KR20010108150A - 보안 마이크로프로세서에서 복호화를 사용하는 인증 및단일 트랜젝션의 인증을 시행하는 방법 - Google Patents

보안 마이크로프로세서에서 복호화를 사용하는 인증 및단일 트랜젝션의 인증을 시행하는 방법 Download PDF

Info

Publication number
KR20010108150A
KR20010108150A KR1020017009555A KR20017009555A KR20010108150A KR 20010108150 A KR20010108150 A KR 20010108150A KR 1020017009555 A KR1020017009555 A KR 1020017009555A KR 20017009555 A KR20017009555 A KR 20017009555A KR 20010108150 A KR20010108150 A KR 20010108150A
Authority
KR
South Korea
Prior art keywords
message
processor
authentication
secure
host
Prior art date
Application number
KR1020017009555A
Other languages
English (en)
Inventor
모로네이파울
Original Assignee
션 엘. 맥클린톡
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 션 엘. 맥클린톡, 제너럴 인스트루먼트 코포레이션 filed Critical 션 엘. 맥클린톡
Publication of KR20010108150A publication Critical patent/KR20010108150A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E50/00Technologies for the production of fuel of non-fossil origin
    • Y02E50/10Biofuels, e.g. bio-diesel

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)
  • Hardware Redundancy (AREA)

Abstract

본 발명은 일원의 복호화/인증 동작을 수행하기 위해 호스트 프로세서(210)를 이용하여 동작하는 보안 프로세서(22)를 사용한다. 호스트 프로세서(210)는 인증 정보를 포함하는 암호화된 메시지(12)를 수신한다. 호스트 프로세서는 각 메시지(12)를 보안 프로세서(22)로 보내야 한다. 그 후, 보안 프로세서(22)는 메시지를 복호화 및 인증한다. 만약 인증 동작(24)이 성공하지 못하는 경우, 보안 프로세서(22)는 완전하게 복호화된 메시지를 다시 호스트(210)로 돌려 보내지 않는다. 양호한 실시예에 있어서, 호스트(210)는 실패에 입각한 메시지의 어떠한 부분도 수신할 수 없을 것이다.

Description

보안 마이크로프로세서에서 복호화를 사용하는 인증 및 단일 트랜젝션의 인증을 시행하는 방법{AUTHENTICATION ENFORCEMENT USING DECRYPTION AND AUTHENTICATION IN A SINGLE TRANSACTION IN A SECURE MICROPROCESSOR}
관련 출원에 대한 상호 참조
본 출원은 참조를 위해 첨부되고, 1999년 1월 29일자로 가출원된 미국 특허 출원 제60/117,788호 및 1999년 4월 9일자로 가출원된 미국 특허 출원 제60/128,772호를 우선권으로서 주장한다. 이를 가출원 명세서의 개시 내용 전부는 본 발명에 참조되어 본 발명의 일부를 이룬다.
본 발명은 일반적으로 디지털 시스템에 있어서 보안 데이터 처리의 보안 유지에 관한 것으로, 더욱 구체적으로 보안 프로세서(secure processor)를 사용하여 복호화(decryption) 및 인증(authentication)을 수행하는 장치에 관한 것이다.
디지털 시스템에 있어서, 공개키 시스템(public key system)은 보안성(security)을 제공하기 위하여 흔히 사용되는 수단이다. 공개키 시스템(PKS)은 두 개의 상이한 키(key) 즉, 암호화(encryption) 또는 사인(sign)을 위한 키 및 복호화 또는 검증(verifying)을 위한 키를 갖는다. 이들 키의 통상적인 사용에 적절한, 키의 이러한 분리(separation)는 사인/복호화 기능이 검증/암호화 기능과 확실하게 분리될 수 있다는 점에서 큰 보안값(security value)을 갖는다. 또한, 공개키 시스템은 대칭 시스템 또는 비밀키(secret key) 시스템으로 알려져 있는 비공개키 시스템에 반대되는 것으로써, 비대칭 시스템 또는 암호법(cryptosystem)으로서 알려져 있다.
공개키 시스템에서 메시지를 전송하기 위해서는, 송신인은 수신인의 공개키를 얻는다. 송신인은 공개키를 사용하여 메시지를 암호화한다. 그 후, 암호화된 메시지는 수신인에게 전송된다. 수신인만이 공개/개인키 쌍(public/private key pair)에 대응하는 개인키를 갖기 때문에, 의도된 수신인만이 암호화된 메시지를 복호화하여 내용을 볼 수 있다.
그러나, 송신인이 수신인의 올바른 공개키를 최초로 얻었다는 것을 확신할 수 없다는 점에서 문제가 발생한다. 예를 들어, 위조된(fraudulent) 공개키가 수취인의 공개키로 대신하여 제공되었을 수도 있다. 이것을 방지하기 위해서, "인증서"는 공개키의 합법성에 신뢰성(confidence)을 발생시키도록 하는데 사용된다. 통상적으로, 인증서는 사인된 메시지와 함께 포함되는 정보로, 이 인증서는 메시지상의 서명(signature)을 검증하는데 필요한 공개키를 포함한다. 인증서는 인증 기관(certifying authority)의 개인키에 의해 사인되고, 인증 기관의 공개키를 사용함으로써 인증서의 수령인(recipient)에 의해 검증될 수 있다. 물론, 공지된 인증 기관의 올바른 공개키를 최초로 얻는데 대한 동일한 문제가 여전히 존재한다. 일련의 인증된 공개키는 점진적으로 높아진 신뢰도(trust)의 소스로부터 얻어질 수 있고, 각 상기한 인증서의 공개키는 보다 지속적으로 신뢰할 수 있는 소스에서 얻어진다. 어떤 점에서, 인증서의 공개키의 사용자는 신뢰할 수 있어야 하거나, 실제로 일련의 인증서를 위한 본래의 공개키가 적절한 소스에서 유효하다는 것이 보증되어야 한다.
사용자 인증(authentication)[사용자 신원(identity)의 검증]은 통상적으로 사용자의 인증서에 대한 검증을 포함한다. 통상적으로, 인증서는 송신인의 신원, 인증서 발행인의 신원, 송신인의 공개키 및 인증서가 유효한 시간의 주기 등을 포함한다.
때때로 신규키 쌍(new key pair)을 하나의 장치에서 다른 장치로 전송함으로써, 키 쌍을 갱신할 필요가 있다. 이 절차는 인증서에 의해 유효화되는 이익을 얻을 수 있지만, 인증서 처리의 포함을 빈번하게 발생시키는 갱신은 참여하고 있는 시스템에 높은 처리 부담을 부과할 수 있다. 또한, "잘못된" 또는 "도난 당한" 개인키가 시스템상에서 가질 수 있는 영향을 최소화하기 위해서, 인증서가 발생되고, 사인되며, 전송될 필요가 있다. 공개키 방식, 인증서 및 인증 등을 기초로 하여 보안성을 유지하는 것은 시스템의 공개키 기반 구조[PKI: Public Key Infrastructure]로서 지칭된다. 종래의 PKI의 구현이 문제되거나 금지되는 원격 통신 시스템의 일례로는 인터넷과 같은 대규모의 디지털 네트워크가 있다. 전송되는 데이터가 작은 크기의 다수의 트랜젝션(transaction)을 사용하는 높은 대역폭인 경우, 데이터의 이산 교환 수, 트랜젝션의 대응하는 암호화, 복호화 및 인증 등이 또한 매우 많다. 그러나, PKI에 의해 제공되는 것과 같은 보안성에 대한 요구(request)는, 특히 전화 통신(telephony)과 같은 어플리케이션 또는 뱅킹(banking)과 같은 다른 보안 데이터 전송 등에 있어서 크다.
보안이 유지되고 암호화된 정보를 처리하는 장치는 프로세서로의 침입(intrusion) 및 프로세서의 원치않는 변조(tampering) 또는 오용(misuse)을 방지하도록 설계되어 있는 보안 프로세서 또는 마이크로프로세서를 종종 사용한다. 보안 프로세서가 갖는 문제는 보안 프로세서가 제조업자 또는 프로세서의 "소유권자(owner)" 또는 프로세서내에 귀속되는 장치에 의해서 정확하게 제어되어야 한다는 점이다. 따라서, 장치의 제3의 개발자, 고객(customer) 등을 위한 "개방 아키텍처(open architecture)"을 제공하기는 어렵다. 이 문제를 완화하는 방식(way)에 있어서 보안 프로세서와 "보안이 유지되지 않는 프로세서(unsecure processor)"(또는 단순하게,"프로세서")가 모두 포함된다. 보안이 유지되지 않는 프로세서(unsecure processor)는 제3 자가 장치의 기능(functionality)을 갱신하거나 변경하는 소프트웨어를 개발하고 설치할 수 있도록 하기 위해서, 제3의 개발자가 프로세서 및 메모리, 서포트칩(support chip) 등과 같은 프로세서의 리소스(resource)에 비교적 자유롭게 액세스하는 것을 허용하도록 보안성을 낮춘다. 통상적으로, 보안이 유지되지 않는 프로세서는 시스템 및 제어 기능을 담당하고, 메시지, 인증 정보를 복호화하고 다른 보안 기능을 수행하기 위해 보안 프로세서를 호출하거나 요구한다. 이 역할에 있어서, 또한 보안이 유지되지 않는 프로세서는 "호스트" 프로세서로서 지칭된다.
그러나, 호스트 프로세서/보안 프로세서 접근이 갖는 문제는 이들 프로세서가 장치의 전반적인 보안성을 감소할 수 있다는 것이다. 호스트 프로세서가 메시지 또는 다른 정보를 전반적으로 제어하기 때문에, 복호화를 위한 보안 프로세서가 제기된다. 호스트 프로세서는 재 프로그래밍되거나, 그렇지 않으면 방법 제어 또는 해킹되어 보안이 침해당할 수 있으므로, 이러한 침해가 발생되지 않도록 하는 주의(care)가 필요하다.
예를 들면, 인증 및 복호화의 동작을 수행하는데 보안 프로세서가 요구되는 어플리케이션에 있어서, 호스트 프로세서는 정보를 보안 프로세서로 전송하거나 전송하지 않는 역할을 한다. 호스트 프로세서가 인증을 위한 보안 프로세서에 요구를 하는 경우, 호스트 프로세서는 인증 동작을 "스킵(skip)"하거나, 실제로 인증이 성공되지 않거나 절대로 발생되지 않을때 인증 동작이 성공적이라고 거짓으로 진술하는 프로그램을 다시 만들 수 있다.
또한, 일부 시스템은 인증은 되었지만 암호화되지 않은 메시지를 사용한다. 이 접근은 호스트 프로세서가 암호화되지 않은 "평문(clear text)"의 콘텐츠로, 인증 검증의 유무에 관계없이 메시지의 콘텐츠로 액세스하는 것을 허용한다.
그러므로, 종래의 기술에 있어 하나 이상의 단점을 보완하는 장치를 제공하는 것이 바람직하다.
도 1은 본 발명의 기본 단계를 도시하는 플로우차트.
도 2a는 전화 통신 네트워크의 일부분을 도시하는 도면.
도 2b는 케이블 전화 통신 어댑터를 상세히 도시하는 도면.
본 발명은 단일의 복호화/인증 동작을 수행하기 위해서, 호스트 프로세서를 이용하여 동작하는 보안 프로세서를 사용한다. 호스트 프로세서는 인증 정보를 포함하는 암호화된 메시지를 수신한다. 호스트 프로세서는 각 메시지를 보안 프로세서에 보내야 한다. 그 후, 보안 프로세서는 메시지를 복호화하고 인증한다. 만약 인증이 성공되지 않을 경우, 보안 프로세서는 완전하게 복호화된 메시지를 다시 호스트로 되돌려 보내지 않는다. 양호한 실시예에 있어서, 호스트는 실패(failure)하면, 메시지의 어떤 부분도 수신할 수 없을 것이다.
첫 번째 실시예에 있어서, 본 발명은 암호화된 메시지를 수신하고 보안 프로세서에 연결된 호스트 프로세서를 포함하는 장치에서 메시지 인증을 수행하는 방법에 있어서, 상기 장치는 암호화된 메시지를 수신하고, 보안 프로세서에 연결되는 호스트 프로세서를 포함한다. 메시지 인증 수행 방법은 상기 암호화된 메시지를 수신하는 단계와; 상기 메시지를 복호화하기 위해 보안 프로세서를 사용하는 단계와; 상기 메시지를 인증하기 위해 상기 보안 프로세서를 사용하는 단계와; 상기 보안 프로세서를 사용하는 상기 단계 이후에, 상기 메시지가 인증되는지의 여부를 결정하고 단계를 수행하고, 만일 상기 메시지가 인증되면 상기 복호화된 메시지를 호스트 프로세서로 전송하는 단계를 포함한다.
또 다른 실시예에 있어서, 본 발명은 메시지를 장치로 전송시키는 원격 통신 시스템(telecommunication system)에서 보안 프로세싱(secure processing)을 제공하는 방법으로서, 하나 이상의 장치는 호스트 프로세서 및 보안 프로세서를 포함하고, 상기 메시지는 관련된 인증을 가지고 있으며, 상기 메시지와 상기 관련 인증을 암호화하는 단계를 포함한다. 방법은 메시지의 암호화 및 관련된 인증을 포함한다.
본 발명은 케이블 전화 통신 어댑터[CTA: Cable Telephone Adapter]로서 지칭되는 장치에 구비되는 것이 바람직하다. CTA는 본 명세서의 서두에서 참조된 우선권에 상세히 서술되는 케이블 전화 통신 시스템에서 사용된다. 비록 특정한 참조가 케이블 전화 통신 시스템으로 되어있을지라도, 본 발명은 보안 트랜젝션을 사용하는 소정의 원격통신 시스템에서 가상적으로 사용하도록 개조 가능하다.
케이블 전화 통신 어댑터(Cable Telephony Adapter)
도 2a는 본 발명에 따라서 구성된 IP 전화 통신 네트워크(100)의 일부분을 도시한다. 네트워크(100)는 소스 CTA(104)에 연결되는 제1 사용자(102)를 포함한다. 소스 CTA(104)는 소스 게이트웨이 컨트롤러(106) 및 IP 전화 통신 네트워크 백본(110)에 추가적으로 연결된다.
또한, 네트워크(100)는 목적지 CTA(114)에 연결되는 제2 사용자(112)를 포함한다. 목적지 CTA(114)는 목적지 게이트웨이 컨트롤러(116) 및 IP 전화 통신 네트워크 백본(110)에 추가적으로 연결된다. 게다가, 네트워크(100)는 또한 고객 서비스 대표[CSR: Customer Service Representative] 센터(120), 프로비전닝 서버[122: provisioning sever) 및 과금(billing) 호스트(124)를 포함한다.
네트워크(100)의 각 사용자는 네트워크 서비스를 활성화하기 위해서 초기화 처리를 거친다. 예를 들면, 사용자(102) 및 관련된 CTA(104)가 네트워크에 연결되는 경우, 일련의 메시지는 CTA(104), 프로비전닝 서버(122), 게이트웨이 컨트롤러(106) 및 CSR(120)의 사이에서 교환된다. 메시지는 네트워크를 통해서 교환되는 메시지를 암호화하고 복호화하기 위해서, 사용자(102)를 위한 전화 통신 서비스의 활성화, 계정(account) 정보의 지정 및 CTA에 의해 사용되는 암호키의 생성을 준비한다. 과금 호스트(124)는 각 사용자를 위한 계정 정보를 설정하고 네트워크 사용을 위해 요금을 부과하는데 사용된다. 프로비전닝 서버(122)는 특정 IP 전화 통신 네트워크내에서 CTA 장치를 초기화하고 기록하는데 사용된다.
도 2b는 본 발명에 따라서 구성된 CTA(104)의 전형적인 실시예를 도시한다. CTA(104)는 공개/개인키 쌍(224)을 보호하는데 사용되는, 케이블 입력 I/F(interface)(202), 케이블 출력 I/F(204), 사용자 출력 I/F(206), 사용자 입력 I/F(208), 호스트 프로세서(210), 메모리(212) 및 보안 메모리(222)를 동반하는 추가적인 보안 프로세서(220)를 구비한다. 인증서(214)는 사인되고 추가적인 보호가 필요하지 않기 때문에 정규 메모리에 저장된다.
케이블 입력 I/F(202)는 케이블 전화 통신 입력(216)에 연결된다. 케이블 출력 I/F(204)는 케이블 전화 통신 출력(218)에 연결된다. 케이블 전화 통신 입력 및 출력 I/F는 케이블 전화 통신 네트워크에 연결되는 케이블 모뎀(도시되지 않음)에 접속시킴으로써, 케이블 전화 통신 네트워크에 CTA(200)를 결합시킨다. 또 다른 실시예에 있어서, 케이블 전화 통신 네트워크가 CTA에 직접 접속될 수 있도록 케이블 모뎀이 CTA에 구비된다.
프로세서(210)는 전화 통신 네트워크상에서 각각 송수신되는 정보를 처리하도록 케이블 입력 I/F(202) 및 케이블 출력 I/F(204)에 연결된다. 라인(216)은 암호키(cryptographic key)로 액세스하지 못하기 때문에, 호스트 프로세서에 의해서직접 처리될 수 없는 안전하게 암호화되고/또는 사인된 정보를 전달한다. 이것은 프로비전닝 정보, 호출 설정(set-up) 및 음성 데이터를 포함한다. 이 경우에 있어서, 호스트 프로세서는 상기 정보를 암호화 방식(cryptographic)의 동작을 수행하는데 필요한 키에 액세스하는 보안 프로세서를 통과하도록 보인이 유지되는 인증을 수행하는 것이 바람직하다. 케이블 I/F 모듈과 사용자 I/F 모듈 사이의 접속은 암호화되지 않은 정보를 전달한다. 일반적으로, 암호화되지 않은 정보는 평문(clear text)으로서 지칭되는데, 이 평문은 사용자에게 다시 영향을 미친다. 유사하게, 평문 사용자 입력은 안전하게 암호화 및 사인되어야 할 필요가 있다. 상기 입력은 호스트 프로세서에 의해서 직접적으로 완결될 수 없다. 암호화 및 사인되는 것은 암호화 방식의 동작을 수행하는 보안 프로세서로 정보를 통과시킨다. 이 방식으로, 암호화 및/또는 사인된 데이터는 라인(218)상에 나타난다.
인증서(214)는 암호화 방식으로 각 공개키를 동일하게 한다. 자체 사인된 단축 공개키는 장치 또는 사용자 신원 중 어느 하나여야 하는 반편, 제조시 설치되는 연장 공개키는 사용자 신원이 그때에 알려져 있지 않기 때문에 반드시 장치의 신원이어야 할 것이다. 인증서는 디지털 서명을 가지고 암호화 방식으로 이미 보호되기 때문에 보안 메모리에서 보호되지 않는다.
결합된 복호화/인증
도 1은 본 발명의 기본 단계를 서술하는 플로우차트이다.
도 1에 있어서, 메시지(12)는 도 2a 및 도 2b의 CTA와 같은 장치에 의해서 수신된다. 메시지(12)는 메시지 정보(14) 및 서명(16)을 포함한다.
단계(18)는 장치에서 메시지를 수령하는 것을 나타낸다. 소정의 수단에 의해서 메시지를 전송하고 수령할 수 있다. 예를 들면, 고주파수 전송, 고정배선(hardwire), 광섬유, 음향(acoustic) 등의 채널이 사용될 수 있다. 소정의 적합한 원격 통신 네트워크는 인터넷, 케이블 텔레비전, 위성, 전화 등과 같이 사용될 수 있다. 소정의 적합한 프로토콜이 사용될 수 있다. 수령하는 단계는 도 2b의 케이블 입력 인터페이스(202)에 의해서 수행된다. 수령하는 대로, 메시지는 호스트 프로세서(210)의 제어하에 있게 된다. 다른 실시예에서는, 메시지를 수신하는 다른 수단을 사용할 수 있다. 예를 들면, 메시지는 호스트 프로세서(210)가 중재할 필요없이 보안 프로세서(220)로 직접 제공될 수 있다.
일단 수신되면, 단계(20)에서 호스트 프로세서가 메시지를 보안 프로세서로 전송하고 복호화를 요구하는 것이 실행된다. 박스(22)에 의해서 표시되는 바와 같이, 단계(24, 26, 28)는 보안 프로세서 및 보안 프로세서의 리소스에 의해서 수행된다.
단계(24)에 있어서, 보안 프로세서는 인증을 수행한다. 이 경우에 있어서, 서명(16)은 공개키를 갖는 보안 프로세서를 처리함으로써 검증된다. 인증의 다른 형태도 가능하다. 예컨대, 대칭키 인증, 공개키 암호화 등은 변형(variation)이 가능하다. 단계(26)에 있어서, 체크(check)가 인증의 통과 여부에 따라 이루어진다. 만약 그렇지 않을 경우, 오류 상태가 존재하게 되어 호스트 프로세서는 인증이 통과시와 동일한 정보를 수신할 수 없을 것이다. 양호한 실시예에 있어서, 호스트 프로세서는 인증이 실패되었다는 통지(notification)를 수신한다. 호스트 프로세서는메시지에 복호화되지 않은 정보를 수신할 것이다. 다른 실시예는 인증이 실패되었음을 시스템의 다른 장치에 알릴 것이다. 또한, 암호화된 정보의 일부는 여전히 복호화되어 호스트로 전송될 수 있다. 이것은 키의 유효 기간이 만료되어 보안 프로세서가 키, 인증서 등의 기한 만료 일자를 통지하는 경우와 같은 서비스 또는 문제 해결에 유용할 것이다.
인증이 통과되었다고 가정한다면, 단계(28)에서 보안 프로세서에 의해서 메시지상에 복호화 수행이 실행된다. 이 실시예가 메시지상의 모든 암호화를 사용한다는 점에 주목해야 한다. 복호화 및 검증키가 보안 프로세서에 의해서만 적용되고, 보안 프로세서는 단일한 복호화 및 인증 동작만을 서포트하기 때문에, 정보가 여전히 암호화되는 경우 호스트 프로세서 레벨에서 두 가지를 분리하는 것은 불가능하다. 복호화한 후, 메시지 정보는 단계(30)에서 호스트 프로세서로 전송된다. 최종적으로, 호스트 프로세서는 메시지 정보의 일부 또는 모두(또는 메시지 정보에 응답하여 발생되는 다른 정보)가 추가적으로 처리되도록 지시할 수 있다.
도 1에 도시되는 배열은 변경이 가능하다. 예를 들면, 복호화는 인증을 위한 체크에 앞서 수행될 수 있다. 서명의 한 형태로 암호화될 수 있고 이후 인증 단계가 수행될 수 있기 전에 복호화가 되어야 한다. 그러나 또 다른 실시예에 있어서, 메시지는 서명이 검증되는 동시에 복호화될 수 있다. 만약 이후 인증이 실패되는 경우, 복호화된 메시지는 폐기될 수 있다. 여기에서, 복호화된 메시지가 보안 메모리(222)에 저장되기 때문에 보안성 위협이 없다. 이러한 병렬 처리에 있어서 속도의 이점이 있을 것이다.
도 1에 도시된 배열에 단계가 추가되거나 삭제될 수 있다는 점에 주목해야 한다. 예를 들면, 복호화를 요구하는 호스트 프로세서의 단계(20)는 메시지가 복호화를 위한 보안 프로세서로 자동적으로 전송되는 경우 생략될 수 있다. 메시지의 저장(storing), 헤더(header) 정보 또는 데이터 필드의 스트리핑(stripping) 등과 같은 추가적인 단계는 보안 프로세싱 전에, 후에, 또는 동안에 수행될 수 있다.
따라서, 비록 본 발명에 있어서 발명의 특정 실시예에 대해서 제시되지 않았을지라도, 이들 실시예는 단지 예시적인 것으로 본 발명을 제한하지 않으며, 본 발명의 범위는 첨부되는 청구항에 의해서 결정된다.

Claims (2)

  1. 암호화된 메시지를 수신하고 보안 프로세서에 연결된 호스트 프로세서를 포함하는 장치에서 메시지의 인증을 수행하는 방법에 있어서,
    상기 암호화된 메시지를 수신하는 단계와;
    상기 메시지를 복호화하기 위해 상기 보안 프로세서를 사용하는 단계와;
    상기 메시지를 인증하기 위해 상기 보안 프로세서를 사용하는 단계와;
    상기 보안 프로세서를 사용하는 상기 단계 이후에, 상기 메시지가 인증되는지의 여부를 판단하는 단계를 수행하며, 만일 상기 메시지가 인증되면, 상기 복호화된 메시지를 호스트 프로세서로 전송하는 단계를 포함하는 메시지 인증 수행 방법.
  2. 메시지를 장치로 전송하는 원격 통신 시스템에서 보안 프로세싱을 제공하는 방법으로서, 하나 이상의 상기 장치는 호스트 프로세서 및 보안 프로세서를 포함하고, 상기 메시지는 관련 인증을 가지고 있으며, 상기 메시지와 상기 관련 인증을 암호화하는 단계를 포함하는 보안 프로세싱 제공 방법.
KR1020017009555A 1999-01-29 2000-01-28 보안 마이크로프로세서에서 복호화를 사용하는 인증 및단일 트랜젝션의 인증을 시행하는 방법 KR20010108150A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US11778899P 1999-01-29 1999-01-29
US12877299P 1999-04-09 1999-04-09
US60/128,772 1999-04-09
US60/117,788 1999-04-09
PCT/US2000/002101 WO2000045273A1 (en) 1999-01-29 2000-01-28 Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor

Publications (1)

Publication Number Publication Date
KR20010108150A true KR20010108150A (ko) 2001-12-07

Family

ID=26815656

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020017009554A KR20010103756A (ko) 1999-01-29 2000-01-28 디지털 정보를 전송하기 위한 장치에서 보안마이크로프로세서를 사용하여 인증서를 자체적으로발생시키는 방법
KR1020017009556A KR20010108151A (ko) 1999-01-29 2000-01-28 Cta 사이의 콜 패킷과 시그널링을 보호하기 위해 전화호출에 대한 키를 관리하는 방법 및 장치
KR1020017009555A KR20010108150A (ko) 1999-01-29 2000-01-28 보안 마이크로프로세서에서 복호화를 사용하는 인증 및단일 트랜젝션의 인증을 시행하는 방법

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020017009554A KR20010103756A (ko) 1999-01-29 2000-01-28 디지털 정보를 전송하기 위한 장치에서 보안마이크로프로세서를 사용하여 인증서를 자체적으로발생시키는 방법
KR1020017009556A KR20010108151A (ko) 1999-01-29 2000-01-28 Cta 사이의 콜 패킷과 시그널링을 보호하기 위해 전화호출에 대한 키를 관리하는 방법 및 장치

Country Status (12)

Country Link
US (1) US7929701B1 (ko)
EP (5) EP1236303A4 (ko)
JP (3) JP4651197B2 (ko)
KR (3) KR20010103756A (ko)
CN (1) CN1347605A (ko)
AT (1) ATE444620T1 (ko)
AU (4) AU761317B2 (ko)
CA (4) CA2360781A1 (ko)
DE (1) DE60043053D1 (ko)
HK (1) HK1047003A1 (ko)
MX (1) MXPA01007563A (ko)
WO (4) WO2000045273A1 (ko)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2360781A1 (en) * 1999-01-29 2000-08-03 General Instrument Corporation Key management for telephone calls to protect signaling and call packets between cta's
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
GB9922665D0 (en) 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
AU2900001A (en) * 2000-01-25 2001-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of payload on narrow-band ip links
GB2366139B (en) * 2000-08-15 2004-07-14 Ericsson Telefon Ab L M Network authentication
AU2001283949A1 (en) 2000-08-15 2002-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
JP3983463B2 (ja) * 2000-09-04 2007-09-26 パイオニア株式会社 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体
WO2002086684A2 (en) 2001-04-24 2002-10-31 Hewlett-Packard Company An information security system
US7376625B2 (en) 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
GB2385740B (en) * 2002-02-22 2005-04-20 Zarlink Semiconductor Ltd A telephone subscriber unit and a semiconductor device for use in or with a telephone subscriber unit
JP4594081B2 (ja) * 2002-05-09 2010-12-08 オニシックス グループ エルエー エルエルシー 暗号化の一元集中管理システム
GB2392262A (en) 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
JP2006500652A (ja) * 2002-09-23 2006-01-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 証明書に基づく認証ドメイン
CN100461780C (zh) * 2003-07-17 2009-02-11 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
WO2005096543A1 (en) * 2004-04-02 2005-10-13 Gregory Alan Colla Method of providing key containers
CN1691583B (zh) * 2004-04-26 2010-04-28 华为技术有限公司 基于端点之间的安全通信方法
US7602910B2 (en) * 2004-11-17 2009-10-13 Microsoft Corporation Password protection
DE102004062203B4 (de) 2004-12-23 2007-03-08 Infineon Technologies Ag Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
JP4548737B2 (ja) * 2005-01-24 2010-09-22 パナソニック株式会社 署名生成装置及び署名検証装置
JPWO2006087819A1 (ja) * 2005-02-21 2008-07-03 富士通株式会社 通信装置
JP4761348B2 (ja) * 2005-05-02 2011-08-31 Kddi株式会社 ユーザ認証方法およびシステム
JP4879524B2 (ja) * 2005-06-30 2012-02-22 ブラザー工業株式会社 通信装置、通信システム及びプログラム
CN101064592A (zh) * 2006-04-29 2007-10-31 华为技术有限公司 避免数字用户线收发器虚假初始化的方法
JP4906449B2 (ja) * 2006-09-13 2012-03-28 株式会社リコー 画像処理装置、電子署名付与方法及び電子署名付与プログラム
US8023654B2 (en) * 2006-12-18 2011-09-20 Palo Alto Research Center Incorporated Securing multimedia network communication
TW200949541A (en) * 2008-05-28 2009-12-01 Ind Tech Res Inst A browsing method for digital content of hierarchical image management and system therefore
US9087219B2 (en) * 2008-06-16 2015-07-21 Infineon Technologies Ag Circuit with a plurality of modes of operation
JP5202646B2 (ja) * 2008-12-11 2013-06-05 三菱電機株式会社 自己認証通信機器および機器認証システム
WO2010067433A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
US9203618B2 (en) * 2010-06-16 2015-12-01 Nokia Technologies Oy Information theoretic security mechanisms using a time-varying key
JP5634427B2 (ja) * 2012-03-23 2014-12-03 株式会社東芝 鍵生成装置、鍵生成方法およびプログラム
US9524399B1 (en) * 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
TWI500311B (zh) * 2013-05-30 2015-09-11 Compal Broadband Networks Inc 電子裝置及其數位憑證產生方法
EP2819057B1 (en) * 2013-06-24 2017-08-09 Nxp B.V. Data processing system, method of initializing a data processing system, and computer program product
JP6100133B2 (ja) * 2013-09-20 2017-03-22 株式会社東芝 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム
KR102201642B1 (ko) * 2014-11-28 2021-01-13 삼성전자주식회사 Puf 회로 및 그것의 키 등록 방법
WO2018125020A1 (en) * 2016-12-29 2018-07-05 Limited Liability Company "Innovation Development Hub" Cryptographic transformation device
US10944572B2 (en) 2017-01-02 2021-03-09 Western Digital Technologies, Inc. Decryption and variant processing
JP6644037B2 (ja) * 2017-09-08 2020-02-12 株式会社東芝 通信制御システム
JP7042853B2 (ja) * 2020-01-06 2022-03-28 株式会社東芝 クライアント側通信制御装置、およびサーバ側通信制御装置
US11405187B2 (en) 2020-04-29 2022-08-02 International Business Machines Corporation Extended-life asymmetric cryptographic key scheme

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US128772A (en) 1872-07-09 Improvement in loom-stop-actuating mechanisms
US117788A (en) 1871-08-08 Improvement in tremolos for reed-organs
US5742677A (en) * 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US4578531A (en) 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
JPS6314251A (ja) * 1986-07-04 1988-01-21 Meidensha Electric Mfg Co Ltd フアイル処理方式
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
WO1989011706A1 (en) * 1988-05-19 1989-11-30 Ncr Corporation Method and device for authentication
DE59009910D1 (de) * 1989-05-31 1996-01-11 Siemens Ag Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information.
US5297206A (en) 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
DE69330065T2 (de) 1993-12-08 2001-08-09 International Business Machines Corp., Armonk Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5838792A (en) * 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
BR9509131A (pt) 1994-10-28 1997-09-02 Surety Technologies Inc Processo de registro de primeiro documento digital para autentificação processo para autentificação de documento digital processo para denominação de primeiro documento digital represetação digital de autentificação de certificado de documento e processo de relógio-carimbo para primeiro documento digital para autentificação
JP3392961B2 (ja) * 1994-11-24 2003-03-31 リコーエレメックス株式会社 暗号化アダプタ
JPH08185361A (ja) * 1994-12-28 1996-07-16 Hitachi Ltd 半導体集積回路装置
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的***和方法
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
IL113375A (en) 1995-04-13 1997-09-30 Fortress U & T Ltd Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5923759A (en) * 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
DE69638307D1 (de) * 1995-06-05 2011-01-27 Cqrcert Llc Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten
US6226749B1 (en) * 1995-07-31 2001-05-01 Hewlett-Packard Company Method and apparatus for operating resources under control of a security module or other secure processor
JP3625540B2 (ja) * 1995-09-11 2005-03-02 三洋電機株式会社 スクランブル解除装置
DE19539700C1 (de) * 1995-10-25 1996-11-28 Siemens Ag Sicherheitschip
US5680458A (en) * 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
JP3431745B2 (ja) * 1996-01-08 2003-07-28 富士通株式会社 ゲートウェイシステム
JPH09223210A (ja) * 1996-02-19 1997-08-26 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
JPH09270784A (ja) * 1996-03-29 1997-10-14 Hitachi Software Eng Co Ltd 暗号化/復号化/ディジタル署名生成/検証装置
JP3683031B2 (ja) * 1996-04-17 2005-08-17 株式会社リコー プログラム保護装置
JPH09307544A (ja) * 1996-05-16 1997-11-28 Nippon Telegr & Teleph Corp <Ntt> 可搬型暗号鍵認証システム
US5812671A (en) 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5850443A (en) * 1996-08-15 1998-12-15 Entrust Technologies, Ltd. Key management system for mixed-trust environments
JP2002513522A (ja) 1996-09-06 2002-05-08 ウオーカー ディジタル、エルエルシー ユーザ制御の匿名通信を確立しかつ維持する方法およびシステム
US5974043A (en) 1996-09-16 1999-10-26 Solram Electronics Ltd. System and method for communicating information using the public switched telephone network and a wide area network
US5999525A (en) * 1996-11-18 1999-12-07 Mci Communications Corporation Method for video telephony over a hybrid network
US6035402A (en) 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6236653B1 (en) * 1996-12-23 2001-05-22 Lucent Technologies Inc. Local telephone service over a cable network using packet voice
US5935249A (en) * 1997-02-26 1999-08-10 Sun Microsystems, Inc. Mechanism for embedding network based control systems in a local network interface device
JP3874127B2 (ja) * 1997-04-10 2007-01-31 日本電信電話株式会社 認証システムにおける登録鍵重複防止装置
IL132961A0 (en) * 1997-05-28 2001-03-19 Young Adam Lucas Auto-recoverable auto-certifiable cryptosystems
US6240183B1 (en) 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
SE513246C2 (sv) * 1997-06-23 2000-08-07 Ericsson Telefon Ab L M Förfarande och anordning i ett IP-baserat nät
AU8759098A (en) * 1997-07-24 1999-02-16 Tumbleweed Communications Corporation E-mail firewall with stored key encryption/decryption
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
IL121551A (en) * 1997-08-14 2003-04-10 Diversinet Corp System and method for reliable key transfer
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6026491A (en) * 1997-09-30 2000-02-15 Compaq Computer Corporation Challenge/response security architecture with fuzzy recognition of long passwords
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6314521B1 (en) 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6263437B1 (en) 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
JPH11275068A (ja) 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6044350A (en) * 1998-12-24 2000-03-28 Pitney Bowes Inc. Certificate meter with selectable indemnification provisions
CA2360781A1 (en) * 1999-01-29 2000-08-03 General Instrument Corporation Key management for telephone calls to protect signaling and call packets between cta's
US6757823B1 (en) 1999-07-27 2004-06-29 Nortel Networks Limited System and method for enabling secure connections for H.323 VoIP calls
US6571221B1 (en) 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
US6889321B1 (en) 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
US6795555B1 (en) 1999-12-30 2004-09-21 Nortel Networks Limited Encryption key exchange protocol

Also Published As

Publication number Publication date
EP1236303A1 (en) 2002-09-04
EP1161806A4 (en) 2009-04-22
CA2360785C (en) 2009-09-15
EP1151579A2 (en) 2001-11-07
CA2359673A1 (en) 2000-08-03
KR20010108151A (ko) 2001-12-07
AU3218600A (en) 2000-08-18
CA2360785A1 (en) 2000-08-03
EP1236303A4 (en) 2005-07-20
EP1151579A4 (en) 2007-08-01
EP1161806B1 (en) 2012-07-11
ATE444620T1 (de) 2009-10-15
EP1163589A1 (en) 2001-12-19
HK1047003A1 (zh) 2003-01-30
DE60043053D1 (de) 2009-11-12
WO2000045241A2 (en) 2000-08-03
CA2360781A1 (en) 2000-08-03
CA2359685A1 (en) 2000-08-03
CN1347605A (zh) 2002-05-01
KR20010103756A (ko) 2001-11-23
EP2312791B1 (en) 2017-11-01
EP2312791A1 (en) 2011-04-20
JP2002535740A (ja) 2002-10-22
WO2000045546A8 (en) 2002-08-01
JP2003521834A (ja) 2003-07-15
WO2000045273A1 (en) 2000-08-03
AU761317B2 (en) 2003-06-05
EP1161806A1 (en) 2001-12-12
WO2000045241A3 (en) 2000-12-14
AU3584100A (en) 2000-08-18
CA2359673C (en) 2009-12-15
WO2000045539A1 (en) 2000-08-03
JP4651197B2 (ja) 2011-03-16
MXPA01007563A (es) 2003-06-24
AU3352000A (en) 2000-08-18
EP1151579B1 (en) 2009-09-30
EP1163589A4 (en) 2009-05-13
AU777383B2 (en) 2004-10-14
WO2000045273A9 (en) 2002-02-21
AU3475000A (en) 2000-08-18
WO2000045546A2 (en) 2000-08-03
JP2002540443A (ja) 2002-11-26
US7929701B1 (en) 2011-04-19

Similar Documents

Publication Publication Date Title
KR20010108150A (ko) 보안 마이크로프로세서에서 복호화를 사용하는 인증 및단일 트랜젝션의 인증을 시행하는 방법
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
CA2463034C (en) Method and system for providing client privacy when requesting content from a public server
US8108670B2 (en) Client apparatus and method with key manager
KR100925329B1 (ko) 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
US7689828B2 (en) System and method for implementing digital signature using one time private keys
CA2357792C (en) Method and device for performing secure transactions
CN109302369B (zh) 一种基于密钥验证的数据传输方法及装置
CN112766962A (zh) 证书的接收、发送方法及交易***、存储介质、电子装置
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CA2561644C (en) A method to leverage a secure device to grant trust and identity to a second device
CN114598455A (zh) 数字证书签发的方法、装置、终端实体和***
JP2000261428A (ja) 分散処理システムにおける認証装置
CN113727057B (zh) 多媒体会议终端入网认证方法、装置、设备及存储介质
Mavrogiannopoulos et al. GNU TLS
Mavroyanopoulos et al. GNUTLS

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20070625

Effective date: 20080422

S901 Examination by remand of revocation
E902 Notification of reason for refusal
S601 Decision to reject again after remand of revocation