목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일 4 6.

Size: px
Start display at page:

Download "목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일 4 6."

Transcription

1 전자서명인증서프로파일규격 Digital Signature Certificate Profile v 년 9월

2 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일 인증서기본필드 인증서확장필드 5 7. 상호연동을위한요구사항 13 부록 부록 1. 전자서명인증체계공인인증서프로파일요약 규격연혁 21

3 전자서명인증서프로파일기술규격 Digital Signature Certificate Profile 1. 개요 본규격에서는전자서명법에따라구축된공인전자서명인증체계의공인인증기관이 유무선 공인인증서비스를제공하는데있어필수적으로요구되는전자서명공인 인증서( 이하인증서) 프로파일을규정한다. 2. 규격의구성및범위 본규격은 [RFC3280] 을준수하여전자서명인증체계에서사용되는 인증서에대한프로파일규격을정의하고있다. X.509 v3 첫번째로본문에서는인증서내기본필드와확장필드의사용목적및구조체등을정의하고있으며, 두번째로부록에서는최상위인증기관과공인인증기관, 사용자소프트웨어가인증서를생성하고처리하기위한요구사항들을명시하고있다. 3. 관련표준 3.1 국외표준및규격 [X500] ITU-T Recommendation X.500 (1997) ISO/IEC :1998, Information technology - Open Systems Interconnection - The Directory : Overview Of Concepts, Models and Services [X501] ITU-T Recommendation X.501 (1997) ISO/IEC :1995, Information technology - Open Systems Interconnection - The Directory : Part 2 : Models [X509] ITU-T Recommendation X.509 (1997) ISO/IEC :1998, Information technology - Open Systems Interconnection - The Directory : Authentication Framework [RFC2119] IETF RFC 2119 (1997), Key Words for use in RFCs to Indicate Requirement Levels -1-

4 [RFC2459] IETF RFC 2459 (1999), Internet X.509 Public Key Infrastructure Certificate and CRL Profile [RFC3280] IETF RFC 3280 (2002), Internet X.509 Public Key Infrastructure Certificate and CRL Profile [WAPCert] WAP-211-WAPCert a(2001), WAP Certificate and CRL Profiles [RFC3850] IETF RFC 3850 (2004), Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Certificate Handling 3.2 국내표준및규격 [KCAC.TS.DSIG] KISA, KCAC.TS.DSIG, v1.30, 전자서명알고리즘규격, 2009 [KCAC.TS.CRLPROF] KISA, KCAC.TS.CRLPROF, v1.50, 전자서명인증서효력정지및 폐지목록프로파일규격,2009 [KCAC.TS.NSACA] KISA, KCAC.TS.NSACA, v1.11, 공인인증서표시를위한기술 [KCAC.TS.SIVID] 규격,2009 KISA, KCAC.TS.SIVID, v1.21, 식별번호를이용한본인확인기술 규격,2009 [KCAC.TS.DN] KISA, KCAC.DN, v1.21, 전자서명인증체계 DN 규격,2009 [KCAC.TS.HSMU] KISA, KCAC.TS.HSMU, v1.90, 보안토큰기반공인인증서이용 기술규격, 기타 해당사항없음 4. 정의 4.1 전자서명법용어정의 본규격에서사용된다음의용어들은전자서명법및동법시행령, 공인인증기관의 시설및장비등에관한규정( 행정안전부고시) 에정의되어있다. 가) 나) 다) 라) 인증서전자서명인증체계가입자가입자소프트웨어 -2-

5 마) 공인인증서 4.2 용어의정의 해당사항없음 4.3 용어의효력 본규격에서사용된다음의용어들은공인인증기관및가입자소프트웨어의구현 정도를의미하는것으로 [RFC2119] 를준용하며다음과같은의미를지닌다. 가) 해야한다, 필수이다, 강제한다 ( 기호 : M) 반드시준수해야한다. 나) 권고한다 ( 기호 : R) 보안성및상호연동을고려하여준수할것을권장한다. 다) 할수있다, 쓸수있다 ( 기호 : O) 주어진상황을고려하여필요한경우에한해선택적으로사용할수있다. 라) 권고하지않는다 ( 기호 : NR) 보안성및상호연동을고려하여사용하지말것을권장한다. 마) 금지한다, 허용하지않는다 ( 기호 : X) 반드시사용하지않아야한다. 바) 언급하지않는다, 정의하지않는다 ( 기호 : -) 준수여부에대해기술하지않는다. 5. 약어 본규격에서는다음의약어가이용된다. 가) DN : Distinguished Name, 식별명칭나) ASN.1 : Abstract Syntax Notation One, 추상적구문표기다) CPS : Certification Practice Statement, 인증업무준칙 6. 전자서명공인인증서프로파일 6.1 인증서기본필드 인증서기본필드는인증서의버전, 발급자, 유효기간등인증서의기본정보를 -3-

6 나타낸다. 아래정의된기본필드는공인인증서에모두포함되어야하며, 소프트웨어는이를처리해야한다. 가입자 버전(Version) 버전필드는공인인증서형식을구별할수있는기능을제공하는데본규격에 서는정수 2값을갖는버전 3 인증서만허용한다. Version ::= INTEGER { v1(0), v2(1), v3(2) } 일련번호(Serial Number) 일련번호필드는공인인증기관이발급하는공인인증서에부여하는유일한양의 정수이다. 이값은공인인증서효력정지및폐지목록에서더이상유효하지않는 목록들에대한참조정보로사용된다. 최대 모든인증서의일련번호는 20 바이트를넘을수없으며, 가입자소프트웨어는 20 바이트길이의일련번호를처리할수있어야한다 서명알고리즘(Signature) 서명알고리즘필드는공인인증기관이인증서를생성할때사용하는서명알고 리즘의 다. OID 값을가진다. 사용하는서명알고리즘은 [KCAC.TS.DSIG ] 를준수해야한 발급자(Issuer) 발급자필드는공인인증서를발급한인증기관의명칭을 DN 형식으로표현하며 반드시값을가져야한다. 여기서 DN 형식은 [KCAC.TS.DN] 을준수해야한다 유효기간(Validity) 유효기간필드는공인인증기관이공인인증서의상태를보증해주는기간을나타 낸다. 이필드는다음과같이공인인증서유효기간의시작을나타내는시작시각 (notbefore) 과유효기간의종료시점을나타내는종료시각(notAfter) 에시작정보를 저장하여유효기간을표현한다. Validity ::= SEQUENCE { -4-

7 notbefore Time, notafter Time } 시각정보(Time) 는 GMT로표현하며 2049년까지 UTCTime 형식을사용하고 2050년부터는 GeneralizedTime 형식을사용해야한다 소유자(Subject) 소유자필드는공인인증서소유자의명칭을 DN 형식으로표현하며반드시 값을가져야한다. 여기서 DN 형식은 [KCAC.TS.DN] 을준수해야한다 소유자공개키정보(Subject Public Key Info) 소유자공개키정보필드는소유자의공개키에대한알고리즘및공개키정보를 나타낸다. SubjectPublicKeyInfo ::= SEQUENCE { algorithm AlgorithmIdentifier, subjectpublickey BIT STRING } algorithm은알고리즘의고유정보를 OID로나타내며사용되는알고리즘은 [KCAC.TS.DSIG ] 를준수해야한다. 6.2 인증서확장필드 발급자공개키식별자(Authority Key Identifier) 발급자공개키식별자확장필드는인증서를서명하는데사용된인증기관개인키에 대응되는공개키를식별하기위해사용된다. } AuthorityKeyIdentifier ::= SEQUENCE { KeyIdentifier [0] KeyIdentifier OPTIONAL, authoritycertissuer [1] GeneralNames OPTIONAL, authoritycertserialnumber [2] CertificateSerialNumber OPTIONAL 발급자공개키를식별하기위하여 KeyIdentifier 와 authoritycertissuer, authoritycertserialnumber 를모두사용해야한다. KeyIdentifier는발급자인증서 의소유자공개키정보확장필드의 subjectpublickey 값을 SHA-1 알고리즘으로 해쉬한 160비트값을 OCTET STRING 형태로저장한다. -5-

8 발급자공개키식별자는공인인증기관과사용자인증서에포함되어야하고 가입자소프트웨어는이확장필드를처리해야한다. 이확장필드는 non-critical 로설정되어야한다 소유자공개키식별자(Subject Key Identifier) 소유자공개키식별자확장필드는인증기관으로부터인증받은공개키를식별 한다. SubjectKeyIdentifier ::= KeyIdentifier KeyIdentifier는인증서내소유자공개키정보확장필드의 subjectpublickey 값을 SHA-1 알고리즘으로해쉬하여 160비트값을 OCTET STRING 형태로저장한다. 소유자공개키식별자는인증서에포함되어야하고가입자소프트웨어는이확 장필드는처리해야한다. 이확장필드는 non-critical 로설정되어야한다 키사용목적(Key Usage) 키사용목적확장필드는인증서에포함된소유자의공개키가사용되는목적을 명시한다. KeyUsage ::= BIT STRING { digitalsignature (0), nonrepudiation (1), keyencipherment (2), dataencipherment (3), keyagreement (4), keycertsign (5), crlsign (6), encipheronly (7), decipheronly (8) } 인증기관인증서는키사용목적확장필드의값으로 KeyCertSign과 crlsign을 -6-

9 사용해야하며, 사용자인증서는 digitalsignature와 nonrepudiation을사용해야 한다. 가입자소프트웨어는이확장필드를처리할수있어야하며이확장필드는 critical 로설정되어야한다 인증서정책(Certificate Policy) 인증서정책확장필드는인증서를발급하는데적용된인증기관의인증서정책 을나타낸다. certificatepolicies EXTENSION ::= { SYNTAX CertificatePoliciesSyntax IDENTIFIED BY id-ce-certficiatepolicies } certificatepoliciessyntax ::= SEQUENCE SIZE(1..MAX) OF PolicyInformtation PolicyInformation ::= SEQUENCE { policyidentifier CertPolicyId, policyqualifiers SEQUENCE SIZE(1..MAX) OF PolicyQualifierInfo OPTIONAL} CertPolicyID ::= OBJECT IDENTIFIER PolicyQualifierInfo ::= SEQUENCE { policyqualifierid CERT-POLICY-QUALIFIER.&id ({SupportedPolicyQualifiers}), qualifier CERT-POLICY-QUALIFIER.&Qualifier ({SupportedPolicyQualifiers}{@policyQualifierId}) OPTIONAL} policyidentifier 하위필드는인증서정책에대한 OID 를값으로갖는다. policyqualfiers 하위필드는 [KCAC.TS.NSACA] 를준수하여 cpsuri와 usernotice 를사용해야한다. 이확장필드는최상위인증기관인증서의경우에는 non-critical 로설정하고, 공인인증기관및사용자인증서의경우 사용자인증서가전자우편보안용으로사용되는경우에는 할것을권고한다. critical로설정할것을권고한다. 다만, non-critical로설정 가입자소프트웨어는이확장필드를처리할수있어야한다. -7-

10 6.2.5 인증서정책매핑(Policy Mappings) 인증서정책매핑확장필드는인증서비스영역간의상호인증시상대방인증서 비스영역의인증서정책을받아들이고자하는경우에사용된다. 인증서정책매핑확장필드는상호인증을위해최상위인증기관인증서에서선택적으로사용될수있으며, 가입자소프트웨어는이확장필드는처리할수있어야한다. 이확장필드는 non-critical 로설정되어야한다 소유자대체명칭(Subject Alternative Name) 소유자대체명칭확장필드는소유자의추가적인명칭을나타내며,identityData 필드를사용하여인증서비스영역내에서사용되는고유한식별정보를나타낼 수있다. 식별정보의생성및주입위치는 [KCAC.TS.SIVID] 를준수해야한다. 만일공인인증서를전자우편보안용으로사용하고자하는경우,rfc822Name에사용 자의이메일주소를포함하여야한다. SubjectAltName ::= GeneralNames GeneralNames := SEQUENCE SIZE(1..MAX) of GeneralName GeneralName ::= CHOICE{ othername [0] OtherName, rfc822name [1] IA5String, dnsname [2] IA5String, X400Address [3] ORAddress, directoryname [4] Name, edipartyname [5] EDIPartyName, uniformresourceidentifier [6] IA5String, ipaddress [7] OCTET STRING, registeredid [8] OBJECT IDENTIFIER } id-kisa-identifydata OBJECT IDENTIFIER ::= { id-attribute 1 } identitydata ::= SEQUENCE { realname UTF8String, userinfo SEQUENCE SIZE (1..MAX) OF AttributeTypeAndValue OPTIONAL } -8-

11 공인인증기관및사용자인증서는소유자식별정보를사용하여본확장필드를사용해야하며, 가입자소프트웨어는이확장필드를처리할수있어야한다. 이확장필드는 non-critical 로설정되어야한다 발급자대체명칭(Issuer Alternative Name) 발급자대체명칭확장필드는인증기관의추가적인명칭을나타내며인증서비스 영역내에서사용되는고유한식별정보를나타낼수있다. 인증기관의고유정보를나타내고자하는경우에는 6.2.7에서정의한형식을사용 한다. 발급자대체명칭확장필드는공인인증기관과가입자인증서에서선택적으로 포함될수있으며, 모든가입자소프트웨어는이확장필드를처리할수있어야한다. 이확장필드는 non-critical 로설정되어야한다 기본제한(Basic Constraints) 기본제한확장필드는사용자가인증기관의역할을수행하는것을방지하며 이를위하여인증기관의여부및인증경로의길이를제한한다. 이확장필드는 인증기관용인증서에만포함되며사용자인증서에는포함되지말아야한다. BasicConstraintsSyntax ::= SEQUENCE { ca BOOLEAN DEFAULT FALSE, pathlenconstraint INTEGER (0..MAX) OPTIONAL } 최상위인증기관과공인인증기관의인증서는 ca 하위필드의값으로 TRUE를가 진다. 공인인증기관인증서는 pathlenconstraints하위필드의값으로 0 을가진다. 이확장필드는 한다. critical로설정되며모든가입자소프트웨어는이필드를처리해야 명칭제한(Name Constraints) 명칭제한확장필드는소유자필드및소유자대체명칭확장필드에서사용되는 명칭의범위를제한한다. -9-

12 NameConstraintsSntax ::= SEQUENCE { permittedsubtrees[0] GeneralSubtrees OPTIONAL, excludedsubtrees[1] GeneralSubtrees OPTIONAL } GeneralSubtrees ::= SEQUENCE SIZE (1..MAX) OF GeneralSubtree GeneralSubtree ::= SEQUENCE { base GeneralName, manimum[0] BaseDistance DEFAULT 0, maximum[1] BaseDistance OPTIONAL } BaseDistance ::= INTEGER (0..MAX) 명칭제한은계층적인구조를가지는명칭에대해서만반영되며 소유자고유정보관련명칭등에는적용되지않는다 에서정의한 이확장필드는사용자인증 서에는포함되지말아야하며, 인증기관은선택적으로생성할수있다. 이확장필드는 한다. critical로설정되며모든가입자소프트웨어는이필드를처리해야 정책제한(Policy Constraints) 정책제한확장필드는인증서정책검사의요구및인증서정책매핑에대한 금지등에대한정보를나타낸다. policyconstraintssyntax ::= SEQUENCE{ requireexplicitpolicy [0] SkipCerts OPTIONAL, inhibitpolicymapping [1] SkipCerts OPTIONAL } SkipCerts ::= INTEGER (0..MAX) 이확장필드는공인인증기관인증서에만 critical로설정되어포함되며 requireexplictpolicy 하위필드값으로 0을사용하여사용자인증서의인증서정책을 검증하여야한다. 모든가입자소프트웨어는이확장필드를처리해야한다

13 확장키사용목적(Extended Key Usage) 확장키사용목적확장필드는키사용목적확장필드에서나타낼수있는것 이외의공개키사용목적을명시하며각각의사용목적에대한 OID 로나타낸다. extkeyusage EXTENSION ::= { SYNTAX SEQUENCE SIZE(1..MAX) OF KeyPurposeId IDENTIFIED BY id-ce-extkeyusage } KeyPurposedId ::= OBJECT IDENTIFIER id-kp-timestamping OBJECT IDENTIFIER ::= { id-kp 8} id-kp-ocspsigning OBJECT IDENTIFIER ::= { id-kp 9} 공인인증기관의 OCSP 서버용및시점확인용인증서인경우이확장필드를 반드시사용해야하며 critical 로설정되어야하고, 모든가입자소프트웨어는이 확장필드를처리해야한다. 또한, 가입자전자서명인증서의전자서명키가 [ KCAC.TS.HSMU] 을준용한보안토큰에서생성될경우이를인증서에표시하기위해 id-kisa-hsm 식별자를사용한다. 이경우확장필드는 non-critical 로설정되어야하고, 가입자소프트웨어에서이확장필드의처리는선택사항으로한다. id-kisa-hsm OBJECT IDENTIFIER ::= { iso(1) member-body(2) korea(410) kisa(200004) npki(10) attributes(1) kisa-hsm(2) } 인증서효력정지및폐지목록분배점(CRL Distribution Points) 인증서효력정지및폐지목록분배점확장필드는인증서의상태정보를확인하는 방법으로인증서효력정지및폐지목록을사용하는경우에이를획득할수있는 디렉토리서버의위치정보를나타낸다. crldistributionpoints EXTENSION ::= { SYNTAX CRLDistPointSyntax IDENTIFIED BY id-ce-crldistributionpoints } CRLDistPointSyntax ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint DistribuiontPoint ::= SEQUENCE {

14 distributionpoint [0] DistributionPointName OPTIONAL, reasons [1] ReasonFlags OPTIONAL, crlissuer [2] GeneralNames OPTIONAL } DistributionPointName ::= CHOICE { fullname [0] GeneralNames, namerelativetocrlissuer [1] RelativeDistinguishedName } 공인인증기관과사용자인증서는이확장필드의 distributionpoint 하위필드를반드시 포함해야하며, 이경우DistributionPointName.fullName은 ldap 주소의uRI 형태를 사용해야한다. 해당인증서의 CRL이간접CRL인경우에는 crlissuer 하위필드를반 드시포함해야한다. 이확장필드는사용해야하며non-critical 로설정되며, 모든가입자소프트웨어는 이확장필드를처리해야한다 발급자정보접근(Authority Information Access) 발급자정보접근확장필드는인증서를발급한인증기관에대한정보를획득하 고자하는경우에사용되며인증기관정보에접근하는방법및위치정보등을 포함한다. AuthorityInfoAccessSyntax ::= SEQUENCE SIZE (1..MAX) OF AccessDescription AccessDescription ::= SEQUENCE { accessmethod OBJECT IDENTIFIER, accesslocation GeneralName } id-ad-caissuers OBJECT IDENTIFIER ::= { id-ad 2 } id-ad-ocsp OBJECT IDENTIFIER ::= { id-ad 1 } 이확장필드는사용자인증서에 non-critical로포함되며모든가입자소프트웨 어는이확장필드를처리해야한다.id-ad-ocsp를사용하여 ocsp서버에접근하기 위한 URL 을나타내야하며, id-ad-caissuers를사용하여최상위인증기관인증서 획득정보를포함할수있다

15 7. 상호연동을위한요구사항 전자서명인증체계에서사용되는공인인증서는이규격에서정의하고있는 인증서프로파일을준수해야한다. 만일, 상호연동용으로사용되어지는공인인증서에규격에서정의되지않은확장필드를추가적으로사용하고자하거나, 확장필드의값으로규격에서사용하도록정의하고있는값이외의값을추가적으로사용하고자하는경우에는해당인증서의상호연동성이보장되어야한다

16 부록 1. 전자서명인증체계공인인증서프로파일요약 가. 최상위인증기관전자서명인증서프로파일 1) 기본필드 # 필드명 ASN.1 type Note 지원여부 1 Version INTEGER 0x2( 버전 3) 2 Serial Number INTEGER 자동할당 생성 Issuer [KCAC.TS.DN] 준수 type OID C(Country) 는 printablestring, printablestring value 또는 utf8string 그이외의속성값은 utf8string Validity 최상위인증기관 CPS에명시 notbefore UTCTime 된유효기간준수 notafter UTCTime Subject [KCAC.TS.DN] 준수 type OID C(Country) 는 printablestring, printablestring value 또는 utf8string 그이외의속성값은 utf8string Subject Public Key Info algorithm OID 전자서명인증체계알고리즘기술규격준수 subjectpublickey BIT STRING 7 Extensions Extensions [1] C=KR,O=KISA,OU=Korea Certification Authority Central,CN=KISA RootCA 숫자 [2] CA와 client는 UTCTime 및 GeneralizedTime 모두를지원하는것을권고함 처리 비고 [1] [2] [1]

17 2) 확장필드 # 필드명 ASN.1 type Note C 지원여부비생성처리고 1 Authority Key Identifier 최상위인증기관인증서는경 KeyIdentifier OCTET STRING 로구축대상이아니므로본 - authoritycertissuer GeneralNames 확장필드를생성하지않음 authoritycertserialnumber INTEGER x x 2 Subject Key Identifier OCTET STRING subjectpublickey 정보의 160비트해쉬값 n 3 Key Usage BIT STRING KeyCertSing, crlsign c o m Certificate Policy o m policyidentifier OID 최상위인증기관인증서정책 o m policyqualifiers o m PolicyQualifierId OID CPS, UserNotice o m 4 Qualifier n o m CPSuri IA5String 최상위인증기관홈페이지주소 o m UserNotice o m NoticeReference SEQUENCE - - ExplicitText BMPString 공인인증서표시규격준수 o m Policy Mappings 5 issuerdomainpolicy OID subjectdomainpolicy OID 국가간상호인증고려 n o m 6 Subject Alternative Names othername id-kisa-identifydata 에한글실명 n o m 7 Issuer Alternative Names othername id-kisa-identifydata 에한글실명 - x x Basic Constraints 8 ca TRUE c pathlenconstraint INTEGER 국가간상호인증고려 o m Policy Constraints o m 9 requireexplicitpolicy INTEGER c o m inhibitpolicymapping INTEGER - - Name Constraints 10 permittedsubtrees GeneralSubtrees c o m excludedsubtrees GeneralSubtrees 11 Extended Key Usage OID - x x CrlDistributionPoint o m 12 distributionpoint DistributionPointName ARL 획득정보 n o m reasons ReasongFlags o m crlissuer GeneralNames 간접ARL발급시사용 o m Authority Information Access 13 accessmethod OID id-ad-caissuers, id-ad-ocsp - x x accesslocation GeneralName

18 나. 공인인증기관전자서명인증서프로파일 1) 기본필드 # 필드명 ASN.1 type Note 지원여부 1 Version INTEGER 0x2( 버전 3) 2 Serial Number INTEGER 자동할당 생성 Issuer [KCAC.TS.DN] 준수 type OID C(Country) 는 printablestring, printablestring value 또는 utf8string 그이외의속성값은 utf8string Validity 최상위인증기관 CPS에명시 notbefore UTCTime 된유효기간준수 notafter UTCTime Subject [KCAC.TS.DN] 준수 type OID C(Country) 는 printablestring, printablestring value 또는 utf8string 그이외의속성값은 utf8string Subject Public Key Info algorithm OID subjectpublickey BIT STRING 처리 비 고 7 Extensions Extensions

19 2) 확장필드 # 필드명 ASN.1 type Note C 지원여부비생성처리고 Authority Key Identifier 1 KeyIdentifier OCTET STRING 3가지값을모두사용 n authoritycertissuer GeneralNames authoritycertserialnumber INTEGER 2 Subject Key Identifier OCTET STRING subjectpublickey 정보의 160비트해쉬값 n 3 Key Usage BIT STRING KeyCertSing, crlsign c Certificate Policy policyidentifier OID 공인인증기관인증서정책 policyqualifiers o m PolicyQualifierId OID CPS, UserNotice o m 4 Qualifier c o m CPSuri IA5String 공인인증기관 CPS 주소 o m UserNotice o m NoticeReference SEQUENCE - - ExplicitText BMPString 공인인증서표시규격준수 o m Policy Mappings 5 issuerdomainpolicy OID subjectdomainpolicy OID 6 Subject Alternative Names othername id-kisa-identifydata 에공인인증기관한글실명 n 7 Issuer Alternative Names othername id-kisa-identifydata 에최상위인증기관한글실명 n o m Basic Constraints 8 ca TRUE c pathlenconstraint INTEGER 0 Policy Constraints 9 requireexplicitpolicy INTEGER 0 c inhibitpolicymapping INTEGER - - Name Constraints 10 permittedsubtrees GeneralSubtrees c o m excludedsubtrees GeneralSubtrees 11 Extended Key Usage OID - x x CrlDistributionPoint 12 distributionpoint DistributionPointName ARL 획득정보 [1] n reasons ReasongFlags o m crlissuer GeneralNames 간접ARL발급시사용 o m Authority Information Access 13 accessmethod OID id-ad-caissuers, id-ad-ocsp - x x accesslocation GeneralName [1] uri값으로 ldap://hostname[:portnumber]/dn[?attribute] 형식사용

20 다. 공인인증기관시점확인및 OCSP 서버용인증서프로파일 1) 기본필드 : 2) 확장필드 공인인증기관전자서명용인증서프로파일과동일 # 필드명 ASN.1 type Note C 지원여부생성처리비 고 Authority Key Identifier 1 KeyIdentifier OCTET STRING 3가지값을모두사용 n authoritycertissuer GeneralNames authoritycertserialnumber INTEGER 2 Subject Key Identifier OCTET STRING subjectpublickey 정보의 160비트해쉬값 n 3 Key Usage BIT STRING Digital Signature, non-repudiation c Certificate Policy policyidentifier OID 공인인증기관인증서정책 policyqualifiers PolicyQualifierId OID CPS, UserNotice 4 Qualifier c CPSuri IA5String 공인인증기관 CPS 주소 UserNotice NoticeReference SEQUENCE - - ExplicitText BMPString 공인인증서표시규격준수 5 Policy Mappings Subject Alternative Names othername id-kisa-identifydata 에가입자한글실명 n 7 Issuer Alternative Names othername id-kisa-identifydata 에발급기관한글실명 n o m 8 Basic Constraints - x x 9 Policy Constraints Name Constraints Extended Key Usage OID c CRL Distribution Point 12 distributionpoint DistributionPointName CRL 획득정보 [1] n reasons ReasonFlags o m crlissuer GeneralNames 간접CRL발급시사용 o m Authority Information Access 13 accessmethod OID id-ad-caissuers n o m [2] accesslocation GeneralName 14 OCSP No Check OID id-pkix-ocsp-nocheck n o m [3] [1] uri값으로 ldap://hostname[:portnumber]/dn[?attribute] 형식사용 OCSP 서버용인증서를공인인증기관이발급하는경우에는반드시생성 [2] 시점확인용인증서의경우에는사용하지않음 OCSP 서버용 shortlived 인증서를발행할경우사용 [3] 시점확인용인증서의경우에는사용하지않음

21 라. 웹서버보안인증서발급용인증서프로파일 1) 기본필드 : 2) 확장필드 공인인증기관전자서명용인증서프로파일과동일 # 필드명 ASN.1 type Note C 지원여부비생성처리고 Authority Key Identifier 1 KeyIdentifier OCTET STRING 3가지값을모두사용 n authoritycertissuer GeneralNames authoritycertserialnumber INTEGER 2 Subject Key Identifier OCTET STRING subjectpublickey 정보의 160비트해쉬값 n 3 Key Usage BIT STRING KeyCertSing, crlsign c Certificate Policy policyidentifier OID 공인인증기관인증서정책 policyqualifiers o m PolicyQualifierId OID CPS, UserNotice o m 4 Qualifier n o m CPSuri IA5String 공인인증기관 CPS 주소 o m UserNotice o m NoticeReference SEQUENCE - - ExplicitText BMPString 공인인증서표시규격준수 o m Policy Mappings 5 issuerdomainpolicy OID subjectdomainpolicy OID 6 Subject Alternative Names othername id-kisa-identifydata 에공인인증기관한글실명 n 7 Issuer Alternative Names othername id-kisa-identifydata 에최상위인증기관한글실명 n o m Basic Constraints 8 ca TRUE c pathlenconstraint INTEGER 0 Policy Constraints 9 requireexplicitpolicy INTEGER 0 n inhibitpolicymapping INTEGER - - Name Constraints 10 permittedsubtrees GeneralSubtrees c o m excludedsubtrees GeneralSubtrees 11 Extended Key Usage OID - x x CrlDistributionPoint 12 distributionpoint DistributionPointName ARL 획득정보 [1] n reasons ReasongFlags o m crlissuer GeneralNames 간접ARL발급시사용 o m Authority Information Access 13 accessmethod OID id-ad-caissuers, id-ad-ocsp - x x accesslocation GeneralName [1] uri값으로 ldap://hostname[:portnumber]/dn[?attribute] 형식사용

22 마. 가입자전자서명인증서프로파일 1) 기본필드 : 2) 확장필드 공인인증기관전자서명용인증서프로파일과동일 # 필드명 ASN.1 type Note C 지원여부생성처리비 고 Authority Key Identifier 1 KeyIdentifier OCTET STRING 발급자인증서의 KeyID n authoritycertissuer GeneralNames authoritycertserialnumber INTEGER 2 Subject Key Identifier OCTET STRING subjectpublickey 정보의 160비트해쉬값 n 3 Key Usage BIT STRING Digital Signature, non-repudiation c Certificate Policy policyidentifier OID 공인인증기관인증서정책 policyqualifiers PolicyQualifierId OID CPS, UserNotice 4 Qualifier b [1] CPSuri IA5String 공인인증기관 CPS 주소 UserNotice NoticeReference SEQUENCE - - ExplicitText BMPString 공인인증서표시규격준수 Policy Mappings 5 issuerdomainpolicy OID subjectdomainpolicy OID 6 Subject Alternative Names othername id-kisa-identifydata 에가입자한글실명과 VID n rfc822name 가입자이메일주소 o m [2] 7 Issuer Alternative Names othername id-kisa-identifydata 에공인인증기관한글실명 n o m 8 Extended Key Usage OID 보안토큰식별자 (id-kisa-hsm) n o o [3] Basic Constraints 9 ca FALSE - x x pathlenconstraint INTEGER Policy Constraints 10 requireexplicitpolicy INTEGER inhibitpolicymapping INTEGER Name Constraints CRL Distribution Point 12 distributionpoint DistributionPointName CRL 획득정보 [4] n reasons ReasonFlags - - crlissuer GeneralNames 간접CRL 발급시사용 o m Authority Information Access 13 accessmethod OID id-ad-caissuers, id-ad-ocsp n [5] accesslocation GeneralName [1] 전자우편보안에사용하고자하는경우 non-critical 설정, 이외에 critical 설정권고 [2] 전자우편보안에사용하고자하는경우 rfc822name 생성권고 [3] [KCAC.TS.HSM] 의보안토큰기반일경우보안토큰식별자(id-kisa-HSM) 사용 [4] uri값으로 ldap://hostname[:portnumber]/dn[?attribute] 형식사용 [5] 전자우편보안에사용하고자하는경우 id-ad-caissuers 생성권고

23 부록 2. 규격연혁 버전 제개정일 제개정내역 v 년 2월 " 전자서명인증서프로파일" 로제정 v 년 6월 v 년 12월 v 년 3월 v 년 10월 v 년 9월 무선전자서명인증서프로파일규격 v1.21 흡수통합 전체적인문서형식및구성을전자서명인증관리체계규격 문서양식에맞게개정 6. 전자서명인증서프로파일을 RFC3280에적합하게 내용수정 부록 1. 전자서명인증서프로파일은 RF3280에적합하게 내용수정및최상위인증기관인증서, OCSP 인증서프로파일추가 부록 2. 전자서명인증관리체계 OID 구조삭제 서버용 부록 3. 전자서명인증관리체계에서지원하는알고리즘삭제 인증서정책확장필드속성을 critical에서 both로 변경 주체대체이름확장필드에사용자이메일주소포함 발급자정보접근확장필드의 ic-ad-caissuers 이용방법변경 부록 1. 전자서명인증체계공인인증서프로파일요약수정 가입자전자서명인증서의경우전자서명키가보안토큰내 에서생성될경우확장키사용목적(Extended Key Usage) 을 사용할수있도록하되, 속성은 non-critical 및처리는 선택사항으로설정 [ 부록1] 라. 가입자전자서명인증서프로파일의확장키 사용목적(extended key usage) 속성변경 속성 : non-critical, 생성(o), 처리(o) 관련국내표준및규격갱신내용반영 법률공포번호가해당법률개정시마다변경되는점을 고려하여법령명으로개정 공인인증서암호체계고도화에따른암호알고리즘변 경내용반영 웹서버보안인증서발급용인증서프로파일을부록 라항으로추가 1의

24 규격작성공헌자 본규격의제개정을위해아래와같이많은분들이공헌을하였습니다. 구분성명소속사 규격제안전자인증팀한국인터넷진흥원 규격초안제출전자인증팀한국인터넷진흥원 규격검토 규격안편집 백종현이석래박상환이원철박윤식박순태전인경김영준오중효김근옥국상진이성국김재홍신동규김선종김기영박선우이규승이한욱정순구박상환이원철 한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원한국인터넷진흥원금융결제원한국정보인증한국무역정보통신코스콤한국정보사회진흥원유넷시스템이니텍소프트포럼한국정보인증코스콤금융결제원한국전자인증한국인터넷진흥원한국인터넷진흥원

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.

More information

개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc

개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc 개정일 : 2006 년 12 월 27 일 T T A S t a n d a r d 전자서명인증서프로파일 Digital Signature Certificate Profile 개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를

More information

- - yessign Version 3.5 (yessign)

- - yessign Version 3.5 (yessign) - - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.

More information

KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월

KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v1.50 2009년 9월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 공인인증서경로검증기술규격 Accredited Certificate Path Validation Specification 년 월 목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 표목차 표 명칭형태 그림목차

More information

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D> X.509 인증서와 PKI 1 공개키배포의문제점 2 인증서의구성 Arami s ID Arami s Public Key 유효기간 발급기관 Certificate Authority의디지털서명 (CA의비밀키로서명됨 ) 3 표준 ITU-T X.509 v3 IETF PKIX 표준및용도 용도 전자메일 SSL 전자지불 소프트웨어코드서명 IPSec 4 인증서의종류 사용자인증서

More information

목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어 정의 2 4.2 용어의 정의 2 4.3 용어의 효력 3 5. 약어 3 6.

목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어 정의 2 4.2 용어의 정의 2 4.3 용어의 효력 3 5. 약어 3 6. 공인인증서 요청형식 프로토콜 규격 Accredited Certificate Request Message Format Specification v1.21 2009년 9월 목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어

More information

한국전자인증㈜ 공인인증기관

한국전자인증㈜ 공인인증기관 한국전자인증 공인인증기관 공인인증업무준칙 - Certification Practice Stateent - Version 2.6 한국전자인증주식회사 Copyright 2007, CROSSCERT : Korea Electronic Certification Authority, Inc. All Rights Reserved. 본공인인증업무준칙에대한지적재산권은한국전자인증

More information

보안토큰 자동배포 가이드라인(안)

보안토큰 자동배포 가이드라인(안) 보안토큰 구동프로그램 배포 가이드라인 Distribution Guideline for HSM Driver S/W v1.00 2007년 10월 목 차 1. 개요 1 2. 가이드라인의 구성 및 범위 1 3. 관련 표준 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어 정의 2 4.2 용어의 정의

More information

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생 OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1

More information

행정전자서명기술요건

행정전자서명기술요건 행정전자서명기술요건 알고리즘표준규격 암호화 전자서명 SEED : TTAS.KO-12.0004/R1 : 128 비트블록암호알고리즘 ARIA : KS X 1213-1, 128 비트블록암호알고리즘 KCAC.TS.ENC, 암호알고리즘규격 [v1.21] KCDSA : TTAS.KO-12.0001/R2, 부가형전자서명방식표준 RSA : PKCS #1 v2.2 RSA

More information

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드] 행정전자서명암호체계고도화 추진경과 행정전자서명인증관리센터 0 Ⅰ Ⅱ Ⅲ 행정전자서명인증체계 (GPKI) 개요 행정전자서명암호체계고도화추진현황 표준 API 재배포추진현황 1. 행정전자서명인증체계개요 Ⅰ. 행정전자서명인증체계개요 추진배경및목적 추진배경 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성

More information

untitled

untitled : 2009 00 00 : IMS - 1.0 : IPR. IMS,.,. IMS IMS IMS 1). Copyright IMS Global Learning Consortium 2007. All Rights Reserved., IMS Korea ( ). IMS,. IMS,., IMS IMS., IMS.,., 3. Copyright 2007 by IMS Global

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 11 장 인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절인증서 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1 인증서란무엇인가? 공개키인증서 (public-key

More information

All your private keys are belong to us_번역중.doc

All your private keys are belong to us_번역중.doc All your private keys are belong to us 프로세스메모리에서 RSA 개인키와인증서추출하기 Tobias Klein tk@trapkit.de Version 1.0, 2006/02/05. 번역 : P3tEr(www.wowhacker.org) Abstract 본문서는신뢰성있는방법으로프로세스메모리로부터 RSA 개인키와인증서를찾아추출하는방법을논의한다.

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

thesis

thesis ( Design and Implementation of a Generalized Management Information Repository Service for Network and System Management ) ssp@nile nile.postech.ac..ac.kr DPE Lab. 1997 12 16 GMIRS GMIRS GMIRS prototype

More information

한국정보보호진흥원

한국정보보호진흥원 PKI/ 코드서명 2016. 9. 29 전길수 kschun@kisa.or.kr kschun68@gmail.com 전자서명과공인인증서 - 전자서명방식 전자서명알고리즘 : RSA, DSA 철수 영희 메시지생성 메시지전송 해쉬값생성 해쉬함수 해쉬값생성 해쉬함수 철수개인키 전자서명알고리즘 철수공개키 두값의일치여부확인 서명생성 - 서명전송 전자서명알고리즘 1 전자서명과공인인증서

More information

untitled

untitled 2006 517 ICS KS X ISO 2006 Transport Protocol Experts Group(TPEG) TPEG specifications CTT(Congestion and TravelTime Information) TPEG()., TPEG Part TPEG. TPEG TPEG TDC(Transparent Data Channel). (Digital

More information

KCAC.TS.CM v1.60 무선단말기에서의공인인증서저장및이용 기술규격 Certificate Management in Mobile Device v 년 11 월

KCAC.TS.CM v1.60 무선단말기에서의공인인증서저장및이용 기술규격 Certificate Management in Mobile Device v 년 11 월 무선단말기에서의공인인증서저장및이용 기술규격 Certificate Management in Mobile Device v1.60 2017 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의 3 4.3 용어의효력

More information

슬라이드 1

슬라이드 1 공인인증서암호체계고도화설명회 2011. 3. 30 목차 공인인증서이용현황 공인인증서암호체계고도화내용 암호체계고도화고려사항 암호체계고도화구축적용예시 공인인증서이용현황 이용현황 공인인증서는경제활동인구의 95% 이상인 2,441만명이이용할정도로국민생활필수품으로자리매김 ( 11.2) '99년제도도입후, 인터넷뱅킹및증권, 보험, 연말정산, 전자세금계산서, 의료, 조달,

More information

Lecture22

Lecture22 인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황

More information

Slide 1

Slide 1 OID 관련국제표준화현황및 OID 해석프로토콜기술 이준섭 2009. 5. 12 Contents OID 의개요 OID 의개념 OID Tree OID Repository OID 의인코딩 OID 관련국제표준화현황 OID Resolution System 개요 구조 입출력 동작예제 필요성 미해결이슈 OID 의개념 (1/2) OID (Object Identifier,

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 3 6. 유선공인인증서비스에서의공인인

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 3 6. 유선공인인증서비스에서의공인인 공인인증서관리프로토콜규격 Accredited Certificate Management Protocol Specification v1.21 2009년 9월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의 2 4.3

More information

Tomcat.hwp

Tomcat.hwp Tomcat Web Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 Tomcat Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법 1 2.

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

0. 들어가기 전

0. 들어가기 전 1 목포해양대해양컴퓨터공학과 11 장. 상위계층 (2) - 표현계층 컴퓨터네트워크 2 목포해양대해양컴퓨터공학과 이번시간의학습목표 네트워크에서데이터표현의일관성이무엇인지이해 데이터압축원리이해 3 목포해양대해양컴퓨터공학과 표현계층 응용프로세스사이에전송되는메시지의표현방법과관련 전송메시지에표현된문법 (syntax) 내용을통신양단의프로세스가해석하는기능제공 송신프로세스가전달하려는의미

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 행정전자서명인증관리센터 I 행정젂자서명인증체계 II 암호체계고도화 III 표준 API 1 I 행정젂자서명인증체계 1. 행정젂자서명의개요 2. 행정젂자서명인증체계 3. 행정젂자서명인증서 4. 인증서활용업무 1. 행정젂자서명의이해 추짂배경구축목적주요업무 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성확보의중요성대두

More information

ISE 분산 환경에서 pxGrid 구성 초안

ISE 분산 환경에서 pxGrid 구성 초안 ISE 분산환경에서 pxgrid 구성 초안 목차 이문서정보... 4 소개... 5 pxgrid 페르소나로 ISE 분산구축소개... 6 pxgrid 페르소나컨피그레이션... 8 Microsoft CA 2008 R2 Enterprise pxgrid 템플릿구성... 8 pxgrid 액티브-스탠바이없이 pxgrid 노드컨피그레이션... 10 CA 서명노드인증서생성...

More information

키 관리와 인증서

키 관리와 인증서 키관리와인증서 컴퓨터시스템보안 금오공과대학교컴퓨터공학부 최태영 목차 비밀키관리 비밀키개인관리 키관리센터 (KDC) 공개키관리 공개키관리의필요성 공개키인증서및공개키기반구조 인증서철회목록 공개키암호화표준 (PKCS) OpenSSL 을이용한인증서관리 2 비밀키개인관리 비밀키도난방지를위해비밀키를암호화하여보관하는것이안전 KEK (Key Encryption Key) 키암호화에사용되는키

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

Cisco pxGrid로 인증서 배포

Cisco pxGrid로 인증서 배포 Cisco pxgrid 로인증서배포 ISE pxgrid 노드및 pxgrid 클라이언트에자체서명인증서사용 목차 이문서정보... 3 서론... 4 인증서컨피그레이션예... 5 자체서명 ISE pxgrid 노드인증서및 pxgrid 페르소나컨피그레이션... 5 자체서명 pxgrid 클라이언트인증서... 8 pxgrid 클라이언트및 ISE pxgrid 노드테스트...

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2 [Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 @ Lesson 2... ( ). ( ). @ vs. logic data method variable behavior attribute method field Flow (Type), ( ) member @ () : C program Method A ( ) Method B ( ) Method C () program : Java, C++, C# data @ Program

More information

< 목차 > 표준 API 설치가이드 표준API 1 2. 웹보안API 6 3. 에러코드 9 [ 붙임 1] 표준API 샘플프로그램 10 [ 붙임 2] 신규표준API 교체방법 표준API 표준API 개요 표준A

< 목차 > 표준 API 설치가이드 표준API 1 2. 웹보안API 6 3. 에러코드 9 [ 붙임 1] 표준API 샘플프로그램 10 [ 붙임 2] 신규표준API 교체방법 표준API 표준API 개요 표준A < 목차 > 표준 API 설치가이드 - 2017. 07. - 1. 표준API 1 2. 웹보안API 6 3. 에러코드 9 [ 붙임 1] 표준API 샘플프로그램 10 [ 붙임 2] 신규표준API 교체방법 12 1. 표준API 1 1.1. 표준API 개요 1 1.2. 표준API 적용대상 1 1.3. 용어 1 1.4. 표준API 종류 1 1.5. 표준API 디렉토리구조

More information

Microsoft PowerPoint - chap03-변수와데이터형.pptx

Microsoft PowerPoint - chap03-변수와데이터형.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num %d\n", num); return 0; } 1 학습목표 의 개념에 대해 알아본다.

More information

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770> 제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption

More information

MasoJava4_Dongbin.PDF

MasoJava4_Dongbin.PDF JSTORM http://wwwjstormpekr Issued by: < > Revision: Document Information Document title: Document file name: MasoJava4_Dongbindoc Revision number: Issued by: < > SI, dbin@handysoftcokr

More information

untitled

untitled PowerBuilder 連 Microsoft SQL Server database PB10.0 PB9.0 若 Microsoft SQL Server 料 database Profile MSS 料 (Microsoft SQL Server database interface) 行了 PB10.0 了 Sybase 不 Microsoft 料 了 SQL Server 料 PB10.0

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 얇지만얇지않은 TCP/IP 소켓프로그래밍 C 2 판 Chap. 5 Sending and Receiving Data 제 5 장데이터의송수신 5.1 정수인코딩 5.2 메시지생성, 프레이밍, 그리고파싱 5.3 마무리 TCP/IP 바이트전송 TCP/IP 프로토콜은바이트 (bytes) 를전송함 응용프로그램끼리의미를부여할뿐, TCP/IP 는단지단위데이터를전송 택배기사는내용물에큰의미를부여하지않으며단지택배박스를원하는곳으로전달할뿐

More information

슬라이드 1

슬라이드 1 Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치

More information

HW5 Exercise 1 (60pts) M interpreter with a simple type system M. M. M.., M (simple type system). M, M. M., M.

HW5 Exercise 1 (60pts) M interpreter with a simple type system M. M. M.., M (simple type system). M, M. M., M. 오늘할것 5 6 HW5 Exercise 1 (60pts) M interpreter with a simple type system M. M. M.., M (simple type system). M, M. M., M. Review: 5-2 7 7 17 5 4 3 4 OR 0 2 1 2 ~20 ~40 ~60 ~80 ~100 M 언어 e ::= const constant

More information

슬라이드 1

슬라이드 1 More Information 서울특별시 해외디지털 광고 수행 Campaign 서울관광 해외디지털마케팅 Period 2013.02.01~현재 수행 중 Campaign Info. 서울시 관광 홍보를 위한 해외 디지털 마케팅 캠페인 -중국/일본/동남아/영미권 마이크로사이트 구축 (Web/Mobile) 온라인프로모션 온라인광고대행 프로모션(매체홍보/제휴/해외 현지행사)

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

Cisco pxGrid로 인증서 배포

Cisco pxGrid로 인증서 배포 Cisco pxgrid 로인증서배포 CA(Certifice Authority) 서명 pxgrid 클라이언트및자체서명 ISE pxgrid 노드인증서 목차 이문서정보... 3 서론... 4 인증서컨피그레이션예... 5 자체서명 ISE pxgrid 노드인증서및 pxgrid 페르소나컨피그레이션... 5 pxgrid 클라이언트인증서컨피그레이션... 8 pxgrid 클라이언트및

More information

KISO저널 원고 작성 양식

KISO저널 원고 작성 양식 KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO

More information

Dialog Box 실행파일을 Web에 포함시키는 방법

Dialog Box 실행파일을 Web에 포함시키는 방법 DialogBox Web 1 Dialog Box Web 1 MFC ActiveX ControlWizard workspace 2 insert, ID 3 class 4 CDialogCtrl Class 5 classwizard OnCreate Create 6 ActiveX OCX 7 html 1 MFC ActiveX ControlWizard workspace New

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

01-OOPConcepts(2).PDF

01-OOPConcepts(2).PDF Object-Oriented Programming Concepts Tel: 02-824-5768 E-mail: hhcho@selabsoongsilackr? OOP (Object) (Encapsulation) (Message) (Class) (Inheritance) (Polymorphism) (Abstract Class) (Interface) 2 1 + = (Dependency)

More information

2 2000. 8. 31

2 2000. 8. 31 IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.

More information

PowerPoint Presentation

PowerPoint Presentation FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

정답-1-판매용

정답-1-판매용 Unit Point 6 Exercise 8. Check 5. Practice Speaking 5 Speaking Unit Basic Test Speaking test Reading Intermediate Test Advanced Test Homework Check Homework Homework Homework 5 Unit Point 6 6 Exercise

More information

OID(Object Identifier) 적용을위한응용분야연구 수탁기관 : 충청대학 2009. 12. iii iv v - i - - ii - - 1 - - 2 - 1) 국내의 OID포럼의정보는 www.oidforum.kr 에서제공한다. - 3 - - 4 - - 5 - - 6 - 3) - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - -

More information

1

1 1 1....6 1.1...6 2. Java Architecture...7 2.1 2SDK(Software Development Kit)...8 2.2 JRE(Java Runtime Environment)...9 2.3 (Java Virtual Machine, JVM)...10 2.4 JVM...11 2.5 (runtime)jvm...12 2.5.1 2.5.2

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

Index Process Specification Data Dictionary

Index Process Specification Data Dictionary Index Process Specification Data Dictionary File Card Tag T-Money Control I n p u t/o u t p u t Card Tag save D e s c r i p t i o n 리더기위치, In/Out/No_Out. File Name customer file write/ company file write

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >

<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E > 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 학습목표 디지털데이터는위변조가쉬우므로디지털증거로사용하기위해서는위변조를입증할수단이필요하다. 이런무결성유지를위해필요한수단인전자서명과전자서명의요소인해쉬함수를학습한다. 학습내용 해쉬함수 전자서명 시점확인서비스 디지털증거의인증 1. 해쉬함수 2. 전자서명 3. 시점확인서비스

More information

행자부 G4C

행자부 G4C 인증서발급관리모듈 Ver 1.0 개정이력 버전변경일변경사유변경내용작성자승인 1.0 2012-12-22 제정이경희 Copyright 2006. All rights reserved DreamSecurity. 2 목차 1. 인증시스템 ACTIVEX 설치절차... 4 1.1 설치... 4 2. 인증시스템 ACTIVEX 사용... 7 2.1 인증서발급... 7 2.2

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,

More information

UML

UML Introduction to UML Team. 5 2014/03/14 원스타 200611494 김성원 200810047 허태경 200811466 - Index - 1. UML이란? - 3 2. UML Diagram - 4 3. UML 표기법 - 17 4. GRAPPLE에 따른 UML 작성 과정 - 21 5. UML Tool Star UML - 32 6. 참조문헌

More information

Connection 8 22 UniSQLConnection / / 9 3 UniSQL OID SET

Connection 8 22 UniSQLConnection / / 9 3 UniSQL OID SET 135-080 679-4 13 02-3430-1200 1 2 11 2 12 2 2 8 21 Connection 8 22 UniSQLConnection 8 23 8 24 / / 9 3 UniSQL 11 31 OID 11 311 11 312 14 313 16 314 17 32 SET 19 321 20 322 23 323 24 33 GLO 26 331 GLO 26

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

001지식백서_4도

001지식백서_4도 White Paper on Knowledge Service Industry Message Message Contents Contents Contents Contents Chapter 1 Part 1. Part 2. Part 3. Chapter

More information

- 1 - 1.. SSL SSL PC (S/W) PC. SSL., SSL. 웹상에서송 수신되는개인정보의대표적예시 1 웹사이트로그인시 ID/ 패스워드 2 웹사이트회원가입시이름 / 주민등록번호 / 전화번호 3 인터넷뱅킹이용시계좌번호 / 계좌비밀번호등 2. 1) (sniffing) (, PC, ) PC, (sniffing tool).. 2) (Phishing) (phishing).

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

API 매뉴얼

API 매뉴얼 PCI-TC03 API Programming (Rev 1.0) Windows, Windows2000, Windows NT, Windows XP and Windows 7 are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Elements and attributes 조윤상 ( 과편협기획운영위원 ) 1 Table of Contents 1. Elements( 요소 )? 2. Attributes( 속성 ), PCDATA, CDATA? 3. Elements 선언방법 4. Attributes 속성 2 15 th KCSE Editor s Workshop, Seoul 2015 Elements

More information

Microsoft PowerPoint - 10Àå.ppt

Microsoft PowerPoint - 10Àå.ppt 10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 @ Lesson 3 if, if else, if else if, switch case for, while, do while break, continue : System.in, args, JOptionPane for (,, ) @ vs. logic data method variable Data Data Flow (Type), ( ) @ Member field

More information

<32303038C0CEC5CDB3DDB1A4B0EDBBEABEF7C0C7C7A5C1F62D322E6A7067>

<32303038C0CEC5CDB3DDB1A4B0EDBBEABEF7C0C7C7A5C1F62D322E6A7067> (Internet Advertising Policy Focus) Internet Advertising Policy Focus 03 Internet Advertising Policy Focus 05 06 Internet Advertising Policy Focus Internet Advertising Policy Focus 07 08 Internet Advertising

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

Mars OS 1.0.2 System Administration Guide

Mars OS 1.0.2 System Administration Guide Mars OS 1.0.2 시스템 관리 가이드 NetApp, Inc. www.netapp.com/kr 부품 번호:215-09731_A0 2015년 2월 4일 수요일 2 목차 목차 Mars OS 정보 12 Mars OS의 기능 13 고성능 13 업계 최고의 스토리지 효율성 13 시스템 모니터링 13 비휘발성 메모리를 사용하여 안정성 및 성능 향상 13 클러스터링

More information

歯연보00-5.PDF

歯연보00-5.PDF .,,.,.. 26) < 2 1> 2000, 2000 2001,,, : 5,, 2000.2.15. 26),, 22 (1999 6 ), p.29. - 50 - . < >.. 27) 1. 28).,., ( 531 ).,, (real time). (invitation for offer) (offer),, 27) ( ) 22 (1999.6) ( ), ( ), OECD

More information

학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2

학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2 학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2 6.1 함수프로시저 6.2 서브프로시저 6.3 매개변수의전달방식 6.4 함수를이용한프로그래밍 3 프로시저 (Procedure) 프로시저 (Procedure) 란무엇인가? 논리적으로묶여있는하나의처리단위 내장프로시저 이벤트프로시저, 속성프로시저, 메서드, 비주얼베이직내장함수등

More information

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E 보안 API FAQ 목차 1. 인증서저장위치문의 ----------------------------------- 2 2. 네트워크상태문의 -------------------------------------- 4 3. 보안인증서관리문의 ------------------------------------ 6 4. 인증서삭제문의 ----------------------------------------

More information

-................_

-................_ Tel_3660 2724 http://www.kado.or.kr e-mail : yheein@kado.or.kr CONTENTS DIGITAL OPPORTUNITY TRENDS CONTENTS DIGITAL OPPORTUNITY TRENDS DIGITAL OPPORTUNITY TRENDS www.kado.or.kr 001 002 DIGITAL OPPORTUNITY

More information

snmpgw1217

snmpgw1217 2001. 12. 17 infobank@postech.ac.kr SNMP SNMP SNMP Agent, XML XML HTTP/XML XML XML manager SNMP agent SNMP agent SNMP(Simple Network Management Protocol) Manager / Agent : Protocol : SMI(Structure of Management

More information

6 강남구 청담지구 청담동 46, 삼성동 52 일대 46,592-46,592 7 강남구 대치지구 대치동 922번지 일대 58,440-58,440 8 강남구 개포지구 개포동 157일대 20,070-20,070 9 강남구 개포지구중심 포이동 238 일대 25,070-25,

6 강남구 청담지구 청담동 46, 삼성동 52 일대 46,592-46,592 7 강남구 대치지구 대치동 922번지 일대 58,440-58,440 8 강남구 개포지구 개포동 157일대 20,070-20,070 9 강남구 개포지구중심 포이동 238 일대 25,070-25, 서울특별시시 제2014-77호 도시관리계획[성내지구 지구단위계획구역 등 176개 구역 (민간부문 운영시행지침)] 결정(변경) 시 서울특별시 성내지구 등 176개소 지구단위계획구역 민간부문 운영시행지침 에 대하여 국토의 계획 및 이용에 관한 법률 제30조 및 같은법 시행령 제25조 규정에 따라 도시관리 계획결정(변경) 사항을 다음과 같이 시합니다. 2014년

More information

27집최종10.22

27집최종10.22 경 축 2012년 한국문인협회 선정 우수지부상 수상 아래 글은 한국문인협회 지회, 지부 중 홍천지부가 전국 우수지부로 선정되어 지난 2012년 9월 22~23일 원주 인터블고 호텔에서 개최한 한국문인협회 제32차 문협 전국대표자 대회 에서 수상하고 석도익 회장이 발표한 홍천지부 지부운영사례에 대한 글을 옮김. 2012년 한국문인협회 선정 우수지부장

More information

황룡사 복원 기본계획 Ⅵ. 사역 및 주변 정비계획 가. 사역주변 정비구상 문화유적지구 조성 1. 정비방향의 설정 황룡사 복원과 함께 주변 임해전지(안압지) 海殿址(雁鴨池)와 분황사 등의 문화유적과 네트워크로 연계되는 종합적 정비계획안을 수립한다. 주차장과 광장 등 주변

황룡사 복원 기본계획 Ⅵ. 사역 및 주변 정비계획 가. 사역주변 정비구상 문화유적지구 조성 1. 정비방향의 설정 황룡사 복원과 함께 주변 임해전지(안압지) 海殿址(雁鴨池)와 분황사 등의 문화유적과 네트워크로 연계되는 종합적 정비계획안을 수립한다. 주차장과 광장 등 주변 194 197 황룡사 복원 기본계획 Ⅵ. 사역 및 주변 정비계획 가. 사역주변 정비구상 문화유적지구 조성 1. 정비방향의 설정 황룡사 복원과 함께 주변 임해전지(안압지) 海殿址(雁鴨池)와 분황사 등의 문화유적과 네트워크로 연계되는 종합적 정비계획안을 수립한다. 주차장과 광장 등 주변 편의시설에 대한 계획을 고려하여 하나의 유적지구로 조성한다. 각 유적을 하나의

More information

±â¼úµ¿Çâ5

±â¼úµ¿Çâ5 ISOC IAB IANA/ICANN IRTF IETF IRSG Area IESG RG RG RG RG Area WG WG WG BDF Area WG Area ISOC : Internet Society, IAB : Internet Architecture Board IESG : Internet Engineering Steering Group IRTF : Internet

More information

Microsoft Word - [2017SMA][T8]OOPT_Stage_2040 ver2.docx

Microsoft Word - [2017SMA][T8]OOPT_Stage_2040 ver2.docx OOPT Stage 2040 - Design Feesual CPT Tool Project Team T8 Date 2017-05-24 T8 Team Information 201211347 박성근 201211376 임제현 201411270 김태홍 2017 Team 8 1 Table of Contents 1. Activity 2041. Design Real Use

More information

인터넷 보안

인터넷 보안 Recent Trend in IETF Security Standards 숙명여대정보과학부 이광수 rhee@sookmyung.ac.kr 1 목차 IETF 보안영역작업반현황 주요작업반현황 ipsec, pkix, smime 신설작업반현황 inch, ipseckey, sasl IRTF 보안관련연구반현황 aaa, asrg, gsec 2 IETF 보안영역작업반현황 IETF

More information

120330(00)(1~4).indd

120330(00)(1~4).indd 도시개발법시행규칙 [ 별지제 5 호서식 ] 색상이어두운란은가작성하지않습니다. 접수번호 접수일자 성명 ( 법인의명칭및대표자성명 ) 주민등록번호 ( 법인등록번호 ) 전화번호 구역명 동의내용 구역면적 ( m2 ) 사업방식 시행자에관한사항 본인은 도시개발법 제4조제4항및영제6조제6항에따라환지방식의도시개발계획에대하여시행자등에게설명을듣고위내용 ( 개발계획수립과정에서관계기관협의및도시계획위원회의심의결과등에따라개발계획이변경되는경우를포함합니다

More information