TW566024B - Method to create a virtual private network through a public network - Google Patents

Method to create a virtual private network through a public network Download PDF

Info

Publication number
TW566024B
TW566024B TW091116169A TW91116169A TW566024B TW 566024 B TW566024 B TW 566024B TW 091116169 A TW091116169 A TW 091116169A TW 91116169 A TW91116169 A TW 91116169A TW 566024 B TW566024 B TW 566024B
Authority
TW
Taiwan
Prior art keywords
unit
correct
key
network
data
Prior art date
Application number
TW091116169A
Other languages
English (en)
Inventor
Daniel Collet
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=4565466&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=TW566024(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagravision Sa filed Critical Nagravision Sa
Application granted granted Critical
Publication of TW566024B publication Critical patent/TW566024B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Description

566024 A7 B7 五、發明説明(〇 本發明係與電信網路的領域有關,特別是在一個公共 網路內一私人網路的建置。 (請先閲讀背面之注意事項再填寫本頁) 這些網路通常被稱之爲 ''虛擬私人網路〃 (VPN) 〇 大家都知道透過一個公共網路,兩點之間安全連結的 建’是利用一'種金繪的父換協定來完成。追種協定就如 同S S L (線上安全編碼傳輸),是建立在一金鑰對的資 料交換之基礎上。以對稱式對話加密金鑰的定義來說,此 金鑰對是包含了公鑰和私鑰。資料先被對話金鑰編碼,然 後只有在這一個交中使用。 本功能只在二個對話者之間被發展,而且不允許多使 用者的網路之形成。事實上,如同電腦之連接,對話個體 有相同的數量是必須的。當希望連接一些遠距的點,欲連 接到一個相同的公眾的網路時,如網際網路,建立此類的 網路之需求就被彰顯出來。 因爲當我們連接上網際網路時,機密性是不被保證的 ,所以被交換的資料之有效的保護就必須一起附帶上去。 經濟部智慧財產局員工消費合作社印製 如此一來,經由一公共網路連結一些電腦和多媒體單 元,同時保證傳送資料的機密性之未解決問題依然存在。 此一目標的達成乃是透過一種建置且使用虛擬私人網 路(V P N )的方法。虛擬私人網路擁有許多連接到一個 公共網路的單元,每一單元都擁有以唯一的數字U A的安 全裝置。本方法以下列各項步驟爲其特色: 一藉由一單元U η的安全裝置,產生一個和這唯一的 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -4 - 566024 Α7 Β7 經濟部智慧財產局員工消費合作社印製 五、發明説明(2) 數字U A η相關、且正確的D η, -轉移這個正確的D η到至少一個單元um上的安全 裝置, -對單兀U η傳送出來的資料和用一支加密資料金鑰 K S做D η權限的描述來加以編加密碼, -接收由第二個單元Um所加密的資料,提出這些資 料予單兀U m的安全裝置,驗證D η權限是否提出,如果 就是這個實例,就利用加密資料鑰匙K S來對資料解密。 當單元U 2想要聯繫單位U 1時,它進行著相同的操 作,就是使用正確的D 1當成是一個識別器,而υ 1因爲 其包含這個權限,也能接收到資料。 當單元U 1傳送其正確的D 1給第三個單元U 3時, 相同的原則也應用在單元U 1和U 3,以及U 2和單元 U3之間。他們使用由單元U1啓動設定的正確之D1 , 來授權資料的解密。 因此,我們能看見一個自然形成的網路被建立,而它 的管理者則是已建立第一個權限的單元U1。 我們可以將單元分爲二類,產生單元如單元U 1 ,或 是參與單元如U2和U3。 應該被提及的就是如果單元U 2想要聯繫U 1 ,且又 不允許單元U 3對其資料解密,則單元U 2也變成一產生 單元,而且傳送出一個D 2權利予單元U 1。第二個虛擬 網路就在單元U 1和U 2之間建立起來。 實際上,這些安全裝置意謂著能以一些形式來呈現自 (請先閲讀背面之注意事項再填寫本頁) ij I J . 裝· 訂 本紙張尺度適用中國國家標準(CNS)A4規格(210x297公餐) -5- 566024 Α7 Β7 五、發明説明(3) 己。爲了確保加密/解密碼機制的高安全性,包含有加密 引擎和資料如安全鑰匙的微處理器之特殊處理就會被運用 〇 這些微處理器是以一張內建用戶識別模組(s I M ) 或國際標準組織(I s〇)7 8 1 6 — 2格式的微晶片卡 之形態被供應者。 依照發明的一個第一實施例,單元的網路卡包含上述 的微晶片卡,舉例來說,全球行動通訊系統(G s M )電 話也是相同方式。資料直接地在網路卡上被處理,而且工 作以一明顯的方式來完成。 單元U 2的使用者,在資料發送的時刻,必須只能選 擇一網路,經由此網路,加密工作必須完成。實際上,單 元ϋ 2極有可能爲數個網路(例如U 1和U 3 )的一部份 ,因此作出一個選擇是必須要的。 傳送正確的D 1予另一個單元是一種需要特別注意的 操作方式。事實上,確定這權限只被載入到被U 1需要的 單元是必須的。因爲如此,有一些解決方案: -單元u 1得到單元U 2的公鑰之存取以便對正確的 D 1解密,然後將其送至單元U 2。由於U 2的私鑰,這 個權限只可能被U 2解密。不具有單元U 2的私鑰之其他 單元是無法對正確的D 1解密的。 -安全裝置的初始設定協定需要密碼的介紹。在正確 的D 1產生時,單位U 1會詢問使用者提出合乎一編碼格 式相關的密碼。這個正確的D 1被傳送至單元^ 2,而且 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) ! - : f m !·= - - - 一: · ϋ— n ϋ (請先閲讀背面之注意事項再填寫本頁) 訂 經濟部智慧財產局員工消費合作社印製 -6 - 566024 經濟部智慧財產局員工消費合作社印製 A7 ___ B7五、發明説明(4) 當ϋ 2的使用者想要在安全裝置內下載這權限,後者會要 求密碼的介紹。由於包含在所有安全模組內的秘密金鑰, 是包含在正確的D 1內,密碼因而被控制。除非密碼是唯 一的,權限方可被載入。藉著其他的裝置如電話,密碼在 U 1和U 2之間傳輸。這個解決方案的一個變數包含了傳 送與大量的塡充資料混合之正確的D 1。然後密碼會被當 成一個定址鑰匙來使用,以得到在這些多餘的資料之內之 正確的D 1。 --個簡單且有效的裝置是在一個如軟式磁片般可隨 時刪除的基礎上,下載正確的D 1,再將其傳送給U 2。 -安全裝置的主電腦裝置處理一個可能放置第二種安 全裝置的第二地點。從一個地點至另一個地點的移轉是完 成在一個被非常限制的環境中。 爲了要避免正確的D 1被載入至U 2以外的其他單元 ,產生正確的D1以及將其與U2(那是UA2)的唯一 數字相關聯是可能的。於是正確的D 1與唯一的數字U A 2 (爲單元U2)相關聯,而且傳送到這個單元。如果其 他的安全裝置(U η )嘗試下載這權限(例如使用密碼) ,一個確認就會被完成以便於控制是否唯一的數字U A η 就是符合相關於權限D 1的那一個數字。 在不同的交易期間被使用的金鑰扮演一個重要的角色 。對於那些資料的加密,一些變數可能被使用。 依照一個第一實施例,安全裝置包含一支秘密金鑰, 而它對所有的安全裝置來說是普通的。這個金鑰可能是一 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 一 -7- (請先閲讀背面之注意事項再填寫本頁) 裝· 訂 -線· • i— I J— . 566024 A7 B7 __ 五、發明説明(5) (請先閲讀背面之注意事項再填寫本頁) 個非對稱(R S A數位簽章)、或對稱的類型(D E S資 料加密標準,C A S T資料加密標準,I D E A國際資料 加密法則)。 依照一個第二變數,單元U 1的安全裝置產生一組加 密/解密金鑰K 1。K 1金鑰是以服務金鑰K 0來編加密 碼,並且使用依照以上所提及的形式之正確的D 1來傳送 。這樣,將如同虛擬網路一般有著許多不同的金鑰。於是 一個參與三個網路的單元就將儲存三組不同的加密鑰匙。 在發明的更詳細之形式中,單元U 1是期望以U 3來 傳輸資,而不願使用U 2,但U 2也是它的網路之一部份 ,能夠讀取這些資訊是極有可能的。 這也就是爲什麼當U 1產生正確的D 1時,一個網路 索引就會被加入。如果有人希望限制U 1所建立的網路數 量譬如2 5 6個,這個索引可能被維持在某個位元數。另 外在單元U 2那一方面,如果它參與被U 1啓始的一些網 路,它除了不能複製正確的D 1外,也只能是網路的索引 〇 經濟部智慧財產局S工消費合作社印製 在這個權限對單元U 2的傳輸階段之後,安全裝置進 行到權限和索引的認證。重要的是要記得那些資料是被儲 存在一個密碼處理器中,而且是不能被使用者修改的。 這些對單元U 1來說,管理其所建置之不同的網路就 更加容易了。 本發明也可以擴展到一個權限的集中管理系統。所有 單元被連結(或可能是在一個已知的時刻)到一個管理中 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) - 8 - 566024 A7 B7 五、發明説明(6) 心。當一個單元需要一個網路R 1的建立時,它將這個請 求傳送至管理中心。 後者確認是否此單兀是被授權來做這項操作以及是否 是肯定的情況,它不但將會將正確的D 1傳送給單元u丄 也會傳送對網路R 1來說是槭爲普通的一支金鑰K 1。 當單元U 2參與這一個網路時,單元U 1會依據已經 在剛剛提及的樣式傳送正確的D 1或是權限的一部分到單 元U 2。藉由這權限,單元U 2可以應用於管理中心以便 接收到金鑰K 1以及視權限D 1爲全部。如果參照到單元 U 1轉移至單元U 2的正確之權限D 1之一部份在這裡被 處理,這來自一個事實,即正確的D 1藉由管理中心完全 地被傳送到單元U 2。我們可以想像,當網路R 1被建立 時,單元U 1將它歸因於一個密碼。這一個密碼,即正確 的D 1之代表,會被傳送到單元呈現自己本身予管理中心 的U 2。 中心會驗證密碼,如果密碼是正確的’則正確的D 1 會被傳送到單元U 2。 運用一個管理中心的樂趣就是如此一個網路機能之管 理。事實上,一個網路部份的放送之問題隨時可能發生。 因而,一個高安全層級就涉及了加密鑰匙之經常的變化。 透可協調一已知網路金鑰的改變之管理中心’這些功 能是可行的。由於被保護的連接,它連結所有的單元到管 理中心,新的金鑰被傳送到這個網路的所有單元。這一類 的資料被傳輪、以收件人每個單元的唯一的數字加以編密 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇><297公釐) ---------批衣II (請先閲讀背面之注意事項再填寫本頁) 訂 線· 經濟部智慧財產局員工消費合作社印製 -9 - 566024 經濟部智慧財產局員工消費合作社印製 A7 B7五、發明説明(7) 碼。因此,藉著停止傳輸已更新的金鑰,撤銷群組的一部 份是可能的。中心可藉由傳送權限的一個撤銷指令來放送 〜部份。 圖形簡述 由以下有關被當成是一個無限制的例子之附加圖形詳 細的描述,發明將會更被了解,就是: -圖1描述一個在一個唯一的層級無管理中心之網路 -圖2描述一個在一些階段無管理中心的網路 一圖3描述一具有管理中心之網路。 較佳實施例之詳細敍述 圖1舉例說明5個被識別的單元U N 1至U N 5。每 個單元都包含安全裝置,裝置中有一個加密的處理器掌管 權限的產生和管理。 根據我們的例子,單元U N 1產生D 1權限,並將其 傳送到單元UN2和UN4。 同樣地,單元UN 5產生一正確的D 5,並將其傳送 到單元UN2和UN3。 我們有一個以單元U N 1 ,U N 2和U N 4形成的第 一個網路,以及以單元UN2,UN3和UN5形成的第 二個網路。單元U N 2 —定要選擇它願意加入的網路,因 爲它撤銷了兩者的權限。 當資料在這些不同的單元之間被交換時,有兩種操作 (請先閱讀背面之注意事項再填寫本頁) 裝· -線 -1— n J— . 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -10- 566024 經濟部智慧財產局員工消費合作社印製 A7 —_ —_B7五、發明説明(8) 的方法。根據一個第一個實施例,被包含在安全裝置(或 那是由權限產生的)的秘密金鑰是被用在對所有在不同單 兀之間轉移的內容來編加密碼。另一個方法則由使用一支 對話金鑰構成。 這個隨機對話金鑰K S是由傳輪單元所產生,而且被 用來對資料編加密碼。因爲操作的快速之理由,這一支金 鑰是一種對稱式的類型。傳輸單元有一個控制資料區段, 它是由對話金鑰K S和與資料解密所必須的權限之定義所 構成。這一個區段是被對單元來說一普通的服務金鑰來編 加密碼,或是以權限D產生的金鑰來編加密碼。 在接收的時候,控制區段在資料的處理之前是被安全 裝置處理的。然後這些裝置就會對控制區段解密,而且驗 證是否在這個單元提交必須的權限。在一個確定的情況中 ,對話金鑰K S被應用於允許他們被解密的資料上。 圖2舉例說明一個變數。而在這個變數中,單元UN 1已產生兩組權限來建立兩個網路,D1 a和Dlb。當 一個第二網路在單元UNI ,UN4和UN5之間被建立 時,一個第一網路在單元U N 1 ,U N 2和U N 3之間被 建立。 這變數有很大的彈性,允許在機密的資料傳播上選擇 那些可對資料編加密碼。事實上,如傳輸網路是一個公共 網路,當從一個單元到另一單元的連結完成時,是可以考 慮資料對所有有權限的單元是可存取的。 圖3代表具有一管理中心MC之變異。單元UN 1需 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇χ297公釐) 1^1 m —ϋ n. n I I fci I! —i —--I - I ----1- II— I (請先閲讀背面之注意事項再填寫本頁)
、1T -線- -11 - 566024 A7 B7 五、發明説明(9) (請先閱讀背面之注意事項再填寫本頁) 要從M C中心和從加密金鑰K 1而來的正確的D 1。中心 將網路R 1之建置記錄在它的資料庫中。爲了要與這一個 網路,單元UN 2也一定要接收這個正確的D 1。因爲這 樣,使用的方法才可能是上述被描述的那一個,或它才能 得到那個管理中心的支援。事實上,根據特別的協定,單 元UN 1能連繫期望建立R 1網路的單元之方向。管理中 心M C,由於它包含安全的電信通訊裝置,將會轉換正確 的D 1到所有被連接的單元以及加密/解密金鑰κ 1。以 相同的方式,如果單元UN 3希望建立一個網路R 3,它 會向管理中心要求指定它爲與合法的D 3相關之網路R 3 。對於加密金鑰的一般變化來說,知道參與一個已知網路 之所有單元的知識是重要的。中心M C能在固定的問題時 間(或虛擬-隨機)改變在單元內的金鑰,以避免使用相 同金鑰太久,而使其容易產生弱點。 經濟部智慧財產局員工消費合作社印製 對於排除部份網路參與者,鑰匙的改變也是有用的。 產生單元UN 1通知管理中心單元UNn不再是網路D 1 的一部份,而中心則停止連繫新的金鑰。或者,就如同一 個補充物,它能傳送一個撤銷的指令給這個單元。 這個金鑰K 1可能是一種對稱或非對稱的類型。在第 二個情形中,每個單元有二個公鑰和私鑰,被加密或解密 時,一支金鑰或其他金鑰將會被運用。 在資料傳輸的時候,這些被隨機產生的對話金鑰通常 被編加密碼。然後這支金屬在它被傳送到其他的單位之前 會被金鑰K 1加密。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -12- 566024 A7 B7 五、發明説明(^ 根據發明的另一實施例,單元U N是付費電視解碼器 ,而且安全裝置是由智慧卡所組成。這些解碼器也被運用 去接收和傳送資料,譬如電子訊息資料。連結這麼一個解 碼器到一部電腦是可能的。一方面是可利用一個高速網路 來取得界面的優勢,另一方面則是得到交易的安全。 根據一個特別的實施例,正確的D包括一個有效性領 域。所以,接受這權限的每個單元都有一個有效時期。現 在的日期被增加到每一筆資料交換中(參考上述的控制區 段)。必須被提醒的是,這一個控制區段是被加加密的。 安全裝置用被包含在控制區段的日期來驗證正確D的 有效性之承諾。如果它是過時的,資料的解密就不會被實 行。依照被選擇的方法,無論它是用一個主單元,或用一 個管理中心,可預見的是更新在它的截止期限前的有效性 ,使得權利的管理人在考慮單元情況下,會希望執行它。 這一個更新被藉由傳送一個控制訊息給與權利和新的有效 性之描述所關心的單位來實行。一旦有效性超過,權限再 也不能夠被延伸,而如上所述,權限的一個新傳輸程序是 必須的。 本紙張尺度適用中國國家標準(CNS ) A4規格(210x297公釐) (請先閱讀背面之注意事項再填寫本頁) 裝------訂------線
經濟部智慧財產局員工消費合作社印製 -13-

Claims (1)

  1. 566024 A8 * B8 C8 D8 六、申請專利範圍1 (請先閲讀背面之注意事項再填寫本頁) 1 . 一種產生及使用一虛擬私人網路(V P N )的方 法’該虛擬私人網路擁有开多卓兀連接到一*個公共網路, 每一個單元有至少一個唯一的數字UA的安全裝置,此方 法之特徵在於下列各項步驟: 一藉由一單元U η的安全裝置,產生和這個唯一的數 字U A η相關的一個正確之D η, -轉移這個正確的D η到至少一個單元Um的安全裝 置, -對單元U η傳送出來的資料和用一支加密資料金鑰 K S做D η權限的描述來加以編加密碼, -接受被第二個單元U m加密的資料,提出這些資料 予單元U m的安全裝置,驗證D η權限是否提出,如果就 是這個實例,就利用加密資料鑰匙K S來對資料解密。 2 ·如申請專利範圍第1項之方法,其中正確的D η 是和第二個單元U m的一個識別器相關聯,而且第二個單 元的安全裝置會驗證是否正確的D η就是他們的目的地。 經濟部智慧財產局員工消費合作社印製 3 ·如申請專利範圍第1項之方法,其中藉由單元 U η,一個網路索引R a和正確的D η產生關聯,而建立 在正確的D η和索引R a的標準上,另一個單元U m的加 入也被完成。 4 ·如申請專利範圍第1項之方法,其中加密資料金 鑰K S是對稱式,且是隨機地被產生的,這支金鑰是被一 支第一金鑛Κ η編加密碼,而這一支加密對話金鑛K S會 被傳送至第二個單元Um。 本&張尺度適用中國國家標準(〇灿)厶4規格(210父297公嫠「 ~ ' 566024 Α8 Β8 C8 D8 六、申請專利範圍2 (請先閱讀背面之注意事項再填寫本頁) 5 ·如申請專利範圍第1項之方法,其中加密資料金 鑰KS是一支第一金鑰Κ η,且對一組安全裝置來說是普 通的。 6 ·如申請專利範圍第4項之方法,其中第一金鑰 Κ η是用正確的D η產生的,且藉由一支對單位來說是普 通的秘密服務金鑰Κ 0,而被傳送至參與的單元。 7 .如申請專利範圍第1至6項的任一項之方法,其 中正確的D η有一個有效性領域,且包括下列各項步驟: -藉著單元U η,對正確的D η之描述以加密的形式 增加一個現在日期的指示, 一藉由單元Um接收這個指示,而且藉著單元Um的 安全裝置驗證這個日期是否是在正確的D η的有效性範圍 裡面。 經濟部智慧財產局員工消費合作社印製 8 · —種建立以及運用一虛擬私人網路(VPM)的 方法,此虛擬私人網路包含了多數透過一個公共網路而連 結到一個管理中心(M c )的單元,每一個單元都有至少 有一個唯一數字U Α的安全裝置,此方法之特徵在於下列 各項步驟: 一透過一個單元Un,在管理中心請求一個網路Rn 的建置, 一藉由管理中心,傳送一個正確的D η和一支代表一 個網路R η的金鑰Κ η予單元U η, -在管理中心,請求單元U m的登錄,當作是網路 R η的部份, 本紙張尺度適用中國國家襟準(CNS ) Α4規格(210Χ297公釐) -15- 566024 Α8 Β8 C8 D8 六、申請專利範圍3 一傳輸正確的D η和金綸Κ η予單U m, (請先閲讀背面之注意事項再填寫本頁) -藉由一支加密資料金鑰K S,對單元U η傳送來的 資料和正確的D η之描述編加密碼, -接收被第二個單元U m加密的資料,提交這些資料 予單元Um的安全裝置,驗證是否正確的d η被提交,如 果這就是實例,則用加密資料金鑰K S對資料解密。 9 ·如申請專利範圍第8項之方法,其中,加密資料 金鑰是一種對稱式型式,且是被隨機地產生的。這支金輪 是被第一支Κ η金鑰來編加密碼,而這個加密通話金鑰會 被傳輸至第二個單元Um。 1 0 .如申請專利範圍第8項之方法,其中單元U m 的登錄之請求包括下列各項步驟: -一部份的傳輸藉著單元U η代表正確的D η, 一在管理中心,藉著單元U m,做正確的D η的這一 個部份之發表, -管理中心的確認,如果這就是實例,則這一個部份 相當於正確的D η以及正確的D η和金鍮Κ η到單元U m 之傳輸。 經濟部智慧財產局員工消費合作社印製 1 1 .如申請專利範圍第8項之方法,其中對於單元 U m的註冊之請求包括下列各項特徵: -藉由單元U m,對管理中心做單元U m的識別器之 傳輸, -透過管理中心,對單元U m做正確的D η和金鑰 Κ η之傳輸。 本紙張尺度適用中國國家襟準(CNS ) Α4規格(210 X 297公釐) • 16 - 566024 A8 B8 C8 D8 六、申請專利範圍4 1 2 .如申請專利範圍第8到1 1項之任一項的方法 ,其中如果相同網路R η是在一個虛擬-隨機間隔中,管 理中心傳送一個新的金鑰Κ η >予成員。 (請先閱讀背面之注意事項再填寫本頁) .裝· 、1Τ 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐)
TW091116169A 2001-07-30 2002-07-19 Method to create a virtual private network through a public network TW566024B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH14242001 2001-07-30

Publications (1)

Publication Number Publication Date
TW566024B true TW566024B (en) 2003-12-11

Family

ID=4565466

Family Applications (1)

Application Number Title Priority Date Filing Date
TW091116169A TW566024B (en) 2001-07-30 2002-07-19 Method to create a virtual private network through a public network

Country Status (15)

Country Link
US (1) US7251825B2 (zh)
EP (1) EP1413088B2 (zh)
JP (1) JP4437310B2 (zh)
KR (1) KR100875341B1 (zh)
CN (1) CN1285195C (zh)
AR (1) AR034922A1 (zh)
AT (1) ATE497660T1 (zh)
BR (1) BRPI0211618B1 (zh)
CA (1) CA2455857C (zh)
DE (1) DE60239101D1 (zh)
ES (1) ES2360197T5 (zh)
MX (1) MXPA04000907A (zh)
MY (1) MY130422A (zh)
TW (1) TW566024B (zh)
WO (1) WO2003013063A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI611641B (zh) * 2014-07-25 2018-01-11 日本航空電子工業股份有限公司 連接器及連接器組合體

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
WO2001018628A2 (en) 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
GB0321335D0 (en) * 2003-09-11 2003-10-15 Rogers Paul J Method and apparatus for use in security
US20100131990A1 (en) 2008-02-25 2010-05-27 Globecomm Systems Inc. Virtual IPTV-VOD system with remote satellite reception of satellite delivered VOD content and method of providing the same
CN110933063B (zh) * 2019-11-25 2022-02-18 中国联合网络通信集团有限公司 数据加密方法、数据解密方法及设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2448825A1 (fr) 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4484027A (en) 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
US7036019B1 (en) * 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
JPH07271865A (ja) * 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5764918A (en) * 1995-01-23 1998-06-09 Poulter; Vernon C. Communications node for transmitting data files over telephone networks
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
JP3688830B2 (ja) 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
JPH10178421A (ja) 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US5937067A (en) 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
US6073125A (en) 1997-06-26 2000-06-06 Pitney Bowes Inc. Token key distribution system controlled acceptance mail payment and evidencing system
EP1048157B1 (en) 1998-01-14 2004-05-06 Irdeto Access B.V. Method for transferring data from a head-end to a number of receivers
US6253326B1 (en) 1998-05-29 2001-06-26 Palm, Inc. Method and system for secure communications
JP2000115159A (ja) * 1998-09-30 2000-04-21 Nec Corp 著作物保護システムおよびその著作物保護方法
EP1045585A1 (en) 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
GB2352370B (en) 1999-07-21 2003-09-03 Int Computers Ltd Migration from in-clear to encrypted working over a communications link
US6643701B1 (en) 1999-11-17 2003-11-04 Sun Microsystems, Inc. Method and apparatus for providing secure communication with a relay in a network
US7336790B1 (en) 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
JP4581200B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US6978021B1 (en) * 2000-09-18 2005-12-20 Navteq North America, Llc Encryption method for distribution of data
US6938155B2 (en) * 2001-05-24 2005-08-30 International Business Machines Corporation System and method for multiple virtual private network authentication schemes

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI611641B (zh) * 2014-07-25 2018-01-11 日本航空電子工業股份有限公司 連接器及連接器組合體

Also Published As

Publication number Publication date
MXPA04000907A (es) 2004-03-26
CN1547826A (zh) 2004-11-17
EP1413088B1 (fr) 2011-02-02
ES2360197T3 (es) 2011-06-01
KR100875341B1 (ko) 2008-12-22
US20030021422A1 (en) 2003-01-30
CA2455857A1 (en) 2003-02-13
ATE497660T1 (de) 2011-02-15
KR20040021674A (ko) 2004-03-10
US7251825B2 (en) 2007-07-31
MY130422A (en) 2007-06-29
CA2455857C (en) 2012-01-10
JP4437310B2 (ja) 2010-03-24
WO2003013063A1 (fr) 2003-02-13
BRPI0211618B1 (pt) 2016-05-24
EP1413088B2 (fr) 2016-03-23
AR034922A1 (es) 2004-03-24
BR0211618A (pt) 2004-08-24
EP1413088A1 (fr) 2004-04-28
ES2360197T5 (es) 2016-05-19
JP2004537764A (ja) 2004-12-16
CN1285195C (zh) 2006-11-15
DE60239101D1 (de) 2011-03-17

Similar Documents

Publication Publication Date Title
Varadharajan et al. An analysis of the proxy problem in distributed systems
CA2241052C (en) Application level security system and method
US6918042B1 (en) Secure configuration of a digital certificate for a printer or other network device
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20040062400A1 (en) Method for sharing the authorization to use specific resources
JP2005228346A (ja) コンテンツとエンティティとを関連付ける方法
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
WO2006075893A1 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
TW566024B (en) Method to create a virtual private network through a public network
Hsu et al. Intranet security framework based on short-lived certificates
JP2009515393A (ja) デジタル・データの安全な寄託方法、関連するデジタル・データの復元方法、これらの方法を実施する関連装置、ならびに前記装置を備えるシステム
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
van der Horst et al. Mobile trust negotiation: Authentication and authorization in dynamic mobile networks
JP2008502045A5 (zh)
US20020184501A1 (en) Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
JPH06284124A (ja) 情報伝送システム
JP4626001B2 (ja) 暗号化通信システム及び暗号化通信方法
JP2002135239A (ja) 暗号化データ配信サービスシステム
JPH0373633A (ja) 暗号通信方式
Jones User functions for the generation and distribution of encipherment keys
JP2003263414A (ja) 認証処理方法及び認証処理装置
JPS6172437A (ja) 公開鍵配送方式を用いた認証方式
JP2007148690A (ja) クライアントシステム、名刺データ送信方法及びプログラム、サーバシステム、名刺データ受信方法及びプログラム、名刺データ転送システム及び方法。
Varadhara et al. An Analysisof theProxy Problem in DistributedSystems

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees