KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월
|
|
- 혜성 묵
- 5 years ago
- Views:
Transcription
1 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월
2 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어및기호 3 6. 전자서명인증서효력정지및폐지목록프로파일 인증서효력정지및폐지목록기본필드 인증서효력정지및폐지목록확장필드 인증서효력정지및폐지목록엔트리확장필드 7 부록 1. 전자서명인증서효력정지및폐지목록프로파일요약 10 부록 2. 규격연혁 14
3 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile 1. 개요 본규격에서는전자서명법에따라구축된공인전자서명인증체계의공인인증 기관이유 무선공인인증서비스를제공하는데있어필수적으로요구되는전자 서명공인인증서( 이하인증서) 효력정지및폐지목록프로파일을규정한다. 2. 규격의구성및범위 본규격은 [RFC3280] 을준수하여전자서명인증체계에서사용되는인증서효력 정지및폐지목록프로파일규격을정의하고있다. 첫번째로본문에서는인증서효력정지및폐지목록내기본필드와확장필드의사용목적및구조체등을정의하고있으며, 두번째로부록에서는최상위인증기관과공인인증기관및가입자소프트웨어가인증서효력정지및폐지목록을생성및처리하는데필요한요구사항들을명시하고있다. 3. 관련표준및규격 3.1 국외표준및규격 [X509] ITU-T Recommendation X.509 (2000), Information technology - Open Systems Interconnection - The Directory : public-key and attribute certificate frameworks [RFC2119] IETF RFC 2119 (1997), Key Words for use in RFCs to Indicate Requirement Levels [RFC2459] IETF RFC 2459 (1999), Internet X.509 Public Key Infrastructure Certificate and CRL Profile [RFC3280] IETF RFC 3280 (2002), Internet X.509 Public Key Infrastructure Certificate and CRL Profile [WAPCert] WAP-211-WAPCert a(2001), WAP Certificate -1-
4 and CRL Profiles 3.2 국내표준및규격 [KCAC.TS.DSIG] KISA, KCAC.TS.DSIG, v1.30, 전자서명알고리즘규격, 2009 [KCAC.TS.SIVID] KISA, KCAC.TS.SIVID, v1.21, 식별번호를이용한본인확인 기술규격,2009 [KCAC.TS.DN] KISA, KCAC.DN, v1.21, 전자서명인증체계 DN 규격,2009 [KCAC.TS.CERTPROF]KISA, KCAC.TS.CERTPROF, v1.70, 전자서명인증서프로 파일규격, 기타 해당사항없음 4. 정의 4.1 전자서명법용어정의 본규격에서사용된다음의용어들은전자서명법및동법시행령, 공인인증기관의 시설및장비등에관한규정( 행정안전부고시) 에정의되어있다. 가) 인증서 나) 공인전자서명인증체계( 이하 전자서명인증체계 ) 다) 가입자 라) 가입자소프트웨어 마) 공인인증서 4.2 용어의정의 가) 부분인증서효력정지및폐지목록 : 공인인증기관이일정개수의 인증서마다상이한분배점(distributionPoint) 을통하여인증서효력 정지및폐지목록을관리할때이에해당되는인증서효력정지및 폐지목록 -2-
5 4.3 용어의효력 본규격에서사용된다음의용어들은전자서명인증체계전자서명인증서효 력정지및폐지목록프로파일의구현정도를의미하는것으로 용하며다음과같은의미를지닌다. 가) 해야한다, 필수이다, 강제한다 ( 기호 : M) 반드시준수해야한다. 나) 권고한다 ( 기호 : R) 보안성및상호연동을고려하여준수할것을권장한다. 다) 할수있다, 쓸수있다 ( 기호 : O) [RFC2119] 를준 주어진상황을고려하여필요한경우에한해선택적으로사용할수있다. 라) 권고하지않는다 ( 기호 : NR) 보안성및상호연동을고려하여사용하지말것을권장한다. 마) 금지한다, 허용하지않는다 ( 기호 : X) 반드시사용하지않아야한다. 바) 언급하지않는다, 정의하지않는다 ( 기호 : -) 준수여부에대해기술하지않는다. 5. 약어 본규격에서는다음의약어들이적용된다. 가) CA : Certification Authority, 공인인증기관나 )CRL: Certificate Revocation List, 공인인증서효력정지및폐지목록다) OID : Object Identifier, 객체식별자라) DN : Distinguished Name, 식별명칭마 ) SHA : Secure Hash Algorithm 6. 전자서명인증서효력정지및폐지목록프로파일 6.1 인증서효력정지및폐지목록기본필드 -3-
6 기본필드는인증서효력정지및폐지목록의버전, 발급자, 발급일자등의기본 정보를나타낸다. 아래정의된기본필드는인증서효력정지및폐지목록에모두 포함되어야하며, 가입자소프트웨어는이를처리해야한다 버전(Version) 버전필드는인코딩되는인증서효력정지및폐지목록의버전을나타낸다. 수 인증서효력정지및폐지목록은버전 1 로표현된다. 2의값을가져야만하며이값은정 서명알고리즘(Signature) 서명알고리즘필드는공인인증기관이인증서효력정지및폐지목록을생성 할때사용하는서명알고리즘의 OID 값을가진다. 사용하는서명알고리즘 은 [KCAC.TS.DSIG] 를준수해야한다 발급자(Issuer) 발급자필드는인증서효력정지및폐지목록을발급한기관의명칭을 DN 형식으로표현하며반드시값을가져야한다. 여기서 DN 형식은 [KCAC.TS.DN] 을준수해야한다 발급일자(This Update) 발급일자필드는인증서효력정지및폐지목록이기관에서발급된시점을 나타낸다. 시각정보는 GMT로표현하며 2049년까지 UTCTime 형식을사용하고 2050 년부터는 GeneralizedTime 형식을사용하여인코딩하여야한다 다음발급일자(Next Update) 다음발급일자필드는기관이다음인증서효력정지및폐지목록을발급할 -4-
7 시점을나타낸다. 다음에발급되는인증서효력정지및폐지목록은이필드에서지정한일자 보다이전에발급되어야한다. 시각정보는 GMT로표현하며 2049년까지 UTCTime 형식을사용하고 2050 년부터는 GeneralizedTime 형식을사용하여인코딩하여야한다 효력정지및폐지목록(Revaked Certificates) 효력정지및폐지목록필드는효력정지및폐지된인증서의목록을인증서의 일련번호와폐지된날짜로나타내며 CRL 엔트리확장필드에추가적인정보가 제공될수있다. 단, 효력정지및폐지된인증서가없을경우에는효력정지및폐지목록필드는인증서효력정지및폐지목록에나타나지않는다. 6.2 인증서효력정지및폐지목록(CRL) 확장필드 발급자공개키식별자 (Authority Key Identifier) 발급자공개키식별자확장필드는인증서효력정지및폐지목록발급자의 인증서에대한공개키를식별하기위해사용된다. AuthorityKeyIdentifier ::= SEQUENCE { KeyIdentifier [0] KeyIdentifier OPTIONAL, authoritycertissuer [1] GeneralNames OPTIONAL, authoritycertserialnumber [2] CertificateSerialNumber OPTIONAL } 발급자의공개키를식별하기위해서는 KeyIdentifier와 authoritycertissuer, authoritycertserialnumber를모두사용해야한다.keyidentifier는발급자인증 서의소유자공개키정보확장필드내 subjectpublickey 값을 SHA-1 해쉬알 고리즘으로해쉬한 160비트값을 OCTET STRING 형태로저장한다. 발급자공개키식별자는인증서효력정지및폐지목록에반드시포함되어야 -5-
8 하며가입자소프트웨어는이확장필드를처리할수있어야한다. 이확장필드는 non-critical 로설정되어야한다 발급자대체명칭 (Issuer Alternative Name) 발급자대체명칭확장필드는인증서효력정지및폐지목록을발급하는기관의추가적인명칭을나타내며, 인증서비스영역내에서사용되는고유한식별정보를나타낼수있다. 이확장필드는발급기관의실명을나타낸다. 발급기관의실명은 [KCAC.TS.SIVID] 를준수하여한글로realName 하위필드에 UTF8 형식으로표현되어야한다. 인증서효력정지및폐지목록은발급자식별정보를포함한본확장필드를 포함할수있으며가입자소프트웨어는이확장필드를처리할수있어야한다. 이확장필드는 non-critical 로설정되어야한다 인증서효력정지및폐지목록번호 (CRL Number) 인증서효력정지및폐지목록번호확장필드는인증서효력정지및폐지 목록을식별할수있는일련번호를나타낸다. 일련번호는인증기관이발급하는각각의인증서효력정지및폐지목록에대해 순차적으로증가하는양의정수로표현한다. 모든인증서효력정지및폐지목록의 CRL Number는 20바이트를넘을수 없으며, 가입자소프트웨어는최대 20 바이트의 CRL Number를처리할수있 어야한다. 이확장필드는 non-critical 로설정되어야한다 인증서효력정지및폐지목록발급분배점 (Issuing Distribution Point) -6-
9 인증서효력정지및폐지목록발급분배점확장필드는해당인증서효력정지및폐지목록을획득할수있는위치정보를포함하며, 아래와같이정의된다. issuingdistributionpoint ::= SEQUENCE { distributionpoint [0] DistributionPointName OPTIONAL, onlycontainsusercerts [1] BOOLEAN DEFAULT FALSE, onlycontainscacerts [2] BOOLEAN DEFAULT FALSE, onlysomereasons [3] ReasonFlags OPTIONAL, IndirectCRL [4] BOOLEAN DEFAULT FALSE } DistributionPointName ::= CHOICE { fullname [0] GeneralNames, namerelativetocrlissuer [1] RelativeDistinguishedName } 부분인증서효력정지및폐지목록은이확장필드의 distributionpoint 하위 필드를반드시포함해야한다. 이경우 DistributionPointName.fullName은 ldap 주소의 URI 형태를사용해야하며 [KCAC.TS.CERTPROF] 에서정의하는 인증서효력정지및폐지목록분배점(CRL DP) 과동일해야한다. onlycontainsusercerts, onlycontainscacerts, onlysomereasons 항목은인증서 효력정지및폐지목록발급분배점확장필드에는포함되지않는다. 인증서효력정지및폐지목록의범위가 CRL 발급자이외의발급기관들이 발급한인증서들을포함할경우, CRL 발급자는반드시 indirectcrl을 BOOLEAN 값 "TRUE" 로설정해야한다. 각엔트리를담당하는발급기관은 인증서발급자(Certificate Issuer) CRL 엔트리확장필드에의해표시된다[6.3.4 절참조 ]. 이확장필드는사용자인증서효력정지및폐지목록에대해서반드시포함되어 야하며모든가입자소프트웨어는이확장필드를처리할수있어야한다. 이확장필드는 critical 로설정되어야한다. 6.3 CRL 엔트리확장필드 효력정지및폐지사유 (Reason Code) -7-
10 효력정지및폐지사유확장필드는인증서가효력정지및폐지된사유를 나타내고다음과같이정의된다. CRLReason ::= ENUMERATED { unspecified (0), keycompromise (1), cacompromise (2), affiliationchanged (3), superseded (4), cessationofoperation (5), certificatehold (6), removefromcrl (7) } 각각의폐지사유에대한설명은다음과같다. 폐지사유내용 unspecified keycompromise cacompromise affiliationchanged superseded cessationofoperation certificatehold removefromcrl 특별한폐지사유가없는경우에사용하며본규격에서는이비트를사용하지않음 인증서소유자의전자서명키가손상된경우에사용함 인증서발급자의전자서명키가손상된경우에사용함 소유자의명칭또는기타정보가변경된경우에사용함 키손상없이인증서를폐지하고자하는경우에사용함 더이상지정된목적으로인증서를사용하지않는경우에사용함 인증서효력정지에사용함 델타인증서효력정지및폐지목록과함께사용되며본규격에서는이비트를사용하지않음 이확장필드는모든엔트리에포함되어야하며모든가입자소프트웨어는 이를처리할수있어야한다. 이확장필드는 non-critical 로설정되어야한다 효력정지시수행명령 (Hold Instruction Code) 효력정지시수행명령확장필드는효력정지된인증서를처리하는명령에 대하여 OID 를사용하여나타낸다. -8-
11 이확장필드는인증기관및가입자소프트웨어에서선택적으로생성할수 있다. 이확장필드는 non-critical 로설정되어야한다 효력정지및폐지일자 (Invalidity Date) 효력정지및폐지일자확장필드는폐지사유가발생한시점에대한정보를 나타내며 의인증서효력정지및폐지목록발행일자와는구분된다. 시각정보는 GMT로표현하며 2049년까지 UTCTime 형식을사용하고 2050 년부터는 GeneralizedTime 형식을사용한다. 이확장필드는인증기관및가입자소프트웨어에서선택적으로생성, 할수있다. 처리 이확장필드는 non-critical 로설정되어야한다 인증서발급자 (Certificate Issuer) 인증서발급자확장필드는간접 CRL과관련하여 CRL 내의효력정지및폐 지된인증서의발급기관에대한명칭을나타내며해당기관인증서의소유자 를 [KCAC.TS.CERTPROF] 에따라생성하여야한다. 간접 CRL의첫번째엔트리가본확장필드를사용하지않았다면인증서의 발급자가 CRL 의발급자와동일하다는것을의미하며, 첫번째엔트리이후 후속엔트리에서본확장필드가없다면, 그직전엔트리의인증서발급자와동일한것으로간주한다. 그엔트리에대한인증서발급자는 이확장필드는인증서효력정지및폐지목록발행기관이선택적으로생성 할수있으며모든가입자소프트웨어는이확장필드를처리할수있어야한다. 이확장필드는 critical 로설정되어야한다. -9-
12 부록 1. 전자서명인증서효력정지및폐지목록프로파일요약 가. 인증기관전자서명인증서효력정지및폐지목록(ARL) 프로파일 1) 기본필드 # 필드명 ASN.1 type Note 지원여부비고생성처리 1 Version INTEGER 0x1( 버전 2) m m 2 Signature OID 자동할당 m m 3 Issuer DN 규격준수 m m type OID m m C(Country) 는 printablestring, printablestring value 그이외의속성값은 utf8string m m 또는 utf8string [1] 4 This Update UTCTime 발급시점 m m 5 Next Update UTCTime 최상위인증기관정책에따름 m m Revoked Certificates [2] 6 usercertificate INTEGER m m revocationdate UTCTime m m crlentryextensions Extensions [3] 7 CRL Extensions Extensions m m [4] C=KR,O=KISA,OU=Korea Certification Authority Central,CN=KISA RootCA 숫자 [1] ( 숫자) 1 : RSA, 2 : ECDSA [2] 효력정지및폐지된인증서가없을경우는 Revoked Certificates 필드를생성하지않음 [3] 아래 3) ARL 엔트리확장필드 참조 [4] 아래 2) ARL 확장필드 참조 2) ARL 확장필드 # 필드명 ASN.1 type Note C 지원여부비생성처리고 Authority Key Identifier 최상위인증기관인증서의 KeyIdentifier OCTET STRING 1 KeyID n m m authoritycertissuer GeneralNames authoritycertserialnumber INTEGER 2 Issuer Alternative Name othername id-kisa-identifydata에최상위인증기관한글실명 n o m 3 CRL Number INTEGER n m m Issuing Distribution Point o m [1] DistributionPointName IA5string o m 4 onlycontainsusercerts BOOLEAN - - c onlycontainscacerts BOOLEAN - - onlysomereasons BIT STRING - - indirectcrl BOOLEAN o m [2] 생성할경우, CRLDP(Certificate Revocation List Distribution Point) 와동일 [1] [KCAC.TS.CERTPROF] 참조 [2] indirectcrl 를사용할때는반드시 TRUE" 로설정 -10-
13 3) ARL 엔트리확장필드 # 필드명 ASN.1 type Note C 지원여부비고생성처리 1 Reason Code ENUMERATED n m m 2 Hold Instruction Code OID n o m 3 Invalidity Date UTCTime n o m 4 Certificate Issuer GeneralNames c o m -11-
14 나. 가입자전자서명인증서효력정지및폐지목록(CRL) 프로파일 1) 기본필드 # 필드명 ASN.1 type Note 지원여부비고생성처리 1 Version INTEGER 0x1( 버전 2) m m 2 Signature OID 자동할당 m m 3 Issuer m m [KCAC.TS.DN] 준수 type OID m m C(Country) 는 printablestring, printablestring value 그이외의속성값은 utf8string m m 또는 utf8string 4 This Update UTCTime 발급시점 m m 5 Next Update UTCTime 공인인증기관정책에따름 m m 6 Revoked Certificates [1] usercertificate INTEGER m m revocationdate UTCTime m m crlentryextensions Extensions [2] 7 CRL Extensions Extensions m m [3] [1] 효력정지및폐지된인증서가없을경우는 Revoked Certificates 필드를생성하지않음 [2] 아래 3) CRL 엔트리확장필드 참조 [3] 아래 2) CRL 확장필드 참조 2) CRL 확장필드 # 필드명 ASN.1 type Note C 지원여부비 Authority Key Identifier 1 KeyIdentifier OCTET STRING 인증기관인증서의 KeyID authoritycertissuer GeneralNames authoritycertserialnumber INTEGER id-kisa-identifydata에 2 Issuer Alternative Name othername 인증기관한글실명 생성처리 n m m n o m 3 CRL Number INTEGER n m m Issuing Distribution Point m m DistributionPointName IA5string m m [1] 4 onlycontainsusercerts BOOLEAN c - - onlycontainscacerts BOOLEAN - - onlysomereasons BIT STRING - - IndirectCRL BOOLEAN o m [2] CRLDP(Certificate Revocation List Distribution Point) 와동일 [1] [KCAC.TS.CERTPROF] 참조 [2] indirectcrl 를사용할때는반드시 TRUE" 로설정 고 -12-
15 3) CRL 엔트리확장필드 # 필드명 ASN.1 type Note C 지원여부비고생성처리 1 Reason Code ENUMERATED n m m 2 Hold Instruction Code OID n o m 3 Invalidity Date UTCTime n o m 4 Certificate Issuer GeneralNames c o m -13-
16 부록 2. 규격연혁 버전 제개정일 제개정내역 v 년 6월 TTAS.KO 으로제정 v 년 6월 무선전자서명인증서효력정지및폐지목록프로파일규격 v1.21 흡수통합 전체적인문서형식및구성을전자서명인증관리체계규격문서양식에맞게개정 6. 전자서명인증서효력정지및폐지목록프로파일을 RFC3280에적합하게내용수정 부록 1. 기존의부록을 RF3280에적합하게수정하고 ARL과 CRL을구분하여요약함 v 년 4월 1. 개요에서유 무선통합에따른내용변경 관련국내표준및규격갱신내용반영 v 년 10월 법률공포번호가해당법률개정시마다변경되는점을 고려하여법령명으로개정 v 년 9월 참조기술규격명변경사항반영 -14-
17 규격작성공헌자 본규격의개정을위해아래와같이많은분들이공헌을하였습니다. 구분성명소속사 규격제안전자인증팀한국인터넷진흥원 규격초안제출전자인증팀한국인터넷진흥원 규격검토 규격안편집 백종현이석래박상환이원철박윤식박순태전인경김영준오중효김근옥국상진이성국김재홍신동규김선종김기영박선우이규승이한욱정순구박상환이원철 한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원금융결제원한국정보인증한국무역정보통신코스콤한국정보사회진흥원유넷시스템이니텍소프트포럼한국정보인증코스콤금융결제원한국전자인증한국인터넷진흥원한국인터넷진흥원 -15-
yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED
yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.
More information- - yessign Version 3.5 (yessign)
- - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일 4 6.
전자서명인증서프로파일규격 Digital Signature Certificate Profile v1.70 2009년 9월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의 3 4.3 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일
More information인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월
인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일
More information개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc
개정일 : 2006 년 12 월 27 일 T T A S t a n d a r d 전자서명인증서프로파일 Digital Signature Certificate Profile 개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁
공인인증서경로검증기술규격 Accredited Certificate Path Validation Specification 년 월 목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 표목차 표 명칭형태 그림목차
More information목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어 정의 2 4.2 용어의 정의 2 4.3 용어의 효력 3 5. 약어 3 6.
공인인증서 요청형식 프로토콜 규격 Accredited Certificate Request Message Format Specification v1.21 2009년 9월 목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어
More information행정전자서명기술요건
행정전자서명기술요건 알고리즘표준규격 암호화 전자서명 SEED : TTAS.KO-12.0004/R1 : 128 비트블록암호알고리즘 ARIA : KS X 1213-1, 128 비트블록암호알고리즘 KCAC.TS.ENC, 암호알고리즘규격 [v1.21] KCDSA : TTAS.KO-12.0001/R2, 부가형전자서명방식표준 RSA : PKCS #1 v2.2 RSA
More information2 2000. 8. 31
IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.
More information<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>
X.509 인증서와 PKI 1 공개키배포의문제점 2 인증서의구성 Arami s ID Arami s Public Key 유효기간 발급기관 Certificate Authority의디지털서명 (CA의비밀키로서명됨 ) 3 표준 ITU-T X.509 v3 IETF PKIX 표준및용도 용도 전자메일 SSL 전자지불 소프트웨어코드서명 IPSec 4 인증서의종류 사용자인증서
More information보안토큰 자동배포 가이드라인(안)
보안토큰 구동프로그램 배포 가이드라인 Distribution Guideline for HSM Driver S/W v1.00 2007년 10월 목 차 1. 개요 1 2. 가이드라인의 구성 및 범위 1 3. 관련 표준 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어 정의 2 4.2 용어의 정의
More information한국전자인증㈜ 공인인증기관
한국전자인증 공인인증기관 공인인증업무준칙 - Certification Practice Stateent - Version 2.6 한국전자인증주식회사 Copyright 2007, CROSSCERT : Korea Electronic Certification Authority, Inc. All Rights Reserved. 본공인인증업무준칙에대한지적재산권은한국전자인증
More informationuntitled
: 2009 00 00 : IMS - 1.0 : IPR. IMS,.,. IMS IMS IMS 1). Copyright IMS Global Learning Consortium 2007. All Rights Reserved., IMS Korea ( ). IMS,. IMS,., IMS IMS., IMS.,., 3. Copyright 2007 by IMS Global
More informationthesis
( Design and Implementation of a Generalized Management Information Repository Service for Network and System Management ) ssp@nile nile.postech.ac..ac.kr DPE Lab. 1997 12 16 GMIRS GMIRS GMIRS prototype
More information2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생
OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,
More informationSlide 1
OID 관련국제표준화현황및 OID 해석프로토콜기술 이준섭 2009. 5. 12 Contents OID 의개요 OID 의개념 OID Tree OID Repository OID 의인코딩 OID 관련국제표준화현황 OID Resolution System 개요 구조 입출력 동작예제 필요성 미해결이슈 OID 의개념 (1/2) OID (Object Identifier,
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 3 6. 유선공인인증서비스에서의공인인
공인인증서관리프로토콜규격 Accredited Certificate Management Protocol Specification v1.21 2009년 9월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의 2 4.3
More informationAll your private keys are belong to us_번역중.doc
All your private keys are belong to us 프로세스메모리에서 RSA 개인키와인증서추출하기 Tobias Klein tk@trapkit.de Version 1.0, 2006/02/05. 번역 : P3tEr(www.wowhacker.org) Abstract 본문서는신뢰성있는방법으로프로세스메모리로부터 RSA 개인키와인증서를찾아추출하는방법을논의한다.
More informationuntitled
2006 517 ICS KS X ISO 2006 Transport Protocol Experts Group(TPEG) TPEG specifications CTT(Congestion and TravelTime Information) TPEG()., TPEG Part TPEG. TPEG TPEG TDC(Transparent Data Channel). (Digital
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More informationMicrosoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]
행정전자서명암호체계고도화 추진경과 행정전자서명인증관리센터 0 Ⅰ Ⅱ Ⅲ 행정전자서명인증체계 (GPKI) 개요 행정전자서명암호체계고도화추진현황 표준 API 재배포추진현황 1. 행정전자서명인증체계개요 Ⅰ. 행정전자서명인증체계개요 추진배경및목적 추진배경 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성
More informationMasoJava4_Dongbin.PDF
JSTORM http://wwwjstormpekr Issued by: < > Revision: Document Information Document title: Document file name: MasoJava4_Dongbindoc Revision number: Issued by: < > SI, dbin@handysoftcokr
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More informationPowerPoint Presentation
FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org
More information0. 들어가기 전
1 목포해양대해양컴퓨터공학과 11 장. 상위계층 (2) - 표현계층 컴퓨터네트워크 2 목포해양대해양컴퓨터공학과 이번시간의학습목표 네트워크에서데이터표현의일관성이무엇인지이해 데이터압축원리이해 3 목포해양대해양컴퓨터공학과 표현계층 응용프로세스사이에전송되는메시지의표현방법과관련 전송메시지에표현된문법 (syntax) 내용을통신양단의프로세스가해석하는기능제공 송신프로세스가전달하려는의미
More informationMS-SQL SERVER 대비 기능
Business! ORACLE MS - SQL ORACLE MS - SQL Clustering A-Z A-F G-L M-R S-Z T-Z Microsoft EE : Works for benchmarks only CREATE VIEW Customers AS SELECT * FROM Server1.TableOwner.Customers_33 UNION ALL SELECT
More information한국정보보호진흥원
PKI/ 코드서명 2016. 9. 29 전길수 kschun@kisa.or.kr kschun68@gmail.com 전자서명과공인인증서 - 전자서명방식 전자서명알고리즘 : RSA, DSA 철수 영희 메시지생성 메시지전송 해쉬값생성 해쉬함수 해쉬값생성 해쉬함수 철수개인키 전자서명알고리즘 철수공개키 두값의일치여부확인 서명생성 - 서명전송 전자서명알고리즘 1 전자서명과공인인증서
More informationTomcat.hwp
Tomcat Web Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 Tomcat Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법 1 2.
More informationKCAC.TS.CM v1.60 무선단말기에서의공인인증서저장및이용 기술규격 Certificate Management in Mobile Device v 년 11 월
무선단말기에서의공인인증서저장및이용 기술규격 Certificate Management in Mobile Device v1.60 2017 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의 3 4.3 용어의효력
More informationPowerPoint 프레젠테이션
@ Lesson 2... ( ). ( ). @ vs. logic data method variable behavior attribute method field Flow (Type), ( ) member @ () : C program Method A ( ) Method B ( ) Method C () program : Java, C++, C# data @ Program
More informationMicrosoft PowerPoint - chap03-변수와데이터형.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num %d\n", num); return 0; } 1 학습목표 의 개념에 대해 알아본다.
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information슬라이드 1
공인인증서암호체계고도화설명회 2011. 3. 30 목차 공인인증서이용현황 공인인증서암호체계고도화내용 암호체계고도화고려사항 암호체계고도화구축적용예시 공인인증서이용현황 이용현황 공인인증서는경제활동인구의 95% 이상인 2,441만명이이용할정도로국민생활필수품으로자리매김 ( 11.2) '99년제도도입후, 인터넷뱅킹및증권, 보험, 연말정산, 전자세금계산서, 의료, 조달,
More information신 재생에너지공급의무화 (RPS) 제도 Contents - 목차 - 1. 신에너지및재생에너지개발 이용 보급촉진법령 2. 신 재생에너지공급의무화제도관리및운영지침 3. 공급인증서발급및거래시장운영에관한규칙 신에너지및재생에너지 개발 이용 보급촉진법령 신 재생에너지공급의무화 (RPS) 제도 5 법률시행령시행규칙 신에너지및재생에너지개발 이용 보급촉진법 신에너지및재생에너지개발
More informationPowerPoint Template
SeoulTech UCS Lab 제 11 장 인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절인증서 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1 인증서란무엇인가? 공개키인증서 (public-key
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1
More informationHW5 Exercise 1 (60pts) M interpreter with a simple type system M. M. M.., M (simple type system). M, M. M., M.
오늘할것 5 6 HW5 Exercise 1 (60pts) M interpreter with a simple type system M. M. M.., M (simple type system). M, M. M., M. Review: 5-2 7 7 17 5 4 3 4 OR 0 2 1 2 ~20 ~40 ~60 ~80 ~100 M 언어 e ::= const constant
More information歯연보00-5.PDF
.,,.,.. 26) < 2 1> 2000, 2000 2001,,, : 5,, 2000.2.15. 26),, 22 (1999 6 ), p.29. - 50 - . < >.. 27) 1. 28).,., ( 531 ).,, (real time). (invitation for offer) (offer),, 27) ( ) 22 (1999.6) ( ), ( ), OECD
More information120330(00)(1~4).indd
도시개발법시행규칙 [ 별지제 5 호서식 ] 색상이어두운란은가작성하지않습니다. 접수번호 접수일자 성명 ( 법인의명칭및대표자성명 ) 주민등록번호 ( 법인등록번호 ) 전화번호 구역명 동의내용 구역면적 ( m2 ) 사업방식 시행자에관한사항 본인은 도시개발법 제4조제4항및영제6조제6항에따라환지방식의도시개발계획에대하여시행자등에게설명을듣고위내용 ( 개발계획수립과정에서관계기관협의및도시계획위원회의심의결과등에따라개발계획이변경되는경우를포함합니다
More information슬라이드 1
Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치
More information0. 들어가기 전
컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청
More informationMicrosoft Word - [2017SMA][T8]OOPT_Stage_2040 ver2.docx
OOPT Stage 2040 - Design Feesual CPT Tool Project Team T8 Date 2017-05-24 T8 Team Information 201211347 박성근 201211376 임제현 201411270 김태홍 2017 Team 8 1 Table of Contents 1. Activity 2041. Design Real Use
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationThe Pocket Guide to TCP/IP Sockets: C Version
얇지만얇지않은 TCP/IP 소켓프로그래밍 C 2 판 Chap. 5 Sending and Receiving Data 제 5 장데이터의송수신 5.1 정수인코딩 5.2 메시지생성, 프레이밍, 그리고파싱 5.3 마무리 TCP/IP 바이트전송 TCP/IP 프로토콜은바이트 (bytes) 를전송함 응용프로그램끼리의미를부여할뿐, TCP/IP 는단지단위데이터를전송 택배기사는내용물에큰의미를부여하지않으며단지택배박스를원하는곳으로전달할뿐
More information02 C h a p t e r Java
02 C h a p t e r Java Bioinformatics in J a va,, 2 1,,,, C++, Python, (Java),,, (http://wwwbiojavaorg),, 13, 3D GUI,,, (Java programming language) (Sun Microsystems) 1995 1990 (green project) TV 22 CHAPTER
More information1
1 1....6 1.1...6 2. Java Architecture...7 2.1 2SDK(Software Development Kit)...8 2.2 JRE(Java Runtime Environment)...9 2.3 (Java Virtual Machine, JVM)...10 2.4 JVM...11 2.5 (runtime)jvm...12 2.5.1 2.5.2
More information별지 제10호 서식
국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라
More information공학교육인증제운영규정
공학교육인증제운영규정 2-3-1-4 1 공학교육인증제운영규정 2-3-1-4 2 공학교육인증제운영규정 2-3-1-4 3. 공학교육인증제운영규정 2-3-1-4 4 공학교육인증제운영규정 2-3-1-4 5 공학교육인증제운영규정 2-3-1-4 6 공학교육인증제운영규정 2-3-1-4 7 공학교육인증제운영규정 2-3-1-4 8 공학교육인증제운영규정 2-3-1-4 9 단과대학학부전공
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationUML
Introduction to UML Team. 5 2014/03/14 원스타 200611494 김성원 200810047 허태경 200811466 - Index - 1. UML이란? - 3 2. UML Diagram - 4 3. UML 표기법 - 17 4. GRAPPLE에 따른 UML 작성 과정 - 21 5. UML Tool Star UML - 32 6. 참조문헌
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More information歯박사
2000. 10. 30. ETRI Introduction Clearing. Internet Clearing,,,. B2C B2B,,. Gartner Group Non-EDI B2B ecommerce 2000 1240, 2003 7467 B2B Biller 70% e-billing, 2003 electronic Bill presentment 40 IDC Report
More information산업원천기술개발사업 착수회의 20ft~40ft급 세일요트 엔지니어링 통합관리 및 핵심부품 생산기술 개발
세일 요트 제품과 업체 정보 관리를 위한 시스템 설계 이필립 지노스 2012 대한산업공학회 한국경영과학회 춘계학술대회 경주 1 / 21 차 례 1. 서론 2. 세일요트 온라인 시장 3. 세일요트 제품과 업체 정보관리 4. 세일 요트 제품과 업체 정보 관리를 위한 시스템 요구사항 분 석 요구사항 수집 기능 유스케이스 정의 5. 세일 요트 제품과 업체 정보 관리를
More informationLecture22
인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More informationSSi Super Systems Inc 1 2 2 2 3-3 4 / 4 5 5 DP2000 11 RETURNING THE UNIT TO SSI 11 SPARE PARTS 12 APPENDIX A 13 APPENDIX B 14 Super System Inc DP2000
SSi Super Systems Inc Model DP 2000 : ( ) / / : -50 to +80 F (-47 to +27 C) : 0 to 120 F (-18 to +49 C) : 115/240 VAC 60Hz : LED Digital : +/- 1 F (+/- 01 C) : 4 20 ma ( ) : 12 V : 8 ( ): 11 x 10 x 7 :
More informationPowerPoint Template
JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More informationPowerPoint 프레젠테이션
행정전자서명인증관리센터 I 행정젂자서명인증체계 II 암호체계고도화 III 표준 API 1 I 행정젂자서명인증체계 1. 행정젂자서명의개요 2. 행정젂자서명인증체계 3. 행정젂자서명인증서 4. 인증서활용업무 1. 행정젂자서명의이해 추짂배경구축목적주요업무 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성확보의중요성대두
More information09-interface.key
9 Database insert(record r): boolean find(key k): Record 1 Record getkey(): Key * Record Key Database.? Key equals(key y): boolean Database insert(record r): boolean find(key k): Record * Database OK 1
More informationModern Javascript
ES6 - Arrow Function Class Template String Destructuring Default, Rest, Spread let, const for..of Promises Module System Map, Set * Generator * Symbol * * https://babeljs.io/ Babel is a JavaScript compiler.
More informationConnection 8 22 UniSQLConnection / / 9 3 UniSQL OID SET
135-080 679-4 13 02-3430-1200 1 2 11 2 12 2 2 8 21 Connection 8 22 UniSQLConnection 8 23 8 24 / / 9 3 UniSQL 11 31 OID 11 311 11 312 14 313 16 314 17 32 SET 19 321 20 322 23 323 24 33 GLO 26 331 GLO 26
More information<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>
제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption
More informationIndex Process Specification Data Dictionary
Index Process Specification Data Dictionary File Card Tag T-Money Control I n p u t/o u t p u t Card Tag save D e s c r i p t i o n 리더기위치, In/Out/No_Out. File Name customer file write/ company file write
More informationMicrosoft PowerPoint - chap04-연산자.pptx
int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); } 1 학습목표 수식의 개념과 연산자, 피연산자에 대해서 알아본다. C의 를 알아본다. 연산자의 우선 순위와 결합 방향에
More information<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >
박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 학습목표 디지털데이터는위변조가쉬우므로디지털증거로사용하기위해서는위변조를입증할수단이필요하다. 이런무결성유지를위해필요한수단인전자서명과전자서명의요소인해쉬함수를학습한다. 학습내용 해쉬함수 전자서명 시점확인서비스 디지털증거의인증 1. 해쉬함수 2. 전자서명 3. 시점확인서비스
More informationOID(Object Identifier) 적용을위한응용분야연구 수탁기관 : 충청대학 2009. 12. iii iv v - i - - ii - - 1 - - 2 - 1) 국내의 OID포럼의정보는 www.oidforum.kr 에서제공한다. - 3 - - 4 - - 5 - - 6 - 3) - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - -
More informationBGP AS AS BGP AS BGP AS 65250
BGP AS 65000 AS 64500 BGP AS 65500 BGP AS 65250 0 7 15 23 31 BGP Message 16byte Marker 2byte Length, 1byte Type. Marker : BGP Message, BGP Peer.Message Type Open Marker 1.. Length : BGP Message,
More information-................_
Tel_3660 2724 http://www.kado.or.kr e-mail : yheein@kado.or.kr CONTENTS DIGITAL OPPORTUNITY TRENDS CONTENTS DIGITAL OPPORTUNITY TRENDS DIGITAL OPPORTUNITY TRENDS www.kado.or.kr 001 002 DIGITAL OPPORTUNITY
More information슬라이드 1
Software Verification #3 정적분석도구, 단위 / 시스템테스트도구 Software Verification Team 4 강 정 모 송 상 연 신 승 화 1 Software Verification #3 정적분석도구, 단위 / 시스템테스트도구 CONTENTS 01 Overall Structure 02 Static analyzer SonarQube
More informationMobile Service > IAP > Android SDK [ ] IAP SDK TOAST SDK. IAP SDK. Android Studio IDE Android SDK Version (API Level 10). Name Reference V
Mobile Service > IAP > Android SDK IAP SDK TOAST SDK. IAP SDK. Android Studio IDE 2.3.3 Android SDK Version 2.3.3 (API Level 10). Name Reference Version License okhttp http://square.github.io/okhttp/ 1.5.4
More informationUI TASK & KEY EVENT
2007. 2. 5 PLATFORM TEAM 정용학 차례 CONTAINER & WIDGET SPECIAL WIDGET 질의응답및토의 2 Container LCD에보여지는화면한개 1개이상의 Widget을가짐 3 Container 초기화과정 ui_init UMP_F_CONTAINERMGR_Initialize UMP_H_CONTAINERMGR_Initialize
More information-. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., ( : , Fax : , : 8 177, : 39660).. ( ). ( ),. (
2018-231 ( 2017-4, 2017.1.25.) 46. 2018 7 00 ( ) 1., ㆍ ㆍ. 2.. ( 2 ) - - 1 - -. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., 2018 9 00 ( : 054-912-0423, Fax : 054-912-0431, E-mail : ilsu@korea.kr, : 8 177, : 39660)..
More information07 자바의 다양한 클래스.key
[ 07 ] . java.lang Object, Math, String, StringBuffer Byte, Short, Integer, Long, Float, Double, Boolean, Character. java.util Random, StringTokenizer Calendar, GregorianCalendar, Date. Collection, List,
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information- 1 - - 3 - - 4 - - 5 - - 6 - 국문초록 - 7 - - 8 - 영문초록 한글아세안 인정기구 민간화색인어영문 - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - 인증종류 지정절차 에따른서류를 의
More informationHigh Availability of Active Directory Certification Authority in Windows Server 2008 R2
High Availability of Active Directory Certification Authority in Windows Server 2008 R2 6/15/2010 Microsoft Korea 이동철부장 Contents Demo Environments... 3 Set up the CA role service on the first cluster node...
More information2002년 2학기 자료구조
자료구조 (Data Structures) Chapter 1 Basic Concepts Overview : Data (1) Data vs Information (2) Data Linear list( 선형리스트 ) - Sequential list : - Linked list : Nonlinear list( 비선형리스트 ) - Tree : - Graph : (3)
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More informationIT현황리포트 내지 완
2007 Global Information Technology Development Reports 8 9 12 13 14 15 16 18 19 20 21 24 25 26 27 28 29 32 33 34 35 36 38 39 40 41 42 43 46 47 48 49 50 51 54 55 56 57 58 60 61 62 63
More information-. Data Field 의, 개수, data 등으로구성되며, 각 에따라구성이달라집니다. -. Data 모든 의 data는 2byte로구성됩니다. Data Type는 Integer, Float형에따라다르게처리됩니다. ( 부호가없는 data 0~65535 까지부호가있는
Dong Yang E&P 인버터 Modbus Monitoring Protocol 2018. 08. 27 Sun Spec (Modbus-RTU) -. Modbus Protocol 각 Field에대한설명 Frame갂의구별을위한최소한의시갂 BaudRate 9600에서 1bit 젂송시갂은 Start 0.104msec, (3.5 character Times, 1 Character
More information> 국가기술자격검정시행계획 2015. 11. 2016 - 4 - 1. 근거 2. 기본방침 - 1 - 3. 세부시행계획 - 2 - - 3 - - 4 - 4. 검정별시행계획 - 5 - - 6 - - 7 - 기술사 종목별시행회 108 110 108 110 108 110 108 109 110 108 109 110 108 109 110 108
More information학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2
학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2 6.1 함수프로시저 6.2 서브프로시저 6.3 매개변수의전달방식 6.4 함수를이용한프로그래밍 3 프로시저 (Procedure) 프로시저 (Procedure) 란무엇인가? 논리적으로묶여있는하나의처리단위 내장프로시저 이벤트프로시저, 속성프로시저, 메서드, 비주얼베이직내장함수등
More informationuntitled
Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.
More informationDocsPin_Korean.pages
Unity Localize Script Service, Page 1 Unity Localize Script Service Introduction Application Game. Unity. Google Drive Unity.. Application Game. -? ( ) -? -?.. 준비사항 Google Drive. Google Drive.,.. - Google
More informationadfasdfasfdasfasfadf
C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.
More information키 관리와 인증서
키관리와인증서 컴퓨터시스템보안 금오공과대학교컴퓨터공학부 최태영 목차 비밀키관리 비밀키개인관리 키관리센터 (KDC) 공개키관리 공개키관리의필요성 공개키인증서및공개키기반구조 인증서철회목록 공개키암호화표준 (PKCS) OpenSSL 을이용한인증서관리 2 비밀키개인관리 비밀키도난방지를위해비밀키를암호화하여보관하는것이안전 KEK (Key Encryption Key) 키암호화에사용되는키
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp
Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호
More informationVer. DS-2012.T3.DWS.STR-1.0 System Test Report for Digital Watch System Test Cases Specification Test Summary Report Project Team 이동아 Latest update on
System Test Report for Digital Watch System Test Cases Specification Test Summary Report roject Team 이동아 Latest update on: 2012-10-26 Team Information 이동아 : dalee.dslab@gmail.com Dong-Ah Lee 1 Table of
More information³»Áö¼öÁ¤
Active Directory Active Directory Active Directory Active Directory m Active Directory m Active Directory m Active Directory m Active Directory m Active Directory m Active Directory m Active
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 목차 제 5 장데이터의송수신 5.1 정수인코딩 5.2 메시지생성, 프레이밍, 그리고파싱 5.3 마무리 5.1 정수인코딩 정수의크기 보내려는정수의크기를미리결정해야 TestSizes.c 바이트순서화 Big-endian Little-endian 부호화와부호확장 signed 와 unsigned Bruteforcecoding.c TCP/IP
More informationPowerPoint 프레젠테이션
@ Lesson 3 if, if else, if else if, switch case for, while, do while break, continue : System.in, args, JOptionPane for (,, ) @ vs. logic data method variable Data Data Flow (Type), ( ) @ Member field
More information