TW545023B - Synchronization of session keys - Google Patents

Synchronization of session keys Download PDF

Info

Publication number
TW545023B
TW545023B TW089112274A TW89112274A TW545023B TW 545023 B TW545023 B TW 545023B TW 089112274 A TW089112274 A TW 089112274A TW 89112274 A TW89112274 A TW 89112274A TW 545023 B TW545023 B TW 545023B
Authority
TW
Taiwan
Prior art keywords
key
call
packet
original
secret
Prior art date
Application number
TW089112274A
Other languages
English (en)
Inventor
Antonius Adriaan Maria Staring
Original Assignee
Koninkl Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Philips Electronics Nv filed Critical Koninkl Philips Electronics Nv
Application granted granted Critical
Publication of TW545023B publication Critical patent/TW545023B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40071Packet processing; Packet format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Description

545023 五、發明說明π) 本發明說明一種安全通訊系統和方法,其中於通訊通話 時係在一個原始裝置和至少一個插入裝置之間轉移資訊, 包括將多個封包自該原始裝置轉移至該插入裝置中,且在 動態變更之通話密鑰的控制下加密該等封包中的資料。本 發明更進一步說明用於該一種系統中的一個插入裝置和該 插入裝置可執行的軟體。
於傳輸期間、經由一個通訊通道用以保護資料的協,定一 般係由若干不同的階段所組成。例如,該協定可由下面五 個階段組成。於該第一個階段"該確認階段π期間,該等原 始和插入裝置相互確認。於該第二個階段π該密鑰交換階 段”中,產生、加密及交換隨機數和密鑰資料。於該第三 個階段Μ該密鑰產生階段1’期間,利用交換之密鑰資料產生 一個通話密鑰。於該第四個階段”該資訊傳輸階段"中,利 用該通話密鑰加密該内容,將該内容自該原始裝置轉移至 該插入裝置十,及由該插入裝置利用該相同的通話密鑰解 碼該内容。最後,於該第五個階段π該密鑰更新階段lf中, 更新該通話密鑰。於階段四期間,定期地執行該密鑰更新 階段。該密鑰更新相位的最主要目地為確保中斷一個單一 的通話密鑰僅將造成暴露該有限的内容。 在許多系統中,利用一個該原始裝置和該插入裝置所熟 知的通則產生一個通話密鑰序列。以兩個裝置在該密鑰交 換階段中已交換的該密鑰資料啟始該通則。通常,該原始 裝置控制何時更新該通話密鑰。此在該原始裝置和該插入 裝置中產生了同步化該等密鑰更新的問題。
第5頁 545023 五、發明說明(2) 大部分的數位通訊系統以一連串的封包傳輸資料,像是 IEEE(電子電機工程師協會)1 3 94及USB。於某些系統中, 可在該未加密之封包標頭中配置一個特殊的欄位,以同步 化通話密錄更新。接著,該原始裝置可在該爛位中設定一 個更新旗標,以表示通話密输的一個變更。然而,如必須 將一個内容保護裝置修正成一個目前的通訊系統時,則將 襴位增加到該封包標頭中通常係不可能的。於該事例中, 可在該封包的該資料攔位中(該資料攔位其未加密的部分 中;該資料欄位亦意指為p a y 1 〇 a d攔位)配置一個特殊的欄 位。於兩個事例中,該等更新旗標為自由的(明碼的),並 提供侵襲者某一資訊。 已知以該目前的通話岔输解碼邊封包的貧料棚位以補救 該不足,及選擇該解碼之資料理解的該密鑰。利用該方 法,則將自動地偵測自一個通話密鑰到該下一個通話密鑰 的轉變。然而,判定該解碼之資料是否合理需要知曉有關 該正在傳輸的資訊。並非永遠以該事例限制該方法的使 用。 本發明的一個目地為提供克服上述缺點之一種安全的通 訊系統、插入裝置及安全的通訊方法。 為了滿足本發明的該目地,一種安全的通訊系統包括一 個原始裝置和至少一個插入裝置;於一個通訊通話中將資 訊自該原始裝置轉移至該插入裝置中,包括自該原始裝置 轉移多個封包至該插入裝置中;每一個封包包括一個資料 攔位,用以轉移該資訊的一部分;
545023 五、發明說明(3) 該原始裝置包括: 一個密鑰產生器,用以於該原始裝置開始時,在一個預 先決定的原始通話密論序列K s 〇 u r c e i中產生一個動態的原 始通話密输; 一個加密器,用以在該動態原始通話密鑰的控制下、將 該一個封包其至少一部分的資料欄位加密;該資料欄位 其加密之部分包括一個指定為一密餘檢查區段搁位的副補 位; 該插入裝置包括: 一個密鑰產生器,用以在一個預先決定的插入通話密鑰 序列K s i n h中產生多個候補插入通話密鑰,其中對該序列 中的每一個指標i而言,該各別的插入通話密餘K s i n ki相 對應至該各別的原始通話密鑰Ksourcei上; 一個解碼器,用以在一個插入通話密鑰的控制下、將該 一個接收之封包其至少一部分的資料欄位解碼; 一個密鑰解譯,藉由每一次由該等多個候補插入通話密 鑰中一個不同的候補插入通話密鑰之控制下,使該解碼器 將該接收之封包其密鑰檢查區段欄位中的資料解碼、直至 找到一個有效的解碼結果為止,以判定該哪一個候補插入 通話密鑰相對應至用以加密該一個接收之封包其加密部分 的該原始通話密鑰;及使該解碼器在產生該有效解碼結果 之該候補插入通話密鑰的控制下,將該封包其資料欄位一 個剩餘的加密部分解碼。 藉由包括一個與該封包中該其它資料無關之各別的密錄
O:\64\64919.ptd 第7頁 545023
I i五、發明說明(4) 檢查區段,則該插入裝置可輕易地查證應使用該哪一個候 補插入通話密鑰用以解碼該資料。以此方式,則該插入裝 I置不需事先知曉該正在轉移之加密資料。此外,該密鑰檢
I !查區段可以相當的短(例如一個CBC (密碼區段鏈)密碼其一 !個區段的大小),以便在一個以上密鑰的控制下、僅須將
I
|該加密之資訊的一小部分解碼。在該識別之插入通話密鑰 的控制下,僅須將該加密之資料的主要部分解碼。正,規 下,將僅使用兩個候補通話密鑰。同時,例如可測試更多 個候補密鑰,以於傳輸期間克服損耗一個封包。最好不要 對每一個連續的封包變更該通話密鑰,以減少產生密鑰時 所花費的力氣。於該事例中,該組候補插入通話密输將包 括該目前選取之插入通話密鑰Ks in h和至少一個在順序上 為下一個之插入通話密鑰K si nki + 1 ;其中該目前選取之插 入通話密鑰Ks i nh相對應至用以加密該一個先前接收之封 包其加密部分的該原始通話密鑰Ksourcei。將察知每逢該 插入裝置偵測出通話密鑰變更時,則在正規下該插入裝置 將產生一下一個候插入通話密翁,以包括在該組候補密输 中作為該下一個封包測試之用。
如該關連申請專利範圍第2項之步驟中所定義的,該密 鑰檢查區段的内容可為公用的。此使得查證該等候補密鑰 成為非常簡單。可將該等每一個候補密鑰的解碼結果僅與 該公用的密鑰檢查區段比較;該匹配指示該插入通話密鑰 相對應至用以加密該封包中該加密之資料的該原始通話密 545023 五、發明說明(5)
如該關連申請專利範圍第3項之步驟中所定義的,該整 個通訊通話同意該資料區段。可使該同意作為該密鑰產生 階段的一部分,其中利用該交換之密鑰資料產生一個密鑰 檢查區段。藉由包括一在該整個通話期間為固定的密鑰檢 查區段,則該密鑰更新處理仍係簡單的。如利用一個CBC 模式的區段密碼加密該封包的貧料’則該密输檢查區段的 長度和該加密通則其區段大小的長度相同係較可取的,。不 幸的是,該等結果為該系統的一個弱點,因該加密之密鑰 檢查區段(通常為該封包其資料欄位中一個預先決定之位 置上的一個區段)與該(公用)已知的密鑰檢查區段共同提 供該資訊作為一個徹底的密鑰搜尋。不藉由利用一個公用 密输檢查區段以增加安全性。 如該關連申請專利範圍第4項之步驟中所定義的,該密 输檢查區段於該通話期間變更。此於一個通訊通話内增加 安全性和使成功徹底搜尋的機會減少。
如該關連申請專利範圍第5項之步驟中所定義的,利用 一個預先決定的通則產生該密鑰檢查區段和引起區段的一 個變更。該密鑰檢查區段產生器可係非常簡單的,像是產 生一個循環數字序列。亦可使用更複雜的通則,類似於該 等用以產生該等通話密鑰的通則。例如,可使用一個隨機 數產生器,且由在該密鑰交換階段期間所交換之密鑰資料 啟始該隨機數產生器。可預先決定該密鑰檢查區段的變更 瞬間(例如每1 0 0個封包或每一個封包)。有利的是,該變 更瞬間係視該通話密鑰的變更瞬間而定。例如,如偵測出
第9頁 545023 五、發明說明(6) 通話密鑰的 更。 如該關連 鐵檢查區段 的封包。可 中導出該密 改變,故可 段。如合適 則。 如該關連 餘檢查區段 ,複印,。於 資料部分, 成用以查證 正規下資料 同時變更。 一個變更時,此亦表示密鑰檢查區段的一個變 申請專利範圍第6項之步驟中所定義的,該密 係視前一個封包的資料而定,像是該隨即在前 利用一個適合的通則、自前一個封包内的資料 鑰檢查區段。因在正規下該資料本身將顯著地 使用一個相當簡單的通則產生該密鑰檢查區 的話,亦可使用有力的通則,像是一個雜湊通 申請專利範圍第8項之步驟令所定義的,該密 為前一個封包中該一部分資料之一個直接的 該事例中,最好以一個加密之形式轉移該一個 其中由該先前封包中該資料部分的明文形式形 該下一個封包其密鑰的該密鑰檢查區段。因在 係於連續的封包中變更,故該密鑰檢查區段亦 藉利用該變更之資料,則無需任何通則產生一
示該 表在 以, 訊中 資系 Λν 豆 加的 附取 何可 任較 加個 增一 須於 不。 亦更 ’變 列個 序一 段的 區段 杳一區 檢查 鑰檢 密鑰 個密 料許 資允 密 加 以其分 ,段部 I區密 欄杳一加 段檢其 區鑰位 查密欄 檢個料 論一資 密下該 該該在 定含位 設包好 時。最 始號段 開代區 分別料 部識資 密的該 加速的 其快料 位個資 I 梅 至中 和話 置通 裝訊 始通 原個 個一 一於 在·, 種法 一方 。供的 中提訊 段,通 區地全 個目安 一 的間 後明之 最發置 或本裝 個足入 二滿插 第了個 該為一 的 少
第10頁 545023 五、發明說明(7) 將資訊自該原始裝置轉移至該插入裝置中,包括自該原始 裝置轉移多個封包至該插入裝置中;每一個封包包括一個 資料攔位,用以轉移該資訊的一部分;該方法包括: 於該原始裝置開始時,在一個預先決定的原始通話密鑰 序列Ksourcei中產生一個動態的原始通話密输; 在該動態原始通話密鑰的控制下、將該一個封包其至少 一部分的資料攔位加密;該資料欄位其加密之部分包括一 個指定為一密錄檢查區段爛位的副棚位, 將該封包自該原始裝置轉移至該插入裝置中;
在一個預先決定的插入通話密鑰序列Ksinh中產生多個 候補插入通話密鑰,其中對該序列中的每一個指標i而 言,該各別的插入通話密鑰Ks i nh相對應至該各別的原始 通話密餘Ksourcei上; 在每一次由該等多個候補插入通話密鑰中一個不同的候 補插入通話密鑰之控制下,藉由解碼該接收之封包其密鑰 檢查區段欄位中的資料、直至找到一個有效的解碼結果為 止,以判定該哪一個候補插入通話密鑰相對應至用以加密 該一個接收之封包其加密部分的該原始通話密鑰;及 在產生該有效解碼結果之該候補插入通話密鑰的控制 下,將該封包其資料攔位一個剩餘的加密部分解碼。 藉參該等圖示中所說明的體系,將顯見和闡明本發明之 該等觀點和其它觀點。 圖1為說明根據本發明之系統1 0 0的一個方塊圖; 圖2為說明一個代表性的封包結構;
第11頁 545023 五、發明說明(8) 圖3為例證說明一個體系的一個方塊圖,其中動態地變 更該參考密繪檢查區段, 圖4為例證說明一個用以獲得一動態變更參考密鑰檢查 區段之較可取體系; 圖5說明一個較可取的封包結構; 圖6例證說明該明碼資料竊取方法; 圖7說明一個較可取體系中的該等協定步驟。
圖1為說明根據本發明之系統1 0 0的一個方塊圖。該系統 至少包括一個原始裝置,由裝置110和120說明之;及至少 一個插入裝置,由1 3 0和1 4 0說明之。該等裝置可經由一個 通訊媒體1 5 0通訊。此可為任何適合之纜線亦或無線式通 訊媒體。該通訊可用作區域上,例如遍及一整個房屋或在 一小簇房舍中,像是一簇影音設備、或是一串π —個電腦 和週邊裝置π 。該通訊亦可在一個廣域中,例如利用國際 網際網路、經由電話線路或一個電纜網路或某種衛星通訊 形式作存取。正規下,該通訊為雙向的。圖1說明原始裝 置1 1 0和插入裝置1 3 0的明細。於該說明中,假定將資訊 (即該實際資料,像是一個視訊程式或一個聲音標題)自一 個原始裝置傳送至一個插入裝置中。實際上,有一個以上 的插入裝置可接收該資訊(例如,利用各別的通訊通道或 廣播/多元傳播技藝)。該等裝置包括經由媒體1 5 0傳輸和 接收封包之傳統的裝置。依照該媒體,可由一個電話或纜 線數據機或一個匯流排界面形成該裝置。 圖2說明一個代表性的封包結構2 0 0,用以將該資訊的一
第12頁 545023 五、發明說明(9) — ~~-— i 部分自該原始裝置轉移至該插入裝置中。正規下,在一個 通a舌中轉移該資訊包括一個封包序列,其中該等封包傳送 a亥紙轉移之資訊的一部分。該原始和插入裝置對一個通話 執行若干操作,且僅執行一次,像是設定一個通訊通道和 交換該基本的密鑰資料。正規下,封包2 〇 〇包括一個標頭 欄位2 1 〇,該標頭欄位2丨〇可致能該插入裝置中該接收τ器的 一個低階同步化,且在正規下可包括識別該插入裝置(和 視需要該原始裝置)和/或一個通訊通道的資訊。標頭2工0 亦可包括像是一個封包型態的資訊。就該標頭本S而論, 其並未形成本發明的一部分。封包2 0 0亦可包括一個尾錄 攔位220,該攔位可指示該封包的終端和可包括像是一個/、 加總核對的資訊(例如以一個CRC (循環冗數核對)的形 式)。尾錄欄位2 2 0亦非本發明的一部分。該封包包括一 資料攔2 3 0 (亦意指為payload攔位),用以保持欲自該^ 裝置轉移至該插入裝置中的資料位元組。通常,—個涌: 開始¥,於该貧料攔位中傳送指令和特殊的資料以 通話(通常利用非同步封包)。一旦真地啟始該通話時始該 在正規下主要利用該資料欄位用以傳送該欲轉移之則 ,分(利用非同步亦或等時的封包視該應用和通訊系、乳的 疋)。就本發明而i,是否利用非同步的封包型態或利而 一個等時的通訊形式(或甚至兩者的一個混合)交換誃、用 :種安全方式轉移之資訊係無關的。如圖2中所示免二以 料欄位包含一個密鑰檢查區段(KCB)副攔位232。由貝 裝置(或在該原始裝置的控制下)利用該 選2始 545023 五、發明說明(10) 一個通話密鑰加密該KCB欄位 換期 的部 -個事 正規下,於該資訊交 間,亦利用4相同的通話密餘加密資料攔2 3 〇其剩餘 分。在某些情況下,可不須加密所有的資料。於該-例中,除了 KCB副欄位23 2之外,該資料攔位亦異有^ 。 密之資料(E D )副攔位2 3 4和一個明碼資料(p j))副攔位2 3 β 故如由2 3 8所示、加密該κ C Β副攔位和該£ j)副攔位。於送剩 餘的部分中’假定加密資料攔位2 3 0中所有的資料。, 參考圖1 ,原始裝置11〇包括一個密鑰產生器112,用以
在一個預先決定的原始通話密鑰序列KS0urcei中產生一個 原始通話密鑰。該密鑰產生器一次僅須產生一個通話密 鑰。就該說明而言,假定僅在一個密鑰的控制下加密一個 封包中的該資料。如合適的話,一個熟知此技藝的人可利 用不同的通則和/或不同的密鑰輕易地將該系統修正成加 密一個封包中該資料之不同的部分。可使用任何適合的密 鑰產生通則。例如,可利用該原始和插入裝置間交換之啟 始密餘資訊所提供的一個隨機數產生器。一個密餘變更器 114引起密鑰產生器112產生一個原始通話密鑰,用作為下 一次欲加密之至少一個封包的該動態原始通話密输。控制
該密鑰變更的該通則可係#常簡單’例如可利用一下一個 通話密鑰加密每一個連續的封包,或可在定期的時間上 (像是每秒鐘;例如由一個計時器控制)使用一下一個通話 密鑰。剎用一個加密器1 1 6、在該動態原始通話密鑰的控 |制下加密該一個封包其至少一部分的資料欄位。如就圖2
I 丨的說明,該資料攔位的加密部分包括一個指定為用以保持
第14頁 545023 五、發明說明(1" 一 一個密鑰檢查區段之副欄位。可使用任何谪人 曰1 口 的力ϋ密通 則’像是以該CBC模式操作的DES(資料編密標準)。
插入裝置130包括一個密鑰產生器132,用以在一個 決定的插入通話密鑰序列Ksinki中產生一個插入通与穷无 鑰。該等原始和插入密鑰的序列相對應。故就該序列始 母一個指標1而言,該各別的插入通話密鑰Ks丨η、相對廡、 至該各別的原始通話密鑰KS0urcei。由該使用的加宓/ = 碼通則判定該等密鑰之間其相對應的明細。例如 對稱的加密通則而言,像是DES,該解碼密鑰和該L宓= 鑰相同。就一個非對稱的通則而言,像是RSA,其在二: 密=解碼密输之間存在一個預先決定的關聯性/相較 加选處理,該關聯性確保該解碼處理產生一個反效果。^ 入裝置130亦包括一個解碼器134,用以在一個插入通話密 鑰的控制下將該一個接收之封包其至少一部分的資料欄二 解碼。假定使用該等相對應的密鑰,則相較於加密器 2 6,解碼器1 3 4係操作,逆轉換,。該插入裝置亦包括一個 密鑰解譯1 3 6,其藉檢查該哪一個密鑰成功地解碼該密鑰 檢查區段、以測試多個候補插入通話密鑰。至此為止,密 ,解譯1 3 6使解碼器1 34在多個候補插入通話密鑰的控制下 將該一個接收之封包其密鑰檢查區段欄位中的該資料解 碼。密鑰解譯1 3 Θ最好在每一次解碼之後,查證該測試之 候補插入通話密输是否經由該密鑰檢查區段襴位產生該轉 移之密餘檢查區段其一個正確的解碼結果。重複此直至找 到遠密綠為止。接著,選取該產生一個正確解碼結果之候
第15頁 545023 五、發明說明(12) ΞΞ:、甬^進一步使用之。利用解碼器134、在該選取 ,f k洁岔鑰的控制下將該封包其
加密部分解碼。密鑰Mq 會了 4 / J 1U〜餘I 表列保梏P確保將該候補插入密鑰 =一彻,/ 、。故如偵測出一個密鑰的變更,則最好 中。ί = 候補增力口到該組候補插入通話密输表列
Ks】nk =為止,如一個不同於該目前選取之插入通話密鑰 確的1 插±入通話密鑰產生該密鑰檢查區段其一個正
—下—馬、,’σ果柃,則抢鑰解譯1 3 6確保密鑰產生器1 3 2產生 :固插入通話密鑰作為一個候補插入通話密鑰。如該 夕=k通活岔鑰的跳位,(例如於該傳輪期間克服一個 ^個封包的損耗),則密输解譯136最好偵測該正確的插 =通话密鑰在順序上不是該下一個,而是—更進一 ^子ί =個或多個位置上的通話密餘’且密錄解譯136最 二保自该組候補插入通話密鑰中移除所有跳位之密鑰, =以該需求之新的候補密鑰總數更新該組候補插入通話密 石I该密鑰產生器如何查證該密鑰檢查區段中該資料的解 於疋=為有效的,係視定義該密鑰檢查區段的方式而定。 :下定義各種不同之選擇方式。 ^ 一個體糸中,在該密鑰檢查區段欄位中轉移之該密鑰 =—區段(即該參考密鑰檢查區段)的明文形式係為一個公 的貢料區段。此使得查證哪一個候補插入密鑰相對應至 用以加密該接收之封包的該插入密鑰變得非常簡單。^ 如,可利用該第一個候補插入密鑰解碼該密鑰檢杳^ 位中的該資料。如該解碼之資料與該參考宓:w又 / 1在鑰檢查區段相
545023 五、發明說明(13) 匹配,則該候補密鑰為該合適的密鑰。如該解碼之資料與 |該參考密鑰檢查區段不相匹配,則可利用該下一個候補密 ! 鑰、直至找到一個匹配為止。可將該參考密鑰檢查區段 (公用的資料區段)儲存在永久記憶體中,像是一個唯讀記 憶體(ROM)中。
於一個體系t,在該密鑰檢查區段攔位中轉移之該密鑰 檢查區段的明文形式,為啟始轉移該資訊之前在該原,始和 插入裝置之間所同意、且用於該整個通訊通話中的一個資 料區段。最好利用一種安全的方法同意用作該密鑰檢查區 段(即該參考密鑰檢查區段)其明文形式的該資料區段。可 利用任何適合的方法,例如根據公用密输加密。最好自該 通話開始時所交換的該密鑰資料中導出該參考密鑰檢查區 段,使其不須增加任何額外的秘密資料交換。證明該候補 密鑰的方式與上述相同。然而,於該事例中,最好將該參 考密鑰檢查區段儲存在一個可覆寫的記憶體中。該一個記 憶體最好防護駭客的存取。
於一個體系中,該密鑰檢查區段欄位中之該密鑰檢查區 段(該參考密鑰檢查區段)的明碼形式於該通訊通話期間至 少變更一次。圖3例證說明一種獲得該參考密输檢查區段 其動態變更之方式。於該體系中,原始裝置1 1 0包括一個 密鑰檢查區段產生器118,用以產生該密鑰檢查區段的明 文形式。該密鑰檢查區段產生器118亦最好effects該參考 密鑰檢查區段的變更(例如,在傳送了預先決定之若干個 封包之後或在一段預先決定的時間逝去之後)。插入裝置
第17頁 545023 I五、發明說明(16) 該等著名的資料區段而產生之可能的資訊洩漏。利用圖5 的該裝置時,則最好藉該密鑰交換階段中該原始和插入之 間所交換的該資訊判定該第一個密鑰檢查區段(用於該序 列中的該第一個封包)。
為了檢查欲對該目前的封包使用哪一個通話密鑰,故只 須解碼該第一個區段。其中利用該目前的通話密鑰和該下 一個通話密鑰解碼該第一個區段。如該密鑰檢查區段的大 小等於該密碼的區段大小,則該結果明白地判定該正確的 通話密鑰,因已知預期哪個密鑰檢查區段。如該密鑰檢查 區段比該密碼區段大小短,則該結果可能為無決定性的。 將察知,藉由利用該密鑰檢查區段(該前面的亦或該後 面的密鑰檢查區段,或兩者的一個組合)可輕易地擴展該 等上述之觀念,以導出使用一個CBC模式之區段密碼所需 的該通話密鑰或該啟始化向量。
應注意,可克服封包的一個損耗(且因此使用該密鑰檢 查區段的損耗、用以查證該下一個區段的通話密鑰)。參 考圖5中所示的該情況,且假定損耗了封包N +1,則該插入 裝置可能嘗試以兩個可能的候補插入通話密鑰解碼封包 N + 2其欄位2 3 2中的KCBn+2,並將該結果和封包N其KCBn+1 5 0 2的明文形式作比較。即使該其中一個候補密鑰為正確 的,但因不應使用KCBn+1 5 0 2 (而應使用該損耗的KCBnh 5 1 2 )故不會找到任何匹配。繼之,應以兩個候補密鑰解碼 I封包N + 2其最後一個資料區段,其中該資料區段將該密鑰 丨檢查區段保持給封包N + 3使用。該其中一個解碼將產生該
第20頁 545023 五、發明說明(I?) 有效的參考岔输檢查區段KCBN+3。接著,以所有的候補密 鑰解碼封包N + 3的密鑰檢查區段欄位232 (如該密鑰可在每 —個封包之間變更,則該組候補密鑰現在可包括三個密 鑰)。藉比較該等解碼結果和KCBn+3之該等兩個候補明文形 式,則極可能僅找到一個匹配。該匹配識別出欲給封包 N + 2使用的該密鑰(即該密鑰在封包N + 2中產生KCBN+3其正確 的解碼),及識別出給封包N + 3使用的該密鑰(即該密鑰在 封包N + 3中產生KCBN+3其正確的解碼)。一個熟知此技藝的 人可輕易地延伸該原理,以克服一個以上封包的損耗。 較可取體系 該區段密碼最好為密碼區段鏈(CBC)模式的該數位加密 標準(DES)。為了保存資料payi〇ads*使資料payi〇ad的用 費減至最少’故最好使用明碼資料竊取(CTS)。該DES通則 使用一個8 -位元組的區段長度執行之。因此,每逢該資料 p a y 1 〇 a d不為八個位元、挺的一個倍數時(其中包含少於八個 位元組的資料pay load),則必須採取某些步驟加密該最後 一個資料區段。一種選擇性為增加填補位元組,以便該區 段長度再次等於8。然而,此增加了該資料pay 1〇ad的大 小,此,必須將該填補之位元組總數傳遞給該解碼方,以 正確地移除該等填補位元組。一種更好的方法為使用明碼 資料竊取。循序地將所有的8_位元組區段加密,但該最後 一個8 -位元組區段和該最後一個,不完全,資料區段中該等 剩餘的位兀組除外。將該等位元組鏈結至一個延伸的區段 中’並各別地處理該等位元組。如是,該延伸之區段長度
第21頁 545023 五 發明說明(18) 區段中兮莖^個位兀組之間。首先,適當地加密該延伸之 二算田^ :取後八個位元組。接著,加密該延伸之區段中 通导取先八個位分έ ,, 士 圖6例證說明該CTS方;^此忍指某些位元組被加密了兩次。 資料PMoad的大小為26個何操作。如一個範例,假定一個 資料區段和—個附加為2個位元組。此產生三個8-位元組 密該區段3和4盆鏈而,未繼之加密區段3,而係加 區段3。注音/已^;\等最後八個位元組。最後,加密 並於該最後一個階、二,的階段中加密區段3的-部分,
間,僅保留該處理:;:;二區和?的接一^^ 產生!完全解碼之第-個部分和該仍在加密之 分。瑕後:將該整個資料pay load的最後八個位元組解 碼。違技藝使該總資料pay 1〇ad保持不變。然而,僅去: 總貧料pay load的大小大於八時才可引用該技藝。田該 該較可取之方法係以頻帶中密鑰變更發信號π為根據 且因此在該主機(原始裝置)和該裝置(插入裝置)之 ’ 高精確的密鑰變更同步化。僅在封包之間中允許通j供 、麦更,以便一個密餘變更決不會發生在一個封^的中山输 此外,該主機和裝置同意該相同之用以計算通話贫= 則,以便一旦啟始時,該主機和該裝置可獨立地瞀阡, 的,話密鑰。4消耗了該先前計算的通話密鑰之後:二
计异一下一個通話密鑰,以便隨時準備該下一思P 變更。 k洁後、繪
545023 五、發明說明(19) 該傳送器保留該先前封包中該等最後明碼電文之八個位 元組(稱為該密鑰檢查區段),並以該目前的通話密鑰加密 |該區段。該主機可決定變更該先前封包和該目前封包之間 的該通話密鑰。於該事例中,以一個不同於用以加密該先 前封包中該等最後八個位元組之通話密鑰加密該密鑰檢查 區段。將該密鑰檢查區段傳送至該接收器,作為該目前加 密之資料pay load的一個標頭。該接收器亦保留該先前封 包中該等最後八個位元組(解碼之後)。當接收了該目前的 封包時,該接收器將該等最先八個位元組(該密鑰檢查區 段)解碼,並比較該結果和該先前封包中該等保留之最後 八個位元組。如有一個匹配,則該通話密输在封包之間中 不變更,且解碼可繼續進行。如無匹配,則該接收器切換 至該下一個通話密鑰,且將該密鑰檢查區段重新解碼。如 | 有一個匹配,則發生一個通話密鑰變更,且該接收器利用 該新的通話密鑰繼續進行。如無匹配,則發生一個錯誤, 且該接收器採取適當的行動。注意,因該8 -位元組密鑰檢 查區段增加,故該封包其實際的資料pay load永遠大於八 個位元組,且可永遠引用該明碼資料竊取方法。如該實際 的資料P a y 1 ◦ a d少於八個位元組(總p a y 1 〇 a d少於1 6個位元 組),則因CTS擷取該密鑰檢查區段,故該接收器必須將該 整個封包完全解碼。該方法的優點為其將該等通話密鑰變 更事件隱藏在該加密之資料中。必須在可判定該等通話密 输變更事件之前先將該密输檢查區段解碼。 ! 該較可取之協定包括四個階段。該第一個階段為該確認 545023 五、發明說明(20) |階段,其中該 鑰交換階段, 該第三個階段 生一個通話密 生新 利用 主機 行該 等階 入階 的關 段, 啟始 中0 的通話密 在該第三 和該裝置 等先前定 段。在可 段Γ該確 係。一旦 其中以一 密餘檢查 於該可信 主機和裝置 其中產生、 為該密鑰產 鑰。在啟始 繪。該第四 個階段中所 之間安全地 義的階段, 交換任何内 任認階段Π C 完成此,則 種安全的方 區段(IKCB) 任關係的整 相互確認。該箆一 ,^ ^ 個階段為該密 ,^ ^ 辦數和密鑰資料。 生^又,其中刹gq . 、T利用該密鑰資料產 之後’該階段可執行多次以產 個階段為該資訊傳輸階段,其中 產生之通話密鑰、將該内容在該 轉移。就一個完全執行而言,執 並根據圖7中所示的設計重複該 容之前,該系統於步驟5 1 0中進 於該階段期間設立一個可信任 於步驟5 2 0中進入該第二個階 式交換密鑰資料。同時,將一個 安全地自該主機傳送至該裝置 個期間,必須由該主機和該裝置
包留該區段。
於步驟5 3 0中、在第一次進入該第三個階段之前’先於 步驟5 40中以一個隨機數啟始一個32—位元計數器C。該主 機經由一個I n i t一C請求將該數子傳遞給該裝置。该主機和 該裝置計算一個啟始通話密餘(C) °接著’進入該資訊傳 輪階段和ί始該實際的資料轉移。同時,於步驟55〇中進 入階段4之後,該主機和該裝置隨即於步鱗5 6 0中計算該下 —^ ^話密鑰(C^l )。當該資訊傳輸階段繼續時,該傳送 器可決定更新該目前的通話密绩。在時間中的該某一個瞬 間上,該傳送器利用先前已计异過的通話密输(c+1)開
第24頁 545023 五、發明說明(21) 始。該接收器通知該通話密鑰變更,亦依序地利用通話密 鑰(C + 1 )開始。接著,在增加了計數器C之後,主機和裝置 於步驟5 7 0中再次進入階段3。此導致產生一個新的通話密 鑰(C +1 ),並準備於該下一個通話密鑰變更期間使用該新 |的通話密鑰(C + 1)。重複該處理直到傳輸了該所有的資料 為止。該傳送器可自決定何時重新進入階段3,以更新該 通話密鑰。 就大體而論,必須考慮兩個事例:
- 利用該協定保護水流式内容。於該事例中,該傳送器可 根據一個計時器事件決定更新該通話密鑰,其中該計時器 事件週期性地激起和引起該通話密鑰變更事件。 - 利用該協定保護該一個内容區段的轉移。該區段可包含 該内容本身(一個檔案)亦或任何必須用以解碼加密之内容 的密鑰。於該事例中,該傳送器可決定在每一個區段開始 轉移之前先更新該通話密鑰,以便利用另一個通話密鑰 加密每一個區段。 該主機和裝置通話密鑰產生處理可放棄同步化。特別是 當處理水流式内容時,封包可能受到損耗或損害,致使無 法再可靠地偵測出通話密鑰變更事件。每逢該資料流中發 ^ 生一個岔斷時,該接收器即通知該傳送器。此時,該主機 & 和該裝置知道該通話密鑰同步化可能有一個中斷。接著, 該主藉發出一個I n i t__C請求重新同步化該通話密鑰產生處 !理。在成功的完成之後,又再次同步化該主機和該裝置, j 且該資訊傳輸階段可繼續進行。
第25頁 545023 五、發明說明(22) 注意,並不須執行所有的階段,其係視該應用而定。例 如,僅在主機和裝置之間設立一個可信任的關係,即足以 完成該確認階段。每一個内容安全方法(CSM)說明摘要包 含足夠的資訊,使該主機判定其必須完成的階段。
正規下,將由一個載入適當軟體的處理器執行上述該原 始裝置和該插入裝置的許多功能。就性能的動機而言,可 由專屬硬體執行某些功能,像是該加密/解碼。此時,,通 常亦利用硬體(像是一個通訊積體電路)用以經由該通訊媒 體轉移資料。可以載入一個程式的該處理器(像是一個PC 型態的處理器、微控制器或像數位訊號處理器(DSP)的處 理器)根據本發明執行該等步驟。通常自一個背景儲存體 中載入該程式,像是一個硬式磁碟或唯讀記憶體。例如可 使用一個電腦程式產品在最初將該程式儲存在該背景儲存 體中。可在一個儲存媒體上分散該一個程式產品,像是一 個唯讀光碟(CD-ROM);或是經由一個網路,像是該公用國 際網際網路。
第26頁

Claims (1)

  1. 54WL·^ 案號 89112274 修正 -六、申請專利範ffl 1 . 一種包括一個原始裝置和至少一個插入裝置之安全 通訊系統;於一個通訊通話中將資訊自該原始裝置轉移至 該插入裝置中,包括自該原始裝置轉移多個封包至該插入 裝置中;每一個封包包括一個資料欄位,用以轉移該資訊 的一部分; 該原始裝置包括: 先決定的原 始通話密餘 一個加密 該一個封包 加密之部分 位; 該插入裝 一個密錄 序歹丨J K s i n k i 中的每一個 對應至該各 一個解碼 一個接收之 一個密錄 输中一個不 將該接收之 找到一個有 一個密鑰產生器,用以於該原始裝置開始時,在一個預 始通話密输序列K s 〇 u r c e i中產生一個動態的原 器,用以在該動態原始通話密鑰的控制下、將 其至少一部分的資料欄位加密;該資料欄位其 包括一個指定為一密鑰檢查區段欄位的副欄 置包括: 產生器,用以在一個預先決定的插入通話密鑰 中產生多個候補插入通話密鑰,其中對該序列 指標i而言,該各別的插入通話密錄K s i n ki相 別的原始通話密錄Ksourcei上; 器,用以在一個插入通話密鑰的控制下、將該 封包其至少一部分的資料欄位解碼; 解譯,藉由每一次由該等多個候補插入通話密 同的候補插入通話密鑰之控制下,使該解碼器 封包其密鑰檢查區段欄位中的資料解碼、直至 效的解碼結果為止,以判定該哪一個候補插入
    O:\64\64919-910522.ptc 第28頁 545m :潮號 89112274 修正 ;、申諝專别範虻 通話密餘相對應至用以加 的該原始通話密鑰;及使 之該候補插入通話密鑰的 個剩餘的加密部分解碼。 2 . 如申請專利範圍第1 檢查區段欄位中該密鑰檢 資料區段。 3. 如申請專利範圍第1 檢查區段搁位中該密錄檢 移該資訊之前、在該原始 料區段,且係用於該整個 4 . 如申請專利範圍第1 檢查區段搁位中該密输檢 話期間至少變吏一次。 5. 如申請專利範圍第4 和插入裝置包括相對應的 該密錄檢查區段的該明文 段其明文形式的變更。 6. 如申請專利範圍第4 個封包中轉移之資訊中導 之該明文形式,該一個封 7. 如申請專利範圍第6 個封包中轉移之資訊中導 式,該一個封包隨即在該 密該一個接 該解碼器在 控制下,將 項之安全通 查區段之該 項之安全通 查區段之該 和插入裝置 通訊通話中 項之安全通 查區段之該 項之安全通 密鑰檢查區 形式,及用 收之封包 產生該有 該封包其 訊糸統’ 明文形式 訊系統, 明文形式 之間所同 〇 訊糸統5 明文形式 訊糸統’ 段產生器 以引起該 其加密部分 效解碼結果 資料欄位一 其中該密鑰 為一個公用 其中該密鑰 ,為啟始轉 意的一個資 其中該密鑰 於該通訊通 其中該原始 ,用以產生 密餘檢查區 項之安全通訊系統,其中自在一 出一個特殊封包其密鑰檢查區段 包在該特殊封包之前。 項之安全通訊系統,其中自在一 出該密餘檢查區段之該明文形 特殊封包之前。
    O:\64\64919-910522.ptc 第29頁 545Pi^ •>]; 89112274 年夕月22 曰 修正 8. 如申請專利範圍第6項或第7項之安全通訊系統,其 中一個特殊封包其密鑰檢查區段的該明文形式與一個預先 決定之資料區段其明文形式完全相同,但與該特殊封包之 前的該一個封包其資料欄位之一個加密部分中的該密鑰檢 查區段不同。 9 . 一個用於一安全通訊系統中之插入裝置,其中一個 原始裝置可自治地變更一個原始通話密输,該原始通話密 鑰係用以加密自該原始裝置轉移至該插入裝置中之一個封 包其至少一部分的資料襴位;該資料欄位其加密之部分包 括一個指定為^一密餘檢查區段搁位之副搁位, 該插入裝置包括: 一個密鑰產生器,用以在一個預先決定的插入通話密鑰 序列K s i n ki中產生多個候補插入通話密鑰,其中對該序列 中的每一個指標i而言,該各別的插入通話密鑰K s i n ki相 對應至該各別的原始通話密鑰K sourcei上; 一個解碼器,用以在一個插入通話密鑰的控制下、將該 一個接收之封包其至少一部分的資料欄位解碼; 一個密鑰解譯,藉由每一次由該等多個候補插入通話密 鑰中一個不同的候補插入通話密鑰之控制下,使該解碼器 將該接收之封包其密鑰檢查區段欄位中的資料解碼、直至 找到一個有效的解碼結果為止,以判定該哪一個候補插入 通話密鑰相對應至用以加密該一個接收之封包其加密部分 的該原始通話密鑰;及使該解碼器在產生該有效解碼結果 之該候補插入通話密鑰的控制下,將該封包其資料欄位一
    O:\64\64919-910522.ptc 第30頁 51耀 年、一日 修正 補充索號89112274 修正 六、申請專利範Ί 個剩餘的加密部分解碼。 10. —種在一個原始裝置和 於一個通訊通話 通訊之方法 至該插入裝 入裝置中; 訊的一部分 置中,包括自該原 每一個封包包括一 該方法包 於該原始裝置開始時 序歹1JKsourcei中產生一 在該動態 一部分的資 個指 將 在 候補 言 , 通話 在 補插 檢查 定為一 該封包 一個預 插入通 該各別 密錄K s 每一次 原始通話密 料欄位加密 密錄檢查區 自該原始裝 先決定的插 話密鑰,其 的插入通話 our cei Ji ; 由該等多個 密鑰之控制 位中的資料 括: ,在一 個動態 鑰的控 :該資 段搁位 置轉移 入通話 中對該 密鑰Ks 至少一個插入裝置之間安全 中將資訊自該原始裝置轉移 始裝置轉移多個封包至該插 個資料欄位,用以轉移該資 個預先決定的原始通話密鑰 的原始通話密鑰; 制下、將該一個封包其至少 料欄位其加密之部分包括一 的副搁位, 至該插入裝置中; 密餘序列Ksinki中產生多個 序列中的每一個指標i而 i nki相對應至該各別的原始 入通話 區段搁 止,以判定該哪一個候 該一個接收 在產生該 下,將該封 之封包其加 有效解碼結 包其資料欄 11 種於一個安全 候補插入通話密餘中一個不同的候 下,藉由解碼該接收之封包其密鑰 、直至找到一個有效的解碼結果為 補插入通話密鑰相對應至用以加密 密部分的該原始通話密鑰;及 果之該候補插入通話密鑰的控制 位一個剩餘的加密部分解碼。 通訊系統内之一個插入裝置中偵測
    O:\64\64919-910522.ptc 第31頁 ?/年孓月曰 修正 、厶2 〜案號89112274 六―、申請專利範圍… 由該系統中一個原始裝置所引起之一個通話密鑰變更之方 法;於一個通訊通話中將資訊自該原始裝置轉移至該插入 裝置中,包括自該原始裝置轉移多個封包至該插入裝置 中;每一個封包包括一個資料欄位,用以轉移該資訊的一 部分;在一個預先決定的原始通話密鑰序列Ksourcei中之 一個動態原始通話密錄的控制下,加密該一個封包其至少 一部分的資料欄位;該資料欄位其加密之部分包括一個指 定為^一密錄檢查區段搁位的副搁位,該方法包括· 在一個預先決定的插入通話密输序列K s i n k i中產生多個 候補插入通話密鑰,其中對該序列中的每一個指標i而 言,該各別的插入通話密鑰Ksi nki相對應至該各別的原始 通話密输Ksourcei上; 在每一次由該等多個候補插入通話密鑰中一個不同的候 補插入通話密鑰之控制下,藉由解碼該接收之封包其密鑰 檢查區段欄位中的資料、直至找到一個有效的解碼結果為 止,以判定該哪一個候補插入通話密鑰相對應至用以加密 該一個接收之封包其加密部分的該原始通話密鑰;及 在產生該有效解碼結果之該候補插入通話密鑰的控制 下,將該封包其資料攔位一個剩餘的加密部分解碼。 12. 一種電腦程式產品,其中該程式產品使一個電腦執 行如申請專利範圍第1 1項之方法。
    O:\64\64919-910522.ptc 第32頁 5+?啦穿2日修正 圖式 號 89112274 Ϋ/ 年 5 月?2 a_ 234 ___ί_. Ν + 1 KCBn 1 KC8N + 1 1 / ( / 1 \ 232 500 502 234 ED / ^^ - --------- ^ ,---------------------------------------- ^ kcbn + 1 1 KCB N + 2 . I 1 232 511 1 512 圖5 26位元組資料payload r-Π 8 8 8 2 V/1 //1 Γ///, //2VJ ////Y///A 1 //3: ///// \////V/^/a 將該部分加密兩次 圖6 0 \64\64919-910522.ptc 第 頁
TW089112274A 1999-12-10 2000-06-22 Synchronization of session keys TW545023B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP99204182 1999-12-10

Publications (1)

Publication Number Publication Date
TW545023B true TW545023B (en) 2003-08-01

Family

ID=8240981

Family Applications (1)

Application Number Title Priority Date Filing Date
TW089112274A TW545023B (en) 1999-12-10 2000-06-22 Synchronization of session keys

Country Status (9)

Country Link
US (1) US7110546B2 (zh)
EP (1) EP1188270B1 (zh)
JP (1) JP2003516658A (zh)
KR (1) KR20010102046A (zh)
CN (1) CN1224211C (zh)
BR (1) BR0008094A (zh)
DE (1) DE60027046T2 (zh)
TW (1) TW545023B (zh)
WO (1) WO2001043335A2 (zh)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
JP2002132141A (ja) * 2000-10-20 2002-05-09 Sony Corp データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
US7421082B2 (en) * 2000-12-28 2008-09-02 Sony Corporation Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key
US20030156715A1 (en) * 2001-06-12 2003-08-21 Reeds James Alexander Apparatus, system and method for validating integrity of transmitted data
US20030053629A1 (en) * 2001-09-14 2003-03-20 Koninklijke Philips Electronics N.V. USB authentication interface
CA2404552C (en) * 2001-09-21 2008-12-09 Corel Corporation System and method for secure communication
US7727070B2 (en) * 2001-09-28 2010-06-01 Igt Method and apparatus for authenticating and verifying communication on a network of gaming devices
US7794322B2 (en) * 2001-09-28 2010-09-14 Igt System for awarding a bonus to a gaming device on a wide area network
US7281128B2 (en) * 2001-10-22 2007-10-09 Extended Systems, Inc. One pass security
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US7570766B2 (en) * 2002-03-01 2009-08-04 Intel Corporation Transparently embedding non-compliant data in a data stream
US7415605B2 (en) 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
US7117356B2 (en) * 2002-05-21 2006-10-03 Bio-Key International, Inc. Systems and methods for secure biometric authentication
JP2004158981A (ja) * 2002-11-05 2004-06-03 Toshiba Corp 通信装置及び通信方法
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US7376232B2 (en) * 2003-03-13 2008-05-20 New Mexico Technical Research Foundation Computer system security via dynamic encryption
JP2006526227A (ja) 2003-05-23 2006-11-16 ワシントン ユニヴァーシティー Fpgaデバイスを使用するインテリジェントデータ記憶および処理
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
KR100566266B1 (ko) * 2004-01-20 2006-03-29 삼성전자주식회사 휴대용 단말기와 pc간의 데이터 통신방법
US7369661B2 (en) * 2004-01-30 2008-05-06 Intel Corporation Method and apparatus for detection of loss of cipher synchronization
US7372856B2 (en) * 2004-05-27 2008-05-13 Avaya Technology Corp. Method for real-time transport protocol (RTP) packet authentication
WO2006003562A1 (en) * 2004-06-30 2006-01-12 Koninklijke Philips Electronics N.V. Method of choosing one of a multitude of data sets being registered with a device and corresponding device
US7936881B2 (en) * 2004-08-31 2011-05-03 Nortel Networks Limited Method and system for transmitting signaling information over a data transport network
US8775823B2 (en) * 2006-12-29 2014-07-08 Commvault Systems, Inc. System and method for encrypting secondary copies of data
US7830822B2 (en) * 2005-11-02 2010-11-09 Cisco Technology, Inc. System and method for performing key-based refresh of routing information
US20070140496A1 (en) * 2005-12-15 2007-06-21 Honeywell International Inc. Escrow compatible key generation
US8379841B2 (en) 2006-03-23 2013-02-19 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US20070234033A1 (en) * 2006-03-28 2007-10-04 Bade Steven A Method for establishing secure distributed cryptographic objects
US8259935B2 (en) * 2006-05-12 2012-09-04 John Thomas Riedl Secure communication method and system
JP4980785B2 (ja) * 2007-05-09 2012-07-18 株式会社リコー 暗号通信装置、暗号通信方法
US8341459B2 (en) * 2007-08-01 2012-12-25 Brocade Communications Systems, Inc. Data migration without interrupting host access and with data lock for write access requests such that held write access requests do not expire
WO2009029842A1 (en) 2007-08-31 2009-03-05 Exegy Incorporated Method and apparatus for hardware-accelerated encryption/decryption
US20090161873A1 (en) * 2007-12-19 2009-06-25 Frederic Simard Method and apparatus for key management in an end-to-end encryption system
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
WO2010105244A2 (en) * 2009-03-12 2010-09-16 Exbiblio B.V. Performing actions based on capturing information from rendered documents, such as documents under copyright
CN101882995B (zh) * 2009-05-06 2013-08-07 中兴通讯股份有限公司 数据发送、接收和传输方法及装置
DE102009061045B4 (de) * 2009-06-10 2012-05-03 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US8195956B2 (en) * 2009-08-17 2012-06-05 Brocade Communications Systems, Inc. Re-keying data in place
JP5017439B2 (ja) * 2010-09-22 2012-09-05 株式会社東芝 暗号演算装置及びメモリシステム
JP2013141115A (ja) * 2012-01-04 2013-07-18 Nec Engineering Ltd 暗号化装置、復号装置及びこれらを備えた暗号通信システム
WO2013119244A1 (en) * 2012-02-10 2013-08-15 Empire Technology Development Llc Providing session identifiers
CN102882966A (zh) * 2012-09-27 2013-01-16 江苏乐买到网络科技有限公司 一种用于云计算系统的内部数据传输方法
GB2522445A (en) * 2014-01-24 2015-07-29 Raymond Breen Secure mobile wireless communications platform
US9413738B2 (en) * 2014-06-19 2016-08-09 Microsoft Technology Licensing, Llc Securing communications with enhanced media platforms
EP2996277B1 (en) * 2014-09-10 2018-11-14 Nxp B.V. Securing a crytographic device against implementation attacks
WO2016047110A1 (ja) * 2014-09-25 2016-03-31 日本電気株式会社 解析システム、解析装置、解析方法、及び、解析プログラムが記録された記録媒体
WO2017124425A1 (zh) * 2016-01-22 2017-07-27 华为技术有限公司 密钥的生成及下发方法、相关设备及系统
WO2018119035A1 (en) 2016-12-22 2018-06-28 Ip Reservoir, Llc Pipelines for hardware-accelerated machine learning
EP3425867B1 (en) * 2017-07-05 2021-01-13 Nxp B.V. Communication devices and associated method
US10291594B2 (en) * 2017-08-31 2019-05-14 Fmr Llc Systems and methods for data encryption and decryption
US11610004B2 (en) 2021-04-14 2023-03-21 Bank Of America Corporation System for implementing enhanced file encryption technique

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5706348A (en) * 1996-01-29 1998-01-06 International Business Machines Corporation Use of marker packets for synchronization of encryption/decryption keys in a data communication network
US5805705A (en) * 1996-01-29 1998-09-08 International Business Machines Corporation Synchronization of encryption/decryption keys in a data communication network
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
CA2302784A1 (en) * 1997-09-17 1999-03-25 Frank C. Luyster Improved block cipher method
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
US6396929B1 (en) * 1998-12-31 2002-05-28 International Business Machines Corporation Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery
JP2001127757A (ja) * 1999-10-28 2001-05-11 Sony Corp データ受信方法及びデータ受信装置

Also Published As

Publication number Publication date
CN1224211C (zh) 2005-10-19
KR20010102046A (ko) 2001-11-15
DE60027046T2 (de) 2006-11-16
WO2001043335A2 (en) 2001-06-14
EP1188270A2 (en) 2002-03-20
US7110546B2 (en) 2006-09-19
EP1188270B1 (en) 2006-03-29
WO2001043335A3 (en) 2002-01-10
DE60027046D1 (de) 2006-05-18
CN1421080A (zh) 2003-05-28
US20010007127A1 (en) 2001-07-05
JP2003516658A (ja) 2003-05-13
BR0008094A (pt) 2001-11-06

Similar Documents

Publication Publication Date Title
TW545023B (en) Synchronization of session keys
JP4553947B2 (ja) 解析装置、解析方法、コンピュータプログラム、及び記録媒体
JP4496440B2 (ja) 暗号化コンテンツ送信装置
US6975726B2 (en) Data transmission system
US7835525B2 (en) Cryptographic method using dual encryption keys and a wireless local area network (LAN) system therefor
JPH10145360A (ja) 不正コピー防止システム、監視ノード及び送受信ノード
JP4379031B2 (ja) 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置
JP2005503717A (ja) Usb認証インタフェース
CN114640462A (zh) 区块链隐私保护方法、装置、电子设备及存储介质
JPH118618A (ja) 機器認証方法及び装置並びに認証システム
KR101204648B1 (ko) 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법
EP2289227B1 (en) Improvements related to the authentication of messages
JP2004023736A (ja) 無線通信システム及び無線通信システムにおける認証方法
JP4496506B2 (ja) 暗号化コンテンツ送信装置
JP2010246158A (ja) 暗号化装置および方法、並びに復号装置および方法
JP2006340407A (ja) 暗号化装置および方法、並びに復号装置および方法
JP2007306581A (ja) 暗号化装置および方法、復号装置および方法、情報処理装置および方法、並びに情報再生装置
JP2009054092A (ja) 暗号復号方式、データ保護装置
JP2016015783A (ja) 暗号化装置
JP2015029243A (ja) 情報処理装置および情報処理方法
GB2365719A (en) Packet encryption/decryption

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees