< D4B DC3D6C1BEBAB8B0EDBCAD28C3D6C1BEBABB292E687770>

Size: px
Start display at page:

Download "<32303039303630322D4B4953412DC3D6C1BEBAB8B0EDBCAD28C3D6C1BEBABB292E687770>"

Transcription

1 최종연구보고서 KISA-WP 콘텐츠 보호 기술 기준 항목 개발 Development of Technology Criterion Items for Contents Protection 수탁기관 : 경남대학교 산학협력단

2 제 출 문 한국정보보호진흥원 원장 귀하 본 보고서를 콘텐츠 보호 기술기준 항목 개발 의 최종연구개 발 결과보고서로 제출합니다 년 6 월 5 일 수 탁 기 관 : 경남대학교 산학협력단 연구책임자 : 교 수 박종혁 (경남대학교 컴퓨터공학부) 참여연구원 : 연구원 윤은준 (경북대학교 컴퓨터공학과) 연구원 신상호 (경북대학교 컴퓨터공학과) 연구원 박금달 (경북대학교 컴퓨터공학과) 연구원 이길제 (경북대학교 컴퓨터공학과) 연구원 홍성혁 (경남대학교 컴퓨터공학부) 연구원 김성윤 (경남대학교 컴퓨터공학부) - I -

3 요 약 문 1. 제목 콘텐츠 보호 기술기준 항목 개발 2. 연구개발의 목적 및 중요성 멀티미디어와 통신 환경의 급속한 발달로 지식과 정보들이 디지털화되 고 있고, 인터넷은 대중에게 보다 친숙한 환경을 제공함으로서, 멀티미 디어 콘텐츠에 대한 유통이 활발하게 이루어지고 있다. 디지털 콘텐츠 사용의 편리함과 기반 네트워크를 통한 대량 배포의 용이함을 장점으로 갖으나 내용의 무결성을 보장하기 어렵고, 대량 복제나 저작자의 동의 없는 무단 변형, 콘텐츠의 오남용이 등 디지털 자산의 무분별한 사용 및 오용 등이 프라이버시 침해 및 온라인 보안 문제를 발생시키는 큰 사회 적 문제이다. 그러나 콘텐츠의 오남용 방지를 위한 법적 제도적 장치가 미비한 상황이다. 따라서 본 연구에서는 디지털 콘텐츠 오남용 사례, 콘텐츠 오남용 방 지를 위한 기술적/제도적 장치 마련 방향제고, 플랫폼별 콘텐츠 보안기 술 사례 분석 등을 통해 방송ㆍ통신 환경에서의 발생할 수 있는 콘텐츠 오남용 방지를 위한 콘텐츠 보호 기술기준 항목 개발 및 발전 방향 제시 하고자 한다. 3. 연구개발의 내용 및 범위 - II -

4 o 내용 - 디지털 콘텐츠 오남용 사례 및 관련 이용약관 분석 - 콘텐츠 오남용 방지를 위한 기술적/제도적 장치 마련 방향제고 - 국내외 콘텐츠 보호 기술 분석 - 디지털 콘텐츠 보호 기술 항목 개발 o 범위 - 불법콘텐츠의 악성코드 삽입, 불법콘텐츠 사이트 유포 등 콘텐츠 오 남용으로 인한 개인정보유출, 해킹 등의 위험성 예방 - 성인동영상 등 청소년 유해 콘텐츠의 차단 - 포탈 등의 검색 사이트를 통해 링크되는 악성코드 유포 사이트 방지 - 콘텐츠 오남용 방지 기술을 중점으로 기술기준 항목 개발 4. 연구결과 2장에서는 악성코드, 불법콘텐츠 유포, 개인정보유출, 악성 댓글, 청소 년 유해 콘텐츠, IPTV 콘텐츠 불법 사용 등의 내용을 포함하는 콘텐츠 오남용 사례를 분석하였다. 3장에서는 업체별 약관, 저작권법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률 등을 중점적으로 콘텐츠 보호 관련 약관 및 법제도를 분 석하였다. 4장에서는 콘텐츠 보호 기술기준 항목 개발을 위한 핵심기술인 디지털 콘텐츠 보호 기술, 개인정보유출 보호 기술, 디지털 콘텐츠 필터링 기술, IPTV 콘텐츠 보호 기술 등을 분석하였다. 5장에서는 본 연구의 핵심부분으로 악성 코드 방지 기술, 불법콘텐츠 유포 방지 기술, 필터링 기술, IPTV 콘텐츠 보호 기술의 4가지 핵심기술 - III -

5 에 대해 기술기준 항목을 개발하였다. 6장에서는 본 연구의 최종 연구에 대한 결론을 서술하였다. 5. 활용에 대한 건의 본 과제의 연구결과는 방송ㆍ통신 환경에서 IPTV와 인터넷에서 발생 할 수 있는 콘텐츠 오남용 방지를 위한 콘텐츠 보호 기술기준 항목 개발 을 위해 활용하고자 할 경우 선행 연구 자료 및 향후 서비스 방향에 대 한 지침서로 활용될 수 있을 것으로 기대된다. 6. 기대효과 본연구과제의 결과물은 콘텐츠 오남용 방지를 위한 콘텐츠 보호 기술 기준 항목 개발을 위한 기반 프레임워크로의 발전 기대된다. 또한, 국내 방송ㆍ통신 관련 업계에서 무분별한 프라이버시 침해 및 온라인 콘텐츠 오남용 보안사고 예방을 위한 기본정책 자료로 활용될 수 있다. - IV -

6 SUMMARY 1. Title Development of Criterion Items for Contents Protection Technology 2. Purpose of the study Due to fast development of multimedia and communications, knowledge and information have been become digitalized, and as the internet has offered user-friendly environments, multimedia contents have been actively distributed. Security problems including the misuse and abuse of digital properties, illegal copies of contents, modifications of the contents without copyrighters' agreements, privacy infringement, etc. have been frequently taking place, and it is a big problem in our society. Systematic mechanisms for protecting the misuse and abuse of contents are insufficient. In this study, we analyze the cases of the misuse and abuse of contents and the contents protection technology. We propose important items for protection technology to protect contents from misuse and abuse based on results of the analyses. These important items are expected to be used as important factors for establishing protection technology standards. - V -

7 3. Contents and scope o Contents - Analysis of the cases and stipulations of the misuse and the abuse of contents - Consideration of technical and systematic mechanisms for protecting the misuse and abuse of contents - Analysis of contents protection technology - Development of important criterion items for the contents protection technology o Scope - Prevention of risk including personal information leakage and of hacking by the misuse and abuse of contents including malicious code injection and website distributions of illegal contents - Prevention of harmful contents to teenagers including adults multimedia, etc. - Prevention of distribution website of malicious code linked by search website portal, etc. - Development of criterion items focusing on prevention technology of the misuse and abuse of contents 4. Results of the study In Chapter 2, we analyzed cases of the misuse and abuse of contents including malicious code, distributions of illegal contents, personal information leakage, harmful contents to teenagers, illegal use of IPTV contents. - VI -

8 In Chapter 3, we analyzed stipulations and law regulations for contents protection including stipulations, copyright law, Act on Promotion of Information and Communication Network Utilization and information Protection, etc. In Chapter 4, we analyzed core technologies - protection technology of digital contents, protection technology of personal information leakage, filtering technology of digital contents, and protection technology of IPTV contents - to develop important criterion items for the contents protection technology. Chapter 5 is a core part in this study. We developed important criterion items for the contents protection technology. This technologies are based on prevention technology of malicious code injection, prevention technology of distributions of illegal contents, filtering technology, and prevention technology of IPTV contents. In Chapter 6, we conclude this study. 5. Expected effects and applications We hope that the result of our study can be used as reference for selecting important items to establish technology criterion for the contents protection. The result can be used as a basic policy reference to prevent accidents of the misuse and abuse of contents and personal information leakage, etc. - VII -

9 목 차 제 1 장 서론 1 제 2 장 콘텐츠 오남용 사례 분석 3 제 1 절 악성코드 3 제 2 절 불법콘텐츠 유포 8 제 3 절 개인정보유출 11 제 4 절 악성 댓글 13 제 5 절 청소년 유해 콘텐츠 17 제 6 절 IPTV 콘텐츠 불법 사용 20 제 3 장 콘텐츠 보호 관련 약관 및 법제도 분석 23 제 1 절 약관 23 제 2 절 저작권법 25 제 3 절 정보통신망 이용촉진 및 정보보호 등에 관한 법률 28 제 4 장 콘텐츠 보호 기술 분석 34 제 1 절 디지털 콘텐츠 보호 기술 34 제 2 절 개인정보유출 보호 기술 45 제 3 절 디지털 콘텐츠 필터링 기술 48 제 4 절 IPTV 콘텐츠 보호 기술 60 제 5 장 콘텐츠 보호 기술기준 항목 62 제 1 절 악성 코드 방지 기술 62 - VIII -

10 제 2 절 불법콘텐츠 유포 방지 기술 68 제 3 절 필터링 기술 79 제 4 절 IPTV 콘텐츠 보호 기술 85 제 5 절 기술기준 항목 선정을 위한 권고사항 94 제 6 장 결론 98 참고문헌 99 - IX -

11 Contents Chapter 1 Introduction 1 Chapter 2 Cases analysis of the misuse and the abuse of contents 3 Section 1 Malicious code 3 Section 2 Distributions of illegal contents 8 Section 3 Personal information leakage 11 Section 4 Malicious comments 13 Section 5 Harmful contents to teenagers 17 Section 6 Illegal use of IPTV contents 21 Chapter 3 Analysis of stipulations and law regulations for contents protection 23 Section 1 Stipulations 23 Section 2 Copyright law 25 Section 3 Act on promotion of information and communication network utilization and information protection 28 Chapter 4 Analysis of contents protection technology Section 1 Protection technology of digital contents X -

12 Section 2 Protection technology of personal information leakage 45 Section 3 Filtering technology of digital contents 48 Section 4 Protection technology of IPTV contents 60 Chapter 5 Technology criterion items for the contents protection 62 Section 1 Prevention technology of malicious code 62 Section 2 Prevention technology of illegal contents distributions 68 Section 3 Filtering technology 79 Section 4 Prevention technology of IPTV contents 85 Section 5 Recommendation for selecting technology criterion items 94 Chapter 6 Conclusion 98 References 99 Appendix - XI -

13 그림 목차 (그림2-1) 도박사이트 방문 시 악성코드유포사이트로 리다이렉션되 는 흐름 5 (그림2-2) USB 디스크를 이용한 악성코드 전파 6 (그림2-3) 스팸메일을 이용한 악성코드 감염 절차 및 증상 8 (그림2-4) 악성 댓글의 예 14 (그림2-5) 국내 홈페이지 게시판 스팸 댓글 발송 국가 16 (그림2-6) 일반 청소년 및 위기 청소년의 유해매체 이용률 비교 20 (그림2-7) 웹하드를 통한 불법 콘텐츠 공유 20 (그림4-1) 사용자, 사용 권한, 콘텐츠의 관계 34 (그림4-2) DRM 적용 전의 콘텐츠 유통 모델 37 (그림4-3) DRM 적용 후의 콘텐츠 유통 모델 38 (그림4-4) 제한수신 시스템 구성도 39 (그림4-5) HDCP의 시스템 구성 예 44 (그림4-6) 정보보호 포렌식 47 (그림4-7) 모바일 음원 필터링 시스템 구조 49 (그림4-8) 유해콘텐츠 방지 기술 기능구조도 50 (그림4-9) 유해 콘텐츠 자동 분류 기술 발전 동향 51 (그림4-10) 유해 텍스트 분류 기술 53 (그림4-11) 유해 이미지 특징 추출 기술 발전도 56 (그림4-12) 유해 이미지 판별 기술 57 (그림4-13) 지란지교소프트의 웹필터 기능 58 (그림4-14) IP 콘텐츠 보호 시스템 60 - XII -

14 표 목차 [표2-1] 이용형태에 따른 불법콘텐츠 유통경로 10 [표2-1] 청소년의 유해매체 이용률 19 [표3-1] 이용약관 공통사항 24 [표3-2] 저작권법 25 [표3-3] 정보통신망 이용촉진 및 정보보호 등에 관한 법률 - 청소 년 보호 관련 법률 28 [표3-4] 정보통신망 이용촉진 및 정보보호 등에 관한 법률 - 사생 활 보호 30 [표3-5] 정보통신망 이용촉진 및 정보보호 등에 관한 법률 - 불법 정보 유통 금지 31 [표4-1] 웹 프라이버스 FS 제품과 웹 어플리케이션 보안 제품의 프라이버시 관련 기능 비교 46 [표5-1] 악성코드 방지 기술기준 항목 63 [표5-2] 불법콘텐츠 유포 방지 기술기준 항목 69 [표5-3] 필터링 기술기준 항목 80 [표5-4] IPTV 콘텐츠 보호 기술기준 항목 86 [표5-5] 악성코드 방지 기술기준 항목 선정 기준 94 [표5-6] 불법콘텐츠 유포 방지 기술기준 항목 선정 기준 95 [표5-7] 필터링 기술기준 항목 선정 기준 96 [표5-8] IPTV 콘텐츠 보호 기술기준 항목 선정 기준 97 - XIII -

15 제 1 장 서론 멀티미디어와 통신 환경의 급속한 발달로 지식과 정보들이 디지털화되 고 있고, 인터넷은 대중에게 보다 친숙한 환경을 제공함으로서, 멀티미 디어 콘텐츠에 대한 유통이 활발하게 이루어지고 있다. 또한, 전자상거 래 분야에 있어서 멀티미디어 자료들의 유통에 대한 요구가 급속히 증가 하고 있다. 대량 복제나 저작자의 동의 없는 무단 변형, 디지털 자산의 무분별한 사용 및 오용 등이 프라이버시 침해 및 온라인 보안 문제를 발 생시키는 큰 사회적 문제를 발생 시키고 있다. 이러한 사회적 요구로 인하여 고부가가치의 디지털콘텐츠에 대한 불법 복제방지 기술과 오남용의 방지에 대한 중요성이 날로 부각되고 있는 추 세이다. 현재 방송에서는 CAS 기술을 이용하여 지상파/위성/케이블/IP를 통해 전송되는 디지털 콘텐츠를 안전하게 보호하고 유료 가입자에 한하 여 콘텐츠를 제공하기 위해 CAS 기술을 제공한다. 통신 환경에서는 DRM 기술을 이용하여 디지털 콘텐츠의 지적 자산에 대한 권리를 지속 적으로 관리 및 보호하는 기술로, 허가되지 않은 사용자로부터 콘텐츠의 접근 및 이용을 불가능하게 통제하는 수단을 제공한다. 이와 같이 CAS 나 DRM은 다양한 응용 도메인에서 공통적으로 사용될 수 있는 저작권 보호 및 복제방지 기술의 프레임워크를 제공함으로써 디지털 콘텐츠의 신뢰성 있는 유통과 투명한 권리 보호를 뒷받침하는 기술이라 할 수 있 다. 그 외에 워터마크나 핑거프린팅 기술이 있으나 CAS나 DRM에 비해 그 역할이 미비하고 현재 사용되는 시장 또한 협소한 편이다. 또한 콘텐 츠의 오남용 방지를 위한 법적 제도적 장치가 미비한 상황이다. [1][2] 본 연구에서는 방송/통신/포털 등 정보통신상에서 사용되는 디지털 콘 텐츠의 오남용을 방지하고 디지털 콘텐츠의 안전한 보호를 위한 정보보 - 1 -

16 호 기준 항목 도출을 도출한다. 이를 통해 디지털 콘텐츠 제작자, 디지 털 콘텐츠 사용자, 전송망 사업자 및 디바이스 업체의 안전한 서비스를 제공하기 위해 필요한 기술 기준 및 표준이 될 것으로 기대한다. 본 연구의 2장에서는 악성코드, 불법콘텐츠 유포, 개인정보유출, 악성 댓글, 청소년 유해 콘텐츠, IPTV 콘텐츠 불법 사용 등의 콘텐츠 오남용 사례에 대해 분석한다. 3장에서는 콘텐츠 보호 관련 약관 및 법제도를 분석하여 정리하였고, 4장에서는 악성코드 방지 기술, 인터넷 콘텐츠, 개인정보유출 방지 기술, 필터링, 청소년 유해 콘텐츠 방지 기술, IPTV 콘텐츠 보호 기술 등을 포 함하는 콘텐츠 보호 기술을 분석하며, 5장에서는 콘텐츠 보호 기술 별 기술 기준 항목을 도출하고, 6장에서는 기술 기준 항목에 따른 기술 기 준(안)을 제시한다

17 제 2 장 콘텐츠 오남용 사례 분석 본 장에서는 다양한 콘텐츠 오남용 사례를 분석하고 그에 따른 피해와 대책의 필요성을 언급한다. 현재 대부분의 생활은 초고속 인터넷을 기본 으로 오프라인보다는 온라인에서의 활동에 많은 편이나 그에 대한 법적 인 해결책이나 기술적 대응은 미진한 실정이다. 제 1 절 악성코드 악성코드의 경우 포털사이트나 검색엔진, UCC 동영상, P2P를 통한 상 용 프로그램 다운로드 등 다양한 배포 루트를 통해 유포되고 있다. 현재 보안업계에 따르면 구글 블로그나 네이버 카페와 같이 대형 포털 게시판 을 통해 악성코드를 배포하고 있으며, 포털사이트들은 이에 대해 방어 시스템을 업그레이드 하는등 다양한 방법을 통해 재발 가능성을 차단하 고 있다. 대형 포털 사이트를 공격한 기술은 게시판을 통해 'SQL 인젝션 이나 XSS(Cross Site Scrypting)등 웹사이트의 취약점을 이용하여 덫을 놓고 공격하고 있다. 이 두 공격기술은 게시물에 악성코드를 숨겨 놓고 사용 자가 클릭하면 사용자의 PC로 자동으로 다운로드 되게 하는 방식을 사 용하여 숙주 서버에 자동 접속되도록 하거나 개인정보를 불법적으로 탈 취하여 사용하는데 이용하기도 한다. 게시물을 통한 배포외에도 근래 사용 빈도가 증가하고 있는 사용자저 작콘텐츠(UCC)와 인터넷을 통해 불법으로 복제된 소프트웨어를 제공하 는 홈페이지도 악성 코드 유포지로 활용되는 경우가 많다. 이에 대한 대응 방안으로 한국정보보호진흥원은 아래 3가지의 대처 방 안을 제시하였다

18 o 미디어 플레이어 보안 설정 o 인터넷 보안 옵션 설정 o 백신 및 취약점 패치자동 업데이트 한국정보보호진흥원을 통해 보고되는 대표적인 악성코드는 아래와 같다. 1. 도박게임 설치 프로그램을 악용한 악성코드 감염 사례 최근 국내 유명 사이트의 계정으로 로그인한 후 이메일 또는 방명록을 통해 불법 도박 사이트를 홍보하는 악성코드가 발견되었다. 사용자가 홍 보 대상 도박 사이트에 접속하여 도박 게임 설치 프로그램(Game789.exe) 을 다운로드하여 실행할 경우, 여러 개의 악성코드가 동시에 설치된다. 각각의 악성코드는 원격 서버에서 다수의 아이디와 패스워드를 다운로드 받아 스팸을 발송하고, 감염된 PC에서 사용자가 입력하는 계정과 패스워 드 관련정보를 원격서버에 전송한다

19 (그림2-1) 도박사이트 방문 시 악성코드유포사이트로 리다이렉션되는 흐름 2. USB 저장장치를 이용한 악성코드 감염 사례 윈도우에서는 사용자 편의를 위하여 USB 이동저장매체 또는 CD를 삽 입하였을 경우, 자동으로 사용자가 원하는 특정 프로그램이 실행되도록 할 수 있다. 최근 이 기능이 악성코드 감염에 악용되는 경우가 많이 발 생하고 있다. 이 기법을 이용하여 전파활동을 하는 악성코드는 이동식 USB 드라이 브를 찾아, 해당 드라이브 내에 악성코드 복제파일을 생성하며, 또한 autorun.inf 파일을 생성하여 악성코드를 실행하는 코드를 삽입한다. 사용자가 USB 이동식 저장장치를 사용할 경우, autorun.inf 파일이 자 동으로 실행되어, 사용자 PC는 자동으로 감염되게 된다

20 (그림2-2) USB 디스크를 이용한 악성코드 전파 3. 스팸메일을 통하여 전파되는 악성코드 최근 국내 외에서 E-card 발송을 가장한 스팸메일로 인하여 악성코드 에 감염되는 피해가 다수 보고 되었다. 악성코드는 메일본문에 악의적인 URL을 삽입 및 클릭을 유도하는 방식으로 스팸메일을 발송한다. 사용자 가 스팸메일에 포함되어 있는 악성URL을 클릭할 경우 감염될 수 있으 며, 감염 후에는 악성코드가 감염PC내에 저장되어 있는 메일주소들을 추 출하여 해당주소로 동일유형의 스팸메일을 발송하게 된다. 또한, P2P를 통한 명령전달 및 추가 악성코드 다운로드 등의 악성행위가 예상되므로 사용자는 URL이 포함되어 있는 스팸 성 메일 수신 시 클릭하지 않도록 주의한다. 퀵 타임, Winzip 사용자의 경우, 해당 제품을 최신으로 업데이 - 6 -

21 트하도록 하며, OS 및 설치되어 있는 백신을 최신으로 업데이트하여 감 염을 예방하도록 한다. 메일 내의 악성 URL 링크를 클릭할 경우, 해당 사이트로부터 다수의 공격코드가 다운로드되며, 악성코드에 감염되게 된다. 감염 시, 감염 PC 내에 저장되어 있는 메일주소들을 대상으로 악성 스팸메일이 발송된다

22 (그림2-3) 스팸메일을 이용한 악성코드 감염 절차 및 증상 제 2 절 불법콘텐츠 유포 최근에 디지털 콘텐츠 사업 활성화를 위하여 저작권 단속 활동 및 인 터넷을 통한 불법콘텐츠를 검색 및 다운로드하는 행위를 방지하기 위한 - 8 -

23 기술이 제시되고 있다. 하지만 대부분의 불법 콘텐츠 유포는 P2P나 웹하 드, 카페나 블로그 등을 통해 단시간내에 유포 및 삭제되기 때문에 불법 콘텐츠 방지가 쉽지 않다. 불법콘텐츠의 유포 방지 및 차단을 위해서는 워터마킹(watermaking), 핑거프린팅(FingerPrinting), 네트워크 모니터링, 매크로 프로그램, P2P 프로토콜 조작, 페이크(Fake) 파일 유포 등의 기술 들이 사용된다. 1. 불법콘텐츠 현황 디지털 콘텐츠의 불법 사용은 디지털이라는 사용자의 편의성도 있지만 저작권에 대한 사용자의 인식 부족과 단속되어도 큰 문제가 없을 것이라 는 안일함에서 오는 경우가 많다. 온라인상 불법저작물 이용형태를 살펴 보면, 포털사이트의 카페나 블로그에서의 불법링크, 소리바다ㆍ프루나 등의 P2P 프로그램을 이용한 개인간 공유, 대용량 서버에 불법 복제물을 저장한 후 불특정 다수와 공유하는 웹하드 등의 침해가 가장 심각한 것 으로 나타나고 있다. 하지만 이러한 사례의 경우 단순한 검색어 제한이 나 저작권 대응에 대한 경고글 및 메일을 통해서만 대응할 뿐 기술적으 로 마땅한 대응방법이 없는 것 또한 사실이다. 이러한 피해는 단순히 영 화와 같은 고급 콘텐츠뿐만 아니라 개인이 생성한 창작 콘텐츠등에까지 막대한 피해를 주고 있다. 불법복제로 인한 피해규모를 살펴보면, 전세계 음반불법복제에 따른 피해액은 세계시장의 35%인 45억 달러(출처: IFPI)이며, 영상 불법복제로 인한 전세계 추정 피해액은 약 30억 달러(출처:MPA)에 달한다고 한다. 국내 온라인 불법 영상물 피해액은 연간 1000억 원(출처: 한국영상협회) 이며, 온라인 불법복제 시장은 2004년 4천400억 규모로 추정(출처: 구.문 화관광부)하고 있다

24 [표2-1] 이용형태에 따른 불법콘텐츠 유통경로 구분 유통경로(%) 내용 P2P 38.6 당나귀, 구루구루 등 웹하드 20.3 네이폴더, 피디박스 등 포털사이트를 통한 불법콘텐츠 동호회/카페 20.3 유통 정보 교환 2. 인가되지 않은 불법콘텐츠 사용 근래 들어 UCC 및 포털사이트를 중심으로 중/고등학생들의 폭력 동영 상이나 UCC를 이용한 지적재산권 침해와 불법 선거운동 등을 통한 사이 버 범죄가 자주 발생한다. 그때마다 정부에서는 불법적으로 유해 콘텐츠 및 인가되지 않은 불법콘텐츠를 사적으로 사용하는 사용자와 이를 그대 로 방치하는 인터넷 서비스 사업자도 단속하여 처벌하겠다라고 밝혀왔 다. 더 나아가 수사중인 사건에 대한 증거자료인 동영상이 무단 배포 되 는가 하면, 이에 대한 각종 억측이 난무하게 되는 사례가 발생한다. 인터넷상으로 사실이 밝혀지지 않은 동영상 콘텐츠나 범죄행위 장면이 아무런 인증이나 검토 없이 불법 유포되는 것은 피해자의 인권 측면에서 심각한 문제가 될 수 있다. 가장 대표적인 사례가 여중생 폭행 동영상이 개인 블로그를 통해 무차별로 배포되면서 가해자보다는 피해자가 더 큰 피해를 당한 경우가 있다. 불법콘텐츠 무단 배포에 따른 명예훼손, 범죄증거 공개, 불법선거운동 등 인터넷을 이용한 불법행위는 정책적 혹은 기술적으로 한계를 보여주 고 있다. 인터넷 서비스 사업자나 언론사들은 불법콘텐츠에 대해 어떠한 책임도지지 않고 있으며, 언론사의 경우 사전 검증 없이 인터넷에 떠도 는 동영상이나 기사를 그대로 지상파 방송이나 신문지면에 내보내면서 불법콘텐츠 유포에 한 몫을 하고 있다

25 제 3 절 개인정보유출 1. 사생활 동영상을 통한 개인정보 유출 P2P를 통한 개인정보 유출 사례의 대표적인 경우가 연예인 사생활 동 영상이다. 기존 'O양 비디오 로 시작된 연예인 개인정보 유출 사례는 근래에 유명 프로게이머 사생활 공개 파문까지 그 파급력은 지속적이고 오래 유지된다. 실제로 아직도 P2P를 통해 예전 연예인 사생활 콘텐츠는 쉽게 구할 수 있으며, 심지어 포털사이트를 통해 중/고등학교 생활기록 부와 주민등록번호, 휴대폰 번호까지도 알 수 있어, 연예인에 대한 개인 정보 유출 사례는 심각하다 할 수 있다. 2. P2P를 통한 개인정보 유출 P2P나 웹하드의 경우 해당 사이트나 클라이언트 프로그램을 통해 사 용자끼리 파일을 주고받는다. 따라서 사용자끼리 주고받는 콘텐츠의 경 우 불법콘텐츠를 모니터링하거나 업로드나 다운로드를 방지하기에는 어 려운 구조로 되어있다. P2P나 웹하드를 처음 사용해 보거나 인터넷을 자유롭게 사용하지 않 은 사용자의 경우 파일 공유 폴더를 자신의 PC에 잘못 설정하여 개인정 보가 유출되는 사례도 적지 않다. 파일공유 프로그램은 속성상 자료를 다운로드 받으려면 사용자 컴퓨터에서 공유할 폴더를 지정하여야 한다. 이때 일부 이용자들이 내문서나 하드드라이브(C:) 자체를 공유폴더로 변 경하면서 중요한 개인 문서들을 유출되는 것이다. 따라서 공유폴더만 정 확하게 설정하고 업로드하는 파일에 대해서도 한번더 검토하는 수행해도 이용자 뜻과 무관한 파일 유출은 막을 수 있다. 이에 따라 공유폴더를 최소화하거나 파일 공유를 원천적으로 봉쇄하기 위해 방화벽이나 파일 공유 제어 프로그램을 설치하여 사용하는 것도 좋은 방법이다

26 가. 관련 사례 2004년 고등학교에 입학하게 된 이럴수 학생은 작은아버지가 선물해 준 MP3플레이어에서 사용할 음악파일을 구하려고 인터넷에 접속하였다. 음악 파일을 찾기가 쉽지 않은 이럴수 학생이 평소 제일 친한 친구인 음 바다 학생이 가르쳐 준대로 컴퓨터에 소리바다 프로그램을 다운받았 다. 급한 마음에 프로그램설치시 자신의 컴퓨터에 있는 모든 파일이 공 유되도록 설정한 후 모든 설치를 완료한 이럴수 학생은 자신이 제일 좋 아하는 가수 보아의 음악을 다운받아 너무 기뻤다. 그런데, 얼마 후 집 안에 이상한 일이 발생하게 되었다. 삼촌의 주민등록번호를 이용하여 다 른 사람이 싸이월드 사이트에 가입하여 삼촌이 가입할 수 없게 되었다는 것이었다. 확인한 결과, 평소 삼촌과 컴퓨터를 같이 사용하던 이럴수 학 생이 소리바다를 설치하는 과정에서 컴퓨터 내에 모든 파일이 공유되도 록 설정하여 삼촌이 컴퓨터에 보관하고 있던 삼촌의 이력서파일을 다른 사람이 전송받은 것이었다. 이럴수 학생과 삼촌은 뒤늦게 일부 파일만 공유되도록 재설정하였지만 이미 개인 정보가 공개되었다는 사실에 삼촌 은 매우 불안하다고 하였다. 3. 인터넷 홈페이지를 통한 개인정보 유출 근래에 개인정보는 인터넷 홈페이지를 통해 쉽게 접할 수 있다. 심지 어 google과 같은 검색엔진에서 자신의 주민등록번호를 조회하면 엉뚱한 사이트에 버젓이 게재되어 있는 경우도 있다. 보통은 공공기관 홈페이지 와 기업의 홈페이지를 통해 개인정보가 유출되는 경우가 많다. 이 경우 에는 주민등록번호가 포함되어있는 문서파일이나 이미지 등을 통해 보안 장치가 적용되지 않은 상태에서 유출되곤 한다. 대표적인 사례로는 google을 검색한 결과 청와대등 약 425곳 5400여건 의 개인정보 노출 사례가 있었으며, 공공기관의 홈페이지를 통해 주민등

27 록번호 및 상담내역 등의 파일이 유출된 사례도 있었다. 기업 홈페이지도 마찬가지다. 인사채용 홈페이지를 통해 개인정보가 유출되기도 하였다. 이는 단순히 해킹을 통해 유출된 것이 아니라 개인 정보가 포함된 콘텐츠의 관리 소홀의 문제로 판단된다. 이렇게 유출된 정보는 청소년들에 의해 게임 주민번호 도용 사건으로 전개되거나 해외에서 국내 인터넷 서비스를 받기위한 하나의 방법으로까 지 사용되기도 한다. 제 4 절 악성 댓글 1. 악성 댓글 피해 사례 연예인들은 악성댓글에 민감하다. 국내외적으로 언론이나 악성댓글에 의해 자살을 시도한 연예인도 쉽게 찾을 수 있을 정도다. 근래에는 가수 유니와 최진실이 대표적이라 할 수 있다. 악성 댓글이 자살의 원인이라 고 단정할 순 없지만 악성댓글로 인해 자살을 결심하게 되는 원인이 되 기도 한다. 가수 유니의 경우 지난 2003년 배우에서 가수로 변신하며 섹시 이미지 를 전면에 내세운 유니를 향해 일부 네티즌들은 악성 댓글을 쏟아내기 시작했다. 이런 악성 댓글은 지난 2005년 유니가 2집을 발표하며 섹시미 를 한층 강조하자 극에 달했으며 아무런 이유 없는 악성 댓글을 끊이질 않았다. 연예인의 특성상 남자보다는 여자 연예인에 대한 익명성을 이용 한 인신공격성 댓글이 대부분이다

28 (그림2-4) 악성 댓글의 예 심지어 해당 연예인이 사망한 후에도 악성 댓글은 끊이지 않으며 이러 한 현상은 다분이 인터넷으로만 가능한 불법적인 행위라 할 수 있다. 게 시물이나 댓글도 디지털 콘텐츠로 간주할 수 있으며 이러한 방법은 불법 콘텐츠를 무단 유포하거나 자신의 블로그의 홍보 수단으로까지 사용하게 되는 피해를 낳았다. 악플의 대표적인 형태는 다음과 같다. [유형 1] 고인에게 까지 악플을 다는 세태 : 연예인이 자살하고, 그 뉴 스가 인터넷에 올라 왔을 때, 리플 중 상당수가 `잘 죽었다` 식의 악성댓 글이었다고 한다. 2007년 1월 '가수 유니' 성형부작용 및 섹스어필에 대한 악성댓글로 자 살 2007년 2월 '탤런트 정다빈' 성형수술설 등 허위사실 유포로 자살 2007년 6월 '스타킹 출연 여고생'이 특정 연예인과 찍은 사진으로 인한 팬들의 악플로 인해 자살 [유형 2] 애국지사(명예훼손)에게 까지 악플을 하는 세태 : 자신을 희생 하며 나라를 구한 애국지사를 겨냥한 악플은 입에 담기조차 부끄러울 정 도다. 게시판에는 요즘으로 치면 그저 빈 라덴과 같은 테러리스트에 불과한데 무슨 애국자냐?, 당시 중국에서만 그를 의사 로 치켜세

29 웠을 뿐 전 세계는 그저 테러리스트로밖에 여기지 않았다., 봉건적 조선왕조에 충성하던 사람에게 무슨 애국자냐? 는 등의 댓글이 적지 않 다. 2007년 12월 '가수 나훈아' 동료 연예인 아내와의 불륜설 및 야쿠자 신 체훼손설 등에 의한 명예훼손 2007년 8월 '텔레반 인질' 관련 '제발 죽었으면 좋겠다' 등 악성 댓글 로 인한 피해자들 고통 2008년 8월 '탤런트 이언' 사망 관련 '잘 죽었다' 등 악성 댓글로 유가 족 고통 2008년 10월 '탤런트 최진실'이 안재환 자살 관련 '25억원을 사채놀이 했다'는 허위사실 유포로 심리적 고통 [유형 3] 청소년이 악플러의 주인공이 되는 경우가 많음 : 악플러의 대 부분은 10대의 가치관 정립이 안된 청소년들인 경우가 많다 2. 불법 스팸 댓글 피해 사례 최근 스팸댓글이 기승을 부리면서 사이버 공간이 오염되고 있다. 댓글 도 게시물이나 첨부파일처럼 하나의 콘텐츠로 간주할 수 있기 때문에 웹 사이트 콘텐츠에 게시물의 주제와는 전혀 상관없는 댓글의 경우 그 피해 가 상당하다 판단된다. 문제의 스팸댓글 중에는 제품이나 서비스 홍보를 목적으로 한 상업용 스팸 댓글이 대다수이다. 사행성 도박 사이트와 성 인 사이트는 주요한 광고 대상이었다. 런 스팸댓글은 로봇 프로그램을 통해 동시에 광범위하게 퍼지는 걸로 알려지고 있다. 무엇보다 심각한 점은 스팸댓글 중 일부가 악성코드 유 포나 불법 개인정보 수집 도구로 악용되어 누리꾼들의 피해가 예상된다 는 점이었다. 상황이 이러함에도 불구하고 스팸댓글이 얼마나 달리는지, 또한 이 때문에 생긴 손실은 어느 정도나 되는지 아직 정확한 통계조차 없다. 상업성 스팸댓글의 경우 그 범위가 다양하고 폭넓게 형성되어있기 때문에 통계적으로 조사하기도 힘들고 국가차원에서 조사한다고 해도 투

30 입되는 인력과 비용에 비해 효율성이 떨어진다고 할 수 있다. 스팸댓글의 경우 무분별한 홈페이지 접속으로 홈페이지 서비스 속도 저하를 가져오고 이에 따라 사용자뿐만 아니라 시스템, 네트워크 관리자 의 불편을 초래한다. (그림2-5) 국내 홈페이지 게시판 스팸 댓글 발송 국가 스팸댓글은 많은 문제점을 야기시키기도 하지만 게시글이나 댓글에 대 해 모니터링을 하거나 금칙어 방식 등을 통해 스팸성 단어가 포함되는 댓글을 자동 차단하도고 하는 등의 대응방안이 필요하다. 특히 네이버는 지난해 말 블로그 댓글 스팸차단 기능을 도입, 블로거가 지정한 ID, 키워 드, IP, URL에 걸리는 댓글을 자동 차단해오고 있기도 하다. 또한 스팸 댓글은 대부분 URL주소를 남기고 있어 연결을 시도하거나 접속을 할 경 우에는 악성코드나 바이러스 등에 의해 피해를 입을 수도 있다

31 제 5 절 청소년 유해 콘텐츠 1. 성인/폭력 동영상 피해 사례 근래에 청소년들의 여가시간은 인터넷과 게임이 대부분을 차지한다. 이러한 환경은 청소년들에게 인터넷을 통해 불법콘텐츠를 쉽게 접할 수 있는 계기를 마련해 주는 것과 같다. 인터넷을 통해 쉽게 접할 수 있는 성인/폭력 동영상을 통해 지나친 음란성과 폭력성으로 인해 청소년의 사 회문제로 대두되고 있다. [11][12] 폭력성이 지나치게 강한 영화나 포르노급 동영상을 모방한 청소년 범 죄가 발생하고 있으며, 몇 년간 중/고등학생의 성폭력 및 집단 폭행 사 건은 불법 성인/폭력 동영상 모방범죄의 대표적인 사례라 할 수 있다. 청소년들의 지나친 인터넷 사용을 자제시키고 유해 정보 차단 소프트 웨어를 설치하고 청소년들에게 인터넷의 역기능에 대해 알려주는 것이 중요하다. 2. 게임 및 인터넷 중독 청소년의 게임 및 인터넷 중독 문제는 2000년대 초반부터 끊임없이 문 제가 되어 왔다. 사회가 전반적으로 개인화되어 가면서 청소년의 활동범 위는 극히 제한적으로 변화되어 갔다. 이에 따라 청소년이 가장 쉽고 편 리하게 접할 수 있는 매체는 바로 PC다. 한국정보문화진흥원에 따르면 청소년(만9세~19세)의 14.4%가 인터넷 중독을 의미하는 고위험 또는 잠재적 위험사용자군( 群 )으로 조사됐다. 청 소년 7명 중 한명이 인터넷 중독자인 셈이다. 청소년 인터넷 이용인구가 724만5000명임을 감안하면 100만 명이 넘는 청소년이 인터넷 중독의 위 험에 노출돼 있는 것이다. 특히 인터넷 중독의 경우 대부분 게임중독자일 경우가 많다. 또한 인

32 터넷 중독의 대부분이 게임중독과도 연관이 있기 때문에 그에 따른 기술 적, 정책적 보호 조치가 필요하다. 인터넷이나 게임중독으로 인한 피해는 가끔 소름끼치는 결과를 낳기도 한다. 2001년 3월 인터넷 중독의 심각성을 널리 알린 광주 중학생 사건 (인터넷 게임에 심취한 한 중학생이 초등학생인 남동생을 살해한 사건) 이후로 2005년 6월 자동차 경주 컴퓨터 게임에 빠져있던 초등학생 2명이 승용차를 훔쳐 운전하다 차량 3대를 잇따라 들이받은 사건, 2006년 5월 평소 일본 야쿠자 등이 등장하는 온라인 게임에 빠져있던 학생이 자신을 꾸짖는 친할머니를 때려 숨지게 한 뒤 시신을 토막내 버리려 한 혐의로 경찰에 붙잡힌 사건 등 인터넷 중독을 둘러싼 사건은 끊임없이 있어왔 다. 인터넷 중독은 마약중독, 알콜 중독과 비슷한 특징들을 가진다. 인터넷 중독의 세 가지 핵심요소는 금단증상, 내성, 일상생활 장애다. 금단증상 이란 인터넷을 사용하지 않으면 왠지 허전하고 불안해지는 증상을, 내성 이란 이전과 똑같은 만족을 얻기 위해서 인터넷에 몰두하는 시간이 더 증가하는 특성을 뜻한다. 3. 청소년 유해 매체 청소년의 이용률이 가장 높은 유해 매체는 일반청소년의 경우 19세 미 만 이용 불가 게임(44.1%)이었고, 위기청소년은 온라인 사행성게임 (65.2%)이 가장 높다

33 일반 청소년 위기 청소년 1) '19세미만 구독불가' 위기 청소년 표시된 성인용 간행물 일반 청소년 2) 성인용 비디오 영화 DV D ) 음란사이트 위기 청소년 ) '19세미만 시청불가' 일반 표시 청소년 된 지상파 프로그램 ) '19세미만 시청불가' 케이블 방송프로그램 위기 등청소년 ) 핸드폰에서 보는 성인용 일반 청소년 만화, 소설, 사진, 동영상, 모바일 7) 폰팅 성매매 유도형 위기 청소년 전화번호 광고 일반 청소년 8) 온라인 사행성 게임 ) '19세 미만 이용불가' 위기 게임 청소년 (그림2-6) 일반 청소년 및 위기 청소년의 유해매체 이용률 비교 일반적으로 청소년의 유해매체 이용률은 19세 미만 이용불가 게임 (44.1%)이 가장 높게 나타났고, 다음으로 19세 이상 공중파 프로그램 (41.8%), 성인용 영상물(37.3%) 등의 순이다. [표2-3] 청소년의 유해매체 이용률 한번도 없음 약1-2번 일년에 약1-2번 한달에 일주일 에 약1-2번 주3일 이상 이용률 성인 간행물 성인용 영상물 음란사이트 세 이상 공중파 프로그램 세 이상 케이블 프로그램 핸드폰 성인 매체 폰팅, 성매매 유도형 전화번호 광고 온라인 사행성 게임 세 미만 이용불가 게임

34 제 6 절 IPTV 콘텐츠 불법 사용 IPTV 제공하는 VOD 영화 파일뿐만 아니라 드라마나 뮤직비디오 등 유료 콘텐츠가 P2P나 웹하드를 통해 불법 배포되고 있다. KT와 SK브로 드밴드 등 관련 업계에 따르면 이들 업체의 IPTV 서비스를 통해 상영된 최신 영화 파일들이 불법 복제되어 무방비 상태로 불법 유통되고 있는 것이다. 이들 영화 파일은 명칭이 IPTV'나 'IPTVRip'등으로 구성되어 누구나 IPTV를 통해 불법 복제된 파일임을 알 수 있으며, IPTV 업체들이 제공하 는 EPG 정보나 연령제한 표시등이 그대로 적용되어 있어 국내 3개 IPTV 서비스 사업자들을 통해 불법 복제되었음을 확인할 수 있다. (그림 2-7) 웹하드를 통한 불법 콘텐츠 공유 현재 P2P나 웹하드를 통해 배포되는 불법 콘텐츠는 적게는 50원에서 많게는 500원정도면 한편을 다운로드 받아 고화질의 영화를 볼 수 있기 때문에 굳이 IPTV 서비스를 통해 보는 것보다는 시청 방법이나 비용면 에서 절대적으로 유리하다. 따라서 그동안 DVD 나 지상파 방송 프로그 램을 통해 배포되었던 불법 콘텐츠가 IPTV를 통해서도 불법 유통될 수

35 있어 디지털 콘텐츠 오남용 사례가 되고 있다. 기술적으로는 DRM 솔루션이 해킹당해서 불법복제가 된것이 아니라 TV나 모니터의 화면을 그대로 캡쳐해서 저장하여 유통되고 있다. PVR 자체가 불법은 아지니만 사적 사용의 목적이 아니라면 저작권 침해에 대 한 불법이라 할 수 있다. 이에 대해서 기술적으로는 지속적인 모니터링 과 추적 시스템 개발 및 주기적인 시스템 업그레이드 및 패치를 통해 보 안을 강화해야 할 것이다. 국내 IPTV는 가입자 수가 160여만 명, 2012년에는 350만 명까지 확대 될 것으로 예상되고 있다. 하지만 디지털 콘텐츠 보호와 관련해서는 기 존의 보안 방식은 CAS와 DRM 정도로 서비스 되고 있으며, 이 또한 표 준화되지 않는 부분에 대해서는 IPTV 사업자 스스로의 방식을 채택하여 사용하고 있다. 참고자료: (사)한국방송통신이용자보호원 주최 IPTV 이용형태 및 발 전방안 모색 세미나 Q. 불법복제 방지에 대한 현재 대책은? 도아 김재근 블로거: 웹하드와 P2P의 발달로 불법 복제가 상당히 심각하 게 이뤄지고 있다. 그러나 이에 비해 불법복제 방지에 대한 대책은 상당 히 미흡한 편이다. 그 이유는 먼저 기술적으로는 완전히 방지할 수 있는 방법이 없다. 디지털 콘텐츠를 보호하기 위해 DRM과 같은 인증을 걸어 전송하는 방법을 사용하고 있다. 그러나 이런 형태의 복제 방지 잠금 장 치는 창과 방패의 싸움으로 현재까지 모두 창의 승리로 끝났다. 즉, 기 술적으로 나온 모든 방지 기법은 거의 대부분 6개월 이내에 깨졌다. 기술적 대책외에 법 제도적 대책도 진행되고 있지만 이 역시 많은 문제 점을 가지고 있다. 법적 방지 대책으로는 저작권자가 불법 콘텐츠를 올 리는 사람을 고소, 고발하는 방법이 사용되고 있다. 그러나 저작권자는 이런 불법 콘텐츠의 유통경로를 몰라 대부분 법무법인이 대리하고 있으 며, 이런 법무법인의 '묻지마 고소' 때문에 법무법인을 제외한 사회 전체

36 가 피해를 입고 있는 실정이다. 불법복제의 피해자 중 1차 피해자는 말할 필요도 없이 저작권자이다. 두 번째는 불법콘텐츠를 올린 사람이다. 헤비 업로더처럼 전문적으로 이런 콘텐츠를 올리는 사람을 피해자라 할 수는 없다. 그러나 자신의 블로그 를 만들면서 외국에서 음원을 하나 받아 배경음악으로 삽입했다가 고 소 고발을 당하는 사람도 많다. 세 번째로 이런 콘텐츠를 내려 받는 사 람도 피해자가 된다. 권리에 대한 정당한 사용료를 지불하지 않고 무의 식적으로 범죄를 저지르게 되기 때문이다. 또 법무법인의 이런 '묻지마 고소'로 우리나라 경찰의 고소 고발 처리 건수는 일본의 90배에 달한다고 한다. 이로 인해 경찰업무의 마비가 올 정도라고 하니 불법복제의 피해는 법무법인을 제외한 사회전체가 입고 있는 셈이다

37 제 3 장 콘텐츠 보호 관련 약관 및 법제도 분석 제 1 절 약관 1. 주요 사이트의 저작권 보호 관련 이용 약관 분석 근래 포털사이트를 중심으로 개인정보 유출과 악성 댓글 및 불법 콘텐 츠 공유 등의 피해사례가 지속적으로 발생함에 따라 각 포털사이트는 약 관이나 모니터링을 통해 저작권을 보호하기도 한다. 하지만 대부분의 약 관이 명확한 대응방안이나 처리 방안을 제시하기 보다는 디지털 콘텐츠 에 대한 저작권 문제 발생시 저작자나 배포자에게 책임을 전가하는 방식 의 약관이 주된 내용이라 할수 있다. 아래 표는 주요 포탈, 방송사 등의 사용자 및 저작권 보호를 위한 콘 텐츠 보호 관련 이용 약관의 공통사항을 정리한 내용이다

38 [표3-1] 이용약관 공통사항 사이트명 회원이 게시한 게시물의 저작권 등 모든 권리 및 책임 소유자 네이버 회원소유 다음 약관 미포함 네이트 회원 소유 구글 회원 소유 야후 회원 소유 KT 회원 소유 LGT 회원 소유 SKT 회원 소유 KBS 회원 소유 SBS 회원 소유 MBC 회원 소유 프리에그 회원 소유 판도라 TV 회원 소유 엠군 회원 소유 싸이월드 회원 소유 저작권만이 아닌 표절 등으로 제 3자의 저작권 및 명예를 훼 손하였을 경우 모든 책임도 콘텐츠 저작자에게 있음 회사가 콘텐츠 저작자의 권리와 책임을 보호해야할 어떠한 의무도 없음(구글) 제작, 전송된 모든 콘텐츠와 그 행위에 대한 결과에 대한 전 적인 책임을 콘텐츠 저작자가 부담해야 함. (구글) 회사가 제공한 콘텐츠를 이용하여 제작된 게시물의 경우, 회 원이 추가한 부분에 대한 모든 권리 및 책임은 이를 게시한 회원에게 있음 (SBS)

39 제 2 절 저작권법 1. 온라인서비스제공자의 책임 제한 저작권법은 온라인서비스제공자에 대한 책임 제한과 복제/전송의 중단, 그리고 특수한 유형의 온라인 서비스제공자의 의무 등으로 컴퓨터나 온 라인을 통해 유통되는 콘텐츠에 대한 저작권 관련법을 고시하고 있다. 대부분 기술적으로 구분이 가능하거나 일치하는 항목은 없지만, 다른 법제도에 비해 저작권 입장에서 고시된 법령이라고 할 수 있다. [18] 아래 내용은 저작권법 제6장 온라인서비스제공자의 책임 제한 의 일부이다. [표3-2] 저작권법 제102조(온라인서비스제공자의 책임 제한) 1 온라인서비스제공자가 저작물등의 복제 전송과 관련된 서비스를 제 공하는 것과 관련하여 다른 사람에 의한 저작물등의 복제 전송으로 인 하여 그 저작권 그 밖에 이 법에 따라 보호되는 권리가 침해된다는 사 실을 알고 당해 복제 전송을 방지하거나 중단시킨 경우에는 다른 사람 에 의한 저작권 그 밖에 이 법에 따라 보호되는 권리의 침해에 관한 온라인서비스제공자의 책임을 감경 또는 면제할 수 있다. 2 온라인서비스제공자가 저작물등의 복제 전송과 관련된 서비스를 제 공하는 것과 관련하여 다른 사람에 의한 저작물등의 복제 전송으로 인 하여 그 저작권 그 밖에 이 법에 따라 보호되는 권리가 침해된다는 사 실을 알고 당해 복제 전송을 방지하거나 중단시키고자 하였으나 기술 적으로 불가능한 경우에는 그 다른 사람에 의한 저작권 그 밖에 이 법 에 따라 보호되는 권리의 침해에 관한 온라인서비스제공자의 책임은 면제된다. 제103조(복제 전송의 중단)

40 1 온라인서비스제공자의 서비스를 이용한 저작물등의 복제 전송에 따 라 저작권 그 밖에 이 법에 따라 보호되는 자신의 권리가 침해됨을 주 장하는 자(이하 이 조에서 "권리주장자"라 한다)는 그 사실을 소명하여 온라인서비스제공자에게 그 저작물등의 복제 전송을 중단시킬 것을 요 구할 수 있다. 2 온라인서비스제공자는 제1항의 규정에 따른 복제 전송의 중단요구 가 있는 경우에는 즉시 그 저작물등의 복제 전송을 중단시키고 당해 저작물등을 복제 전송하는 자(이하 "복제 전송자"라 한다) 및 권리주장 자에게 그 사실을 통보하여야 한다. 3 제2항의 규정에 따른 통보를 받은 복제 전송자가 자신의 복제 전송 이 정당한 권리에 의한 것임을 소명하여 그 복제 전송의 재개를 요구 하는 경우 온라인서비스제공자는 재개요구사실 및 재개예정일을 권리 주장자에게 지체 없이 통보하고 그 예정일에 복제 전송을 재개시켜야 한다. 4 온라인서비스제공자는 제1항 및 제3항의 규정에 따른 복제 전송의 중단 및 그 재개의 요구를 받을 자(이하 이 조에서 "수령인"이라 한다) 를 지정하여 자신의 설비 또는 서비스를 이용하는 자들이 쉽게 알 수 있도록 공지하여야 한다. 5 온라인서비스제공자가 제4항의 규정에 따른 공지를 하고 제2항 및 제3항의 규정에 따라 그 저작물등의 복제 전송을 중단시키거나 재개시 킨 경우에는 다른 사람에 의한 저작권 그 밖에 이 법에 따라 보호되는 권리의 침해에 대한 온라인서비스제공자의 책임 및 복제 전송자에게 발생하는 손해에 대한 온라인서비스제공자의 책임을 감경 또는 면제할 수 있다. 다만, 이 항의 규정은 온라인서비스제공자가 다른 사람에 의 한 저작물등의 복제 전송으로 인하여 그 저작권 그 밖에 이 법에 따라 보호되는 권리가 침해된다는 사실을 안 때부터 제1항의 규정에 따른 중단을 요구받기 전까지 발생한 책임에는 적용하지 아니한다. 6 정당한 권리 없이 제1항 및 제3항의 규정에 따른 그 저작물등의 복

41 제 전송의 중단이나 재개를 요구하는 자는 그로 인하여 발생하는 손해 를 배상하여야 한다. 7 제1항 내지 제4항의 규정에 따른 소명, 중단, 통보, 복제 전송의 재 개, 수령인의 지정 및 공지 등에 관하여 필요한 사항은 대통령령으로 정한다. 이 경우 문화체육관광부장관은 관계중앙행정기관의 장과 미리 협의하여야 한다. <개정 > 제104조(특수한 유형의 온라인 서비스제공자의 의무 등) 1 다른 사람들 상호 간에 컴퓨터등을 이용하여 저작물등을 전송하도 록 하는 것을 주된 목적으로 하는 온라인서비스제공자(이하 "특수한 유형의 온라인서비스제공자"라 한다)는 권리자의 요청이 있는 경우 당 해 저작물등의 불법적인 전송을 차단하는 기술적인 조치 등 필요한 조 치를 하여야 한다. 이 경우 권리자의 요청 및 필요한 조치에 관한 사 항은 대통령령으로 정한다. 2 문화체육관광부장관은 제1항의 규정에 따른 특수한 유형의 온라인 서비스제공자의 범위를 정하여 고시할 수 있다. <개정 > 2. 사적 사용 (fair-use) 보장 사적으로 사용하는 범위내에서는 여러번 복제를 하더라도 허용하는 부 분도 저작권법에 명시되어 있다. 이는 사용자의 사적 사용을 보장하여 폐쇄적인 저작권 범위 설정보다는 좀 더 유연하게 콘텐츠에 대한 사용 권한을 보장하기 위한 방법이라 할 수 있다. 제30조(사적이용을 위한 복제) 공표된 저작물을 영리를 목적으로 하지 아니하고 개인적으로 이용하거 나 가정 및 이에 준하는 한정된 범위 안에서 이용하는 경우에는 그 이용 자는 이를 복제할 수 있다. 다만, 공중의 사용에 제공하기 위하여 설치 된 복사기기에 의한 복제는 그러하지 아니하다

42 제 3 절 정보통신망 이용촉진 및 정보보호 등에 관한 법률 1. 청소년 보호 정보통신망 이용촉진 및 정보보호 등에 관한 법률 에는 청소년 보 호를 위한 여러 조항들을 두고 있다. 이는 청소년 보호를 위한 시책 마 련에서부터 청소년유해매체물 관련 법률까지 명시하고 있다. [17] 아래 내용은 청소년 보호 관련 내용이다. [표3-3] 정보통신망 이용촉진 및 정보보호 등에 관한 법률 - 청소년 보호 관련 법률 제41조 (청소년 보호를 위한 시책의 마련 등) 1 방송통신위원회는 정보통신망을 통하여 유통되는 음란ㆍ폭력정보 등 청소년에게 해로 운 정보(이하 "청소년유해정보"라 한다)로부터 청소년을 보호하기 위 하여 다음 각 호의 시책을 마련하여야 한다. 1. 내용 선별 소프트웨어의 개발 및 보급 2. 청소년 보호를 위한 기술의 개발 및 보급 3. 청소년 보호를 위한 교육 및 홍보 4. 그 밖에 청소년 보호를 위하여 대통령령으로 정하는 사항 2 방송통신위원회는 제1항에 따른 시책을 추진할 때에는 방송통 신위원회의 설치 및 운영에 관한 법률 제18조에 따른 방송통신심의 위원회(이하 "심의위원회"라 한다), 정보통신서비스 제공자단체ㆍ이용 자단체, 그 밖의 관련 전문기관이 실시하는 청소년 보호를 위한 활 동을 지원할 수 있다. [전문개정 ] 제42조 (청소년유해매체물의 표시) 전기통신사업자의 전기통신역무 를 이용하여 일반에게 공개를 목적으로 정보를 제공하는 자(이하 "

43 정보제공자"라 한다) 중 청소년보호법 제7조제4호에 따른 매체 물로서 같은 법 제2조제3호에 따른 청소년유해매체물을 제공하려는 자는 대통령령으로 정하는 표시방법에 따라 그 정보가 청소년유해매 체물임을 표시하여야 한다. [전문개정 ] 제42조의2 (청소년유해매체물의 광고금지) 누구든지 청소년보호 법 제7조제4호에 따른 매체물로서 같은 법 제2조제3호에 따른 청 소년유해매체물을 광고하는 내용의 정보를 정보통신망을 이용하여 부호ㆍ문자ㆍ음성ㆍ음향ㆍ화상 또는 영상 등의 형태로 같은 법 제2 조제1호에 따른 청소년에게 전송하거나 청소년 접근을 제한하는 조 치 없이 공개적으로 전시하여서는 아니 된다. [전문개정 ] 제42조의3 (청소년 보호 책임자의 지정 등) 1 정보통신서비스 제 공자 중 일일 평균 이용자의 수, 매출액 등이 대통령령으로 정하는 기준에 해당하는 자는 정보통신망의 청소년유해정보로부터 청소년을 보호하기 위하여 청소년 보호 책임자를 지정하여야 한다. 2 청소년 보호 책임자는 해당 사업자의 임원 또는 청소년 보호와 관련된 업무를 담당하는 부서의 장에 해당하는 지위에 있는 자 중에 서 지정한다. 3 청소년 보호 책임자는 정보통신망의 청소년유해정보를 차단ㆍ관 리하고, 청소년유해정보로부터의 청소년 보호계획을 수립하는 등 청 소년 보호업무를 하여야 한다. 4 제1항에 따른 청소년 보호 책임자의 지정에 필요한 사항은 대통 령령으로 정한다. [전문개정 ] 2. 사생활 보호

44 정보통신망 이용촉진 및 정보보호 등에 관한 법률 에는 정보통신망 을 통해 사생활 침해 또는 명예 훼손을 방지하기 위한 조항도 있다. 이 는 익명성이 인터넷의 특성을 이용하여 타인의 권리가 침해된 경우를 게 시물이나 정보의 삭제요청 등, 법적으로 처리할 수 있도록 명시되어 있 다. [표3-4] 정보통신망 이용촉진 및 정보보호 등에 관한 법률 - 사생활 보호 제44조의2 (정보의 삭제요청 등) 1 정보통신망을 통하여 일반에게 공 개를 목적으로 제공된 정보로 사생활 침해나 명예훼손 등 타인의 권리 가 침해된 경우 그 침해를 받은 자는 해당 정보를 취급한 정보통신서 비스 제공자에게 침해사실을 소명하여 그 정보의 삭제 또는 반박내용 의 게재(이하 "삭제등"이라 한다)를 요청할 수 있다. 2 정보통신서비스 제공자는 제1항에 따른 해당 정보의 삭제등을 요청 받으면 지체 없이 삭제ㆍ임시조치 등의 필요한 조치를 하고 즉시 신청 인 및 정보게재자에게 알려야 한다. 이 경우 정보통신서비스 제공자는 필요한 조치를 한 사실을 해당 게시판에 공시하는 등의 방법으로 이용 자가 알 수 있도록 하여야 한다. 3 정보통신서비스 제공자는 자신이 운영ㆍ관리하는 정보통신망에 제 42조에 따른 표시방법을 지키지 아니하는 청소년유해매체물이 게재되 어 있거나 제42조의2에 따른 청소년 접근을 제한하는 조치 없이 청소 년유해매체물을 광고하는 내용이 전시되어 있는 경우에는 지체 없이 그 내용을 삭제하여야 한다. 4 정보통신서비스 제공자는 제1항에 따른 정보의 삭제요청에도 불구 하고 권리의 침해 여부를 판단하기 어렵거나 이해당사자 간에 다툼이 예상되는 경우에는 해당 정보에 대한 접근을 임시적으로 차단하는 조 치(이하 "임시조치"라 한다)를 할 수 있다. 이 경우 임시조치의 기간은

45 30일 이내로 한다. 5 정보통신서비스 제공자는 필요한 조치에 관한 내용ㆍ절차 등을 미 리 약관에 구체적으로 밝혀야 한다. 6 정보통신서비스 제공자는 자신이 운영ㆍ관리하는 정보통신망에 유 통되는 정보에 대하여 제2항에 따른 필요한 조치를 하면 이로 인한 배 상책임을 줄이거나 면제받을 수 있다. [전문개정 ] 제44조의3 (임의의 임시조치) 1 정보통신서비스 제공자는 자신이 운영ㆍ관리하는 정보통신망에 유통되는 정보가 사생활 침해 또는 명예 훼손 등 타인의 권리를 침해한다고 인정되면 임의로 임시조치를 할 수 있다. 2 제1항에 따른 임시조치에 관하여는 제44조의2제2항 후단, 제4항 후 단 및 제5항을 준용한다. [전문개정 ] 3. 불법정보 유통 금지 정보통신망 이용촉진 및 정보보호 등에 관한 법률 에는 정보통신망 을 통해 다양한 불법 콘텐츠 및 음란물 등이 유통되는 것을 금지하는 조 항도 포함되어 있다. 여기서 불법콘텐츠라함은 이미지, 영상, 음원, 문서, 프로그램 등을 모두 포괄하는 의미로 타인의 명예가 훼손되거나 사실이 아닌 거짓 내용등 모든 것으로 포함하고 있다. [표3-5] 정보통신망 이용촉진 및 정보보호 등에 관한 법률 - 불법정보 유통 금지 제44조의7 (불법정보의 유통금지 등) 1 누구든지 정보통신망을 통하 여 다음 각 호의 어느 하나에 해당하는 정보를 유통하여서는 아니 된 다

46 1. 음란한 부호ㆍ문언ㆍ음향ㆍ화상 또는 영상을 배포ㆍ판매ㆍ임대하거 나 공공연하게 전시하는 내용의 정보 2. 사람을 비방할 목적으로 공공연하게 사실이나 거짓의 사실을 드러 내어 타인의 명예를 훼손하는 내용의 정보 3. 공포심이나 불안감을 유발하는 부호ㆍ문언ㆍ음향ㆍ화상 또는 영상 을 반복적으로 상대방에게 도달하도록 하는 내용의 정보 4. 정당한 사유 없이 정보통신시스템, 데이터 또는 프로그램 등을 훼손 ㆍ멸실ㆍ변경ㆍ위조하거나 그 운용을 방해하는 내용의 정보 5. 청소년보호법 에 따른 청소년유해매체물로서 상대방의 연령 확 인, 표시의무 등 법령에 따른 의무를 이행하지 아니하고 영리를 목적 으로 제공하는 내용의 정보 6. 법령에 따라 금지되는 사행행위에 해당하는 내용의 정보 7. 법령에 따라 분류된 비밀 등 국가기밀을 누설하는 내용의 정보 8. 국가보안법 에서 금지하는 행위를 수행하는 내용의 정보 9. 그 밖에 범죄를 목적으로 하거나 교사(교사) 또는 방조하는 내용의 정보 2 방송통신위원회는 제1항제1호부터 제6호까지의 정보에 대하여는 심 의위원회의 심의를 거쳐 정보통신서비스 제공자 또는 게시판 관리ㆍ운 영자로 하여금 그 취급을 거부ㆍ정지 또는 제한하도록 명할 수 있다. 다만, 제1항제2호 및 제3호에 따른 정보의 경우에는 해당 정보로 인하 여 피해를 받은 자가 구체적으로 밝힌 의사에 반하여 그 취급의 거부 ㆍ정지 또는 제한을 명할 수 없다. 3 방송통신위원회는 제1항제7호부터 제9호까지의 정보가 다음 각 호 의 모두에 해당하는 경우에는 정보통신서비스 제공자 또는 게시판 관 리ㆍ운영자에게 해당 정보의 취급을 거부ㆍ정지 또는 제한하도록 명하 여야 한다. 1. 관계 중앙행정기관의 장의 요청이 있었을 것 2. 제1호의 요청을 받은 날부터 7일 이내에 심의위원회의 심의를 거친

47 후 방송통신위원회의 설치 및 운영에 관한 법률 제21조제4호에 따 른 시정 요구를 하였을 것 3. 정보통신서비스 제공자나 게시판 관리ㆍ운영자가 시정 요구에 따르 지 아니하였을 것 4 방송통신위원회는 제2항 및 제3항에 따른 명령의 대상이 되는 정보 통신서비스 제공자, 게시판 관리ㆍ운영자 또는 해당 이용자에게 미리 의견제출의 기회를 주어야 한다. 다만, 다음 각 호의 어느 하나에 해당 하는 경우에는 의견제출의 기회를 주지 아니할 수 있다. 1. 공공의 안전 또는 복리를 위하여 긴급히 처분을 할 필요가 있는 경 우 2. 의견청취가 뚜렷이 곤란하거나 명백히 불필요한 경우로서 대통령령 으로 정하는 경우 3. 의견제출의 기회를 포기한다는 뜻을 명백히 표시한 경우 [전문개정 ]

48 제 4 장 콘텐츠 보호 기술 분석 제 1 절 디지털 콘텐츠 보호 기술 1. DRM 기술 가. 소유와 사용 권한의 분리 개념 DRM을 이해하기 위해서는 우선 아래 [그림 6]에 표현된 사용자 (User) 와 사용 권한 (Right), 콘텐츠 (Content)의 관계를 이해해야 한다. 이 세 개체의 관계는 마치 아날로그 실세계의 자동차, 공기청정기, 장난감과 같은 물건을 구매하는 것이 아니라 리스나 대여하는 비즈니스 모델을 디 지털화 한 것이라고 볼 수 있다. (그림4-1) 사용자, 사용 권한, 콘텐츠의 관계 일반적인 개념에서 볼 때 사용자는 디지털 콘텐츠를 구매하면 무제한 적인 사용이 가능하다. 일반적인 물건과 달리 디지털 콘텐츠는 제품의 질을 떨어뜨리지 않고서 무제한적인 복사가 가능하므로 콘텐츠 하나를

49 구매한 것이나 콘텐츠 수백 개를 구매한 것이나 가격은 동일하다. 바로 이 부분이 디지털 콘텐츠의 무단 복사 및 불법 복제를 조장하게 되는 것 이다. 다음은 DRM 기술에서 사용자와 사용 권한, 콘텐츠가 어떤 역할을 수행하는지 기술하였다. (1) 사용자 (User) 사용자는 콘텐츠에 대해 창작 (Create)/판매 (Sell)/구입 (Purchase)/소비 (Consume)/배포 (Distribute)/양도 (Transfer) 등에 대한 행위를 할 수 있 다. 사용자 간의 거래 대상은 콘텐츠이며 거래 내용은 사용 권한에 명시 된다. 예를 들어, 다음과 같은 사용자의 형태가 존재할 수 있다. 창조자 (Creator): 저작권자라고도 하며, 콘텐츠를 새롭게 창작 하여 권리를 가지고 있다. 최근에는 소비자가 창조자로써 역할도 동시에 병행하고 있으며 이와 같이 생성된 콘텐츠를 UCC 혹은 UGC라고 한다. CP (Content Provider): 콘텐츠를 상업적으로 이용할 수 있도록 디지털화/재가공하여 판매/제공하는 자 SP (Service Provider): CP로부터 제공받은 콘텐츠가 상업적으 로 유통될 수 있도록 Storefront 및 검색 기능, 다운로드 기능 등 의 서비스를 제공하는 자 소비자 (Consumer): 콘텐츠 유통 사슬의 최종 사용자로써 콘텐 츠를 구입/소비하는 자이다. (2) 사용 권한 (Right) 콘텐츠를 창작하고 유통 서비스를 담당하는 CP와 SP는 콘텐츠 사용 및 분배 제어 규칙, 수익 정보 및 분배 정보, 콘텐츠에 대한 소유권 정 보 등의 지적재산권 정보를 사용 권한에 명세한다. 소비자가 콘텐츠를 이용하기 위해서 콘텐츠의 지적재산권을 보호하는 시스템으로부터 해당

50 사용 권리를 발급 받아야 한다. 소비자가 구입한 사용 권한에는 사용 및 분배 규칙이 명세되어 있고 명세된 규칙에 따라 콘텐츠를 이용하게 된 다. 사용 권한이 불법적으로 유출되거나 또는 사용 규칙 정보가 무단 변 경 및 손상되지 않도록 안전하게 보관, 관리된다. (3) 콘텐츠 (Content) 디지털 콘텐츠의 일반적 정의는 부호 문자 음성 음향 이미지 또 는 영상 등으로 표현된 자료 또는 정보로써 그 보존 및 이용에 있어서 효용을 높일 수 있도록 전자적 형태로 제작 또는 처리된 것 을 말한다. 무선 인터넷 망을 통하여 유통되는 콘텐츠는 다음과 같다. o Executable Content: Game, 등 o Non-executable Content: Ring-tone, Image(JPEG, WBMP), MPEG, 등 DRM은 디지털 콘텐츠에 대해서 소유와 사용 권한을 분리하는 것이 기 본 개념이다. 소비자는 콘텐츠를 구매하는 것이 아니라 콘텐츠에 접근할 수 있는 사용 권한을 구매하는 것이다. 따라서, 사용 권한이 없는 소비 자는 콘텐츠를 소유하고 있더라도 소비할 수 없게 되는 것이며, 합법적 으로 구매한 사용 권한을 통해서만 콘텐츠를 접근이 가능한 것이다. 나. 지속적 보호 (Persistent Protection) 지속적 보호란 소비자가 콘텐츠를 최종 소비하는 단계 이후까지 콘텐 츠 불법 복제 및 저작권 보호가 가능하도록 제어하는 개념이다. 아래 그 림은 DRM이 적용되기 전에 전형적인 콘텐츠 유통 모델이다. 소비자는 콘텐츠 제공업자가 제공하는 사이트에 접속하여 자신이 원하는 콘텐츠를 검색한다. 만약, 소비자가 원하는 콘텐츠가 발견되면 로그인하여 인증을 받은 후 구매한다. 구매한 콘텐츠는 직접 다운로드 받을 수 있고, 스트 리밍 받을 수도 있다. 문제는 소비자가 콘텐츠를 다운로드 받게 될 경우이다. 이미 콘텐츠가

51 소비자 컴퓨터에 다운로드되면 더 이상 콘텐츠 제공업자의 제어 영역을 벗어나기 때문에 소비자의 불법적인 복사 및 사용을 제재 및 감시할 방 법이 없게 되는 것이다. 물론 워터마킹이나 핑거프린팅 기술을 이용하면 이에 대한 감시나 제한적인 제재는 가능하나 근본적인 해결책은 아니다. (그림4-2) DRM 적용 전의 콘텐츠 유통 모델 반면에 DRM이 적용된 콘텐츠 유통 모델은 아래 그림과 같다. 소비자 는 콘텐츠를 어떤 형태로든 자유롭게 획득할 수 있다. 콘텐츠 제공업자 의 사이트, P2P 사이트, 유 무선 포털 등 어디서든지 콘텐츠를 자유롭 게 다운로드 할 수 있다. 하지만, 소비자가 콘텐츠를 사용하려는 시점에 소비자는 콘텐츠에 대한 사용 권한을 합법적인 방법에 의해 구매해야 한 다. 만약, 소비자가 사용 권한을 구매하지 않는다면 소비자는 콘텐츠를 소유하고 있더라도 콘텐츠를 소비할 수 없게 된다. 이와 같이 콘텐츠 제 공업자는 자신이 유통시키는 콘텐츠를 완전히 통제, 제어할 수 있게 되 는 것이다

52 (그림 4-3) DRM 적용 후의 콘텐츠 유통 모델 2. CAS 기술 본 절에서는 제한수신 시스템(CAS: Conditional Access System)에 대하여 설명한다. 통신망의 광대역화 및 방송의 디지털화에 따라 VoIP(Voice over Internet Protocol), WiBro(Wireless Broadband Internet), HSDPA(High Speed Downlink Packet Access), DMB(Digital Multimedia Broadcasting), D-TV(Digital Television), IPTV(Internet Protocol Television)등 유무선 통 합, 음성 데이터 통합 및 통신 방송이 융합되는 신규 서비스를 선보이면 서 서비스, 시스템, 단말기 등이 융합되는 컨버전스 패러다임이 본격화 되고 있다. 이러한 패러다임으로 인해 제한수신 기술 역시 과거 아날로 그 유료방송에서 송출 된 신호에 단순한 왜곡을 발생시켜 이를 수신기에 서 복원하는 형태의 제한수신 기술에서 가입자인증을 기반으로 하여 송 출 데이터를 암호화하고 수신기에서 이를 복호화 하는 형태의 제한수신 기술로 변경되었다. 제한수신 시스템은 가입자 관리 시스템(SMS: Subscriber Management System)과 함께 유료방송 서비스를 위한 필수적인 구성 시스템으로 가입 자에게 원하는 프로그램을 제공하고, PPV(Pay-Per-View) 및 VoD(Video on Demand) 등과 같은 다양한 부가 서비스를 지원한다. 또한, 제공되는 서비스에 대한 보안성을 책임져야 하는 시스템이다. 제한수신 시스템은 방송 사업자가 콘텐츠에 스크램블(Scramble)을 걸 어 Cable, 위성, 지상파, 인터넷, 휴대이동 방송망을 통해 시청자에게 전

53 송하면 제한수신 모듈이 시청자가 유료 가입자인지, 어떤 서비스에 가입 했는지 등을 확인하여 콘텐츠를 디스크램블링(Descrambling) 하게 된다. 이러한 수신제한 기술은 방송 사업자에게 무자격자의 불법 시청을 방지 할 수 있게 하고, 가입자의 시청 성향 등 마케팅 자료를 제공함과 동시 에 이를 바탕으로 한 타깃 마케팅 등의 다양한 마케팅을 가능하게 한다. 콘텐츠 보호를 위한 제한수신 시스템은 방송사업자의 가입자 인증시스 템 및 셋톱박스의 암호해독시스템, 고객정보를 수록한 스마트카드와 가 입자 모듈로 구성될 수 있다. 특히 암호해독 시스템만을 제한수신 시스 템라고 부르기도 한다. 제한수신 시스템 기술을 좀 더 자세히 살펴보면 자격이 없는 수신자의 접근을 막기 위해 헤드엔드에서는 스크램블한 콘텐츠를 전송하고, 수신 기에서 스크램블된 콘텐츠는 셋톱박스의 접근제어 모듈에서 디스크램블 링 과정을 통해 복구된다. 대부분의 제한수신 시스템에서는 스크램블링 키와 디스크램블링 키로 동일한 키를 사용한다. 여기서 키는 제어단어이 다. 아래 그림은 제한수신 시스템의 구성도이다. (그림4-4) 제한수신 시스템 구성도

54 수신기에서 디스크램블링을 위해 서버의 스크램블러가 사용한 제어 단 어를 전송할 때, 보안을 위해 인증키(AK: Authorization Key)를 이용하여 제어단어를 암호화한 뒤에 자격제어메시지(ECM: Entitlement Control Message)를 통해 전송한다. 인증키는 다시 가입자비밀키(MPK: Master Private Key)를 사용해서 암호화한 뒤에 자격관리메시지(EMM: Entitlement Management Message)를 통해 전송된다. 고객 정보를 관리하는 가입자 관리 시스템(SMS: Subscriber Management System)이 접근 제어 관련 정보만을 가지고 가입자의 가입 및 탈퇴 정보에 따라 자격 관리 메시지와 자격 제어 메시지를 생성하고, 신규 가입자가 가입한 방송 채널을 수신 하거나 탈퇴한 가입자가 더 이 상 방송을 수신하지 못하도록 하는 기능을 가입자 인증 시스템(SAS: Subscriber Authorization System)에게 제공한다. 가입자 비밀키는 가입자에게 제공되는 자체 프로세서와 메모리를 가진 스마트카드 안에 내장 되어 가입자 관리 시스템을 통해 가입자에게 배포 된다. 수신기에서 자격제어 메시지와 자격관리 메시지를 받으면 메시지 확인 과정을 거친 뒤에 서버에서 수행한 역순으로 복호화 과정을 수행한 다. 먼저 스마트카드 안에 내장된 가입자 비밀키를 가지고 인증키를 복 호화 한다. 그런 다음 복호화 된 인증키를 가지고 제어 단어를 복호화 하여 디스크램블링에 사용한다. 제어 단어와 가입자의 비밀 키 사이에는 필요에 따라서 하나 이상의 키를 둘 수 있는데, 이는 시스템 효율 및 접 근 제어 시스템이 지원하는 비즈니스 모델에 따라 서로 다르게 구성될 수 있게 하기 위해서다. 이와 같이, 제한수신 시스템은 크게 동영상 및 데이터 콘텐츠에 대한 스크램블링 과정과 제어 단어 및 구성 키들의 암 호화 및 복호화과정으로 구성된다. 대부분 가입자의 셋톱박스에 제한수 신 모듈이 임베디드(Embedded) 시스템으로 탑재되어 방송 서비스의 수 신을 제어한다. 3. 워터마킹(Watermaking) 기술

55 워터마킹 기술을 구현하기 위해 워터마킹 기술을 단독으로 사용한 경 우도 있으며, 다른 기술과의 접목으로 구현하는 방법들도 있는데 현재까 지 잘 알려진 적용분야의 예로는 다음과 같은 것들이 있다. [15] 가. 저작권 주장 디지털 콘텐츠의 소유관계를 주장하기 위한 방법으로 콘텐츠에 워터마 크를 삽입하는 것이다. 먼저 콘텐츠를 만드는 저작자는 프로그램을 사용 해서 워터마크를 생성한 뒤 그것을 원본 콘텐츠에 삽입한다. 그런 뒤 저작자는 워터마크가 삽입된 이미지를 공개한다. 워터마크가 가시적으로 나타난 경우는 다른 사람들이 이것을 보고 복사하지 않을 것 이고, 비가시적인 경우는 다른 사람이 콘텐츠의 소유를 주장하면 원래 콘텐츠를 생성한 저작자는 소유를 주장하는 사람의 이미지에 자신이 삽 입한 워터마크가 있음을 보여주어 자신의 소유권을 증명하면 되는 것이 다. 하지만 이런 방법이 동작하기 위해서는 이미지에 대한 압축, 확대, 축 소 등과 같은 연산을 수행해도 워터마크가 없어지지 않고 남아 있어야 한다. 이 기술은 텍스트, 오디오파일, 비디오파일, 이미지파일, 벡터파일 등의 저작권 주장에 주로 사용된다. 나. 온라인상의 콘텐츠 위변조 판별 보통 연성 워터마킹 기술을 이용하며 온라인이나 오프라인 상에서 편 집이나 수정시, 워터마킹된 부분이 깨지게 되므로 이를 통해 문서의 진 위여부를 판별하는 것이다. 예를 들면 다른 사람이 워터마킹이 된 문서 를 사용하여 일부를 수정한 후에 이를 사용하려고 할 때 원 저작권자는 이 파일을 검사하여 이 파일이 원본인지 아니면 변조된 것인지 확인한 다

56 주로 온라인 티켓, 보험증서, 성적증명서, 의료기록 등 온라인 혹은 오 프라인상으로 전송되는 파일들의 위변조 확인에 활용된다. 다. 무단 배포 방지(복사 제어) 워터마킹 기술을 사용해서 콘텐츠에 대한 추가적인 정보를 제공하는 것이다. 한 예로 이미지를 만드는 경우 이 이미지가 만들어진 시간, 창 작자 등과 같은 정보나 복사된 것이라는 표시를 워터마크로 만들어서 이 미지에 삽입한다. 주로 각종 서류나 문서, 유가증권 등의 복사기를 통한 복사방지에 적 용된다. 라. 사용자 제어 멀티미디어 콘텐츠를 복사하거나 재생하는 데 특별한 하드웨어 장치가 필요한 경우, 디지털 워터마크가 콘텐츠에 삽입되어 콘텐츠를 복사할 수 있는 횟수 등을 제어하는 데 사용하는 것이다. 이 방법의 경우 복사를 할 때마다 하드웨어가 워터마크를 수정하게 되므로 어느 제한 이상 복사 할 수 없게 된다. 활용분야로는 온라인 티켓, 성적증명서, 주민등록 등본 등의 전자문서 발급시 횟수제한 등이 있다. 마. 기타 이 밖에도 여권이나 주민등록증의 사용자 신원카드에 내재된 워터마킹 을 인식하여 신원확인을 하거나, 인증을 하는 경우, 혹은 저작권 정보의 추적기술, 장치의 사용권 제한 등 여러 분야에 사용될 수가 있다. 이 외 에도 응용방법에 따라 그 활용분야와 파생 범위는 확대될 것이다

57 4. 핑거프린팅(Fingerprinting) 기술 디지털 핑거프린팅 방식은 디지털 워터마킹과 비슷한 기술이지만 저작 권자나 판매자의 정보가 아닌 사용자의 디지털 콘텐츠의 사용내역 정보 를 삽입함으로써 사후에 발생하게 될 콘텐츠의 불법 복제자를 추적하는 데 사용하는 기술이다. [19] 디지털 핑거프린팅 방식은 디지털 콘텐츠를 사용하는 사용자 고유의 정보를 담고 있는 핑거프린팅이 삽입되므로 정상적인 사용자인 경우 서 로 다른 핑거프린팅을 가진 콘텐츠를 사용한다는 것이 워터마팅 기술과 의 차이점이다. 또한 디지털 워터마킹은 불법 사용 여부를 확인 할 수 있는 정보만을 제공하지만, 디지털 핑거프린팅은 사용자가 디지털 콘텐 츠를 사용할 때 사용내역이 삽입되기 때문에 디지털 콘텐츠의 불법복제 경로 추적을 위해 사용될 수 있다. 5. DTCP (Digital Transmission Content Protection) DTCP는 디지털 데이터의 복사 방지 기술의 하나. 미국 인텔사와 일본 히타치사 등 5개사가 주축이 되어 미국 DTLA(digital transmission licensing administrator)사를 설립하고, 동사를 통하여 1998년부터 IEEE 1394 인터페이스용 DTCP 기술의 라이센스 공여를 개시하였다. 디지털 데이터는 음질과 화질의 열화를 수반하지 않고 간단히 복사하거 나 기타 처리를 할 수 있으므로 영화 회사를 필두로 한 콘텐츠 제작자는 디지털화에 소극적인 태도를 보이고, 특히 AV 기기가 IEEE 1394 규격 의 디지털 입출력 단자를 구비하는 문제에 대해서 난색을 표시했다. 그 래서 DTCP 기술 보유 5개사는 업계 단체인 CPTWG(copy protection technical working group)에 대해 DTCP 기술의 수용을 제안해서 1998 년에 사실상의 표준을 받아들였다. DTCP의 특징은 다음과 같다. ᄀ장치 간 전송 데이터를 암호화함에 따라 DTCP에 준거한 장치 간에서만 데이 터 전송이 가능하며, ᄂ콘텐츠 제공자가 콘텐츠를 설정한 속성(복사 금

58 지, 1회만 복사 가능 등)을 장치 간 송수신해서 부정 복사를 방지할 수 있는 것 등이다. 6. HDCP (High-bandwidth Digital Content Protection) HDCP는 HDCP 송신기와 HDCP 수신기간에서 DVI 또는 HDMI 등 디지 털 버스를 통해 전송되는 오디오/비디오 콘텐츠의 전송을 보호하기 위해 사용되는 기술이다. [20] (그림4-5) HDCP의 시스템 구성 예

59 HDCP 시스템은 일곱 단계의 HDCP 리피터의 구성이 가능하며, HDCP 리피터를 포함해서 전체 128개의 HDCP 디바이스가 HDCP-protected Interface Port에 연결될 수 있다. HDCP 콘텐츠 보호 시스템에는 세 개의 구성요소가 있다. 각각의 구성 요소는 시스템에서 특별한 역할을 담당한다. 첫 번째로, 인증 프로토콜 이 있는데 이것으로 이용하여 HDCP 송신기는 주어진 HDCP 수신기가 HDCP 콘텐츠를 받을 수 있도록 라이센스를 받았는지의 여부를 검토하 게 된다. HDCP 수신기의 적합성이 검증되었다면 암호화된 HDCP 콘텐츠 가 인증 프로토콜 과정에서 설정된 공유키를 이용하여 두 디바이스간에 서 전송된다. 이것은 콘텐츠의 가로채기의 용도를 가진 디바이스의 사용 을 방지할 수 있게 한다. 마지막으로, 정당한 디바이스가 HDCP 콘텐츠 의 불법적인 이용을 허락하도록 변형이 될 수 있는데, renewability는 HDCP 송신기로 하여금 그러한 변형된 디바이스를 식별하고 HDCP Content의 전송을 방지하도록 해 준다. 제 2 절 개인정보유출 보안 기술 1. 웹 프라이버시 기술 웹 프라이버시 기술은 웹 사이트 이용자가 의도적이거나 부주의하게 웹사이트에 게재하는 개인정보를 사전에 차단하거나 지속적으로 점검함 으로써 웹사이트에 개인정보가 노출되어 발생하는 명의도용등의 사고를 최소화하도록 하는 기능을 제공하는 모든 형태의 기술을 의미한다. 따라 서 이 기술은 게재되는 개인정보의 민감도에 따라 웹 사이트의 개인정보 게재 시점에서 사전에 차단함으로써 노출을 방지하는 기능(필터링 기능) 과 웹 사이트 게재 이후에 점검함으로써 관리자의 판단에 따라 개인정보 삭제 여부를 판단하여 관리하는 기능(스캐닝 기능)이 두 가지로 구분된

60 다. [표4-1] 웹 프라이버스 FS 제품과 웹 어플리케이션 보안 제품의 프라이버시 관련 기능 비교 비교 기술 웹 어플리케이션 보안 웹 프라이버시 FS 제품 비교 항목 제품 목적 웹 사이트에 대한 정상 적인 접근 시 개인정보 노출 차단 및 점검 웹 사이트 취약점을 통 한 해킹 위험 차단 및 점검 주민등록번호, 사업자등 록번호, 법인등록번호, 은행계좌번호, 신용카드 주민등록번호, 핸드폰번 프라이버시 관련 번호, 핸드폰 번호, 이메 호, 신용카드번호등 일부 점검 항목 일 주소 등 뿐 아니라 개인정보 특정 패턴 업데이트에 의한 다양한 개인정보 사이트 내 웹페이지 및 프라이버시 관련 게시판, 첨부파일, 외부 웹페이지(HTML) 내 개 점검 범위 검색엔진 등에 포함된 인정보 개인정보 자동점검, 예약점검, 재 프라이버시 관련 점검, 실시간 통보기능 기능 등 다양한 기능 포함 특별한 관리 기능 없음 위 표에서도 알 수 있듯이 웹 프라이버시 기술은 웹 사이트 이용자가 정상적으로 개인정보에 접근하여 개인정보를 취득하는 노출의 문제를 해 결하기 위한 기술로, 현재 출시되어 있는 제품들은 대부분 주민등록번 호, 사업자등록번호, 법인등록번호 등 다양한 패턴을 갖는 개인정보를 차단 및 점검하는 기능을 제공하고 있다. 또한 점검하는 웹 사이트의 범 위로는 웹 페이지를 비롯하여, 게시판, 첨부파일등 정상적인 웹 사이트

61 이용자가 확인할 수 있는 웹 사이트 전체 범위를 포괄한다. 2. 정보보호 포렌식 기술 정보보호 포렌식 기술은 근래 정보보호 유출에 따른 법/제도적 실효성 을 부여하기 위한 대표적인 기술이다. 콘텐츠의 오남용의 사유로 개인정 보보호 피해를 입었다면, 피해 경로를 역추적하고 피해 사실과 증거를 입증할 만한 디지털 증거(Forensics)를 확보하는 것이 중요하다. 이러한 이유로 근래는 디지털 포렌식(Digital Forensics)을 기반으로 하 는 정보보호 포렌식 기술 연구가 진행되고 있다. 아래 그림은 정보보호 포렌식의 기본 개념도이다. [5][6] (그림4-6) 정보보호 포렌식 콘텐츠에 포함된 악성코드나 콘텐츠 유출에 따라 범죄자가 보유한 디 지털 콘텐츠를 분석하여 유효한 증거를 수집/확보하는 기술이다. 시스템 에 저작된 콘텐츠를 분석하거나 이메일과 사이트 접속 이력 등 다양한 부분에서 보안 기술이 요구된다

62 제 3 절 디지털 콘텐츠 필터링 1. 음원 필터링 현재 대형 포털 사이트를 통해 불법 배포되고 있는 대표적인 콘텐츠가 바로 MP3와 같은 음원 콘텐츠이다. 매번 문제가 발생할때마다 음반 업 계에서 대응 방안 및 저작권 보호 기술 적용을 요구하지만 현재로서는 게시물에 링크되거나 업로드 되는 파일에 대해서 필터링을 하는 기술이 가장 효율적인 기술로 평가받고 있다. 과거에는 모니터링팀을 24시간 가동하여 음원 필터링을 하는등 물리적 인 방법을 사용하였으나 근래에는 첨단 음원 필터링 기술을 도입하여 저 작권을 보호한다. 이는 최근 포털의 무관심으로 지재권을 침해하는 콘텐 트들이 사이버 공간에 떠다닌다는 지적에 따른 조치다. 우선 음원 모니터링팀은 인기 음원명 가수 및 앨범명 음원 명과 다운로드 음원명과 MP3 등 음악 관련 키워드중심으로 불법 으로 공유될 위험이 있는 게시물을 검색 대상에서 제외시킨다. 이를 위 해 네티즌의 검색 요구가 많은 인기곡들을 불법 콘텐트 명단에 수시로 올리는 것이다. 첨단 음원 및 동영상 필터링 기술을 도입은 불법 공유 목적 게시물을 차단하는데 그 목적이 있다

63 ARS Server Music Management Server User SMS Server Contents Server (그림4-7) 모바일 음원 필터링 시스템 구조 네이버는 키워드 기반의 필터링 기술의 적용뿐만 아니라 보다 고도화 된 음원 저작권 보호 시스템인 음원 저작권 필터링 시스템 을 서비스 하고 있다. 음원 저작권 필터링 서비스는 블로그나 카페등에 포함된 음 원의 일부 특징을 추출하여 저작권 데이터베이스에 있는 원본 음원의 NDA와 비교하여 저작권 위반 여부를 확인하는 기술로서 이러한 기술을 오디오 지문인식(Audio Fingerprinting) 기술이라고 부른다. 이러한 기술 을 기반으로 저작권 위반으로 판단되는 음원을 다운로드나 재생을 자동 으로 제한하는 기술이다. 2. 유해 콘텐츠 분류 기술 인터넷을 조금이라도 사용할 있는 사람은 인터넷에 얼마나 많은 유해 성 콘텐츠가 많은지 쉽게 알 수 있을 것이다. 이는 무분별하게 유해 콘

64 텐츠를 공유할 수 있는 인터넷의 용이성도 있지만, 보통은 익명성을 이 용하여 유해 콘텐츠의 불법 배포에 대한 아무런 제재가 없는 것 또한 문 제라 할 수 있다. 이에 대해 근래 다양한 연구가 되고 있으며, 가장 근접해 있는 기술은 텍스트, 이미지, 음원이나 동영상 콘텐츠를 분별하고 필터링하는 기술이 다. 이는 다양한 디지털 콘텐츠의 유형을 분류하고 해당 콘텐츠의 유해 정도를 판별하여 디지털 콘텐츠의 오남용 사례를 방지하기 위함이다. ETRI의 경우 다년간의 연구/개발을 통해 유해콘텐츠 방지 기술을 개발 하였다. 아래 그림은 콘텐츠의 내용별 유해성 정도를 구분하고 통제할 수 있는 유해정보 방지 기술의 핵심 기능이다. [13][14] (그림4-8) 유해콘텐츠 방지기술 기능 구조도 인터넷을 통한 유해 정보 접근 경로는 유해 사이트 접속, 게시판이나 블로그의 유해 정보, 유해 스팸 메일, P2P를 이용한 유해 정보 공유 등 다양하다. 또한 요즘은 유해 정보를 포함한 휴대폰 스팸 문자 메시지가 새로운 사회 문제로 부각되고 있다. 이렇듯 유해 정보 접근 경로는 다양

65 하지만 유통되는 정보의 형태는 크게 텍스트와 이미지 두 가지로 요약될 수 있다. 유해 사이트, 게시판이나 블로그의 유해 정보, 유해 스팸 메일 은 텍스트와 이미지가 혼합된 형태로 유해 정보를 제공하고, P2P를 통해 전달되는 유해 정보의 경우 그 기반은 주로 이미지 형태(사진, 동영상 등)의 정보이다. 유해 정보를 포함한 휴대폰 스팸 메시지의 경우 현재는 텍스트로만 이루어져 있지만, 조만간 이미지를 포함한 멀티미디어 형태 의 스팸 메시지가 출현할 것으로 예상된다. 이렇게 다양한 형태의 유해 정보를 막기 위해서는 정보의 기본 요소인 텍스트와 이미지의 유해성을 판단하고 차단하는 기술이 필요하다. 특히 인터넷의 통신 속도 향상과 미디어 저장 용량의 증가로 인해 유해 정보의 콘텐츠 유형이 문자 형태 에서 이미지 형태로 급속히 변화되고 있는 상황과 전세계에 산재한 외국 의 유해 사이트를 효과적으로 차단하기 위해서는 언어에 대한 종속성을 갖는 텍스트 기반의 유해 정보 분류 기술보다 이미지 기반의 유해 정보 분류 기술 개발이 시급하다. (그림4-9) 유해 콘텐츠 자동 분류 기술 발전 동향

66 현재 유해 콘텐츠 자동 분류 기술의 동향을 살펴보면, 텍스트 처리 기 술의 경우 목록 기반 분류 기술에서 키워드 기반과 문맥 기반 분류 기술 로 발전하고 있으며, 이미지 처리 기술의 경우는 검색 기반 분류 기술에 서 학습 기반 분류 기술로 발전하고 있다. 그리고 전체적인 관점에서 살 펴보면, 1~1.5세대에 위치한 텍스트 처리 기반의 분류 기술에서 2~2.5세 대의 이미지 처리 기반의 분류 기술로 발전하고 있다. 향후에는 텍스트 와 이미지 등 멀티미디어 정보를 이용한 3세대 기술인 멀티모달 기반의 분류 기술로 발전할 것으로 예상된다. 가. 유해 텍스트 분류 기술 문서 분류(text categorization)는 범주 정형화, 자질 추출 그리고 텍스 트 분류 세 단계로 구성된다. 범주 정형화는 분류 대상이 되는 범주와 각 범주를 구분하는 기준을 정하는 단계이다. 자질 추출 단계는 문서에 나타나는 내용어 중 문서 분류에 유용하게 사용될 만한 내용어를 선택하 는 단계로서 형태소분석 기반 자질 추출 방법과 구문분석 기반 자질 추 출 방법이 있다. 그리고, 텍스트 분류는 추출된 자질을 통해 텍스트를 분류하는 단계로 기계 학습 분야에서 사용되는 알고리즘들이 사용되는 데, 크게 규칙 기반 모델(Rule based Model)과 학습 기반 모델(Inductive Learning Model), 그리고 유사도 기반 모델(Similarity based Model)로 분 류된다

67 (그림4-10) 유해 텍스트 분류 기술 (1) 범주 정의 및 문서 수집 분류 대상이 되는 범주를 미리 정하고, 각 범주를 구분할 수 있는 기 준을 정한다 범주가 결정이 되면 각 범주에 해당하는 문서를 수집해야 한다. 각 범주의 특징을 대표하는 문서들을 정확하고 풍부하게 수집하는 것이 문서 분류의 성능에 큰 영향을 미친다. (2) 자질 추출 문서에 나타나는 내용어 중 문서 분류에 유용하게 사용될 만한 내용어 를 선택하는 단계이다. 학습 문서에 나타나는 내용어의 수는 수만에서 수십만에 이르기 때문에, 모든 내용어가 자질로 선택될 경우 학습 및 분 류 시간이 매우 오래 걸리게 되며 성능도 보장할 수 없다. 성능 저하 없 이 자질의 수를 줄이기 위하여, 학습 문서에 나타나는 내용어의 정보량 을 계산하고 정보량이 큰 내용어만을 자질로 선택하려는 연구가 활발히 진행 중에 있다. 자질 추출 방법은 형태소 분석 기반 자질 추출과 구문

68 분석 기반 자질 추출의 두 가지로 이루어진다. 형태소 분석에 의한 자질 추출은, 형태소 분석에 의해 자질어 후보를 추출한 후에 통계적 기법에 의해 자질어를 선별하고, 용어 통제표를 이 용하여 대표어를 추출함으로써 적합한 자질어 리스트를 선정하게 된다. 자질어 리스트에 있는 자질어들이 문서에서 차지는 중요도를 판단하여 가중치를 부여함으로써, 가중치가 큰 자질어가 분류에 더 많은 영향을 줄 수 있도록 한다. 일반적으로 사용하는 자질어 선별 기법으로는, TF(Term Frequency), DF(Document Frequency), MI(Mutual Information), IG(Information Gain), 그리고 CHI(x2 statistics) 등이 있다. 각 학습 대상 문서를 학습에 적합한 형태로 표현하기 위해서는 선택된 자질에 가중치 를 부여해야 한다. 각 문서들은 전 단계에서 선택된 자질들의 값으로 표 현된다. 전 단계에서 선택된 내용어(자질어)들은 자질이 되고 문서 내에 서의 빈도수 등을 이용한 단어 가중치가 값이 된다 (<자질:값> 형태의 표현법). 가장 일반적으로 사용되는 문서 표현 방법은 벡터 공간 모델임. 이것은 문서 전체에 나타난 각 자질의 출현 빈도(TF)를 이용하여 문서를 하나의 벡터로 표현하는 것이다. 고빈도 용어는 대부분 기능어로서 많이 등장하지만 그 문서의 내용을 나타내지는 못하므로, TF와 역문헌빈도 (Inverse Document Frequency)를 함께 고려하여 가중치를 부여하는 방법 이 주로 사용된다. 각 자질의 가중치는 해당 문서에서 각 자질의 빈도 (TF)와 역문헌빈도(IDF)의 곱으로 나타내어진다. 문서 간 분리도 대신 범 주 간 분리도가 높은 용어에 높은 가중치를 주는 방법으로 TF-ICF (Inverse Category Frequency) 가중치 부여 방법이 있다 범주 분리 능력 이 우수한 색인어에 높은 가중치. 부여. 즉, 소수 범주에 많이 나온 용 어에 높은 가중치를 주고, 여러 범주에서 고르게 나오는 용어에 대해 낮 은 가중치를 부여한다. 문서 분류의 경우 범주 간 구분에 도움이 되는 색인어가 중요도가 높다고 할 수 있으므로 역 카테고리빈도가 역 문헌 빈도보다 의미 있는 계산 방법이다. 한편, 가중치 부여시 사용되는 TF는 단순 TF일 수도 있으나, 이진TF, 로그TF, 더블로그TF, 루트TF, 보정TF, 더블로그2TF, 루트직선TF 등 여러 가지 변형된 형태가 사용될 수 있다

69 구문 분석 기반 자질 추출은 구문 분석을 통하여 특정 기능을 가진 단 어나 구를 식별하고 이를 자질어로 사용하는 기법이다. 구문 분석은 대 체로 자연어 처리에서 연구되고 있는 기술로서, 구문 분석 기술은 질의 응답 시스템이나 기계 번역등 대부분의 응용 분야에서 필요로 하고 있지 만, 자연 언어 처리에서 완벽한 구문 분석은 매우 어려운 일이다. 자질 어 추출에서는 구문 분석의 어려움에 비해 그 효과가 크지 않기 때문에 실제로 의미 처리를 포함하여 구문 분석에 의한 자질 추출 시스템을 구 현하기가 불가능하다. I3) 텍스트 분류 많은 양의 문서를 관리하고 이를 효율적으로 검색하기 위한 문서 분류 모델에는 기계 학습 분야에서 사용되는 알고리즘들이 사용되는데, 크게 규칙 기반 모델(Rule based Model)과 학습 기반 모델(Inductive Learning Model), 그리고 유사도 기반 모델(Similarity based Model)로 분류된다. 먼 저 규칙 기반 모델은 학습 문서들에서 나타나는 범주간의 구별된 규칙을 전문가가 찾아내고 그 규칙을 이용하여 문서를 분류하는 모델이다. 학습 모델은 학습 문서에서 자질을 추출하여 이를 확률적인 접근 방법으로 사 용한 베이지언 확률 모델과 트리 구조로 표현하여 자질의 유무로 범주를 결정하는 결정 트리 모델, 학습 문서를 통해 생성된 양성 자질(positive feature)과 음성 자질(negative feature)을 벡터 공간으로 표현하고 이들 의 차이를 극명하게 하는 지지 벡터(support vector)를 찾는 지지 벡터 기계 등이 있다. 또한, 정보 검색 관점에서 분류할 대상 문서를 질의로 보고 이와 유사한 문서를 찾는 방법인 k -최근린법과 선형 분리기 등이 있다. 나. 유해 텍스트 분류 기술 (1) 유해이미지 특징 추출 기술

70 유해 이미지를 판별하기 위해서는 유해 이미지를 무해 이미지와 구별 할 수 있는 특징을 선택하고 추출하는 기술이 필요하며, 이런 기술을 유 해 이미지 특징 추출 기술이라고 한다. 유해 이미지 특징 추출 기술은 이미지로부터 추출하는 정보에 따라서 다음과 같이 구분 할 수 있다. (그림4-11) 유해 이미지 특징 추출 기술 발전도 (2) 유해이미지 판별 기술 유해 이미지 판별 기술이란, 유해 이미지 특징 추출 기술로부터 추출 된 이미지의 특징을 입력 값으로 사용하여 유해성 여부를 결정하는 기술 을 의미한다. 유해 이미지 판별 기술은 검색 기반 판별 기술과 학습 기 반 판별 기술이 있다

71 검색 기반 판별 기술 유해 이미지 판별 기술 Support Vector Machine 학습 기반 판별 기술 Multi-Layer Perception Generic Algorithm. Decision Tree (그림4-12) 유해 이미지 판별 기술 (3) 유해동영상 분류 기술 국내에서는 유해 동영상 판별 기술에 대한 연구나 제품 개발이 거의 이루어지지 않은 상태이다. 최근 들어, 스포츠나 뉴스 동영상 분류와 같 은 정형적인 내용의 동영상 분류에 대한 연구나, 방송국 전용의 동영상 검색 시스템 구축 사례가 있을 뿐이다. 유해 이미지 분류 기술을 확보하 고 있는 업체에서는 유해 동영상 판별 제품의 개발도 시도해 볼 수 있었 지만, 시장 기회에 거의 없기 때문에 기술 개발이 이루어지지 않았다. 동영상 내용의 다형성, 동영상 타입의 다양성, 개인 PC 기반의 동영상 분류 S/W를 개발하기에는 동영상 판별이 무거운 기술이라는 점 등이 개 발을 어렵게 하였다. 특히, 유해 동영상 판별 제품이 시장에서 매출을 내기가 어려운 응용 제품이라는 점이 유해 동영상 판별에 특화된 기술 개발을 더디게 한 점이다. 현재 유해 동영상 방지에 특화된 기술을 가지고 있는 업체나 기관은 거의 없는 상태이다. 유해정보 방지에 특화되지 않은 일반 동영상 검색 기술로는 코난테크놀로지, 에어스파이더, 모인테크 등의 업체가 있고, 최 근 유해 동영상 차단 제품을 출시한 지란지교 등의 업체가 있다

72 3. 유해 게시물 필터링 지란지교소프트는 독자적 컨텐츠 필터링 기술인 HSF (Hyper Smart Filter)를 사용하여 웹서버에 대한 개인신상정보 유입을 차단하는 웹필터 (Webfilter)를 솔루션을 제공한다. HSF는 웹사이트 게시글 및 첨부파일 내용까지 검색하여 사용자에게 실시간으로 차단됨을 알려주고 경고조치 를 취함으로써 향후 같은 시도를 반복하지 않도록 하는 기술로서, 욕설, 음란글 차단하고 혐오스러운 욕설, 비난성 단어/문장 차단 특수문자 공 백이 포함된 욕설, 음란 유해 단어/문장을 차단하는 기술이다. 또한 상업 광고 게시글 및 첨부되는 분서의 내용을 분석하여 개인신상정보, 불건전 정보를 차단하는 기능을 제공한다. [4] (그림4-13) 지란지교소프트의 웹필터 기능 4. 유해 콘텐츠 차단 프로그램 유형 가. 추천형 o 개방형 추천 사이트: 유익한 사이트들을 소개하는 검색 엔진 o 폐쇄형 추천 사이트: 한 번 더 검증하여 좀 더 범위를 좁혀 추천하

73 는 시스템 나. 감시형 최근에는 들어오는 내용과 나가는 내용 정보들까지 기록하는 프로그램 을 이용하면 개인정보를 부주의하게 유출시키지 않은지를 감시 할 수 있 다. 다. 통보형 사용자가 어떤 사이트를 접속하면 그 사이트가 어떤 성격의 사이트인 지를 알려주는 프로그램이다. 라. 경고형 화면에 나타나기 전에 경고를 담은 내용과 함께 접속하지 말 것을 권 하는 문구가 나타난다. 그러나 대부분 경고만 나타나기 때문에 호기심 많은 아들의 접근에는 무방비상태이다. 마. 차단과 필터링 특정한 단어나 문구가 들어가 있을 때 접속을 막는 기능을 가진 소프 트웨어들도 있다. 차단 소프트웨어에는 사용자가 각자의 개인용 컴퓨터 에 설치하는 사용자용과 시스템을 운영하는 회사의 서버 컴퓨터에 설치 하는 시스템 운영자용 차단 시스템이 있다

74 제 4 절 IPTV 콘텐츠 보호 기술 IPTV 환경에서 가증 중요한 기술 중의 하나가 제공되는 정보를 불법 시청이나 불법 대량 복제 등을 막기 위한 콘텐츠 보안기술이다. 현재 가장 많이 사용되고 있는 방식으로는 정보의 수신을 제한함으로 써 시청 자격이 있는 이용자들만 시청하도록 하는 수신 제한 시스템 (CAS; Conditional Access System)과 제공되는 콘텐츠의 이용 권한을 관 리함으로써 콘텐츠를 보호하는 디지털 콘텐츠 권한 관리(DRM; Digital Right Management) 방식 등이 있다. 이들 방식은 각기 장단점을 가지고 있어, IPTV 콘텐츠 보호 기술에서는 병행하여 사용하고 있다. 아래 그림은 IPTV 기반의 콘텐츠 보호 시스템 예(KT 자료)를 보여준 다. (그림4-14) IP 콘텐츠 보호 시스템 참고자료: (사)한국방송통신이용자보호원 주최 IPTV 이용형태 및 발

75 전방안 모색 세미나 Q. IPTV의 위협요소로 개인정보 유출, IPTV 관련 정보 유출, 악성코드로 인한 피해 등을 말씀해 주셨는데, 보안기술이 어느 정도 개발돼 있는지? 특히, IPTV의 공급자들이 이러한 보안에 대해 어느 정도 대책을 세우고 있는지? KISA 류찬호 팀장: 08년 3개 IPTV사업자가 선정돼 현재까지 서비스를 제공하고 있지만 공식적으로 보고된 침해사고는 없다. IPTV 사업자는 방송정보 및 가입자 정보를 관리하는 헤드엔드(방송송출 센터)에 대한 보안을 적용하고 있으며, 불법시청 및 콘텐츠 불법복제방 지를 위한 CAS(수신제한시스템)/DRM(디지털저작권관리) 등의 보안기술을 적용하고 있다. 또한, 헤드엔드와 가정용 셋톱박스 등에 악성코드가 침 투하지 못하도록 관리하고 있다. 그러나 기술은 계속 발전하고, 서비스 제공 환경은 계속 바뀔 수밖에 없 는 상황이기에 보안에 계속 신경 쓰고 대비를 해야 한다. 현재 정부에서 는 이러한 보안사고에 대비해 서비스 사업자들과 협조, IPTV 기술 및 서 비스에서의 침해사고 대응 체계를 마련하고 또한 보안을 위해 사업자가 적용해야 할 여러가지 요소를 안내하는 자료를 개발해 공유할 예정이다

76 제 5 장 콘텐츠 보호 기술기준 항목 본 장에서는 디지털 콘텐츠 오남용과 관련하여 콘텐츠 보호 기술 기준 (안)을 제안하기 위한 기술기준 항목을 도출한다. 본 장에서 제안된 기술 기준 항목을 토대로 기술기준 세부안 작성에 활용될 수 있다. 제 1 절 악성 코드 방지 기술 현재 인터넷 콘텐츠를 통한 악성코드에 대한 방지 기법은 대부분 백신 이나 실시간 감시 기능 및 OS 보안 업데이트등 수동적인 방법에 국한하 고 있다. 실질적으로 악성코드를 발견하는 방법은 너무도 다양하기 때문 에 본 연구에서는 악성코드 방지 기술 혹은 기법에 대한 가이드라인 차 원에서 기술기준 항목을 도출하고자 한다. 1. 기술기준 항목 도출 악성코드 방지 기술 항목은 8개의 대분류로 구성된다

77 [표5-1] 악성코드 방지 기술기준 항목 번호 항목 비고 1 웹 사이트 필터링 2 사용자 PC 실시간 감시 3 사용자 PC 보안 설정 4 악성 코드 처리 4.1 악성코드 탐색 기술 4.2 악성코드 삭제 처리 기술 4.3 악성코드 분류 기술 5 특정 포트 차단 6 OS 보안 패치(업데이트) 1. 웹 사이트 필터링 스파이웨어와 같은 악성코드는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제48조 제2항의 규정에 의한 악성프로그램의 일종이며, 스파 이웨어를 전달하거나 유포한 자는 정보통신망 이용촉진 및 정보보호 등 에 관한 법률 제62조의 규정에 의해, 5년 이하의 징역 또는 5천만원 이 하의 벌금에 처해 질 수 있다. 가. 웹 사이트 필터링 (1) 항목설명 악성코드 방지 기술은 유해한 사이트에 접속하는 것을 지속적으로 필 터링 할수 있어야 한다. (가) 항목선정 배경

78 악성코드 배포사이트, 피싱 사이트등과 같은 유해한 사이트에 접속하 거나 가정에서 자녀들이 성인 사이트에 접속하는 것을 차단하여야 한다. 또한 이미 알려진 위협 요인들을 분석하고 트로이잔 바이러스나 exploits 에 의한 피싱 공격, 버퍼링 증가 공격, SQL 인젝션 공격, 보이지 않는 iframe 재설정 등의 기능을 제공하여 한층 강화된 보안을 유지할 수 있 도록 하여야 한다. 2. 사용자 PC 실시간 감시 가 사용자 PC 실시간 감시 (1) 항목설명 악성코드 방지 기술은 사용자의 PC를 실시간으로 감시하여 악성코드 를 검색/삭제할 수 있어야 한다. (가) 항목선정 배경 악성코드의 감염을 막기 위해서는 서버관리자뿐만 아니라 사용자 PC 의 실시간 감시를 통해 취약점을 최소화해야 한다. 향후 상위 악성코드 전파서버가 고도화되고 숙주 사이트가 지속적으로 확장되어 악성코드에 의한 공격이 늘어나는 것을 방지하기 위해 사용자 PC에 설치된 백신 소 프트웨어 등은 지속적으로 업데이트되고 실시간 감시가 되어야 한다. 사용자 PC 실시간 감시 기술에는 최신의 숙주 사이트 관리와 감염 스 크립트의 실행을 실시간으로 차단하는 기능 및 진단, 치료가 가능한 업 데이트 기능 등이 포함되어야 한다. 3. 사용자 PC 보안 설정

79 가. 사용자 PC 보안 설정 (1) 항목설명 악성코드 방지 기술은 사용자의 PC의 보안 설정 변경 등으로 악성코 드를 예방할 수 있어야 한다. (가) 항목선정 배경 악성코드는 주로 사용자 PC를 통해 감염된다. 악성코드를 통해 인터넷 이나 컴퓨터를 사용하지 못하는 경우도 있지만, 이미지나 웹 게시물, 동 영상에 악성코드가 삽입되어 결국엔 콘텐츠 오남용에 의한 피해 사례도 발생 할 수 있다. 특히 근래의 PC들은 다양한 이동식 저장장치를 위한 인터페이스(USB, SD Card, IEEE 1394 등)를 지원하므로 이런 인터페이스 경로를 통해 악 성코드가 유입되는 경우가 많다. 따라서 이동식 저장장치의 자동실행을 방지하는 기능이나 인터넷 브라 우저의 보안 설정 등을 통해 악성코드가 유포되는 것을 방지할 수 있어 야 한다. 4. 악성 코드 처리 악성 코드 처리 기술기준 항목은 악성코드 탐색기술, 악성코드 삭제 처리 기술, 악성코드 분류 기술 등 3개의 소항목으로 구성되며, 스파이 웨어와 같은 악성코드는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제48조 제2항의 규정에 의한 악성프로그램의 일종이며, 스파이웨 어를 전달하거나 유포한 자는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제62조와의 연관성을 살펴볼 수 있다

<B9E6BCDBBFB5BBF3C4DCC5D9C3F7BBEABEF7BDC7C5C2C1B6BBE728352E37C1F8C2A5C3D6C1BE292E687770>

<B9E6BCDBBFB5BBF3C4DCC5D9C3F7BBEABEF7BDC7C5C2C1B6BBE728352E37C1F8C2A5C3D6C1BE292E687770> KOCCA 연구보고서 09-47 방송영상콘텐츠산업 실태조사 Ⅰ : 국내외 산업실태조사 2009. 12 강익희 이세영 이 보고서는 국고 사업으로 수행된 연구결과입니다. 본 보고서의 내용은 연구자들의 견해이며, 본원의 공식입장과는 다를 수 있습니다. 목 차 제1장 서 론 3 1. 실태조사의 목적 및 구성 3 2. 방송콘텐츠산업 생태계의 변화와 조사대상의 범위

More information

<49505456B8A65FC5EBC7D15FBBE7B1B3C0B0BAF15FC0FDB0A85FC8BFB0FABAD0BCAE2E687770>

<49505456B8A65FC5EBC7D15FBBE7B1B3C0B0BAF15FC0FDB0A85FC8BFB0FABAD0BCAE2E687770> 방송통신위원회 지정 2009-09 IPTV를 통한 사교육비 절감효과 분석 이 보고서는 2009년도 방송통신위원회 방송발전기금 조사연구사업의 연구결과로서 보고서의 내용은 연구자의 견해이며, 방송통신위원회의 공식입장과 다를 수 있습니다. 제 출 문 방송통신위원회 위원장 귀하 이 보고서를 방송통신위원회가 지원하여 수행한 IPTV를 통 한 사교육비 절감 효과분석 의

More information

<C7D1B1B9C0FAC0DBB1C7C0A7BFF8C8B828C0FAC0DBB1C720B1E2BCFAC6F2B0A1B8A620C0A7C7D120B9FDC1A6B5B520B0B3BCB1B9E6BEC8BFACB1B8292E687770>

<C7D1B1B9C0FAC0DBB1C7C0A7BFF8C8B828C0FAC0DBB1C720B1E2BCFAC6F2B0A1B8A620C0A7C7D120B9FDC1A6B5B520B0B3BCB1B9E6BEC8BFACB1B8292E687770> 저작권 정책연구 저작권정책연구 2011-03 2011-03 저 작 권 기 술 평 가 를 위 한 법 저작권 기술평가를 위한 법 제도 개선방안연구 제 도 개 선 방 안 연 구 2011. 4 2 0 1 1. 4 표지와 똑같은 면지 들어갑니다! 제 출 문 한국저작권위원회 위원장 귀하 본 보고서를 저작권기술평가를 위한 법 제도 개선방안 연구 의 최종연구결과보고서로

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

untitled

untitled Content Ⅰ. 기본방향 1. 목 적 3 2. 적용범위 3 Ⅱ. 사회복지관 운영 1. 사회복지관의 정의 7 2. 사회복지관의 목표 7 3. 사회복지관의 연혁 7 4. 사회복지관 운영의 기본원칙 8 Ⅲ. 사회복지관 사업 1. 가족복지사업 15 2. 지역사회보호사업 16 3. 지역사회조직사업 18 4. 교육 문화사업 19 5. 자활사업 20 6. 재가복지봉사서비스

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

<C1A4C3A5BFACB1B82031312D3420C1A4BDC5C1FAC8AFC0DAC0C720C6EDB0DFC7D8BCD220B9D720C0CEBDC4B0B3BCB1C0BB20C0A7C7D120B4EBBBF3BAB020C0CEB1C720B1B3C0B020C7C1B7CEB1D7B7A520B0B3B9DF20BAB8B0EDBCAD28C7A5C1F6C0AF292E687770>

<C1A4C3A5BFACB1B82031312D3420C1A4BDC5C1FAC8AFC0DAC0C720C6EDB0DFC7D8BCD220B9D720C0CEBDC4B0B3BCB1C0BB20C0A7C7D120B4EBBBF3BAB020C0CEB1C720B1B3C0B020C7C1B7CEB1D7B7A520B0B3B9DF20BAB8B0EDBCAD28C7A5C1F6C0AF292E687770> 제 출 문 보건복지부장관 귀 하 이 보고서를 정신질환자의 편견 해소 및 인식 개선을 위한 대상별 인권 교육프로그램 개발 연구의 결과보고서로 제출합니다 주관연구기관명 서울여자간호대학 산학협력단 연 구 책 임 자 김 경 희 연 구 원 김 계 하 문 용 훈 염 형 국 오 영 아 윤 희 상 이 명 수 홍 선 미 연 구 보 조 원 임 주 리 보 조 원 이 난 희 요

More information

00-1표지

00-1표지 summary _I II_ summary _III 1 1 2 2 5 5 5 8 10 12 13 14 18 24 28 29 29 33 41 45 45 45 45 47 IV_ contents 48 48 48 49 50 51 52 55 60 60 61 62 63 63 64 64 65 65 65 69 69 69 74 76 76 77 78 _V 78 79 79 81

More information

CONTENTS C U B A I C U B A 8 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII Part IX 9 C U B A 10 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII Part IX 11 C U B

More information

미디어 역시 격동의 역사를 경험했다. 박정희 정권의 언론 통제에 이어 1981년 신군부는 역사적으로 유례없는 언론 통폐합 을 단행해 언론에 재갈을 물렸다. 그러나 1987년 민주화 운동으로 언론 기본법 이 폐지되고 정기 간행물 등록 등에 관한 법률 이 제정되었다(198

미디어 역시 격동의 역사를 경험했다. 박정희 정권의 언론 통제에 이어 1981년 신군부는 역사적으로 유례없는 언론 통폐합 을 단행해 언론에 재갈을 물렸다. 그러나 1987년 민주화 운동으로 언론 기본법 이 폐지되고 정기 간행물 등록 등에 관한 법률 이 제정되었다(198 특집 매체 환경의 변화와 국어 생활 미디어 빅뱅: 세상이 바뀐다 매체 환경 변화를 중심으로 김택환 중앙일보 미디어 전문 기자, 언론학 박사 1. 미디어 세상의 변화 세계 언론인의 유엔 총회 라고 평가받고 있는 세계 신문 협회 (WAN) 제58차 총회와 세계 에디터 포럼(WEF) 이 지난 5월 29일부 터 6월 1일까지 서울 코엑스에서 개최됐다. 행사 첫날 한국

More information

<C1B6BBE7323030352D303720B5F0C1F6C5D0C4DCC5D9C3F7C1A4C3A5B5BFC7E228B0A1C0BBC8A3292E687770>

<C1B6BBE7323030352D303720B5F0C1F6C5D0C4DCC5D9C3F7C1A4C3A5B5BFC7E228B0A1C0BBC8A3292E687770> 목 차 FOCUS o 디지털 TV 방송저작물 보호와 기술적 보호조치의 강제 1 o 호주의 공정이용(Fair Use)에 관한 정책방향과 시사점 15 판례소개 o 게임 매뉴얼과 비디오 디스플레이에 관한 저작권 보호와 트레이드 드레스 침해(미국) 27 o P2P를 이용한 영상저작물의 공유행위와 전송권 침해(일본) 33 해외자료 o 캐나다 저작권법 개정안(번역) 43

More information

CONTENTS.HWP

CONTENTS.HWP i ii iii iv v vi vii viii ix x xi - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 -

More information

INDUS-8.HWP

INDUS-8.HWP i iii iv v vi vii viii ix x xi 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64

More information

- i - - ii - - i - - ii - - i - - ii - - iii - - iv - - v - - vi - - vii - - viii - - ix - - x - - xi - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 -

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은

○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은 이동전화시장 경쟁활성화를 위한 MVNO 추진을 바라보며 김원식 1) 1. 들어가며 최근 이동전화의 무선재판매 시장 활성화 등을 위해 정보통신부가 준비한 전기통신사업 법 개정안 공청회에서 무선재판매의무제 관련규정을 둘러싸고 전문가들의 우려와 지적이 상당하였다. 우선 무선재판매 제도 도입의 배경을 살펴보자. 직접적 배경으로는 국내 이동전화 요금에 대한 이용자들의

More information

09 강제근로의 금지 폭행의 금지 공민권 행사의 보장 38 10 중간착취의 금지 41 - 대판 2008.9.25, 2006도7660 [근로기준법위반] (쌍용자동차 취업알선 사례) 11 균등대우의 원칙 43 - 대판 2003.3.14, 2002도3883 [남녀고용평등법위

09 강제근로의 금지 폭행의 금지 공민권 행사의 보장 38 10 중간착취의 금지 41 - 대판 2008.9.25, 2006도7660 [근로기준법위반] (쌍용자동차 취업알선 사례) 11 균등대우의 원칙 43 - 대판 2003.3.14, 2002도3883 [남녀고용평등법위 01 노동법 법원으로서의 노동관행 15 - 대판 2002.4.23, 2000다50701 [퇴직금] (한국전력공사 사례) 02 노동법과 신의성실의 원칙 17 - 대판 1994.9.30, 94다9092 [고용관계존재확인등] (대한조선공사 사례) 03 퇴직금 청구권 사전 포기 약정의 효력 19 - 대판 1998.3.27, 97다49732 [퇴직금] (아시아나 항공

More information

<C6EDC1FD2D20C1F6C1A420323030382D30372E687770>

<C6EDC1FD2D20C1F6C1A420323030382D30372E687770> 방송통신위원회 지정 2008-07 국내 거주 외국인의 방송접근권 향상에 관한 연구 -IPTV 국내 문화 프로그램 영어자막 제공 방안 중심으로- 이 보고서는 2008년 방송통신위원회 조사연구지원사업의 연구 결과로서 보고서의 내용은 연구자의 견해이며, 방송통신위원회의 공식 입장과 다를 수 있습니다. 제 출 문 방송통신위원회 위원장 귀하 이 보고서를 방송통신위원회가

More information

<28323129BACFC7D1B1B3C0B0C1A4C3A5B5BFC7E228B1E2BCFABAB8B0ED20545220323031342D373929202D20C6EDC1FD2035B1B32E687770>

<28323129BACFC7D1B1B3C0B0C1A4C3A5B5BFC7E228B1E2BCFABAB8B0ED20545220323031342D373929202D20C6EDC1FD2035B1B32E687770> 기술보고 TR 2014-79 북한 교육정책 동향 분석 및 서지 정보 구축 연구책임자 _ 김 정 원 (한국교육개발원 ) 공동연구자 _ 김 김 한 강 지 은 승 구 수 (한국교육개발원) 주 (한국교육개발원) 대 (한국교육개발원) 섭 (한국교육개발원) 연 구 조 원 _ 이 병 희 (한국교육개발원) 머리말 최근 통일에 대한 논의가 어느 때보다 활발합니다. 그에 따라

More information

°æÁ¦Àü¸Á-µ¼º¸.PDF

°æÁ¦Àü¸Á-µ¼º¸.PDF www.keri.org i ii iii iv v vi vii viii ix x xi xii xiii xiv xv 3 4 5 6 7 8 9 10 11 12 13 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 47 48 49 50 51 52 53

More information

제 출 문 국민대통합위원회 위원장 귀하 이 보고서를 연구용역사업 공공갈등의 정치화 경로분석 및 대응방안 연구 과제의 최종보고서로 제출합니다. 2014년 12월 단국대학교 산학협력단장 박 성 완 II

제 출 문 국민대통합위원회 위원장 귀하 이 보고서를 연구용역사업 공공갈등의 정치화 경로분석 및 대응방안 연구 과제의 최종보고서로 제출합니다. 2014년 12월 단국대학교 산학협력단장 박 성 완 II 공공갈등의 정치화 경로분석 및 대응방안 연구 2014. 12. 국민대통합위원회 제 출 문 국민대통합위원회 위원장 귀하 이 보고서를 연구용역사업 공공갈등의 정치화 경로분석 및 대응방안 연구 과제의 최종보고서로 제출합니다. 2014년 12월 단국대학교 산학협력단장 박 성 완 II 요 약 1 Ⅰ. 서론 6 1. 연구의 배경 및 목적 6 2. 연구의 범위

More information

정보화정책 제12권 제4호 인하여 서비스를 제공하는데 소요되는 제반 투자비 용도 급격히 감소할 것으로 예상되며, 시장의 여건에 따라 상당히 경제적인 가격으로 서비스를 공급할 수 있는 가능성이 매우 높다고 할 수 있다. 현재 위성선진국에서는 광대역 위성 멀티미디어 시장의

정보화정책 제12권 제4호 인하여 서비스를 제공하는데 소요되는 제반 투자비 용도 급격히 감소할 것으로 예상되며, 시장의 여건에 따라 상당히 경제적인 가격으로 서비스를 공급할 수 있는 가능성이 매우 높다고 할 수 있다. 현재 위성선진국에서는 광대역 위성 멀티미디어 시장의 연구논문 정보화정책 제12권 제4호, 2005년 겨울, pp.57~74 차세대 이동 위성서비스의 특성 분석 홍정식* 안재경** 김지표*** 1990대에 본격적으로 시작된 위성에 대한 연구를 바탕으로 국내에서는 무궁화 위성이 3호까지 성공적으로 운용 요약 되고 있으며, 곧 무궁화위성 5호도 발사될 예정에 있다. 현재 이러한 위성들은 통신, 방송용으로 지상망을

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

사물인터넷비즈니스빅뱅_내지_11차_160421.indd

사물인터넷비즈니스빅뱅_내지_11차_160421.indd 사물인터넷 빅뱅 2016. 연대성 All Rights Reserved. 초판 1쇄 발행 2016년 4월 29일 지은이 연대성 펴낸이 장성두 펴낸곳 제이펍 출판신고 2009년 11월 10일 제406 2009 000087호 주소 경기도 파주시 문발로 141 뮤즈빌딩 403호 전화 070 8201 9010 / 팩스 02 6280 0405 홈페이지 www.jpub.kr

More information

<BAD2B9FDBAB9C1A620BAB8B0EDBCAD5FC5EBC7D55F76657230345FB9DFB0A3BBE7C6F7C7D45F33C2F720B1B3C1A428B1D7B8B22020C3DFC3E2292E687770>

<BAD2B9FDBAB9C1A620BAB8B0EDBCAD5FC5EBC7D55F76657230345FB9DFB0A3BBE7C6F7C7D45F33C2F720B1B3C1A428B1D7B8B22020C3DFC3E2292E687770> 2014 저작권 보호 연차보고서 nnual eport on Copyright rotection 2014 저작권 보호 연차보고서 nnual eport on Copyright rotection 발간사 올해 초 안방극장을 휘어잡은 드라마 별에서 온 그대 는 독특한 소재와 한류스타의 완벽한 연기로 대한민국을 넘어 중국과 일본 등 아시아에 다시금 한류 열풍을 불러일으켰습

More information

세계 비지니스 정보

세계 비지니스 정보 - i - ii - iii - iv - v - vi - vii - viii - ix - 1 - 2 - 3 - - - - - - - - - - 4 - - - - - - 5 - - - - - - - - - - - 6 - - - - - - - - - 7 - - - - 8 - 9 - 10 - - - - - - - - - - - - 11 - - - 12 - 13 -

More information

알람음을 출력하는 이동통신 단말기에 있어서, 실시간 알람음을 출력하는 음향 출력 수단; 디지털 멀티미디어 방송(DMB: Digital Multimedia Broadcasting, 이하 'DMB'라 칭함) 신호를 수신하면 오디오 형태로 변 환하여 DMB의 음향을 전달하는

알람음을 출력하는 이동통신 단말기에 있어서, 실시간 알람음을 출력하는 음향 출력 수단; 디지털 멀티미디어 방송(DMB: Digital Multimedia Broadcasting, 이하 'DMB'라 칭함) 신호를 수신하면 오디오 형태로 변 환하여 DMB의 음향을 전달하는 (19)대한민국특허청(KR) (12) 공개특허공보(A) (51) Int. Cl. H04N 5/44 (2006.01) H04N 7/08 (2006.01) (11) 공개번호 (43) 공개일자 10-2007-0071942 2007년07월04일 (21) 출원번호 10-2005-0135804 (22) 출원일자 2005년12월30일 심사청구일자 없음 (71) 출원인 주식회사

More information

경제통상 내지.PS

경제통상 내지.PS CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V

More information

°æÁ¦Åë»ó³»Áö.PDF

°æÁ¦Åë»ó³»Áö.PDF CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V

More information

우루과이 내지-1

우루과이 내지-1 U R U G U A Y U r u g u a y 1. 2 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 3 U r u g u a y 2. 4 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 5 U r u g u a

More information

<313320205BB0E6C1A65DB0F8B0B32DC1F6BDC4C0E7BBEAC0CEB7C220BCF6B1DEC0FCB8C120BFACB1B85FC0CCC1D6BFAC28C3D6C1BE292E687770>

<313320205BB0E6C1A65DB0F8B0B32DC1F6BDC4C0E7BBEAC0CEB7C220BCF6B1DEC0FCB8C120BFACB1B85FC0CCC1D6BFAC28C3D6C1BE292E687770> 인프라 기초연구과제 최종보고서 지식재산 동향 및 미래전망 Intellectual Property Trends and Prospects - 지식재산인력 수급전망 연구 - 2013. 12 제 출 문 특허청장 귀하 본 보고서를 인프라사업의 기초연구활성화 연구과제 중, 지식재산 동향 및 미래전망 - 지식재산인력 수급전망 연구 과제의 최종보고서로 제출합니다. 2013년

More information

광고 시장의 변화와 미디어 노동

광고 시장의 변화와 미디어 노동 Media&Labor 지역 방송이 아닌 지역 정치라는 돌파구 언론노보 정책칼럼 발행: 12월 27일 김동원(한국예술종합학교 영상원 강사) 1. 지역이 없는 한국, 방송이 없는 지역 흔히 지역 의 반대말을 물으면 중앙 이나 서울 이라는 말이 돌아온다. 일상적으 로 쓰는 말이지만 이런 용법은 인적 물적 자원을 배분하는 중심부를 상정하고 이를 일방 적으로 전달받기만

More information

38이성식,안상락.hwp

38이성식,안상락.hwp 동영상UCC의 활성화에 따른 영상디자인의 대중화 현상에 관한 연구 A Study on Development of Public Relationship of UCC Animation in Social Network 주저자: 이성식 (Lee, Sung Sik) (주)펄슨앤커뮤니케이션 공동저자: 안상락(An, Sang Lak) 한국재활복지대학 광고홍보과 논문요약 Abstract

More information

<2831323239C3E2C6C7BEF7B5EEC3D6C1BEBAB8B0EDBCADC0CEBCE2BFEB312E687770>

<2831323239C3E2C6C7BEF7B5EEC3D6C1BEBAB8B0EDBCADC0CEBCE2BFEB312E687770> 본 연구결과는 고용노동부의 정책연구용역사업에 의한 것임 건설업 등 업종별 장애인 고용지원 방안 2012. 10 연구진 책임연구자 : 김성회(평택대학교 교수) 공동연구자 : 염희영(백석대학교 교수) 이요행(한국고용정보원 전임연구원) 김민수(수원시장애인복지관장) 연구보조원 : 김 웅(평택대학교 대학원) 제 출 문 고용노동부장관 귀하 본 보고서를 고용노동부의 용역연구과제

More information

가입 감사의 글 삼성화재 보험상품에 가입해 주신 고객님께 진심으로 감사의 인사를 드립니다. 삼성화재는 국내 최고를 넘어 글로벌 초일류 보험회사를 지향하고 있습니다. 그에 앞서 가장 먼저 갖춰야 할 덕목은 고객만족이라고 생각합니다. 이를 위해 저희 삼성화재는 고객님이 보

가입 감사의 글 삼성화재 보험상품에 가입해 주신 고객님께 진심으로 감사의 인사를 드립니다. 삼성화재는 국내 최고를 넘어 글로벌 초일류 보험회사를 지향하고 있습니다. 그에 앞서 가장 먼저 갖춰야 할 덕목은 고객만족이라고 생각합니다. 이를 위해 저희 삼성화재는 고객님이 보 가입 감사의 글 삼성화재 보험상품에 가입해 주신 고객님께 진심으로 감사의 인사를 드립니다. 삼성화재는 국내 최고를 넘어 글로벌 초일류 보험회사를 지향하고 있습니다. 그에 앞서 가장 먼저 갖춰야 할 덕목은 고객만족이라고 생각합니다. 이를 위해 저희 삼성화재는 고객님이 보험 상품을 가입하신 이후에도 더 큰 만족을 느끼실 수 있도록 최선을 다하고 있습니다. 앞으로도

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

H-2 한영수

H-2 한영수 애플TV를 통해 본 TV의 생존법 한영수 책임연구원 hyszzz@lgeri.com Ⅰ. 머리말 Ⅱ. TV와 콘텐트 전달 방식 Ⅲ. 애플TV에 주목해야 하는 이유 Ⅳ. TV가 승자가 되는 길 Ⅴ. 맺음말 인터넷과 디지털 미디어 산업의 빠른 발달로 인해 영상 콘텐트의 종류는 점점 다양화되고 있으며 이런 다양한 영상 콘텐트를 고화질 TV를 통해 시청하고자 하는 소비자의

More information

죄형법정주의2 20문 및 해설.hwp

죄형법정주의2 20문 및 해설.hwp 1. 다음은 성폭력특별법상 친족등강간죄의 주체에 관한 판례이다. 판례에 의할 경우 유추석에 당하는 여부를 또는 로 표시하라.(배점 2) ㄱ. 피자와 아무런 혈연관계가 없고 단지 피자의 어머니와 사실상 부부로서 동거하는 관계에 있는 자(의붓아 버지)를 (1997. 이전의 구)성폭력범죄의처벌및피자보호등에관한법률 제7조 제4항에서 규정하는 사실상의 관 계에 의한

More information

표현의 자유

표현의 자유 49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법

More information

<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F3230313020BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770>

<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F3230313020BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770> 2010 Annual Report on Copyright Protection 발 간 사 우리나라는 작년에 이어 2년 연속으로 미국의 지적재산권 감시대상 국에서 벗어났으며, 이전보다 훨씬 강화된 저작권법 개정과 저작권 보 호에 대한 국민들의 의식수준 향상으로 콘텐츠산업에 대한 전망이 더 욱 밝아졌습니다. 우리 정부와 한국저작권단체연합회 회원단체들, 그리 고

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew HP Envy 13 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hewlett-Packard Company 가 라이센스 계약에 따라

More information

174

174 September 04 방송의 날 특집 2013년 9월 15일(일요일) 174호 방송사료, 이렇게방치해도부끄럽지않은가 김성호 광운대 미디어영상학부 객원교수 아시아CGI애니메이션센터설립추진위원장 나는 요즘 집필과 강의로 부담스러 운 나날을 보내고 있다. 집필에 대한 부담이란 방송역사에 관한 저술 프로 젝트를 수행해야 하기 때문인데, 지난 연초에는 방송문화진흥회가

More information

<C1A4C3A5BFACB1B830322D30365FB5F0C1F6C5D0C4DCC5D9C3F7C0AFB7E1C8ADB9D7BCF6C0CDB1E2B9DDB4D9B0A2C8AD2E687770>

<C1A4C3A5BFACB1B830322D30365FB5F0C1F6C5D0C4DCC5D9C3F7C0AFB7E1C8ADB9D7BCF6C0CDB1E2B9DDB4D9B0A2C8AD2E687770> 분류 모수 2000년 총매출액 2000년 평균매출액 2000년 온 라인 총매출액 2000년 온라 인 평균매출액 2001년 총매출액 2001 평균매출 액 2001년 온라인 총매출액 2001년 온라 인 평균매출액 교육 124 16,519.6 133.2 6,822.3 55.0 24,540.8 197.9 10,135.3 81.7 경제 37 5,197.0 140.5

More information

요 약 문 이 보고서의 목적은 매체 환경 다변화에 따른 방송 시장 구조 변화 및 매체 간 경쟁 환경 특징을 분석하고,국내 매체 규제 체계의 개선 방향을 제안하는 것이다.이를 위해 주요 국가의 방송 매체 간 경쟁 활성화를 위 한 규제 정책 사례를 비교 분석하고 케이블TV

요 약 문 이 보고서의 목적은 매체 환경 다변화에 따른 방송 시장 구조 변화 및 매체 간 경쟁 환경 특징을 분석하고,국내 매체 규제 체계의 개선 방향을 제안하는 것이다.이를 위해 주요 국가의 방송 매체 간 경쟁 활성화를 위 한 규제 정책 사례를 비교 분석하고 케이블TV 제 출 문 한국전파진흥원 원장 귀하 본 보고서를 방송 시장 구조 변화 분석 및 매체 간 경쟁 활성화 를 위한 규제체계 연구 의 최종보고서로 제출합니다. 2008년 2월 28일 연구수행기관 :한국전파진흥원 연 구 책 임 자 :권 오 상 연 구 원 : 채 지 혜 박 시 백 권 혜 선 요 약 문 이 보고서의 목적은 매체 환경 다변화에 따른 방송 시장 구조 변화 및

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

<3039313230392D3238C2F728C1A4B1E22920B9DFBEF0B3BBBFEB28B0F8B0B3292E687770>

<3039313230392D3238C2F728C1A4B1E22920B9DFBEF0B3BBBFEB28B0F8B0B3292E687770> 제28차 방송통신심의위원회 정기회의 회의발언내용 16시 05분 개회 1. 성원보고 박희정 사무총장 - 금일 회의에 방청신청이 있습니다. 국민일보 이선희 기자, 아이뉴스24 김도윤 기 자이고, 18층 회의실에 자리를 마련했습니다. 성원보고 드리겠습니다. 재적위원 과반이 참석하셔서 성원이 되었음을 보고드립니다. 2. 개회선언 - 성원이 되었으므로 제28차 방송통신심의위원회

More information

ePapyrus PDF Document

ePapyrus PDF Document 길종섭 회장, 대만 케이블업계와 협력 다짐 대만 방문해 정부ㆍ방송국 관계자와도 면담 [ 연합뉴스 2011. 2. 17 이상민 특파원] 길종섭 한국케이블TV방송협회장은 16~17 일( 현지시각) 대만을 방문, 현지 케이블TV 시장 현황을 둘러보고 양국 케이블TV 업계간 우호ㆍ협력 관계를 다졌다. 이날 길 회장은 대만케이블브로드밴드산업협회(CBIT) 젠런더 회장을

More information

10송동수.hwp

10송동수.hwp 종량제봉투의 불법유통 방지를 위한 폐기물관리법과 조례의 개선방안* 1) 송 동 수** 차 례 Ⅰ. 머리말 Ⅱ. 종량제봉투의 개요 Ⅲ. 종량제봉투의 불법유통사례 및 방지대책 Ⅳ. 폐기물관리법의 개선방안 Ⅴ. 지방자치단체 조례의 개선방안 Ⅵ. 결론 국문초록 1995년부터 쓰레기 종량제가 시행되면서 각 지방자치단체별로 쓰레기 종량제 봉투가 제작, 판매되기 시작하였는데,

More information

<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770>

<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770> 총 목 차 발제문 1 ꋯ 전자정부에서 정보프라이버시의 실현과제 1 2 ꋯ 공공기관 보유 개인전자정보의 학술적 이용에 대한 고찰 45 3 ꋯ 수사와 범죄 예방 활동에서의 감시기술의 활용과 그에 대한 통제 63 4 ꋯ 인터넷과 인권 89 토론문 1 ꋯ 公 共 機 關 의 個 人 情 報 保 護 法 改 正 案 說 明 資 料 105 2 ꋯ 정보화 사회에 있어서 개인정보보호

More information

KISO저널 원고 작성 양식

KISO저널 원고 작성 양식 KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO

More information

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관 방송 통신 전파 KOREA COMMUNICATIONS AGENCY MAGAZINE 2013 VOL.174 09+10 CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내

More information

Mstage.PDF

Mstage.PDF Wap Push June, 2001 Contents About Mstage What is the Wap Push? SMS vs. Push Wap push Operation Wap push Architecture Wap push Wap push Wap push Example Company Outline : (Mstage co., Ltd.) : : 1999.5

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

1 2009 11. 2012 60% 2013 TV TV. TV,.,,.,,,...,. 2.,. 2012 12 3 1 9 1 13 1 13 2 16 1. 16 2. 17 2 19 1 19 1. 19 2. 22 3. 25 4. 28 2 31 1. 31 2. 35 3. 37 3 38 1 38 2 45 4 4 51 1 51 2 53 1. : (FGI) 53 2. :

More information

<3036C7E2BCF6C3D6C1BEBABB2E687770>

<3036C7E2BCF6C3D6C1BEBABB2E687770> 문화향수실태조사 SURVEY REPORT ON CULTURAL ENJOYMENT 2006 문화관광부 한국문화관광정책연구원 Ministry of Culture & Tourism Korea Culture & Tourism Policy Institute 서문 우리나라 국민들이 문화와 예술을 얼마나, 그리고 어떻게 즐기고 있는지를 객관적으 로 파악하기 위하여, 1988년부터

More information

원거리 무역을 시행하는 데 성공했다. 영국은 이들 국가에 비해 상대 적으로 후발 주자였다. 문화적인 우월함으로 따진다면 당시 유럽 문 명의 중심이었던 프랑스에 앞서지 못했다. 영국의 귀족들도 상류 사 회의 교류를 위해서는 프랑스어를 사용할 정도였다. 그런데도 왜 우 울

원거리 무역을 시행하는 데 성공했다. 영국은 이들 국가에 비해 상대 적으로 후발 주자였다. 문화적인 우월함으로 따진다면 당시 유럽 문 명의 중심이었던 프랑스에 앞서지 못했다. 영국의 귀족들도 상류 사 회의 교류를 위해서는 프랑스어를 사용할 정도였다. 그런데도 왜 우 울 Copyright c 2012 by 김재연. Some Rights Reserved. 김재연이 작성한 누가 한국의 스티브 잡스를 죽이나: 오픈 인터넷과 그 적들 은 크리에이티브 커먼즈 저작자 표시-비영리-동일조건변경허락 2.0 대한민국 라이선스에 따라 이용할 수 있습니다. http://creativecommons.org/licenses/by-nc-sa/2.0/kr/

More information

: (Evaluation and Perspective of the Broadcasting Policy: The Direction and Tasks of a New Broadcasting Policy in Korea) 2013. 1 : ⅶ 1 1. 연구의필요성및목적 1 2. 연구의구성및범위 2 2 제 1 절미디어환경의변화 4 1. 스마트미디어의확산과발달

More information

israel-내지-1-4

israel-내지-1-4 israel-내지-1-4 1904.1.1 12:49 AM 페이지1 mac2 2015. 11 Contents S T A T E O F I S R A E L 8 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 9 S T A T E O F I S R A E L 10 Part I Part

More information

National Food & Nutrition Statistics 2011: based on 2008~2011 Korea National Health and Nutrition Examination Survey (Ⅱ) i ii iii iv v vi vii viii ix (N=33,745, 단위 : g) (N=33,745, 단위 : g) (N=33,745,

More information

1. PVR Overview PVR (Personal Video Recorder), CPU, OS, ( 320 GB) 100 TV,,, Source: MindBranch , /, (Ad skip) Setop BoxDVD Combo

1. PVR Overview PVR (Personal Video Recorder), CPU, OS, ( 320 GB) 100 TV,,, Source: MindBranch , /, (Ad skip) Setop BoxDVD Combo PVR 1. PVR Overview 2. PVR 3. PVR 4. PVR 2005 10 MindBranch Asia Pacific Co. Ltd 1. PVR Overview 1.1. 1.1.1. PVR (Personal Video Recorder), CPU, OS, ( 320 GB) 100 TV,,, Source: MindBranch 1.1.2., /, (Ad

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 HP ENVY 15 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권

More information

001지식백서_4도

001지식백서_4도 White Paper on Knowledge Service Industry Message Message Contents Contents Contents Contents Chapter 1 Part 1. Part 2. Part 3. Chapter

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770> 2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, sky@kisdi.re.kr( : ) * *, (02) 570 4164, milip@kisdi.re.kr( :,

More information

<C7D0B1B3C7F5BDC520BBE7B7CAB9DFB1BCB0FA20C8AEBBEAC0BB20C0A7C7D120B3D7C6AEBFF720B1B8C3E0B9E6BEC8BFACB1B828323030362D30362C20C0CEBCE2BABB292E687770>

<C7D0B1B3C7F5BDC520BBE7B7CAB9DFB1BCB0FA20C8AEBBEAC0BB20C0A7C7D120B3D7C6AEBFF720B1B8C3E0B9E6BEC8BFACB1B828323030362D30362C20C0CEBCE2BABB292E687770> 정책연구 2005-06 학교혁신 사례 발굴과 확산을 위한 네트웍 구축 방안 연구 연구책임자: 서근원 대통령 자문 교육혁신위원회 학교혁신 사례 발굴과 확산을 위한 네트웍 구축 방안 연구 2005 년 12 월 20 일 연구진 연구책임자 : 서근원 ( 서울대학교 교육학과 강사 ) 공동연구자 : 서길원 ( 경기도 남한산초등학교 교사 ) 안순억 ( 경기도 남한산초등학교

More information

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770> 지상파 방송의 원격송신과 공중송신권 침해여부에 관한 사례연구 Case Study on Copyright Infringement of Remote Transmission of Television Program 최정열(Choe, Jeong-Yeol) * 목 차 Ⅰ. 서론 Ⅱ. 사실 관계 및 재판의 경과 1. 원격시청기기 및 그 사용방법 등 2. 피고의 서비스 3.

More information

<332EC0E5B3B2B0E62E687770>

<332EC0E5B3B2B0E62E687770> 한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,

More information

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터 Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와

More information

/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music

More information

1999 2000 2001 2002 2003 2004 * 6,669 6,625 6,673 6,647 6,605 6,610 $28.92 $30.08 $31.58 $34.52 $36.59 $41.04 $106.2 $146.1 $160.7 $145.3 $106 $95 490 970 1,520 1,920 2,220 2,430 810 37.5 460 42 (Charter)

More information

04_이근원_21~27.hwp

04_이근원_21~27.hwp 1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일

More information

언론중재01-119

언론중재01-119 92 언론보도와 인격권 CCTV 자료화면을 이용한 언론 보도 마정미 한남대학교 정치언론국제학과 교수 우리가 평범한 하루를 보내는 동안 몇 개의 CCTV 카메라에 찍히게 될까? 솔직히 말해서 하루라도 CCTV에서 벗어날 수 있는 날은 있을까? 아마 두문불 출 집안에서만 생활하지 않는 이상 이를 피해 살기는 힘들 것이다. 원한 것은 아니지만 신용카드와 마찬가 지로

More information

Version 7.0 ID ( 1 )?.. 33 ( ) 34 ( ),.. ID# ( ) ( ) / ( ) ( ) ) (,,, ) 2) (,,,,,, ) SQ1. 3) (,,,,,,, ) 4) (,,,,, ) SQ2. 1) 2) SQ3. : ( ) 18, 59

Version 7.0 ID ( 1 )?.. 33 ( ) 34 ( ),.. ID# ( ) ( ) / ( ) ( ) ) (,,, ) 2) (,,,,,, ) SQ1. 3) (,,,,,,, ) 4) (,,,,, ) SQ2. 1) 2) SQ3. : ( ) 18, 59 Version 7.0 ID (1.. 33( 34(,.. ID# ( ( / ( ( 2009 1 (,,, 2 (,,,,,, SQ1. 3 (,,,,,,, 4 (,,,,, SQ2. 1 2 SQ3. : ( 18, 59 1 20 2 30 3 40 4 50 SQ4., 8, TV,,,, 1. 2. ID# S/V Part A. TV A1.. [ ] : 1. 2. / 3. 5.

More information

05-28-여름-기고

05-28-여름-기고 인터넷 자료에 근거한 언론보도의 문제점과 개선방안 - 인터넷 자료 근거한 오보의 발생구조를 중심으로 - 이 용 성 한서대학교 신문방송학과 교수 Ⅰ. 머리말 인터넷 환경의 도래는 기본적으로 취재보도 환경 에 커다란 변화를 야기하고 있다. 그것은 뉴스의 사실 검증 메커니즘을 뒤흔들고 있는 것이다. 구체 적으로 현대의 언론 환경은 언론인들이 발전시켜온 검증 방법론을

More information

자료1 분기별 시청률 추이 (%) 45.0 44.0 44.1 44.0 43.2 43.0 42.4 42.0 41.0 40.0 41.0 41.7 41.7 41.4 42.1 39.0 39.5 38.0 37.0 1사분기 2사분기 3사분기 4사분기 1사분기 2사분기 3사분기 4

자료1 분기별 시청률 추이 (%) 45.0 44.0 44.1 44.0 43.2 43.0 42.4 42.0 41.0 40.0 41.0 41.7 41.7 41.4 42.1 39.0 39.5 38.0 37.0 1사분기 2사분기 3사분기 4사분기 1사분기 2사분기 3사분기 4 D a t a & Information 방송 시청률 동향 : 2015년 1사분기 김 숙_한국콘텐츠진흥원 책임연구원 나날이 달라지는 방송 시청 환경을 목도하는 사업자들의 행보가 바빠지고 있다. 방송에서 이탈하는 시청자들의 발목을 어느 플랫폼에 잡아 둘까 저마다 다양한 방식으로 고민하고 있다. 이와 같이 방송 사업자들, 특히 지상파 사업자들에게 위기를 체감하게

More information

2015.08 ~ 2016.05 4 CONTENTS 19대 국회를 마치며... 사진으로 보는 의정활동... 4 6 Ⅰ. 19대 국회에서 김용익이 통과시킨 주요 법안... 25 Ⅱ. 19대 국회 대표발의 법안 & 주최 토론회 대표발의 법안 45건... 주최 토론회 91건... 36 43 Ⅲ. 보건복지위원회 2015년도 국정감사... 정진엽 보건복지부 장관 후보자

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478> 웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)

More information

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 인 천 광 역 시 의 회 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면

More information

종사연구자료-이야기방2014 7 18.hwp

종사연구자료-이야기방2014 7 18.hwp 차례 1~3쪽 머리말 4 1. 계대 연구자료 7 가. 증 문하시랑동평장사 하공진공 사적기 7 나. 족보 변천사항 9 1) 1416년 진양부원군 신도비 음기(陰記)상의 자손록 9 2) 1605년 을사보 9 3) 1698년 무인 중수보 9 4) 1719년 기해보 10 5) 1999년 판윤공 파보 10 - 계대 10 - 근거 사서 11 (1) 고려사 척록(高麗史摭錄)

More information

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대 목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대도시권 광역교통관리에 관한 특별법 시행령 일부개정 3 5. 영유아보육법 시행령 일부개정 4

More information

<3035C0CEB9AEC1A4C3A5BFACB1B8C3D1BCAD2076362E687770>

<3035C0CEB9AEC1A4C3A5BFACB1B8C3D1BCAD2076362E687770> 경 제 인 문 사 회 연 구 회 인문정책연구총서 2005-06 문화산업 분야에서의 인문학 활용현황과 활성화 방안 연구책임자 : 옥성수(한국문화관광정책연구원) 공동연구자 : 심광현(한국예술종합학교) 이상빈(한국외대) 문희경(고려대) 경제 인문사회연구회 이 보고서는 경제 인문사회연구회 2005년 인문정 책연구사업 의 일환으로 수행된 연구과제 중 하나입니다. 이

More information

<34BFF93132C0CF20C1A4BACEBAD0BEDF20C1A4C3A5C1A6B5B528BCDBB9CEBCF629BFB5B9AEC3CAB7CF20C0E7BCF6C1A4C3D6C1BE3134BFF931352E687770>

<34BFF93132C0CF20C1A4BACEBAD0BEDF20C1A4C3A5C1A6B5B528BCDBB9CEBCF629BFB5B9AEC3CAB7CF20C0E7BCF6C1A4C3D6C1BE3134BFF931352E687770> 정책연구 12-20 정부 분야별 정책 제도 소비자지향성 연구(IV) 송민수 강성진 박희주 머 리 말 소비자지향성 평가사업은 지금까지 성위주 경제정책추진과정에서 소 비자후생을 저해하는 소비자법령을 개선하기 위하여 2009년부터 시작된 이 래 매해 수행하여 온 매우 중요한 과제입니다. 과거 소비자정책위원회는 2009년 ~2011년 소비자정책에 관한 기본계획

More information

<5B33B9F8B0FAC1A65D20B9E6BCDBBDC9C0C7BDC3BDBAC5DB20B0B3BCB1B9E6BEC8BFACB1B82DC3D6C3D6C1BE2E687770>

<5B33B9F8B0FAC1A65D20B9E6BCDBBDC9C0C7BDC3BDBAC5DB20B0B3BCB1B9E6BEC8BFACB1B82DC3D6C3D6C1BE2E687770> KCSC 2015-003 방송심의시스템 개선방안 연구 시청자참여심의제 도입 가능성을 중심으로 2015. 12. 이 보고서는 2015년 방송통신심의위원회의 심의정책 연구개발 사업의 연구결과로서 보고서의 내용은 연구자의 견해이며, 방송통신심의위원회의 공식 입장은 아닙니다. 방송심의시스템 개선방안 연구 - 시청자참여심의제 도입 가능성을 중심으로 - 연 구 진 연구수행기관

More information

À̶õ°³È²³»Áö.PDF

À̶õ°³È²³»Áö.PDF Islamic Republic of Iran I I S L A M I C R E P U B L I C O F I R A N 10 Part I 11 I S L A M I C R E P U B L I C O F I R A N 12 Part I 13 I S L A M I C R E P U B L I C O F I R A N 14 II I S L A M I C R

More information

국 립 중앙 도서 관 출 판시 도서 목록 ( C I P ) 청소년 인터넷 이용실태조사 보고서 / 청소년보호위원회 보호기준과 편. -- 서울 : 국무총리 청소년보호위원회, 20 05 p. ; cm. -- (청소년보호 ; 2005-03) 권말부록으로 '설문지' 수록 ISB

국 립 중앙 도서 관 출 판시 도서 목록 ( C I P ) 청소년 인터넷 이용실태조사 보고서 / 청소년보호위원회 보호기준과 편. -- 서울 : 국무총리 청소년보호위원회, 20 05 p. ; cm. -- (청소년보호 ; 2005-03) 권말부록으로 '설문지' 수록 ISB 발간등록번호 11-1150000-000223-01 청소년보호 2005-03 청소년 인터넷 이용 실태조사 보고서 2004년 12월 국무 총리 청소년보호위원회 국 립 중앙 도서 관 출 판시 도서 목록 ( C I P ) 청소년 인터넷 이용실태조사 보고서 / 청소년보호위원회 보호기준과 편. -- 서울 : 국무총리 청소년보호위원회, 20 05 p. ; cm. -- (청소년보호

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

<30342D313428C3D1C8ADC0CF292E687770>

<30342D313428C3D1C8ADC0CF292E687770> 사이버공간 규제와 표현의 자유 * 정 완 **. 서 언. 헌법상 표현의 자유 의 내용. 사이버공간상 표현의 자유 의 한계. 표현의 자유 관련 이슈. 결 어 52) I. 서 언 최근 톱스타 최진실씨의 자살사건이 발생하여 많은 국민들에게 충격을 주었는데, 각 종 루머로 인한 심리적 고통이 그 원인의 하나로 추정되면서 이른바 악성댓글 의 심각 성이 다시 부각되었고,

More information

Microsoft Word - IT기획시리즈.doc

Microsoft Word - IT기획시리즈.doc IT 기획시리즈 통ㆍ방 융합 13 IT 기획시리즈- 통ㆍ방 융합 13 통ㆍ방 융합 시대 디지털 컨텐츠 전략 및 기술 발전 동향 양희동 이화여대 경영학과 교수 hdyang@ewha.ac.kr 김가혜 이화여대 경영학과 대학원 1. 디지털 컨버젼스 시대의 도래 2. 국외 디지털 컨텐츠 시장 동향 3. 국내 디지털 컨텐츠 시장 동향 4. 결론 1. 디지털 컨버전스

More information

SNS 명예훼손의 형사책임

SNS 명예훼손의 형사책임 SNS 명예훼손의 형사책임 Criminal Liability for Defamation on the SNS 지 영 환 * (Ji, Young-Hwan) < 차 례 > Ⅰ. 서론 Ⅱ. SNS상 명예훼손 Ⅲ. SNS 명예훼손의 형사책임 Ⅳ. SNS 명예훼손행위의 정책적 예방과 입법적 검토 Ⅴ. 결론 주제어: 인터넷, SNS, 명예훼손, 형법, 정보통신망 이용촉진

More information

A Study on Measuring the Levels of Perception on Privacy (Protection of Personal Information) by Internet Users and Service Providers :

A Study on Measuring the Levels of Perception on Privacy (Protection of Personal Information) by Internet Users and Service Providers : A Study on Measuring the Levels of Perception on Privacy (Protection of Personal Information) by Internet Users and Service Providers 2011. 12 : 1 2 3 - i - 4 5 - ii - < 2-1> 5 < 2-2> 6 < 2-3> 8 < 2-4>

More information

<5BC7F9C8B8C0E5BBF35D20C4C9C0CCBAED545620BDBAC6F7C3F720C7C1B7CEB1D7B7A5C0C720BDC3C3BBC0DA20C1A2B1D9B1C7BFA120B0FCC7D120BFACB1B85FBAC0B9CCBCB12E687770>

<5BC7F9C8B8C0E5BBF35D20C4C9C0CCBAED545620BDBAC6F7C3F720C7C1B7CEB1D7B7A5C0C720BDC3C3BBC0DA20C1A2B1D9B1C7BFA120B0FCC7D120BFACB1B85FBAC0B9CCBCB12E687770> 케이블 TV 스포츠 프로그램의 시청자 접근권에 관한 연구 : 공적개입모델과 시장자유주의 관점의 비교를 중심으로 봉 미 선 성균관대학교 신문방송학과 (bongmisun@naver.com) 요약 케이블 TV는 출범 10년 만에 뉴미디어 방송산업에 있어 눈부신 성장을 보이며 전성기를 누리 고 있다. 주지하다시피 방송매출액은 이미 지상파를 앞서가고 있으며 시청률 또한

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에

1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에 IPTV 기반의 클라우드 게임 서비스의 사용성 평가 - C-Games와 Wiz Game 비교 중심으로 - Evaluation on the Usability of IPTV-Based Cloud Game Service - Focus on the comparison between C-Games and Wiz Game - 주 저 자 : 이용우 (Lee, Yong Woo)

More information

<C0CEC5CDB3DDC1DFB5B6BDC7C5C2C1B6BBE75FC0CEBCE2C5EBC7D5BABB5F303530372E687770>

<C0CEC5CDB3DDC1DFB5B6BDC7C5C2C1B6BBE75FC0CEBCE2C5EBC7D5BABB5F303530372E687770> 조사보고 08-03 2008 인터넷중독 실태조사 연 구 기 관 한국정보문화진흥원 연 구 책 임 자 박효수 (정보화역기능대응단장) 공 동 연 구 원 고영삼 (미디어중독대응팀장) 김정미 (미디어중독대응팀 선임연구원) 자 문 위 원 나은영 (서강대학교 신문방송학과 교수) 배은주 (동명중학교 교사) 이수진 (국민대학교 교육학과 교수) 정 훈 (서울애화학교 교사) i

More information

PJTROHMPCJPS.hwp

PJTROHMPCJPS.hwp 제 출 문 농림수산식품부장관 귀하 본 보고서를 트위스트 휠 방식 폐비닐 수거기 개발 과제의 최종보고서로 제출 합니다. 2008년 4월 24일 주관연구기관명: 경 북 대 학 교 총괄연구책임자: 김 태 욱 연 구 원: 조 창 래 연 구 원: 배 석 경 연 구 원: 김 승 현 연 구 원: 신 동 호 연 구 원: 유 기 형 위탁연구기관명: 삼 생 공 업 위탁연구책임자:

More information

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교

More information