???? ??

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "???? ??"

Transcription

1 금보원 금융부문 암호기술 활용 가이드

2

3 금융부문 암호기술 활용 가이드

4

5 < 목 차 > 제1장 개요 7 제1절 배경 및 목적 7 제2절 구성 8 제3절 용어 정의 8 제2장 금융부문 암호기술 적용대상 및 현황 13 제1절 금융부문 암호화 대상 13 제2절 금융부문 암호기술 적용현황 16 제3장 금융부문 암호기술 활용 시 고려사항 37 제1절 암호기술 분류 및 운영 고려사항 37 제2절 암호알고리즘 선택 시 고려사항 43 제3절 암호 운영모드 선택 시 고려사항 54 제4절 의사난수 생성기 선택 시 고려사항 59 제5절 암호키 관리 고려사항 64 제6절 암호통신 프로토콜 설계 시 고려사항 70 제7절 암호알고리즘 구현 시 고려사항 77 [부록1] 금융권 암호기술 적용 시 준수규격 81 [부록2] 암호 관련 금융IT 보안 컴플라이언스 통제사항 92 [부록3] 암호기술 활용 시 고려사항(요약) 98 - I -

6 <그림 목차> <그림 1> 금융서비스 암호기술 적용 현황 16 <그림 2> 온라인 뱅킹 시 입력값 종류 및 암호화 구간 19 <그림 3> SDA 수행과정 22 <그림 4> DDA 수행과정 23 <그림 5> 외부 데이터(비밀번호 등) 암호화 25 <그림 6> 전자서명 생성과정 및 검증과정 28 <그림 7> PKI 구성 요소 30 <그림 8> 인증서 관리 체계 30 <그림 9> OTP 생성단계 31 <그림 10> 거래서명 인증기술 개념 32 <그림 11> 암호기술 분류 37 <그림 12> 암호기술 적용 시 공격위치 41 <그림 13> 대칭키 암호화 방식 45 <그림 14> 공개키 암호화 방식 45 <그림 15> 해시함수(일방향 함수)의 성질 46 <그림 16> 알고리즘의 보안 수명기간 개념 및 예시 52 <그림 17> 카드번호를 암호화할 경우 암호문의 형태(예시) 58 <그림 18> 의사 난수 생성기의 구조 60 <그림 19> 키 관리 절차 64 <그림 20> 재전송 공격 시나리오 70 <그림 21> 반사공격 시나리오 71 <그림 22> 세션 훔치기 공격 시나리오 72 <그림 23> 중간자 공격 시나리오 73 <그림 24> 동일 암호키 확인 74 <그림 25> 전방향 안전성 75 <그림 26> 개체간 상호 인증 76 <그림 27> 부채널 공격 원리 77 <그림 28> IC카드의 이용에 따른 보안성 시험 범위 및 참고 규격 81 - II -

7 <표 목차> [표 1] 전자금융거래법과 감독규정 중 암호화 관련 내용 13 [표 2] 전자금융 관련 법 이외의 법규에서 암호화 관련 내용 14 [표 3] 초기 E2E 및 확장 E2E 보호영역 18 [표 4] 온라인 뱅킹 거래 시 진행 순서 및 암호적용 기술 19 [표 5] IC카드에 PIN, 키 갱신 시 데이터 암호화 방법 25 [표 6] 전자금융거래법에서의 접근매체와 인증수단 27 [표 7] 전자서명이 제공하는 기능 및 설명 28 [표 8] 전자서명 생성 및 검증 절차 29 [표 9] 거래서명 구현방안 비교 33 [표 10] 암호기술의 주요 보안특성과 금융권 적용 예시 38 [표 11] 암호정책 수립 시 책임사항 41 [표 12] 알고리즘의 종류 및 특징 43 [표 13] 대표적인 공개키 암호알고리즘과 그 용도 46 [표 14] 대표적인 암호알고리즘의 조합 47 [표 15] 대칭키 암호기준, 키 길이에 따른 해독 시간 48 [표 16] 국내외 권장 암호알고리즘 구성 50 [표 17] 키 길이에 따른 안전성 유지기간 NIST 권고 51 [표 18] NIST에서 승인된 대칭키 블록 운영모드 55 [표 19] 공개키 암호 운영모드 57 [표 20] 난수의 기본성질 59 [표 21] 시스템 별 사용 가능한 잡음원 61 [표 22] 표준 의사 난수 생성기 현황 62 [표 23] 암호키 사용 유효기간(NIST권고안) 65 [표 24] 금융IC카드 표준 82 [표 25] EMV 규격 82 [표 26] PCI 보안표준 종류 83 [표 27] 카드사 가맹점 단말기 보안표준 84 [표 28] 대표적인 대칭키 블록암호알고리즘 85 [표 29] 대표적인 해시함수 알고리즘 86 [표 30] 암호 관련 금융 IT 보안 컴플라이언스 통제사항 및 준수 근거 92 [표 31] 본 가이드에 기술된 암호기술 활용 시 고려사항 항목 98 - III -

8

9 제1장 개요

10

11 제1장 개요 제1장 개요 제1절 배경 및 목적 인터넷뱅킹, 자동화기기, IC카드, 모바일 결제 등 많은 분야에서 사용되고 있는 암호기술은 IT 기술 발전과 금융서비스 환경이 변화 됨에 따라 모든 전자금융환경에 필수 고려요소가 되고 있다. 국내의 경우, 개인정보 유출에 관한 전자금융사고가 사회적 이슈로 붉어지면서 관련 법률의 개정과 더불어 암호 기술사용이 의무화되고 있으며 암호 기술의 필요성 또한 더욱 중시 되었다. 국내외 암호기술 전문기관에서는 고도화되는 컴퓨팅 성능과 해킹 기술에 주목하면서 암호기술의 안전성 및 신뢰성 증대를 위해 지속적으로 변경 지침을 제시하고 있다. 하지만, 이론적으로 어떤 암호기술도 해킹을 완벽히 막을 수 있다고 보장할 수 없고 실제 암호기술을 적용할 때에도 시스템 변경에 소요되는 기간과 비용문제 등으로 사고 원인이 밝혀진 후에도 단기간에 문제를 해결하여 보안성을 확보하는 것이 쉽지 않다. 국내 금융권도 시스템에 적용된 암호 중 잠재적 취약성을 내재한 알고리즘이 적시에 변경되지 못하고 그대로 사용되고 있는 것이 현실이다. 따라서 안전성이 저하된 암호기술로 인해 기밀성, 무결성 등이 깨지게 되는 위협과 그 영향을 줄이기 위해서 각 분야에서는 안전한 보안 수준을 유지할 수 있도록 꾸준히 규격에 이를 반영하고 권고하고 있다

12 금융부문 암호기술 활용 가이드 본 가이드는 이러한 노력의 일환으로 국내 금융부문 암호기술 적용현황을 살펴보고 향후 안전성이 저하될 암호기술을 변경할 때 고려해야하는 주요 보안 고려사항을 기술하여, 담당자들의 암호기술 활용 및 이해에 도움을 주고자 한다. 제2절 구성 본 가이드는 배경 및 목적, 용어정의 등의 가이드라인 개요를 시작으로 2장에서 금융부문 암호기술 적용대상 및 현황을 기술하고 3 장에서 활용 시 고려사항을 기술하였다. 제3절 용어 정의 본 가이드에서 사용되는 용어 정의는 다음과 같다. 해시함수 : 일방향 함수 : 블록암호 : ECC : 생체정보 : 임의 길이의 메시지를 항상 고정된 길이의 해시값으로 변환하는 일방향 함수 계산하기는 쉽지만 역을 구하는 것은 어려운 함수로, 대 표적인 일방향 함수는 해시함수가 있음 평문을 일정한 블록 크기로 나누어, 각 블록을 송신자, 수신자 간에 공유한 비밀키를 사용하여 암호화 하는 방식 공개키 암호알고리즘 종류 중에 하나로서, 타원곡선 암호 체계(Elliptic Curve Cryptosystem)에서의 공개키 암호를 통칭 지문, 얼굴, 홍채, 정맥, 음성, 필적 등 개인을 식별할 수 있는 신체적 또는 행동적 특징에 관한 정보로서 이를 통해 가공되거나 생성된 정보를 의미함 - 8 -

13 제1장 개요 SSL(Secure Socket Layer) : 보안서버 : MAC(Message Authentication Code) : MS카드 EMV PKCS 데이터를 송수신하는 두 컴퓨터 종단의 전송계층과 어플리 케이션 계층(HTTP, TELNET, FTP 등) 사이에 위치하여 인증, 암호화, 무결성을 보장하는 표준 프로토콜이며, 이후 TLS(Transport Layer Security)라는 이름으로 표준화됨 인터넷상에서 전송되는 자료를 암호화하여 송수신하는 기능을 제공하는 웹 서버를 지칭 메시지의 인증에 쓰이는 작은 크기의 정보로서, 전자서명과 유사하게 데이터 인증과 무결성 기능을 제공하지만 부인 방지는 제공하지 못함 마그네틱 방식(MS)의 카드로서 자성체에 개인 고유의 데이터를 기록하며, 정보 입출력이 쉽기 때문에 카드 위변조가 쉬움 국제적 호환을 위해 Europay, Master, Visa가 공동으로 사용하는 IC카드의 표준규격 인터넷에서 안전한 정보 교환을 이루기 위해 이용하는 공개키 암호시스템(Public Key Cryptosystem) - 9 -

14

15 제2장 금융부문 암호기술 적용대상 및 현황

16

17 제2장 금융부문 암호기술 적용현황 제2장 금융부문 암호기술 적용대상 및 현황 제1절 금융부문 암호화 대상 전자금융은 본인확인 및 부인방지 등의 수단을 제공함으로써 금융회사 창구와 직접 대면하지 않고 업무를 처리할 수 있도록 고객에게 편리성을 제공한다. 하지만 편리성 이면에 사칭 및 정보오류로 인한 사고발생 시 개인과 기업에 직접적인 금전적 피해를 가져 올 수 있다. 따라서 금융부문에서는 보다 더 안전한 암호기술에 대한 올바른 이해와 적용이 필요하다. 제도적으로 적용되는 암호화 대상과 그 범위는 관련법에서 살펴 봐야한다. 국내 전자금융 거래의 안전성 강화를 위한 대표적인 법률 은 전자금융거래법이다. 암호화 적용대상은 크게 금융회사가 저장하는 금융관련 저장정보와 전자금융 거래 시 전송되는 전송정보로 구분할 수 있으나, 이를 법과 규정에서 명확히 구분 짓는 것은 쉽지 않다. 전자금융 감독규정은 전자금융업의 안전성 기준 강화를 위한 내용을 중점적으로 다루고 있다. 이에 대한 주요 내용은 표 1에 간략히 기술 하였다. [표 1] 전자금융거래법과 감독규정 중 암호화 관련 내용 종류 구분 및 내용 참 고 전자금융거래 법 및 시행령 거래의 안전성과 신뢰성 확보 관련 기준 준수, 전자서명법 내 필요 기준 설정 등 제21조 (안전성 확보의무)

18 금융부문 암호기술 활용 가이드 전자금융감독 규정 전자금융감독 규정 시행령 무선통신망을 통한 불법접속 방지, 사용자 인증, 암호화 등 보안대책 수립 암호 및 인증시스템에 적용되는 키 관리(주입 운용 갱신 폐기) 관련 절차 및 방법 마련 전자자금 이체 시 보안카드를 포함한 일회용 비밀번호를 적용, 암호화 통신, 이용자 전자적 장치에 보안 프로그램 설치 등 보안대책 적용, 전자금융거래프로그램의 위 변조 여부 등 무결성 검증 방법 제공 등 전자서명법에 의한 공인인증서 또는 이와 동등한 수준의 안전성이 인정되는 인증방법 사용 이용자 인증, 정보처리시스템 인증, 통신채널 암호화, 전자금융 거래내역의 무결성, 전자금융 거래내역의 부인방지 제15조 (해킹 등 방지대책) 제31조 (암호프로그램 및 키 관리 통제) 제34조 (전자금융거래 시 준수사항) 제37조 (공인인증서 사용 기준) 제7조 (인증방법의 안전성 평가 등) 이 외에도 금융회사는 저장해야하는 정보에 대해, 필요시 개인정보 보호법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률(약칭 : 정보 통신망법), 신용정보업감독규정 등의 법규를 준수하여 개인식별정보 및 주요 금융정보 등을 암호화 전송 또는 저장해야한다. 전자금융 관련 법 이외의 법규에서 암호화 관련한 주요내용은 표 2에 간략히 기술하였다. [표 2] 전자금융 관련 법 이외의 법규에서 암호화 관련 내용 종류 구분 및 내용 참 고 개인정보보호법 개인정보처리자가 고유식별정보를 처리하는 경우 고유식별정보가 분실 도난 유출 변조 또는 훼손되지 아니하도록 암호화 등 안전성 확보에 필요한 조치를 할 것 제24조 (고유식별정보 처리의 제한)

19 제2장 금융부문 암호기술 적용현황 개인정보보호법 신용정보업감독 규정 개인정보처리자는 개인정보가 분실 도난 유출 변조 또는 훼손되지 아니하도록 내부 관리계획 수립, 접속기록 보관 등 안전성 확보에 필요한 기술적 관리적 및 물리적 조치를 할 것 신용정보회사등은 개인신용정보의 암호화 등 기술적 물리적 관리적 보안대책의 구체적인 기준 마련 제29조 (안전조치의무) 제20조 (기술적 물리적 관리적 보안대책) 금융부문의 안전한 암호기술 관련한 보안 규제 사항들을 준수하기 위해서 전자금융거래법 및 시행령, 전자금융감독 규정 등 금융 IT 보안 규제 사항과 타 분야 적용 법규, 지침 등을 관리적, 기술적, 물리적 체계의 통제항목들을 기반으로 컴플라이언스 활동이 이루어질 수도 있다. 통제항목에 대한 요약 및 관련 정보(법률 등)는 부록 2에서 참고 할 수 있도록 수록하였다. 본 장에서는 제도적인 적용대상과 그 범위 안에서, 현재 금융권에 어떠한 암호기술이 적용되어 있는지 살펴보고자 한다

20 금융부문 암호기술 활용 가이드 제2절 금융부문 암호기술 적용현황 전자금융 서비스는 이용자에 의해 조작되는 스마트폰, PC, TV, 자동화 기기(CD, ATM) 등 전자적 장치를 통해 금융회사가 제공하는 서비스를 의미한다. 전자금융 서비스 유형으로는 계좌 조회, 자금 이체, 주식 매매, 현금 출금, 현금 서비스, 전자결제 등 다양하다. 온라인 형태의 전자금융 거래는 모든 거래 과정이 서로 대면하지 않고 이루어지는 거래로 정의 했을 때, 자동화기기(CD, ATM)를 이용한 거래 또한 온라인 거래로 분류된다. 반면, 오프라인 형태의 금융거래는 금융회사 직원과 직접 대면하여 거래하는 형태로 볼 수 있다. 전자금융 거래는 비대면성의 특성에 의해 여러 공격 위협이 존재할 수 있으므로, 각 단계마다 거래에 대한 안전성을 보장해야한다. <그림 1> 금융서비스 암호기술 적용 현황

21 제2장 금융부문 암호기술 적용현황 이를 위해 적용되는 암호기술을 그림 1에 간략히 나타내었다. 대표적인 적용기술을 구분해보면, 온라인상에서 이용자의 입력정보 보호(키보드 보안 등), 거래 시 추가인증 수단(OTP, 인증서 등), 전송정보 보호(종단간 암호 적용)등이 있으며 오프라인에서는 IC카드 적용(이용자 및 카드인증, 거래정보 확인 메커니즘), 온오프라인 공통적인 전송정보 보호(VPN, 통신 암호화 등), 금융회사 내부 저장정보 보호(DB보안 등)등 다양한 분야 에서 암호기술이 이용되고 있다. 본 절에서는 금융부문에서 암호기술이 어떠한 목적으로 이용되며, 보안성을 어떻게 확보하고 있는지 사례별로 살펴보도록 한다. 2.1 입력정보의 종단간 암호화 이용자를 확인하기 위해 사전에 정의한 특정 정보를 입력하여 거래를 처리하는 절차는 온라인 뱅킹과 결제뿐 아니라, 오프라인 거래(PIN 입력 등)에서도 존재한다. 하지만 PC를 포함한 거래 단말기가 범용 기기라는 특성으로 인해 정보가 쉽게 해킹에 노출될 위협이 있고 해커가 이용자로 위장할 위험이 존재한다. 따라서 입력값의 보호는 금융권 암호기술 적용에서 그 의미가 크다. 대표적인 입력값 보호 수단으로는 키보드 암호화 프로그램이 있는데, 이는 키보드를 통해 입력되는 중요정보(아이디, 비밀번호, 계좌번호, 카드번호 등)를 암호화함으로써 키보드 해킹 프로그램 등에 의해 중요 정보가 유출되는 것을 차단하는 것이다. 국내의 경우 2013년, 정부에서 메모리 해킹사고의 재발방지를 위해 기존 종단간 암호(End to End Encryption : 이하 E2E)기반 키보드 보안 프로그램에 확장 E2E 기능을 추가하도록 권고 1) 하였고 현재 금융권에서는 확장 E2E를 적용하고 있다

22 금융부문 암호기술 활용 가이드 [표 3] 초기 E2E 및 확장 E2E 보호영역 구분 E2E 2) 확장 E2E 보호영역 계좌비밀번호, 보안카드번호, 인증서 비밀번호 계좌비밀번호, 보안카드번호, 인증서 비밀번호, 거래정보(이체금액, 입금정보) 표 3은 두 가지 E2E 기술에서의 암호화 적용 보호영역을 나타낸다. 확장 E2E 기술 가장 큰 목적은 메모리해킹으로부터 입금정보까지 보호하기 위해 원본데이터와 암호문을 함께 전송하는 것이다. 확장 E2E는 기존의 E2E의 암호화 필드에서 거래정보에 대한 암호화를 추가하여 평문의 거래정보 (이체금액, 입금정보)와 암호문 형태의 거래정보를 동시에 금융회사에 전송함으로써 거래정보에 대한 변조 방지 및 무결성 검증을 위한 암호기술을 적용하고 있다. 인터넷 뱅킹에서 이용자는 이체를 하기 위해 로그인, 예비거래 3), 본거래 4), 전자서명, 거래정보 전송의 순으로 진행한다. 각 순서에서 적용 되는 암호기술은 표4에 나타내었다. 로그인 순서에서 공인인증서를 이용한 로그인 시 개인키를 추출할 때 쓰는 암호기술이 적용되고, 예비거래와 본거래 순서에서는 키보드보안I과 키보드 보안II라는 암호가 적용된다. 전자 서명 순서에서는 공인인증서 개인키 추출 암호기술과 전자서명이 이뤄지고 전송 순서에서는 통신구간 암호기술이 적용된다. 1) 금융위원회, 메모리 해킹 관련 보도 참고 자료 2) 금보원, 종단간(End-to-End) 암호화 적용 가이드, ) 온라인 뱅킹의 이체서비스는 예비거래 와 본거래 라고 불리는 두 가지 거래단계로 구분할 수 있는데, 두 단계 모두 금융회사 서버까지 암호화 됨, 이 때 예비거래 는 입력된 정보를 통해 금융거래가 처리되기 전에 진행되는 거래로서, 수취인의 계좌정보가 유효한지, 예금주는 누구인지 등을 확인하는 단계임 4) 본거래 는 예비거래 단계에서 확인된 정보로 이용자가 거래금액과 개인정보를 입력하여 거래를 진행하는 단계임

23 제2장 금융부문 암호기술 적용현황 [표 4] 온라인 뱅킹 거래 시 진행 순서 및 암호적용 기술 암호적용 단계 진행 순서 입력값 로그인 예비거래 본거래 전자서명 전송 1 공인인증서 개인키 추출 인증서 비밀번호 O O 2 키보드보안I ( * 출력) 계좌비밀번호 보안카드번호 O O 3 키보드보안II (평문출력, 암호화) 이체금액, 입금정보 O O 4 전자서명 거래내역 O 5 통신구간 통신 데이터 O 그림2는 표4에 구분한 5가지 암호기술 적용단계가 각각 이용자PC와 금융회사 서버단 사이에서 어떤 구간에 대한 정보를 보호하는지 나타낸다. <그림 2> 온라인 뱅킹 시 입력값 종류 및 암호화 구간 인증서 비밀번호를 입력하는 단계(그림 2, 1)는 공인인증서의 서명용 개인키를 추출 하는 단계로서, 로그인시 이용자 인증과 전자서명에 쓰기

24 금융부문 암호기술 활용 가이드 위한 개인키를 암호문으로부터 추출하는 단계이다. 이 때 개인키는 대칭 암호 알고리즘으로 암호화 되어 암호문 형태로 저장된다. 키보드보안I 부분(그림 2, 2)은 예비거래, 본 거래에 둘 다 동작하는데, 이용자의 계좌비밀번호나 보안카드번호(또는 OTP)와 같이 이용자 화면 에서도 입력 값 대신 다른 문자( * 등)로 정보를 보호하여 금융회사 서버까지 전달된다. 키보드보안II 부분(그림 2, 3)도 키보드보안I과 마찬가지로 예비거래와 본거래 둘 다 동작하는데, I과 II의 차이는 확장 E2E와 초기 E2E의 차이와 같다. 즉 이용자가 웹브라우저 상에서 입력하는 정보를 확인 해야 하는 경우를 감안하여 키보드보안II에서 이체금액과 입금정보에 대해 평문출력과 암호화를 모두 진행하는 것이 차이점이다. 키보드보안I, II는 입력된 값을 암호화하기 위해서는 두 종류의 암호화 방식(치환방식과 암호화 방식으로 구분)을 주로 이용한다. 5) 전자서명 부분(그림 2, 4)은 이용자가 거래정보를 확인 후, 거래 확정을 하기 위해 이용자의 개인키로 전자서명을 진행하는 단계로서 공인인증서를 이용하여 전자서명을 수행하고, 추후 이용자의 거래내용에 대해 부인방지를 제공한다. 마지막 단계는 통신구간 암호화 부분(그림 2, 5)으로 네트워크 단에서 수행하는 암호 프로토콜이 적용되는 부분이다. 이 부분에서는 SSL 보안 프로토콜을 이용한 통신구간 암호가 적용된다. 5) 키보드보안 솔루션에서 칭하는 치환방식과 암호화 방식은 암호학에서의 현대암호(SEED 등)와 고전적인 치환형 암호를 구분하기 위함이며, 암호학적으로 볼 때에는 둘 다 암호화 방식에 속함

25 제2장 금융부문 암호기술 적용현황 2.2 신용IC카드 거래 IC카드는 MS카드와 달리 카드 내에 연산이 가능한 CPU와 메모리 등으로 구성되고, 칩 고유의 일련번호 등을 가지고 있어서 카드복제가 어렵다. 또한 거래 시 카드가 단말기 또는 발급자에 대한 자체적인 확인 절차를 진행 하여 카드의 정당성 확인이 용이하다는 특징이 있다. 금융의 목적으로 사용하는 IC카드는 그 용도에 따라 현금카드나 신용카드의 기능을 담은 응용프로그램을 칩에 탑재해야하는데, 신용 카드기능을 탑재할 경우에는, 신용카드 거래 수행이 가능하도록 EMV의 인증을 받아야 한다. EMV에서는 IC카드와 거래 단말기 간 통신과정 중 인증 및 중요데이터의 보호를 위해 여러 단계에서 암호 알고리즘을 사용하고 있다. 본 절에서는 IC카드에서 가장 주목 할 부분인 카드인증 절차에 이용된 암호기술에 대해 살펴보겠다. 카드인증(Offline Data Authentication) 카드인증이란 거래를 진행하려는 IC카드가 정상 발급 카드인지, 발급 후 카드 내 데이터에 불법적인 변경이 있었는지를 체크함으로써 카드의 정당성을 확인하는 과정이다. EMV에서는 RSA 서명 알고리즘을 이용하여 단말기가 카드를 인증하도록 하고 있다. 카드인증 단계에서 나오는 결과는 정당한 거래 승인 확인을 위한 것으로 카드와 단말기 간의 거래 승인 및 결제절차에 직접적인 영향을 미친다. 카드인증 방식은 사용하는 암호키의 종류와 고정된 데이터의 이용 유무에 따라 SDA과 DDA로 분류한다. 일반적으로 SDA에 비해 DDA의 보안 레벨이 높다

26 금융부문 암호기술 활용 가이드 SDA(Static Data Authentication, 정적 데이터 인증) IC카드에는 발급 시 카드인증을 위해 두 가지 정보를 저장한다. 이는 카드 내 고정된 특정 데이터(SAD, 정적 어플리케이션 데이터)를 발급사의 개인키로 서명한 SSAD값과 발급사의 공개키를 CA의 개인키로 서명한 발급사 공개키 인증서이다. <그림 3> SDA 수행과정 카드에 발급되어 있는 데이터 중에서 항상 지정된 데이터만을 사용 하여 카드를 인증한다. 그림 3은 SDA 수행과정을 나타낸다. IC 단말기에서 수행하는 SDA 상세과정은 아래와 같다. 1 IC 단말기는 CA 공개키( )를 통해, IC카드에 저장되어있는 발급사 공개키 인증서를 검증하여 발급사의 공개키( )가 정당한지 확인한다. 2 정당할 경우, 발급사 공개키 인증서에서 발급사 공개키( )를 추출하여 IC카드에 저장된 SSAD값을 검증한다. 즉, 카드 내 고정된 특정 데이터(SAD)가 맞는지 확인한다

27 제2장 금융부문 암호기술 적용현황 DDA(Dynamic Data Authentication, 동적 데이터 인증) DDA는 SDA절차를 포함하고 있으며, 매 인증 시 IC카드 내부에서 동적으로 생성한 데이터(DAD)를 추가로 사용한다. DDA의 실행을 위해서는 IC카드에 암호 계산을 위한 보조 프로세서가 탑재되어 있어야 한다. 그림 4는 DDA 수행과정을 나타낸다. <그림 4> DDA 수행과정 IC카드에는 발급 시 두 개의 인증서가 저장된다. 이는 정적 어플리케이션 데이터와 IC카드 공개키 데이터를 발급사 개인키로 서명한 IC카드 공개키 인증서와 발급사의 공개키를 CA 개인키로 서명한 발급사 공개키 인증서이다. IC 단말기에서 수행하는 DDA 상세과정은 아래와 같다. 1 IC 단말기는 IC 카드에 임의로 생성한 동적 난수를 전송하고 IC 카드는 이 값을 IC카드 개인키( )를 통해 서명하여 카드단말에 전달한다. 2 IC 단말기는 CA 공개키( )를 통해, IC카드에 저장되어있는 발급사 공개키 인증서를 검증하여 발급사의 공개키( )가 정당한지 확인한다

28 금융부문 암호기술 활용 가이드 3 정당할 경우, 발급사 공개키 인증서에서 추출된 공개키( )로 IC카드 공개키 인증서를 검증하여 IC카드 공개키( )가 정당한지 확인한다. 4 정당할 경우, 검증된 IC카드 공개키 인증서에서 추출된 IC카드 공개키( )로 카드에서 전송한 서명된 SAD와 1에서 전송된 서명된 DAD값( 로 서명)을 검증한다. 즉, 카드에서 전송한 값의 진위 여부를 확인한다. 2.3 현금IC카드 및 금융자동화 기기 거래 국내 금융자동화기기는 2014년 2월 이후 마그네틱 카드로 이용할 수 없고 카드 앞면에 IC칩을 가진 IC카드로 서비스를 이용해야한다. 이는 마그네틱 카드 불법 복제로 인한 사고를 줄이기 위함이며, 현금IC 카드는 은행 간 금융자동화기기(CD, ATM) 공동사용을 위해 한국은행이 개발한 금융IC표준 을 준수하고 있다. 현금IC카드 발급 시 적용되는 암호기법 현금IC카드는 카드 키 주입, 발급단계와 카드 인증, 키 갱신 단계를 거쳐 조회, 거래에 이용된다. 카드 키 주입, 발급 단계에서 현금카드에 사용되는 키는 금융공동망 키를 통해 발행기관이 관리하며, 이 키는 카드 제조 후 배포 시 탑재 되어 있다. 상세 절차는 아래와 같다. 1 금융IC카드 발행 시 금융공동망 애플릿을 카드에 다운받고, 이용자 요구에 따라 계좌개수 등을 설정한다. 2 카드일련번호(CSN)을 카드에 설정한다. 3 CSN과 금융공동망의 유도키(DK)를 금융공동망키로 암호화하고 메시지 인증코드 (MAC) 값과 함께 IC카드에 저장한다. 4 1차 카드정보 설정 완료를 위해 카드를 리셋한다. 5 카드의 사용처 등을 설정하고 이용자의 계좌정보 등을 입력한다

29 제2장 금융부문 암호기술 적용현황 카드인증 및 키 갱신단계에서는 서명 인증서와 키 분배용 인증서를 통해 IC카드의 발급처 등을 인증하는데 이 때 공개키 기반 인증서를 이용하여 처리하고 IC카드 내에 키와 PIN을 갱신 할 경우에는 아래와 같이 암호화 하여 저장한다. [표 5] IC카드에 PIN, 키 갱신 시 데이터 암호화 방법 구분 표기 설명 키 암호화 PIN 암호화 Ciphered Data = CBC(Key, DK) Ciphered Data = CBC(PIN Padding DATA, DK) 유도키(DK)를 가지고 갱신대상 키값을 CBC모드로 암호화 PIN값에 패딩처리 후 유도키(DK)를 가지고 CBC모드로 암호화 카드 발급 후 현금IC카드로 CD, ATM기에서 서비스를 이용할 경우 조회, 거래 처리절차 중 암호기술이 적용되는 주요부분은 세션을 맺는 부분이다. <그림 5> 외부 데이터(비밀번호 등) 암호화 세션은 IC카드에서 중요 데이터(비밀번호 등)를 전송할 때 그림 5와 같이 형성하고 그림 5의 방식으로 세션키를 생성한다. DEA(Data Encryption Algorithm)로는 SEED 암호화 알고리즘을 사용하며 세션을

30 금융부문 암호기술 활용 가이드 형성한 후에는 전송되는 정보의 보호를 위해 MAC값으로 인증하는 절차를 수행한다. 금융자동화 기기에서 적용되는 암호기법 CD, ATM기에서 안전한 이용 및 거래를 위해 적용된 암호기법은 인증, 조회, 거래 업무 서비스에서 서로 유사하다. 현금IC카드를 이용한 금융자동화기기 조회 및 거래 절차는 아래와 같다. 1 거래를 위한 초기화 과정 : 카드 리셋, 거래관련 셋팅, 칩 일련번호 읽기 2 계좌정보 파일을 읽음 A. 계좌갯수가 1일 경우 CD, ATM화면에서 서비스 선택(현금지급, 계좌이체 등), 금액 및 비밀번호를 입력할 수 있게 함 B. 계좌갯수가 2이상일 경우 PIN을 요구하고 PIN을 검증(PIN실패시 오류처리, PIN재시도 횟수는 은행이 선택)한 후, CD, ATM화면에 계좌를 나열하고, 서비스 선택(현금지급, 계좌이체 등), 금액 및 비밀번호를 입력할 수 있게 함 3 계좌번호 암호화 명령어와 터미널 난수, 비밀번호를 카드로 전송함 4 IC카드는 IC카드 내 저장된 암호화 알고리즘과 명령어를 통해 데이터를 암호화 하고, 암호화된 데이터와 카드에서 발생된 난수를 CD, ATM으로 전송함 5 CD, ATM기는 카드난수, 터미널난수, 암호화된 데이터 등으로 구성된 공동망 전문을 취급은행으로 전송, 취급은행은 동 전문을 금융공동망센터로 전송, 금융공동망센터는 동 전문을 개설은행으로 전송 6 개설은행은 암호화된 데이터를 복호화함 7 원장조회 및 승인여부를 확인하여 승인, 거절코드를 전송

31 제2장 금융부문 암호기술 적용현황 2.4 전자서명 및 인증수단 전자금융 거래법에서는 거래내용의 진실성과 정확성을 확보하기 위해 전자서명을 수행하고 이 때 서명자를 인증하기 위한 접근매체로 공인인증서를 이용하고 있다. 표 6은 접근매체와 인증수단에 대한 설명이다. [표 6] 전자금융거래법에서의 접근매체와 인증수단 구분 접근매체(전자금융거래법) 인증수단 설명 예시 전자금융거래에 있어서 거래지시를 하거나 이용자 및 거래내용의 진실성과 정확성을 확보하기 위하여 사용되는 수단 또는 정보 이용자정보, 생체정보, 공인인증서, 신용카드 등 전자금융거래의 당사자 인증에 사용되는 유형, 무형의 수단 및 인증 절차를 처리하기 위한 기반 시설 생체정보 입력장치, HSM, 보안카드, OTP발생기 등 전자서명 금융권에서는 전자금융거래에 대한 본인인증 및 부인방지의 목적으로 전자서명 기술을 많이 사용한다. 계약을 처리 할 때 인감도장을 동사무소 등과 같은 공공기관에 등록하여 공증을 받아 계약서 등의 날인에 사용 하듯이 전자서명도 인감도장과 동일한 역할을 한다. 전자서명은 대부분 원본 문서의 해시를 계산하여, 전자서명을 하고 원본문서의 진위여부를 판단한다. 이 때 원본 문서가 암호화 되는 것이 아니므로 누구나 읽을 수 있다. 즉, 전자서명을 통해 원본 문서에 대한 기밀성을 보장할 수는 없다. 단, 전자서명을 통해 위조불가, 인증,

32 금융부문 암호기술 활용 가이드 재사용 불가, 변경 불가, 부인방지 등의 기능을 제공하고 이에 대한 설명은 표 7과 같다. [표 7] 전자서명이 제공하는 기능 및 설명 제공 기능 위조불가 인증 재사용 불가 변경불가 부인방지 설 명 서명자만이 서명문을 생성할 수 있다. 서명문의 서명자를 확인할 수 있다. 서명문의 해시값을 전자서명에 이용하므로 한 번 생성된 서명을 다른 문서의 서명으로 사용할 수 없다. 서명된 문서는 내용을 변경할 수 없기 때문에 데이터가 변조되지 않았음을 보장하는 무결성을 만족한다. 서명자가 나중에 서명한 사실을 부인할 수 없다. 전자서명의 생성과 검증의 과정은 그림 6과 같다. <그림 6> 전자서명 생성과정 및 검증과정

33 제2장 금융부문 암호기술 적용현황 전자서명은 서명 키(서명자의 개인키)로 암호화하는 전자서명 생성 과정과 서명값을 서명자의 공개키로 복호화하는 검증과정으로 나뉜다. [표 8] 전자서명 생성 및 검증 절차 설명 절차 생성과정 원본 메시지의 해시값에 대한 전자서명을 계산한다. 1 원본 메시지의 해시를 계산한다. 2 1에서 얻은 해시값에 서명자의 개인키로 암호화 하여 전자서명을 계산한다. 검증과정 원본 메시지의 해시계산 후, 전달받은 서명값을 검증한다. 1 전달받은 원본 메시지를 서명값을 생성할 때와 동일한 해시함수로 해시 계산한다. 2 전달받은 전자서명 값에 대해 서명 자의 공개키로 복호화 하여 검증 값의 원본 데이터를 계산한다. 3 계산을 통해 얻은 해시값과 검증으로 얻은 원본 데이터의 값이 동일한지 확인한다. 전자서명 된 문서는 서명 시 사용한 개인키와 쌍을 이루는 공개키에 대해 인증기관에서 등록 및 관리하기 때문에, 누구나 사용자의 공개키에 접근이 가능하고 서명값 검증 시에 이를 이용할 수 있다. 한편, 전자서명을 수행하기 위해서는 누구나 사용자의 공개키에 접근이 가능하고 공개키 값을 확인 할 수 있도록 하기 위한 공개키 공증 문서(인증서)와 이를 인증할 기관(인증기관 CA, Certificate Authorities)이 필요하다. 공개키 공증 문서인 인증서는 온라인 뱅킹서비스나 일정 금액이상의 온라인 결제, IC카드 인증 등 다양한 분야에서 이용되고 있고 이에 대한 인증기관은 각 관련 금융회사에서 관여한다. CA와 함께 필요한 지원 메커니즘으로 형성되는 전체 시스템을 공개키 기반구조 (PKI, Public-Key Infrastructure)라 한다

34 금융부문 암호기술 활용 가이드 <그림 7> PKI 구성 요소 PKI를 설정하고 운영하는 것은 복잡하다. 인증서 발급을 위한 사용 자의 신원을 확인하는 것과 신뢰되는 CA 키 분배와 같은 이슈가 해결 되어야 한다. 국내의 경우 최상위 인증기관은 한국인터넷진흥원에서 담당하고 있으며, 개인이 금융권에서 이용하는 공인인증서는 등록대행 기관인 은행, 상호금융회사, 우체국 또는 증권회사 등에서 온라인 계좌 개설 후 무료로 발급받는다. <그림 8> 인증서 관리 체계 전자서명을 검증할 때에 이용할 공개키에 대한 공증 문서(인증서)와 공증기관(CA)에 대해 간략히 설명한다. 금융권에서 공인인증서를 이용 하여 전자서명을 진행할 경우, 그림 8과 같이 관리된다

35 제2장 금융부문 암호기술 적용현황 인증수단(OTP 발생기) 인증수단의 대표적인 것은 OTP(One Time Password)발생기이다. OTP 발생기는 고정된 비밀번호 대신 매번 일회용 비밀번호를 생성하는 기기로서, 인터넷, 휴대폰, 전화 등의 다양한 매체를 이용하여 은행, 증권, 선물사의 전자금융거래 시에 인증수단으로 이용되고 있다. OTP는 재 사용이 불가능하여 사용자의 비밀정보를 유추할 수 없는 특징을 가진다. OTP 값은 그림 9와 같이 생성된다. <그림 9> OTP 생성단계 입력값은 시각 정보, 이벤트 정보 등으로부터 수집 된 난수를 의미한다. 이 입력값은 서버와 OTP기기 간 동기화 방식을 구분하며 크게 4가지(질의응답, 시간 동기화, 이벤트 동기화, 조합) 방식이 있다. 이 때 입력된 정보는 난수 그대로 사용하거나 해시, 암호화 등의 방법으로 추 가적인 난수 생성 과정을 거쳐 변환된 난수를 사용할 수 있다. 생성 알고리즘은 일방향 해시함수와 대칭키 블록 암호알고리즘 기반으로 구성되어 있으며, 암호문의 유추 가능성에 대응할 수 있어야 한다. 현재 이용되는 생성 알고리즘은 3TDEA_CBC(192비트 키), AES_CBC(128비트 키), AES_CBC(256비트 키), SEED_CBC(128비트 키), HMAC_SHA1(160비트 키), HMAC_SHA256(256비트 키)이다

36 금융부문 암호기술 활용 가이드 추출 알고리즘은 생성알고리즘을 통해 나온 연계정보를 암호화한 데이터 값을 일회용 비밀번호 추출 알고리즘에 입력하여 특정 규칙으로 일회용 비밀번호를 추출한다. 거래서명(Transaction Signing) 거래서명이란 넓은 의미로는 공인인증서와 같이 거래정보에 서명하는 인증기술이 포함되지만, 주로 별도의 기기에서 거래정보로 생성한 서명값을 이용하여 거래를 확인하는 방법을 의미한다 6). 거래서명을 통해서 이용자 측에서는 거래정보(수취인 계좌번호, 송금액 등)와 연계된 서명값(인증번호)을 생성하여 금융회사에 전송함으로서 해당 거래의 무결성을 검증 할 수 있다. 특히, 거래서명 기술은 거래승인 시 금융회사는 사용자로부터 받은 두 가지 정보(거래정보, 이와 연계된 서명값)를 가지고 거래정보 위변조를 탐지할 수 있다. 전송 중에 거래 내역을 위변조하는 목적의 공격(메모리 해킹 공격 등)에 효과적이다. <그림 10> 거래서명 인증기술 개념 6) 금융보안연구원, 2014년 8월 전자금융 보안 동향 & 연구, 용어정의

37 제2장 금융부문 암호기술 적용현황 1 수취인계좌번호와 송금액을 거래서명기기에 입력 2 입력된 거래정보를 이용하여 인증번호(서명값)를 생성 3 생성한 인증번호(서명값)를 브라우저에 입력 4 금융회사는 거래정보와 인증번호를 함께 전송받아, 전송된 거래정보로부터 인증번호의 진위를 확인하고 거래를 진행 표 9는 거래서명을 구현하기 위해 인증서와 인증수단으로 사용되는 OTP를 이용할 때의 특징을 나타낸다. [표 9] 거래서명 구현방안 비교 구분 타임스탬프 + 인증서 OTP 인증 및 검증 기술적 특징 법적 의미 기타 공개키 암호 기반의 인증과 검증 본인확인용도의 인증수단, 매체(인증 방식 종류)의 개념 전자서명법 - 부인방지 지원 CA(인증기관) 필요 거래내용에 대해 대칭키 메시지 인증(MAC)을 활용 본인확인 강화용 채널(분리된 수단) 확장의 개념 부인방지 지원하지 않음, 위임인증방식 OTP 인증 센터와 검증 절차 필요

38

39 제3장 금융부문 암호기술 활용 시 고려사항

40

41 제3장 금융부문 암호기술 활용 시 고려사항 제3장 금융부문 암호기술 활용 시 고려사항 제1절 암호기술 분류 및 운영 고려사항 금융거래 시 불가피하게 저장해야하는 거래정보, 개인정보 등은 사이버 공간에서 이용자를 대신하거나 실제 금전적인 가치를 대신할 수 있기 때문에 정보처리 및 저장 시 데이터 보호가 중요하다. 데이터 보호기술의 대표적인 것은 암호기술이며, 금융권에서는 암호기술을 도입하여 안전한 서비스가 이루어 질 수 있도록 시스템을 구축하고 있다. 1.1 암호기술 분류 정보를 안전히 처리하기 위해 암호기술의 보안강도를 최고로 높여 구축하는 것은 현실적이지 않다. 보안과 비용(암호 처리에 필요한 메모리, 처리 속도 및 성능향상을 위한 고성능 장비 도입 등)을 함께 고려해야하기 때문이다. 따라서 암호기술의 구성 시 암호화 대상과 목적을 정확히 파악하고 이를 고려하여 최적의 시스템을 구축해야 한다. <그림 11> 암호기술 분류

42 금융부문 암호기술 활용 가이드 암호기술은 메시지의 의미를 숨길 목적으로 비밀을 생성하는 분야의 기술이고 이는 암호알고리즘과 암호 프로토콜 7) 로 구분한다. 세부적으로는 암호알고리즘은 대칭키, 공개키, 해시 알고리즘으로 분류하며, 암호 프로토콜은 키 구축과 암호 프로토콜로 분류한다. 1.2 암호기술 용도 금융권에서는 도청, 메시지 변경, 위장, 부인에 대한 위협에 대응 하기 위해 암호 기술을 이용하고 있다. 이는 표 10에 나타내었다. [표 10] 암호기술의 주요 보안특성과 금융권 적용 예시 주요 보안특성 (보안위협) 암호기술 금융권 적용 예시 기밀성 (도청) 암호화 종단간 암호화, 입력값 보호 등 일방향 해시함수 전자서명 무결성 메시지 인증코드 거래전문 확인 (메시지 변경) 전자서명 인증서 인증 (위장) 메시지 인증코드 거래전문 확인 전자서명 본인인증 부인방지 (부인) 전자서명 본인인증 기타 키 설정 프로토콜 세션키 생성 암호통신 프로토콜 TLS, IPSec 본 절에서는 암호기술의 목적인 데이터 기밀성, 데이터 무결성, 데이터 인증 및 사용자 식별의 보안특성과 이와 관련된 금융권 적용 예시를 살펴본다. 7) 프로토콜이란 양자 간 암호화 환경을 운영하기 위해 주고받는 정보에 대한 상호 규칙을 뜻함

43 제3장 금융부문 암호기술 활용 시 고려사항 기밀성을 위한 암호기술 기밀성이란, 비인가 대상이 데이터에 접근하여 내용을 파악할 수 없음을 보장하는 것이다. 대표적으로 기밀성을 유지하기 위해 적용된 암호기술로는 대칭키, 공개키 등의 암호화 기술이 있고, 메시지 내용 공개, 도청으로부터 전송 메시지를 보호 할 수 있다. 대상을 기준으로 분류하면 접속 구간의 기밀성, 내용 기밀성, 메시지 흐름 기밀성 등이 있다. - 금융권 적용 예시 : 종단간 암호화, 입력값 보호 등 무결성을 위한 암호기술 무결성이란, 원래의 정보 또는 신호가 전송, 저장, 변환 시 또는 그 후에도 동일함을 유지하는 것이다. 정보보호 분야에서는 메시지가 제3자 등에 의한 임의 변경을 방지하기 위해 데이터 전송 에러 확인 또는 해시함수 등의 일방향 함수를 활용한다. 무결성이 깨지는 경우는 사고나 의도적인 변경 또는 삭제, 컴퓨터 바이러스 등에 의한 손상 등이 있으며, 이를 해결하기 위해 이용되는 암호기술로는 일방향 해시함수, 메시지 인증코드, 전자서명이 있다. - 금융권 적용 예시 : 거래전문 확인 등 인증을 위한 암호기술 인증이란, 정보 및 시스템의 자원을 사용하는 주체가 정당한 사용자 임을 확인할 수 있도록 보호하는 서비스로서, 사용자가 자신의 신원 정보를 밝히고 확인하는 식별과 신원정보 또는 신원확인의 유효성을 확립하는 인증의 단계로 구분할 수 있다. 대상을 기준으로 구분할 경우에는 연결된 송수신자를 확인하기 위한 사용자 인증과 교환되는

44 금융부문 암호기술 활용 가이드 매 정보마다 진위를 확인하기 위한 메시지 인증이 있다. - 금융권 적용 예시 : 전자서명(본인인증) 등 부인방지를 위한 암호기술 부인방지란, 송신자나 수신자 양측이 메시지를 전송한 사실 자체를 부인하지 못하도록 막는 것을 말한다. 따라서 어떤 메시지가 송신되었을 때 수신자는 그 메시지가 실제로 송신자라고 주장하는 주체로부터 송신되었음을 확신 할 수 있다. 마찬가지로 메시지가 수신되었을 때 송신자는 그 메시지가 실제로 수신자라고 주장하는 주체에 의해서 수신되었음을 확신할 수 있다. - 금융권 적용 예시 : 전자서명(거래에 대한 서명) 등 1.3 암호기술 운영 시 고려사항 보안시스템에서는 구성요소들 중 보안에 가장 취약한 부분에 의해 전체 시스템의 보안강도가 결정된다. 따라서 안전한 암호기술 운영시 개별 보안강도가 높은 알고리즘의 선택과 더불어 구현 시의 유의사항 및 인적, 물리적 관리 정책 등을 수립하고 준수해야한다. 암호정책 수립 기업에서 암호기술을 운영하기 위해서는 사전에 암호정책을 수립 하고 역할을 분담하여 철저히 관리되어야 한다. 표 11은 암호정책 수립 시 관련 분야 업무관련자들과 책임사항 8) 을 나타낸다. 8) 조직의 정보보호 정책 수립 가이드, TTAK.KO , , TTA

45 제3장 금융부문 암호기술 활용 시 고려사항 [표 11] 암호정책 수립 시 책임사항 업무관련자 정보보호관리자 정보보호담당자 사용자 책임사항 - 사내의 전반적인 보안 계획을 수립 관리하는 역할 - 사내에서 한명을 선정하여, 암호화 기술 및 프로그램 등 암호와 관련된 모든 사항들에 대해서 최종 승인과 총괄적인 관리를 담당함 - 기술 환경의 발달에 따라 암호화 기술 및 프로그램, 키의 기준을 검토하고 개정할 의무를 가짐 - 각 부서의 정보보호를 담당하는 역할 - 부서별로 한명씩 선정하여, 암호화 기술 및 프로그램의 도입 또는 개발과 암호화키 관리 등을 담당함 - 암호화 기술 및 프로그램을 실제로 사용하는 자 - 정보를 다루는 사내의 모든 직원이 이에 해당되며, 정보보호 관리자가 승인한 암호화 기술 및 프로그램만을 사용함 <그림 12> 암호기술 적용 시 공격위치 그림 12는 암호기술이 적용되기 전의 공격위치와 암호기술이 적용된 후 공격위치를 보여준다. 공격자는 사용자의 상대적인 안도감 또는 관리가 허술한 경우를 틈타 정보를 탈취 할 수 있다. 따라서 암호 정책 수립 시 암호기술 적용 및 운용할 때의 관리적 보안을 함께 고려해야 한다

46 금융부문 암호기술 활용 가이드 다른 암호기술 조합 서로 다른 암호기술을 조합하여 적용할 경우 서로 보안 강도의 차이가 큰 알고리즘을 조합하는 것은 권장하지 않는다. 다만 성능이나 상호 운용성 등의 이유로 상이한 보안 강도의 알고리즘과 키 크기를 사용하게 될 경우에는 가장 약한 보안 강도의 알고리즘이 전체 보안 강도를 결정한다는 것에 유의하여야 한다. 특히 키 분배와 데이터 암호를 위해 대칭키 암호알고리즘과 공개키 암호알고리즘을 함께 사용할 경우, 보안강도를 고려하여 적절하게 조합해서 사용 할 수 있도록 하여야한다. 시스템 예상 수명 관리자는 시스템의 예상 수명을 고려하여, 전체 운영 기간 동안 안전할 것으로 예상되는 알고리즘을 선택하거나 환경에 따라 언제든지 해당 알고리즘과 키 크기를 갱신 할 수 있는지 확인해야 한다. 기타 암호 시스템을 운영할 때에는 암호기술이 제 역할을 하기 위해 안전한 난수생성기의 이용, 안전한 키 관리, 안전한 프로토콜 설계, 안전한 운영모드 선택 등을 함께 고려하여야 하는데, 이에 대한 세부적인 내용은 3장의 각 해당 절에서 상세히 다룬다

47 제3장 금융부문 암호기술 활용 시 고려사항 제2절 암호알고리즘 선택 시 고려사항 암호기술 적용의 기본 가정은 공개된 암호알고리즘과 비공개된 암호 키로 보호하고자 하는 정보를 안전하게 지키는 것이다. 이 때 공개된 암호알고리즘으로 국내외 권고 표준 암호화 알고리즘을 선택해야한다. 본 절에서는 암호기술 이용 시 선택할 수 있는 표준 암호알고리즘을 구분하고 그 특징과 보안강도에 따른 키 크기에 대해 살펴보도록 한다. 2.1 암호알고리즘 종류 및 특징 암호알고리즘은 대칭키, 공개키, 해시함수로 구분할 수 있다. 표 12는 각 알고리즘의 종류와 특징, 응용분야에 대해 설명한다. [표 12] 알고리즘의 종류 및 특징 종류 특징 대표적인 알고리즘 응용분야 구체적 예시 인터넷 뱅킹 대칭키 암호 알고 리즘 - 암복호 동일키 사용 - 기밀성 유지 통신 가능 - 키 분배 문제해결이 필요 AES, SEED(블록) RC4(스트림) 대부분의 개인정보 대상 암호화 적용 무선 통신 조회, 공인인증서 개인키 저장 등 음성, 데이터 정보 암호

48 금융부문 암호기술 활용 가이드 공개키 암호 알고 리즘 해시 함수 - 암복호 서로 다른 키 사용 - 키 분배 문제해결 가능 - 대칭키 암호 대비 속도 느림 - 중간자 공격에 약함 - 키 없음 - 일방향 함수 - 해시함수 충돌 RSA (인수분해) DSA, DH (이산대수) ECDSA, ECDH (타원곡선 이산대수) SHA256 공인인증서, 키 교환 키 교환 비밀번호 검사 메시지 축약값 인터넷 뱅킹, SSL SSL 보안프로토콜 키 설정 알고리즘 아이디, 비밀번호 기반 로그인 인증 수행 - 대칭키 암호와 공개키 HMAC 만들기 위해 보안API 및 기타 암호 함께 사용 withsha1, MAC, SSL (조합) - 해시함수와 다른 암호 SHA256 OTP 생성용 프로토콜 함께 사용 등 -DRBG 등 의사난수생성기 전송 등 대칭키 암호 기술 송수신자가 서로 동일한 키를 이용하는 암호기술로서 다량의 데이터를 암호화 할 때 주로 이용된다. 한편, 암호화 대상의 데이터 단위를 기준으로 블록암호알고리즘과 스트림 암호알고리즘으로 구분 할 수 있다. 블록암호알고리즘은 데이터를 블록단위로 암호화하여 고정된 크기로 블록을 나누어 처리하고, 스트림 암호알고리즘은 유사난수를 연속적(스트림)으로 생성하여 비트 또는 바이트 단위로 처리하는 방식이다

49 제3장 금융부문 암호기술 활용 시 고려사항 <그림 13> 대칭키 암호화 방식 금융권에서 사용되는 대표적인 대칭키 암호알고리즘으로는 블록 암호알고리즘인 SEED가 있으며 그 외에 TDEA, AES 및 ARIA가 있다. 공개키 암호 기술 대칭키와 달리 각 사람마다 한 쌍의 키(공개키, 개인키)를 가진다. 이 때 공개키는 암호화하는데 사용되며 모든 사람에게 공개되고, 개인키는 복호화하는데 사용되며 비공개키이다. 공개키 암호 개념은 비밀키의 사전 분배문제를 해결하였고, 전자서명과 같은 새로운 개념을 가능하게 했다. <그림 14> 공개키 암호화 방식 그러나 공개키 암호는 암복호화에 소요되는 시간 및 계산량이 매우 많기 때문에 일반적으로 대용량의 데이터를 암호화하는 데에는 사용 되지 않고 길이가 짧은 데이터(신용카드 번호나 개인식별번호 등)를 암호화하는데 사용된다. 대표적인 공개키 암호알고리즘과 그 용도는 표 13과 같다

50 금융부문 암호기술 활용 가이드 [표 13] 대표적인 공개키 암호알고리즘과 그 용도 공개키 암호알고리즘 용도 암복호 전자서명 키 교환 RSA O O O DH(디피헬만) X X O DSA (전자서명알고리즘) ECC (타원곡선암호체계) X O X O O O 해시함수 임의의 길이를 가진 메시지를 고정된 메시지로 출력하는 함수로서 데이터를 압축시키는 함수이다. 해시함수는 어떠한 크기의 메시지를 받아도 고정된 길이의 출력을 생성하기 때문에 파일이나 메시지, 데이터에 대한 지문(fingerprint)을 생성할 수 있다. 또한 일방향 함수의 성질을 이용하여 메시지 인증이나 전자서명에 주로 사용된다. <그림 15> 해시함수(일방향 함수)의 성질

51 제3장 금융부문 암호기술 활용 시 고려사항 기타(암호알고리즘 조합) 암호기술을 적용할 때에는 대칭키, 공개키, 해시함수 등의 알고리즘 특징을 고려하여 용도를 구분하고 이를 조합하여 이용하는 경우가 대 부분이다. 대표적인 조합으로는 대칭키와 공개키 암호의 조합으로 키 정보 공유를 위해 공개키 암호를 쓰고 그 후 키 갱신이나 전문 전송 시에는 속도가 빠른 대칭키 암호를 쓰는 방법이 있다. 그 외에 전자서명, 인증서, 메시지 인증코드, 의사난수 생성기에서도 암호알고리즘을 조합하여 이용되고 있다. [표 14] 대표적인 암호알고리즘의 조합 구분 조합된 암호알고리즘 금융권 이용분야 구체적 예시 온라인 뱅킹 키 전송용 공개키 암호 하이브리드 암호 시스템 대칭키 암호, 공개키 암호 통신구간암호 스마트뱅킹 가상키패드 및 (RSAES) SEED CFB, ECDH 앱무결성 전자서명 일방향 해시함수, 공개키 암호 거래내용 전자서명 거래전문 해시(SHA256), 공개키 암호 (RSASSA-PSS) 인증서 메시지 인증코드 (MAC) 일방향 해시함수, 대칭키 암호 해시함수와 키를 조합, 대칭키 암호로 생성 본인인증, 부인방지 로그 위변조방지, 로그 저장 시 증권 트레이딩 시스템 부인방지를 위한 전자서명(RSASSA-PKCS1) SHA256 해시, 인증용 대칭키 증권거래 HMAC-SHA256 의사난수 생성기 대칭키 암호, 해시함수 구간 암호화용 대칭키 생성 암호키 생성 키 관리 서버에서 키 생성 HashDRBG

52 금융부문 암호기술 활용 가이드 2.2 보안강도 암호학에서 암호알고리즘의 보안강도는 알고리즘의 구조가 논리적인 취약성이 없다는 것을 가정하고 암호화에 이용된 키를 유추하는 공격자의 노력을 기준으로 결정한다. 따라서 암호알고리즘을 선택할 때에는 논리적 취약성이 없는 안전한 암호알고리즘을 선택하는 것 9) 과 요구하는 보안강도를 만족하는 키 길이를 선택 10) 하는 것이 중요하다. 키 길이와 보안강도의 관계 키 길이와 보안강도의 관계는 표 15의 대칭키 암호알고리즘의 키 길이를 기준으로 키를 찾기 위한 전수조사를 수행할 때 소요되는 시간 11) 을 통해 알 수 있다. [표 15] 대칭키 암호기준, 키 길이에 따른 해독 시간 (단위 : 비트) 키 길이 키 공간 해독 시간 56~ ~ 2 64 단기 : 수 시간 또는 수십일 112~ ~ 장기 : 양자 컴퓨터가 없는 경우 수십 년 장기 : 현재 알려진 양자 컴퓨팅 알고리즘을 운영하는 양자 컴퓨터가 있어도 수십 년 예를 들어 키 길이가 56비트 크기로 표현 할 수 있는 키의 개수는 2 56 개이고 112비트로 표현되는 키의 개수는 개다. 112비트는 56 비트의 2배이므로, 키 길이가 56비트에서 112비트로 2배 늘었을 때 키를 9) 암호알고리즘 구조의 안전성을 보는 공격으로 암호문 단독 공격, 기지 평문 공격, 선택 평문공격 등의 암호분석기술과 관련됨 10) 각 알고리즘별로 안전성을 보장해 줄 수 있는 수학적 난제는 다르지만, 키 값을 유추하기 위해 모든 값을 대입해보는 경우에 대한 노력과 관련됨 11) 암호기술의 이해, 암호분석, , 도서출판 그린

53 제3장 금융부문 암호기술 활용 시 고려사항 대입해야하는 경우의 수는 2 56 배 늘어난다. 또 해독 시간도 전수 조사에 소요되는 시간이므로 2 56 배 늘어난다. 논리적 취약성과 보안강도와의 관계 암호 선택 시 암호관련 담당자는 키 크기 뿐만 아니라 알고리즘별 보안강도를 확인해야 한다. 대칭키의 경우 대부분 키 길이와 보안강도 수준이 동일하다. 하지만 DES를 응용한 TDEA의 경우 구조적 취약성에 의해 보장할 수 있는 보안강도가 알고리즘에 사용된 키 크기에 미치지 못하게 된다. 예를 들어 TDEA의 2개의 56비트 키를 사용하는 2TDEA는 키 크기는 112비트이지만 보안강도는 80비트가 된다. 각 보안강도에 해당하는 대표적인 알고리즘을 부록1에 나타내었다. NIST 권고 암호알고리즘 공격자의 기술 수준과 노력을 절대성으로 평가하기 위해 국내외 암호알고리즘 권고 기관에서는 보안강도에 대한 기준을 잡고 이에 해당하는 알고리즘을 선정하여 제시한다. 우리나라는 이러한 기준으로 NIST의 권고 기준을 준수한다. NIST에서 권고하는 암호알고리즘의 보안 강도는 대칭키 암호알고리즘의 키 길이를 기준으로 5가지(80, 112, 128, 192, 256비트 12) ) 단계로 나누어져 있으며, 5가지 단계에 따른 해 시함수와 공개키 알고리즘 키 길이를 함께 권고한다. 표 16은 NIST가 권고하는 알고리즘별 보안강도 13) 이다. 12) 80비트의 보안강도란 (= 1.2 x 1024)번의 계산을 해야 암호키 또는 암호알고리즘의 취약성을 찾아낼 수 있음을 의미한다. 13) NIST SP (Recommendation for Key Management-Part1 : General), Rev.3, ,

54 금융부문 암호기술 활용 가이드 [표 16] 국내외 권장 암호알고리즘 구성 (단위 : 비트) 공개키 암호알고리즘 해시 대칭키 이산대수 타원곡선 함수 보안 암호 인수분해 공개키 개인키 암호 14) 강도 알고리즘 (최소 키 (최소 키 (최소 키 (최소 키 (보안 (보안강도) 크기) 크기) 크기) 크기) 강도) 표 16에서 첫 번째 열은 NIST 기준의 보안강도를 나타내고 두 번째 열은 첫 번째 열에 표시된 보안 수준을 만족하는 대칭키 암호알고리즘의 보안강도를 나타낸다. 세 번째부터 여섯 번째 열까지는 공개키 암호 알고리즘의 최소 키 크기를 나타내며, 일곱 번째 열에서는 해시함수의 보안강도를 확인할 수 있는데, 해시함수는 키를 사용하지 않으므로 대칭키 암호를 기준으로 해시함수의 취약성을 찾아내기 위해 필요한 연산량을 기준으로 보안강도를 정한다. 주기적 검토 필요 NIST에서 제공하는 알고리즘별 보안 강도는 해당 문서 배포 시점까지 알려진 공격방법을 기준으로 한 평가에 기반을 둔 것으로 인수분해 알고리즘의 발전, 일반 이산대수 공격의 발전, 타원 곡선 이산대수 공격과 양자 컴퓨팅 등이 영향을 미칠 수도 있다. 따라서 주기적인 검토가 반영되어야한다. 14) 해시함수의 보안강도는 출력비트 크기가 아니며 해시함수의 보안강도는 부록1 참고

55 제3장 금융부문 암호기술 활용 시 고려사항 2.3 알고리즘의 안전성 유지 기간 알고리즘에 대한 적절한 키 크기를 선택할 때에는 알고리즘의 보안 강도와 해당 알고리즘의 안전성 유지 기간 및 보호하고자 하는 데이터의 예상 보안 수명 기간을 고려하는 것이 중요하다. 키 길이에 따른 안전성 유지기간 NIST기준 15) 에 의하면 2010년까지 암호알고리즘의 보안강도가 최소한 80비트 이상으로 제공되어야 하며 2011년에서 2030년 사이에는 최소 112비트 이상으로 제공되어야 하고 그 이후에는 최소 128비트의 보안 강도가 제공되어야 한다. 표 17은 알고리즘과 키 선택에 따라 안전성을 보증할 수 있는 기간(안전성 유지 기간)을 보여주는 NIST의 권고안이다. [표 17] 키 길이에 따른 안전성 유지기간 NIST 권고 (단위 : 비트) 기간 암호 기술 대칭키 암호 알고리즘 (보안강도) 공개키 암호알고리즘(키 길이) 인수분해 타원곡선 이산대수 기반 기반 암호기반 해시함수 16) (보안강도) 2010년 까지 80 이상 1024 이상 1024(공개키), 160(개인키) 이상 160 이상 80 이상 2030년 까지 112 이상 2048 이상 2048(공개키), 224(개인키) 이상 224 이상 112 이상 2030년 이후 128 이상 3072 이상 3072(공개키), 256(개인키) 이상 256 이상 128 이상 15) NIST SP (Recommendation for Key Management-Part1 : General), Rev.3, , 16) 해시함수의 보안강도는 출력비트 크기가 아니며 해시함수의 보안강도는 부록1 참고

56 금융부문 암호기술 활용 가이드 첫 번째 열은 특정 알고리즘으로 보호되는 데이터가 안전할 것으로 예상되는 시기를 나타내고 있고 두 번째와 세 번째 열은 각각 첫 번째 열에 대한 적절한 대칭키 암호, 공개키 암호알고리즘에 해당하는 키 크기를 나타낸다. 마지막 열은 해시함수의 보안강도를 기준으로 하는 안전성 유지기간을 나타낸다. 표에 표시된 알고리즘과 키 크기는 주어진 기간 동안 데이터를 보호하는 데 적합한 보안 강도이므로 주어진 년도 범위에 해당되지 않은 알고리즘과 키 크기는 해당 기간 동안 데이터 보호에 사용되지 않도록 해야 한다. 알고리즘의 보안 수명기간 알고리즘의 보안 수명기간 17) 이란 암호알고리즘 사용기간과 알고리즘을 적용할 데이터의 보안 수명 기간을 합친 것이다. 암호알고리즘의 안전성 유지 기간이후에도 데이터의 안전성을 유지해야 한다면 데이터 암호화에 해당 알고리즘을 적용하지 말아야 한다. <그림 16> 알고리즘의 보안 수명기간 개념 및 예시 17) NIST SP (Recommendation for Key Management-Part1 : General), Rev.3, ,

57 제3장 금융부문 암호기술 활용 시 고려사항 예를 들어, 정보가 2005년에 암호화 되었고 해당 데이터를 보호해야할 최대 기간이 5년이라면 표 17에 나타난 보안강도를 만족하는 모든 알고리즘과 키 크기를 사용할 수 있다. 그러나 정보가 2005년에 암호화 되었고 보호 기간이 6년이라면 80비트 이상의 안전성을 제공하지 못하는 알고리즘(예 : 2TDEA)을 사용하는 것은 적절하지 않다

58 금융부문 암호기술 활용 가이드 제3절 암호 운영모드 선택 시 고려사항 2절에서 살펴본 국내외 권고 암호알고리즘은 알고리즘 자체의 안전성은 보장할 수 있다. 하지만 안전한 암호알고리즘도 하나의 키로 여러 개의 메시지를 암호화 하는 환경이나 특정 값을 지니는 메시지를 암호화 할 경우 기존의 보안강도를 유지하지 못하는 경우가 있다. 따라서 알고리즘 운영 시 안전한 패딩기법과 운영모드를 선택해야한다. 패딩기법 운영모드를 적용할 때에는 평문과 암호문의 관계성을 낮추거나 암호문의 안전성을 높이기 위해 암호화 전에 특정 데이터를 사전 공유된 규칙으로 채우는 패딩을 적용하게 된다. 블록암호의 경우는 빈자리만큼 0 비트를 붙이거나 1 을 추가한 후 0 비트를 덧붙이는 등의 방법 18) 이 있고 공개키 암호에서는 PKCS#1에 나타난 내용으로 패딩처리를 하는 것이 일반적이다. 대칭키 블록 암호알고리즘 운영모드 블록 암호알고리즘은 일정한 크기의 평문을 암호화하므로 실제 단일 8바이트나 16바이트 보다 더 긴 평문(이메일 또는 컴퓨터 파일)을 암호화하기 위한 운영모드가 필요하다. 블록암호 운영모드의 목적은 암호알고리즘에 의해 생성된 블록 간의 연관성을 주는 것이며, 초기벡터를 추가하여 출력 값으로부터 입력 값을 유추하기 어렵게 만들 수 있다. NIST에서는 대칭키 블록 운영모드를 평가하여 표 18과 같이 12개의 승인된 블록암호 운영모드를 권고 19) 한다. 18) TTAS_KO-12_0025 부록의 패딩기법(덧붙이기 방법) 참고

59 제3장 금융부문 암호기술 활용 시 고려사항 [표 18] NIST에서 승인된 대칭키 블록 운영모드 용도 대칭키 블록 운영모드 금융권 이용분야 구체적 예시 ECB, CBC, CFB, 기밀성 OFB, CTR, 거래내용암호화 SEED128-CBC XTS-AES 인증 CMAC 신용카드결제 AES, SEED128-CMAC 기밀성/인증 CCM, GCM, KW, KWP, TKW 교통카드 지불 AES, SEED128-CCM 표 18의 첫 줄에 있는 6개 운영모드(ECB 20), CBC 21), CFB 22), OFB 23), CTR 24), XTS-AES 25) )는 기밀성을 보장하기 위한 용도로 이용되고, CMAC 26) 은 인증용도, 그리고 기밀성과 인증을 위한 5개의 운영모드 (CCM 27), GCM, KW, KWP, TKW)가 있다. 여러 종류의 운영모드가 구조적 특징으로 인한 장단점이 있음을 감안하여 국가별로 권고하는 운영모드가 일부 상이한 경우가 있다. 가장 많은 국가에서 중복으로 권고 하고 다양한 분야에 사용되는 운영모드는 CBC와 CTR방식이다. 19) NIST, BLOCK CIPHER MODES, , 20) ECB(Electronic Codebook) : 가장 단순한 구조의 운영모드로 평문 메시지를 블록 크기 단위로 나누어 각 블록을 독립적으로 암호화함 21) CBC(Cipher block chaining) : 초기벡터 이용, 각 블록은 암호화되기 전에 이전 블록의 암호화 결과와 XOR됨, 암호화 시 병렬 처리 불가능, 복호화 시 병렬 처리 가능 22) CFB(Cipher feedback) : 초기벡터 이용, CBC모드의 변형으로 블록암호를 자기 동기 스트림 암호로 변환할 수 있음, 암호화 시 병렬 처리 불가능, 복호화 시 병렬 처리 가능 23) OFB(Output feedback) : 초기벡터 이용, 블록 암호를 동기식 스트림 암호로 변환할 수 있고, 영상이나 음성 신호에 많이 이용, 병렬처리 불가능 24) CTR(Counter) : 블록 암호를 스트림 암호로 변환하는 구조, 블록마다 1씩 증가하는 카운터를 반영하여 암호문을 생성, 병렬처리 가능 25) XTS-AES : NIST SP800-38E문서 참고, 저장기기의 기밀성 보호용도 26) CMAC(Cipher-based MAC) : NIST SP800-38B문서 참고, 암호 기반 메시지 인증 27) CCM(Counter with CBC-MAC) : NIST SP800-38C문서 참고, 기밀성 목적의 CTR과 인증용도의 CBC 기술을 이용

60 금융부문 암호기술 활용 가이드 금융권에서 주로 이용되는 운영모드 방식은 CBC방식이다. CBC 운영모드는 초기벡터를 제2의 키로 사용될 수 있다는 점에서 보안성이 높고 다른 운영모드에 비해 안전한 운영모드로 알려져 있다. 하지만 암호화 시 블록을 병렬로 처리하는 것이 불가능하고 암호문이 블록의 배수가 되기 때문에 복호화 후 평문을 얻기 위해 패딩을 해야 한다는 특징이 있다 28). CBC외에 ECB와 OFB는 운영모드가 갖는 구조적 특징이 보안적으로 영향을 주기 때문에 선택 시 유의해야 한다. ECB의 고려사항은 빠른 연산처리가 가능한 반면 블록마다 연관성이 부족하여 보안관점에서 다른 모드에 비해 취약한 점이고 OFB는 암 복호화 방법이 동일하여 두 번 암호화를 수행하는 경우 평문이 유출되는 점이다. 최근 암호포럼이나 학계에서는 CBC와 CBC 패딩기법이 함께 쓰이는 경우에 대해 평문을 해독할 수 있는 취약점이 발견되어 기존의 CBC 운영모드를 사용하던 것에서 CTR 운영모드의 사용을 권하는 움직임이 있다 29). 공개키 암호알고리즘 용도별 운영모드 현 금융권에서는 공개키 암호알고리즘으로 주로 RSA를 사용한다. 만약 패딩을 하지 않거나 취약한 패딩 방식을 사용할 경우 RSA 특성에 의해 알고리즘이 쉽게 공격당할 수 있다. 따라서 암호화하기 전에 메시지에 특정 규칙의 정보를 넣어 메시지 유추가 불가능하도록 하는 OAEP 패딩 기법을 적용해야 한다. OAEP기술은 규격화되어 PKCS#1에 표준화 되어 있다. 30) 28) 금융보안연구원, 금융부문 암호기술 관리 가이드, ) The Attacks are Efficient enough to be practical, Padding oracle Attack, CRTYPTO ) 암호기술의 이해, 암호분석, , 도서출판 그린

61 제3장 금융부문 암호기술 활용 시 고려사항 EMC회사에서 나온 RSA 암호 표준에 의하면 데이터 암복호 운영 모드로는 RSAES-PKCS#1(v1.5)와 RSAES-OAEP를 이용할 수 있으며 국내 환경에서 사용할 경우 RSAES-OAEP를 권장하고, 전자서명용으로는 RSASSA 31) -PKCS#1(v1.5), RSASSA-PSS 32), KCDSA, ECDSA, EC-KCDSA를 권장한다. 금융권에서 이용되는 대표적인 공개키 운영모드는 키 전송 시 사용되는 RSA-OAEP와 키 전송 시 전자서명으로 이용되는 RSASSA-PSS, 보안관리자를 인증하거나 거래내용에 대한 전자서명 시 사용하는 RSASSA-PKCS#1이 있다. 이는 표 19에 나타내었다. [표 19] 공개키 암호 운영모드 용도 공개키 암호 운영모드 금융권 이용분야 설명, 구체적 예시 RSASSA-PSS 키 전송 시 서명 계좌이체 부인방지 전자서명 키 교환 및 암호화용 거래내용에 대한 PKCS#7 RSASSA-PKCS#1 거래내용 SignedData 전자생성문 (v1.5) 전자서명 생성 KCDSA - 행정전자서명인증서에 이용 ECDSA, EC-KCDSA 키패드보안 상호인증 ECDSA 가상키패드, 무결성 점검 DH, ECDH 스마트 뱅킹 시 ECDH 적용 VPN 키 교환 RSAES-OAEP 세션키 교환 증권 시스템 등 31) RSASSA = RSASignature scheme with Appendix 32) RSASSA-PSS(Probabilistic Signature Scheme) 전자서명 알고리즘, 대부분의 전자 서명 기법과 비슷하게 메시지를 hash한 값을 전자 서명하는 방식을 따름

62 금융부문 암호기술 활용 가이드 미래 운영모드(형태보존암호) 형태보존암호(FPE, Format-Preserving Encryption)란 기존의 운영 모드와 달리 암호화를 거치더라도 메시지의 형태와 길이가 동일하도록 생성하는 암호기술이다. 대표적인 형태보존암호 방식으로는 블록암호 운영모드를 이용한 방식 이 있다. <그림 17> 카드번호를 암호화할 경우 암호문의 형태(예시) 그림 17은 카드번호를 형태보존 암호로 암호화할 경우 암호문의 형태를 표현 33) 한 것이다. 기존 블록암호로 카드번호를 암호화 할 경우 메시지 길이 및 자료형 변화가 불가피 한 것에 반해 형태보존암호로 암호화를 진행 할 경우에는 평문과 암호문의 길이가 동일하다. 형태보존암호의 이러한 장점은 암호화 메시지 저장을 위한 추가 저장 공간 확보가 불필요하고 시스템 변경 최소화로 인한 암호화 시스템 구축비용 절감 효과를 기대할 수 있기 때문에 국내 금융권 DB보안 분야에서도 형태보존 암호에 관심이 급증하고 있다. 이 운영모드는 NIST에서 미래 운영모드로 간주하여 표준화를 진행 중에 있고 국내에서도 자체개발한 형태보존 암호알고리즘에 대한 안전성 검증과 성능향상을 위해 연구가 활발하다. 33) 금융보안연구원, 2014년 6월 전자금융 보안 동향 & 연구, 용어정의

63 제3장 금융부문 암호기술 활용 시 고려사항 제4절 의사난수 생성기 선택 시 고려사항 난수는 대칭키 암호의 키 생성, 공개키 암호 또는 전자서명 시스템의 매개변수 생성, 보안 통신 프로토콜에서 사용되는 난수 등 많은 분야에서 사용된다. 또한 암호시스템에서 사용되는 암호키는 예측하기 어려운 난수에 안전성을 의존하고 있다. 따라서 난수를 생성하고 관리할 때 난수 발생기가 기본 요건이 만족되지 않는다면 암호 시스템 전체 안전성에 영향을 미치게 된다. 2013년 미국에서는 보안제품 개발기업이 제 3자가 예측 가능하도록 만든 난수 생성기를 납품 시도한 사실이 드러나면서 전 세계 보안 산업 뿐 아니라, 국가 간 신뢰문제 등에 대한 이슈가 있었다. 본 절에서는 난수가 만족해야하는 기본성질과 이를 생산하기 위한 의사난수생성기, 순수난수 생성기에 대해 살펴본다. 기본 성질 이론적 의미의 난수는 기본적으로 표 20의 성질을 만족해야한다. [표 20] 난수의 기본성질 구분 설명 비고 무작위성 통계적인 편중이 없이 수열이 무 작위로 되어있는 성질 무작위성만을 가진다면, 암호 기술에 사용할 수 없음 예측 불가능성 재현 불가능성 과거의 수열로부터 다음 수를 예측할 수 없다는 성질 같은 수열을 재현할 수 없다는 성질, 재현하기 위해서는 수열 그 자체를 보존해야만 함 알고리즘은 공격자에게 알려져 있다고 가정하기 때문에 의사난수 생성기에서는 씨드(Seed)를 사용 소프트웨어만으로는 만족 불가

64 금융부문 암호기술 활용 가이드 난수를 생성하는 이상적인 방법은 물리적인 방법(방사능 물질의 붕괴, 대기소음, 하드웨어장비)을 이용하여 이론적 의미의 난수를 생성하는 순수난수 생성기를 이용하는 것이다. 하지만 효율과 비용의 문제로 인해 초기에 주어진 난수 값(씨드, Seed)을 이용해서 난수처럼 보이는 값을 기계적으로 생성하는 의사난수 생성기를 만들게 되었다. 의사난수 생성기 의사난수 생성기는 내부상태 와 외부에서 주어진 씨드 (Seed) 를 기초로 의사난수를 생성하는 알고리즘이다. 이 알고리즘은 의사난수를 계산하는 기능과 내부상태를 변화시키는 기능을 가진다. <그림 18> 의사 난수 생성기의 구조 초기 씨드 값은 의사난수 생성기의 내부상태 초기화에 필요한 값으로 무작위의 비트열이어야 하며, 비밀 값이어야 한다. 또한 씨드 값을 통해 의사난수열을 생성하기 때문에 무엇으로 씨드 값을 사용할지가 중요하다. 씨드 값은 비용과 효율성 문제로 소프트웨어에서 가져오거나 외부 주변 장치로부터 입력 받는 경우가 대부분이다. 예를 들어 화면 정보, 시스템 클럭, 프로그램 카운터 등의 시스템 정보와 키보드 입력값, 마우스 좌표 값 정보 등을 이용하여 생성한다

65 제3장 금융부문 암호기술 활용 시 고려사항 운영체제별로 이용 가능한 씨드로 이용될 수 있는 잡음원 34) 을 표 21에 나타내었다. [표 21] 시스템 별 사용 가능한 잡음원 시스템 Linux Windows Android ios 운영체제 하드웨어 씨드 운영체제 하드웨어 씨드 운영체제 하드웨어 씨드 운영체제 하드웨어 잡음원 키보드, 마우스, 디스크 이벤트, 인터럽트, 현재 프로세스 ID, 현재 프로세스의 부모의 ID, 그룹의 ID, 시스템의 현재 시간, 프로세스의 자원 사용량, 사용된 디스크의 크기 정보, 메모리 사용량 정보, 시스템 자원의 평균 부하량, 시스템 사용 통계, 저장 장치 IO 통계 현황, 가상 메모리 통계, 시스템 프로세스 전력 정보, 시스템 프로세스 휴면 정보 등 GPU온도, 공유 메모리의 경쟁상태, 잡음원 생성기가 구현한 하드웨어 모듈 키보드, 마우스, 디스크이벤트, 인터럽트 등 현재 프로세스 ID, 현재 스레드 ID, 메모리의 상태 정보, 부팅한 이후 누적 된 CPU의 클럭, 1초 동안 발생한 CPU의 클럭, 프로세스 힙의 핸들, 부팅한 이후 경과된 시간, 남은 디스크 공간정보, 현재 프로세스 환경 블록의 해시값, 시스템 파일 캐시 정보, 시스템 프로세스 전력정보, 시스템 프로세스 휴면 정보, 시스템 인터럽트 정보 등 GPU온도, 공유 메모리의 경쟁상태, 잡음원 생성기가 구현한 하드웨어 모듈 키보드, 디스크 이벤트, 인터럽트 등 현재 프로세스의 ID, 현재 프로세스의 자원 사용량, 시스템 사용 통계, 저장장치 IO 통계 현황, 사용된 프로세스 시간, 수행중인 모든 프로세스의 정보 등 잡음원 생성기가 구현된 하드웨어 모듈 키보드, 디스크, 인터럽트 현재 프로세스 ID, 그룹 ID, 네트워크 인터페이스와 IP정보, 메모리 사용량 정보, 수행 중인 모든 프로세스의 정보, 사용된 프로세스 시간 등 잡음원 생성기가 구현된 하드웨어 모듈 34) 운영체제별 잡음원 수집 빛 응용 지침, TTAK.KO , TTA

66 금융부문 암호기술 활용 가이드 의사난수생성기에서 초기 씨드 값과 출력값의 엔트로피는 예측 불가능성과 사용되는 데이터의 양에 따라 결정되는 성질로서 예측이 쉬운 정보라 할지라도 많은 양의 데이터를 사용하여 엔트로피를 향상 시킬 수 있다. 의사난수 생성기의 난수 생성 방법 의사난수 생성기의 난수 생성 방법으로 무작위방법, 선형합동법, 일방향 해시함수를 사용하는 방법, 암호를 사용하는 방법, ANSI X9.17 등이 있다. 금융시스템에서는 ANSI X9.17과 FIPS186-2를 키 생성용 난수 발생기로 이용하며 160비트 이상의 보안강도를 가진다. 암호를 사용하는 방법 중 한국에서 시행되는 암호모듈 검증제도 (KCMVP 35) )에서 그 안전성이 승인된 표준 의사 난수 생성기의 현황은 다음과 같다. [표 22] 표준 의사 난수 생성기 현황 의사 난수 생성기 비 고 (해시함수 기반) HASH_DRBG ISO/IEC Information technology (HMAC 기반) HMAC_DRBG (블록암호 기반) CTR_DRBG Security techniques Random bit generation(2011), NIST SP Recommendation for Random Number Generation using Deterministic Random Bit Generators 35) 암호모듈검증, 난수발생기 KCMVP : Korea Cryptographic Module Validation Program,

67 제3장 금융부문 암호기술 활용 시 고려사항 순수난수 생성기 순수난수를 생성하기 위해서는 높은 제품 단가와 더불어 CPU, 메모리 같은 디바이스의 물리적 제약이 있는 것이 사실이다. 그래서 많은 분야에서 의사난수 생성기 이용해왔다. 하지만, 소프트웨어로 생성된 의사난수 생성기는 컴퓨터의 유한한 내부환경에서 언젠가는 수열이 반복되고 주기를 갖는 한계가 있다. 순수난수 생성 방법 중 가장 주목 받는 것은 물리적 현상을 관측하여 이 값을 비트로 변환하는 것으로 최근에는 양자역학적 현상을 이용해 순수난수를 만드는 방법들이 현실화되고 있다. 한편, 양자역학을 이용한 난수생성은 기존보다 저비용, 소형화를 기본 특성으로 동작 속도까지 높일 수 있는 차세대 신기술로 평가받는다

68 금융부문 암호기술 활용 가이드 제5절 암호키 관리 고려사항 암호에 이용된 키가 유출될 경우 암호문은 키를 통해 쉽게 복호화 되므로, 키를 보호하는 것은 암호화 될 정보를 보호하는 것과 같거나 그 이상의 가치를 지닌다. 따라서 키를 안전하게 관리하는 것이 매우 중요하다. 암호키의 종류는 특성과 사용처, 속성 등에 따라 다양하게 구분할 수 있지만, 모든 키가 생성부터 폐기까지 안전하게 관리되어야 하는 것은 동일하다. 본 절에서는 금융회사 서버에서의 키 관리 절차를 위주로 설명한다. 단계별 키 관리 절차는 그림 19와 같다. 키 생성 <그림 19> 키 관리 절차 키를 생성하기 이전에 보안을 위해 유효기간을 설정할 필요가 있다. 유효기간은 사용자 또는 관리자가 암호키를 사용할 수 있도록 허용된 기간과 사용기간이 완료된 이후라도 추후 복호화 과정에서 해당 암호 키를 사용하도록 허용된 기간으로 구분할 수 있다. NIST의 키 관리 권고안 36) 에서는 유효기간을 송신자와 수신자 각각 최대 2년, 최대 5년으로 설정하도록 제시하였다. 36) NIST SP (Recommendation for Key Management-Part1 : General), Rev.3, ,

69 제3장 금융부문 암호기술 활용 시 고려사항 [표 23] 암호키 사용 유효기간(NIST권고안) 키 종류 송신자 사용기간 사용 유효기간 수신자 사용기간 대칭키 암호알고리즘 비밀키 최대 2년 최대 5년 37) 공개키 암호알고리즘 암호화 공개키 복호화 개인키 검증용 공개키 서명용 개인키 최대 2년 최대 2년 최소 3년 최대 3년 키를 생성하기 위해서는 암호학적으로 안전한 키를 생성해야하는데, 이는 예측이 불가능하고 위조할 수 없는 난수를 사용해야 되고 난수라도 재사용해서는 안 된다. 이는 하나의 키의 노출로 인해 그 키와 관련된 정보뿐만 아니라 노출된 키로부터 파생되었거나 관련되어 있는 다른 모든 키들에 대한 접근 권한도 임의의 사용자에게 제공될 수 있기 때문 이다. 키를 예측 불가하게 만들기 위해서는 난수와 비밀번호를 이용하는 방법이 있다. 난수를 이용한 키 생성은 하드웨어적 난수 생성기나 암호용 의사난수 생성기를 활용하고 비밀번호를 이용한 키 생성은 비밀번호를 해시함수에 입력해서 얻어진 해시 값을 키로 이용하거나 비밀번호에 솔트(Salt) 라 불리는 난수를 부가해서 해시함수에 입력 하는 방법 등을 쓸 수 있다. 한편, 암호용으로 설계되지 않은 의사난수 생성기의 경우는 예측 불가능 이라는 성질을 갖지 않기 때문에 이용하는 것을 피해야 한다. 37) 수신자의 경우 송신자가 전송한 암호화된 데이터를 수신 한 후 필요시에 복호화 할 수 있으므로 송신자보다 오랜 기간 동안 비밀키를 사용할 수 있음

70 금융부문 암호기술 활용 가이드 키 생성 후에는 키를 등록하고 인증서를 생성하는 절차가 추가적으로 있을 수 있다. 등록 시 생성된 키를 정당한 사용자와 관련시키는 것은 등록기관(RA)에 의해 이루어지고, 등록기관은 키와 관련된 정보를 안전하게 유지하는 역할을 해야 한다. 또한 키 등록 기관은 키 등록뿐만 아니라 키를 말소시키는 역할도 수행한다. 키 인증서는 보통의 경우 키 생성 후, 공개키와 객체의 연관성을 보장하는 확인서를 뜻하며, 인증기관(CA)은 사용자로부터 키 인증에 대한 요구를 받은 경우 키 인증서를 생성한다. 키 분배 키 분배는 인가된 객체 사이에 키 또는 키 생성 데이터가 안전하게 공유되는 것을 의미한다. 키 분배 방법으로는 키를 사전에 공유하는 방법과 공개키 암호로 키를 분배하는 특정 메커니즘을 사용하는 방법, 대칭키 암호로 키 분배센터(KDC : Key distribution center)를 이용하는 방법이 있다. 키 분배센터란 모든 사용자가 완전히 신뢰하는 서버로서 각 사용자와 비밀키를 공유하고 있는 제3자의 입장에서 분배하고자 하는 키를 만들어 각 사용자의 비밀키로 암호화하여 분배해주는 역할을 한다. 분배 후에는 저장 등에 대한 단계를 진행하게 되며, 저장 시에는 키를 사용하거나 복구를 위한 백업을 위해 물리적으로 안전한 장치에 저장되는 것이 바람직하다. 키 재료에 대해 기밀성, 무결성을 제공해야 한다

71 제3장 금융부문 암호기술 활용 시 고려사항 키 저장 암호키를 저장하는 방법 중 쉬운 방법은 파일에 암호키를 저장하는 것으로 이러한 방법은 암호문에 대한 접근권한이 있다면, 임의로 데이터를 복호화 할 수 있다. 또한 해당 파일과 함께 유출된 경우, 데이터를 해독 할 수 있기 때문에 내외부 위협에 노출될 가능성이 있다. 따라서 키를 반복해서 사용하는 경우에 반드시 키를 암호문과 동일한 장소에 보관하지 않고 분리된 공간이나 금융회사 HSM 등의 안전한 장소에 보관 또는 키암호화키로 암호화하여 보관하여야 한다. 한편 하나의 키로 여러 개의 키를 암호화 하여 관리, 저장하는 경우는 안전한 장소에서 별도로 관리해야할 키의 개수를 줄일 수 있어서 집중도 높은 관리를 할 수 있는 장점이 있으나 키암호화키의 유출로 인한 피해의 상충관계를 감안해야한다. 키 사용 키 사용에서는 암호키에 대해 비인가접근을 방지하기위해 암호키 분리정책과 암호키에 대한 접근제어 정책을 수립하여야 한다. 키는 통신에 사용되는 키와 저장에 사용되는 키로 구분할 수 있으며 통신용 암호키 중 세션키는 원칙적으로 통신 1회에 한해 사용해야한다. 저장용 암호키는 정보를 처리하는 담당자와 보안 관리자의 권한을 분리해서 관리해야한다. 특히 정보 처리 담당자가 암호화된 데이터를 직접 조회하거나 이 데이터에 접근통제 권한을 가질 수 없도록 운영되어야 한다

72 금융부문 암호기술 활용 가이드 공유 메모리에 호출된 암호키를 평문으로 저장해서는 안 되며, 키 암호화키 같은 핵심보안 매개변수를 안전하게 관리하고 키암호화키는 공개키를 이용하여 암호화 하는 등 안전하게 사용할 수 있는 방안을 마련하여야 한다. 키 백업, 복구 암호키 및 비밀번호의 분실 또는 훼손과 키 관리자의 퇴사 등으로 암호키와 비밀번호를 알 수 없는 경우에 대비하여 암호키를 복구하기 위한 백업 및 복구 절차를 수립하여야 한다. 암호키는 백업 정책에 따라 주기적으로 백업되어야 하며, 백업된 키 정보는 암호화하여 저장해야 한다. 또한 키 백업에 사용한 비밀번호는 별도로 관리되어야 한다. 암호화된 데이터를 백업하는 경우 해당 데이터를 암호화 한 암복호 키도 백업해야 향후 백업된 암호화 데이터를 복호화하여 이용할 수 있다. 또한 암호키 분실 시 데이터 복호화가 불가능하므로 분실, 훼손, 파괴 등의 경우에 대비하여 키를 복구하기 위한 방안도 마련되어야 한다. 키 복구는 합법적 상황에서 암호문을 복호화 하거나, 사용자가 자신의 비밀키를 분실했을 경우 유사시에 허가된 사용자만이 복호화를 할 수 있는 기능을 제공하기 위해 수행된다. 키 교체(갱신) 암복호화 키는 키의 용도에 따라 법령 또는 내부 정책에 부합하는 기간마다 교체, 갱신하여 보안성을 유지하도록 해야 한다. 특히 통신의 경우 기밀성을 높이기 위해 정기적인 키 교환이 필요하다

73 제3장 금융부문 암호기술 활용 시 고려사항 갱신 시에는 원본 키로부터 파생키를 유도하는 방법이 있다. 이 방법을 쓸 경우, 유도된 키가 원본 키를 노출시키지 않도록 현재 키의 해시 값을 다음 키로 갱신하는 것이 일반적이다. 키 폐기 키 폐기는 더 이상 사용될 필요가 없는 키에 대한 안전한 폐기를 의미한다. 키를 폐기한다는 것은 키와 관련된 모든 기록을 제거하므로 폐기된 키를 다시 복구 시킬 수 없도록 하는 것을 의미한다. 또한 사용되는 키뿐만 아니라 보관된 모든 복사본 키에 대한 폐기도 포함한다. 보관된 키를 폐기할 때는 보관된 키에 의해 보호된 자료가 더 이상 필요 없는지의 여부를 사전에 판단하여야 한다. 암호키는 여러 가지 이유로 폐기 될 수 있다. 예를 들어, 암복호화 키 또는 마스터키를 분실하거나 키의 비밀성이 깨진 경우 등에 대비하여 키를 폐기하기 위한 절차 및 방법을 수립함으로써 허가된 관리자가 절차에 따라 폐기할 수 있도록 하여야 한다. 암호키를 폐기하게 되면 해당 키로 암호화 된 데이터는 더 이상 복호화 할 수 없으므로, 암호키 폐기 전 해당 키로 암호화된 데이터는 복호화 후 암호키를 폐기하여야 한다. 또한 제품 종료 후 메모리에 로드된 암호키와 핵심보안 매개변수는 모두 제거하여 유추할 수 없도록 해야 한다

74 금융부문 암호기술 활용 가이드 제6절 암호통신 프로토콜 설계 시 고려사항 금융권 암호통신 프로토콜에 대해서는 대표적인 공격으로 재전송 공격이나 반사 공격 등이 있다. 본 절에서는 대표적인 공격에 대해 시나리오를 살펴보고, 이에 대한 대응법과 프로토콜 설계 시 인지해야 할 고려사항을 알아보도록 한다. 재전송 공격(Replay Attack) - 공격시나리오1 : 매 거래 시 동일한 암호문이 사용되면 공격자는 암호문에 대응되는 평문을 알지 못해도 암호문을 재전송하여 거래를 성공시킬 수 있다. - 공격시나리오2 : 공격자가 사용자의 아이디, 비밀번호를 알지 못하더라도 전송되는 아이디. 비밀번호의 암호문을 수집한 후 수집 된 암호문을 재전송하여 사이트에 로그인할 수 있다. <그림 20> 재전송 공격 시나리오

75 제3장 금융부문 암호기술 활용 시 고려사항 재전송 공격에 대응하기 위해서는 같은 암호문이 생성되지 않도록 시간(Time-Stamp)정보, 임의의 값(Nonce), 상대방과 사전에 공유한 값 (Sequence)을 이용하여 평문과 함께 암호화하여 전송하는 방법을 이용 하거나, OTP를 이용하여 매 전송데이터가 유일성을 가진 데이터로 생 성되고 수신자 측에서는 정당한 값인지 검증 할 수 있는 시스템으로 구성하는 방법으로 대응할 수 있다. 반사 공격(Reflection Attack) 반사 공격은 동일한 세션키를 사용하는 대상이 통신할 때, 상대방을 간단히 인증하기 위해 전송되는 내용에 구체적이고 전송자 유일정보가 명시되어 있지 않는 상황에서 일어날 수 있다. <그림 21> 반사공격 시나리오 - 공격시나리오 : 고정키 암호 시스템의 경우 특정 메시지를 암복호화 하는 방법으로 상대방을 인증하기 때문에 공격자는 중간에서 세션키를 갖고 있지 않지만, 전송된 값을 탈취하여 동일키를 가진 상대인 것 처럼 속일 수 있다

76 금융부문 암호기술 활용 가이드 반사 공격은 동일한 키를 사용하는 환경의 경우 평문, 송수신자의 아이디, 전송 방향(예 : A B, B A)을 함께 명시하여 암호화하고, 복호화 후 송수신자의 아이디와 전송 방향이 올바른지 체크하는 과정을 삽입 하고 각 방향에 따라 키를 다르게 설정하여 대응할 수 있다. 세션 훔치기 공격(Session Hijacking) 이용자와 서버 간에 연결된 세션에서 서버는 자신에게 접속되어 있는 이용자를 구분하기 위해 일반적으로 세션 아이디를 발급한다. - 공격시나리오 : 공격자는 세션 아이디 38) 만 알면 해당 이용자의 로 그인 세션을 사용할 수 있어 이용자 인증 정보(예 : 아이디, 비밀번호)를 모르고도 서버에 접속해 여러 정보를 조회하거나 거래를 수행할 수 있다. <그림 22> 세션 훔치기 공격 시나리오 현재 알려진 세션 훔치기 공격을 대응하기 위해서는 세션 이용 거래 시 반드시 암호화 요청, 응답을 하고 최초 키 교환(Full Handshake)이 일어날 때 세션을 초기화하는 방법을 이용 할 수 있다. 38) 웹 환경에서는 서버가 발급하는 쿠키에 담김

77 제3장 금융부문 암호기술 활용 시 고려사항 중간자 공격(Man in the Middle Attack) 중간자 공격이란 통신 대상 사이에서 내용을 도청 및 변조하는 공격을 의미하며 이러한 공격을 수행하는 공격자를 능동형 공격자 (Active Attacker)라 정의한다. - 공격시나리오 : 중간자 공격자은 통신 대상이 정상적으로 암호화를 통해 정당한 이용자와 통신하고 있다고 생각하지만 실제로는 공격자와 통신하거나, 변조된 데이터를 정당한 이용자가 보낸 것으로 위조하는 것이다. <그림 23> 중간자 공격 시나리오 금융권에서는 중간자 공격에 대한 대응을 위해 암호기술 구현방법을 조합하여 대응하고 있다. 예를 들어 거래를 진행하는 기기 외에 별도의 서명 기기를 통한 본인확인으로 중간자의 개입이 더 어렵게 구성하는 방식이 있다

78 금융부문 암호기술 활용 가이드 동일 암호키 확인(Key Confirmation) 동일 암호키를 확인하는 것은, 암호키 교환 과정에서 양 상대방이 공격자의 방해 없이 동일한 키를 가졌는지 여부를 확인하는 것으로 암호 통신 시에는 서로 동일한 암호키를 공유했는지 확인이 이루어진 후에야 통신을 수행해야한다. <그림 24> 동일 암호키 확인 - 공격시나리오 : 동일 키 공유 여부를 확인하지 않을 경우 공격자가 의도한 키로 공유될 가능성이 존재하고 이 경우 공격자가 암호화 된 메시지를 복호화해 볼 수 있게 된다. 암호프로토콜에서는 상대의 신원검증을 위해 인증서 등의 수단을 이용하여 이용자 확인과 동시에 동일 암호키 여부를 반드시 확인해야 한다

79 제3장 금융부문 암호기술 활용 시 고려사항 전방향 안전성(Forward Secrecy) 전방향 안전성은 세션키가 유출되더라도 이전 세션에서 전송된 암호문으로 부터 평문에 대한 정보를 알 수 없어야 함을 의미한다. - 공격시나리오 : 내부자에 의해 개인키가 유출되거나 관리상의 문제로 개인키를 도난당한다면 도청만으로 세션키가 유출될 수 있다. <그림 25> 전방향 안전성 일부 금융회사에서는 개인키 유출 방지를 위해 HSM(Hardware Security Module) 장비를 도입하는 등 위협에 대비하고 있지만 백업용으로 개인키를 파일로 관리하거나 개인키에 대한 접근용이 등 관리상 문제가 발생하고 있다. 따라서 데이터 암호를 위해서 이용되는 키는 세션별로 상이해야하며, 현재 세션키를 통해 이전의 세션키가 유추되지 않도록 해야 한다

80 금융부문 암호기술 활용 가이드 개체 간 상호 인증(Entity Authentication) 암호 통신에서 개체 간 상호 인증을 통해 신원이 확인된 상대방과 기밀 데이터를 교환함으로 보안성을 향상시킬 수 있다. 금융거래에서 상호 인증은 이용자와 서버 간에 인증을 의미하며 키 교환 단계에서 상대방에 대한 인증은 반드시 함께 이루어져야 한다. - 공격시나리오 : 이용자가 인증서를 보낼 때 이를 가로채고 공격자의 유효한 인증서로 금융회사 서버에 접근할 경우 금융회사 측에서 상대의 인증서 유효성 및 신원을 확인하지 않고 인증서의 유효성만을 확인하게 되면 공격자는 이용자를 사칭할 수 있다. 반대로 공격자가 서버를 사칭해서 이용자의 정보를 수집할 수 있다. <그림 26> 개체간 상호 인증 서버 인증을 위해 인증서에 대한 유효성 검사만 하는 경우 유효한 공격자의 인증서도 서버 인증에 성공할 수 있으므로 이용자는 접속한 서버의 인증서가 맞는지 반드시 확인해야 한다. 서버에 대한 인증은 서버 인증서로하고 이용자에 대한 인증은 이용자 인증서 또는 아이디, 비밀번호 등으로 수행한다

81 제3장 금융부문 암호기술 활용 시 고려사항 제7절 암호알고리즘 구현 시 고려사항 IC카드, OTP, 스마트폰 등 소형장치에 탑재되는 암호알고리즘은 제한된 하드웨어 성능과 메모리 용량 등 제약된 환경에서 구동된다. 따라서 동시에 수행할 수 있는 연산이 제한적이라는 특징이 있다. 이로 인해 소형장치에서는 일반 PC에 비해 암호알고리즘이 구동될 때 발생한 정보를 가지고 비밀정보를 유추하는 부채널 공격에 더 취약하다. 그림 27은 부채널 공격의 원리를 간단히 나타낸다. <그림 27> 부채널 공격 원리 부채널 공격은 암호모듈 개발자가 의도하지 않았지만, 연산을 수행 할 때 물리적으로 발생한 전력, 전자기파, 연산시간 등의 부채널 정보를 가지고 암호에 사용된 키를 찾아낸다. 금융권에서 많이 이용되는 IC카드, OTP 등의 소형장치는 IC칩 복제가 어렵다는 것에 모든 보안강도를 신뢰하기보다는 암호모듈의 경량화와 더불어 부채널 공격에 대응을 할 수 있는 하드웨어 또는 소프트웨어 구현 기법 적용에 대해 고려해야 한다. 2013년에는 금융보안연구원에서

82 금융부문 암호기술 활용 가이드 스마트폰을 대상 39) 으로 암호연산 수행시 발생한 전자기파를 이용하여 암호에 사용된 키를 유출하는 부채널 공격에 성공했다. 한편, 기본적으로 IC칩을 탑재한 스마트카드는 제조 시 칩의 보안성을 시험, 인증하는 CC 등의 인증을 받고 있으며 스마트카드가 금융 거래용으로 이용될 경우에는 금융거래용 IC카드의 보안성을 시험, 인증하는 EMV 인증 등의 인증을 받은 제품이 배포되고 있다. 하지만 기본 탑재 암호모듈이 아닌 자체 개발 응용프로그램이나 국제 시험인증에서 검토 대상이 아닌 암호알고리즘에 대해서는 물리적 취약성을 별도 검토해야할 필요가 있다. 결국 금융권에서 인증된 스마트카드를 활용할 때에는 제품의 보안레벨 인증여부 뿐만 아니라 서비스에 이용되는 알고리즘과 그 알고리즘이 보안 레벨 테스트 할 때 테스트 범위에 포함되었는지 확인할 필요가 있다. 또한 스마트카드가 금융권에서 사용되기까지 많은 관련 규격과 보안요구 사항이 있으므로 관련 기준을 준수하는 제품을 선택해야 한다. 금융 서비스 관련 규격은 부록 1에서 다룬다. 39) 암호연산을 수행한 앱은 공격대상 알고리즘의 입출력에 이상이 없도록 개발된 테스트용 RSA 앱을 이용함

83 [부 록]

84

85 [부록1] 금융권 암호기술 적용 시 준수 규격 [부록1] 금융권 암호기술 적용 시 준수규격 1. 권역별 IC카드 관련 준수 규격 <그림 28> IC카드의 이용에 따른 보안성 시험 범위 및 참고 규격 USIM이나 신용카드 등의 일반적인 IC카드는 제조 시 IC칩과 카드의 운영체제(COS)와 인터페이스에 대해 CC등의 보안성 심사를 받고 이용될 응용프로그램인 애플릿을 탑재하여 관련 분야에 이용된다. 그림 28은 IC 카드의 이용에 따른 보안성 시험 범위와 금융관련 관련 규격에 대한 영역(붉은 글씨로 표시)을 나타낸다

86 금융부문 암호기술 활용 가이드 은행권 IC카드관련 부분 - (국내) 현금 IC카드 : 금융IC표준 은행간 CD, ATM 등 자동화기기 공동사용을 위해 금융감독원, 금융결제원 및 은행이 공동 개발 [표 24] 금융IC카드 표준 구분 폐쇄형 개방형 구 성 접촉식 IC카드의 물리적 및 전기적 특성, 비접촉식 IC카드의 물리적 및 전기적 특성, 파일 구조 및 명령어, 보안관리, 전자화폐 일반사항, 전자화폐, 금융공동망, 직불공동망, 공인인증서(서명용), 공인인증서(키 분배용) 카드권 IC카드관련 부분 - (국내외) 신용 카드 : EMV 국제적 호환을 위해 Europay, Master, VISA가 공동으로 사용하는 국제표준, 가장 기본이 되는 규격이며 결제시스템에 대한 IC카드관련 규격을 총 4권의 책으로 정의 [표 25] EMV 규격 구 분 Book1 Book2 Book3 Book4 내 용 IC카드 및 단말기 인터페이스 요구사항 보안 및 키 관리 응용프로그램 규격 카드소유자, 보조원, 매입기관 인터페이스 요구사항

87 [부록1] 금융권 암호기술 적용 시 준수 규격 - (국외) 신용카드 및 단말기 결제환경 : PCI-DSS(Payment Card Industry-Data Security Standard) 카드정보 해킹, 도난, 분실 사고로부터 고객의 신용카드 정보를 보호하기 위하여 국제 브랜드사가 공동으로 마련하여 운영하는 카드산업 보안 표준 [표 26] PCI 보안표준 종류 구 분 내 용 보안대상 적용대상 PCI DSS PCI 데이터 보안표준 안전한 환경 가맹점, 서비스 제공자 PCI PTS PIN 거래 보안 요구사항 PIN 입력장치 제조사 PA-DSS 결제 응용프로그램 결제 응용프로그램 소프트웨어 데이터 보안표준 개발사 P2PE PCI 단대단 암호 표준 거래구간 전체 - (국내 전용) 신용 카드 : KLSC(Korea Local Smart Card) 40) 여신 금융협회에서 2009년 개발한 국내전용 IC칩 신용카드 표준규격 총 4종(발급, 카드, 카드승인매입, 단말기규격), 여신금융협회에서 국내 전용 신용카드에 대한 인증업무를 담당 - (국내 전용) 카드사 가맹점 단말기 : POS/CAT 단말기 보안표준, 여신금융협회에서 2014년 제정한 보안표준으로서 시험 및 단말기 인증규격 40) 국내 환경에 적용하기 위한 기반환경이 마련되지 않아 상용화 되지 못하였고, 국내 신용카드사들은 변화된 기술 및 서비스 환경(쿠폰, 멤버십, 스탬프, 포인트 등 로열티 서비스 환경)에 사용 가능한 로컬 IC 신용카드 규격 개발이 요구됨

88 금융부문 암호기술 활용 가이드 [표 27] 카드사 가맹점 단말기 보안표준 구 분 POS 단말기 보안표준 POS 단말기 보안기능 시험요구사항 CAT 단말기 보안표준 CAT 단말기 보안기능 시험요구사항 내 용 신용카드 가맹점에서 거래승인을 위해 사용되는 결제용 POS 단말기 제품의 운영환경 및 필수 보안요구사항 정의 POS 단말기 보안규격의 세부 요구사항, 시험요구사항 권고사항 등 정의 신용카드 가맹점에서 거래승인을 위해 사용되는 결제용 CAT 단말기 제품의 운영환경 및 필수 보안요구사항 정의 CAT 단말기 보안규격의 세부 요구사항, 시험요구사항 권고사항 등 정의

89 [부록1] 금융권 암호기술 적용 시 준수 규격 2. 대표적인 알고리즘의 보안강도 및 참조 규격 금융권을 포함하여 가장 많이 이용되는 블록암호알고리즘의 입출력 크기와 비밀키 크기, 보안강도, 알고리즘 내 함수의 구성 등 구현 시 참조 규격과 보안강도에 따른 권고사항은 표 28에 나타내었다. [표 28] 대표적인 대칭키 블록암호알고리즘 종류 입출력크기 (비트) 비밀키 크기(비트) 보안강도 (비트) 참조규격 권고 SEED HIGHT TTA 41) TTAS.KO /R1 TTA TTAS.KO /R1 O O ARIA KATS 42) KS X O AES NIST FIPS 197 O TDEA (2TDEA) 168 (3TDEA) ISO/IE 43) CISO/IEC X 41) TTA 자료검색(표준) 사이트 : 42) KATS : 기술표준원, 43) ISO/IEC : International Organization for Standardization/International Electrotechnical Commission, http;//

90 금융부문 암호기술 활용 가이드 금융권을 포함하여 가장 많이 이용되는 해시함수 알고리즘의 해시값 길이와 보안강도, 알고리즘 내 함수의 구성 등 구현 시 참조 규격과 보안 강도에 따른 권고사항은 표 29에 나타내었다. [표 29] 대표적인 해시함수 알고리즘 종류 해시값 길이 (비트) 보안강도 (비트) 참조규격 권고 HAS TTA TAS.KO /R2 X SHA 미만 X O SHA NIST 44) O FIPS O O 3. 알고리즘 구현 시 참조 결과값 국내 알고리즘의 구현 시 알고리즘 중간에 연산 결과값은 각 알고리즘 참조규격 부록에 단계별로 상세히 나와 있으며, 해외 알고리즘의 경우 NIST에서 지정한 알고리즘의 경우에는 구현 시 참조 중간값 및 결과 값을 별도 웹페이지 45) 를 통해 자체적으로 제공하고 있다. 해당 페이지에서 제공하는 알고리즘은 블록암호, 운영모드, 전자서명, 해시함수, 난수생성기 등 NIST 권고 알고리즘이며 각 알고리즘 내부 함수에 대한 입출력값까지 구현 시 참조할 수 있는 상세한 내용을 포함한다. 44) NIST : National Institute of Standards and Technology, 45)

91 [부록1] 금융권 암호기술 적용 시 준수 규격 본 절에서는 대표적인 암호알고리즘에 대해 키값과 입출력값을 기록하였다. 대칭키 암호알고리즘 SEED 128 참조 구현값1 키 평문 A 0B 0C 0D 0E 0F 암호문 5E BA C6 E0 05 4E AF F1 CC 6D 34 6C DB 참조 구현값2 키 A 0B 0C 0D 0E 0F 평문 암호문 C1 1F 22 F E4 37 0F 43 참조 구현값3 키 E6 1B E8 5D 74 BF B3 FD 평문 83 A2 F8 A F B9 A4 E9 A5 CC 2F 13 1C 7D 암호문 EE 54 D1 3E BC AE 70 6D 22 6B C3 14 2C D4 0D 4A 참조 구현값4 키 28 DB C3 BC 49 FF D8 7D CF A5 09 B1 1D 42 2B E7 평문 B4 1E 6B E2 EB A8 4A 14 8E 2E ED C 5E C7 암호문 9B 9B 7B FC D1 81 3C B9 5D 0B F4 0F 단, 암호키, 평문, 암호문에서 왼쪽 끝이 MSB, 오른쪽 끝이 LSB임. 대칭키 암호알고리즘 AES (AES 128) 참조 구현값 키 a 0b 0c 0d 0e 0f 평문 aa bb cc dd ee ff 암호문 69 c4 e0 d8 6a 7b d8 cd b b4 c5 5a (AES 192) 참조 구현값 a 0b 0c 0d 0e 0f 키 평문 aa bb cc dd ee ff 암호문 dd a9 7c a4 86 4c df e0 6e af 70 a0 ec 0d

92 금융부문 암호기술 활용 가이드 (AES 256) 참조 구현값 a 0b 0c 0d 0e 0f 키 a 1b 1c 1d 1e 1f 평문 aa bb cc dd ee ff 암호문 8e a2 b7 ca bf ea fc b 해시함수 : SHA-1, SHA-224 (SHA-1) 참조 구현값1 입력값 abc H0 = H1 = EFCDAB89 초기 H2 = 98BADCFE 해시값 H3 = H4 = C3D2E1F0 출력값 A9993E A BA3E C26C 9CD0D89D (SHA-1) 참조 구현값2 입력값 abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq H0 = H1 = EFCDAB89 초기 H2 = 98BADCFE 해시값 H3 = H4 = C3D2E1F0 출력값 84983E44 1C3BD26E BAAE4AA1 F95129E5 E54670F1 (SHA-224) 참조 구현값1 입력값 abc H[0] = C1059ED8 H[1] = 367CD507 H[2] = 3070DD17 H[3] = 초기 F70E5939 H[4] = FFC00B31 H[5] = H[6] = 64F98FA7 해시값 H[7] = BEFA4FA D D A477 BDA255B3 2AADBCE4 BDA0B3F7 출력값 E36C9DA7 (SHA-224) 참조 구현값2 입력값 abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Microsoft PowerPoint - chap07.ppt

Microsoft PowerPoint - chap07.ppt 2010-1학기 현대암호학 제Ⅱ부인증 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 제7장일방향 해시 함수 목차 일방향 해시 함수 일방향 해시 함수의 응용 예 일방향 해시 함수의 예 일방향해시함수SHA-1 (512) 일방향 해시 함수로 해결할 수 없는 문제 7.0 주요 내용 범죄 수사에서는 지문을 이용하는 일이 있다. 특정인의

More information

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

[붙임] 개인정보 암호화 조치 안내서.hwp

[붙임] 개인정보 암호화 조치 안내서.hwp 개인정보 암호화 조치 안내서 (Ver 1.0) 2012. 10. 본 안내서는 개인정보 보호법 에 따라 개인정보처리자가 개인정보의 안전성 확보를 위해 이행해야 할 기술적 보호조치 중 암호화 에 대한 안내를 위해 마련하였습니다. 본 안내서는 개인정보처리자가 주민등록번호의 저장 전송시 필요한 암호화 수행방식과 사례 등을 소개하고 있으며 수록된 암호화 알고리즘 등은

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

<4D6963726F736F667420576F7264202D20C0FCC0DAB1DDC0B6BCADBAF1BDBA20C0CCBFEBBEE0B0FC28B1B820C7CFB3AAC0BAC7E0295FB0B3C1A4C8C45F3230313530395F2E646F6378>

<4D6963726F736F667420576F7264202D20C0FCC0DAB1DDC0B6BCADBAF1BDBA20C0CCBFEBBEE0B0FC28B1B820C7CFB3AAC0BAC7E0295FB0B3C1A4C8C45F3230313530395F2E646F6378> 2015. 10. 28. 개정 전자금융서비스 이용약관(구 하나은행) 제 1 조 (목적 목적) 1 이 약관은 (주)하나은행(이하 '은행'이라 함)과 은행이 제공하는 전자금융서비스 (인터넷뱅킹, 모바일뱅킹, 폰뱅킹 등 이하 '서비스'라 함)를 이용하고자 하는 이용자 (이하 '이용자'라 함) 간의 서비스 이용에 관한 제반 사항을 정함을 목적으로 한다. 2 이 약관에서

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

2014-07-04 스마트폰 전자금융서비스 보안 가이드(최종본)_인쇄용.hwp

2014-07-04 스마트폰 전자금융서비스 보안 가이드(최종본)_인쇄용.hwp 금보원 2014-06 스마트폰 전자금융서비스 보안 가이드 2014. 7 본 스마트폰 전자금융서비스 보안 가이드는 새로운 IT기술과 전자적 장치를 활용한 전자금융거래의 안전성 확보를 위해 금융회사가 참고할 수 있는 보안 가이드입니다. 본 가이드는 스마트폰 전자금융서비스 보안에 대한 최소한의 보안 방안에 대하여 제시하며, 안전한 전자금융서비스 환경을 구현하고 제공하는데

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Chapter ...

Chapter ... Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Straight Through Communication

Straight Through Communication 중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

(72) 발명자 이은영 서울시 강남구 개포2동 주공아파트 606동 1202호 손정환 서울 송파구 잠실2동 잠실엘스APT 150-902 조욱진 서울특별시 서초구 서초4동 1315 진흥아파트 3동 905호 - 2 -

(72) 발명자 이은영 서울시 강남구 개포2동 주공아파트 606동 1202호 손정환 서울 송파구 잠실2동 잠실엘스APT 150-902 조욱진 서울특별시 서초구 서초4동 1315 진흥아파트 3동 905호 - 2 - (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 40/00 (2006.01) (21) 출원번호 10-2010-0103362 (22) 출원일자 2010년10월22일 심사청구일자 (56) 선행기술조사문헌 KR1020020061092 A* 2010년10월22일 *는 심사관에 의하여 인용된 문헌 (45) 공고일자 2011년06월10일

More information

804NW±¹¹®

804NW±¹¹® Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

필수 요소이다 본 논문에서는 우선 현재 대표적으로 이용되고 있는 인터넷 금융거래시스템인 페이팔 비트코인 핀테크의 개념에 대하여 살펴본다 다음으로 향후 인터넷 금융거래 시스템이 나아갈 전망을 예측해 보고 이를 위한 연구 방향을 소개한다 생하는 등의 문점을 지적한 바 있다

필수 요소이다 본 논문에서는 우선 현재 대표적으로 이용되고 있는 인터넷 금융거래시스템인 페이팔 비트코인 핀테크의 개념에 대하여 살펴본다 다음으로 향후 인터넷 금융거래 시스템이 나아갈 전망을 예측해 보고 이를 위한 연구 방향을 소개한다 생하는 등의 문점을 지적한 바 있다 김 윤 정 금융거래를 기존의 은행 시스템 경유가 아닌 인터넷을 통하여 수행하는 인터넷 금융거래 시스템이 근래 활성화되고 있 다 본 논문에서는 대표적인 인터넷 금융거래시스템인 페이팔 비트코인 핀테크의 현황 및 세부 내용에 대하여 살펴본다 그리고 이들 내용을 기반으로 앞으로의 인터넷 금융거래 시스템이 나아가야 할 전망에 대하여 살펴본다 이들 전망은 온 라인만으로

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

대 표 도 - 2 -

대 표 도 - 2 - (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2013-0062307 (43) 공개일자 2013년06월12일 (51) 국제특허분류(Int. Cl.) G06Q 30/02 (2012.01) (21) 출원번호 10-2013-0053925(분할) (22) 출원일자 2013년05월13일 심사청구일자 2013년05월13일 (62) 원출원

More information

이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2

이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 30/00 (2006.01) G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0133476 (22) 출원일자 2008년12월24일 심사청구일자 2008년12월24일 (65) 공개번호 10-2010-0074918 (43) 공개일자 2010년07월02일

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

연구목적

연구목적 2015년도 법무부 연구용역 과제보고서 본 보고서는 2015년도 법무부 용역과제로서 연구내용은 법무부의 공식견해가 아님 전자공증시스템을 이용한 화상공증 도입 연구 연구책임자 고려대학교 정보보호대학원 교수 2015.04. 이 상 진 I. 연구의 목적 1 II. 전자공증시스템 3 1. 정의 3 1) 전자공증제도 3 2) 전자서명 4 2. 전자공증시스템의

More information

슬라이드 1

슬라이드 1 2013. 12. 4 이성욱 팀장 Contents I II 금융개인정보 유출 사고 금융권 개인정보보호 컴플라이언스 동향 III 금융부문 개인정보보호 컴플라이언스 관리방안 IV 금융부문 개인정보 처리업무 수탁업체 관리방안 -2- I. 금융개인정보 유출 사고 -3- I. 금융개인정보 유출 사고 1. 사고 사례 및 처리결과 회사 개인(금융)정보침해 사고 개요 피해

More information

KISA-0149.hwp

KISA-0149.hwp 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

S p e c i a l R e p o r t 4 2.1 주요 이해 관계자 주요 이해 관계자는 서비스를 수행하는데 이익 관계 에 있는 사업자를 말하며 이해 관계자가 주축이 되어 서비스를 구성하게 된다. 각 이해 관계자는 다음과 같 은 목적으로 모바일 NFC 결제 서비스

S p e c i a l R e p o r t 4 2.1 주요 이해 관계자 주요 이해 관계자는 서비스를 수행하는데 이익 관계 에 있는 사업자를 말하며 이해 관계자가 주축이 되어 서비스를 구성하게 된다. 각 이해 관계자는 다음과 같 은 목적으로 모바일 NFC 결제 서비스 S p e c i a l T h e m e 무 선 근 접 통 신 N F C 모바일 NFC기반 보안 동향 이 수 미 금융보안연구원 u-금융연구팀 선임연구원 임 형 진 금융보안연구원 u-금융연구팀 책임연구원 장 재 환 금융보안연구원 u-금융연구팀 팀장 성 재 모 금융보안연구원 정보보안본부 본부장 1. 머리말 최근 스마트 기기는 결제, 할인쿠폰 등 각종 기능을 제

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

가. 페이퍼리스 인프라 구현 페이퍼리스(paperless) 프로세스의 변화 Green IT 정책 종이문서에 소요되는 제반비용의 증가 등을 이유로 전자문서의 활용 시스템에 대한 사회적 요청 제기 등으로 대변되는 Paperless Office 패러다임 종이문서의 사용을 지양하고, 전자문서를 중심으로 하는 새로운 업무처리 프로세스를 정립 (1975)

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.6, December (2015), pp.539-547 http://dx.doi.org/10.14257/ajmahs.2015.12.12 망분리 환경에서 안전한 서비스 연계를 위한 단방향 망간자료전송 시스템 보안 모델 연구 이현정 1), 조대일 2), 고갑승 3) A Study of Unidirectional Data Transmission

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

특허청구의 범위 청구항 1 고유한 USB-ID를 가지며, 강제 포맷이나 프로그램 삭제가 불가능한 CD영역과 데이터의 읽기, 쓰기가 가능한 일 반영역으로 분할되어 있고 상기 CD영역에 임산부 도우미 프로그램이 임산부 PC(200)에 연결되면 자동 설치 및 실행되게 탑재된

특허청구의 범위 청구항 1 고유한 USB-ID를 가지며, 강제 포맷이나 프로그램 삭제가 불가능한 CD영역과 데이터의 읽기, 쓰기가 가능한 일 반영역으로 분할되어 있고 상기 CD영역에 임산부 도우미 프로그램이 임산부 PC(200)에 연결되면 자동 설치 및 실행되게 탑재된 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0042502 (43) 공개일자 2010년04월26일 (51) Int. Cl. G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0101675 (22) 출원일자 2008년10월16일 심사청구일자 전체 청구항 수 : 총 13 항 2008년10월16일 (71)

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) G06F 9/22 (2006.01) (21) 출원번호 10-2012-0020563 (22) 출원일자 2012년02월28일 심사청구일자 2012년02월28일 (65) 공개번호 10-2013-0098775 (43) 공개일자 2013년09월05일 (56) 선행기술조사문헌

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호 개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는

More information

제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의

제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의 (19) 대한민국특허청(KR) (12) 특허공보(B1) (51) Int. Cl. 5 B66B 1/18 (45) 공고일자 1993년09월28일 (11) 공고번호 특1993-0009339 (21) 출원번호 특1989-0002580 (65) 공개번호 특1989-0014358 (22) 출원일자 1989년03월02일 (43) 공개일자 1989년10월23일 (30) 우선권주장

More information

멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템_교열(박세환, 2015. 8. 12).hwp

멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템_교열(박세환, 2015. 8. 12).hwp q 첨단기술정보분석 1 멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템 한국과학기술정보연구원 전 문 연 구 위 원 김 홍 기 (hgkim37@reseat.re.kr) 1. 개 요 멀티미디어 콘텐츠는 공급자로부터 지속적으로 서비스되어 최종 사용 자에게 제공되는 스트리밍(streaming) 미디어이다. 미디어의 스트리밍 은 미디어 발행자가 생방송과 녹화방송 모든

More information

helpU 1.0

helpU 1.0 helpu May I help You 고품격 저비용 합리적인 원격지원 헬프유 목차 1. 제안 배경 2. 헬프유 개요 3. 파격 제안 4. 경쟁사 비교 5. 안전성 검증 6. 주요 기능 7. 도입 효과 기존 고객지원의 문제점 및 환경요인 > IT 기반의 Customer Service 수준 향상 추진 필요 노후한 고객지원 환경 전화를 통한 고객응대 시간 지체로

More information

암호이론과 보안 고전적 암호시스템

암호이론과 보안                               고전적 암호시스템 6장 : 공개키 암호시스템 정보보호이론 Fall 2014 Mid-Term 10월 21일 2014. 19:00 pm ~ 21:00 pm 10월 14일 수업내용까지 Need to fully understand various concepts on cryptographic primitives. Write down all your works to obtain full

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

<32303036B3E220B0A1C0BBC8A32E687770>

<32303036B3E220B0A1C0BBC8A32E687770> 電 子 金 融 과 정보보호에 관한 연구 電 子 金 融 과 정보보호에 관한 연구 김 인 석 금융감독원 IT감독팀장 전자금융거래는 통장이나 카드를 사용하는 전통적 금융거래와 달리 비대면, 비서명의 특성이 있어 도용, 도청, 해킹, 피싱 등 고도의 새로운 유형의 범죄에 노출되어 있다. 금융회사들은 방화벽설치, 암호화, OTP사용 등 다양 한 대책을 운영중에 있으나

More information

무선랜 보안 가이드 이 가이드는 무선랜을 안전하게 사용하는데 도움이 되고자 작성되었습니다. 이 가이드의 작성을 위하여 다음 분들께서 수고하셨습니다. 2008년 11월 책 임 자 : 한국정보보호진흥원 KISC 본 부 장 이명수 참여연구원 : 해킹대응팀 팀 장 최중섭 선임연구원 서진원 선임연구원 김영백 주임연구원 이동련 주임연구원 한단송 주임연구원 주필환 연 구

More information

[SHA-2] HASH 함수 중의 하나로, HASH는 임의의 길이의 데이터를 입력 받아 고정된 길이의 데이터(해시 값)로 출력합니다. 동일한 데이터인 경우 동일한 해시 값을 갖는다. 에 기초하여 메시지 무결성(오류/변조 탐지)을 확인하기 위하여 사용됩 니다. 하지만 서

[SHA-2] HASH 함수 중의 하나로, HASH는 임의의 길이의 데이터를 입력 받아 고정된 길이의 데이터(해시 값)로 출력합니다. 동일한 데이터인 경우 동일한 해시 값을 갖는다. 에 기초하여 메시지 무결성(오류/변조 탐지)을 확인하기 위하여 사용됩 니다. 하지만 서 About SHA2, SSLv3 2014-10 한국정보인증 [SHA-2] HASH 함수 중의 하나로, HASH는 임의의 길이의 데이터를 입력 받아 고정된 길이의 데이터(해시 값)로 출력합니다. 동일한 데이터인 경우 동일한 해시 값을 갖는다. 에 기초하여 메시지 무결성(오류/변조 탐지)을 확인하기 위하여 사용됩 니다. 하지만 서로

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770> 페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및

More information

04 Çмú_±â¼ú±â»ç

04 Çмú_±â¼ú±â»ç 42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.

More information

1 9 9 2년 2 월 1 1일에 모 스 크 바 에 서 서명된 북 태 평양 소하 성어족자 원보존협약 (이하 협약 이라 한다) 제8조 1항에는 북태평양소하성어류위원회 (이하 위원회 라 한다)를 설립한다고 규정되어 있다. 제8조 16항에는 위원회가 을 채택해야 한다고 규정

1 9 9 2년 2 월 1 1일에 모 스 크 바 에 서 서명된 북 태 평양 소하 성어족자 원보존협약 (이하 협약 이라 한다) 제8조 1항에는 북태평양소하성어류위원회 (이하 위원회 라 한다)를 설립한다고 규정되어 있다. 제8조 16항에는 위원회가 을 채택해야 한다고 규정 1993년 2월 24일 발효 1994년 1월 11일 개정 1998년 11월 6일 개정 2001년 11월 2일 개정 2003년 10월 31일 개정 2013년 11월 15일 개정 2014년 5월 16일 개정 제목 규칙 페이지 적용 1 110 회계연도 2 110 예산 3-9 110-111 분담금 10-11 111 계상예산의 지출대상 12-13 111 전용 14 111

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

Microsoft PowerPoint - XUSB_제품메뉴얼_140206

Microsoft PowerPoint - XUSB_제품메뉴얼_140206 XUSB 제품 사용설명서 목차. XUSB 특징 6. XUSB 실행하기 9. XUSB 초기화. XUSB 주요 기능 7. XUSB 보안폴더 0. XUSB 오류 복구 3. XUSB 명칭 및 기능 3- 공통사항 3- 보안폴더 3-3 관리기능 4. XUSB 설치하기 4- 다운로드 4- 신규 라이선스 등록 4-3- 설치프로그램에서 라이선스 병합 4-3- XUSB에서 라이선스

More information

해설서-앞(웹사이트개발운영을위한개인정보안내서)

해설서-앞(웹사이트개발운영을위한개인정보안내서) 안내 해설 제 호 웹사이트 개발 운영을 위한 개인정보보호 안내서 2009.11 한국인터넷진흥원 KISA 안내 해설 제2010-34호 웹 사이트 개발 운영을 위한 개인정보보호 안내서 2009.11 제 개정 이력 순번 제 개정일 변경내용 발간팀 연락처 1 2009.11 제정 개인정보보호기술팀 405-5214 2 3 4 목 차 웹 사이트 개발ᆞ운영을 위한 개인정보보호

More information

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이 CR-15-88 GuardCom V1.0 인증보고서 인증번호 : ISIS-0660-2015 2015년 11월 IT보안인증사무국 1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청

More information

HWP Document

HWP Document CODE A00-B99 A00-A09 A00 KOR_TITLE 특정 감염성 및 기생충성 질환 창자 감염 질환 콜레라 A00.0 비브리오 콜레리 01 전형균에 의한 콜레라 A00.0 전형균에 의한 콜레라 A00.1 비브리오 콜레리 01 엘토르형균에 의한 콜레라 A00.1 엘토르형균에 의한 콜레라 A00.9 상세불명의 콜레라 A01 A01.0 장티푸스 장티푸스

More information

마켓온_제품소개서_20131111.key

마켓온_제품소개서_20131111.key 제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은

More information

<343320BFC0B5CEC8AF2D54504D20B8EDB7C9BEEE20C0CEB0A120C7C1B7CEC5E4C4DDBFA120B4EBC7D120B3BBBACEC0DA20B0F8B0DD20C3EBBEE0C1A120BAD0BCAE20B9D720B4EBC0C0C3A52E687770>

<343320BFC0B5CEC8AF2D54504D20B8EDB7C9BEEE20C0CEB0A120C7C1B7CEC5E4C4DDBFA120B4EBC7D120B3BBBACEC0DA20B0F8B0DD20C3EBBEE0C1A120BAD0BCAE20B9D720B4EBC0C0C3A52E687770> 한국산학기술학회논문지 Vol. 12, No. 3, pp. 1356-1366, 2011 TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 오두환 1, 최두식 1, 김기현 2, 오수현 1, 하재철 1* 1 호서대학교 정보보호학과, 2 충북대학교 컴퓨터공학과 Vulnerability Analysis of Insider Attack on TPM

More information

FLEX 기반 전자금융서비스 보안기술 분석 보고서('09.12월).hwp

FLEX 기반 전자금융서비스 보안기술 분석 보고서('09.12월).hwp FLEX 기반 전자금융서비스 보안기술 분석 보고서 2009. 12. 본 보고서의 내용 중 오류가 발견되었거나, 내용에 대한 의견이 있을 경우 금융보안연구원 분석대응팀(fsav@fsa.or.kr)으로 해당 내용을 보내 주시기 바랍니다. I. FLEX 기반 전자금융서비스 1 1. FLEX 기술 개요 1 2. 전자금융서비스 FLEX 기술 2 II. 전자금융서비스

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지 PX-8000 SYSTEM 8 x 8 Audio Matrix with Local Control 2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지역에

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

스마트 교육을 위한 학교 유무선 인프라 구축

스마트 교육을 위한 학교 유무선 인프라 구축 무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청

More information

20 여상수(763~772).hwp

20 여상수(763~772).hwp 13 5 2009 10 사전검증을통한행정정보보호시스템도입방안 여상수 *, 이동범 **, 곽진 ** Sang-Soo Yeo *, Dong-Bum Lee ** and Jin Kwak ** 요약,...,. Abstract According as information-oriented society is propelled, development of various information

More information

COMFILE_VOL13_20140204.cdr

COMFILE_VOL13_20140204.cdr "다양한 산업현장에서 쓰이고 있는 컴파일 제품" 데이터 수집 데이터 수집용 필드 I/O 제품 "모드포트" 필드 I/O 전력 모니터링 로봇 제어 태양광 발전 트랙커 제어 CUPC-P80 CT1721C CB405 포장기 화력발전소-화력 감지 시스템 녹방지장치(용존산소제거장치) CT1721C CB280, CLCD-216 CUWIN3500 일회용 용기 성형기 항온항습기

More information

No Slide Title

No Slide Title 저속 고토크 유압 모터 JS,JH, 시리즈 2K / J2K, 6k / J6K 시리즈 2005-1 B137 001-02 June 2000 JH 시리즈 특징 스풀 밸브 및 지로터가 있는 컴팩트한 디자인. 수입 고압 용량 샤프트 씰, 다 양한 범위의 마운팅 플랜지, 샤프트, 포트, 속도가 설계 유연성을 제공합 니다. 샤프트 회전 방향 및 속도는 쉽고 부드럽게 제어할

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

1아이패드(13~54)

1아이패드(13~54) 1 14 15 16 17 2 18 19 20 21 22 1아이패드(13~54) 2013.12.4 2:54 PM 페이지23 2 PC와 iphone/ipad 사이에서 데이터 주고받기 제 1 장 탭 선택 선택 탭 ❷ 그러면 Wi-Fi와 Bluetooth가 선택 가능합니다. [Bluetooth]를 선택하여, 보내려는 디바이스를 탭하면 데이터가 전송됩니다. 선택 ifiles는

More information

LG Business Insight 1153

LG Business Insight 1153 모바일 결제, 신용카드 자리 노린다 과거의 모바일 결제 서비스는 초기 비용 부담, 부족한 결제 단말로 인해 활성화되지 못했다. 하지만 최근 이용 가능한 단말 보급의 확대, 다양한 서비스 출시 등 서비스 성공을 위한 여건들이 속속들이 갖춰지고 있다. 정부 주도 하에서의 적극적인 인프라 구축에 힘입어 모바일 결제가 새로운 핵심 결제 수단으로 자리잡을 수 있을 것으로

More information

41-5....

41-5.... ISSN 1016-9288 제41권 5호 2014년 5월호 제 4 1 권 제 5 호 ( ) 2 0 1 4 년 5 월 SSD (Solid State Drive) The Magazine of the IEIE vol.41. no.5 SSD (Solid State Drive) SSD (Solid State Drive)를 이루는 기술과 미래 SSD의 등장에 따른 OS의

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

XXXXXX XXXXXX

XXXXXX XXXXXX KEI 2004 RE-13 연구보고서 실내공기질 관리제도 발전방안에 관한 연구 공성용 이희선 XXXXXX XXXXXX 제1장 서 론 1 2 실내공기질 관리제도 발전방안에 관한 연구 제2장 실내공기질과 건강 3 4 실내공기질 관리제도 발전방안에 관한 연구 제2장 실내공기질과 건강 5 6 실내공기질 관리제도 발전방안에 관한 연구 제2장 실내공기질과

More information

사용하기 전에 2

사용하기 전에 2 SM-T255S 사용 설명서 www.samsung.com/sec 사용하기 전에 2 표기된 기호 설명 저작권 등록상표권 애플리케이션 호환 안내 3 4 시작하기 6 8 8 9 13 14 16 18 18 19 19 19 기본 기능 익히기 20 21 24 25 26 28 29 31 32 33 34 34 34 37 38 38 39 차례 보기 40 42 소통하기 43

More information

본 연구지에 게재된 내용은 금융보안원의 공식 견해가 아니며 연구자 개개인의 견해임을 밝힙니다. 본 연구지 내용의 무단전재를 금하며, 가공 인용할 때에는 반드시 출처 및 집필자를 명시하여 주시기 바랍니다. 인터넷 홈페이지(www.fsec.or.kr)를 이용하시면 본 연구

본 연구지에 게재된 내용은 금융보안원의 공식 견해가 아니며 연구자 개개인의 견해임을 밝힙니다. 본 연구지 내용의 무단전재를 금하며, 가공 인용할 때에는 반드시 출처 및 집필자를 명시하여 주시기 바랍니다. 인터넷 홈페이지(www.fsec.or.kr)를 이용하시면 본 연구 AR - Ⅵ - 2015-1 - 15 제4호 2016-02 전자금융과 금융보안 E-FINANCE AND FINANCIAL SECURITY Research 금융권 모바일 보안기능 현황과 전망 금융회사의 안전한 비대면 인증을 위한 연구 금융권의 웨어러블 기기 활용 및 보안 동향 Trend 머신러닝(Machine Learning) 개요 및 활용 동향 바이오정보 사고사례

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이 WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

유통: 유통점의 고객 유치와 공간 활용 극대화가 가능 선반을 설치하고 고객별 맞춤형 출고 시스템을 구축 진열대를 샘플 상품만이 구비된 선반으로 교체하고 고객은 휴대폰으로 상품 정보를 확인하고 장바구니에 저장한 뒤 결제 단말기에서 모바일 카드로 주문 및 결제 선반에서 재

유통: 유통점의 고객 유치와 공간 활용 극대화가 가능 선반을 설치하고 고객별 맞춤형 출고 시스템을 구축 진열대를 샘플 상품만이 구비된 선반으로 교체하고 고객은 휴대폰으로 상품 정보를 확인하고 장바구니에 저장한 뒤 결제 단말기에서 모바일 카드로 주문 및 결제 선반에서 재 금융, 유통 분야의 (Near Field Communication) 활용 방안 하나 산업정보 http://www.hanaif.re.kr 2011년 12월 31일 제53호 연 구 위 원 이 주 완 joowanlee@hanaif.re.kr 금융: 를 통해 다양한 금융서비스 제공이 가능 은행은 IT 인프라 구축이 필요하며 대출 설계도 무인으로 가능 지점에 모바일

More information

방송통신기술 이슈&전망 2014년 제 59 호 개요 최근 차량 교통시스템은 교통 시설에 전자, 제어 및 통신 첨단 교통 기술과 교통 정보를 융합하여 교통 체계의 운영 및 관리를 과학화, 자동화하고 교통의 효율성과 안전성을 향상시키는 교통 체계를 의미하는 지능형 교통 시

방송통신기술 이슈&전망 2014년 제 59 호 개요 최근 차량 교통시스템은 교통 시설에 전자, 제어 및 통신 첨단 교통 기술과 교통 정보를 융합하여 교통 체계의 운영 및 관리를 과학화, 자동화하고 교통의 효율성과 안전성을 향상시키는 교통 체계를 의미하는 지능형 교통 시 방송통신기술 이슈&전망 2014년 제 59호 지능형 교통시스템의 차량 통신 보안 기술 동향과 전망 Korea Communications Agency 2014.02.26 방송통신기술 이슈&전망 2014년 제 59 호 개요 최근 차량 교통시스템은 교통 시설에 전자, 제어 및 통신 첨단 교통 기술과 교통 정보를 융합하여 교통 체계의 운영 및 관리를 과학화, 자동화하고

More information

サーボモータ用高精度減速機_AFC_Aシリーズ

サーボモータ用高精度減速機_AFC_Aシリーズ Accurate Reducer High-Precision Gear for Servo-motors CONTENTS P. 2 P. A1 P. B1 P. T1 P. T23 1 유성감속기 APG type 100W-3000W 3arcmin 1arcmin 형번12 형번1 형번2 형번22 기종구성 용량 정밀도 3 10 100W 20 형번12 2 3분 1분 형번22 9

More information

<4D6963726F736F667420506F776572506F696E74202D20C0FCC0DABCADBDC4BCD6B7E7BCC720BCD2B0B3BCAD2E707074205BC8A3C8AF20B8F0B5E55D>

<4D6963726F736F667420506F776572506F696E74202D20C0FCC0DABCADBDC4BCD6B7E7BCC720BCD2B0B3BCAD2E707074205BC8A3C8AF20B8F0B5E55D> 전자서식 솔루션 소개서 w w w. e p a p y r u s. c o m Contents 1. 개 요 6. 솔 루 션 특 장 점 2. 솔 루 션 구 성 7. 도 입 효 과 3. 프 로 세 스 8. 주 요 고 객 사 4. 주 요 기 능 9. 구 축 사 례 5. 운 영 환 경 1 1. 개요 비즈니스의 진화, 리얼 페이퍼리스 환경 구축 - 이파피루스 전자서식

More information

Microsoft Word - 문서10

Microsoft Word - 문서10 최신 IT 동향 AT&T, iphone 효과로 연매출 20 억 달러 증가 주) 하이테크 기업 전문 컨설팅업체인 Rubicon Consulting 이 4 월 1 일 발표한 Apple 휴대 전화 iphone 이 미국 휴대전화 시장에 미친 영향과 iphone 의 이용 상황에 대해 조사 결과에 따르면, iphone 이용자는 매월 휴대전화 요금이 약 24% 높아졌음에도

More information