1장. 유닉스 시스템 프로그래밍 개요

Similar documents
1장. 유닉스 시스템 프로그래밍 개요

네트워크 보안 Network Security

0. 들어가기 전

A Study on the efficient mutual authentication mechanism using the agent server

Microsoft PowerPoint - chap06.ppt

본 강의에 들어가기 전

<B8DEC0CFC0BBC5EBC7D1C0FCC0DABCBCB1DDB0E8BBEABCADC0AFC5EBB0B3B9DFC1F6C4A776312E302E687770>

RHEV 2.2 인증서 만료 확인 및 갱신

슬라이드 1

/ (application layer protocols) http ftp smtp pop dns 2

1장 암호의 세계

0. 들어가기 전

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

PowerPoint Template

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

The Pocket Guide to TCP/IP Sockets: C Version

공개키 암호 방식

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

05 암호개론 (2)

록들 Hl, 53l f크 c>c> 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -

V. 통신망 기술

- - yessign Version 3.5 (yessign)

PowerPoint 프레젠테이션

歯연보00-5.PDF

PowerPoint Template

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

PowerPoint Template

PowerPoint Template

Subnet Address Internet Network G Network Network class B networ

bn2019_2

MasoJava4_Dongbin.PDF

< D FB4D9B1B9BEEE20C0FCC0DABFECC6ED20C1D6BCD220C7ECB4F F B204D59204A4D2E687770>

untitled

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

Cryptography v3

키 관리와 인증서

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

All your private keys are belong to us_번역중.doc

1장 암호의 세계

10X56_NWG_KOR.indd

Dropbox Forensics

Microsoft PowerPoint - chap09.ppt

JAVA PROGRAMMING 실습 08.다형성

전송계층프로토콜 TCP(Transmission Control Protocol) 전송계층에서동작하는연결지향형 (connectionoriented) 프로토콜 데이터의흐름을관리하고, 데이터가정확한지검증하며통신 쓰리웨이핸드셰이킹 (three-way handshaking) 을통

TTA Journal No.157_서체변경.indd

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대


Secure Programming Lecture1 : Introduction

슬라이드 1

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

슬라이드 1

Microsoft PowerPoint - 04-UDP Programming.ppt

1. 정보보호 개요

YSU_App_2.0-2

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

public key private key Encryption Algorithm Decryption Algorithm 1

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

본 강의에 들어가기 전

hwp

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

기초 암호화 기법

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

T100MD+

Remote UI Guide

PowerPoint Presentation

Sena Device Server Serial/IP TM Version

step 1-1

untitled

Microsoft PowerPoint - 3ÀÏ°_º¯¼ö¿Í »ó¼ö.ppt

Microsoft Word - Application for Exemption from Schooling _Confidential__KOREAN

Page 2 of 5 아니다 means to not be, and is therefore the opposite of 이다. While English simply turns words like to be or to exist negative by adding not,

gnu-lee-oop-kor-lec06-3-chap7

TS for you 10-<D3BC><CE68><D654><BA74><C6A9>.pdf

PowerPoint Template

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

BEA_WebLogic.hwp

Solaris Express Developer Edition

Microsoft PowerPoint - e pptx

C++ Programming

ÀüÀÚÇö¹Ì°æ-Áß±Þ

2009년 국제법평론회 동계학술대회 일정

Microsoft PowerPoint - chap03-변수와데이터형.pptx

PowerPoint Presentation

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

2014 HSC Korean Continuers

½ºÅ丮ÅÚ¸µ3_³»Áö

272*406OSAKAÃÖÁ¾-¼öÁ¤b64ٽÚ

PART

£01¦4Àå-2

Part Part

PowerPoint Presentation

199

187호최종

2003 Digital for Next Generation

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

Transcription:

7 장. 전자메일보안 7.2 S/MIME 1

개요 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 2

RFC 5322 전통적인전자메일 (1) 일반적으로사용되는전통적인전자메일형식표준 메시지구성 봉투 (envelope) 내용 (content) 수신자에게배달될객체 (object) 3

전통적인전자메일 (2) 메시지구성 ( 계속 ) 헤더 (header) 키워드 콜론 송신자 (From), 수신자 (To), 제목 (Subject), 데이터 (Data) 키워드내용 본문 (body) 헤더와본문사이는한줄을뗀다 메시지는 ASCII 문서 첫번째빈줄위의줄은모두헤더로서이줄은메일시스템의사용자에이전트 (user agent) 가사용 4

전통적인전자메일 (3) 메시지의예 Date: October 8, 2009 2 : 15 : 49 PM EDT From: "William Stallings" <ws@shore.net> Subject: The Syntax in RFC 5322 To: Smith@Other-host.com Cc: Jones@Yet-Another-Host.com 헤더 (header) Hello. This section begins the actual message body, which is delimited from the message heading by a blank line. 본문 (body) 5

MIME (1) MIME(Multipurpose Internet Mail Extensions) SMTP(Simple Mail Transfer Protocol) 혹은다른메일전송프로토콜과전자메일용 RFC 821 을사용하는데나타난문제점과제약을중점적으로다룬 RFC 5322 구조를확장한것 6

MIME (2) SMTP 의한계 SMTP 는실행파일이나 2 진데이터를전송하지못함 SMTP 는국제언어문자를포함하는문서데이터를전송하지못함 SMTP 서버는특정크기이상되는메일메시지를처리하지못하고거부 ASCII 와문자코드 EBCDIC 를전환해주는 SMTP 게이트웨이는전환시문제발생 X.400 전자메일네트워크로연결되는 SMTP 게이트웨이는 X.400 메시지에포함되는비문서데이터 (nontextual data) 를다루지못함 어떤 SMTP 구현은 RFC 821 에정의된 SMTP 표준에완벽하게작동하지못함 7

MIME 개요 MIME (3) 5 개의새로운메시지헤더필드정의 RFC 5322 헤더에포함 메시지본문에대한정보제공 여러내용형식이정의 멀티미디어전자메일을지원하는표현을표준화 전송부호화를정의 임의의내용형식을메일시스템이수정하지못하는형태로전환가능 8

5 가지헤더필드 MIME (4) MIME-버전 (MIME-Version): 내용-유형 (Content-Type): 내용-전송-부호화 (Content-Transfer-Encoding): 내용-ID(Content-ID): 내용-설명 (Content-Description): 9

MIME (5) MIME 내용유형 멀티미디어환경에서아주다양한정보표현을다루는표준필요 (7 가지유형 ) 10

MIME (6) MIME 내용유형 ( 계속 ) 11

MIME (7) 간단한멀티파트메시지의예 From: Nathaniel Borenstein <nsb@bellcore.com> To: Ned Freed <ned@innosoft.com> Subject: Sample message MIME-Version: 1.0 Content-type: multipart/mixed; boundary="simple boundary This is the preamble. It is to be ignored, though it is a handy place for mail composers to include an explanatory note to non- MIME conformant readers. --simple boundary This is implicitly typed plain ASCII text. It does NOT end with a linebreak. --simple boundary Content-type: text/plain; charset=us-ascii This is explicitly typed plain ASCII text. It DOES end with a linebreak. --simple boundary-- This is the epilogue. It is also to be ignored. 12

MIME (8) 멀티파트 4 가지서브유형 멀티파트 / 혼합서브유형 (multipart/mixed subtype) 멀티파트 / 병렬서브유형 (multipart/parallel subtype) 멀티파트 / 대체서브유형 (multipart/alternative subtype) 멀티파트 / 다이제스트서브유형 (multipart/digest subtype) 13

MIME (9) 멀티파트 / 대체서브유형예 From: Nathaniel Borenstein <nsb@bellcore.com> To: Ned Freed <ned@innosoft.com> Subject: Formatted text mail MIME-Version: 1.0 Content-Type: multipart/alternative; boundary=boundary42 --boundary42 Content-Type: text/plain; charset=us-ascii 동일한정보를다른방법으로표현한것... plain text version of message goes here... --boundary42 Content-Type: text/enriched... RFC 1896 text/enriched version of same message goes here... --boundary42-- 14

MIME (10) 메시지유형 (message type) 메시지 / 부분서브유형 (message/partial subtype) 메시지 / 외부 - 본문서브유형 (message/externalbody subtype) 응용유형 (application type) 15

MIME 전송부호화 MIME (11) 메시지본문에대한전송부호화를정의 전송부호화의목적 광범위한네트워크환경에서신뢰성있는전달 두가지데이터부호방법 인용-인쇄 (quoted printable) 기수64(base64) 16

MIME (12) 내용 - 전송 - 부호화필드값 17

MIME (13) 인용 - 인쇄 (quoted-printable) 전송부호화 대부분의데이터가인쇄할수있는 ASCII 문자에대응되는옥텟으로구성된경우적합 안전하지않은문자를그문자에해당되는부호의 16 진법표기로나타낸다 메시지행을 76 개의문자로제한하기위해되돌릴수있는 (reversible) 행나눔 (line break) 기능을제공 18

base64 전송부호화 기수 -64 부호화 MIME (14) 일반적으로임의의 2 진데이터를부호화하는데사용하는방법 이방법으로부호화를하면메일전송프로그램이부호화처리를할때발생할수있는데이터변경에매우강함 PGP 에서도사용 19

멀티파트의예 MIME (15) 직렬로된다섯개의파트로구성 시작평문파트 시작평문파트 하나의내장된멀티파트메시지 하나의리치문 (richtext) 파트 하나의비 -ASCII 문서집합으로된종료캡슐화문서메시지 20

MIME (16) 멀티파트의예 ( 계속 ) MIME-Version: 1.0 From: Nathaniel Borenstein <nsb@bellcore.com> To: Ned Freed <ned@innosoft.com> Subject: A multipart example Content-Type: multipart/mixed; boundary=unique-boundary-1 This is the preamble area of a multipart message. Mail readers that understand multipart format should ignore this preamble. If you are reading this text, you might want to consider changing to a mail reader that understands how to properly display multipart messages. --unique-boundary-1...some text appears here... [Note that the preceding blank line means no header fields were given and this is text, with US ASCII. It could have been done been done with explicit typing as in the next part.] --unique-boundary-1 21

MIME (17) 멀티파트의예 ( 계속 ) Content-type: text/plain; charset=us-ascii This could have been part of the previous part, but illustrates explicit versus implicit typing of body parts. --unique-boundary-2 Content-Type: audio/basic Content-Transfer-Encoding: base64...base64-encoded 8000 Hz single-channel mu-law-format audio data goes here... --unique-boundary-2 Content-Type: image/jpeg Content-Transfer-Encoding: base64...base64-encoded images data goes here... 22

MIME (18) 멀티파트의예 ( 계속 ) --unique-boundary-2-- --unique-boundary-1 Content-Type: text/enriched This is <bold><italic>richtext.</italic></bold><smaller>as defined in RFC 1896</smaller> Isn't it <bigger><bigger>cool?</bigger></bigger> --unique-boundary-1 Content-Type: message/rfc822 From: (mailbox in US-ASCII) To: (adderss in US-ASCII) Subject: (subject in US-ASCII) Content-Type: Text/plain; charset=iso-8859-1 Content-Transfer-Encoding: Quoted-printable...Additional text in ISO-8859-1 goes here... --unique-boundary-1 23

정규형식 MIME (19) 정규형식 (Canonical form) 시스템사이에사용하기위해표준화된형식으로서내용유형에적합 기본형식 (native form) 과대조적 24

MIME (20) 기본형식과정규형식 25

S/MIME (1) S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공 기능 봉함된데이터 (Enveloped data): 서명된데이터 (Signed data): 명문 - 서명데이터 (Clear-signed data): 서명되고봉함된데이터 (Signed and enveloped data): 26

S/MIME (2) S/MIME 에서사용하는암호알고리즘 (Cryptographic Algorithm) MUST: 필수 SHOULD: 권장 27

S/MIME 메시지 S/MIME (3) S/MIME 은표 7.7 에나타난여러가지새로운 MIME 내용유형을이용 모든새로운응용유형은 RSA 연구소에서제시 S/MIME 용으로만든공개키암호명세 (PKCS: public-key cryptography specifications) 라고하는지정된 PKCS 를사용 28

MIME 개체보호 S/MIME (4) S/MIME 은서명, 암호혹은두가지를모두이용해서 MIME 개체 (MIME entity) 를안전하게한다 MIME 개체는다음을의미 메시지전체 메시지의한개혹은여러서브파트 (subpart) MIME 내용유형이멀티파트인경우 29

S/MIME (5) MIME 개체보호절차 MIME 개체준비 MIME 개체와보안에관계된데이터 ( 알고리즘식별자와서명 ) 를합하고 S/MIME 으로처리하여 PKCS 객체라고알려진것을만들어낸다 PKCS 객체는메시지내용으로간주되고 MIME 에의해포장 적절한 MIME 헤더붙이기 전송될메시지는정규형식으로변환 전송부호화실행 일반적으로 base64 로 30

S/MIME 내용유형 봉함데이터 서명데이터 명문서명 등록요청 인증서용메시지 S/MIME (6) 31

S/MIME (7) 봉함데이터 봉함데이터 (envelopeddata) MIME 개체준비 1. 특정대칭암호알고리즘 (RC2/40 이나 3DES) 에서사용할의사랜덤 (pseudorandom) 세션키를생성 2. 각수신자를위해수신자의 RSA 공개키로세션키를암호화 3. 각수신자를위해수신자정보 (RecipientInfo) 라고 알려진블록을준비 수신자의공개키인증서식별자세션키암호에사용된알고리즘식별자암호화된세션키 4. 세션키로메시지내용을암호화 32

S/MIME (8) 봉함데이터 ( 계속 ) 5. 암호화된내용을수신자정보뒤에첨부 6. 수신자정보는 base64로부호화 메시지예 : Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m rfvbnj756tbbghyhhhuujhjhjh77n8hhgt9hg4vqpfyf467ghigfhfyt6 7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H f8hhgtrfvhjhjh776tbb9hg4vqbnj7567ghigfhfyt6ghyhhhuujpfyf4 0GhIGfHfQbnj756YT64V 33

봉함데이터복호화 S/MIME (9) 수신자는우선 base64 부호화처리 수신자의개인키로세션키를회수 세션키를이용해서메시지내용을복구 34

서명데이터 S/MIME (10) 서명데이터 (signeddata) MIME 개체준비 1. 메시지다이제스트알고리즘을선택 (SHA 혹은 MD5). 2. 서명될내용의메시지다이제스트나해시함수값을계산 3. 서명자의개인키를이용해서메시지다이제스트를암호화 4. 서명자정보 (SignerInfo) 라고알려진블록을준비 서명자의공개키인증서 메시지다이제스트알고리즘식별자 메시지다이제스트암호화에사용한알고리즘식별자 암호화된메시지다이제스트 35

S/MIME (11) 서명데이터예 Content-Type: application/pkcs7-mime; smime-type=signed-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m 567GhIGfHfYT6ghyHhHUujpfyF4f8HHGTrfvhJhjH776tbB9HG4VQ bnj7 77n8HHGT9HG4VQpfyF467GhIGfHfyT6rfvbnj756tbBghyHhHUujh JhjH HUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H7n8HHGgh yhh 6YT64V0GhIGfHfQbnj75 36

S/MIME (12) 서명된메시지복호화와서명확인 수신자는우선 base64 부호화를처리 서명자의공개키를이용해메시지다이제스트를복호화 서명확인을위해독립적으로메시지다이제스트를계산하고그것을복호화한메시지다이제스트와비교 37

명문서명 S/MIME (13) 명문서명 (clear signing) 은서명된서브유형을갖는멀티파트내용유형을사용하여얻을수있다 서명될메시지를변환하지않는다 MIME 기능은있지만 S/MIME 기능이없는수신자도수신메시지를읽어볼수있다 38

S/MIME (14) 멀티파트 / 서명메시지구성 첫째파트 모든 MIME 유형가능 송신자로부터전송되는도중에변경되지않아야함 7 비트유형이아니면 base64 나인용인쇄로부호화 서명데이터처리와동일하게처리 메시지내용필드가비어있는서명데이터형식의개체생성 이객체는별도서명 Base64 로부호화 두번째파트 MIME 내용유형의응용과서브유형 pkcs7-signature 39

S/MIME (15) 멀티파트 / 서명메시지구성 ( 계속 ) Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary=boundary42 두파트명문서명을나타냄 --boundary42 Content-Type: text/plain This is a clear-signed message. 사용된메시지다이제스트유형을나타냄 --boundary42 Content-Type: application/pkcs7-signature; name=smime.p7s Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7s ghyhhhuujhjhjh77n8hhgtrfvbnj756tbb9hg4vqpfyf467ghigfhfyt6 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrvvbnj n8hhgtrfvhjhjh776tbb9hg4vqbnj7567ghigfhfyt6ghyhhhuujpfyf4 7GhIGfHfYT64VQbnj756 --boundary42-- 40

서명확인방법 S/MIME (16) 수신자는첫번째파트의메시지다이제스트를택해그것을두번째파트의서명으로부터회수한메시지다이제스트와비교하여서명을확인한다 41

등록요청 S/MIME (17) 응용프로그램이나사용자가공개키인증서를인증기관에요청 application/pkcs10 S/MIME 개체를이용해서인증서요청을전송 인증서요청에포함되는사항 인증서요청정보 (certificationrequestinfo) 블록 인증서주체 ( 인증될공개키의소유자 ) 의이름 사용자의공개키비트열 공개키암호알고리즘식별자 송신자의개인키로서명된인증서요청정보블록의서명 42

인증서용메시지 등록요청의응답 S/MIME (18) 오직인증서만포함된메시지 오직인증서취소목록 (CRL: certificate revocation list) 만을가지고있는메시지 응답메시지는초기상태 (degenerate) 의 smimetype 매개변수를가진 application/pkcs7-mime type/subtype 이다 이단계에서서명데이터메시지를만드는것과동일한방법으로처리 43

S/MIME 인증서처리 S/MIME (19) S/MIME 은 X.509 버전 3 규정을준수하여공개키인증서활용 키관리시스템 X.509 원래의인증서계층구조와 PGP 의웹형태신뢰구조를혼합한형태 S/MIME 관리자와사용자는각클라이언트에게신뢰할수있는키목록과인증서취소목록을제공하여클라이언트를구성 44

S/MIME (20) 사용자에이전트역할 S/MIME 사용자가수행할키관리기능 키생성 (Key generation): 등록 (Registration): 인증서저장과검색 (Certificate storage and retrieval): 베리사인인증서 베리사인은 S/MIME 와다양한다른응용프로그램과호환되도록하는 CA 서비스를제공 베리사인은제품이름베리사인 Digital ID 와함께 X.509 인증서를발행 45

S/MIME (21) 디지털 ID 에포함되는내용 소유자의공개키 소유자의이름혹은별칭 (alias) 디지털 ID 의만료일자 디지털 ID 의순서번호 디지털 ID 를발행한인증기관의이름 디지털 ID 를발행한인증기관의디지털서명 추가로사용자가제공하는정보 주소 전자메일주소 기본적등록정보 ( 국가, 우편번호, 나이그리고성별 ) 46

S/MIME (22) 베리사인공개키인증서보안레벨 클래스 1 과클래스 2 는온라인으로처리 처리절차 클래스 1 PIN 과디지털 ID 를찾는정보를신청자가보낸전자메일주소로보내사용자의전자메일주소를확인 클래스 2 클래스 1 디지털 ID 와연관된것을검사 고객데이터베이스와자동화된비교를통해신청서의정보를확인 최종적으로사용자에게디지털 ID 가사용자의이름으로발행되었다는사실을알려주는확인정보를신청자가보내온우편주소로보낸다 47

S/MIME (23) 베리사인공개키인증서보안레벨 ( 계속 ) 처리절차 ( 계속 ) 클래스 3 엄격한수준의신원확인을요구 개인은자신의신분을공증한신용장을제공하여신청하거나본인이직접찾아가서신청해야만한다. 48

S/MIME (24) VeriSign 공개키인증서클래스 49

S/MIME (25) VeriSign 공개키인증서클래스 ( 계속 ) 50

강화된보안서비스 S/MIME (26) 서명된수령증 (Signed receipts): 보안레이블 (Security labels): 안전한우편목록 (Secure mailing lists): 51