목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어 정의 2 4.2 용어의 정의 2 4.3 용어의 효력 3 5. 약어 3 6.



Similar documents
목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 3 6. 유선공인인증서비스에서의공인인

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

- - yessign Version 3.5 (yessign)

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일 4 6.

歯 동아일보(2-1).PDF

근대문화재분과 제4차 회의록(공개)

개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

2월 강습회원의 수영장 이용기간은 매월 1일부터 말일까지로 한다.다만,월 자유수영회 원,자유수영 후 강습회원은 접수일 다음달 전일에 유효기간이 종료된다.<개정 , > 제10조(회원증 재발급)1회원증을 교부받은 자가 분실,망실,훼손 및

> 1. 법 제34조제1항제3호에 따른 노인전문병원 2. 국민건강보험법 제40조제1항의 규정에 의한 요양기관(약국을 제외한다) 3. 삭제< > 4. 의료급여법 제2조제2호의 규정에 의한 의료급여기관 제9조 (건강진단) 영 제20조제1항의 규

노인복지법 시행규칙

슬라이드 1

凡 例 一. 이 글은 朝 鮮 日 報 에 成 均 館 大 中 文 學 科 全 廣 鎭 敎 授 가 連 載 한 생활한자에서 拔 萃 하였다. 逃 가지런할 도 走 달릴 주 도주( 逃 走 ) 피하여 달아남. 도망( 逃 亡 ). 필사의 도주/그 피의자는 도주의 우려가 없어 보석금을 내고

< C1A633B1C75FC3D6C1BE5FBCF6C1A4BABB2E687770>

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

All your private keys are belong to us_번역중.doc

<BFBEBEC6C0CCB5E9C0C720B3EEC0CC2E20B3EBB7A120C0CCBEDFB1E220C7D0B1B3202D20C0DAB7E1322E687770>

0. 들어가기 전

2016년 제31차 통신심의소위원회 회의록(심의의결서,공개, 비공개).hwp

untitled

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료

상품 전단지

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재

2

DBPIA-NURIMEDIA

화이련(華以戀) hwp

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾

歯1##01.PDF

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>

120229(00)(1~3).indd

01Report_210-4.hwp

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E D352D32315FC5E4292E687770>



교육 과 학기 술부 고 시 제 호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책

시험지 출제 양식

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾

177

제주어 교육자료(중등)-작업.hwp

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A C3D6C1BEBABB292E687770>

초등국어에서 관용표현 지도 방안 연구

6±Ç¸ñÂ÷

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음

민주장정-노동운동(분권).indd

untitled


<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>

E1-정답및풀이(1~24)ok

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>

교사용지도서_쓰기.hwp

< BDC3BAB8C1A4B1D4C6C75BC8A3BFDC D2E687770>

최우석.hwp

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록

cls46-06(심우영).hwp

0429bodo.hwp

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6

A Study on the efficient mutual authentication mechanism using the agent server

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁

KCAC.TS.CM v1.60 무선단말기에서의공인인증서저장및이용 기술규격 Certificate Management in Mobile Device v 년 11 월

1과 첫 수업

TTA Journal No.157_서체변경.indd

PowerPoint Template

RHEV 2.2 인증서 만료 확인 및 갱신

보안토큰 자동배포 가이드라인(안)

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe

thesis

2015년 제63차 통신심의소위원회 회의록.hwp

Lecture22

< B5BFBEC6BDC3BEC6BBE E687770>

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

<3130BAB9BDC428BCF6C1A4292E687770>

11민락초신문4호


1장. 유닉스 시스템 프로그래밍 개요

제1절 조선시대 이전의 교육

사진 24 _ 종루지 전경(서북에서) 사진 25 _ 종루지 남측기단(동에서) 사진 26 _ 종루지 북측기단(서에서) 사진 27 _ 종루지 1차 건물지 초석 적심석 사진 28 _ 종루지 중심 방형적심 유 사진 29 _ 종루지 동측 계단석 <경루지> 위 치 탑지의 남북중심

새만금세미나-1101-이양재.hwp

??

652

歯 조선일보.PDF

<33B1C7C3D6C1BEBABB28BCF6C1A42D E687770>

<C1DFB1DE2842C7FC292E687770>

96부산연주문화\(김창욱\)

???? 1

SMB_ICMP_UDP(huichang).PDF

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대

종사연구자료-이야기방 hwp

정 답 과 해 설 1 (1) 존중하고 배려하는 언어생활 주요 지문 한 번 더 본문 10~12쪽 [예시 답] 상대에게 상처를 주고 한 사 람의 삶을 파괴할 수도 있으며, 사회 전체의 분위기를 해쳐 여러 가지 사회 문제를 발생시킬 수 있다. 04 5

<34B1C720C0CEB1C7C4A7C7D828C3D6C1BEC6EDC1FD D28BCF6C1A4292E687770>

歯규격(안).PDF

160215

행당중학교 감사 7급 ~ 성동구 왕십리로 189-2호선 한양대역 4번출구에서 도보로 3-4분 6721 윤중중학교 감사 7급 ~ 영등포구 여의동로 3길3 용강중학교 일반행정 9급 ~ 1300

참고 금융분야 개인정보보호 가이드라인 1. 개인정보보호 관계 법령 개인정보 보호법 시행령 신용정보의 이용 및 보호에 관한 법률 시행령 금융실명거래 및 비밀보장에 관한 법률 시행령 전자금융거래법 시행령 은행법 시행령 보험업법 시행령 자동차손해배상 보장법 시행령 자본시장과

역사의 위조(僞造)는 용서할 수 없다.

행정전자서명기술요건

hwp

Transcription:

공인인증서 요청형식 프로토콜 규격 Accredited Certificate Request Message Format Specification v1.21 2009년 9월

목 차 1. 개요 1 2. 규격의 구성 및 범위 1 3. 관련 표준 및 규격 1 3.1 국외 표준 및 규격 1 3.2 국내 표준 및 규격 2 3.3 기타 2 4. 정의 2 4.1 전자서명법 용어 정의 2 4.2 용어의 정의 2 4.3 용어의 효력 3 5. 약어 3 6. 유선 공인인증서비스에서의 공인인증서 요청형식 3 6.1 온라인 요청 형식 3 6.2 오프라인 요청형식 6 7. 무선 공인인증서비스에서의 공인인증서 요청형식 7 7.1 무선 공인인증서 관리형식 타입 스트링 및 인코딩 규칙 7 7.2 온라인 요청 형식 7 7.3 오프라인 요청 형식 9 부록 1. VID 및 EVID 구조 10 부록 부록 부록 2. PK(Public Key) 의 구조 12 3. 인증서 요청에 대한 응답형식 14 4. 규격 연혁 16

공인인증서 요청형식 프로토콜 규격 Accredited Certificate Request Message Format Specification 1. 개요 본 규격에서는 전자서명법에 따라 구축된 공인전자서명인증체계 공인인증서 비스에서 사용되는 유무선 공인인증서 요청형식을 규정한다. 2. 규격의 구성 및 범위 본규격은 [RFC2511], [WAPWPKI] 등국제표준을준수하여, 국내공인전자 서명인증체계 내에서 사용되는 유 무선 공인인증서 요청 메시지 형식을 정의한다. 첫번째로제장에서는유선공인인증서비스에서의온오프라인인증서요청형식 6 을 정의한다. 두번째로제장에서는무선공인인증서비스에서의온오프라인인증서요청형식을 7 정의한다. 3. 관련 표준 및 규격 3.1 국외 표준 및 규격 [RFC2119] [RFC2510] [RFC2511] [WAPWPKI] [WAPWTLS] IETF RFC 2119 (1997), Key Words for use in RFCs to Indicate Requirement Levels IETF RFC 2510 (1999), Internet X.509 Public Key Infrastructure Certificate Management Protocol IETF RFC 2511 (1999), Internet X.509 Certificate Request Message Format WAP Forum Approved Version 24-April-2001, WAP-217-WPKI, : Wireless Application Protocol Public Key Infrastructure Definition WAP Forum Approved Version 6-April-2001, Wireless -1-

[PKCS10] Transport Layer Security RSA Laboratories PKCS#10 v1.7 (2000), CertificationRequest SyntaxStandard 3.2 국내 표준 및 규격 [KCAC.TS.RS] [KCAC.TS.SIVID] [KCAC.TS.E2E] KISA, KCAC.TS.RS, v1.11, 공인인증서 발급을 위한 참조 번호/ 인가코드 기술규격, 2009 KISA, KCAC.TS.SIVID, v1.21, 식별번호를 이용한 본인확 인기술규격, 2009 KISA, KCAC.TS.E2E, v1.30, 무선 응용계층 보안 프로토 콜기술규격, 2003 [KCAC.TS.DSIG] KISA, KCAC.TS.DSIG, v1.30, 전자서명 알고리즘 규격, 2009 3.3 기타 해당사항 없음 4. 정의 본규격에서사용하는용어의정의는제장에서정한것을제외하고는관련 4 법령 등이 정하는 바에 의한다. 4.1 전자서명법 용어 정의 본규격에서사용된다음의용어들은전자서명법및동법시행령, 공인인증기관의 시설 및 장비 등에 관한 규정( 행정안전부 고시) 에 정의되어 있다. 가) 나) 다) 공인인증서 공인인증기관 가입자 4.2 용어의 정의 가) 유선 공인인증서비스 : 인터넷 기반의 전자거래를 위해 공인인증서를 이용하는 서비스 -2-

4.3 나) 무선 공인인증서비스 : 무선 단말기 기반의 전자거래를 위해 공인인증서를 이용하는 서비스 다) 개인키 소유여부 검증정보 : 인증서 요청정보에 포함된 공개키가 용어의 효력 대응되는 개인키를 가입자가 소유하고 있음을 증명하기 위한 정보 본 규격에서 사용된 다음의 용어들은 전자서명인증체계 공인인증서 요청형식 프로토콜의 구현 정도를 의미하는 것으로 의미를 지닌다. 가) 해야한다, 필수이다, 강제한다 ( 기호 : M) 반드시 준수해야 한다. 나) 권고한다 ( 기호 : R) [RFC2119] 를 준용하며 다음과 같은 보안성 및 상호연동을 고려하여 준수할 것을 권장한다. 다) 할 수 있다, 쓸 수 있다 ( 기호 : O) 주어진 상황을 고려하여 필요한 경우에 한해 선택적으로 사용할 수 있다. 라) 권고하지 않는다 ( 기호 : NR) 보안성 및 상호연동을 고려하여 사용하지 말 것을 권장한다. 마) 금지한다, 허용하지 않는다 ( 기호 : X) 반드시 사용하지 않아야 한다. 바) 언급하지 않는다, 정의하지 않는다 ( 기호 : -) 준수 여부에 대해 기술하지 않는다. 5. 약어 본규격에서는다음의약어가이용된다. 가) CA : Certification Authority, 인증기관 나) RA : Registration Authority, 등록대행기관 6. 유선 공인인증서비스에서의 공인인증서 요청형식 6.1 온라인 요청형식 -3-

온라인 요청형식은 인증서 요청정보와 개인키 소유여부 검증정보 및 추가 등록 정보로 구성되며, 온라인 요청형식의 구성은 다음과 같다. CertReqMessage ::= SEQUENCE SIZE (1..MAX) OF CertReqMsg CertReqMsg ::= SEQUENCE { certreq CertRequest, pop ProofOfPossession OPTIONAL, reginfo SEQUENCE SIZE (1..MAX) of AttributeTypeAndValue OPTIONAL} certreq 는인증서요청정보로인증서에포함될내용만을포함해야한다. pop는 가입자의 개인키 소유여부 검증정보로 가입자의 키가 전자서명키인 경우, 인증서 요청정보에 대한 서명값을 포함해야 한다. reginfo 는인증요청을위해추가적인등록정보가요구될때사용되는정보로, [KCAC.TS.SIVID] 에 따른 가입자 신원확인 정보 및 가입자의 접속 정보, 지불 정보 등이 포함될 수 있다. 6.1.1 인증서 요청정보 인증서 요청정보의 구성은 다음과 같다. CertRequest ::= SEQUENCE { certreqid INTEGER, certtemplate CertTemplate, controls Controls OPTIONAL } certreqid는 인증요청메시지와이에대응하는응답메시지를확인하기위해 사용되는 정보로, 대응되는 메시지간에 certreqid 값은 서로 동일해야 한다. certtemplate 는 [RFC2510] 에 따라 인증서 발급에 대한 가입자의 요청에 따른 각각의 정보를 포함하며, 다음과 같이 구성된다. CertTemplate ::= SEQUENCE { version [0] Version OPTIONAL, serialnumber [1] INTEGER OPTIONAL, signingalg [2] AlgorithmIdentifier OPTIONAL, -4-

issuer [3] Name OPTIONAL, validity [4] OptionalValidity OPTIONAL, subject [5] Name OPTIONAL, publickey [6] SubjectPublicKeyInfo OPTIONAL, issueruid [7] UniqueIdentifier OPTIONAL, subjectuid [8] UniqueIdentifier OPTIONAL, extensions [9] Extensions OPTIONAL } OptionalValidity ::= SEQUENCE { notbefore [0] Time OPTIONAL, notafter [1] Time OPTIONAL } control 은 인증서 발급에 영향을 주는 정보를 포함하는 것으로, regtoken, authenticator, pkipublicationinfo, oldcertid의 control 이 사용될 수 있다. Contorls ::= SEQUENCE SIZE(1..MAX) OF AttributeTypeAndValue regtoken control은 가입자의 신원을 확인하기 위한 일회성 정보를 가지며, 이 정보는 CA에서 생성할 수도 있고 out-of-band 로 가입자에게 제공될 수 있다. 이 control 은 PKI 서비스에 신규 가입한 가입자에 대해서만 사용가능하며, UTF8으로 인코딩된다. authenticator control은 가입자의 신원을 확인하기 위해 CA와 가입자간에 공유된 가입자 정보의 일부가 포함될 수 있다. 이 control은 신규 가입자뿐만 아니라 기존 가입자들의 인증서 요청 시에도 사용될 수 있다. pkipublicationinfo control은 인증서공고방법및공고위치정보를포함한 것으로,control 의 형식은 [RFC2511] 을 준용한다. oldcertid control은 가입자의 기존 인증서가 가입자의 인증 요청 메시지에 포함된 정보로 갱신될 수 있도록 기존 인증서의 발급자 포함해야 한다.control 의 형식은 [RFC2511] 을 준용한다. DN과인증서일련번호를 6.1.2 개인키 소유여부 검증정보 가입자의 정당한 개인키 소유여부를 검증하기 위해 온라인 요청형식은 개인키 소유여부 검증정보를 포함해야 하며, 이 정보는 CA 혹은 RA에 의해 검증되 -5-

어야 한다. 인증기관의 정책에 따라 개인키 소유여부 정보를 증하는 경우, 이 필드는 사용되지 않는다. 개인키 소유여부 검증정보의 구성은 다음과 같다. ProofOfPossession ::= CHOICE { raverified signature keyencipherment [0] NULL, [1] POPOSigningKey, [2] POPOPrivKey, keyagreement [3] POPOPrivKey } out-of-band로 검 가입자의 전자서명생성키에 대한 소유여부 검증을 위한 정보는 포함되어야 하며, 다음과 같이 구성된다. signature에 POPOSigningKey ::= SEQUENCE { poposkinput algorithmidentifier [0] POPOSigningKeyInput OPTIONAL, AlgorithmIdentifier, signature BIT STRING } 인증서 요청 메시지의 CertTemplate 에 subject 와 publickey 가 포함되는 경우, poposkinput 필드는 생략될 수 있으며, signature 는인증서요청정보의 DER 인코딩 값에 대한 서명값을 가진다. 이에 반해, 인증서 요청 메시지의 CertTemplate에 subject와 publickey 가 없는 경우, poposkinput 필드는 반드시 존재해야 하며, 이 필드에 대해 DER 인코딩된 값을 signature 의 값으로 갖는다.poposkInput 필드는 다음과 같이 구성된다. POPOSigningKeyInput ::= SEQUENCE { authinfo CHOICE { sender [0] GeneralName, publickey PKMACValue}, publickey SubjectPublicKeyInfo } sender 필드는 인증서 요청자가 사전에 인증된 가입자인 경우에만 사용되며, 신규 가입자 등 사전에 인증되지 않은 가입자의 경우, publickeymac 필드가 사용된다. publickeymac 필드는 가입자의 공개키의 DER 인코딩 값에 대해 password-based MAC 을설정한다. 6.2 오프라인 요청형식 -6-

오프라인 요청형식은 [PKCS10] 을 준용하여야 한다. 7. 무선 공인인증서비스에서의 공인인증서 요청형식 7.1 무선 공인인증서 관리형식 타입 스트링 및 인코딩 규칙 본규격에서요청발급에따른해당타입을아래와같이정의하고 ( ), 3 스트링(String) 으로 표현한다. 바이트의 종 류 키분배 및 전자서명 전자서명 키분배 요청( 발급) 100 110 120 모든 바이너리 데이터는 base64 인코딩 규칙을 따라야 한다. 구분자는 버티칼 라인( ) 을 사용하지만, 해쉬 메시지의 concatenation시에 구분자를 사용하지 않아야 한다. 또한, 참조번호로 사용할 수 있는 문자의 범위에서 버티칼 라인( ) 은 제외해야 한다. 또한, 정의하고 있는 데이터를 등록기관( 또는 공인인증기관) 에게 전송할 때는 POST 방식을 사용해야 한다. 7.2 온라인 요청형식 온라인 요청형식은 공인인증서 생성을 위해 가입자가 공인인증기관( 또는 등록 기관을 통해) 에게 공인인증서 요청을 전달하는 메시지이다. 가입자는 일회성 정보( ID, 패스워드), POP 를 위한 방법, 가입자의 공개키( 전자 서명용 공인인증서인 경우에는 신원확인정보) 를 포함하는 요청형식을 생성하여 Replay attack, 메시지 위 변조 방지할 수 있는 요청형식을 구성하여 공인인증 기관( 또는 등록기관을 통해) 에 공인인증서 요청형식을 전달하여야 한다. 일회성 정보(ID, Passwd) 는 [KCAC.TS.RS] 를 준수하여 이용하고, 가입자가 공인인증서를 요청할 때에는 청형식을 생성한다. [KCAC.TS.E2E] 에서 정의한 signtext함수를 사용하여 인증서 요 -7-

o 전자서명용 또는 키분배용으로 요청하는 경우 가입자 등록기관( 또는 공인인증기관) nonce 생성 nonce R 생성 V ID = H ( H ( ID N,R )) EVID = E(VID R) M = type PK ID EVID N = Passwd SignedContent = signtext(m H ( M,N ), 1, 0, ) CR = SignedContent CR SignedContent = CR PK, ID 추출 및 SignedContent 검증 데이터베이스에서 Passwd 및 ID N' 추출 H' = H ( M,Passw d ) H'? = H ( M, N ) 키분배용 인증서를 발급 받는 경우에는 여기서 nonce는 사용하지 않음 VID R = D(EVID) V ID? = H ( H ( ID N', R )) EVID를 생략함 -8-

o 전자서명 및 키분배를 동시에 요청하는 경우 R 생성 가입자 V ID = H ( H ( ID N,R )) EVID = E(VID R) SignValue 키분배 는 nonce를 로 서명한 값 M = type PK ID PK 키분배 SK 키분배 nonce 등록기관( 또는 공인인증기관) nonce 생성 SignValue 키분배 nonce EVID N = Passwd SignedContent = signtext(m H ( M,N ), 1, 0, ) CR = SignedContent CR SignedContent = CR PK, ID 추출 및 SignedContent 검증 데이터베이스에서 Passwd 및 ID N' 추출 PK 키분배 로 SignValue 키분배 검증 H' = H ( M,Passw d ) H'? = H ( M, N ) VID R = D(EVID) V ID? = H ( H ( ID N', R )) nonce로서명생성후요청하는데걸리는시간은인증기관의정책에따라결정하고, 키분배용 ECDH키는 ECDSA 서명 생성하는 것으로 POP 확인함 등록기관( 또는 공인인증기관) 의 응답형식은 [ 부록 3] 에 정의한다. 7.3 오프라인 요청형식 오프라인 요청형식은 [PKCS10] 을 준용하여야 한다. -9-

부록 1. VID 및 EVID 구조 1.1 VID 구조 enum { SHA1(0), (255) } HashAlgorithm ; HashAlgorithm hash_alg ; opaque virtualid<0..2^8-1> ; }VID; // virtualid는 아래에 정의된 HashContent를 HashAlgorithm으로 2번 해쉬한 값이다. opaque opaque }HashContent; idn<0..2^8-1>; randomnum[20]; 1.2 EVID 구조 enum { RSA(0), (255) } EncryptionAlgorithm ; Identifier issuer; opaque serialnumber<0..2^8-1>; }IssuerAndSerialNumber; uint8 version ; HashAlgorithm vid_hash_alg ; EncryptionAlgorithm vid_encyption_alg ; -10-

}EVID; IssuerAndSerialNumber certid ; opaque encryptedvid<0..2^16-1> ; // encryptedvid는아래에정의된encryptioncontent 를암호화한값이다. VID vid ; opaque randomnum[20] ; }EncryptionContent; -11-

부록 2. PK(Public Key) 의 구조 enum { rsa(2), ecdh(3), ecdsa(4), (255) } PublicKeyType ; select (PublicKeyType) { case ecdh : ECPublicKey ; case ecdsa : ECPublicKey ; case rsa : RSAPublicKey ; } }PublicKey; opaque rsa_exponent<1..2^16-1> ; opaque rsa_modulus<1..2^16-1> ; }RSAPublicKey; enum { ECunNamed(0), ECNamed(1), (255) } ECNameType ; select (ECNameType) { case ECunNamed : ECParameters ; case ECNamed : opaque oid<1..2^8-1> ; } opaque point<1..2^8-1>; }ECPublicKey; ECNamed 에 포함되는 타원곡선암호화(ECC) 커브는 [KCAC.TS.DSIG] 를 따름 enum { ec_prime_p(1), ec_characteristic_two(2), (255) } ECFieldID; -12-

enum { ec_basis_onb(1), ec_basis_trinomial(2), ec_basis_pentanomial(3), ec_basis_polynomial(4) } ECBasisType; opaque a <1..2^8-1>; opaque b <1..2^8-1>; opaque seed <0..2^8-1>; }ECCurve; ECFieldID field; select (field) { case ec_prime_p: opaque prime_p <1..2^8-1>; case ec_characteristic_two: uint16 m; ECBasisType basis; select (basis) { case ec_basis_onb: }; case ec_trinomial: uint16 k; case ec_pentanomial: uint16 k1; uint16 k2; uint16 k3; case ec_basis_polynomial: opaque irreducible <1..2^8-1>; } } ECCurve curve; ECPoint base; opaque order <1..2^8-1>; opaque cofactor <1..2^8-1>; }ECParameters; ECParameters 구조에 대한 설명은 [WAPWTLS] 를 참조한다. -13-

부록 3. 인증서 요청에 대한 응답형식 3.1 성공(Success) MIME Type : application/vnd.wap.cert-response Content : Base64 인코딩된 CertResponse enum { cert_info(0), cert(1), referral(2), (255) } CertRespType; CharacterSet character_set; opaque displayname <1.. 2^8-1>; }CertDisplayName; }UrlPoint; opaque url <0.. 128>; unit8 version; CertRespType type; select (type) { case cert_info: CertDisplayName Identifier UrlPoint case cert: CertDisplayName Identifier X509Certificate case referral: UrlPoint unit32 } }CertResponse; display_name[2]; ca_domain[2]; url[2]; display_name[2]; ca_domain[2]; cert[2]; url[2]; seconds_to_wait[2]; -14-

각배열의첫번째는전자서명용, 두번째는키분배용관련정보이다. CertResponse 구조에 대한 설명은 [WAPWPKI] 를 참조한다. 3.2 실패(Fail) MIME Type : text/plain Content : ascii text 값의 에러 메시지 -15-

부록 4. 규격 연혁 버전 제개정일 제개정내역 v1.00 2004년 11월 공인인증서 요청형식 프로토콜 규격 으로 제정 v1.10 2007년 4월 무선 인증서 요청형식 프로토콜 규격 v1.32 흡수 통합 v1.20 2008년 10월 관련 국내 표준 및 규격 갱신 내용 반영 법률 공포번호가 해당 법률 개정시마다 변경되는 점을 고려하여 법령명으로 개정 v1.21 2009년 9월 관련 국내 표준 참조 오류 정정 -16-

규격 작성 공헌자 본규격의개정을위해아래와같이많은분들이공헌을하였습니다. 구분 성명 소속사 규격 제안 전자인증팀 한국인터넷진흥원 규격 초안 제출 전자인증팀 한국인터넷진흥원 규격 검토 백종현 이석래 박상환 임진수 이원철 박윤식 박순태 정성아 이성진 국상진 심재성 한국인터넷진흥원 한국인터넷진흥원 한국인터넷진흥원 한국인터넷진흥원 한국인터넷진흥원 한국인터넷진흥원 한국인터넷진흥원 금융결제원 한국증권전산 한국무역정보통신 드림시큐리티 규격안 편집 박상환 한국인터넷진흥원 -17-