Microsoft PowerPoint - A2-2-이동훈 [호환 모드]

Size: px
Start display at page:

Download "Microsoft PowerPoint - A2-2-이동훈 [호환 모드]"

Transcription

1 RFID Security 이동훈고려대학교

2 RFID Radio Frequency Identification : 근거리무선기술을이용하여원격으로감지및인식을통하여 정보교환을가능하게하는기술 예 : 유무선통신망과제품의태그정보를통하여사람 사물 서비스등의 ID 식별 제품의생산 유통 관리 소비등의전과정에대한관리 추적등을행할수있음 reader RFID Tag 2/46

3 RFID RFID 시스템구성 RFID Tag : 인식대상 ( 정보제공 ) RFID Tag reader : Tag( 태그 ) 정보판독및해독기능 RFID Back end Database : reader 로부터얻은태그정보를해독하고 이를실물정보로매핑 3/46

4 RFID RFID Tag 동작원리 RF Transmission Transmission Via Network Tag 1 Reader 2 Enterprise Application 3 1. Tag : 전자상품코드 (electronic product code) 와같은데이터를메모리에저장 2. Reader( 판독기 ) : RF안테나를통해 tag에데이터를기록하고읽어들임 3. 기업 application : 실질적인기업업무에활용하기위해 tag 데이터의처리를담당 4/46

5 RFID RFID 분류및특성 분류기준 전원 공급 주파수 대역 구분 능동형태그 (Active Tag) 수동형태그 (Passive Tag) 저주파 시스템 고주파 시스템 특징 내장배터리사용, 읽기 / 쓰기, 다양한메모리사이즈, 최장 10 년사용 ( 온도 / 전원에영향 ), 30~100m 데이터교환범위 외부전원공급없음, 구조간단, 저가, 반영구적수명, 짧은가독거 리, 높은출력판독기필요, Read-only tag(32~128 비트데이터 ) 30KHz~500KHz 저주파사용, 짧은가독거리, 저시스템비용, 보 안 / 자산관리 / 동물식별등 850MHz~950MHz 또는 2.4GHz~2.5GHz 고주파사용, 30m 이상 가독거리, 고시스템비용, 고속읽기, 철도차량추적 / 컨테이너추 적 / 자동통행료징수시스템등 5/46

6 RFID 주파수대역별특성 주파수 저주파 125,134kHz 고주파 13.56MHz MHz 극초단파 860~960MHz 마이크로파 2.45GHz 인식거리 < 60cm ~ 60cm ~ 50 ~ 100m ~3.5m 이내, ~10m 이내 ~ 1m 이내 일반특성 비교적고가환경에의한성능저하가거의없음 저주파보다저가짧은인식거리와다중태그인식이필요한응용분야에적합 긴인식거리실시간추적및컨테이너내부습도, 충격등환경센싱 IC 기술발달로가장저가로생산가능다중태그인식거리와성능이가장뛰어남 900 대역태그와유사한특성환경에대한영향을가장많이받음 동작방식 수동형 수동형 능동형 능동 / 수동형 능동 / 수동형 적용분야 공정자동화출입통제 / 보안동물관리 컨테이너관리실시간위치추적 공급망관리자동통행료징수 위조방지 인식속도 저속 고속 환경영향 강인 민감 태그크기 대형 소형 6/46

7 RFID 태그의기능상의분류 (EPC global) 분류 메모리 방식 특징 Class 0 Anti-shoplift-Tag 제조사입력 / 읽기전용 수동형 물품감시 (kill code:24bit) Class 1 EPC1 사용자입력 / 읽기전용 수동형 사물인식 Class 2 EPC2 읽기쓰기 수동형 데이터로깅 (logging) Class 3 Sensor Tags 읽기쓰기 반수동 / 능동형 주위의감지장치 Class 4 Smart Dust 읽기쓰기 능동형 Ad Hoc 네트워킹 Class 5 Reader 형 Tag 읽기쓰기 능동형 리더기능갖는태그 7/46

8 RFID tag RFID Tag Reader ID serial number 8/46

9 RFID tag - Privacy Information leakage Problem Suit model #4456 (expensive brand) 200 Euros in wallet Serial numbers: , Reader 30 items of magazines GUCCI Model #6634 9/46

10 RFID tag - Privacy 위치정보추적 Bank Reader Hotel Department store Bar 10/46

11 Security threats Spoofing 태그가부착된상품의정보위 / 변조 비품이정품의정보위 / 변조 GUCCI GUCCI Reader RFID 해킹툴출현 - 태그정보를바꿀수있는 RFDump 툴출현 : 인터넷사이트운영되고있으며프로그램이공개된상태 Inews24 에서발표 11/46

12 Solution Physical approach Kill command Blocker method Authentication 12/46

13 Solution physical approach1 Kill Command Method 1: Reader Send kill command to tage i.e, A killed tag never be re-activated Problem: We will require that Tags still be active While in the consumer s possession 13/46

14 Solution physical approach1 Kill command : inadequacy 14/46

15 Solution physical approach2 Blocker Tag 0 1? /46

16 Solution - Authentication Authentication Query Challenge Response?? Reader Tag information?? 16/46

17 Authentication Hash-Based Approach Hash Lock approach - S.E. Sarma et al [2003] Hash approach - D. Hernici et al [2004], Su Mi Lee et al [2005] Hash chain approach M. Ohkubo et al [2004] Re-encryption Approach Banknotes Jules et al [2003] Re-encryption Satio et al [2004] 17/46

18 Hash-Based Approach (1) Assume Tags : passive (Low cost) Tags memory : read-only Tag : Reader 인증후 Tag 의정보제공 Hash-Lock approach S.E. Sarma et al [2003] Reader <-> Back end Database : Secure Attack : physical proximity Model Hash function Secure Insecure 18/46 DB Tag Reader

19 Hash-Based Approach (1) Model Hash-Lock approach S.E. Sarma et al [2003] Secure Insecure 4 metaid 1 Query 3 metaid 2 metaid hash( key) 5(key,ID) 6 key* 2 DB ID key metaid Reader 8 ID Secure Tag 7 metaid? hash( key*) ID Key metaid : : Prevent UnAuthorized reader from reading tag contents Privacy 19/46

20 Hash-Based Approach (1) Improved Model Hash-Lock approach S.E. Sarma et al [2003] Secure Insecure 1 Query Hash function Pseudo random functions DB Reader Tag 2 R, h( ID R ) k 20/46

21 Hash-Based Approach (1) Improved Model Secure Hash-Lock approach S.E. Sarma et al [2003] Insecure Secure Hash function 1 Query 4 Get all IDs 3 R, h ( I D k R ) DB 5 ID 1,ID 2,,ID n Reader 6 ID k Tag 2 R, h( ID R ) k 2 ID ID_1 ID_2 ID ID _1 ID _2 R 이용하여해쉬값을만족하는 ID 존재확인 21/46

22 Hash-Based Approach (1) Improved Model Secure Hash-Lock approach S.E. Sarma et al [2003] Insecure Secure Hash function? PRF F={f N } R, h ( I D k R ) DB Reader Tag ( R, I D f ( R ) ) k K Shared key K Practical?? 22/46

23 Hash-Based Approach (2) Model Assume Tag : passive (Low cost) ( 해쉬연산 3 회수행 ) Tag memory : read-write Tag : Reader 인증후 tag 의정보제공 Hash-approach D. Henrici et al [2004] 장점 : 데이터와 Location privacy 보호, 메시지유실시복구가능 23/46

24 Hash-Based Approach (2) Model Hash-approach D. Henrici et al [2004] 구성요소 Secure Insecure DATA DB_ID Tag의실질적인데이타 DB 식별자 ID 인증을위한랜덤값 HID h(id): 현재 ID TID 현재실행번호 LST 마지막으로성공한실행번호 TID TID-LST ( 정상 =1) DB Reader Tag R ID 를업데이트하기위한랜덤값 AE 이전데이터와연결시키는포인터 HID ID TID LST AE DATA h(14) N/A reference DB-Id ID TID LST DB_ /46

25 Hash-Based Approach (2) Model Hash-approach D. Henrici et al [2004] 구성요소 Secure Insecure DATA DB_ID Tag의실질적인데이타 DB 식별자 1 Query ID 인증을위한랜덤값 3 h( ID), h( TID ID), TID 2 h( ID ), D B _ ID, h ( T ID ID ), T ID HID h(id): 현재 ID TID 현재실행번호 LST 마지막으로성공한실행번호 TID TID-LST ( 정상 =1) DB Reader Tag R ID 를업데이트하기위한랜덤값 AE 이전데이터와연결시키는포인터 HID ID TID LST AE DATA h(14) N/A reference DB_ID ID TID LST DB_ /46

26 Hash-Based Approach (2) Model Hash-approach D. Henrici et al [2004] 구성요소 Secure Insecure DATA DB_ID Tag의실질적인데이타 DB 식별자 1 Query ID 인증을위한랜덤값 3 h( ID), h( TID ID), TID 2 h( ID ), D B _ ID, h( TID ID ), TID HID h(id): 현재 ID TID 현재실행번호 LST 마지막으로성공한실행번호 DB 4 R, h( R TID ID) 5 R, h ( R T ID ID ) Reader Tag TID TID-LST ( 정상 =1) R ID 를업데이트하기위한랜덤값 AE 이전데이터와연결시키는포인터 HID ID TID LST AE DATA h(14) h(3) reference DB_ID ID TID LST DB_ h(3) h(14) reference 26/46 New _ ID R ID 13 14

27 Hash-Based Approach (3) Model Assume Tag : passive (Low cost) ( 해쉬연산 2 회수행 ) Tag memory : read-write Tag : Reader 인증후 tag 의정보제공 Hash-approach Su Mi Lee et al [2005] 장점 : 데이터와 Location privacy 보호, 메시지유실시복구가능. 27/46

28 Hash-Based Approach (3) Model Hash-approach Su Mi Lee et al [2005] Secure Insecure 1 Query, r 3 HID h( ID), r, hl ( ID r) 2 HID h( ID), hl ( ID r) 4 h ( ) R ID r 5 h R ( ID r) DB Reader Tag HID ID TD DATA h(id) ID N/A.. HID h(id) ID ID 28/46

29 Hash-Based Approach (3) Model Hash-approach Su Mi Lee et al [2005] Secure Insecure 1 Query, r 3 HID h( ID), r, hl ( ID r) 2 HID h( ID), hl ( ID r) 4 h R ( ID r) 5 h R ( ID r) DB Reader Tag HID ID TD DATA h(id) ID h(id ).. HID h(id) h(id ) ID ID ID ID ' ID r, HID h( ID '), TD h( ID) : Update Phase Update Phase : ID ' ID r 29/46

30 Hash-Based Approach (4) Model Assume Tag : passive (Low cost) Tag memory : read-write Tag : 두해쉬체인이용하여프라이버시보호 Tag 내부에서세션마다값변경에사용 전송시프라이버시위해해쉬사용 장점 : 데이터와 Location privacy 보호 Hash-chain approach M. Ohkubo et al [2004] EPC 환경 (unique ID 로개체확인 ) 에적용용이. 30/46

31 Hash-Based Approach (4) Model Hash-chain approach M. Ohkubo et al [2004] Secure Insecure 4 a t, i 1 Query a G( S ) 3 t, i t, i S t,1 5 DB a G( h ( S )) t, i i-1 t,1 6 ID t Reader Tag 2 S h( S ) t, i 1 t, i a G( S ) t, i t, i ID Key ID t S t,1 31/46

32 Authentication Hash-Lock Approach Re-encryption Approach Banknotes Jules et al [2003] Re-encryption Satio et al [2004] 32/46

33 Re-encryption encryption Approach (1) Goal A. Juels et al [2003] : Merchant 입장에서 Banknotes 를신뢰하고자함. 즉, tag 정보를이용하여 banknote 인증, 사용자 privacy 제공 Model Law-enforcement Central Bank Merchant (Reader) :device performing re-encryption Consumer : Banknotes (tag) 33/46

34 Re-encryption encryption Approach (1) A. Juels et al [2003] Law enforcement : Banknotes tracing work, Encryption key 생성 공개키 : banknotes information 확인에사용 Central Bank (CB) : Issue Banknotes Merchant (Reader) : Banknotes authentication -> Re- encryption (Privacy) 34/46

35 Re-encryption encryption Approach (1) Banknote A. Juels et al [2003] 권한 (D key) : write, read / write Any reader RF Cell r : ciphertext C Enc( PK, [ S], r) L Cell : encryption factor Keyed write under D h( ) Keyed read/write under D r Optical Serial number S Signature Sig( SKB, [ S den]) 35/46 D key, S,

36 Re-encryption encryption Approach (1) A. Juels et al [2003] Banknotes re-encryption (Merchant) Law-enforcement 공개키 Re-encryption factor RF Cell r : ciphertext C Enc( PK, [ S], r) L Cell : encryption factor Keyed write under D h( ) Keyed read/write under D r 36/46 Optical Serial number S Signature Sig( SKB, [ S den])? C Enc( PK,[ S ], r) D key, S, (CB의서명 ) If valid, C->C L

37 Re-encryption encryption Approach (1) A. Juels et al [2003] Banknotes re-encryption (Merchant) C ' Enc( PK,[ S ], r ') L r ' Privacy RF Cell r : ciphertext C Enc( PK, [ S], r) L Cell : encryption factor Keyed write under D h( ) Keyed read/write under D r Optical Serial number S Signature Sig( SKB, [ S den]) 37/46

38 Re-encryption encryption Approach (1) Re-encryption : attack Secure Insecure 1 Query 3 C 2 C 4 C' C ' C '' DB Reader Tag 38/39

39 Re-encryption encryption Approach (2) Model Assume Tag : passive (Low cost) Tag memory : read-write Tag : Tag 내부에 ID 에대한암호문 C 저장 Reader : Tag 와통신할때마다암호문재암호화전송 Back-end database Reader 로부터얻은암호문 C 를통해 Tag 와관련된정보얻음 받은암호문에대한재암호화수행하여 reader 에게전송 재암호화로프라이버시보호 Re- encryption 환경에서의공격방어 Saito et al [2004] 39/46

40 Re-encryption encryption Approach (2) Re-encryption method ElGamal encryption 기반 시스템공개키 : m 메시지의암호문 : 랜덤값 r ( k, k ) 사용 복호화 : 비밀키 사용 Saito et al [2004] C m y g y g k 0 k 0 k 1 k 1 [ (, ) ; (, ) ] [ (, ) ; (, ) ] x y x 0 1 x 0 0 m / ( m y k / g k x ) m k1 k1 x m / ( y / g ) 1 g x if m 1, m m e lse, 1 0 재암호화 : 랜덤값 r ' ( k, k ) ' ' 0 1 사용 ' ' ' ' C ' [(, ) ; (, )] [(, ) ; (, )] ' ' ' ' k k k k /46

41 Re-encryption encryption Approach (2) Model Saito et al [2004] 1 Query 4 DB 3 5 C C' Reader C my g y g k0 k0 k1 k1 [(, ) ; (, )] [(, ) ; (, )] ' ' ' ' C ' [(, ) ; (, )], r ' ( k, k ) k k k k ' ' ' ' k k k k k k k k k k [( my y, g g ) ; ( y, g )] Tag 자신이외부에서입력된재암호화된암호문 check 로공격자의공격을막을수있음 2 C 6 C' C [( 0, 0) ; ( 1, 1)] Tag if ', ' 1 or 1 then 1 1 abort else m / ' ' x if m 1 1 then C C ' else abort 41/39

42 Re-encryption encryption Approach (2) Saito et al [2004] Model : Attack (message 변경 ) Insecure 1 Query 3 C 2 C 4 DB C ' 생성 5 C' Reader C' C '' C [( 0, 0) ; ( 1, 1)] Tag if '', '' 1 or 1 then 1 1 abort else C '' [( '', '') ; ( '', '')] k1 k1 [( m, m ) ; ( y, g )] A A m '' x if m 1 / '' 1 then C C '' else abort 42/46

43 Re-encryption encryption Approach (2) 4 Improved Model DB r (,, ) X 1 2 n 5 3 C, X [(, ),, ( n n, )] h( S, i, ) Secret value Current session number Reader Insecure 1 Query 2 C If X h( S, i, ) Saito et al [2004] C [(, ) ; (, )] Tag C ' [(, ) ; (, )], ( k 1,..., n) C i 6 k k k 1 k 1 [(, ) ; (, )] C else abort ' i 1, X S, i /46

44 Re-encryption encryption Approach (2) Model : Attack (man-in-the middle attack) Saito et al [2004] 3 C 1 Query 2 C C [(, ) ; (, )] S, i DB 5, X Reader 6, X Tag 4 생성 C ' [(, ) ; (, )] k k k 1 k C k k k 1 k 1 ' [(, ) ; (, )] C ', C '',... Trace :privacy 44/46

45 Future Works 현재까지의제안된기법 : 비효율적인기법바코드대체역할수행에적합한저가형인증방법연구 Type 3, 4, 5 를위한인증방법연구 Re-encryption 기법에대한연구 45/46

46 감사합니다 46/46

슬라이드 1

슬라이드 1 RFID 2004. 11 Allixon Overview Company Profile (www.allixon.com) 2003128 31474-16 3 Tel 02-3471-9340 / Fax 02-3471-9337 RFID & EPC Network ALLIXON = ALL + LINK + ON Allixon Overview Vision & Mission RFID

More information

Microsoft PowerPoint _RFID 이해와 활용(김태환)_교안.ppt [호환 모드]

Microsoft PowerPoint _RFID 이해와 활용(김태환)_교안.ppt [호환 모드] RFID 이해와활용 1. RFID 이해 2. RFID 활용사례 발표 : 세연테크놀로지 차세대유비쿼터스연구소 F/W 팀장김태환 1 1. RFID 이해 RFID (Radio Frequency IDentification) 2 1. RFID 이해 하드웨어구성요소 Tag 통합된안테나를갖춘 IC 칩 Transponder 시스템구성 : 메모리부, 전원부, 송 / 수신부등

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

<B9DABCBABCF62E687770>

<B9DABCBABCF62E687770> U-City 구축과 범죄통제 * 1)박성수 Ⅰ. 서론 유비쿼터스란 일반적으로 도처에 편재해 있는 물과 공기와 같이 자연물을 말할 때 사용되고, 종교적 으로는 언제, 어디서나 시간과 공간을 초월하여 존재한다는 무소부재( 無 所 不 在 )를 의미할 때 사용되는 말이다. 유비쿼터스란 용어를 컴퓨터 분야에서 처음 사용한 사람은 미국 제록스(Xerox)사, PARC(Palo

More information

유선방송국설비등에관한기술기준고시개정 ( 안 ) 행정예고 - 1 -

유선방송국설비등에관한기술기준고시개정 ( 안 ) 행정예고 - 1 - 유선방송국설비등에관한기술기준고시개정 ( 안 ) 행정예고 - 1 - 유선방송국설비등에관한기술기준고시개정 ( 안 ) - 3 - - 4 - - 5 - - 6 - MHz~MHz MHz~MHz MHz~MHz MHz~MHz MHz~MHz MHz~MHz MHz~MHz MHz~MHz MHz~MHz MHz~MHz MHz~MHz MHz~ MHz MHz~MHz MHz~MHz

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F3230313230362E687770>

<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F3230313230362E687770> 산업연구시리즈 2012년 6월 18일 제3호 스마트폰 시대, IT를 넘어 금융을 향해 산업연구시리즈 2012년 6월 18일 제3호 스마트폰 시대, IT를 넘어 금융을 향해 연구위원 이 주 완 joowanlee@hanaif.re.kr 02)2002-2683 요 약 IT 산업에 미치는 영향 프리미엄 제품 공급자 중심으로 재편 스마트폰은 단순히 기능이 추가된

More information

요. 우리는 살 수가 없으니게 이게 큰 무슨 전쟁이다 그래가지고서 봉 동면이라고 거기가 말하자면 항구 였거든요. 그때 군인들이 후퇴를 한 거예요. 군인들이 후퇴하면서 활동 못 할 사람들은 다 그냥 죽어버리고 그 나머지 어느 정도 부상당했어도 활 동할 수 있는 사람들은

요. 우리는 살 수가 없으니게 이게 큰 무슨 전쟁이다 그래가지고서 봉 동면이라고 거기가 말하자면 항구 였거든요. 그때 군인들이 후퇴를 한 거예요. 군인들이 후퇴하면서 활동 못 할 사람들은 다 그냥 죽어버리고 그 나머지 어느 정도 부상당했어도 활 동할 수 있는 사람들은 형을 대신해 가장으로 산다는 것 자 료 명 : 20140411차형돈(보령) 조 사 일 : 2014년 4월 11일 조사시간 : 37분(10:05-10:42) 구 연 자 : 차형돈(남 1936년생) 조 사 자 : 박경열, 유효철, 이원영. 조사장소 : 충청남도 보령시 청소면 죽림3리 의식경로당 [구연자 정보] 고향은 황해도 옹진이다. 1936년으로 전쟁 당시 15세였다.

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF

More information

<4D6963726F736F667420576F7264202D207468315F4E464320B1E2BCFAB0FA20BCADBAF1BDBAC0C720C7F6C0E7BFCD20B9CCB7A120C0FCB8C15FBCF6C1A45F>

<4D6963726F736F667420576F7264202D207468315F4E464320B1E2BCFAB0FA20BCADBAF1BDBAC0C720C7F6C0E7BFCD20B9CCB7A120C0FCB8C15FBCF6C1A45F> Theme Article NFC 기술과 서비스의 현재와 미래 전망 기술개발실 단말연구센터 윤여민, 김경태 1. 서 론 NFC(Near Field Communication)는 13.56MHz를 사용하는 근거리 이동통신으로 PC 휴대폰 등의 전자 기기간 양방향 데이터를 송수신할 수 있는 기술로 보안성이 뛰어나고, 빠르고 간편하게 제공 할 수 있어 모바일 결제 등의

More information

RFID USN_K_100107

RFID USN_K_100107 U B I Q U I T O U S S O L U T I O N RFID/USN C O N T E N T S LEADING YOU TOWARD A GREATER FUTURE THAN YOU IMAGINE WONDERFUL UBIQUITOUS WORLD 04 RFID/USN 05 06 LEADING RFID/USN SOLUTION PEOPLE PRODUCT PROCESS

More information

solution map_....

solution map_.... SOLUTION BROCHURE RELIABLE STORAGE SOLUTIONS ETERNUS FOR RELIABILITY AND AVAILABILITY PROTECT YOUR DATA AND SUPPORT BUSINESS FLEXIBILITY WITH FUJITSU STORAGE SOLUTIONS kr.fujitsu.com INDEX 1. Storage System

More information

..........(......).hwp

..........(......).hwp START START 질문을 통해 우선순위를 결정 의사결정자가 질문에 답함 모형데이터 입력 목표계획법 자료 목표계획법 모형에 의한 해의 도출과 득실/확률 분석 END 목표계획법 산출결과 결과를 의사 결정자에게 제공 의사결정자가 결과를 검토하여 만족여부를 대답 의사결정자에게 만족하는가? Yes END No 목표계획법 수정 자료 개선을 위한 선택의 여지가 있는지

More information

SRC PLUS 제어기 MANUAL

SRC PLUS 제어기 MANUAL ,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

- 2 -

- 2 - - 1 - - 2 - 전기자동차충전기기술기준 ( 안 ) - 3 - 1 3 1-1 3 1-2 (AC) 26 1-3 (DC) 31 2 37 3 40-4 - 1 14, 10,, 2 3. 1-1 1. (scope) 600 V (IEC 60038) 500 V. (EV : Electric Vehicle) (PHEV : Plug-in Hybrid EV).. 2. (normative

More information

Microsoft Word - 모바일payment_수정_

Microsoft Word - 모바일payment_수정_ 모바일 Payment 대중화 실현된다 KT Payment 컨버전스 사업팀, 박장혁(parkjanghyuk@kt.com) 모바일 Payment란 모바일 신용카드, 모바일 교통카드, 폰빌, 가상계좌송금서비스, 전자 화폐, 바코드형 쿠폰, 멤버십, 상품권 등 온라인/오프라인에서 휴대폰을 통한 지불결제 를 통칭하는 것으로 스마트폰 확대에 따라 무선인터넷이 활성화되고,

More information

정보화정책 제12권 제4호 인하여 서비스를 제공하는데 소요되는 제반 투자비 용도 급격히 감소할 것으로 예상되며, 시장의 여건에 따라 상당히 경제적인 가격으로 서비스를 공급할 수 있는 가능성이 매우 높다고 할 수 있다. 현재 위성선진국에서는 광대역 위성 멀티미디어 시장의

정보화정책 제12권 제4호 인하여 서비스를 제공하는데 소요되는 제반 투자비 용도 급격히 감소할 것으로 예상되며, 시장의 여건에 따라 상당히 경제적인 가격으로 서비스를 공급할 수 있는 가능성이 매우 높다고 할 수 있다. 현재 위성선진국에서는 광대역 위성 멀티미디어 시장의 연구논문 정보화정책 제12권 제4호, 2005년 겨울, pp.57~74 차세대 이동 위성서비스의 특성 분석 홍정식* 안재경** 김지표*** 1990대에 본격적으로 시작된 위성에 대한 연구를 바탕으로 국내에서는 무궁화 위성이 3호까지 성공적으로 운용 요약 되고 있으며, 곧 무궁화위성 5호도 발사될 예정에 있다. 현재 이러한 위성들은 통신, 방송용으로 지상망을

More information

I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.

I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3. Deep-Dive into Syrup Store Syrup Store I What is Syrup Store? Open API Syrup Order II Syrup Store Component III Open API I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3. 가맹점이 특정 고객을 Targeting하여

More information

슬라이드 제목 없음

슬라이드 제목 없음 RFID 표준화동향요약 - 2008. 4. 30 - 지식경제부기술표준원정민화 Korean Agency for Technology and Standards (KATS), Ministry of Knowledge Economy(MKE) *KATS, the Korea National Body of ISO, IEC RFID 국제표준화체계 ISO 에서 80 여종제정 or

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

슬라이드 1

슬라이드 1 Home Network 응용을위한 센서기술 우문균상무 1/24 Technology Trend Various Services In-home Multiple Nodes Context base Service Service/Device Seamless Service Home Control/Automation Home Entertainment Remote Access/Services

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate ALTIBASE HDB 6.1.1.5.6 Patch Notes 목차 BUG-39240 offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG-41443 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate 한뒤, hash partition

More information

MS-SQL SERVER 대비 기능

MS-SQL SERVER 대비 기능 Business! ORACLE MS - SQL ORACLE MS - SQL Clustering A-Z A-F G-L M-R S-Z T-Z Microsoft EE : Works for benchmarks only CREATE VIEW Customers AS SELECT * FROM Server1.TableOwner.Customers_33 UNION ALL SELECT

More information

2 2000. 8. 31

2 2000. 8. 31 IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

TEL:02)861-1175, FAX:02)861-1176 , REAL-TIME,, ( ) CUSTOMER. CUSTOMER REAL TIME CUSTOMER D/B RF HANDY TEMINAL RF, RF (AP-3020) : LAN-S (N-1000) : LAN (TCP/IP) RF (PPT-2740) : RF (,RF ) : (CL-201)

More information

RFID USN 8P PDF.ps, page Normalize

RFID USN 8P PDF.ps, page Normalize www.rfidkorea.or.kr 2011. 11. 16 18 COEX Smart Mobile! Smart Enterprise! Smart Life! 2011. 11. 1618 3 C 10:00~17:00 150 300 2011. 11. 1617 2 10:00~17:00 4 50 2011. 11. 18 2011. 11. 18 2011. 11. 18 U-IT

More information

istay

istay ` istay Enhanced the guest experience A Smart Hotel Solution What is istay Guest (Proof of Presence). istay Guest (Proof of Presence). QR.. No App, No Login istay. POP(Proof Of Presence) istay /.. 5% /

More information

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은 Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%

More information

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015)   ISSN 228 (JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

(72) 발명자 이동희 서울 동작구 여의대방로44길 10, 101동 802호 (대 방동, 대림아파트) 노삼혁 서울 중구 정동길 21-31, B동 404호 (정동, 정동상 림원) 이 발명을 지원한 국가연구개발사업 과제고유번호 2010-0025282 부처명 교육과학기술부

(72) 발명자 이동희 서울 동작구 여의대방로44길 10, 101동 802호 (대 방동, 대림아파트) 노삼혁 서울 중구 정동길 21-31, B동 404호 (정동, 정동상 림원) 이 발명을 지원한 국가연구개발사업 과제고유번호 2010-0025282 부처명 교육과학기술부 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 2015년01월13일 (11) 등록번호 10-1480424 (24) 등록일자 2015년01월02일 (51) 국제특허분류(Int. Cl.) G06F 12/00 (2006.01) G11C 16/00 (2006.01) (21) 출원번호 10-2013-0023977 (22) 출원일자 2013년03월06일

More information

정보화 산업의 발전단계 : 정보혁명의 진화 정보화 산업의 발전단계 1세기에 두 번 정도의 큰 기술혁명이 이루어져 경제성장의 원동력으로 작용 uit 시대는 정보혁명 중 인터넷 이후의 새로운 기술혁명인 컨버전스 기술이 핵심이 되는 시대 uit 시대는 정보화의 극대화와 타

정보화 산업의 발전단계 : 정보혁명의 진화 정보화 산업의 발전단계 1세기에 두 번 정도의 큰 기술혁명이 이루어져 경제성장의 원동력으로 작용 uit 시대는 정보혁명 중 인터넷 이후의 새로운 기술혁명인 컨버전스 기술이 핵심이 되는 시대 uit 시대는 정보화의 극대화와 타 모바일 혁명이 바꾸는 기업의 미래 모바일 빅뱅의 시대 기업경영환경의 변화 2011. 04. 26 더존 IT 그룹 더존씨앤티 지용구 사장 더존씨앤티 (트위터ID : Jiyonggu / E-mail : todcode@duzon.com) 11 정보화 산업의 발전단계 : 정보혁명의 진화 정보화 산업의 발전단계 1세기에 두 번 정도의 큰 기술혁명이 이루어져 경제성장의

More information

KAERITR hwp

KAERITR hwp KAERI/TR-3143/2006 유도초음파를이용한직선배관의 원거리결함탐지실험 Experiments of Long-range Inspection Method in Straight Pipes using Ultrasonic Guided Waves 2006. 2 한국원자력연구소 TR-3143-2006- 수정요청부분.hwp 2006-03-13 오전 9:59 2 쪽중

More information

ETL_project_best_practice1.ppt

ETL_project_best_practice1.ppt ETL ETL Data,., Data Warehouse DataData Warehouse ETL tool/system: ETL, ETL Process Data Warehouse Platform Database, Access Method Data Source Data Operational Data Near Real-Time Data Modeling Refresh/Replication

More information

Old View of the World (,,, ). 2

Old View of the World (,,, ). 2 Supply Chain Management / Logis5cs 1 Old View of the World (,,, ). 2 Ver5cal Integra5on ( ) (Ford) Rouge Plant (Toyota ) ( ),,,,,,,...,,, 1927 Model A 15 15,000,000 120,000 3 Old View of the World 7-Eleven

More information

partprime_intro.key

partprime_intro.key YOU CAN FLY TO THE SMART AREA INTRODUCTION PartPrime Inc. CONTENTS / GS HYNIX KERIS MDMS S-OIL BONUS CARD SMARTWORKS GS KIXXHUB GS,, POS VAN (MS, IC ) POS MDM MDM KERIS PC to Mobile Mobile to Mobile

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

Output file

Output file 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making

More information

정연덕(126-140)-97.PDF

정연덕(126-140)-97.PDF (Biometrics) (B i o m e t ri c s ) 1).. (Biometric s ) 1. (Biometrics) 2. 3.. 1. 2. 3. 4. 5. 6. ( ). 1. 2. 3. 4.. 1. 2. 3. (Sweat of the Brow ) 4. 5. 6. 7.. 1 . 2002 (Minority Report ) 2050. (Biometrics).

More information

untitled

untitled PowerBuilder 連 Microsoft SQL Server database PB10.0 PB9.0 若 Microsoft SQL Server 料 database Profile MSS 料 (Microsoft SQL Server database interface) 行了 PB10.0 了 Sybase 不 Microsoft 料 了 SQL Server 料 PB10.0

More information

화판_미용성형시술 정보집.0305

화판_미용성형시술 정보집.0305 CONTENTS 05/ 07/ 09/ 12/ 12/ 13/ 15 30 36 45 55 59 61 62 64 check list 9 10 11 12 13 15 31 37 46 56 60 62 63 65 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43

More information

thesis

thesis ( Design and Implementation of a Generalized Management Information Repository Service for Network and System Management ) ssp@nile nile.postech.ac..ac.kr DPE Lab. 1997 12 16 GMIRS GMIRS GMIRS prototype

More information

NFC 서비스 활성화 추진계획 기존 모바일 결제시장 Ecosystem 향후 모바일 결제시장 Ecosystem App Store App사업자의 중요성 증대 통신사 APP. 사업자 금융기관 (카드) APP. 사업자 VAN 휴대폰 제조사 정부 및 규제기관 OS Provide

NFC 서비스 활성화 추진계획 기존 모바일 결제시장 Ecosystem 향후 모바일 결제시장 Ecosystem App Store App사업자의 중요성 증대 통신사 APP. 사업자 금융기관 (카드) APP. 사업자 VAN 휴대폰 제조사 정부 및 규제기관 OS Provide CLICK, FOCUS NEW POLICY 2 NFC 서비스 활성화 추진계획 양진용 방송통신위원회 네트워크정책국 인터넷정책팀 사무관 NEW POLICY 2 개 요 최근 스마트폰 확산, 양방향 전자결제 기술 출현, 글 로벌 기업의 결제시장 선점 전략 등과 맞물려 모바일 결제서비스에 대한 활성화 여건이 조성되고 있다. 특 히, 최근 구글, 애플, 아마존 등 글로벌

More information

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면, 소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

슬라이드 제목 없음

슬라이드 제목 없음 (Electronic Commerce/Electronic Business) ( ) ,, Bio Bio 1 2 3 Money Money ( ) ( ) 4025 39 21 25 20 13 15 13 15 17 12 11 10 1 23 1 26 ( ) 1 2 2 6 (1 3 ) 1 14:00 20:00 1 2 1 1 5-6 4 e t / Life Cycle (e-commerce)

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

6주차.key

6주차.key 6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

ecorp-프로젝트제안서작성실무(양식3)

ecorp-프로젝트제안서작성실무(양식3) (BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing

More information

Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page

Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page ) Install!. (Ad@m, Inmobi, Google..)!. OS(Android

More information

알람음을 출력하는 이동통신 단말기에 있어서, 실시간 알람음을 출력하는 음향 출력 수단; 디지털 멀티미디어 방송(DMB: Digital Multimedia Broadcasting, 이하 'DMB'라 칭함) 신호를 수신하면 오디오 형태로 변 환하여 DMB의 음향을 전달하는

알람음을 출력하는 이동통신 단말기에 있어서, 실시간 알람음을 출력하는 음향 출력 수단; 디지털 멀티미디어 방송(DMB: Digital Multimedia Broadcasting, 이하 'DMB'라 칭함) 신호를 수신하면 오디오 형태로 변 환하여 DMB의 음향을 전달하는 (19)대한민국특허청(KR) (12) 공개특허공보(A) (51) Int. Cl. H04N 5/44 (2006.01) H04N 7/08 (2006.01) (11) 공개번호 (43) 공개일자 10-2007-0071942 2007년07월04일 (21) 출원번호 10-2005-0135804 (22) 출원일자 2005년12월30일 심사청구일자 없음 (71) 출원인 주식회사

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 273~299 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 11 2016. 06. 24 2016. 06. 26 ABSTRACT e-

More information

서강대학교 기초과학연구소대학중점연구소 심포지엄기초과학연구소

서강대학교 기초과학연구소대학중점연구소 심포지엄기초과학연구소 2012 년도기초과학연구소 대학중점연구소심포지엄 마이크로파센서를이용한 혈당측정연구 일시 : 2012 년 3 월 20 일 ( 화 ) 14:00~17:30 장소 : 서강대학교과학관 1010 호 주최 : 서강대학교기초과학연구소 Contents Program of Symposium 2 Non-invasive in vitro sensing of D-glucose in

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 09-34-10-08 한국통신학회논문지 '09-10 Vol. 34 No. 10 EPCglobal RFID 시스템에서 Key server를사용하는인증프로토콜 준회원이규환 *, 정회원김재현 * An Authentication Protocol using the key server in the EPCglobal RFID System Kyu-Hwan Lee Associate

More information

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대검찰청 차장검사,대검찰청 검사,검찰연구관,부

More information

#KM560

#KM560 KM-560 KM-560-7 PARTS BOOK KM-560 KM-560-7 INFORMATION A. Parts Book Structure of Part Book Unique code by mechanism Unique name by mechanism Explode view Ref. No. : Unique identifcation number by part

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

UHF-RFID Hand Held Reader개발 계획 년 5월 ㈜하이트랙스 기술부

UHF-RFID Hand Held Reader개발 계획 년 5월    ㈜하이트랙스 기술부 : (Hitrax Co., Ltd.) : : : 15 : 1358-8 4 : http://www.hitrax.co.kr UHF-RFID Solution(,, Middleware ) UHF-RFID Solution OEM 2004 1 8 : 2004 2 12 : Matrics Exclusive Partnership OEM MoU 2004 2 24 : 10 2004

More information

고객 카드 현대모비스 제품을 구입해 주셔서 대단히 감사합니다. A/S 마크란? 공업 진흥청이 애프터 서비스가 우수한 업체를 선정, 지정하는 마크로 애프터 서비스 센터 운영관리 등 8개 분야 45개 항목의 까다로운 심사로 결정됩니다. 주의 : 본 제품의 디자인 및 규격은

고객 카드 현대모비스 제품을 구입해 주셔서 대단히 감사합니다. A/S 마크란? 공업 진흥청이 애프터 서비스가 우수한 업체를 선정, 지정하는 마크로 애프터 서비스 센터 운영관리 등 8개 분야 45개 항목의 까다로운 심사로 결정됩니다. 주의 : 본 제품의 디자인 및 규격은 CAR AUDIO SYSTEM 3XKRC07 AM100MDDG 사용설명서 ATYPE 고객 카드 현대모비스 제품을 구입해 주셔서 대단히 감사합니다. A/S 마크란? 공업 진흥청이 애프터 서비스가 우수한 업체를 선정, 지정하는 마크로 애프터 서비스 센터 운영관리 등 8개 분야 45개 항목의 까다로운 심사로 결정됩니다. 주의 : 본 제품의 디자인 및 규격은 제품의

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

PowerPoint Template

PowerPoint Template SOFTWARE ENGINEERING Team Practice #3 (UTP) 201114188 김종연 201114191 정재욱 201114192 정재철 201114195 홍호탁 www.themegallery.com 1 / 19 Contents - Test items - Features to be tested - Features not to be tested

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

Bluetooth

Bluetooth 무선기기명 (Certification Ordinance) 제품상세 MCA Radio equipment for land mobile or command 1) (Item 1-4of Article 2 station used for MCA land mobile communications (antenna power: 50W or less) 2) 3) 4) 5) 6)

More information

<3034B1E2B9DD32302DBAB8B0EDBCAD2D524150412DC0FCC6C4C0DABFF8303528BAB0C3A53420C8A8B3D7C6AEBFF6C5A9292E687770>

<3034B1E2B9DD32302DBAB8B0EDBCAD2D524150412DC0FCC6C4C0DABFF8303528BAB0C3A53420C8A8B3D7C6AEBFF6C5A9292E687770> 2004년 12월 31일 주관연구기관 : 한국전파진흥협회 연구 책임자 : 정 신 교 참여 연구원 : 정 성 진 안 준 오 우 현 주 김 선 영 이 영 란 서 지 영 High Data Rate WPAN 기술 UWB / W1394 PDA 지능형에이젼트기술 방범 전력검침 RF ZigBee 수도검침 802.15.3 Web PAD UWB/무선1394

More information

untitled

untitled - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - ( ) / / / / (, /, ) /, - 21 - CMI DB DB - 22 - - 23 - - 24 - - 25 - - 26 - - 27 -

More information

#KM-340BL

#KM-340BL PARTS BOOK KM-340BL 고속 1본침 본봉 상하송 재봉기 High Speed, 1-Needle, Upper and Lower Feed Lock Stitch Machine W/Large Hook PME-100707 SunStar CO., LTD. INFORMATION A. Parts Book Structure of Part Book Unique code

More information

39호뉴스레터.indd

39호뉴스레터.indd S&T Market Report vol. 39 2016. 2 생체인식 기술 및 시장동향 생체인식 기술 및 시장동향 1. 서론 口 목적 본 보고서는 생체인식(Biometrics)과 관련한 국내 외 시장규모 및 관련 업체 현황에 관한 기본정보를 제공하여 관련 연구를 통한 사업화 전략 수립 시 참고자료로 활용하는데 그 목적을 두고 있음 口 생체인식 기술의 정의 및

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

초보자를 위한 분산 캐시 활용 전략

초보자를 위한 분산 캐시 활용 전략 초보자를위한분산캐시활용전략 강대명 charsyam@naver.com 우리가꿈꾸는서비스 우리가꿈꾸는서비스 우리가꿈꾸는서비스 우리가꿈꾸는서비스 그러나현실은? 서비스에필요한것은? 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 적절한기능 서비스안정성 트위터에매일고래만보이면? 트위터에매일고래만보이면?

More information

OPCTalk for Hitachi Ethernet 1 2. Path. DCOMwindow NT/2000 network server. Winsock update win95. . . 3 Excel CSV. Update Background Thread Client Command Queue Size Client Dynamic Scan Block Block

More information

기업은행현황-표지-5도

기업은행현황-표지-5도 2 0 5 2005 Total Financial Network Bank Industrial Bank of Korea Contents 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

슬라이드 1

슬라이드 1 사용 전에 사용자 주의 사항을 반드시 읽고 정확하게 지켜주시기 바랍니다. 사용설명서의 구성품 형상과 색상은 실제와 다를 수 있습니다. 사용설명서의 내용은 제품의 소프트웨어 버전이나 통신 사업자의 사정에 따라 다를 수 있습니다. 본 사용설명서는 저작권법에 의해 보호를 받고 있습니다. 본 사용설명서는 주식회사 블루버드소프트에서 제작한 것으로 편집 오류, 정보 누락

More information

#DPK5(PB)(9.8.19)

#DPK5(PB)(9.8.19) PARTS BOOK DPK-5 포스트 베드, 1본침 본봉 지그재그 재봉기 Post Bed, Single-Needle Lock Stitch Zig Zag Sewing Machines PME-090929 SunStar CO., LTD. INFORMATION A. Parts Book 구성 Structure of Part Book ① ② ③ ④ ⑤⑥ ⑦ ⑧⑨ ① 관계

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 SECUINSIDE 2017 Bypassing Web Browser Security Policies DongHyun Kim (hackpupu) Security Researcher at i2sec Korea University Graduate School Agenda - Me? - Abstract - What is HTTP Secure Header? - What

More information

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경 저작권침해=범죄 인식확립 급선무 연재순서 1. 사이버스페이스의 정체 2. 사이버상의 음란 3. 사이버상의 명예훼손 4. 사이버상의 프라이버시 5. 사이버상의 저작권 6. 디지털콘텐츠의 유통과 관련된 법적 문제 초기 저작권(copyright)은 낱말 뜻 그대로 카피할 권리(right to copy), 즉 복사권을 의미했다. 그러나 IT의 발전과 더불어 방송 권,

More information

6 강남구 청담지구 청담동 46, 삼성동 52 일대 46,592-46,592 7 강남구 대치지구 대치동 922번지 일대 58,440-58,440 8 강남구 개포지구 개포동 157일대 20,070-20,070 9 강남구 개포지구중심 포이동 238 일대 25,070-25,

6 강남구 청담지구 청담동 46, 삼성동 52 일대 46,592-46,592 7 강남구 대치지구 대치동 922번지 일대 58,440-58,440 8 강남구 개포지구 개포동 157일대 20,070-20,070 9 강남구 개포지구중심 포이동 238 일대 25,070-25, 서울특별시시 제2014-77호 도시관리계획[성내지구 지구단위계획구역 등 176개 구역 (민간부문 운영시행지침)] 결정(변경) 시 서울특별시 성내지구 등 176개소 지구단위계획구역 민간부문 운영시행지침 에 대하여 국토의 계획 및 이용에 관한 법률 제30조 및 같은법 시행령 제25조 규정에 따라 도시관리 계획결정(변경) 사항을 다음과 같이 시합니다. 2014년

More information

27집최종10.22

27집최종10.22 경 축 2012년 한국문인협회 선정 우수지부상 수상 아래 글은 한국문인협회 지회, 지부 중 홍천지부가 전국 우수지부로 선정되어 지난 2012년 9월 22~23일 원주 인터블고 호텔에서 개최한 한국문인협회 제32차 문협 전국대표자 대회 에서 수상하고 석도익 회장이 발표한 홍천지부 지부운영사례에 대한 글을 옮김. 2012년 한국문인협회 선정 우수지부장

More information

황룡사 복원 기본계획 Ⅵ. 사역 및 주변 정비계획 가. 사역주변 정비구상 문화유적지구 조성 1. 정비방향의 설정 황룡사 복원과 함께 주변 임해전지(안압지) 海殿址(雁鴨池)와 분황사 등의 문화유적과 네트워크로 연계되는 종합적 정비계획안을 수립한다. 주차장과 광장 등 주변

황룡사 복원 기본계획 Ⅵ. 사역 및 주변 정비계획 가. 사역주변 정비구상 문화유적지구 조성 1. 정비방향의 설정 황룡사 복원과 함께 주변 임해전지(안압지) 海殿址(雁鴨池)와 분황사 등의 문화유적과 네트워크로 연계되는 종합적 정비계획안을 수립한다. 주차장과 광장 등 주변 194 197 황룡사 복원 기본계획 Ⅵ. 사역 및 주변 정비계획 가. 사역주변 정비구상 문화유적지구 조성 1. 정비방향의 설정 황룡사 복원과 함께 주변 임해전지(안압지) 海殿址(雁鴨池)와 분황사 등의 문화유적과 네트워크로 연계되는 종합적 정비계획안을 수립한다. 주차장과 광장 등 주변 편의시설에 대한 계획을 고려하여 하나의 유적지구로 조성한다. 각 유적을 하나의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information