목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 3 6. 유선공인인증서비스에서의공인인

Size: px
Start display at page:

Download "목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 3 6. 유선공인인증서비스에서의공인인"

Transcription

1 공인인증서관리프로토콜규격 Accredited Certificate Management Protocol Specification v 년 9월

2 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 3 6. 유선공인인증서비스에서의공인인증서관리프로토콜 PKI 메시지 운영관련데이터구조 7 7. 무선공인인증서비스에서의공인인증서관리프로토콜 무선인증서관리형식타입스트링및인코딩규칙 무선인증서관리프로토콜 12 부록 1. VID 및 EVID 구조 21 부록 부록 2. PK(Public Key) 의구조 프로토콜에따른등록기관( 또는공인인증기관) 의응답형식 25 부록 4. 규격연혁 27

3 공인인증서관리프로토콜규격( 안) Accredited Certificate Management Protocol Specification(Draft) 1. 개요 본규격에서는전자서명법에따라구축된공인전자서명인증체계공인인증서 비스에서사용되는유 무선공인인증서관리프로토콜을규정한다. 2. 규격의구성및범위 본규격은 [RFC2510], [WAPWPKI] 등국제표준을준용하여, 국내공인전자 서명인증체계내에서사용되는유 무선공인인증서관리를위한기본적인데 이터구조와인증서관리를위한운영관련데이터구조를정의한다. 첫번째로, 제장에서는 6 유선공인인증서비스에서의공인인증서관리프로토콜을 정의한다. 두번째로, 제장에서는무선공인인증서비스에서의공인인증서관리프로토콜을 7 정의한다. 3. 관련표준및규격 3.1 국외표준및규격 [RFC2119] [RFC2510] [RFC2511] [WAPWPKI] [WAPWTLS] IETF RFC 2119 (1997), Key Words for use in RFCs to Indicate Requirement Levels IETF RFC 2510 (1999), Internet X.509 Public Key Infrastructure Certificate Management Protocol IETF RFC 2511 (1999), Internet X.509 Certificate Request Message Format WAP Forum Approved Version 24-April-2001, WAP-217-WPKI, : Wireless Application Protocol Public Key Infrastructure Definition WAP Forum Approved Version 6-April-2001, Wireless -1-

4 [PKCS10] Transport Layer Security RSA Laboratories PKCS#10 v1.7 (2000), CertificationRequest SyntaxStandard 3.2 국내표준및규격 [KCAC.TS.RS] [KCAC.TS.E2E] KISA, KCAC.TS.RS, v1.11, 공인인증서발급을위한참조번 호인가코드기술규격 /, 2009 KISA, KCAC.TS.E2E, v1.30, 무선응용계층보안프로토 콜기술규격, 2003 [KCAC.TS.CRMF] KISA, KCAC.TS.CRMF, v1.21, 공인인증서요청형식프로 토콜규격, 2009 [KCAC.TS.DSIG] KISA, KCAC.TS.DSIG, v1.30, 전자서명알고리즘규격, 기타 해당사항없음 4. 정의 본규격에서사용하는용어의정의는제장에서정한것을제외하고는관련 4 법령등이정하는바에의한다. 4.1 전자서명법용어정의 본규격에서사용된다음의용어들은전자서명법및동법시행령, 공인인증기관의 시설및장비등에관한규정( 행정안전부고시) 에정의되어있다. 가) 나) 다) 공인인증서 공인인증기관 가입자 4.2 용어의정의 가) 유선공인인증서비스 : 인터넷기반의전자거래를위해공인인증서를이용하는서비스나 ) 무선공인인증서비스 : 무선단말기기반의전자거래를위해공인인증서를 -2-

5 이용하는서비스 다) 키갱신 : 키및인증서갱신 4.3 용어의효력 본규격에서사용된다음의용어들은전자서명인증체계공인인증서요청형식 프로토콜의구현정도를의미하는것으로 의미를지닌다. 가) 해야한다, 필수이다, 강제한다 ( 기호 : M) 반드시준수해야한다. 나) 권고한다 ( 기호 : R) [RFC2119] 를준용하며다음과같은 보안성및상호연동을고려하여준수할것을권장한다. 다) 할수있다, 쓸수있다 ( 기호 : O) 주어진상황을고려하여필요한경우에한해선택적으로사용할수있다. 라) 권고하지않는다 ( 기호 : NR) 보안성및상호연동을고려하여사용하지말것을권장한다. 마) 금지한다, 허용하지않는다 ( 기호 : X) 반드시사용하지않아야한다. 바) 언급하지않는다, 정의하지않는다 ( 기호 : -) 준수여부에대해기술하지않는다. 5. 약어및기호 본규격에서는다음의약어가이용된다. 가) CA : Certification Authority, 인증기관나) RA : Registration Authority, 등록대행기관 본규격에서사용하는다음의기호들에대해정의한다. 1) h( ) : 해쉬함수 2) R : 비트열난수 3) E( ) : 암호화함수 4) IDN : 식별번호 5) VID : 가상식별번호 -3-

6 6) EVID : 암호화된가상식별번호 VID / EVID 구조는 [ 부록 1] 참조 7) PK : 가입자의전자서명검증키또는키분배용공개키 PK( 공개키) 구조는 [ 부록 2] 참조 8) type : 관리형식의 type string 값 9) ID : 10) Passwd : 가입자의참조번호 가입자의인가코드 11) nonce : 서버가생성한 UTC Time 12) SK 키분배 : 가입자의키분배용비밀키 13) SignValue 키분배 : 키분배용 POP(Proof Of Possession) 을확인하기위 해 nonce 값에 SK 키분배로서명한값 14) PK 키분배 : 가입자의키분배용공개키 6. 유선공인인증서비스에서의공인인증서관리프로토콜 본장에서는유선공인인증서관련가입자등록및인증서발급, 폐지등전자서명인증체계공인인증서관리프로토콜에필요한기본적인데이터구조를정의한다 PKI 메시지 공인인증서관리프로토콜에이용되는모든메시지는다음의구조를따른다. PKIMessage ::= SEQUENCE { header PKIHeader, body PKIBody, protection [0] PKIProtection OPTIONAL, extracerts [1] SEQUENCE SIZE (1..MAX) OF Certificate OPTIONAL} PKI Message Header 모든 PKI 메시지들은트랜잭션 ID 와주소정보등을포함한헤더를가지며, 만약 PKI 메시지가서명및 MAC을이용해보호된다면헤더정보도역시보호되어야 -4-

7 한다. 메시지헤더의구조는다음과같다. PKIHeader ::= SEQUENCE { pvno INTEGER { ietf-version2 (1) }, sender GeneralName, recipient GeneralName, messagetime [0] GeneralizedTime OPTIONAL, protectionalg [1] AlgorithmsIdentifier OPTIONAL, senderkid [2] KeyIdentifier OPTIONAL, recipkid [3] KeyIdentifier OPTIONAL, transactionid [4] OCTET STRING OPTIONAL, sendernonce [5] OCTET STRING OPTIONAL, recipnonce [6] OCTET STRING OPTIONAL, freetext [7] PKIFreeText OPTIONAL, generalinfo [8] SEQUENCE SIZE (1..MAX) OF InfoTypeAndValue OPTIONAL} PKIFreeText ::= SEQUENCE SIZE (1..MAX) OF UTF8String pvno 필드는이프로토콜의버전1) 을나타낸다. sender 및 recipient 필드는메시지의송수신자 이름을포함하며, 메시지에 protection 필드가설정되어있는경우, 즉, 해당 PKI 메시지가보호되는경우, 이필드들은해당메시지에대한 protection 을검증하는데사용되어야한다. protectionalg 필드는메시지를보호하기위해사용되는알고리즘을명시하며, protection 필드가설정된경우에만사용된다. senderkid 및 recipkid 는메시지보호를위해사용된키를식별하기위해사용 된다. 특히, sender 필드가 NULL 인경우, senderkid 는반드시존재해야한다. transactionid 필드는요청메시지와이에대한응답메시지를식별하기위해사용 되는필드로요청및응답메시지에동일한값이포함된다. sendernonce, recipnonce 필드는메시지의재사용공격을막기위해사용되는 1) 프로토콜버전은 [RFC2510] 이전은 0, [RFC2510] 은 1로정의되고있으므로본규격은이를 준용하도록함 -5-

8 필드로 sendernonce 는메시지생성자에의해설정되고, 요청및응답메시지에 동일한값이포함된다. messagetime 필드는송신자가메시지를생성하는시간을포함한다 PKI Message Body PKIBody 는가입자초기화및인증서발급, 폐지, 키갱신등에대한응답및요청 메시지를포함해서 실제내용이포함된다. PKI 개체간에송 수신되는일반적인요청및응답메시지들의 PKIBody ::= CHOICE { ir ip cr cp p10cr popdecc popdecr kur kup krr krp rr rp ccr ccp ckuann cann rann crlann conf nested genm genp CertReqMessage, CertRepMessage, CertReqMessage, CertReqMessage, CertificateionRequest, POPODecKeyChallContent, POPODecKeyRespContent, CertReqMessage, CertRepMessage, CertReqMessage, KeyRecRepContent, CertReqMessage, CertRepMessage, CertReqMessage, CertReqMessage, CAKeyUpdAnnContent, CertAnnContent, RevAnnContent, CRLAnnContent, PKIConfirmContent, NestedMessageContent, GenMsgContent, GenRepContent, error ErrorMsgContent } -6-

9 6.1.3 protection protection 은메시지의무결성을위해사용될수있으며, 다음의구조를가진다. PKIProtection ::= BIT STRING PKIProtection 은해당메시지의 header와 body를포함한protectedpart에대해 DER 인코딩한값을 MAC 하거나혹은서명한값이다. ProtectedPart는다음의구조를 가진다. ProtectedPart ::= SEQUENCE { header PKIHeader, body PKIBody } extracerts extracerts 필드는메시지수신자가유용하게이용할수있는인증서를포함할 수있다. 예를들면, 이것은CA나 RA가자신의새로운인증서를증명하기위해 사용자에게기존인증서를전송하는데사용될수있다. 6.2 운영관련데이터구조 초기화요청메시지 ir은초기화요청메시지로 [KCAC.TS.CRMF] 의 CertReqMessage의구조를 가지며, 발급요청하는인증서에포함될정보가포함된다. 일반적으로 CertTemplate에 SubjectPublicKeyInfo, KeyID 및 Validity 이포함될수있으며, 메시지에대한 protection을위해서는 MAC 을사용해야한다 초기화응답메시지 ip 는가입자초기화요청에대한응답메시지로, 인증서요청에대한상태정보, 가입자인증서등을포함한다. 초기화응답의데이터구조는다음과같다. CertRepMessage ::= SEQUENCE { capubs [1] SEQUENCE SIZE (1..MAX) OF Certificate OPTIONAL, response SEQUENCE OF CertResponse } CertResponse ::= SEQUENCE { certreqid INTEGER, -7-

10 status PKIStatusInfo, certifiedkeypair CertifiedKeyPair OPTIONAL, rspinfo OCTET STRING OPTIONAL } CertifiedKeyPair ::= SEQUENCE { certorenccert CertOrEncCert, privatekey [0] EncryptedValue OPTIONAL, publicationinfo [1] PKIPublicationInfo OPTIONAL } CertOrEncCert ::= SEQUENCE { certificate [0] Certificate, encryptedcert [1] EncryptedValue } certreqid 는요청메시지의 certreqid 와동일해야하며, 요청메시지에 certreqid 가 명시되어있지않은경우,-1 의값을가져야한다. PKIStatusInfo 는 가진다. 인증요청메시지에대한처리상태를나타내며, 다음의구조를 PKIStatusInfo ::= { status PKIStatus, statusstring PKIFreeText OPTIONAL, failinfo PKIFailureInfo OPTIONAL } 응답메시지는다음에서정의된상태정보의일부를포함할수있다. PKIStatus ::= INTEGER { granted (0), grantedwithmods (1), rejection (2), waiting (3), revocationwaring (4), revocationnotification (5), keyupdatewarning (6) } 인증요청이실패한경우, 응답메시지의송신자는실패사유에대한정보를제공하기위해다음의데이터구조를사용한다. -8-

11 PKIFailureInfo ::= BIT STRING { badalg (0), badmessagecheck (1), badrequest (2), badtime (3), badcertid (4), baddataformat (5), wrongauthority (6), incorrectdata (7), missingtimestamp (8), badpop (9) } 등록및인증서요청메시지 cr은등록및인증서요청메시지로 [KCAC.TS.CRMF] 의 CertReqMessage 구조의데이터를가진다 등록및인증서요청응답메시지 cp는등록및인증서요청에대한응답메시지로 에정의된 CertRepMessage 구조의데이터를가진다 키갱신요청메시지 kur 은키갱신요청으로 [KCAC.TS.CRMF] 의CertReqMessage 의구조를가지며, 일반적으로갱신될키에대한 SubjectPublicKeyInfo, KeyID 및 Validity 이 CertTemplate 에포함될수있다 키갱신응답메시지 kup는키갱신요청에대한응답으로 CertRepMessage 의구조를가지며, 포함되는 내용은인증서신규발급요청에대한응답메시지에포함된정보와동일하다 인증서폐지요청메시지 rr 은인증서폐지요청으로다음의데이터구조를가진다. -9-

12 RevReqContent ::= SEQUENCE OF RevDetails RevDetails ::= SEQUENCE { certdetails CertTemplate, revocationreason ReasonFlags OPTIONAL, badsincedate GeneralizedTime OPTIONAL, crlentrydetails Extensions OPTIONAL } 인증서폐지요청자의이름은 PKIHeader 에포함된다. certdetails 은요청자가폐지요청한인증서에대한상세정보를가지고, revocationreason 은폐지요청사유를포함한다 인증서폐지응답메시지 rp 는인증서폐지요청에대한응답으로다음의데이터구조를가진다. RevRepContent ::= SEQUENCE { status revcerts [0] SEQUENCE SIZE (1..MAX) OF PKIStatusInfo, SEQUENCE SIZE (1..MAX) OF CertID OPTIONAL, crls [1] SEQUENCE SIZE (1..MAX) OF CertificateList CertId ::= SEQUENCE { issuer OPTIONAL } GeneralName, serialnumber INTEGER } 확인메시지 conf는 3-way 프로토콜에서 final 메시지로사용되는확인메시지이다. 이필드의 값은 NULL 로모든경우에동일하며, 요청된모든정보가 PKIHeader 에포함되기 때문에실제로포함되는정보는없다 PKIConfirmContent ::= NULL 일반요청메시지 genm 은 PKI 개체간일반적인요청메시지로다음의데이터구조가사용될수있다. -10-

13 GenMsgContent ::= SEQUENCE OF InfoTypeAndValue InfoTypeAndValue ::= SEQUENCE { infotype OBJECT IDENTIFIER, infovalue ANY DEFINED BY infotype OPTIONAL } InfoTypeAndValue 은다음의예와같은내용을포함할수있으며, 필요에의해 새로운요청및응답메시지를정의하여사용할수있다. {CAProtEncCert ={id-it1},certificates } {SignKeyPairTypes ={id-it2},sequence OF AlgorithmIdentifier } {EncKeyPairTypes ={id-it3},sequence OF AlgorithmIdentifier } {PreferredSymmAlg ={id-it4},algorithmidentifier } {CAKeyUpdateInfo ={id-it5},cakeyupdanncontent } {CurrentCRL ={id-it6},certificatelist } 여기서,{id-it}={ } 일반응답메시지 genp 는일반적인요청메시지에대한응답으로다음의데이터구조를가진다. GenRepContent :: SEQUENCE OF InfoTypeAndValue 에러메시지 error 는다음의구조를가진다. ErrorMsgContent ::= SEQUENCE { pkistatusinfo PKIStatusInfo, errorcode INTEGER OPTIONAL, errordetails PKIFreeText OPTIONAL } 7. 무선공인인증서비스에서의공인인증서관리프로토콜 본장에서는무선공인인증서관련전자서명및키분배인증서요청형식프로 토콜을정의하며인증기관및응용프로그램이요청형식을생성하고처리하는데 -11-

14 필요한요구사항들을명시한다. 7.1 무선인증서관리형식타입스트링및인코딩규칙 관리형식타입스트링정의 본규격에서각종류에따른해당타입을아래와같이정의하고, 3 스트링(String) 으로표현한다. 바이트의 종 류 키분배및전자서명 전자서명 키분배 재발급 갱 신 갱신( 키교체) 효력정지 폐 지 데이터인코딩규칙 본규격에서모든바이너리데이터는 base64 인코딩규칙을따라야한다. 구분자는 버티칼라인( ) 을사용하지만, 해쉬메시지의 concatenation 시에구분자를사용하지 않아야한다. 또한, 참조번호로사용할수있는문자의범위에서버티칼라인( ) 은 제외해야한다 데이터전송 본규격에서정의하고있는데이터를등록기관또는공인인증기관에게전송 ( ) 할때는 POST 방식을사용해야한다. 7.2 무선인증서관리프로토콜 전자서명인증체계에서인증서의재발급, 폐지, 갱신, 효력정지, 효력회복요청시 필요한관리프로토콜을정의한다. 무선인증서관리프로토콜에따른등록기관( 또는공인인증기관) 의응답형식은 [ 부록 3] 에서정의한다 인증서재발급요청 인증서재발급요청형식은가입자가가입자의전자서명생성키가분실, 훼손또 -12-

15 는도난, 유출되었다고판단되는경우재발급요청형식작성하여공인인증기관 ( 또는등록기관을통해) 에전달하기위함이다. 가입자는일회성정보(ID, Passwd), POP 를위한방법, 가입자의공개키( 전자 서명용공인인증서인경우에는신원확인정보) 를포함하는공인인증서요청형식을 생성하여 Replay attack, 메시지위 변조방지할수있는요청형식을구성하여 공인인증기관( 또는등록기관을통해) 에공인인증서요청형식을전달하여야한다. 일회성정보(ID, Passwd) 는 [KCAC.TS.RS] 를준수하여이용하고, 가입자가공 인인증서를요청할때는 하여인증서요청형식을생성한다. [KCAC.TS.E2E] 에서정의한 signtext함수를사용 전자서명용또는키분배용인증서재발급요청형식구조는다음과같다. 가입자 R 생성 V ID = H ( H ( ID N,R )) EVID = E(VID R) M = type PK new ID new EVID N = Passwd new SignedContent = signtext(m H ( M,N ), 1, 0, ) CR = SignedContent nonce CR 등록기관( 또는공인인증기관) nonce 생성 SignedContent = CR PK new, ID new 추출및 SignedContent 검증 데이터베이스에서 Passwd new H' = H ( M,Passwd new ) H'? = H ( M, N ) VID R = D(EVID) V ID? = H ( H ( ID N', R )) 및 IDN' 추출 키분배용인증서를발급받는경우에는 VID 및 EVID 구조는 [ 부록 1] 에서정의함 여기서 nonce는사용하지않음 EVID 를생략함. -13-

16 7.2.2 인증서갱신발급요청 가입자가인증서만료 1개월전부터만료일까지인증서갱신발급요청형식을 구성및작성하여공인인증기관( 또는등록기관을통해) 에전달하기위함이다. 갱신발급은키교체가발생하지않을경우, 키교체가일어날경우두가지 경우가생길수있다. 이러한경우갱신발급요청형식을생성하여공인인증기 관또는등록기관을통해에보내주어야한다 ( ). o 키교체가일어나지않는경우전자서명용또는키분배용인증서갱신발급 요청형식구조 가입자 등록기관( 또는공인인증기관) nonce 값생성 nonce R 생성 VID = H ( H ( IDN,R )) EVID = E(VID R ) M = type 소유자의 DN의 CN string EVID N = nonce(replay 공격방지) SignedContent =signtext(m N,5,1,H( 공개키)) C R = SignedContent CR SignedContent = C R signtext의 option이 5로설정되므로 기존인증서를가져와 PK 를추출 SignedContent 를 PK 로검증 ( 사용자인증) VID R = D(EVID) V ID? = H ( H ( ID N', R )) 여기서메시지 M의소유자 DN에서 CN string 은옵션이고, Null 값을가질수있음 ( 버티칼라인( ) 포함). 메시지 M의관리형식 type string 값은반드시포함. -14-

17 o 키교체가일어나지않는경우전자서명용및키분배용인증서갱신발급 요청형식구조 가입자 등록기관( 또는공인인증기관) nonce nonce 값생성 R 생성 V ID = H ( H ( ID N,R )) EVID = E(VID R) M = type 키분배용인증서의 URL EVID N = nonce(replay 공격방지) SignedContent =signtext(m N,5,1,H( 공개키)) C R = SignedContent CR SignedContent = C R signtext의 option이 5로설정되므로 기존인증서를가져와 PK 를추출 SignedContent 를 PK 로검증 ( 사용자인증) VID R = D (EVID) V ID? = H ( H ( ID N', R )) -15-

18 o 키교체가일어나는경우전자서명용또는키분배용 가입자 등록기관( 또는공인인증기관) nonce nonce 생성 R 생성 V ID = H ( H ( ID N,R )) EVID = E(VID R) M = type PK new EVID 구성 nonce 를 SK new 로서명한서명값 SignValue 생성 N = nonce SignValue SignedContent =signtext(m N,5,1,H( 공개키)) C R = SignedContent CR SignedContent = C R signtext의 option 이 5로설정되므 로 기존인증서를가져와 PK 를추출 SignedContent 를 PK 로검증 ( 사용자인증) SignValue 를 M의 PK new 로검 증( 새로운공개키에대한 POP 확인) VID R = D(EVID) V ID? = H ( H ( ID N', R )) -16-

19 o 키교체가일어나는경우전자서명용및키분배용 가입자 등록기관( 또는공인인증기관) nonce 생성 nonce R 생성 V ID = H ( H ( ID N,R )) EVID = E (VID R) SignValue sign 는 nonce를 S K ne w _sig n 로서명한서명값 M = type P K ne w _sign SignValue sign EVID SignValue keyd 는 nonce를 SK new _keyd 로서명한서명값 N = nonce PK new _keyd SignValue keyd KeydURL SignedContent =signtext(m N,5,1,H( 공개키)) C R = SignedContent CR SignedContent = C R signtext의 option 이 5로설정되므로 기존인증서를가져와 PK 를추출. SignedContent 를 PK 로검증 ( 사용자인증) SignValue sign 를 M 의 P K ne w _sig n 로검증( 새로운전자서명검증키에대 한 POP 확인) SignValue keyd 를 N 의 PK new _keyd 로검증( 새로운키분배용공개키에 대한 POP 확인) VID R = D(EVID) V ID? = H ( H ( ID N', R )) -17-

20 7.2.3 인증서효력정지발급요청 가입자는가입자의생성키에대한분실, 훼손또는도난 유출이의심되는경 우인증서효력정지발급요청형식을생성하여공인인증기관( 또는등록기관을통 해에전달하기위함이다 ). 가입자는사용자인증, Replay attack을방지할수있는인증서효력정지 발급요청형식을구성하여공인인증기관( 또는등록기관을통해) 에전달해야한다. o 전자서명용또는키분배용인증서효력정지발급요청형식구조 가입자 등록기관( 또는공인인증기관) nonce nonce 생성 M = type CertificateHold N = nonce(replay attack 방지) SignedContent =signtext(m N,5,1,H( 공개키)) C R = SignedContent CR SignedContent = C R signtext의 option 이 5로설정되므 로 기존인증서를가져와 PK 를추출. SignedContent 를 PK 로검증 ( 사용자인증) M 의 CertificateHold를통해효 력정지사유를확인 인증서를효력정지목록에삽입 -18-

21 o 전자서명용및키분배용인증서효력정지발급요청형식구조 가입자 M = type CertificateHold N = nonce KeydURL SignedContent =signtext(m N,5,1,H( 공개키)) C R = SignedContent nonce CR 등록기관( 또는공인인증기관) nonce 생성 SignedContent = C R signtext의 option 이 5로설정되므 로 기존인증서를가져와 PK 를추출. SignedContent 를 PK 로검증 ( 사용자인증) M 의 CertificateHold를통해효 력정지사유를확인 인증서를효력정지목록에삽입 인증서효력회복 인증서효력회복은가입자가효력이정지된자신의인증서효력회복을신청 하는것이다. 가입자는인증서효력회복시인증기관( 또는등록기관을통해) 에 직접방문하여효력회복신청을해야한다 인증서폐지발급요청 가입자가인증서를폐지신청한경우와가입자의생성키에대한분실, 훼손또는 도난 유출이의심되는경우에가입자는폐지발급요청형식을작성하여공인인증 기관( 또는등록기관을통해) 에전달하기위함이다. 가입자의생성키에대한분실또는훼손된경우가입자는인증기관( 또는등록기관) 에 직접방문하여폐지신청을하고, 그외가입자의생성키에대한도난 유출이의 심되어폐지신청한경우는온라인으로가입자는폐지발급요청형식을구성하여공 -19-

22 인인증기관( 또는등록기관을통해) 에전달한다. o 전자서명용또는키분배용인증서폐지발급요청형식구조 가입자 M = type ReasonCode SignedContent =signtext(m N,5,1,H( 공개키)) C R = SignedContent nonce CR 등록기관( 또는공인인증기관) nonce 생성 SignedContent = C R signtext의 option 이 5로설정이므 로 기존인증서를가져와 PK 를추출. SignedContent 를 PK 로검증 ( 사용자인증) M의 ReasonCode를 통하여 폐지 사유를확인및인증서를폐지목록에삽입 o 전자서명용및키분배용인증서폐지발급요청형식구조 -20-

23 가입자 등록기관( 또는공인인증기관) M = type ReasonCode N = KeydURL SignedContent =signtext(m N,5,1,H( 공개키)) C R = SignedContent nonce CR nonce 생성 SignedContent = C R signtext의 option 이 5로설정되므 로 기존인증서를가져와 PK 를추출. SignedContent 를 PK 로검증 ( 사용자인증) M의 ReasonCode를 통하여 폐지 사유를확인 인증서를폐지목록에삽입 -21-

24 부록 1. VID 및 EVID 구조 1.1 VID 구조 enum { SHA1(0), (255) } HashAlgorithm ; struct { HashAlgorithm hash_alg ; opaque virtualid<0..2^8-1> ; }VID; // virtualid는아래에정의된 HashContent를 HashAlgorithm으로 2번해쉬한 값이다. struct { opaque opaque }HashContent; idn<0..2^8-1>; randomnum[20]; 1.2 EVID 구조 enum { RSA(0), (255) } EncryptionAlgorithm ; struct { Identifier issuer; opaque serialnumber<0..2^8-1>; }IssuerAndSerialNumber; struct { uint8 version ; HashAlgorithm vid_hash_alg ; EncryptionAlgorithm vid_encyption_alg ; -22-

25 }EVID; IssuerAndSerialNumber certid ; opaque encryptedvid<0..2^16-1> ; // encryptedvid는아래에정의된encryptioncontent 를암호화한값이다. struct { VID vid ; opaque randomnum[20] ; }EncryptionContent; -23-

26 부록 2. PK(Public Key) 의구조 enum { rsa(2), ecdh(3), ecdsa(4), (255) } PublicKeyType ; struct { select (PublicKeyType) { case ecdh : ECPublicKey ; case ecdsa : ECPublicKey ; case rsa : RSAPublicKey ; } }PublicKey; struct { opaque rsa_exponent<1..2^16-1> ; opaque rsa_modulus<1..2^16-1> ; }RSAPublicKey; enum { ECunNamed(0), ECNamed(1), (255) } ECNameType ; struct { select (ECNameType) { case ECunNamed : ECParameters ; case ECNamed : opaque oid<1..2^8-1>; } opaque point<1..2^8-1>; }ECPublicKey; ECNamed 에포함되는타원곡선암호화(ECC) 커브는 [KCAC.TS.DSIG] 를 따름 enum { ec_prime_p(1), ec_characteristic_two(2), (255) } ECFieldID; -24-

27 enum { ec_basis_onb(1), ec_basis_trinomial(2), ec_basis_pentanomial(3), ec_basis_polynomial(4) } ECBasisType; struct { opaque a <1..2^8-1>; opaque b <1..2^8-1>; opaque seed <0..2^8-1>; }ECCurve; struct { ECFieldID field; select (field) { case ec_prime_p: opaque prime_p <1..2^8-1>; case ec_characteristic_two: uint16 m; ECBasisType basis; select (basis) { case ec_basis_onb: struct { }; case ec_trinomial: uint16 k; case ec_pentanomial: uint16 k1; uint16 k2; uint16 k3; case ec_basis_polynomial: opaque irreducible <1..2^8-1>; } } ECCurve curve; ECPoint base; opaque order <1..2^8-1>; opaque cofactor <1..2^8-1>; }ECParameters; ECParameters 구조에대한설명은 [WAPWTLS] 를참조한다. -25-

28 부록 3. 프로토콜에따른등록기관( 또는공인인증기관) 의응답형식 3.1 재발급및갱신발급요청에대한응답형식 성공(Success) MIME Type : application/vnd.wap.cert-response Content : Base64 인코딩된 CertResponse enum { cert_info(0), cert(1), referral(2), (255) } CertRespType; struct { CharacterSet character_set; opaque displayname <1.. 2^8-1>; }CertDisplayName; struct { }UrlPoint; opaque url < >; struct { unit8 version; CertRespType type; select (type) { case cert_info: CertDisplayName Identifier UrlPoint case cert: CertDisplayName Identifier X509Certificate case referral: UrlPoint display_name[2]; ca_domain[2]; url[2]; display_name[2]; ca_domain[2]; cert[2]; url[2]; -26-

29 } }CertResponse; unit32 seconds_to_wait[2]; 각배열의첫번째는전자서명용, 두번째는키분배용관련정보이다. CertResponse 구조에대한설명은 [WAPWPKI] 를참조한다 실패(Fail) MIME Type : text/plain Content : ascii text 값의에러메시지 3.2 효력정지및폐지발급요청에대한응답형식 성공(Success) MIME Type : text/plain Content : ascii text 값의성공메시지 실패(Fail) MIME Type : text/plain Content : ascii text 값의에러메시지 -27-

30 부록 4. 규격연혁 버전 제개정일 제개정내역 v 년 12월 공인인증서관리프로토콜규격 으로제정 v 년 4월 무선인증서관리프로토콜 v1.32 흡수통합 v 년 10월 관련국내표준및규격갱신내용반영 법률공포번호가해당법률개정시마다변경되는점을 고려하여법령명으로개정 v 년 9월 관련국내표준참조오류정정 -28-

31 규격작성공헌자 본규격의제개정을위해아래와같이많은분들이공헌을하였습니다. 구분성명소속사 규격제안전자인증팀한국인터넷진흥원 규격초안제출전자인증팀한국인터넷진흥원 규격검토 백종현이석래박상환이원철박윤식박순태이향진이한욱정성아심희원김연숙이성진국상진김재홍 한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원금융결제원금융결제원한국정보인증한국정보인증한국증권전산한국무역정보통신한국전산원 규격안편집박상환한국인터넷진흥원 -29-

목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어 정의 2 4.2 용어의 정의 2 4.3 용어의 효력 3 5. 약어 3 6.

목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어 정의 2 4.2 용어의 정의 2 4.3 용어의 효력 3 5. 약어 3 6. 공인인증서 요청형식 프로토콜 규격 Accredited Certificate Request Message Format Specification v1.21 2009년 9월 목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월

KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v1.50 2009년 9월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

- - yessign Version 3.5 (yessign)

- - yessign Version 3.5 (yessign) - - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.

More information

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.

More information

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 공인인증서경로검증기술규격 Accredited Certificate Path Validation Specification 년 월 목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 표목차 표 명칭형태 그림목차

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D> X.509 인증서와 PKI 1 공개키배포의문제점 2 인증서의구성 Arami s ID Arami s Public Key 유효기간 발급기관 Certificate Authority의디지털서명 (CA의비밀키로서명됨 ) 3 표준 ITU-T X.509 v3 IETF PKIX 표준및용도 용도 전자메일 SSL 전자지불 소프트웨어코드서명 IPSec 4 인증서의종류 사용자인증서

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일 4 6.

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일 4 6. 전자서명인증서프로파일규격 Digital Signature Certificate Profile v1.70 2009년 9월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의 3 4.3 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc

개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc 개정일 : 2006 년 12 월 27 일 T T A S t a n d a r d 전자서명인증서프로파일 Digital Signature Certificate Profile 개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를

More information

KCAC.TS.CM v1.60 무선단말기에서의공인인증서저장및이용 기술규격 Certificate Management in Mobile Device v 년 11 월

KCAC.TS.CM v1.60 무선단말기에서의공인인증서저장및이용 기술규격 Certificate Management in Mobile Device v 년 11 월 무선단말기에서의공인인증서저장및이용 기술규격 Certificate Management in Mobile Device v1.60 2017 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의 3 4.3 용어의효력

More information

행정전자서명기술요건

행정전자서명기술요건 행정전자서명기술요건 알고리즘표준규격 암호화 전자서명 SEED : TTAS.KO-12.0004/R1 : 128 비트블록암호알고리즘 ARIA : KS X 1213-1, 128 비트블록암호알고리즘 KCAC.TS.ENC, 암호알고리즘규격 [v1.21] KCDSA : TTAS.KO-12.0001/R2, 부가형전자서명방식표준 RSA : PKCS #1 v2.2 RSA

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

Lecture22

Lecture22 인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황

More information

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드] 행정전자서명암호체계고도화 추진경과 행정전자서명인증관리센터 0 Ⅰ Ⅱ Ⅲ 행정전자서명인증체계 (GPKI) 개요 행정전자서명암호체계고도화추진현황 표준 API 재배포추진현황 1. 행정전자서명인증체계개요 Ⅰ. 행정전자서명인증체계개요 추진배경및목적 추진배경 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성

More information

thesis

thesis ( Design and Implementation of a Generalized Management Information Repository Service for Network and System Management ) ssp@nile nile.postech.ac..ac.kr DPE Lab. 1997 12 16 GMIRS GMIRS GMIRS prototype

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

untitled

untitled : 2009 00 00 : IMS - 1.0 : IPR. IMS,.,. IMS IMS IMS 1). Copyright IMS Global Learning Consortium 2007. All Rights Reserved., IMS Korea ( ). IMS,. IMS,., IMS IMS., IMS.,., 3. Copyright 2007 by IMS Global

More information

<B8DEC0CFC0BBC5EBC7D1C0FCC0DABCBCB1DDB0E8BBEABCADC0AFC5EBB0B3B9DFC1F6C4A776312E302E687770>

<B8DEC0CFC0BBC5EBC7D1C0FCC0DABCBCB1DDB0E8BBEABCADC0AFC5EBB0B3B9DFC1F6C4A776312E302E687770> 2010. 2. 1. 지침의개요 가. 목적본지침은 ASP/ERP간전자세금계산서유통을위한기준과절차를제공하기위한것으로전자세금계산서시스템개발자들에게전자세금계산서유통시스템개발에필요한세부절차와방법을제공함으로써, 보다효과적인개발을지원하고자한다. 나. 적용범위본지침은전자세금계산서의유통목적으로 ASP/ERP간 e메일을통해세금계산서원본을전송하기위해개발하는전자세금계산서유통시스템에대해적용한다.

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

Slide 1

Slide 1 OID 관련국제표준화현황및 OID 해석프로토콜기술 이준섭 2009. 5. 12 Contents OID 의개요 OID 의개념 OID Tree OID Repository OID 의인코딩 OID 관련국제표준화현황 OID Resolution System 개요 구조 입출력 동작예제 필요성 미해결이슈 OID 의개념 (1/2) OID (Object Identifier,

More information

보안토큰 자동배포 가이드라인(안)

보안토큰 자동배포 가이드라인(안) 보안토큰 구동프로그램 배포 가이드라인 Distribution Guideline for HSM Driver S/W v1.00 2007년 10월 목 차 1. 개요 1 2. 가이드라인의 구성 및 범위 1 3. 관련 표준 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어 정의 2 4.2 용어의 정의

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Microsoft Word - [ ] IPv6 IPsec IKE Ç¥ÁØÀûÇÕ¼º ½ÃÇè_¾È_.doc

Microsoft Word - [ ] IPv6 IPsec IKE Ç¥ÁØÀûÇÕ¼º ½ÃÇè_¾È_.doc TTAS.KO-xx.xxxx 제정일 : 2005 년 XX 월 XX 일 T T A S t a n d a r d IPv6 IPsec IKE 표준적합성 시험 (IPv6 IPsec IKE Conformance Test) TTAS.KO-xx.xxxx 제정일 : 2005 년 XX 월 XX 일 IPv6 IPsec IKE 표준적합성시험 (IPv6 IPsec IKE Conformance

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

한국전자인증㈜ 공인인증기관

한국전자인증㈜ 공인인증기관 한국전자인증 공인인증기관 공인인증업무준칙 - Certification Practice Stateent - Version 2.6 한국전자인증주식회사 Copyright 2007, CROSSCERT : Korea Electronic Certification Authority, Inc. All Rights Reserved. 본공인인증업무준칙에대한지적재산권은한국전자인증

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격

순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격 OAUTH 순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격 OAUTH 개요 OAuth is OAuth is Open Authorization OAuth is 개인데이터를보유하고있는 A 웹사이트에서 B 웹사이트가이용할수있도록허용하는규약 개인데이터 A 웹사이트 B 웹사이트 OAuth is 인증에는관여하지않고, 사용권한을확인하기위한용도로만사용

More information

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생 OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,

More information

All your private keys are belong to us_번역중.doc

All your private keys are belong to us_번역중.doc All your private keys are belong to us 프로세스메모리에서 RSA 개인키와인증서추출하기 Tobias Klein tk@trapkit.de Version 1.0, 2006/02/05. 번역 : P3tEr(www.wowhacker.org) Abstract 본문서는신뢰성있는방법으로프로세스메모리로부터 RSA 개인키와인증서를찾아추출하는방법을논의한다.

More information

1장. 유닉스 시스템 프로그래밍 개요

1장.  유닉스 시스템 프로그래밍 개요 1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

歯규격(안).PDF

歯규격(안).PDF ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network

More information

말은 많은 Blockchain 2

말은 많은 Blockchain 2 loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

Tomcat.hwp

Tomcat.hwp Tomcat Web Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 Tomcat Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법 1 2.

More information

歯김병철.PDF

歯김병철.PDF 3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA

More information

한국정보보호진흥원

한국정보보호진흥원 PKI/ 코드서명 2016. 9. 29 전길수 kschun@kisa.or.kr kschun68@gmail.com 전자서명과공인인증서 - 전자서명방식 전자서명알고리즘 : RSA, DSA 철수 영희 메시지생성 메시지전송 해쉬값생성 해쉬함수 해쉬값생성 해쉬함수 철수개인키 전자서명알고리즘 철수공개키 두값의일치여부확인 서명생성 - 서명전송 전자서명알고리즘 1 전자서명과공인인증서

More information

전자세금계산서교육자료_기업고객용

전자세금계산서교육자료_기업고객용 더존전자세금계산서 Bill36524 공인인증서 A to Z 고객센터토, 일, 공휴일휴무 더존솔루션전자세금계산서문의 09:00 ~ 18:00 전자세금계산서문의 1688-6000 1688-7001 2016.04.26 수정 전자세금계산서발행에필수사항인공인인증서! 고객님들께서가장궁금해하시는사항만모았습니다. Bill36524 홈페이지에서는 어떤종류의공인인증서를신청할수있나요?

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe Apache 설치방법 보기 Apache 웹서버에 SSL를 적용하기 위해 아래 두 항목이 웹서버에 설치되어 있어야 합니다. Openssl 암호화 라이브러리 Mod_ssl 모듈 위 두 항목이 웹서버에 설치되어 있다면 개인키를 생성하고 생성된 개인키를 바탕으로 CSR 파일을 생성합니다. 생성된 CSR 파일을 한비로에 접수하여 정식 인증서를 발급받습니다. 발급된 인증서를

More information

행자부 G4C

행자부 G4C 인증서발급관리모듈 Ver 1.0 개정이력 버전변경일변경사유변경내용작성자승인 1.0 2012-12-22 제정이경희 Copyright 2006. All rights reserved DreamSecurity. 2 목차 1. 인증시스템 ACTIVEX 설치절차... 4 1.1 설치... 4 2. 인증시스템 ACTIVEX 사용... 7 2.1 인증서발급... 7 2.2

More information

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

T100MD+

T100MD+ User s Manual 100% ) ( x b a a + 1 RX+ TX+ DTR GND TX+ RX+ DTR GND RX+ TX+ DTR GND DSR RX+ TX+ DTR GND DSR [ DCE TYPE ] [ DCE TYPE ] RS232 Format Baud 1 T100MD+

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

신 재생에너지공급의무화 (RPS) 제도 Contents - 목차 - 1. 신에너지및재생에너지개발 이용 보급촉진법령 2. 신 재생에너지공급의무화제도관리및운영지침 3. 공급인증서발급및거래시장운영에관한규칙 신에너지및재생에너지 개발 이용 보급촉진법령 신 재생에너지공급의무화 (RPS) 제도 5 법률시행령시행규칙 신에너지및재생에너지개발 이용 보급촉진법 신에너지및재생에너지개발

More information

<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >

<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E > 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 학습목표 디지털데이터는위변조가쉬우므로디지털증거로사용하기위해서는위변조를입증할수단이필요하다. 이런무결성유지를위해필요한수단인전자서명과전자서명의요소인해쉬함수를학습한다. 학습내용 해쉬함수 전자서명 시점확인서비스 디지털증거의인증 1. 해쉬함수 2. 전자서명 3. 시점확인서비스

More information

歯270호.PDF

歯270호.PDF (T. 570 4124, jhpark@kisdi.re.kr) 1. 1999 2 NTT-DoCoMo i-mode. i-mode,,,. 2000 11 i- mode 1,541, 3. 2000 1,767, 2. [ 1] : NIKKEI COMMUNICATIONS 2000. 9. 18 2001-1-16 59 [ 1], < 1> 2000 11. < 1> (2000 11

More information

Microsoft PowerPoint - chap03-변수와데이터형.pptx

Microsoft PowerPoint - chap03-변수와데이터형.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num %d\n", num); return 0; } 1 학습목표 의 개념에 대해 알아본다.

More information

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Crash Unity SDK... Log & Crash Search. - Unity3D v4.0 ios

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

공울울즚엜.hwp

공울울즚엜.hwp * 영문 ( 대 소문자구분 ) 과숫자를조합한 10 자리 위사실을확인합니다. 20 년 월 일 재외공관 ( 영사 ) ( 서명 ) 이신청서에기재한내용은사실과틀림없으며, 전자서명법 제 15 조규정에따라상기와같이공인인증서비스를신청합니다. 20 년월일 부 모 기타 ( ) 2 0 년월일 사항을 한국정보인증의공인인증서비스이용약관에동의합니다. 20 년월일 한국정보인증은공인인증서비스의제공을위하여아래와같이개인정보를수집

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 전자세금계산서서비스 매뉴얼 Last Update : 2015/10/01 1 # 목차 항목을선택하시면해당가이드로바로이동합니다. 번호기능분류이용가이드페이지 # 이용프로세스 3 1 서비스안내 - 이란? 4 2 신청안내 - 서비스신청하기 6 - 공급자등록하기 8 - 공급자수정하기 11 3 공급자관리 - 쇼핑몰관리자페이지연동하기 14 - 전자세금계산서발급요청하기 16

More information

chap 5: Trees

chap 5: Trees 5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경

More information

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100 2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack

More information

전자세금계산서교육자료_기업고객용

전자세금계산서교육자료_기업고객용 더존전자세금계산서 Bill36524 공인인증서 A to Z 고객센터토, 일, 공휴일휴무 더존솔루션전자세금계산서문의 09:00 ~ 18:00 전자세금계산서문의 1688-6000 1688-7001 2018.01.25 수정 전자세금계산서발행에필수사항인공인인증서! 고객님들께서가장궁금해하시는사항만모았습니다. Bill36524 홈페이지에서는 어떤종류의공인인증서를신청할수있나요?

More information

open-api.md 2/14/2019 Deflow Open Api 1. 목록 (GET) /v1/order/list - 주문내역조회 (GET) /v1/order/complete/list - 거래내역조회 (POST) /v1/order/cancel - 주문취소 (GET)

open-api.md 2/14/2019 Deflow Open Api 1. 목록 (GET) /v1/order/list - 주문내역조회 (GET) /v1/order/complete/list - 거래내역조회 (POST) /v1/order/cancel - 주문취소 (GET) Deflow Open Api 1. 목록 (GET) /v1/order/list - 주문내역조회 (GET) /v1/order/complete/list - 거래내역조회 (POST) /v1/order/cancel - 주문취소 (GET) /v1/market/list - 마켓조회 (POST) /v1/order/create - 주문생성 (GET) /v1/market/chart

More information

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

SRC PLUS 제어기 MANUAL

SRC PLUS 제어기 MANUAL ,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO

More information

hd1300_k_v1r2_Final_.PDF

hd1300_k_v1r2_Final_.PDF Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n

More information

歯박사

歯박사 2000. 10. 30. ETRI Introduction Clearing. Internet Clearing,,,. B2C B2B,,. Gartner Group Non-EDI B2B ecommerce 2000 1240, 2003 7467 B2B Biller 70% e-billing, 2003 electronic Bill presentment 40 IDC Report

More information

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures 단일연결리스트 (Singly Linked List) 신찬수 연결리스트 (linked list)? tail 서울부산수원용인 null item next 구조체복습 struct name_card { char name[20]; int date; } struct name_card a; // 구조체변수 a 선언 a.name 또는 a.date // 구조체 a의멤버접근 struct

More information

슬라이드 1

슬라이드 1 1 Chapter 9 ICMPv4 Objectives ICMP 의필요성 ICMP 메시지종류 오류보고메시지의목적과형식 질의메시지의목적과형식 ICMP 에서의검사합계산 ICMP 를사용하는디버깅도구들 ICMP 패키지의구성요소및모듈 2 목차 개요 메시지 디버깅 ICMP 패키지 3 9.1 개요 IP 프로토콜의문제점 신뢰성이없고비연결형데이터그램전달제공 최선의노력전달서비스

More information

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Function) 1. 함수의개념 입력에대해적절한출력을발생시켜주는것 내가 ( 프로그래머 ) 작성한명령문을연산, 처리, 실행해주는부분 ( 모듈 ) 자체적으로실행되지않으며,

More information

MySQL-.. 1

MySQL-.. 1 MySQL- 기초 1 Jinseog Kim Dongguk University jinseog.kim@gmail.com 2017-08-25 Jinseog Kim Dongguk University jinseog.kim@gmail.com MySQL-기초 1 2017-08-25 1 / 18 SQL의 기초 SQL은 아래의 용도로 구성됨 데이터정의 언어(Data definition

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

Microsoft PowerPoint - chap09.ppt

Microsoft PowerPoint - chap09.ppt 2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다

More information

Microsoft PowerPoint - ch10 - 이진트리, AVL 트리, 트리 응용 pm0600

Microsoft PowerPoint - ch10 - 이진트리, AVL 트리, 트리 응용 pm0600 균형이진탐색트리 -VL Tree delson, Velskii, Landis에의해 1962년에제안됨 VL trees are balanced n VL Tree is a binary search tree such that for every internal node v of T, the heights of the children of v can differ by at

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

슬라이드 1

슬라이드 1 QR 코드를통한간편로그인 2018. 11. 7 지도교수 : 이병천교수님 4 조 Security-M 지승우이승용박종범백진이 목 차 조원편성 주제선정 비밀번호가뭐였지? 이런일없이조금더쉽게로그인할수있는방법은없을까? 주제선정 ID와패스워드에의한로그인방식의획기적인변화필요 문자형 ID와패스워드 QR Code 등활용 간편한타겟인식및암기식보안체계의불편극복 인증방식의간소화로다양한분야에서활용가능

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770>

<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 17, No. 11 pp. 746-754, 2016 http://dx.doi.org/10.5762/kais.2016.17.11.746 ISSN 1975-4701 / eissn 2288-4688 스마트헬스케어기반의디바이스접근제어를위한키생성및통신기법설계

More information

UI TASK & KEY EVENT

UI TASK & KEY EVENT 2007. 2. 5 PLATFORM TEAM 정용학 차례 CONTAINER & WIDGET SPECIAL WIDGET 질의응답및토의 2 Container LCD에보여지는화면한개 1개이상의 Widget을가짐 3 Container 초기화과정 ui_init UMP_F_CONTAINERMGR_Initialize UMP_H_CONTAINERMGR_Initialize

More information

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나 초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나간혹초기설정파일이실행되지않아서에러가생기는경우가있는데이럴경우에초기설정파일을다시한번실행시켜야합니다.

More information

종합물가정보 2016년 4월호

종합물가정보 2016년 4월호 April 21 26 28 30 34 38 40 42 46 53 54 56 58 60 61 61 62 62 63 64 66 69 397 523 617 695 875 929 959 1 19 157 069 070 071 071 072 072 073 074 075 075 076 077 078 079 080 081 082 083 084 084 085 086 088

More information

005- 4¿ùc03ÖÁ¾š

005- 4¿ùc03ÖÁ¾š 210 212 213 214 215 218 219 223 224 226 4 228 229 230 231 232 233 236 238 240 241 244 245 _ April 1 210 1946 1970 211 _ April 212 1946 1970 _ April 4 213 _ April 3. 3 214 1946 1970 _ April 5 215 216 1946

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

목차 BUG 문법에맞지않는질의문수행시, 에러메시지에질의문의일부만보여주는문제를수정합니다... 3 BUG ROUND, TRUNC 함수에서 DATE 포맷 IW 를추가지원합니다... 5 BUG ROLLUP/CUBE 절을포함하는질의는 SUBQUE

목차 BUG 문법에맞지않는질의문수행시, 에러메시지에질의문의일부만보여주는문제를수정합니다... 3 BUG ROUND, TRUNC 함수에서 DATE 포맷 IW 를추가지원합니다... 5 BUG ROLLUP/CUBE 절을포함하는질의는 SUBQUE ALTIBASE HDB 6.3.1.10.1 Patch Notes 목차 BUG-45710 문법에맞지않는질의문수행시, 에러메시지에질의문의일부만보여주는문제를수정합니다... 3 BUG-45730 ROUND, TRUNC 함수에서 DATE 포맷 IW 를추가지원합니다... 5 BUG-45760 ROLLUP/CUBE 절을포함하는질의는 SUBQUERY REMOVAL 변환을수행하지않도록수정합니다....

More information