KR100875341B1 - 퍼블릭 네트워크를 이용한 가상 프라이비트 네트워크 생성방법 - Google Patents
퍼블릭 네트워크를 이용한 가상 프라이비트 네트워크 생성방법 Download PDFInfo
- Publication number
- KR100875341B1 KR100875341B1 KR1020047001345A KR20047001345A KR100875341B1 KR 100875341 B1 KR100875341 B1 KR 100875341B1 KR 1020047001345 A KR1020047001345 A KR 1020047001345A KR 20047001345 A KR20047001345 A KR 20047001345A KR 100875341 B1 KR100875341 B1 KR 100875341B1
- Authority
- KR
- South Korea
- Prior art keywords
- unit
- key
- network
- vpn
- virtual private
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
Claims (12)
- 퍼블릭 네트워크에 연결된 다수의 유닛을 가진 가상 프라이비트 네트워크(VPN)를 생성 및 이용하는 방법으로서, 이때, 각각의 유닛은 한개 이상의 고유 번호 UA를 가지는 보안 수단을 포함하고, 상기 가상 프라이비트 네트워크는 고유 번호 UAn에 관련된 권리 Dn을 발생시키는 제 1 유닛과, 한개 이상의 제 2 유닛을 포함하며, 상기 제 2 유닛의 보안 수단은 상기 제 1 유닛으로부터 권리 Dn을 수신하며, 상기 방법은,- 제 1 유닛 Un에 의해 전송되는 데이터와, 상기 데이터의 해역에 필요한 권리 Dn의 설명(description)을 암호화 데이터 키 KS에 의해 암호화하는 단계,- 상기 암호화 데이터 키 KS와, 상기 데이터의 해역에 필요한 권리의 설명을 포함하는 제어 데이터 블록을 생성 및 암호화하는 단계,- 암호화된 데이터와 상기 권리 Dn의 설명을 상기 제 2 유닛 Um이 수신하고, 상기 제어 데이터 블록을 상기 제 2 유닛 Um이 수신하는 단계,- 암호화된 제어 데이터 블록을 상기 제 2 유닛 Um의 보안 수단에 제시하여, 상기 제 2 유닛의 보안 수단 내에 권리 Dn이 존재하는 지를 확인하는 단계, 그리고,- 권리 Dn이 존재할 경우, 암호화 데이터 키 KS를 이용하여 암호화된 데이터를 해역하는 단계를 포함하는 것을 특징으로 하는 가상 프라이비트 네트워크(VPN) 생성 및 이용 방법.
- 제 1 항에 있어서, 상기 권리 Dn이 제 2 유닛 Um의 식별자에 관련되며, 권리 Dn이 상기 제 2 유닛을 위한 것인지를 상기 제 2 유닛의 보안 수단이 확인하는 것을 특징으로 하는 가상 프라이비트 네트워크(VPN) 생성 및 이용 방법.
- 제 1 항 또는 2 항에 있어서, 네트워크 인덱스 Ra가 제 1 유닛 Un에 의해 권리 Dn과 관련되고, 제 2 유닛 Um의 관련 및 가입이 권리 Dn과 인덱스 Ra의 기준 하에 실행되는 것을 특징으로 하는 가상 프라이비트 네트워크(VPN) 생성 및 이용 방법.
- 제 1 항 또는 2 항에 있어서, 상기 암호화 데이터 키 KS는 대칭이고 임의적으로 발생되며, 이때, 이 키는 제 1 키 Kn에 의해 암호화되고 이 암호화 데이터 키 KS가 제 2 유닛 Um에 전송되는 것을 특징으로 하는 가상 프라이비트 네트워크(VPN) 생성 및 이용 방법.
- 제 1 항 또는 2 항에 있어서, 암호화 데이터 키 KS가 보안 수단 세트에 공통인 제 1 키 Kn인 것을 특징으로 하는 가상 프라이비트 네트워크(VPN) 생성 및 이용 방법.
- 제 1 항 또는 2 항에 있어서, 제 1 키 Kn은 권리 Dn과 함께 발생되고, 참여 유닛들에게 공통인 보안 서비스 키 K0을 이용하여 제 1 키 Kn이 참여 유닛들에게 전송되는 것을 특징으로 하는 가상 프라이비트 네트워크(VPN) 생성 및 이용 방법.
- 제 1 항 또는 2 항에 있어서, 권리 Dn이 유효성 필드를 가지며, 상기 방법은,- 제 1 유닛 Un이 암호화된 형태의 현재 날짜의 표시사항을 권리 Dn의 설명에 추가하는 단계, 그리고- 제 2 유닛 Um이 이 표시사항을 수신하여, 날짜가 권리 Dn의 유효성 범위 내에 있는 지를 제 2 유닛 Um의 보안 수단이 확인하는 단계를 추가로 포함하는 것을 특징으로 하는 가상 프라이비트 네트워크(VPN) 생성 및 이용 방법.
- 퍼블릭 네트워크를 통해 관리 센터 MC에 연결되는 다수의 유닛들을 포함하는 가상 프라이비트 네트워크(VPN)를 생성 및 이용하는 방법으로서, 이때, 각각의 유닛은 한개 이상의 고유 번호 UA를 가진 보안 수단을 포함하고, 상기 가상 프라이비트 네트워크는,- 제 1 유닛 Un을 통해 관리 센터 MC에 네트워크 Rn의 생성을 요청하는 동작,- 네트워크 Rn을 나타내는 키 Kn과 권리 Dn을 관리 센터 MC에서 제 1 유닛 Un에 전송하는 동작,- 네트워크 Rn의 일부분으로 제 2 유닛 Um의 등록을 관리 센터 MC에서 요청하는 동작,- 제 2 유닛 Um에 권리 Dn과 키 Kn을 전송하는 동작에 의해 생성되며, 상기 방법은,- 제 1 유닛 Un에 의해 전송되는 데이터와, 상기 데이터의 해역에 필요한 권리 Dn의 설명(description)을 암호화 데이터 키 KS에 의해 암호화하는 단계,- 상기 암호화 데이터 키 KS와, 상기 데이터의 해역에 필요한 권리의 설명을 포함하는 제어 데이터 블록을 생성 및 암호화하는 단계,- 암호화된 데이터와 상기 권리 Dn의 설명을 상기 제 2 유닛 Um이 수신하고, 암호화된 제어 데이터 블록을 상기 제 2 유닛 Um이 수신하는 단계,- 암호화된 제어 데이터 블록을 제 2 유닛 Um의 보안 수단에 제시하여, 제 2 유닛의 보안 수단 내에 권리 Dn이 존재하는 지를 확인하는 단계, 그리고,- 권리 Dn이 존재할 경우, 암호화 데이터 키 KS를 이용하여 암호화된 데이터를 해역하는 단계를 포함하는 것을 특징으로 하는 가상 프라이비트 네트워크(VPN) 생성 및 이용 방법.
- 제 8 항에 있어서, 암호화 데이터 키 KS가 대칭형이고 임의적으로 발생되며, 이때, 이 키는 제 1 키 Kn에 의해 암호화되고 이 암호화된 키 KS가 제 2 유닛 Um에 전송되는 것을 특징으로 하는 가상 프라이비트 네트워크(VPN) 생성 및 이용 방법.
- 제 8 항 또는 9 항에 있어서, 제 2 유닛 Um의 등록을 요청하는 동작은,- 제 1 유닛 Un이 권리 Dn을 표시하는 일부분을 전송하는 동작,- 제 2 유닛 Um이 관리 센터에 권리 Dn의 상기 일부분을 제시하는 동작, 그리고- 이 일부분이 권리 Dn에 해당하는 지를 관리 센터 MC에서 확인하고, 해당할 경우, 권리 Dn과 키 Kn을 제 2 유닛 Um에 전송하는 동작을 포함하는 것을 특징으로 하는 가상 프라이비트 네트워크(VPN) 생성 및 이용 방법.
- 제 8 항에 있어서, 제 2 유닛 Um의 등록을 요청하는 동작은,- 제 2 유닛 Um이 관리 센터 MC에 제 2 유닛 Um의 식별자를 전송하는 동작, 그리고- 관리 센터 MC가 권리 Dn과 키 Kn을 제 2 유닛 Um에 전송하는 동작을 포함하는 것을 특징으로 하는 가상 프라이비트 네트워크(VPN) 생성 및 이용 방법.
- 제 8 항 또는 9 항에 있어서, 관리 센터 MC는 새 키 Kn'을 동일 네트워크 Rn의 구성 개체들에게 의사-임의적 주기(pseudo-random interval)로 전달하는 것을 특징으로 하는 가상 프라이비트 네트워크(VPN) 생성 및 이용 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH14242001 | 2001-07-30 | ||
CH1424/01 | 2001-07-30 | ||
PCT/IB2002/003052 WO2003013063A1 (fr) | 2001-07-30 | 2002-07-22 | Methode pour creer un reseau virtuel prive utilisant un reseau public |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040021674A KR20040021674A (ko) | 2004-03-10 |
KR100875341B1 true KR100875341B1 (ko) | 2008-12-22 |
Family
ID=4565466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020047001345A KR100875341B1 (ko) | 2001-07-30 | 2002-07-22 | 퍼블릭 네트워크를 이용한 가상 프라이비트 네트워크 생성방법 |
Country Status (15)
Country | Link |
---|---|
US (1) | US7251825B2 (ko) |
EP (1) | EP1413088B2 (ko) |
JP (1) | JP4437310B2 (ko) |
KR (1) | KR100875341B1 (ko) |
CN (1) | CN1285195C (ko) |
AR (1) | AR034922A1 (ko) |
AT (1) | ATE497660T1 (ko) |
BR (1) | BRPI0211618B1 (ko) |
CA (1) | CA2455857C (ko) |
DE (1) | DE60239101D1 (ko) |
ES (1) | ES2360197T5 (ko) |
MX (1) | MXPA04000907A (ko) |
MY (1) | MY130422A (ko) |
TW (1) | TW566024B (ko) |
WO (1) | WO2003013063A1 (ko) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US7398550B2 (en) * | 2003-06-18 | 2008-07-08 | Microsoft Corporation | Enhanced shared secret provisioning protocol |
GB0321335D0 (en) * | 2003-09-11 | 2003-10-15 | Rogers Paul J | Method and apparatus for use in security |
CA2655455A1 (en) | 2008-02-25 | 2009-08-25 | Globecomm Systems, Inc. | Virtual iptv-vod system with remote satellite reception of satellite delivered vod content and method of providing same |
JP6265857B2 (ja) * | 2014-07-25 | 2018-01-24 | 日本航空電子工業株式会社 | コネクタ及びコネクタ組立体 |
CN110933063B (zh) * | 2019-11-25 | 2022-02-18 | 中国联合网络通信集团有限公司 | 数据加密方法、数据解密方法及设备 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2448825A1 (fr) † | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
US4484027A (en) † | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
US7036019B1 (en) * | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
JPH07271865A (ja) * | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US5764918A (en) * | 1995-01-23 | 1998-06-09 | Poulter; Vernon C. | Communications node for transmitting data files over telephone networks |
US5684800A (en) * | 1995-11-15 | 1997-11-04 | Cabletron Systems, Inc. | Method for establishing restricted broadcast groups in a switched network |
JP3688830B2 (ja) † | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
JPH10178421A (ja) † | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
US5937067A (en) † | 1996-11-12 | 1999-08-10 | Scientific-Atlanta, Inc. | Apparatus and method for local encryption control of a global transport data stream |
US6073125A (en) † | 1997-06-26 | 2000-06-06 | Pitney Bowes Inc. | Token key distribution system controlled acceptance mail payment and evidencing system |
EP1048157B1 (en) † | 1998-01-14 | 2004-05-06 | Irdeto Access B.V. | Method for transferring data from a head-end to a number of receivers |
US6253326B1 (en) † | 1998-05-29 | 2001-06-26 | Palm, Inc. | Method and system for secure communications |
JP2000115159A (ja) * | 1998-09-30 | 2000-04-21 | Nec Corp | 著作物保護システムおよびその著作物保護方法 |
EP1045585A1 (en) † | 1999-04-13 | 2000-10-18 | CANAL+ Société Anonyme | Method of and apparatus for providing secure communication of digital data between devices |
GB2352370B (en) † | 1999-07-21 | 2003-09-03 | Int Computers Ltd | Migration from in-clear to encrypted working over a communications link |
US6643701B1 (en) † | 1999-11-17 | 2003-11-04 | Sun Microsystems, Inc. | Method and apparatus for providing secure communication with a relay in a network |
US7336790B1 (en) † | 1999-12-10 | 2008-02-26 | Sun Microsystems Inc. | Decoupling access control from key management in a network |
JP4581200B2 (ja) * | 2000-08-31 | 2010-11-17 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
US6978021B1 (en) * | 2000-09-18 | 2005-12-20 | Navteq North America, Llc | Encryption method for distribution of data |
US6938155B2 (en) * | 2001-05-24 | 2005-08-30 | International Business Machines Corporation | System and method for multiple virtual private network authentication schemes |
-
2002
- 2002-07-19 TW TW091116169A patent/TW566024B/zh not_active IP Right Cessation
- 2002-07-22 WO PCT/IB2002/003052 patent/WO2003013063A1/fr active Application Filing
- 2002-07-22 BR BRPI0211618A patent/BRPI0211618B1/pt active IP Right Grant
- 2002-07-22 CN CNB028167465A patent/CN1285195C/zh not_active Expired - Lifetime
- 2002-07-22 KR KR1020047001345A patent/KR100875341B1/ko not_active IP Right Cessation
- 2002-07-22 AT AT02751506T patent/ATE497660T1/de not_active IP Right Cessation
- 2002-07-22 MX MXPA04000907A patent/MXPA04000907A/es active IP Right Grant
- 2002-07-22 JP JP2003518116A patent/JP4437310B2/ja not_active Expired - Fee Related
- 2002-07-22 CA CA2455857A patent/CA2455857C/en not_active Expired - Lifetime
- 2002-07-22 DE DE60239101T patent/DE60239101D1/de not_active Expired - Lifetime
- 2002-07-22 ES ES02751506T patent/ES2360197T5/es not_active Expired - Lifetime
- 2002-07-22 EP EP02751506.3A patent/EP1413088B2/fr not_active Expired - Lifetime
- 2002-07-26 MY MYPI20022834A patent/MY130422A/en unknown
- 2002-07-29 AR ARP020102848A patent/AR034922A1/es not_active Application Discontinuation
- 2002-07-29 US US10/206,363 patent/US7251825B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
BRPI0211618B1 (pt) | 2016-05-24 |
MY130422A (en) | 2007-06-29 |
WO2003013063A1 (fr) | 2003-02-13 |
AR034922A1 (es) | 2004-03-24 |
ES2360197T5 (es) | 2016-05-19 |
BR0211618A (pt) | 2004-08-24 |
ES2360197T3 (es) | 2011-06-01 |
EP1413088A1 (fr) | 2004-04-28 |
CN1285195C (zh) | 2006-11-15 |
JP4437310B2 (ja) | 2010-03-24 |
KR20040021674A (ko) | 2004-03-10 |
EP1413088B2 (fr) | 2016-03-23 |
US20030021422A1 (en) | 2003-01-30 |
CN1547826A (zh) | 2004-11-17 |
EP1413088B1 (fr) | 2011-02-02 |
DE60239101D1 (de) | 2011-03-17 |
CA2455857C (en) | 2012-01-10 |
JP2004537764A (ja) | 2004-12-16 |
ATE497660T1 (de) | 2011-02-15 |
TW566024B (en) | 2003-12-11 |
MXPA04000907A (es) | 2004-03-26 |
CA2455857A1 (en) | 2003-02-13 |
US7251825B2 (en) | 2007-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
CN1820482B (zh) | 产生并管理局域网的方法 | |
US7975312B2 (en) | Token passing technique for media playback devices | |
US7200230B2 (en) | System and method for controlling and enforcing access rights to encrypted media | |
US6915434B1 (en) | Electronic data storage apparatus with key management function and electronic data storage method | |
US10554393B2 (en) | Universal secure messaging for cryptographic modules | |
US8694783B2 (en) | Lightweight secure authentication channel | |
US20100017599A1 (en) | Secure digital content management using mutating identifiers | |
CN101094062B (zh) | 利用存储卡实现数字内容安全分发和使用的方法 | |
CN103891196A (zh) | 安全数据交换方法及实施该方法的通信设备和系统 | |
KR100875341B1 (ko) | 퍼블릭 네트워크를 이용한 가상 프라이비트 네트워크 생성방법 | |
US20010009583A1 (en) | Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system | |
JPH09294120A (ja) | 暗号化された共有データのアクセス制御方法及びシステム | |
JP2005086428A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP2021118406A (ja) | ユーザ認証方法、ユーザ認証方式 | |
KR20200091112A (ko) | 블록체인 기술을 이용한 정보 공유 방법 | |
CN100369405C (zh) | 认证收据 | |
JPS60203036A (ja) | 秘密通信方式 | |
JP2007043750A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP4626001B2 (ja) | 暗号化通信システム及び暗号化通信方法 | |
Jones | User functions for the generation and distribution of encipherment keys | |
JP2003263414A (ja) | 認証処理方法及び認証処理装置 | |
WO2023043793A1 (en) | System and method of creating symmetric keys using elliptic curve cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121206 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20131205 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20141204 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20151203 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20161201 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20171208 Year of fee payment: 10 |
|
LAPS | Lapse due to unpaid annual fee |