164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국
|
|
- 서헉 구
- 6 years ago
- Views:
Transcription
1 Journal of the Korean Data & Information Science Society 2017, 28(1), 한국데이터정보과학회지 공인인증서의암호학활용에관한연구 김대학 1 1 대구가톨릭대학교수리정보과학과 접수 2016 년 12 월 30 일, 수정 2017 년 1 월 18 일, 게재확정 2017 년 1 월 19 일 요약 인터넷뿐만아니라휴대용컴퓨터라고도불리고있는스마트폰의기능이향상되면서인터넷상거래나금융기관거래에서인터넷이나스마트폰을이용한거래가활성화되고있다. 인터넷이나스마트폰을이용한상거래나금융기관거래 (banking) 에는공인인증서 (authorized certificate, certificate) 가반드시필요하다. 공인인증서는지금도중요시되지만미래사회에도계속중요하게다루어질중요한안전장치이다. 공인인증서는 2015 년 3 월현재우리나라국민 2,841 만명이이용할정도로생활필수품에가까운위치를점했다. 그러나공인인증서의사용자들이상상이상으로공인인증서에대해알고있지못하다는점을파악하여본논문에서는공인인증서에대한중요사항들을정리하고암호학과관련된내용들을설명하고자한다. 각종논문과인터넷자료및신문기사, 그리고서적을통하여공인인증서의본질적인모습과공인인증서가어떤암호체계를기반으로발전해왔는지, 또과거의모습부터근래의모습에는어떤변화를거쳐왔는지살펴보고다양하게쓰이는공인인증서의장점과그속에공존하는단점, 그리고취약점들에대하여언급하였다. 또한앞으로공인인증서가어떻게발전해나갈지에대해비모수적통계적방법으로예측하였다. 주요용어 : 공개키, 공인인증서, 암호학, 암호화함수, 의료정보서비스. 1. 서론 금융거래나전자상거래에서신원확인, 문서의위조및변조, 거래사실증명을위해사용하는정보중 하나가전자서명 (digital signature) 이다. 이전자서명을안전하게사용하기위해만들어진것이공인 인증서로, 실생활에서의인감증명과같은역할을한다. 이공인인증서안에는발행기관식별정보, 가입 자의성명및식별정보, 전자서명검증키, 인증서일련번호, 유효기간등이포함되어있어뱅킹이나전 자상거래에서 ID 와비밀번호만입력하면전자서명이생성된다. 공인인증서는전자서명의검증에필요한공개키 (public key) 에소유자정보를추가하여만든일종의 전자신분증 ( 증명서 ) 으로서공개키증명서, 디지털증명서, 전자증명서등으로도불린다. 공인인증서 는개인키와함께한쌍으로존재한다. 전형적인공개키기반구조 (public key infrastructure) 방식 에서서명은인증기관의소유가된다. 신뢰의웹방식에서서명은자신이직접서명하거나다른사람이 서명할수있다. 어떠한경우든인증서의서명은정보와공개키를함께증명하는인증서명자의증명이 다. 공인인증서는 OpenSSL 의 ssl-ca 나수세리눅스의 gensslcert 와같은도구를포함한유닉스기반서 버용으로작성되었다. 비대면온라인방식의전자상거래에서상대방과의계약서작성, 신원확인등에 본연구는 2014년대구가톨릭대학교일반연구비지원에의한것임. 1 (38430) 경상북도경산시하양읍하양로 13-13, 대구가톨릭대학교수리정보과학과, 교수. dhkim@cu.ac.kr
2 164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국내공인인증서체계가안정되지않고관련법의정비도미흡했던것이원인이다. 그후공인인증기관의공인인증서비스가안정적으로제공되고전자서명법, 전자거래법등관련법이정비가되어공인인증서의사용상문제점이없다고판단되어 2002년 3월정보통신부주관은행및증권사담당자들의회의에서전자금융거래에공인인증서를도입키로합의하였다. 그해 9월인터넷뱅킹의인증서를사설인증서에서공인인증서로전환하고 2003년 1월부터사이버증권거래에도공인인증서를사용하였다. 공인인증서는개인키와공개키로구성된비대칭키암호화시스템을사용한다. 즉공인인증서와암호화알고리즘과는절대적인연결관계가유지될수밖에없다. 암호학과암호알고리즘의구체적내용에대해서는 Forouzan (2008) 과 Trappe와 Washington (2006) 을참고하기바란다. 대칭키알고리즘은미국암호화표준방법으로공표된 DES (data encryption standard) 와 AES (advanced encrytion standard) 등의방법이있다. 최근들어 Kim (2012) 은암호학의영역에서 DES의라운드키생성엑셀매크로를개발한바있고 Kim과 Oh (2015) 는확장유클리드알고리즘에대한컴퓨터집약적방법에대하여연구한바있다. 비대칭키암호화란데이터를암호로만들때와풀때각각다른키를사용하는방식이다. 대표적인비대칭키암호화알고리즘으로 Rivest 등 (1978) 에의한 RSA 알고리즘을들수있다. 예로서인터넷쇼핑몰에서물건을구매하고공인인증서를사용할때, 구매자는자신만이소유한개인키로공인인증서를암호로바꾸어송신한다. 판매자는구매자가제공한공개키를이용해서암호를해제해원래대로바꾼다. 이를원래의서명과비교해보면위조여부를판독할수있게된다. 공인인증서는해당공개키의주인이누구인지인증해주는역할을한다. 공인인증기관 (certification authority; CA) 은전자서명법에의해규정된자격요건을갖추여미래창조과학부로부터지정된기관으로서현재국내공인인증기관으로지정된곳은한국인터넷진흥원 (KISA) 를최상위인증기관으로하여하위공인인증기관으로금융결제원 ( 한국정보인증 ( ( 주 ) 코스콤 ( 구한국증권전산, 한국전자인증 ( 한국무역정보통신 (KTnet, 등 5곳이며미래창조과학부는공인인증정책수립및인증체계를관리하고외국정부화인증서연도에대한협약등을추진하며최상위인증기관인한국인터넷진흥원은외국의최상위기관과상호인증, 하위공인인증기관에게공인인증서발급, 공인인증서검사및안전운영지원, 전자서명인증기술개빌및보급등의역할을하고있으며은행과증권회사등은공인인증서를직접발급하지않고접수및등록만대행해준다. 공인인증서는금융기관의서버에저장하고있는것이아니라고객개인이직접들고있기때문에, 해킹을통해금융기관의정보를빼내갈수는있더라도공인인증서를빼내갈수는없다. 즉금융기관에저장된정보만해킹해서는고객의재산에대한영향력을행사할수없다. 2. 암호화와공인인증서공인인증서는전자서명의검증에필요한공개키 ( 전자서명법에는전자서명검증정보로표기 ) 에소유자정보를추가하여만든일종의전자신분증 ( 증명서 ) 이다. 공인인증서에는두방식의암호화가사용된다. 공개키암호화방식과일방향 ( 해시함수 ) 암호화방식이다. 송신자는공인인증서와전자문서를전송하고, 이와함께개인키로암호화된전자서명을전송한다. 수신자는송신자의공인인증서를공개키로복호화하여전자서명을검증하고전자문서를이용해해시값을도출하여비교한다. 이를통해전자문서가송신된이후변질되었는지, 전자서명이후전자서명에변화가있었는지알수있다. 이과정에서가장중요한요소가각각의암호시스템의신뢰성이다. 이에
3 On the application of authorized certificate for cryptology 165 대해알아보자 공개키암호화방식공개키암호화방식은공개키와개인키의키쌍이존재하며평문을암호화, 복호화하는데서로다른키를사용하는방식으로비대칭키암호화방식이라고도불린다. 공개키암호화방식은데이터암호화속도가대칭키암호화방식에비해느리기때문에일반적으로대칭키암호화방식의키분배나전자서명또는카드번호같은작은크기의데이터암호화에사용되고있다. 또한대칭키방식에비해키관리의어려움이적다는장점이있다. 대표적인공개키암호알고리즘으로는국내에는 KCDSA ( 한국인터넷진흥원, 2011b) 가있으며국외에는 RSA, ELgamal (1985), Blake (1995) 에의한 ECC (elliptic curve cryptography) 등이있다. Figure 2.1 Public key encryption/decryption 현재공인인증서에사용되는공개키암호알고리즘은 RSA 방법이다. RSA는 1983년에미국매사추세츠공과대학교 (MIT) 에서개발한공개키암호알고리즘의하나로소인수분해의어려움에안전성의기반을두고있다. RSA 알고리즘을활용한암호시스템은대칭키의안전한분배및관리문제를해결하기위해널리이용되며, 메시지암호화및복호화, 전자서명등에사용된다. RSA는두개의키를사용한다. 여기서키란메시지를열고잠그는상수 (constant) 를의미한다. 일반적으로많은공개키알고리즘의공개키는모두에게알려져있으며메시지를암호화하는데쓰이며, 암호화된메시지는개인키를가진자만이복호화하여열어볼수있다. 하지만 RSA 공개키알고리즘은이러한제약조건이없다. 즉개인키로암호화하여공개키로복호화할수있다. 공개키알고리즘은누구나어떤메시지를암호화할수있지만, 그것을해독하여열람할수있는사람은개인키를지닌단한사람만이존재한다는점에서대칭키알고리즘과차이를가진다. RSA는소인수분해의난해함에기반하여, 공개키만을가지고는개인키를쉽게짐작할수없도록디자인되어있다. 보다이해하기쉬운예를들자면, A라는사람에게 B라는사람이메시지를전하고자할때 B는 A의열린자물쇠를들고와그의메시지를봉인 ( 공개키암호화과정에해당 ) 하고, 그런다음 A에게전해주면, 자물쇠의열쇠 ( 개인키에해당 ) 를가지고있는 A가그메시지를열어보는 ( 개인키복호화과정에해당 ) 식이된다. 중간에그메시지를가로채는사람은그열쇠를가지고있지않으므로메시지를열람할수없다. Figure 2.1은공개키방식에의한구조를나타내고있다.
4 166 Daehak Kim 2.2. 해시함수를활용한일방향암호화방식일방향암호화방식은해수해시함수를이용하여암호화된값을생성하여복호화되지않는방식이다. 해시함수는임의의길이를갖는메시지를입력으로하여고정된길이의해시값또는해시코드라고불리우는값을생성하며, 동일한입력메시지에대해항상동일한값을생성하지만해수값만으로입력메시지를유추할수없어전자서명체계와함께데이터무결성을위해사용된다. 비밀번호와같이복호화할필요가없지만입력값의정확성검증이필요한경우에사용한다. 대표적인해시함수로는 SHA-2 (SHA-224/256/384/512), RIPEMD-160과국내에서개발한 HAS-160이있다. Figure 2.2 Hash oneway function encryption Figure 2.2는일방향해시함수암호화과정을나타내고있다. 현재공인인증서에사용되는일방향암호화방식은 SHA-256이다. 최초의알고리즘은 1993년에미국국립기술표준원 (NIST; national instritue of standards technoloty) 에의해안전한해시표준 (Secure Hash Standard; SHA) 으로연방정보처리기준 (federal information processing standard; FIPS) PUB 180으로출판되었으며, 다른함수들과구별하기위하여보통 SHA-0이라고부른다. 얼마안있어미국안전보안국 (national security agency; NSA) 는이표준을폐기했고, 1995년에개정된알고리즘 FIPS PUB 180-1을새로출판했으며이는 SHA-1 이라고불리운다. SHA-1은 SHA-0의압축함수에비트회전연산을하나추가한것으로, NSA에따르면이는원래알고리즘에서암호학적보안을감소시키는문제점을수정한것이라고하지만실제로어떤문제점이있었는지는공개하지않았다. 일반적으로 SHA-1은 SHA-0보다암호학적공격이힘든것으로알려져있으며, 따라서 NSA의주장은어느정도설득력이있다고볼수있다. SHA-0과 SHA-1은최대비트의메시지로부터 160비트의해시값을만들어내며, 로널드라이베스트가 MD4 및 MD5 해시함수에서사용했던것과비슷한방법에기초한다. NIST는나중에해시값의길이가더긴네개의변형을발표했으며, 이들을통칭하여 SHA-2라부른다. SHA-256, SHA-384, SHA-512는 2001년에초안으로처음으로발표되었으며, 2002년에 SHA-1과함께정식표준 FIPS PUB 180-2로지정되었다. 2004년 2월에삼중 DES의키길이에맞춰해시값길이를조정한 SHA-224가표준에추가되었고 SHA-256과 SHA-512는각각 32비트및 64비트워드를사용하는해시함수로서몇몇상수들이다르긴하지만그구조는라운드의수를빼고는완전히같다. SHA-224와 SHA-384는서로다른초기값을가지고계산한 SHA-256과 SHA-512 해시값을최종해시값길이에맞춰잘라낸것이다. 예로서 MD4 방식에의한입력문자열 I love you. 에대한해시값은 49dd22119f540d88aed7a97c5afc5947 로되고마침표가없는입력문자열 I love you 에대한해시값은 bfdb7e67ee0fcd82e624ee2d0ab3df68 로전혀다르게나타난다. Table 2.1에는다양한방법에따른해시값을예로나타내었다.
5 On the application of authorized certificate for cryptology 167 Table 2.1 Recommendation algorithm and minimum key sizes method input value hash value MD4 cryptography algorithm ab019d42c8b52d539a33f a2 MD5 cryptography algorithm f88ca57a b0df9a8b3 SHA-1 cryptography algorithm 7115d3dd709dd5aa70d22e4ab30149bc2eb364b7 SHA-256 cryptography algorithm ab2d8fa5c726d9e8e012b1ea f82874d6d115b98e149ff29cb31a536f 3. 공인인증서고도화를위한노력 공인인증서의기명날인으로서의기능과무결성을전자서명법이인정하는만큼공인인증서의안전성 과신뢰성의확보와발전을위한정부의일이법규화되어있다. 공인인증서암호체계고도화계획 ( 한 국인터넷진흥원, 2011a) 은 2009 년 9 월수립되어 2012 년 1 월시행되었다. 분산컴퓨팅기술의급속한 발달로인해기존암호알고리즘의안전성은저하되어보다고도화된암호알고리즘이요구되었다. 이 에관하여 NIST, ECRYPT 등국외암호전문기관은기존공인인증서의암호체계 (RSA-1024 방식의전 자서명키, 160 비트 SHA-1 방식의해시암호 ) 는 2013 년까지사용하지않을것을권고했다. 그러므로 공인인증서자체에대한해킹 ( 불법복제, 위조생성등 ) 을방지하고공인인증서신뢰성보장을위해전자 서명키길이상향조정, 해시알고리즘교체등공인인증서암호체계의고도화추진이필요하게되었다 년 1 월이전의전자서명알고리즘에사용되는전자서명키길이는최상위인증기관및공인인증기 관은 2,048 비트를, 가입자는 1024 비트를이용했다. 이는공인인증서암호체계고도화기본계획의수립 시기인 2009 년당시 NIST 권고에의하면기존가입자공인인증서의전자서명키 (1024 비트 ) 의안전도는 78 비트로 2011 년이후에는유효기간 1 년내에전자서명키가노출될위험이있다고하였으나모든공인 인증서가그런것은아니었다. NIST 나 ECRYPT 의권고를기준으로할때기존최상위인증기관의전 자서명키 (2048 비트 ) 의안전성은 108 비트로 2010 년에발급한경우유효기간만료일인 2030 년까지안 전하게사용할수있다. (Rivest, 1992) 이들관계를표로정리하여 Table 3.1 에나타내었다. Table 3.1 Recommendation algorithm and minimum key sizes Life time No.of bits Algorithm FFC-DSA FFC-DH IFC ECC H HMAC through TDEA SHA-1 SHA-1 thorugh TDEA SHA-224 SHA-1 beyond AES SHA-256 SHA-1 beyond AES SHA-384 SHA-224 beyond AES SHA-512 SHA-256 Table 3.1에서 Lifetime은알고리즘의안전성보장기간을, No. of bits 는비트단위의보안강도를, Algorithm은대칭키알고리즘을, FFC-DSA는비대칭키알고리즘 (FFC; finite field cryptography) 중 DSA (data encryption standard) 를, FFC-DH는 Diffie-Hellman 알고리즘을, IFC (integer factorization cryptography) 는인수분해에기반한 RSA 암호화방법을, ECC (elliptic curve cryptography) 는타원곡선암호화방법 ECDSA를, H는해시함수가전자서명및해슁전용어플리케이션으로사용되는경우 (digital signatures and hash-only applications) 를그리고마지막으로 HMAC (keyed-hash message authentication code) 는해시함수가키유도및난수생성기능을위해사용되는경우를의미한다. 공인인증서암호체계고도화계획은전자서명키길이상향과해시함수의알고리즘의고도화를향해추진되었다. 가입자공인인증서의길이를 1024비트에서 2048비트로상향하면서해커가전자서명키를알아내기위해처리해야할연산량이 에서 번으로증가되어 2030년까지안전성을확보했고만약그기간사이예상을상회하는컴퓨터의성능발전이나기술발전이있을경우 2030년이전에도공
6 168 Daehak Kim 인인증서의암호체계는다시고도화될수있다. 해시알고리즘은 160 비트해시 (SHA-1) 에서 256 비트 해시 (SHA-256) 로교체되었다. 4. 공인인증서의이용현황과사용자통계적추정공인인증서는 1999년제도도입후, 2000년에는전자입찰, 년에는인터넷뱅킹, 온라인증권, 2006년 2009년에는주택청약, 연말정산, 2010년에는스마트폰뱅킹, 2011년에는전자세금계산서분야까지공인인증서의이용이도입되었다. 2000년만 7세이상인구의인터넷이용률 ( 최근 1개월이내인터넷사용자비율 ) 은 44.7%, 사용자수는 1,904만명으로나타났다. 시간이지나 2011년 7월에는만 3세이상인구의인터넷이용률 ( 최근 1개월이내인터넷사용자비율 ) 은 78% 로집계되었고인터넷사용자수는 3,718만명으로증가했다. 인터넷사용자중 64.5% 가최근 1년이내인터넷을통해상품이나서비스를구매한것으로나타났다. 2011년 7월인터넷사용자수를기준으로환산하면약 2,400만명이다. 인터넷뱅킹의경우이용률 ( 최근 1년이내인터넷뱅킹사용자의비율 ) 은 42.4%, 마찬가지로환산하면약 1,576만명이다. 인터넷주식거래의경우만18세이상사용자의 9.9% 가최근 1년이내에인터넷을통해주식거래를한것으로나타났다. 여기서특이점은인터넷사용자중주식거래자의경우로따져보면 89.4% 가인터넷으로주식거래를한것이다. 이처럼공인인증서의이용분야는증가하였고, 공인인증서발급수역시증가하였다. 공인인증서의발급수는 2006년에 1,440만건, 2007년에 1,720만건, 2008년에 1,860만건, 2009년에 2,190만건, 2010년 12월에는 2,370만건을기록하였다. 그리고마침내 2011년 2월경제활동인구의 95% 이상인 2,441만명이이용할정도로생활필수품에가까운위치를점했다. 한국은행보도자료에의하면 2015년 3월말현재인터넷뱅킹서비스등록고객수는 1억 861만명으로증가하였고인터넷뱅킹공인인증서발급건수는 2841만건으로나타났다. 일평균인터넷뱅킹이용건수는 7,694만건, 일평균이용금액은 37조 5910억정도의규모를점하고있는실정이다. 한편 PC 기반인터넷뱅킹이용건수는 2011년이후정체상태를보이고있으나모바일뱅킹이용건수는지속적으로증가하여 2014년 4/4분기부터 PC기반인터넷뱅킹이용건수를추월하고있다. Figure 4.1은비모수적회귀곡선추정기법인국소가중회귀평할법 (locally weighted scatter smoothing ) 으로추정된공인인증서발급건수를나타내고있다. Figure 4.1 Number of issued authorized certificate. (left: data, right: loess fitted) 우리나라는 1980 년대이후체계적인국가정보화정책을수립하고인프라구축, 국가정보화고도화및 활용 확산을전략적으로추진해온결과, 2010 년과 2012 년연속으로 UN 전자정부평가에서 1 위를차지
7 On the application of authorized certificate for cryptology 169 하는등세계적으로인정받는정보화강국으로발돋움하였다. 이처럼우리나라는전자정부라는목표를향해좋은성적으로나아가고있으며, 일반인이민원인으로서전자정부시스템을이용하기위해서는신원을증명할필요가있고이때사용되는것이공인인증서이다. 이처럼공인인증서는금융분야뿐만아니라행정분야에도널리이용되고있다. 이외에도보험가입이나대출서비스, 인터넷을통한세금납부, 항공권이나열차표예약, 화물운송물류시스템, 대학의학사업무, 의료업무, 인터넷청약등에도사용되고있다. 공인인증서는가입자를기준으로개인용공인인증서와법인 / 단체용공인인증서로나누어발급하고, 그안에서다시용도제한정도에따라범용과용도제한용으로구분한다. 가장많이사용되는공인인증서는개인용도제한용공인인증서이다. 대부분의사용자들이인터넷을통한상품이나서비스구매와인터넷뱅킹에사용하는인증서이다. 인증서발급초기에는공인인증서의용도별발행에대한인식이미비해은행이용을위해각은행별로공인인증서를발급받거나, 특정용도별로공인인증서를다수발급받는등다수의공인인증서를사용하는경우가많았으나현재는금융기관에서도특정금융기관용공인인증서는잘발행하지않기에사용자가최초로신청하여발급받는공인인증서의경우대개은행업무용으로용도제한된공인인증서이다. 그렇기에한금융기관에서발급받으면동종의모든금융기관에서사용이가능하다. 공인인증서발급기관과금융기관은공인인증서를발급하기위해가입자의정보를수집한다. 이는인증서발급및관리, 인증서비스관련각종공지, 인증서부정발급확인및사용방지등의목적을위함이다. 그내용은아래와같다. Yessign 공인인증서비스에서는인증서발급및관리, 인증서비스관련각종공지, 인증서부정발급확인및사용방지등의목적을위해전자서명법령에서규정한정보로서최소한의개인정보를수집하고있다. 수집하는개인정보는성명, 주소, 주소, 전화번호, 휴대전화번호등이며수집하는고유식별정보는주민등록번호이다. 그리고기기정보항목으로서 IP및 MAC주소, HDD Serial, USB Serial, OS버전, 웹브라우저버전등을수집한다. 기기정보를확보함으로서공인인증서가임의로복사되거나이동되었을때작동을막는다. 위의경우는 PC의 HDD의 Serial 번호, IP, OS버젼과 USB의 Serial 번호를채집한다. 스마트폰을저장매체로사용하는경우 PC의공인인증서를스마트폰으로복사하는과정을거치는데지정된절차에따라진행되어야만공인인증서가작동한다. 5. 결론및토의각종여론조사나설문조사에서나타나듯이공인인증서의안전성에대한국민들의불신은점점커져간다고볼수있다. 불신의이유로는최근 PC해킹에의한공인인증서유출사고관련언론보도가가장큰것으로나타났으며공인인증서이용을위한프로그램의안전 / 신뢰성순으로나타났다. 대부분의사용자는공인인증서가안전하다고느끼며, 공인인증서의안전성에의문을표시하는사용자도공인인증서자체의안전성에의문을표시하는경우는반의반정도였다. 공인인증서는현대사회에서첨단을달리고있는분야라고해도과언이아니다. 공인인증서가사용자의요구조건에충족하려노력하는만큼공인인증서의이용분야는급속도로늘어날것으로보인다. 최근새로이등장한스마트폰공인인증서의경우공인인증기관의공인인증서어플리케이션을다운받은후신규로공인인증서를신청하거나 PC에저장되어있던공인인증서를스마트폰으로이동시키는방법으로사용이가능하다. 여러어플리케이션이있으나공인인증서는동일하며각각의목적역시개별적인금융기관의스마트폰뱅킹의기능과연동되거나 KICA 공인인증서어플리케이션처럼공인인증서보관과관리에중점을두는형태이다. KICA 공인인증서어플리케이션은스마트폰에서인증서신청 / 발급 / 갱신 / 폐지 / 재발급등의공인인증서서비스기능을제공하고, PC 또는스마트폰에서발급받은공인인증서의이동저장및전자서명, 암호화등보안기능제공을제공한다. 현재의공인인증서어플리케이션의경우금융기관별로공인인증서보관기능이
8 170 Daehak Kim 나사용기능이겹치는경우가많은만큼향후정부공인의공인인증서어플리케이션에서보관과보안기능이강화되어독립되고, 개별금융기관의스마트폰뱅킹어플리케이션역시공인인증서보관기능은분리되어자사의업무를처리하는데특화된어플리케이션으로발전할가능성을조심스레예측해본다. 추정되는공인인증서의사용처는의료부문이다. 가까운미래에개발될것으로기대되고있는인터넷의료서비스와연동하여활용될가능성이충분하다여겨진다. 의료서비스에있어환자의정보는아주중요하다. 환자의진료기록과처방전, 입원기록과경과보고등등환자의프라이버시와더불어환자의생명을좌우할수있는정보이기때문이다. 공인인증서가사용된다면환자의정보를보호함은물론서비스를제공받음에있어착오를줄일수있을것이라예상된다. References Blake, I., Seroussi, G. and Smart, N. (1999). Elliptic curves in Cryptography, London Mathematical Society, lecture note series 265, Cambridge University Press, Cambridge. ElGamal, T. (1985). A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Transactions on Information Theory, 31, Forouzan, B. A. (2008). Introduction to cryptography and network security, The McGraw-Hill Companies, New York. Kim, D. (2012). On the development of DES round key generator based on Excel Macro. Journal of the Korean Data & Information Science Society, 23, Kim, D. (2015). Computer intensive method for extended euclidean algorithm. Journal of the Korean Data & Information Science Society, 25, Korea Electronic Certification Authority (Crosscert). Korea Financial Telecommnications & Cleanings Institute (Yessign, KFTC). Korea Information Certificat Authority (Signgate). Korea Internet & Security Agency (2011a). Development of improved certificate encryption system, Korea Internet & Security Agency, Seoul. Korea Internet & Security Agency (2011b). Development of improved korean digital signature algorithem and standard, Korea Internet & Security Agency, Seoul. Korea Trade Nnetwork (Tradesign). Koscom (Signkorea). Rivest, R. L. (1992). The MD4 message digest algorithm, RFC 1320, MIT and RSA Data Security, Cambridge. Rivest, R. L., Shamir, A. and Adleman, L. (1978). A method of obtaining digital signature and public-key cryptosystem. Communication of the Association for Computing Machinery, 21, Trappe, W. and Washington, L. (2006). Introduction to cryptography with coding theory, Prentice Hall, Upper Saddle River.
9 Journal of the Korean Data & Information Science Society 2017, 28(1), 한국데이터정보과학회지 On the application of authorized certificate for cryptology Daehak Kim 1 1 Department of Mathematical Sciences, Catholic University of Daegu Received 30 December 2016, revised 18 January 2017, accepted 19 January 2017 Abstract With the advance of function of smart phone system and internet services, mobile trade grows more popular in the area of e-business or banking. These environmental changes, it makes the needs of authorized certificates. Authorized certificate is not only important in these days but also future society. In 2015, 27 millions of Korean people used public key certificate, but most of them does not know the details on the public key certificate. Therefore, in this paper, we explain and investigate the characteristics on the public certificate and explain the relation ship between authorized certificate and public key encrytion. By investigating several papers, internet data, newspapers and books, we found the historical changes, substantial aspects, the encryption systems on the authorized certificate. Also we study the pros and cons of authorized certificate. Finally we predict the number of issued authorized certificate for the future society based on nonparametric statistical method. Keywords: Bio-medical services, certificate, cryptology, hash function, public key. This research was supported by Catholic University of Daegu research grant in Professor, Department of Mathematical Sciences, Catholic University of Daegu, Kyungsan 38430, Korea. dhkim@cu.ac.kr
0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information4-김명선KICS2013-02-103_Modified.hwp
논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationpublic key private key Encryption Algorithm Decryption Algorithm 1
public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More informationKISA-0149.hwp
대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationMicrosoft PowerPoint - chap09.ppt
2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다
More information05 암호개론 (2)
정보보호 05 암호개론 (3) Hashing (1) dictionary symbol table in computer science application spelling checker thesarus data dictionary in database application symbol tables generated by loader, assembler, and
More information본 강의에 들어가기 전
1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More informationMicrosoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]
행정전자서명암호체계고도화 추진경과 행정전자서명인증관리센터 0 Ⅰ Ⅱ Ⅲ 행정전자서명인증체계 (GPKI) 개요 행정전자서명암호체계고도화추진현황 표준 API 재배포추진현황 1. 행정전자서명인증체계개요 Ⅰ. 행정전자서명인증체계개요 추진배경및목적 추진배경 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationyessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED
yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information歯연보00-5.PDF
.,,.,.. 26) < 2 1> 2000, 2000 2001,,, : 5,, 2000.2.15. 26),, 22 (1999 6 ), p.29. - 50 - . < >.. 27) 1. 28).,., ( 531 ).,, (real time). (invitation for offer) (offer),, 27) ( ) 22 (1999.6) ( ), ( ), OECD
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More information2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생
OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,
More information- - yessign Version 3.5 (yessign)
- - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.
More information인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월
인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:21~34 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/19, Published: 2016/12/30 [ABSTRACT] With the development of the Internet,
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information09È«¼®¿µ5~152s
Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More informationPowerPoint 프레젠테이션
E-business 개론 5 주차 e-business Statistics Spring 2014 E-business statistics Korea US China Japan Reality check EC trend- Korea [ 통계청 ] 2013 년연간및 4 분기전자상거래및사이버쇼핑동향보도자료 EC transaction - Korea 거래주체별 2002 2003
More information(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228
(JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method
More information전자세금계산서교육자료_기업고객용
더존전자세금계산서 Bill36524 공인인증서 A to Z 고객센터토, 일, 공휴일휴무 더존솔루션전자세금계산서문의 09:00 ~ 18:00 전자세금계산서문의 1688-6000 1688-7001 2018.01.25 수정 전자세금계산서발행에필수사항인공인인증서! 고객님들께서가장궁금해하시는사항만모았습니다. Bill36524 홈페이지에서는 어떤종류의공인인증서를신청할수있나요?
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More information???? 1
The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information歯1.PDF
200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)
More information<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >
박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 학습목표 디지털데이터는위변조가쉬우므로디지털증거로사용하기위해서는위변조를입증할수단이필요하다. 이런무결성유지를위해필요한수단인전자서명과전자서명의요소인해쉬함수를학습한다. 학습내용 해쉬함수 전자서명 시점확인서비스 디지털증거의인증 1. 해쉬함수 2. 전자서명 3. 시점확인서비스
More informationhan32p
2008.1 2008.1 2008_JANUARY DAEGU CATHOLIC UNIV. MEDICAL CENTER 2008_JANUARY DAEGU CATHOLIC UNIV. MEDICAL CENTER 01 2008_JANUARY DAEGU CATHOLIC UNIV. MEDICAL CENTER 02 2008_JANUARY DAEGU CATHOLIC UNIV.
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationLecture22
인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황
More information슬라이드 1
공인인증서암호체계고도화설명회 2011. 3. 30 목차 공인인증서이용현황 공인인증서암호체계고도화내용 암호체계고도화고려사항 암호체계고도화구축적용예시 공인인증서이용현황 이용현황 공인인증서는경제활동인구의 95% 이상인 2,441만명이이용할정도로국민생활필수품으로자리매김 ( 11.2) '99년제도도입후, 인터넷뱅킹및증권, 보험, 연말정산, 전자세금계산서, 의료, 조달,
More information전자세금계산서교육자료_기업고객용
더존전자세금계산서 Bill36524 공인인증서 A to Z 고객센터토, 일, 공휴일휴무 더존솔루션전자세금계산서문의 09:00 ~ 18:00 전자세금계산서문의 1688-6000 1688-7001 2016.04.26 수정 전자세금계산서발행에필수사항인공인인증서! 고객님들께서가장궁금해하시는사항만모았습니다. Bill36524 홈페이지에서는 어떤종류의공인인증서를신청할수있나요?
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More informationhwp
대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.
More information07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp
Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More informationTomcat.hwp
Tomcat Web Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 Tomcat Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법 1 2.
More information00내지1번2번
www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped
More information232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특
한국도시행정학회 도시행정학보 제25집 제4호 2012. 12 : pp.231~251 생활지향형 요소의 근린주거공간 분포특성 연구: 경기도 시 군을 중심으로* Spatial Distribution of Daily Life-Oriented Features in the Neighborhood: Focused on Municipalities of Gyeonggi Province
More informationPowerPoint 프레젠테이션
암호모듈구현방침 김승주 skim@kisa.or.kr 1 발표순서 1. 암호모듈과암호알고리즘 2. NIST의 CMVP 3. 암호의안전성 2 一. COA / KPA / CPA/ CCA 二. Whole / Partial / Correlated Preimage 4. 암호칩의안전성 一. Timing / Fault / Power Attack 1. 암호모듈과암호알고리즘
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information에너지경제연구제 16 권제 1 호 Korean Energy Economic Review Volume 16, Number 1, March 2017 : pp. 95~118 학술 탄소은행제의가정용전력수요절감효과 분석 1) 2) 3) * ** *** 95
에너지경제연구제 16 권제 1 호 Korean Energy Economic Review Volume 16, Number 1, March 2017 : pp. 95~118 학술 탄소은행제의가정용전력수요절감효과 분석 1) 2) 3) * ** *** 95 Intended Nationally Determined Contributions 96 97 98 99 100 101
More information공학교육인증제운영규정
공학교육인증제운영규정 2-3-1-4 1 공학교육인증제운영규정 2-3-1-4 2 공학교육인증제운영규정 2-3-1-4 3. 공학교육인증제운영규정 2-3-1-4 4 공학교육인증제운영규정 2-3-1-4 5 공학교육인증제운영규정 2-3-1-4 6 공학교육인증제운영규정 2-3-1-4 7 공학교육인증제운영규정 2-3-1-4 8 공학교육인증제운영규정 2-3-1-4 9 단과대학학부전공
More informationPowerPoint 프레젠테이션
전자세금계산서서비스 매뉴얼 Last Update : 2015/10/01 1 # 목차 항목을선택하시면해당가이드로바로이동합니다. 번호기능분류이용가이드페이지 # 이용프로세스 3 1 서비스안내 - 이란? 4 2 신청안내 - 서비스신청하기 6 - 공급자등록하기 8 - 공급자수정하기 11 3 공급자관리 - 쇼핑몰관리자페이지연동하기 14 - 전자세금계산서발급요청하기 16
More information_SafeTouch_에잇바이트.key
*. (FinTech), 2016. 06 1. (OTP). (PKI) (ID-based Cryptography). OTP.. (KR 10-1450291) PCT. 1 / / /. ID. IC (4KB) IoT Device. 2 2.,.,,.. 1. 4KB. 2. /.. RSAES_OAEP_2048bits (ID-based Cryptography)., Zero..
More information878 Yu Kim, Dongjae Kim 지막 용량수준까지도 멈춤 규칙이 만족되지 않아 시행이 종료되지 않는 경우에는 MTD의 추정이 불가 능하다는 단점이 있다. 최근 이 SM방법의 단점을 보완하기 위해 O Quigley 등 (1990)이 제안한 CRM(Continu
한 국 통 계 학 회 논 문 집 2012, 19권, 6호, 877 884 DOI: http://dx.doi.org/10.5351/ckss.2012.19.6.877 Maximum Tolerated Dose Estimation Applied Biased Coin Design in a Phase Ⅰ Clinical Trial Yu Kim a, Dongjae Kim
More information1406-469호-11
THE DAEGU MEDICAL ASSOCIATION NEWS THE DAEGU MEDICAL ASSOCIATION NEWS THE DAEGU MEDICAL ASSOCIATION NEWS THE DAEGU MEDICAL ASSOCIATION NEWS THE DAEGU MEDICAL ASSOCIATION NEWS THE DAEGU MEDICAL ASSOCIATION
More information세종대 요람
Sejong University 2016 2016 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 8 SEJONG UNIVERSITY 2016 Sejong University 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr
More information<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*
More information1장. 유닉스 시스템 프로그래밍 개요
1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공
More informationMicrosoft PowerPoint - chap05.ppt
2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution
More informationPowerPoint 프레젠테이션
행정전자서명인증관리센터 I 행정젂자서명인증체계 II 암호체계고도화 III 표준 API 1 I 행정젂자서명인증체계 1. 행정젂자서명의개요 2. 행정젂자서명인증체계 3. 행정젂자서명인증서 4. 인증서활용업무 1. 행정젂자서명의이해 추짂배경구축목적주요업무 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성확보의중요성대두
More information키 관리와 인증서
키관리와인증서 컴퓨터시스템보안 금오공과대학교컴퓨터공학부 최태영 목차 비밀키관리 비밀키개인관리 키관리센터 (KDC) 공개키관리 공개키관리의필요성 공개키인증서및공개키기반구조 인증서철회목록 공개키암호화표준 (PKCS) OpenSSL 을이용한인증서관리 2 비밀키개인관리 비밀키도난방지를위해비밀키를암호화하여보관하는것이안전 KEK (Key Encryption Key) 키암호화에사용되는키
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information<B1A4B0EDC8ABBAB8C7D0BAB8392D345F33C2F75F313032362E687770>
광고에 나타난 가족가치관의 변화 : 97년부터 26년까지의 텔레비전 광고 내용분석* 2) 정기현 한신대학교 광고홍보학과 교수 가족주의적 가치관을 사회통합의 핵심 중의 핵심으로 올려놓았던 전통이 현대사회에서 아직 영향력을 미치는 점을 감안할 때, 한국에서의 가족변동은 사회전반의 변동으로 직결된다고 해도 크게 틀리지 않을 것이다. 97년부터 26년까지 텔레비전에서
More information①국문지리학회지-주성재-OK
Development of the Korean Film Industry and Its Spatial Characteristics: Gangnam Region of Seoul as A New Cluster in A New Renaissance?* Sungjae Choo** : Abstract This study aims to explain the emergence
More informationOTP문답집(일반이용자대상)_v3[최종].hwp
일반이용자대상 OTP( 일회용비밀번호 ) 문답집 - OTP 통합인증센터 - 2010. 8. [ 목차 ] 문1 OTP란무엇인가요? 1 문2 OTP는어디서발급받을수있나요? 1 문3 OTP 발급비용은얼마인가요? 1 문4 발급받은 OTP를여러금융회사에서사용할수있나요? 1 문5 발급받은 OTP를다른금융회사에등록할때꼭방문해야만 가능하나요? 2 문6 해외에서 OTP 이용이가능한가요?
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information03이경미(237~248)ok
The recent (2001-2010) changes on temperature and precipitation related to normals (1971-2000) in Korea* Kyoungmi Lee** Hee-Jeong Baek*** ChunHo Cho**** Won-Tae Kwon*****. 61 (1971~2000) 10 (2001~2010).
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1
More information< B3E2B5B5204B2D BDC3BDBAC5DB20B8C5B4BABEF328C3D6C1BE292E687770>
< K-apt 기초자료구성편 > 1 < 관리비등록등관련정보구성편 > 24 고 고 고 < 전자입찰및수의계약구성편 > 53 고 고 고 < 공동주택관리내역등록편 > 103 < 통계등기타화면구성편 > 111 K-apt 기초자료구성편 고 1 2 3 4 5 6 7 고 - :,. (.) 6 3. 4.. 고 고 고 고 고 고 고 고 고 고 1 2 한국감정원
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -
쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 8 장일방향해시함수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절일방향해시함수 2절일방향해시함수의응용예 3절일방향해시함수의예 4절일방향해시함수 SHA-1 5절일방향해시함수 SHA-512 6절일방향해시함수에대한공격 7절일방향해시함수로해결할수없는문제
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More informationMicrosoft PowerPoint - note01 [호환 모드]
암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39 기본용어 정보통신용어표준 http://word.tta.or.kr/ 평문 (plaintext, cleartext) 암호문 (ciphertext)
More informationV. 통신망 기술
오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More information우리들이 일반적으로 기호
일본지방자치체( 都 道 府 縣 )의 웹사이트상에서 심벌마크와 캐릭터의 활용에 관한 연구 A Study on the Application of Japanese Local Self-Government's Symbol Mark and Character on Web. 나가오카조형대학( 長 岡 造 形 大 學 ) 대학원 조형연구과 김 봉 수 (Kim Bong Su) 193
More information12È«±â¼±¿Ü339~370
http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More informationMicrosoft PowerPoint - XP Style
Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different
More informationPowerPoint 프레젠테이션
1 보안토큰이란? 물리적보안및암호연산기능을가진칩을내장하고있어해킹등으로부터 공인인증서유출을방지하는기능을가진안전성이강화된휴대용공인인증서 저장매체입니다. 한국인터넷진흥원 (KISA) 홈페이지중에서 2 보안토큰의구조 스마트카드 IC 는 CPU, RAM, ROM, 암호연산가속기등이내장된 One Chip Computer 로, 각종물리적공격및부채널공격을방지하는기술이적용되어
More information<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More informationICT À¶ÇÕÃÖÁ¾
Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:3~20 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/27, Published: 2016/12/30 [ABSTRACT] This study aims to comprehensively analyze
More information