목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

Similar documents
인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

KCAC.TS.CM v1.60 무선단말기에서의공인인증서저장및이용 기술규격 Certificate Management in Mobile Device v 년 11 월

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁

KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월

Microsoft PowerPoint - chap06.ppt

A Study on the efficient mutual authentication mechanism using the agent server

슬라이드 1

목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 국외 표준 및 규격 국내 표준 및 규격 기타 2 4. 정의 전자서명법 용어 정의 용어의 정의 용어의 효력 3 5. 약어 3 6.

0. 들어가기 전

PowerPoint Template

204

1장. 유닉스 시스템 프로그래밍 개요


행정전자서명기술요건

본 강의에 들어가기 전

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일 4 6.

1장 암호의 세계

PowerPoint Template


PowerPoint 프레젠테이션

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

05 암호개론 (2)

804NW±¹¹®

본 강의에 들어가기 전

한국정보보호진흥원


< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

13.11 ②분석

V. 통신망 기술

PowerPoint 프레젠테이션

Lecture22

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

Tomcat.hwp

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

<B8DEC0CFC0BBC5EBC7D1C0FCC0DABCBCB1DDB0E8BBEABCADC0AFC5EBB0B3B9DFC1F6C4A776312E302E687770>

SBR-100S User Manual

1. 정보보호 개요

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

Apache 설치방법보기 Apache 웹서버에 SSL 를적용하기위해아래두항목이웹서버에설치되어있어야합니다. - Openssl 암호화라이브러리 - Mod_ssl 모듈 위두항목이웹서버에설치되어있다면개인키를생성하고생성된개인키를바탕으로 CSR 파일을생성합니다. 생성된 CSR 파

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

05 암호개론 (2)

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

슬라이드 1

<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>

Microsoft Word - TTAK.KO doc

hwp

슬라이드 1

대 표 도 - 2 -

KISO저널 원고 작성 양식

공개키 암호 방식

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 3 6. 유선공인인증서비스에서의공인인

Microsoft PowerPoint - 6.pptx

PowerPoint Template

hwp

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

DBPIA-NURIMEDIA

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

Dropbox Forensics

1장 암호의 세계

PowerPoint Template

Sena Device Server Serial/IP TM Version

이 발명을 지원한 국가연구개발사업 과제고유번호 A 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2

untitled


untitled

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

메뉴얼41페이지-2

164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국

Microsoft Word - src.doc

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

BEA_WebLogic.hwp

키 관리와 인증서

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

BN H-00Kor_001,160

歯박사

< B3E2B5B5204B2D BDC3BDBAC5DB20B8C5B4BABEF328C3D6C1BE292E687770>

- - yessign Version 3.5 (yessign)

슬라이드 1

Microsoft PowerPoint - chap09.ppt

슬라이드 1

MKT-1000F_v3.indd

특허청구의범위청구항 1 리더장치와출입관리서버를포함하는출입통제시스템이출입을통제할수있는출입통제방법에있어서, (a) 상기리더장치가이동단말에전기적으로결합된스마트카드로부터수신한카드보안키와상기출입관리서버로부터수신한인증보안키를이용하여상기스마트카드를 1차인증하는단계 ; (b) 상기

Microsoft Word - How to make a ZigBee Network_kr

스마트 교육을 위한 학교 유무선 인프라 구축

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

< 요약 > 1999년전자서명법제정과함께등장한공인인증서는인터넷뱅킹, 주택청약, 전자상거래등사회전반에걸쳐국내경제활동인구의 90% 이상이사용하고있는인증수단으로, 2010년 5월말현재 2,300여만건이발급되어있다. 비대면온라인방식의전자상거래에서공인인증서는상대방신원확인, 전자

Microsoft Word - [ ] IPv6 IPsec IKE Ç¥ÁØÀûÇÕ¼º ½ÃÇè_¾È_.doc

Windows 8에서 BioStar 1 설치하기

Subnet Address Internet Network G Network Network class B networ

Transcription:

무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의 2 4.3 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널의암호화 3 8. 공인인증서전송 4 9. 기타고려사항 4 부록 1. PKCS#12 구현시고려사항 5 부록 2. 규격연혁 7

무선단말기와 PC 간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device 1. 개요본규격은유선인터넷을통해발급된공인인증서를휴대전화등무선단말기를이용한전자거래에사용할수있도록 PC 등의저장매체에저장된공인인증서및전자서명생성키를무선단말기로전송하거나, 무선단말기에저장된공인인증서및전자서명생성키를 PC 등으로전송하기위한요구사항을정의한다. 2. 규격의구성및범위본규격은인터넷망을이용하여공인인증서및전자서명생성키를무선단말기에서전송하거나전송받는경우에대한요구사항을명시하며다음과같이구성된다. 첫번째로는공인인증서전송기능을가지는소프트웨어의요구사항을명시한다. 두번째로는 PC와무선단말기간전송채널의요구사항을명시하고마지막으로전송되는공인인증서및전자서명생성키의안전성요구사항을명시한다. 3. 관련표준및규격 3.1 국외표준및규격 [PKCS12] [RFC2119] RSA, PKCS#12 v1.0, Personal Information Exchange Syntax Standard, 1999 IETF, RFC2119, Key words for use in RFCs to Indicate Requirement Levels, March 1997 3.2 국내표준및규격 [KCAC.TS.UI] KISA, KCAC.TS.UI v1.83, 공인인증기관간상호연동을위한 사용자인터페이스기술규격, 2012

[KCAC.TS.DSIG] KISA, KCAC.TS.DSIG, v1.30, 전자서명알고리즘규격, 2009 [KCAC.TS.HASH] KISA, KCAC.TS.HASH, v1.20, 해쉬알고리즘규격, 2009 [KCAC.TS.ENC] KISA, KCAC.TS.ENC, v1.21, 암호알고리즘규격, 2009 3.3 기타 해당사항없음 4. 정의 4.1 전자서명법용어정의본규격에서사용된다음의용어들은전자서명법및동법시행령, 공인인증기관의시설및장비등에관한규정 ( 미래창조과학부고시 ) 에정의되어있다. 가 ) 가입자나 ) 공인인증서다 ) 전자서명생성키 4.2 용어의정의가 ) 인증서전송서비스제공기관 : PC등에저장된가입자의공인인증서및전자서명생성키를인터넷망을이용하여무선단말기로전송하는서비스를제공하는기관 4.3 용어의효력본규격에서사용된다음의용어들은무선단말기로공인인증서전송서비스를제공하는공인인증서관리프로그램및전송시스템의구현정도를의미하는것으로 [RFC2119] 를준용하며다음과같은의미를지닌다. 가 ) 해야한다, 필수이다, 강제한다. ( 기호 : M) 반드시준수해야한다. 나 ) 권고한다. ( 기호 : R) 보안성및상호연동을고려하여준수할것을권장한다.

다 ) 할수있다, 쓸수있다. ( 기호 : O) 주어진상황을고려하여필요한경우에한해선택적으로사용할수있다. 라 ) 권고하지않는다. ( 기호 : NR) 보안성및상호연동을고려하여사용하지말것을권장한다. 마 ) 금지한다, 허용하지않는다. ( 기호 : X) 반드시사용하지않아야한다. 바 ) 언급하지않는다, 정의하지않는다. ( 기호 : -) 준수여부에대해기술하지않는다. 5. 약어본규격에서는다음의약어가이용된다. 가 ) PC : Personal Computer, 가입자개인컴퓨터나 ) VID : Virtual ID, 가상식별번호 6. 사용자인증 PC 등에저장된공인인증서및전자서명생성키를무선단말기로전송하거나, 무선단말기에저장된공인인증서및전자서명생성키를 PC 등으로전송하고자하는경우해당기능을제공하는소프트웨어는공인인증서를전송하고자하는사용자가공인인증서의소유자임을확인하여야한다. 이를위해전자서명생성키암호화비밀번호확인기능등을사용할수있다. 공인인증서전송요청은사용자의전자서명생성키로전자서명하여인증서전송서비스제공기관에전송되어야하며, 인증서전송서비스제공기관은서명된사용자의공인인증서전송요청에대한검증기능을제공하여야한다. 인증서전송서비스제공기관은무선단말기와사용자사이에안전한사용자인증방안을제공하여야한다. 이를위해인증서전송서비스제공기관은무선단말기명의자와사용자일치여부를확인하거나, 무선단말기로단문메시지를전송하는등의방법을사용할수있다.

무선단말기에저장된공인인증서및전자서명생성키를 PC 등으로전송하는경우 에는무선단말기의전화번호와공인인증서를전송받을 PC 에서입력한무선단말기 전화번호의일치여부를확인하는방법도사용할수있다. 7. 전송채널의암호화공인인증서및전자서명생성키의전송을위해사용되는 PC와무선단말기간전송채널은반드시암호화되어야한다. 전송채널은 RSA 1024비트이상의안전성에준하여야하며, 공인인증서및전자서명생성키의전송시마다매번새로운암호화키를사용하여야한다. 이때알고리즘은 [KCAC.TS.DSIG], [KCAC.TS.HASH], [KCAC.TS.ENC] 에규정된암호알고리즘을사용한다. 암호화된전송채널은안전한난수생성함수를이용하여비밀정보를유도 생성하여야하며, 암호화를위한세션키분배용도의인증서이용등을통해안전하게생성되어야한다. 8. 인증서전송인터넷망을통해전송되어지는공인인증서및전자서명생성의형태는 [KCAC.TS.UI] 에서인증서가져오기및내보내기기능에사용되는 [PKCS12] 등의방법을이용하여전송메시지의무결성을보장해야한다. [PKCS12] 를사용하는경우구현은부록1을참고할것을권고한다. 가입자가전자서명용과키분배용공인인증서를함께소유한경우에는반드시전자서명용과키분배용인증서를함께전송하여야한다. 또한, 필요한경우에는공인인증기관인증서를함께전송할수있다. 공인인증서전송서비스제공을위해제3의중계서버가사용되는경우소프트웨어는중계서버인증서등을사용하여중계서버의신뢰성을검증할수있는방법을제공하여야한다. 또한중계서버는출입통제, 물리적침입감시, 시스템및네트워크보호등의사항에대해보호설비를갖추어야한다. 무선단말기로공인인증서및전자서명생성키를전달한후공인인증서는중계서버의기억장소 (memory) 또는임시파일에서즉시삭제되어야한다.

9. 전자서명생성키암호화비밀번호의안전성무선단말기에저장된공인인증서및전자서명생성키를 PC등으로전송하는경우에전자서명생성키암호화비밀번호가안전성기준을만족하지않으면전자서명생성키암호화비밀번호를안전성기준에만족하도록재설정되어야하며, 이를이용하여전자서명생성키를암호화하여 PC등에저장하여야한다. 10. 기타고려사항무선단말기로공인인증서전송기능또는무선단말기로부터공인인증서전송기능은사용자편의성을고려하여공인인증서관리프로그램에함께구현될수있다. 무선단말기내공인인증서송 수신기능을가지는소프트웨어는사전에안전한방법으로무선단말기에설치되어야한다.

부록 1. PKCS#12 구현시고려사항 Integrity mode AuthenticatedSafe에대한무결성보장을위하여 Password를이용한 MAC을생성하여야한다. MAC을생성할시에는 SHA-1함수를이용하여야하며이때 Salt값은해쉬함수의 output 길이 (20bytes) 와동일한 random값을사용하고 iterationcount는 1024 이상으로사용할것을권고한다. PKCS#12 화일을 Import하는경우에는 Integrity에대한검사를수행하여데이터가변조된경우에는 Import를중단하여야한다. 공개키방식을이용할경우에는이를 Import하는 Platform에대한적절한고려가선행되어야한다. Privacy mode AuthenticatedSafe를구성하는 SafeContents에대한기밀성이요구되는경우 Password 기반의 Privacy mode를적용한다. 이때사용하는알고리듬으로는호환성을고려하여다음의알고리듬만을적용하며그렇지않을경우에는이를 Import하는 Platform에대한적절한고려가선행되어야한다. 단, Microsoft와의호환을고려하여추가적으로 pbewithshaand128bitrc2-cbc 알고리듬을처리할수있어야한다. - pbewithshaand3-keytripledes-cbc Password를이용하여암호용키를생성할때사용되는 Salt와 iternationcount 는위의 Integrity mode의경우에준한다. Password Integrity와 Privacy를위해서두개의 Password가필요하게될경우기본적으로동일한 Password를사용하며서로다른 Password를사용하는경우에는이를 Import하는 Platform에대한적절한고려가선행되어야한다.

AuthenticatedSafe의구성 AuthenticateSafe는기본적으로두개의 SafeContents를가져야한다. 하나는 PKCS-8ShroudedKeyBag으로구성된 SafeContents이고다른하나는 CertBag들로구성된 SafeContens이다. 모든 SafeContents는순서에무관하게처리되어야한다. PKCS-8ShroudedKeyBag을구성할때사용되는암호알고리듬은 Privacy mode 에서언급한알고리듬을준용한다. CertBag으로구성된 SafeContents에는사용자인증서를저장하여야하며 Root CA까지의인증서체인을저장할수있다. 인증서체인을저장하는경우에는순서에무관하게처리되어야한다. 해당 SafeContents에는 Password 기반의 Privacy mode를적용할수있다. 필요에따라 CRLBag, SecretBag 등을사용한 SafeContents를추가할수도있으나이경우에는 Import하는 Platform에대한적절한고려가선행되어야한다. Bag Attribute의사용사용자의개인키와인증서간의합치성을표현하기위하여해당하는 PKCS-8ShroudedKeyBag과 CertBag에 localkeyid 속성을사용할것을권고한다. Microsoft 인증서관리툴과의연동을고려하여 CertBag에는해당인증서를식별할수있는이름으로 friendlyname 속성을사용할것을권고한다.

부록 2. 규격연혁 버전제 개정일제 개정내역 v1.00 2007 년 4 월 v1.10 2008 년 10 월 v2.00 2010 년 3 월 o 무선단말기로공인인증서전송을위한기술규격 으로제정 o 관련국내표준및규격갱신내용반영 o 법률공포번호가해당법률개정시마다변경되는점을고려하여법령명으로개정 o 휴대폰에서 PC 등으로공인인증서전송이가능하도록관련규정추가 v2.10 2012 년 7 월 o 전송세션암호화보안요구사항추가