관리번호 긴급차량우선신호시스템 표준규격서 경찰청

Size: px
Start display at page:

Download "관리번호 긴급차량우선신호시스템 표준규격서 경찰청"

Transcription

1 관리번호 긴급차량우선신호시스템 표준규격서 경찰청

2

3 목차 제 1 장총론 규격의개요 목적 규격적용범위 규격서의운영 규격서구성 참조표준규격 2 제 2 장긴급차량우선신호시스템의구성체계 시스템개요 시스템구성및기능 시스템요구사항 통신요구사항 차량단말 (OBE) 요구사항 노변기지국 (RSE) 요구사항 우선신호제어 (PPC) 보드요구사항 5 제 3 장시스템통신규격 통신방식및정보교환절차 통신방식 정보교환절차 필수메시지셋 RSE Beacon Vendor Specific Information Element 메시지 OBE Association Request Vendor Specific Information Element 메시지 SRM 메시지셋 통신보안규격 보안규격개요 11

4 3.3.2 통신보안규격 인증서의관리및운용 14 제 4 장우선신호시스템시험검사 검사의개요 검사의목적및운영 검사대상및시스템구성 기능검사 검사시료준비 검사준비 검사항목 17 [ 부록 1] OBE 인증서작성설정파일 21 [ 부록 2] OBE 인증서작성명령및실행결과 23

5 제 1 장 총론 1.1 규격의개요 목적 본표준규격서는긴급차량우선신호시스템 ( 이하 시스템 ) 의요구사항, 각장치의요구 기능, 통신, 보안규격을명시함으로써제품간호환성과확장성을유지하는데목적이있 다 규격적용범위 본표준규격서의적용범위는긴급차량의우선신호제어목적으로현장에설치되는시스 템의제작과시험전반으로하며, 관련구성품및교통신호제어기와의통신및보안규약 부분도포함한다 규격서의운영 현장에설치되는시스템은본규격에서정의하는요구기능및통신, 보안요구조건을만족하는지에대한시험평가를통해성능을보장받아야한다. 이를위해본규격서에서제시한기준에따라본규격시행기관에서인정하는전문기관의검사를통하여신뢰도를보증받아야한다 규격서구성 본규격서는규격의개요를다루는총론부문과우선신호서비스및시스템의구성체계 부문, 시스템통신규격, 시험및검사부문으로구성된다

6 1.1.5 참조표준규격 a) TTAE.IE a, 무선 LAN 매체접근제어 (MAC) 및물리계층 (PHY) : 5GHz대역의고속물리계층, b) TTAE.IE , 무선 LAN MAC 및 PHY 계층규격 (IEEE Std ), c) IEEE Standard for Ethernet 10/100Mbps, IEEE 이더넷표준 10Mbps 및 100Mbps, d) SAE-J2735, Dedicated Short Range Communications Message Set Dictionary, e) IEEE P REVma/D , Unapproved IEEE Draft Standard for Information Technology-Telecommunications and Information Exchange Between Systems-Local and Metropolitan Area Network- Specific Requirements Part1: Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) Specifications, 2007 f) ITU-T X.509 : Information technology-open System Interconnection The Directory: Public-key and attribute certificate frameworks, g) NPA-TSC-2010-Rxx, 경찰청교통신호제어기표준규격서,

7 제 2 장긴급차량우선신호시스템의구성체계 2.1 시스템개요 긴급차량우선신호시스템은우선신호를요청하는차량단말기를탑재한긴급차량이우 선신호제어교차로에접근하면정지하지않고통과할수있도록교통신호를제어하는 것으로긴급차량의신속하고안전한교차로통행을보장하기위한것이다. 2.2 시스템구성및기능 우선신호시스템은교통신호를제어하는신호제어기와우선신호제어요청을처리할우선신호제어 (PPC : Priority and Preemption Controller) 보드, 차량의위치정보와함께우선신호제어 (SRM : Signal Request Message) 요청정보를송수신하는노변기지국 (RSE : Roadside Equipment), 차량단말기 (OBE : On-Board Equipment) 로 < 그림 1> 과같이구성되며, 각장치의역할은 < 표 1> 과같다

8 시스템 교통신호제어기 차량단말기 노변기지국 우선신호제어보드 역할 교차로에설치되어신호등을제어함으로써교통흐름을통제하는장치 옵션보드형태로장착되는 보드로부터신호제어명령을수신하여긴급차량우선신호를제공 신호제어기의 보드와연결된 과연동하여 정보를실시간전송 통신영역에진입한차량 로부터 수신 정보를판단하여신호제어기로정보송신 신호제어기 로부터현시정보수신 정보를판단하여우선신호제어요청을신호제어기 에전송 2.3 시스템요구사항 통신요구사항 교통신호제어기와연결설치되는 RSE 는긴급차량 OBE 와무선통신을수행하여우선신 호서비스를제공한다. RSE 와 OBE 간의무선통신요구사항은다음과같다. Ÿ RSE 와 OBE, RSE 와인접 RSE 간무선통신은 IEEE a 표준을준용하며, 본규격서의통신규격을따른다. Ÿ RSE 는 IEEE AP(Access Point) 기능을수행하며, 차량단말은 IEEE STA(Station) 기능을수행한다. Ÿ RSE 는주기적으로전송되는 Beacon 메시지에우선신호서비스지원정보를전송하여 OBE 가인식할수있도록해야한다 RSE Beacon Vendor Specific Information Element 메시지참조 Ÿ Ÿ Ÿ OBE 는이동중우선신호서비스를제공하는 RSE 를검색하고접속할수있어야한다. RSE 는 Beacon 정보의 Vendor Specific Information Element 를통해 PPC 의우선신호제어요청을교통신호제어기의 CPU 가 In-service 처리를했는지여부확인으로서비스정상작동을확인하여야한다. 긴급차량 OBE 는 RSE 에전송하는 Assoc. Request 에 OBE 정보를포함하여전송함으로써접속을시도하는 OBE 를 RSE 가확인할수있도록해야한다 차량단말 Association Request Vendor Specific Information Element 메시지참조 - 4 -

9 Ÿ RSE 는인가된 OBE 외의무선단말접속을허용하면안된다. Ÿ RSE 는차량단말과의 L2 Layer 통신 (MAC Layer 통신 ) 만을허용하여야하며, IP 통신을허용하지말아야한다 차량단말 (OBE) 요구사항 우선신호서비스를받기위해긴급차량은다음과같은요구사항을만족하는 OBE 를장착 해야한다. Ÿ RSE 와 OBE 간무선통신을위해 IEEE a 무선통신표준을준용한다. Ÿ 통신보안을위해인증서저장및삭제기능을가진다. Ÿ GPS 를구비하여긴급차량의실시간위치를전송하여야한다. Ÿ 긴급차량의직진또는좌회전여부를수동으로조작할수있는기능을가진다. Ÿ Ÿ 우선신호서비스상태 ( 서비스허용여부 ) 를디스플레이또는 LED 표시기를통해확인할수있어야한다. 시스템의정상동작상태 ( 통신, 전원 ) 를디스플레이또는 LED 표시기를통해확인할수있어야한다. Ÿ 국내전파법규등관련규정을준수하여야한다. Ÿ 소프트웨어 (Firmware) 업데이트가가능해야한다 노변기지국 (RSE) 요구사항 노변기지국은우선신호서비스를위해교차로주변의시설물을이용하여설치되며요구 사항은다음과같다. Ÿ RSE 와 OBE 간무선통신을위해 IEEE a 무선기술표준을준용한다. Ÿ RSE 와 RSE 간무선통신은 IEEE a 무선기술표준을준용한다. Ÿ 통신보안을위해인증서저장및삭제기능을가진다. Ÿ PPC 보드와의연계를위하여이더넷포트 (IEEE /100Mbps 이상 ) 를구비하여야한다. Ÿ 국내전파법규등관련규정을준수하여야한다 우선신호제어 (PPC) 보드요구사항 PPC 보드는우선신호서비스를위해신호제어기내에설치되며 PPC 보드의세부규격은 경찰청교통신호제어기표준규격 (NPA-TSC-2010-Rxx) 을준용한다. Ÿ PPC 는연결된 RSE 의유효성을확인할수있도록인가된 RSE 목록을저장할수있는기능을가져야한다

10 제 3 장시스템통신규격 3.1 통신방식및정보교환절차 통신방식무선통신기술을활용한긴급차량우선신호시스템의 RSE는 AP(Access Point), OBE는 STA(Station) 기능을담당한다. 이를바탕으로우선신호요청정보를송수신하며, 우선신호의제어는교통신호제어기내의 PPC 보드를통해서이루어진다. Ÿ OBE RSE PPC, RSE RSEⁿ 구간의무선통신은 IEEE a 방식을적용한다. Ÿ Ÿ OBE RSE PPC, RSE RSEⁿ 구간의통신 Frame Format 은 Big Endian 형식의 Binary Format 을적용한다. 교통신호제어기내 PPC 보드와 CPU 사이메시지교환은경찰청교통신호제어기표준규격을따른다

11 3.1.2 정보교환절차 RSE 는 100ms 간격으로 Beacon 정보에우선신호서비스지원정보를 Vendor Specific Information Elements 형태로전송한다. Ÿ OBE는검색된 RSE의 Beacon 정보를기반으로서비스지원이가능한 RSE를탐색 (Scanning) 하여접속 (Association) 을수행한다. Ÿ OBE는접속된 RSE에 1초주기로 SRM을전송한다. Ÿ RSE는접속된 OBE로부터수신되는 SRM을교통신호제어기의 PPC 보드와동일제어그룹내인접교차로의 RSEⁿ로전송한다. - RSE와인접 RSE간의우선신호제어요청정보공유는진행방향교차로의대기차량소거를위한그룹제어구현을위한필수기능으로구현한다. Ÿ [RSE RSEⁿ로의 SRM 전송 ] - SRM에그룹제어ID 및제어전송릴레이 Count 값을갱신하여전송한다. - 인접교차로의 RSE n 는다른인접교차로의 RSEⁿ로부터 SRM을수신하고그룹제어 ID 및제어전송릴레이 Count 값을확인한다. - 그룹제어ID가동일할경우제어전송릴레이 Count 값을 1 만큼감소시킨후인접교차로로재전송하고유선연결된교통신호제어기의 PPC보드로 SRM 전송한다. - 제어전송릴레이 Count 값이 0일경우재전송을중지한다. Ÿ PPC보드는수신한 SRM을기반으로교통신호제어기를제어하여우선신호서비스를제공한다. - PPC보드는수신한 SRM에포함된차량의정보, 차량위치, 속도정보 (GPS정보, 최근이동속도 (30초간, 1분간, 5분간, 10m, 100m, 300m) 및차량주행방향을기반으로우선신호제어를수행한다. - 인접한교차로의 PPC보드는인접 RSE간의통신경로로수신한 SRM을기반으로그룹제어알고리즘에따라우선신호제어를수행한다

12 3.2 필수메시지셋 우선신호서비스의필수메시지는 RSE의 Beacon 메시지와 OBE의 Association Request 메시지, 신호제어요청메시지로구성된다. RSE와 OBE 통신연결을위한메시지는 IEEE P REVma/ /D9.0의 Vendor Specific Information Element 형식을준용하며, 우선신호관련하여요구되는정보를추가한형식을적용한다. 우선신호를요청하기위한신호제어정보는 SAE-J2735의표준을기반으로하며, 서비스구현을위한부가적인데이터는 SAE-J2735의표준메시지에 Regional Extension을추가한형태로구성한다 RSE Beacon Vendor Specific Information Element 메시지 IEEE P REVma/ /D9.0 에정의된 Vendor Specific Information Element 형식을이용하 여 Beacon 정보형식에다음의 IE 를추가한다. Element ID Length OUI Vendor Specific Contents Magic Code CNT EID SIZE ROLE RSE ID Status Reserved 0xDD 30 0x x xFF Bytes l Magic Code : EVPS(Emergency Vehicle Preemption System) 의 ASCII 값으로 EVPS용 IE를표시 l CNT : IE 하위항목개수 l EID/SIZE : EID(0xFF) 요소에대한크기 (ROLE ~ Reserved) l ROLE : 0x01- RSE, 0x02 OBE l RSE ID : 제조사코드 1byte 일련번호 3byte l Status Field : PPC의실시간제어상태전송 - 0x00 : Not Ready - 0x01 : Ready for Service (PPC 연결및긴급신호서비스준비상태 ) - 0x02 : 신호제어상태 ( 긴급차량 OBE의요청에의한우선신호제어상태 ) - 0x03 ~ 0xFF : Reserved

13 3.2.2 OBE Association Request Vendor Specific Information Element 메시지 IEEE P REVma /D9.0 에정의된 Vendor Specific Information Element 의형식을이용 하여 Association Request 정보형식에다음의 IE 를추가한다. Element ID Length OUI Vendor Specific Contents Magic Code CNT EID SIZE ROLE Vehicle ID Reserved 0xDD 30 0x x xFF Bytes l Magic Code : EVPS 의 ASCII 값으로 EVPS용 IE를표시 l CNT : IE 하위항목개수 l EID/SIZE : EID(0xFF) 요소에대한크기 (ROLE ~ Reserved) l ROLE : 0x01- RSE, 0x02 OBE l OBE ID : 제조사코드 1byte 일련번호 3byte - 9 -

14 3.2.3 SRM 메시지셋 요청시간 ( 밀리초 ) 신호요청내용 신호요청설명 Regional Extension 차량속도 제어정보 차량부가정보 그룹신호제어정보 Reserved 요청시간 - 현재시간사용. - 크기 : 8Bytes - 형식 : time_t(64bit) format data 교차로 ID 교차로 ID - 크기 : 2Bytes 요청 요청 ID - 크기 : 1Byte 요청구분 요청타입 - 우선권을판단하기위한값. - 크기 : 1Byte 진입차로 차로 ID - 크기 : 1Byte 진출차로 차로 ID - 크기 : 1Byte 차량 ID 차량식별 ID - 크기 : 4Bytes 차량구분 차량유형 - 크기 : 1Byte 위도 위도값 - 크기 : 4Bytes 경도 경도값 - 크기 : 4Bytes 고도 고도값 - 크기 : 2Bytes 방향 차방향 - 크기 : 1Byte 속도 차량속도 - 크기 : 1Byte Last30SecSpeed 최근 30 초구간속도 - 크기 : 1Byte Last1MinSpeed 최근 1분구간속도 - 크기 : 1Byte Last5MinSpeed 최근 5분구간속도 - 크기 : 1Byte Last10MSpeed 최근 10m 구간속도 - 크기 : 1Byte Last100MSpeed Last300MSpeed ControlRequest VehicleDirection VehicleAgencyCode Vehicletype 최근 100m 구간속도최근 300m 구간속도 제어요청형태 진행방향 차량기관코드 차량종류 - 크기 : 1Byte - 크기 : 1Byte 자동 / 수동 - 크기 : 1Byte 좌회전 / 직진 / 우회전 - 크기 : 1Byte VehicleRegistrationNumber 차량등록번호 - 크기 : 4Byte LaneNumber ControlGroupID ControlRelayHopCount Reserved 노선번호 제어그룹 ID 제어전송릴레이 Count 지자체운영방식에따라부여 - 크기 : 1Byte - 크기 : 1Byte 1: 경찰차 / 2: 소방차 / 3: 구급차 / 4: 트램 /5: 버스 버스인경우포함 - 크기 : 4Byte RSE간통신구간에만적용 0 : 단말 /RSE간통신시 - 크기 : 1Byte RSE간통신구간에만적용 0 : 단말 /RSE간통신시 - 크기 : 1Byte Reserved Field 크기 : 20Bytes

15 3.3 통신보안규격 보안규격개요긴급차량우선신호시스템은교통안전핵심시설인교통신호제어기를직접제어하는데활용되는시스템으로서장비의도용, 해킹등의외부침입으로부터교통신호제어시스템을보호하기위해제정하였다. 본절에서는현장방식으로운영되는긴급차량우선신호시스템의구성장치인 OBE, RSE, PPC 간의상호보안인증방식을정의한다 통신보안규격교통안전핵심시설인교통신호제어기를외부의침입으로부터방어하기위해우선신호제어를요청하는 OBE와 RSE 간무선통신시 ITU-T X.509 인증서기반의보안을적용한다. 데이터의암호화는비밀키방식을적용하며, 비밀키의분배, 전자서명구현에는공개키방식을사용한다. 인증서기반의통신보안규격세부요구사항은다음과같다. (1) 세부요구사항 Ÿ RES와 OBE간의통신보안확보를위해인증서기반의공개키방식을적용한다. - 인증서는 DER 방식의인코딩룰을적용하며, 인증서는표준인증서형태 (RFC5280 준용 X.509 인증서형식 ) 로발급관리해야한다. Ÿ RSE 및 OBE는공개키기반의키교환과서명을지원하기위해 RSA 알고리즘기반의인증서를지원해야한다. Ÿ RSE는서버, OBE는클라이언트기능을담당하며, 기기인증을위한공개키방식구현을위해 RSE와 OBE에는신뢰할수있는기관에서발급받은인증서를설치한다. - 인증서의호환을위해서는단일기관에서발행한인증서를사용해야한다. Ÿ 데이터암복호화는비밀키 ( 세션키 ) 방식을채택한다. (2) 보안인증절차 OBE가 RSE 통신연결에성공하면, OBE는 Client Hello 전송으로 OBE 인증서를 RSE 에전달 ( 공개키가첨부된인증서전송 ) 한다. Ÿ RSE는수신한 Client Hello로부터단말의인증서를추출하여, 인증서검증을수행한다. Ÿ 단말의인증서검증실패시해당단말의접속을해제하고블랙리스트관리를통하여접속을제한한다. Ÿ OBE의인증서검증이완료되면 OBE의공개키를추출한다. Ÿ RSE는검증된 OBE의공개키로 Session Key를암호화하여접속된 OBE로전송한다

16 Ÿ OBE는 RSE로부터수신한암호화된 Session Key를단말의개인키로복호화하여 Session Key를취득한다. Ÿ OBE는접속한 RSE로부터제공받은 Session Key로 OBE S/N을암호화하여 RSE로전송한다. Ÿ RSE는수신한 OBE S/N을 Hash 변화하여 OBE의인증서에포함된 Hash 값과비교하여정상적인 OBE인지검증수행한다. - OBE S/N의 Hash 변환을위한알고리즘은 SHA256을사용한다. Ÿ 정상 OBE 검증실패시해당단말의접속을해제하고블랙리스트관리를통하여접속을제한한다. Ÿ OBE는접속한 RSE로부터제공받은 Session Key로 SRM을암호화하여 RSE로전송한다. Ÿ RSE는수신한암호화된 SRM 프레임을 OBE에제공한 Session Key를이용하여복호화하여 PPC에전달한다

17 (3) 인증서유효성확인절차오프라인상태로운영되는우선신호특성상실시간 Certificate Revocation List(CRL) 관리가어려우므로이에대응하기위해제조과정에서 OBE, RSE의단말기에주입될 OBE의 S/N와인증서의 HashID를활용하여송수신한인증서의유효성을확인하여야한다. Ÿ RSE 및 OBE는 ARIA_128CBC 암 / 복호화를지원해야한다. Ÿ 발행된인증서 subjectaltname의 serialnumber 항목에는 OBE의 S/N을 SHA256으로 Hash 변환한 HashID를사용한다. - 인증서의 HashID 입력필드는 subjectaltname의 serialnumber Ÿ OBE 의 S/N는제조과정에서비휘발성저장장치에제조사 Key로암호화하여저장되어야한다. - 인증서의작성및설정은부록 2, 3을참고 Ÿ (OBE 인증서체크 ) OBE는펌웨어에서인증서의 HashID와암호화되어주입된 S/N 를이용하여인증서와단말기간의상호일치성을확인한후구동하여야한다. Ÿ ( 인증서전송시 ) 암호화된 OBE의 S/N는 OBE와 RSE간의인증과정에서생성된 Session Key로암호화하여 RSE로전송해야한다. Ÿ (RSE 인증서체크 ) RSE는 OBE로부터전송받은암호화된 S/N와인증서에포함된 HashID의상호일치성을확인하여제조사로부터할당된인증서인지여부를확인한다. Ÿ (PPC RSE 유효성체크 ) PPC는연결된 RSE의 S/N를저장하는기능을갖추어야하며, RSE의우선신호요청시상호일치성을확인한다

18 3.3.3 인증서의관리및운용긴급차량우선신호시스템에는별도의신뢰할수있는인증기관에서발급된인증서를 OBE에추가할수있어야하며, 인증서는선행장비와의호환성을유지할수있어야한다. 인증서는긴급차량우선신호시스템설치를위한사전기능검사시주입되어보안기능을검사받을수있어야하며, 관리대상단말기목록을관리할수있어야한다. 우선신호시스템을인수하여관리하는지자체는단말기도난에따른도용을방지하기위해단말기관리체계를갖추어야하며, 도난발생즉시관련목록을전파하여유효하지않은단말기로인해우선신호를서비스하지않도록조치를취해야한다

19 제 4 장우선신호시스템시험검사 4.1 검사의개요 검사의목적및운영긴급차량우선신호시스템의장비기능검사는시스템현장설치전제작된장비의규격준수여부와선행장비와의호환성을확보하는것을목표로한다. 지자체등각관리기관에서는신뢰할수있는검사기관으로부터검사된장비를설치해야하며, 이를위해제조업체로부터기능검사필증사본을제출받아야한다. 우선신호시스템현장설치전검사필증에대한진위여부를검사기관에확인하고, 현장설치후에는관리기관에서현장시운영후장비를인수한다 검사대상및시스템구성긴급차량우선신호시스템에대한기능검사대상은 OBE, RSE, PPC 장치를대상으로한다. 검사는 OBE RSE 교통신호제어기를연동시켜실제데이터운영기능과신호정보일치성, 보안기능정상작동여부, 신호기와의상호작용에의한우선신호서비스현시표출및복귀에이르는규격에따른일련의과정을검증하고, 이전에검사가이루어진선행장비와의규격호환성을확인한다. 제조사는 PPC, RSE, OBE로이루어진우선신호시스템구성을포함하여기능검사를신청하여야하며, PPC장치는 CPU의신호상태정보와 RSE로부터 OBE 접근정보를예비포트로덤프출력하는기능을갖추어야하며, 덤프출력자료를모니터링할수있는수단을검사기관에지원하여야한다. 4.2 기능검사 검사시료준비 Ÿ 아날로그교통신호제어기와연동되는우선신호장비는 PPC에서덤프출력을지원해야한다. 이때덤프출력기능은다음과같다. - 1초단위로덤프또는데이터가변경시에만덤프할수있다. - 덤프영역은옵션보드 BUS HEADER 와 SIG DATA, OPT DATA 로한다. - 각영역을선택적으로또는한꺼번에모두덤프할수있다. 선택적인덤프일때는선택명령을제공해야한다. - RSE에서전송된정보가있을때마다덤프한다. Ÿ 디지털교통신호제어기와연동되는 RSE는 RSE가덤프출력을지원해야한다. Ÿ OBE는사전준비된차량이동 GPS좌표에따라차량이동정보를생성하여전송하는

20 기능을갖추어야한다 ( 외부포트또는 OBE에입력등방법은제조사가제시 ). Ÿ OBE에차량번호와관리기관코드를입력할수있는수단을제공해야한다. Ÿ OBE는직진과좌회전을선택할수있는수단을제공해야한다. Ÿ 무선접속호환성확인을위한 a 스니퍼링도구를준비해야한다. Ÿ PPC와 RSE에 RSE시리얼번호를저장할수있어야한다. Ÿ OBE는인증서 (.DER) 와장치시리얼번호를입력할수있어야한다. Ÿ RSE 및 OBE는유무선송신및수신표시기 (LED 등 ) 를부착하여야한다. Ÿ RSE간정보연계검사를위해 2대의 RSE를준비해야한다. Ÿ RSE는폐기된인증서를저장할수있는기능이있어야한다 검사준비 Ÿ 검사기관에서는긴급차량우선신호장비검사를위해교통신호제어기표준규격을지원하는관제시스템과기능검사를통과한신호제어기를이용하여연동체계를구성해야한다. Ÿ PPC에 GPS 자료중교차로구간 ( 정지선, 통과지점좌표 ) 을설정한다. Ÿ PPC에방향구분코드가 GPS 좌표이동방향과일치하는지확인한다. Ÿ OBE에긴급차량의차량번호와관리기관코드를임의로설정한다. Ÿ MMI를이용하여입력된차량번호와관리기관코드에대하여우선신호서비스를허용하도록교통신호기를설정하고방향별출력지정테이블과제어변수테이블을우선신호가가능하도록구성하여다운로드한다. Ÿ Check-List의매항목을검사할때마다 OBE와 RSE를재시작하여운행을재개하면서검사를진행한다

21 4.2.3 검사항목 (1) PPC 기능검사항목 점검항목검사방법확인방법 BUS 호환성 CPU 정보 취득 PPC보드가신호기의 RACK에변형을주지않도록 OPTION보드규격을준수하는지확인한다. PPC보드의헤더정보가교통신호제어기표준규격을준수하도록구성되었는지확인한다. PPC보드삽입후 1주기후에 PPC 장치를신호기가인식하였는지확인한다. PPC장치의정상동작유무 (RUN 상태 ) 가센터에보고되는지확인한다. PPC보드의 SigRequest를 1로설정하여 CPU에서정상적으로신호운영정보를제공받는지확인한다. 신호운영정보덤프출력자료를수집하여현재신호기의현시, 주기카운터, 현시카운터값과동일한지확인한다. 신호운영정보덤프출력자료를수집하여각현시별할당시간을기록하고신호기의 DAYPLAN을업로드하여현재신호시간계획과같은지를확인한다. 교통신호제어기를감응제어로전환하고, 신호운영정보애서감응제어로전환되었는지확인하고, 감응현시가제어기설정과같은지확인한다. 교통신호제어기를수동제어로전환하고, 신호운영정보애서수동제어로전환되었는지확인한다. 육안검사덤프자료 MMI조회화면 MMI조회화면덤프자료덤프자료 /MMI조회화면덤프자료 /MMI조회화면덤프자료덤프자료

22 CPU 정보전송 RSE 연동기능 OBE 연동기능 교통신호제어기의보행잔여시간과 PPC에서인식한보행잔여시간이일치하는지확인한다. 차량이제조사알고리즘에따라영역안에들어왔을때 Waiting Arrival 에서 In Service 로전환되는지확인한다. 차량이제조사알고리즘에따라영역을벗어났을때 In Service 에서 Waiting Arrival 로전환되는지확인한다. 제조사알고리즘에따라 HOLD PHASE가발생되는상황을구성한후 Control Code가 HOLD PHASE로전환되는지확인한다. 차량이해당현시이전현시 ( 또는제조사알고리즘에따라정지선위치 ) 에진입했을때 Control Code 가 FORCE-OFF로전환되는지확인한다.(LUS 직접제어방식이아닌경우 ) 제조사알고리즘에따라 JUMP-TO가발생할상황을구성하고, JUMP-TO 명령이발생하는지확인한다. (LSU 직접제어방식이아닌경우 ) 제조사알고리즘에따라우선신호가적절한시점에신호등출력변경으로나타나는지확인 (LSU직접출력방식 ) 차량번호와관리기관코드가적절하게전송되는지확인한다. 시리얼번호가일치하지않는 RSE에대하여서비스를차단하는지확인한다. (ACK를포함한어떤이벤트도발생시키지않는지확인 ) OBE의접근정보형식이규격을준수하는지확인한다. OBE 정보가 GPS위치변경주기에맞게 PPC로전송되는지확인하다. OBE에입력된관리기관코드와차량번호가일치하는지확인한다. OBE에서선택한회전방향정보가 PPC에전달되는지확인한다. MMI 상황정보 MMI 상황정보덤프자료덤프자료덤프자료덤프자료덤프자료덤프자료덤프자료덤프자료덤프자료

23 (2) RSE 검사항목 점검항목검사방법확인방법 PPC 연계인접RSE 연계 OBE 연계 PPC보드로부터 ACK 정보가수신되는지확인한다. 시리얼번호를다르게했을때 ACK정보가수신되지않는지확인 OBE가영역안에진입하였을때인접 RSE에차량정보가수신되는지확인 OBE가영역안에진입했을때차량정보가수신되는지확인 In-Service 상태에서서비스인식상태가 OBE에표시되는지확인 관리기관코드를변경했을때 In-Service상태가발생하지않는지확인 차량번호를변경했을때 In-Service상태가발생하지않는지확인 LED 등 LED 등 OBE/RSE 콘솔 ( 또는 LED 등다른수단가능 ) MMI조회화면 MMI조회화면 (3) OBE 검사항목 점검항목검사방법확인방법 OBE 장치구성 직진 / 좌회전방향선택수단을갖추고있는지확인 In-Service 상태에서서비스인식상태가 OBE에표시되는지확인 정상적인동작상태가 OBE에표시되는지확인 육안검사 LED or BUZZ LED (4) 무선및보안기능 점검항목 검사방법 확인방법 OBE가지속적으로접속요청정보를발신하는지 확인 AP 및 STATION OBE의무선접속정보형식이규격을준수하는지확인 RSE에서무선접속요청에의한응답이규격을준수하는지확인 스니퍼링도구또 는기타방법

24 SESSION 연결 RSE 와 OBE 가 SESSION 연결절차를준수하는지 확인 OBE 인증서를신규로생성한후시료 OBE 의인증 서대신입력한후이 OBE 가접속거부되는지확 인 ( 인증서도용 ) OBE/RSE 콘솔 ( 또는스니퍼링등 다른수단가능 ) 보안 정상인증서상태에서단말기 ID 를변경했을때이 OBE 가접속거부되는지확인 ( 인증서와단말기일 치성 ) RSE 의인증서폐기목록에시료 OBE 의인증서시 리얼번호를입력한후이 OBE 가접속거부되는 지확인 ( 단말기도난 ) MMI 조회화면

25 [ 부록 1] OBE 인증서작성설정파일 [ req ] default_bits = 2048 default_md = sha1 default_keyfile = " 제조사명 "-rootca.key distinguished_name = req_distinguished_name extensions = v3_user ## req_extensions = v3_user [ v3_user ] # Extensions to add to a certificate request basicconstraints = CA:FALSE authoritykeyidentifier = keyid,issuer subjectkeyidentifier = hash keyusage = nonrepudiation, digitalsignature, keyencipherment ## SSL 용확장키필드 extendedkeyusage = serverauth,clientauth subjectaltname [ alt_names] DNS.1 = www. 제조사명.com DNS.2 = 제조사명.com DNS.3 = *. 제조사명.com [req_distinguished_name ] countryname = Country Name (2 letter code) countryname_default = KR countryname_min = 2 countryname_max = 2 organizationname = Organization Name (eg, company) organizationname_default = 제조사명 Inc. organizationalunitname organizationalunitname_default = 제조사명 Project = Organizational Unit Name (eg, section) commonname = Common Name (eg, your name or your server's

26 hostname) commonname_default = 제조사명 commonname_max = 64 serialnumber = SHA256(OBE S/N) serialnumber_default =

27 [ 부록 2] OBE 인증서작성명령및실행결과 Certificate: Data: Version: 3 (0x2) Serial Number: ea:fd:01:03:01:90:2f:29 Signature Algorithm: sha256withrsaencryption Issuer: C = KR, O = " 제조사명.", CN = EVPS Self Signed CA Validity Not Before: Dec 13 04:44: GMT Not After : Dec 12 04:44: GMT Subject: C = KR, O = 제조사명, OU = 제조사명 SSL Project, CN = 제조사명, serialnumber = Subject Public Key Info: Public Key Algorithm: rsaencryption Public-Key: (2048 bit) Modulus: 00:c1:94:13:33:9f:06:52:ed:56:29:86:a1:01:6d: d0:c5:93:09:4d:8e:57:4e:9c:58:a0:6c:a4:8f:b6: 5d:75:af:ff:12:7c:8f:f6:18:4e:58:fe:59:66:09: 6e:66:81:4d:2b:6b:2e:aa:9d:1d:1b:01:a4:08:a9: 85:25:f8:03:c5:ce:14:eb:3e:c6:81:d6:fb:9d:02: 38:be:9b:af:d8:33:2e:c9:9a:c9:80:41:ab:57:4f: ee:38:02:15:64:c2:05:5a:63:c0:8d:7b:54:db:19: 0c:2b:10:af:71:58:d0:47:6f:93:54:a4:73:8d:d1: a8:fe:93:d0:03:42:ad:80:36:16:91:d5:1c:d9:30: fc:8c:b0:1e:2e:7d:9e:22:e5:00:97:42:80:13:52: 10:d6:9a:0f:81:cc:66:fb:a3:ca:cc:1d:55:13:34: 2a:e6:d9:35:e2:31:78:30:8f:3b:cb:6a:f3:96:3a: fb:32:9f:a9:35:50:8e:6c:55:0a:37:1c:1a:06:5b: c5:21:0e:c8:f6:a3:c3:e8:9e:a4:3d:7f:de:f3:96: 69:2f:ca:56:74:ae:2b:de:ed:be:4d:17:44:32:c8: ec:cf:44:13:15:13:b1:56:c5:29:bf:53:b7:74:0a: e2:15:40:78:6d:14:94:b4:c2:ae:a5:17:9f:b4:39: 85:03 Exponent: (0x10001)

28 X509v3 extensions: X509v3 Basic Constraints: CA:FALSE X509v3 Authority Key Identifier: keyid:af:da:da:2a:a4:42:c2:82:b9:6f:c4:ba:b8:b7:3d:92:a9:27:62:6a X509v3 Subject Key Identifier: 37:BB:1E:22:79:60:19:84:BD:A3:5B:92:A6:55:09:4B:B9:EC:D0:99 X509v3 Key Usage: Digital Signature, Non Repudiation, Key Encipherment X509v3 Extended Key Usage: TLS Web Server Authentication, TLS Web Client Authentication X509v3 Subject Alternative Name: DNS:www. 제조사명.com, DNS: 제조사명.com, DNS:*. 제조사명.com Signature Algorithm: sha256withrsaencryption 34:d1:11:6e:2f:a0:e9:44:4d:8c:b4:a1:0f:f8:cc:64:f5:e3: 62:b8:b5:fe:ad:55:39:29:05:54:3d:24:3a:de:1d:a4:13:cf: 39:d8:ac:09:de:65:39:7a:5b:af:38:2d:71:0e:7f:fe:58:7c: 7a:95:3a:9d:63:bd:99:d6:90:ea:5a:6b:f1:3f:d8:d9:09:52: 0c:35:c5:3c:91:41:64:ca:7f:99:e9:c3:1d:19:6b:b6:cc:54: 63:ff:19:0e:0d:9b:55:65:2d:54:42:6b:13:e6:48:96:2f:9d: cc:d5:3a:30:77:20:a6:5f:a3:c6:31:23:21:b0:4e:6d:d9:97: ba:0c:bd:d1:aa:ac:00:bc:f9:48:b0:0a:ef:a2:b1:b2:dd:68: 0b:d0:0f:c6:3b:fa:3e:62:88:60:cc:ba:4b:1d:f2:a8:e1:8e: ac:3a:f1:b9:37:80:86:77:ef:52:a0:4a:33:90:8a:be:ce:74: f4:62:41:2e:5a:4b:45:99:2b:74:05:e1:fd:79:5b:71:f6:5a: a5:19:0e:e5:b4:6d:87:33:67:b6:82:62:a0:4e:f9:26:fd:d4: 21:35:12:4f:b4:93:51:14:6e:d3:70:55:79:ea:fa:57:05:98: 2d:79:c9:a6:c7:4e:51:7b:d1:fe:78:73:21:2a:16:ce:94:04: 0c:54:2f:b BEGIN CERTIFICATE----- MIIEITCCAwmgAwIBAgIJAOr9AQMBkC8pMA0GCSqGSIb3DQEBCwUAMEcxCzAJBgNV BAYTAktSMRowGAYDVQQKDBFDcmV3YXZlIENvLiwgTHRkLjEcMBoGA1UEAwwTRVZQ UyBTZWxmIFNpZ25lZCBDQTAeFw0xODEyMTMwNDQ0MTlaFw0yMzEyMTIwNDQ0MTla MIGjMQswCQYDVQQGEwJLUjEVMBMGA1UECgwMY3Jld2F2ZSBJbmMuMRwwGgYDVQQL DBNjcmV3YXZlIFNTTCBQcm9qZWN0MRQwEgYDVQQDDAtjcmV3YXZlLmNvbTFJMEcG A1UEBRNAMTIzNDU2Nzg5MDEyMzQ1Njc4OTAxMjM0NTY3ODkwMTIzNDU2Nzg5MDEy

29 MzQ1Njc4OTAxMjM0NTY3ODkwMTIzNDCCASIwDQYJKoZIhvcNAQEBBQADggEPADCC AQoCggEBAMGUEzOfBlLtVimGoQFt0MWTCU2OV06cWKBspI+2XXWv/xJ8j/YYTlj+ WWYJbmaBTStrLqqdHRsBpAiphSX4A8XOFOs+xoHW+50COL6br9gzLsmayYBBq1dP 7jgCFWTCBVpjwI17VNsZDCsQr3FY0Edvk1Skc43RqP6T0ANCrYA2FpHVHNkw/Iyw Hi59niLlAJdCgBNSENaaD4HMZvujyswdVRM0KubZNeIxeDCPO8tq85Y6+zKfqTVQ jmxvcjccggzbxseoypajw+iepd1/3vowas/kvnsuk97tvk0xrdli7m9eexutsvbf Kb9Tt3QK4hVAeG0UlLTCrqUXn7Q5hQMCAwEAAaOBsjCBrzAJBgNVHRMEAjAAMB8G A1UdIwQYMBaAFK/a2iqkQsKCuW/Euri3PZKpJ2JqMB0GA1UdDgQWBBQ3ux4ieWAZ hl2jw5kmvqlluezqmtalbgnvhq8ebamcbeawhqydvr0lbbywfayikwybbquhaweg CCsGAQUFBwMCMDYGA1UdEQQvMC2CD3d3dy5jcmV3YXZlLmNvbYILY3Jld2F2ZS5j b22cdsouy3jld2f2zs5jb20wdqyjkozihvcnaqelbqadggebadtrew4vooletyy0 oq/4zgt142k4tf6tvtkpbvq9jdrehaqtzznyraneztl6w684lxeof/5yfhqvop1j vznwkopaa/e/2nkjugw1xtyrqwtkf5npwx0za7bmvgp/gq4nm1vllvrcaxpmsjyv nczvojb3ikzfo8yxiygwtm3zl7omvdgqrac8+uiwcu+isbldaavqd8y7+j5iigdm uksd8qjhjqw68bk3giz371kgsjoqir7odpriqs5as0wzk3qf4f15w3h2wquzduw0 byczz7acyqbo+sb91ce1ek+0k1eubtnwvxnq+lcfmc15yabhtlf70f54cyeqfs6u BAxUL7g= -----END CERTIFICATE

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생 OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,

More information

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.

More information

- - yessign Version 3.5 (yessign)

- - yessign Version 3.5 (yessign) - - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

- 1 - 1.. SSL SSL PC (S/W) PC. SSL., SSL. 웹상에서송 수신되는개인정보의대표적예시 1 웹사이트로그인시 ID/ 패스워드 2 웹사이트회원가입시이름 / 주민등록번호 / 전화번호 3 인터넷뱅킹이용시계좌번호 / 계좌비밀번호등 2. 1) (sniffing) (, PC, ) PC, (sniffing tool).. 2) (Phishing) (phishing).

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

All your private keys are belong to us_번역중.doc

All your private keys are belong to us_번역중.doc All your private keys are belong to us 프로세스메모리에서 RSA 개인키와인증서추출하기 Tobias Klein tk@trapkit.de Version 1.0, 2006/02/05. 번역 : P3tEr(www.wowhacker.org) Abstract 본문서는신뢰성있는방법으로프로세스메모리로부터 RSA 개인키와인증서를찾아추출하는방법을논의한다.

More information

MR-3000A-MAN.hwp

MR-3000A-MAN.hwp ITS Field Emulator for Traffic Local Controller [ MR-3000A ] User's Manual MORU Industrial Systems. www.moru.com - 1 - 1. 개요 MR-3000A는교통관제시스템에있어서현장용교통신호제어기의개발, 신호제어알고리즘의개발및검증, 교통신호제어기생산 LINE에서의자체검사수단등으로활용될수있도록개발된물리적모의시험장치이다.

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

디지털TV솔루션 브로셔

디지털TV솔루션 브로셔 개요 [ADC] [DDC] [DAC] [VSC] 영상 / 음성 변환및압축 Ethernet Stream 전송및전시 저장및재생 입력 - SD 급영상동시 4CH - 디지털영상동시 2CH - Analog Audio 동시 2CH 영상 : H.264 압축 음성 : PCM 16bit HW 방식 Encoding 지원 Gigabit 이더넷전송 / 수신 낮은지연시간 ( 최대

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

SRC PLUS 제어기 MANUAL

SRC PLUS 제어기 MANUAL ,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO

More information

untitled

untitled 2006 517 ICS KS X ISO 2006 Transport Protocol Experts Group(TPEG) TPEG specifications CTT(Congestion and TravelTime Information) TPEG()., TPEG Part TPEG. TPEG TPEG TDC(Transparent Data Channel). (Digital

More information

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI 표준 기술동향 60GHz 주파수 대역 기반 밀리미터파 무선전송기술 표준화 동향 홍승은 ETRI 무선통신연구부 초고속무선통신연구팀 선임연구원 이우용 ETRI 무선통신연구부 초고속무선통신연구팀 팀장 정현규 ETRI 무선통신연구부 부장 1. 머리말 제공할 수 있다. 또한 저전력 구현을 통해 스마트폰과 같은 휴대용 장치에도 탑재되어 장치 간 대용량 무선 통신에 사용되는

More information

untitled

untitled (Rev. 1.6) 1 1. MagicLAN.......8 1.1............8 1.2........8 1.3 MagicLAN.......10 2.........12 2.1.... 12 2.2 12 2.3....12 3. Windows 98SE/ME/2000/XP......13 3.1.....13 3.2 Windows 98SE.... 13 3.3 Windows

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe Apache 설치방법 보기 Apache 웹서버에 SSL를 적용하기 위해 아래 두 항목이 웹서버에 설치되어 있어야 합니다. Openssl 암호화 라이브러리 Mod_ssl 모듈 위 두 항목이 웹서버에 설치되어 있다면 개인키를 생성하고 생성된 개인키를 바탕으로 CSR 파일을 생성합니다. 생성된 CSR 파일을 한비로에 접수하여 정식 인증서를 발급받습니다. 발급된 인증서를

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 (Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

untitled

untitled CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power

More information

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D> 2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어

More information

PowerPoint Presentation

PowerPoint Presentation FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org

More information

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수 사용 설명서 TeraStation Pro II TS-HTGL/R5 패키지 내용물: 본체 (TeraStation) 이더넷 케이블 전원 케이블 TeraNavigator 설치 CD 사용 설명서 (이 설명서) 제품 보증서 www.buffalotech.com 소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1) [ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step

More information

Chapter11OSPF

Chapter11OSPF OSPF 111 OSPF Link state Interior Gateway Protocol OSPF 1988 IETF OSPF workgroup OSPF RFC 2383 version 2 Chapter OSPF Version 2 OSPFIGP AS 1 1111 Convergence Traffic Distance Vector Link state OSPF (Flooding),

More information

ARMBOOT 1

ARMBOOT 1 100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select

More information

써모케어 스마트 체온계 오픈API 사용자 가이드

써모케어 스마트 체온계 오픈API 사용자 가이드 THERMCARE API V2.0.1p THERMCARE. Bluetooth, Bluetooth SIG.! 1 /! 11 2018/02/02 2.0.1p - API - -! 2 /! 11 2 4 4 Bluetooth 4 BLE 5 BLE 6 BD Address 6 Advertise 6 GATT Specification 8 Temperature Measurement

More information

hd1300_k_v1r2_Final_.PDF

hd1300_k_v1r2_Final_.PDF Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice

More information

À̵¿·Îº¿ÀÇ ÀÎÅͳݱâ¹Ý ¿ø°ÝÁ¦¾î½Ã ½Ã°£Áö¿¬¿¡_.hwp

À̵¿·Îº¿ÀÇ ÀÎÅͳݱâ¹Ý ¿ø°ÝÁ¦¾î½Ã ½Ã°£Áö¿¬¿¡_.hwp l Y ( X g, Y g ) r v L v v R L θ X ( X c, Yc) W (a) (b) DC 12V 9A Battery 전원부 DC-DC Converter +12V, -12V DC-DC Converter 5V DC-AC Inverter AC 220V DC-DC Converter 3.3V Motor Driver 80196kc,PWM Main

More information

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D> 뻔뻔한 AVR 프로그래밍 The Last(8 th ) Lecture 유명환 ( yoo@netplug.co.kr) INDEX 1 I 2 C 통신이야기 2 ATmega128 TWI(I 2 C) 구조분석 4 ATmega128 TWI(I 2 C) 실습 : AT24C16 1 I 2 C 통신이야기 I 2 C Inter IC Bus 어떤 IC들간에도공통적으로통할수있는 ex)

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

Microsoft Word - ZIO-AP1500N-Manual.doc

Microsoft Word - ZIO-AP1500N-Manual.doc 목 차 사용자 설명서 1 장 제품 소개 ------------------------------ 1 2 장 제품 내용물 ---------------------------- 2 3 장 AP 연결 설정 방법 ------------------------ 3 4 장 동작 방식별 설정 방법 --------------------- 7 (1) 엑세스 포인트 모드 -----------------------

More information

歯규격(안).PDF

歯규격(안).PDF ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network

More information

-. Data Field 의, 개수, data 등으로구성되며, 각 에따라구성이달라집니다. -. Data 모든 의 data는 2byte로구성됩니다. Data Type는 Integer, Float형에따라다르게처리됩니다. ( 부호가없는 data 0~65535 까지부호가있는

-. Data Field 의, 개수, data 등으로구성되며, 각 에따라구성이달라집니다. -. Data 모든 의 data는 2byte로구성됩니다. Data Type는 Integer, Float형에따라다르게처리됩니다. ( 부호가없는 data 0~65535 까지부호가있는 Dong Yang E&P 인버터 Modbus Monitoring Protocol 2018. 08. 27 Sun Spec (Modbus-RTU) -. Modbus Protocol 각 Field에대한설명 Frame갂의구별을위한최소한의시갂 BaudRate 9600에서 1bit 젂송시갂은 Start 0.104msec, (3.5 character Times, 1 Character

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

TEL:02)861-1175, FAX:02)861-1176 , REAL-TIME,, ( ) CUSTOMER. CUSTOMER REAL TIME CUSTOMER D/B RF HANDY TEMINAL RF, RF (AP-3020) : LAN-S (N-1000) : LAN (TCP/IP) RF (PPT-2740) : RF (,RF ) : (CL-201)

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc

개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc 개정일 : 2006 년 12 월 27 일 T T A S t a n d a r d 전자서명인증서프로파일 Digital Signature Certificate Profile 개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7]

PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7] (Policy-Based Network Management Technology) ((ksok, dsyun)@ktcokr) PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7] 1 CIM core model hierarchy

More information

BGP AS AS BGP AS BGP AS 65250

BGP AS AS BGP AS BGP AS 65250 BGP AS 65000 AS 64500 BGP AS 65500 BGP AS 65250 0 7 15 23 31 BGP Message 16byte Marker 2byte Length, 1byte Type. Marker : BGP Message, BGP Peer.Message Type Open Marker 1.. Length : BGP Message,

More information

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_ Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without

More information

Microsoft PowerPoint ppt

Microsoft PowerPoint ppt Wireless LAN 최양희서울대학교컴퓨터공학부 Radio-Based Wireless LANs Most widely used method Adv: penetrating walls and other obstacles with little attenuation. Disadv: security, interference, etc. 3 approaches: ISM

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

비식별화 기술 활용 안내서-최종수정.indd

비식별화 기술 활용 안내서-최종수정.indd 빅데이터 활용을 위한 빅데이터 담당자들이 실무에 활용 할 수 있도록 비식별화 기술과 활용방법, 실무 사례 및 예제, 분야별 참고 법령 및 활용 Q&A 등 안내 개인정보 비식별화 기술 활용 안내서 Ver 1.0 작성 및 문의 미래창조과학부 : 양현철 사무관 / 김자영 주무관 한국정보화진흥원 : 김진철 수석 / 김배현 수석 / 신신애 부장 문의 : cckim@nia.or.kr

More information

*....1..~2..

*....1..~2.. Contents 1 2 Contents 2 3 Korea Culture Korea Culture Information Service Information Service 1 1 1 02 Korea Culture Information Service 2 03 04 Korea Culture Information Service 3 05 06 Korea Culture

More information

/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music

More information

ADP-2480

ADP-2480 Mitsubishi PLC 접속 GP 는 Mitsubishi FX Series 와통신이가능합니다. 시스템구성 6 7 8 GP-80 RS- Cable RS-C Cable FXN--BD FXN--BD 6 FX Series(FXS,FXN,FXN,FXNC, FXU) 7 FXS, FXN 8 FXN FX Series 는기본적으로 RS- 통신을하며, RS-/ converter

More information

Cisco pxGrid로 인증서 배포

Cisco pxGrid로 인증서 배포 Cisco pxgrid 로인증서배포 ISE pxgrid 노드및 pxgrid 클라이언트에자체서명인증서사용 목차 이문서정보... 3 서론... 4 인증서컨피그레이션예... 5 자체서명 ISE pxgrid 노드인증서및 pxgrid 페르소나컨피그레이션... 5 자체서명 pxgrid 클라이언트인증서... 8 pxgrid 클라이언트및 ISE pxgrid 노드테스트...

More information

Á¦1-1ºÎ

Á¦1-1ºÎ 2008 Telecommunications Technology Association www.tta.or.kr 2008 Telecommunications Technology Association 6 2008 7 Telecommunications Technology Association 8 2008 9 Telecommunications Technology Association

More information

슬라이드 1

슬라이드 1 IT R&D Global Leader 자율협력주행을위한 V2X 통신기술 Krnet2017 미래자율주행자동차세션 2 목차 1 협력주행기술개념 2 협력주행서비스 3 V2X 통신기술표준 4 V2X 통신기술개발 3 1 협력주행기술개념 4 협력주행기술개념 자율주행기술 : 센서를이용한자율주행 협력자율주행기술 : 통신인프라와연계한자율주행 Google s Autonomous

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

이 발명을 지원한 국가연구개발사업 과제고유번호 201109990000 부처명 지식경제부 연구사업명 IT 융합 고급인력과정 지원사업 연구과제명 스마트 자동차를 위한 AUTOSAR 기반 차량 내외부 통신 플랫폼 및 응용기술 주관기관 정보통신산업진흥원 연구기간 2011.06

이 발명을 지원한 국가연구개발사업 과제고유번호 201109990000 부처명 지식경제부 연구사업명 IT 융합 고급인력과정 지원사업 연구과제명 스마트 자동차를 위한 AUTOSAR 기반 차량 내외부 통신 플랫폼 및 응용기술 주관기관 정보통신산업진흥원 연구기간 2011.06 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2013-0087326 (43) 공개일자 2013년08월06일 (51) 국제특허분류(Int. Cl.) H04L 12/40 (2006.01) H04L 5/22 (2006.01) (21) 출원번호 10-2012-0008610 (22) 출원일자 2012년01월27일 심사청구일자 전체

More information

歯연보00-5.PDF

歯연보00-5.PDF .,,.,.. 26) < 2 1> 2000, 2000 2001,,, : 5,, 2000.2.15. 26),, 22 (1999 6 ), p.29. - 50 - . < >.. 27) 1. 28).,., ( 531 ).,, (real time). (invitation for offer) (offer),, 27) ( ) 22 (1999.6) ( ), ( ), OECD

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

VZ94-한글매뉴얼

VZ94-한글매뉴얼 KOREAN / KOREAN VZ9-4 #1 #2 #3 IR #4 #5 #6 #7 ( ) #8 #9 #10 #11 IR ( ) #12 #13 IR ( ) #14 ( ) #15 #16 #17 (#6) #18 HDMI #19 RGB #20 HDMI-1 #21 HDMI-2 #22 #23 #24 USB (WLAN ) #25 USB ( ) #26 USB ( ) #27

More information

() Aloha Netowrk ether(,, )network Ehternet, DEC, ( DIX(DEC, Intel, Xerox) IEEE(, ) 5 9,, (Xerox) (Bob Metcalfe), (, ) A

() Aloha Netowrk ether(,, )network Ehternet, DEC, ( DIX(DEC, Intel, Xerox) IEEE(,   ) 5 9,, (Xerox) (Bob Metcalfe), (, ) A 1 2 3 4 1960 1973 () Aloha Netowrk ether(,, )network Ehternet, DEC, ( DIX(DEC, Intel, Xerox) IEEE(, http://wwwieeeorg/, ) 5 9,, (Xerox) (Bob Metcalfe), (, ) Aloha Network 1960 / IEEE CSMA/CD IEEE () 30

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

(SW3704) Gingerbread Source Build & Working Guide

(SW3704) Gingerbread Source Build & Working Guide (Mango-M32F4) Test Guide http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document History

More information

hlogin2

hlogin2 0x02. Stack Corruption off-limit Kernel Stack libc Heap BSS Data Code off-limit Kernel Kernel : OS Stack libc Heap BSS Data Code Stack : libc : Heap : BSS, Data : bss Code : off-limit Kernel Kernel : OS

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

슬라이드 1

슬라이드 1 DHCP (Dynamic Host Configuration Protocol) Oct 2006 Technical Support Div. Tel : 031-739-6800 Mail : support@corecess.com DHCP Motivations Automatic network configuration for clients No administrator intervention

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

2015 경제ㆍ재정수첩

2015 경제ㆍ재정수첩 Contents 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 Part 01 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 Part 02 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

1.LAN의 특징과 각종 방식

1.LAN의 특징과 각종 방식 0 Chapter 1. LAN I. LAN 1. - - - - Switching - 2. LAN - (Topology) - (Cable) - - 2.1 1) / LAN - - (point to point) 2) LAN - 3) LAN - 2.2 1) Bound - - (Twisted Pair) - (Coaxial cable) - (Fiber Optics) 1

More information

OPCTalk for Hitachi Ethernet 1 2. Path. DCOMwindow NT/2000 network server. Winsock update win95. . . 3 Excel CSV. Update Background Thread Client Command Queue Size Client Dynamic Scan Block Block

More information

놀이동산미아찾기시스템

놀이동산미아찾기시스템 TinyOS를이용한 놀이동산미아찾기시스템 윤정호 (mo0o1234@nate.com) 김영익 (youngicks7@daum.net) 김동익 (dongikkim@naver.com) 1 목차 1. 프로젝트개요 2. 전체시스템구성도 3. Tool & Language 4. 데이터흐름도 5. Graphic User Interface 6. 개선해야할사항 2 프로젝트개요

More information

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D> X.509 인증서와 PKI 1 공개키배포의문제점 2 인증서의구성 Arami s ID Arami s Public Key 유효기간 발급기관 Certificate Authority의디지털서명 (CA의비밀키로서명됨 ) 3 표준 ITU-T X.509 v3 IETF PKIX 표준및용도 용도 전자메일 SSL 전자지불 소프트웨어코드서명 IPSec 4 인증서의종류 사용자인증서

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 11 장 인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절인증서 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1 인증서란무엇인가? 공개키인증서 (public-key

More information

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나 초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나간혹초기설정파일이실행되지않아서에러가생기는경우가있는데이럴경우에초기설정파일을다시한번실행시켜야합니다.

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

untitled

untitled : 2009 00 00 : IMS - 1.0 : IPR. IMS,.,. IMS IMS IMS 1). Copyright IMS Global Learning Consortium 2007. All Rights Reserved., IMS Korea ( ). IMS,. IMS,., IMS IMS., IMS.,., 3. Copyright 2007 by IMS Global

More information

istay

istay ` istay Enhanced the guest experience A Smart Hotel Solution What is istay Guest (Proof of Presence). istay Guest (Proof of Presence). QR.. No App, No Login istay. POP(Proof Of Presence) istay /.. 5% /

More information

Dialog Box 실행파일을 Web에 포함시키는 방법

Dialog Box 실행파일을 Web에 포함시키는 방법 DialogBox Web 1 Dialog Box Web 1 MFC ActiveX ControlWizard workspace 2 insert, ID 3 class 4 CDialogCtrl Class 5 classwizard OnCreate Create 6 ActiveX OCX 7 html 1 MFC ActiveX ControlWizard workspace New

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

자바-11장N'1-502

자바-11장N'1-502 C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

슬라이드 제목 없음

슬라이드 제목 없음 ETOS-DPS-X Guide AC&T SYSTEM 1 ETOS-DPS-X 개요 ETOS-DPS-X Field Bus Network 중 Profibus-DP Network 에연결되는장비. ProfiBus-DP Network 시스템에 DP 통신을지원하지않는현장장비에대한통신서버기능구현. Profibus-DP Slave 동작하기때문에반드시 DP-Master 모듈이있는시스템에서적용가능.

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인 모두를 위한 미래, 행복하고 안전한 초연결 사회 IT & Future Strategy 초연결 사회를 견인할 데이터화 전략 (Datafication) 제1 호(2015. 3. 20.) 목 차 Ⅰ. 초연결 사회 도래와 부상 / 1 Ⅱ. 데이터 분류 및 주요 내용 / 9 Ⅲ. 데이터 인프라 구축 방안 / 19 Ⅳ. 데이터 활용 방안 및 이슈 / 26 IT & Future

More information