지리정보유통 관련 보안기술 적용방안
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
해당 자료는 10페이지 까지만 미리보기를 제공합니다.
10페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

1. 보안기술 적용의 필요성

2. 보안기술
1) 보안의 정의
2) 위협 요인에 따른 보안 대책

3. 네트워크 보안기술
1) 침입차단시스템
2) 침입탐지시스템
3) 취약점 진단솔루션
4) 지리정보유통망 적용

4. 사용자 인증기술
1) 공개키 기반구조
2) SSL서버인증
3) 지리정보유통망 적용

5. 데이터 보안기술
1) 디지털 저작권관리
2) 디지털 워터마킹
3) 디지털 핑거프린팅
4) 지리정보유통망 적용

본문내용

gerprint
ㆍDeletion fingerprint
ㆍAddition fingerprint
ㆍModification fingerprint
핑거프린트(Fingerprint)
ㆍDiscrete fingerprint
ㆍContinuous fingerprint
식별정보(Identification Information)
ㆍSymmetric fingerprint
ㆍAsymmetric fingerprint
자료 : 한국전산원, 2000,「지적재산권 보호를 위한 정보은닉 기술 및 표준화 연구」, p.108
① 객체에 따른 분류
삽입 대상이 되는 객체는 데이터에 핑거프린트 하는 방법을 제공하기 때문에, 기본적인 분류 기준이다. 객체에 따른 분류는 디지털 핑거프린팅과 물리적 핑거프린팅으로 나뉜다. 전자는 핑거프린트 되는 객체가 디지털 형식으로서 컴퓨터에서 핑거프린트를 처리할 수 있는 경우이고, 후자는 객체가 다른 데이터를 구별하기 위하여 사용될 수 있는 물리적인 특징을 갖고 있는 경우로, 인간 지문, 홍채 형태, 목소리 형태, 그리고 어떤 폭발물의 부호화된 입자 등이 그 예이다.
② 검출 감도에 따른 분류
불법적인 사용에 대한 핑거프린트 방식의 감도 수준은 다른 기준이다. 불법에 대한 검출 감도에 따라서, 핑거프린팅을 완전 핑거프린팅, 통계적 핑거프린팅, 그리고 threshold 핑거프린팅으로 나눈다. 완전 핑거프린팅(perfect fingerprinting)은 핑거프린트를 인식할 수 없게 만드는 데이터들에 대한 변경이 발생한 경우, 데이터를 사용할 수 없게 만드는 경우이다. 핑거프린트 생성기들은 항상 잘못 사용된 데이터에 의하여 공격자를 식별할 수 있다. 통계적 핑거프린팅은 불법적으로 사용된 데이터가 많이 주어진 상태에서, 핑거프린팅 생성기가 공모에 가담한 사용자에 대한 식별을 가능한 요구수준까지 비밀정보를 얻을 수 있다. Threshold 핑거프린트는 완전 핑거프린트와 통계적 핑거프린팅을 혼합한 방식이다. Threshold 핑거프린트는 한계치를 두어 한계치 이전까지의 불법적인 복사는 허용하지만, 한계치 이후의 불법적인 복사는 식별한다.
③ 핑거프린팅 방법에 따른 분류
인식, 삭제, 첨가, 그리고 수정과 같은 핑거프린팅을 위한 기본적인 방법들은 다른 분류 기준으로서 사용된다. 이 분류에 따라 인식 형태, 삭제 형태, 첨가 형태, 그리고 수정 형태로 나뉜다. 인식 형태는 데이터의 부분으로 존재하는 핑거프린트를 인식하고 기록하는 것으로 구성된 핑거프린팅 방식이다. 인식 형태의 예는 사람의 지문과 홍채 형태 등이 있다. 삭제 형태는 원본 데이터의 어떤 부분이 삭제되어 핑거프린트 되는 방식이고, 첨가 형태는 데이터에 새로운 부분에 핑거프린트가 첨가되는 방식이다. 이렇게 첨가된 부분은 지각 있는 또는 의미 없는 부분 중에 하나이다. 마지막으로 어떤 특정한 부분을 변화시키는 방식이 수정 형태이다.
④ 핑거프린트의 성질에 따른 분류
핑거프린팅 방식에 의하여 데이터에 삽입된 핑거프린트에 따른 분류로서, 이산 핑거프린팅과 연속 핑거프린팅이 있다. 생성된 핑거프린트가 불연속한 숫자들의 값을 갖는 경우가 이산 핑거프린팅이고, 연속한 숫자들의 값을 갖는 경우가 연속 핑거프린팅이다. 대부분의 물리적인 핑거프린트 들은 연속 핑거프린팅에 해당된다.
4) 지리정보유통망 적용
(1) 데이터 보안기술 적용현황
지리정보유통망에서 적용하는 데이터 보안기술은 디지털 저작권관리(Digital Right Management : DRM)이다. DRM은 지리정보의 유통과정에서 수요자가 검색한 지리정보를 다운로드받는 단계에서 적용된다. DRM 적용순서는 다음과 같다.
① 수요자가 구매과정을 통하여 '다운로드' 버튼을 선택한다
② 데이터서버에서 대상지리정보를 추출한 후에 미리 저장되어 있는 수요자의 고유키 값을 사용하여 지리정보를 암호화한다
③ 암호화된 지리정보를 수요자의 PC로 다운로드받는다
④ 다운로드가 완료되면서 지리정보의 복호화가 이루어진다.
DRM기술로 수요자의 지리정보 구매과정에서 자동으로 등록된 수요자의 고유키 값을 통하여 지리정보가 암호화되므로 다른 사용자가 ID와 암호를 도용해서 접속하여 다운로드 하더라도 원래의 구매자가 아니면 제대로 복호화가 이루어지지 않으므로 사용할 수 없다. 그러나 일단 복호화된 지리정보는 내부사용자간에 자유로이 배포되어 사용될 수 있다.
디지털 워터마킹과 디지털 핑거프린팅은 그래픽, 음악, 동영상과 같은 멀티미디어데이터에 적합한 데이터 보안 솔루션으로 대부분이 벡터타입의 자료포맷을 갖는 지리정보에는 적합하지 않다. 그러나 DRM은 데이터의 자료구조에 따른 제약이 없으므로 자유로운 적용이 가능하다.
(2) 향후 적용방안
2001년도 국가지리정보 유통체계 구축사업을 통하여 등록된 지리정보는 대부분이 벡터 타입의 자료구조이므로 DRM을 적용하나, 향후에 위성영상자료, 항공사진자료, DEM(수치고도모델)과 같은 래스터 타입의 자료구조를 가진 지리정보의 유통망 등록이 늘어나면 디지털 워터마킹이나 디지털 핑거프린팅의 적용을 고려한다.
<참고문헌>
건설교통부, 1999,「GIS정보유통을 위한 한국형 모델개발 연구」
건설교통부, 2001,「지리정보유통을 위한 시범망 구축 및 유통관리기구 설립운영방안 연구」
건설교통부, 2001,「인터넷 토지민원서비스를 위한 기술동향 분석」
정보통신부, 2000,「 공간정보 데이터웨어하우스 구현을 위한 정책 연구」
정보통신부, 2000,「국가지리공간정보 유통망구축과 운용에 관한 연구」
정보통신부, 2000,「지리공간정보유통을 대비한 정보보호정책연구」
정보통신부, 2000,「공간정보를 활용한 정보화사업 활성화 방안에 관한 연구」
정보통신부, 2001,「공간정보유통을 위한 체계 및 시범센터 구축」
한국광고학회, 2000,「사이버마케팅 도구로서의 인터넷 광고」
한국전산원, 1998,「OGIS서비스지원을 위한 아키텍쳐 연구」
한국전산원, 2000, 「지적재산권 보호를 위한 정보은닉 기술 및 표준화 연구」, p.7
National Research Council, 1991, 「Computer at Risk」, 워싱턴 DC : National Academy Press, p.54

키워드

추천자료

  • 가격4,500
  • 페이지수37페이지
  • 등록일2005.10.22
  • 저작시기2005.10
  • 파일형식한글(hwp)
  • 자료번호#316685
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니