CN1197023C - 在数据通信系统中安全传送数据组的方法和系统 - Google Patents

在数据通信系统中安全传送数据组的方法和系统 Download PDF

Info

Publication number
CN1197023C
CN1197023C CNB988115417A CN98811541A CN1197023C CN 1197023 C CN1197023 C CN 1197023C CN B988115417 A CNB988115417 A CN B988115417A CN 98811541 A CN98811541 A CN 98811541A CN 1197023 C CN1197023 C CN 1197023C
Authority
CN
China
Prior art keywords
data
sensitive
encryption
telecommunication system
data set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB988115417A
Other languages
English (en)
Other versions
CN1279791A (zh
Inventor
加里·阿伦·戈尔茨坦
特伦斯·爱德华·萨姆纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Google Technology Holdings LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN1279791A publication Critical patent/CN1279791A/zh
Application granted granted Critical
Publication of CN1197023C publication Critical patent/CN1197023C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

在电信系统中,识别数据组内具有较高敏感度的数据和具有较低敏感度的数据。对具有较高敏感度的数据加密以产生加密的敏感数据。此后,对具有较低敏感度的数据和加密的敏感数据加密以产生加密的数据组。然后把加密的数据组从发送单元传送到接收单元。在对具有较低敏感度的数据和加密的敏感数据加密以产生加密的数据组之前,可将解密信息附加到加密的敏感数据。解密信息可包括算法标识符,密钥表示符,和接收机响应指令。在接收单元,对数据组解密以恢复具有较低敏感度的数据。加密的敏感信息的第二次解密恢复具有较高敏感度的数据。可使用附加的解密信息对加密的敏感信息定位和解密。

Description

在数据通信系统中安全传送数据组的方法和系统
本发明涉及通信系统中的保密数据传输,特别是对数据组的不同部分使用不同的保密等级在电信系统中对数据组加密、传送和解密的改进方法和系统。
希望进行秘密通信是人们由来已久的习性。在电信系统中保密也存在着良好的商业原因。例如,这些电信系统的用户频繁地传送如金融数据或密码之类的敏感数据,以便进行商业交易,或接入敏感数据或控制。通过因特网购买商品和服务是使用电信系统、因特网传送敏感数据的另一个例子。
在蜂窝通信系统中,在整个蜂窝通信系统和连接到其它数据库或授权中心的其它网络中通常传送与蜂窝用户有关的敏感数据。该敏感信息可以包括用户的信用卡、保密密钥、移动设备序号、密码等。可通过射频(RF)收发信机、移动交换设备、和在公共交换电话网(PSTN)中租用的线路传送该信息。
过去,大部分保密管理努力涉及到检测、密封、和恢复;缺乏目的在于防止保密信息被收集的努力。
除了对附加保密措施的需要外,政府对强加密算法的出口控制已成为电信系统制造商在国际市场中竞争的问题。例如,在美国,政府不允许出口强加密算法,而世界上许多其它国家的政府没有同类限制。当在外国对电信系统设施进行投标时,这可能会把美国制造商置于不利的位置。
在美国,政府允许以不同的保密等级对不同种类的数据加密。例如,美国政府命令在可由授权的政府机构监测的等级对话音信息或话音数据加密,否则要给授权的政府机构提供监测能力。美国政府允许对金融、接入、和控制数据进行更高等级的加密。加密方法的保密等级涉及到加密算法的复杂性,加密期间使用的密钥的长度,和在很小程度上涉及较高的保密加密技术,和对算法的操作细节的接入控制。
因此,同时具备授权的政府机构窃听和保护高保密金融和控制信息的要求的一种解决方案是使用两种不同的加密引擎,一种引擎是以较低的保密等级对话音数据加密,另一种引擎是以较高的保密等级对金融或控制数据加密。这种解决方案的一个问题在于当监测到较高和较低保密的数据流时,可由分离两个等级的加密数据所需的标题清楚地识别这些数据流。这样向未经授权的窃听者完全指出了高敏感数据驻留在数据流中的哪部分。这种高敏感数据的突出暴露增加了窃听者对敏感信息译码的可能性,因为窃听者很容易得到加密的敏感信息的多个实例。
因此,需要一种在电信系统中安全传送数据组的改进方法和系统,其中可用不同的加密等级对数据组中的数据加密,并使数据组更保密的部分不会轻易地显露给窃听者。
本发明提供一种在电信系统中安全地传送数据组的方法,包括步骤:识别在数据组中具有较高敏感度的数据和具有较低敏感度的数据;对具有较高敏感度的数据加密以产生加密的敏感数据;对具有较低敏感度的数据和加密的敏感数据加密以产生加密的数据组;和把加密的数据组从发送单元传送到接收单元。
本发明还提供一种在电信系统中安全地传送数据组的系统,包括:识别数据组中具有较高敏感度的数据和具有较低敏感度的数据的装置;对具有较高敏感度的数据加密以产生加密的敏感数据的装置;对具有较低敏感度的数据和加密的敏感数据加密以产生加密的数据组的装置;和把加密的数据组从发送单元传送到接收单元的装置。
在结合附图阅读时,通过参考下面的详细说明将更好地理解发明本身,以及优选的使用模式,进一步的目的和其优点,其中:
图1描绘了电信系统;
图2是说明本发明的方法和系统的数据加密操作的高级流程图;
图3图解表示了具有根据本发明的方法和系统的多敏感等级的数据的选择和加密;
图4描绘了根据本发明的方法和系统的标题;
图5是说明本发明的方法和系统的数据解密操作的高级逻辑流程图;
图6描绘了根据本发明的方法可用来实施发送单元的加密部分的数据处理系统;和
图7说明了根据本发明的方法和系统可用来实施接收单元的解密部分的数据处理系统。
现在参考图1,描绘了可用来实现本发明的方法和系统的电信系统的方框图。如图所示,电信系统20包括发送单元22和接收单元24。可通过如无线数据信道26或网络28之类的几种已知耦合装置中的任何一种来耦合发送单元22和接收单元24。为了对从发送单元22传送到接收单元24的数据组提供保密,发送单元22包括加密单元30,接收单元24包括解密单元32。
在本文中,数据加密意味着不只是为了改善数据信道的可靠性或敏感度的目的而对数据编码。如在此使用的,数据加密是为了阻止不希望或未经授权的接收机或由数据组表示的消息的拦截者的特殊目的而进行的数据处理。这种″数据处理″通常需要对数据加密和解密的密钥。
可用如蜂窝电话产业,微波通信产业,或陆上移动无线产业中使用的那些标准中的几种已知空中接口标准中的任何一种实现无线数据信道26。可从下列主要的通信标准团体获得有关空中接口标准的更详细的信息,这些团体包括:国际电信联盟(ITU);有关电信的美国ANSI委员会T1和电信产业协会(TIA);欧洲电信标准学会(ETSI);日本电信技术委员会(TTC);和电气与电子工程师学会(IEEE)。同样,上述这些标准团体中的某些团体也保持了描述与网络28通信的标准。应指出,网络28也包括公共交换电话网(PSTN),IEEE和国际电话电信咨询委员会(CCITT)为其保持电话系统标准。
就图1而言,认识到把发送单元22耦合到接收单元24的媒体对本发明并不重要是很重要的。该媒体可以是任何已知的媒体,包括空中、无线、或光缆。本发明涉及在发送单元22和接收单元24处理数据,而不是在两者之间传送数据的装置。
现在参考图2,该图描绘了说明根据本发明方法和系统的加密处理的高级逻辑流程图。如图所示,处理在方框200开始,此后转到方框202,该处理确定是否准备从发送单元向接收单元传送数据。如果未准备传送数据,该处理如从方框202分出的″否″所示反复循环。几种情况可能导致不准备传送数据。例如,如果数据表示话音,人们必须讲话才能产生话音数据。如果该数据表示金融信息或接入信息,需要该信息的交易必须已经启动。在交易期间,系统可提示用户输入信用卡号。
如果准备传送数据,如方框204所示,该处理则识别准备传送的数据组中具有较高敏感度的数据和具有较低敏感度的数据。具有较高敏感度的数据可包括信用卡数据、或其它金融数据。可认为是具有较高敏感度的其它数据可包括密码数据、解密密钥数据、控制接入系统或其它信息的数据、如家庭地址和电话号码等之类的个人数据。具有较低敏感度的数据可包括表示话音或其它音频信息的数据、表示图象或图形的数据、表示文本或其它低保密计算机产生的信息的数据等。
一旦识别到具有较高敏感度的数据,该处理使用选择的加密算法和选择的密钥对较高敏感度的数据加密,以便产生加密的敏感数据,如方框206所示。在本发明的一些实施例中,有多种加密引擎可用于对数据加密。由这些可使用的加密引擎使用的算法的例子包括DES(数字加密标准),如RC-2和RC-4之类的RSA(Rivest ShamirAdleman)加密算法,政府控制的Fascinator/标记(Indictor)算法等。此外,可使用的加密引擎可具有在不同加密保密等级对文件加密的能力。最好是选择较高的保密加密算法对较高敏感度的数据加密。
另外,可把每个可使用的加密引擎与几个加密密钥相关联,也可单独选择。因此,成对选择加密引擎和适当的密钥以确保密钥与加密引擎一起工作。如在此使用的,密钥不仅是指种子号或其它熟知的基本密码信息,而且是指同步算法的任何必要的时间或序列偏置信息。
对较高敏感度的数据加密之后,该处理向加密的敏感数据附加一个标题,其中该标题包含如选择的解密算法的标识,选择的解密密钥之类的解密信息,如方框208所示。该标题包含接收单元使用的信息,以便选择解密算法和解密密钥。标题中也可包括用户定义的数据。用户定义的数据可指示接收单元在特定情况下如何响应。
接下来,如方框210所示,该处理把具有较低敏感度的数据附加到标题和加密的敏感数据。如方框212所示,该操作产生一组此后使用第二选择加密算法和第二选择密钥加密的数据。根据本发明的重要方面,使用第二选择加密算法和第二选择密钥对加密的敏感数据第二次加密。通过把该第二次加密嵌入后面加密的数据组中增加加密的敏感数据的安全性。该步骤还隐藏了明显指出加密的敏感数据的存在和位置的标题。
在本发明的优选实施例中,方框206中使用的加密算法和密钥具有比方框212中使用的加密算法和密钥更高的保密等级,以便进行第二次加密操作。然而,在本发明的其它实施例中,可在方框206和212中都使用相同的加密算法和相同的加密引擎。
虽然可使用相同的加密引擎,本发明的优选实施例对方框206和212的操作使用不同密钥。由于某些研究表明使用相同的密钥再加密可能降低加密数据的安全性,因此最好使用两个密钥。
最后,该处理通过把标题附加到使用第二选择加密算法加密的数据来产生加密的数据组,其中该标题包含由接收单元使用的解密信息,以便识别第二选择解密算法和第二选择解密密钥,如方框214所示。然后如方框216所示,该处理结束。
虽然图2所示的加密算法对具有两个敏感等级的数据组加密,根据本发明,对于准备传送的数据中表示的每个敏感等级,通过循环图2从例如方框210到方框216的流程图对具有多于两个敏感等级的数据组加密。
为进一步说明该原理,图3示出准备传送具有三个敏感等级的数据40:高敏感度数据42,中敏感度数据44,和低敏感度数据46。如参考图2讨论的,对高敏感度数据42加密并附加标题48以识别适当的解密算法和解密密钥。接下来,附加中敏感度数据44以产生数据组50,然后对数据组50加密以产生加密的数据组52。接下来,把标题54和低敏感度数据46附加到加密的数据组52以形成数据组56。然后对数据组56加密以产生加密的数据组58。然后把标题60附加到加密的数据组58,形成数据组62,准备从发送单元22向接收单元24传送数据组62。
数据组62表示具有三个敏感等级的数据加密。可使用加密引擎和加密密钥的任何组合进行该加密。应指出,对于窃听者,数据流表现为标题60,其后是加密的数据组58。对加密的数据组58内的标题54和标题48加密,因此不向窃听者提醒高敏感数据的位置。隐藏敏感数据和其相关标题使窃听者更难于截获信息,这是本发明的重要优点。
在图3所示实例的替换实施例中,每个数据组50或56可以包含一个以上的标题,每个标题与一个加密的数据组相关联。解码期间,根据每个标题中的信息分开对加密的数据组和相关标题定位和解密。
现在参考图4,描绘了可用来实施本发明的方法和系统的实例标题。如图所示,标题70包括标题标识符72的始端、算法标识符74、密钥标识符76、和用户定义的数据78。标题标识符72的始端可以是一系列易于在一组在解密期间扫描的数据中定位的比特或字符。该字符的一个例子是ASCII(美国信息交换标准代码)SOH(标题始端)字符,或者可以是发送单元和接收单元之间协商的任何其它非可打印字符。
在接收单元使用算法标识符74识别适当的解密算法,以便对标题后面的加密数据组解密。同样,密钥标识符76识别应该用来对加密的数据组解密的接收单元中的适当密钥。可用指向可供使用的解密引擎和解密密钥表的指针来作为算法标识符74和密钥标识符76二者。应指出,发送单元必须以接收单元可解密的方式对数据加密。这包括考虑在接收单元可采用什么解密引擎和什么解密密钥。因此,在发送单元选择加密引擎前,可以有一些关于可采用的加密和解密引擎的兼容性的协商。同样,在选择加密密钥前,可以查询密钥的可使用性,或者可以用本领域中已知的方式交换新密钥。
用户定义的数据78可包括帮助在接收单元24中解密处理的信息。该信息可包括标题后的加密数据组的规模,解密信息的目的地,差错控制信息,重构一组信息的序号等。另外,用户定义的数据可以包括指示接收单元如何响应该数据组的信息。例如,发送单元可装入指示接收单元确认接收到数据组,或确认成功地对数据组解密的用户定义数据。用户定义的数据可用来指示接收单元如何从解密误差恢复。
可以将这些种用户定义的数据或解密信息概括地分类为接收机响应指令,其中该指令使接收机以特定方式响应特定状况。
在再一个实施例中,用户定义数据可用来通过例如识别在与解密密钥和算法标识符有关的第三者保存中持有解密信息的委托人来定位附加解密信息。委托人可以是受委托的第三方,例如合格的机构。因此,通过该″第三方保存信息″,授权的人或机构不需要通过计算确定该解密密钥。而是可通过适当的过程和资料从第三方保存恢复解密密钥。
现在参考图5,描绘了说明根据本发明的方法和系统对数据组解密处理的高级逻辑流程图。如图所示,该处理在方框300开始,此后,转到方框302,其中该处理确定是否已接收到数据组。如果仍未接收到数据组,该处理通过″否″分支反复循环,直到已接收到该数据组。
一旦接收到数据组,该处理使用由标题中的解密信息识别的解密密钥和解密算法对数据组解密,如方框304所示。
接下来,该处理输出解密的数据并搜索识别任何剩余加密数据的附加标题,如方框306所示,应指出,在接收单元不需要对输出的解密数据进一步解密以使用。如果该处理找到附加标题,接收单元必须进行附加解密以恢复有用的数据。该处理在方框306也能以从任何剩余标题和加密的数据分离解密的数据为特征。
接下来,如方框308所示,该处理确定是否在解密的输出数据中发现附加标题。如果在搜索中未发现标题,则没有要解密的剩余数据,并如方框310所示,该处理终止。然而,如果在搜索中发现附加标题,则如方框312所示,该处理使用由新发现的标题识别的解密密钥和解密算法对剩余的加密数据解密。应指出,在每个加密等级或层中可发现多于一个标题,或其相关的加密数据组。
此后,如方框314所示,该处理输出剩余的解密数据,并如方框310所示终止。
应指出,图5中描绘的实例给出具有两个数据敏感等级的数据组的解密。如上面提到的,并如图3所示,可对接收的数据组中附加的数据敏感等级解密。由后面跟有加密组的标题识别每个附加的数据敏感等级。
现在参考图6,描绘了可用来实施根据本发明的方法和系统的加密单元30的数据处理器。如图所示,加密单元30包括可通过开关98有选择地耦合到输入数据96的加密引擎90-94。由来自数据敏感度检测器100的输出控制开关98,数据敏感度检测器100监测输出数据96并确定数据敏感等级。数据敏感度检测器能够识别例如高敏感度信用卡信息、中敏感度个人信息、和低敏感度话音数据。如图3所示。
在图6所示的实例中,开关98处在把高敏感度数据路由选择到加密引擎90的位置。加密引擎和密钥选择器102可用来从可在加密引擎90中使用的多个可供使用的加密引擎和密钥中进行选择。在加密引擎90中,描绘了加密引擎90可从其选择用来对高敏感度数据加密的可使用加密引擎A、B、和C,可使用的密钥可存储在存储器中。
一旦使用选择的加密引擎和密钥对在输入端104接收的数据进行了加密,标题生成器106生成识别可在接收单元中用来对加密的数据解密的解密引擎和解密密钥的适当标题。加密引擎90的输出是加密的数据组108和附加的标题110。
接下来在输入端112将加密的数据组108和标题110输入到加密引擎92。此后,加密引擎92使用加密引擎和密钥选择器114选择其可使用的加密引擎和加密密钥中的一个。然后,加密引擎92输出由标题生成器120生成的加密数据组116和标题118。
以同样的方式,把加密的数据组116和标题118输入到最终产生数据组122的加密引擎,准备将数据组122从发送单元传送到接收单元。
应指出,在加密引擎92中,可将加密的数据组108和标题110与来自输入124的数据组合或附加,该数据具有如数据敏感度选择器100确定的较低敏感度。同样,在加密前可组合或附加在输入126和128的数据,最终产生由加密引擎94输出的数据组122。因此,可能需要在输入124和128进行适当的延迟,以便形成包括加密数据、相关标题、和未加密的低敏感度数据的数据组。该延迟确保图3所示的多等级加密以适当的定时发生。
虽然图6给出了三个加密引擎90-94,每个加密引擎具有多个可从其选择的可使用加密引擎,本发明的替换实施例通过为加密的数据和标题设置反馈环路可反复地重复使用单个加密引擎。该反馈环路在输出端把加密的数据和标题路由选择回到加密引擎的输入端。如果可使用任何较低敏感度数据的话,应将其附加到反馈加密数据和标题,以形成单个数据组来加密。
最后,参考图7,描绘了可用来实施根据本发明的方法和系统的解密单元的数据处理器的高级方框图。如图所示,解密单元32包括可使用的解密引擎140-144。接收的数据146包括加密的数据组148和标题150。解密引擎和密钥选择器152接收标题150,并用其选择可使用的解密引擎A、B、和C中的一个。同样,根据标题150中的信息选择适当的解密密钥。
在所选择的解密引擎解密之后,数据分离器154从任何剩余的标题和加密数据分离解密的数据,并输出解密数据156和带有附加标题160的加密数据组158。如果接收数据146中仅有一个加密等级,从解密引擎140输出所有数据作为解密数据156。然而,如果检测到多个加密等级,分离加密的数据158和附加标题160并传递到解密引擎142。
解密引擎142以与相对于解密引擎140描述的相同的方式工作。除了由于在该实例中仅为三个数据敏感度等级设计解密单元32而使解密引擎144不包括数据分离器的事实外,解密引擎144也是相同的。根据上面讨论和说明的原理可设计具有多于三个数据敏感等级的解密单元。
虽然图7中的解密单元32已给出了三个分离的解密引擎140-144,本发明的替换实施例可反复使用具有反馈环路的一个解密引擎,以便对具有多个加密等级的接收数据146解密。在该替换实施例中,可将加密的数据158和标题160反馈到解密引擎140的输入端,以便对高敏感度数据进一步解密。
在本发明的再一个实施例中,可反复使用仅有一个加密算法的单个加密引擎在发送单元对数据组多次加密,同样可在接收单元中反复使用单个算法解密对多个加密层解密。
如果实施该单个算法加密单元,一些研究表明应将不同密钥用于每个数据敏感等级的加密,以便增加用相同算法再加密的数据的安全性。
在本发明的替换实施例中,帧结构在接收单元是恒定的,或预先是已知的,由于它们不增加接收单元以前不知道的任何信息,可省略该标题。在再一个实施例中,可在前一个数据组中对后面数据组的结构和解码信息加密。
上面已为说明和描述的目的描述了本发明优选实施例。这并不意味着对本发明的明穷尽或将本发明限定在所公开的明确形式。根据上面的讲述可进行改进或变化。选择和描述该实施例以便对本发明的原理和其实际应用提供最好的说明,并使本领域的普通技术人员能够在各种实施例中和通过适合于考虑的特定应用的各种改进来使用本发明。在根据他们公平、合法、合理命名的范围进行解释时,所有这些改进和变化在由所附权利要求确定的本发明的范围内。

Claims (22)

1.一种在电信系统中安全地传送数据组的方法,包括步骤:
在数据组中识别具有较高敏感度的数据和具有较低敏感度的数据;
对具有较高敏感度的数据加密以产生加密的敏感数据;
对具有较低敏感度的数据和加密的敏感数据加密以产生加密的数据组;和
把加密的数据组从发送单元传送到接收单元。
2.根据权利要求1所述的在电信系统中安全地传送数据组的方法,进一步包括把解密信息附加到加密的敏感数据的步骤。
3.根据权利要求2所述的在电信系统中安全地传送数据组的方法,其中解密信息进一步包括一个算法标识符。
4.根据权利要求2所述的在电信系统中安全地传送数据组的方法,其中解密信息进一步包括一个密钥标识符。
5.根据权利要求2所述的在电信系统中安全地传送数据组的方法,其中解密信息进一步包括接收机响应指令。
6.根据权利要求1所述的在电信系统中安全地传送数据组的方法,其中对具有较高敏感度的数据加密以产生加密的敏感数据的步骤进一步包括:
利用具有较高安全性的算法对具有较高敏感度的数据加密,以产生加密的敏感数据;
其中对具有较低敏感度的数据和加密的敏感数据加密以产生加密数据组的步骤进一步包括:
利用具有较低安全性的加密算法对具有较低敏感度的数据和加密的敏感数据加密,以产生加密的数据组。
7.根据权利要求1所述的在电信系统中安全地传送数据组的方法,进一步包括步骤:
对加密的数据组解密;
恢复具有较低敏感度的数据和加密的敏感数据;
对加密的敏感数据解密;和
恢复具有较高敏感度的数据。
8.根据权利要求7所述的在电信系统中安全地传送数据组的方法,其中对加密的数据组解密的步骤进一步包括使用附加到加密的敏感数据的解密信息对加密的数据组解密。
9.根据权利要求8所述的在电信系统中安全地传送数据组的方法,其中附加到加密的敏感数据的解密信息包括接收机响应指令,并进一步包括步骤:
检测接收单元中的状况;和
在接收单元中以接收机响应指令中描述的方式响应检测的状况。
10.一种在电信系统中安全地传送数据组的系统,包括:
一个加密单元,包括:
识别数据组中具有较高敏感度的数据和具有较低敏感度的数据的装置;
对具有较高敏感度的数据加密以产生加密的敏感数据的装置;
对具有较低敏感度的数据和加密的敏感数据加密以产生加密的数据组的装置;和
把加密的数据组从发送单元传送到接收单元的装置。
11.根据权利要求10所述的在电信系统中安全地传送数据组的系统,进一步包括把解密信息附加到加密的敏感数据的装置。
12.根据权利要求11所述的在电信系统中安全地传送数据组的系统,其中解密信息进一步包括一个算法标识符。
13.根据权利要求11所述的在电信系统中安全地传送数据组的系统,其中解密信息进一步包括一个密钥标识符。
14.根据权利要求11所述的在电信系统中安全地传送数据组的系统,其中解密信息进一步包括接收机响应指令。
15.根据权利要求10所述的在电信系统中安全地传送数据组的系统,其中对具有较高敏感度的数据加密以产生加密的敏感数据的装置进一步包括:
利用具有较高安全性的算法对具有较高敏感度的数据加密,以产生加密的敏感数据的装置;
其中对具有较低敏感度的数据和加密的敏感数据加密以产生加密数据组的装置进一步包括:
利用具有较低安全性的加密算法对具有较低敏感度的数据和加密的敏感数据加密,以产生加密的数据组的装置。
16.根据权利要求10所述的在电信系统中安全地传送数据组的系统,进一步包括:
一个解密单元,包括:
对加密的数据组解密的装置;
恢复具有较低敏感度的数据和加密的敏感数据的装置;
对加密的敏感数据解密的装置;和
恢复具有较高敏感度的数据的装置。
17.根据权利要求16所述的在电信系统中安全地传送数据组的系统,其中对加密的数据组解密的装置进一步包括使用附加到加密的敏感数据的解密信息对加密的数据组解密的装置。
18.根据权利要求10所述的在电信系统中安全地传送数据组的系统,其中所述识别数据组中具有较高敏感度的数据和具有较低敏感度的数据的装置包括与数据组耦合的数据敏感度检测器。
19.根据权利要求18所述的在电信系统中安全地传送数据组的系统,其中所述对具有较高敏感度的数据加密的装置包括与数据敏感度检测器耦合的加密引擎。
20.根据权利要求19所述的在电信系统中安全地传送数据组的系统,其中所述对具有较低敏感度的数据和加密的敏感数据加密的装置包括与数据敏感度检测器和加密的敏感数据耦合的第二加密引擎。
21.根据权利要求20所述的在电信系统中安全地传送数据组的系统,其中所述传送加密数据组的装置包括与加密数据组耦合的传输单元。
22.根据权利要求21所述的在电信系统中安全地传送数据组的系统,进一步包括:
耦合到数据敏感度检测器,以便响应该数据敏感度检测器选择加密算法和密钥的加密引擎和密钥选择器;
耦合到加密引擎和密钥选择器,以便生成包含解密信息的标题并附加到加密的敏感数据的标题生成器。
CNB988115417A 1997-11-25 1998-11-10 在数据通信系统中安全传送数据组的方法和系统 Expired - Lifetime CN1197023C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/978,392 1997-11-25
US08/978,392 US6128735A (en) 1997-11-25 1997-11-25 Method and system for securely transferring a data set in a data communications system

Publications (2)

Publication Number Publication Date
CN1279791A CN1279791A (zh) 2001-01-10
CN1197023C true CN1197023C (zh) 2005-04-13

Family

ID=25526046

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB988115417A Expired - Lifetime CN1197023C (zh) 1997-11-25 1998-11-10 在数据通信系统中安全传送数据组的方法和系统

Country Status (10)

Country Link
US (1) US6128735A (zh)
EP (1) EP1040426B1 (zh)
JP (1) JP2001524771A (zh)
KR (1) KR100372495B1 (zh)
CN (1) CN1197023C (zh)
BR (1) BRPI9815010B8 (zh)
CA (1) CA2310281C (zh)
DE (1) DE69835102T2 (zh)
IL (1) IL136075A0 (zh)
WO (1) WO1999027654A2 (zh)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6205249B1 (en) * 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US6507874B1 (en) * 1998-01-07 2003-01-14 Microsoft Corporation System for efficient routing and translation of data
JP3969467B2 (ja) * 1998-06-17 2007-09-05 富士通株式会社 ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体
EP1363282B1 (en) * 1998-07-22 2009-01-07 Panasonic Corporation Digital data recording apparatus and a method for protecting copyrights that facilitate reproduction of encrypted digital data recorded on recording media, and a computer-readable recording medium that records a program of the method
US6442607B1 (en) * 1998-08-06 2002-08-27 Intel Corporation Controlling data transmissions from a computer
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7660986B1 (en) * 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
TW546935B (en) * 1999-08-30 2003-08-11 Nagracard Sa Multi-module encryption method
EP1153367A4 (en) * 1999-10-15 2002-05-29 Ascom Hasler Mailing Sys Inc TECHNIQUE FOR EFFECTIVELY GENERATING POSTAL MARKS USING A POSTAGE SECURITY DEVICE
US7032241B1 (en) 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US7444669B1 (en) * 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US6834341B1 (en) 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7149896B1 (en) * 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
DE10044139A1 (de) * 2000-09-06 2002-04-18 Giesecke & Devrient Gmbh Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk
US6938017B2 (en) * 2000-12-01 2005-08-30 Hewlett-Packard Development Company, L.P. Scalable, fraud resistant graphical payment indicia
EP2267626B8 (en) * 2001-03-28 2016-11-30 NDS Limited Digital rights management system and method
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US20020184494A1 (en) * 2001-06-04 2002-12-05 Awadalla Emad M. Methods for using embedded printer description language as a security tool and printers and systems with whcih the method may be used
GB2379756A (en) * 2001-09-18 2003-03-19 Hewlett Packard Co Renewal of data in long-term storage
JP2003101533A (ja) 2001-09-25 2003-04-04 Toshiba Corp 機器認証管理システム及び機器認証管理方法
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US8204929B2 (en) * 2001-10-25 2012-06-19 International Business Machines Corporation Hiding sensitive information
US7688975B2 (en) * 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
GB0205045D0 (en) * 2002-03-05 2002-04-17 Bitarts Ltd Software protection arrangement
US7614077B2 (en) * 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7333615B1 (en) * 2002-06-26 2008-02-19 At&T Delaware Intellectual Property, Inc. Encryption between multiple devices
AU2003272988A1 (en) * 2002-10-11 2004-05-04 Matsushita Electric Industrial Co., Ltd. Identification information protection method in wlan interconnection
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7474672B2 (en) * 2003-02-11 2009-01-06 International Business Machines Corporation Frame alteration logic for network processors
JP4346326B2 (ja) * 2003-02-27 2009-10-21 富士通株式会社 セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
JP4073892B2 (ja) * 2004-05-10 2008-04-09 株式会社ソニー・コンピュータエンタテインメント コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
JP4385293B2 (ja) * 2004-07-05 2009-12-16 ソニー株式会社 無線通信システム
US8112548B2 (en) * 2004-09-28 2012-02-07 Yahoo! Inc. Method for providing a clip for viewing at a remote device
EP1800441B1 (de) * 2004-10-11 2012-09-19 Swisscom AG Verfahren und system für mobile netzwerkknoten in heterogenen netzwerken
EP1805638A4 (en) * 2004-10-12 2010-04-07 Korea Advanced Inst Sci & Tech CONTENT PROCESSING SYSTEM, METHOD AND METHOD FOR CONTINUOUS CONFIRMATION THROUGH A NETWORK USING THE ENCRYPTION METHOD
JP4922951B2 (ja) * 2005-02-11 2012-04-25 シンプレックス メジャー センドリアン ベルハッド ソフトウェア保護方法
US7596812B2 (en) * 2005-06-14 2009-09-29 Motorola, Inc. System and method for protected data transfer
US8903744B2 (en) * 2005-11-18 2014-12-02 Xerox Corporation System and method for controlling access to personal identification information contained in documents
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8170584B2 (en) * 2006-06-06 2012-05-01 Yahoo! Inc. Providing an actionable event in an intercepted text message for a mobile device based on customized user information
US8230235B2 (en) * 2006-09-07 2012-07-24 International Business Machines Corporation Selective encryption of data stored on removable media in an automated data storage library
US8429424B2 (en) * 2007-04-20 2013-04-23 Ca, Inc. Method and system for encrypting files based on security rules
CA2685822C (en) * 2007-05-02 2022-08-30 Otman A. Basir Recording and reporting of driving characteristics with privacy protection
US20090204812A1 (en) * 2008-02-13 2009-08-13 Baker Todd M Media processing
US8935796B2 (en) * 2008-03-14 2015-01-13 Microsoft Corporation Segment based digital content protection
US20100005318A1 (en) * 2008-07-02 2010-01-07 Akram Hosain Process for securing data in a storage unit
US9444793B2 (en) 2008-09-15 2016-09-13 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
CN101742229B (zh) * 2008-11-25 2013-10-16 北京中星微电子有限公司 提高监控数据安全性的方法、系统及装置
US9124431B2 (en) * 2009-05-14 2015-09-01 Microsoft Technology Licensing, Llc Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
US8856879B2 (en) 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
CA2800163A1 (en) 2010-05-21 2011-11-24 Vaultive Ltd. System and method for controlling and monitoring access to data processing applications
CN103563325B (zh) * 2011-01-27 2017-04-26 安全第一公司 用于保护数据的系统和方法
DE102013104293B4 (de) * 2013-04-26 2016-12-15 Ulrike Dramsch Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät
US10432409B2 (en) * 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10853592B2 (en) 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
CA2944306C (en) 2015-10-30 2023-11-14 The Toronto-Dominion Bank Validating encrypted data from a multi-layer token
US11216808B2 (en) 2015-11-04 2022-01-04 The Toronto-Dominion Bank Token-based system for excising data from databases
US10552831B2 (en) * 2015-11-05 2020-02-04 The Toronto-Dominion Bank Securing data via multi-layer tokens
CN108111667A (zh) * 2016-11-25 2018-06-01 北京搜狗科技发展有限公司 一种通信信息加密方法、装置及电子设备
US20180217943A1 (en) * 2017-01-30 2018-08-02 Lenovo (Singapore) Pte. Ltd. Automatic Encryption of Failing Drives
US10826691B2 (en) * 2017-05-30 2020-11-03 Servicenow, Inc. Edge encryption
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US11151280B2 (en) * 2019-06-04 2021-10-19 EMC IP Holding Company, LLC Simplified deletion of personal private data in cloud backup storage for GDPR compliance
CN110943914B (zh) * 2019-11-28 2022-01-21 中国南方电网有限责任公司 配电房智能网关及控制方法
WO2021162208A1 (ko) * 2020-02-12 2021-08-19 주식회사 페이콕 결제장치 및 결제장치의 제어 방법
CN113704780B (zh) * 2021-07-16 2024-02-06 国网浙江省电力有限公司杭州供电公司 一种基于模型驱动的配电网用户侧信息自适应加密方法
EP4227830A4 (en) * 2021-12-29 2023-08-23 Rakuten Group, Inc. AUTHENTICATION SYSTEM, AUTHENTICATION METHOD AND PROGRAM
EP4262142A4 (en) * 2022-02-28 2023-10-18 Rakuten Group, Inc. COMMUNICATION SYSTEM, COMMUNICATION METHOD AND PROGRAM

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455861A (en) * 1991-12-09 1995-10-03 At&T Corp. Secure telecommunications
GB9213169D0 (en) * 1992-06-22 1992-08-05 Ncr Int Inc Cryptographic key management apparatus and method
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions

Also Published As

Publication number Publication date
WO1999027654A2 (en) 1999-06-03
IL136075A0 (en) 2001-05-20
JP2001524771A (ja) 2001-12-04
BR9815010B1 (pt) 2014-01-14
KR100372495B1 (ko) 2003-02-15
DE69835102T2 (de) 2006-11-16
US6128735A (en) 2000-10-03
EP1040426A4 (en) 2004-07-14
WO1999027654A3 (en) 1999-09-02
BRPI9815010B8 (pt) 2016-05-31
CN1279791A (zh) 2001-01-10
CA2310281C (en) 2002-08-20
CA2310281A1 (en) 1999-06-03
EP1040426A2 (en) 2000-10-04
KR20010032407A (ko) 2001-04-16
EP1040426B1 (en) 2006-06-28
BR9815010A (pt) 2001-10-23
DE69835102D1 (de) 2006-08-10

Similar Documents

Publication Publication Date Title
CN1197023C (zh) 在数据通信系统中安全传送数据组的方法和系统
US5179591A (en) Method for algorithm independent cryptographic key management
US4160120A (en) Link encryption device
US3798360A (en) Step code ciphering system
US7079653B2 (en) Cryptographic key split binding process and apparatus
US8254570B2 (en) Method and system for encryption of data
CN1068486C (zh) 一种在保密通信系统中用于点对点通信的方法
JPH0934356A (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
CN114640523B (zh) 一种计算机数据安全加密方法及系统
US20100005307A1 (en) Secure approach to send data from one system to another
CN101374251B (zh) 一种短信加密的方法及其应用的终端设备
CN112995413B (zh) 号码信息溯源方法、装置和服务器
CN110572639A (zh) 一种基于gb35114标准的视频加密解密测评工具及方法
CN112637442B (zh) 云服务器和本地端进行循环图像加密的方法及装置
CN114629701B (zh) 基于信息加密的信息展示系统
Dansarie et al. Breaking HALFLOOP-24
CN1422034A (zh) 使用对称密码实现网络数字签名
WO1991012680A1 (en) Apparatus and method for data communication
US20010046296A1 (en) Encryption method and cryptographic communication method
CN1237752C (zh) 改善无线电话消息安全性用的多重cmea迭代加解密的方法和装置
JP4482635B2 (ja) 情報保護方法
CN115580840B (zh) 一种基于安全策略的sms短信系统
JPH0993242A (ja) データ送受信装置
JPH05244153A (ja) ディジタル通信装置
Ahmed et al. A Secured Framework for Short Messages Service in Global System for Mobile Communication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILE CO., LTD.

Free format text: FORMER OWNER: MOTOROLA INC.

Effective date: 20101230

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20101230

Address after: Illinois Instrunment

Patentee after: MOTOROLA MOBILITY, Inc.

Address before: Illinois Instrunment

Patentee before: Motorola, Inc.

C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY, Inc.

CP02 Change in the address of a patent holder

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY, Inc.

Address before: Illinois Instrunment

Patentee before: MOTOROLA MOBILITY, Inc.

CP03 Change of name, title or address

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC

CX01 Expiry of patent term

Granted publication date: 20050413

CX01 Expiry of patent term