<C7D1B1B9C7FCBBE7C1A4C3A5BFACB1B8BFF85FC7FCBBE7C1A4C3A5BFACB1B EBFA9B8A72D38B1E8B1E2B9FC315FB3BBC1F62E687770>

Size: px
Start display at page:

Download "<C7D1B1B9C7FCBBE7C1A4C3A5BFACB1B8BFF85FC7FCBBE7C1A4C3A5BFACB1B EBFA9B8A72D38B1E8B1E2B9FC315FB3BBC1F62E687770>"

Transcription

1 형사정책연구 Korean Criminological Review 제 29 권제 2 호 ( 통권제 114 호, 2018 여름 ) 해시함수의형사법적고찰 1) 김기범 * 국 문 요 약 해시함수는 1990 년대중후반부터사이버수사와디지털포렌식분야에서사용된이래지금까지디지털증거의동일성을입증하는수단으로활용되고있다 년대법원이일심회사건에서증거능력의인정요건으로동일성을제시하였고, 이어왕재산사건과이석기사건등에서해시값을동일성입증수단으로인정함에따라압수 수색과정에서많이활용되고있다. 특히, 2011 년형사소송법개정 ( 제 106 조제 3 항 ) 으로디지털증거에대한출력 복제가압수원칙이되면서동일성입증을위한중요한절차로자리매김하였다. 그런데대법원은해시함수를동일성입증의중요한수단으로인정하면서도해시함수의안전성, 허용되는기술규격, 기술적한계에대해서충분한논의하지않았다. 대법원판례에따르면증거능력이부정될가능성이높은경우즉, 해시값이기술적이유로변경되거나원본이실시간으로변하여해시값이변경될수밖에없는경우그리고해시값을생성할수없는경우어떻게평가해야하는지모호하다. 과학적증거의논의가주로지문, 거짓말탐지기, DNA, 혈흔등을중심으로이루어져해시함수에대한학계의관심도부족했다. 나아가해시함수가동일성입증에관한원칙으로규정되는것이적절한지에대한의문도있다. 따라서본논문에서는동일성증명수단으로서해시함수의안전성에대해평가하고, 형사절차에서해시값생성절차와동일성입증수단으로서의한계에대하여살펴보았다. 그결과현재사용중인해시함수인 MD5, SHA-1 이안전성에대한논란에도증거법적으로인정하는데문제가없다고보았다. 이어우리나라와미국의판례를분석하여해시값이법정에서널리인용되고있다는사실을확인하고, 해시함수를둘러싼 3 가지의법적 기술적쟁점을도출하였다. 즉, 해시함수가과학적증거에해당하는지, 동일성입증의원칙적방법으로적절한지, 오류율의개념은어떻게정의되는지를살펴보았다. 마지막으로형사절차에서해시함수의활용성과신뢰성제고를위해기술적문제로해시값이변경되는경우증거능력을인정받기위한다양한방법을개발할것을제안하였고, 나아가해시도구의기술표준마련과메타데이터의동일성까지보장할수있는고성능해시도구개발을촉구하였다. 주제어 : 해시함수, 디지털증거, 증거능력, 과학적증거, 범죄수사, 형사절차, 해시도구, 동일성, 무결성 * 경찰대학경찰학과교수

2 200 형사정책연구제 29 권제 2 호 ( 통권제 114 호, 2018 여름 ) Ⅰ. 서론 해시함수 (Hash function) 는주로데이터위 변조검사, 데이터의빠른검색, 통신의안전성증명, 패스워드의안전한보관등에사용되었는데최근에는전자서명, 불법저작물차단, 홈페이지해킹여부판단, 암호화폐의신뢰성확보, 전자투표등으로활용범위가확대되고있다. 수사기관은 1990년대중후반부터사이버수사와디지털포렌식분야에서해시함수를사용하기시작하였고, 2007년대법원에서처음으로디지털증거의증거능력인정요건으로동일성을제시하면서증거법측면에서주목받기시작하였다. 이어 2011년형사소송법에서디지털증거에대한출력 복제를압수원칙으로규정 ( 제106조제3항 ) 하면서복제사례가증가하여해시함수는동일성입증의주요한기술로자리를잡았다. 그런데대법원은해시함수를동일성입증의중요한수단으로인정하면서도해시함수의안전성, 허용되는기술규격, 기술적한계등에대해서충분히논의하지않았다. 대법원판례에따르면증거능력이부정될가능성이높은경우즉, 해시값이기술적이유로변경되거나원본이실시간으로변하여해시값이변경될수밖에없는경우그리고해시값을생성할수없는경우어떻게처리해야하는지애매하다. 과학적증거의논의가주로지문, 거짓말탐지기, DNA, 혈흔등을중심으로이루어져해시함수에대한학계의관심도부족했다. 뿐만아니라해시함수를동일성입증에관한원칙으로규정하는것이적절한지에대한의문도제기되고있다. 따라서본논문에서는동일성입증수단으로서해시함수의안전성을평가해보고, 형사절차에서수행되고있는해시값생성절차와동일성증명에서의한계에대해살펴보고자한다. 이어우리나라와미국의해시함수에대한판례를분석하여법적 기술적쟁점을도출하고이를바탕으로형사절차에서해시함수의활용성과신뢰성을제고할수있는법적 기술적개선방안을제안하고자한다. 본연구는그간의학문적영역의문제를극복하고해시함수에대한기술분야와형사법분야를학제적으로접근하여문제해결을시도하였다는데의미가있다.

3 해시함수의형사법적고찰 201 Ⅱ. 동일성입증수단으로서해시함수의안전성 1. 개념 해시함수 (Hash Function) 는임의의비트열을고정된길이의비트열로변환시켜주는함수 1) 로해시함수에의한결과값을해시값 (Hash value) 이라고한다. 해시값에서원래의데이터를찾아낼수없다고하여일방향함수 (One-way Function) 라고불리기도한다. 해시값은입력하는데이터의개수와용량에관계없이그해시함수가정해놓은일정한크기의비트열로표현된다. 예를들어, 임의의파일 1개를해시함수인 MD5에입력하면해시값은 2e9a3018f506f60e8d5faaaa6824ed7a 으로 32자리로나타나고, SHA-1에입력하면 7f50ea679932a58d840083aac2ae2035e439ed6f 으로 40자리로표현된다. 해시함수는 Ronald Rivest가 1989년에 MD2를개발하고 1992년에 MD5를개발하면서활용되기시작했다. 2) 이어 1993년에미국국가안보국 (NSA) 이 SHA계열의함수를개발한이래수많은해시함수가소개되었고, 우리나라도 2014년에국가보안기술연구소에서 LSH(Lightweight Secure Hash) 를개발하여표준으로채택하였다. 3) 해시함수는크게암호학적해시와비암호학적해시로나눌수있는데전자는안전성을검증하기위해일정한특징을요구하는함수로 MD4, MD5 4), SHA-1 5), SHA-3, HAS-160 등이대표적이고, 후자는안전성검증이필요없는함수로데이터베이스의색인속도를높이거나전송오류검사 (Cyclic Redundancy Check, CRC) 1) 이상진, 디지털포렌식개론 ( 개정판 ), 이룬출판사, 2015, 283면 2) Fr ed eric Muller, The MD2 Hash Function Is Not One-Way, Advances in Cryptology - ASIACRYPT 2004, 10th International Conference on the Theory and Application of Cryptology and Information Security, 2004, pp ) 한국인터넷진흥원홈페이지 ( 최종확인 ). 4) Rivest, Ronald, The MD5 message-digest algorithm, 1992; RFC 1321, The MD5 Message-D igest Algorithm, Internet Request for Comments 1321, ) National Institute of Standards and Technology, Secure hash standard, U.S. Department of Commerce, FIPS 180-1, 1995.

4 202 형사정책연구제 29 권제 2 호 ( 통권제 114 호, 2018 여름 ) 를위해사용되는데 CRC32가대표적이다. 일반적으로디지털포렌식에서사용하는해시함수는암호학적해시함수 (Cryptographic Hash Function) 를말한다. 2. 특징 해시함수는데이터를압축하는성질 (Compression, 압축성 ) 과계산을쉽게할수있다는성질 (Ease of computation, 용이성 ) 을가진다. 여기에역상저항성 (Preimage Resistance), 제2역상저항성 (2nd-Preimage Resistance), 충돌저항성 (Collision Resistance) 을만족해야한다. 6) 역상저항성은함수 h에대한임의의출력 y가주어지고출력 y를생성하게된입력 x는알려지지않은상황에서 h(x)=y를만족시키는임의의역상 x를찾는것이불가능하다는성질이다. 제2역상저항성은입력 x가주어졌을때 h(x)=h(x ) 을만족하는 x와는다른입력 x ( 제2 역상 ) 를찾는것이불가능하다는성질이다. 마지막으로충돌저항성은 h(x)=h(x ) 를만족시키는임의의서로다른두입력 x, x 를찾아내는것이불가능하다는성질을말한다. 불가능하다 는의미는수학적으로 계산할수없다 가아니라유한한자원을동원해서계산하는것이 사실상불가능하다 는것을말한다. 7) 디지털증거의동일성입증은위에서설명한 3가지특징중에서 제2역상저항성 의성질을이용하는것이다. 즉, 디지털증거 x를해시함수 h에입력하여해시값 y=h(x) 를생성했을때 h(x) 와동일한해시값을갖는다른디지털증거 x 를찾는것이어렵기때문에원본과사본의해시값이같으면동일성을인정하는것이다. 3. 안전성 가. 불안전하다는논거 해시함수는초기에 MD4, HAVAL-128, RIPEMD 를사용하였는데, 제 2 역상과 6) 이상진, 디지털포렌식개론 ( 개정판 ), 이룬출판사, 2015, 285면. 7) 이상진, 디지털포렌식개론 ( 개정판 ), 이룬출판사, 2015, 285면.

5 해시함수의형사법적고찰 203 충돌쌍을찾을수있는취약점이발견되어 MD5, SHA계열의함수를개발하였다. 8) 이후해시함수에대해생일자공격 9), 전수조사공격, 역상을미리계산하여 DB화하는공격 (Rainbow Table Attack) 등다양한방법이제시되었다. 그럼에도 MD5, SHA1의수학적안전성은유지되었으나중국의 Wang 교수등이 2005년에 MD5에서충돌쌍을찾았고, 10) 미국의구글도 2017년에내용이다른 2개의 PDF 파일을이용하여동일한해시값을생성해 SHA-1에서충돌쌍을찾아안전성에대한우려가제기되었다. 11) 그결과미국국가안보국 (NSA), 국립표준기술연구소 (NIST) 는암호사용권고안에서 MD5를제외하였고, 12) 안전성이높은 SHA-3을표준해시함수로채택하였다. 13) 구글도 SHA-3, SHA-256과같이보다안전한해시함수를쓸것을 8) 박재유, 디지털증거의무결성입증시 MD5 해시함수사용에관한재고찰, ( 사 ) 한국디지털포렌식학회 2016 디지털포렌식기술워크샵, 2016, 41면. 9) 생일역설 (Birthday Paradox) 은사람이임의로모였을때그중에생일이같은두명이존재할확률을구하는문제를말한다. 생일이가능한경우는 365개이므로 366명이상의사람이모인다면비둘기집원리에따라생일이같은두명이반드시존재하며, 23명이상만모여도그중두명의생일이같은확률은 1/2를넘는다. 얼핏생각하기에는생일이 365가지이므로임의의두사람의생일이같을확률은 1/365이고, 따라서 365명쯤모여야생일이같은경우가있을것이라고생각하지만실제로 23명만모여도생일이같은두사람이나올확률이 50% 를넘고, 57명이모이면 99% 를넘게된다. 이와비슷하게해시값이같은두입력값을찾는것역시모든입력값을계산하지않아도충분히높은확률로찾을수있는데이러한해시함수공격을생일공격 (birthday attack) 이라고한다.( 위키백과참고 ) 이를정리하면생일공격 (Birthday Attack) 에서해시함수의출력길이가 n비트이면안전성은 2 n/2 을넘을수없기때문에 MD4, MD5는 128비트로안정성은 2 128/2 을넘을수없다. 입력데이터가 2 128/2 개있을경우해시값이동일한쌍이나올확률이 50% 가된다는것으로컴퓨팅파워가발달한지금보더라도그경우의수는천문학적이다.(E. H. Mckinney, Generalized Birthday Problem, The American Mathematical Monthly Vol. 73 No.4, Apr 1966, pp ) 10) X. Wang, H. Yu, How to Break MD5 and Other Hash Functions, Advances in Cryptology Proceedings of EUROCRYPT 2005, LNCS 3494, 2005, pp ) Marc Stevens, Elie Bursztein, Pierre Karpman, Ange Albertini, Yarik Markov, Alex Petit Bianco, Clement Baisse, Announcing the first Sha1 collision, Google Security Blog, ( https//shattered.io/, 최종확인 ). 12) Elaine Barker, Allen Roginsky, Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths, NIST Special Publication A, ) Morris J. Dworkin, SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions, U.S. Department of Commerce, National Institute of Standards and Technology, FIPS PUB 202, 2014.

6 204 형사정책연구제 29 권제 2 호 ( 통권제 114 호, 2018 여름 ) 권장하였다. 14) 암호학계의이러한논의는디지털포렌식에도영향을미쳐 MD5를디지털증거의동일성을입증하는수단으로활용하는것은적절하지않다는주장이제기되었다. 15) 비록충돌저항성에대한문제이기는하나이역시제2역상저항성과관련이있고, 16) 전수조사를하는것보다빠른탐색방법이제시되어안전하지않다는것이다. 17) 여기에해시함수의안전성기준이 80비트에서 128비트로바뀌자디지털포렌식에서도 SHA-3를사용하는것이바람직하다는견해도제기되고있다. 18) 나. 안전하다는논거앞서소개한사례는모두충돌저항성이공격받은사례로디지털증거의동일성입증에사용되는제2역상저항성에대한공격 19) 이아니기때문에안전성에영향이없다. 게다가 1 여전히역상저항성에관한효율적인공격방법이제시되지않았고, 2 특정한입력 Block에한정된결과로수사현장에서이러한전제조건이실현되리라고가정하기어려우며 3 짧은문자열이나메시지블록이아니라파일이나이미징형태를취급하기때문에충돌가능성은여전히희박하다. 20) 수학적으로볼때 14) Marc Stevens, Elie Bursztein, Pierre Karpman, Ange Albertini, Yarik Markov, Alex Petit Bianco, Clement Baisse, Announcing the first Sha1 collision, Google Security Blog, ( https//shattered.io/, 최종확인 ). 15) Stevens, M., Lenstra, A.K. and de Weger, B. Chosen-prefix collisions for MD5 and applications, Int. J. Applied Cryptography,Vol.2 No.4, 2012, pp ) Rogaway, Phillip, and Thomas Shrimpton, Cryptographic hash-function basics: Definitions, implications, and separations for preimage resistance, second-preimage resistance, and collision resistance, International Workshop on Fast Software Encryption, 2004, pp ) Kelsey, John, and Bruce Schneier, Second preimages on n-bit hash functions for much less than 2n work, Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer Berlin Heidelberg, 2005, pp ) 이상진, 디지털포렌식개론 ( 개정판 ), 이룬출판사, 287면. 19) 이상진, 디지털포렌식개론 ( 개정판 ), 이룬출판사, 286면 ; Eric Thompson, MD5 collisions and the impact on computer forensics, Digital Investigation, Volume2, Issue1, 2005, pp ) 박재유, 디지털증거의무결성입증시 MD5 해시함수사용에관한재고찰, 한국디지털포렌식학회 2016 디지털포렌식기술워크샵, 2016, 5~6면 ; Eric Thompson. "MD5 collisions and the impact on computer forensics." Digital Investigation Volume2, Issue1, 2005, pp

7 해시함수의형사법적고찰 205 충돌저항성이보다공격당하기쉬운조건이기때문에충돌저항성이공격을받았다고하여역상저항성과제2역상저항성이취약하다고할수없다. 21) 따라서디지털포렌식에서 MD5, SHA-1의사용을폐기하고 SHA-256과같이안전성이높은해시함수를사용해야하거나 MD5나 SHA-1을단독으로사용하지않고복수이상을사용하여야한다는주장은성급하다. 이에우리나라를비롯하여미국등다수의국가에서 MD5, SHA-1을여전히사용하고있다. 다. 소결안전성은법원에서디지털증거의동일성을입증하는수단으로해시함수를인정할것인지여부를결정하는가장중요한요소이다. 앞서살펴본바와같이해시함수에대한충돌쌍공격이성공하여수학적안전성에대한우려가제기되고있는것은분명하다. 하지만 MD5, SHA-1에대한제2역상저항성공격은보고된바가없기때문에안전하지않다고볼수없다. 법정에서제2역상저항성공격으로인해해시값이똑같은다른증거가제시되거나그로인하여증거능력이부정된사례도없다. 나아가법정에서인정하는안전성은수학적안전성과일치하지않는다. 해시값이같은 2개의증거가있더라도그파일이당해사건과관련성이높을수없고, 관련성이있어도법정에서그내용을확인하여증거법적평가를할수있기때문에무조건배척해서는안된다. 이는해시값이다른경우에도마찬가지이다. 다만, 현재의해시함수에대한암호학적공격은계속될것이므로향후컴퓨팅파워를고려하면현재의 MD5, SHA-1이영원히안전하다고볼수는없다. 21) 이상진, 디지털포렌식개론 ( 개정판 ), 이룬출판사, 2015, 285 면 ; 충돌저항성은제 2 역상저항성과달리서로다른두개의입력값 x, x 를임의적으로선택하기때문에특정한값이주어진상태인제 2 역상저항성에비해공격당할가능성이더높은것이다.

8 206 형사정책연구제 29 권제 2 호 ( 통권제 114 호, 2018 여름 ) Ⅲ. 형사소송에서해시값생성과동일성입증의한계 1. 통상적인해시값생성 디지털포렌식전용도구인 Encase, FTK, X-ways와경찰청에서개발한자체도구인폴해시 (Pol-Hash) 는수많은해시함수를내장하고있는데수사기관은이중에서주로 MD5, SHA-1, SHA-256을사용하고있다. 22) 과거에수사기관은전용도구에내장된해시함수를사용하였으나이제는자체도구를개발하여사용할해시함수를직접선택하고있어어떠한기준으로무엇을선택했는지가관심의대상이된다. 수사실무에서동일성입증은복제본을만든다음원본과복제본의해시값을생성하여비교한다음이를기재한확인서 2부를작성하여피처분자에게서명하도록한후에피처분자와수사기관이각 1부씩보관하는방법으로이루어진다. 해시도구에데이터를입력하면해시값이자동적으로생성되고이때동일한데이터와동일한해시함수를사용하면그결과로도출되는해시값은항상같기때문에법률적으로다툴쟁점이없다. 다만해시값이변경되어동일성입증이곤란한경우나해시값으로동일성을입증할수없는경우가문제가된다. 2. 해시값이변경되어동일성입증이곤란한경우 원본이나사본에베드섹터 (Bad sector) 가있으면그상태에따라해시값이매번다르게나타날수있다. 해시도구가베드섹터 (Bad sector) 를어떻게읽었느냐에따라서입력값이달라지기때문이다. 한글파일을암호화하는경우원본파일, 암호화된파일, 암호를해제한파일, 암호를변경한파일의해시값이모두다르다. 23) 복제 22) 래리다니엘, 라즈다니엘 ( 번역백제현 ), 포렌식전문가와법률가를위한디지털포렌식, SYNGRESS BJ퍼블릭, 2012, 220면 ; 경찰청, 2007 현장수사관을위한디지털증거압수수색길라잡이, 2017, 29면. 23) 이렇게볼때법원의압수 수색영장별지인 압수대상및방법의제한 에서전자정보봉인및개봉방법중의하나로 수사기관과피압수자등쌍방이암호를설정하는방법 을적시하고있는데이는피압수자가암호진술을거부하면증거를확보할수없다는점외에도해시값이변경되는문제를내포하고있다. 수사실무에서원본에암호를설정한

9 해시함수의형사법적고찰 207 본에대한해시값을생성하였는데, 운반과정에서복제본안에저장되어있는개별파일에기술적문제가발생한경우전체의해시값이변경되기도한다. 유사한사례로법원의영장별지에따라복제본에서혐의사실과관계없는정보를삭제하면복제본전체의해시값이달라지게된다. 24) 이때복제본에서압수파일에대한해시값을별도로생성하지않았다면복제본을가지고있지않는이상그파일이최초에압수되었던상태그대로임을입증할수없게된다. 서버가운영중이면해당파일이실시간으로변경될수있어압수직후에해시값을생성하더라도다를수있다. 스마트폰을압수하여물리적인통제상태에놓였다하더라도피의자또는공범이킬스위치 (Kill switch) 를이용하거나원격에서조작하는방법으로데이터를변경하면해시값이달라진다. 물리메모리영역에서수집하는경우정보가계속변경되고, 휘발성이있기때문에마찬가지의경우가발생한다. 25) MS-Office 2003 이전버전에서는엑셀파일을열람만해도원본의해시값이변경된다. 26) CD 등보조기억장치는아무런접촉이없어도장시간경과할경우데이터에손상이발생하여해시값이변경될수있다. IoT 등임베디드 (Embedded) 장비는제조사마다하드웨어의인터페이스가다르기때문에디지털증거를추출하기어렵고, 그과정에서데이터가변경되기도한다. SSD(Solid State Drive) 메모리는가비지컬렉션 (Garbage Collection) 기능이있어불필요한데이터를수시로삭제하기때문에원본이계속변경된다. 다음에해시값을산출할수있으나이는이미원본을변경한것이기때문에문제가있다. 그렇다면원본을복사한다음위의여러가지경우에해당하는파일을만들어각각의해시값을산출한다음에모두를압수해야하는번거로움이있어수사현장에서활용하기어렵다. 24) 이완규, 디지털증거압수절차상피압수자참여방식과관련성범위밖의별건증거압수방법, 형사법의신동향통권제48호, , 117면 ; 법원의영장별지인 압수대상및방법의제한 에서복제한저장매체에대해혐의사실과관련된전자정보만을출력또는복사하여야하고, 이와같은방법으로증거수집이완료되고복제한저장매체를보전할필요성이소멸된후에는혐의사실과관련없는전자정보를지체없이삭제, 폐기하도로규정하고있다. 25) 서기민, 장기식, 김기범, 디지털증거의무결성 : 모든디지털증거의무결성을입증할수있는가?, 디지털포렌식연구제7호, 2010, 9면. 26) 경찰청, 2007 현장수사관을위한디지털증거압수수색길라잡이, 2017, 5면.

10 208 형사정책연구제 29 권제 2 호 ( 통권제 114 호, 2018 여름 ) 수사관 분석관이증거를수집하고분석하여법정에제출하는과정에서실수나조작미숙으로해시값이변경되는경우도종종발생한다. 디지털증거를보관, 운반하는과정에서전류나물리적충격으로변경될수있고, 파일의특성을충분히숙지하지못해열람만으로해시값이변경되기도한다. 3. 해시값으로동일성을입증할수없는경우 수사기관이압수 수색영장으로포털회사로부터전자우편내용을회신받거나전기통신사업자로부터특정기지국에대한역발신자료를회신받을때해시값을생성하지않기때문에동일성을입증할수없다. 제3자의시스템에저장되어있는원본과수사기관에게회신해준사본간의동일성을증명할방법이없다. 제3자가전자우편이나역발신자료를편집하여제출하는경우가대부분이라면해시값비교도의미가없다. 형사소송법상당연히증거능력이있는통상문서 ( 제315조 ) 라고해석한다하더라도디지털증거이고복제되어전달된다면동일성입증은필요하다. 전기통신감청은시간이경과함에따라원본이소멸되고별도의저장장치에남아있는증거밖에없기때문에원본과사본에서각각의해시값을생성해비교하는것이불가능하다. 수사기관이공개된게시판이나 P2P 사이트등에서범죄혐의와관련된내용을갈무리하거나다운받을때에도해시값을산출하지않아동일성입증이안된다. 수사기관이인터넷공간에서채증을하거나피의자로부터디지털증거를임의제출을받을때에도해시값을산출하고있지않다. 이때해시값산출이필요한지논란이될수있는데최근에법원에서임의제출하는경우에도영장과같은엄격한절차를요구하기는어렵지만제출자로부터원본이조작되지않았다는취지의확인을받은후원본을압수하거나복사하는경우에사본을봉인하여무결성에대한합리적인의심이들지않을정도의증명이필요하다고판결하였다. 27) 나아가현재사용하는해시도구는메타데이터의동일성을증명하지못한다. 파일을복제하면생성시간등메타데이터가변경되고, 복제가언제생성되었는지를확 27) 서울중앙지방법원 선고 2013 고합 805 판결.

11 해시함수의형사법적고찰 209 인할수있는시점확인서비스 (Time Stamping Service) 기능도없다. 해시값을생성할때데이터영역에있는정보만을입력값으로사용하고, 메타데이터영역에있는데이터는활용하지않기때문이다. 그래서파일을압수한후에파일의이름, 확장자, 시간을변경해도해시값은바뀌지않기때문에동일성을담보할수없다. 해시값은디스크, 파티션, 파일단위로생성할수있는데, 디스크와파티션은메타데이터까지포함하여해시값을산출하는반면파일은메타데이터를포함하지않기때문이다. 4. 소결 일반적으로해시함수는디지털증거의동일성을입증하는데훌륭한기술이라고평가할수있다. 하지만앞서살펴본바와같이해시값이변경되어입증이곤란한경우나해시값만으로는동일성을입증할수없는경우가존재한다. 전자는원본이나사본에베드섹터가있는경우나수사관의조작실수가해당되고, 후자는제3자대상전자우편압수나메타데이터가포함될것이다. 그런데해시값으로동일성을입증할때에증거법적으로보면원본과사본의해시값이동일하다는것은전자정보확인서 28) 에의해증명되기때문에결국서면에의해입증이이루어진다. 이때해시값의개념을숙지하고, 해시값이같으면원본과사본의동일성이인정된다는사실을이해하고서명하는경우가얼마나될지의문이다. 따라서이러한경우에디지털증거의동일성입증을어떻게해야하는지, 동일성입증을위한다른방법은없는지, 그렇게했을경우증거능력은인정되는지가중요한쟁점이될수밖에없다. 28) 경찰청훈령 디지털증거수집및처리등에관한규칙 에근거하고있는 [ 서식 1] 전자정보확인서, [ 서식 2] 전자정보확인서 ( 간이 ) 를이용하고있다.

12 210 형사정책연구제 29 권제 2 호 ( 통권제 114 호, 2018 여름 ) Ⅳ. 국내 외판례및법적 기술적쟁점 1. 국내 외판례비교 가. 우리나라 2005년녹음테이프의동일성입증에관하여대법원은 대화내용을녹음한원본이거나혹은원본으로부터복사한사본일경우에는복사과정에서편집되는등의인위적개작없이원본의내용그대로복사된사본임이입증되어야만하고, 그러한입증이없는경우에는쉽게그증거능력을인정할수없다. 고판결하였다. 29) 동일성입증이없는경우에증거능력을부정하는것이아니라쉽게인정할수없다고판시한것으로보아그정황에대하여다양한방법으로입증할수있으면증거능력을인정할여지가있다는취지로해석된다. 이때는녹음테이프가아날로그방식이기때문에동일성입증수단으로해시함수를사용하지않았다. 그후해시함수는 2007년일심회사건에서디지털증거의증거능력인정요건을제시할때등장한다. 대법원은저장매체를봉인하여수사관서로반출한다음세계적으로인정받는포렌식도구 (EnCase) 30) 를이용하여이미징을하고, 원본의해시값과복제본의해시값이동일하다는근거를들어출력된문건에대한동일성과증거능력을인정하였다. 31) 이어왕재산사건에서대법원은더나아가디지털증거의동일성입증방법으로해시함수를원칙으로규정하였다. 즉 출력문건과정보저장매체에저장된자료가동일하고정보저장매체원본이문건출력시까지변경되지않았다는점은, 피압수 수색당사자가정보저장매체원본과 하드카피 또는 이미징 한매체의해시 (Hash) 값이동일하다는취지로서명한확인서면을교부받아법원에제출하는방법에의하여증명하는것이원칙 이라고보았다. 32) 예외적인사유로해 29) 대법원 선고 2005도2945 판결 ; 대법원 선고 2006도8869 판결. 30) EnCase는대법원판결의 1심판결을확인하고저자가추가한것이다 ; 서울중앙지방법원 선고 2006고합1365, 2006고합1363( 병합 ), 2006고합1364( 병합 ), 2006고합1366 ( 병합 ), 2006고합1367( 병합 ) 판결. 31) 대법원 선고 2007도7257 판결. 32) 대법원 선고 2013도2511 판결.

13 해시함수의형사법적고찰 211 시값을이용한방법에의한증명이불가능하거나현저히곤란한경우에 정보저장매체원본에대한압수, 봉인, 봉인해제, 하드카피 또는 이미징 등일련의절차에참여한수사관이나전문가등의증언에의해정보저장매체원본과 하드카피 또는 이미징 한매체사이의해시값이동일하다거나정보저장매체원본이최초압수시부터밀봉되어증거제출시까지전혀변경되지않았다는등의사정을증명하는방법또는법원이그원본에저장된자료와증거로제출된출력문건을대조하는방법등으로도그와같은무결성 동일성을인정할수있으며, 반드시압수 수색과정을촬영한영상녹화물재생등의방법으로만증명 하여야하는것은아니라고판시하였다. 33) 그런데당시고등법원판결을보면 동일성과표리의관계에있는무결성 ( 보관의연속성 ) 이담보되는한, 반드시동일성입증을위하여해쉬값을비교확인하는절차가요구된다고할수없고, 법정에제출된원본과출력문건을직접비교한검증결과등제반사정을종합하여그동일성여부에관하여자유심증주의에따라객관적이고합리적으로판단하면된다. 고판결 34) 하여다양한방법을종합적으로고려하도록하였다. 이렇게보면동일성입증의원칙과예외에관한개념은대법원에서새롭게정립한것으로보인다. 이후이석기사건에서대법원은 녹음파일의생성과전달및보관등의절차에관여한사람의증언이나진술, 원본이나사본파일생성직후의해시 (Hash) 값과의비교, 녹음파일에대한검증 감정결과등제반사정을종합 하도록판시하였고, 35) 이어조세범처벌법위반사건에서도동일한취지로판결 36) 하여다양한가능성을열어두었다. 나. 미국미국연방증거규칙제901(b)(4) 는증거의진정을인정할수있는사유중의하나로 독특한특성과이에유사한것 (Distinctive Characteristics) - 모든정황과함께채택된외관, 내용, 실질, 내부적패턴이나다른독특한특성 을규정하고, 여기에 33) 대법원 선고 2013도2511 판결. 34) 서울고등법원 선고 2012노805 판결. 35) 대법원 선고 2014도10978 판결. 36) 대법원 선고 2017도13263 판결.

14 212 형사정책연구제 29 권제 2 호 ( 통권제 114 호, 2018 여름 ) 해시값이포함된다고해석하였다. 37) 폴그림 (Paul Grimm) 판사는 2007년 Lorraine v. Markel 사건 38) 에서디지털증거의증거능력인정요건으로 1 관련성 (Relevant) 2 진정성 (Authentic) 3 전문증거가아니거나예외사유 4 원본이거나복사본일경우추가적인조치필요 (Original or Duplicate) 5 부당한편견의부재 (Unfair Prejudice) 를제시하였는데, 여기에서 2 진정성 (Authentic) 증명방법으로해시값과메타데이터 39) 를언급하였다. 40) 미국법무부의컴퓨터압수수색매뉴얼에서도해시값이나이와유사한포렌식식별자를사용하여원본을포렌식적으로의미있게복사 (copy) 한경우진정성을인정할수있다고설명하고있다. 41) 미국법원은디지털증거의동일성입증수단으로개별적판결을통해 MD5 42) 와 SHA-1 43) 등을인정하여왔다. 법원에서개별적인해시함수에대해서심사하였다는측면에서우리나라보다논의가더진행되었다고볼수있다. 다수의판결문에서전문가의증언을인용하여해시함수가일치할확률을 라고표현하면서중복될가능성이없다고서술하고있으나이는수학적근거가아닌기술적으로불가능하다는사실을은유적으로표현한것이다. 44) 한편, 해시함수가아동음란물탐지에도활용되었는데, 미국제8항소법원은스페인으로부터미국소재피고인의컴퓨터에저장되어있는아동음란물의해시값을전달받아이를근거로영장을발부받아영장을집행한사안에서피고인측이해시함수가수색영장발부를위한상당한근거가될수없다고주장하면서다른두개의파일이충돌 (collide) 하거나중복 (override) 되는해 37) Lorraine v. Markel American Ins. CO., 241 F.R.D. 534, & n.23 (D. Md. 2007). 38) Lorraine v. Markel American Ins. CO., 241 F.R.D. 534, & n.23 (D. Md. 2007). 39) 전현욱, 김기범, 조성용, Emilio C. VIANO, 사이버범죄의수사효율성강화를위한법제개선방안연구, 경제 인문사회연구회미래사회협동연구총서 , 2015, 면. 40) Lorraine v. Markel American Ins. CO., 241 F.R.D. 534, & n.23 (D. Md. 2007). 41) H. Marshall Jarrett Director(EOUSA), Michael W.Bailie Director(OLE), Ed Hagan Assistant Director(OLE), SEARCHING AND SEIZED COMPUTERS AND OBTAINING ELECTRONIC EVIDENCE IN CRIMINAL INVESTIGATIONS, Office of Legal Education Executive Office for United States Attorneys, 2009, p ) United States v. Crist, 627 F. Supp. 2d 575, 578, 585 (MDPA 2008). 43) United States v. Glassgow, 682 F.3d 1107, 1110 n.2 (8th Cir. 2012); United States v. Miknevich, 638 F.3d 178, 181 n.1 (3rd Cir. 2011). 44) United States v. Glassgow, 682 F.3d 1107, 1110 n.2 (8th Cir. 2012); State v. Mahan, 2011 Ohio 5154, n.2 (Court of Appeals, 8th Appellate Dist. Ohio 2011).

15 해시함수의형사법적고찰 213 시값을가질수있다고주장하였으나법원은이를받아들이지않았다. 45) 다. 소결우리나라와미국의판례를살펴보면해시함수가디지털증거의동일성을입증하는기술로널리활용되고, 법원에서도신뢰하고있는것은분명하다. 현재가지 MD5, SHA-1에대한과학적신뢰성도논란의여지는없어보인다. 그런데우리나라대법원은동일성입증에엄격한태도를취하고있어해시값이변경된경우증거능력을인정하지않을가능성이높다. 대법원판례에서동일성을입증하기위한증거능력인정요건으로제시하고있기때문이다. 반면해시값으로동일성을증명할수없는경우에는대법원에서다양한입증방법을허용하고있어증거능력을인정받을수있는여지가생겼다고보여진다. 다만, 동일성입증의원칙으로해시값을규정하였다가최근에다양한방법으로입증할수있다고판결하여대법원의입장이변경된것인지가모호한실정이다. 2. 법적 기술적쟁점 가. 과학적증거여부증거능력을평가하기위해서는해시함수가먼저과학적증거에해당하는지살펴보아야한다. 일반적으로과학적증거는특정한자연과학의영역에서활용되는원리와기술을응용하여수집된증거로특정영역의전문가가과학적방법으로증거를분석하여현출한내용물을말한다. 46) 사실적측면에서일정한사상또는작용에관하여통상의오감에의한인식을뛰어넘는수단과방법을사용하여인지하고분석한것을말하고, 규범적측면에서그와같은인지와분석의기초가되는원리로서과학적근거가있고그수단과방법이타당성과신뢰성을가지고있어서인지 분석에의한판단결과가형사재판에서증거로허용되는것을말한다. 47) 증거능력및증 45) United States v. Cartier, 543 F.3d 442, 444(8th Cir. 2008). 46) 김준성, 형사소송에서과학적증거의허용범위, 강원법학제40권, 강원대학교비교법학연구소, 2013, 298면. 47) 권영법, 과학적증거의허용성 - 전문가증인의허용성문제와관련쟁점의검토를중심으

16 214 형사정책연구제 29 권제 2 호 ( 통권제 114 호, 2018 여름 ) 명력의인정여부에따라크게 1 가장강한정도의과학적증거 48), 2 반증의여지가있는과학적증거 49), 3 과학과전문가의주관적분석이결합한증거 50), 4 실험의근간을이루는이론의적정성을전제하는과학적증거 51) 로구분할수있는데, 52) 이는과학적증거의스펙트럼이다양하고그에따라서증거능력과증명력을판단할때는결국개별적으로심사할수밖에없다는것을보여준다. 그런데해시함수는지문 DNA 거짓말탐지기와달리유죄를입증하는증거가아니라디지털증거의동일성을입증하는기술에해당한다. 거짓말탐지기결과, 필적감정, 위드마크 (Widmark), 지문과달리 53) 수학적알고리즘으로전문가수준의지식 기술 경험을요구하지않는다. 수사현장에서도사이버수사관, 디지털분석관뿐만아니라일반수사관도사용하고있다. 동일한증거에동일한해시도구를사용하면누가사용해도동일한해시값이산출되기때문에사용자의지식 경험에따른오류가발생하지않는다. 따라서앞서정의한개념을전제로하면해시함수는과학적증거에해당한다고볼수없다. 이는과학적증거에포함되지않는것이아니라과학적증거로논의하는것자체가타당하지않다는것을의미한다. 하지만기술적문제로해시함수가변경되는경우디지털증거를과학적증거의영역에서논의할수있을것이다. 디지털증거의추출, 복제, 운반, 보관등의과정에서해시값이변경될수있는데이는해시함수의알고리즘의문제라기보다는하드웨어, 운영체제, 파일시스템, 네트워크를비롯한이미징기술과관련되어발생하는문제로봐야한다. 이경우에는과학적 기술적원리와방법으로원인을규명해야하고, 전문가의지식 경험 기술이필요할뿐만아니라전문가별로해석에서차이가발생할 로-, 법조통권제667호, 법조협회, 2012, 85면 ; 신이철, 과학적인감정자료를기초로한감정서의증거능력, 외법논집제33권제1호, 한국외국어대학교법학연구소, 2009, 551면. 48) 대법원 선고 2009도14772 판결. 49) 대법원 선고 2008도8486 판결. 50) 대법원 선고 99도4036 판결. 51) 대법원 선고 2005도130 판결. 52) 조병구, 과학적증거에대한증거채부결정 합리적증거결정기준의모색-, 형사법실무연구, 재판자료제123집 (2011년하), 법원도서관, 2011, 612면. 53) 이웅혁, 이성기, 형사재판상과학적증거의기준과국내발전방향 - 최근미국에서의과학적증거의개혁논의를중심으로 -, 형사정책제23권제1호, 한국형사정책학회, 2011, 면, 320면.

17 해시함수의형사법적고찰 215 수있다. 따라서과학적증거에서논의처럼오류발생빈도가최소화될수있는영역에서그활용범위나수준이결정되고, 그범위안에서증거로서가치가있고, 구체적인신뢰성을통해과학적확실성이합리적인정도로인정되면증거능력을인정할수있을것이다. 54) 나. 동일성입증의원칙으로서의적절성대법원은왕재산사건에서동일성입증의원칙적방법으로해시함수를규정하고조사자증언 진술, 보관연속성증명, 법정에서원본과사본의대조, 영상촬영물등을예외로규정하였지만, 이석기사건과조세범처벌법사건에서다양한입증방법을종합적으로검토하도록규정하였다. 해석에서모호함이있지만수사기관은여전히 원칙과예외 의기준을활용하고있다. 해시함수가낮은비용으로높은신뢰성을가져오기때문에원칙으로규정하여활용하는것도분명의미가있다. 하지만 원칙과예외 는예외적인방법이자칫부차적인수단으로전락할우려가있고, 다양한입증방법을만들어야할동인을제거하게된다. 그래서 원칙과예외 는수사현장에서여건과상황에따라서판단할문제이지대법원에서규정할사안은아니다. 물리적증거에서증거능력이인정되는관련자증언 진술, 검증 감정결과, 영상촬영물등이디지털증거에서예외적요건으로인용되는것도납득하기어렵다. 현장을고스란히촬영한영상녹화물이나복제본을밀봉하여보관연속성 (Chain of Custody) 이증명된디지털증거의동일성증명방법이해시값보다못하다고할수없다. 즉, 영상촬영물은누구의컴퓨터에서어떤폴더의파일을복제하였는지, 수사기관의억압은있었는지, 참여인은누구인지, 어떠한수사관이조작하고무슨도구를사용했는지까지증명할수있기때문에그무엇보다도증거가치가높다. 나아가해시함수라는특정기술을원칙으로규정하는것은동일성입증을위한새로운기술의개발을가로막는문제도있다. 다. 오류율 (Error rate) 측정 54) 황만성, 과학적증거의증거능력과증명력 - 유전자감식결과를중심으로, 형사정책연구제 18 권제 3 호 ( 통권제 71 호 ), 2007 가을호, 798 면.

18 216 형사정책연구제 29 권제 2 호 ( 통권제 114 호, 2018 여름 ) 해시함수가과학적증거라고볼수없어도그기술의신뢰성에대한평가는필요하고, 이를위해서오류율을이해하여야한다. 오류율은특정기술이나방법이잘못된결과를제시할수있는확률로적용되는원리나기술, 방법이과학적으로타당한지를판단하는데활용된다. 55) Daubert Test에서제시된개념 (known error rate) 으로과학적증거의증거능력을인정하는데중요한요소로작용한다. 56) 일반적오류율은일정증거에사용되는표준화된절차와특정장비에서발생하는것을말하고, 구체적오류율은문제가되는증거를분석하고실험한방법이나기술의일반적오류율뿐만아니라이를행한실험실의조건, 분석가의오류율도함께고려한것을말한다. 57) 이렇게볼때동일성을입증하는데사용되는해시함수의오류율은제2역상을찾을가능성을의미한다고볼수있다. 특정한증거의해시값과일치하는해시값을갖는또다른증거를찾아낼가능성을말한다. 그런데해시함수의오류율은 DNA와달리확률 (%) 형태로표현할수없다. 해시값을산출할수있는모든경우의수는비트수 (n) 에따라 2 n 으로한정되지만입력에사용되는디지털증거의수는무한하기때문에확률적으로표현이안된다. 다만, 이론상 MD5는해시값의총개수가 개이고, SHA-1은 개, SHA-256은 개이기때문에 SHA-256의오류율이보다낮다고할수있을것이다. 나아가해시함수는데이터가 1bit만바뀌어도해시값이완전히변경되는쇄도효과 (Avalanche Effect) 를가지고있어두개의디지털증거에대한해시값인 h(x) 와 h(x ) 의유사도를확률적으로비교해봐야의미가없다. 따라서해시값이 100% 일치하는것이아니라면나머지는수학적 확률적으로의미가없어사실상 0% 라고보는것이타당할것이다. 55) 이웅혁, 이성기, 형사재판상과학적증거의기준과국내발전방향 최근미국에서의과학적증거의개혁논의를중심으로 -, 형사정책제23권제1호, , 328면. 56) United States v. Crisp, 324 F. 3d 261(4th Cir. 2003). 57) 이웅혁, 이성기, 형사재판상과학적증거의기준과국내발전방향 최근미국에서의과학적증거의개혁논의를중심으로 -, 형사정책제23권제1호, , 328면 ; 지문, 혈흔형태분석, 족적등은전문가숙련도에따라오류율이달라지기때문에일반적오류율뿐만아니라구체적오류율까지심사해야한다.

19 해시함수의형사법적고찰 217 Ⅴ. 해시함수활용성과신뢰성개선방안 1. 해시값이변경된경우증거능력인정방안 해시값이정상적으로생성된경우동일성증명에아무런문제가없지만, 해시값이쉽게변경되거나해시값으로동일성을증명할수없는경우에는다양한입증방법을개발하고활용해야한다. 대법원에서동일성입증방법으로해시값뿐만아니라사람의증언이나진술, 보관연속성, 영상녹화물등다양한방법을인정하고있는만큼해시값변경이가능한다양한기술적상황에대한실험과검증을통해인과관계를규명하는노력을해야한다. 하드웨어의문제로해시값이다른경우동일한조건의하드웨어에서반복적으로해시값을산출하여변경된해시값이반복적으로산출된다는것을증명하면될것이다. IoT장비와같이원본의데이터추출을위하여부득이증거의손상이발생하는경우나원본자체와동일성을비교할수없는전기통신감청의경우에는전문가를참관시키는것도방법일것이다. 나아가이러한상황을체계화하여기술표준으로정립하여집행방법을객관적으로인정받는노력도필요하다. 이와같은노력을한다하더라도증거능력이인정되지않는다면의미가없을것이다. 하지만해시값이변경된경우그과정에대한합리적의심이없을정도의증명을한다면증거능력이인정할수있을것이다. 해시값이변경되었다고무조건증거능력을부정하는것이아니라다른방법으로도증명이되지않을경우에증거능력을부정해야한다. 제주도지사사건의대법원판결 58) 에서도위법수집증거배제법칙의예외적인경우에증거능력을인정할수있는여지를두고있다. 즉, 수사기관의절차위반행위가적법절차의실질적인내용을침해하는경우에해당하지아니하고, 오히려그증거의증거능력을배제하는것이헌법과형사소송법이형사소송에관한절차조항을마련하여적법절차의원칙과실체적진실규명의조화를도모하고이를통하여형사사법정의를실현하려한취지에반하는결과를초래하는것으로평가되는예외적인경우라면법원은그증거를유죄인정의증거 로사용할수있다 58) 대법원 선고 2007 도 3061 판결.

20 218 형사정책연구제 29 권제 2 호 ( 통권제 114 호, 2018 여름 ) 는것이다. 59) 동일성입증은증거능력인정요건으로검사가그존재에대하여구체적으로주장 입증하여야하는것이지만소송상의사실에관한것으로엄격한증명을요하지않고, 자유로운증명으로족하기때문에반드시법률상증거능력있고적법한증거조사를거친증거에의하여야하는것이아니다. 60) 나아가최근마약사건에대한대법원판결에서도경찰관이피고인의머리카락을뽑고, 소변을증거물병에담은다음에그자리에서별도의봉인조치를하지않고밖으로반출하였고, 이후조작훼손 첨가를막기위하여어떠한조처가행해졌고누구의손을거쳐국립과학수사연구원에전달되었는지확인할수없는사안에서합리적의심의여지가없을정도로진실임을확신하게하는증명력을가진증거라고보기어렵다며증명력문제로판단한사례도있다. 61) 따라서수사기관이의도적으로해시값을조작한경우에는증거능력을당연히부정해야겠지만증거의저장 처리과정에서기술적문제로변경된경우에는기술적착오내지결함으로보아증거능력을인정하고, 증명력의문제로판단해서법관의자유판단에맡기는것이필요하다. 62) 다만, 기술적문제와수사관의의도적변경을구분하기어렵기때문에무조건적으로또는쉽게증거능력을인정할수는없을것이다. 2. 해시도구의기술표준마련및성능개발 디지털증거의동일성을증명하는데사용할수있는해시도구의기술표준이필요하다. 가장먼저해시함수는종류가많고, 안전성도다양하기때문에법정에서허용될수있는기술규격을만들어야한다. 이때경찰 검찰등수사기관, 국립과학수사연구원등법과학기관, 디지털포렌식관련학회, 기술표준기관등다양한이해관계자들이참여하여야할것이다. 나아가해시값이변경되는경우에대비하여다양 59) 대법원 선고 2007도3061 판결. 60) 서울고등법원 선고 2012노805 판결 ; 대법원 선고 2000도1743 판결. 61) 대법원 선고 2017도14222 판결. 62) 전현욱, 김기범, 조성용, Emilio C. VIANO, 사이버범죄의수사효율성강화를위한법제개선방안연구, 경제 인문사회연구회미래사회협동연구총서 , 2015, 414면.

21 해시함수의형사법적고찰 219 한기능을도입하여야한다. 해시값을산출하는속도를높이기위해복제본을분할하여해시값을산출하고그해시값을다시입력값으로사용하여파일전체의해시값을생성하는병렬처리방법도있다. 63) 복제본중일부가손상되었거나복제본중에서혐의사실과관련성이없는증거를삭제한경우손상 삭제된증거의해시값을알고있다면정상적인증거의해시값과이중해시를하여복제본의해시값과비교해동일성을입증할수도있다. 64) 이러한기능을이용하여해시값끼리해싱하여해시값을계산할수있는도구를개발해야한다. 65) 또한메타데이터영역까지동일성을입증할수있는해시도구가시급하다. 파일을복제할때누락되는메타데이터를확보하고, 이를통해메타데이터가인위적으로조작되었다는공격을차단할수있을것이다. 유닉스계열의 dd나파일을복사할때 $MFT/entry에접근하는기능을포함한해시도구가필요하고, 이에대한신뢰성을평가할수있는기준과절차도함께마련하여야한다. Ⅵ. 결론 이상에서해시함수의형사법적함의에대하여알아보았다. 해시함수는동일성입증에서중요한기술인점은분명하지만해시값이변경되는경우나해시값을산출할수없는경우가발생하기때문에이에대한법 기술적대책마련이필요하다. 이를 63) 신용학, 김도원, 이창훈, 김종성, 암호학적관점에서의 EWF 파일이미징효율성개선방안연구, 정보보호학회논문지 Vol.26 No.4, , 917면. 64) 이상미, 관련성없는디지털증거삭제시이중해쉬를이용한무결성입증방안, 서울대융학과학기술대학원석사학위논문, , 23 29면 ; 신용학, 김도원, 이창훈, 김종성, 암호학적관점에서의 EWF 파일이미징효율성개선방안연구, 정보보호학회논문지 Vol.26 No.4, , 917면. 65) 이상미, 관련성없는디지털증거삭제시이중해쉬를이용한무결성입증방안, 서울대융학과학기술대학원석사학위논문, , 35면 ; 나아가해당논문에서는효율적인해시값계산이가능한해시트리구성의문제는디지털증거의구조에따라달라질것인데, 어떤기준으로트리화할것인지, 효율적인트리구조는어떻게구성할것이인지, FAT NTFS 등파일시스템에따라트리구조형성은어떤방법을해야하는지등에관한추가적인논의가필요하다고제언하고있다.

22 220 형사정책연구제 29 권제 2 호 ( 통권제 114 호, 2018 여름 ) 위해대법원은동일성입증에관하여 원칙과예외 프레임을폐기하고, 다양한입증방법을강구하도록하여야한다. 해시함수는그자체로는수학적알고리즘이기때문에과학적증거라고볼수없지만해시값이기술적문제로변경되는경우에는과학적증거로볼수있어증거능력을인정받을여지가있다. 이에대한실천방안으로해시값이변경되는경우에도다양한실험과검증을통하여인과관계를입증하는노력이필요하다. 이를바탕으로기술적문제나조작실수등에의한경우라면그과정이합리적의심없이증명될경우에는증거능력을인정할수있을것이다. 나아가해시도구에대한기술표준을마련하고, 메타데이터의동일성을입증할수있는해시도구를만들고그에대한검증절차와방법까지제도화할것을제안하였다.

23 해시함수의형사법적고찰 221 참고문헌 1. 국내문헌 경찰청, 2007 현장수사관을위한디지털증거압수수색길라잡이, 2017 권영법, 과학적증거의허용성 - 전문가증인의허용성문제와관련쟁점의검토를중심으로-, 법조통권제667호, 법조협회, 2012 김준성, 형사소송에서과학적증거의허용범위, 강원법학제40권, 강원대학교비교법학연구소, 2013 래리다니엘, 라즈다니엘 ( 번역백제현 ), 포렌식전문가와법률가를위한디지털포렌식, SYNGRESS BJ퍼블릭, 2012 박재유, 디지털증거의무결성입증시 MD5 해시함수사용에관한재고찰, ( 사 ) 한국디지털포렌식학회 2016 디지털포렌식기술워크샵, 2016 서기민, 장기식, 김기범, 디지털증거의무결성 : 모든디지털증거의무결성을입증할수있는가?, 디지털포렌식연구제7호, 2010 신용학, 김도원, 이창훈, 김종성, 암호학적관점에서의 EWF 파일이미징효율성개선방안연구, 정보보호학회논문지 Vol.26 No.4, 2016 이상미, 관련성없는디지털증거삭제시이중해쉬를이용한무결성입증방안, 서울대융학과학기술대학원석사학위논문, 2016 이상진, 디지털포렌식개론 ( 개정판 ), 이룬출판사, 2015 이완규, 디지털증거압수절차상피압수자참여방식과관련성범위밖의별건증거압수방법, 형사법의신동향통권제48호, 2015 이웅혁, 이성기, 형사재판상과학적증거의기준과국내발전방향 - 최근미국에서의과학적증거의개혁논의를중심으로 -, 형사정책제23권제1호, 한국형사정책학회, 2011 신이철, 과학적인감정자료를기초로한감정서의증거능력, 외법논집제33권제1 호, 한국외국어대학교법학연구소, 2009 전현욱, 김기범, 조성용, Emilio C. VIANO, 사이버범죄의수사효율성강화를위

24 222 형사정책연구제 29 권제 2 호 ( 통권제 114 호, 2018 여름 ) 한법제개선방안연구, 경제 인문사회연구회미래사회협동연구총서 , 2015 조병구, 과학적증거에대한증거채부결정 합리적증거결정기준의모색-, 형사법실무연구, 재판자료제123집 (2011년하), 법원도서관, 2011 황만성, 과학적증거의증거능력과증명력-유전자감식결과를중심으로, 형사정책연구제18권제3호 ( 통권제71호 ), 2007 가을호 2. 국외문헌 E. H. Mckinney, Generalized Birthday Problem, The American Mathematical Monthly Vol. 73 No.4, Apr 1966 Elaine Barker, Allen Roginsky, Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths, NIST Special Publication A, 2011 Eric Thompson, MD5 collisions and the impact on computer forensics, Digital Investigation, Volume2 Issue1, 2005 Fr ed eric Muller, The MD2 Hash Function Is Not One-Way, Advances in Cryptology - ASIACRYPT 2004, 10th International Conference on the Theory and Application of Cryptology and Information Security, 2004 H. Marshall Jarrett Director(EOUSA), Michael W.Bailie Director(OLE), Ed Hagan Assistant Director(OLE), SEARCHING AND SEIZED COMPUTERS AND OBTAINING ELECTRONIC EVIDENCE IN CRIMINAL INVESTIGATIONS, Office of Legal Education Executive Office for United States Attorneys, 2009 Kelsey, John, and Bruce Schneier, "Second preimages on n-bit hash functions for muchless than 2n work." Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer Berlin Heidelberg, 2005

25 해시함수의형사법적고찰 223 Morris J. Dworkin, SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions, U.S. Department of Commerce, National Institute of Standards and Technology, FIPS PUB 202, 2014 National Institute of Standards and Technology, Secure hash standard, U.S. Department of Commerce, FIPS 180-1, 1995 RFC 1321, The MD5 Message-D igest Algorithm, Internet Request for Comments 1321, 1992 Rivest, Ronald, The MD5 message-digest algorithm, 1992 Rogaway, Phillip, and Thomas Shrimpton, Cryptographic hash-function basics: Definitions, implications, and separations for preimage resistance, second-preimage resistance, and collision resistance, International Workshop on Fast Software Encryption, 2004 Stevens, M., Lenstra, A.K. and de Weger, B. Chosen-prefix collisions for MD5 and applications, Int. J. Applied Cryptography, Vol.2 No.4, 2012 X. Wang, H. Yu, How to Break MD5 and Other Hash Functions, Advances in Cryptology Proceedings of EUROCRYPT 2005, LNCS 3494, 2005

26 224 형사정책연구제 29 권제 2 호 ( 통권제 114 호, 2018 여름 ) 66) A Study on Hash Function in Criminal Procedure Kim, Gi-bum* The hash function is used in verifying the integrity of the digital evidence in the field of digital forensics and cyber investigation since mid-1990s. The identification requirement was introduced by the Supreme Court ruling on 일심회 case in Subsequently the hash value was accepted as the method of providing the identification in 왕재산 case, as well as in 이석기 case. Now the hash function is commonly used in the scenes of search and seizure to secure the identification. It importance of using hash function elevated further, with the recent amendment of the Criminal Procedure Law in 2011 which introduced printing and copying as the main method of seizure of digital evidence. However, the Supreme Court did not provide guidance or discussed enough in details on matters of security of hash function, acceptable technical specifications, technical limitations. The ruling does not give guidances in situations where the original data is in constant change or inability to produce stable hash value. We have seen lack of discussions on hash function as the academic interest in the field of scientific evidence was largely limited to fingerprints, polygraphs, DNA and other biological objects. The question remains unanswered whether to accept the hash function as the standard method of providing identification. In this paper we evaluated the security of the hash function as the method to provide identification, and discussed the processes and limitations when used in the criminal procedure. We concluded that hash functions which are being questioned of their security, such as MD5 and SHA-1, are safe to be accepted in the context of criminal procedure. * First author: Professor, Korean National Police University

27 해시함수의형사법적고찰 225 We have confirmed that the hash function is widely used in the courts of law in the Republic of Korea and the United States, and we identified three issues surrounding hash functions: whether the hash value falls in the category of scientific evidence, whether it is suitable to adopt it as standard method to provide identification, and how to define the error rates for hash function. In conclusion, we suggest that various alternative methods should be considered in order to secure admissibility of the evidence to the court in case of absence of identification provided by hash function. Furthermore we suggest to develop standard technical specifications of the hash functions and increase functionality of hash tools to include metadata from the file systems. Keyword: Hash Function, Digital Evidence, Admissibility of Evidence, Scientific Evidence, Crime Investigation, Hash Tool, Identification, Integrity, Chain of Custody 투고일 : 5 월 31 일 / 심사일 : 6 월 21 일 / 게재확정일 : 6 월 21 일

28

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >

<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E > 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 학습목표 디지털데이터는위변조가쉬우므로디지털증거로사용하기위해서는위변조를입증할수단이필요하다. 이런무결성유지를위해필요한수단인전자서명과전자서명의요소인해쉬함수를학습한다. 학습내용 해쉬함수 전자서명 시점확인서비스 디지털증거의인증 1. 해쉬함수 2. 전자서명 3. 시점확인서비스

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

<37322DC0CEB1C7BAB8C8A3BCF6BBE7C1D8C4A2C0C7B0DFC7A5B8ED5B315D2E687770>

<37322DC0CEB1C7BAB8C8A3BCF6BBE7C1D8C4A2C0C7B0DFC7A5B8ED5B315D2E687770> 인권보호수사준칙개정안에 대한 국가인권위원회의 의견 국가인권위원회는 국가인권위원회법 제20조 제1항에 따른 법무부의 인권보호 수사준칙개정안에 대한 국가인권위원회의 의견 요청에 대하여 검토한 결과 국가인권위원회법 제19조 제1호에 의하여 아래와 같이 의견을 표명한다. 1. 개정안 제12조의 체포 등에 대한 신속한 통지조항에서 지체없이 라는 용어는 명확성의 원칙을

More information

80 경찰학연구제 13 권제 2 호 ( 통권제 34 호 ) Ⅱ. 이론적논의와선행연구검토

80 경찰학연구제 13 권제 2 호 ( 통권제 34 호 ) Ⅱ. 이론적논의와선행연구검토 범죄억제력의효과적발현모델연구 - 억제이론의집결지해체사례적용 분석을중심으로 - A Study on the Model for Effective Crime Deterrence : - Application and Analysis of Deterrence Theory to the Case of Eradicating the Red-light District - 서준배

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

04.박락인(최종)치안정책연구 29-3.hwp

04.박락인(최종)치안정책연구 29-3.hwp 11-1320082-000013-09 ISSN 1738-2963 2015 제 3 호 치안정책연구 The Journal of Police Policies 2015. 12 ( 제29권제3호 ) 치안정책연구소 POLICE SCIENCE INSTITUTE 한국산업스파이범죄의처벌규정및양형기준에대한개선방안 한국산업스파이범죄의처벌규정및양형기준에대한개선방안 차례 박락인 *

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

음주측정을 위한 긴급강제채혈의 절차와 법리, A Study on the Urgent Compulsory Blood

음주측정을 위한 긴급강제채혈의 절차와 법리, A Study on the Urgent Compulsory Blood 음주측정을 위한 긴급강제채혈의 절차와 법리 A Study on the Urgent Compulsory Blood Collecting for Investigation of Driving while Intoxicated 양 동 철 * (Yang, Dong-Chul) < 차 례 > Ⅰ. 서론 Ⅱ. 체내신체검사와 긴급압수ㆍ수색ㆍ검증의 허용범위 Ⅲ. 긴급강제채혈의 허용범위와

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp DOI: Awareness, Supports

Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp DOI:   Awareness, Supports Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp.335-363 DOI: http://dx.doi.org/10.21024/pnuedi.26.3.201612.335 Awareness, Supports in Need, and Actual Situation on the Curriculum Reconstruction

More information

<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E >

<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E > ㅊ 사이버포렌식개론 목차 Contents 제 1 절개요 1 장디지털포렌식개관 제 2 절 제 3 절 디지털포렌식의흐름 디지털포렌식조사의일반원칙 디지털포렌식수행과정 제 1 절 개요 제 1 절 개요 디지털포렌식개요 법과학 (forensic science) - 범죄사실을규명하기위해각종증거를과학적으로분석하는분야 디지털포렌식이란? 디지털정보기기에남아있는전자증거물을수집하여사법기관에제출하기위해법적효용성이있는데이터를수집하고분석하는디지털수사과정.

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770>

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770> 권리범위확인심판에서는 법원이 진보성 판단을 할 수 없는가? Can a Court Test the Inventive Step in a Trial to Confirm the Scope of a Patent? 구대환(Koo, Dae-Hwan) * 41) 목 차 Ⅰ. 서론 Ⅱ. 전원합의체판결의 진보성 판단 관련 판시사항 1. 이 사건 특허발명 2. 피고 제품 3.

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 8 장일방향해시함수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절일방향해시함수 2절일방향해시함수의응용예 3절일방향해시함수의예 4절일방향해시함수 SHA-1 5절일방향해시함수 SHA-512 6절일방향해시함수에대한공격 7절일방향해시함수로해결할수없는문제

More information

한국의 양심적 병역거부

한국의 양심적 병역거부 한국의 양심적 병역거부 2 목차 편집자의 말 ------------------------------------------------------------------------------------- 3 한국의 * 상1 개괄 한국의 병역거부운동 -------------------------------------------------------------------------

More information

2002report hwp

2002report hwp 2002 연구보고서 210-23 가족법상친권 양육권및면접교섭권제도의실효성확보방안연구 한국여성개발원 발간사 연구요약. 연구의목적 . 가족법상친권 양육권및면접교섭권제도의내용 1. 친권에관한검토 2. 양육권에관한검토 3. 면접교섭권에관한검토 4. 관련문제점 . 가족법상친권 양육권 면접교섭권제도의시행현황 1. 공식통계를통해본시행현황 2. 친권 양육권 면접교섭권관련법원실무

More information

2), (probation and parole). 3) ( ).,, 3 -,, , ) 4) (,, 2011, 404 ). 58 (, 58, ).

2), (probation and parole). 3) ( ).,, 3 -,, , ) 4) (,, 2011, 404 ). 58 (, 58, ). *.1) 1), (, -?, 5 1, 1994, 174 ). 2), (probation and parole). 3) ( ).,, 3 -,, 2006. 9, 369-392.) 4) 1997 23 (,, 2011, 404 ). 58 (, 58, 2012 6 16). 5),, (Problem Solving Court). (Greg Berman & John Feinblatt,

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

278 경찰학연구제 12 권제 3 호 ( 통권제 31 호 )

278 경찰학연구제 12 권제 3 호 ( 통권제 31 호 ) 여성경찰관의직업윤리의식결정요인분석 * An Analysis of Determinantal Factors Influencing Professional Ethical Standards of South Korean Police Women 신문희 ** 이영민 *** Ⅰ. 서론 Ⅱ. 이론적배경 Ⅲ. 연구방법 Ⅳ. 연구결과 Ⅴ. 결론 Ⅰ. 서론 278 경찰학연구제 12

More information

325 [판례평석] 적법한 절차 를 위반한 사법경찰관 작성 피의자신문조서의 증거능력 변 종 필* Ⅰ. 사안의 쟁점과 논의의 범위 Ⅱ. 제308조의2의 적법한 절차 Ⅲ. 제312조의 적법한 절차와 방식 차 례 Ⅳ. 양 규정의 관계와 적법한 절차 의 함의 Ⅴ. 맺음말: 대

325 [판례평석] 적법한 절차 를 위반한 사법경찰관 작성 피의자신문조서의 증거능력 변 종 필* Ⅰ. 사안의 쟁점과 논의의 범위 Ⅱ. 제308조의2의 적법한 절차 Ⅲ. 제312조의 적법한 절차와 방식 차 례 Ⅳ. 양 규정의 관계와 적법한 절차 의 함의 Ⅴ. 맺음말: 대 325 [판례평석] 적법한 절차 를 위반한 사법경찰관 작성 피의자신문조서의 증거능력 변 종 필* Ⅰ. 사안의 쟁점과 논의의 범위 Ⅱ. 제308조의2의 적법한 절차 Ⅲ. 제312조의 적법한 절차와 방식 차 례 Ⅳ. 양 규정의 관계와 적법한 절차 의 함의 Ⅴ. 맺음말: 대법원의 판단에 대한 평가 [대상판례] 대법원 2013. 3. 28. 선고 2010도3359

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소

More information

11. 일반 10 김린 지니 3(cwr).hwp

11. 일반 10 김린 지니 3(cwr).hwp 仁 荷 大 學 校 法 學 硏 究 第 18 輯 第 4 號 2015년 12월 31일, 225~260쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.18, No.4, December, 2015 VMI 관련 계약의 법적 쟁점 * ** - 하도급거래 공정화에 관한 법률을 중심으로 - 김 린 인하대학교

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

뉴스95호

뉴스95호 인도 특허 절차의 주요 내용 1 특허 해설 2 특허 해설 지식재산권 관련 정보 11월말 국내 최대의 지식재산권 통합 전시회 개최 7월 20일부터 2015 대한민국지식재산대전 출품작 접수 시작 미국특허, 빨리 받는데 비용은 줄어... - 한-미 협력심사 프로그램(CSP, Collaborative Search Pilot Program) 시행 - 3 지식재산권 관련

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466>

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466> 001 002 003 004 005 006 008 009 010 011 2010 013 I II III 014 IV V 2010 015 016 017 018 I. 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 III. 041 042 III. 043

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

UPMLOPEKAUWE.hwp

UPMLOPEKAUWE.hwp 시청공간을 넘어 새롭게 소통하기 - 인터넷 기반의 를 중심으로 - New Communication beyond Viewing Space - Focused on Social Television based on Internet - 주저자 오종서 Oh, Jongsir 동서대학교 방송영상전공 조교수 Assistant Professor of Dongseo University

More information

45-51 ¹Ú¼ø¸¸

45-51 ¹Ú¼ø¸¸ A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,

More information

Frama-C/JESSIS 사용법 소개

Frama-C/JESSIS 사용법 소개 Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

디지털 증거에 관한 형사소송법적 과제 - 전문법칙을 중심으로 -

디지털 증거에 관한 형사소송법적 과제 - 전문법칙을 중심으로 - 발간등록번호 31-9735020-001601-14 입법 정책보고서제 6 호 2018. 7. 26. 디지털증거에관한형사소송법적과제 - 전문법칙을중심으로 - 입법 정책보고서 Vol. 6 디지털증거에관한형사소송법적과제 - 전문법칙을중심으로 - 조서연 ( 법제사법팀입법조사관 ) 2018. 7. 26. 동보고서는아래와같은절차와외부전문가의자문을거쳐작성되었습니다. 구분

More information

레이아웃 1

레이아웃 1 i g d e d mod, t d e d e d mod, t e,0 e, n s,0 e,n e,0 Division of Workers' Compensation (2009). Iowa workers' compensation manual. Gamber, E. N. & Sorensen, R. L. (1994). Are net discount rates stationary?:

More information

대법원 제 부 판 결 사 건 2018도2841 가. 사기 나. 정치자금법위반 다. 업무상횡령 피고인 피고인 1 외 13 인 상고인피고인 4, 6 및검사 ( 피고인들에대하여 ) 변호인 원심판결 법무법인향법외 6 인 서울고등법원 선고 2016 노 3

대법원 제 부 판 결 사 건 2018도2841 가. 사기 나. 정치자금법위반 다. 업무상횡령 피고인 피고인 1 외 13 인 상고인피고인 4, 6 및검사 ( 피고인들에대하여 ) 변호인 원심판결 법무법인향법외 6 인 서울고등법원 선고 2016 노 3 대법원 제 부 판 결 사 건 2018도2841 가. 사기 나. 정치자금법위반 다. 업무상횡령 피고인 피고인 1 외 13 인 상고인피고인 4, 6 및검사 ( 피고인들에대하여 ) 변호인 원심판결 법무법인향법외 6 인 서울고등법원 2018. 1. 26. 선고 2016 노 333 판결 판결선고 2019. 3. 14. 주 문 상고를모두기각한다. 이 유 상고이유를판단한다.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing

More information

<5BC6EDC1FD5D20C7FCBBE7C6C7B7CABFACB1B BABBB9AE204F4BB1B32E687770>

<5BC6EDC1FD5D20C7FCBBE7C6C7B7CABFACB1B BABBB9AE204F4BB1B32E687770> 2007년형사소송법개정후증거법분야의판례동향 박진환 * 25) Ⅰ. 들어가면서 지난 2007. 6. 1. 대폭개정된형사소송법 1) ( 이하 刑訴法 이라한다 ) 은증거법분야에서도상당한변화를꾀하였다. 우선제307조제2항은 범죄사실의인정은합리적인의심이없는정도 (beyond reasonable doubt) 의증명이있어야한다 는원칙규정을新設하였다. 그리고증거능력규정정비와관련하여,

More information

슬라이드 1

슬라이드 1 휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770>

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770> 정보시스템연구 제23권 제1호 한국정보시스템학회 2014년 3월, pp. 161~184 http://dx.doi.org/10.5859/kais.2014.23.1.161 베이비붐세대의 디지털라이프 지수* 1) 권순재**, 김미령*** Ⅰ. 서론 Ⅱ. 기존문헌 연구 2.1 베이비붐세대의 현황과 특성 2.2 베이비붐의 세대이 정보화 연구 Ⅲ. 연구내용 및 방법 Ⅳ.

More information

Observational Determinism for Concurrent Program Security

Observational Determinism for  Concurrent Program Security 웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구

More information

1, 항소이유의 요지 가. 사실오인 및 법리오해 피고인이 피해자와 공사도급계약을 체결할 당시 피고인은 피해자에게 공사대금을 지 급할 의사와 능력이 있었으므로 피고인에게 사기죄의 유죄를 선고한 원심판결에는 사 실을 오인하거나 법리를 오해한 위법이 있어 부당하다. 나. 양

1, 항소이유의 요지 가. 사실오인 및 법리오해 피고인이 피해자와 공사도급계약을 체결할 당시 피고인은 피해자에게 공사대금을 지 급할 의사와 능력이 있었으므로 피고인에게 사기죄의 유죄를 선고한 원심판결에는 사 실을 오인하거나 법리를 오해한 위법이 있어 부당하다. 나. 양 사 건 2013노246 사기 피 고 인 주거 등록기준지 항 소 인 피고인 검 사 이종민( 기소), 김동율( 공판) 변 호 인 법무법인 등대 담당 변호사 원 심 판 결 청주지방법원 2013. 1. 9. 선고 2011고단2709 판결 판 결 선 고 2013. 6. 27. 원심판결을 파기한다. 피고인은 무죄. 피고인에 대한 판결의 요지를 공시한다. - 1 - 1,

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770> 지상파 방송의 원격송신과 공중송신권 침해여부에 관한 사례연구 Case Study on Copyright Infringement of Remote Transmission of Television Program 최정열(Choe, Jeong-Yeol) * 목 차 Ⅰ. 서론 Ⅱ. 사실 관계 및 재판의 경과 1. 원격시청기기 및 그 사용방법 등 2. 피고의 서비스 3.

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   (LiD) - - * Way to Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.353-376 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.353 (LiD) -- * Way to Integrate Curriculum-Lesson-Evaluation using Learning-in-Depth

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

大学4年生の正社員内定要因に関する実証分析

大学4年生の正社員内定要因に関する実証分析 190 2016 JEL Classification Number J24, I21, J20 Key Words JILPT 2011 1 190 Empirical Evidence on the Determinants of Success in Full-Time Job-Search for Japanese University Students By Hiroko ARAKI and

More information

조사보고서 구조화금융관점에서본금융위기 분석및시사점

조사보고서 구조화금융관점에서본금융위기 분석및시사점 조사보고서 2009-8 구조화금융관점에서본금융위기 분석및시사점 Ⅰ. 서론 Ⅱ. 구조화금융의미시적시장구조 2 조사보고서 2009-08 요약 3 Ⅲ. 서브프라임위기의현황과분석 4 조사보고서 2009-08 Ⅳ. 서브프라임위기의원인및특징 요약 5 6 조사보고서 2009-08 Ⅴ. 금융위기의파급경로 Ⅵ. 금융위기극복을위한정책대응 요약 7 8 조사보고서 2009-08

More information

- 2 -

- 2 - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - - 30 -

More information

<C1A634B1C720C1A632C8A32DC3D6C1BE2E687770>

<C1A634B1C720C1A632C8A32DC3D6C1BE2E687770> 제4권 제2호 2012. 12 사단법인 한국형사소송법학회 The Korean Association of Criminal Procedure 목차 刑 事 訴 訟 理 論 과 實 務 제4권 제2호(2012. 12) 특집 이주원 - 개정 도로교통법상 음주운전죄의 소송법적 문제점 고찰 - 이른바 위드마크 공식이 과연 우리 사회의 일반적 경험칙인가 - 7 전윤경 - 프랑스

More information

<C7D1B1B9C6F7B7BBBDC4C7D0C8B85FB1B9C1A6B1E2C1D8BFA120C0FBC7D5C7D120B5F0C1F6C5D020C6F7B7BBBDC420B1E2BCFAB1B3C0B0C0C720C7A5C1D8B8F0B5A8B0B3B9DF5FB3BBC1F6BCF6C1A4342E687770>

<C7D1B1B9C6F7B7BBBDC4C7D0C8B85FB1B9C1A6B1E2C1D8BFA120C0FBC7D5C7D120B5F0C1F6C5D020C6F7B7BBBDC420B1E2BCFAB1B3C0B0C0C720C7A5C1D8B8F0B5A8B0B3B9DF5FB3BBC1F6BCF6C1A4342E687770> 국제기준에 적합한 디지털 포렌식 기술교육의 표준모델 개발 2012 성균관대학교 법학전문대학원 교수 노명선 본 연구보고서는 2012년도 교육과학기술부의 용역과제로서 연구내 용은 교육과학기술부의 공식견해가 아님. 연구책임자 노 명 선 (성균관대학교 법학전문대학원 교수) 제 출 문 교육과학기술부 장관귀하 본 보고서를 국제기준에 적합한 디지털 포렌식 기술교육의 표준모델

More information

07_Àü¼ºÅÂ_0922

07_Àü¼ºÅÂ_0922 176 177 1) 178 2) 3) 179 4) 180 5) 6) 7) 8) 9) 10) 181 11) 12) 182 13) 14) 15) 183 16) 184 185 186 17) 18) 19) 20) 21) 187 22) 23) 24) 25) 188 26) 27) 189 28) 29) 30)31) 32) 190 33) 34) 35) 36) 191 37)

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Verilog: Finite State Machines CSED311 Lab03 Joonsung Kim, joonsung90@postech.ac.kr Finite State Machines Digital system design 시간에배운것과같습니다. Moore / Mealy machines Verilog 를이용해서어떻게구현할까? 2 Finite State

More information

1. 보고서의 목적과 개요 (1) 연구 목적 1) 남광호(2004), 대통령의 사면권에 관한연구, 성균관대 법학과 박사논문, p.1 2) 경제개혁연대 2008.7.23. 보도자료, 경제개혁연대, 사면심사위원회 위원 명단 정보공개청구 -2-

1. 보고서의 목적과 개요 (1) 연구 목적 1) 남광호(2004), 대통령의 사면권에 관한연구, 성균관대 법학과 박사논문, p.1 2) 경제개혁연대 2008.7.23. 보도자료, 경제개혁연대, 사면심사위원회 위원 명단 정보공개청구 -2- 8.15 :. 서울 종로구 운니동 65-1 오피스텔월드 606호 02-763-5052 www.ser.or.kr -1- 1. 보고서의 목적과 개요 (1) 연구 목적 1) 남광호(2004), 대통령의 사면권에 관한연구, 성균관대 법학과 박사논문, p.1 2) 경제개혁연대 2008.7.23. 보도자료, 경제개혁연대, 사면심사위원회 위원 명단 정보공개청구 -2- (2)

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   : Researc Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education

More information

歯1.PDF

歯1.PDF 200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

<303933305FC7D1BEE7B4EB2DB9FDC7D0B3EDC3D132382D332E687770>

<303933305FC7D1BEE7B4EB2DB9FDC7D0B3EDC3D132382D332E687770> 주취운전죄와 관련된 최근의 입법과 판례의 동향 박 찬 걸 * < 目 次 > Ⅰ. 문제의 소재 Ⅲ. 행위의 방법( 자동차 등을 운전하여 )과 Ⅱ. 행위의 주체( 술에 취한 상태에 있는 자 ) 관련된 동향 와 관련된 동향 Ⅳ. 글을 마치며 Ⅰ. 문제의 소재 도로교통법 1) 제44조에 의하면 누구든지 술에 취한 상태에서 자동차 등을 운전하여서는 아 니 되며(제1항),

More information

<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466>

<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466> 2011 Winter 02 08 10 News 14 Article Report 42 NARS Report 60 NARS Report Review 68 World Report 84 Column 94 Serial 116 2011 Winter 11 www.nars.go.kr 01 02 w w w. n a r s. g o. k r 03 04 01 02 03 04

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: * Review of Research

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   * Review of Research Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.79-102 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.79 * Review of Research Trends on Curriculum for Students with Severe and multiple

More information

교육학석사학위논문 윤리적입장에따른학교상담자의 비밀보장예외판단차이분석 년 월 서울대학교대학원 교육학과교육상담전공 구승영

교육학석사학위논문 윤리적입장에따른학교상담자의 비밀보장예외판단차이분석 년 월 서울대학교대학원 교육학과교육상담전공 구승영 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

<332EC0E5B3B2B0E62E687770>

<332EC0E5B3B2B0E62E687770> 한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,

More information

1. 상고이유 제1점에 대하여 구 도시 및 주거환경정비법(2009. 2. 6. 법률 제9444호로 개정되기 전의 것, 이하 구 도시정비법 이라 한다) 제4조 제1항, 제3항은 시 도지사 또는 대도시의 시장이 정비구 역을 지정하거나 대통령령이 정하는 경미한 사항을 제외한

1. 상고이유 제1점에 대하여 구 도시 및 주거환경정비법(2009. 2. 6. 법률 제9444호로 개정되기 전의 것, 이하 구 도시정비법 이라 한다) 제4조 제1항, 제3항은 시 도지사 또는 대도시의 시장이 정비구 역을 지정하거나 대통령령이 정하는 경미한 사항을 제외한 대 법 원 제 1 부 판 결 사 건 2012두6605 사업시행계획무효확인등 원고, 상고인 원고 1 외 1인 원고들 소송대리인 법무법인(유한) 태평양 담당변호사 이인재 외 2인 피고, 피상고인 서울특별시 종로구청장 외 1인 소송대리인 정부법무공단 외 3인 원 심 판 결 서울고등법원 2012. 2. 2. 선고 2011누16133 판결 판 결 선 고 2015. 4.

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

슬라이드 1

슬라이드 1 Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 1, February, 28, 2016:pp. 293~316 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2015. 12. 04 2015. 12. 24 2016. 02. 25 ABSTRACT

More information

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

2015 개정교육과정에따른정보과평가기준개발연구 연구책임자 공동연구자 연구협력관

2015 개정교육과정에따른정보과평가기준개발연구 연구책임자 공동연구자 연구협력관 2015 개정교육과정에따른정보과평가기준개발연구 연구책임자 공동연구자 연구협력관 2015 개정교육과정에따른정보과평가기준개발연구 연구협력진 머리말 연구요약 차례 Ⅰ 서론 1 Ⅱ 평가준거성취기준, 평가기준, 성취수준, 예시평가도구개발방향 7 Ⅲ 정보과평가준거성취기준, 평가기준, 성취수준, 예시평가도구의개발 25 Ⅳ 정보과평가준거성취기준, 평가기준, 성취수준, 예시평가도구의활용방안

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 273~299 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 11 2016. 06. 24 2016. 06. 26 ABSTRACT e-

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

12È«±â¼±¿Ü339~370

12È«±â¼±¿Ü339~370 http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   * A S Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   A Study on Organizi Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.441-460 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.441 A Study on Organizing Software Education of Special Education Curriculum

More information

이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다

이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다 이장에서사용되는 MATLAB 명령어들은비교적복잡하므로 MATLAB 창에서명령어를직접입력하지않고확장자가 m 인 text 파일을작성하여실행을한다. 즉, test.m 과같은 text 파일을만들어서 MATLAB 프로그램을작성한후실행을한다. 이와같이하면길고복잡한 MATLAB 프로그램을작성하여실행할수있고, 오류가발생하거나수정이필요한경우손쉽게수정하여실행할수있는장점이있으며,

More information

340 法 學 硏 究 第 16 輯 第 2 號 < 국문초록 > 박근혜 정부 출범이후 상설특별검사제를 도입하기 위한 논의가 국회에서 진행 중이 다. 여당과 야당은 박근혜 대통령 공약인 상설특별검사제도를 2013년 상반기 중에 도입 하기로 합의했다. 상설특검은 고위공직자비리

340 法 學 硏 究 第 16 輯 第 2 號 < 국문초록 > 박근혜 정부 출범이후 상설특별검사제를 도입하기 위한 논의가 국회에서 진행 중이 다. 여당과 야당은 박근혜 대통령 공약인 상설특별검사제도를 2013년 상반기 중에 도입 하기로 합의했다. 상설특검은 고위공직자비리 仁 荷 大 學 校 法 學 硏 究 第 16 輯 第 2 號 2013년 07월 31일, 339~379쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.16, No.2, July 2013 상설 특별검사제 도입 법률안 시론 * 김 인 회 ** 인하대학교 법학전문대학원 부교수 < 목 차 > Ⅰ.

More information

2019년도 지엠디 교육

2019년도 지엠디 교육 한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )

More information

第二十九輯 警察大學治安定策硏究所 2013. 9. 치안정책연구소장 총목차 소년범처리시 즉결심판청구 활성화방안 국민이체감할수있는수사권조정의효과에관한연구 수사상경찰과검찰의협력시스템구축방안 수사상경찰과검찰의협력시스템구축방안 硏究陣 연구위원 : 김태명 ( 전북대학교법학전문대학원법학과교수 ) 목차 머리말 255 1. 연구의목적 255 2. 연구의내용과방법 257

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina

More information

Output file

Output file 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:21~34 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/19, Published: 2016/12/30 [ABSTRACT] With the development of the Internet,

More information

슬라이드 1

슬라이드 1 SeoulTech 2015-2 nd 컴퓨터보안 제 1 장디지털포렌식개관 박종혁교수 (http://www.parkjonghyuk.net) Tel: 02-970-6702 Email: jhpark1@snut.ac.kr 개요 학습목표 디지털포렌식의의미와전반적인내용을이해하고조사과정에서의일반원칙및수행과정에대해서학습한다. 디지털증거에대해이해한다. 학습내용 디지털포렌식 디지털포렌식의일반원칙

More information

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면, 소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를

More information

Microsoft PowerPoint - ch03ysk2012.ppt [호환 모드]

Microsoft PowerPoint - ch03ysk2012.ppt [호환 모드] 전자회로 Ch3 iode Models and Circuits 김영석 충북대학교전자정보대학 2012.3.1 Email: kimys@cbu.ac.kr k Ch3-1 Ch3 iode Models and Circuits 3.1 Ideal iode 3.2 PN Junction as a iode 3.4 Large Signal and Small-Signal Operation

More information

PowerPoint Presentation

PowerPoint Presentation 5 불대수 IT CookBook, 디지털논리회로 - 2 - 학습목표 기본논리식의표현방법을알아본다. 불대수의법칙을알아본다. 논리회로를논리식으로논리식을논리회로로표현하는방법을알아본다. 곱의합 (SOP) 과합의곱 (POS), 최소항 (minterm) 과최대항 (mxterm) 에대해알아본다. 01. 기본논리식의표현 02. 불대수법칙 03. 논리회로의논리식변환 04.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D> VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE

More information