Lecture22

Similar documents
A Study on the efficient mutual authentication mechanism using the agent server

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

0. 들어가기 전

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

슬라이드 1

슬라이드 1

- - yessign Version 3.5 (yessign)

RHEV 2.2 인증서 만료 확인 및 갱신

PowerPoint Template

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

TTA Journal No.157_서체변경.indd

05 암호개론 (2)

PowerPoint Template

본 강의에 들어가기 전

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

데이터통신

BEA_WebLogic.hwp

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

한국정보보호진흥원

키 관리와 인증서

1장. 유닉스 시스템 프로그래밍 개요

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft PowerPoint - chap09.ppt

정보보안 개론과 실습:네트워크

1장 암호의 세계

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

1. 정보보호 개요

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

PowerPoint 프레젠테이션

공개키 암호 방식

PowerPoint Template

Microsoft PowerPoint - chap06.ppt

<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >

All your private keys are belong to us_번역중.doc

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

말은 많은 Blockchain 2

IITA-0019.hwp

네트워크 보안 Network Security

슬라이드 1

new Spinbackup ICO White Paper(ko)

Tomcat.hwp

슬라이드 1

SBR-100S User Manual

ㅇㅇㅇ


1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

untitled

테스트인증기관인증업무준칙 (cps)... 버전 년 4 월 21 일 Managed-PKI 테스트인증기관업무준칙 (" 테스트 CPS") 을자세히읽어야합니다. 아래의 " 승인 " 을누르거나테스트인증또는테스트 CA 루트인증 ( 계약조간은아래정의 ) 을요청, 사

PowerPoint 프레젠테이션

슬라이드 1

歯연보00-5.PDF

본 강의에 들어가기 전

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

Remote UI Guide

PowerPoint 프레젠테이션

ApacheWebServer.hwp

untitled

DBPIA-NURIMEDIA

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

05 암호개론 (2)

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

Microsoft Word - src.doc

Subnet Address Internet Network G Network Network class B networ

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

NG-OTP

Windows 8에서 BioStar 1 설치하기

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

<32312D342D303420BCDBC0E7C7E520B1E8C0CEBCAE D E687770>

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁

PowerPoint 프레젠테이션

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대

<36325FB1E8C0E7BFEC2DB9D9C0CCBFC0C0CEC1F520B1E2B9DDC0C720C0FCC0DABCADB8EDC0BB2E687770>

PowerPoint 프레젠테이션

Portal_9iAS.ppt [읽기 전용]

untitled

hwp

hwp

164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국

개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc

AAA AAA란라우터로접속하는사용자에대한인증, 권한, 과금을수행하기위한보안관련기능을수행하며, 클라이언트장비가서버쪽장비와연결되어네트워크서비스연결을시도할때도 AAA 기능을통해서장비인증및권한을실시한다. AAA 기능을사용하기이전에는라우터접근제어는 Console 라인과 VTY

Assign an IP Address and Access the Video Stream - Installation Guide

KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

암호내지

공울울즚엜.hwp

Sena Device Server Serial/IP TM Version

Transcription:

인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과

목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황 2 / 50

인증이란? 1. 인증 인증을하고자하는주체 (Subject) 에대해식별 (Identification) 을수행하고, 이에대한인증 (Authentication & Authorization) 서비스를제공하는시스템 AAA 서비스 Authentication - 인증 Authorization - 인가 Accounting - 기록 3 / 50

컴퓨터로그인 인증시스템사례 부팅시로그인 - 관리자, 사용자 화면보호기 원격로그인 서비스로그인 포털사이트로그인 업무서비스로그인 어플리케이션로그인 공인인증서활용 4 / 50

1.1 인증의종류 사용자인증 (Identification) 사용자의신원을확인하고인증 메시지인증 (Message Authentication) 메시지가특정사용자에의해만들어졌음을인증 Message Authentication Code, 전자서명 5 / 50

인증의세가지접근방법 Something You Know 사용자가기억하는지식을이용 사례 : 패스워드, PIN 등 Something You Are 생체조직 (Biometrics) 을통한인증 사례 : 지문, 손모양, 망막, 홍채, 서명, 키보드, 목소리, 얼굴 Something You Have 사용자가인증수단을소유해인증을수행 사례 : 스마트키, 스마트카드, 신분증, 인터넷뱅킹카드와 OTP, 공인인증서등 Something You Have 는다른사람이쉽게도용할수있기때문에단독으로쓰이지않고, 일반적으로 Something You Know 나 Something You Are 와함께쓰임. 6 / 50

Biometric 을이용한인증 7 / 50

멀티팩터인증 하나의인증수단만으로는취약성이있는경우두가지이상의서로다른인증수단을함께사용하는방법 신분증 학생증, 주민등록증, 운전면허증등 본인임을확인하기위해얼굴을대조하므로신분증은 Something You Have 와 Something You Are 둘다를인증수단으로이용. 인터넷뱅킹 인터넷뱅킹시인증서와함께보안카드나 OTP 를병행사용 서명시비밀키접근암호이용 인터넷뱅킹에사용되는 OTP 8 / 50

1.2 암호학적인증기법 패스워드기반 (Weak Authentication) crypt passwd under UNIX one-time password 도전 - 응답기법 (Strong Authentication) 질문에대해정확한대답을할수있어야인증 대칭키암호, 해쉬함수, 비대칭키암호이용 암호프로토콜이용 Fiat-Shamir identification protocol Schnorr identification protocol 9 / 50

패스워드를이용한인증 Prover Verifier passwd, A passwd table A A h(passwd) passwd h = n y accept Sniffing attack reject Replay attack - Static password 10 / 50

S/Key (One-time Password) Client Hash function f() pass-phrase S Host Hash function f() pass-phrase S Compute f(s), f(f(s)),..., X1,X2,X3,...,XN Initial Setup store XN+1 1. login ID 6. compare 2. N 7. store 3. compute f N (S) = XN 4. XN 5. compute f(xn) = XN+1 11 / 50

Schnorr Identification x x log Y mod p, (Y g mod p) g Prover Verifier t R R Z g * q t mod p R u Commitment Challenge * u R Z q w t ux mod q w Response R? g w Y u mod p 12 / 50

1.3 인증시스템 WEP(Wired Equivalent Privacy) 무선랜통신을암호화하기위해 802.11b 프로토콜부터적용 1987년에만들어진 RC 4 암호화알고리즘을기본으로사용 64/128 비트사용가능. 64 비트는 40 비트, 128 비트는 104 비트 RC 4 키사용 WEP 을이용한암호화세션 암호화과정에서암호화키와함께 24 비트의 IV(Initial Vector) 를사용. 통신과정에서 IV 는랜덤으로생성되어, 암호화키에대한복호화를어렵지만 24 비트의 IV 는통신과정에서 24 비트의짧은길이로인해반복사용되며, 반복사용이 WEP 키의복호화를쉽게함 무선통신에서네트워크패킷에포함된 IV 를충분히수집하여 WEP 키를크랙할경우 1 분이내에도복호화가능

RADIUS 와 802.1X 를이용한무선랜인증

Single Sign On(SSO) 싱글사인온 모든인증을하나의시스템에서. 시스템이몇대가되어도하나의시스템에서인증에성공하면다른시스템에대한접근권한도모두얻음. 이러한접속형태의대표적인인증방법으로는커버로스 (Kerberos) 를이용한윈도우의액티브디렉토리가있음. 15 / 50

서버별인증 서버별사용자등록 인증의범위확장 사용자가각기다른아이디, 패스워드관리필요 조직내인증 싱글사인온. 한번의사용자등록으로조직내모든서버에인증가능 공인인증 제한없는인증확장을위해공인인증이필요 공인인증서 공개키기반구조 16 / 50

2. 공인인증서 공개키암호를이용하는전자서명 전자서명의기능 원문 원문 해쉬값 본인인증송신자본인이서명했음을인증 비교 무결성보장원문의해쉬값과전자서명값을복호화한해쉬값을비교함으로서위. 변조여부를판단 해쉬값전자서명값전자서명값해쉬값 부인봉쇄송신자는자신만이가지고있는개인키를이용하여전자서명을하였으므로문서를전송하지않았다고부인불가 개인키 공개키 송신자 (Client) 전자서명생성 수신자 (Server) 전자서명검증 공개키의진위성확인? 17 / 50

공개키디렉토리모델 송신자의개인키로서명 도청자 송신자의서명부분을 자신의서명으로 바꾸어전송 Internet 송신자 A 수신자 공개키등록 A 의공개키로서명확인 공개키디렉토리 공개키의사용자인증불가 18 / 50

공개키인증서 (Certificate) 2.1 공개키인증서 사용자의공개키와사용자의 ID 정보를결합하여인증기관이서명한문서, 공개키의인증성을제공 사용자확인, 특정한권한, 능력을허가하는데이용 정보화사회에서개인의신분증역할 인증기관 (CA) 은자신의개인키를사용하여전자서명을생성하여인증서에첨부, CA 의공개키를사용하여인증서유효성확인 + = 당공개키는사용자 A 의공개키임을증명함 사용자 A 의공개키 사용자 A 의공개키에대한인증기관 (CA) 의전자서명 사용자 A 의인증서 ( 사용자 A 의 공개키와이것을증명코자하는 신뢰 ( 인증 ) 기관의전자서명포함 ) 19 / 50

공개키인증서확인 https 접속 클릭 20 / 50

공개키인증서 일반정보 상세정보 21 / 50

2.2 인증서의구조 X.509 인증서표준 ITU에의해제안된인증서에대한기본형식을정의한규격 X.509 v1 (1988) X.509 v2 (1992) 인증서취소목록 (CRL: Certificate Revocation List) 을도입 고유 ID (Unique identifier) 도입 X.509 v3 (1996) 인증서를정의하는다양한환경에맞는조건과서명알고리즘들의선택이가능하도록확장영역을추가 22 / 50

인증서의구조 공개키인증서의구조 23 / 50

공개키인증서에포함된정보 인증서의구조 버전 (Version) : 인증서형식의연속된버전의구분 일련번호 (Serial Number) : 발행 CA 내부에서는유일한정수값 알고리즘식별자 (Algorithm Identifier) : 인증서를생성하는데이용되는서명알고리즘을확인하기위한서명알고리즘 OID 발행자 (Issuer) : 인증서를발행하고표시하는 CA 유효기간 (Period of validity) : 인증서가유효한첫번째와마지막날짜두개로구성 주체 (Subject) : 인증서가가리키는사람 공개키정보 (Public-key information) : 주체의공개키와이키가사용될알고리즘의식별자 서명 (Signature) : CA 의개인서명키로서명한서명문 24 / 50

X.509 v3 확장자 X.509 v3 에서확장자의개념이도입됨 용도 : X.509 실현자가그들의용도에적합하게인증서내용을추가적으로정의할수있게하기위함 확장영역은다음과같은부분으로구분 키및정책확장자 주체와발급자에대한속성정보 인증서경로규제정보 CRL을위한확장자 25 / 50

2.3 인증서의종류 공인인증서 공인인증기관이발행하는인증서 전자서명법에따라유효성을널리인정받음 사설인증서 개인, 회사, 조직등이발행하는인증서 특정조직내에서활용 26 / 50

사회적기반구조 교통, 인터넷, 통신, 등 3. 공개키기반구조 공개키기반구조 (PKI, Public Key Infrastructure) 공개키인증서의인증성을제공하는신뢰구조 다수의인증기관들을포함하는복잡한구조에서의상호인증을위한계층적인증체계 - 인증서발행, 배달, 관리, 인증네트워크 PKI 의표준안 X.509, The Directory: Authentication Framework, 1993. PKIX: Internet X.509 Public Key Certificate Infrastructure. 27 / 50

http://datatracker.ietf.org/wg/pkix/ 28 / 50

3.1 신뢰의확장 PKI 인증방식의확장 단일인증기관을이용한인증방식 상호인증기법을이용한인증방식 계층적구조를이용한인증방식 29 / 50

신뢰의확장 상호인증을이용한인증 인증기관이각사용자의공개키에대한인증서발급 인증기관상호간에인증기관의공개키에대한인증서발급 네트워크형구조구성 추가적인확장이용이하지않다. 상호인증 CA CA 30 / 50

신뢰의확장 계층적구조를이용한인증 인증기관들은역할에따라계층적으로구성됨. 상위인증기관이하위인증기관의공개키에대해인증 계층형인증구조구성 추가적인인증서비스영역확장이용이 CA CA CA 31 / 50

32 / 50

3.2 PKI 구성방식 순수계층방식 최상위인증기관인 root CA에대한신뢰에바탕을둠 하부의 CA간의상호인증은원칙적으로배제 루트 CA간의상호인증을통한국제간상호동작을원활히함 네트워크구조방식 모든구조가평면적으로구성 모든 CA간에상호인증을허용 상호인증의수가대폭증가하는단점이있다. 이두가지를적절히조합하여사용하는것이일반적임 33 / 50

PKI 구성방식 CA CA4 User2 CA1 CA2 CA2 CA3 CA6 CA11 CA12 CA21 CA22 CA1 CA7 User1 User2 User1 CA5 순수계층방식 네트워크구조방식 34 / 50

3.3 PKI 구성요소 PKI 기본기능 PKI 기능 인증서관리기능인증서생성인증서보관인증서취소, 폐기인증정책수립 보조기능데이터보관디렉토리명명및등록 사용자 PKI 클라이언트 키쌍생성키교환디지털서명생성디지털서명검증 PKI 서버 인증서전송디지털공증티켓승인신뢰기관 응용서비스접근제어메시지기밀성세션기밀성메시지무결성인증부인봉쇄 35 / 50

PKI 구성요소 참여자 인증기관등록기관디렉토리사용자 역할과기능에따라계층적으로구성인증정책수립및인증서발행및관리인증기관과사용자사이에등록기관을두어인증기관대신사용자들의신분확인등을대행인증서와사용자관련정보들을저장, 검색을위한장소일반적인사람뿐아니라이용하는시스템포함 36 / 50

계층별인증기관의역할 PCA CA PAA PCA RA CA USER USER USER USER 정책승인기관 (PAA : Policy Approval Authorities) 정책인증기관 (PCA : Policy Certification Authorities) 인증기관 (CA : Certification Authority) 등록기관 (RA : Registration Authority) PCA 를위한정책수립및 PCA 의정책승인 PCA 의인증서발행 CA 의정책수립 수립된정책의적절한운용검사 CA 의인증서발행 PCA 의정책에의해하위 CA, 사용자, RA 의인증서발행 사용자와 CA 간에서사용자등록수행 사용자신원확인 인증서발급없슴 37 / 50

PKI 서비스흐름도 38 / 50

인증서취소사유 3.4 인증서의취소 인증서발행조직에서의탈퇴 비밀키의손상 비밀키유출의의심 인증서취소메커니즘 X.509 에정의된인증서취소목록 (CRL) 을이용 39 / 50

인증서취소목록 (CRL) 의기본영역 인증서의취소 서명알고리즘 : CRL 에서명한서명알고리즘 ID 및관련데이터 발급자 : 발급자 CA 의 X.509 이름 최근수정일자 : 최근수정일자 (UTC Time) 차후수정일자 : 다음수정일자 (UTC Time) 취소인증서목록 : 취소된인증서목록들 CRL 확장자 : CRL 확장자유무및내용 발급자서명문 : 발급자의서명문 40 / 50

인증서취소목록 41 / 50

인증서취소목록 CRL 공개 취소된인증서에대한목록을공개디렉토리에보관 네트워크를통해접속할수있도록함 CRL 생성방법 주기적인 CRL 생성방식 즉각적인 CRL 생성방식 신속성, 안전성면에서우수 해당 CA에상당한부하가예상 두방식의절충방식이바람직 42 / 50

3.5 PKI 관리 PKI 관리프로토콜을위한요구사항 -IETF 정기적으로키갱신가능 기밀성의사용은최소화 다양한상용보안알고리즘의사용가능 최종개체, RA, CA 에의한키쌍의생성을배제해서는안됨 최종개체, RA, CA 를위한인증서의공표를지원해야됨 E-mail, HTTP, TCP/IP, FTP 와같은다양한전송메커니즘을이용할수있어야함 인증서생성에대한최종책임은 CA 에게있음 CA 키쌍의갱신은자연스럽고계획적으로이루어져야함 CA 는 RA 의기능들을수행할수있어야함 최종개체가인증서를요구할경우, 최종개체는공개키에대응하는개인키를증명할수있어야한다. 43 / 50

인증실무준칙 (CPS) 정의 인증실무준칙 (CPS :Certification Practice Statements) 인증기관이인증서를발급하기위해사용하는실무절차에관한세부규정 인증서신뢰, 인증업무에대한이해를위해 CA에의해발행되는인증업무에대한세부적인기술문서 인증정책에비해좀더구체적 인증정책, 사용자인증절차, 비밀키관리절차등이포함 CA는이규정에의해모든업무수행 반드시 CPS를작성하여공개 사용자들은이를이용 CA의신뢰도를측정 44 / 50

인증실무준칙 (CPS) 45 / 50

3.6 공개키기반구조현황 46 / 50

국내외전자인증체계 구분국내해외구축용도 정부인증체계 정부전자인증체계 (GPKI) 미국 FPKI 캐나다 GOC-PKI 호주 PKI 유럽 PKI 아시아국가별 PKI 정부행정업무인증인프라 공인인증체계 한국정보인증 ( 주 ) http://www.signgate.com ( 주 ) 코스콤 http://www.signkorea.com 금융결제원 http://www.yessign.or.kr 한국전자인증 ( 주 ) http://www.crosscert.com 한국무역정보통신 http://www.tradesign.net 추진사례없음 민간전자거래등에서법적인효력을인정하기위해국가기관에서지정 민간전자인증체계 기업체사설인증체계금융기관사설인증체계 VeriSign Baltimore Certicom British Telecom 전자상거래전자우편웹서버인증서 47 / 50

정부기관전자인증도입사례 행정자치부 교육부 조달청 특허청 전자민원 (G4C) 교육행정정보서비스 (NEIS) 전자조달시스템 (G2B) 특허넷시스템 인증시스템 인증센터구축 RA X CA 인증서사용 행정 대민 전자관인 공인인증 공인인증 ( 교육부용 ) 공인인증 전자관인, 공인인증 공인인증서 사설인증, 전자관인 사설인증서, 공인인증서 인증 보안적용 전자결재민원신청서적용 행정업무중요정보의암호화, 전자서명 입찰업무전자입찰서 (XML 기반 ) 행정업무전자출원적용 운영 센터운영 RA 이중화 X 사설 CA 시스템 인원 운용관리 (10~20 명 ) 지역교육청전산실담당자 RA 운영인원 (X) 운영인원필요 48 / 50