CN1547826A - 利用公共网络创建个人虚拟网络的方法 - Google Patents
利用公共网络创建个人虚拟网络的方法 Download PDFInfo
- Publication number
- CN1547826A CN1547826A CNA028167465A CN02816746A CN1547826A CN 1547826 A CN1547826 A CN 1547826A CN A028167465 A CNA028167465 A CN A028167465A CN 02816746 A CN02816746 A CN 02816746A CN 1547826 A CN1547826 A CN 1547826A
- Authority
- CN
- China
- Prior art keywords
- unit
- key
- network
- data
- safety device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明的目的包括通过一个公共网络在几个计算机终端或多媒体单元之间交换数据,同时保证这些数据的机密性。这一目的由一个虚拟个人网络(VPN)的创建及使用方法达成,该网络具有多个连接到一个公共网络上的单元,每个单元都有具有至少一个唯一数字UA1的安全装置,此方法的特征在于以下步骤:由一个单元Un的安全装置生成一个与所述唯一数字UAn相关联的权利Dn,将此权利Dn传送到至少一个单元Um的安全装置,用一个加密数据密钥KS来加密由单元Un所发送的数据以及所述Dn权利的描述,由第二个单元Um接收所加密的数据,将其送至单元Um的安全装置,检验其中是否有权利Dn,如果有的话则用所述加密数据密钥KS来解密数据。
Description
技术领域
本发明涉及电讯领域,特别涉及在公共网络内创建一个个人网络。
背景技术
所述网络以“虚拟个人网络”(VPN)的名称为人所知。
众所周知,安全连接是通过利用一个密钥的交换协议而在公共网络的两个节点间建立起来的,所述密钥用于创建一个安全连接。这样一个协议被称为SSL,是基于应用了一对密钥的数据交换,其中的公共密钥和个人密钥用于确定一个对称会话加密密钥。所交换的数据由这一会话密钥编码,而该密钥也仅用于这一数据交换。
上述这一功能只适用于两个对话者之间,从而也就无法构成一个用于几个用户的网络。而实际上,把和计算机终端数目相同的对话单元连接在一起是有必要的。
当人们想要将连接到同一个如因特网之类的公共网络上的几个远程节点链接起来的时候,就需要创建上述网络。
同时也需要有效地保护所交换的数据,因为当连接到因特网时机密性是没有保证的。
这样就存在一个未解决的问题,即通过一个公共网络将几个计算机终端或多媒体单元链接起来,同时保证所交换数据的机密性。
发明内容
这一目的由一个方法达成,此方法用于创建并使用一个虚拟个人网络(VPN),而该网络具有多个连接到一个公共网络上的单元,其中每个单元都有一个具有唯一数字(UA)的安全装置。所述方法的特征在于以下步骤:
-由一个单元Un的安全装置生成一个与所述唯一数字UAn相关联的权利Dn,
-将此权利Dn传送到至少一个单元Um的安全装置,
-用一个加密数据密钥KS来加密由单元Un所送来的数据以及所述Dn权利的描述,
-由第二个单元Um接收所加密的数据,将其送至单元Um的安全装置,检验其中是否有权利Dn,如果有的话则用所述加密数据密钥KS来解密数据。
当单元U2想要与单元U1通信时,其以权利D1作为一个标识符来执行同样的操作,而单元U1则由于包含这一权利就可以接收数据。
当单元U1将其权利D1发送到第三个单元U3时,同样的原理不仅适用于单元U1与U3之间,也同样适用于单元U2与U3之间。它们使用由单元U1创建的权利D1来授权解密数据。
这样,我们可以看到一个自发性网络就被创建出来,由于是单元U1创建了第一个权利,所以U1就是该网络的管理员。
我们可以把单元分为两类,U1这样的生成单元,以及U2、U3这样的参与单元。
应注意的是,如果单元U2想要在不允许单元U3解密数据的情况下和单元U1通信,则单元U2也变成了一个生成单元,并向单元U1发送一个D2权利。从而在单元U1和单元U2之间创建了第二个虚拟网络。
实际上,这些安全装置可以以几种形式出现。为在所述加密/解密机制下确保高安全性,可以使用包含了加密引擎及如安全密钥之类的数据的专用微处理器。
这些微处理器可以是一块具有嵌入式SIM模块的微芯片卡或者是ISO 7816-2的形式。
依照本发明的第一实施方式,所述单元的网卡包含前面提到的微芯片卡,就像一部GSM电话那样。所述数据以一种显而易见的方式直接在该网卡上被处理。
单元U2的用户在发送数据时只需选择通过哪个网络进行加密。实际上,单元U2有可能同属于几个网络(比如说U1和U3),所以必须进行选择。
在进行向另一个单元发送权利D1的操作时必须十分谨慎。实际上,有必要确保这一权利只载入到单元U1所要求的单元。为此,有几个解决方案:
-单元U1获得单元U2的公共密钥以解密所述权利D1并将其发送到单元U2。这一权利因其个人密钥只能由U2解密。而另一个不具有单元U2的个人密钥的单元则无法解密权利D1。
-所述安全装置中的初始化协议要求引入一个密码。在生成权利D1时,单元U1要求用户引入一个在加密形式下与所述权利相关联的密码。这一权利D1被送至单元U2,而当U2的用户想要将这一权利载入到安全装置中时,后者要求引入密码。由于所有的安全模块中都包含密钥,所述密码就由包含于权利D1中的密钥所控制,而所述权利就只有当两个密码一致时才会被载入。在U1和U2之间,用电话之类的其他方式来传送密码。这一解决方案的另一形式在于将权利D1和大量填充数据混合在一起发送。而所述密码则作为一个取址密钥被用来从这些多余数据中提取出权利D1。
-一个简单而有效的方法是将权利D1载入一个软盘之类的可移动的载体并将其发送到U2。
-所述安全装置的主设备安排一个第二位置以使放置一个第二安全装置成为可能。从一个装置到另一装置的传送在一个十分受限的环境内进行
为防止权利D1被载入U2之外的其它单元,生成权利D1并将其与U2的唯一数字(即UA2)相关联是有可能的。因此,权利D1就与唯一数字UA2(用于单元U2)相关联并被发送到这一单元。如果其它的安全装置(Un)试图载入这一权利(比方说用所述密码),这时就执行一个验证,看看所述唯一数(UAn)是否和与权利D1相关联的数字一致。
在不同的数据交换中所使用的密钥有很重要的作用。为了用密钥加密所述数据,可以采用几种不同的形式。
依照第一实施方式,所述安全装置包括一个为所有安全装置共用的密钥。这一密钥可以是不对称(RSA)或对称(DES,CAST,IDEA)型的。
依照第二种形式,单元U1的安全装置生成一个加密/解密密钥K1,该密钥由所述服务密钥K0加密并依照上面提到的形式与所述权利D1一起被传送。这样,有多少虚拟网络就会有多少不同的密钥。从而一个参与了三个网络的单元就会储存三个不同的加密密钥。
在本发明的一个更为详细的形式中,单元U1可能希望在同为其网络一部分的U2无法读取数据的情况下与U3交换数据。
这就是当U1生成所述权利D1时添加一个网络索引的原因。比方说,如果用户希望将由U1创建的网络个数限制在256之内,这一索引就可以被保存在一些比特位上。对单元U2来说,如果它参与了由U1创建的几个网络,它也不复制权利D1而只需要复制网络的索引。
在将这一权利传送至单元U2之后,所述安全装置就继续验证该权利及索引。重要的是应记住那些数据储存在一个保密处理器中,无法被用户所修改。
这样,对单元U1来说管理其所创建的不同网络就容易多了。
本发明还扩展到一个权利的集中管理系统。所有单元都被链接(或可以在一个给定时刻被链接)到一个管理中心。当一个单元要求创建一个网络R1时,它就向管理中心发送这一请求。
管理中心验证该单元是否有权进行这一操作,如果有的话它就会向单元U1发送权利D1以及一个网络R1所共有的密钥K1。
当单元U2希望参与这一网络时,单元U1就依照前面已经提到过的方式向单元U2传输权利D1或者该权利的一部分。有了这一权利,单元U2就可以向所述管理中心申请以整体接收密钥K1及权利D1。
如果这里提及从单元U1传送到单元U2的权利D1的一部分,这是因为该权利D1是由所述管理中心完整地传送的。用户可以设想,当网络R1被创建时,单元U1为其指派一个密码。这一代表权利D1的密码被传送到单元U2,而单元U2则将其提交给管理中心本身。
管理中心验证该密码,如果正确的话就向单元U2传送权利D1。
使用一个管理中心的好处在于对这样一个网络的动态管理。实际上,排除部分网络的问题任何时候都可能发生。此外,一个较高的安全级别包括频繁改变加密密钥。
这些功能可以通过所述管理中心实现,它可以同时改变一个给定网络的密钥。这一新的密钥借助将所有单元链接到管理中心的受保护的连接被传送到这一网络的所有单元。此类数据通过用各个单元的定址唯一数字加密传输。这样,就有可能通过停止传送最新的密钥来撤销所述单元组的一部分。管理中心可以通过发送所述权利的一个停用命令来排除一部分网络。
附图说明
借助下面的详细描述可以更好的理解本发明,下面的描述参照所给出的作为非限定性实例的附图,举例来说:
-图1描述了一个没有管理中心的层次唯一的网络,
-图2描述了一个没有管理中心的具有几个层次的网络,
-图3描述了一个具有管理中心的网络。
具体实施方式
图1描述了5个相同的单元UN1至UN5。每个单元都包含安全装置,其中有一个负责生成及管理所述权利的保密处理器。
依照我们的实例,单元UN1生成发送至单元UN2及UN4的权利D1。
并行地,单元UN5生成一个发送至单元UN2及UN3的权利D5。
我们有一个由单元UN1、UN2及UN4构成的第一网络以及一个由单元UN2、UN3及UN5构成的第二网络。单元UN2必须选择其希望工作的网络,因为它要处理两个权利。
当数据在这些不同的单元间交换时,有两种操作方式。依照第一实施方式,包含在所述安全装置中(或与所述权利一同生成)的密钥被用来加密所有在不同单元间传输的内容。另一方式包括使用一个会话密钥。
这一随机会话密钥KS由所述传输单元生成并被用来加密数据。为了操作迅速,此密钥是对称型的。传输单元具有一个包括会话密钥KS以及解密数据所必要的权利定义的控制数据块。此数据块由一个各单元的共有服务密钥加密,或者由与权利D一同生成的密钥加密。
在接收时,所述控制块先于数据被安全装置处理。这些装置解密控制块并验证在这一单元中是否存在所要求的权利。如果有的话,所述会话密钥KS就被应用来解密数据。
图2描述了另一个实施方式,其中单元UN1生成了两个权利以创建两个网络,D1a及D1b。第一网络在单元UN1、UN2及UN3间创建,而第二网络在单元UN1、UN4及UN5间创建。
这一实施方式使得在机密数据传播中选择哪一个来加密数据具有极大灵活性。实际上,由于传输网络是一个公共网络,可以认为当一个单元到另一个单元间的连接完成后数据可以到达所有具有所述权利的单元。
图3描述了具有一个管理中心MC的实施方式。单元UN1从MC中心以及加密密钥K1处请求权利D1。该中心在其数据库中记录下网络R1的创建。为参与这一网络,单元UN2也必须接受这一权利D1。为此,可以采用上面描述的方法或者单元UN2可以从管理中心处得到支持。实际上,依照一个特定协议,单元UN1可以发送其所希望创建的网络R1的各单元的地址。借助其所包括的受保护的通信方式,管理中心MC将权利D1以及加密/解密密钥K1传送到所有有关单元。类似地,如果单元UN3希望创建一个网络R3,它就向管理中心请求将与权利D3相关联的网络R3分配给它。
知晓参与一个给定网络的所有单元对于加密密钥的定期改变是很重要的。管理中心MC可以定期(或伪随机)地改变单元中的密钥以避免太长时间使用同样的密钥从而使其易受攻击。
改变密钥对于排除部分网络参与者同样有用。生成单元UN1告知管理中心单元UNn不再是网络D1的一部分,网络中心就停止发送新的密钥。或者,作为补充它可以向此单元发送一个停用命令。
这一密钥K1可以是对称型的也可以是非对称型的。在第二种情况下,每个单元有两个公共密钥及个人密钥,当加密或解密时使用其中的一个或另一个。
传输数据时,数据通常由一个随机生成的会话密钥加密。然后,这一密钥在被传送到其它单元之前由密钥K1加密。
依照本发明的另一个实施方式,单元UN是付费电视解码器而所述安全装置由智能卡构成。这些解码器同样被用来接收及发送用于电子信息的数据。将这样一个解码器连接到一台计算机以同时利用其用于高速网络的接口以及数据传输的安全性也是有可能的。
依照一个特定实施方式,所述权利D包括一个有效域。这样,每个接收到此权利的单元都有一个有效期。当前日期被附加到每个数据交换(参照前面的控制块)上。应提醒的是,这一控制块是被加密的。
所述安全装置验证权利D的有效期是否与包含在控制块中的数据相符。如果过期的话,就不执行数据解密。依照所选择的方法,无论是主单元还是管理中心,可以预见如果权利的管理员愿意它就会在最终期限之前为有关单元更新有效期。这一更新通过向有关单元发送一个描述所述权利及新的有效期的控制信息来实现。一旦超过了有效期,所述权利就无法再被延伸,而像前面描述的一样,一个新的传送该权利的过程就成为必要。
Claims (12)
1.用于创建并使用一个虚拟个人网络(VPN)的方法,该网络具有多个连接到一个公共网络上的单元,每个单元都有拥有至少一个唯一数字UA的安全装置,此方法的特征在于以下步骤:
-由一个单元Un的安全装置生成一个与所述唯一数字UAn相关联的权利Dn,
-将此权利Dn传送到至少一个单元Um的安全装置,
-用一个加密数据密钥KS来加密由单元Un所发送的数据以及所述Dn权利的描述,
-由第二个单元Um接收所加密的数据,将其送至单元Um的安全装置,检验其中是否有权利Dn,如果有的话则用所述加密数据密钥KS来解密数据。
2.依照权利要求1的方法,特征在于所述权利Dn与第二个单元Um的一个标识符相关联,第二个单元的安全装置验证权利Dn是否是送给它们的。
3.依照权利要求1或2的方法,特征在于所述单元Un将一个网络索引Ra与所述权利Dn相关联,另一个单元Um的加入网络在权利Dn及索引Ra的标准上完成。
4.依照权利要求1至3的方法,特征在于所述加密数据密钥KS是对称且随机生成的,此密钥由一个第一密钥Kn加密,该加密会话密钥KS被传送到所述第二个单元Um。
5.依照权利要求1至3的方法,特征在于所述加密数据密钥KS是一个由一组安全装置共用的第一密钥Kn。
6.依照权利要求4至5的方法,特征在于所述第一密钥Kn与所述权利Dn一同生成并借助于一个各单元共用的秘密服务密钥K0被传送到各参与单元。
7.依照权利要求1或6的方法,特征在于所述权利Dn具有一个有效域,并包括以下步骤:
-由所述单元Un以加密形式向权利Dn的描述中添加一个当前日期的指示,
-由所述单元Um接收这一指示并由该单元Um的安全装置验证这一日期是否在权利Dn的有效范围内。
8.创建并使用一个虚拟个人网络(VPN)的方法,该网络包括多个通过一个公共网络连接到一个管理中心(MC)上的单元,每个单元都有拥有至少一个唯一数字UA的安全装置,此方法的特征在于以下步骤:
-由一个单元Un向管理中心(MC)请求创建一个网络Rn,
-由管理中心(MC)向单元Un发送代表一个网络Rn的一个权利Dn及一个密钥Kn,
-在管理中心(MC)请求将单元Um注册为网络Rn的一部分,
-向单元Um传送权利Dn及密钥Kn,
-用一个加密数据密钥KS来加密由单元Un所发送的数据以及Dn权利的描述,
-由第二个单元Um接收所加密的数据,将其送至单元Um的安全装置,检验其中是否有权利Dn,如果有的话则用所述加密数据密钥KS来解密数据。
9.依照权利要求8的方法,特征在于所述加密数据密钥KS是一个对称型并且随机生成的,此密钥由所述第一密钥Kn加密,该加密会话密钥被传送到所述第二个单元Um。
10.依照权利要求8或9的方法,特征在于请求注册单元Um包括以下步骤:
-由单元Un传送代表所述权利Dn的一部分,
-由单元Um将权利Dn的这一部分提交至所述管理中心,
-管理中心(MC)验证这一部分与权利Dn是否相符合,符合的话向单元Um传送权利Dn及所述密钥Kn。
11.依照权利要求8的方法,特征在于请求登记单元Um包括以下步骤:
-由单元Um向管理中心(MC)传送单元Um的标识符,
-由管理中心向单元Um传送所述权利Dn及所述密钥Kn。
12.依照权利要求8至11的方法,特征在于管理中心(MC)以一个伪随机的时间间隔向所述同一网络Rn的各成员发送一个新密钥Kn’。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH14242001 | 2001-07-30 | ||
CH1424/01 | 2001-07-30 | ||
CH1424/2001 | 2001-07-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1547826A true CN1547826A (zh) | 2004-11-17 |
CN1285195C CN1285195C (zh) | 2006-11-15 |
Family
ID=4565466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028167465A Expired - Lifetime CN1285195C (zh) | 2001-07-30 | 2002-07-22 | 利用公共网络创建个人虚拟网络的方法 |
Country Status (15)
Country | Link |
---|---|
US (1) | US7251825B2 (zh) |
EP (1) | EP1413088B2 (zh) |
JP (1) | JP4437310B2 (zh) |
KR (1) | KR100875341B1 (zh) |
CN (1) | CN1285195C (zh) |
AR (1) | AR034922A1 (zh) |
AT (1) | ATE497660T1 (zh) |
BR (1) | BRPI0211618B1 (zh) |
CA (1) | CA2455857C (zh) |
DE (1) | DE60239101D1 (zh) |
ES (1) | ES2360197T5 (zh) |
MX (1) | MXPA04000907A (zh) |
MY (1) | MY130422A (zh) |
TW (1) | TW566024B (zh) |
WO (1) | WO2003013063A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US7398550B2 (en) * | 2003-06-18 | 2008-07-08 | Microsoft Corporation | Enhanced shared secret provisioning protocol |
GB0321335D0 (en) * | 2003-09-11 | 2003-10-15 | Rogers Paul J | Method and apparatus for use in security |
US20100131990A1 (en) | 2008-02-25 | 2010-05-27 | Globecomm Systems Inc. | Virtual IPTV-VOD system with remote satellite reception of satellite delivered VOD content and method of providing the same |
JP6265857B2 (ja) * | 2014-07-25 | 2018-01-24 | 日本航空電子工業株式会社 | コネクタ及びコネクタ組立体 |
CN110933063B (zh) * | 2019-11-25 | 2022-02-18 | 中国联合网络通信集团有限公司 | 数据加密方法、数据解密方法及设备 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2448825A1 (fr) † | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
US4484027A (en) † | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
US7036019B1 (en) * | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
JPH07271865A (ja) * | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US5764918A (en) * | 1995-01-23 | 1998-06-09 | Poulter; Vernon C. | Communications node for transmitting data files over telephone networks |
US5684800A (en) * | 1995-11-15 | 1997-11-04 | Cabletron Systems, Inc. | Method for establishing restricted broadcast groups in a switched network |
JP3688830B2 (ja) † | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
JPH10178421A (ja) † | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
US5937067A (en) † | 1996-11-12 | 1999-08-10 | Scientific-Atlanta, Inc. | Apparatus and method for local encryption control of a global transport data stream |
US6073125A (en) † | 1997-06-26 | 2000-06-06 | Pitney Bowes Inc. | Token key distribution system controlled acceptance mail payment and evidencing system |
JP2002510168A (ja) † | 1998-01-14 | 2002-04-02 | イルデト・アクセス・ベー・フェー | データをヘッドエンドから多数の受信器へ転送するための方法 |
US6253326B1 (en) † | 1998-05-29 | 2001-06-26 | Palm, Inc. | Method and system for secure communications |
JP2000115159A (ja) * | 1998-09-30 | 2000-04-21 | Nec Corp | 著作物保護システムおよびその著作物保護方法 |
EP1045585A1 (en) † | 1999-04-13 | 2000-10-18 | CANAL+ Société Anonyme | Method of and apparatus for providing secure communication of digital data between devices |
GB2352370B (en) † | 1999-07-21 | 2003-09-03 | Int Computers Ltd | Migration from in-clear to encrypted working over a communications link |
US6643701B1 (en) † | 1999-11-17 | 2003-11-04 | Sun Microsystems, Inc. | Method and apparatus for providing secure communication with a relay in a network |
US7336790B1 (en) † | 1999-12-10 | 2008-02-26 | Sun Microsystems Inc. | Decoupling access control from key management in a network |
JP4581200B2 (ja) * | 2000-08-31 | 2010-11-17 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
US6978021B1 (en) * | 2000-09-18 | 2005-12-20 | Navteq North America, Llc | Encryption method for distribution of data |
US6938155B2 (en) * | 2001-05-24 | 2005-08-30 | International Business Machines Corporation | System and method for multiple virtual private network authentication schemes |
-
2002
- 2002-07-19 TW TW091116169A patent/TW566024B/zh not_active IP Right Cessation
- 2002-07-22 EP EP02751506.3A patent/EP1413088B2/fr not_active Expired - Lifetime
- 2002-07-22 CA CA2455857A patent/CA2455857C/en not_active Expired - Lifetime
- 2002-07-22 AT AT02751506T patent/ATE497660T1/de not_active IP Right Cessation
- 2002-07-22 BR BRPI0211618A patent/BRPI0211618B1/pt active IP Right Grant
- 2002-07-22 JP JP2003518116A patent/JP4437310B2/ja not_active Expired - Fee Related
- 2002-07-22 CN CNB028167465A patent/CN1285195C/zh not_active Expired - Lifetime
- 2002-07-22 MX MXPA04000907A patent/MXPA04000907A/es active IP Right Grant
- 2002-07-22 ES ES02751506T patent/ES2360197T5/es not_active Expired - Lifetime
- 2002-07-22 KR KR1020047001345A patent/KR100875341B1/ko not_active IP Right Cessation
- 2002-07-22 DE DE60239101T patent/DE60239101D1/de not_active Expired - Lifetime
- 2002-07-22 WO PCT/IB2002/003052 patent/WO2003013063A1/fr active Application Filing
- 2002-07-26 MY MYPI20022834A patent/MY130422A/en unknown
- 2002-07-29 AR ARP020102848A patent/AR034922A1/es not_active Application Discontinuation
- 2002-07-29 US US10/206,363 patent/US7251825B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP4437310B2 (ja) | 2010-03-24 |
MY130422A (en) | 2007-06-29 |
EP1413088B2 (fr) | 2016-03-23 |
JP2004537764A (ja) | 2004-12-16 |
KR20040021674A (ko) | 2004-03-10 |
WO2003013063A1 (fr) | 2003-02-13 |
BRPI0211618B1 (pt) | 2016-05-24 |
US20030021422A1 (en) | 2003-01-30 |
EP1413088B1 (fr) | 2011-02-02 |
MXPA04000907A (es) | 2004-03-26 |
BR0211618A (pt) | 2004-08-24 |
AR034922A1 (es) | 2004-03-24 |
ES2360197T3 (es) | 2011-06-01 |
US7251825B2 (en) | 2007-07-31 |
TW566024B (en) | 2003-12-11 |
KR100875341B1 (ko) | 2008-12-22 |
CN1285195C (zh) | 2006-11-15 |
CA2455857A1 (en) | 2003-02-13 |
CA2455857C (en) | 2012-01-10 |
EP1413088A1 (fr) | 2004-04-28 |
ES2360197T5 (es) | 2016-05-19 |
ATE497660T1 (de) | 2011-02-15 |
DE60239101D1 (de) | 2011-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1905436B (zh) | 保证数据交换安全的方法 | |
US9609024B2 (en) | Method and system for policy based authentication | |
US7328343B2 (en) | Method and apparatus for hybrid group key management | |
US7350069B2 (en) | System and method which employs a multi user secure scheme utilizing shared keys | |
CN1659821A (zh) | 在两个装置之间交换安全数据的方法 | |
CN1820482A (zh) | 产生并管理局域网的方法 | |
CN101094394A (zh) | 一种保证视频数据安全传输的方法及视频监控系统 | |
CN113645195B (zh) | 基于cp-abe和sm4的云病历密文访问控制系统及方法 | |
CN102195957A (zh) | 一种资源共享方法、装置及系统 | |
JP2023500570A (ja) | コールドウォレットを用いたデジタルシグニチャ生成 | |
CN1640092A (zh) | 用于提供带客户授权验证的密钥管理协议的系统和方法 | |
CN1672416A (zh) | 用于安全数据传输的方法和电子模块 | |
US20020021804A1 (en) | System and method for data encryption | |
CN1285195C (zh) | 利用公共网络创建个人虚拟网络的方法 | |
CN101057446A (zh) | 用于接收广播内容的方法和设备 | |
Almuzaini et al. | Key Aggregation Cryptosystem and Double Encryption Method for Cloud‐Based Intelligent Machine Learning Techniques‐Based Health Monitoring Systems | |
CN1949196A (zh) | 将数据安全地存储在便携式设备中的方法、设备和系统 | |
CN1852092A (zh) | 一种多播数据加密传输的方法 | |
KR101165350B1 (ko) | 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법 | |
Sarumi | A review of encryption methods for secure data communication | |
CN112035820A (zh) | 一种用于Kerberos加密环境下的数据解析方法 | |
CN1448851A (zh) | 采用硬件加解密的虚拟私有网络 | |
CN116886318B (zh) | 一种用于音视频设备并发许可的控制方法 | |
CN1926800A (zh) | 信息的加密发送接收方法 | |
Almuzaini et al. | Research Article Key Aggregation Cryptosystem and Double Encryption Method for Cloud-Based Intelligent Machine Learning Techniques-Based Health Monitoring Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20061115 |