TH73529A - How to Create a Virtual Private Network Using a Public Network - Google Patents
How to Create a Virtual Private Network Using a Public NetworkInfo
- Publication number
- TH73529A TH73529A TH201002645A TH0201002645A TH73529A TH 73529 A TH73529 A TH 73529A TH 201002645 A TH201002645 A TH 201002645A TH 0201002645 A TH0201002645 A TH 0201002645A TH 73529 A TH73529 A TH 73529A
- Authority
- TH
- Thailand
- Prior art keywords
- unit
- information
- rights
- public network
- unique
- Prior art date
Links
Abstract
DC60 (18/09/45) จุดมุ่งหมายของการประดิษฐ์นี้เกี่ยวข้องกับการแลกเปลี่ยนข้อมูลระหว่าง คอมพิวเตอร์หลายเครื่องหรือหน่วยสื่อประสมหลายหน่วยผ่านโครงข่ายสาธารณะซึ่งใน ขณะเดียวกันก็รักษาความลับของข้อมูลเหล่านี้ไว้ด้วย จุดมุ่งหมายนี้บรรลุผลสำเร็จลงได้ด้วยวิธีการสำหรับสร้างและใช้โครงข่ายส่วน บุคคลเสมือน (VPN) ซึ่งมีหน่วยต่างๆ จำนวนหนึ่งเชื่อมต่อกับโครงข่ายสาธารณะอันหนึ่ง ซึ่งแต่ละหน่วยมีวิถีทางความปลอดภัยซึ่งมีเลขหมายเฉพาะ UA1 ซึ่งวิธีการนี้มีลักษณะ พิเศษคือประกอบด้วยขั้นตอนต่างๆ ดังต่อไปนี้ - สร้างสิทธิ DN ที่เกี่ยวเนื่องกับเลขหมายเฉพาะ UAn ด้วยวิถีทางความปลอดภัย ของหน่วย Un - โอนสิทธิ Dn นี้ไปยังวิถีทางความปลอดภัยของหน่วย Um อย่างน้อยหนึ่งหน่วย - เข้ารหัสลับข้อมูลที่ส่งโดยหน่วย Um และรายละเอียดของสิทธิ Dn โดยกุญแจเข้า ข้อมูลรหัสลับ KS - รับข้อมูลที่เข้ารหัสลับโดยหน่วยที่สอง Um ส่งข้อมูลเหล่านี้ไปยังวิถีทางความ ปลอดภัยของหน่วย Um ทวนสอบว่ามีสิทธิ Dn หรือไม่ และถ้ามี ก็จะทำการถอดรหัสลับ ข้อมูลดังกล่าวโดยกุญแจเข้าข้อมูลรหัสลับ KS จุดมุ่งหมายของการประดิษฐ์นี้เกี่ยวข้องกับการแลกเปลี่ยนข้อมูลระหว่าง คอมพิวเตอร์หลายเครื่องหรือหน่วยสื่อประสมหลายหน่วยผ่านโครงข่ายสาธารณะซึ่งใน ขณะเดียวกันก็รักษาความลับของข้อมูลเหล่านี้ไว้ด้วย จุดมุ่งหลายนี้บรรลุผลสำเร็จลงได้ด้วยวิธีการสำหรับสร้างและใช้โครงข่ายส่วน บุคคลเสมือน (VPN) ซึ่งมีหน่วยต่างๆ จำนวนหนึ่งเชื่อมต่อกับโครงข่ายสาธารณะอันหนึ่ง ซึ่งแต่ละหน่วยมีวิถีทางความปลอดภัยซึ่งมีเลขหมายเฉพาะ UA1 ซึ่งวิธีการนี้มีลักษณะ พิเศษคือประกอบด้วยขั้นตอนต่างๆ ดังต่อไปนี้ - สร้างสิทธิ DN ที่เกี่ยวเนื่องกับเลขหมายเฉพาะ UAn ด้วยวิถีทางความปลอดภัย ของหน่วย Un - โอนสิทธิ Dn นี้ไปยังวิถีทางความปลอดภัยของหน่วย Um อย่างน้อยหนึ่งหน่วย - เข้ารหัสลับข้อมูลที่ส่งโดยหน่วย Um และรายละเอียดของสิทธิ Dn โดยกุญแจเข้า ข้อมูลรหัสลับ KS - รับข้อมูลที่เข้ารหัสลับโดยหน่วยที่สอง Um ส่งข้อมูลเหล่านี้ไปยังวิถีทางความ ปลอดภัยของหน่วย Um ทวนสอบว่ามีสิทธิ Dn หรือไม่ และถ้ามี ก็จะทำการถอดรหัสลับ ข้อมูลดังกล่าวโดยกุญแจเข้าข้อมูลรหัสลับ KS DC60 (18/09/45) The aim of this invention relates to the exchange of information between Multiple computers or multimedia units through a public network in which While keeping the confidentiality of these information as well This goal can be accomplished through a method for creating and operating a virtual private network (VPN) with different units. Some are connected to a public network. Each unit has a unique security path, UA1. Specially, it consists of the following steps: - Create a DN rights associated with a unique UAn number with the Un-unit security path - Transfer this Dn to at least one Um unit security path - Encrypt. Information transmitted by Um unit and details of Dn rights by KS cipher key - receive encrypted data by the second unit. Um sends these data to a secure method. The security of the Um unit verifies that it has Dn rights or not, and if so, it will decrypt it. Such information by the KS encryption key. The aim of this invention relates to the exchange of information between Multiple computers or multimedia units through a public network in which While keeping the confidentiality of these information as well Many of these objectives can be accomplished through a method for creating and using a virtual private network (VPN) with different units. Some are connected to a public network. Each unit has a unique security path, UA1. Specially, it consists of the following steps: - Create a DN rights associated with a unique UAn number with the Un-unit security path - Transfer this Dn to at least one Um unit security path - Encrypt. Information transmitted by Um unit and details of Dn rights by KS cipher key - receive encrypted data by the second unit. Um sends these data to a secure method. The security of the Um unit verifies that it has Dn rights or not, and if so, it will decrypt it. Such information by the key to the KS secret code.
Claims (1)
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TH73529A true TH73529A (en) | 2005-12-15 |
Family
ID=
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7688982B2 (en) | Protected return path from digital rights management dongle | |
| US7634659B2 (en) | Roaming hardware paired encryption key generation | |
| EP1876748B1 (en) | Privacy-preserving concatenation of strings | |
| RU2584500C2 (en) | Cryptographic authentication and identification method with real-time encryption | |
| US20070074046A1 (en) | Secure microprocessor and method | |
| WO2003019842A3 (en) | Stream cipher, hash, and pseudo-random number generator | |
| CA2465270A1 (en) | Secure communication with a keyboard or related device | |
| WO2002078238A3 (en) | Distributed, scalable cryptographic acces control | |
| WO2007069236A3 (en) | Method and system for usage of block cipher encryption | |
| WO2002101979A3 (en) | Improved data encryption and decryption system and method | |
| WO2008001327A3 (en) | Method and apparatus for encrypting/decrypting data | |
| US20110085663A1 (en) | Method for the access-related or communication-related random encryption and decryption of data | |
| CN101411114A (en) | Encryption method for highest security applications | |
| EP2922235B1 (en) | Security module for secure function execution on untrusted platform | |
| Kumar et al. | A novel approach of symmetric key cryptography | |
| EP3125462A1 (en) | Balanced encoding of intermediate values within a white-box implementation | |
| CN106411515B (en) | The method and system for promoting key safety are split to key using cipher machine | |
| WO2002011361A3 (en) | Data encryption and decryption using error correction methodologies | |
| CN110198320B (en) | Encrypted information transmission method and system | |
| CN102833077A (en) | Encryption and decryption methods of remote card-issuing data transmission of financial IC (Integrated Circuit) card and financial social security IC card | |
| CN102810141A (en) | Software lease authorization method based on attribute encryption | |
| US20160224979A1 (en) | System and Method for Encryption of Financial Transactions Using One-Time Keys (Transaction Pad Encryption) | |
| MY130422A (en) | Method to create a private virtual network using a public network | |
| CN103390135A (en) | File protection system and implement method thereof | |
| Laser et al. | A comparative survey of various cryptographic techniques |