06( ) INA11-14.hwp
|
|
- 병훈 돈
- 8 years ago
- Views:
Transcription
1 무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 239 무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 (An Authentication Scheme to Guarantee Reliability of Device on Wireless Network Environments) 유형준 박중길 고재영 하경주 (Hyungjun Yoo) (Junggil Park) (Jaeyoung Koh) (Kyeoungju Ha) 요 약 모바일 IT 환경인 급속도로 발전함에 따라 다양한 모바일 디바이스의 사용이 증가되고 있다. 그러나, 무선 네트워크와 모바일 디바이스에 대한 보안 대책이 미비하여 보안 위험 역시 커지고 있다. 현 재까지의 보안 기술은 사용자와 데이터 인증 및 보호, 해킹과 바이러스 탐지 및 차단 등의 방어적 보안 기술이 대부분이었다. 이런 방어적 보안 기술은 빠르고 다변화되는 신종 공격에 능동적으로 대응하는데 한 계가 있다. 이에 본 고에서는 무선랜 보안 기술의 EAP와 신뢰 컴퓨팅 기술의 TNC를 사용하여 무선 네 트워크 환경에서 신뢰된 디바이스 인증 방안을 제시하고자 한다. 신뢰된 디바이스 인증 방안은 능동적인 보안 기술로 신뢰된 무선 네트워크 서비스를 제공하게 될 것이다. 키워드 : 무선랜 보안 기술, 확장 가능한 인증 프로토콜, 신뢰 컴퓨팅, 신뢰된 네트워크 접속, 디바이스 인증 Abstract As the mobile IT environments are advanced rapidly, the number of mobile devices have been increased. However both wireless networks and mobile devices are still vulnerable to attack and they are under security threat. Until now most security technologies focuses on passive ways like user and data authentication, hacking and virus prevention etc. There is a limit as these inactive security techniques handle the new diversifying attacks. In this paper, we propose a trusted device authentication scheme based on the EAP and TNC in wireless network environment. Our scheme is one of the active security technology that provides safe wireless network services. Key words : Wireless Security Techincal, Extensible Authentication Protocol, Trusted Computing, Trusted Network Connect, Device Authentication 1. 서 론 정 회 원 : 한국전자통신연구원 부설연구소 키관리 연구원 yoohj@ensec.re.kr (Corresponding author임) 비 회 원 : 한국전자통신연구원 부설연구소 시스템개발본부 책임연구원 jgpark@ensec.re.kr 비 회 원 : 한국전자통신연구원 부설연구소 키관리 책임연구원 jykoh@ensec.re.kr 비 회 원 : 대구한의대학교 모바일콘텐츠학부 교수 hakj@daegu.ac.kr 논문접수 : 2011년 12월 20일 심사완료 : 2012년 1월 30일 CopyrightC2012 한국정보과학회ː개인 목적이나 교육 목적인 경우, 이 저작 물의 전체 또는 일부에 대한 복사본 혹은 디지털 사본의 제작을 허가합니다. 이 때, 사본은 상업적 수단으로 사용할 수 없으며 첫 페이지에 본 문구와 출처 를 반드시 명시해야 합니다. 이 외의 목적으로 복제, 배포, 출판, 전송 등 모든 유형의 사용행위를 하는 경우에 대하여는 사전에 허가를 얻고 비용을 지불해야 합니다. 정보과학회논문지: 정보통신 제39권 제3호(2012.6) 인터넷과 모바일 기술과 함께 스마트폰과 같은 모바일 디바이스들의 발전으로 가정과 사무실뿐만 아니라 자동 차나 거리, 공항이나 지하철 등 어느 곳에서나 무선 네 트워크 서비스가 가능하게 되었다. 다양한 모바일 디바 이스를 사용한 무선 네트워크 서비스가 급격하게 증가하 고 보편화되자 최근 보안에 대한 중요성이 증가되고 있 다. 하지만 최근까지의 보안 기술은 사용자 및 데이터에 대한 인증 및 보호를 시작으로 바이러스 탐지 및 치료, 악의적인 시스템 접근 및 해킹 공격 탐지 및 차단 등의 대체로 사용자 및 데이터 위주의 보호 및 방어적인 소프 트웨어 위주의 보안 기술이 사용되었다. 이러한 보안 기 술은 웜, 악성코드, DoS/DDos 등의 다변화되고 빠르게 진화하고 있는 신종 공격에 능동적이고 신속하게 대응하 지 못하는 취약점 및 한계를 드러내고 있다.
2 240 정보과학회논문지 : 정보통신 제 39 권 제 3 호(2012.6) 기존의 보안 기술의 취약점 및 한계를 해결하고 모든 산업계에서 사용할 수 있는 개방형 보안 플랫폼을 제시 하기 위해 신뢰 컴퓨팅 그룹(TCG : Trusted Computing Group)이 2003년 Intel, IBM, AMD 등의 주요 IT 기 업들에 의해 결정되었다[1,2]. TCG는 다양한 워킹 그룹과 기술 위원회를 구성하여 컴퓨터, PDA 및 스마트폰 등의 플랫폼과 플랫폼에서 작동하는 서비스 등이 의도대로 동작할 수 있는 신뢰 컴퓨팅 환경을 표준화 작업을 진행 중이다[3]. 이에 본 고에서는 무선랜의 보안 기술 및 TCG를 조 사하여 무선랜 보안 기술 중 확장 가능한 인증 프로토 콜(EAP : Extensible Authentication Protocol)과 TCG 의 신뢰된 네트워크 접속(TNC : Trusted Network Connect)가 접목된 EAP-TNC를 사용하여 기기 및 부 당변조 디바이스를 식별하고 인증하는 방안을 제시한다. 2. 관련연구 2.1 무선랜 보안기술 동향 무선랜 보안기술 표준화 그룹 무선랜에서 요구되는 보안요소는 다음과 같이 7가지 로 정리할 수 있다. 사용자 인증(Authentication) - 정당한 사용자, 정당한 인증 접근제어(Access control) - 정당한 사용자, 정당한 인증, 정당한 권한 권한 검증(Authorization) - 정당한 권한 데이터 기밀성(Privacy) - 정당한 데이터를 비밀스럽게 데이터 무결성(Integrity) - 정당한 데이터를 훼손없이 부인방지(Non-repudiation) - 전달된 데이터에 대한 전 달 또는 수신 사실 부인방지 안전한 핸드오프(Secure hand-off) - 사용자가 이동하 더라도 정당한 데이터를 비밀스럽게, 훼손없이 무선랜 보안기술은 상위 7가지의 보안요소를 모두 만 족시키기 위해 다음과 같은 표준화 작업을 진행중이다. 사용자 인증, 접근제어, 권한 검증에 대한 표준화 작 업은 IEEE 802.1X, IEEE 802.1aa 워킹 그룹과 IETF EAP, IETF AAA 워킹 그룹에서 진행 중이며, 데이터 기밀성, 데이터 무결성, 부인방지 기술에 대한 표준화 작업은 IEEE i 워킹 그룹이 주도적으로 진행하고 있다. 안전한 핸드오프 기술은 IEEE i, IEEE f 워킹 그룹과 IETF Seamoby, IETF Mobile IP 워킹 그룹에서 진행하고 있다[5] IEEE 802.1X 워킹 그룹 IEEE 802.1X 워킹 그룹은 사용자 인증을 위한 다양 한 인증 프로토콜을 수용하면서 접속포트에 기반한 접 근제어 기능에 대한 IEEE 802.1X 규격을 제정 및 배포 하고 있다[6]. IEEE 802.1aa 워킹 그룹 IEEE 802.1aa 워킹 그룹은 IEEE 802.1X 규격에 포 함되어 있는 접속요구단말에 대한 인증 기능뿐만 아니 라 키 서술자(Key Descriptor)의 수용과 키 분배 머신 (State Machine)을 추가 정의하여 무선구간 암호 키 분 배 기능에 대한 IEEE 802.1aa 규격 을 제정 및 배포하 고 있다[7]. IEEE i 워킹 그룹 IEEE i 워킹 그룹은 IEEE 무선랜 시스 템이 가지는 무선구간 보안의 취약점을 해결하고자 IEEE 802.1X/1aa 기반 접근제어, 보안 세션 관리, 동적 인 키 교환 및 키 관리, 그리고 무선구간 데이터 보호를 위한 새로운 대칭키 암호 알고리즘의 적용 등에 대한 IEEE i 규격을 제정 및 배포하고 있다[8]. IEEE f 워킹 그룹 IEEE f 워킹 그룹은 무선랜 사용자의 안전한 통신을 보장하기 위해 요구되는 기능 중의 하나인 액세 스포인트 사이의 안전한 핸드오프 기능을 위해 액세스 포인트 사이에서 무선단말 접속과 관련된 정보를 전달 하는 IAPP(Inter-Access Point Protocol) 프로토콜에 대한 IEEE f 규격을 제정 및 배포하고 있다[9]. IEEE AAA 워킹 그룹 IEEE AAA 워킹 그룹은 무선랜 시스템이 공중망 서비 스로 확장되면서 중앙집중형 인증/권한제어/과금 기능을 통합한 AAA 서버가 요구됨에 따라 Diameter로 명명된 AAA 프로토콜에 대한 표준화를 진행하고 있다[10]. IETF EAP 워킹 그룹 IETF EAP 워킹 그룹은 무선랜 보안의 기본적 요구 사항인 인증 시 다양한 인증 프로토콜을 사용할 수 있 도록 무선랜 사용자와 인증서버 사이의 인증 데이터를 전달해 주는 확장 가능한 인증 프로토콜로 EAP 프로토 콜에 대한 표준화를 진행하고 있다[11]. Wi-Fi 연합 Wi-Fi 연합은(Wireless-Fidelity Alliance) 무선랜 산 업체의 비영리 연합으로 무선랜 보안에 대한 자체 규격 을 제정하여 WPA(Wi-Fi Protected Access)로 명명하 고, WPA 제품에 대한 상호호환성 테스트를 진행하고 있다[12]. WPA는 인증 및 키 교환, 그리고 무선구간 암 호 알고리즘을 대부분 IEEE i/D3.0 문서를 참조하 도록 제시하고 있으며 인증 및 마스터 세션 키 생성을 위한 메커니즘으로 IEEE 802.1X 규격을 기본 gkdahrd 으로 설정하고 있다. 또한 무선구간 암호 알고리즘은 TKIP 알고리즘을 기본 항목으로 지정하고 있다[13] 확장 가능한 인증 프로토콜 EAP EAP는 유선망에서의 PPP 절차에 의한 사용자 인증 을 위해 개발된 것으로 기존의 인증 프로토콜(PAP,
3 무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 241 CHAP 등)이 계속 개발될 때마다 새로운 Protocol ID가 할당되어야 하고, 특히 AP(Access Point) 등의 NAS (Network Access Server)가 새로운 Protocol ID를 식 별하고 이를 처리하려면, 인증 프로토콜 관련 소프트웨 어 모듈을 지속적으로 갱신하여야 한다. 이를 해결하기 위해 앞으로 추가되는 새로운 인증 방식에 대해 통일된 인증 프로토콜로 모두 수용 가능하도록 한 것이 바로 RFC3748로 표준화된 프로토콜이다. 즉, EAP 헤더에 다양한 종류의 인증 방식(MD5-Challenge, TLS 등)을 명시할 수 있도록 확장성을 부여함으로써, NAS는 EAP 에 수납된 상세한 인증 방식을 처리하는 대신에 메시지 를 인증서버에게 단순히 중계하는 역할만 수행한다. 다 음 그림 1은 EAP에서 처리되는 인증 방식을 포함하고 있는 EAP 프로토콜 구조를 나타낸 것이다. EAP 인증 방식은 표 1에 요약 정리하였으며 EAP 인증 방식별 특징을 비교한 내용은 표 2에 요약 정리하였다. 그림 1 EAP 프로토콜 구조 2.2 TNC 표준화 동향 TCG 구성 TCG는 TCPA(Trusted Computing Platform Alliance) 의 후신으로 신뢰 컴퓨팅 산업 표준을 개발하고 지원하 기 위해 구성된 조직으로 현재 150여개 업체들이 참여 하여 BoD 산하에 여러 개의 워킹 그룹(Workin Group) 표 1 EAP 인증 방식 분류 분류 인증 방식 정의 및 역할 ID/ Password/ Key 기반의 인증 방식 인증서 기반의 인증 방식 EAP-MP5 EAP-PSK (Pre-Shared Key) EAP-AKA (Authentication and Key Agreement) EAP-TLS EAP-TTLS EAP-PEAP - 전형적인 무선랜 EAP 인증방식 - ID/Password의 해쉬값을 서버에 전달하여 클라이언트만 인증 수행 - 상호 인증 주체간 AES 대칭키를 상호 공유하여 인증 수행 - 상호 공유한 키를 이용하여 MAC값을 생성 및 검증하여 인증 수행 - 인증 주체간 상호 인증 수행 - 3세대 이동통신 네트워크인 UMTS에서 사용하는 AKA 인증 알고리즘을 사용 - 사전에 공유한 비밀키 사용 (UICC에 저장) - 사전에 공유한 비밀키를 사용하여 인증 알고리즘 수행 - 인증 주체간 상호 인증 수행 - 클라이언트 및 서버의 인증서 사용 - PKI 기술을 사용하여 상호 인증 수행 - EAP-TLS 인증 방식을 보완한 프로토콜 - 서버와 클라이언트가 암호화 채널을 형성한 후 PAP, CHAP, MS-CHAP 등의 인증 방식 사용 - 서버의 인증서만을 사용하여 상호 인증 수행 - EAP-TTLS와 유사한 인증 방식 - 서버의 인증서만을 사용하여 암호화된 채널 형성한 후 상호 인증 수행 - EAP-TTLS와의 차이점 : TLS 세션 결과 사용 표 2 EAP 인증 방식 비교 EAP MD5 PSK AKA TLS TTLS PEAP Network Accee Identity ID/PWD ID/KEY IMSI/KEY Certificate (Server/Client) Certificate (Server) Certificate (Server) Dynamic Key Exchange No Yes Yes Yes Yes Yes Secret Key Exchange No Yes Yes No No No IPR No No No No Yes Yes Man in the Middle Attack Weak Strong Strong Strong Strong Strong Transmission Traffic (bit) 256 1,158 1,088 17,600 9,600 9,600 Mutual Authentication No Yes Yes Yes Yes Yes Security Weak Strong Strong Strong Strong Strong Standardized IETF Yes Yes Yes Yes Yes Yes
4 242 정보과학회논문지 : 정보통신 제 39 권 제 3 호(2012.6) 과 기술 위원회(Technical Committee) 등을 두고 표준 화 활동을 하고 있다[3,4]. TPM(Trusted Platform Module) 워킹 그룹은 TPM 규격을 만드는 것을 목적으로 하며 기술 위원회가 같이 TPM 구조를 정의하고 있다. TSS 워킹 그룹은 TPM 을 사용할 애플리케이션 벤더들에게 제공될 API를 표준 화하는 작업을 하고 있다. PC 클라이언트 워킹 그룹은 TCG 컴포넌트를 사용하는 PC 클라이언트들을 위한 기 능과 인터페이스, 그리고 최소한의 안정성 및 프라이버 시 요구사항 제공을 목적으로 활동하고 있다. Mobile Phone 워킹 그룹은 개방형 터미널 플랫폼 시장에서 다 양한 비스니스 모델링을 위해 모바일 디바이스에 TCG 개념을 적용하는 작업을 진행하고 있다. Peripherals 워 킹 그룹은 플랫폼 주변 기기들의 신뢰-관련 속성들을 도출하고, 이러한 주변 기기들이 동작하는 다양한 환경 을 조사하여 멀티-컴포넌트 신뢰 플랫폼 상에서 주변 기기의 역할과 영향에 대해 정리하는 작업을 진행하고 있다. Server 워킹 그룹은 서버에 TCG 기술을 구현하 는데 필요한 정의, 스펙, 가이드라인, 그리고 기술적인 요구사항들을 제공하는 작업을 진행하고 있다. Storage System 워킹 그룹은 기존의 TCG 기술과 철학을 굳건 히 하고, 특히 저장 시스템에 대한 보안 서비스 표준을 중점적으로 다루고 있다. Hardcopy 워킹 그룹은 하드카 피 에코시스템의 컴포넌트들을 위한 벤더 독립적 기술 규격을 정리하는 작업을 진행하고 있다. Ifrastructure 워킹 그룹은 개방형 플랫폼 구조상의 다양한 비즈니스 모델링이 가능하도록 TCG 플랫폼별 규격들을 인터넷과 엔터프라이즈 기반 구조에 적용하고 통합하기 위한 작 업을 진행하고 있다. Infrastructure 워킹 그룹 산하의 Trusted Network Connect 서브 그룹은 네트워크 운영 자가 단말 디바이스의 무결성에 관한 정책을 강화할 수 있는 개방된 솔루션을 제공하고 있다. 본 서브 그룹에 대한 사항들은 다음 절을 통해 좀 더 상세히 기술한다. Conformance 워킹 그룹은 TCG 관련 제품들이 기능적 이로 정확하고 완전하며 상호운용적으로 만들어졌는지 평가 및 확인하기 위한 메커니즘을 제공한ㄴ 작업을 진 행하고 있다. Marketing 워킹 그룹은 TCG를 홍보하기 위한 그룹으로 전 세계의 관련 학회에 참석하여 TCG를 널리 알리거나 각 학교에 교육 코스를 개설하는 등 다 양한 방법으로 TCG를 홍보하고 있다[3,4] 신뢰된 네트워크 접속 프로토콜 TNC TNC 워킹 그룹은 네트워크에 요청된 접속을 보장하 거나 결정하기 위해 단말의 신뢰성을 파악하여 정책에 따라 제어할 수 있는 구조를 표준화하고 있다. TNC 구조는 그림 2와 같이 Access Requester(AR), Policy Decision Point(PDP), Policy Enforcement Point 그림 2 TNC 구조 (PEP)로 구성되어 있으며 IF-IMC, IF-IMV, IF-PTS IF_TNCCS, IF-M, IF-T, IF-PEP, TLS-Attestations 등 총 8개의 인터페이스를 제시하고 있다[14]. TNC 계층별 역할 네트워크 접근 계층(Network Access Layer)은 네트 워크 접근과 보안에 관련된 주요 기능(예: VPN, 802.1x) 을 가지고 네트워크 접속요청, 정책에 기반한 제어, 네 트워크 접근 인가 기능을 수행한다. 통합 평가 계층 (Integrity Evaluation Lyaer)은 디바이스들의 접근 요 청이 정책에 맞는지를 확인하는 평가 기능을 수행한다. 통합 측정 계층(Integrity Measurement Layer)은 접근 을 요청하는 디바이스의 보안 관련 정보들을 수집하고 확인하는 기능을 수행한다[14]. TNC 구성별 역할 AR은 네트워크에 접속하는 기능을 담당하는 네트워 크 접속 요청자(Network Access Request : NAR)로 보호된 네트워크에 접근을 요청하는 기능을 수행한다. 이를 위해 AR은 무결성 정보 수집기(Integrity Measurement Collector : IMC)로부터 무결성 정보를 수집 하고 플랫폼과의 IMC로부터 보고된 정보를 취합하는 소프트웨어인 TNC 클라이언트(TNC Client : TNCC), AR의 무결성 정보를 측정하는 소프트웨어인 IMC로 구 성된다[14]. PEP는 PDP가 수행한 결과에 따라 접근을 제어하기 위한 게이트웨이 장비로 802.1x와 같은 기능을 제공한다 x는 Radius 인증을 통해서 허용된 단말이 네트워 크 접근을 접근할 수 있도록 네트워크 디바이스에서 MAC 주소 기반으로 허용하거나 차단하는 기술이며, 인증 프로세스를 위한 통신은 암호화되어 처리되도록 한다[14]. PDP는 AR의 보증정보(예: 사용자 인증서, 패스워드, 기타)와 네트워크 접근에 대한 보안 상태 정보를 비교
5 무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 243 하여 AR의 네트워크 접근 여부를 결정하여 PEP에게 전달하는 기능을 수행한다. 이를 위해 PDP는 AR의 접 근을 허용 여부를 결정하는 네트워크 접근 인증자(Network Access Authority : NAA), 무결성 정보 검증자 (Integrity Measurement Verifier : IMV)와 IMC간에 메시지의 흐름을 관리하는 TNC 서버(TNC Server : TNCS), 그리고 IMC와 연동하여 AR의 상태를 확인하 는 IMV로 구성된다[14]. TNC 인터페이스별 역할 TNC 인터페이스는 TNCC와 IMC 사이의 인터페이 스인 IF-IMC, IMV와 TNCS 사이의 인터페이스인 IF-IMV, TNCC와 TNCS간 통합 제어수단을 제공하는 IF-TNCCS, IMC와 IMV 사이에 벤더의 특정한 정보 교환을 담당하는 IF-M, AR과 PDP 사이에서 메시지의 전송을 담당하는 IF-T, 플랫폼 각각이 TNC 요소들의 신뢰 상태를 제공하기 위한 IF-PTS, PDP와 PED 사이 의 인터페이스를 제공하는 IF-PEP가 있다[14]. TNC 구성요소간 메시지 흐름 TNC의 구성요소간 메시지 흐름은 그림 3과 같이 표 현되며 그 흐름에 대한 설명은 다음과 같다[14]. (0) AR의 TNCC에서 IMC를 식별 및 초기화하고, PDP의 TNCS에서 IMV를 식별 및 초기화함 (1) AR의 NAR이 PEP에게 접속을 요청함 (2) PEP가 NAA에게 인증을 요청함 (3) PDP의 NAA는 TNCS에게 인증 요청 받은 AR 의 인증 처리를 요청함 (4) PDP의 TNCS는 AR의 TNCC와 연동하여 AR의 보안상태 정보를 획득함 (5) PDP의 TNCS는 AR의 TNCC와 연동하여 획득 한 AR의 보안상태 정보에 대해 PDP의 IMV로 부터 확인하는 절차를 수행함 (6A), (6B), (6C) PDP의 IMV 정책에 따라 TNCCS 를 통해 Integrity Handshake 수행 (7) PDP의 TNCS는 수행한 검증 결과를 NAA에게 전달함 (8) PDP의 NAA는 PEP에게 접근 허용/차단 여부를 전달함 (9) PEP는 PDP의 NAA로부터 인증 결과에 대한 접 근에 대한 허용/차단 여부를 수행함 TNC 프로토콜 TNC 프로토콜이 수행하는 절차는 그림 4와 같다[14]. TNC 프로토콜이 수행하는 절차를 요약하면 다음과 같다[14,16-18]. (1) NAR은 TNCC에게 접속 요청 시작을 알려준다. (2) TNCC는 TNC_IMC_NotifyConnectionChange 함 수를 호출하여 IMC에게 네트워크 연결 상태가 새로운 상태로 변경되었음을 알려준다. (3) TNCC는 TNC_IMC_BeginHandshake 함수를 호 출하여 IMC에게 무결성 검사 핸드쉐이크의 시작 을 알려주고 IMC로부터 전송할 첫 번째 메시지 를 요청한다. (4) IMC는 TNC_TNCC_SendMessage 함수를 호출 하여 IMC가 전달하기 위한 메시지를 TNCC에게 제공한다. (5) TNCC는 IMC로부터 받은 메시지를 TNCS에게 전송한다. (6) TNCS는 TNC_IMV_NotifyConnectionChange 함 수를 호출하여 IMV에게 네트워크 연결 상태가 새로운 상태로 변경되었음을 알려준다. (7) TNCS는 TNC_IMV_ReceiveMessage 함수를 호출 하여 TNCS가 수신한 메시지를 IMV에게 전달한다. (8) IMV는 TNC_TNCS_SendMessage 함수를 호출 하여 IMV가 전달하기 위한 메시지를 TNCS에게 제공한다. 그림 3 TNC 구조에서 각 구성요소간 메시지 흐름 그림 4 TNC 프로토콜 및 인터페이스
6 244 정보과학회논문지 : 정보통신 제 39 권 제 3 호(2012.6) (9) TNCS는 TNC_IMV_BatchEnding 함수를 호출 하여 IMV와 IMC간 송수신할 모든 Batch 메시 지가 종료되었음을 알려준다. (10) TNCS는 IMV로부터 받은 메시지를 TNCC에게 전송한다. (11) TNCC는 TNC_IMC_ReceiveMessage 함수를 호출 하여 TNCC가 수신한 메시지를 IMC에게 전달한다. (12) TNCC는 TNC_IMC_BatchEnding 함수를 호출 하여 IMC와 IMV간 송수신할 모든 Batch 메시 지가 종료되었음을 알려준다. (13) TNCC는 IMC로부터 받은 메시지를 TNCS에게 전송한다. (14) TNCS는 TNC_IMV_ReceiveMessage 함수를 호 출하여 TNCS가 수신한 메시지를 IMV에게 전달 한다. (15) IMV는 TNC_TNCS_ProvideRecommendation 함 수를 호출하여 평가 결과를 TNCS에게 전달한다. (16) TNCS는 TNC_IMV_BatchEnding 함수를 호출 하여 IMV와 IMC간 송수신할 모든 Batch 메시 지가 종료되었음을 알려준다. (17) TNCS는 IMV로부터 받은 평가 결과에 대한 메 시지를 TNCC에게 전송한다. (18) TNCC는 TNC_IMC_NotifyConnectionChange 함수를 호출하여 IMC에게 네트워크 연결 상태 가 새로운 상태로 변경되었음을 알려준다. (19) TNCS는 TNC_IMV_NotifyConnectionChange 함수를 호출하여 IMV에게 네트워크 연결 상태 가 새로운 상태로 변경되었음을 알려준다. (20) NAR은 접속이 허용되었음을 TNCC에게 알려준다. 3. EAP 기반 EAP-TNC 프로토콜 TNC 프로토콜을 수행하기 위해 EAP는 EAP-TNC 메소드를 제공한다. EAP 및 EAP-TNC 프로토콜 기반 TNC 구조는 다음 그림 5와 같다[15]. EAP 및 EAP-TNC 프로토콜 기반 TNC 프로토콜 수행 절차는 다음과 같다. (1) NAR의 접속 단말(Access Client : AC)은 접속 프로토콜을 사용하여 프로토콜 변환기(Protocol Translator : PT)에게 접속을 요청함 (2) PT는 NAA의 AAA 서버에게 AAA 프로토콜을 사용하여 단말 인증을 요청한다. (3) AAA 서버는 TNCS에게 단말 인증 처리를 요청한다. (4) TNCS는 IF-TNCCS 인터페이스를 사용하여 TNCC 로부터 접속 단말의 보안상태 정보를 획득한다. 이 때 EAP-TNC는 TNCS와 TNCC간 전송되는 메시지를 캡슐화하여 EAP 터널로 상호 전송한다. 그림 5 EAP 및 EAP-TNC 프로토콜 기반 TNC 구조 (5) TNCS는 획득한 접속 단말의 보안상태 정보를 사용하여 IMV에게 단말 인증을 수행한다. (6) TNCS는 인증 결과를 AAA 서버에 전달한다. (7) AAA 서버는 IF-PED 인터페이스를 사용하여 PEP에게 인증 결과를 전달한다. (8) PEP는 수신된 인증 결과에 대한 접근에 대한 허용 /차단 여부를 수행함 EAP-TNC 메소드를 사용하여 IF-TNCCS 핸드쉐이 크 메시지를 전송하는 방법은 다음 그림 6과 같다[15]. EAP-TNC 메소드를 사용하여 IF-TNCCS 핸드쉐이 크 메시지를 전송하는 절차는 다음과 같다. (1) TNCS는 TNCC에게 EAP-TNC 시작을 요청한다. (2) EAP-TNC 시작 요청을 받은 TNCC는 TNCCS 핸드쉐이크를 시작한다. (3) TNCC와 TNCS는 처리할 프로콜에 해당되는 메 시지를 EAP-TNC 메소를 사용하여 캡슐화하여 전송하며 프로토콜을 수행한다. (4) 프로토콜 처리가 모두 종료되면 TNCS는 TNCCS 그림 6 EAP-TNC TSCCS 핸드쉐이크
7 무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 245 핸드쉐이크 종료 메시지를 TNCC에게 전송한다. (5) TNCC는 TNCS에게 EAP 프로토콜 종료를 요청 한다. 4. 제안 방안 4.1 시스템 구조 신뢰된 무선 네트워크 서비스를 위한 시스템은 다음 그림과 같이 TPM, TPM이 내장된 디바이스, 보증서를 발급하기 위한 Privacy CA, TPM 및 디바이스를 보증 하기 위한 보증서를 발급받을 단말, 애플리케이션을 보 증하기 위한 보증서를 생성할 단말, 디바이스 신뢰정보 및 애플리케이션 보증정보를 등록 및 관리하기 위한 관리 서버, 무선 네트워크 접속 기기(Access Point : AP), 디바이스의 신뢰성을 검증 및 인증할 인증 서버로 구성 된다. 신뢰된 무선 네트워크 서비스를 위한 시스템 구성 도는 그림 7과 같다. 신뢰된 무선 네트워크 서비스를 위한 시스템 구성요 소간의 관계와 수행 절차는 다음과 같다. (1) TPM 칩 생산단계에서 CA로부터 칩을 보증하기 위한 EK Credential을 발급받는다. (2) 디바이스(플랫폼) 생산단계에서 CA로부터 디바이 스를 보증하기 위한 PF Credential을 발급받는다. (3) 애플리케이션 생산단계에서 애플리케이션을 보증 하기 위한 RIM Credential을 발급한다. (4) 등록단계에서 CA로부터 사용자를 식별하고 보증 하기 위한 AIK Credential을 발급받는다. (5) 운용단계에서 디바이스는 AP에게 무선 네트워크 접속을 요청한다. (6) AP는 인증 서버에 접속 요청한 디바이스에 대한 인증을 요청한다. (7) 인증 서버는 EAP-TNC 프로토콜을 사용하여 디 바이스와 인증을 수행한다. (8) 인증 서버는 관리 서버로부터 정책을 조회한다. (9) 인증 서버는 CA로부터 Credential 획득 후 인증 정보에 대한 검증을 수행한다. (10) 인증 서버는 인증 결과에 따라 접속 허용/차단 여부를 AP에 전달한다. (11) AP는 인증 서버로부터 받은 접속 허용/차단 여 부에 따라 디바이스의 접속을 제어한다. 4.2 디바이스 인증 및 검증 프로토콜 EAP-TNC 프로토콜 기반으로 TNCCS 핸드쉐이크를 통한 디바이스 인증 및 검증 프로토콜은 다음 그림 8과 같다. 디바이스 인증 및 검증 프로토콜에서 사용되는 용어 및 약어는 다음과 같다. SigTPM : TPM에서 제공하는 서명 함수이다. HTPM : TPM에서 제공하는 해쉬 함수이다. EKPri, EKPub : TPM 칩에 발급된 개인키와 공개 키이다. AIKPri, AIKPub : 사용자에게 발급된 개인키와 공 개키이다. Nonce : 관리 서버에서 디바이스를 인증하기 위해 전송하는 난수이다. MList(Measurement List) : 디바이스 부팅 단계에 서 생성되는 디바이스 구성 요소들에 대한 무결성 정보 목록으로 디바이스에서 관리한다. 그림 7 신뢰된 무선 네트워크 시스템 구성도 그림 8 디바이스 인증 및 검증 프로토콜
8 246 정보과학회논문지 : 정보통신 제 39 권 제 3 호(2012.6) PCR(Platform Configuration Register) : 디바이스 구성 요소들의 무결성 정보를 묶은 값으로 TPM 칩에서 관리한다. 상위 프로토콜에서 IMC, IMV, TNCC, TNCS에서 수행되는 내용은 다음과 같다. (1) TNCC는 IMC로부터 제공 받은 TPM 칩 식별자, 디바이스 식별자, 사용자 식별자 정보를 사용하여 인증 요청 메시지(NS000001)와 식별자 정보를 포 함한 메시지(NS000101)를 TNCS에게 전송한다. (2) TNCS는 TNCC로부터 수신한 정보를 IMV에게 전달하며 인증 절차 수행을 요청한다. (3) IMV는 난수값을 생성하여 IMC에게 전달하기 위 해 TNCS에게 제공한다. (4) TNCS는 TNCC에게 난수값을 포함한 메시지 (N )를 전송한다. (5) TNCC는 IMC에게 수신된 난수값을 전달하며 디 바이스 신뢰성을 보장하기 위한 인증 및 검증 정 보를 요청한다. (6) IMC는 디바이스의 신뢰성을 보장하기 위한 인증 디바이스는 디바이스를 식별 및 인증하기 위한 인증값과 신뢰성을 검증하기 위한 검증값을 다음 과 같이 생성한다. 인증값은 TPM의 소프트웨어 스택(TCG)에서 제공하는 Tspi_Hash_sign 함수 를 사용하여 다음과 같은 값을 생성한다. Sig TPM(Nonce)EK Pri; 디바이스 신뢰성을 검증하기 위한 검증값을 TPM의 소프트웨어 스택(TCG)에서 제공하는 Tspi_TPM_ Quote 함수를 사용하여 다음과 같은 값을 생성한다. Sig TPM(Nonce PCR)AIK Pri MList; (7) IMC는 생성한 디바이스 인증 및 검증 정보를 IMV에게 전달하기 위해 TNCC에게 제공한다. (8) TNCC는 TNCS에게 인증 및 검증 정보를 포함 한 메시지(N )를 전송한다. (9) TNCS는 IMV에게 수신된 디바이스 인증 및 검증 정보를 전달하며 디바이스 인증 및 검증을 요청한다. (10) 인증 서버는 받은 디바이스 인증 및 검증 정보를 사용하여 다음과 같이 인증 및 검증을 수행한다. 인증 정보를 확인하기 위해 Tspi_Hash_Verify Signature 함수를 사용하여 서명을 검증한다. 서명 성공/실패 여부에 따라 디바이스를 인증할 수 있다. 검증 정보를 확인하기 위해 수신된 MList를 사용 하여 PCR 값을 다음과 같이 계산한다. PCR = HTPM(MList[0]); for(i=1; i<mlist Count; I++) { PCR = HTPM(PCR MList[i]); } 계산된 PCR 값과 전송된 Nonce 값, 그리고 수신된 서명값을 Tspi_Hash_VerifySignature 함수를 사용하여 서명을 검증한다. 서명 성공/실패 여부에 따라 디바이스 의 신뢰성을 검증할 수 있다. (11) IMV는 디바이스 인증 및 검증 결과를 TNCS에 게 전달한다. (12) TNCS는 TNCC에게 인증 및 검증 결과를 포함 한 메시지를 전송한다. 5. 결 론 모바일 IT 환경이 급속도로 발전하면서 컴퓨터 수준 의 모바일 디바이스가 많이 보급되어 사용되고 있다. 그 러나, 무선 네트워크 특성상의 보안 취약점과 더불어 기 본 컴퓨터 플랫폼의 보안 취약점까지 포함되어 무선 네 트워크 서비스의 보안 위험이 커지고 중요시 되고 있다. 기존의 보안 기술은 사용자와 데이터를 인증 및 보호하 며 해킹과 바이러스 등을 탐지 및 차단하는 방식의 방 어적 기술이 대부분이었다. 이런 보안 기술은 빠르게 진 화하고 변화되고 있는 신종 공격에 능동적으로 대응하 지 못하여 항상 보안 취약점을 내재하게 되었다. 이러한 보안 기술의 한계를 극복하기 위한 방안으로 무선랜 보안 기술 중 EAP와 신뢰 컴퓨팅 기술 중 TNC 를 접목한 EAP-TNC 프로토콜을 연구하여 디바이스에 대한 신뢰성을 보장하는 인증 방안을 제안하였다. 본 논문에서는 디바이스에 대한 신뢰성을 보장하기 위해 두 가지 방식의 인증 및 검증을 수행하는 방안을 제안하였다. 첫 번째는 디바이스 자체에 대한 식별 및 인증을 위해 디바이스 내에 고유하게 내장된 TPM 칩의 개인키를 사 용하여 서명하고 검증하는 방식을 사용하였다. 이로 인 해 디바이스 식별자 변조 및 위조를 방지할 수 있다. 두 번째는 디바이스 플랫폼(운영체제 및 디바이스 드 라이버 등)에 대한 무결성을 검증하기 위해 TPM 칩에 내장된 사용자의 개인키를 사용하여 플랫폼에 대한 무 결성 정보 목록을 서명하고 검증하는 방식을 사용하였 다. 이로 인해 디바이스 내에서 구동하는 운영체제 및 응용 프로그램이 변조되지 않고 안전하게 사용되고 있 음을 확인할 수 있다. 즉, 변조되지 않은 운영체제 및 응용 프로그램이란, 바이러스 및 악성코드가 내재되어 있지 않은 신뢰된 디바이스라는 것이다. 향후, 무선 네트워크 환경 뿐만 아니라 유선 네트워크 환경까지 신뢰된 네트워크 서비스를 제공하기 위한 통 합 보안 기술의 연구가 지속적으로 필요하다. 참 고 문 헌 [1] Y.S. Kim, Y.S. Park, J.M. Park, M.S. Kim, Y.S.
9 무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 247 Kim, H.I. Ju, M.E. Kim, H.D. Kim, S.G. Choi, S.I. Jun, "Trusted Computing & Trusted Computing Group Standardization Trends," Electronics and Telecommunications Trends, vol.22, no.1, pp.83-96, Feb (in Korean) [2] Trusted Computing Group, "Backgrounder," [3] Trusted Compting Group, "TCG Specification Architecture Overview," Revision 1.4, Aug [ 4 ] Nov [5] Y.S. Kang, K.H. Oh, B.H. Chung, "Trends of the Evolution of Wireless LAN Security Technologies," Electronics and Telecommunications Trends, vol.18, no.4, pp.36-46, Aug (in Korean) [ 6 ] IEEE, Standard for Local and Metropolitan Area Networks-Port-Based Network Access Control, IEEE Std 802.1X, Jun [ 7 ] IEEE, Standard for Local and Metropolitan Area Networks-Port-Based Network Access Control- Amendment 1: Technical and Editorial Corrections, IEEE P802.1aa/D5, Feb [ 8 ] IEEE, LAN/MAN Specific Requirements-Part 11: Wireless Medium Access Control(MAC) and Physical Layer(PHY) Specification: Specification for Robust Security, IEEE Std i/D3.2, Apr [ 9 ] IEEE, Recommended Practice for Multi-Vendor Access Point Interoperability via an Inter-Access Point Protocol Across Distribution Systems Supporting IEEE Operaion, IEEE Std f/ D5, Jan [10] Nov [11] Nov [12] B. Carney, "Wi-Fi Alliance Update to IEEE Publicity Committee," doc.: IEEE /744r0, Nov [13] Wi-Fi Alliance, "Wi-Fi Protected Access," WPA Version 1.2, Dec [14] Trusted Compting Group, "TCG Trusted Network Connect TNC Architecture for Interoperability," Specification Version 1.2, Revision 4, May [15] Trusted Compting Group, "TCG Trusted Network Connect TNC IF-T: Protocol Bindings for Tunneled EAP Method," Specification Version 1.1, Revision 10, May [16] Trusted Compting Group, "TCG Trusted Network Connect TNC IF-IMV," Specification Version 1.2, Revision 8, Feb [17] Trusted Compting Group, "TCG Trusted Network Connect TNC IF-IMC," Specification Version 1.2, Revision 8, Feb [18] Trusted Compting Group, "TCG Trusted Network Connect TNC IF-TNCCS," Specification Version 1.1, Revision 1.00, Feb 유 형 준 1998년 한남대학교 컴퓨터공학과 학사 2000년 한남대학교 컴퓨터공학과 석사 2000년 1월~2010년 3월 프롬투정보통신 (주). 2010년 4월~현재 국가보안기술연 구소. 관심분야는 암호모듈, 키관리, 신뢰 컴퓨팅 기술, 무선 네트워크 보안 기술 박 중 길 1986년 동국대학교 컴퓨터공학과 학사 1998년 서강대학교 컴퓨터공학과 석사 2002년 충남대학교 컴퓨터공학과 박사 1988년 2월~1999년 12월 국방과학연구 소 선임연구원. 2000년 1월~현재 국가 보안기술연구소 책임연구원. 관심분야는 키관리, 유무선 네트워크 보안 기술 보안 고 재 영 1984년 전북대학교 전자공학과 학사 년 전북대학교 전자공학과 석사. 1998년 전북대학교 전자공학과 박사. 1984년 3 월~2000년 1월 국방과학연구소 선임연 구원. 2000년 2월~현재 국가보안기술연 구소 책임연구원. 관심분야는 네트워크 하 경 주 1991년 경북대학교 컴퓨터공학과 학사 1993년 경북대학교 컴퓨터공학과 석사 1996년 경북대학교 컴퓨터공학과 박사 1996년~1999년 한국전자통신기술연구원 (ETRI) 부호기술연구부 선임연구원 년~현재 대구한의대학교 모바일콘텐츠 학부 부교수. 관심분야는 정보보호, Visual cryptography, Steganography
°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More information특허청구의 범위 청구항 1 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 US
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0043799 (43) 공개일자 2010년04월29일 (51) Int. Cl. H04L 9/32 (2006.01) (21) 출원번호 10-2008-0102993 (22) 출원일자 2008년10월21일 심사청구일자 전체 청구항 수 : 총 7 항 2008년10월21일 (54)
More information<3031B0ADB9CEB1B82E687770>
ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 다채널 멀티미디어 전송용 임베디드 Audio Video Bridging 플랫폼 설계 및 구현 Design and Implementation of an Embedded Audio Video Bridging Platform for Multichannel
More information<4D6963726F736F667420576F7264202D205B323030382D3735325D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63>
TTAx.xx-xx.xxxx/R1 제정일: 200x년 xx월 xx일 개정일: 200x년 xx월 xx일 T T A S t a n d a r d 모바일 신뢰 서비스를 위한 신뢰보 안모듈(MTM) 사용 시나리오 (MTM Usage Scenarios for Trusted Mobile Services) 제정일 : 2010 년 12 월 xx 일 TTAx.xx-xx.xxxx/R1
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information<343320BFC0B5CEC8AF2D54504D20B8EDB7C9BEEE20C0CEB0A120C7C1B7CEC5E4C4DDBFA120B4EBC7D120B3BBBACEC0DA20B0F8B0DD20C3EBBEE0C1A120BAD0BCAE20B9D720B4EBC0C0C3A52E687770>
한국산학기술학회논문지 Vol. 12, No. 3, pp. 1356-1366, 2011 TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 오두환 1, 최두식 1, 김기현 2, 오수현 1, 하재철 1* 1 호서대학교 정보보호학과, 2 충북대학교 컴퓨터공학과 Vulnerability Analysis of Insider Attack on TPM
More information휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI
표준 기술동향 60GHz 주파수 대역 기반 밀리미터파 무선전송기술 표준화 동향 홍승은 ETRI 무선통신연구부 초고속무선통신연구팀 선임연구원 이우용 ETRI 무선통신연구부 초고속무선통신연구팀 팀장 정현규 ETRI 무선통신연구부 부장 1. 머리말 제공할 수 있다. 또한 저전력 구현을 통해 스마트폰과 같은 휴대용 장치에도 탑재되어 장치 간 대용량 무선 통신에 사용되는
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More informationPBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7]
(Policy-Based Network Management Technology) ((ksok, dsyun)@ktcokr) PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7] 1 CIM core model hierarchy
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업
03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해
More informationÁ¶Áø¼º Ãâ·Â-1
FMC Service Case Analysis: UMA and Femtocell In this paper, we explain UMA(Unlicensed Mobile Alliance) and Femtocell as a key driving factor for FMC(Fixed Mobile Convergence) and QPS(Quadruple Play Service).
More information歯김병철.PDF
3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA
More information슬라이드 제목 없음
(JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More informationDBPIA-NURIMEDIA
논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More informationSpecial Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위
국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을
More informationCopyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의
HP ENVY 15 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터
More information차례 1. 채널 메뉴 채널 정보 보기... 4 채널 메뉴 사용하기... 4 선호 채널 설정하기... 7 채널 기억하기... 7 기타 기능... 8 2. 기본 기능 화면 모드 변경하기... 9 화면 조정값 설정하기... 9 화면 크기 변경하기... 9 부가 설정 변경하기
E-설명서 BN81-06841A-04 본 제품은 대한민국에서만 사용하도록 만들어져 있으며, 해외에서는 품질을 보증하지 않습니다. (FOR KOREA UNIT STANDARD ONLY) "안전을 위한 주의사항" 사용자의 안전을 지키고 재산상의 손해 등을 막기 위한 내용입니다. 반드시 읽고 올바르게 사용해 주세요. 사용설명서 상의 그림은 설명을 위해 그려진 것으로
More informationCopyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew
HP Envy 13 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hewlett-Packard Company 가 라이센스 계약에 따라
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More information½Éº´È¿ Ãâ·Â
Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More informationMicrosoft Word - ZIO-AP1500N-Manual.doc
목 차 사용자 설명서 1 장 제품 소개 ------------------------------ 1 2 장 제품 내용물 ---------------------------- 2 3 장 AP 연결 설정 방법 ------------------------ 3 4 장 동작 방식별 설정 방법 --------------------- 7 (1) 엑세스 포인트 모드 -----------------------
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한
More informationRFID USN_K_100107
U B I Q U I T O U S S O L U T I O N RFID/USN C O N T E N T S LEADING YOU TOWARD A GREATER FUTURE THAN YOU IMAGINE WONDERFUL UBIQUITOUS WORLD 04 RFID/USN 05 06 LEADING RFID/USN SOLUTION PEOPLE PRODUCT PROCESS
More information박선영무선충전-내지
2013 Wireless Charge and NFC Technology Trend and Market Analysis 05 13 19 29 35 45 55 63 67 06 07 08 09 10 11 14 15 16 17 20 21 22 23 24 25 26 27 28 29 30 31 32 33 36 37 38 39 40
More information05(533-537) CPLV12-04.hwp
모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,
More informationSchoolNet튜토리얼.PDF
Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance
More information6.24-9년 6월
리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서
이동통신기술 5G 이동통신기술 발전방향 새롭게 펼쳐질 미래의 이동통신 세상, 무엇이 달라지는가? 김문홍, 박종한, 나민수, 조성호 SK Telecom 5G Tech Lab 요 약 본고에서는 다가올 미래 5G 이동 통신의 기술 동향, 핵심 기술 및 네트워크 구조변화에 대해서 알아본다. Ⅰ. 서 론 46 과거 2G부터 3G까지의 이동통신은 음성 위주의 서비스 및
More information141124 rv 브로슈어 국문
SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.
http://dx.doi.org/10.5909/jeb.2012.17.1.37 DLNA a), a), a) Effective Utilization of DLNA Functions in Home Media Devices Ki Cheol Kang a), Se Young Kim a), and Dae Jin Kim a) DLNA(Digital Living Network
More informationvm-웨어-앞부속
VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF
More information00내지1번2번
www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information1ºÎ
2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 28 X1 TTC Comm MPMHAPT TTCouncil AIC PHS ARIB MoU CIAJ MITF MMAC INSTAC JEIDA OITDA JISC GMM CG APT ASTAP Trade Associations EP TC 1
More informationMicrosoft Word - 20150811201049900_1
Company Report 215.8.12 CJ E&M (1396) 기대보다 좋았고 앞으로도 좋을 듯 미디어/엔터 What s new? Our view 투자의견: BUY (M) 목표주가: 12,원 (M) 주가 (8/11) 81,5원 자본금 시가총액 1,937억원 31,567억원 주당순자산 42,468원 부채비율 49.26% 총발행주식수 6일 평균 거래대금 38,732,89주
More information슬라이드 제목 없음
ITU-T sjkoh@cs.knu.ac.kr ITU International Telecommunication Union 1934, UN Formerly, as known as CCITT http://www.itu.int ITU 2/36 ITU ITU Secretary General PP: ITU 3 Sectors ITU-T (Director, WTSA) ITU-Telecom.
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationAGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례
모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More information4-김명선KICS2013-02-103_Modified.hwp
논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More informationIntro to Servlet, EJB, JSP, WS
! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g
More information歯I-3_무선통신기반차세대망-조동호.PDF
KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability
More informationMicrosoft Word - retail_131122.doc
Analyst 유주연 (639-4584) juyeon.yu@meritz.co.kr RA 박지은 (639-451) jeeeun.park@meritz.co.kr 213.11.22 유통업 Overweight 1월 매출동향: 대형마트 -6.4%, 백화점 -2.2% Top Pick 하이마트 (7184) Buy, TP 15,원 현대홈쇼핑 (575) Buy, TP 21,원
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More informationMicrosoft Word - 20160318180453480_6
Sector Report 2016.03.23 인터넷 인터넷/게임 기업 1분기 실적 및 주가 전망 인터넷 (OVERWEIGHT) What s new? Our view 종목 투자의견 목표주가 (원) NAVER BUY (M) 800,000 (M) 카카오 BUY (M) 140,000 (M) 엔씨소프트 BUY (M) 320,000 (U) 컴투스 BUY (M) 180,000
More informationJournal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc
Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education
More information02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp
과 업 지 시 서 사 업 명 지리산권 스마트폰 기반 3D 지도서비스 2011. 7 한 국 관 광 공 사 목 차 Ⅰ. 사업개요 3 Ⅱ. 3D 등산 전자지도 개발 5 Ⅲ. 스마트폰용 등산지도 서비스 개발 8 Ⅳ. 웹사이트용 지도 서비스 개발 12 I. 사업 개요 가. 사업명 : 지리산권 스마트폰 기반 3D 지도서비스 나. 사업기간 : 2011년 7월 ~ 2012년
More informationMicrosoft Word - 1-차우창.doc
Journal of the Ergonomics Society of Korea Vol. 28, No. 2 pp.1-8, May 2009 1 하이브리드 환경하의 인간기계시스템 제어실 평가에 관한 연구 차 우 창 김 남 철 금오공과대학교 산업시스템공학과 A Study of the Evaluation for the Control Room in Human Machine
More information게시: 2013-06-27 SWD-20130627083658546
BlackBerry Q5 Smartphone 버전: 10.1 사용자 가이드 게시: 2013-06-27 SWD-20130627083658546 내용 환영합니다...8 BlackBerry 10: 새로운 앱 및 기능... 9 시작하기...13 단말기 설정...13 홈 스크린 살펴보기... 14 애플리케이션 아이콘... 14 알림 아이콘...17 스크롤 및 항목 간
More informationMicrosoft PowerPoint ppt
Wireless LAN 최양희서울대학교컴퓨터공학부 Radio-Based Wireless LANs Most widely used method Adv: penetrating walls and other obstacles with little attenuation. Disadv: security, interference, etc. 3 approaches: ISM
More information歯III-2_VPN-김이한.PDF
VPN 2000. 2. 23 yihan@kt.co.kr kr VPN 2 (1) (Private WAN) ( Virtual Private Networks ) Headquarters Public Network VPN Telecommuter Branch Office Mobile Worker 3 4 VPN VPN ( ) / Outsourcing Outsourcing
More information10송동수.hwp
종량제봉투의 불법유통 방지를 위한 폐기물관리법과 조례의 개선방안* 1) 송 동 수** 차 례 Ⅰ. 머리말 Ⅱ. 종량제봉투의 개요 Ⅲ. 종량제봉투의 불법유통사례 및 방지대책 Ⅳ. 폐기물관리법의 개선방안 Ⅴ. 지방자치단체 조례의 개선방안 Ⅵ. 결론 국문초록 1995년부터 쓰레기 종량제가 시행되면서 각 지방자치단체별로 쓰레기 종량제 봉투가 제작, 판매되기 시작하였는데,
More information<31325FB1E8B0E6BCBA2E687770>
88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,
More informationuntitled
(Rev. 1.6) 1 1. MagicLAN.......8 1.1............8 1.2........8 1.3 MagicLAN.......10 2.........12 2.1.... 12 2.2 12 2.3....12 3. Windows 98SE/ME/2000/XP......13 3.1.....13 3.2 Windows 98SE.... 13 3.3 Windows
More information<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>
기획시리즈 기획시리즈 사물인터넷 사물인터넷의 국내외 시장 및 정책 동향 이현지 한양대학교 국제학대학원 연구원 lea5447@hanyang.ac.kr 김광석 한양대학교 국제학대학원 겸임교수 1. 사물인터넷의 정의와 중요성 2. 사물인터넷의 국내 시장 및 정책 동향 3. 세계 주요국의 사물인터넷 시장 및 정책 동향 4. 정책 및 시사점 1. 사물인터넷의 정의와
More information歯이시홍).PDF
cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More information歯규격(안).PDF
ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network
More informationOMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.
Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile
More informationSyncMLServer-정보과학회_논문지.PDF
Design and Implementation of SyncML Data Synchronization System based on Session Manager (Byung-Yun Lee) (Gil-Haeng Lee) (Jin-Hyun Cho) (Soo-Hee Ryu) (Hoon Choi) PDA,,, (synchronization) 2000 12,, IBM
More informationVoice Portal using Oracle 9i AS Wireless
Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More information2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control
More information원고스타일 정의
논문접수일 : 2015.01.05 심사일 : 2015.01.13 게재확정일 : 2015.01.26 유니컨셉 디자인을 활용한 보행환경 개선방안 연구 A Study on Improvement of Pedestrian Environment on to Uniconcept Design 주저자 : 김동호 디지털서울문화예술대학교 인테리어실용미술학과 교수 Kim dong-ho
More informationSK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M
More information네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev
네트워크연결매뉴얼 감열식프린터 Rev. 1.00 http://www.bixolon.com 목차 1. 매뉴얼안내... 3 2. 주의사항... 3 3. 연결방법... 4 3-1 Android Soft AP 모드... 7 3-2 ios Soft AP 모드... 8 3-3 Infrastructure 모드로변경하는방법... 9 4. 설정초기화... 11 Rev. 1.00-2
More informationcam_IG.book
설치 안내서 AXIS P3301 고정형 돔 네트워크 카메라 AXIS P3301-V 고정형 돔 네트워크 카메라 한국어 AXIS P3304 고정형 돔 네트워크 카메라 AXIS P3304-V 고정형 돔 네트워크 카메라 문서 정보 본 문서에는 사용자 네트워크에 AXIS P3301/P3304 고정형 돔 네트워크 카메라를 설치하는 방법에 대 한 지침이 포함되어 있습니다.
More informationNikon KeyMission 360. KeyMission 360 ( 1.5) SnapBridge 360/170 ( 1.1). SnapBridge 360/170., SnapBridge 360/170 OS.. KeyMission 360/ SnapBridge 360/170
ii xiv 1 2 6 SnapBridge 360/170 13 25 28 31. " " (vi ), ",, " (x ) " " ( 31).. Nikon KeyMission 360. KeyMission 360 ( 1.5) SnapBridge 360/170 ( 1.1). SnapBridge 360/170., SnapBridge 360/170 OS.. KeyMission
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More information14(982-991) IN14-21.hwp
ISSN 2383-630X(Print) / ISSN 2383-6296(Online) Journal of KIISE, Vol. 41, No. 11, pp. 982-991, 2014. 11 http://dx.doi.org/10.5626/jok.2014.41.11.982 순환형 데이터 블록 체이닝을 이용한 차량용 블랙박스의 영상 데이터 무결성 보장 기법 (A Car
More information2012 White Paper on Korean Games 1부 산업계 동향 제1장 국내 게임시장 동향 제1절 국내 게임시장 규모 1. 전체 게임시장 규모 및 추이 2011년 국내 게임시장의 규모는 8조 8047억 원으로 추산된다. 이는 2010년의 7조 4312억 원
제1부 산업계 동향 제1장 국내 게임시장 동향 제1절 국내 게임시장 규모 제2절 국내 게임시장 전망 제3절 수출입 현황과 국내시장 비중 코너정보 스마트폰 게임 등록 절차 및 방법 제2장 플랫폼별 동향과 전망 제1절 온라인게임 제2절 모바일게임 제3절 비디오게임 제4절 아케이드게임 제5절 PC게임 제6절 테이블보드게임 제3장 국내 게임업체 현황 제1절 게임 제작/배급/유통업체
More information歯Phone
UI (User Interface) Specification for Mobile Phone Version 1.1.1 2003116 a j k e f y p t u v w 2 n Contrast Zoom In Out Kang
More information(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2
(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD
More information시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)
[ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step
More informationI. (TPP) II. TPP III. TPP Asian Pathway to FTAAP IV. TPP 2
TPP 협상과 우리 기업의 대응 2014.6.3. 한-중남미 대서양 센터 www.vencenter.co.kr 1 I. (TPP) II. TPP III. TPP Asian Pathway to FTAAP IV. TPP 2 I. (TPP) Trans-Pacific Partnership(TPP) TPP TPP TPP TPP FTA - TPP 3 Trans-Pacific
More information통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services
www.nia.or.kr 2017 통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services www.nia.or.kr 2017 통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services www.nia.or.kr
More informationMicrosoft Word - 20160119172619993.doc
반도체 in 2016 CES 메모리 반도체 응용처 확대 가능성 확인 2016년 CES 전시 주요 기술과 Device 모두 향후 메모리 반도체 수요 견인 가능성 충분 반도체 Analyst 박영주 02-6114-2951 young.park@hdsrc.com RA 주영돈 02-6114-2923 ydjoo89@hdsrc.com VR 시장의 성장 개시.. IT 기기의
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationIT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인
모두를 위한 미래, 행복하고 안전한 초연결 사회 IT & Future Strategy 초연결 사회를 견인할 데이터화 전략 (Datafication) 제1 호(2015. 3. 20.) 목 차 Ⅰ. 초연결 사회 도래와 부상 / 1 Ⅱ. 데이터 분류 및 주요 내용 / 9 Ⅲ. 데이터 인프라 구축 방안 / 19 Ⅳ. 데이터 활용 방안 및 이슈 / 26 IT & Future
More information