CN1656769A - 数据发射机的匿名认证方法 - Google Patents

数据发射机的匿名认证方法 Download PDF

Info

Publication number
CN1656769A
CN1656769A CNA038080761A CN03808076A CN1656769A CN 1656769 A CN1656769 A CN 1656769A CN A038080761 A CNA038080761 A CN A038080761A CN 03808076 A CN03808076 A CN 03808076A CN 1656769 A CN1656769 A CN 1656769A
Authority
CN
China
Prior art keywords
function
transmitter
response
receiver
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038080761A
Other languages
English (en)
Other versions
CN100525293C (zh
Inventor
让-皮埃尔·安德烈奥斯
埃里克·迪尔
阿兰·迪朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN1656769A publication Critical patent/CN1656769A/zh
Application granted granted Critical
Publication of CN100525293C publication Critical patent/CN100525293C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种方法,该方法检查由接收机(2)接收到的数据是否已通过由信任的第三方授权的发射机(1,3)发送,发射机和接收机与数字网络相连。标识符(IdEvent)与由发射机发送的数据相关,在由接收机(2)接收数据时,接收机产生随机数(C),并且在网络上广播该随机数。接收到随机数的发射机通过对随机数(C)和标识符(IdEvent)应用第一函数(G)来计算响应(R);并向接收机发送响应(R),接收机通过对接收到的响应(R)、随机数(C)和标识符(IdEvent)应用第二函数(H),来验证所接收到的响应(R)。已经由信任的第三方将第一函数(G)首先提供给发射机,并且第二函数(H)是由信任的第三方首先提供给接收机的、用于验证第一函数的结果的函数。

Description

数据发射机的匿名认证方法
技术领域
本发明涉及在连接各种设备的网络上的数据的安全交换,以及涉及在网络上发送的数据的源的认证。
背景技术
在特定的情况下,需要数据接收机设备确定是否事实上由信任的第三方授权了已经发送数据的发射机这样做,而数据的接收机不必知道发射机的身份,数据还可能会受到中间设备的中继。认证数据发射机的所有已知方案暗含着该数据的接收机知道该发射机。
发明内容
因此,本发明的一个目的是提出一种方法,通过其,数据的发射机能够证明其实际上已由信任的第三方授权来传送数据,而数据的接收机并不知道发射机的身份。
因此,本发明涉及一种验证由接收机接收到的数据已通过由信任的第三方授权的发射机发送的方法,所述发射机和接收机与数字网络相连。根据本发明,标识符与由发射机发送的数据相关,并且所述方法包括以下步骤,针对接收机,所述步骤在于:
(a)产生随机数;
(b)在网络上广播所述随机数;
(c)从发射机接收通过对所述随机数和所述标识符应用第一函数而计算出的响应;
(d)通过对接收到的响应、所述随机数和所述标识符应用第二函数,来验证所接收到的响应;
已经由信任的第三方将第一函数预先提供给所述发射机,并且第二函数是由信任的第三方预先提供给接收机的、用于验证第一函数的结果的函数。
所述发射机可以为网络中的数据的初始发射机,或者是如已经存储了由初始发射机传送的数据的、初始发射机和接收机之间的中间设备。
根据本发明的变体,由向发射机发送所述随机数的步骤来替代步骤(b)。
根据本发明的实施例,如果在步骤(c)中所接收到的响应不正确,或者如果在从传送随机数开始过去了预定时间之后未接收到任何响应,则接收机禁止对所述数据进行访问。
优选地,与由发射机发送的数据相关的标识符是由网络中的数据的初始发射机产生的、并由所述初始发射机附在所述数据上的随机数。自然地,该标识符未提供任何与发射机的身份相关的任何信息。
本发明还涉及一种证明发送到接收机的数据已通过由信任的第三方授权的发射机发送的方法,所述发射机和接收机与数字网络相连。根据本发明的该方面,标识符与由发射机发送的数据相关,并且所述方法包括以下步骤,针对发射机,所述步骤在于:
(a)从接收机接收随机数;
(b)通过对所述随机数和所述标识符应用第一函数来计算响应;
(c)向接收机发送所述响应;
所述响应很可能由接收机通过对接收到的响应、所述随机数和所述标识符应用第二函数来进行验证;已经由信任的第三方将第一函数预先提供给所述发射机,并且第二函数是由信任的第三方预先提供给接收机的、用于验证第一函数的结果的函数。
根据本发明的原理,信任的第三方向可能成为网络中的初始或中间发射机的所有设备提供用于在上述方法的环境中计算响应的第一函数。所述信任的第三方还向可能为网络中的接收机的所有设备提供用于验证利用第一函数计算出的响应的第二函数。
附图说明
通过阅读参考附图所得到的、并且仅作为示例给出的以下描述,本发明将得到更好地理解,其中:
图1示出了具体实现了本发明的家庭数字网络;
图2和3示出了本发明的两个典型实施例。
具体实施方式
根据以上所解释的本发明的原理,多种场景均是可行的。
根据第一场景,将被称为艾丽丝的第一发射机和将被称为查理的第二发射机,在将被称为鲍勃的接收机与其相连的网络上,发射分别称为MA和MC的消息。利用消息MA,艾丽丝发送了用于标识消息MA的标识符IdEventA,而利用消息MC,查理发送了用于表示消息MC的标识符IdEventC
同时与该网络相连的艾丽丝和查理分别接收由网络中的另一发射机发送的消息MC和MA。鲍勃也接收两个消息,并且假定他想要仅保留消息MA。为了确定MA来自由信任的第三方授权的源,鲍勃按照以下的方式发起质询/响应协议。鲍勃产生随机数C(质询),然后在网络上广播。艾丽丝和查理均接收到该质询C。
在此之前,假定信任的第三方已经向艾丽丝和查理传送了响应计算函数G,并且已经向鲍勃传送了如果该响应不正确,则该函数H返回0,而如果响应正确,则该函数返回1的对应的响应验证函数H。
当艾丽丝和查理接收到由鲍勃传送的质询C时,他们分别按照如下方式计算响应RA和RC
艾丽丝:RA=G(IdEventA,C);
查理:RC=G(IdEventC,C);
然后,他们向鲍勃发送响应RA和RC
然后,鲍勃通过计算H(C,RX,IdEventX)来验证每一个响应,其中,X=A和C。如果由函数H返回的所有结果均为零,则鲍勃不会保留被认为并非源自安全的源的消息MA。另一方面,如果由H返回的至少一个结果等于1(在本示例中,其将为H(C,RA,IdEventA)),则由于他确信其源自由信任的第三方授权的发射机,因此,鲍勃接受该消息MA
根据第二场景,发射机艾丽丝,在接收机鲍勃和将被称为黛博拉的中间实体与其相连的网络上,广播附有标识符IdeventA的消息MA。最初,假定鲍勃对消息MA不感兴趣,并且他未保留该消息。然而,黛博拉存储了该消息MA及其标识符IdeventA
之后,当艾丽丝不再广播任何消息时,假定黛博拉在网络上广播所存储的消息MA及其标识符IdeventA。仅作为发射机的艾丽丝并不保留MA。鲍勃接收该MA并想要保留该消息。为了确信其源自由信任的第三方授权的源,鲍勃按照以下的方式发起质询/响应协议。鲍勃产生随机数C(质询),然后在网络上广播该随机数。
在此之前,假定信任的第三方已经向艾丽丝和黛博拉提供了响应计算函数G,并且已经向鲍勃提供了如果响应不正确,则该函数H返回0,而如果该响应正确,则该函数H将返回1的对应的响应验证函数H。
艾丽丝和黛博拉接收到质询C。由于艾丽丝并未传送消息,因此,她并不考虑质询C。然而,黛博拉计算响应RD=G(IdEventA,C),并且向鲍勃发送该响应。然后,鲍勃通过计算H(C,RD,IdEventA)来验证该响应。如果函数H返回0,则鲍勃不保留该消息MA。另一方面,如果函数H返回1,则鲍勃接受被认为源自己授权的源的消息MA
将会注意到,在上述的两个场景中,即使他能够对消息源作出响应,接收机实体鲍勃也并不知道他所接收到的消息是源自发射机(例如,艾丽丝)还是源自中间设备(例如,黛博拉),并且他根本不知道消息MA的发射机的身份。
现在将参考图1来描述本发明的更具体的典型实施例,在图1中,示出了STB(机顶盒)解码器1、DTV(数字电视)接收机2和SU(存储单元)3。
假定在该网络上的数据广播表示视听节目,包括在标准ISO/IEC13818-1“Information technology-Generic coding of movingpictures and associated audio informat ion:Systems”中所定义的数据传输流中传输的音频和视频比特流。
解码器1表示网络上的数据发射机;该解码器1发送其从如卫星天线或从电缆连接中接收到的数据。数字电视2表示网络上的数据接收机。存储单元3自身表示能够在网络上重传从网络中的另一发射机设备中接收到的网络数据的中间设备。
这三个设备与数字总线4相连,例如根据IEEE 1394标准的总线,并因而形成数字家庭网络。通过总线4的同步信道来发送在网络上传输的消息,并且通过总线4的异步信道来发送被寻址的消息。
例如,信任的第三方是设备制造商,所述信任的第三方向网络中的发射机或中间设备(在该示例中,解码器1和存储单元3)提供用于计算对质询/响应协议的响应的函数G,并且向网络的接收机设备(在该示例中,数字电视2)提供响应验证函数H。
关于函数G和H的选择,将设想三个实施例。
根据第一实施例,函数G是公用函数,使用了秘密密钥K以便根据质询C和标识符IdEvent来计算响应R(即,R=GK(C,IdEvent))。为了确保发射机和中间设备是由信任的第三方授权的兼容设备,将秘密密钥K***到这些设备中,处于之后必须不可访问的安全存储区中(例如,在安全处理器中,特别包括在智能卡中)。
在这种情况下,函数H是如下函数,通过向函数G施加秘密密钥K,根据质询C和标识符IdEvent来计算响应R’,然后将结果R’与接收到的响应R进行比较。H是布尔型函数,如果R’不同于R,则提供零值“0”,如果R’等于R,则提供“1”值。在这种情况下,还必须由信任的第三方将秘密密钥K预先***到接收机设备中。
特别地,对应于以上定义的函数G可以是加密函数,例如,在“FIPS197:Specification of the Advanced Encryption Standard(AES)-26 November 2001”中具体描述的AES函数,可在以下因特网网址处得到:http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf。该函数还可以是散列函数,例如,在“FIPS Publication 198:TheKeyed-Hash Message Authentication Code (HMAC), NationalInstitute of Standards and Technology,2001”中具体描述的HMAC-SHA1函数,可在以下因特网网址处得到:http://csrc.nist.gov/publications/fips/fips198/fips-198a.pdf。
在第二实施例中,函数G是***到被认为兼容并由信任的第三方授权的发射机或中间设备的秘密函数。优选地,必须选择该函数,以致于通过分析包含其的产品非常难以发现其。此外,该函数必须抵抗自适应选择明文攻击。
如在第一实施例中那样,在这种情况下,H是布尔型函数,通过应用秘密函数G,根据质询C和标识符IdEvent来计算响应R’,然后,将结果R’与接收到的响应R进行比较,如果R’不同于R,则提供零值“0”,而如果R’等于R,则提供“1”值。因此,在该实施例中,还必须由信任的第三方将秘密函数G预先***到接收机设备中。
在第三实施例中,函数G和H是使用一对非对称密钥(专用密钥/公用密钥)的公用函数。例如,函数G是利用专用密钥产生签名的函数,而函数H是利用相应的公用密钥来验证签名的函数。
例如,将如下使用RSA(Rivest、Shamir和Adleman)签名函数:
R=G(C,IdEvent)=RSASignKPRI(C,IdEvent),以及
H(C,R,IdEvent)=RSAVerifKPUB(C,R,IdEvent),其中KPRI和KPUB是同一对RSA密钥的专用函数和公用函数。
在这种情况下,由信任的第三方将专用密钥***到网络中的发射机或中间设备中,并且将公用密钥***到网络中的接收机设备中。
在以下描述中,假定已经选择了第一实施例,其中,函数G是HMAC-SHA1函数,并且在解码器STB1、数字电视接收机DTV2和存储单元SU3的不可侵犯的存储区中包括秘密密钥K。
第一场景:STB直接向DTV传送节目
如图2所示,当解码器STB1的用户选择了新节目,从而在网络中广播其时,STB随机地产生节目标识符IdEvent(步骤20),优选地为128比特的数,并且将该标识符***到用于传输表示节目的数据的分组中所包含的消息中。然后,在步骤21期间,在网络上广播该数据传输流(在总线4的同步信道上)。由数字电视DTV2接收该数据传输流,从接收到的数据分组中提取包含该标识符的消息,以便最终获得该标识符IdEvent(步骤22)。
然后,在步骤23中,DTV产生质询C,优选地为128比特的随机数,并在步骤24期间,该DTV在网络上广播该消息C。当STB接收到质询C时,在步骤25中,其计算响应:
R=G(C,IdEvent)或者,更准确地:
RSTB=HMAC-SHA1K(C,IdEvent)
并且通过总线4的异步信道将该响应寻址到DTV(步骤26)。
由于其未处于传送数据的过程中,因此,也接收到质询C的存储单元SU3并不作出响应。
当DTV从STB接收到响应R=RSTB时,其应用函数H(R,C,IdEvent)来验证响应R(步骤27),这意味着计算:
RDTV=HMAC-SHA1K(C,IdEvent),并且将该结果与接收到的响应RSTB进行比较。如果两个值是相同的,则DTV认为接收到的节目源自由信任的第三方授权的发射机,并且可以将其呈现给用户。否则,DTV不会将接收到的节目显示给用户。如果由于在网络上发送质询C,在过去了预定时间之后DTV未接收到任何响应,则该DTV也阻止接收到的节目的显示。
在协议结束时,从STB和DTV中的存储器中删除质询C和标识符IdEvent。
第二场景:STB传送由之后将其发送到DTV的SU存储的节目
由图3示出了该场景。最初,假定STB的用户选择了新节目。然后,STB产生了如上述第一场景中那样的标识符IdEvent(步骤30),并且在网络上广播该数据传输流之前,该STB将该标识符***到表示节目的数据传输分组中所包括的消息中(步骤31)。
然后,SU存储表示该节目的数据流。例如,用户已经选择了不立即观看由解码器所广播的节目,并且想要存储其以便以后回放。
之后,用户想要回放所存储的节目。因此,在步骤32期间,SU在网络上广播该节目。DTV接收数据分组,并且在步骤33中,从中提取包含标识符IdEvent的消息。
然后,如第一场景中那样,DTV产生质询C(步骤34),并且DTV在网络上广播该质询(步骤35,35’)。
SU接收该质询C,这样,在步骤36中,该SU计算该响应:
R=G(C,IdEvent),或者更精确地:
RSU=HMAC-SHA1K(C,IdEvent)
并且通过总线4的异步信道,将该响应寻址到DTV(步骤37)。
未处于广播数据的过程中的STB并不对其也接收到的质询C作出响应。
当DTV从SU接收到响应R=RSU时,其应用函数H(R,C,IdEvent)来验证响应R(步骤38),其中涉及以下计算:
RDTV=HMAC-SHA1K(C,IdEvent),并且将该结果与接收到的响应RSU进行比较。如果两个值是相同的,则DTV认为接收到的节目源自由信任的第三方授权的发射机,并且可以将其呈现给用户。在相反的情况下,或者当在由DTV发出质询C之后,在预定时间之后还未接收到任何响应,则DTV不会将所接收到的节目显示给用户。
将会注意到,当STB已经完成了最初传送节目时,则该STB从其存储器中删除标识符IdEvent。
在协议结束时,还从SU和DTV的存储器中删除质询C和标识符IdEvent。
在本发明的变体实施例中,特别是在以上所解释的两个场景中,能够由向数据的发射机(在第一场景中的STB或第二场景中的SU)发送该质询C的步骤来替代在网络上广播由DTV计算出的质询C的步骤。在这种情况下,只有数据的发射机接收质询C。具体地,现有的数字网络管理协议允许数据的接收机对数据源作出响应而不知道其身份。
在另一变体实施例中,除了质询C之外,数据的接收机还在网络上广播与其已经接收到的数据相关的标识符IdEvent(例如,在图2的步骤24中,或者在图3的步骤35、35’中)。接收到质询C和标识符IdEvent的每一个发射网络设备通过将接收到的标识符IdEvent与可能刚刚产生以便广播数据的标识符进行比较,验证其是否应该对该质询作出响应。仅当与质询一起接收到的标识符与其当前标识符IdEvent相对应时,该发射机作出响应。这防止了当由接收机发出了质询C时,在网络中正在广播数据的所有发射机作出响应。
本发明尤其具有以下优点:
即使多个发射机或中间设备与网络相连,仅有那些由信任的第三方授权并已经发送了数据的发射机或中间设备能够对由数据的接收机发起的质询/响应协议作出响应。
该协议不会向接收机泄漏与发射机有关的任何信息。这实现了发射机设备的匿名认证的目的。
该协议仅基于应用层,并且在数据传输层上并不需要任何特殊的特征。

Claims (13)

1.一种验证由接收机(2)接收到的数据已通过由信任的第三方授权的发射机(1,3)发送的方法,所述发射机和接收机与数字网络相连,其特征在于:标识符(IdEvent)与由发射机发送的数据相关,并且所述方法包括以下步骤,针对接收机(2),所述步骤在于:
(a)产生随机数(C);
(b)在网络上广播所述随机数;
(c)从发射机接收通过对所述随机数(C)和所述标识符(IdEvent)应用第一函数(G)而计算出的响应(R);
(d)通过对接收到的响应(R)、所述随机数(C)和所述标识符(IdEvent)应用第二函数(H),来验证所接收到的响应(R);
已经由信任的第三方将第一函数(G)预先提供给所述发射机,并且第二函数(H)是由信任的第三方预先提供给接收机的、用于验证第一函数的结果的函数。
2.根据权利要求1所述的方法,其特征在于:由向发射机发送所述随机数(C)的步骤来替代步骤(b)。
3.根据权利要求1所述的方法,其特征在于:在步骤(b)中,所述接收机还传送所述标识符(IdEvent)。
4.根据权利要求1到3任一个所述的方法,其特征在于:如果在步骤(c)中所接收到的响应(R)不正确,或者如果在从传送随机数(C)开始过去了预定时间之后未接收到任何响应,则接收机禁止对所述数据进行访问。
5.一种证明发送到接收机(2)的数据已通过由信任的第三方授权的发射机(1,3)发送的方法,所述发射机和接收机与数字网络相连,其特征在于:标识符(IdEvent)与由发射机发送的数据相关,并且所述方法包括以下步骤,针对发射机(1,3),所述步骤在于:
(a)从接收机(2)接收随机数(C);
(b)通过对所述随机数(C)和所述标识符(IdEvent)应用第一函数(G)来计算响应(R);
(c)向接收机(2)发送所述响应(R);
所述响应很可能由接收机通过对接收到的响应(R)、所述随机数(C)和所述标识符(IdEvent)应用第二函数(H)来进行验证;
已经由信任的第三方将第一函数(G)预先提供给所述发射机,并且第二函数(H)是由信任的第三方预先提供给接收机的、用于验证第一函数的结果的函数。
6.根据权利要求5所述的方法,其特征在于:在步骤(a)中,所述发射机还接收与由接收机所接收到的数据相关的所述标识符(IdEvent),并且只有当在步骤(a)中所接收到的所述标识符对应于与发射机刚刚发送的数据相关的标识符时,才执行步骤(b)和(c)。
7.根据前述权利要求任一个所述的方法,其特征在于:与由发射机发送的数据相关的标识符是由网络中的数据的初始发射机产生的、并由所述初始发射机附在所述数据上的随机数。
8.根据前述权利要求任一个所述的方法,其特征在于:第一函数(G)是使用秘密密钥的公用函数。
9.根据权利要求8所述的方法,其特征在于所述第二函数(H)是布尔型函数
通过对所述随机数(C)和所述标识符(IdEvent)应用利用秘密密钥的第一函数(G),计算所期望的响应;以及
将所期望的响应与所接收到的响应进行比较,从而:
-如果所期望的响应和所接收到的响应是不同的,则提供“0”值;以及
-如果所期望的响应和所接收到的响应是相等的,则提供“1”值。
10.根据权利要求1到7任一个所述的方法,其特征在于:所述第一函数(G)是秘密函数。
11.根据权利要求10所述的方法,其特征在于所述第二函数(H)是布尔型函数
通过对所述随机数(C)和所述标识符(IdEvent)应用第一函数(G),计算所期望的响应;以及
将所期望的响应与所接收到的响应进行比较,从而:
-如果所期望的响应和所接收到的响应是不同的,则提供“0”值;以及
-如果所期望的响应和所接收到的响应是相等的,则提供“1”值。
12.根据权利要求1到7任一个所述的方法,其特征在于:所述第一函数(G)是利用专用密钥来产生签名的公用函数。
13.根据权利要求12所述的方法,其特征在于:所述第二函数(H)是利用与由第一函数所使用的专用密钥相对应的公用密钥来进行签名验证的公用函数。
CNB038080761A 2002-04-12 2003-04-11 数据发射机的匿名认证方法 Expired - Fee Related CN100525293C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0204840 2002-04-12
FR02/04840 2002-04-12

Publications (2)

Publication Number Publication Date
CN1656769A true CN1656769A (zh) 2005-08-17
CN100525293C CN100525293C (zh) 2009-08-05

Family

ID=29226128

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038080761A Expired - Fee Related CN100525293C (zh) 2002-04-12 2003-04-11 数据发射机的匿名认证方法

Country Status (8)

Country Link
US (1) US7805607B2 (zh)
EP (1) EP1495622B1 (zh)
JP (1) JP4729258B2 (zh)
KR (1) KR20040099429A (zh)
CN (1) CN100525293C (zh)
AU (1) AU2003246823A1 (zh)
DE (1) DE60326829D1 (zh)
WO (1) WO2003088612A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101834832A (zh) * 2009-03-13 2010-09-15 清华大学 一种网络数据安全传输方法及***

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080642A (ja) * 2004-09-07 2006-03-23 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
US7826055B2 (en) * 2006-03-09 2010-11-02 Oclaro Technology Limited Optical channel analyzer with variable filter
KR100843081B1 (ko) 2006-12-06 2008-07-02 삼성전자주식회사 보안 제공 시스템 및 방법
EP1990971A3 (en) * 2007-05-11 2009-01-21 Thomson Licensing Protecting live content in a network
WO2009027126A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for protection of content stored in a storage device
WO2009027125A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for content protection
JP5254697B2 (ja) * 2008-08-05 2013-08-07 株式会社東海理化電機製作所 通信システム
CN102164033B (zh) * 2010-02-24 2014-05-28 腾讯科技(深圳)有限公司 防止服务被攻击的方法、设备及***
CN103795542A (zh) * 2014-01-24 2014-05-14 中国工商银行股份有限公司 一种数字签名认证方法及装置
US10630642B2 (en) 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
US10375019B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10397186B2 (en) 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
US10361859B2 (en) * 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10374803B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US11558423B2 (en) 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9301348A (nl) * 1993-08-02 1995-03-01 Stefanus Alfonsus Brands Elektronisch betalingssysteem.
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5420926A (en) * 1994-01-05 1995-05-30 At&T Corp. Anonymous credit card transactions
FI96155C (fi) * 1994-03-24 1996-05-10 Nokia Telecommunications Oy Menetelmä ympäristökuuntelun toteuttamiseksi ja radioyksikkö
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5832089A (en) * 1995-06-07 1998-11-03 Sandia Corporation Off-line compatible electronic cash method and system
WO1997037461A1 (en) * 1996-04-01 1997-10-09 Hewlett-Packard Company Transmitting messages over a network
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5884272A (en) * 1996-09-06 1999-03-16 Walker Asset Management Limited Partnership Method and system for establishing and maintaining user-controlled anonymous communications
US6446052B1 (en) * 1997-11-19 2002-09-03 Rsa Security Inc. Digital coin tracing using trustee tokens
US6298153B1 (en) * 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method
KR100358426B1 (ko) * 1998-08-18 2003-01-29 한국전자통신연구원 전자현금거래방법
US6256664B1 (en) * 1998-09-01 2001-07-03 Bigfix, Inc. Method and apparatus for computed relevance messaging
JP3929186B2 (ja) * 1998-09-18 2007-06-13 三菱電機株式会社 クライアント/サーバシステム
US7549056B2 (en) * 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US6611913B1 (en) * 1999-03-29 2003-08-26 Verizon Laboratories Inc. Escrowed key distribution for over-the-air service provisioning in wireless communication networks
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US6681328B1 (en) * 1999-10-08 2004-01-20 Mastercard International Incorporated System and method for global internet digital identification
US6868406B1 (en) * 1999-10-18 2005-03-15 Stamps.Com Auditing method and system for an on-line value-bearing item printing system
WO2001054099A1 (fr) 2000-01-21 2001-07-26 Sony Corporation Systeme d'authentification de donnees
JP2001211152A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体
ATE309655T1 (de) * 2000-03-24 2005-11-15 Dategrity Corp Überprüfbare, geheime mischung von verschlüsselten daten wie z. b. elgamal- verschlüsselte daten für gesicherte mehrinstanzwahlen
US6957199B1 (en) * 2000-08-30 2005-10-18 Douglas Fisher Method, system and service for conducting authenticated business transactions
US7234059B1 (en) * 2001-08-09 2007-06-19 Sandia Corporation Anonymous authenticated communications
US6947725B2 (en) * 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101834832A (zh) * 2009-03-13 2010-09-15 清华大学 一种网络数据安全传输方法及***
CN101834832B (zh) * 2009-03-13 2013-07-10 清华大学 一种网络数据安全传输方法及***

Also Published As

Publication number Publication date
EP1495622B1 (fr) 2009-03-25
EP1495622A2 (fr) 2005-01-12
AU2003246823A1 (en) 2003-10-27
KR20040099429A (ko) 2004-11-26
AU2003246823A8 (en) 2003-10-27
CN100525293C (zh) 2009-08-05
US20050204132A1 (en) 2005-09-15
US7805607B2 (en) 2010-09-28
JP4729258B2 (ja) 2011-07-20
DE60326829D1 (de) 2009-05-07
WO2003088612A2 (fr) 2003-10-23
WO2003088612A3 (fr) 2004-04-08
JP2005522947A (ja) 2005-07-28

Similar Documents

Publication Publication Date Title
CN1656769A (zh) 数据发射机的匿名认证方法
CN1258898C (zh) 在通信网络中管理对称密钥的方法及实现该方法的设备
CN1146185C (zh) 保护***中的信息
US9270465B2 (en) Control word protection
US8218772B2 (en) Secure multicast content delivery
EP2595082B1 (en) Method and authentication server for verifying access identity of set-top box
US20210385529A1 (en) Systems and methods for data processing, storage, and retrieval from a server
EP1965538B1 (en) Method and apparatus for distribution and synchronization of cryptographic context information
JP4519935B2 (ja) 情報通信方法、通信端末装置および情報通信システム
JP2005143120A (ja) 車内エンターテイメントおよび情報処理デバイス用の暗号化されたデータサービスへのアクセスコントロール
KR20110102395A (ko) 순방향 링크 전용 디바이스로부터 비순방향 링크 전용 디바이스로의 신뢰 구축
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
CN1419760A (zh) 使多点传送内容与多个接收者中的每一个唯一关联的方法和***
CN1672416A (zh) 用于安全数据传输的方法和电子模块
CN1388685A (zh) 传输和实现访问接收器功能的控制指令的装置和方法
CN103081493B (zh) 用于保护隐私的广告选择的***和方法
KR101481403B1 (ko) 차량용 데이터의 인증 및 획득 방법
US8417933B2 (en) Inter-entity coupling method, apparatus and system for service protection
CN101057446A (zh) 用于接收广播内容的方法和设备
CN101202893A (zh) 一种防止非授权用户获取服务的方法、***及视频服务器
US8396221B2 (en) Secure broadcasting and multicasting
CN1640127A (zh) 处理在属于第二域的网络中接收的第一域编码数据的方法
CN112235320B (zh) 一种基于密码的视联网组播通信方法及装置
CN111431846B (zh) 数据传输的方法、装置和***
US20160165279A1 (en) Method of transmitting messages between distributed authorization server and conditional access module authentication sub-system in renewable conditional access system, and renewable conditional access system headend

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090805

Termination date: 20170411

CF01 Termination of patent right due to non-payment of annual fee