<4D F736F F D205B D D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63>

Size: px
Start display at page:

Download "<4D6963726F736F667420576F7264202D205B323030382D3735325D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63>"

Transcription

1 TTAx.xx-xx.xxxx/R1 제정일: 200x년 xx월 xx일 개정일: 200x년 xx월 xx일 T T A S t a n d a r d 모바일 신뢰 서비스를 위한 신뢰보 안모듈(MTM) 사용 시나리오 (MTM Usage Scenarios for Trusted Mobile Services)

2 제정일 : 2010 년 12 월 xx 일 TTAx.xx-xx.xxxx/R1 개정일 : 200x 년 xx 월 xx 일 모바일 신뢰 서비스를 위한 신뢰보안모듈(MTM) 사용 시나리오 (MTM Usage Scenarios for Trusted Mobile Services) 본 문서에 대한 저작권은 TTA 에 있으며, TTA 와 사전 협의 없이 이 문서의 전체 또는 일부를 상업적 목적으로 복제 또는 배포해서는 안됩니다. Copyrightc Telecommunications Technology Associations All Rights Reserved.

3 서 문 1. 표준의 목적 본 표준은 신뢰 컴퓨팅(TC: Trusted Computing) 기술을 모바일 장치에 도입하여 보다 신뢰할 수 있는 무선 인터넷 환경을 제공할 수 있는 다양한 시나리오들을 정의한다. 본 표준을 바탕으로 신뢰 할 수 있는 무선 인터넷 기술의 확산에 요구되는 다양한 모바일 신뢰 서비스 모델 창출에 활용 가능하다. 2. 주요 내용 요약 주요 내용은 모바일 환경의 보안성 향상을 위해 적용할 수 있는 모바일 신뢰보안모듈 (MTM = mobile TPM(Trusted Platform Module))의 쓰임새 모델(Use Case Model)을 제 공한다. 이들 모델에는 플랫폼 무결성(platform integrity), 안전한 저장 (secure storage), 원격 보증 증명(remote attestation), 디바이스 인증(device authentication), 안전한 소프트웨어 다운로드의 내용을 포함한다. 이 시나리오들에 대한 분석은 특징적 인 정보, 생명 주기, 변형, 위협 분석 등의 항목으로 나누어 기술된다. 3. 표준 적용 산업 분야 및 산업에 미치는 영향 본 표준은 하드웨어 기반 신뢰 보안 기술과 관련한 다양한 장치 응용에 적용될 수 있 을 것이다. 특히 이동통신 시장이 큰 우리나라의 환경에서는 다양한 비즈니스 모델을 도 출하는데 중요한 참고 자료로 활용될 것이다. 모바일 TPM을 스마트 폰 환경에 적용하여 안전한 서비스 환경을 제공함으로써 시장성 확장에 기여할 수 있다. 또한 U-Robot, U- Healthcare, 홈 네트워크 장치 인증, 및 사물통신 환경과 같은 분야들은 우리나라가 주 도적으로 세계 시장에서 선점할 수 있는 기술 가능성을 가지고 있으므로, 본 표준을 활 용하여 많은 수익 모델을 구축할 수 있다. 4. 참조 표준(권고) 4.1 국외표준(권고) - TCG, MPWG Use Case Scenarios, Phase 2 v 2.7, July TCG MPWG Selected Use Case Analysis v 1.0, 국내표준 - 모바일 신뢰 서비스를 위한 신뢰보안모듈(MTM) 사용 시나리오, TTAE.OT (영문) i

4 5. 참조표준(권고)과의 비교 5.1 참조표준(권고)과의 관련성 본 표준은 참조 표준인 TCG MPWG Use Case Scenarios 문서를 바탕으로 쓰임새가 많은 시나리오를 선택하여 자세히 분석 제공한다. 5.2 참조한 표준(권고)과 본 표준의 비교표 참조 표준(TCG MPWG) 본 표준 비 고 1) 플랫폼 무결성(platform 1) 플랫폼 무결성 수용 integrity) 2) 디바이스 인증(device 4) 디바이스 인증 4 장으로 이동 authentication) - 2) 안전한 저장 (secure 안전한 저장 목차 추가 storage) 추가 3) 견고한 디지털 저작권 - 삭제 관리(DRM) 구현(robust DRM implementation) 4) 가입자 식별 모듈 - 삭제 잠금(SIMLock) 5) 안전한 소프트웨어 다운로드 5) 안전한 소프트웨어 수용 다운로드 6) 디바이스와 UICC 간 안전한 채널 제조사의 선택에 의존하여 삭제 7) 모바일 발권 사업자의 선택에 의존하여 삭제 8) 모바일 지불 사업자의 선택에 의존하여 삭제 9) 소프트웨어 사용 사업자의 선택에 의존하여 삭제 10) 단말 사용자에게 플랫폼과 응용 무결성 증명 3) 원격 보증 증명(remote attestation) 원격 보증 증명(remote attestation)으로 대체 6. 지적재산권 관련사항 본 표준의 지적재산권 확약서 제출 현황은 TTA 웹 사이트에서 확인 할 수 있다. ii

5 7. 적합인증 관련사항 정보통신단체표준(국문표준) 7.1 적합인증 대상 여부 해당 사항 없음. 7.2 시험표준제정여부(해당 시험표준번호) 해당 사항 없음. 8. 표준의 이력 판수 제/개정일 제 개정내역 제1판 XX 제정 iii

6 Preface 1. The Purpose of Standard This is a specification document based on TC(Trusted Computing) for mobile applications. This document includes representative use case scenarios for the mobile communication environment. It can be used for making various service models generated by the spread of TC technology. 2. The Summary of Contents This specification provides 5 use case scenarios to make TCG s specifications applicable to mobile devices. It includes 1) Platform Integrity, 2) Secure Storage, 3) Remote attestation, 4) Device Authentication, 5) Secure Software Download. It describes characteristic information, life cycle, variations and threats for each use case. 3. Applicable fields of industry and its effect This standard is applicable to hardware-based security technologies and applications. Especially, it will be very useful to vendors, service providers, manufacturers and end users in Korea because we have a big and steady growing wireless communication market. They can make various business models using this document. 4. The Reference Standards (Recommendations) 4.1 International Standards (Recommendations) - TCG, MPWG Use Case Scenarios, Phase 2 v 2.7, July TCG MPWG Selected Use Case Analysis v 1.0, Domestic Standards None 5. The Relationship to Reference Standards(Recommendations) This is an adopted specification of TCG MPWG Use Case Scenarios published by TCG. 5.1 The relationship of Reference Standards iv

7 This document based on TCG MPWG use cases provides the analysis of the selected representatives use cases for trusted mobile environments. 5.2 Differences between Reference Standard (recommendation) and this standard Reference Standard (TCG This document Remark MPWG) 1) Platform integrity 1) Platform integrity 2) device authentication 4) device authentication Move to section 4 2) secure storage Add new section 3) robust DRM implementation Delete 4) SIMLock/Device Delete Personalization 5) Secure SW download 5) Secure SW download 6) Secure Channel between Device and UICC To depend on manufacture selection, elimination 7) Mobile Ticketing To depend on manufacture selection, elimination 8) Mobile Payment To depend on manufacture selection, elimination 9) Software Use To depend on manufacture selection, elimination 10) Prove Platform and/or Application Integrity to End User 3) remote attestation Substitute this case to remote attestation 6. The Statement of Intellectual Property Rights IPRs related to the present document may have been declared to TTA. The information pertaining to these IPRs, if any, is available on the TTA Website 7. The Statement of Conformance Testing and Certification None 8. The History of Standard Edition Issued date Contents The 1st edition December 2010 Established v

8 목차 1. 개요 개요 약어 정의 Actors 사용 사례 시나리오들의 전체 관련성 및 의존도 플랫폼 무결성 시나리오 안전한 저장 시나리오 원격 보증 증명(remote attestation) 시나리오 장치 인증 시나리오 안전한 소프트웨어 다운로드 vi

9 Contents 1. Overview... 오류! 책갈피가 정의되어 있지 않습니다. 1.1 Overview... 오류! 책갈피가 정의되어 있지 않습니다. 1.2 Terms and Definition... 오류! 책갈피가 정의되어 있지 않습니다. 1.3 Actors... 오류! 책갈피가 정의되어 있지 않습니다. 2. The relations and dependencies of use case scenarios 오류! 책갈피가 정의되어 있 지 않습니다. 2.1 Platfrom integrity scenario... 오류! 책갈피가 정의되어 있지 않습니다. 2.2 Secure storage scenario... 오류! 책갈피가 정의되어 있지 않습니다. 2.3 Remote attestation scenario... 오류! 책갈피가 정의되어 있지 않습니다. 2.4 Device authentication scenario... 오류! 책갈피가 정의되어 있지 않습니다. 2.5 Secure software download... 오류! 책갈피가 정의되어 있지 않습니다. vii

10 모바일 신뢰 서비스를 위한 신뢰보안모듈(MTM) 사용 시나리오 (MTM Usage Scenarios for Trusted mobile services) 1. 개요 1.1 개요 본 표준은 차세대의 모바일 장치들의 신뢰 서비스 시나리오에 대한 것이다. 이는 산 업표준 단체인 Trusted Computing Group (TCG)의 Mobile Products Working Group (MPWG) specifications을 근간으로 융.복합 단말기, 스마트폰 보안 등의 서비스에 적 합한 시나리오를 추출하여 재 정의 한다. 독자들은 이와 같은 시나리오들이 어떻게 모 바일 장치에 적용될 수 있는지 이해를 돕고자 한다. 이러한 사용 사례의 시나리오는 모바일 신뢰 모듈을 활용할 수 있는 미래의 TCG 사 용의 가능한 시나리오를 설명하는 것이다. 모든 사용 사례는 구현 세부 정보보다는 솔루션에 집중하여 요약 설명한다. 모든 시나 리오는 TCG의 신뢰할 수 있는 참조 구조 같은 빌딩 블록에 공유될 수 있다. 독자들은 이러한 같은 구성 요소가 서로 다른 기능을 제공하는데 중복으로 사용되는 것을 이해 할 것이다. 사용자 시나리오 포맷 통일 특성 정보 시나리오의 목표(사용 사례가 달성하고자 하는 목표) 사용자의 이점 관련 (모바일 디바이스의 영향 유형) 전제조건 성공 종료 조건 실패 종료 조건 주요 Actors Trigger (어떤 사건이나 조건이 기회를 시작하게 하나) 생명주기 다양성(변의) 위협들 이러한 위협은 신뢰할 수 있는 컴퓨팅의 사용으로 어떻게 만족 시키나 장치 생명 주기 끝 과 같은 라이프 사이클의 한 측면은 모든 사용 사례 공통이고 일 1

11 반적인 현상이다: 개인 정보 보호상(privacy)의 이유로, 어떤 장치의 정체성(identities, 식별자)은 전반적으로 장치에 수명에 포함되어 있으며, 주로 식별자로 표시하며, 이 식 별자(ID)와 장치에 포함된 모든 보안 관련 데이터 (키 등)를 장치의 생명 주기 끝에는 안전하게 삭제해야 한다. 또한, 이러한 데이터는 사용자의 후속 장치로 이동해야 할 수 도 있지만, 먼저 사용하는 장치에서는 사용자에게 다양한 서비스 또는 사용자의 소비에 연결된 모든 보안 데이터는 장치에서 완전히 삭제해야 한다. 이유로 이장치는 물리적으 로 폐기될 수 있고 낡은 장치나 부품을 완전히 신선한 상태로 재활용 할 수도 있기 때 문이다. 그것은 물리적, 폐기될 수 있다고 부품 등 재활용. 일부 시나리오는 특별한 사례 의 생명 주기를 고려하기도 한다 사용 사례 시나리오의 유형 본 문서에는 두 가지 유형이 있다: 실질적인 사용 사례 와 특수한 응용. 실질적인 사용 사례는 MPWG에서 2005 년 후반에 출시된 기술 문서에 따라 모든 장치 가 구현에 필요한 가능성이 있는 실질적인 사용 사례로 기술 사양에 반영된 것이다. 특정 사용 사례란 모든 장치가 필요로 하는 것은 아니지만 특정 응용 케이스를 구현하 는 기능을 설명하는 기술 사양 MPWG 만들 때에 활용되도록 기술한다 표준화의 필요성 휴대 전화 또는 다른 복합 단말기 플랫폼에 신뢰할 수 있는 컴퓨팅이 필요하지 않다고 논쟁 할 수도 있으나, 신뢰할 수 있는 컴퓨팅이 필요한 다음과 같은 이유들이 존재한다. 1. 안전성이 보장 되는 산업 솔루션 개방형 표준은 시작 단계에서 다양한 각도에서 검토가 진행된다. 여기서 산업체 전문가의 의견은 보안 위협이 최소인 새로운 표준 만들 때에 중요하다. 최종 기술 표준이 안전성을 보장함을 증명하기 위해서 조사하고 토론하는 것이 필요하다. 2. 업계 상호 호환성 보장 하드웨어 공급 업체 및 표준에 필요한 기능을 지원하도록 선택할 터미널 공급 업체에게 표준을 널리 사용하게 하여 위험을 감소시킨다. 표준을 따르는 기업은 자신의 제품을 쉽게 신뢰하게 한다. TCG 는 가치 사슬의 다른 기관과 통합 준비를 신속하게 시장에 호환되게 할 수 있다는 자신감을 줄 수 있으며, 시장에 쉽게 대처하게 한다. 3. 다양한 기술원천 가운데에서 덜 위험한 것을 선택하는 자유도를 부여 현재 단말 공급자는 쉽게 하드웨어 공급 업체를 교체할 수 없다. 이유는 특정 칩셋에서 만 지원하는 기능과 특정 칩셋을 위하여 최적화된 소프트웨어 때문이다. MPWG 기술 규격은 보안 소프트웨어와 하드웨어 인터페이스에 대하여 일관성을 보장한다. 이는 상호 운용성을 보장해 준다. 4. 업계 의견 수렴에 의한 문제점 식별 2

12 MPWG 표준을 공동으로 결정하고 우선 순위뿐 만 아니라 가장 중요한 TCG 는 개념의 일반적인 이해를 협업하여 함께한다. 대조적으로, 표준화가 없다면, 거기에는 편협한 조각난 결정으로 중대한 보안의 목표 및 노력을 훼손할 수 있다. 따라서 중대한 문제를 식별하고 중대한 위험을 최소화 하기 위해 표준화가 필요하다. 5. 함께하면 혼자 하는 것보다 더 많이 알게 되고 더 잘 알게 된다 신뢰할 수 있는 컴퓨팅 분야는 소수 전문가에 의해 진행되는 좁은 분야이다. 하나의 표준은 모든 관련 시장의 입력을 기반으로 생성된다. 이러한 표준이 신뢰할 수 있는 컴퓨팅 업계 전문가를 끌어 모이게 한다. 그리고 한 회사 혼자 하는 것보다 연구 그룹은 더 많은 지식을 가지고 있고, 하드웨어 공급 업체는 무엇이 문제이고 무엇을 먼저 해결할 필요가 있는지를 파악하게 하고 이에 대한 적절한 표준을 준수하는 솔루션을 보다 빨리 구축할 수 있게 한다. 표준을 통해 독자적으로만 활용하는 솔루션을 제공하는 것이 아니라 널리 활용 될 수 있는 솔루션을 만들 수 있는 것을 배우게 된다. 6. 보다 쉽고 보다 빠르게 제품을 설계하고 출시 할 수 있게 한다 표준을 사용하여 제품 개발 속도를 높이고 제품 인증에 대한 비용은 절감한다. 제조 업체들은 자신들의 최고의 아이디어를 빠르게 실행할 수 있는 최초 시장 이득을 얻는다. 1.2 약어 정의 Term AIK CA DRM GSM HW IMEI ME MeT MPWG OEM OMA OS OSGi PCB PDA PKI Repurpose Description Attestation Identity Key Certification Authority Digital Rights Management Global System Mobile Hardware International Mobile Equipment Identity Mobile Equipment Mobile Electronic Transactions organization. Mobile Phone Workgroup Original Equipment Manufacturer Open Mobile Alliance Operating System Open Services Gateway Initiative Printed Circuit Board Personal Digital Assistant Public Key Infrastructure Modifying a Device to perform differently than intended (e.g. 3

13 RIM ROM RTM RTR RTS RTV RTVI RVA RVAI SIM SoC SW TCG TIM TPM TSS TTP UICC UMTS USIM 3GPP 정보통신단체표준(국문표준) Linux on Game Console). Reference Integrity Metric Read Only Memory Root of Trust for Measurement Root of Trust for Reporting Root of Trust for Storage Root of Trust for Verification Root of Trust for Verification Identifier Root Verification Authority Root Verification Authority Identifier public key configured in the CRTV for the platform root security authority. Subscriber Identification Module System on Chip: primary platform host execution engine Software Trusted Computing Group Target Integrity Metric Trusted Platform Module TCG Software Stack Trusted Third Party UMTS Integrated Circuit Card Universal Mobile Telecommunications System Universal SIM 3 rd Generation Partnership Project 1.3 Actors 본 문서에서는 다음과 같은 actor들을 사용한다. 4

14 Actor 콘텐츠 제공자 회사 장치 장치 소유자 장치 제조사 최종 사용자 고용인 서비스 제공자 네트워크 제공 자 애플리케이션 제공자 공격자 정보통신단체표준(국문표준) 설명 DRM를 사용하여 보호를 요구하는 콘텐츠의 법적 소유인. 모바일 장치로 기업의 데이터나 네트워크를 접근 하도록 지원하는 기업 하나 이상의 TPM을 장착한 플랫폼으로 구성된 객체로 원격 보증 증명 을 TPM으로부터 제공 장치의 법적 소유자. 장치 소유자는 플랫폼을 주문 받아서 개인화할 자 격이 있다. 소유자는 일반 소비자 일수 있고 기업용에서는 IT 조직의 관리자 일수 있다. 장치 - 전형적으로 OEM의 제조자 또는 상표 장치의 사용자. 최종 사용자는 장치 소유자이지 않을 수도 있다. 모바일 장치를 사용하는 고용인으로 기업 내의 업무나, 데이터나 네트 워크를 접근 가능하다. 신뢰할 수 있는 모바일 플랫폼인지 확인하고자 하는 서비스 제공자 및 장치에서비스를 탑재하는 제공자 플랫폼에 통신 기능을 제공하는 사업자 플랫폼 상에서 응용서비스를 제공하여 실행되도록 하거나 응용 서비스 를 파는 콘텐츠 제공자 장치, 서비스 제공자, 애플리케이션 제공자 또는 네트워크 제공자의 취 약점을공격 하거나 정책을 포위하는 것을 시도하는 사람 또는 조직 2. 사용 사례 시나리오들의 전체 관련성 및 의존도 본 장에서는 이를 위하여 5 개의 시나리오를 도출하였으며, 세부적으로는 1) 플랫폼 무결성(platform integrity), 2) 안전한 저장 (secure storage), 3) 원격 보증 증명(remote attestation), 4) 디바이스 인증(device authentication), 5) 안전한 소프트웨어 다운로드의 내용을 포함한다. (그림 2-1) 사용자 시나리오의 의존성 및 관련성 5

15 2.1 플랫폼 무결성 시나리오 정보통신단체표준(국문표준) 특성 정보 시나리오의 목표: 장치를 소유한 권한자 만이 장치를 사용하고 권한을 가진(정품 구매) 운영체제와 하드웨어 상에서만 실행 할 수 있도록 하려면 플랫폼 무결성이 유지됨을 파 악할 수 있어야 한다. 예를 들어 실행 권한이 없는 운영체제는 원본 운영체제(정품 운영 체제)가 어떠한 이유이든 수정되었을 때를 말한다. 이러한 수정된 운영체제는 잘못된 장치 인증 번호(예 false IMEI code)를 내보낼 수 있다. 또 메모리 내용이나 위치 정보 등을 수정하여 송출할 수도 있고 송신 프로그램이 수정된 경우에는 이상 행동을 할 수 있다. (Jail break phone, 대포폰 등) 권한이 없는 하드웨어(비정품 하드웨어)는 원래 검증된 하드웨어 외에 추가되거나 장치 의 데이터버스상의 하드웨어 신호를 수정하거나 삭제하는 경우로 악의적으로 사용될 수 있는 경우다. 플랫폼의 무결성을 유지 한다는 의미는 플랫폼의 하드웨어와 플랫폼의 주요 소프트웨어 (boot 코드, OS kernel)들이 제조사가 시험 검증을 완료한 상태와 같음을 말한다. 사용자의 이점: 사용자는 자신의 장치의 신뢰성에 의존할 수 있다. 맬웨어에 대하여 장 치들과 장치들이 스스로를 방어할 수 있으므로 신뢰성을 가진다. (예를 들면 바이러스, 웜, 이메일). 플랫폼의 무결성은 사용자에게 주요한 이점이다. 다른 모든 시나리오에 공 통적으로 적용 가능하므로 이것도 주요한 이점이다. 예를 들면, 사용자 데이터의 기밀은 플랫폼 무결성에 달려 있어서 데이터 보호 없이는 불가능하다; 따라서, 더 강한 플랫폼 무결성은 더 강한 데이터 프라이버시를 제공 가능하게 한다. 이동 전화가 법인 플랫폼으로 지원되기 수 있기 때문에 기업과 그들의 직원은 유익할 것이다. 그것은 기업 네트워크에 접근이 허용되고 법인 문서를 취급하고 저장하는 것을 허용할 수 있다. 이것은 보통 그 기밀 정보 및 기업 네트워크 안전을 추측할 수 없으면 기업을 위해 수락 가능하지 않을 것이다. 관련: 전화, 스마트폰, 복합 단말기, PMP, PDAs 및 어떤 임베디드 장치 전제조건: 장치는 전원 오프 상태이거나 다른 어떤 미리 결정된 초기 상태에서 출발 (시 동 시간 플랫폼 무결성 체크를 위해) (부팅시점에 시동 시간 플랫폼 무결성 체크가 실행 된다.) 장치는 해킹되거나 변경되지 않았음을 매 시동 시 점검한다. 성공 종료 조건: 정상적으로 장치가 시동 되었다면 플랫폼 무결성이 유지되고 있음을 보 장한다. 나아가, 플랫폼 무결성 체크는 장치가 운용 중일 때도 가능하다. 이 때도 성공적 이면 플랫폼 무결성 유지되고 있음을 보장한다. 이 "런타임" 무결성 체크는 장치 소프트 웨어 업그레이드와 같이 보안 관련이 실행 되기 전에 실행될 수도 있다. 실패 종료 조건: 공격자는 플랫폼 소프트웨어를 변경한다. 이 때 플랫폼 무결성 체크가 실패하고 장치 시동이 일반적으로 정상이면 실패 종료 조건이 된다. 주요 Actors: 최종 사용자, 장치, 장치 소유자, 장치 제조사 Trigger: 장치 전원을 넣고 장치 내의 초기 상태를 생성하고 플랫폼 무결성 체크를 요 구하는 주요한 런타임 가동 요구 사건이 있을 때 6

16 2.1.2 생명 주기 생명 주기 단계 장치 제조사의 초기 설 정 단계 부팅 시점(시동 시점) 주요한 런타임 활동 이 전에 허가한 플랫폼 업그레이 드 정보통신단체표준(국문표준) 각 단계에서 취해지는 활동 장치가 승인된 상태와 제어 환경에 있을 때 플랫폼 무결성을 위해 근본 자료, 정책 및 열쇠는 장치에 안전하게 설치 공급된 다. 플랫폼 무결성은 플랫폼의 선정된 부분 혹은 전체의 무결성이 검사된다. 플랫폼 무결성은 플랫폼의 선정된 부분 혹은 전체의 무결성이 검사된다. 플랫폼 소프트웨어 및/또는 하드웨어는 허가되고 통제된 방법 으로 업그레이드 된다. 플랫폼 무결성을 위해 근본적인 자료, 정책 및 열쇠 역시 허가하고 통제한 방법으로 업그레이드된다 다양성(변이) 성능 향상을 위해 전체적인 장치 OS 검사 대신에, 주요 OS의 단지 몇몇 부분만 첫째로 검증한다. 다음으로, 런타임에, OS의 다른 security-relevant 부분은 수행되기 전에 검 사한다 위협들 1. 장치 펌웨어 로직 수정. 2. 장치 하드웨어 수정. 3. 장치 제조사가 의도한 것과 다른 방식으로 장치가 동작 4. 장치가 수정되어 거짓된 ID 를 장치 박으로 내 보냄 (예, 거짓 IMEI 코드) TCG 명세의 사용은 위의 위협을 어떻게 완화하는가? 플랫폼 무결성을 보호하는 것은 이 문서에 있는 모든 연속적인 사용 케이스를 위한 전 제조건이다. 그러므로 플랫폼 무결성을 위한 수단과 가능 기술을 설명하는 것이 MPWG 의 표준화 하려는 의도이다. (1) 에 (4) 위협은 자료의 부족에서 또는 플랫폼의 원하는 상태가 무엇이어야 하는지에 대한 기록이나 수단이 장치 내에 부족으로 인해 발생할 수 있다. 원하는 상태가 유지되고 있다는 것을 검사 가능한 수단이 있다면 위협을 완화할 수 있다. 이 자료를 기술하는 TCG 명세의 사용은 현재 가능하고 수단이 적기에 있다면 완전성을 지킬 것이다. 무결성을 유지하고 그리고/또는 권한외 수정을 검출하고 그 결 과로 지정된 행동을 취하게 하는 것으로 튼튼한 장치 구현이 가능하다. 2.2 안전한 저장 시나리오 특성 정보 시나리오의 목표: 이 시나리오는 안전한 저장 공간과 그 이용에 관한 것이다. 7

17 이 시나리오의 목표는 권한이 없는 응용에 의해 개인의 민감 데이터를 접근하는 것을 보호하는 능력을 모바일 사용자에게 제공하기 위한 것인데 여기서 개인의 민감 데이 터 (주소록, 핀, 암호, 식별자(ID), 열쇠, 증명서 등등) 보호의 기능 은 프라이버시 측 면에서도 매우 중요하다. 민감 데이터의 한가지 예로 IMEI 보호에 관한 것으로 물리적 공격이나 하드웨어 수 준 공격, 풤웨어 수준 공격을 가장 많이 받는 부분이다. 이는 하드웨어로 보호된 저장 공간 및 안전한 저장 수단 제공과 깊은 관련이 있다. 일반적으로 모바일 장치는 가입 자 장치 식별자(ESN, IMEI) 등을 사용하며 제조사와 사업자가 이를 관리한다. 여기서 IMEI 자체 관리가 중요한데 한번 장치에 주입하게 되면 변경이 불가능해야 한다. 그 리고 단말기와 수명을 같이 해야 한다. 특정 단말기에 바인딩되어서 부팅 시점에 무 결성이 지켜짐과 진위 체크가 가능해야 한다. 이러한 단말 고유 번호는 이후에 장치 인증 시나리오나 소프트웨어에서 이 고유 번 호를 체크하도록 하여 라이센싱을 부여 하는 등의 파생 시나리오에 활용 가능하다. 아울러 단말을 훔치거나 중고폰을 구입하면 바로 IMEI 보호을 풀려고 시도하게 된다. 따라서 단말의 소유권이 종료되면 소거권 권한자가 보호된 저장도 소거해서 파생되는 위험을 줄여야 한다. 위와 같은 시나리오는 한 쪽은 변경 불가능 해야 하고 다른 쪽 은 소거 등의 변경 가능의 모순점을 가지는 중대한 문제이다. 그러므로 이를 보완하 는 방식을 취해야 한다. 그리고 권한 검증은 필수이며 3GPP 모뎀 소프트웨어 만 공 기 중으로 평문의 장치 식별자(clear IMEI)정보를 보내는 것이 허용되기 때문에 암호 화나 복호화 만으로 보호 될 수 없다. 장치 제조사는 유일한 고유 번호를 기록하고 안전한 부팅시 고유 번호가 침해가 발생 했는지 검사하며 안전한 부터(secure booter) 또한 무결성이 지켜짐을 증명해서 위험을 줄이는 방식을 고려해 볼 수 있다. TCG 표준에서는 위와 같은 목적을 달성하는 안전한 수단을 기술하고 있다. MTM에서는 5 종류의 하드웨어로 보호된 저장 공간 및 안전한 저장 수단 제공을 제공한다. MTM 내에는 RTS, RTM, RTR, RTV, RTE가 있다. 이는 무결성 정보나 열쇠 꾸러미, 인증서들, 및 데이터를 안전하게 담고 있고 안전한 수단으로 열람하게 한다. 열람하는 수단으로 Initialization, Binding, Signing, Sealing, Sealed-sign과 안 전한 프로토콜 만이 접근하는 QUOTE, RIMCertVerfication 등 등이 있다. 장치는 이러한 안전한 저장 공간과 저장 방식을 제공해야 한다. 사용자의 이점: 기밀 정보를 하드웨어적으로 보호해 주고 기밀이 지켜지고 있는지 확인 할 수 있으므로 장치를 믿고 열쇠들이나 인증서들을 보관할 수 있는 이점이 있다. 향후 민감 데이터를 다루는 다양한 응용 서비스를 이용할 수 있다. 관련: 전화, 스마트폰, 복합 단말기, PMP, PDAs 및 어떤 임베디드 장치 전제조건: 장치에는 Shielded location을 가진다. 장치가 안전한 저장 수단을 접근하는 수단은 권한 방식으로만 가능하다.. 성공 종료 조건: 하드웨어적으로 보호되는 Shielded location은 위.변조 될 수 없다. 장 치에서 Shielded location에 저장된 모든 정보는 정해진 권한 수순으로만 제공되며 비권 한자는 열람이 불가능하다. 장치 변경시에도 안전한 마이그레이션 수단으로만 정보 이동 이 가능하다. 실패 종료 조건: 공격자는 장치에서 열쇠 또는 자료를 추출하여 다른 장치에 주입 시켜 8

18 본래 장치로 위장(가장)할 수 있다. 주요 Actors: 장치 소유자, 장치, 서비스 제공자 혹은 백업을 요구하는 장치 소유자 Trigger: 장치 소유자, 서비스 제공자나 네트워크 제공자의 백업 요구 생명 주기 생명 주기 단계 장치 제조사의 초기 설 정 단계 부팅 시점 및 주요한 장 치인증 이전 단계 장치에 Sealing, binding 사건 IMEI 검사 사건 각 단계에서 취해지는 활동 장치 최초 열쇠와 인증서를 장치에 안전하게 설정한다. 플랫폼의 무결성이 체크되고 장치에 저장된 어떠한 데이터, 정 책 및 열쇠도 수정되지 않았음 부팅 시점에 소프트웨어는 무결성 검사를 하고 제조 도중에 주입한 IMEI 및 IMEI in MTM와 장치의 IMEI를 비교하여 완전 무결하게 지켜 지고 있음을 확인 장치는 서비스 제공자의 관리 소프트웨어를 수행하여 안전한 저장 수단을 이용하다 다양성(변이) 동일한 장치에 다수의 안전한 저장 수단이 있을 수 있다. (MTM, TPM1, TPM2) 위협들 1. 인증서나 열쇠를 갈취하기 위하여 관리자 권한 획득을 시도 한다. 2. 장치에 저장된 정보가 더 이상 유지되지 못하거나 안전한 열람이 거부됨 3. 모바일 장치의 도난 TCG 명세의 사용은 위의 위협을 어떻게 완화하는가? 위협 (1) ~ (3)은 장치 인증에 사용하는 장치상의 데이터, 및 열쇠를 충분히 보호하지 못 해서 발생한다. TCG 표준 스펙은 위와 같은 인증 정보를 안전하게 저장하고 사용하며 공격자가 가로 챌 수 없도록 한다. 9

19 2.3 원격 보증 증명(remote attestation) 시나리오 정보통신단체표준(국문표준) 특성 정보 시나리오의 목표: 이 시나리오는 원격 플랫폼 인증이라고도 하나 엄밀히 말하면 인증이 라기 보다 클라이언트에 대한 보증서를 확인하고 다음 서비스를 결정하므로 원격 보증 증명이라 한다. 사용자 인증과 별도로 통신하고자 하는 플랫폼이 신뢰할 수 있는 상태인 지 원격으로 검증할 수 있다. 이때는 플랫폼 인증이라 한다. 원격 증명은 클라이언트가 원격 서버에게 클라이언트 자신의 하드웨어와 소프트웨어 구성 정보를 확인시키는 방법 이다. 따라서 모바일 장치는 클라이언트가 되고 서비스 서버들이 필요 시 구성 관리를 하여 클라이언트를 관리 해 주는 것이다. 이 시나리오는 앞에서 소개한 플랫폼 무결성 시나리오와 연관된다. 장치 자체의 무결성을 보증서로 발송하고 이를 증명하는 과정을 포함하므로 보증 증명이라 한다. 보증 증명의 목표는 원격 시스템 (challenger,도전 자,verifier)를 다른 클라이언트 시스템(attestator, requestor)의 플랫폼 무결성이 지켜지 고 있는지의 신뢰 수준을 결정 하기 위한 것이다. 서버를 클라이언트가 원격 검증하고자 하면 반대 수순으로 하면 된다. 원격 보증 수단은 1) 장치의 위 변조 되지 않은 ID만 확인하는 방식, 2) 장치에 위.변조 되지 않은 인증서를 검증하여 하는 방식, 3) 장치에 위.변조 되지 않은 보증서 및 열쇠 를 검증 하는 방식, 4) 장치에 무결성 검사 정보에서 플랫폼 구성 정보를 검증 하는 방 식으로 다양성을 가진다. 원격 보증은 무결성 검증 구조(IMVA)와 원격 보증 프로토콜에 의존적이다. (그림 2-2) 는 원격 보증 증명 시나리오를 보여준다. (그림 2-2) 원격 보증 증명 시나리오 사용자의 이점: 플랫폼의 무결성 시나리오와 마찬가지 효과 관련: 전화, 스마트폰, 복합 단말기, PMP, PDAs 및 어떤 임베디드 장치 전제조건: 장치에는 원래 유일한 EK를 담고 있고 AIK를 안전하게 발급 받아 담고 있다. 원격 보증 요구는 장치가 받는 것이다. 10

20 성공 종료 조건: 장치에 저장된 무결성 정보와 열쇠 및 인증서들은 복제되거나 변경될 수 없다. 장치에서 저장된 무결성 정보를 포함한 보증 증명원은 서비스 제공자가 기기 및 플랫폼의 상태 확인을 위하여 이용된다. 상태 확인에 따라 서비스 제공자는 요구되는 서비스 및 콘텐츠를 수여하거나 거부할 수 있다. 어떠한 경우도 장치 또는 최종 사용자 도 동일한 상태를 재현할 수 없다. 실패 종료 조건: 공격자는 장치에서 열쇠 또는 보증서 자료를 추출하여 다른 장치에 주 입 시켜 본래 장치로 위장(가장)할 수 있다. 주요 Actors: 최종 사용자, 장치, 서비스 제공자 혹은 보증을 요구하는 다른 장치 Trigger: 서비스 제공자나 네트워크 제공자의 보증 요구 생명 주기 생명 주기 단계 장치 제조사의 초기 설 정 단계 부팅 시점 및 주요한 장 치보증 이전 단계 장치 보증 증명 사건 각 단계에서 취해지는 활동 장치 무결성 정보를 포함한 보증 증명원과 관련 있는 데이타, 정책 및 열쇠는 장치에 안전하게 설정된다. 플랫폼의 무결성이 체크되고 장치에 저장된 장치 보증 증명과 관련된 어떠한 데이터, 정책 및 열쇠도 수정되지 않았음 장치는 서비스 제공자나 네트워크 제공자에게 attestation 프 로토콜을 수행하여 서비스 접속 허가를 받는다 다양성(변이) 동일한 장치에 다수의 AIK가 있을 수 있다. (예, 사용자 교체) 위협들 1. 서비스 권한을 얻기 위하여 식별자를 스푸핑(spoofing)하려 한다. 2. 장치에 유일해야 할 보증원이 더 이상 유지되지 못함 3. 모바일 장치의 도난 4. 장치 보증 증명이 장치 추적에 사용됨, 이는 근원적으로 프라이버시 위협임 5. 장치의 구성 정보가 노출되어 프라이버시 위협이 됨 TCG 명세의 사용은 위의 위협을 어떻게 완화하는가? 위협 (1) ~ (3)은 장치 인증에 사용하는 장치상의 데이터, 및 열쇠를 충분히 보호하지 못 해서 발생한다. TCG 표준 스펙은 위와 같은 attestation 정보를 안전하게 저장하고 사용 하며 공격자가 가로 챌 수 없도록 한다. 위협 (4)~(5)는 프라이버시 강화기술인 TCG 의 DAA 기술을 채용하면 완화 된다. 11

21 2.4 장치 인증 시나리오 정보통신단체표준(국문표준) 특성 정보 시나리오의 목표: 이 시나리오는 두 가지의 세부 목표가 있다. 첫째로, 장치 인증은 안전하게 보호되는 장치에 유일한 ID 정보를 이용하여 최종 사용자 를 인증, 기존의 사용자 인증 만으로는 허가된 사용자 이지만 불법 장치로 스팸 발송을 할 경우 이를 식별하지 못하므로 사용자 인증에 추가로 장치 인증이 필요하다. 사용자 인증은 신원 확인과 발급한 유일한 식별자로 2-factor 인증을 하지만 장치에 대해서는 어떠한 것도 묻지 않는 단점을 가지고 있다. 광의적으로는 사용자 인증에 장치 인증은 포함 될 수 있는 문제이다. 서비스 제공자나 네트워크 제공자는 허가된 사용자를 판단하 고 접속 제어를 하고자 하나 유일한 ID를 도용하여 서비스 제공자의 의도를 피하려 할 수 있다. 신원을 확인하는 열쇠로서 ID는 다양한 모습일 수 있다. 둘째로, 장치 인증은 장치의 신원 자체를 증명하는데 만 사용되고, 어떤 식으로든 최종 사용자 인증을 돕지 못할 수도 있다. 이유는 다중 인증 수단을 복합적으로 사용하는 경 우 사용자 인증은 다중 인증에 의존하기 때문이다. 예를 들면 DRM의 경우 장치 인증과 사용자 인증을 별도로 요구한다. 경우에 따라 인증 환경에서 서비스 제공자나 네트워크 제공자에게 다수 신원 인증이 사용 될 수도 있다. 몇몇은 신원 확인 수단으로 이 사용자 인증과 장치 인증 둘 다 사용 할 수 있다. 장치는 이러한 인증 정보를 안전하게 저장하 고 필요 시 안전하게 제공해야 한다. 사용자의 이점: 어떤 경우에, 신뢰할 수 있는 장치를 사용하는 사용자가 보다 양질의 서 비스를 제공 받을 수 있는 환경이 되면 고신뢰를 요하는 응용 서비스(예, 핼스케어, 금 융거래, 원격 로봇제어)를 많이 제공할 수 있게 한다. 그러므로 신뢰된 단말과 장치 인 증을 이용하면 사용자는 부가의 혜택을 받을 수 있다. 장치 인증은 한다고 해서 사용자 의 프라이버시 침해가 늘게 되는 것이 아니다. 이는 서비스 제공자의 프라이버시 정책에 의존하여 사용자 및 장치 인증에 기초한 부가 서비스를 판단 할 수 있게 하는 이점을 가지고 사용자의 기밀을 감소시키지는 않는다. 추가로, 장치 인증은 사용자의 개인적인 ID에 관하여 아무 정보도 드러내지 않아서 경우에 따라서는 기밀을 강화하는 수단이 될 수 있다. 강한 장치 인증은 장치 도난에 대한 전반적으로 전략의 한 부분으로 사용될 수 있다. 이것은 장치 도난을 방지하는 사용자를 위한 유익한 방식이 될 수도 있다. 관련: 전화, 스마트폰, 복합 단말기, PMP, PDAs 및 어떤 임베디드 장치 전제조건: 장치에는 원래 유일한 ID 정보가 담겨 있다. 인증 요구는 장치가 받는 것이다. 성공 종료 조건: 신원 식별 ID는 복제되거나 변경될 수 없다. 장치에서 저장된 신원 식 별 ID는 서비스 제공자가 신원 확인을 위하여 이용된다. 신원 확인에 따라 서비스 제공 자는 요구되는 서비스 및 콘텐츠를 수여하거나 거부할 수 있다. 어떠한 경우도 장치 또 는 최종 사용자도 동일한 신원이 존재할 수 없다. 실패 종료 조건: 공격자는 장치에서 열쇠 또는 자료를 추출하여 다른 장치에 주입 시켜 본래 장치로 위장(가장)할 수 있다. 주요 Actors: 최종 사용자, 장치, 서비스 제공자 혹은 인증을 요구하는 다른 장치 Trigger: 서비스 제공자나 네트워크 제공자의 인증 요구 12

22 2.4.2 생명 주기 생명 주기 단계 장치 제조사의 초기 설 정 단계 부팅 시점 및 주요한 장 치인증 이전 단계 장치 인증 사건 정보통신단체표준(국문표준) 각 단계에서 취해지는 활동 장치 신원 식별 ID와 관련 있는 데이타, 정책 및 열쇠는 장치 에 안전하게 설정된다. 플랫폼의 무결성이 체크되고 장치에 저장된 장치 인증과 관련 된 어떠한 데이터, 정책 및 열쇠도 수정되지 않았음 장치는 서비스 제공자나 네트워크 제공자에게 인증 프로토콜 을 수행하여 서비스 접속 허가를 받는다 다양성(변이) 동일한 장치에 다수의 ID가 있을 수 있다. (예, 인도에서 부족 폰) 위협들 1. 서비스 권한을 얻기 위하여 식별자를 스푸핑(spoofing)하려 한다. 2. 장치에 유일해야 할 식별자가 더 이상 유지되지 못함 3. 모바일 장치의 도난 4. 장치 인증이 장치 추적에 사용됨, 이는 근원적으로 프라이버시 위협임 TCG 명세의 사용은 위의 위협을 어떻게 완화하는가? 위협 (1) ~ (3)은 장치 인증에 사용하는 장치상의 데이터, 및 열쇠를 충분히 보호하지 못 해서 발생한다. TCG 표준 스펙은 위와 같은 인증 정보를 안전하게 저장하고 사용하며 공격자가 가로 챌 수 없도록 한다. 위협 (4)는 프라이버시 강화 TCG 기술을 채용하면 완화 된다. 2.5 안전한 소프트웨어 다운로드 특성 정보 시나리오의 목표: 사용자는 안전하게 응용 소프트웨어를 다운 받기를 원한다. 그리고 upgrade patch 나 펌웨어 업그레이드도 마찬 가지다. 응용 소프트웨어란 장치의 native OS 상에 설치하는 DRM agent나 browser를 의미하고 게임응용과 같은 것은 아니다. 펌 웨어 설치 및 업그레이드는 장치 제조사나 네트워크 사업자가 풤웨어에 보안 결함이 있 어서 업그레이드 하는 경우이다. 응용 소프트웨어의 설치 및 패치를 위한 다운 로딩은 적절한 보안이 지켜지는 상황에서 행해지며 설치 권한이나 특권을 요구한다. 사용자의 이점: 소프트웨어 서명(signed SW) 사용하여 악성 코드가 의도와 달리 설치 되지 못하게 한다. 악성 코드를 가진 소프트웨어를 서명하여 설치하려고 하는 경우에 도 이를 추적 할 수 있도록 한다. 응용 소프트웨어 개발자가 배포 한 이후에 누군가 13

23 악성 코드를 추가 하는 것도 막아 준다. 정보통신단체표준(국문표준) 신뢰 플랫폼의 특별한 이점은 사용자의 불편과 위험을 줄여 준다. 장치는 안심하고 믿을 수 있는 소프트웨어만 설치하게 도와 준다. 소프트웨어 생산자를 원하면 파악할 수 있다. 플랫폼의 무결성 검증을 통해 신래 플랫폼은 다운로드 과정에 트릭을 사용하 는 것을 걸러 내고 위험성을 줄여 준다. 기업 업무용으로 모바일 장치를 지급하는 경 우에 안전한 방식으로 설치 소프트웨어의 구성 정보를 관리 할 수 있다. 따라서 신뢰 플랫폼은 안전한 소프트웨어 다운로딩을 지원한다. 관련: 전화, 스마트폰, 복합 단말기, PMP, PDAs 및 어떤 임베디드 장치 전제조건: 사용자, 장치 제조사, 네트워크 제공자가 장치에 응용 소프트웨어나 펌웨어를 설치하려고 한다. 성공 종료 조건: 장치에 안전하게 소프트웨어가 반영되었다. 실패 종료 조건: 공격자는 장치로 응용 소프트웨어를 송신 중에 변경한다. 주요 Actors: 장치 사용자, 장치 제조사, 네트워크 제공자, 서비스 제공자 Trigger: 사용자는 응용 소프트웨어 또는 소프트웨어 갱신을 다운로드하는 것을 시도한다. 장치 제조사는 장치에 보안 패치를 설치 하고자 한다. 네트워크 제공자는 장치에 보안 패치를 설치 하고자 한다 생명 주기 생명 주기 단계 장치 제조사의 초기 설 정 단계 부팅 시점 및 주요한 소 프트웨어 다운 사건 이 전 단계 소프트웨어 다운로드 사 건 장치 갱신(필요 시) 다운 로딩 서비스의 종 료 각 단계에서 취해지는 활동 Data, policies, keys 와 소프트웨어 다운로딩과 관련된 program code가 통제된 적절한 방식으로 장치에 설치 및 설 정 된다. 데이터, 정책, 열쇠의 무결성 검사와 소프트웨어 다운로딩과 관련된 program code의 무결성을 검사 한다. 정책과 프로그램 코드에 따라 장치에 소프트웨어가 다운로딩 된다. 소프트웨어의 업그레이드 정책에 따라 안전하게 권한 통제하 에 갱신한다. 장치 사용자가 사업자를 변경하거나 다운로딩 열쇠가 파손된 경우는다운로딩이 가능하지 않게 한다 다양성(변이) 해당 사항 없음 14

24 2.5.4 위협들: 정보통신단체표준(국문표준) 1. 설치되는 응용 소프트웨어들이 악성 코드를 포함 할 수 있고 장치의 민감 데이터를 점근하는 코드를 가질 수 있다. 2. 설치 소프트웨어는 장치의 운영체제의 결함을 이용하여 악성 코드를 전파할 수 있다. 3. 설치 응용 소프트웨어 또는 소프트웨어 갱신은 권한 밖의 방법으로 변경될 수 있다. 4. 펌웨어 갱신은 공격자가 역설계를 목적으로 분석 될 수 있다. 5. 소프트웨어의 갱신 중 장치의 다운로드 정책을 위반하여 이전 버전으로 설치할 수 도 있다 TCG 명세의 사용은 위의 위협을 어떻게 완화하는가? TCG 기술은 설치되는 소프트웨어의 무결성 검증이 가능한 새로운 시도이다. 물론 설 치 권한 하에서 가능하다. 예를 들어 TCG는 보안 서비스를 기술하고 있는데 이는 서명 검증이나 권한 검증이 가능한 API를 제공한다. 검증 과정에는 안전하게 주입된 Keys (public CA root keys)들이 사용된다. 위협 (1)은 이와 같은 방식으로 만족될 수 있다. 유사하게, TCG는 소프트웨어 갱신의 완전성 그리고 기밀성을 보호하기 위하 여 이용될 수 있는 enablers를 지정할 수 있어, 그로 인하여 위협을 (3)와 (4)를 만족 시킨다. TCG 명세는 장치 소프트웨어를 위한 권한 관리 구조나 특권 구조를 지정하여 기술할 수 있다. 그래서 장치에서 제공하는 기술 만으로 소프트웨어 갱신이 가능하다. 위협 (2)는 그로 인하여 감소될 수 있다. TCG 명세는 정책을 지정하고 이에 따라 다 운 로딩 정책을 실행하게 할 수 있어서 위협 (5)를 만족시킨다. 15

25 표준작성 공헌자 표준 번호 : TTAx.xx-xx.xxxx/R1 이 표준의 제 개정 및 발간을 위해 아래와 같이 여러분들이 공헌하였습니다. 구분 성명 위원회 및 직위 연락처 소속사 과제 제안 박정숙 PG504 위원 ETRI 권혁찬 PG504 위원 hckwon@etri.re.kr ETRI 남택용 PG504 위원 tynam@etri.re.kr ETRI 표준 초안 전성익 PG504 위원 제출 sijun@etri.re.kr ETRI 나재훈 PG504 의장 jhnah@etri.re.kr ETRI 서동일 TC5 부의장 bluesea@etri.re.kr ETRI 표준 초안 검토 및 작성 표준안 심의 사무국 담당 오흥룡 TTA 사무국 과장 hroh@tta.or.kr TTA 16

26 (뒷 표지) 정보통신단체표준(국문표준) 모바일 신뢰 서비스를 위한 신뢰보안모듈(MTM) 사용 시나리오 (MTM Usage Scenarios for Trusted Mobile Services) 발행인 : 한국정보통신기술협회 회장 발행처 : 한국정보통신기술협회 , 경기도 성남시 분당구 서현동 Tel : , Fax : 발행일 :

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

<343320BFC0B5CEC8AF2D54504D20B8EDB7C9BEEE20C0CEB0A120C7C1B7CEC5E4C4DDBFA120B4EBC7D120B3BBBACEC0DA20B0F8B0DD20C3EBBEE0C1A120BAD0BCAE20B9D720B4EBC0C0C3A52E687770>

<343320BFC0B5CEC8AF2D54504D20B8EDB7C9BEEE20C0CEB0A120C7C1B7CEC5E4C4DDBFA120B4EBC7D120B3BBBACEC0DA20B0F8B0DD20C3EBBEE0C1A120BAD0BCAE20B9D720B4EBC0C0C3A52E687770> 한국산학기술학회논문지 Vol. 12, No. 3, pp. 1356-1366, 2011 TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 오두환 1, 최두식 1, 김기현 2, 오수현 1, 하재철 1* 1 호서대학교 정보보호학과, 2 충북대학교 컴퓨터공학과 Vulnerability Analysis of Insider Attack on TPM

More information

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

특허청구의 범위 청구항 1 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 US

특허청구의 범위 청구항 1 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 US (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0043799 (43) 공개일자 2010년04월29일 (51) Int. Cl. H04L 9/32 (2006.01) (21) 출원번호 10-2008-0102993 (22) 출원일자 2008년10월21일 심사청구일자 전체 청구항 수 : 총 7 항 2008년10월21일 (54)

More information

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING

More information

<4D6963726F736F667420576F7264202D207468315F4E464320B1E2BCFAB0FA20BCADBAF1BDBAC0C720C7F6C0E7BFCD20B9CCB7A120C0FCB8C15FBCF6C1A45F>

<4D6963726F736F667420576F7264202D207468315F4E464320B1E2BCFAB0FA20BCADBAF1BDBAC0C720C7F6C0E7BFCD20B9CCB7A120C0FCB8C15FBCF6C1A45F> Theme Article NFC 기술과 서비스의 현재와 미래 전망 기술개발실 단말연구센터 윤여민, 김경태 1. 서 론 NFC(Near Field Communication)는 13.56MHz를 사용하는 근거리 이동통신으로 PC 휴대폰 등의 전자 기기간 양방향 데이터를 송수신할 수 있는 기술로 보안성이 뛰어나고, 빠르고 간편하게 제공 할 수 있어 모바일 결제 등의

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

00.2011-66-988 노무관리업무 담당자 워크숍 속표지

00.2011-66-988 노무관리업무 담당자 워크숍 속표지 교재 2011-66-988 노무관리업무 담당자 워크숍 2011. 11 목 차 1. 복수노조 타임오프제 쟁점과 합리적 대응방안 07 임 종 호 (노무법인 B&K 대표노무사) 2. 대학에서의 직종별인사노무 관리와 평가 51 강 승 화 (대한노무법인 공인노무사) 3. 대학에서의 합리적 합법적 용역(도급/파견/하청등) 관리방안 69 강 승 화 (대한노무법인 공인노무사)

More information

SK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M

More information

<28323030382D36363129B0F8B1BA5F524649445FB1BABCF6B9B0C0DAB0FCB8AEBDC3BDBAC5DB5FC0C0BFEBBFE4B1B8BBE7C7D75FC7C1B7CEC6C4C0CF2E687770>

<28323030382D36363129B0F8B1BA5F524649445FB1BABCF6B9B0C0DAB0FCB8AEBDC3BDBAC5DB5FC0C0BFEBBFE4B1B8BBE7C7D75FC7C1B7CEC6C4C0CF2E687770> 제정일: 2008년 11월 18일 T T A Technical Report RFID를 활용한 공군 군수물자관리시스템 응용 요구사항 프로파일 (Application Requirement Profile for Development of Korea Air Force's Logistics Assets Management System Using RFID) 제정일 :

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

_SP28K-....PDF..

_SP28K-....PDF.. SKY 홈페이지(www.isky.co.kr)에서 제품 등록을 하시면 모델별 데이터 매니저 프로그램, 소프트웨어, 사용자 설명서 등을 다운로드 받아 사용하실 수 있습니다. 셀프업그레이드는 SKY 홈페이지 www.isky.co.kr isky service SKY 고객지원 소프트웨어 다운로드 셀프업그레이드에서 다운로드 받아 사용하실 수 있습니다. 본 사용설명서는

More information

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이 모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이

More information

04서종철fig.6(121~131)ok

04서종철fig.6(121~131)ok Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

歯김한석.PDF

歯김한석.PDF HSN 2001 Workshop Session IX Service Providers and Business Model Future Business Models for Telecom Industry 1. Internet Economy 2. E-business 3. Internet Economy 4.? 1 1. Internet Economy 1.1 Internet

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

SchoolNet튜토리얼.PDF

SchoolNet튜토리얼.PDF Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

1.장인석-ITIL 소개.ppt

1.장인석-ITIL 소개.ppt HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

歯3이화진

歯3이화진 http://www.kbc.go.kr/ Abstract Terrestrial Broadcasters Strategies in the Age of Digital Broadcasting Wha-Jin Lee The purpose of this research is firstly to investigate the

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing

More information

DE1-SoC Board

DE1-SoC Board 실습 1 개발환경 DE1-SoC Board Design Tools - Installation Download & Install Quartus Prime Lite Edition http://www.altera.com/ Quartus Prime (includes Nios II EDS) Nios II Embedded Design Suite (EDS) is automatically

More information

Security Overview

Security Overview May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture

More information

00-1표지

00-1표지 summary _I II_ summary _III 1 1 2 2 5 5 5 8 10 12 13 14 18 24 28 29 29 33 41 45 45 45 45 47 IV_ contents 48 48 48 49 50 51 52 55 60 60 61 62 63 63 64 64 65 65 65 69 69 69 74 76 76 77 78 _V 78 79 79 81

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

001지식백서_4도

001지식백서_4도 White Paper on Knowledge Service Industry Message Message Contents Contents Contents Contents Chapter 1 Part 1. Part 2. Part 3. Chapter

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

Smart IC Banking Banking 고객을 위한 부가적인 가치창출 코나 금융 제품 Contact - SDA Product EEPROM Java Card Type KONA Products 코나아이는 결제솔루션의 차세대를 선도합니다. 은행, 신용카드사 및 기타 금융기관은 지불수단의 편리성과 보안성에 대한 고객의 커져가는 요구를 Superior R&D Capability

More information

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat Sun Server X3-2( Sun Fire X4170 M3) Oracle Solaris : E35482 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Post - Internet Marketing Contents. Internet Marketing. Post - Internet Marketing Trend. Post - Internet Marketing. Paradigm. . Internet Marketing Internet Interactive Individual Interesting International

More information

vm-웨어-앞부속

vm-웨어-앞부속 VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright

More information

03¼ºÅ°æ_2

03¼ºÅ°æ_2 102 103 R&D closed innovation strategy open innovation strategy spin-off Chesbrough technology marketing IBM Intel P&G IBM Dell Apple Nintendo Acer http //www ibm com/ibm/licensing MIT 1) 104 Bucher et

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

2009년 국제법평론회 동계학술대회 일정

2009년 국제법평론회 동계학술대회 일정 한국경제연구원 대외세미나 인터넷전문은행 도입과제와 캐시리스사회 전환 전략 일시 2016년 3월 17일 (목) 14:00 ~17:30 장소 전경련회관 컨퍼런스센터 2층 토파즈룸 주최 한국경제연구원 한국금융ICT융합학회 PROGRAM 시 간 내 용 13:30~14:00 등 록 14:00~14:05 개회사 오정근 (한국금융ICT융합학회 회장) 14:05~14:10

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 EBC (Equipment Behaviour Catalogue) - ISO TC 184/SC 5/SG 4 신규표준이슈 - 한국전자통신연구원김성혜 목차 Prologue: ISO TC 184/SC 5 그룹 SG: Study Group ( 표준이슈발굴 ) WG: Working Group ( 표준개발 ) 3 EBC 배경 제안자 JISC (Japanese Industrial

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA. http://dx.doi.org/10.5909/jeb.2012.17.1.37 DLNA a), a), a) Effective Utilization of DLNA Functions in Home Media Devices Ki Cheol Kang a), Se Young Kim a), and Dae Jin Kim a) DLNA(Digital Living Network

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

2013<C724><B9AC><ACBD><C601><C2E4><CC9C><C0AC><B840><C9D1>(<C6F9><C6A9>).pdf

2013<C724><B9AC><ACBD><C601><C2E4><CC9C><C0AC><B840><C9D1>(<C6F9><C6A9>).pdf 11-1140100-000102-01 9 93320 788988 807705 ISBN 978-89-88807-70-5 93320 2013 11 25 2013 11 28,,, FKI ISBN 978-89-88807-70-5 87 www.acrc.go.kr 24 www.fki.or.kr PREFACE CONTENTS 011 017 033 043 051 061

More information

<C1F6BFAA5357BBEABEF7C0B0BCBAC1A4C3A5BFACB1B82866696E616C292E687770>

<C1F6BFAA5357BBEABEF7C0B0BCBAC1A4C3A5BFACB1B82866696E616C292E687770> 지역 소프트웨어산업 육성정책 연구 2004. 10. 11 KIPA/KIET 제 출 문 한국소프트웨어진흥원장 귀하 본 보고서를 지역 소프트웨어산업 육성정 책 연구 에 관한 연구용역의 최종 보고서로 제출합니다. 2004년 10월 산업연구원장 오 상 봉 연 구 수 행 자 연구책임자: 최봉현 (산업연구원 연구위원) 연구참여자: 김홍석 (산업연구원 부연구위원) 허문구

More information

사물인터넷비즈니스빅뱅_내지_11차_160421.indd

사물인터넷비즈니스빅뱅_내지_11차_160421.indd 사물인터넷 빅뱅 2016. 연대성 All Rights Reserved. 초판 1쇄 발행 2016년 4월 29일 지은이 연대성 펴낸이 장성두 펴낸곳 제이펍 출판신고 2009년 11월 10일 제406 2009 000087호 주소 경기도 파주시 문발로 141 뮤즈빌딩 403호 전화 070 8201 9010 / 팩스 02 6280 0405 홈페이지 www.jpub.kr

More information

ISO17025.PDF

ISO17025.PDF ISO/IEC 17025 1999-12-15 1 2 3 4 41 42 43 44, 45 / 46 47 48 49 / 410 411 412 413 414 5 51 52 53 54 / 55 56 57 58 / 59 / 510 A( ) ISO/IEC 17025 ISO 9001:1994 ISO 9002:1994 B( ) 1 11 /, / 12 / 1, 2, 3/ (

More information

Information Memorandum Danam Communications Inc

Information Memorandum Danam Communications Inc Information Memorandum 2000. 7. 6 Danam Communications Inc 2 TABLE OF CONTENTS... 5 I.... 6 1....6 2....7 3....9 4....10 5....11 6....12 7....13 8....14 II.... 16 1....16 2....16 3....16 4....17 III. R&D...

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

경제통상 내지.PS

경제통상 내지.PS CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V

More information

°æÁ¦Åë»ó³»Áö.PDF

°æÁ¦Åë»ó³»Áö.PDF CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V

More information

ICT 2 1. ITU 2. ITU-R 3. ITU-T 4. ISO/IEC JTC 1 53 77 99 125 1. ETSI 2. ASTAP 153 197 International Telecommunication Union ITU ICT Contents I 58 58 58 60 61 61 62 64 65 65 67 69 70 II 73 73 74 76 2

More information

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770> 지상파 방송의 원격송신과 공중송신권 침해여부에 관한 사례연구 Case Study on Copyright Infringement of Remote Transmission of Television Program 최정열(Choe, Jeong-Yeol) * 목 차 Ⅰ. 서론 Ⅱ. 사실 관계 및 재판의 경과 1. 원격시청기기 및 그 사용방법 등 2. 피고의 서비스 3.

More information

03-ÀÌÁ¦Çö

03-ÀÌÁ¦Çö 25 3 (2004 9 ) J Korean Oriental Med 2004;25(3):20-31 1), 2), 3) 1) 2) 3) Grope for a Summary Program about Intellectual Property Protection of Traditional Knowledge (TK)etc. Discussed in WIPO Hwan-Soo

More information

[96_RE11]LMOs(......).HWP

[96_RE11]LMOs(......).HWP - i - - ii - - iii - - iv - - v - - vi - - vii - 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

Copyright 0, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT RIGHTS Programs, software, databases, and related

Copyright 0, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT RIGHTS Programs, software, databases, and related Virtual Machine Sun Fire X4800 M : E4570 0 8 Copyright 0, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT RIGHTS Programs, software, databases, and related documentation

More information

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466>

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466> 001 002 003 004 005 006 008 009 010 011 2010 013 I II III 014 IV V 2010 015 016 017 018 I. 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 III. 041 042 III. 043

More information

Oracle® DIVAnet - 보안 설명서

Oracle® DIVAnet - 보안 설명서 Oracle DIVAnet 보안 설명서 릴리스 2.0 E74317-01 2016년 3월 Oracle DIVAnet 보안 설명서 E74317-01 Copyright 2016, Oracle and/or its affiliates. All rights reserved. 본 소프트웨어와 관련 문서는 사용 제한 및 기밀 유지 규정을 포함하는 라이센스 합의서에 의거해

More information

00내지1번2번

00내지1번2번 www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped

More information

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여, BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의

More information

산업백서2010표지

산업백서2010표지 SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 2 3 Contents SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 4 5 Contents SOFTWARE INDUSTRY WHITE PAPER

More information

감사칼럼 2010. 11 (제131호) 다. 미국과 일본의 경제성장률(전기 대비)은 2010년 1/4분기 각각 0.9%와1.2%에서 2/4분기에는 모두 0.4%로 크게 둔화 되었다. 신흥국들도 마찬가지이다. 중국, 브라질 등 신흥국은 선진국에 비해 높은 경제성장률을 기

감사칼럼 2010. 11 (제131호) 다. 미국과 일본의 경제성장률(전기 대비)은 2010년 1/4분기 각각 0.9%와1.2%에서 2/4분기에는 모두 0.4%로 크게 둔화 되었다. 신흥국들도 마찬가지이다. 중국, 브라질 등 신흥국은 선진국에 비해 높은 경제성장률을 기 2010 11 (제131호) 글로벌 환율갈등과 기업의 대응 contents 감사칼럼 1 글로벌 환율갈등과 기업의 대응 - 정영식(삼성경제연구소 수석연구원) 조찬강연 지상중계 5 뉴 미디어 시대의 커뮤니케이션 전략 - 김상헌(NHN(주) 대표이사 사장) 감사실무 경영권 분쟁 상황에서 회사를 상대로 하는 가처분 - 문호준(법무법인 광장 변호사) 감사자료 컴플라이언스

More information

1ºÎ

1ºÎ 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 28 X1 TTC Comm MPMHAPT TTCouncil AIC PHS ARIB MoU CIAJ MITF MMAC INSTAC JEIDA OITDA JISC GMM CG APT ASTAP Trade Associations EP TC 1

More information

½Éº´È¿ Ãâ·Â

½Éº´È¿ Ãâ·Â Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started

More information

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No. Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile

More information

Backup Exec

Backup Exec (sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.

More information

solution map_....

solution map_.... SOLUTION BROCHURE RELIABLE STORAGE SOLUTIONS ETERNUS FOR RELIABILITY AND AVAILABILITY PROTECT YOUR DATA AND SUPPORT BUSINESS FLEXIBILITY WITH FUJITSU STORAGE SOLUTIONS kr.fujitsu.com INDEX 1. Storage System

More information

MasoJava4_Dongbin.PDF

MasoJava4_Dongbin.PDF JSTORM http://wwwjstormpekr Issued by: < > Revision: Document Information Document title: Document file name: MasoJava4_Dongbindoc Revision number: Issued by: < > SI, dbin@handysoftcokr

More information

<332EC0E5B3B2B0E62E687770>

<332EC0E5B3B2B0E62E687770> 한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,

More information

20(53?)_???_O2O(Online to Offline)??? ???? ??.hwp

20(53?)_???_O2O(Online to Offline)??? ???? ??.hwp O2O(Online to Offline)서비스 전략방향 연구 - 모바일 사용자 경험 디자인(UX Design)을 중심으로 - O2O(Online to Offline) Service Strategy Research -Focusing on Mobile UX Design- 주저자 김 형 모 Kim, Hyung-mo BK21플러스 다빈치 창의융합인재양성사업단 BK21Plus

More information

제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병

제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병 보안과제[ ], 일반과제[ ] 최종보고서 그린 생산소비형태 촉진 기술 Technologies for the facilitation of the green production & a type of consumption 스마트기기 활용 환경지킴이 및 교육통합 서비스 개발 Development for Web/App for environmental protection

More information

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

<32382DC3BBB0A2C0E5BED6C0DA2E687770> 논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2003 CRM (Table of Contents). CRM. 2003. 2003 CRM. CRM . CRM CRM,,, Modeling Revenue Legacy System C. V. C. C V.. = V Calling Behavior. Behavior al Value Profitability Customer Value Function Churn scoring

More information

DW 개요.PDF

DW 개요.PDF Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.

More information

0125_ 워크샵 발표자료_완성.key

0125_ 워크샵 발표자료_완성.key WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host

More information

Mango220 Android How to compile and Transfer image to Target

Mango220 Android How to compile and Transfer image to Target Mango220 Android How to compile and Transfer image to Target http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys

More information

Á¶Áø¼º Ãâ·Â-1

Á¶Áø¼º Ãâ·Â-1 FMC Service Case Analysis: UMA and Femtocell In this paper, we explain UMA(Unlicensed Mobile Alliance) and Femtocell as a key driving factor for FMC(Fixed Mobile Convergence) and QPS(Quadruple Play Service).

More information

LG-LU6200_ICS_UG_V1.0_ indd

LG-LU6200_ICS_UG_V1.0_ indd 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67

More information

untitled

untitled : 2009 00 00 : IMS - 1.0 : IPR. IMS,.,. IMS IMS IMS 1). Copyright IMS Global Learning Consortium 2007. All Rights Reserved., IMS Korea ( ). IMS,. IMS,., IMS IMS., IMS.,., 3. Copyright 2007 by IMS Global

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

Microsoft PowerPoint - SVPSVI for LGNSYS_20120320.ppt

Microsoft PowerPoint - SVPSVI for LGNSYS_20120320.ppt IBM Partner Program March, 2012 Jaemin, Lee SWG Channels, IBM Korea SWG Channels 2012 IBM Corporation Agenda IBM Korea SWG Channels Software Value Plus Software Value Incentive Revalidation 2 IBM Software

More information

소프트웨어개발방법론

소프트웨어개발방법론 사용사례 (Use Case) Objectives 2 소개? (story) vs. 3 UC 와 UP 산출물과의관계 Sample UP Artifact Relationships Domain Model Business Modeling date... Sale 1 1..* Sales... LineItem... quantity Use-Case Model objects,

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information

APOGEE Insight_KR_Base_3P11

APOGEE Insight_KR_Base_3P11 Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows

More information

K7VT2_QIG_v3

K7VT2_QIG_v3 1......... 2 3..\ 4 5 [R] : Enter Raid setup utility 6 Press[A]keytocreateRAID RAID Type: JBOD RAID 0 RAID 1: 2 7 " RAID 0 Auto Create Manual Create: 2 RAID 0 Block Size: 16K 32K

More information

Output file

Output file connect educational content with entertainment content and that production of various contents inducing educational motivation is important. Key words: edutainment, virtual world, fostering simulation

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3

13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3 13 Lightweight BPM Engine SW 13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3 BPM? 13 13 Vendor BPM?? EA??? http://en.wikipedia.org/wiki/business_process_management,

More information

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업 03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해

More information

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM 中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life

More information

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인 모두를 위한 미래, 행복하고 안전한 초연결 사회 IT & Future Strategy 초연결 사회를 견인할 데이터화 전략 (Datafication) 제1 호(2015. 3. 20.) 목 차 Ⅰ. 초연결 사회 도래와 부상 / 1 Ⅱ. 데이터 분류 및 주요 내용 / 9 Ⅲ. 데이터 인프라 구축 방안 / 19 Ⅳ. 데이터 활용 방안 및 이슈 / 26 IT & Future

More information

<3132BFF93136C0CFC0DA2E687770>

<3132BFF93136C0CFC0DA2E687770> 2005-12-16 1 합계 음반시장 온라인음악시장 5,000 4,000 3,000 4,104 4,104 3,530 3,530 3,800 3,800 4,554 4,104 4,644 3,733 4,203 2,861 3,683 3,352 2,000 1,000 450 911 1,342 1,833 1,850 1,338 2,014 0- - - - 199797 199898

More information

¨ìÃÊÁ¡2

¨ìÃÊÁ¡2 2 Worldwide Converged Mobile Device Shipment Share by Operating System, 2005 and 2010 Paim OS (3.6%) BiackBerry OS (7.5%) 2005 Other (0.3%) Linux (21.8%) Symbian OS (60.7%) Windows Mobile (6.1%) Total=56.52M

More information