SE514500C2 - Förfarande för säker överföring via ett osäkert nät inkluderande automatiskt införande av en identitetsmärkning - Google Patents
Förfarande för säker överföring via ett osäkert nät inkluderande automatiskt införande av en identitetsmärkningInfo
- Publication number
- SE514500C2 SE514500C2 SE0000011A SE0000011A SE514500C2 SE 514500 C2 SE514500 C2 SE 514500C2 SE 0000011 A SE0000011 A SE 0000011A SE 0000011 A SE0000011 A SE 0000011A SE 514500 C2 SE514500 C2 SE 514500C2
- Authority
- SE
- Sweden
- Prior art keywords
- sequence
- identity
- stored
- synchronization pattern
- receiver
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
514 500 2(3) Delcrypteringssekvensen och synkroniseringsmönstret lagrade på det flyttbara datalagret 21 förs via separat säker kanal 22 (t ex post, bud etc) till mottagarens separationsanordning 23. I separationsanordningen 23 separeras delcrypteringssekvens och synkroniseringsrnönster och lagras i respektive datalager 16 respektive 15.
Vid transmission av nyttosignalen 1 pekar anordningen 6 ut ett antal tidpunkter i nyttosekvensen 1 där bitmönster, hämtade enligt ett förut bestämt schema 4 ur datalagret 5, skjuts in i nyttosekvensen i anordningen 2. Den sålunda modifierade nyttosignalen 3 blir längre än den ursprungliga nyttosekvensen 1.
Den modifierade nyttosekvensen 3 krypteras genom modulo 2 addition i anordningen 9 med en krypteringssekvens hämtad från datalagret 8. Kryptosekvensen, som finns lagrad i datalagret 8, är mycket lång och krypteringssekvensen väljs dânir genom något förfaringssätt 26, t ex val av startpunkt Den modifierade nyttosekvensen sålunda krypterad i figuren utmärkt 10 transmitteras över ett osäkert nät 1 1.
Hos mottagaren finns en anordning 12, som gör succesiva deluypteringar genom modulo 2 addition med dekrypteringssekvenser hämtade från datalagret 16 enligt något förfarande 28 och samtidigt succesivt analyserar det dekrypterade resultatet för att âterfinna ett synkroniseringsmönster hämtat från 15 enligt ett fórutbestämt förfarande 30. När synkroniseringsmönstret återfinnes är den modifierade nyttosekvensen som krypterats dekrypterad 13, men förändrad på de platser, som motsvarat vari delcrypteringssekvensen mottagaridentiteten urspnmgligen inplacerats i anordningen 18. Samtidigt återfinnes sändaridentiteten i det återvunna synlcroniseringsmönsteret 29. I anordningen 14 borttages de i anordningen 2 inskjutna bitmönstren dvs synkroniseringsmönstret. Den återvurma mottagarsekvensen 24 är identisk med nyttosekvensen 1 utom på de platser där mottagaridentiteten automatiskt införts.
Resultatet kan användas i olika sammanhang. Här ges endast tvâ exempel.
Exempel 1: Om t ex kopior av mottagarsekvensen 24 återfinnes hos många olika användare och man kan misstänka att materialet kopierats utan tillstånd. Man kan då enkelt jämföra en lagrad kopia av den urspnmgliga nyttosekvensen och den misstänkta kopian och dänned enkelt avgöra vilken mottagare, som gjort en kopia Exempel 2: Antag att olika sändare var och en förses med en unik sändaridentitet, som i sin tur ger ett unikt synkronieringsmönster. Genom att analysera det återvunna synlcroniseringsmönstret på mottagarsidan, kan en mottagare vara säker på vilken sändare, som sänt ut nyttosekvensen.
Claims (8)
1. l. Förfarande att ur en mycket lång på lagrad kryptosekvens skapa en unik krypteringssekvens och med denna kryptera en digital nyttosekvens för transmission över ett osäkert nät, där den digitala nyttosekvensen innan kryptering förlängts och försetts med ett unikt inskjutet synkroniseringsmönster, som är oberoende av den lagrade kryptosekvensen och beroende av en personlig sändaridentitet, och på den mottagande sidan återskapande av en unik dekrypteringssekvens innehållande en mottagaridentitet , som är relaterad till en användares personliga identitet, genom att succesiva dekrypteringar genomförs med hjälp av data överförda till mottagarsidan via flyttbart datalager över en separat säker kanal och lagrade på mottagarsidan och genomförande av succesiva analyser för att konstatera när det på sändarsidan i den digitala nyttosekvensen införda synkroniseringsmönstret överensstämmer med ett synlcroniseringsmönster skapad ur data, som är lagrade på mottagarsidan och i ögonblicket när överensstämmelse inträffar är den mottagana sekvensen dekrypterad och efier borttagande av synlcroniseringsmönstret överensstämmer denna sekvens med den ursprungliga digitala nyttosekvensen dock modifierad med mottagaridentiteten samtidigt som det på mottagarsidan skapade synkroniseringsmönstret innehåller sändaridentiteten.
2. Förfarande enligt krav 1, k ä n n e t e c k n a t a v, att synkroniseringsmönstret är oberoende av en personlig sändaridentitet.
3. Förfarande enligt krav l, kännetecknat av, att synlcroniseringsmönstret är beroende av en fiktiv sändarindetitet.
4. Förfarande enligt lcrav 1, k än n e t e c k n a t a v, att delcrypteringssekvensen ej är relaterad till en användares personliga identitet utan endast relaterad till en fingerad användaridentitet.
5. Förfarande enligtkrav Lkännetecknat av, attmottagaridentitetens placering i delcrypteringssekvensen är beroende av nyttosekvensen.
6. Förfarande enligt krav 1, k ä n n e t e c k n a t a v, att mottagaridentitetens placering i delcrypteringssekvensen är obereoende av nyttosekvensen.
7. Förfarande enligt krav l, k ä n n e t e c k n a t a v, att delcrypteringssekvensen ej innehåller någon mottagaridentitet.
8. Förfarande enligtkrav 1, kännete cknat av, attsändaridentiteten inkluderas i nyttosekvensen vid transmission.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0000011A SE0000011L (sv) | 2000-01-04 | 2000-01-04 | Förfarande för säker överföring via ett osäkert nät inkluderande automatiskt införande av en identitetsmärkning |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0000011A SE0000011L (sv) | 2000-01-04 | 2000-01-04 | Förfarande för säker överföring via ett osäkert nät inkluderande automatiskt införande av en identitetsmärkning |
Publications (3)
Publication Number | Publication Date |
---|---|
SE0000011D0 SE0000011D0 (sv) | 2000-01-04 |
SE514500C2 true SE514500C2 (sv) | 2001-03-05 |
SE0000011L SE0000011L (sv) | 2001-03-05 |
Family
ID=20278014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE0000011A SE0000011L (sv) | 2000-01-04 | 2000-01-04 | Förfarande för säker överföring via ett osäkert nät inkluderande automatiskt införande av en identitetsmärkning |
Country Status (1)
Country | Link |
---|---|
SE (1) | SE0000011L (sv) |
-
2000
- 2000-01-04 SE SE0000011A patent/SE0000011L/sv not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
SE0000011L (sv) | 2001-03-05 |
SE0000011D0 (sv) | 2000-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10097522B2 (en) | Encrypted query-based access to data | |
CN1197023C (zh) | 在数据通信系统中安全传送数据组的方法和系统 | |
US5442706A (en) | Secure mobile storage | |
US9450749B2 (en) | One-time-pad encryption with central key service | |
US7738660B2 (en) | Cryptographic key split binding process and apparatus | |
EP1396957A3 (en) | Methods and apparatus for initialization vector processing | |
DK1751911T3 (da) | Fremgangsmåde til kryptering og overförsel af data mellem en sender og en modtager anvendende et netværk | |
US20020114453A1 (en) | System and method for secure cryptographic data transport and storage | |
RU2007144827A (ru) | Избирательное управление правами на потоковый контент | |
MXPA06000364A (es) | Metodo para generar y controlar una red de area local. | |
CN108028834B (zh) | 用于安全文件传输的装置和方法 | |
AU2000248149A1 (en) | System and method for secure cryptographic communications | |
CN101770462A (zh) | 用于密文索引和检索的装置和方法 | |
KR101979267B1 (ko) | 클라우드 저장 기반 암호화 시스템 및 방법 | |
RU2010139237A (ru) | Способ отправки электронного файла | |
CY1105914T1 (el) | Συστημα παροχης κρυπτογραφημενων δεδομενων, συστημα αποκρυπτογραφησης δεδομενων και μεθοδος παροχης διεπαφης επικοινωνιας σε τετοιο συστημα αποκρυπτογραφησης | |
CN111818023A (zh) | 适用于空地通信链路的数据传输方法及数据传输系统 | |
Atoum | A comparative study of combination with different LSB techniques in mp3 steganography | |
US11341254B2 (en) | Method and system for securing data using random bits | |
EP0786881A3 (en) | Method and system for synchronisation of encryption/decryption keys in a data communications network using marker packets | |
SE514500C2 (sv) | Förfarande för säker överföring via ett osäkert nät inkluderande automatiskt införande av en identitetsmärkning | |
JP2003264549A (ja) | データ配信システム、送信装置、受信装置、データ配信方法、送信方法、受信方法、データ作成プログラムを記録した記録媒体、及びデータ組立プログラムを記録した記録媒体 | |
DK1116368T3 (da) | Sikkert dataoverföringssystem | |
KR101757768B1 (ko) | 데이터 암호화 방법과 이를 수행하기 위한 장치 및 시스템 | |
KR102055380B1 (ko) | 보안이 강화된 메시지 송수신 기법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |