»ç¿ëÀÚµéÀº ¼Ò°³ÆÃ¾îÇÿ¡ °³ÀÎÈ¿Í º¸¾ÈÀ» °¥¼ö·Ï Áß¿äÇÏ°Ô ¿©±é´Ï´Ù. µ¥ÀÌÅÍ º¸È£¿Í °³ÀÎ Á¤º¸ÀÇ ¾ÈÀü¼ºÀº »ç¿ëÀÚµéÀÌ Ã¤ÆÃ ¾ÖÇø®ÄÉÀ̼ÇÀ» ¼±ÅÃÇÒ ¶§ °í·ÁÇÏ´Â ÁÖ¿ä ¿ä¼Ò Áß ÇϳªÀÔ´Ï´Ù. ÀÌ¿¡ µû¶ó, ¸¹Àº äÆÃ Ç÷§ÆûµéÀº ³¡¿¡¼ ³¡±îÁö ¾ÏÈ£È(End-to-End Encryption) °°Àº º¸¾È ±â¼úÀ» µµÀÔÇÏ¿© »ç¿ëÀÚÀÇ ´ëȰ¡ ¿ÜºÎ·ÎºÎÅÍ º¸È£¹ÞÀ» ¼ö ÀÖµµ·Ï Çϰí ÀÖ½À´Ï´Ù.
¼Ò°³ÆÃ¾îÇÃ
¸¸³²¾îÇÃÀÇ ¹Ì·¡´Â ´õ¿í Áö´ÉÀûÀ̰í, °³ÀÎȵǸç, »ç¿ëÀÚ Ä£ÈÀûÀÎ ¹æÇâÀ¸·Î ÁøÈÇÒ °ÍÀÔ´Ï´Ù. ÀΰøÁö´É°ú ¸Ó½Å·¯´× ±â¼úÀÇ ¹ßÀüÀ¸·Î, äÆÃ Ç÷§ÆûÀº »ç¿ëÀÚÀÇ ¼ÒÅë ¹æ½ÄÀ» ´õ Àß ÀÌÇØÇϰí, º¸´Ù ¸ÂÃãÈµÈ ¼ºñ½º¸¦ Á¦°øÇÒ ¼ö ÀÖ°Ô µÉ °ÍÀÔ´Ï´Ù. µ¿½Ã¿¡, »ç¿ëÀÚÀÇ ÇÁ¶óÀ̹ö½Ã¿Í µ¥ÀÌÅÍ º¸È£¿¡ ´ëÇÑ ¿ä±¸µµ °è¼ÓÇØ¼ Áß¿äÇÑ °í·Á »çÇ×ÀÌ µÉ °ÍÀÔ´Ï´Ù.
¸¸³²¾îÇÃ