Ȩ > ÀڷḶ´ç > ÀÚ·á°Ë»ö > Ç¥ÁØ
ÀÚ·á °Ë»ö°á°ú
Ç¥ÁØÁ¾·ù | Á¤º¸Åë½Å´ÜüǥÁØ(TTAS) | ||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Ç¥ÁعøÈ£ | TTAE.IT-X1122 | ±¸ Ç¥ÁعøÈ£ | |||||||||||||||
Á¦°³Á¤ÀÏ | 2009-12-22 | ÃÑ ÆäÀÌÁö | 44 | ||||||||||||||
ÇÑ±Û Ç¥Áظí | PKI ±â¹ÝÀÇ ¾ÈÀüÇÑ ¸ð¹ÙÀÏ ½Ã½ºÅÛ ±¸ÇöÀ» À§ÇÑ Áöħ | ||||||||||||||||
¿µ¹® Ç¥Áظí | Guideline for implementing secure mobile systems based on PKI | ||||||||||||||||
ÇÑ±Û ³»¿ë¿ä¾à | º» Ç¥ÁØÀº PKI ±â¼úÀ» ±â¹ÝÀ¸·Î ¾ÈÀüÇÑ ¸ð¹ÙÀÏ ½Ã½ºÅÛÀ» ¼³°èÇÒ ¶§, º¸¾ÈÀû Ãø¸é¿¡¼°¡À̵å¶óÀÎÀ» Á¦°øÇÑ´Ù. Áï, PKI ±â¹ÝÀÇ ¿î¿µ ¸ðµ¨, ¿î¿µÀýÂ÷, ¼ºñ½º Ȱ¿ë»ç·Ê, ½Ã½ºÅÛ ±¸¼º ¿¹, º¸¾È°í·Á»çÇ×µéÀ» ´Ù·ç°í ÀÖ´Ù. | ||||||||||||||||
¿µ¹® ³»¿ë¿ä¾à | This standard provides the security guideline when constructing secure mobile systems based on PKI technologies such as operation model, operation process, service use cases, system configuration examples and security requirements. | ||||||||||||||||
°ü·Ã IPR È®¾à¼ | Á¢¼öµÈ IPR È®¾à¼ ¾øÀ½ | ||||||||||||||||
°ü·ÃÆÄÀÏ |
![]() |
||||||||||||||||
Ç¥ÁØÀÌ·Â |
|
||||||||||||||||
Ç¥ÁØÀ¯Áöº¸¼öÀÌ·Â |
|