용어집 PKI 약관

제휴사 : 법인, 파트너쉽, 합작 투자 또는 기타 법인, 대행사, 부서, 정치적 세분 또는 정부 기관의 직접적인 통제하에 운영되는 단체를 통제, 통제 또는 공동 통제하는 기타 단체.

미국 공인 회계사 협회 (AICPA) : AICPA는 미국 공인 공인 회계사 (CPA)의 국가 전문 조직입니다. 그것은 민간 기업, 비영리 단체, 연방, 주 및 지방 정부의 감사에 대한 직업에 대한 윤리 표준과 미국 감사 표준을 정의합니다.

신청자 : 인증서를 신청하거나 갱신하려는 자연인 또는 법인. 인증서가 발급되면 신청자를 가입 자라고합니다. 장치에 발급 된 인증서의 경우, 신청자는 장치가 실제 인증서 요청을 전송하더라도 인증서에 이름이 지정된 장치를 제어하거나 운영하는 엔터티입니다.

신청인 대표 : 신청인이거나 신청인이 고용 한 신청인이거나 신청인을 대표 할 권한이있는 공인 대리인 인 (i) 신청인을 대신하여 인증서 요청에 서명하고 제출하거나 승인하는 자연인 또는 인간 후원자 및 / 또는 (ii) 신청자를 대신하여 가입자 계약에 서명하고 제출 한 사람 및 / 또는 (iii) 신청자가 CA의 계열사이거나 CA 인 경우 신청자를 대신하여 이용 약관을 인정하는 사람.

응용 소프트웨어 공급 업체 : 인증서를 표시하거나 사용하고 루트 인증서를 통합하는 인터넷 브라우저 소프트웨어 또는 기타 신뢰 당사자 응용 프로그램 소프트웨어 공급 업체.

증명 편지 : 회계사, 변호사, 공무원 또는 기타 신뢰할 수있는 제 XNUMX자가 해당 정보를 올바르게 의존하고 있음을 입증하는 서신.

감사 기간 : 기간 감사에서, 감사가 참여한 첫 번째 날 (시작)과 마지막 날 (끝) 사이의 기간. (감사관이 CA에있는 기간과는 다릅니다.)

감사 보고서: 실체의 프로세스 및 통제가 이러한 요구 사항의 필수 조항을 준수하는지 여부에 대한 적격 감사 자의 의견을 설명하는 적격 감사 자의 보고서.

인증 도메인 이름 : 지정된 FQDN에 대한 인증서 발급을위한 권한을 얻는 데 사용되는 도메인 이름입니다. CA는 도메인 확인을 위해 DNS CNAME 조회에서 반환 된 FQDN을 FQDN으로 사용할 수 있습니다. FQDN에 와일드 카드 문자가 포함되어 있으면 CA는 요청 된 FQDN의 가장 왼쪽 부분에서 모든 와일드 카드 레이블을 제거해야합니다. CA는 기본 도메인 이름을 발견 할 때까지 왼쪽에서 오른쪽으로 XNUMX 개 이상의 레이블을 제거 할 수 있으며 도메인 유효성 검증을 위해 중간 값 중 하나를 사용할 수 있습니다.

승인 된 포트 : 다음 포트 중 하나 : 80 (http), 443 (http), 25 (smtp), 22 (ssh).

기본 도메인 이름 : 레지스트리 제어 또는 공용 접미어와 레지스트리 제어 또는 공용 접미사 (예 : "example.co.uk"또는 "example.com")의 왼쪽 첫 번째 도메인 이름 노드 인 신청 FQDN의 일부입니다. 가장 오른쪽의 도메인 이름 노드가 레지스트리 계약에 ICANN 사양 13이있는 gTLD 인 FQDN의 경우 gTLD 자체가 기본 도메인 이름으로 사용될 수 있습니다.

캐나다 공인 회계사 협회 (CICA) : CICA는 캐나다의 금융 기관에 대한 회계, 감사 및 보증 표준을 개발하고 유지 관리하는 조직입니다. 또한 공인 회계사의 전문 명칭을 발표했습니다.

증명서 : 전자 서명을 사용하여 공개 키와 ID를 바인딩하는 전자 문서입니다.

인증서 데이터 : CA가 소유하거나 제어하거나 CA가 액세스 할 수있는 인증서 요청 및 이와 관련된 데이터 (신청자 또는 기타 방법으로 획득했는지 여부).

인증서 관리 프로세스 : CA가 인증서 데이터를 확인하고 인증서를 발급하며 리포지토리를 유지 관리하고 인증서를 취소하는 키, 소프트웨어 및 하드웨어 사용과 관련된 프로세스, 관행 및 절차.

인증서 정책 (CP) : 명명 된 인증서를 특정 커뮤니티 및 / 또는 해당 커뮤니티에 적용 할 수 있음을 나타내는 규칙 세트 PKI 일반적인 보안 요구 사항으로 구현합니다.

인증서 문제 보고서 : 의심스러운 키 손상, 인증서 오용 또는 인증서와 관련된 다른 유형의 사기, 손상, 오용 또는 부적절한 행위에 대한 불만.

CRL (인증서 해지 목록) : 인증서를 발행 한 CA가 작성하고 디지털 서명 한 취소 된 인증서의 정기적으로 갱신 된 시간 소인 목록.

인증 기관 (CA) : 인증서 생성, 발급, 해지 및 관리를 담당하는 조직. 이 용어는 루트 CA와 하위 CA 모두에 동일하게 적용됩니다.

인증 기관 인증 (CAA) : RFC 6844 “CAA (인증 기관 인증) DNS 리소스 레코드를 사용하면 DNS 도메인 이름 보유자가 해당 도메인에 대한 인증서를 발급 할 수있는 인증 기관 (CA)을 지정할 수 있습니다. CAA 리소스 레코드를 게시하면 공용 인증 기관이 추가 제어를 구현하여 의도하지 않은 인증서 오발 위험을 줄일 수 있습니다.”

인증 실무 진술서 (CPS) : 인증서가 생성, 발급, 관리 및 사용되는 관리 프레임 워크를 구성하는 여러 문서 중 하나입니다.

제어: "통제"(및 "통제"및 "공동 통제하에있는"와 같은 관련 의미)는 직접 또는 간접적으로 다음 권한을 소유하는 것을 의미합니다. (1) 해당 단체의 경영진, 인사, 재정 또는 계획을 지시합니다. (2) 이사 과반수의 선출을 통제합니다. 또는 (3) 법인의 법인 설립 또는 등록 관할 법에 따라 "통제"에 필요한 의결 지분 부분에 투표하지만 어떠한 경우에도 10 % 미만이어야합니다.

국가: 유엔 회원국 또는 두 개 이상의 유엔 회원국이 주권 국가로 인정한 지역.

국가 코드 최상위 도메인 (ccTLD) : ccTLD는 일반적으로 국가 코드로 식별 된 국가, 주권 국가 또는 종속 지역에 사용되거나 예약 된 인터넷 최상위 도메인입니다.

교차 인증서 : 두 루트 CA간에 트러스트 관계를 설정하는 데 사용되는 인증서입니다.

암호로 안전한 의사 난수 생성기 (CSPRNG) : 암호화 시스템에서 사용하기위한 난수 생성기입니다.

위임 된 제 XNUMX 자 : CA가 아니며 활동이 적절한 CA 감사 범위 내에 있지 않지만 하나 이상의 CA 요구 사항을 수행하거나 이행하여 인증서 관리 프로세스를 지원할 수있는 인증 된 자연인 또는 법인 여기에 있습니다.

도메인 인증 문서 : 도메인 이름 등록자, 도메인 이름 등록자 또는 WHOIS에 도메인 이름 등록자 (개인, 익명 또는 프록시 등록 서비스 포함)로 나열된 개인 또는 엔티티가 제공 한 문서 또는 CA의 통신 문서 특정 도메인 네임 스페이스에 대한 인증서를 요청하는 신청자의 권한.

도메인 연락처 : 기본 도메인 이름의 WHOIS 레코드 또는 DNS SOA 레코드에 나열된 도메인 이름 등록자, 기술 담당자 또는 관리 계약 (또는 ccTLD에 준하는 계약) 또는 도메인 이름 등록자와 직접 접촉하여 얻은 것.

도메인 이름: 도메인 이름 시스템의 노드에 지정된 레이블입니다.

도메인 이름 등록자 : 도메인 이름의 "소유자"라고도하지만, 자연인과 같이 도메인 이름이 사용되는 방식을 제어 할 권리가있는 것으로 도메인 이름 등록 기관에 등록 된 개인 또는 법인이 더 적절합니다. 또는 WHOIS 또는 도메인 이름 등록 기관에 의해 "등록자"로 나열된 법인.

도메인 이름 등록 기관 : (i) ICANN (Internet Assigned Names and Numbers for Internet Corporation), (ii) 국가 도메인 이름 기관 / 레지스트리 또는 (iii) 네트워크 정보의 후원하에 또는 계약에 따라 도메인 이름을 등록하는 개인 또는 단체 센터 (자사, 계약자, 대리인, 승계인 또는 양수인 포함).

도메인 이름 시스템 (DNS) : DNS는 인터넷이나 개인 네트워크에 연결된 컴퓨터, 서비스 또는 기타 리소스를위한 계층 적 분산 이름 지정 시스템입니다. 기본 네트워크 프로토콜 내에서 전자 장치를 찾고 식별하기 위해 도메인 이름을 숫자 IP 주소와 연결합니다. 전세계적인 디렉토리 서비스를 제공함으로써 도메인 이름 시스템은 1985 년 이후 인터넷의 필수 구성 요소입니다.

도메인 네임 스페이스 : 도메인 이름 시스템에서 단일 노드에 종속 된 가능한 모든 도메인 이름 세트.

기업 RA : 해당 조직에 대한 인증서 발급을 승인하는 CA와 관련이없는 조직의 직원 또는 에이전트.

만료일: 인증서 유효 기간의 종료를 정의하는 인증서의 "이후"날짜입니다.

연방 정보 처리 표준 (FIPS) : FIPS는 비 군사 정부 기관 및 정부 계약자가 컴퓨터 시스템에 사용하기 위해 미국 연방 정부에서 개발 한 공개 표준입니다. 적절한 컴퓨터 및 데이터 보안을 달성하기위한 운영 요구 사항을 설정하기 위해 FIPS가 발행됩니다.

FQDN (정규화 된 도메인 이름) : 인터넷 도메인 이름 시스템에있는 모든 상위 노드의 레이블을 포함하는 도메인 이름.

정부 기관 : 정부 운영 법인, 대행사, 부서, 사역, 지사 또는 유사한 국가 정부의 요소 또는 해당 국가 내의 정치적 세분 (예 : 주,도, 도시, 카운티 등).

건강 보험 이동성 및 책임법 (HIPAA) : 1996 년 미국 의회에 의해 제정 된 HIPAA는 건강 정보 보호를위한 전자 거래에 대한 국가 표준을 제정합니다.

고위험 인증서 요청 : 피싱 또는 기타 사기성 사용의 위험이 높은 이름, 이전에 거부 된 인증서 요청에 포함 된 이름 또는 해지 된 인증서, 이름이 Miller Smiles 피싱 목록 또는 Google 안전 브라우징 목록 또는 CA가 자체 위험 완화 기준을 사용하여 식별하는 이름입니다.

내부 이름 : 인증서가 일반 도메인 또는 등록 된 최상위 도메인으로 끝나지 않기 때문에 인증서 발급시 공용 DNS 내에서 전역 적으로 고유 한 것으로 확인할 수없는 인증서의 일반 이름 또는 주체 대체 이름 필드에있는 문자열 (IP 주소 아님) IANA의 루트 영역 데이터베이스

국제 표준화기구 (ISO) : ISO는 국제 표준 개발을 목표로하는 독립적 인 비정부 국제 조직입니다. ISO는 161 개의 국가 표준기구 회원입니다.

IANA (Internet Assigned Numbers Authority) : IANA는 DNS 루트, IP 주소 지정 및 기타 인터넷 프로토콜 리소스의 글로벌 조정을 관리하는 조직의 표준 역할입니다. 현재이 역할은 ICANN에 의해 ​​채워집니다.

ICANN (Internet Assigned Names and Numbers) : ICANN은 비영리 개인 미국 법인으로 인터넷 할당 번호 기관 기능을 조정합니다. 이러한 기능에는 Central Adress 풀 및 DNS 루트 영역 레지스트리 유지 관리가 포함됩니다.

IETF (Internet Engineering Task Force) : 인터넷 엔지니어링 태스크 포스 (Internet Engineering Task Force)는 인터넷 아키텍처의 진화와 인터넷의 원활한 운영에 관심이있는 네트워크 디자이너, 운영자, 공급 업체 및 연구원으로 구성된 대규모 개방형 국제 커뮤니티입니다.

발급 CA : 특정 인증서와 관련하여 인증서를 발행 한 CA 루트 CA 또는 하위 CA 일 수 있습니다.

주요 타협 : 개인 키는 해당 값이 권한이없는 사람에게 공개되었거나 권한이없는 사람이 액세스했거나 권한이없는 사람이 자신의 가치를 발견 할 수있는 실용적인 기술이있는 경우 손상되었다고합니다. 공개 키를 기반으로 쉽게 계산할 수있는 방법을 개발 한 경우 개인 키도 손상된 것으로 간주됩니다 (데비안 취약 키 등). http://wiki.debian.org/SSLkeys) 또는 개인 키를 생성하는 데 사용 된 특정 방법에 결함이 있다는 명확한 증거가있는 경우.

키 생성 스크립트 : CA 키 쌍 생성을위한 문서화 된 절차 계획.

키 페어 : 개인 키 및 관련 공개 키

법인 : 협회, 법인, 파트너쉽, 소유권, 신탁, 정부 기관 또는 국가의 법률 시스템에서 법적 지위를 가진 기타 기관.

국립 표준 기술 연구소 (NIST) : NIST는 물리 과학 실험실이자 미국 상무부의 비 규제 기관으로서 경제 안보를 향상시키는 방식으로 혁신과 산업 경쟁력을 증진시키는 것을 목표로합니다. NIST는 모든 정부 웹 사이트에 이어 데이터 보안 표준을 유지합니다.

OCSP 응답자 : CA의 권한으로 운영되고 인증서 상태 요청을 처리하기 위해 리포지토리에 연결된 온라인 서버. 또한보십시오, 온라인 인증서 상태 프로토콜.

객체 식별자 (OID) : 특정 객체 또는 객체 클래스에 대해 국제 표준화기구의 적용 가능한 표준에 등록 된 고유 한 영숫자 또는 숫자 식별자입니다.

OCSP (Online Certificate Status Protocol) : 신뢰 당사자 응용 프로그램 소프트웨어가 식별 된 인증서의 상태를 확인할 수 있도록하는 온라인 인증서 확인 프로토콜입니다. OCSP 응답자를 참조하십시오.

PCI 데이터 보안 표준 (DSS) : PCI DSS는 계정 정보를 보호하도록 설계된 기술 및 운영 요구 사항의 기준을 제공하는 표준 문서입니다. PCI DSS는 판매자, 프로세서, 인수자, 발급자 및 서비스 제공 업체를 포함하여 지불 카드 처리와 관련된 모든 엔티티에 적용됩니다.

PCI 표준 보안위원회 (SSC) : PCI 보안 표준 협의회는 계정 데이터 보호를위한 보안 표준의 지속적인 개발, 향상, 저장, 보급 및 구현을위한 글로벌 포럼입니다. PCI SSC는 PCI 데이터 보안 표준 문서의 관리 기관입니다.

모회사: 자회사를 관리하는 회사입니다.

지불 카드 산업 (PCI) : PCI는 직불, 신용, 선불, 전자 지갑, ATM 및 POS 카드 및 관련 비즈니스를 나타냅니다.

개인 키 : 키 페어 소유자가 비밀로 유지하는 키 페어의 키로 디지털 서명을 생성하거나 전자 키 또는 해당 공개 키로 암호화 된 파일의 암호를 해독하는 데 사용됩니다.

보호 건강 정보 (PHI) : 미국 법에 따라 PHI는 특정 개인과 연계 될 수있는 건강 상태, 건강 관리 제공 또는 건강 관리 지불에 대한 정보입니다.

공개 키 : 해당 개인 키 보유자가 공개적으로 공개 할 수 있고 신뢰 당사자가 보유자의 해당 개인 키로 생성 된 디지털 서명을 확인하고 / 또는 해독 할 수 있도록 메시지를 암호화하는 데 사용하는 키 쌍의 키 소유자의 해당 개인 키로 만.

공개 키 인프라 (PKI): 공개 키 암호화를 기반으로하는 인증서 및 키의 신뢰할 수있는 생성, 발급, 관리 및 사용을 용이하게하는 데 사용되는 하드웨어, 소프트웨어, 사람, 절차, 규칙, 정책 ​​및 의무 세트.

공개적으로 신뢰할 수있는 인증서 : 해당 루트 인증서가 널리 사용 가능한 응용 프로그램 소프트웨어에서 신뢰 앵커로 배포된다는 사실로 인해 신뢰할 수있는 인증서입니다.

자격을 갖춘 감사관 : 섹션 8.2의 요구 사항을 충족하는 자연인 또는 법인 공개적으로 신뢰할 수있는 인증서 발급 및 관리를위한 CA / 브라우저 포럼 기준 요구 사항.

임의의 값 : 최소한 112 비트의 엔트로피를 나타내는 CA가 신청자에게 지정한 값.

등록 된 도메인 이름 : 도메인 이름 등록 기관에 등록 된 도메인 이름.

등록 기관 (RA) : 인증서 주체의 식별 및 인증을 담당하지만 CA가 아니므로 인증서에 서명하거나 발급하지 않는 모든 법인. RA는 인증서 신청 프로세스 나 취소 프로세스 또는 둘 다를 지원할 수 있습니다. "RA"가 역할 또는 기능을 설명하기 위해 형용사로 사용되는 경우 반드시 별도의 본문을 의미하지는 않지만 CA의 일부가 될 수 있습니다.

안정적인 데이터 소스 : 상업 기업과 정부 사이에서 일반적으로 신뢰할 수있는 것으로 인정되고 신청자가 인증서를 얻는 것 이외의 목적으로 제 XNUMX자가 만든 주체 신원 정보를 확인하는 데 사용되는 신원 확인 문서 또는 데이터 소스.

안정적인 의사 소통 방법 : 신청자 대리인이 아닌 다른 출처를 사용하여 확인 된 우편 / 택배 배달 주소, 전화 번호 또는 전자 메일 주소와 같은 통신 방법.

신뢰 당사자 : 유효한 인증서를 사용하는 모든 자연인 또는 법인. 응용 소프트웨어 공급 업체는 해당 공급 업체가 배포 한 소프트웨어가 단순히 인증서와 관련된 정보 만 표시하는 경우 신뢰 당사자로 간주되지 않습니다.

저장소: 공개적으로 공개 된 온라인 데이터베이스 PKI CRL 또는 OCSP 응답 형식의 관리 문서 (인증서 정책 및 인증 실무 진술서) 및 인증서 상태 정보

요청 토큰 : 이 제어 데모를 인증서 요청에 바인딩하는 CA에서 지정한 방법에서 파생 된 값입니다.

필요한 웹 사이트 내용 : CA에서 지정한대로 가입자를 고유하게 식별하는 추가 정보와 함께 임의의 값 또는 요청 토큰입니다.

예약 된 IP 주소 : IANA가 예약 한 것으로 표시 한 IPv4 또는 IPv6 주소 :

루트 CA : 응용 소프트웨어 공급 업체가 루트 인증서를 배포하고 하위 CA 인증서를 발급하는 최상위 인증 기관

루트 인증서 : 자신을 식별하고 하위 CA에 발급 된 인증서를 쉽게 확인할 수 있도록 루트 CA가 발급 한 자체 서명 인증서.

안전한 다목적 인터넷 메일 확장 (S/MIME): S/MIME 공개 키 암호화 및 MIME 데이터 서명을위한 표준입니다.

SSL (Secure Sockets Layer) : SSL은 1995 년부터 Internet Engineering Task Force에 의해 폐기되고 다음에 의해 성공할 때까지 인터넷 통신을 보호하는 데 사용 된 암호화 프로토콜입니다. TLS. 하지만 사람들이 여전히 구어체 적으로 SSL이라는 용어를 사용하여 TLS.

주권 국가 : 자체 정부를 관리하며 다른 권한에 의존하지 않거나 다른 권한에 종속되지 않는 주 또는 국가.

제목 : 인증서에서 주체로 식별 된 자연인, 장치, 시스템, 단위 또는 법인. 주체는 가입자 또는 가입자의 제어 및 운영에 따른 장치입니다.

과목 신원 정보 : 인증 주체를 식별하는 정보. 주체 신원 정보에는 subjectAltName 확장명 또는 주체 commonName 필드에 나열된 도메인 이름이 포함되지 않습니다.

하위 CA : 루트 CA 또는 다른 하위 CA가 인증서에 서명 한 인증 기관

구독자: 인증서가 발급되고 가입자 계약 또는 이용 약관에 의해 법적으로 구속되는 자연인 또는 법인.

가입자 계약 : CA와 당사자의 권리 및 책임을 명시하는 신청자 / 구독자 간의 계약.

자회사: 모회사가 통제하는 회사.

기술적으로 제약 된 하위 CA 인증서 : 확장 키 사용 설정과 이름 제약 조건 설정의 조합을 사용하여 하위 CA 인증서가 가입자 또는 추가 하위 CA 인증서를 발급 할 수있는 범위를 제한하는 하위 CA 인증서.

이용 약관 : 신청자 / 가입자가 CA의 계열사이거나 CA 인 경우 이러한 요구 사항에 따라 발급 된 인증서의 보관 및 허용되는 사용에 관한 조항.

시험 성적서 : 최대 유효 기간이 30 일이며 다음과 같은 인증서 /이 요구 사항에 따라 루트 인증서에 연결합니다.

최상위 도메인 (TLD) : 최상위 도메인은 인터넷의 계층 적 도메인 이름 시스템에서 가장 높은 수준에 있습니다. 하위 수준에있는 모든 도메인의 경우 도메인 이름의 마지막 부분, 즉 정규화 된 도메인 이름의 마지막 레이블입니다. 예를 들어, 도메인 이름에서 www.example.com최상위 도메인은 com.

전송 계층 보안 (TLS): TLS IETF에서 유지 관리하는 암호화 프로토콜로 컴퓨터 네트워크를 통한 통신 보안을 제공합니다. TLS 브라우저가 HTTPS 웹 서버와 안전하게 통신하는 데 사용하는 사실상의 보안 프로토콜입니다. TLS 교환 된 모든 정보의 무결성과 프라이버시를 보장합니다.

신뢰할 수있는 시스템 : 컴퓨터 하드웨어, 소프트웨어 및 절차 : 침입 및 오용으로부터 합리적으로 보호 합리적인 수준의 가용성, 신뢰성 및 올바른 작동을 제공합니다. 의도 된 기능을 수행하는 데 합리적으로 적합합니다 해당 보안 정책을 시행합니다.

미등록 도메인 이름 : 등록 된 도메인 이름이 아닌 도메인 이름.

유효한 증명서 : RFC 5280에 지정된 유효성 검사 절차를 통과 한 인증서.

검증 전문가 : 이 요구 사항에 명시된 정보 검증 업무를 수행하는 사람.

유효 기간 : 인증서가 발행 된 날짜부터 만료 날짜까지 측정 된 기간입니다.

VoIP (Voice over Internet Protocol) : VoIP (Voice over IP)는 인터넷과 같은 IP (Internet Protocol) 네트워크를 통해 음성 및 미디어 통신을 제공 할 수있는 기술입니다. 인터넷 또는 광대역 전화 통신이라는 용어는 특히 PSTN (Public Switched Telephone Network)을 통하지 않고 공용 인터넷을 통한 통신 서비스 (음성, 팩스, SMS, 음성 메시지) 제공을 나타냅니다.

누가 : RFC 3912에 정의 된 프로토콜, RFC 7482에 정의 된 레지스트리 데이터 액세스 프로토콜 또는 HTTPS 웹 사이트를 통해 도메인 이름 등록 기관 또는 레지스트리 운영자로부터 직접 검색된 정보.

와일드 카드 인증서 : 인증서에 포함 된 주체 정규화 된 도메인 이름의 맨 왼쪽에 별표 (*)가 포함 된 인증서.

와일드 카드 도메인 이름 : 하나의 별표 문자와 하나의 마침표 문자 ( "*."), 정규화 된 도메인 이름으로 구성된 도메인 이름.

SSL.com을 선택해 주셔서 감사합니다! 문의 사항이 있으시면 이메일로 연락주십시오. Support@SSL.com, 전화 1-877-SSL-SECURE또는이 페이지의 오른쪽 하단에있는 채팅 링크를 클릭하십시오. 또한 Google의 여러 일반적인 지원 질문에 대한 답변을 찾을 수 있습니다. 지식.

SSL.com 뉴스 레터 구독

SSL.com의 새로운 기사 및 업데이트를 놓치지 마십시오

최신 정보를 얻고 보안을 유지하세요

SSL.com 사이버 보안 분야의 글로벌 리더입니다. PKI 그리고 디지털 인증서. 최신 업계 뉴스, 팁, 제품 공지 사항을 받아보려면 등록하세요. SSL.com.

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.