»ç¿ëÀÚµéÀº ¼Ò°³ÆþîÇÿ¡ °³ÀÎÈ¿Í º¸¾ÈÀ» °¥¼ö·Ï Áß¿äÇÏ°Ô ¿©±é´Ï´Ù. µ¥ÀÌÅÍ º¸È£¿Í °³ÀÎ Á¤º¸ÀÇ ¾ÈÀü¼ºÀº »ç¿ëÀÚµéÀÌ Ã¤Æà ¾ÖÇø®ÄÉÀ̼ÇÀ» ¼±ÅÃÇÒ ¶§ °í·ÁÇÏ´Â ÁÖ¿ä ¿ä¼Ò Áß ÇϳªÀÔ´Ï´Ù. ÀÌ¿¡ µû¶ó, ¸¹Àº äÆà Ç÷§ÆûµéÀº ³¡¿¡¼ ³¡±îÁö ¾ÏÈ£È(End-to-End Encryption) °°Àº º¸¾È ±â¼úÀ» µµÀÔÇÏ¿© »ç¿ëÀÚÀÇ ´ëÈ°¡ ¿ÜºÎ·ÎºÎÅÍ º¸È£¹ÞÀ» ¼ö ÀÖµµ·Ï ÇÏ°í ÀÖ½À´Ï´Ù.
¼Ò°³ÆþîÇÃ
¸¸³²¾îÇÃÀÇ ¹Ì·¡´Â ´õ¿í Áö´ÉÀûÀÌ°í, °³ÀÎȵǸç, »ç¿ëÀÚ Ä£ÈÀûÀÎ ¹æÇâÀ¸·Î ÁøÈÇÒ °ÍÀÔ´Ï´Ù. ÀΰøÁö´É°ú ¸Ó½Å·¯´× ±â¼úÀÇ ¹ßÀüÀ¸·Î, äÆà Ç÷§ÆûÀº »ç¿ëÀÚÀÇ ¼ÒÅë ¹æ½ÄÀ» ´õ Àß ÀÌÇØÇÏ°í, º¸´Ù ¸ÂÃãÈµÈ ¼ºñ½º¸¦ Á¦°øÇÒ ¼ö ÀÖ°Ô µÉ °ÍÀÔ´Ï´Ù. µ¿½Ã¿¡, »ç¿ëÀÚÀÇ ÇÁ¶óÀ̹ö½Ã¿Í µ¥ÀÌÅÍ º¸È£¿¡ ´ëÇÑ ¿ä±¸µµ °è¼ÓÇؼ Áß¿äÇÑ °í·Á »çÇ×ÀÌ µÉ °ÍÀÔ´Ï´Ù.
¸¸³²¾îÇÃ