JP4437310B2 - 公衆ネットワークを用いて専用仮想ネットワークを生成する方法 - Google Patents

公衆ネットワークを用いて専用仮想ネットワークを生成する方法 Download PDF

Info

Publication number
JP4437310B2
JP4437310B2 JP2003518116A JP2003518116A JP4437310B2 JP 4437310 B2 JP4437310 B2 JP 4437310B2 JP 2003518116 A JP2003518116 A JP 2003518116A JP 2003518116 A JP2003518116 A JP 2003518116A JP 4437310 B2 JP4437310 B2 JP 4437310B2
Authority
JP
Japan
Prior art keywords
unit
key
encrypted
network
description
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003518116A
Other languages
English (en)
Other versions
JP2004537764A (ja
Inventor
ダニエル コレット
Original Assignee
ナグラヴィジオン エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=4565466&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4437310(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ナグラヴィジオン エスアー filed Critical ナグラヴィジオン エスアー
Publication of JP2004537764A publication Critical patent/JP2004537764A/ja
Application granted granted Critical
Publication of JP4437310B2 publication Critical patent/JP4437310B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は電気通信ネットワークの特定分野に関し、より詳しくは、公衆ネットワークの内部に専用ネットワークを生成する方法に関する。
これらのネットワークは、「仮想専用ネットワーク」(VPN)という名称で周知である。
セキュリティ接続は、このセキュリティ接続を生じさせるための鍵の交換プロトコルを用いて公衆ネットワーク上の二つのポイント間で確立されることが周知である。このようなプロトコルはSSLといわれ、これは、対称的セッション暗号鍵の定義のための公開鍵とプライベート鍵という対を成す鍵によるデータ交換に基づいている。このデータは、このセッション鍵によって分類されるが、後者はこのトランザクションのためにしか用いられない。
この機能は、二人の対話者同士でしか展開することができず、したがって、数人のユーザのためにネットワークを形成することは不可能である。事実、接続する予定のコンピュータと同じ分量のユニティの対話が必要である。
ある人が、遠隔地にあるがインターネットなどの同じ公衆ネットワークに接続されているいくつかのポイントにリンクしようとする場合には、このようなネットワークを生成する必要性が存在する。
この必要性を満足するには、交換されるデータを効果的に保護する必要があるが、それは、インターネットに接続すると、機密性は保証されないからである。
このように、いくつかのコンピュータ又はマルチメディアユニットを、公衆ネットワークを介してリンクし、同時に、そのデータの機密性を保証するという問題が未解決のままである。
この目的は、各々のユニットが、少なくとも一つの固有の番号UAを有するセキュリティ手段を有する、公衆ネットワークに接続された複数のユニットを有する仮想専用ネットワーク(VPN)を生成して用いる方法によって達成されるが、本方法は:
第一のユニットUnのセキュリティ手段が、データを復号化するために必要とされる権利Dnを、固有番号UAnに関連付けて、発生させるステップと;
前記第一のユニットUnが、前記権利Dnを、安全な方法で、少なくとも一つの第二のユニットUmに転送し、当該少なくとも一つの第二のユニットUmの前記セキュリティ手段格納するステップと;
前記第一のユニットUnが、当該第一のユニットUnによって送られる前記データと前記権利Dnの記述とを暗号データ鍵KSによって暗号化するステップと;
前記第二のユニットUmが、前記第一のユニットUnによって暗号化されたデータおよび前記第一のユニットUnによって暗号化された権利Dnの記述を受信し、前記暗号化された権利Dnの記述を前記第二のユニットUmの前記セキュリティ手段に提示し、前記第二のユニットUmの前記セキュリティ手段が、前記暗号化された権利Dnの記述を前記暗号データ鍵KSによって復号化して、当該権利Dn前記第二のユニットUmの前記セキュリティ手段に格納されているかを検証し、格納されている場合、前記暗号化されたデータを前記暗号データ鍵KSによって復号化するステップと;
を含む。

ユニットU2は、ユニットU1との通信を望む場合、識別子と同じ権利D1を用いる動作を実行し、これで、ユニットU1は、自身がこの権利を有しているのでデータを受信することが可能である。
ユニットU1はその権利D1を第三のユニットU3に送ると、ユニットU1とU3との間だけではなくユニットU2とU3との間にも同じ原則が適用される。これらのユニットは、ユニットU1によって起動された権利U1を用いて、データの記述を認可する。
これで、第一の権利を生成したユニットU1をアドミニストレータとして持つ自然発生的なネットワークが生成されたことが分かる。
これらのユニットを、ユニットU1などの発生ユニットとU2やU3のような参入ユニットという二つのカテゴリに分割することが可能である。
ユニットU2は、ユニットU3にデータを復号化させることなくユニットU1と通信したい場合、自分自身も発生ユニットとなって、D2権利をユニットU1に送ることに注意すべきである。第二の仮想ネットワークはユニットU1とU2との間に生成されている。
実際には、これらのセキュリティ手段は、いくつかの形態で自分自身を提示することが可能である。暗号化/復号化のメカニズムにおいて高いセキュリティを確実なものとするために、暗号化エンジンを含んでいる特殊化されたマイクロプロセッサと、セキュリティ鍵などのデータとが用いられる。
このようなマイクロプロセッサは、プラグインSIM又はISO7816−2フォーマットを持つマイクロチップカードという形態で供給される。
本発明の第一の実施形態によれば、ユニットのネットワークカードは、たとえば、GSM電話と同じように、前述のマイクロチップカードを包含している。前記のデータは、ネットワークカード上で直接に処理され、作業は透過的な方法で実行される。
ユニットU2のユーザは、データを発行する際には、暗号化を実行するときに経由しなければならないネットワークを選択するだけでよい。事実、ユニットU2がいくつかのネットワーク(たとえば、U1とU3)の一部であり、そのため、どちらかを選ばなければならないということがあり得る。
権利D1を別のユニットに送るという動作は、十分注意を要する作業である。事実、この権利は、U1が所望したユニットにロードされただけであるように保証する必要がある。このため、次に示すいくつかのソリューションがある:
・ユニットU1が、ユニットU2の公開鍵にアクセスして、権利D1を復号化してそれをユニットU2に送る。この権利は、U2によってしか、そのプライベート鍵で復号化できない。ユニットU2のプライベート鍵を保有していない他のユニットは、権利D1を復号化することは不可能である。
・セキュリティ手段中の初期化プロトコルでは、パスワードを入力する必要がある。ユニットU1は、権利D1を発生する際に、この権利と関連するパスワードを暗号化された形態で入力するようにユーザに要求する。この権利D1はユニットU2に送られ、U2のユーザがこの権利をセキュリティ手段にロードしたい場合、U2はパスワードを入力するように要求する。すべてのセキュリティモジュールにプライベート鍵が含まれているおかげで、パスワードは、権利D1に含まれているプライベート鍵で管理され、これで、権利は、パスワードが同じである場合しかロードされないようになっている。パスワードは、U1とU2間で他の手段、たとえば、電話によって送信される。このソリューションの変更例では、権利D1を多くのフィリングデータと混合して送るようになっている。次に、パスワードを、アドレス指定鍵をして用いて、これらの過剰なデータから権利D1を抽出する。
・簡単で効果的な手段によって、原理D1をフロッピディスクなどの取り外し式ベースにロードして、それをU2に送る。
・セキュリティ手段のホスト装置が、第二のセキュリティ手段を位置付けすることが可能な第二のロケーションを処分する。この転送は、一つの手段から別の手段に非常の制限された環境で実行される。
権利D1がU2以外のユニットにロードされるのを防止するためには、権利D1を発生して、それをU2の固有番号(すなわち、UA2)に関連付ければよい。権利D1はしたがって、(ユニットU2の)この固有番号UA2と関連付けられて、このユニットに送られる。他のセキュリティ手段(Un)がこの権利を(たとえばパスワードで)ロードしようとすると、固有番号UAnが権利D1と関連した番号に対応しているか管理するために、検証を実行する。
さまざまなトランザクション中に用いられる鍵は、重要な役割を演じる。これらのデータを鍵で暗号化するために、いくつかの変更例を用いることが可能である。
第一に実施形態では、セキュリティ手段は、すべてのセキュリティ手段に対して共通であるプライベート鍵を含む。この鍵は、非対称的タイプ(RSA)でも対称的タイプ(DES、CAST、IDEA)でもよい。
第二の変更例によれば、ユニットU1のセキュリティ手段は、暗号化/複合化鍵K1を発生するが、これは、サービス鍵K0で暗号化され、上記のモーダリティにしたがって権利D1と一緒に送られる。このように、仮想ネットワークと同じ数のさまざまな鍵が存在する。したがって、3つのネットワークに参入するユニットは、互いに異なった3つの暗号鍵をストアすることになる。
本発明のより精巧な形態では、U1が、U2なしでU3との間で、また、そのネットワークの一部としてデータを送信して、この情報を読み取ることが可能である。
このため、U1が権利D1を発生すると、ネットワークインデックスが付加される。このインデックスは、U1によって生成されるネットワークの数を、たとえば、256に制限したい場合に一部のビット上に保持される。ユニットU2の側では、それが、U1によって起動されたいくつかのネットワークに参入する場合、権利D1を複製せず、ネットワークのインデックスを複製するだけである。
この権利をユニットU2に送信するフェーズ後、セキュリティ手段は、権利とインデックスを検証するステップに進む。これらのデータは暗号プロセッサ中にストアされており、したがって、ユーザが修正することは不可能であることを覚えておくことが重要である。
このように、ユニットU1にとって、生成されたさまざまなネットワークを管理することがはるかに容易となる。
本発明はまた、権利を中央で管理するシステムにまで発展する。ユニットはすべて、管理センターにリンクされる(又は所与の時点でリンクすることが可能である)。ユニットは、ネットワークR1の生成を要求する場合、その要求を管理センターに送る。
管理センターは、そのユニットがこの動作を実行することを認可されているか検証し、認可されている場合、権利D1とネットワークR1に共通な鍵K1とをユニットU1に送る。
ユニットU2がこのネットワークに参入することを希望すれば、ユニットU1は、既述したモダリティにしたがって権利D1又はこの権利の一部をユニットU2に送信する。この権利で、ユニットU2は管理センターに申請して、鍵K1と権利D1の全体を受信することが可能である。
ここで、もしユニットU1からユニットU2に転送された権利D1の一部が照会されれば、それは、権利D1が管理センターによってユニットU2に完全に送信されたからである。ネットワークR1が生成されると、ユニットU1はパスワードをそれに帰属させるような場合が想像され得る。権利D1を表しているパスワードはユニットU2に送信され、U2はそれを管理センター自身に提示する。
センターでは、このパスワードを検証して、それが正しければ、権利D1はユニットU2に送信される。
管理センターを利用する利点は、このようなネットワークをダイナミックに管理できることである。事実、ネットワークの一部が放射するという問題は、どの時点でも発生し得ることである。さらに、セキュリティレベルを高く保つには、暗号鍵を頻繁に変更しなければならない。
これらの機能は、所与のネットワークに対応する鍵の変更を調整することが可能な管理センターによって利用可能である。新たな鍵は、すべてのユニットを管理センターにリンクしている保護された接続のおかげでこのネットワークのすべてのユニットに送信される。この種類のデータは暗号化されて、各ユニットの固有番号を持つ受取人に送信される。したがって、更新された鍵の送信を停止させることによってグループの一部を取り下げることが可能である。センターは、権利を起動解除する命令を送ることによって一部を放射することが可能である。
本発明は、非制限的な例として与えられている添付の図面を参照して次の詳細な説明を読めばより理解されよう。
図1は、識別されたユニットUN1〜UN5を示す。各ユニットは、セキュリティ手段を含み、この中には、権利の発生と管理とを受け持つ暗号プロセッサがある。
本書の例では、ユニットUN1は、D1権利を発生して、これをユニットUN2とUN4とに送る。
これと並行して、ユニットUN5が権利D5を発生して、これをユニットUN2とUN3とに送る。
第一のネットワークをユニットUN1、UN2及びUN4によって形成し、第二のネットワークをユニットUN2、UN3及びUN5によって形成する。ユニットUN2は、自分が権利の双方を処分するため、自身がその中で作業したいと希望するネットワークを選択しなければならない。
これらさまざまなユニット間でデータを交換する場合、二つの操作方法がある。第一の実施形態によれば、セキュリティ手段に含まれている秘密鍵(又は権利で発生された鍵)を用いて、さまざまなユニット間での転送されるコンテンツをすべて暗号化する。別の方法はセッション鍵を用いる方法である。
このランダムセッション鍵KSは、送信側ユニットによって発生されて、データを暗号化するために用いられる。迅速に操作するために、この鍵は、対称的なタイプとなっている。この送信側ユニットはコントロールデータブロックを有しており、このブロックは、セッション鍵KSと、データの記述のために必要な権利の定義とから成っている。このブロックは、ユニットにとって共通な共通サービス鍵又は権利Dで発生された鍵で暗号化されている。
受信する場合、コントロールブロックは、データを取り扱う前にセキュリティ手段によって取り扱われる。したがって、これらの手段は、コントロールブロックを復号化して、必要とされる権利がこのユニット中に存在するか検証する。存在すれば、セッション鍵KSがデータに適用されて、そのデータを復号化することが可能となる。
図2に、D1aとD1bという二つのネットワークを生成するための発生済みの二つの権利をユニットUN1が有する変更例を示す。第一のネットワークはユニットUN1、UN2及びUN3の間で生成され、一方、第二のネットワークはUN1、UN4及びUN5の間で生成されている。
この変更例によって、どれがデータを暗号化することが可能とするかを選択する機密データ拡散のフレキシビリティが大きくなる。事実、送信ネットワークが公衆ネットワークである場合、一方のユニットから他方のユニットに対して接続が実行されると、データは権利を有するすべてのユニットからアクセス可能となることが考えられる。
図3は、管理センターMCを持った変更例を表している。ユニットUN1は、MCセンターと暗号鍵k1とから権利D1を要求する。センターは、そのデータベース中にネットワークR1の生成を記録する。このネットワークに参入するためには、ユニットUN2はまた、この権利D1を受信しなければならない。このため、ここで用いられる方法は上記の方法であってもよい、すなわち、管理センターからサポートを受けることが可能である。事実、特定のプロトコルによれば、ユニットUN1は、自身がそれでR1ネットワークを生成することを希望するユニットの方向を通信することが可能である。管理センターMCは、自身が含むセキュアード電気通信手段のおかげで、権利D1をすべての関連ユニットと暗号化/複合化鍵k1とに対して転送する。同様にして、ユニットUN3は、ネットワークR3を生成することを希望する場合、管理センターに対して、権利D3と関連するネットワークR3を割り当てるように要求する。
所与のネットワークに参入するすべてのユニットに関する知識は、暗号鍵を定期的に変更するために重要である。センターMCは、ユニット中の鍵を規則的な時間間隔で(又は擬似ランダムに)変更して、同じ鍵があまり長期にわたって使用されることを、したがって、それが脆弱になることを防止する。
鍵を変更することもまた、ネットワークの参入者の一部を消去するためには有用である。発生ユニットUN1は、管理センターMCに対して、ユニットUNnはもはやネットワークD1の一部ではないことを通知し、すると、センターは、この新しい鍵と通信することを停止する。こうする代わりに又はそれを補足して、このユニットに対して起動解除命令を送ることもできる。
この鍵K1は、非対称的なタイプでも対称的なタイプでもよい。第二の場合、各ユニットは、暗号化されたり復号化されたりする公衆鍵とプライベート鍵の二つの鍵を有し、一方の鍵を用いたり他方の鍵を用いたりする。
データ送信時、これらは一般に、ランダムに発生されたセッション鍵で暗号化される。次に、この鍵は、それが他方のユニットに送信される前に鍵K1で暗号化される。
本発明の別の実施形態によれば、ユニットUNは有料テレビデコーダであり、セキュリティ手段はスマートカードである。このようなデコーダはまた、たとえば、電子メッセージ用のデータを受信したり送信したりするために用いられる。また、このようなデコーダをコンピュータに接続して、一方では高速ネットワークとのインタフェースを取りながら、他方では、トランザクションのセキュリティを得るという利点を生かすようにすることも可能である。
ある特定の実施形態によれば、権利Dは有効性フィールドを含んでいる。したがって、この権利を受信したユニットは各々が有効性期間を有する。現在の日付が各交換データに付加される(上記のコントロールブロックを参照)。このコントロールブロックは暗号化されていることに注意すべきである。
セキュリティ手段は、権利Dの有効性がコントロールブロック中に含まれている日付と整合するか検証する。それが日付と合っていなければ、データは復号化されない。選ばれた方法にしたがって、それがマスターユニットであるか管理センターのユニットであるかを予見して、有効性をそれが期限切れになる前に更新して、権利のアドミニストレータが関連するユニットに対してそうすることを希望する場合に備える。この更新動作は、コントロールメッセージを、権利と新しい有効性との記述に関連するユニットに送ることによって実行される。一旦有効期限が切れると、権利がそれ以上延長不可能となり、権利の新たな送信手順が、上述したように、必要となる。
固有のレベルにある管理センターを持たないネットワークを示す図である。 いくつかのレベルにある管理センターを持たないネットワークを示す図である。 管理センターを持つネットワークを示す図である。

Claims (12)

  1. 各々のユニットが、少なくとも一つの固有の番号UAを有するセキュリティ手段を有する、公衆ネットワークに接続された複数のユニットを有する仮想専用ネットワーク(VPN)を生成して用いる方法であり、前記方法は:
    第一のユニットUnのセキュリティ手段が、データを復号化するために必要とされる権利Dnを、固有番号UAnに関連付けて、発生させるステップと;
    前記第一のユニットUnが、前記権利Dnを、安全な方法で、少なくとも一つの第二のユニットUmに転送し、当該少なくとも一つの第二のユニットUmの前記セキュリティ手段格納するステップと;
    前記第一のユニットUnが、当該第一のユニットUnによって送られる前記データと前記権利Dnの記述とを暗号データ鍵KSによって暗号化するステップと;
    前記第二のユニットUmが、前記第一のユニットUnによって暗号化されたデータおよび前記第一のユニットUnによって暗号化された権利Dnの記述を受信し、前記暗号化された権利Dnの記述を前記第二のユニットUmの前記セキュリティ手段に提示し、前記第二のユニットUmの前記セキュリティ手段が、前記暗号化された権利Dnの記述を前記暗号データ鍵KSによって復号化して、当該権利Dn前記第二のユニットUmの前記セキュリティ手段に格納されているかを検証し、格納されている場合、前記暗号化されたデータを前記暗号データ鍵KSによって復号化するステップと;
    を含むことを特徴とする前記方法。
  2. 前記権利Dnが前記第二のユニットUmの固有の番号UAmと関連しており、また、前記第二のユニットの前記セキュリティ手段が、前記権利Dnが当該第二のユニット宛であるか検証することを特徴とする、請求項1記載の方法。
  3. ネットワークインデックスRaが、前記第一のユニットUnによって前記権利Dnと関連付けられ、また、前記第二のユニットUmによる前記権利Dnの格納が、前記第二のユニットUmが前記ネットワークインデックスRaを有するネットワークに属している場合にのみ実行されることを特徴とする、請求項1又は2記載の方法。
  4. 前記暗号データ鍵KSが対称鍵暗号方式に基づくランダムに発生される鍵であり当該暗号データKSが第一の鍵Knによって暗号化され前記第二のユニットUmに送信されることを特徴とする、請求項1〜3の内のいずれかに記載の方法。
  5. 前記暗号データ鍵KSは、前記第一のユニットUnおよび前記第二のユニットUmのセキュリティ手段に共通であることを特徴とする、請求項1〜3の内のいずれかに記載の方法。
  6. 前記第一の鍵Knは前記権利Dnとともに発生されて前記ユニットに共通の秘密サービス鍵K0によって暗号化されて、前記第二のユニットのすべてに対して、送信されることを特徴とする、請求項4に記載の方法。
  7. 前記権利Dnは有効性フィールドを有し、また、前記方法は:
    前記第一のユニットUn、現在の日付の表示を、前記権利Dnの記述が暗号化される前に、前記権利Dnの記述に付加するステップと;
    前記表示を前記第二のユニットUm受信して、前記第二のユニットUmのセキュリティ手段、前記表示の日付をその受信時の日付と比較して、その表示の日付が前記権利Dnの有効範囲内にあるか検証するステップと;
    を含むことを特徴とする、請求項1〜6の内のいずれかに記載の方法。
  8. 各々のユニットが少なくとも固有番号UAを有するセキュリティ手段を有する、公衆ネットワークを介して管理センター(MC)に接続された複数のユニットを含む仮想プライベートネットワーク(VPN)を生成して使用する方法であり、前記方法が:
    第一のユニットUnが、前記管理センター(MC)に、ネットワークRnの生成を要求するステップと;
    前記管理センター(MC)前記第一のユニットUnに対して、ネットワークRnを表す権利Dnと鍵Knとを安全な方法で送るステップと;
    前記ネットワークRnの一部として第二のユニットUmを登録することを前記管理センター(MC)に要求するステップと;
    前記管理センター(MC)が、前記権利Dnと前記鍵Knとを、安全な方法で、前記第二のユニットUmに送信し当該第二のユニットに格納するステップと;
    前記第一のユニットUnが、データと当該データを復号化するために必要とされる前記権利Dnの記述とを、暗号データ鍵KSによって暗号化し、送信するステップと;
    前記第二のユニットUmが、前記第一のユニットUnによって暗号化された前記データおよび前記第一のユニットUnによって暗号化された権利Dnの記述を受信して、前記暗号化された権利Dnの記述前記第二のユニットUmの前記セキュリティ手段に対して提示して、前記第二のユニットUmの前記セキュリティ手段が、前記暗号化された権利Dnの記述を前記暗号データ鍵KSによって復号化して、当該権利Dn前記第二のユニットUmに格納されているか検証し、格納されている場合、前記暗号化されたデータを前記暗号データ鍵KSで復号化するステップと;
    を含むことを特徴とする方法
  9. 前記暗号データ鍵KSが対称鍵暗号方式に基づくランダムに発生される鍵であり当該暗号データKSが前記鍵Knによって暗号化され前記第二のユニットUmに送信されることを特徴とする、請求項8記載の方法。
  10. 前記第二のユニットUmの登録を要求する前記ステップが:
    前記権利Dnの記述、前記第一のユニットUnが、前記第二のユニットUmに送信するステップと;
    前記権利Dnの記述を前記管理センターで、前記第二のユニットUmが、提示するステップと;
    前記権利Dnの記述を、前記管理センター(MC)検証し、検証の結果合格であれば、前記権利Dnと前記鍵Knとを前記第二のユニットUmに送信するステップと;
    を含むことを特徴とする、請求項8又は9記載の方法。
  11. 前記第二のユニットUmの登録を要求する前記ステップが:
    前記第二のユニットUmの固有の番号UAmを前記管理センター(MC)に対して前記第二のユニットUmが、送信するステップと;
    前記権利Dnと前記鍵Knとを、前記第二のユニットUmに対して前記管理センターが、送信するステップと;
    を含むことを特徴とする、請求項8記載の方法。
  12. 前記管理センター(MC)が、新しい鍵Kn’を同じネットワークRnのメンバーに対してそれぞれ擬似ランダムな時間間隔で送ることを特徴とする、請求項8〜11の内のいずれかに記載の方法。
JP2003518116A 2001-07-30 2002-07-22 公衆ネットワークを用いて専用仮想ネットワークを生成する方法 Expired - Fee Related JP4437310B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH14242001 2001-07-30
PCT/IB2002/003052 WO2003013063A1 (fr) 2001-07-30 2002-07-22 Methode pour creer un reseau virtuel prive utilisant un reseau public

Publications (2)

Publication Number Publication Date
JP2004537764A JP2004537764A (ja) 2004-12-16
JP4437310B2 true JP4437310B2 (ja) 2010-03-24

Family

ID=4565466

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003518116A Expired - Fee Related JP4437310B2 (ja) 2001-07-30 2002-07-22 公衆ネットワークを用いて専用仮想ネットワークを生成する方法

Country Status (15)

Country Link
US (1) US7251825B2 (ja)
EP (1) EP1413088B2 (ja)
JP (1) JP4437310B2 (ja)
KR (1) KR100875341B1 (ja)
CN (1) CN1285195C (ja)
AR (1) AR034922A1 (ja)
AT (1) ATE497660T1 (ja)
BR (1) BRPI0211618B1 (ja)
CA (1) CA2455857C (ja)
DE (1) DE60239101D1 (ja)
ES (1) ES2360197T5 (ja)
MX (1) MXPA04000907A (ja)
MY (1) MY130422A (ja)
TW (1) TW566024B (ja)
WO (1) WO2003013063A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
GB0321335D0 (en) * 2003-09-11 2003-10-15 Rogers Paul J Method and apparatus for use in security
CA2655455A1 (en) 2008-02-25 2009-08-25 Globecomm Systems, Inc. Virtual iptv-vod system with remote satellite reception of satellite delivered vod content and method of providing same
JP6265857B2 (ja) * 2014-07-25 2018-01-24 日本航空電子工業株式会社 コネクタ及びコネクタ組立体
CN110933063B (zh) * 2019-11-25 2022-02-18 中国联合网络通信集团有限公司 数据加密方法、数据解密方法及设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2448825A1 (fr) 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4484027A (en) 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
US7036019B1 (en) * 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
JPH07271865A (ja) * 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5764918A (en) * 1995-01-23 1998-06-09 Poulter; Vernon C. Communications node for transmitting data files over telephone networks
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
JP3688830B2 (ja) 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
JPH10178421A (ja) 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US5937067A (en) 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
US6073125A (en) 1997-06-26 2000-06-06 Pitney Bowes Inc. Token key distribution system controlled acceptance mail payment and evidencing system
EP1048157B1 (en) 1998-01-14 2004-05-06 Irdeto Access B.V. Method for transferring data from a head-end to a number of receivers
US6253326B1 (en) 1998-05-29 2001-06-26 Palm, Inc. Method and system for secure communications
JP2000115159A (ja) * 1998-09-30 2000-04-21 Nec Corp 著作物保護システムおよびその著作物保護方法
EP1045585A1 (en) 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
GB2352370B (en) 1999-07-21 2003-09-03 Int Computers Ltd Migration from in-clear to encrypted working over a communications link
US6643701B1 (en) 1999-11-17 2003-11-04 Sun Microsystems, Inc. Method and apparatus for providing secure communication with a relay in a network
US7336790B1 (en) 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
JP4581200B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US6978021B1 (en) * 2000-09-18 2005-12-20 Navteq North America, Llc Encryption method for distribution of data
US6938155B2 (en) * 2001-05-24 2005-08-30 International Business Machines Corporation System and method for multiple virtual private network authentication schemes

Also Published As

Publication number Publication date
BRPI0211618B1 (pt) 2016-05-24
MY130422A (en) 2007-06-29
WO2003013063A1 (fr) 2003-02-13
AR034922A1 (es) 2004-03-24
ES2360197T5 (es) 2016-05-19
BR0211618A (pt) 2004-08-24
ES2360197T3 (es) 2011-06-01
EP1413088A1 (fr) 2004-04-28
CN1285195C (zh) 2006-11-15
KR20040021674A (ko) 2004-03-10
EP1413088B2 (fr) 2016-03-23
US20030021422A1 (en) 2003-01-30
CN1547826A (zh) 2004-11-17
EP1413088B1 (fr) 2011-02-02
DE60239101D1 (de) 2011-03-17
CA2455857C (en) 2012-01-10
JP2004537764A (ja) 2004-12-16
ATE497660T1 (de) 2011-02-15
TW566024B (en) 2003-12-11
MXPA04000907A (es) 2004-03-26
KR100875341B1 (ko) 2008-12-22
CA2455857A1 (en) 2003-02-13
US7251825B2 (en) 2007-07-31

Similar Documents

Publication Publication Date Title
JP4854656B2 (ja) デジタル権利に関する情報を獲得するための方法、デバイス及び携帯型保存装置
US10554393B2 (en) Universal secure messaging for cryptographic modules
CA2560570C (en) Authentication between device and portable storage
JP4690389B2 (ja) 認証書廃棄目録を利用したデジタル著作権管理方法及び装置
AU2005255327B2 (en) Method and apparatus for digital rights management using certificate revocation list
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
RU2501081C2 (ru) Многофакторная защита контента
US7779479B2 (en) Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
US20060005026A1 (en) Method and apparatus for secure communication reusing session key between client and server
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
JP2007528145A (ja) ローカルエリアネットワークの構築及び管理方法
KR20130044366A (ko) Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화
AU2005248694A1 (en) Method and apparatus for transmitting rights object information between device and portable storage
JP2007529975A (ja) デバイスと携帯型保存装置との相互認証
JPH1013401A (ja) 安全化された通信を確立する方法および関連する暗号化/解読システム
KR20230041971A (ko) 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체
CN112954000A (zh) 一种基于区块链和ipfs技术的隐私信息管理方法及系统
JP4437310B2 (ja) 公衆ネットワークを用いて専用仮想ネットワークを生成する方法
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
JP2005209118A (ja) 情報分散ストレージシステムとこのシステムに用いられる全体認証サーバ装置、認証サーバ装置及び分散ストレージサーバ装置及び情報分散ストレージ方法
JP2005086428A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2007074745A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2004347636A (ja) チケット処理システムおよびその方法
JP2007043750A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4437310

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees