DE69126801T2 - Multimedianetzwerksystem - Google Patents
MultimedianetzwerksystemInfo
- Publication number
- DE69126801T2 DE69126801T2 DE69126801T DE69126801T DE69126801T2 DE 69126801 T2 DE69126801 T2 DE 69126801T2 DE 69126801 T DE69126801 T DE 69126801T DE 69126801 T DE69126801 T DE 69126801T DE 69126801 T2 DE69126801 T2 DE 69126801T2
- Authority
- DE
- Germany
- Prior art keywords
- secret code
- station
- encryption
- data
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000005540 biological transmission Effects 0.000 claims description 118
- 238000000034 method Methods 0.000 claims description 10
- 230000008859 change Effects 0.000 claims description 9
- 238000012790 confirmation Methods 0.000 claims description 7
- 238000003860 storage Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 13
- 238000013478 data encryption standard Methods 0.000 description 3
- 239000013307 optical fiber Substances 0.000 description 3
- 238000005259 measurement Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000012432 intermediate storage Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Die vorliegende Erfindung betrifft ein Multimedianetzsystem zur Informationssendung in Echtzeitübertragung, wie beispielsweise Fernsehbildsignale, und Informationen in Speicherart, wie beispielsweise Computerdateien unter Verwendung wenigstens eines Übertragungsweges.
- In den letzten Jahren sind Glasfasernetze in Leitungsnetzwerken eingesetzt worden, Satellitenübertragungen sind in praktische Benutzung genommen worden, und lokale Bereichsnetze (LAN) sind in zunehmendem Umfang weitverbreitet. Um zu verhindern, daß ein Übertragungsinhalt einem Dritten oder anderen unerwünschten Teilnehmern zugänglich wird, ist es wichtig, ein Netzwerksystem zu bilden, das eine Verschlüsselungs- /Geheimhaltungsfunktion besitzt.
- Sogenannte Informationsdienstindustrien werden größer, die abhängig von den Inhalten und dem Umfang der Informationsdienste über ein derartiges Übertragungsnetzwerk belasten. Aus diesem Grund ist es auch wichtig, gleichzeitig die Information aufzuzeichnen und die Gebühreninformation für Informationsdienste zusätzlich zur Verschlüsselungs- /Geheimhaltungsfunktion zu erfassen.
- Als herkömmliche Informationsverschlüssungs- /Geheimhaltungsfunktionssystem sind Geheimcode- Verschlüsselungssysteme und öffentliche Verschlüsselungssysteme bekannt.
- Weitere Einzelheiten dieser Systeme sind zu entnehmen aus D. W. Davis, W. L. Pric, "Network Security", herausgegeben und übersetzt von Tadahiro Uezono und veröffentlicht von Nikkei Mc Graw- Hill Co. (1986).
- Diese Systeme werden nachstehend kurz erläutert (weitere Einzelheiten sind den obigen Quellen zu entnehmen).
- Bei dem Geheimcode- Verschlüsselungssystem verwenden die Sende- und Empfangsanschlüsse einen Verschlüsselungs/Entschlüsselungscode, so daß die Information verschlüsselt gesendet und unter Verwendung dieses Codes entschlüsselt wird.
- Als ein Verschlüsselungssystem dieser Art sind eine große Anzahl von Systemen bekannt, beispielsweise ein einfaches Summen- /Permutationsverschlüsselungsystem, ein Verschlüsselungsystem, das "DES" genannt wird (Datenverschlüsselungsnorm), die von dem U. S. Department of Commerce (National Bureau of Standard) genormt wurde, und anderen.
- Bei dem Geheimcodesystem muß ein Verschlüsselungs- /Entschlüsselungscode in voraus zwischen Sende- und Empfangsstation festgelegt werden, und er muß gegenüber Dritten geheim gehalten werden. Wenn ein Dritter den Code kennt, kann er die verschlüsselte Information leicht entschlüsseln.
- Im Gegensatz dazu werden bei öffentlichen Verschlüsselungssystemen ein paar unterschiedliche Verschlüsselungen und Verschlüsselungscodes verwendet, und ein Vercodeungscode ist allen Anschlüssen offengelegt.
- Jede Station hat ihren eigenen Verschlüsselungscode. Eine Sendestation wählt einen Code einer Zielstation aus den offengelegten Verschlüsselungscodes der jeweiligen Stationen und verschlüsselt und sendet die Information unter Verwendung des ausgewählten Codes. Auf der anderen Seite entschlüsselt eine Empfangsstation die empfangene Information unter Verwendung eines Entschlüsselungscodes, der mit dem ausgewählten Code gepaart ist.
- Da in diesem System ein Paar von Codes, mit denen ein Verschlüsselungscode schwer zu bestimmen ist, aus einem Verschlüsselungscode verwendet werden, kann, selbst wenn ein Verschlüsselungscode offengelegt ist, ein Dritter die verschlüsselte Information im wesentlichen nicht entschlüsseln.
- Da ein Geheimcode zwischen der Sende- und Empfangsstation nicht im voraus festgelegt werden muß, wird ein Code einem Dritten nicht bekannt werden, wenn er im voraus zwischen Sende- und Empfangsstation festgelegt ist.
- Jedoch leiden die obigen Systeme nach dem Stand der Technik unter folgenden Nachteilen.
- Bei dem Geheimcode- Verschlüsselungssystem (1) muß ein Verschlüsselungs- /Entschlüsselungscode im voraus zwischen Sende- und Empfangsstation festgelegt werden, und ein Code kann einem Dritten während einer Übertragung zur Bestimmung des Verschlüsselungs- /Entschlüsselungscodes bekannt werden;
- (2) selbst wenn der gleiche Code wiederholt verwendet wird, um eine solche unerwünscht Offenlegung des Codes zu vermeiden, kann ein Dritter den Code nach Vergleich mit einer Vielzahl von verschlüsselten Informationen durch denselben Code herausfinden; und
- (3) wenn komplexe Verschlüsselung, wie die DES angewandt wird, kann die zuvor genannte Wahrscheinlichkeit verringert werden. Es ist jedoch schwierig, Daten zu verschlüsseln, die einen großen Übertragungsumfang pro Zeiteinheit besitzen, wie beispielsweise ein digitales Videosignal.
- In dem Verschlüsselungssystem mit öffentlichem Code (4) ist es im allgemeinen schwierig, eine Hochgeschwindigkeitsverarbeitung der Verschlüsselung/Entschlüsselung auszuführen.
- Da die beiden Verschlüsselungssysteme unter den zuvor genannten Nachteilen (1) bis (4) leiden, ist es generell schwierig, in sicherer Weise die Information in Echtzeitübertragung, beispielsweise eines Videosignals, zu verschlüsseln, wenn mit hoher Geschwindigkeit gesendet werden soll.
- Eine weitere Anordnung nach dem Stand der Technik ist aus der Veröffentlichung "Conditional Access Broadcasting: Datacare 2; An Over-Air Enabled System For General Purpose Data Channels" von D.T. Wright bekannt, veröffentlicht im BBC Research Department Report, August 1988, Tadworth, Surrey, UK, Seiten 1 bis 18. Darin offenbart ist ein Verfahren zur Verschlüsselung und Verwürfelung von zu übertragenen Daten aus einem Sendepunkt an eine Vielzahl von Empfangspunkten, wie beispielsweise bei einem Rundfunktsystem. Dieses Verfahren stellt ein Mehrpegelcode- Verschlüsselungsystem bereit, bei dem untere Pegelcodes zur Sendung an einen Decoder (Empfangspunkt) durch Verschlüsselung dieser mit einem Code höheren Pegels verwendet werden. Der Code höchsten Pegels ist für die Decoderlebensdauer gleichbleibend, und der niedrigste Pegelcode wird in regelmäßigen Intervallen sooft wie möglich geändert. Darüber hinaus stellt dieses System ein spezielles Datenformat bereit, das verschiedene Adressenblöcke enthält, und entsprechende Codearten zu Adressenmitteilung an alle Benutzer an eine von Benutzergruppe oder an einen individuellen Benutzer des Systems und zur Verschlüsselungsmeldung bzw. Steuerblöcke, die an die zugehörige Nutzerkategorie adressiert sind.
- Aufgrund der Notwendigkeit der Bereitstellung verschiedener Adressenblöcke zur Adressierung der gesendeten Daten an verschiedene Nutzer bzw. Gruppen von Nutzern muß somit eine Vielzahl von Codearten bereitgestellt werden, abhängig vom Ziel und Inhalt der zu sendenen Daten.
- Es ist daher eine Aufgabe der vorliegenden Erfindung, die obigen Nachteile zu überwinden und ein Multimedianetzwerksystem bereitzustellen, das zur Verschlüsselung und Sendung in Echtzeitübertragung der Information in der Lage ist, wie beispielsweise einem Videosignal, das mit hoher Geschwindigkeit gesendet werden muß, so daß die Verschlüsselungsinformation nicht leicht entschlüsselt werden kann.
- Diese Aufgabe wird gelöst durch ein Multimedianetzwerksystem nach den Patentansprüchen 1, 2 bzw. 3, sowie durch ein Datenübertragungsverfahren zur Datensendung aus einer Sendestation an eine Empfangsstation in einem Netzwerksystem nach Patentanspruch 9.
- Genauer gesagt, ein Multimedianetzwerksystem zur Sendung von Echtzeitdaten, beispielsweise eines Fernsehvideosignals, und gespeicherter Daten, beispielsweise einer Computerdatei, unter Verwendung wenigstens eines Übertragungsweges, ist ausgestattet mit einer Sendestation mit einem Geheimcodeverschlüsselungsmittel zur Verschlüsselung der Echtzeitdaten durch ein Geheimcodesystem, bei dem Datensende- und Datenempfangsstationen beide den Geheimcode kennen, der zur Verschlüsselung und zur Entschlüsselung von gesendeten Daten benutzt wird; einem Verschlüsselungsmittel mit öffentlichem Code zur Verschlüsselung der Speicherdaten durch ein System mit öffentlichem Code, bei dem alle Stationen gemeinschaftlich eigene Verschlüsselungscodes besitzen und nur eine Empfangsstation der Information ihren eigenen Verschlüsselungscode besitzt, und Geheimcode- Steuermittel die das Geheimcodeverschlüsselungsmittel einerseits veranlassen, einen gemeinschaftlichen Verschlüsselungscode bei jeder Übertragung zu ändern, und die andrerseits das Verschlüsselungsmittel veranlassen, den geänderten Code zu verschlüsseln und zu senden.
- Das System enthält des weiteren Zeitmeßmittel zur Messung einer Verschlüsselungs- oder Entschlüsselungszeit einer Sendestation, die die Verschlüsselung unter Verwendung eines Geheimcodes durch das Geheimcodes- Verschlüsselungsmittel ausführt, oder einer Empfangsstation, die die Verschlüsselung unter Verwendung eines Geheimcodeungsschlüssels ausführt und Änderungsmittel zur Errechnung der Gebühreninformation gemäß der Informationsübertragung oder der von den Zeitmeßmitteln gemessenen Empfangszeit.
- Da mit der obigen Anordnung die geheimen und öffentlichen Codeverschlüsselungssysteme selektiv benutzt werden, können die Nachteile des Standes der Technik überwunden werden, und eine Hochgeschwindigsinformation kann sicher verschlüsselt und gesendet werden.
- Genauer gesagt, wenn eine Information in Echtzeitübertragung zu verschlüsseln ist, wird das Geheimcode- Verschlüsselungssystem verwendet, das eine Hochgeschwindigkeitsverarbeitung der Verschlüsselung/Entschlüsselung mit einem relativ einfachem Verschlüsselungsverfahren ausführen kann. Wenn zwischenzeitlich Informationen des Speichertyps zu verschlüsseln sind, wird eine Übertragung unter Verwendung des Verschlüsselungssystem mit öffentlichem Code ausgeführt, die die Gefahr der Entschlüsselung durch einen Dritten reduziert, obwohl die Verschlüsselungs- /Entschlüsselungsverarbeitung mit geringer Geschwindigkeit ausgeführt wird.
- Wenn ein Geheimcode zur Verschlüsselung der Echtzeitübertragung im voraus bestimmt wird, wird eine Übertragung unter Verwendung des Verschlüsselungssystems mit öffentlichem Code ausgeführt, die bei der Verschlüsselung von Speicherinformationen verwendet wird, und der bestimmte Geheimcode wird nach jeder Übertragung aufgegeben. Somit kann vermieden werden, daß der Geheimcode zur Entschlüsselung der Information in Echtzeitübertragung von einem Dritten herausgefunden wird, und eine Hochgeschwindigkeitsinformation kann sicher gesendet werden.
- Andere Merkmale und Vorteile der vorliegenden Erfindung werden aus der nachstehenden Beschreibung in Verbindung mit der anliegenden Zeichnung deutlich, in der gleiche Bezugszeichen gleiche oder ähnliche Teile in allen Figuren bedeuten.
- Fig. 1A und 1B sind Blockschaltbilder, die ein erstes Ausführungsbeispiel nach der vorliegenden Erfindung zeigen;
- Fig. 2 ist ein schematisches Diagramm, das ein Multimedianetzwerksystem zeigt, auf das das erste Ausführungsbeispiel angewandt ist;
- Fig. 3 ist ein Arbeitsablaufplan, der eine schematische Arbeitsweise des ersten Ausführungsbeispiels zeigt;
- Fig. 4 ist ein Diagramm, das eine Funktion eines Abschnitts zur Ausführung der Verschlüsselung unter Verwendung eines öffentlichen Codes in den Figuren 1A und 1B zeigt;
- Fig. 5 ist ein Diagramm, das die Funktion eines Abschnitts zur Gabe einer digitalen Unterschrift in den Figuren 1A und 1B zeigt;
- Fig. 6A und 6B sind Blockschaltbilder eines Konferenzsystems nach dem zweiten Ausführungsbeispiel der vorliegenden Erfindung;
- Fig. 7 ist ein Blockschaltbild einer Schnittstelle für einen Sender in einem zweiten Ausführungsbeispiel; und
- Fig. 8 ist ein Blockschaltbild einer Schnittstelle fur einen Empfänger im zweiten Ausführungsbeispiel.
- Nachstehend wird nun ein Ausführungsbeispiel nach der vorliegenden Erfindung detailliert anhand der beiliegenden Zeichnung beschrieben.
- Das erste Ausführungsbeispiel der vorliegenden Erfindung wird nachstehend anhand der Figuren 1A bis 4 beschrieben.
- Figuren 1A und 1B sind Blockschaltbilder des ersten Ausführungsbeispiels nach der vorliegenden Erfindung, Fig. 2 ist ein schematisches Diagramm, das ein Multimedianetzwerksystem zeigt, auf das das erste Ausführungsbeispiel angewandt wird, Fig. 3 ist ein Arbeitsablaufplan, der die Arbeitsweise des ersten Ausführungsbeispiels zeigt, Fig. 4 ist ein Diagramm, das die Funktion eines Abschnitts zur Ausführung der Verschlüsselung unter Verwendung eines öffentlichen Codes in Figuren 1A und 1B zeigt, und Fig. 5 ist ein Diagramm, das eine Funktion eines Abschnitts zur Gabe eines digitalen Signals in den Figuren 1A und 1B zeigt.
- In den Figuren 1A und 1B bedeuten Bezugszeichen 1 eine erste Station zur Verschlüsselung und Sendung einer Information in Echtzeitübertragung; 2 eine zweite Station zum Empfang und zur Entschlüsselung der verschlüsselten Information in Echtzeitübertragung und 3 einen Übertragungsweg.
- In der ersten Station 1 bedeutet Bezugszeichen 101 eine magnetische Speichereinrichtung zur Speicherung einer Speicherinformation, wie beispielsweise einer Computerdatei, und zur elektronischen Verschiebung und dgl. in der Sendestation 1; 102 eine digitale Unterschriftseinheit zur Abgabe einer digitalen Unterschrift, wenn Speicherinformation gesendet wird, Vergewisserung, daß die Information sicher von der ersten Station 1 gesendet wurde, und nicht von einem Dritten gefälscht wurde; 103 eine Verschlüsselungseinheit mit öffentlichem Code zur Verschlüsselung von Speicherinformationen unter Verwendung eines öffentlichen Verschlüsselungscodes, der der zweiten Station 2 als Informationsziel inherent ist; 104 eine Verschlüsselungseinheit öffentlichen Codes zur Entschlüsselung der Speicherinformation, die unter Verwendung des öffentlichen Verschlüsselungscodes verschlüsselt wurde, der der ersten Station 1 inherent ist und zur ersten Station unter Verwendung eines Geheimverschlüsselungscodes gesendet wird, der der ersten Station 1 inherent ist, 105 eine Unterschriftsbestätigungseinheit zur Bestätigung einer digitalen Unterschrift zur Sicherstellung, daß die Speicherinformation, verschlüsselt von der Verschlüsselungseinheit 104 mit öffentlichem Code sicher von der zweiten Station 2 gesendet wurde und nicht durch einen Dritten verfälscht wird; 106 einen Informationsgenerator des Echtheitsübertragungstyps wie beispielsweise eine TV- Kamera 106a, ein VTR 106b oder dgl. zur Erzeugung einer digitalen Information des Echtzeitübertragungstyps; 107 einen Synchronisiersignalgenerator zur Ausführung der erforderlichen Synchronisation zur Übertragung zwischen der ersten und zweiten Station 1 bzw. 2; 108 eine Taktausleseeinheit zum Auslesen eines Taktsignals aus der Information des Echtzeit- Übertragungstyps aus dem Informationsgenerator 106 des Echtzeitübertragungstyps; 109 einen Pseudozufallsgenerator zur Erzeugung einer Pseudozufallszahlenkette, die eine 1- zu- 1- Entsprechung mit einem Datenschlüssel hat, der von einer magnetischen Speichereinrichtung 101 eingegeben wird und mit einem Taktsignal aus der Taktausleseeinheit 108 synchronisiert ist; 110 ein EX- ODER- Torschaltung zur logischen Exklusiv- Veroderung der Information aus dem Informationsgenerator 106 des Echtzeitübertragungstyps und der Pseudozufallszahl aus dem Pseudozufallszahlengenerator 109; 111 eine Gebühreninformation- Erfassungseinheit zur Bemessung eines Betriebszustandes des Pseudozahlengenerators 109 und zum Erfassen der Information in Verbindung mit den für die zu sendene Information zu zahlenden Gebühren; und 112 eine Übertragungsschnittstelle zur Informationssendung aus der Verschlüsselungseinheit 103 mit öffentlichem Code, und ein Signal aus der EX- ODER- Torschaltung 110 und zum Empfangen der Signale aus dem Übertragungsweg 3 und Ausgabe dieser an die Entschlüsselungseinheit 104 mit öffentlichem Code.
- In der zweiten Station bedeuteten Bezugszeichen 201 bis 205 und 212 eine magnetische Speichereinheit, eine digitale Unterschriftseinheit, eine Verschlüsselungseinheit mit öffentlichem Code, eine Entschlüsselungseinheit mit öffentlichem Code, eine Unterschriftsbestätigungseinheit und eine Übertragungsschnittstelle entsprechend den Komponenten 101 bis 105 und 112 der ersten Station. Bezugszeichen 206 bedeutet einen Informationsprozessor des Echtzeitübertragungstyps mit beispielsweise einer CRT 206a, einem VTR 206b, einer magnetischen Speichereinrichtung 206c und dgl. zur Anzeigespeicherung und Verarbeitung der Information in Echtzeitübertragungsart; 207 eine Synchronisatinssignal- Ausleseeinheit zum Auslesen eines Synchronisationssignals, das von dem Synchronisiersignalgenerator 107 aus den durch den Übertragungsweg übertragenen Signalen ermittelt wird; 208 eine Empfangstakt- Ausleseeinheit zum Auslesen einer Taktkomponente aus gesendeten Signalen; 209 einem Pseudozufallszahlengenerator zur Erzeugung der gleichen Pseudozufallszahl, wenn der gleiche Schlüssel wie beim Pseudozufallszahlengenerator 109 an der ersten Station 1 verwendet wird, als Sender der Echtzeitübertragungsartinformation; und 210 ein EX- ODER- Torschaltung zur logischen Exklusiv- Veroderung der empfangenen Informatin aus der Übertragungsschnittstelle 212 und der Pseudozufallszahl aus dem Pseudozufallszahlengenerator 209.
- In Fig. 2 bedeutet Bezugszeichen 11 eine Sendestation, die der ersten, in den Figuren 1A und 1B dargestellt Station 1 entspricht, zur Bereitstellung von Informationen, und zum Empfang einer Gebühreninformation; 21A bis 21C, 22A bis 22C, 23A bis 23C und 24A bis 24C Empfangsstellen mit gleicher Einrichtung wie in der zweiten Station 2, dargestellt in den Figuren 1A und 1B, zum Informationsempfang aus der Sendestation 11 und zum Zahlen der Gebühr für die empfangene Information; 31 einen Übertragungssatelliten; 32 eine Vermittlungsstelle zur Bereitstellung eines Leitungsübertragungsnetzwerkes unter Verwendung einer Glasfaser; 33 ein Übertragungsnetzwerk wie beispielsweise ein CATV; 34 ein Lokalbereichsnetzwerk (LAN); 341 bis 344 Knoten zum Informationsaustausch zwischen dem LAN 34 und externen Stationen; 35 eine Erdestation zur Ausführung von Übertragungen zwischen der sendenden Station 11 und dem Übertragungssatelliten 31; und 351, 361 bis 365 Antennen, die bei den Übertragungenen zwischen dem Übertragungssatelliten und der Erdestation verwendet werden.
- Angemerkt sei, daß der Übertragungsweg in den Figuren 1A und 1B über einen Übertragungsweg verfügt, bei dem die Erdestation 35 und der Übertragunssatellit 31 benutzt wird, dargestellt in Fig. 2, einen Übertragungsweg unter Verwendung der Vermittlungsstelle 32, einen Übertragungsweg unter Verwendung des CATV- Netzwerks 33, einen Übertragungsweg unter Verwendung des LAN 34 und dgl..
- Die schematische Arbeitsweise des Systems dieses Ausführungsbeispiels wird nachstehend anhand des Arbeitsablaufplans in Fig. 3 beschrieben.
- Im in Fig. 2 dargestellten System stellt die Sendestation 11 eine Übertragungsinformation in Echtzeit bereit, wie eine Videoinformation gemäß Anforderungen aus den Empfangsstationen 21A bis 24C, und diese Information wird an die anfordernde Empfangsstation über den Übertragungssatelliten 31, die Vermittlungsstelle 32, das CATV- Netzwerk 33 oder das LAN 34 gesendet. Die Empfangsstation zahlt die Gebühren für diese Informationen. Alle diese Stücke der Informationen, einschließlich Zahlung dieser Gebühr, werden durch einen der in Fig. 2 dargestellten Übertragungswege gesendet, d.h., in einer On- Line- Art zwischen der Sendestation 11 und den Empfangsstationen 21A bis 24C.
- Das in Fig. 2 dargestellte Netzwerk muß Gegenmaßnahmen gegen folgende illegale Aktionen (1) bis (4) treffen.
- (1) Ein Dritter zapft die Informatin des Echtzeitübertragungstyps an, ohne eine Gebühr zu zahlen.
- (2) Ein Dritter stellt sich als eine andere Empfangsstation dar und fordert die Information an und empfängt sie.
- (3) Eine Empfangsstation wechselt eine elektronische Abrufdatei nach dem Empfang der Information.
- (4) Eine Empfangsstation verfälscht eine empfangene elektronische Datei, ohne eine Gebühr zu zahlen.
- Um in diesem Ausführungsbeispiel derartige illegale Aktionen zu verhindern, ist die Sendestation 11 als erste Station 1 ausgerüstet mit der Verschlüsselungseinheit 103 mit öffentlichem Code, der Entschlüsselungseinheit 104 für öffentlichen Code, und mit dem Pseudozufallszahlengenerator 109, dargestellt in den Figuren 1A und 1B, und jede diese Empfangsstationen 21A bis 24C als zweite Stationen sind mit der Verschlüsselungseinheit 203 mit öffentlichem Code, der Entschlüsselungseinheit 204 mit öffentlichem Code, und einem Pseudozufallszahlengenerator 209 ausgerüstet.
- Eine Prozedur, bei der jede Empfangsstation Informationen anfordert, bis sie eine Gebühr bezahlt, ist demnach die folgende.
- In Schritt S1 wird eine Datei (elektronische Datei) zur Informatinsanforderung von einer vorgegebenen Empfangsstation an die Sendestation 11 gesendet. Diese Datei wird ver- /entschlüsselt durch ein System mit öffentlichem Code (ist später zu beschreiben), wenn sie gesendet/empfangen wird. Die Sendestation, die die Datei empfängt, sendet eine Information des Echtzeitübertragungstyps gemäß der Datei an die anfordernde Empfangsstation in Schritt S1. Die Sendeinformation wird durch ein Geheimcodesystem verschlüsselt /entschlüsselt, das später beschrieben wird.
- In Schritt S3 sendet die Empfangsstation eine elektronische Datei zur Bestatigung des Empfangs an die Sendestation 11. In Schritt 4 sendet die Sendestation 11 eine elektronische Gebührenabrufdatei an die Empfangsstation. Die elektronische Abrufdatei wird verschlüsselt/entschlüsselt vom System mit öffentlichem Code (wird später beschrieben), wenn sie gesendet /empfangen wird.
- Die Empfangsstation zahlt die Gebühr unter Verwendung eines Mittels außerhalb eines Netzwerks in Schritt S5. Die Sendestation 11, die die Zahlung bestätigt, sendet eine elektronische Empfangsabrufdatei an die anfordernde Empfangsstation in Schritt S5. Diese Abrufdatei wird ebenfalls verschlüsselt/entschlüsselt nach dem öffentlichen Codesystem (wird später beschrieben), wenn sie gesendet/empfangen wird.
- Die Information wird bereitgestellt, und eine Gebühr wird in der zuvor erwähnten Weise gezahlt.
- Die Verschlüsselungs- /Entschlüsselungsverarbeitung dieses Ausführungsbeispiels in der Informationsübertragungssequenz gezeigt in Fig. 3, die schematisch beschrieben worden ist, wird nun nachstehend detailliert beschrieben.
- In diesem Ausführungsbeispiel wird die Information des Echtzeitübertragungstyps verschlüsselt /entschlüsselt mit dem Geheimcodesystem unter Verwendung eines Pseudozufallsgenerators 109 und 209, wenn sie gesendet/empfangen wird.
- Im Gegensatz dazu werden elektronische Abrufdateien nach dem öffentlichen Codesystem unter Verwendung der zugehörigen Verschlüsselungs- und Entschlüsselungseinheiten verschlüsselt.
- Die Verschlüsselung /Entschlüsselung der Information des Echtzeitübertragungstyps durch das Geheimcodesystem dieses Ausführungsbeispiels wird nachstehend kurz erläutert.
- Die Sendestation 11 dieses Ausführungsbeispiels führt eine logische EX- ODER- Verknüpfung einer Kette von zu sendenden Informationen im Echtzeitübertragungstyp aus, und eine Pseudozufallszahlenkette, die vom Pseudozufallszahlengenerator 109 auf der Grundlage eines Datenverschlüsselungscodes aus der Magnetspeichereinrichtung 101 erzeugt wird, wodurch die Verschlüsselung und Sendung der Information in Echtzeitübertragungsart erfolgt.
- Eine Empfangsstation EX- ODERt das verschlüsselte Signal, mit einer vom Pseudozufallszahlengenerator 209 erzeugten Pseudozufallszahlenkette basierend auf einem Datenverschlüsselungscode aus der Magnetspeichereinrichtung 201, und ist die gleiche, die von dem Pseudozufallszahlengenerator 109 der Sendestation 11 erzeugt wird, wodurch die Information verschlüsselt ist.
- In der obigen Beschreibung verwenden Sendestation und Empfangsstation denselben Pseudozufallszahlengenerator. Wenn folglich derselbe Datenverschlüsselungscode diesen Generatoren vorgegeben ist, können die selbe Pseudozahlen erzeugt werden.
- Das Verschlüsselungs- /Entschlüsselungssystem des öffentlichen Codes wird für dieses Ausführungsbeispiel wird nachstehend beschrieben.
- In diesem Ausführungsbeispiel wird das System mit öffentlichem Code zur Verschlüsselung und Sendung der Informationsanforderung und der Empfangsdaten verwendet, der elektronischen Datei zur Gebührenanforderung und zum Empfang, und ein Datenverschlüsselungscode im Geheimcodesystem.
- Wenn der Datenverschlüsselungscode im Geheimcodesystem, der von der Sendestation 11 zu einer Quellenempfangsstation gesendet wird, im voraus verschlüsselt und gesendet wird durch das Verschlüsselungssystem mit öffentlichem Code, kann verhindert werden, daß der Code einem Dritten bekannt wird. Der Code wird bei jeder Übertragung geändert, so daß eine verschlüsselte Pseudozufallszahlenkette nach Vergleich einer Vielzahl von Übertragungstexten nicht herausgefunden werden kann.
- Da dieses Ausführungsbeispiel diese Verschlüsselungssysteme verwendet, können Informationen des Echtzeitübertragungstyps mit einer hohen Bitrate sicher verschlüsselt werden und in hoher Geschwindigkeit in Echtzeit.
- Um in diesem Ausführungsbeispiel insbesondere die zuvor erwähnten illegalen Handlungen (2) bis (4) zu vermeiden, werden elektronische Abrufdateien verschlüsselt/entschlüsselt durch das System mit öffentlichem Code und die Stationen haben eine Funktion der Ausführung einer digitalen Unterschrift und die Funktion der Bestätigung der digitalen Unterschrift unter Verwendung der digitalen Unterschriftseinheiten 102 und 202, und der Unterschriftsbestätigungen 105 und 205 zur Bestätigung einer Sendequelle gleichzeitig mit der Verschlüsselung.
- Insbesondere können somit die illegalen Handlungen (2) bis (4), wie zuvor beschrieben, in effektiver Weise verhindert werden. Wenn aus diesem Grund eine elektronische Abrufdatei durch einen Dritten verfälscht wirdf oder nach der Sendung geändert wird, kann solch eine Fälschung und Änderung festgestellt werden.
- Das zuvor erwähnte Verschlüsselungssystem mit öffentlichem Code und die digitale Unterschriftsfunktionen in diesem Ausführungsbeispiel wird nachstehend anhand der Figuren 4 und 5 beschrieben.
- Das Verschlüsselungssystem mit öffentlichem Code dieses Ausführungsbeispieles wird als erstes detailliert anhand Fig. 4 beschrieben.
- In Fig. 4 stellt ein Eingangssignal "x" nicht verschlüsselte Informationen dar, wie beispielsweise eine elektronische Abrufdatei oder einen Datenverschlüsselungscode; "ke", ein Code wird zur Verschlüsselung der Informationen durch das Verschlüsselungssystem mit öffentlichem Code verwendet; "E" eine Verschlüsselungseinheit zur Verschlüsselung der Information "x" unter Verwendung des Codes "ke"; "y" Informationen verschlüsselt durch die Verschlüsselungseinheit E; "kd" ein Code, der zur Verschlüsselung verwendet wird; "D" eine Entschlüsselungseinheit zur Entschlüsselung der verschlüsselten Information und "y" unter Verwendung des Codes "kd"; "ks" eine Information zur Festlegung eines Paares des Verschlüsselungscodes "ke" und des Entschlüsselungscodes "kd"; und "F" und "G" Einrichtung zur jeweiligen Erzeugung des Verschlüsselungscodes "ke" und des Entschlüsselungscodes "kd" auf der Grundlage der Information "ks".
- Die Information "ks" und der Entschlüsselungscode "kd" werden als Geheiminformation geschützt, die jeder Station eigen ist, um so nach außen nicht offengelegt zu werden. Im Gegensatz dazu wird der Verschlüsselungscode "ke" allen Stationen als öffentliche Information offengelegt, die einer jeden Station eigen ist.
- In der obigen Anordnung verschlüsselt eine Sendestation die Information unter Verwendung des öffentlichen Verschlüsselungscodes, der einer Zielstation eigen ist, an die die Information zu senden ist, und sendet die verschlüsselte Information. Der Verschlüsselungscode "ke" und der Entschlüsselungscode "kd" sind gepaart. In diesem Falle kann ein Codepaar, mit dem der Verschlüsselungscode "kd" vom Verschlüsselungscode "ke" nicht angenommen werden. Ein derartiges Codepaar unter Verwendung einer Funktion wird erzeugt, die man mit Einwegfunktion bezeichnet.
- Wenn als Beispiel der Einwegfunktion relativ wichtige ganze Zahlen durch "p" und "q" dargestellt werden, kann deren Produkt mit "n" durch (n = p = q) angegeben werden. Genauer gesagt, "n" kann leicht aus "p" und "q" errechnet werden, jedoch ist es schwierig, "p" und "q" aus "n" zu gewinnen. Unter Nutzung dieser Tatsache kann das oben erwähnte Codepaar erzeugt werden.
- In diesem Ausführungsbeispiel wird die Information unter Verwendung eines öffentlichen Verschlüsselungscodes verschlüsselt, und die verschlüsselte Information wird gesendet. Diese verschlüsselte Information wird unter Verwendung eines Geheimverschlüsselungscodes entschlüsselt, der sich aus dem Verschlüsselungscode nicht annehmen läßt, so daß die sichere Verschlüsselungssendung garantiert werden kann, ohne den Entschlüsselungscode zu senden.
- Die digitale Unterschriftsfunktion dieses Ausführungsbeispieles wird nun anhand Fig. 5 detailliert beschrieben.
- In Fig. 5 bedeutet Bezugszeichen "s" einen unterzeichneten Übertragungstext. Die gleichen Bezugssymbole bedeuten die Abschnitte mit den gleichen Funktionen wie in Fig. 4, und eine dertaillierte Beschreibung derer wird fortgelassen.
- Wenn in der obigen Anordnung eine digitale Unterschrift gesendet wird, entschlüsselt eine Sendestation die Originalinformation unter Verwendung des eigenen Entschlüsselungscodes und sendet die entschlüsselte Information an eine Empfangsstation und verschlüsselt die entschlüsselte Information unter Verwendung eines öffentlichen Verschlüsselungscodes. Da die Verschlüsselung und Entschlüsselung mathematisch gesehen eine inverse Funktionsbeziehung haben, kann, selbst wenn die obigen Operationen ausgeführt werden, die empfangene und verschlüsselte Information wieder zu Originalen hergestellt werden, bevor sie der Unterschrift in der Sendestation unterzogen wird. Der Entschlüsselungscode "kd" als Geheimverfahren einer Sendestation bleibt gewahrt, wie zuvor beschrieben, und kann nicht aus dem öffentlichen Verschlüsselungscode "ke" angenommen werden. Folglich verschlüsselt die Empfangsstation den gesendeten unterzeichneten Übertragungstext "s" unter Verwendung des öffentlichen Verschlüsselungscodes, wodurch die Information "x" als Originalübertragungstext gewonnen wird.
- Im Ergebnis kann sichergestellt werden, daß diese Information "x" sicher von der Station ausgegeben wird, die den Entschlüsselungscode offenlegt. Gefälschte Informationen durch einen Dritten, der den Entschlüsselungscode nicht kennt, wird eine, die nicht der genauen Entschlüsselugnsverarbeitung unterzogen ist. Selbst wenn die Information durch einen ungenauen Verschlüsselungscode verschlüsselt wird, kann nur ein unsinniges Signal (Information) gewonnen werden.
- Einzelne Eigenarten der jeweiligen Einheit werden nachstehend im Verlauf einer aktuellen Verarbeitung beschrieben, wenn die zuvor erwähnten Verarbeitungsschritte ausgeführt werden.
- In der folgenden Beschreibung wird ein Fall veranschaulicht, daß die Empfangsstation 24B Informationen aus der Sendestation 11 empfängt und eine Gebühr für die empfangene Information zahlt. Dasselbe gilt für Übertragungen anderer Stationen.
- Die Empfangsstation 24D als Station 2, dargestellt in den Figuren 1A und 1B, führt die in Fig. 3 dargestellte Verarbeitung in Schritt 1 aus. Genauer gesagt, die Station 24B erzeugt eine elektronische Abrufdatei zur Anforderung der Information bei Echtzeitübertragung in der Magnetspeichereinrichtung 201. Nachfolgend gibt die digitale Unterschriftseinheit 202 eine digitale Unterschrift auf diese elektronische Abrufdatei unter Verwendung einer Geheimschriftverschlüsslungscode, der der Empfangsstation 24B eigen ist. Des weiteren verschlüsselt die Verschlüsselungseinheit 203 die elektronische Abrufdatei einschließlich der digitalen Unterschrift unter Verwendung eines öffentlichen Verschlüsselungscodes, der der Sendestation 11 eigen ist, und sendet die verschlüsselte elektronische Abrufdatei zum Übertragungsweg 3 über die Übertragungsschnittstelle 212.
- Die Empfangsstation 24B ist mit dem LAN 34 über den Knoten 343 verbunden, und die unterschriebene Abrufdatei aus der Empfangsstation 24D wird zum LAN 34 über den Knoten 343 gesandt. Die verschlüsselte Abrufdatei wird dann zur Sendestation 11 über die Knoten 344 und 341 gesandt.
- Diese Abrufdatei wird in der Sendestation 11 von der Übertragungsschnittstelle 112 aufgegriffen. Dieses Signal wird von der Entschlüsselungseinheit 104 mit öffentlichem Code unter Verwendung eines geheimen Unterschriftsverschlüsselungscodes entschlüsselt, der der Sendestation 11 eigen ist. Die entschlüsselte Information enthält die digitale Unterschrift, die aus der Empfangsstation 24D gesendet wurde, und die Unterschriftsbestätigungseinheit 105 bestätigt die digitale Unterschrift, die von der Empfangsstation 24B gesendet wurde, so daß dadurch sichergestellt ist, daß die elektronische Abrufdatei aus der Empfangsstation 24B gesendet wurde. Diese elektronische Abrufdatei wird in der Magnetspeichereinrichtung 101 gespeichert.
- Die Sendestation 11 führt dann die in Fig. 3 dargestellte Verarbeitung in Schritt S2 aus. Genauer gesagt, die Station 11 bestimmt einen Geheimcode- Verschlüsselungsdatencode, der verwendet wird, wenn die Information in Echtzeitübertragungsart gesendet wird. Die Station 11 veranlaßt die digitale Unterschriftseinheit 102 zur Abgabe einer Unterschrift auf den Datencode. Die Verschlüsselungseinheit 103 für öffentlichen Code verschlüsselt dann den Datencode unter Verwendung eines öffentlichen Codes. Der Datencode wird zur Empfangsstation 24B gesendet. Die Empfangsstation 248 entschlüsselt das empfangene Signal, bestätigt die Unterschrift, und empfängt den Datencode.
- Die Station 24D setzt den Pseudozufallszahlengenerator 209 unter Verwendung dieses Datencodes zur Vorbereitung des Empfangs der Information in Echtzeitübertragungsart in Gang. Danach sendet die Empfangsstation 24B an die Sendestation 11 eine Meldung, die anzeigt, daß die Station 24B zum Empfang bereit ist.
- Wenn die Sendestation 11 die Empfangsbereitmeldung empfängt, setzt sie einen Pseudozufallszahlengenerator 109 unter Verwendung desselben Datencodes in Gang, wie derjenige, der zur Empfangsstation 24B gesendet wurde, und aktiviert danach den Synchronisationssignalgenerator 107 zur Erzeugung eines Synchronisationssignals. Die Station 11 startet dann eine Operation einer angeforderten Einrichtung des Informationsgenerators 106 des Echtzeitübertragungstyps und EX- ODERt einen Signalzug logisch, der aus dieser Einrichtung abgegeben wurde, mit einer Pseudozufallszahlenkette, wodurch der Signalzug verschlüsselt wird. Die Station 11 sendet den verschlüsselten Signalzug an die Empfangsstation 24D über die Übertragungsschnittstelle 112. In der Empfangsstation 24D, die den verschlüsselten Signalzug über die Übertragungsschnittstelle 212 empfangen hat, stellt die Synchronisationssignal- Ausleseeinheit 207 ein Synchronisationssignal in diesem Signalzug fest, um den Pseudozufallszahlengenerator 209 anzulassen.
- Die EX- ODER- Torschaltung 210 EX- ODERt die in Echtzeitübertragungsart verschlüsselte Information aus der Sendestation 11 und eine vom Pseudozufallszahlengenerator 209 erzeugte Pseudozufallszahlenkette, wodurch die Information entschlüsselt ist. Die entschlüsselte Information wird der CRT 206a, dem VTR 206d und dgl. eingegeben.
- Die Pseudozufallszahlengeneratoren 109 und 209 der Sendestation 11 und der Empfangsstation 24D sind jeweils mit den Gebühreninformationserfassungseinheiten 111 und 211 für Zeitmeßoperationen ihrer eigenen Geräte verbunden zur Erfassung der Gebühreninformation. Die Gebühreninformations- Erfassungseinheiten 111 und 211 gestatten die Anforderung von Zahlung einer Gebühr gemäß einem gesendeten Informationsumfang.
- Da in diesem Ausführungsbeispiel die Gebühreninformations- Erfassungseinheiten 111 und 211 zur Zeitmeßoperation ihrer eigenen Geräte verwendet werden und angeforderte Gebühreninformation verknüpft sind, wird die angeforderte Gebühreninformation beispielsweise an eine Anzeige abgegeben, so daß sowohl die Sende- als auch die Empfangsstation die Gebühreninformation aufnehmen kann. Somit kann eine Vorbereitung der späteren Zahlung glatt ausgeführt werden.
- Wenn am Ende der Übertragung die erfaßte Gebühreninformation gesendet wird, kann späterer Ärger vermieden werden.
- Nach Abschluß der Sendung der Informationen in Echtzeitübertragungsart führt die Empfangssstation 24B die Verarbeitung in Schritt S3 gemäß Fig. 3 aus. Genauer gesagt, die Station 24B gibt eine Unterschrift und verschlüsselt eine elektronische Empfangsdatei (Empfangsbestätigungsdatei) unter derselben Steuerung wie zuvor beschrieben, und sendet diese an die Sendestation 11.
- Die Sendestation 11 gibt in gleicher Weise eine Unterschrift und verschlüsselt eine Gebührenanfragedatei und sendet diese zur Empfangsstation 24D in Schritt S4 in Fig. 3.
- Die Empfangsstation 24B zahlt die Gebühr an die Sendestation 11 über eine Bank oder nach einem anderen Verfahren in Schritt S5.
- Die Sendestation 11 gibt eine Unterschrift und verschlüsselt eine Emfangsdatei, und sendet diese an die Empfangsstation 24D in Schritt S6, so daß damit eine Einheit der Informationdiensttransaktion abgeschlossen ist.
- Da, wie zuvor beschrieben, dieses Ausführungsbeispiel die oben erwähnte Prozedur ausführt, kann die Information in Echtzeitübertragungsart sicher verschlüsselt und mit hoher Geschwindigkeit in Echtzeit gesendet werden, während ein Verschlüsselungscode daran hindert, daß diese einem Dritten bekannt werden kann. Darüber hinaus können die elekronischen Dateien vor Verfälschung oder Änderung bewahrt werden.
- Da alle Übertragungstexte verschlüsselt sind, kann ein Dritter den Inhalt der Informationstransaktionen nicht in Erfahrung bringen. Folglich können nicht nur die Inhalte, sondern auch die An/Abwesenheit von Übertragungen geheim gehalten werden.
- Die vorliegende Erfindung ist nicht auf die Verschlüsselungs/Entschlüsselungsverarbeitung im zuvor beschriebenen System beschränkt, und nicht auf die Anordnung und Steuerung der obigen Ausführungsbeispiele beschränkt. Die Verschlüsselungs- /Entschlüssungsverarbeitung nach der vorliegenden Erfindung ist auf verschiedene andere Datenübertragungssysteme anwendbar.
- Das zweite Ausführungsbeispiel nach der vorliegenden Erfindung, in dem die Erfindung auf ein anderes System angewandt wird, wird nun nachstehend anhand der Figuren 6A bis 8 beschrieben.
- In den letzten Jahren ist ein Treffsystem unter Verwendung eines Netzwerks, elektronisches Treff- oder Fernsehtreffsystem genannt, zunehmend populär geworden. Ein derartiges Treffsystem verwendet ein LAN, das in einem Amt bereitgestellt wird, und eine öffentliche Leitung zur Vermittlung von Signalen aus einer Fernsehkamera zur Aufnahme von Bildern und Menschen oder Artikeln, ein Dokumentbild oder Signale aus einem Bildscanner zwischen Treffräumen bei fernen Stellen. Im allgemeinen sind eine Vielzahl elektronischer Treffräume miteinander über das LAN verbunden, das im Amt bereitsteht, und die Information wird über das öffentliche Schaltnetzwerk gesendet. Um nun einen Treff davor zu schützen, daß er von einen anderen Treffraum abgehört wird, oder um die Information vor dem Zugang an Dritte zu hindern, muß die Information verschlüsselt werden. Figuren 6A und 6B sind schematische Blockschaltbilder des Treffsystems dieses Ausführungsbeispiels. In den Figuren 6A und 6B bedeutet Bezugszeichen 5 ein erstes Amt in einem vorgegebenen Unternehmen; und 6 ein zweites Amt des vorgegebenen Unternehmens. Diese beiden Ämter sind durch eine öffentliche Leitung 7 miteinander verbunden.
- In dem ersten Amt bedeutet Bezugszeichen 51 einen ersten Treffraum A des Amtes 5; 52 und 53 zweite und Treffräume C und D dieses Amtes; 511 bis 515 Einrichtungen, die im Treffraum A (Bezugszeichen 511 bedeutet eine Steuerung; 512 eine Anzeige; 513 eine Dokumentwiedergabe- CRT; 514 eine Fernsehkamera und 515 einen Bildscanner); 551 bis 555 Knoten; 561 eine Übertragungsleitung des LAN und 562 eine Übertragungswegverzweigung des LAN. Diese Übertragunsleitungen enthalten Koaxial- oder Glasfaserkabel.
- Im zweiten Amt 6 sind die Treffräume B61 und E62, Knoten 6 und 1 bis 655, eine Schnittstelle 64 und Übertragungswege 661 und 662 ebenso wie im Amt 5 ausgestattet.
- Figuren 7 und 8 zeigen schematische Anordnungen der Übertragungsschnittstellen zur Ausführung der Verschlüsselung der jeweiligen in den Steuerungen enthalten Einrichtungen, die in den Treffräumen dargestellt sind, gezeigt in den Figuren 6A und 6B des Treffsystems dieses Ausführungsbeispiels mit der vorstehenden Anordnung.
- Fig. 7 ist ein Diagramm einer Schnittstelle für eine Sendeeinrichtung, wie beispielsweise eine Fernsehkamera, der Bildscanner oder dgl. zur Informationsübertragung, und Fig. 8 ist ein Diagramm einer Schnittstelle zur Empfangseinrichtung, wie beispielsweise die Anzeige, die CRT oder dgl. zum Informationsempfang.
- In den Figuren 7 und 8 bedeuten Bezugszeichen 71 und 81 diese Informationseinrichtungen; 72 und 82 Taktausleseschaltungen zum Auslesen von Taktkomponenten aus Informationssignalen; 73 und 83 Pseudozufallszahlengeneratoren; 74 und 84 Steuerschaltungen zur Steuerung der Synchronisation der Übertragungen, Erzeugung von Pseudozufallszahlen, automatische Informationen der Informationsausrüstungen und dgl.; 75 und 85 EX- ODER- Torschaltungen zur logischen EX- ODERung von Signalen; 76 und 86 Sender- /Empfangsschaltungen zur Signalsendung/- empfang auf/aus Übertragungsleitungen.
- Nun wird nachstehend die Arbeitsweise dieses Ausführungsbeispiels mit der vorstehenden Anordnung beschrieben.
- In der folgenden Beschreibung wird nachstehend ein Fall veranschaulicht, bei dem ein Treffen zwischen den Treffräumen A51 und B61 ausgeführt wird. Die Treffräume 52, 53, 62 und dgl. haben alle die gleiche Funtkion wie jene der Treffräume, und dieselben Operationen werden unter anderen Treffräumen ausgeführt.
- Es wird angenommen, daß die Steuerungen der Treffräume, d.h., die Steuerungen 511 und 611 haben eine Informationsverschlüsselungsfunktion durch die im ersten Ausführungsbeispiel beschriebenen Verschlüsselungssysteme mit öffentlichem Code.
- Die Steuerung 511 des Treffraumes 51 bestimmt einen Datencode für das Geheimcode- Verschlüsselungssystem für die Einrichtungen der Treffräume 51 und 61 vor dem Treffen zwischen den Treffräumen 51 und 61. Die Steuerung 511 verschlüsselt den Datencode durch dasselbe öffentliche Codesystem wie im ersten Ausführungsbeispiel und sendet diesen an die Steuerung 611 des Treffraumes 61. Die Steuerung 511 sendet dann den Datencode an die Steuerschaltung 74 und 84 aller Einrichtungen des Treffraumes 51, wodurch Verschlüssungsübertragungsschnittstellen dieser Einrichtungen eingeschaltet werden.
- Die Steuerung 611 sendet in gleicher Weise den Datencode an die Steuerungen der Einrichtungen des Treffraumes 61, wodurch die Schnittstellen aktiviert werden.
- Danach werden die jeweiligen Einrichtungen unter Verwendung von Synchronisationssignalen auf diese synchronisiert, und die Übertragung beginnt.
- In diesem Zustand wird die Information aus jeder Sendeeinrichtung logisch mit einer Pseudozufallszahlenkette auf der Grundlage des vorbestimmten Datencodes EX- ODERt, um so verschlüsselt zu werden, und die verschlüsselte Information wird gesendet. Jede Empfangseinrichtung entschlüsselt das Signal unter Verwendung derselben Pseudozufallszahlenkette, und empfängt diese. Die Verschlüsselung/Entschlüsselung während dieser Operationen werden in gleicher Weise wie im zuvor beschriebenen ersten Ausführungsbeispiel ausgeführt.
- Wenn das elektronische Treffen auf diese Weise ausgeführt wird, kann verhindert werden, daß dieses aus beispielsweise dem Treffraum C52 oder D53 gestört wird.
- Die Information kann ebenfalls daran gehindert werden, von einem Dritten während der Sendung von der öffentlichen Leitung abgehört zu werden.
- Das erste und zweite Ausführungsbeispiel nach der vorliegenden Erfindung ist detailliert beschrieben worden. Jedoch ist der Anwendungsbereich der vorliegenden Erfindung nicht auf diese Ausführungsbeispiele beschränkt.
- Genauer gesagt, in Multimedianetzwerken zur Sendung der Information in Echtzeitübertragungsart, die in Echtzeit verschlüsselt werden müssen, und Speicherartinformationen, die sicherheitsgarantierte Verschlüsselung und Sicherstellung einer Informationsquelle über denselben Träger erfordern, ist die vorliegende Erfindung anwendbar, und auch auf verschiedene andere Systeme, unabhängig vom jeweiligen Netzwerksystem und der Art des Endgeräts.
- Wie zuvor beschrieben, wird bei der Übertragung der Information und der Speicherungsartinformation in einem Multimedianetzwerk in Echtzeitübertragungsart die Information durch das Geheimcodesystem in Echtzeitübertragungsart verschlüsselt, und die Speicherinformation wird durch das öffentliche Codesystem verschlüsselt. Darüber hinaus wird ein Datencode im Geheimcodesystem durch das öffentliche Codesystem verschlüsselt, und der verschlüsselte Code wird gesendet.
- Insbesondere kann die Information aus diesem Grund in Echtzeitübertragungsart sicherer und mit höherer Geschwindigkeit verschlüsselt werden.
- Da ein Mittel zur Messung der Betriebszeit der Geheimcode- Verschlüsselungseinrichtung vorgesehen ist, kann die Gebühreninformation für die gesendete Information durch eine einfache Einrichtung erfaßt werden.
- Wie viele offensichtlich weitgehend unterschiedliche Ausführungsbeispiele nach der vorliegenden Erfindung möglich sind, ohne vom Umfang derselben abzuweichen, versteht es sich, daß die Erfindung nicht auf die speziellen Ausführungsbeispiele dieser festgelegt sind, mit Ausnahme der Festlegung in den nachstehenden Patentansprüchen.
Claims (9)
1. Multimedianetzwerksystem zur Sendung von Echtzeitdaten,
beispielsweise eines Fernsehvideosignals, und gespeicherter
Daten, beispielsweise einer Computerdatei, unter Verwendung
wenigstens eines Übertragungsweges, mit:
einer Sendestation (1) mit
einem Geheimcodeverschlüsselungsmittel (108, 109, 110; 72,
73, 75) zur Verschlüsselung der Echtzeitdaten durch ein
Geheimcodesystem, bei dem Datensende- und Datenempfangsstationen
beide den Geheimcode kennen, der zur Verschlüsselung und zur
Entschlüsselung von gesendeten Daten benutzt wird;
einem Verschlüsselungsmittel mit öffentlichem Code (103) zur
Verschlüsselung der Speicherdaten durch ein System mit
öffentlichem Code, bei dem der Verschlüsselungscode einer jeden
Station gemeinschaftlich zugänglich ist, jedoch der
Verschlüsselungscode einer jeden Station im engen Kreis einer
jeden zugehörigen Station gehalten wird; und
einem ersten Geheimcode- Steuermittel (101, DATA KEY; 74)
zur Veranlassung des Geheimcodeverschlüsselungsmittels zur
Änderung des Geheimcodes,
dadurch gekennzeichnet, daß
das erste Geheimcodesteuermittel das Verschlüsselungsmittel
mit öffentlichem Code zur Verschlüsselung und Sendung des
geänderten Geheimcodes veranlaßt und das
Geheimcodeverschlüsselungsmittel zur Änderung des Geheimcodes
abhängig vom Empfang von einer Datensendeanfordrung aus einer
Empfangsstation bei jeder empfangenen Datensendeanforderung
veranlaßt.
2. Multimedianetzwerksystem zur Sendung von Echtzeitdaten,
beispielsweise eines Fernsehvideosignals, und gespeicherter
Daten, beispielsweise einer Computerdatei, unter Verwendung
wenigstens eines Übertragungsweges, mit:
einer Empfangsstation (2) mit
einem Geheimcodeverschlüsselungsmittel (208, 209; 82, 83,
85) zur Verschlüsselung der Echtzeitdaten durch ein
Geheimcodesystem, bei dem Datensendestationen und
Datenempfangsstationen beide den zur Verschlüsselung und
Entschlüsselung der gesendeten Daten verwendeten Geheimcode
kennen;
einem Verschlüsselungsmittel (204) für öffentlichen Code zur
Verschlüsselung der gespeicherten Daten durch ein System mit
öffentlichem Code, bei dem der Verschlüsselungscode einer jeden
Station gemeinschaftlich zugänglich ist, jedoch der
Verschlüsselungscode einer jeden Station von jeder zugehörigen
Station im engen Kreis gehalten wird; und
einem zweiten Geheimcodesteuermittel (201, DATA KEY; 84) zur
Veranlassung des Geheimcodeverschlüsselungsmittels zur Änderung
des Geheimcodes,
dadurch gekennzeichnet, daß
die Empfangsstation (2) des weiteren ausgestattet ist mit
Sendeanforderungsmitteln (201, 202, 203, 212) zur Sendung einer
Datensendeanforderung an eine Sendestation, und
das zweite Geheimcodesteuermittel die
Geheimcodeverschlüsselungsmittel zur Änderung des Geheimcodes
abhängig vom Empfang eines neuen Geheimcodes aus einer
Sendestation jedesmal veranlaßt, wenn ein neuer Geheimcode
abhängig von der Sendung einer solchen Datensendeanforderung aus
der Empfangsstation empfangen wird.
3. Multimedianetzwerksystem zur Sendung von Echtzeitdaten,
beispielsweise eines Fernsehvideosignals, und gespeicherter
Daten, beispielsweise einer Computerdatei, unter Verwendung
wenigstens eines Übertragungsweges, mit:
einer Sendestation (1) mit
einem Geheimcodeverschlüsselungsmittel (108, 109, 72, 73,
75) zur Verschlüsselung der Echtzeitdaten mit einem
Geheimcodesystem, bei dem Datensendestationen und
Datenempfangsstationen beide den der Verschlüsselung und
Entschlüsselung der übertragenen Daten dienenden Geheimcode
kennen;
einem Verschlüsselungsmittel (103) für öffentlichen Code zur
Verschlüsselung der gespeicherten Daten durch ein System mit
öffentlichen Code, bei dem der Verschlüsselungscode einer jeden
Station gemeinschaftlich zugänglich ist, aber der
Verschlüsselungscode einer jeden Station von jeder zugehörigen
Station im engen Kreis gehalten wird; und
einem ersten Geheimcodesteuermittel (101, DATA KEY; 74), um
die Geheimcodeverschlüsselungsmittel zur Änderung des
Geheimcodes zu veranlassen; und
einer Empfangsstation (2) mit
einem Geheimcodeverschlüsselungsmittel (208, 209; 82, 83,
85) zur Verschlüsselung der Echtzeitdaten durch ein
Geheimcodesystem, bei dem Datensendestationen und
Datenempfangsstationen beide den der Verschlüsselung und
Entschlüsselung der gesendeten Daten dienenden Geheimcode
kennen;
einem Verschlüsselungsmittel (204) mit öffentlichem Code zur
Verschlüsselung der gespeicherten Daten durch ein System mit
öffentlichem Code, bei dem der Verschlüsselungscode einer jeden
Station gemeinschaftlich zugänglich ist, jedoch der
Verschlüsselungscode einer jeden Station von jeder zugehörigen
Station im engen Kreis gehalten wird;
einem zweiten Geheimcodesteuermittel (201, DATA KEY; 84) zur
Veranlassung des Geheimcodeverschlüsselungsmittels, den
Geheimcode zu ändern,
dadurch gekennzeichnet, daß
die Empfangsstation des weiteren ausgestattet ist mit
Sendeanforderungsmitteln (201, 202, 203, 2012) zur Sendung einer
Datensendeanforderung an eine Sendestation, und daß
das erste Geheimcodesteuermittel das Verschlüsselungsmittel
mit öffentlichem Code zur Verschlüsselung und Sendung des
geänderten Geheimcodes veranlaßt und das
Geheimcodeverschlüsselungsmittel zur Sendung der Anforderung aus
einer Empfangsstation bei jedem Empfang einer
Datensendeanforderung veranlaßt, und daß
das zweite Geheimsteuermittel das Geheimcodesteuermittel zur
Änderung des Geheimcodes abhängig vom Empfang eines neuen
Geheimcodes aus einer Sendestation veranlaßt, immer wenn ein
neuer Geheimcode abhängig von der Sendung einer solchen
Datensendeanforderung von der Empfangsstation empfangen wird.
4. System nach Anspruch 3,
dadurch gekennzeichnet, daß
die Sendestation zur Ausführung der Verschlüsselung unter
Verwendung des Geheimcodes durch das
Geheimcodeverschlüsselungsmittel oder die Empfangsstation zur
Ausführung der Entschlüsselung unter Verwendung des Geheimcodes
durch das Geheimcodeentschlüsselungsmittel des weiteren
ausgestattet ist mit
Zeitmeßmitteln (107, 108; 207, 208) zur Messung einer
Verschlüsselungs- oder Entschlüsselungszeit, Gebührenmitteln
(111; 211) zur Errechnung der Gebühreninformation gemäß einer
von den Zeitmeßmitteln gemessenen Sende- oder Empfangszeit der
Information.
5. System nach Anspruch 3,
dadurch gekennzeichnet, daß
eine Datei zur Informationsanforderung aus der
Empfangsstation an die Sendestation und zur Anforderung der
Echtzeitdaten, die aus der Sendestation an die Empfangsstation
gemäß der Datei unter Verwendung des vom
Geheimcodeverschlüsselungsmittel verschlüsselten Geheimcodes
gesendet werden, und einer Empfangsbestätigungsdatei für von der
Empfangsstation an die Sendestation gesendete Echtzeitdaten,
wobei eine Gebührenforderungsdatei aus der Sendestation an die
Empfangsstation von den Verschlüsselungsmitteln für öffentlichen
Code verschlüsselt und mit dem der Empfangsstation eigenen
Entschlüsselungscode entschlüsselt wird.
6. System nach Anspruch 5,
dadurch gekennzeichnet, daß
das Verschlüsselungsmittel mit öffentlichem Code der
Sendestation die Echtzeitdaten durch logisches EX- ODERn einer
Echtzeitdatenkette mit einer auf der Grundlage des gespeicherten
Datenverschlüsselungscodes erzeugten Pseudozufallszahlenkette
verschlüsselt und die verschlüsselten Echtzeitdaten sendet.
7. System nach Anspruch 5,
dadurch gekennzeichnet, daß
das Verschlüsselungsmittel mit öffentlichem Code der
Empfangsstation Echtzeitdaten durch logisches EX- ODERn einer
empfangenen Echtzeitdatenkette mit einer auf der Grundlage des
gespeicherten Datenverschlüsselungscode erzeugten
Pseudozufallszahlenkette verschlüsselt.
8. System nach Anspruch 5,
dadurch gekennzeichnet, daß
die Sendestation des weiteren ausgestattet ist mit
digitalen Unterschriftsmitteln (102) zur Gabe einer
digitalen Unterschrift, um eine Sendequelle gleichzeitig mit der
Verschlüsselung bei Sendung von Dateien zu sichern, und daß die
Empfangsstation des weiteren Bestätigungsmittel (205) zur
Bestätigung der digitalen Unterschrift enthält.
9. Datenübertragungsverfahren zur Datensendung aus einer
Sendestation an eine Empfangsstation in ein Netzwerksystem,
wobei jede der Sende- und Empfangsstationen eine
Geheimcodeverschlüsselungseinheit und eine
Geheimcodeentschlüsselungseinheit zur Verschlüsselung und
Entschlüsselung von Daten durch ein Geheimcodesystem besitzt,
bei dem nur Sende- und Empfangsstationen den Geheimcode kennen,
der zur Ver- und Entschlüsselung der gesendeten Daten dient und
ausgestattet ist mit einer Verschlüsselungseinheit mit
öffentlichem Code und einer Entschlüsselungseinheit mit
öffentlichem Code zur Verschlüsselung und Entschlüsselung der
Daten durch ein System mit öffentlichem Code, bei dem der
Verschlüsselungscode einer jeden Station gemeinschaftlich
zugänglich ist, aber der Verschlüsselungscode einer jeden
Station von der zugehörigen Station im engen Kreis gehalten
wird, mit den Verfahrensschritten:
Datensendeanforderung von der Empfangsstation an die
Sendestation;
Verschlüsselung eines Geheimcodes der
Geheimcodeverschlüsselungseinheit in der Sendestation durch eine
Verschlüsselungseinheit mit öffentlichem Code in der
Sendestation;
Senden des verschlüsselten Geheimcodes von der Sendestation
an die Empfangsstation;
Entschlüsseln des verschlüsselten Geheimcodes mit der
Entschlüsselungseinheit für öffentlichen Code und Einsetzen des
Geheimcodes in die Geheimcodeverschlüsselungseinheit in der
Empfangsstation;
Verschlüsseln angeforderter Daten durch die
Geheimverschlüsselungseinheit in der Sendestation;
Senden der angeforderten und verschlüsselten Daten aus der
Sendestation an die Empfangsstation;
Entschlüsseln der gesendeten Daten durch die
Geheimcodeentschlüsselungseinheit in der Empfangsstation; wobei
die Geheimcodeverschlüsselungseinheit der Sendestation den
Geheimcode bei jeder von der Empfangsstation empfangenen
Datensendeanforderung ändert.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008366A JPH03214834A (ja) | 1990-01-19 | 1990-01-19 | マルチメデイアネツトワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69126801D1 DE69126801D1 (de) | 1997-08-21 |
DE69126801T2 true DE69126801T2 (de) | 1998-02-05 |
Family
ID=11691241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69126801T Expired - Fee Related DE69126801T2 (de) | 1990-01-19 | 1991-01-17 | Multimedianetzwerksystem |
Country Status (4)
Country | Link |
---|---|
US (1) | US5159633A (de) |
EP (1) | EP0438154B1 (de) |
JP (1) | JPH03214834A (de) |
DE (1) | DE69126801T2 (de) |
Families Citing this family (109)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5442707A (en) * | 1992-09-28 | 1995-08-15 | Matsushita Electric Industrial Co., Ltd. | Method for generating and verifying electronic signatures and privacy communication using elliptic curves |
US5790937A (en) * | 1993-02-11 | 1998-08-04 | Thomson Multimedia S.A. | Method and apparatus for the distribution of multi-media documents |
EP0632615B1 (de) * | 1993-06-30 | 1999-02-24 | Siemens Aktiengesellschaft | Verfahren zur Datensicherung in einem Pay-TV-System unter Verwendung eines Kryptosystems mit öffentlichem Schlüssel |
US5440640A (en) * | 1993-10-05 | 1995-08-08 | Arithmetica, Inc. | Multistream encryption system for secure communication |
IL107967A (en) * | 1993-12-09 | 1996-12-05 | News Datacom Research Ltd | Apparatus and method for securing communication systems |
EP1081909A3 (de) * | 1993-12-27 | 2004-02-11 | Ricos Co., Ltd. | Kommunikationssystem |
US5539826A (en) * | 1993-12-29 | 1996-07-23 | International Business Machines Corporation | Method for message authentication from non-malleable crypto systems |
US5469507A (en) * | 1994-03-01 | 1995-11-21 | International Business Machines Corporation | Secure communication and computation in an insecure environment |
WO1995026086A1 (en) * | 1994-03-18 | 1995-09-28 | Thomson Consumer Electronics, Inc. | Data decryption apparatus in a subscription television signal receiving system |
US7036019B1 (en) | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
US6744894B1 (en) | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US5555244A (en) * | 1994-05-19 | 1996-09-10 | Integrated Network Corporation | Scalable multimedia network |
US5513260A (en) * | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
US5517567A (en) * | 1994-08-23 | 1996-05-14 | Daq Electronics Inc. | Key distribution system |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
DE4435901A1 (de) * | 1994-10-07 | 1996-04-11 | Siemens Ag | Verfahren zur Datensicherung in einem Telekommunikationssystem |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
EP0709760B1 (de) | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Urheberrechtsdatenverwaltungssystem |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
KR0152788B1 (ko) | 1994-11-26 | 1998-10-15 | 이헌조 | 디지탈 영상 시스템의 복사 방지 방법 및 장치 |
KR0136458B1 (ko) | 1994-12-08 | 1998-05-15 | 구자홍 | 디지탈 자기 기록재생 시스템의 복사 방지장치 |
EP0719045B1 (de) * | 1994-12-13 | 2003-10-29 | Mitsubishi Corporation | Verschlüsselungssystem für sichere elektronische Transaktionen |
US5485577A (en) * | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
JP3271460B2 (ja) * | 1995-01-12 | 2002-04-02 | ケイディーディーアイ株式会社 | 無線通信における識別子秘匿方法 |
US5559889A (en) * | 1995-03-31 | 1996-09-24 | International Business Machines Corporation | System and methods for data encryption using public key cryptography |
CA2179223C (en) * | 1995-06-23 | 2009-01-06 | Manfred Von Willich | Method and apparatus for controlling the operation of a signal decoder in a broadcasting system |
JP3202544B2 (ja) * | 1995-06-30 | 2001-08-27 | キヤノン株式会社 | 暗号通信装置及び暗号化装置 |
US6078663A (en) * | 1995-06-30 | 2000-06-20 | Canon Kabushiki Kaisha | Communication apparatus and a communication system |
US5712914A (en) * | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
US6175626B1 (en) | 1995-09-29 | 2001-01-16 | Intel Corporation | Digital certificates containing multimedia data extensions |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US7801817B2 (en) | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
HRP970160A2 (en) | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
CA2185053C (en) * | 1996-06-24 | 2002-04-16 | Frank B. Norman | Interactive reverse channel for direct broadcast satellite system |
US7096003B2 (en) | 1996-08-08 | 2006-08-22 | Raymond Anthony Joao | Transaction security apparatus |
US20040185830A1 (en) * | 1996-08-08 | 2004-09-23 | Joao Raymond Anthony | Apparatus and method for providing account security |
AU4237497A (en) * | 1996-08-27 | 1998-03-19 | Ronald E. Hill | Audit and verification system |
FI113224B (fi) * | 1996-11-11 | 2004-03-15 | Nokia Corp | Laskutuksen toteuttaminen tietoliikennejärjestelmässä |
US7039802B1 (en) | 1997-06-06 | 2006-05-02 | Thomson Licensing | Conditional access system for set-top boxes |
DE69807221T2 (de) * | 1997-06-06 | 2003-03-27 | Thomson Multimedia Inc., Indianapolis | Bedingtes zugangssystem für set top boxen |
US6011849A (en) * | 1997-08-28 | 2000-01-04 | Syndata Technologies, Inc. | Encryption-based selection system for steganography |
US6731809B1 (en) * | 1998-04-28 | 2004-05-04 | Brother Kogyo Kabushiki Kaisha | Moving picture data compression device |
ATE325505T1 (de) | 1998-09-01 | 2006-06-15 | Irdeto Access Bv | Sicheres datensignalübertragungssystem |
EP0984630B1 (de) | 1998-09-01 | 2006-08-23 | Irdeto Access B.V. | Datenübertragungssystem |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
DE19906450C1 (de) | 1999-02-16 | 2000-08-17 | Fraunhofer Ges Forschung | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms |
US6487294B1 (en) | 1999-03-09 | 2002-11-26 | Paul F. Alexander | Secure satellite communications system |
FR2792482A1 (fr) * | 1999-04-13 | 2000-10-20 | Thomson Multimedia Sa | Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau |
US6393412B1 (en) * | 1999-09-23 | 2002-05-21 | Peter Deep | Method for allowing users to purchase professional services in a private chat room through a service brokerage via the internet |
JP4434465B2 (ja) | 1999-11-16 | 2010-03-17 | キヤノン株式会社 | 通信装置及び方法並びに記憶媒体 |
KR100621742B1 (ko) | 1999-12-31 | 2006-09-06 | 주식회사 케이티 | Mbone상에서 VOD서비스에 대한 과금 방법 |
US7310809B2 (en) * | 2000-05-19 | 2007-12-18 | General Instrument Corporation | Scalable pay-by-time technique for secure multicast distribution of streaming content |
US7421583B1 (en) * | 2000-06-19 | 2008-09-02 | Xerox Corp | System, method and article of manufacture for determining a price of cryptograph IC services based on a computational burden thereof |
JP4973899B2 (ja) * | 2000-07-06 | 2012-07-11 | ソニー株式会社 | 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム |
JP3983463B2 (ja) * | 2000-09-04 | 2007-09-26 | パイオニア株式会社 | 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体 |
US20020038424A1 (en) * | 2000-09-22 | 2002-03-28 | Joao Raymond Anthony | Apparatus and method for providing security for electronic signatures |
EP1352496A2 (de) * | 2000-10-26 | 2003-10-15 | General Instrument Corporation | Anfängliche kostenlose vorschau von multicast-multimediadaten |
DE10059230C2 (de) * | 2000-11-29 | 2002-11-28 | 4Friendsonly Com Internet Tech | Verfahren zur Verfügbarmachung von multimedialen Datenmengen |
US7376073B2 (en) | 2000-12-14 | 2008-05-20 | Ecd Systems, Inc. | Optical storage medium having distortion regions, and a method of modifying an optical storage medium to include distortion regions |
US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
US7039814B2 (en) * | 2001-03-07 | 2006-05-02 | Sony Corporation | Method for securing software via late stage processor instruction decryption |
US7317795B2 (en) * | 2001-04-17 | 2008-01-08 | She Alfred C | Pipelined deciphering round keys generation |
US20020184490A1 (en) * | 2001-06-05 | 2002-12-05 | Storage Technology Corporation | Anti-piracy network storage device |
US7151831B2 (en) * | 2001-06-06 | 2006-12-19 | Sony Corporation | Partial encryption and PID mapping |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
FI114062B (fi) * | 2001-06-08 | 2004-07-30 | Nokia Corp | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
US6721956B2 (en) * | 2001-07-17 | 2004-04-13 | Scientific-Atlanta, Inc. | Interactive information services system and associated method for capturing transaction data |
US7562396B2 (en) | 2001-08-21 | 2009-07-14 | Ecd Systems, Inc. | Systems and methods for media authentication |
GB2379146A (en) * | 2001-08-23 | 2003-02-26 | Inventec Corp | Transmission of encrypted and digitally signed files over the internet |
JP4191915B2 (ja) * | 2001-08-30 | 2008-12-03 | 独立行政法人情報通信研究機構 | 変換装置、暗号化復号化システム、多段変換装置、プログラム、ならびに、情報記録媒体 |
US7643393B2 (en) * | 2001-12-12 | 2010-01-05 | Ecd Systems, Inc. | Systems and methods for optical media modification |
CA2365481C (en) * | 2001-12-18 | 2006-01-03 | Ibm Canada Limited-Ibm Canada Limitee | Encryption method using synchronized continuously calculated pseudo-random key |
US7251730B2 (en) * | 2001-12-21 | 2007-07-31 | Qualcomm Incorporated | Method and apparatus for simplified audio authentication |
US8027470B2 (en) * | 2002-01-02 | 2011-09-27 | Sony Corporation | Video slice and active region based multiple partial encryption |
US8051443B2 (en) * | 2002-01-02 | 2011-11-01 | Sony Corporation | Content replacement by PID mapping |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7765567B2 (en) * | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7155012B2 (en) * | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
US7376233B2 (en) * | 2002-01-02 | 2008-05-20 | Sony Corporation | Video slice and active region based multiple partial encryption |
US7716485B2 (en) | 2002-02-01 | 2010-05-11 | Sca Ipla Holdings Inc. | Systems and methods for media authentication |
US7966497B2 (en) | 2002-02-15 | 2011-06-21 | Qualcomm Incorporated | System and method for acoustic two factor authentication |
GB2386210A (en) * | 2002-03-07 | 2003-09-10 | Hewlett Packard Co | Method of controlling content consumption |
US20040045021A1 (en) * | 2002-09-03 | 2004-03-04 | Weinblatt Lee S. | Use-related billing for pay TV |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US20040085446A1 (en) * | 2002-10-30 | 2004-05-06 | Park Ho-Sang | Method for secured video signal transmission for video surveillance system |
US20040085445A1 (en) * | 2002-10-30 | 2004-05-06 | Park Ho-Sang | Apparatus for secured video signal transmission for video surveillance system |
US7370212B2 (en) * | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
WO2004077782A1 (en) | 2003-02-28 | 2004-09-10 | Research In Motion Limited | System and method of protecting data on a communication device |
US7292692B2 (en) * | 2003-03-25 | 2007-11-06 | Sony Corporation | Content scrambling with minimal impact on legacy devices |
JP2004312267A (ja) * | 2003-04-04 | 2004-11-04 | Sony Corp | 画像伝送システム,撮像装置,撮像装置ユニット,鍵生成装置,およびプログラム |
JP4379031B2 (ja) * | 2003-07-17 | 2009-12-09 | 日本ビクター株式会社 | 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置 |
US7286667B1 (en) | 2003-09-15 | 2007-10-23 | Sony Corporation | Decryption system |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
JP2006127485A (ja) * | 2004-09-30 | 2006-05-18 | Sanyo Electric Co Ltd | コンテンツ再生装置およびコンテンツ再生方法 |
JP2006163951A (ja) * | 2004-12-08 | 2006-06-22 | Kobe Univ | ディジタルコンテンツ管理システム、及びその管理方法 |
KR100604585B1 (ko) * | 2004-12-15 | 2006-07-25 | 주식회사 팬택앤큐리텔 | 멀티 미디어 데이터 관리 방법과 그를 이용한 이동통신단말기 |
US8041190B2 (en) * | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US9911124B2 (en) | 2005-07-22 | 2018-03-06 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9235841B2 (en) | 2005-07-22 | 2016-01-12 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9245270B2 (en) | 2005-07-22 | 2016-01-26 | Gtj Ventures, Llc | Transaction security apparatus and method |
EP1938201A2 (de) * | 2005-09-20 | 2008-07-02 | Leonid Stotland | Verfahren und system zur verwaltung von video-netzen |
US7555464B2 (en) * | 2006-03-01 | 2009-06-30 | Sony Corporation | Multiple DRM management |
US8127135B2 (en) * | 2006-09-28 | 2012-02-28 | Hewlett-Packard Development Company, L.P. | Changing of shared encryption key |
JP2010104018A (ja) * | 2009-12-16 | 2010-05-06 | Research In Motion Ltd | 通信装置上のデータを保護するシステムおよび方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS51115718A (en) * | 1975-02-24 | 1976-10-12 | Pioneer Electronic Corp | Bi-directional catv system |
US4464678A (en) * | 1982-01-21 | 1984-08-07 | Rca Corporation | Time window key system for video scrambling |
CA1177558A (en) * | 1982-04-15 | 1984-11-06 | Groupe Videotron Ltee. (Le) | Cable network data transmission system |
EP0151147B1 (de) * | 1983-07-22 | 1988-04-20 | Independent Broadcasting Authority | Sicherheitssystem für fernsehsignalchiffrierung |
JPS6120442A (ja) * | 1984-07-09 | 1986-01-29 | Toshiba Corp | 有料放送方式 |
CA1244090A (en) * | 1984-10-26 | 1988-11-01 | General Instrument Corporation | Cryptographic system for direct broadcast satellite network |
GB8704850D0 (en) * | 1987-03-02 | 1987-04-08 | Mars Inc | Access systems |
-
1990
- 1990-01-19 JP JP2008366A patent/JPH03214834A/ja active Pending
-
1991
- 1991-01-15 US US07/641,879 patent/US5159633A/en not_active Expired - Lifetime
- 1991-01-17 EP EP91100521A patent/EP0438154B1/de not_active Expired - Lifetime
- 1991-01-17 DE DE69126801T patent/DE69126801T2/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP0438154A3 (en) | 1992-07-22 |
DE69126801D1 (de) | 1997-08-21 |
EP0438154B1 (de) | 1997-07-16 |
JPH03214834A (ja) | 1991-09-20 |
EP0438154A2 (de) | 1991-07-24 |
US5159633A (en) | 1992-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69126801T2 (de) | Multimedianetzwerksystem | |
DE69634058T2 (de) | System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung | |
DE69532153T2 (de) | Datenurheberrechtsverwaltungssystem | |
DE69532434T2 (de) | Gerät für Dateiurheberrechte-Verwaltungssystem | |
DE60213650T2 (de) | Zugriff auf verschlüsselten rundsendeinhalt | |
DE69525170T2 (de) | System mit bedingtem zugang | |
DE69806821T2 (de) | Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle | |
DE60026495T2 (de) | Videogerät zum Anschluss an ein lokales digitales Netzwerk zwecks Datenempfang | |
DE69535013T2 (de) | Urheberrechtsdatenverwaltungssystem | |
DE69917434T2 (de) | Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers | |
DE69719803T3 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
DE69227487T2 (de) | Verfahren zum Senden und Empfangen von personalisierten Programmen | |
DE3750724T2 (de) | Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem. | |
DE69833821T2 (de) | Übertragungsverfahren und -vorrichtung zum kombinierten Multiplexen und Verschlüsseln | |
DE69702310T3 (de) | Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung | |
DE3303846C2 (de) | ||
DE69502526T2 (de) | Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information | |
DE3325858C2 (de) | Verfahren zum Steuern der simultanen allgemeinen Aussendung verschlüsselter digitaler Informationssignale und Empfänger für solche Signale | |
DE60131270T2 (de) | Zeitvaliderungssystem | |
DE60026253T2 (de) | Verfahren und Vorrichtung zur Verschlüsselung eines Dateninhalts | |
DE60018716T2 (de) | Informationsschutz in einem übertragungssystem | |
DE19529487C2 (de) | System zur gebührenpflichtigen Abgabe von Software | |
DE69831205T2 (de) | Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium | |
DE69109722T2 (de) | Verfahren und Gerät zur Verschlüsselung/Entschlüsselung von digitalen multiplexen Tonsignalen bei der Fernsehübertragung. | |
DE2231835A1 (de) | Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |