<312DB1E2C8B9BDC3B8AEC1EE2DB1C7B4EBBCBA2E687770>

Size: px
Start display at page:

Download "<312DB1E2C8B9BDC3B8AEC1EE2DB1C7B4EBBCBA2E687770>"

Transcription

1 주간기술동향 기획시리즈 chapter 1 차세대표준암호기술동향 * 노동영 권대성 국가보안기술연구소선임연구원국가보안기술연구소센터장 미국 NIST와국제표준화기구 ISO/IEC, ITU-T 등은현암호시스템에대한양자컴퓨터의위협에대응하기위해양자내성공개키암호 (Post Quantum Cryotography: PQC) 와양자키분배 (Quantum Key Distribution: QKD) 기술에대한표준화를추진하고있다. 그리고 ISO/IEC는초연결환경에서데이터의신뢰성제공을위한경량암호표준체계를갖추어가고있다. 본고에서는양자내성공개키암호, 양자키분배기술의소개와표준화진행현황을살펴보고자한다. 그리고 SW 환경에서최고성능을지닌국내블록암호 LEA의 ISO/IEC 경량암호분야표준화가 2019년말완료될예정임에따라, 미국의표준화실패사례등과비교하여체계적으로준비가되었던 LEA의개발및표준화과정을소개하고자한다. I. 서론 4차산업혁명시대에접어들면서다양하게생성 유통되는정보의보호, 자동화된기기의제어안전성확보, 다양화 소형화된디바이스의보안, 개인정보보호의필요성이증가하고있는데, 가장기반이되는것은암호기술이다. 고대로부터우리생활의안전과매우밀접한관계가있었던암호기술은현대에들어서는해독기술의발전및요구조건의고도 * 본내용은노동영선임연구원 ( , dyroh@nsr.re.kr) 에게문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 IITP 의공식적인입장이아님을밝힙니다. 2

2 기획시리즈 차세대보안 화로, 안전하면서도성능이좋은암호기술의개발은매우어렵고도전적인과제가되었다. 뿐만아니라, ICT 및정보보안시장이글로벌화됨에따라암호기술에대한국제표준화의필요성도증가하고있다. 암호기술국제표준화는미국, 유럽등이주도하고있었으나, 최근에는중국의약진이눈에띄고있다. 현재연구 / 개발및표준화가가장활발한암호기술분야는미국 NIST가 1) 공모사업을진행하고있는양자컴퓨팅에안전한공개키암호, 도청에대한완벽한물리적안전성제공이가능한양자키분배기술과초연결시대에서요구되고있는경량암호기술이다. 본고에서는앞서언급한세암호기술분야에대해간단히설명하고, 관련표준기술동향을살펴보고자한다. II장에서는양자내성공개키암호, III장에서는양자키분배기술, IV장에서는경량암호기술을설명하고, 표준화동향을살펴본다. 마지막으로 V장에서본고의결론을제시한다. II. 양자내성공개키암호 현재가장널리사용되는공개키암호로는 RSA(Rivest-Shamir-Adleman, 1977), ECC (Elliptic Curve Cryptography, 타원곡선암호, 1985) 를들수있다. 이들은소인수분해또는이산로그문제라는수학적난제에안전성의기반을두고있다. 하지만양자컴퓨터가개발되면소인수분해및이산로그문제는다항식시간내에해결이가능해현공개키암호들이더이상안전하지않게된다. 이러한이유로양자컴퓨터에안전한수학적난제및이를이용한공개키암호의개발이활발하게진행되고있으며, 이를표준화하기위한작업도동반되고있다. 앞서언급한양자컴퓨팅에안전한공개키암호는양자내성암호또는 Post Quantum Cryptography(PQC) 로부르고있다. 양자컴퓨터를이용한현공개키암호의해독에는아직많은시간이남아있다고예상되지만, PQC의개발및표준화는지금부터준비해야한다. 캐나다양자컴퓨팅분야전문가모스카의부등식 (Mosca s inequality) 에서보듯이암호기술은개발후적용에걸리는기간및데이터보호가필요한기간을고려하였을때, 해독기술이본격화되기수년전에 1) 미국국립표준기술연구소 (National Institute of Standards and Technology) 정보통신기획평가원 3

3 주간기술동향 < 자료 > The ship has sailed, Dustin Moody, [ 그림 1] 모스카의부등식 개발및표준화가완료되어야하기때문이다 ([ 그림 1] 참조 ). PQC에대한구체적논의는 2006년 PQCrypto 학회가시작되면서본격화되었다. 하지만기술개발은 1970 년대후반부호기반공개키암호 McEliece 및해시함수기반 Lamport, Merkle 전자서명, 2000년대초격자기반공개키암호 NTRU 등이미오래전부터연구 / 개발되고있었다. 현재도연구 / 개발이매우활발하며, 최근에는 PQC의구현테스트도다방면으로이루어지고있다. 예를들어, Microsoft는 PKI에전자서명 PICNIC을구현하였고, 키교환알고리즘 NewHope은구글의인터넷브라우저크롬및인피니언비접촉보안칩에구현되었다. NIST에서는양자컴퓨터위협에대응하여, 2016년기존의표준공개키암호를대체하기위한 PQC 공모사업을시작하였다. 1라운드평가대상접수는 2017년 12월까지이루어졌는데, 전세계적으로 69개의후보가제출되었다. 우리나라에서도 5개를학계, 연구소등이제안하였다. 후보들은기반을두는문제특성에따라격자 (lattice), 코드 (code), 다변수 (MP), 해시 (hash), 타원곡선 (isogeny) 의 5종으로분류가능하며, 기능별로는암호화 / 키교환, 전자서명 2종으로분류할수있다. 주로안전성관점에서 1라운드후보들에대한평가가진행되었고, 2019년 1월에 26개의 2라운드후보를선정하였다 ([ 표 1] 참조 ). 아시아에서는중국이제안한 1개의알고리즘만 2라운드후보에포함되었고, 미국, 프랑스, 네덜란드에서제안한알고리즘 4

4 기획시리즈 차세대보안 들이주를이루었다. 2 라운드에서는안전성과더불어성능평가가이루어질예정이다. 최 종표준선정은안전성 / 효율성등의공개검증을위해 3~5 년정도걸릴것으로예상된다. NIST 공모사업과더불어국제표준화기구인 ISO(International Organization for [ 표 1] NIST PQC 표준화프로젝트 2라운드선정공개키암호 알고리즘명 대표저자 대표기관 대표국가 기반문제 기능 BIKE R. Misoczki Intel 미국 Code 암호화 / 키교환 Classic McEliece D. J. Bernstein University of Illinois 미국 Code 암호화 / 키교환 CRYSTALS-KYBER P. Schwabe Radboud University 네델란드 Lattice 암호화 / 키교환 FrodoKEM M. Naehrig Microsoft 미국 Lattice 암호화 / 키교환 HQC P. Gaborit University of Limoges 프랑스 Code 암호화 / 키교환 LAC X. Lu Chinese Academy of Sciences 중국 Lattice 암호화 / 키교환 LEDAcrypt M. Baldi Universit`a Politecnica delle Marche 이탈리아 Code 암호화 / 키교환 NewHope T. Poppelmann Infineon Technologies AG 독일 Lattice 암호화 / 키교환 NTRU Z. Zhang Onboard Security 미국 Lattice 암호화 / 키교환 NTRU Prime D. J. Bernstein University of Illinois 미국 Lattice 암호화 / 키교환 NTS-KEM M. Albrecht Royal Holloway Univ. of London 영국 Code 암호화 / 키교환 ROLLO P. Gaborit University of Limoges 프랑스 Code 암호화 / 키교환 Round5 O. Garcia-Morchon Phillips 네델란드 Lattice 암호화 / 키교환 RQC P. Gaborit University of Limoges 프랑스 Code 암호화 / 키교환 SABER F. Vercauteren KU Leuven 벨기에 Lattice 암호화 / 키교환 SIKE D. Jao University of Waterloo 캐나다 ETC 암호화 / 키교환 Three Bears M. Hamburg Rambus 미국 Lattice 암호화 / 키교환 CRYSTALS-DILITHIUM V. Lyubashevsky IBM Zurich 스위스 Lattice 전자서명 FALCON T. Prest Thales Commun. & Security 프랑스 Lattice 전자서명 GeMSS L. Perret Sorbonne Universities 프랑스 MP 전자서명 LUOV W. Beullens KU Leuven 벨기에 MP 전자서명 MQDSS S. Samardjiska Radboud University 네델란드 MP 전자서명 Picnic G. Zaverucha Microsoft 미국 Hash 전자서명 qtesla N. Bindel TU Darmstadt 독일 Lattice 전자서명 Rainbow J. Ding University of Cincinnati 미국 MP 전자서명 SPHINCS+ A. Hulsing Eindhoven Univ. of Technology 네델란드 Hash 전자서명 정보통신기획평가원 5

5 주간기술동향 Standardization)/IEC(International Electrotechnical Commission) 도 PQC에대한지속적인논의를하고있다. JTC 1/SC 27/WG 2에서는 2) 다양한 PQC 알고리즘에대한조사및표준화준비를위해공개기술문서인 standing document를작성중이다 (SD8, [ 표 2] 참조 )[4]. 최근회의에서는기술현황에대한기술발표를진행하고있으며, 본격적인표준화는 NIST 공모사업이완료된후에진행될것으로예상된다. 다만, PQC 기술중개발후충분한검증기간을가졌던해시함수기반전자서명에대해서는우선적인표준화가진행될예정이다. PQC 개발및표준화의가장큰숙제는 양자컴퓨터에대한안전성을어떻게검증하는가? 이다. 아직고성능의양자컴퓨터가개발되지않았기때문에 PQC의안전성기반이되는수학적난제들을해결할수있는양자알고리즘을비롯하여양자인공지능을이용한문제해결방법등에더많은연구와시간이필요하다. 결과에따라 PQC 알고리즘개발은변화의여지가남아있으며, 보안에적용하기위한규격완성및표준화등도상당기간이소요되고많은변화를동반할것으로예상된다. [ 표 2] ISO/IEC JTC 1/SC 27/WG 2 SD8 세부프로젝트개발현황 연번 프로젝트명 비고 Part 1 General post-quantum & motivation draft posted Part 2 Hash-based signatures draft posted Part 3 Lattice-based cyptography draft posted Part 4 Coding-based encryption draft posted Part 5 Multivariate-based signatures under development Part 6 Isogeny-based encryption draft posted III. 양자키분배 양자키분배는에너지의최소단위인양자 ( 量子, Quantum) 를이용하여암호키를전달 하는기술이다. 이기술의특징은기존공개키암호나 PQC 와같이수학적난제에기반을 2) Information security, cybersecurity and privacy protection Cryptography and security mechanisms 6

6 기획시리즈 차세대보안 두지않고불확정성의원리 (Uncertainty Principle), 복제불가능정리 (No Cloning Theorem) 등양자물리학의기본가정에기반을두고안전성을보장한다는것이다. 특히, 양자컴퓨터, 슈퍼컴퓨터등컴퓨팅능력이발전되어도안전성이저하되지않고, 컴퓨터를활용한문제해결알고리즘능력의발전과도무관하여장기간사용하여도안전성이저하되지않는장점을가지고있다. 양자암호키분배기술은 1984년 Bennett과 Brassard가양자를이용하여안전하게암호키를분배하는프로토콜을발표하면서시작되었다 [6]. 두사람이제안한프로토콜은 BB84라불리며, 현재에도가장많이활용되고있다. 양자키분배기술은현재 IDQ( 스위스 ), Toshiba( 일본 ), MagiQ( 미국 ), Quantum CTek ( 중국 ), SKT 등다양한회사에서상용화혹은상용화준비를진행하고있다 ([ 표 3] 참조 ). 상용화기술은단일광자사용의어려움을극복하기위해고안된디코이적용 BB84 프로토콜을구현한시스템이대부분이며, 대체적으로 50km 내외의전송거리에서최적키생성률이제시되고있다. [ 표 3] 주요회사의양자키분배시스템 회사명 Toshiba IDQ NEC QAsky Quantum CTek SKT Key Rate Key Rate@50km 2.17Mbps 1.42kbps 40kbps 40kbps 50kbps 10kbps Protocol Decoyed BB84 COW Decoyed BB84 Decoyed BB84 Decoyed BB84 Decoyed BB84 Encoding Phase Time-bin Phase Phase Polarization Phase < 자료 > Toshiba (2017 ETSI Quantum Workshop 발표 ) 그런데, 이기술의구현문제는 1 일정한간격으로단일광생성 2 수신디바이스의감지오류 3 광원의도달거리 ( 상용광통신망약 100km 내외 ) 등으로좁혀질수있다. 이러한문제를해결하기위한기술개발이지금도진행중이다. 양자키분배는상기구현한계에따른문제들과더불어암호시스템공격기술인각종물리적 /SW적, 지능적공격등에대해서도충분한검토가요구된다. 양자키분배표준화에대한검토를앞서서진행한곳은유럽표준협회인 ETSI(European Telecommunications Standards Institute, 유럽전기통신표준협회 ) 이다. ETSI는양자 정보통신기획평가원 7

7 주간기술동향 [ 표 4] 양자키분배관련 ETSI 출판물 출판명 ETSI GS QKD 012 V1.1.1 ETSI GS QKD 014 V1.1.1 ETSI GR QKD 007 v1.1.1 ETSI GR QKD 003 v2.1.1 ETSI GS QKD 011 V1.1.1 ETSI GS QKD 005 V1.1.1 ETSI GS QKD 008 V1.1.1 ETSI GS QKD 004 V1.1.1 ETSI GS QKD 002 V1.1.1 제목 Quantum Key Distribution(QKD): Device and Communication Channel Parameters for QKD Deployment Quantum Key Distribution(QKD): Protocol and data format of REST-based key delivery API Quantum Key Distribution(QKD): Vocabulary Quantum Key Distribution(QKD): Components and Internal Interfaces Quantum Key Distribution(QKD): Components characterization: characterizing optical components for QKD systems Quantum Key Distribution(QKD): Security Proofs Quantum Key Distribution(QKD): QKD Module Security Specification Quantum Key Distribution(QKD): Application Interface Quantum Key Distribution(QKD): Use Cases 키분배위원회를두고있으며, 7개의 GS(Group Specification) 와 2개의 GR(Group Report) 을출판하고갱신하고있다 ([ 표 4] 참조 ). 국내에서는 TTA(Telecommunications Technology Association, 한국정보통신기술협회 ) 에서표준화를진행하고있는데, 통신망기술위원회 (TC2) 에서는 ETSI 문서도입표준을, 정보보호기술위원회 (TC5) 에서는국가공공도입에필요한프로토콜규격과보안요구사항을독자적으로개발하고있다 ([ 표 5] 참조 ). [ 표 5] 양자키분배관련 TTA 표준화 표준번호 표준명 TTAK.KO Part1 TTAK.KO Part2 양자키분배 : 제 1 부 : 일반 양자키분배 : 제 2 부 : BB84 프로토콜 2019 년출판예정양자키분배 : 보안요구사항 TTAE.ET-GS QKD 008 TTAE.ET-GS QKD 011 TTAE.ET-GS QKD 004 TTAE.ET-GS QKD 003 양자키분배 : 모듈보안규격양자키분배 : 구성요소특성화 : QKD시스템의광학구성요소특성화양자키분배망 : 응용인터페이스양자키분배 : 구성요소및내부인터페이스 8

8 기획시리즈 차세대보안 ISO/IEC에서는중국이표준화추진에앞장서고있다. 암호키분배관련표준은 TTA 표준에서처럼크게두가지로분류된다. 프로토콜동작규격을정하는암호알고리즘과이를암호모듈에서안전하게운용하기위한보안요구사항 ( 또는평가기준 ) 으로나뉜다. 일반적인표준화절차는암호프로토콜 ( 알고리즘 ) 표준화가선행된다. 그러나 ISO/IEC의암호알고리즘표준화그룹에서는이를지지하고있지않아서, 중국등은규격이명시되지않은평가기준표준화만을추진하고있다. 2017년가을독일회의에서표준화추진이제안되었고, 2019년봄이스라엘회의에서정식표준화과제로채택되었다 ([ 표 6] 참조 ). [ 표 6] 양자키분배관련 ISO/IEC JTC 1/SC 27 표준화 프로젝트번호 제목 Security requirements, test and evaluation method for qkd-part 1. Requirements Security requirements, test and evaluation method for qkd-part 2. Test and evaluation methods 한편, ITU-T 에서는양자키분배활용및양자난수발생기구조에대한다양한표준화를 SG13 과 SG17 에서진행하고있다. ITU-T 의국제표준화는 KT(SG13) 및 SKT(SG17) 가 문서개발주관을맡아표준화활동을주도하고있다 ([ 표 7] 참조 ). [ 표 7] 양자키분배관련 ITU-T 표준화추진현황 프로젝트번호 제목 Y.3800 Framework for networks supporting QKD Y.QKDN_SDNC Y.QKDN_Arch Y.QKDN_KM Y.QKDN_CM X.cf-QKDN X.qrng-a TR.sec-qkd X.sec-QKDN-km X.sec-QKDN-ov Software Defined Network Control for Quantum Key Distribution Networks Functional architecture of the Quantum Key Distribution Network Key management for Quantum Key Distribution Network Control and Management for Quantum Key Distribution Network Use of cryptographic functions on a key generated in QKD networks Quantum noise random number generator architecture for consent Technical report on security framework for quantum key distribution in telecom network Security requirements for quantum key distribution networks key management Security requirements for quantum key distribution networks overview X,5Gsec-q Security guidelines for applying quantum-safe algorithms in 5G systems 정보통신기획평가원 9

9 주간기술동향 ISO/IEC 표준화는프로토콜을특정하지않는평가방법을대상으로하고있어보안성검토에한계가있을것으로보이며, ITU-T 표준화는다양한의견제기단계이다. 암호키분배는암호시스템에있어서핵심적인안전성을제공하는요소이므로, 충분한검토및객관적신뢰성확보가필요한부분이다. 암호키분배의취약점은정보시스템전체의붕괴로연결될수도있기때문에, 암호를주도하고있는미국등에서양자키분배의표준화에신중을기하고있다. IV. 경량암호 기존암호화알고리즘분야에서는경량암호가최근이슈가되고있다. 초연결시대가도래하면서데이터를더작은기기에서더빠르게암호화해야할필요성이대두되고있다. ISO/IEC에서는제법오래전부터경량암호를하나의분야로지정하여표준화를하고있다 [2]. 경량암호표준은다양한부분으로나뉘어있는데 ([ 표 8] 참조 ), 가장논의가치열하고기술집약적인부분이블록암호분야이다 [3]. 기존표준으로는유럽의 PRESENT와일본의 CLEFIA가있는데활용도는크지않다. 이분야의가장큰변화는미국 NSA(National Security Agency, 미국국가안보국 ) 가 2013 년두개의경량블록암호 SIMON/SPECK[5] 을발표하면서이루어졌다. 특히, SIMON/ SPECK은기존어떤블록암호들보다우수한경량성을보유하고있을뿐만아니라, NSA [ 표 8] ISO/IEC 경량암호분야 (ISO/IEC Lightweight cryptography) 세부프로젝트 프로젝트연번 프로젝트명 비고 General Block ciphers LEA 포함추진중 Stream ciphers Mechanisms using asymmetric techniques Hash-functions Message authentication codes (MACs) 개발중 Broadcast authentication protocols 개발중 Authenticated encryption 개발중 10

10 기획시리즈 차세대보안 가처음으로공개적으로개발한암호알고리즘이어서많은관심을받았다. 미국은 2016년두암호를 ISO/IEC 암호기술그룹에제출하였다. 그러나 2013년스노든의폭로로밝혀진백도어의여파가거셌다. 기존에는미국이제안한암호들은쉽게 ISO/IEC 표준으로채택되는분위기였는데, NSA에서제안한난수발생기표준에백도어삽입의혹이발표되면서분위기가반전되었다. 표준화회의에참석한많은전문가들이지속적으로설계에대한투명성문제를제기하였다. 미국이이에대해해명을하였음에도불구하고 2018년봄중국회의에서표준화추진취소절차가시작되었다. 그후국가단위투표를통해 2018년 8월최종적으로표준화추진취소가확정되었다. 국내에서는 IoT 환경에적합한암호화기술확보를목적으로 2014년에개발된고속경량블록암호 LEA(Lightweight Encryption Algorithm)[7] 를 2016년미국에이어경량블록암호표준으로제안하였다. LEA는 SW에서의최적속도를위해매우간단한구조 ( 덧셈, 비트순환, XOR 만으로연산 ) 를채택하였다 ([ 그림 2] 참조 ). LEA는 2015년룩셈부르크대학개발경량암호성능측정프레임워크 FELICS[8] 를활용한구현경진대회에서 128비트블록암호부분 1위를차지하는등경량소프트웨어환경에서의성능우수성이검증되었다. 특히, 현재가장널리사용되는국제표준블록암호 AES 대비 1.5배이상의속도를제공한다. [ 그림 2] 경량고속블록암호 LEA 정보통신기획평가원 11

11 주간기술동향 [ 표 9] LEA 의 ISO/IEC 표준화추진현황 시기 추진현황 2016년 10월, UAE 회의 LEA 표준화제안및사전연구단계 (study period) 시작 2017년 4월, 뉴질랜드회의 문서작성단계 (Working Draft: WD) 시작 2017년 10월, 독일회의 위원회검토단계 (Committee Draft: CD) 시작 2018년 4월, 중국회의 표준초안단계 (DIS, draft international standard) 시작 2019년 4월이스라엘회의 표준승인단계 (FDIS, final draft international standard) 시작 2019년 10월 ~11월 표준화완료예정, LEA가포함된 ISO/IEC :2019 출판예정 LEA와 SIMON/SPECK은유사한구조를가지고있으며, 모두 IoT 환경에서우수한성능을가지고있다. 하지만 LEA의경우안전한설계로인한견고한안전성, AES 개발기관이자유럽에서암호관련 R&D를선도하고있는벨기에루벤대학등제 3자에의한객관적안전성평가, 철저한표준화준비로큰이견없이 2019년말 ISO/IEC 경량블록암호표준으로제정될예정이다 ([ 표 9] 참조 ). 한편, ISO/IEC 일반블록암호표준에는우리나라블록암호 SEED와 HIGHT가포함되어있다 [1]. 하지만 SEED와 HIGHT는국제표준 AES 대비낮은성능으로인하여암호제품의국제경쟁력확보에는한계가있다. 반면, LEA는우수한 SW 성능으로, 국내에서는 SW 중심의보안제품이대부분을차지하고있는만큼그활용도도크다고할수있다. V. 결론 본고에서는차세대표준암호기술동향을살펴보았다. 구체적으로최근가장이슈가되고있는양자컴퓨팅에안전한공개키암호, 양자키분배기술, 경량암호기술의표준화동향을살펴보았다. 양자컴퓨터의위협에대응하기위해양자컴퓨팅에취약한기존공개키암호를 PQC로대체하기위한개발및표준화가활발히진행중이다. 하지만아직양자알고리즘에대한이해가부족하여앞으로개발및안정화에많은시간이걸릴것으로예상되며, 많은변화를동반할것으로예상된다. 12

12 기획시리즈 차세대보안 양자적특성을이용한양자키분배에대한표준화도꾸준히진행중이다. 비록키분배라는한정적인기능밖에제공하지못하지만, 물리적으로완벽히안전한키분배를달성할수있기에많은관심을받고있다. 하지만아직키분배가능거리, 구현과정에서발생할수있는각종오류및공격에대한연구가더필요하다. 마지막으로초연결시대에필요한경량암호역시표준화가활발히진행중이다. 특히, 암호화에가장기본이되는블록암호분야의연구및표준화에많은역량이집중되고있다. 우리나라는체계적인준비과정을거쳐국내개발경량고속블록암호 LEA를 ISO/IEC 국제표준으로추진중에있으며, 2019년말에경량블록암호표준으로등록될예정이다. 앞으로도암호기술의표준화에대한수요는증가할것으로보이며, 우리나라도그에발맞추어지속적인연구 / 개발및표준화를위한노력이필요하다. [ 참고문헌 ] [1] Information technology Security techniques Encryption algorithms Part 3: Block ciphers, ISO/IEC :2010, [2] Information technology Security techniques Lightweight cryptography, ISO/IEC [3] Information technology Security techniques Lightweight cryptography Part 2: Block ciphers, ISO/IEC :2012, [4] ISO/IEC JTC 1/SC 27/WG 2 SD8 Post-Quantum Cryptography, [5] R. Beaulieu, D. Shors, J. Smith, S. Treatman-Clark, B. Weeks, L. Wingers, The simon and speck families of lightweight block ciphers, Cryptology eprint Archive, 2013/404, [6] C.H. Bennett, G. Brassard, Quamtum cryptogrphay: public key distribution and coin tossing, IEEE International conference on computers, systems & signal processing, 1984, pp [7] D. Hong, J.K. Lee, D.C. Kim, D. Kwon, G.H. Ryu, D. Lee, LEA: A 128-bit Block Cipher for Fast Encryption on Common Processors, WISA 2013, Lecture Notes in Computer Science, volume 8267, 2014, pp [8] FELICS(Fair Evaluation of Lightweight Cryptographic Systems), 정보통신기획평가원 13

ICT 2 1. ITU 2. ITU-R 3. ITU-T 4. ISO/IEC JTC 1 53 77 99 125 1. ETSI 2. ASTAP 153 197 International Telecommunication Union ITU ICT Contents I 58 58 58 60 61 61 62 64 65 65 67 69 70 II 73 73 74 76 2

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

Microsoft Word - 김정훈

Microsoft Word - 김정훈 포커스 포커스 모바일 바이오 인식기술 동향 김정훈* 바이오 인식은 사람의 신체 또는 행동 특징인 지문, 홍채, 정맥, 얼굴, 음성 등을 자동화된 장치로 추출하여 개인을 식별하거나 인증하는 기술이다. 지문, 홍채, 정맥, 얼굴, 음성 등의 바이오 정보는 유일하며, 평생 변하지 않는 특징을 가지고 있다. 최근에는 바이오 인식기술이 스마트폰과 결합되면서 그 활용성이

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Data-Centric Security in Cloud Era 부제 : Cryptography @ Inflection Point 삼성 SDS 연구소 보안연구팀 Copyright 2018 Samsung SDS Co., Ltd. All rights reserved = + + 제정목적 / 시기 EU 국가간개인정보의자유로운이동을보장하고 ( 제 1 조제 3 항 ),

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

ISO17025.PDF

ISO17025.PDF ISO/IEC 17025 1999-12-15 1 2 3 4 41 42 43 44, 45 / 46 47 48 49 / 410 411 412 413 414 5 51 52 53 54 / 55 56 57 58 / 59 / 510 A( ) ISO/IEC 17025 ISO 9001:1994 ISO 9002:1994 B( ) 1 11 /, / 12 / 1, 2, 3/ (

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

그림 2. 최근 출시된 스마트폰의 최대 확장 가능한 내장 및 외장 메모리 용량 원한다. 예전의 피쳐폰에 비해 대용량 메모리를 채택하고 있지 만, 아직 데스크톱 컴퓨터 에 비하면 턱없이 부족한 용량이다. 또한, 대용량 외장 메모리는 그 비용이 비싼 편이다. 그러므로 기존

그림 2. 최근 출시된 스마트폰의 최대 확장 가능한 내장 및 외장 메모리 용량 원한다. 예전의 피쳐폰에 비해 대용량 메모리를 채택하고 있지 만, 아직 데스크톱 컴퓨터 에 비하면 턱없이 부족한 용량이다. 또한, 대용량 외장 메모리는 그 비용이 비싼 편이다. 그러므로 기존 스마트폰을 위한 A/V 신호처리기술 편집위원 : 김홍국 (광주과학기술원) 스마트폰을 위한 동영상 압축 기술 호요성, 최정아 광주과학기술원 요 약 스마트폰이 대중화되면서 이동통신 시장은 일대 혁신을 맞이 했다. 최근 출시되는 스마트폰이 크고 선명한 화면과 빠른 프로 세서를 잇따라 탑재하면서 고해상도 및 고품질 영상에 대한 사 용자들의 수요가 급증하고 있다. 하지만

More information

untitled

untitled MDEP I&C 2009. 4.6 ~ 4.7 14 I. MDEP II. DICWG III. DICWG SW IV. Nuclear Safety Information Conference 2009 Slide -2- I. MDEP MDEP? Multinational Design Evaluation Program MDEP Nuclear Safety Information

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서 이동통신기술 5G 이동통신기술 발전방향 새롭게 펼쳐질 미래의 이동통신 세상, 무엇이 달라지는가? 김문홍, 박종한, 나민수, 조성호 SK Telecom 5G Tech Lab 요 약 본고에서는 다가올 미래 5G 이동 통신의 기술 동향, 핵심 기술 및 네트워크 구조변화에 대해서 알아본다. Ⅰ. 서 론 46 과거 2G부터 3G까지의 이동통신은 음성 위주의 서비스 및

More information

목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ.

목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ. 표준경량블록암호알고리즘들의분석과 사물인터넷에적용에관한조사 A Survey of Standardized Lightweight Block Ciphers and their Applications in IoT 박채원중앙대학교컴퓨터공학부 Chae-won Park Department of Computer Science and Engineering, Chung-ang University

More information

untitled

untitled BcN 2004.9 sgkwon@empal.com 1.... 1 2. BCN?... 1 2.1.... 1 2.2.... 2 2.3.... 2 3.... 2 3.1.... 2 3.1.1.... 2 3.1.1.1. NGI(Next Generation Internet: )... 2 3.1.1.2. Internet2... 3 3.1.2.... 4 3.1.2.1. eeurope2005...

More information

KISA-0149.hwp

KISA-0149.hwp 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재

More information

대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI) 위 원 강선무(NIA), 김 종(POSTECH), 김철호(ADD), 민경오(LG전자), 박진국(LG CNS), 서형수(알서포트), 엄영익(성균

대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI) 위 원 강선무(NIA), 김 종(POSTECH), 김철호(ADD), 민경오(LG전자), 박진국(LG CNS), 서형수(알서포트), 엄영익(성균 http://www.kiise.or.kr/swcs/2014/ Software Convergence Symposium 2014 Software Convergence Symposium 2014 2014. 1. 23(Thu) ~ 24(Fri) 대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI)

More information

2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 2013 2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 National Standards Infrastructure Underpinning the Economic Growth of

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

001지식백서_4도

001지식백서_4도 White Paper on Knowledge Service Industry Message Message Contents Contents Contents Contents Chapter 1 Part 1. Part 2. Part 3. Chapter

More information

정보보호 표준화

정보보호 표준화 양수미 정보보호관련표준 차례 IETF 표준 ISO/IEC JTC1 표준 SC27 SC27 이외 ITU-T 표준 IETF 표준 IETF (Internet Engineering Task Force) 의 IESG (Internet Engineering Steering Grou p) 내의 Security Area 에서제정한표준들로여러 Working Group 에서연구

More information

4-김명선KICS2013-02-103_Modified.hwp

4-김명선KICS2013-02-103_Modified.hwp 논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server

More information

슬라이드 제목 없음

슬라이드 제목 없음 ITU-T sjkoh@cs.knu.ac.kr ITU International Telecommunication Union 1934, UN Formerly, as known as CCITT http://www.itu.int ITU 2/36 ITU ITU Secretary General PP: ITU 3 Sectors ITU-T (Director, WTSA) ITU-Telecom.

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업 03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해

More information

V. 통신망 기술

V. 통신망 기술 오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수

More information

SchoolNet튜토리얼.PDF

SchoolNet튜토리얼.PDF Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

08김현휘_ok.hwp

08김현휘_ok.hwp (Regular Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.369 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) An Audio Coding Technique Employing the Inter-channel

More information

歯Cablexpert제안서.PDF

歯Cablexpert제안서.PDF : CableXpert TM TEL:02-576-0471 / E-mail : lab@dakos.net 1. (CableXpert TM :CME1100 ) (PSTN) 100,. (CableXpert TM ).,,.... : : 324-1 2 : 02-576-0471 : 02-576-0474 : (E-mail : jangpo@dakos.net) 3. 1) S/W

More information

Contents Why DMB? When DMB? Where DMB? What DMB? Who DMB? How DMB? Demonstration Conclusion 2/ 27

Contents Why DMB? When DMB? Where DMB? What DMB? Who DMB? How DMB? Demonstration Conclusion 2/ 27 DMB Home Coming Day www.pixtree.com 1/ 27 Contents Why DMB? When DMB? Where DMB? What DMB? Who DMB? How DMB? Demonstration Conclusion 2/ 27 Why DMB? Digital Convergence 3/ 27 Why DMB? Anytime, Anywhere,

More information

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI 표준 기술동향 60GHz 주파수 대역 기반 밀리미터파 무선전송기술 표준화 동향 홍승은 ETRI 무선통신연구부 초고속무선통신연구팀 선임연구원 이우용 ETRI 무선통신연구부 초고속무선통신연구팀 팀장 정현규 ETRI 무선통신연구부 부장 1. 머리말 제공할 수 있다. 또한 저전력 구현을 통해 스마트폰과 같은 휴대용 장치에도 탑재되어 장치 간 대용량 무선 통신에 사용되는

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Cryptography v3

Cryptography v3 Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 978 984. http://dx.doi.org/10.5515/kjkiees.2015.26.11.978 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Transceiver

More information

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D> 2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

지의 절반 정도를 데이터센터 냉각, 공조 등의 설비가 사용하며 나머지 절반을 IT 장비가 사용하고 있음을 고 있으므로, 본 고에서는 JTC1/SC39에서의 그린 데 이터센터 표준화 동향을 다루도록 한다. 알 수 있다[1]. 그러므로 데이터센터 에너지 효율의 향 상을 위

지의 절반 정도를 데이터센터 냉각, 공조 등의 설비가 사용하며 나머지 절반을 IT 장비가 사용하고 있음을 고 있으므로, 본 고에서는 JTC1/SC39에서의 그린 데 이터센터 표준화 동향을 다루도록 한다. 알 수 있다[1]. 그러므로 데이터센터 에너지 효율의 향 상을 위 표준 시험인증 기술 동향 그린 데이터센터 표준화 및 인증제 동향 정상진 ETRI 표준연구센터 미래인프라표준연구팀 선임연구원 김문구 한국IT서비스산업협회 산업진흥팀 팀장 1. 머리말 스마트 네트워크의 시대가 개막됨에 따라 급속히 증 가하는 콘텐츠의 저장, 클라우드 컴퓨팅을 포함한 다양 한 서비스의 제공 등의 목적을 위해 활용되는 데이터센 터의 수가 증가하고 있으며,

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE> 기획시리즈 기획시리즈 사물인터넷 사물인터넷의 국내외 시장 및 정책 동향 이현지 한양대학교 국제학대학원 연구원 lea5447@hanyang.ac.kr 김광석 한양대학교 국제학대학원 겸임교수 1. 사물인터넷의 정의와 중요성 2. 사물인터넷의 국내 시장 및 정책 동향 3. 세계 주요국의 사물인터넷 시장 및 정책 동향 4. 정책 및 시사점 1. 사물인터넷의 정의와

More information

ICT À¶ÇÕÃÖÁ¾

ICT À¶ÇÕÃÖÁ¾ Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization

More information

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015)   ISSN 228 (JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference

More information

SK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M

More information

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one

More information

歯박사

歯박사 2000. 10. 30. ETRI Introduction Clearing. Internet Clearing,,,. B2C B2B,,. Gartner Group Non-EDI B2B ecommerce 2000 1240, 2003 7467 B2B Biller 70% e-billing, 2003 electronic Bill presentment 40 IDC Report

More information

12권2호내지합침

12권2호내지합침 14 OPTICAL SCIENCE AND TECHNOLOGY April 2008 15 16 OPTICAL SCIENCE AND TECHNOLOGY April 2008 17 18 OPTICAL SCIENCE AND TECHNOLOGY April 2008 19 20 OPTICAL SCIENCE AND TECHNOLOGY April 2008 21 22 OPTICAL

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

- 2 -

- 2 - II. 국제전파관리기구및관계법령 - 2 - 표2.1 ITU 운영진(2007~2010) - 3 - 표2.2 ITU 연혁 연도 1865(01 차PP) 주요내용 International Telegraph Convention 체결(Paris) ITU(International Telegraph Union) 설립 -Telegraph Regulations의최초발효 1868(02

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 EBC (Equipment Behaviour Catalogue) - ISO TC 184/SC 5/SG 4 신규표준이슈 - 한국전자통신연구원김성혜 목차 Prologue: ISO TC 184/SC 5 그룹 SG: Study Group ( 표준이슈발굴 ) WG: Working Group ( 표준개발 ) 3 EBC 배경 제안자 JISC (Japanese Industrial

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

2

2 02 1 1 22 36 38 46 5 1 54 61 65 77 81 2 _ 3 4 _ 5 6 _7 8 _ 9 1 0 _ 11 1 2 _ 13 1 4 _ 15 1 6 _ 17 1 8 _ 19 2 0 _ 21 2 2 www.kats.go.kr www.kats.go.kr _ 23 Scope of TC/223 Societal security International

More information

<붙임2> IT분야 국제표준 채택현황 일련 제안규격명 규격번호 1 2 3 4 5 6 8 9 국제문자코드-한글음절문자표 (Hangul syllables) 단방향멀티케스트전송규격 (ECTP-1: Enhanced Communication Transport Protocol-S

<붙임2> IT분야 국제표준 채택현황 일련 제안규격명 규격번호 1 2 3 4 5 6 8 9 국제문자코드-한글음절문자표 (Hangul syllables) 단방향멀티케스트전송규격 (ECTP-1: Enhanced Communication Transport Protocol-S IT분야 시장 맞춤형 표준개발 추진계획 ㅇ시장 맞춤형 표준개발 15개 분야 - 현재 국제시장 주도 가능성이 큰 분야 (4분야) ㆍ (정보통신기술), JTC1/SC25(정보기기 상호접속), JTC1/SC29(멀티미디어 부호화), IEC/TC100(멀티미디어 장치) - 국제시장 및 국제표준화가 초기단계에 있는 분야로서 국제 시장 선점 효가 큰 분야 (6분야)

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018)   ISSN 2 (JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD

More information

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2 VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose

More information

Á¦1-1ºÎ

Á¦1-1ºÎ 2008 Telecommunications Technology Association www.tta.or.kr 2008 Telecommunications Technology Association 6 2008 7 Telecommunications Technology Association 8 2008 9 Telecommunications Technology Association

More information

정치사적

정치사적 2014-2 역사학의 이론과 실제 수업 지도 교수: 조범환 담당 교수: 박 단 신라 중대 말 갈항사와 진골 귀족 20100463 김경진 I. 머리말 II. 승전과 갈항사 창건 III. 갈항사와 원성왕 외가 IV. 원성왕 외가와 경덕왕 V. 맺음말 목 차 I. 머리말 葛 項 寺 는 신라 고승 勝 詮 이 700년 전후에 경상북도 김천시 남면 오봉리에 건립한 사찰이

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No. Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

Slide 1

Slide 1 OID 관련국제표준화현황및 OID 해석프로토콜기술 이준섭 2009. 5. 12 Contents OID 의개요 OID 의개념 OID Tree OID Repository OID 의인코딩 OID 관련국제표준화현황 OID Resolution System 개요 구조 입출력 동작예제 필요성 미해결이슈 OID 의개념 (1/2) OID (Object Identifier,

More information

오시는 길 동명 무료순환버스 2 0 1 6 정 시 모 집 요 강 울산지역 꽃나루공원 공업탑로타리 태화로타리 신복로타리 동명대도착 2016학년도 정시모집요강 창원지역 창원종합 버스터미널 앞 CT7/ CGV 창원종합운동장 시청 로타리 남산시외버스 정류소 동명대도착 김해 / 장유지역 동명대 출발 장유면사무소 김해 소방서 동명대도착 대중교통 시내버스 : 21번, 25번,

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

1 순수양자상태 항상일정한측정결과 2 중첩된양자상태 순수상태의확률적중첩으로측정결과는확률적결과를보임 양자상태의복제불가성 (No Cloning) - 사용프로토콜 : BB84 protocol, E91 protocal 양자역학적원리에의해안전한암호키생성및분배 근본적으로도 / 감

1 순수양자상태 항상일정한측정결과 2 중첩된양자상태 순수상태의확률적중첩으로측정결과는확률적결과를보임 양자상태의복제불가성 (No Cloning) - 사용프로토콜 : BB84 protocol, E91 protocal 양자역학적원리에의해안전한암호키생성및분배 근본적으로도 / 감 5 양자키분배표준화이슈 개요 o 양자키분배 (QKD, Quantum Key Distribution) : 양자역학을활용한안전성이 보장된암호통신기술로두개의양자 ( 광자 ) 만이공유하는임의의암호키를 만들어낼수있고, 이를이용하여암호또는해독을수행. o 양자키분배 (QKD) 의필요성 - 통신환경의다변화 군사, 기관, 기업, 금융등의네트워크가일반개인네트워크와연결되어있어다양한경로를통해중요정보들이누출될가능성이높음.

More information

1ºÎ

1ºÎ 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 28 X1 TTC Comm MPMHAPT TTCouncil AIC PHS ARIB MoU CIAJ MITF MMAC INSTAC JEIDA OITDA JISC GMM CG APT ASTAP Trade Associations EP TC 1

More information

new Spinbackup ICO White Paper(ko)

new Spinbackup ICO White Paper(ko) 1.... 4 2.... 4 3. ICO... 5 4.... 7 4.1... 7 4.2... 8 4.3... 10 4.4?... 11 4.6... 12 5. SAAS... 13 5.1 (SINGLE SIGN ON)... 13 5.1.1... 14 5.1.2... 15 5.1.3 (Google)... 15 5.1.4... 16 5.1.5 (Spinbackup)...

More information

<91E6308FCD5F96DA8E9F2E706466>

<91E6308FCD5F96DA8E9F2E706466> 㓙 ࡐ ࡓ 㧢 㧝 ޓ ㅢ 㓙 ࡐ ࡓ 㓙 ࡐ ࡓ Si 8th Int. Conf. on Si Epitaxy and Hetero- structures (ICSI-8) & 6th Int. Symp. Control of Semiconductor Interfaces 25 6 2 6 5 250 Si 2 19 50 85 172 Si SiGeC Thin Solid Films

More information

<C1B6BBE7323030352D303720B5F0C1F6C5D0C4DCC5D9C3F7C1A4C3A5B5BFC7E228B0A1C0BBC8A3292E687770>

<C1B6BBE7323030352D303720B5F0C1F6C5D0C4DCC5D9C3F7C1A4C3A5B5BFC7E228B0A1C0BBC8A3292E687770> 목 차 FOCUS o 디지털 TV 방송저작물 보호와 기술적 보호조치의 강제 1 o 호주의 공정이용(Fair Use)에 관한 정책방향과 시사점 15 판례소개 o 게임 매뉴얼과 비디오 디스플레이에 관한 저작권 보호와 트레이드 드레스 침해(미국) 27 o P2P를 이용한 영상저작물의 공유행위와 전송권 침해(일본) 33 해외자료 o 캐나다 저작권법 개정안(번역) 43

More information

KISO저널 원고 작성 양식

KISO저널 원고 작성 양식 KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해 IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해서 도의와 성실과 지식을 바탕으로 서로 우애하고 경애한다. 나는 _ 단체와 국가에 대해서 그

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

사행산업관련통계 2011. 6 Ⅰ 사행산업현황 정의 사행사업관련법규 사행산업규모 조세현황 기금등출연현황 업종별매출및지출구 조 업종별영업장현황 도박중독관련현황 도박중독예방 치유예산 도박중독예방 치유활동 불법사행행위신고센터현황 Ⅰ. 사행산업현황 정의 3 사행산업관련통계 사행산업관련법규 4 Ⅰ. 사행산업현황 사행산업규모 5 사행산업관련통계 6 Ⅰ. 사행산업현황

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

chap06.hwp

chap06.hwp 제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.

More information

Microsoft Word - 조병호

Microsoft Word - 조병호 포커스 클라우드 컴퓨팅 서비스 기술 및 표준화 추진 동향 조병호* 2006년에 클라우딩 컴퓨팅이란 용어가 처음 생겨난 이래 글로벌 IT 기업 CEO들이 잇달아 차 기 핵심 기술로 클라우드 컴퓨팅을 지목하면서 전세계적으로 클라우드 컴퓨팅이라는 새로운 파 라다임에 관심이 고조되고 있다. 클라우드 컴퓨팅 기술을 이용하면 효율적인 IT 자원을 운용할 수 있으며 비용절감

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 3, pp DOI: (NCS) Method of Con

Journal of Educational Innovation Research 2017, Vol. 27, No. 3, pp DOI:   (NCS) Method of Con Journal of Educational Innovation Research 2017, Vol. 27, No. 3, pp.181-212 DOI: http://dx.doi.org/10.21024/pnuedi.27.3.201709.181 (NCS) Method of Constructing and Using the Differentiated National Competency

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

KEIT PD(15-11)-수정1차.indd

KEIT PD(15-11)-수정1차.indd / KEIT SW PD / KEIT SW PD SUMMARY * (, 2013) : 3(2010) 5(2013) 6(2018E) ICT (,, CPS),, (, ) (,,, ) ICT - - - - -, -, -, -,, - ( ~ ~ ) - CPS, IoT, -- KEIT PD Issue Report PD ISSUE REPORT NOVEMBER 2015 VOL

More information

Microsoft Word - 1-차우창.doc

Microsoft Word - 1-차우창.doc Journal of the Ergonomics Society of Korea Vol. 28, No. 2 pp.1-8, May 2009 1 하이브리드 환경하의 인간기계시스템 제어실 평가에 관한 연구 차 우 창 김 남 철 금오공과대학교 산업시스템공학과 A Study of the Evaluation for the Control Room in Human Machine

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

¼º¿øÁø Ãâ·Â-1

¼º¿øÁø Ãâ·Â-1 Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission

More information

Microsoft Word - ICT Reprot

Microsoft Word - ICT Reprot 주간기술동향 2014. 8. 6. IoT 전개 동향 및 주요 이슈 * 1. IoT, 새로운 성장 동력으로 주목 IoT(Internet of Things, 사물인터넷)가 ICT 산업의 새로운 성장 동력으로 부상 - IoT 는 인간과 사물, 서비스 등 분산된 구성 요소들 간에 인위적인 개입 없이 상호 협력적으로 센싱, 네트워킹, 정보처리 등 지능적 관계를 형성하는

More information

2

2 OSAKA CITY UNIVERSITY 2 880 889 90 928 949 2006 205 3 http://www.bus.osaka-cu.ac.jp 4 http://www.econ.osaka-cu.ac.jp 5 http://www.law.osaka-cu.ac.jp 6 http://www.lit.osaka-cu.ac.jp 7 http://www.sci.osaka-cu.ac.jp

More information

IT현황리포트 내지 완

IT현황리포트 내지 완 2007 Global Information Technology Development Reports 8 9 12 13 14 15 16 18 19 20 21 24 25 26 27 28 29 32 33 34 35 36 38 39 40 41 42 43 46 47 48 49 50 51 54 55 56 57 58 60 61 62 63

More information

표현의 자유

표현의 자유 49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법

More information