KR20010103756A - 디지털 정보를 전송하기 위한 장치에서 보안마이크로프로세서를 사용하여 인증서를 자체적으로발생시키는 방법 - Google Patents

디지털 정보를 전송하기 위한 장치에서 보안마이크로프로세서를 사용하여 인증서를 자체적으로발생시키는 방법 Download PDF

Info

Publication number
KR20010103756A
KR20010103756A KR1020017009554A KR20017009554A KR20010103756A KR 20010103756 A KR20010103756 A KR 20010103756A KR 1020017009554 A KR1020017009554 A KR 1020017009554A KR 20017009554 A KR20017009554 A KR 20017009554A KR 20010103756 A KR20010103756 A KR 20010103756A
Authority
KR
South Korea
Prior art keywords
certificate
self
key
certificates
public key
Prior art date
Application number
KR1020017009554A
Other languages
English (en)
Inventor
메드빈스키사샤
스프런크에릭제이
Original Assignee
션 엘. 맥클린톡
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 션 엘. 맥클린톡, 제너럴 인스트루먼트 코포레이션 filed Critical 션 엘. 맥클린톡
Publication of KR20010103756A publication Critical patent/KR20010103756A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E50/00Technologies for the production of fuel of non-fossil origin
    • Y02E50/10Biofuels, e.g. bio-diesel

Abstract

원격 통신 시스템의 장치는 공개키 쌍 및 인증서를 자체적으로 발생하는 수단으로 제공된다. 이것은 단일한 신뢰도 접근이 유지될 수 있도록 하기 위해서, 장치로 전송되는 이러한 키 및 인증서의 필요성을 바깥쪽 소스로부터 제거한다. 제조업자의 인증서는 제조시 장치내에 설치된다. 장치는 외부의 바깥쪽 서버로부터 사인된 요구를 기초하여 인증서를 자체적으로 발행한다. 장치의 자체 발행된 인증서는 서버로부터 얻어지는 정보를 프로파일 방식으로서 통합한다. 이것은 장치의 자체 발행된 인증서를 통하여 서버에 의해서 제어되는 것을 허용한다. 자체 발행된 인증서의 변조 및 파괴를 방지하기 위해서, 인증서 발행 처리는 보안 마이크로프로세서내에서 발생된다.

Description

디지털 정보를 전송하기 위한 장치에서 보안 마이크로프로세서를 사용하여 인증서를 자체적으로 발생시키는 방법{SELF-GENERATION OF CERTIFICATES USING A SECURE MICROPROCESSOR IN A DEVICE FOR TRANSFERRING DIGITAL INFORMATION}
본 발명은 일반적으로 디지털 시스템에서 데이터 전송시 보안 유지에 관한 것으로, 더욱 구체적으로는 보안이 유지되면서 인증서(certificate)를 자체적으로 발행(self-issue)할 수 있는 능력을 구비하는 디지털 시스템의 장치에 관한 것이다.
디지털 시스템에 있어서, 공개키 시스템(public key system)은 보안성(security)을 제공하기 위해 자주 사용하는 수단이다. 공개키 시스템(PKS)은 두 개의 상이한 키(key) 즉, 암호화(encryption) 또는 사인(sign)을 위한 키 및 복호화(decryption) 또는 검증(verifying)을 위한 키를 갖는다. 키의 이러한 분리(separation)는 사인/복호화 기능이 검증/암호화 기능과 확실하게 분리될 수 있다는 점에서 이들 키의 통상적인 사용에 적절한 큰 보안값(security value)을 갖는다. 또한, 공개키 시스템은 대칭 시스템 또는 비밀키(secret key) 시스템으로 알려져 있는 비공개키 시스템에 반대되는 것으로써, 비대칭 시스템 또는 암호법(cryptosystem)으로서 알려져 있다.
공개키 시스템에서 메시지를 전송하기 위해서는, 송신인은 수신인의 공개키를 얻는다. 송신인은 공개키를 사용하여 메시지를 암호화한다. 그 후, 암호화된 메시지는 수신인에게 전송된다. 수신인만이 공개/개인키 쌍(public/private key pair)에 대응하는 개인키를 갖기 때문에, 의도된 수신인만이 암호화된 메시지를 복호화하여 내용을 볼 수 있다.
그러나, 송신인이 수신인의 올바른 공개키를 최초로 얻었다는 것을 확신할 수 없다는 점에서 문제가 발생한다. 예를 들어, 위조된(fraudulent) 공개키가 수취인의 공개키로 대신하여 제공되었을 수도 있다. 이것을 방지하기 위해서, "인증서"는 공개키의 합법성에 신뢰성(confidence)을 발생시키도록 하는데 사용된다. 통상적으로, 인증서는 사인된 메시지와 함께 포함되는 정보로, 이 인증서는 메시지상의 서명(signature)을 검증하는데 필요한 공개키를 포함한다. 인증서는 인증 기관(certifying authority)의 개인키에 의해 사인되고, 인증 기관의 공개키를 사용함으로써 인증서의 수령인(recipient)에 의해 검증될 수 있다. 물론, 공지된 인증 기관의 올바른 공개키를 최초로 얻는데 대한 동일한 문제가 여전히 존재한다. 일련의 인증된 공개키는 점진적으로 높아진 신뢰도(trust)의 소스로부터 얻어질 수 있고, 상기한 각 인증서의 공개키는 보다 지속적으로 신뢰할 수 있는 소스에서 얻어진다. 어떤 점에서, 인증서의 공개키의 사용자는 신뢰할 수 있어야 하거나, 실제로 일련의 인증서를 위한 본래의 공개키가 적절한 소스에서 유효하다는 것이 보증되어야 한다.
사용자 인증(authentication)[사용자 신원(identity)의 검증]은 통상적으로 사용자의 인증서에 대한 검증을 포함한다. 통상적으로, 인증서는 송신인의 신원,인증서 발행인의 신원, 송신인의 공개키 및 인증서가 유효한 시간의 주기 등을 포함한다.
때때로 신규키 쌍(new key pair)을 하나의 장치에서 다른 장치로 전송함으로써, 키 쌍을 갱신할 필요가 있다. 이 절차는 인증서에 의해 유효화되는 이익을 얻을 수 있지만, 인증서 처리의 포함을 빈번하게 발생시키는 갱신은 참여하고 있는 시스템에 높은 처리 부담을 부과할 수 있다. 또한, "잘못된" 또는 "도난 당한" 개인키가 시스템상에서 가질 수 있는 영향을 최소화하기 위해서, 인증서가 발생되고, 사인되며, 전송될 필요가 있다. 공개키 방식, 인증서 및 인증 등을 기초로 하여 보안성을 유지하는 것은 시스템의 공개키 기반 구조(PKI: Public Key Infrastructure)로서 지칭된다. 종래의 PKI의 구현이 문제되거나 금지되는 원격 통신 시스템의 일례로는 인터넷과 같은 대규모의 디지털 네트워크가 있다. 전송되는 데이터가 작은 크기의 다수의 트랜젝션(transaction)을 사용하는 높은 대역폭인 경우, 데이터의 이산 교환 수, 트랜젝션의 대응하는 암호화, 복호화 및 인증 등이 또한 매우 많다. 그러나, PKI에 의해 제공되는 것과 같은 보안성에 대한 요구(request)는, 특히 전화 통신(telephony)과 같은 어플리케이션 또는 뱅킹(banking)과 같은 다른 보안 데이터 전송 등에 있어서 크다.
원격 통신 시스템은 광범위하고, 통상적으로 다수의 서버, 스위치, 라우터(router) 및 데이터 전송을 위한 다른 장치를 사용하는 인터넷 프로토콜(IP)과 같이 유연성 있는 프로토콜의 주위를 기초로 한다. 통상적으로, 각 장치는 하드웨어와 소프트웨어를 조합하여 사용할 수 있는 이산형 박스(discrete box)이다. 다수의 이러한 장치는 수 마일 떨어져서 다양한 위치에 지정된다. 장치 사이의 통신이 안전하게 유지하도록 보증할 뿐만 아니라, 각 장치내의 처리가 보안의 공격에서 완전하게 차단되는 것이 필요하다.
단축키(shorter key)의 보안성 함수(즉, 인코딩/암호화 또는 디코딩/복호화)가 연장키(longer key)보다 짧은 시간을 필요로 하기 때문에, 단축키가 흔히 유용하다. 그러나, 단축키에 제공되는 보안성의 레벨이 연장키에 제공되는 보안성의 레벨보다 낮기 때문에, 단축키 및 인증서는 매우 자주 치환될 필요가 있다. 초기의 키(initial key) 및 인증서는 장치(예컨대, 케이블 전화 통신 어댑터) 제조업자에 의해 설치되는 반면, 치환키(replacement key) 및 인증서가 네트워크 서비스 제공자로부터 전송되는 경우, 단일 신뢰도 접근 방식(single trust approach)만큼은 탄탄하지 않은 "dual trust(이중 신뢰도)" 계층 구조가 생성된다.
따라서, 인증서를 효과적으로 처리하는 원격 통신 시스템에서 사용하기 위한 보안 시스템을 제공하는 것은 바람직하다.
도 1은 본 발명의 기본 단계를 설명하는 플로우차트.
도 2a는 케이블 전화 통신 어댑터를 구비하는 전화 통신 네트워크(100)의 일부분을 도시하는 도면.
도 2b는 CTA의 전형적인 실시예를 도시하는 도면.
본 발명은 IP 전화 통신 어댑터와 같은 컨슈머(consumer) 통신 장치가 공개키 쌍 및 인증서를 자체적으로 발생하도록 허용한다. 이것은 단일 신뢰도 접근이 유지될 수 있도록 하기 위해서, 장치로 전송되는 이러한 키 및 인증서의 필요성을 바깥쪽 소스로부터 제거한다. 또 다른 실시예에 있어서, 공개키 쌍은 서버에 의해 생성될 수 있고 암호화되고 사인된 메시지로서 컨슈머 장치로 전달될 수 있을 것이다. 전달된 공개키를 위한 인증서는 컨슈머 장치내에서 여전히 발생될 것이다. 대형 공개키를 위해 제조업자가 사인한 컨슈머 장치 인증서는 제조시 장치내로 설치된다. 장치는 사인된 요구만을 기초로 하여 외부의 바깥쪽 서버로부터 자체적으로 인증서(새롭게 발생되는 단축키 쌍을 위한)를 발행한다. 장치의 자체 발행된 인증서는 서버로부터 얻어지는 정보를 프로파일(profile)의 형식으로서 통합한다. 이것은 장치의 자체 발행된 인증서를 통하여 서버에 의해서 제어되는 것을 허용한다. 자체 발행된 인증서의 변조(tampering) 및 파괴(breaking)를 방지하기 위해서, 인증서 발행 처리는 보안 마이크로프로세서내에서 발생된다.
본 발명은 원격 통신 시스템의 장치에서 자체 발행한 인증서를 제공하는 방법을 개시한다. 방법은 새로운 인증서를 발생하기 위한 요구 - 이 요구는 인증서 파라미터를 포함 - 가 외부 소스로부터 수신되는 단계, 인증서 파라미터를 사용하는 새로운 인증서를 발생하도록 보안 마이크로프로세서를 사용하는 단계, 새로운 인증서를 데이터 전송시에 사용하는 단계를 포함한다.
양호한 실시예는 새로운 인증서를 발생하도록 하는 요구를 외부 소스로부터 수신하는 단계를 포함하고, 이 요구는 새로운 인증서에 나타나야 하는 파라미터 중 사인된 프로파일을 포함한다. 장치는 신규 공개/개인키 쌍을 생성한 후 새로운 인증서에 사인한다.(모든 과정이 보안 마이크로프로세서내에서 하나의 조합된 동작으로서 완결됨). 또 다른 실시예에 있어서, 요구 자체는 공개키 및 암호화된 개인키를 포함한다. 그런 경우에 있어서, 장치는 개인키를 복호화하고 새로운 인증서에 사인한다.(다시 말해서, 모든 과정이 하나의 조합된 동작으로서 보안 마이크로프로세서내에서 완결됨). 복호화 키(decryption key)는 제조시 장치에 설치되어 있는 (연장) 개인키가 사용된다.
두 가지 실시예에 있어서, 장치는 제조 기간에 설치되는 (연장) 인증서 사인키(signing key)를 사용하여 새로운 인증서에 사인할 수 있다. 신규 키 쌍, 인증서 및 장치의 인증서 사인키를 위해 미리 설치된 인증서는 호출 신호(call signaling) 및 다른 통신을 안전하게 하는데 사용될 수 있다.
본 발명은 본 명세서의 서두에서 언급된 우선권에 상세히 서술되는 케이블 전화 통신 시스템에 포함되는 것이 바람직하다. 비록 특정한 참조가 케이블 전화 통신 시스템으로 되어있을지라도, 본 발명은 보안 트랜젝션을 사용하는 소정의 원격통신 시스템에서 가상적으로 사용하도록 개조가 가능하다.
케이블 전화 통신 어댑터(Cable Telephony Adapter)
도 2a는 본 발명에 따라서 구성된 IP 전화 통신 네트워크(100)의 일부분을 도시한다. 네트워크(100)는 소스 CTA(104)에 연결되는 제1 사용자(102)를 포함한다. 소스 CTA(104)는 소스 게이트웨이 컨트롤러(106) 및 IP 전화 통신 네트워크 백본(110)에 추가적으로 연결된다.
또한, 네트워크(100)는 목적지 CTA(114)에 연결되는 제2 사용자(112)를 포함한다. 목적지 CTA(114)는 목적지 게이트웨이 컨트롤러(116) 및 IP 전화 통신 네트워크 백본(110)에 추가적으로 연결된다. 게다가, 네트워크(100)는 또한 고객 서비스 대표[CSR: Customer Service Representative] 센터(120), 프로비전닝 서버[122: provisioning sever) 및 과금(billing) 호스트(124)를 포함한다.
네트워크(100)의 각 사용자는 네트워크 서비스를 활성화하기 위해서 초기화 처리를 거친다. 예를 들면, 사용자(102) 및 관련된 CTA(104)가 네트워크에 연결되는 경우, 일련의 메시지는 CTA(104), 게이트웨이 컨트롤러(106) 및 CSR(120)의 사이에서 교환된다. 메시지는 네트워크를 통해서 교환되는 메시지를 암호화하고 복호화하기 위해서, 사용자(102)를 위한 전화 통신 서비스의 활성화, 계정(account) 정보의 지정 및 CTA에 의해 사용되는 암호키의 생성을 준비한다. 과금 호스트(124)는 각 사용자를 위한 계정 정보 설정하고 네트워크 사용을 위해 요금을 부과하는데 사용된다. 프로비전닝 서버(122)는 특정 IP 전화 통신 네트워크내에서 CTA 장치를 초기화하고 기록하는데 사용된다.
도 2b는 본 발명에 따라서 구성된 CTA(104)의 전형적인 실시예를 도시한다. CTA(104)는 공개/개인키 쌍(224)을 보호하는데 사용되는, 케이블 입력 I/F(interface)(202), 케이블 출력 I/F(204), 사용자 출력 I/F(206), 사용자 입력 I/F(208), 호스트 프로세서(210), 메모리(212) 및 보안 메모리(222)를 동반하는 추가적인 보안 프로세서(220)를 구비한다. 인증서(214)는 사인되고 추가적인 보호가 필요하지 않기 때문에 정규 메모리에 저장된다.
케이블 입력 I/F(202)는 케이블 전화 통신 입력(216)에 연결된다. 케이블 출력 I/F(204)는 케이블 전화 통신 출력(218)에 연결된다. 케이블 전화 통신 입력 및 출력 I/F는 케이블 전화 통신 네트워크에 연결되는 케이블 모뎀(도시되지 않음)에 접속시킴으로써, 케이블 전화 통신 네트워크에 CTA(200)를 결합시킨다. 또 다른 실시예에 있어서, 케이블 전화 통신 네트워크가 CTA에 직접 접속될 수 있도록 케이블 모뎀이 CTA에 구비된다.
프로세서(210)는 전화 통신 네트워크상에서 각각 송수신되는 정보를 처리하도록 케이블 입력 I/F(202) 및 케이블 출력 I/F(204)에 연결된다. 라인(216)은 암호키(cryptographic key)로 액세스하지 못하기 때문에, 호스트 프로세서에 의해서 직접 처리될 수 없는 안전하게 암호화되고/또는 사인된 정보를 전달한다. 호스트 프로세서는 이 정보를 암호화 방식의 동작을 수행하는데 필요한 키에 액세스하는 보안 프로세서로 통과시킨다. 케이블 I/F 모듈과 사용자 I/F 모듈 사이의 접속은 암호화되지 않은 정보를 전달한다. 일반적으로, 암호화되지 않은 정보는 평문(clear text)으로서 지칭되는데, 이 평문은 사용자에게 다시 영향을 끼친다. 유사하게, 평문 사용자 입력은 호스트 프로세서에 의해 직접적으로 완결될 수 없기 때문에, 암호화 및/또는 사인되는 것이 필요하다. 그것은 암호화 방식의 동작을 수행하는 보안 프로세서로 정보를 통과시킨다. 이 방식으로, 암호화 및/또는 사인된 데이터는 라인(218)상에 나타난다.
인증서(214)는 암호화 방식으로 각 공개키를 동일하게 한다. 자체 사인된 다축 공개키는 장치 또는 사용자 신원 중 어느 하나이어야 하는 반면, 제조시 설치되는 연장 공개키는 사용자 신원이 그 때에 알려져 있지 않기 때문에 반드시 장치의 신원이어야 할 것이다. 인증서는 디지털 서명을 가지고 암호화 방식으로 이미 보호되기 때문에 보안 메모리에서 보호되지 않는다.
인증서의 자체 발행
도 1은 본 발명의 기본 단계를 설명하는 플로우차트이다.
도 1에 있어서, CTA가 신규 공개키를 위한 인증서를 자체적으로 발행하기 위해서 서버로부터 요구하는 경우, 프로비전닝 동안에 진입된다. 예를 들면, 양호한 실시예는 자체 발행된 인증서를 갖는 '소형'키 쌍으로서 768-비트 RSA 키 쌍을 사용한다. CTA는 대형 2048-비트 RSA 공개/개인 인증서 사인키 쌍 및 공장에서 CTA의 제조에 대응하는 공개키 인증서를 갖는다. 또한, 대형키 치환(exchange) 공개/개인키 쌍(즉, 2048-비트 RSA 키 쌍) 및 대응하는 인증서는 공장에서 CTA내에 설치된다.
단계(14, 18, 20)는 CTA의 보안 마이크로프로세서에 의해서 수행된다. 따라서, 모든 단계들은 소형의 공개키를 위한 인증서를 발행할 필요가 있고, 인증서는 보안 마이크로프로세서내에서 수행된다. 단계(14)에 있어서, 서버로부터의 요구는 서명을 검증함으로써 인증된다. 양호한 실시예의 단계(18)에 있어서, "단축"(즉, 768-비트) RSA 키 쌍은 보안 마이크로프로세서내에서 생성된다. 또 다른 실시예에 있어서, 단계(18)에서는 인증서 요구로 전송되는 "단축" RSA 개인키를 복호화한다. 단계(20)에 있어서, CTA는 서버 요구에 또한 포함되는 대응하는 공개키를 위한 새로운 인증서를 자체적으로 발행한다. 이 새로운 인증서는 CTA의 대형 인증서 사인키를 사용하여 사인된다. 새로운 인증서[예컨대, 유효 기간(validity time)]의 파라미터는 서버에 의해 전송되는 인증서 요구에서 복사(copy)되어 자체 발행된 인증서에서 사용된다. 표 1은 서버 요구의 프로파일 형식으로 상이한 파라미터의 목록을 도시한다. 표 2는 요구의 프로파일로부터 인증서에 복사되는 파라미터를 기재한다.
768-비트 RSA 개인키(선택 사양-장치가 키 쌍을 자체적으로 생성하지 않는 경우 사용됨)
768-비트 공개키 (선택 사양- 장치가 키 쌍을 자제척으로 생성하지 않는 경우 사용됨)
키/인증서 유효 기간(시작 및 정지 시기)
네트워크 ID
CTA ID
서명 알고리즘(즉, RSA부터 SHA-1)
서명부터 인증서 요구
네트워크 인증서(2048-비트)
네트워크 장비 제조업자 인증서
공개키(선택 사양-장치가 키 상을 자체적을 생성하지 않는 경우 사용됨)
키/인증서 유효 기간(시작 및 정지 시기)
네트워크(또는 서비스 제공자) ID
CTA(또는 사용자) ID
새로운 인증서 및 대응하는 키 쌍의 생성 후, CTA는 자체적으로 인증하거나 보안키를 교체하기 위한 경우 중 어느 한 경우에 사용된다. 새로운 인증서가 보안 마이크로프로세서내에서 발행되기 때문에, 해커가 인증서 발행 처리에 간섭할 수 없다. 인증서는 서버 인증서 요구의 정보를 기초로 한다. 또한, 요구는 서버의 개인키를 이용하여 사인되어야 하기 때문에, 해커가 서버 인증서 요구를 모방하기는 어렵다.
여기서 기술되는 특정 실시예에서 변경이 가능하다는 것에 주목한다. 예를들면, 상이한 크기의 키 및 공개키 기술[예컨대, RSA, 엘립틱 커브(Elliptic Curve), El 가멜(El Gamal) 등]이 사용될 수 있을 것이다. 따라서, 발명에 있어서 발명의 특정 실시예에 대해서 제시되지 않았을지라도, 이들 실시예는 단지 예시적인 것으로 본 발명에 제한되지 않으며, 범위는 첨부되는 청구항에 의해서 결정된다.

Claims (2)

  1. 원격 통신 시스템의 장치에서 자체적으로 발행(self-issuing)하는 인증서를 제공하는 방법으로서,
    새로운 인증서 발생 요구 - 상기 요구는 암호화된 공개키를 구비함 - 를 외부 소스로부터 수신하는 단계와;
    상기 공개키를 사용하는 상기 새로운 인증서를 발생시키도록 보안 마이크로프로세서(secure microprocessor)를 사용하는 단계와;
    상기 새로운 인증서를 데이터 전송시에 사용하는 단계를 포함하는 인증서 자체 발행 방법.
  2. 제1항에 있어서, 상기 요구는 유효 기간을 포함하고, 상기 새로운 인증서에 상기 유효 기간을 포함시키는 단계를 더 포함하는 것인 인증서 자체 발행 방법.
KR1020017009554A 1999-01-29 2000-01-28 디지털 정보를 전송하기 위한 장치에서 보안마이크로프로세서를 사용하여 인증서를 자체적으로발생시키는 방법 KR20010103756A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US11778899P 1999-01-29 1999-01-29
US12877299P 1999-04-09 1999-04-09
US60/117,788 1999-04-09
US60/128,772 1999-04-09
PCT/US2000/002317 WO2000045241A2 (en) 1999-01-29 2000-01-28 Self-generation of certificates using a secure microprocessor in a device for transferring digital information

Publications (1)

Publication Number Publication Date
KR20010103756A true KR20010103756A (ko) 2001-11-23

Family

ID=26815656

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020017009554A KR20010103756A (ko) 1999-01-29 2000-01-28 디지털 정보를 전송하기 위한 장치에서 보안마이크로프로세서를 사용하여 인증서를 자체적으로발생시키는 방법
KR1020017009556A KR20010108151A (ko) 1999-01-29 2000-01-28 Cta 사이의 콜 패킷과 시그널링을 보호하기 위해 전화호출에 대한 키를 관리하는 방법 및 장치
KR1020017009555A KR20010108150A (ko) 1999-01-29 2000-01-28 보안 마이크로프로세서에서 복호화를 사용하는 인증 및단일 트랜젝션의 인증을 시행하는 방법

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020017009556A KR20010108151A (ko) 1999-01-29 2000-01-28 Cta 사이의 콜 패킷과 시그널링을 보호하기 위해 전화호출에 대한 키를 관리하는 방법 및 장치
KR1020017009555A KR20010108150A (ko) 1999-01-29 2000-01-28 보안 마이크로프로세서에서 복호화를 사용하는 인증 및단일 트랜젝션의 인증을 시행하는 방법

Country Status (12)

Country Link
US (1) US7929701B1 (ko)
EP (5) EP1161806B1 (ko)
JP (3) JP2002540443A (ko)
KR (3) KR20010103756A (ko)
CN (1) CN1347605A (ko)
AT (1) ATE444620T1 (ko)
AU (4) AU777383B2 (ko)
CA (4) CA2360781A1 (ko)
DE (1) DE60043053D1 (ko)
HK (1) HK1047003A1 (ko)
MX (1) MXPA01007563A (ko)
WO (3) WO2000045241A2 (ko)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000045241A2 (en) * 1999-01-29 2000-08-03 General Instrument Corporation Self-generation of certificates using a secure microprocessor in a device for transferring digital information
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
GB9922665D0 (en) 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
AU2900001A (en) * 2000-01-25 2001-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of payload on narrow-band ip links
EP1323323A1 (en) 2000-08-15 2003-07-02 Telefonaktiebolaget LM Ericsson (publ) Network authentication by using a wap-enabled mobile phone
GB2366139B (en) * 2000-08-15 2004-07-14 Ericsson Telefon Ab L M Network authentication
JP3983463B2 (ja) 2000-09-04 2007-09-26 パイオニア株式会社 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体
EP1384126A2 (en) 2001-04-24 2004-01-28 Hewlett-Packard Company An information security system
US7376625B2 (en) 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
GB2385740B (en) * 2002-02-22 2005-04-20 Zarlink Semiconductor Ltd A telephone subscriber unit and a semiconductor device for use in or with a telephone subscriber unit
EP1503537A1 (en) * 2002-05-09 2005-02-02 Niigata Seimitsu Co., Ltd. Centralized encryption management system
GB2392262A (en) 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
AU2003259520A1 (en) * 2002-09-23 2004-04-08 Koninklijke Philips Electronics N.V. Certificate based authorized domains
CN100461780C (zh) * 2003-07-17 2009-02-11 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
US20070288746A1 (en) * 2004-04-02 2007-12-13 Jones Neville R Method of providing key containers
CN1691583B (zh) 2004-04-26 2010-04-28 华为技术有限公司 基于端点之间的安全通信方法
US7602910B2 (en) * 2004-11-17 2009-10-13 Microsoft Corporation Password protection
DE102004062203B4 (de) 2004-12-23 2007-03-08 Infineon Technologies Ag Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
CN101107808B (zh) 2005-01-24 2011-01-26 松下电器产业株式会社 署名生成装置及署名验证装置
WO2006087819A1 (ja) * 2005-02-21 2006-08-24 Fujitsu Limited 通信装置
JP4761348B2 (ja) * 2005-05-02 2011-08-31 Kddi株式会社 ユーザ認証方法およびシステム
JP4879524B2 (ja) * 2005-06-30 2012-02-22 ブラザー工業株式会社 通信装置、通信システム及びプログラム
CN101064592A (zh) * 2006-04-29 2007-10-31 华为技术有限公司 避免数字用户线收发器虚假初始化的方法
JP4906449B2 (ja) * 2006-09-13 2012-03-28 株式会社リコー 画像処理装置、電子署名付与方法及び電子署名付与プログラム
US8023654B2 (en) * 2006-12-18 2011-09-20 Palo Alto Research Center Incorporated Securing multimedia network communication
TW200949541A (en) * 2008-05-28 2009-12-01 Ind Tech Res Inst A browsing method for digital content of hierarchical image management and system therefore
US9087219B2 (en) * 2008-06-16 2015-07-21 Infineon Technologies Ag Circuit with a plurality of modes of operation
WO2010067433A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
JP5202646B2 (ja) * 2008-12-11 2013-06-05 三菱電機株式会社 自己認証通信機器および機器認証システム
US9203618B2 (en) * 2010-06-16 2015-12-01 Nokia Technologies Oy Information theoretic security mechanisms using a time-varying key
JP5634427B2 (ja) * 2012-03-23 2014-12-03 株式会社東芝 鍵生成装置、鍵生成方法およびプログラム
US9524399B1 (en) * 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
TWI500311B (zh) * 2013-05-30 2015-09-11 Compal Broadband Networks Inc 電子裝置及其數位憑證產生方法
EP2819057B1 (en) * 2013-06-24 2017-08-09 Nxp B.V. Data processing system, method of initializing a data processing system, and computer program product
JP6100133B2 (ja) * 2013-09-20 2017-03-22 株式会社東芝 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム
KR102201642B1 (ko) * 2014-11-28 2021-01-13 삼성전자주식회사 Puf 회로 및 그것의 키 등록 방법
WO2018125020A1 (en) * 2016-12-29 2018-07-05 Limited Liability Company "Innovation Development Hub" Cryptographic transformation device
US10944572B2 (en) 2017-01-02 2021-03-09 Western Digital Technologies, Inc. Decryption and variant processing
JP6644037B2 (ja) * 2017-09-08 2020-02-12 株式会社東芝 通信制御システム
JP7042853B2 (ja) * 2020-01-06 2022-03-28 株式会社東芝 クライアント側通信制御装置、およびサーバ側通信制御装置
US11405187B2 (en) 2020-04-29 2022-08-02 International Business Machines Corporation Extended-life asymmetric cryptographic key scheme

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US128772A (en) 1872-07-09 Improvement in loom-stop-actuating mechanisms
US117788A (en) 1871-08-08 Improvement in tremolos for reed-organs
US5742677A (en) * 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US4578531A (en) 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
JPS6314251A (ja) * 1986-07-04 1988-01-21 Meidensha Electric Mfg Co Ltd フアイル処理方式
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
WO1989011706A1 (en) * 1988-05-19 1989-11-30 Ncr Corporation Method and device for authentication
DE59009910D1 (de) * 1989-05-31 1996-01-11 Siemens Ag Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information.
US5297206A (en) 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5410602A (en) 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
JP3263878B2 (ja) 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0658021B1 (en) 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5838792A (en) * 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5535276A (en) 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
CA2203779C (en) 1994-10-28 2001-11-20 Stuart A. Haber Digital document authentication system for providing a certificate which authenticates and uniquely identifies a document
JP3392961B2 (ja) * 1994-11-24 2003-03-31 リコーエレメックス株式会社 暗号化アダプタ
JPH08185361A (ja) * 1994-12-28 1996-07-16 Hitachi Ltd 半導体集積回路装置
CN1183841A (zh) 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
IL113259A (en) 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
IL113375A (en) 1995-04-13 1997-09-30 Fortress U & T Ltd Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5923759A (en) * 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
ATE492088T1 (de) * 1995-06-05 2011-01-15 Cqrcert Llc Verfahren und einrichtung zur digitalen unterschrift in mehreren schritten
EP0842471A4 (en) * 1995-07-31 2006-11-08 Hewlett Packard Co METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR
JP3625540B2 (ja) 1995-09-11 2005-03-02 三洋電機株式会社 スクランブル解除装置
DE19539700C1 (de) * 1995-10-25 1996-11-28 Siemens Ag Sicherheitschip
US5680458A (en) 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
JP3431745B2 (ja) * 1996-01-08 2003-07-28 富士通株式会社 ゲートウェイシステム
JPH09223210A (ja) * 1996-02-19 1997-08-26 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
JPH09270784A (ja) * 1996-03-29 1997-10-14 Hitachi Software Eng Co Ltd 暗号化/復号化/ディジタル署名生成/検証装置
JP3683031B2 (ja) * 1996-04-17 2005-08-17 株式会社リコー プログラム保護装置
JPH09307544A (ja) * 1996-05-16 1997-11-28 Nippon Telegr & Teleph Corp <Ntt> 可搬型暗号鍵認証システム
US5812671A (en) 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5850443A (en) * 1996-08-15 1998-12-15 Entrust Technologies, Ltd. Key management system for mixed-trust environments
EP0923825A4 (en) 1996-09-06 2003-08-13 Walker Asset Man Ltd Partnersh METHOD AND DEVICE FOR THE PRODUCTION AND MAINTENANCE OF A USER-CONTROLLED ANONYMOUS COMMUNICATION
US5974043A (en) 1996-09-16 1999-10-26 Solram Electronics Ltd. System and method for communicating information using the public switched telephone network and a wide area network
US5999525A (en) 1996-11-18 1999-12-07 Mci Communications Corporation Method for video telephony over a hybrid network
US6035402A (en) 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6236653B1 (en) * 1996-12-23 2001-05-22 Lucent Technologies Inc. Local telephone service over a cable network using packet voice
US5935249A (en) * 1997-02-26 1999-08-10 Sun Microsystems, Inc. Mechanism for embedding network based control systems in a local network interface device
JP3874127B2 (ja) * 1997-04-10 2007-01-31 日本電信電話株式会社 認証システムにおける登録鍵重複防止装置
IL132961A0 (en) * 1997-05-28 2001-03-19 Young Adam Lucas Auto-recoverable auto-certifiable cryptosystems
US6240183B1 (en) 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
SE513246C2 (sv) 1997-06-23 2000-08-07 Ericsson Telefon Ab L M Förfarande och anordning i ett IP-baserat nät
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
JP3932319B2 (ja) * 1997-07-24 2007-06-20 タンブルウィード コミュニケーションズ コーポレイション 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
IL121551A (en) * 1997-08-14 2003-04-10 Diversinet Corp System and method for reliable key transfer
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6026491A (en) 1997-09-30 2000-02-15 Compaq Computer Corporation Challenge/response security architecture with fuzzy recognition of long passwords
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6314521B1 (en) 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6263437B1 (en) 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
JPH11275068A (ja) 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6044350A (en) * 1998-12-24 2000-03-28 Pitney Bowes Inc. Certificate meter with selectable indemnification provisions
WO2000045241A2 (en) * 1999-01-29 2000-08-03 General Instrument Corporation Self-generation of certificates using a secure microprocessor in a device for transferring digital information
US6757823B1 (en) 1999-07-27 2004-06-29 Nortel Networks Limited System and method for enabling secure connections for H.323 VoIP calls
US6571221B1 (en) 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
US6889321B1 (en) 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
US6795555B1 (en) 1999-12-30 2004-09-21 Nortel Networks Limited Encryption key exchange protocol

Also Published As

Publication number Publication date
AU3352000A (en) 2000-08-18
CA2359685A1 (en) 2000-08-03
JP2002535740A (ja) 2002-10-22
CN1347605A (zh) 2002-05-01
WO2000045546A2 (en) 2000-08-03
EP1161806A1 (en) 2001-12-12
WO2000045241A2 (en) 2000-08-03
EP1161806A4 (en) 2009-04-22
MXPA01007563A (es) 2003-06-24
HK1047003A1 (zh) 2003-01-30
AU761317B2 (en) 2003-06-05
JP4651197B2 (ja) 2011-03-16
WO2000045546A8 (en) 2002-08-01
WO2000045539A1 (en) 2000-08-03
EP1151579B1 (en) 2009-09-30
EP1163589A4 (en) 2009-05-13
EP1236303A4 (en) 2005-07-20
EP1163589A1 (en) 2001-12-19
ATE444620T1 (de) 2009-10-15
AU777383B2 (en) 2004-10-14
EP1151579A2 (en) 2001-11-07
WO2000045273A1 (en) 2000-08-03
EP2312791A1 (en) 2011-04-20
KR20010108150A (ko) 2001-12-07
EP1161806B1 (en) 2012-07-11
CA2360785C (en) 2009-09-15
US7929701B1 (en) 2011-04-19
JP2003521834A (ja) 2003-07-15
EP1151579A4 (en) 2007-08-01
CA2359673C (en) 2009-12-15
CA2360781A1 (en) 2000-08-03
EP1236303A1 (en) 2002-09-04
AU3475000A (en) 2000-08-18
EP2312791B1 (en) 2017-11-01
DE60043053D1 (de) 2009-11-12
CA2360785A1 (en) 2000-08-03
KR20010108151A (ko) 2001-12-07
AU3218600A (en) 2000-08-18
AU3584100A (en) 2000-08-18
CA2359673A1 (en) 2000-08-03
WO2000045273A9 (en) 2002-02-21
JP2002540443A (ja) 2002-11-26
WO2000045241A3 (en) 2000-12-14

Similar Documents

Publication Publication Date Title
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
CA2359673C (en) Self-generation of certificates using a secure microprocessor in a device for transferring digital information
US11477037B2 (en) Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange
US8108670B2 (en) Client apparatus and method with key manager
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US7542569B1 (en) Security of data connections
US6092200A (en) Method and apparatus for providing a virtual private network
US7689828B2 (en) System and method for implementing digital signature using one time private keys
CA2590989C (en) Protocol and method for client-server mutual authentication using event-based otp
US8019989B2 (en) Public-key infrastructure in network management
US6948061B1 (en) Method and device for performing secure transactions
US20070083766A1 (en) Data transmission links
US20030210789A1 (en) Data transmission links
CA2512645A1 (en) System, apparatus and method for replacing a cryptographic key
CN111934884B (zh) 一种证书管理方法及装置
CN114598455A (zh) 数字证书签发的方法、装置、终端实体和系统
US8583930B2 (en) Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same
JP2000261428A (ja) 分散処理システムにおける認証装置
KR20010092521A (ko) 인터넷 환경 하에서 데이터 통신을 수행하는이동통신시스템의 사용자 정보 보안 장치 및 그 방법
WO2023151427A1 (zh) 量子密钥传输方法、装置及系统
CN115001705A (zh) 一种基于加密设备的网络协议安全提升方法
Namprempre Lessons from Heartbleed

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application