데이터통신

Size: px
Start display at page:

Download "데이터통신"

Transcription

1 Future Internet Authentication : Trend and Perspective 2011 년 6 월 28 일, 박승철교수 (scpark@kut.ac.kr)

2 인증 (authentication) 정의 사용자가전자적으로제시한신원 (identity) 에대한신뢰 (confidence) 를확립하는작업 Process of corroborating an identity or attribute with a specified or understood level of assurance(itu-t X.eaa/TTAI.IT-Xeaa) 2

3 인증과정 등록 (enrollment) : 증거서류제시 (proofing) 확인 (verification) 기재 (registration) 증명정보 (credential) 관리 발급 (issuance) 결합 (binding) 폐지 (revocation) 증명정보사용 인증 (authentication) 기록 (record-keeping) 3

4 인증기법 사용자이름 / 패스워드기반의인증 (user name / password) 일회용패스워드기반의인증 (one time password) 챌린지 / 응답기반의인증 (challenge / response) 익명열쇠교환기반의인증 (anonymous key exchange) 서버인증서기반의인증 (server certificate) 상호공개열쇠기반의인증 (mutual public key) 4

5 인증프로토콜 PAP(Password Authentication Protocol) CHAP(Challenge Handshake Authentication Protocol) EAP(Extensible Authentication Protocol) HTTP 기본인증 (basic authentication)/ 다이제스트인증 (digest authentication) Kerberos SSL/TLS IPsec 5

6 인증프로비져닝프로토콜 CMP(Certificate Management Protocol) SKRSS(XML Key Registration Service Specification) CMC(Certificate Management over CMS) SCEP(Simple Certificate Enrollment Protocol) OSCP(Online Certificate Status Protocol) KMIP(Key Management Interoperability Protocol) 6

7 현재인증모델 : authentication 1.0 폐쇄형신원 (closed identity) 모델 특정서비스제공자 (service provider) 에만사용가능한신원정보 고립형인증 (isolated authentication) 모델 특정서비스제공자에만사용가능한인증결과 서비스제공자중심 (service provider centric) 모델 서비스제공자에의한인증정책결정과집행 인증수준자가보증 (self-assurance of authentication level) 모델 서비스제공자에의한자체적인인증수준보증 표준인증보증수순부재 7

8 authentication 1.0 의문제점 사용자편의성 (usability) 부족 다수의신원증명정보관리 신원정보의반복적인등록 반복적인로그인과로그아웃 신뢰기반 (trustworthiness) 부재 사용자가서비스제공자의인증보증수준 (level of authentication assurance) 에대한판단 8

9 authentication 1.0 의문제점 고비용 (high cost) 구조 모든서비스제공자가신원 ( 인증 ) 서버개발, 구축, 유지, 관리 프라이버시 (privacy) 문제유발 많은수의서비스제공자에신원정보노출 불필요한신원정보요구및사용자통제장치미흡 신원정보수집, 사용, 보호상태에대한감사시스템부족 9

10 새로운인증모델 : authentication 2.0 신원공유 (shared identity) 하나의신원을다수의서비스제공자에서사용 인증공유 (shared authentication) 하나의서비스제공자의인증결과를다수의서비스제공자가공유 단일사인온 (single sign-on) 10

11 새로운인증모델 : authentication 2.0 사용자중심 (user-centric) 신원정보에대한사용자통제강화 연방화 (federation) 다수의서비스제공자들이신원정보와인증공유를위한신뢰동아리 (Circle of Trust) 형성 11

12 authentication 2.0 모델 Passport/Live ID 중앙집중형인증모델 Liberty Alliance/SAML CoT 기반의연방형 (federated) 인증모델 OpenID 개방형 ID 기반의인증모델 CardSpace 사용자중심 (user-centric) 인증모델 12

13 Passport/Live ID Passport 서버에의한중앙집중형인증 13

14 Passport/Live ID (1) 웹브라우저사용자가 Passport 인증시스템을사용하는서비스제공자의특정웹페이지의접근을요청한다. (2),(3) 서비스제공자는해당사용자를 Passport 서버에게인증을위해 Redirect 한다. (4) Passport 서버는해당사용자웹브라우저와보안채널 (SSL/TLS) 을설정하고로그인페이지를제공한다. (5) 사용자는보안채널을통해사용자이름과패스워드를입력한다. (6) 사용자에대한인증이성공적으로완료되면 Passport 서버는해당서비스제공자와미리정의된열쇠로암호화한인증정보를담은 Redirect 메시지를사용자웹브라우저에게전달한다. 이때 Passport 서버는암호화된쿠키 (GLOBALAUTH-cookie) 를웹브라우저에게제공한다. 이쿠키정보는해당서버가다시 Passport 서버를방문할때로그인절차를생략하기위해사용된다. (7) 암호화된인증정보와함께웹페이지요청메시지가서비스제공자에게전달된다. (8) 해당사용자에대한인증결과가성공적이면서비스제공자는해당사용자웹브라우저에게암호화된쿠키 (LOCAL-cookie) 를제공한다. 이쿠키정보는해당사용자가동일한서비스제공자를다시방문할때인증절차를생략하기위해사용된다. 14

15 Passport/Live ID 장점 신원공유 (shared identity) 인증공유 (shared authentication) 신원제공자 (IdP-Identity Provider) 신뢰 문제점 프라이버시 (privacy) MS 서버에모든신원정보노출 서비스제공자 (SP-Service Provider/RP-Relying Party) 의독립성훼손 낮은확장성 (scalability) 중앙집중형서버 15

16 Liberty Alliance/SAML CoT-Circle of Trust 16

17 Liberty Alliance/SAML 연방화된신원 (federated identity) 17

18 Liberty Alliance/SAML 필명 / 가명 (pseudonym) 기반의신원연방화 18

19 Liberty Alliance/SAML 19

20 Liberty Alliance/SAML 장점 신원공유 (shared identity) & 인증공유 (shared authentication) 신원제공자 (IdP) & 서비스제공자 (SP) 신뢰 IdP 선택가능 & SP 독립성보장 필명 / 가명 (pseudonym) 지원 & 신원정보에대한사용자통제 단점 사용자신원연방화를위한복잡한구성과정 IdPs & SPs 상호협약을통한 CoT 설정과정의복잡성 IdP 에의한사용자 SP 접근정보관찰 20

21 OpenID 1.x 선택가능한 OP(OpenID Provider) 에등록한하나의 ID(OpenID) 를사용하여 SSO 방식으로 OpenID 를지원하는모든서비스제공자 (SP) 접근 SP 가 OP 를발견하여인증요청 redirect 2.0 OpenID 를지원하는 SP 에게선택가능한 OP 의 URL 을제시 OP 가발급한필명 / 가명 (pseudonym) 을사용하여해당 SP 접근 21

22 OpenID 1.x 22

23 OpenID

24 OpenID 장점 신원공유 (shared identity) & 인증공유 (shared authentication) 필명 / 가명 (pseudonym) 지원 & 신원정보에대한사용자통제 사용하기간단함 단점 OP 의인증보증수준과 SP 에대한신뢰여부가사용자의판단에의존 OP 에의한사용자 SP 접근정보관찰 24

25 CardSpace 시스템구성 Identity selector : 사용자의신원정보들을온라인서비스제공자 (relying parties) 들에게안전하고신뢰적인방법으로제공하는클라이언트소프트웨어 Identity provider : InfoCard 라불리는 XML 파일형태의가상의신원카드를발급하고신원인증서비스를제공하는서버 Service provider/relying party : CardSpace 인증서비스를사용하는서비스제공자 25

26 CardSpace Identity selector 26

27 CardSpace 27

28 CardSpace 28

29 CardSpace 장점 신원공유 (shared identity) & 인증공유 (shared authentication) IdP 에대한사용자선택보장 & 신원정보에대한사용자통제 IdP 와 SP 의동작분리 IdP 에의한 SP 접근행위관찰배제 SP 에대한제 3 자의인증서비스 단점 사용자장치에 Identity selector 설치필요 processing power IdP 의인증보증수준과 SP 에대한신뢰를위한표준화된인프라스트럭처부재 최종판단을사용자에의존 29

30 authentication 2.0 모델비교 장점단점개선점 Passport usability Privacy, scalability trustworthiness Liberty Alliance trustworthiness usability Privacy, scalability CardSpace OpenID privacy, scalability Usability, scalability Identity selector 설치 trustworthiness Usability, trustworthiness privacy 30

31 authentication 3.0 모델전망 Distributed SSO User- Centricity Identity Management 3.0 Open Trust Infrastructure 31

32 authentication 3.0 모델전망 Distributed SSO Single Sign-On for Usability Distributed Identity Management for Privacy and Scalability Global Internet Access by Limited Number of Identity Providers for Usability Authentication Interoperability based on LoA(Level of Assurance) LoA Standardization : NIST : Electronic Authentication Guideline ITU-T X.eaa(TTAI.IT-Xeaa) : Entity Authentication Assurance Framework 32

33 authentication 3.0 모델전망 User-Centricity User-control of identity information User-selection of Identity Providers UA(User Agent)-mediation of Identity Provider and Service Provider Interactions UA-verification of LoA of Identity Providers and LoP(Level-of-Protection) of Service Providers 33

34 authentication 3.0 모델전망 Open Trust Infrastructure LoA of Identity Providers LoP of Service Providers Open Trust Framework for Internet Scale Certification Certification of Identity Provider Certification Authorities Certification of Service Provider Certification Authorities Certification of Identity Providers Certification of Service Providers 34

35 authentication 3.0 모델전망 Open Trust Infrastructure Example OITF by OIX Corporation 35

36 authentication 3.0 모델전망 Open Trust Infrastructure Example OIX US ICAM LoA 1 Framework 36

37 Thank you!

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Microsoft Word - 14[1].조영섭_일반_.doc

Microsoft Word - 14[1].조영섭_일반_.doc 전자통신동향분석제 22 권제 3 호 2007 년 6 월 인터넷 ID 관리시스템개요및비교 Overview and Comparison of Internet Identity Management System 조영섭 (Y.S. Cho) 진승헌 (S.H. Jin) 디지털 ID보안연구팀선임연구원디지털 ID보안연구팀팀장 목차 Ⅰ. 서론 Ⅱ. ID 관리기술연구동향 Ⅲ. 인터넷

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

쿠폰형_상품소개서

쿠폰형_상품소개서 브랜드이모티콘 쿠폰형 상품 소개서 카카오톡 브랜드이모티콘 잘 만든 브랜드이모티콘 하나, 열 마케팅 부럽지 않다! 카카오톡 브랜드이모티콘은 2012년 출시 이후 강력한 마케팅 도구로 꾸준히 사랑 받고 있습니다. 브랜드 아이덴티티를 잘 반영하여 카카오톡 사용자의 적극적인 호응과 브랜딩 지표 향상을 얻고 있는 강력한 브랜드 아이템입니다. Open

More information

Federating ID for R&D Services

Federating ID for R&D Services Federating ID for R&D Services Jinyong JO, jinyong.jo@gmail.com, KREONET/KISTI 8. Oct. 2015 Korea Supercomputing Conference Background Resource Challenges 경쟁력향상을위해기관간연구자원의공동활용과협업이필요 Resource 공유를위한선결조건은사용자인증및인가

More information

특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고

특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0070878 (43) 공개일자 2010년06월28일 (51) Int. Cl. G06F 21/20 (2006.01) G06Q 40/00 (2006.01) (21) 출원번호 10-2008-0129613 (22) 출원일자 2008년12월18일 심사청구일자 없음 전체 청구항

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

歯규격(안).PDF

歯규격(안).PDF ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS

More information

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인 모두를 위한 미래, 행복하고 안전한 초연결 사회 IT & Future Strategy 초연결 사회를 견인할 데이터화 전략 (Datafication) 제1 호(2015. 3. 20.) 목 차 Ⅰ. 초연결 사회 도래와 부상 / 1 Ⅱ. 데이터 분류 및 주요 내용 / 9 Ⅲ. 데이터 인프라 구축 방안 / 19 Ⅳ. 데이터 활용 방안 및 이슈 / 26 IT & Future

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478> 웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

Mstage.PDF

Mstage.PDF Wap Push June, 2001 Contents About Mstage What is the Wap Push? SMS vs. Push Wap push Operation Wap push Architecture Wap push Wap push Wap push Example Company Outline : (Mstage co., Ltd.) : : 1999.5

More information

KISO저널 원고 작성 양식

KISO저널 원고 작성 양식 KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

SchoolNet튜토리얼.PDF

SchoolNet튜토리얼.PDF Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

슬라이드 1

슬라이드 1 QR 코드를통한간편로그인 2018. 11. 7 지도교수 : 이병천교수님 4 조 Security-M 지승우이승용박종범백진이 목 차 조원편성 주제선정 비밀번호가뭐였지? 이런일없이조금더쉽게로그인할수있는방법은없을까? 주제선정 ID와패스워드에의한로그인방식의획기적인변화필요 문자형 ID와패스워드 QR Code 등활용 간편한타겟인식및암기식보안체계의불편극복 인증방식의간소화로다양한분야에서활용가능

More information

<FEFF11121162110211611106116E002D1107116911B71112116900330036002E0069006E0064006400000000000093782FC816B427590034001CBDFC1B558B202E6559E830EB00000000937C28D9>

<FEFF11121162110211611106116E002D1107116911B71112116900330036002E0069006E0064006400000000000093782FC816B427590034001CBDFC1B558B202E6559E830EB00000000937C28D9> 02 04 06 14 16 19 24 26 27 28 31 3 4 5 세상과 (소통)하다!! 세상과 (소통)하다!! 세상과 (소통)하다!! 6 7 건강지원 프로그램으로 굳어져가는 몸과 마음을 풀어보아요~ 8 9 새해 복 많이 받으세요~ 10 11 12 13 14 15 14 14 14 14 15 15 16 17 18 19 20 21 방과 후 교실(해나무 주간보호센터

More information

슬라이드 1

슬라이드 1 웹 2.0 분석보고서 Year 2006. Month 05. Day 20 Contents 1 Chapter 웹 2.0 이란무엇인가? 웹 2.0 의시작 / 웹 1.0 에서웹 2.0 으로 / 웹 2.0 의속성 / 웹 2.0 의영향 Chapter Chapter 2 3 웹 2.0 을가능케하는요소 AJAX / Tagging, Folksonomy / RSS / Ontology,

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.

More information

歯박사

歯박사 2000. 10. 30. ETRI Introduction Clearing. Internet Clearing,,,. B2C B2B,,. Gartner Group Non-EDI B2B ecommerce 2000 1240, 2003 7467 B2B Biller 70% e-billing, 2003 electronic Bill presentment 40 IDC Report

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

<32B1B3BDC32E687770>

<32B1B3BDC32E687770> 008년도 상반기 제회 한 국 어 능 력 시 험 The th Test of Proficiency in Korean 일반 한국어(S-TOPIK 중급(Intermediate A 교시 이해 ( 듣기, 읽기 수험번호(Registration No. 이 름 (Name 한국어(Korean 영 어(English 유 의 사 항 Information. 시험 시작 지시가 있을

More information

슬라이드 1

슬라이드 1 [KRnet 2007] Digital Identity Management Technology [Web2.0 환경에서개인정보공유중심으로 ] 2007. 6. 29. 진승헌 (jinsh jinsh@etri.re..re.kr) 디지털 ID 보안연구팀정보보호연구단 2 [KRnet 2007] 목차 1. DIM 기술개요 2. 기술 / 표준화동향 3. 인터넷규모의 DIM

More information

Active Directory 소개

Active Directory 소개 Active Directory 기반의인증 / 권한부여활용 한국마이크로소프트 Active Directory 기반의인증 / 권한부여활용 Active Directory 기반의인증및권한부여활용 Windows Server System 제품군과의연동 (Exchange, LCS, SPS 등 ) 네트워크인증을 Active Directory 에통합 Active Directory

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이 C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리

More information

1.장인석-ITIL 소개.ppt

1.장인석-ITIL 소개.ppt HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT

More information

SK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M

More information

2016지명원(한글본문)수정

2016지명원(한글본문)수정 Create the Future with Trust Global Reliable Partner KTC Create the Future with Trust Global Reliable Partner KTC Create the Future with Trust Global Reliable Partner KTC Create the Future with Trust Global

More information

歯I-3_무선통신기반차세대망-조동호.PDF

歯I-3_무선통신기반차세대망-조동호.PDF KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

untitled

untitled - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - ( ) / / / / (, /, ) /, - 21 - CMI DB DB - 22 - - 23 - - 24 - - 25 - - 26 - - 27 -

More information

歯이시홍).PDF

歯이시홍).PDF cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D

More information

Intra_DW_Ch4.PDF

Intra_DW_Ch4.PDF The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

Federated Identity Management Jinyong JO KREONET, KISTI 본발표의내용은 KISTI/KREONET 의공식적인입장을대변하지않습니다.

Federated Identity Management Jinyong JO KREONET, KISTI 본발표의내용은 KISTI/KREONET 의공식적인입장을대변하지않습니다. Federated Identity Management Jinyong JO jiny92@kisti.re.kr, KREONET, KISTI 본발표의내용은 KISTI/KREONET 의공식적인입장을대변하지않습니다. 국가과학기술연구망 KREONET 2 인프라 네트워크인프라 - 교육과학기술부, 1988-100Gbps 백본 / 국제망, SDN - 17 지역망센터, 200

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

歯연보00-5.PDF

歯연보00-5.PDF .,,.,.. 26) < 2 1> 2000, 2000 2001,,, : 5,, 2000.2.15. 26),, 22 (1999 6 ), p.29. - 50 - . < >.. 27) 1. 28).,., ( 531 ).,, (real time). (invitation for offer) (offer),, 27) ( ) 22 (1999.6) ( ), ( ), OECD

More information

Backup Exec

Backup Exec (sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.

More information

- - yessign Version 3.5 (yessign)

- - yessign Version 3.5 (yessign) - - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들

특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 50/00 (2006.01) (21) 출원번호 10-2010-0074348 (22) 출원일자 2010년07월30일 심사청구일자 (56) 선행기술조사문헌 KR1020010104538 A* KR1020060124328 A* 2010년07월30일 *는 심사관에 의하여 인용된

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

new Spinbackup ICO White Paper(ko)

new Spinbackup ICO White Paper(ko) 1.... 4 2.... 4 3. ICO... 5 4.... 7 4.1... 7 4.2... 8 4.3... 10 4.4?... 11 4.6... 12 5. SAAS... 13 5.1 (SINGLE SIGN ON)... 13 5.1.1... 14 5.1.2... 15 5.1.3 (Google)... 15 5.1.4... 16 5.1.5 (Spinbackup)...

More information

What is P2P? Path to Profitability 지식 교환 개념: 지식 포탈 Peer-to-Peer: 등 배간 연결 PC-to-PC, PC-to-Phone, Phone-to-PC People-to-People, Person-to-Person <출전: 박

What is P2P? Path to Profitability 지식 교환 개념: 지식 포탈 Peer-to-Peer: 등 배간 연결 PC-to-PC, PC-to-Phone, Phone-to-PC People-to-People, Person-to-Person <출전: 박 P2P 모델과 전망 대우정보시스템 장 명 석 What is P2P? Path to Profitability 지식 교환 개념: 지식 포탈 Peer-to-Peer: 등 배간 연결 PC-to-PC, PC-to-Phone, Phone-to-PC People-to-People, Person-to-Person What is Peer-to-Peer?

More information

슬라이드 제목 없음

슬라이드 제목 없음 ITU-T sjkoh@cs.knu.ac.kr ITU International Telecommunication Union 1934, UN Formerly, as known as CCITT http://www.itu.int ITU 2/36 ITU ITU Secretary General PP: ITU 3 Sectors ITU-T (Director, WTSA) ITU-Telecom.

More information

13.11 ①초점

13.11 ①초점 11 2013 Health and Welfare Policy Forum 2 3 4 The Roles and Fiscal Responsibility on Social Security between the Central and Local Governments in Korea 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 Structure

More information

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770> 세상을 바꾸는 클라우드 컴퓨팅의 미래 KT 그룹컨설팅지원실, 김미점(mjkim@kt.com) Gartner 10대 IT Trend에서 2009년에서 2011년까지 3년 연속 선정되고, 기업에서의 경영 방식이나 개인의 삶을 다양한 방식으로 바꿀 것으로 예상되는 클라우드 컴퓨팅의 미래 전망은 어떠할까? 빅 데이터의 등장과 다양한 모바일 디바이스의 출현으로 클라

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp 항공기 시스템 센서 기타 항공기 데이터 시스템 디지털 비행데이터 수집장치 (DFDAU) 프로세서 1 프로세서 2 의무 비행데이터 기록장치 (DFDR) 신속접근기록 장치 (QAR) 컨트롤/ 디스 플레이장치 (CDU) 프린터 ACARS AVSiS AvShare A 항공사 B 항공사

More information

Week13

Week13 Week 13 Social Data Mining 02 Joonhwan Lee human-computer interaction + design lab. Crawling Twitter Data OAuth Crawling Data using OpenAPI Advanced Web Crawling 1. Crawling Twitter Data Twitter API API

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 OTP 등록가이드 Security Division OTP 발급보안정책 1 OTP 란? 일회용패스워드로써사용자를인증하는하나의방식입니다. 패스워드를생성하는기기를소지한사람만이패스워드를알고있게되므로보안성을향상을위해도입하였습니다. VPN 로그인시사내에서사용하는 ID / PW 외에추가로본인의기기에서생성된 OTP를입력해야만 VPN 접속이가능합니다. 때문에사용자는 OTP

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

歯음란물규제관할권(홍성필).PDF

歯음란물규제관할권(홍성필).PDF ( ) I. I I. I I I. I,. 1) :, ;, ;. 2),,..kr,.com 1) David R. Johnson & David G. Post, law and Borders- T he Rise of law in Cyberspace, retrievable from http:// ww w.cli.org/ X0025- LBFIN,html, at 3. 2)

More information

untitled

untitled PowerBuilder 連 Microsoft SQL Server database PB10.0 PB9.0 若 Microsoft SQL Server 料 database Profile MSS 料 (Microsoft SQL Server database interface) 行了 PB10.0 了 Sybase 不 Microsoft 料 了 SQL Server 料 PB10.0

More information

歯CRM개괄_허순영.PDF

歯CRM개괄_허순영.PDF CRM 2000. 8. KAIST CRM CRM CRM CRM :,, KAIST : 50%-60%, 20% 60%-80%. AMR Research 10.. CRM. 5. Harvard Business review 60%, 13%. Michaelson & Associates KAIST CRM? ( ),,, -,,, CRM needs,,, dynamically

More information

°øÁõ°ú½Å·Ú_º»¹®.PDF

°øÁõ°ú½Å·Ú_º»¹®.PDF ... ( ) (Deed) (acknowledgement).,,,,,,.., (Deed) (Recording system) (Torrens registration system). 2016 50 New York, Massachusetts 9. 1),,,. 4), 5), 6)., - 1) New York, Massachusetts, Minnesota, Colorado,

More information

RFID USN_K_100107

RFID USN_K_100107 U B I Q U I T O U S S O L U T I O N RFID/USN C O N T E N T S LEADING YOU TOWARD A GREATER FUTURE THAN YOU IMAGINE WONDERFUL UBIQUITOUS WORLD 04 RFID/USN 05 06 LEADING RFID/USN SOLUTION PEOPLE PRODUCT PROCESS

More information

2

2 02 1 1 22 36 38 46 5 1 54 61 65 77 81 2 _ 3 4 _ 5 6 _7 8 _ 9 1 0 _ 11 1 2 _ 13 1 4 _ 15 1 6 _ 17 1 8 _ 19 2 0 _ 21 2 2 www.kats.go.kr www.kats.go.kr _ 23 Scope of TC/223 Societal security International

More information

Interstage5 SOAP서비스 설정 가이드

Interstage5 SOAP서비스 설정 가이드 Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service

More information

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업 03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해

More information

Tomcat.hwp

Tomcat.hwp Tomcat Web Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 Tomcat Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법 1 2.

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version 1.4.2_05 Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp Tomcat (4.x, 5.x 공통 ) CSR(Certificate Signing Request) 생성 Tomcat 4.x, 5.x 웹서버를사용하시는경우에는 SSL 환경설정이필요합니다. SSL 환경설정은 JSSE(Java Secure Socket Extension) 1.0.2 ( 또는이후버전 ) 패키지가웹서버에설치되어야합니다. 그리고 Tomcat 4.x, 5.x

More information

39호뉴스레터.indd

39호뉴스레터.indd S&T Market Report vol. 39 2016. 2 생체인식 기술 및 시장동향 생체인식 기술 및 시장동향 1. 서론 口 목적 본 보고서는 생체인식(Biometrics)과 관련한 국내 외 시장규모 및 관련 업체 현황에 관한 기본정보를 제공하여 관련 연구를 통한 사업화 전략 수립 시 참고자료로 활용하는데 그 목적을 두고 있음 口 생체인식 기술의 정의 및

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

Microsoft Word - 3.doc

Microsoft Word - 3.doc 다중도메인간 SSO 실현을위한통합 Identity 관리기술분석 (Recent Developments of Integrated Identity Management Technologies to realize Multi-Domain Single Sign On) KT 기술연구소인터넷연구담당유재형 styoo@kt.co.kr 요약 본고에서는통합 ID 관리와 SSO 실현및개인정보보안을위해최근급진전을보이고있는기술동향을분석하고그전망을논한다.

More information

Something that can be seen, touched or otherwise sensed

Something that can be seen, touched or otherwise sensed Something that can be seen, touched or otherwise sensed Things about an object Weight Height Material Things an object does Pen writes Book stores words Water have Fresh water Rivers Oceans have

More information

디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생

디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생 디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생한고객만족도저하는기업의서비스경쟁력을약화시켰습니다. 사용자들은보다안전하고편리한새로운인증방식을원하고있습니다.

More information

1020071200.hwp

1020071200.hwp 정보통신정책 제 19 권 12호 통권 419호 포털사이트운영자의 법적 책임에 관한 고찰 1) 이 민 영* 지난 5월 18일 서울중앙지방법원 민사합의22부는 포털사이트의 뉴스, 지식검색, 커뮤니티서비스 등을 통하여 원고의 명예를 훼손하는 표현물이 널리 유포된 경우 포털사이트운영자가 원고에 대한 명예훼손책임을 부담하는지 여부에 대하여 일부 인용하는 판결을 내린

More information

<A4B5A4C4A4B5A4BFA4B7A4B7A4D1A4A9A4B7A4C5A4A4A4D1A4A4A4BEA4D3A4B1A4B7A4C7A4BDA4D1A4A4A4A7A4C4A4B7A4D3A4BCA4C E706466>

<A4B5A4C4A4B5A4BFA4B7A4B7A4D1A4A9A4B7A4C5A4A4A4D1A4A4A4BEA4D3A4B1A4B7A4C7A4BDA4D1A4A4A4A7A4C4A4B7A4D3A4BCA4C E706466> , OPEN DATA ? 2 - - - (DIKW Pyramid) 3 4 (Public Information) Public Sector Information, (raw data) Public Sector Contents OECD. 2005. Digital Broadband Content: Public Sector Information and Content.

More information

MasoJava4_Dongbin.PDF

MasoJava4_Dongbin.PDF JSTORM http://wwwjstormpekr Issued by: < > Revision: Document Information Document title: Document file name: MasoJava4_Dongbindoc Revision number: Issued by: < > SI, dbin@handysoftcokr

More information

<%DOC NAME%> (User Manual)

<%DOC NAME%> (User Manual) AVG Email Server Edition 2012 2012.06 (2/ 28/ 2012) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed.. RSA Data Sec urity, Inc. MD5 Mes s age-diges t Algorithm, Copy right (C) 1991-2, RSA

More information

<BBE7C8B8C5EBC7D5284946BAB8B0EDBCAD295FC3D6C1BE2832295F303731302E687770>

<BBE7C8B8C5EBC7D5284946BAB8B0EDBCAD295FC3D6C1BE2832295F303731302E687770> IT & Future Strategy 21세기형 사회통합 신패러다임과 ICT 활용 전략 제6호(2009. 7. 27) 목 차 Ⅰ. 사회변화 가속화와 사회통합의 중요성 / 1 Ⅱ. 사회통합의 신패러다임과 4대 이슈 / 7 Ⅲ. 사회통합을 위한 ICT 활용 전략 / 11 IT&Future Strategy 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를

More information

시장 측면에서 보면, 케이블 사업자들이 경쟁을 이겨내는데 있어서 케이블 네트워크가 두 가지 비교 우위를 갖는다 는 것을 부각시키고 있습니다. 먼저, 케이블 네트워크는 위성 사업자들보다 차별화된 대역폭을 제공할 수 있습니 다. 위성 사업자들 역시 많은 대역폭을 제공할 수

시장 측면에서 보면, 케이블 사업자들이 경쟁을 이겨내는데 있어서 케이블 네트워크가 두 가지 비교 우위를 갖는다 는 것을 부각시키고 있습니다. 먼저, 케이블 네트워크는 위성 사업자들보다 차별화된 대역폭을 제공할 수 있습니 다. 위성 사업자들 역시 많은 대역폭을 제공할 수 백 서 차세대 디지털 비디오 네트워크 구현 방안 VoD 서비스의 도입 추세에 따라, 케이블 사업자들은 방송에서 유니캐스트 컨텐트 전송으로의 기본적인 사업 방향 전환을 모색하고 있습니다. 또 다른 대표적인 변화 는 네트워크에 대한 기가비트 이더넷의 도입으로, HFC 네트워크를 더욱 경쟁력이 강화된 네트워크로 전환할 수 있게 되었습니다. 기가비트 이더넷은 단순히

More information