KISA-0089.hwp

Size: px
Start display at page:

Download "KISA-0089.hwp"

Transcription

1 최종연구보고서 암호기술연구 암호키관리서버및키복구기능을갖는응용 S/W 개발 수행기관 : ( 주 ) 비씨큐어

2 제출문 한국정보보호진흥원원장귀하 본보고서를 " 암호키관리서버및키복구기능을갖는응용 S/W 개발" 의최종결과보고서로 제출합니다 년 9 월 29 일 수행기관 : ( 주 ) 비씨큐어 연구책임자 : 대표이사박성준 참여연구원 : 부설암호기술연구소장박상준외 15 인 - 2 -

3 요약문 1. 제목 암호키관리서버및키복구기능을갖는응용 S/W 개발 2. 연구개발의목적및중요성 암호키관리기반구조는키분실및손상시정보자산의손실과직결된다는개별적자산보 전측면과기업의정보자산에대한안정적보존측면에서절실히필요함 미국은 1996년 OMB 보고서를통하여암호키관리기반구조의필요성을강조하였으며, 이 에따라암호키관리실증프로젝트를수행하고있음 1997년부터 S/MIME 과연계된암호키관리실증프로젝트를수행하여, 올해(2001 년) 연방정 부의 PKI에참여하고있는연방기관간의 S/MIME 서비스를제공할예정임 또한, 국외암호제품( 넷스케이프, 베리사인등) 에도암호키관리기능이탑재되어시판되 고있으나, 암호키관리전용의프로토콜설계및서비스목적으로개발되지않아다양한문 제점을내포하고있는실정임 - 3 -

4 본과제를통하여암호키관리기반구조의확대ㆍ보급시예상되는문제점을사전에분석하 기위해암호응용서비스에직접적용하여실증 시험하는것이필요함 3. 연구개발의내용및범위 본과제는정보자산의안정적접근권을유지시켜정보자산의유실등으로인한피해를 최소화시키기위한자발적암호키관리기반구조의구축과제임 한국정보보호진흥원에서제시한기존 복구기능을갖는응용 S/W 개발 PKI 와연동되고실용적인암호키관리서버및키 - 기존 PKI 시스템의서명용인증서발급시스템의변경을최소화하고연동성을제공하며, 등록서버와연동되는암호용인증서요청식별/ 처리모듈개발 - 키복구권한의분산및키복구블록의안전한저장과장애허용기능등을갖는키관리서 버시스템개발 - 키복구에필요한복구정보생성및권한남용이방지되는키복구서버시스템개발 한국정보보호진흥원에서제시한암호키관리서비스의활용성을높이기위하여부가적인 응용서비스확장이용이하도록개발 한국정보보호진흥원에서제시한사용자프라이버시를최대한보장하는사용자암호키 관리응용 - - S/W를개발하여한국정보보호진흥원의암호키관리서비스실험망에구축 보안웹메일솔루션에암호화인증서관리기능첨가 파일암호화솔루션에암호화인증서관리기능첨가 4. 연구결과 - 4 -

5 주요개발내용은다음과같다. - 암호키관리시스템및특징 - 암호키관리시스템설치및운영매뉴얼 - 키복구응용 S/W를통한활용방안 5. 활용에대한건의 일차적으로국내암호키관리기반구조구축에직접적으로활용하여대국민암호서비스이 용활성화에기여하며, 향후통합암호서비스제공을위한시금석으로활용할수있음 또한본과제를통하여개발되는 2종의키복구기능을탑재한암호응용 S/W( 키복구기 능을갖는보안웹메일시스템과파일암호화시스템) 는사용자의정보자산의안정적관리 에중요한역할을담당할수있음 6. 기대효과 기술적측면 - 암호키관리기반구조구축및활용에따른기술적애로사항도출을통하여암호용인증서발급및관리서비스시예상되는문제점에대한기술적해결방안마련 - 암호키관리기반구조구축에필요한기반핵심기술및주변기술확보 - 공개키기반구조와암호키관리기반구조의통합화에따른통합암호서비스기반구조구축기술확보 사회ㆍ경제적측면 - 암호화된중요정보의암호화키손실로인한회사또는사용자의경제적손실을최소화함으로써안정적이고효율적인정보관리도모 - 대중에게안전한암호서비스를확대적용함으로써프라이버시보호등의다양한정보보호서비스제공 - 5 -

6 SUMMARY 1. Title Development of a server for Cryptographic Key Management and applications with key recovery functionality 2. Goals and Importance Nowadays cryptographic keys are directly related to information assets, if the keys is lost or damaged. Hence KMI(Key Management Infrastructure) is needed to solve problems which are the management of cryptographic keys, particularly, encryption keys. We analyzed the problems which can be occurred in real situation and demonstrated the techniques for a key recovery service. 3. Contents and Scopes In this project, we developed the system for key management which is voluntary. This output are interoperable with PKI and can be used in COTS. We suggested the usabilities which are easily and stablely grafted in COTS

7 4. Results The main results are followings; - Cryptographic Key Management Systems and its properties - Installation and operation guides - The usage of applications for key recovery 5. Suggestion on utilization This result can be utilized for implementing Korea Key Management Infrastructure. Hence it will be used a cryptographic service. And it will be unifying with PKI. This will be a completion for cryptographic service infrastructure. 6. Expected Effects Technical Aspects - We examined the problems which may be occurred in real situation and found th solution. - We obtained the techniques for appling KMI. - We obtained the techniques for unifying with PKI. Social and Economical Aspects - We diminished the risk of damage of information assets which are encrypted by a cryptographic keys. - Hence cryptographic products can be used stablely

8 목 차 제 1 장서론 제 2 장주요개발내용 제 1 절시스템개요 1. 시스템요구사항제 2 절시스템구조 1. 시스템구조제 3 절시스템설계 1. 시스템기본동작 2. 시스템시나리오제 4 절시스템기능 1. 키관리시스템 (KMA) 2. 키관리시스템관리자 (KM) 3. 키복구시스템 (KRA) 4. CA/RA 서버 5. 사용자 S/W 제 5 절시스템특징 - 8 -

9 제 3 장설치및운영매뉴얼 제 1 절사용자 S/W 매뉴얼 1. 사용자등록과정 2. 인증서발급및키위탁과정 3. 키복구과정제 2 절 KMA 매뉴얼 1. KMA 운영자매뉴얼제 3 절 KMA 관리자매뉴얼 1. KMA 관리자설치매뉴얼 2. KMA 관리자운영매뉴얼제 4 절 KRA 매뉴얼 1. KRA 운영자매뉴얼 2. KRA 설치매뉴얼 제 4 장결론 - 9 -

10 표목차 [ 표 1] 시스템특징 [ 표 2] Threshold 비교표 [ 표 3] 정책설정 - 요약 [ 표 4] 설정파일의항목들

11 그림목차 2-1) 기본구성도와기능 2-2) 시스템구조 2-3) 키관리서버초기화과정 2-4) 공개파라메터 P, Q, G 생성알고리즘 2-5) 복구키쌍생성방식 2-6) 복구키분배방식 (KMA 와 KRA 간의권한분산을위한복구키분배단계 ) 2-7) 키위탁및인증서발급시나리오 1 2-8) 암호키위탁방식 ( 사용자가 KMA 에게암호키를위탁하는단계 ) 2-9) 키위탁및인증서발급시나리오 ) DB 에키복구블록을분산 / 저장하는단계 2-11) 키복구과정시나리오 2-12) 키복구과정시나리오 ) 키복구과정시나리오 ) Blind Encoding/Decoding 2-15) 시스템별기능도 3-1) 사용자등록을위한웹화면 3-2) 인증서발급및키위탁을위한웹화면 3-3) 키복구를위한웹화면 3-4) 키생성시스템 3-5) PKCS#10 로인증서를발급받기위한웹페이지 3-6) 데이터베이스접속권한확인 3-7) 시작모드선택 3-8) KMA 기본정책설정화면 3-9) KMA 설치화면 3-10) KRA 의비밀키저장화면 3-11) 스마트카드비밀번호입력 3-12) 설치준비화면 3-13) 설치마법사

12 3-14) 사용권계약 3-15) 대상위치선택 3-16) 프로그램폴더선택 3-17) 설치상태 3-18) 설치마법사완료 3-19) 설치확인 3-20) 제어판 3-21) 프로그램추가 / 제거 3-22) 프로그램제거마법사 3-23) 확인메시지 3-24) 프로그램제거상태 3-25) 프로그램제거완료 3-26) KMA 관리자 3-28) 키복구메뉴 3-29) 검색메뉴 3-30) 툴바 3-31) 로그인 3-32) 정책 3-33) 기본영역 3-34) 정책영역 3-35) 정책이름 3-36) CA 정보 3-37) 정책영역 3-38) 정책영역 3-39) 정책삭제 3-40) CA 정보 3-41) CA 정보필드 3-42) CA 정보필드 3-43) KRA 정보 3-44) KRA 정보필드 3-45) KRA 정보필드 3-46) 사용자

13 3-47) 기본영역 4-48) 키관리정보 3-49) 키복구정책 3-50) 사용자정보수정 3-51) 사용자검색 3-52) 위탁사용자 3-53) 복구사용자 3-54) 복구대기사용자 3-55) 복구인가사용자 3-56) 복구거절사용자 3-57) 감사기록 3-58) 감사기록정보 3-59) 감사기록검색 3-60) 운영기록 3-61) 운영기록검색 3-62) KMA 상태 3-63) KRA 상태 3-64) KRA 의스마트카드인증화면 3-65) KRA 서버프로그램시작 3-66) KRA 메뉴 3-67) KRA 서버설정화면 3-68) KRA 감사로그화면 3-69) 감사로그창의메뉴들 3-70) 감사로그검색조건 3-71) KRA 설치화면 ) KRA 설치화면 ) KRA 설치화면 ) KRA 설치화면 ) KRA 설치화면 ) KRA 설치화면 ) KRA 설치화면 ) KRA 설치화면 ) KRA 설치화면

14 3-80) KRA 설치화면 ) KRA 프로그램삭제 ) KRA 프로그램삭제 ) KRA 프로그램삭제

15 제 1 장서론 네트워크를통한디지털정보의유통및관리는정보자산의디지털화를촉진시켰으며, 새로 운개념의정보처리와보호수단의필요성을증대시켰다. 이에기존국가용으로국한되어사 용되어오던암호기술의민간사용에대한요구가급증하였고, 과거소규모적이고한시적인 사용에머물던암호기술이민간시장과접목되면서대규모적이고장기적인사용에초점을맞 춰지고있다. 즉, 암호키의분배문제등에집중되었던암호키관리기술이다양한민간의요 구에따라암호키의안정적관리( 키위탁및키복구포함) 문제로확대되고있으며, 이는정 보자산의관리와직결되고있다. 현재암호기술은케르코프의가정 (Kerckhoffs' assumption) 1) 에의해개발되고있으며, 따라 서암호키의안전한관리문제가암호알고리즘의설계및분석기술못지않게중요한기술 로주목받고있다. 암호화된중요정보자산은암호키의분실및손상등으로자산으로의가 치를잃어버릴수도있어정보자산의안정적보존을위한암호키에대한적절한대응책이 요구된다. 이에암호키관리를위한기술적해결책및시스템이필요하게되었다. 본과제 2) 에서는안정적이고안전한암호키관리시스템개발가능성과이론적암호키관리기술을상용화하는데에있어도출될수있는문제점을분석하였으며, 도출된문제점들을해결한시범시스템을개발하였다. 1) 암호알고리즘의세부명세는공격자를비롯한모든이용자에게공개되며, 그안전도 암호키에만의존한다. 2) 본과제를통하여개발된시스템은한국정보보호진흥원의암호키관리기반구조 모델을근간으로구현되었으며, 기존의공개키기반구조와연동되도록설계되었다

16 암호키관리에대한수요는개인, 기업및국가적입장에서각기차별화된요구사항을보이고있으며, 본과제를통하여개발된암호키관리시스템은개인과기업의요구사항을수용하는데에그목표를두었다. 따라서본시스템의운영은사용자의자발적인암호키복구서비스이용여부결정에기본적으로의존하고있으며, 사용자를제외한본시스템구성에참여한모든구성객체는사용자의위탁된키를사용자의인가없이는해독할수없도록하였다. 본시스템을통하여안정적인암호사용이보장됨으로써암호사용의순기능이강화될수있으며, 정보자산을안전하고안정적으로보존할수있을것이다

17 제 2 장주요개발내용 제 1 절시스템개요 1. 시스템요구사항 " 암호키관리서버및키복구기능을갖는응용 S/W 개발" 기술용역과제의시스템기본 요구사항과구성도및기본기능은다음과같다. 가. 기본요구사항 기존의 PKI 와상호연동성및실용성제공한다. - PKCS#10 기반또는 CMP(Certificate Management Protocol) 콜준용하여상호연동성을고려한다. - 서명용인증서발급시스템수정을최소화한다. 기반의인증서관리프로토 활용성을높이기위한부가서비스로확장가능 PKI- 로밍서비스 : 임의의클라이언트터미널에서도패스워드를이용하여개인키를다 운받은후, 그정보를이용하여사용자가 PKI 서비스를이용하도록하는기술로무선인터 넷과같은환경에서사용자에게이동성과편리성을제공한다. - 합법적접근권보장 : 사용자의키복구요청이없는한, 키관리서버(KMA) 및키복구서버 (KRA) 는사용자의암호용개인키에접근할수없어야한다. - 실용성및 perfect forward secrecy 제공 : 상업용키위탁시스템설계시, 키복구서버외 에이들을관리하기위한별도의중앙관리서버(( 예) 키관리서버) 를두는것이실용적일 수있다

18 이러한중앙관리서버는 perfect forward secrecy 를제공해야한다. 여기서중앙관리서버 가 perfect forward secrecy 를제공한다함은, 중앙관리서버의긴주기의개인키 (long-term private key) 가노출된다하더라도이것이위탁된사용자키의안전성에영향을 미치지않는다는것을의미한다. 중앙관리서버는위탁되는사용자의암호용키관련정보 가집중되는곳이므로이러한성질은매우중요하다. - 은닉성(blindness) 제공 : 키관리서버(KMA) 및키복구서버(KRA) 는복구과정에서사용 자의암호용개인키를알아낼수없다. - 키복구정보저장장소의장애허용(fault-tolerance) 기능제공 : 저장되어있는사용자의위 탁키에대한가용성을높이고, 하나의데이터베이스가집중되어공격목표가되는것을막기 위하여위탁된키를여러데이터베이스에분산하여저장하여야한다. - 소프트웨어로구현가능 : 정보보안의중요성이증가하면서, 키위탁시스템은누구나쉽 게사용할수있어야하므로합리적인가격으로제공되어야하며높은질과성능을갖는것 이바람직하다. 성능과질적인키위탁시스템은 tamperproof를제공하는하드웨어로제작되 어야하지만, 경제성과가추후전자상거래의활용성등을고려한다면소프트웨어로구현되 는것이유리할것이다. 사용자의프라이버시를최대한보장하는시스템이어야한다

19 나. 기본구성도및기능 2-1) 기본구성도와기능 다. 시스템환경및기능요구사항 (1) KMA 시스템 개발환경 - 운영체제 : UNIX(Solaris 2.5.x) 이상 - 사용언어 : C, C++, CGI, PHP 등( 개발시필요한모든언어사용가능)

20 기능요구사항 - 시스템접근통제기능 관리자로그인시물리적토큰( 스마트카드등) 을이용한강한인증(Strong Authentication) 을제공한다. - 키복구정책관리기능 사용자( 개인, 기업등) 요구별키복구정책설정기능 키복구정책에따른정상동작검증및감사기능 - 키복구블록관리기능 키복구블록분산기능 암호용인증서발급허가서생성기능 - 키복구처리기능 키복구요청자인증기능 키복구정책대응검사기능 두개이상의저장소검색을통해복구대상자의키복구블록재구성기능 KRA에게키복구요청기능 둘이상의 KRA 시스템의도움으로키복구에필요한정보를생성하여사용자에게안전하고효율적으로전송하는기능 키복구에필요한정보를사용자에게안전하고효율적으로전송하는기능은별도모듈에운용시킬수있어야함 - 저장소관리기능제공 사용자정보와키복구블록조각의안전한저장기능 저장내용의위 변조탐지기능을제공하여야한다. 장애허용기능을제공하여야한다

21 - 감사기록작성및안전한보관관리기능제공 ㆍ능 KMA 시스템구동시작부터종료까지모든관리자작업행위에대한감사기록생성기 ㆍ 감사기록에대한접근통제는철저하게이루어지도록해야하며, 감사관련운영요원이 관리가능하도록접근통제기능을제공해야한다. - ㆍ ㆍ 편리한관리자인터페이스 KMA 시스템관리운영요원을위한편리한인터페이스기능제공한다. 감사기록에대한관리자인터페이스를별도제공한다. (2) KRA 시스템 개발환경 - 운영체제 : Windows 95/98/2000 이상 - 사용언어 : Visual C++ 등( 개발시필요한모든언어사용가능) 기능요구사항 - 시스템접근통제기능 : 관리자로그인시물리적토큰( 스마트카드등) 을이용한강한인증(Strong Authentication) 을제공해야함 - 키복구요청의정당성검증기능제공 - 암/ 복호화기능

22 - 감사기록작성및안전한보관관리기능제공 ㆍ능 KRA 시스템구동시작부터종료가지모든관리자작업행위에대한감사기록생성기 ㆍ 감사기록에대한접근통제는철저하게이루어지도록해야하며, 감사관련운영요원이 관리가능하도록접근통제기능을제공해야함 - 편리한관리자인터페이스ㆍ KRA 시스템관리운영요원을위한편리한인터페이스기능제공ㆍ감사기록에대한관리자인터페이스별도제공 (3) 인증서버 (CA) 개발환경 - 운영체제 : UNIX(Solaris 2.5.x) 또는 windows NT 4.0 이상 - 사용언어 : C, C++, Perl 등( 개발시필요한모든언어사용가능) 기능요구사항 - SSL, S/MIME 등과같은인증서키스제공가능 - 온라인뱅킹과같은전용서비스제공가능 (4) 등록관리모듈 S/W 개발환경

23 - 운영체제 : Windows 95/98/ 사용언어 : Visual C++, JAVA 등 ( 웹브라우저인터페이스기능을가져야함) 기능요구사항 - 암호용인증서판별기능 - KMA 시스템으로키복구블록전송기능 (5) 사용자 S/W 개발환경 - 운영체제 : Windows 95/98/ 사용언어 : Visual C++, JAVA 등 ( 웹브라우저인터페이스기능을가져야함) 기능요구사항 - RSA, Diffie-Hellman 기반암호용개인키/ 공개키쌍생성기능 - - 키복구블록생성기능 안전한키복구요청기능 - 암호용인증서처리기본기능은전자서명용인증서처리기능을만족하여야한다. - 암/ 복호화기능제공

24 제 2 절시스템구조 1. 시스템구조 2-2) 시스템구조 본과제의구현된시스템의구조는 2-2) 와같다. 구현시스템은크게인증서비스및키복구사용자, CA 시스템, KMA 및 KMA 관리자시 스템, KRA의 4 개의서브시스템으로구성되며, 각시스템에대한간략한설명은다음과같 다

25 가. 인증서비스및키복구사용자 사용자는 CA 로부터인증서를발급함과동시에키를위탁하고, 또한키분실시키복구를 요청하는객체이다. 사용자는인증서비스및키복구를위한웹페이지에접속하여서비스를받을수있다. 나. CA/RA 시스템 CA/RA 시스템은사용자등록, 인증서발급및키위탁요청등의기능을수행한다. 사용자 등록후, 사용자의인증서비스요청시사용자로부터전달되어오는 CMP(Certificate Management Protocol) 메시지를분석하여, 키위탁을위한키복구블록(KRB : Key Recovery Block) 을분석한다. 분석후, 키관리서버(KMA) 쪽으로키위탁요청을수행하고 키관리서버로부터키위탁성공메시지를수신하면인증서발급단계를거친후, 사용자 인증서를발급하는기능을수행한다. CA/RA 시스템을구성하는구성요소는다음과같다. CA/RA 서버 - CA 서버 : 사용자의인증서발급요청을처리하고인증서를발급해주는서버 - RA 서버 : 사용자등록을처리하는서버 CM(Certificate Manager) CA 를관리하기위한프로그램이다. 리모트에서관리자에의해 CA 의인증서발급정책관리, 사용자관리및로그관리기능등 을수행한다

26 디렉토리 디렉토리는발급된인증서를보관하는저장소이다. CA 가인증서를발급한후, 사용자의인 증서를디렉토리에저장하며, 인증서폐기목록정책에따라인증서폐기목록(CRL : Certificate Revokation List) 를보관하는용도로도사용된다. DB CA 서버의모든정보를저장하는데이터베이스이다. 저장되는주요정보는 CA 의정책, CA 의로그, 사용자정보, 인증서정보등이있다. 다. KMA(Key Management Authority) 시스템 KMA 시스템은본과제의가장핵심적인역할을수행한다. 암호키관리시스템구축의실 용성을위한것으로서, 키복구서버들을관리하기위한별도의중앙관리시스템이다. 주요기능으로는 CA 로부터수신한사용자키위탁요청을처리하며, 사용자로부터의키복구 요청을처리하는기능을수행한다. KMA 시스템을구성하는각요소들은다음과같다. KMA 서버 KMA 의역할을수행하는서버이다. KMA 서버에서는크게 3 가지데몬에의해서비스를수행한다. - 키등록데몬(registerd) : 키등록데몬은 CA로부터의키위탁요청에대한서비스를수행 하기위한데몬이다. - 키복구데몬(recoveryd) : 수행하기위한데몬이다. 키복구데몬은사용자로부터의키복구요청에대한서비스를

27 - 관리데몬(admind) : 관리데몬은 KMA 관리자프로그램인 KM으로부터의 KMA 서비스 를위한요청을수행하는데본이다. KMA 관리자 ( KM : KMA Manager ) KMA 를관리하는관리자프로그램이다. 이관리자프로그램으로 KMM 의정책설정, 사용자정보검색및로그검색등의 KMA에 관련된모든정보및기능을설정하고관리할수있다. DB KMA 의정책, 사용자의키복구정보와로밍시에필요한패스워드인증자(PV : Password Verifier) 및사용자정보등을저장하는데이터베이스이다. 사용자의키복구정보에대한안정성및신뢰성을위해 3 개의테이블을운영한다. 라. KRA 시스템 KRA(Key Recovery Authority) 시스템은 KMA의키복구블록을처리하여키복구정보를 제공하는시스템이다. 최대 3개의 KRA 시스템을구성하여안정성및신뢰성을제공한다

28 제 3 절시스템설계 본시스템의기본적인동작설명을통하여설계된시스템설명하도록한다. 1. 시스템기본동작 키복구기능을갖는 PKI 기반키관리서버의동작은크게 3 부분으로나뉜다. 시스템초기화과정 키위탁과정 키복구과정 가. 시스템초기화과정 초기화는인증서발급, 키위탁, 키복구등의기능을수행하기위해필요되어지는시스템을 초기화하는모든과정들을포함한다. 나. 인증서발급및키위탁과정 인증서발급및키위탁과정은사용자가암호화키쌍을생성하면서인증서발급을요청함 과동시에키복구블록을만들어 CMP를사용하여 CA를통해키복구서버에키위탁을 요청하는과정을포함한다

29 다. 키복구과정 키복구동작은사용자가 KMA 에키복구를요청하고, KMA와사용자간의로밍과정을거친 후에 KMA는 KRA를통해서키복구를하여사용자에게복구된키를전달하는과정을포함 한다. 다음은각과정별시스템동작중심으로설계된시스템을설명하기위한흐름도와시나리오 이다

30 2. 시스템시나리오 가. 초기화과정시나리오 CA/RA 시스템은이미초기화되어있다고가정하고, 로초기화과정시나리오를설명한다. 2-3) 은초기화과정에대한설명이다. 키관리서버의초기화과정을중심으 2-3) 키관리서버초기화과정 (1) KMA 및 KMA 관리자키쌍생성 KMA와 KMA 관리자는인증서기반의접근통제기능을제공하며 KMA로전달되어오는 메시지는 KMA 의인증서로암호화되어지므로, KMA의인증서및 KMA의관리자의인증서 가필요하다

31 키생성시스템에서 KMA 및 KMA 관리자의키쌍을생성하며, 만들어진공개키로 PKCS#10 형식의인증요청서를생성한다. (2) KMA 및 KMA 관리자의인증서요청및발급 키생성시스템으로부터만들어진 KMA와 KMA 관리자의키과인증요청서를통해 CA로부 터인증서를발급받는다. 이때, 인증요청은 PKCS#10 을통해이루어진다. (3) DB 액세스권한확인 (1), (2) 과정을통해, KMA와 KMA 관리자의키와인증서를발급받은후, KMA의초기화 과정을거친다. KMA의초기화과정을하기위해 KMA 의키위탁, 복구정책및여러정보를저장할데이터 베이스의접근권한을확인한다. (4) DB 테이블생성 키위탁, 복구정책및사용자정보, 키복구블록등의 KMA 정보를저장하기위한데이터베 이스테이블을생성한다. (5) 정책 (Policy) 생성 데이터베이스테이블을생성한후, KMA 가키위탁및복구하기위한정책을설정한다. 정 책이없는사용자의키위탁, 키복구시이단계에서설정하는기본정책이적용된다. 설정하는기본정책은다음과같다. KMA의 P 비트수선택 : KMA 및 KRA가키복구를위한공개파라메터 P를생성하기 한키의길이를선택한다. KMA 의실행모드설정 : KMA 가키복구시적용할실행모드를설정한다. 실행모드는자 동과수동이있다. 자동의경우, 키복구가자동으로수행되며, 수동의경우 KMA 관리자의 인가후복구가능하다

32 데이터베이스의 N of M threshold 설정 : 데이터베이스 N of M의 threshold 설정 KRA의 N of M threshold 설정 : KRA N of M threshold 를설정한다. (6) KMA 및 KMA 관리자인증서설치 키생성시스템에서만든 KMA 및 KMA 관리자의인증서를설치한다. 인증서설치시 KMA와 KMA 의개인키는해당스카트카드에저장되어지며, 패스워드로암 호화되어보관되어진다. 2-4) 공개파라메터 P, Q, G 생성알고리즘

33 (7) 시스템파라메터 P, Q, G 생성 사용자클라이언트프로그램, KMA 및 KRA가키위탁및복구시필요로하는시스템파라 메터인 P, Q, G 를생성한다. 정책설정에서설정한 P 의비트수에따라생성하며, 1024, 2048 의경우상당한시간이소요되므로이미만들어져있는 2-5) 는공개파라메터 P, Q, G 의생성의도식화된그림이다. P,Q,G 를사용할수도있다. (8) 복구키쌍 (S,Y) 생성 사용자의키를복구하기위해사용되는복구키쌍 S, Y 를생성한다. S 의경우, KRA의숫자 만큼쪼개어진후에삭제되어진다. 2-5) 복구키쌍생성방식

34 (9) KRA 복구키쌍 (Si, Yi) 생성 (8) 과정에서생성한 S, Y를사용하여 KMA가키복구과정에서사용하는 Si, Yi를생성한 다. 생성후, Si 의경우패스워드로암호화되어스카트카드에저장되어진다. (10) 공개파라메터와인증서및복구키쌍배포 공개파라메터인 P, Q, G와 KMA 인증서는사용자에게배포되어지며, 복구키쌍의경우 KRA 에게배포된다. 2-6) 복구키분배방식 (KMA 와 KRA 간의권한분산을위한복구키분배단계 )

35 나. 키위탁과정시나리오 초기화과정을마친후, 사용자는키위탁및인증서발급기능을사용할수있다. 사용자에의한키위탁및인증서발급서비스를수행하기위하여 CA와 KMA 서버의데몬 들은서비스를할수있도록구동되어야한다. CA는인증서발급을위해 CMP 데몬에의해 서비스를수행하며, KMA 는키등록데몬에의해키위탁서비스를수행한다. 2-7) 는등록과정부터 CMP를통해키위탁및인증서발급을위해 CMP 요청을하는 과정까지의시나리오이다. 2-7) 키위탁및인증서발급시나리오

36 (1) 인증서발급 Web Page 접속사용자는인증서발급및키위탁을위한웹페이지에접속한다. (2) 사용자컨트롤다운로드 접속후, 웹서버로부터이증서발급및키위탁을위한컨트롤을다운로드받는다. 이때, 사 용자의특정디렉토리에공개파라메터 P, Q, G와 KMA 인증서가설치된다. (3) 사용자정보등록 사용자는인증서를발급받기위하여 CA/RA 를통하여, 사용자등록을한다. (4) 사용자정보등록처리 사용자의입력한등록정보는 CA/RA 에의해처리되며, 데이터베이스에저장된다. (5) 인증서발급및키위탁요청 인증서발급및키위탁요청을한다. 요청시에는아래와같은 2 개의패스워드가필요하다. 개인키암호화용패스워드 : 사용자의개인키를암호화시키는데사용되는패스워드 키복구용패스워드 : 키복구시에사용되는패스워드이다. 로밍시에사용되어진다. (6) 사용자키쌍생성 키위탁요청을하면컨트롤은사용자의개인키, 공개키키쌍을생성하며, 만들어진개인키는 개인키암호화용패스워드로암호화된다

37 (7) KRB 생성 키위탁시사용자는개인키를위탁하는것이아닌, 키를복구할수있는블록(KRB : Key Recovery Block) 을위탁한다. 이를위해, 키복구블록을생성한다. 2-8) 암호키위탁방식 ( 사용자가 KMA 에게암호키를위탁하는단계 )

38 (8) PV 생성 패스워드인증자( PV : Password Verifier ) 는키복구시로밍에필요한정보이다. 5번과정 에서입력받은키복구용패스워드를사용하여패스워드인증자를생성한다. (9) CKRB 생성 사용자가키를위탁할때, KMA에전달되어지는정보는사용자의 ID, KRB, 그리고 PV이 다. 이값들은 KMA로전달되어지는과정에서노출되어지지않도록 KMA의인증서에의해 암호화되어전달된다. (10) CMP 메시지생성 CKRB 를생성한후, CMP 메시지의구조에 CKRB 를넣어메시지를생성한다. (11) CMP 를통한인증서발급요청 사용자는 CMP 메시지를통하여, 인증서발급요청을한다. (12) CMP 메시지수신 CA/RA는사용자로부터전달되어온 CMP 메시지를수신한다. (13) CMP 메시지분석 CA/RA는사용자로부터의 를판단한다. CMP를이용한인증서발급요청메시지분석하여키위탁여부 2-9) 는 2-7) 의과정에연결되는키위탁과정이다. (14) 키위탁요청혹은인증서발급 사용자의키위탁요청이있을경우, 15) 과정을진행하여키위탁과정을거치며, 키위탁요 청이없을경우, 23) 과정인인증서발급과정을바로수행한다

39 2-9) 키위탁및인증서발급시나리오 2 (15) 사용자정보추출후키위탁메시지구성 사용자로부터키위탁요청이있을경우, 키위탁사용자정보를데이터베이스에서찾아키위 탁메시지를구성한다. 구성한메시지는 KMA 의인증서로암호화되어전송된다. (16) 키위탁메시지전송 CA로부터키위탁요청메시지를 KMA 로전송한다. (17) 메시지복호화후사용자정보저장 CA로부터수신한키위탁요청메시지를복호화하여사용자정보를추출한후데이터베이스에저장한다

40 (18) CKRB 복호화후, ID, PV, KRB 분리 키위탁요청메시지에서 CKRB 를분리하여, 복호화한후 ID, PV, KRB 를분리한다. (19) KRB 조각화 KRB를 N of M 으로조각화시킨다. (20) DB 저장 각각의데이터베이스에조작화된 KRB, PV, 사용자정보를저장한다. (21) 응답메시지구성 (17) ~ (20) 까지의과정이성공적이면 CA 에전송할성공응답메시지를구성한다. (22) 응답메시지전송 CA 에응답메시지를전송한다. (23) 인증서발급 키위탁의성공여부를 KMA 로부터수신한후인증서발급과정을거친다. (24) 인증서전송인증서발급과정이성공적이면인증서를사용자에게전송한다. (25) 인증서및키위탁완료 CA 로부터인증서발급및키위탁완료메시지를수신한다

41 2-10) DB 에키복구블록을분산 / 저장하는단계

42 다. 키복구과정시나리오 사용자가키를복구해야할경우사용자는 KMA 로직접키복구요청을한다. 키복구과정의 시나리오는다음과같다. 2-11) 키복구과정시나리오 (1) 키복구를위한웹페이지접속사용자는키복구를위해웹페이지에접속하여키복구과정을수행한다. (2) 키복구정보입력 키복구를위한정보를입력한다. 키를복구하려는사용자의 ID, 개인키를암호화시키는데사용했던패스워드, 키복구를위 한패스워드를입력한다

43 (3) 키복구요청정보생성 / 전송 KMA 에전송할키복구요청정보를생성하고전송한다. (4) 키복구요청메시지수신 / 분석 KMA 는키복구요청메시지를수신하고, 어떤 ID 의키를복구할지메시지를분석한다. (5) DB 에서사용자에해당하는 PV 검색 로밍을위해 DB 에서사용자에해당하는패스워드인증자(PV) 를찾는다. (6) 로밍과정 사용자와 신한다. KMA간의세션키를공유하기위한로밍과정을위해로밍메시지를생성하고송 (6-1) 로밍메시지 1 생성 / 송신 : KMA 로부터사용자에로밍을위한메시지를보낸다. (6-2) 로밍메시지 1 수신/ 로밍응답메시지송신 : 사용자는 KMA로부터수신한로밍메 시지를수신하고그에대한응답메시지를만들어송신한다. (6-3) 로밍응답메시지처리/ 로밍메시지 2 송신 : KMA는응답메시지를받아처리하고 로밍메시지 2 를만들어사용자에게보낸다. 이때, KMA 는세션키를생성하여가진다. (6-4) 로밍메시지 2 수신 : 로밍메시지 2를수신한사용자는메시지2를수신하고처리하 는것으로세션키를공유하며로밍과정을끝낸다

44 2-12) 키복구과정시나리오

45 2-13) 키복구과정시나리오

46 (7) DB 에서사용자의 KRB 검색 위탁되었던 KRB를재결합하기위해서각각의데이터베이스에서사용자의조각난 KRB를검 색한다. (8) KRB 조각으로부터 KRB 복구 데이터베이스로부터찾은 KRB를결합하여 KRB 를복구한다. (9) 키복구요청메시지생성 블라인츠인코딩을하여각각의 KRB 에게보낼키복구요청메시지를생성한다. (10) 키복구요청수신 각각의 KRA 는블라인드인코딩된키복구정보를수신한다. (11) 키복구처리메시지생성 / 송신 인코딩된키복구정보를디코딩하여키복구처리결과메시지를행성하여 KMA 에보낸다. (12) 키복구처리메시지수신 KMA는 KRA 들로부터키복구처리메시지를수신한다. (13) 키정보복구 각각의 KRA 들로부터수신한키복구처리메시지로부터키정보를복구한다. 이때키정보 는사용자가입력했던패스워드로암호화되어있는값이다. (14) 복구키처리메시지생성 / 송신복구된키정보는로밍시에생성된세션키로암호화된후메시지화되어사용자에게송신된다

47 2-14) Blind Encoding/Decoding (I5) 복구키메시지수신 사용자는 KMA 로부터메시지를수신하고, 로밍시나누었던세션키로복호화하여복구된키 를얻는다. (16) 디렉토리에서인증서다운로드

48 복구된개인키를얻은후, 사용자의인증서를디렉토리로부터다운로드한다. (17) 복구키검증다운로드한인증서와복구된키쌍에대하여올바른쌍인지검증한다. (18) 키와인증서를저장키와인증서를해당위치에저장한다

49 제 4 절시스템기능 설계한시스템의서브시스템별기능은 2-15) 와같고, 각각의기능에대한설명은아 래와같다. 2-15) 시스템별기능도

50 1. 키관리시스템 (KMA) ( 가 ) 시스템목적및필요성 KMA 는암호용키관리시스템의가장핵심이되는부분으로사용자, CA/RA, KRA, 키복구 블록저장소( 하드디스크) 와연동되어사용자키에대한위탁및복구를처리한다. 또한패스 워드다운로드프로토콜을이용한키복구서비스는암호용키에대한 PKI Roaming 서비스 로활용가능하다. ( 나 ) 시스템기능 시스템접근통제기능 - 관리자로그인시물리적토큰( 스마트카드또는 USB 토큰등) 을이용한인증 키복구정책관리기능 - 키복구서버개수설정기능( 기본은 3 개) - 키저장소개수설정기능( 기본은 3 개) - PKI Roaming 서비스여부설정기능 - 자동/ 수동키복구설정기능 - 키복구정책설정에따른정상동작검증및감사기능 키생성기능 - 사용자키복구용복구키를랜덤하게생성 - 복구용키를키복구서버들에게안전하게비밀분산시키는기능(Shamir의비밀분산기법사용 ) - 비밀분산완료후복구키삭제기능

51 키위탁처리기능 - 키위탁요청시키복구블록을받아복수(3 개) 의하드디스크에분산시켜저장(Shamir의 비밀분산기법사용 ) - 사용자키위탁시사용자로부터키복구용패스워드인증자를 RA를경유하여안전하게 받아저장관리하는기능 - CA/RA 에게인증서발행요청기능 키복구처리기능 - 키복구시키복구용패스워드에의하여사용자를인증하고, 개인키다운로드를위한안전 한보안채널구성기능 - 키복구요청의정당성확인기능 - 복수개키복구블록저장소에분산되어있는암호화된키복구블록을조합 - 키복구서버와연동암호화된키복구블록을복구하는기능 - 키복구용패스워드에의하여구성된사용자와의보안채널을이용하여복호된키복구블 록다운로드 - PKI Roaming 서비스기능 저장소관리기능 - 패스워드인증자와키복구블록조각의안전한저장 - 키블록조각에대한해쉬코드를함께저장하고키복구시해쉬값을비교하여위. 변조탐지 기능제공 - - 비밀분산기법을이용하여한개의하드디스크장애허용 키복구정책설정에따른정상동작검증및감사기능 기타 - 관리자작업에대한감사기록작성및감사관련운영요원에의한감사기록접근통제 - 키복구요청에대한로그작성

52 - 웹베이스의편리한사용자인터페이스제공 - 운영요원을위한인터페이스와감사기록관리인터페이스분리 - KRA 인증및암호채널구성기능 - KRA 인증및암호채널구성기능

53 2. 키관리시스템관리자 (KM) ( 가 ) 시스템목적및필요성 KMA 관리자는 KMA 의정책을설정하고관리하는관리자프로그램이다. KMA 관리자프 로그램은다음과같은기능을수행한다. ( 나 ) 시스템기능 정책설정기능 - KMA 키위탁, 키복구정책설정 사용자조회기능 - 키위탁사용자정보조회 - 키복구사용자정보조회 - 대기사용자정보조회 - 인가사용자정보조회 - 거절사용자정보조회 감사로그기능 - KMA 동작감사로그 - 사용자요청감사로그 검색기능 - 각종정보에대한검색기능

54 3. 키복구시스템 (KRA) ( 가 ) 시스템목적및필요성 KRA 는실제키복구를수행하는시스템이다. KMA로부터키복구블록에요청을받아키복구블록을보호해주는기능을담당한다. ( 나 ) 시스템기능 Token Manager 기능 시스템접근통제기능 - KRA별독립적인관리자에의한접근통제기능 - 관리자별운영권한을설정하여접근통제권한분리 - 관리자로그인시물리적토큰( 스마트카드, USB 토큰등) 을이용한강한인증제공 키복구기능 - 키복구용키조각의안전한관리및운영 - KMA 키복구요청정당성검증 - 암호화된키복구블록조각복구기능 - KMA 인증및암호채널구성기능 기타 - 관리자작업에대한감사기록작성및감사관련운영요원에의한감사기록접근통제 - 키복구요청에대한로그작성 - 편리한관리자인터페이스제공 - 운영요원을위한인터페이스와감사기록관리인터페이스분리

55 4. CA/RA 서버 ( 가 ) 시스템목적및필요성 CA(Certificate Authority) 는인증서발급, 갱신, 재발급, 폐지등의인증서비스를수행하는 서버이다. 또한키복구시스템을위하여 KMA 에대하여키복구요청기능을갖는다. PKI 기반의정보보호서비스를위해반드시들어가야하는시스템이다. CA는이미구축운영되 는시스템이며, 아래와같은여러가지기능과특징을제공한다. ( 나 ) 시스템기능 다양한종류의인증서발행기능 CA 는통합인증서비스에적합하게설계/ 개발되었다즉, CA는 S/MIME 용인증서, SSL 인 증서, Code Signing 인증서, Private 인증서등다양한종류의인증서를발행함으로써인증서 비스업체가다양한인증서비스를통하여수익창출을할수있도록하였다. 또한, 각인증서 비스에대한인증서발급/ 인증서폐지/ 인증서재발급/ 인증서갱신/ 인증서조회등의이벤트 들에대하여통일된웹인터페이스를제공함으로써관리하기편리할뿐만아니라사용자에 게편리성을극대화시켜제공할수있다. 완전한 CRL 메커니즘지원 CA는주기적 CRL 발행및실시간 CRL 발행기능을모두제공함으로써 CRL의 TIME-GAP 문제를최대한줄일수있도록하였으며, 동시에 CRL DP(Distribution Point) 기능도제공함으로써 CRL의자체크기문제및 CRL 자동검색이가능토록하였다. 전자서명인증서 / 암호화용인증서분리발행기능

56 전자서명용인증서와암호화용인증서를별도발행함으로써 ISO 국제표준단체에서권고하 는키관리정책에부합되도록하였다. 또한, 이렇게함으로써암호화용개인키에대한키 복구기능을제공할수있게되며, 현재 CA는암호화용개인키분실이나훼손에따른사용 자키복구기능을제공하고있다. 뛰어난안전성및편리성을갖는원격지관리기능 CM(Certificate Manager) 은 CA를관리하는 CA 관리자시스템으로서클라이언트/ 서버구조 를가짐으로써원격지관리기능을제공한다. 현재 CA와 CM은 SOP(Secure Operation Protocol) 라는자체개발된보안프로토콜을사용함으로써안전한원격지관리기능을갖게 된다. 또한, 관리자를위하여 USB 토큰을사용함으로써스마트카드보다뛰어난편리성을 제공하고있다. 역할기반 (Role-based) 의접근통제기능 CM 은다중운영자를구성할수있으며, 이때각각의동작기능에대한접근통제를할수있음으로써운영자의역할에따른역할기반접근통제기능을제공한다. 인증서발행 / 갱신 / 재발행 / 폐기기능 CA 는인증서발급/ 폐지/ 재발급/ 갱신/ 효력정지/ 효력회복기능을제공한다. GATE에서 appgate를통해서는 CMP(Certificate Management Protocol) 프로토콜을사용함으로써상 기이벤트를처리하며, 나머지 GATE들에서제공되는인증서비스를위해서는 PKCS#10과 패스프레이즈(Pass Phrase) 를이용하여상기이벤트를처리한다. 인증서갱신은개인키의 노출우려, 또는개인정보변경등의경우에수행하는이벤트이며, 재발급은인증서의유효 기간만료가얼마남지않은경우사용자에게새로운인증서를발급하는이벤트이다

57 다양한인증서발급형식지원기능 CA는 PKCS#10과 CMP 방식으로요청되는인증서발급신청을처리할수있다. 인증서발 행은원칙적으로 ASN.1(Abstract Syntax Notation) DER (Distinguished Encoding Rule) 을 사용하며, 환경에따라 PEM(Private Enhanced Mail) 형식, PKCS#7 형식등을지원한다. 인증서상태관리기능 인증서의라이프사이클은크게유효, 효력정지, 효력회복, 폐지, 만료로구분된다. 즉, 인증 서가발급되면해당인증서는유효한인증서가되며, 이후효력정지되거나폐지될수있다. 만약효력정지나폐지없이유효기간이지나면자동적으로만료된다. 현재 EPS/CA는상기 의라이프사이클에따라인증서를관리하고있으며, 효력정지및회복의기능도제공하고 있다. 만기가지난인증서들의별도의백업장치에보관되어저장될수있다. 인증서유효성검증기능 현재 EPS 시스템의인증서유효성검증은 RFC2459 의경로검증을준용한다즉, 인증서의 다양한확장영역들을인증서검증에사용함과동시에, CRL 도자동적으로검증하게된다. 또한, 사이트환경에맞게적절하게검증의난이도를조정할수있도록매개변수에따라다 양한방식으로이용될수있다. CRL/CSL 생성기능 CA는 CRL 및 CSL 을모두생성한다. CRL은주기적발행과실시간발행으로발급될수있 으며, 폐지신청은사용자가직접할수도있으며, CA 운영자가강제적으로폐지할수도있 다

58 인증서및 CRL 검색기능 CA는생성된인증서및 CRL을 LDAP 디렉토리서버에올리며, 이것은 GATE를통하여 사용자에게전달된다. 즉, GATE는디렉토리서버와의연동기능을가짐으로써사용자에게 편리한웹인터페이스를제공한다. 인증서검색은사용자의전자메일주소나, DN으로이루 어지며, 다운로드기능도제공한다. 또한, 타인인증서다운로드기능도제공함으로써타인 의인증서를이용한암호화도손쉽게수행할수있다. 다양한 PKI 아키텍쳐지원 CA 는자체셀프사인인증서발행기능뿐만아니라상위인증기관으로부터발급받은인증 서임포트기능도가지고있기때문에계층형 PKI 아키텍쳐를구성할수있다. 또한상호인 증서발행기능도제공하고있기때문에네트워크형 PKI 아키텍쳐도구성가능하다. 상호인증기능제공 CA 는상호인증서발급기능을가지고있다. PKCS#10 다른인증기관과상호인증을수행하는경우 형식의인증요청서를상호주고받음으로써서로간에인증서를발급해줄수있 다. 또한, CA는 ARL(Authority Revocation List) 발행기능도가지고있음으로써유사시 인증기관의인증서도폐지할수있다. 인증서, CRL, CSL 배포 CA, MONITOR, TOOLKITs 은상오유기적인동작관계를가지고자동화된인증서및 CRL 배포메커니즘을지원한다. appgate를통하여인증서를발급받는경우 CMP가동작 된다. 이때, 인증서가사용자 PC에저장되는순간시스템은해당인증서에대응되는 CRL 을자동적으로사용자의 PC 에다운로드시킨다. 이후 MONITOR가자동적으로최신의 CRL 을가져오게된다

59 이러한메커니즘을통해사용자에게투명성(Transparency) 을제공하게되며, 보다완벽한 인증서및 CRL 메커니즘을유지하게된다. CSL 은별도의목록으로유지되지않으며, CRL 하나로관리된다. 즉, 사용자가인증서효력정지를신청하는경우 CA는해당인증서를 CRL 에등록시키며, 폐지사유를 Certificate Hold 로세팅하게된다. 이경우해당인증서는효력 정지가된다. 최고의안전성을제공하는루트키관리시스템제공 ( EPS/ADVANCE ) BCQRE EPS의개발을위하여세계최고의 Hardware 토큰업체인캐나다의 Chrysalis-IT 와 OEM관계로 LunaCA3 시스템을도입, 시스템안전성을세계수준으로끌어올림으로써 어떠한해킹의위협에도안전하게 CA Root Key 를운영/ 유지할수있다

60 5. 사용자 S/W ( 가 ) 시스템목적및필요성 사용자 SW 는사용자측에서암호용키를생성하고, 키복구블록을생성하여 RA를통하여 CA 에게인증서를요청과동시에키위탁을요청하고, 키를분실혹은손상등으로인하여 암호키에대한복구필요성이있을때, KMA에게키복구및 PKI Roaming 서비스를요청 하는기능을수행한다. ( 나 ) 시스템기능 키복구초기화기능 - 키복구기능을수행하기위해초기화시, KMA의인증서설치기능 사용자비밀키접근통제기능 - 개인키접근을막기위한개인키에암호용패스워드설정기능 - KMA로부터안전하게개인키를다운로드하기위한키복구용패스워드설정 키생성기능 - RSA, Diffie-Hellman 기반암호용개인키/ 공개키쌍생성기능 - 키복구용공개키로암호화하여키복구블록생성기능 인증서요청기능 - RA 에게인증서발행요청 - 키복구블록과키복구를위한패스워드인증자를 KMA의공개로암호화하고 CA/RA를 경유하여 KMA에게전송

61 - CA/RA 로부터공개키에대한인증서를받음 키복구요청기능 - 키복구용패스워드에의하여 KMA를인증하고암호채널을구성 - 키복구용패스워드에의하여 PKI Roaming 서비스요청 - KMA로부터패스워드로암호화된개인키를다운로드받는기능 기타 - - 관리자인터페이스제공 운영요원을위한인터페이스와감사기록관리인터페이스분리 - 기타본기능에정의되지않은것은기존의서명용 PKI 시스템의사용자 S/W에대한요 구사항을따른다

62 제 5 절시스템특징 본과제에서개발된키복구시스템은키위탁및키복구를위해다음과같은특징을가지고 있다. 1. 기존 PKI 와의연동성 PKI 기반의상업용암호키관리시스템으로응용할수있도록, 인증서를발급하는공인인증기관및기존의구축되어있는 PKI 시스템들과의상호연동성을최대한제공하기위하여기존의 PKI 표준의거의모든부분을준용하였으며실제필드에서쉽게연동되어사용될수있는실용적인시스템을개발하였다. 2. 서명인증서발급수정최소화 기존의서명용인증서발급에사용되는 CMP를암호화용키위탁에적용하여사용함으로써 기개발되어있는서명용인증서발급시스템의수정을최소화할수있다. 3. 안전한패스워드기반의비밀키다운로드프로토콜에의한키복구및 Roaming 서비스기능제공 키복구시사용자와 KMA 사이에서는사용자인증과비밀성기능을제공하는안전한채 널이필요하게된다. 이경우 SSL(Secure Socket Layer) 과같은보안채널사용은오버헤 드를가져오기때문에, 이보다안전하고효율적인새로운보안프로토콜로설계한안전한 패스워드기반의다운로드프로토콜을적용함으로써시스템의안전성과효율성을극대화시 켰다. 4. 사용자의프라이버시를최대한보장하는시스템

63 5. 다양한키복구기능제공 KMA 가다양한방식으로동작될수있도록정책관리기능을제공한다. 수동및자동키복구지원기능 : 키복구시 KMA의정책에따라즉각적인키복구를 수행할것인지아니면, 키복구신청자의별도신원확인을거친후관리자의인가후키복구 과정을수행할것인지를시스템상에서제어할수있다. 자동복구는 PKI Roaming 서버로 전용할수있는필수기능이되며, 수동복구는철저한키복구를위한주요기능이된다. 개발된시스템은이러한두가지기능을모두지원함으로써 다. KMA의효용성을극대화시켰 자발적키위탁기능 : 사용자는인증서발급및키위탁시에키를위탁할것인지에대해선택할수있는기능을제공하여, 강제적키위탁/ 복구방식이아닌키위탁에대해사용자의자율적인기능을제공한다. 가변 KRA 설정기능 : KRA와저장소의수를가변적으로설정할수있도록함으로써 다양한키복구정책을정의하여사용할수있도록하고있다. 예를들어기업체에서기업 내부용으로 KMI를채택하여사용하는경우 KRA를 1개로설정함으로써손쉽게키복구기 능을사용할수있도록할수있다. 반면, 보안이철저하게필요한분야에서는 KRA를 3개 이상으로설정함으로써키복구절차를보다안전하게수행할수있도록할수있다. 6. Shamir 의 Threshold Cryptography 적용에의한장애허용기능제공 KISA의요구사항인장애허용처리기능을 Shamir의 Threshold 암호시스템을적용시킴으 로써해결하며, 이를통하여효율적인장애허용처리를하드웨어가아닌소프트웨어방식으 로할수있도록한다

64 7. 키복구용비밀키조각에의한 Blind Decoding 지원 키복구시 KMA가키복구정보를 KRA에게전달하는과정에서안전성을극대화시키고자 Blinding 기법을도입하여 KRA가키복구시어떠한정보도알수없도록하는최신기법 의암호스킴을적용하였다. Blinding 기법이란어떤정보에대하여수신자가그내용을알 수없는방식으로처리할수있게하는암호학적프로토콜을말한다. 8. 안전한키복구프로토콜설계 DH 기반의키복구스킴을설계, 용시켰다. 구현함으로써안전하고효율적인키복구프로토콜을적 9. USB 토큰및스마트카드를이용한시스템접근통제기능제공 KMA 및 KRA 시스템의적절한구동과관리를위하여휴대용보안저장장치인 USB 토큰 이나스마트카드에비밀정보를저장함으로써비밀정보및시스템에대한강력한접근통제 기능을제공한다

65 상기특징들과기타특징들을시스템별로표로정리하면다음과같다. [ 표 1] 시스템특징 항목기본키관리서버 (KMA) 키복구서버 (KRA) KMA 관리자사용자 S/W CA 특징 기존 PKI와의연동성 - PKI 표준준용(PKCS, X.509 v3, RFC 등) 서용용인증서발급수정최소화 다양한키복구정책지원 - 수동및자동키복구정책설정 - 키복구서버/ 저장소수설정 Shamir의 Threshold Cryptography 적용 - 장애허용및비밀분산기능지원 안전한패스워드기반비밀키다운로드프로토콜 - 키복구및 PKI Roaming 제공 키의안전한복구를위한 Blind Encoding/Decoding 지원 키위탁/ 복구정책설정을통한 KMA의운용정책다양화 편리한 GUI 인터페이스에의한효율적 KMA 관리 키위탁및키복구사용자에대한관리 인증서기반의 USB Token을사용한접근통제기능 2 개의패스워드설정( 비밀키암호용, 키복구용) 기존클라이언트의인증서발급기능의변경최소화 키복구블록생성및 KMA에게안전하게전달하는기능 키복구여부선택기능 암호용, 서명용, SSL, S/MINE 등의다양한인증서발행 GATE 를통한인증서발급/ 폐지/ 재발급/ 갱신서비스제공 하드웨어모듈에의한안전한루트키관리

66 제 3 장설치및운영매뉴얼 제 1 절사용자 S/W 매뉴얼 사용자 S/W 매뉴얼은인증서발급및키위탁, 키복구를원하는사용자를위한사용자 S/W 사용방법에대한간단한설명서이다. 1. 사용자등록과정 사용자가인증서를발급하기전에먼저사용자등록을한다. 사용자등록을하기위해, 사용자등록웹페이지에액세스하여, 사용자정보를입력한다. 입력한후, 확인버튼을누르면사용자의정보가 CA/RA 에저장된다. 3-1) 은사용자등록을위한웹페이지이다. 2. 인증서발급및키위탁과정 사용자등록을한후, 사용자는인증서발급및키위탁과정을수행할수있다. 3-2) 에서와같이, 사용자등록시에받은참조번호와인가코드를넣고, 아래의 2개의패스워드를 넣고, 입력한값들은절대로잊지않도록한다. 개인키암호화용패스워드 키복구용패스워드 : 생성된개인키를암호화하는데사용되는패스워드이다. : 키복구시로밍을위해필요한패스워드이다

67 3-1) 사용자등록을위한웹화면 3-2) 인증서발급및키위탁을위한웹화면 3-2) 화면에서참조번호와인가코드를입력하고, 2 개의비밀번호를입력한후, 확인 버튼을누르면 CA/RA 에인증서발급및키위탁요청을하게된다. 만약, 사용자가인증서발급시키위탁을원치않으면라디오버튼을체크하지않는다

68 3. 키복구과정 사용자가자신의키를분실했을경우, 키복구웹페이지에접속하여키복구서비스를받는 다. 3-3) 은키복구서비스를위한웹페이지이다. 웹페이지에서사용자는자신의 ID와키위탁시넣었던개인키암호화용패스워드와키복구 용패스워드를입력한다. 입력후, 확인버튼을누르면키복구서비스가시작되며, 키복구 후에는해당위치에개인키암호화용패스워드로암호화된키와인증서를복구해준다. 3-3) 키복구를위한웹화면

69 제 2 절 KMA 매뉴얼 1. KMA 운영자매뉴얼 가. KMA 서버인스톨시요구사항 설치시스템최소요구사항 - 하드웨어요구사항 CPU UltraSparc 440 Mhz Memory : 512 MByte Main Memory Hard Disk : 5G 이상 Smart Card Reader - 소프트웨어요구사항 OS : Solaris 7 이상데이터베이스 : Oracle 8 이상메일서버 : sendmail 최신버젼 나. KMA 서버인스톨 다음순서로 KMA 를설치한다. (1) Root 로로긴한후, /tmp 로이동한다. (2) /tmp/ 에서패키지의압축과 tar 를푼다. - 압축을푼다 : gunzip EKSkmi.1.1.SPARC.pkg.tar.gz - Tar 를푼다 : tar xvf EKSkmi.1.1.SPARC.pkg.tar - 패키지를푼다 : pkgadd -d

70 (3) 패키지를설치하면필요한파일들이설치된다. 다음은설치되는파일들과위치이다. - 시작및종료스크립트설치위치 : / usr/local/bcqre/kma/bin 설치파일 : startkma, stopkma - 데몬프로그램설치위치 : / usr/local/bcqre/kma/bin 설치파일 : kmad, kma_recoveryd, kma-registerd, kma_admind - 환경설정파일설치위치 : / usr/local/bcqre/kma/conf 설치파일 : kma.conf (4).cshrc 파일에 / usrlocal/bcqre/kma/bin를 path 에설정한다. (5) /usr/local/bcqre/conf/ca.conf 를열어각종환경변수들을설정한다. 설정하는방법은뒤에서설명한다. 다. KMA 및 KMA 관리자인증서발급 초기화과정에앞서 인증서를발급받는과정은다음과같다. KMA, KMA 관리자의인증서가필요하다

71 (1) CA 로부터인증서를발급받기위해, 키생성시스템 3-4) 으로부터 KMA와 KMA 관 리자의키와 PKCS#10( 인증요청서) 를발급받는다. 발급받는키와 PKCS#10은디스켓에저장 된다. 3-4) 키생성시스템 키생성시스템으로부터키와인증요청서를발급받기위해다음과같은정보가필요하다. 사용자 DN : 인증서를발급받으려는사람의 ID 알고리즘 : 키쌍생성알고리즘 - RSA / DSA 키길이 : 생성하려는키의길이 - 512, 1024, 2048 비트 비밀번호 : 개인키를암호하는데사용되는패스워드 요청서타입 : - 관리자 / 서버 인증요청서를받으려는사용자의종류

72 (2) 키생성시스템으로부터받은인증요청서를사용하여웹을통해 CA로부터인증서를발 급받는다. 디스켓에있는 PKCS#10 을열어 3-5) 에붙여넣고, 인증서발급요청을한 다. 3-5) 는웹에서인증서를발급요청하는화면이다. 3-5) PKCS#10 로인증서를발급받기위한웹페이지 라. KMA 서버의초기화 다음과정을진행하여 KMA 초기화를수행한다. 초기화과정에서는 Database 테이블의생성, KMA 정책설정, KMA 접속을위한스마트 카드생성및 KRA 의스마트카드를생성하는과정을하게된다. (1) KMA 서버기동

73 KMA 서버를인스톨한다음에쉘프롬프트에서다음과같이입력하면 KMA 서버가기동 된다. (2) Database 접속아이디, 비밀번호입력 KMA 서버를구동시키기위해서는 Database의접속을위한관리자의아이디와비밀번호를 알아야한다. Database에는분할된 KRB, 사용자정보등을저장하기때문에 ID를안전하게 관리하여야한다. 3-6) 과같이관리자아이디와비밀번호를입력한다. 3-6) 데이터베이스접속권한확인

74 (3) KMA 시작모드선택 KMA의시작모드는 2 가지가있다. 초기화를끝낸다음에일반적으로사용되는정상모드와처음 KMA 서버를설치할때 KMA 의설정을위한초기화모드가있다. KMA 서버를초기화하기위해서는 i" 또는 I" 를눌러 초기화모드 로 KMA 서버를기동 한다. 3-7) 은시작모드선택화면이다. 3-7) 시작모드선택

75 (4) KMA 정책설정 KMA 서버초기화시에 KMA서버가키복구를할수있는기본정책을설정해주어야한 다. 이기본정칙은초기화시에생성하여, 이후에 KMA 관리자프로그램을사용하여정책 을수정할수있고, 필요성에따라 KMA 정책이추가되어질수도있다. 3-8) 은 KMA 의기본정책을설정하는화면이다. 3-8) KMA 기본정책설정화면 기본정책을설정하기위해서는다음과같은항목을입력하여야한다. 1 KMA 키길이 키길이는 512, 1024, 2048 비트세가지로선택할수있으며, 키의길이가짧을수록키복구 가빨리되지만, 안정성은감소하게된다

76 이와반대로키의길이가길수록키복구는늦게되지만, 안정성은증가하게된다. 2 KMA 의실행모드 실행모드는자동, 수동이있다. 실행모드가자동일경우에는키복구요청시온라인상에서 사용자와 KMA 간의로밍과정을마친후에키가온라인상에서자동으로복구된다. 그러나수동일경우에는사용자는 KMA 서버에키복구요청을하고이복구요청이 KMA 서버의복구요청리스트에올라가게된다. 나중에 KMA 관리자가키복구를인가하 면복구를할수있게된다. 사용자의키의중요성에따라서 KMA 의실행모드를자동또는수동으로설정할수있다. 3 KMA DB 의 Secret Sharing 을위한 Threshold KMA 서버는 Threshold 라는비밀분산방식/ 오류방지기능을포함하고있다. Threshold는 T of N 의형식으로설정하게되는데, N 의최대값은 3 이다. ( 위에예제에서는 T of N을 2/3 으로설정하였다.) Threshold에서 DB를예를들어비밀분산이란한개의 DB를해커가획득하더라도다른 DB 를획득하지못하면, 키를복구를할수없는것을말하는것이며, 오류방지란한개의 DB가장애가생기더라도나머지의 DB 를이용하여키를복구할수있는기능을말한다. 다음의 Threshold 비교표를보면쉽게이해할수있다

77 [ 표 2] Threshold 비교표 T/N 설정최대 Compare 수 1/1 1 {1} 1/2 2 {1}, {2} 2/2 1 {1, 2} 비교대상개체 1/3 3 {1}, {2}, {3} 2/3 3 {1, 2}, {1, 3}, {2, 3} 3/3 1 {1, 2, 3} [ 표2] 와같이비밀분산에용이한설정은 "2/2", "2/3", "3/3" 설정하는것이바람직하고, 오 류방지에용이한설정은 두만족하는설정은 "1/2", "1/3", "2/3" 으로설정하는것이바람직하다. 위두가지를모 "2/3" 이다. 4 KRA 의 Secret Sharing 을위한 Threshold KRA는 KMA 의독자적인키복구를막기위하여, 키복구권한을분산하게위한기능을 제공하며 KRA의 Threshold도 DB 의방식과마찬가지로사용된다. 5 기타설정 기타 DB의 Threshold Compare와 KRA의 Threshold Compare 는기본적으로 "NO" 로설정 되어진다. Threshold Compare는 Threshold의설정된모든가지수를전부비교함으로써보다강력한 보안을원할때설정할수있으며, KMA의관리자프로그램에서설정하거나변경할수있 다

78 정책항목 [ 표 3] 정책설정 - 요약설정가능값 기본설정 KMA 키길이 512/1024/2048 없음 KMA 복구온라인모드 YES/NO YES KMA 실행모드 YES/NO 없음 DB의 Threshold 3/3 이하없음 DB Threshold Compare YES/NO NO KRA Threshold 3/3 이하없음 KRA Threshold Compare YES/NO NO

79 (5) KMA 인증서저장 KMA 서버의접근통제방식은스마트카드를통해서이루어진다. KMA 서버의인증서와 비밀키는초기화시에안전하게스마트카드에저장이된다다음과정으로 KMA 인증서를 저장한다. CA로부터받아온 KMA 의인증서가있는디스켓을삽입한다. KMA 의비밀키를저장할스마트카드를넣는다. 스마트카드의 PIN 넘버를입력한다. KMA 의비밀키패스워드를입력한다. 위의결과로스마트카드에비밀키가저장되게된다. KMA 서버를시동할때, 이스마트 카드를가지고 KMA 서버를구동시킨다

80 3-9) KMA 설치화면 (6) KRA 의비밀키, 복구공개키저장 KMA 서버와마찬가지로 KRA 서버의비밀키와복구총개키도스마트카드에저장되며, KMA 서버설정에서 KRA 서버 Threshold의T of N에서 N만큼의 KRA 비밀키가생성되어 지며, 총 N 개의 KRA 서버가운영되어지게된다. 이후에이 KRA 서버의비밀키를저장한스마트카드는 KRA 서버운영자가관리하며 KRA 서버구동시에필요로하게된다

81 3-10) KRA 의비밀키저장화면 (7) KMA 초기화완료 이모든과정을마치면 KMA 의초기화가완료된다. KMA 를구동시려면, KMA 서버를재시동시켜서 " 정상모드" 로시작모드를선택하면, KMA 서비스를시작하게된다

82 마. KMA 서버초기화설정파일 KMA 의초기화시에디렉토리내에 "kma.conf" 라는설정파일을통해서 KMA는기본적 인설정을한다. "kma.conf" 의내용은다음과같다

83 설정파일의형식 # : 주석 ( 줄의맨처음부터시작하여야한다.) [(section name)] : 섹션 name = value : 항목설정( 항목이름에해당하는값입력) 설정파일의섹션과그에대한항목은 [ 표 4] 와같고설명은다음과같다. [ 표 4] 설정파일의항목들 섹션 설명 항목 KMA Admin Daemon Configuration 관리자데몬설정 Port Service KMA Recovery Daemon Configuration 키복구데몬설정 Port Service KMA Register Daemon Configuration 키위탁데몬설정 Port Service KRA Sever 1 Configuration KRA 서버1 설정 IP Port KRA Server 2 Configuration KRA 서버2 설정 IP Port KRA Server 3 Configuration KRA 서버3 설정 IP Port Sendmail Path Setting sendmail 설정 sendmail Smart Card Reader Port 카드포트설정 deviceport KMA Admin Daemon Configuration - Port : 서비스하는포트번호 (1 ~ 65535) ( 보통 6000 번대이상으로설정하는것이바람직함) - Service 데몬의서비스를수행할지를결정 ( "1" - 수행, "0" - 수행안함 )

84 KMA Recovery Daemon Configuration - Port : 서비스하는포트번호 (1 ~ 65535) ( 보통 6000 번대이상으로설정하는것이바람직함) - Service : 데몬의서비스를수행할지를결정 ( "1" - 수행, "0" - 수행안함 ) KMA Register Daemon Configuration - Port : 서비스하는포트번호 (1 ~ 65535) ( 보통 6000 번대이상으로설정하는것이바람직함) - Service : 데몬의서비스를수행할지를결정 ( "1" - 수행, "0" - 수행안함 ) KRA Server N Configuration KRA의설정은 KRA 관리자와합의하에설정해야한다. - IP : KRA 서버프로그램을설치한서버의 IP 주소 - Port : KRA 서버프로그램이서비스하는포트번호 (1 ~ 65535) Sendmail Path Setting sendmail : sendmail 프로그램이설치되어있는절대경로 Smart Card Reader Port deviceport : 스마트카드리더기가설치되어있는시리얼포트번호 ( "1" - /dev/term/a, "2" - /dev/term/b)

85 바. KMA 서버의정상기동 (1) startca 구동느크립트를실행하여 KMA 서버를시작시킨다. (2) KMA 를입력한다. 서버가데이터베이스를접근하기위한데이타베이스관리자의아이디와비밀번호 (3) 정상모드로기동 시작모드선택시 "N" 또는 "n" 을입력하여정상모드로서버를기동한다 (4) KMA의 SmartCard Pin Number와비밀키패스워드입력 KMA 의운영자인증을하기위하여스마트카드를스마트카드리더기에넣고, 드의 PIN Number 와비밀키패스워드를입력한다. 스마트카

86 3-11) 스마트카드비밀번호입력 (5) KMA 서버의정상모드기동 위의과정을거치면 KMA 메인데몬(kmad) 이수행되며, 곧이어관리자데몬 (kma_admind), 키위탁데몬(kma_registered), 키복구데몬(kma_recoveryd) 이차례로수행 되어 KMA 서버가정상모드로기동이된다

87 사. KMA 서버의종료 KMA 서버를안전하게종료하기위해서는쉘프롬프트에서다음과같이입력하면서버가 서브데몬을모두종료시키고서비스를마치게된다. 아. KMA 초기화이후의산출물 KMA 서버의스마트카드 : 1개 KRA 서버의스마트카드 : N 개 (KRA Threshold 에서설정한개수) KMA 관리자는 KRA 관리자의다음정보를받아서 KMA 관리자프로그램을통해서 KRA 서버설정을해야한다. (KMA 관리자프로그램참조) - KRA IP - KRA Port - KRA 운영기관이름 - KRA 운영자이름 - KRA 운영자전화번호 - KRA 운영자 주소 KMA 관리자는 KRA 관리자에게설정된 KRA의 IP 주소, 포트번호, KRA용스마트카드 비밀번호, 암호화된개인키의비밀번호를알려주고스마트카드 1 개를양도해야한다

88 제 3 절 KMA 관리자매뉴얼 1. KMA 관리자설치매뉴얼 가. KMA 관리자설치 (1) 먼저 KMA 관리자설치파일을실행하면 3-12) 와같이설치준비화면이나타난 다. 3-12) 설치준비화면 (2) 설치준비를마치고설치마법사화면이나타난다. " 다음" 버튼을눌러설치를시작한 다

89 3-13) 설치마법사 (3) 사용권계약화면이다. 사용권에동의를하면 " 예" 버튼을누른다. " 아니오" 버튼을누려 면설치를종료하게된다. 3-14) 사용권계약

90 (4) 프로그램을설치할폴더를선택하는화면이다. 설치할폴더를선택하고 " 다음" 을눌러 넘어간다. 3-15) 대상위치선택 (5) 프로그램폴더를선택하고 " 다음" 버튼을눌러넘어간다. 3-16) 프로그램폴더선택

91 (6) 설치의상태를보여준다. 3-17) 설치상태 (7) 설치를마치면설치마법사화면이나타난다. 완료를눌러설치를마친다. 3-18) 설치마법사완료

92 (8) 설치를마치고 " 시작" 버튼을눌러 " 프로그램" 폴더에 "KMA Manager" 라는폴더를확 인한다. 그리고 "KMA Manager" 폴더의 "KM" 을실행하여설치가제대로되었는지확인한 다. 3-19) 설치확인

93 나. KMA 관리자삭제 (1) KMA 관리자프로그램을삭제하기위해서먼저제어판을연다. 제어판의 " 프로그램추 가/ 제거" 를클릭하여실행한다. 3-20) 제어판

94 (2) " 프로그램추가/ 제거" 화면이나타나면설치된프로그램에서 "KMA Manager" 찾아 " 변 경/ 제거" 버튼을클릭한다. 3-21) 프로그램추가 / 제거

95 (3) 설치마법사화면이나타나면제거를선택하고 " 다음" 버튼을눌러넘어간다. 3-22) 프로그램제거마법사 (4) 파일삭제확인메시지가나타나면 " 확인" 버튼을눌러프로그램삭제를시작한다. 3-23) 확인메시지

96 (5) 프로그램의파일을제거하는상태화면을보여준다. 3-24) 프로그램제거상태 (6) 프로그램삭제를마치면설치마법사화면이나타난다. " 완료" 버튼을눌러프로그램삭 제를마친다. 3-25) 프로그램제거완료

97 2. KMA 관리자운영매뉴얼 가. KMA 관리자구성 KMA 관리자는 KMA 서버의운영에관련하여개인키위탁및복구시개인키를관리하는 운영정책과정책설정시생성되는 CA 서버정보및 KRA 서버의정보를관리하는부분, 개인키를위탁한사용자를관리하는부분, KMA 서버운영등을보고하는감사기록및운 영기록, 서버의상태를보고하는 KMA 상태및 KRA 상태등크게 4가지로기능이구성되 어있다. 3-26) KMA 관리자

98 (1) 정책 : 사용자의개인키위탁및복구시 KMA 서버가운영되는운영정책을설정및관 리한다. (2) 서버 : 정책등록시생성되는 CA 서버의정보와 KRA 서버의정보를관리한다. CA : 정책등록시생성되는 KRA : KMA CA 서버에초기화시등록된 서버정보를관리 KRA 서버정보를관리 (3) 사용자 : KMA 서버에개인키를위탁한사용자의정보를관리한다. 위탁 : KMA 서버에키를위탁한사용자 복구 : 위탁된키를복구한사용자 복구대기 : 정책에따라수동키복구요구시에키복구인가를기다리는사용자 복구인가 : 키복구대기사용자중키복구인가를받은사용자 복구거절 : 키복구대기사용자중키복구거절을받은사용자 (4) 보고서 : KMA 서버의운영및상태를보고한다. 감사기록 : KMA 서버의운영상태를사건별로보고 운영기록 : KMA 서버의운영상태를월별, 일별로통계를내어보고 KMA KRA 상태 상태 : KMA : KRA 서버의데몬상태를보고 서버의데몬상태를보고

99 나. KMA 관리자의특징 (1) KMA 관리자는네트워크를통하여 KMA 서버를관리하는프로그램으로네트워크가연 결되어있으면어느곳에서도 KMA 서버의운영및키위탁사용자를관리할수있다. (2) KMA 서버로그인은운영자의인증서를서명하여 KMA 운영권한을획득하는 PKI 기 반의운영자인증방식을채택하여서버운영에안정성을기할수있으며, 운영자의신원확 인과부인방지등의효과를얻을수있다. (3) 운영자의개인키는 PKCS#5 표준을준용하고있으며, 운영자의인증서와개인키는 PKCS#10 표준을지원하는 USB Token에저장되어개인키공격으로부터안정성을보장할 수있다. 또한, USB Token은 USB 포트를사용하여입출력을하기때문에특별한디바이 스장치가필요없이사용이가능하다. (4) KMA 관리자는 MS 윈도우기반의프로그램으로개발되었기때문에사용하기편리하며, 조작하기에용이하다. (5) 사용자는개인키위탁사용자와개인키복구사용자로구분하여관리되기때문에운영 자는쉽게 KMA 의상태를파악할수있으며, 운영자는사용자의키복구횟수및키복구 일자를쉽게파악할수있다. (6) 운영자는 KMA 서버의운영상황을 KMA 관리자의감사기록및운영기록을통하여쉽 게확인할수있으며, KMA 서버및 KRA 서버의동작상태를확인할수있다

100 (7) KMA 관리자는검색기능을제공하기때문에운영자는조회하고자하는사용자및감사기록, 운영기록을쉽고빠르게찾아볼수있다. 다. KMA 관리자메뉴구성 (1) 운영운영메뉴는각종정보를관리하는메뉴로서정보의세부사항보기및수정, 정책생성및삭제의기능을가지고있다. 운영메뉴의생성과삭제는정책에한하여실행할수있다. 3-27) 운영메뉴 보기 : 정책, 서버, 사용자, 감사기록등정보를자세히보여준다. 생성 : 정책을생성한다. 수정 : 정책, 서버, 사용자정보를수정한다. 삭제 : 정책을삭제한다

101 (2) 키복구오프라인사용자나수동키복구정책을가진사용자에한하여개인키복구요청이들어오게되면복구대기사용자에등록이된다. 운영자는복구대기사용자에한하여사용자의개인키복구인가및개인키복구거절을선택하여수행한다. 3-28) 키복구메뉴 o 키복구인가 : 복구대기에있는사용자의키복구를허가한다. o 키복구거절 : 복구대기에있는사용자의키복구를거절한다. (3) 검색 다수의개인키위탁사용자나감사기록에서원하는결과를쉽고빠르게얻기위한기능으로 조건에따라검색할수있으며, 운영기록은일별또는월별로위탁및복구, 대기, 인가, 거 절을통계를내어확인할수있는기능이다

102 3-29) 검색메뉴 사용자검색 : 키위탁사용자를검색한다. 감시기록검색 : 감사기록을조건별로검색한다. 운영기록검색 : 운영기록을일별, 월별로검색한다. (4) 툴바편이를위해각메뉴의기능을아래그림과같이툴바로구현되어있다. 3-30) 툴바

103 라. KMA 관리자로그인 KMA 관리자는네트워크를통하여 KMA 서버를원격으로관리하는프로그램이다. KMA 관리자는운영자의인증서를서명한로그인메시지를 KMA 서버로보내어 KMA 운영권한 을획득하게되고 KMA 를관리할수있게된다. 운영자의인증서와개인키는 USB Token 에저장되어있으며, 로그인시아래그램과같이 USB Token 의비밀번호와개인키비밀번호를입력하고, KMA 서버의주소와포트를입력 후로그인을시도하면 KMA 관리자는로그인 USB Token에저장된운영자인증서를서명 하여서버로보낸다. KMA 서버는운영자의서명된올바른인증서임을검증하게되면 KMA 관리자에게바인드메시지를보내온다. 3-31) 로그인 토큰비밀번호 : USB Token의사용비밀번호 개인키비밀번호 : PKCS#5로암호화되어있는개인키의비밀번호 서버주소 : KMA 서버주소 서버포트 : KMA 관리자포트

104 마. 정책 정책은각각의 CA 서버와일대일대응이되도록되어있으며, 각 CA 서버로인증서발급 을요청한사용자는대응되는정책을따라개인키를위탁하게된다. 정책에따라위탁된개 인키는이정책에따라개인키를복구할수있다. 정책에는 KMA 초기화시설정되는정책과정책생성시설정되는정책으로나뉘어지는 데초기화시설정되는정책은키길이, 해쉬알고리즘, KRA 분할, KRA Threshold 비교가 있으며, 정책생성시설정되는정책에는데이터베이스분할, 데이터베이스 Threshold 비교, 키복구방법, 키복구인가, 키복구횟수등을설정할수있다. 초기화시설정되는정책은 수정및삭제될수없으며, 정책생성시설정되는정책만이수정및삭제가가능하다

105 (1) 정책보기 KMA 운영정책은로나뉘어진다. KMA 초기화시설정되는기본영역과정책등록시설정되는정책영역으 3-32) 정책

106 ( 가 ) 기본영역 KMA 초기화시설정되는정책으로수정, 삭제할수는없다. 3-33) 기본영역 정책이름 : 정책의아이디 키길이 : KMA 초기화시생성되는 KRA 서버의키길이 해쉬알고리즘 : KMA 초기화시설정되는 KRA 서버의해쉬알고리즘 KRA 분할 (T of N) : KMA 초기화시설정되며, 최대의 KRA 서버(N) 중에서설정되어 있는 KRA 서버(T) 의정보만으로키를복구하는정책

107 KRA Threshold 비교 : KMA 초기화시설정되며, 최대의 KRA 서버(N) 중에서설정된 KRA 서버(T) 를비교하여선택하는정책으로 ON/OFF로구분되어설정 CA DN : 정책에대응되는 CA 서버의 DN ( 나 ) 정책영역정책생성시설정되는정책으로수정삭제가가능하다. 3-34) 정책영역 데이터베이스분할 (T of N): 최대데이터베이스(N) 중에서설정되어있는데이터베이스 (T) 의분할된키만으로키를복구하는정책

108 DB Threshold 비교 : 최대의데이터베이스(N) 중에서설정된데이터베이스(T) 를비교하 여선택하는정책으로 ON/OFF로구분되어설정 키복구방법 : 인터넷(Online) 상에서개인키를복구하는방법과키관리기관( 오프라인) 을통하여개인키를복구하는방법으로구분. 키관리기관을통하여개인키복구인가를얻 을경우메일로키복구인가를알려인터넷상에서개인키를복구할수있는정책 키복구인가 : 자동및수동으로구분. 자동으로설정시개인키복구요청과동시에개 인키복구인가가되어개인키를복구할수있으며, 수동으로설정시에는개인키복구요 청이복구대기에등록되어운영자의수동인가를통해메일로인가를알려인터넷상에서개 인키를복구할수있는정책 키복구횟수 : 사용자가최대개인키를복구할수있는횟수

109 (2) 정책생성 새로운 KMA 운영정책을생성하는것으로대응되는 CA 정보와정책을수립하여생성한다. ( 가 ) 정책이름새로운운영정책의이름을입력한다. 3-35) 정책이름

110 ( 나 ) CA 정보 정책에대응되는 CA 서버정보를입력한다. 입력되는 CA 서버로부터사용자가인증서발 급받을때 CA 서버는대응되는정책에따라개인키를위탁하게된다. 3-36) CA 정보 CA DN : CA 서버의 DN CA IP 주소 : CA 서버의 IP 주소 CA 의기관이름 : CA 서버의운영기관이름 관리자이름 : CA 서버의관리자이름 관리자전화번호 : CA 서버의관리자전화번호 관리자전자우편 : CA 서버의관리자전자우편주소

111 ( 다 ) 정책영역수정, 삭제가가능한영역으로사용자의개인키위탁및복구에영향을미친다. 3-37) 정책영역 데이터베이스분할 (T of N): 최대데이터베이스(N) 중에서설정되어있는데이터베이스 (T) 의분할된키만으로키를복구하는정책 DB Threshold 비교 : 최대의데이터베이스(N) 중에서설정된데이터베이스(T) 를비교하 여선택하는정책으로 ON/OFF로구분되어설정 키복구방법 : 인터넷(Online) 상에서개인키를복구하는방법과키관리기관( 오프라인) 을통하여개인키를복구하는방법으로구분

112 키관리기관을통하여개인키복구인가를얻을경우메일로키복구인가를알려인터넷상에 서개인키를복구할수있는정책 키복구인가 : 자동및수동으로구분. 자동으로설정시개인키복구요청과동시에개 인키복구인가가되어개인키를복구할수있으며, 수동으로설정시에는개인키복구요청 이복구대기에등록되어운영자의수동인가를통해메일로인가를알려인터넷상에서개인 키를복구할수있는정책 키복구횟수 : 사용자가최대개인키를복구할수있는횟수

113 (3) 정책수정정책수정은정책영역에한하여수정할수있다. 정책이수정되어도키위탁사용자는최초사용자키위탁시에설정된정책영역의내용을따른다. 3-38) 정책영역

114 (4) 정책삭제 정책이삭제되면대응되는 CA 정보도삭제된다. 정책이삭제되어도키위탁사용자는최초 사용자키위탁시에설정된정책의내용을따른다. 3-39) 정책삭제

115 바. CA 서버 CA 서버의정보는 KMA 서버의정책생성시 CA 서버정보를입력받아함께생성되며, 정 책삭제시함께삭제가된다. CA 서버의정보와정책은일대일대응이되며사용자가 시에대응되는정책을따라키위탁과함께인증서를발급받게된다. CA 서버로부터인증서발급요청 CA 서버의정보에는 CA 서버의 DN, IP 주소, 운영기관이름, 관리자이름, 관리자전화번 호, 관리자전자우편주소를포함한다. 3-40) CA 정보

116 (1) CA 서버의정보보기 CA 서버의정보는정책생성시생성되는내용들로수정이가능하다. 3-41) CA 정보필드 CA DN : CA 서버의 DN CA IP 주소 : CA 서버의 IP 주소 CA 의기관이름 : CA 서버의운영기관이름 관리자이름 : CA 서버의관리자이름 관리자전화번호 : CA 서버의관리자전화번호 관리자전자우편 : CA 서버의관리자전자우편주소

117 (2) CA 서버의정보수정 CA 서버의정보수정은 CA DN 을제외하고수정가능하다. 3-42) CA 정보필드

118 사. KRA 서버 KRA 서버는 KMA 서버의독자적인키복구권한을막고키복구권한을여러대의 KRA 서버로나누어관리하기위함이다. KRA 서버는 KMA 서버의초기화시정보가등록이되며 KMA 서버의초기화시등록된 KRA 서버의분할및 Threshold 의설정값은수정및삭제될수없다. KRA 서버의정보에는 KRA 서버의운영기관이름, IP 주소, 포트번호, 관리자이름, 관리 자전화번호, 관리자전자우편을포함한다. 3-43) KRA 정보

119 (1) KRA 서버의정보보기 KRA 서버의정보는 KMA 서버의초기화시설정되는내용들로수정이가능하다. 3-44) KRA 정보필드 KRA 기관이름 : KRA 서버의운영기관이름 KRA IP 주소 : KRA 서버의 IP 주소 KRA 포트 : KRA 서버의포트번호 관리자이름 : KRA 서버의관리자이름 관리자전화번호 : KRA 서버의관리자전화번호 관리자전자우편 : KRA 서버의관리자전자우편주소

120 (2) KRA 서버의정보수정 KRA 서버의운영기관이름을제외하고수정이가능하다. 3-45) KRA 정보필드

121 아. 사용자 CA 서버에인증서발급을요청하게되면 CA 서버는암호화용개인키를 KMA 서버에키를 위탁을요청하고키위탁이성공하면사용자에게인증서를발급한다. KMA 서버는사용자 의개인키를위탁하면서 다. KMA CA 서버로부터함께받은사용자의정보를위탁사용자에등록한 관리자는개인키를위탁한사용자의정보와위탁일자나복구일자를나타내는키관 리, 설정된정책등을확인할수있다. KMA 관리자는키위탁을받은사용자를 5 가지분류로나누어관리하게된다. 개인키를위 탁한위탁사용자, 개인키를복구한복구사용자, 개인키복구를요청하여키복구를기다리 는복구대기사용자, 개인키복구가허가된복구인가사용자, 개인키복구가거절된복구 거절사용자가있다

122 (1) 사용자정보보기 사용자정보에는사용자의아이디및연락처, 인증서의유효기간, 인증서발급기관을나타 내는기본영역과위탁일자나복구일자를나타내는키관리정보영역, 설정된정책을확인 하는키복구정책영역으로나뉜다. 3-46) 사용자정보

123 ( 가 ) 기본영역사용자의일반정보를확인할수있으며수정할수있는필드를가진다. 3-47) 기본영역 이름 : 사용자이름 ID : 사용자의 CN 전자우편 : 사용자의전자우편주소 주소 : 사용자의주소 유효기간 : 사용자인증서의유효기간 CA DN : 사용자의인증서를발급한 CA

124 ( 나 ) 키관리정보개인키의위탁과복구에관련된정보를보여준다. 4-48) 키관리정보 키위탁일자 : 사용자의개인키가위탁된일자 키복구횟수 : 사용자가개인키를복구한횟수 키복구일자 : 사용자가개인키를복구한일자

125 ( 다 ) 키복구정책사용자의개인키위탁및복구에설정된정책정보를보여준다. 3-49) 키복구정책 적용정책명 : KMA 서버의정책이름 데이터베이스분할 (T of N): 최대데이터베이스(N) 중에서설정되어있는데이터베이스 (T) 의분할된키만으로키를복구하는정책 DB Threshold 비교 : 최대의데이터베이스(N) 중에서설정된데이터베이스(T) 를비교하 여선택하는정책으로 ON/OFF로구분되어설정

126 키복구방법 : 인터넷(Online) 상에서개인키를복구하는방법과키관리기관( 오프라인) 을통하여개인키를복구하는방법으로구분. 키관리기관을통하여개인키복구인가를얻 을경우메일로키복구인가를알려인터넷상에서개인키를복구할수있는정책 키복구인가 : 자동및수동으로구분. 자동으로설정시개인키복구요청과동시에개 인키복구인가가되어개인키를복구할수있으며, 수동으로설정시에는개인키복구요청 이복구대기에등록되어운영자의수동인가를통해메일로인가를알려인터넷상에서개인 키를복구할수있는정책 키복구횟수 : 사용자가최대개인키를복구할수있는횟수

127 (2) 사용자정보수정사용자의정보는기본영역의전자우편과주소만이수정가능하다. 3-50) 사용자정보수정

128 (3) 사용자검색 KMA 관리자는다수의사용자중에서특정사용자를찾기위한검색기능을가지고있다. 입력되는검색내용에해당되는사용자를검색한다. 3-51) 사용자검색 사용자이름 : 사용자의이름으로검색 사용자 ID : 사용자의 CN으로검색 사용자전자우편 : 사용자의전자우편주소로검색 CA DN : 사용자의인증서를발급한 CA 서버로검색

129 정책이름 : 개인키위탁시설정된정책이름으로사용자검색 키복구횟수 : 개인키복구횟수로사용자검색 키위탁일자 : 개인키를위탁한일자범위로사용자검색 키복구일자 : 개인키를복구한일자범위로사용자검색 Off Line 키복구인가 : Offline으로키복구인가를요청한사용자검색

130 (4) 키위탁사용자 KMA 서버에개인키를위탁한모든사용자를보여준다. 3-52) 위탁사용자

131 (5) 키복구사용자 KMA 서버에개인키를위탁한사용자중적어도한번이상개인키를복구한사용자를보여준다. 3-53) 복구사용자

132 (6) 키복구대기사용자 키복구대기사용자는 Off Line으로정책이설정된사용자나수동복구인가로설정된사용 자는개인키복구요청시복구대기에등록이되며운영자가키복구허가를기다리는사용 자를말한다. KMA 준다. 서버에개인키를위탁한사용자중에서개인키복구인가를기다기는사용자를보여 3-54) 복구대기사용자

133 (7) 키복구인가사용자 개인키복구를요청한키복구대기사용자중에서개인키복구요청을허가받은사용자를 보여준다. 개인키복구가허가된사용자는전자우편을통해이를통보한다. 사용자가키복 구를했을경우키복구사용자에등록이된다. 3-55) 복구인가사용자

134 (8) 키복구거절사용자개인키복구를요청한키복구대기사용자중에서개인키복구요청이거절된사용자를보여준다. 개인키복구가거절된사용자는전자우편을통해이를통보한다. 3-56) 복구거절사용자

135 자. 감사기록보고서 감사기록은 KMA 류되어기록된다. 서버의운영기록을모아둔것으로운영된서버데몬과종류에따라분 운영데몬에는메인데몬, 관리자데몬, 키위탁데몬, 키복구데몬으로나뉘며, 감사종류 에는운영자로그인, 운영자로그아웃, 관리자서버가동, 관리자서버종료, 키복구서버가 동, 키복구서버종료, 키위탁실행, 키복구실행, KMA 정책등록, KMA 정책삭제등으 로나뉜다. 감사기록을통해서운영자는 KMA 서버의운영상태와실행여부를확인할수 있으며, 인가받지않은사용자로부터의악의적인행위를찾아낼수도있다. 3-57) 감사기록

136 (1) 감사기록보기감사기록의세부내용을확인할수있다. 3-58) 감사기록정보 운영데몬 : 실행된 KMA 서버의데몬 종류 : 실행된데몬의운영종류 사용자 : 실행된운영종류의주체 CA DN : 위탁및복구시사용자의 CA DN 세부내용 : 감사기록의세부내용 성공여부 : 실행된운영종류의성공여부 감사기록요청시간 : 감시기록에기록된시간

137 (2) 감사기록검색 KMA 관리자는다수의감사기록중에서특정감사기록을찾기위한검색기능을가지고 있다. 입력되는검색내용에해당되는감사기록을검색한다. 3-59) 감사기록검색 일련번호 : 감사기록의일련번호 운영데몬 : 실행된 KMA 서버의운영데몬 종류 : 실행된데몬의운영종류 사용자 ID : 실행된운영종류의주체 CA DN : 위탁및복구시사용자의 CA DN 서비스성공여부 : 서비스데몬의성공여부 로그시간 : 감시기록에기록된시간

138 차. 운영기록보고서 운영기록은 KMA 서버가실행된내용을월별, 일별로검색하여실행내역을통계를내어보 여준다. 운영기록의내용은키위탁, 키복구, 키복구대기, 키복구인가, 키복구거절로나뉘어보여준 다. 3-60) 운영기록

139 (1) 운영기록검색 KMA 관리자는 KMA 능을제공한다. 서버의운영기록을월별검색및일별검색으로나누어검색하는기 3-61) 운영기록검색 월별검색 : 월별로검색기간내의운영내역을검색 일자별검색 : 일자별로검색기간내의운영내역을검색

140 차. KMA 서버의시스템상태 KMA 서버의각데몬상태를보여준다. 3-62) KMA 상태

141 카. KRA 서버의시스템상태 KRA 서버의서비스상태와 PING 테스트결과를보여준다. 3-63) KRA 상태

142 제 4 절 KRA 매뉴얼 1. KRA 운영자매뉴얼 가. KRA 의접근통제 KRA 서버는시스템의접근을인증하기위하여, 스마트카드인증방식을사용한다. 이스 마트카드는 KMA 의초기화시에만들어진다. KRA서버의시스템접근은스마트카드를통 하여통제되기때문에보다강력한보안으로통제될수있다. 3-64) KRA 의스마트카드인증화면 스마트카드비밀번호(PIN Number) : 스마트카드에접근할수있는고유의번호이다. 개인키비밀번호 : 스마트카드에있는 KRA 서버의개인키를암호화시킨비밀번호이다. 위두개의비밀번호는모두 KMA 초기화시에설정이되어지며, KMA 운영자에게비 밀번호를문의하야한다

143 나. 프로그램의시작 KRA 서버가시작되면아래와같은다이얼로그박스가나타나고, 트레이아이콘창에아이 콘이나타난다. 일단, 서버가수행이되면서버프로그램은트레이아이콘으로숨어버리며, Background 에서서비스요청을받아들이기위하여대기한다. 서버프로그램 3-65) KRA 서버프로그램시작 서버상태 : 트레이아이콘제어 : 왼쪽버튼클릭시서버는활성화상태가되며, 다이얼로그박스에서최소화를시킬때서버는비활성화상태가된다. 오른쪽버튼클릭시서버의메뉴가아래의그림과같이나타나게되는데메뉴에대해서는다음절에서설명한다

144 다. KRA 서버메뉴설명 KRA 서버에는다음과같은메뉴가있다. 3-66) KRA 메뉴 (1) 설정 (S)... KRA 서버의프로그램설정을한다. KRA 서버에서는서비스 IP포트번호와 SmartCard의 Com 포트번호를설정할수있다. 3-67) KRA 서버설정화면 다. 서비스포트번호 : 서버가서비스요청을받아들이는 Port 번호이다. 기본값은 8001번이 기본값버튼 : 기본값 버튼을누르면운영자가다른포트번호로변경하였더라도프로 그램설치시의값으로재설정된다

145 스마트카드포트번호 : 서버에스마트카드리더기가몇번포트로연결되어있는지 설정한다. 이설정은컴퓨터의하드웨어와밀접하게연관되므로, 하드웨어의변경이없는한 바꾸지않아야한다. ( 지원포트 : COM1, COM2) 적용버튼 : 적용버튼을누르면서버의설정을곧바로적용하는것이가능하다. 이때서 버는재시동을하게된다. (2) 감사로그 (L)... 감사로그는 KRA 서버의운영상황과서비스상황을감사한내용을보는도구이다. 감사로그창은 3-68) 와같다. 3-68) KRA 감사로그화면

146 감사로그창의내용은다음과같다. 상태 : 성공, 실패, 정보의세가지상태로나누어진다. 항목 : 서버관리, 키복구실행이있다. 사용자 : 키복구시키복구사용자의아이디가들어간다. 설명 : 감사로그에대한자세한설명이다. 날짜 : 로깅된시간이다. 감사로그의메뉴 감사로그의메뉴에는크게다음과같은기능이있다. 1 도구(T) : 도구메뉴에는검색, 모든로그지우기의기능이있다. 2 보기(V) : 보기메뉴에는오늘로그보기, 한달간로그보기, 새로고침의기능이있다

147 3-69) 감사로그창의메뉴들 ㆍ도구 검색조건 ( 단축키 CTRL+F) 감사로그를검색하는데총 3 가지의검색을지원하며, 감사로그의상태, 감사로그의사용자, 감사로그의시간별검색이가능하다. 이세가지검색조건은동시에검색할수있다. 3-70) 감사로그검색조건

148 ㆍ도구 모든로그지우기현재저장되어있는로그를모드지울수있다. 이때지운당시의날짜로된파일에지운로그정보들이텍스트파일형태로백업되게되게된다. ㆍ보기 오늘로그보기오늘날짜로되어있는감사로그들을보여준다. ㆍ보기 한달로그보기한달간의감사로그를볼수있다. ㆍ보기 새로고침 ( 단축키 F5) 감사로그에실시간으로업데이트되는내용을볼수있다. 전체데이터가보여진다. 이때전의검색조건은없어지고 (3) 열기 (O) 트레이아이콘에서마우스의왼쪽버튼을누른것과동일한역할을한다. (4) 종료 (X) KRA 서버프로그램을종료한다. 라. KRA 서버의운영 KRA 업은없다. 서버의모든작업은 Background에서이루어지기때문에특별히관리해주어야할작

149 2. KRA 설치메뉴얼 가. KRA 서버프로그램설치 (1) 설치 CD의 setup.exe 파일을실행시키면다음과같은화면이나타난다. 3-71) KRA 설치화면

150 (2) 설치를위하여, " 다음" 버튼을누른다. 3-72) KRA 설치화면 2 (3) 프로그램사용권계약을읽고동의하면, " 예(Y)" 버튼을누른다. 3-73) KRA 설치화면

151 (4) 사용자정보를입력후, " 다음" 버튼을누른다. 3-74) KRA 설치화면 4 (5) 설치할폴더를선택한후, " 다음" 버튼을누른다. 3-75) KRA 설치화면

152 (6) 설치할프로그램폴더를선택후, " 다음" 버튼을누른다. 3-76) KRA 설치화면 6 (7) KRA 서버의구동을위하여, 서비스 IP의포트번호와 Smart Card Port 번호를입력하 고 " 다음" 버튼을누른다. 이설정은나중에 " 설정" 메뉴에서수정할수있다. 서비스 IP의포트번호는 KMA 에서설정한값과동일해야하며, Smart Card Port 번호는 KRA 서버의접근인증을위해서꼭필요하다. 만약 Smart Card Reader기가 Com1 포트에 설치되어있으면, "1" 을, Com2 포트에설치되어있다면, "2" 를입력한다

153 3-77) KRA 설치화면 7 (8) 설치될정보를확인한후, " 다음" 버튼을누른다. 3-78) KRA 설치화면

154 (9) KRA 서버프로그램을설치한다. 3-79) KRA 설치화면 9 (10) 설치가성공적으로완료되었다. 3-80) KRA 설치화면

155 나. KRA 서버프로그램관리 / 삭제 (1) 시작 설정 제어판의 " 프로그램추가/ 제거" 항목을선택하면다음과같은화면이나타난다. 3-81) KRA 프로그램삭제 1 (2) 위화면에서 "BCQRE KRA SERVER" 를선택후, " 변경/ 제거" 버튼을누르면다음과 같은화면이나타난다. 3-82) KRA 프로그램삭제

156 ㆍ 수정 : 프로그램의설치항목을수정할수있다. ㆍ 복구 : 프로그램의이상에있을시에재설치를할수있다. ㆍ 제거 : 프로그램을컴퓨터에서제거할수있다. (3) 수정 / 복구 / 제거를성공적으로마친다. 3-83) KRA 프로그램삭제 3 KRA 서버실치시주의점 KRA 서버는 KRA 서버혼자서서비스를수행하는프로그램이아니기때문에 KRA 서버의 IP와 Port 번호는사전에 KMA 초기화시에설정된값을그대로사용하여야한다. 만약이 러한설정사항을부득이하게변경해야할시에는 한다. KMA 관리자와합의후에변경하도록

157 제 4 장결론 암호키관리기반구조(KMI, Key Management Infrastructure) 는공개키기반구조(PKI, Public Key Infrastructure) 와더불어암호서비스를지원하기위한논리적인프라이다. 암호 키관리기반구조는기밀성서비스지원에, 공개키기반구조는인증서비스지원에각각활용 된다. 현재국내에는전자서명법제정을통하여공개키기반구조가구축되어서비스중에 있으나, 암호키관리기반구조의구축은미진한상태이다. 암호키관리시스템은공개키인증시스템과는다른여러가지특성들을보인다. 공개키기반 구조가사용자의공개키를관리하는것이라면, 즉, 사용자와공개키의안전한연결고리를 이어주는것이라면, 암호키관리기반구조는그에대응되는개인키를관리하는것으로볼수 있다. 특히, 암호화등기밀성서비스에사용되는개인키의손상및분실은암호화키의손실 로직결되며, 이는암호화된모든정보를동시에잃어버리게됨을의미한다. 따라서안정적 인암호사용을위한대응책이필요하며, 이에대한해결책으로선진각국들은암호키관리 시스템및암호키관리기반구조에대한연구개발에많은노력을경주하고있다. 본과제에서는암호키관리기반구조구축에앞서상용서비스에서나타날수있는문제점들 을사전에도출하고, 그해결책을모색하고자암호키관리시범시스템을구축하였다. 개발된암호키관리시스템은기존 PKI 시스템과부가적인암호키관리시스템으로구성된다. 이는상용화시기존공개키기반구조를적절히활용하여부가적으로소요되는비용을절감 하고, 사용자측면의사용편이성을제공하고자하였다. 향후개발된암호키관리시스템은다양한사용자의요구및실제환경에적용되기위해필 요한부가적기능보완이지속적으로이루어져야할것이다

158

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

행자부 G4C

행자부 G4C 인증서발급관리모듈 Ver 1.0 개정이력 버전변경일변경사유변경내용작성자승인 1.0 2012-12-22 제정이경희 Copyright 2006. All rights reserved DreamSecurity. 2 목차 1. 인증시스템 ACTIVEX 설치절차... 4 1.1 설치... 4 2. 인증시스템 ACTIVEX 사용... 7 2.1 인증서발급... 7 2.2

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

MF3010 MF Driver Installation Guide

MF3010 MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63> SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-

More information

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY 키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem

More information

MF5900 Series MF Driver Installation Guide

MF5900 Series MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

NTD36HD Manual

NTD36HD Manual Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

슬라이드 1

슬라이드 1 - 1 - 전자정부모바일표준프레임워크실습 LAB 개발환경 실습목차 LAB 1-1 모바일프로젝트생성실습 LAB 1-2 모바일사이트템플릿프로젝트생성실습 LAB 1-3 모바일공통컴포넌트생성및조립도구실습 - 2 - LAB 1-1 모바일프로젝트생성실습 (1/2) Step 1-1-01. 구현도구에서 egovframe>start>new Mobile Project 메뉴를선택한다.

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E 보안 API FAQ 목차 1. 인증서저장위치문의 ----------------------------------- 2 2. 네트워크상태문의 -------------------------------------- 4 3. 보안인증서관리문의 ------------------------------------ 6 4. 인증서삭제문의 ----------------------------------------

More information

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - 한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - [1 단계 ] 운영체제별시스템설정방법 Windows XP 시스템설정방법 : XP 운영체제는설정할사항이없음 Windows 7 시스템설정방법 1) [ 시작 ]-[ 제어판 ]-[ 관리센터 ] 를클릭한다. - 2 - 2) 사용자계정컨트롤설정변경 을클릭한다. 3) 알리지않음 ( 사용자계정컨트롤끄기

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

슬라이드 제목 없음

슬라이드 제목 없음 MS SQL Server 마이크로소프트사가윈도우운영체제를기반으로개발한관계 DBMS 모바일장치에서엔터프라이즈데이터시스템에이르는다양한플랫폼에서운영되는통합데이터관리및분석솔루션 2 MS SQL Server 개요 3.1 MS SQL Server 개요 클라이언트-서버모델을기반으로하는관계 DBMS 로서윈도우계열의운영체제에서만동작함 오라클관계 DBMS 보다가격이매우저렴한편이고,

More information

untitled

untitled 보안서버구축가이드 20 8 이제 SSL 인증서의설치가완료되었습니다. Ⅵ장으로이동하셔서실제웹페이지를어떻게수정해야하는지알아보겠습니다. 2.2 Apache 서버에서보안서버구축하기 가. Apache 서버에 OpenSSL 과 mod_ssl 의설치방법 Apache 서버에서 SSL 통신을가능하게하기위해서는 OpenSSL과 mod_ssl이필요합니다. 우선, 현재서비스중인

More information

1장. 유닉스 시스템 프로그래밍 개요

1장.  유닉스 시스템 프로그래밍 개요 1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공

More information

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version 1.4.2_05 Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp Tomcat (4.x, 5.x 공통 ) CSR(Certificate Signing Request) 생성 Tomcat 4.x, 5.x 웹서버를사용하시는경우에는 SSL 환경설정이필요합니다. SSL 환경설정은 JSSE(Java Secure Socket Extension) 1.0.2 ( 또는이후버전 ) 패키지가웹서버에설치되어야합니다. 그리고 Tomcat 4.x, 5.x

More information

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나 초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나간혹초기설정파일이실행되지않아서에러가생기는경우가있는데이럴경우에초기설정파일을다시한번실행시켜야합니다.

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

ApacheWebServer.hwp

ApacheWebServer.hwp Apache Web Server SSL 설정방법 - Ver 1.0-2008. 5 개정이력 버전개정일개정내용 Ver 1.0 2008 년 5 월 Apache Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. Apache 서버에 OpenSSL

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

Apache 설치방법보기 Apache 웹서버에 SSL 를적용하기위해아래두항목이웹서버에설치되어있어야합니다. - Openssl 암호화라이브러리 - Mod_ssl 모듈 위두항목이웹서버에설치되어있다면개인키를생성하고생성된개인키를바탕으로 CSR 파일을생성합니다. 생성된 CSR 파

Apache 설치방법보기 Apache 웹서버에 SSL 를적용하기위해아래두항목이웹서버에설치되어있어야합니다. - Openssl 암호화라이브러리 - Mod_ssl 모듈 위두항목이웹서버에설치되어있다면개인키를생성하고생성된개인키를바탕으로 CSR 파일을생성합니다. 생성된 CSR 파 Apache 설치방법보기 Apache 웹서버에 SSL 를적용하기위해아래두항목이웹서버에설치되어있어야합니다. - Openssl 암호화라이브러리 - Mod_ssl 모듈 위두항목이웹서버에설치되어있다면개인키를생성하고생성된개인키를바탕으로 CSR 파일을생성합니다. 생성된 CSR 파일을아이네트호스팅에접수하여정식인증서를발급받습니다. 발급된인증서를웹서버에설치하게되면 SSL 설정을완료하게됩니다.

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 전자세금계산서서비스 매뉴얼 Last Update : 2015/10/01 1 # 목차 항목을선택하시면해당가이드로바로이동합니다. 번호기능분류이용가이드페이지 # 이용프로세스 3 1 서비스안내 - 이란? 4 2 신청안내 - 서비스신청하기 6 - 공급자등록하기 8 - 공급자수정하기 11 3 공급자관리 - 쇼핑몰관리자페이지연동하기 14 - 전자세금계산서발급요청하기 16

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기 Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

JDK이클립스

JDK이클립스 JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트

More information

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국 CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.

More information

표준프레임워크 Nexus 및 CI 환경구축가이드 Version 3.8 Page 1

표준프레임워크 Nexus 및 CI 환경구축가이드 Version 3.8 Page 1 표준프레임워크 Nexus 및 CI 환경구축가이드 Version 3.8 Page 1 Index 1. 표준프레임워크 EGOVCI 팩키지설치... 3 1.1 개요... 3 1.2 EGOVCI 압축풀기... 3 1.3 EGOVCI 시스템구성... 3 1.4 CI 시스템구동 (START/STOP)... 4 2. NEXUS 설정정보... 6 2.1 NEXUS 서버구동

More information

Microsoft PowerPoint - 10Àå.ppt

Microsoft PowerPoint - 10Àå.ppt 10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어

More information

Chapter 1

Chapter 1 3 Oracle 설치 Objectives Download Oracle 11g Release 2 Install Oracle 11g Release 2 Download Oracle SQL Developer 4.0.3 Install Oracle SQL Developer 4.0.3 Create a database connection 2 Download Oracle 11g

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 MS Outlook 을이용한이메일백업방법 정보기술지원팀 1. Exchange ActiveSync 설정을통한수동백업 2. POP 설정을통한자동백업 주요기능 POP 방식 Exchange ActiveSync 연동가능편지함 주소록연동 받은편지함받은편지함내부하위디렉토리연동불가 불가 서버 ( 웹메일 ) 의모든편지함보낸편지함, 휴지통포함 연동 Outlook 에서도학내사용자검색가능

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

Slide 1

Slide 1 Acronis TrueImage 사용법 효과적인백업 / 복구솔루션 설치가이드목차 1. ACRONIS TRUEIMAGE 설치하기 ----------------------------- 3 2. 백업및복구방법 -------------------------------------------------- 10 3. OS 부팅없이복구하기 ------------------------------------------

More information

앞표지

앞표지 SECUDRIVE USB Basic 사용자매뉴얼 Software Version 4.0 용어정의 1 서문 SECUDRIVE USB Basic 을선택해주셔서감사합니다. SECUDRIVE USB Basic 은제품사용을위해관리자권한이필요하지않습니다. 사용자 PC 에프로그램이나드라이버를설치하지않기때문에 PC 사용에제한적인학교공용컴퓨터, 인터넷카페등에서도보안 USB 메모리를문제없이사용할수있습니다.

More information

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2 [Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

슬라이드 1

슬라이드 1 전자정부개발프레임워크 1 일차실습 LAB 개발환경 - 1 - 실습목차 LAB 1-1 프로젝트생성실습 LAB 1-2 Code Generation 실습 LAB 1-3 DBIO 실습 ( 별첨 ) LAB 1-4 공통컴포넌트생성및조립도구실습 LAB 1-5 템플릿프로젝트생성실습 - 2 - LAB 1-1 프로젝트생성실습 (1/2) Step 1-1-01. 구현도구에서 egovframe>start>new

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그

I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그 키토큰 USB 무작정따라하기 KeyToken USB Quick Guide - 20140112 키페어 www.keypair.co.kr I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다.

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

Title Here

Title Here INNOWATCH V3.0.4 IPLAYBACK 설치매뉴얼 작성일 : 2015/04/20 최근업데이트 : 2016/06/27 Software Version : 3.0.4 문서관리 수정내역 일자작업자버전수정내용 2015/05/14 김창희양식수정 2016/05/20 김진규 N/A Preinstall 내용수정, 문서양식변경 검토자 이름 이영상 지위 기술본부이사 Distribution

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

4S 1차년도 평가 발표자료

4S 1차년도 평가 발표자료 모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components

More information

소프트웨어공학 Tutorial #2: StarUML Eun Man Choi

소프트웨어공학 Tutorial #2: StarUML Eun Man Choi 소프트웨어공학 Tutorial #2: StarUML Eun Man Choi emchoi@dgu.ac.kr Contents l StarUML 개요 l StarUML 소개및특징 l 주요기능 l StarUML 화면소개 l StarUML 설치 l StarUML 다운 & 설치하기 l 연습 l 사용사례다이어그램그리기 l 클래스다이어그램그리기 l 순서다이어그램그리기 2

More information

Tomcat.hwp

Tomcat.hwp Tomcat Web Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 Tomcat Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법 1 2.

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

WebtoB.hwp

WebtoB.hwp WebtoB Web Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 WebtoB Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법 4 2.

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information