개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc

Size: px
Start display at page:

Download "개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc"

Transcription

1 개정일 : 2006 년 12 월 27 일 T T A S t a n d a r d 전자서명인증서프로파일 Digital Signature Certificate Profile

2 개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc Telecommunications Technology Association All Rights Reserved.

3 서문 1. 표준의목적 전자서명법상에서구축된전자서명인증관리체계내에서의인증서생성및처리에대 한상호연동성및확장성을보장하고국제적인호환성을유지하기위하여전자서명용 인증서프로파일에대한표준을정의한다. 2. 주요내용요약 본표준은 RFC3280을준수하여전자서명인증체계에서사용되는인증서프로파일규격을정의하고있다. 첫번째로본문에서는인증서내기본필드와확장필드의사용목적및구조체등을정의하고있으며, 두번째로부록에서는최상위인증기관과공인인증기관및가입자소프트웨어가인증서를생성하고처리하는데필요한요구사항들을명시하고있다. 3. 표준적용산업분야및산업에미치는영향 본표준은국내전자서명인증관리체계에서사용되는인증서프로파일의정의를통해 전자서명인증서비스구현시발생할수있는혼란을최소화하고, 나아가인증관련기 술의발전과관련응용서비스활성화에기여할것이다. 4. 참조표준 ( 권고 ) 4.1. 국외표준 ( 권고 ) - IETF, RFC3280, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List(CRL) Profile, April ITU-T Recommendation X.509(1997), Information technology - Open Systems Interconnection - The Directory : Authentication Framework - ISO/IEC (1997), Information technology - Open Systems Interconnection - The Directory : Authentication Framework 4.2. 국내표준 - TTA, TTAS.KO , 전자서명인증서효력정지및폐지목록프로파일표준, TTA, TTAS.KO , 식별번호를이용한본인확인기술, i

4 4.3. 기타 - KISA, KCAC.TS.DSCP, 전자서명인증서프로파일규격 v1.1, KISA, KCAC.TS.CRL, 전자서명인증서효력정지및폐지목록프로파일기술규격 v1.1, KISA, KCAC.TS.DSAS, 전자서명알고리즘규격 v1.0, KISA, KCAC.DN, 전자서명인증관리체계 DN 규격 v1.1, 참조표준 ( 권고 ) 과의비교 5.1. 참조표준 ( 권고 ) 과의관련성 본표준에서는 IETF RFC3280 을기반으로하여전자서명법상에서구축된전자서명 인증관리체계에서사용되는인증서프로파일을규정한다 참조한표준 ( 권고 ) 과본표준의비교표 IETF RFC3280 비고 최상위인증기관, 공인인증기관및사용자인증서프로파일을국내에적합토록정의 - 수정 6. 지적재산권관련사항 본표준의 지적재산권확약서 제출현황은 TTA 웹사이트에서확인할수있다. 본표준을이용하는자는이용함에있어지적재산권이포함되어있을수있으므로, 확인후이용한다. 본표준과관련하여접수된확약서이외에도지적재산권이존재할수있다. 7. 시험인증관련사항 7.1. 시험인증대상여부 - 해당사항없음 7.2. 시험표준제정현황 - 해당사항없음 ii

5 8. 표준의이력정보 8.1. 표준의이력 판수제정 개정일제정 개정내역 제 1 판 제 2 판 제정 TTAS.KO 개정 8.2. 주요개정사항 - 해당사항없음 iii

6 Preface 1. Purpose of Standard To facilitate the interoperability of certificate generation and process in the Digital Signature Certification Management System constructed by Digital Signature Act, and to support the international compatability, this standard specifies certificate profile for digital signature. 2. Summary of Contents This standard defines the certificate profile abide by RFC3280. First, the basic and extension fields of certificate are defined in the body. Second, the requirements of root CA and accredited CAs for certificate creation and treatment are defined in appendix. 3. Applicable Fields of Industry and its Effect This standard contributes to minimize a confusion in implementation of certificate application services by defining of certificate profile used in the Domestic Digital Signature Certification Management System. Also, it'll bring the increment of PKI application scope. 4. Reference Standards(Recommendations) 4.1. International Standards(Recommendations) - IETF, RFC3280, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List(CRL) Profile, April ITU-T Recommendation X.509(1997), Information technology - Open Systems Interconnection - The Directory : Authentication Framework - ISO/IEC (1997), Information technology - Open Systems Interconnection - The Directory : Authentication Framework 4.2. Domestic Standards - TTA, TTAS.KO , Digital Signature Certificate Revocation List Profile, June TTA, TTAS.KO , Subscriber Identification Based on VID, December iv

7 4.3. Other Standards - KISA, KCAC.TS.DSCP, Digital Signature Certificate Profile v1.1, Dec KISA, KCAC.TS.CRL, Accredited Digital Signature Certificate Revocation List Profile v1.1, June KISA, KCAC.TS.DSAS, Digital Signature Algorithm Specification v1.0, September KISA, KCAC.DN, Distinguished Name Specification v1.1, June Relationship to Reference Standards(Recommendations) 5.1. Relationship of Reference Standards(Recommendations) This standard is based on the RFC Differences between Reference Standard(Recommendation) and this Standard Certificate profile of RootCA and Accredited CA and userunder the Domestic Digital Signature Certification Management System is defined. IETF RFC Modified 6. Statement of Intellectual Property Rights IPRs related to the present document may have been declared to TTA. The information pertaining to these IPRs, if any, is available on the TTA Website. No guarantee can be given as to the existence of other IPRs not referenced on the TTA website. And, please make sure to check before applying the standard. 7. Statement of Testing and Certification 7.1. Object of Testing and Certification - None 7.2. Standards of Testing and Certification - None v

8 8. History of Standard 8.1. Change History Edition Issued date Outline The 1st edition The 2nd edition Established TTAS.KO Revised 8.2. Revisions - None vi

9 목차 1. 개요 1 2. 표준의구성및범위 1 3. 용어정의 1 4. 약어 1 5. 전자서명인증서기본필드 1 6. 전자서명인증서확장필드 3 부록 Ⅰ. 전자서명인증서프로파일요약 10 vii

10 Contents 1. Introduction 1 2. Scope of this standard 1 3. Definitions 1 4. Abbreviations 1 5. Basic field 1 6. Extension field 3 AppendixⅠ. Certificate profile summary table 10 viii

11 전자서명인증서프로파일 (Digital Signature Certificate Profile) 1. 개요 본표준에서는전자서명법상에서구축된전자서명인증체계에서공인인증기관이제공 하는유 무선 PKI 간인증서비스의상호연동을위해필수적으로요구되는전자서명공인인 증서 ( 이하인증서 ) 프로파일을규정한다. 2. 표준의구성및범위 본표준은 RFC3280을준수하여전자서명인증체계에서사용되는인증서프로파일규격을정의하고있다. 첫번째로본문에서는인증서내기본필드와확장필드의사용목적및구조체등을정의하고있으며, 두번째로부록에서는최상위인증기관과공인인증기관, 사용자소프트웨어가인증서를생성하고처리하기위한요구사항들을명시하고있다. 3. 용어정의 - 해당사항없음 4. 약어 DN ASN.1 CPS Distinguished Name, 식별명칭 Abstract Syntax Notation One, 추상적구문표기 Certificate Policy Statement, 인증업무준칙 5. 전자서명인증서기본필드 인증서기본필드는인증서의버전, 발급자, 유효기간등인증서의기본정보를나타낸 다. 아래정의된기본필드는공인인증서에모두포함되어야하며, 가입자소프트웨어는 이를처리해야한다. 1

12 5.1. 버전 (Version) 버전필드는공인인증서형식을구별할수있는기능을제공하는데본규격에서는정 수 2 값을갖는버전 3 인증서만허용한다. Version ::= INTEGER { v1(0), v2(1), v3(2) } 5.2. 일련번호 (Serial Number) 일련번호필드는공인인증기관이발급하는공인인증서에부여하는유일한양의정수이다. 이값은공인인증서효력정지및폐지목록에서더이상유효하지않는목록들에대한참조정보로사용된다. 모든인증서의일련번호는 20바이트를넘을수없으며, 가입자소프트웨어는최대 20 바이트길이의일련번호를처리할수있어야한다 서명알고리즘 (Signature) 서명알고리즘필드는공인인증기관이인증서를생성할때사용하는서명알고리즘의 OID 값을가진다. 사용하는서명알고리즘은 [TTA ] 과 [TTAS.KO /R1] 을준수해야한다 발급자 (Issuer) 발급자필드는공인인증서를발급한인증기관의명칭을 DN 형식으로표현하며반드시 값을가져야한다. 여기서 DN 형식은 [KCAC.TS.DN] 을준수해야한다 유효기간 (Validity) 유효기간필드는공인인증기관이공인인증서의상태를보증해주는기간을나타낸다. 이필드는다음과같이공인인증서유효기간의시작을나타내는시작시각 (notbefore) 과유효기간의종료시점을나타내는종료시각 (notafter) 에시작정보를저장하여유효기간을표현한다. Validity ::= SEQUENCE { notbefore Time, notafter Time } 시각정보 (Time) 는 GMT 로표현하며 2049 년까지 UTCTime 형식을사용하고 2050 년부 터는 GeneralizedTime 형식을사용해야한다. 2

13 5.6. 소유자 (Subject) 소유자필드는공인인증서소유자의명칭을 DN 형식으로표현하며반드시값을가져 야한다. 여기서 DN 형식은 [KCAC.TS.DN] 을준수해야한다 소유자공개키정보 (Subject Public Key Info) 소유자공개키정보필드는소유자의공개키에대한알고리즘및공개키정보를나타 낸다. SubjectPublicKeyInfo ::= SEQUENCE { algorithm AlgorithmIdentifier, subjectpublickey BIT STRING } algorithm 은알고리즘의고유정보를 OID 로나타내며사용되는알고리즘은 [TTA ] 과 [TTAS.KO /R1] 을준수해야한다. 6. 전자서명인증서확장필드 6.1. 발급자공개키식별자 (Authority Key Identifier) 발급자공개키식별자확장필드는인증서를서명하는데사용된인증기관개인키에대 응되는공개키를식별하기위해사용된다. AuthorityKeyIdentifier ::= SEQUENCE { KeyIdentifier [0] KeyIdentifier OPTIONAL, authoritycertissuer [1] GeneralNames OPTIONAL, authoritycertserialnumber [2] CertificateSerialNumber OPTIONAL } 발급자공개키를식별하기위하여 KeyIdentifier와 authoritycertissuer, authoritycertserialnumber를모두사용해야한다. KeyIdentifier는발급자인증서의소유자공개키정보확장필드의 subjectpublickey 값을 SHA-1 알고리즘으로해쉬한 160비트값을 OCTET STRING 형태로저장한다. 발급자공개키식별자는공인인증기관과사용자인증서에포함되어야하고가입자소프트웨어는이확장필드를처리해야한다. 이확장필드는 non-critical로설정되어야한다. 3

14 6.2. 소유자공개키식별자 (Subject Key Identifier) 소유자공개키식별자확장필드는인증기관으로부터인증받은공개키를식별한다. SubjectKeyIdentifier ::= KeyIdentifier KeyIdentifier는인증서내소유자공개키정보확장필드의 subjectpublickey 값을 SHA-1 알고리즘으로해쉬하여 160비트값을 OCTET STRING 형태로저장한다. 소유자공개키식별자는인증서에포함되어야하고가입자소프트웨어는이확장필드는처리해야한다. 이확장필드는 non-critical로설정되어야한다 키사용목적 (Key Usage) 키사용목적확장필드는인증서에포함된소유자의공개키가사용되는목적을명시한 다. KeyUsage ::= BIT STRING { digitalsignature(0), nonrepudiation (1), keyencipherment (2), dataencipherment (3), keyagreement (4), keycertsign (5), crlsign (6), encipheronly (7), decipheronly (8) } 인증기관인증서는키사용목적확장필드의값으로 KeyCertSign과 crlsign을사용해야하며, 사용자인증서는 digitalsignature와 nonrepudiation을사용해야한다. 가입자소프트웨어는이확장필드를처리할수있어야하며이확장필드는 critical로설정되어야한다. 4

15 6.4. 인증서정책 (Certificate Policy) 인증서정책확장필드는인증서를발급하는데적용된인증기관의인증서정책을나타 낸다. certificatepolicies EXTENSION ::= { SYNTAX CertificatePoliciesSyntax IDENTIFIED BY id-ce-certficiatepolicies } certificatepoliciessyntax ::= SEQUENCE SIZE(1..MAX) OF PolicyInformtation PolicyInformation ::= SEQUENCE { policyidentifier CertPolicyId, policyqualifiers SEQUENCE SIZE(1..MAX) OF PolicyQualifierInfo OPTIONAL} CertPolicyID ::= OBJECT IDENTIFIER PolicyQualifierInfo ::= SEQUENCE { policyqualifierid CERT-POLICY-QUALIFIER.&id ({SupportedPolicyQualifiers}), qualifier CERT-POLICY-QUALIFIER.&Qualifier ({SupportedPolicyQualifiers}{@policyQualifierId}) OPTIONAL} policyidentifier 하위필드는인증서정책에대한 OID를값으로갖는다. policyqualfiers 하위필드는 [KCAC.TS.ACRS] 를준수하여 cpsuri와 usernotice를사용해야한다. 이확장필드는최상위인증기관인증서의경우에는 non-critical로설정하고, 공인인증기관및사용자인증서의경우 critical로설정할것을권고한다. 다만, 사용자인증서가전자우편보안용으로사용되는경우에는 non-critical로설정할것을권고한다. 가입자소프트웨어는이확장필드를처리할수있어야한다 인증서정책매핑 (Policy Mappings) 인증서정책매핑확장필드는인증서비스영역간의상호인증시상대방인증서비스영역의인증서정책을받아들이고자하는경우에사용된다. 인증서정책매핑확장필드는상호인증을위해최상위인증기관인증서에서선택적으로사용될수있으며, 가입자소프트웨어는이확장필드는처리할수있어야한다. 이확장필드는 non-critical로설정되어야한다. 5

16 6.6. 소유자대체명칭 (Subject Alternative Name) 소유자대체명칭확장필드는소유자의추가적인명칭을나타내며, identitydata 필드를사용하여인증서비스영역내에서사용되는고유한식별정보를나타낼수있다. 식별정보의생성및주입위치는 [KCAC.TS.SIVID] 를준수해야한다. 만일공인인증서를전자우편보안용으로사용하고자하는경우, rfc822name에사용자의이메일주소를포함하여야한다. SubjectAltName ::= GeneralNames GeneralNames := SEQUENCE SIZE(1..MAX) of GeneralName GeneralName ::= CHOICE{ othername [0] OtherName, rfc822name [1] IA5String, dnsname [2] IA5String, X400Address [3] ORAddress, directoryname [4] Name, edipartyname [5] EDIPartyName, uniformresourceidentifier [6] IA5String, ipaddress [7] OCTET STRING, registeredid [8] OBJECT IDENTIFIER } id-kisa-identifydata OBJECT IDENTIFIER ::= { id-attribute 1 } identitydata ::= SEQUENCE { realname UTF8String, userinfo SEQUENCE SIZE (1..MAX) OF AttributeTypeAndValue OPTIONAL } 공인인증기관및사용자인증서는소유자식별정보를사용하여본확장필드를사용해 야하며, 가입자소프트웨어는이확장필드를처리할수있어야한다. 이확장필드는 non-critical 로설정되어야한다 발급자대체명칭 (Issuer Alternative Name) 발급자대체명칭확장필드는인증기관의추가적인명칭을나타내며인증서비스영역내에서사용되는고유한식별정보를나타낼수있다. 인증기관의고유정보를나타내고자하는경우에는 6.2.7에서정의한형식을사용한다. 발급자대체명칭확장필드는공인인증기관과가입자인증서에서선택적으로포함될수있으며, 모든가입자소프트웨어는이확장필드를처리할수있어야한다. 이확장필드는 non-critical로설정되어야한다. 6

17 6.8. 기본제한 (Basic Constraints) 기본제한확장필드는사용자가인증기관의역할을수행하는것을방지하며이를위하 여인증기관의여부및인증경로의길이를제한한다. 이확장필드는인증기관용인증서 에만포함되며사용자인증서에는포함되지말아야한다. BasicConstraintsSyntax ::= SEQUENCE { ca BOOLEAN DEFAULT FALSE, pathlenconstraint INTEGER (0..MAX) OPTIONAL } 최상위인증기관과공인인증기관의인증서는 ca 하위필드의값으로 TRUE 를가진다. 공 인인증기관인증서는 pathlenconstraints 하위필드의값으로 0 을가진다. 이확장필드 는 critical 로설정되며모든가입자소프트웨어는이필드를처리해야한다 명칭제한 (Name Constraints) 명칭제한확장필드는소유자필드및소유자대체명칭확장필드에서사용되는명칭 의범위를제한한다. NameConstraintsSntax ::= SEQUENCE { permittedsubtrees[0] GeneralSubtrees OPTIONAL, excludedsubtrees[1] GeneralSubtrees OPTIONAL } GeneralSubtrees ::= SEQUENCE SIZE (1..MAX) OF GeneralSubtree GeneralSubtree ::= SEQUENCE { base GeneralName, manimum[0] BaseDistance DEFAULT 0, maximum[1] BaseDistance OPTIONAL } BaseDistance ::= INTEGER (0..MAX) 명칭제한은계층적인구조를가지는명칭에대해서만반영되며 6.2.7에서정의한소유자고유정보관련명칭등에는적용되지않는다. 이확장필드는사용자인증서에는포함되지말아야하며, 인증기관은선택적으로생성할수있다. 이확장필드는 critical로설정되며모든가입자소프트웨어는이필드를처리해야한다. 7

18 6.10. 정책제한 (Policy Constraints) 정책제한확장필드는인증서정책검사의요구및인증서정책매핑에대한금지등 에대한정보를나타낸다. policyconstraintssyntax ::= SEQUENCE{ requireexplicitpolicy [0] SkipCerts OPTIONAL, inhibitpolicymapping [1] SkipCerts OPTIONAL } SkipCerts ::= INTEGER (0..MAX) 이확장필드는공인인증기관인증서에만 critical로설정되어포함되며 requireexplictpolicy 하위필드값으로 0을사용하여사용자인증서의인증서정책을검증하여야한다. 모든가입자소프트웨어는이확장필드를처리해야한다 확장키사용목적 (Extended Key Usage) 확장키사용목적확장필드는키사용목적확장필드에서나타낼수있는것이외의공 개키사용목적을명시하며각각의사용목적에대한 OID 로나타낸다. extkeyusage EXTENSION ::= { SYNTAX SEQUENCE SIZE(1..MAX) OF KeyPurposeId IDENTIFIED BY id-ce-extkeyusage } KeyPurposedId ::= OBJECT IDENTIFIER id-kp-timestamping OBJECT IDENTIFIER ::= { id-kp 8} id-kp-ocspsigning OBJECT IDENTIFIER ::= { id-kp 9} 공인인증기관의 OCSP 서버용및시점확인용인증서인경우이확장필드를반드시사 용해야하며 critical 로설정되어야한다. 모든가입자소프트웨어는이확장필드를처리해야한다 인증서효력정지및폐지목록분배점 (CRL Distribution Points) 인증서효력정지및폐지목록분배점확장필드는인증서의상태정보를확인하는방법 으로인증서효력정지및폐지목록을사용하는경우에이를획득할수있는디렉토리서 버의위치정보를나타낸다. 8

19 crldistributionpoints EXTENSION ::= { SYNTAX CRLDistPointSyntax IDENTIFIED BYid-ce-cRLDistributionPoints } CRLDistPointSyntax ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint DistribuiontPoint ::= SEQUENCE { distributionpoint [0] DistributionPointName OPTIONAL, reasons [1] ReasonFlags OPTIONAL, crlissuer [2] GeneralNames OPTIONAL } DistributionPointName ::= CHOICE { fullname [0] GeneralNames, namerelativetocrlissuer [1] RelativeDistinguishedName } 공인인증기관과사용자인증서는이확장필드의 distributionpoint 하위필드를반드시포함해야하며, 이경우 DistributionPointName.fullName은 ldap 주소의 uri 형태를사용해야한다. 해당인증서의 CRL이간접CRL인경우에는 crlissuer 하위필드를반드시포함해야한다. 이확장필드는사용해야하며 non-critical로설정되며, 모든가입자소프트웨어는이확장필드를처리해야한다 발급자정보접근 (Authority Information Access) 발급자정보접근확장필드는인증서를발급한인증기관에대한정보를획득하고자하 는경우에사용되며인증기관정보에접근하는방법및위치정보등을포함한다. AuthorityInfoAccessSyntax ::= SEQUENCE SIZE (1..MAX) OF AccessDescription AccessDescription ::= SEQUENCE { accessmethod OBJECT IDENTIFIER, accesslocation GeneralName } id-ad-caissuers OBJECT IDENTIFIER ::= { id-ad 2 } id-ad-ocsp OBJECT IDENTIFIER ::= { id-ad 1 } 이확장필드는사용자인증서에 non-critical로포함되며모든가입자소프트웨어는이확장필드를처리해야한다. id-ad-ocsp를사용하여 ocsp 서버에접근하기위한 URL을나타내야하며, id-ad-caissuers를사용하여최상위인증기관인증서획득정보를포함할수있다. 9

20 부록 Ⅰ 전자서명인증서프로파일요약 가. 최상위인증기관전자서명인증서프로파일 1) 기본필드 지원여부 # 필드명 ASN.1 type Note 생성처리 1 Version INTEGER 0x2( 버전 3) 비고 2 Serial Number INTEGER 자동할당 Issuer [KCAC.TS.DN] 준수 type OID C(Country) 는 printablestring, printablestring value 그이외의속성값은 utf8string 또는 utf8string Validity notbefore UTCTime 최상위인증기관 CPS에명시된유효기간준수 notafter UTCTime Subject [KCAC.TS.DN] 준수 type OID C(Country) 는 printablestring, printablestring value 그이외의속성값은 utf8string 또는 utf8string Subject Public Key Info algorithm OID 전자서명인증체계기술규격준수 알고리즘 subjectpublickey BIT STRING m m m m [1] [2] [1] 7 Extensions Extensions [1] C=KR,O=KISA,OU=Korea Certification Authority Central,CN=KISA RootCA 숫자 [2] CA 와 client 는 UTCTime 및 GeneralizedTime 모두를지원하는것을권고함 10

21 2) 확장필드 # 필드명 ASN.1 type Note C 지원여부비고생성처리 Authority Key Identifier 최상위인증기관인증서는경 1 KeyIdentifier OCTET STRING 로구축대상이아니므로본 - authoritycertissuer GeneralNames 확장필드를생성하지않음 authoritycertserialnumber INTEGER x x 2 Subject Key Identifier OCTET STRING subjectpublickey 정보의 160비트해쉬값 n 3 Key Usage BIT STRING KeyCertSing, crlsign c o m Certificate Policy o m policyidentifier OID 최상위인증기관인증서정책 o m policyqualifiers o m PolicyQualifierId OID CPS, UserNotice o m 4 Qualifier o m CPSuri IA5String 최상위인증기관홈페이지주소 n o m UserNotice o m 5 6 NoticeReference SEQUENCE - - ExplicitText BMPString 공인인증서표시규격준수 o m Policy Mappings issuerdomainpolicy OID subjectdomainpolicy OID Subject Alternative othername Names 7 Issuer Alternative Names othername 국가간상호인증고려 n o m id-kisa-identifydata 에한글실명 id-kisa-identifydata 에한글실명 n o m - x x Basic Constraints 8 ca TRUE c pathlenconstraint INTEGER 국가간상호인증고려 o m Policy Constraints o m 9 requireexplicitpolicy INTEGER c o m inhibitpolicymapping INTEGER - - Name Constraints 10 permittedsubtrees GeneralSubtrees c o m excludedsubtrees GeneralSubtrees 11 Extended Key Usage OID - x x CrlDistributionPoint o m 12 distributionpoint DistributionPointName ARL 획득정보 n o m reasons ReasongFlags o m crlissuer GeneralNames 간접ARL발급시사용 o m Authority Information Access 13 accessmethod OID i d - a d - c a I s s u e r s, - id-ad-ocsp x x accesslocation GeneralName 11

22 나. 공인인증기관전자서명인증서프로파일 1) 기본필드 # 필드명 ASN.1 type Note 지원여부 생성 처리 비고 1 Version INTEGER 0x2( 버전 3) 2 Serial Number INTEGER 자동할당 Issuer [KCAC.TS.DN] 준수 type OID C(Country) 는 printablestring, value printablestring 또는 utf8string 그이외의속성값은 utf8string Validity notbefore UTCTime 최상위인증기관 CPS에명시된유효기간준수 notafter UTCTime Subject [KCAC.TS.DN] 준수 type OID C(Country) 는 printablestring, value Subject Public Key Info printablestring 또는 utf8string 그이외의속성값은 utf8string algorithm OID m m m m m m subjectpublickey BIT STRING 7 Extensions Extensions 12

23 2) 확장필드 # 필드명 ASN.1 type Note C 지원여부비고생성처리 Authority Key Identifier 1 KeyIdentifier OCTET STRING 3가지값을모두사용 n authoritycertissuer GeneralNames authoritycertserialnumber INTEGER 2 Subject Key Identifier OCTET STRING subjectpublickey 정보의 160비트해쉬값 n 3 Key Usage BIT STRING KeyCertSing, crlsign c Certificate Policy policyidentifier OID 공인인증기관인증서정책 policyqualifiers o m PolicyQualifierId OID CPS, UserNotice o m 4 Qualifier o m CPSuri IA5String 공인인증기관 CPS 주소 c o m UserNotice o m NoticeReference SEQUENCE - - ExplicitText BMPString 공인인증서표시규격준수 o m Policy Mappings 5 issuerdomainpolicy OID subjectdomainpolicy OID 6 Subject Alternative id-kisa-identifydata 에공인인 othername Names 증기관한글실명 n 7 Issuer Alternative Names othername id-kisa-identifydata 에최사위인증기관한글실명 n o m Basic Constraints 8 ca TRUE c pathlenconstraint INTEGER 0 Policy Constraints 9 requireexplicitpolicy INTEGER 0 c inhibitpolicymapping INTEGER - - Name Constraints 10 permittedsubtrees GeneralSubtrees c o m excludedsubtrees GeneralSubtrees 11 Extended Key Usage OID - x x CrlDistributionPoint 12 distributionpoint DistributionPointName ARL 획득정보 [1] n reasons ReasongFlags o m crlissuer GeneralNames 간접ARL발급시사용 o m Authority Information Access 13 accessmethod OID i d - a d - c a I s s u e r s, - id-ad-ocsp x x accesslocation GeneralName [1] uri값으로 ldap://hostname[:portnumber]/dn[?attribute] 형식사용 다. 공인인증기관시점확인및 OCSP 서버용인증서프로파일 13

24 1) 기본필드 : 공인인증기관전자서명용인증서프로파일과동일 2) 확장필드 # 필드명 ASN.1 type Note C 지원여부비고생성처리 Authority Key Identifier 1 KeyIdentifier OCTET STRING 3가지값을모두사용 n authoritycertissuer GeneralNames authoritycertserialnumber INTEGER 2 Subject Key Identifier OCTET STRING subjectpublickey 정보의 160비트해쉬값 n 3 Key Usage BIT STRING Digital Signature, non-repudiation c Certificate Policy policyidentifier OID 공인인증기관인증서정책 policyqualifiers PolicyQualifierId OID CPS, UserNotice 4 Qualifier CPSuri IA5String 공인인증기관 CPS 주소 c UserNotice NoticeReference SEQUENCE - - ExplicitText BMPString 공인인증서표시규격준수 5 Policy Mappings Subject Alternative id-kisa-identifydata 에가입자 othername n Names 한글실명 7 Issuer Alternative Names othername id-kisa-identifydata 에발급기관한글실명 n o m 8 Basic Constraints - x x 9 Policy Constraints Name Constraints Extended Key Usage OID c CRL Distribution Point 12 distributionpoint DistributionPointName CRL 획득정보 [1] n reasons ReasonFlags o m crlissuer GeneralNames 간접CRL발급시사용 o m Authority Information Access 13 accessmethod OID id-ad-caissuers n o m [2] accesslocation GeneralName 14 OCSP No Check OID id-pkix-ocsp-nocheck n o m [3] [1] uri값으로 ldap://hostname[:portnumber]/dn[?attribute] 형식사용 OCSP 서버용인증서를공인인증기관이발급하는경우에는반드시생성 [2] 시점확인용인증서의경우에는사용하지않음 OCSP 서버용 shortlived 인증서를발행할경우사용 [3] 시점확인용인증서의경우에는사용하지않음 14

25 라. 가입자전자서명인증서프로파일 1) 기본필드 : 공인인증기관전자서명용인증서프로파일과동일 2) 확장필드 # 필드명 ASN.1 type Note C 지원여부비고생성처리 Authority Key Identifier 1 KeyIdentifier OCTET STRING 발급자인증서의 KeyID n authoritycertissuer GeneralNames authoritycertserialnumber INTEGER 2 Subject Key Identifier OCTET STRING subjectpublickey 정보의 160비트해쉬값 n 3 Key Usage BIT STRING Digital Signature, non-repudiation c Certificate Policy policyidentifier OID 공인인증기관인증서정책 policyqualifiers PolicyQualifierId OID CPS, UserNotice 4 Qualifier b CPSuri IA5String 공인인증기관 CPS 주소 [1] UserNotice NoticeReference SEQUENCE - - ExplicitText BMPString 공인인증서표시규격준수 6 id-kisa-identifydata 에가입자 Subject Alternative othername 한글실명과 VID n Names rfc822name 가입자이메일주소 o m [2] 7 Issuer Alternative Names othername id-kisa-identifydata 에공인인증기관한글실명 n o m 8 Extended Key Usate OID - x x Basic Constraints 9 ca FALSE - x x pathlenconstraint INTEGER Policy Constraints 10 requireexplicitpolicy INTEGER inhibitpolicymapping INTEGER 11 Name Constraints CRL Distribution Point 12 distributionpoint DistributionPointName CRL 획득정보 [3] n reasons ReasonFlags - - crlissuer GeneralNames 간접CRL 발급시사용 o m Authority Information Access 13 accessmethod OID i d - a d - c a I s s u e r s, n id-ad-ocsp [4] accesslocation GeneralName [1] 전자우편보안에사용하고자하는경우 non-critical설정, 이외에 critical 설정권고 [2] 전자우편보안에사용하고자하는경우 rfc822name 생성권고 [3] uri값으로 ldap://hostname[:portnumber]/dn[?attribute] 형식사용 [4] 전자우편보안에사용하고자하는경우 id-ad-caissuers 생성권고 15

26 표준작성공헌자 표준번호 : 이표준의제정 개정및발간을위해아래와같이여러분들이공헌하였습니다. 구분성명위원회및직위 과제제안전인경 PG101 위원 표준초안제출전인경 PG101 위원 연락처 ( 등 ) ikjeun@kisa.or.kr ikjeun@kisa.or.kr 소속사 KISA KISA 이석래 PG101 의장 sllee@kisa.or.kr KISA 표준초안 진승헌 PG101 부의장 jinsh@etri.re.kr ETRI 검토및작성 백종현 PG101 간사 jhbaek@kisa.or.kr KISA 외 PG101 위원 정교일 공통기반기술위원회의장 kyoil@etri.re.kr ETRI 원유재 공통기반기술위원회부의장 yjwon@kisa.or.kr KISA 표준안심의 이필중 공통기반기술위원회부의장 pjl@postech.ac.k 포항공대 김응배 공통기반기술위원회부의장 ebkim@etri.re.kr ETRI 외 TC1 위원 사무국담당 김선 오흥룡 팀장 과장 skim@tta.or.kr hroh@tta.or.kr TTA TTA 16

27 정보통신단체표준 ( 국문표준 ) 전자서명인증서프로파일 (Digital Signature Certificate Profile) 발행인 : 김홍구발행처 : 한국정보통신기술협회 , 경기도성남시분당구서현동 Tel : , Fax : 발행일 :

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일 4 6.

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일 4 6. 전자서명인증서프로파일규격 Digital Signature Certificate Profile v1.70 2009년 9월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의 3 4.3 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일

More information

- - yessign Version 3.5 (yessign)

- - yessign Version 3.5 (yessign) - - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.

More information

KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월

KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v1.50 2009년 9월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D> X.509 인증서와 PKI 1 공개키배포의문제점 2 인증서의구성 Arami s ID Arami s Public Key 유효기간 발급기관 Certificate Authority의디지털서명 (CA의비밀키로서명됨 ) 3 표준 ITU-T X.509 v3 IETF PKIX 표준및용도 용도 전자메일 SSL 전자지불 소프트웨어코드서명 IPSec 4 인증서의종류 사용자인증서

More information

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 공인인증서경로검증기술규격 Accredited Certificate Path Validation Specification 년 월 목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 표목차 표 명칭형태 그림목차

More information

Microsoft Word - TTAK.KO

Microsoft Word - TTAK.KO d 정보통신단체표준 ( 국문표준 ) 제정일 : 2014 년 4 월 10 일 T T A S t a n d a r IPTV 환경에서의이어보기서비스요구사항 Seamless Play Service Requirement for IPTV 제정일 : 2014 년 4 월 10 일 IPTV 환경에서의 이어보기서비스요구사항 Seamless Play Service Requirement

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생 OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,

More information

<4D6963726F736F667420576F7264202D205B323030382D3735325D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63>

<4D6963726F736F667420576F7264202D205B323030382D3735325D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63> TTAx.xx-xx.xxxx/R1 제정일: 200x년 xx월 xx일 개정일: 200x년 xx월 xx일 T T A S t a n d a r d 모바일 신뢰 서비스를 위한 신뢰보 안모듈(MTM) 사용 시나리오 (MTM Usage Scenarios for Trusted Mobile Services) 제정일 : 2010 년 12 월 xx 일 TTAx.xx-xx.xxxx/R1

More information

thesis

thesis ( Design and Implementation of a Generalized Management Information Repository Service for Network and System Management ) ssp@nile nile.postech.ac..ac.kr DPE Lab. 1997 12 16 GMIRS GMIRS GMIRS prototype

More information

00-1표지

00-1표지 summary _I II_ summary _III 1 1 2 2 5 5 5 8 10 12 13 14 18 24 28 29 29 33 41 45 45 45 45 47 IV_ contents 48 48 48 49 50 51 52 55 60 60 61 62 63 63 64 64 65 65 65 69 69 69 74 76 76 77 78 _V 78 79 79 81

More information

한국전자인증㈜ 공인인증기관

한국전자인증㈜ 공인인증기관 한국전자인증 공인인증기관 공인인증업무준칙 - Certification Practice Stateent - Version 2.6 한국전자인증주식회사 Copyright 2007, CROSSCERT : Korea Electronic Certification Authority, Inc. All Rights Reserved. 본공인인증업무준칙에대한지적재산권은한국전자인증

More information

경제통상 내지.PS

경제통상 내지.PS CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V

More information

°æÁ¦Åë»ó³»Áö.PDF

°æÁ¦Åë»ó³»Áö.PDF CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 273~299 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 11 2016. 06. 24 2016. 06. 26 ABSTRACT e-

More information

untitled

untitled : 2009 00 00 : IMS - 1.0 : IPR. IMS,.,. IMS IMS IMS 1). Copyright IMS Global Learning Consortium 2007. All Rights Reserved., IMS Korea ( ). IMS,. IMS,., IMS IMS., IMS.,., 3. Copyright 2007 by IMS Global

More information

목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어 정의 2 4.2 용어의 정의 2 4.3 용어의 효력 3 5. 약어 3 6.

목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어 정의 2 4.2 용어의 정의 2 4.3 용어의 효력 3 5. 약어 3 6. 공인인증서 요청형식 프로토콜 규격 Accredited Certificate Request Message Format Specification v1.21 2009년 9월 목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어

More information

<28323030382D36363129B0F8B1BA5F524649445FB1BABCF6B9B0C0DAB0FCB8AEBDC3BDBAC5DB5FC0C0BFEBBFE4B1B8BBE7C7D75FC7C1B7CEC6C4C0CF2E687770>

<28323030382D36363129B0F8B1BA5F524649445FB1BABCF6B9B0C0DAB0FCB8AEBDC3BDBAC5DB5FC0C0BFEBBFE4B1B8BBE7C7D75FC7C1B7CEC6C4C0CF2E687770> 제정일: 2008년 11월 18일 T T A Technical Report RFID를 활용한 공군 군수물자관리시스템 응용 요구사항 프로파일 (Application Requirement Profile for Development of Korea Air Force's Logistics Assets Management System Using RFID) 제정일 :

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

T T A S t a n d a r d

T T A  S t a n d a r d T T A S t a n d a r d 제정일 : 2015 년 12 월 16 일 소프트웨어연구개발프로세스 05. 프로세스관리 Software Research and Development Process 05. Process Management 제정일 : 2015 년 12 월 16 일 소프트웨어연구개발프로세스 05. 프로세스관리 Software Research

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 11 장 인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절인증서 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1 인증서란무엇인가? 공개키인증서 (public-key

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770> 제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

CONTENTS C U B A I C U B A 8 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII Part IX 9 C U B A 10 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII Part IX 11 C U B

More information

untitled

untitled 2006 517 ICS KS X ISO 2006 Transport Protocol Experts Group(TPEG) TPEG specifications CTT(Congestion and TravelTime Information) TPEG()., TPEG Part TPEG. TPEG TPEG TDC(Transparent Data Channel). (Digital

More information

IoTFS-0056-무선 침입감지기 시험방법.hwp

IoTFS-0056-무선 침입감지기 시험방법.hwp 제정일 : 2015 년 07 월 27 일 IoTF S t a n d a r d 무선침입감지기시험방법 Test Methods for Wireless Intrusion Detectors 사물인터넷포럼 제정일 : 2015 년 07 월 27 일 무선침입감지기시험방법 Test Methods for Wireless Intrusion Detectors 사물인터넷포럼 본문서에대한저작권은사물인터넷포럼에있으며,

More information

MasoJava4_Dongbin.PDF

MasoJava4_Dongbin.PDF JSTORM http://wwwjstormpekr Issued by: < > Revision: Document Information Document title: Document file name: MasoJava4_Dongbindoc Revision number: Issued by: < > SI, dbin@handysoftcokr

More information

표1

표1 i ii Korean System of National Accounts iii iv Korean System of National Accounts v vi Korean System of National Accounts vii viii Korean System of National Accounts 3 4 KOREAN SYSTEM OF NATIONAL ACCOUNTS

More information

우루과이 내지-1

우루과이 내지-1 U R U G U A Y U r u g u a y 1. 2 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 3 U r u g u a y 2. 4 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 5 U r u g u a

More information

SchoolNet튜토리얼.PDF

SchoolNet튜토리얼.PDF Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance

More information

화판_미용성형시술 정보집.0305

화판_미용성형시술 정보집.0305 CONTENTS 05/ 07/ 09/ 12/ 12/ 13/ 15 30 36 45 55 59 61 62 64 check list 9 10 11 12 13 15 31 37 46 56 60 62 63 65 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43

More information

All your private keys are belong to us_번역중.doc

All your private keys are belong to us_번역중.doc All your private keys are belong to us 프로세스메모리에서 RSA 개인키와인증서추출하기 Tobias Klein tk@trapkit.de Version 1.0, 2006/02/05. 번역 : P3tEr(www.wowhacker.org) Abstract 본문서는신뢰성있는방법으로프로세스메모리로부터 RSA 개인키와인증서를찾아추출하는방법을논의한다.

More information

세계 비지니스 정보

세계 비지니스 정보 - i - ii - iii - iv - v - vi - vii - viii - ix - 1 - 2 - 3 - - - - - - - - - - 4 - - - - - - 5 - - - - - - - - - - - 6 - - - - - - - - - 7 - - - - 8 - 9 - 10 - - - - - - - - - - - - 11 - - - 12 - 13 -

More information

특집-5

특집-5 76 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 77 78 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 79 80 May June 2008 IT Standard & Test TTA Journal

More information

ICT À¶ÇÕÃÖÁ¾

ICT À¶ÇÕÃÖÁ¾ Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization

More information

행정전자서명기술요건

행정전자서명기술요건 행정전자서명기술요건 알고리즘표준규격 암호화 전자서명 SEED : TTAS.KO-12.0004/R1 : 128 비트블록암호알고리즘 ARIA : KS X 1213-1, 128 비트블록암호알고리즘 KCAC.TS.ENC, 암호알고리즘규격 [v1.21] KCDSA : TTAS.KO-12.0001/R2, 부가형전자서명방식표준 RSA : PKCS #1 v2.2 RSA

More information

00.2011-66-988 노무관리업무 담당자 워크숍 속표지

00.2011-66-988 노무관리업무 담당자 워크숍 속표지 교재 2011-66-988 노무관리업무 담당자 워크숍 2011. 11 목 차 1. 복수노조 타임오프제 쟁점과 합리적 대응방안 07 임 종 호 (노무법인 B&K 대표노무사) 2. 대학에서의 직종별인사노무 관리와 평가 51 강 승 화 (대한노무법인 공인노무사) 3. 대학에서의 합리적 합법적 용역(도급/파견/하청등) 관리방안 69 강 승 화 (대한노무법인 공인노무사)

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

[96_RE11]LMOs(......).HWP

[96_RE11]LMOs(......).HWP - i - - ii - - iii - - iv - - v - - vi - - vii - 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

israel-내지-1-4

israel-내지-1-4 israel-내지-1-4 1904.1.1 12:49 AM 페이지1 mac2 2015. 11 Contents S T A T E O F I S R A E L 8 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 9 S T A T E O F I S R A E L 10 Part I Part

More information

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호

More information

한국정보보호진흥원

한국정보보호진흥원 PKI/ 코드서명 2016. 9. 29 전길수 kschun@kisa.or.kr kschun68@gmail.com 전자서명과공인인증서 - 전자서명방식 전자서명알고리즘 : RSA, DSA 철수 영희 메시지생성 메시지전송 해쉬값생성 해쉬함수 해쉬값생성 해쉬함수 철수개인키 전자서명알고리즘 철수공개키 두값의일치여부확인 서명생성 - 서명전송 전자서명알고리즘 1 전자서명과공인인증서

More information

차세대방송표준포럼단체표준 ( 국문표준 ) 제정일 : 2016 년 4 월 14 일 UHD IBB 서비스 - 파트 4. 컴패니언스크린서비스 Standard for UHD IBB Service - Part 4. Companion Screen Service 본문서에대한저작권은

차세대방송표준포럼단체표준 ( 국문표준 ) 제정일 : 2016 년 4 월 14 일 UHD IBB 서비스 - 파트 4. 컴패니언스크린서비스 Standard for UHD IBB Service - Part 4. Companion Screen Service 본문서에대한저작권은 d 차세대방송표준포럼표준 ( 국문표준 ) N G B F S t a n d a r 제정일 : 2016년 4월 14일 UHD IBB 서비스파트 4. 컴패니언스크린서비스 Standard for UHD IBB Service Part 4. Companion Screen Service 차세대방송표준포럼단체표준 ( 국문표준 ) 제정일 : 2016 년 4 월 14 일 UHD

More information

i ii iii iv v vi vii viii 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 XXXXXXXX 22 24 25 26 27 28 29 30 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61

More information

Slide 1

Slide 1 OID 관련국제표준화현황및 OID 해석프로토콜기술 이준섭 2009. 5. 12 Contents OID 의개요 OID 의개념 OID Tree OID Repository OID 의인코딩 OID 관련국제표준화현황 OID Resolution System 개요 구조 입출력 동작예제 필요성 미해결이슈 OID 의개념 (1/2) OID (Object Identifier,

More information

- i - - ii - - i - - ii - - i - - ii - - iii - - iv - - v - - vi - - vii - - viii - - ix - - x - - xi - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 -

More information

CONTENTS.HWP

CONTENTS.HWP i ii iii iv v vi vii viii ix x xi - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 -

More information

INDUS-8.HWP

INDUS-8.HWP i iii iv v vi vii viii ix x xi 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64

More information

Lecture22

Lecture22 인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

ISO17025.PDF

ISO17025.PDF ISO/IEC 17025 1999-12-15 1 2 3 4 41 42 43 44, 45 / 46 47 48 49 / 410 411 412 413 414 5 51 52 53 54 / 55 56 57 58 / 59 / 510 A( ) ISO/IEC 17025 ISO 9001:1994 ISO 9002:1994 B( ) 1 11 /, / 12 / 1, 2, 3/ (

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

LXR 설치 및 사용법.doc

LXR 설치 및 사용법.doc Installation of LXR (Linux Cross-Reference) for Source Code Reference Code Reference LXR : 2002512( ), : 1/1 1 3 2 LXR 3 21 LXR 3 22 LXR 221 LXR 3 222 LXR 3 3 23 LXR lxrconf 4 24 241 httpdconf 6 242 htaccess

More information

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No. Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

07.... 01V28.

07.... 01V28. National Election Commission 9 September S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23/30 24 25 26 27 28 29 11 November S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

More information

INSIDabcdef_:MS_0001MS_0001 INSIDabcdef_:MS_0001MS_0001 정보통신단체표준 ( 국문표준 ) 정보통신단체표준 ( 국문표준 ) TTAK.KO 제정일 : 2017 년 06 월 28 일 T T A S t a n d a r

INSIDabcdef_:MS_0001MS_0001 INSIDabcdef_:MS_0001MS_0001 정보통신단체표준 ( 국문표준 ) 정보통신단체표준 ( 국문표준 ) TTAK.KO 제정일 : 2017 년 06 월 28 일 T T A S t a n d a r 제정일 : 2017 년 06 월 28 일 T T A S t a n d a r d 차량긴급구난체계 (e-call) 프로토콜 제1부 : 최소사고정보전송프로토콜 e-call System Protocol Part 1: Minimum Set of Data Transport Protocol 표준초안검토위원회사물인터넷네트워킹특별프로젝트그룹 (SPG12) 표준안심의위원회

More information

슬라이드 제목 없음

슬라이드 제목 없음 ITU-T sjkoh@cs.knu.ac.kr ITU International Telecommunication Union 1934, UN Formerly, as known as CCITT http://www.itu.int ITU 2/36 ITU ITU Secretary General PP: ITU 3 Sectors ITU-T (Director, WTSA) ITU-Telecom.

More information

<796DBFDCB1B9C0CEC5F5C0DAB1E2BEF7B3B3BCBCBEC8B3BB283230303629C3D6C1BE2E687770>

<796DBFDCB1B9C0CEC5F5C0DAB1E2BEF7B3B3BCBCBEC8B3BB283230303629C3D6C1BE2E687770> 11-1210000-000090-10 외국인투자기업 납세안내 2006 평소 어려운 경제여건 속에서도 성실하게 납세의무를 이행하여 주신 외국인투자 기업 납세자 여러분께 진심으로 감사드립니다 근래 우리경제의 비약적 발전과 함께 외국자본의 국내진출이 활발하게 이루어지고 있으며 이에 부응하여 정부는 동북아 경제 중심으로의 도약을 목표로 외환 및 외국자본의 자유화

More information

untitled

untitled PowerBuilder 連 Microsoft SQL Server database PB10.0 PB9.0 若 Microsoft SQL Server 料 database Profile MSS 料 (Microsoft SQL Server database interface) 行了 PB10.0 了 Sybase 不 Microsoft 料 了 SQL Server 料 PB10.0

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770>

<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770> 총 목 차 발제문 1 ꋯ 전자정부에서 정보프라이버시의 실현과제 1 2 ꋯ 공공기관 보유 개인전자정보의 학술적 이용에 대한 고찰 45 3 ꋯ 수사와 범죄 예방 활동에서의 감시기술의 활용과 그에 대한 통제 63 4 ꋯ 인터넷과 인권 89 토론문 1 ꋯ 公 共 機 關 의 個 人 情 報 保 護 法 改 正 案 說 明 資 料 105 2 ꋯ 정보화 사회에 있어서 개인정보보호

More information

2019_2nd_guide_kr_0619.indd

2019_2nd_guide_kr_0619.indd CONTENTS 2019 Good Design Award 2 2 2 2 01 02 04 05 06 08 GOOD DESIGN AWARD 2019 Schedule Entry First screening period April 3 Open for Entries May 23 Entry Deadline / Due Date of submission for Application

More information

0. 들어가기 전

0. 들어가기 전 1 목포해양대해양컴퓨터공학과 11 장. 상위계층 (2) - 표현계층 컴퓨터네트워크 2 목포해양대해양컴퓨터공학과 이번시간의학습목표 네트워크에서데이터표현의일관성이무엇인지이해 데이터압축원리이해 3 목포해양대해양컴퓨터공학과 표현계층 응용프로세스사이에전송되는메시지의표현방법과관련 전송메시지에표현된문법 (syntax) 내용을통신양단의프로세스가해석하는기능제공 송신프로세스가전달하려는의미

More information

thesis

thesis CORBA TMN 1 2 CORBA, CORBA CORBA TMN CORBA 3 - IN Intelligent Network (Call) SMS : Service Management System SCP : Service Control Point SSP : Service Switching Point SCP SMS CMIP Signaling System No.7

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드] 행정전자서명암호체계고도화 추진경과 행정전자서명인증관리센터 0 Ⅰ Ⅱ Ⅲ 행정전자서명인증체계 (GPKI) 개요 행정전자서명암호체계고도화추진현황 표준 API 재배포추진현황 1. 행정전자서명인증체계개요 Ⅰ. 행정전자서명인증체계개요 추진배경및목적 추진배경 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

03-ÀÌÁ¦Çö

03-ÀÌÁ¦Çö 25 3 (2004 9 ) J Korean Oriental Med 2004;25(3):20-31 1), 2), 3) 1) 2) 3) Grope for a Summary Program about Intellectual Property Protection of Traditional Knowledge (TK)etc. Discussed in WIPO Hwan-Soo

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

APOGEE Insight_KR_Base_3P11

APOGEE Insight_KR_Base_3P11 Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows

More information

歯3이화진

歯3이화진 http://www.kbc.go.kr/ Abstract Terrestrial Broadcasters Strategies in the Age of Digital Broadcasting Wha-Jin Lee The purpose of this research is firstly to investigate the

More information

*통신1802_01-도비라및목차1~11

*통신1802_01-도비라및목차1~11 ISSN 25-2693 218. 2 218. 2 214 215 216 217 2.6 2.9 1.5 1.8 1.2 3.1 3.2 1.3 2.1 1.8 2.6 2.5 2.8 2.4.4 1.4.9 1.4 1.5 2.9 2.5 7.3 6.9 6.7 6.8 6.9 6.9 6.8 2.8 14 2.6 13 2.4 12 2.2 2. 11 1.8 1.6 1.4

More information

<31302E204D43545F47535FC3D6C1BEBAB8B0EDBCAD2E687770>

<31302E204D43545F47535FC3D6C1BEBAB8B0EDBCAD2E687770> 2011년도 부품 소재혁신연구회 MCT Global Scoreboard 제 출 문 한국산업기술진흥원장 귀 하 본 보고서를 2011년도 부품 소재혁신연구회 MCT Global Scoreboard (지원기간: 2012. 1. 2 ~ 2012. 3. 31) 과제의 최종보고서로 제출합니다. 2012. 3. 31 연구회명 : MCT K-Star 발굴 연구회 (총괄책임자)

More information

ICT 2 1. ITU 2. ITU-R 3. ITU-T 4. ISO/IEC JTC 1 53 77 99 125 1. ETSI 2. ASTAP 153 197 International Telecommunication Union ITU ICT Contents I 58 58 58 60 61 61 62 64 65 65 67 69 70 II 73 73 74 76 2

More information

늘푸른세상4월-136호

늘푸른세상4월-136호 2011 04 늘푸른세상4월-136호 2011.3.29 10:54 페이지2 고객과 함께하는 농산업 선도기업-경농 고객상담 080-900-0671 미리매 액상수화제의 특징 원액 그대로 처리하여 간편합니다. 약효지속력과 안전성이 뛰어납니다. 피를 비롯한 일년생잡초에 우수합니다. 올방개 등 다년생잡초의 초기발아를 억제합니다. 설포닐우레아계 제초제에 저항성을 보이는

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date

More information

Cisco pxGrid로 인증서 배포

Cisco pxGrid로 인증서 배포 Cisco pxgrid 로인증서배포 ISE pxgrid 노드및 pxgrid 클라이언트에자체서명인증서사용 목차 이문서정보... 3 서론... 4 인증서컨피그레이션예... 5 자체서명 ISE pxgrid 노드인증서및 pxgrid 페르소나컨피그레이션... 5 자체서명 pxgrid 클라이언트인증서... 8 pxgrid 클라이언트및 ISE pxgrid 노드테스트...

More information

T T A S t a n d a r d

T T A  S t a n d a r d /1 개정일 : 2013 년 12 월 XX 일 T T A S t a n d a r d 초고선명디지털 TV 영상신호 Video Signal Formats for Ultra High Definition(UHD) Digital TV /1 제정일 : 2013 년 12 월 xx 일 초고선명디지털 TV 영상신호 Video Signal Formats for Ultra High

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

KDTÁ¾ÇÕ-2-07/03

KDTÁ¾ÇÕ-2-07/03 CIMON-PLC CIMON-SCADA CIMON-TOUCH CIMON-Xpanel www.kdtsys.com CIMON-SCADA Total Solution for Industrial Automation Industrial Automatic Software sphere 16 Total Solution For Industrial Automation SCADA

More information

Á¦1-1ºÎ

Á¦1-1ºÎ 2008 Telecommunications Technology Association www.tta.or.kr 2008 Telecommunications Technology Association 6 2008 7 Telecommunications Technology Association 8 2008 9 Telecommunications Technology Association

More information

IASB( ) IASB (IASB ),, ( ) [] IASB( ), IASB 1

IASB( ) IASB (IASB ),, ( ) [] IASB( ), IASB 1 IASB( ) IASB (IASB ),, 2007 8 31 ( ) [] IASB( ), IASB 1 ,,,,,,,, 2 IASB IFRS(International Financial Reporting Standards) IASB, IASB IASC(International Accounting Standards Committee) IAS(International

More information

untitled

untitled Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

2013........10

2013........10 06 07 04 13 14 18 22 26 28 32 36 40 44 72 86 87 88 48 80 82 90 GongGam Human Rights Law Foundation 02+03 인사글 하늘은 욕망 없는 생명을 만들지 아니하고 대지는 이름 없는 풀을 키우지 아니한다. (天不 세월과 권력과 부침에 흔들리지 않고 한국 사회에 뿌리 깊이 내린 한 그루 나무가

More information