<3032B3B2C3E1BCBA2E687770>

Size: px
Start display at page:

Download "<3032B3B2C3E1BCBA2E687770>"

Transcription

1 ISSN (Print) ISSN (Online) 통합 아이디를 이용한 안전한 모바일 월렛 시스템 The secured mobile wallet system using by integrated ID 남 춘 성 1 전 민 경 2 신 동 렬 2* Choon-Sung Nam Min-Kyung Jeon Dong-Ryeol Shin 요 약 현대의 사회는 Single tapping, 단방향 통신, 통합 아이디 등 빠름, 간편함, 편리함을 위해 최대한 사용자의 행동 패턴을 줄이고 소모시간이 적게 걸리는 기술이 우선시 되고 있다. 스마트 웰렛 시장과 마찬가지로 사용자의 편의성, 신속성, 간편성을 적용하려는 분야는 통합 아이디 시장이다. 일반적으로 사용자들이 잊어버리기 쉬운 ID와 패스워드를 통합 관리하기 위한 시스템으로서 다수의 ID와 패스워드를 보유하고 있는 사용자가 보유한 다수의 정보를 시스템에 등록하여 한 번의 로그인에 의해 다수의 서비스를 받을 수 있는 기술이다. 하지만 OpenID 시대의 도래에도 다수의 서비스들에서 해당 기술이 적용되지 않는 이유가 각 사업자의 사이트에 일일이 가입해야 하는 등 서로의 이익을 위해 기술 적용을 꺼리는 경우가 많다. 또한, 다수의 포인트 사업자에 가입이 되어 있을 경 우, 어떤 포인트의 적립이나 할인이 사용자 본인에게 더 유리한지 한눈에 확인할 수 없기 때문에 스스로 포인트 카드에 맞는 유리함 을 계산해야하는 어려움이 있다. 따라서 본 논문은 사용자의 편의성을 위하여 단하나의 ID로 여러 가입된 사이트 및 카드 포인트 적립, 결제와 같은 서비스를 이용할 수 있도록 안전한 통신 아이디어를 제안한다. 또한, 통합 ID를 통하여 가맹점의 혜택 카드를 일일 이 찾는 수고를 줄여 보다 간편하고 효율적인 적립이나 할인을 제공할 수 있는 시스템을 제안한다. 주제어 : 스마트 월렛, 지불 시스템, 통합 아이디, 싱글 태핑 ABSTRACT Nowadays, Smart Wallet technology trend that is able to save users consuming costs and also retain users redundant behaviors such as Single-tapping, One-way communication, Integrated ID, has been issued in recent Mobile Industrial Fields. As one of Smart Wallet functions, Integrated ID is proposed for users convenience, handiness, and immediate responses. It is designed for the effective management of users IDs which are easy to be forgot because of its unusual structures. To be detail, instead of user, Integrated ID system can certificate users identification from various online sites (where user resisted) authorization requests via one-clicking, not putting identification data in each sites. So, this technology would be helpful much to a certain user who has lots ID and its Password in multiple Online shopping companies by establishing integrated ID. However, although Integrated ID has lots advantages to be used, most Mobile Service Companies has hesitated to apply Integrated ID service in their shopping systems because this technology requires them sharing their users data. They have worried that this service would be not helpful to gain their profits. Furthermore, Users who join in multiple shopping companies and use Integrated ID services also are difficult to decide which company they have to save their points in before payment because this system could not show any financial benefit analysis data to their users. As following facts, via this paper majorly we propose the advanced Integrated ID system which concern shopping point management. Basically, this system has a strong security payment service and secure network services like other mobile Shopping systems. Additionally, this system is able to service (or to support) shopping -point -saving guide for customers financial benefits and conveniences. keyword : Smart Wallet, Payment System, Integrated ID, Single Tapping 1. 서 론 현대의 신속성, 간소성, 편리성을 추구하는 IT 기술은 1 School of Information, Yonsei University., Seoul, 120-7, Korea 2 College of Information and Communication Engineering, SungKyunKwan University, Suwon, , Korea. * Corresponding author (drshin@skku.edu) [Received 10 May 2014, Reviewed 27 May 2014(R2 28 October 2014), Accepted 14 November 2014] 이 논문은 2013년도 정부(교육부)의 재원으로 한국연구재단의 지원을 받아 수행된 기초연구사업임(NRF-2013R1A1A ) Single tapping, One-way, 통합 아이디 등과 같은 사용자 행동 패턴을 줄이고 소모시간이 적게 걸리는 기술발전 하고 있다. 본 논문에서 제시하는 스마트 월렛 시장도 이 러한 동향에 편승하고 있고, 이미 신용카드 3.0 시대로의 모바일 웰렛을 제공하는 움직임을 보이고 있다[1, 2]]. 모 바일 카드는 관리의 편의성을 제공하고 있다. 스마트 웰 렛 시장과 마찬가지로 이러한 장점들을 적용하는 분야는 통합 아이디 시장이다. OpenID, I-PIN, 공인인증 등이 가 장 대표적인 예이다[3]. 일반적으로 사용자들이 잊어버리 기 쉬운 ID와 패스워드를 통합 관리하기 위한 시스템으 Journal of Internet Computing and Services(JICS) Feb.: 16(1):

2 로서 다수의 ID와 패스워드를 보유하고 있는 사용자가 이를 시스템에 등록하여 단 한 번의 로그인에 의해 다수 의 서비스를 받을 수 있는 기술로 발전을 거듭하고 있다. 또한 개인정보 유출, 주민등록번호 대체 등 보안적인 이 유로 이를 대체하기 위한 통합 아이디를 적용하는 사례 가 많아지고 있다. OpenID 시대의 도래에도 다수의 서비스들에서 해당 기술이 적용되지 않고 각 사업자의 사이트에 일일이 가 입해야 하는 번거로움이 여전히 존재한다. 이는 서로의 이익을 위해 기술의 적용을 꺼리는 경우가 많다. 한 예로 카드, 포인트 적립 및 결제와 같은 서비스를 제공하는 사 업자들이다. 그로인해, 현재 카드 포인트 적립이나 할인 혜택을 적용하기 위해서는 사용자가 일일이 할인혜택을 알아보고 계산을 해야 하는 불편함이 있으며, 각 포인트 사업자의 사이트에 일일이 가입하여 그 혜택을 받아야 한다. 또한, 다수의 포인트 사업자에 가입이 되어 있을 경 우, 어떤 포인트의 적립이나 할인이 사용자 본인에게 더 유리한지 한눈에 확인할 수 없기 때문에 일일이 포인트 카드를 찾아서 결제 시 적용해야 하는 불편함과 비효율 성을 가지고 있다. 따라서 본 논문은 이와 같은 문제점을 해결하기 위해 사용자 편의성을 중심으로 단하나의 ID만으로도 여러 가 입된 사이트 및 카드 포인트 적립, 결제와 같은 서비스를 이용할 수 있도록 안전한 통신 아이디어를 제안한다. 또 한 통합 ID를 통하여 가맹점의 혜택 카드를 일일이 찾는 수고를 줄여 보다 효율적인 포인트 적립이나 할인을 선 택적으로 이용하도록 하는 시스템을 제안한다. 2장에서 는 기존 방식에 대한 설명과 문제점을 제시하고, 3장에서 는 제안하는 시스템을 제시한다. 4장에서는 이를 검증하기 위한 분석을 하고, 마지막으로 5장에서는 결론을 맺는다. 2. 통합 ID 기술과 이전 기술 비교 및 요구사항 2.1 모바일 월렛(mobile wallet) 스마트 월렛(smart wallet) 대표적인 두 가지 모바일 웰렛은 스마트월렛과 구글월 렛이다. 스마트월렛(smart wallet)은 신용카드, 상품권 및 멤버십 카드, 그리고 쿠폰 등을 편리하게 관리하고 사용 할 수 있는 모바일 웰렛이다. 이는 다양한 제휴사의 멤버 십 카드를 발급받고 실시간으로 포인트를 적립/조회/사용 가능하다[1]. 스마트월렛의 경우 결제는 해당 카드의 바 코드를 읽히는 방법과 NFC를 이용하여 지불하는 방법이 가능하다 구글 월렛(google wallet) 구글 월렛은 single tapping NFC 방식을 지원하며 신용 카드/체크카드, 쿠폰을 제공하는 모바일 서비스이다[2]. 각 사용자는 사용자 개인의 정보를 카드 발행 은행으로 전송하여 확인하는 작업을 거치고 TSM(Trusted Service Manager, Google의 경우 Frist Data에서 담당)에서 데이터 를 관리하며, 시크릿 키(Secret key)를 통해 매번 구매 시, 사용자를 확인하고 NFC를 통하여 폰과 통신한다. 우리나 라의 경우 사용을 위해 별도의 공인 인증서 발급의 절차 가 필요하다. 가입 시 카드 번호, 유효기간, CVC 보안코 드 등의 카드 정보를 입력하고 Single Tapping으로 결제 절차가 진행되지만, 포인트 카드 혹은 추가 할인 혜택은 동시에 사용이 가능하지 않으며 계산 시 따로 제시하는 방법을 사용하여야 한다. NFC Single Tapping 방식은 구글월렛 뿐만 아니라 선 행 연구된 IDA-Pay 시스템 아키텍처에서도 마찬가지로 제안되고 있다[4]. 그림 1은 IDA-Pay 시스템의 카드 설정 통신 과정을 담은 시나리오이다. 사용자는 카드를 사용하 기 전에 안드로이드를 통하여 카드의 정보를 입력하고 공용키와 PIN키를 이용하여 암호화 한 후 데이터를 주고 받는 것을 볼 수 있다. 그림 2는 카드를 등록한 후 실제 결제를 하는 시나리오이다. 카드 등록 시나리오와 마찬가 지로 사용자가 카드를 결정하고 NFC를 통하여 결제를 진 행하게 되면 SD카드에 미리 저장된 CCF를 이용하고 결 제의 과정에서도 공용키와 PIN키를 이용하여 결제를 제 안하고 있다. 많은 연구들이 NFC를 이용하여 Single Tapping 방식을 적용하고 있으나 NFC 신호를 통하여 재사용 공격(relay attack)에 대한 피해가 다수 보고 되고 있다[5]. NFC신호 를 모바일을 통하여 캡쳐하고 그 신호를 다시 흘려보냄 으로써 재사용이 가능하게 되고 이를 통하여 사용자에게 손해를 입힐 수 있음이 실험을 통하여 증명되었다. 또한, 구글월렛의 안전성에 대한 논의 또한 발표되었다[6]. 즉, 선행 연구에서 문제가 되는 부분은 구글 월렛에서 PIN을 확인하는 과정에서 PIN 해쉬 값을 통하여 Known attack이 가능하다는 점과 On-card Component 의 경우 PIN값을 확 인하지 않아 Unlock 명령에 해당하는 16진수 코드인 80 E2 00 AA 00 을 전송하였을 경우 구글 월렛이 unlock 모

3 드가 되어 보안에 취약하다는 점이다. 따라서 이를 보완 하기 위한 방안이 필요하다. (그림 1) IDA-Pay 시스템에서의 카드 설정 과정 (Figure 1) Card setup process in IDA-Pay system 이트에 접속을 가능하게 한다. 이러한 기술의 강점은 일 반적인 사업자 중심의 ID에서 고객 중심의 ID로 변화함 에 따라 개인정보 노출을 최소화하고 사용자로 하여금 하나의 ID로 다수의 서비스를 이용하게 한다. 사업자의 입장에서는 컨텐츠 역량이 부족한 사업자의 고객에게 편 의성 제공하여 컨텐츠 투자 비용 절감하는 동시에 ID 기 반 결제로 추가 수익 창출하게 하여 기존 보유한 결제 시 스템을 활용하여 수익 확대할 수 있다. 또한, OpenID 기 반으로 수집된 고객 정보를 이용하여 고객 성향분석을 하고 개인 맞춤형 서비스 제공 하는 등 타겟 광고에 활용 할 수 있다. 최근에는 OpenID의 단점을 보완하기 위해 OpenID2.0 로 업그레이드된 기술이 발표되었다[8]. 기존의 OpenID는 하나의 OpenID 공급자에서 장애가 발생할 경우 대처할 방법이 없었다. 이를 해결하기 위해 하나의 아이디를 다 수의 OP(OpenID Provider)에 등록해 특정 OP에 장애가 발 생하면 다른 쪽을 선택할 수 있게 변형하여 OP 장애로 인 해 서비스를 받지 못하는 상황을 최소화하였다. 또한, 악 의적인 공격자가 가짜 OP를 진짜로 속이는 것을 방지하 여 스니핑(sniffing)이나 스푸핑(snoofing), CSRF (Cross Site Request Forgery)공격을 막아 OpenID 사용을 좀 더 안 전하게 제공한다[9]. 하지만 일반적인 구조와 달리 특정 인증 메커니즘을 명시하지 않으므로 인증강도는 OpenID를 지원하는 사이 트가 인증 정책에 대해 얼마나 많이 알고, 인증의 중요성 을 인지하는데 따라 달라질 수 있다. 또한, ID를 검증해주 는 서버를 통하여 매 순간 인증하게 되므로 시간적인 지 연이 존재하며 사용자가 긴 URL로 된 OpenID를 암기해 야 사용할 수 있는 불편함을 가지고 있다. (그림 2) IDA-Pay 시스템에서의 결제 과정 (Figure 2) Payment process in IDA-Pay System 2.2 통합 ID(integrated ID) OpenID, OpenID 2.0 OpenID는 사용자 중심 아덴티티(identity)를 위한 분산 형 공개 표준 기술로 개인정보 유출방지 및 관리, 주민등 록번호 대체, 개인화 맞춤 서비스를 제공하기 위한 기술 이다[3, 7]. 하나의 ID로 가입 절차 없이 OpenID를 지원하 는 여러 사이트에서 로그인 서비스 제공한다. OpenID를 제공하는 방법은 사용자에게 ID로 URL 또는 XRI을 제공 하여 OpenID 공급자의 서버에서 인증을 하여 다수의 사 OpenID 기반 SSL 인증 스마트 카드 스마트 카드를 기반으로 한 솔루션 기술을 말하며, 스 마트 카드는 SSL 인증서를 저장한다[10-11]. 스마트 카드 는 키 물질을 전송하고 USB를 통하여 유효성을 검증하며 클라이언트가 유효성을 검증할 서버에 인증서를 전송하 고 서버는 유효성을 검증할 클라이언트에게 인증서를 전 송하여 서로를 인증하는 방법을 사용한다. 따라서 공격자 는 HW/SW 모두를 알아야 공격 가능하다. 하지만, 안전을 위해 추가적으로 공용키 스트럭처(structure)가 필요하며 일반적인 인증서 기법과 마찬가지로 추가적인 저장 공간 이 필요하게 된다. 인증서는 인증기관에서 발급을 받아야 하며 인증기관의 디지털 서명이 포함되어야 한다. 한국 인터넷 정보학회 (16권1호) 11

4 GPP OpenID 네트워크 인증 및 접근제어 기술로써 클라우드 컴퓨팅 (cloud computiing)과 같은 네트워크 환경에서 식별자 인 증 및 접근을 제어한다. 모바일 환경에서의 클라이언트와 서버간의 상호인증 수행으로 GAA(Generic Authentication architecture), GBA(Generic Bootstrapping Architecture) 표준 을 정의하고 있다. GAA는 인증서를 기반으로 상호인증 을 수행할 수 있는 공통 아키텍처 환경을 말하고 GBA는 공유키를 생성하여 단말과 서버 간에 이를 공유, 인증 용 도로 공유키를 사용할 수 있는 응용 독립적인 메커니즘 규정되어 있다[12-13]. 하지만 이 기술은 네트워크에서 해 당 아키텍처의 능력과 장비의 기능, 스펙에 의존적이다. 또한, 네트워크에서 특정 기술을 구현하고 싶다면 장비에 서도 해당 기능을 구현해야 하므로 현 시스템에서 바로 적용하기 어려운 단점을 가진다. 족하는 일회용 가상카드 번호 생성 스킴을 제안하고 있 다. 이 방법을 사용하기 위해서는 사용자는 카드사로부터 통합인증센터에게 타기관 이용등록을 통한 이용등록을 완료하고, 사용자 단말에서 생성된 카드 번호를 카드사에 넘겨서 카드사가 통합인증센터로 이를 인증하기 위한 방 법이다. 이는 제안된 시스템과 달리 카드사와 통합인증센 터간에 협약이 되어 있어야만 가능한 방식으로 기존 시 스템의 변경 없이는 이루어질 수 없다. 또한, 각 제휴 카 드사가 각각의 인증센터(가상카드번호 생성 혹은 원타임 패스워드)를 갖는다면, 통합인증 센터가 필요없다. 이는 카드사의 제휴에 관련된 것이기 때문에 이 방법의 결제 서비스를 제공하는 것에 대한 확장성이 부족 할 수 밖에 없다[16] Liberty alliance(identity sharing) 동일 도메인 내에서 혹은 연계된 도메인들 내에서 사 용자의 정보를 주고 받는 사업자 중심의 공유 기술이다. 사용자 정보는 해당 사용자를 거쳐 확인되어 전달한다. ID공유는 개인정보를 연계하는 매쉬업(mash-up) 서비스 등을 제공 하지만, ID공유 과정에서 생길 수 있는 보안문 제나 위협에 대한 분석이 부족하여 아직은 추가적인 연 구 필요하다고 전망되고 있다[14]. (그림 3) 가상카드번호 결제 과정 (Figure 3) Payment process of virtual card number 보안 토큰(security token) 서비스 요청 주체가 서비스 제공 주체의 서비스 이용 을 지원하기 위해 ID 관리 주체가 서비스 요청 주체에게 발급하는 기술을 말하며 Kerberos, X.509 등의 기술들을 통해 생성한다. 보안 토큰은 주로 단일 인증 및 권한 관리 기술의 일부로 사용되므로 다수 인증을 하기에 적합하지 않으며 적용된 인증서 기술을 실시간 결제에 적용하기에 는 사용자가 감수해야 되는 시간이 많아 실시간 시스템 에는 적합하지 않다[15]. 2.3 가상카드번호 생성 및 결제 방식 통합인증센터 일회용 가상카드번호 방식 통합인증센터 일회용 가상카드번호 방식은 휴대단말 기를 활용한 일회용 가상카드번호의 보안 요구사항을 만 애플페이(Apple Pay) 애플페이를 사용하기 위해서는 우선 신용카드를 등록 해야 하는데 이는 itunes에서 설정된 카드에 종속된 것으 로 기존 itunes에 종속된 카드나 혹은 Passbook 어플로 카드를 등록하여 사용가능하다. 이는 간단히 카메라를 통 한 캡쳐로 등록될 수 있지만, 신용카드 정보는 Passbook 있지 않고, itunes에 남아있기 때문에 어떠한 카드의 트 랜잭션(transaction) 정보를 기기가 저장하지 않는다. 따라 서 결제과정에서 어떠한 신용카드 정보도 노출될 위험이 적다. 결제는 사용자의 기기 계정 번호를 이용한 일회성 고유번호로 승인되고, 카드 뒷면의 보안 코드 대신에 동 적 보안 코드를 생성하여 이를 결제에 이용한다. 이와 같 은 방식은 카드 정보를 암호화 하고 사용하는데 편리함 은 제공될 수 있으나, 이 역시 기존의 시스템을 유지하면 서 이용할 수 없다. 즉, 각 카드사와의 결제를 위한 제휴 를 통해서만 이루어질 수 있다[17]

5 3. 통합 아이디 이용 안전한 이동형 지갑 시스템 3.1 카드 등록 단계 (그림 4) 애플페이 결제 과정 (Figure 4) Payment process of Apple Pay 2.4 통합 ID를 위한 요구사항 본 논문에서 효율적인 통합 결제/적립시스템을 만들기 위해 위 연구를 분석하여 아래 몇 가지 조건을 만족시켜 야 한다[18-19]. - 사용자가 시스템을 로그인/로그아웃 허용 시간만족. - 결제 과정에서 사용자 입장에서 쉽고 편리. - 통합을 위한 보안문제는 처리. - 현 시스템에서 적용 가능한 시스템. - 현 결제/적립 시스템에서 최소 변경요소. 일반적으로 시스템을 사용하는 사용자들은 많은 시간 을 기다려주지 않는다. 그것이 보안적으로 적당히 안전하 다하더라도 복잡한 인터페이스 조작과 잦은 지연 시간은 사용자로 하여금 시스템을 사용하지 않게 하는 결과를 초래한다. 그러므로 로그인부터 결제 완료까지의 과정은 쉽고 편리하되 빠른 시간을 보장해야만 한다. 하지만, 빠 른 시간과 통합이란 단어는 보안과 반비례한다. 안전한 시스템 통신을 위해서는 신뢰가능한 제 3자 기관을 통하 여 각자를 인증하고 암호화를 한 후 데이터를 주고받는 것이 정석이나 이 방법은 지연된 시간을 소요하기 때문 에 실시간 결제를 하기엔 적합하지 않다. 반면에 빠른 시 간을 중점으로 두고 시스템과 1:1통신을 하게 된다면 서 로의 인증하기에 많은 과정이 필요하고 그 인증은 대체 적으로 안전하다고 평가하기 어렵다. 따라서 제3자를 통 한 인증과 1:1 인증을 적절하게 사용한 인증을 통하여 시 간과 보안의 적정선을 찾아 낼 필요가 있다. 사용자는 결제/적립을 위해 소지한 카드들을 등록하는 사전작업이 필요하다. 카드 등록에 안전함을 위하여 사용 자의 휴대폰 통신사를 인증기관 CA로 두고 인증을 진행 한다. 사용자는 자신의 카드를 등록하기 위해 IID서버에 등록을 요청하게 되는데 사용자의 ID들은 신용카드의 경 우 카드번호, 유효기간, CVS 등이 포함되며, 포인트 카드 의 경우 카드번호, 아이디 등이 될 수 있다. 사용자가 자 신의 스마트폰 앱에서 자신의 ID들을 입력하고 갱신을 누르게 되면 서버로 갱신 요청이 온다. 이 후 서버는 사용 자의 휴대폰 통신사의 서버로 확인 인증 문자 전송을 요 구한다. 그와 동시에 사용자의 앱 화면에서는 인증번호를 입력할 수 있는 팝업 창이 뜨게 되고 사용자는 인증번호 를 탑재한 문자를 기다려야 한다. 통신 3사는 임의의 문 자+숫자 조합으로 사용 가능 시간제한을 둔 인증번호를 만들어 IID서버에 알려주며, 사용자에게 문자로 인증번호 를 전송하게 되고, 인증번호를 입력하는 팝업창에 문자로 전송받은 인증번호를 입력하면 사용자의 ID정보들은 인 증번호를 통하여 암호화되어 IID서버로 전송한다. E authenticatenum ( IDs ) IID서버는 통신사를 통하여 전송받은 인증번호를 이용 해 사용자의 ID를 복호화하여 데이터베이스에 저장하고 추후의 정보 교류를 위하여 Symmetric Key(Sym)값을 선 정하여 저장하고 전송받은 인증번호를 통해 암호화하여 사용자에게 암호화된 메세지를 전송한다. Sym을 이용하 여 전달되는 정보들은 사용자의 신상, 카드정보, 바코드 등이 될 수 있다. E authenticatenum ( sym ) 사용자는 기본으로 사용할 카드와 포인트 카드를 등 록할 수 있으며, 할인금액이 사용자가 지정한 일정금액이 넘지 않을 시 기본으로 지정한 카드를 자동으로 사용할 수 있도록 한다. 이에 대한 그림은 그림 5과 6에서 알 수 있다. 한국 인터넷 정보학회 (16권1호) 13

6 않으면 사용자 휴대폰의 통신사를 통하여 인증번호를 발 급 후 다시 암호화 키를 발급받는다. (그림 5) 서비스 인증 구조도 (Figure 5) The proposed architecture for service authentication (그림 6) 서비스 인증 흐름도 (Figure 6) Service authentication process of the proposed system (그림 7) 카드 사용 전체 구조도 (Figure 7) The proposed architecture for card use 대칭키의 유효함이 입증되면, IID서버는 사용자가 쓸 임시적인 바코드 하나를 생성하고 임시적으로 사용하기 위해 만료 시간을 설정한다. 임시적으로 발급된 바코드는 일회용 패스워드(one time password)로 사용되며 만료시간 을 두어 안전하게 설계되어있다. 일시적으로 발급된 바코 드를 통하여 사용자는 다수의 카드를 물리적으로 제시하 지 않고 한 번에 결제와 적립을 받을 수 있다. 앱을 구동 하면 사용자의 별다른 수고 없이 자동적으로 발급되어 보이는 바코드로 한 번의 인식만으로 결제/적립이 되므 로 사용자 편의성이 높아진다. 사용자에게 생성된 바코 드를 전송하기 전에 바코드에 대한 시그니처(signature) 값을 계산하고 바코드와 함께 암호화 하여 만료시간과 전송한다. E sym ( BarCode Signature ) ExpirationTime Signature = H ( BarCode ) 3.2 카드 사용 단계 사용자가 스마트폰의 앱(app)에 접속하면 저장된 대칭 키(symmetric key)를 이용하여 Hello 라는 문자열이 암호 화 되어 전송되고, IID서버는 전송된 암호문을 자신이 들 고 있는 대칭키를 가지고 복호화하여 해당 키가 유효함 을 인증한다. 대칭키로 암호화 된 구문이 복호화가 되지 시그니처는 바코드가 전송 상에서 훼손되거나 악의적 인 타인에 의해 교환될 경우를 대비하여 설계되었다. 사 용자의 앱에서 저장하고 있던 대칭키를 이용하여 전송된 바코드를 복호화 한 후, 유효한 바코드인지 시그니처를 확인하고 화면에 띄워 사용자가 결제 및 적립을 할 수 있 게 한다

7 사용자는 물건 구매를 위해 점원에게 화면을 공개하고 점원을 해당 바코드를 바코드(barcode) 리더기를 이용하 여 읽고 리더(Reader) 서버는 해당 바코드의 정보를 식별 하여 IID 서버에 전송한다. IID 서버는 전송된 바코드에 대한 정보를 전송 받아 해당 가게에서 사용자가 이용할 수 있는 할인과 적립에 관한 데이터를 이용하여 최저가 를 계산한다. (그림 8) 통합 ID와 앱간 인증 흐름도 (Figure 8) Authentication process between Integrated ID and the application 3.3 카드 결제 단계 사에서 제시하는 바코드 결제는 사용자가 등록한 신용 카드나 포인트 카드를 한 번의 바코드 읽기와 사용자의 다른 수고스러움을 없애기 위해 단 방향(one-way)로 진행 한다. 앱에서는 사용자가 미리 할인고려 금액을 설정해 놓을 수 있는데, 할인 고려 금액을 통해 계산하여 각 카드 사의 할인과 적립률을 자동적으로 계산해 최선의 방법으 로 최대의 효과를 누릴 수 있는 카드가 결제 및 적립될 수 있다. - 기본으로 설정된 신용카드와 포인트 카드로 결제 및 적립 : 기본 설정된 IDs의 가격 - 할인이 계산된 최저 가 < 할인받기를 거부한 금액 - 최대로 할인된 가격의 신용카드와 포인트카드로 결 제 및 적립 : 기본 설정된 IDs의 가격 - 할인이 계산 된 최저가 >= 할인받기를 거부한 금액 타겟 도메인(target domain : 신용 혹은 체크카드회사, 포인트회사 등)이 결정되었으면 리더서버에 타겟 도메인 들과 카드 Code를 전송한다. 결제를 위한 바코드가 사용이 완료되었으므로 만료시간이 남았더라도 임시 생성된 바코 드를 삭제하여 악의적인 타인의 결제를 제한한다. 또한, 추 후 사용될 Sym을 갱신하여 보안을 견고히 할 수 있다. E sym ( newsym ) 사용자가 인식하지 못하는 사이 보내진 새로운 대칭키 (new Sym)는 기존의 대칭키(Sym)를 삭제한 채 저장된다. 결제가 완료되기 전에 미리 키를 업데이트 하는 이유는 일반적인 사용자는 바코드가 찍히는 순간 결제가 완료되 었다고 인식하고 앱을 꺼버리기 때문이다. 그 후, 리더서 버는 카드 회사에 결제 및 적립 처리를 요청하고, 카드 회 사, 타겟 도메인,들은 카드 정보를 기반으로 사용자의 정 보를 식별하고 결제 및 적립을 처리 한 후 리더 서버에 결제 완료를 통보한다. 4. 제안한 시스템 분석 (그림 9) 카드 결제 흐름도 (Figure 9) The payment process of the proposed system 다음은 제안하는 시스템의 보안 공격에 대해 서술한 다. 보안 공격은 중간자 공격, 추측 공격, 위장공격, 재전 송 공격이 있다. 한국 인터넷 정보학회 (16권1호) 15

8 4.1 중간자 공격 분석 중간자 공격 (Man-in-the-middle attack)이란, 네트워크 에서 두 노드의 통신 내용을 조작하여 도청하는 보안 공 격 기법이다. 만약 두 노드가 서버와 클라이언트 통신일 경우, 공격자가 두 노드의 통신 사이에 칩입하여 서로 연 결되어 있지만 공격자를 통해 연결 되어 있으며, 공격자 는 주고받는 통신 내용을 변조하거나 도청할 수 있다. 제 안하는 시스템에서는 사용자와 IID Server 간의 통신인 경우, 반드시 Tele-Com 과의 인증이 필요하다. 그러므로 중간자 공격을 성공할 수 없다. 4.2 추측 공격 분석 추측 공격(Guessing attack)이란, 공격자가 통신 내용을 이용하여 사용자의 인증정보의 추측하는 것이다. 사용자 의 인증정보는 패스워드, 개인 키, 인증 답변 등이 될 수 있다. 제안된 시스템에서의 인증정보는 바코드이다. 이 바코드는 일시적으로 발행하여 일회용 비밀번호를 사용 하므로, 인증정보인 일시적인 바코드 정보를 추측 할 수 없다. 그러므로 공격자는 추측 공격을 할 수 없다. 4.3 위장 공격 분석 위장 공격 (Impersonation attack)이란, 공격자가 통신상 에서 도청하거나 변조한 메시지를 이용하여 정당한 사용 자로 위장하여 공격하는 기법이다. 제안하는 시스템에서 는 이전 세션에서 사용된 인증 메시지를 훔치거나 변조 하더라도, 공격자는 다른 세션에서 사용할 수 없다. 왜냐 하면 인증정보인 바코드는 인증 요청하여 생성될 때 만 료시간을 설정하며, 사용한 후에는 만료시간 시간이 지났 으므로 지난 세션에서 이용한 인증 정보는 다시 재사용 할 수 없다. 그러므로 제안된 시스템에서는 공격자가 위 장공격을 할 수 없다. 4.4 재전송 공격 분석 재전송 공격 (Replay attack)이란, 공격자가 현재 세션 에서 메시지를 저장한 후, 나중에 메시지를 다시 보내 정 당한 사용자로 가장하는 공격방법이다. 제안된 시스템에 서 인증 정보인 바코드는 무결성을 위해 해쉬 함수를 이 용하여 바코드의 시그니처를 만들고 일시적으로 만료시 간을 설정하여 생성된 세션에서만 유효하도록, OTP(One Time Password)와 같은 역할을 한다. 만약 이미 만료시간 이 경과된 바코드의 시그니처를 포함된 메시지를 이용하 여 사용자가 시도(challenge)를 할 경우, 서버는 받은 메시 지가 해당 세션에서 유효하지 않기 때문에 거절(reject)한 다. 그러므로 제안된 시스템에서는 재전송 공격을 할 수 없다. 4.5 제안한 시스템 요구 시간 분석 요구사항에서 언급하였듯이 통합적인 시스템으로 보 안적으로 안정되어야 하며 그와 동시에 일반적으로 시스 템을 사용하는 사용자들은 많은 시간을 기다려주지 않는 다. 하지만 반대로 복잡한 인터페이스 조작과 잦은 지연 시간도 사용자로 하여금 시스템을 사용하지 않도록 하는 결과를 초래한다. 제안하는 시스템은 이러한 시간적인 문 제와 보안 문제를 적절히 해소하고 있다. 일시적인 바코드의 발행과 일회용 비밀번호를 사용함 으로써 프로그램의 보안성을 높이는 한편, 통신사를 통한 신뢰성 있는 제 3자 파티(party)를 결성하여 빠른 시간과 보안성을 동시에 충족하고 있다. 매 통신시마다 일회용 비밀번호인 대칭키 키 값을 갱신함으로써 연관성 없는 키 체인이 만들어지고, 키가 일치하지 않을 경우 보안을 위하여 통신사와의 재인증 과정을 거쳐 통신의 무결성을 만족하고 있다. 또한, 일시적인 바코드의 무결성을 인증하기 위하여 해쉬 함수를 통하여 바코드의 시그니처를 만들고 일시적 인 바코드의 만료시간을 설정하여 통신상의 스니핑, 스푸 핑을 방지하고 사용자의 신용정보가 타인에 의해 재사용 되는 경우를 막았으며 전송되는 바코드 또한 일회용 비 밀번호로 암호화되어 이중적으로 보안을 강화하고 있다. 그뿐만 아니라, 일반적으로 공인된 제 3자를 통해 인 증서를 발행하고 서로의 인증서를 확인하는 방법 대신 모바일에서 사용하는 통신사를 제 3자로 두어 USIM을 가지고 사용자를 바로 식별하는 방법을 사용하여 적은 시간으로 안전한 보안을 이끌어냈다. 또한, 신용카드와 포인트카드의 결제와 적립에 드는 다수의 시간과 사용자 측에서 부담하였던 여러 번의 번거로운 작업 대신 한 번 의 바코드 읽기를 통하여 결제까지 단 방향(One-way)으 로 진행되는 일련의 과정을 통해 사용자의 시간적, 물리 적 번거로움이 크게 해소될 것이다

9 (표 1) 평균 암호 연산 경과 시간 (Table 1) The average operation time code 암호적 연산 표기 소요 시간(μs) AES-256 Encryption E.AES 156 AES-256 Encryption D.AES 118 (표 3) 결제 시스템 복잡성 (Table 3) Complexity of payment system Card Reg. SMS 인증 제안시스템 IDA-Pay Smart Wallet O(1) O(n) O(n) 통신 O(n) O(n) O(n) Hash Function HMAC-SHA-256 H 20 RSA-1024 Public Key Encryption E.RSA 110,000 RSA-1024 Public Key Dncryption D.RSA 2,070,000 ECDSA-160 Sign Generation G.ECDSA 930,000 ECDSA-160 Sign Verification V.ECDSA 1,105,000 Access App Payment 사용자 조작 O(1) O(1) O(1) 통신 O(1) O(1) O(1) 사용자 조작 O(1) O(1) O(1) 통신 O(1) O(1) O(1) (표 2) 연산 오버헤드 비교 (Table 2) Compared to operation time code of IDA-Pay and the proposed method Proposed IDA -Pay 시스템 암호적 연산 평균오버헤드(μs) Card Reg. Step Access App Step Payment Step Card Reg. Step Access App Step Payment Step 2E.AES 2D.AES 2E.RSA 2D.RSA 2E.AES 2D.AES 2H 1G.ECDSA 1V.ECDSA 5E.AES 5D.AES 1E.RSA 1D.RSA 1E.AES 1D.AES 1E.AES 1D.AES 2E.AES 2D.AES 2E.RSA 2D.RSA 4,360,548 2,035,588 1,370 2,180, ,360,548 표 1은 암호적인 연사 경과 시간을 수치로 나타낸 값 을 보여준다[20]. 우리는 이 값을 이용하여 제안한 시스템 과 IDA-Pay와의 비교를 표 2에서 나타내었다. 제안한 시 스템은 카드 등록 절차에 소요되는 시간이 IDA-Pay보다 2배 이상의 시간을 소요하고 있다. 하지만, 일반적으로 카드 등록은 사용자가 카드 등록을 위해 허용 할 수 있는 시간이 준비되어 있다고 가정하기 때문에 이러한 시간 차이는 충분히 보안할 수 있는 방안이다. 반면에 앱 접근 시간은 제안된 방법이 소요시간이 길다. 이유는 앱에 접 근할 경우 새롭게 암호화된 통합카드를 위한 바코드 생 성에 소요되기 때문이다. 하지만 실제 결제 단계에서는 제안한 방법이 3,000배 이상 빠른 결과 값을 보이는 것을 알 수 있다. 즉, IDA-Pay 같은 경우 카드 등록과 같은 시 간의 결제 단계가 필요하기 때문이다. 그림 10에서와 같이 카드 등록에 소요되는 시간이 제 안된 시스템 보다 IDA 방식이 카드 등록 수에에 비례하 여 소요시간이 짧다. 하지만 충분한 시간적 여유를 가지 고 미리 진행되는 작업인 카드 등록의 경우를 고려하면 사용자는 실제 카드 사용에 있어서 이러한 시간을 감수 할 수 있다. 따라서 어플리케이션의 실행과 결제까지 걸 리는 시간을 비교하면 그림 11과 같이 그림 10의 결과와 는 반대로 시간적인 차이가 발생하고 이는 카드 사용의 빈도가 높을 경우에 그 차이가 더욱 더 벌어지는 것을 알 수 있다. 제안한 시스템, IDA-Pay 그리고 스마트 월렛과의 복잡 도를 살펴보면 모든 부분에서 동일한 복잡도를 가지지만 sms 인증을 통한 방법에서 보다 나은 복잡도를 보임을 볼 수 있다. 한국 인터넷 정보학회 (16권1호) 17

10 The average time for authentication (m/s) 5 x Proposed IDA Pay 코드에 대한 만료시간(expiration time)을 설정하여 결재될 때마다 새로운 바코드를 다시 생성함으로 결제에 대한 재사용 공격이 및 무작위 공격(Brute Force Attack)이 불가 능하고, 공격자는 만료시간 내에 키 값을 계산할 수 없기 때문에 시간적으로 보안을 보장할 수 있다. 이러한 이유 로 제안하는 메커니즘은 위에서 요구되는 조건을 만족하 는 시스템을 제공한다. 참 고 문 헌 (Reference) The number of registered cards (그림 10) 카드 등록에 따른 소요시간 비교 (Figure 10) Compared to the average time for authentication by card registration The average time for authentication (m/s) 4.5 x Proposed IDA Pay The number of card use (그림 11) 카드 사용에 따른 소요시간 비교 (Figure 11) Compared to the average time for authentication by card use 5. 결 론 시스템은 안전하고 편리한 단방향 결제/적립 시스템에 대해서 제안하고í 있다. 이러한 시스템을 이용하게 되면 한 번의 바코드 발급으로 결제와 적립을 모두 처리하고 최적의 경우로 결제가 되므로 사용자의 편의성을 효과적 으로 높여준다. 또한 통신사를 인증기관으로 사용하여 별 다른 인증서 발급이나 확인 없이 서로 비밀키를 생성하 고 갱신할 수 있으므로 보안성을 보장할 수 있다. 또한 바 [1] Smart wallet : Google Patent [2] C. Benninger, A Brave New Wallet First look at decompiling Google Wallet, Intrepidus Group Insight,Sep. 2011, w-wallet-first-look-at-decompiling-google-wallet/ [3] OpenID.net: OpenID Specifications, [4] Luca Mainetti, Luigi Patrono, and Roberto Vergallo, IDA-Pay: a secure and efficient micro-payment system based on Peer-to-Peer NFC technology for Android mobile devices, Journal of Communications Software & Systems. Vol. 8 Issue 4, Dec2012, pp a-pay-secure-efficient-micro-payment-system-based-pe er-to-peer-nfc-technology-android-mobile-devices [5] Lishoy Francis, Gerhard Hancke, Keith Mayes, Konstantinos Markantonakis, Practical NFC Peer-to-Peer Relay Attack Using Mobile Phones. Radio Frequency Identification: Security and Privacy Issues, pp [6] Michael Roland, Josef Langer, Josef Scharinger, Applying relay attacks to Google Wallet, IEEE 5th NFC International Workshop, [7] Andreas Leicher, Andreas U. Schmidt, Yogendra Shah, Smart OpenID: A Smart Card Based OpenID Protocol, 27th IFIP TC 11 Information Security and Privacy Conference, SEC 2012, Heraklion, Crete,

11 Greece, June 4-6, Proceedings, pp [8] David Recordon, Drummond Reed, OpenID 2.0: a platform for user-centric identity management, DIM '06 Proceedings of the second ACM workshop on Digital identity management, 2006, pp [9] Tsyrklevich, E., Tsyrklevich, V.: Single Sign-On for the Internet: A Security Story, BlackHat Conference Las Vegas, usa-07-tsyrklevich-wp.pdf [10] Urien, P.: Convergent identity: Seamless OpenID services for 3G dongles using SSL enabled USIM smart cards. In: Consumer Communications and Networking Conference (CCNC), 2011, pp [11] Pascal Urien, An OpenID Provider based on SSL Smart Cards, CCNC'10 Proceedings of the 7th IEEE conference on Consumer communications and networking conference, 2010, pp [12] 3GPP TS ; Generic Authentication Architecture (GAA). Generic Bootstrapping Architecture(GBA), / _60/tr_133919v060200p.pdf [13] 3GPP: 3G security; Security architecture. TS , 3rd Generation Partnership Project (3GPP), d_vsns/ b0.pdf [14] Liberty Alliance: ID-WSF Advanced Client Implementation and Deployment guidelines for SIM/UICC Card environment. Technical report, tions/?f=resource_center/specifications [15] Rao, T. Venkat Narayana, and K. Vedavathi. "Authentication Using Mobile Phone as a Security Token." International Journal of Computer Science and Engineering Technology, IJCSET 1.9, 2011, pp pdf [16] Seung-Hyun Seo, "One-Time Virtual Card Number Generation & Transaction Protocol using Integrated Authentication Center",Journal of the Korea Institute of Information Security and Cryptology, Vol 20, no , pp d.jsp?cn=jbbhcb_2010_v20n3_9 [17] Apple Inc, Getting Started with Apple Pay Version 1.0, [18] Félix Gómez Mármol, Marcus Quintino Kuhnen, Gregorio Martínez Pérez, Enhancing OpenID through a Reputation Framework, 8th International Conference, ATC 11, Banff, Canada, Proceedings, Sep 2011, pp [19] Supakorn Kungpisdan, Bala Srinivasan, Phu Dung Le, Lightweight Mobile Credit-Card Payment Protocol, 4th International Conference on Cryptology in India, New Delhi, India, Dec 2003, pp [20] Martínez-Peláez, Rafael, et al. "Performance Analysis of Mobile Payment Protocols over the Bluetooth Wireless Network." 6th COLLECteR Iberoamerica (2008). nalysis+of+mobile+payment+protocols+over+the+blu etooth+wireless+network&btng=&hl=en&as_sdt=0% 2C5 한국 인터넷 정보학회 (16권1호) 19

12 저 자 소 개 남 춘 성 (Choon-Sung Nam) 2005년 상명대학교 소프트웨어학과(이학사) 2007년 숭실대학교 대학원 컴퓨터학과(공학석사) 2011년 성균관대학교 대학원 전자전기컴퓨터학과(공학박사) 2014년 ~ 현재 연세대학교 IT정책전략연구소 박사후연구원 관심분야 : 센서네트워크, VANET, IoT etc. namgun99@gmail.com 전 민 경 (Min-Kyung Jeon) 2011년 경성대학교 컴퓨터공학과(공학사) 2014~현재 성균관대학 대학원 전자전기컴퓨터학과 석사과정 관심분야 : 네트워크 보안, 유비쿼터스 컴퓨팅, etc. mkjeon031@gmail.com 신 동 렬 (Dong-Ryeol Shin) 1980년 성균관대학교 전자공학과(공학사) 1982년 KAIST 대학원 전기 및 전자공학과(공학석사) 1992년 Georgia Tech, 대학교 전기 및 전자공학과(공학박사) 1994년~현재 성균관대학교 정보통신공학과 교수. 관심분야 : 유비쿼터스 컴퓨팅, 센서 네트워크 etc. drshin@skku.edu

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면, 소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

<4D6963726F736F667420576F7264202D207468315F4E464320B1E2BCFAB0FA20BCADBAF1BDBAC0C720C7F6C0E7BFCD20B9CCB7A120C0FCB8C15FBCF6C1A45F>

<4D6963726F736F667420576F7264202D207468315F4E464320B1E2BCFAB0FA20BCADBAF1BDBAC0C720C7F6C0E7BFCD20B9CCB7A120C0FCB8C15FBCF6C1A45F> Theme Article NFC 기술과 서비스의 현재와 미래 전망 기술개발실 단말연구센터 윤여민, 김경태 1. 서 론 NFC(Near Field Communication)는 13.56MHz를 사용하는 근거리 이동통신으로 PC 휴대폰 등의 전자 기기간 양방향 데이터를 송수신할 수 있는 기술로 보안성이 뛰어나고, 빠르고 간편하게 제공 할 수 있어 모바일 결제 등의

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

<32382DC3BBB0A2C0E5BED6C0DA2E687770> 논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

<C1F6B1DEB0E1C1A620C1B6BBE7C0DAB7E12E687770>

<C1F6B1DEB0E1C1A620C1B6BBE7C0DAB7E12E687770> 지급결제 조사자료 2015-2 신종 전자지급서비스의 확산 및 제약요인과 과제 채규항 조민경 배문선 금융결제국 전자금융팀 전자금융팀 과 장 (Tel : 02-750-6647, E-mail : khchae@bok.or.kr) 전자금융팀 조사역 (Tel : 02-750-6649, E-mail : mkcho@bok.or.kr) 인사경영국 과 장 (Tel : 02-750-6652,

More information

00내지1번2번

00내지1번2번 www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF

More information

4-김명선KICS2013-02-103_Modified.hwp

4-김명선KICS2013-02-103_Modified.hwp 논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA. http://dx.doi.org/10.5909/jeb.2012.17.1.37 DLNA a), a), a) Effective Utilization of DLNA Functions in Home Media Devices Ki Cheol Kang a), Se Young Kim a), and Dae Jin Kim a) DLNA(Digital Living Network

More information

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

<332EC0E5B3B2B0E62E687770>

<332EC0E5B3B2B0E62E687770> 한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,

More information

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여, BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의

More information

Á¶Áø¼º Ãâ·Â-1

Á¶Áø¼º Ãâ·Â-1 FMC Service Case Analysis: UMA and Femtocell In this paper, we explain UMA(Unlicensed Mobile Alliance) and Femtocell as a key driving factor for FMC(Fixed Mobile Convergence) and QPS(Quadruple Play Service).

More information

½Éº´È¿ Ãâ·Â

½Éº´È¿ Ãâ·Â Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing

More information

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770>

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770> 권리범위확인심판에서는 법원이 진보성 판단을 할 수 없는가? Can a Court Test the Inventive Step in a Trial to Confirm the Scope of a Patent? 구대환(Koo, Dae-Hwan) * 41) 목 차 Ⅰ. 서론 Ⅱ. 전원합의체판결의 진보성 판단 관련 판시사항 1. 이 사건 특허발명 2. 피고 제품 3.

More information

38이성식,안상락.hwp

38이성식,안상락.hwp 동영상UCC의 활성화에 따른 영상디자인의 대중화 현상에 관한 연구 A Study on Development of Public Relationship of UCC Animation in Social Network 주저자: 이성식 (Lee, Sung Sik) (주)펄슨앤커뮤니케이션 공동저자: 안상락(An, Sang Lak) 한국재활복지대학 광고홍보과 논문요약 Abstract

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jan.; 26(1),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jan.; 26(1), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Jan.; 26(1), 113118. http://dx.doi.org/10.5515/kjkiees.2015.26.1.113 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) A Retro-Directive

More information

04서종철fig.6(121~131)ok

04서종철fig.6(121~131)ok Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of

More information

UPMLOPEKAUWE.hwp

UPMLOPEKAUWE.hwp 시청공간을 넘어 새롭게 소통하기 - 인터넷 기반의 를 중심으로 - New Communication beyond Viewing Space - Focused on Social Television based on Internet - 주저자 오종서 Oh, Jongsir 동서대학교 방송영상전공 조교수 Assistant Professor of Dongseo University

More information

<372E20B9DAC0B1C8F12DB0E62E687770>

<372E20B9DAC0B1C8F12DB0E62E687770> 7 사회과학연구 2010; 36(2) Journal of Social Science Vol.36, No.2, 2010; 45-69 사 회 과 학 연 구 의원 웹사이트의 네트워크 분석에 관한 연구 : 17대 국회의원과 7대 서울시의회 의원 웹사이트 비교 분석을 중심으로 박윤희 (Yun-Hee Park) 동국대학교 정치학과 박사과정 수료 mihoo@hanmail.net

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information

- 2 -

- 2 - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - - 30 -

More information

○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은

○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은 이동전화시장 경쟁활성화를 위한 MVNO 추진을 바라보며 김원식 1) 1. 들어가며 최근 이동전화의 무선재판매 시장 활성화 등을 위해 정보통신부가 준비한 전기통신사업 법 개정안 공청회에서 무선재판매의무제 관련규정을 둘러싸고 전문가들의 우려와 지적이 상당하였다. 우선 무선재판매 제도 도입의 배경을 살펴보자. 직접적 배경으로는 국내 이동전화 요금에 대한 이용자들의

More information

ICT03_UX Guide DIP 1605

ICT03_UX Guide DIP 1605 ICT 서비스기획시리즈 01 모바일 UX 가이드라인 동준상. 넥스트플랫폼 / v1605 모바일 UX 가이드라인 ICT 서비스기획시리즈 01 2 ios 9, OS X Yosemite (SDK) ICT Product & Service Planning Essential ios 8, OS X Yosemite (SDK) ICT Product & Service Planning

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서 이동통신기술 5G 이동통신기술 발전방향 새롭게 펼쳐질 미래의 이동통신 세상, 무엇이 달라지는가? 김문홍, 박종한, 나민수, 조성호 SK Telecom 5G Tech Lab 요 약 본고에서는 다가올 미래 5G 이동 통신의 기술 동향, 핵심 기술 및 네트워크 구조변화에 대해서 알아본다. Ⅰ. 서 론 46 과거 2G부터 3G까지의 이동통신은 음성 위주의 서비스 및

More information

8월-이윤희-1.indd

8월-이윤희-1.indd F O C U S 4 국내 SNS의 이용 현황과 주요 이슈 분석 이윤희* 스마트폰 대중화와 SNS 이용의 일상화는 우리 사회에 많은 변화를 가져왔다. 소통과 참여 의 확대와 무한 정보 공유의 대가는 프라이버시 침해, 사이버폭력, 소통의 양극화, 허위정보의 확산, 정보 과부하라는 부작용을 초래했다. 이에 본고에서는 국내 SNS 이용 현황과 주요 이슈 들을 분석하여,

More information

원고스타일 정의

원고스타일 정의 논문접수일 : 2015.01.05 심사일 : 2015.01.13 게재확정일 : 2015.01.26 유니컨셉 디자인을 활용한 보행환경 개선방안 연구 A Study on Improvement of Pedestrian Environment on to Uniconcept Design 주저자 : 김동호 디지털서울문화예술대학교 인테리어실용미술학과 교수 Kim dong-ho

More information

39호뉴스레터.indd

39호뉴스레터.indd S&T Market Report vol. 39 2016. 2 생체인식 기술 및 시장동향 생체인식 기술 및 시장동향 1. 서론 口 목적 본 보고서는 생체인식(Biometrics)과 관련한 국내 외 시장규모 및 관련 업체 현황에 관한 기본정보를 제공하여 관련 연구를 통한 사업화 전략 수립 시 참고자료로 활용하는데 그 목적을 두고 있음 口 생체인식 기술의 정의 및

More information

歯1.PDF

歯1.PDF 200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

09È«¼®¿µ 5~152s

09È«¼®¿µ5~152s Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,

More information

October Vol. 42 13

October Vol. 42 13 12 Journal of Communications & Radio Spectrum October Vol. 42 13 14 Journal of Communications & Radio Spectrum October Vol. 42 15 16 Journal of Communications & Radio Spectrum October Vol. 42 17 18 Journal

More information

<30322DC8ABBBEFBFAD2E687770>

<30322DC8ABBBEFBFAD2E687770> ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 소셜네트워크서비스 사용자 접속요인 비교분석 : 트위터, 페이스북, 카카오스토리를 중심으로 Comparative analysis on Social Network Service users access : Based on Twitter, Facebook,

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2003 CRM (Table of Contents). CRM. 2003. 2003 CRM. CRM . CRM CRM,,, Modeling Revenue Legacy System C. V. C. C V.. = V Calling Behavior. Behavior al Value Profitability Customer Value Function Churn scoring

More information

산업백서2010표지

산업백서2010표지 SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 2 3 Contents SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 4 5 Contents SOFTWARE INDUSTRY WHITE PAPER

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   A Study on Organizi Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.441-460 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.441 A Study on Organizing Software Education of Special Education Curriculum

More information

,.,..,....,, Abstract The importance of integrated design which tries to i

,.,..,....,, Abstract The importance of integrated design which tries to i - - The Brand Touchpoint Analysis through Corporate Identity Typeface of Mobile Telecommunication Companies - Focusing on and - : Lee, Ka Young Dept. Lifestyle Design, Dankook University : Kim, Ji In Dept.

More information

09김정식.PDF

09김정식.PDF 00-09 2000. 12 ,,,,.,.,.,,,,,,.,,..... . 1 1 7 2 9 1. 9 2. 13 3. 14 3 16 1. 16 2. 21 3. 39 4 43 1. 43 2. 52 3. 56 4. 66 5. 74 5 78 1. 78 2. 80 3. 86 6 88 90 Ex e cu t iv e Su m m a r y 92 < 3-1> 22 < 3-2>

More information

Output file

Output file 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina

More information

SNS 명예훼손의 형사책임

SNS 명예훼손의 형사책임 SNS 명예훼손의 형사책임 Criminal Liability for Defamation on the SNS 지 영 환 * (Ji, Young-Hwan) < 차 례 > Ⅰ. 서론 Ⅱ. SNS상 명예훼손 Ⅲ. SNS 명예훼손의 형사책임 Ⅳ. SNS 명예훼손행위의 정책적 예방과 입법적 검토 Ⅴ. 결론 주제어: 인터넷, SNS, 명예훼손, 형법, 정보통신망 이용촉진

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   : Researc Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

<3135C8A3B3EDB9AE303333312DBCF6C1A42E687770>

<3135C8A3B3EDB9AE303333312DBCF6C1A42E687770> 기업파티 공간연출 분석에 관한 연구 -국내 기업파티 사례 중심으로- A Study on the Analysis of Space Display for Company Party -Focusing on the parties of domestic companies- 백승범 / 100-스타일 대표 Paik Seung beom / 100-style President 김주연

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

9월1일자(최종).hwp

9월1일자(최종).hwp 제 22 권 16호 통권 492호 AT&T-Apple iphone 독점계약 변화 전망 12) 김 욱 준 * 1. 개 요 지난 2010년 6월 29일 미국의 비즈니스 정보기관 Bloomberg에서 Verizon Wireless 가 2011년 1월부터 Apple의 iphone을 미국 시장에 공급할 것이라고 발표했다. 1) 이는 AT&T와 Apple 간의 iphone

More information

12È«±â¼±¿Ü339~370

12È«±â¼±¿Ü339~370 http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,

More information

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one

More information

29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되

29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되 Journal of Communications & Radio Spectrum SPECIAL ISSUE 28 TREND REPORT 통신 및 비통신용 전파응용 기술 이슈 및 시사점 글 황태욱 경희대학교 연구교수 (031) 201-3254, twhwang@khu.ac.kr 주제어: 밀리미터파, 테라헤르츠파, 전파응용 기술, ISM 기기 전파자원의 부족문제에 대한

More information

歯3이화진

歯3이화진 http://www.kbc.go.kr/ Abstract Terrestrial Broadcasters Strategies in the Age of Digital Broadcasting Wha-Jin Lee The purpose of this research is firstly to investigate the

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

02(266-275) CPL11-27-그림 5 삭제.hwp

02(266-275) CPL11-27-그림 5 삭제.hwp 266 정보과학회논문지 : 컴퓨팅의 실제 및 레터 제 18 권 제 4 호(2012.4) OTP를 활용한 안전하고 간편한 신결제 시스템 연구 (New Online Payment System using OTP with Security and Ease of Use) 유순덕 (Soonduck Yoo) 요 약 시장은 급속도로 바뀌는 결제수단에 대해 새로운 요구사항이

More information

감각형 증강현실을 이용한

감각형 증강현실을 이용한 대한산업공학회/한국경영과학회 2012년 춘계공동학술대회 감각형 증강현실을 이용한 전자제품의 디자인 품평 문희철, 박상진, 박형준 * 조선대학교 산업공학과 * 교신저자, hzpark@chosun.ac.kr 002660 ABSTRACT We present the recent status of our research on design evaluation of digital

More information

1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에

1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에 IPTV 기반의 클라우드 게임 서비스의 사용성 평가 - C-Games와 Wiz Game 비교 중심으로 - Evaluation on the Usability of IPTV-Based Cloud Game Service - Focus on the comparison between C-Games and Wiz Game - 주 저 자 : 이용우 (Lee, Yong Woo)

More information

WORLD IT SHOW 2015 TREND Connect Everything WIS 2015 KEY ISSUE

WORLD IT SHOW 2015 TREND Connect Everything WIS 2015 KEY ISSUE Connect Everything www.worlditshow.co.kr facebook.com/worlditshow1 twitter.com/worlditshow blog.naver.com/worlditshow WORLD IT SHOW 2015 TREND 01 02 03 04 05 Connect Everything WIS 2015 KEY ISSUE 06 07

More information

À¯Çõ Ãâ·Â

À¯Çõ Ãâ·Â Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists

More information

LG전자 서비스 센터 안내 사용 중 문의/불편 사항은 서비스센터 방문 전에 전화로 문의하세요. 1544-7777, 1588-7777, 080-023-7777 (수신자 부담) 상담원과 원격으로 사용자 휴대전화를 진단 및 상담할 수 있는 LG전자 원격상담 서비스도 가능합니

LG전자 서비스 센터 안내 사용 중 문의/불편 사항은 서비스센터 방문 전에 전화로 문의하세요. 1544-7777, 1588-7777, 080-023-7777 (수신자 부담) 상담원과 원격으로 사용자 휴대전화를 진단 및 상담할 수 있는 LG전자 원격상담 서비스도 가능합니 마스터하기 LG-F260S KitKat OS 버전 LG전자 서비스 센터 안내 사용 중 문의/불편 사항은 서비스센터 방문 전에 전화로 문의하세요. 1544-7777, 1588-7777, 080-023-7777 (수신자 부담) 상담원과 원격으로 사용자 휴대전화를 진단 및 상담할 수 있는 LG전자 원격상담 서비스도 가능합니다. 인터넷 서비스 신청은 www.lgservice.co.kr

More information

0125_ 워크샵 발표자료_완성.key

0125_ 워크샵 발표자료_완성.key WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host

More information

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466>

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466> 001 002 003 004 005 006 008 009 010 011 2010 013 I II III 014 IV V 2010 015 016 017 018 I. 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 III. 041 042 III. 043

More information

<3031B0ADB9CEB1B82E687770>

<3031B0ADB9CEB1B82E687770> ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 다채널 멀티미디어 전송용 임베디드 Audio Video Bridging 플랫폼 설계 및 구현 Design and Implementation of an Embedded Audio Video Bridging Platform for Multichannel

More information

20(53?)_???_O2O(Online to Offline)??? ???? ??.hwp

20(53?)_???_O2O(Online to Offline)??? ???? ??.hwp O2O(Online to Offline)서비스 전략방향 연구 - 모바일 사용자 경험 디자인(UX Design)을 중심으로 - O2O(Online to Offline) Service Strategy Research -Focusing on Mobile UX Design- 주저자 김 형 모 Kim, Hyung-mo BK21플러스 다빈치 창의융합인재양성사업단 BK21Plus

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A420B9D720C1A4C3A52DBDC5C1F82E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A420B9D720C1A4C3A52DBDC5C1F82E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 3 : 493~499 Mar. 2015 이동통신정책의 공공선택 분석 신진 * The Public Choice Analysis

More information

-

- World Top 10 by 2030 CONTENTS CONTENTS 02 03 PRESIDENT S MESSAGE 04 05 VISION GOALS VISION GOALS STRATEGIES 06 07 HISTORY 2007 2008 2009 2010 2011 08 09 UNIST POWER 10 11 MPI USTC UNIST UCI UTD U-M GT

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information