TW566024B - Method to create a virtual private network through a public network - Google Patents
Method to create a virtual private network through a public network Download PDFInfo
- Publication number
- TW566024B TW566024B TW091116169A TW91116169A TW566024B TW 566024 B TW566024 B TW 566024B TW 091116169 A TW091116169 A TW 091116169A TW 91116169 A TW91116169 A TW 91116169A TW 566024 B TW566024 B TW 566024B
- Authority
- TW
- Taiwan
- Prior art keywords
- unit
- correct
- key
- network
- data
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
Description
566024 A7 B7 五、發明説明(〇 本發明係與電信網路的領域有關,特別是在一個公共 網路內一私人網路的建置。 (請先閲讀背面之注意事項再填寫本頁) 這些網路通常被稱之爲 ''虛擬私人網路〃 (VPN) 〇 大家都知道透過一個公共網路,兩點之間安全連結的 建’是利用一'種金繪的父換協定來完成。追種協定就如 同S S L (線上安全編碼傳輸),是建立在一金鑰對的資 料交換之基礎上。以對稱式對話加密金鑰的定義來說,此 金鑰對是包含了公鑰和私鑰。資料先被對話金鑰編碼,然 後只有在這一個交中使用。 本功能只在二個對話者之間被發展,而且不允許多使 用者的網路之形成。事實上,如同電腦之連接,對話個體 有相同的數量是必須的。當希望連接一些遠距的點,欲連 接到一個相同的公眾的網路時,如網際網路,建立此類的 網路之需求就被彰顯出來。 因爲當我們連接上網際網路時,機密性是不被保證的 ,所以被交換的資料之有效的保護就必須一起附帶上去。 經濟部智慧財產局員工消費合作社印製 如此一來,經由一公共網路連結一些電腦和多媒體單 元,同時保證傳送資料的機密性之未解決問題依然存在。 此一目標的達成乃是透過一種建置且使用虛擬私人網 路(V P N )的方法。虛擬私人網路擁有許多連接到一個 公共網路的單元,每一單元都擁有以唯一的數字U A的安 全裝置。本方法以下列各項步驟爲其特色: 一藉由一單元U η的安全裝置,產生一個和這唯一的 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -4 - 566024 Α7 Β7 經濟部智慧財產局員工消費合作社印製 五、發明説明(2) 數字U A η相關、且正確的D η, -轉移這個正確的D η到至少一個單元um上的安全 裝置, -對單兀U η傳送出來的資料和用一支加密資料金鑰 K S做D η權限的描述來加以編加密碼, -接收由第二個單元Um所加密的資料,提出這些資 料予單兀U m的安全裝置,驗證D η權限是否提出,如果 就是這個實例,就利用加密資料鑰匙K S來對資料解密。 當單元U 2想要聯繫單位U 1時,它進行著相同的操 作,就是使用正確的D 1當成是一個識別器,而υ 1因爲 其包含這個權限,也能接收到資料。 當單元U 1傳送其正確的D 1給第三個單元U 3時, 相同的原則也應用在單元U 1和U 3,以及U 2和單元 U3之間。他們使用由單元U1啓動設定的正確之D1 , 來授權資料的解密。 因此,我們能看見一個自然形成的網路被建立,而它 的管理者則是已建立第一個權限的單元U1。 我們可以將單元分爲二類,產生單元如單元U 1 ,或 是參與單元如U2和U3。 應該被提及的就是如果單元U 2想要聯繫U 1 ,且又 不允許單元U 3對其資料解密,則單元U 2也變成一產生 單元,而且傳送出一個D 2權利予單元U 1。第二個虛擬 網路就在單元U 1和U 2之間建立起來。 實際上,這些安全裝置意謂著能以一些形式來呈現自 (請先閲讀背面之注意事項再填寫本頁) ij I J . 裝· 訂 本紙張尺度適用中國國家標準(CNS)A4規格(210x297公餐) -5- 566024 Α7 Β7 五、發明説明(3) 己。爲了確保加密/解密碼機制的高安全性,包含有加密 引擎和資料如安全鑰匙的微處理器之特殊處理就會被運用 〇 這些微處理器是以一張內建用戶識別模組(s I M ) 或國際標準組織(I s〇)7 8 1 6 — 2格式的微晶片卡 之形態被供應者。 依照發明的一個第一實施例,單元的網路卡包含上述 的微晶片卡,舉例來說,全球行動通訊系統(G s M )電 話也是相同方式。資料直接地在網路卡上被處理,而且工 作以一明顯的方式來完成。 單元U 2的使用者,在資料發送的時刻,必須只能選 擇一網路,經由此網路,加密工作必須完成。實際上,單 元ϋ 2極有可能爲數個網路(例如U 1和U 3 )的一部份 ,因此作出一個選擇是必須要的。 傳送正確的D 1予另一個單元是一種需要特別注意的 操作方式。事實上,確定這權限只被載入到被U 1需要的 單元是必須的。因爲如此,有一些解決方案: -單元u 1得到單元U 2的公鑰之存取以便對正確的 D 1解密,然後將其送至單元U 2。由於U 2的私鑰,這 個權限只可能被U 2解密。不具有單元U 2的私鑰之其他 單元是無法對正確的D 1解密的。 -安全裝置的初始設定協定需要密碼的介紹。在正確 的D 1產生時,單位U 1會詢問使用者提出合乎一編碼格 式相關的密碼。這個正確的D 1被傳送至單元^ 2,而且 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) ! - : f m !·= - - - 一: · ϋ— n ϋ (請先閲讀背面之注意事項再填寫本頁) 訂 經濟部智慧財產局員工消費合作社印製 -6 - 566024 經濟部智慧財產局員工消費合作社印製 A7 ___ B7五、發明説明(4) 當ϋ 2的使用者想要在安全裝置內下載這權限,後者會要 求密碼的介紹。由於包含在所有安全模組內的秘密金鑰, 是包含在正確的D 1內,密碼因而被控制。除非密碼是唯 一的,權限方可被載入。藉著其他的裝置如電話,密碼在 U 1和U 2之間傳輸。這個解決方案的一個變數包含了傳 送與大量的塡充資料混合之正確的D 1。然後密碼會被當 成一個定址鑰匙來使用,以得到在這些多餘的資料之內之 正確的D 1。 --個簡單且有效的裝置是在一個如軟式磁片般可隨 時刪除的基礎上,下載正確的D 1,再將其傳送給U 2。 -安全裝置的主電腦裝置處理一個可能放置第二種安 全裝置的第二地點。從一個地點至另一個地點的移轉是完 成在一個被非常限制的環境中。 爲了要避免正確的D 1被載入至U 2以外的其他單元 ,產生正確的D1以及將其與U2(那是UA2)的唯一 數字相關聯是可能的。於是正確的D 1與唯一的數字U A 2 (爲單元U2)相關聯,而且傳送到這個單元。如果其 他的安全裝置(U η )嘗試下載這權限(例如使用密碼) ,一個確認就會被完成以便於控制是否唯一的數字U A η 就是符合相關於權限D 1的那一個數字。 在不同的交易期間被使用的金鑰扮演一個重要的角色 。對於那些資料的加密,一些變數可能被使用。 依照一個第一實施例,安全裝置包含一支秘密金鑰, 而它對所有的安全裝置來說是普通的。這個金鑰可能是一 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 一 -7- (請先閲讀背面之注意事項再填寫本頁) 裝· 訂 -線· • i— I J— . 566024 A7 B7 __ 五、發明説明(5) (請先閲讀背面之注意事項再填寫本頁) 個非對稱(R S A數位簽章)、或對稱的類型(D E S資 料加密標準,C A S T資料加密標準,I D E A國際資料 加密法則)。 依照一個第二變數,單元U 1的安全裝置產生一組加 密/解密金鑰K 1。K 1金鑰是以服務金鑰K 0來編加密 碼,並且使用依照以上所提及的形式之正確的D 1來傳送 。這樣,將如同虛擬網路一般有著許多不同的金鑰。於是 一個參與三個網路的單元就將儲存三組不同的加密鑰匙。 在發明的更詳細之形式中,單元U 1是期望以U 3來 傳輸資,而不願使用U 2,但U 2也是它的網路之一部份 ,能夠讀取這些資訊是極有可能的。 這也就是爲什麼當U 1產生正確的D 1時,一個網路 索引就會被加入。如果有人希望限制U 1所建立的網路數 量譬如2 5 6個,這個索引可能被維持在某個位元數。另 外在單元U 2那一方面,如果它參與被U 1啓始的一些網 路,它除了不能複製正確的D 1外,也只能是網路的索引 〇 經濟部智慧財產局S工消費合作社印製 在這個權限對單元U 2的傳輸階段之後,安全裝置進 行到權限和索引的認證。重要的是要記得那些資料是被儲 存在一個密碼處理器中,而且是不能被使用者修改的。 這些對單元U 1來說,管理其所建置之不同的網路就 更加容易了。 本發明也可以擴展到一個權限的集中管理系統。所有 單元被連結(或可能是在一個已知的時刻)到一個管理中 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) - 8 - 566024 A7 B7 五、發明説明(6) 心。當一個單元需要一個網路R 1的建立時,它將這個請 求傳送至管理中心。 後者確認是否此單兀是被授權來做這項操作以及是否 是肯定的情況,它不但將會將正確的D 1傳送給單元u丄 也會傳送對網路R 1來說是槭爲普通的一支金鑰K 1。 當單元U 2參與這一個網路時,單元U 1會依據已經 在剛剛提及的樣式傳送正確的D 1或是權限的一部分到單 元U 2。藉由這權限,單元U 2可以應用於管理中心以便 接收到金鑰K 1以及視權限D 1爲全部。如果參照到單元 U 1轉移至單元U 2的正確之權限D 1之一部份在這裡被 處理,這來自一個事實,即正確的D 1藉由管理中心完全 地被傳送到單元U 2。我們可以想像,當網路R 1被建立 時,單元U 1將它歸因於一個密碼。這一個密碼,即正確 的D 1之代表,會被傳送到單元呈現自己本身予管理中心 的U 2。 中心會驗證密碼,如果密碼是正確的’則正確的D 1 會被傳送到單元U 2。 運用一個管理中心的樂趣就是如此一個網路機能之管 理。事實上,一個網路部份的放送之問題隨時可能發生。 因而,一個高安全層級就涉及了加密鑰匙之經常的變化。 透可協調一已知網路金鑰的改變之管理中心’這些功 能是可行的。由於被保護的連接,它連結所有的單元到管 理中心,新的金鑰被傳送到這個網路的所有單元。這一類 的資料被傳輪、以收件人每個單元的唯一的數字加以編密 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇><297公釐) ---------批衣II (請先閲讀背面之注意事項再填寫本頁) 訂 線· 經濟部智慧財產局員工消費合作社印製 -9 - 566024 經濟部智慧財產局員工消費合作社印製 A7 B7五、發明説明(7) 碼。因此,藉著停止傳輸已更新的金鑰,撤銷群組的一部 份是可能的。中心可藉由傳送權限的一個撤銷指令來放送 〜部份。 圖形簡述 由以下有關被當成是一個無限制的例子之附加圖形詳 細的描述,發明將會更被了解,就是: -圖1描述一個在一個唯一的層級無管理中心之網路 -圖2描述一個在一些階段無管理中心的網路 一圖3描述一具有管理中心之網路。 較佳實施例之詳細敍述 圖1舉例說明5個被識別的單元U N 1至U N 5。每 個單元都包含安全裝置,裝置中有一個加密的處理器掌管 權限的產生和管理。 根據我們的例子,單元U N 1產生D 1權限,並將其 傳送到單元UN2和UN4。 同樣地,單元UN 5產生一正確的D 5,並將其傳送 到單元UN2和UN3。 我們有一個以單元U N 1 ,U N 2和U N 4形成的第 一個網路,以及以單元UN2,UN3和UN5形成的第 二個網路。單元U N 2 —定要選擇它願意加入的網路,因 爲它撤銷了兩者的權限。 當資料在這些不同的單元之間被交換時,有兩種操作 (請先閱讀背面之注意事項再填寫本頁) 裝· -線 -1— n J— . 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -10- 566024 經濟部智慧財產局員工消費合作社印製 A7 —_ —_B7五、發明説明(8) 的方法。根據一個第一個實施例,被包含在安全裝置(或 那是由權限產生的)的秘密金鑰是被用在對所有在不同單 兀之間轉移的內容來編加密碼。另一個方法則由使用一支 對話金鑰構成。 這個隨機對話金鑰K S是由傳輪單元所產生,而且被 用來對資料編加密碼。因爲操作的快速之理由,這一支金 鑰是一種對稱式的類型。傳輸單元有一個控制資料區段, 它是由對話金鑰K S和與資料解密所必須的權限之定義所 構成。這一個區段是被對單元來說一普通的服務金鑰來編 加密碼,或是以權限D產生的金鑰來編加密碼。 在接收的時候,控制區段在資料的處理之前是被安全 裝置處理的。然後這些裝置就會對控制區段解密,而且驗 證是否在這個單元提交必須的權限。在一個確定的情況中 ,對話金鑰K S被應用於允許他們被解密的資料上。 圖2舉例說明一個變數。而在這個變數中,單元UN 1已產生兩組權限來建立兩個網路,D1 a和Dlb。當 一個第二網路在單元UNI ,UN4和UN5之間被建立 時,一個第一網路在單元U N 1 ,U N 2和U N 3之間被 建立。 這變數有很大的彈性,允許在機密的資料傳播上選擇 那些可對資料編加密碼。事實上,如傳輸網路是一個公共 網路,當從一個單元到另一單元的連結完成時,是可以考 慮資料對所有有權限的單元是可存取的。 圖3代表具有一管理中心MC之變異。單元UN 1需 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇χ297公釐) 1^1 m —ϋ n. n I I fci I! —i —--I - I ----1- II— I (請先閲讀背面之注意事項再填寫本頁)
、1T -線- -11 - 566024 A7 B7 五、發明説明(9) (請先閱讀背面之注意事項再填寫本頁) 要從M C中心和從加密金鑰K 1而來的正確的D 1。中心 將網路R 1之建置記錄在它的資料庫中。爲了要與這一個 網路,單元UN 2也一定要接收這個正確的D 1。因爲這 樣,使用的方法才可能是上述被描述的那一個,或它才能 得到那個管理中心的支援。事實上,根據特別的協定,單 元UN 1能連繫期望建立R 1網路的單元之方向。管理中 心M C,由於它包含安全的電信通訊裝置,將會轉換正確 的D 1到所有被連接的單元以及加密/解密金鑰κ 1。以 相同的方式,如果單元UN 3希望建立一個網路R 3,它 會向管理中心要求指定它爲與合法的D 3相關之網路R 3 。對於加密金鑰的一般變化來說,知道參與一個已知網路 之所有單元的知識是重要的。中心M C能在固定的問題時 間(或虛擬-隨機)改變在單元內的金鑰,以避免使用相 同金鑰太久,而使其容易產生弱點。 經濟部智慧財產局員工消費合作社印製 對於排除部份網路參與者,鑰匙的改變也是有用的。 產生單元UN 1通知管理中心單元UNn不再是網路D 1 的一部份,而中心則停止連繫新的金鑰。或者,就如同一 個補充物,它能傳送一個撤銷的指令給這個單元。 這個金鑰K 1可能是一種對稱或非對稱的類型。在第 二個情形中,每個單元有二個公鑰和私鑰,被加密或解密 時,一支金鑰或其他金鑰將會被運用。 在資料傳輸的時候,這些被隨機產生的對話金鑰通常 被編加密碼。然後這支金屬在它被傳送到其他的單位之前 會被金鑰K 1加密。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -12- 566024 A7 B7 五、發明説明(^ 根據發明的另一實施例,單元U N是付費電視解碼器 ,而且安全裝置是由智慧卡所組成。這些解碼器也被運用 去接收和傳送資料,譬如電子訊息資料。連結這麼一個解 碼器到一部電腦是可能的。一方面是可利用一個高速網路 來取得界面的優勢,另一方面則是得到交易的安全。 根據一個特別的實施例,正確的D包括一個有效性領 域。所以,接受這權限的每個單元都有一個有效時期。現 在的日期被增加到每一筆資料交換中(參考上述的控制區 段)。必須被提醒的是,這一個控制區段是被加加密的。 安全裝置用被包含在控制區段的日期來驗證正確D的 有效性之承諾。如果它是過時的,資料的解密就不會被實 行。依照被選擇的方法,無論它是用一個主單元,或用一 個管理中心,可預見的是更新在它的截止期限前的有效性 ,使得權利的管理人在考慮單元情況下,會希望執行它。 這一個更新被藉由傳送一個控制訊息給與權利和新的有效 性之描述所關心的單位來實行。一旦有效性超過,權限再 也不能夠被延伸,而如上所述,權限的一個新傳輸程序是 必須的。 本紙張尺度適用中國國家標準(CNS ) A4規格(210x297公釐) (請先閱讀背面之注意事項再填寫本頁) 裝------訂------線
經濟部智慧財產局員工消費合作社印製 -13-
Claims (1)
- 566024 A8 * B8 C8 D8 六、申請專利範圍1 (請先閲讀背面之注意事項再填寫本頁) 1 . 一種產生及使用一虛擬私人網路(V P N )的方 法’該虛擬私人網路擁有开多卓兀連接到一*個公共網路, 每一個單元有至少一個唯一的數字UA的安全裝置,此方 法之特徵在於下列各項步驟: 一藉由一單元U η的安全裝置,產生和這個唯一的數 字U A η相關的一個正確之D η, -轉移這個正確的D η到至少一個單元Um的安全裝 置, -對單元U η傳送出來的資料和用一支加密資料金鑰 K S做D η權限的描述來加以編加密碼, -接受被第二個單元U m加密的資料,提出這些資料 予單元U m的安全裝置,驗證D η權限是否提出,如果就 是這個實例,就利用加密資料鑰匙K S來對資料解密。 2 ·如申請專利範圍第1項之方法,其中正確的D η 是和第二個單元U m的一個識別器相關聯,而且第二個單 元的安全裝置會驗證是否正確的D η就是他們的目的地。 經濟部智慧財產局員工消費合作社印製 3 ·如申請專利範圍第1項之方法,其中藉由單元 U η,一個網路索引R a和正確的D η產生關聯,而建立 在正確的D η和索引R a的標準上,另一個單元U m的加 入也被完成。 4 ·如申請專利範圍第1項之方法,其中加密資料金 鑰K S是對稱式,且是隨機地被產生的,這支金鑰是被一 支第一金鑛Κ η編加密碼,而這一支加密對話金鑛K S會 被傳送至第二個單元Um。 本&張尺度適用中國國家標準(〇灿)厶4規格(210父297公嫠「 ~ ' 566024 Α8 Β8 C8 D8 六、申請專利範圍2 (請先閱讀背面之注意事項再填寫本頁) 5 ·如申請專利範圍第1項之方法,其中加密資料金 鑰KS是一支第一金鑰Κ η,且對一組安全裝置來說是普 通的。 6 ·如申請專利範圍第4項之方法,其中第一金鑰 Κ η是用正確的D η產生的,且藉由一支對單位來說是普 通的秘密服務金鑰Κ 0,而被傳送至參與的單元。 7 .如申請專利範圍第1至6項的任一項之方法,其 中正確的D η有一個有效性領域,且包括下列各項步驟: -藉著單元U η,對正確的D η之描述以加密的形式 增加一個現在日期的指示, 一藉由單元Um接收這個指示,而且藉著單元Um的 安全裝置驗證這個日期是否是在正確的D η的有效性範圍 裡面。 經濟部智慧財產局員工消費合作社印製 8 · —種建立以及運用一虛擬私人網路(VPM)的 方法,此虛擬私人網路包含了多數透過一個公共網路而連 結到一個管理中心(M c )的單元,每一個單元都有至少 有一個唯一數字U Α的安全裝置,此方法之特徵在於下列 各項步驟: 一透過一個單元Un,在管理中心請求一個網路Rn 的建置, 一藉由管理中心,傳送一個正確的D η和一支代表一 個網路R η的金鑰Κ η予單元U η, -在管理中心,請求單元U m的登錄,當作是網路 R η的部份, 本紙張尺度適用中國國家襟準(CNS ) Α4規格(210Χ297公釐) -15- 566024 Α8 Β8 C8 D8 六、申請專利範圍3 一傳輸正確的D η和金綸Κ η予單U m, (請先閲讀背面之注意事項再填寫本頁) -藉由一支加密資料金鑰K S,對單元U η傳送來的 資料和正確的D η之描述編加密碼, -接收被第二個單元U m加密的資料,提交這些資料 予單元Um的安全裝置,驗證是否正確的d η被提交,如 果這就是實例,則用加密資料金鑰K S對資料解密。 9 ·如申請專利範圍第8項之方法,其中,加密資料 金鑰是一種對稱式型式,且是被隨機地產生的。這支金輪 是被第一支Κ η金鑰來編加密碼,而這個加密通話金鑰會 被傳輸至第二個單元Um。 1 0 .如申請專利範圍第8項之方法,其中單元U m 的登錄之請求包括下列各項步驟: -一部份的傳輸藉著單元U η代表正確的D η, 一在管理中心,藉著單元U m,做正確的D η的這一 個部份之發表, -管理中心的確認,如果這就是實例,則這一個部份 相當於正確的D η以及正確的D η和金鍮Κ η到單元U m 之傳輸。 經濟部智慧財產局員工消費合作社印製 1 1 .如申請專利範圍第8項之方法,其中對於單元 U m的註冊之請求包括下列各項特徵: -藉由單元U m,對管理中心做單元U m的識別器之 傳輸, -透過管理中心,對單元U m做正確的D η和金鑰 Κ η之傳輸。 本紙張尺度適用中國國家襟準(CNS ) Α4規格(210 X 297公釐) • 16 - 566024 A8 B8 C8 D8 六、申請專利範圍4 1 2 .如申請專利範圍第8到1 1項之任一項的方法 ,其中如果相同網路R η是在一個虛擬-隨機間隔中,管 理中心傳送一個新的金鑰Κ η >予成員。 (請先閱讀背面之注意事項再填寫本頁) .裝· 、1Τ 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH14242001 | 2001-07-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW566024B true TW566024B (en) | 2003-12-11 |
Family
ID=4565466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW091116169A TW566024B (en) | 2001-07-30 | 2002-07-19 | Method to create a virtual private network through a public network |
Country Status (15)
Country | Link |
---|---|
US (1) | US7251825B2 (zh) |
EP (1) | EP1413088B2 (zh) |
JP (1) | JP4437310B2 (zh) |
KR (1) | KR100875341B1 (zh) |
CN (1) | CN1285195C (zh) |
AR (1) | AR034922A1 (zh) |
AT (1) | ATE497660T1 (zh) |
BR (1) | BRPI0211618B1 (zh) |
CA (1) | CA2455857C (zh) |
DE (1) | DE60239101D1 (zh) |
ES (1) | ES2360197T5 (zh) |
MX (1) | MXPA04000907A (zh) |
MY (1) | MY130422A (zh) |
TW (1) | TW566024B (zh) |
WO (1) | WO2003013063A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI611641B (zh) * | 2014-07-25 | 2018-01-11 | 日本航空電子工業股份有限公司 | 連接器及連接器組合體 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US7398550B2 (en) * | 2003-06-18 | 2008-07-08 | Microsoft Corporation | Enhanced shared secret provisioning protocol |
GB0321335D0 (en) * | 2003-09-11 | 2003-10-15 | Rogers Paul J | Method and apparatus for use in security |
US20100131990A1 (en) | 2008-02-25 | 2010-05-27 | Globecomm Systems Inc. | Virtual IPTV-VOD system with remote satellite reception of satellite delivered VOD content and method of providing the same |
CN110933063B (zh) * | 2019-11-25 | 2022-02-18 | 中国联合网络通信集团有限公司 | 数据加密方法、数据解密方法及设备 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2448825A1 (fr) † | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
US4484027A (en) † | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
US7036019B1 (en) * | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
JPH07271865A (ja) * | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US5764918A (en) * | 1995-01-23 | 1998-06-09 | Poulter; Vernon C. | Communications node for transmitting data files over telephone networks |
US5684800A (en) * | 1995-11-15 | 1997-11-04 | Cabletron Systems, Inc. | Method for establishing restricted broadcast groups in a switched network |
JP3688830B2 (ja) † | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
JPH10178421A (ja) † | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
US5937067A (en) † | 1996-11-12 | 1999-08-10 | Scientific-Atlanta, Inc. | Apparatus and method for local encryption control of a global transport data stream |
US6073125A (en) † | 1997-06-26 | 2000-06-06 | Pitney Bowes Inc. | Token key distribution system controlled acceptance mail payment and evidencing system |
JP2002510168A (ja) † | 1998-01-14 | 2002-04-02 | イルデト・アクセス・ベー・フェー | データをヘッドエンドから多数の受信器へ転送するための方法 |
US6253326B1 (en) † | 1998-05-29 | 2001-06-26 | Palm, Inc. | Method and system for secure communications |
JP2000115159A (ja) * | 1998-09-30 | 2000-04-21 | Nec Corp | 著作物保護システムおよびその著作物保護方法 |
EP1045585A1 (en) † | 1999-04-13 | 2000-10-18 | CANAL+ Société Anonyme | Method of and apparatus for providing secure communication of digital data between devices |
GB2352370B (en) † | 1999-07-21 | 2003-09-03 | Int Computers Ltd | Migration from in-clear to encrypted working over a communications link |
US6643701B1 (en) † | 1999-11-17 | 2003-11-04 | Sun Microsystems, Inc. | Method and apparatus for providing secure communication with a relay in a network |
US7336790B1 (en) † | 1999-12-10 | 2008-02-26 | Sun Microsystems Inc. | Decoupling access control from key management in a network |
JP4581200B2 (ja) * | 2000-08-31 | 2010-11-17 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
US6978021B1 (en) * | 2000-09-18 | 2005-12-20 | Navteq North America, Llc | Encryption method for distribution of data |
US6938155B2 (en) * | 2001-05-24 | 2005-08-30 | International Business Machines Corporation | System and method for multiple virtual private network authentication schemes |
-
2002
- 2002-07-19 TW TW091116169A patent/TW566024B/zh not_active IP Right Cessation
- 2002-07-22 EP EP02751506.3A patent/EP1413088B2/fr not_active Expired - Lifetime
- 2002-07-22 CA CA2455857A patent/CA2455857C/en not_active Expired - Lifetime
- 2002-07-22 AT AT02751506T patent/ATE497660T1/de not_active IP Right Cessation
- 2002-07-22 BR BRPI0211618A patent/BRPI0211618B1/pt active IP Right Grant
- 2002-07-22 JP JP2003518116A patent/JP4437310B2/ja not_active Expired - Fee Related
- 2002-07-22 CN CNB028167465A patent/CN1285195C/zh not_active Expired - Lifetime
- 2002-07-22 MX MXPA04000907A patent/MXPA04000907A/es active IP Right Grant
- 2002-07-22 ES ES02751506T patent/ES2360197T5/es not_active Expired - Lifetime
- 2002-07-22 KR KR1020047001345A patent/KR100875341B1/ko not_active IP Right Cessation
- 2002-07-22 DE DE60239101T patent/DE60239101D1/de not_active Expired - Lifetime
- 2002-07-22 WO PCT/IB2002/003052 patent/WO2003013063A1/fr active Application Filing
- 2002-07-26 MY MYPI20022834A patent/MY130422A/en unknown
- 2002-07-29 AR ARP020102848A patent/AR034922A1/es not_active Application Discontinuation
- 2002-07-29 US US10/206,363 patent/US7251825B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI611641B (zh) * | 2014-07-25 | 2018-01-11 | 日本航空電子工業股份有限公司 | 連接器及連接器組合體 |
Also Published As
Publication number | Publication date |
---|---|
JP4437310B2 (ja) | 2010-03-24 |
MY130422A (en) | 2007-06-29 |
EP1413088B2 (fr) | 2016-03-23 |
JP2004537764A (ja) | 2004-12-16 |
KR20040021674A (ko) | 2004-03-10 |
WO2003013063A1 (fr) | 2003-02-13 |
BRPI0211618B1 (pt) | 2016-05-24 |
US20030021422A1 (en) | 2003-01-30 |
EP1413088B1 (fr) | 2011-02-02 |
MXPA04000907A (es) | 2004-03-26 |
BR0211618A (pt) | 2004-08-24 |
AR034922A1 (es) | 2004-03-24 |
ES2360197T3 (es) | 2011-06-01 |
US7251825B2 (en) | 2007-07-31 |
KR100875341B1 (ko) | 2008-12-22 |
CN1285195C (zh) | 2006-11-15 |
CA2455857A1 (en) | 2003-02-13 |
CA2455857C (en) | 2012-01-10 |
EP1413088A1 (fr) | 2004-04-28 |
ES2360197T5 (es) | 2016-05-19 |
CN1547826A (zh) | 2004-11-17 |
ATE497660T1 (de) | 2011-02-15 |
DE60239101D1 (de) | 2011-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Varadharajan et al. | An analysis of the proxy problem in distributed systems | |
CA2241052C (en) | Application level security system and method | |
US6918042B1 (en) | Secure configuration of a digital certificate for a printer or other network device | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US20040062400A1 (en) | Method for sharing the authorization to use specific resources | |
JP2005228346A (ja) | コンテンツとエンティティとを関連付ける方法 | |
EP1992101A2 (en) | Secure data transmission using undiscoverable or black data | |
EP1836796A1 (en) | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device | |
TW566024B (en) | Method to create a virtual private network through a public network | |
Hsu et al. | Intranet security framework based on short-lived certificates | |
CN107409043B (zh) | 基于中央加密的存储数据对产品的分布式处理 | |
JP2009515393A (ja) | デジタル・データの安全な寄託方法、関連するデジタル・データの復元方法、これらの方法を実施する関連装置、ならびに前記装置を備えるシステム | |
van der Horst et al. | Mobile trust negotiation: Authentication and authorization in dynamic mobile networks | |
JP2008502045A5 (zh) | ||
US20020184501A1 (en) | Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee) | |
JPH06284124A (ja) | 情報伝送システム | |
CN114726544B (zh) | 获取数字证书的方法以及系统 | |
JP4626001B2 (ja) | 暗号化通信システム及び暗号化通信方法 | |
JP2002135239A (ja) | 暗号化データ配信サービスシステム | |
JPH0373633A (ja) | 暗号通信方式 | |
Jones | User functions for the generation and distribution of encipherment keys | |
JP2003263414A (ja) | 認証処理方法及び認証処理装置 | |
JPS6172437A (ja) | 公開鍵配送方式を用いた認証方式 | |
JP2007148690A (ja) | クライアントシステム、名刺データ送信方法及びプログラム、サーバシステム、名刺データ受信方法及びプログラム、名刺データ転送システム及び方法。 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent | ||
MM4A | Annulment or lapse of patent due to non-payment of fees |