행정전자서명기술요건

Size: px
Start display at page:

Download "행정전자서명기술요건"

Transcription

1 행정전자서명기술요건

2

3

4

5 알고리즘표준규격 암호화 전자서명 SEED : TTAS.KO /R1 : 128 비트블록암호알고리즘 ARIA : KS X , 128 비트블록암호알고리즘 KCAC.TS.ENC, 암호알고리즘규격 [v1.21] KCDSA : TTAS.KO /R2, 부가형전자서명방식표준 RSA : PKCS #1 v2.2 RSA Cryptography Standard ECDSA : ANSI, X9.62 Elliptic Curve Digital Signature Algorithm KCAC.TS.DSIG, 전자서명알고리즘규격 [v1.30] HAS-160 : TTAS.KO /R2 해쉬함수표준 - 제 2 부 : 해쉬함수알고리즘표준 (HAS-160) 데이터형식및프로토콜표준규격 해쉬함수 난수생성 HMAC 객체인증 ASN & DER Encoding 인증서 / 인증서폐지목록형식 SHA-1 : FIPS Secure Hash Standard SHA256 : FIPS Secure Hash Standard KCAC.TS.HASH, 해쉬알고리즘규격 [v1.20] FIPS General Purpose RNG ANSI X9.62 RNG RFC 6151 : Updated Security Considerations for the MD5 Message-Digest and the HMAC-MD5 Algorithms ISO/IEC IS Entity authentication - Part 3: Mechanisms using digital signature techniques ITU-T X.680 Information Technology Abstract Syntax Notation One (ASN.1) : Specification of basic notation ITU-T X.690 Information Technology ASN.1 Encoding Rules Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules(DER) RFC6818 Updates to the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List(CRL) Profile ITU-T X.509 Information Technology Open Systems Interconnection The Directory : Authentication Framework (ISO/IEC ) KCAC.TS.CERTPROF, 전자서명인증서프로파일규격 [v1.70] KCAC.TS.CRLPROF, 전자서명인증서효력정지및폐지목록프로파일규격 [v.1.50] 인증서상태실시간검증 인증서관리 RFC6960 X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP RFC6712 Internet X.509 Public Key Infrastructure -- HTTP Transfer for the Certificate Management Protocol(CMP)

6 인증서발급신청형식 RFC4211 Internet X.509 Public Key Infrastructure Certificate Request Message Format (CRMF) KCAC.TS.CRMF, 공인인증서요청형식프로토콜규격 [v1.21] CMS PKCS #7 v1.5 Cryptographic Message Syntax Standard 무선단말기인증규격 Base64 Encoding 키저장 Directory System 본인확인 시점확인 저장및이용규격 무선단말기와 PC 간전송규격 RFC2045 Multipurpose Internet Mail Extensions(MIME) Part One : Format of Internet Message Bodies Private Key Information Syntax : PKCS#8 Private-key Information Syntax Standard Password-based Encryption : PKCS#5 v2.1 Password-based Cryptography Standard PKCS#11 v2.2 Cryptographic Token Interface Standard KCAC.TS.UI, 공인인증기관간상호연동을위한사용자인터페이스기술규격 [v1.90] LDAP v3 Lightweight Directory Access Protocol (v3): Technical Specification KCAC.TS.LDAP, 전자서명인증체계디렉토리프로토콜규격 [v1.11] KCAC.SIVID, 식별번호를이용한본인확인기술규격 [v1.21] RFC5816, ESSCertIDv2 Update for RFC 3161 KCAC.TS.TSP, 전자서명인증체계시점확인프로토콜규격 [v1.11] KCAC.TS.CM : 무선단말기에서의공인인증서저장및이용기술규격 [v1.30] KCAC.TS.UI : 공인인증기관간상호연동을위한사용자인터페이스기술규격 [v1.90] KCAC.TS.HSMU : 보안토큰기반공인인증서이용기술규격 [v2.10] KCAC.TS.HSMS : 보안토큰기반공인인증서저장형식기술규격 [v1.11] KCAC.TS.CT : 무선단말기로공인인증서전송을위한기술규격 [v2.10] 보안토큰인증규격 저장및이용규격 KCAC.TS.HSMU : 보안토큰기반공인인증서이용기술규격 [v2.00] KCAC.TS.HSMS : 보안토큰기반공인인증서저장형식기술규격 [v1.11]

7

8

9

10 필드명 Authority Key Identifier Subject Key Identifier 설정값 발급자공개키의 DER 인코딩값을 SHA-1 로해쉬 피발급자공개키의 DER 인코딩값을 SHA-1 로해쉬 최상위인증기관 사용여부 C 인증기관가입기관 사용여부 C 사용여부 Y F Y F Y F Y F Y F Y F Key Usage 키용도 O Y T(T) Y T(T) Extended Key Usage OCSP 서버와 TSA 서버인증서에서이 확장필드를사용한다 C O T(T) O F Certificate Policies 정책 OID Y F(F) Y M Subject Alternative Names 가입자한글실명과 VID(SHA-256 으로해쉬 ) O M F Issuer Alternative Names - O O F Authority Information OCSP서버위치 O Y F Access Basic Constraints 인증기관여부 (ca:true), 경로길이제한 Y T Y T Name Constraints - O T Policy Constraints - O T CRL Distribution Points LDAP 서버위치 Y Y F 사용여부 C(Criticality) Y- 사용함, 빈칸 - 사용하지않음, O-Optional T-True, F-False

11 필드명사용여부설정값 Version Y V2 (1) Signature Y 서명알고리즘 OID 및파라미터 기본필드확장필드엔트리확장필드 Issuer Y CRL 발행기관 DN. X.500 DN 사용 This Update Y CRL 발급일 UTCTime 또는 GeneralizedTime 사용 Next Update Y CRL 다음발급일지정날짜보다이전에발급함을의미. UTCTime 또는 GeneralizedTime 사용 Revoked Certificates Y 인증서일련번호및폐지일포함 사용 여부 C Authority Key Identifier Y F 발급자 Key ID 인증서폐지목록검증경로생성시사용 Issuer Alternative Name O F CRL Number Y F 정수값, CRL 일련번호, 20바이트이하 Issuing Distribution Point O T Delta CRL Indicator O F Delta CRL 지시자, Full CRL과동시발급필요 crlnumber 값과 Delta CRL 개수가동일해야함 폐지사유코드 Reason Code O F unspecified, certificatehold, privilegewithdrawn, cacompromise 는미사용 Hold Instruction Code O F Invalidity Date O F CRL DP 확장에설정된 indirectcrl 지시자를 Certificate Issuer O T 가지는 CRL에있는인증서의발급기관명칭 사용여부 C(Criticality) Y-사용함, 빈칸-사용하지않음, O-Optional T-True, F-False

12 필드명사용여부설정값 version Y V1(1) subjectusage Y CTL 사용목적 OID 명칭 : electronic-civil-application OID : sequencenumber Y 정수값 CTL 갱신회수에따라 1 씩증가, 20 바이트 기본필드 thisupdate nextupdate Y Y CTL 발급일 UTCTime 또는 GeneralizedTime 사용 CTL 다음발급일 UTCTime 또는 GeneralizedTime 사용 3 개월마다 CTL 발급중 subjectalgorithm Y 해쉬알고리즘은 SHA-256 사용 trustedsubjects Y CTL 에포함되는인증서해쉬값및속성정보속성정보는인증서발급자, 발급대상이름, 일련번호, 유효기간, 인증서해쉬값포함 확장필드 부가정보 사용여부 Y- 사용함, 빈칸 - 사용하지않음

13

14

15

16

17 인증서 단계 최상위인증기관 (Root CA) 인증서 발급갱신폐지 1. RootCA 설치시콘솔에서인증서와키파일생성 2. 인증서를 Ldap 에수동게시 RootCA 에서 CA 인증서발급시 2 인이상의 Pin 입력필요 1. RootCA 콘솔에서갱신명령어로 RootCA 인증서갱신 2. 갱신된 RootCA 인증서를 Ldap 에수동게시 1. RootCA 콘솔에서폐지명령으로인증서폐지 2. 폐지된 RootCA 인증서를 Ldap 에서삭제 인증기관 (CA) 인증서 1. 해당인증기관에서 CSR 제공 2. RootCA 에서 CSR 을이용하여인증서발급 2. 인증서를 Ldap 에수동게시 1. RootCA 에서 CA 인증서갱신 2. 갱신된 CA 인증서를 Ldap 에수동게시 1. RootCA 에서 CA 인증서폐지 2. 인증서를 Ldap 에서삭제 등록기관 (RA) 인증서 OCSP 인증서시점확인 (TSA) 인증서 1. CA에서 RA 인증서와키파일생성 2. RA 인증서를 Ldap 에게시 1. CA가 OCSP 인증서와키파일생성 2. OCSP 인증서를 Ldap에자동게시 3. 발급된인증서를 OCSP 시스템에로드및설치 1. CA 에서 TSA 인증서발급 2. TSA 인증서를 Ldap 에게시 3. 발급된인증서를시점확인서버에설치 1. CA 에서 RA 인증서와키파일갱신 2. RA 인증서를 Ldap 에게시 1. OCSP 서버는유효기간만료전 OCSP 단기인증서 ( 유효기간 7 일 ) 자동갱신 2. 갱신된인증서 Ldap 에자동게시 1. CA 에서 TSA 인증서발급 2. TSA 인증서를 Ldap 에게시 3. 갱신된인증서를시점확인서버에설치 1. CA 에서인증서폐지 2. 인증서를 Ldap 에서삭제 OCSP 인증서는유효기간이단기 (7 일 ) 이므로별도의폐지절차없음 1. CA 에서 TSA 인증서폐지 2. 폐지된인증서는 Ldap 에서자동삭제됨 신뢰기관인증서 목록 (CTL) SSL 인증서 1. RootCA 에서 CTL 생성 2. 생성된 CTL 은 Ldap 에자동배포 1. 해당웹서버에서 CSR 제공 2. RA 에서 CSR 을이용하여 SSL 인증서발급 3. 발급된인증서를웹서버에제공 (OFF-Line) 1. RootCA 에서 3개월주기로 CTL 자동갱신 2. 갱신된 CTL은 Ldap 에자동배포 1. RA에서 SSL 인증서갱신 2. 갱신된인증서를웹서버에제공 (OFF-Line) 1. RootCA 에서 CTL 폐지 2. CTL 은 Ldap 에자동삭제 1. RA 에서 SSL 인증서폐지

18 version digestalgorithms contentinfo contenttype content certificates(optional) crls(optional) signerinfo version IssuerAndSerialNumber digestalgorithm authenticatedattributes (optional) digestencryptionalgorithm encrypteddigest unauthenticatedattributes (optional) 버전정보 signed content 서명에사용한알고리즘 ID 서명된 content의형식서명된 content 인증서인증서폐지목록버전정보서명자정보, 서명자의인증서일련번호 content 서명에사용한알고리즘 ID 시간정보등포함서명암호화알고리즘 ID 암호화된서명값 (Octet String)

19 version recipientinfos encryptedco ntentinfo version IssuerAndSerialNumber keyencryptionalgorithmid encryptedkey contenttype contentencrpytionalgorithm encryptedcontent 버전정보버전정보수신자정보, 수신자의인증서일련번호키암호화알고리즘 ID 암호화된키암호화된 content의형식 content 암호화에사용한알고리즘 ID 암호화된 content 키쌍생성 비밀키저장 전달형식 구분 적용알고리즘및표준 전자서명용 KCDSA( 개인용, 기관용 ), RSA( 인증기관용 ) 암호화용 RSA Session Key생성 PKCS#12 암호화 ARIA 저장형식 PKCS#8 PKCS#12

20

21

22

23 l 최상위인증기관 행정 _ 인증기관 인증서비스제공 사용자 구분 유효기간전자서명암호화 유선 20 년 - 무선 20 년 - 유선 10 년 - 무선 10 년 - 공공 / 민간 _ 인증기관 10 년 - 민간공인인증기관간상호연동 CTL 인증기관인증서폐지목록 ARL 행정 _ 등록기관 전자서명알고리즘 RSA ECDSA (224bits) RSA ECDSA (224bits) RSA 공개키암호알고리즘 RSA ECDH (224bits) RSA ECDH (224bits) RSA 대칭키암호알고리즘 H/W 보안모듈 H/W 보안모듈 H/W 보안모듈 H/W 보안모듈 H/W 보안모듈 3 개월 주일 유선 2 년 3 개월 2 년 3 개월 KCDSA RSA 무선 공공 / 민간 _ 등록기관 2 년 3 개월 2 년 3 개월 인증서폐지목록 CRL (Delta CRL) 인증서실시간검증 OCSP 1 일 (2 시간 ) 7 일 ( 갱신주기 :1 일 ) 시점확인 TSA 10 년 - 행정기관용 ( 전자관인, 컴퓨터 ) 개인용 ( 공무원 ) 공공 / 민간기관용 ( 전자관인, 컴퓨터 ) 개인용 ( 공공 / 금융기관사용자 ) 유선 2 년 3 개월 2 년 3 개월 무선 2 년 3 개월 2 년 3 개월 유선 2 년 3 개월 2 년 3 개월 무선 2 년 3 개월 2 년 3 개월 2 년 3 개월 2 년 3 개월 2 년 3 개월 2 년 3 개월 KCDSA RSA ARIA ARIA KCDSA KCDSA KCDSA ECDSA (224bits) KCDSA ECDSA (224bits) KCDSA KCDSA - ARIA - ARIA RSA ECDH (224bits) RSA ECDH (224bits) RSA RSA ARIA ARIA ARIA ARIA ARIA ARIA

24 l 저장매체 하드디스크, PDA 이동디스크, CD-key, 외장형메모리등 보안토큰및 USIM( 또는 IC 칩 ) o Windows 저장위치 - 하드디스크레이블명 ( 주 1) /GPKI/Certificate/class1 ( 유선기관용 ) - 하드디스크레이블명 ( 주 1) /GPKI/Certificate/class2 ( 유선개인용 ) o Unix, Linux - 사용자계정 ( 주 2) /GPKI/Certificate/class1 ( 유선기관용 ) - 사용자계정 ( 주 2) /GPKI/Certificate/class2 ( 유선개인용 ) o Mac OS - 사용자계정 ( 주 2) /Library/Preferences/GPKI/Certificate/class1 ( 유선기관용 ) - 사용자계정 ( 주 2) /Library/Preferences/GPKI/Certificate/class2 ( 유선개인용 ) 하드디스크저장위치와같으며드라이브명만변경 저장토큰 [KCAC.TS.UI] 준용하며, 행정기관 IC 카드표준규격에준한다. 보안토큰 (HSM) 행정기관 IC 카드표준규격또는 [KCAC.TS.HSMU] 와 [KCAC.TS.HSMS] 을준용한다. 행정전자서명정보저장매체 MF 3F00 D 공인인증서 ( 서명용 ) D 공인인증서 ( 암호용 ) D 행정전자서명 ( 서명용 ) D 행정전자서명 ( 암호용 ) PIN Unblock 용키 PIN Unblock 용키 PIN Unblock 용키 PIN Unblock 용키 사용자정보파일 사용자정보파일 사용자정보파일 사용자정보파일 Type 명 Type 명 Type 명 Type 명 서명용개인키 키분배용개인키 행정전자서명생성키 암호키분배용개인키 서명용인증서 키분배용인증서 행정전자서명인증서 암호키분배용인증서 서명용개인키해쉬 키분배용개인키해쉬 행정전자서명생성키해쉬 암호키분배용개인키해쉬 행정기관 IC 칩인증서정보파일구성

25 l 최상위인증기관 인증기관 구분 키파일 인증서파일 저장위치 파일명 파일명 유선 HSM 장비내저장 LDAP에게시 무선 HSM 장비내저장 LDAP에게시 유선 HSM 장비내저장 LDAP에게시 무선 HSM 장비내저장 LDAP에게시 민간공인인증기관간상호연동 CTL 인증기관인증서폐지목록 ARL - - LDAP 에게시 - - LDAP 에게시 l 키파일인증서파일구분저장위치파일명파일명 등록기관 별도지정하지않음 RA+ 기관코드 + 일련번호 _sig.key RA+ 기관코드 + 일련번호 _env.key RA+ 기관코드 + 일련번호 _sig.cer RA+ 기관코드 + 일련번호 _env.cer 인증서실시간검증 OCSP 별도지정하지않음 OCSP 일련번호 _sig.key OCSP 일련번호 _sig.cer 시점확인 TSA 별도지정하지않음 TSA 일련번호 _sig.key TSA 일련번호 _sig.cer 기관용 ( 전자관인 ) 행정전자서명정보 저장매체 기준에 따름 ORG+ 기관코드 + 일련번호 _sig.key ORG+ 기관코드 + 일련번호 _env.key ORG+ 기관코드 + 일번 _sig.cer ORG+ 기관코드 + 일번 _env.cer 기관용 ( 컴퓨터 ) 행정전자서명정보 저장매체 기준에 따름 SVR+ 기관코드 + 일련번호 _sig.key SVR+ 기관코드 + 일련번호 _env.key SVR+ 기관코드 + 일번 _sig.cer SVR+ 기관코드 + 일번 _env.cer 기관용 (SSL 용 ) 웹서버환경에준함 - 도메인.der 기관용 ( 중계시스템 ) 행정전자서명정보 저장매체 기준에 따름 업무구분 + 기관코드 + 일련번호 _sig.key 업무구분 + 기관코드 + 일련번호 _env.key 업무구분 + 기관코드 + 일번 _sig.cer 업무구분 + 기관코드 + 일번 _env.ce r 개인용 행정전자서명정보 저장매체 기준에 따름 사용자 ID_sig.key 사용자 ID_env.key 사용자 ID_sig.cer 사용자 ID_env.cer

26 l 등록기관 구분 인증서실시간검증 OCSP 키파일 인증서파일 저장위치파일명파일명 기관용 - 개인용 - /home/ocsp/ ra_prikey.key ra_pubkey.der 기관용 전자관인 컴퓨터 c:/gpki/certificate/class1/ /home/gpki/certificate/c lass1/ ORG+ 기관코드 + 일련번호 _sig.key ORG+ 기관코드 + 일련번호 _env.key WCP+ 기관코드 + 일련번호 _sig.key WCP+ 기관코드 + 일련번호 _env.key ORG+ 기관코드 + 일번 _sig.der ORG+ 기관코드 + 일번 _env.der WCP+ 기관코드 + 일번 _sig.der WCP+ 기관코드 + 일번 _env.der 개인용 c:/gpki/certificate/class2/ 사용자ID_sig.key 사용자ID_env.key 사용자ID_sig.cer 사용자ID_env.cer 구분 스마트폰 Mac OS X 안드로이드 윈도우모바일 내장형메모리 App ID 표준인터페이스함수는 PKCS#11 을준용한다 외장형메모리 USIM( 또는 IC 칩 ) 드라이브명 :/GPKI/Certificate/class1( 기관용 ) 드라이브명 :/GPKI/Certificate/class2( 개인용 ) 저장토큰 [KCAC.TS.UI] 준용보안토큰 (HSM) [KCAC.TS.HSMU] 와 [KCAC.TS.HSMS] 준용

27 l 속성 데이터타입 내용 처리 CKA_PRIME Big integer 소수 p (1024/2048비트) M CKA_SUBPRIME Big integer 소수 q (160/256 비트 ) M CKA_BASE Base g Big integer 기저 g (1024/2048비트) M CKA_VALUE Big integer 공개키 y M KCDSA 공개키객체템플릿 (C_CreateObject 함수이용시 ) : CK_OBJECT_CLASS class = CKO_PUBLIC_KEY; CK_KEY_TYPE keytype = CKK_KCDSA; CK_UTF8CHAR label[] = KCDSA public key object CK_BYTE prime[] = {...}; CK_BYTE subprime[] = {...}; CK_BYTE base[] = {...}; CK_BYTE value[] = {...}; CK_BBOOL true = CK_TRUE; CK_ATTRIBUTE template[] = { {CKA_CLASS, &class, sizeof(class)}, {CKA_KEY_TYPE, &keytype, sizeof(keytype)}, {CKA_TOKEN, &true, sizeof(true)}, {CKA_LABEL, label, sizeof(label)-1},

28 }; {CKA_ID, id, sizeof(id)}, {CKA_PRIME, prime, sizeof(prime)}, {CKA_SUBPRIME, subprime, sizeof(subprime)}, {CKA_BASE, base, sizeof(base)}, {CKA_VALUE, value, sizeof(value)} l 속성데이터타입내용처리 CKA_PRIME Big integer 소수 p (1024/2048 비트 ) M CKA_SUBPRIME Big integer 소수 q (160/256 비트 ) M CKA_BASE Base g Big integer 기저 g (1024/2048 비트 ) M CKA_VALUE Big integer 비밀키 x M KCDSA 비밀키객체템플릿 (C_CreateObject 함수이용시 ) : CK_OBJECT_CLASS class = CKO_PRIVATE_KEY; CK_KEY_TYPE keytype = CKK_KCDSA; CK_UTF8CHAR label[] = KCDSA private key object CK_BYTE subject[] = {...}; CK_BYTE id[] = {123}; CK_BYTE prime[] = {...}; CK_BYTE subprime[] = {...}; CK_BYTE base[] = {...}; CK_BYTE value[] = {...}; CK_BBOOL true = CK_TRUE; CK_ATTRIBUTE template[] = { {CKA_CLASS, &class, sizeof(class)}, {CKA_KEY_TYPE, &keytype, sizeof(keytype)}, {CKA_TOKEN, &true, sizeof(true)}, {CKA_LABEL, label, sizeof(label)-1}, {CKA_ID, id, sizeof(id)}, {CKA_SENSITIVE, &true, sizeof(true)}, {CKA_SIGN, &true, sizeof(true)}, {CKA_PRIME, prime, sizeof(prime)}, {CKA_SUBPRIME, subprime, sizeof(subprime)}, {CKA_BASE, base, sizeof(base)}, {CKA_VALUE, value, sizeof(value)} };

29 l CKK_KCDSA CKM_KCDSA_KEY_PAIR_GEN CKM_KCDSA CKM_KCDSA_X_509 CKM_KCDSA_SHA1 CKM_KCDSA_HAS160 CKM_KCDSA_SHA256 CKM_HAS160 0x x x x x x x x

30

31 OID 명칭설명비고 1 ISO 1 2 member-body korea 대한민국 gcma 행정전자서명인증관리센터 gpki-alg 인증관리센터알고리즘 neat 국가용암호알고리즘 neatecb neatcbc neatofb neatcfb neat 알고리즘 - ECB모드 neat 알고리즘 - CBC모드 neat 알고리즘 - OFB모드 neat 알고리즘 - CFB모드 neatmac neat 알고리즘 - MAC pbewithsha1andneat_cbc pbewithhas160andneat_cbc Reserved Reserved Reserved Reserved Reserved Reserved Reserved Reserved Reserved ARIA ARIA128 패스워드기반 neat - CBC모드패스워드기반 neat - CBC모드 ARIA_ECB ARIA128 - ECB 모드 ARIA_CBC ARIA128 - CBC 모드 ARIA_OFB ARIA128 - OFB 모드 ARIA_CFB ARIA128 - CFB 모드 ARIA_MAC ARIA128 - MAC pbewithsha1andaria_cbc pbewithsha256andaria_cbc pbewithhas160andaria_cbc 패스워드기반 ARIA128 - CBC모드패스워드기반 ARIA128 - CBC모드패스워드기반 ARIA128 - CBC모드

32 OID 명칭설명비고 gpki-cp GPKI 인증정책 Class 1 기관용 department 전자관인 computer 컴퓨터용 special 특수목적용 public_department 공공 / 민간전자관인 public_computer 공공 / 민간컴퓨터용 public_special 공공 / 민간특수목적용 Class 2 개인용 personal 공무원전자서명 public_personal gpki-kp 키용도 signature 서명용 encryption 암호용 공공 / 민간개인용전자서명 gpki-at 인증서속성 gpki-identifydata vid virtual ID 인증서소유자의부가대체명칭 encryptedvid encrypted virtual ID randomnum random number gpki-gov-ca 행정전자서명인증관리센터 CA-CWD CA- 대통령비서실사용중지 CA-CWD-CP CA- 대통령비서실인증서정책 사용중지 CA-NIS CA- 국가정보원사용중지 CA-NIS-CP CA- 국가정보원인증서정책 CA-MOE CA- 교육부 CA-MOE-CP CA- 교육부인증서정책 사용중지 CA-MND CA- 국방부사용중지 CA-MND-CP CA- 국방부인증서정책사용중지 CA-SPPO CA- 대검찰청 CA-SPPO-CP CA- 대검찰청인증서정책 CA-MMA CA- 병무청 CA-MMA-CP CA- 병무청인증서정책 CA-MOGAHA CA- 행정자치부 CA-MOGAHA-CP CA- 행정자치부인증서정책 CA-SCOURT CA- 법원

33 OID 명칭설명비고 CA-SCOURT-CP CA-법원인증서정책 Gpki-Int 상호연동 CTL 인증서신뢰목록방식 Npki-ctl 민간공인인증기관간상호연동 사용중지 (NPKI 대체 ) 사용중지 (NPKI 대체 ) 사용중지 (NPKI 대체 ) c=kr o=government of Korea o=public of Korea o=private of Korea ou=gpki cn=root CA cn=wroot CA c=kr RDN o=government of Korea o=public of Korea o=private of Korea ou=gpki cn=root CA cn=wrootca c=kr DN o=government of Korea, c=kr o=public of Korea, c=kr o=private of Korea, c=kr ou=gpki, o=government of Korea, c=kr cn=root CA, ou=gpki, o=government of Korea, c=kr cn=wroot CA, ou=gpki, o=government of Korea, c=kr

34 속성 OID 약칭크기 (Byte) Root CA CA 가입기관 기관 개인 인증서처리 ASN.1 스트링타입 commonname cn 64 M M R M M DirectoryString surname sn 64 X X X X R DirectoryString serialnumber uid 64 O O O O M PrintableString countryname c 2 M M M M M DirectoryString localityname l 128 O O O O M DirectoryString stateorprovincename st 128 O O O O M DirectoryString organizationname o 64 M M M M M DirectoryString organizationunitname ou 64 M M R M M DirectoryString title X X X X M DirectoryString businesscategory X X X X O DirectoryString givenname X X X X R DirectoryString initials X X X X R DirectoryString generationqualifier X X X X R DirectoryString dnqualifier O O O O R PrintableString

35 l 구분 ou 명 cn 명 DN 명 ( 예 ) 최상위인증기관인증기관 ( 유선 / 행정 / 개인 ) 인증기관 ( 유선 / 행정 / 기관 ) 인증기관 ( 유선 / 공공 / 개인 ) 인증기관 ( 유선 / 공공 / 기관 ) 인증기관 ( 무선 / 행정 / 기관 ) 등록기관 cn=rootca1 cn=rootca2 ou=gpki cn=wrootca1 cn=wrootca2 cn=ca+ 기관코드 (7)+ 일련번호 (2) cn=ca+ 기관코드 (7)+ 일련번호 (2) ou=gpki cn=ca+ 기관코드 (7)+ 일련번호 (2) cn=ca+ 기관코드 (7)+ 일련번호 (2) ou=gpki cn=ca+ 기관코드 (7)+ 일련번호 (2) ou=gpki cn=ca+ 기관코드 (7)+ 일련번호 (2) cn= 해당인증기관, cn=ra+ 기관코드 (7)+ 일련번호 (2) ou=gpki cn=rootca1, ou=gpki, o=government of Korea, c=kr cn=rootca2, ou=gpki, o=government of Korea, c=kr cn=wrootca1, ou=gpki, o=government of Korea, c=kr cn=wrootca2, ou=gpki, o=government of Korea, c=kr cn=ca ,ou=gpki,o=go vernment of Korea,c=KR cn=ca ,ou=gpki,o=go vernment of Korea,c=KR cn=ca ,ou=gpki,o=go vernment of Korea,c=KR cn=ra ,cn=ca ,ou=GPKI,o=Government of Korea,c=KR OCSP cn= 해당인증기관, ou=gpki cn=ocsp+ 기관코드 (7)+ 일련번호 (2) cn=ocsp ,cn=ca ,ou=GPKI,o=Government of Korea,c=KR TSA ou=group of Server cn=tsa+ 기관코드 (7)+ 일련번호 (3) cn=tsa ,ou=group of Server,o=Government of Korea,c=KR

36 l 구분 ou 명 cn 명 DN 명 ( 예 ) ou= 최하위기관명, 전자관인 ou= 상위기관명, ou= 최상위기관명 - ou= 보안팀,ou= 전자정부국,ou= 행정자치부,o=Government of Korea,c=KR 행정기관 기 관 용 ou=group of 컴퓨터용 Server cn=svr+ 기관코드 (7)+ 일련번호 (3) cn=wcp+ 기관코드 (7)+ 일련번호 (3) cn=svr ,ou=group of Server,o=Government of Korea,c=KR cn=wcp ,ou=group of Server,o=Government of Korea,c=KR SSL 용 ou=group of Server cn= 웹서버도메인명 cn= of Server, o=government of Korea, c=kr 공공 / 민간기관 개인용기관용개인용 개인 사용자 ou=people, ou= 최상위기관명 cn= 기관구분자 (3)+ 이름 + 일련번호 (3 ) * 일련번호 ; 동명이인 전자관인 ou= 최상위기관명 - ou=group of 컴퓨터용 Server 개인 사용자 ou=people, ou= 최상위기관명 cn=svr+ 기관코드 (7)+ 일련번호 (3) cn= 기관구분자 (3)+ 이름 + 일련번호 (3 ) * 일련번호 ; 동명이인 cn=001 홍길동 001,ou=people,ou = 행정자치부,o=Government of Korea,c=KR ou= 신용보증기금,o=public of Korea,c=KR cn=svrb ,ou=group of Server,o=public of Korea,c=KR cn=a81 홍길동 001,ou=people,ou = 신용보증기금,o=public of Korea,c=KR

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.

More information

- - yessign Version 3.5 (yessign)

- - yessign Version 3.5 (yessign) - - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.

More information

KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월

KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v1.50 2009년 9월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D> X.509 인증서와 PKI 1 공개키배포의문제점 2 인증서의구성 Arami s ID Arami s Public Key 유효기간 발급기관 Certificate Authority의디지털서명 (CA의비밀키로서명됨 ) 3 표준 ITU-T X.509 v3 IETF PKIX 표준및용도 용도 전자메일 SSL 전자지불 소프트웨어코드서명 IPSec 4 인증서의종류 사용자인증서

More information

개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc

개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc 개정일 : 2006 년 12 월 27 일 T T A S t a n d a r d 전자서명인증서프로파일 Digital Signature Certificate Profile 개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일 4 6.

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일 4 6. 전자서명인증서프로파일규격 Digital Signature Certificate Profile v1.70 2009년 9월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의 3 4.3 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일

More information

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드] 행정전자서명암호체계고도화 추진경과 행정전자서명인증관리센터 0 Ⅰ Ⅱ Ⅲ 행정전자서명인증체계 (GPKI) 개요 행정전자서명암호체계고도화추진현황 표준 API 재배포추진현황 1. 행정전자서명인증체계개요 Ⅰ. 행정전자서명인증체계개요 추진배경및목적 추진배경 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성

More information

Slide 1

Slide 1 OID 관련국제표준화현황및 OID 해석프로토콜기술 이준섭 2009. 5. 12 Contents OID 의개요 OID 의개념 OID Tree OID Repository OID 의인코딩 OID 관련국제표준화현황 OID Resolution System 개요 구조 입출력 동작예제 필요성 미해결이슈 OID 의개념 (1/2) OID (Object Identifier,

More information

- 1 - 1.. SSL SSL PC (S/W) PC. SSL., SSL. 웹상에서송 수신되는개인정보의대표적예시 1 웹사이트로그인시 ID/ 패스워드 2 웹사이트회원가입시이름 / 주민등록번호 / 전화번호 3 인터넷뱅킹이용시계좌번호 / 계좌비밀번호등 2. 1) (sniffing) (, PC, ) PC, (sniffing tool).. 2) (Phishing) (phishing).

More information

KCAC.TS.HSMU v2.20 보안토큰기반의공인인증서이용기술규격 Accredited Certificate Usage Specification for Hardware Security Module v 년 10 월

KCAC.TS.HSMU v2.20 보안토큰기반의공인인증서이용기술규격 Accredited Certificate Usage Specification for Hardware Security Module v 년 10 월 보안토큰기반의공인인증서이용기술규격 Accredited Certificate Usage Specification for Hardware Security odule v2.20 2013 년 10 월 목차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E 보안 API FAQ 목차 1. 인증서저장위치문의 ----------------------------------- 2 2. 네트워크상태문의 -------------------------------------- 4 3. 보안인증서관리문의 ------------------------------------ 6 4. 인증서삭제문의 ----------------------------------------

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생 OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,

More information

Tomcat.hwp

Tomcat.hwp Tomcat Web Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 Tomcat Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법 1 2.

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

KCAC.TS.CM v1.60 무선단말기에서의공인인증서저장및이용 기술규격 Certificate Management in Mobile Device v 년 11 월

KCAC.TS.CM v1.60 무선단말기에서의공인인증서저장및이용 기술규격 Certificate Management in Mobile Device v 년 11 월 무선단말기에서의공인인증서저장및이용 기술규격 Certificate Management in Mobile Device v1.60 2017 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의 3 4.3 용어의효력

More information

KCAC.TS.HSMU v2.40 보안토큰기반의공인인증서이용기술규격 Accredited Certificate Usage Specification for Hardware Security Module v 년 1 월

KCAC.TS.HSMU v2.40 보안토큰기반의공인인증서이용기술규격 Accredited Certificate Usage Specification for Hardware Security Module v 년 1 월 보안토큰기반의공인인증서이용기술규격 Accredited Certificate Usage Specification for Hardware Security Module v2.40 2016 년 1 월 목차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의

More information

MasoJava4_Dongbin.PDF

MasoJava4_Dongbin.PDF JSTORM http://wwwjstormpekr Issued by: < > Revision: Document Information Document title: Document file name: MasoJava4_Dongbindoc Revision number: Issued by: < > SI, dbin@handysoftcokr

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 행정전자서명인증관리센터 I 행정젂자서명인증체계 II 암호체계고도화 III 표준 API 1 I 행정젂자서명인증체계 1. 행정젂자서명의개요 2. 행정젂자서명인증체계 3. 행정젂자서명인증서 4. 인증서활용업무 1. 행정젂자서명의이해 추짂배경구축목적주요업무 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성확보의중요성대두

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

KCAC.TS.HSMU v2.00 보안토큰기반의공인인증서이용기술규격 Accredited Certificate Usage Specification for Hardware Security Module v 년 7월

KCAC.TS.HSMU v2.00 보안토큰기반의공인인증서이용기술규격 Accredited Certificate Usage Specification for Hardware Security Module v 년 7월 보안토큰기반의공인인증서이용기술규격 Accredited Certificate Usage Specification for Hardware Security odule v2.00 2010년 7월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

All your private keys are belong to us_번역중.doc

All your private keys are belong to us_번역중.doc All your private keys are belong to us 프로세스메모리에서 RSA 개인키와인증서추출하기 Tobias Klein tk@trapkit.de Version 1.0, 2006/02/05. 번역 : P3tEr(www.wowhacker.org) Abstract 본문서는신뢰성있는방법으로프로세스메모리로부터 RSA 개인키와인증서를찾아추출하는방법을논의한다.

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 공인인증서경로검증기술규격 Accredited Certificate Path Validation Specification 년 월 목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 표목차 표 명칭형태 그림목차

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

歯연보00-5.PDF

歯연보00-5.PDF .,,.,.. 26) < 2 1> 2000, 2000 2001,,, : 5,, 2000.2.15. 26),, 22 (1999 6 ), p.29. - 50 - . < >.. 27) 1. 28).,., ( 531 ).,, (real time). (invitation for offer) (offer),, 27) ( ) 22 (1999.6) ( ), ( ), OECD

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

untitled

untitled 2006 517 ICS KS X ISO 2006 Transport Protocol Experts Group(TPEG) TPEG specifications CTT(Congestion and TravelTime Information) TPEG()., TPEG Part TPEG. TPEG TPEG TDC(Transparent Data Channel). (Digital

More information

1장. 유닉스 시스템 프로그래밍 개요

1장.  유닉스 시스템 프로그래밍 개요 1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

슬라이드 1

슬라이드 1 공인인증서암호체계고도화설명회 2011. 3. 30 목차 공인인증서이용현황 공인인증서암호체계고도화내용 암호체계고도화고려사항 암호체계고도화구축적용예시 공인인증서이용현황 이용현황 공인인증서는경제활동인구의 95% 이상인 2,441만명이이용할정도로국민생활필수품으로자리매김 ( 11.2) '99년제도도입후, 인터넷뱅킹및증권, 보험, 연말정산, 전자세금계산서, 의료, 조달,

More information

한국정보보호진흥원

한국정보보호진흥원 PKI/ 코드서명 2016. 9. 29 전길수 kschun@kisa.or.kr kschun68@gmail.com 전자서명과공인인증서 - 전자서명방식 전자서명알고리즘 : RSA, DSA 철수 영희 메시지생성 메시지전송 해쉬값생성 해쉬함수 해쉬값생성 해쉬함수 철수개인키 전자서명알고리즘 철수공개키 두값의일치여부확인 서명생성 - 서명전송 전자서명알고리즘 1 전자서명과공인인증서

More information

< 목차 > 표준 API 설치가이드 표준API 1 2. 웹보안API 6 3. 에러코드 9 [ 붙임 1] 표준API 샘플프로그램 10 [ 붙임 2] 신규표준API 교체방법 표준API 표준API 개요 표준A

< 목차 > 표준 API 설치가이드 표준API 1 2. 웹보안API 6 3. 에러코드 9 [ 붙임 1] 표준API 샘플프로그램 10 [ 붙임 2] 신규표준API 교체방법 표준API 표준API 개요 표준A < 목차 > 표준 API 설치가이드 - 2017. 07. - 1. 표준API 1 2. 웹보안API 6 3. 에러코드 9 [ 붙임 1] 표준API 샘플프로그램 10 [ 붙임 2] 신규표준API 교체방법 12 1. 표준API 1 1.1. 표준API 개요 1 1.2. 표준API 적용대상 1 1.3. 용어 1 1.4. 표준API 종류 1 1.5. 표준API 디렉토리구조

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

키 관리와 인증서

키 관리와 인증서 키관리와인증서 컴퓨터시스템보안 금오공과대학교컴퓨터공학부 최태영 목차 비밀키관리 비밀키개인관리 키관리센터 (KDC) 공개키관리 공개키관리의필요성 공개키인증서및공개키기반구조 인증서철회목록 공개키암호화표준 (PKCS) OpenSSL 을이용한인증서관리 2 비밀키개인관리 비밀키도난방지를위해비밀키를암호화하여보관하는것이안전 KEK (Key Encryption Key) 키암호화에사용되는키

More information

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770> 제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어 정의 2 4.2 용어의 정의 2 4.3 용어의 효력 3 5. 약어 3 6.

목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어 정의 2 4.2 용어의 정의 2 4.3 용어의 효력 3 5. 약어 3 6. 공인인증서 요청형식 프로토콜 규격 Accredited Certificate Request Message Format Specification v1.21 2009년 9월 목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

2 2000. 8. 31

2 2000. 8. 31 IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,

More information

untitled

untitled : 2009 00 00 : IMS - 1.0 : IPR. IMS,.,. IMS IMS IMS 1). Copyright IMS Global Learning Consortium 2007. All Rights Reserved., IMS Korea ( ). IMS,. IMS,., IMS IMS., IMS.,., 3. Copyright 2007 by IMS Global

More information

Lecture22

Lecture22 인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황

More information

歯규격(안).PDF

歯규격(안).PDF ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network

More information

歯박사

歯박사 2000. 10. 30. ETRI Introduction Clearing. Internet Clearing,,,. B2C B2B,,. Gartner Group Non-EDI B2B ecommerce 2000 1240, 2003 7467 B2B Biller 70% e-billing, 2003 electronic Bill presentment 40 IDC Report

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (3) Hashing (1) dictionary symbol table in computer science application spelling checker thesarus data dictionary in database application symbol tables generated by loader, assembler, and

More information

thesis

thesis ( Design and Implementation of a Generalized Management Information Repository Service for Network and System Management ) ssp@nile nile.postech.ac..ac.kr DPE Lab. 1997 12 16 GMIRS GMIRS GMIRS prototype

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version 1.4.2_05 Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp Tomcat (4.x, 5.x 공통 ) CSR(Certificate Signing Request) 생성 Tomcat 4.x, 5.x 웹서버를사용하시는경우에는 SSL 환경설정이필요합니다. SSL 환경설정은 JSSE(Java Secure Socket Extension) 1.0.2 ( 또는이후버전 ) 패키지가웹서버에설치되어야합니다. 그리고 Tomcat 4.x, 5.x

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering

More information

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

Microsoft PowerPoint - 10Àå.ppt

Microsoft PowerPoint - 10Àå.ppt 10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어

More information

0. 들어가기 전

0. 들어가기 전 1 목포해양대해양컴퓨터공학과 11 장. 상위계층 (2) - 표현계층 컴퓨터네트워크 2 목포해양대해양컴퓨터공학과 이번시간의학습목표 네트워크에서데이터표현의일관성이무엇인지이해 데이터압축원리이해 3 목포해양대해양컴퓨터공학과 표현계층 응용프로세스사이에전송되는메시지의표현방법과관련 전송메시지에표현된문법 (syntax) 내용을통신양단의프로세스가해석하는기능제공 송신프로세스가전달하려는의미

More information

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 11 장 인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절인증서 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1 인증서란무엇인가? 공개키인증서 (public-key

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

<B8DEC0CFC0BBC5EBC7D1C0FCC0DABCBCB1DDB0E8BBEABCADC0AFC5EBB0B3B9DFC1F6C4A776312E302E687770>

<B8DEC0CFC0BBC5EBC7D1C0FCC0DABCBCB1DDB0E8BBEABCADC0AFC5EBB0B3B9DFC1F6C4A776312E302E687770> 2010. 2. 1. 지침의개요 가. 목적본지침은 ASP/ERP간전자세금계산서유통을위한기준과절차를제공하기위한것으로전자세금계산서시스템개발자들에게전자세금계산서유통시스템개발에필요한세부절차와방법을제공함으로써, 보다효과적인개발을지원하고자한다. 나. 적용범위본지침은전자세금계산서의유통목적으로 ASP/ERP간 e메일을통해세금계산서원본을전송하기위해개발하는전자세금계산서유통시스템에대해적용한다.

More information

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe Apache 설치방법 보기 Apache 웹서버에 SSL를 적용하기 위해 아래 두 항목이 웹서버에 설치되어 있어야 합니다. Openssl 암호화 라이브러리 Mod_ssl 모듈 위 두 항목이 웹서버에 설치되어 있다면 개인키를 생성하고 생성된 개인키를 바탕으로 CSR 파일을 생성합니다. 생성된 CSR 파일을 한비로에 접수하여 정식 인증서를 발급받습니다. 발급된 인증서를

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY 키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 3 6. 유선공인인증서비스에서의공인인

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 3 6. 유선공인인증서비스에서의공인인 공인인증서관리프로토콜규격 Accredited Certificate Management Protocol Specification v1.21 2009년 9월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의 2 4.3

More information

untitled

untitled Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 전자세금계산서서비스 매뉴얼 Last Update : 2015/10/01 1 # 목차 항목을선택하시면해당가이드로바로이동합니다. 번호기능분류이용가이드페이지 # 이용프로세스 3 1 서비스안내 - 이란? 4 2 신청안내 - 서비스신청하기 6 - 공급자등록하기 8 - 공급자수정하기 11 3 공급자관리 - 쇼핑몰관리자페이지연동하기 14 - 전자세금계산서발급요청하기 16

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 암호모듈구현방침 김승주 skim@kisa.or.kr 1 발표순서 1. 암호모듈과암호알고리즘 2. NIST의 CMVP 3. 암호의안전성 2 一. COA / KPA / CPA/ CCA 二. Whole / Partial / Correlated Preimage 4. 암호칩의안전성 一. Timing / Fault / Power Attack 1. 암호모듈과암호알고리즘

More information

Analyst Briefing

Analyst Briefing . Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

01-OOPConcepts(2).PDF

01-OOPConcepts(2).PDF Object-Oriented Programming Concepts Tel: 02-824-5768 E-mail: hhcho@selabsoongsilackr? OOP (Object) (Encapsulation) (Message) (Class) (Inheritance) (Polymorphism) (Abstract Class) (Interface) 2 1 + = (Dependency)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Internet Page 8 Page 9 Page 10 Page 11 Page 12 1 / ( ) ( ) / ( ) 2 3 4 / ( ) / ( ) ( ) ( ) 5 / / / / / Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page

More information

untitled

untitled 보안서버구축가이드 20 8 이제 SSL 인증서의설치가완료되었습니다. Ⅵ장으로이동하셔서실제웹페이지를어떻게수정해야하는지알아보겠습니다. 2.2 Apache 서버에서보안서버구축하기 가. Apache 서버에 OpenSSL 과 mod_ssl 의설치방법 Apache 서버에서 SSL 통신을가능하게하기위해서는 OpenSSL과 mod_ssl이필요합니다. 우선, 현재서비스중인

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

(72) 발명자 정유석 경기도 안양시 동안구 안양천동로 162, 103동 403 호 (비산동, 비산현대힐스테이트아파트) 마은경 경기도 수원시 영통구 효원로 363, 131동 2004호 (매탄동, 매탄위브하늘채아파트) 조용연 서울특별시 관악구 관악로24나길 13 (봉천동

(72) 발명자 정유석 경기도 안양시 동안구 안양천동로 162, 103동 403 호 (비산동, 비산현대힐스테이트아파트) 마은경 경기도 수원시 영통구 효원로 363, 131동 2004호 (매탄동, 매탄위브하늘채아파트) 조용연 서울특별시 관악구 관악로24나길 13 (봉천동 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 2015년05월21일 (11) 등록번호 10-1520722 (24) 등록일자 2015년05월11일 (51) 국제특허분류(Int. Cl.) H04L 9/32 (2006.01) H04L 9/30 (2006.01) (21) 출원번호 10-2014-0039417 (22) 출원일자 2014년04월02일

More information

MS-SQL SERVER 대비 기능

MS-SQL SERVER 대비 기능 Business! ORACLE MS - SQL ORACLE MS - SQL Clustering A-Z A-F G-L M-R S-Z T-Z Microsoft EE : Works for benchmarks only CREATE VIEW Customers AS SELECT * FROM Server1.TableOwner.Customers_33 UNION ALL SELECT

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

PowerPoint Presentation

PowerPoint Presentation FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org

More information

WebtoB.hwp

WebtoB.hwp WebtoB Web Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 WebtoB Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법 4 2.

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

Interstage5 SOAP서비스 설정 가이드

Interstage5 SOAP서비스 설정 가이드 Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service

More information

Mars OS 1.0.2 System Administration Guide

Mars OS 1.0.2 System Administration Guide Mars OS 1.0.2 시스템 관리 가이드 NetApp, Inc. www.netapp.com/kr 부품 번호:215-09731_A0 2015년 2월 4일 수요일 2 목차 목차 Mars OS 정보 12 Mars OS의 기능 13 고성능 13 업계 최고의 스토리지 효율성 13 시스템 모니터링 13 비휘발성 메모리를 사용하여 안정성 및 성능 향상 13 클러스터링

More information