Microsoft Word - TTAK.KO doc

Size: px
Start display at page:

Download "Microsoft Word - TTAK.KO doc"

Transcription

1 제정일 : 2010 년 12 월 23 일 T T A S t a n d a r d 일회용패스워드 (OTP) 토큰보안 요구사항 (Security Requirements for the OTP Token)

2 제정일 : 2010 년 12 월 23 일 일회용패스워드 (OTP) 토큰보안요구사항 (Security Requirements for the OTP Token) 본문서에대한저작권은 TTA 에있으며, 이문서의전체또는일부에대하여상업적이익을목적으로하는무단복제및배포를금합니다. Copyrightc Telecommunications Technology Associations(2010). All Rights Reserved.

3 서 문 1. 표준의목적 - 본표준에서는국내금융권과기업, 인터넷포털사이트등에서사용중인 OTP(One Time Password) 의생성알고리즘, 인증방식, 하드웨어및소프트웨어측면에서 OTP 보안성등을검토하여, 일반적으로 OTP 토큰들이만족해야하는보안요구사항을제시한다. OTP를도입하고자하는금융회사와기관들은본표준을참고하여안전한 OTP 토큰을선정하고 OTP 인증서비스를제공하는데활용할수있다. 2. 주요내용요약 - 본표준에서는 OTP 생성알고리즘의보안요구사항과 OTP 토큰의보안요구사항에대해정의하고있다. OTP 생성알고리즘의보안요구사항은 OTP 키를생성하기위한알고리즘의보안요구사항과 OTP를생성하는알고리즘에대한최소한의보안요구사항을정의하고있다. OTP 토큰보안요구사항에서는하드웨어와모바일 OTP 토큰에대해각각의보안요구사항을정의하고있다. 하드웨어 OTP 토큰은 OTP를생성할수있는전용하드웨어를내장하고있는토큰으로토큰의일련번호의유일성보장, OTP 비밀키및부가정보의외부노출방지, OTP 비밀키의유일성보장, 선택적으로정당한사용자임을확인한후모듈구동기능, 물리적침해에대응하는기능등기본적인보안요구사항을정의하고있다. 모바일 OTP 토큰은휴대장치 ( 일반휴대폰 ) 에탑재된소프트웨어방식의토큰으로한정하여가상머신 (VM:Virtual Machine) 과범용가입자식별모듈 (USIM: universal subscriber identity module) 모바일 OTP의보안요구사항을정의하고있다. 모바일 OTP 토큰은소프트웨어방식의 OTP로기존하드웨어기반의 OTP 에비해모듈의안전성을위해추가적인요구사항을포함하고있다. 3. 표준적용산업분야및산업에미치는영향 - 사용자인증의필요성이확대되면서주요인증의수단중에하나로일회용패스워드 (OTP) 에대한중요성이대두되고있다. 특히금융권을중심으로 OTP를이용한금융거래가활발히이루어지고있으며, 게임등여러산업분야에서도 OTP의사용이확대되고있다. - 본표준은 OTP의안전성을확보하기위해알고리즘측면과 OTP 토큰측면에서최소한의보안요구사항을정의하고있다. - 본표준을통해 OTP를도입하고자하는산업분야에서는안전한 OTP 서비스의 i

4 도입과제공을위한기본가이드라인으로사용될것으로기대된다. 정보통신단체표준 ( 국문표준 ) 4. 참조표준 ( 권고 ) 4.1 국외표준 ( 권고 ) - 해당사항없음 4.2 국내표준 - TTA, TTAS.KO , " 일회용패스워드 (OTP) 암호키관리보안요구사항 ", 참조표준 ( 권고 ) 과의비교 5.1 참조표준 ( 권고 ) 과의관련성 - 해당사항없음 5.2 참조한표준 ( 권고 ) 과본표준의비교표 - 해당사항없음 6. 지적재산권관련사항 - 본표준의 ' 지적재산권확약서 제출현황은 TTA 웹사이트에서확인할수있다. 7. 적합인증관련사항 7.1 적합인증대상여부 - 해당사항없음 7.2 시험표준제정여부 ( 해당시험표준번호 ) - 해당사항없음 8. 표준의이력 판수제 개정일제 개정일내역 제 1 판 제정 ii

5 Preface 1. The Purpose of Standard In this specification, security requirements that generally OTP token should satisfy is proposed. These requirements examined OTP security in case of OTP generation algorithm, validation method and application to S/W and H/W that is used by financial company, corporation and Internet Portal sites. If financial company wants to apply OTP to their system, they can refer to this specification to generate safe OTP token and to offer safe OTP service to their customer. 2. The summary of contents Security requirement for OTP generation algorithm and OTP token is described in detail. Security requirement for OTP generation algorithm define OTP key generation algorithm and minimum guideline of OTP generation algorithm. OTP token security requirements include H/W and mobile OTP token requirements. H/W OTP token that is specific device to generate OTP supports that guarantee uniqueness of token serial number, prevent exposure to OTP key and information, guarantee uniqueness of OTP key, optionally after check valid user then the module operate and against physical violations. Mobile OTP token that is embedded-software type in portable device (ex. Mobile phone) follow security requirements for VM, USIM mobile. Mobile OTP token include additional requirements to support safe module than H/W OTP token. 3. The Applicable fields of industry and its effect Because the need to user validation is getting important, OTP, one of major validation method, is focused. Especially in financial company, OTP is used key factor for electronic trading and in online game business, OTP is about to apply so this specification can introduce guideline to variable industrial field which want to service OTP. 4. The Reference Standards (Recommendations) 4.1 International Standards (Recommendations) - None iii

6 4.2 Domestic Standards - TTA, TTAS.KO , "Security Requirements for OTP key Management", The Relationship to Reference Standards(Recommendations) 5.1 The relationship of Reference Standards - None 5.2 Differences between Reference Standard (recommendation) and this standard - None 6. The Statement of Intellectual Property Rights - None 7. The Statement of Conformance Testing and Certification - None 8. The History of Standard Edition Issued date Contents The 1st edition Established iv

7 목 차 1. 개요 표준의구성및범위 정의 용어정의 OTP의기본개념 OTP 생성메커니즘 OTP 생성방식 동기화방식 OTP 토큰의종류 하드웨어 OTP 토큰 모바일 OTP 토큰 OTP 생성알고리즘보안요구사항 OTP 토큰보안요구사항 하드웨어 OTP 토큰 모바일 OTP 토큰 VM 기반모바일 OTP 토큰 USIM 기반모바일 OTP 토큰 부록I OTP 생성알고리즘권고 v

8 Contents 1. Introduction 1 2. Constitution and Scope 1 3. Terms and Definitions 1 4. Basic Concepts for OTP 3 5. Security Requirements for the OTP Generation Algorithm 5 6. Security Requirements for the OTP Token 8 vi

9 일회용패스워드 (OTP) 토큰보안요구사항 Security Requirements for the OTP Token 1. 개요 OTP(One-Time Password) 토큰은매번로그인을할때마다그세션에서사용가능한 1회용비밀번호를생성하는보안매체이다. OTP 토큰을사용한인증방식은기존의 ID/ 패스워드인증방식에서문제가되었던취약한패스워드의사용, 재사용공격, 키로거프로그램을이용한패스워드탈취공격등으로부터안전하기때문에금융권및인터넷포탈등에서활발히사용중이다. 그러나 OTP 토큰이안전하게일회용비밀번호를생성하기위해서는기본적인보안요구사항들을충분히고려해서제작되어야하며, OTP 토큰을도입하는기관및회사에서도그러한요구사항에맞춰안전하게제작된 OTP 토큰인지를검토해볼수있어야한다. 본표준에서는 OTP 토큰을제조하는회사, OTP를도입하고자하는기관에서참고할수있는 OTP 보안요구사항을 OTP 생성알고리즘관점및 OTP 토큰관점에서나누어제시한다. 2. 표준의구성및범위 본표준은국내금융권과기업, 인터넷포탈사이트등에서사용중인 OTP 의생성알고리즘, 인증방식, 하드웨어및소프트웨어측면에서 OTP 보안성을검토하여, 일반적으로 OTP 토큰들이만족해야하는보안요구사항을제시한다. OTP 를도입하고자하는금융회사와기관들은본표준을참고하여안전한 OTP 토큰을선정하고, OTP 인증서비스를제공하는데활용할수있다. 3. 정의 3.1. 용어정의 - 공개키암호알고리즘 (Public Key Cryptographic Algorithm) : 두개의연관된암호키 ( 공개키, 개인키 ) 를사용하는암호알고리즘으로암호시와복호시에서로다른연관된키를사용한다. - 구동모듈 : 모바일 OTP 소프트웨어의구성중 OTP 생성과직접적인관계가없는그래픽 1

10 사용자인터페이스 (GUI; Graphic User Interface), 인증모듈설치프로그램, 온라인설명서등의모바일 OTP 구동소프트웨어를의미한다. - 대칭키알고리즘 (Symmetric Algorithm) : 암호화에사용되는키와복호화에사용되는키가동일한암호알고리즘을말한다. - 모바일 OTP(Mobile OTP) : 모바일 OTP는전용장치를사용하지않고, 이동성이보장되는휴대용기기에탑재된 OTP를의미하나, 본문서에서는제한적으로전화통신망을이용할수있는휴대장치 ( 일반휴대폰 ) 에탑재된소프트웨어방식의 OTP로의미를한정한다. - 스마트폰 (Smart Phone) : 휴대폰에컴퓨터지원기능을추가한지능형휴대폰으로수기방식의입력장치와터치스크린등보다사용에편리한인터페이스를갖춘다. 무선인터넷기능의지원으로인터넷및컴퓨터에접속되어이메일, 웹브라우징, 팩스, 뱅킹, 게임등단말기로서의기능도수행한다. 다양한기능의수용을위하여표준화된또는전용운영체제 (OS) 를갖추기도한다. - 인증모듈 : 모바일 OTP 소프트웨어의구성중 OTP가관리하는비밀키, 부가정보, PIN 정보등의비밀정보에직접접근하여 OTP를생성하는모듈로서 USIM (Universal Subscriber Identity Module) 에서구동되는애플릿 (JavaCard Applet) 또는 VM(Virtual Machine) 소프트웨어중구동모듈을제외한나머지를의미한다. - 일반휴대폰 (Feature Phone) : 본표준에서는 휴대폰 약어와병행하여사용하며, 전화통신망을사용하는휴대용통신기기를의미한다. 폐쇄형구조의운영체제에서이동통신사가제공하는제한된기능의어플리케이션만사용이가능하다. - 해시알고리즘 (Hash/Digest Algorithm) : 출력값으로부터입력값을유추하는것이계산적으로불가능한일방향성의알고리즘을말한다. - MAC (Message Authentication Code) 알고리즘 : 메시지내용의위변조를판단하기위해서메시지인증코드를생성하는암호학적인알고리즘을말한다. - OTP 부가정보 (Input Parameter) : 본표준에서는 부가정보 약어로사용하며, OTP 생성주기및버튼누름누적횟수 (Event) 등의값으로비밀키와같이암호알고리즘에입력되어 OTP값을생성하는중요정보이다. - OTP 비밀정보 (Secret Information) : 본표준에서는 비밀정보 약어로사용하며, OTP 와관련한비밀키, 부가정보, PIN(Personal Identification Number) 등의기밀성이유지되어야할정보를의미한다. - OTP 비밀키 (Secret Key) : 본표준에서는 비밀키 약어로사용하며, 모든 OTP에유일하게지정된비밀 2

11 값으로암호알고리즘의비밀키로사용된다. - OTP 일련번호 (Serial Number) : 본표준에서는 일련번호 약어로사용하며, 모든 OTP에중복되지않게지정되어해당 OTP를유일하게식별하는정보이다. - OTP(One Time Password) : 일회용패스워드로매번다른비밀번호로사용자를인증하는일회용비밀번호를의미한다. - OTP(One-Time Password) 토큰 : 로그인할때마다그세션에서만사용할수있는 1회성패스워드를생성하는매체를의미한다. - Tamper Detection : 기기내암호모듈의물리적보안성을손상시키려했을때자동으로발견할수있는메커니즘이다. - Tamper Evidence : 기기내암호모듈의물리적보안성을변조및훼손하려는외부적인증거를의미한다. - Tamper Proof : tamper evidence, temper detection, tamper response 등을이용해서부정조작이불가능한방식을정의한다. - Tamper Response : 변조및훼손이감지되면민감한정보들을삭제하거나메모리를자동적으로파괴하는기능이다. 4. OTP 의기본개념 4.1. OTP 생성메커니즘 OTP(One Time Password) 는일회용패스워드로매번다른비밀번호로사용자를인증하는일회용비밀번호를의미하며, 현재사용하는비밀번호로다음번에사용할비밀번호를유추하는것이수학적으로불가능하다. OTP는 ( 그림 4-1) 과같은생성단계를거쳐생성된다. ( 그림 4-1)OTP 생성단계 3

12 (1) 입력값은 OTP 생성알고리즘의입력데이터로서버와 OTP 토큰간에공유된 OTP 비밀키와부가정보로구성된다. 부가정보는 OTP 생성시사용되는부가정보종류에따라아래와같이구분된다.. - 질의 / 응답방식 : 질의값 - 시간동기화방식 : 시각값 - 이벤트동기화방식 : 카운터 ( 이벤트의횟수 ) - 조합방식 : 시각값, 카운터 ( 이벤트의횟수 ) (2) OTP 생성알고리즘은입력값으로부터 OTP값을생성해내는알고리즘으로, 일방향해시함수 ( 출력으로부터입력을유추할수없는함수 ) 또는대칭키알고리즘 ( 현재블록암호알고리즘이사용됨 ) 에기반한다. (3) OTP 추출함수는 OTP 생성알고리즘을통해출력된값으로부터실제 OTP로사용할 OTP값 6~8자리숫자를뽑아내는함수를의미한다 OTP 생성방식 OTP생성방식은 OTP 토큰과인증서버간의동기화여부에따라비동기화방식과동기화방식으로나뉘며, 비동기화방식으로는질의-응답방식이있고, 동기화방식으로는시각동기화, 이벤트동기화, 조합방식이있다 비동기화방식비동기화방식의 OTP는 OTP 토큰과인증서버간에미리설정되어있는동기화기준정보가없어서, 인증요청시사용자가직접임의의난수값을 OTP 토큰에입력하여 OTP를생성하는방식을말한다. 비동기화방식의대표적인예가질의-응답 (Challenge- Response) 방식이다. 질의-응답방식은사용자가 OTP 인증요청시인증서버로부터받은질의값을직접 OTP 토큰에입력하여응답값 ( 난수형태 ) 을생성하는방식으로, 사용자가로그인화면에생성된 OTP를입력한다. 질의-응답방식은 OTP 토큰과인증서버간에동기화해야할기준정보가없기때문에, 동기화할필요가없으며, 사용자와서버간에상호인증을제공하는방식으로쉽게확장이가능하다. 그러나, 사용자가직접질의값을 OTP 토큰에입력하고, 생성된응답값을로그인화면에입력해야한다는불편이있으며, 인증서버도해당사용자의질의값을관리해야하는부담이있다. 또한일반적인패스워드인증어플리케이션과호환이쉽지않다 동기화방식 동기화방식의 OTP는 OTP 토큰과인증서버간에미리공유된비밀정보와동기화정보에의해 OTP가생성되는방식이다. 비동기화방식에비해, OTP 토큰과인증서버간에반드시동기화가이뤄져야올바른인증처리가된다는제약이있으나, 사용자입력불편, 기존 ID/ 패스워드애플리케이션과의호환어려움등비동기화방식의한계점을개 4

13 선하였다. 정보통신단체표준 ( 국문표준 ) 동기화방식은동기화정보에따라시각동기화, 이벤트동기화, 조합방식으로나눌수있다. 이때 OTP 입력값으로시각동기화방식은현재시각과공유된비밀키값을받고, 이벤트동기화방식은이벤트카운터값과공유된비밀키값을받으며, 조합방식은시각값, 이벤트카운트값, 공유된비밀키값을받는다. 시각동기화방식 시각동기화방식은서버와 OTP 토큰간에동기화된시각정보를기준으로특정시간 ( 보통 1분 ) 마다변하는비밀번호를생성하는방식이다. 이방식은사용자의인증요청과상관없이특정시간간격마다 OTP가매번바뀌므로, 공격자가해킹에사용할수있는 OTP를얻어내기어렵다. 이벤트동기화방식 이벤트동기화방식은서버와 OTP 토큰이동일한카운트값을기준으로비밀번호를생성하는방식이다. 동기화기준값으로사용되는카운트값은현재시각정보와달리, OTP 토큰과인증서버만알수있는값이기때문에, OTP 입력값으로비밀키이외에또하나의비밀정보가입력되는형태라볼수있다. 이방식은 OTP 값을얻은후, 다시 OTP 생성요청을할때까지비밀번호가바뀌지않기때문에, 사용자가입력하는데편리한측면은있으나, 실수로여러번 OTP 값을생성시키고나면, 서버와 OTP 토큰간에카운트값이동기화되지않아이를보정해야한다. 조합방식 시각동기화방식과이벤트동기화방식의장점을조합하여구성한방식으로, 시각동기화중심의조합방식과이벤트동기화중심의조합방식으로구분된다. 시각동기화중심의조합방식은특정시간간격 ( 보통 24초 ~32초 ) 마다비밀번호가다시생성되며, 같은시간간격내에서재시도시에는카운트값을증가시켜서비밀번호가바뀌도록하는방식이다. 따라서 1분동안은생성된 OTP 값이바뀌지않는시간동기화방식에비해 1 분이내에도여러번다른비밀번호를생성하여활용할수있다. 이벤트동기화중심의조합방식은특정시간에발생한카운터값을기준으로비밀번호가생성되며, 사용자가이벤트버튼을눌러생성요청을할때마다값이바뀐다. 4.3 OTP 토큰의종류 하드웨어 OTP 토큰 하드웨어 OTP 토큰은토큰형과카드형으로나눌수있다. 토큰형 OTP 토큰은생성할수있는연산기능, 암호알고리즘, 입값등을내장하고있는 OTP 생성전용하드웨어 5

14 매체이다. 카드형 OTP 토큰은 IC 카드내에 OTP 생성모듈이내장되어있으며디스플레이창과 OTP 생성버튼이부착되어있어휴대하기간편한특성을가진다 모바일 OTP 토큰 모바일 OTP 토큰은전용장치를사용하지않고, OTP 생성알고리즘이소프트웨어모듈로이동성이보장되는휴대용기기에탑재된형태를의미한다. 모바일 OTP는별도의 OTP 토큰을구매하여휴대할필요가없는장점을가지지만휴대폰복제를통한 OTP 비밀키유출가능성 S/W의역공학을통한해킹, 키관리부분에있어서취약성이있기때문에구현단계에서부터철저히안전성을검증해야한다. 특히스마트폰의경우, 모바일 OTP가범용운영체제에서동작하므로 PC 및노트북에서동작하는 S/W 방식 OTP와유사한수준의높은보안위협을가지게되기때문에, 이용환경에대한요구사항이매우복잡하며높은보안성을유지하기위한개인방화벽, 키보드보안제품, 악성코드탐지프로그램등을설치하기위한추가적인비용이소요되는문제점이있다. VM 기반의모바일 OTP 토큰 VM 기반의모바일 OTP 토큰이란모바일 OTP 인증모듈이 VM 방식프로그램으로일반휴대폰에탑재되어있는형태로, OTP 비밀키및 OTP 인증모듈, OTP 생성관련모든정보들이휴대폰메모리에저장되어있다. USIM 기반의모바일 OTP 토큰 USIM 기반의모바일 OTP 토큰이란모바일 OTP 인증모듈및 OTP 비밀키, OTP 생성관련모든정보들이 USIM 칩에저장되어있는형태로, USIM 칩이탑재되어있는일반휴대폰에서구현될수있다. 5. OTP 생성알고리즘보안요구사항 OTP 생성알고리즘은표준알고리즘을기본적으로사용하여야한다. OTP 생성알고리즘이만족해야하는보안요구사항은아래와같다. < 표 5-1> OTP 생성알고리즘보안요구사항 보안요구사항 1) 키생성알고리즘은표준알고리즘을사용한다. 세부사항 표준에서권고하거나표준에서요구하는테스트를통과한의사난수생성알고리즘을사용 ( 예측불가능성만족 ) 한다. 128bit 이상의엔트로피를갖는 seed 값을사용한다. 6

15 2) OTP 생성알고리즘은본규격 절에서권고하는표준알고리즘을사용한다. 3) OTP의길이는최소한 10진수 6 자리이상이어야한다. 정보통신단체표준 ( 국문표준 ) 대칭키암호알고리즘은보안강도 112bit 1) 이상의표준암호알고리즘사용한다. 일방향해시알고리즘은보안강도 112bit 이상의해시알고리즘사용한다. 일방향해시함수를사용하는것에비해상대적인안전성을제공하는해시기반메시지인증코드 (HMAC: Hash-based Message Authentication Code) 기법을사용할것을권고하며, 이때입력하는 OTP 비밀키는 160bit 이상을사용한다. 최소 10진수 6자리이상의 OTP 2) 를출력한다. 6. OTP 토큰보안요구사항 6.1. 하드웨어 OTP 토큰 OTP 를발생시키는전용하드웨어 OTP 토큰의보안요구사항은다음 < 표 2> 와같다. < 표 6-1> 하드웨어 OTP 보안요구사항 보안요구사항 1) 일련번호의유일성을보장해야한다. 세부사항 해당업체의전체 OTP에대해일련번호는유일함을확인해야한다. 2) OTP 비밀키및부가정보는 OTP 토큰외부로노출되지않도록보장해야한다. 3) OTP 비밀키는유일성을보장해야한다. OTP 비밀키는하드웨어 OTP 토큰내부에안전하게저장하여외부로추출되지않도록해야하며부채널공격에대응해야한다. 선택적으로 Tamper proof 기능을제공할수있어야한다. OTP 비밀키는토큰별로유일해야하며, OTP 비밀키를생성한이후, 업체에서는비밀키주입전에유일성테스트를수행하여중복이없음을확인해야한다. 1) 일회용비밀번호의자리수가커질수록전수조사공격에대한 OTP 인증시스템의안전성이높아짐 7

16 4) 선택적으로, 정당한사용자임을확인한후에 OTP를구동하는기능을사용할수있다. 5) OTP 토큰에가해지는물리적침해 ( 기기복제등 ) 에대응해야한다. 정보통신단체표준 ( 국문표준 ) 사용자가지정한 PIN을사용하여맞는경우에만구동한다. PIN 오류횟수가초과된경우에는 OTP 발급기관에서초기화한경우에만구동되도록한다. OTP 토큰에대한부채널공격에대응한다. OTP 토큰에대한 Tamper proof ( 변조 / 훼손방지 ) 기능을보장해야한다 모바일 OTP 토큰 VM 기반모바일 OTP 토큰일반휴대폰에서동작하는 VM 기반모바일 OTP 토큰에대한보안요구사항은 < 표 6-2> 와같다. < 표6-2> VM 기반모바일 OTP 보안요구사항 보안요구사항세부사항 해당업체의전체 OTP에대해일련번호는유일함을확인한다. ( 예, 서버에서일련번호를생성하고, 기존에생성된일련번호와확인하 1) 일련번호의유일성및무결성을는방식등 ) 보장해야한다. 일련번호의위 변조는검출될수있어야한다. 일련번호가위 변조되는경우 OTP의동작이불가능하도록한다. 해당업체의전체 OTP에대해비밀키는유일함을확인해야한다. ( 예, 서버에서기존에사용된비밀키와중복되는지확인하는방식등 ) 비밀키가위 변조되는경우 OTP의동작이불가능하도록해야한다. 비밀키는항상안전한암호알고리즘에의해 2) 비밀키의유일성, 무결성, 기밀암호화되어저장해야한다. 성을보장해야한다. 비밀키를사용한이후에는비밀키, 비밀키의암호키, 비밀번호등을즉시메모리에서삭제해야한다. 비밀키는인증모듈외부로추출되지않도록하며, 단지인증모듈을통해연산된결과만이추출되도록구현해야한다. 3) 부가정보의무결성및기밀성을 부가정보가위 변조되는경우 OTP의동작이 8

17 보장해야한다. 불가능하도록해야한다. 부가정보의위 변조를검출할수있어야한 다. 부가정보는항상안전한암호알고리즘에의 해암호화되어저장되어야한다. 부가정보를사용한이후에는부가정보, 암호 키, 비밀번호등을즉시메모리에서삭제해야 한다. 부가정보는인증모듈외부로추출되지않도 록하며, 단지인증모듈을통해연산된결과 만이추출되도록구현해야한다. PIN이위 변조되는경우 OTP의동작이불가능 하도록해야한다.(PIN을위조하여초기화하거 나, 잠김해제등이가능하지않도록구현 ) PIN은항상안전한암호알고리즘에의해암 호화또는 MAC 함수를적용한결과값형태로 4) PIN의무결성및기밀성을보장 저장해야한다. ( 해시함수만수행하는경우, 추 해야한다. 측공격에취약함 ) PIN을사용한이후에는 PIN 및암호키등을 즉시메모리에서삭제해야한다. PIN은인증모듈외부로추출되지않도록하 며, 단지 PIN이올바른경우에만인증모듈이 동작하도록구현해야한다. 유효기간을사용자가확인할수있도록해야 5) 유효기간의 무결성을 보장해야 한다. 한다. 유효기간이만료되는경우 OTP의동작이불가 능하도록해야한다. 6) 인증모듈및구동모듈에대한 형상관리정보 ( 버전및모듈에대 구동모듈의무결성정보가위 변조되는경우 한해시값등 ) 의무결성을보장해 OTP의구동이불가능하도록해야한다. 야한다. 7) 기타 OTP 토큰에서관리하는정 모바일 OTP 토큰에서관리하는기타정보에보 (OTP 발생기록시간등과같은위 변조가있는경우 OTP 토큰의동작이불가로그정보 ) 의무결성을보장해야능하도록해야한다. 한다. 8) 모바일 OTP 토큰해지의경우 모바일 OTP 토큰해지시삭제할수있는인터정보를삭제하는기능이있어야페이스등이제공되어야한다. 한다. 9) 정당한사용자임을확인한후에 사용자가지정한 PIN을사용하여맞는경우에 OTP 토큰을구동해야한다. 만구동해야한다. 9

18 10) 사용자의명시적이고물리적인행동에의해서만 OTP가생성되어야한다. 11) 시각또는이벤트정보가임의로변경되지않도록해야한다. 12) 구동모듈의안전한보호및형상관리가가능하도록해야한다. 13) 휴대폰에가해지는물리적침해에대응해야한다. 14) 휴대폰에가해지는전자적침해에대응해야한다. 정보통신단체표준 ( 국문표준 ) PIN 오류횟수가초과된경우에는 OTP 발급기관에서초기화한경우에만구동되도록해야한다. 사용자가충분히인지할수있도록화면출력, 벨소리, 키패드입력확인등을수행한이후애플릿을구동해야한다. 사용자가임의로시각또는이벤트정보를변경한경우 OTP 토큰의동작을불가능하도록해야한다. * 임의로시각및이벤트를변경하는경우, 미래시점의 OTP를미리확인할수있으므로보안사고의위험이증가함 * 2G 단말기에서만시각동기화 OTP 방식을사용할수있음 모바일 OTP 토큰구동모듈의형상관리기능을제공하여위 변조에대응하고, 보안업데이트시에안전하게업데이트를할수있어야한다. 물리적접근으로모바일 OTP 비밀정보의복제및바이너리 ( 예 : 비밀키위치, 내용, 크기등 ) 분석을방지하는것을권고한다. JTAG(Join Test Acces s Group) 분석, 부채널공격등에의해비밀정보가노출되지않도록대응하는것을권고한다. 비밀정보가악성코드또는 PC연결프로그램에의해전자적으로추출되지않도록보장해야한다. PC 및휴대폰에설치된악성코드에의해모바일 OTP 인증모듈및구동모듈과연동하여전자적으로 OTP를생성, 추출, 전송할수없도록보장해야한다 USIM 기반모바일 OTP 토큰 USIM 기반의모바일 OTP 토큰에대한보안요구사항은 < 표 4> 과같다. < 표 6-3 > USIM 기반모바일 OTP 토큰보안요구사항 요구사항 세부사항 1) 일련번호의유일성및무결성을 해당업체의전체 OTP 토큰에대해일련번호 10

19 보장해야한다. 2) 비밀키의유일성, 무결성, 기밀성을보장해야한다. 3) 부가정보의무결성및기밀성을보장해야한다. 4) PIN의무결성및기밀성을보장해야한다. 5) 유효기간의무결성을보장해야한다. 6) 인증모듈및구동모듈에대한형상관리정보 ( 버전및모듈에대한해시값등 ) 의무결성을보장해야한다. 7) 기타 OTP 토큰에서관리하는정보 (OTP 발생기록시간등과같은로그정보 ) 의무결성을보장해야한다. 8) 모바일 OTP 토큰해지의경우정보를삭제하는기능이있어야한다. 9) 정당한사용자임을확인한후에 OTP 토큰을구동해야한다. 10) 사용자의명시적이고, 물리적인행동에의해서만 OTP가생성되어야한다. 정보통신단체표준 ( 국문표준 ) 는유일함을확인한다. ( 예, 서버에서일련번호를생성하고, 기존에생성된일련번호와확인하는방식등 ) 일련번호의위변조는검출될수있어야한다. 일련번호는 USIM내부에저장한다. 비밀키는 USIM에저장하여외부로추출되지않도록하며, 전용의애플릿을통해연산된결과만이 USIM외부로추출되도록구현한다. 부가정보는 USIM에저장하여외부로추출되지않도록하며, 전용의애플릿을통해연산된결과만이 USIM외부로추출되도록구현해야한다. PIN은 USIM에저장하여외부로추출되지않도록하며, 전용의애플릿을통해연산된결과만이 USIM외부로추출되도록구현해야한다. 유효기간을사용자가확인할수있도록해야한다. 유효기간은 USIM 내부에저장한다. 유효기간이만료되는경우 OTP의동작이불가능하도록해야한다. 애플릿의무결성정보를 USIM에서연산하여출력하고사용자가직접확인할수있도록해야한다. 구동모듈의무결성정보가위 변조되는경우 OTP의구동이불가능하도록해야한다. 모바일 OTP 토큰에서관리하는기타정보에위 변조가있는경우 OTP 토큰의동작이불가능하도록해야한다. 모바일 OTP 토큰해지시삭제할수있는인터페이스등이제공되어야한다. 사용자가지정한 PIN을사용하여맞는경우에만구동해야한다. PIN 오류횟수가초과된경우에는 ( 확인필요 ) 에서초기화한경우에만구동되도록해야한다. 사용자가충분히인지할수있도록화면출력, 벨소리, 키패드입력확인등을수행한이후애플릿을구동해야한다. 11

20 11) 시각또는이벤트정보가임의로변경되지않도록해야한다. 12) 구동모듈의안전한보호및형상관리가가능하도록해야한다. 정보통신단체표준 ( 국문표준 ) 사용자가임의로시각또는이벤트정보를변경한경우 OTP 토큰의동작을불가능하도록해야한다. * 임의로시각및이벤트를변경하는경우, 미래시점의 OTP를미리확인할수있으므로보안사고의위험이증가함 * 2G 단말기에서만시각동기화 OTP 방식을사용할수있음 모바일 OTP 구동모듈의형상관리기능을제공하여위 변조에대응하고, 보안업데이트시에안전하게업데이트를할수있어야한다. 13) USIM에가해지는물리적침해에대응해야한다. 14) USIM에가해지는전자적침해에대응해야한다. Tamper-proof 기능이제공되는 USIM을사용한다. USIM에대한부채널공격에대응해야한다. USIM 외부로애플릿 ( 인증모듈 ), 비밀키, 부가정보, PIN이전자적으로추출되지않도록보장해야한다. PC 및휴대폰에설치된악성코드에의해모바일 OTP 애플릿또는구동모듈과연동하여전자적으로 OTP를생성및추출할수없도록보장해야한다. 12

21 부록 I. OTP 생성알고리즘권고 I.1. 권고알고리즘 I.1.1 표준의사난수생성알고리즘 의사난수생성알고리즘을사용하여 OTP 비밀키및기타 OTP 생성알고리즘내부에서사용되는암호키또는암호벡터, 난수값등을생성할수있다. 본규격에서는 < 표 I-1> 와같이 [NIST FIPS186-2], [ANSI X9.17], [ANSI X9.31], [ANSI X9.62], [NIST SP800-90], [ISO/IEC JTC 1/SC 27 N4507], [TTAS.KO /R1] 등의표준화된의사난수생성알고리즘을이용할것을권고한다. < 표 I-1> 표준의사난수생성알고리즘 분류 구현사례 참고표준 DSA_PRNG SHA-1 [NIST FIPS 186-2] Appendix 3.1, Appendix 3.2, ECDSA_PRNG SHA-1 [ANSI X9.62] Appendix A.4 해시알고리즘기반블록암호알고리즘기반 [TTAS.KO /R1] KCDSA_PRNG HAS-160 부기 4 [NIST SP ] Appendix Hash_DRBG SHA-1 F.1 [NIST SP ] Appendix HMAC_DRBG SHA-256 F.2, [ISO/IEC JTC 1/SC 27 N4507] Appendix C.2.1 ANSI X9.31 triple DES [ANSI X9.31] Appendix A.2.4 ANSI X9.31 AES [ANSI X9.31] Appendix A.2.4 ANSI X9.17 PRNG triple DES [ANSI X9.17] Appendix C [NIST SP ] Appendix CTR_DRBG triple DES F.3 [NIST SP ] Appendix F.4, CTR_DRBG AES-128, 192, 256 [ISO/IEC JTC 1/SC 27 N4507] Appendix C.3.1 DSA_PRNG_ARIA [NIST FIPS 186-2] Appendix 3 13

22 의변경모델 [ 국정원암호검증기준 ] [NIST FIPS 186-2] Appendix 3 DSA_PRNG_SEED 의변경모델 [ 국정원암호검증기준 ] [ANSI X9.62] Appendix A의변 ECDSA_PRNG_ARIA 경모델 [ 국정원암호검증기준 ] [ANSI X9.62] Appendix A의변 ECDSA_PRNG_SEED 경모델 [ 국정원암호검증기준 ] Micali Schnorr_DRBG [ISO/IEC JTC 1/SC 27 N4507] 기타 (RSA 난수생성기변형 ) Appendix C.4.2 PRNG(Pseudo Random Number Generator): 의사난수생성기 DRBG(Deterministic Random Bit Generators): 결정적난수비트생성기, 의사난수생성기 I.1.2 OTP 생성알고리즘 OTP 생성알고리즘으로는일방향해시알고리즘또는대칭키암호알고리즘, 해시기반 MAC 알고리즘이사용된다. 본규격에서는 < 표 I-2> 과같이현재까지취약성이발견되지않은표준알고리즘을 OTP 생성알고리즘으로사용할것을권고한다. < 표 I-2> OTP 생성알고리즘 분류권고알고리즘참고표준 [ISO/IEC ], [FIPS 180-1], [ANSI SHA 224~512 일방향해시 X ] 알고리즘 FORK 256 [TTAS.KO ] 3DES [ISO/IEC ], [ANSI X ] 대칭키암호알고리즘 [ISO/IEC ], [IETF RFC 4269], SEED [TTAS.KO ] AES [ISO/IEC ], [FIPS PUB 197] ARIA [KS X 1213:2004] [TTAK.KO /R1], [ISO/IEC HIGHT ], 14

23 해시기반 MAC 알고리즘 HMAC-SHA1 HMAC-HAS160 HMAC-SHA 224~512 HMAC-FORK 256 [FIPS PUB 198] 정보통신단체표준 ( 국문표준 ) 15

24 표준작성공헌자 표준번호 : 이표준의제 개정및발간을위해아래와같이여러분들이공헌하였습니다. 구분 성명 위원회및직위 연락처 소속사 과제제안 김근옥 PG501 위원 kko@fsa.or.kr 금융보안연구원 표준초안제출 김근옥 PG501 위원 kko@fsa.or.kr 금융보안연구원 강우진 PG501 위원 hanull@fsa.or.kr 금융보안연구원 김근옥 PG501 위원 kko@fsa.or.kr 금융보안연구원 표준초안검토및작성 표준안심의 심희원 PG501 위원 hwshim@fsa.or.kr 금융보안연구원 강필용 정보보호기반 프로젝트그룹의장 (kangpy@kisa.or.kr) KISA 외정보보호기반위원 원유재 정보보호기술위원회 의장 (yjwon@kisa.or.kr) KISA 서동일 정보보호기술위원회 부의장 (bluesea@etri.re.kr) ETRI 이필중 정보보호기술위원회 부의장 (pjl@pstech.ac.kr) 포항공대 외정보보호기술위원회위원 사무국담당 박정식 오흥룡 사무국 사무국 (jspark@tta.or.kr) (hroh@tta.or.kr) TTA TTA

25 일회용패스워드 (OTP) 토큰보안요구사항 (Security Requirements for the OTP Token) 발행인 : 한국정보통신기술협회회장발행처 : 한국정보통신기술협회 , 경기도성남시분당구서현동 Tel : , Fax : 발행일 :

<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>

<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63> 정보통신단체표준 TTAx.xx-xx.xxxx/R1 제정일 : 200x 년 xx 월 xx 일개정일 : 200x년 xx월 xx일 T T A S t a n d a r d 일회용패스워드 (OTP) 토큰보안 요구사항 (Security Requirements for the OTP Token) 정보통신단체표준 (Tab ) TTAx.xx-xx.xxxx/R1(Tab ) 제정일

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 情報保護學會誌第 17 卷第 3 號, 2007. 6 일회용패스워드를기반으로한인증시스템에대한고찰 김기영 * 요 약 공개된네트워크시스템상에서의개인정보를보호하기위해사용자인증은시스템보안에있어서중요한요소이다. 패스워드기반의인증메커니즘은비용과효율성의측면에서널리사용되고있으며최근이중요소인증 (Two-Factor Authentication) 의한수단으로일회용패스워드 (One-Time

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

?털恬묵

?털恬묵 CONTENTS 2000 2000 006 007 017 027 037 047 057 067 077 2012 2013 087 097 107 117 127 135 145 155 165 6 about COMPANY Case 01 8 9 Case 01 10 11 Case 01 12 13 Case 01 14 15 Case 01 16 about COMPANY Case

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft Word - TTAK.KO

Microsoft Word - TTAK.KO d 정보통신단체표준 ( 국문표준 ) 제정일 : 2014 년 4 월 10 일 T T A S t a n d a r IPTV 환경에서의이어보기서비스요구사항 Seamless Play Service Requirement for IPTV 제정일 : 2014 년 4 월 10 일 IPTV 환경에서의 이어보기서비스요구사항 Seamless Play Service Requirement

More information

PowerPoint Template

PowerPoint Template SOFTWARE ENGINEERING Team Practice #3 (UTP) 201114188 김종연 201114191 정재욱 201114192 정재철 201114195 홍호탁 www.themegallery.com 1 / 19 Contents - Test items - Features to be tested - Features not to be tested

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

<4D6963726F736F667420576F7264202D205B323030382D3735325D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63>

<4D6963726F736F667420576F7264202D205B323030382D3735325D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63> TTAx.xx-xx.xxxx/R1 제정일: 200x년 xx월 xx일 개정일: 200x년 xx월 xx일 T T A S t a n d a r d 모바일 신뢰 서비스를 위한 신뢰보 안모듈(MTM) 사용 시나리오 (MTM Usage Scenarios for Trusted Mobile Services) 제정일 : 2010 년 12 월 xx 일 TTAx.xx-xx.xxxx/R1

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 273~299 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 11 2016. 06. 24 2016. 06. 26 ABSTRACT e-

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

ICT À¶ÇÕÃÖÁ¾

ICT À¶ÇÕÃÖÁ¾ Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

ㅇㅇㅇ

ㅇㅇㅇ WICON motp Ⅰ. 개요 WICON Mobile OTP 1. OTP(One Time Password) 2. Mobile OTP 도입필요성 3. Mobile OTP 적용분야 2/35 Ⅰ. 개요 1. OTP (One Time Password) OTP(One Time Password) 는로그인시한번만사용가능한 1 회성비밀번호를의미하며, 일반적으로저장되어반복적으로사용하는비밀번호와달리매번무작위로생성되며,

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770> 제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

<28323030382D36363129B0F8B1BA5F524649445FB1BABCF6B9B0C0DAB0FCB8AEBDC3BDBAC5DB5FC0C0BFEBBFE4B1B8BBE7C7D75FC7C1B7CEC6C4C0CF2E687770>

<28323030382D36363129B0F8B1BA5F524649445FB1BABCF6B9B0C0DAB0FCB8AEBDC3BDBAC5DB5FC0C0BFEBBFE4B1B8BBE7C7D75FC7C1B7CEC6C4C0CF2E687770> 제정일: 2008년 11월 18일 T T A Technical Report RFID를 활용한 공군 군수물자관리시스템 응용 요구사항 프로파일 (Application Requirement Profile for Development of Korea Air Force's Logistics Assets Management System Using RFID) 제정일 :

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 8 장일방향해시함수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절일방향해시함수 2절일방향해시함수의응용예 3절일방향해시함수의예 4절일방향해시함수 SHA-1 5절일방향해시함수 SHA-512 6절일방향해시함수에대한공격 7절일방향해시함수로해결할수없는문제

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

20 여상수(763~772).hwp

20 여상수(763~772).hwp 13 5 2009 10 사전검증을통한행정정보보호시스템도입방안 여상수 *, 이동범 **, 곽진 ** Sang-Soo Yeo *, Dong-Bum Lee ** and Jin Kwak ** 요약,...,. Abstract According as information-oriented society is propelled, development of various information

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Microsoft Word - [TP_3][T1]UTP.docx

Microsoft Word - [TP_3][T1]UTP.docx Unit Testing Plan for Point Of Sale System Test Plan Test Design Specification Test Cases Specification Project Team Team 1 Date 2017-11-03 Team Information 201211337 김재현 201112052 방민석 201312259 백만일 201211383

More information

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R 2015 년도국가직 9 급정보보호론 문 1. 다음에서설명하는공격방법은? 2 정보보안에서사람의심리적인취약점을악용하여비밀정보를취득하거나컴퓨터접근권한등을얻으려고하는공격방법이다 1 스푸핑공격 2 사회공학적공격 3 세션가로채기공격 4 사전공격 - 사회공학적공격 : 시스템이나네트워크의취약점을이용한해킹기법이아니라사회적이고심리적인요인을이용하여해킹하는것을가리키는말이다. 문

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

UPMLOPEKAUWE.hwp

UPMLOPEKAUWE.hwp 시청공간을 넘어 새롭게 소통하기 - 인터넷 기반의 를 중심으로 - New Communication beyond Viewing Space - Focused on Social Television based on Internet - 주저자 오종서 Oh, Jongsir 동서대학교 방송영상전공 조교수 Assistant Professor of Dongseo University

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

Cryptography v3

Cryptography v3 Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 1 보안토큰이란? 물리적보안및암호연산기능을가진칩을내장하고있어해킹등으로부터 공인인증서유출을방지하는기능을가진안전성이강화된휴대용공인인증서 저장매체입니다. 한국인터넷진흥원 (KISA) 홈페이지중에서 2 보안토큰의구조 스마트카드 IC 는 CPU, RAM, ROM, 암호연산가속기등이내장된 One Chip Computer 로, 각종물리적공격및부채널공격을방지하는기술이적용되어

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

ISO17025.PDF

ISO17025.PDF ISO/IEC 17025 1999-12-15 1 2 3 4 41 42 43 44, 45 / 46 47 48 49 / 410 411 412 413 414 5 51 52 53 54 / 55 56 57 58 / 59 / 510 A( ) ISO/IEC 17025 ISO 9001:1994 ISO 9002:1994 B( ) 1 11 /, / 12 / 1, 2, 3/ (

More information

歯박사

歯박사 2000. 10. 30. ETRI Introduction Clearing. Internet Clearing,,,. B2C B2B,,. Gartner Group Non-EDI B2B ecommerce 2000 1240, 2003 7467 B2B Biller 70% e-billing, 2003 electronic Bill presentment 40 IDC Report

More information

03-ÀÌÁ¦Çö

03-ÀÌÁ¦Çö 25 3 (2004 9 ) J Korean Oriental Med 2004;25(3):20-31 1), 2), 3) 1) 2) 3) Grope for a Summary Program about Intellectual Property Protection of Traditional Knowledge (TK)etc. Discussed in WIPO Hwan-Soo

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

[Blank Page] i

[Blank Page] i 키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(

More information

ez-shv manual

ez-shv manual ez-shv+ SDI to HDMI Converter with Display and Scaler Operation manual REVISION NUMBER: 1.0.0 DISTRIBUTION DATE: NOVEMBER. 2018 저작권 알림 Copyright 2006~2018 LUMANTEK Co., Ltd. All Rights Reserved 루먼텍 사에서

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

OTP문답집(일반이용자대상)_v3[최종].hwp

OTP문답집(일반이용자대상)_v3[최종].hwp 일반이용자대상 OTP( 일회용비밀번호 ) 문답집 - OTP 통합인증센터 - 2010. 8. [ 목차 ] 문1 OTP란무엇인가요? 1 문2 OTP는어디서발급받을수있나요? 1 문3 OTP 발급비용은얼마인가요? 1 문4 발급받은 OTP를여러금융회사에서사용할수있나요? 1 문5 발급받은 OTP를다른금융회사에등록할때꼭방문해야만 가능하나요? 2 문6 해외에서 OTP 이용이가능한가요?

More information

BY-FDP-4-70.hwp

BY-FDP-4-70.hwp RS-232, RS485 FND Display Module BY-FDP-4-70-XX (Rev 1.0) - 1 - 1. 개요. 본 Display Module은 RS-232, RS-485 겸용입니다. Power : DC24V, DC12V( 주문사양). Max Current : 0.6A 숫자크기 : 58mm(FND Size : 70x47mm 4 개) RS-232,

More information

전략세션 논의 결과: 대기업 사업 그룹

전략세션 논의 결과: 대기업 사업 그룹 1Q 모바일 OTP 사용자가이드 정보보호부전자금융보안팀 2017.06 Contents I. 서비스안내 II. 이용안내 III. FAQ IV. T-OTP vs 모바일 OTP 主人精神, 知行合一, 더하기, 빼기經營實行 1 1. 서비스안내 1Q 모바일 OTP 띾? KEB 하나은행 1Q 모바일 OTP 는스마트폰에설치된 1Q 통합인증앱을통하여일회용비밀번호를생성하는방식의

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

Secure V Key

Secure V Key The best solution for ensuring Smartphone security 스마트폰보안키패드솔루션 NEXDIGM P. 0 Contents 1.1 스마트폰보안키패드도입의필요성 1.2 Secure V Key 정의및특징 1.3 Secure V Key 특장점및기대효과 2.1 Secure V Key Architecture 구성도 2.2 Secure V

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2

More information

KDTÁ¾ÇÕ-2-07/03

KDTÁ¾ÇÕ-2-07/03 CIMON-PLC CIMON-SCADA CIMON-TOUCH CIMON-Xpanel www.kdtsys.com CIMON-SCADA Total Solution for Industrial Automation Industrial Automatic Software sphere 16 Total Solution For Industrial Automation SCADA

More information

untitled

untitled MDEP I&C 2009. 4.6 ~ 4.7 14 I. MDEP II. DICWG III. DICWG SW IV. Nuclear Safety Information Conference 2009 Slide -2- I. MDEP MDEP? Multinational Design Evaluation Program MDEP Nuclear Safety Information

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

C++ Programming

C++ Programming C++ Programming 예외처리 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 예외처리 2 예외처리 예외처리 C++ 의예외처리 예외클래스와객체 3 예외처리 예외를처리하지않는프로그램 int main() int a, b; cout > a >> b; cout

More information

2009년 국제법평론회 동계학술대회 일정

2009년 국제법평론회 동계학술대회 일정 한국경제연구원 대외세미나 인터넷전문은행 도입과제와 캐시리스사회 전환 전략 일시 2016년 3월 17일 (목) 14:00 ~17:30 장소 전경련회관 컨퍼런스센터 2층 토파즈룸 주최 한국경제연구원 한국금융ICT융합학회 PROGRAM 시 간 내 용 13:30~14:00 등 록 14:00~14:05 개회사 오정근 (한국금융ICT융합학회 회장) 14:05~14:10

More information

슬라이드 1

슬라이드 1 Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

KISA-0149.hwp

KISA-0149.hwp 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

istay

istay ` istay Enhanced the guest experience A Smart Hotel Solution What is istay Guest (Proof of Presence). istay Guest (Proof of Presence). QR.. No App, No Login istay. POP(Proof Of Presence) istay /.. 5% /

More information

HB/HB+

HB/HB+ Computer Security Ch7: Random Number Generator Howon Kim 2017.4 Agenda Random Number Generation 2 핵심정리 난수혹은의사난수생성은많은암호함수에서필요로함 필수조건 생성되는수의스트림이예상할수없는수 7.1 의사난수생성의원리 난수 특정한배열순서나규칙을가지지않는연속적인임의의수 의사난수 (Pseudo

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

1ºÎ

1ºÎ 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 28 X1 TTC Comm MPMHAPT TTCouncil AIC PHS ARIB MoU CIAJ MITF MMAC INSTAC JEIDA OITDA JISC GMM CG APT ASTAP Trade Associations EP TC 1

More information

Microsoft PowerPoint - 30.ppt [호환 모드]

Microsoft PowerPoint - 30.ppt [호환 모드] 이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST

More information

T T A S t a n d a r d

T T A  S t a n d a r d T T A S t a n d a r d 제정일 : 2015 년 12 월 16 일 소프트웨어연구개발프로세스 05. 프로세스관리 Software Research and Development Process 05. Process Management 제정일 : 2015 년 12 월 16 일 소프트웨어연구개발프로세스 05. 프로세스관리 Software Research

More information

Ver. DS-2012.T3.DWS.STR-1.0 System Test Report for Digital Watch System Test Cases Specification Test Summary Report Project Team 이동아 Latest update on

Ver. DS-2012.T3.DWS.STR-1.0 System Test Report for Digital Watch System Test Cases Specification Test Summary Report Project Team 이동아 Latest update on System Test Report for Digital Watch System Test Cases Specification Test Summary Report roject Team 이동아 Latest update on: 2012-10-26 Team Information 이동아 : dalee.dslab@gmail.com Dong-Ah Lee 1 Table of

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI: NCS : * A Study on

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI:   NCS : * A Study on Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp.157-176 DOI: http://dx.doi.org/10.21024/pnuedi.28.3.201809.157 NCS : * A Study on the NCS Learning Module Problem Analysis and Effective

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.

More information

Ver. 2017SE-POS-SRS-3.0 Software Requirement Analysis for Point Of Sale System Project Team Team 6 Date Team Information 김병식 2016

Ver. 2017SE-POS-SRS-3.0 Software Requirement Analysis for Point Of Sale System Project Team Team 6 Date Team Information 김병식 2016 Software Requirement Analysis for Point Of Sale System Project Team Team 6 Date 2017.11.06 Team Information 201311264 김병식 201610379 김나연 201611248 강병성 201610070 김지우 Team 6 1 Table of Contents 1 Introduction

More information

001지식백서_4도

001지식백서_4도 White Paper on Knowledge Service Industry Message Message Contents Contents Contents Contents Chapter 1 Part 1. Part 2. Part 3. Chapter

More information

OCW_C언어 기초

OCW_C언어 기초 초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향

More information

쇰슖쀜쌴쉜ì−¤í–œ ë³´ìŁ‹ìıfl구쇬íŁ�-1붕 개떒 ë°‘ 참조모듸-D06.hwp

쇰슖쀜쌴쉜ì−¤í–œ ë³´ìŁ‹ìıfl구쇬íŁ�-1붕 개떒 ë°‘ 참조모듸-D06.hwp 정보통신단체표준( 국문표준) TTAx.xx-xx.xxxx/R1 제( 개) 정일: 20xx년 xx월 xx일 T T A S t a n d a r d 산업제어시스템보안요구사항 1 부: 개념및참조모델 Security Requirements for Industrial Control System Part 1: Concepts and Reference Model 표준초안검토위원회응용보안및평가인증프로젝트그룹

More information

12È«±â¼±¿Ü339~370

12È«±â¼±¿Ü339~370 http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,

More information