질병관련 사이트 안내 모음
자료 펌) 대한 간학회(http://www.kasl.org/html/sub05_07.asp)
'Computing..' 카테고리의 다른 글
TFT-LCD에 대한 궁금증 15가지 (0) | 2007.06.28 |
---|---|
글꼴 보기 및 관리 "NexusFont" (0) | 2007.05.26 |
폴더안의 JPEG 파일의 이름을 일괄 변경 "Rename JPEG Images" v1.2 (0) | 2007.05.26 |
질병관련 사이트 안내 모음
자료 펌) 대한 간학회(http://www.kasl.org/html/sub05_07.asp)
TFT-LCD에 대한 궁금증 15가지 (0) | 2007.06.28 |
---|---|
글꼴 보기 및 관리 "NexusFont" (0) | 2007.05.26 |
폴더안의 JPEG 파일의 이름을 일괄 변경 "Rename JPEG Images" v1.2 (0) | 2007.05.26 |
글꼴 보기 및 관리 "NexusFont"
질병 관련 사이트 모음 (0) | 2007.06.28 |
---|---|
폴더안의 JPEG 파일의 이름을 일괄 변경 "Rename JPEG Images" v1.2 (0) | 2007.05.26 |
파일의 전체 경로를 클립보드에 복사 "WoLoSoft CopyPath" v1.2 (0) | 2007.05.26 |
Rename JPEG Images는 폴더안에 들어있는 JPEG 이미지 파일의 이름을 일괄적으로 손쉽게 변경해주는 프로그램입니다.
역시 프리웨어네요..^^
따로 설치할 필요없이 다운받은 프로그램을 실행하는 것만으로 손쉽게 사용이 가능한 프로그램으로 이름을 변경하고자 하는 이미지 파일이 들어있는 폴더를 선택하면 자동으로 해당 폴더에 있는 파일들을 불러오고 File Name에 설정되어 있는 이름 방식대로 변경되어서 리스트창에 원본 파일 이름과 변경된 파일 이름으로 보여집니다.
하단에 있는 Rename 버튼을 클릭하시면 모든 이미지 파일의 이름이 자동으로 변경이 됩니다. 이름의 수정은 중앙에 있는 Build Format 버튼을 클릭해서 나타나는 여러가지 방식중 원하는 이름 방식을 더블 클릭해서 추가하는 방법으로 사용하시면 됩니다.
프로그램 다운로드 1) http://www.sygmacubed.com/
프로그램 다운로드 2) http://simfile.chol.com/view.php?fnum=143429
글꼴 보기 및 관리 "NexusFont" (0) | 2007.05.26 |
---|---|
파일의 전체 경로를 클립보드에 복사 "WoLoSoft CopyPath" v1.2 (0) | 2007.05.26 |
너무나도 잘 정리된 UNIX 자료 (0) | 2007.05.17 |
CopyPath-1.2.msi
WoLoSoft CopyPath는 파일의 전체 경로를 클립보드에 복사해주는 프로그램입니다.
프리웨어라 더 좋으네요..^^
탐색기의 마우스 우측 쉘 메뉴에서 삽입되어 지는 프로그램으로 따로 실행파일이 만들어지지 않고 탐색기에서 파일을 마우스 우측 버튼으로 누르면 나오는 쉘 메뉴를 이용해서 기능을 사용할 수 있습니다.
탐색기에서 원하는 파일을 선택한 후 마우스 우측 버튼을 누르면 Copy Path to Clipboard 메뉴가 나타나고 이 메뉴를 클릭한 후 적당한 곳에 붙여넣기를 하시면 파일의 전체 경로를 복사할 수 있습니다.
폴더안의 JPEG 파일의 이름을 일괄 변경 "Rename JPEG Images" v1.2 (0) | 2007.05.26 |
---|---|
너무나도 잘 정리된 UNIX 자료 (0) | 2007.05.17 |
PROJECT 개발 방법론 –아이디어를 문서화 시켜라! (0) | 2007.05.09 |
자료출처 = http://blog.naver.com/swinter8
저자 소개 |
Dept. Computer science of Engineering
Moon Jun Hyun email : imp@bravo.kwangju.ac.kr ps. 기고를 해주신 Moon Jun Hyun 님께 감사를 드립니다. |
UNIX의 역사 |
|
목차 |
|
UNIX 소개 |
|
UNIX의 기본 - login |
|
UNIX의 기본 - Shell |
|
UNIX의 기본 - 환경 설정 |
|
UNIX의 기본 - 기본 명령어 |
|
UNIX의 기본 - redirection & pipe |
|
UNIX의 기본 - Meta Characters |
|
UNIX의 기본 - 추가 명령어 |
|
UNIX의 기본 - 압축 명령어 |
|
UNIX의 기본 - 정보 검색 명령 |
|
UNIX의 기본 - 작업 제어 명령 |
|
UNIX의 활용 - VI Editor | ||||||||||||||||||||||||||||||||||||
|
UNIX의 활용 - 자신의 환경 만들기 | ||||||||||||||||||||||||||||||
|
UNIX의 활용 - Communication |
|
System Administraion | ||||||||
|
Boot and Shutdown | |||||||||||||||||||||||||||
|
UNIX File System Management | ||||||||||||||||||||||||||||||||||||||||||||||||
|
User and Group Management | |
|
Administration Commands | |||||||||||||
|
Installing Software |
|
Backups and Restores | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
참고 서적 및 인터넷 사이트 |
|
파일의 전체 경로를 클립보드에 복사 "WoLoSoft CopyPath" v1.2 (0) | 2007.05.26 |
---|---|
PROJECT 개발 방법론 –아이디어를 문서화 시켜라! (0) | 2007.05.09 |
인터넷 보안 (0) | 2007.05.07 |
너무나도 잘 정리된 UNIX 자료 (0) | 2007.05.17 |
---|---|
인터넷 보안 (0) | 2007.05.07 |
전자상거래의 보안기술 및 암호알고리즘 (0) | 2007.05.07 |
1.인터넷 보안
1.1.인터넷 보안의 현실과 필요성
전 세계가 하나의 전자 시장으로 연결되어 있고 인터넷을 통해 쉽게 정보를 입수 할 수 있다. 그러나 해킹으로 인한 위협등 보안상의 위협의 내재로 가상공간의 사기와 속임수가 발생할 가능성이 높다.
보안 서비스의 문제는 전자상거래 활성화의 가장 큰요소 중의 하나로 이에 대한 연구와 보완은 정보 기술과 인터넷 기술의 발전과 함께 앞으로도 꾸준히 그 역할이 증대하게 된다.
해킹-승인 없이 컴퓨터 시스템에 접근하여 이를 사용하여 이익을 취하는 것
1.2.인터넷 보안을 위한 암호 방식
♠.암호방식
인터넷에서 보안을 유지하기 위한 방안
전자상거래 지불 시스템에서는 이 둘의 장단점을 결합한 복합 암호 방식이 많이 이용되고 있다.
1)비밀키 암호 방식
전통적인 비밀키 암호 시스템에서는 송수신자 둘 다가 샅은 비밀키를 알 있어서 송신자가 비밀키를 사용하여 메시지를 암호화하고 수신자는 같은 비밀키를 복호화 한다.
=>비밀키 알고리즘의 예
DES : 전세계에서 가장 많이 사용하지만 키의 크기가 작음
3DES : DES보다 3배나 길어 깨기 힘든 키를 사용하고 있음
FEAL : 빨리 작동 할 수 있도록 개발
IDEA : DES보다 두배 긴키를 사용하고 PGP에서는 메시지 암호화에 이 알고리 즘을 사용
RC2와RC4 : DES보다 처리속도 빠르고 긴키를 사용
SKIPJACK : 클리퍼라는 컴퓨터 칩용으로 개발한 비밀키 암호 알고리듬이다.
2)공개키 암호 방식
공개키와 비밀키라는 한쌍의 키가 사용.
이 암호 방식에서는 공개키를 공개하여 많은 사람들아 알 수 있도록 하지만,비밀키는 본인만이 알고 다른 사람은 알 수 없도록 비밀로 유지되어야 함
공개키 알고리듬 - RSA
3)복합 암호 방식
DES 방식의 처리 시간 단축과 RSA 방식의 키 관리를 결합한 방식이 널리 이용, 이 두 암호 방식의 장점을 이용한 것이 복합 암호 방식이다.
전자봉투-복합암호 방식에서 메시지의 암호화 및 복호화에 사용되는 임의의 비밀 키를 안전하게 전송하는 방법
♠.암호 방식을 적용한 인터넷 보안 서비스
1)기밀성
거래 당사자 외의 다른 사람이 비밀 메시지를 알아 볼 수 없도록 하는 것, 즉 도청을 방지하는 것이다.
2)인증성
거래 당사자가 상호 상대를 확인할 수 있는 것을 의미.
사용자의 신원을 확인하는 과정, 또는 메시지를 작성한 사람의 신원과 그 메시지의 무결성을 확인하는 과정
3)무결성
매세지의 내용이 전송 중에 수정되지 않고 전달되는 것을 의미.
송신자의 메시지가 수정, 변조, 파괴되지 않고 수신자에게 전달될 수 있을 때 메시지의 무결성을 보증됨
4)무인 봉쇄
거래상대가 거래 사실을 번복하거나 부인하지 못하도록 하는 것이다. 인터넷 상거래에서 판매자는 구매자가 특정 품목을 실제로 주문했다는 것을 입증할 수 있어야 한다.
♠.전자서명
업무의 안정성을 보증하기 위해 종이 문서에 서명을 하듯이 전자 문서에 전자적 방식으로 서명한 것으로 송신자가 자신의 비밀키로 암호화한 메시지 다이제스트임
다이제스트-서로 다른 메시지에서 같은 다이제스트가 산출될 수 없도록 메시지의 텍스트에서 산출된 간단한 문자열이다.
♠.비밀번호와 공개키 암호 방식을 이용한 보안 서비스
공개키와 비밀키는 단순히 몇 자리의 숫자나 문자가 아니라 수백 자리의 복잡한 문자와 숫자로 구성되어있다.
비밀번호를 통해 사용자임을 인증받고 불법적인 사용자가 승인 받지 않고 시스템에 접근하는 것을 방지하고 있다.
♠.공개키와 비밀키의 입력 방안
비밀키가 저장된 스마트 카드를 컴퓨터에 설치된 스마트 카드 입력 장치에 삽입하거나, 비밀키를 컴퓨터에 저장해 두고 비밀번호를 입력하여 비밀키가 입력되도록 하는 것.
1.3.인터넷 보안 및 지불 프로토콜
♠.SSL :프로토콜 계층도에서 가장 낮은 단계의 보안을 제공한다. 제공되는 보안은 사용자에게 투명하게 인식되며 기본 TCP/IP 서비스 바로 위 단계에서 제공된다.
♠.S-HTTP :웹 전송 표준인 HTTP에 보안측면을 강화시킨 것이다.
클라이언트와 서버가 독립적으로 암호화, 인증, 전자서명을 어떻게 조합하든 어떤 방향이든지 독립적으로 수행할 수 있도록 해준다.
S-HTTP는 개별 파일 단위로 기밀성, 인증, 무결성보장, 부인 방지 등을 제공한다.
♠.SET : 인터넷에서 안전한 신용카드 거래를 지원하도록 비자와 마스터카드에서 개발한 지불 프로토콜이다.
=>SET의 특징 : 통지 암호를 통한 정보전송에의 신뢰성
전자서명 통한 데이터 완전성
자료의 기밀성 유지
메시지 무결성
♠.소액거래를 지원하는 프로토콜
W3C, MPTP, 컴팩의 밀리센트, IBM의 IKP등이 있다.
♠.케르베로스
전자수표 지불 수단으로 사용하는 넷체크는 케르베로스에 기반을 둔 지불 시스템이다.
2.전자 인증
2.1.공개키
♠.수기서명과 전자서명
거래시 서명을 통해 서로의 거래를 합의하게된다.
가상공간에서의 거래는 전자서명이 이용되고 있다. 수기서명에 비해 전자서명을 위조하기란 어렵지만 가상인물이라는 위험성도 가지고 있다.
♠.공개키 인증의 필요성
공개키 암호 방식의 전자서명을 통해서도 거래 당사자들은 상호간 상대를 완전하게 신뢰할수 없다. 전자서명을 이용하는 시스템에서는 공개키가 다른 사람을 사칭하지 않은 실제 전자서명을 한 당사자의 것이라는 전제하에 상대를 인증해 줄뿐이다.
=>공개키 사칭과 신뢰할 수 있는 웹공동체를 구성하기 위한 두가지 접근법
① 전자인증서를 이용하는 방법
② 웹 사용자간에 공개키를 인증할 수 있도록 하는것
2.2.서비스별 인증 방법
본인 인증이란 미리 본인에 대한 것을 등록해두고 그 증거를 제시함으로서 본인을 확인 할 수 있도록 하는 것이다.
♠.신용카드 사용 시의 본인 인증
판매직원의 구매자의 신용카드확인
카드 뒷면의 소유자의서명이 기록되어야 하며 카드전표에 서명과 카드 뒷면의 서명이 같아야 함
♠.시스템 접속 시의 본인 인증
아이디나 비밀번호로 정당한 사용자임을 증명할수 있다. 시스템 사용자는 접속할 때마다 사용자의 ID와 비밀번호를 제시해야 한다.
♠.입장 시의 본인 인증
신분증이나 증명서를 제시하거나 지문, 비밀번호등을 통해서 정당한 권한을 가진 사람임을 확인
PROJECT 개발 방법론 –아이디어를 문서화 시켜라! (0) | 2007.05.09 |
---|---|
전자상거래의 보안기술 및 암호알고리즘 (0) | 2007.05.07 |
SET(Secure Electronic Transaction)대한 정리 (0) | 2007.05.07 |
전자상거래의 보안기술 및 암호알고리즘
1 물리적 보안
전자상거래라 해서 기본적인 컴퓨터 네트웍의 보안과 다른 것은 아니다. 즉 일반적으로 쇼핑몰시스템에는 외부에서 인가받지 않은 사람의 침입을 방지하는 “침입차단 시스템” 많이 알려진 용어로는 방화벽(firewall)을 통한 보안을 확보 할수 있겠다. 방화벽은 그야말로 보안의 기본이 된다. 집을 지으면 담장을 만들고 대문을 만들고 쪽문도 만든다. 방화벽을 설치해 보안을 확보한다는 것은 바로 집에 담장을 쌓는것과 같은 이치이다. 그러나 집에 담장이 있다해도 대문을 만들지 않을수 없다. 왜냐하면 주인은 들어가고 나가고 해야하기때문이다. 또 필요하면 쪽문도 만들어야 한다. 이런 대문을 쉽게 이야기한다면 바로 WWW서버를 접근하도록 하기위한 TCP 80번포트와 같은 곳을 말한다. 전자상거래는 주로 WWW서버를 이용해 구축하고 일반에게 공개하는데 앞단에 방화벽을 두고 WWW마져도 막아버린다면 그건 정말 담장을 쌓고 주인조차도 나가거나 들어가지 못하는 꼴이 되고 마는것이다. 방화벽시스템에는 이런 문들이 많이 존재한다. 이런 것들이 바로 보안상 허점이 되고 있다. 또 방화벽이 설치되었다 하더라도 전자상거래시 네트웍을 통해 오가는 거래정보, 지불정보, 사용자 개인정보등이 보호되는 것이 아니므로 그야말로 시스템을 위한 침입차단정도의 보안만을 지원하기 때문에 방화벽을 설치했다고 전자상거래보안이 다 되었다고 안심할 수 있는 것은 아니다.
- 정보 보안
전자상거래 보안에 있어서 궁극적인 보안은 바로 정보의 보안 즉 컴퓨터 데이터베이스나 디스크에 저장된 정보나 네트웍을 타고 흘러다니는 정보를 어떻게 외부인들로부터 보거나 수정하는것으로부터 보호할 것인가에 대한 문제를 푸는 것이다. 정보의 보안을 위해서는 한마디로 암호기술을 사용해 정보를 암호화해서 통신하는 것만이 유일한 해결책이라고 할 수 있다. 전자상거래에서 거래정보, 개인정보, 개인의 금융정보, 금융거래나 상거래를 위한 비밀번호등 중요한 디지털 정보가 수없이 생성되고 또 저장되고 왔다 갔다 하게된다. 이런 중요한 정보를 암호화함으로써 도용이나 오용을 막을수 있고 위험으로부터 소비자나 상거래쇼핑몰을 보호 할 수 있다.
1 기밀성보증을 위한 자료의 암호화
기밀성 즉 내용을 다른 사람이 볼수 없도록 암호화하는 기술은 바로 암호화의 기본이라 할수 있겠다. 자료의 암호화에 필요한 암호기술은 일반적으로 대칭형 암호기술, 비대칭형 암호기술 둘로 나누어진다. 70년대와 80년대에는 주로 대칭형암호기술만으로 보안시스템을 구축했었으나 최근에는 비대칭형암호기술 즉 RSA, ECC와같은 암호기술을 이용해 네트웍환경에서도 자연스럽게 적응할수 있는 보안시스템을 구축하는 것이 일반화되었다. 전자상거래에 있어서 중요한 정보들을 암호화함으로써 거래의 기밀을 기할수 있게된다. 최근 (98년 2월 11일자 전자신문 1면) 국내 정부가 발표한 전자상거래 종합대책을 보면 그가운데 민간상업분야의 암호기술을 양성화하기위한 법제도의 정비가 들어있다.
암호기술에서 가장 논란이 되고 있는 것은 바로 암호기술의 강함과 약함에 대한 이야기이다. 암호기술의 안전함은 주로 암호화를 할 때 사용하는 암호알고리즘의 키의 길이를 가지고 이야기한다. 즉 40bit키를 가지는 암호기술(RC4-40)이 과연 안전한가? 56bit키를 가지는 DES암호알고리즘은 안전한가? 128bit키를 가지는 IDEA알고리즘은 과연 얼마나 안전한가? 하는 질문을 던질수 있다. 여기서 중요한 포인트하나를 짚고 넘어가자. 암호알고리즘의 키의 길이와 안전도에 대해서는 절대로 미국사람들의 말을 믿지 말라는 것이다. 왜냐하면 미국정부의 규제로 미국에서 특별한 처리없이 그냥 수출이 되는 암호제품은 40bit 혹은 56bit로 제한되어 있기 때문에 미국기업가들은 외국에 나와서 56bit암호기술이 절대로 안전하다고 말할 수 밖에 없게된다. 그래야 자신들의 제품을 외국에 팔 수가 있으니까. 전세계적으로 암호학의 대가들이 모여서 96년에 쓴 “암호키의 길이와 보안성정도”에 대한 논문(http://theory.lcs.mit.edu/~rivest/bsa-final-report.ascii)으로는 40bit암호정보를 현재 ASIC기술로 보드를 만들면 0.0002초만에 전부 깰수 있다는 계산이 나왔다. 동일한 기술로 56bit암호화기술은 12초면 모든 암호를 풀수 있다는 계산이 나왔다. 대칭형암호기술의 경우 적어도 100bit이상의 키의 길이를 갖는 암호기술을 사용해야한다
1 자료의 무결성 보증을 위한 해쉬함수
자료가 암호화되어 있다고 보안이 다 해결되는 것이 아니다. 중간에 누군가 자료를 수정했거나 자료를 받은 수신자가 해당자료를 임의로 고쳐서 이익을 취하려고 할때를 대비해야 한다. 여기서 말하는 자료란 바로 디지털 정보이기 때문에 고친다고 흔적이 남는 것도 아니고 완벽하게 수정/복제할 수 있기 때문에 자료가 변조되지 않았는지도 증명하는 방식이 필요하게 된다. 이런것을 알아내는 암호적 방식이 바로 단방향해쉬함수들이다.
2 거래 당사자의 신분확인을 위한 전자인증기술
앞에서 언급했듯이 인터넷전자상거래는 네트웍저편에서 컴퓨터를 통해 거래하는 것이므로 정말 저편에 있는 사람이 바로 그사람인가를 확인할수 있는 방법이 필요하게 된다. 얼굴을 마주보고서도 사기를 당하는 시대인데 네트웍환경에서 속이는 방법은 더욱 다양해 질 것이기때문이다.
그러므로 네트웍상 즉 사이버스페이스상에서의 각각의 사람의 신분을 확인 할 수 있는 인프라가 바로 전자상거래의 기반 인프라가운데 하나라 할 수 있겠다. 이것이 바로 전자인증기술이다.
전자인증기술은 여러가지 암호의 방식을 사용해 구현할 수 있다. 그러나 80년대 후반부터는 공개키 암호기술을 이용해 ITU-T X.509기술을 기반으로 CA(Certificate Authority)서버를 중심으로 한 전자인증기술이 국제적으로 표준으로 사용되고 있고 또 앞으로도 많이 확산될 것이다.
단적인 예로서 WWW프로토콜의 보안 프로토콜로 널리 사용되고 있는 SSL(Secure Socket Layer), RSA사가 제안한 보안전자우편프로토콜인 S/MIME, 국제표준 보안전자우편프로토콜인 PEM(Privacy Enhanced Mail)들도 전부 X.509기술을 인증방법으로 채택하고 있다.
심지어 그룹웨어인 로터스 노츠역시 인증기술은 X.509기술을 기반으로 한다. 전자인증기술과 서비스인프라는 크게 두가지로 나누어 볼수 있다.
공공성을 띠는 인증서비스인프라와 민간분야의 인증서비스 인프라이다.
공공인증서비스인프라는 금융망, 행정전산망, 교육망등 공공성을 띠는 인증업무에 적용하는 인증서비스를 말하며 이는 국가적으로 인증체계와 구조를 형성해 공신력을 가져야 한다.
민간인증서비스인프라는 예를들면 어떤회사가 회사내에서 싱글사인온(Sigle Sign On, 자신이 사용하는 많은 컴퓨터를 접속하기위해 복수개의 사용자명과 패스워드를 관리하는 불편을 덜기위해, 회사에서 하나의 X.509전자인증서를 발급받고 그 인증서 하나로 모든 시스템에 자신의 신분을 확인받고 접속사용하도록 함으로써 관리비용이나 편리성을 도모하는 시스템)을 위해 직원을 대상으로 인증서를 발급하는 경우는 오로지 회사내에서의 네트웍과 컴퓨터시스템에서만 적용되므로 굳이 정부기관의 공인받지 않더라도 회사자체적으로 신분증을 발급할 수 있게된다.
예를 들면 주민등록증의 발급은 동사무소등 국가기관의 통제를 받는 신분확인 절차를 받아서 발급받지만 회사의 사원증을 발급받는데는 회사 자체의 판단으로 발급할 수 있는 것과 같은 이치이다.
Digest
비대칭키 알고리즘
비대칭키 암호화 알고리즘은 서로 다른 두개의 키를 이용하여 하나의 키는 Encryption에
다른 하나의 키는 Decryption에 사용한다.
1.RSA (Rivest Shamir Adleman) : RSA는 1978년 Rivest, Shamir, Adleman이 발표한 논문인 "A Method for Obtaining Digital Signatures and Public Key Cryptosystems"에 제안된 암호 시스템을 말하며, 발표자의 머리 문자를 연결한 것이다.
1) 시스템 설명 : RSA 암호 시스템은 매우 큰 정수의 소인수 분해가 어렵다는 가정하에서 설계된 것이다.
시스템 구성은 다음과 같다.
① 두개의 큰 소수 p와 q를 랜덤하게 생성하여 n=pq를 계산한다.
② Euler 함수값 oslash(n)=(p-1)(q-1)과 서로 소가 되는 e를 계산한다. (gcd(e,oslash(n))=1)
③ oslash(n)과 e로부터 유클리드 알고리즘을 사용하여 ed≡1(mod oslash(n))가 되는 d를 계산한다.
이로부터 다음과 같은 공개키 암호 시스템을 구성한다.
공개키 : n, e
비밀키 : p, q, d
Message Space = M∈Z | 0≤M≤n-1
암호화 : C = E(M) ≡ Me (mod n)
복호화 : M = D(C) = D(E(M)) ≡ Cd mod n ≡ Med mod n
위에서 서술한 내용은 다음 몇 가지 정리에 근거하고 있다.
[정리] (Euler의 정리) 만약 a와 n이 서로 소이면 aoslash(n) ≡ 1 (mod n)이다.
p, q가 소수이고 n=pq라 하자.
만약 gcd(e, oslash(n)) = 1 이고, ed ≡ 1 (mod oslash(n)) 이면
Med ≡ M (mod n) (0≤M≤n)
<증명> oslash(n) = oslash(p)oslash(q)이다.
그러므로 Med = Mkoslash(n)+1 ≡(Moslash(p))koslash(q)middotM(mod q)≡M(mod p)
마찬가지로 Med ≡ M (mod q)
따라서 중국인의 나머지 정리를 이용하면
Med ≡ M (mod n) 임을 알 수 있다.
[예] p=47, q=59, n=pmiddotq=2773이라 하자.
그러면 oslash(2773)=(47-1)middot(59-1)=2668
비밀키를 d=157이라 하면, 유클리드 알고리즘을 이용하여 공개키 e=17을 구할 수 있다.
만약 A=01, B=02, ……, Z=26을 대응시키고 blank=00을 대응 시키자.
"Its all greek to me"라는 message에 대응하는 숫자열은
0920 1900 0112 1200 0718 0505 1100 2015 0013 0500 이 된다.
이때 (0920)e = (0920)17 ≡ (0948) (mod 2773)이고, 전체 message를 암호화 하면,
0948 2342 1084 1444 2663 2390 0778 0774 0219 1655가 된다.
2) RSA 암호 시스템의 안전성
공개키 e와 n을 가지고 비밀키 d를 구할 수 있다면 RSA는 해독 되게 된다.
그런데 n으로부터 oslash(n)을 구현한다면 유클리드 알고리즘을 사용하여 d를 쉽게 계산 할 수 있으므로 전체적인 비도는 oslash(n)의 계산에 달려 있다.
그런데 n을 소인수 분해할 수 있다면 oslash(n)은 자동적으로 계산된다. 따라서 n의 소 인수 분해는 곧 RSA 암호 시스템의 해독을 의미한다.
한편 n의 소인수 분해를 모르고 oslash(n)의 값을 결정하는 방법은 알려지지 않고 있다.
RSA 암호 시스템을 구성하기 위한 소수 p와 q는 다음 조건을 만족해야 한다.
①p와 q는 거의 같은 크기의 수이다.
②p-1과 q-1은 큰 소인수를 갖는다.
③gcd(p-1, q-1)은 작은 수이다.
위와 같은 조건에 의해 선택된 n=pq는 인수 분해하기 어려운 형태중의 하나이다.
현재까지 알려진 인수분해 알고리즘 중 가장 좋은 것의 복잡도는
exp((O(1) + 1 )lognfrac12 log lognfrac12)이고, 특수한 형태의 정수에 대한 인수분해
알고리즘은 exp(O(1)+1)logn⅓ log logn⅔ )임이 알려져 있고 아직 다항식 시간 알고리즘은 없다.
* RANDOM NUMBER GENERATOR
1) LFSR Random : Linear Feedback Shift Registers를 사용한 Random number generator로써 수행속도가 빠르다.
2) Real Random : LFSR Random과 algorithm M을 사용하여 Random number를 생성시킨 후에 MessageDigest로 Hash하여 사용하게 된다.
대칭키 알고리즘
대칭키 암호화 알고리즘은 Encryption과 Decryption에 하나의 키를 사용하며,
대칭키 암호화 알고리즘의 종류는 DES, RC2, RC4, RC5, IDEA, Blowfish 등이 있다.
1. RC2 : RC2는 secret key를 사용하는 block encryption algorithm으로써, DES를 대체하고자 하는 목적으로
개발되었다. Input Block과 Output Block의 크기는 8byte이며, key의 길이는 1 ~ 128 bytes 에 이르기까지 다양하게 사용될 수 있다. 보통은 8 byte의 키를 사용한다.
2. RC4 : RC4는 다양한 길이의 key size를 가지는 stream cipher이다.
algorithm은 OFB mode의 형태로 작동하게 되며, keystream은 plaintext와 독립적이다.
3. RC5 : RC5는 word에 기초한 BlockCipher로써 다양한 Parameter들을 가진다. ( BlockSize, KeySize, WordSize, number of Rounds.) 이때 BlockSize는 WordSize의 두배이며, 일반적으로는 16, 32, 64...등과 같이 사용된다. Round는 최소 6 이상이 되어야 보안적인 의미를 지니게 되며, 최소 12이상, 가능하다면 16정도가 권장된다.
4. IDEA : IDEA는 8bytes의 block과 16bytes의 secret key를 지닌다.
cipher IDEA는 output의 변화에 따라 8 round로 구성되는 iterated cipher이다.
5. DES : DES는 8bytes의 plaintext/ciphertext와 8bytes의 key를 지니는 BlockCipher Algorithm으로써 decryption algorithm은 incryption algorithm을 역으로 적용하게 된다. 8bytes key중에서 실제로 사용되는 key length는 56bits이며, 각 byte의 least significant bit은 parity check에 사용된다.
6. DES3 : DES3(tripleDES, DES_EDE3)는 DES의 보안적 효과를 증가시키기 위해서 사용되며, 각 8bytes의 key를 사용하여 encryption- decryption-encryption을 행한다. 따라서 key size는 24bytes가 되며, plaintext/ciphertext의 크기는 DES와 같이 8bytes이다.
7. DESX : DESX는 DES_EDE3수준의 암호화 Strength를 지니면서 DES_EDE3의 단점인 속도를 극복하고자 개발되었다. DESX는 DES_EDE3와 마찬가지로 24bytes의 key size를 가지는데, plaintext는 첫 번째 8bytes key와 xor operation을 하며, 이 결과를 두 번째 8bytes key로 encryption/decryption하고 다시 이 결과와 세 번째 8bytes 키로 xor operation을 한다.
8. Blowfish : BLOWFISH는 DES를 대체하기위한 새로운 대칭키 블록 암호화 알고리즘으로서 1993년 BRUCE SCHNEIER에의해 만들어진 알고리즘이다.
[ 특 징 ]
1) 블록 사이즈 : 64 비트
2) KEY LENGTH : 32비트 ~ 448비트
3) 암호화 속도는 DES나 IDEA보다 빠르다. ( 과거 15년 동안 내구력이 있었던 DES는 이제는 수명이 끝나가고 있다. 56 비트 키 사이즈는 BRUTE-FORCE 공격에 공격받기 쉽다. DIFFERENTIAL CRYPTANALYSIS(미분암호해독)와 LINEAR - CRYPTANALYSIS에서의 최근 발표는 DES가 다른 공격에서도 공격 받기 쉽다는 것을 지적하고 있다. )
4) UNPATENTED AND ROYALTY-FREE
2. Diffie-Hellman
Diffie-Hellman은 1976년에 개발된 최초의 public-key algorithm이다. 이것은 제한된 영역에서 멱의 계산에 비하여 이산 대수의 계산이 어렵다는 것에 그 보안적인 기초를 둔다.
iffie-Hellman은 key distribution에는 사용될 수 있으나 message를 암호화하거나 복호화 하는데에는 사용될 수 없다. 연산 과정은 간단하다.
key를 교환하고자 하는 양 party(A, B)가 prime n 과 g의 사용에 동의하였다고 할 때, protocol은 다음과 같이 동작한다.
A : X = g**x mod n ( x는 large random integer )
B : Y = g**y mod n ( y는 large random integer )
=> 이때 A, B는 각각 X와 Y를 상대방으로 전달한다.
A : k = Y**x mod n
B : kp = X**y mod n
=> 이때 k와 kp는 g**(xy) mod n과 동일하다.
Diffie-Hellman implementation은 PKCS#3 Diffie-Hellman Key Agreement Standard
(An RSA Laboratories Technical Note Version 1.4)에 따른다.
3. ElGamal
ElGamal 알고리즘은 제한된 영역에서의 이산대수의 계산이 어렵다는 것에 그 소수 p와
random number g, x를 생성하고, y = g**x mod p가 된다.
이때 y, g, p는 public-key를 이루고 x는 private-key를 이루는데,
이 key pair를 사용하여 Encryption과 Decryption이 수행된다.
4. 타원곡선 알고리즘
요즘 보안에 관심있는 사람들은 타원곡선(Elliptic Curve) 알고리즘에 푹 빠져있다.
이유는 하나. 공개키 암호화 기술의 대명사로 널리 쓰이는 RSA보다 키의 크기가 작으면서도 비슷한 수준의 보안 기능을 자랑하기 때문.
사실 타원곡선 알고리즘은 최근에 등장한 기술이 아니다. 이미 100여년 전부터 연구되기 시작한 이론으로 지난 85년 닐 코블리츠(Neal Koblitz)와 빅터 밀러(Victor Miller)가 발표했다.
이 알고리즘의 원리는 타원곡선 한 점 Q와 P의 관계가 'Q = dP'라고 할 때, d를 알아내 기가 어렵다는 데서 출발한다.
RSA가 인수분해(Factorization) 문제에 기반을 두고 있다면, 타원곡선 알고리즘은 이산로그 문제(Discrete log problem)에 초점을 두고 있다.
그러나 무엇보다도 타원곡선 알고리즘이 많은 반향을 불러일으키고 있는 것은 기존 RSA, Diffie-Hellman, DSA, ElGamal 등의 보다 작은 크기의 키를 사용하면서 거의 비슷한 수준의 보안을 보장해준다는 것이다.
게다가 하드웨어 이식이 쉬워 휴대 전화나 호출기와 같이 휴대형 시스템에 적용하기 쉽다.
RSA에서 보통의 보안도를 제공하는 1,024비트가 갖는 보안도를 타원곡선 알고리즘에서는 160비트로 구현하고 있다.
또한 단지 600비트만을 사용해서 RSA에서 21,000비트가 갖는 보안도를 제공한다는 놀라운 사실을 알 수 있다.
RSA에서 사용하는 주요 연산은 곱하기이다.
곱하기가 연속으로 사용되는 만큼 수행 시간이 길어진다.
그러나 타원곡선 알고리즘에서는 주요 연산이 더하기이기 때문에 수행 시간에서도 많은 절약을 할 수 있다.
수행 속도의 차이를 보면 타원곡선 알고리즘이 RSA에 비해 약 10배 정도 빠르다.
메시지를 암호화할 때는 메시지 크기에 따라 결과가 달라진다.
메시지 크기가 커지면 커질수록 RSA와의 차이가 줄어든다.
하지만 공개키 암호 방식이 사용되는 주요 분야 중 하나가 사용된 관용키를 암호화하는 것이라는 것을 상기하면 이것도 큰 장점이 될 수 있다.
관용키 크기는 대체적으로 약 62비트에서부터 200비트 사이의 크기가 대부분이기 때문이다.
타원곡선 알고리즘의 장점을 정리하면 다음과 같다.
middot기존의 공개키 암호 방식에 비해 단위 비트당 안전도가 높다.
middot키 크기가 작으며 구현시 암호화와 서명이 빠르다.
middot스마트 카드나 휴대 통신기처럼 작은 하드웨어에서 적용하기 쉽다.
middot수출입 문제를 피하기 위해 암호화와 서명 단계를 분리할 수 있다.
middot계산량이 작고 저장이 유리하다.
하지만 타원곡선 알고리즘은 아직 기술적으로나 학문적으로 검증받아야 할 부분이 많다.
위에서 언급한 장점에도 불구하고 아직 실용화되지 못하고 있는 것은 타원곡선 알고리즘의 약점과 문제점이 완벽하게 검증받지 못했기 때문이다.
또한 이 알고리즘이 관심을 받기 시작하면서 다양한 해킹 방법들이 연구될 것으로 예상된다.
해쉬함수
해쉬함수는 임의의 길이를 가지고 있는 메세지를 입력으로 받아 일정한 길이의 bit으로 표현하는 함수이다. 원래의 메세지 X를 해쉬함수 f를 사용하여 나온 결과를 x라 하는 경우를 식으로 나타내면 f(X) = x 이 된다. 안전한 해쉬함수가 되기 위해서는 다음의 조건을 만족해야 한다.
조건 1 : 임의의 길이의 메세지를 입력으로 받을 수 있어야 한다.
조건 2 : 고정된 길이의 출력을 만들어야 한다.
조건 3 : 모든 X에 대해서, f(X)의 계산이 쉬워야 한다.
조건 4 : 주어진 x에 대해서 원래의 X를 구할 수 없어야 한다.
조건 5 : f(X) = f(Y)인 X,Y를 구하기가 어려워야 한다.
해쉬함수는 메세지 인증이나 전자서명 등에 사용된다.
메세지 인증과 전자서명은 메세지를 송신자의 비밀키로 암호화함으로써 이루어지는 데 공개키 암호방식은 관용 암호방식에 비해 시간이 오래 걸리게 된다.
그래서 메세지를 해쉬함수를 이용하여 원래보 다 짧은 길이로 바꾸어 놓은 다음에 비밀키로 암호화하게 된다.
해쉬함수의 종류로 MD4, MD5는 각각 128-bit의 결과를 내놓고 SHA(Secure Hash Algorithm)는 160-bit의 결과를 내놓는다.
◎ 메시지 다이제스트 ( Message Digest )
1. 메시지 다이제스트 인증
단방향 함수(One-Way Function)의 특성을 지닌다.
수신자와 송신자는 단방향 함수를 이용하여 데이터의 Modify 여부를 확인할 수 있는데,
이 방법의 가장 큰 장점은 아무런 여과 없이 사용자의 Password가 망상에 그대로 유출되는
기본 인증 기법의 단점을 극복한 것이다.
또한 기본 인증 방법에서 문제시 되었던 재연 공격(Replay Attack)에 대한 대비책으로,
시간 정보를 함께 전송하는 것이 일반적이다.
그러나 이 방법도 가장 공격 (Masquerade Attack)에 대한 위협 요소는 존재한다.
다음에는 메시지 다이제스트 알고리즘에 대하여 간략히 알아보기로 하자.
2. 메시지 다이제스트 알고리즘 ( Mesage Digest Algorithms )
메시지 다이제스트 알고리즘의 보안 효과는 실지로 그 알고리즘이 적용되는 메시지의
사이즈 크기에 달려있다.
전형적인 메시지 다이제스트 사이즈는 128 비트에서 160 비트까지이다.
전형적으로 2가지의 알고리즘이 사용되고 있는데, 첫번째는 Rivest Message Digest 2
( MD2 라고 흔히 부른다 ) 이고, 차후 효율성을 높인 Mesage Digest 4 ( MD4 ), Message
Digest 5 ( MD5 ) algorithm이 소개되었다. 각각의 알고리즘들은 임의의 메시지 사이즈,
그리고 128 bit 메시지 다이제스트를 생성할 수 있도록 구성되었다.
메시지 다이제스트는 수신자와 발신자가 각각 비밀 키를 나누어 가지도록 구성되었고,
이런 구성법을 이용하여 발신자는 수신자의 신분 확인(authentication)을 할 수 있다.
하지만 이런 구조도 단점은 지적되고 있는데, 예를 들면 제 3자로(A Third Party)
인한 수신자와 발신자의 보호 방법이 채택되기는 하지만, 실지로 강력한 보안 방법으로는
인식되지 않는다.
3. 해쉬를 이용한 전자서명 방법과 x.509에 기초한 인증서의 역할과 내용
2 전자서명기술
전자상거래는 하나의 거래이자 계약활동이므로 계약 당사자간에 분쟁의 소지를 없애기위해 상호 확인하는 절차가 필요하다.
서로 만나서 계약을 하는 경우 녹음을 한다던가 펜으로 서명을 하거나 도장을 찍거나 하지만 네트웍상에서는 그럴수 없다.
그러므로 네트웍환경에 적합한 서명기술이 필요한데 그것이 바로 전자서명기술이다.
전자서명기술은 암호학적 처리를 통해 다음 세가지를 검증할 수 있는 기술을 말한다.
1 서명자의 신분을 확인 할 수 있어야한다.
즉 누가 서명했는지 검증되어야 한다.
2 서명한 문서(자료)의 수정/삭제등을 검출할 수 있어야 한다.
3 서명자가 후에 서명이나 문서(자료)의 작성을 부인하는 것을 방지하고,
그 진위를 확인할 수 있어야 한다.
오늘날 사용되는 여러가지 전자서명기술은 수학적 근거를 기반으로해서 증명이 가능한 서명기술이기 때문에 실세계의 서명보다도 훨씬 더 정확하다고 할수 있다.
실세계의 서명은 필적감정을 통해 진위를 확인하지만 상당히 주관적이고 비과학적인 요소가 들어있지만 전자서명의 경우는 진위의 정확성이 분명하기 때문에 오히려 더 확실한 방식이라고 할수 있겠다.
전자상거래를 구축하거나 또 이용하기 전에 정말 이 시스템이 안전한가를 확인하는 기본적인 정보를 제공했다.
많은 쇼핑몰들이 우리는 정말 안전하다고 말하지만 실질적으로 안전한가는 소비자가 직접 판단해야 한다. 그러기위한 기본적인 판단 기준을 제시하였다.
[ 암호의 역사 ]
사이테일 : 기원전 5세기 무렵 고대 그리스인들이 쓰던 최초의 암호문.
둥근 막대기에 기다란 양피지를 둘둘 말아 가로로 글을 써넣은 뒤
다시 펴면 세로로 쓰인 글자 순서가 뒤죽박죽이 된다.
똑같은 굵기의 막대기에 양피지를 감으면 원래의 통신문이 나타난다.
시저 암호문 : 기원전 1세기 로마 제국의 시저 황제가 고안한 글자 바꾸기 암호법.
알파벳을 일정하게 건너뛰어 쓰는 방법이다.
예를 들어 HOME을 3칸씩 건너뛰면 KRPH가 된다.
비지넬 : 16세기 프랑스인 비지넬이 만든 최초의 근대 암호.
복잡한 표를 미리 만들어두고 이에 따라 암호를 조립하거나 푼다.
예를 들어,암호 열쇠가 'HOME’일 경우 '…HmiddotOmiddotMmiddot EmiddotHmiddotO…’의
순서에따라 'enemy’라는 원문의 암호문을 찾으면 'lbqqf’가 된다.
난수표 : 가장 많이 알려진 암호법. 0부터 9까지의 수를 완전히 무질 서하게 배열했다.
예를 들어 5,7이란 난수 암호를 받으면 난수표에 따라 이는 3,9로 풀이되는데
만일 3이 내일,9가 공격이란 뜻으로 미리 약속돼 있다면 5,7은 ‘내일 공격 한다’
는 뜻이 된다.
DES : 77년 개발된 글자 바꾸기식 전산암호법. 다단계의 글자 바꾸 기 과정을 거쳐
암호문을 만들어낸다. 암호를 만드는 열쇠와 이를 푸는 열쇠가 같다.
RSA : 78년 개발된 전산암호법.
인간과 컴퓨터가 가장 계산하기 힘들다는 소인수분해를 이용했다.
공개열쇠와 비밀열쇠를 따로 두어 ,공개열쇠는 한사람 또는 다수의 사람에게 공개하며
비밀열쇠는 자신만이 갖는다.
다른 사람이 공개열쇠로 암호문을 보내면 이를 비밀열쇠로 따서 볼 수 있다.
1. 전자상거래에서 보안측면의 요구사항을 서술하고 이를 만족시키기 위한 보안기술과 활용에 대해 다음과 같은 관점에서 서술하시오.
1 전자상거래 보안기술체계
2 암호시스템의 유형과 용도 및 대푶적 암호알고리즘
3 해쉬를 이용한 전자서명 방법과 x.509에 기초한 인증서의 역할과 내용
4 SET의 특성 및 사용된 암호기술
2. 전자상거래와 관련된 법률의 종류와 내용을 간략히 기술하고 문제점과 대응방안을 기술하시오
3. 사이버 쇼핑몰 구축을 위한 기술요소와 그내용을 간략히 기술해 주십시오
4. SET의 특성 및 사용된 암호기술
SET (Secure Electronic Transaction) [4]
SET은 신용카드 회사인 VISA와 Master Card 사가 신용카드들 기반으로 한 인터넷 상의 전자결제를 안전하게 이룰 수 있도록 마련한 전자결제과정 표준안이다. 이것은 아직 시험 단계이며 SET을 바탕으로 실용화된 전자결제시스템은 아직 나오지 않은 상태이다. 그리고, SET은 어디까지나 일개 신용카드 회사에서 제안한 안에 불과하며 이것이 표준으로 자리잡기 위해서는 업계에서 얼마나 많이 사용해 주느냐에 달려있다.
그럼에도 불구하고, VISA와 Master Card 사는 전세계 신용카드 거래의 거의 대부분을 도맡고 있는 회사들이고, 또 SET이 암호학의 방법론의 잘 결합한 안전한 전자결제방안이기 때문에 많은 사람들이 관심을 갖고 있고, 또 이를 구현하려고 노력하는 중이다. 또, SET이 신용카드 기반 전자결제를 위한 표준안이기는 하지만 계좌이체나 직불카드 등의 결제수단에도 확대될 수 있는 구조이고, 실제로 VISA와 Master Card 사는 그렇게 확대할 계획을 갖고 있다. 본 절에서는 SET의 목표 및 SET의 내용을 일부 살펴봄으로써 8절까지 설명한 암호화 방법이 SET에서 어떻게 구현되었는지를 알아보고자 한다.
(1) SET의 목표 : SET의 목적은 다음의 세가지를 제공하는데 있다.
▶ 정보의 기밀성 제공
▶ 지불정보의 무결성 확보
▶ 상인과 고객 쌍방의 확인
SET에서는 위 세가지 목적을 이루기 위하여 앞에서 설명한 암호화 알고리즘, 전자서명, 전자인증서 등의 암호학 방법론들을 사용한다.
(2) 전자지불 시스템 참여자의 종류
1 절의 목적을 달성하기 위하여 SET에서는 신용카드를 이용한 전자지불 참여자 간의 각 거래(Transaction)의 과정들을 정의하고 있으며, 이 과정들은 보안이 유지되도록 암호학 방법론을 사용하고 있다. 예를 들어, 고객과 상인 간에는 구매요구(Purchase Request) 거래가 있고, 상인과 금융기관 간에는 지불승인(Payment Authorization) 거래가 있다.
이러한 거래를 정의하기 전에 SET에서는 이러한 거래 당사자의 종류를 먼저 정의하고
있다. 이들은 다음과 같다.
고객(카드 소지자, Cardholder) : 소지한 카드를 이용하여 구매대금을 결제하려는 사람
발행사(Issuer) : 신용카드를 발행한 회사
상인(Merchant) : 상품을 판매하고 그 대금을 카드를 이용하여 받으려는 사람
매입사(Acquirer) :상인이 요구한 신용카드 결제를 승인하고 그 대금의 지불을 처리하는 회사
Payment Gateway : 매입사 또는 매입사를 대신하는 제 3자가 상인과의 결제 처리를 수행하기 위해 사용하는 시스템
상표(Brand) : 신용카드의 상표권을 갖고 있는 카드회사 (예: VISA, Master)
제 3 자(Third Parties) : 발행사나 매입사의 카드결제거래를 대신하는 제 3 자
(3) 거래의 종류
SET의 (1)절의 목적을 달성하기 위하여 (2)절에 나열한 각 거래 참가자들 간의 가능한 모든 거래 과정을 암호학에 기초하여 정의하고 있다. 예를 들어 고객과 상인 간의 구매요구(Purchase Request) 과정에서는 주문정보와 지불정보가 기밀이 유지된 채로 상인 및 매입사에게 전달되어야 하며 또, 인증, 무결성, 부인방지도 확보되어야 한다. 또, 상거래의 특성상 상인은 주문정보만을 알 수 있고 지불정보는 알 수 없어야 하며, 매입사는 그 반대이어야 한다. 이것을 이루기 위하여 고객인 상인에게 정보를 보낼 때 어떻게 암호화를 하고 어떻게 전자서명을 하고 전자인증서는 어떻게 이용해야 하는가 등을 자세히 기술하고 있다. SET이 기술하고 있는 거래의 종류는 다음과 같은 것들이 있다.
고객 등록(Cardholder Registration)
상인 등록(Merchant Registration)
구매 요구(Purchase Request)
지불 승인(Payment Authorization)
지불 캡쳐(Payment Capture)
인증서 검색(Certificate Query)
구매 조회(Purchase Inquiry)
구매 통보(Purchase Notification)
승인 취소(Authorization Reversal)
캡쳐 취소(Capture Reversal)
환불(Credit)
환불 취소(Credit Reversal)
위의 목록에서 나오는 캡쳐란 상인이 갖고 있는 매입전표를 말한다. 상인이 매입사로부터 지불승인을 받을 때 매입사로부터 캡쳐토큰(Capture Token)도 함께 받는다. 이 캡쳐토큰을 후에 (예를 들어 일일 결산 시) 매입사에 제시하면 (대부분 Batch 처리를 한다) 캡쳐를 받는다. 상인은 이 캡쳐를 모아 두었다가 결제일에 가서 이 캡쳐를 매입사에 제시하고 캡쳐에 표시된 금액 중 매입사의 수수료를 감한 금액을 받음으로써 최종적으로 고객이 지불한 대금을 받게 되는 것이다.
(4) 인증서의 발행
8절에서 설명한 바와 같이 전자인증을 위한 기간구조로 CA 계층구조가 있어야 한다. 이것은 SET에서도 예외가 아니다. SET에서 정의한 각 거래 당사자들은 자신의 CA로부터 전자인증서를 받아야 한다. 이들은 고객, 상인, Payment Gateway, 매입사, 발행사들인데 그들에게 전자인증서를 발행하는 기관은 각각 다음과 같다.
고객 : 소지한 카드의 발행사
상인 : 상인이 거래하는 매입사
Payment Gateway : Payment Gateway가 연결된 매입사
매입사 : 카드 상표 회사(Brand)
발행사 : 카드 상표 회사(Brand)
또한, SET에서는 보안을 강화하기 위하여 서로 다른 두 쌍의 공개키, 개인키들을 갖도록 하고 있고, 따라서 각각에 대해 다른 전자인증서가 발행된다. 한 쌍은 키는 전자서명을 위해서 사용되므로 서명 쌍(Signature Pair)이라 불리고, 다른 한 쌍은 전자봉투를 위해서 사용되므로 키교환 쌍(Key Exchange Pair)이라고 불린다. SET에서 권고하는 CA 계층구조의 한 예를 그림으로 도시하면 아래와 같다.
위 그림에서 Geo-political Signature는 해당 국가의 서명용 인증서를 나타내고, Association Signature는 카드상표사(VISA, Master Card)의 서명용 인증서를 나타낸다.
(5) 이중서명(Dual Signature)
구매요구(Purchase Request) 거래에서 상인은 주문정보만을 알아야 하고, 매입사(Payment Gateway)는 지불정보만을 알아야 한다. 이를 위해서 고객이 결제정보를 상인에게 보낼 때 주문정보는 상인의 공개키를 이용하여 암호화하고, 지불정보는 매입사(Payment Gateway)의 공개키를 이용하여 암호화하여야 한다. 이 각각의 암호문에 고객의 전자서명이 붙어야 하는데 각각에 대해 따로 만들어 붙인다면 상대편 정보와의 연결성을 확보할 방법이 없어진다. 이를 위해서 SET에서는 이중서명(Dual Signature)을 제안하고 있다. 이중서명이란 주문정보의 메시지 다이제스트와 지불정보의 메시지 다이제스트를 합하여(Concatenate) 다시 이것의 메시지 다이제스트를 구한 후 고객의 서명용 개인키로 암호화한 것을 말한다.
주문정보와 지불정보 각각에는 이중서명과 함께 상대편 정보의 메시지 다이제스트가 포함되어 있다. 따라서, 이 정보를 받은 상인 또는 매입사(Payment Gateway)는 자신이 받은 정보의 메시지 다이제스트를 구한 것과 상대편 정보의 메시지 다이제스트를 합하여 메시지 다이제스트를 다시 구한 후 이중서명을 고객의 서명용 공개키로 푼 것을 비교함으로써 서명을 확인할 수 있다.
(6) 최상위 키(Root Key)의 관리
CA 계층구조를 따라 전자인증서를 확인하기 위한 기본 키는 최상위 키(Root Key)이다. 일반적으로 최상위 키는 미리 모두에게 알려져 있고, 누구나 믿고 있는 것이라고 말해지지만 컴퓨터 시스템의 입장에서는 결코 그러하지 못하다. 컴퓨터는 최상위 키를 필요시마다 최상위 인증기관(Root CA)에게 받거나, 또는 자신의 하드 디스크에 파일로 관리해야 하는데 두 가지 모두 보안상의 허점이 있다. 만약, 필요시마다 받는다면 최상위 인증기관의 확인(Authentication)이 어려워지며, 파일로 관리한다면 해커가 파일을 바꿔 치는 것을 고려해야 한다. 이러한 문제를 해결하기 위해 SET에서는 최상위 키의 분배, 확인, 대체 과정을 정의하고 있다.
10. 결론
이상으로 인터넷에 안전한 전자지불 시스템을 구현하기 위하여 암호화 방법론을 살펴보고, 이것을 응용한 SET 표준안을 알아보았다. 인터넷이 구조적으로 보안상의 허점이 있음을 알아 보았고, 이것을 해결하기 위하여 암호화 방법들을 어떻게 적용할 수 있는가를 살펴보았다. 그러나, 암호화가 모든 것을 해결해주지는 못한다. 흔히 말하듯이 보안은 95%의 알고리즘과 5%의 제도로써 이루어진다. 따라서, 보안을 볼 때는 암호화 방법의 관점에서의 해결 방법만 찾을 것이 아니라 제도적인 해결 방안도 살펴 보아야 할 것이다.
또한, SET이 전자지불거래의 표준안으로 자리잡을 것이라는 것은 거의 확실한 것으로 보여진다. 그러나, SET 표준안 자체가 최종 버전이 나온 상태가 아니고(97년 5월 말에 나올 예정이라고 한다.), 더욱이 완전한 표준으로 자리잡은 것도 아니다. 또, SET을 바탕으로 한 전자지불시스템이 아직 완성되어 출시되지도 않았다. 이것은 전자상거래 분야에 있어서 우리가 선진국에 뒤지지 않고 주도권을 잡을 수 있는 기회가 아직 남아있다는 뜻이다. 우리나라의 전자상거래 업계가 이 기회를 놓치지 않고 우리 실정에 맞으며 국제적 상관행과도 배치되지 않는 SET의 보완 표준안을 내놓고 이를 구현한 전자지불 시스템을 빠른 시일 내에 완성함으로써 앞으로의 전세계 전자상거래 시장을 주도해 나갔으면 하는 바람이다.
인터넷 보안 (0) | 2007.05.07 |
---|---|
SET(Secure Electronic Transaction)대한 정리 (0) | 2007.05.07 |
컴퓨터와 인터넷 관련 자격증 정보 사이트 모음.. (1) | 2007.05.04 |
■SET(Secure Electronic Transaction) 이란?
SET(Secure Electronic Transaction)이란 간단히 말해 전자상거래에서 지불정보를 안전하고 비용효과적으로 처리할 수 있도록 규정한 프로토콜을 말합니다. 인터넷과 같은 공개된 통신망에서 전자상거래를 하기위한 "지불시스템에 대한 기술표준" 으로 S/W 와 H/W를 포함합니다.
1997년 5월 31일 신용카드 업계의 Major들인 Master와 Visa가 공동으로 발표하였으며 기술자문역으로 GTE, IBM, Microsoft, Netscape, Terisa, VeriSign, RSA, SAIC가 참여하여 SET 1.0을 개발 하였습니다.
SET(Secure Electronic Transaction)은 전자상거래시 안전한 지불을 위한 내용을 담고있습니다.
-고객과 Merchant간에 서로의 신분을 확인할 수 있는 인증에 관한 내용
-인터넷 상에서 메세지를 안전하게 주고 받을 수 있는 암호화 기법에 관한 내용
-지불절차에 관한 내용
■SET의 구성
Cardholder:
Merchant에서 상품과 서비스를 구매하고 신용카드로 대금을 지불합니다.
Merchant:
Cyber Shopping Mall을 운영하는 주체로써 신용카드 가맹점입니다.
PG(Payment Gateway)
1. Merchant를 거쳐온 Cardholder의 지불명령을 처리합니다.
2. 국내에는 98년 12월 현재 시범운영 되고 있는 KCP가 유일합니다.
CA(Certificate Authority)
1. SET 참여자들의 신원을 확인하고 인증서를 발급합니다.
2. 국가마다 신용카드 브랜드별로 존재할 수 있으며 이들은 모두 기본(Root) CA에 의해 계층적으로 인증되고 관리됩니다.(NIC와 유사)
3. SET의 신뢰성 확보의 기반이 됩니다.
금융망
1. Issur - Cardholder에게 신용카드를 발급하고 합법적인 사용에 대해서 지불카드에 대한 지급을 보장합니다.
2. Acauier - Merchant와 가맹계약을 맺고 지불카드 승인과 전표매입을 수행합니다.
3. Brand - Issuer 및 Acquirer들과 제휴관계에 의해 각각의 Issuer/Acquirer를 연계합니다. Master나 Visa등이 이에 속합니다.
■SET의 동작
안전한 전자상거래를 하기 위해서는 인터넷을 통한 메세지에 대한 보안보장과 거래 당사자간의 신뢰보장입니다.
A. 메시지의 암호화
1. Cardholder의 계좌번호, 신용카드번호, 지불정보등의 민감한 정보의 노출을 방지하기 위해 메세지를 암호화 합니다.
2. 암호화 알고리즘은 대칭키(비밀키-128bit) 방식이며 키의 분배를 위해 RSA(공개키-1024bit) 방식을 사용합니다.
3. 대칭키는 거래때 마다 바뀌기 때문에 세션키라고도 부르며 키의 암호화와 복호화 방식이 같으므로 Cardholder는 이 키의 보안에 힘써야 합니다.
B. 전자증명서
1. 거래 당사자들간의 인증(구매자가 올바른 신용카드 회원인가, 상인이 올바른 가맹점 상인인가)을 위해 X.509를 기반으로 하는 전자 증명서(Certificate)를 발급 받아야 합니다.
2. 전자증명서는 인증국(Certificate Authority)에 의해 발행되며 이름, 신용카드의 이름, 암호키 일부등이 내용에 포함됩니다.
3. 유효기간은 최대 3년이며 유효기간이 지났거나 취소된 증명서에 대해서 거래를 거부합니다.
C. 디지털 서명
1. 메세지에 전자서명과 해쉬함수를 사용함으로써 수신자가 메세지의 무결성을 확인할 수 있습니다.
2. 거래 당사자가 모두 서명하는 이중서명(Dual Signature)방식을 사용함으로써 Merchant가 신용카드 정보를 엿볼 수 없으며 은행은 어떤 물품을 구입하였는지 알 수 없게 합니다.
■SET의 문제점 및 전망
98년 말 현재 전세계적으로 SET 기반의 전자상거래가 이루어 지는 곳은 없습니다. SET기반의 전자상거래가 이루어지기 위해서는 거대한 인프라 구축이 필요하나 각 이해 당사자들이 심한 의견 대립을 보이고 있으며 진행 속도도 느린것이 문제점입니다. 따라서 SET의 앞날은 불투명하다 할 수 있겠습니다.
그러나 EC가 폭발적으로 증가할 것이라는 전망에는 이견이 없으며 기존의 SSL,PGM등을 이용한 독자적인 상거래 시스템으로는 한계가 있다는 것 또한 사실입니다.
국내의 경우 KSP에서 PG를 구축하고 있고 몇개의 기업에서 산발적인 개발을 하고 있으나 불투명한 시장상황으로 본격적인 투자는 미루고 있는 실정입니다
암호화 프로토콜
현재 암호화 Protocol로서 가장 활성화 되어 있는 것은 SSL(Secure Socket Layer)과
SET(Secure Electronic Transaction)입니다. 암호화 Protocol은 앞서 설명한 암호화
알고리즘과 이를 이용한 부인봉쇄, 기밀성, 상호인증, 전자 서명, 전자봉투등의 방법을
이용하여 정보보호 효과를 극대화 하기 위한 업무 Process를 정의하여 놓은 것입니다.
SSL은 통신 Protocol의 Layer 계층에서 Data 암호화/복호화를 위한 Protocol입니다.
SET는 응용프로그램 계층에서 주로 전자상거래의 지불정보를 완벽히 보호하기 위하여
고안된 Protocol입니다.
가. SSL(SECURE SOCKET LAYER)
전자상거래에서 많이 이용되는 SSL은 기본적으로 Data암호화를 위하여 Netscape사에서 개발 되었습니다. 따라서 사용자 인증없이도 Data 암호화가 가능하였습니다.
왜냐하면, Web Brwoser의 기본인증(User ID와 Password 확인) 만으로도 업무처리가 가능하였기 때문입니다.
그런데, 전자상거래의 폭발적인 증가로 User ID와 Password만으로는 정보보호에 한계가 있었습니다. 또한 Web Browser에 내장되어 있는 대칭키 알고리즘은 DES 40Bit를 사용 함으로서 암호의 강도가 약하고, Key의 배분문제 때문에 인증의 필요성이 대두되었습니다.
이에 따라 인증체계의 도입과 보다 강력한 대칭키 암호 알고리즘이 필요하게 되었습니다.
기본적으로 SSL은 Handshake Layer 단계와 Record Layer 단계를 거쳐 작동됩니다.
Handshake Layer 단계에서는 client와 server간에 인증서 교환 및 상호 신원 확인, 암호화에 사용될 대칭키 (Session Key)를 교환하는 과정을 수행합니다.
Record Layer 단계에서는 교환된 대칭키를 가지고 암호화된 Socket을 이용하여 Data를 주고받는 과정을 수행합니다.
SSL 환경을 설정하기 위해서는 다음과 같은 과정을 수행하여야 합니다.
1) 클라이언트는 보안 서버에 https://servername.domain.com과 같은 형태로 접속을
-- 요청합니다.
2) 서버는 클라이언트의 요청에 따라 자신의 인증서를 클라이언트에게 보냅니다.
3) 클라이언트는 서버의 인증서가 자신이 신뢰하는 인증기관에서 인증하였는지를 조사합니다.
4) 클라이언트가 서버의 인증서를 신뢰한다면, 클라이언트가 서버에게 통신할 수 있는 암호화
-- 알고리즘의 종류를 알립니다.
5) 서버는 클라이언트가 전송한 암호화 알고리즘중에서 가장 안전한 것를 선택한 후 이를
-- 클라이언트에게 알려줍니다.
6) 클라이언트는 선택된 암호화 알고리즘을 이용하여 Session Key(해당 트랜잭션에서만
-- 사용하는 대칭키)를 생성하고, 서버의 공개키로 이를 암호화 한 후 서버에게 전송합니다.
7) 서버는 클라이언트로부터 수신한 전자봉투를 복호화하여 Session Key를 획득합니다.
8) 클라이언트와 서버간에 대칭키가 교환되었으므로 Data 송수신시에 Session Key를 이용한
-- 암호화/복호화 과정을 통하여 안전한 통신을 할 수 있습니다.
-: 데이터 암호화 과정중에는 메세지를 압축한 MAC(Message Authentication Code:Hash
-- 값)을 추가하여 이를 함께 암호화합니다. 이를 그림으로 나타내면 다음과 같습니다.
이러한 과정에 서버는 클라이언트의 인증서를 요구할 수 있습니다.
그러나 이러한 SSL의 간편성에도 불구하고, 다음과 같은 문제점들이 존재합니다.
1) SSL은 응용프로그램과 독립적인 Protocol임에도 불구하고 현재 HTTP Protocol만을 지원 합니다. 따라서 FTP, Telnet등과 같은 여타 TCP/IP 통신환경의 Protocol은 지원하지 못합니다.
또한 SSL 작동을 위하여 Web Server에 대한 Customizing을 필요로 합니다.
특히 미국의 수출규제로 인하여 128Bit 대칭키 암호화 알고리즘의 Web Browser 탑재가 미국외에서 불가능하기 때문에 128Bir 암호화 알고리즘을 지원하는 gateway Product을 별도로 설치하여야 하는 번거로움도 있습니다.
이경우 대부분 SSL Proxy Controller를 사용하게 되는 데 이를 보통의 User들이 쉽게 사용하지 못하기 때문에 활성화가 안되는 요인이 되기도 합니다. 뿐만 아니라 Web Browser가 Cookie 기능을 사용하거나 Cache Memory 설정 등 복잡한 문제에 직면했을 때, User들이 이를 극복하는 데 많은 어려움을 겪기도 합니다.
2) SSL은 기본적으로 Web을 기반으로 한 암호화 Protocol 이기 때문에 IP Spoofing등의 해킹에 취약할 수 있습니다. 특히 개인정보와 지불정보(User ID, 통장번호, 신용카드 등)가 서버에 전송되어야 하기 때문에 통신망에 대한 해킹, 시스템 내부자에 의한 정보유출등으로 개인정보가 외부로 노출될 가능성이 많습니다. 또한 C/S 환경에는 지원을 하지 않기 때문에 Applet이나 Active X Controller 등의 인터넷 응용프로그램의 보안을 지원하지 못합니다.
3) 인증서와 개인키는 기본적으로 PC에 저장되어 관리되기 때문에 클라이언트의 이동성에 제약을 받습니다. 따라서 증권회사등 사용자의 특성에 따라서는 인증서를 사용치 않고, Data암호화만을 수행하는 경우가 많습니다.
4) SSL 방식에 의한 전자상거래 표준이 마련되어 있지 않기 때문에 쇼핑몰, 인터넷 뱅킹, 기타 정보보호 Site의 암호화, 인증방식이 서로 상이합니다. 따라서 사용자 입장에서는 정보보호 Site별로 상이한 인증서와 암호화 프로그램을 각각 설치하여야 하는 불편을 감수하여야 합니다.
5) 현재의 제품화 기술 수준으로는 Data처리 속도가 매우 늦고, 사용자가 많은 불편함을 감수하여야 합니다. 즉 모든 Data를 암호화 하기 때문에 그래픽이나 이미지, 동영상과 같은 많은 Byte수를 처리하는 데에는 처리속도가 매우 늦을 수 밖에 없으며, 따라서 대부분 HTTPS Mode는 Text위주로 구성되어 있습니다.
나. SET(SECURE ELECTRONIC TRANSACTION)
SET(Secure Electronic Transaction)는 인터넷을 이용한 전자상거래에서의 안전한 지급 결제를 위하여 비자와 마스터카드사가 공동으로 개발한 신용/직불카드결제를 위한 보안프로토콜입니다.
97년 3월 Protocol이 발표된 이후 전세계적으로 SET Product을 개발한 회사는 손꼽을 만큼 Protocol의 구현이 어렵고 내용이 방대하기 때문에 이를 개발하였다는 것은 정보보호 Solution 개발능력 자체를 인정할 수 있는 것과 같습니다.
그러나 SET와 관련된 동향을 살펴보면, 그 정보보호 기술의 우수성과 체계성에도 불구하고, SET 구성요소간의 시스템적, 제도적 INFRA의 구축이 미비하고 이를 적용하고자 하는 신용카드 회사들의 준비 부족, SET 1.0 Version의 일부기능 미지원 이유로 활성화되는 데에는 적지않은 노력이 필요할 것으로 판단됩니다.
즉, SSL 방식은 클라이언트와 서버간의 약정만 맞으면 개인정보의 제공 유무에 관계없이 거래를 개시할 수 있으나, SET방식은 계층별 CA, card Holder, Merchant, Payment GateWay, Issuer, Bank등 참여 주체간의 제도적 합의와 각종 기준이 마련되어야만 제 기능을 다할 수 있습니다.
그럼에도 불구하고, SET Protocol이 제시한 암호화 방법과 신원증명 기능은 SSL의 개념보다 분명히 강화된 정보보호 기술을 보장합니다.
○ 기존 전자상거래가 전자상거래의 업무특성에 맞게 별도로 개발된 Application Level의 보안
프로토콜을 적용하지 않고, 단순 홍보자료 제공업무등을 포함한 인터넷을 이용하여 처리되는
모든 업무에 대해 공통적으로 적용되고 있는, 즉, 상위 계층(Layer)의 업무특성 및 중요도에
관계없이 단순 인터넷 접속 및 전송시의 안정성을 위해 운영되고 있는 Transport Level의
SSL(Secure Socket Layer) 보안프로토콜만을 이용하여 전자상거래를 함으로써 인터넷 이용
업무중 상대적으로 안정성이 중요시되는 전자상거래 업무의 보안성이 취약한 상태입니다.
○ 전자상거래를 위한 표준 전문프로토콜이 없이 각 쇼핑몰 운영을 원하는 기관 또는
전자상거래용 소프트웨어를 개발하는 개발사의 특성에 맞게 고객 인증 및 구매.결제 처리기능을
통합 개발하여 운영함으로써 전자상거래 이용 고객의 불편야기 및 전자상거래 비활성화를
초래할수도 있습니다.
1) SET의 개요
- SET 개념
SET(Secure Electronic Transaction)은 인터넷을 이용한 전자상거래에서의 안전한 지급결제
수단을 제공하기 위하여 비자와 마스터카드사가 공동으로 개발한 신용/직불 카드결제용 전문
및 보안 프로토콜로써 전자상거래 판매업자, 고객, 지급정보 중계 기관간 상호인증, 거래정보의
기밀성 및 무결성을 최대한 보장하도록 설계되었고, 전자상거래 활성화를 위해 국제표준을
목표로 하고있습니다.
- SET에서의 보안 서비스
SET에서는 개방된 네트워크에서 보안대책에 필수적인 다음과 같은 보안서비스를 제공합니다.
ㅇ 기밀성(Confidentiality) : 통신회선상의 비밀정보 암호화 기능
ㅇ 무결성(Integrity) : 통신회선상의 정보변질여부 확인 기능
ㅇ 인증(Authentication) : 통신 상대방의 정당성 확인 기능
ㅇ 부인봉쇄(Non-Repudiation) : 통신 상대방간 송·수신 사실부인 방지기능
한편 SET에서는 전자상거래 참여자간의 데이터 송수신에 필요한 보안사항만 규정하고 있는
관계로 부적격자에 의한 내부 시스템으로의 침입등을 방지하기 위한 시스템 보안 대책(FIRE-
WALL구축등)은 해당기관에서 별도 수립 및 시행을 하여야 합니다.
2) SET의 적용범위
SET은 전자상거래에 필요한 여러 처리절차중 카드를 이용한 지급결제처리절차에 한해
정의하고 있으므로 상품선택, 배송방법 등 지급결제 관련 이외의 처리절차와 현금, 수표 등
카드이외의 결제수단에 대해서는 별도의 정의가 필요합니다. 비자와 마스터사는 현금, 수표 등
카드 이외의 결제수단에 대한 처리절차를 정의 하기 위한 Super-SET과 SET에 IC카드를
접목하기 위한 C-SET을 별도로 준비중입니다.
3) SET의 구성요소
ㅇ 고객(Cardholder) : 인터넷쇼핑몰에서 물품 또는 서비스를 구매하는 자
ㅇ 판매자(Merchant) : 인터넷상에서 상품이나 서비스를 제공하는자
ㅇ 발급사(Issuer) : 고객의 카드발급 금융기관 혹은 결제카드 소지인의 계좌가 개설되어 있는
-- 금융기관
ㅇ 매입사(Acquirer) : 판매자의 가맹점 승인 금융기관 혹은 판매자의 계좌가 개설되어 있는
-- 금융기관
ㅇ 지급정보 중계기관(Payment Gateway) : 판매자가 요청한 고객의 지급정보로 해당
-- 금융 기관에 승인 및 결제를 요청하는 기관
ㅇ 인증기관(Certification Authority) : 고객 및 판매자 등 각 참여기관이 인터넷 상에서 서로
-- 신뢰하면서 거래할 수 있도록 각 참여기관에게 전자적인 인증서를 발급하는 기관
4) SET의 정보보호 Protocol
- 기본적인 암호화 알고리즘
① 대칭키(비밀키) 암호화 알고리즘 : 데이터 암호화/복호화에 사용 데이터 송신자가 임의 생성
② 비대칭키(공개키) 암호화 알고리즘 : 비밀키 교환을 위한 전자봉투 생성, 메세지
-- 다이제스트에 대한 전자서명시 사용 공개키는 개인키 소유자가 생성후 인증서를 발급받아
-- 거래상대방에게 교부
☞ 메세지 암호화/복호화는 처리속도가 빠른 비밀키를 이용하고, 공개키는 메세지 축약문서에
-- 대한 암호화(전자서명) 및 비밀키 교환을 위한 전자봉투(비밀키 암호화) 생성에 이용
-- 함으로서 공개키 암호화 알고리즘의 약점인 처리속도 지연문제를 해결
③ 전자봉투 : Technology의 전자봉투 참조
④ 전자서명 : Technology의 전자서명 참조
- 보안 Protocol
ㅇ 기밀성, 무결성, 인증, 부인봉쇄 등의 서비스제공을 위한 SET의 기본 프로토콜로서 인증서
-- 발급, 구매 등 보안이 필요한 전문 송수신시 적용됨
ㅇ 본 기본 프로토콜을 수행하는데 필요한 수신인의 키교환용 공개키는 본 절차 수행전
-- 단계에서 수신 및 검증완료됨.
< 암호화 및 송신절차 >
① 송신인의 고유정보(Property)에 일방향 해쉬함수를 적용하여 메세지 다이제스트생성
② 송신인의 비밀서명키로 메시지 다이제스트를 암호화하여 디지탈서명 생성
③ 비밀키를 임의로 생성(Secret Key Random Generate)
④ 고유정보, 디지털 서명, 송신자의 서명용 공개키가 들어있는 인증서 사본을 ③에서 생성된
-- 비밀키로 암호화
⑤ ④에서 사용한 비밀키를 수신인의 키교환 공개키로 암호화함으로써 전자봉투(Digital
-- Envelope) 생성 (송신인은 사전에 수신인의 키교환 공개키가 포함된 인증서를 가지고 있음)
⑥ 송신인은 ④의 결과와 ⑤의 결과를 수신인에게 전송함 < 수신 및 복호화 절차 >
⑦ 수신인은 메세지를 수신후 우선적으로 전자봉투를 자신의 키교환비밀키로 복호화하여
-- 비밀키를 획득함
⑧ ⑦에서 획득한 비밀키를 이용 ④번의 암호문을 복호화함으로써 송신된 고유정보, 디지탈
-- 서명, 인증서의 평문정보를 알아냄
⑨ 송신인의 인증서에 포함되어 있는 송신인의 서명용 공개키로 디지털 서명을 복호화함으로써
-- 송신인이 작성한 메시지 다이제스트 값을 알아냄
⑩ ⑧에서 얻은 고유정보에 송신인이 사용한 동일한 일방향 해쉬함수를 사용하여 새로운
-- 메세지 다이제스트를 생성하고 ⑨에서 얻은 메시지 다이제스트와 비교하여 동일한 경우에만
-- 정상적인 처리를 진행함
-- → 기밀성, 무결성, 상대방인증, 부인봉쇄의 보안서비스 가능
- 이중서명(Dual Signature) 프로토콜
1) 필 요 성
SET에서는 고객의 결제정보가 판매자를 통하여 해당 지급정보중계기관(이하 'PG')으로
전송됨에따라 고객의 결제정보가 판매자에게 노출될 가능성과 판매자에 의한 결제 정보의
위.변조의 가능성이 있으므로, 판매자에게 결제정보를 노출시키지 않으면서도 판매자가 해당
고객의 정당성 및 구매내용의 정당성을 확인 할 수 있고 PG는 판매자가 전송한 결제요청이
실제고객이 의뢰한 전문인지를 확인할 수 있도록 하는 이중서명 기술 도입이 필요하게 되었음.
2) 처리 흐름도
① 고객의 이중서명 생성
㉠ 구매정보 OI에 대해 Hash함수를 적용하여 160 비트의 메시지 다이제스트 M1을 생성
㉡ 결제정보 PI에 대해 Hash함수를 적용하여 160 비트의 메시지 다이제스트 M2를 생성
㉢ 생성된 두개의 메시지다이제스트 M1,M2를 연접(Concatenation)한 후 연접된 결과에
-- Hash함수를 적용하여 메시지 다이제스트 M을 생성
㉣ M에 고객의 개인키로 전자서명
② PG에게 전해질 전자봉투 생성 및 필요데이타의 판매자앞 전송
㉠ 비밀키를 Random Generate하여 결제정보(PI)를 암호화 시킨후 해당키를 PG의 공개키로
-- 암호화하여 전자봉투 생성
㉡ 구매정보, 암호화된 결제정보, M1M2, 고객의 전자서명, 전자봉투를 판매자에게 전송
③ 판매자는 구매정보와 이중서명 확인후 암호화된 결제정보를 PG에게 전송
㉠ 판매자는 수신된 구매정보(OI)에 고객과 동일한 Hash함수를 적용하여 메시지 다이제스트
-- M1을 생성
㉡ 판매자는 수신된 M1M2 중 M1을 새로 생성한 M1으로 대체시킨후, 대체된 M1M2에 동일한
-- Hash함수를 적용하여 메시지다이제스트 M을 구함
㉢ 판매자는 수신된 이중서명을 고객의 공개키로 복호화하여 메시지다이제스트 M을 추출
㉣ 판매자는 ㉡과 ㉢의 메시지다이제스트를 비교하여 동일한 경우 정당한 구매요청으로
-- 간주하여 처리
㉤ 판매자는 고객으로부터 전송받은 암호화된 결제정보(PI), 전자봉투, 이중서명, M1M2를
-- 자신의 승인요청전문 전송시 PG로 전송
④ PG의 전자봉투 및 결제정보 복호화
㉠ PG는 자신의 개인키를 사용하여 전자봉투를 복호화
㉡ 전자봉투에서 획득한 비밀키를 이용하여 결제정보, M1M2값, 고객의 서명값을 추출
⑤ PG의 고객 이중서명 확인 및 결제정보 확인
㉠ PG는 복호화된 결제정보에 고객과 동일한 Hash함수를 적용하여 메시지다이제스트
-- M2를 생성
㉡ PG는 수신된 M1M2 중 M2을 새로 생성한 M2으로 대체시킨후, 대체된 M1M2에 동일한
-- Hash함수를 적용하여 새로운 메시지다이제스트 M을 구함
㉢ PG는 수신된 고객의 이중서명을 고객의 공개키로 복호화하여 메시지다이제스트 M을 추출
㉣ PG는 ㉡과 ㉢의 메시지다이제스트를 비교하여 동일한 경우 정당한 결제요청으로
-- 간주하여 처리
자료 펌) http://blog.naver.com/heavenksm/80026300676
전자상거래의 보안기술 및 암호알고리즘 (0) | 2007.05.07 |
---|---|
컴퓨터와 인터넷 관련 자격증 정보 사이트 모음.. (1) | 2007.05.04 |
그리드 컴퓨팅에 관한 좋은 글.. (0) | 2007.04.26 |
너무나도 잘 정리된 컴퓨터/인터넷 관련 자격증 정보를 담고 있는 사이트 모음이 있어서 올립니다. 자료 정리해주신 분께 너무나도 감사드립니다. 자료 펌) http://blog.daum.net/koventlove/4362025 ● 컴퓨터/인터넷 |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
SET(Secure Electronic Transaction)대한 정리 (0) | 2007.05.07 |
---|---|
그리드 컴퓨팅에 관한 좋은 글.. (0) | 2007.04.26 |
그리드 컴퓨팅(Grid Computing).. (0) | 2007.04.26 |
그리드 컴퓨팅에 관한 좋은 글..
컴퓨터와 인터넷 관련 자격증 정보 사이트 모음.. (1) | 2007.05.04 |
---|---|
그리드 컴퓨팅(Grid Computing).. (0) | 2007.04.26 |
판도라TV 관련 임시 파일.. PDRTVn.che.. (0) | 2007.04.26 |
네트워크를 통해 수많은 컴퓨터를 연결해 컴퓨터의 계산능력을 극대화한 차세대 디지털 신경망 서비스fh 전력을 공급하는 진공관의 전극(grid)과 유사하다고 해서 이런 이름이 붙었다. 지리적으로 분산된 고성능 컴퓨터, 대용량 저장장치, 첨단장비 등의 자원을 초고속 네트워크로 연결해 상호 공유하고 이용할 수 있도록 하는 차세대 디지털 신경망 서비스를 말한다.
일종의 가상 컴퓨터로, 일정 시간 동안 어느 컴퓨터의 자원이 남아 도는지를 측정해 어느 한 작업에 집중시켜 컴퓨터 사이의 효율성을 극대화시켜 주기 때문에 작업 속도를 무한정으로 향상시킬 수 있다.
다시 말해서 서로 분산되어 있는 컴퓨터들을 네트워크로 연결해 각각의 컴퓨터가 가지고 있는 자원을 공유하는 서비스이다.
그러나 과학자들이나 물리학자들, 민간 기업이나 국가 연구기관을 중심으로 이에 대한 연구가 진행되고 있어, 몇 년 안에 수많은 컴퓨터를 연결해 컴퓨터의 계산 능력을 극대화할 수 있을 것으로 전문가들은 보고 있다. 이 그리드 컴퓨팅이 실현되면 엄청난 양의 숫자 계산이나 정보에 대한 접근이 가능해져 질병·교통문제·금융문제 등 다양한 문제를 해결하는 데 크게 이바지할 수 있다
수천 명의 사람들이 자신의 PC에서 사용되지 않는 프로세서 사이클을 공유하는 것으로, IBM의 인터넷 전략담당 부사장인 존 패트릭에 의하면, "다음에 일어날 가장 큰 변화는 그리드 컴퓨팅이 될 것"이라고 한다.
그리드 컴퓨팅을 하기 위해서는 하나의 프로그램을 수천 대의 컴퓨터에 작은 조각으로 나누어 일을 시킬 수 있도록 해주는 소프트웨어가 필요하다. 그리드 컴퓨팅은 대규모 분산 클러스터 컴퓨팅 및 네트웍 상에 분산된 병렬처리의 한 형태라고 간주할 수도 있다. 그리드 컴퓨팅은 한 기업 내에 있는 컴퓨터 워크스테이션들의 네트웍으로 한정될 수도 있지만, 때로 일반이 참여하는 대중 협업으로 확장될 수도 있다.
그리드 컴퓨팅은 다음의 세 가지 이유 때문에 일반적인 추세가 될 가망성이 있어 보인다.
1.주어진 량의 컴퓨터 자원을 비용편익 측면에서 가장 효율적으로 만들 수 있는 능력
2.엄청난 량의 컴퓨팅 능력 없이는 풀기 어려운 문제들을 해결할 수 있는 하나의 방편
3.많은 수의 컴퓨터들을 하나의 공동목표를 위한 상승적인 협동작업으로 이용하고 관리할 수 있다는 점
그리드 컴퓨팅에 관한 좋은 글.. (0) | 2007.04.26 |
---|---|
판도라TV 관련 임시 파일.. PDRTVn.che.. (0) | 2007.04.26 |
Web 2.0에 관하여.. 2 (0) | 2007.04.21 |
그리드 컴퓨팅(Grid Computing).. (0) | 2007.04.26 |
---|---|
Web 2.0에 관하여.. 2 (0) | 2007.04.21 |
이건희회장의 창조경영이란.. (0) | 2007.04.11 |
판도라TV 관련 임시 파일.. PDRTVn.che.. (0) | 2007.04.26 |
---|---|
이건희회장의 창조경영이란.. (0) | 2007.04.11 |
IT환경의 진화... (0) | 2007.04.11 |
아래의 글로부터 많은 것을 깨닫게 됩니다..
박수근 화백의 그림에서 원가는 10만원일 수 있지만 세상 사람들이 그림의 가치를 25억으로 정했다는 것이 중요하다... 라는 말이 기억에 남네요...
---------------------
공급자 중심의 농경사회가 제1의 물결, 효율경영이 강조되는 공업사회는 제2의
물결, 지식ㆍ정보경영이 중시되는 시대를 제3의 물결이라고 한다면 제4의 물결은 단
순히 지식과 정보를 이용하는 데 그치지 않고 이를 통해 새로운 가치를 창조하는 시
대이며, 제4의 물결에 맞는 경영이 바로 창조경영이라는 것.
1990년대에는 다른 기업의 선진 경영 노하우를 벤치마킹하는 것이 중요했지만 2
1세기의 무한경쟁 시대에는 남이 하지 않는 새로운 것을 제시해야 살아남는다는 것
이다.
창조경영에서는 제품의 가격보다 고객의 가치가 중시된다.
제품의 원가보다 가격이 높고 가격보다는 가치가 더 높을 수 밖에 없고, 지금까
지는 컨슈머(Consumer)가 중시됐다면 이제는 커스터머(Customer)가 제품의 가치를
결정한다고 최 사장은 설명했다.
이때 컨슈머는 상품을 비판 없이 선택하는 수요자를 말한다면 커스터머는 시간
과 공간의 제약 없이 모든 제품을 비교하며 능동적으로 필요한 제품을 고르는 '고객'
을 뜻한다.
최 사장은 최근 경매에서 최고가인 25억원에 낙찰된 박수근 화백의 '시장의 사
람들'을 언급하며 "그림의 가격은 30만원, 원가는 10만원일 수 있지만 세상 사람들
은 그림의 가치를 25억원으로 정했다는 것이 중요하다"며 "이런 높은 가치를 인정받
을 수 있는 제품을 만들어 내는 것이 창조경영"이라고 강조했다.
삼성전자 디지털미디어총괄 박종우 사장도 창조경영에 대한 소신을 밝혔다.
박 사장은 "이건희 회장의 창조경영은 이미 10년 전부터 제시됐던 것"이라며 "
이 회장이 '마누라와 자식 빼고 다 바꿔라'라고 말한 1993년 프랑크푸르트 선언이야
말로 창조경영"이라고 말했다.
박 사장은 "이 회장은 모든 것에 대해 왜? 왜? 왜? 세 번 이유를 묻고 문제가
있으면 개선하고 더 좋은 제품을 만들어 내야 한다고 강조했다"며 "생각하고 새로운
것을 만들어 내는 것(Think and Innovation)이 창조경영"이라고 강조했다.
박 사장은 TV를 예로 들며 "TV가 아무리 발달한다 해도 100인치 TV가 안방에 들
어오기는 어렵지 않겠느냐"며 "앞으로 IP TV나 AM OLED(능동형 유기발광 다이오드)
TV가 창조제품이 될 수 있다"고 말했다.
펌) 연합뉴스
Web 2.0에 관하여.. 2 (0) | 2007.04.21 |
---|---|
IT환경의 진화... (0) | 2007.04.11 |
Google vs NHN vs Cyworld.. 흥미로운 한판.. (0) | 2007.04.10 |
데스크톱 PC와 노트북PC로 나뉘던 단순 구분은 초소형 UMPC, 홈 PC, 태블릿PC 등으로 세분화되었다. 게다가 디자인에 있어서도 획기적인 혁신이 이루어져 슬림하고, 작게 바뀌면서 이전에는 상상도할 수 없을 만큼 파격적인 소재나 컬러를 채택한 스타일리시한 PC도 등장하고 있다.
네트워크 환경의 변화도 그 속도를 높이고 있다. 이동 중에도 초고속 인터넷을 느낄
수 있는 와이브로나 고속영상이동전화(HSDPA)의 등장에 힘입어 언제 어디서든지 정보
에 접속할 수 있는 유비쿼터스 환경을 즐길 수 있게 되었다.
불과 얼마 전만 하더라도 어두컴컴한 방 한구석에서 혼자만의 세계를 향유하던 '방콕
족'들의 전유물이던 PC가 가정 내에서는 디지털 홈이라는 이름으로 가족 구성원이 중
요한 소통수단으로써 자리잡게 되었고, 쌍방향의 개방적인 커뮤니케이션 환경으로 바
뀌게 되었다.
콘텐츠와 개선된 기술환경도 PC 진화를 가속화시키고 있다. 웹 2.0은 과거 일방적인
정보 전달의 흐름을 제공했던 한계를 극복하고 검색부터 쇼핑, 콘텐츠 생산까지 제작
자가 아닌 사용자 중심으로 인터넷 패러다임 자체를 개선했다.
원하는 구성요소와 디자인으로 개성을 뽐낼 수 있는 블로그, 포털 화면을 개인별로 재
구성할 수 있는 맞춤 포털이 대표적인 경우다. 게다가 UCC(손수제작물)와 같은 사용자
중심의 다양한 컨텐츠의 등장으로 웹 2.0은 시간이 갈수록 더 큰 위력을 보일 것이다
이러한 인프라들은 인간의 삶 자체를 송두리째 바꿀 게 분명하지만 PC 역시 함께 진화
해야 한다. 앞서 언급한 PC 진화의 단면을 볼 수 있는 사례가 있다. 최근 선보인 '코
어2 듀오'라는 프로세서는 하나의 CPU에 두 개의 두뇌를 탑재하여 동시에 많은 업무를
수행한다. 이른바 멀티 코어라는 시대를 개척한 것이다.
한 얼마전 화려한 등장으로 이목을 집중시킨 '윈도우 비스타'의 경우 보다 인간 친화
적이며 화려해진 인터페이스와 강력한 멀티미디어 기능으로 마치 공상과학 영화에서
나오는 PC 화면을 보여주는 듯하다.
이와 같은 몇 가지 최근의 기술 트렌드를 보더라도 앞으로 선보이는 PC는 월등히 진화
된 '수퍼PC'라고 불릴 만 할 정도로 멋지고 막강한 제품이 쏟아져 나올 것이다.
요컨대 PC의 발전은 단순히 PC 혼자만이 이룰 수 있는 것이 아니다. 질 높은 콘텐츠와
더불어 발전된 컴퓨팅 기술 및 인프라가 서로 유기적으로 움직여야 한다. 그러한 의
미에서 올해가 PC 진화의 원년이라고 해도 과언이 아니다. 한편 업체들 입장에서 이러
한 신기술 각축전이 피를 말리는 전쟁일 수 있지만 사실 소비자들은 질적,양적으로 다
양한 선택의 폭을 가질 수 있는 절호의 기회다. 하지만 그럴수록 현명한 선택도 중요하다.
펌) 머니투데이
이건희회장의 창조경영이란.. (0) | 2007.04.11 |
---|---|
Google vs NHN vs Cyworld.. 흥미로운 한판.. (0) | 2007.04.10 |
Web 2.0에 관하여.. 1 (1) | 2007.04.07 |
IT환경의 진화... (0) | 2007.04.11 |
---|---|
Web 2.0에 관하여.. 1 (1) | 2007.04.07 |
HSDPA에 관하여.. (0) | 2007.04.06 |
Google vs NHN vs Cyworld.. 흥미로운 한판.. (0) | 2007.04.10 |
---|---|
HSDPA에 관하여.. (0) | 2007.04.06 |
내 주민번호 이용 내역을 확인할 수 있네요.. (0) | 2007.04.04 |
요즘 HSDPA라는 용어를 자주 접하게 됩니다. 무언지 무척 궁금하네요..
우리는 보통 업로드보다는 다운로드를 더욱 많이 받게되는 경향을 보이지요..
저도 마찬가지이고요..
따라서 상향(업로드)보다는 하향(다운로드)쪽을 조금더 고속화시키기 위한 하나의 기술로 무선 이동통신 환경에서 최대 10Mbps의 속도를 보인다는 군요...
아래 내용 펌1) http://itdic.empas.com/dicsearch/view.tsp/?q=60425&s=l
펌2) http://blog.naver.com/jopaint?Redirect=Log&logNo=70003576228
HSDPA란?
무선 이동 환경에서 최대 10Mbps의 고속 패킷 데이터 서비스를 제공하기 위한 전송 규격. 이동 통신을 이용한 인터넷 접속이 증가함에 따라 정보의 흐름이 하향에 집중되는 현상을 보이고 있다. 이를 위하여 하향의 전송 규격을 보완한 것으로 적응형 변복조 및 부호화 방식(adaptive modulation and coding), 송수신 다중 다이버시티(multiple input multiple output), 하이브리드 ARQ(automatic repeat request) 기술을 채용하고 있다.
High Speed Downlink Packet Access의 머리글자를 딴 명칭으로서 '하향고속화패킷접속방식'이라는 뜻이다. 비동기식 3.5세대(G)의 이동통신 서비스로서 3세대 서비스인 W-CDMA가 진화된 방식이라 할 수 있다. 이론상 1초당 최대 14Mb를 전송받을 수 있고(14Mbps), 실제로 2~3Mbps의 속도로 데이터를 전송받을 수 있다. 이에 비해 W-CDMA는 1초당 최대 2Mbps이며, 실제 전송속도는 300~400Kbps에 지나지 않는다.
따라서 HSDPA가 본격 상용화되면 현재 최대 2Mbps 수준인 모바일 데이터 통신 환경이 최대 7배나 빨라짐으로써 고속으로 이동하는 동안에도 모바일 영상전화 등의 멀티미디어 서비스를 안정적으로 구현할 수 있게 된다. 3Mbps만 되더라도 4MB의 MP3 파일을 약 11초 만에 다운로드받을 수 있다. 망 처리 용량도 크게 개선되어 1개 기지국에서 수용할 수 있는 사용자 수가 이전보다 2~3배 늘어난다.
Web 2.0에 관하여.. 1 (1) | 2007.04.07 |
---|---|
내 주민번호 이용 내역을 확인할 수 있네요.. (0) | 2007.04.04 |
종이 절약 프로그램..Fineprint.. (0) | 2007.04.04 |
HSDPA에 관하여.. (0) | 2007.04.06 |
---|---|
종이 절약 프로그램..Fineprint.. (0) | 2007.04.04 |
dll 파일이 삭제되는 등의 이유로 급히 필요할때.. (0) | 2007.04.02 |
프린터를 이용하여 화면의 내용을 인쇄해야 할 경우가 많지요?
그런데 어떤 경우에는 특히, 인터넷 웹사이트의 정보를 출력하고자 하는 경우..
출력할 페이지는 많은데, 굳이 한페이지씩 출력할 필요는 없을때...
종이가 좀 아까울때...
선택적으로 1, 2, 4, 8 페이지를 하나의 용지에 인쇄할 수 있는 프로그램이 있네요..
종이를 절약할 수 있는 기능외에도, Watermark 기능이나..
스프링 제본을 위한 기능이외에도 아주 다양한 기능이 부가되어 있습니다....
다운은 요기(http://www.fineprint.com/)서...
내 주민번호 이용 내역을 확인할 수 있네요.. (0) | 2007.04.04 |
---|---|
dll 파일이 삭제되는 등의 이유로 급히 필요할때.. (0) | 2007.04.02 |
mdm.exe 자동 실행 막기.. (0) | 2007.04.02 |
간혹 dll 파일이 실수로 지워지거나 문제가 생길때 있지요?
이럴때 아주 유용하게 사용할 수 있는 사이트네요...
바로 요기서 .... http://www.dll-files.com..
종이 절약 프로그램..Fineprint.. (0) | 2007.04.04 |
---|---|
mdm.exe 자동 실행 막기.. (0) | 2007.04.02 |
Windows의 주요 Process 정리.. (0) | 2007.04.02 |
mdm.exe 자동 실행 막기
dll 파일이 삭제되는 등의 이유로 급히 필요할때.. (0) | 2007.04.02 |
---|---|
Windows의 주요 Process 정리.. (0) | 2007.04.02 |
vircatch.exe 파일의 CPU 점유율 차지하는 문제 해결법.. (2) | 2007.04.02 |
Windows를 부팅하고 나면 많은 프로세스들이 시작됩니다..
때로 컴퓨터가 이상하다고 생각될 때, [작업 관리자]를 들여다 보게 됩니다..
이때 볼수 있는 주요 Process 들을 정리해 봅니다..
CPU 점유율이 5%이상 점유되는 프로세스는 문제가 될수 있으므로 신중히 고려해 봐야 겠습니다..
[IExplorer.exe]ㅡ>Internet Explorer 관리
[svchost.exe]ㅡ>연결 파일 관리하는 프로세스로서
[lsass.exe] ㅡ>보안 관련.
[services.exe]ㅡ>백 그라운드 서비스 관리.
[winlogon.exe]ㅡ>사용자 로그인 관련.
[csrss.exe]ㅡ>16 비트 가상 MS-DOS 모드 관리.
[smss.exe]ㅡ>이용자 세션 관리자.
[ctfmon.exe]ㅡ>IME 한글 입력기로서 한영 입력 관리.
[taskmgr.exe]ㅡ>작업 관리자.
[explorer.exe]ㅡ>윈도우의 기본 셀로서 프로그램 실행시 윈도우로 연결.
[System.exe]ㅡ>윈도우의 기본 프로세스.
[System ldle Process]ㅡ>CPU 점유률.
[wuauclt.exe]ㅡ>윈도우 자동 업데이트 관련.
[Spoolsv.exe]ㅡ>프린트 관련.
[Services.exe]ㅡ>윈도우 서비스팩 프로세스.
[winlogon.exe]ㅡ>윈도우 클라이언트.
[alg.exe]ㅡ>인터넷 연결보안.
[internat.exe]ㅡ>IME표시기를 화면상에 표시해주는 역할.
제가 위에서 정리한 것 보다 훨씬 정리가 잘된 사이트가 있군요.... 괜히 정리했넹...ㅠ.ㅠ
요기(http://www.liutilities.com/products/wintaskspro/processlibrary/system/)가 보세요
mdm.exe 자동 실행 막기.. (0) | 2007.04.02 |
---|---|
vircatch.exe 파일의 CPU 점유율 차지하는 문제 해결법.. (2) | 2007.04.02 |
제가 만든 증권 계산기가 심파일에 등록됬네요..^^ (0) | 2007.03.31 |
잘 되던 컴퓨터가 갑자기 왜이러는 거야?
아니 컴퓨터의 실행도 늦어졌고..
네트웍 또한 끊김문제가 심해졌습니다...
작업 관리자를 뒤적여보니 vircatch.exe라는 녀석이 혼자 CPU를 엄청 잡아먹고 있는 탓인것 같았습니다... 이런 저런 해결방법을 다 써보아도 도무지 저녀석의 존재를 알 길이 없었습니다..
알아보니...
제가 사용중인 Hauri의 ViRobot과 관련한 파일이었는데..
그 파일의 버그로 인한 것이었답니다..
해결 방법은 ViRobot 실행 > (중간쯤에) 업데이트 > (아래 왼쪽) 환경설정 > (아래쪽 서버설정에서) 기타서버 선택 >서버주소 http에 'hup.hauri.net'을 넣고 > 확인,, 업데이트 진행....
요렇게 하니 문제가 해결되더군요..... 휴~~
포맷의 공포로 부터 벗어나는 순간이었습니다...........
Windows의 주요 Process 정리.. (0) | 2007.04.02 |
---|---|
제가 만든 증권 계산기가 심파일에 등록됬네요..^^ (0) | 2007.03.31 |
가벼운 pdf 읽기 프로그램 .. Foxit Reader .. (1) | 2007.03.31 |
주식수수료 계산기 프로그램
vircatch.exe 파일의 CPU 점유율 차지하는 문제 해결법.. (2) | 2007.04.02 |
---|---|
가벼운 pdf 읽기 프로그램 .. Foxit Reader .. (1) | 2007.03.31 |
Web 2.0의 실체는 있는가? (0) | 2007.03.30 |
가벼운 PDF, Foxit Reader
업무적으로 여러면에서 pdf 파일을 많이 사용하고 열어보지요..
그럴때마다 느끼는 건데..
Acrobat Reader는 열리는데 너무 버거운 느낌을 지울 수 없습니다...
오호 그런데 아주 가벼운 pdf를 읽을 수 있는 프로그램이 있네요...
Foxit Reader라고 하는 프로그램인데요...
여러 페이지를 동시에 볼수도 있고 기능도 매우 다양하네요...후후~
다운로드는 요기(http://www.foxitsoftware.com/downloads/)서..
제가 만든 증권 계산기가 심파일에 등록됬네요..^^ (0) | 2007.03.31 |
---|---|
Web 2.0의 실체는 있는가? (0) | 2007.03.30 |
IT산업의 시장규모, 판매대수, 부가가치별 1등 제품은? (0) | 2007.03.30 |
가벼운 pdf 읽기 프로그램 .. Foxit Reader .. (1) | 2007.03.31 |
---|---|
IT산업의 시장규모, 판매대수, 부가가치별 1등 제품은? (0) | 2007.03.30 |
시스템 깨끗이 청소..CCleaner.. (0) | 2007.03.30 |
Web 2.0의 실체는 있는가? (0) | 2007.03.30 |
---|---|
시스템 깨끗이 청소..CCleaner.. (0) | 2007.03.30 |
작고 귀여운 라디오 IceRadio.. (0) | 2007.03.29 |
사용하는 컴퓨터 시스템을 자주 청소해 주지 않으면, 자주 다운되거나 실행이 안되거나 하는 등의 많은 문제가 발생하지요..
해서 정기적으로 Registry나 여러 임시 파일들을 청소해 주는 것이 좋은데요..
전 개인적으로 지금까지 Easy Cleaner라는 프로그램을 사용해 왔습니다. 헌데 업데이트가 중지된지 워낙 오래된 터라 조금 아쉬웠는데, 그렇다고 난무하는 시스템 청소 프로그램들은 악성 소프트웨어들도 끼어있고 해서 사용하기가 겁나더라고요..
헌데 아주 괜챦아보이는 CCleaner라는 프로그램을 찾았습니다... 아주 말끔하네요...
다운은 바로 요기(http://simfile.chol.com/view.php?fnum=137897)서...
혹은 요기(http://www.ccleaner.com/update/?v=1.38.485&l=1042)서...
IT산업의 시장규모, 판매대수, 부가가치별 1등 제품은? (0) | 2007.03.30 |
---|---|
작고 귀여운 라디오 IceRadio.. (0) | 2007.03.29 |
자신만의 응용프로그램 실행 도구..stabLauncher.. (1) | 2007.03.29 |