TimeStamp를 활용한 전자문서 진본성 확보

Slides:



Advertisements
Similar presentations
2016 년도 1 학기 정보보호관리체계 (ISMS) 인증 이 강 신
Advertisements

SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
Python Socket/HTTP overmania. 목표  소켓을 이용하여 기본적인 서버 - 클라이언트 모델을 구현할 수 있다.  간단한 웹서버를 소켓을 이용하여 작성할 수 있다.
내용 교육행정정보시스템의 공인인증서 적용 전자서명과 공개키기반구조 공인전자서명 인증서 발급절차 FAQ와 Tips.
아름다운 문화를 만들어가는 좋은 사람들- 좋은상조그룹
To communicate among internet devices (ex.PC, Smartphone), each device has its own numerical addresses, called IPv4 and IPv6 To communicate among.
DICOM Security 디지털정보융합학과 심영복.
Chapter 7 ARP and RARP.
Nortelnetworks VPN & Firewall Contivity 1100.
10. 전자상거래 보안 e-commerce security
Internet Protocol Version4
Chapter 8 Authorization
Cryptography and Network Security
Network Lab. Yong bae, Kim
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
22 장 프로세스간 전달 : UDP와 TCP 22.1 프로세스간 전달 22.2 사용자 데이터그램 프로토콜
IPsec 석진선.
(c) Byoungcheon Lee, Joongbu Univ.
10장. 웹 서비스 공격 (Attacking Web Service)
TCP/IP 통신망 특론 제 25장 단순 망 관리 프로토콜.
SNMP (Simple Network Management System)
Wi-Fi 기반 NATE 서비스 제공 -설명회-
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
공개키 기반구조 (Public Key Infrastructure)
제 10장 인증서 공개 키를 이용한 디지털 서명.
웹 서비스 (Web Services).
Internet Control Message Protocol (ICMP)
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Web Servers (IIS & Apache)
제 25 장 단순 망 관리 프로토콜.
Internet 및 EC 관련 기술들.
Domain Name System (DNS)
XXXX SSO 구축 SSO (Single Sign-On) -사용자 인증 및 권한부여 통합 관리 시스템
NTAS 소개 (Network Transaction Application Server)
Chapter 15 키 관리 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
7장 목차 7.1 멀티미디어 네트워킹 응용 7.5 다양한 서비스 클래스 제공 7.2 스트리밍 저장 오디오 및 비디오
S N M P (Simple Network Management System).
Embeded 기초 다지기 2015년 10월 26일 intern Sally
Key and Certificate Management Using Keystores
Chap 10. 인증응용.
Windows Server 2008 보안 한국마이크로소프트.
IPSec (Internet Protocol Security protocol)
CHAPTER 6 CERTIFICATES CAI & SIMULATION LAB. 한기준 (박사3) 강선모 (박사2)
Network Management 김대환 김태훈 김숙흔 이근민.
네트워크 관리 개요 및 SNMP Protocol 동작 과정
웹 서비스 (Web Services).
목 차 PGP S/MIME. 전자우편 보안 Security 목 차 PGP S/MIME.
SNMP - 네트워크 관리 개요 및 SNMP 프로토콜 동작과정 김재환
Non-repudiation Mechanisms using asymmetric techniques (ISO_IEC )
멀티미디어 네트워킹 기술 RTSP & RTP 9조 정현보 홍진영 안수진.
Authentication Applications
An Example for Use of Public Key -인증서요청과발급
전자상거래보안 전자우편보안 ( Security) 중부대학교 정보보호학과 이병천 교수
전자서명의 형태 수기서명 디지털서명. 전자서명의 형태 수기서명 디지털서명 전자서명의 필요성.
Transmission Control Protocol (TCP)
인터넷주소의 한글화와 Name Lookup Service
NTAS 소개 (Network Transaction Application Server)
User Datagram Protocol (UDP)
Chapter 4 네트워크 계층 소개.
2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호.
4.19 혁명의 원인과 과정, 결과 사 회 6학년 1학기 3. 대한 민국의 발전 [2]민주 시민이 승리하던 날들(9/14)
Internet Computing KUT Youn-Hee Han
Internet Computing KUT Youn-Hee Han
이번 시간에는... 지난 시간까지 제 1장을 통해 모바일의 정의와 개념, 시작과 발전, 기술과 서비스 및 그 전략을 살펴봄으로써 모바일 산업에 대한 전반적인 이해를 쌓았습니다. 이번시간 부터는 제 2장 모바일 기술을 통해, 무선 인터넷을 위한 컨텐츠 제작 기술, 네트워크.
10장 OSI 7 Layer 강원도립대학교 정보통신개론.
1. 관계 데이터 모델 (1) 관계 데이터 모델 정의 ① 논리적인 데이터 모델에서 데이터간의 관계를 기본키(primary key) 와 이를 참조하는 외래키(foreign key)로 표현하는 데이터 모델 ② 개체 집합에 대한 속성 관계를 표현하기 위해 개체를 테이블(table)
Chapter 17 BOOTP and DHCP.
제 9 장 ICMP 9.1 메시지 유형 9.2 메시지 형식 9.3 오류 보고 9.4 질의 9.5 검사합 9.6 ICMP 설계
ER-관계 사상에 의한 관계 데이터베이스 설계
Presentation transcript:

TimeStamp를 활용한 전자문서 진본성 확보 2010.10 고려대학교 컴퓨터 정보통신대학원 디지털정보 미디어공학과 30기 강혁 Boradband IT Korea

1 2 3 4 5 목차 시스템 개요 데이터 형식 타임스탬프 프로토콜 도입 사례 발전 방향 발표는 ICT security의 트랜드 ICT security의 기술 ICT security의 solution, 그리고 결론 순서으로 진행하겠습니다. 5 발전 방향 Boradband IT Korea

1 시스템 개요 1.1 타임스탬프 개요 1.2 타임스탬프 필요성 1.3 문서내의 타임스탬프 1.4 시스템 구성도 먼저, ICT Security 트랜드 소개입니다. 여기서는 ICT 전반에 대한 트랜드와 ICT Security관점에서의 트랜드, 그리고 ICT Security의 Role에 대해 설명하겠습니다. Boradband IT Korea

1. 시스템 개요 1. 타임스탬프 개요 타임스탬프 개요 타임스탬프란 전자기록물의 진본성 및 유효성을 입증하기 위하여 전자기록물이 존재한 시점의 확인 정보를 기록물에 추가적으로 부여한 전자정보를 의미한다. 전자문서로 저장된 데이터는 쉽게 수정 가능하므로, 데이터를 생성하거나 수정한 시점을 확인하는 방법에 대하여 이슈가 발생할 수 있다. 이럴 때 디지털 타임 스탬핑을 사용하면 시점에 대한 증거를 확보하는데 도움이 될 수 있다. 타임스탬핑은 데이터의 해쉬값과 현재 시간값을 암호화하여 전자서명한 값으로 타임스탬프 정보를 저장함으로써 무결성과 신뢰성을 보장한다. What is PKI/WPKI PKI/WPKI System issues Boradband IT Korea

1. 시스템 개요 2. 타임스탬프 필요성 타임스탬프 필요성 전자문서의 원본성을 증명하는 기술로써, 전자서명이 일반적으로 사용되고 있다. 그러나, 전자서명은 전자문서에 대해서 ‘누가’, ‘무엇을’ 작성했는가를 증명할 수는 있으나, ‘언제’ 작성되었는지는 증명하지 못한다. 타임스탬프는 전자문서에 대하여 ‘언제’,’무엇을’을 증명할 수 있는 기술이다. 그러므로, 전자서명과 타임스탬프를 병용함으로써 전자문서의 원본성 확보가 가능하게 되는 것이다. 타임스탬프는, 전자서명 생성 시각의 증거성을 보증하기 위해 병용되므로, 완전성 확보의 유력한 수단이 된다. What is PKI/WPKI PKI/WPKI System issues Boradband IT Korea

1. 시스템 개요 문서 내의 타임스탬프 3. 문서내의 타임스탬프 What is PKI/WPKI PKI/WPKI System issues Boradband IT Korea

1 시스템 개요 시스템 구성도 4. 시스템 구성도 CA CA (Certification Authority) GPS CA TSA Certificate NTP Client LDAP CA (Certification Authority) • TSA Certificate and CRL 발급 및 관리   TSA Server • 요청데이터에 대한 TimeStamp Token 발급 TSA Client • 발급요청 및 검증 요청문 작성 • TSA Server 에 TimeStamp Token 발급/검증 요청 TSA Server Directory Server HTTP (TSA) LDAP Internet TSA Client( Users or Application) Boradband IT Korea

2 서비스 흐름도 & 데이터 형식 2.1 TSA 서비스 흐름도 2.2 TSA Request 2.3 TSA Response 먼저, ICT Security 트랜드 소개입니다. 여기서는 ICT 전반에 대한 트랜드와 ICT Security관점에서의 트랜드, 그리고 ICT Security의 Role에 대해 설명하겠습니다. Boradband IT Korea

2. 서비스 흐름도 & 데이터 형식 TSA 서비스 흐름도 1. TSA 서비스 흐름도 TSA Client (API) TSA Server Generate TSA Request Message Send TSA Request (by HTTP) Send TSA Response(by HTTP) No Is valid system time? Fail to request (timeNotAvailable) Yes Send TSA Response(by HTTP) No Is signature valid ? Fail to request (badRequest) Yes Send TSA Response(by HTTP) No Is Signer Cert. valid ? Fail to request (unAuthorized) Yes Generate TSA Response Message Send TSA Response(by HTTP) Verify Signature & TSA Cert validity Extract Time-Stamp Token from TSA Response Save Time-Stamp Token Boradband IT Korea

2. 서비스 흐름도 & 데이터 형식 TSA Request Syntax Field Name ASN.1 Type Note TimeStampReq version INTEGER v1 messageImprint hashAlgorithm hashedMessage AlgorithmIdentifier OCTET STRING Hash algorithm OID and the hash value of the data to be time-stamped reqPolicy OBJECT IDENTIFIER TSA policy under which the TimeStampToken SHOULD be provided nonce The same nonce value MUST be included in the response certReq BOOLEAN TSA's public key certificate MUST be provided by the TSA extensions Extensions Time-Stamp request encapsulate signed data [CMS] Boradband IT Korea

2. 서비스 흐름도 & 데이터 형식 TSA Response Syntax (1/2) 3. TSA Response Field Name ASN.1 Type Note TimeStampResp status statusString failInfo PKIStatus PKIFreeText (Optional) PKIFailureInfo (Optional) timeStampToken eContentType eContent ContentInfo OBJECT IDENTIFIER OCTET STRING SignedData [CMS] id-ct-TSTInfo DER-encoded value of TSTInfo Field Name ASN.1 Type Note PKIStatus granted (0), grantedWithMods (1), rejection (2), waiting (3), …. INTEGER PKIFailureInfo badAlg (0), badRequest (1), badDataFormat (5), timeNotAvailable (14), unacceptedPolicy (15), unacceptedExtension (16), addInfoNotAvailable (17), systemFailure (25) BIT STRING unrecognized or unsupported Algorithm Identifier transaction not permitted or supported the data submitted has the wrong format the TSA's time source is not available the requested TSA policy is not supported by the TSA the requested extension is not supported by the TSA the additional information requested is not available the request cannot be handled due to system failure Boradband IT Korea

2. 서비스 흐름도 & 데이터 형식 TSA Response Syntax (2/2) 3. TSA Response Field Name ASN.1 Type Note TSTInfo version policy messageImprint serialNumber genTime accuracy seconds millis micros ordering nonce tsa extensions INTEGER TSAPolicy GeneralizedTime SEQUENCE BOOLEAN INTEGER (Optional) GeneralName (Optional) Extensions (Optional) v1 If a similar field was present in the TimeStampReq, then it MUST have the same value. MUST have the same value as the similar field in TimeStampReq Unique integer assigned by the TSA to each TimeStampToken. The time at which the time-stamp token has been created by the TSA The time deviation around the UTC time contained in GeneralizedTime The nonce field MUST be present if it was present in the TimeStampReq The purpose of the tsa field is to give a hint in identifying the name of the TSA Boradband IT Korea

4 도입 사례 4.1 국내사례 4.2 해외사례 먼저, ICT Security 트랜드 소개입니다. 여기서는 그리고 ICT Security의 Role에 대해 설명하겠습니다. Boradband IT Korea

4. 도입 사례 1. 국내 사례 국내 사례 국가기록원 국가기록원은 공공기관의 업무수행과 관련하여 생산된 문서나 국가적으로 보존할 가치가 높은 민간보유 기록물을 국가기록물로 지정/관리하여 기록물의 훼손/멸실 방지와 보존을 수행하는 기관이다. 기록물을 항구적으로 보존하기 위하여 기록관리 기술 및 기법을 연구하고 표준화하고 있으며, 보존 영구기록을 정리하여 열람 활용할 수 있도록 국민에게 필요한 정보를 제공하고 있다. 행정정보공유 (GTSA) 행정정보공유서비스는 정부가 보유한 행정정보를 공무원 및 공공금융기관 담당자들이 직접 전자적으로 열람하는 서비스이다. 열람을 위해서는 공무원 뿐만 아니라 공공금융기관 담당자들도 행정전자서명(GPKI)을 반드시 가지고 있어야 이용가능하며 행정정보 특성상 통신 내용을 암호화하여 보안기능을 강화한 서비스이다. What is PKI/WPKI PKI/WPKI System issues Boradband IT Korea

4. 도입 사례 해외 사례 2. 해외 사례 What is PKI/WPKI PKI/WPKI System issues Boradband IT Korea

5 발전 방향 5.1 발전 방향 먼저, ICT Security 트랜드 소개입니다. 여기서는 ICT 전반에 대한 트랜드와 그리고 ICT Security의 Role에 대해 설명하겠습니다. Boradband IT Korea

5. 발전 방향 발전 방향 공공기관에서 전자문서 진본성을 위한 일반 기업으로의 확대 방법 제시 필요 1. 발전 방향 발전 방향 공공기관에서 전자문서 진본성을 위한 일반 기업으로의 확대 방법 제시 필요 다양한 문서형식에 대한 타임스탬프 토큰 저장방식 효율성 방안 연구 필요 타임스탬프 토큰 링크 토큰 및 체인, Aggregation 연구 및 활용 방안 연구 필요 전자문서 진본성에 대한 서비스 활성화를 위한 법제화 연구 및 적용 필요 What is PKI/WPKI PKI/WPKI System issues Boradband IT Korea

참고 문서 국외 참고 표준문서 l ISO/IEC 18014-1 (2008), Information technology -- Security techniques -- Time-stamping services -- Part 1: Framework l ISO/IEC 18014-2 (2002), Information technology -- Security techniques --Time-stamping services -- Part 2: Mechanisms producing independent tokens l IETF RFC 3161 (2001), Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) l IETF RFC 1305 (1992), Network Time Protocol (Version 3) Specification, Implementation and Analysis l IETF RFC 3280 (2002), Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List(CRL) Profile l IETF RFC 3281 (2002), An Internet Attribute Certificate Profile for Authorization l ITU-T Recommendation X.509(1997) | ISO/IEC 9594-8 :1998, Information technology – Open Systems Interconnection – The Directory : Authentication Framework What is PKI/WPKI PKI/WPKI System issues Boradband IT Korea

참고 문서 국내 참고 표준문서 KS X ISO IEC 18014-1 (2008), 정보기술 – 보안기술 – 타임 스탬핑 서비스 – 제 1 부 : 기본 틀 l KS X ISO IEC 18014-2 (2004), 정보기술 – 보안기술 – 타임 스탬핑 서비스 – 제 2 부 : 독립토큰을 생성하는 메커니즘 What is PKI/WPKI PKI/WPKI System issues Boradband IT Korea

감사합니다 Boradband IT Korea