http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
권현조(Hyun Joe Kwon),전길수(Kilsoo Chun),이재일(Jae-il Lee) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.2
정보통신환경발달과 함께 지식사회에서 암호의 역할이 증대됨에 따라 OECD의 암호정책가이드라인 공표를 시점으로 각 국은 자국의 설정에 맞는 새로운 암호정책을 세우고 이에 따른 법ㆍ제도를 정비하기 위해 본격적인 노력을 기울여오고 있다. 하지만 암호는 개인의 프라이버시를 보호할 수 있는 가장 유용한 수단인데 반해 암호의 범죄이용 등으로 연한 국가의 안녕과 법질서 혼란을 초래할 수 있다는 역기능도 상존하고 있다. 각 국의 정부는 이러한 우려 때문에 암호이용을 제한적으로 규제하려는 정책을 시도하여 왔으나 시민단체의 반대에 부딪쳐 암호의 자율이용 원칙과 국가의 합법적 통제제도의 균형을 맞출 수 있는 암호정책을 세우는데 고심하고 있다. 본 고에서는 미국, 영국, 프랑스, 중국 등 주요 국가를 중심으로 암호이용을 활성화하고 암호의 역기능을 방지하기 위해 세운 암호정책 및 암호이 용 관련 법제도 현황을 살펴보았다.
김지연(Jeeyeon Kim),권현조(Kwon Hyunjo),전길수(Kilsoo Chun),임선간(Seongan Lim),이재일(Jae-il Lee) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.1
인터넷 뱅킹, 전자상거래 등 다양한 분야에서 암호기술의 사용이 증가되면서, 고비도ㆍ고성능의 암호장비에 대한 수요도 증가하고 있다. 본 논문에서는 인증기관을 중심으로 이러한 고비도ㆍ고성능의 암호장비로 관심이 고조되고 있는 상용 HSM(Hardware Security Module) 장치의 특징 및 안전성에 대해 살펴본다. 본 논문이 국내 HSM의 올바른 선택과 사용에 유용한 자료로 활용될 수 있을 것으로 기대한다.
이향진(Hyangjin Lee),신동휘(Donghwi Shin),전길수(Kilsoo Chun) 한국정보보호학회 2008 情報保護學會誌 Vol.18 No.4
RFID 기술은 기존 물류ㆍ유통, 항만 등 다양한 산업 분야에서 널리 활용되고 있을 뿐만 아니라 고속도로 요금징수, 차량 요일제 등에도 활용되는 등 일반 사용자의 생활 전반에 걸쳐 빠르게 확산되고 있다. 또한 국내에서는 이동통신 기술과 RFID 기술을 결합한 다양한 형태의 모바일 RFID 서비스가 추진되고 있어 RFID 기술이 일반 사용자들에게 미치는 영향력은 더욱 증대되고 있다. 그러나 RFID 기술은 태그정보의 유출이 쉬워 개인정보 유출 및 이로 인한 개인에 대한 프로파일링, 위치추적 등의 우려를 포함하고 있어 RFID 기술의 활용 분야를 제한하고 있다. 본 고에서는 이러한 우려를 최소화하기 위해 개발된 Kill 태그, 블로커 태그, Clipped 태그 등 다양한 RFID 프라이버시 보호 기술을 소개한다. 또한, ITU-T SG17에서 표준화 중인 RFID 서비스에서의 개인정보 및 프라이버시보호 관련 권고(안)의 주요 내용 및 표준화 추진현황을 소개한다.
저가의 RFID 태그에 적합한 암호알고리즘 구현 환경에 대한 고찰
장환석(Hwan Seok Jang),박해룡(Haeryong Park),천동현(DongHyeon Cheon),전길수(Kilsoo Chun),송정환(Jung Hwan Song) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.4
지금까지 개발된 암호원천기술들이 RFID 태그와 같은 매우 제한된 환경에 맞춰 개발된 사례는 찾기 힘들다. 물론 기존 암호원천기술들이 지향해 온 방향이 초고속화 등에 집중되어 있어, 작은 구현 면적이나 낮은 전력 소비에 맞춰 구현된 시도가 있을 수 있으나, 아직까지는 기존의 알려진 암호원천기술을 RFID 태그와 같은 환경에 적용하기는 어렵다고 보여 진다. 그러므로 현재 활용할 수 있는 태그에 탑재 가능한, 기존 암호원천기술들의 안전성을 유지하며, 경량화되고 저전력을 소비하는 암호원천기술의 개발이 절실히 필요하다. 이를 위한 사전 단계로 본 논문에서는 상업성을 고려한 RFID 태그의 환경에서 보안을 위해 허용되는 구현 면적, 전력 소비량 등과 암호원천기술이 태그에 사용되기 위해 고려되어야 하는 사항들을 도출한다.
서승현(Seung-Hyun Seo),김종명(Jong-Myoung Kim),전길수(Kilsoo Chun) 한국정보보호학회 2011 情報保護學會誌 Vol.21 No.1
국내외 스마트폰 가입자 수의 폭발적인 증가는 스마트폰을 활용한 소셜미디어 산업, 생활 밀착형 어플리케이션 개발산업, 모바일 광고 및 미디어 산업 등 관련 산업의 활성화를 이끌고 있으며, 정부 및 민간 기업에서도 스마트폰을 활용한 모바일 오피스 도입에 관심을 기울이고 있다. 그러나 ‘손안의 PC’로 불리는 스마트폰은 기존 PC가 가지고 있던 보안 위협 문제들도 내재하고 있으면서 무선인터넷환경, OS 플랫폼의 개방성, 오픈마켓의 위험성, 도난 및 분실, 위치정보 노출 등의 신규 보안 위협도 존재하기 때문에 이런 취약성들을 활용한 새로운 모바일 악성코드들의 출현될 가능성이 더욱 커졌다. 따라서 본 논문에서는 현재까지 발생한 국내외 모바일 악성코드의 현황을 살펴보고, 2010년에 출현하였던 모바일 악성코드들의 주요 사례를 분석함으로써, 최근 악성코드들의 동향과 향후 전망에 대하여 기술하고자 한다.
프라이버시 보호를 위한 익명성 및 익명성 제어 모델 분석
박해룡(Haeryong Park),김지연(Jeeyeon Kim),천동현(Donghyeon Cheon),전길수(Kilsoo Chun),이재일(Jae-il Lee) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.6
인터넷의 급속한 발전과 유비쿼터스 컴퓨팅 능력이 발전됨에 따라 이러한 정보 인프라에서의 프라이버시 보호에 대한 요구가 더욱 증가하고 있다. 프라이버시 보호를 위한 핵심 기술로서 익명성 기술이 사용하고 있으며, 익명성 기술의 역기능을 방지하기 위해서 익명성 제어 기술을 사용하고 있다. 국외에서는 이미 익명성 및 익명성 제어 기술을 다양한 분야에서 연구?적용하고 있으나 국내에서는 전자투표 시스템 이외의 분야에서는 연구가 미진한 실정이다. 이에 본고에서는 국외 익명성 및 익명성 제어 모델인 익명 이메일 시스템, 익명 출판 시스템, 전자투표 시스템 및 익명브라우징 시스템을 소개하고 분석하였다. 또한, 각 시스템별로 시스템 구성객체, 익명성 제공과 관련 없는 요구사항, 익명성 제공 서비스의 요구사항, 익명성 제어 서비스를 위한 요구사항을 기술하여 국내 익명성 및 익명성 제어 시스템 개발에 도움이 되고자 한다.
이상원(Sang-Won Lee),김정희(Jung-Hee Kim),황보성(Bo-Sung Hwang),전길수(Kilsoo Chun) 한국정보보호학회 2009 情報保護學會誌 Vol.19 No.6
유비쿼터스 환경으로 네트워크 환경이 진화함에 따라 다양한 기기가 정보제공의 주체로 등장하고, 이에 따른 정보보호의 중요성이 증대되고 네트워크에 참여하는 기기에 대한 신뢰된 인증체계의 필요성이 요구되고 있다. 현행 사람 중심의 공인인증체계의 안전?신뢰성에 준하는 기기인증을 위해 추진되고 있는 기기인증체계 구축현황을 소개한다.