CN1282475A - 数据通信 - Google Patents

数据通信 Download PDF

Info

Publication number
CN1282475A
CN1282475A CN98812416A CN98812416A CN1282475A CN 1282475 A CN1282475 A CN 1282475A CN 98812416 A CN98812416 A CN 98812416A CN 98812416 A CN98812416 A CN 98812416A CN 1282475 A CN1282475 A CN 1282475A
Authority
CN
China
Prior art keywords
adu
data
client terminal
key
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN98812416A
Other languages
English (en)
Other versions
CN1200534C (zh
Inventor
伊恩·拉尔夫·费尔曼
罗伯特·约翰·布里斯科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB9726934.4A external-priority patent/GB9726934D0/en
Priority claimed from GBGB9812060.3A external-priority patent/GB9812060D0/en
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of CN1282475A publication Critical patent/CN1282475A/zh
Application granted granted Critical
Publication of CN1200534C publication Critical patent/CN1200534C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在一种数据通信系统中,远程数据源输出作为一系列应用数据单元(ADU)的数据。每一个ADU分别用不同的密钥加密。这些密钥通过通信网络(例如使用因特网多点广播)传输到一个或多个客户终端。在终端产生一个密钥序列用于对ADU解密。所产生的密钥被保存在一个记录中,在后面该记录可以用于产生对客户接收到的数据的确认信息。密钥是可以产生的,而记录则存储在安全模块内,诸如智能卡。

Description

数据通信
本发明与一种数据通信系统,尤其是与使用诸如因特网等大范围公用网络的系统有关。
迄今为止,客户使用因特网的典型付费方式是按接入因特网的时间付费给网络服务商(ISP),而随后网络资源的使用是免费的。组成因特网的不同的网络和路由器努力迎合以“最大容量”为基础的任意特定应用的需求。人们已经认识到这种工作方法不适合诸如占用大量网络资源且在理想情况下需要保证服务质量(QoS)的多媒体会议这样的应用。需要此类服务的客户因此要支付额外费用给网络服务商以获取既定进程的有保证的QoS,否则就要延长会议时间。更一般的情况是,也许客户更喜欢根据数据传输量付费。这也许可以用于,例如,提供一种接入诸如视频库等在线数据源的付费机制。
在客户为特定服务质量或特定接收数据量付费的场合,存在着客户和服务商之间关于在给定时间内客户所得到的服务等级的任何争执解决的问题。例如,一个客户或许会为视频会议进程的加强的QoS等级付费。但是,如果网络或服务商未能提供所需QoS,例如,由于大量数据包丢失或由于视频源过载,那么客户可能要求返还费用。然而,虽然传统网络,如PSTN,有详尽可靠的记帐系统准确记录所有呼叫的细节并产生可靠的记录,因特网却没有这样的记帐/核查结构。而且,因特网或任何其他类似的公用数据网也不希望有传统的记帐结构,因为这将相当大地增加网络运营费用。因此,存在对于解决各方之间关于传输服务质量的任何争执的替换机制的需求。
根据本发明的第一个方面,它提供了数据通信网络运营的一种方法,包括
a)在远程数据源,输出一系列应用数据单元(ADU);
b)加密ADU;
c)把ADU传输到客户终端;
d)在客户终端处,解密ADU;
e)把在步骤d)解密的ADU存储为一个记录;
f)随后通过读取在步骤e)存储的记录数据,产生对客户
终端接收到的ADU的一个确认信息。
本发明提供了一种新方法,用于产生对连接到数据通信网
上的客户所接收到的数据的可核查的记录。数据源把数据作为
ADU进行传输。这些ADU是典型的应用层的实体,不必与网
络传输层的帧结构一致,即使它有帧结构。ADU可与,例如,
从视频服务器传输的连续的以分钟为单位的视频信息或者会议
应用的白板上个别的笔画一致。然后对每一个连续的ADU加
密。不必在一个单一的操作中对ADU加密,加密前可打成很多
包,但对任何一个ADU内的每一个包都要用同一个密钥加密。
对于客户,为了可以使用这些数据,必须对每一个ADU解密。
ADU的解密过程被记录下来。该记录可能包含解密ADU的数
目。该记录本身也可能被加密。这样就产生了一个可以校验的
记录,可用于,例如,解决关于在给定时间内接收ADU数目的
争执。
本发明包括,但不限于,ADU在其上进行通信的数据通信系统,例如,一个联合公共数据网如因特网。它也包括通过物理性的散发数据载体如包含ADU的CD-ROM来实现ADU的通信步骤的系统。它还包括多点广播和单点广播数据通信系统,和多数据源传输数据到特定终端的系统。
本发明也可以应用于需要控制接入,尤其是需要建立确认(或接收错误)信息的证据的场合。可能的应用包括用于视频点播、网络广播或管制的多点广播音频/视频流;控制对CD ROMS内容或其他载有软件或多媒体数据的存储媒体的接入;控制对给出其他业务接入权的一系列凭证的接入;信息流的多点广播,诸如股票价格、通信网络价格、电价、网络管理信息、新闻条目、证券信息、团队简报、标准文件、学术论文、杂志、产品评估、黑名单、智能犯罪、法律惯例、产权形态、配药测试结果等等;网络游戏、虚拟世界或场景仿真(如能力测试)中的多点广播信息,也许只是那些控制接入的信息,但也可能是任何其接收证据对仿真结果的公正性至关重要的数据信息。
如下进一步所述,本发明也可应用于兴趣网络社区(COIN),或虚拟专用网(VPN)。
如下面在详细实施例中举例说明的,可能用不同的密钥对不同的ADU加密和解密。密钥产生的方式使得客户从前面的密钥预测密钥值在实际操作上是不可能的。然后可以通过在客户终端产生的密钥的数目得到ADU的解密记录。其他数据,如进程时间和/或密钥产生时间,也可以存储下来。
客户终端可能是个人电脑或其他合适的设备,如,可用Java的移动蜂窝电话。
产生记录(并可选地产生一系列不同的密钥)的步骤最好通过安装在客户终端的一个安全模块执行。安全模块在用户终端提供了一个区域,该区域有效地受控于数据提供者并不易被客户访问。这样一个安全模块的使用增强了被存储记录的可靠性。安全模块可以是执行加密算法的软模块。举例来说,它可以通过由远程数据源的运营者作为建立进程的一部分而散发的一个Java程序来实现。为提供更高的安全级,安全模块最好应包括一个精心设计的安装在窜改-证明单元内的处理器和存储器。这样的安全模块的例子包括智能卡结构和加密的PC卡。
当安全模块仅有相对较弱的处理能力,例如,正如可能的情况,当它是一块智能卡时,最好只要求输出各自不同的密钥。在客户终端的主体部分运行的其他操作负责解密ADU。相反地,当安全模块有较强的处理能力时,例如,当使用一个加密的协处理器卡时,那么最好让加密的ADU经过安全模块,由安全模块产生密钥解密ADU,并把解密的ADU输出到如在客户终端运行的一个应用程序。在这种情况下,由于密钥保存在安全模块中而不必对每一个ADU产生一个新的密钥。
远程数据源最好产生并传输一个种源(seed)值到客户终端,一串不同的密钥就产生于该种源值。应该对每一个进程使用一个新的种源值。
来自于远程数据源的ADU可以被多点广播到一系列不同的客户终端。在这种情况下,倾向于把用于产生不同密钥的种源值散发给这些终端。
最好在ADU中加入表示数据中特征变化的数字水印。这个变化可能直接产生于所说的解密ADU步骤或随后产生,或者一个水印密钥可能被用于解密ADU。在后面的情况中,密钥中的特征变化自动产生在使用密钥解密的数据中的一个可跟踪的变化。举例来说,凭借着数字数据流中不重要位的特征型可能发生接收数据各方可跟踪的变化,数字水印成为广为人知的技术。如果数据被复制并继续传递,可以通过核实不重要位来识别第二数据源。在本发明的场合使用数字水印尤其有价值,因为它协助检测企图通过两个或更多客户合谋,例如,通过一个客户解密并重传ADU,暗中破坏系统安全的行为。
根据本发明的第二个方面,它提供了一个数据通信系统,包括:
a)用于输出一系列ADU的远程数据源;
b)用各自不同的密钥对这些ADU加密的加密装
置;
c)连接到加密装置上的通信网络;
d)连接到通信网络并用于接收通过通信网络传输
的加密ADU的客户终端;
e)安装在客户终端并用于产生用于解密不同ADU
的一系列不同密钥的密钥产生装置;
f)位于客户终端用于存储通过密钥产生装置产生
的密钥的记录的存储器。
存储器中的记录最好是经过授权的,例如,使用密码签名。
根据本发明的其他方面,它提供了运营数据通信系统的一种方法,包括:
a)在远程数据源,输出ADU序列;
b)使用各自不同的密钥加密不同的ADU序列;
c)把ADU传输到客户终端;
d)在客户终端,产生用于解密客户终端接收到的
各自不同的ADU的不同密钥序列;
e)存储所产生密钥的一个记录;
根据本发明另一方面,它提供了运营数据通信系统的一种方法,包括:
a)在远程数据源,输出应用数据单元(ADU)序
列;
b)加密ADU;
c)把ADU传输到一系列客户终端;
d)在客户终端,解密ADU;
e)在各自不同的终端的ADU的值中引入不同的
特征变化。
在解密ADU过程中数字水印的使用也可以有利地用于其他传统系统中,包括其中不产生确认信息的系统。
本发明也包括适用于实现本发明各个方面的客户终端和数据服务器。
下面将描述体现本发明的方法和设备。在进一步的细节中,只是以举例的形式,参考如下的附图:
图1是具体化通信网络的数据通信系统的原理图;
图2给出图1所示系统中客户终端的功能组件的进一步细节的原理图;
图3给出图1所示系统工作的主要阶段的流程图;
图4给出校验阶段进一步细节的流程图;
图5给出初始化阶段进一步细节的流程图;
图6给出接收/解密阶段进一步细节的流程图;
图7给出确认阶段进一步细节的流程图;
图8给出一个可替代的实施例;
图9给出客户终端的软件结构。
一个数据通信系统包括通过一个数据通信网2连接到大量客户终端3的数据服务器1。虽然为便于图示只给出两个客户终端,实际上数据服务器1可以同时和很多终端通信。在本发明示例中,数据通信网络2是公共因特网并由大量子网2a-2d组成。子网和相关路由器支持IP(因特网协议)多点广播。
本发明示例中,数据服务器1是一个视频服务器。数据服务器从海量存储设备中读取视频数据流并使用合适的压缩算法如MPEG 2压缩数据。然后在数据服务器1中的一个加密模块把压缩后的视频数据流分成ADU。例如,每个ADU可能包含对应于一分钟视频信号的数据。然后用加密算法对ADU加密。合适的加密算法包括DES(数据加密标准)(美国联邦标准FIPS PUB46)。这是一个传统的私人密钥算法。一个共同的加密算法被用于一个进程中所有的ADU。在本实施例中,使用了一个密钥序列,对每个连续ADU使用不同的密钥(在本实施例中,ADU是指为加密而产生的应用层实体而有别于传统视频“帧”)。
在每一个客户终端,在安全模块4的辅助下输入的ADU得到处理。如下面进一步细节中所述,安全模块4产生对应于起先用于加密ADU的那些密钥的密钥序列。这些密钥可以被送到客户终端主处理器以允许数据被解密。可替代地,安全模块本身也可以执行解密步骤。无论哪种情况,安全模块都要存储ADU解密过程的一个记录。该记录可能包含,例如,在一个进程中涉及的所有密钥的数目和解密的ADU的数量,和一个进程标识与进程时间的记录。任何迟到或破坏的ADU都不经过解密而被丢弃或不重新申请密钥来对它解密。
在开始一个进程之前,客户终端3可能与数据网2运营商签定关于规定单位时间内需要传输的最小ADU数量的服务质量(QoS)的合同。如果后来网络2拥挤导致ADU的传输率低于合同规定值,那么客户终端3要求数据服务器1返还进程费用。为确认要求有效,数据服务器1需要来自于安全模块4的一个“确认信息”。这个确认信息包括记录在数据存储器中的数据并因此产生在规定的进程中解密和提供给客户的ADU数量的窜改-证明指示信息。一般地,此确认信息将只被加密数据方所信赖。在它不知情的情况下,没有其他方,如网络运营商,可以传输加密的数据。但是,数据源所使用的加密软件可能要通过网络服务商和数据源均信任的第三方进行认证。如果解密软件也要经过该取得信任的第三方进行如下所述的认证,那么可能要以取得信任的第三方的名义发送确认信息,以便网络运营商可以信任它。
图2给出了与本发明相关的客户终端的主要功能组件。网络接口22把ADU传输到数据网或从数据网接收ADU。ADU通过网络接口22送到安全模块23。安全模块23有一个包含解密模块D、密钥产生模块K和安全存储器S的子模块。密钥产生模块把一系列密钥送到解密模块,在那里把接口22接收到的一系列ADU解密并送到应用层模块24。它执行进一步的处理并把结果数据传送到一个输出设备,在本例中是一个视频显示单元VDU25。在一个特定的实现中,接口22可以在硬件上通过一个ISDN调制解调器、在软件上通过TCP-IP组件来实现。安全模块23可以是如通过PCMCIA插座安装在客户终端的智能卡。合适的智能卡在商业上可由Gemplus和其他公司供货。智能卡可以使用大量标准数据接口中的一个,如SUNMicrosytems的Java卡API(应用程序接口),或者微软智能卡结构。可替代地,安全模块也可以通过一个PCI加密协处理器卡,如在商业上可由IBM供货的那种来实现。
图9给出了用于客户终端的软件结构。在终端上通过一个解密数据通道来支持应用层,该通道覆盖了一个连接到如网络的数据通道层。解密数据通道与解密模块有关。解密模块在由确认信息密钥产生器、密钥产生器和确认信息存储器组成的安全模块内(如虚线框内所示)调用资源。这种结构将被理解只是以例子的形式给出,而在本发明的范围内的其他替代选择也是可以的。
图3给出了上述系统工作的主要阶段。在阶段P1,服务器校验客户终端内的安全模块是可信的,并得到一个被承认的标识。在阶段P2安全模块被初始化来对一个特定进程的数据进行解码。在阶段P3数据被传输和解密,在阶段P4产生一个确认信息,是可选的。下面将进一步详细描述这些阶段。
举例来说,如果安全模块是智能卡,那么智能卡应被厂商设计为有独一无二的公共/私人密钥对。该密钥对可由受信任的第三方认证。在阶段P1,服务器执行一些步骤来确认智能卡的确来自于可信任的供货商。阶段P1的这些步骤见图4。在步骤S1服务器产生一个随机串。在步骤S2,服务器通过数据网把随机串发送到客户终端。在步骤S3,随机数据串送到安全模块(例如,智能卡)。在步骤S4智能卡用其私人密钥对随机串进行签名。在步骤S5智能卡用其相关公共密钥(它本身已经被可信任的第三方签名过)把签名过的串一起送回到在客户终端上运行的客户应用。在步骤S6,客户应用通过数据通信网把签名过的串和公共密钥传回服务器。在步骤S7服务器校验被签名的随机串。
如图5所示,为使安全模块对特定进程的数据进行解码,首先服务器(步骤S51)产生一个种源值,用于借助一个合适的伪随机或混沌函数来产生一系列密钥。它也产生一个进程密钥(S52)。服务器使用安全模块的公共密钥加密种源值(S53)。然后它把加密的种源值和进程密钥传输到客户终端(S54)。客户应用把加密的种源值和进程密钥送到安全模块(S55)。安全模块把ADU计数器置零(S56)并用种源值初始化序列发生器(S57)。然后客户终端准备接收和解密ADU。
随后服务器发送一系列ADU到客户端。每个ADU有一个ADU号。每个ADU也可能有一个和它一起传输的进程密钥。第n个ADU的一系列步骤见图6。在步骤S61服务器发送加密的第n个ADU到客户端。客户端从安全模块中为ADUn申请密钥x(S62)。安全模块记录此申请(S63)。然后智能卡回传密钥x到客户端(S64)。客户端使用x解密ADU(S65)。客户端通过测试来确定该ADU是否是进程中最后一个(S66)。如果不是那么这些步骤重复进行到第n+1个和随后的ADU。
在上面提及(S63)的记录申请的步骤中,申请的记录可以只作为一个单一的递增计数器来存储。但是,一些紧急情况或许需要检查轨迹,在此,每个确认信息的详细记录都被存储下来。如果记录清单变得太大而不能存储在智能卡上,它可以被加扰(hash),然后使用智能卡的私人密钥对加扰后的扰码和时间进行签名,记录、扰码和签名被传送到客户端进行存储。在后面,如果进一步的记录再次变得很大,前一记录的扰码可以被智能卡从客户端取回,并在检查前一扰码的签名有效后,把扰码加在新记录的前面,从新记录和旧扰码的结合中产生新的扰码,然后新记录和新扰码可以被附在客户端伴有新扰码数字签名的旧记录后面。数据源将获知每部分加扰记录的长度以便检查确认信息中的签名。这可能通过传统方式实现,或通过把它包含在确认信息的头部实现。
在建立进程中,客户先前已经和服务提供商就进程的QoS等级达成一致。对于诸如视频点播之类的应用,该QoS等级是很关键的;例如客户可能需要在传输过程中不丢失应用层的任何ADU。如果一个ADU到达客户端太迟,它可能被丢弃并实际上被认为丢失。那么,如果未达到该QoS等级,客户就要要求从服务提供商那里得到费用返还。这个返还要求应被精确核定,例如,在规定时间内的视频传输中确实丢失了ADU。在处理这样的要求时,服务器需要从客户端获取一个确认信息。如图7所示,在步骤S71客户端从安全模块索取特定进程的一个确认信息。安全模块读取为该进程记录的数据并产生包含这些数据的确认信息(S72)。安全模块使用它的私人密钥对确认信息进行签名(S73)。安全模块把签名过的确认信息回传到客户端(S74)。可替代地,如果上述安全模块缺少存储空间,安全模块可能已经在客户终端签名并存储了它的确认信息。当安全模块下一次往形成客户端确认信息的数据上增加数据时,客户端则把签名后的确认信息传送到服务器(S75)。服务器使用安全模块的公共密钥检查确认信息上的签名(S76)。可以从存储在服务器的数据库内读取公共密钥。校验签名后,服务器就能够利用包含在确认信息中的数据核查客户的返还要求。这些数据可以显示如在一个进程中解密的ADU数和服务器发送出去的ADU数之间的差异。籍此证明客户关于ADU丢失的声明。
正如上面介绍中注意到的,ADU可通过如下方式解密:在大量客户终端的每一个终端的数据中出现不同的特征变化。该变化可以直接在上述解密ADU步骤中产生,或者提供一个水印密钥来解密ADU。对于后者,密钥中的特征变化自动地产生使用该密钥解密的数据的一个可跟踪的变化。举例来说,水印密钥的使用在RossAnderson“Chameleon-A New Kind of Stream Cipher Encryption”inHaifa in January 1997中有描述。<http://www.c1.cam.ac.uk/ftp/users/rja14/chameleon.ps.gz>。
在使用数字水印的场合,数据服务器的运营商,或其他利益方,可能很自然的使用水印,例如,来识别被一个客户终端复制并发送到另一个客户终端的第二数据源。假如给定一个数据样本,那么数据服务器将检查数据并将其特征变化与存储在服务器上的数据进行比较,它使得这种变化与各自的客户终端相关联。类似地,水印也可以用于检测一个客户把用于ADU解密的密钥发送给另一个客户的合谋事件。
在到目前为止所描述的例子中,ADU是通过网络传输的,在一个可替换的实施例中,使用一个数据载体如CD-ROM或其他便携式存储媒体的散发也是有效的。在此情况下,客户终端内智能卡上的安全模块的设置如前所示是通过因特网来执行的。散发媒体上的数据被分成ADU。每个ADU有一个序列号并如前所述用不同的密钥加密。在从CD等读取数据期间智能卡产生密钥,这些都有可能在脱机方式下获得。但是,确认信息的申请和响应要通过因特网或如前所示的其他合适的通信网在线执行。
上述例子可能被用于兴趣网络社区(COIN)或虚拟专用网(VPN)。在此情况下,信息源将把数据分成ADU,并把每一个用不同密钥加密的ADU在COIN上传输。同一ADU将总是用同一密钥加密后进行传输,不管在COIN内传送到不同方多少次。信息源可能是直接的,如这些信息源就在COIN内,或是间接的,如Web服务器或在COIN内所有各方均可访问的高速缓存器。在间接情况时,信息将被发送到Web服务器或高速缓存器,其序列号为明文,但数据是加密的。它将以与第一次被传输时同样的加密方式进行存储。只有当最后的确认信息访问Web服务器或高速缓存器时,它们的智能卡才产生用于解密的密钥和信息确认记录。如果需要跟踪谁在传输解密后的数据,可以使用上述水印技术。
图8给出一个更进一步的可替换实施例。在这里,多数据源1,1a传输数据到客户终端。虽然为便于图示,只给出两个数据源,实际上系统可以包括很多数据源。在多数据源产生数据的场合,每个接收者与每个源进行进程的建立,在每个数据源的基础上使用本发明是可能的。但是,对于大量的数据源,这变得不可规划并耗时。取而代之的是,在一个优选实现方案中,到达接收者的任何ADU的一个序列标识(id)由两部分组成:发送者标识和每个发送者的序列标识。发送者标识可能是它的IP地址或端口号,在这种情况下这些信息已经存在于每个包的头部。发送者标识作为初级种源的修正量用于产生二级种源(例如,通过把它与初级种源进行异或处理)。因而每个智能卡要对与它得知的发送者一样多的密钥序列进行运算,每个序列事实上从同一个初级种源获得各自的种源。但是此后在启动每一个序列之前,要以与下述伪随机或混沌序列相似的方式用二级种源修正。
为查寻到正确的序列,无论一个ADU何时到达,都要检查发送者标识,然后序列标识允许产生正确的密钥。这允许在多发送者进程中,每个接收者对所有的发送者只进行一次建立过程。
进程初始化器产生初级种源并以常规密码的保密性(例如,使用每个发送者的公共密钥)把它发送到每个发送者。每个发送者使用自己的标识修正初级种源来产生二级种源,发送者将使用二级种源启动用于要发送的ADU的密钥序列。
假定对任何发送者都有一些方法,去设置谁是经授权的接收者(例如,由进程初始化器提供和签名的一个清单,或初始化器给每个接收者用于付费的一个令牌,每个接收者必须把它们出示给任何发送者),任何发送者都可以通过给接收者发送初级种源而使接收者通过建立阶段。
在上面例子中用于产生密钥的序列可以作为Java代码使用HTTP(超文本传输协议)散发到客户终端,一个合适的混沌函数是:Xn+1=4rXn(1-Xn)
当r=1时,该函数产生0到1范围内的数。一个这样的混沌函数有这样的特点:Xn的任何误差都将随函数的迭代呈指数规律增加。在使用中,安全模块内部使用一个比出示给客户端的密钥值更高的精确度。例如,安全模块内部可能使用128位数而只回送给客户端高32位。在产生密钥值时,混沌函数进行迭代直到回送给客户端的数值的误差超出规定范围。这样就可以防止用户从安全模块回送的数值中猜测序列。
作为一个替代选择或额外安全措施,对每一个进程可以使用不同的函数。这可以进一步减少客户预测序列值的可能性。
下面的表1列出了实现混沌函数的Java代码。它返回序列中的下一个数,或序列中的第n个数。
密钥值不一定必须由序列产生。相反,也可以使用形式为k=f(种源,ADUi.d.)的其他函数,其中k是密钥值。例如,ADU标识的二进制值可以被用于选择一对函数中的哪一个被用于对种源值进行运算。优先选用在计算上具有对称性的函数。例如,依据二进制值是1还是0,可以选择右移或左移XOR(异或)运算。如果把这两个函数分别标记为A和B,那么,举例来说,ADU的数值六,即110,通过对种源值进行连续的AAB运算就产生了一个密钥。
相关的发明在本申请人日前提出的正在进行中的题目为“数据通信”的国际申请(申请人参考号A25728)中加以描述。该进行中的申请作为参考给出。/**Class to implement a chaotic sequence*/public class SecureSequence{
protected int seqNum;
protected double currNum;
/**Create a SecureSequence object from a new seed*/
public SecureSequence (double currNum){
seqNum=0;
this.currNum=currNum;
}
/**Return the next number in the sequence*/
public int next(){
++seqNum;
for (int i=0;i<20;++i)//20 iterations is a guess,could use less
currNum=4*currNum*(1-currNum);
//return the most significant 32 bits of a 64 bit number
return (int)((double)Integer.MAX_VALUE*currNum);
/**Return the current sequence number of the last numberreturned*/
public int sequenceNumber(){
return seqNum;
}
/**Return the number in the sequence at the requestedposition in
the sequence*/
public iht next(int seqNum){
// if the number is too small return zero (should really bean exception)
if(seqNum<=this.seqNum)
return 0;
//iterate through the sequence to get to the right number
while(this.seqNum !=seqNum)
int value=next();
return value;0
}
}

Claims (36)

1.运营数据通信系统的一种方法,包括:
a)在远程数据源,输出一系列应用数据单元(ADU);
b)加密ADU;
c)把ADU传输到客户终端;
d)在客户终端处,解密ADU;
e)把在步骤d)解密的ADU存储为一个记录;
f)随后通过读取在步骤e)存储的记录数据,产生对客户终端接收到的ADU的一个确认信息。
2.根据权利要求1的一种方法,其中步骤e)存储的记录是由位于客户终端的安全模块产生的。
3.根据权利要求2的一种方法,其中安全模块把记录加密并输出,以便在安全模块外存储。
4.根据权利要求2或3的一种方法,其中加密的ADU被传送到安全模块,而安全模块输出解密后的ADU。
5.根据上述任何一个权利要求的一种方法,其中由数据源输出的一系列ADU中的每一个都用一个不同的密钥进行加密,并且在客户终端产生一系列对应的密钥。
6.根据取决于权利要求1到3的权利要求5的一种方法,其中安全模块输出一系列相应的密钥,而且客户终端使用上述密钥对一系列ADU解码。
7.根据权利要求5或6的一种方法,其中远程数据源产生一个种源值并传输到客户终端,从上述种源值产生一系列不同的密钥。
8.根据上述任何一个权利要求的一种方法,这种方法包括对在不同的客户终端解密的数据施加不同的特征变化。
9.根据权利要求8的一种方法,其中特征变化是在安全模块解密数据后施加的。
1O.根据权利要求8的一种方法,这种方法包括产生一个用于数据解密的密钥,该密钥包含一个特征变化,并且上述数据的特征变化是由密钥的特征变化引起的。
11.根据上述任何一个权利要求的一种方法,这种方法包括返回一个确认信息到服务器。
12.一个数据通信系统,包括
a)用于输出一系列ADU的远程数据源;
b)加密这些ADU的加密装置;
c)连接到加密装置上的通信网络;
d)连接到通信网络并用于接收通过通信网络传输的加密的ADU的客户终端;
e)安装在客户终端并用于解密客户终端从通信网接收到的ADU的解密装置;
f)位于客户终端用于存储通过解密装置解密的ADU的记录的存储器;
g)用于从存储器读记录数据并籍此产生客户终端接收和解密的ADU的确认信息的装置。
13.根据权利要求12的一个数据通信系统,其中通信网络是一个分组交换网。
14.根据权利要求12或13的一个数据通信系统,其中在客户终端用一个安全模块来产生上述的记录。
15.根据权利要求14的一个数据通信系统,其中用安全模块加密该记录。
16.根据权利要求14或15的一个数据通信系统,其中加密装置用各自不同的密钥对不同的ADU加密,安全模块用于产生一系列用于解密客户终端接收到的一串ADU的密钥。
17.一个在根据权利要求1到11的方法中使用的客户终端,该客户终端包括:
a)一个用于从数据通信媒体接收数据的数据接口;
b)连接到数据接口并用于解密通过数字接口接收的ADU的解密装置;
c)用于产生通过解密装置解密的ADU的记录的装置;
d)用于读取记录数据并籍此产生被解密装置接收并解密的ADU的一个确认信息。
18.根据权利要求17的一个客户终端,其中用于产生记录的装置是安全模块。
19.根据权利要求16的一个客户终端,其中用安全模块加密该记录。
20.根据权利要求18或19的一个客户终端,其中安全模块被用来产生用于解密客户终端接收到的一串ADU的一系列密钥。
21.运营一个数据通信系统的一种方法,它包括:
a)在远程数据源,输出ADU序列;
b)使用各自不同的密钥加密不同的ADU序列;
c)把ADU传输到客户终端;
d)在客户终端,产生用于解密客户终端接收到的各自不同的ADU的不同密钥序列;
e)存储所产生密钥的一个记录;
22.一个数据通信系统,包括:
a)用于输出一系列ADU的远程数据源;
b)使用各自不同的密钥加密ADU序列的加密装置;
c)连接到加密装置上的通信网络;
d)连接到通信网络并用于接收通过通信网络传输的加密的ADU的客户终端;
e)用来产生用于解密ADU的密钥序列的密钥产生器;
f)连接到密钥产生器并用于解密客户终端从通信网接收到的ADU的解密装置;
g)用于存储通过密钥产生器装置产生的密钥的记录的存储器。
23.一个在根据权利要求21的方法中使用的客户终端,该客户终端包括:
a)一个用于从数据通信媒体接收数据的数据接口;
b)用来产生用于解密ADU的密钥序列的密钥产生器;
c)连接到数据接口和密钥产生器并用于解密通过数字接口接收的ADU的解密装置;
d)一个包含由密钥产生器产生的密钥的记录的存储器;
e)用于从存储器读取记录数据并籍此产生被解密装置接收并解密的ADU的一个确认信息。
24.根据权利要求1到11和21中任一个的一种方法,其中通过从预定函数族中选择一个函数,对种源值进行迭代运算而从种源值产生密钥。
25.根据权利要求24的一种方法,其中上述预定函数的选择取决于ADU标识码的值。
26.根据权利要求24或25的一种方法,其中预定函数在计算上具有对称性。
27.根据权利要求26的一种方法,其中上述函数是左移二进制XOR或右移二进制XOR。
28.运营一个数据通信系统的一种方法,包括:
a)在远程数据源,输出ADU序列;
b)加密ADU序列;
c)把ADU传输到一系列客户终端;
d)在每一个客户终端,解密ADU;
e)在各自不同的终端中的ADU的值中导致一个不同的特征变化。
29.根据权利要求28的一种方法,其中特征变化是在解密数据后施加的。
30.根据权利要求28的一种方法,其中包括产生一个用于各自客户终端数据解密的密钥,该密钥包含一个特征变化,并且上述ADU数据中的特征变化是由密钥中的特征变化引入的。
31.根据权利要求28到30中任何一个的一种方法,它包括:
f)读取解密后的ADU数据;
g)从ADU数据的特征变化中确定原始接收上述数据的终端的标识。
32.根据以上权利要求中任何一个的一种方法或系统,其中ADU通过通信网传输到一个客户终端。
33.根据以上权利要求中任何一个的一种方法或系统,其中包括一系列远程数据源,每个数据源分别输出一个ADU序列。
34.运营一个数据通信系统的一种方法,它包括:
a)在一系列远程数据源,输出一系列ADU;
b)使用来源于一个共同的种源值的各自不同的密钥从不同的远程数据源加密ADU;
c)把ADU传输到客户终端;
d)在每一个客户终端,解密ADU;
35.根据权利要求33或34中任何一个的一种方法或系统,其中客户终端接收对来自于一系列数据源的各自不同的数据流均相同的一个初级种源值,从这个共同的初级种源值得到用于解密来自于各自不同数据源的ADU的各自的二级种源值。
36.根据权利要求35的一种方法或系统,其中从不同数据源接收的数据包含有各不相同的源标识值,并且通过使用源标识值修正初级种源值,从初级种源值产生各自的二级种源值。
CNB988124165A 1997-12-19 1998-12-15 数据通信 Expired - Fee Related CN1200534C (zh)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
GBGB9726934.4A GB9726934D0 (en) 1997-12-19 1997-12-19 Data communications
EP97310358.3 1997-12-19
EP97310358 1997-12-19
GB9726934.4 1997-12-19
GBGB9812060.3A GB9812060D0 (en) 1998-06-04 1998-06-04 Data communications
GB9812060.3 1998-06-04
EP98304429.8 1998-06-04
EP98304429 1998-06-04

Publications (2)

Publication Number Publication Date
CN1282475A true CN1282475A (zh) 2001-01-31
CN1200534C CN1200534C (zh) 2005-05-04

Family

ID=27443574

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB988124165A Expired - Fee Related CN1200534C (zh) 1997-12-19 1998-12-15 数据通信

Country Status (8)

Country Link
US (2) US7209560B1 (zh)
EP (2) EP1040630B1 (zh)
JP (2) JP2001527333A (zh)
CN (1) CN1200534C (zh)
AU (2) AU760045B2 (zh)
CA (2) CA2313242C (zh)
DE (2) DE69825479T2 (zh)
WO (2) WO1999033224A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100440884C (zh) * 2001-08-24 2008-12-03 汤姆森许可贸易公司 本地数字网络、安装新设备的方法及数据广播和接收方法
CN1808966B (zh) * 2004-10-01 2010-04-14 美国博通公司 安全数据处理方法及其系统
US8060745B2 (en) 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
CN104796397A (zh) * 2015-01-08 2015-07-22 北京思普崚技术有限公司 一种数据加密发送的方法
CN105262583A (zh) * 2015-09-07 2016-01-20 安徽问天量子科技股份有限公司 基于pstn公网的量子数据终端组网系统及多方会话的实现方法

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7209560B1 (en) * 1997-12-19 2007-04-24 British Telecommunications Public Limited Company Data communications
US7512664B1 (en) * 1999-01-28 2009-03-31 Texas Instruments Incorporated System and method for loading resolved java class files to a client device
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
EP1075108A1 (en) * 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Cryptographic data distribution
FR2799078A1 (fr) * 1999-09-27 2001-03-30 Jacky Montiel Ensemble de protocoles permettant l'authentification rapide pour des systemes transactionnels de commerce d'informations et de services sur internet
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
WO2001082033A1 (de) * 2000-04-19 2001-11-01 Syntion Ag Verfahren zur abrechnungsfähigen erfassung der nutzung eines computerprogramms
US6983259B1 (en) 2000-06-23 2006-01-03 Ebs Group Limited Anonymous trading system
US7333952B1 (en) 2000-06-23 2008-02-19 Ebs Group Limited Compound order handling in an anonymous trading system
US7184982B1 (en) 2000-06-23 2007-02-27 Ebs Group Limited Architecture for anonymous trading system
US7366690B1 (en) 2000-06-23 2008-04-29 Ebs Group Limited Architecture for anonymous trading system
US7827085B1 (en) 2000-06-23 2010-11-02 Ebs Group Limited Conversational dealing in an anonymous trading system
SE517116C2 (sv) * 2000-08-11 2002-04-16 Ericsson Telefon Ab L M Metod och anordning för säkra kommunikationstjänster
EP1626325B1 (en) 2000-09-21 2010-09-01 Research In Motion Limited Software code signing system and method
WO2002054708A2 (en) * 2001-01-02 2002-07-11 Tranz-Send Broadcasting Network, Inc. System and method for providing load balanced secure media content and data delivery in a distributed computed environment
US8701170B1 (en) * 2001-05-11 2014-04-15 Kount Inc. System for secure enrollment and secure verification of network users by a centralized identification service
US7983419B2 (en) * 2001-08-09 2011-07-19 Trimble Navigation Limited Wireless device to network server encryption
GB0124686D0 (en) * 2001-10-15 2001-12-05 Hewlett Packard Co A scheme for splitting trusted authorities based on the shamir's secret sharing
JP2003216037A (ja) 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
US20030165240A1 (en) * 2002-03-04 2003-09-04 Bantz David F. Decryption system for encrypted display
US7383582B1 (en) * 2002-08-02 2008-06-03 Federal Network Systems, Llc Systems and methods for performing electronic surveillance
US7600038B2 (en) 2002-12-04 2009-10-06 Certicom Corp. Method and apparatus for encoding security status information
US7890758B2 (en) * 2003-03-27 2011-02-15 International Business Machines Corporation Apparatus and method for generating keys in a network computing environment
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
US20070172066A1 (en) * 2003-09-12 2007-07-26 Secured Email Goteborg Ab Message security
SE0400238D0 (sv) * 2003-09-12 2004-02-04 Secured Email Ab Message security
US20050143085A1 (en) * 2003-12-30 2005-06-30 Hao Bi Broadcast/multicast services in wireless communications networks and methods
US7548620B2 (en) * 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
US7386825B2 (en) * 2004-07-29 2008-06-10 International Business Machines Corporation Method, system and program product supporting presentation of a simulated or hardware system including configuration entities
US7389490B2 (en) * 2004-07-29 2008-06-17 International Business Machines Corporation Method, system and program product for providing a configuration specification language supporting selective presentation of configuration entities
US20060072748A1 (en) * 2004-10-01 2006-04-06 Mark Buer CMOS-based stateless hardware security module
US8774860B2 (en) * 2005-04-05 2014-07-08 Nokia Corporation Method and device for low-power FM transmission of audio data to RDS capable FM radio receiver
US8775792B2 (en) * 2005-06-10 2014-07-08 Strue, Inc. Method of and system for encryption and authentication
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
DE102006002892A1 (de) * 2006-01-20 2007-08-02 Siemens Ag Verfahren, System, Computerprogramm, Datenträger und Computerprogramm-Produkt zum Übertragen von Mediendaten eines Multicast-Dienstes
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US8712883B1 (en) * 2006-06-12 2014-04-29 Roxbeam Media Network Corporation System and method for dynamic quality-of-service-based billing in a peer-to-peer network
JP5060081B2 (ja) * 2006-08-09 2012-10-31 富士通株式会社 フレームを暗号化して中継する中継装置
US20080046731A1 (en) * 2006-08-11 2008-02-21 Chung-Ping Wu Content protection system
US20110023070A1 (en) * 2006-10-11 2011-01-27 Nokia Corporation Service Discovery in Broadcast Networks
JP2008104040A (ja) * 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
US8655351B2 (en) * 2006-11-23 2014-02-18 Nokia Corporation Method and device for maintaining continuity of radio transmissions
KR100848642B1 (ko) * 2007-02-22 2008-07-28 고려대학교 산학협력단 영상 프레임을 암호화하는 방법과 복원하는 방법
US20080250251A1 (en) * 2007-04-04 2008-10-09 Cyberlink Corp. Systems and Methods for Hardware Driven Program Execution
US9209982B2 (en) * 2007-05-18 2015-12-08 Cisco Technology, Inc. Charging for network services based on delivered quality of service
CN101321209B (zh) * 2008-06-19 2011-11-16 上海软中信息技术有限公司 基于pstn的安全通信分布式数据提取方法及实现系统
US8084308B2 (en) * 2009-05-21 2011-12-27 International Business Machines Corporation Single gate inverter nanowire mesh
US20120014374A1 (en) * 2010-07-13 2012-01-19 Yaniro Jr Daniel J Method, Device, and Computer Program Product for Adaptive Routing of Communications Across One or More Networks
US9639825B1 (en) 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) * 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
US10304047B2 (en) * 2012-12-07 2019-05-28 Visa International Service Association Token generating component
CN103220280A (zh) * 2013-04-03 2013-07-24 天地融科技股份有限公司 动态口令牌、动态口令牌数据传输方法及系统
US9999924B2 (en) 2014-08-22 2018-06-19 Sigma Labs, Inc. Method and system for monitoring additive manufacturing processes
US10786948B2 (en) 2014-11-18 2020-09-29 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
CN107428081B (zh) 2015-01-13 2020-07-07 西格马实验室公司 材料鉴定系统和方法
US10452642B1 (en) * 2015-03-20 2019-10-22 Tintri By Ddn, Inc. Detecting and pinpointing data corruption
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
US9887771B2 (en) 2015-10-23 2018-02-06 International Business Machines Corporation Bandwidth throttling
US9882807B2 (en) * 2015-11-11 2018-01-30 International Business Machines Corporation Network traffic classification
US9853741B2 (en) * 2015-11-30 2017-12-26 International Business Machines Corporation Fiber optic encryption
US10127399B1 (en) * 2015-12-29 2018-11-13 EMC IP Holding Company LLC Secrets as a service
US10615969B1 (en) * 2017-02-10 2020-04-07 Wells Fargo Bank, N.A. Database encryption key management
US10615970B1 (en) * 2017-02-10 2020-04-07 Wells Fargo Bank, N.A. Secure key exchange electronic transactions
CN110557244B (zh) * 2019-09-06 2021-12-28 江苏省水文水资源勘测局 一种水利工业控制系统中应用数据单元加密方法
US20230318982A1 (en) * 2022-03-29 2023-10-05 Qualcomm Incorporated Application data unit architecture and signaling

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5148485A (en) 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
FR2680589A1 (fr) 1991-08-19 1993-02-26 France Telecom Procede d'emission et de reception de programmes personnalises.
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
WO1993009627A1 (en) 1991-11-08 1993-05-13 Ernest Stewart Lee Cryptographic apparatus and method for a data communication network
US5467134A (en) 1992-12-22 1995-11-14 Microsoft Corporation Method and system for compressing video data
JPH06216897A (ja) * 1993-01-20 1994-08-05 Nippon Signal Co Ltd:The データ送受信装置
US5483598A (en) 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5584023A (en) * 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
JPH088853A (ja) * 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
JP3498268B2 (ja) * 1994-09-14 2004-02-16 日本電信電話株式会社 文書通信管理方法
US5652868A (en) 1994-09-27 1997-07-29 International Business Machines Corporation Data processor having BIOS decryption of emulated media images
US5544161A (en) * 1995-03-28 1996-08-06 Bell Atlantic Network Services, Inc. ATM packet demultiplexer for use in full service network having distributed architecture
US5710815A (en) * 1995-06-07 1998-01-20 Vtech Communications, Ltd. Encoder apparatus and decoder apparatus for a television signal having embedded viewer access control data
JPH09261217A (ja) * 1996-03-27 1997-10-03 Nippon Telegr & Teleph Corp <Ntt> 通信装置及びその方法
US5852664A (en) * 1995-07-10 1998-12-22 Intel Corporation Decode access control for encoded multimedia signals
US5991279A (en) * 1995-12-07 1999-11-23 Vistar Telecommunications Inc. Wireless packet data distributed communications system
JPH09162859A (ja) * 1995-12-07 1997-06-20 Fujitsu Ltd スクランブル方法及び装置、デスクランブル方法及び装置、並びに、データ伝達方法及びシステム
WO1997026611A1 (en) * 1996-01-16 1997-07-24 Hughes Aircraft Company Deferred billing, broadcast, electronic document distribution system and method
FI100563B (fi) 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
US6075863A (en) 1996-02-28 2000-06-13 Encanto Networks Intelligent communication device
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
US5960081A (en) * 1997-06-05 1999-09-28 Cray Research, Inc. Embedding a digital signature in a video sequence
JPH1141245A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd 秘匿通信システム
GB9717868D0 (en) * 1997-08-23 1997-10-29 Philips Electronics Nv Wireless network
US6580906B2 (en) 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
US7209560B1 (en) * 1997-12-19 2007-04-24 British Telecommunications Public Limited Company Data communications
US6285774B1 (en) * 1998-06-08 2001-09-04 Digital Video Express, L.P. System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies
US6351538B1 (en) * 1998-10-06 2002-02-26 Lsi Logic Corporation Conditional access and copy protection scheme for MPEG encoded video data
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
US6570990B1 (en) * 1998-11-13 2003-05-27 Lsi Logic Corporation Method of protecting high definition video signal
US6882729B2 (en) * 2002-12-12 2005-04-19 Universal Electronics Inc. System and method for limiting access to data

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100440884C (zh) * 2001-08-24 2008-12-03 汤姆森许可贸易公司 本地数字网络、安装新设备的方法及数据广播和接收方法
US8060745B2 (en) 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
CN1808966B (zh) * 2004-10-01 2010-04-14 美国博通公司 安全数据处理方法及其系统
CN104796397A (zh) * 2015-01-08 2015-07-22 北京思普崚技术有限公司 一种数据加密发送的方法
CN104796397B (zh) * 2015-01-08 2017-09-19 北京思普崚技术有限公司 一种数据加密发送的方法
CN105262583A (zh) * 2015-09-07 2016-01-20 安徽问天量子科技股份有限公司 基于pstn公网的量子数据终端组网系统及多方会话的实现方法

Also Published As

Publication number Publication date
AU1570499A (en) 1999-07-12
WO1999033224A1 (en) 1999-07-01
US6996722B1 (en) 2006-02-07
AU760045B2 (en) 2003-05-08
DE69825479D1 (de) 2004-09-09
DE69827410D1 (de) 2004-12-09
AU759581B2 (en) 2003-04-17
EP1040630A1 (en) 2000-10-04
JP2001527326A (ja) 2001-12-25
JP2001527333A (ja) 2001-12-25
DE69825479T2 (de) 2005-07-28
AU1570599A (en) 1999-07-12
US7209560B1 (en) 2007-04-24
CN1200534C (zh) 2005-05-04
EP1040621A1 (en) 2000-10-04
CA2313242C (en) 2008-10-14
CA2313407C (en) 2007-10-02
EP1040630B1 (en) 2004-11-03
DE69827410T2 (de) 2005-10-27
CA2313407A1 (en) 1999-07-01
EP1040621B1 (en) 2004-08-04
CA2313242A1 (en) 1999-07-01
WO1999033242A1 (en) 1999-07-01

Similar Documents

Publication Publication Date Title
CN1200534C (zh) 数据通信
CN1146185C (zh) 保护系统中的信息
CN1174578C (zh) 通过扰频进行数据确认的方法和采用该方法的确认系统
US7725404B2 (en) Secure electronic commerce using mutating identifiers
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
CN1310464C (zh) 一种基于公开密钥体系的数据安全传输的方法及其装置
CN1122213C (zh) 给对象签名和签章的方法和设备
US20080228650A1 (en) Secure communication and real-time watermarking using mutating identifiers
CN1780361A (zh) 管理音频/视频数据的单元和所述数据的访问控制方法
CN1465159A (zh) 基于安全分组的数据广播结构
CN1168041A (zh) 加密和解密方法以及加密和解密装置
CN1655503A (zh) 安全密钥认证和等级系统
CN1620810A (zh) 用于流媒体的权利管理方法
CN1280742A (zh) 用于加密数据流传输的方法和装置
CN1419760A (zh) 使多点传送内容与多个接收者中的每一个唯一关联的方法和系统
CN101040275A (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
CN1759560A (zh) 来自数字权利管理加密解码器的受保护的返回路径
CN1388685A (zh) 传输和实现访问接收器功能的控制指令的装置和方法
CN1851604A (zh) 一种数字版权保护系统及方法
CN1258920C (zh) 广播网上安全数字内容传送系统和方法
AU2758699A (en) Method and apparatus for conveying a private message to selected members
CN1808975A (zh) 一种网络帐号防盗系统及其方法
TWI523534B (zh) 發送與接收多媒體內容之方法
WO2018138724A1 (en) Asymmetric content protection of large datastreams
CN1208296A (zh) 利用一组多个密钥鉴别设备的设备鉴别器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050504

Termination date: 20131215