<343320BFC0B5CEC8AF2D54504D20B8EDB7C9BEEE20C0CEB0A120C7C1B7CEC5E4C4DDBFA120B4EBC7D120B3BBBACEC0DA20B0F8B0DD20C3EBBEE0C1A120BAD0BCAE20B9D720B4EBC0C0C3A52E687770>

Size: px
Start display at page:

Download "<343320BFC0B5CEC8AF2D54504D20B8EDB7C9BEEE20C0CEB0A120C7C1B7CEC5E4C4DDBFA120B4EBC7D120B3BBBACEC0DA20B0F8B0DD20C3EBBEE0C1A120BAD0BCAE20B9D720B4EBC0C0C3A52E687770>"

Transcription

1 한국산학기술학회논문지 Vol. 12, No. 3, pp , 2011 TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 오두환 1, 최두식 1, 김기현 2, 오수현 1, 하재철 1* 1 호서대학교 정보보호학과, 2 충북대학교 컴퓨터공학과 Vulnerability Analysis of Insider Attack on TPM Command Authorization Protocol and Its Countermeasure Doo-Hwan Oh 1, Doo-Sik Choi 1, Ki-Hyun Kim 2, Soo-Hyun Oh 1 and Jae-Cheol Ha 1* 1 Dept. of Information Security, Hoseo University, 2 Dept. of Computer Eng., Chungbuk National University 요 약 TPM(Trusted Platform Module)은 신뢰된 컴퓨팅 환경을 구성하기 위해 플랫폼 내부에 부착된 하드웨어 칩 이다. TPM의 핵심 명령어들 중에서 정당한 사용자만이 TPM을 사용할 수 있도록 명령어에 대한 인가(authorization) 가 선행되어야 한다. 즉, 사용자는 TPM 칩에게 명령어 인가를 받기 위해 OIAP(Object-Independent Authorization Protocol)이나 OSAP(Object-Specific Authorization Protocol) 프로토콜을 사용한다. 그러나 최근 Chen과 Ryan은 단일 플랫폼 내의 멀티유저 환경에서 내부 공격자가 TPM으로 위장하는 공격에 취약함을 밝히고 그 대응책으로 SKAP(Session Key Authorization Protocol) 프로토콜을 이론적으로 제안하였다. 본 논문에서는 실제 PC에 TPM 칩을 장착한 상태에서 OSAP에 대한 내부자 공격이 실제로 가능함을 인가 프로토콜 실험을 통해 확인하였다. 또한 이전의 대응 방법인 SKAP에서 명령어 구조 변경 및 대칭 키 암호 연산이 필요했던 점을 개선하여 보다 효과적인 내부자 공격 대응책을 제안하였다. 제안 프로토콜에서는 OSAP 명령어 체계만 간단히 수정하고 사용자 및 TPM 칩에서 각 각 RSA 암 복호 연산 한번만 추가하면 내부자 공격을 막을 수 있다. Abstract The TPM(Trusted Platform Module) is a hardware chip to support a trusted computing environment. A rightful user needs a command authorization process in order to use principal TPM commands. To get command authorization from TPM chip, the user should perform the OIAP(Object-Independent Authorization Protocol) or OSAP(Object-Specific Authorization Protocol). Recently, Chen and Ryan alerted the vulnerability of insider attack on TPM command authorization protocol in multi-user environment and presented a countermeasure protocol SKAP(Session Key Authorization Protocol). In this paper, we simulated the possibility of insider attack on OSAP authorization protocol in real PC environment adopted a TPM chip. Furthermore, we proposed a novel countermeasure to defeat this insider attack and improve SKAP's disadvantages such as change of command suructures and need of symmetric key encryption algorithm. Our proposed protocol can prevent from insider attack by modifying of only OSAP command structure and adding of RSA encryption on user and decryption on TPM. Key Words : TPM, OSAP, SRK secret, Authorization, Insider attack 1. 서론 TPM(Trusted Platform Module) 칩은 안전하고 신뢰할 수 있는 컴퓨팅(TC : Trusted Computing) 환경을 구성하 기 위해 컴퓨터의 플랫폼 장착되어 사용되고 있다. 현재, TPM 칩은 안전한 플랫폼을 지원하기 위해 PC 및 노트북 * 교신저자 : 하재철(jcha@hoseo.edu) 접수일 2011년 01월 25일 수정일 2011년 02월 10일 게재확정일 2011년 03월 10일 1356

2 TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 내부에 장착되어 사용되고 있다. 향후 다양한 장와 스마 트폰 플랫폼에서 신뢰성 제공을 위해 모바일용 TPM(MTM : Mobile Trusted Platform Module)으로 응용 될 수도 있다[1, 2]. 신뢰된 컴퓨팅을 위해 조직된 TCG[3]는 TPM 칩에 대 한 표준화를 진행하였고, TPM 칩의 사양 및 운영방법은 ISO/IEC 표준으로 제정되어 있다[4-7]. TPM은 기본적으 로 신뢰된 컴퓨팅 환경을 구축하기 위해 RTM(Root of Trust for Measurenemt), RTS(Root of Trust for Storage), RTR(Root of Trust for Reporting) 보안 기능의 근간이 된 다[4]. TPM 칩을 사용하기 위해서는 표준에서 미리 지정된 120여개의 명령어를 이용한다[7]. 이 명령어들은 인가 (authorization) 여부에 따라 나눌 수 있는데, 플랫폼 사용 자가 중요한 명령어를 사용할 경우에는 한 번 또는 두 번 의 인가가 필요한 명령어들을 사용해야 한다. 명령어 인 가를 위해서는 인가 데이터(authorization data)인 authdata 라는 것과 명령어 인가 프로토콜(command authorization protocol)을 이용한다. authdata는 사용자가 자신이 정당한 사용자임을 나타내 는 사용자 비밀 정보(usage secret)를 이용하여 만들게 되 고, 사용자는 이를 TPM으로 전송하여 자신이 정당한 사 용자임을 TPM에게 증명하게 된다. 여기서 사용자 비밀 정보는 보통 사용자가 입력한 패스워드를 SHA-1[8]으로 해쉬한 값을 이용한다. TPM에서는 명령어 인가 프로토콜 로 OIAP (Object- Independent Authorization Protocol)이 나 OSAP (Object- Specific Authorization Protocol)을 사 용한다. 그러나 최근 Chen과 Ryan은 단일 플랫폼에서 여러 명 의 사용자가 이용하는 멀티유저 환경에서는 내부 공격자 가 TPM으로 위장하여 다른 사람의 공유 비밀정보(Shared secret)을 알아내고 이를 이용하여 정당한 사용자의 새로 운 인가 데이터 newauth를 추출해 낼 수 있음을 이론적 으로 밝혀냈다. 공격자가 다른 사람의 newauth를 알면 저 장되어 있는 비밀 정보를 알 수 있게 되므로 매우 위협적 공격이 된다. Chen과 Ryan은 이러한 내부자 공격에 취약 함을 밝히고 대응책으로 SKAP(Session Key Authorization Protocol) 프로토콜을 제안하기도 하였다[9]. 본 논문에서는 Chen과 Ryan의 내부자 공격 방법이 실 제 TPM 칩을 장착한 PC 플랫폼 환경에서 실제로 동작할 수 있는지 그 가능성을 실험하였다. 실험 결과, 공격자는 정당한 사용자와 TPM 칩 간의 전송되는 메시지를 모두 중간에서 가로채기(intercept)를 할 수 있었으며 이 경우 사용자의 newauth를 복구할 수 있음을 검증하였다. 또한 이전의 대응 방법인 SKAP에 비해 명령어 구성이 보다 효과적으로 내부자 공격에 대응할 수 있는 새로운 방법 을 제안하고 비교 분석하였다. 본 논문의 구성은 다음과 같다. 2장에서는 관련 연구 로서 TPM 칩의 개요, TPM 명령어 인가 과정, Chen과 Ryan의 내부자 공격과 대응 방법을 설명한다. 3장에서는 제안하는 프로토콜을 설명하고, 4장에서는 실제 컴퓨팅 환경에서 내부자 공격에 대한 실험적 결과를 설명하고 제안하는 프로토콜의 효율성을 비교한다. 마지막으로 5 장에서 결론을 맺는다. 2. 관련 연구 2.1 TPM 칩 개요 TPM 칩 구성요소 TPM 칩은 신뢰 컴퓨팅 환경을 조성하기 위해서 RTM, RTS, RTR과 같은 기능들을 제공하여야 하며 이러한 기 능들을 제공하기 위해서는 다양한 암호학적 연산, 키 생 성, 키 저장, 외부와의 통신 등의 다양한 기능을 제공하여 야 한다[5]. 따라서 TPM은 이러한 기능들을 제공하기 위 해 그림 1과 같은 다양한 컴포넌트로 구성되어 있다. 그림 1에 있는 각 컴포넌트들의 주요 기능은 다음과 같다. [그림 1] TPM의 기본구조 - Signing and Encryption Engine : 다양한 암호학적 연 산을 위한 프로세서 - Key Generation : 2048비트 RSA 키 쌍 생성 - HMAC Engine : 인가 값에 대한 검증 및 응답 명령 어 구성 시 사용하는 해쉬 MAC 엔진 - SHA-1 Engine : SHA-1 해쉬 연산을 수행 - RNG : nonce값 또는 키 생성을 위한 임의의 숫자 생 성기 - Execution Engine : 칩 운영체제와 명령어를 처리하 1357

3 한국산학기술학회논문지 제12권 제3호, 2011 는 엔진 - Non-Volatile Memory : 비휘발성 메모리로서 SRK와 EK를 저장 - Volatile Memory : 휘발성 메모리로서 PCR 레지스터 와 AIK를 저장 하여 개발된 응용 프로그램을 사용하여 TPM을 동작시킬 수 있다 TPM 키 구조 TPM의 제조사가 사용자에게 TPM을 전달할 때에게 TPM의 소유권이 없으며 TPM의 비휘발성 메모리에는 TPM의 제조 과정에서 생성되는 EK(Endorsement Key)가 존재하게 된다. EK는 TPM을 식별할 수 있는 TPM만의 고유의 비밀 키로서 2048비트 RSA 키 쌍으로 이루어져 있다. 또한, EK는 절대 TPM 외부로 노출되지 않으며 TPM의 소유권 획득과 RTR에서 사용되는 AIK (Attestation Identity Key)를 생성하는 경우에만 사용된다. 사용자가 TPM을 사용하기 위해서는 TPM의 소유권을 획득하여야 한다. 소유권을 획득하기 위해서는 TPM_ TakeOwnerShip이라는 명령어를 사용하게 된다. 사용자 가 이 명령어를 사용하게 되면 TPM은 SRK(Storage Root Key)를 생성하고 이를 비휘발성 메모리에 저장한다. SRK는 2048비트 RSA 키 쌍으로 EK와 마찬가지로 외부 로 노출되지는 않는다. TPM은 데이터 암복호나 서명에 사용되는 키를 모두 내부에 저장할 수 없기 때문에 모든 키는 SRK를 이용하 여 계층적으로 관리하게 된다. 즉, TPM은 보호된 영역에 최상위 키인 SRK를 저장하고 새롭게 생성된 키들은 부 모 키(예, SRK)로 암호화하여 일반 저장장치에 저장한다. 이후, 암호화 되었던 키를 사용할 때는 그 키의 부모 키 로 복호화하여 사용하게 된다. TPM에서는 이러한 키들 을 그림 2와 같이 SRK 키를 최상위로 하는 트리형식으 로 관리하고 있다 TSS(TCG Software Stack) TPM은 하드웨어이기 때문에 이에 대한 드라이버와 사용자 인터페이스가 필요하다. TPM 드라이버는 각 제 조업체가 제공하고 있으며 사용자 인터페이스는 TSS를 이용함으로써 제공받을 수 있다. TSS란 TPM에 대한 사 용자 인터페이스를 제공하고, TSS를 이용하여 응용 프로 그램을 개발함으로써 사용자가 TPM의 기능을 사용할 수 있도록 도와준다[10]. 그림 3은 TSS의 기본 구조를 나타 내고 있다. 사용자 프로그램과 TPM 사이에는 총 4개의 계층 즉, CSP(Crypto Service Provider), TSP(TSS Service Provider), TCS(TSS Core Service), TDDL(TSS Device Driver Library)이 존재한다. 사용자는 TSS 계층을 이용 [그림 2] TPM 키 계층 구조 [그림 3] TSS 기본 구조 TPM 칩은 일반적으로 여러 사용자가 하나의 칩을 사 용할 수 있는 멀티 유저 환경을 기반으로 설계되었다. TCS는 서버(server)처럼 백그라운드로 운영이 되며 TSP 가 여러 명의 클라이언트(client)와 같은 역할을 함으로써 다수의 사용자가 사용할 수 있게 된다. 이러한 멀티 유저 환경에서는 사용자들이 모두SRK를 알고 있음을 전제로 하는데 이러한 설계상의헛점을 이용하여 이후에 설명하 는 내부자 공격이 가능하다 TPM 명령어 사용 TPM 칩의 동작을 위해서는 120여개의 명령어를 요구 -응답(Request-Response) 방식으로 사용하게 된다[7]. 이 명령어들은 인가 여부에 따라서 3종류로 나눌 수 있는데, 첫 번째로는 명령어 인가가 필요 없는 명령어, 두 번째는 한 번의 인가가 필요한 명령어, 세 번째는 두 번의 인가 가 필요한 명령어로 나눌 수 있다. 사용자가 중요한 명령 1358

4 TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 어를 사용할 경우에는 한 번 또는 두 번의 인가가 필요한 명령어들을 사용해야 한다. TPM 명령어 인가를 받기 위해서는 인가 데이터 authdata라는 것과 명령어 인가 프로토콜을 이용한다. 사 용자는 사용자 비밀 정보(usage secret)를 이용하여 authdata를 만들게 되고 이를 TPM으로 전송하여 자신이 정당한 사용자임을 증명하게 된다. 여기서 usage secret은 사용자가 입력한 패스워드를 SHA-1으로 해쉬한 160비트 값을 이용한다. 일반적으로 usage secret에는 TPM 소유권 획득시 입력 하게 되는 소유자 비밀 정보(Owner secret), SRK(Storage Root Key)를 사용하기 위한 SRK 비밀 정보(SRK secret), 그리고 플랫폼에서 TPM에 의해 관리되고 있는 키들을 사용하기 위한 키 사용 비밀 정보(key usage secret) 등이 있다. 또한, TPM에서는 명령어 인가 프로토콜로 OIAP과 OSAP를 이용한다. 2.2 TPM 명령어 인가 및 내부자 공격 OSAP TPM의 명령어 인가 프로토콜 중 OSAP은 개체 명시적 인 인증 프로토콜로서 새로운 키를 생성하거나 특정한 키 를 이용하여 데이터 암호(sealing)를 수행하는 명령어 에 대한 인가를 수행한다. 사용자는 명령어 인가를 받기 위해 TPM_OSAP이라는 명령어를 먼저 TPM으로 전송하 여 인가 세션을 형성한다. 그림 4는 OSAP을 이용하여 명 령어 인가를 수행하는 과정을 예로 나타낸 것이다. 그림 4의 예에서 사용되는 실제 명령어는 TPM_Create WrapKey라는 명령어로서 새로운 RSA 키 쌍을 TPM 내 부에서 생성하는 명령어이다. 사용되는 파라미터는 다음 과 같다. - Entity_T : 개체 타입 - pkh : 생성할 키의 부모 키에 대한 핸들 값 - no_osap : 사용자가 생성한 랜덤 값 - sh : 현재 인가 세션의 핸들 값 - ne_osap : TPM이 생성한 랜덤 값 - ne_1, ne_2 : TPM이 생성한 랜덤 값 - pkh(usagesecret) : 생성하고자 하는 키의 부모 키에 대한 사용 비밀 정보 - Shared secret : TPM과 사용자가 공유되는 비밀 정보 이고 AuthD와 AuthD 을 생성할 때 HMAC의 비밀 키로 사용되며, newauth를 암호화할 때도 사용 - no : 사용자가 생성한 랜덤 값 - ordinal : 명령어 구분자 - newauth : 생성하고자 하는 키를 사용하기 위한 비밀 정보로서 사용자 패스워드를 SHA-1으로 해쉬한 값 - CM : ordinal + 요청 명령어를 구성하는 파라미터들 로 newauth를 암호화한 값과 생성할 키 정보를 포함 - ParamD : SHA-1(CM) 또는 SHA-1(RV) - AuthD, AuthD' : 인가 데이터 [그림 4] OSAP를 이용한 TPM_CreateWrapKey 명령어 인가 1359

5 한국산학기술학회논문지 제12권 제3호, ContinueAuthS : 인가 세션 플래그 - RM : return code + ordinal + 응답 명령어를 구성하 는 결과 값들 - kh : 키의 핸들 값 OSAP를 이용한 TPM_CreateWrapKey명령어 인가 절 차는 다음과 같다. 1 사용자가 TPM에게 Entity_T, pkh, no_osap이 포함 된 TPM_OSAP 요청 명령어를 TPM으로 전송한다. 2 TPM은 sh, ne_1, ne_osap이 포함된 TPM_OSAP 응답 명령어를 사용자에게 전송한다. 3 사용자와 TPM은 pkh(usagesecret)를 사용하여 Shared secret을 생성한다. 4 사용자는 Shared secret과 ne_1를 SHA-1한 후 newauth와 XOR하여 newauth를 암호화한 후 생성할 키 정보(key information)와 함께 요청 명령어에 필요한 파라미터들을 구성한다. 단, 여기서 암호화는 간단한 XOR 연산만으로 처리하고 있다는 점을 주의해야 한다. 사용자는 ordinal과 파라미터들을 SHA-1으로 해쉬하여 ParamD를 생성한다. 사용자는 랜덤값 no를 생성하고 ParamD, ne_1, no, continueauths의 정보를 Shared secret를 키로 한 HMAC을 계산한다. AuthD를 생성한 후 사용자는 AuthD와 함께 여러 파라미터를TPM_ CreateWrapKey 요청 명령어에 포함하여 TPM에게 전송 한다. 5 TPM은 요청 명령어를 수신한 후에 Shared secret를 이용하여 AuthD를 계산하고 사용자가 보낸 AuthD와 같 으면 명령어를 처리하고, AuthD가 다르면 명령어를 처리 하지 않고 사용자에게 에러 코드를 전송한다. 그 다음 TPM은 랜덤 값 ne_2를 생성한 후에 Shared secret을 이 용하여 응답 명령어에 대한 AuthD 를 계산하고 사용자에 게 응답 명령어를 보낸다. 6 사용자는 응답 명령어를 TPM으로부터 수신한 후 자신이 알고 있는 Shared secret을 이용하여 AuthD 를 계 산한 다음 TPM으로부터 수신한 AuthD 과 비교를 통해 응답 명령어를 검증한다. SRK secret 공유하고 있어야 한다. 예를 들면 그림 5와 같이 여러 명의 사용자가 TPM이 장착된 하나의 플랫폼 을 사용하고 있을 때 새로운 사용자 User3이 SRK의 자식 키인 User3 Storage Key를 생성하기 위해서는 SRK secret을 알고 있어야 한다. 그렇지만 SRK secret은 SRK 의 자식키들을 사용하고 있는 다른 사용자인 User1과 User2에게도 알려져 있다. [그림 5] OSAP에 대한 내부자 공격 환경 그림 6은 내부자 중 User1과 User2 중 한 명이 공격자 가 되어 User3과 TPM과의 통신 중에 명령어 가로채기 공격을 시도한다고 가정했을 경우, 공격을 수행하는 과정 을 나타낸 것이다 OSAP에 대한 내부자 공격 TPM 국제 표준 문서 디자인 규정 파트 14.5, 14.6장에 서는 SRK secret이 여러 사용자에게 공유될 수 있는 멀티 유저 환경을 가정하였다[5]. Chen과 Ryan은 이러한 약점 을 이용하여 OSAP에 대한 내부자 공격을 제시하고 이에 대응할 수 있는 프로토콜인 SKAP을 제안하였다. 하나의 플랫폼을 여러 명이 사용하는 멀티유저 환경에 서는 사용자들이 SRK를 사용하기 위한 비밀 정보인 [그림 6] OSAP에 대한 내부자 공격 과정 그림 6과 같이 공격자가 User3과 TPM 사이에 위치하 여 요청 및 응답 명령어를 가로채는 프로그램을 구동하 거나 TPM을 가장하는 프로그램을 구동한다고 가정해 보 자. 공격자는 이러한 프로그램을 통하여 송수신되는 메시 지를 획득할 수 있다. 따라서 공격자는 메시지 가로채기 를 통해 no_osap과 ne_osap을 알아낼 수 있고 이를 이용 1360

6 TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 하여 Shared secret을 다음과 같이 계산할 수 있다. 여기서 pkh(usagesecret)는 생성하고자 하는 키의 부 모 키에 대한 키 사용 비밀 정보이므로 SRK secret을 키 를 의미하는데 이는 공격자인 User1이나 User2도 모두 알고 있기 때문이다. 따라서 공격자는 User3과 TPM이 공유하고 있는 Shared secret을 공격하여 추출할 수 있다. 이 공격이 성공하면 공격자는 가로챈 CM 값도 알 수 있으므로 User3의 newauth도 알게 된다. 공격자가 newauth를 알았다는 의미는 다음에 User3이 생성한 키 로 데이터를 암호화해도 이 키를 이용하여 User3의 데이 터를 복호화할 수 있어 매우 위협적인 공격이 된다 Chen과 Ryan의 대응 방법 Chen과 Ryan은 TPM 내부자 공격과 함께 이에 대한 대응 방범으로 SKAP를 소개하였다. OSAP을 이용한 명 령어 인가의 취약점은 SRK secret을 플랫폼 내의 모든 사 용자들이 공유하고 있다는 사실이다. 그림 7은 저자들이 제안한 SKAP 프로토콜을 이용하 여 TPM_CreateWrapKey 명령어 인가를 수행하는 과정을 도시한 것이다. 단계 (1)에서 정당한 사용자(User3)는 랜 덤값 를 선택하고 부모키의 공개 키(예: SRK)로 암호 화하여 TPM으로 전송한다. TPM에서 관리하는 모든 키 들의 개인키는 TPM 내부에서만 사용될 수 있기 때문에 암호화된 는 TPM만이 복호화할 수 있다. 따라서 는 사용자(User3)와 TPM만이 공유하는 값이 된다. 따라서 같은 플랫폼 내의 다른 사용자(User1 혹은 User2)들은 값을 알 수 없다. 그 후 사용자와 TPM은 단계 (2)와 같이 를 HMAC 키로 하여 세션 비밀 정보 과 를 생성할 수 있고 은 명령어에 대한 무결성 유지 및 인가 데이터 생성 하기 위해 사용되며 는 생성할 키 사용하기 위한 비 밀 정보인 newauth의 기밀성을 유지하기 위해 암호화 키 로 사용된다. 이 대응 방법의 핵심은 한명의 사용자는 자신만이 아 는 비밀키를 공통의 공개키로 암호화하여 TPM에게 전송 함으로써 자신과 이를 복호화할 수 있는 TPM 칩만이 비 밀 키 를 공유하고자 하는 방법이다. 따라서 같은 플 랫폼 내의 악의적인 공격자들은 과 를 생성하는데 사용되는 HMAC의 입력들은 메시지 가로채기를 통해서 알 수 있지만 HMAC 키로 사용되는 를 알 수 없기 때 문에 과 를 복구할 수 없게 된다. 그러나 이 대응 방법은 SKAP 다음에 사용하는 명령 어마다 서로 다른 CM이나 AuthD를 생성하므로 매우 복 잡한 구조를 갖게 된다. 즉, 명령어 인가를 위해 SKAP 프로토콜을 사용하면 TPM_CreateWrapKey 명령어의 요 청 및 응답 구조도 바꿔야 하고 TPM_Seal 명령어 구조도 [그림 7] SKAP를 이용한 TPM_CreateWrapKey 명령어 인가 1361

7 한국산학기술학회논문지 제12권 제3호, 2011 바꿔야 하는 것과 같이 SKAP을 사용하는 모든 명령어는 그 명령어 구조 자체를 변경해야 하는 어려움이 있다. 3. 제안하는 프토로콜 상기한 바와 같이 OSAP 프로토콜을 이용하여 명령어 인가를 수행할 경우 내부자에 의해 다른 사람의 비밀 정 보가 노출되는 취약점이 있었다. 이를 방어하는 방법으로 SKAP 프로토콜이 있었지만 이 경우는 모든 명령어 체계 자체를 다시 구성해야 하는 단점이 있었다. 본 논문에서 는 이러한 비효율적인 면을 개선한 새로운 내부자 공격 방어용 프로토콜을 제시하고자 한다. 제안하는 제안 프로 토콜의 전체 요도는 그림 8에 나타내었다. 이 프로토콜은 사용자와 TPM이 공유하고 있는 Shared secret을 다른 사용자들도 계산해 낼 수 있다는 OSAP의 취약점에 대응하기 위해 사용자가 UK(User Key)를 랜덤하게 생성하여 TPM에게 전송하는 방법을 사 용하였다. 기존의 TPM 칩과의 호환성을 최대한 유지하기 위해 그림 8의 단계 (1)과 같이 정당한 사용자(User3)가 UK(UserKey)를 랜덤하게 선택하여 부모키의 공개 키로 암호화한 후 기존 TPM_OSAP 프로토콜에 추가하여 TPM으로 전송하게 된다. 이렇게 함으로써 TPM 칩은 UK 값을 복호화할 수 있고 그림 8 단계 (2)와 같이 UK를 HMAC 키로 하여 세션을 위한 공유 정보 Shared secret을 생성한다. 이후의 명령어들은 기존의 명령어 체 계를 그대로 유지하면서 공유 정보 Shared secret을 이용 하여 명령어를 구성한다. 따라서 제안하는 프로토콜 역시 OSAP과 동일한 방식으로 newauth에 대한 기밀성을 유 지하게 된다. 그러나 다른 사용자들(User1 혹은 User2)은 UK를 알지 못하기 때문에 Shared secret를 생성할 수 없 게 된다. 4. 내부자 공격 실험 및 효율성 분석 4.1 내부자 공격 실험 본 논문에서는 실제로 TPM이 장착된 PC상에서 TPM 명령어 인가 프로토콜에 대한 내부자 공격 실험을 수행 하여 그 공격 가능성을 확인하고자 한다. 공격 시뮬레이 션은 Infineon사의 TPM 칩인 SLB9535가 장착된 PC[11] 에서 수행하였다. Windows7 운영체제를 사용하였으며 Visual Studio 2008을 이용하여 개발하였다. 먼저 그림 9는 3.1에서 기술한 일반적인 OSAP프로토콜 을 사용하여 새로운 키를 생성하는 TPM_CreateWrapKey 명령어 과정을 나타낸 것이다. TPM_CreateWrapKey 명 령어에 대한 인가 과정에서 사용되는 파라미터들을 표 1 에서 정리하였다. 표 1에서 정리한 SRK secret, no_osap, ne_osap을 이용하여 Shared secret을 계산할 수 있고 Shared secret과 ne_1을 이용하여 암호화된 newauth를 만들어낼 수 있다. [그림 8] 제안하는 프로토콜을 이용한 TPM_CreateWrapKey 명령어 인가 1362

8 TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 [표 1] TPM_CreateWrapKey 명령어 파라미터 파라미터 SRK secret no_osap ne_osap Shared secret 값 " "의 SHA1 해쉬 값 : a7 d5 79 ba ea e6 54 c3 0f f1 53 a4 c a a3 b b8 cd e c6 4a 9b ad 1b 65 1c ee c7 5d a9 50 f8 e2 9b d0 e1 b5 8c 5e dd bc c9 69 bb b a d5 d2 b b 14 8b 14 a3 플랫폼 내부의 공격자가 메시지 가로채기를 이용하여 얻을 수 있는 값은 no_osap, ne_osap, ne_1, 암호화된 newauth이다. 그리고 SRK secret은 미리 공유되어있기 때문에 공격자가 알고 있다는 것을 가정한다. 가로채기를 통해 얻어낸 4개의 값을 통하여 공격자는 정당한 사용자 와 TPM이 공유한 비밀 정보인 Shared secret과 생성할 키 를 사용하기 위해 필요한 비밀 정보인 newauth를 복구할 수 있다. 본 논문에서는 내부 공격자가 비밀 정보인 Shared secret과 newauth를 복구할 수 있음을 실험을 통 해 검증할 수 있었으며 그 결과를 그림 10에 나타내었다. ne_1 newauth 암호회된 newauth 4c dc 20 f4 d2 fe 7b bf c6 e9 4f bb 4b a7 70 9f cf be bc 2e "102030"의 SHA1 해쉬 값 : ec c 0e 5d ba ad 4e ff db 7c d1 7c 05 0c ea 88 cb f6 3b 93 a1 ea db 9e c8 61 9b af 1b 4f b9 fe 0d [그림 10] 내부 공격자의 공격 실험 결과 [그림 9] 명령어 인가 과정 시뮬레이션 4.2 효율성 비교 제안하는 프로토콜은 그림 8 단계 (1)과 단계 (2)에서 세션 공유 정보 Shared secret를 생성하는 과정만 기존의 OSAP과 다를 뿐 명령어를 구성하는데 있어서 OSAP과 같은 과정을 수행하기 때문에 기존의 TPM을 구동시키는 어플리케이션에 적용하기 수월하다. 이에 반해 SKAP 프 로토콜은 2개의 세션 공유 정보 과 를 사용하기 위 하여 그림 7의 단계 (2)와 같이 별도의 명령어 구성이 필 요하기 때문에 기존의 TPM을 구동시키는 어플리케이션 에 적용하기 어렵다. SKAP 프로토콜은 newauth의 기밀성을 유지하기 위 해 AES와 같은 대칭키 암호화 알고리즘[12]을 사용한다. 하지만 TPM에서 대칭 키 알고리즘에 대한 지원은 제조 사의 옵션 사항이다. 실제로 현재 상용화되어 사용 중인 대부분의 TPM칩에는 대칭 키 암호용 엔진이 장착되어 있지 않다. 따라서 SKAP 프로토콜은 AES와 같은 대칭키 알고리즘을 지원하지 않는 TPM에서는 활용할 수 없다. 하지만 제안한 프로토콜은 OSAP과 같은 방법으로 newauth에 대한 기밀성을 유지하기 때문에 대칭키 암호 화 알고리즘을 지원하지 않는 TPM에서도 적용할 수 있 다는 장점을 지니고 있다. 결론적으로 내부자 공격에 대 응하는 제안 프로토콜은 OSAP 프로토콜만 최소한으로 1363

9 한국산학기술학회논문지 제12권 제3호, 2011 변형하여 사용함으로써 확장성과 호환성이 뛰어난 효율 적인 프로토콜이다. 명령어 인가 프로토콜을 사용할 경우의 연산량의 증가 를 비교한 것이 표 2이다. 표 2의 연산량 비교에서 TMP_OSAP, TPM_CreateWrapKey 명령어의 요청 및 응 답 메시지 구성에 관한 부분은 공통적인 내용이므로 비 교에서 생략하고 연산량이 달라지는 부분만 요약하였다. OSAP에 비해 SKAP은 연산량면에서도 HMAC 연산과 공개키 암복 호 연산 그리고 대칭 키 암복 호 연산이 추가 적으로 필요하다. 반면, 제안 프로토콜에서는 랜덤 수를 암복 호하는 연산만 추가하고도 내부자 공격을 방어할 수 있다. 특히, 정당한 사용자가 선택한 값인 UK는 고정적 으로 사용될 수 있기 때문에 UK에 대한 공개키 암호화 연산은 사전에 한 번만 계산되어 저장하고 이후에는 추 가적인 계산없이 사용할 수 있다. 즉, UK를 고정적으로 사용하더라도 사용자와 TPM이 만드는 no_osap과 ne_osap에 의해 Shared secret은 매 세션마다 랜덤하게 생성할 수 있다. [표 2] 연산량 비교( * : 사전 계산 가능) OSAP SKAP Proposed 구분 User TPM User TPM User TPM HMAC SHA 공개키 암호 1* 1* 공개키 복호 1 1 대칭키 암호 1 1 논문에서는 표 2에서 사용되는 암호 알고리듬의 연산 량을 성능 실험을 통해 비교해 보았다. 이를 정리한 것이 표 3이다. 표에서 연산 시간은 Intel i7 860(2.8GHz) PC에 서 100회 실행 후 그 평균 시간을 의미한다. HMAC에서 는 SHA-1 함수를 기반하여 수행하며 RSA 암호에서는 표준에서 제시한 2048비트의 키 길이를 사용하였다. 단, TPM의 공개키는 을 사용하도록 하고 있어 복호 에 비해 계산시간이 매우 적다. 대칭 키 암호는 AES를 사용하여 실험하였으나 위에서 언급한 바와 같이 현재 TPM 칩에는 AES가 구현되어 있지 않아 칩 내부의 연산 시간은 측정할 수 없었다. 보는 바와 같이 OSAP은 사용 자나 TPM 칩 모두 약 60μs의 시간이 소요되었다. SKAP 대응 방법의 경우는 사용자의 HMAC, RSA 암호화, 대 칭 키 암호 연산 시간이 각각 20μs, 15ms, 2μs정도 추 가되었다. 본 논문에서 제안하는 프로토콜은 대칭 키 암 호 방식을 사용하지 않고도 내부자 공격을 방어할 수 있 다. 그러나 OSAP에 비해서는 사용자와 TPM 칩에서 공 개 키 암 복호 연산 시간이 추가적으로 요구된다. 구분 OSAP SKAP Proposed User TPM User TPM User TPM HMAC 40μs 40μs 60μs 60μs 40μs 40μs SHA-1 20μs 10μs 20μs 10μs 20μs 10μs 공개키암호 (RSA) 공개키복호 (RSA) 대칭키암호 (AES) [표 3] 실험적인 연산시간 비교 15ms 2μs 5. 결 론 620ms 측정 불가 15ms 620ms 본 논문에서는 멀티유저 환경하에서 사용하는 TPM 칩의 명령어 인가 프로토콜인 OSAP 수행 시 내부자에 의해 다른 사람의 비밀 정보가 노출되는 취약성이 있음 을 분석하였다. 이러한 내부자 공격은 TPM 키 계층구조 의 최상위 키인 SRK를 공유해야 된다는 취약점에 기초 하고 있었다. 따라서 본 논문에서는 내부자 공격 이 실제 TPM칩이 장착된 PC 환경 하에서 가능한지를 시뮬레이션을 통해 검증하였다. 또한, 이러한 내부자 공격을 차단할 수 있는 변형된 OSAP 프로토콜을 제안하였다. 제안 방식은 기존 의 대응 방법에 비해 OSAP 명령어 이외에 다른 명령어 체계의 구성이 필요 없다. 또한 대칭키 암호화 알고리즘 을 지원하지 않는 TPM에서도 적용 가능하다. 따라서 제 안하는 내부자 공격 대응 프로토콜을 이용하면 보다 안 전한 신뢰 컴퓨팅 환경 구축에 사용될 수 있을 것이다. 참고문헌 [1] 김영수, 박영수, 박지만, 김무섭, 김영세, 주홍일, 김명 은, 김학두, 최수길, 정성익, 신뢰 컴퓨팅과 TCG 동 향, 전자통신동향분석, 제22권, 제1호, pp , [2] 강동호, 한진희, 이윤경, 조영섭, 한승완, 김정녀, 조 현숙, 스마트폰 보안 위협 및 대응 기술, 전자통신 동향분석, 제 25권 3호, [3] Trusted Computing Group, "About TCG", Available at org [4] ISO/IEC : Information technology - Security 1364

10 TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 techniques - Trusted Platform Module - Part 1: Overview, [5] ISO/IEC : Information technology - Security techniques - Trusted Platform Module - Part 2: Design principles, [6] ISO/IEC : Information technology - Security techniques - Trusted Platform Module - Part 3: Structures, [7] ISO/IEC : Information technology - Security techniques - Trusted Platform Module - Part 4: Command, [8] NIST, "Secure Hash Standard", FIPS PUB 180-1, [9] L. Chen and M. Ryan, "Attack, solution and verification for shared authorization data in TCG TPM", 6th International Workshop on Formal Aspects in Security and Trust(FAST'09), pp , [10] Trusted Computing Group, "TCG Software Stack(TSS) Specification Version 1.2 Level 1 Errata A", [11] Infineon, "Trusted Platform Module TPM 1.2 SLB 9636 TT 1.2", Available at com/tpm [12] NIST, "Advanced Encryption Standards", FIPS PUB 197, 최 두 식(Doo-Sik Choi) [정회원] 2010년 2월 : 호서대학교 정보보 호학과 (공학사) 2010년 3월 ~ 현재 : 호서대학 교 대학원 정보보호학과(석사과 정) <관심분야> 신뢰 컴퓨팅, 네트워크 보안, 부채널 공격 김 기 현(Ki-Hyun Kim) [정회원] 1993년 2월 : 경북대학교 전자공 학과(공학사) 1995년 2월 : 경북대학교 전자공 학과(공학석사) 2010년 2월 : 충북대학교 컴퓨터 공학과(박사 수료) 2009년 7월 ~ 현재 : 에스지에 이 R&D부문 총괄사장 오 두 환(Doo-Hwan Oh) [정회원] <관심분야> 시스템 및 네트워크 보안, 보안관제, 전자문서보안 2010년 2월 : 호서대학교 정보보 호학과 (공학사) 2010년 3월 ~ 현재 : 호서대학 교 대학원 정보보호학과(석사과 정) <관심분야> 신뢰 컴퓨팅, 부채널 공격, 네트워크 보안 오 수 현(Soo-Hyun Oh) [정회원] 1998년 2월 : 성균관대학교 정보 공학과 졸업(공학사) 2000년 2월 : 성균관대학교 전기 전자 및 컴퓨터공학과 석사(공학 석사) 2003년 8월 : 성균관대학교 전기 전자 및 컴퓨터공학과 박사(공학 박사) 2004년 3월 ~ 현재 : 호서대학교 정보보호학과 교수 <관심분야> 암호학, 네트워크 보안 프로토콜, 정보보호 평가 인증 1365

11 한국산학기술학회논문지 제12권 제3호, 2011 하 재 철(Jae-Cheol Ha) [종신회원] 1989년 2월 : 경북대학교 전자공 학과 (공학사) 1993년 8월 : 경북대학교 전자공 학과 (공학석사) 1998년 2월 : 경북대학교 전자공 학과 (공학박사) 1998년 3월 ~ 2007년 2월 : 나 사렛대학교 정보통신학과 부교수 2007년 3월 ~ 현재 : 호서대학교 정보보호학과 부교수 <관심분야> 정보보호, 네트워크 보안, 부채널 공격 1366

특허청구의 범위 청구항 1 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 US

특허청구의 범위 청구항 1 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 US (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0043799 (43) 공개일자 2010년04월29일 (51) Int. Cl. H04L 9/32 (2006.01) (21) 출원번호 10-2008-0102993 (22) 출원일자 2008년10월21일 심사청구일자 전체 청구항 수 : 총 7 항 2008년10월21일 (54)

More information

<4D6963726F736F667420576F7264202D205B323030382D3735325D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63>

<4D6963726F736F667420576F7264202D205B323030382D3735325D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63> TTAx.xx-xx.xxxx/R1 제정일: 200x년 xx월 xx일 개정일: 200x년 xx월 xx일 T T A S t a n d a r d 모바일 신뢰 서비스를 위한 신뢰보 안모듈(MTM) 사용 시나리오 (MTM Usage Scenarios for Trusted Mobile Services) 제정일 : 2010 년 12 월 xx 일 TTAx.xx-xx.xxxx/R1

More information

<C5F0B0E82D313132C8A328C0DBBEF7BFEB292E687770>

<C5F0B0E82D313132C8A328C0DBBEF7BFEB292E687770> 2012년 7월 17일 발행 통권 제112호 112 발행인:李圭衡/편집인:金尙勳/주간:金泰詢/발행처:社)退溪學釜山硏究院 (우614-743) 釜山市釜山鎭區田浦洞608-1 819-8587/F.817-4013 出處가 분명한 공직사회 인간이 가지는 인성은 그 특성이 다양하여 일률적으로 판단 한 하기는 쉽지 않다. 그러므로 어떤 관점과 측면에서 논하느냐에

More information

레이아웃 1

레이아웃 1 2013 울산학연구논총 ISSN 1979-9355 제 8호 Part.1 Part.2 Part.3 Part.4 울산의 공단 인접지역 자연마을의 변화상 - 울주군 청량면 화창마을을 중심으로 - 울산의 민속놀이 실태조사 울산광역시 지하보도, 문화창작공간으로서의 활용방안 연구 - 지하보도 문화와 예술을 입고 소통의 길을 찾다 - 울주 사찰 문헌자료의 조사연구 2013

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대 목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대도시권 광역교통관리에 관한 특별법 시행령 일부개정 3 5. 영유아보육법 시행령 일부개정 4

More information

종사연구자료-이야기방2014 7 18.hwp

종사연구자료-이야기방2014 7 18.hwp 차례 1~3쪽 머리말 4 1. 계대 연구자료 7 가. 증 문하시랑동평장사 하공진공 사적기 7 나. 족보 변천사항 9 1) 1416년 진양부원군 신도비 음기(陰記)상의 자손록 9 2) 1605년 을사보 9 3) 1698년 무인 중수보 9 4) 1719년 기해보 10 5) 1999년 판윤공 파보 10 - 계대 10 - 근거 사서 11 (1) 고려사 척록(高麗史摭錄)

More information

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 인 천 광 역 시 의 회 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면

More information

제1절 조선시대 이전의 교육

제1절 조선시대 이전의 교육 제1절 우리 교육 약사 제2장 사천교육의 발자취 제1절 우리 교육 약사 1. 근대 이전의 교육 가. 고대의 교육 인류( 人 類 )가 이 지구상에 살면서부터 역사와 함께 교육( 敎 育 )은 어떠한 형태로든 지 존재하고 있었을 것이다. 우리 조상들이 언제부터 이곳에서 삶을 꾸려왔는지는 여 러 가지 유적과 유물로 나타나고 있다. 그 당시 우리조상들의 생활을 미루어

More information

사진 24 _ 종루지 전경(서북에서) 사진 25 _ 종루지 남측기단(동에서) 사진 26 _ 종루지 북측기단(서에서) 사진 27 _ 종루지 1차 건물지 초석 적심석 사진 28 _ 종루지 중심 방형적심 유 사진 29 _ 종루지 동측 계단석 <경루지> 위 치 탑지의 남북중심

사진 24 _ 종루지 전경(서북에서) 사진 25 _ 종루지 남측기단(동에서) 사진 26 _ 종루지 북측기단(서에서) 사진 27 _ 종루지 1차 건물지 초석 적심석 사진 28 _ 종루지 중심 방형적심 유 사진 29 _ 종루지 동측 계단석 <경루지> 위 치 탑지의 남북중심 하 출 입 시 설 형태 및 특징 제2차 시기 : 건물 4면 중앙에 각각 1개소씩 존재 - 남, 서, 북면의 기단 중앙에서는 계단지의 흔적이 뚜렷이 나타났으며 전면과 측면의 중앙칸에 위치 - 동서 기단 중앙에서는 계단 유인 계단우석( 階 段 隅 石 ) 받침지대석이 발견 - 계단너비는 동측면에서 발견된 계단우석 지대석의 크기와 위치를 근거로 약 2.06m - 면석과

More information

<3130BAB9BDC428BCF6C1A4292E687770>

<3130BAB9BDC428BCF6C1A4292E687770> 檀 國 大 學 校 第 二 十 八 回 학 술 발 표 第 二 十 九 回 특 별 전 경기도 파주 出 土 성주이씨( 星 州 李 氏 ) 형보( 衡 輔 )의 부인 해평윤씨( 海 平 尹 氏 1660~1701) 服 飾 학술발표:2010. 11. 5(금) 13:00 ~ 17:30 단국대학교 인문관 소극장(210호) 특 별 전:2010. 11. 5(금) ~ 2010. 11.

More information

歯20010629-001-1-조선일보.PDF

歯20010629-001-1-조선일보.PDF 6. 29 () 11:00 ( ) 20 0 1. 6. 29 11( ).(397-1941) 1. 2. 3. 4. 5. 1. 28, 60() (,, ) 30 619(, 6. 29) () 6 (,,,,, ),,, - 1 - < > (, ), () < > - 2 - 2.,,, 620,, - 3 - 3. ( ) 1,614,, 864 ( ) 1,6 14 864 () 734

More information

05.PDF

05.PDF ODD JOHN / ....?,. ( ), ( ).. < > 4 12 19 24 31 36 42 49 57 70 76 80 87 92 99 108 115 128 130 4. ",?", ' '. ".",. ".?.".., 6.,...,. 5 4.,...,. 1,..,. ",!".,.. ' ".,. "..",. ' '. 6 7.,.. 4,,.,.. 4...,.,.,.

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

Ⅰ. 머리말 각종 기록에 따르면 백제의 초기 도읍은 위례성( 慰 禮 城 )이다. 위례성에 관한 기록은 삼국사기, 삼국유사, 고려사, 세종실록, 동국여지승람 등 많은 책에 실려 있는데, 대부분 조선시대에 편 찬된 것이다. 가장 오래된 사서인 삼국사기 도 백제가 멸망한지

Ⅰ. 머리말 각종 기록에 따르면 백제의 초기 도읍은 위례성( 慰 禮 城 )이다. 위례성에 관한 기록은 삼국사기, 삼국유사, 고려사, 세종실록, 동국여지승람 등 많은 책에 실려 있는데, 대부분 조선시대에 편 찬된 것이다. 가장 오래된 사서인 삼국사기 도 백제가 멸망한지 고대 동아시아의 왕성과 풍납토성 - 풍납토성의 성격 규명을 위한 학술세미나 - pp. 46-67 한국의 고대 왕성과 풍납토성 김기섭(한성백제박물관) 목차 Ⅰ. 머리말 Ⅱ. 한국 고대의 왕성 1. 평양 낙랑토성 2. 집안 국내성 3. 경주 월성 4. 한국 고대 왕성의 특징 Ⅲ. 풍납토성과 백제의 한성 1. 풍납토성의 현황 2. 한성의 풍경 Ⅰ. 머리말 각종 기록에

More information

140307(00)(1~5).indd

140307(00)(1~5).indd 대한민국정부 제18218호 2014. 3. 7.(금) 부 령 보건복지부령제233호(영유아보육법 시행규칙 일부개정령) 6 고 시 미래창조과학부고시제2014-21호(학생인건비 통합관리지침 일부개정) 9 교육부고시제2014-70호(검 인정도서 가격 조정 명령을 위한 항목별 세부사항) 11 법무부고시제2014-66호(국적상실) 15 법무부고시제2014-67호(국적상실)

More information

<근대이전> ⑴ 문명의 형성과 고조선의 성립 역사 학습의 목적, 선사 문화의 발전에서 국가 형성까지를 다룬다. 역사가 현재 우리의 삶과 긴밀하게 연결되었음을 인식하고, 역사적 상상력을 바탕으 로 선사 시대의 삶을 유추해 본다. 세계 여러 지역에서 국가가 형성되고 문 명

<근대이전> ⑴ 문명의 형성과 고조선의 성립 역사 학습의 목적, 선사 문화의 발전에서 국가 형성까지를 다룬다. 역사가 현재 우리의 삶과 긴밀하게 연결되었음을 인식하고, 역사적 상상력을 바탕으 로 선사 시대의 삶을 유추해 본다. 세계 여러 지역에서 국가가 형성되고 문 명 2009년 개정 교육과정에 따른 교과 교육과정 적용을 위한 중학교 역사 교과서 집필 기준 ⑴ 문명의 형성과 고조선의 성립 역사 학습의 목적, 선사 문화의 발전에서 국가 형성까지를 다룬다. 역사가 현재 우리의 삶과 긴밀하게 연결되었음을 인식하고, 역사적 상상력을 바탕으 로 선사 시대의 삶을 유추해 본다. 세계 여러 지역에서 국가가 형성되고 문 명이

More information

삼외구사( 三 畏 九 思 ) 1981년 12월 28일 마산 상덕법단 마산백양진도학생회 회장 김무성 외 29명이 서울 중앙총본부를 방문하였을 때 내려주신 곤수곡인 스승님의 법어 내용입니다. 과거 성인께서 말씀하시길 道 를 가지고 있는 사람과 어울려야만 道 를 배울 수 있

삼외구사( 三 畏 九 思 ) 1981년 12월 28일 마산 상덕법단 마산백양진도학생회 회장 김무성 외 29명이 서울 중앙총본부를 방문하였을 때 내려주신 곤수곡인 스승님의 법어 내용입니다. 과거 성인께서 말씀하시길 道 를 가지고 있는 사람과 어울려야만 道 를 배울 수 있 2014 2 통권 342호 차 례 제목 : 백양역사의 초석 사진 : 모경옥 단주 2 7 8 12 14 17 20 30 32 34 36 38 42 45 곤수곡인법어 성훈한마디 신년사 심법연구 이상적멸분( 離 相 寂 滅 分 ) 59 경전연구 論 語 78 미륵세상 만들기 스승을 그리며/김문자 점전사 편 용두봉 음악 산책

More information

ÀϺ»Æí-ÃÖÁ¾

ÀϺ»Æí-ÃÖÁ¾ 古事記 古 事 13 記 신화 전설 가요 계보 등을 소재로 하여 일본 건국의 유래와 제1대 神武천황부터 제33대 推 古천황까지의 事蹟을 기록한 일본 현존 最古의 典籍이며, 전체 3권으로 구성되어 있다. 天武천황 대에 천황이 중심이 되어 이루어졌던 역사 저술사업을 元明천황이 계승하여, 太安萬侶에게 稗田 阿禮가 암송하고 있던 천무천황대의 역사 저술 내용을 필록하도록

More information

그 여자와 그 남자의 사랑 이야기

그 여자와 그 남자의 사랑 이야기 그 여자와 그 남자의 사랑 이야기 ------------------- 소개글 뻔한 이야기이지요. 그렇지만 보여줄 수 있는 사랑은 아주 작습니다. 그 뒤에 숨어있는 위대함에 견주어보면.. 보여지는 모습이 아닌 그 사람의 진실함과 내면을 볼수있다면 우리 모두도 좋은 사람과 아름다운 사랑이야기를 써내려 갈수있다고 봅니다.. - 어느 소개글에서 목차 1 그 여자와

More information

기사스크랩 (160504).hwp

기사스크랩 (160504).hwp 경향신문 / 2016.05.03(화) "갈등없는 성과연봉제 도입" 홍보하던 동서발전, 부당노동행위 정황 성과연봉제 노사합의안 찬반투표 당시 동서발전 울산화력본부 기표소 모습 공기업 발전회사 중 처음으로 성과연봉제 확대 도입에 대한 노사합의가 이뤄진 한국동서발전이 직원 들의 찬성 투표를 유도하기 위해 부당노동행위를 벌인 복수의 정황이 나왔다. 직원들에게 동의서를

More information

<312E2032303133B3E2B5B520BBE7C8B8BAB9C1F6B0FC20BFEEBFB5B0FCB7C320BEF7B9ABC3B3B8AE20BEC8B3BB28B0E1C0E7BABB292DC6EDC1FD2E687770>

<312E2032303133B3E2B5B520BBE7C8B8BAB9C1F6B0FC20BFEEBFB5B0FCB7C320BEF7B9ABC3B3B8AE20BEC8B3BB28B0E1C0E7BABB292DC6EDC1FD2E687770> 2013년도 운영관련 업무처리안내 개정사항(신구문 대조표) 분야 P 2012년 안내 2013년 안내 개정사유 Ⅱ. 의 운영 3. 의 연혁 Ⅲ. 사업 8 20 12년: 사회복지사업 개정 201 2년: 사회복지사업법 개정 -오타수정 13 사업의 대상 1) 국민기초생활보장 수급자, 차상위계층 등 저소득 주민 2) 장애인, 노인, 한부모가정 등 취약계층 주민

More information

산림병해충 방제규정 4. 신문 방송의 보도내용 등 제6 조( 조사지역) 제5 조에 따른 발생조사는 다음 각 호의 지역으로 구분하여 조사한다. 1. 특정지역 : 명승지 유적지 관광지 공원 유원지 및 고속국도 일반국도 철로변 등 경관보호구역 2. 주요지역 : 병해충별 선단

산림병해충 방제규정 4. 신문 방송의 보도내용 등 제6 조( 조사지역) 제5 조에 따른 발생조사는 다음 각 호의 지역으로 구분하여 조사한다. 1. 특정지역 : 명승지 유적지 관광지 공원 유원지 및 고속국도 일반국도 철로변 등 경관보호구역 2. 주요지역 : 병해충별 선단 산림병해충 방제규정 산림병해충 방제규정 [ 시행 2015.9.9] [ 산림청훈령 제1262 호, 2015.9.9, 일부개정] 산림청( 산림병해충과), 042-481-4038 제1장 총칙 제1 조( 목적) 이 규정은 산림보호법 제3 장 " 산림병해충의 예찰 방제 에서 위임된 사항과 산림병해충( 이하 " 병 해충 이라 한다) 의 예방 구제를 위하여 병해충의 발생조사와

More information

김기중 - 방송통신심의위원회 인터넷 내용심의의 위헌 여부.hwp

김기중 - 방송통신심의위원회 인터넷 내용심의의 위헌 여부.hwp 방송통신심의위원회 인터넷 내용심의와 그 위헌 여부에 관한 소론 - 서울고등법원 2011.2.1.자 2010아189 위헌법률심판제청결정을 중심으로 한국정보법학회 2011년 5월 사례연구회 2011. 5. 17.발표 변호사 김기중 미완성 원고임 1. 서론 헌법재판소는 2002. 6. 27. 99헌마480 전기통신사업법 제53조등 위헌확인사건에 서 불온통신 의 단속에

More information

Ⅰ- 1 Ⅰ- 2 Ⅰ- 3 Ⅰ- 4 Ⅰ- 5 Ⅰ- 6 Ⅰ- 7 Ⅰ- 8 Ⅰ- 9 Ⅰ- 10 Ⅰ- 11 Ⅰ- 12 Ⅰ- 13 Ⅰ- 14 Ⅰ- 15 Ⅰ- 16 Ⅰ- 17 Ⅰ- 18 Ⅰ- 19 Ⅰ- 20 Ⅰ- 21 Ⅰ- 22 Ⅰ- 23 Ⅰ- 24 Ⅰ- 25 Ⅰ- 26 Ⅰ- 27 Ⅰ- 28 Ⅰ- 29 Ⅰ- 30 Ⅰ- 31 Ⅰ- 32 Ⅰ- 33 Ⅰ- 34 Ⅰ- 35

More information

320110.PDF

320110.PDF *.. 1. 2. < > 3. 4...,.,.?. * - 150 - (, ),,,.,,.,,. 2-4.. 50. ( ),,.. - 151 - ., : : :,,,......, - 152 - .. 1.,,,,.... ( ) ( ) ( ) ( ),,,,.,,, - 153 - ,,. (BC 1 ),,. (BC 37 ),,,,,, (BC 18 ),,,,.. (, ),.,,,,.,,.,,.

More information

제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의

제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의 (19) 대한민국특허청(KR) (12) 특허공보(B1) (51) Int. Cl. 5 B66B 1/18 (45) 공고일자 1993년09월28일 (11) 공고번호 특1993-0009339 (21) 출원번호 특1989-0002580 (65) 공개번호 특1989-0014358 (22) 출원일자 1989년03월02일 (43) 공개일자 1989년10월23일 (30) 우선권주장

More information

<B9E9B3E2C5CDBFEFB4F5B5EBBEEE20B0A1C1A4B8AE20B1E6C0BB20B0C8B4C2B4D92E687770>

<B9E9B3E2C5CDBFEFB4F5B5EBBEEE20B0A1C1A4B8AE20B1E6C0BB20B0C8B4C2B4D92E687770> 2011 어르신 생활문화전승프로그램 柯 亭 里 義 兵 마을 백년터울 더듬어 가정리 길을 걷는다 주관 춘천문화원 후원 한국문화원 연합회 문화체육관광부 -차 례- 제1장 구술 자료의 가치 1. 역사적 측면 2. 문화적 측면 3. 미래 삶의 터전 제2장 지명으로 전하는 생활문화전승 제3장 구술로 전하는 생활문화전승 1. 의암제를 준비하는 사람 류연창 2. 고흥 류

More information

주지스님의 이 달의 법문 성철 큰스님 기념관 불사를 회향하면서 20여 년 전 성철 큰스님 사리탑을 건립하려고 중국 석굴답사 연구팀을 따라 중국 불교성지를 탐방하였습 니다. 대동의 운강석굴, 용문석굴, 공의석굴, 맥적산석 굴, 대족석굴, 티벳 라싸의 포탈라궁과 주변의 큰

주지스님의 이 달의 법문 성철 큰스님 기념관 불사를 회향하면서 20여 년 전 성철 큰스님 사리탑을 건립하려고 중국 석굴답사 연구팀을 따라 중국 불교성지를 탐방하였습 니다. 대동의 운강석굴, 용문석굴, 공의석굴, 맥적산석 굴, 대족석굴, 티벳 라싸의 포탈라궁과 주변의 큰 불교학과반(1년 과정) 기초교리반(6개월 과정) 매주 화요일 저녁 7시 매주 목요일 오후 2시 / 저녁 7시 5월 5일 5월 12일 5월 19일 5월 26일 어린이날 휴강 인도불교사 2 / 이거룡 교수님 인도불교사 3 / 이거룡 교수님 중국불교사 1 / 이덕진 교수님 5월 7일 5월 14일 5월 21일 5월 28일 백련암 예불의식 및 기도법 / 총무스님 성철

More information

1) 음운 체계상의 특징 음운이란 언어를 구조적으로 분석할 때, 가장 작은 언어 단위이다. 즉 의미분화 를 가져오는 최소의 단위인데, 일반적으로 자음, 모음, 반모음 등의 분절음과 음장 (소리의 길이), 성조(소리의 높낮이) 등의 비분절음들이 있다. 금산방언에서는 중앙

1) 음운 체계상의 특징 음운이란 언어를 구조적으로 분석할 때, 가장 작은 언어 단위이다. 즉 의미분화 를 가져오는 최소의 단위인데, 일반적으로 자음, 모음, 반모음 등의 분절음과 음장 (소리의 길이), 성조(소리의 높낮이) 등의 비분절음들이 있다. 금산방언에서는 중앙 금산 은 상위의 중부방언에 속한다. 충청남도의 핵방언권 중 (A)지역, 즉 충청 남도의 남부이며 전라북도와 주로 접경을 이루는 방언권이다. 그중 충청남도의 최 남단에서 전라북도와 경계를 이루고 있는 지역이 금산 이라는 점은 주목할 만하 다. 금산 지역이 전라북도와 지리적으로 인접해 있어 문화 등 제반 교류의 가능성 을 엿볼 수 있고, 이는 곧 금산과 전북방언과의

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

중등2단계(최종)-PDF용.hwp

중등2단계(최종)-PDF용.hwp 이해와 배려, 공감을 꿈꾸며... 꿈의 학교, 모두가 행복한 서울교육을 위해 노력하고 있는 서울교육은 장애, 다문화 등의 차이가 차별과 소외를 낳지 않도록 다문화가정, 탈북학생, 장애학생 등에 대한 지원을 강화하고 있습니다. 탈북학생은 우리나라 아픈 역사의 결과라는 점에서 이해와 배려가 필요하다고 생각합니다. 특히 같은 외모와 같은 민족이라는 점에서 관심의

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

입장

입장 [입장] 20대 총선 여성 비정규직 청년정책 평가 여성 정책 평가: 다시 봐도 변함없다 (p.2-p.4) 비정규직 정책 평가: 사이비에 속지 말자 (p.5-p.7) 청년 일자리 정책 평가: 취업준비생과 노동자의 분열로 미래를 논할 순 없다 (p.8-p.11) 2016년 4월 8일 [여성 정책 평가] 다시 봐도 변함없다 이번 20대 총선 만큼 정책 없고, 담론

More information

Microsoft Word - EELOFQGFZNYO.doc

Microsoft Word - EELOFQGFZNYO.doc 東 アジア 文 化 と 日 本 学 の 成 立 色 好 み と 日 本 文 化 論 日 本 國 學 院 大 學 辰 巳 正 明 1. 序 日 本 の 近 世 国 学 ( 日 本 学 )は 古 典 和 歌 を 中 心 としてその 学 問 を 形 成 した そうした 国 学 に 先 行 して 日 本 には 奈 良 時 代 (710-784)から 歌 学 が 出 発 し 平 安 (784-1183?) 鎌

More information

래를 북한에서 영화의 주제곡으로 사용했다든지, 남한의 반체제세력이 애창한다 든지 등등 여타의 이유를 들어 그 가요의 기념곡 지정을 반대한다는 것은 더 이상 용인될 수 없는 반민주적인 행동이 될 것이다. 동시에 그 노래가 두 가지 필요조 건을 충족시키지 못함에도 불구하고

래를 북한에서 영화의 주제곡으로 사용했다든지, 남한의 반체제세력이 애창한다 든지 등등 여타의 이유를 들어 그 가요의 기념곡 지정을 반대한다는 것은 더 이상 용인될 수 없는 반민주적인 행동이 될 것이다. 동시에 그 노래가 두 가지 필요조 건을 충족시키지 못함에도 불구하고 제2 발제문 임을 위한 행진곡 의 문제점 임 과 새 날 의 의미를 중심으로 양 동 안 (한국학중앙연구원 명예교수) 1. 머리말 어떤 노래가 정부가 주관하는 국가기념식의 기념곡으로 지정되려면(혹은 지정 되지 않고 제창되려면) 두 가지 필요조건을 충족시켜야 한다. 하나는 그 가요(특히 가사)에 내포된 메시지가 기념하려는 사건의 정신에 부합해야 한다는 것이다. 다

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 정신문화연구 2001 겨울호 제24권 제4호(통권 85호) pp. 75 96 企劃論文 退溪學派의 經濟的 基 : 財産 形成과 所有 規模를 중심으로 1) Ⅰ. 머리말 Ⅱ. 財産 形成 문 숙 자* Ⅲ. 財産 所有 規模 Ⅳ. 맺음말 Ⅰ. 머리말 退溪學派 는 지역, 당색, 학문상의 이론적 배경 등 다양한 의미를 내포한 용어이 며, 시기에 따라서 지칭하는 의미에 차이가

More information

<C3D6BFECBCF6BBF328BFEBB0ADB5BF29202D20C3D6C1BE2E687770>

<C3D6BFECBCF6BBF328BFEBB0ADB5BF29202D20C3D6C1BE2E687770> 본 작품들의 열람기록은 로그파일로 남게 됩니다. 단순 열람 목적 외에 작가와 마포구의 허락 없이 이용하거나 무단 전재, 복제, 배포 시 저작권법의 규정에 의하여 처벌받게 됩니다. 마포 문화관광 스토리텔링 공모전 구 분 내 용 제목 수상내역 작가 공모분야 장르 소재 기획의도 용강동 정구중 한옥과 주변 한옥들에 대한 나의 추억 마포 문화관광 스토리텔링 공모전 최우수상

More information

2008.3.3> 1. 법 제34조제1항제3호에 따른 노인전문병원 2. 국민건강보험법 제40조제1항의 규정에 의한 요양기관(약국을 제외한다) 3. 삭제<2001.2.10> 4. 의료급여법 제2조제2호의 규정에 의한 의료급여기관 제9조 (건강진단) 영 제20조제1항의 규

2008.3.3> 1. 법 제34조제1항제3호에 따른 노인전문병원 2. 국민건강보험법 제40조제1항의 규정에 의한 요양기관(약국을 제외한다) 3. 삭제<2001.2.10> 4. 의료급여법 제2조제2호의 규정에 의한 의료급여기관 제9조 (건강진단) 영 제20조제1항의 규 노인복지법 시행규칙 [시행 2010. 3. 1] [보건복지가족부령 제161호, 2010. 2.24, 일 보건복지가족부 (노인정책과) 02-2023-85 제1조 (목적) 이 규칙은 노인복지법 및 동법시행령에서 위임된 사항과 그 시행에 관하여 필요한 함을 목적으로 한다. 제1조의2 (노인실태조사) 1 노인복지법 (이하 "법"이라 한다)

More information

177

177 176 177 178 179 180 181 182 183 184 185 186 187 188 (2) 양주조씨 사마방목에는 서천의 양주조씨가 1789년부터 1891년까지 5명이 합격하였다. 한산에서도 1777년부터 1864년까지 5명이 등재되었고, 비인에서도 1735년부터 1801년까지 4명이 올라있다. 서천지역 일대에 넓게 세거지를 마련하고 있었 던 것으로

More information

제주어 교육자료(중등)-작업.hwp

제주어 교육자료(중등)-작업.hwp 여는말 풀꽃, 제주어 제주어는 제주인의 향기입니다. 제주인의 삶의 손끝에서 피어나는 삶의 향기이고, 꿈의 내음입니다. 그분들이 어루만졌던 삶이 거칠었던 까닭에 더욱 향기롭고, 그 꿈이 애틋했기에 더욱 은은합니다. 제주어는 제주가 피워낸 풀잎입니다. 제주의 거친 땅에 뿌리를 내리고 싹을 틔우고, 비바람 맞고 자랐기에 더욱 질박합니다. 사철 싱그러운 들풀과 들꽃향기가

More information

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾ 정보나눔 섭이와 함께하는 여행 임강섭 복지과 과장 여름이다. 휴가철이다. 다 들 어디론가 떠날 준비에 마음 이 들떠 있는 시기가 아닌가 싶다. 여행 매니아까지는 아니 지만, 나름 여행을 즐기는 사 람으로서 가족들과 신나는 휴 가를 보낼 계획에 살짝 들떠 있는 나에게 혼자만 신나지 말 고 같이 좀 신났으면 좋겠다며 가족들과 같이 가면 좋은 여행 눈이 시리도록

More information

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음 . 음운 [ㄱ] [국], [박], [부억], [안팍] 받침의 발음 [ㄷ] [곧], [믿], [낟], [빋], [옫], [갇따], [히읃] [ㅂ] [숩], [입], [무릅] [ㄴ],[ㄹ],[ㅁ],[ㅇ] [간], [말], [섬], [공] 찾아보기. 음절 끝소리 규칙 (p. 6) [ㄱ] [넉], [목], [삭] [ㄴ] [안따], [안꼬] [ㄹ] [외골], [할꼬]

More information

6±Ç¸ñÂ÷

6±Ç¸ñÂ÷ 6 6 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 과천심상소학교 졸업증서(문헌번호 03-004) 일제강점기 과천초등학교의 유일한 한국인 교장이었던 맹준섭임을 알 수 있다.

More information

민주장정-노동운동(분권).indd

민주장정-노동운동(분권).indd 민주장정 100년, 광주 전남지역 사회운동 연구 노동운동사 정 호 기 농민운동 1 목 차 제1장 연구 배경과 방법 07 1. 문제제기 2. 기존 연구의 검토 3. 연구 대상의 특성과 변화 4. 연구 자료와 연구 방법 07 10 12 16 제2장 이승만 정부 시대의 노동조합운동 19 1. 이승만 정부의 노동정책과 대한노총 1) 노동 관련 법률들의 제정과 광주

More information

조선왕조 능 원 묘 기본 사료집 -부록 : 능 원 묘의 현대적 명칭표기 기준안 차 례 서 장 : 조선왕실의 능 원 묘 제도 11 제 1부 능 원 묘 기본 사료 Ⅰ. 능호( 陵 號 ) 및 묘호( 廟 號 )를 결정한 유래 1. 건원릉( 健 元 陵 ) 21 2. 정릉( 貞 陵 ) 22 3. 헌릉( 獻 陵 )

More information

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770> 해제 면양행견일기 沔 陽 行 遣 日 記 이 자료는 한말의 개화파 관료, 김윤식 金 允 植 (1835~1922)이 충청도 면천 沔 川 에 유배하면서 동학농민혁명 시기에 전문 傳 聞 한 것을 일일이 기록한 일기책 이다. 수록한 부분은 속음청사 續 陰 晴 史 의 권 7로 내제 內 題 가 면양행견일기 沔 陽 行 遣 日 記 로 되어 있는 부분 가운데 계사년 癸 巳 年

More information

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770>

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770> 우리 시의 향기 사랑하는 일과 닭고기를 씹는 일 최승자, 유 준 서울예술대학교 문예창작과 강사/문학평론가 한 숟갈의 밥, 한 방울의 눈물로 무엇을 채울 것인가, 밥을 눈물에 말아먹는다 한들. 그대가 아무리 나를 사랑한다 해도 혹은 내가 아무리 그대를 사랑한다 해도 나는 오늘의 닭고기를 씹어야 하고 나는 오늘의 눈물을 삼켜야 한다.

More information

초등국어에서 관용표현 지도 방안 연구

초등국어에서 관용표현 지도 방안 연구 80 < 관용 표현 인지도> 남 여 70 60 50 40 30 20 10 0 1 2 3 4 5 6 70 < 관용 표현 사용 정도> 남 여 60 50 40 30 20 10 0 4학년 가끔쓴다 써본적있다 전혀안쓴다 5학년 가끔쓴다 써본적있다 전혀안쓴다 6학년 가끔쓴다 써본적있다 전혀안쓴다 70 < 속담 인지도> 남 여 60 50 40 30 20 10 0 1 2

More information

01Report_210-4.hwp

01Report_210-4.hwp 연구보고서 210-4 해방 후 한국여성의 정치참여 현황과 향후 과제 한국여성개발원 목 차 Ⅰ 서 론 Ⅱ 국회 및 지방의회에서의 여성참여 Ⅲ 정당조직내 여성참여 및 정당의 여성정책 Ⅳ 여성유권자의 투표율 및 투표행태 Ⅴ 여성단체의 여성정치참여 확대를 위한 운동 Ⅵ 여성의 정치참여 확대를 위한 향후 과제 참고문헌 부 록 표 목 차 Ⅰ 서 론 . 서론 1.

More information

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770>

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770> 총선 이후 우리 교육의 방향 당 체제에서 우리 교육의 전망과 교육행정가들의 역할 박 호 근 서울시의회 의원 교육위원회 위원 서론 년 월 일 제 대 국회의원 선거가 치러졌다 선거는 바로 민의 의 반영이기 때문에 총선결과를 살펴보고 왜 이러한 결과가 나왔는가를 분석해 본 후 년 월 일을 기점으로 제 대 국회의원들의 임기가 시 작되는 상황에서 우리 교육이 어떻게

More information

목 차 營 下 面 5 前 所 面 71 後 所 面 153 三 木 面 263 龍 流 面 285 都 已 上 條 367 同 治 六 年 (1867) 正 月 日 永 宗 防 營 今 丁 卯 式 帳 籍 범례 1. 훼손 등의 이유로 판독이 불가능한 글자는 로 표기함. 단, 비정 이 가능한 경우는 ( ) 안에 표기함. 2. 원본에서 누락된 글자는 [ ] 안에 표기함. 단, 누락된

More information

38--18--최우석.hwp

38--18--최우석.hwp 古 詩 源 < 顔 延 之 > 篇 譯 註 * 崔 宇 錫 1) 1. 序 文 2. 古 詩 源 < 顔 延 之 > 篇 譯 註 3. 結 語 1. 序 文 沈 德 潛 (1673-1769)의 字 는 確 士 이고 號 는 歸 愚 이다. 江 南 長 洲 (현재의 江 蘇 省 蘇 州 ) 사람으로 淸 代 聖 祖, 世 宗, 高 宗 삼대를 모두 거쳤다. 특히 시를 몹 시 좋아한

More information

639..-1

639..-1 제639호 [주간] 2014년 12월 15일(월요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 대입 준비에 지친 수험생 여러분 힘내세요 신도림테크노마트서 수험생과 학부모 600명 대상 대입설명회 구로아트밸리서는 수험생 1,000명 초대 해피 콘서트 열려 구로구가 대입 준비로 지친

More information

교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책

교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 교육과학기술부 고시 제 2011 361호 [별책 3] 중학교 교육과정 교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 2 와 같습니다. 3.

More information

시험지 출제 양식

시험지 출제 양식 2013학년도 제2학기 제1차 세계사 지필평가 계 부장 교감 교장 2013년 8월 30일 2, 3교시 제 3학년 인문 (2, 3, 4, 5)반 출제교사 : 백종원 이 시험 문제의 저작권은 풍암고등학교에 있습니다. 저 작권법에 의해 보호받는 저작물이므로 전재와 복제는 금지 되며, 이를 어길 시 저작권법에 의거 처벌될 수 있습니다. 3. 전근대 시기 (가)~(라)

More information

E1-정답및풀이(1~24)ok

E1-정답및풀이(1~24)ok 초등 2 학년 1주 2 2주 7 3주 12 4주 17 부록` 국어 능력 인증 시험 22 1주 1. 느낌을 말해요 1 ⑴ ᄂ ⑵ ᄀ 1 8~13쪽 듣기 말하기/쓰기 1 ` 2 ` 3 참고 ` 4 5 5 5 ` 6 4 ` 7 참고 ` 8 일기 ` 9 5 10 1 11, 3 [1~3] 들려줄 내용 옛날 옛날, 깊은 산골짜기에 큰 호랑이 한 마리가 살고 있었습 이

More information

<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770>

<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770> 조 례 익산시 조례 제1220호 익산시 주민감사 청구에 관한 조례 일부개정조례 1 익산시 조례 제1221호 익산시 제안제도 운영조례 일부개정조례 3 익산시 조례 제1222호 익산시 시채에 관한 조례 폐지조례 12 익산시 조례 제1223호 익산시 시세 감면 조례 전부개정조례 13 익산시 조례 제1224호 익산시 행정기구설치조례 19 익산시 조례 제1225호 익산시

More information

cls46-06(심우영).hwp

cls46-06(심우영).hwp 蘇 州 원림의 景 名 연구 * 用 典 한 경명을 중심으로 1)심우영 ** 목 차 Ⅰ. 서론 Ⅱ. 기존의 경명 命 名 法 Ⅲ. 귀납적 결과에 따른 경명 분류 1. 신화전설 역사고사 2. 文 辭, 詩 句 Ⅳ. 결론 Ⅰ. 서론 景 名 이란 景 觀 題 名 (경관에 붙인 이름) 의 준말로, 볼만한 경치 지구와 경치 지 점 그리고 경치 지구 내 세워진 인공물에 붙여진

More information

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770> 권2 동경잡기 東京雜記 동경잡기 173 권2 불우 佛宇 영묘사(靈妙寺) 부(府)의 서쪽 5리(里)에 있다. 당 나라 정관(貞觀) 6년(632) 에 신라의 선덕왕(善德王)이 창건하였다. 불전(佛殿)은 3층인데 체제가 특이하다. 속설에 절터는 본래 큰 연못이었는데, 두두리(豆豆里) 사람들이 하룻밤 만에 메 우고 드디어 이 불전을 세웠다. 고 전한다. 지금은

More information

0429bodo.hwp

0429bodo.hwp 친일인명사전 수록대상자 명단 친일인명사전편찬위원회 ㄱ ㄴ ㄷ ㄹ ㅁ ㅂ ㅅ ㅇ ㅈ ㅊ ㅋ ㅌ ㅍ ㅎ 이 명단은 친일인명사전 수록대상자의 후손 또는 연고자로부터 이의신청을 받기 위해 작성 되었습니다. 이 인물정보를 무단 복사하여 유포하거나 인터넷을 통해 전 파하는일체의행위는법에저촉될수있습니다. 주요 훈포상 약어 1. 병합기념장 2. 대정대례기념장 3. 소화대례기념장

More information

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6 동경잡기東京雜記 권1 진한기辰韓紀 경상도는 본래 진한(辰韓)의 땅인데, 뒤에 신라(新羅)의 소유가 되었다. 여지승 람(輿地勝覽) 에 나온다. 진한은 마한(馬韓)의 동쪽에 있다. 스스로 말하기를, 망 명한 진(秦)나라 사람이 난리를 피하여 한(韓)으로 들어오니 한이 동쪽 경계를 분할 하여 주었으므로 성책(城栅)을 세웠다. 하였다. 그 언어가 진나라 사람과 비슷하다.

More information

교사용지도서_쓰기.hwp

교사용지도서_쓰기.hwp 1. 재미있는 글자 단원의 구성 의도 이 단원은 도비와 깨비가 길을 잃고 헤매다 글자 공부의 필요성을 느끼고 글자 공부를 하게 되는 것으로 시작된다. 자칫 지겨울 수 있는 쓰기 공부를 다양한 놀이 위주의 활동으로 구성하였고, 학습자 주변의 다양한 자료들을 활용함으로써 학습에 대한 흥미를 갖고 활동할 수 있게 하였다. 각 단계의 학습을 마칠 때마다 도깨비 연필을

More information

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록 과 임제 신해진(전남대) 1. 머리말 세조의 왕위찬탈과 단종복위 과정에서의 사육신을 소재로 한 작품은 남효온( 南 孝 溫 )의 (1492년 직전?), 임제( 林 悌 )의 (1576?), 김수민( 金 壽 民 )의 (1757) 등이 있다. 1) 첫 작품은 집전( 集

More information

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료 통합 우리나라 ⑵ 조상님들이 살던 집에 대 해 아는 어린이 있나요? 저요. 온돌로 난방과 취사를 같이 했어요! 네, 맞아요. 그리고 조상님들은 기와집과 초가집에서 살았어요. 주무르거나 말아서 만들 수 있는 전통 그릇도 우리의 전통문화예요. 그리고 우리 옷인 한복은 참 아름 답죠? 여자는 저고리와 치마, 남자는 바지와 조끼를 입어요. 명절에 한복을 입고 절을

More information

상품 전단지

상품 전단지 2013 2013 추석맞이 추석맞이 지역우수상품 안내 안내 지역우수상품 지역 우수상품을 안내하여 드리오니 명절 및 행사용 선물로 많이 활용하여 주시기 바랍니다. 지역우수상품을 구입하시면 지역경제가 살아납니다. 즐거운 한가위 보내시고, 복 많이 받으세요! - 경기동부상공회의소 임직원 일동 - 지역우수상품을 구입하시면 지역경제가 살아납니다.

More information

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재 시 민 문서번호 어르신복지과-1198 주무관 재가복지팀장 어르신복지과장 복지정책관 복지건강실장 결재일자 2013.1.18. 공개여부 방침번호 대시민공개 협 조 2013년 재가노인지원센터 운영 지원 계획 2013. 01. 복지건강실 (어르신복지과) ::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무

More information

2

2 1 2 3 4 5 6 또한 같은 탈북자가 소유하고 있던 이라고 할수 있는 또 한장의 사진도 테루꼬양이라고 보고있다. 二宮喜一 (니노미야 요시가즈). 1938 년 1 월 15 일생. 신장 156~7 센치. 체중 52 키로. 몸은 여윈형이고 얼굴은 긴형. 1962 년 9 월경 도꾜도 시나가와구에서 실종. 당시 24 세. 직업 회사원. 밤에는 전문학교에

More information

화이련(華以戀) 141001.hwp

화이련(華以戀) 141001.hwp 年 花 下 理 芳 盟 段 流 無 限 情 惜 別 沈 頭 兒 膝 夜 深 雲 約 三 십년을 꽃 아래서 아름다운 맹세 지키니 한 가닥 풍류는 끝없는 정이어라. 그대의 무릎에 누워 애틋하게 이별하니 밤은 깊어 구름과 빗속에서 삼생을 기약하네. * 들어가는 글 파르라니 머리를 깎은 아이가 시린 손을 호호 불며 불 옆에 앉아 있다. 얼음장 같은 날씨에 허연 입김이 연기처럼

More information

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾ 사람 안간힘을 다해 행복해지고 싶었던 사람, 허세욱을 그리다 - 허세욱 평전 작가 송기역 - 서울 평통사 노동분회원 허세욱. 효순이 미선이의 억울한 죽음에 대 해 미국은 사죄하라는 투쟁의 현장에 서 그 분을 처음 만났다. 평택 대추리 의 넓은 들판을 두 소녀의 목숨을 앗 아간 미군들에게 또 빼앗길 순 없다며 만들어 온 현수막을 대추초교에 같이 걸었다. 2007년

More information

歯1##01.PDF

歯1##01.PDF 1.? 1.?,..,.,. 19 1.,,..,. 20 1.?.,.,,...,.,..,. 21 1,.,.,. ( ),. 10 1? 2.5%. 1 40. 22 1.? 40 1 (40 2.5% 1 ). 10 40 4., 4..,... 1997 ( ) 12. 4.6% (26.6%), (19.8%), (11.8%) 23 1. (?).. < >..,..!!! 24 2.

More information

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770> 제3편 정 치 제3편 정치 제1장 의회 제1절 의회 기구 제2절 의회기구 및 직원 현황 자치행정전문위원회 자치행정전문위원 산업건설위원회 산업건설전문위원 제1장 의회 321 제3절 의회 현황 1. 제1대 고창군의회 제1대 고창군의회 의원 현황 직 위 성 명 생년월일 주 소 비 고 322 제3편 정치 2. 제2대 고창군의회 제2대 고창군의회 의원 현황 직 위

More information

120229(00)(1~3).indd

120229(00)(1~3).indd 법 률 국회에서 의결된 공직선거법 일부개정법률을 이에 공포한다. 대 통 령 이 명 박 2012년 2월 29일 국 무 총 리 김 황 식 국 무 위 원 행정안전부 맹 형 규 장 관 (중앙선거관리위원회 소관) 법률 제11374호 공직선거법 일부개정법률 공직선거법 일부를 다음과 같이 개정한다. 제21조제1항에 단서를 다음과 같이 신설한다. 다만,세종특별자치시의 지역구국회의원

More information

노인복지법 시행규칙

노인복지법 시행규칙 노인복지법 시행규칙 [시행 2012.2.5] [보건복지부령 제106호, 2012.2.3, 타법개정] 제1조(목적) 이 규칙은 노인복지법 및 동법시행령에서 위임된 사항과 그 시행에 관하여 필요한 사항을 규정 함을 목적으로 한다. 제1조의2(노인실태조사) 1 노인복지법 (이하 "법"이라 한다) 제5조에 따른 노인실태조사의 내용은 다음 각

More information

2014년 업소개 정원 4 발달서보조훈련 2013년 원업에 진행되었던 작은 도서관 설을 토대로 발달의 대한 직업에 대한 개발을 위한 훈련들을 진행. 5. 선택업 을 구성하여 당들의 대한 일상에서 받아왔던 스트레스 해소 등 양한 을 운영원. 11 문화제 의 에 대한 거리

2014년 업소개 정원 4 발달서보조훈련 2013년 원업에 진행되었던 작은 도서관 설을 토대로 발달의 대한 직업에 대한 개발을 위한 훈련들을 진행. 5. 선택업 을 구성하여 당들의 대한 일상에서 받아왔던 스트레스 해소 등 양한 을 운영원. 11 문화제 의 에 대한 거리 투는 시각의 정보 접근권을 위한 보이스아이레코드를 용합니. 투 2014년 2월 통권 33호 2014년 주요업 2 권영상 4 DVD판매광고 6 질비야간학교 상근 작별 : 모두들 건강히, 웃으며 내요 7 교수련회를 녀와서 8 겨울 계절학기 수업을 마치고 9 2013년 발달업을 정리하면서 10 제품용설명서 11 청도 밀양 송전탑 투쟁현에

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

4) 이 이 6) 위 (가) 나는 소백산맥을 바라보다 문득 신라의 삼국 통 일을 못마땅해하던 당신의 말이 생각났습니다. 하나가 되는 것은 더 커지는 것이라는 당신의 말을 생각하면, 대동강 이북의 땅을 당나라에 내주기로 하고 이룩한 통 일은 더 작아진 것이라는 점에서,

4) 이 이 6) 위 (가) 나는 소백산맥을 바라보다 문득 신라의 삼국 통 일을 못마땅해하던 당신의 말이 생각났습니다. 하나가 되는 것은 더 커지는 것이라는 당신의 말을 생각하면, 대동강 이북의 땅을 당나라에 내주기로 하고 이룩한 통 일은 더 작아진 것이라는 점에서, 1) ᄀ 2) 지은이가 3) (라)에서 학년 고사종류 과목 과목코드번호 성명 3 2009 2학기 기말고사 대비 국어 101 ( ) 일신여자중 ꋯ먼저 답안지에 성명,학년,계열,과목코드를 기입하십시오. ꋯ문항을 읽고 맞는 답을 답란에 표시하십시오. ꋯ문항배점은 문항위에 표시된 배점표를 참고하십시오. (가) ᄀ환도를 하고 폐허가 된 서울에 사람들의 모습 이 등장하던

More information

untitled

untitled 1-2 1-3 1-4 Internet 1 2 DB Server Learning Management System Web Server (Win2003,IIS) VOD Server (Win2003) WEB Server Broadcasting Server 1-5 1-6 MS Internet Information Server(IIS) Web MS-SQL DB ( )

More information

죄형법정주의2 20문 및 해설.hwp

죄형법정주의2 20문 및 해설.hwp 1. 다음은 성폭력특별법상 친족등강간죄의 주체에 관한 판례이다. 판례에 의할 경우 유추석에 당하는 여부를 또는 로 표시하라.(배점 2) ㄱ. 피자와 아무런 혈연관계가 없고 단지 피자의 어머니와 사실상 부부로서 동거하는 관계에 있는 자(의붓아 버지)를 (1997. 이전의 구)성폭력범죄의처벌및피자보호등에관한법률 제7조 제4항에서 규정하는 사실상의 관 계에 의한

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

<B0B3C0CEC1A4BAB85FBAB8C8A3B9FDB7C95FB9D75FC1F6C4A7B0EDBDC35FC7D8BCB3BCAD2831323233C3D6C1BE292E687770>

<B0B3C0CEC1A4BAB85FBAB8C8A3B9FDB7C95FB9D75FC1F6C4A7B0EDBDC35FC7D8BCB3BCAD2831323233C3D6C1BE292E687770> 개인정보 보호법령 및 지침 고시 해설 2011. 12 행정안전부 본 해설서는 개인정보 보호법, 동법 시행령 시행규칙 및 표준지침 고시의 적용기준을 제시 하기 위한 용도로 제작되었습니다. 법령에 대한 구체적인 유권해석은 행정안전부로 문의하여 주시기 바랍니다. 약어 설명 o 중앙행정기관명 - 방송통신위원회 : 방통위 - 국가보훈처 : 보훈처 - 공정거래위원회

More information

- 후쿠시마 원전사고의 진행과정 후쿠시마 제1원전(후쿠시마 후타바군에 소재)의 사고는 2011년 3월 11일 일본 동북부 지방 을 강타한 규모 9.0의 대지진으로 인해 원자로 1~3호기의 전원이 멈추게 되면서 촉발되었다. 당시에 후쿠시마 제1원전의 총 6기의 원자로 가

- 후쿠시마 원전사고의 진행과정 후쿠시마 제1원전(후쿠시마 후타바군에 소재)의 사고는 2011년 3월 11일 일본 동북부 지방 을 강타한 규모 9.0의 대지진으로 인해 원자로 1~3호기의 전원이 멈추게 되면서 촉발되었다. 당시에 후쿠시마 제1원전의 총 6기의 원자로 가 한국 원자력발전소의 위험성 201211307 임형주 다니엘 1. 들어가는 글 - 원자력발전소의 위험성 후쿠시마 원전사고로 인해 직접적인 피해를 입은 일본은 물론 주변의 많은 국가들이 피해를 입고 있다. 그리고 시간이 지날수록 원전피해의 영향은 고농도 오염지역으로부터 시작해서 점 점 가시화되어 직접적으로 나타나고, 그 범위 또한 점차적으로 넓어질

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

가입 감사의 글 삼성화재 보험상품에 가입해 주신 고객님께 진심으로 감사의 인사를 드립니다. 삼성화재는 국내 최고를 넘어 글로벌 초일류 보험회사를 지향하고 있습니다. 그에 앞서 가장 먼저 갖춰야 할 덕목은 고객만족이라고 생각합니다. 이를 위해 저희 삼성화재는 고객님이 보

가입 감사의 글 삼성화재 보험상품에 가입해 주신 고객님께 진심으로 감사의 인사를 드립니다. 삼성화재는 국내 최고를 넘어 글로벌 초일류 보험회사를 지향하고 있습니다. 그에 앞서 가장 먼저 갖춰야 할 덕목은 고객만족이라고 생각합니다. 이를 위해 저희 삼성화재는 고객님이 보 가입 감사의 글 삼성화재 보험상품에 가입해 주신 고객님께 진심으로 감사의 인사를 드립니다. 삼성화재는 국내 최고를 넘어 글로벌 초일류 보험회사를 지향하고 있습니다. 그에 앞서 가장 먼저 갖춰야 할 덕목은 고객만족이라고 생각합니다. 이를 위해 저희 삼성화재는 고객님이 보험 상품을 가입하신 이후에도 더 큰 만족을 느끼실 수 있도록 최선을 다하고 있습니다. 앞으로도

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3 열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10

More information

<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770> ISO 20000 인증 사후심사 컨설팅 및 ITSM 시스템 고도화를 위한 제 안 요 청 서 2008. 6. 한 국 학 술 진 흥 재 단 이 자료는 한국학술진흥재단 제안서 작성이외의 목적으로 복제, 전달 및 사용을 금함 목 차 Ⅰ. 사업개요 1 1. 사업명 1 2. 추진배경 1 3. 목적 1 4. 사업내용 2 5. 기대효과 2 Ⅱ. 사업추진계획 4 1. 추진체계

More information

untitled

untitled 中 部 地 域 粘 土 帶 土 器 文 化 의 時 空 間 的 正 體 性 1 中 部 地 域 粘 土 帶 土 器 文 化 의 時 空 間 的 正 體 性 李 亨 源 (한신대박물관 학예연구사) - 목 차 - Ⅰ. 머리말 Ⅱ. 硏 究 史 Ⅲ. 時 間 軸 設 定 Ⅳ. 空 間 的 分 布 樣 相 을 통한 몇 가지 問 題 提 起 Ⅴ. 맺음말 Ⅰ. 머리말 주지하는 바와 같이 남한지역의

More information

$%&'!"# !!!!!! !!!!!! !!!!!! !!!!!! !!!!!! INFORMATION !!!!!! INFORMATION INFORMATION !!!!!! INFORMATION !!!!!! !!!!!! !!!!!! !!!!!! !!!!!! !!!!!! !!!!!! !!!!!! !!!!!! 3 7!!! 광산구보 vol.267!!!이천십육년

More information

원이며 경제 정책의 중심이었다. 토지가 재산의 시작이라 할 수 있기에 제한된 땅의 크기를 가지고 백성들에게 어느 정도 나누어 줄지, 국가는 얼마를 가져서 재정을 충당할지, 또 관료들은 얼마를 줄 것인지에 대해 왕조마다 중요한 사항이었다. 정도전의 토지개혁은 그런 의미에

원이며 경제 정책의 중심이었다. 토지가 재산의 시작이라 할 수 있기에 제한된 땅의 크기를 가지고 백성들에게 어느 정도 나누어 줄지, 국가는 얼마를 가져서 재정을 충당할지, 또 관료들은 얼마를 줄 것인지에 대해 왕조마다 중요한 사항이었다. 정도전의 토지개혁은 그런 의미에 육룡이나르샤 정도전의분배정치, 현재의패러다임은? 정 영 동 중앙대 경제학과 자유경제원 인턴 정치란 무엇인가! 정치란 나눔이요! 분배요! 정치의 문제란 누구에게 거둬 서 누구에게 주는가. 누구에게 빼앗아 누구에게 채워주는가! 육룡이 나르샤 에서 정도전( 鄭 道 傳 )이 토지개혁을 위해 백성들과 권문세족이 모인 자리에서 토지대장문서를 태우기 전 외친 말이다. 인기리에

More information

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - 대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을

More information

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해 IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해서 도의와 성실과 지식을 바탕으로 서로 우애하고 경애한다. 나는 _ 단체와 국가에 대해서 그

More information

o 등산ㆍ트레킹ㆍ레저스포츠ㆍ탐방 또는 휴양ㆍ치유 등의 활동을 위하여 산림에 조성하거나 사용하는 길

o 등산ㆍ트레킹ㆍ레저스포츠ㆍ탐방 또는 휴양ㆍ치유 등의 활동을 위하여 산림에 조성하거나 사용하는 길 - 3 - - 5 - - 6 - 2013년 숲길의 조성 및 운영ㆍ관리 매뉴얼 1.1 숲길의 정의 등산ㆍ트레킹ㆍ레저스포츠ㆍ탐방 또는 휴양ㆍ치유 등의 활동을 위하여 산림에 조성하거나 사용하는 길(이와 연결된 산림 밖의 길을 포함) * 산림문화ㆍ휴양에 관한 법률 제2조제6항 1.2 숲길의 종류 * 산림문화ㆍ휴양에 관한 법률 제22조의2 숲 길 숲길유형 등산로

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교

More information