서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

Size: px
Start display at page:

Download "서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한"

Transcription

1 보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016), pp 페어링연산이없는무인증서기반의인증키일치프로토콜 박준성 하재철 요약 공개키암호시스템에서는통신상대방의공개키를인증하기위해공개키기반구조 를사용하지만인증기관 의신뢰성확보와대형화된공개키디렉토리관리등과같은문제점들이지적되어왔다 최근에는인증서없이두통신자간의암호화용세션키를분배하기위한무인증서기반의인증키일치 프로토콜들이제안되었다 본논문에서는기존의인증키일치프로토콜들이임시키노출및공개키대체를이용한조합공격에취약함을밝히고자한다 또한 세션키분배에필요한보안요구사항을만족하면서조합공격에강인한프로토콜을제안하고이를소프트웨어로구현하였다 제안프로토콜은페어링연산을사용하지않으면서기존프로토콜에비해전체연산량을 이상줄일수있어연산능력이제한된무인증서기반암호시스템에적절히활용할수있다 핵심어 무인증서기반암호시스템 인증키일치프로토콜 세션키분배 Abstract In public key cryptosystem, an entity uses a public key infrastructure(pki) to authenticate the other's public key. However, there are some problems such as reliability maintenance on certificate authority(ca) and management of large public key directory. Recently, certificateless-based authenticated key agreement(aka) protocols have been presented to share a session key between two entities without certificates of public key. In this paper, we point out that some previous AKA protocols are vulnerable to the combined attack, which is accomplished under the assumption that an attacker has ability to know the ephemeral key and replace the public key. We propose a novel AKA protocol which is designed to satisfy existing security requirements and resist against the combined attack. The proposed protocol without pairings can reduce the computational load more than 20%. Therefore, the proposed protocol is well suited to implementing a fast certificateless AKA cryptosystem in low-resource embedded devices. Keywords : Certificateless-based cryptosystem, Authenticated Key Agreement(AKA) protocol, Session key Received(November 04, 2016), Review request(november 05, 2016), Review Result(1st: November 20, 2016) Accepted(December 02, 2016), Published(December 31, 2016) 1 Dept. of Information Security, Hoseo University, Asan-si, Chungnam-do, 31499, Korea pjs25563@gmail.com 2 (Corresponding Author) Dept. of Information Security, Hoseo University, Asan-si, Chungnam-do, 31499, Korea jcha@hoseo.edu ISSN: JSE Copyright 2016 SERSC 451

2 서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한신뢰성을지원하기위해서제 자의인증기관 에의해서명된공개키인증서를사용하는공개키인프라 가구축되어사용되고있다 그럼에도 시스템은공인인증서의생성 분 배 저장 폐기에이르기까지관리절차가복잡하며확인서검증단계에서추가비용이필요한단 점으로인해일부보안서비스영역에서제한적으로사용하고있다 는기존의 인증서관리문제를해결하기위해 기반의암호시스템 을처음으로제안하였다 기반의공개키암호시스템에서는공개키를 기존의공인인증서가아닌이미알려진개인식별정보 를사용함으로써키분배문 제를해결하고자하였다 이때키생성센터 혹은개인키생성자 라고불리는신뢰받는제 자는각사용자의 에대응되는개인키 를생성하여발급하게된다 하지만 기반의공개키암호시스템은 가개인키를생성한다 는특성으로인해 가사용자의모든암호문을해독할수있으며서명을위조할수있다는키 에스크로 문제가지속적으로제기되어왔다 그후 년 공개키인증문제와키에스크로문제를동시에해결하기위해 등은 무인증서기반의공개키암호시스템 을제안하 였다 이암호시스템에서는 가사용자의개인키및공개키일부만을생성하고나머지는 사용자가직접생성하도록하는메커니즘을사용하고있다 즉 에서는 가개인키의 일부만알고전체를알지못하게함으로써키에스크로문제를자연스럽게해결하고자하였다 암호시스템은데이터암호 디지털서명 그리고인 증키일치 기법을구축하는데주로활용되고있다 이중에 서인증키일치 기법은두명의사용자가네트워크를통해공통의세션키를협상하는대 화형프로토콜의일종이다 무인증서기반의인증키일치기법은 등이처음으로 시스템을제안하는과정에서기본개념이제시되었다 하지만처음제안된방식은페어 링 연산에기반하고있어계산효율이낮다는단점이있다 그이후 연산효율을높이기 위해페어링연산이없는무인증서기반의인증키일치프로토콜들이 등 과 등 에 의해제안되었다 하지만이방식들은 등에의해임시키노출및공개키대체공격을결합 한조합공격에의해프로토콜이안전하지않음이밝혀졌다 결국 지금까지제시된인증키프 452 Copyright 2016 SERSC

3 보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016) 로토콜들은안전성면에서보안요구사항을모두만족하지못하거나혹은안전성이증명된프로토콜은키일치과정에서계산량이많아효율성이저하되는문제점을가지고있었다 본논문에서는지금까지제안된페어링을사용하지않는 암호시스템중에서인증키일치방식을안전성과구현효율성측면에서분석하였다 특히 안전성분석을위해 시스템의보안요구사항을분석하였으며공격형태및침해위협을정리하였다 이러한분석을바탕으로인증키일치기법에대한보안요구사항을만족하면서기존의방식보다계산효율을약 이상향상시킬수있는새로운인증키일치프로토콜을제안하고이를소프트웨어로구현하여그정확성을검증하고자한다 무인증서기반의키일치프로토콜 인증키일치프로토콜은두통신자가대화형기법을사용하여암호화나인증에사용될세션키를설정하는통신규약을의미한다 본장에서는페어링과관련된연산없이무인증서기반의인증키일치프로토콜을구축하는단계를소개하고안전한키일치를위한보안요구사항을분석한다 두통신자의세션키일치를위해 에서는각사용자들에게필요한부분개인키및부분공개키를생성해주어야하며 각사용자는자신의개인키및공개키를생성한다고가정한다 그리고사용자는자신의개인키는비밀로간직하고공개키는공개키디렉토리에저장하거나키일치를위한통신과정에서전송한다고가정한다 무인증서기반의인증키일치단계 일반적으로무인증서기반의인증키일치기법은다음과같은 단계로구성되어있다 아래의 단계중 단계와 단계는 에서수행하며 단계 단계그리고 단계는비밀키및공개키쌍을소유하는사용 자에의해수행된다 마지막으로 단계는두사용자 와 가메시지교환을통해 암호화에필요한공통의세션키를생성하는단계이다 는보안매개변수 입력으로공개파라미터 와마스터비밀키 를생성한다 는공개파라미터 마스터비밀키그리고사용자의개인식별정보 를이용하여사용자 의부분개인키 와부분공개키 를생성하여사용자에게전달한다 사용자는공개파라미터와사용자식별정보를입력으로자신의비밀정보 를생성한다 Copyright 2016 SERSC 453

4 사용자는공개파라미터와자신의부분개인키 비밀정보 를입력으로개인키를설정한 다 사용자는공개파라미터와자신의부분공개키 비밀정보 를입력으로공개키를설정한 다 사용자 와 는각각자신의식별정보 공개키그리고임시키를이용하여메시지를생성한 다 이메시지를교환한후에자신의비밀정보를이용하여공통의세션키 와 를생성한 다 프로토콜이성공적으로수행되면두통신자가생성한세션키는동일한값을가지게된다 인증키일치기법의보안요구사항및수학적난제 최근까지연구된두통신자간의안전한세션키를공유하기위한인증키일치프로토콜들은 다음과같은보안요구사항을충족할수있도록설계되어왔다 프로토콜이이보안요구 사항들을모두만족하는경우에는이미알려진중간자공격 키복제공 격 그리고공개키대체공격 과같은위협 으로부터시스템을보호할수있다 예를들어인증키일치프로토콜이 보안요구사항을만족하도록설계되었다면공개키대체공격에대응할수있게 된다 또한 보안요구사항을만족한다면키복제공격이불가능하게된다 한번세션키가노출되어도이전에사용되었거나이후에사용될세션키가노출되지않아야한 다 일반적으로키일치프로토콜수행시임시키 를사용함으로써이보안요구 사항을만족하게된다 세션키를공유하고자하는두통신자 와 의개인키가노출되어도세션키는노출되지않아 야한다 의마스터개인키 가노출되어도이전의세션키가노출되지않아야한다 공격자가마 스터개인키를이용하여사용자의부분개인키를만들수있더라도사용자의임시키와개인키 를알지못하면세션키를계산할수없어야한다 공격자가사용자 의공개키를대체하여 에게 라고속이는위장공격이불가능해야한다 이러한공격은공격자가 의공개키를대체하는능력이있다고하더라도사용자 의개인키를 454 Copyright 2016 SERSC

5 보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016) 알수없도록한다면이보안요구사항을만족하게된다 공격자는 에게는 와세션키를공유하고있다고믿게만들고 에게는공격자자신과키를 공유하고있다고믿게만드는공격에대응할수있는보안요구사항이다 하지만두통신자의개 인식별정보를세션키설정에사용한다면이러한공격은불가능하다 두통신자중한사용자가세션키를결정하지않도록한다 키복제공격이키제어 보안속성을위협하는중간자공격의일종이다 공격자에게사용자들의임시키가노출되더라도공유하는세션키가노출되지않아야한다 두통신자 와 가생성하는임시키가다르므로전달되는메시지는서로독립적이어야한다 일반적으로암호시스템들은수학적난제 에기반으로그안전성을증명하고있 다 본논문에서서술하는대부분의페어링연산이없는무인증서기반의키일치프로토콜들도 형태의난제를기반으로하여그안전성을확보하고있다 이난제를정의하기 위해먼저두소수 와 를생성하는데두소수는 의관계를가지고있으며 상에서 위수 를가지는생성자 를선택한다고가정한다 정의 내의원소 가있고 가주어졌을때 를계산하는문제 정의 내의원소 가있고 가주어졌을때 를계산하는문제 정의 내의원소 가있고 가주어졌을때 가성립하는지 성립하지 않는지결정하는문제 정의 내의원소 가있고 가주어지고 를풀수있는오라클 이주어졌을때 를계산하는문제 등의키일치프로토콜및취약점 등에의해무인증서기반의인증키일치기법이처음으로제안되었지만이방식은 페어링연산에기반하고있어계산효율이낮은단점이있다 그후페어링연산을사용하지않는 Copyright 2016 SERSC 455

6 무인증서기반의인증키일치프로토콜들이 등에의해제안되었다 본절에서는대표적인무인증서기반의인증키일치프로토콜인 등의방식을살펴보고상기한보안요구사항을만족하는지에대해보안취약성을분석해본다 등의인증키일치프로토콜도다른프로토콜과유사하게다음과같은 단계과정을거쳐두통신자간의세션키를생성하게된다 는보안매개변수 를입력으로 의관계를가지는두소수 와 를생성하고 상에서위수 를가지는생성자 를선택한다 또한 를선택하고 mod 를계산하여각각 의마스터비밀키와마스터공개키로삼는다 그리고두개의해시함수 와 를정의한다 는공개파 라미터 를설정하여네트워크의사용자들에게공개하고비밀키 는자신이보관한다 는 그리고사용자의식별정보 를입력으로부분키를계산한다 부분 키추출을위해먼저 을선택한후 mod 와 를계산한 다 그후 는사용자의부분개인키 와부분공개키 를안전한채널을통해 전송한다 각사용자는 로부터수신한정보를바탕으로 함으로써개인키에대한유효성을검증할수있다 이성립함을확인 사용자는공개파라미터 와자신의식별정보 를입력으로 비밀값 를설정한다 값을선택하고 사용자는공개파라미터 부분개인키 와비밀값 를입력으로개인키 를생성한다 사용자는공개파라미터 부분공개키 와비밀값 를입력으로 mod 를계산하고공개키 를만든다 개인키 와공개키 를가진사용자 그리고개인키 와공개키 를가진사용자 는대화형으로공통의세션키를공유하기위해메시지교환을수행한다 이를상세하게나타낸것이 그림 이다 사용자 는임시키 을선택한후 를계산하여공개키 식별정보 와함께사용자 456 Copyright 2016 SERSC

7 보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016) 에게전송한다 사용자 는임시키 를선택하고 를계산하여공개키 식별정보 와함께사용자 에게전송한다 메시지교환후각사용자는세션키를조합하기위한중간값들을 그림 과같이계산하고이값들에대한해시연산을수행하여세션키 및 를생성한다 그림 등의인증키일치프로토콜 등이제안한프로토콜을안전성측면에서살펴보면공격자에의한조합공격 이가능한것으로분석된다 여기서조합공격은하나의공격을수행하는것이아닌두가 지이상의기법을사용하여공격을수행하는것을말한다 조합공격에서는공격자가임시키값 노출공격을통해임시키값을알고있으며공개키대체공격을수행하여공개키값들을대체 할수있는능력이있다고가정한다 즉 공격자가임시키값 와 값을알고공개키대체 공격을수행하여 또는 로대체하였다고가정한다 공격자는임시키 값을 알고있으므로사용자 가계산하고자하는 값을계산할수있다 또한 공격자는임시키 값을알고있으므로 연산을통해사용자 가계산하고자하는 를계산할수있다 이외에도임시키 값을알고있는공격자는 값을계산할수있다 따라서일차적으로세션키생성에필요한 값을얻을수있게된다 Copyright 2016 SERSC 457

8 또한 세션키설정에필요한 값은공개키대체공격을수행하여얻을수있다 공격자는 자신이 로위장한후새로생성한 값을이용해 값을 값으로대체한후 를이용하여계산할수있다 마지막으로 값도노출된임시키와대체된공개키를이용하여 와같이계산할수있다 따라서공격자는 값을계산할수있으므로 와공통의세션키를생성할수있고 결국 로위장한상태에서 와암호통신을수행할수있게된다 연산효율을고려한무인증서기반의인증키일치프로토콜제안 상기한바와같이지금까지제안된인증키프로토콜들중에서보안요구사항을모두만족하지못하거나혹은안전성이증명된프로토콜일지라도계산량이많아효율성이저하되는문제점들을가지고있었다 본장에서는기존에제시된키일치프로토콜을안전성과효율성면에서분석한결과를바탕으로상기한보안요구사항을만족하면서계산효율이우수한무인증서기반의인증키일치프로토콜을제안하고자한다 먼저새로운키일치프로토콜이수행되는과정을설명하고보안취약점에대한분석을수행한다 또한 이전연구들과보안요구사항및연산량을비교함으로서새롭게제안하는프로토콜이높은안전성을가지며연산량측면에서효율적임을검증한다 제안하는무인증서기반의인증키일치프로토콜 제안하는무인증서기반의인증키프로토콜은이전프로토콜들과유사하게다음과같은 단 계로수행된다 는 의관계를가지는두소수 와 를생성하고 상에서위수 를가지는생 성자 를선택한다 또한 마스터비밀키 를선택하고마스터공개키 mod 를계산한다 그리고두개의해시함수 와 를정의한다 는공개파라미터 를 설정하여사용자들에게공개한다 는 그리고사용자의식별정보 를입력으로부분키를만드는데이를 위해 을선택한후 mod 및 를계산한다 는사용 자의부분개인키 와부분공개키 를안전한채널을통해전송하게되며 이를 수신한사용자는 식을확인함으로써개인키에대한유효성을검증할수있다 458 Copyright 2016 SERSC

9 보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016) 사용자는공개파라미터 와자신의식별정보 를입력으로 비밀값 를설정한다 값을선택하고 사용자는공개파라미터 부분개인키 와비밀값 를입력으로개인키 를만든다 사용자는공개파라미터 부분공개키 와비밀값 를입력으로 mod 를계산하고공개키 를만든다 는자신의개인키 와공개키 를가지고개인키 와공개키 를가진사용자 와공통의세션키를공유하기위해메 시지교환을수행한다 이를상세하게나타낸것이 그림 이다 그림 제안하는프로토콜키일치프로토콜 메시지교환단계에서 는임시키 을선택한후 를계산하여공개키 식별정보 와함께사용자 에게전송한다 사용자 도임시키 을선택한후 를계산하여공개키 식별정보 와함께 에게전송한다 메시지교환후각 사용자는중간값들을다음과같이계산한후이를해시연산을수행하여세션키 및 를 생성한다 사용자 계산 Copyright 2016 SERSC 459

10 사용자 계산 사용자 와 는동일한세션키 와 를나눠가지게된다 아래의검증식을통해두세션 키가정확히일치함을확인할수있다 인증키일치프로토콜을설계함에있어가장중요한것은안전성과계산효율성이다 특히 제 안프로토콜에서는키일치과정에서발생하는계산량을최소화할수있도록설계하였다 제안프 로토콜에서세션키설정에필요한중간값 이나 을계산하는데멱승연산의밑수 는 상대방의공개정보를사용하고지수 는자신의비밀정보를사용하게된다 이경우지 수부분중에서임시키가 가노출되더라도중간값을계산할수없도록지수를 mod 나 mod 처럼임시키와개인의비밀정보가더해지는구조로설계하였 다 또한 멱승연산에대한계산량을최소화하기위해두개이상의상대방공개정보를밑수 로사용할경우에는밑수는곱셈으로처리하고 지수는위수 에대한모듈라덧셈연산후사용되도록설계하였다 460 Copyright 2016 SERSC

11 보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016) 제안프로토콜에대한보안취약성분석 제안하는프로토콜에대한안전성을위협하는공격들로는임시키나개인키와같이비밀정보가노출되었을때의공격과공개키를대체할수있는공격을가정하였다 그리고위에서언급한바와같이이두공격을조합하여임시키가노출되고공개키가대체되었을경우를가정한조합공격에대해서도분석하였다 본장에서는지금까지인증키일치프로토콜을공격하는모델들을가정하고이공격들에대한취약성을분석한다 임시키노출이방법은공격자에게임시키 와 가노출되었을때를가정하고임시키를이용하여세션키를찾아내는공격방법이다 사용자 는 을계산하게되는데공격자가 를알더라도개인키 값을알수없기에 값을계산할수없다 즉 공격자는 문제에의해공통의세션키를구할수없다 비슷한가정으로 를계산하게되는데여기에서공격자는 를알수없기때문에 값을계산할수없다 결국공격자에게임시키 와 가노출되어도세션키를유추할수없다 개인키노출만약 공격자에게 가노출될경우이개인키들을이용하여공격자가세션키를 찾아내는공격방법이다 사용자 는 를계산하는데 공격자가임시키 와 값을모르기때문에 문제에기반하여 를계산할수없고결 국 값을알수없다 마찬가지로 를구하는과정이 와같으므로공격자가임시키 와 값을모르면 값을계산할수없어세션키를유추할수가없다 공개키대체공격이공격에서공격자는사용자 의공개키를대체할수있는능력이있다고가정한다 의공개키는 인데 값을 로대체하거나 값을 로대체할수있다 여기서 값과 값은공격자가랜덤으로선택하여사용한다고가정한다 공격자는사용자 로위장하여사용자 와인증키일치과정을진행할수있다 사용자 는 값을선택하여 값을 에게전송하고공격자는 값을선택하여 값을 에게전송하여메시지교환이이루어진다 이경우 값을 로대체하였으므로공격자는 가계산하는 값을알수있다 하지만 Copyright 2016 SERSC 461

12 에서는공격자가 값을알지못해 값을계 산할수가없어결국세션키를유추할수가없다 비슷한가정으로 값을 로대체하는경우에도 값은계산할수있지만 다 임시키노출과공개키대체공격 조합공격 을계산할수없기때문에세션키가노출되지않는 공격자가임시키 와 값을알고 의공개키 에서 값을 로대체하거나 값을 로대체할수있는능력을가지고있다고가정한 다 공격방법 에서설명된바와같이 값을 로대체하는경우 값은노출되지만 값을모르는공격자는 값은알수없고 결국세션키를계산할수없다 또한 값을 로대체하는경우에도 값은노출되지만 값을모르는공격자는 을알수없고 결국세션키는노출되지않는다 보안요구사항및연산량비교 본절에서는제안하는무인증서키일치프로토콜을구현함에있어서필요한보안요구사항을만족하는지분석해본다 그리고이러한분석을통해기존프로토콜과의안전성을비교하여제시한것이 표 이다 표 에서보는바와같이 와 그리고 는임시키노출에관련된요구사항이다 기존의프로토콜과새롭게제안한프로토콜은임시키를사용하여도세션키가노출되지않으며매번새롭게임시키를선택하여사용함에따라매번세션키가다르며전달되는메시지또한독립성을가진다 등의프로토콜에선임시키노출로인해세션키가계산될수있다는취약성을가진다 다만 프로토콜수정을통해이공격을방어할수는있으나추가적으로 번의멱승연산과 번의곱셈연산이필요하다 또한 등의프로토콜이나 등의프로토콜은임시키노출이나공개키대체에따른보안요구사항을만족하지만이두조건을조합한공격에는취약한특성을보이고있다 와 는개인키노출에관련된요구사항이다 제안하는키일치프로토콜에서개인키가노출되더라도세션키를생성할때마다새로운임시키들을랜덤으로선택하여사용하기때문에공격자는임시키를알수없고따라서세션키를계산할수없다 은공개키대체공격에관련된요구사항이다 즉 공개키를대체할수있는능력을가진공격자가사용자 에게 로위장하여공격을수행할수있다 제안하는프로토콜에서는공격자가 의공개키를대체한다하여도그에대응하는개인키를만들수 462 Copyright 2016 SERSC

13 없어세션키를계산할수없다 보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016) 요구사항과관련하여제안프로토콜에서는사용자의 를이용 하여키일치프로토콜을수행하므로그요구사항을만족한다고할수있다 즉 와같 이 를입력값으로사용하는과정에서모르는사람과키를공유하는것을방지할수있다 마지 막으로제안프로토콜에서사용자 와 는각각자신만의키의중간값을계산한후세션키를 생성하기때문에 요구사항도만족하고있다 표 키일치프로토콜에대한보안요구사항비교 인증키일치프로토콜을수행하기위해서는해시연산이나멱승 연산과같은공개키기반의연산과정이필요하다 특히 세션키일치는두통신자가메시지를교환하면서진행하는대화형통신이므로이부분에서의계산효율성은실시간시스템구현에있어매우중요한요소이다 다음 표 는제안프로토콜을비롯하여기존프로토콜과의연산량을비교한것이다 여기에서가장많은수행시간이필요한연산은멱승연산이다 실제로소수 가 비트정도 가 비트정도라고가정하면멱승연산은평균 번의곱셈 연산이필요하므로한번의멱승은약 번정도의곱셈계산량이된다 해시연산은멱승연산에비해무시할수있는연산량이므로논문에서는주로멱승연산을비교한다 등의프로토콜은 번의멱승이요구되어비교적계산량이많다 이에비해 등의프로토콜은계산량은비교적적은편이지만보안상임시키노출공격이나조합공격에취약한보안특성을가지고있다 등의방식은아직까지보안취약점이발견되고있지않지만계산량이많다는것이단점이다 이에반해제안프로토콜은 번의멱승연산만으로키일치과정을수행할수있으므로매우효율적인방식이라고할수있다 즉 현재까지가장빠른프로토콜인 등의 Copyright 2016 SERSC 463

14 프로토콜에비해약 이상연산시간을줄일수있다 표 키일치프로토콜에대한계산량비교 구현결과 본논문에서는제안하는인증키일치시스템을컴퓨터로구현하여프로토콜의정확성을검증하고수행시간을측정해보았다 제안프로토콜에서소수 는 비트그리고 는 비트를사용하였다 그림 은 가시스템파라미터및자신의마스터비밀키그리고마스터공개키를생성한화면을나타낸것이다 또한 그림 는 가사용자 의부분개인키및부분공개키를생성한화면이다 그림 의시스템파라미터 그림 사용자부분키생성 로부터부분개인키와부분공개키를받은사용자는자신의개인키및공개키를생성하게되는데이를나타낸것이 그림 이다 464 Copyright 2016 SERSC

15 보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016) 그림 사용자의개인키및공개키 마지막으로자신의개인키와공개키를생성한 와 이대화형으로세션키를설정하는 단계를구현한것이 그림 이다 그림의맨하단에보면 가계산한세션키와 이계산한 세션키가서로동일함을알수있다 그림 사용자 와 간의세션키일치 제안하는키일치프로토콜은 개인용컴퓨터에서구현하 였다 본논문에서는별도의암호용라이브러리는사용하지않고전과정을 언어로작성하였다 주요연산에소요된시간을측정하기위해각함수를 번씩반복한후수행시간을평균하였 다 구현에사용된해시함수는 해시함수 를사용하였는데이함수를수행하는데평균 가소요되었다 또한 프로토콜의핵심연산인멱승을한번수행한경우에는약 가소요되었으며두통신자가세션키를설정하는데걸리는시간은약 가소요되었다 Copyright 2016 SERSC 465

16 결론 본논문에서는무인증서기반의인증된세션키를생성하기위한키일치프로토콜의개념과보안요구사항을분석하였다 기존의제안되었던프로토콜들은대체로보안요구사항을만족지만일부프로토콜에서는공개키대체공격및조합공격을통해세션키가노출될수있음을확인하였다 따라서본논문에서는지금까지의프로토콜공격모델에따른보안요구사항을만족하면서계산효율이향상된프로토콜을제안하였다 제안프로토콜은세션키생성과정에서발생하는중간값을계산할때사용하는지수를임시키와개인정보를더하는방식을사용하여멱승연산이최소화되도록설계하였다 따라서제안하는인증키일치프로토콜은메모리나컴퓨팅환경이제한된환경에서도공인인증서가없어도암호화에사용될세션키를안전하고효과적으로생성할수있다 References [1] C. Adams and S. Lloyd, Understanding Public-Key Infrastructure Concepts, Standards, and Deployment Considerations, Macmillan, Indianapolis, USA (1999). [2] P. Gutmann, PKI: It s not dead, just resting, IEEE Computer, (2002), Vol. 35, No. 8, pp [3] A. Shamir, Identity-based cryptosystems and signature schemes, Proceedings of CRYPTO '84, (1984), August 19-22; Santa Barbara, California, USA. [4] S. S. Al-Riyami and K. G. Paterson, Certificateless Public Key Cryptography, Cryptology eprint Archive (2003), Report 2003/126. [5] M. Geng and F. Zhang, Provably secure certificateless two-party authenticated key agreement protocol without pairing, Proceedings of International Conference on Computational Intelligence and Security, (2009), December 11-14; Beijing, China. [6] M. Hou and Q. Xu, A two-party certificateless authenticated key agreement protocol without pairing, Proceedings of 2nd IEEE International Conference on Computer Science and Information Technology, (2009), August 8-12; Beijing, China. [7] G. Yang, C. Tan, Strongly secure certificateless key exchange without pairing, Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security, (2011), March 22-24; Hong Kong, China. [8] S. Blake-Wilson, D. Johnson and A. Menezes, Key agreement protocols and their security analysis, Proceedings of the 6th IMA International Conference on Cryptography and Coding, (1997), December 17-19; Cirencester, UK. [9] Z. H. Cheng, M. Nistazakis, R. Comley and L. V. Asiu, On the indistinguishability-based security model of key agreement protocols-simple cases, Cryptology eprint Archive (2005), Report 2005/129. [10] Secure Hash Standard, Federal Information Processing Standards Publication FIPS PUB 180, National Institute of Standards and Technology, May (1993). 466 Copyright 2016 SERSC

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

17 박민경KICS hwp

17 박민경KICS hwp 논문 15-40-08-17 http://dx.doi.org/10.7840/kics.2015.40.8.1597 속성기반암호화방식을이용한다중서버패스워드인증키교환 박민경, 조은상 *, 권태경 * Multi Server Password Authenticated Key Exchange Using Attribute-Based Encryption Minkyung Park,

More information

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and

More information

4-김명선KICS2013-02-103_Modified.hwp

4-김명선KICS2013-02-103_Modified.hwp 논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770> 한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

ÀÌÀç¿ë Ãâ·Â

ÀÌÀç¿ë Ãâ·Â Analysis on Smart TV Services and Future Strategies TV industry has tried to realize a long-cherished dream of making TVs more than just display devices. Such efforts were demonstrated with the internet

More information

05-08 087ÀÌÁÖÈñ.hwp

05-08 087ÀÌÁÖÈñ.hwp 산별교섭에 대한 평가 및 만족도의 영향요인 분석(이주희) ꌙ 87 노 동 정 책 연 구 2005. 제5권 제2호 pp. 87118 c 한 국 노 동 연 구 원 산별교섭에 대한 평가 및 만족도의 영향요인 분석: 보건의료노조의 사례 이주희 * 2004,,,.. 1990. : 2005 4 7, :4 7, :6 10 * (jlee@ewha.ac.kr) 88 ꌙ 노동정책연구

More information

µðÇÃÇ¥Áö±¤°í´Ü¸é

µðÇÃÇ¥Áö±¤°í´Ü¸é Review 2 2013 JAN.FEB. vol. 23 Display Focus 3 Review 4 2013 JAN.FEB. vol. 23 Display Focus 5 Review 6 2013 JAN.FEB. vol. 23 Display Focus 7 Review 8 2013 JAN.FEB. vol. 23 Display Focus 9 Preview 2013.1

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770>

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770> 맛있는 한국으로의 초대 - 중화권 음식에서 한국 음식의 관광 상품화 모색하기 - 소속학교 : 한국외국어대학교 지도교수 : 오승렬 교수님 ( 중국어과) 팀 이 름 : 飮 食 男 女 ( 음식남녀) 팀 원 : 이승덕 ( 중국어과 4) 정진우 ( 중국어과 4) 조정훈 ( 중국어과 4) 이민정 ( 중국어과 3) 탐방목적 1. 한국 음식이 가지고 있는 장점과 경제적 가치에도

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

Cryptography v3

Cryptography v3 Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

00Àâ¹°

00Àâ¹° ISSN 1598-5881 REVIEW c o n t e n t s REVIEW 3 4 5 6 7 8 9 10 REVIEW 11 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 REVIEW 37 39 40 41 42 43 44 45 46 47 48 49 50 51 52

More information

00Àâ¹°

00Àâ¹° ISSN 1598-5881 REVIEW c o n t e n t s REVIEW 1 3 4 5 6 7 8 9 REVIEW 11 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 REVIEW 33 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

1장. 유닉스 시스템 프로그래밍 개요

1장.  유닉스 시스템 프로그래밍 개요 1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공

More information

2 동북아역사논총 50호 구권협정으로 해결됐다 는 일본 정부의 주장에 대해, 일본군 위안부 문제는 일 본 정부 군 등 국가권력이 관여한 반인도적 불법행위이므로 한일청구권협정 에 의해 해결된 것으로 볼 수 없다 는 공식 입장을 밝혔다. 또한 2011년 8월 헌 법재판소는

2 동북아역사논총 50호 구권협정으로 해결됐다 는 일본 정부의 주장에 대해, 일본군 위안부 문제는 일 본 정부 군 등 국가권력이 관여한 반인도적 불법행위이므로 한일청구권협정 에 의해 해결된 것으로 볼 수 없다 는 공식 입장을 밝혔다. 또한 2011년 8월 헌 법재판소는 일본군 위안부 피해자 구제에 관한 일고( 一 考 ) 1 일본군 위안부 피해자 구제에 관한 일고( 一 考 ) 김관원 / 동북아역사재단 연구위원 Ⅰ. 머리말 일본군 위안부 문제가 한일 간 현안으로 불거지기 시작한 것은 일본군 위안부 피해를 공개 증언한 김학순 할머니 등이 일본에서 희생자 보상청구 소송을 제 기한 1991년부터다. 이때 일본 정부는 일본군이 위안부

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   A Study on Organizi Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.441-460 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.441 A Study on Organizing Software Education of Special Education Curriculum

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

Microsoft PowerPoint - chap05.ppt

Microsoft PowerPoint - chap05.ppt 2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

Microsoft PowerPoint - 27.pptx

Microsoft PowerPoint - 27.pptx 이산수학 () n-항관계 (n-ary Relations) 2011년봄학기 강원대학교컴퓨터과학전공문양세 n-ary Relations (n-항관계 ) An n-ary relation R on sets A 1,,A n, written R:A 1,,A n, is a subset R A 1 A n. (A 1,,A n 에대한 n- 항관계 R 은 A 1 A n 의부분집합이다.)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering

More information

삼교-1-4.hwp

삼교-1-4.hwp 5 19대 총선 후보 공천의 과정과 결과, 그리고 쟁점: 새누리당과 민주통합당을 중심으로* 윤종빈 명지대학교 논문요약 이 글은 19대 총선의 공천의 제도, 과정, 그리고 결과를 분석한다. 이론적 검증보다는 공천 과정의 설명과 쟁점의 발굴에 중점을 둔다. 4 11 총선에서 새누리당과 민주통합당의 공천은 기대와 달랐고 그 특징은 다음과 같이 요약될 수 있다. 첫째,

More information

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015)   ISSN 228 (JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI: A Study on the Opti

Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI:   A Study on the Opti Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp.127-148 DOI: http://dx.doi.org/11024/pnuedi.27.4.201712.127 A Study on the Optimization of Appropriate Hearing-impaired Curriculum Purpose:

More information

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770>

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770> 권리범위확인심판에서는 법원이 진보성 판단을 할 수 없는가? Can a Court Test the Inventive Step in a Trial to Confirm the Scope of a Patent? 구대환(Koo, Dae-Hwan) * 41) 목 차 Ⅰ. 서론 Ⅱ. 전원합의체판결의 진보성 판단 관련 판시사항 1. 이 사건 특허발명 2. 피고 제품 3.

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

07.... 01V28.

07.... 01V28. National Election Commission 9 September S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23/30 24 25 26 27 28 29 11 November S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018)   ISSN 2 (JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD

More information

½Éº´È¿ Ãâ·Â

½Éº´È¿ Ãâ·Â Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   : Researc Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education

More information

04 형사판례연구 19-3-1.hwp

04 형사판례연구 19-3-1.hwp 2010년도 형법판례 회고 645 2010년도 형법판례 회고 2)오 영 근* Ⅰ. 서설 2010. 1. 1.에서 2010. 12. 31.까지 대법원 법률종합정보 사이트 1) 에 게재된 형법 및 형사소송법 판례는 모두 286건이다. 이 중에는 2건의 전원합의체 판결 및 2건의 전원합의체 결정이 있다. 2건의 전원합의체 결정은 형사소송법에 관한 것이고, 2건의

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong

More information

63-69±è´ë¿µ

63-69±è´ë¿µ Study on the Shadow Effect of 3D Visualization for Medical Images ased on the Texture Mapping D.Y. Kim, D.S. Kim, D.K. Shin, D.Y. Kim 1 Dept. of iomedical Engineering, Yonsei University = bstract = The

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

원고스타일 정의

원고스타일 정의 논문접수일 : 2015.01.05 심사일 : 2015.01.13 게재확정일 : 2015.01.26 유니컨셉 디자인을 활용한 보행환경 개선방안 연구 A Study on Improvement of Pedestrian Environment on to Uniconcept Design 주저자 : 김동호 디지털서울문화예술대학교 인테리어실용미술학과 교수 Kim dong-ho

More information

보안공학연구회

보안공학연구회 보안공학연구논문지 (Journal of Security Engineering), 제 10권 제 2호 2013년 4월 효율적인 안드로이드 애플리케이션 검수를 위한 견고한 퍼미션 기반 악성 애플리케이션 여과 기법 전 철 1), 장준혁 2), 김봉재 3), 정진만 4), 조유근 5) A Robust Permission-Based Malicious Application

More information

Lecture22

Lecture22 인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황

More information

- 2 -

- 2 - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - - 30 -

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

05 목차(페이지 1,2).hwp

05 목차(페이지 1,2).hwp THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Oct.; 25(10), 10771086. http://dx.doi.org/10.5515/kjkiees.2014.25.10.1077 ISSN 1226-3133 (Print)ISSN 2288-226X (Online)

More information

KISA-0149.hwp

KISA-0149.hwp 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재

More information

<C5EBC0CFB0FA20C6F2C8AD2E687770>

<C5EBC0CFB0FA20C6F2C8AD2E687770> 한국의 북한 핵개발에 대한 인식과 대응 3 한국의북한핵개발에대한인식과대응: 3 차 핵실험 이후* 1)박영호 ( 통일연구원) 국문요약 2013년 2월 12일 북한의 3 차 핵실험은 국내외에 커다란 충격을 주었다. 북한의 핵능 력이 진전되고 북한은 경제건설과 함께 핵 무력건설을 김정은 시대의 발전전략으로 채택 했다. 북핵문제의 패러다임이 변화했다. 한국 사회에서의

More information

14.531~539(08-037).fm

14.531~539(08-037).fm G Journal of the Korea Concrete Institute Vol. 20, No. 4, pp. 531~539, August, 2008 š x y w m š gj p { sƒ z 1) * 1) w w Evaluation of Flexural Strength for Normal and High Strength Concrete with Hooked

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB

More information

45-51 ¹Ú¼ø¸¸

45-51 ¹Ú¼ø¸¸ A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

12È«±â¼±¿Ü339~370

12È«±â¼±¿Ü339~370 http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,

More information

Microsoft PowerPoint - chap09.ppt

Microsoft PowerPoint - chap09.ppt 2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다

More information

<30332E20BDC5BCF6BAB9B4D42E687770>

<30332E20BDC5BCF6BAB9B4D42E687770> 情報保護學會論文誌第 23 卷第 2 號, 2013. 4 무선네트워크환경에서모바일디바이스기반효율적인사용자인증기법 * 신수복, 1 예홍진, 1 김강석 2 1 아주대학교정보통신전문대학원, 2 아주대학교대학원지식정보공학과 An Efficient User Authentication Scheme with Mobile Device in Wireless Network Environment*

More information

우리들이 일반적으로 기호

우리들이 일반적으로 기호 일본지방자치체( 都 道 府 縣 )의 웹사이트상에서 심벌마크와 캐릭터의 활용에 관한 연구 A Study on the Application of Japanese Local Self-Government's Symbol Mark and Character on Web. 나가오카조형대학( 長 岡 造 形 大 學 ) 대학원 조형연구과 김 봉 수 (Kim Bong Su) 193

More information

Æ÷Àå½Ã¼³94š

Æ÷Àå½Ã¼³94š Cho, Mun Jin (E-mail: mjcho@ex.co.kr) ABSTRACT PURPOSES : The performance of tack coat, commonly used for layer interface bonding, is affected by application rate and curing time. In this study, bonding

More information

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국 CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

음주측정을 위한 긴급강제채혈의 절차와 법리, A Study on the Urgent Compulsory Blood

음주측정을 위한 긴급강제채혈의 절차와 법리, A Study on the Urgent Compulsory Blood 음주측정을 위한 긴급강제채혈의 절차와 법리 A Study on the Urgent Compulsory Blood Collecting for Investigation of Driving while Intoxicated 양 동 철 * (Yang, Dong-Chul) < 차 례 > Ⅰ. 서론 Ⅱ. 체내신체검사와 긴급압수ㆍ수색ㆍ검증의 허용범위 Ⅲ. 긴급강제채혈의 허용범위와

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770>

<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 17, No. 11 pp. 746-754, 2016 http://dx.doi.org/10.5762/kais.2016.17.11.746 ISSN 1975-4701 / eissn 2288-4688 스마트헬스케어기반의디바이스접근제어를위한키생성및통신기법설계

More information

諛⑺넻?꾩뿰媛?遺€1?μ옱?몄쭛

諛⑺넻?꾩뿰媛?遺€1?μ옱?몄쭛 2008 Korea Communications Standards Commission 46 Korea Communications Standards Commission 47 48 Korea Communications Standards Commission 49 50 Korea Communications Standards Commission 51 52 Korea

More information

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n

More information

<BFACBCBCC0C7BBE7C7D02831302031203139292E687770>

<BFACBCBCC0C7BBE7C7D02831302031203139292E687770> 延 世 醫 史 學 제12권 제2호: 29-40, 2009년 12월 Yonsei J Med Hist 12(2): 29-40, 2009 특집논문 3 한국사회의 낙태에 대한 인식변화 이 현 숙 이화여대 한국문화연구원 1. 들어가며 1998년 내가 나이 마흔에 예기치 않은 임신을 하게 되었을 때, 내 주변 사람들은 모두 들 너무나도 쉽게 나에게 임신중절을 권하였다.

More information

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자

More information

212 영상기술연구 세대라고 할 수 있다. 이 뉴 뉴웨이브 세대란 60년대 일본의 영화사에서 과거세대와는 단 절된 뉴웨이브 의 흐름이 있었는데 오늘날의 뉴웨이브 세대를 뛰어넘는다는 의미에서 뉴 뉴웨이브 세대로 불린다. 뉴 뉴웨이브 세대 감독들의 경향은 개인적이고 자유분

212 영상기술연구 세대라고 할 수 있다. 이 뉴 뉴웨이브 세대란 60년대 일본의 영화사에서 과거세대와는 단 절된 뉴웨이브 의 흐름이 있었는데 오늘날의 뉴웨이브 세대를 뛰어넘는다는 의미에서 뉴 뉴웨이브 세대로 불린다. 뉴 뉴웨이브 세대 감독들의 경향은 개인적이고 자유분 연구논문 이와이 슌지 영화 속에 나타난 화면구성 연구 -러브레터, 4월 이야기를 중심으로- 최광영 *38) 여주대학교 방송미디어제작과 강사 진승현 **39) 호서대학교 문화예술학부 영상미디어전공 조교수 Ⅰ. 서론 한국에서 일본대중문화 개방 정책에 따라 일본영화가 정식으로 수입되어 들어온 지도 벌써 10여년이 넘었다. 한국에 소개된 일본영화를 살펴보면 기타노

More information

00내지1번2번

00내지1번2번 www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped

More information

Problem New Case RETRIEVE Learned Case Retrieved Cases New Case RETAIN Tested/ Repaired Case Case-Base REVISE Solved Case REUSE Aamodt, A. and Plaza, E. (1994). Case-based reasoning; Foundational

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 09-34-10-08 한국통신학회논문지 '09-10 Vol. 34 No. 10 EPCglobal RFID 시스템에서 Key server를사용하는인증프로토콜 준회원이규환 *, 정회원김재현 * An Authentication Protocol using the key server in the EPCglobal RFID System Kyu-Hwan Lee Associate

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   (LiD) - - * Way to Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.353-376 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.353 (LiD) -- * Way to Integrate Curriculum-Lesson-Evaluation using Learning-in-Depth

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술

저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술 저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 기술분야 : 저작권관리기술

More information

2019_2nd_guide_kr_0619.indd

2019_2nd_guide_kr_0619.indd CONTENTS 2019 Good Design Award 2 2 2 2 01 02 04 05 06 08 GOOD DESIGN AWARD 2019 Schedule Entry First screening period April 3 Open for Entries May 23 Entry Deadline / Due Date of submission for Application

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF

More information

<B8F1C2F72E687770>

<B8F1C2F72E687770> Transactions of the KSNVE, 23(12) : 1056~1065, 2013 23 12, pp. 1056~1065, 2013 http://dx.doi.org/10.5050/ksnve.2013.23.12.1056 ISSN 1598-2785(Print), ISSN 2287-5476(Online) A Study on the Improvement Plan

More information

Microsoft PowerPoint - note01 [호환 모드]

Microsoft PowerPoint - note01 [호환 모드] 암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39 기본용어 정보통신용어표준 http://word.tta.or.kr/ 평문 (plaintext, cleartext) 암호문 (ciphertext)

More information