KR20010100326A - 보안통신 시스템에서의 암호키 분배 방식 - Google Patents

보안통신 시스템에서의 암호키 분배 방식 Download PDF

Info

Publication number
KR20010100326A
KR20010100326A KR1020000021388A KR20000021388A KR20010100326A KR 20010100326 A KR20010100326 A KR 20010100326A KR 1020000021388 A KR1020000021388 A KR 1020000021388A KR 20000021388 A KR20000021388 A KR 20000021388A KR 20010100326 A KR20010100326 A KR 20010100326A
Authority
KR
South Korea
Prior art keywords
encryption key
secure communication
variable
communication
calling party
Prior art date
Application number
KR1020000021388A
Other languages
English (en)
Inventor
민경기
Original Assignee
최각진
주식회사 기가씨앤이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 최각진, 주식회사 기가씨앤이 filed Critical 최각진
Priority to KR1020000021388A priority Critical patent/KR20010100326A/ko
Publication of KR20010100326A publication Critical patent/KR20010100326A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 암호화를 통한 보안통신에 있어 통신용 암호키를 분배하는 방식에 관한 것으로, 현재 국내에서는 대칭키와 비대칭키 방식의 암호기술을 이용하여 전자서명, 전자메일, 인증업무 등(이하 "보안통신"이라 칭함)에 사용하고 있다. 보안통신 이용자는 개인의 고유 암호키 또는 비밀키(이하 "암호키"라 칭함)를 사전에 부여받아 개인이 암호키 관리에 대한 책임을 지고 보안통신을 하여야 한다. 이 경우 개인의 암호키가 타인에게 노출되었을 때는 정보전달내용에 대한 보안유지가 불가능하게 되며, 금전거래에 암호키가 도용되었을 경우에는 막대한 재산상의 손해를 입게 될 수 있다.
본 발명은 개인의 암호키가 타인에게 노출되어 도용되는 것을 방지하기 위하여 보안통신 이용자가 암호키를 개인이 관리하지 않고, 통신망내에 보안통신 관리시스템(100)을 두고 보안통신 가입자의 통신용 가변 암호키를 생성, 분배, 관리하는 방식의 보안통신 암호키 분배에 관한 것이다.
보안통신 시 사용되는 가변 암호키는 보안통신 단말기(102, 103, 104)와 보안통신 관리시스템(100)에서 각 가입자 보안통신 단말기별로 지정한 고유의 통신용 가변 암호키 생성 알고리즘에 의해 각 가입자의 가변 암호키를 생성, 저장한 후, 발신측 보안통신 단말기(102 : 이하 "발신측"이라 약함)가 보안통신 요구 시 보안통신 관리시스템(100)에서 착신측 보안통신 단말기(103 : 이하 "착신측"이라 약함)의 가변 암호키 값(SN103m : 착신측(103)의 m번째 가변 암호키)을 발신측(102)의가변 암호키(SN102n : 발신측(102)의 n번째 가변 암호키)로 암호화하여 발신측(102)에 통보하고, 발신측(102)은 보안통신 관리시스템(100)으로부터 수신 된 착신측(103)의 가변 암호키를 사용하여 자신(발신측)의 가변 암호키 값을 암호화하여 착신측(103)에 통보함으로서 전송로나 통신망에서 악의성 도청에 의해 암호키가 타인에게 노출되어 도용되는 것을 방지하여 신뢰성 있는 보안통신 서비스를 제공하기 위함이다.
본 발명은 각 보안통신 가입자 단말기별로 지정된 고유의 통신용 가변 암호키 생성 알고리즘을 내장한 보안통신 단말기와 각 가입자 단말기별로 지정된 가변 암호키 생성 알고리즘과 동일한 알고리즘을 사용하여 각 보안통신 가입자의 가변 암호키를 생성, 분배, 관리하고, 가입자의 보안통신 서비스처리를 하는 보안통신 관리시스템(100)으로 구성되어 상기 모든 장치들이 통신망에 접속되어 가변된 암호키로써 보안통신케하는 것이다.
그 구체적인 구성과 통신용 가변 암호키 생성과 분배, 관리절차는 다음과 같다.
통신망내에 보안통신 가입자의 암호키를 생성, 분배, 관리하고 가입자 서비스처리를 하는 보안통신 관리시스템(100)를 두고, 보안통신 가입자가 보안통신이 필요할 때, ① 발신측(102)에서 통신망(101)을 통하여 보안통신 관리시스템(100)을 접속한 후, 착신측(103)의 가입자 번호를 입력한다. ② 보안통신 관리시스템(100)은 발신측(102)과 착신측(103)의 가입자 인증절차를 거쳐, 양측의 가입자 인증이 완료되면, 데이터베이스의 착신측(103) 통신용 가변 암호키 값을 검색하여 착신측의 가변 암호키 값을 발신측 가변 암호키로 암호화하여 발신측(102)에 통보한다. ③ 발신측(102)은 보안통신 관리시스템(100)으로부터 수신된 착신측의 가변 암호키 값을 자신(발신측 : 102)의 암호키로 복호화하여 착신측의 가변 암호키 값을해독한 후, 착신측의 가변 암호키로 자신(발신측 : 102)의 가변 암호키 값을 암호화하여 착신측(103)에 전송한다. ④ 착신측(103)은 발신측(102)에서 착신측의 가변 암호키로 암호화하여 수신된 발신측의 가변 암호키 값을 자신(착신측 : 103)의 암호키로 복호화하여 발신측(102)의 암호키 값을 해독한다. ⑤ 상대방의 가변 암호키 값을 인지한 발신측(102)과 착신측(103)은 정보전달내용을 상대방의 가변 암호키로 암호화하여 송신하고, 수신된 내용은 자신의 암호키로 복호화하여 상호 보안통신을 하는 것이다.
본 발명에서 제시한 암호키 분배방식의 보안통신을 제공할 경우 통신망에서 도청에 의한 암호키 해석 및 통신내용 파악이 어려워 안정된 보안통신 서비스를 제공할 수 있다.

Description

보안통신 시스템에서의 암호키 분배 방식{Encrytion and Decrytion Key Distribution Method of Secure Communication System}
본 발명은 보안통신 서비스에 있어서 보안통신 서비스 이용자가 개인의 암호키 또는 비밀키를 관리하지 않고 통신망내에 암호키 관리시스템(100)을 두고, 보안통신 서비스 접속시 마다 암호화키 관리시스템(100)에서 데이타베이스에 저장된 착신측(103)의 통신용 가변 암호키 값을 발신측(102)에 분배하여 보안통신 서비스를 제공하고, 가변 암호키를 관리함으로써 개인의 암호키 또는 비밀키가 악의성 도청이나 개인이 모르는 경도에 의해 타인에게 노출되어 도용되는 것을 방지하여 고 신뢰성의 보안통신 서비스를 제공하기 위한 것이다.
본 발명이 속하는 기술분야는 보안통신 기술분야로써, 현재 국내에서는 대칭키나 비대칭키 방식의 암호기술을 이용하여 전자메일, 전자서명, 인증업무(이하"보안통신서비스"라고칭함)등에 사용하고 있다. 이 경우 보안통신 서비스 이용자는 개인의 고정 암호키 또는 비밀키를 부여 받아 보안통신 접속시마다 동일한 암호키를 사용하고 있어 전송로 및 통신망상에서 악의성 도청에 의해 개인의 암호키가 타인에게 노출되어 도용되는 것에 대해서는 아무런 대책이 없다.
또한 당사에서 출원한 출원번호 1199537304439호의 암호키 분배방식은 공통선 신호망이 교환국 최종단까지 구성되고 지능망을 사용하며, ISDN과 같이 제어프로토콜이 있는 경우에 유용하다.
본 발명은 공통선 신호 또는 지능망 등이 없는 경우에도 보안통신을 위한 암호키 분배가 가능토록 되어있다.
보안통신 단말기간의 보안통신시 송신 단말기에서 정보전달내용을 암호화하여 송신하고 수신 단말기에서 복호화함으로서 전송로 및 통신망상에서 도청을 원천적으로 방지할 수 있는 보안통신 서비스 기술로써 공통선 신호망 또는 지능망이 사용되지 않는 통신망에서의 부가서비스로써 보안통신을 가능케하는 방식의 암호키 분배기술.
●도1은 보안통신 서비스 시스템 구조로써 보안통신 가입자는 기존의 통신망에 보안통신 단말기(102, 103)나 보안통신 모듈(104)을 접속하여 통신망내의 보안통신 관리시스템(100)의 관리하에 보안통신 당사자 양측이 상대방의 가변 암호키로 정보전달 내용을 암호화하여 송신하고, 수신된 내용은 자체의 가변 암호키로 복호화하여 상호 보안통신을 하게된다.
보안통신 단말기(102, 103 : 이하 "단말기"라 약칭함)는 송수화기와 하드웨어 암호화칩 또는 암호화 소프트웨어 그리고 단말기 고유의 가변 암호키 생성 알고리즘이 내장된 일체형 단말기이다. 보안통신이 필요할 시 발신측(102)의 단말기는 보안통신 관리시스템(100)을 접속하여 착신측의 가변 암호키 값를 분배받은 후, 착신측의 가변 암호키로 자신(발신측 : 102)의 가변 암호키 값을 암호화하여 착신측(103)에 통보한다. 상대측의 가변 암호키를 인지한 양측 단말기는 정보전달 내용을 상대방(수신측)의 가변 암호키로 암호화하여 송신하고, 수신된 통신내용은 자체 단말기의 가변 암호키로 복호화하여 상호 보안통신 한다. 보안통신 종결 후, 보안통신을 요구한 최초의 발신측(102)단말기는 자체의 가변 암호키 값을 단말기에 내장된 고유의 가변 암호키 생성 알고리즘을 이용하여 변경, 갱신하여 저장하고,다음 보안통신시 통신용 가변 암호키로 활용한다. 한편 착신측(103) 단말기는 자체의 가변 암호키 값을 보안통신 종결 후에도 변경하지 않는다. 즉 발신측(102) 단말기만 가변 암호키 값을 갱신하여 저장한다.
보안통신 모듈(104)은 기존의 상용단말기을 연결하여 보안통신을 할 수 있도록 고안된 모듈로 보안통신 단말기의 송수화기대신에 기존 상용단말기를 접속할 수 있는 접속단자를 제공하며 나머지 구성과 기능은 보안통신 단말기와 동일하다.
보안통신 관리시스템(100)은 보안통신 가입자의 암호키 값(기본, 가변, 공용)과 통신망 경로 위치번호, 보안통신 단말기 ID를 관리하는 데이타베이스와 보안통신 가입자의 서비스 처리를 위한 가입자 서비스 처리장치로 구성되어 있다. 보안통신 관리시스템(100)내에는 각 가입자 단말기별로 지정된 고유의 통신용 가변 암호키 생성알고리즘과 동일한 알고리즘이 내장되어 각 가입자의 가변 암호키를 생성하여, 변경, 저장한다. 발신측(102)의 보안통신 요구시, 보안통신 관리시스템(100)은 발신측(102)으로부터 착신측(103)의 가입자번호를 제공받아 발신측(102)과 착신측(103)의 가입자 인증을 거친 후, 발신측(102)에 착신측(103)의 가변 암호키 값과 실제 통신이 가능한 착신측 경로번호를 사전설정된 발신측(102)의 가변 암호키로 암호화하여 발신측(102)에 통보하고, 최초의 발신측(102)의 데이타베이스에 존재하는 가변 암호키 값을 발신측(102) 단말기 고유의 가변 암호키 생성 알고리즘과 동일한 알고리즘을 이용하여 발신측(102)의 가변 암호키 값을 변경, 갱신하여 데이터베이스에 저장하고, 착신측(103)의 데이터베이스에 존재하는 가변 암호키 값은 변화시키지 않는다. 발신측(102)은 보안통신 관리시스템(100)으로부터 접수된착신측(103)의 경로번호로 착신측(103)을 자동호출 한 다음, 착신측(103)가변 암호키로 자신(발신측)의 가변 암호키 값을 암호화하여 착신측(103)에 통보한다. 상대방의 통신용 가변 암호키를 인식한 보안통신 단말기는 상호 암호통신 가능여부를 판단한 후, 가변 암호키로서 보안통신을 한다.
공중 통신망(101)은 전화망이나 데이터망 또는 지능망을 의미하며 보안통신을 위하여 별도의 통신망를 구축하지 않고 기존통신망에 보안통신 단말기(102, 103)나 보안통신 모듈(104)과 보안통신 관리시스템(100)을 구축하여 보안통신 서비스를 제공하는 것이다.
● 도2은 보안통신 관리시스템(100)의 데이터 베이스구조에 관한 것으로 가입자번호별로 암호키, 통신망 경로 위치번호, 보안통신 단말기 ID(이하 "단말기 ID"라 칭함)를 관리한다.
암호키는 기본 암호키(이하 "기본키"라 칭함), 가변 암호키(이하 "가변키"라 칭함), 공용 암호키(이하 "공용키"라 칭함)로 구분되고 기본키는 가입자 등록시 부여 받아 가입내용 변경, 해지, 가입자인증 등에 사용한다. 가변키는 통신용 가변 암호키로 사용되어지는 키로 보안통신 단말기(102, 103)와 보안통신 관리시스템(100)에서 각 단말기별로 지정된 고유의 가변 암호키 생성 알고리즘을 동일하게 사용하여 생성함으로서 각 가입자별로 단말기에서 생성한 가변키 값과 보안통신 관리시스템(100)에서 생성한 가변키 값은 항상 일치한다.
각 보안통신 가입자의 가변키 값의 변경과 갱신은 보안통신을 요구한 최초 발신측(102)의 가변키 값만 보안통신 연결 시마다 변경, 갱신하여 저장하고, 착신측(103)의 가변키 값은 변경하지 않는다.
공용키는 그룹이나 단체가입자를 위한 보안통신용 암호키로써, 다수 통시통화나 동보시 사용되고 보안통신 관리시스템에서만 관리한다.
통신망 경로 위치번호는 가입자가 위치한 국가, 지역, 시내국, 회선번호로 구성되어 통신망에서 착신경로를 배정할 수 있는 번호로 주 위치번호와 임시위치번호로 구분한다. 주 위치번호는 통신과금의 기준이 되는 주 경로번호이고, 임시위치번호는 보안통신 가입자가 보안통신 단말기를 소유하고 다른 장소로 일시 이동하였을 경우의 경로번호로서, 이동 후 임시위치번호갱신을 요구하여 갱신하고 보안통신 관리시스템(100)은 임시위치번호를 우선으로 하여 경로배정을 한다
단말기 ID는 발신자가 인가된 장치인가를 확인하고 보안통신 허가여부를 결정하고 인증하기 위한 것이다.
●도3은 보안통신 암호키 분배절차에 관한 것으로
① 발신측(102)에서 보안통신이 아닌경우는 기존의 호처리 절차에 의해서 일반통신을 하고, 보안통신을 할 경우, 보안통신 특번을 입력하면, 통신망(101)은 보안통신 서비스 요청임을 인지하여, 발신측(102)과 보안통신 관리시스템(100)를 연결시켜준다.
② 보안통신 관리시스템(100)은 발신측(102)에 발신측 가입자 번호와 착신측 가입자번호를 요구한다.
③ 발신측(102)은 발신측 가입자번호와 착신측 가입자번호를 보안통신 관리시스템(100)으로 송출한다.
④ 보안통신 관리시스템(100)은 발신측(102) 가입자 번호와 착신측(103) 가입자번호를 근거로 가입자 인증를 거친 후, 발신측 가변 암호키, 착신측 가변 암호키, 착신측 경로 위치번호를 검색하여, 착신측 가변 암호키와 착신측 경로 위치번호를 발신측 가변 암호키로 암호화하여 발신측(102)으로 송출한다.
⑤ 보안통신 관리 시스템(100)은 발신측(102)이 수신에 이상이 없음을 인식하고 발신측(102)과 사전 설정된 가변 암호키 생성 알고리즘으로 발신측 가변 암호키를 생성한 다음, 발신측 데이터베이스의 가변 암호키 값을 갱신하여 저장하고 통신회선을 복구한다(회선을 끊는다).
⑥ 발신측(102)은 보안통신 관리시스템(100)에서 보내온 정보내용(착신측 가변 암호키 값, 착신측 경로 위치번호)을 자신의 가변 암호키로 복호화하여 해독한 후, 단말기의 송신단 암호화키는 착신측의 가변 암호키 값으로, 수신단 복호화키는 자체(발신측) 가변 암호키 값으로 설정한 후, 착신측(103) 경로 위치번호로 호처리한다.
⑦ 통신망(101)은 발신측과 착신측을 연결 시켜준다.
⑧ 발신측(102)은 착신측(103)이 연결된 것을 확인하고 보안통신임을 톤(Tone)신호 또는 데이터로 착신측에 알려준다.
⑨ 착신측(103)은 보안통신임을 인식하여 보안통신을 허용할 경우, 보안통신허가사실을 발신측에 송신하고, 단말기의 수신단 복호화키를 자체(착신측) 가변 암호키 값으로 설정한다.
⑩ 발신측(102)은 상호 보안통신임이 확인되면, 발신측 가변 암호키 값을 착신측 암호키로 암호화하여 착신측(103)에 송출한다.
⑪ 착신측(103)은 발신측에서 보내온 정보내용(발신측 가변 암호키 값)을 자체 가변 암호키로 복호화하여 해독한 후, 단말기의 송신단 암호화키를 발신측 가변 암호키로 설정하고, 발신측에 암호키가 설정되었음을 발신측 가변 암호키로 암호화하여 발신측에 송신하고 정보전달내용의 암호화 통신모드로 들어간다. 발신측(102)도 착신측에서 가변 암호키 설정사실을 확인하고 정보전달내용의 암호화 통신모드로 들어간다.
⑫ 발신측(102) 단말기의 송신단 암호화키는 착신측 가변 암호키로, 수신단 복호화키는 자체(발신측) 가변 암호키로, 착신측(103) 단말기의 송신단 암호화키는 발신측 가변 암호키로, 수신단 복호화키는 자체(착신측) 가변 암호키로 설정한 상태에서 상호 보안통신을 한다.
⑬ 보안통신 종결 후, 최초 발신측(102) 단말기는 보안통신 관리시스템(100)과 약속된 가변 암호키 생성 알고리즘을 동일하게 이용하여 가변 암호키 값을 생성하고 단말기내의 메모리에 저장하고, 착신측(103) 단말기는 자체의 가변 암호키 값을 변경하지 않는다.
⑭ 양측 단말기는 평상모드로 들어간다.
<도면의 주요 부분에 대한 부호의 설명>
100 : 보안통신 관리 시스템
101 : 공중 통신망
102 : 발신측 보안통신 단말기
103 : 수신측 보안통신 단말기
104 : 보안통신 모듈
SN102n : 가입자(102)의 n번째 가변 암호키
SN103m : 가입자(103)의 m번째 가변 암호키
●도4은 보안통신 절차에 관한 플로우 차트이다.
본 발명은 각 단말기별로 지정된 고유의 통신용 가변 암호키 생성 알고리즘을 내장한 보안통신 단말기와 보안통신 가입자 서비스 처리을 위한 가입자 서비스 처리장치, 각 가입자 단말기별로 지정된 통신용 가변 암호키 생성 알고리즘과 동일한 알고리즘을 사용하여 암호키를 생성, 분배, 관리하는 암호키 관리시스템 및 데이터베이스와 보안통신 가입자 서비스처리을 위한 가입자 서비스 처리장치로 구성된다.
보안통신시 중앙의 암호키 관리시스템에서 암호키를 분배, 관리함으로써 개인의 암호키 노출로 인한 정보전달내용 도청이나 타용도의 도용을 방지 할 수 있는 보안통신 서비스 시스템으로 사생활 보호를 위한 음성 암호화통신, PC통신, FAX, 전자메일, 전자상거래, 서비스이용자인증 등 보안이 요구되는 통신서비스에 활용될 수 있다.

Claims (3)

  1. 보안통신용 가변 암호키를 중앙의 보안통신 관리시스템(100)에서 생성하여 분배함에 있어 발신측(102)의 보안통신 요구에 의해 보안통신 관리시스템(100)내 데이터베이스의 착신측(103) 가변 암호키 값을 발신측 가변 암호키로 암호화하여 분배하는 암호키 분배방식.
  2. 제1항에 있어 발신측(102)이 보안통신 관리시스템(100)에서 보내온 착신측의 가변 암호키를 이용하여 자신의 가변 암호키 값을 착신측의 가변 암호키로 암호화하여 통보한 후, 상대방의 가변 암호키를 이용하여 보안통신하는 보안통신 방법.
  3. 망 부가서비스형태로 서비스 될 수 있도록 보안통신 관리시스템(100)를 두고 가입자 보안통신 요구시 대응하여 상기 제1항과 제2항으로 보안통신처리를 하는 방법.
KR1020000021388A 2000-04-21 2000-04-21 보안통신 시스템에서의 암호키 분배 방식 KR20010100326A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000021388A KR20010100326A (ko) 2000-04-21 2000-04-21 보안통신 시스템에서의 암호키 분배 방식

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000021388A KR20010100326A (ko) 2000-04-21 2000-04-21 보안통신 시스템에서의 암호키 분배 방식

Publications (1)

Publication Number Publication Date
KR20010100326A true KR20010100326A (ko) 2001-11-14

Family

ID=45787520

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000021388A KR20010100326A (ko) 2000-04-21 2000-04-21 보안통신 시스템에서의 암호키 분배 방식

Country Status (1)

Country Link
KR (1) KR20010100326A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020061335A (ko) * 2001-01-16 2002-07-24 주식회사 이키온 디지털 컨텐츠의 무단 복제를 방지하는 보안시스템 및보안방법
KR101594846B1 (ko) * 2014-12-03 2016-02-22 조선대학교산학협력단 가변 암호화 기반의 네트워크 보안 장치 및 그 동작 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020061335A (ko) * 2001-01-16 2002-07-24 주식회사 이키온 디지털 컨텐츠의 무단 복제를 방지하는 보안시스템 및보안방법
KR101594846B1 (ko) * 2014-12-03 2016-02-22 조선대학교산학협력단 가변 암호화 기반의 네트워크 보안 장치 및 그 동작 방법

Similar Documents

Publication Publication Date Title
AU777383B2 (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor
US7542569B1 (en) Security of data connections
US8561211B1 (en) System and method for enhanced piracy protection in a wireless personal communication device
US5450493A (en) Secure communication method and apparatus
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
US5517567A (en) Key distribution system
JPH03210847A (ja) 通信回路網
US8230218B2 (en) Mobile station authentication in tetra networks
JPH07245605A (ja) 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
CN112565294A (zh) 一种基于区块链电子签名的身份认证方法
EP0018129B1 (en) Method of providing security of data on a communication path
CN101001143A (zh) 一种终端设备对***设备进行认证的方法
US6961851B2 (en) Method and apparatus for providing communications security using a remote server
US6584562B1 (en) Device for securing a telephone link between two subscriber sets
KR20010100326A (ko) 보안통신 시스템에서의 암호키 분배 방식
KR20010038851A (ko) 보안통신 시스템에서의 암호키 분배 방식
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
CN110536030A (zh) 视频彩铃的传输方法、***、电子设备及存储介质
KR0175458B1 (ko) 종합정보 통신망에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법
CN111918291B (zh) 一种接入方法及装置
JPH06112936A (ja) 秘話通信システム
JP2003263414A (ja) 認証処理方法及び認証処理装置
JPH07131453A (ja) 暗号鍵配送方法
CN116015640A (zh) 基于终端、软件、服务器三方联动的密钥分发方法及***
Sailer et al. Integrating authentication into existing protocols

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application