무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월
목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의 2 4.3 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널의암호화 3 8. 공인인증서전송 4 9. 기타고려사항 4 부록 1. PKCS#12 구현시고려사항 5 부록 2. 규격연혁 7
무선단말기와 PC 간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device 1. 개요본규격은유선인터넷을통해발급된공인인증서를휴대전화등무선단말기를이용한전자거래에사용할수있도록 PC 등의저장매체에저장된공인인증서및전자서명생성키를무선단말기로전송하거나, 무선단말기에저장된공인인증서및전자서명생성키를 PC 등으로전송하기위한요구사항을정의한다. 2. 규격의구성및범위본규격은인터넷망을이용하여공인인증서및전자서명생성키를무선단말기에서전송하거나전송받는경우에대한요구사항을명시하며다음과같이구성된다. 첫번째로는공인인증서전송기능을가지는소프트웨어의요구사항을명시한다. 두번째로는 PC와무선단말기간전송채널의요구사항을명시하고마지막으로전송되는공인인증서및전자서명생성키의안전성요구사항을명시한다. 3. 관련표준및규격 3.1 국외표준및규격 [PKCS12] [RFC2119] RSA, PKCS#12 v1.0, Personal Information Exchange Syntax Standard, 1999 IETF, RFC2119, Key words for use in RFCs to Indicate Requirement Levels, March 1997 3.2 국내표준및규격 [KCAC.TS.UI] KISA, KCAC.TS.UI v1.83, 공인인증기관간상호연동을위한 사용자인터페이스기술규격, 2012
[KCAC.TS.DSIG] KISA, KCAC.TS.DSIG, v1.30, 전자서명알고리즘규격, 2009 [KCAC.TS.HASH] KISA, KCAC.TS.HASH, v1.20, 해쉬알고리즘규격, 2009 [KCAC.TS.ENC] KISA, KCAC.TS.ENC, v1.21, 암호알고리즘규격, 2009 3.3 기타 해당사항없음 4. 정의 4.1 전자서명법용어정의본규격에서사용된다음의용어들은전자서명법및동법시행령, 공인인증기관의시설및장비등에관한규정 ( 미래창조과학부고시 ) 에정의되어있다. 가 ) 가입자나 ) 공인인증서다 ) 전자서명생성키 4.2 용어의정의가 ) 인증서전송서비스제공기관 : PC등에저장된가입자의공인인증서및전자서명생성키를인터넷망을이용하여무선단말기로전송하는서비스를제공하는기관 4.3 용어의효력본규격에서사용된다음의용어들은무선단말기로공인인증서전송서비스를제공하는공인인증서관리프로그램및전송시스템의구현정도를의미하는것으로 [RFC2119] 를준용하며다음과같은의미를지닌다. 가 ) 해야한다, 필수이다, 강제한다. ( 기호 : M) 반드시준수해야한다. 나 ) 권고한다. ( 기호 : R) 보안성및상호연동을고려하여준수할것을권장한다.
다 ) 할수있다, 쓸수있다. ( 기호 : O) 주어진상황을고려하여필요한경우에한해선택적으로사용할수있다. 라 ) 권고하지않는다. ( 기호 : NR) 보안성및상호연동을고려하여사용하지말것을권장한다. 마 ) 금지한다, 허용하지않는다. ( 기호 : X) 반드시사용하지않아야한다. 바 ) 언급하지않는다, 정의하지않는다. ( 기호 : -) 준수여부에대해기술하지않는다. 5. 약어본규격에서는다음의약어가이용된다. 가 ) PC : Personal Computer, 가입자개인컴퓨터나 ) VID : Virtual ID, 가상식별번호 6. 사용자인증 PC 등에저장된공인인증서및전자서명생성키를무선단말기로전송하거나, 무선단말기에저장된공인인증서및전자서명생성키를 PC 등으로전송하고자하는경우해당기능을제공하는소프트웨어는공인인증서를전송하고자하는사용자가공인인증서의소유자임을확인하여야한다. 이를위해전자서명생성키암호화비밀번호확인기능등을사용할수있다. 공인인증서전송요청은사용자의전자서명생성키로전자서명하여인증서전송서비스제공기관에전송되어야하며, 인증서전송서비스제공기관은서명된사용자의공인인증서전송요청에대한검증기능을제공하여야한다. 인증서전송서비스제공기관은무선단말기와사용자사이에안전한사용자인증방안을제공하여야한다. 이를위해인증서전송서비스제공기관은무선단말기명의자와사용자일치여부를확인하거나, 무선단말기로단문메시지를전송하는등의방법을사용할수있다.
무선단말기에저장된공인인증서및전자서명생성키를 PC 등으로전송하는경우 에는무선단말기의전화번호와공인인증서를전송받을 PC 에서입력한무선단말기 전화번호의일치여부를확인하는방법도사용할수있다. 7. 전송채널의암호화공인인증서및전자서명생성키의전송을위해사용되는 PC와무선단말기간전송채널은반드시암호화되어야한다. 전송채널은 RSA 1024비트이상의안전성에준하여야하며, 공인인증서및전자서명생성키의전송시마다매번새로운암호화키를사용하여야한다. 이때알고리즘은 [KCAC.TS.DSIG], [KCAC.TS.HASH], [KCAC.TS.ENC] 에규정된암호알고리즘을사용한다. 암호화된전송채널은안전한난수생성함수를이용하여비밀정보를유도 생성하여야하며, 암호화를위한세션키분배용도의인증서이용등을통해안전하게생성되어야한다. 8. 인증서전송인터넷망을통해전송되어지는공인인증서및전자서명생성의형태는 [KCAC.TS.UI] 에서인증서가져오기및내보내기기능에사용되는 [PKCS12] 등의방법을이용하여전송메시지의무결성을보장해야한다. [PKCS12] 를사용하는경우구현은부록1을참고할것을권고한다. 가입자가전자서명용과키분배용공인인증서를함께소유한경우에는반드시전자서명용과키분배용인증서를함께전송하여야한다. 또한, 필요한경우에는공인인증기관인증서를함께전송할수있다. 공인인증서전송서비스제공을위해제3의중계서버가사용되는경우소프트웨어는중계서버인증서등을사용하여중계서버의신뢰성을검증할수있는방법을제공하여야한다. 또한중계서버는출입통제, 물리적침입감시, 시스템및네트워크보호등의사항에대해보호설비를갖추어야한다. 무선단말기로공인인증서및전자서명생성키를전달한후공인인증서는중계서버의기억장소 (memory) 또는임시파일에서즉시삭제되어야한다.
9. 전자서명생성키암호화비밀번호의안전성무선단말기에저장된공인인증서및전자서명생성키를 PC등으로전송하는경우에전자서명생성키암호화비밀번호가안전성기준을만족하지않으면전자서명생성키암호화비밀번호를안전성기준에만족하도록재설정되어야하며, 이를이용하여전자서명생성키를암호화하여 PC등에저장하여야한다. 10. 기타고려사항무선단말기로공인인증서전송기능또는무선단말기로부터공인인증서전송기능은사용자편의성을고려하여공인인증서관리프로그램에함께구현될수있다. 무선단말기내공인인증서송 수신기능을가지는소프트웨어는사전에안전한방법으로무선단말기에설치되어야한다.
부록 1. PKCS#12 구현시고려사항 Integrity mode AuthenticatedSafe에대한무결성보장을위하여 Password를이용한 MAC을생성하여야한다. MAC을생성할시에는 SHA-1함수를이용하여야하며이때 Salt값은해쉬함수의 output 길이 (20bytes) 와동일한 random값을사용하고 iterationcount는 1024 이상으로사용할것을권고한다. PKCS#12 화일을 Import하는경우에는 Integrity에대한검사를수행하여데이터가변조된경우에는 Import를중단하여야한다. 공개키방식을이용할경우에는이를 Import하는 Platform에대한적절한고려가선행되어야한다. Privacy mode AuthenticatedSafe를구성하는 SafeContents에대한기밀성이요구되는경우 Password 기반의 Privacy mode를적용한다. 이때사용하는알고리듬으로는호환성을고려하여다음의알고리듬만을적용하며그렇지않을경우에는이를 Import하는 Platform에대한적절한고려가선행되어야한다. 단, Microsoft와의호환을고려하여추가적으로 pbewithshaand128bitrc2-cbc 알고리듬을처리할수있어야한다. - pbewithshaand3-keytripledes-cbc Password를이용하여암호용키를생성할때사용되는 Salt와 iternationcount 는위의 Integrity mode의경우에준한다. Password Integrity와 Privacy를위해서두개의 Password가필요하게될경우기본적으로동일한 Password를사용하며서로다른 Password를사용하는경우에는이를 Import하는 Platform에대한적절한고려가선행되어야한다.
AuthenticatedSafe의구성 AuthenticateSafe는기본적으로두개의 SafeContents를가져야한다. 하나는 PKCS-8ShroudedKeyBag으로구성된 SafeContents이고다른하나는 CertBag들로구성된 SafeContens이다. 모든 SafeContents는순서에무관하게처리되어야한다. PKCS-8ShroudedKeyBag을구성할때사용되는암호알고리듬은 Privacy mode 에서언급한알고리듬을준용한다. CertBag으로구성된 SafeContents에는사용자인증서를저장하여야하며 Root CA까지의인증서체인을저장할수있다. 인증서체인을저장하는경우에는순서에무관하게처리되어야한다. 해당 SafeContents에는 Password 기반의 Privacy mode를적용할수있다. 필요에따라 CRLBag, SecretBag 등을사용한 SafeContents를추가할수도있으나이경우에는 Import하는 Platform에대한적절한고려가선행되어야한다. Bag Attribute의사용사용자의개인키와인증서간의합치성을표현하기위하여해당하는 PKCS-8ShroudedKeyBag과 CertBag에 localkeyid 속성을사용할것을권고한다. Microsoft 인증서관리툴과의연동을고려하여 CertBag에는해당인증서를식별할수있는이름으로 friendlyname 속성을사용할것을권고한다.
부록 2. 규격연혁 버전제 개정일제 개정내역 v1.00 2007 년 4 월 v1.10 2008 년 10 월 v2.00 2010 년 3 월 o 무선단말기로공인인증서전송을위한기술규격 으로제정 o 관련국내표준및규격갱신내용반영 o 법률공포번호가해당법률개정시마다변경되는점을고려하여법령명으로개정 o 휴대폰에서 PC 등으로공인인증서전송이가능하도록관련규정추가 v2.10 2012 년 7 월 o 전송세션암호화보안요구사항추가