IITA-0019.hwp

Size: px
Start display at page:

Download "IITA-0019.hwp"

Transcription

1 정보통신학술연구과제 지정연구 국내ㆍ외인증기관과인증서비스현황분석및국내서비스도출 (Trend Analysis on Certificate Authorities and Proposal on New Authentication Service) 연구기관 : 연구책임자 : 공동연구원 : 한국통신정보보호학회염홍열( 순천향대학교) 류종호( 순천향대학교) 이재로( 순천향대학교) 현상우( 순천향대학교) -1-

2 제출문 정보통신부장관귀하 본보고서를 국내ㆍ외인증기관과인증서비스현황분석및국내인증서비스도출 의연구결과보고서로제출합니다 연구기관 : 연구책임자 : 공동연구원 : 한국통신정보보호학회염홍열( 순천향대학교) 류종호( 순천향대학교) 이재로( 순천향대학교) 현상우( 순천향대학교) -2-

3 요약문 1. 제목 국내ㆍ외인증기관과인증서비스현황분석및국내인증서비스도출 2. 연구의목적및중요성 인터넷을통한거래가활발해지면서기밀성보장과인증이매우중요한문제가되었다. 이문제를해결할수있는실질적인방법이공개키암호방식을적용하는것이다. 공개키암호방식에서가장중요한이슈는공개키를공표하고이를관리하는것이다. 이는공개키인증서라는수단을통해이루어질수있다. 공개키기반구조(PKI : Public Key Infrastructure) 는공개키를효율적이고신뢰성있게관리하기위한공개키관리시스템이다. 현재우리도우리실정에적합하고외국과의상호동작이가능한공개키관리체계의개발이시급히요구되며이를바탕으로관련장치들이실현되어야믿을수있는공개키관리시스템을구축할수있다. 인터넷을통한대부분의보안응용서비스는공개키암호방식에바탕을두고있다. 따라서이를위한공개키기반구조의개발이요구되고있다. 선진각국은현재자국의정보를효율적으로보호하기위하여공개키기반구조에대한연구와사업을체계적으로수행하여왔다. 이의대표적인사례가미국, 호주, 캐나다, 유럽에서추진중인공개키기반구조에대한표준안제정및관련사업을들수있다, 또한IETF(Internet Engineering Task Force) 라는인터넷표준화단체도공개키기반구조에대한표준안을드래프트형태로발표하고있다. -3-

4 우리도우리의정보를체계적이고효율적으로보호하기위하여우리실정에맞는정부와민간이상호호환동작이가능한공개키기반구조의개발이요구되어지고있다. 우리나라는민간전자상거래를위한공개키기반구조의구축이완성되어, 사용서비스와서비스의확대를목적으로다양한정책이시행되고있다. 이는우리의환경도중요하지만사이버세계의특성상여러다른나라와의상호인증을고려한공개키기반구조의개발이요구됨을의미한다. 그러나이는관련표준안이먼저개발되어야효율적이고경제적인공개키관리시스템을개발할수있다. 전자서명인증시스템은전자거래, 전자화폐이용활성화, 전자정부구현그리고전자문서교환시스템구현의중요한기반구성요소이지만현재국내에대부분의인터넷쇼핑몰업체들은대부분이기술선진국의인증기관이제공하는인증서비스를이용하고있으므로국내인증기관업체의난항이예상되고있다. 막대한자본력과기술우위의선진인증기관에대한차별적인국내인증기관을육성하기위해서는국가주도의공인인증기관육성이필요하며, 국내다수의인증기관난립으로인해경쟁력약화를방지하고건실한인증기관을집중육성하기위하여인증기관지정요구사항및사용자위주의서비스를강화할필요가있다. 본연구에서는선진외국의인증기관에대한현황을파악하고, 외국인증기관이제공하는인증서비스를분석하여, 국내실정에적합한인증서비스를도출함에그목적이있으며, 이결과는앞으로의국내인증기관의역할을정립하고자하는데그목표를두고있다. 따라서본연구를수행함에있어서우선적으로기술선진외국의공인인증기관서비스에대한상세한분석을수행할것이고, 또한일반인증기관이어떠한인증서비스를제공해야하는지에대해조사하여국내에적용할수있는방향을도출하고자한다. 3. 연구의구성및범위 다음과같은세부연구항목으로각분야의정보를기술한다. -4-

5 o 미국, 캐나다, 유럽등의기술선진외국의인증기관현황분석( 종류및요금) ㆍ선진국인증기관의인증서종류및요금분석 ㆍ미국 : DST(Digital Signature Trust), ARCANVS, USERTRUST, ID Certify, VeriSign, ARINC ㆍ캐나다인증기관 : Entrust ㆍ독일공인인증기관 : Deutsche Telecom Telesec o 국내의공인인증기관을포함한인증기관의현황파악 ㆍ한국정보인증( 주), 한국증권전산( 주), 금융결제원, 한국전산원등 o 국내의대표적인인증기관의인증서비스현황분석 o 국내외무선인증서비스동향분석 ㆍ무선 PKI의개요 ㆍ국외무선인증기관동향 : VeriSign, Baltimore, Entrust ㆍ국내무선인증기관동향 : 한국증권전산, 드림시큐리티 o 선진외국의인증기관이제공하는다양한인증서비스를분석이후이를바탕으로국내인증기관의역할과관련인증서비스를기술 4. 연구내용및결과안전한전자거래를위해서는인증서비스가절대적으로요구된다. 인증기관의인증서비스가제공되지않는온라인전자결재, 전자계약등과같은온라인거래는안전한거래와개인정보의보호를보장할수없다. 따라서보다안전한거래를형성하기위해서는현재법률적문서체계에서공식적인법적계약에이용되는인감과동등한효력을지닌인증서비스를이용하는것이보다확실한방법일것이다. 네트워크를이용하는이용자들은여러인증기관으로부터다양한인증서비스를제공받을수있다. -5-

6 다시말해이용자들은여러개의전자서명생성키와이에대되는인증서를소유할수있다. 그렇지만법적으로인정받을수있는전자서명을하기위해공인인증기관으로부터인증서비스를받는것이보다신뢰할수있는상황이될것이다. 그러나공인인증기관은법에정의된특별한요구조건을만족해야하기때문에이용자가원하는다양한서비스를모두제공하지는못한다. 본연구에서는위의내용에따라다음과같은연구결과를제시하였다. 가. 선진국의공인인증기관현황, 인증서서비스종류, 서비스요금현재국외의인증기관(CA) 으로 VeriSgin, BelSign, Thawte, GTE 등이있으며, 최근 Dataquest 의시장조사자료에의하면, 전자인증서솔루션시장규모는총 1.18억달러에달할정도로급성장하고있으며, 주요 Vendor들의시장점유율을살펴보면그림 1 과같다. 그림 1. 인증서시장규모및주요 Vendors 현황 Entrust와 VeriSign 이실질적으로인증서시장을주도하고있는데, Entrust는기업대기업 (BTB) 전자상거래에강점을, VeriSign 은기업대고객(BTC) 전자상거래에강점을두고있 다. -6-

7 최근 Entrust도 VeriSign이강점을보여온 BTC 시장으로의확장을선언했다. VeriSign에서도핵심시장을잃지않게위해 BTC 시장의확장을선언하였다. 이밖에 Zergo와 Security Domain과의합병에성공한 Baltimore는다른경쟁업체보다낮은가격정책을유지하면서높은시장점유율을유지하고있는것으로 Dataquest 는분석하고있다. 각국의공인인증기관은표 1 과같고, 비공인인증기관은표 2 와같다. 표 1. 국외대표적인공인인증기관 지역공인인증기관비고 독일 미워싱턴주정부 미유타주정부 미캘리포니아주정부 ICE-CAR: 유럽 Top- 레벨인증기관 -Deutsche Telekom - Deutsche Post -ID Certify, Inc. -VeriSign, Inc. -Arcanvs, Inc. -Digital Signature Trust Company -Universal Secured Encryption Repository Company (USERFirst) -Arcanvs -Usertrust Network -Verisign -VeriSign, Inc. -Digital Signature Trust Company -ID Certify, Inc. -Entrust Technologies, Inc. -DK-CA (Denmark) -DFN-PCA (Germany) -SI-CA (Slovenia) -Italian CA (Italy) -NINETT CA(Norway) -UK Academic CA (UK) -ICE-TEL/ICE-CAR: Spanish CA gbpca (Spain) -7-

8 표 2. 국외의대표적인비공인인증기관 지역국가기관명 Verisign Japan KK(Verisign International 지부) 아시아일본 Initiative for Computer Authentication Technology(ICAT) Thawte CA( 대만 Hitrust (Verisign International 지부) ( Certplus (Verisign International 지부) ( 프랑스 Thawte Francophone( DFN - PCA( 독일 TrustCenter( Rus Test Certification Authority( Endorse(Barclay Bank) ( 유럽 BT Trustwise (Verisign International 지부) ( 영국 Inter Clear ( TrueTrust (Salford University) ( Globalsign UK (Globalsign Network) ( Viacode (Royal Mail CA) ( Entrust ( 인증서버개발업체) ( Keywitness ( OnWatch Key Management Centre ( 캐나다 Silanis Technology ( XCert ( VPN Tech Inc.(Verisign International 지부) ( AlphaTrust.corn( eoriginal, Inc. ( Entegrity Solutions Corporation( MIT Internet PCA Registration Authority 북미지역 ( SET Certificate Authority ( TradeWave Corporation ( 미국 Utah Digital Signature Authority ( Verisign( Verisign SET Certification Authority ( PenOP ( SUN Certification Authorities ( ARINC ( -8-

9 각국의대표적인공인인증기관으로는미국유타주정부의 DST(Digital Signature Trust) Company, Arcanvs, USERTRUST Network, 미워싱턴주정부의 ID Certify, Verisign, 독일의도이치텔레콤텔레섹(Deutsche Telekom Telesec) 등이있다. 공인인증기관은사용자의전자서명검증키에대한무결성보장과신분정보의표시를위한인증서발급서비스를제공한다. 이는민간인증기관보다사용자에대한신원확인방법, 인증관리체계의안전, 신뢰성등이우수하며, 법률에의해정의된특정요구조건을보다명확히만족한다. 공인인증기관은자국의전자서명법으로설립을보장받은인증기관을지칭한다. 이는전자서명법으로서명문의법적의미를부여받았음을의미한다. 공인인증기관의주요기능은인증서발급, 효력정지, 폐지, 갱신, 공고등의인증서발행및관리에관한업무를수행한다. 이기능은공인인증기관이아닌일반적인인증기관도이러한역할을수행하지만, 공인인증기관은사용자신원확인방법, 인증관리체계의안전/ 신뢰성등의기준이일반적으로높고, 전자서명법으로전자문서가법률상의미로부여받았다고할수있다[20]. 인증기관에서발행하는인증서의종류와이들의사용용도및사용에관한규정을기술한다. Verisign에서는표 3과같이 3 개의인증서등급으로구분하고, 각등급별로인증서가어떠한분야에적용될수있는지설명하고있다. -9-

10 표 3. Verisign의인증서유형 클래스 속성 ID 확인 인증기관의개인키보호 신청인의개인키보호 인증서의용도 클래스 1 자동화된신청인의이름확인과전자우편주소확인 신뢰할수있는하드웨어또는소프트웨어 암호화소프트웨어 웹브라우징, 전자우편 클래스 2 클래스 1에거주지주소확인추가 신뢰할수있는하드웨어 암호화소프트웨어 전자우편, 온라인가입, 소프트웨어인증 클래스 3 클래스 2에신청인의출석및서류제출추가 신뢰할수있는하드웨어 암호화소프트웨어, 하드웨어토큰 전자뱅킹, 전자상거래서버, 소프트웨어인증 나. 선진국인증기관의인증서비스와서비스요금분석미국 USERTRUST Network사의인증서비스와인증서비스요금은표 4 와같다. 표 4. USERTRUST Network 인증서비스 일반사용자용 (S/MIME ) 구분 인증서발급 금액 인증서갱신 Bronze Class $19.99/ 년 $19.99/ 년 Silver Class ( 예정) $49.99/ 년 $49.99/ 년 Gold Class ( 예정) $59.99/ 년 $59.99/ 년 Crown Class ( 예정) $69.99/ 년 $59.99/ 년 SSL 서버용 $299/ 년 $299/ 년 코드개발자용( 예정) $99/ 년 $99/ 년 Data/Time Stamp 용예정 ( ) $99/ 년 $99/ 년 국내한국정보인증의인증서비스와인증서비스요금은표 5 와같다. -10-

11 등급 표 5. 한국정보인증( 주) 의인증서종류와요금 1등급인증서 2등급 3등급 웹서버인증서 발급대상 개인 법인 서버 개인 개인 법인/ 단체 웹서버 신원확인 대면 대면 대면 비대면 비대면 대면 대면 용도전자거래전자거래전자거래전자거래 처리기간유효기간요금( 부가세별도 ) 비고 특수목적의전자거래 특수목적의전자거래 전자거래서버에대한인증 3일이내 5일이내 7일이내 3일이내 3일이내 5일이내 7일이내 1년 1년 1년 1년 1년이하 1년이하 1년 10, , ,000 5,000 계약에의함 500,000 인터넷상의뱅킹, 보험가입및증권거래, 기업DB 접속, 회원제온라인서비스, 전자상거래 개인간전자우편, 회사내및회사간전자우편 주주총회용등특수목적용전자거래 웹서버인증용 (SSL) 또한국내비공인인증기관중 Verisign과파트너십관계를맺고있는한국전자인증의인증서종류와인증서비스요금은다음과같다. 표 6. 인증서의종류와요금 종류 개인인증서 글로벌서버인증서 시큐어서버인증서 기업솔루션 가격 22,000원 1,200,000원 590,000원 영업부문 유효기간 1년 1년 1년 영업부문 발급대상 개인 서버운용사업자서버운용사업자 기업 용도 내용의암호화와전자서명을지원 웹서버에 128-bit 웹서버에 40-bit SSL 인증서를 SSL 인증서를설치하여안전한설치하여안전한웹서버를구축웹서버를구축 안전한인트라넷, 엑스트라넷, 웹사이트구축을위한 PKI기반의솔루션제공 재발급 N/A 서버인증서잔여월별세부요금 N/A -11-

12 다. 무선인증기관현황및요금서비스 1) 국외무선인종기관현황무선인터넷을위한보안기술은현재많은곳에서개발중이나실제제품화된것은많지않다. 국외의경우영국의 Baltimore Telepathy, 핀란드의 Sonera, 캐나다의 Certicom 등에서무선인터넷 PKI 관련제품을개발판매하고있다. 무선인터넷을위한인증서는아직그규격이완전히정립되지못하였으나현재 WTLS 서비스제공을위하여 VeriSign과 Entrust.net에서 WAP 서버를위한인증서를판매하고있다. 이인증서들은인증서상태검증서비스를제공하고있지않으며특히 VeriSign의경우단말의 CRL확인대신 CRL 갱신주기보다짧은 25 시간용인증서를사용으로대체하고있다. 무선공개키기반구조를위한인증서는주로 WAP 서버인증서에대한인증서발행및관리요금이다. 캐나다의엔트러스트사의인증서비스요금은표 7 과같다. 표 7. 엔트러스트사의무선 PKI 인증서요금 인증서종류 미국 (US$) 캐나다 (CDN$) 국제 (US$) 첫 1 년동안인증서 $695 $975 $749 그후매년단위의추가적인인증서 $649 $909 $749 첫 2 년동안인증서 $1,199 $1,675 $1,295 그후매2 년단위의인증서 $1,149 $1,609 $1,295 2) 국내무선인증기관현황국내무선 PKI 보안업체는다음과같다. -12-

13 표 8 국내무선인터넷보안업체동향 사업자명무선인터넷보안솔루션기술제휴또는협력업체 SSL단말기및서버적용기술무선인터넷안티바이러스백 SK 텔레콤, 안철수연구소, 이노피아테크, 웹 IA 시큐리티신 WAP 암호화및게이트웨플라넷, 웹싱크조인트벤처. 이솔루션 드림시큐리티 소프트포럼 WPKI기반트러스트-엠개발 SSL 3.0 개발, SEED 알고리즘추가 금융결제원의금융권공인인증서비스사업인예스사인(YesSign) 의협력업체로선정금융결제원의금융권공인인증서비스사업인예스사인(YesSign) 의협력업체로선정 MI 시큐리티 싸이버텍홀딩스 이니텍 WPKI 솔루션윙스개발 WAP 기반보안게이트웨이 무선전자상거래인증솔루션몽키개발 LG IMT-2000 보안협력사로선정중국중흥선텍과무선인터넷보안솔루션개발제휴 체크포인트국내협력사 독일의 데이터프로텍트, 이글루시큐리티와 공동으로 무선인터넷 전자상거래 인증서비 스를위해합작사인 몽키아시아퍼시픽 설 립 WTLS 툴킷개발미국 RAS시큐리티와공동개발 SK 텔레콤, WTLS를지원하는임베디드 LG텔레콤에보안모듈을제공무선단말기개발 커머스솔루션스 WPKI 기반전자인증 드림데이터 에이아이넷 사이버뱅크뱅크타운운영을기반으로금융분야에업무제휴추진중. WAP 기반보안솔루션 SEED 알고리즘추가스마트카드인증미국볼티모어테크놀로지스합작방식 e뱅킹통합시스템전략적제휴 (FTS) 개발한국통신프리텔에무선뱅킹서비스제공및 AnyWeb 무선홈뱅킹서비스전략적제휴 -13-

14 라. 국가전체의인증체계민간 PKI 를위한공인인증기관간의역할은다음과같다. 그림 2. 민간 PKI 체계 정부 PKI를고려한국가전체인증체계는다음과같은 3 가지방안이강구될수있다. 방안1: 정부PKI를민간PKI와별도로구성하는방안 방안 1은정부 PKI와기존의민간 PKI 를구분하여구축하는방법이다. 이방법을이용한 경우, 정부 PKI의브리지인증기관과민간 PKI의 KISA 인증센터와의상호인증을통해민 간 PKI와정부 PKI 와의상호인증을수행한다. 만약민간에서정부로암호문을보낼경우, 정부 PKI는 KISA의공개키와브리지인증기관의상호인증서로인증서의유효성을검증한 다. 정부에서민간으로암호문을보낼경우, 민간은정부 PKI의루트인증기관의인증서와 KISA 의상호인증서로인증서의유효성을검증해야한다. 따라서상호인증을위해서는정 부사용자의경우 KISA 의공개키가필요하고, 민간사용자의경우정부 PKI의공개키가 요구되어진다. -14-

15 이방법은응용과가용을제한하기위하여다양한인증서정책을위한확장영역의사용이요구되어진다. 그림 3. 방안 1 방안 2 : 정부 PKI를 KISA Root CA 하부에두는방안두번째방안은전자서명법상법적지위를보장받고있는 KISA 산하에정부 PKI를구축하는방안이다. 이는인증서정책의통일과상호인증이 KISA를통하여이루어지므로용이한반면, 관련부처의반발과이해가요구되어진다. 상호인증방안은다음과같이 KISA의인증관리센터를통해이루어지므로매우용이하다. 상호인증은 KISA의공개키만으로도가능하나민간 PKI를통한인증서정책제한과이름제한과같은정채및이름제한이요구되어진다. -15-

16 그림 4. 방안 2 방안 3: 한국전산원공인인증기관산하에정부 PKI를두는방안이방안은이론적으로는가능하나실현에는많은제약이예상된다. 여기서는민간에정부의인증체계를관리케한다는문제와실무적인많은문제가포함될수있다. 그림 5. 방안 3 방안별특징과장단점은다음과같다. -16-

17 표 9. 방안비교 특징방안 1 방안 2 방안 3 비고 상호인증 민간 PKI 기술흡수외국정부와상호인증점 KISA와정부PKI 루트인증기관간에상호인증 별도의기술작업소위원회를통해흡수 정부 PKI 루트인증기관 KISA루트CA을이용 용이 KISA KISA루트CA을이용 용이 KISA 미국의인증체계 기존인증체계호환성 기존인증체계호환성 세가지방안중하나는정부기관의역할분담과추후의계속적인연구를통해선정되어되어야할것이다. 현실적인방안은방안 1 이될것이고, 이때기술부서인정보통신부를중심으로정부 PKI 추진이바람직할것이다. 마. 인증서비스도출우리가추후에중점적으로추진해야할인증서비스로는대국민인증서비스, 전자상거래인증서비스. 차세대인증서비스, 무선인증서비스, 그리고의료정보인증서비스등을들 수있다. 인증서비스를도출하면표10 과같다. -17-

18 표 10. 인증서비스도출 대국민인증서비스 전자상거래인증서비스 차세대인증서비스 - 안전한특허신청서비스 - 국제간안전한특허파일링서비스 - 안전한등기업무 - 세금신고및납부서비스 - 안전한전자메일서비스 - 안전한은행간보고 - 안전한중앙결제국 - 차량업무서비스 - 이동통신단말기용인증사업 - 전자화폐, 전자지불, 전자수표 - 인터넷보안인증서비스 - 사이버금융인증서비스 - 사이버증권인증서비스 - SSL 쇼핑몰인증서비스 -정부 PKI 추진위원회와연계하여추진 - 공인인증기관을이용하여추진함 -인증서비스고도화사업 - 인증서비스의고도화사업 ㆍ타임스템핑서비스개발 - 기존의인증기술을새로운 ㆍ온라인인증서상태서비스 기술발전내용을근거로 ㆍ데이터검증및인증서비스 고도화함 ㆍ간단한인증서검증프로토콜 -WTLS 인증서 ㆍ서버인증서무선인증서비스 - 고객인증서 의료정보인증서비스 ㆍXML서명및암호인증서 -OCSP/SCVP인증서 - 안전한의료정보교환 - 서명기능을갖는처방전발행 - 안전한병원과양국간의정보교환 - - 무선전자상거래와연계함 국민생활향상 바. 연구결과발표마지막으로본연구의결과는 3건의학회지논문과 1 건의학술대회논문으로발표되었고, 3 건의학술행사에발표되었으며, 여러건의정책자료로활용되었다. -18-

19 구분제목주요내용제출자제출일시비고 보고서 2000년도 1차정보통신학술진흥사업중간추진실적보고서 중간추진실적보고 염홍열 2000 년 11 월 보고서. 국내외인증기관과인증서비스현황분석및국내인증서비스도출 연구결과보고서 연구최종결과보고 염홍열 2001 년 3 월 논문 1 인증기관및인증서비스동향분석 국내외인증기관인증서비스의동향을분석 이재로류종호염홍열 2000 년 11 월 KIISC 충청지부정보보호학술발표회논문집 논문 2 공개키기반구조의연구개발동향과국내표준규격 PKI 표준 염홍열 2000 년 10 월 SKTelecom 논문 3 논문 4 차세대글로벌공개키기반구조발전방향 선진국인증기관의인증서비스분석 차세대인증서비스 국내외인증기관인증서비스의동향에따른향후대책및개선사항 염홍열 현상우이재로류종호염홍열 2001 년 11 월 2001 년상반기 정보처리학회학회지 KIISC 정보보호학술발표회학회지제출예정 정책지원 인증기관및인증서비스동향분석 - 국내/ 선진국 CA 금체계및종류 요 - 국내/ 선진국무선 PKI를위한서비스 염홍열 2001 년상반기 정통부정보보호기획과에 ppt 형태의자료제출예정 발표 1 정보통신망에서의정보보호기술 선진국인증서비스동향 염홍열 2000 년 11 월 KIF2000 에발표 발표 2 전자상거래보안기술인증서비스동향염홍열 2000 년 11 월 제9회정보통신상호운용워크샵및전시회발표 (ION2000) 발표 3 전자상거래( 보안) 프로토콜기술현황 국내외인증기술동향염홍열 제회 3 정보통신표준화심포지엄발표 (SSIT 2000) -19-

20 5. 정책적활용내용 현재각국에많은인증서비스업체들이존재하며, 최근그수가폭발적으로증가하고있는 추세이다. 초기에는 SSL이나 S/MINE용인증서발급서비스로국한되던것이현재는 EDI, IPSEC 등다양한프로토콜을위한인증서발급서비스가제공되고있다. 안전한전자적거 래를위해서는인증서비스가필수적으로요구된다. 즉인증기관의인증서비스없이는컴퓨 터네트워크를통한전자결재, 전자계약등의전자적거래가불가능할수밖에없게된다. 공인인증기관은사용자의전자서명검증키에대한무결성보장과신분정보의표시를위한인 증서발급서비스를제공한다. 물론공인이아닌일반적인인증기관도이러한역할을수행 하지만공인인증기관은사용자에대한신원확인방법, 인증관리체계의안전ㆍ신뢰성등이 보다더뛰어나야만한다. 이것은공인인증기관에서발급한인증서는인감과같은법적효 력을같기때문에해당공인인증기관은법에서정의하는특별한요구조건을만족해야만하 기때문이다. 공인인증기관의주요역할은인증서발급, 인증서효력정지및폐지, 인증서 갱신, 인증서공고등인증서발행및관리에관한전반적인업무를수행하는것이다. 향후 이보고서는국내ㆍ외전자상거래환경및다양한전자서명인증메커니즘ㆍ서비스들을연 계ㆍ수용및분석하고국내의인증관리체계를진화, 발전시켜나가는데활용될것이다. 또 한세금신고및납부시스템, 전자우편을통한안전한통신, 안전한은행월간보고, 차량업 무서비스등의여러가지편리한서비스를제공받을수있고온라인결제나홈뱅킹등의 인증응용분야를도출하고, 관련인증응용분야의기반을구축하기위하여국가정책적인 면에서도활용이가능하다. 본보고서는정부 PKI 구축을위한기초자료로활용이가능하고, 무선공개키기반구조의 정책결정시유용하게활용될수있다. 또한인증서비스및요금은국내공인인증기관의 역할을재조정하고, 요금을결정하는데유용하게활용될수있다. 또한국내민간및정부 PKI를위한전체 PKI 체계를설정하고, 정부 PKI와민간 PKI간의상호인증정책을설정 시에도활용가능하다. 또한인증서비스를도출하고, 관련정부과제를선정하는데도움이 될수있다. 본연구의결과로우리가추후에중점적으로추진해야할사항은다음과같다. -20-

21 (1) 정부 PKI 를범부처차원에서구축을서둘러야한다. (2) 국민의의료생활증진을위하여의료분야에인증서를활용을권장한다. (3) 민간 PKI와정부 PKI와의상호인증을위한기술규격과상호인증정책에대한연구가필요하다. (4) 무선인터넷을위한공개키기반구조기술의활용을강화해야한다. (5) 인증서활용을증대하기위하여일정기간동안인증서의무료발급을적극권장한다. (6) 사이버뱅킹, 사이버증권거래, 그리고모든대국민민원서비스분야에 PKI 기술을적용해야한다. (7) 사이버쇼핑몰에인증서의이용을강제화한다. 6. 기대효과 정부, 연구소, 대학, 기업이정보보호산업에관련된과제를생성할경우, 매우유용하게활용될수있을것으로사료된다. 특히정보통신부가추후에수행할정부지원프로젝트를도출할경우바로활용할수있으며, 도출된정보보호정책은추후의암호이용촉진을위한관련법안을만들때활용가능하다. 간접적인연구의주요기대효과는다음과같습니다. o 경제적기여도 ㆍ정보보호산업의급속한성장으로인한인증서비스산업의중요성인식 ㆍ부가적인고부가가치산업의동반성장 ㆍ고부가가치정보보호산업의창출을통한국가경쟁력강화 ㆍ전자상거래보안분야의기술력은곧국가의신임도와연관 o 사회적기여도 ㆍ인증서비스의활용으로통신망의신뢰성제고를통한국민들간의믿음의확대가능 -21-

22 ㆍ인증서비스정책의확산으로신용사회정착 ㆍ암호정책을통한암호법에대한사회적컨센서스확보 ㆍ인증서비스분야의중요성에관한마인드혁신 ㆍ정보보호윤리확보인증기관이갖는가장큰목적은국가가정책적으로추진하고있는 PKI 프로젝트에가장큰역할을하고있기때문이다. PKI 는인증기관(CA : Certificate Authority), 인증서저장소 (Certificate Repository), 인증서폐지시스템(Certificate Revocation System), 키백업과복구시스템(Key Backup & Recovery System), 부인봉쇄지원(Support for Non-Repudiation), 자동키갱신(Automatic Key Update), 키히스토리관리(Management of Key Histories), 교차인증(Cross-certification), 타임스탬핑(Timestamping) 을지원하고신뢰할수있는방법으로위의모든구성성분들로고객측소프트웨어와상호동작해야만한다. 또한신뢰할만한전자사업거래를가능하게하기위해서공개키기반구조는표준서비스형태에보안서비스의세트를지원해야한다. 본보고서의내용은다음과같은분야의정책을설정할때매우유용하게활용될수있을것이다. - 국가전체인증체계구축 - 정부PKI와민간PKI와의상호인증 - 국내공인인증기관의역할조정 - 국내공인인증기관과비공인인증기관과의상호인증 - 공인인증기관의요금체계분석호환성있는공개키기반구조의표준을구축함으로서전자상거래및인터넷서비스에서국가의경쟁력향상에크게기여할것이고국가전체의산업적측면에서우리경제에미치는파급효과가매우클것으로예측된다. -22-

23 SUMMARY 1. Title Trend Analysis on Certificate Authorities and Proposal on New Authentication Service 2. Objective and Importance of Research The object of this project is to present the survey on the state of the various certification authorities of advanced countries, to analyze the PKI(Public Key Infrastructure) service offered by certification authority, and finally to derive new PKI service for domestic licensed certification authority. The result of this project can be used to establish the role and functions of domestic licensed certification authority. For this object, PKI service of licensed certification authority of advanced countries are presented and analyzed. We derive the PKI services for domestic licensed certificate authority. 3. Contents and Scope of the Research Thecontentsofthisprojectareasfollows: o Survey on the authentication service and rate for certification authority of USA, Canada, Europe - USA: DST(Digital Signature Trust), ARCANVS, USERTRUST, ID Certify, VeriSign, ARINC - Canada: Entrust - Germany: Deutsche Telecom Telesec o Survey on the authentication service and rate for domestic licensed certification authority -23-

24 o Survey on the PKI services of CA o Survey on the wireless PKI service - PKI for Healthcare Service - Wireless PKI - Wireless PKI : VeriSign, Baltimore, Entrust o Derivation of PKI services for domestic licensed certification authority o National PKI structure and roles of domestic licensed certification authority 4. Research Results The results of this project are as follows: o Overview and Technical analysis on PKI o Survey results on PKI services of foreign certification authority - USA : DST(Digital Signature Trust), ARCANVS, USERTRUST, ID Certify, VeriSign, ARINC - Canada : Entrust - Germany : Deutsche Telecom Telesec o Survey and Analysis on PKI services offered by domestic certification authority -KISArootCA -Signgate -SignKorea - YesSign - Crosscert o Application Field for PKI -24-

25 - Wireless PKI - Cyber Banking - Cyber Stock o Proposal of three-types national PKI structure and roles of domestic licensed certification authority 5. Expectations The result of this project can be widely used for o establishing the role of domestic licensed certification authority o establishing the national-wide PKI structure o cross-certifying between government PKI and commercial PKI o establishing the rate of PKI service for domestic licensed CA -25-

26 목 차 제 1 장 PKI를위한제반사항및기반기술 제 제 1 제 2 절인증기술절공개키기반구조의정의및기술동향 1. 공개키기반구조관련용어정의 2. 공개키기반구조요소기술 3. PKI의계층구조 4. 인증서비스정의및기관기능 제 3 절 Public-Key Infrastructure (X.509) 표준화 1. IETF 구성현황의개요 2. IETF PKI 관련표준항목및개요 3. IETF PKIX 주요연구과제추진현황 4. PKIX 에서개발된문서의종류 2 제 1 제 2 제 3 장국외인증기관및인증서비스현황분석 절인증서비스절인증기관의운용업무절각국의공공인증기관현황 1. 독일텔레콤텔레섹(Deutsche Telecom Telesec) 2. 미국워싱턴주정부 3. 미국유타주정부 제 4 절공인인증기관지정기준 1. 독일공인인증기관지정기준 2. 미국워싱턴주공인인증기관지정기준 3. 미국유타주공인인증기관지정기준 -26-

27 제 제 3 장국내의인증기관및인증서비스현황 1 절국내최상위인증기관(RootCA) 1. 목적 2. 구성 제 2 절한국정보인증( 주) 1. 목적 2. 구성 제 3 절 SignKorea( 한국증권전산) 1. 개요 2. 인증서비스 제 제 4 절금융결제원(yessign) 1. 목적 2. 구성 3. 인증서비스 제 5 절한국전산원(NCASign) 1. 인증서비스 2. 향후서비스계획 제 6 절한국전자인증(crosscert) 1. 목적 2. 인증서비스현황 3. 인증서의종류와요금 4. 인증서관리 4 장전자서명인증응용분야 제 1 절의료분야의 PKI 서비스 1. HIPAA AS 2. HVP 3. 서비스분야 제2 절WPKI의개요및동향 1. WAP을이용한공개키기반구조 2. 무선 PKI 동향 3. WAP 응용서비스 4. WPKI 에적용가능한서비스 -27-

28 제 3 절 PKI 응용분야 1. 개요 2. PKI 응용프로젝트 제 4 절국내 PKI 체계제안 1. 현재국내 PKI구축체계 2. 국가전체의인증체계 3. 인증서비스도출및응용분야 제 5 장결론 -28-

29 Contents Chapter l. Overview and Technical Issue for PKI Clause l Basic PKI technology Clause 2 PKI Overview Clause 3 IETF PKIX Chapter 2. Survey on Foreign Certification Authority and Services Clause l Authentication Service Clause 2 Operation for CA Clause 3 Foreign Licensed CA Clause 4 Criterion for Licensed CA Chapter 3. Survey on Domestic Certification Authority and Services Clause l KISA Root CA Clause 2 Signgate Clause 3 SignKorea Clause 4 Yessign Clause 5 NCASign Clause 6 Crosscert Chapter 4. Application Field for PKI Clause l PKI for Health Clause 2 WPKI Clause 3 PKI Application Field Clause 4 National PKI Chapter 5. Conclusion -29-

30 표목차 표 1.1 X.509 인증서형식 표 1.2 Verisign의인증서유형 표1.3 IETF 보안분야작업그룹현황 표 1.4 PKIX 분야의 RFC 현황 표 1.5 PKIX 분야의 Draft 현황 표 1.6 SPKI 분야의 RFC 현황 표2.1 국외대표적인공인인증기관 표 2.2 국외의대표적인비공인인증기관 표 2.3 독일텔레섹인증서비스종류 표 2.4 VeriSign 인증서비스종류 표 2.5 USERTRUST Network 인증서비스 표 2.6 독일정보보호원안전계획및기술요소관련요구사항 표 3.1 시스템기능 표 3.2 한국정보인증( 주) 의인증서종류와요금 표 3.3 인증서의종류와용도 표 3.4 인증서비스의적용분야 표 3.5 금융결제원의수수료 표 3.6 한국전산원인증서비스종류및용도 표 3.7 인증서의종류와요금 표 3.8 재발급요금 표 4.1 국내무선인터넷보안업체동향 표 4.2 방안별비교 표 4.3 인증서비스도출 -30-

31 그림목차 그림 1.1 인증기술의분류그림 1.2 패스워드프로토콜의특징그림 1.3 전자인증서시장규모및주요 Vendors 현황그림 1.4 인증서구조그림 1.5 X.500 DN 그림 1.6 객체확인자(OID) 그림 1.7 상호인증및인증경로그림 1.8 계층적공개키기반하부구조의인증체계그림 1.9 단일인증기관그림 1.10 인증기관대인증기관형태그림 1.11 단일상위기관대인증기관들그림 1.12 상호인증그림 1.13 인증시스템의구성그림1.14 인증서발행과정그림 2.1 ID Certify사의인증서비스체계도그림 3.1 전자서명인증관리체계그림 3.2 전자서명인증관리센터구축및운영그림 3.3 개인가입자인증서발급절차그림 3.4 인증기관의시스템과네트워크구성도그림 3.5 전자거래용인증서발급절차그림 3.6 서버용인증서발급절차그림 3.7 인증서갱신절차그림 3.8 인증서폐지절차그림 3.9 서비스의흐름도그림 3.10 인증서의활용예그림 3.11 인터넷뱅킹사용예 -31-

32 그림 3.12 전자상거래사용예 그림 3.13 사업영역확대계획 그림 3.14 발급절차 그림 3.15 인증서샘플 그림 4.1 공개키기반구조 그림 4.2 WAP 인증서 그림 4.3 WTLS의구조 그림 4.4 Handshake 과정 그림 4.5 WTLS Class2 WPKI 그림 4.6 SignText and WPKI 그림 4.7 WAP Mini-Certificates for Servers/Gateways 그림 4.8 Gateway-Assisted SSL and Object Signing 그림 4.9 Wireless Client Certificates 그림 4.10 Trust-M 서비스구조 그림 4.11 Wireless e-security Architecture 그림 4.12 Wireless PKI 개념도 그림 4.13 Wireless PKI Architecture 그림 4.14 XML/EDI 기본기술 그림 4.15 Stock Trading System의구성도 그림4.16 Stock Trading System의예제화면 그림 증권거래시스템의구성도 그림4.18 대만PKI의대국민서비스 그림 4.19 PKI 유관정부기관 그림 4.20 주요연구기관 그림4.21 부처별업무분장 그림 4.21 KISA 기능 그림 4.22 민간 PKI 체계및역할 그림 4.23 방안 1 그림 4.24 방안 2 그림 4.25 방안 3-32-

33 제 1 장 PKI를위한제반사항및기반기술 현대사회는컴퓨터및통신의보급이확대되고, 분산처리시스템과개방형시스템의응용이활발히진행되면서수많은정보들이교환되고있다. 인터넷상에서전자우편( ) 의이용은중요한예라하겠다. 하지만컴퓨터를이용한정보의교류는그상대방이적법한상대인지, 전송도중내용의이상이없었는지에대한의구심이생길수있다. 즉네트워크를통해메시지를주고받을경우다음과같은위협요소들이존재할수있다 [1]. 1) 위장 : 마치자신이정당한송ㆍ수신자인것처럼행동하거나, 불법적메시지를정당한사용자로부터온것처럼위장할수있다. 2) 내용변조및수정 : 내용의일부또는전체를삽입, 삭제, 변경, 수정하는일련의행위 3) 순서및시간변경 : 통신쌍방간의메시지를삭제하거나재정렬하는경우송신자의의도와는다른결과를얻을수있다. 또한메시지를지연시키거나같은내용을반복해보낼경우수신자는혼란을일으킬수있다. 4) 트래픽분석 : 사용자들사이의트래픽형태를예측함으로서연결주기와기간등을결정해주요정보가전송되는시간대에메시지를가로챌수있다. 5) 부인 : 메시지의송신또는수신사실을부인함으로서신뢰성을떨어뜨릴수있다. 인증(Authentication) 이란이와같은정보의교류속에서전송받은정보의내용이변조또는삭제되지않았는지와주체가되는송/ 수신자가정당한지를확인하는방법을말한다. 보통인증이라하면사용자인증과메시지인증으로구분한다. 위위협요소의 1) ~3) 까지의위협요소는메시지인증을통해해결이가능하며, 4) 의경우는메시지자체에대한기밀성을강조한것으로여러가지암호학적방법을이용할수있다. 5) 의경우는메시지인증및사용자인증을동시에수행하면해결가능하게된다 [2]. -33-

34 여기에서사용자인증이란메시지의생성, 전송, 수신, 이용, 저장등의일련의과정에관련되어있는송/ 수신자, 이용자, 관리자들이제3자에게자신이진정한사용자라는것을증명할수있도록하는기능을말한다. 그러나, 제3자가위장을통해자신이진정한사용자임을증명하려할경우불가능해야한다. 또한메시지인증이란전송되는메시지의내용이변경이나수정이되지않고본래의정보를그대로가지고있다는것을확인하는과정을말한다. 정리해보면, 수신된메시지가정당한사용자로부터전송되었고, 변경되지않았음을확인하기위해인증을수행하게된다. 본과제의주요내용인 PKI 서비스는사용자및메시지인증을위한하나의기술적수단이라하겠다. 구체적으로정의하자면인증은크게두가지의미로나뉘어사용할수있다. 첫번째는위에서언급되었던것과같이전자서명을통해구현될수있는사용자인증이나메시지인증을의미하는 인증(Authentication) 이고, 두번째는공개키암호방식에서공개키무결성의보장을의미하는 인증(Certification) 이다. 물론공개키에대한 인증(Authentication) 이라는것이인증받고자하는정보( 공개키의소유자정보, 공개키) 에대하여제3 의신뢰기관( 인증기관) 이전자서명을함으로써이루어지는것이기때문에 인증(Authentication) 을포함한다고생각할수도있다. 일각에서는 보증(Certification) 이라고정의함으로써 인증 (Authentication) 과구별을하기도하지만일반적으로혼용되고있는상태이다[3]. 본연구에서언급하고있는인증서비스는 인증(Certification) 서비스를지칭하는것이며 인증(Authentication) 과다소구별되는사항이다. 인증서비스의필요성은공개키암호알고리즘의사용에서부터비롯된다. 안전한전자상거래, 금융분야, 민원행정분야등의환경구축을위해서는인증(Authentication), 무결성, 기밀성, 부인방지등의정보보호서비스가필요하게되며, 인증, 무결성, 기밀성, 부인방지등의서비스는전자서명기술을활용함으로써해결가능하게된다. 현재안전성을다소유지시킬수있는공개키암호방식의전자서명기술이가장우수하다고알려져있으며, 이것의실제적용을위해서는인증서비스가필요하게된다. -34-

35 인증기관은전자서명을이용하고자하는사용자들에대해인증서발급서비스를제공해줌으로써이윤을창출하거나기업내안전한전산망구축을담당하는하나의조직을일컫는것이며, 인증서비스란인증기관이제공해주는인증서발급, 인증서관리등의일련의인증관련서비스를통칭하는것이라고말할수있다. 제 1 절인증기술 o 인터넷의비대면특성을보완하고상거래행위의신뢰성보장을위하여거래당사자간신 분확인이이루어져야하는데, 전자공간에서의신뢰구축에필수적인거래당사자의신분 확인은신뢰할수있는기술을이용한인증기술및서비스를통하여거래사실부인및거 래내용시비등제반분쟁해결에사용된다. o 인증기술은시스템에접근하고자하는사용자의특성을이용하여신분확인을수행하는 기술로써알고있는것에대한인증, 소유하는것에대한인증, 개체의특징에의한인증으 로구분될수있다. 아는것에대한인증은패스워드를이용하는단방향인증, 일회용패스 워드를이용하는양방향인증등이있으며, 소유하는것에대한인증은스마트카드, IC 카 드, 개인용토큰등을이용하며개체의특징에의한인증은지문이나성문또는홍채인식을 이용한생체인증기술로최근활발히연구되고있는영역이다. 그림 1.1은인증기술의분 류를도시한것이다. 그림 1.1 인증기술의분류 -35-

36 o 현재많은인터넷서비스제공업자들은사용자들이자신이자신의설정한패스워드를이 용하여인증되도록해주는패스워드- 기반암호시스템을선호하는경향이있다. 그림 1.2는 패스워드기반인증프로토콜의특징을도시한것이다. 그림 1.2 패스워드프로토콜의특징 패스워드인증프로토콜들은여러가지편리한이점들을지니고있으나, 그프로토콜들은몇가지동일한문제를안고있다. 즉한참여자가어떤방법으로임의의패스워드(P w ) 를알고있음을다른참여자에게반드시증명하여야한다는점이다. 또한사용자가선택한패스워드를대칭키로이용한암호문이나패스워드의일방향해쉬값이도청자에게노출된다면, 패스워드추측공격을당할수있게되므로, 프로토콜을강화하기위해사용자( 클라이언트) 와서비스제공시스템( 서버) 간에추가적인매개변수가삽입된프로토콜이사용해야된다는점이다. 패스워드-기반프로토콜들은추가적인매개변수삽입방법에따라평범하고매우복잡한수준까지분류되며, 악의있거나또는지나치게공격적인제3의참여자에의해이루어지는다양한공격들로부터대응할수있도록구성되고있다 [4][10]. -36-

37 o 국내에서는공개키알고리즘을이용한실체인증을위한표준화작업을수행하고있는단계이다. 인증기관은인증서를발급하는기관으로다양한분야에다수가존재할수있고, 서로다른인증기관의인증서를가지고있는쌍방이거래를할수있으며, 전자서명의검증을위해서는다수의인증기관연계사슬인인증체계가필요하다. 일반적으로인증체계의유형은계층구조와네트워크구조가있는데, 계층구조는하나의최상위인증기관을정점으로하위인증기관이계층구조로연결되는트리구조를가지며, 네트워크구조는독립적인인증기관들이상호보증하는구조이다. 인증서에포함되어야할정보에관해서는 ISO/IEC 의관련표준인X.509 v3 을따르고있다[5]. 현재국외의대표적인인증기관(CA) 으로는 VeriSign, BelSign, Thawte, GTE 등이있으며, 최근 Dataquest 의시장조사자료에의하면, 전자인증서솔루션시장규모는총 1.18억달러에달할정도로급성장하고있으며, 주요 Vendor들의시장점유율을살펴보면그림 1.3과같다. 그림 1.3 전자인증서시장규모및주요 Vendors 현황 Entrust와 VeriSign 이실질적으로전자인증서시장을주도하고있는데, Entrust는 BTB 전 자상거래에강점을, VeriSign은 BTC 전자상거래에강점을두고있다. -37-

38 최근 Entrust에서는 VeriSign이강점을보여온 BTC 시장으로의확장을선언하자, VeriSign 에서도핵심시장을잃지않게위해 BTC 시장의확장을선언하였다. 이밖에 Zergo와 Security Domain과의합병에성공한 Baltimore는다른경쟁업체보다낮은가격정책을유지하면서높은시장점유율을유지하고있는것으로 Dataquest 는분석하고있다[33][34]. o 7월 1 일부터 전자서명법 발효를시작으로국내인증시장도뜨거워졌으며, 인증솔루션은사용자와상점이서로인증하고또한믿을수있는제3자에의해상점도인증하도록지원하는상거래의안정성향상기술로인식되고있다 [21]. 제 2 절공개키기반구조의정의및기술동향 인터넷을통한전자상거래시스템은공개키암호시스템에바탕을두고실현되고있으며, 공개키암호시스템의폭넓은사용은사용자공개키의신뢰성이인정되어야안전성을보장받을수있다. 공개키기반구조는공개키암호시스템에서공개키를안전하고신뢰성있게공표하는방법이다. 따라서안전하고신뢰성있게공개키를관리하고공표하기위한공개키기반구조는인터넷전자상거래시스템뿐만아니라정부기간통신망에서도매우중요한역할을수행할것이다 [3]. 공개키기반구조(PKI) 를이용한인증기술이란개방형통신전산망에서타인에게자신의신원을증명하여주는기술적방법으로서사이버공간상에서상대방에게자신의신원을확인시켜주는수단이다. 개방형통신망에서자신의신분을타인에게확인시켜주기위한방법으로디지털데이터양식의인증서(Public Key Certificate) 를이용하며, 이인증서의기능적인측면에서볼때현실세계에서각사람마다의신분증혹은주민등록증과같은역할을수행한다. 공개키기반구조에서는사용자마다각각의인증서를두고있으며이인증서의발급, 관리, 조회또는인증서의정당성에대한총체적으로관리하는시스템을인증기관 (CA: Certification Authority) 이라한다[3]. -38-

39 인증기관은각사용자마다지니고있는공개키의진위여부를확인시켜주기위해, 공개키 에인증기관의전자서명을해놓음으로서그키의사용자의신원을증명하여주는기관이 다. 기본적으로공개키기관구조는인증방법을제공하기위한시스템이고또한공개키암 호화방법을적극활용하여개인의공개키를신뢰기관이관리하는것이다. 인증기관의인 증시스템구축은암호메커니즘, 데이터베이스기술, 통신프로토콜변화, 전산망구축실태, 분산환경시스템기술등의공통적으로관련된인증기술에의해다각적으로모색된다. 본장에서는정보보호기술중가장중요한기술중의하나인상호인증, X.500 DN을포함 하는공개키기반구조를정의하고, 공개키기반구조에서요소기술을분석하며, PKI의다 양한계층구조와요소시스템을분석하고, 이의기능을정의한다. 또한 PKI를위한인증 정책과인증실행준칙을기술한다. 1. 공개키기반구조관련용어정의 본절에서는공개키기반구조를설명하기위한일반적인용어와의미를정의한다. 인증서 또는공개키인증서는개체의공개키와사용자 ID 를묶기위하여, 이들정보를 CA의서명 용개인키로서명한디지털스트링이다. 인증서소유자는적법한인증서를 CA로부터발급 받고사용하는주체(Subject) 이다. 인증서사용자는해당개체의인증서를구하고인증서를 이용하여해당개체의공개키를도출하며, 이를보안응용에활용하는개체이다. 인증서사 용시스템은 X.509 표준에정의된다양한기능들을구현한시스템이다. 인증기관은최종개 체와다른 CA 들에게인증서를발행해주는신뢰성있는제삼의개체이다. 최종개체(EE: End Entity) 는공개키인증서내에있는공개키에대응되는개인키를알고있으며, 이는인 증서내주체필드에있는개체이다. 클라이언트( 사용자) 는인증서를획득하여인증서의유효 성을검증하기위하여인증서내서명문을검증하고 PKI 시스템을활용하는개체이다. 인증 경로는서명검증자가신뢰하는인증기관에서특정의사용자인증서까지 CA 간의상호인 증서와 EE 의개체인증서들을순서적으로모아둔인증서들의계열이다. -39-

40 인증서취소목록(CRL: Certificate Revocation List) 은인증서의유효기간이경과되지않았으나보안키누설등으로인해폐지된인증서들의목록을저장하고있다. Delta-CRL는사용된인증서의수가증가함에따라 CRL의크기가무한대로커가는것을방지하기위하여가장최근 CRL이발행된시점에서새로운 Delta-CRL이발행된시점까지의폐지된인증서들을모아둔목록이다. 디렉토리서비스(DS : Directory Service) 는모든사람들에게공개된정보를저장할수있는분산데이터베이스서비스이다. 인증실행명세서(CPS : Certification Practice Statement) 는 CA가최종개체에게인증서를발행하기위하여요구되는일반적절차를자세히규정한명세서이다. LDAP(Lightweight Directory Access Protocol) 은인증서등의 PKI 정보를모아둔디렉토리로의접근프로토콜로써 LDAP v2가 PKI 를위하여사용된다. 등록기관(Registration Authority) 은인증서를발행하는 CA와인증서를발급받는개체사이의중간매개체기능을수행하는개체이다. CA는 RA를전적으로믿고 RA 의인증서발행요청을받아들인다. Out-of-band는데이터등이전달되는 In-band 에대응되는개념으로써, 물리적방법으로수행되는트랜잭션들이다. 이는전달자에의한전달, 스마트카드에의한전달, 또는기존의등기우편에의한전달방법을포함한다. 인증서정책은인증서를생성하기위한규칙들(Rules) 의집합으로서, 특정의집단이나특정의응용에적용되며, 인증서사용자가수신된인증서가특정응용에적용가능한지를결정하기위한판단기준이된다. 대표적인예로는전자상거래용인증서정책과전자메일용인증서정책이있다. 정책매핑은 CA가다른보안영역에속한 CA를인증할때서로의인증서정책이동일함으로공표하는것이다. 저장소는디렉토리서비스를포함하지만디렉토리서비스로한정되지는않는다 [8][9]. 2. 공개키기반구조요소기술 가. 공개키기반구조인터넷상에서존재하는안전한파일전송프로토콜, 안전한 WWW(World Wide Web), 그리 고전자상거래를위한대부분의보안응용은공개키알고리듬에바탕을두고있다 [5]. -40-

41 공개키알고리듬을이용하는사용자는공개키를공표하고, 공개키에대응되는개인키를비 밀스럽게간직하다가보안동작이수행될때이를사용한다. 공개키기반구조는보안응용 이공개키암호시스템을사용한다는전제하에서구축된다. 공개키암호시스템에서의사용 자는일반적으로공개키와개인키의쌍을간섭이불가능한스마트카드형태로저장한다. 메 시지는메시지수신자의공개키로암호화되고, 메시지수신자는자신의개인키로메시지를 복호한다. 그림 1.4 인증서구조 공개키인증서( 이후인증서) 는그림 1.4와같이사용자의공개키와사용자의 ID를결합하는것으로, 특정개체를확인하고특정활동, 특정권한, 그리고특정의능력을허가하는데이용된다. 인증서는특정의권한과신분을확인하기위한정보로구성되어있으며,CA의서명문이포함된다. 따라서사용자의공개키와사용자의신분확인은 CA에의하여수행되거나 CA 역할을대신하는등록기관(RA : Registration Authority) 에의하여수행된다. 인증서는최종사용자를위하여발행된인증서와상호인증을위하여 CA가다른 CA의인증서를발행하는상호인증서로구분된다. 인증서는기본적으로특정인증서를유일하게확인하기위하여 CA 가인증서에부여하는일련번호(SN : Serial Number), 인증서를생성하는데이용되는서명알고리듬을확인하기위한서명알고리듬 ID, 발행한 CA를확인하기위한 X.500 이름, 시작일시에서종료일시를포함하는인증서유효기간, 인증서를발행받는인증서소지자의 X.500 이름, 그리고인증서소지자의암호공개키를모아서이들을해쉬한후 CA의서명용개인키로서명한서명문으로구성된다. -41-

42 지금까지표준화된인증서버전은 X.509 버전 1, X.509 버전 2, 그리고 X.509 버전 3 형태를 갖는다. 또한응용분야에따라서인증서를구별하면 X.509 신분확인용인증서, X.509 SET(Secure Electronic Transaction) 인증서, PGP(Pretty Good Privacy) 인증서, DNS(Domain Name Server) 인증서, 그리고 SPKI(Simple Public Key Infrastructure) 인증 서등이있다. PKI는사용자공개키와사용자 ID를안전하게묶는방법과공개키를신뢰성있게관리하기 위한수단을제공하고있다. 즉, PKI는공개키암호시스템에서사용하는공개정보를공표 하는시스템이다. PKI 는암호화된메일, 암호화된 WWW, 안전한지불프로토콜등다양한인터넷보안응용 을가능케하기위한바탕을제공한다.PKI가제공하는대표적인보안서비스는프라이버시 보호 서비스와 전자서명 서비스이다. PKI 는 공개키 인증서(Certificate), 인증기관(CA : Certificate Authority), 등록기관(RA : Registration Authority) 등의구성요소를가지며, 최 종개체(EE : End Entity) 및 CA 의인증서관리서비스, 디렉토리서비스를규정하고, 인터 넷상에서거래와관련된각개체에대한인증과신분확인기능을제공한다. PKI 기능은두가지기능을포함한다. 하나는공개키를개인, 조직, 또는다른개체에묶어 주는인증과정과인증이유효하다는것을검증하는유효성검증과정으로구성된다.PKI를 사용하면신분확인및권한, 프라이버시와기밀성, 무결성, 인증, 부인방지, 액세스제어, 문 서전송의증명, 문서의보관및조회동의서비스를제공받을수있다. 인증서의특수한활 용분야로전자수표를사용할수있는권한을주거나, 은행이전자수표를검증하는데활용 된다. 사용자는자신이믿는인증서발행인증기관의공개키를해당인증기관에서발행한인증서 의유효성을검증하기위하여오프라인으로인증기관과연결되어 CA의공개키를저장하고 있어야한다. 일반적으로최상의루트 CA의공개키는자신의서명용개인키로서명한자가 인증서로확인될수있다. -42-

43 일반적으로인증경로는여러인증서들의체인이다. 인증경로는안전한경로(Trusted Path) 라고할수있다. 인증경로를검증할때는반드시각인증기관이발행한 CRL을검증하여인증서의기한만기이전에폐기되어있는상태를함께검증해야한다. PKI 는인증서에바탕을두고있다. 인증서의주체필드(Subject Field) 는 X.500 디렉토리의 DN(Distinguished Name) 으로특정개체를유일하게확인한다. X.500 디렉토리는사람의이름이주어지면그사람에대한부가정보를얻을수있는전화번호부와비슷한역할을한다. X.500 디렉토리내의엔트리는특정인의주소, 전화번호, 그리고이름등의기본정보와그사람이속한조직, 전자우편주소, 그리고그의직위를포함하는부가적인속성정보를제공한다. X.500 엔트리는실제로임의의조직에속한특정개체를포함하며, 이는사람과컴퓨터, 프린터, 회사, 정부, 그리고나라등의정보를포함한다. 각엔트리에는개체의공개키를규정하는인증서를포함한다. 각엔트리는유일하게구별가능한이름인 DN을할당받는다. 이 DN의유일성을보장하기위하여 X.500 디렉토리는계층적구성을갖는 DIT(Directory Information Tree) 로구성된다. 트리의각노드는하나의부모노드(Parent Node) 와여러개의자식노드(Child Node) 로구성된다. 각노드는루트노드를제외하고는모두 RDN(Relative Distinguished Name) 을할당받는다. 루트노드아래에는두개의문자로구성된나라를나타내는 RDN 이할당된다. 이는 ISO 에의하여할당되며, 나라를나타내는엔트리아래에는각나라안의다양한조직을나타내는정부조직, 일반회사, 지방정부, 그리고연방정부가설립한국영회사등을나타내는엔트리들이존재한다. 각엔트리는유일한 RDN 을할당받는다. 마지막으로각조직은조직이보유한종업원또는조직이제어해야할다양한개체들을나타내는엔트리들을포함한다. 여기에도유일한 RDN 이할당된다. 만약다음과같은조직을갖는홍길동이라는사람의속성을알아보자. 루트아래에는한국을나타내는 C=KR 이라는엔트리가존재하고, 그아래에는순천향대학교를나타내는 O=SCH 라는엔트리가존재하며, 그아래에는특정교수인홍길동을나타내는 CN=K.D.Hong 이라는엔트리가존재한다. 여기서 C=Country, O=Organization, CN=Common Name 을나타낸다. -43-

44 최종엔트리는다시그엔트리의속성정보인전화번호, 이름, 전자메일주소, 직위, 그리고 인증서등이포함되어있다. 그림 1.5 X.500 DN X.509 인증서는사용되는보안알고리듬, 서명알고리듬, 인증정책등의개체를확인할필요가있다. X.509 는국제적으로정의된객체확인자(OID : Object Identifier) 를사용한다. 그림 1.6은 OID 의구조를보여준다[20]. 그림 1.6 객체확인자(OID) OID 는정수의계열로구성된수열(Sequence) 이라고할수있다. OID는계층적으로할당된 다. 어떤회사나조직도OID 을할당할수있는기관역할을할수있다. -44-

45 예를들어다음과같은 OID 를확인해보자. 한국정보보호센터가할당한전자상거래정책에대한 OID는 이다. 암호보안규격은미국의암호모듈보안요구사항등이있고, 보안알고리듬은기존의대칭형알고리듬과공개키알고리듬을들수있다. 통신프로토콜은디렉토리검색프로토콜인 LDAP과안전한메일관련표준인 PEM(Privacy Enhanced Mail), 그리고안전한보안 API 표준인 GSS API 표준등이있다. 통신망프로토콜은 TCR/IP 프로토콜이고, 기반시스템은 X.500 디렉토리서비스에바탕을두고있다. PKI 관련표준은 X.509 v3 인증서표준과 SPKIM(Simple Public Key Infrastructure Mechanism), PKI 요소간에최소호환동작규격을다룬 NIST의표준안인 MISPC(Minimum Interoperability Specification for PKI Components), 그리고IETF PKIX 문서인여러문서등이있다. 나. 상호인증(Cross-Certification) 모든 EE가하나의인증기관에서인증서를발급받도록하는것은불가능하므로여러개의 CA 들이존재해야한다. 그러므로서로다른인증기관간의상호인증이요구된다. 그림 1.7 에나타난바와같이 Alice가 CA X의공개키를가지고있다고가정하고 CA Y는 CA X의인증서를발급해주고, CA Y가 CA Z 의공개키인증서를발급하며, CA Z는 Bob의공개키인증서를발급한다고가정하자. Alice가 Bob 의공개키를인증하고싶을경우, Alice와 Bob 이공통으로믿는믿음의연결점은 CA Y 이다. 따라서 Alice는 Bob의공개키의유효성을검증하기위해서는자신이믿는 CA Y가발행한 CA Z의공개키인증서내의 CA Z의공개키의유효성을확인한후에 CA Z가발행한 Bob의인증서내의 Bob의공개키의유효성을확인함으로서 Bob 의공개키의유효성을확인한다. Alice는 Bob의공개키의유효성을확인하기위해서는자신이믿는 CA Y가발행한 CA Z의인증서와 CA Z가발행한 Bob의인증서가필요하게된다. 즉, CA Z의인증서와 Bob의인증서의연결이인증경로를형성하게된다. 인증경로는한마디로믿음의연결이라고할수있다. 또한믿음의연결을확립하기위하여여러다른 CA 들간의상호인증이요구된다. -45-

46 이러한방식은기본적으로 Alice가자신의루트인증기관에게믿음을주고다시 Alice의인증기관은다른인증기관에믿음을줌으로서믿음을확장시키는효과를초래한다. 이와같은방법으로믿음을확장하는방법이인증경로이다. 그림 1.7 상호인증및인증경로 믿음을확장하기위한 CA 구조는계층적구조, 네트워크형의평면적구조, 그리고두방식을결합한혼합방식이있다. 일반적으로나라, 회사, 기관마다다른인증기관들을구축하고인증기관간에상호인증을통하여믿음을확장하고, 이를통하여인증서의유효성을검증하는검증기법이사용될것이다. CA 계층은 PEM의경우최상위계층이면서다음하위계층인 PCA로인증서를발행해주는 IPRA(Internet Policy Registration Authority), 응용에따른인증서정책을결정하는 PCA(Policy Certification Authority), 그리고특정의그룹및조직구성원에게인증서를발행해주는 CA(Certification Authority) 등으로구분된다. CA가최종개체를위하여인증서를발행하여특정개체를사용자인증하고인증서사용자가특정인증서의유효성을검증하면그개체는인증받았다고한다. 일반적으로인증의유형은일반적인 ID 인증(Identity Authentication) 과자격인증(Credential Authentication) 으로구분된다. -46-

47 따라서인증서도 ID 인증서와자격인증서로분류될수있다. ID 인증서는인증서내의주체필드에 X.500 DN 가들어가며, 특정개체의신원을인증하는인증서이다. 자격인증서는인증서내의주체필드에특정개체의자격이나특정객체로의액세스권한을나타내는자격정보가입력되어인증서가발행된다. 자격인증서내의주체필드에는특정의컴퓨터로의액세스권한을나타내는허용동작, 특정회사에서의지위를나타내는지위정보, 그리고이동작이누구에의하여검증받았다는것을나타내는자격등의관련정보를포함한다. 확장자(Extension) 는인증서에적용되는보안등급등의종류와응용을지정하는인증서정책과인증서정책매핑필드,X.500DN 이외에다른주소를나타내는대체이름필드, 개체가속한디렉토리의속성을기술하는개체디렉토리속성필드, 특정의보안정책이나이름부류로인증경로를제한하는인증경로제한속성필드등을포함하고있다. 인증서정책은인증서에적용된규칙들의집합으로서, 특정의집단이나특정의응용에적용되며, 인증서사용자는이를이용하여특정의인증서가특정의응용에적용가능한가를판단하게한다. 일반적으로인증서정책은 OID 로공표되며, 특정의 OID와정책을기술하는문서는 1:1 대응관계가있다. 인증서정책의대표적인예는범용인증서정책(General-purpose Policy) 과상용등급인증서정책(Commercial-graded Policy) 등이있다. 범용정책은전자메일과같은일상적인정보를보호하기위한인증서정책으로서암호키쌍이저가의소프트웨어로저장및보호되며, 키의길이도일반적으로상용등급인증서정책의키길이보다짧다. 상용등급정책은전자상거래및금융거래를위한인증서정책으로서암호키쌍이암호학적으로안전한하드웨어토큰에의하여보호되며, 암호키의길이도범용정책의암호키길이보다짧다. 또한암호키도엄격하게발급되고관리된다. X.500 버전 3 인증서는기존의버전 1, 2 의인증서에비해확장자의개념을도입하고있다. 인증경로는믿음의확장으로자신이믿는루트 CA로부터통신상대가믿는상대의루트 CA 로의믿음을확장한다. -47-

48 그런데, 인증경로에암호학적으로취약노드가존재하면공격자는이곳을집중적으로공략 하여사용자의공개키에대한신뢰성을훼손시키려할것이다. Alice의인증서가전자상거 래용으로활용되도록발행되었다고가정하고, Bob의인증서역시전자상거래용으로발행되 었다고가정하자. 인증경로는 Alice-CA X-CA Y-CA Z-Bob 으로설정되었다고가정하자. 만약 CA X는전자상거래용상호인증서뿐만아니라전자메일용상호인증서를발행한다고 가정하면일반적으로전자메일용상호인증서는암호키의보관및관리가전자상거래용인 증서의그것보다현저히엄격하지않다. 그런데만약인증경로가전자메일용상호인증서를 통해설정되었다면이는암호학적인취약노드가될수있다. 인증경로의제한은특정의 CA 로부터나올수있는인증경로의유형을제한하는기능을수행한다. 즉, 인증경로를현 재의인증서로부터특정의이름공간, 그리고특정의정책하에서발행된상호인증서로제 한하는기능을수행한다. 이는버전 3 인증서에만존재하는기능으로서매우중요한의미를 갖는다. 3. PKI의계층구조인증기관의업무는각사용자마다고유의공개키( 단, 사용자의제약을받지않음) 를관리하고공개디렉토리서버에저장해놓음으로서타인이원하는경우에공개키를전달하여주는역할을수행한다. 공개키기반구조인증은인증기관이각사용자마다인증서를작성한다음인증서에인증기관의비밀키로서명하는방법으로서, 불법적인행위자나악의없는제3자에의해인증서가변조또는위조에되지못하도록되는하는기술이필연적으로담겨있어야한다. 공개키암호화방법은각사용자마다의공개키를개방적이면서도안전하게관리하기위하여각사용자의공개키를인증기관에서인증서에포함하여관리하는기본구조를공개키기반구조라한다. -48-

49 공개키기반구조는인증기관이각사용자마다인증서, 인증서에포함될사용자의공개키, 그리고 CRL 과같은정보를저장할수있도록하는데이터베이스기술이요구되며, 인증기관에서인증서를발급받은사용자와인증기관간의, 실무적인인증기관과정책적인상위인증기관간의, 동일상위인증기관을갖는같은수준의두인증기관의데이터전송처리를안전하게처리하기위한인증프로토콜기술이요구된다. 데이터교환전산망에서인증기관이정확하게인증서비스를완수할수있도록해주는데이터교환전산망기술과인증정책을관리하는 PCA 및 PAA의신뢰체인을유지하고각관리기관및인증기관의정보를공유하기위한분산객체시스템기술도역시요구된다. 사용자가인증기관을중심으로상대방과통신을원하는경우에, 우선상대방의공개키가담겨있는인증서를인증기관에요청한다. 인증기관은자신의비밀키로인증서를암호화( 비밀키로암호화하는것은인증기관이인증서에서명을하는것임) 하고사용자는암호화된인증서를인증기관의공개키로풀어본다음, 인증서내에있는상대방의공개키를획득한다. 사용자는자신의비밀키와상대방의공개키로메시지를이중암호화하여자신의인증서와함께상대방에보낸다. 상대방은사용의의인증서를해당인증기관의공개키로풀어인증서내의사용자공개키를획득하고자신의비밀키와함께이중으로암호화된메시지를풀어내용을읽는다. 인증기관은사용자가등록한인증서의용도변경, 사용자의신분변화및돌연한사용취소로인한인증서등록변경/ 취소를할수있으며, 등록한사용자의공개키가도용된경우인증서를취소하는것이가능하다. 그외에인증서를발급한인증기관은인증서의유효성을확인하기위하여인증서등록데이터베이스및인증서취소리스트 (CRL : Certificate Revocation List) 를공개관리한다. 가. 인증기관의계층구조공개키기반구조에서인증기관은공개키의진위여부를확인하고공개키에인증기관의디지털서명을함으로써그키를사용한사람의신분을증명해주는기관이다. 미국의 FPKI에서는최상위에 w PAA, PCA, CA, ORA 를계층적으로구성하고있으며, 캐나다의 GOC PKI에서는 PMA, CCF, CA, LRA으로구성되어있고호주의 PKAF는 PARRA, ICA, OCA, ORA 순서의계층구조순서로계층구조를형성하고있다. -49-

50 기본적으로타국과비교하여볼때같은레벨의계층기관을유사한역할을수행하기때문에대표적인미국의 FPKI 를기준으로설명하고자한다[8]. 1) 등록기관(ORA : Organizational Registration Authority) 등록기관은사용자와인증기관이서로원거리에위치해있는경우에, 사용자와인증기관의중간자입장에서사용자의인증서요구를받고이를확인한다음인증기관에게인증서발급요청을한다. 그런다음등록기관은인증기관이발급한인증서를사용자에게전달하는역할을하며기본적으로다음과같은역할을수행한다. - 사용자의신원정보와공개키를서명후인증기관에게전달한다. - 인증기관으로부터발급된인증서와발급한인증기관및상위인증기관의공개키를사용자에게전달한다. - 인증서폐지요구를받아그요구의정당함을확인하고인증기관에게인증서폐지요구를전달한다. 2) 인증기관(CA : Certification Authority) 공개키기반구조에는나름대로의정책을가지고있거나혹은정책을가지고있지않은수많은인증기관이존재한다. 인증기관은 PAA 및 PCA 정책과일치하는정책으로사용자에게공개키인증서를발급하고또한같은레벨의타인증기관에대한상호인증서를발급하는기능을가진다. 인증기관은 PCA의정책규제조건을만족하는키생성계수를사용하여키쌍을생성하거나사용자가생성한키쌍에대하여 PCA의규제조건을만족하는지의여부를확인한다. - PCA 정책과관련된세부항목을수립하여공포할수있다. 기본적으로 PCA정책에위배된항목을수립하지않는다. - 하위인증기관을둘수있다. -50-

51 - 하위인증기관및등록기관을증명할수있는인증서를발급하며, 하위기관에대한전반적인관리를행한다. - 하위기관에게자신의공개키및상위기관 PAA 및 PCA 의공개키를전달한다. - 하위기관으로부터인증서폐지요구수신및확인절차를수행한다. - 자신이발급한모든인증서를관리하고 CRL 를생성한다. - 생성된인증서및 CRL 를디렉토리에저장한다. 3) 정책인증기관(PCA : Policy Certification Authority): PCA는 PAA 에서승인된총괄적정책을확장하거나세부적정책을생성한다. PCA의주요 기능은정책생성공표에있지만, 환경에따라 PAA 의기능과병합될수있다. 각각의 PCA 는공동사회(COI : Community of Interest) 에서사용될정책을설정한다. 일반적으로 PCA 의정책은예를들어인증서의서명에사용될키길이는얼마로할것인가, 키생성은누가 행할것인가, 인증서의유효기간을얼마로할것인지, CRL 관리정책및필수사항정립등의 세부사항을명세화하는것에있다. 각 PCA는하위의 CA에대한공개키인증서를발급한 다. -PCA 의신원과관리대상을설정하고이를공표한다. -PCA 가관리할수있는하부기관에대한신원및관리지역을공표한다. - PCA 와인증기관, 등록기관이사용자를신원확인및인증을행할경우에방법을공표한 다. -CA에서의보안제어방법및 ORA 시스템에서의보안제어방법공표한다. - 인증서를발급받는모든사용자의비밀키에대한보안제어방법공표한다. - 하부인증기관을인증하여주고하부인증기관에대한인증서를생성하고관리한다. - 하위인증기관에게 PAA 와자신의공개키전달한다. - 인증서폐지요구를확인하기위한절차및정보규정한다. -51-

52 - 인증서폐지요구에대한수신및확인한다. - 자신의하위기관이발급한인증서에대한 CRL 생성한다. - 인증서, CRL, 서명된정책에대한변경기록보관한다. - 생성된인증서및 CRL 을디렉토리에보관한다. 4) 정책승인기관(PAA : Policy Approval Authority) PKI 시스템내에서수행되는정책을설정하는당국이다. PAA는모든사용자와사용자의연합및인증기관들이지켜야할전반적인정책을생성한다. PCA의정책에대해이를승인하고감독하는책임을가진다 - 자신의공개키를공표하고공개키기반구조의모든기관및사용자들이따라야하는일반적인정책과절차수립 -PCA가생성될것인지를결정하는정책과절차를수립 - 하부 PCA에대한인증서를발급하고국가별기반구조의 PAA들과상호인증정책을결정한다. - 모든하부 PCA의지역적인정보와정책을발표하고하부 PCA의인증서정책수신및공표한다. - 인증서에대한폐지요구정보수신하고이에대한검증한다. - 자신이발급한인증서에대한 CRL 을저장한다. 다음그림 1.8 은위의계층적인증구조에대한하나의예를나타내고있다. -52-

53 그림 1.8 계층적공개키기반하부구조의인증체계 공개키기반구조는인증기관을관리하는상위기관에결정된인증정책에따라구축형태가유연성있게관리된다. 대표적인인증정책을 4 가지모델로설명할수있다. 이모델들은각각모델내에상대방의인증서를전달받는인증경로의효율적인운영에따라구분되며각모델은공통적으로인증기관초기화( 인증기관자신의키쌍을생성하고자신의인증서와주기적으로배포될초기 CRL을생성하며자신의인증서와 CRL 을공개하는것) 를수행한다. 나. 단일인증기관을통한인증형태 그림 1.9 단일인증기관 그림 1.9 는단일인증기관과다수의사용자의관계를기본토대로두고있다. -53-

54 - 우선적으로사용자는 CA에게자신의공개키를등록을하고자신을인증할수있는정보 를제공한다. - 인증기관은사용자를인증한다음사용자를위한공개키/ 비밀키쌍을생성하고공개키에 대한인증서를생성한다. - 인증기관은생성한인증서를디렉토리에공개하고사용자의공개키/ 비밀키쌍, 사용자의 인증서, 인증기관의인증서, 인증기관의공개키를전달한다. - 사용자 A는사용자 B 에게자신의인증서와서명한문서를전송한다. - 사용자 B는인증서의유효기간을확인한후 CRL 을검사한다. 취소된인증서가아님을 확인하면인증기관의공개키를이용해 A 의공개키를얻는다. 그런다음서명한문서를검 증한다. 다. 두인증기관관계의형태 그림 1.10 인증기관대인증기관형태 그림1.10 과같이서로다른정책을사용한인증기관간의상호인증은절차는다음과같다. - 우선각인증기관사이에정책을서로합의한다. - 다른인증기관에속해있는사용자 A와사용자 E가서명을주고받을경우에사용자 A는사용자 B 에게서명된문서와자신의인증서를전달한다. - 서명을받은사용자 E 는자신이획득해야할인증서가무엇인지( 상대방의인증서를발행 한인증기관이누구인지) 를결정한다. -54-

55 - 디렉토리접근(CA 에문의) 을통하여자신의인증기관이인증한상대방인증기관의인증서를얻는다. 이를통해상대방인증서의공개키를얻은다음전달된문서의서명을검증한다. 라. 단일PCA 인증기관의인증형태 그림 1.11 단일상위기관대인증기관들 그림 1.11 은하나의단일상위기관과다수의인증기관을표현한그림이다. - 사용자는인증기관의상위기관인 PCA로부터 PCA의공개키와인증기간까지의인증경로 (PCA 가인증한인증기관의인증서) 를받는다. - 사용자 A가사용자 E 와통신하는경우에서명된문서와인증경로(PCA가인증한인증기관의인증서와자신의인증서) 를전송한다. - 사용자 E는마찬가지로유효기간과 CRL을검사한후 PCA의공개키를이용해 A의공개키를획득하고서명을검증한다. 마. 상호인증형태 -55-

56 그림 1.12 상호인증 그림 1.12 는정책을사용하는인증기관간의인증이주된목적이다. - 우선각인증기관간에정책에관하여서로합의한다. - 다른인증기관에속해있는사용자 A와사용자 E 가서명을주고받을경우, 사용자 A는사용자 B 에게서명된문서와자신의인증서를준다. - 서명을받은 B 는자신이획득해야할인증서가무엇인지( 상대방의인증서를발행한인증기관이누구인지) 를결정한다. - 디렉토리접근( 인증기관에문의) 을통하여자신이신뢰하는인증기관이인증한상대방인증기관의인증서를얻는다. 이를통해상대방인증기관의공개키를얻고그것을가지고사용자 A 의공개키를획득한후서명을검증한다. 4. 인증서비스정의및기관기능본절에서는인증서비스개념과인증기관의역할및업무에대하여살펴본다. 또한, 인증기관이인증서비스를수행하기위해반드시작성해야하는인증실무준칙 (CPS : Certification Practice Statement) 을소개한다[3]. 인증실무준칙은인증서사용자들이이해할수있도록인증업무에대해세부적으로기술한문서로, 인증기관이인증서를발급하기위해적용하는공공법규에해당하며, 일정한조직내에서사용되기위한사적인계약서에해당하는것이다 [9]. -56-

57 가. 인증서비스개요 1) 인증기능의정의및활용인증은어떤사실을증명하거나확인하기위해사용되는기능으로, 전자상거래에있어서인증서비스의목표는크게 3 개로압축하여설명할수있다. 첫째는안전한전자상거래의보장이며, 둘째는개인및기업의비밀보장이다. 그리고마지막으로거래사실에대한증명을제공하는것이다. 이러한목표를달성하기위해전자상거래에적용되는인증기능은일반적으로다음과같이구분할수있다. ㆍ사용자인증 : 상대방의신분(Identity) 을확인하는기능ㆍ내용인증 : 거래내용, 일시등을확인하는기능ㆍ신용인증: 거래상대의신용능력을확인하는기능전자상거래가보다복잡하게사용되고, 응용서비스의범위가넓어짐에따라내용인증과신용인증의필요성도커지고는있으나, 전자상거래에서가장시급한것으로인식되고, 가장활발하게연구되고있는것은사용자인증, 즉신분인증기능이다. 2) 인증기반기술인증서비스의기반기술로써현재가장주목받고있으며, 사실상의표준으로받아들여지고있는것은 ITU-T의 X.509 이다. X.509를이용한인증시스템의구성은그림 1.13과같이이루어지며, 각각의구성요소에대해살펴보면다음과같다.[16] -57-

58 그림 1.13 인증시스템의구성 ㆍ인증기관(CA) : 인증기관은계층적구조를이루며, 다음과같은기능을수행한다. -CA 는사용자의공개키인증서를발행또는취소한다. - 사용자에게자신의공개키와상위 CA 의공개키를전달한다. - 등록기관의요청에의해인증서를발행한다. - 상호인증서를발행한다. - 인증서와그소유자정보를관리하는데이터베이스를관리한다. - 인증서, 인증서취소목록, 감사파일을보관한다. ㆍ등록기관(ORA) : ORA는 CA를대신해사용자들의인증서신청시그들의신분과소속 을확인하는기능을수행한다. 사용자들의신분을확인한후, ORA는인증서요청에서명한 후, 이를 CA 에전달한다. CA는 ORA 의서명을확인한후, 사용자의인증서를발행하고이 를 ORA 에게되돌리거나사용자에게직접전달한다. ㆍ인증서소유주(Certificate holder) : CA 로부터인증서를발급받고, 전자문서에전자서명 을할수있다. ㆍ클라이언트(Clients): 한다. 신뢰할수있는 CA의공개키를통해전자서명과인증경로를검사 -58-

59 ㆍ저장소(Repository) : 인증서와사용자관련정보, 상호인증서및인증서취소목록을저장및검색하는장소로서, 응용에따라이를위한서버를따로설치하거나 CA 에서관리한다. 디렉토리를관리하는서버는 DAP(Directory Access Protocol) 인 LDAP(Lightweight DAP) 나또는 FTP를이용하여 X.500 디렉토리서비스를제공한다. 인증서와상호인증서는유효기간이경과된후에도서명검증의응용을위해일정기간동안저장소에저장된다. 인증서발행과정은그림 1.14 와같다. 인증서발행과정을보다자세하게살펴보면다음과같다. ㆍ사용자는자신의개인키와공개키생성. ㆍ만들어진공개키와기타사용자의정보를담은인증요청서를 CA 에전송. ㆍCA는인증요청서를검토하여유효하면공개키와사용자정보에자신의전자서명을붙인인증서발행. ㆍ발행한인증서를사용자에게전송, DSA(Directory Service Agent) 에등록. 그림 1.14 인증서발행과정 -59-

60 인증서는전자서명이첨부된데이터를검사하는데사용되는데, 수신측에서행해지는일반적인검사절차는다음과같다. ㆍ송신자의신원과인증서내의신원의일치여부를검사ㆍ인증경로내에취소된인증서가없는지검사. 모든인증서가유효기간이지나지않았는지검사. ㆍ인증서내의속성값검사 ㆍ인증서내의공개키를이용하여데이터의변경사항검사이러한절차의검사에의해서이상이없으면, 수신자는자신이수신한데이터가정당한사용자에의해서서명된것으로간주하게된다. 그러나송신자의개인키가누출되거나, 손상또는분실될가능성을배제할수없다. 따라서인증서의신뢰여부는다음과같은인증서를사용하는시스템의모든부분에달려있다고할수있으며, 이러한부분에서어느한부분에서라도보안상의문제가발생한다면전체시스템에문제를일으킬수있다.[14] ㆍ컴퓨터가위치한장소에대한물리적보안ㆍ인적보안( 시스템을실질적으로개발/ 설치/ 운영/ 관리하는자에대한신뢰성) ㆍ개인키가사용되는운영체제의보안ㆍCA 시스템보안 3) 인증기관의분류인증서는이용범위에따라인터넷과같은환경에서사용하는 Public Certificate와조직의 사설망즉, 인트라넷등에서이용할목적으로만드는 Private Certificate 로구분할수있다. 이와마찬가지로 CA 구축에있어서도인터넷과같은공공네트웍에서인증서를사용할목적으로 CA를구축한경우와조직내에서이용할목적으로인증서를발행하고 CA를구축할 경우로구분할수있다. 이러한인증기관은각각 Public CA와 Private CA 라칭하게된다. -60-

61 대표적인 Public CA로는 VeriSign, Private CA로는 Frontier Technology사의 e-cert가있다.[18] 4) 인증기관의운용업무인증기관의가장중요한업무는인증서의발행, 취소및관리업무이다. 이밖에도인증기관 은사용자의신원확인, 인증서의공개등의업무를수행하는데, 기본적인인증기관의운용 업무를살펴보면다음과같다. ( 가) 사용자신원확인 인증기관은인증서발행신청자로부터신원과관련된정보를제출받아이를통해본인여 부를확인한다. 이를위해인증기관은통상본인이외에는알기어려운정보를통해신원을 확인하게된다. 사용자신원확인의구체적인방법에대해서는인증서비스의수준에따라 서다를수있으나, 통상다음과같이분류할수있다. o 개인: 운전면허증, 여권, 주민등록증, 의료보험증, 인감증명등에의한확인 o 법인: 등기부등본및대표자의인감증명등에의한확인 또한인증기관이이미고객에관해충분한대조데이터를가지고있는경우에는그데이터 와조합해서확인하는것도신원확인을위한하나의방법이될수있다. 예를들면신용카 드회사와연계하여고객의신원을확인하는일이가능할것이다. 이러한인증기관의신원 확인방법은미리공개될필요가있다. 등록신청이대리인을통해이루어지는경우, 인증기관은대리인이정당한권리를가지고 있는지충분히확인할필요가있다. 이경우에도인증기관은대리신청시에요구되는요건 에대해서미리명확하게해두는것이바람직하다. 대개의경우인증서신청인에대한신원 확인절차의수준에따라인증서사용용도나요금등인증서비스의수준이결정된다. -61-

62 ( 나) 인증서발행공개키인증서에는인증서수령자가필요로하는최소한의정보가기재되는것이필요하다. 구체적인기재사항은인증서비스의내용에따라다르지만, 기본적으로 X.509 등의국제표준에따르는것이필요하다. 또한인증기관이공개키인증서발행시에배상책임한도액을설정한경우, 공개키인증서에대해서도해당한도액을기재하는것이필요하다. X.509 권고의공개키인증서의자세한세부사항은표 1.1 과같다.[17] 인증기관에등록된사용자의공개키에대응하는개인키는장기간에걸쳐계속사용되면제 3 자에의해해독및위조될수있는위험성이높아진다. 이때문에인증기관은발행된인증서에대해서일정한유효기간을정하는것이바람직하다. 또한유효기간을정하지않은경우에도안전성이시간경과와함께저하된다는사실을고객에게알리는것이바람직하다. 미국의버지니아주의전자서명법안에서는인증서의유효기간을최대 3년으로한정하고있으며, 독일의전자서명법안에서는인증기관에대해시간의경과와함께위험성이높아지는사실을사용자에게공지할의무를부과하고있다. 표 1.1 X.509 인증서형식 필드 설명 Version X.509의버전으로 0은버전 1, 1은버전 2, 2는버전 3을의미 Serial number 발행기관이생성한각각의인증서에대한유일식별자 Signature algorithm ID 발행기관이인증서를서명하는데사용한알고리듬 Issuer name 인증서를서명하고생성한자의 ID 로서, X.509의명명방식따름 Validity period 인증서가사용될수있는시작시간과끝시간을기입즉인증서의유효기간을나타냄 Subject name 공개키소유주의 ID 로서, X.509 명명방식을따름 Subject public key info 사용자의공개키와공개키에대한정보( 알고리듬과파라미터) 를기입 Issuer unique ID ( 선택) 버전2 이상사용, 발행기관의부가적인정보를포함 Subject unique ID ( 선택) 버전2 이상사용, 공개키소유주의부가적인정보를포함 Extension ( 선택) 인증정책등여러가지사항을포함 Signature 앞의목록들에대한서명값 -62-

63 ( 다) 발행된인증서의공표사용자는안전한암호화통신을하기위해서상대방의공개키를검증해야하는데, 이때상대방의인증서가필요하다. 필요한인증서는 CA가발급한인증서를보관하는 DSA(Directory Service Agent) 로부터가져올수있다. 그러나인증기관은인증서를공개함에있어서본인의승인을얻어야하며, 인증서정보외에개인의사적인정보가노출되지않도록주의를기울여야한다. ( 라) 인증서의효력상실인증기관이일단발행한인증서는필요에의해효력을정지시키는것이필요하다. 효력상실이필요한경우는일반적으로다음과같은경우가있지만, 어느경우에도효력상실의요건이나그수속을명확하게할필요가있다. ㆍ개인의경우 - 고객본인또는대리인의요청이있는경우 - 본인이사망한경우 - 기재사항이사실과다른경우나인증서가허위신청에의해발행된것으로판명된경우 - 사법기관등의판단이있는경우ㆍ법인의경우 - 대표자에의한요청이있는경우 - 등록사항이사실과다른경우나인증서가허위신청에의해발행된것으로판명된경우 - 사법기관등의판단이있는경우 - 법인이해산된경우ㆍ법인소속의개인의경우 - 본인이사망또는퇴직한경우 -63-

64 - 등록사항이사실과다른경우나인증서가허위신청에의해발행된것으로판명된경우 - 사법기관등의판단이있는경우 - 법인이해산된경우위와같은이유로인해인증서의효력이상실한경우에인증기관은제 3자가용이하게알수있는수단을통해효력상실사실을공표해야한다. 또한공표시효력상실시점에서뿐만아니라, 그이후에도참조가가능하도록 CRL 의형태로공표하는것이필요하다. CRL 은취소된인증서들의목록에 CA 의전자서명과타임스탬프가첨부된리스트이며, 공개된저장소에저장된다. 이때 CRL 에는취소된인증서의일련번호가포함된다.[17] ( 마) 고객의개인키의생성및관리인증기관에게고객의공개키인증업무뿐만아니라, 개인키의생성, 보관등의업무를허용 하는경우가있다. 고객이인증기관에의한개인키의생성, 보관등을원하는경우, 이는기 본적으로인정되어야한다. 미국유타주전자서명법, 프랑스전기통신법등에서는인증기관 혹은암호키위탁기관이고객의개인키를보관하는것이인정되고있고, 미국에서는연방 차원에서 키복구제도 의법제화를준비중에있다. 이에반해독일의전자서명법안에서는 인증기관이고객의개인키를보관하는것을금지하고있다. 개인키는개인키의소유주외에는알수없도록해야하므로인증기관은고객을위해서개 인키를생성하는경우, 주의깊은관리가필요다. 따라서쉽게해독혹은위조되지않도록 충분한강도가있는암호키를생성할필요가있다. 인증기관이고객에게개인키를배달할 때, 암호화등의수단을이용해안전성을확보하고, 개인키의보관시불법적인접근등에대 한충분한방지조치를강구하는것이필요하며, 내부의부정행위를방지하기위한업무감 사의실시가필요하다. 고객의개인키는단순한디지털데이터로일단도난당하면동일한 암호키를복제하는것은매우용이한일이다. 따라서매우신중한관리가요구되는것이다. -64-

65 자신의개인키를인증기관또는키복구기관에위탁한고객이키복구를요청하는일이발생할수있다. 이러한경우의대표적인예로는고객이자신의개인키를분실한경우를생각할수있을것이다. 이러한경우인증기관은개인키소유주외의타인이개인키소유주를사칭하고키복구를요청하는일에대비하여미리충분히신뢰성이있는절차를정하고그절차에따라키복구업무를수행하여야한다. 또한본인이외의사람이개인키로의접근을요구하는경우에는구체적으로어떠한조건으로접근이인정되는것인가에대해서계약혹은법률로명확하게규정하는것이바람직하다. 본인이외에접근이허용되는경우의예는다음과같다. ㆍ본인이사망한경우의상속인에의한복구요구ㆍ개인키를관리하고있던직원이퇴직한경우, 해당법인에의한복구요구ㆍ법률상의수속으로사법당국에의한복구요구 ( 바) 업무의중단및중지인증기관이업무를일시적으로중단하거나정지하면고객은불이익을받게된다. 따라서인증기관은자신의업무를중단혹은정지하는경우, 충분한시간적여유를가지고고객에게공지할필요가있다. 또한영구적으로업무를폐지하는경우, 다른인증기관에게업무및보유데이터를인계하는것이바람직하다. 인증기관은돌연한업무중단및정지에의해사용자에게불의의손해를준경우, 법적인책임을져야할것이다. 인증기관의업무의중단및중지등으로인해과거의등록데이터등이소멸해버리면고객은사후에일어날수있는법률상의분쟁에관한증거를잃어버리게된다. 이와관련하여독일의전자서명법안에서는인증기관이인증업무를영구히종료하는경우인증서를다른인증기관에게인계하고, 일시정지하는경우에는인증서에관한기록을감독관청에인도하도록의무로규정하고있다. -65-

66 5) 인증기관의요건전자상거래에있어서인증기관은모든사용자들이신뢰하는기관이기때문에기술적, 관리적측면을비롯한모든면에서높은수준의안전성및신뢰성을갖추어야한다. 이러한측면에서인증기관이갖추어야할기본적인요건에대하여살펴보면다음과같다 ( 가) 기술적안전성및신뢰성확보 ㆍ암호에관한전문지식인증기관이암호방식을이용한인증업무를제공하기때문에인증기관은암호에관한전문지식을가지고있는관리자를두는것이바람직하다. 또한 CA는모든사용자가신뢰하는기관이기때문에, CA의개인키가노출되거나변조되어 CA가아닌다른사람이인증서를생성하거나취소할수있게된다면매우큰혼란을초래할것이다. 따라서 CA의개인키에대해서는높은수준의안전성이요구되며, 이를위해서는암호시스템에전문지식을가진사람에의한 CA 시스템관리가필요하다. ㆍ인증시스템에로의불법적인접근방지인증기관의인증시스템( 데이터베이스, 네트웍설비등) 은외부로부터의불법적인접근이나해커에의한공격의대상이될가능성이있으므로, 인증기관은자신의인증시스템에대한외부로부터의불법적인접근에대처하기위해서네트웍보안제품인방화벽(Firewall) 의설치등의조치를강구하는것이필요하다. ㆍ설비의안전성및신뢰성확보인증기관이지속적으로안정적인업무를제공하기위해서는시스템설비의안전성및신뢰성을확보하는것이중요하고, 이는설비의다중화또는보관데이터의백업조치등으로 해결이가능하다. 또한지진, 화재, 수해등의자연재해에대한안전대책도필요하다. -66-

67 또한인증시스템의운영자에의한잘못된조작에의해서, 저장된데이터가지워지는경우가없도록안전대책을강구하는것이바람직하다. ㆍ관련시설내관계자외의부정침입방지를위한조치인증기관의관련시설내에관계자외의출입을인정하면, 인증시스템이파괴되거나보관데이터가변조되는위험이발생할수있다. 따라서인증시스템이설치된장소에관계자외의출입에대해서는잠금장치를하는등엄중한관리를하는것이필요하다. ㆍ업무제공의계속성및신속성의확보인증서의발행이나고객으로부터인증서를받은제 3자로부터의조회에대한회신등의서비스는사용자가언제든지이용할수있는계속성및신속성이중요하고, 이를위한설비상또는운영상의체제구축이필요하다. 특히인증서의효력이상실된경우의공지가신속하게이루어지지않을경우, 고객이나인증서를받은제3자에게불이익을미치게될가능성이있다. 또한안전성및신뢰성의확보에관한사항에대해서인증서비스제공자뿐만아니라인증시스템개발자도충분히고려할필요가있다. ( 나) 내부관리규정의정비ㆍ내부부정방지대책인증기관의직원은인증시스템에대한접근이용이한입장에있다. 따라서직원이인증시스템에부정하게접근하여등록된데이터를무단변경하면인증기관은신뢰성있는업무를제공할수없게되므로, 인증기관은내부관리규정을통해직원에의한부정을방지하는노력이필요하다. ㆍ권한의분산시스템의운용이한사람에게집중되면다른사람에의한감시가미치기어렵게되고, 부정의온상이되기쉬우므로, 인증기관은내부의권한분산이나적절한업무순환을고려해야한다. -67-

68 ㆍ연수의실시인증기관은단순히내부관리규정을정할뿐만아니라, 그내용에대해서직원에대해철저하게주지시키고, 적절한연수를실시하는것이바람직함. ㆍ업무감사업무운영체제의신뢰성을확보하기위해서, 업무의운영상황에대해정기적으로내부또는필요에따라외부의전문가에의한감사를실시하는것이바람직하다. ( 다) 법적책임인증기관이발행한인증서의내용의하자로인해고객또는인증서를신뢰한제3자에게손해가발생한경우, 인증기관이어떤법적책임이있는가하는문제가있다. 일반적으로인증기관은고객에대해계약에기초를두는손해배상책임을질가능성이있고, 인증기관이발행한인증서를신뢰했기때문에손해를받은제 3자에대하여도과실이있으면민법에기초한손해배상책임을져야한다. 인증기관책임의구체적범위에대해서는경우에따라다르므로어느것하나로확정하는것은곤란하다. 그렇지만향후구체적사례나법적정비에의해서확정하는것이필요할것이다. 인증기관에게무제한의손해배상책임을지게한다면, 인증사업에참여하는것이어렵게된다. 이에따라미국유타주의전자서명법에서는권장되는신뢰한계(Recommended Reliance Limit) 라는개념이적용되어인증기관이제공하는서비스에대한책임한도액을규정하는것이권장되고있다. 일본에서도인증기관의계약상책임한도액을규정한경우, 인증서발행시이인증서에정해진책임한도액을고객또는인증서수령자에게분명한형태로알려주는것으로되어있다. 그러나이와반대로 거래자체는당사자간의책임이며, 인증기 관에게그책임을지게할수없다는의견도있다. -68-

69 또한인증기관은업무제공에따라일정한법적책임을질가능성이있으므로안정적인재무적기반을유지하는것이바람직하다. 사용자가인증기관의신뢰성을판단하는데있어서도인증기관이어느정도의재무적기반을가지고있는가가중요한기준이될수있으므로인증기관은재무제표의공표등을통해자신의재무상황을공개하는것이바람직하다. 재무기반을갖추는것외에도인증기관의인증업무의제공으로발생할수있는손해배상책임의부담을경감하기위해보험제도가필요하다. 이러한보험제도는인증기관의재무기반을안정시키고, 사용자의이익보호에도기여한다. 그렇지만이러한보험상품이제공되기위해서는인증기관이부담해야하는손해배상책임의한계에대해서사회적, 제도적으로어느정도명확해져야한다. ( 라) 고객의정보보호인증기관은고객의개인정보를입수할수있는입장에있다. 따라서인증기관이보유하는개인정보가인증서발행이라는목적외의다른용도로운용되거나제 3자에게공개되는일이없도록조치를취할필요가있으며, 인증기관이고객으로부터입수하는정보도인증업무제공을위해필요한최소한의정보로제한해야한다. ( 마) 공개의무및사용자책임인증업무는아직초창기이고, 그업무내용이나법적책임에대해서도불명확한점이많으므로, 인증기관은업무내용, 안전대책, 법적책임, 재무적기반등에대해사용자에게공개하는것이바람직하다. 고객이자신의개인키를고의로다른사람에게건네주거나부주의로도난당하면전자서명의위조가용이하기때문에전자서명이가지는사용자인증의기능을잃게된다. 이와같이인증서의신뢰성은고객본인이자신의개인키를충분히주의깊게관리하는것이전제가되고, 고객이개인키를도난당해전자서명이위조된경우까지인증기관이법적책임을질수없다. -69-

70 또한인증기관이제공하는인증서비스는신뢰성의수준도다양하고, 이에따라인증기관이강구하는안전대책도달라지므로인증서비스의사용자는자신의이용목적에적합한서비스를선택하여야할것이다. 인증기관은이러한고객의개인키관리책임이나적절한서비스의이용에대해서계몽하는것이바람직하다. 나. 인증실무준칙 (CPS : Certification Practice Statement) CPS는인증서사용자들이이해할수있도록 CA에의해제공되는인증업무에대해세부적 으로기술한문서이다. CPS는 CA가인증서를발급하기위해적용하는공공법규에해당하 며, 일정한조직내에서사용되기위한사적인계약서에해당하는것이다. 일반적으로인증서사용자들이인증기관의신뢰도를측정하는데척도가되는인증정책, 사 용자인증절차, 개인키관리절차등이 CPS 에포함되며, 인증기관은 CPS의규정에의해서 모든업무를수행한다. 따라서인증서사용자들은 CPS에의해인증기관의신뢰도를결정할 수있다. CPS 는인증서의발급, 취소, 보류, 재발행등인증기관의인증서비스에대해법적근거를 제기한다. 따라서인증기관은반드시 CPS 를제작하여이를공개하여야하고, 인증서비스를 제공하는데있어서반드시 CPS 의규정을준수해야한다. 여기에서는현재인증기술부분의연구에있어서주도적인역할을하고있는 IETF의 PKIX 워크 그룹에서 드래프트로 제출된 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practice Statement 에서제시한 CPS의구성요소에대 해서살펴보고자한다. 1) 개체정의및용도명시개체정의및용도명시부분에서는인증시스템을구성하고있는요소인인증기관(CA), 등록기관(RA), 최종사용자(EE) 들에대해정의하며, 인증기관에서발행하는인증서의종류와이들의사용용도및사용에관한규정을기술한다. -70-

71 예를들어 VeriSign의경우표 1.2와같이인증서를 3 개의등급으로구분하고, 각등급별로인증서가어떠한분야에적용될수있는지설명하고있다. 표 1.2 VeriSign의인증서유형 클래스 속성 클래스 1 클래스 2 클래스 3 ID 확인 자동화된신청인의이름확인과전자우편주소확인 클래스 1에거주지주소확인추가 클래스 2에신청인의출석및서류제출추가 인증기관의개인키보호 신뢰할수있는하드웨어또는소프트웨어 신뢰할수있는하드웨어 신뢰할수있는하드웨어 신청인의개인키보호 암호화소프트웨어 암호화소프트웨어 암호화소프트웨어하드웨어토큰 인증서의용도 웹브라우징, 전자우편 전자우편, 온라인가입, 소프트웨어인증 전자뱅킹, 전자상거래서버, 소프트웨어인증 또한개체정의및용도명시부분에서는인증서비스를위해사용하고있는통신프로토콜, 인증서, CRL 등에서표준준수여부를설명한다. 2) 신원확인및인증정책신원확인및인증정책은특정공개키가정당한소유주에게속해있음을보장하는데있어서기본이되는요소이다. 즉, 인증서발급신청이나인증서취소요청과같이신원확인및인증이필요한경우에신청인이제출하여야하는정보를정의하고, 이에대한확인절차를기술한다. 이는인증서발행대상이인증기관인지사용자인지의여부에따라다르게적용될수있으며, 인증서를처음으로발행하는것인지, 재발행인지에따라또다르게적용될수있다. 최초의인증서발행시일반적으로인증기관에서신원확인을위해고려해야할사항들은다음과같다. ㆍ개체에부여되는이름의종류 (X.500 distinguished name, RFC 822 Internet name, URL 등 ) ㆍ의미있는이름인지대한것의/ 이름의유일성여부 ㆍ이름이중복될경우해결방법 -71-

72 ㆍ등록상표(trademark) 의인식여부및인증방법ㆍ등록된공개키에대응하는개인키의소유주임을증명하는방법ㆍ필요한신분증의개수ㆍ개인의출석여부 3) 키관리정책 키관리정책에서는인증기관, 등록기관또는최종사용자에서자신의암호키나중요보안 파라미터(Critical Security Parameter) 를보호하기위한수단을정의한다. 중요보안파라미 터의대표적인예로는 PIN(Personal Identification Number) 나 passphrase 등을들수있다. 키관리의범위는키생성에서부터저장, 사용, 보관및파괴에이르기까지모든과정을포 함한다. CA 의키는보안상매우중요한위치에있기때문에키생성및저장, 사용등에있어서주 의깊은관리가필요하다. 따라서 CPS를작성하는 CA는키관리절차에대하여기술함으 로써, CA 의인증서를사용하는사용자들에게신뢰성을주는것이필요하다. 그러나보안상 자세한절차의기술이오히려위험한것으로판단되는경우에는기술하는내용을조절하는 것이필요할것이다. 또한 CA의개인키관리외에도사용자의키관리및개인키위탁등에관한기술도키관 리정책에서이루어진다. 4) 내부보안정책내부보안정책에서는인증기관의기능을안전하게수행하기위해서사용되는비기술적인보안규제에대해서정의한다. 비기술적인보안규제는물리적관리, 직원관리, 업무절차관리등크게3 가지로구분할수있다. 물리적관리에서는인증업무와관련된시설및장치등에관한관리규정, 즉, CA 운영시스템이위치한건물에대한출입관리및화재, 지진, 수재, 전자기적영향등에대한방어대책과 CA 운영시스템이위치한전산실에대한관리대책을기술한다. 또한정전에대비 한발전시설과고온및저온에대비한냉ㆍ난방시설에대한관리상태를기술한다. -72-

73 직원관리에서는인증서비스의중요성을감안할때, 인증업무를수행하는직원들에대한강도높은직원관리가필요하다. 따라서직원채용규정및직원연수규정, 직무순환, 처벌규정등의관리에대해서기술함으로써사용자에대한신뢰성을확보하여야한다. 마지막으로절차관리에서는인증업무와관련된직원들의역할및책임에관한규정을기술한다. 5) 기술적보안정책기술적보안정책에서는인증기관의기능을안전하게수행하기위해서사용되는기술적인보안관리에대해서정의한다. 기술적보안정책은컴퓨터보안관리, 생명주기보안관리, 네트웍보안관리, 암호모듈관리등크게 4 가지로구분할수있으며, 이밖에컴퓨터보안보증, 생명주기보안보증이포함될수도있다. 일반적으로기술적보안정책은 CA가채택하고있는컴퓨터시스템, 네트웍시스템, 암호모듈관리, 시스템관리등이어떠한평가기준을준수하고있는가를기술하는것으로이루어지고있다. 6) 운영정책운영정책에서는인증서취소, 감사, 기록보관, 키변경, 키복구등과관련된정책을규정 한다. 자세한내용은다음과같다. ㆍ인증서의유효기간: 인증서의유효기간및인증서발급에소요되는시간에대해기술한다. ㆍ비공개정책: 사용자에게발급된인증서는 CA 의데이터베이스및저장소에등록되며, CA 는인증서를사용자에게공개해야할의무가있다. 따라서 CA는인증서공개와관련된정 보를 CPS 를통해공개해야한다. 그러나인증업무를위해 CA가얻게된사용자의개인정 보는노출되지않도록해야한다. 또한 CA는사용자들로부터신뢰도를높이기위해서 CA 의행정정보, 기술적정보, 재정정보등을공개해야한다. CPS에서는이러한정보를얻을 수있는방법을기술한다. -73-

74 ㆍ감사정책: CA는신뢰성있는업무의유지를위해정기적또는비정기적인감사를실시 하여야하며, 이에대한감사기록의저장절차, 감사자선책방법, 정기감사의주기, 비정 기적인감사가실행되는요건, 감사기록의공개및감사에대한조치, 감사정보와감사결 과의보관등을기술하여야한다. ㆍ기록보관: CA 는인증서신청과인증서의생성, 발행, 사용, 보류, 취소등에필요한정보 와관련된문서를안전성있는방법으로보관하여야하며, CA는 CPS를통해이와관련된 정보를공개한다. ㆍ재해복구절차: 자연재해로부터시스템, 인증서, 개인키등의복구대책을기술한다. ㆍ인증서취소및키손상보고: 인증서의취소가이루어지기위한요건, 취소요청의절차, 키손상보고절차,CRL 발행주기및공표방법등에대해서기술한다. 7) 법적문제인증기관을통해제공되는인증서비스의신뢰도를높이기위해서는인증서비스와관련된여러가지법적문제들에대한기술이반드시필요하다. 즉인증기관, 등록기관, 최종사용자의의무및책임한도에대한명확한규정이필요하며, 또한인증기관의재정상태와인증서비스와관련된법규정, 서비스요금등에대한명시가있어야한다. 8) 인증서및 CRL 프로파일인증서및 CRL 프로파일에서는인증서와 CRL의버전과인증기관에서지원하는확장필드에대해서정의한다. 9) 정책관리정책의수립, 유지, 해석등을책임지는기관을정의하는데사용되는항목으로크게계약정 보, 정책변경절차, 정책공개의세부분으로나누어진다. -74-

75 계약정보에서는인증서비스에대해문의할수있는담당부서및담당자의연락처를기술하고, 정책변경에서는 CA 의인증정책이변경되는경우이에대한공지절차를기술한다. 정책공개에서는 CA 및 RA가더이상업무를수행하지않을때취하는절차및 CA의정보에대한접근관리대책등을기술한다. 제 3 절 Public-Key Infrastructure (X.509) 표준화 국제표준화기구의종류는포괄범위에따라( 국제표준, 지역표준, 국가표준등), 그리고규제방식과정도에따라( 공식표준, 사실표준등) 다양하게구별된다. 현재로서는정보통신분야의기술발전진척도가빨라지면서공식표준보다는사실표준이더중요한자리를유지되고있는실정이다. 본절에서는 IETF(Internet Engineering Task Force) 의구성현황, PKIX(Public Key Infrastructure based on X.509) 의구성요소및주요기능을언급하고, IETF의PKIX 작업그룹의주요프로젝트추진현황을살펴보고, 표준화의산물인표준안의현황을기술한다. 그리고현재표준화완료된문서와드래프트문서를제시한다 [16][17]. 1. IETF 구성현황의개요다음에기술될내용은 IETF 의현황및주요업무이다. o IETF(Internet Engineering Task Force) 는조직적으로는 ISOC(Internet Society) 에속해있다. o ISOC 는미국에본부를두고있는국제학회로회원은개인회원과법인회원으로구별된다. -75-

76 IETF에서각 8 개의분야로구별되며, 각분야별마다독자적인작업그룹(Working Group) 을지닌다.IETF 에서구분한분야는다음과같다. 1 응용분야 (Applications Area) 2 일반분야 (General Area) 3 인터넷분야 (InternetArea) 4 운용요구사항분야 (Operations and Management Area) 5 라우팅분야 (RoutingArea) 6 정보보호분야 (Security Area) 7 트랜스포트분야 (Transport Area) 8 사용자서비스분야 (User Services Area) o IETF 는인터넷구조와운용에관련된망설계자, 운영자, 벤더및연구자들로구성된국 제적인모임이며, 특히정보보호분야(Security Area) 는주제별로나누어진 20개의작업그룹 (Working group) 에서이루어진다. IETF 정보보호( 보안) 분야의작업그룹현황은표 1.3과 같다. 표 1.3 IETF 보안분야작업그룹현황 작업그룹 OpenPGP : An Open Specification for Pretty Good Privacy 작업그룹 SysLog : Security issues in Network Event Logging CAT : Common Authentication Technology IPSP : IP Security Policy IPsec : IP Security Protocol IDWG : Intrusion Detection Exchange Format IPSRA : IP Security Remote Access KINK : Kerberized Internet Negotiation of Keys Krb-WG : Kerberos WG PKIX : Public-Key Infrastructure(X.509) STime : Secure Network Time Protocol SACred : Securely Available Credentials SPKI : Simple Public Key Infrastructure WTS : Web Transaction Security OTP : One Time Password Authentication SMIME : S/MIME Mail Security SecSh : Secure Shell AFT : Authenticated Firewall Traversal TLS : Transport Layer Security XML-DSig : XML Digital Signatures -76-

77 o IETF 에서정보보호분야의작업반별작업내용은다음과같다. 1 AFT(Authenticated Firewall Traversal) 작업그룹 : 일반적인 Firewall 프레임워크안에서 TCP와 UDP 응용프로그램이 Firewall을통과할수 있도록해주는프로토콜을규정하고이를위한 Firewall 시스템에대한표준을구성. 2 CAT(Common authentication technology) 작업그룹 : 사용자의하부보안메커니즘에관계없이사용할수있는분산보안서비스를제공하기 위해서모든응용에공통적인보안서비스라이브러리표준을구성. 3 DNSSec(Domain Name System Security) 작업그룹 : 도메인명시스템(Domain Name System) 의동적인갱신기능을보호하는보안 DNS 프 로토콜을개선을목적하는 DNS 보안표준을구성. 4 IPSec(IP Security Protocol) 작업그룹 : 보안기능이있는 IP 프로토콜표준을구성. 5 PKIX(Public Key Infrastructure) 작업그룹 : 사용자들에게안전하게공개키를분배하고관리하기위한공개키기반구조를연구. 6 SecSh(Secure Shell) 작업그룹 : SSH 프로토콜에대한표준화작업및갱신작업을수행. 7 SPKI(Simple Public Key Infrastructure) 작업그룹 : 공개키인증서형식, 서명형식및키획득프로토콜등에관한표준을개발. 8 TLS(Transport Layer Security) 작업그룹 : 호스트간에안전하고인증된채널을프랜스포트계층위에제공하는방법을연구. 9 WTS(Web Transaction Security) 작업그룹 : WWW보안을위한표준을만들며 HTTP(Hyper Text Transport Protocol) 을사용한웹 처리에보안서비스를제공. -77-

78 10 OTP(One Time Password authentication) : 작업반에서는패스워드를도청하여침입하는것을방지하기위한일회용패스워드인증메커니즘표준을개발. 2. IETF PKI 관련표준항목및개요 가. Public-Key Infrastructure (X.509) (PKIX) ㆍPKIX 워킹그룹은 X.509에기반을둔공개키기반구조를지원하기위해필요한표준개발을목적으로설립되었다. ㆍX.509 V3 인증서와 V2 인증서폐지목록, 인증서생성과관리를위한메시지들을정의하는인증서관리프로토콜, 인증서폐지목록을요청하지않고도인증서의현재상태를결정하는데유용한프로토콜인 OCSP(Online Certificate Status Protocol) X.509 인증서의생성을위해인증기관에인증서요청을전송하기위해사용되는인증서요청메시지포맷 (CRMF: Certificate Request Message Format) 등이 RFC 로승인되었다. ㆍPKIX 워킹그룹은 PKI 관리에통합적인프로토콜과 PKI 사용과밀접히관련을가지는프로토콜의개발에착수하고있다. 인증서폐지방법의대안에관한작업이이루어지고있으며인증서명명형태와부인방지문맥(context) 에사용되기위해설계된인증서인 qualified certificates 에대해확장사용(extension usage) 을정의하고있으며, 시점확인과데이터인증에관한프로토콜도작업중이다. -78-

79 표 1.4 PKIX 분야의 RFC 현황 문서명 문서번호 문서상태 Internet X.509 Public Key Infrastructure Certificate Management Protocols (RFC 2510) PROPOSED Internet X.509 Certificate Request Message Format (RFC 2511) PROPOSED Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework (RFC 2527) INFORMATIONAL Internet X.509 Public Key Infrastructure Representation of Key Exchange Algorithm(KEA) Keys in Internet (RFC 2528) INFORMATIONAL X.509 Public Key Infrastructure Certificates Internet X.509 Public Key Infrastructure Operational (RFC 2559) Protocols - LDAPv2 PROPOSED Internet X.509 Public Key Infrastructure Certificate and (RFC 2459) CRL Profile PROPOSED Internet X.509 Public Key Infrastructure Operational (RFC 2585) Protocols: FTP and HTTP PROPOSED Internet X.509 Public Key Infrastructure LDAPv2 Schema (RFC 2587) PROPOSED X.509 Internet Public Key Infrastructure Online Certificate Status Protocol-OCSP (RFC 2560) PROPOSED Certificate Management Messages over CMS (RFC 2797) PROPOSED Diffie-Hellman Proof-of-Possession Algorithms (RFC 2875) PROPOSED -79-

80 표 1.5 PKIX 분야의 Draft 현황 문서명 Internet X.509 Public Key Infrastructure Time Stamp Protocols(TSP) Internet X.509 Public Key Infrastructure Data Validation and Certification Server Protocols Internet X.509 Public Key Infrastructure An Internet Attribute Certificate Profile for Authorization Internet X.509 Public Key Infrastructure Operational Protocols-LDAPv3 Simple Certificate Validation Protocol(SCVP) Limited Attribute Certificate Acquisition Protocol Internet X.509 Public Certificate Infrastructure and CRL Profile Internet X.509 Public Key Infrastructure Technical Requirements for a non-repudiation Service Internet X.509 Public Key Infrastructure Qualified Certificates Profile Internet X.509 Public Key Infrastructure Certificate Management Protocols Internet X.509 Public Key Infrastructure Permanent Identifier Transport Protocols for CMP Internet X.509 Public Key Infrastructure Additional LDAP Schema for PKIs and PMIs Internet X.509 Public Key Infrastructure Repository Locator Service Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and CRI Profile Delegated Path Validation Online Certificate Status Protocol, version 2 Delegated Path Discovery with OCSP Internet X.509 Public Key Infrastructure Certificate Request Message Format(CRMF) 문서상태 Draft Draft Draft Draft Draft Draft Draft Draft Draft Draft Draft Draft Draft Draft Draft Draft Draft Draft Draft Draft 나. Simple Public Key Infrastructure (SPKI) o SPKI 워킹그룹은쉽고, 간단하고, 확장가능한인증서구조와운영절차를만드는작업을하고있다. SPKI 워킹그룹에서는키인증서형식, 서명형식및키획득프로토콜등에관한표준개발작업이진행중이며이러한키인증서형식과관련프로토콜은이해, 구현그리고사용이간단해야한다. -80-

81 o 현재제정된 RFC에서는 SPKI의요구사항과 SPKI 인증서및인증서폐지목록에관한이론을제시하고있다. 표 1.6 SPKI 분야의 RFC 현황 문서명 문서번호 문서상태 SPKI Requirements (RFC 2692) EXPERIMENTAL SPKI Certificate Theory (RFC 2693) EXPERIMENTAL 3. IETF PKIX 주요연구과제추진현황현재까지 IETF PKIX 에서수행한연구과제의개략적인현황은다음과같다. 현재까지수행된주요연구분야는다음과같다. 가. 인증서및 CRL 규격초기에는 ITU-T 권고안 X.509 가이용되었다. 이는 PM를위한데이터포맷과공개키분배와관련된절차를포함하고있다. 그러나이규격은여러가지측면에서부족하여, PKIX에서는이를위한작업반을 1995년 10월에구성하여 X.509 버전 3 인증서규격과 X.509 버전 2 CRL 규격을만들었고, 이를현재 RFC 문서가되었다. 인터넷인증서및 CRL 규격은 11 개의초안이마련되어현재 RFC 로표준화되었다. 나. 특정알고리듬을위한인증서및 CRL 규격인증서형식을사용하기위한특정알고리듬을위한규격이개발되었다. 그룹과는서로보완적이었으므로상충이없었다. 이는규격을만든 다. 관리프로토콜인증서관리프로토콜이각개체들간에사용되는메시지통신을정의하기위하여개발되었다. -81-

82 두문서가등록프로토콜에대한필요성과 PKCS-10 메시지포맷을인증서요구문법으로사용하고싶은의도를만족하기위하여개발되었다. 한문서는 SMIME WG 에서마련된인증서요구문법(CRS: Certificate Request Syntax) 에대한초안이고, 다른문서는 PKIX WG 에서마련한인증서요구메시지형태(CRMF: Certificate Request Management Format) 초안이다. 두문서공히간단한등록절차를정의하기위해서마련되었다. 두번째문서에서는 PKCS-10 문법을사용하지않았다. 그리고나서 PKI 구성요소들간에다양한관리메시지의흐름을보장하기위하여인증서관리메시지포맷에관한문서가개발되었다. CMS( 암호학적메시지문법) 를통한인증서관리메시지는새로운관리프로토콜을개발하지않고기존의프로토콜(S/MIME) 을이용하여인증서관리가가능하도록하기위하여개발되었다, 이인증서관리문법은 PKCS-10 포맷을포함했고, 따라서인증서요구문법에관한작업이중단되었다. 인증서관리메시지형태로부터의모든정보는 CMP( 인증서관리프로토콜) 나 CMC( 암호학적메시지문법) 으로이동했고따라서인증서관리메시지포맷에대한문서의개발은중지되었다 [15]. 라. 인증서취소또다른매우긴논쟁은인증서취소와관련된문제이다. 많은초안들이인증서취소와관련된문제를언급하고있다. CMP 는취소요구, 취소응답, 취소선언, 그리고 CRL 메시지요구를지원한다. CMC(CMS 를통한인증서관리메시지) 는취소요구, 취소응답, CRL 메시지요구를정의하고있다. 그러나기밀성프로토콜로 CMS 를사용한다. 마. 온라인인증서상태프로토콜 OCSP는모든신뢰당사자들이인증경로상의모든인증기관의 CRL를모두검사하는것을 원하지않는다는관점을반영하기위하여개발되었다. 이는특정의인증서상태를온라인으 로결정하기위하여정의되었다. 이방법은 CRL의경우보다훨씬더적절하게취소정보를 제공한다. -82-

83 바. 단순인증검증프로토콜단순한인증검증프로토콜이모든신뢰당사자가다른개체로모든인증서상태를문의할수있게하기위하여제안되었다. 작업위원회는그러한기능이지원되어야하는지, 이것이독자적인프로토콜이어야하는지또는 OCSP 에포함될수있는지에대하여의견이갈렸다. 그러한응답으로 OCSP의확장을정의한초안이 SCVP 를포함하기위하여생성되었다. 사. 공개 CRL 분배점 OCDP(Open Certificate Distribution Point) 라불리는또다른초안은두가지확장을문서 화했다. 하나는기존의 CRL 분배점메커니즘에대한대체적인 CRL 분할메커니즘을지원 하고있다. 다른하나는모든사용자들에게유용가능한또다른취소상태공표를지원하 기사항을포함하고있다. 이작업은 ISO/IEC X.509 수정안에부가되어서이초안에개한 작업이중단되었다. 아. 운영프로토콜운영프로토콜의개발은직접적이다. LDAP 를위한세가지문서들은개발되었다. 첫번째문서는보관소로의액세스프로토콜인 LDAPv2 문서이고, 다른하나의문서는 LDAP 디렉토리에 PKI 정보를저장하기위한것이며, 다른하나는 LDAPv3 의요구사항을담고있다. PKI 보관소에서인증서와 CRL을조회하기위하여 FTP, HTTP을사용하는방식이문서화되었다. 자. 타임스탬핑서비스와데이터유효성인증서비스 1998 년말에, PKIX 헌장은타임스탬핑과데이터인증서비스를위한프로토콜을포함하도록개정되었다. TSA는데이터가주어진시간에존재했다고주장해주는타임스탬프기국과의상호동작을위하여요구되는프로토콜을정의하기위하여개발되었다. 물론만약부인방지서비스가제공되면데이터가시간도장을요구한주체가소유하고있다는것을증명하는또다른서비스가제공될수있다. -83-

84 DVCS 초안은주체가실제로데이터를가지고있다는것을증명하기위하여두가지메커니즘을제공하기위하여개발되었다. 부가적으로 DVCS 는두가지서비스를제공한다. 하나는모든상태정보들과인증서들을이용하여부가된서명문을검증하는것이고, 다른하나는특정시점에서하나이상의인증서들의유효성은검증하고주장하는것이다. DVCS와 TSP는암호문으로 CMS 를이용하고있다. 차. 토큰신뢰확장방안 ETNPT가토큰의믿음을설정한원래의키가유효기간이경과되더라도부인방지의하여발행된토큰의믿음을유지하기위함이다. TTP에 카. 속성인증서분야동시에속성인증서(AC) 가포함되었다. AC는 PKC와비슷하나공개키와신분정보를연계시키지않고속성과공개키를연계시킨다. 속성은무엇이나될수있으나, 속성은법칙, 역할, 그리고등급기반의액세스제어권한을가지고있다. 두초안이개발되었다. 하나는 AC 를위한인터넷속성인증서이고, 다른하나는제한된속성인증서인식프로토콜이다. 첫문서는필드와확장자를정의하였고, 두번째는보관소를액세스하기위하여의도적으로제한된프로토콜이다. 타.DH키쌍을 이용한서명문생성메커니즘 또다른초안이특정의문제를다루기위하여발표되었다. DHPOP는서명문을생성할수 있는두가지메커니즘을제시하고있다. 이초안은 PKCS-10 인증서요구를생성하기위 한메커니즘을제공하고있다. 파. 운영프로토콜보완 CMP를운영한경험을바탕으로 HTTP와 TCP에바탕을둔인증서관리프로토콜이실현 자가만날수있는문제를해결하기위하여준비되었다. -84-

85 4. PKIX에서개발된문서의종류 PKIX 작업그룹에서개발된문서의 6 가지종류를기술하고있다. 이는인증서및 CRL 규격, 인증서나인증서의상태를얻는데이용되는운영프로토콜, 다른 PKI 개체들간의 PKI의적절한관리를위하여요구되는관리프로토콜,PKI보안영역을포함하는인증서정책과인증실행준칙, 부인방지서비스와같은서비스를제공하기위하여사용되는타임스탬프서비스와데이터인증서비스등이다. 가. 규격 X.509 v3 인증서는매우복잡한데이터구조를갖는다. 인증서는기본정보필드와선택적인확장필드로구성된다. X.509 인증서는다양한환경에서다양한응용에사용되도록많은융통성을부여한다. 그러나이융통성이다른것과상호동작되는독립적인실현을만들기에어려운요소가된다. X.509 v3 인증서의규격은인증서의내용, 어떤확장자가지원되어야하고, 어떤확장자가지원될수있는지에대하여기술하고있다. X.509 v2에서는인터넷 PKI 에서사용될수있는규격을제시하고있다. 역시많은확장자가정의되어있고, 이의선택은실현시에결정된다. 특정알고리즘을정의하기위한 OID 에대한정의가요구된다. 일반적으로이용가능한알고리즘슈트에는많은알고리즘들이존재하며, 이들중하나의선정이요구된다. 나. 운영프로토콜운영프로토콜은인증서사용시스템으로인증서와 CRL 을전달한다. 여러다양한방법들이 제공된다. 이는 LDAP, HTTP, FTP, 그리고 X.500 디렉토리에바탕을두고있다. 다. 관리프로토콜관리프로토콜은 PKI 사용자와 PKI 관리개체들간의온라인상호동작을지원하기위하여요구된다. 예를들어관리프로토콜은키쌍과관련하여인증기관과고객시스템간의관리프로토콜로, 또는두개의인증기관간의상호인증을위한프로토콜로이용될수있다. -85-

86 관리프로토콜은사용자에의한등록요구정보를전달하는것이나사용자의인증서취소요구메시지를전달하는데도이용될수있다. 관리프로토콜에서는두가지문서의형태가개발되었다. 첫번째는보내질관리메시지의형식에관한것이고, 두번째는메시지를전송을지배하는실제프로토콜이다. 원래 PKIX 에서는두가지의문서, 즉, 인증서요구형식과인증서관리메시지형식(CMMF) 에대한문서를개발했다. 또한이에대응되는두가지형식의프로토콜들, 즉, [CMP] 와 [CMC] 를개발하였다. 그러나 CMMF에서개발된형식은 [CMP] 와 [CMC] 에포함되었으므로이에대한문서는없어졌다. [CMP-HTTP] 와 [CMP-TCP] 가 [CMP] 문서를갱신하기위하여개발되었다. 라. 정책 CP와 CPS 는물리적보안, 관리요원의보안, 주체신분확인을위한요구사항, 취소정책, 그리고다른많은주제들을포함한다. 또한인증서실행준칙의구조를제공한다. 마. 타임스탬프및데이터인증서비스 1998년늦게 PKIX 작업반에서는원래작업반헌장에포함되지않은두가지작업을시작하였다. 하나는타임스탬프서비스이고, 다른하나는데이터검증및인증서비스이다. 타임스탬프서비스는데이터가특정시점이전에존재했다는증거를보이기위하여믿을수있는제삼자, 즉타임스탬프기관이메시지에서명을수행하는서비스이다. 타임스탬핑은서명된타임스탬프의존재는거래가표시된시간이후에생성될수없음을보이기때문에사용자가개인키의타협으로거래데이터가위조되었다는것을주장할수없다는측면에서부인방지서비스를제공한다. 타임스탬프기관은정보의내용은알지못하지만사용자가특정정보의해쉬값을제출하면이에대한서명문을계산하여제공함으로써이기능을수행한다. -86-

87 바. 타임스탬핑및데이터검증서비스타임스탬핑서비스는임시데이터기관(Temporal Data Authority) 의역할을정의하고있다. TDA는임시데이터토큰을생성하는 TTP 이다. 이임시데이터토큰은특정사건과메시지를연결하고, 타임스탬프토큰에포함된시간에대한보조적인증거를제공한다. 예를들어 TDA 는메시지와최근의다우존스지수를연결할수있다. 메시지와연결되어있는임시데이터는특정시점에서향후토큰의데이터를타임스탬핑하는것을방지하기위하여예측불가능해야한다. 세번째로발표된초안에는 TDA 의지원을제거했다. 미네아폴리스 IETF회의에서는 TSP 초안에서포함된내용이특허에저촉됨이밝혀졌다. 이내용은특허소지자에의하여허용되지않았다. 그러므로이를실현하는사람은특허문제를의식해야한다. 두번째활동은데이터검증및인증서버(DVCS: Data Validation and Certification Server) 에관한정의이다. DVCS는제출된특정데이터의정당성을검증하는믿을수있는제삼자이다. 타임스탬프서비스에서는 TSA로보내진메시지를해석하거나검증하지않고대신에현재시간을부가하여그결과를서명함으로써, 주어진특정의비트스트링이주어진시각에존재했다는것만을증명한다. 이는그비트스트링의정당성과관련성을나타나지않는다. 반면에 DVCS 에서는데이터의소지를검증하고다른개체의서명문을검증한다. DVCS 는다음두가지방법으로주인방지서비스를제공한다. 첫째, 서명문과공개키인증서가토큰에포함된시간에유효하다는증거를제공한다. 이토큰은해당인증서가해제된경우에도사용될수있다. 두번째로, 공개키나다른서명문의검증을위하여서명된요구에응한데이터검증토큰의생성은요구자가정당한작업을수행했다는증거를제공한다. -87-

88 제 2 장국외인증기관및인증서비스현황분석 인증기관은크게공인인증기관과비공인인증기관으로나누어볼수가있다. 공인인증기관은각국이자신의법으로설립을보장한인증기관이고비공인인증기관은조직내의사설망 ( 인트라넷) 에서사용할목적으로인증서를발급해주는사설인증기관을지칭한다. 제 1 절인증서비스 인증은어떤사실을증명하거나확인하기위해사용되는기능으로, 전자상거래에있어서인증서비스의목표는크게 3 개로압축하여설명할수있다. 첫째는안전한전자상거래의보장이며, 둘째는개인및기업의비밀보장이다. 그리고마지막으로거래사실에대한증명을제공하는것이다. 이러한목표를달성하기위해전자상거래에적용되는인증기능은일반적으로다음과같이구분할수있다. o 사용자인증: 상대방의신분(identity) 을확인하는기능, 인증서를통해확인됨 o 내용인증: 거래내용, 일시등을확인하는기능, 전자서명을통해확인됨 o 신용인증: 거래상대의신용능력을확인하는기능전자상거래, 금융거래, 전자정부구성등이보다복잡해지고, 응용서비스의범위가넓어짐에따라내용인증과신용인증의필요성도커지고는있으나, 가장시급하고것으로인식되고, 가장활발하게연구되고있는것은사용자인증, 즉신분인증기능이다. 인증서비스의기반기술로써현재가장주목받고있으며, 사실상의표준으로받아들여지고있는것은 ITU-T의 X.509 이다. X.509 를이용한다. X.509의구성요소에대해살펴보면다음과같다. -88-

89 o 인증기관(CA): 일반적으로계층적구조로구성된다. o 등록기관(ORA: Organization Registration Authority): ORA는 CA를대신해사용자들의인증서신청시그들의신분과소속을확인하는기능을수행한다. o 인증서소유주(certificate holder): CA 로부터인증서를발급받고, 전자문서에전자서명을할수있다. o 클라이언트(clients): 신뢰할수있는 CA의공개키를통해전자서명과인증경로를검사한다. o 저장소(repository): 인증서와사용자관련정보, 상호인증서및인증서취소목록을저장및검색하는장소로서, 응용에따라이를위한서버를따로설치하거나 CA 에서관리한다. 제 2 절인증기관의운용업무 인증기관의가장중요한업무는인증서의발행, 취소및관리업무이다. 이밖에도인증기관은사용자의신원확인, 인증서의공개등의업무를수행하는데, 기본적인인증기관의운용업무를살펴보면다음과같다. 가. 사용자신원확인 인증기관은인증서발행신청자로부터신원과관련된정보를제출받아이를통해본인여 부를확인한다. 이를위해인증기관은통상본인이외에는알기어려운정보를통해신원을 확인하게된다. 사용자신원확인의구체적인방법에대해서는인증서비스의수준에따라 서다를수있으나, 통상다음과같이분류할수있다. o 개인 : 운전면허증, 여권, 주민등록증, 의료보험증, 인감증명등에의한확인 o 법인: 등기부등본및대표자의인감증명등에의한확인 -89-

90 등록신청이대리인을통해이루어지는경우, 인증기관은대리인이정당한권리를가지고있는지충분히확인할필요가있다. 이경우에도인증기관은대리신청시에요구되는요건에대해서미리명확하게해두는것이바람직하다. 대개의경우인증서신청인에대한신원확인절차의수준에따라인증서사용용도나요금등인증서비스의수준이결정된다. 나. 인증서발행공개키인증서에는인증서수령자가필요로하는최소한의정보가기재되는것이필요하다. 구체적인기재사항은인증서비스의내용에따라다르지만, 기본적으로 X.509 등의국제표준에따르는것이필요하다. 또한인증기관이공개키인증서발행시에배상책임한도액을설정한경우, 공개키인증서에대해서도해당한도액을기재하는것이필요하다. 다. 발행된인증서의공표사용자는안전한암호화통신을하기위해서상대방의공개키를검증해야하는데, 이때상대방의인증서가필요하다. 필요한인증서는 CA가발급한인증서를보관하는 DSA(Directory Service Agent) 로부터가져올수있다. 그러나인증기관은인증서를공개함에있어서본인의승인을얻어야하며, 인증서정보외에개인의사적인정보가노출되지않도록주의를기울여야한다. 라. 인증서의효력상실인증기관이발행한인증서는필요에의해효력을정지시키는것이필요하다. 효력상실이필요한경우는개인, 법인, 법인소속의개인인경우여러가지경우가있어각각의경우에따라인증서의효력을상실하는요건을가진다. 마. 고객의개인키의생성및관리인증기관에게고객의공개키인증업무뿐만아니라, 개인키의생성, 보관등의업무를허용 하는경우가있다. 고객이인증기관에의한개인키의생성, 보관등을원하는경우, 이는기 본적으로인정되어야한다. -90-

91 바. 업무의중단및중지인증기관이업무를일시적으로중단하거나정지하면고객은불이익을받게된다. 따라서인증기관은자신의업무를중단혹은정지하는경우, 충분한시간적여유를가지고고객에게공지할필요가있다. 또한영구적으로업무를폐지하는경우, 다른인증기관에게업무및보유데이터를인계하는것이바람직하다. 인증기관은돌연한업무중단및정지에의해사용자에게불의의손해를준경우, 법적인책임을져야할것이다. 제 3 절각국의공공인증기관현황 각국의대표적인공인인증기관으로는미유타주정부의 DST(Digital Signature Trust) Company, Arcanvs, USERTRUST Network, 미워싱턴주정부의 ID Certify, VeriSign, 독일의도이치텔레콤텔레섹(Deutsche Telecom Telesec) 등이있다. 외국의대표적인공인인증기관은표 2.1 과같고, 비공인인증기관은표 2.2 와같다[5][22][23]. 공인인증기관은사용자의전자서명검증키에대한무결성보장과신분정보의표시를위한인증서발급서비스를제공한다. 이는비공인인증기관보다사용자에대한신원확인방법, 인증관리체계의안전, 신뢰성등의측면에서관리와운영이철저하며, 법률에의해정의된특정요구조건을보다명확히만족함을의미한다. 공인인증기관의주요기능은인증서의발급, 효력정지, 폐지, 갱신, 공고등의인증서발행및관리에관한업무를수행한다. 이기능은공인인증기관이아닌일반적인인증기관도이러한역할을수행하지만, 공인인증기관은사용자에대한신원확인방법, 인증관리체계의안 전신뢰성등의기준이보다높다고볼수있다 /. -91-

92 표 2.1 국외대표적인공인인증기관 지역공인인증기관비고 - Deutsche Telecom 독일 - Deutsche Post 미 - ID Certify, Inc. 워싱턴주 - VeriSign, Inc. 정부 - Arcanvs, Inc. 미유타주정부 - Digital Signature Trust Company - Universal Secured Encryption Repository Company (USERFirst) - Arcanvs - Usertrust Network - Verisign - VeriSign, Inc. 미 - Digital Signature Trust Company. 캘리포니아주정부 - ID Certify, Inc. - Entrust Technologies, Inc. ICE-CA R: 유럽 Top - 레벨인증기관 - DK-CA (Denmark) - DFN-PCA (Germany) - SI-CA (Slovenia) - Italian CA (Italy) - NINETT CA(Norway) - UK Acadenhc CA (UK) bpca - ICE-TEL/ICE-CAR: Spanish CA(Spain) -92-

93 표 2.2 국외의대표적인비공인인증기관 지역국가기관명 아시아 유럽 북미지역 일본 대만 프랑스 독일 영국 캐나다 미국 VeriSign Japan KK (VeriSign International 지부) Initiative for Computer Authentication Technology(ICAT) ( Thawte CA ( Hitrust (VeriSign International 지부) ( Certplus (VeriSign International 지부) ( Thawte Francophone ( DFN-PCA ( TrustCenter ( Rus Test Certification Authority ( Endorse (Barclay Bank) ( BT Trustwise (VeriSign International 지부) ( Inter Clear ( TrueTrust (Salford University) ( Globalsign UK (Globalsign Network) ( Viacode (Royal Mail CA) ( Entrust ( 인증서버개발업체) ( Keywitness ( OnWatch Key Management Centre ( Silanis Technology ( XCert ( VPN Tech Inc.(VeriSign International 지부) ( AlphaTrust.com ( eoriginal, Inc. ( Entegrity Solutions Corporation ( MIT Internet PCA Registration Authority ( SET Certificate Authority ( TradeWave Corporation ( Utah Digital Signature Authority ( VeriSign ( VeriSign SET Certification Authority ( PenOP ( SUN Certification Authorities ( ARINC ( -93-

94 1. 독일텔레콤텔레섹(Deutsche Telecom Telesec) 독일의 Deutsche Telecom Telesec은 1989년설립된독일텔레콤내부의정보보호전문조직으로 1998 년연방통신우편규제국(RegTP: Regulation Authority for Telecommunication and Post) 으로부터독일서명법에따라인증기관허가를받아현재인증업무를수행하고있다 [24]. 조직구조상독일텔레콤본부의멀티미디어사무소산하기관이지만, 인증업무의독립성확보를위하여본부조직으로독립적으로운영하고있다. 다음은독일텔레섹이제공하고있는인증서비스를보여준다. 표 2.3 독일텔레섹인증서비스종류 구분 설명 ServerPass 인터넷서버를인증하기위해사용하는인증서 TelecomPass 독일텔레콤의고객을위한 SSL 인증서 OnlinePass 99년 7월이후서비스예정 2. 미국워싱턴주정부 가. ID Certify ID Certify사는워싱턴주정부최초의공인인증기관으로서 1998년 4 월에지정되었다. ID Certify 사는가입자에게스마트카드를제공함으로써, 사용자의전자서명생성키를스마트카 드에보관하도록한다 [25]. ID Certify 사는저장소를캐나다뱅쿠버에두고있으며, RA(Registration Authority) 를관련 업체에게제공하는방식으로서운영된다.IDCertify사의인증서비스체계는그림 2.1과같 다. 1) 서비스종류 -94-

95 그림 2.1 ID Certify사의인증서비스체제도 가) 금융많은금융상의활동은전자서명해결의어플리케이션으로부터이익을얻는다. (1) 어플리케이션형성많은은행서비스는어플리케이션형성에기반을둔다. 전자폼은쉽게만들어지고은행이나고객에의해디지털식으로서명할수있다. 그리고쉽고비용이적게전하고, 조정하고, 처리하고저장하고회수한다. 전자폼은조직상의어드레싱의뚜렷하게유리한점을가지고있으며위험승낙발행은전자문서로부터자료의움직임에의해생성되고다시되돌아온다. 게다가전자폼의사용은 ACH네트워크와같은다른은행의백오피스시스템과함께공동이용이용이하게한다. (2) 은행발행전자증명전자증명은은행고객에게은행업무시스템에접근하게발행할수있다. 증명과전자서명은사용자이름과핀보다안전하고싱글신호보다더강경하다. 만약다수의서비스가제공된다면유용하게쓰일것이다. -95-

96 (3) 교역파트너업무디지털증명은고객에게발행된다. 그래서그들은교역파트너자신을확인하고근원적인업무에디지털서명을사용한다.( 유통감시관업무는국제적은행을위해인가된활동처럼이것을인증되게한다.) 당신의고객을위해증명권한같은행동은새로운수입비용에이르게하고추가적으로끼워넣기( 신용문서와같은) 와업무비용의뒤에중요한축소가만들어진다. 나) 정부정부에관련된어떤행동은디지털서명솔루션으로부터이익을만든다. (1) 피고용인공통신호의폼전형적인근무일의경우공무원은문서의여백을메우고표준보고를위한요구획득을시간기록으로부터많은폼을표시한다. 폼은여백을메우고표시하고전자적으로, 저장된시간, 서류, 보관과취급비를검열자에게알맞게보낸다. 디지털폼역시재가입정보나서류의재출판없이자동적으로다음정보단계를더해서정부에게지급한다. (2) 공개적으로문서의정리시민은전자형식으로정부대리와함께그들의문서를철할수있다, 예를들면주들은전자적으로정리된혼합문서를허락할것이다. 쉽게서류를취급하고처리하고저장하는동안기다리는시간과운송비를제거한다. 다) 의료의료에관계된어떤행동은디지털서명솔루션의어플리케이션으로부터이익을만든다. (1) 의사자격증의사신원과그들의특권능력은의료조직에서필수이다. ID Certify는실제시간관리와신원과특권공급자의증명을Caredata.comTM 에게준다. -96-

97 이것은의약규정의 DEA 면허공급자의신분을포함한다. 공급자자격은아래의료계획을가지고병원과같은의료기업조직에의한공급자에게특권을승인한다. (2) 의학기록자료접근디지털증명은네트워크와마찬가지전자적자료의접근중재에사용된다. 접근방법과같은전자서명/ 증명의사용은단지열거한사람이어떤파일을재료를회수하거나더할수있다. (3) 의학기록보존의료피고용인의개인기록에허용된인증에허용된채용인원자료로부터폼을유지한다. e-form 사용과디지털서명, 의료조직은기록유지와연합된총비용을크게감소한다. (4) 의학기록전송조심스러운의약기록파일들은안전저장과암호를통해보호될수있다. 파일들은역시전체의데이터베이스의암호화없이선택적으로암호화할수있고개인문서는파일과함께암호화할수있다. 의학정보의결과로써한문서나전체파일은기밀성의상실없이인터넷처럼공개네트워크를통해전송된다. (5) 온라인상의처방기능적데이터베이스의사용,IDCertify는의사가표시한조제요구는지방과연방정부권한을규정한약물치료는처방을표시한의사임을확인할수있다. 라) 보험 ID Certify사는인터넷과웹상에기반을둔보험진행의모든면을가능하게하여어플리케이션을발전시켰다. (1) 전자대리위임권상업상의결합진행을위해보험이나보증은인터넷에전자적폼을사용한정책으로보증인을계약한중개인을합법화하는어플리케이션을계약한다. -97-

98 (2) 보험증명웹에기초로형성사용은보험업자의인증된대리인에의해디지털서명으로표시된다. 왜냐하면디지털서명은보험의증명은법에적용아래서명을합법적으로계약하여사용하기때문이다. 그것은보험계약의증명에의해요구를만족한다. (3) 전자적보험정책안전배달 EIPSD(Electronic Insurance Policy Secure Delivery) 는정책은배달과보험을위해시간을줄인다. 전달의과정이바뀌어지지는않는다. 나. VeriSign VeriSign은 1995년 4월 RSA 사의자회사로서자본금 $22,789 로설립되었다. 초기 SSL과 S/MIME 에대한인증서비스를주사업영역으로하였으며, 점차적으로인증서비스를다양화시켰다. VeriSign은세계인증서비스를주도하고있는사업체로서전세계에많은자회사및협력사들을가지고있으며, 1998년 8월워싱턴주정부로부터 S/MIME Class3 (VeriSign 인증업무준칙버전1.2의 2.2.3) 에대해공인지정을받았다. 또한, 1998년 10월에는텍사스주정부로부터도공인인증기관지정을받았다. VeriSign에서제공하는인증서비스종류는다음과같다. 표 2.4 VeriSign 인증서비스종류 종류 용도 S/MINE 안전한전자메일용( 양호화, 전자서명) 인증서 SSL 웹보안프로토콜인SSL을웹서버에적용하기위해필요한인증서 ( 미국외 512bit) Global서버 ID 미국외에서강한 SSL을사용하고자하는경우필요한인증서 (1024bit, 미국상무부의허가필요, 금융권으로만제한) OFX를위한금융서버 ID OFX 프로토플적용에필요한인증서 EDI서버 ID 안전한 EDI 구현에필요한인증서 OCX, CLASS, CAP 등마이크로소프트사에서제공하는기술을 Microsoft AuthentiCode 사용하여제작한소프트웨어의온라인판매시사용되는인증서 Netscape Object Signing SET JavaScript, Java 사용되는인증서 등으로제작된소프트웨어의온라인판매시 SET 프로토콜구현에사용되는인증서 -98-

99 VeriSign은초기 SS과 S/MIME 에대한인증서비스를주사업영역으로하였으며, 점차적으로인증서비스를다양화시켰다. VeriSign은세계인증서비스를주도하고있는사업체로서전세계에많은자회사및협력사들을가지고있다 [7][14]. 1) Web Site Trust Services( 웹사이트신용서비스) e-교역사업처럼당신은신용과보증의가장높은등급을제시해서당신의고객들은당신의사이트가진짜라고생각할것이다. 그리고그들은그정보를웹브라우저를통해당신에게보낸다. -CommerceSiteServices( 상업사이트서비스) - Secure Site Services( 안정된사이트서비스) - OnSite for Server IDs( 서버 ID를위한 onsite) - Payflow Pro Payment Service(payflow 프로지불서비스) 2) Payment Processing( 지불과정) 오늘날 Webvan, Network Solutions, CBS Sportsline, and Wine.com 같이바쁜 e-상업사이트는지불이가능한그들의온라인상점에 VeriSign 지불서비스를사용한다. 3) Code Signing Digital IDs( 코드표시디지털 ID) 4) Secure ( 안전한이메일) 5) Web Identity( 웹신분증명서) 6) Web Authoring ( 웹인증) 7) Enterprise Trust Services( 기업신용서비스) 8) Network Security( 네트워크보증) 9) Wireless Trust Services( 무선증명서비스) 3. 미국유타주정부 가. Digital Signature Trust(DST) Company DST는세계최초의공인인증기관으로서유타주에서첫번째로공인인증기관으로지정되었다. 처음 DST 는유타주정부의전자서명법시행을위해저장소 (Repository) 서비스를대행하였으며, 이후공인인증기관과공인저장소로지정되었다. -99-

100 DST에서제공하는주요인증서비스는주로 Forms-Signing( 폼- 신호), Desktop Encryption, Secure ( 안전한이메일), Smart Cards( 스마트카드), Access Control( 엑세스제어) 에사용되면다음과같은종류로구분된다[26]. - 개인 : TrustID personal certificate(s/mime) : $24.00/ 년 - 기업 : TrustID business certificate(s/mime) : $175.00/ 년 - 서버 : TrustID server certificate(ssl) : $175.00/ 년 나. ARCANVS, Inc. 유타주두번째공인인증기관으로초기 PGP(Pretty Good Privacy) 에대한인증서비스를 제공하였으며, 최근라이센스를갱신하면서인증서비스의종류를개인용인증서, HIPAA(Health Insurance Portability and Accountability Act) 사용자용인증서, 공증기관ㆍ등록기관용인증서, 서버용인증서를발급해주는인증서비스로그기능을확대하였다[27]. 1) 개인인증서비스 ( 가) Gold Certificate( 골드인증) Gold Certificates는전자 ID 용으로쓰인다. 이인증서는디지털서명또는법률문서접근, 증권거래, 전자메일, 부동산문서, 의료기록그리고보험청구등과같은돈과관련된인터넷거래에서높은효율을발휘한다. ( 나) Silver Certificate( 실버인증) Silver Certificates 는사업자가요구하는사항을받아들여서만들어진다. 그리고인터넷상과오프라인상에서여러가지용도로쓰일수있다. 사용자의요구는 ARCANVS와타협하는 것을원칙으로한다. Silver Certificates는갱신할수있는옵션과함께 1 년간유효하다

101 ( 다) Copper Certificate( 쿠퍼인증) Copper Certificates 는전자메일전송보안용으로쓰인다. 이인증서는메시지의무결성을보장하지만인증서소유주의신분확인을보장못한다는단점이있다. ( 라) Enterprise SSL Server Certificates(SSL 서버인증기업) ARCANVS는 ARCANVS validation server와결부되는 web server를운영하는기구들을위해 SSL 서버인증서를발행한다. 이인증서는클라이언트와 ARCANVS validation server 에게자신의서버를증명할수있게한다. ( 마) Enterprise Role Certificates( 역할인증기업) ARCANVS 는명확하게개인이수행하는일을위해조직이나기구에게인증서를발급한다. 이러한인증서는개인이서버에보관하고있는데이터의변형을막아주고안전하게한다. 2) validation services( 확인서비스) - 신뢰부분을위한자동접근 - 인증확인 - 디지털승인 3) support services( 유지서비스) -MonthlyReporting( 월간보고) - Service Level Agreement (SLA) - Customer Support ( 고객지원) 4) optional products and services( 임의의생산과서비스) - 전자문서저장과기록 - 큰분포의문서를위한암호화모듈 - 직업서비스 -101-

102 다. USERTRUST USERTRUST Network 는디지털인증서/ 디지털 ID/ 디지털서명과인터넷보안솔루션및어플리케이션을제공하기위해관련회사들의전략적제휴로구성되었다. USERTRUST Network가제공하는인증서비스는표2.5와같으며제휴관련회사와각사의기능및역할은아래와같다 [28]. 1 USERTRUST 2 USERFirst 3 DATA Corp. : PAA(Policy Approved Authority) : CA, Repository : IA(Issuing Authority), RA(Registration Authority), AA(Authenticate Authority), SA(Service Authority) 표 2.5 USERTRUST Network 인증서비스 일반사용자용 (S/MIME ) 구 분 인증서발급 금액 인증서갱신 Bronze Class $19.99/ 년 $19.99/ 년 Silver Class ( 예정) $49.99/ 년 $49.99/ 년 Gold Class ( 예정) $59.99/ 년 $59.99/ 년 Crown Class ( 예정) $69.99/ 년 $69.99/ 년 SSL 서버용 $299/ 년 $299/ 년 코드개발자용 ( 예정) $99/ 년 $99/ 년 Date/Time Stamp 용 ( 예정) $99/ 년 $99/ 년 라.globalsign사개인인증서, 서버인증서, 하이퍼인증서, 객체인증서등의네가지종류의인증서를발행하고있다. 각인증서의종류와인증서비스의요금은다음과같다

103 1) 개인인증서 유형 효력 가격 책임한계 인증방법 demo 30day free none 전자우편주소 sign2 1 year 16 euro 2480 EURO sign3 1 year 60 Euro* EURO 전자우편주소, 서명된운전면허증이나여권 전자우편주소, 여권, 물리적출현 2) 서버인증서(serversign) 유형가격책임한계 serversign 175euro 37500euro 인증서내용 Certificate content 이름, 조직, 나라 신분확인방법 Organization credentials, ownership of the domain name 3) hypersign 유형가격책임한계 hypersign 225euro 37500euro Certificate content 이름, 조직, 나라 신분확인방법 Organization credentials, ownership of the domain name 4) objectsign 유형가격책임한계인증서형태신분확인방법 objectsign 175euro/1년 37500euro 조직, 나라, 전자우편주소 전자우편주소, Organization credentials -103-

104 제 4 절공인인증기관지정기준 1. 독일공인인증기관지정기준독일의전자서명법(Signaturgesetz: SigG) 은 1997년 6월 13 일에연방의회에서통과되었으며, 1997년 8월 1 일부로시행되었다. 동법시행령(Signaturverordnung: SigV) 은 1997년 10월 8 일에연방정부의의결에의해 1997년 11월 1 일부로시행되었다[1][18]. 독일의시행령중공인인증기관지정요건이나기준과관련된내용을간단히정리하면다음과같다 [24]. 가. 전자서명법 -SigG제3 조: 주무관청 -SigG제4 조: 인증기관의허가 -SigG제13 조: 감독과의무이행 -SigG제14 조: 기술요소 -SigG제15 조: 상호인정 나. 전자서명법시행령 -SigV제10 조: 직원의신뢰성 -SigV제11 조: 기술요소의보호 -SigV제10 조: 직원의신뢰성 -SigV제11 조: 기술요소의보호 -SigV제12 조: 안전계획 -SigV제16 조: 기술요소의요건 -SigV제17 조: 기술요소의검사 -104-

105 표 2.6. 독일정보보호원안전계획및기술요소관련요구사항 항목 - 사용자식별및등록등록기관 ( ) 설명 -인증서생성및제공인증기관기능 - 디렉토리의유지및관리폐지관리포함 ( ) - 데이터에대한타임스탬프직인 등록기관 -사용자의신원확인 -사용자의유일한이름의등록및발행 폐지관리 -폐지통보는 24시간이내에이행 보안개념및문서화 -다음사항을문서화하여유지보수함 -문서화된자료는최소한 35년간보존 조직구조 인원 인프라 정보기술 (IT) 알고리즘 키생성및키인증 -비공개사용자키및지식기반인증데이터는비밀성보장 -모든절차는안전ㆍ신뢰성있는방법으로수행됨을보장 - 인증기관은보안관리자및데이터보호관리자임명 -직원은인증업무와관련한보안교육의이수 - 물리적접근및통신접근에대한보호대책 - 감사기록메커니즘의이용 - 시스템조작에대한무결성통제 - 해쉬및서명알고리즘은검증된수학적특징을갖추어야함 - 전자서명생성키의안전한생성및비밀성을유지 - 인증서의안전한생성 - 인증서내용ㆍ서명자의변명/ 전자서명검증키/ 전자서명알고리즘의명칭ㆍ인증서일련번호/ 인중서유효기간의시작일자및만료일자ㆍ인증기관의명칭/ 서명키사용에대한제약사항표시 - 전자서명키생성및인증서생성시스템의안전ㆍ신뢰성대책 개별화 - 개별화데이터의위ㆍ변조및오용에대한대책을방지 디렉토리서비스 타임스탬프서비스 운영환경 서명장치 - 모든인증서는항시온라인으로조회가능( 가용성) - 인증서, 인증서폐지목록은비인가자의변경으로부터보호 - 인증서는X.509v3 의형식으로생성되고저장권고 ( ) - 디렉토리시스템에서전자서명이요구되는곳의안전신뢰성대책 - 전자데이터가특정시점에인증기관에존재함을인증 - 유효한공식시간이사용 - 타임스탬프는즉시얻을수있도록, 타임스탬프서비스는자동으로조회 -타임스탬프시스템에서전자서명이요구되는곳의안전ㆍ신뢰성대책 -서명키소유자가명확하게서명을원할경우에만서명 -관리자의시스템운영에대한투명성ㆍ신뢰성을제공 -하드웨어적으로안전ㆍ신뢰성있는장치사용 - 식별및인증기능과접근통제기능의제공등 독일의공인인증기관지정기준은전자서명법시행령에자세히정의되어있다

106 공인인증기관의안전계획이나기술요소부분은 SigV 제12조 2항과제16조 6항에독일정보보호원(BSI) 에서제공하는목록을준수하도록정의하고있다. 결론적으로미국워싱턴주나유타주의지정및평가기준 NIST(National Institute of Standard and Technology) 의 CS2 인반면, 독일은독일정보보호원의지정기준매뉴얼을근간으로하고있음을알수있다 [11]. 표 2.6은독일정보보호원에서작성한매뉴얼버전 1.0을토대로작성한공인인증기관안전계획및기술요소관련지정기준이다. 2. 미국워싱턴주공인인증기관지정기준워싱턴주정부는유타주에이어 Washington EAA(Electronic Authentication Act) 라는전자서명법을제정하였다. 워싱턴주의전자서명법은 RCW(Revised Code of Washington) 시리즈로정의되어있으며, 전자서명법시행령은 WAC(Washington Administrative Code) 시리즈로정의되어있다. 전자서명법과전자서명법시행령에서공인인증기관지정이되었다 [12]. 워싱턴주정부는공인인증기관지정기준으로서 NIST의 CS2 를사용하고있다. NIST의 CS2 는현재까지완전한표준안이발표되지않은상태이며, 워싱턴주정부는 1997년에발표된 CS2 드래프트를기준으로삼고있다. 공인인증기관지정에대한워싱턴주정부의주요평가목록은다음과같다. - 시스템신뢰성평가(trustworthy system) - 운영요원인증(certification of operative personnel) - 재정적평가(suitable guaranty) - 인증업무준칙(CPS: Certification Practice Statement) 평가 가. 시스템신뢰성평가시스템신뢰성평가는인증기관이운용하고있는시스템전반에대한안전/ 신뢰성을평가하는부분이다

107 시스템신뢰성평가에관련된부분은언급되고있는신뢰성평가기준은 WAC , WAC 이며, 여기서 CS2에대한 CC(Common Criteria) PP(Protection profile) 이다(CCPPSS). 시스템신뢰성평가는두가지방식으로이루어진다. 하나는 WAC (2) 에서정의된기준적합성평가(Compliance Audit) 1단계로서 CCPPSS의만족여부를판단하는것이다. 다른하나는 WAC (1)(3)(4) 에서정의된기준적합성평가 2단계로서 RCW19.34 의만족여부를판단한다. 전체평가기간은일반적으로 3개월이상이며, 긴경우에는 8 개월까지도소요된다. 나. 운영요원인증운영요원인증은 WAC , WAC 에정의되어있으며, 크게운영요원의신분확인과전문지식보유확인으로나뉘어진다. 신분확인은 WAC (1) 에따라 2 단계로이루어진다. 첫번째는국제적신분확인(public check) 으로서국제인터폴을통해국제적범죄기록여부를확인하는것이고, 두번째는주정부차원의신분확인(private check) 으로서워싱턴주정부내범죄기록여부를확인하는것이다. 전문지식확인은 WAC (2) 에근거하여, 주정부차원의전문성평가시험을통해이루어진다. 공인인증기관지정신청사의운영요원들은워싱턴주정부에서출제된전문지식평가시험을거쳐야하며, 전체 40문제중 30 문제이상을맞추어야만합격된다. 다. 재정적평가재정적평가는WAC 에근거하며, 향후문제의사태에대비하기위해재정보증금을필요로한다. 구체적인재정평가는 WAC (1)(3) 에기반을두어평가한다. 라. 인증업무준칙평가인증업무준칙평가기준은 WAC 에정의되어있다

108 인증서발급시신분확인방법은 WAC (1), 경고사항, 책임한계, 보장불가사항, 배상사항등의공지부분은 WAC (2), 인증기관의의무, 손실등에대한면책, 한계등의공지부분은 WAC (3), 전자서명생성키보호를위한가입자의책임부분은 WAC (4), 의무적인분쟁해결절차공지부분은 WAC (5) 에기반을두어평가한다. 3. 미국유타주공인인증기관지정기준유타주정부는세계최초로전자서명법(Utah Digital Signature Act) 을제정시행한정부로서모법의근간을미국변호사협회(ABA: American Bar Association) 컴퓨터연구부인과학기술부 (Section of Science and Technology) 의정보보호위원회(Information Security Committee) 가 1992년부터 1995년까지 4년이상에걸쳐연구한끝에발표한전자서명가이드라인(Digital Signature Guidelines) 에두었다[13]. 유타주의전자서명법은전자서명에관한세계최초의포괄적입법으로서캘리포니아를비롯한미국의각주및세계각국의입법모델이되고있다. 또한, 유타주전자서명법은 어떠한기호(symbol) 가유타주통일상법전제70A (39) 을포함하여기타관련법의서명으로유효한것을배제하지않는다 ( 제401조제2 항) 고하여, 다른방식의전자서명이이용되는것을배제하지않고있다. 유타주의전자서명법시행령(Digital Signature Administrative Rule) 은 1997년 11 월에시행되었으며, 현재수정보완된시행령이 1999년 2월 1일부터적용되고있다. 전자서명법과전자서명법시행령에서공인인증기관지정되었다. 유타주정부의초기시행령은인증기관시스템평가기준이나운영요원인증등에대해구체적인기준을제시하지않았다. 그러나, 최근수정보완된시행령에서는워싱턴주의전자서명법시행령과거의유사한형태를취하고있다. 즉, 공인인증기관시스템신뢰성평가를위한지정기준으로서 MST의 CS(Commercial Security)2 를사용하고있으며. 지정기준에대한평가는워싱턴주와같이 Auditor 에게위탁하는형태를취하고있다

109 제 3 장국내인증기관및인증서비스현황 국내에서는인터넷등개방형정보통신망을이용하여처리되는전자문서의안전/ 신뢰성을 확보하고그이용을활성화하기위하여전자서명인증관리체계및국가전체의공개키기 반구조구축ㆍ운영에관한기본적인사항을정함으로써국가사회의정보화를촉진하고, 국 민생활의편익을증진함을목적으로 1999년 2월 5 일전자서명법( 법률제5792 호) 이제정되어 1999년 7월 1 일부터시행되고있다. 전자서명법은비대칭형공개키암호기술을기반으로하는전자서명이며개인의법인감과동 일한효력을부여함으로서, 컴퓨터네트워크를이용한온라인전자거래를활성화할수있 는제도적기반마련을하였다고볼수있다. 이에따라전자거래에목적을둔이용자들은 법적효력을갖는전자서명을수행하기위해서필히공인된인증기관으로부터자신의전자 서명검증키에대한인증서를발급받아야한다. 전자서명활성화를위한적극적정책수행시점인현단계까지, 그동안최상위인증기관인 전자서명인증관리센터(RootCA) 가 KISA(Korea Information Security Agency: 한국정보보 호센터) 내에구축되었고, 한국정보인증, 한국증권전산, 금융결제원, 한국전산원이공인인증기 관으로지정되었다. 이를통해비대면환경을갖는전자상거래, 금융분야, 민원행정분야등의보안인프라를구축 하는기반기술이이루어졌다고말할수있으며,21세기는앞으로이러한전자서명인증기술 을기반으로한각종응용들이더욱더많이등장하리라예상된다. 본장에서는전자서명 인증기술의국내전망을고찰함으로써전자서명인증인프라의 21세기발전전망및역할을 살펴보고자한다

110 제 1 절국내최상위인증기관(RootCA) KISA는정보화촉진기본법제14조의 2의규정에의하여 1996년 4월 10 일설립되었으며, 정보보호에필요한정책및기술을연구개발하고, 전자서명법제8조및제25조의규정에의하여공인인증기관의전자서명검증키에대한인증, 전자서명인증기술의개발및보급기타전자서명인증과관련된업무를수행함으로써전자서명을안전하고신뢰성있게이용할수있는환경을조성하고공인인증기관을효율적으로관리하는것을주요임무를수행하고있다 [5]. 1. 목적전자서명인증관리센터는최상위인증기관(RootCA) 의역할을수행하는기관으로서전자서명인증관리체계구축ㆍ운영및공인인증기관에대한인증서발급및관리를통하여전자서명인증제도및전자문서를이용활성화시키는역할을한다. 인증관리체계를구축및총괄관리, 공인인증기관에대한인증업무수행, 공인인증기관의안전운영지원, 정부의상호인정지원및외국최상위인증기관과의상호인증, 인증관련기술개발및보급등의일을한다 [32]. 2. 구성 가. 전자서명인증관리센터임무및역할전자서명법은법령 제 25 조: 전자서명인증관리업무 에서전자서명인증관리센터의주요역할을다음과같이규정하고있다. 한국정보보호센터는전자서명을안전하고신뢰성있게이용할수있는환경을조성하고공인인증기관을효율적으로관리하기위하여공인인증기관의전자서명검증키에대한인증, 전자서명인증기술의개발및취급기타전자서명인증과관련된업무를수행한다

111 상기의전자서명법및하위법령을기반으로하여보다더구체적인전자서명인증관리센터 의주요임무를도출해보면다음과같이기술할수있다. 1) 전자서명인증관리센터는자체시스템을개발하고이를안전하게운영한다. 이를위해서 전자서명관리센터는보안통제정책을수립하고, 이것의정확한이행업무를수행한다. 이와 관련된세부업무는다음과같다. 가) 전자서명인증관리센터인증시스템설계, 개발, 구축및운영 나) 전자서명인증관리센터물리적보안통제시스템구축및운영 다) 전자서명인증관리센터인증업무준칙개발및제정ㆍ시행 라) 전자서명인증관리센터안전운영지침개발및제정ㆍ시행 2) 전자서명인증관리센터는안전한전자서명인증관리체계의운영을위하여전자서명인증 관리센터시스템을구축하고, 이를사용하여공인인증기관에대한인증서발급업무를수행 한다. 인증서발급과관련된세부업무는다음과같다. 가) 키생성및관리 나) 인증서, 인증서효력정지및폐지목록(CSL, CRL) 생성ㆍ관리 다) 디렉토리및웹운영 라) 인증기록 DB화및문서관리 마) 시점확인서비스제공등 3) 전자서명인증관리센터는자체시스템개발의노하우를이용하여각종전자서명인증기 술을개발하여, 향후이를산업체기술이전이나국가인증기반구조구축의기술로활용함으 로써국가경쟁력강화를제고한다. 가) 국제호환성보장을위한전자서명알고리즘구현기술연구 나) 국제적상호인증을위한전자서명알고리즘구현기술 -111-

112 다) 효율적인공개키기반구조구축기술개발 4) 전자서명인증관리센터는정보통신부장관의역할에대한위탁을받아공인인증기관지 정을위하여신청자의기술적능력, 보호설비, 관리적능력등세부지정요건의구비여부확 인을위하여다음과같은내용의실질검사및평가를수행한다. o 키생성시스템, 인증서생성및관리시스템, 디렉토리시스템, 시점확인시스템, 웹서버 시스템, 전자서명모듈안정ㆍ신뢰성평가, 물리적보안대책평가, 인적보안대책평가, 관리 적보안대책평가, 인증업무준칙적합성평가, 네트워크보안대책평가, 개인정보보호대책 평가등 그림 3.1 은위에서설명한전자서명인증관리센터업무를전체적으로조감하고, 국내전자서 명인증관리체계를보여주고있다. 전자서명법및하위법령을기반으로한전자서명인증관리체계구축및총괄관리, 공인인증 기관검사및안전운영지원, 전자서명인증기술개발및보급, 정부의상호인정지원및외 국최상위인증기관과의상호인증등이다. 그림 3.2는전자서명인증관리센터업무를전체적 으로조감하고, 국내전자서명인증관리체계를보여주고있다

113 그림 3.1 전자서명인증관리체계 나. 전자서명인증관리센터시스템구축전자서명인증관리센터시스템설계의기본원칙은안전ㆍ신뢰성보장이다. 전자서명인증관리센터는최상위인증기관의역할을수행하는인증기관으로서공인인증기관에게공인인증기관이사용하는전자서명생성키에합치하는전자서명검증키에대한인증서를발급해주는업무를수행한다. 그러므로, 전자서명인증관리센터시스템의안정ㆍ신뢰성은인증관리체계전반에영향을미칠수있는중요한요소이며, 이것은시스템의호환성및효율성등과더불어중요하게고려되어야하는요소이다. 다음은인증관리센터시스템의안전ㆍ신뢰성을위하여지켜져야할기본원칙이다

114 1) 엄격한다단계직무기반의접근통제가) 단독실행이불가능하도록직무분리나) 키생성및인증성생성업무: 3인이상다) 기타인증업무: 2인이상 2) 네트워크침입차단및침입탐지체계구축 3) 키생성및관리시스템등중요시스템은오프라인방식으로구축 4) 핵심인증시스템의이중화운영등전자서명인증관리센터시스템은크게등록관리시스템, 키생성시스템, 인증서생성ㆍ관리시스템, 디렉토리시스템, 시점확인시스템, 웹서비스시스템과같이분야별주요시스템으로구성된다. 각시스템별기능은표3.1 과같다. 표 3.1 시스템기능 시스템구성등록관리시스템키생성시스템인증서생성, 관리시스템디렉토리시스템시점확인시스템웹서비스시스템 기능 ㆍ인증서발급요청기관정보등록및관리ㆍ인증서발급에필요한데이터입력, 보관 ㆍ인증관리센터키생성 - 전자서명생성키/ 전자서명검증키 - 시점확인용전자서명키/ 전자서명검증키 ㆍ인증관리센터자가서명인증서 (Self-signed Certification) ㆍ공인인증기관인증서생성 ㆍ공인인증기관인증서효력정지및폐지목록생성 ㆍ인증관리센터인증서공고 ㆍ공인인증기관인증서공고 ㆍ공인인증기관인증서효력정지및폐지목록공고 ㆍ공인인증기관시점확인요청시서비스제공ㆍ GPS 수신방식을통한시간보정 ㆍ전자서명법ㆍ제도홍보및인증관리센터업무알림 ㆍ공인인증기관목록유지 ㆍ공인인증기관상태에대한정보제공ㆍ인증서검증 S/W 공고및인증서상태검증서비스제공등 -114-

115 상기의각시스템은물리적으로서로분리된장소에서운용되며, 각시스템간의자료입ㆍ출력은오프라인방식으로운영함으로써전자서명인증관리센터시스템의안전ㆍ신뢰성을극대화시킨다. 각시스템의기능및논리적구성도는그림 3.2 와같다. 웹서비스시스템, 디렉토리서비스시스템, 시점확인시스템은외부네트워크에연결되어공인인증기관이나일반사용자들에게온라인서비스를제공하며, 나머지시스템들은안전ㆍ신뢰성의향상을위해오프라인방식으로구성된다. 전자서명인증관리센터시스템은각시스템부문별로접근통제를거쳐야만동작가능토록운영되며, 각각의시스템은상호접속되지않으며잠금장치가있는보안캐비닛내에설치하여물리적및관리적측면에서안전ㆍ신뢰성을확보하고있다. 전자서명인증관리센터는정책적으로각구역에보안등급을두어, 각등급에따라물리적보안강도를달리하여다단계통제가가능토록구축하였으며, 물리적접근통제방식으로서는스마트카드및생체인식 ( 지문인식등) 기술을이용한접근통제시스템을갖추고있다. 또한, 화재나홍수등과같은재난에대비하여인증서등과같은중요한데이터를지역적으로분리된원격지의안전한저 장소백업할수있는안전ㆍ신뢰성확보방안도마련해가고있다

116 그림 3.2 전자서명인증관리센터구축및운영 다. 공인인증기관의인증전자서명법제4 조의규정에의하여지정된아래의공인인증기관을인증한다. 1) 한국정보인증( 주) 2) 한국증권전산( 주) 3) 금융결제원 4) 한국전산원

117 제 2 절한국정보인증( 주) 1. 목적한국정보인증주식회사는 1999년 7월에시행된전자서명법에의거하여전자상거래에있어필수적이라할수있는공인인증서비스를제공하기위하여한국통신, 삼성SDS, SK 텔레콤, LG 전자등국내기업들이공동출자하여설립된회사이다[30]. 2. 구성 가. 인증시스템구조한국정보인증의인증시스템은공인인증기관(certificate authority) 의역할을수행하기위하여한국정보보호센터(KISA) 에서제시한기능들을수행하는시스템들과고객에게인증서발급서비스를원활히할수있게하는시스템들로구성된다. 이들시스템들을살펴보면등록관리시스템, 인증기관의전자서명키생성및관리시스템, 디렉토리서비스시스템, 시점확인시스템, 고객들이인증시스템과접촉을용이하게하기위한웹서비스시스템들로구성된다. 물론, 이러한시스템들은네트웍상에서안전하게보호할수있는네트웍및서버보안시스템( 방화벽, 실시간침입탐지시스템등) 과이들설비를안전하게보호, 관리할수있게해주는물리적보안설비가되어있다. 1) 등록관리시스템 o 가입자의전자서명생성키에대한유일성확인기능 o 가입자식별을위한고유명칭(DN) 부여기능 o 가입자가제출한전자서명검증키가가입자의전자서명생성키에합치하는지확인, 하는기능 검증 -117-

118 o 가입자정보를등록, 관리하는기능 o 권한있는직원만이가입자정보에접근가능하도록하는기능 o 지역적으로분리된등록기관의경우가입자의등록정보를정보통신망을통하여공인인증기관에안전하게전달하는기능 o 가입자등록정보관리에대한감사기록, 보존기능 o 등록관리소프트웨어를위ㆍ변조및삭제하는위협을방지하는기능 o 감사기록을위ㆍ변조및삭제하는위협등을방지하는기능 2) 전자서명생성키생성및관리시스템 o RSA의 1,024비트이상의안전성에준하는전자서명키생성기능 o 내부및외부정보통신망과연결되지않고독립운영되는기능 o 전자서명생성키를생성하여전자서명키저장장치에저장한후전자서명생성키를시스템에서즉시삭제하는기능 o 전자서명생성키를생성하여가입자에게교부용장치에저장한후전자서명생성키를시스템에서즉시삭제하는기능 o 전자서명생성키를암호화하여전자서명키저장장치에저장하는기능 o 3인이상의권한이있는직원이공동으로전자서명생성키생성기능 o 전자서명키를생성한사실, 시각, 행위자등내역의감사기록, 보존기능 o 등록관리소프트웨어를위ㆍ변조및삭제하는위협을방지하는기능 o 공인인증기관의전자서명키를유출, 복제하는위협을방지하는기능 o 감사기록을위ㆍ변조및삭제하는위협등을방지하는기능 o 전자서명키생성시스템의이중설치기능 o 가입자의전자서명생성키를스마트카드에저장하는기능 o 가입자의전자서명생성키를암호화하여디스켓에저장하는기능 o 저장장치에대한봉인기능 o 저장장치에대한접근권한확인기능 o 전자서명생성키의유출, 변경을방지하는기능 o 전자서명생성키의유출우려가있는경우이를자동삭제하는기능 -118-

119 o 전자서명생성키에대한접근내역을기록, 유지하는기능 o SA, KCDSA 등안전성을검증받은국제, 국가, 단체표준알고리즘지원기능 o RSA l,024비트이상의안전성에준하는키크기를지원하는기능 o SHA-1, HAS-160 등안전성을검증받은국제, 국가, 단체표준알고리즘지원기능 o 160 비트이상의해쉬값생성기능 3) 인증서생성및관리시스템 o X.509 V3 인증서규격을준수하는인증서생성기능 o X.509 V3 인증서규격을준수하는인증서폐지목록생성기능 o 2 인이상의권한이있는직원이공동으로인증서를생성, 발급, 갱신, 효력정지또는폐 지하는기능 o 인증서를생성, 발급, 갱신, 효력정지또는폐지한사실, 시각, 행위자등의내역을감사 기록, 보존기능 o 인증서생성, 관리소프트웨어를위ㆍ변조및삭제하는위협을방지하는기능 o 공인인증기관의전자서명생성키를유출, 복제하는위협을방지하는기능 o 감사기록을위ㆍ변조및삭제하는위협등을방지하는기능 o 인증서생성, 관리시스템의이중설치기능 4) 디렉토리시스템 o 가입자의인증서를등록관리하는기능 o 가입자의인증서효력정지및폐지에관한기록을등록, 관리하는기능 o 가입자인증서등 (= 가입자인증서와인증서효력정지및폐지에관한기록) 을 LDAP 또는DAP을통해항상검색할수있도록하는기능 o 가입자인증서등 을등록, 관리한사실, 시각, 행위자등에관한내역을감사기록, 보존 하는기능 -119-

120 o o o o 디렉토리소프트웨어를위ㆍ변조및삭제하는위협을방지하는기능인증서등을삭제하는위협을방지하는기능 감사기록을위ㆍ변조및삭제하는위협등을방지하는기능디렉토리시스템의이중설치기능 5) 시점확인시스템 o 초단위로표현가능한정확한표준시를수신하는기능 o 시점확인시스템의시간을보장하는기능 o 시점확인용전자서명생성키를이용하여전자문서의시점을확인할수있는기능 o 전자문서를시점확인한사실/ 시각/ 행위자등에관한내역을감사기록, 보존하는기능 o 시점확인소프트웨어를위ㆍ변조및삭제하는위협을방지하는기능 o 시점확인시스템의시간을변경하는위협을방지하는기능 o 감사기록을위ㆍ변조및삭제하는위협등을방지하는기능 o 시점확인시스템의이중설치기능 6) 웹서비스시스템 o 이용자와의안전한통신을보장해주는기능(SSL 프로토콜및 SEED 암호알고리즘지 원 ) o 지속적인웹서비스에대한위협을방지하는기능 o 알려진웹서버에대한약점을보완하는기능 o 웹서비스시스템의이중설치기능 7) 보안설비 o 핵심인증시스템 운영실 o 다중출입통제장치 o 침입감지, 경보및감시, 통제장치 -120-

121 o 물리적잠금장치 o 네트워크보안설비( 방화벽, 실시간침입탐지시스템등) o 기타보호설비 8) SignGATE 인증시스템의유형 SignGATE 인증시스템은인증서의신청, 발급, 폐지, 효력정지/ 회복서비스등인증서의전 라이프사이클(Lifecycle) 을 지원하는 인증시스템을 말한다. SignGATE 인증시스템에는 SignGATE Ⅰ, SignGATE Ⅱ가있다. SignGATE Ⅰ은인증시스템의외부노출방지를위해가상의인증시스템(Fake Certificate Authority) 을운용함으로써인증시스템의안정성을강화한시스템을말한다. 이시스템은안 정성은높은반면사용자가인증서를발급받는과정에서 3번정도시스템에접근하여야하 기때문에사용자측면에서는불편한점이있다. 또한시스템운영측면에서운영자가수동 으로인증서를주기적(1 시간간격) 으로발급하기때문에수동발급시스템이라고도한다. 사용자측면에서의이러한불편한점을해소하기위한시스템이 SignGATE Ⅱ시스템입니 다. 이시스템에서는인증서를발급받기까지1 번만시스템에접근하면되며, 운영측면에서 도신청과동시에인증서가발급되는실시간자동발급시스템이다. osigngatei인증시스템 고도의안전성확보를위하여완벽한공인인증기관전자서명키노출방지를위한이중침입 차단시스템이설치되어외부의접근을완전차단 - Fake CA(Certificate Authority) 기능채택으로완벽한외부와의차단 - 가입신청과인증서발급시이중의신원확인과정으로안전, 신뢰성확보 - 중앙및원격등록기관시스템의운영으로다양한비즈니스모델적용 - 인터넷웹기반의사용환경으로사용자편의성제공 -121-

122 osigngateⅡ인증시스템가입신청시신원확인이완료된고객에대한편의성제공을위해실시간자동발급기능을갖춘시스템으로신속하고정확한서비스제공가능 - 인터넷국제표준기술의적용 - 신속한업무처리를위한인증서의실시간자동발급기능 - 다양한고객요구와비즈니스환경에부합되는시스템구조 나. 인증서비스 1) 제공중인인증서비스 o 개인/ 법인인증서비스 - 인터넷을통한전자거래시거래내역에대한전자서명으로개인/ 법인의신원확인, 부인방지, 무결성등을제공한다. o 웹서버인증서비스 - 웹브라우저( 클라이언트) 와웹서버간의통신채널을설정할때공인인증기관으로부터발급받은웹서버인증서를근간으로하여서버또는클라이언트/ 서버상호간의신원확인, 무결성및통신채널암호화에의한기밀성을제공한다. 2) 제공예정서비스 o EDI 인증서비스 - 폐쇄망을통한전자거래시, 거래내역에대한전자서명으로상대방의신원확인, 부인방지, 무결성과전문(Message) 의암호화를통한기밀성을제공하는인증서비스이다. o 무선인터넷인증서비스 - 무선인터넷에서 WAP 서버와 WAP 브라우저간 WTLS (Wireless Transport Layer Security) 보안세션설정시, WAP 서버의인증서를근간으로암호화키를공유하기위한신원확인용인증서비스를제공한다. 3) VPN 인증서비스 : VPN의네트워크장비간암호화터널설정시암호화키를공유하기위한네트워크장비확인용인증서비스이다. 4) 보안메일인증서비스 : 전자메일의송수신시전문에대한전자서명으로상대방의신원 확인, 부인방지, 무결성과전문의암호화를통한기밀성을제공하는인증서비스이다

123 5) 소프트웨어인증서비스 : 인터넷을통하여배포되는소프트웨어에대하여배포자의전자서명을통한신원확인, 부인방지, 무결성을제공하는인증서비스 6) 시점확인서비스 o 전자거래의발생시점을 GPS 기준시간으로확인해주는기능을제공한다. o 시점확인서비스개요및필요성네트웍을통한전자상거래나전자문서보존의활성화를위해서는전자적서명을위한인증서발급서비스뿐만아니라전자문서시점확인서비스가필수적이다. 한예로, 사용자간의전자서명시점과전자문서제출시점은입찰이나선착순계약과같은전자거래에서필수적인요소가될것이분명하다. 그러므로이러한전자거래에서시점확인서비스는필수적인요소이다. 시점확인서비스는인터넷상에서발생하는행위의시점( 날짜, 시각등) 을나타내는토큰을생성하며, 이토큰을생성한사람또는디바이스의신원을확인해준다. 시점확인은 GMT와 UTC 시간을사용하고있으며, 시점확인이필요한것으로는인증서, CRL 및다른취소및보류에관련된데이터베이스요소,CPS 등이있다. 시점확인서비스성격상신뢰할수있는기관만이(TSA : time stamping authority) 이서비스를하여야한다. 이기관은 TDA(time data authority) 를두어타임스탬프토큰에포함된시간을확인해주는기능을수행할수있어야한다. TSA는다음과같은요구사항을만족하여야한다. ㆍ신뢰할수있는시간의근원을제공하여야한다. ㆍ시점확인토큰안에는고객의신원정보를포함시키지말아야한다. ㆍ새로운시점확인토큰발행시시각이항상증가되어야한다 ㆍ고객의정당한시점확인서비스요청이있을때만토큰을발행함 ㆍ시점확인토큰은토큰발행시적용된보안정책을나타내는식별자를포함 -123-

124 ㆍ메시지의해쉬값에만시점확인을해야한다. ㆍ시점확인목적으로만생성된키를사용하여각시점확인토큰에서명. ㆍ고객이요구하면시점확인토큰에보조적인임시정보를포함시켜야한다. 하면고객에게에러메시지를반환해야한다. 이것이불가능 7) 내용증명서비스 - 거래당사자의전자서명을기반으로전자거래의발생내역을신뢰할수있는제3자의입장에서확인해주는기능을제공함 8) 지불/ 결제대행및인터넷과금서비스 - 전자거래시수반되는대금의지불및결제를전자서명을거쳐금융기관으로중계하고이과정에서전자서명된거래내역을근간으로과금서비스를제공함 다. 인증관련부가서비스 1) 인증시스템솔루션제공및컨설팅사업 - 고객의컨텐츠구축시인증서비스기능구현을위한솔루션제공과인증시스템구축관련기술지원및컨설팅서비스를제공 2) 인증서비스호스팅사업 - 커뮤니티단위의인증서비스제공을위한인증/ 등록시스템및운용서비스를제공 라. 인증서의종류와요금표 3.2 는한국정보인증( 주) 의인증서종류와요금을기술한것이다

125 등급 표 3.2 한국정보인증( 주) 의인증서종류와요금 1등급인증서 2등급 3등급 웹서버인증서 발급대상 개인 법인 서버 개인 개인 법인/ 단체 웹서버 신원확인 대면 대면 대면 비대면 비대면 대면 대면 용도전자거래전자거래전자거래전자거래 처리기간유효기간요금( 부가세별도 ) 비고 특수목적의전자거래 특수목적의전자거래 전자거래서버에대한인증 3일이내 5일이내 7일이내 3일이내 3일이내 5일이내 7일이내 1년 1년 1년 1년 1년이하 1년이하 1년 10, , ,000 5,000 계약에의함 500,000 인터넷상의뱅킹, 보험가입및증권거래, 기업DB 접속, 회원제온라인서비스, 전자상거래 개인간전자우편, 회사내및회사간전자우편 주주총회용등특수목적용전자거래 웹서버인증용 (SSL) 제 3 절 SignKorea( 한국증권전산) 1. 개요우리나라증권업계의전자상거래는사이버증권거래, 인터넷 HTS, 온라인증권거래등의이름으로 '98 년하반기부터가히눈부실정도로증권거래업무에적용되기시작했다. 현재대다수의증권회사가인터넷을통해증권거래를할수있는서비스를제공중에있으며, 이를이용하는수수료는기존의거래방식보다훨씬싼가격으로제공되고, 증권거래에필요한다양한정보를제공함으로써인터넷증권거래이용자가급속하게증가하고있다. 그러나, 현재의사이버증권거래는고객의업무적요구사항을위주로구성하여서비스하고있으며, 인터넷거래에서필연적으로요청되는보안및안전대책의인프라가구축되어있지않아그안전및신뢰성은상당히우려될정도로취약하다. 대다수의증권회사들이보안대책으로거래정보의암호화만적용하여거래상대방의확인과정보의무결성확보및거래내용의부인봉쇄기능등의포괄적인보안및안전대책이없는상태로하루에도 1천억원내외의거래를하고있어엄청난위험부담을안고있는실정이다

126 그러므로우리증권업계는이러한취약점을해결할수있는종합적인안전장치인공인인증기관의서비스가시급히요청된다. 이에한국증권전산( 주)( 이하 증권전산 ) 는 '98년 9월부터인터넷을이용한증권거래를위해인증시스템을구축하여전체거래내역의암호화뿐만아니라, 인증서의발급을비롯한전반적인인증서비스를제공하고있다 [31]. 2. 인증서비스 가. 인증서의종류인증서의종류와용도는다음과같다. 표 3.3 인증서의종류와용도 등급 special platinum gold silver 이용범위및용도ㆍ비대면과정에서의신원확인및전자서명ㆍ비금융기관및금융기관에서의전자문서교환ㆍ전자문서의교환규모가크거나내용이매우중요한경우ㆍ통신채널보호ㆍ비대면과정에서의신원확인및전자서명ㆍ비금융기관및금융기관에서의전자문서교환ㆍ통신채널: 위험도및활용도에따라구분가능ㆍ비대면과정에서의신원확인및전자서명ㆍ비금융기관에서의전자문서교환ㆍ법인내직원간의 GroupWare 등을통한신원확인및전자서명ㆍ법인대표명으로발급하여법인내부에서만유효 나. 고객지원현황 1) IETF PKIX에기반둔인증시스템을구현 2) 인공위성(GPS) 을통한표준시각수신기능을보유 3) SignKorea 전용 windows 프로그램을공급 4) 공인인증서비스를적용하는고객 Site의 Application 환경에맞게 API(Toolkit) 를제공 -126-

127 5) 적용가능한운영체제 - UNIX(Sun Solaris, HP-UX, Digital 등) 6) 이용가능한응용환경 o Delphi, C, Visual C++, Visual basic, Plug-in, Active-x, Java Applet, Java Servlet, PHP, ASP 7) 지원알고리즘및키크기 o 전자서명 : KCDSA(TTA 단체표준), RSA o 암호 : SEED(TTA 단체표준), 3DES, BlowFish, RC계열 o 해쉬 : HAS-160(TTA 단체표준), SHA-1, MD계열 o 키크기 : 512 bit ~ 2048 bit(1024 bit 기준) 다. 발급절차 1) 개인가입자인증서발급절차 그림 3.3 개인가입자인증서발급절차 -127-

128 가) 가입후등록신청가입자는가까운대행등록기관을방문하여인증서신청서양식을작성한신청시요구되는신원확인증빙자료 ( 주민등록증, 운전면허증, 여권) 를첨부하여대행등록기관운영자에게제출. 위임장및관련필요증빙자료를제출하여대리인을통한신청도가능 나) 신원확인대행등록기관운영자는인증서신청서와신원확인증빙자료를접수한후가입자가신청당사자임을확인 다) 가입자등록대행등록기관운영자는등록관리프로그램을이용하여 SignKorea에가입자정보를등록 라) 등록확인서 가입자정보등록이성공적으로수행되면대행등록기관운영자는가입자에게인증서발급에 필요한참조번호와인가코드가포함된등록확인서를출력해줍니다. 등록확인서인증서관리프로그램가입자는배부받은등록확인서를수령하여내용을확인합 니다. 인증서발급에필요한 가입자인증서관리프로그램' 은 SignKorea 홈페이지에서손쉽 게다운로드받을수있습니다. 그러나, 필요에따라 CD 또는디스켓으로대행등록기관에서 배부받을수있습니다. 마) 사무실/ 집가입자는인증서를설치하여사용할장소( 사무실/ 집) 로이동 바) 인증서관리프로그램설치 사) 전자서명키생성 SignKorea 홈페이지에서다운로드받거나대행등록기관에서배부받은설치프로그램을가입자의 PC 에설치합니다. 발급신청수행전단계에서전자서명키가자동으로생성 아) 인증서발급신청 가입자의 PC 에설치한 가입자인증서관리프로그램' 을이용하여인증서발급신청을수행 -128-

129 자) 등록내용확인 차) 인증서발급 SignKorea는가입자의발급신청정보등을확인한후인증서발급을수행 카) 인증서저장가입자는가입자인증서관리프로그램에서제공하는절차에따라저장매체( 하드디스크, 디스켓등) 에인증서를저장.( 이렇게저장매체에저장된인증서는인터넷업무중전자서명을수행할때사용). 인증서를이용한전자서명을수행하기위해서는가입자가인증서를발급받을때지정하셨던전자서명비밀번호를해당항목에입력 2) 법인가입자및서버용인증서발급절차인증서발급절차는개인가입자의경우와거의동일하며, 대행등록기관대신 SignKorea에방문하셔서신청절차를거쳐야함. 신청시필요한인증서별신원확인증빙자료에대한내용이 인증업무준칙 4.2 신원확인을위한공인인증서별제출자료 에기술되어있음. 라. 인증서비스적용분야 1) 기본공인인증서비스 o 전자서명용인증서발급 - 전자상거래용( 개인용, 서버용) 인증서발급 - 인트라넷또는그룹웨어용인증서발급 o 시점확인 - 사이버증권거래의시점확인서비스 - 기업간전자문서교환시점확인서비스 o S/W 에대한인증 -129-

130 - 소프트웨어배포용인증서발급 2) 기타서비스 o 무선통신인증 - 개인휴대폰, PCS폰및사이버증권거래를위한무선휴대용단말기등의무선통신에대한암호화및인증서비스 - 개인용무선통신단말( 에어포스트) 의증권거래시인증서비스 o S/MIME용인증서발급 - 전자우편보안에사용되는 S/MIME용인증서발급가능 o 웹서버또는브라우저용SSL 인증서발급 o 암호화용인증서발급 o 전자우편송수신확인 - 등기우편과같은전자우편의암호화및송수신인증서비스 - 우체국의내용증명과유사한전자우편서비스 o 전자공증 - 일반개인또는법인이생성한전자문서에대한공증서비스등 마. 서비스가입업체동부화재,LG 캐피탈, 삼성화재,LG 화재, 현대해상화재보험, 신동아화재, 동양화재, 신흥증권, 한국증권거래소, 동양선물, 국세청, 삼성캐피탈, DDIP, 서초구청, 광명시청, 수자원공사, 조달청, 이페이젠

131 제 4 절금융결제원(yessign) 1. 목적정보통신기술의발달로인하여정부기관, 기업체, 연구소등사회의모든분야가컴퓨터네트워크로연결되고이것의활용또한급격하게확대되고있다. 인터넷을통한은행업무, 매장에서물건구매등여러가지일을할수있다. 그러나인터넷을이용한거래는기존의거래와는달리거래당사자간비접촉ㆍ비대면의특징을가지고있으며이것이편리성을제공하는대신보장이제도에비해서취약할수밖에없는단점을가지고있다 [6]. 이런장애요인으로인터넷을통한공공기관등의업무활성화와실용화는한계에부닥칠수밖에없다. 이에정부에서는전자거래활성화의주된장애요소를제거하고이의보급을촉진하기위하여거래당사자와거래자체의신뢰성과안정성을보장하기위한제도적장치를마련하여 공인인증 제도를도입하였고이에부응하여금융결제원에서도금융분야공인인증기관으로인증서비스를제공하고있다. 2. 구성 가. 시스템별세부구축계획 1) 기본원칙금융결제원의금융분야인증서비스구축기본원칙은아래와같다. 첫째, 엄격한다단계역할기반접근통제를하여인증서비스시스템을보호한다. 둘째, 네트워크침입차단및침입탐지체계를구축하여인증서비스시스템을운영하는네트워크를보호한다. 셋째, 키생성및인증서생성ㆍ관리시스템등중요시스템은오프라인또는편도라인으로구축한다

132 넷째, 키생성시스템, 인증서생성, 관리시스템, 디렉토리시스템, 시점확인시스템으로구성되는핵심인증시스템을이중화하여운영한다. 2) 시스템및네트워크구성도인증기관의시스템은키생성시스템, 인증서생성ㆍ관리시스템, 디렉토리시스템, 시점확 인시스템, 웹시스템, 등록관리시스템으로구성된다. 그림 3.4는인증기관의전체적인시스 템과네트워크구성도를나타낸다. 그림 3.4 에서보듯이인증기관은공인인증기관에위치한시스템과금융기관에위치한시스 템과금융기관에위치한시스템사이의네트워크보안을위해현재의금융공동망을이용한 다. 공인인증기관에위치한시스템사이의네트워크는시스템구축기본원칙에따라키생 성시스템은오프라인으로하여인증서생성ㆍ관리시스템과디렉토리시스템및시점확인 시스템사이는편도라인을이용하여네트워크를보호한다. 그림 3.4 인증기관의시스템과네트워크구성도 금융결제원의금융분야인증서비스제공을위해적용하는표준은 IETF의 PKIX(public key infrastructure (X509)), RSA의 PKCS(public key cryptography standard) OpenGroup이 CDSA(common data security architecture) 를따른다

133 IETF의 PKIX는 PKI 에대한구조, 인증서에대한프로파일, 인증서를처리하는데사용되는프로토콜등을대상으로표준화한문서이며 RSA의 PKCS는여러분야에서공개키를사용할수있도록 RSA 사를중심으로만든표준안이다. 또한 CDSA는 Intel, RSA, IBM 등의업체가중심이되어 1998년초에표준으로확정하였으며다양한환경과요구사항을수용하기위한알고리즘의다이나믹한링크기능이주요한특징을가진다. 이러한표준들을금융분야인증서비스에적용한분야는표 3.4 와같다. 표 3.4 인증서비스의적용분야 분야 적용표준 ㆍ전자서명알고리즘 -KCDSA -RSA(PKCS#1) - X.509v3 확장필드 ㆍauthority key identifier ㆍsubject key identifier ㆍkey usage ㆍ인증서규격 ㆍprivate key usage period ㆍcertificate policies ㆍsubject alternative name ㆍissuer alternative name ㆍName constraints ㆍPolicy constraints ㆍ인증서폐지목록규격 - X.509v2 ㆍ인증서효력정지목록규격 - X,509vx 활용 ㆍ인증서신청요구규격 - PKCS #10 ㆍ디렉토리규격 -LDAP디렉토리 ㆍ인증기관과사용자프로그램사이의통신ㆍ사용자프로그램 ㆍ해쉬알고리즘 - RFC CDSA -SHA-1(PKCS#1) - HAS-160 3) 시스템별세부구축계획 가) 키생성시스템 -133-

134 전자서명용인증서와암호용인증서를발행하기위한키를생성하는시스템이다. 키생성시스템에서는공개키와개인키생성시문제가발행할것을대비하여키의백업과복구기능을지원한다. 키복구시몇사람이모여야만키를복구할수있는비밀분산기능을지원한다. 이시스템의주요기능은아래와같다. o 인증기관공개키개인키쌍생성및백업복구기능 / / o 스마트카드관리 o 비밀분산(secret sharing) 기능 o 운영내역기록관리기능 나) 인증서생성ㆍ관리시스템인증서생성ㆍ관리시스템은인증시스템의핵심구성요소로인증서발급, 갱신, 정지, 폐지, 페지목록게시등의인증서에관한처리를담당한다. 이시스템에서는가입자키쌍을생성 하는이유는키생성시스템이오프라인이므로효율적인인증서생성을위해가입자키쌍 을생성한다. 이시스템의주요기능은아래와같다. o 인증서생성발급취소정지폐지 / / / / 게시기능 o 가입자키쌍생성갱신기능 / o 가입자키관리용키쌍생성및복구기능 o 폐지정지목록생성및게시기능 / o 상호인증및게시기능 o 사용자엔트리생성기능 다) 시점확인시스템 GPS로부터표준시간을수신하여시점확인을요구하는사용자의요청에따라시점확인서비스를제공한다. 이시스템의주요기능은아래와같다

135 o o 인증서생성시점확인기능전자문서제출시점확인기능 라) 디렉토리시스템디렉토리시스템은글로벌한디렉토리서비스모델인 LDAP(Lightweight Directory Access Protocol) 기반으로한다. 이러한 LDAP를이용하여가입자에게인증서및인증서유효검증을위한상태정보등을실시간으로검색할수있도록한다. o 인증서저장및검색기능 o 폐지정지목록저장및검색기능 / 마) 웹시스템인증서사용자에게필요한여러정보를제공하며주요기능은아래와같다. o 인증기관홈페이지운영기능 o 사용자 S/W배포기능 사) 등록관리시스템등록관리시스템은인증서를발행하는인증기관과인증서를발급받는사용자사이의중간매개체기능을수행하며가입자의인증서발급신청접수및신원확인, 인증서신청/ 정지및폐지등의승인및거부권한을가진다. 이시스템의주요기능은아래와같다. o 가입자등록요청폐지수신기능 / o 가입자등록정보기록관리기능 / o 인증서발급요청기능 o 가입자속성정보조회및속성변경요청기능 -135-

136 아) 사용자소프트웨어 사용자소프트웨어는인증기관에발급된인증서를사용하여메시지를암호화하고전자서명 을다룰수있도록한사용자모듈이다. 이소프트웨어의주요기능은다음과같다. o 전자서명키생성기능 o 전자서명생성및검증기능 o 공개키/ 대칭키암ㆍ복호기능 o 전자서명생성키의안전한보관 o 인증서발급, 갱신, 정지, 폐지요청기능 o 인증서인수기능 o 인증서검증기능 o 시점확인관련기능 o 폐지/ 정지목록다운로드기능 o 스마트카드관리 3. 인증서비스 가. YESSIGN 인증서의종류 1) 전자거래용인중서( 개인/ 법인) 가) 대상 : 개인/ 개인사업자, 법인/ 단체나) 용도 : 금융기관이제공하는인터넷뱅킹등의응용서비스및전자상거래에서의거래정보( 계좌번호, 주문내역등) 의무결성및신원확인용다) 저장매체 : 개인용컴퓨터의하드디스크, 플로피디스크, IC CARD 2) 서버용인증서 -136-

137 가) 대상 : 인터넷기반의서비스를제공하는사업자( 공공기관, 금융기관, 사이버쇼핑몰, 학교, 의료기관등) 나) 용도 : 인터넷기반의서비스제공사업자의서버실체인증다) 종류 : 1 등급 = 본인확인및대금결제용, 2 등급 = 본인확인용라) 저장매체 : 서비스를제공하는서버 나. 인증서수수료표 3.5 는금융결제원의수수료를나열한것이다. 표 3.5 금융결제원의수수료 (2001년 2 월현재) 인증서구분 수수료 등록기관 유효기관 전자거래개인용/ 법인용인증서서버용인증서 10,000 원/100,000원은행본ㆍ지점 1년 1,000,000원금융결제원 1년 다. 인증업무 1) 인증서발급인증서발급은지역적으로분산된등록기관에가입자가방문하여인증서발급을신청하면서사용자소프트웨어를교부받는다. 인증서발급신청시등록기관은국가ㆍ지방자치단체가발급한증명서( 대면확인시대조가능한것) 혹은법인의대리인과같이자격ㆍ신분의확인이가능한증명서를이용하여신원확인을하며사용자소프트웨어를교부한다. 인증서발급절차에따라신원확인을통과한가입은신청등록시교부받은사용자소프트웨어를이용하여전자서명키를생성한후인증기관의웹사이트에접속한다. 이때사용자소프트웨어는사용자확인용키, 전자서명검증키및전자서명한인증서발급신청을전송하며이정보를이용하여인증기관은전자서명키합치여부를확인한후유효한경우인증서를발급한다

138 발급한인증서는법제15조제2 항의규정에의하여가입자의이름, 가입자의전자서명검증키, 가입자와금융결제원이이용하는전자서명방식, 인증서의일련번호, 인증서의유효기간, 인증기관의명칭, 인증서의이용범위또는용도를제한하는경우에이에관한상황, 가입자가제3 자에대한대리권등을갖는경우이에관한사항이포함된다. 그림 3.5 전자거래용인증서발급절차 그림 3.6 서버용인증서발급절차 -138-

139 2) 인증서갱신인증서갱신은가입자가인증서내의정보가변경된경우인증서갱신발급을요청하여인증서를갱신한다. 이때신원확인절차는신규발급과동일한절차로신원확인을하며인증서가유효기간중이며인증서에포함된동일한전자서명검증키를인증기관에제출해야한다. 인증서갱신절차의예는그림 3.7 과같다. 가) 가입자는가까운금융기관을방문하여인증서갱신을신청한다. 나) 금융기관에서는신청자의신분과개인정보를확인한다. 다) 신분확인후적합할경우금융기관은인증기관으로인증서갱신요청함라) 인증기관은금융기관의요청에따라인증서를갱신한다. 마) 변경된인증서를게시한다. 바) 가입자에게전송한다. 그림 3.7 인증서갱신절차 3) 인증서폐지인증기관이발급한인증서는다음사유가발생한경우폐지한다

140 가) 가입자또는그대리인이인증서폐지를신청한경우나) 가입자가사기나위조, 기타부정한방법으로인증서를발급받은사실을인지한경우다) 가입자의사망ㆍ실종신고또는해산사실을인지한경우라) 가입자의전자서명생성키가분실/ 훼손또는도난/ 유출된사실을인지한경우위에언급한사항에해당되는가입자혹은그대리자는금융기관을방문하여인증서폐지신청을한다. 이때신원확인절차는신규발급과동일한절차로신원확인을하며인증기관은인증서폐지목록을갱신하고인증기관관리체계에의하여누구든지그사실을항상확인할수있도록한다. 인증서폐지절차의예는그림3.8 과같다. 그림 3.8 인증서폐지절차 -140-

141 1 가입자는금융기관을방문하여인증서폐지신청을한다. 2 금융기관에서는신청자의신분과개인정보를확인한다. 3 신분확인후적합할경우금융기관의 RA 는인증기관으로인증서폐지요청을한다. 4 인증기관은금융기관의요청에따라인증서를폐지한후폐지목록을갱신한다. 5 갱신된폐지목록을게시한다. 4) 서비스의흐름 그림 3.9 서비스의흐름도 1 주문정보는쇼핑몰의서버인증서로암호화, 결제정보는 PG의암호화인증서로암호화한후고객의인증서로전자서명하여전송 : 통장계좌번호, 비밀번호 2 쇼핑몰은암호화된결제정보및거래금액을쇼핑몰의서버인증서로전자서명하여 PG앞전송(1-5 번까지는실시간처리) 8 쇼핑몰거래은행은익영업일영업개시이전에수수료가제외된판매대금을쇼핑몰계좌로입금 9 쇼핑몰은입금내역등을확인 -141-

142 라. 공인인증서활용 그림 3.10 인증서의활용예 1) 금융부문 o 인터넷뱅킹서비스 : 예금조회, 계좌이체, 대출, 카드등의은행업무 o 인터넷증권서비스 : 계좌와연동한안전한증권거래, 증권계좌관리 o 보험가입/ 대출서비스 : 인터넷을통한보험가입및대출서비스 o 인터넷빌링서비스 : 각종생활요금을인터넷을통한납부 o 전자화폐서비스 : 온라인상에서의전자화폐사용 o 기업금융서비스 : 기업의금융업무( 임금지급등) 2) 전자상거래부문 o 인터넷쇼핑 : 인터넷쇼핑몰에대한신뢰성확보및개인정보의보호등안전한거래 o 기업간정보유통 : 기업간전자문서교환에따른검증매체로활용 o 각종예약: 항공권, 열차권, 공연의입장권및호텔예약등 o 화물운송 : CALS와연계된물류시스템에인증서를활용 o 소프트웨어구매및업데이트: 인터넷을통한S/W 구매및제품업그레이드에사용 -142-

143 3) 공공부문 o 행정민원사무 : 공공기관의행정민원서류의발급및조회에응용 o 인ㆍ허가신청 : 전자문서를이용한인ㆍ허가신청시신청자의신원확인 o 조세행정 : 계좌를이용한세금납부및조회 o 전자공증/ 내용증명 : 전자문서의공증및내용증명에이용 o 정부조달 EDI : 주문서, 견적서등정부조달관련행정업무수행 o 수출입통관 : 수출입통관관련문서유통시사용 o 전자출원 : 특허권/ 실용신안권/ 의장권/ 상표권등지적재산권확보를위한출원신청 4) 기타부문 o 대학학사업무 : 입학원서등록, 수강신청, 원격강의및성적통보등학교/ 학원에서의학 사업무에적용 o 의료업무의정보화 : 원격진료, 처방전처리, 의료상담및진료자료조회등 o 전자우편의송ㆍ수신 : 전자우편사용에따른보안성제공 5) 활용예 가) 인터넷뱅킹인터넷뱅킹을통하여고객은은행에오가는시간과노력을절감할수있고 24시간내내어디서나금융서비스를받을수있는장점을가진다. 그리나인증서에기반하지않는인터넷뱅킹은사용자 ID 와암호를도청할수있는문제점이있다. 인증서를사용하게되면인터넷뱅킹이용자의신원확인과거래내력의무결성을확인할수있으므로안정한인터넷뱅킹서비스를이용할수있다. 인증서기반의계좌이체서비스에관한예는다음과같다

144 그림 3.11 인터넷뱅킹사용예 (1) 고객은인터넷뱅킹사이트에접속하여비밀키(#1) 를생성한후계좌번호, 비밀번호등계좌이체요청내용을전자서명하여암호화하고은행 #1을암호화하여자신의인증서와함께은행으로전송함 (2) 은행은자신의개인키로복호화한비밀키(#1) 를이용하여고객의전문을복호화하고고객인증서내의고객공개키를이용하여고객서명을확인함 (3) 은행은고객에게처리결과를전자서명하여전송함 (4) 고객은은행인증서를이용하여처리결과에대한은행의서명을확인함 (5) 기존금융공동망처리절차에따라계좌이체를처리 나) 전자상거래이용고객은쇼핑몰에접속하여쇼핑몰에서보내온인증서를받아서드번호와유효기간을쇼핑몰에넘겨준다. SSL 채널을생성후신용카 -144-

145 신용카드번호와유효기간을넘겨받은쇼핑몰은카드사및 VAN사등의지급결제기관을통하여대금결제를한다. 이방법은고객의카드번호와유효기간의유출위험을가지고있고, 또한쇼핑몰이고객의금융정보를볼수있는문제점을가진다. 이문제점은고객과쇼핑몰및지급결제기관에서인증서를사용하여안전한보안채널을생성함으로써해결할수있다. 인증서기반의전자상거래방식의예는아래의그림 3.12 와같다. 그림 3.12 전자상거래사용예 (1) 고객은인터넷상의판매자에접속하여쇼핑한후해당판매자의정당성을확인시켜주는판매자및지급정보중계기관(Payment Gateway, 이하 PG ) 의인증서를수신한다. (2) 고객은판매자와 PG 인증서를확인하여정당한경우상품주문및결제정보와자신의인증서를송부함으로써구매요청을한다. (3) 판매자는고객인증서를확인하여정당한경우고객이암호화한결제정보를이용하여해당 PG 에게승인요청하고동시에고객에게구매응답전문을송신

146 (4) PG는고객과판매자의인증서를확인하여정당한경우결제정보를해당금융기관이이용가능한공동망 FORMAT 으로변화후승인요청. (5) 해당금융기관은고객의신용한도를고려하여승인여부를전송. (6) PG는해당전문을인터넷 FORMAT 으로변환하여판매자에게전송. (7) 판매자는 PG 의응답전문에의거하여해당고객에영수증및물품을인도. (8) PG 는판매자와고객은행간의정상처리분에대한결제요청처리를실시. 제 5 절한국전산원(NCASign) 1. 인증서비스[19] 가. 인증서의종류표 3.6 은한국전산원인증기관에서제공하는인증서의종류와용도를기술한것이다. 표 3.6 한국전산원인증서비스종류및용도 종류 용도 법인/ 단체용 법인또는단체의신원확인및전자서명 서버용 컴퓨터시스템등전자기기의신원확인및전자서명 개인용 개인의신원확인및전자서명 나. 서비스수수료전산원은인증서발급, 인증서의이용, 기타공인인증서비스의제공시가입자와이용자에게 인증서의종류에따라차등하여수수료등필요한요금을부과한다. 단, 전산원의판단에의 해공공기관, 비영리기관등에대하여별도의할인율을적용한다. 가입자는전산원이정한 수수료를공인인증서비스신청시납부해야한다 -146-

147 1) 인증서의요금인증서의유효기간에서정한인증서의최대유효기간내에서인증서의유효기간을정할수있으며, 이경우발급수수료는인증서기본유효기간(1 년) 에비례한다. 2) 기타서비스에대한수수료전산원은인증서갱신발급, 재발급, 효력회복등의인증서비스에대한별도의수수료를부과할수있다. 전산원은필요시전자서명법제28 조( 요금부과) 의규정에의하여기타서비스에대한수수료를부과할수있다. 2. 향후서비스계획 가. 사업영역확대 그림 3.13 사업영역확대계획 1) 전자정부실현에따른정부부처간연계사업의인증서비스가) 입법부, 사법부, 행정부를총망라한 39 개정부부처의정보화추진현황을파악하고, 정부부처와관련기관간의정보연계사업에서인증이필요한분야를조사하여서비스방안마련 -147-

148 나) 1999년국가정보화백서의공공부문정보화추진현황및계획을참고로하여부처별세부추진현황과계획을조사ㆍ분석하고파급효과가크고보안이요구되는사항을우선적으로고려하여추진 2) 공공기관정보화에따른연계사업의인증서비스가) 입법부, 사법부, 행정부를총망라한 39 개정부부처의정보화추진현황을파악하고, 정부부처와관련기관간의정보연계사업에서인증이필요한분야를조사하여서비스방안마련나) 초ㆍ중ㆍ고및대학등교육기관을대상으로각기관간의각종행정처리업무등에필요한인증서비스방안모색 - 입학편입학시각종증명서류상호교환고교 / ( -> 대학, 대학-> 대학) - 진학/ 취업시각종증명서류상호교환( 대학, 고교-> 기업, 대학-> 대학) 3) 각종자격증/ 증명서발급기관의전자적인업무처리시인증서비스방안모색 - 취업/ 진학시컴퓨터, 통신, 건축등국가에서공인하는자격증/ 증명서의상호교환( 산업인력관리공단-> 각기업, 학교) 4) 공공행사에서의전자적업무처리를위한인증서비스방안모색가) 정부및지자체등이주관이되어수행하는각종행사( 월드컵, 각종엑스포등) 에서전자적업무처리를위해전자서명등이적용되는분야에대한인증서비스수행나) 행사관리자간전자적메시지송수신분야다) 행사참여자및관리자의관련정보시스템접속인증등라) 대민공인인증서비스수행 5) 전자정부실현으로각종행정및민원업무를전자적으로처리할때필요한인증서비스제공 -148-

149 가) 전자국민투표시사용자인증서비스나) 주민, 토지, 병역, 자동차/ 면허, 건축인허가관련전자민원서류발급신청/ 수령시의사용자인증서비스 6) 사이버원격교육및각종자격증시험의전자화로인한사용자인증서비스 7) 필요시기존민간부문의공인인증기관과의협력을통한공공민간의전자서명신뢰연동체계구축 - 정부및공공부문정보서비스( 조달EDI, 국세전자신고등) 의대민활성화시효율적인증서비스제공을위해민간거래, 증권, 금융등분야의공인인증기관간상호인증체계확보 나. 서비스분야확대 1) VPN 인증(IPsec 사용자인증) 가) 각기업마다안전한 B2B 전자상거래, Site-to-Site 통신, 안전한거래등을위한 VPN(Virtual Private Network) 의수요가증가하고있고, 이에대한인증서비스도중요하게대두나) VPN 서비스를제공하는업체와제휴/ 협력하여 VPN과손쉽게연동이가능한인증서비스실시 2) INTRANET, EXTRANET 인증가) 기업들은 ERP, supply-chain management, 온라인 banking 및무역등을통해서고객, 제휴업체등과의정보교환을위한 extranet과 intranet의비용과시간을줄이려고하는추세나) 웹어플리케이션을이용하여기존의기업인프라에바로연동해서쉽게사용할수있는디지털인증서비스실시 -149-

150 3) 암호화및인증가) 사용이급증하면서기업기밀이나주요개인정보등이전자우편을통해전송됨에따라해킹이나여러가지보안상의문제점이대두되고있음나) 사용자들이손쉽게중요정보를안전하게전송을할수있도록메시지암호화와인증서비스제공 4) 웹서버인증 - 전자상거래시나서버접속시사용자들이서버에대한검증을할수있도록서버인증서비스제공 5) 이동통신개체인증가) 디지털핸드폰및기타무선통신장비간의안전한연결을위해 WAP (Wireless Application Protocol) 서버인증서비스제공나) WAP은무선웹서버와이동통신장비간의인증과암호화를지원하는프로토콜로서 WTLS(Wireless Transport Layer Security) 를통해가능 6) 코드인증가) 인터넷상의각종프로그램소스코드와컨텐츠들을사용자들이믿고안전하게사용할수있도록보장나) Active X control, Java applet, dynamic link library,.cab file,.jar file, HTML파일등의파일에대한안전성보장 제 6 절한국전자인증(crosscert) 1. 목적한국전자인증주식회사는인증기술력및공신력확보를통한국제적상호인증서비스를목적으로 CrossCert라는브랜드를갖고 1999년 3월 15일공식출범한국내최초의민간인증회사이다

151 현재개인용 보안* 인증업무, 전자상거래관련인증서비스, 기업용인증솔루션제공, 첨단인증및보안관련솔루션등의연구개발을진행하고있으며, 앞으로전자서명법에의한인증업무, PKI 기반의 Time Stamping 및전자공증업무, 인증서사용자를위한교육센터운용등을준비중에있는것으로알려진다. 참고로, CrossCert는별도의프로그램설치없이브라우저(Microsoft, Netscape) 에서인식되는인증서이다. 2. 인증서비스현황 한국전자인증은 세계적인 인증솔루션 기업인 VeriSign과 업무제휴로 VeriSign Trust Network 과연결되어세계적호환성을갖고있는인증서비스를제공하고있다. 현재전자인 증서비스를하고있으며향후무선인터넷인증서비스, 소프트웨어인증서비스, 대금결제지 불서비스를준비중에있는것으로알려진다. 가. 현재서비스중인사업 1) 전자인증서비스가) 개인인증서: 개인의 내용의암호화와전자서명을지원한다. 나) 서버인증서: 웹서버에 40-bit 혹은 128-bit SSL 인증서를설치하여암호화통신을함으로써안전한웹서버구축을지원한다. 다) 기업솔루션: 안전한인트라넷, 엑스트라넷, 웹사이트구축을위한 PKI 기반의솔루션을제공한다. 나. 향후사업 1) 무선인터넷인증서비스무선인터넷에서 WAP 서버와 WAP 브라우저간 WTLS(Wireless Transport Layer Security) 보안세션설정시, WAP 서버의인증서를근간으로암호화키를공유하기위한신원확인용인증서비스를제공한다

152 2) 소프트웨어인증서비스인터넷을통하여배포되는소프트웨어에대하여배포자의전자서명을통한신원확인, 방지, 무결성등을제공하는인증서비스이다. 부인 3) 지불/ 결제대행및인터넷과금서비스전자거래시수반되는대금의지불및결제를전자서명을거쳐금융기관으로중계하고전자서명된거래내역을근간으로과금서비스를제공한다. 4) Crosscert 이용고객현황. 비씨카드, 현대백화점, 삼성물산, 외환신용카드, 한글과컴퓨터, 케이지아이증권, 농협, 영풍문고, 유니텔, 엘지캐피탈, 신세계아이앤씨, 쌍용화재, 하이마트, 교보생명보험, 인터파크, 옥션, 한국신용정보주식회사, 프리첼등 3. 인증서의종류와요금 가. 인증서의종류와요금 표 3.7 인증서의종류와요금 종류 개인인증서 글로벌서버인증서 시큐어서버인증서 기업솔루션 가격 22,000원 1,200,000원 590,000원 영업부문의 유효기간 1년 1년 1년 영업부문의 발급대상 개인 서버운용사업자서버운용사업자 기업 용도 웹서버에 128-bit 웹서버에 40-bit 내용의 SSL 인증서를 SSL 인증서를암호화와설치하여안전한설치하여안전한전자서명을지원웹서버를구축웹서버를구축 안전한인트라넷, 엑스트라넷, 웹사이트구축을위한 PKI기반의솔루션제공 재발급 N/A 서버인증서잔여월별세부요금 N/A -152-

153 나. 재발급요금 표 3.8 재발급요금 잔여기간 시큐어서버갱신 글로벌서버갱신 1-2개월미만 437,000원 1,140,000원 2-3개월미만 414,000원 1,180,000원 3-4개월미만 391,000원 1,020,000원 4-5개월미만 368,000원 960,000원 5-6개월미만 345,000원 900,000원 6-7개월미만 322,000원 840,000원 7-8개월미만 299,000원 780,000원 8-9개월미만 276,000원 720,000원 9-10개월미만 253,000원 660,000원 10-11개월미만 230,000원 600,000원 1) 비밀키분실또는유출되었다고추정될경우, 서버, 서버소프트웨어변경한경우, 등의여러가지이유로폐지후재발급신청하실수있으며기간에따라요금을차등적용하여인증서를재발급 2) 인증서발급후 30일이내재발급시는무료로발급 3) 재발급받으신인증서는받은날로부터 1년간유효 4. 인증서관리 가. 인증서발급절차 1) 본인의브라우저에서인증서발급을위한키쌍을생성. 2) RA 의인증서등록화면( 에서인증서등록신청. 3) 인증서발급비용은금융기관을통하여결제. 4) 결재처리된인증서요청건에대하여 CA 에인증서발급요청. 5) 인증서를발급. 6) 인증서가발급되었다는메일을 PIN 과함께고객에게보냄. 7) 다른사람들이조회할수있도록발급된인증서를디렉토리서버에등록

154 8) 인증서발급메일을받은고객은 PIN 과설치요령에따라인증서를설치. 그림 3.14 발급절차 그림 3.15 인증서샘플 -154-

155 나. 인증서폐지절차 1) 인증서폐지사유 ( 다음은서버인증서폐지에관한내용이다.) 가) 회사의도메인등록상의변경사항으로인하여, 도메인을사용할권리가없는경우. 나) 개인키를잃어버렸거나, 노출되었을경우. 다) DN(Distinguished Name) 에있는정보가올바르지않을경우. 라) 고객이최초요청시에 Common Name 을잘못입력하였을경우. 마) 고객이서버소프트웨어를업그레이드했거나, 바꾸었을경우. 2) 인증서폐지방법가) 인증서신청시에사용한암호(Challenge Phrase) 를사용하여, On-line상으로홈페이지에서폐기하는방법. (1) 검색페이지 ( 글로벌서버ID/ 시큐어서버ID) 로이동 (2) 이름별, 주문번호별서버, 또는 ID 일련번호별로검색 (3) 폐지할인증서를선택 (4) Revoke버튼을누름 (5) 암호와인증서폐지사유를입력하고인증서폐지버튼을누름 3) Revocation Letter 를사용하여폐지하는방법. (1) 암호를잊어버려서인증서를On-line 상으로폐지할수없을경우. (2) Revocation Letter 작성방법. (3) 편지지의윗머리에인쇄한회사등의주소이름이인쇄된편지지에작성되어있어야함 (4) 인증서폐지를요청하는이유가기술되어있어야함 (5) 인증서요청시에기술한운영/ 기술담당자의서명이있어야함 (6) LETTER 의머리부분에대문자로크게 REVOCATION LETTER" 라고쓰셔야함 -155-

156 (7) 새로운 Common Name뿐아니라기존의 Common Name이기술되어야함 (8) 고객이사용하고계신서버소프트웨어의타입이기술되어야함 (9) 기술담당자의이름과전화번호, 주소가기술되어있어야함 (10) 위에서작성한 LETTER를 CrossCert로보내서인증서폐지요청 4) 인증서를폐지하고재발행을받는절차 (1) 인증서를폐지한다. (2) 인증서신청방법과동일한절차를거친다

157 제 4 장인증응용분야및국내전체인증체계제안 전자서명인증제도는전자문서를이용한전자거래에있어서상대방의신원확인, 전자문서의위ㆍ변조여부확인및문서작성사실의부인을방지하여전자문서를안전하고신뢰성있게이용할수있는여건을조성하고국민생활의편익을증진할목적으로도입되었다. 현재우리나라는전자서명이용활성화를위한적극적인정책이필요한시점이다. 이에금융분야, 민원행정분야등전자서명이용을저해하는관행, 제도나법령을정비하고내용증명, 전자공증, 시점확인, 거래사실확인등다양한부가서비스발굴을추진중이다. 특히인터넷사이트의공인인증여부를확인하기위한공인인증마크부여제도를통해인터넷사이트의안전성을제고하고서버인증과관련하여웹브라우저에인증서를탑재하거나인증경로를효과적으로조정하는방법을도출해내고그에따른체계를잡는것이급선무이다. 전자서명법의시행체제는공개키기반구조에관한기본정책방향을결정하는정보보호분과위원회, 공인인증기관을지정ㆍ감독하는정보통신부, 정보통신부장관의지시에따라공인인증기관에대하여인증서를발급하고필요한기술적관리를행하는최상위인증기관 (Root CA) 인한국정보보호센터(KISA) 의전자서명인증관리센터, 그리고정보통신부장관의지정을받아전자서명인증업무를수행하는공인인증기관이있다. 현재 22 개업체가컨소시엄형태로설립한한국정보인증( 주), 은행및증권분야의컨소시엄형태를유지하고있는금융결제원및한국증권전산( 주) 등이공인인증기관으로지정받은상태이다 [5][36]. 이와더불어최근무선인터넷이용활성화에따라무선인터넷의보안성제고를위한무선 PKI 구축필요성이제기되고있다

158 가장바람직한방향은 WAP, Mobile Explorer, i-mode 등무선인터넷프로토콜에독립적인무선 PKI 구축을통해프로토콜에관계없이무선 PKI 가적용될수있게하는것이다. 무선인터넷프로토콜과연계된복수의무선 PKI 구축이불가피하다면이들상호간에원만한연동이이루어지게하는것이차선책이다. 이를위해먼저무선인터넷프로토콜의표준화동향및업계이용실태를고려하여무선 PKI의기술기준및공인인증체계에무선 PKI를수용하기위한평가기준을마련하고표준안에맞는무선 PKI솔루션을개발하여공인인증기관과상호연동하는것이매우중요하다. 그림 4.1 공개키기반구조 무선 PKI를구축하는경우가장먼저고려하여야할것이기존의유선분야 PKI와의연동문제이다. 이를위해가능한기존의공인인증기관및유선분야 PKI를최대한활용하여솔루션개발에앞장서야한다. 따라서기존공인인증기관이무선통신사업자를등록기관으로활용하여무선 PKI에서의인증업무를수행하고기존공인인증체계에서수용하기곤란한부분에대해서만별도방안을마련하는것이유ㆍ무선간연계를원만히하는방법일것이다. 특히무선 PKI에서도전자서명법에의한법적효력부여가사실상의공신력확보에가장중요한부분이될것이므로기존공인인증기관체계내에서무선 PKI를수용하는것이바람직하다

159 우리나라는미국, 캐나다, 싱가폴, 독일등과함께전자서명인증제도를일찍수용하여제도 화하고있는나라에속한다. 무선인터넷의발달로무선 PKI의중요성이점차증가되고있 기때문에그에따른체계확립과솔루션개발이활발하게이루어지고있다. 유ㆍ무선통신 환경에서의 PKI 구축과디지털인감인전자서명의활용은우리의생활을보다안심하고윤 택하게만들어나갈것이다. 본장에서는국내 PKI 서비스를제시하고, 특히우리가지금까지미진했던분야를중심으로 기술한다. 제 1 절의료분야의 PKI 서비스 HIPAA(The Health Insurance Portability and Accountability Act : 건강의료분야의보험, 이동성및책임에관한법안) 는언제어디에서나양질의의료서비스를제공할수있는국가적인의료서비스시스템을구축하기위해 1996 년에제정됐다. 이법안은의료기관, 의료보험사, 각종 Healthcare 서비스기관등각의료서비스제공자들간데이터교환을가능하게해정보교류의효율성을높이고이용자에게는중복서비스제공으로인한불편과추가부담을감소시키는게목적이다. 1. HIPAA AS(Administrative Simplification) HIPAA의부속규정으로데이터의표준화와보안에관한사항을다음과같이규정하고있다. o 의료정보문서교류및처방표준코드에관한규정을다룬다. Electronic Transactions(EDI) and Code Sets(ANS X12N and NCPDP for Rx) -159-

160 o 보안과전자서명(Security and Electronic Signature) 규정으로행정절차와정보보관 (Storage), 접근제어에관한규정, 전자서명절차와암호화를다룬다. o 개인화된건강정보의프라이버시(Privacy of Individually Identifiable Health Information) 규정으로, 공개돼도무방한개인정보의범위( 주로회계, 공과금정보관련) 와공개/ 비공개에따른개인정보의관리방법을다룬다. 2. HVP HVP(Healthcare Vertical Portal) 는 e-헬스케어분야에서통합적인고객서비스를제공하는 업체를말하며, 보험, 의료서비스, 건강관리, 제약, 전자상거래등다양한서비스와제품을 통합적으로제공한다. 예를들면, Healtheon/WebMD 를들수있다. 이회사는 e-헬스케어분야의 IT솔루션을제 공하던 Healtheon 과건강/ 의료분야의정보제공업체인 WebMD가통합해만들어진회사로 미국 HVP 의모델이되고있다. 3. 서비스분야 o 인증키관리 o 인증보증, 인증폐지, o 인증에대한법적인가, o 인증시각증명(Stamping), o 메시지보관 o 인증키회복및디지털공증 위의사항을위해서는다음과같은세가지요소가갖추어져야한다. 1) 인증권한(Certificate Authority) 신뢰할수있는제3 자가 표시된바와동일하게인증할수있는정보 임을표시할수있는권한을의미한다

161 이러한인증권한이있는기관에서전자서명을통해정보가인증되었음을표시하도록하고있다. 2) 인증저장(Repositories or Directories) 디지털인증과폐지된인증리스트를저장하고있는것을의미하는데, 리스트를통해권한이있고없음을판정할수있다. 이렇게저장된인증 3) 등록권한(Registration Authority) 새로운디지털인증을발부할수있는권한을의미한다. 인증을부여하고, 기존이용자의인증을폐지할수있다. 등록권한에의해신규이용자에게 제2 절WPKI의개요및동향 1. WAP 을이용한공개키기반구조 가.WAP인증서 WAP 보안기술에서고려되어야할것은공개키기반구조이다. 즉 WTLS등의 WAP 보안기술이공개키암호방식을이용함에따라 WAP 체계에적합한공개키기반구조의구축은필수적인요소이다. 이와관련하여 WAP 포럼에서는현재인터넷에서사실상의표준으로받아들여지고있는 IETF PKIX 작업반의연구결과에기반하여공개키기반구조관련연구를수행하고있으며이는곧 X.509 기반하에연구를진행하고있음을의미한다. 이와관련된연구는 WAP 포럼의다른연구영역에비해서비교적미진한상태이나, 지금까지연구된 WAP 인증서의구조는그림 4.2 와같은형태로이루어진다

162 그림 4.2 WAP 인증서 o 인증서의각부분별명칭및내용ㆍVerSion : 증명서가확인하는 X.509버전ㆍSerial number : CA인증에의해부여된증명서에유일한번호ㆍCA signature algorithm : 증명서를사인하기위해 CA에의해사용된알고리즘표시ㆍIssuer name : 인증하는 CA의 X.500 이름ㆍValidity period : 증명서가유효한기간의한쌍의날짜ㆍSubject name : 증명이되는공개키에대응되는개인키를가진개체의 X.500 이름ㆍSubject public key information : 키가쓰이는데연관된알고리즘의확인자와함께대상 (subject) 의공개키값ㆍExtension : X.509 v3 인증서들에정의된 extension은사용자와공개키의부가적속성과결합된방법을제공하고인증서계층을관리방법도제공한다. 인증서내의각 extension은 critical 또는 non-critical 한유형을지니고있다. 인증서사용시스템( 인증서를검증하는응용) 은인증되지않는 critical extension 이있는인증서의경우이를거부해야한다. 그러나, non-critical extension 은무시한다. 각 extension은 OID와 ASN.1 구조를포함한다

163 ㆍSubject unique identifier : ( 옵션으로버전 2 에만존재) 비트스트링이대상(subject) 의 X.500 이름을확실하게하는데쓰인다. WAP 인증서는그림 4.2와같이 X.509v1 인증서에확장필드가추가된형태이다. 이때확장필드는 PKIX에서정의된확장필드를모두사용하지않고 Key Usage, Certificate Policies, Subject Alternative Name, Basic Constraints 등일부필드만사용하여무선단말기의프로세서의처리속도및메모리의용량을고려하였다. 인증서의구조가단순화됨에따라인증서의확인검증절차역시단순화되어야할것이나아직까지이에대한연구는미진한상태이다. 인증서폐지목록에대한정의역시 X.509v2 CRL에기반한다는것만결정되어있으며, 자세한내용은정의되고있지않고있다. 또한인증서취소메커니즘으로 CRL을사용할경우생기는여러가지비효율적인면을고려할때 OCSP(Online Certificate Status Protocol) 등 CRL을대체할수있는인증서취소메커니즘의사용도적극검토되고있는것으로알려지고있다. 이와관련하여 CRL의사용을대신할수있는인증서취소메커니즘으로 Short-lived Certificate 의사용이고려되고있다. 이는 25~48시간의짧은유효기간을갖는인증서로써, 인증서에대한취소사유가발생할경우에는 CRL을발행하는것이아니라더이상인증서를발행하지않음으로써인증서의취소사실을알리는방법이다. 나.WTLS프로토콜유선인터넷의표준프로토콜인 TCR/IP는처음부터각기다른전송매체의호환성을염두에두고만들어졌기때문에보안에는취약할수밖에없었다. 이때문에전자상거래등과같은보안이중요한응용에서는인터넷의이러한점이가장걸림돌이었고, Netscape사는이를극복하기위하여 TCP 프로토콜계층과응용계층사이에 SSL(Secure Socket Layer) 이라는보안을위한계층을만들게되었다. 이를 IETF에서수정하여표준화시킨것이 TLS(Transaction Layer Security) 이다

164 무선인터넷프로토콜인 WAP에서 SSL( 혹은 TLS) 과같이보안을담당하고있는계층이바로 WTLS(Wireless Transaction Layer Security) 이다. WTLS는그림 4.3 에서와같이, WDP(Wireless Datagram Protocol) 과 WTP(Wireless Transaction Protocol) 사이에위치하고있으며, SSL 을기반으로무선환경에적합하도록구성되었다. 즉, 유선인터넷구간보다느린속도와낮은전송율, 무선단말기의부족한자원등을충분히고려하였고, 하위계층인 WDP 상에서잘구성되도록한것이다. WTLS 프로토콜은 SSL과마찬가지로응용계층의필요에따라선택적으로사용하며, 보안이그다지중요하지않은응용에서는사용하지않을수있다. 그림 4.3 WTLS 프로토콜의구성을보여주고있다. 그림 4.3 WTLS의구조 1) Handshake 프로토콜ㆍ서로데이터를주고받기전에보안에필요한정보를교환ㆍ클라이언트와서버사이의프로토콜버전과대칭키암호알고리즘에서로동의ㆍ상대방에대한인증은인증서를주고받음에의해수행ㆍ데이터를암호화할대칭키를공개키교환프로토콜인 Diffie-Hellman 프로토콜등을사용해서교환하는절차가이루어짐 다음그림 4.4는 Handshake 의과정을나타낸다

165 그림 4.4 Handshake 과정 2) Record 프로토콜 ㆍHandshake 프로토콜에의해공유된보안정보를이용하여전송할데이터를압축, 인증코 드첨가, 암호화하거나전송받는데이터를복호화, 인증코드에대한검증, 압축해제하는 역할 ㆍ실질적으로데이터를암호화해서보내는부분 ㆍ데이터의암호화는루어짐 DES나 3중DES, RC5, IDEA와같은대칭키암호알고리즘을통해이 3) Alert 프로토콜ㆍ통신중에발생할수있는문제상황을전달하기위한부분 Cipher Spec 프로토콜은이후에전송되는데이터가새로운보안정보에의해전송되었음을알리기위한프로토콜이다

166 4) Cipher Spec 프로토콜ㆍ이후에전송되는데이터가새로운보안정보에의해전송되었음을알리기위한프로토콜 WTLS 프로토콜은클라이언트와서버가인증서를선택적으로교환하는사용자인증을할수있고, 인증코드와대칭키암호알고리즘을사용하는것으로기밀성과무결성을보장받게된다. 데이터를대칭키암호알고리즘을사용하여암호화하므로빠른속도로암호화할수있으며, 공격자가중간에메시지를변조하더라도인증코드에의해서메시지가중간에수정되었음을수신자가쉽게확인할수있도록하였다. 5) WTLS 프로토콜의단점 1 무선단말기가기존의웹서버와통신을해야할경우, WAP Gateway 를통과해야하며, 이 Gateway 때문에보안에문제가생길수있다는점ㆍ보안을위해무선단말에서부터 Gateway까지는 WTLS를이용ㆍ유선인터넷망인 Gateway부터웹서버까지는 SSL을이용ㆍGateway 안에서 WTLS와 SSL의상호변환이이루어짐 ㆍ문제는바로변환이이루어질때데이터의원본이노출된다는점ㆍ만약이 Gateway 가해킹을당하거나, Gateway에합법적인접근이가능한시스템관리자가악의로데이터의원본을훔쳐보려고할경우에문제가발생즉, 무선잔말과웹서버사이에단대단보안이이루어지지않는것ㆍ이문제는 WAP Gateway 가무선인터넷서비스제공자에게종속되어있는한, 현재로서는별다른해결방법은없다. ㆍ그러나언급한바와같이앞으로 Gateway가기존의웹서버와통합되어있는형태가되어간다면, 단대단보안문제는점차해결이될것으로보임ㆍ특히, 특히다른웹서버들은 Gateway와통합되어 WAP 서버의형태를갖추고있는데, 자신의웹서버는 Gateway 가없어단대단보안이지원되지않는다고하자. 보안이중요한컨텐츠를다루는업자라면경쟁력을잃고, 뒤로쳐질수밖에없을것임 -166-

167 2 SSL과마찬가지로않는다는것 WTLS에는데이터에대한서명기능이없어부인방지가제공되지 ㆍ이는 WTLS가 WAP 프로토콜의스택에서바로 WDP 위에존재하는계층이기때문 ㆍ무선단말을이용한전자상거래서비스에서는보안을위해 WTLS 프로토콜만가지고는 부족할수있음을뜻함 ㆍ부인방지가실현되지않으면물건을구입한후구입신청을하지않았다고발뺌하는등의사기가발생할수있는문제ㆍ이를해결하는방법으로는응용계층상에서 WMLScript Crypto Library를이용하는방법이있음 다. 무선 PKI의개요 1) WAP PKI Model WPKI 모델은유선 PKI 모델을기본으로간략화된 WPKI 인증서를보인다. 총 3개의 WTLS 클래스로나누어진다[46][47]. o WTLS Class 1 o WTLS Class 2 o WTLS Class 3 - 무인증( 공개키교환만있음) - 고객이서버인증 - 고객이서버인증 - 서버가고객인증 -167-

168 o 인증서의종류 - 서버 WTLS 인증서 : Class 2 - 고객 WTLS 인증서 : Class 3 - WML Script SignText와연관된고객공개키인증서 2) WAP PKI Function 가 ) WTLS Class 2 o Gateway나서버만 WTLS 인증서를발급받으면가능 o 고객이 Gateway나서버의신분을확인함 o 인증서는Gateway나서버가CA로부터인증서를발급받음 o 고객이저장하는인증서 ㆍTLS 인증서규격의 - 서버인증서 -RootCA인증서 ㆍ서버가저장하는인증서 - Client 인증서 (X.509 규격) -CA 인증서 (X.509 규격) 1 Gateway - 공개키/ 개인키생성, CA에게 WTLS 인증서요청 2 CA - Gateway로 WTLS 인증서전달 3 Client - Gateway의인증서로 Gateway 의신원을확인함

169 그림 4.5 WTLS Class 2 WPKI 각 Device는 CA 의공개키를소지함. 1 - Gateway는 PKI Portal에게인증서를요구 2 -PKIPortal은 ID를확인하고 CA에게인증서가요청되었음을알림 3 - CA는 Gateway에게 Gateway 공개케인증서를전달 4 -WTLS 보안세션 ( 이동전화 Gateway) 5 - SSL/TLS 보안세션 (Gateway Server) 6 -서버는 PKI Portal에게인증서를요구 7 -PKIPortal은 ID를확인하고 CA에게인증서가요청되었음을알림 8 -CA는서버에게서버공개키인증서를전달 9 -WTLS 보안세션 ( 이동전화 Server) -169-

170 나 ) WTLS Class 3 WTLS Class 3 인증은아래에나타난SignText 와거의동일하다. 다 ) SignText SignText는클라이언트디바이스에서디지털서명문을생성하기위한메커니즘을제공한다. 그림 4.6 SignText and WPKI 이경우에는 CA 의공개키는클라이언트와서버모두알고있어야한다. 1 -클라이언트는 PM Portal 에게인증서를요구한다. 2 -PKIPortal은 ID를확인하고 CA 에게인증서요청을알린다. 3 -CA는사용자인증서를발급하고인증서 URL 을클라이언트에게보낸다

171 4 -CA 는필요하다면사용자공개키인증서를데이터베이스에저장시킨다. 5 - 사용자는클라이언트의트랜잭션에서명하고거래, 서명, 사용자인증서 URL을서버에게보낸다. 6 - 서버는사용자인증서 URL 로부터사용자인증서를검색한다. 7 -CA데이터베이스는사용자인증서를서버에게전송 라. 무선인터넷 PKI 구축을위한기술적고려사항무선인터넷에서의정보보호요구사항을해결하기위해서는무엇보다도무선인터넷구축되어야하며관련기술개발및체계구축이선행되어야한다. PKI가 전자서명인증관리체계 와무선인터넷 PKI와의관계를기술적항목별로살펴보고무선인터넷 PKI 구축시고려되어야할사항들에대해서알아본다 [37]. 1) 가입자전자서명키생성일반적으로무선인터넷 PKI에서인증서를사용하는시스템은단말기와서비스를제공하는서버로볼수있다. 인증서를생성하기위해서는키쌍의생성이필수적인데이때키를생성하는방법은가입자가직접생성하는방법, 인증기관이생성하는방법, 제3의신뢰기관이생성하는방법등이있을수있는데주로사용되는방법이가입자가직접생성하는방법과인증기관이생성하는방법이다. 가입자가생성하는경우에서버의경우에는문제가되질않지만단말기의경우에는계산능력이떨어지기때문에키생성을위하여많은시간이소모된다. 대개의경우한번생성하고나서장기간사용하는경우와는달리단말기사용자에대한인증서가빈번하게변경되는경우에는고려되어야할문제이다. 추가적으로단말기의경우에서는인증기관이생성한키를단말기에설치하는방법이별도로마련되어있어야하며이러한방법은충분히안전한채널을통해서이루어져야한다

172 2) 알고리즘기본적으로무선인터넷 PKI에서는단말기의계산능력이떨어진다는제약을가지고있으며이에따라많은사항에대하여제한하게된다. 알고리즘도역시이러한영향을받게되는데, 전자서명등의기능을수행할때사용되는알고리즘은계산량및구현가능성측면을고려하여사용되어야한다. 직관적으로계산량이많은알고리즘은실제서비스를수행하는데있어서전제서비스시간을연장시키므로적합하지않으며또한계산량이적은알고리즘이라할지라도해당알고리즘을단말기에구현하는데어려움이있다면역시적합하지않다. 전자서명알고리즘은대부분의경우 RSA를사용하고있고 elliptic curve를이용한전자서명알고리즘도고려되고있으며, 전자서명인증관리체계에서는 RSA와 KCDSA의사용을권고하고있다. 또한블록암호및스트림암호를위하여사용되는알고리즘은각각의경우마다차이가있으며전자서명인증관리체계내에서는국내단체표준인 SEED의사용을권고하고있다. 해쉬알고리즘은주로 SHA-1과 MD5를사용하고있지만 MD5의경우안전성에대하여확실한보장을하지못하므로해당알고리즘의사용은고려되어야한다. 3) 인증서규격무선인터넷 PKI 에서는무선인터넷의특성상인증서의크기를최소화하여야한다. 따라서인증서규격, 프로파일, 코딩방식등을기존의방식과를달리하여사용한다. 최종적으로인증서의크기를줄여대부분 200KB~400KB 정도의크기를유지하게된다. 인증서의크기를최소화하는경우에는다음의사항을위반하지않도록고려하여설계하여야한다. - 인증서의기본기능유지 -처리시간-저장공간관계에서의처리시간의과도한증가 - 인증서의안전성유지 -기존 X.509 기반인증서와의호환성 -172-

173 4) 인증서요청방식전자서명인증관리체계에서는사용자가키쌍을생성하여인증기관에게인증서를요청하게되는데, 이경우사용자는인증요청서를생성하여인증기관에게온라인및오프라인으로제출하게된다. 인증서요청방식은사용자신원확인방법및가입자키생성방식과밀접한관계가있으며이러한절차및방법은가입자의공개키가안전하게전달될수있도록고려하여개발되어야한다. 5) 인증서상태검증방식인증서의유효성을확인하기위하여인증서의상태를확인하는것은인증서의신뢰성을보장하게되며이를위하여 X.509 에서는 CRL 및 CRL 분배점을사용하는방법을제시하고있다. 하지만해당인증서에대한실시간확인이어렵다는점과 CRL의크기에따라전송시간이길어질수있다는점이문제점으로제시되고있다. 무선인터넷 PKI의경우에있어서이러한문제점은무선의특성상매우중요한부분으로작용되고있으며특히단말기에서 CRL 을처리하기위해서는처리시간및계산능력, 사용자대기시간등에대해불리하게작용하기때문에기피하고있는상황이다. 전자서명인증관리체계에서전자서명검증키에대한인증서의상태를확인하는것은신뢰당사자의의무이며법적효력을받기위한기본요소로고려되고있다. 따라서전자서명인증관리체계에적합한무선인터넷 PKI의경우에는인증서상태검증을위한수단을제공하여야하며이러한수단은효율성및안전성을고려하여야한다

174 6) 인증서공고방식무선인터넷 PKI 에서도마찬가지로인증기관은인증서공고방식을확보하고있어야한다. 서버의경우에는인증서를검색하고획득하는데어려움이없지만단말기의경우에는디렉토리에접근하기위한기능이설치되어야하며, 다른메커니즘을사용하기위해서는단말기에서의인증서전송, 설치, 관리방식이고려되어야한다. 7) 인증서유효기간인증서의유효기간을설정하는것은인증서비스를제공하는인증기관의정책적고려사항이지만인증서의유효기간에따라인증서상태확인방법및인증서공고방식등이달라지므로이에대한고려가필요하다. 2. 무선 PKI 동향무선인터넷시대가다가오고있는것을가까이서느낄수있을것이다. 비즈니스의새로운장이펼쳐질것을확신하고, 시장의주도권을잡기위하여거의모든정보통신관련업체들이무선인터넷분야에출사표를던지고있다. 광고에서익숙하듯이이동통신사업자들이이미무선인터넷분야를선정한듯이보이지만, 아직은텍스트와바이너리비트맵기반의정보제공, 게임, 퀴즈, 캐릭터이미지등의단순한서비스만을제공하고있는실정이고향후다양한멀티미디어서비스와자유로운인터넷의접속이요구되고있기때문에통신사업자, 단말기업체, 컨텐츠업체들의경쟁과상호노력이요구되는시기이다. 또한인터넷을이용한거래에서거래당사자의신분을확인하고정보를안전하게교류할수있게해주는유ㆍ무선 PKI( 공개키기반구조) 인증시장이달아오르고있다. 지금까지고도의보안성을요구하는금융기관이나전자서명인증기관을중심으로형성됐던 PKI 솔루션도입이정부부처는물론통신업체, 인터넷업체, 전자상거래업체등으로확산되고있는것이다

175 민ㆍ관이앞다퉈 PKI 시스템도입에나서고있는것은 PKI구축만이개방적인인터넷에서안전하고신뢰성있는거래를가능하게해주기때문이다. 거래당사자의얼굴을확인할수없는사이버공간에서서로의신분을확인하고, 데이터교류도중위ㆍ변조되지않도록무결성을유지, 당사자만이거래정보를알아볼수있도록해주는최적의제품이바로 PKI 시스템이다. 본장에서는국외및국내의인터넷시장현황과무선 PKI 시장의동향을알아본다. 가. 국외무선PKI 기술동향 무선인터넷을위한보안기술은현재많은곳에서개발중이나실제제품화된것은많지 않다. 국외의경우영국의 Baltimore Telepathy, 핀란드의 Sonera, 캐나다의 Certicom 등에 서무선인터넷PKI 관련제품을개발판매하고있다. 무선인터넷을위한인증서는아직그규격이완전히정립되지못하였으나현재 WTLS 서 비스제공을위하여 VeriSign과 Entrust.net에서 WAP 서버를위한인증서를판매하고있 다. 이인증서들은인증서상태검증서비스를제공하고있지않으며특히 VeriSign의경우 단말의 CRL 확인대신 CRL 갱신주기보다짧은 25시간용인증서를사용으로대체하고있 다 [35]. 무선인터넷에대한관심이고조되면서많은업체들이무선인터넷을위한보안제품개발 을하고있다. 그러나현재무선인터넷 PKI 의모델, 규격에대한정의가완전히내려지지 않았으며무선인터넷을위한인증서및관련기술에대한표준이없는실정이다. 1) VeriSign 가) 목적 VeriSign의 end-to-end 무선서비스플랫폼은무선운반인그리고서비스공급자가개인적인그리고사업적인입증, 보안지불, 그리고신뢰할수있는무선업무의확인요청을확인할수있는것을목적으로한다

176 서비스운영자는이제무선전자상거래환경에서인증된로그온수행, 디지털하게서명된계약, 전자지불, 경영관리, 전자인증그리고, 포켓컴퓨터장치와어플리케이션의폭넓은기억장치를통한전자영수증을공급할수있다. 나) 구성 VeriSign의무선 PKI 솔루션은서버운영자나서비스공급자에게는전자서명이나전자지불, 전자결제와같은수단을제공하여주고, 무선어플리케이션개발자에게는이동식은행업무, 주식거래, 인트라넷접근프로그램과같은무선어플리케이션을개발하는데도움을준다. 무선장치개발업자에게는무선이동전화, PDA와같은무선기기에디지털인증서를포함시켜생산할수있게된다. VeriSign의무선 PKI 솔루션은 RSA 공개키암호알고리즘을기반으로하여개발되었으며, 무선인터넷에서보안의강도와속도를고려해볼때가장빠른알고리즘인 ECC(Eliptic Curve Cryptography) 알고리즘을채택하였다. o VeriSign에서제공되는 WPKI 제품과서비스 - WTLS server/gateway certificate service - Short-lived certificate service for WTLS server/gateway 그림 4.7 WAP Mini-Certificates for Servers/Gateways -176-

177 그림 4.8 Gateway-Assisted SSL and Object Signing - VeriSign managed PKI services for wireless clients 그림 4.9 Wireless Client Certificates - Wireless platform PKI enablement toolkit - Go Secure! packaged services for wireless e-commerce 다) 서비스요금 VeriSign의 Wireless Server ID 의가격은 $795 이다. 또한처음무선사업을시작하는회사를위해트라이얼서버ID 를제공하고있다

178 2) Entrust.net 이미한국시장에까지진출한 Entrust사는무선단말기에탑재가가능한 WAP 서버인증서 솔루션을제공하고있다. WAP Server 인증서는 WAP 표준을지원하는마이크로브라우저 와이동전화의 WTLS 세션에서 WAP 서버를지원하는것을가능하게하는디지털인증서 이다 [35]. 가) 목적무선네트워크상에서신뢰적으로물건을사고팔기위해서는보안적, 신뢰적거래가필요하다. Entrust는무선사업을하는사람과고객간에신뢰를바탕으로한거래를할수있게한다. 비즈니스와고객간의신용은비즈니스제공자가보다가치있는거래를고객에게제공할수있음을의미한다. Entrust Technologies는 end-to-end 보안솔루션으로이러한필요성을만족시킨다. Entrust Technologies 는호환성, 기밀유지, 인증, 데이터무결성, 접근제한및부인방지에대해광범위한 e-business 거래보안솔루션을제공한다. 나) 구성 -1년과 2년인증서 - Entrust.net의라이프싸이클모니터링서비스와함께더해지는금액이없는프리미엄서비스 다) 서비스요금 구분 United States(US$) Canada(CDN$) International(US$) First 1 Year Certificate $695 ea. $975 ea. $749 ea. Additional 1 Year Certificates $649 ea. $909 ea. $749 ea. First 2 Year Certificate $1,199 ea. $1,675 ea. $1,295 ea. Additional 2 Year Certificates $1,149 ea. $1,609 ea. $1,295 ea

179 3) Baltimore Telephathy 가) 목적 WAP서버를보유하고있는모든무선서비스사업자들은 WAP 서버인증서를받아야한다. WAP서버인증서는무선통신기기들에접속하고자하는서버와통신을하고있다는신뢰성을주며, 무선네트워크상에서안전한정보교환을할수있도록서버의신원을확인해주는역할을한다 [34]. 볼티모어테크놀러지스는기업들이안전하고, 신뢰성있는 e-business와 m-commerce 시스템을구축할수있도록보안제품과서비스를개발판매한다. 볼티모어의제품은공개키기반구조(PKI) 시스템을비롯해, 무선보안솔루션(wireless e-security solutions) 과암호화툴킷(cryptographic toolkits), 보안어플리케이션과하드웨어보안장치(security applications and hardware cryptographic devices) 등이다. 볼티모어의세계적인전문서비스조직은다양한보안관련컨설팅과교육제품설치지원서비스를고객들에게제공한다. 볼티모어테크놀러지스는직접또는 TrustedWorld TM 채널프로그램을통해전세계적으로판매한다. 볼티모어는 TrustedWorld 프로그램을통해전세계적으로기술을선도하는여러기업들과제휴관계를맺고있다. 나) 특징및구성 o WAP버젼지원여부 - 볼티모어테크놀러지스는 WAP 포럼의한회원으로서, WAP포럼이제정하는표준사양 의발전에발맞춰, WAP 제품을표준에맞게개발하고, 고객들에게제공하고있다. 볼티모 어는현재서버인증기능을제공하는 WTLS Class 2에대응하는 WAP 1.2버전을지원하 고있다. o WAP 서버인증서요청 - PKCS 10과 Nokia 프로토콜(Nokia protocol requests) 요청 o 인증서의형태 - 고객들은 WTLS 형태의인증서를받게된다

180 o CSR - CSR는 Certificate Signing Request의약어 - 여러분의 CSR은인증서를요청하기위해 WAP서버의소프트웨어에의해만들어진데이 터 o 볼티모어의결제방식 - 아메리칸익스프레스카드나마스터카드, 비자카드로결제가능, 많은양의주문이나, 선불 도가능 o WAP서버의루트인증서와WAP서버인증서가제공되는기간 - 정상적인처리기간은휴일을빼고 3 일정도이며, 일단신청이이미접수되면, WAP서버 인증서와루트인증서(Root Certificate) 를다운로드받을수있는 URL을회사에서알려준 다. o WAP서버인증서를잃어버리거나다운로드에서의문제 - 인증서를다운로드받은 URL 에다시접속해서비밀번호와암호를넣으면된다. 따라서 비밀번호(reference number) 와암호(challenge word) 를확실히기억해두어야한다. 다) 가격및유효기간 형태 가격 유효기간 최초인증서 $695 1년 복수인증서 (10+) 주문에따름 1년 시험용인증서 무료 60일 라)WAP서버와기술적인호환성 볼티모어의 WAP 서버인증서는다음과같은기업의제품들과의호환성테스트를통과했 다. - Baltimore's WAP Security Gateway - Nokia v Motorola vr3-180-

181 -Tantauv2.landv2.2 -CMGv1.2 위와같은 WAP 서버를제공하는회사들과연동하여서비스를제공하고있다. 4) Microsoft Mobile Explorer 기존인터넷표준을사용하여무선인터넷을구현하는것이마이크로소프트의전략이며이를위해이동전화에서사용할수있는 Mobile Explorer라는 HTML 브라우저를발표하였다. 현재 016, 018 일부단말기모델에이미탑재되어서비스되고있다. MS 의전략은동일한기술로다양한단말기에서인터넷에접속하는것이다. 즉이동전화에서는 Mobile Explorer 로, PDA급의단말기에서는 Pocket Explorer로 PC에서는 Internet Explorer로 HTTP/HTML 을이용한웹접속을지원한다. 이를기반으로앞으로의발전방향인 XML 을지원한다는계획이다. 물론 ME로접속하는웹이기존의웹과같을수는없다. 작은단말기에서표시해야하므로이동전화인터페이스에맞는컨텐츠를개발해야한다. MS에서개발한 ME 1.0에는 SSL 이포함되어있지않다. 따라서증권, 뱅킹거래등에는활용할수없는제약이있었으므로보안이요구되는국내환경을위해소프트포럼의 SSL 솔루션을채택하였고 ME l.0을위한 SSL 을단말기에포팅하였다. 소프트포럼의 SSL 솔루션은SSL v.3 표준을준수하고있다. 따라서일반웹서버와SSL 통신을할수있다. WAP의등장은작은단말기환경에서기존기술을구현하는것이적합하지않다는이유에서였으나 MS ME와 SSL의구현으로기존인터넷표준을사용하여무선인터넷의구현이가능하다는것을보여준것이라할수있다. 이것은그간단말기성능이향상되었고네트워크대역폭이향상되었기에가능한것이다. 현재국내의무선인터넷인프라는세계적인수준으로이미 64kbps의속도를지원하고있으므로 WAP에서기준으로한 9.6kbps를훨씬능가하는것이다. MS ME는일반인터넷표준인 HTTP/HTML 표준을준수하고있으므로 SSL 기능을이용하여일반웹서버와보안통신을할수있다

182 국내의일반웹서버는 RSA 512bit/RC4 40 bit로 SSL 통신이가능하며수출규제되는웹서 버와는 RSA 1024bit/RC4 128 bit로 SSL 통신이가능하다. 또한국내금융거래를위해서 RSA 1024bit/SEED 128 bit 통신도가능하다. 이를위해서는소프트포럼에서개발한서버용 SSL 모듈을사용하여야한다. MS Me용의 SSL 모듈에서는사용자인증기능을제공하지는않는다. 이것은현재일반적인 보안웹서비스에서와같이익명 SSL 세션을만들고 ID와비밀번호로인증을수행한다는 의미이다. SSL의인증기능을사용하기위해서는단말기에서 RSA 개인키연산이수행되어 야하는데현재단말기의스펙(MSM3000 칩내부의 ARM7TDMI 프로세서) 에서 RSA 개인 키연산시간만약10초정도소요되며실제상황에서는이보다더많은시간이소요될것으 로추정되므로현실적으로불가능하다. 따라서 SSL에서인증기능을제공하기위해서는스 마트카드를사용하는것이필요하다. 5) WTLS와 SSL WAP에서의보안프로토콜인 WTLS는 SSL을모델로만들어져그구조에는큰차이가없 다. 차이점은 WTLS에서메시지크기를조금씩줄인것과 ECC 알고리즘의수용, 작은크 기의인증서지원등이다. 이중인증서는기존의표준인 X.509 인증서를지원하며추가로 WTLSCertificate, X.968 Certificate 형식을지원한다. WTLSCertificate는컴팩트한사이즈 의인증서형식으로정의한것으로 X.500 DN 대신 Identifier만을사용함으로써크기를줄 이고있다. X.969 Certificate는아직표준으로정의되지는않았으나 WTLS Certificate와비슷한개념으 로작은크기의인증서형식으로정의되고있다. WAP 에서는스마트카드를표준으로채택하여사용자인증을강화하도록하고있다. 스마트 카드를이용한사용자인증은 HTML, 방식에서도필요하며향후 SSL보안프로토콜내에서 스마트카드를사용하여사용자인증을수행하도록구현될것이다

183 현재 국내에서는 WAP 방식에서 WTLS 를 사용한 보안제품은 사용되고 있지 않다. End-To-End 를보장하지못한다는단점때문에채택되지못한것이다. 대신 Application Layer 의보안방식을채택하고있다. 이는브라우저와웹서버의어플리케이 션단에서데이터부분만암호화하여이를전송하는방식으로전송시에 WAP 방식의인코 딩/ 디코딩을수행하더라도암호문을복호할필요가없으므로 End-To-End 보안을제공할 수있다. 하지만비표준방식이라는점이단점이다. 6) i-mode i-mode는일본의통신사업자인 NTT DoCoMo사가독자적으로개발한무선인터넷서비스이다. 1999년 2월서비스를개시한이후 2000년 4월까지의가입자가 600만이라는기록적인성장세를기록하고있다. i-mode는 HTML의부분집합에해당하는 C-HTML(compact HTML) 을사용하도록하였는데, 유선망과무선망이연결되는곳에 i-mode 게이트웨이가존재하여완충역할을해주도록한다. 현재로서는우리나라뿐만아니라일본이아닌다른나라에서 i-mode 서비스가이루어지는곳은없다. 따라서지역적기술(Local Technology) 에그칠가능성이크지만적어도 1년남짓만에 600만가입자를유치하고 500개가넘는 c-html, 컨텐츠제공을가능케한 i-mode의사업모델과요금부과시스템등은참고할만한가치가있다. 7) AnyWeb 삼성전자와 AI-net 등이공동으로개발한무선인터넷솔루션인 AnyWeb' 은 TCR/IP 프로 토콜을 그대로 사용하며 HTTP상에서의 HTML의 부분집합에 해당하는 s-html(small HTML) 을사용하도록하였다. 현재한솔엠닷컴등에서 AnyWeb의브라우저를탑재한단말 기를통해서비스를하고있으며많은수의컨텐츠를확보한것으로보인다. 다만, WML, m-html, c-html과는달리 s-html의규격을공개하지않는것이단점으로작용하고 있으며 i-mode 와같은폭발적인인기를얻지는못하고있다

184 AnyWeb 역시유무선환경이만나는곳에 MProxy Server 라는게이트웨이를두고있으며, 채팅이나게임등의다양한서비스를위한서버를따로두고있다. 그리고보안에관련하여 MMS(Mobile Micro Security) 라는무선을위한새로운프로토콜을제시하고있다. 나. 국내무선인터넷기술동향 1) 드림시큐리티 가) 목적현재무선인터넷에기반을둔서비스는문자메시지, 금융거래내역확인, 계좌조회등의거 래에단순한데이터암ㆍ복호화만을지원하고있을뿐, 인증서에기반한서비스는전혀제 공되고있지않다. 이는신원확인과거래사실에대한부인봉쇄를지원해야하는중요한보 안의요소를충족하지못하는상황이다. 이를극복하기위해서는인증서기반의무선보안 이반드시이루어져야한다 [37]. 이러한점으로비추어볼때한국전자통신연구원에서개발한인증서버에호환되는무선인 증서버의개발은인증서에기반한무선 PKI서비스의확대를통해무선인터넷활성화및 서비스내용향상에커다란기여를할수있다. 앞으로무선상의계좌이체, 증권거래등민감한금융거래시의인증서기반서비스는초경 량암호알고리즘, 호환성있는무선용인증서버개발등으로머지않아그활용도가높아질 것으로기대된다. 현재드림시큐리티는현재국가기관과이동통신사, 공인인증기관들과함께유무선통합 PKI 의표준화및상용화를진행하고있는중이다

185 나) 구성 (1) 트러스트-엠 ( 주) 드림시큐리티는무선프로토콜인 WAP에기반한무선인터넷보안제품인트러스트엠을출시했다. 트러스트엠은유선인터넷보안표준인 TLS를지원하는 WAP방식보안제품으로 PKI 기술의핵심인기밀성, 무결성및신원확인과부인방지같은서비스를제공한다. 이때문에무선보안이가능해이동전화를통한은행업무, 쇼핑, 증권, 홈오토메이션등을이용할수있다. 또데이터기밀성및사용자인증을위해보안프로토콜인 WTLS 모듈크기를최소화해암호화통신성능을향상시켰다. 트러스트엠은향후유선공인인증기관(CA) 과연동해유무선환경에서완벽하게공인인증기관인증서사용이가능하게할계획이다. o Trust-M 인터넷기술의발전은메일이나채팅뿐아니라은행업무, 쇼핑, 증권, 그룹웨어, B to B 등 Commerce 분야에까지작은단말기를통해서구현가능하게하였다. Trust-M은 WAP 및 ME를지원하는인증보안솔루션으로사용자의신원확인및거래정보의안전을 PKI(Public Key Infrastructure) 를기반으로구현되는무선환경에적합한정보보호솔루션이다. 그림 4.10 Trust-M 서비스구조 -185-

186 (2) 무선용인증서발급서버 ( 주) 드림시큐리티는한국전자통신연구원이지난 10월초시행한무선용인증서발급서버에대한기술이전에대해업계최초로국내기술표준에부합되는인증서버를개발했다. 이는지난 10월자사무선PKI솔루션인 TRUST-M 에무선환경에적합한암호알고리즘인 ECC( 타원곡선암호알고리즘) 의적용직후나온결과여서 ( 주) 드림시큐리티는또한번업계의주목을받게됐다. 무선용인증서발급서버는무선인터넷의인증서기반서비스를제공하는데있어서보안프로토콜상의인증서를발급하는서버로서 WAP을지원하는 WTLS CA와 ME를지원하는 SSL CA로구성되어있으며이는한국전자통신연구원이세계표준을완벽하게준수하여국내표준화를위해정보보안업체에기술이전한서버로써이인증서버규격대로 ( 주) 드림시큐리티의인증서버의개발에성공함으로써국내무선인터넷의활성화를꾀할수있게되었다. 다) 상호연동드림시큐리티는전자서명인증센터를설립하여오는산과연동하여 4월부터서비스를시작하는한국증권전 WAP 기반공개키기반구조솔루션을활용할방침이다. 2) 한국증권전산한국증권전산은한국정보인증, 금융결제원등을제치고공인인증업계최초로무선전자서명인증센터를구축, 내년 4 월부터서비스를시작할것이라고발표했다. 이를위해한국증권전산은공개키기반구조(PKI) 전문업체인드림시큐리티를주관사업자로선정했다. 또드림시큐리티와무선인증서비스와관련된응용서비스개발및운영에관한포괄적인업무협약도체결했다. 소비자와전자상거래업체간인증을위한유일한해결책으로떠오르고있는공인인증기관의무선인증센터구축은아직까지세계에서도전례를찾기힘들다

187 볼티모어나엔트러스트같은세계적인인증서비스업체정도나인증서비스전문인터넷데이터센터(IDC) 를구축하고있을정도이다. 현재국내이동통신사업자가제공하고있는보안은단순히무선인터넷에사용되는데이터를암호화한것으로, 사용자의신원확인이나전자서명은완전히배제돼있는상태이다. 하지만올해한국증권전산의무선인증센터가구축되면무선인터넷사용의거래정보보호는물론, 인증서의무결함과사용자의신원확인, 그리고사용자에게발생할수있는거래사실에대한부인방지등을통해무선인터넷거래에따라발생할수있는각종보안사고의예방이가능해진다. 한국증권전산은무선인증센터의구축이완료되는올해 4월부터는무선환경에서도유선에서처럼 PKI( 공개키기반구조) 솔루션을이용한주식거래, 은행계좌이체, 위치추적서비스, 전자지불및개인정보관리서비스등이가능해질것이다. 한편무선인증센터구축주관사인드림시큐리티는무선인터넷용타원곡선암호알고리즘 (ECC) 의상용화와한국전자통신연구원(ETRI) 의기술규격에따른무선인증시스템의개발을마쳤다드림시큐리티가개발한무선인증솔루션 Trust-M 은국제무선인터넷규격인왑(WAP) 과 ME 두가지방식모두를수용하는것으로모바일폰, PDA 등다양한무선인터넷장비와응용소프트웨어에적용이가능하다. 3) 이니텍 가) 목적 WTLS를자체적으로구현한무선데이터보안모듈 INIWTLS 를개발했다. INIWTLS는함 수레벨에서 WTLS 를구현한제품으로상위레이어에보안기능을제공한다. 현재 Class 3 까지모두개발이완료돼있으며간단한함수호출로보안기능을할수있도록되어있다. 특히 WAP 단말기, WAP 게이트웨이, WAP 서버등에적용할수있고, 종단간보안에관 한표준이제정되는대로해당표준을적용해상품화할예정이다. 이니텍은 SK 텔레콤, LG 텔레콤에보안모듈을제공하고있다

188 나) 구성및특징 o 특징 -WTLSClass1,2,3 지원. - X.509 인증서지원 - 가벼운보안계층 o 주요기능 -WAP의보안계층인 WTLS 를지원한다. - 독립된라이브러리형태이므로이식이쉽다. o 적용분야 -WAP단말기 -WAP게이트웨이 -WAP서버 - 일반적인유선프로토콜의보안계층으로도사용가능 o 사용환경 -C 언어를지원하는모든환경 4) 소프트포럼 가) 목적소프트포럼은점차증가하는 mobile 시스템과이를통한전자상거래서비스의안전성을보 장하기위하여핸드폰, 팜탑 PC 등과같은무선단말기서비스시스템에 128비트암호및 전자서명확인을지원할수있는 SSL 모듈을개발하였다

189 MSSL 은마이크로소프트사의모바일익스플로러(MSME) 에탑재되어있다. 나) 구성및특징 MSSL은다른무선보안솔루션과달리유선에서사용되는기술을적용하였기때문에무선 구간에서도기존유선구간과동일한안전성을제공할수있는것이특징이다. 그리고 WAP 이종단간안전성(End-to-End Security) 을제공해주지못하는것에반해서 MSSL 은무선기기와웹서버간의종단간보안을제공한다. 또한기존유선인터넷에서안전 성이증명된공개키기반구조를사용하고있기때문에더욱안전한보안을제공한다. 현재소프트포럼의 MSSL은 128 비트암호서비스를제공하며, 기존유선인터넷보안웹서 버와연동이가능하고국가에서지정한표준대칭키암호알고리즘인 128비트 SEED 알고 리즘을지원하고있다. MSSL은이동전화단말에서동작할수있도록컴팩트하며효율적인암호라이브러리모듈을포함하고있다. 이암호라이브러리는다른임베디드시스템으로쉽게포팅될수있는구조를가지고있다. o MSSL 의특징 - SSL 128비트암호서비스제공 - 기존 SSL 40 비트/128비트암호서비스와의연동 - SSL 버전 3.0 보안프로토콜적용 - 국가표준대칭키암호알고리즘 SEED 적용 - 향후공인인증기관과연동 - 전자서명확인서비스제공 - MSSL 은핸드폰단말기를위해최적화되었습니다. - 크기: 50k 미만으로구현 - 속도: 어셈블러사용으로최상의속도제공 -189-

190 - 현재걸리버네오미와 016 네온단말기에포팅완료 - 마이크로소프트모바일익스플로러가탑재된모든폰으로포팅가능 - MSSL 은현재다음과같은암호알고리즘을지원합니다. - 공개키암호알고리즘 : RSA 512/ 스트림암호알고리즘 : RC4 40/128 - 블록암호알고리즘 : SEED 128 해쉬알고리즘 : MD5, SHA-1 5) 엠아이시큐리티 가) 목적무선인터넷 보안솔루션 개발업체 엠아이시큐리티는 무선인터넷에서 보안을 담당하는 WPKI(Wireless Public Key Infrastructure) 솔루션 윙스(WINGS) 를개발했다[39]. 윙스(Wireless Inter-Net Global Security) 는무선인터넷확장에서걸림돌로지적되고있는 단말기의성능저하를고려, 무선단말기의부하를최소화하는프로토콜이설계에적용된게 특징. 뿐만아니라기밀성과무결성은물론, 무선인터넷지원을위한전자서명ㆍ인증및부 인봉쇄기능까지지원한다. 또보안요구사항에필요한각각의기능을모듈화해서기능별로등급(layer) 을구분해서개 발했기때문에급변하는무선인터넷환경에즉각적인대응이가능하다. 나) 구성및특징 - 윙스 는사용자단말기에서유선에서 PKI(Public Key Infrastructure, 공개키기반구조) 기능을수행하는 윙스/ 핸드셋(WINGS/Handset) 모듈과응용서버측에서 PKI 기능을수 행하는 윙스/ 씨피(WINGS/CP), 그리고유선망과무선망간의효율적인상호운용을위한기 능을수행하는 윙스/ 포탈(WINGS/Portal) 로구성됐다

191 - 윙스 는공개키및개인키를이용한데이터의암호화와복호화를통해통신데이터의기밀성을제공하고, 해쉬함수와전자서명을통해무결성과기밀성, 부인봉쇄기능을제공한다. 다) 상호연동엠아이시큐리티는향후국가간전자상거래시장이급성장할것에대비하여해외인증기관과제휴를적극적으로추진, 2002년말까지무선인터넷관련토탈보안솔루션을개발할예정이다. 한편엠아이시큐리티는최근중국통신장비생산업체인중흥썬텍과무선인터넷보안솔루션개발에관한제휴를체결, 중흥썬텍과함께아시아권 B2B 전자상거래보안시장진출을서두르고있다. 그림 4.11 Wireless e-security Architecture 또한 LG IMT-2000 사업추진단은펜타시큐리티시스템, 엠아이시큐리티와공동으로무선공개키기반(WPKI) 전자서명인증기술을개발하고연동시험을마친상태이다

192 6) IA 시큐리티 가) 목적안철수연구소가 SK 등 4개사와손잡고설립한무선인터넷보안회사 IA시큐리티는아직구 체적인제품을출시하지않고있다. 현재휴대폰바이러스등무선인터넷영역에서의백신, SSL 단말및서버적용기술, WAP 암호화및게이트웨이솔루션등의개발에주력하고 있다. 이번합작사설립은단순지분참여가아닌각사가가진백신과암호화, 단말기등분야별 전문기술을하나로묶는다는점에서시너지효과가클것으로전망된다. 나) 상호연동 초대대표이사는안철수( 안철수연구소대표이사) 가맡으며, 연구개발진은참여사에서파견되 는연구진과신규채용인원등20 명내외로구성될예정이다. IA시큐리티는스마트폰 PDA 인터넷TV 등인터넷접속용단말기(IAㆍInternet Appliance) 용보안솔루션을개발, 무선인터넷시대 PC를대체할 IA의핵심보안솔루션기업으로 성장한다는계획이다. o IA시큐리티향후사업계획 - 휴대폰바이러스등무선인터넷영역에서의백신개발 - SSL 단말및서버적용기술 - 게이트웨이솔루션 - 무선인터넷안티바이러스솔루션 -애플리케이션레벨 WAP 암호화솔루션 -192-

193 - 무선인터넷전용암호화솔루션의제품을개발, 판매 IA 시큐리티는특히올해에는이동통신사업자를대상으로한보안솔루션을집중개발, 향후 PDA 및가정용인터넷단말기용보안솔루션으로확대해갈예정이다. 지금까지의인터넷접속은주로 PC 를통해이루어졌으나, 무선인터넷확산과스마트폰, PDA, 인터넷TV 등이확산됨에따라 IA 를통한접속비율이계속상승하고있다. 시장조사기관인 IDC에따르면올해는 PC 접속대비약 20% 가 IA를통해인터넷에접속하고, 2003년에는그비율이 80% 대에육박할것으로전망된다. 안철수초대사장은 유무선인터넷을통한정보서비스및전자상거래이용이확산되면서곧휴대폰바이러스가등장할것 이라면서 IA 시큐리티는첨단제품을개발, 국내시장선점은물론세계시장에도적극진출할예정 이라고밝혔다. o IA시큐리티설립배경및합작회사 - 자본금 10 억으로설립, 안철수연구소(45%), SK(30%) 가대주주사로참여 - 웹플레넷( 무선단말기보안게이트웨이개발사), 이노피아테크(Non-PC 단말기임베디드 OS 개발사), 나스코( 단말기칩관련기업) 등 7) 한국통신한국통신프리텔과한국통신엠닷컴은한국정보인증과무선인증서비스에관한전략적제휴를체결하고, 오는 4 월부터공인인증서를적용한엠(M) 커머스서비스를제공할계획이다. 무선인증서비스는전자서명법에의해발행되는국가공인인증서를무선인터넷에적용, 각종 M- 커머스를안전하고편리하게이용할수있도록한서비스다. 한통프리텔, 엠닷컴과한국정보인증은무선인증기술규격연구, 무선인증기술과무선인증시스템구축및관련부가서비스개발등각종무선인증사업을공동으로추진, 오는 4월부터 가입자들을대상으로보안문제를해결한전자상거래서비스를제공한다는계획이다

194 이에따라 016 및 018 PCS 가입자들은휴대폰에내장된공인인증서를통해신용카드번호, 금융거래정보, 증권거래정보등보안이필수적인정보를암호화해송ㆍ수신함으로써무선인터넷에서도정보유출이나위ㆍ변조의걱정을일부해소할수있을전망이다. 무선인증서비스는한통프리텔및엠닷컴의통합무선인터넷사이트인 매직엔 ( 에서제공하는모바일뱅킹ㆍ쇼핑ㆍ증권거래, 발권및예약, 전자결제, 유료정보서비스, 회원제서비스등전자상거래전반에걸쳐적용된다. 공인인증서내장휴대폰은오는 4 월부터출시될예정이다. 8) 시큐어소프트 가) 목적 무선인터넷사용자가폭발적으로증가함에따라무선단말기를통한전자상거래가대중화되고있습니다. Wireless PKI 기반의보안솔루션이절실한요즘이기에, 시큐어소프트가무선정보보안문제의해결을위해앞장섰습니다." 라는구호를내걸고있는시큐어소프트는그림 4.12와같은구조의 WPKI 솔루션을제공한다. 드림시큐리티와마찬가지로 ECC 알고리즘을사용하고있다

195 그림 4.12 Wireless PKI 개념도 나) 구성 o Secure Mobile Wireless CA - X.509 v3 인증서나 WTLS 인증서를무선단말기및서버에발급해주는인증기관솔루션. WAP Forum에서제안하고있는 Wireless용인증서표준인 WTLS 인증서를발급해줌으로써무선환경에서PKI 구조를구축할수있다. ㆍ주요기능 - 인증서발급기능 - 인증서관리기능 - 인증정책설정및인증서설정 - 인증기관관리기능 - 인증기관초기화기능 - 인증기관서명키관리기능 - 인증기관로그ㆍ통계기능 - 디렉토리서버와연동기능 o SecureMobile Wireless RA - 무선단말기사용자들로부터인증서의발급ㆍ폐기ㆍ정지요청등을받아처리할수있게해주는등록기관 (Registration Authority)

196 SecureMobile RA의 UI는 WML과 WML Script 및시큐어소프트자체의 CryptoAPI로구성되어무선단말기의WAP Browser 에서모든작업을할수있도록해준다. 주요기능 - 등록기관초기화기능 - 사용자기능 - 등록기관관리기능 - 암호화통신기능 -로그ㆍ통계기능 o SeureMobile Wireless Toolkit - 무선단말기에전자서명ㆍ암호화및인증서관련기능등을제공할수있도록만들어진 Toolkit. 기존 PC에비해매우제한된 CPU와 Memory에서도높은 Performance를얻을수있도록, 무선단말기에최적화된코드를제공한다. o SecureMobile Short-Lived Certificate - 시큐어소프트의 Short-Lived Certificate Service 는인증서폐지목록(CRL : Certificate Revocation List) 을다운받아인증서의유효성을검증하는방법을사용하는대신, 짧은유효기간의 Short-Lived Certificate 를발급해줌으로써, 무선단말기에서인증서의유효성을쉽게검증할수있도록해준다. o SecureMobile Client - SecureMobile Wireless Toolkit을바탕으로제작된 Client 로서, LDAP을이용한 x.500 디렉토리서버접속을지원하며, 인증서발급ㆍ폐지신청은물론인증서및인증서폐지목록을관리할수있다. 기본적으로 Moblie Phone 상에서구현된제품이지만, Plug-in 방식으로 Windows 9x, NT, 2000 및 UNIX, Linux 플랫폼을지원할수있습니다. 이밖에 Smart Card와연동하여공개키ㆍ개인키를저장하는기능과 WIM 지원기능을제공한다

197 다) 특징 o 무선환경기반의 PKI 솔루션 - SecureMobile은기존의 PKI 솔루션을수정한수준이아니라, 설계단계에서부터무선환경의특성을고려하여개발된명실상부한 Wireless PM 솔루션 - ECC Algorithm 사용. WTLS Server/Client 인증서및 Short-Lived Certificate 사용 - 인증서의발급및전자서명ㆍ암호화ㆍ복호화등기존의 PKI 솔루션의모든기능을완벽하게제공 o 기존의인터넷환경을지원 - X.509 인증서는물론현재국가공인인증기관에서제공하고있는인증서가사용가능한 Wireless PKI 솔루션 - 기존의 PKI 환경과연동됨으로써기존 Infrastructure를그대로활용할수있는실용적인 Wireless PKI 솔루션 o 다음과같은 Wireless PKI 환경을제공 - Toolkit for Mobile Phone 제공 - PKI module for WAP Gateway 제공 - 최적화된암호화ㆍ전자서명기능제공 o 전자상거래환경이고려된 PKI 솔루션 - 시큐어소프트의 PKI Solution은전자상거래에서요구되는보안요소들을모두지원하는실제적인 M-Commerce Security 솔루션 - 인증서를통한상호인증ㆍ전자서명을통한인증ㆍ부인방지및무결성보장ㆍ암호화를통한비밀성보장 - 온라인결제에필수적인 PG(Payment Gateway) 와의연동을고려함으로써, 모든 M-Commerce 트랜잭션에대한보안성제공 - 무선단말기상의전자지갑(Wallet) 과연동됨으로써, 사용자들에게편리하고안전하게 M-Commerce 환경을제공 o 다음과같은 PKI 표준을지원 -197-

198 - X.509v1~v3 인증서및 WTLS 인증서지원 - 기관사이 Communication에 SSL 지원 - RFC2510 표준을따르는 CMP 이용인증서관리 - PKCS #10, CRMF를사용한인증서신청양식 - LDAP를이용한 Directory Server와의연동기능 - X.509 CRLv2 를이용한취소및갱신기능지원 -OCSP를통한인증서상태검증 -PKCS지원 9) Uniwis WAP Gateway 가) 목적 Uniwis( 주) 는 WPKI의통합솔루션이아닌 End-to-End 보안을목적으로 WAP 표준에맞 는 Gateway 를개발하였다. Uniwis WAP Gateway는무선인터넷을위한 Infrastructure 로서, 이동통신사업자들에게 WAP 표준에준하여인터넷서비스를연동시켜주는제품이다. 또한 Uniwis( 주) 는 WAP Forum 공인 CA(certification Authority) 인 The Open Group 사와 최초로동아시아권독점적 CA 계약을체결하였다. 이로써, 향후한국, 중국, 대만지역에대 해독점으로 WAP 스펙준수여부를국제적으로공인하게되었다. 나) 기능 Uniwis WAP Gateway는이동통신업체의무선네트웍망에위치하여무선인터넷서비스를위한 Gateway 역할을수행한다

199 그림 4.13 Wireless PKI Architecture 다) 구성및특징 owapclassa제품 - WAP 표준 Specification 1.1 완벽지원 - WAP 표준화 Specification의지원여부에따라상위 Class A, Class B, 및하위 Class C 로분류 ( 국제 WAP 표준화기구 WAP Forum 분류) o WAP Gateway System 관리툴 - GUI 및 Command Line 기반의사용환경지원 - 원격관리기능및 WBEM 지원 o 가입자관리 - 가입자포트폴리오를위한가입자 DB 구축및관리툴 o 서비스관리 - 서비스포트폴리오구축및서비스추가, 갱신관리툴 o 보안기능 - PKI(Public Key Infrastructure) 기반의 End-to-End Security 보장 o 확장성 -System-Level설계및구축 - 가입자수증가에따른선형확장성보장 o 경쟁력 -WAPForum공인인증제품 - 경쟁사대비가격/ 성능경쟁력 - 타사무선단말기제품상호호환성(AU Browser, Phone.com, Nokia) -199-

200 - 다양한 Platform(UNIX, LINUX 및 Windows Platform) 지원이식성향상을위한별도의 Porting Layer 설계 10) LG 전자 가) 목적이동통신의대표적인업계중하나인 LG가이동전화를통한전자상거래와무선인터넷활성화를위해핵심기술로꼽히는무선전자서명인증기술을개발했다. LG IMT-2000 사업추진단은펜타시큐리티시스템, 엠아이시큐리티와공동으로무선공개키기반(WPKI) 전자서명인증기술을개발하고연동시험을마쳤다. 이번에개발한무선공개키기반(WPKI) 인증기술은유선인터넷상의공개키기반(PKI) 을무선환경에맞게개발한것으로, IMT-2000 등전자상거래에필수적인기술로주목되고있다. 특히무선전자상거래이용자들의전자서명이나신원확인을가능케해전자상거래이용의안전성과신뢰도제고로무선인터넷활성화에도많은기여를할것으로기대되고있다. LG 는이를기반으로전자화폐, 신용카드, 은행카드를통합한전자지갑과무선 PKI의인증기능을장착한 USIM(Universal Subscriber IdenficationModule) 카드를 IMT-2000 단말기에내장시켜주식거래, 은행계좌이체, 위치정보서비스, 전자지불및개인정보관리서비스등에활용한다는계획이다. o USIM(Universal Subscriber Identity Module) 카드 - USIM 카드는스마트카드형태로제공되는사용자신분확인카드. IMT-2000 단말기에기본으로장착되며, IMT-2000 단말기개통에필요한가입자개통처리, 글로벌로밍에필요한정보관리, 사용자정보관리, 전자화폐지불및충전, 은행계좌정보조회, 신용카드지불등무선전자상거래서비스및보안인증서비스지원을위한핵심기술로꼽히고있다

201 다음의표 4.1 은국내무선인터넷보안업체의현황및동향을나타낸다. 표 4.1 국내무선인터넷보안업체동향 출처 :IA시큐리티 사업자명 무선인터넷보안솔루션 기술제휴또는협력업체 SSL단말기 및 서버적용기술 IA 시큐리티 무선인터넷안티바이러스백 SK 텔레콤, 안철수연구소, 이노피아테크, 웹신 WAP 암호화및게이트웨플라넷, 웹싱크조인트벤처 이솔루션 드림시큐리티 WPKI기반트러스트-엠개발 금융결제원의금융권공인인증서비스사업인예스사인(YesSign) 의협력업체로선정 소프트포럼 MI 시큐리티 싸이버텍홀딩스 이니텍 SSL 3.0 개발, SEED 금융결제원의금융권공인인증서비스사업인예스사인(YesSign) 의협력업체로선정알고리 [42]. 즘추가 MS사의 Mobile Explorer에 MSSL 보안솔 루션채택 ECC 알고리즘 SK텔레콤에공급 WPKI 솔루션윙스개발 LG IMT-2000 보안협력사로선정 WAP 기반보안게이트웨이 무선전자상거래인증솔루션몽키개발 WTLS 툴킷개발 WTLS 를지원하는임베디드무선단말기개발 커머스솔루션스 WPKI 기반전자인증 드림데이터 에이아이넷 중국중흥선텍과무선인터넷보안솔루션개발제휴 체크포인트국내협력사 독일의 데이터프로텍트, 이글루시큐리티와 공동으로 무선인터넷 전자상거래 인증서비 스를위해합작사인 몽키아시아퍼시픽 설 립 미국 RAS시큐리티와공동개발 SK 텔레콤, LG 텔레콤에보안모듈을제공[41] 사이버뱅크뱅크타운운영을기반으로금융분야에업무제휴추진중 WAP 기반보안솔루션 SEED 알고리즘추가스마트카드인미국볼티모어테크놀로지스합작전략적증방식 e뱅킹통합시스템제휴 (FTS) 개발 AnyWeb 무선홈뱅킹서비스 한국통신프리텔에 무선뱅킹서비스 제공 및 전략적제휴 -201-

202 3. WAP 응용서비스종래의전자상거래는 EDI를이용하여이루어져왔기때문에기업과기업간의트랜잭션처 리가주된것이었다. 이는 B2B 를중심으로전자상거래가이행되어왔음을의미한다. 그러나인터넷의일반화에따라서웹브라우저등을이용하여사용자가상품의검색및구입등과같이직접유통업자나제작사와전자상거래를하는경향이뚜렷하게되었으며, 이는현재이후의전자상거래는 B2C 를포함시켜야한다는것을의미한다. 따라서 XML(eXtensible Markup Language) 을이용한전자상거래는기존의 EDI 방식의 B2B뿐만아니라인터넷쇼핑과같은기존의 B2C 방식에도많은변화를초래할것으로예상된다[44]. o W3C(World Wide Web Consortium) - HTML(Hyper Text Markup Language) 의단점을보완하기위하여 XML을표준으로채택하였으며 SGML의인터넷버전 o XML의기능 - XML은 HTML과같이프리젠테이션기능 - 전자상거래용트랜잭션집합을포함하여전자문서정보의구조를인간과기계가동일하 게해석할수있는양식으로정의하기위하여만들어진언어 - XML로정의된정보는 XML 서버로부터 XML 브라우저로( 즉 B2C) 전송되어화면에디 스플레이될수있음. - 또한컴퓨터- 컴퓨터간(Door-to-Door) or 응용- 응용간(Room-to-Room) 에문서기반트랜 잭션으로도상호교환이가능. 전자상거래를위한 XML 및관련표준은기존의표준을개선하거나새로운표준을워킹드 래프트(working drafts) 로제안하는등, 현재까지도계속하여발전해가고있다. 이러한동 향은 XML을지지하지않는기업또는사람에게는당연히 XML 은안정되지못하고, 다양한 관련표준이생성됨으로서이를각각채택한시스템간에트랜잭션과같은정보의상호교환 에문제가있다는등부정적인시각을가지는것은너무나당연한것이다

203 한편지난 20년간 EDI를위하여많은자금과시간을투입한대기업은기술적으로는 XML 기반전자상거래의장점을인정하면서도기존의 EDI 인프라스트럭처를이용하는방식으로 인터넷기반전자상거래를추구할가능성도배제할수가없다. 다른한편으로, 우리주위에는웹브라우저를이용하여상거래를하는웹기반전자상거래 (Web commerce) 가활성화되고있다. 웹기반전자상거래와기존의 EDI방식은각각이가지 고있는단점에도불구하고 XML 및관련표준이완료되고, 또한이를근거로한구현지 침(Implementation guide) 이완성되어사용이가능할때까지한시적으로지속하리라예상된 다. 웹기반전자상거래에서 HTML이갖고있는문서기반트랜잭션의구조를충분하게정의할 능력이 없다는원천적인문제점으로종래의 EDI의단점을 인지하고있는 기업들간에는 XML 을이용하여각분야에적합한엘리먼트들과이들의관계(DTD 또는 Schema라고칭 함) 를정의하여인터넷환경에서전자문서정보를공유, 재사용및교환을도모하고있다. 이러한흐름은문서기반트랜잭션에있어서문서정보의작성, 저장및전송이인터넷환 경에서는값싸고쉽기때문이다. 따라서지금까지 EDI를이용할수가없었던 SME(Small Medium Enterprise) 들도쉽게 XML 기반전자상거래를도입할수있는환경이조성되고 있다. o 무선웹기반전자상거래의현실 - 동일한분야에서도서로다른의미를갖는엘리먼트를정의 - 각기상이한 DTD 또는 Schema를생성할가능성이상존 - 다른 분야 ( 또는 산업계) 간에 일어나는 전자상거래에 있어서도 상이한 DTD 또는 Schema를생성할가능성이많은것 - 전자상거래의본래목적인동일분야간및타산업분야간의트랜잭션정보의상호교환을저해할수가있음

204 o 무선전자상거래문제점의해결책 -Biztalk및 XML/EDI등과 같은 XML, 기반전자상거래표준화단체의활발한활동 - 표준화단체는미래의전자상거래를대비하여지침서를연구및개발까지진행해야함. - 우리나라에서도이와같은동향의파악과함께적절히대비하여야한다. 최근 XML, 기반전자상거래에관하여관련분야의아티컬들은이구동성으로 XML을기반 으로하는전자상거래의도입은단지시간문제라고예상하고있다. 특히 XML이응용통합 등을위한데이터레벨의인터페이스언어라는공통적인인식을 IT 분야가확고히가지고 있으며아울러 XML이 IT 산업계의전반에걸쳐서막대한영향을끼칠것으로예상하고있 다. 이미 PC 업계, ISV, DB 업계, 서버공급자등과컴퓨터관련분야뿐만아니라전자상거래를 포함하여유통, healthcare 등과같은많은분야에서데이터의공유, 상호교환및응용통합 을위하여 XML 을채택하고있으며, 각분야별로 XML의응용을구체화하기위하여 XML Dictionary 를개발하는등미국을포함하는선진외국에서는수많은노력을경주하고있다. 가.XML및관련표준 XML 은문서의구조화를위한구문을제공하며, 이를이용하여온라인출판, 인터넷쇼핑등과같이각분야에적합한엘리먼트의집합을정의하고또한정의된엘리먼트들간의계층적인관계를정의하는규칙, 즉 DTD 를생성할수가있다. 이는전자상거래를포함하는각분야별로 DTD가작성되는것을의미하므로이를공동으로유지하고관리함으로써각분야에속하는당사자간에정보의공유및상호교환을도모하게되었다. XML에서는이러한엘리먼트및 DTD의집합을 XML Dictionary라고하며이러한기능을수행하기위하여표준화단체인 xml.org 라는단체를설립하였다

205 XML Dictionary 의예를들면다음과같으며, 그중일부는웹상에서정보의표현이나정보에접근하기위한표준에해당하지만 FIXML, FpML, ICE, OFX 및 RosettaNet는전자상거래에사용하기위한것이다. 이와같은전자상거래에관련되는 XML Dictionary는기존의 EDI 표준인 EDIFACT 및 ANSI.12를위한 Dictionary 에상응하는것이다. 그러나전자상거래시스템을위한리포지토리(repository) 는Dictionary의개념을확대시킨것으로볼수있다. o XML Dictionary - BML(Bean Markup Language): JavaBeans 접근및구성 - CML(Chemical Markup Language) 화학물질의분자구조를그래픽표현 - FIXML(Financial Information exchange): 실시간 Electronic Stock Trading - FpML(Financial products Markup Language): 외국환교환분야등을위한태그의표준화 - ICE(Internet Content Exchange): 웹상에서컨텐츠제공자와가입자간의상거래규칙 - MathML(Mathematical Markup Language): 웹상에서수학식을표시 - MusicML(Music Markup Language): 웹상에서악보를표시 - OFX(Open Financial Exchange): 인터넷을이용한금융기관, 비즈니스및소비자간의금융정보의상호교환 - RosettaNet: PC 업계의전자상거래를위한마크업언어 - SMIL(Synchronized Multimedia Integration Language): 웹상의멀티미디어표현을위한정보소스의통합및동기화 - VoxML(Voice Recognition ML): 음성인식소프트웨어가웹컨텐츠를접근하기위한표준WIDL(Web Interface Definition Language): 문서기반의웹자원상에서서비스기반구조를구축 - WML(Wireless Markup Language): 휴대형장비에서무선으로인터넷접근 -205-

206 1) XSL(eXtensible Style sheet Language) XSL은 XML 문서를브라우저상에디스플레이하기위한정보와함께스크립트명령을정의하기위한언어이며, 문서로부터데이터를추출하여다른포맷으로변환시키는명령을포함할수있어데이터모델이상이한데이터저장장치간에트랜잭션의교환이가능하게된다. 기업내의워크플로우를제어하기위하여 XML기반의트랜잭션을 Auto-routing하는명령을포함할수도있다. 2) XLink(eXtensible Linking Language) HTML의특성인 Anchor 를일반화시킨링크를정의하기위한언어이다. 최근에전자상거래에서교환되는정보는해당정보를갖고있는장소를가리키는포인터정보만을갖는것이일반적이다. 이러한방식은전자상거래에필요한엘리먼트나 DTD/Schma 등을공동으로저장하고있는 Dictionaries 를비롯하여리포지토리를통일된접근을가능케한다. 또한워크플로우제어에도 XLL 사용이가능하다. 3) DOM(Document Object Model) XML 파서가 XML 데이터스트링을읽어서생성한구조화트리와상호동작하기위한표준을정의하는API 이다. 4) XML data 문서의메타데이터를저장하기위하여 XML 자체를사용하는 XML 문서의컨텐츠를정의 하는하나의방식이다

207 5) XML schema XML schema는 XML 문서의구조와컨텐츠를정의하는파일을가리키는일반적인용어이 다. 스키마는데이터타입이나 Namespace 등을표현하기어려운 DTD의문제점을보완하 면서 DTD 보다유연한구조정의를지닌다. 스키마는데이터중심의 XML 응용에적합한 것으로일반적으로는 XML Vocabularies 또는 XML Dictionaries 라고도한다. 6) RDF(Resource Development Framework) XML 색인을이용하여웹검색을보다원활하게하기위한표준이다. 예를들면 XML 브라우저를사용하는이용자가자신의요구사항에맞는웹사이트를찾는데유용하게사용할수가있다. 나.EDI/XML기반 전자상거래 전자상거래는 비즈니스트랜잭션, 즉판매자로부터구매자에게제품의배달을통한가치의 교환을지원하기위한전자적인데이터상호교환 이라고정의되고있다. EWOS가정의한 전자상거래는마케팅, 계약체결, 조달등을포함하여세무서등과같은관련행정기관과의 업무를포함하는것으로모든산업활동뿐만아니라보험, 여행및홈쇼핑과같은서비스 활동까지도포함하고있다. o 전통적인 EDI구현의단점 - 복잡성과고비용으로시스템내부의응용프로그램과의연계및개방형 EDI가불가능 - EDI 소프트웨어의복잡성, 특정거래를위한 EDI 템플릿이나서식에대한필요성등 -207-

208 기존의 EDI와 XML의결합은대규모의전자상거래자동화를가능하게하며개방형표준으로개발되고있어전통적인 EDI 의단점을보완할수있다. EDI는 UN/EDIFACT(United Nations standard messages directory for Electronic Data Interchange For Administration, Commerce and Transport) 또는 X12의일부로서 B2B를위하여개발된메시지집합으로많은사람들이인식하고있다. 따라서 XML, 기반전자상거래는 EDI의범위를포함하여미래의전자기업(Electronic Enterprise) 이필요로하는제반기능및절차를위하여트랜잭션의상호교환을비롯하여이를이용한기업내의비즈니스프로세스의선택적라우팅및지능적인사용자서비스의제공등비즈니스처리사이클에포함되는모든영역을대상으로하고있다. XML 기반전자상거래는 XML 및관련표준과같은기술적인분야뿐만아니라, 인터넷이제공하는새로운비즈니스환경에서의정보처리사이클( 즉 create transmit receive process cycle) 이변화가예상되는것도포함하여비기술적인분야를망라하고있다. 본고에서는기술적인측면만을중심으로기술하고자한다. 1) 구현기술전자상거래의구현을위한중요기술은그림 4.14 와같으며, 이것은 XML/EDI 표준단체가 공개검토를위하여제안한 Guidelines for using XML for Electronic Data Interchange" 에 서인용한것으로이를근거로현재사용중인전자상거래시스템( 또는비즈니스모델) 을기 술하고이번장에서현재제안되고있는전자상거래관련표준을기술한다

209 그림 4.14 XML/EDI 기본기술 가 ) XML XML의엘리먼트와구조는텍스트기반으로표기됨과동시에전자문서나트랜잭션정보를 플랫폼에독립적인방법으로표기할수가있다. 또한엘리먼트의컨텐츠를구분할수가있 으며정보검색에도이용할수가있다. 인터넷환경에서공통적인각종관련틀을값싸게확 보할수가있으며인터넷의사용비용도저렴하다는것은 XML, 기반전자상거래의구현에 아주유리하다고판단된다. o 전자상거래와관련된장단점 < 장점> -SME 들까지도전자상거래의사용을확장시킨다. - 배치형전자자료교환보다저렴하고융통성이많다. - 동일한교환데이터를이용한응용통합이용이하다. < 단점> - 표준들이아직도진행중에있다. - 복수개의표준으로인한상호호환성부재가야기될수가있다. - 기존의 EDI 에비하여데이터량이많이증가한다

210 나 ) EDI 전통적인 EDI는송신측의응용이출력한전용시스템포맷을 EDIFACT 상호교환형식으로 변환프로그램을통하여변환한다음, VAN(Value Added Network) 을경유하여수신측에 전달된다. 전달된정보는수신측의변환프로그램을통하여수신시스템의포맷으로재차 변환된다. 따라서송신측과수신측의변환프로그램은동일하지않는것이일반적이다. EDI 시스템은거래당사자가확정되어있는정적인시스템으로오늘날처럼불특정다수의 당사자와그것도 ad-hoc 방법으로상거래를하는동적인분산시스템에는적절하지못하며, 새로운기술을흡수하여통합하기가어렵거나유연하지못하다. 그러나지난 20여년동안전자자료교환에사용되어오는동안에많은 Know-how가축적 되고이것이표준으로계속발전되어온점을간과해서는안된다. o EDI의장단점 < 장점> - 산업계의표준 - 정형화된프로세서흐름 - 개방형표준 - 엄격한상호교환규칙 - 기존의가용툴과서비스제공자 - 증명된비즈니스상의이익 < 단점> - 고정된구조 - 융통성이결여된중앙집중식리포지토리 - 전용매핑툴이필요 - 제한된정보의흐름 -210-

211 - 버전관리가어렵다 - 당사자마다의 customization 요구사항--> 변환프로그램이비싸지고, 장시간소요 - 복수개의표준을따라야하며갱신에대처하여야함. UN/EDIFACT와 X12간에도호환성이결여되기때문이다 - 초기투자경비와시간이많이소요 - 표준화기술에서새로운표준의채택에많은시일이소요 - 프로세서나정보의교환을위한것을포함하지않고데이터만교환 다) 기존의 EDI 중심의 XML 통합다음과같이기존의 EDI를중심으로 XML 을부분적으로이용하기도하나, 이는단지일시적이고단기적인대처방법으로기존의상거래당사자에게국한된다. o XML의부분적통합 - 사용자가응용을위한폼을완성하면이를 EDI 메시지로생성케하는방법 -VAN또는인터넷상의컴퓨터간에전송을위한 EDI메시지포맷을생성 - EDI 포맷의수신된데이터를전용디스플레이패키지를사용하기보다는사용자가정의한템플릿을이용하는표준브라우저를사용하는방법 o EDI 기능의확장 - 표준메시지집합에응용중심의정보를추가 - 메시지작성자또는수신자를위하여각필드의컨텐츠를설명하는자료의추가 - 데이터필드의값을로컬데이터베이스에저장된정보와의유효성확인기능의추가 -211-

212 라) 리포지토리 XML Dictionary나 EDI Dictionary 가이에해당하는것으로, 전자상거래, 금융및전자부품 공급체인등여러분야에서공통적으로사용할정보를저장하고사용자에게는공통의 API 를제공한다. 예를들면 A가 B에게트랜잭션을전송하기위하여 1 A가공통오브젝트리 포지토리에질의를하여참조정보를획득하여 2 이를트랜잭션에포함시켜 B에게전송하 며 3 B는수신한참조정보를이용하여수신데이터를자신의응용시스템으로매핑하는 데사용한다. o 전자상거래를위한리포지토리의종류 -DTDRepositories - Segment/Element Repositories (e.g. EDIFACT, X12, or BSI dictionaries) - Business Object Repositories - Trading Partner Pages 마) Templates 와 Agents o 템플릿의역할 - 송신자와수신자의데이터모델에관한 안내지도를제공하여의미상의편차를해소 - XML 메타구조와수신데이터/ 메타구조간의변환(mapping) - 상이한데이터모델간에단순한선형매핑(directed mapping) 을허용 - 복합오브젝트에관한의미정보를전달하고프로세스오브젝트와연계데이터조작에이전트는데이터봇트(data bot) 라고도한다. 여기서는에이전트의기능중특히전자상거래의밀접하게연관된데이터봇트의개념을개발하는목적을기술한다

213 o 데이터봇트(data bot) 의역할 - 친숙한 code-free 스타일쉬트를사용하여 EDI 교환의자동화 - 규칙기반툴(rule-based tool) 과통합하여 SQL syntax로 EDI를폭넓게접근가능케하 기위함 - 기존의 X12 및 UN/EDIFACT에게완전한 backward compatibility를갖는차세대 EDI를 위함 - X12 및 UN/EDIFACT 표준간의원활한변환을위한능력의제공 2) 전자상거래의비즈니스모델지금우리주위에는전자상거래와관련된여러가지의다양한비즈니스모델들이있으나, 이를공통적으로분류할수있는기준도없을뿐만아니라아직까지는공통된용어까지도정의되어있지않는상태이다. 가) 전통적 EDI 방식이방식은 VAN을이용하는기존의 EDI 방식과이를개선한방식을포함한다. 가장대표적인것으로인터넷기반 EDI 방식을들수가있다. 이방식은 HTTP등과같은인터넷의전송프로토콜을이용하기위하여 EDI 정보를포장한다. o 전통적 EDI 방식 - 이러한방식은기존의방식이갖고있는문제점을해소하지못하는근본적인한계가있으며, 이미 EDI 를채택하고있는전자상거래당사자에게만적용할수가있다. - 이는전자상거래의활성화를위하여인터넷이제공하는다양한장점을아주적은부분에서소극적으로대처한경쟁력이없는비즈니스모델이다. o X12 및 EDIFACT 방식 - 의미는그대로유지하면서문맥만을 XML로표현하고자하는활동 -213-

214 - 이방식은전통적 EDI 의단점을개선하였다고볼수는있지만, X12 및 EDIFACT이갖고있는본질적인문제는해결할수가없다. - 가장큰단점은버전제어가힘들고, X12 및 EDIFACT 표준간의호환성의부족으로인한문제점도해결할수가없다. - 이방식은차세대전자상거래로의이행까지한시적으로사용할수있는비즈니스모델로판단된다. 나)XML방식 이방식은기존의 EDI 방식을염두에두지않고현재의인터넷환경과 XML기술을중심으 로전자상거래를추진하고있다. 이방식에는일반브라우저와웹서버를이용하는클라이언 트/ 서버모델을따르며, HTML 브라우저를사용자인터페이스로사용하거나웹서버가갖 고 있는 정보의 형식이 전용 포맷인 경우까지도 포함시킨다. 이 방식은 서버 중심 (server-centric) 방식과클라이언트중심(client-centric) 방식으로나눌수가있다. o 서버중심방식 - 일반적으로웹상거래(Web commerce) 라고하여클라이언트중심방식의전자상거래 (Electronic Commerce) 와구분 - 웹상거래에는푸쉬기반웹상거래도포함 - 앞으로인터넷상에서진행될진정한의미의전자상거래는클라이언트중심의전자상거래 o 웹상거래와전자상거래의차이점 - 웹상거래는서버가제공하는폼을사용자가입력시킴으로써트랜잭션을교환하는방식인것에대해전자상거래는사용자의요구조건( 예, 부품의구매시, 가격, 발주기간등) 을입력한다음, 이조건에만족하는복수개의서버로부터정보를획득하여비교하거나대화적인방법으로거래협상을한다음, 최종적으로거래당사자즉해당서버를선택 - 그다음단계에서일어나는것은웹상거래의과정과유사 -214-

215 o XML의특성 - 전자상거래에진입하거나구현하는데필요한기간이매우짧으며또한구현경비도저렴 - SME들이쉽게전자상거래에종사할수가있으며현재의 ad-hoc한비즈니스를위한기업들까지도이방식을채택할수가있음. - 이를위하여금융, 제조, 운수등과같은각각의산업분야또는이해관계를같이하는기업군들또는거래당사자그룹이공통으로이용할수있는XML Dictionary의생성이필수이방식은궁극적으로전자상거래가지향할방향으로예상되지만현재 XML에관련된여러가지의표준이지금도작업중이라는사실에주목하여야한다. 관련표준의완성까지너무시간이많이걸리게되면, 현실적으로사용중인 Dictionary가많아지고따라서동일분야또는유사분야간에도트랜잭션의호환성이저하되어표준의의미가퇴색될가능성도있기때문이다. 다)EDI와의호환성을갖는 XML, 기반전자상거래 이방식은지금까지많은시간과경비를투자한전통적인 EDI 방식과단기적으로는호환성 을가지면서장기적으로는차세대전자상거래로전환을가능케하는방법이다. 이방식은 XML DTD 또는스키마로정의된엘리먼트의태그명칭을이용하여 X12 또는 EDIFACT 의교환포맷이필요로하는정보를생성할수있도록하여, XML, 기반트랜잭션의교환뿐 만아니라필요한경우에는기존의 EDI 교환포맷으로자동변환을시킬수있는특징이있 다. 현재이러한비즈니스모델은존재하지않고있으나 XML/EDI와같은표준화단체가많은 노력을하고있으며, 여기에는 ASC X2-SITG & LTG, W3C-Electronic Commerce Task Group, ECTSG(CEN Electronic Commerce Technical Steering Group), ISO(International Standards Organization) 및 BSR(Business Semantics Registry) 등과같은표준화단체가 포함되어있다

216 '99년 8월에는미국의 Commerce One사가 CBL(Common Business Library) 2.0을 open source 로발표하였으며, CBL은종래의 EDI 방식에서전환할수있는 transition path를제 공하고있다. XML/EDI 방식은기존의 EDI 와의호환성뿐만아니라, 차세대 전자상거래를구현하기위 하여앞에서설명한리포지토리, 템플릿과에이전트등과같은각종기술과통합을노력하 고있다. 이방식은장기적으로볼때, 우리가관심을가져야할방식이기때문에 XML/EDI 가추진하고있는통합범위(scope) 를기술하면다음과같다. < 통합대상의범위> - Type of data(transactional, Referential data, Reports etc.) - Type of document(file, Document, Messages) - System(Internal application, Business Object, External Entity, Network) - Type of interface(legacy interface, Browser, Object interface) - Method(Real-Time, Interactive, Batch) -Protocol 다.XML전자상거래표준화동향표준화는종래의 EDI를개선하는것과 XML 및관련표준을이용하여전자상거래를위한표준안을생성하는두가지로대별할수가있으며 XML 스키마등과같은 XML 관련표준의표준화활동은주로후자에속한다. 본고에서는 Ⅱ장에서기술한부분을제외한후자를중심으로전자상거래의표준화단체와관련단체또는기업에서발표하고있는표준안또는제안을중심으로기술한다. 전자상거래표준화단체및표준안을제출한대표적인기업또는단체는다음과같지만요즘매우다양한분야에서각산업분야별로사용될표준안을제출하는경향이뚜렷하다

217 o 표준화단체 - Biztalk.org ( - XML/EDI Group ( - RosettaNet ( - CommerceNet ( - cxml.org ( - OBI Consortium ( - Open Application Group ( - NEMI (Electronics Industries and the National Electronics Manufacturing Initiative) ( o 단체또는기업이제안한표준안 - CBL 표준안(Commerce One 사) ( - ICE 표준안(Vignette 사) ( - cxml 표준안(Ariba 사) ( - XFRML(AICPA 사) ( : XML-based Financial Reporting Markup Language - aecxml(bentley 사) ( : an XML schema for project and business-to-business communication for A/E/C(Architecture, Engineering and Construction) 1) Biztalk.org MS 사가 '99년에발표한 BizTalk Framework 규정안을구현하기위하여설립한단체로직접전자상거래를위한표준안을만들기보다는관련단체또는기업에서스키마및응용간에교환되는메시지를위한엘리먼트를정의하는설계방법을제공함으로써전자상거래및응용통합을위한표준안을일관성있게작성할수있는환경을제공한다

218 이웹사이트는스키마정보를저장하는리포지토리기능을하며, 과같은기능도포함한다. 이단체의활동을주목할필요가있다. 유사스키마간의매핑등 2) XML/EDI Group SGML, XML 및 EDI 의전문가를포함하여학계, 산업계, 정부, Tool vendor 및 SME들이전세계적으로참여하여장기적이며본격적인차세대전자상거래와 Application Integration 을위한표준안을생성하기위한단체이다. 3) RosettaNet econcert는 PIP(Partner Interface Process) 규정의집합이며, PIP는비즈니스에서식별된재고및고객서비스에관한문제점을직접다루기위한것이다.PIP에핵심적인것은 PIP서비스, 트랜잭션및메시지를지정하기위하여특별히개발된 Framework DTD에근거하여작성된 XML 문서이다. 이를표준화된데이터 Dictionary와함께사용하면제품을설명하는카탈로그내용과전자상거래문서를작성할수가있다. RosettaNet는적극적인표준활동으로인하여 IT 공급체인분야에서불특정당사자간전자상거래를수행할수있는첫번째표준을작성할가능성이많다. 4) CommerceNet(eCo Framework Working Group) eco는 OBI 컨소시엄, RosettaNet 및다른산업계의특정그룹과협력하여 XML표준들이공존하고상호운영이가능하도록만들기위한프레임워크를개발하고있다

219 5) cxml.org(commercexml) cxml은정보의상호교환을위한 HTTP 기반의프로토콜을규정하며또한 MRO(Main-tenance, Repair and Operations) 구매를대상으로하는구매요구서등과같은여러가지문서를위한하나의 DTD 를정의한다. 그러나 cxml은거래당사자들이해당기업의 ERP (Enterprise Resource Planning) 시스템을증강시켜이표준을사용할수있도록하거나 Ariba 사등으로부터패키지를구입하지않으면사용이어렵다. 6) OBI(Open Buying on the Internet) Consortium OBI 는이미개발된표준을많이이용한다. 즉 MRO 구매를위한트랜잭션을통신하기위하여구입및판매회사는인터넷을이용하여 OBI trading web 또는 extranet 을구축한다. 4. WPKI 에적용가능한서비스[38] 가. 전자인증서비스제공기관 ( 일반인증기관, 공인인증기관) 앞에서살펴본바와같이무선 PKI 에적용가능한솔루션들이일반인증기관을통해, 또는 일반무선인터넷솔루션기업과공인인증기관의상호연동을통하여개발되고있다. 미국 이나기타선진국들은이러한무선 PKI 솔루션개발과함께서비스의상용화를시도하거나 이미상용화되어있는서비스들이많이있다. 국내에서는아직까지는상용화되어있는서비스는없으나 LG, 드림시큐리티등이오는 4월 부터실질적인인증서비스를상용화할계획이다

220 나. 무선전자상거래 ( 쇼핑몰, 기업간전자상거래, 전자입찰) 무선통신시장의급성장, IMT-2000 서비스임박등에따라 M-Commerce( 무선전자상거래) 에대한관심이커지고있다. 특히 E-Commerce( 유선전자상거래) 에서만족할만한성과를거두지못한컨텐츠업체들과통신시장의경쟁심화에따른가입자당평균수입 (ARPU; Average Revenue Per Unit) 의하락을경험하고있는다수의이동통신사업자들에게있어서 M-Commerce 는대단히매력적인아이템이아닐수없다. 그럼에도불구하고 M-Commerce 의실체, 곧M-Commerce가안고있는위험과기회에대한보다심층적인진단과평가가부족한것또한현실이다. M-Commerce란개념이우리에게구체적으로다가온시기는1999 년초로볼수있다. 물론Sonera, Telia, Telecom Italian Mobile 등의서유럽이동통신사업자들은 1998 년초부터무선인터넷서비스를시작하였다. 그러나 M-Commerce란말이우리나라에널리회자되기시작한것은일본의 NTT-Docomo가 i-mode 서비스를시작한 1999년 2 월이후로보는것이타당하다. 왜냐하면유럽의초기무선인터넷서비스는주로 SMS(Short Message Service) 에기반한단순한정보이용수준에불과하였으나일본의 i-mode 서비스는 c-html 기술언어와 Packet방식의과금체계등을바탕으로비즈니스성격으로발전하였기때문이다. 통상적으로 M-Commerce 란무선단말기를통해전자상거래를수행하는것을말한다. 그러나보다엄밀히표현하면 M-Commerce 란이동중에무선단말기, 곧이동통신단말기, PDA, 노트북등을통해인터넷에접속하여상거래를수행하는행위라고정의할수있다. 즉, 기존의유선을통한전자상거래는주로 PC를이용하여인터넷에접속하고고정된온라인상에서상거래를행하는것인반면무선전자상거래는언제(any time), 어디서나(any where) 무선단말기를이용하여인터넷에접속하고전자적상거래를수행할수있다는것을의미한다. 따라서 M-Commerce는기존의유선전자상거래에비해다음과같은몇가지차별화된특성을갖게된다

221 첫째, M-Commerce 는이동통신이갖는이동성(mobility) 과휴대성(potability) 이라는특성을 공통적으로지니고있다. 이는 M-Commerce가시공간의제약을벗어나유선전자상거래와 비교하여보다신속하고편리하게실시간으로상거래를수행할수있다는것을의미한다. 둘째, M-Commerce 는사용되는인터페이스의속성상보다개인화(personalization) 된특성 을갖는다. 향후 M-Commerce의핵심인터페이스로예상되는이동통신단말기나 PDA의 경우개인전용단말기라는성격을가지고있어 M-Commerce는기존의전자상거래에비해 보다개인화되고차별화된특성을갖게된다. 셋째,M-Commerce 는이용자의위치를상거래에활용하는위치기반서비스가가능하다. 예 컨대무선단말기이용자는자신의현위치주변의카페, 주유소, 공공장소등에대한필요한 지리적정보를손쉽게얻을수있다. 반면무선전자상거래사업자들은무선단말기이용자 의위치정보를활용하여Push 형무선마케팅을시도할수있다. 그렇다면 M-Commerce 시장규모는과연어느정도나되고앞으로얼마나커질까. 먼저국 내 M-Commerce 시장에대해살펴보기로하자. 지난해 12월말기준으로국내무선인터 넷가입자수는 1천 5 백만명을상회하는것으로공식집계되었다. 이중에는 WAP(Wireless Application Protocol) 이나모바일익스플로러(ME) 등웹전용브라우저이용자만도 8백만명 을훨씬능가하며쌍방향단문메시지전송방식 (ISMS: Interactive Short Message Service) 에의한무선인터넷이용자수역시 7 백만명에이르는것으로추산되고있다. 이같은수 치는 1999년 5 월처음으로국내무선인터넷서비스가시작된것을고려할때, 국내무선 인터넷가입자수는매월평균 1 백만명씩증가했다는것을의미한다. 이같은국내무선인터넷가입자수의급속한증가추세는향후국내 M-Commerce 시장의 성장잠재력을암시하는하나의방향타가된다고하겠다

222 무선인터넷전문시장조사기관인 Ovum은한국의 M-Commerce 이용자수가 2001년에 300 만명수준에서 2005년에는 2,000 만명에이를것으로낙관하고있다. 비록이러한전망이상당히낙관적으로이루어졌음을감안할지라도머지않은장래에국내인구의 3분의 1정도가무선단말기를이용하여이동중에상거래활동을수행하게될것을상상하는것은그리어렵지않을것같다. 한편 2000년현재전세계 M-Commerce 시장의거래규모는분석기관에따라다소차이는있으나대략 10억달러수준으로아직은세계유선 B2C(Business to Consumer) 거래량의약 1% 정도에불과한것으로추정된다. 그러나 IMT-2000 서비스가본격화되는 2002년이후에는 M-Commerce 시장이급속히성장할것으로예상된다. ARC Group은 2004년에세계 M-Commerce 이용자수가 5억명이상으로증가하여유선전자상거래이용자수를능가할것으로전망하고있다. 결국이러한분석결과들이시사하는바는 M-Commerce가아직은비록초보적인단계에머물러있으나향후에는급속한성장세를지속하여또하나의새로운상거래방식으로정착하게될것이라는점이다. 세계 M-Commerce 시장은유럽과일본에의해주도되고있다고할수있다. 이동통신보급률이가장높은핀란드의경우무선단말기로 Sonera의 Zed 서비스에접속하여자동판매기에서상품을구매하고비행기티켓을예약하는등의상거래행위가이제일상적인모습으로자리잡았다. 일본에서도 NTT-Docomo의 i-mode 서비스를통해무선단말기에서멜로디나캐릭터화상을다운로드받거나상품을구매하는일은극히자연스러운모습이되었다. 이같은상거래양식의새로운변화는이제는서유럽및일본을넘어전세계적인하나의트렌드로자리잡아가고있다 [40]

223 다. 무선증권거래시스템 (cyber trading) 무선증권거래시스템은다양한무선인터넷서비스중증권거래및시세조회를폰을통해할수있도록구축된시스템으로폰을이용한다는특성상, 장소나공간에관계없이원하는때에증권정보를조회하고, 거래할수있다. 1) AnyOneWireless 국내에서는에니원와이어리스라는회사가내놓은 Stock Trading System이실질적인서비스를상용화하고있다. 이회사는무선증권거래시스템뿐만이아니고무선인터넷뱅킹과전자상거래서비스등의무선에관련된컨텐츠를공급하는회사이다. 그림 4.15는 AnyOneWireless의 Stock Trading System 의구성도이다. 그림 4.15 Stock Trading System의구성도 -223-

224 그림 4.16 Stock Trading System의예제화면 2) 씨엔아이무선데이터통신기기전문업체인씨엔아이는싱가포르무선데이터서비스업체뉴스페이지와 2억 2330만원규모의무선증권단말기 TWM2( 모델명 CNI-810D) 공급계약을체결했다. 씨엔아이와뉴스페이지는싱가포르거점증권사인비커스발라스와공동으로무선증권거래서비스를시작하였다. 씨엔아이가공급하는무선증권단말기는 99년국내에서출시된단말기 에어포스트 의아시아용모델이다. 기본적인 PIMS 및응용프로그램개발도구(SDK) 를제공, 해외서비스제공업체에서손쉽게자신들만의전용서비스를개발할수있는것이장점이다. 3) LG-019 증권거래시스템무선단말기및서비스업체인 LG는 019 무선데이터통신망을통하여, 각각의증권사가원하는형태로개발된응용 S/W 를내장한스마트폰(LGI-2100) 으로언제어디서나증권정보의조회/ 체결/ 계좌관리등각종증권거래가가능하도록한맞춤형부가서비스를공급하고 있다. 이시스템의이용료는월 10,000 원이다

225 그림 증권거래시스템의구성도 이밖에도무선뱅킹시스템이나 Internet System 에서의보안시스템구축( 전자결제, 그룹내보안메일) 등에도 WPKI 서비스들이사용되어질것으로보인다. 제 3 절 PKI 응용분야 본절에서는대만에서 PKI 관련응용분야를중심으로기술한다. 대만 PKI의목적도대부분의선진국에서와비슷하게국민과정부기관간및정부기관간에안전한통신을보장하기위해서설정되었다. 대만은 1997년 6 월, NII 위원회( 대만의정보기반기획을총괄) 가중화텔레콤과공동으로 GCA 인증시스템등을포함한첫번째실험적공개키인증구조를구축하였다. 그리고안전한세금납부등다양한민원서비스에대한안전한응용서비스를제공하고있다. 1. 개요 1997 년말, 대만의연구개발평가위원회(Research, Development, and Evaluation Committee. RDEC) 가전자적행정어플리케이션이 GSN( 대만행정부가제공하는서비스네트워크) 및인터넷프로토콜상에서구현되어야함을지적했다

226 이러한방향하에 1998 년중기계획시작했고, RDEC는 GSN 기간망, 공개키기반구조(PKI), 안전한메시지를위한메커니즘, 공무원및국민이인터넷상행정서비스의편익을취할수 있도록하는애플리케이션등을요구했다. 중화텔레콤(CHT) 은대만의공무원및국민이행정부가제공하는인터넷서비스에참여하 여향유할수있도록하기위하여, 물리적인기간망시스템및 GSN이라불리는네트워크 서비스를설립했다. 현재 CHT는이네트워크기간망상에서행정부가대만전역의지방정부에대하여다음과 같은서비스를제공할수있도록지원하고있다. 그림4.18 대만PKI의대국민서비스 - 도메인네임서비스(DNS: Domain Name Service) - 전자우편서비스(Electronic Mail Service) - 가상전자우편서비스(Virtual Electronic Mail Service) -226-

227 - 웹사이트서비스(Web-Site Service) - 가상웹사이트서비스(Virtual Web-Site Service) - 웹프록시서비스(Web Proxy Service) - 파일전송서비스(File Transfer Service) - 넷뉴스서비스(Net News Service) CHT는 GSN 상에서행정부를위한 PKI 를개발하였고, 이 PKI에기반하여애플리케이션시스템개발을지원하는보안플랫폼을구축하였다. 이 PKI 개발은인터넷 X.509 공개키기반등에관한내용이포함된 RDEC에제출한 CHT 의보고서에기반하여추진되었다. 중화텔레콤(CHT) 은자사의직원및고객을위한자사서비스목적의사업차원보안기반구조를제공하려는의도를가지고있으며, 이서비스는이동통신고객을위한통계조사, 통신정책및차세대안전한메시지시스템을위한이동통신기록감시등이포함된다. 중화텔레콤은대만인증기관(Certification Authority in Chinese Taipei. GCA) 을운영하고있다. 2. PKI 응용프로젝트중화텔레콤(CHT) 은 GCA(v1.0) 의최초버전이 1998년 2 월수립된후, 일련의보안툴과구축될애플리케이션을위한보안플랫폼을개발하여왔음. 이플랫폼은다음과같은기능을가짐 - 전자서명 APIs - 전자봉투(Digital Envelope) APIs -개인토큰접근 APIs - 초고속암호화/ 복호화해독방지하드웨어및 APIs -227-

228 중화텔레콤(CHT) 이개발한기술및툴을통해최근 5개의애플리케이션이운용중이거나곧운용될예정이다. 이모든애플리케이션은인터넷상의국민또는기업의신원을확인하기위해인증서를활용하며, 고객의프라이버시보호를위해전자봉투(Digital Envelop) 를활용할것이다. 가. 세금신고및납부시스템(Tax Reporting and Payment System) 세금신고시스템은 1998년 3 월, 중화텔레콤(CHT) 과북세무서(North Tax Department. NTX) 에의해공동으로최초실험되었다. - 3 월동안, 2만 8천명이상의국민이인증서를신청하였고이들중 1만 1천명이성공적으로인터넷상에서소득세를신고하고납부하였다. - NTX 가보유한데이터베이스에실시간으로접속하여자신의소득관련정보, 전자서명된신고서를작성하고검토하여자동적으로금융시스템을경유하여일정정도의세금을납부하였다. 인터넷을통하여소득세를신고하고납부하는것에관한국민들의신뢰및의지가최초의실험을통해성공적으로증명되자, 대만의행정부는 1999년 2월부터이사업을모든세금에관하여공식적이고지속적으로수행하기로결정하였다. - 수백여참여자의의견을수집한결과, 인터넷상에서수기서명의대체수단으로전자서명사용을수용하는것으로판명되었다. 1999년의목표는참여자의수를 10 만명이상으로늘리는것이다. 나. 전자우편을통한안전한통신(Secure Messaging over ) 1998년 3 월, 세금신고시스템에관한실험이종료된직후, 행정부는행정부공무원간의공식적인기밀우편에관하여전자서명기술을도입하기로하는강력한결정을내렸다

229 - 1998년 4월부터 5 월동안, RDEC는 CHT와공동으로전자적메시지에관한부인방지메커니즘을개발하였다. - 이메커니즘은비밀키와저장된인증서를보호하기위한스마트카드, 전자서명된문서에관한프로토콜정의, 전자우편(SMTP 및 POP3) 클라이언트프로그램과서명검증프로그램을통합하는애플리케이션을도입하였다. 이사업은현재 1 차단계에있으며, 총 61개지방행정부및중앙기관이이메커니즘을통해문서교환을하기로선택했다 년 2 월,2차단계에서는천개이상의행정기관단위및 3천명이상의공무원이 GSN 상에서서명된우편을교환하게되었다. - 행정부는 2000년에는적어도 4만명행정공무원이인증서를위한카드를소지하게될것이며, GSN과인터넷상에서전자정부구현을촉진하는더욱많은애플리케이션을보유하게될것이다. 다. 안전한은행월간보고(Secure Bank Monthly Report) 1998년 10 월, 관리감독을위해통화사무국(Bureau of Monetary Affairs. BOMA) 에 34개지방은행이인터넷상으로월간통계를보고하도록하면서시작되었다. - 몇몇은행이기밀업무데이터가인터넷상에서공개적으로유출되는것을염려하였기 때문에,BOMA와 CHT 는이은행들의전통적인정보시스템에보안툴킷을구축하였다

230 중화텔레콤(CHT) 은독립형(stand-alone) 유틸리티와 BOMA에사용되었던 SDK를정보통신업체에제공하여, 이들은행들이각은행에인가된운영자를통해서명된전자봉투의형태로월간보고를송신하도록지원하였다 년 7월에시작되어 100개이상의은행이안전한월간보고를위해이메커니즘을따를것으로예상된다. - 이가능성있는결과를토대로, BOMA는 1999년 7월은행들이웹페이지를통해인터넷상에서자신들의정보를수정증보할수있도록할계획이며, 각은행별로 BOMA에접속할수있는독립적이며실시간의안전비상채널을제공할계획하였다. 라. 안전한중앙결제승인(Secure Central Payment Admission) 중앙결제국(Department of Central Payment) 이인터넷상에서행정부결제승인이처리되도록하는보안서비스발표하게되었다. - 운영자가부적절하게비밀키를취급할수없도록개인및서버토큰이설치되어야할것을요구하였다. - 중화텔레콤은 Universal Electronics & Computers Inc와공동작업하여고속해독방지암호화하드웨어,IC카드및카드해독기에관한보안 SDK 를제공한다. 시험과정을거쳐 1999년 2월 1일최초 1천명지방행정공무원이대만전역에서이시스템을사용하도록하면서시작되었다. 마. 차량업무서비스(Mobile Vehicle Business Service) 지방행정부의주수입원인교통위반범칙금, 연간수수료및차량세등에대한업무개선작업을실시하였다

231 -1998년 9 월, 중화텔레콤은전자차량및운전자시스템(Electronic-MVDIS.Electronic Motor Vehicle & Driver Information System) 을개발하여차량소유자및운전자가인터넷상에서위반기록을점검할수있도록하였다 년 11월 1 일, 이시스템이최초작동하였으며 1998년말까지총 2만 3천번의조회건수가안전한문의서, 납부, 응답등을전송하기위하여인증서및전자봉투를사용하였다. 제 4 절국내 PKI 체계제안 1. 현재국내 PKI 구축체계현재국내정보보호유관정부기관은그림 4.19 와같이정보통신부, 국가정보원, 국방부, 산업자원부, 외교통산부, 과학기술부, 검찰청, 경찰청, 법무부, 특허청, 그리고행정자치부등이다. 정부 PKI 구축시나 PKI 응용서비스개발시에는이들기관간의상호유기적인협조가절실히요구된다. 그림 4.19 PKI 유관정부기관 -231-

232 현재정보보호기관과밀접한관계를갖는기관의역할은다음과같다. 참고로연구과제종료후한국전자통신연구원의정보기술본부는정부망정보보호를담당하는정보보호연구소와민간용정보보호기술개발을담당하는정보보호기술개발본부로다시분류되었다. 그림 4.20 주요연구기관 국내정보보호유관정부기관과각역할은다음과같다. 정보보호업무는국가안보와 21세기지식기반사회에서국가의경쟁력을좌우할수있는매우중요한업무이므로대통령산하나국무총리산하에정보보호운영위원회(Information Security Steering Committee) 를두고정부각부처의업무를통합조정하는업무를수행해야할것이다. 정보보호운영위원회 (Information Steering Committee) 의구성은정부부처대표자, 민간및산업체위원, 그리고학계위원으로구성되어야한다. 호주의경우 10 명정도의위원구성이되어있다. 위원장은위원회에서투표로결정되어야한다. 주업무는국가정보보호정책을총괄하고각부처간의정보보호관련업무를조정, 통합한다. 그리고정보통신부는민간용특히전자상거래관련정보보호정책을총괄하며, 국가정보원은국가용정보보호정책을총괄하며, 국방부는국방망의정보보호업무를총괄한다

233 그림 4.21 부처별업무분장 정보통신부에는 2 개의정부산하연구기관이있다. 하나는한국정보보호센터이고다른하나는전자통신연구원정보보호기술연구본부이다. 그리고다른하나는국방부산하국방과학연구소의정보보호본부( 샛별) 와한국전자통신연구원산하부호기술부가통합된정보보호연구소이다. 본연구의내용은 1999년 12 월기준기관별역할분담을제시한것이다. 다음은한국정보보호센터의현재의주업무를나타내고있다. 그림 4.22 KISA 기능 특히정부 PKI의모델은정부 PKI 서비스정의, 서명알고리즘, 명명법, 등록방법, 상호인증방법, 법/ 제도적문제, 정부 PKI 인증서정책및인증실행준칙작성, 정부 PKI 키복구서비스정의, 정부 PKI 응용기술개발사업, 외국정부와민간부문인증기관과의상호인증기술등을고려해야하는중요한분야이다

234 2. 국가전체의인증체계전자서명법및하위법령을기반으로한전자서명인증관리체계구축및총괄관리, 공인인증기관검사및안전운영지원, 전자서명인증기술개발및보급, 정부의상호인증지원및외국최상위인증기관과의상호인증등이다. 민간 PKI를위한체계는그림 4.23과같이 4개의역할에전자거래를위한한국정보인증, 증권응용을위한한국증권전산, 금융응용을위한금융결제원, 그리고, 공공영역을위한전산원공인인증기관으로설정하는것이타당하다. 이방안은이미시행되고있는방안이다. 다만대국민인증서비스분야로전산원의공인인증기관을이용하며, 의료정보인증기관은한국정보인증기관으로, 그리고무선 PKI를위한기관으로는기존의공인인증기관을모두를지정하는것이타당하다. 그림 4.22 민간 PKI 체계및역할 정부 PKI 는범부처적으로추진되어야하며, 국무총리나대통령산하에정부 PKI 추진위원회를두고, 이를추진할실무부서로서정보통신부를중심으로하는각부처가모여서추진되어야할것이다

235 정부 PKI 는법ㆍ제도소위원회, 기술소위원회, 그리고사업소위원회로구성한다. 법ㆍ정책소위원회는범부처의대표로구성되며, 정부 PKI 관련법ㆍ제도를정비하고전자정부의인증정책을수립하고, 정부 PKI 관련요구사항을제정한다. 기술작업소위원회는전자정부 PKI 기술표준을제정하고민간 PKI 에서습득된기술을지원한다. 여기서는 asrks PKI 기술을흡수하고, PKI 전문가의영입을통한민간기술의습득을목적으로한다. 그리고각종시제품을민간과공동으로기술개발한다. 사업소위원회에서는전자정부응용서비스사업분야발굴및활성화방안을연구한다. 정부 PKI는기존의민간 PKI 와밀접하게연계되어동작해야한다. 따라서실현방안은세가지가존재할수있다. 첫째, 민간 PKI와독립적인정부 PKI 체계를구축하는방안, 둘째, 전자서명법에기반의정보보호센터하부에두는방안, 그리고세번째전산원공인인증기관산하에두는방안을들수있다. 이방안에대한연구는지속적으로수행되어야하나각부처간의역할과타협이요구되어진다. 방안1: 정부PKI를민간PKI와별도로구성하는방안방안 1은정부 PKI와기존의민간 PKI 를구분하여구축하는방법이다. 이방법을이용한경우, 정부 PKI의브리지인증기관과민간 PKI의 KISA 인증센터와의상호인증을통해민간 PKI와정부 PKI 와의상호인증을수행한다. 만약민간에서정부로암호문을보낼경우, 정부 PKI는 KISA의공개키와브리지인증기관의상호인증서로인증서의유효성을검증한다. 정부에서민간으로암호문을보낼경우, 민간은정부 PKI의루트인증기관의인증서와 KISA 의상호인증서로인증서의유효성을검증해야한다. 따라서상호인증을위해서는정부사용자의경우 KISA 의공개키가필요하고, 민간사용자의경우정부 PKI의공개키가요구되어진다. 이방법은응용과가용을제한하기위하여다양한인증서정책을위한확장영역의사용이요구되어진다

236 그림 4.23 방안 1 방안 2 : 정부 PKI를 KISA Root CA 하부에두는방안두번째방안은전자서명법상법적지위를보장받고있는 KISA 산하에정부 PKI를구축하는방안이다. 이는인증서정책의통일과상호인증이 KISA를통하여이루어지므로용이한반면, 관련부처의반발과이해가요구되어진다. 상호인증방안은다음과같이 KISA의인증관리센터를통해이루어지므로매우용이하다. 상호인증은 KISA의공개키만으로도가능하나민간 PKI를통한인증서정책제한과이름제한과같은정책및이름제한이요구되어진다

237 그림 4.24 방안 2 방안 3: 한국전산원공인인증기관산하에정부 PKI를두는방안이방안은이론적으로는가능하나실현에는많은제약이예상된다. 여기서는민간에정부의인증체계를관리케한다는문제와실무적인많은문제가포함될수있다. 그림 4.25 방안

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

Lecture22

Lecture22 인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

- - yessign Version 3.5 (yessign)

- - yessign Version 3.5 (yessign) - - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1

More information

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 공인인증서경로검증기술규격 Accredited Certificate Path Validation Specification 년 월 목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 표목차 표 명칭형태 그림목차

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

신 재생에너지공급의무화 (RPS) 제도 Contents - 목차 - 1. 신에너지및재생에너지개발 이용 보급촉진법령 2. 신 재생에너지공급의무화제도관리및운영지침 3. 공급인증서발급및거래시장운영에관한규칙 신에너지및재생에너지 개발 이용 보급촉진법령 신 재생에너지공급의무화 (RPS) 제도 5 법률시행령시행규칙 신에너지및재생에너지개발 이용 보급촉진법 신에너지및재생에너지개발

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

2018년 10월 12일식품의약품안전처장

2018년 10월 12일식품의약품안전처장 2018년 10월 12일식품의약품안전처장 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D> 2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

1장. 유닉스 시스템 프로그래밍 개요

1장.  유닉스 시스템 프로그래밍 개요 1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

Microsoft PowerPoint 산업전망_통장전부_v9.pptx

Microsoft PowerPoint 산업전망_통장전부_v9.pptx Contents 3 4 5 6 7 8 9 10 11 12 13 14 주 : Murata 는 3 월 31 일결산, Chiyoda Integre 는 8 월 31 일결산자료 : Bloomberg, 미래에셋대우리서치센터 15 자료 : Bloomberg, 미래에셋대우리서치센터 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

열거형 교차형 전개형 상승형 외주형 회전형 도해패턴 계층형 구분형 확산형 합류형 대비형 상관형 (C) 2010, BENESO All Rights Reserved 2

열거형 교차형 전개형 상승형 외주형 회전형 도해패턴 계층형 구분형 확산형 합류형 대비형 상관형 (C) 2010, BENESO All Rights Reserved 2 c 2010, BENESO All rights reserved 1 열거형 교차형 전개형 상승형 외주형 회전형 도해패턴 계층형 구분형 확산형 합류형 대비형 상관형 (C) 2010, BENESO All Rights Reserved 2 u 열거형 : 대소, 위치등의관계에대해설명 u 교차형 : 중복, 합동, 복합, 공동등의관계에대해설명 설명도, 대소관계도, 제휴관계도,

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 11 장 인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절인증서 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1 인증서란무엇인가? 공개키인증서 (public-key

More information

ICT À¶ÇÕÃÖÁ¾

ICT À¶ÇÕÃÖÁ¾ Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생

디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생 디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생한고객만족도저하는기업의서비스경쟁력을약화시켰습니다. 사용자들은보다안전하고편리한새로운인증방식을원하고있습니다.

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

歯연보00-5.PDF

歯연보00-5.PDF .,,.,.. 26) < 2 1> 2000, 2000 2001,,, : 5,, 2000.2.15. 26),, 22 (1999 6 ), p.29. - 50 - . < >.. 27) 1. 28).,., ( 531 ).,, (real time). (invitation for offer) (offer),, 27) ( ) 22 (1999.6) ( ), ( ), OECD

More information

BN H-00Kor_001,160

BN H-00Kor_001,160 SPD-SHD/SPD-0SHD BN68-008H-00 ..... 6 7 8 8 6 7 8 9 0 8 9 6 8 9 0 6 6 9 7 8 8 9 6 6 6 66 67 68 70 7 7 76 76 77 78 79 80 80 8 8 8 8 8 86 87 88 89 90 9 9 9 9 9 96 96 98 98 99 0 0 0 0 06 07 08 09 0 6 6

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

선진사례집(0529)

선진사례집(0529) Contents Contents 1 8 9 10 2 11 선진사례집(0529) 2012.5.29 13:30 페이지12 MAC-3 추진내용 GPS로부터 자동차의 주행 스피드를 계산하여 교통 정보 수집 일본 노무라연구소는 스마트폰형 내비게이션 서비스인 전력안내!내비 를 활용하여 2011년 일본 대지진시 도로교통 체증 피해 최소화 - 교통 체증 감소 효과 및

More information

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생 OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,

More information

장애인건강관리사업

장애인건강관리사업 장애인건강관리사업 2013. 2013 : : ( ) : ( ) ( ) ( ) : ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) 1.. 2.. 제1장. 연구개요 1 제2장. 1세부과제 : 장애인건강상태평가와모니터링 10 - i - 제3장. 2세부과제 : 장애인만성질환위험요인조사연구 117 - ii - 4장.

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

ⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위

More information

<B3B2C0E7C7F62E687770>

<B3B2C0E7C7F62E687770> 퇴직연금 도입에 따른 금융업종별 대응전략 2005.11 남 재 현 (한국금융연구원 연구위원) 목 차 1) 미국의 경우 1875년에 American Express가 퇴직연금을 최초로 실시하였다. : : 大 和 總 硏 2) 종업원의 근무에 대해서 퇴직 시에 지불되는 급부(퇴직금) 및 퇴직 후의 일정기간에 걸쳐 지불되는 급부(퇴직 연금) 중 계산시점까지

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

MD-C-035-1(N-71-18)

MD-C-035-1(N-71-18) MD-C-035-1(N-71-18) KEPIC 적용사례 : MD-C-035-1(N-71-18) ( 승인일자 : 2010. 8. 31) 제목 : 용접으로제조되는 KEPIC-MNF 의 1, 2, 3 및 MC 등급기기지지물의추가재 료 (KEPIC-MN) 질의 : 품목이용접으로제작될경우, KEPIC-MDP의부록 IA, IB, IIA, IIB 및 VI에나열된것이외에추가로어떤재료가

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

테스트인증기관인증업무준칙 (cps)... 버전 년 4 월 21 일 Managed-PKI 테스트인증기관업무준칙 (" 테스트 CPS") 을자세히읽어야합니다. 아래의 " 승인 " 을누르거나테스트인증또는테스트 CA 루트인증 ( 계약조간은아래정의 ) 을요청, 사

테스트인증기관인증업무준칙 (cps)... 버전 년 4 월 21 일 Managed-PKI 테스트인증기관업무준칙 ( 테스트 CPS) 을자세히읽어야합니다. 아래의  승인  을누르거나테스트인증또는테스트 CA 루트인증 ( 계약조간은아래정의 ) 을요청, 사 테스트인증기관인증업무준칙 (cps)... 버전 2.0 2000 년 4 월 21 일 Managed-PKI 테스트인증기관업무준칙 (" 테스트 CPS") 을자세히읽어야합니다. 아래의 " 승인 " 을누르거나테스트인증또는테스트 CA 루트인증 ( 계약조간은아래정의 ) 을요청, 사용, 의존함으로써본테스트 CPS의계약조건에구속되며이테스트 CPS의당사자가됩니다. 본테스트 CPS의계약조건에동의하지않는다면,

More information

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464> Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(

More information

120330(00)(1~4).indd

120330(00)(1~4).indd 도시개발법시행규칙 [ 별지제 5 호서식 ] 색상이어두운란은가작성하지않습니다. 접수번호 접수일자 성명 ( 법인의명칭및대표자성명 ) 주민등록번호 ( 법인등록번호 ) 전화번호 구역명 동의내용 구역면적 ( m2 ) 사업방식 시행자에관한사항 본인은 도시개발법 제4조제4항및영제6조제6항에따라환지방식의도시개발계획에대하여시행자등에게설명을듣고위내용 ( 개발계획수립과정에서관계기관협의및도시계획위원회의심의결과등에따라개발계획이변경되는경우를포함합니다

More information

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 2015. 12 한국직업자격학회 o o o o o 1) SC 내에서 Sub-SC 가존재하는것이아니라 NOS, 자격개발등의개발및운영단위가 Sub-sector 로구분되어있음을의미함. o o o o o o o o o Ⅰ. 서론 1 1. 연구필요성 o o 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구

More information

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version 1.4.2_05 Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp Tomcat (4.x, 5.x 공통 ) CSR(Certificate Signing Request) 생성 Tomcat 4.x, 5.x 웹서버를사용하시는경우에는 SSL 환경설정이필요합니다. SSL 환경설정은 JSSE(Java Secure Socket Extension) 1.0.2 ( 또는이후버전 ) 패키지가웹서버에설치되어야합니다. 그리고 Tomcat 4.x, 5.x

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 )

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) KS 인증공장심사항목해설서 2013. 3 한국표준협회 I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) 4-2. (4 ) 5. (7 ) 5-1.

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

2014 년도사업계획적정성재검토보고서 차세대바이오그린 21 사업

2014 년도사업계획적정성재검토보고서 차세대바이오그린 21 사업 2014 년도사업계획적정성재검토보고서 차세대바이오그린 21 사업 목차 i 목 차 iv 목차 표목차 목차 v vi 목차 목차 vii 그림목차 viii 목차 요 약 요약 1 요 약 제 1 장사업개요및조사방법 4 차세대바이오그린 21 사업사업계획적정성재검토보고서 : * ( 15 ) 요약 5 : 6 차세대바이오그린 21 사업사업계획적정성재검토보고서 요약 7 8

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

경상북도와시 군간인사교류활성화방안

경상북도와시 군간인사교류활성화방안 2010-14 경상북도와시 군간인사교류활성화방안 목 차 경상북도와시 군간인사교류활성화방안 요약,,,, 4, 5, 6,,,,, 5 58 1:1 34, 24 ( 13, 11 ) 2010 2017 8 i (5 8 ),.,, 74 (4 3, 5 19, 6 52 ) (4~6 4,901 ) 1.5% 5% ii 제 1 장 연구개요 1 연구배경과목적 2 연구범위와방법

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

항목

항목 Cloud 컴퓨팅기반분산파일시스템개요 개발실 UPDATE : 2012. 11 18 INDEX 1. 가용성 2. 확장성 3. PrismFS 4. Q&A 2 가용성 3 Gmail 장애 2011년 2월 27일 34000명의 Gmail 사용자들이일어나보니메일, 주소록, 채팅기록등이사라진것을발견 2011년 2월 28일 스토리지소프트웨어업데이트를진행하는중 Bug로인해발생했다고공지

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

09³»Áö

09³»Áö CONTENTS 06 10 11 14 21 26 32 37 43 47 53 60 임금피크제 소개 1. 임금피크제 개요 2. 임금피크제 유형 3. 임금피크제 도입절차 Ⅰ 1 6 7 3) 임금피크제 도입효과 임금피크제를 도입하면 ① 중고령층의 고용안정성 증대 연공급 임금체계 하에서 연봉과 공헌도의 상관관계 생산성 하락에 맞추어 임금을 조정함으로써 기업은 해고의

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 전자세금계산서서비스 매뉴얼 Last Update : 2015/10/01 1 # 목차 항목을선택하시면해당가이드로바로이동합니다. 번호기능분류이용가이드페이지 # 이용프로세스 3 1 서비스안내 - 이란? 4 2 신청안내 - 서비스신청하기 6 - 공급자등록하기 8 - 공급자수정하기 11 3 공급자관리 - 쇼핑몰관리자페이지연동하기 14 - 전자세금계산서발급요청하기 16

More information

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드] 행정전자서명암호체계고도화 추진경과 행정전자서명인증관리센터 0 Ⅰ Ⅱ Ⅲ 행정전자서명인증체계 (GPKI) 개요 행정전자서명암호체계고도화추진현황 표준 API 재배포추진현황 1. 행정전자서명인증체계개요 Ⅰ. 행정전자서명인증체계개요 추진배경및목적 추진배경 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Copyright NICE Information Service all rights reserved. OneClick 4.0 사용자매뉴얼 Copyright NICE Information Service all rights reserved. Copyright NICE Information Service all rights reserved.... 4. 제출가능서류

More information

Tomcat.hwp

Tomcat.hwp Tomcat Web Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 Tomcat Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법 1 2.

More information

농림축산식품부장관귀하 본보고서를 미생물을활용한친환경작물보호제및비료의제형화와현장적용매뉴 얼개발 ( 개발기간 : ~ ) 과제의최종보고서로제출합니다 주관연구기관명 : 고려바이오주식회사 ( 대표자 ) 김영권 (

농림축산식품부장관귀하 본보고서를 미생물을활용한친환경작물보호제및비료의제형화와현장적용매뉴 얼개발 ( 개발기간 : ~ ) 과제의최종보고서로제출합니다 주관연구기관명 : 고려바이오주식회사 ( 대표자 ) 김영권 ( 농림축산식품부장관귀하 본보고서를 미생물을활용한친환경작물보호제및비료의제형화와현장적용매뉴 얼개발 ( 개발기간 :2014. 7. 29 ~ 2016. 7. 28.) 과제의최종보고서로제출합니다. 2016. 7. 28. 주관연구기관명 : 고려바이오주식회사 ( 대표자 ) 김영권 ( 인 ) 협동연구기관명 : 목원대학교산학협력단 ( 대표자 ) 고대식 ( 인 ) 협동연구기관명

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

신규투자사업에 대한 타당성조사(최종보고서)_v10_클린아이공시.hwp

신규투자사업에 대한 타당성조사(최종보고서)_v10_클린아이공시.hwp 신규투자사업에 대한 타당성 조사 (요약본) 2015. 4. 지방공기업평가원 제주관광공사가부족한쇼핑인프라를보완하고, 수익을제주관광진흥에재투자하여 관광산업활성화와관광마케팅재원확보 라는양대목적달성에기여하고공기업으로서사회적책임을다하고자시내면세점사업에투자하려는의사결정에대한타당도는전반적으로볼때 긍정 으로평가할수있음 역할및필요성 대내 외환경 정책및법률 경제성기대효과

More information

[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개

[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개 휴대폰개인정보수집, 이용동의 개인정보수집, 이용동의 [SK 텔레콤귀중 ] 본인은 SK 텔레콤 ( 주 )( 이하 회사 라합니다 ) 가제공하는본인확인서비스 ( 이하 서비스 라합니다 ) 를이용하기위해, 다음과같이 회사 가본인의개인정보를수집 / 이용하고, 개인정보의취급을위탁하는것에동의합니다. 1. 수집항목 - 이용자의성명, 이동전화번호, 가입한이동전화회사, 생년월일,

More information

........1.hwp

........1.hwp 2000년 1,588(19.7% ) 99년 1,628(20.2% ) 2001년 77(1.0% ) 98년 980(12.2% ) 90년 이 전 1,131(16.3% ) 91~95년 1,343(16.7% ) 96~97년 1,130(14.0% ) 1200.00 1000.00 800.00 600.00 400.00 200.00 0.00 98.7

More information

약관

약관 약관 소기업 소상공인공제약관 2-1-1 < 개정 2008.5.19.> < 개정 2015.1.1.> < 개정 2008.5.19.> 4. 삭제 2-1-2 < 개정 2007.10.10., 2008.12.15.>< 호번변경 2008.5.19.> < 호번변경 2008.5.19.> < 개정 2008.5.19.>< 호번변경 2008.5.19.>

More information

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770> 페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및

More information

키 관리와 인증서

키 관리와 인증서 키관리와인증서 컴퓨터시스템보안 금오공과대학교컴퓨터공학부 최태영 목차 비밀키관리 비밀키개인관리 키관리센터 (KDC) 공개키관리 공개키관리의필요성 공개키인증서및공개키기반구조 인증서철회목록 공개키암호화표준 (PKCS) OpenSSL 을이용한인증서관리 2 비밀키개인관리 비밀키도난방지를위해비밀키를암호화하여보관하는것이안전 KEK (Key Encryption Key) 키암호화에사용되는키

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월

KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v1.50 2009년 9월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의

More information

신청서작성 신청접수 신청서보완 신청서검토 신청제품공지및의견서접수 생산실태조사협조 생산실태조사 생산실태조사 지정심사참석 지정심사 지정심사 ( 물품및법인평가 ) 지정심사는분야별 5~10 인의 외부심사위원으로구성 지정심사결과확인 지정심사결과보고 최종심사 조달청계약심사협의회 지정결과확인 우수조달공동상표물품지정 지정증서 ( 별도발송 및직접수령 ) 지정증서수여 지정관리심사

More information

제 2 편채권총론 제1장채권의목적 제2장채권의효력 제3장채권의양도와채무인수 제4장채권의소멸 제5장수인의채권자및채무자

제 2 편채권총론 제1장채권의목적 제2장채권의효력 제3장채권의양도와채무인수 제4장채권의소멸 제5장수인의채권자및채무자 제 2 편채권총론 제1장채권의목적 제2장채권의효력 제3장채권의양도와채무인수 제4장채권의소멸 제5장수인의채권자및채무자 문 1] 채권의목적에관한다음설명중가장옳지않은것은? - 1 - 정답 : 5 문 2] 이행지체에관한다음의설명중가장옳지않은것은? - 2 - 정답 : 4 문 3] 채무불이행으로인한손해배상청구에관한다음설명중옳은것을모두고른것은?

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

2003report250-9.hwp

2003report250-9.hwp 2003 연구보고서 250-9 여성의 IT 직종교육훈련후취업현황및취업연계방안 : () : () 한국여성개발원 발간사 2003 12 연구요약 1. 2. 전체정부위탁훈련기관의취업관련서비스제공정도에서, 취업정보, 취업상담, 취업알선을 적극적이며많이제공 한다가각각 76.6%, 70.3%, 65.6% 로알선기능이약간떨어지며, 취업처개척 개발 (50.0%) 이가장낮다.

More information

데이터통신

데이터통신 Future Internet Authentication : Trend and Perspective 2011 년 6 월 28 일, 박승철교수 (scpark@kut.ac.kr) 인증 (authentication) 정의 사용자가전자적으로제시한신원 (identity) 에대한신뢰 (confidence) 를확립하는작업 Process of corroborating an

More information

주간경제 비철금속시장동향 원자재시장분석센터 2015 년 6 월 23 일 조달청 Public Procurement Service 본시황자료에수록된내용은조달청연구원들에의해신뢰할만한자료및정보로부터얻어진것이나, 어떠한경우에도본자료가열람자의거래결과에대한법적책임소재의증빙자료로사용

주간경제 비철금속시장동향 원자재시장분석센터 2015 년 6 월 23 일 조달청 Public Procurement Service 본시황자료에수록된내용은조달청연구원들에의해신뢰할만한자료및정보로부터얻어진것이나, 어떠한경우에도본자료가열람자의거래결과에대한법적책임소재의증빙자료로사용 주간경제 비철금속시장동향 원자재시장분석센터 2015 년 6 월 23 일 조달청 Public Procurement Service 본시황자료에수록된내용은조달청연구원들에의해신뢰할만한자료및정보로부터얻어진것이나, 어떠한경우에도본자료가열람자의거래결과에대한법적책임소재의증빙자료로사용될수없습니다. 따라서본자료를참고한투자의사결정은전적으로본인의판단과책임하에이루어져야하고, 본자료의내용에의거하여행해진일체의투자행위결과에대하여어떠한책임도지지않습니다.

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

이동전화요금체계개선방안(인쇄본).hwp

이동전화요금체계개선방안(인쇄본).hwp 시장조사 12-29 이동전화서비스요금체계개선방안 한국소비자원시장조사국 - 목차 - - 표목차 - - 3 - - 1 - - 2 - 표 2-1 이동전화가입자수 - - 26,497,267 26,516,938 - - 55,449 308,069 24,269,553 25,705,049 26,552,716 26,825,007 - - 16,249,110 15,927,205

More information

주간경제 비철금속시장동향 원자재시장분석센터 2015 년 02 월 10 일 조달청 Public Procurement Service 본시황자료에수록된내용은조달청연구원들에의해신뢰할만한자료및정보로부터얻어진것이나, 어떠한경우에도본자료가열람자의거래결과에대한법적책임소재의증빙자료로사

주간경제 비철금속시장동향 원자재시장분석센터 2015 년 02 월 10 일 조달청 Public Procurement Service 본시황자료에수록된내용은조달청연구원들에의해신뢰할만한자료및정보로부터얻어진것이나, 어떠한경우에도본자료가열람자의거래결과에대한법적책임소재의증빙자료로사 주간경제 비철금속시장동향 원자재시장분석센터 2015 년 02 월 10 일 조달청 Public Procurement Service 본시황자료에수록된내용은조달청연구원들에의해신뢰할만한자료및정보로부터얻어진것이나, 어떠한경우에도본자료가열람자의거래결과에대한법적책임소재의증빙자료로사용될수없습니다. 따라서본자료를참고한투자의사결정은전적으로본인의판단과책임하에이루어져야하고, 본자료의내용에의거하여행해진일체의투자행위결과에대하여어떠한책임도지지않습니다.

More information

PowerPoint Presentation

PowerPoint Presentation Class - Property Jo, Heeseung 목차 section 1 클래스의일반구조 section 2 클래스선언 section 3 객체의생성 section 4 멤버변수 4-1 객체변수 4-2 클래스변수 4-3 종단 (final) 변수 4-4 멤버변수접근방법 section 5 멤버변수접근한정자 5-1 public 5-2 private 5-3 한정자없음

More information