KCAC.TS.HSMU v2.00 보안토큰기반의공인인증서이용기술규격 Accredited Certificate Usage Specification for Hardware Security Module v 년 7월
|
|
- 유환 예
- 5 years ago
- Views:
Transcription
1 보안토큰기반의공인인증서이용기술규격 Accredited Certificate Usage Specification for Hardware Security odule v 년 7월
2 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 보안토큰 API(PKCS#11) 개요 가입자소프트웨어와보안토큰간인터페이스모델 기본요구사항 5 7. 보안토큰 API(PKCS#11) 프로파일 저장객체 함수 메커니즘 10 부록 1. 보안토큰 API(PKCS#11) 객체속성프로파일 11 부록 2. 보안토큰 API(PKCS#11) 함수프로파일 24 부록 3. 보안토큰 API(PKCS#11) 메카니즘프로파일 27 부록 부록 4. 환경파일을이용한보안토큰구동프로그램위치정보관리 보안토큰구동프로그램검증정보처리 31 부록 6 보안토큰 API(PKCS#11) 반환값프로파일 33 부록 7 규격연혁 38
3 보안토큰기반공인인인증서이용기술규격 Accredited Certificate usage specification for Hardware Security odule 1. 개요 가입자의개인키를안전하게관리및휴대할수있는저장매체로써 USB, 스마트카드등보안토큰에대한요구가증대됨에따라, 응용프로그램에서 이러한보안토큰의호환성을제공할수있도록규격이필요하다. 이에, 본규격 은 SA사의 PKCS#11 인터페이스에기반하여, 보안토큰의기능중반드시필 요하거나구현이권고되는부분을기술하여개별적인구현간의상호연동이보 장될수있도록한다. 2. 규격의구성및범위 본규격은전자서명인증체계가입자소프트웨어에서전자서명생성키등비밀 정보를안전하게저장 보관할수있도록키생성 전자서명생성등이기기 내부에서처리되는보안토큰의기본요구사항과보안토큰을이용함에있어필 요한보안토큰API 의기능적요구사항을명시한다. 첫번째로, 보안토큰기반공인인인증서이용을위한보안토큰과보안토큰 API 및가입자S/W 의인터페이스모델및기본요구사항을정의한다. 두번째로, 보안토큰의객체, 함수, 메커니즘등보안토큰API(PKCS#11) 프로파일을정의한다. 3. 관련표준및규격 3.1 국외표준및규격 [PKCS1] [PKCS5] SA Laboratories PKCS#1, SA Cryptography Standard v2.1, 2001 SA Laboratories PKCS#5, Password-Based Cryptography Standard v2.0,
4 [PKCS8] [PKCS11] [PKCS12] [P11PF] SA Laboratories PKCS#8, Private-Key Information Syntax Standard, 1993 SA Laboratories PKCS#11, Cryptographic Token Interface Standard v2.11, 2001 SA Laboratories PKCS#12, Personal Information Exchange Syntax Standard v1.0, 1999 SA Laboratories PKCS#11 Profile, Conformance Profile Specification, 국내표준및규격 [TTA ] TTA, TTAS.K , 전자서명인증서프로파일표준, [TTA ] [KCAC.TS.SIVID] 2000 TTA, TTAS.K , 128 비트블록암호알고리즘표준, 2000 KISA, KCAC.TS.SIVID, v1.30, 식별번호를이용한본인확인 기술규격,2009 [Bio 보안토큰] 조달청,Bio 보안토큰이용기술규격,v1.0, 나라장터 Bio보안 토큰이용기술규격, 기타 해당사항없음 4. 정의 4.1 전자서명법용어정의 본규격에서사용된다음의용어들은전자서명법및동법시행령, 기관의시설및장비등에관한규정( 행정안전부고시) 에정의되어있다. 공인인증 가) 나) 다) 라) 인증서공인인증서공인인증기관전자서명인증체계 -2-
5 4.2 마) 가입자 바) 가입자설비 용어의정의 가 ) 보안토큰 (HS) : 전자서명생성키등비밀정보를안전하게저장보관하기 위하여키생성 전자서명생성등이기기내부에서 현된하드웨어기기 나 ) 보안토큰 API : 보안토큰에대한응용프로그래밍인터페이스 다) 메커니즘 : 암호기능을구현하는절차 처리되도록구 라) 슬롯(Slot) : 보안토큰과의입출력을수행할수있는논리적리더기 마 ) 템플릿(Template) : 객체속성집합으로서객체의생성, 수정, 검색등을 위하여사용됨 바 ) 보안토큰구동프로그램 : 보안토큰 API 를구현한프로그램을말하며, 보안토큰과가입자소프트웨어간의인터페이스를담당 사 ) mutexes(utual Exclusion) : 다중프로세스내에서동기화를위해사용되는 상호배제객체 아 ) 보안토큰제품정보(ID) : 보안토큰구동프로그램을식별하기위해사용하는 정보.USB형보안토큰의보안토큰제품정보는Vendor ID와Product ID를 연접하여사용하고, 스마트카드형보안토큰은 AT 정보를사용함 자 ) 바이오보안토큰 : 보안토큰의기능을만족하면서바이오정보를 이용하여인증을수행할수있도록구현된기기 4.3 용어의효력 본규격에서사용된다음의용어들은전자서명인증체계가입자소프트웨어가 보안토큰의기능을이용함에있어서의보안토큰구동프로그램( 이하구동프로 그램) 및가입자 S/W 구현정도를의미하는것으로 [FC2119] 를준용하며다 음과같은의미를지닌다. 가) 해야한다, 필수이다, 강제한다 ( 기호 : ) 반드시준수해야한다. 나) 권고한다 ( 기호 : ) 보안성및상호연동을고려하여준수할것을권장한다. 다) 할수있다, 쓸수있다 ( 기호 : ) -3-
6 주어진상황을고려하여필요한경우에한해선택적으로사용할수있다. 라) 권고하지않는다 ( 기호 : N) 보안성및상호연동을고려하여사용하지말것을권장한다. 마) 금지한다, 허용하지않는다 ( 기호 : X) 반드시사용하지않아야한다. 바) 언급하지않는다, 정의하지않는다 ( 기호 : -) 준수여부에대해기술하지않는다. 5. 약어 -4- 본규격에서는다음의약어들에대해추가적으로정의한다. oapi:applicationprogramminginterface oid:bjectidentifier opkcs:publickeycryptographystandard ohs:hardwaresecurityodulesoat:answertoeset, 보안토큰초기화정보 6. 보안토큰 API(PKCS#11) 개요 6.1 가입자소프트웨어와보안토큰간인터페이스모델 본장에서는보안토큰 적인적용모델을도식화한것이다. API를이용한가입자소프트웨어와보안토큰간일반
7 가입자소프트웨어 1 가입자소프트웨어 n 가입자소프트웨어 ther Security Layer 보안토큰 API 환경파일 보안토큰구동프로그램검증정보 ther Security Layer 보안토큰 API Device Contention/Synchronization 보안토큰구동프로그램 슬롯 1 슬롯 n 하드웨어기기 보안토큰 1 보안토큰 n [ 그림 1] 가입자소프트웨어와보안토큰간모델 본규격에서는[ 그림1] 과같이하나의보안토큰API는다중슬롯을통하여 하나이상의보안토큰에대한인터페이스를제공해야한다. 6.2 기본요구사항 보안토큰요구사항 보안토큰은전자서명키및전자서명이하드웨어내부에서생성되는기능을 제공하여야하며, 이경우암호프로세서(Crypto-processor) 를이용하여야한다. 보안토큰은인가되지않는사용자또는가입자소프트웨어의접근 이용에적절히 대처하기위해비밀번호인증및비밀번호입력오류회수제한기능을갖춰야하며, 입력 오류허용회수를초과하는경우해당보안토큰잠금기능을제공하여야한다. 또한, 보안토큰의전자서명생성키등비밀정보는기기외부로노출 유출되지 않도록안전성을보장해야한다. 또한차분전력분석기법등공격에대한대비책을 마련해야한다. 다만, 보안토큰외부에서생성된전자서명생성키등을보안토큰에 저장하는것은허용한다. -5-
8 6.2.2 세션요구사항 구동프로그램은한개의읽기/ 쓰기세션과다중의읽기세션을반드시지원해 야한다 쓰레드요구사항 구동프로그램은안전한쓰레드사용을위한 mutexes를지원해야한다 알고리즘요구사항 구동프로그램은공개키알고리즘으로 SA 1024 비트및 2048 비트를지원해야한다 위치정보관리요구사항 공인인증기관은가입자소프트웨어가시스템에존재하는구동프로그램의위치 정보를파악할수있도록부록 지원해야한다. 4에서명시한환경파일을이용한위치정보관리를 보안토큰구동프로그램검증정보처리요구사항 가입자소프트웨어는부록 5의구동프로그램검증정보를확인하여구동프로그램의 무결성및구현적합성을확인할수있다. 가입자소프트웨어에서구동프로그램검증 정보확인처리기능의구현은선택사항으로한다 보안토큰내부에서전자서명생성여부확인요구사항 보안토큰기반으로전자서명이생성되었는지를확인하고자하는이용자( 이하 이용자 라한다) 는부록 5의보안토큰구동프로그램검증정보를확인하여야 한다. 다만, 공인인증서 확장키사용목적확장필드 에보안토큰식별자(id-kisa-HS) 가 포함돼있는경우이를확인하여전자서명이보안토큰내부에서생성되었는지 확인할수있다. 공인인증기관은보안토큰기반으로발급되는공인인증서에는 확장키사용목적 확장필드 에보안토큰식별자를추가하여공인인증서를발급하여야한다. 이경우, -6-
9 공인인증서에추가되는식별자는 id-kisa-hs 으로한다. id-kisa-hs BJECT IDENTIFIE :: { iso(1) member-body(2) korea(410) kisa(200004) npki(10) attributes(1) kisa-hs(2) } 공인인증기관은보안토큰기반으로공인인증서를발급하기위해서는부록 구동프로그램검증정보를확인하여공인인증서발급신청자의보안토큰구동프로 그램의무결성및구현적합성을확인하여야한다. 5의 이러한확인결과는 지의 reginfo 부분에부가 생성되었음을표시하여야한다. FC 2511에서정의하는메시지구조를가지는 ir 메시 정보로입력하여전자서명키가보안토큰기반으로 reginfo 부분에 전자서명키가보안토큰내에서생성되었음을표시하는부가 정보로 Attribute 형태는 id-kisa-hs 명칭형식을이용하고, Value 값은공인 인증기관의필요에따라선택적으로사용할수있다. Value 값을사용하지않 고자하는경우, 그값은 NULL 인코딩한다. 7. 보안토큰 API(PKCS#11) 프로파일 본장에서는전자서명인증체계가입자소프트웨어에게구동프로그램기능의 호환성을제공하기위해필요한 PKCS#11 저장객체, 함수, 메커니즘등을정의한다. 7.1 저장객체(Storage bject) 본규격을준용하는구동프로그램및가입자소프트웨어는저장객체로써, 데이터 객체, 인증서객체및키객체를생성하거나처리시부록 1. PKCS#11 객체속성 프로파일에서명시한객체속성템플릿을준용하여야한다 데이터객체(Data bject) 구동프로그램이 구별하기위해해당객체의 CKA_BJECT_ID 속성을지원하는경우다수 ID 를속성값으로사용해야한다. 데이터객체를 -7-
10 [KCAC.TS.SIVID] 에서정의한난수() 를저장하는데이터객체가하나이 상존재할경우이를구분하기위하여, 구동프로그램은레이블속성 ( CKA_LABEL) 을지원해야하며, 이레이블속성에키및인증서객체의식별자로 이용되는 CKA_ID 값을 4VID=CKA_ID(16 진수표기) 와같이표현하여하나이상의 데이터객체난수() 을구분할수있어야한다. 여기서 '4VID' 은 [KCAC.TS.SIVID] 에서정의한난수() 을위한식별자를나타내며, CKA_ID 값은 16진수로표기하고이들의 값은 = 로연결한다. 난수() 은비밀객체속성을가져야한다. 바이오보안토큰구동프로그램이바이오보안토큰등록정보및사용자등록정보를지원하는경우데이터객체를사용하여야한다. 이경우, 구동프로그램은바이오보안토큰등록정보및사용자등록정보를식별하기위해 CKA_LABEL을지원하여야한다. 바이오보안토큰등록정보의레이블속성 (CKA_LABEL) 은하나이상의보안토큰 등록정보를구분할수있도록 'DevAuth= 일련번호' 로표기한다( 이경우 일련번호 는 1바이트 16 진수로표기하고 DevAuth 와 = 로연결한다). 또한, 사용자등록정보의 레이블속성(CKA_LABEL) 은법인의경우 'Corporation ', 개인의경우 'Person' 으로 표기한다. CKA_VALUE에표기되는바이오보안토큰등록정보및사용자등록정보는 비밀객체속성을가져야한다 인증서객체(Certificate bject) 인증서는공개객체이며하나이상의인증서를구분하기위하여키및 인증서객체의식별자로이용되는 CKA_ID 속성을지원해야한다 키객체(Key bject) 키객체는개인키, 공개키, 비밀키를저장하기위하여이용되며, 개인키 및비밀키객체는비밀객체속성을가져야한다. 하나이상의개인키구분을위해키및인증서객체의식별자로이용되는 CKA_I D 속성을지원해야한다. -8-
11 CKA_ID 권고한다. 속성값은인증서확장필드의소유자키식별자값을사용할것을 공개키는공개객체이며하나이상의공개키를구분하기위하여키및 인증서객체의식별자로이용되는 CKA_ID 속성을지원해야한다. 개인키및공개키객체는인증서에명시된키사용목적에부합하는속성을 가져야하며부록 1. PKCS#11 객체속성프로파일을준용해야한다. 7.2 함수 본절에서는전자서명인증체계가입자소프트웨어가보안토큰의기능을이용 하기위해구동프로그램이지원해야하는함수및반환값을정의하며, 구동 프로그램은부록2. 보안토큰API(PKCS#11) 함수프로파일및부록 6. 보안토큰 API(PKCS#11) 반환값프로파일을각각준용하여야한다. 램은 보안토큰의초기화, 자원해제, 일반적인정보획득의기능함수로, 구동프로그 C_initialize, C_Finalize, C_GetInfo, C_GetFunctionList 를지원해야한다. 보안토큰의슬롯및토큰에대한정보획득, 토큰이지원할수있는메커니즘집 합획득등토큰과슬롯간의연결관리기능함수로, 구동프로그램은 C_GetSlotList, C_GetSlotInfo, C_GetTokenInfo, C_GetechanismList, C_GetechanismInfo 를지원해야한다. 보안토큰의세션관리기능함수로, 구동프로그램은 C_penSession, C_CloseSession, C_CloseAllSessions, C_GetSessionInfo, C_Login, C_Logout 을지원해야한다. 보안토큰의객체생성, 객체검색등객체관리기능함수로, 구동프로그램은 C_Createbject, C_Destroybject, C_FindbjectsInit, C_Findbjects C_FindbjectsFinal, C_GetAttributeValue, C_SetAttributeValue 를지원해야한다. 보안토큰의전자서명생성기능함수로, 구동프로그램은 C_SignInit, C_Sign을 지원해야한다. 보안토큰의암호키복호화기능함수로, 구동프로그램은 C_DecryptInit, C_Decrypt, C_Unwrap 을지원해야한다. -9-
12 보안토큰의전자서명키쌍생성기능함수로, 구동프로그램은 C_GenerateKeyPair, C_Seedandom, C_Generateandom 을지원해야한다. 7.3 메커니즘(echanism) 본절에서는전자서명인증체계가입자소프트웨어가보안토큰기능을이용하기 위해구동프로그램이지원해야하는메커니즘을정의하며, 구동프로그램은부록 3. 보안토큰 SA API(PKCS#11) 메커니즘프로파일을준용하여야한다. 알고리즘을이용한전자서명생성및암호키복호화 위해, 구동프로그램은 PKCS#11에기반한 등의기능을지원하기 CK_SA_PKCS 메커니즘을지원해야 한다. 보안토큰의처리용량을고려하여전자문서에대한해쉬값은가입자소프트 웨어에서생성되어야한다. -10-
13 부록 1. 보안토큰 API(PKCS#11) 객체속성프로파일 1. 일반객체(Common bject Attribute) 속성데이터타입내용처리 CKA_CLASS CK_BJECT_CLASS bject class - 본프로파일은CKA_CLASS 로다음아래와같은객체를지원해야한다. CK_DATA, CK_CETIFICATE, CK_PUBLIC_KEY, CK_PIVATE_KEY - 본프로파일은CKA_CLASS 로다음아래와같은객체지원을권고한다. CK_SECET_KEY, CK_DAIN_PAAETES 2. 저장객체(Storage bject) 2.1 저장공통객체(Common Storage bject Attribute) 속성데이터타입내용처리 CKA_TKEN CK_BBL IF True : IF False : 토큰객체 세션객체 CKA_PIVATE CK_BBL IF True : Private 객체 CKA_DIFIABLE CK_BBL IF True : 객체수정 CKA_LABEL FC2279 string 객체설명 2.2 데이터객체(Data bject) 속성데이터타입내용처리 CKA_APPLICATIN FC2279 String 어플리케이션설명 CKA_BJECT_ID Byte Array DE 인코딩된 ID (bject identifier) CKA_VALUE Byte Array 객체값 데이터객체속성템플릿 : CK_BJECT_CLASS class = CK_DATA; CK_UTF8CHA label[] = "4VID=FF3082A0..."; CK_UTF8CHA application[] = Accredited PKI Application ; CK_BYTE data[] = Sample data ; CK_BBL true = TUE; CK_ATTIBUTE template[] = { -11-
14 {CKA_CLASS, &class, sizeof(class)}, {CKA_TKEN, &true, sizeof(true)}, {CKA_PIVATE, &true, sizeof(true)}, {CKA_LABEL, label, sizeof(label)-1}, {CKA_APPLICATIN, application, sizeof(application)-1}, {CKA_VALUE, data, sizeof(data)} }; 바이오보안토큰등록정보데이터객체속성템플릿( 바이오보안토큰사용시) : CK_BJECT_CLASS class = CK_DATA; CK_UTF8CHA label[] = "DevAuth=FF"; CK_UTF8CHA application[] = Accredited PKI Application ; CK_BYTE data[] = "FEDCBA98... ; CK_BBL true = TUE; CK_ATTIBUTE template[] = { }; {CKA_CLASS, &class, sizeof(class)}, {CKA_TKEN, &true, sizeof(true)}, {CKA_PIVATE, &true, sizeof(true)}, {CKA_LABEL, label, sizeof(label)-1}, {CKA_APPLICATIN, application, sizeof(application)-1}, {CKA_VALUE, data, sizeof(data)} 법인사용자등록정보데이터객체속성템플릿( 바이오보안토큰사용시) : CK_BJECT_CLASS class = CK_DATA; CK_UTF8CHA label[] = "Corporation"; CK_UTF8CHA application[] = Accredited PKI Application ; CK_BYTE data[] = "7C25... ; CK_BBL true = TUE; CK_ATTIBUTE template[] = { }; {CKA_CLASS, &class, sizeof(class)}, {CKA_TKEN, &true, sizeof(true)}, {CKA_PIVATE, &true, sizeof(true)}, {CKA_LABEL, label, sizeof(label)-1}, {CKA_APPLICATIN, application, sizeof(application)-1}, {CKA_VALUE, data, sizeof(data)} 개인사용자등록정보데이터객체속성템플릿( 바이오보안토큰사용시) : CK_BJECT_CLASS class = CK_DATA; CK_UTF8CHA label[] = "Person"; CK_UTF8CHA application[] = Accredited PKI Application ; CK_BYTE data[] = "AFFBC... ; -12-
15 CK_BBL true = TUE; CK_ATTIBUTE template[] = { {CKA_CLASS, &class, sizeof(class)}, {CKA_TKEN, &true, sizeof(true)}, {CKA_PIVATE, &true, sizeof(true)}, {CKA_LABEL, label, sizeof(label)-1}, {CKA_APPLICATIN, application, sizeof(application)-1}, {CKA_VALUE, data, sizeof(data)} }; 2.3 인증서객체 (Certificate bject) X.509 인증서공통객체(Common X.509 Certificate bject Attribute) 속성데이터타입내용처리 CKA_CETIFICATE_TYPE CK_CETIFICATE_TYPE 인증서타입 CKA_TUSTED CK_BBL 어플리케이션은신뢰된 인증서로간주 CKA_TUSTED 속성은특정어플리케이션에의해설정되어져서는안되며, 토큰을초기화할때 설정되어야함 X.509 공개키인증서객체(X.509 Public Key Certificate bject Attribute) 속성데이터타입내용처리 CKA_SUBJECT Byte Array DE 인코딩된인증서가입자이름 CKA_ID Byte Array Key identifier(public/private) CKA_ISSUE Byte Array DE 인코딩된인증서발급자이름 CKA_SEIAL_NUBE Byte Array DE 인코딩된인증서일련번호 CKA_VALUE Byte Array BE 인코딩된인증서 X.509 공개키인증서객체속성템플릿 : CK_BJECT_CLASS class = CK_CETIFICATE; CK_CETIFICATE_TYPE certtype = CKC_X_509; CK_UTF8CHA label[] = LABEL 명 ; CK_BYTE subject[] = {...}; CK_BYTE id[] = {123}; CK_BYTE certificate[] = {...}; CK_BBL true = TUE; -13-
16 CK_BBL false = FALSE; CK_ATTIBUTE template[] = { {CKA_CLASS, &class, sizeof(class)}, {CKA_CETIFICATE_TYPE, &certtype, sizeof(certtype)}; {CKA_TKEN, &true, sizeof(true)}, {CKA_LABEL, label, sizeof(label)-1}, {CKA_SUBJECT, subject, sizeof(subject)}, {CKA_ID, id, sizeof(id)}, {CKA_PIVATE, false, sizeof(false)}, {CKA_VALUE, certificate, sizeof(certificate)} }; X.509 속성인증서객체(X.509 Attribute Certificate bject Attribute) 속성데이터타입내용처리 CKA_WNE CKA_AC_ISSUE Byte Array Byte Array DE 인코딩된속성인증서소유자 이름 DE 인코딩된속성인증서발급자 이름 CKA_SEIAL_NUBE Byte Array DE 인코딩된인증서일련번호 CKA_ATT_TYPES Byte Array BE 인코딩된속성 ID CKA_VALUE Byte Array BE 인코딩된속성인증서 속성인증서를사용할경우위속성인증서의객체속성을준용할것을권고함. X.509 속성인증서객체템플릿 : CK_BJECT_CLASS class = CK_CETIFICATE; CK_CETIFICATE_TYPE certtype = CKC_X_509_ATT_CET; CK_UTF8CHA label[] = "An attribute certificate object"; CK_BYTE owner[] = {...}; CK_BYTE certificate[] = {...}; CK_BYTE subject[] = {...}; CK_BYTE id[] = {123}; CK_BBL true = TUE; CK_BBL false = FALSE; CK_ATTIBUTE template[] = { {CKA_CLASS, &class, sizeof(class)}, {CKA_CETIFICATE_TYPE, &certtype, sizeof(certtype)}; {CKA_TKEN, &true, sizeof(true)}, {CKA_LABEL, label, sizeof(label)-1}, {CKA_WNE, owner, sizeof(owner)}, {CKA_SUBJECT, subject, sizeof(subject)}, {CKA_ID, id, sizeof(id)}, -14-
17 }; {CKA_PIVATE, false, sizeof(false)}, {CKA_VALUE, certificate, sizeof(certificate)} 2.4 키객체(Key bject) 키공통객체(Common Key Attribute) 속성데이터타입내용처리 CKA_KEY_TYPE CKA_KEY_TYPE 키타입 CKA_ID Byte Array KEY Identifier CKA_STAT_DATE CK_DATE 키의유효시작날짜 - CKA_END_DATE CK_DATE 키의유효만료날짜 - CKA_DEIVE CK_BBL IF TUE : 키유도지원 CKA_LCAL CK_BBL IF TUE : 토큰내에서키생성 CKA_KEY_GEN_ECHANIS CK_ECHANIS_TYPE 키생성메카니즘 Identifier 보안토큰 API 키속성과 X.509V3 인증서와의 apping Table 공개키/ 개인키를위한 X.509V3 인증서 Key Usage dataencipherment digitalsignature, keycertsign, clsign digitalsignature, keycertsign, clsign keyagreement keyencipherment nonepudiation nonepudiation 공개키/ 개인키를위한 보안토큰 API 속성 CKA_ENCYPT CKA_VEIFY CKA_VEIFY_ECVE CKA_DEIVE CKA_WAP CKA_VEIFY CKA_VEIFY_ECVE 공개키객체(Public Key bject) 공개키공통객체(Common Public Key bject Attribute) -15-
18 속성데이터타입내용처리 CKA_SUBJECT Byte array DE 인코딩된소유자이름 CKA_ENCYPT CK_BBL 암호화 CKA_VEIFY CK_BBL 부가형전자서명검증 CKA_VEIFY_ECVE CK_BBL 복원형전자서명검증 CKA_WAP CK_BBL 키암호화 CKA_TUSTED CK_BBL 신뢰되는키 CKA_VEIFY 속성은전자서명검증공개키에설정되어야하며, CKA_WAP 속성은암호키분배공개키에 설정되어야함 SA 공개키객체(SA Public Key bject Attribute) 속성데이터타입내용처리 CKA_DULUS Big integer odulus n CKA_DULUS_BITS CK_ULNG n 의길이( 비트) CKA_PUBLIC_EXPNENT Big integer Public exponent e SA 공개키객체템플릿(C_GenerateKeyPair 함수이용시) : CK_BJECT_CLASS class = CK_PUBLIC_KEY; CK_KEY_TYPE keytype = CKK_SA; CK_UTF8CHA label[] = An SA public key object ; CK_BYTE exponent[] = {...}; CK_ULNG bits = 1024; CK_BYTE id[] = {123}; CK_BBL true = TUE; CK_BBL false = FALSE; CK_ATTIBUTE template[] = { {CKA_CLASS, &class, sizeof(class)}, {CKA_KEY_TYPE, &keytype, sizeof(keytype)}, {CKA_TKEN, &true, sizeof(true)}, {CKA_LABEL, label, sizeof(label)-1}, {CKA_ID, id, sizeof(id)}, {CKA_WAP, &false, sizeof(false)}, {CKA_ENCYPT, &false, sizeof(false)}, {CKA_DULUS_BITS, &bits, sizeof(bits)}, {CKA_PIVATE, false, sizeof(false)}, {CKA_VEIFY, true, sizeof(true)}, {CKA_PUBLIC_EXPNENT, exponent, sizeof(exponent)} }; SA 공개키객체템플릿(C_Createbject 함수이용시) : CK_BJECT_CLASS class = CK_PUBLIC_KEY; -16-
19 }; CK_KEY_TYPE keytype = CKK_SA; CK_UTF8CHA label[] = An SA public key object ; CK_BYTE exponent[] = {...}; CK_BYTE modulus[] = {...}; CK_BYTE subject[] = {...}; CK_BYTE id[] = {123}; CK_BBL true = TUE; CK_BBL false = FALSE; CK_ATTIBUTE template[] = { {CKA_CLASS, &class, sizeof(class)}, {CKA_KEY_TYPE, &keytype, sizeof(keytype)}, {CKA_TKEN, &true, sizeof(true)}, {CKA_LABEL, label, sizeof(label)-1}, {CKA_ID, id, sizeof(id)}, {CKA_WAP, &false, sizeof(false)}, {CKA_ENCYPT, &false, sizeof(false)}, {CKA_DULUS, modulus, sizeof(modulus)}, {CKA_SUBJECT, subject, sizeof(subject)}, {CKA_PIVATE, false, sizeof(false)}, {CKA_VEIFY, true, sizeof(true)}, {CKA_PUBLIC_EXPNENT, exponent, sizeof(exponent)} 전자서명검증공개키에는 CKA_VEIFY 를 TUE 로설정하고, CKA_WAP 및 CKA_ENCYPT을 FALSE 로설정하여야함 암호키분배공개키에는 CKA_VEIFY 를 FALSE 로설정하고, CKA_WAP 및 CKA_ENCYPT을 TUE 로설정하여야함 EC 공개키객체(Elliptic Curve Public Key bject Attribute) 속성데이터타입내용처리 CKA_EC_PAAS (CKA_ECDSA_PAAS) Byte Array DE인코딩된 ASNI X9.62 파라메터값 CKA_EC_PINT Byte Array DE인코딩된 ASNI X9.62 ECPoint 값 Q EC 공개키를사용할경우위객체속성을준용할것을권고함. EC 공개키객체템플릿(C_Createbject 함수이용시) : CK_BJECT_CLASS class = CK_PUBLIC_KEY; CK_KEY_TYPE keytype = CKK_EC; CK_UTF8CHA label[] = An EC public key object ; CK_BYTE ecparams[] = {...}; CK_BYTE ecpoint[] = {...}; CK_BBL true = TUE; -17-
20 CK_ATTIBUTE template[] = { {CKA_CLASS, &class, sizeof(class)}, {CKA_KEY_TYPE, &keytype, sizeof(keytype)}, {CKA_TKEN, &true, sizeof(true)}, {CKA_LABEL, label, sizeof(label)-1}, {CKA_EC_PAAS, ecparams, sizeof(ecparams)}, {CKA_EC_PINT, ecpoint, sizeof(ecpoint)} }; -18-
21 2.4.3 개인키객체(Private Key bject) 개인키공통객체속성(Common Private Key bject Attribute) 속성 데이터타입 내용 처리 CKA_SUBJECT Byte Array DE 인코딩된인증서소유자이름 CKA_SENSITIVE CK_BBL TUE : Plain-Text 형태로 Export 불가 CKA_SECNDAY_AUTH CK_BBL IF TUE : 두번의인증요구 CKA_AUTH_PIN_FLAGS CK_FLAGS IF TUE : 두번의PIN 인증 IF FALSE : 속성값 0 CKA_DECYPT CK_BBL TUE : 복호화 CKA_SIGN CK_BBL TUE : 부가형전자서명 CKA_SIGN_ECVE CK_BBL IF TUE : 복원형전자서명 CKA_UNWAP CK_BBL TUE : 키복호화 CKA_EXTACTABLE CK_BBL FALSE : 키의 Export 불가 CKA_ALWAYS_SENSITIVE CK_BBL IF TUE : 항상 Plain-Text 형태로 Export 불가 CKA_NEVE_EXTACTABLE CK_BBL IF TUE : 키가 Plain-Text 형태로나오지않음 CKA_SIGN 속성은전자서명생성개인키에설정되어야하며, CKA_UNWAP 속성은암호키분배개인키에 설정되어야함 SA 개인키객체(SA Private Key bject Attribute) 속성데이터타입내용처리 CKA_DULUS Big integer odulus n CKA_PUBLIC_EXPNENT Big integer Public exponent e CKA_PIVIATE_EXPNENT Big integer Private exponent d CKA_PIE_1 Big integer Prime p CKA_PIE_2 Big integer Prime q CKA_EXPNENT_1 Big integer Private exponent d modulo p-1 CKA_EXPNENT_2 Big integer Private exponent d modulo p-2 CKA_CEFFICIENT Big integer CT coefficient q -1 mod p SA 개인키객체템플릿(C_GenerateKeyPair 함수이용시) : CK_BJECT_CLASS class = CK_PIVATE_KEY; CK_KEY_TYPE keytype = CKK_SA; CK_UTF8CHA label[] = "LABEL 명" ; CK_BYTE id[] = {123}; CK_BBL true = TUE; CK_BBL false = FALSE; CK_ATTIBUTE template[] = { {CKA_CLASS, &class, sizeof(class)}, -19-
22 }; {CKA_KEY_TYPE, &keytype, sizeof(keytype)}, {CKA_TKEN, &true, sizeof(true)}, {CKA_LABEL, label, sizeof(label)-1}, {CKA_ID, id, sizeof(id)}, {CKA_SENSITIVE, &true, sizeof(true)}, {CKA_DECYPT, &false, sizeof(false)}, {CKA_SIGN, &true, sizeof(true)}, {CKA_UNWAP, &false, sizeof(false)}, {CKA_PIVATE, &true, sizeof(true)}, SA 개인키객체템플릿(C_Createbject 함수이용시) : CK_BJECT_CLASS class = CK_PIVATE_KEY; CK_KEY_TYPE keytype = CKK_SA; CK_UTF8CHA label[] = "LABEL 명" ; CK_BYTE subject[] = {...}; CK_BYTE id[] = {123}; CK_BYTE modulus[] = {...}; CK_BYTE publicexponent[] = {...}; CK_BYTE privateexponent[] = {...}; CK_BYTE prime1[] = {...}; CK_BYTE prime2[] = {...}; CK_BBL true = TUE; CK_BBL false = FALSE; CK_BYTE exponent1[] = {...}; CK_BYTE exponent2[] = {...}; CK_BYTE coefficient[] = {...}; CK_ATTIBUTE template[] = { {CKA_CLASS, &class, sizeof(class)}, {CKA_KEY_TYPE, &keytype, sizeof(keytype)}, {CKA_TKEN, &true, sizeof(true)}, {CKA_LABEL, label, sizeof(label)-1}, {CKA_SUBJECT, subject, sizeof(subject)}, {CKA_ID, id, sizeof(id)}, {CKA_SENSITIVE, &true, sizeof(true)}, {CKA_SIGN, &true, sizeof(true)}, {CKA_UNWAP, &false, sizeof(false)}, {CKA_DECYPT, &false, sizeof(false)}, {CKA_PIVATE, &true, sizeof(true)}, {CKA_DULUS, modulus, sizeof(modulus)}, {CKA_PUBLIC_EXPNENT, publicexponent, sizeof(publicexponent)}, {CKA_PIVATE_EXPNENT, privateexponent, sizeof(privateexponent)}, {CKA_PIE_1, prime1, sizeof(prime1)}, {CKA_PIE_2, prime2, sizeof(prime2)}, -20-
23 }; {CKA_EXPNENT_1, exponent1, sizeof(exponent1)}, {CKA_EXPNENT_2, exponent2, sizeof(exponent2)}, {CKA_CEFFICIENT, coefficient, sizeof(coefficient)} 전자서명생성개인키에는 CKA_SIGN 을 TUE 로설정하고, CKA_UNWAP 및 CKA_DECYPT 을 FALSE 로설정하여야함 암호키분배개인키에는 CKA_SIGN 을 FALSE 로설정하고, CKA_UNWAP 및 CKA_DECYPT 을 TUE 로설정하여야함 EC 개인키객체속성(Elliptic Curve Private Key bject Attribute) 속성데이터타입내용처리 CKA_EC_PAAS (CKA_ECDSA_PAAS) Byte Array DE인코딩된 X9.62 ASNI 파라메터값 CKA_VALUE Big integer ASNI X9.62 개인키값 d EC 개인키를사용할경우위객체속성을준용할것을권고함. EC 개인키객체템플릿(C_Createbject 함수이용시) : CK_BJECT_CLASS class = CK_PIVATE_KEY; CK_KEY_TYPE keytype = CKK_EC; CK_UTF8CHA label[] = An EC private key object ; CK_BYTE subject[] = {...}; CK_BYTE id[] = {123}; CK_BYTE ecparams[] = {...}; CK_BYTE value[] = {...}; CK_BBL true = TUE; CK_BBL false = FALSE; CK_ATTIBUTE template[] = { {CKA_CLASS, &class, sizeof(class)}, {CKA_KEY_TYPE, &keytype, sizeof(keytype)}, {CKA_TKEN, &true, sizeof(true)}, {CKA_LABEL, label, sizeof(label)-1}, {CKA_SUBJECT, subject, sizeof(subject)}, {CKA_ID, id, sizeof(id)}, {CKA_SENSITIVE, &true, sizeof(true)}, {CKA_DEIVE, &true, sizeof(true)}, {CKA_PIVATE, & true, sizeof(true)}, {CKA_EC_PAAS, ecparams, sizeof(ecparams)}, {CKA_VALUE, value, sizeof(value)} }; -21-
24 2.4.4 비밀키객체(Secret Key bject) 비밀키공통객체(Common Secret Key bject) 속성데이터타입내용처리 CKA_SENSITIVE CK_BBL IF TUE : 민감한정보 CKA_ENCYPT CK_BBL IF TUE : 암호화 CKA_DECYPT CK_BBL IF TUE : 복호화 CKA_SIGN CK_BBL IF TUE : 부가형서명 - CKA_VEIFY CK_FLAGS IF TUE : 부가형서명검증 CKA_WAP CK_BBL IF TUE : 키암호화 CKA_UNWAP CK_BBL IF TUE : 키복호화 CKA_EXTACTABLE CK_BBL IF TUE : 키의 Export 지원 CKA_ALWAYS_SENSITIVE CK_BBL IF TUE : 항상 Plain-Text 형태로 Export 불가 CKA_NEVE_EXTACTABLE CK_BBL IF TUE : 키의 Export 지원절대금지 - 비밀키객체를사용할경우위객체속성을준용할것을권고함 DES3 비밀키객체(DES3 secret key objects) 속성데이터타입내용처리 CKA_VALUE Byte Array 키값 3DES 비밀키객체템플릿 : CK_BJECT_CLASS class = CK_SECET_KEY; CK_KEY_TYPE keytype = CKK_DES3; CK_UTF8CHA label[] = A DES3 secret key object ; CK_BYTE value[24] = {...}; CK_BBL true = TUE; CK_ATTIBUTE template[] = { }; {CKA_CLASS, &class, sizeof(class)}, {CKA_KEY_TYPE, &keytype, sizeof(keytype)}, {CKA_TKEN, &true, sizeof(true)}, {CKA_LABEL, label, sizeof(label)-1}, {CKA_PIVATE, & true, sizeof(true)}, {CKA_ENCYPT, &true, sizeof(true)}, {CKA_DECYPT, &true, sizeof(true)}, {CKA_VALUE, value, sizeof(value)} -22-
25 SEED 비밀키객체(SEED secret key objects) 속성데이터타입내용처리 CKA_VALUE Byte Array 키값 SEED 비밀키객체템플릿 : CK_BJECT_CLASS class = CK_SECET_KEY; CK_KEY_TYPE keytype = CKK_SEED; CK_UTF8CHA label[] = A SEED secret key object ; CK_BYTE value[24] = {...}; CK_BBL true = TUE; CK_ATTIBUTE template[] = { }; {CKA_CLASS, &class, sizeof(class)}, {CKA_KEY_TYPE, &keytype, sizeof(keytype)}, {CKA_TKEN, &true, sizeof(true)}, {CKA_LABEL, label, sizeof(label)-1}, {CKA_PIVATE, & true, sizeof(true)}, {CKA_ENCYPT, &true, sizeof(true)}, {CKA_DECYPT, &true, sizeof(true)}, {CKA_VALUE, value, sizeof(value)} -23-
26 부록 2. 보안토큰 API(PKCS#11) 함수프로파일 API 함수정의내용처리 기본목적 (General Purpose) C_Initialize 보안토큰 API를초기화 C_Finalize C_GetInfo 보안토큰제보안토큰득 API와연관된다양한자원을해 API에대한일반적인정보를획 C_GetFunctionList 지원하는보안토큰 API 함수집합을획득 슬롯 & 토큰관리(Slot and Token anagement) C_GetSlotList 시스템에있는슬롯집합을획득 C_GetSlotInfo 특정슬롯에관한정보를획득 C_GetTokenInfo 특정토큰에관한정보를획득 C_WaitForSlotEvent 슬롯이벤트( 토큰추가, 제거) 발생에따른대기상태 C_GetechanismList 토큰이지원하는메커니즘집합을획득 C_GetechanismInfo 특정메커니즘에관한정보를획득 C_InitToken 토큰초기화 C_InitPIN 사용자 PIN 초기화 C_SetPIN 사용자 PIN 수정 세션관리 (Session anagement) C_penSession 응용시스템과토큰간의연결을생성 C_CloseSession 세션을종료 C_CloseAllSessions 특정토큰과연관된모든세션을종료 C_GetSessionInfo 세션에대한정보획득 C_GetperationState 세션의암호오퍼레이션상태획득 C_SetperationState 세션암호오퍼레이션상태수정 C_Login 토큰에로그인 C_Logout 토큰으로부터로그아웃 -24-
27 API 함수정의내용처리 객체관리 (bject management) C_Createbject 객체생성 C_Copybject 복사본객체생성 C_Destroybject 객체파기 C_GetbjectSize 객체사이즈획득 C_GetAttributeValue 객체속성획득 C_SetAttributeValue 객체속성수정 C_FindbjectInit 객체검색초기화 C_Findbjects 객체검색 C_FindbjectsFinal 객체검색종료 암호화 (Encryption) C_EncryptInit 암호화기능을초기화 C_Encrypt 단일부분에대한암호화수행 C_EncryptUpdate 다중부분에대한암호화수행 C_EncryptFinal 다중부분에대한암호화수행종료 복호화 (Encryption) C_DecryptInit 복호화기능초기화 C_Decrypt 단일암호화부분에대한복호화수행 C_DecryptUpdate 다중암호화부분에대한복호화수행 C_DecryptFinal 다중암호화부분에대한복호화수행종료 메시지압축 (essage Digesting) C_DigestInit 메시지압축수행초기화 C_Digest 단일부분데이터압축수행 C_DigestUpdate 다중부분에대한압축수행 C_DigestKey 키압축수행 C_DecryptFinal 다중부분에대한압축수행종료 -25-
28 API 함수정의내용처리 전자서명및 AC (Signing & ACing) C_SignInit 서명기능을초기화 C_Sign 단일부분서명을수행 C_SignUpdate 다중부분에대한서명수행 C_SignFinal 다중부분에대한서명수행종료 C_SignecoverInit 복원형서명기능초기화 - C_Signecover 복원형서명수행 - 전자서명및 AC 검증 C_VerifyInit 검증기능을초기화 C_Verify 단일부분서명에대한검증을수행 C_VerifyUpdate 다중부분에대한검증수행 C_VerifyFinal 다중부분에대한검증종료 C_VerifyecoverInit 복원형검증기능초기화 - C_Verifyecover 복원형검증기능수행 - Dual-purpose cryptographic C_DigestEncryptUpdate 압축및암호화수행 C_DecryptDigestUpdate 복호화및압축수행 C_SignEncryptUpdate 서명및암호화수행 C_DecryptVerifyUpdate 복호화및검증수행 키관리 (Key anagement) C_GenerateKey 비밀키혹은도메인파라미터생성 C_GenerateKeyPair 비대칭키쌍생성 C_WrapKey 키암호화 C_UnWrapKey 키복호화 C_DeriveKey 기본키로부터키호출 (Vendor-defined) - 렌덤넘버생성 (andom Number Generation) C_Seedandom seed 값추가 C_Generateandom 랜덤혹은의사랜덤을생성 Parallel 함수관리(Parallel function 관리) C_GetFunctionStatus Legacy 함수는항상 CK_FUNCTIN_NT_PAALLEL C_CancelFunction Legacy 함수는항상 CK_FUNCTIN_NT_PAALLEL 리턴함 리턴함
29 부록 3. 보안토큰 API(PKCS#11) 메카니즘프로파일 메카니즘정의내용처리 SA 메카니즘 CK_SA_PKCS CK_SA_PKCS_KEY_PAI_GEN CK_SA_PKCS_AEP CK_SHA1_SA_PKCS ECDSA 메카니즘 PKCS#1 Version1.5 에정의된SA 암호시 스템과블록형식에기반한메커니즘 PKCS#1에 정의된 SA키를 생성하는 메커니즘 PKCS#1 Version2.0 에정의된SA 암호시 스템과블록형식에기반한메커니즘 SHA-1 해쉬알고리즘에기반한전자서명 메커니즘 CK_ECDSA_PKCS_KEY_PAI_GEN 키를생성하는메커니즘 SHA-1 해쉬알고리즘에기반한전자서명 CK_SHA1_ECDSA_PKCS 메카니즘 ECDH 메카니즘 CK_ECDH1_DEIVE CK_ECDH1_CFACT_DEIVE CK_ECDH1_CFACT_DEIVE Block cipher 메커니즘 ANSI X9.63에기반한키유도메카니즘 ANSI X9.63 에기반한ECDH 키유도메카 니즘 ANSI X9.63 에기반한 Cofactor ECDH 키 유도메카니즘 CK_DES3_GEN 블록 Cipher 키생성메커니즘 CK_DES3_ECB CK_DES3_CBC CK_DES3_CBC_PAD CK_DES3_AC_GENEAL CK_DES3_AC ECB(Electronic codebook) 메커니즘 ( 암/ 복호화 ) CBC(Cipher-block chaining) 메커니즘( 암/ 복호화) CBC_PAD (PKCS Padding 이추가된 Cipher-block chaining) 메커니즘( 암/ 복호화 ) General-legnth ACing 메커니즘( 서명/ 검증 ) General ACing 메커니즘( 서명/ 검증) CK_SEED_GEN 블록 Cipher 키생성메커니즘 CK_SEED_ECB CK_SEED_CBC CK_SEED_CBC_PAD ECB(Electronic codebook) 메커니즘 ( 암/ 복호화 ) CBC(Cipher-block chaining) 메커니즘 ( 암복호화 / ) CBC_PAD (PKCS Padding 이추가된 Cipher-block chaining) 메커니즘( 암/ 복호화 ) -27-
30 메커니즘정의내용처리 SHA-1 메커니즘 CK_SHA_1 FIPS PUB 180-1에정의된해쉬메커니즘 CK_SHA_1_HAC_GENEAL General-length SHA-1-HAC 메커니즘 CK_SHA_1_HAC SHA-1-HAC 메커니즘 CK_SHA_1_KEY_DEIVATIN SHA-1 Key 유도메커니즘 PKCS#5 and PKCS#5-style password-based encryption 메커니즘 CK_PKCS5_PBKD2 PKCS#5 에정의된패스워드기반암호화키생성메커니즘 PKCS#12 password-based encryption/authentication 메커니즘 CK_PBE_SHA1_DES3_EDE_CBC 3DES를이용한패스워드기반암호화메커니즘 CK_PBE_SHA1_SEED_EDE_CBC SEED를이용한패스워드기반암호화메커니즘 CK_PBA_SHA1_WITH_SHA1_HAC Salt와패스워드로부터 160bit secret 키를생성하기위한메커니즘 -28-
31 부록 4. 환경파일을이용한보안토큰구동프로그램위치정보관리 o 위치정보관리 환경파일은특정이름으로다음의디렉토리에위치하여야함 - 환경파일명 : npki_pkcs11.cnf - 환경파일위치 : %SYSTE%\npki_pkcs11.cnf (Windows 계열) : 사용자계정/.npki_pkcs11.cnf (Unix, Linux 계열) : 사용자계정/Library/Preferences /.npki_pkcs11.cnf ( 메킨토시계열 ) o 환경파일은다음의내용을포함하여야함 - [PKCS#11.Driver] 섹션으로시작하며, 하나의키(Driver) 로구성. Driver : 하위섹션명나열 ( 하나이상의하위섹션명은공백문자로구분) 하위섹션명은보안토큰제품정보(ID) 를사용함 - [ 하위섹션명] 은네개의키(Info, Name, Programs, SignatureToken) 로구성. Info : 구동프로그램정보와구동프로그램버전정보를나열( 두정보는 : 로구분) 단, 바이오보안토큰의경우구동프로그램정보앞에 BI_ 를연접하여사용 Name : 보안토큰 API 관련구동프로그램위치정보및구동프로그램명 Programs : 기타보안토큰관련구동프로그램위치정보및구동프로그램명을 나열( 하나이상의구동프로그램은, 로구분) SignatureToken : 구동프로그램검증정보의위치정보및파일명 공인인증체계기술규격에적합한보안토큰에대해서만보안토큰구동프로그램검증정보가생성됨 환경파일(npki_pkcs11.cnf) 예제 [PKCS#11.Driver] // 섹션 Driver=Vid_0000&Pid_0001 Vid_0001&Pid_0001 // 하위섹션명 [Vid_0000&Pid_0001 ]// 하위섹션명 Info=KISA Token: //Info 키 Name=C:\Program Files\pkcs11.dll //Name 키 Programs=C:\Program Files\cert.dll,C:\Program Files\device.sys [Vid_0001&Pid_0001] Info=KISA Token2: Name=C:\Windows\npki_pkcs11.dll Programs=C:\Program Files\cert1.dll,C:\Program Files\device1.sys SignatureToken=C:\Program Files\Vid_0001&Pid_0001.der -29-
32 [Vid_0002&Pid_0001] Info=BI_KISA Token3: Name=C:\Program Files\npki2_pkcs11.dll Programs=C:\Program Files\cert2.dll,C:\Program Files\device2.sys SignatureToken=C:\Program Files\Vid_0002&Pid_0001.der -30-
33 부록 5. 보안토큰구동프로그램검증정보처리 보안토큰구동프로그램검증정보확인 o 보안토큰구동프로그램검증정보( 이하검증정보) 는시스템에설치된구동프로그램의 무결성및구현적합성을확인할수있는정보로써, SignatureValue 의 DE 인코딩 값으로구성된다. o 가입자소프트웨어는 [ 부록 4.] 환경파일위치정보를통해검증정보파일의위치를 확인하고, 해당검증정보의해쉬값(hashValue) 및전자서명값(signature) 검증을통해 구동프로그램의무결성및구현적합성을확인할수있다. o 특히, 전자서명값검증은사용자 PC에설치된최상위인증기관인증서또는 정보통신망을통해안전하게획득한최상위인증기관인증서를통해검증하여야한다. 보안토큰구동프로그램검증정보 ASN.1 ClientHS DEFINITINS :: BEGIN IPTS -- Imports from FC 3280 [PFILE], Appendix A.1 AlgorithmIdentifier, Certificate, CertificateList, CertificateSerialNumber, Name F PKIX1Explicit88 { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) mod(0) pkix1-explicit(18) }; SignatureToken :: SEQUENCE { } drivername PrintableString, -- 보안토큰구동프로그램 DLL 이름 hashid -- hashvalue 해쉬알고리즘 AlgorithmIdentifier, CTET STING -- 보안토큰구동프로그램 DLL 에대한해쉬값으로, 가입자소프트웨어는 -- 시스템에설치된 drivername 의DLL 을입력값으로해쉬하여 hashvalue와 -- 비교함으로서사용자PC에설치된무결성을검증 SignerAndSerialNumber ::= SEQUENCE { -31-
34 issuer Name, serialnumber CertificateSerialNumber } SignatureValue :: SEQUENCE { } END tobesigned SEQUENCE F SignautreToken, -- 보안토큰구동프로그램 DLL이여러 DLL로구성되어있을경우 -- 각 DLL에대한무결성을보증하기위해 SEQUENCE F로구성 signaturealgorithm -- 전자서명알고리즘의 ID AlgorithmIdentifier, signerandserialnumber SignerAndSerialNumber, -- 전자서명생성자의 (KISA 3280 루트인증서) signature CTET STING -- tobesigned 에대한전자서명값 -32-
35 부록 6. 보안토큰 API(PKCS#11) 반환값프로파일 종류반환값내용처리 일반 세션 CK_K 보안토큰이성공적으로기능을수행 CK_GENEAL_E CK_HST_EY CK_FUNCTIN_FAILED 보안토큰에어떠한복구불가능한에러가발생하였음을 의미함. CK_HST_EY, CK_FUNCTIN _FAILED 와 함께발생하는경우, CK_GENEAL_ E 가우선반환됨보안토큰구동프로그램을구동하는컴퓨터에메모리가 부족할경우발생보안토큰구동프로그램특정함수의기능이수행될수 없을경우발생. 해당함수가세션을사용하였다면 CK_SESSIN_INF 구조체의 uldeviceerror 항목에서오류발생 원인을찾을수있음함수가호출될당시해당세션핸들이유효하지않을경우 CK_SESSIN_HANDLE 발생하는오류임. CK_DEVICE_EVED, _INVALID CK_SESSIN_CLSED 와함께발생하는경우, CK_SESSIN_HANDLE_INVALID가우선반환됨 CK_DEVICE_EVED 보안토큰이함수실행도중제거될경우발생 CK_SESSIN_CLSED 세션이함수도중종료된경우발생보안토큰에메모리가부족할경우발생. CK_DEVICE_EY CK_DEVICE_E, CK_DEVICE_EVED와 보안토큰 CK_DEVICE_E 함께발생하는경우, CK_DEVICE_ EY가우선반환됨보안토큰또는슬롯에어떠한문제가발생할경우발생 CK_DEVICE_EVED 보안토큰이함수실행도중제거될경우발생 CK_TKEN_NT_PESENT 보안토큰이함수실행시점에존재하지않을경우발생 보안토큰구동프로그램이가입자 S/W 와함께기능을상호순차적순차수행 CK_CANCEL 으로수행할때, 가입자 S/W가 CK_CANCEL를반환하면보안토큰구동프로그램은 CK_FUNCTIN_CANCEL 을반환한다. CK_UTEX_BAD utex 를처리하는함수가잘못된 mutex 객체를전달받을경우발생 utex utex 잠김을해제하고자하는함수가해당 mutex가 CK_UTEX_NT_LCKED 잠겨있지않음을발견할경우발생 보안토큰구동프로그램으로전달되는함수인자가잘못돼 CK_AGUENTS_BAD 있을경우발생 CK_ATTIBUTE_EAD_NLY 가입자가변경할수없는속성의값을변경하는경우발생 CK_ATTIBUTE_TYPE 가입자 S/W가템플릿에유효하지않는속성타입을명입출력 _INVALID 시하여함수를호출하는발생 CK_BUFFE_T_SALL 가입자의버퍼메모리가작아서보안토큰구동프로그램결과를전달할수없는경우발생 C_Initialize 함수에만해당하는오류로써, 가입자 S/W 가안전한 CK_CANT_LCK 기능수행을위해 thread-safety Locking 을요청하였는데, 보안 토큰구동프로그램이해당기능을제공하지않을경우발생 -33-
36 종류반환값내용처리 CK_CYPTKI_ALEAD C_Initialize 함수에만해당하는오류로써, 보안토큰구동프로 Y_INITIALIZED 그램이이미초기화되어있음을의미 CK_CYPTKI_NT_INI C_Initialize 및C_GetFunctionList 이외의함수에해당하는오류 TIALIZED CK_DATA_INVALID 로써, 보안토큰구동프로그램이초기화되지않는상황임을의미보안토큰구동프로그램에입력되는입력값이유효하지않을경우 발생.CK_DATA_LEN_ANGE 보다낮은우선순위를가짐. 단, 본반환값은 CK_SA_X_509 메커니즘에만해당보안토큰구동프로그램에입력되는입력값의길이가유효하지 CK_DATA_LEN_ANGE 않을경우발생 CK_DAIN_PAAS 유효하지않거나지원되지않는도메인파라미터가보안토큰 _INVLALID 구동프로그램에입력되는경우발생 CK_ENCYPTED_DATA 복호화함수에입력되는암호문이유효하지않을경우발생. _INVALID CK_ENCYPTED_DATA_LEN_ANGE 보다낮은우선순위를가짐 CK_ENCYPTED_DATA 복호화함수에입력되는암호문의길이가유효하지않을 _LEN_ANGE 경우발생. 보안토큰구동프로그램이가입자 S/W 와함께기능을상호순차적 으로수행할때, 가입자 S/W가 CK_CANCEL 를반환하면보안 CK_FUNCTIN_CANCELED 토큰구동프로그램은 CK_FUNCTIN_CANCEL 을반환한다. 보호된경로를통한 PIN 입력수행도중발생할수있음 CK_FUNCTIN_NT_P 지정된세션에 parallel 로시행되는함수가없음을알림, 입출력 AALLEL C_GetFunctionStatus 와C_CancelFunction. 에의해반환됨 CK_FUNCTIN_NT_ 해당함수가구동프로그램에서지원되지않을경우발생 SUPPTED CK_INFATIN_SE 정보가민감하여제공되어질수없음을나타냄 NSITIVE CK_KEY_CHANGED 기존에저장된키가변경되었음을알림 CK_KEY_FUNCTIN_NT 허가되지않은키의속성을사용하고자했을때나타나는메시지 _PEITTED CK_KEY_HANDLE_INVALID 키를위한핸들이유효하지않을때발생 C_DigestKey 함수에만해당하는메시지로써, 지정된키의 CK_KEY_INDIGESTIBLE 값이특정이유로인해받아질수없을때발생 CK_KEY_NEEDED C_SetperationState 함수에만해당하는메시지로써, 하나이상의키가있어야하는데없기때문에발생 CK_KEY_NT_NEEDED 해당사항이없는키가추가적으로제공되었을경우발생 CKA_UNEXTACTABLE 속성이 TUE 로설정되어있지않더 CK_KEY_NT_WAPPABLE 라도, 보안토큰구동프로그램은해당키를 Wrap할수없음 CK_KEY_SIZE_ANGE 요청된처리과정이원칙상문제가없어도키사이즈가범위밖일경우발생 CK_KEY_TYPE_INCNS 지정된키가해당메커니즘의키가아닐경우발생 ISTENT CKA_UNEXTACTABLE 속성이 TUE로설정되어있기 CK_KEY_UNEXTACTABLE 때문에, 해당개인키또는비밀키는 Wrap 될수없음 -34-
37 종류반환값내용처리 CK_ECHANIS_INVALID 지정되지않거나지원되지않는메커니즘사용시발생 CK_ECHANIS_PAA 유효하지않는메커니즘매개변수가사용될경우발생 _INVALID C_Initialize 가새로운 thread 를만들수없는상황, CK_NEED_T_CEATE library 가제역할을하지못해새로운 thread 를만들수 _THEADS 없을때발생(C_Initialize 에만해당하는메시지) C_GetSlotEvent 함수에만해당하는메시지로써, CK_N_EVENT non-blocking 모드에서 C_GetSlotEvent 호출되고새로운 슬롯이벤트가없을때발생 CK_BJECT_HANDLE_ INVALID 지정된 object 핸들이유효하지않을때발생 이미처리과정이진행되고있어지정된처리과정을진행 CK_PEATIN_ACTIVE 시키지못하게될때발생 CK_PEATIN_NT_IN 해당세션에해당하는적절한타입의액티브한실행이 ITIALIZED CK_PIN_EXPIED 일어나지않을경우발생 지정된 PIN이만료되고요청된처리가 PIN 값이바뀔 때까지실행되지않음 CK_PIN_INCECT 저장된 PIN과일치하지않을경우발생 CK_PIN_INVALID 지정된 PIN에유효하지않는문자가존재할경우발생 CK_PIN_LEN_ANGE 지정된 PIN이너무길거나너무짧을경우발생 CK_PIN_LCKED CK_AND_N_NG 지정된 PIN 이 lock 되어있다. 보안토큰이인증과정중 더이상의과정을허용치않을때발생 지정된토큰이랜덤변수생성기가없을때발생. CK_AND_SEED_NT_SUPPTED 보다높은우 선순위를가짐 보안토큰의랜덤변수생성기가응용프로그램으로부터 CK_AND_SEED_NT seeding 을받지않고자할때발생. 본메시지는 _SUPPTED C_Seedandom 함수에의해서만이용. 제공된저장된암호화처리상태가유효하지않아지정된 CK_SAVED_STATE_INVALID, 세션에저장될수없을경우발생 CK_SESSIN_CUNT 세션을열려는시도가실패할경우발생.C_penSession 함수에서만이용. CK_SESSIN_EXISTS 토큰이있는세션이이미열려있음 CK_SESSIN_PAALLEL _NT_SUPPTED CK_SESSIN_EAD_NLY CK_SESSIN_EAD_ NLY_EXISTS parallel 함수에서만이용. 세션을지원하지않음. C_penSession 읽기만허용되는세션임을설명. CK_TKEN_WITE_PTECTED 보다낲은우선순위를가짐 읽기세션이이미존재하여 S가 logged in 되지않음 -35-
38 종류반환값내용처리 CK_SESSIN_EAD_W 읽기/ 쓰기세션이이미존재, 읽기세션은열리지않음 ITE_S_EXISTS CK_SIGNATUE_LEN_ 전자서명길이가유효하지않을경우발생. ANGE CK_SIGNATUE_INVALID 보다우선순위를가짐 CK_SIGNATUE_INVALID 전자서명값이유효하지않을경우발생 CK_SLT_ID_INVALID 지정된슬롯아이디가유효하지않을경우발생 CK_STATE_UNSAVEABLE 단순히토큰이현상태를저장하지못할경우발생. CK_PEATIN_NT_INITIALIZED 보다낮은우선 순위를가짐 CK_TEPLATE_INC object 를만들기위해지정된템플릿이미완성되고필요 PLETE 한요소들이부족한상황일경우발생 CK_TEPLATE_INCN object 를만들기위해지정된템플릿에충돌요소가존재 SISTENT 할경우발생 CK_TKEN_NT_EC 슬롯에있는토큰을인식하지못할경우발생 GNIZED 보안토큰에쓰기보호가되어있어업무를수행하지못할 CK_TKEN_WITE_P 경우발생. CK_SESSIN_EAD_NLY 보다높은우선순위 TECTED 를가짐 CK_UNWAPPING_KEY 다른키를풀(Unwrap) 려고사용되는키핸들이유효하지않을 _HANDLE_INVALID 경우발생 CK_UNWAPPING_KEY 제공된키의키사이즈가허용범위를넘어선경우발생 _SIZE_ANGE CK_UNWAPPING_KEY_ 메카니즘이맞지않아키를풀수없을경우발생 TYPE_INCNSISTENT CK_USE_ALEADY_ 이미로그인한상태를알림 LGGED_IN CK_USE_ANTHE_AL 다른사용자가로그인하여로그인이안됨 EADY_LGGED_IN CK_USE_NT_LGGED_IN 로그인을하지않아작업이수행되지않을경우발생 CK_USE_PIN_NT_INI 사용자의핀이초기화되지않을경우발생 TIALIZED CK_USE_T_ANY_ 보안토큰이수용할수있는이상의동시접속이이루어 TYPES 질때발생 CK_USE_TYPE_INVALID CK_USE_TYPE 에유효하지않는값이입력되었을경우발생 CK_WAPPED_KEY_IN 제공된 wrapped key가유효하지않을경우발생 VALID CK_WAPPED_KEY_LEN wrapped key 의길이가유효하지않을경우발생. _ANGE CK_WAPPED_KEY_INVALID 보다낮은우선순위를가짐 CK_WAPPING_KEY_H 다른키를 wrap 하기위한키핸들이유효하지않을경우발생 ANDLE_INVALID CK_WAPPING_KEY_SIZE 키길이로인해wrapping 에러난경우발생 _ANGE CK_WAPPING_KEY_ 지정되지않은메카니즘으로한경우발생 TYPE_INCNSISTENT wrap -36-
39 종류반환값내용처리 CK_BI_FINGE_AUT H_NEEDED 지문인증없이카드사용 CK_BI_SENS_E 지문센서 H/W 에러 CK_BI_N_FINGE_I 지문템플릿없음 NF 지문정보가등록되어있지않아오류발생 바이오 CK_BI_SENS_TIE 지문센서타임아웃보안 UT 토큰 CK_BI_FINGE_AUT 관리 H_FAILED 지문인증실패 CK_BI_N_FINGE_ AUTH_ID 지문인증 ID없음 CK_BI_FINGE_ALG _FAILED 지문알고리즘비정상종료 CK_BI_INVALID_ USE 사용자등록정보불일치 바이오보안토큰 API 반환값헤더파일 : #define CK_BI_FINGE_AUTH_NEEDED #define CK_BI_SENS_E #define CK_BI_N_FINGE_INF #define CK_BI_SENS_TIEUT #define CK_BI_FINGE_AUTH_FAILED #define CK_BI_N_FINGE_AUTH_ID #define CK_BI_FINGE_ALG_FAILED #define CK_BI_INVALID_USE 0x x x x x x x x 바이오보안토큰관리와관련된반환값처리요구사항 '' 은바이오보안토큰구동프로 그램의경우 '' 으로처리한다. -37-
40 부록 7. 규격연혁 버전 제개정일 제개정내역 v 년 9월 암호토큰을위한 PKCS#11 프로파일규격 으로제정 v 년 3월 v 년 8월 TTA 정보통신용어사전의토큰표준용어를준용하기위해규격내 암호토큰 을 보안토큰 으로용어변경 보안토큰기반공인인증서이용기술규격 으로규격명변경 본규격이보안토큰관련표준API로이용될수있도록 및 7.2.3에서개인키외부유출관련규정삭제등 공인인증서가입자 S/W가보안토큰구동프로그램을이용하여객체를생성하거나처리할경우, 해당객체속성템플릿이이용되도록 [ 부록 1.] 준용규정신설 공인인증서가입자 S/W가보안토큰에서발생하는비정상적인오류상황에대해적절히대처할수있도록, 구동프로그램이지원해야하는반환값프로파일준용규정신설 v 년 11월 v 년 10월 v 년 9월 v 년 7월 [ 부록4] 환경파일을이용한보안토큰구동프로그램위치정보관리의환경파일구성내용변경 보안토큰보안기능강화를위해암호프로세서탐재및차분전력분석기법등공격에대비할수있는기능추가 공인인증서암호체계고도화에따른알고리즘변경사항반영 바이오보안토큰정의 바이오보안토큰등록정보및사용자등록정보를위한데이터객체추가 바이오보안토큰 API 반환값프로파일추가 -38-
41 규격작성공헌자 본규격의제개정을위해아래와같이많은분들이공헌을하였습니다. 구분 성명 소속사 규격제안 전자인증팀 한국인터넷진흥원 규격초안제출 전자인증팀 한국인터넷진흥원 강필용 한국인터넷진흥원 이석래 한국인터넷진흥원 백종현 한국인터넷진흥원 박상환 한국인터넷진흥원 이원철 한국인터넷진흥원 박윤식 한국인터넷진흥원 김영준 한국인터넷진흥원 박순태 한국인터넷진흥원 김재중 한국정보인증 박지연 한국정보인증 박선우 한국정보인증 장재환 한국정보인증 김근옥 한국정보인증 강효관 코스콤 임지영 코스콤 규격검토 이성국 코스콤 이성진 코스콤 장원석 금융결제원 이만호 금융결제원 오중효 금융결제원 이한욱 금융결제원 정성아 금융결제원 최영준 금융결제원 박명수 한국정보사회진흥원 박성익 한국정보사회진흥원 김재홍 한국정보사회진흥원 최현호 한국정보사회진흥원 문종환 한국전자인증 김형욱 한국전자인증 이성철 한국무역정보통신 국상진 한국무역정보통신 -39-
42 -40- 구분성명소속사강광석 KEBT 김국진 KEBT 박민수 KEBT 이용호 Nets 김월영시스템 NLS 조윤호시스템 NLS 이종서시스템 NLS 박경봉 SCT 권유미드림시큐리티강명호비티웍스김종협비티웍스정재웅비티웍스김기영소프트포럼강효관소프트포럼정희원스마트플러스박길동시큐리티테크놀로지이상곤씨큐어에이티박형선씨큐어에이티박찬석위노블최규태위노블황남진위노블신동규유넷시스템박준석유비닉스김덕엽이니텍이준형이니텍전병권이니텍김남희이니텍한성기인터넷시큐리티남경원인터넷시큐리티김세준장미디어황한웅케이사인정성균펜타시큐리티임정훈하이스마텍김홍석한국마이크로소프트주충호한울로보틱스규격안편집박상환한국인터넷진흥원
KCAC.TS.HSMU v2.20 보안토큰기반의공인인증서이용기술규격 Accredited Certificate Usage Specification for Hardware Security Module v 년 10 월
보안토큰기반의공인인증서이용기술규격 Accredited Certificate Usage Specification for Hardware Security odule v2.20 2013 년 10 월 목차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의
More informationKCAC.TS.HSMU v2.40 보안토큰기반의공인인증서이용기술규격 Accredited Certificate Usage Specification for Hardware Security Module v 년 1 월
보안토큰기반의공인인증서이용기술규격 Accredited Certificate Usage Specification for Hardware Security Module v2.40 2016 년 1 월 목차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의
More information보안토큰 자동배포 가이드라인(안)
보안토큰 구동프로그램 배포 가이드라인 Distribution Guideline for HSM Driver S/W v1.00 2007년 10월 목 차 1. 개요 1 2. 가이드라인의 구성 및 범위 1 3. 관련 표준 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어 정의 2 4.2 용어의 정의
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월
인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일
More information목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁
공인인증서경로검증기술규격 Accredited Certificate Path Validation Specification 년 월 목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 표목차 표 명칭형태 그림목차
More informationKCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월
전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v1.50 2009년 9월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More information행정전자서명기술요건
행정전자서명기술요건 알고리즘표준규격 암호화 전자서명 SEED : TTAS.KO-12.0004/R1 : 128 비트블록암호알고리즘 ARIA : KS X 1213-1, 128 비트블록암호알고리즘 KCAC.TS.ENC, 암호알고리즘규격 [v1.21] KCDSA : TTAS.KO-12.0001/R2, 부가형전자서명방식표준 RSA : PKCS #1 v2.2 RSA
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationAll your private keys are belong to us_번역중.doc
All your private keys are belong to us 프로세스메모리에서 RSA 개인키와인증서추출하기 Tobias Klein tk@trapkit.de Version 1.0, 2006/02/05. 번역 : P3tEr(www.wowhacker.org) Abstract 본문서는신뢰성있는방법으로프로세스메모리로부터 RSA 개인키와인증서를찾아추출하는방법을논의한다.
More informationyessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED
yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.
More information<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>
X.509 인증서와 PKI 1 공개키배포의문제점 2 인증서의구성 Arami s ID Arami s Public Key 유효기간 발급기관 Certificate Authority의디지털서명 (CA의비밀키로서명됨 ) 3 표준 ITU-T X.509 v3 IETF PKIX 표준및용도 용도 전자메일 SSL 전자지불 소프트웨어코드서명 IPSec 4 인증서의종류 사용자인증서
More information- - yessign Version 3.5 (yessign)
- - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일 4 6.
전자서명인증서프로파일규격 Digital Signature Certificate Profile v1.70 2009년 9월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의 3 4.3 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information슬라이드 1
공인인증서암호체계고도화설명회 2011. 3. 30 목차 공인인증서이용현황 공인인증서암호체계고도화내용 암호체계고도화고려사항 암호체계고도화구축적용예시 공인인증서이용현황 이용현황 공인인증서는경제활동인구의 95% 이상인 2,441만명이이용할정도로국민생활필수품으로자리매김 ( 11.2) '99년제도도입후, 인터넷뱅킹및증권, 보험, 연말정산, 전자세금계산서, 의료, 조달,
More informationFrama-C/JESSIS 사용법 소개
Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie
More information<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>
정보통신단체표준 TTAx.xx-xx.xxxx/R1 제정일 : 200x 년 xx 월 xx 일개정일 : 200x년 xx월 xx일 T T A S t a n d a r d 일회용패스워드 (OTP) 토큰보안 요구사항 (Security Requirements for the OTP Token) 정보통신단체표준 (Tab ) TTAx.xx-xx.xxxx/R1(Tab ) 제정일
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More informationPowerPoint Presentation
Class - Property Jo, Heeseung 목차 section 1 클래스의일반구조 section 2 클래스선언 section 3 객체의생성 section 4 멤버변수 4-1 객체변수 4-2 클래스변수 4-3 종단 (final) 변수 4-4 멤버변수접근방법 section 5 멤버변수접근한정자 5-1 public 5-2 private 5-3 한정자없음
More information목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어 정의 2 4.2 용어의 정의 2 4.3 용어의 효력 3 5. 약어 3 6.
공인인증서 요청형식 프로토콜 규격 Accredited Certificate Request Message Format Specification v1.21 2009년 9월 목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어
More informationMicrosoft Word - TTAK.KO doc
제정일 : 2010 년 12 월 23 일 T T A S t a n d a r d 일회용패스워드 (OTP) 토큰보안 요구사항 (Security Requirements for the OTP Token) 제정일 : 2010 년 12 월 23 일 일회용패스워드 (OTP) 토큰보안요구사항 (Security Requirements for the OTP Token) 본문서에대한저작권은
More informationLecture22
인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More information<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>
제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More information학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2
학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2 6.1 함수프로시저 6.2 서브프로시저 6.3 매개변수의전달방식 6.4 함수를이용한프로그래밍 3 프로시저 (Procedure) 프로시저 (Procedure) 란무엇인가? 논리적으로묶여있는하나의처리단위 내장프로시저 이벤트프로시저, 속성프로시저, 메서드, 비주얼베이직내장함수등
More informationMicrosoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]
행정전자서명암호체계고도화 추진경과 행정전자서명인증관리센터 0 Ⅰ Ⅱ Ⅲ 행정전자서명인증체계 (GPKI) 개요 행정전자서명암호체계고도화추진현황 표준 API 재배포추진현황 1. 행정전자서명인증체계개요 Ⅰ. 행정전자서명인증체계개요 추진배경및목적 추진배경 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More information<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >
박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 학습목표 디지털데이터는위변조가쉬우므로디지털증거로사용하기위해서는위변조를입증할수단이필요하다. 이런무결성유지를위해필요한수단인전자서명과전자서명의요소인해쉬함수를학습한다. 학습내용 해쉬함수 전자서명 시점확인서비스 디지털증거의인증 1. 해쉬함수 2. 전자서명 3. 시점확인서비스
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information슬라이드 1
-Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역
More information기초 암호화 기법
제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘
More information키 관리와 인증서
키관리와인증서 컴퓨터시스템보안 금오공과대학교컴퓨터공학부 최태영 목차 비밀키관리 비밀키개인관리 키관리센터 (KDC) 공개키관리 공개키관리의필요성 공개키인증서및공개키기반구조 인증서철회목록 공개키암호화표준 (PKCS) OpenSSL 을이용한인증서관리 2 비밀키개인관리 비밀키도난방지를위해비밀키를암호화하여보관하는것이안전 KEK (Key Encryption Key) 키암호화에사용되는키
More informationPowerPoint Template
SOFTWARE ENGINEERING Team Practice #3 (UTP) 201114188 김종연 201114191 정재욱 201114192 정재철 201114195 홍호탁 www.themegallery.com 1 / 19 Contents - Test items - Features to be tested - Features not to be tested
More information4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY
키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem
More information<36325FB1E8C0E7BFEC2DB9D9C0CCBFC0C0CEC1F520B1E2B9DDC0C720C0FCC0DABCADB8EDC0BB2E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 16, No. 9 pp. 6282-6289, 2015 http://dx.doi.org/10.5762/kais.2015.16.9.6282 ISSN 1975-4701 / eissn 2288-4688 김재우 1*, 박정효 1, 전문석 1 1 숭실대학교컴퓨터학과
More informationAPI 매뉴얼
PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned
More information본 강의에 들어가기 전
1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationJVM 메모리구조
조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.
More informationPowerPoint Template
JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것
More information한국정보보호진흥원
PKI/ 코드서명 2016. 9. 29 전길수 kschun@kisa.or.kr kschun68@gmail.com 전자서명과공인인증서 - 전자서명방식 전자서명알고리즘 : RSA, DSA 철수 영희 메시지생성 메시지전송 해쉬값생성 해쉬함수 해쉬값생성 해쉬함수 철수개인키 전자서명알고리즘 철수공개키 두값의일치여부확인 서명생성 - 서명전송 전자서명알고리즘 1 전자서명과공인인증서
More informationDBPIA-NURIMEDIA
情報保護學會誌第 17 卷第 3 號, 2007. 6 일회용패스워드를기반으로한인증시스템에대한고찰 김기영 * 요 약 공개된네트워크시스템상에서의개인정보를보호하기위해사용자인증은시스템보안에있어서중요한요소이다. 패스워드기반의인증메커니즘은비용과효율성의측면에서널리사용되고있으며최근이중요소인증 (Two-Factor Authentication) 의한수단으로일회용패스워드 (One-Time
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More informationadfasdfasfdasfasfadf
C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.
More informationKCAC.TS.CM v1.60 무선단말기에서의공인인증서저장및이용 기술규격 Certificate Management in Mobile Device v 년 11 월
무선단말기에서의공인인증서저장및이용 기술규격 Certificate Management in Mobile Device v1.60 2017 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의 3 4.3 용어의효력
More informationMKT-1000F_v3.indd
사용 설명서 MKT-1000F 스마트 보안 토큰 MKT-1000F Smartphone 목차 제품구성 및 설명 1. 구성품 확인 2. 각 부분 명칭 및 기능 3. 제품의 특징 및 기능 제품 사용법 1. 스마트 폰 사용법 2. PC 사용법 (유선 사용법) 3. 지문인식 방법 모본 제품을 애용해 주셔서 감사합니다. 서비스 신고 전에 사용설명서를 다시 한번 읽어 주세요.!
More information개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc
개정일 : 2006 년 12 월 27 일 T T A S t a n d a r d 전자서명인증서프로파일 Digital Signature Certificate Profile 개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More information2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생
OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,
More informationJAVA PROGRAMMING 실습 08.다형성
2015 학년도 2 학기 1. 추상메소드 선언은되어있으나코드구현되어있지않은메소드 abstract 키워드사용 메소드타입, 이름, 매개변수리스트만선언 public abstract String getname(); public abstract void setname(string s); 2. 추상클래스 abstract 키워드로선언한클래스 종류 추상메소드를포함하는클래스
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationPowerPoint Template
16-1. 보조자료템플릿 (Template) 함수템플릿 클래스템플릿 Jong Hyuk Park 함수템플릿 Jong Hyuk Park 함수템플릿소개 함수템플릿 한번의함수정의로서로다른자료형에대해적용하는함수 예 int abs(int n) return n < 0? -n : n; double abs(double n) 함수 return n < 0? -n : n; //
More informationPowerPoint Presentation
public class SumTest { public static void main(string a1[]) { int a, b, sum; a = Integer.parseInt(a1[0]); b = Integer.parseInt(a1[1]); sum = a + b ; // 두수를더하는부분입니다 System.out.println(" 두수의합은 " + sum +
More informationuntitled
보안서버구축가이드 20 8 이제 SSL 인증서의설치가완료되었습니다. Ⅵ장으로이동하셔서실제웹페이지를어떻게수정해야하는지알아보겠습니다. 2.2 Apache 서버에서보안서버구축하기 가. Apache 서버에 OpenSSL 과 mod_ssl 의설치방법 Apache 서버에서 SSL 통신을가능하게하기위해서는 OpenSSL과 mod_ssl이필요합니다. 우선, 현재서비스중인
More informationgnu-lee-oop-kor-lec06-3-chap7
어서와 Java 는처음이지! 제 7 장상속 Super 키워드 상속과생성자 상속과다형성 서브클래스의객체가생성될때, 서브클래스의생성자만호출될까? 아니면수퍼클래스의생성자도호출되는가? class Base{ public Base(String msg) { System.out.println("Base() 생성자 "); ; class Derived extends Base
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information05 암호개론 (2)
정보보호 05 암호개론 (3) Hashing (1) dictionary symbol table in computer science application spelling checker thesarus data dictionary in database application symbol tables generated by loader, assembler, and
More information말은 많은 Blockchain 2
loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart
More information07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp
Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호
More informationPowerPoint Presentation
FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org
More informationI. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그
키토큰 USB 무작정따라하기 KeyToken USB Quick Guide - 20140112 키페어 www.keypair.co.kr I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다.
More information1장. 유닉스 시스템 프로그래밍 개요
1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1
More information17장 클래스와 메소드
17 장클래스와메소드 박창이 서울시립대학교통계학과 박창이 ( 서울시립대학교통계학과 ) 17 장클래스와메소드 1 / 18 학습내용 객체지향특징들객체출력 init 메소드 str 메소드연산자재정의타입기반의버전다형성 (polymorphism) 박창이 ( 서울시립대학교통계학과 ) 17 장클래스와메소드 2 / 18 객체지향특징들 객체지향프로그래밍의특징 프로그램은객체와함수정의로구성되며대부분의계산은객체에대한연산으로표현됨객체의정의는
More information금오공대 컴퓨터공학전공 강의자료
C 프로그래밍프로젝트 Chap 14. 포인터와함수에대한이해 2013.10.09. 오병우 컴퓨터공학과 14-1 함수의인자로배열전달 기본적인인자의전달방식 값의복사에의한전달 val 10 a 10 11 Department of Computer Engineering 2 14-1 함수의인자로배열전달 배열의함수인자전달방식 배열이름 ( 배열주소, 포인터 ) 에의한전달 #include
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information쉽게 풀어쓴 C 프로그래밍
제 5 장생성자와접근제어 1. 객체지향기법을이해한다. 2. 클래스를작성할수있다. 3. 클래스에서객체를생성할수있다. 4. 생성자를이용하여객체를초기화할수 있다. 5. 접근자와설정자를사용할수있다. 이번장에서만들어볼프로그램 생성자 생성자 (constructor) 는초기화를담당하는함수 생성자가필요한이유 #include using namespace
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationMicrosoft PowerPoint - CSharp-10-예외처리
10 장. 예외처리 예외처리개념 예외처리구문 사용자정의예외클래스와예외전파 순천향대학교컴퓨터학부이상정 1 예외처리개념 순천향대학교컴퓨터학부이상정 2 예외처리 오류 컴파일타임오류 (Compile-Time Error) 구문오류이기때문에컴파일러의구문오류메시지에의해쉽게교정 런타임오류 (Run-Time Error) 디버깅의절차를거치지않으면잡기어려운심각한오류 시스템에심각한문제를줄수도있다.
More information< 목차 > 표준 API 설치가이드 표준API 1 2. 웹보안API 6 3. 에러코드 9 [ 붙임 1] 표준API 샘플프로그램 10 [ 붙임 2] 신규표준API 교체방법 표준API 표준API 개요 표준A
< 목차 > 표준 API 설치가이드 - 2017. 07. - 1. 표준API 1 2. 웹보안API 6 3. 에러코드 9 [ 붙임 1] 표준API 샘플프로그램 10 [ 붙임 2] 신규표준API 교체방법 12 1. 표준API 1 1.1. 표준API 개요 1 1.2. 표준API 적용대상 1 1.3. 용어 1 1.4. 표준API 종류 1 1.5. 표준API 디렉토리구조
More informationJAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각
JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.
More informationPowerPoint 프레젠테이션
행정전자서명인증관리센터 I 행정젂자서명인증체계 II 암호체계고도화 III 표준 API 1 I 행정젂자서명인증체계 1. 행정젂자서명의개요 2. 행정젂자서명인증체계 3. 행정젂자서명인증서 4. 인증서활용업무 1. 행정젂자서명의이해 추짂배경구축목적주요업무 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성확보의중요성대두
More information1. 객체의생성과대입 int 형변수 : 선언과동시에초기화하는방법 (C++) int a = 3; int a(3); // 기본타입역시클래스와같이처리가능 객체의생성 ( 복습 ) class CPoint private : int x, y; public : CPoint(int a
6 장복사생성자 객체의생성과대입객체의값에의한전달복사생성자디폴트복사생성자복사생성자의재정의객체의값에의한반환임시객체 C++ 프로그래밍입문 1. 객체의생성과대입 int 형변수 : 선언과동시에초기화하는방법 (C++) int a = 3; int a(3); // 기본타입역시클래스와같이처리가능 객체의생성 ( 복습 ) class CPoint private : int x, y;
More information어댑터뷰
04 커스텀어댑터뷰 (Custom Adapter View) 커스텀어댑터뷰 (Custom Adapter View) 커스텀어댑터뷰 (Custom Adatper View) 란? u 어댑터뷰의항목하나는단순한문자열이나이미지뿐만아니라, 임의의뷰가될수 있음 이미지뷰 u 커스텀어댑터뷰설정절차 1 2 항목을위한 XML 레이아웃정의 어댑터정의 3 어댑터를생성하고어댑터뷰객체에연결
More informationAPI STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum
API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date
More informationApacheWebServer.hwp
Apache Web Server SSL 설정방법 - Ver 1.0-2008. 5 개정이력 버전개정일개정내용 Ver 1.0 2008 년 5 월 Apache Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. Apache 서버에 OpenSSL
More informationMicrosoft PowerPoint - chap06-2pointer.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.
More information4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY
키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationUI TASK & KEY EVENT
T9 & AUTOMATA 2007. 3. 23 PLATFORM TEAM 정용학 차례 T9 개요 새로운언어 (LDB) 추가 T9 주요구조체 / 주요함수 Automata 개요 Automata 주요함수 추후세미나계획 질의응답및토의 T9 ( 2 / 30 ) T9 개요 일반적으로 cat 이라는단어를쓸려면... 기존모드 (multitap) 2,2,2, 2,8 ( 총 6번의입력
More informationthesis
( Design and Implementation of a Generalized Management Information Repository Service for Network and System Management ) ssp@nile nile.postech.ac..ac.kr DPE Lab. 1997 12 16 GMIRS GMIRS GMIRS prototype
More informationPowerPoint 프레젠테이션
NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering
More information