CN1717894A - 用于部分加密的数据传输和接收的系统和方法 - Google Patents

用于部分加密的数据传输和接收的系统和方法 Download PDF

Info

Publication number
CN1717894A
CN1717894A CNA200380104229XA CN200380104229A CN1717894A CN 1717894 A CN1717894 A CN 1717894A CN A200380104229X A CNA200380104229X A CN A200380104229XA CN 200380104229 A CN200380104229 A CN 200380104229A CN 1717894 A CN1717894 A CN 1717894A
Authority
CN
China
Prior art keywords
grouping
data flow
groupings
receive
zero
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA200380104229XA
Other languages
English (en)
Inventor
罗德·沃尔什
多米尼克·穆勒
尤哈-佩卡·洛玛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1717894A publication Critical patent/CN1717894A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种系统和方法,其中数据实体被调度为一系列分组,其中一些所述分组被以加密方式调度,而其它所述分组被以非加密方式调度。

Description

用于部分加密的数据传输和接收的系统和方法
技术领域
本发明涉及用于数据分配的系统和方法。
背景技术
近年来越来越多使用有线和无线网络来传输和接收内容和/或其它数据。所述内容和/或其它数据例如可包括消息、视频、音频和软件。
理想的是,以寻求阻止未预定接收者使用所述内容和/其它数据的方式来执行所述传输。这可能是由多种原因引起的。例如,所述内容和/或其它数据可能具有机密性。又譬如,内容提供商可能正对于使用所述内容和/或其它数据收费。
鉴于此,便利阻止未预定接收者使用传输的技术引起了关注。
发明内容
根据本发明实施例,提供了系统和方法,其中数据实体被调度为一系列分组,一些所述分组被以加密方式调度,而其它所述分组被以非加密方式调度。
这种行为可能会导致发送和接收节点内的更少计算开销,同时仍然提供传输的安全水平。
附图说明
图1a示出了对应于本发明单播实施例的示例网络拓扑。
图1b示出了对应于本发明组播实施例的示例网络拓扑。
图2是根据本发明各种实施例的说明在分组接收时所执行的示例步骤的流程图。
图3a是说明基于算术级数的模式的图,所述模式用于指定将以加密方式调度的分组。
图3b是说明基于扩展算术级数的模式的图,所述模式用于指定将以加密方式调度的分组。
图3c是说明基于伪高斯模式的模式图,所述模式用于指定将以加密方式调度的分组。
图3d是说明基于随机模式的模式图,所述模式用于指定将以加密方式调度的分组。
图4a示出了示例非交织前向纠错实施方式。
图4b示出了示例交织前向纠错实施方式。
图5示出了可在本发明各个实施例中使用的示例通用计算机。
图6示出了可在本发明各个实施例中使用的示例终端的功能框图。
具体实施方式
一般操作
根据本发明实施例,提供了系统和方法,其中数据实体被调度为一系列分组,一些所述分组被以加密方式调度,而其它所述分组被以非加密方式调度。数据实体例如可能是流音频或视频、非流音频或视频、消息、软件、文本、信息内容或数据文件。由于几乎不必执行解密,因而所述操作可能导致与如果加密所有分组则所必需的功率相比,在终端内接收所述数据需要较少的处理功率。类似地,由于传送节点几乎不必执行加密,所述操作可能导致与如果加密所有分组则所必需的功率相比,在传送节点内需要较少的处理功率。此外,由于可能会加密许多分组,可提供安全水平。如下所述,关于哪些分组被以加密方式调度,哪些分组被以非加密方式调度的判定可能会考虑多个因素。
对于处理功率的上述更低要求可能会导致传送和/或接收节点使用更少的能量。这对于移动节点很有用,其中使用较少能量会转换为更长的电池寿命。这对于其中需要设备产生更少热量的应用同样有用。还应当注意的是,对于处理功率的更低要求可能还允许在用于数据接收和/或传输的节点内使用更便宜、能力较差和/或能量更有效的处理器。
在特定实施例中,可能会在传递加密和非加密分组时使用单播。在另一实施例中,所述传递可能会经由组播。图1a示出了根据本发明的对应于本发明单播实施例的示例网络拓扑,其中节点101经由链路105与节点103单播通信。链路105可能是单向或双向链路。图1b示出了根据本发明的对应于本发明组播实施例的示例网络拓扑,其中节点107经由链路111执行组播传输,以由一个或多个109接收。图1b的示例网络拓扑包括链路113,因而特定节点109可调度传输,以由节点107接收。应当注意的是,图1b的组播拓扑还是本发明同样适用的广播。
应当注意的是,有线和/或无线网络可用于根据本发明的分组传递和接收。因此,可使用以太网、802.11a、802.11b、802.11g、DVB-T(地面数字视频广播)、DVB-C(电缆数字视频广播)、DVB-S(卫星数字视频广播)、GPRS(通用分组无线电业务)、UMTS(通用移动电信业务)、蓝牙和/或其它网络。
应当注意的是,可能逻辑上和/或物理上,在不同链路上传递数据流。例如,一个流可能经由单播,而另一流经由组播。又譬如,一个流经由DVB-T上的组播,而另一流经由UMTS上的组播。
以下将详细描述本发明的各个方面。
分组传递
在本发明的特定实施例中,分组传递可能使用传送模式IPsec(互联网协议安全)等。具体而言,可能使用带有零加密的传送模式IPsec来调度将以非加密方式传送的分组,而使用带有非零加密的传送模式IPsec来调度将以加密方式传送的分组。作为选择,可能使用带有非零加密的传送模式IPsec来调度将以加密方式传送的分组,而将被以非加密方式传送的分组可能并不使用IPsec。
如以下详述,在本发明各个实施例中,为了传输特定数据实体,无法使用相同密钥来解密,和/或无法使用相同算法来加密所有被以加密方式调度的分组。因此,例如,可能会使用DES(数据加密标准)加密来传递以加密方式调度的特定分组,而使用3DES(三倍数据加密标准)来传递其它分组。在执行单播的情况下,每个所述分组可能被指向特定单播IP(互联网协议)地址。在执行组播传递的情况下,每个所述分组都可能指向特定组播IP地址。作为选择或附加地,每个所调度的分组可能在一个其首标内包括对应于与其相关的数据实体传输的数据实体传输识别符,和/或哪个密钥应当被用于解密其有效负荷的指示。
还应当注意,本发明各个实施例可能在分组传递中使用隧道模式IPsec等。例如,将以非加密方式传送的分组可能经由非加密IPsec隧道,或经由使用零加密的IPsec隧道传播,而将以加密方式传送的分组可能经由受非零加密确保安全的IPsec隧道传播。作为选择,可能会以并不使用IPsec隧道的方式来传送将以非加密方式传送的分组,而以加密方式传送的分组可能在受非零加密确保安全的IPsec隧道上传送。作为又一备选,将以非加密方式传送的分组与将以加密方式传送的分组可能被在相同IPsec隧道上传送,其中将被以加密方式传送的分组在使用非零加密的流内传播,而将被以非加密方式传送的分组在并不使用加密或使用零加密的流内传播。
如以下详述,对于本发明各个实施例而言,相同隧道无法用于数据实体的所有以加密方式调度的分组。因此,例如,可能会经由使用DES加密的隧道来传递数据实体的将以加密方式调度的特定所述分组,而其它可能经由使用3DES加密的隧道。类似地,对于本发明各个实施例而言,相同隧道流无法用于数据实体的所有将以加密方式调度的分组。因此,例如,可能会经由使用DES加密的隧道流来传递将以加密方式调度的特定所述分组,而其它可能会经由使用3DES加密的隧道流。
对于使用隧道模式IPsec的本发明实施例而言,在执行单播传递的情况下,所调度分组可能指向预定接收者的IP地址等。在执行组播传递的情况下,所调度分组可能指向适当的组播IP地址,而所使用的隧道可能具有多个退出点。在特定实施例中,每个所调度分组如上在分组首标内包括数据实体传输识别符。
本发明一些实施例无法将IPsec传送模式、IPsec隧道模式等用于传递将以加密方式调度的数据。作为替代,使用提供其自己的安全性的链路来传递所述分组。例如,可能会经由实施本领域所知的DVB加密算法的DVB链路来传递所述分组。同样,每个所调度的分组可能在一个其首标内包括数据实体传输识别符。
应当注意的是,在上述实施例内的数据实体传输可能包括对于在发送节点上操作的适当组网栈的接口。所述栈可能适当实施隧道模式IPsec和/或传送模式IPsec。还应当注意,在传送模式IPsec和隧道模式IPsec内,可为发送者定义多个ESP(封装安全有效负荷)安全相关(SA)。还应当注意,这些多个SA可用在相同数据链路、方向和/或目的地IP地址上,且可为每个SA定义不同的加密算法。不同的SA可由每个分组的ESP首标内的安全参数指数(SPI)值识别。ESP鉴权功能可用于每个SA,以提供IP分组源鉴权。
因此,对于本发明特定实施例而言,可为递送将以非加密方式调度分组的路径的SA定义零加密,而为递送将以加密方式调度分组的路径的SA定义非零加密算法。
分组接收
对于本发明的使用传送模式IPsec的实施例而言,接收节点可能会接收指向与其相关的单播或组播地址的IP分组。所述节点可能通过加入对应组播组而与组播地址相关。
参照图2,应当注意,在所述实施例中,在接收指向与分组相关的IP地址的分组时(步骤201),如果有密钥,节点可能会确定为了接入所述分组的有效负荷,必需使用哪个密钥(步骤203)。这可能是通过分析包括在一个或多个所述分组的首标内的一个或多个指示而实现的。一个所分析指示例如可能是传递与所述分组相关的数据实体传输的一个上述类别。另一所分析指示可能是传递哪个密钥应当用于接入所述分组的有效负荷的一个上述类别。
所述指示的分析例如可能包括咨询使所述指示与所述节点所拥有的特定密钥相关的查询表。可能会在所述节点接收密钥时填充所述查询表。密钥和/或查询表的分配例如通过使用者将所述数据人工输入媒体提供商和/或业务提供商所建立的商店、电话亭等。作为选择,密钥和/或查询表数据可能被以加密方式在网络上分配,从而使得接收者可使用用户已拥有的密钥来执行解密。例如,可使用公共密钥-私有密钥加密,而所述用户已拥有的密钥例如是所述用户建立的私有密钥。
所述分析和/或密钥应用可由在所述节点上操作的组网栈软件和/或其它软件来执行。在密钥应用的情况下(步骤205),所述组网栈和/或其它软件可能执行对于所述分组有效负荷的附加处理(步骤207),然后将结果传送到在所述节点上操作的应用软件模块(步骤209)。在一些实施例中,所述组网栈和/或附加软件可能作用,以识别与特定分组相关的数据实体传输。这可能包括考虑上述类别的数据实体传输识别符。在一些实施例中,所述网络栈和/或附加软件无法对于所述分组有效负荷执行任何附加处理。作为替代,其可能将所述分组有效负荷传送到附加组网栈,和/或附加软件。所述附加组网栈和/或附加软件可能负责对于所述分组有效负荷执行其它处理,然后将结果传送到在所述节点上操作的应用软件模块。
对于经由带有零加密的IPsec,或以并不使用IPsec的非加密方式调度的所接收分组而言,相同和/或不同组网栈和/或附加软件可能意识到无需密钥应用。然后,组网栈和/或附加软件可能以类似于方才所述方式对于所述分组的有效负荷执行附加处理,然后将所述结果传送到在所述节点上操作的应用软件模块。作为选择,所述组网栈和/或附加软件可能以类似于上述方式将分组有效负荷传送到其它组网栈和/或附加软件。
对于使用IPsec隧道模式的本发明实施例而言,接收终端可能接收指向与其相关的单播或组播地址的IP分组。在经由组播接收分组的情况下,所述接收节点可能必需执行多个联合操作。例如,所述接收节点可能会执行对于每个经由其接收分组的隧道的联合操作。类似地,在终端将经由多个接口(例如DVB-T或UMTS)接收组播分组的情况下,所述节点可能会执行每个接口的联合操作。对于其中经由一个或多个隧道和经由并不使用IPsec的方式接收分组的实施例而言,所述终端可能会对于每个隧道,以及经由其以并不使用IPsec的方式接收分组的接口执行联合操作。
对于这种实施例而言,与其中使用IPsec传送模式的实施例情况不同,接收终端不必检查单个分组来确定哪个密钥必需接入分组有效负荷。作为替代,可能经由组网栈的操作和/或所述终端的附加软件操作,依靠每个所使用隧道,以在其端点处有效生成非加密数据。无论隧道提供一个流还是多个流情况都是如此。
类似地,在使用提供其自己安全性的链路来传递将以加密方式调度的分组的上述实施例中,可能经由所述终端的组网栈操作,依靠所述链路,以有效生成非加密数据、那些解密形式的分组的有效负荷、从那些已解密形式的分组提取的数据等。有效非加密分组可能以与结合使用传送模式IPsec的本发明实施例描述的方式类似的方式,由对应组网和/或附加软件处理,和/或被传递到其它组网栈和/或附加软件。
尽管描述参照两个流的情况(两个若干分组),但本发明同样适用于一个或多个流,所述一个或多个流是从一个或多个与零或更多未加密流组合的加密流中构建的。此实例为三个流,即一个3DES、一个DES和一个未加密。
加密确定
如上所述,可能在确定对应于传输数据实体的分组中哪些应当被以加密方式调度,哪些所述分组应当被以非加密方式调度中使用各种方法。根据本发明的特定实施例,比率和/或模式可能适用于指定数据实体中的哪些分组将被以加密方式调度,哪些所述分组将被以非加密方式调度。应当注意,相同比率和/或模式可能适用于数据实体的整个传输。此外,在特定实施例中,多个比率和/或模式可能适用于传输特定数据实体。因此,第一比率和/或模式可能适用于数据实体的第一半传输,而第二比率和/或模式可能适用于所述传输的第二半。
例如,可能会使用依赖于数学级数的模式来指定哪些分组应当被以加密方式调度。因此,可能会使用指定每第n个(例如,每第6个分组)被以加密方式调度的算术级数模式。又例如,可使用指定每y个分组中的x个分组的块应当被以加密方式调度的扩展算法级数模式(例如,每75个分组中的5个分组的块应当被以加密方式调度)。可能还会使用基于几何级数,或除了几何或算术级数之外的数学级数的模式。
又譬如,可使用模式的分配或修改形式来指定哪个分组应当被以加密方式调度。例如,可使用高斯、伪高斯、对数正态或伪对数正态分布。又例如,可使用导致特定比率的分组被以加密方式调度的随机模式。具体而言,应当注意的是,其它任意和有意义的模式可用于指定哪个分组应当被以加密方式调度。
图3a-3d示出了用于指定将被以加密方式调度的示例模式。图3a-3d包括将被以加密方式调度的分组301,以及将被以非加密方式调度的分组303。图3a示出了基于算术级数的模式,其提供了对于10个分组的9∶1非加密分组对加密分组比率。图3b示出了基于扩展算术级数的模式,其提供了对于100个分组的9∶1非加密分组对加密分组比率。图3c示出了伪高斯模式,其提供了对于100个分组的1∶9加密分组对非加密分组比率。图3d示出了随机模式,其提供了对于100个分组的9∶1非加密分组对加密分组比率。
根据本发明各个实施例,在建立比率、模式和/或其它关于数据实体的哪些分组将被以加密方式调度的形式时可能会考虑特定因素。例如,在考虑建立将被以非加密方式调度分组对将被以加密方式调度分组的比率时,应当理解,增加所述比率可能具有降低必需在接收节点处执行的解密处理量的优点。如上所述,这可能会提供诸如在所述接收节点处的更少功率消耗的优点。另一方面,增加此比率可能会导致数据实体传输更倾向于被未预定接收者接收。因此,选择在这些影响之间折衷的比率是有利的。
例如,一种方法是确定提供对于未预定接收者使用数据实体的可接受阻止的最高比率。所述确定可考虑的因素例如是数据实体的类型、向希望合法接收所述数据实体的接收者收取的费用、所述数据实体的短命、所述数据实体的秘密性质、所述数据实体的特定性质等。
例如,较高的非加密分组对加密分组的比率可能用于传输软件,因为少量的丢失数据会导致软件不可操作。另一方面,传输诸如MP3音频和Realplayer视频的流类型内容需要较低比率,因为这些内容甚至是在其特定数据丢失时仍可提供特定功能水平,即使此水平是无法忍受的。例如,Realplayer视频流或文件丢失一些数据可能仅导致丢失视频帧。
如上所述,可能会在判定将用于传输数据实体的比率时考虑诸如所收取费用、短命和/或特性等的因素。所述因素可能在确定诸如流类型内容的数据实体类型的传输比率时有用,其中特定功能水平可由传输提供,甚至是其特定数据丢失。例如,假定数据实体传输对应于LasVegas拳击比赛的现场视频直播,合法接收所述现场视频直播的数据实体传输的成本相对较高。对于所述数据实体传输,所述比率可能必需被设置为相对较低,基本原理在于,与所述数据实体传输相关的高价格可能会导致只是发生了在不支付情况下仍可接受的观看经历,用户亦不愿支付。另一方面,假定希望收听所传送经典音乐的多数人只有在所接受音乐尽可能无错方才付费。在这种情况下,在传送经典音乐数据实体时,所述比率可能被设置相对较高。为了传输秘密数据实体,所选择的比率可能尽可能的最高,同时仍然阻止未预定接收者能够了解所传送数据实体的性质。
应当注意,上述特定因素可被视为取决于用户感觉。例如可经由用户测试收集根据所述感觉的数据。还应当注意,同样可考虑上述因素之外的其它因素。所述其它因素可能由诸如网络专家、媒体专家、听觉专家、生物学家、医学家等选择。还可经由用户测试来发现和/或提炼所述其它因素。
可经由多种方式的用户测试发现和/或提炼因素。例如,可向测试用户提供经历各种分组丢失程度的数据实体。所提供的数据实体可能具有多种类型。例如,可提供视频数据实体和音乐数据实体。此外,可能会提供特定数据实体(例如特定电影或音乐片断)。可能会向所述用户询问其对于所述数据实体的满意程度。所述问题可能被在特定情况体系框架内提供。例如,在向用户提供经历丢失分组的足球游戏视频之后,可能会向用户询问如果合法接收的价格为特定欧元则其对于瑕疵视频的满意程度。又例如,可向用户提供仿造秘密性质的数据实体,并提问其查明所述数据实体的性质的能力。
本发明特定实施例可能会在分组传递中使用前向纠错(FEC)。所述FEC可能被以多种方式实施。
例如,可能通过将所调用的数据分为N个连续数据短的纠错块,并将M个冗余纠错分段插入每个块,从而以非交织方式实施开放系统互连层3FEC(例如,IP分组层FEC)。可能会基于纠错块内的数据分段来计算所述纠错块的纠错分段。如果块内N+M个分段中有至少N个分段被正确接收,则任何丢失数据分段是可重建的。另一方面,损坏多于M个连续段的突发错误可能会引起一个或多个数据分段在所述接收机端处丢失。图4a示出了所述FEC的实例。图4a内包括纠错块401、纠错分段403和数据分段405。
作为选择,可通过将所调用数据分为N个连续数据分段的纠错块,并为每个块生成M个冗余纠错分段,从而以交织方式实施开放系统互连(OSI)层3FEC。例如,所述分段然后可被以这样的顺序调用,即对应于特定数量块的数据分段被在对应于这些块的纠错分段之前调用。一般而言,在相同块的分段之间距离相同的情况下,FEC将会执行得更好,而分段的顺序通常不会影响这种性能。因此,块中最靠近的分段确定FEC内的最弱点。图4b示出了这种FEC实施方式的实例。在图4b内,以a,b形式标记段,其中a是纠错块的序数,而b是所述纠错块a内的数据分段405的序数。纠错块a的纠错分段403被标记为a,X。
如图4b所示,首先调用的是对应于四个纠错块中的每一个的第一个数据分段。然后调用对应于四个纠错块中的每一个的第二个数据分段,其次调用对应于四个纠错块中的每一个的第三个数据分段。然后,调用对应于四个纠错块中的每一个的纠错分段。与非交织实施方式相比,交织FEC实施方式提供防止突发错误的更佳保护,允许在数据丢失之前长度至多为总分段数/N的突发。因此,在图4b的实例中,在无数据丢失的情况下可容忍最多4个分段的突发。
对于其中使用FEC的本发明实施例而言,在确定非加密分组对加密分组传输比率时可能必需考虑附加因素。对于FEC以OSL层3或更高操作的实施例而言情况亦如此。
如上所述,根据本发明实施例,数据被作为一系列分组传送,其中特定分组被以非加密方式调用,特定分组被以加密方式调用。从未得到授权接收节点的角度而言,已加密分组是有效丢失的分组,而未加密分组是被正确接收的分组。如上所述,在数据传输中使用FEC能够允许接收节点重建丢失分组所携带的数据,以有效抵抗所述丢失。因此,在使用FEC的实施例中,必需选择对应于其的分组被以加密方式调用的比率和/或模式,以阻止FEC在未经授权接收节点处操作来重新构建隐藏在加密分组内的数据。所述FEC操作可有效允许未授权接收者接入所述隐藏数据。
一种方法可能是将所述未加密分组对加密分组的比率设置的足够高,从而即使是FEC重建在未授权接收者节点上操作,仍可向与所述节点相关的用户提供经历足够有效分组丢失以至于不再对所述用户有价值的数据实体。确定此比率可能会考虑所使用的特定FEC实施方式、诸如上述类型的专家建议和/或用户测试的数据。
另一种方法可能是指定存在着以加密方式调用的分组的连续序列,所述序列的长度足以在未授权接收节点内将足够长度的突发错误引入大量FEC数据恢复努力。例如,将序列长度设置为总段数/N会引起上述FEC实施方式中的数据丢失。
又一种阻止FEC在未授权接收节点内作用以重建隐藏在加密分组内的数据的方法是控制所使用特定FEC方案的每个纠正块的错误。例如,如上所述,在上述FEC方案中,任何丢失数据分段都可重建,只要块内N+M个分段中的至少N个分段被正确接收。因此,可通过将分组传输配置为每个纠错块中有足够的分组被以加密方式调度,从而控制所述FEC方案,以便使未得到授权终端在每个块中正确接收到的段少于N+M个。因此,每个纠错块中的M+1或更多分组被以加密方式调度,导致每个纠错块中未授权接收者会丢失M+1或更多分组,因而所述块内N+M个数据块中被正确接收的段少于N个。
应当注意的是,对于其中每个分段跨越单个分组的实施例而言,在每个分段内加密单个IP分组就已足够。还应当注意,在可能的情况下,有效的是,使以加密方式调度的分组为数据分段,而非纠错分段,如此导致未授权节点会丢失更多数据。此外,应当注意,在特定实施例中,上述操作阻止FEC在未经授权接收节点处操作来重建隐藏在加密分组内的数据的性能可能包括,监控所述组网栈软件和/或其它在发送节点处实施FEC的软件,从而使得用于阻止未经授权节点内的数据重建的操作可被调整为补偿传输期间内的FEC操作的改变。
应当注意,上述确保FEC不会在未经授权节点处操作来重建隐藏在加密分组内的数据的技术,在其中FEC以OSL层2或更低操作,而加密在OSL层3或以上操作的使用FEC的实施例内并非必需的。因此,应当注意,理想的是,如果本发明将被应用于使用FEC的网络环境,则其被用于使用以OSL层2或更低操作的FEC的网络环境。除此之外,应当注意,用于在使用以OSL层3或更高操作的FEC的网络环境内使用本发明的技术可能会改变网络环境,以支持在OSL层2或更低上操作的FEC,并在根据本发明调度分组中使用所述FEC模式。此外,应当注意的是,当在其中FEC在层3或更高上操作的网络环境内实践本发明时,人们可能会选择将所述网络环境配置为,在根据本发明的分组调度中并不使用FEC。应当注意,在已执行加密之后对于数据分组所执行的FEC在任何情况下亦不会降低安全性,这可能被用于系统设计,以确定FEC和加密都被执行的相对OSI层。
在本发明特定实施例中,分组可能被经由传输模式、协议、系统等调度,其中分组被经由周期性重新传输,和/或结合自动重复请求(ARQ)实施方式重新传送。对于这种实施例而言,理想的是,采用特定方法,以阻止未经授权节点经由所述重新传输来接收最初由于被在以加密方式调度的分组内携带而有效丢失的数据。
一种所述方法可能是使所有或一些重新传送的分组被以加密方式调度。在特定实施例中,用于所述重新传输的加密可能具有加密在原始传输期间内所使用的较低水平,可能是为了有助于减轻未经授权接收节点处的全面解密负担。作为另一种方法,最初被以加密方式调度的所有或一些分组可能被在与初始传输所使用的链路不同的链路上重新传送。例如,在其中初始传输涉及在实质上并未加密的链路上使用IPsec的情况下,IPsec无法用于重新传输,而是可使用提供实质加密(例如加密UMTS)的链路。
又一种方法是使用于调度重新传输的加密分组的模式与在初始传输中所使用的模式相同,从而使得如果特定分组被以加密方式调度,则其可被以加密方式在重新传输中发送。应当注意,所述方法无法适用于其中哪些特定分组被以加密方式调度,哪些特定分组被以非加密方式调度未知的实施例。在其中特定比率被用于哪些特定分组被以加密方式调度,哪些特定分组被以非加密方式调度,但对于哪些特定分组被以加密方式调度,哪些特定分组被以非加密方式调度并无指定和/或指示的实施例中,情况亦如此。
根据本发明特定实施例,可使用上述用于指定哪些特定分组被以加密方式调度,哪些特定分组被以非加密方式调度的各种技术,从而使得多个加密算法和/或密钥被用于分组调用。
例如,可使用上述各种技术,从而使用较弱加密来调度将以加密方式调度的分组中的特定分组,而以较强加密来调度其它分组。这种实施方式可能会导致与使用较强加密来调度所有被以加密方式调度的分组相比,未经授权接收节点内的解密处理开销更少。又比如,可使用以上各种技术,从而使用相对弱的加密算法,而非根本不使用加密算法来调度以非加密方式调度的特定分组。尽管这种实施方式可能会导致与并不使用非零加密来调度以非加密方式调度的所有分组相比,解密处理开销更大,但其带来更为安全的传输。又例如,用户测试和/或专家建议可用于确定多个加密算法和/或密钥如何被用于分组调度。所述用户测试和/或专家建议性质上与上述用户测试和专家建议类似。
硬件和软件
可使用计算机来实施根据本发明使用的特定设备。例如,可使用支持网络的计算机来实施上述节点。例如,接收节点可能是无线终端。此外,本文所述的特定进程等可由或借助计算机执行。短语“计算机”、“通用计算机”等在本文中是指处理器卡智能卡、媒体设备、个人计算机、引擎工作站、PC、麦金托什机、PDA、有线或无线终端、服务器、网络接入点、网络组播点等,但并不仅限于此,其可能运行诸如OS X、Linux、Darwin、Windows XP、Palm OX、Symbian OS等的操作系统,可能支持Java或Net。
短语“通用计算机”、“计算机”等是指一个或多个可操作地连接到一个或多个存储器或内存单元的处理器,但并不仅限于此,其中所述存储器或内存可能包括数据、算法和/或程序代码,而所述一个或多个处理器可能执行程序代码和/或操纵所述程序代码、数据和/或算法。相应地,如图5所示的示例计算机5000包括可操作地连接两个处理器5051和5052的系统总线、随机存储器(RAM)5053、只读存储器(ROM)5055、输入输出(I/O)接口5057和5058、存储接口5059和显示接口5061。反过来,存储接口5059连接到海量内存5063。I/O接口5057和5058中的每一个都可能是以太网、IEEE 1394、IEEE802.11b、蓝牙、DVB-T、DVB-S、数字音频广播(DAB)、GPRS、UMTS或其它本领域所知的接口。
海量存储器5063可能是硬盘驱动、光盘驱动等。处理器5057和5058可能是诸如IBM或摩托罗拉PowerPC、AMD Athlon、AMDOpteron、Intel Xscale、Transmeta Crusoe或Intel Pentium的众所周知处理器。此实例内所示的计算机5000还包括显示器单元501、键盘5002和鼠标5003。在备选实施例中,键盘5002和/或鼠标5003可能以触屏、笔或键盘接口替代。计算机5000可能还包括或附至卡阅读器、DVD驱动器或软盘驱动器,从而出于将所述代码装入计算机的目的插入包括程序代码的媒体。
根据本发明,计算机可能运行被设计为执行一个或多个上述操作的一个或多个软件模块和/或附加软件,所述模块和/或附加软件被使用诸如Java、对象C、C、C#或C++的语言,根据本领域众所周知的方法编程。应当注意的是,操作在特定软件模块和/或附加软件之间的划分是用来示例的,可使用操作的备选划分。因此,如上所述由一个软件模块和/或附加软件项执行的操作可能有多个软件模块和/或附加软件执行。类似地,如上所述由多个模块和/或附加软件执行的操作可能由单个模块和/或附加软件项执行。
此外,尽管本发明实施例公开了在特定设备上操作的特定软件模块和/或附加软件,但在本选实施例中,这些模块可能被分配为在上述设备之外的其它设备上运行。例如,被公开为在发送节点上运行的一个或多个模块可能在接收节点上运行,反之亦然。又例如,所公开的由特定节点执行的操作可由多个节点和/或其它设备执行。还应当注意的是,在各个实施例中,可使用栅格计算技术。
图6示出了在本发明各个实施例中可用作发送或接收节点的示例终端节点的功能框图。以上已讨论了图6的终端节点。以下对应参考符号用于对应部分。图6的终端节点6000可能被用于本文所述的任何/所有实施例。所述终端600包括处理单元CPU 603、多载波信号终端部分605和用户接口(601、602)。所述多载波信号终端部分605和用户接口(601、602)与所述处理单元CPU 603耦合。所述用户接口(601、602)包括使得用户能够使用终端6000的显示器和键盘。此外,所述用户接口(601、602)包括用于接收和生成音频信号的话筒和扬声器。所述用户接口(601、602)可能还包括话音识别(未显示)。
所述处理单元CPU 603包括微处理器(未显示)、存储器604和软件。所述软件可存储在存储器604内。所述微处理器基于所述软件控制所述终端6000的操作,例如接收所述数据流,容忍数据接收中的脉冲突发噪音,显示所述用户接口内的输出,并阅读从所述用户接口接收的输入。以上描述了操作。所述硬件包括用于检测信号的电路、用于解调的电路、用于检测脉冲的电路、用于清除其中存在大量脉冲噪声的所述符号的那些样本的电路、用于计算估计的电路以及用于执行所损坏数据校正的电路。
仍然参照图6,作为选择,可使用中件或软件实施方式。所述终端6000可能是所述用户可方便携带的手持设备。有利的是,所述终端6000可能是包括用于接收所述组播传输流的多载波信号终端部分605的蜂窝移动电话。因此,所述终端6000可能与所述业务提供商相互作用。
衍生物和范围
尽管以上描述包括许多细节,但这仅是用于描述本发明,而不应当认为限制本发明范围。在并不背离本发明精神和范围的情况下,本领域技术人员显然可对本发明系统和过程做出各种修改和改变。

Claims (119)

1、一种用于传送数据实体的方法,其包括:
以加密方式传送与所述数据实体相对应的多个第一分组;以及
以非加密方式传送与所述数据实体相对应的多个第二分组。
2、根据权利要求1的方法,其中在传送所述多个第一分组中使用利用非零加密的传送模式IPsec。
3、根据权利要求1的方法,其中在传送所述多个第二分组中使用利用零加密的传送模式IPsec。
4、根据权利要求1的方法,其中在传送所述多个第一分组中使用利用非零加密的IPsec隧道。
5、根据权利要求1的方法,其中在传送所述多个第二分组中使用利用零加密的IPsec隧道。
6、根据权利要求1的方法,其中在传送所述多个第二分组中使用并未利用加密的IPsec隧道。
7、根据权利要求1的方法,其中在传送所述多个第一分组中使用IPsec隧道的第一数据流,在传送所述多个第二分组中使用所述隧道的第二数据流,所述第一数据流使用非零加密,所述第二数据流使用零加密。
8、根据权利要求1的方法,其中在传送所述多个第一分组中使用IPsec隧道的第一数据流,在所述多个第二分组中使用所述隧道的第二数据流,所述第一数据流使用非零加密,所述第二数据流并不使用加密。
9、根据权利要求1的方法,其中在传送所述多个第二分组中并不使用IPsec。
10、根据权利要求1的方法,其中在传送所述多个第一分组中使用安全DVB链路。
11、根据权利要求1的方法,其中在传送所述多个第一分组中使用安全UMTS链路。
12、根据权利要求1的方法,其中经由单播传输第一数据流。
13、根据权利要求1的方法,其中流经由组播传输第一数据。
14、根据权利要求1的方法,其中经由单播传输第二数据流。
15、根据权利要求1的方法,其中经由组播传输第二数据流。
16、根据权利要求1的方法,其中在传送所述多个第一分组的第一部分中使用第一非零加密算法,在传送所述多个第一分组的第二部分中使用第二非零加密算法。
17、根据权利要求1的方法,其中建立模式以指定属于所述多个第一分组的分组。
18、根据权利要求1的方法,其中建立比率以指定属于所述多个第一分组的分组。
19、根据权利要求17的方法,其中所述模式是伪高斯。
20、根据权利要求17的方法,其中所述模式基于数学级数。
21、根据权利要求17的方法,其中在建立所述模式时考虑前向纠错的影响。
22、根据权利要求17的方法,其中在建立所述模式中使用用户测试。
23、根据权利要求17的方法,其中在建立所述模式中使用专家建议。
24、根据权利要求18的方法,其中在建立比率时考虑前向纠错的影响。
25、根据权利要求18的方法,其中在建立所述比率中使用用户测试。
26、根据权利要求18的方法,其中在建立所述比率中使用专家建议。
27、一种用于接收数据实体的方法,包括:
以加密方式接收与所述数据实体相对应的多个第一分组;
以非加密方式接收与所述数据实体相对应的多个第二分组。
28、根据权利要求27的方法,其中经由使用非零加密的传送模式IPsec来传送所述多个第一分组。
29、根据权利要求27的方法,其中经由使用零加密的传送模式IPsec来传送所述多个第一分组。
30、根据权利要求27的方法,其中经由使用非零加密的IPsec隧道接收所述多个第一分组。
31、根据权利要求27的方法,其中经由使用零加密的IPsec隧道接收所述多个第二分组。
32、根据权利要求27的方法,其中经由并不使用加密的IPsec隧道接收所述多个第二分组。
33、根据权利要求27的方法,其中经由IPsec隧道的第一数据流接收所述多个第一分组,经由所述隧道的第二数据流接收所述多个第二分组,所述第一数据流使用非零加密,所述第二数据流使用零加密。
34、根据权利要求27的方法,其中经由IPsec隧道的第一数据流接收所述多个第一分组,经由所述隧道的第二数据流接收所述多个第二分组,所述第一数据流使用非零加密,所述第二数据流并不使用加密。
35、根据权利要求27的方法,其中在接收所述多个第二分组中并不使用IPsec。
36、根据权利要求27的方法,其中经由安全DVB链路接收所述多个第一分组。
37、根据权利要求27的方法,其中经由安全UMTS链路接收所述多个第一分组。
38、根据权利要求27的方法,其中经由单播接收第一数据流。
39、根据权利要求27的方法,其中经由组播接收第一数据流。
40、根据权利要求27的方法,其中经由单播接收第二数据流。
41、根据权利要求27的方法,其中经由组播接收第二数据流。
42、根据权利要求27的方法,其中所述多个第一分组的第一部分经历第一非零加密算法的加密,所述多个第一分组的第二部分经历第二非零加密算法的加密。
43、根据权利要求27的方法,其中所述多个第一分组由模式定义。
44、根据权利要求27的方法,其中所述多个第一分组由比率定义。
45、根据权利要求43的方法,其中所述模式是伪高斯。
46、根据权利要求43的方法,其中所述模式基于数学级数。
47、根据权利要求43的方法,其中所述模式考虑前向纠错的影响。
48、根据权利要求43的方法,其中所述模式考虑用户测试。
49、根据权利要求44的方法,其中所述模式考虑专家建议。
50、根据权利要求44的方法,其中所述比率考虑前向纠错的影响。
51、根据权利要求44的方法,其中所述比率考虑用户测试。
52、根据权利要求44的方法,其中所述比率考虑专家建议。
53、一种用于传送数据实体的系统,包括:
具有存储在其内的程序代码的存储器;以及
可操作地连接到所述存储器的处理器,用于根据所述存储的程序代码执行指令;
其中所述程序代码在由所述处理器执行时使得所述处理器执行步骤:
以加密方式传送与所述数据实体相对应的多个第一分组;以及
以非加密方式传送与所述数据实体相对应的多个第二分组。
54、根据权利要求53的系统,其中在传送所述多个第一分组中使用利用非零加密的传送模式IPsec。
55、根据权利要求53的系统,其中在传送所述多个第二分组中使用利用零加密的传送模式IPsec。
56、根据权利要求53的系统,其中在传送所述多个第一分组中使用利用非零加密的IPsec隧道。
57、根据权利要求53的系统,其中在传送所述多个第二分组中使用利用零加密的IPsec隧道。
58、根据权利要求53的系统,其中在传送所述多个第二分组中使用并未利用加密的IPsec隧道。
59、根据权利要求53的系统,其中在传送所述多个第一分组中使用IPsec隧道的第一数据流,在传送所述多个第二分组中使用所述隧道的第二数据流,所述第一数据流使用非零加密,所述第二数据流使用零加密。
60、根据权利要求53的系统,其中在传送所述多个第一分组中使用IPsec隧道的第一数据流,在所述多个第二分组中使用所述隧道的第二数据流,所述第一数据流使用非零加密,所述第二数据流并不使用加密。
61、根据权利要求53的系统,其中在传送所述多个第二分组中并不使用IPsec。
62、根据权利要求53的系统,其中在传送所述多个第一分组中使用安全DVB链路。
63、根据权利要求53的系统,其中在传送所述多个第一分组中使用安全UMTS链路。
64、根据权利要求53的系统,其中经由单播传输第一数据流。
65、根据权利要求53的系统,其中经由组播传输第一数据流。
66、根据权利要求53的系统,其中流经由单播传输第二数据。
67、根据权利要求53的系统,其中流经由组播传输第一数据。
68、根据权利要求53的系统,其中在传送所述多个第一分组的第一部分中使用第一非零加密算法,在传送所述多个第一分组的第二部分中使用第二非零加密算法。
69、根据权利要求53的系统,其中建立模式以指定属于所述多个第一分组的分组。
70、根据权利要求53的系统,其中建立比率以指定属于所述多个第一分组的分组。
71、根据权利要求69的系统,其中所述模式是伪高斯。
72、根据权利要求69的系统,其中所述模式基于数学级数。
73、根据权利要求69的系统,其中在建立所述模式时考虑前向纠错的影响。
74、根据权利要求69的系统,其中在建立所述模式中使用用户测试。
75、根据权利要求69的系统,其中在建立所述模式中使用专家建议。
76、根据权利要求70的系统,其中在建立所述比率时考虑前向纠错的影响。
77、根据权利要求70的系统,其中在建立所述比率中使用用户测试。
78、根据权利要求70的系统,其中在建立所述比率中使用专家建议。
79、一种用于接收数据实体的系统,包括:
具有存储在其内的程序代码的存储器;以及
可操作地连接到所述存储器的处理器,用于根据所述存储的程序代码执行指令;
其中所述程序代码在由所述处理器执行时使得所述处理器执行步骤:
以加密方式接收与所述数据实体相对应的多个第一分组;以及
以非加密方式接收与所述数据实体相对应的多个第二分组。
80、根据权利要求79的系统,其中经由使用非零加密的传送模式IPsec来传送所述多个第一分组。
81、根据权利要求79的系统,其中经由使用零加密的传送模式IPsec来传送所述多个第一分组。
82、根据权利要求79的系统,其中经由使用非零加密的IPsec隧道接收所述多个第一分组。
83、根据权利要求79的系统,其中经由使用零加密的IPsec隧道接收所述多个第二分组。
84、根据权利要求79的系统,其中经由并不使用加密的IPsec隧道接收所述多个第二分组。
85、根据权利要求79的系统,其中经由IPsec隧道的第一数据流接收所述多个第一分组,经由所述隧道的第二数据流接收所述多个第二分组,所述第一数据流使用非零加密,所述第二数据流使用零加密。
86、根据权利要求79的系统,其中经由IPsec隧道的第一数据流接收所述多个第一分组,经由所述隧道的第二数据流接收所述多个第二分组,所述第一数据流使用非零加密,所述第二数据流并不使用加密。
87、根据权利要求79的系统,其中在接收所述多个第二分组中并不使用IPsec。
88、根据权利要求79的系统,其中经由安全DVB链路接收所述多个第一分组。
89、根据权利要求79的系统,其中经由安全UMTS链路接收所述多个第一分组。
90、根据权利要求79的系统,其中经由单播接收第一数据流。
91、根据权利要求79的系统,其中经由组播接收第一数据流。
92、根据权利要求79的系统,其中经由单播接收第二数据流。
93、根据权利要求79的系统,其中经由组播接收第二数据流。
94、根据权利要求79的系统,其中所述多个第一分组的第一部分经历第一非零加密算法的加密,所述多个第一分组的第二部分经历第二非零加密算法的加密。
95、根据权利要求79的系统,其中所述多个第一分组由模式定义。
96、根据权利要求79的系统,其中所述多个第一分组由比率定义。
97、根据权利要求95的系统,其中所述模式是伪高斯。
98、根据权利要求95的系统,其中所述模式基于数学级数。
99、根据权利要求95的系统,其中所述模式考虑前向纠错的影响。
100、根据权利要求95的系统,其中所述模式考虑用户测试。
101、根据权利要求95的系统,其中所述模式考虑专家建议。
102、根据权利要求96的系统,其中所述比率考虑前向纠错的影响。
103、根据权利要求96的系统,其中所述比率考虑用户测试。
104、根据权利要求96的系统,其中所述比率考虑专家建议。
105、一种用于传送数据实体的方法,包括:
以使用第一加密算法的加密方式传送与所述数据实体相对应的多个第一分组;以及
以使用第二加密算法的加密方式传送与所述数据实体相对应的多个第二分组。
106、根据权利要求105的方法,其中所述第一加密算法是DES,所述第二加密算法是3DES。
107、一种用于接收数据实体的方法,包括:
以使用第一加密算法的加密方式接收与所述数据实体相对应的多个第一分组;以及
以使用第二加密算法的加密方式接收与所述数据实体相对应的多个第二分组。
108、根据权利要求107的方法,其中所述第一加密算法是DES,所述第二加密算法是3DES。
109、一种用于传送数据实体的系统,包括:
具有存储在其内的程序代码的存储器;以及
可操作地连接到所述存储器的处理器,用于根据所述存储的程序代码执行指令;
其中所述程序代码在由所述处理器执行时使得所述处理器执行步骤:
以使用第一加密算法的加密方式传送与所述数据实体相对应的多个第一分组;以及
以使用第二加密算法的加密方式传送与所述数据实体相对应的多个第二分组。
110、根据权利要求109的方法,其中所述第一加密算法是DES,所述第二加密算法是3DES。
111、一种用于接收数据实体的系统,包括:
具有存储在其内的程序代码的存储器;以及
可操作地连接到所述存储器的处理器,用于根据所述存储的程序代码执行指令;
其中所述程序代码在由所述处理器执行时使得所述处理器执行步骤:
以使用第一加密算法的加密方式接收与所述数据实体相对应的多个第一分组;以及
以使用第二加密算法的加密方式接收与所述数据实体相对应的多个第二分组。
112、根据权利要求111的方法,其中所述第一加密算法是DES,所述第二加密算法是3DES。
113、一种用于接收数据实体的接收节点,包括:
具有存储在其内的程序代码的存储器;以及
可操作地连接到所述存储器的处理器,其用于根据所述存储的程序代码执行指令;
其中所述程序代码在由所述处理器执行时使得所述处理器执行步骤:
分析包括在与所述数据实体相对应的所接收分组的首标内的指示;
确定是否有任何解密密钥与所述分组相关;
选择与所述指示相关的解密密钥;
使用所述解密密钥来解密所述分组。
114、根据权利要求113的接收节点,其中选择包括咨询存储在所述接收节点中的查询表,所述查询表指向存储在所述节点中的密钥。
115、根据权利要求114的接收节点,其中所述查询表被人工输入所述节点。
116、根据权利要求114的接收节点,其中所述查询表被以加密方式在网络上分配给所述节点。
117、根据权利要求114的接收节点,其中所述解密密钥被人工输入所述节点。
118、根据权利要求114的接收节点,其中所述解密密钥被以加密方式在网络上分配给所述节点。
119、根据权利要求113的接收节点,其中所述节点能够接收DVB-T信号。
CNA200380104229XA 2002-10-28 2003-10-20 用于部分加密的数据传输和接收的系统和方法 Pending CN1717894A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/281,507 US20040083360A1 (en) 2002-10-28 2002-10-28 System and method for partially-encrypted data transmission and reception
US10/281,507 2002-10-28

Publications (1)

Publication Number Publication Date
CN1717894A true CN1717894A (zh) 2006-01-04

Family

ID=32107165

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA200380104229XA Pending CN1717894A (zh) 2002-10-28 2003-10-20 用于部分加密的数据传输和接收的系统和方法

Country Status (6)

Country Link
US (1) US20040083360A1 (zh)
EP (1) EP1556988A4 (zh)
KR (1) KR20050071625A (zh)
CN (1) CN1717894A (zh)
AU (1) AU2003269400A1 (zh)
WO (1) WO2004038996A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102427399A (zh) * 2012-01-09 2012-04-25 北京邮电大学 基于信源信息加密的光网络安全网络编码方法
WO2013020446A1 (zh) * 2011-08-11 2013-02-14 华为技术有限公司 文件的加密和解密方法、装置及系统
CN102318313B (zh) * 2009-02-16 2015-04-01 瑞典爱立信有限公司 不加密的网络操作解决方案

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7362780B2 (en) * 2002-12-11 2008-04-22 Nokia Corporation Avoiding compression of encrypted payload
US7577837B1 (en) * 2003-04-17 2009-08-18 Cisco Technology, Inc. Method and apparatus for encrypted unicast group communication
US8913604B2 (en) * 2004-01-06 2014-12-16 Vasu Networks Corporation Access point with controller for billing and generating income for access point owner
US8078164B2 (en) 2004-01-06 2011-12-13 Vasu Networks Corporation Mobile telephone VOIP/cellular seamless roaming switching controller
US10419996B2 (en) 2004-01-06 2019-09-17 Vasu Networks Corporation Mobile device with automatic switching between cellular and wifi networks
WO2005067635A2 (en) 2004-01-06 2005-07-28 Hava Corp. Telephone with automatic switching between cellular and voip networks
US10320989B2 (en) 2005-02-11 2019-06-11 Vasu Networks Corporation Access point with controller for billing and generating income for access point owner
US8533454B2 (en) * 2006-09-25 2013-09-10 Qualcomm Incorporated Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway
KR20090002939A (ko) * 2007-07-05 2009-01-09 삼성전자주식회사 디지털 방송 서비스에 있어서 비디오 데이터 송수신 장치및 방법
KR100888075B1 (ko) * 2008-04-28 2009-03-11 인하대학교 산학협력단 개인별 대칭키를 이용한 멀티캐스트를 위한 암호화 및복호화 시스템
JP2010034860A (ja) * 2008-07-29 2010-02-12 Fujitsu Ltd セキュリティ機能を有するipネットワーク通信方法及び通信システム
US8289970B2 (en) * 2009-07-17 2012-10-16 Microsoft Corporation IPSec encapsulation mode
WO2012129546A2 (en) * 2011-03-23 2012-09-27 Selerity, Inc. Securely enabling access to information over a network across multiple protocols
US8996962B2 (en) * 2012-08-23 2015-03-31 Broadcom Corporation Chase coding for error correction of encrypted packets with parity
JP2014099752A (ja) * 2012-11-14 2014-05-29 Fujitsu Ltd 通信装置、通信システム、及び通信システムにおける暗号アルゴリズム実行方法
KR102146757B1 (ko) * 2018-11-08 2020-08-21 한국스마트인증 주식회사 익명성 보장 및 시빌 공격 방지가 가능한, 의사 표시 확인 방법, 신원 확인 정보 저장 모듈의 등록 및 인증 방법
US20230095149A1 (en) * 2021-09-28 2023-03-30 Fortinet, Inc. Non-interfering access layer end-to-end encryption for iot devices over a data communication network

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5253294A (en) * 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US6012144A (en) * 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
US6385647B1 (en) * 1997-08-18 2002-05-07 Mci Communications Corporations System for selectively routing data via either a network that supports Internet protocol or via satellite transmission network based on size of the data
US6400695B1 (en) * 1998-05-22 2002-06-04 Lucent Technologies Inc. Methods and apparatus for retransmission based access priority in a communications system
US6415031B1 (en) * 1999-03-12 2002-07-02 Diva Systems Corporation Selective and renewable encryption for secure distribution of video on-demand
US6449718B1 (en) * 1999-04-09 2002-09-10 Xerox Corporation Methods and apparatus for partial encryption of tokenized documents
JP2002044135A (ja) * 2000-07-25 2002-02-08 Mitsubishi Electric Corp 暗号装置及び暗号通信システム
US7165175B1 (en) * 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
KR100413682B1 (ko) * 2001-03-26 2003-12-31 삼성전자주식회사 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법
US6795554B2 (en) * 2001-04-05 2004-09-21 Inner Vision Imaging, Llc Method of transmitting medical information over a network
US7139398B2 (en) * 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
US7197768B2 (en) * 2001-07-09 2007-03-27 Advanced Micro Devices, Inc. Software modem for communicating data using encrypted data and unencrypted control codes
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7254233B2 (en) * 2002-07-24 2007-08-07 Qualcomm Incorporated Fast encryption and authentication for data processing systems
US7305084B2 (en) * 2002-07-24 2007-12-04 Qualcomm Incorporated Fast encryption and authentication for data processing systems
US6948067B2 (en) * 2002-07-24 2005-09-20 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US6950517B2 (en) * 2002-07-24 2005-09-27 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US7620185B2 (en) * 2004-09-15 2009-11-17 Nokia Corporation Preview of payable broadcasts

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102318313B (zh) * 2009-02-16 2015-04-01 瑞典爱立信有限公司 不加密的网络操作解决方案
WO2013020446A1 (zh) * 2011-08-11 2013-02-14 华为技术有限公司 文件的加密和解密方法、装置及系统
CN102427399A (zh) * 2012-01-09 2012-04-25 北京邮电大学 基于信源信息加密的光网络安全网络编码方法
CN102427399B (zh) * 2012-01-09 2014-07-16 北京邮电大学 基于信源信息加密的光网络安全网络编码方法

Also Published As

Publication number Publication date
EP1556988A4 (en) 2007-06-13
AU2003269400A1 (en) 2004-05-13
KR20050071625A (ko) 2005-07-07
US20040083360A1 (en) 2004-04-29
WO2004038996A1 (en) 2004-05-06
EP1556988A1 (en) 2005-07-27

Similar Documents

Publication Publication Date Title
CN1717894A (zh) 用于部分加密的数据传输和接收的系统和方法
CN1152507C (zh) 使用混杂键产生密码签名
CN1122213C (zh) 给对象签名和签章的方法和设备
CN101040275A (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
CN1992589A (zh) 加扰和解扰数据单元的方法
CN1549491A (zh) 数据流的加密、解密方法和装置
CN1801693A (zh) 分组加密算法中对短分组的处理方法
CN1401171A (zh) 公共加密密钥的产生
CN1357182A (zh) 用于加密信息的方法以及用于实现该方法的设备
CN1593048A (zh) 无线通信系统中头部压缩的方法和装置
CN1859086A (zh) 一种内容分级访问控制系统和方法
CN1672416A (zh) 用于安全数据传输的方法和电子模块
CN1885836A (zh) 一种即时通信中信息过滤和保密的方法和装置
CN1419760A (zh) 使多点传送内容与多个接收者中的每一个唯一关联的方法和系统
CN1292185A (zh) 用于向所选成员传达私人消息的方法和设备
CN1381966A (zh) 版权保护系统及方法
CN101057446A (zh) 用于接收广播内容的方法和设备
CN1864386A (zh) 为允许支持多个广播和多播域而对802.11群组密钥的命名
CN1826810A (zh) 用于监控广播内容的使用的方法
CN1753569A (zh) 基于伪码的移动通信数据业务处理的系统和方法
CN1532726A (zh) 一种获得数字签名和实现数据安全的方法
CN1627275A (zh) 将文件分割存储和还原处理的方法和系统
CN1208296A (zh) 利用一组多个密钥鉴别设备的设备鉴别器
CN101227271B (zh) 一种内容的加密解密方法及装置
CN1484901A (zh) 用于消息鉴权系统的门限密码方案

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication