해서 정당한 사용자(의 시스템)만이 접근 가능하도록 가공하여 콘텐츠 복호화 정보를 생성한다. 메타데이터에는 콘텐츠 유통 및 사용에 관한 비즈니스 규칙이 설정되어 있고 이 규칙 또한 위변조 될 수 없도록 암호학적으로 보호된다. 2. 키 분배 및 관리 콘텐츠 보호를 위해 사용되는 암호기술들의 안전성을 보장하기 위해서는 안전한 키 관리 및 분배 메커니즘이 필요하다. DRM에서의 키 관리가 다른 암호시스템의 키 관리와 구별되는 가장 큰 특징은 콘텐츠 전달과정에 참여하는 유통업자, 분배자, 소비자 등 모든 사용자 자신도 자신의 키를 알 수 없도록 관리되어야 한다는 점이다. 참고문헌 * 강호갑 외 1명, 전자출판물 저작권 보호기술 및 표준화 동향, 한국정보과학회, 2010 * 권태종, 산업기술 보호 실태 및 개선방안에 관한 연구, 동국대학교, 2008 * 박만근, 컴퓨터 시스템 안전관리외부 보안을 중심으로, 행정안전부, 1990 * 봉선학, 핵심인력 관리 중심의 기술보호, 산업기밀보호센터, 2011 * 이영실 외 3명, 사물지능통신망에서의 RFID/USN 기반 정보보호 기술동향, 한국정보과학회, 2010 * 지식경제부, 산업기술보호를 위한 보안기술 개발정책 연구, 2008 키워드 술, 컴퓨터시스템안전진단기술, 독점적 특권보호기술 |
2017년 2월 26일 일요일
보호기술저작권보호기술정보보호기술보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석
보호기술저작권보호기술정보보호기술보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석
피드 구독하기:
댓글 (Atom)
댓글 없음:
댓글 쓰기