CN1144429A - 信息流防窃用分离的方法、系统和用户设备 - Google Patents

信息流防窃用分离的方法、系统和用户设备 Download PDF

Info

Publication number
CN1144429A
CN1144429A CN96100245A CN96100245A CN1144429A CN 1144429 A CN1144429 A CN 1144429A CN 96100245 A CN96100245 A CN 96100245A CN 96100245 A CN96100245 A CN 96100245A CN 1144429 A CN1144429 A CN 1144429A
Authority
CN
China
Prior art keywords
user
information
information flow
users
steal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN96100245A
Other languages
English (en)
Other versions
CN1143480C (zh
Inventor
D·博特里
T·-R·班奈泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent NV
Original Assignee
Alcatel NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel NV filed Critical Alcatel NV
Publication of CN1144429A publication Critical patent/CN1144429A/zh
Application granted granted Critical
Publication of CN1143480C publication Critical patent/CN1143480C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3081ATM peripheral units, e.g. policing, insertion or extraction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0478Provisions for broadband connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques
    • H04L2012/5609Topology
    • H04L2012/561Star, e.g. cross-connect, concentrator, subscriber group equipment, remote electronics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5614User Network Interface
    • H04L2012/5615Network termination, e.g. NT1, NT2, PBX
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5614User Network Interface
    • H04L2012/5616Terminal equipment, e.g. codecs, synch.
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5672Multiplexing, e.g. coding, scrambling
    • H04L2012/5673Coding or scrambling

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

本发明涉及信息流防窃用分离的方法;信息流在经由几个用户公用媒体(30)的通信网络用户环路(3)上传送;第一措施(22,43)用来分隔经由公用媒体传送的信息流,它们对于所有信息流都相同,对于至少一个与公用媒体通信网络相连的用户(4)和其他用户之间的连接,从端到端采取辅助措施(111,112,…,11n;42),它们是用户对这些连接所认同的。本发明还涉及适当的系统以及适当的用户设备。

Description

信息流防窃用分离的方法、系统和用户设备
根据权利要求1、2或3的特征部分,本发明涉及信息流防窃用分离的方法、系统和用户设备。
要实现从常规电话网到未来电信网的过渡须经多种变化,其中一种变化涉及用户环路上的网络结构;另一种变化是增加其它业务,把网络操作者和业务提供者联系起来。
在将来,因各种原因,几个用户共享的公用媒体的网络结构将经常为用户环路所使用,一些示例是使用光纤或宽带同轴缆联接,以及用无线电联接;许多用户的信息流能够被其他用户至少用物理方法接触到,但是,信息流经纯物理分离后,还须有其它的要求,首先应当提及的是预防盗用截取,一般是使用加密进行预防;防止有人不交费启用别人的系统是很重要的,为此目的采用了各种文电鉴别;须提及其它要求,比如核对权利后,费用的正确分担等。
对具体情况必须为正确的安全措施因用户与用户和业务与业务的不同而不同,鉴于此,现在最关心的问题是:应当由谁来提供这种安全措施,是网络操作者还是业务提供者,以及在网络上何处采取安全措施。
本发明用根据权利要求1原则的方法、根据权利要求2原则的系统、根据权利要求3原则的用户设备解决了这个问题;网络操作者提供一定基本的安全措施,提供业务者对其增加专门的业务。
本发明的其它结构可在从属权利要求中找到。
这个解决办法非常灵活,既不需要某种业务的单方优化如“视像点播”或“电话”("video-on-demand"or"telephony"),也不需要极端的最坏情况设计,同时提供了组织布局,例如代码管理和文电鉴别。
下面将用示例说明几个观点,这对于具体情况下的设计很重要:
网络操作者提供的简单的加密和文电鉴别方法对于电话来讲通常是足够的;电话一般来说是比较短的,即使一个简单的代码也要费很大力气才能译解,由于通常保密程度较低而不值一试;如果能够避免反复出错,那么一次偶然失误或者低收费水平下的话费错误分配还是可以接受的;话费数额较大时,通话时可随之提供保密程度较高的文电鉴别,用信用卡打电话早已做到了这一点,如果网络操作者不提供“电话”业务,那么业务提供者可执行随之而来的文电鉴别;在通话时间较长时,网络操作者可以变更代码。对保密程度较高的电话,由业务提供者在网络操作者的代码之上再加上另一个代码(即他们自己的文电鉴别),提供分离的业务;用两个简单相互独立的代码实现了高级保密安全。
业务提供者也将做一些如免费向人们发放邮购单、以介绍销售业务等的服务工作;在这些业务提供者看来,任何保密措施都是不必要的,但顾客可能更倾向于代码的保密性。否则有可能,例如通过自动破译和估算,获取定向广告或定向捐助请求的地址名单。
如果用户现在由寄邮购单转向真正购买,那么文电鉴别的地位就突出了。
对于付费电视和视像点播来说,首先必须将信息用代码加密,这个代码应该即使经过很长时间也很难译解;举出这些可以用任何方式进行推广或组合的事例表明至少可能向用户收取较高的费用。
用于几种业务的用户设备,例如,不管本身是终端还是网络终端装置,至少也必须能够适应这些业务;第一装置对于所有信息流都是完全相同的并保证基本保密性,它必须能够满足该网络操作者的水平所能达到的功能;由各自传输能力调节的变化在本例中不进一步考虑;除这些第一装置外,辅助装置必须能够用来在业务等级上完成不同的功能;如果使用不同的业务,或者使用不同业务提供者提供的同一种业务,则辅助装置的功能必须是可撤销的或可开关选择的。
在业务等级上执行的功能必须得到各个用户的认可,因为他们是从终端到终端进行操作的,这些操作是依据与各个业务提供者所签的协定执行的,而业务提供者通常本身即是两个用户之一;变更协定(如变更代码)是这个功能的一部分。
为了把用户设备的费用保持在低水平,网络操作者和业务提供者应当采取同步的方法和措施,只有这样才可能形成用户设备的组合代码,在这种网络标准和业务标准下,用这个组合代码的方式来加密和解密;这些同样适用于文电鉴别。
下面将借助附图,用结构示意图来进一步陈述本发明。
图1为本发明信息流防窃用分离方法的系统、用户设备以及实现方法的结构示意图。
图2为依据本发明,自动出纳机ATM信息流加密器用防窃用的方式分离信息流的第一种结构示意图。
图3为依据本发明,自动出纳机信息流加密器用防窃用的方式分离信息流的另一种结构示意图。
图4为依据本发明,自动出纳机信息流解密器用防窃用的方式分隔信息流的结构示意图。
图1划分成四个区域:提供业务侧1,网络区2,用户环路区3,用户区4。
业务提供者所在的1区标明了三个业务提供者装置,其余的用点表示。
图中每一个业务提供者的装置都分成两部分,即一个101,102,…,10n单元和另一个防窃用单元111,112,…,11n。每个业务提供者单元都通过指定的防窃用单元与网络区2相连。
转换装置21在网络区2中,它应当被看成是符号;本例中的业务提供者也代表其他用户,不可以与同一交换机相连,因为这里有用户环路3;所有业务提供者也不应当与同一交换机相连;也不要求业务提供者通过交换机与操作用户环路3的同一网络操作者相连。
此例中,转换装置21和网络侧防窃用单元22组合成一个交换机20。
防窃用装置22在交换区20中按空间和组织结构排列,但它实际上属于用户环路3;用户环路3在这里用树状结构的宽带分布网络30,以及用户侧的网络终端防窃用装置43来体现;用户环路3也包括其它的用户装置,在这里不作详细考虑;它们可用同一方式连接;可通过不同结构的分布网络连接,或通过单线连接。
用户侧的用户终端41和业务终端防窃用单元42表示在用户区域4中,它们与属于用户环路3的用户侧网络终端防窃用单元43一起组成用户装置40。
用户侧的网络终端防窃用装置43和其它用户的几个类似装置一起与网络侧的防窃用装置22相互对应;网络侧的防窃用装置22因而必须完成所有这些用户的各个功能,采用时分多路复用方式时更为可取;还可以设想全部用户的文电鉴别采用时分多路复用方式时,在一个和几个相同装置同时进行,而每个单独用户的解密和加密则通过几个装置的并行操作完成。
同样的原理分别适用于用户侧的网络终端防窃用装置42和业务提供者侧的防止窃用装置111,112,…,11n,也应当指出防窃用保密功能在不同网络提供者之间可以不同,因此改变用户侧的数据集尤其是代码键可能还很不够,那么必须进行两种不同装置之间的转换,比如改变智能芯片卡;这些功能对单独业务来说是不必要的,如电话,因而装置42可以停用了;另一方面,提供业务侧的单独业务可以相当简化,例如,提供付费电视节目者可以将文电鉴别一并省略,用同一代码对所有用户进行加密。
使提供业务侧的防窃用装置111,112,…,11n的其中之一与网络侧的防止窃用装置22同步,可获得用户侧的网络终端防窃用装置43,以及业务终端防窃用装置42的组合;但是由于整个网络中有几个用户环路,要求网络侧的所有防止窃用装置都完全同步。
本发明不应排除这样的情形:提供纯分配的单独业务提供者能够直接提供用户环路3,并且绕过网络区域2;在这种情况下,用户侧的网络终端防窃用装置43必须分路。
最后,用一些示例来描述自动出纳机ATM数据流的加密器和解密器。
通常自动出纳机包括不同信息流单元(数据包),如果所有的数据流都用加密的形式传送,例如用定向无线电通信线路,它能用传统的方法获得。如果分布网络的所有数据流可在许多用户中存取,例如,各自能够存取涉及他们的信息流,这些信息流须用它自己的代码分别传送并加密;各自的键可从未加密的包头获得;当然,涉及个人的信息流也可以嵌入广播、电视或其它原因不需保密的数据流中,这些可以不加密。
可以用连续或自含式信息的方法来加密包头后面的信息部分。
现有的加密手段是信息块编码,将待加密的数据分成信息块,每个信息块都用成象规格的方式分别复制到别的块上;如果包头后面的每个信息部分都被当成信息块,所设计出的成象应使块在成象前后长度相等,那么就会产生一个特别简单的部分。
使用信息组编码时,为预防私自解密而采取的保护措施取决于传送的加密块的长度和数量;这种情况下块的长度是预置的,经调查的一个应用为付费电视,在此,传送的长度与预订的有效时间相当,可传送任意数目的信息块;此外,尤其在这种情况下,未经批准解密的投诉率很高;帮助解决这个问题的一个可能办法是频繁改变代码,换言之即是改变成象规格;本发明未涉及如何安全保密地完成此事。
另一种可能是使用较长的代码,在这种情况下,信息组编码不再适用,但当前代码还可用,连续数据流用这种方法由算法规则来处理,产生了一个新的数据流,其中一个数据流的连顺位也与另一个数据流的连顺位一致;举一个简单的例子:把待加密数据流和待解密数据流两者用带有位序列键的“或”电路功能连接起来;代码中的“1”未改变数据流的相应位,而“0”使它改变了;两次相继倒转和两次未改变延续的结果是最初的未加密位序列;代码长度是任意的,因而可如愿保密,但这更难操作;偶尔改变的不太长的代码很适合这种情况。
这种加密类型,跟在包头后的信息部分在其边界外被加密或解密,该加密或解密处理过程须在信息部分未端中断,直到下一个属于同一连接的信息部分出现。
这样产生了加密和解密过程彼此的同步的问题,这时要检查传送中的同步;有应用时与包头连接的包被连续编号,这种计数法可能用于使加密和解密同步进行。
如果这样的计数不具备或不适合同步,适当的同步字插入到被加密的数据流中。
解密前,同步解密的同步字符必须能被识别,因为它们是解密的前提,因而他们不应被加密;甚至对于给包编号的连续号如果他们在传送中被存取,也必须免除加密;同样原理也适用于信息的所有其它部分,用于对传送进行加密保护;他们被分配到未端的包头。
如图2所示的加密器中包括输入线100、输出线200、第一、二加密部分300、400以及同步部分500。
2个加密部分具有同样的结构,每个加密部分都可以用来加密一个信息流。这两个加密部分的数目是唯一的符号。通常可提供数个加密部分;然而,使用一个加密部分的加密器是有用的。
每个加密部分包括滤波器310或410,第一选择开关320或420,扰频器330或430、相位调整线340或440、第二选择开关350或450,“与”门360或460以及延迟元件370或470。
经由输入线100的数据流送到滤波器310和410并到达同步部分500,每个滤波器识别一个信息流;这样,它被称为“虚拟路径识别/虚拟通道识别”(VPI/VCI);识别该虚拟路径和虚拟通道并赋值给信息流;每个滤波器仅仅允许适合信息流的包经过,同时告知合适的“与”门。
同步部分500从输入数据流导出一个掩码,该掩码使这些被加密的数据流区别于其它数据流;这个掩码通过它们的“与”门提供给所有的加密部分;是否已真正加密取决于滤波器是否允许信息通过。
“与”门输出端360转换至第一选择开关320,启动扰频器330,通过延迟元件370转换至第二选择开关350;此外,给扰频器330提供一个时钟相位和一个代码键,待加密的信息流部分通过选择开关320提供给扰频器330和选择开关350、输出线200;未加密部分绕过扰频器直通两个选择开关320、350和相位调整线340。
用同样的方法操作二次加密部分400,在建立连接期间调整各个识别“虚拟路径识别/虚拟通道识别”和各个代码;连接期间代码键可改变代码键的识别和调整;代码可能会改变,其产生过程象其它连接参数的调整和改变一样,这些不包括在本发明里;不可改变和固定的参数可用于某些情况中。
在此仅提供一个使用扰频器的例子:包含一个适当的加密机的任一装置在这种情况下都能使用。延迟元件370的延迟时间以及相位的调整线340的延迟时间必须与扰频器的处理时间对应。
由于使用的代码和起始信息包两者不能同步,必须在扰频器中附加一个适当的同步装置,同步部分在多大程度上影响扰频器取决于使用加密的不同类型,这点本发明没有限定。
如果要在输入线100的数据中获得更多的数据包,则可以控制信息包或空白包由其它的滤波器用相当的延迟时间切换到输出线200。
图3中的加密器和图2中的加密器结构相似;图中,加密部分600和同步部分500位于输入线100和输出线200之间。
这个例子中加密部分600包含类似的延迟元件680和代码表690,此外还有滤波器610,第一选择开关620、扰频器630、相位调整线640,第二选择开关650和延迟元件670。
大部分结构和操作方式与前面例子相同;在这情况下为数个信息流的加密部分采用时分多路复用方式。
滤波器610从信息流中滤出需要多包头,以决定各自要求的代码,但包头也可在通常数据流中继续;从包头滤出的信息用于寻址代码表690,把正确代码分别传送到扰频器630;依据连接参数的调节类型用已知的方法将代码插入代码表;不改变扰频器中的信息的代码,可插入控制和空白包以及不加密的信息流。
图2中的示例是关于用另一个延迟元件680来平衡滤波器和“与”门的延迟时间。
图4中解密器700包括输出线720、滤波器710、解码器730、输出线740和同步部分500。
滤波器710从输出线720的数据流中分出单独信息流并把它直接送到解码器730;用相同代码键消除扰频器的影响。
由上述例子可断定:加密器输出端仅需要一纯信息流;因此,本例中滤波器710仅仅允许已选择的信息包的信号部分通过,不需要包头绕过解码器;在这种情况下,同步部分500仅仅用于同步,不作掩码用;抽出信号部分转换成连续数据流在此不再详细描述。
关于数据流防止操作窃用的其它措施,如果自动出纳机用传输模式,则不必考虑文电鉴别等特殊要求。

Claims (8)

1.一种信息流防窃用分离方法,信息流在通信网络的用户环路(3)中,经由许多用户的公用媒体(30)进行传送;其特征在于:为在公用媒体上传送,采取分离信息流的第一措施(22,43),对于所有信息流都是相同的;对于至少一个与公用媒体通信网络相连的用户(4)和另一用户之间的连接,从端到端采取辅助措施(111,112,…,11n;42),它们是这些用户之间对上述连接所认同的。
2.一种信息流防窃用分离系统,信息流在通信网络的用户环路(3)中经由许多用户的公用媒体(30)进行传送;其特征在于:对公用媒体上的传送,提供有分离信息流的第一装置(22,43)对于所有信息流都是相同的;对于至少一个与公用媒体通信网络相连的用户(4)与另一用户之间的连接,为这些用户提供有辅助装置(111,112,…,11n;42),用于为上述连接采用这些用户都同意的措施。
3.一种用户设备(40),用于把用户(4)经由用户环路(3)中许多用户公用的媒体(30),与通信网络连接起来,上述用户设备(40)包括将该用户的信息流与其他用户的信息流进行防窃用分离的装置,其特征在于,所述装置执行第一装置(22,43)和辅助装置(111,112,…,11n;42)的功能,辅助装置的功能被上述用户和另一用户认同,用于在他们之间进行连接。
4.权利要求1,2,3要求的方法、系统和用户设备,其各自特征是:这些措施或装置都是文电鉴别措施或装置。
5.权利要求1,2,3要求的方法、系统和用户设备,其各自特征是:这些措施或装置都是加密和解密措施或装置。
6.权利要求5要求的方法、系统和用户设备,其特征是:基本措施或装置与辅助措施或装置是同步的。
7.权利要求6要求的用户设备,其特征是:基本装置(43)的功能和辅助装置的(42)的功能一起执行。
8.权利要求3或7要求的用户设备,其特征是:辅助装置(42)的功能可撤销或可开关选择。
CNB96100245XA 1995-04-28 1996-04-26 信息流防窃用分离的方法、系统和用户设备 Expired - Lifetime CN1143480C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19515681A DE19515681A1 (de) 1995-04-28 1995-04-28 Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen
DE19515681.1 1995-04-28

Publications (2)

Publication Number Publication Date
CN1144429A true CN1144429A (zh) 1997-03-05
CN1143480C CN1143480C (zh) 2004-03-24

Family

ID=7760617

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB96100245XA Expired - Lifetime CN1143480C (zh) 1995-04-28 1996-04-26 信息流防窃用分离的方法、系统和用户设备

Country Status (6)

Country Link
US (1) US5822433A (zh)
EP (1) EP0740439B1 (zh)
CN (1) CN1143480C (zh)
AT (1) ATE271290T1 (zh)
CA (1) CA2175152A1 (zh)
DE (2) DE19515681A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6745231B1 (en) * 2000-08-08 2004-06-01 International Business Machines Corporation System for securing electronic mail
US20020080888A1 (en) * 2000-12-22 2002-06-27 Li Shu Message splitting and spatially diversified message routing for increasing transmission assurance and data security over distributed networks
US7412598B1 (en) * 2000-12-29 2008-08-12 Cisco Technology, Inc. Method and system for real-time insertion of service during a call session over a communication network
US20020087724A1 (en) * 2000-12-29 2002-07-04 Ragula Systems D/B/A Fatpipe Networks Combining connections for parallel access to multiple frame relay and other private networks
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
US7444506B1 (en) * 2001-12-28 2008-10-28 Ragula Systems Selective encryption with parallel networks
US8334891B2 (en) 2007-03-05 2012-12-18 Cisco Technology, Inc. Multipoint conference video switching
US8264521B2 (en) * 2007-04-30 2012-09-11 Cisco Technology, Inc. Media detection and packet distribution in a multipoint conference
US10057218B2 (en) * 2014-07-28 2018-08-21 The Boeing Company Network address-based encryption

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH248975A (de) * 1946-02-04 1947-05-31 Patelhold Patentverwertung Verfahren und Einrichtung zur Verschleierung der einzelnen Gespräche einer Mehrkanalanlage.
US4802220A (en) * 1985-03-20 1989-01-31 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for multi-channel communication security
CA1312656C (en) * 1989-08-24 1993-01-12 Steven Messenger Wireless communications systems
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
DE3939828A1 (de) * 1989-12-02 1991-06-06 Ant Nachrichtentech Gegen unberechtigten zugriff gesicherte uebertragung von daten
NO169209C (no) * 1989-12-22 1992-05-20 Alcatel Stk As Fremgangsmaate og system for etablering av konferanseforbindelse.
KR930003996B1 (ko) * 1990-06-22 1993-05-19 주식회사 금성사 주파수 자동조절 제어시스템
DE4125830C1 (en) * 1991-08-03 1993-01-21 Systemhaus Gei, 5100 Aachen, De Data security appts. for local area network - exchanges data between network processors via encoding connection nodes w.r.t. coding classification
US5311593A (en) * 1992-05-13 1994-05-10 Chipcom Corporation Security system for a network concentrator
US5392277A (en) * 1993-06-11 1995-02-21 At&T Corp. Routing to intelligence
FI96733C (fi) * 1993-06-18 1996-08-12 Nokia Telecommunications Oy Tilaajaverkkojärjestely tilaajien liittämiseksi yleiseen puhelinverkkoon
DE4405038A1 (de) * 1994-02-17 1995-08-24 Sel Alcatel Ag Netzabschlußeinrichtung eines Telekommunikationsnetzes

Also Published As

Publication number Publication date
EP0740439A3 (de) 1997-08-06
DE59611034D1 (de) 2004-08-19
ATE271290T1 (de) 2004-07-15
CA2175152A1 (en) 1996-10-29
EP0740439B1 (de) 2004-07-14
US5822433A (en) 1998-10-13
CN1143480C (zh) 2004-03-24
DE19515681A1 (de) 1996-10-31
EP0740439A2 (de) 1996-10-30

Similar Documents

Publication Publication Date Title
CN1465159B (zh) 用于内容数据的基于安全分组传输的方法、系统及客户机
CA2360785C (en) Multiple level public key hierarchy for performance and high security
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
RU2547446C2 (ru) Способ доступа к услугам, осуществляемого абонентским модулем
AU727878B2 (en) Virtual private network service provider for asynchronous transfer mode network
CN101889440B (zh) 使用多种不同方法的安全内容密钥分发
US20040193871A1 (en) System and method for transmitting data using selective partial encryption
US5392355A (en) Secure communication system
CN101889421B (zh) 用于端对端加密通信的方法和系统
CN1215528A (zh) 在两个设备之间提供安全通信的方法及该方法的应用
JPH05227152A (ja) 機密通信リンクを確立する方法および装置
CN1128595A (zh) 发送端对多种业务进行唯一加密的方法和装置
CN1293847A (zh) 数据分组传输系统中解密密钥的同步
WO1992002095A1 (en) A data communication system using encrypted data packets
CN110427762B (zh) 一种实现电力监控系统视频安全传输的加密和解密方法
NZ323140A (en) Unified end-to-end security methods and systems for operating on insecure networks
JP2003518843A (ja) 放送分野への条件付きアクセスシステムを操作する方法
JPH0756831A (ja) 個人用プログラムの送受信方法
CN100442839C (zh) 一种交互数字广播电视系统的信息传输方法及装置
CN1143480C (zh) 信息流防窃用分离的方法、系统和用户设备
CN1946018B (zh) 一种媒体流的加密及解密方法
JPH11507782A (ja) 秘密の接続確立情報及びサービス情報を加入者のターミナルと1又はそれ以上のデジタル交換機との間で伝送するための方法及び装置
CN1295763B (zh) 传输系统
KR101203276B1 (ko) 송신기와 적어도 하나의 수신기 사이에 메시지를 전송하는방법 및 시스템
WO1991012680A1 (en) Apparatus and method for data communication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20040324

EXPY Termination of patent right or utility model