KR20040007417A - 거래 인증 - Google Patents
거래 인증 Download PDFInfo
- Publication number
- KR20040007417A KR20040007417A KR10-2003-7007045A KR20037007045A KR20040007417A KR 20040007417 A KR20040007417 A KR 20040007417A KR 20037007045 A KR20037007045 A KR 20037007045A KR 20040007417 A KR20040007417 A KR 20040007417A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- user
- public
- private
- security module
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Graphics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
본 발명의 목적은 사용자가 불편해하지 않으면서 수신자의 신원 데이터를 보장하는 안전한 방식으로 인증을 생성 및 분배하는 것이다.
이 목적은 키 센터와 한개 이상의 사용자 유닛간 비대칭 키, 즉, 퍼블릭 키와 프라이비트 키의 분배 방법에 의해 달성된다. 이때, 상기 사용자 유닛은 보안 모듈을 포함하고, 상기 방법은, 1) 퍼블릭 키와 프라이비트 키를 포함하는 인증을 생성하고, 2) 트랜스포트 키로 이 인증을 암호화하며, 그리고 3) 이 인증을 공지 사용자의 보안 모듈에 전송하는, 이상의 단계를 포함하고, 이때 상기 모듈은 인증 해역을 위한 트랜스포트 키를 포함한다.
Description
인터넷같은 공개 리소스 상에서의 트래픽 증가로, 통신을 원하는 사람을 확실하게 식별하고 두 유닛간 교환데이터 데이터를 무한하게 할 수 있도록 하는 수요가 급격하게 증가하고 있다.
이는 사용자로부터 컴퓨터 유틸리티에 전송되는 데이터를 암호화하기 위해 웹브라우저가 SSL 타입의 암호화 모듈을 포함하는 이유이다.
이 종류의 구조에서, 컴퓨터 유틸리티는 사용자의 주소에 어떤 인증을 전송하고, 이때 상기 인증은 센터의 퍼블릭 키를 내장한다. 이 인증을 수신하면, 사용자에 의해 전송된 데이터가 퍼블릭 키에 의해 암호화되어 센터에 전송된다. 그후 센터의 프라이비트 키로 이 데이터를 해역하는 것만이 가능하며, 이 키는 센터에서 기밀로 유지된다.
본 시스템은 한 방향으로만 데이터를 보안화한다는 첫 번째 문제점을 가지고 있다는 것을 즉시 지적할 필요가 있다. 센터는 사용자가 실제로 누구를 가장하고 있는 지를 보장할 수 없다.
또하나의 결정은 센터에 의해 전송된 인증이 제 3 자에 의해 가로채어질 수있다는 점이다. 이는 "중간자(man in the middle)"의 공지 시나리오이다. 사용자에 의해 전송되는 모든 데이터는 제 3 자의 프라이비트 키에 의해 해역되며, 센터의 퍼블릭 키에 의해 암호화된다. 사용자에 의해 전송되는 모든 데이터가 제 3 자에 의해 간섭받기 때문에 센터와 사용자는 이 침입을 어떤 방식으로도 볼 수 없을 것이다.
상호 식별 구조에서, 화자들은 퍼블릭 키 및 프라이비트 키를 가지는 인증을 가진다. 인증을 얻기 위해서는 여러 방법이 있으며 그 중 두가지 예가 아래에 설명된다.
- 사용자는 인증 당국에 인터넷을 통해 접근한다. 어떤 개인용 데이터를 수신한 후, 이 인증 당국은 이 인증을 사용자의 전자메일함에 전송한다. 이 단계에서 인증은 프라이비트 키와 퍼블릭 키를 가진다.
- 사용자는 인증 당국에 개인적으로 출석하여 ID 카드를 제시한다. 개인은 자신의 컴퓨터에 설치하기 위해 인증을 내장한 디스크를 수신한다.
첫 번째 방법이 간단하다는 장점을 가지지만, 고도의 보안성을 보장하지는 않는다.
이와 반대로, 두 번째 방법은 모든 보안성을 보장하지만, 이에 필요한 모든 단계들을 고려할 때 여러 사용자들을 실망시킨다.
본 발명은, 특히 페이-TV(pay-TV) 분야의, 보안 거래 분야에 관한 것이다.
도 1은 발명에 따르는, 프라이비트 키 및 인증 발생 시스템 구조도.
본 발명의 목적은 사용자가 불편해하지 않으면서 수신자의 식별 데이터를 보장하는 안전한 방식으로 인증을 발생시키고 분배하는 것이다.
이 목적은 키 센터와 한개 이상의 사용자 유닛간에 비대칭 키, 퍼블릭 키와 프라이비트 키의 분배 방법에 의해 달성된다. 이때 상기 유닛은 보안 모듈을 포함하고, 상기 방법은, 퍼블릭 키와 프라이비트 키를 포함하는 인증을 발생시키고, 이 인증을 트랜스포트 키(transport key)로 암호화하며, 그리고 공지 사용자의 보안 모듈에 이들을 전송하는, 이상의 단계를 포함하며, 이때, 상기 모듈은 인증을 해역하기 위한 트랜스포트 키를 포함한다.
사용자의 마이크로프로세서같은 시험받은 보안 모듈을 이용함으로서, 트랜스퍼 키의 동적 생성에 대한 여러 교환을 방지할 수 있다.
이 보안 모듈은 프라이비트 키의 기밀성을 특히 보장하는 보안 존에 암호화 수단과 키를 가진다.
실제로, 공지 해법에 따르면, 여러 다양한 키들이 컴퓨터의 대용량 기억장치에 저장되며, 이는 휘둘릴 수 있는 위험성을 내포한다.
본 발명의 시스템은 인증의 안전한 발생에 또한 적용된다. 본 시스템에 의해 시도되는 목적은 발생 과정 중 명백하게 키를 가지는 것을 방지하고, 폭넓은 수요를 만족시키도록 짧은 발급 시간을 유지하는 것이다.
도 1에서는 키 및 인증의 발생을 책임진 여러 다른 모듈들이 도식적으로 도시된다. 프라이비트 키 및 퍼블릭 키 쌍같은 발생은 공지 기술에 따라 암호 모듈KPG에서 실행된다. 이러한 모듈은 PCT/IB00/01589 호의 국제출원에 소개되어 있으며, 병렬로 동작하는 다수의 보안 유닛의 이용을 바탕으로 한다. 키가 발생되면, 키는 시스템의 서비스 키에 의해 동일 모듈로 직접 암호화되고, 키 데이터 베이스 KPS에 이 형태 하에서 전송된다. 이 서비스 키는, 이 기밀 데이터가 보안 모듈을 떠나는 순간으로부터, 국부적으로 저장된 데이터를 암호화하거나 해역한다.
한 쌍의 키 발생에 수 초가 걸리고 따라서 (요청에 따른) 온라인 발생이 사용자를 만족시키기에는 너무 느리기 때문에, 이 단계가 중요하다. 이는 키 쌍들이 발생되고 차후 이용을 위해 데이터베이스 KPS에 저장되는 이유이다. OFFL 라인의 좌측부는 오프-라인 모드의 키 발생에 관련된다.
사용자 요청에 따라, 암호화된 키가 CG 인증 발생 모듈로 전송되고, 이 인증은 퍼블릭 키를 내장한다. 항상 암호화된 형태인 프라이비트 키와, 인증이 C&K DB 데이터베이스에 저장된다. 프라이비트 키를 전송하기 전에, 시스템의 서비스 키에 의해 먼저 해역되고 사용자의 보안 모듈의 트랜스미션 키에 의해 암호화된다. 이 키는 보안 모듈의 퍼블릭 키거나 비밀 대칭 키일 수 있다. 이 단계는 PCT/IB00/01589 호에 설명된 구조에 다라 고속 암호화 보안 모듈 내부에서 실행된다.
차후 식별을 위해, 인증 당국의 인증서가 전송될 수도 있다.
암호화된 프라이브티 키와 그 인증서는 인터넷 상에서 리소스 인터페이스 N-INT에 의해 일상 수단에 의해 최종 사용자에게 전송된다.
페이-TV의 환경에서, CAS 모듈(Conditional Access System)에 의해 표시되는가입자 관리의 표준 전송 형태를 이용하는 것이 가능하다.
이러한 인증서의 전송은 사용자 유닛이나 센터의 주도하에 이루어질 수 있다.
사용자 유닛 DEC는 프라이비트 키를 내장하기 위해 충분히 보안적이라고 고려되지 않는다. 이는 프라이비트 키가 항상 암호화된 형태로 보안 모듈 SM에 전송되며 보안 모듈 SM만이 이 메시지를 해역할 수 있기 때문이다. 프라이비트 키는 이 모듈의 보호 메모리에 저장되며, 이는 스마트카드의 형태를 취하는 것이 일반적이다. 크기가 큰 인증서는 기밀 데이터를 포함하지 않으면 디코더에 저장되는 것이 일반적이다.
거래가 사용자에 의해 개시되면, 프라이비트 키를 이용하여 보안 모듈에 서명(signature)이 준비된다. 이 키는 보안 모듈 바깥에서는 어느 시기에도 접근할 수 없다.
한 실시예에 따라, 인증서 및 서명이 관리 센터에 전달된다. 이 관리 센터는 C&K DB 인증서의 데이터베이스에 접근하여 인증서의 승인을 확인하고 서명 해역을 위해 사용자의 퍼블릭 키를 이용한다. 역으로, 센터는 서명을 가진 인증서를 전송한다. 서명을 형성하기 위해 센터는 같은 C&K DB 데이터베이스에 암호화 형태로 저장된 프라이비트 키를 이용한다. 이 키는 안전한 타입인 서명 모듈 EME에 전송된다. 이 키는 서명을 구성하기 위해 이 모듈에서 디코딩된다.
서명과 인증서는 사용자의 유닛에 전달된다. 사용자의 프라이비트 키 구축시 전송되는 센터의 인증서가 이때 사용되어 서명을 해역하고 확인한다.
인증(승인)은 양쪽에서 모두 보장된다.
한 실시예에 따라, 센터의 퍼블릭 키가 사용자의 보안 모듈에서 유지되어, 이 중요한 식별 기준이 수정될 수 없다.
Claims (4)
- 키 발생 센터와 한개 이상의 사용자 유닛(DEC)간 비대칭 퍼블릭 및 프라이비트 키의 생성 및 분배 방법으로서, 이 방법은,- 제 1 암호 유닛(KPG)에 퍼블릭 키와 프라이비트 키를 포함하는 인증서를 발생시키고,- 제 1 암호 유닛(KPG)에서 서비스 키를 이용하여 상기 프라이비트 키를 암호화하고, 키 메모리(KPS)에 상기 프라이비트 키를 저장하며,- 키를 사용자 유닛에 전송할 때, 키 메모리(KPS)로부터 키를 추출하여, 퍼블릭 키로 인증을 구성하고, 그리고- 암호 보안 모듈에서 서비스 키를 이용하여 해당 프라이비트 키를 해역하고, 사용자의 트랜스포트 키로 이를 암호화하는,이상의 단계를 포함하는 것을 특징으로 하는, 키 발생 센터와 한개 이상의 사용자 유닛(DEC)간 비대칭 퍼블릭 및 프라이비트 키의 생성 및 분배 방법.
- 제 1 항에 있어서, 암호화된 프라이비트 키는 사용자 유닛(DEC)에 의해 수신되어, 프라이비트 키를 감지하고 저장하기 위해 트랜스포트 키를 내장한 보안 모듈(SM)에 전송되는 것을 특징으로 하는 방법.
- 제 1 항에 있어서, 고속 암호화 모듈을 얻기 위해 여러 모놀리식 암호 유닛을 이용하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 1 항 내지 3 항 중 어느 한 항에 있어서, 상기 방법은,- 트랜스 포트 키로 센터의 퍼블릭 키를 암호화하고, 이를 사용자 유닛(DEC)에 전송하며,- 암호화된 퍼블릭 키를 사용자 유닛에 의해 수신하여 이를 보안 모듈(SM)에 전송하며,- 보안 모듈(SM) 내 프랜스포트 키를 이용하여 퍼블릭 키를 해역하고 저장하는,이상의 단계를 포함하는 것을 특징으로 하는 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH2308/00 | 2000-11-28 | ||
CH23082000 | 2000-11-28 | ||
PCT/IB2001/002269 WO2002045336A1 (fr) | 2000-11-28 | 2001-11-27 | Certification des transactions |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20040007417A true KR20040007417A (ko) | 2004-01-24 |
Family
ID=4568496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2003-7007045A KR20040007417A (ko) | 2000-11-28 | 2001-11-27 | 거래 인증 |
Country Status (15)
Country | Link |
---|---|
EP (1) | EP1348279B1 (ko) |
JP (1) | JP2004538670A (ko) |
KR (1) | KR20040007417A (ko) |
CN (1) | CN1270469C (ko) |
AR (1) | AR031413A1 (ko) |
AT (1) | ATE289720T1 (ko) |
AU (1) | AU2002223963A1 (ko) |
BR (1) | BR0115737A (ko) |
CA (1) | CA2427705A1 (ko) |
DE (1) | DE60109061T2 (ko) |
ES (1) | ES2237622T3 (ko) |
MY (1) | MY136236A (ko) |
PT (1) | PT1348279E (ko) |
TW (1) | TW561755B (ko) |
WO (1) | WO2002045336A1 (ko) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004054208A1 (en) * | 2002-12-06 | 2004-06-24 | Australia And New Zealand Banking Group Limited | Transferring secret information |
US7433473B2 (en) * | 2004-09-10 | 2008-10-07 | Nagracard S.A. | Data transmission method between a broadcasting center and a multimedia unit |
WO2006064359A1 (en) * | 2004-12-17 | 2006-06-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Clone-resistant mutual authentication in a radio communication network |
KR100704627B1 (ko) * | 2005-04-25 | 2007-04-09 | 삼성전자주식회사 | 보안 서비스 제공 장치 및 방법 |
DE102006044322A1 (de) | 2006-09-18 | 2008-03-27 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument |
JP5053032B2 (ja) * | 2007-10-16 | 2012-10-17 | 株式会社バッファロー | データ管理装置、データ管理方法およびデータ管理プログラム |
CN101282211B (zh) * | 2008-05-09 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 一种密钥分配方法 |
CN103269326A (zh) * | 2012-12-22 | 2013-08-28 | 潘铁军 | 一种面向泛在网的安全设备、多应用系统和安全方法 |
CN108701308B (zh) * | 2016-03-30 | 2022-03-25 | 科因普拉格株式会社 | 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法 |
CN112075051A (zh) * | 2018-03-02 | 2020-12-11 | 日东电工株式会社 | 用于保护计算机之间的数据通信的系统和方法 |
US11546176B2 (en) * | 2020-08-26 | 2023-01-03 | Rockwell Collins, Inc. | System and method for authentication and cryptographic ignition of remote devices |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5680456A (en) * | 1995-03-31 | 1997-10-21 | Pitney Bowes Inc. | Method of manufacturing generic meters in a key management system |
SE514105C2 (sv) * | 1999-05-07 | 2001-01-08 | Ericsson Telefon Ab L M | Säker distribution och skydd av krypteringsnyckelinformation |
-
2001
- 2001-11-27 PT PT01999075T patent/PT1348279E/pt unknown
- 2001-11-27 AR ARP010105497A patent/AR031413A1/es active IP Right Grant
- 2001-11-27 EP EP01999075A patent/EP1348279B1/fr not_active Expired - Lifetime
- 2001-11-27 CA CA002427705A patent/CA2427705A1/en not_active Abandoned
- 2001-11-27 DE DE60109061T patent/DE60109061T2/de not_active Expired - Lifetime
- 2001-11-27 ES ES01999075T patent/ES2237622T3/es not_active Expired - Lifetime
- 2001-11-27 BR BR0115737-0A patent/BR0115737A/pt not_active IP Right Cessation
- 2001-11-27 AU AU2002223963A patent/AU2002223963A1/en not_active Abandoned
- 2001-11-27 AT AT01999075T patent/ATE289720T1/de not_active IP Right Cessation
- 2001-11-27 CN CNB018195989A patent/CN1270469C/zh not_active Expired - Lifetime
- 2001-11-27 TW TW090129338A patent/TW561755B/zh active
- 2001-11-27 KR KR10-2003-7007045A patent/KR20040007417A/ko not_active Application Discontinuation
- 2001-11-27 JP JP2002546353A patent/JP2004538670A/ja active Pending
- 2001-11-27 WO PCT/IB2001/002269 patent/WO2002045336A1/fr active IP Right Grant
- 2001-11-28 MY MYPI20015434A patent/MY136236A/en unknown
Also Published As
Publication number | Publication date |
---|---|
MY136236A (en) | 2008-08-29 |
CN1270469C (zh) | 2006-08-16 |
EP1348279B1 (fr) | 2005-02-23 |
JP2004538670A (ja) | 2004-12-24 |
EP1348279A1 (fr) | 2003-10-01 |
DE60109061D1 (de) | 2005-03-31 |
CA2427705A1 (en) | 2002-06-06 |
DE60109061T2 (de) | 2006-01-12 |
CN1478342A (zh) | 2004-02-25 |
ES2237622T3 (es) | 2005-08-01 |
AR031413A1 (es) | 2003-09-24 |
ATE289720T1 (de) | 2005-03-15 |
BR0115737A (pt) | 2004-01-13 |
TW561755B (en) | 2003-11-11 |
WO2002045336A1 (fr) | 2002-06-06 |
PT1348279E (pt) | 2005-06-30 |
AU2002223963A1 (en) | 2002-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7352867B2 (en) | Method of preventing unauthorized distribution and use of electronic keys using a key seed | |
US5748735A (en) | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography | |
US6125185A (en) | System and method for encryption key generation | |
US20030081774A1 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
CN109728909A (zh) | 基于USBKey的身份认证方法和系统 | |
JPH07245605A (ja) | 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 | |
WO1998025375A1 (en) | Token distribution and registration system and method | |
CN102244575A (zh) | 增值税网上报税数据安全传输系统及方法 | |
CN101393628A (zh) | 一种新型的网上安全交易系统和方法 | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
Hsu et al. | Intranet security framework based on short-lived certificates | |
KR20040007417A (ko) | 거래 인증 | |
CN100530028C (zh) | 用于控制信息公开时间的方法及系统 | |
CN103188212A (zh) | 电子钱包的安全管理方法及服务终端、电子钱包系统 | |
US20080101615A1 (en) | Certification of transactions | |
JP2010512036A (ja) | 暗号化されたメッセージを伝送する方法 | |
CN110519222A (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
KR101246818B1 (ko) | 금융 거래데이터의 암호화 방법 | |
WO2001069843A2 (en) | Method and system for coordinating secure transmission of information | |
JPH0969831A (ja) | 暗号通信システム | |
JP2007267153A (ja) | 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法 | |
CN103188215A (zh) | 电子银行的安全管理方法及服务终端、电子银行系统 | |
CN111010385A (zh) | 一种基于RESTful的安全交互方法 | |
Ng et al. | A novel JavaCard-based authentication system for secured transactions on the Internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |