S p e c i a l R e p o r t 주요 이해 관계자 주요 이해 관계자는 서비스를 수행하는데 이익 관계 에 있는 사업자를 말하며 이해 관계자가 주축이 되어 서비스를 구성하게 된다. 각 이해 관계자는 다음과 같 은 목적으로 모바일 NFC 결제 서비스
|
|
- 향기 모
- 8 years ago
- Views:
Transcription
1 S p e c i a l T h e m e 무 선 근 접 통 신 N F C 모바일 NFC기반 보안 동향 이 수 미 금융보안연구원 u-금융연구팀 선임연구원 임 형 진 금융보안연구원 u-금융연구팀 책임연구원 장 재 환 금융보안연구원 u-금융연구팀 팀장 성 재 모 금융보안연구원 정보보안본부 본부장 1. 머리말 최근 스마트 기기는 결제, 할인쿠폰 등 각종 기능을 제 공하는 수단으로 진화되면서 통신과 금융이 융합된 모바 일 NFC 서비스의 시장이 급성장할 것으로 전망되고 있다. 특히 모바일 NFC 결제 서비스 시장의 활성화가 예상됨에 따라 모바일 NFC 결제 서비스는 국내 외적으로 널리 주 목받고 있다. 하지만 이를 주도할 수 있는 보안 관련 기술 력이 아직 미미한 상태이다. 모바일 NFC 결제 서비스의 활 성화에 의해 금융회사뿐 아니라 관련 사업자들도 고객 정 보 이외의 금융 정보까지 확대되어 관리될 가능성이 내재 됨에 따라 보안에 대한 관심도는 더욱 고조되고 있다. 이 에 NFC Forum, GSMA 등 관련 단체에서는 모바일 NFC 결제 서비스를 이루는 각 구성요소의 역할, 기능, 보안요구 사항 등을 제시하여 보안의 중요성을 강조하였다. 현 시점 에서 국내에서도 모바일 NFC 결제 서비스의 보안 위협을 사전에 분석하고 이에 대응되는 보안기술을 마련하여 보 안 관점에서 적절한 서비스 구조를 형성해야 할 것이다. 2. 주요 구성요소 모바일 NFC의 주요 구성요소로는 결제 서비스를 주 도하는 서비스 이해 관계자들과 보안요소로 이루어진 다. [그림 1]의 모바일 NFC 아키텍처에서 볼 수 있듯이 주요 이해 관계자는 네트워크 사업자, 서비스 제공자, 단말기 제조사, 신뢰된 서비스 관리자로 이루어지며 보 안요소는 마이크로 SD, UICC, 임베디드 하드웨어, 베이 스밴드 프로세스로 분류된다. 다음은 각 요소에 대한 설명이다. Baseband Processes SE NFC Controller Handset SD Card Management System Service Provider (SP) Application Provider Information System Trusted Service Manager (TSM) UICC Management System OTA NFC Service Manager Card Issuers (MNO, SP, HM) [그림 1] 모바일 NFC 아키텍처 Embedded Hardware Management System /
2 S p e c i a l R e p o r t 주요 이해 관계자 주요 이해 관계자는 서비스를 수행하는데 이익 관계 에 있는 사업자를 말하며 이해 관계자가 주축이 되어 서비스를 구성하게 된다. 각 이해 관계자는 다음과 같 은 목적으로 모바일 NFC 결제 서비스를 구성하고 있다. 1 네트워크 사업자(MNO: Mobile Network Operator) 고객의 가입자 정보가 저장된 SIM(혹은 USIM) 을 기기에 탑재하여 고객 관리 무선단말기 환경 인프라를 이미 보유하고 있어 서비스를 구축하기에 용이 결제 외 다양한 NFC 서비스를 제공하여 고객 확보에 NFC 기술 활용 2 서비스 제공자(SP: Service Provider) 금융회사(Financial Institution)와 같이 신규 서 비스로 발생하는 수익 창출 및 고객 확보 SD카드(외장형 메모리) 등을 이용하여 별도의 서비스 진행 중이며 금융 고객이 이미 확보되어 금융 결제 중심의 서비스가 용이 3 단말기 제조사(HM: Handset Manufacturer) 모바일 NFC 기기를 제조하여 기기의 활용 가치 를 높여주는 상품으로 활용 NFC 기능과 보안요소가 탑재된 칩을 기본적으 로 내장된 기기 출시 4 신뢰된 서비스 관리자(Trust Service Manager) 보안요소와 결제관련 애플리케이션의 설치, 삭 제, 업데이트 등 주요 애플리케이션을 관리하고 문제 해결을 수행하는 중계자 역할 특히 이해 관계자 중 신뢰된 서비스 관리자는 다양 한 사업자 또는 이해 관계자 간에 발생할 수 있는 문제 들을 중간자적 입장에서 해결하고 관련된 정보 및 각 서비스의 라이프 사이클을 관리해주는 역할을 수행한 다. 예를 들어, 휴대전화를 이용한 결제 서비스의 경우 이동통신 사업자와 금융사의 서비스가 결합한 형태이 다. 이를 이용하는 고객은 금융서비스의 변경, 단말기 분실 등 환경 변경이 발생하게 되면 거래 중지, 데이터 복구 등과 관련된 민원이 발생하게 되고 민원 처리에 대한 혼선이 발생할 수 있다. 이처럼 서비스 활성화를 위해 이종 사업자 간 발생할 수 있는 기술적 또는 사업 적으로 상충되는 이해관계를 해결할 수 있는 신뢰된 서 비스 관리자에 대한 필요성이 제기되고 있다. 2.2 보안요소 (Secure Element) UICC Removable 보안요소는 애플리케이션을 설치, 관리 등을 할 수 있 는 플랫폼으로 [그림 2]와 같이 저장매체 분리 여부에 따라 분류할 수 있으며 다음과 같은 특징을 갖고 있다. 1 마이크로 SD(Secure Digital) 이동식 플래시 메모리 카드를 위한 포맷으로 서비 스 제공자가 네트워크 사업자와의 별개 서비스를 구성할 때 사용하며 최근 스마트카드와 마이크로 SD가 결합한 형태의 카드가 개발되어 활용 중 탈부착과 대용량의 메모리가 가능함으로 다양 한 서비스 제공이 용이하나 NFC 컨트롤러와의 통신에 대한 표준화 작업이 미비 2 UICC(Universal IC Card) 네트워크 사업자를 중심으로 개발 및 보급되어 3G, WiBro와 같은 광대역 네트워크 서비스와 연 동 가능 SD Secure Element Baseband Processor [그림 2] 저장매체 분류 Non Removable Embedded Hardware TTA Journal Vol
3 S p e c i a l T h e m e 무 선 근 접 통 신 N F C 유럽전기통신협회(ETSI)에서는 UICC와 NFC 컨트 롤러 간 인터페이스의 데이터 링크와 물리계층에서 표준 프로토콜 SWP(Single Wire Protocol)를 정의 3 임베디드 하드웨어(Embedded Hardware) 단말기 출시 시 제조사에서 기본적으로 NFC 기 능을 제공하여 출시된 상품으로 임베디드 하드 웨어에 보안요소 탑재 단말기의 가격 상승 요인이 되며 탈부착의 어려 움으로 기기 교체 시 재사용 불가능 4 베이스밴드 프로세서(Baseband Processor) 기기에서 통신 및 응용프로그램 운영을 관리하 는 요소로서 보안요소를 제공하기 위해 사용된 다면 별도의 매체를 추가할 필요는 없지만 단말 기 도난, 손실 등 발생 시 위협 발생 가능 3. 모바일 NFC 보안 위협 일반적으로 모바일 NFC 결제 서비스는 결제 애플리 케이션 및 발급 정보가 모바일 IC칩에 저장되고 서비스 고객은 결제 애플리케이션이 설치된 모바일을 이용해 온라인 또는 오프라인으로 결제하는 방식을 말한다. 이와 같은 모바일 NFC 결제 서비스에서 발생할 수 있 는 위협 구간을 다음과 같이 통신과 단말기(칩 포함)으 로 분류할 수 있다. 3.1 통신 상 위협 오프라인에서 모바일 NFC 결제 서비스를 이용하는 경우 기기 간 RF 통신을 수행한다. 기기 간 RF 통신으 로 안전하게 거래 정보를 관리하는 것과 서비스에 대한 가용성 등은 중요한 보안 문제로 대두되고 있다. RF 통 신 구간에서 발생할 수 있는 위협으로는 도청과 변조 가 있다. 기기 간 전송되는 RF 시그널을 도청하려는 공 격자의 능력이나 기기의 동작 방식 등에 따라 공격자 의 도청 성공 확률은 높아지게 되고, 시그널의 인코딩 방식에 따라 공격자는 시그널의 일부 또는 전체를 변조 할 수 있다. 이외에 모바일 NFC 기기 간 통신에서 발생 될 수 있는 주파수 교란, 중간자 공격 등의 위협이 가해 질 수 있으나 모바일 NFC 기기에서 부정확한 주파수 탐지 기능이 사용된다면 공격을 예방할 수 있다. 또한 모바일 NFC 결제 서비스는 Wi-Fi 및 3G 통신을 이용 하며 Wi-Fi 경우 무선 AP(Access Point)를 이용한 공 격 증가도 예상되는 위협이다. 대다수 사설 무선 AP가 상대적으로 보안이 취약한 상태로 운영되고 있으며, AP 패스워드가 아예 없거나 공장 초기 값, 취약한 암호화 알고리즘을 사용(WEP)하는 경우가 많기 때문이다. 이 러한 취약한 무선 AP를 통해 해킹이나 분산서비스거부 (DDoS) 공격 수행, 무선 AP에 연결된 클라이언트들의 공격 및 악성코드 감염 등이 발생할 수 있다. 3.2 단말기 상 위협 모바일(스마트폰 기반) NFC 결제 서비스 시 보안 위 협은 기존 스마트 폰 기반 결제 서비스에서 발생 가능한 보안 위협과 유사한 형태로 존재할 것으로 예상된다. [그림 3]은 스마트폰 기반 전자금융거래를 시도할 때 발생 가능한 보안위협에 대해 도식화 1) 한 것이다. 스마트 폰 기반 보안위협으로는 악성코드 유포, 피싱 공격, 애플 리케이션 및 플랫폼 변조 등으로 주요 입력정보 노출, 변 조, 루팅 등이 가능하며 이는 모바일 NFC 기기에서도 발생할 수 있는 위협이다. 그 예로 URL 스푸핑 공격을 이용하여 Worm-URL을 NFC 태그에 쓰고 NFC 기기가 NFC 태그를 읽을 때 Worm-URL이 로딩되어 기기는 공 격자가 원하는 경로로 이동하는 위협이 발생될 수 있다. 이외에도 보안요소가 탑재된 칩에 대한 부채널 공격이 있다. 부채널 공격의 경우 IC 카드와 같은 저전력 장치에 암호 알고리즘을 구현할 때 누출되는 연산 시간, 소비 전력, 전자파 등의 정보를 이용하여 구현된 암호 알고리 1) 금융부문 보안 가이드, 금융보안연구원, 2010 참조 /
4 S p e c i a l R e p o r t 4 UI Application File system Platform 서비스 제공자 악성코드 유포 피싱공격 금융애플리케이션 변조 파일시스템 접근 플랫폼 변조 암호화 미적용 프로세스 메모리 접근, 중요 입력정보 노출 취약한 무선망 이용 네트워크 통신 (3G, Wi-Fi) 도난 및 분실 [그림 3] 스마트폰의 보안위협 분류 네트워크 통신 (3G, Wi-Fi) 즘에 이용된 주요 비밀정보를 알아낼 수 있게 된다. 4. 모바일 NFC 보안관련 동향 NFC Forum 2), ECMA International 3) 등에서 데이터 교환 형식, 태그 타입, 보안 프로토콜 등에 대해 NFC 관련 보안 표준을 정의하고 GSMA 4) 에서 모바일 NFC 기기에 대한 보안 고려사항 제시하였다. 본 장에서는 이 와 관련된 모바일 NFC 보안 표준 및 가이드 라인에 대 해 기술한다. NFC 기술표준은 ECMA-340(NFCIP-1)과 ECMA- 352(NFCIP-2)에 기술되어 있으며 NFCIP-1(Near Field Communication Interface and Protocol)은 NFC 통신 에 사용되는 시그널링 인터페이스와 프로토콜이 설계되 어 있으며 NFCIP-2은 기존 인터페이스 표준들 사이에 서 게이트웨이 기능 및 관련된 테스트 방법이 기술되어 있다. 이외 NFCIP-1기반으로 프로토콜 및 RF I/F 테스 트 방법에 대한 관련 표준도 제시하고 있다. 보안과 관련 된 주요 표준으로 ECMA에서는 ECMA-385를 발표했으 며 내용으로 NFCIP-1의 데이터 교환을 위한 보안서비스 및 보안 프로토콜을 제시하였다. ECMA-385(NFC-SEC) 은 NFCIP-1에 의해 NFC 기기 간의 통신이 연결된 후 보 안서비스 수행하게 되는데 [그림 5]와 같은 NFC-SEC의 보안 구조를 이루며 사용자는 NFC-SEC-SAP(Service Access Points)을 통해 NFC-SEC 서비스에 접근하게 된 다. NFC-SEC 서비스는 NFC-SEC 프로토콜로 NFC- SEC-PDU(Protocol Data Unit)를 교환한다. NFC-SEC 프로토콜 구성을 위해 키 공유 정의는 다음과 같다. 1 SSE(Shared Secret Service) : NFC 기기 간 암호 채널 형성을 위해 비밀키 생성 및 키 확인 (Key Confirmation) 과정 제공 2 SCH(Secure Channel Service) : SSE 서비스를 통 해 생성된 키를 이용하여 링크키를 생성하고 NFC 기기 간 통신 데이터의 기밀성과 무결성 제공 또한 ECMA는 NFC-SEC의 보안 구조 하에 보안 메커 니즘인 ECMA-386(NFC-SEC-01) 제시하였다. 우선 모 2) Royal Philips Electronics, Sony, Nokia 3사는 다양한 애플리케이션에 NFC기술 구현 및 표준화 촉진을 위해 설립 3) ECMA(European Computer Manufacturers Association) International은 정보와 통신 시스템을 위한 비영리 표준화 기구로서 ISO/IEC를 비롯한 여러 국제 표준 화 기구와 긴밀한 관계 유지, 특히 정보 및 통신 시스템의 표준화에 집중하고 있으며, 2002 년 9월부터는 NFC 시스템에 대한 표준 및 기술 보고서를 개발하는 NFC 태스크 그룹을 운영 4) 세계 최대 이통통신산업 연합체 TTA Journal Vol
5 S p e c i a l T h e m e 무 선 근 접 통 신 N F C ISO/IEC ECMA-352 (NFCIP-2) NFC-SEC User NFC-SEC User ISO/IEC (10cm이내 근접형 ) ISO/IEC18092 ECMA-340 (NFCIP-1) (10cm이내 NFC기기 간) ISO/IEC (1m 범위 주변형) NFC-SEC-SAP NFC-SEC Entity NFC-SEC-SDU NFC- SEC Connection NFC- SEC Protocol NFC-SEC-SAP NFC-SEC Entity NFC-SEC-PDU Protocol Test Methods ISO/IEC ECMA-362 RF I/F Test Methods ISO/IEC ECMA-356 NFCIP-1 Connection [그림 4] ECMA-NFC 관련 표준 [그림 5] ECMA-385 개념 바일 NFC 기기는 EC(Elliptic Curve Diffie-Hellman) 공 개 키와 개인 키를 소유한다는 가정 하에 SSE와 SCH를 시행한다. [그림 6]은 SSE를 위해 키(MK) 공유 과정을 나타내며 다음은 각 과정에 대한 설명이다. 1 Elliptic Curve Diffie-Hellman 키 교환(ECDH) 5) 과정으로 비밀 값 Z를 공유하고 이후 키 확인과정 (MacTagA, MacTagB) 수행 2 SSE 과정에서 키 공유와 확인과정이 성공적으로 수행되면 SCH 과정 진행 3 NFC 기기는 데이터의 기밀성과 무결성 제공을 위 해 암호 키와 무결성 키를 비밀 값 Z와 랜덤 값 등 으로부터 유도하여 공유 4 생성된 암호키와 무결성 키를 이용하여 NFC기 기 간 데이터를 AES CTR모드로 암 복호화 및 AES-CBC 모드로 무결성 확인 <표 1> ECMA-386 암호학적 함수 과 정 암호학적 함수 6) 보안 서비스 SSE (Shared Secret Service) SCH (Secure Channel Service) 키 공유 ECDH P-192 키 유도 함수 AES-XCBC-PRF-128 키 확인 AES-XCBC-MAC-96 기밀성 AES 128-CTR IV init:aes-xcbc-prf-128 무결성 AES-XCBC-MAC-96 재생 공격 방지 SN (Sequence Number) GSMA에서는 모바일 NFC 기기에 대한 보안 고려 사항 7) 으로 다음과 같이 크게 세 가지 사항으로 분류하 고 세부사항에 대해 제시하였다. 우선 모바일 NFC 기 기는 파일과 애플리케이션을 안전하게 관리할 수 있는 저장 공간이 필요하다. 즉 MicroSD, SIM, USIM, NFC Chip과 같은 보안요소가 적용된 칩과 NFC 컨트롤러 가 탑재될 때 이상적인 NFC 서비스가 제공되며 NFC 애플리케이션은 다른 애플리케이션이 민감한 데이터에 추가적으로 ECMA에서는 NFC 기기에서 보안 서비 스를 제공하기 위한 암호학적 함수들을 <표 1>과 같이 정의하였다. 접근하기 어렵게 환경을 구성해야 함을 강조했다. 또한 외부 장비와 데이터 교환 시 데이터에 대한 무결성, 기 밀성, 부인방지 기능 제공되어야 함을 제시하였다. 이에 대한 세부적인 사항은 다음과 같다. 5) 타원 곡선 상에서 이루어지는 공개키 기반의 키교환 방식 6) 금융권 암호기술 관리가이드, 금융보안연구원, 2010 참조 7) Mobile NFC Technical Guidelines, GSMA, 2007 참조 /
6 S p e c i a l R e p o r t 4 Sender A Recipient B Generate NA Compute Shared Secret Z Compute MK= KDF(NA, NB, ID A, ID B, z) Compute MacTag A = f(mk, ID A, ID B, QA, QB) QA l l NA QB l l NB MacTag A Generate NB Compute Shared Secret z Compute MK= KDF(NA, NB, ID A, ID B, z) MacTag B Check MacTag A Compute MacTagB= f(mk, ID B, ID A, QB, QA) Check MacTag B For SSE, set Sharedsecret=MK For SSE, set Sharedsecret=MK [그림 6] ECMA-386 모바일 NFC 기기의 안전한 디스플레이를 위해 키보 드와 같이 민감한 사용자 데이터가 다루어지는 디스 플레이는 검증 과정 필요 현재 인터페이스 관련 소프트웨어는 보안요소가 탑 재된 칩 내에 저장되기보다 핸드 셋에 저장되어 사용 하고 있으므로 인증된 애플리케이션만이 칩에 접근 가능하도록 인터페이스에 대한 인증 필요 모바일 NFC 기기의 분실 등과 같이 기기 차원의 위 협을 방지하기 위해 OTA를 이용한 애플리케이션 관 리(활성화/정지/삭제/갱신) 및 암호알고리즘 갱신 등 이 필요 애플리케이션은 서비스 제공자에 의해 정해진 코딩 규칙과 표준 준수가 필요하므로 서비스 제공자나 제3 기관에 의해 승인이 요구 이외에 신뢰된 AP 사용, AP 접근통제, 암호화 등을 통해 무선 통신의 안전성 확보와 부채널 공격에 안전할 수 있도록 암호알고리즘 구현 방식을 검증하는 과정이 요구된다. 5. 맺음말 지금까지 모바일 NFC 서비스에서 고려해야 할 일반 적인 보안 동향에 대해 살펴보았다. 우선 기기 간 RF통 신 구간에서 도청과 변조 위협으로부터 정보 유출을 방지하기 위해 보안 채널을 형성해야 하며 이와 관련된 보안 표준들이 지속적으로 제시되고 있다. 따라서 보안 표준 및 기술이 국내 서비스 환경과 특성에 적합하게 적용될 수 있도록 사전에 관련 연구가 이루어져야 하며 원활한 서비스가 진행될 수 있도록 체계적으로 인프라 를 구축해야 할 것이다. 또한 비즈니스 측면에서의 서비 스 모델이 아직 일원화되지 않아 모델에 따라 보안수준 이 상이하게 전개될 수 있다. 따라서 애플리케이션부터 무선통신까지 각 구간별로 발생 가능한 보안위협을 다 양한 비즈니스 모델에 따라 분석이 이루어져야 하며 이 를 통해 보안적 관점에서 적절한 서비스 구조를 형성해 야 할 것이다. TTA Journal Vol
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationSmart IC Banking Banking 고객을 위한 부가적인 가치창출 코나 금융 제품 Contact - SDA Product EEPROM Java Card Type KONA Products 코나아이는 결제솔루션의 차세대를 선도합니다. 은행, 신용카드사 및 기타 금융기관은 지불수단의 편리성과 보안성에 대한 고객의 커져가는 요구를 Superior R&D Capability
More information<4D6963726F736F667420576F7264202D207468315F4E464320B1E2BCFAB0FA20BCADBAF1BDBAC0C720C7F6C0E7BFCD20B9CCB7A120C0FCB8C15FBCF6C1A45F>
Theme Article NFC 기술과 서비스의 현재와 미래 전망 기술개발실 단말연구센터 윤여민, 김경태 1. 서 론 NFC(Near Field Communication)는 13.56MHz를 사용하는 근거리 이동통신으로 PC 휴대폰 등의 전자 기기간 양방향 데이터를 송수신할 수 있는 기술로 보안성이 뛰어나고, 빠르고 간편하게 제공 할 수 있어 모바일 결제 등의
More information회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제
회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationMicrosoft Word - 모바일payment_수정_
모바일 Payment 대중화 실현된다 KT Payment 컨버전스 사업팀, 박장혁(parkjanghyuk@kt.com) 모바일 Payment란 모바일 신용카드, 모바일 교통카드, 폰빌, 가상계좌송금서비스, 전자 화폐, 바코드형 쿠폰, 멤버십, 상품권 등 온라인/오프라인에서 휴대폰을 통한 지불결제 를 통칭하는 것으로 스마트폰 확대에 따라 무선인터넷이 활성화되고,
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationuntitled
연 연구논문 u-금융서비스의 비즈니스 모델 및 발전 과제 * 1) 김재필 ** ㆍ이충열 *** 본 연구는 u-금융서비스의 현황과 전망을 살펴보고, u-금융의 경제학적 특성을 제시한 후, 이를 비즈니스 모델별로 구분하여 분석하고, u-금융서비스 발전방안을 제시하였다. 분석 결과, u-금융모델은 이동통신사 중심 모델, 금융기관 중심 모델, 개인 대 개인 모델,
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationSpecial Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위
국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을
More information한국 전자결제시장의 구조적 특징과 발전방안
한국 전자결제시장의 구조적 특징과 발전방안 연구위원 이성복 010-3426-5850 javanfish@kcmi.re.kr 자본시장연구원 June 2013 오늘 발표는 발표자의 개인적인 의견으로 자본시장연구원의 공식적인 의견을 나타내는 것이 아님을 밝힙니다. 발표순서 1 연구 배경 2 시장 특징 1) 신용카드결제가 절대적으로 큰 시장 2) 결제수수료 논쟁이 지속되는
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More informationNFC 서비스 활성화 추진계획 기존 모바일 결제시장 Ecosystem 향후 모바일 결제시장 Ecosystem App Store App사업자의 중요성 증대 통신사 APP. 사업자 금융기관 (카드) APP. 사업자 VAN 휴대폰 제조사 정부 및 규제기관 OS Provide
CLICK, FOCUS NEW POLICY 2 NFC 서비스 활성화 추진계획 양진용 방송통신위원회 네트워크정책국 인터넷정책팀 사무관 NEW POLICY 2 개 요 최근 스마트폰 확산, 양방향 전자결제 기술 출현, 글 로벌 기업의 결제시장 선점 전략 등과 맞물려 모바일 결제서비스에 대한 활성화 여건이 조성되고 있다. 특 히, 최근 구글, 애플, 아마존 등 글로벌
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More information> > > 제1장 정치 의회 1. 민주주의 가. 민주주의 지수 나. 세계은행의 거버넌스 지수 다. 정치적 불안정 지수 2. 의회 가. 의회제도와 의석 수 나. 여성의원 비율 다. 입법통계 현황 라. 의회의 예산 규모 마. 의원보수 및 보좌진 수당 3. 선거 정당 가. 투표율 나. 선거제도 다. 정당과 정치자금 4. 정치문화 가. 신뢰지수 나. 정부에 대한 신뢰
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More information특허청구의 범위 청구항 1 디바이스가 어플리케이션을 실행하는 방법에 있어서, 상기 디바이스에 연결된 제1 외부 디바이스와 함께 상기 어플리케이션을 실행하는 단계; 상기 어플리케이션의 실행 중에 제2 외부 디바이스를 통신 연결하는 단계; 및 상기 제1 외부 디바이스 및
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2014-0033653 (43) 공개일자 2014년03월19일 (51) 국제특허분류(Int. Cl.) G06F 9/44 (2006.01) G06F 15/16 (2006.01) (21) 출원번호 10-2012-0099738 (22) 출원일자 2012년09월10일 심사청구일자 없음
More information개선과제 보고서
NFC 기술및서비스동향 SK Planet 강기천매니저 2013 NFC Service Simple Pairing http://www.youtube.com/watch?v=f9vg5o9ccka&feature=player_embedded#at=87 http://www.youtube.com/watch?v=ybsdkxmw1qg 2014 NFC Service Apple
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information52 l /08
Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information가가 (MILK) (MILK) 게 게 동 게 가 원 게 게 가가 가가 라 가가 라 로 빠르게 로 빠르게 동 검색가 원 가르로 원 르로 검색 가가 게 르 가가 르 라 라 가 원 동 동 가 게 게 (Papergarden) (Papergarden) 검색 검색 2 2 바깥 원
제 제 215. 215. 매 성 매 니 14 제 사용 서비스 사 무매 ( p:// a. e. a ng. L a / e /dp / pma n.d ) 로 원 사 / 동 시 는 용 다 으 S 어 1 의 의 색 1 삼성 서비스 운 시 : 월 토 : 18:(일 일/공 일 33 (원 서비스 무) 3 가고 진단, 서비스) u 지 SS 41 3 33 S프라 삼성 바 게 제
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information특집-5
76 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 77 78 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 79 80 May June 2008 IT Standard & Test TTA Journal
More information오토 2, 3월호 내지최종
Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information우리 스몰캡 이슈 1. IT 패러다임 변화는 소프트웨어가 주도 IT경쟁력은 HW SW 전 세계 IT회사 시가총액 상위 5위 중 3개가 소프트웨어 회사이며, 나머지 하드웨어 회사 조차도 소프트웨어 역량을 육성하는데 집중하고 있는 상황이다. 하드웨어의 차별성은 계속 떨어지
214. 1. 13 Issue Analysis 우리 스몰캡 이슈 Sector Index 12 11 1 9 8 '13.1 '13.4 '13.7 '13.1 업종 시가총액 IT S/W & SVC KOSDAQ 13,77.9십억원 (Market 비중 11.3%) 주: KSE업종 분류 기준, Market = KOSDAQ 214년에는 HW보다 SW가 더 매력적 IT의 경쟁력이
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information다. 본사의 주소, 전화번호, 홈페이지 주소 - 주 소 : 서울특별시 영등포구 여의도동 15-24 익스콘벤처타워 8층 - 전화번호 : 02-2168-7500 - 홈페이지 : www.konai.co.kr 라. 중소기업 해당 여부 - 당사는 중소기업기본법 제2조에 의한 중
반 기 보 고 서 (제 15 기) 사업연도 2012년 01월 01일 2012년 06월 30일 부터 까지 금융위원회 한국거래소 귀중 2012년 08월 14일 회 사 명 : 코나아이(주) 대 표 이 사 : 조 정 일 본 점 소 재 지 : 서울시 영등포구 여의도동 15-24 익스콘벤처타워 8층 (전 화) 02-2168-7500 (홈페이지) http://www.konai.co.kr
More information안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규
발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------
More information별지 제10호 서식
국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라
More information고객 카드 1588-7278
고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송
More information사물인터넷비즈니스빅뱅_내지_11차_160421.indd
사물인터넷 빅뱅 2016. 연대성 All Rights Reserved. 초판 1쇄 발행 2016년 4월 29일 지은이 연대성 펴낸이 장성두 펴낸곳 제이펍 출판신고 2009년 11월 10일 제406 2009 000087호 주소 경기도 파주시 문발로 141 뮤즈빌딩 403호 전화 070 8201 9010 / 팩스 02 6280 0405 홈페이지 www.jpub.kr
More information<4D6963726F736F667420576F7264202D2045564552554E20B4DCB8BB20C1A1B0CB20B9D720C1B6C4A120B8C5B4BABEF35F76312E335F2E646F63>
EVERUN 단말 점검 및 조치 매뉴얼(v1.3) 2008-09-04 1. 기본 점검사항 1.1 KT WIBRO CM 프로그램 정보 1.2 장치관리자 진입경로 1.2.1 시작/제어판에서 실행 1.2.2 바탕화면에서 실행 1.3 장치 관리자에서 드라이버 확인 1.3.1 WIBRO 드라이버 확인 1.3.2 Protocol 드라이버 확인 1.4 Windows 스마트
More information<4D6963726F736F667420576F7264202D20C1A4BAB8C5EBBDC5C1F8C8EFC7F9C8B8BFF8B0ED5FBDBAB8B6C6AEBDC3B4EBBAF22E727466>
스마트TV 시대의 빅뱅과 미디어 생태계 송 민 정 KT 경제경영연구소, mzsong@kt.com 1. 들어가는 말 스마트TV란 스마트폰 운영체제(Operating System)를 탑재해 소비자가 인터넷을 통해 다양한 애플리케이션(Application: 이후 앱)을 다운로드 받을 수 있게 하는 신개념의 TV이며, 스마트폰이 촉발한 또 하나의 단말 혁명이다. 스마트폰과
More information07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp
Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호
More information³»Áö_10-6
역사 속에서 찾은 청렴 이야기 이 책에서는 단순히 가난한 관리들의 이야기보다는 국가와 백성을 위하여 사심 없이 헌신한 옛 공직자들의 사례들을 발굴하여 수록하였습니다. 공과 사를 엄정히 구분하고, 외부의 압력에 흔들리지 않고 소신껏 공무를 처리한 사례, 역사 속에서 찾은 청렴 이야기 관아의 오동나무는 나라의 것이다 관아의 오동나무는 나라의 것이다 최부, 송흠
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information슬라이드 1
다양한모바일결제솔루션의보안이슈 2013 April 17 다양한 Mobile Payment Solutions 1 신용카드바코드결제 스마트폰어플에서신용카드를등록한후, 결제할때에는일회성바코드를생성하여신용카드거래로진행함 바코드안전결제 상용서비스가시행되고있음 PKI 인증서기반의 ISP 기반서비스 신용카드거래로처리 유효시간 3 분, 결제비밀번호, 생성된바코드의암호화전송
More information춤추는시민을기록하다_최종본 웹용
몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1
More informationOMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.
Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More information<30382E20B9E9C1BEC7F6B4D42E687770>
情 報 保 護 學 會 誌 第 23 卷 第 2 號, 2013. 4 NFC 기반 모바일 서비스 보안 위협 및 대책 백 종 현*, 염 흥 열** 요 약 스마트폰, 태블릿 PC 등 2010년부터 폭발적으로 보급 확산된 스마트 디바이스의 영향으로 모바일 결제 분야에 가장 핫이슈로 떠오른 기술이 바로 NFC (Near Field communication) 기술이다. 사실,
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More informationCopyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의
HP ENVY 15 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F3230313230362E687770>
산업연구시리즈 2012년 6월 18일 제3호 스마트폰 시대, IT를 넘어 금융을 향해 산업연구시리즈 2012년 6월 18일 제3호 스마트폰 시대, IT를 넘어 금융을 향해 연구위원 이 주 완 joowanlee@hanaif.re.kr 02)2002-2683 요 약 IT 산업에 미치는 영향 프리미엄 제품 공급자 중심으로 재편 스마트폰은 단순히 기능이 추가된
More information<C1F6B1DEB0E1C1A620C1B6BBE7C0DAB7E12E687770>
지급결제 조사자료 2015-2 신종 전자지급서비스의 확산 및 제약요인과 과제 채규항 조민경 배문선 금융결제국 전자금융팀 전자금융팀 과 장 (Tel : 02-750-6647, E-mail : khchae@bok.or.kr) 전자금융팀 조사역 (Tel : 02-750-6649, E-mail : mkcho@bok.or.kr) 인사경영국 과 장 (Tel : 02-750-6652,
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information(p47~53)SR
2014.8 Semiconductor Network 47 48 Semiconductor Network 2014.8 2014.8 Semiconductor Network 49 50 Semiconductor Network 2014.8 2014.8 Semiconductor Network 51 52 Semiconductor Network 2014.8 SN 2014.8
More information<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>
2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, sky@kisdi.re.kr( : ) * *, (02) 570 4164, milip@kisdi.re.kr( :,
More information나. 설립일자 - 당사는 1998년 3월 11일에 설립되었습니다. 또한, 회사의 주식이 2001년 10월 18일 자로 상장되어 코스닥시장에서 매매가 개시되었습니다. 최초 상장시 소속부는 '벤처'였 으며, 2007년 12월 21일에 소속부가 '벤처'에서 '일반'으로 변경
반 기 보 고 서 (제 14 기) 사업연도 2011년 01월 01일 2011년 06월 30일 부터 까지 금융위원회 한국거래소 귀중 2011년 08월 16일 회 사 명 : 케이비테크놀러지(주) 대 표 이 사 : 조 정 일 본 점 소 재 지 : 서울특별시 영등포구 여의도동 15-24 익스콘벤처타워 8층 (전 화) 02-2168-7500 (홈페이지) http://www.kebt.co.kr
More information歯Phone
UI (User Interface) Specification for Mobile Phone Version 1.1.1 2003116 a j k e f y p t u v w 2 n Contrast Zoom In Out Kang
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More information특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) G06F 9/22 (2006.01) (21) 출원번호 10-2012-0020563 (22) 출원일자 2012년02월28일 심사청구일자 2012년02월28일 (65) 공개번호 10-2013-0098775 (43) 공개일자 2013년09월05일 (56) 선행기술조사문헌
More information특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0070878 (43) 공개일자 2010년06월28일 (51) Int. Cl. G06F 21/20 (2006.01) G06Q 40/00 (2006.01) (21) 출원번호 10-2008-0129613 (22) 출원일자 2008년12월18일 심사청구일자 없음 전체 청구항
More information6 강남구 청담지구 청담동 46, 삼성동 52 일대 46,592-46,592 7 강남구 대치지구 대치동 922번지 일대 58,440-58,440 8 강남구 개포지구 개포동 157일대 20,070-20,070 9 강남구 개포지구중심 포이동 238 일대 25,070-25,
서울특별시시 제2014-77호 도시관리계획[성내지구 지구단위계획구역 등 176개 구역 (민간부문 운영시행지침)] 결정(변경) 시 서울특별시 성내지구 등 176개소 지구단위계획구역 민간부문 운영시행지침 에 대하여 국토의 계획 및 이용에 관한 법률 제30조 및 같은법 시행령 제25조 규정에 따라 도시관리 계획결정(변경) 사항을 다음과 같이 시합니다. 2014년
More information27집최종10.22
경 축 2012년 한국문인협회 선정 우수지부상 수상 아래 글은 한국문인협회 지회, 지부 중 홍천지부가 전국 우수지부로 선정되어 지난 2012년 9월 22~23일 원주 인터블고 호텔에서 개최한 한국문인협회 제32차 문협 전국대표자 대회 에서 수상하고 석도익 회장이 발표한 홍천지부 지부운영사례에 대한 글을 옮김. 2012년 한국문인협회 선정 우수지부장
More information황룡사 복원 기본계획 Ⅵ. 사역 및 주변 정비계획 가. 사역주변 정비구상 문화유적지구 조성 1. 정비방향의 설정 황룡사 복원과 함께 주변 임해전지(안압지) 海殿址(雁鴨池)와 분황사 등의 문화유적과 네트워크로 연계되는 종합적 정비계획안을 수립한다. 주차장과 광장 등 주변
194 197 황룡사 복원 기본계획 Ⅵ. 사역 및 주변 정비계획 가. 사역주변 정비구상 문화유적지구 조성 1. 정비방향의 설정 황룡사 복원과 함께 주변 임해전지(안압지) 海殿址(雁鴨池)와 분황사 등의 문화유적과 네트워크로 연계되는 종합적 정비계획안을 수립한다. 주차장과 광장 등 주변 편의시설에 대한 계획을 고려하여 하나의 유적지구로 조성한다. 각 유적을 하나의
More information29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되
Journal of Communications & Radio Spectrum SPECIAL ISSUE 28 TREND REPORT 통신 및 비통신용 전파응용 기술 이슈 및 시사점 글 황태욱 경희대학교 연구교수 (031) 201-3254, twhwang@khu.ac.kr 주제어: 밀리미터파, 테라헤르츠파, 전파응용 기술, ISM 기기 전파자원의 부족문제에 대한
More information**09콘텐츠산업백서_1 2
2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의
More informationMicrosoft Word - 131001 Mid Small Cap_10월호_최종수정.doc
213년 1월호 리서치센터 한화 Mid Small-cap 신규사업 가시화로 중장기 성장동력 확보 213. 1. 1 스몰캡분석 신규사업을 통해 한 단계 도약하는 업체들에 주목 기업들은 성장하기 위해 끊임없이 노력한다. 이를 위해 기업들은 기존 사업을 강화하거나 신규 사업을 통해서 성장 발판을 마련한다. 하지만 신규사업을 통해 성장을 추진하는 전략의 성공확률은
More informationCopyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew
HP Envy 13 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hewlett-Packard Company 가 라이센스 계약에 따라
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationSpecial Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이
모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이
More information2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지
PX-8000 SYSTEM 8 x 8 Audio Matrix with Local Control 2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지역에
More information- 2 -
- 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.
More information특집-5
Special Theme 72 January Fabruary 2008 IT Standard & Test TTA Journal No.115 TTA Journal No.115 73 74 January Fabruary 2008 IT Standard & Test TTA Journal No.115 TTA Journal No.115 75 76 January Fabruary
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information41-4....
ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대
More informationCC......-.........hwp
방송연구 http://www.kbc.go.kr/ 텔레비전의 폭력행위는 어떠한 상황적 맥락에서 묘사되는가에 따라 상이한 효과를 낳는다. 본 연구는 텔레비전 만화프로그램의 내용분석을 통해 각 인 물의 반사회적 행위 및 친사회적 행위 유형이 어떻게 나타나고 이를 둘러싼 맥락요인들과 어떤 관련성을 지니는지를 조사하였다. 맥락요인은 반사회적 행위 뿐 아니라 친사회적
More informationMicrosoft Word - 문필주.doc
포커스 포커스 모바일 광고기능을 갖는 아이폰 애플리케이션 문필주* 이요섭** 최근의 모바일 광고 시장은 이동통신사 중심의 SMS 발송 형태에서 아이폰의 등장과 앱 스토어(App Store)의 성공에 의한 콘텐츠 내의 플랫폼(App-vertising) 형태로 변해 가고 있다. 본 고에서는 모바일 광 고 아이폰 애플리케이션을 활용할 수 있는 방법에 대해 논의하고자
More information참고: 본 제품 및 설명서를 사용하기 전에 다음을 반드시 읽어보십시오. 안전 수칙 및 보증 설명서 Regulatory Notice 중요 안전 수칙 및 취급 정보 iii페이지 부록 C 주의사항 97페이지 안전 수칙 및 보증 설명서와 Regulatory Notice가 웹
사용 설명서 ThinkPad Tablet 참고: 본 제품 및 설명서를 사용하기 전에 다음을 반드시 읽어보십시오. 안전 수칙 및 보증 설명서 Regulatory Notice 중요 안전 수칙 및 취급 정보 iii페이지 부록 C 주의사항 97페이지 안전 수칙 및 보증 설명서와 Regulatory Notice가 웹 사이트에 업로드되었습니다. 이러한 문서를 참조 하려면
More informationLG전자 서비스 센터 안내 사용 중 문의/불편 사항은 서비스센터 방문 전에 전화로 문의하세요. 1544-7777, 1588-7777, 080-023-7777 (수신자 부담) 상담원과 원격으로 사용자 휴대전화를 진단 및 상담할 수 있는 LG전자 원격상담 서비스도 가능합니
마스터하기 LG-F260S KitKat OS 버전 LG전자 서비스 센터 안내 사용 중 문의/불편 사항은 서비스센터 방문 전에 전화로 문의하세요. 1544-7777, 1588-7777, 080-023-7777 (수신자 부담) 상담원과 원격으로 사용자 휴대전화를 진단 및 상담할 수 있는 LG전자 원격상담 서비스도 가능합니다. 인터넷 서비스 신청은 www.lgservice.co.kr
More informationuntitled
(Rev. 1.6) 1 1. MagicLAN.......8 1.1............8 1.2........8 1.3 MagicLAN.......10 2.........12 2.1.... 12 2.2 12 2.3....12 3. Windows 98SE/ME/2000/XP......13 3.1.....13 3.2 Windows 98SE.... 13 3.3 Windows
More information<40C1B6BBE7BFF9BAB85F3130BFF9C8A32E687770>
북한 IT산업 기술수준 분석 및 남북 협력방안 Ⅰ. 북한 IT산업의 개황 Ⅱ. 북한 IT산업의 기술수준 분석 Ⅲ. 북한 IT산업 발전을 위한 남북 협력방안 Ⅰ 북한 IT산업의 개황 정보기술 산업 북한은 정보기술 산업을 관련 설비를 생산하고, 정보의 수집, 처리, 봉사를 제공하는 산업으로 정의 - 정보기계 설비(하드웨어) : 컴퓨터, 사무용 기계,
More information