JP2001527326A - データ通信 - Google Patents

データ通信

Info

Publication number
JP2001527326A
JP2001527326A JP2000526010A JP2000526010A JP2001527326A JP 2001527326 A JP2001527326 A JP 2001527326A JP 2000526010 A JP2000526010 A JP 2000526010A JP 2000526010 A JP2000526010 A JP 2000526010A JP 2001527326 A JP2001527326 A JP 2001527326A
Authority
JP
Japan
Prior art keywords
data
adu
customer terminal
key
adus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000526010A
Other languages
English (en)
Other versions
JP2001527326A5 (ja
Inventor
フェアマン、イアン・ラルフ
ブリスコー、ロバート・ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB9726934.4A external-priority patent/GB9726934D0/en
Priority claimed from GBGB9812060.3A external-priority patent/GB9812060D0/en
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of JP2001527326A publication Critical patent/JP2001527326A/ja
Publication of JP2001527326A5 publication Critical patent/JP2001527326A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 データ通信システムにおいて、遠隔のデータ源は一連のアプリケーションデータユニット(ADU)としてデータを出力する。各ADUは個々に異なるキーでエンクリプトされる。キーは(例えばインターネットマルチキャスティングを使用して)通信ネットワークを経由して1以上の顧客端末へ送られる。端末ではキーのシーケンスが生成され、これはADUをデクリプトするのに使用される。生成されたキーの記録は保持されて、後でこの記録を使用して、顧客によって受取られるデータの受取りを生成する。キーが生成されると、この記録はスマートカードのような安全保護モジュール内に記憶することができる。

Description

【発明の詳細な説明】
【0001】 発明の属する技術分野 本発明はデータ通信システム、とくにインターネットのような拡張型公衆ネッ
トワークを使用するシステムに関する。
【0002】 従来の技術 従来、ユーザは一般的に、加入モデルにしたがってインターネット使用に対し
て課金され、このモデルではユーザはインターネットサービスプロバイダ(IS
P)へインターネットへのアクセスに対して均一レートで料金を支払い、その後
はネットワーク資源の使用については無料である。インターネットを構成する異
なるネットワークおよびルータは、“最善を尽くすこと(best effort)”に基い て特定のアプリケーションの要求を満たそうとしてきた。この動作方法は、たく
さんのネットワーク資源を使用し、保証されたサービス品質(QoS)を理想的
には要求するマルチメディア会議のようなアプリケーションに適していないこと
が認識されている。そこでこのようなサービスに対して顧客は、インターネット
サービスプロバイダへ割増し金を支払って、所定のセッション、または延長され
た時間について保証されたQoSを受取ることができる。より一般的には、送ら
れるデータ量にしたがって顧客に課金する必要がある。これを使用して、ビデオ
ライブラリのようなオンラインデータ源にアクセスする課金機構を用意するよう
にしてもよい。
【0003】 顧客が特定のサービス品質、または受取った特定のデータ量に対して支払う場
合は、所定の期間に顧客が受取ったサービスレベルに関する顧客とサービスプロ
バイダとの間の議論、すなわち互いの主張(dispute)を解決する問題が起きる 。顧客は、例えばビデオ会議における向上したQoSレベルに対して1セッショ ンごとに支払ってもよい。しかしながらネットワークまたはサービスプロバイダ
が要求されたQoSを用意するのに失敗するときには、高い割合のデータパケッ
トを損失するか、またはビデオ源がオーバーロードになるので、顧客は払い戻し
を要求してもよい。しかしながらPSTNのような通常のネットワークは、全て
の呼の詳細を注意深く記録する広範囲にわたる信頼できる料金請求システムを組
込んで、信頼できる記録を生成するが、一方でこのような料金請求/監査構造は
インターネット内またはインターネット全体に存在する。さらにインターネット
または他の類似の公衆データネットワーク内に従来の請求書発行構造を組込むこ
とは、ネットワークの動作コストを相当に増加するので、望ましくない。したが
って与えられるサービス品質に関して当事者間の議論を解決する別の機構は依然
として必要とされる。
【0004】 発明が解決しようとする課題 本発明の第1の態様にしたがって、データ通信システムを動作する方法であっ
て: a)遠隔のデータ源において、複数のアプリケーションデータユニット(A
DU)を出力することと; b)ADUをエンクリプト(暗号化)することと; c)ADUを顧客端末へ通信することと; d)顧客端末の位置において、ADUをデクリプトすることと; e)段階(d)においてデクリプト(解号化)されたADUの記録を記憶す
ることと; f)後に段階(e)において記憶された記録データを読取ることによって顧
客端末において受取られたADUに対する受取りを生成することとを含む方法が
提供される。
【0005】 本発明は、データ通信ネットワークへ接続された顧客によって受取られたデー
タ監査記録の生成に対して新しいアプローチを提供している。データ源はデータ
を一連のADUとして送る。これらのADUは一般的にアプリケーションレベル
のエンティティであり、もしあればのことであるが、ネットワークの伝送層のフ
レーム構造に対応する必要はない。ADUは、例えばビデオサーバから送られる
ビデオの継続時間(分)か、または会議アプリケーション中のホワイトボードに
おける個々のストロークに対応していてもよい。したがって各連続するADUが
エンクリプトされる。ADUは単一の動作でエンクリプトする必要はない。AD
Uはエンクリプトする前にパケットへ分解してもよい。しかしながら同じキーを
使用して、1つのADU内の各パケットをエンクリプトする。顧客がデータを使
用できるようにするために、各ADUはデクリプトされなければならない。デク
リプトされたADUの記録が保持される。この記録はデクリプトされたADU数
の計数から構成されていてもよい。この記録、それ自体をエンクリプトしてもよ
い。したがってこの記録から確認可能な記録を用意して、これを使用して、例え
ば所定の時間内に受取ったADU数に関する議論を解決することができる。
【0006】 本発明は、制限はしないが、データ通信システムであって、例えば、インター
ネットのような連合形式の(federated)公衆データネットワーク上でADUを通 信することができるデータ通信システムを含む。本発明はさらに、例えば、AD
Uを含むCD−ROMのようなデータキャリアを物理的に分配することによって
、ADUを通信する段階を実行するシステムを含む。本発明はさらに、マルチキ
ャストおよびユニキャストデータ通信システムと、特定の端末へデータを通信す
る1以上のデータ源(ソース)をもつシステムとの両方を含む。
【0007】 本発明はさらに、制御アクセス、とくにデータ項目の受取り(または受取り失
敗)証明を設定することが必要なときはいつでも、広範囲の情況に応用できる。
可能なアプリケーションとしては、ビデオ−オン−デマンド、ネットワーク無線
、または監視(サーベイランス)用のマルチキャストオーディオ/ビデオ流を含
み;CD−ROM、またはソフトウエアあるいはマルチメディアデータを保持す
る他の記憶媒体の内容(コンテンツ)へのアクセス制御;および他のサービスへ
のアクセスを許可する1組のバウチャ(voucher)へのアクセス制御を行なうことを
含み;メッセージのマルチキャスト流には、例えば株価、通信ネットワークの値
段、電気代、ネットワーク管理メッセージ、ニュース項目、有価証券(ポートフ
ォリオ)情報、チームの概要(team briefing)、標準のドキュメント、学術文献 、雑誌、製品調査、ブラックリスト、犯罪知能、判決例、特性プロフィール、製
薬試験の結果、などを含み;ネットワークゲーム、バーチャルワールド、または
シミュレーションのシナリオ(例えば、適性検査)内のマルチキャストメッセー
ジのシーケンスを含み、おそらくはアクセスを制御するメッセージのみであるこ
とが多いが、また、これに受取り証明がシミュレーション結果の公正さにとって
非常に重要となるデータメッセージが加わることも多い。
【0008】 本発明は、後で詳しく記載するように関心のあるネットワークのコミュニティ
(COIN)およびバーチャル私設ネットワーク(VPN)に応用することがで
きる。
【0009】 後述の詳細な実施形態に例示したように、異なるADUのエンクリプションお
よびデクリプションに異なるキーを使用することができる。このキーは、顧客が
先行のキーからキー値を事実上予測できないようなやり方で生成される。ADU
のデクリプションの記録は、顧客端末において生成されるキー数の計数を記憶す
ることによって導き出すことができる。他のデータ、例えばセッション時間また
は各キーが生成される時間のようなデータも記憶することができる。
【0010】 顧客端末は、パーソナルコンピュータ、または他の適切なデバイス、例えばジ
ャバ(Java)イネーブル形式の移動セルラ電話であってもよい。
【0011】 好ましくは記録生成段階(および選択的に、複数の異なるキーを選択する段階
)は顧客端末に位置する安全保護(セキュア)モジュールによって実行される。
安全保護モジュールは、データプロバイダの制御の元で実行され、顧客に容易に
アクセスできない、顧客端末内の一定の領域を用意する。このような安全保護モ
ジュールの使用によってさらに、記憶された記録の信頼性が向上する。安全保護
モジュールは、暗号アルゴリズムを実行するソフトウエアモジュールであっても
よい。これは、例えばセッションを設定するプロセスの一部として遠隔のデータ
源のオペレータによって分配(配布)されるジャバプログラムとして構成しても
よい。さらに高いレベルの安全性を提供するために、安全保護モジュールは、タ
ンパプルーフユニット内に位置する専用プロセッサおよびメモリを含むことが好
ましい。このような安全保護モジュールの例としては、スマートカード構造、お
よび暗号PCカードがある。
【0012】 安全保護モジュールが、比較的低い処理能力しかもたないとき、よくあるもの
として、例えばスマートカードのときは、この安全保護モジュールはそれぞれ異
なるキーを出力するときのみ要求されることが好ましい。顧客端末の主要な部分
において実行する他のプロセスは、ADUをデクリプトする責務を負う。その代
わりに、安全保護モジュールがより大きな処理能力をもつとき、例えば暗号の共
同プロセッサカードを使用するとき、エンクリプトされたADUを安全保護モジ
ュールへ送り、この安全保護モジュールがキーを生成し、ADUをデクリプトし
、デクリプトされたADUを、例えば顧客端末上で実行するアプリケーションプ
ログラムへ送ることが好ましい。この場合に、キーは安全保護モジュール内に保
持されているので、各ADUごとに新しいキーを生成する必要はない。
【0013】 遠隔のデータ源はシード値(seed value)を生成して、これを顧客端末へ送り、
前記シード値から複数の異なるキーを生成することが好ましい。各セッションに
新しいシード値を使用することができる。
【0014】 遠隔のデータ源からのADUは複数の異なる顧客端末へマルチキャストするこ
とができる。この場合に複数の異なるキーを生成するためのシード値を複数の端
末に分配することが好ましい。
【0015】 ディジタルのウオーターマーク(watermark)、すなわちデータにおける特徴的 変化がADUに加えられることが好ましい。この変化はADUをデクリプトする
前記段階においてまたはこの段階の後で直接に生成されるか、またはウオーター
マーク(された)キー(watermarked key)を供給してADUをデクリプトしても よい。後者の場合では、キーにおける特徴的変化は、キーを使用してデクリプト
されたデータにトレース可能な変化を自動的に生成する。ディジタルのウオータ
ーマーキングは周知の技術であり、したがって例えばディジタルデータ流の最下
位のビットは、データを受取る各当事者に対して別個にトレース可能な特徴的な
やり方で変えることができる。データがコピーされ、送られるとき、最下位のビ
ットを調べることによって第2の源を識別することができる。本発明の文脈にお
いてディジタルウオーターマーキングの使用は、2以上の顧客が共謀することに よって、例えば一方の顧客がADUをデクリプトして、再び送信することによっ
て、システムの安全性を徐々に悪化する試みの検出を容易にするので、とくに有
効である。
【0016】 本発明の第2の態様にしたがって、データ通信システムであって: a)複数のADUを出力するようにされた遠隔のデータ源と; b)複数のADUをそれぞれ異なるキーでエンクリプトするエンクリプショ
ン手段と; c)エンクリプション手段に接続された通信ネットワークと; d)通信ネットワークに接続され、通信ネットワークを経由してエンクリプ
トされたADUを受取るようにされている顧客端末と; e)顧客端末の付近に位置付けられ、それぞれ異なるADUをデクリプトす
る複数の異なるキーを生成するようにされているキー生成手段と; f)デクリプション手段によって生成されたキーの記録を記憶する顧客端末
におけるメモリとを含むデータ通信システムを提供する。
【0017】 メモリ内の記録は、例えば暗号の符号を使用して承認されることが好ましい。
【0018】 本発明の別の態様にしたがって、データ通信システムを動作する方法であって
: a)遠隔のデータ源において、複数のADUを出力することと; b)それぞれ異なるキーを使用して複数のADUのそれぞれ異なるものをエ
ンクリプトすることと; c)ADUを顧客の端末へ通信することと; d)顧客端末の位置において、顧客端末において受取られたそれぞれ異なる
ADUをデクリプトする複数の異なるキーを生成することと; e)生成されたキーの記録を記憶することとを含む方法を提供する。
【0019】 本発明のさらに別の態様にしたがって、データ通信システムを動作する方法で
あって: a)遠隔のデータ源において、複数のアプリケーションデータユニット(A
DU)を出力することと; b)ADUをエンクリプトすることと; c)ADUを複数の顧客端末へ通信することと; d)各顧客端末の付近において、ADUをデクリプトすることと; e)それぞれ異なる端末においてADUの値における異なる特徴的変化を導
き出すこととを含む方法を提供する。
【0020】 デクリプトされたADUにおけるディジタルウオーターマークは、受取りが生
成されないシステムを含む他の従来のシステムにおいても効果的に使用すること
ができる。
【0021】 本発明はさらに、本発明の態様の何れかにおいて本発明を実行するのに適した
顧客端末およびデータサーバも含む。
【0022】 ここで本発明を具現する方法および装置をさらに詳しく例示的に添付の図面を
参照して記載することにする。
【0023】 発明の実施の形態 データ通信システムにおいて、データサーバ1はデータ通信ネットワーク2を
介して多数の顧客端末3に接続されている。図を簡単にするために、顧客端末を
2つだけ示したが、実際にはデータサーバ1は多くの端末と同時に通信すること
ができる。この例では、データ通信ネットワーク2は公衆インターネットであり
、多数のサブネットワーク2aないし2dから形成されている。サブネットワークお
よび関係するルータは、IP(インターネットプロトコル)マルチキャスティン
グを支援(サポート)する。
【0024】 この例では、データサーバ1はビデオサーバである。データサーバはマスメモ
リデバイスからビデオデータ流を読取り、MPEG2のような適切な圧縮アルゴ
リズムを使用してデータを圧縮する。データサーバ1内のエンクリプションモジ
ュールは圧縮されたビデオデータ流をADUへ分割する。例えば各ADUは1分
間のビデオ信号に対応するデータを含むことができる。エンクリプションアルゴ
リズムはADUをエンクリプトする。適切なエンクリプションアルゴリズムはD
ES(Data Encryption Standard)(米国連邦規格FIPS PUB46)を含
む。これは従来の私設(プライベート)キーアルゴリズムである。共通のエンク
リプションアルゴリズムが、1つのセッションではADUの全てに対して使用さ
れる。この実施形態では、キーのシーケンスを各連続するADU用の異なるキー
と共に使用される。(この実施形態において参照されるADUはエンクリプショ
ンのために生成されるアプリケーションレベルのエンティティであり、従来のビ
デオ“フレーム”とは区別されるものである)。
【0025】 各顧客端末において、到来するADUは安全保護モジュール4に援助されて処
理される。後でさらに詳しく記載するように、安全保護モジュール4は、ADU
をエンクリプトするのにもともと使用されていたキーのシーケンスに対応するキ
ーのシーケンスを形成する。キーは顧客端末の主要なプロセッサへ送られ、デー
タをデクリプトすることができる。その代わりに安全保護モジュール、それ自体
がデクリプション段階を実行してもよい。何れの場合においても、安全保護モジ
ュールはADUのデクリプション記録を記憶する。この記録は、例えばセッショ
ンの途中で発行されたキーの合計数、したがってデクリプトされたADUの数の
計数にセッションID、およびセッション時間の記録とを一緒にした数を含んで
もよい。遅くなり過ぎたり、または改ざんされて到達したADUは、デクリプシ
ョンせずに、またはこれらのADUをデクリプトするのにキーを要求せずに捨て
ることができる。
【0026】 セッションを開始する前に、顧客端末3は、単位時間当たりに送られるADU
の特定された最少数を要求するサービス品質(QoS)に関して、データネット
ワーク2のオペレータと契約することができる。次にネットワーク2の輻輳によ
って、ADU伝送レートが契約において特定された数より低くなるとき、顧客端
末3はデータサーバ1からセッションにおける課金の払い戻しを要求する。この
要求を確認するために、データサーバ1は安全保護モジュール4から“受取り(r
eceipt)”を要求する。この受取りはデータメモリ内に記録されたデータを含み 、デクリプトされ、特定のセッションの進行中に顧客に使用可能になったADU
数のタンパプルーフの表示を与える。一般に、この受取りは、そのデータの知識
なしにエンクリプトされたデータを単に送信するネットワークオペレータのよう
な当事者ではなく、データをエンクリプトする当事者によってのみ信頼されるこ
とになる。しかしながらデータ源によって使用されるエンクリプションソフトウ
エアは、ネットワークプロバイダおよびデータ源の両方によって信頼される第3
の当事者によって証明することができる。さらに、デクリプションソフトウエア
が後で記載するようにこの信頼される第3の当事者によって証明されるとすると
、これが信頼される第3の当事者の代わりに受取りにサインして、それによりネ
ットワークオペレータがこれを信頼することができる。
【0027】 図2は、本発明に関係する顧客端末の主要な機能構成要素を示す。ネットワー
クインターフェイス22はデータネットワークとの間でADUを送受信する。AD
Uはインターフェイス22から安全保護モジュール23へ送られる。安全保護モジュ
ール23はサブモジュールをもち、サブモジュールはデクリプションモジュールD
、キー生成モジュールK、および安全保護メモリSを含む。キー生成モジュール
は一連のキーをデクリプションモジュールへ送り、デクリプションモジュールは
、インターフェイス22から受取った一連のADUをデクリプトして、これらをア
プリケーション層のモジュール24へ送る。これは別の処理を実行し、生成された
データを出力デバイス、すなわちこの例ではビデオディスプレイユニットVDU
25へ送る。好ましい構成では、インターフェイス22はISDNモデムによってハ
ードウエアにおいて、TCP−IPスタックによってソフトウエアにおいて組込
むことができる。安全保護モジュール23は、例えばPCMCIAソケットを介し
て顧客端末にインターフェイスされるスマートカードであってもよい。適切なス
マートカードはGemplusおよび他の会社から販売されている。スマートカードは 多数の標準のデータインターフェイスの1つ、例えばサンマイクロシステムズ(S
un Microsystems)のジャバカードAPI(アプリケーションプログラマインター
フェイス)またはマイクロソフト(Microsoft)スマートカードアーキテクチャを 使用してもよい。その代わりに安全保護モジュールは、IBMから販売されてい
るようなPCI暗号コプロセッサカードに組込んでもよい。
【0028】 図9は、顧客端末用のソフトウエアアーキテクチャを示している。端末上のア
プリケーション層は、ディクリプションデータチャンネルによって支援され、デ
ィクリプションデータチャンネルは、例えばネットワークに接続されたデータチ
ャンネル層の上に重なっている。ディクリプションデータチャンネルはディクリ
プタモジュールと関係している。このディクリプタモジュールは、受取りキー生
成装置、キー生成装置、および受取りメモリを含む安全保護モジュール(点線の
ボックス内に示されている)内の資源を呼ぶ。このアーキテクチャは例示的に与
えられており、本発明の技術的範囲内で別のアーキテクチャも可能であることが
理解されるであろう。例えば受取りメモリは、安全保護モジュールの外にあって
もよい。
【0029】 図3は上述のシステムの動作における主な段階を示している。段階P1におい
て、サーバは、顧客端末内の安全保護モジュールが信頼でき、認識された識別子
をもつことを確認する。段階P2では、安全保護モジュールは特定のセッション
において初期化されて、データをデコードする。段階P3では、データが送られ
て、デクリプションが実行され、段階P4では、オプションで受取りが生成され
る。ここで、これらの段階をさらに詳しく記載することにする。
【0030】 安全保護モジュールが、例えばスマートカードであるとき、このスマートカー
ドは、独特の公衆/私設キーの対を伴って製造者によって発行される。このキー
の対は信頼される第3の当事者によって証明することができる。段階P1におい
て、サーバは、スマートカードが真に信頼される供給者から到来することを確認
する段階を実行する。段階P1の段階は図4に示されている。段階S1では、サ
ーバはランダムストリング(RNDS)を生成する。段階S2では、サーバはラ
ンダムストリングをデータネットワークを介して顧客端末へ送る。段階S3では
、ランダムデータストリングは安全保護モジュール(SM、例えばスマートカー
ド)へ送られる。段階S4では、スマートカードはランダムストリングをその私
設キーでサインする。段階S5では、スマートカードはサインされたストリング
をその関連する公衆キーと一緒に(それ自体は信頼される第3の当事者によって
サインされている)顧客端末上を実行するクライアント端末へ戻す。段階6では
、このクライアントアプリケーションは、サインされたストリングおよびサイン
された公衆キーをデータ通信ネットワークを介してサーバへ戻す。段階S7では
、サーバはサインされたランダムストリングを確認する。
【0031】 図5に示したように、安全保護モジュールを設定して、特定のセッション中に
データをデコードするために、サーバは最初に、適切な疑似乱数またはカオス関
数(chaotic function)と共に使用するためにシード値を生成して(S51)、一
連のキーを生成する。サーバはさらにセッションキーを生成する(S52)。サ
ーバは安全保護モジュールの公衆キー(S3)を使用してシード値をエンクリプ
トする。次にサーバはエンクリプトされたシード値とセッションキーを顧客端末
へ送る(S54)。クライアントアプリケーションは安全保護モジュール上でエ
ンクリプトされたシード値とセッションキーを送る(S55)。安全保護モジュ
ールはシード値とセッションキーを私設キーでデクリプトする。安全保護モジュ
ールはADUカウンタをゼロに設定し(S56)、シード値でシーケンス生成装
置を初期設定する(S57)。このとき顧客端末はADUを受取って、デクリプ
トする用意ができている。
【0032】 次にサーバは一連のADUをクライアントへ送る。各ADUはADU番号をも
つ。各ADUはさらに、それと一緒に送られるセッションキーをもつこともある
。n番目のADUにおける段階のシーケンスを図6に示した。段階S61ではサ
ーバはエンクリプトされたn番目のADUをクライアントへ送る。クライアント
は安全保護モジュールからADU nに対してキーxを要求(RQ)する(S6
2)。安全保護モジュールは要求を記録する(S63)。次にスマートカードは
キーxをクライアントへ戻す(S64)。クライアントはxを使用してADUを
解読する(S65)。クライアントは、そのADUがセッションの最後であるか
否かを判断する試験を行なう(S66)。ノーのときは、n+1番目以降のAD
Uに対してこれらの段階を繰返す。
【0033】 上述で参照した要求を記録する段階(S63)において、要求の記録は単に単
一のインクリメントカウンタとして記憶できる。しかしながらいくつかの厳密な
(stringent)シナリオでは監査トレールが必要であり、そこに受取りの各詳細な 記録を記憶することができる。記録のリストがスマートカード上に記憶するには
大きくなり過ぎると、この記録のリストはハッシュが出て、そこでハッシュおよ
び時間はスマートカードの私設キーを使用してサインされ、次に記録、ハッシュ
、およびサインはクライアントへ送られて記憶される。その後、もし別の記録が
再び大きくなり過ぎると、先の記録のハッシュはクライアントからスマートカー
ドによって検索することができ、先のハッシュのシグネチャ(サインされたもの
)が有効であることがチェックされると、このハッシュは新しい記録に対してプ
リペンド(prepend)でき、新しいハッシュを結合された新しい記録および古い記 録から生成できて、次に新しい記録および新しいハッシュがクライアント上の古
い記録に加えることができ、その後に新しいハッシュのディジタルシグネチャが
続く。ハッシュされた記録の各チャンク(chunk)の長さは、受取りのシグネチャ (サイン)を検査するためにデータ源に分かっていなければならない。これは規
約によってもよいし、またはそれを受取りのヘッダの中に含めることによっても
よい。
【0034】 セッションを設定する際に、顧客はセッションにおけるQoSレベルに関して
サービスプロバイダとの契約を予めネゴシエートしている。ビデオ オン デマ
ンドのようなアプリケーションにおいて、このレベルは厳密であり:例えば顧客
は、アプリケーションレベルのADUが送信中に失われないことを要求すること
ができる。ADUがクライアントに到達するのが遅すぎるとき、このADUは捨
てられ、実際には失われたとみなされる。このQoSレベルが満たされないとき
は、顧客はサービスプロバイダからの払い戻しを要求する。払い戻し要求は、例
えば特定時間にビデオ送信の中でADUが損失があったと指定することができる
。このような要求を処理する際に、サーバは顧客から受取りを要求する。図7に
示したように、段階S71についてクライアントは安全保護モジュールからの特
定されたセッションSにおいて受取りを要求する。安全保護モジュールは、それ
がこのセッションに対して記録したデータを読取り、このデータを含む受取りを
生成する(S72)。安全保護モジュールは、安全保護モジュールの私設キーで
受取りにサインする(S73)。安全保護モジュールはサインした受取りをクラ
イアントへ戻す(S74)。その代わりに、安全保護モジュールは上述のように
メモリスペースが足りないときには、クライアント端末上でその受取りに既にサ
インしたものを記憶してもよい。次にクライアントについて受取りを形成するデ
ータに加えるときは安全保護モジュールはある動作をし、そこでクライアントは
サインされた受取りをサーバへ送る(S75)。サーバは安全保護モジュールの
公衆キーを使用して受取りのサインを検査する(S76)。公衆キーは、サーバ
に記憶されたデータベースから読取ることができる。サインを確認すると、サー
バは、受取りに含まれるデータを使用して払戻しに対する顧客の請求を検査する
ことができる。このデータは、例えばセッション中にデクリプトされたADU数
とサーバによって送られた数との不一致を示し、ADUが失われたという顧客の
主張を実証することができる。
【0035】 上述の序説に記載したように、ADUは、多数の顧客端末のそれぞれにおいて
、異なる特徴的変化がデータ内に存在するようにデクリプトすることができる。
この変化は、ADUをデクリプトする前記段階において直接に生成できるか、ま
たはウオーターマークされたキーを供給して、ADUをデクリプトしてもよい。
後者の場合において、キーの特徴的変化は、キーを使用してデクリプトされるデ
ータにおいてトレースできる変化を自動的に生成する。ウオーターマークされた
キーの使用は、例えばRoss Andersonによる文献(“Chameleon-A New Kind of S
tream Ciper Encryption” in Haifa in January 1997 <http.//www.cl.cam.ac.
uk/ftp/users/rja14/cameleon.ps.gz>)に記載されている。
【0036】 ディジタルウオーターマークを使用するとき、データサーバのオペレータ、ま
たは他の関心をもっている当事者はその後ウオーターマークを使用して、例えば
1つの顧客端末によってコピーされ、別の顧客端末へ送られる第2のデータ源を
識別することができる。データのサンプルを与えると、データサーバはデータを
調べて、特徴的変化をサーバ上に記憶されたデータと比較して、この特徴的変化
を各顧客端末と相関させる。同様にウオーターマークを使用して、1人の顧客が
ADUデクリプション用のキーを別の顧客へ送るときに、通謀(collusion)を検 出してもよい。
【0037】 上述の例では、ADUはネットワーク上で通信するが、別の実施形態ではCD
−ROMまたは他のポータブルメモリ媒体のようなデータキャリアを使用して、
分配が行われる。この場合、顧客端末の位置sでスマートカードにおける安全保
護モジュールの設定は、従来のようにインターネット上で行われる。分配(配信
)媒体上のデータは、従来のように各々がシーケンス番号をもち、異なるキーで
エンクリプトされるように、ADUに分割される。CD、等からのデータの読取
り中に、スマートカードはキーを生成し、このキーは全てオフラインにすること
ができる。しかしながら受取りおよび応答に対する要求は、従来のようにインタ
ーネットまたは他の適切な通信ネットワークを介してオンラインで実行される。
【0038】 上述の例は、インタレストネットワークのコミュニティ(a community of int
erest network(COIN))またはバーチャル私設ネットワーク(VPN)のコ ンテクスト(状況)において使用することができる。この場合、各情報源はその
データをADUに分割し、COIN全体で異なるキーでエンクリプトされた各A
DUを送る。同じADUは、COIN内で異なる当事者に送られる回数がどんな
に多くても、常に同じキーのもとで送られる。情報源は、COINに関与してい
る当事者のように直接的であったり、ウエブサーバまたはCOIN内の全ての当
事者へ一緒にアクセスできるキャッシュのように間接的であったりする。間接的
な場合、情報はウエブサーバまたはキャッシュへシーケンス番号を伴ってクリア
であるがエンクリプトされたデータでとして送られる。この情報は、最初に送ら
れたのと同じエンクリプトされた形態で記憶されることになる。最後の受信者(r
ecipient)がウエブサーバまたはキャッシュにアクセスしたときのみ、スマート カードはデクリプション用のキーを生成し、情報の受取りを記録する。エンクリ
プトされたデータを送っている人の追跡が要求されるときは、上述のウオーター
マーキング技術を使用することができる。
【0039】 図8はさらに別の実施形態を示しており、ここでは多数のデータ源1、1aは顧
客端末へデータを通信する。図を簡単にするために、データ源を2つのみ示した
が、実際にはシステムはより多くの源を含んでもよい。多数の源がデータを生成
している場合、各受信者は各源に対して設定段階に入るときに、各源ごとに本発
明を使用することができる。しかしながら源の数が多くなると、スケーラブルで
なくなり、時間がかかってしまうようになる。その代わりに、好ましい実施形態
では、何れかの受信者に到達するADUのシーケンスid(識別子)は、2つの
部分、すなわち送信者idおよび送信者ごとのシーケンスidから成る。送信者
idはそのIPドレスおよびポート番号であってもよく、この場合これらは既に
各パケットのヘッダ内にあることになろう。送信者idは、(例えば、送信者i
dと第1のシードとの排他的論理和を生成することによって)第1のシードに対
するオフセットとして働き、第2のシードを生成する。したがって各スマートカ
ードは送信者を聞くのと同じ数のキーシーケンスとして働き、各シーケンスは同
じ第1のシードから効果的にシードされるが、後述する疑似乱数またはカオスシ
ーケンスと類似にやり方で、各シーケンスを開始する前に第2のシードへオフセ
ットされる。
【0040】 ADUがいつ到達しても、送信者idを調べて、正しいシーケンスをルックア
ップし、シーケンスidから正しいキーを生成することができる。したがって各
受信者は、マルチセンダセッション中に全送信者に対して1回のみ構成を通るこ
とができる。
【0041】 セッションイニシエータは第1のシードを生成して、(例えば、各送信者の公
衆キーのもとで)標準の暗号秘密を使用して各送信者へ第1のシードを送る。各
送信者は第1のシードをそれ自身のidでオフセットして、第2のシードを生成
し、この第2のシードを使用して、送信者が送ったADUに対するキーシーケン
スを開始する。
【0042】 送信者が、誰が承認された受信者であるかを設定するのにいくつかのやり方(
例えば、セッションイニシエータによって供給およびサインされるリスト、また
は各受信者が送信者に明らかにしなければならない支払いの代わりにイニシエー
タが各受信者へ与えたトークン)があると仮定すると、送信者は設定段階におい
て、受信者へ第1のシードへ送ることによって受信者と接続する。
【0043】 上述の例においてキーを生成するのに使用されるシーケンスは、HTTP(ハ
イパーテキスト伝送プロトコル)を使用してジャバコードとして顧客端末へ分配
することができる。適切なカオス関数は: Xn+1=4rx(1−x) なおr=1のとき、この関数は0ないし1の範囲の数をとって、生成する。こ
のようなカオス関数は、この関数が反復されるとき、xn値におけるエラーは指
数的に増加するという特徴をもつ。使用の際に、安全保護モジュールは、クライ
アントに示されたキーの値の精度よりも内部的により高い精度を使用する。例え
ば安全保護モジュールは、内部で128ビットの数を使用し、次にクライアント
の最上位の32ビットのみを戻す。キー値を生成するとき、クライアントへ戻さ
れた値におけるエラーがこの範囲よりも大きくなるまで、カオス関数は反復され
る。これは、ユーザが安全保護モジュールによって戻される値からシーケンスを
推測するのを防ぐ。
【0044】 別のまたは付加的な安全保護基準として、各セッションに対して関数を使用す
ることができる。これは顧客がシーケンス値を予測する可能性をさらに低減する
のに役立つ。
【0045】 次に示す表1は、カオス関数を実行するジャバコードを記載している。これは
シーケンス内の次の番号、またはシーケンス内のn番目の番号を戻す。
【0046】 キー値はシーケンスによって必ずしも生成される必要はない。その代わりにk
=f(シード、ADU id)(なお、kはキー値)の他の関数を使用してもよ
い。例えば、ADU識別子の二進値を使用して、シード値を演算するのに使用す
る1対の関数の何れかを1対の関数の何れを選択することができる。1対のコンピ ュータ処理における対称関数を使用することが好ましい。二進値が1または0の
何れであるかに依存して、例えば右または左に桁移動したXOR(排他的OR)
の演算を選択してもよい。これらの関数AおよびBをそれぞれ分類するとき、例
えばADUの数6、すなわち110はシード値における連続的な演算によって生
成されたキーをもつ。
【0047】 関連の発明は、同じ日に提出された出願人の審査中の国際出願(発明の名称“
data communications”、出願人参照番号A25728)に記載されている。前記審査 中の出願の内容は参考文献として本明細書に取入れられる。
【0048】
【数1】
【0049】
【数2】
【0050】
【図面の簡単な説明】
【図1】 ネットワークを体系化するデータ通信システムの模式図。
【図2】 図1のシステムにおける顧客端末の機能的構成要素をさらに詳しく示す模式図
【図3】 図1のシステムの主な動作段階を示すフローチャート。
【図4】 確認段階をさらに詳しく示すフローチャート。
【図5】 初期設定段階をさらに詳しく示すフローチャート。
【図6】 受取り/デクリプト段階をさらに詳しく示すフローチャート。
【図7】 受取り段階をさらに詳しく示すフローチャート。
【図8】 別の実施形態にしたがう、ネットワークを体系化するデータ通信システムの模
式図。
【図9】 顧客端末におけるソフトウエアアーキテクチャを示す図。
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 98304429.8 (32)優先日 平成10年6月4日(1998.6.4) (33)優先権主張国 欧州特許庁(EP) (31)優先権主張番号 9812060.3 (32)優先日 平成10年6月4日(1998.6.4) (33)優先権主張国 イギリス(GB) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IN,IS,JP,KE, KG,KP,KR,KZ,LC,LK,LR,LS,L T,LU,LV,MD,MG,MK,MN,MW,MX ,NO,NZ,PL,PT,RO,RU,SD,SE, SG,SI,SK,SL,TJ,TM,TR,TT,U A,UG,US,UZ,VN,YU,ZW (72)発明者 ブリスコー、ロバート・ジョン イギリス国、アイピー13・9エヌダブリ ュ、サフォーク、ウッドブリッジ、パーハ ム、ホーム・ファーム(番地なし) Fターム(参考) 5J104 AA14 AA16 EA04 JA20 NA02 NA03 NA12 NA35 NA37 PA07 PA11 5K034 AA05 EE11 FF01 FF13 HH16 HH17 HH26

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】 データ通信システムを動作する方法であって: a)遠隔のデータ源において、複数のアプリケーションデータユニット(A
    DU)を出力することと; b)ADUをエンクリプトすることと; c)ADUを顧客端末へ通信することと; d)顧客端末の位置において、ADUをデクリプトすることと; e)段階(d)においてデクリプトされたADUの記録を記憶することと; f)後に段階(e)において記憶された記録データを読取ることによって顧
    客端末において受取られたADUに対する受取りを生成することとを含む方法。
  2. 【請求項2】 段階(e)に記憶された記録は、顧客端末に置かれた安全保
    護モジュールによって生成される請求項1記載の方法。
  3. 【請求項3】 安全保護モジュールが前記記録をエンクリプトし、それを安
    全保護モジュールの外部での記憶のために出力する請求項2記載の方法。
  4. 【請求項4】 エンクリプトされたADUが安全保護モジュールへ送られ、
    安全保護モジュールがデクリプトされたADUを出力する請求項2または3記載
    の方法。
  5. 【請求項5】 データ源によって出力される複数のADUの何れもが異なる
    キーでエンクリプトされ、複数の対応するキーが顧客端末で生成される請求項1
    ないし4の何れか1項記載の方法。
  6. 【請求項6】 安全保護モジュールが複数の対応するキーを出力し、顧客端
    末が前記キーを使用して、複数のADUをデクリプトする請求項1ないし3の何
    れか1項に従属する請求項5記載の方法。
  7. 【請求項7】 遠隔のデータ源がシード値を生成して、これを顧客端末へ通
    信し、複数の異なるキーが前記シード値から生成される請求項5または6記載の
    方法。
  8. 【請求項8】 異なる特徴的変化を、それぞれ異なる顧客端末でデクリプト
    されたデータに加えることを含む請求項1ないし7の何れか1項記載の方法。
  9. 【請求項9】 安全保護モジュールによってデータをデクリプトした後に、
    特徴的変化が加えられる請求項8記載の方法。
  10. 【請求項10】 データをデクリプトするためのキーであって、特徴的変化
    を含むキーを生成し、データ内の前記特徴的変化がキーにおける特徴的変化によ
    って導き出される請求項1ないし9の何れか1項記載の方法。
  11. 【請求項11】 受取りをサーバへ戻すことを含む請求項1ないし10の何
    れか1項記載の方法。
  12. 【請求項12】 データ通信システムであって: a)複数のADUを出力するようにされた遠隔のデータ源と; b)複数のADUをエンクリプトするエンクリプション手段と; c)エンクリプション手段に接続された通信ネットワークと; d)通信ネットワークに接続され、通信ネットワークを経由してエンクリプ
    トされたADUを受取るようにされている顧客端末と; e)顧客端末の付近に置かれ、通信ネットワークから顧客端末おいて受取ら
    れたADUをデクリプトするようにされているデクリプション手段と; f)顧客端末において、デクリプション手段によってデクリプトされたAD
    Uの記録を記憶するメモリと; g)メモリから記録データを読取り、それによって顧客端末によって受取ら
    れデクリプトされたADUの受取りを生成する手段とを含むデータ通信システム
  13. 【請求項13】 通信ネットワークがパケット交換ネットワークである請求
    項12記載のデータ通信システム。
  14. 【請求項14】 顧客端末における安全保護モジュールが前記記録を生成す
    るようにされている請求項12または13記載のデータ通信システム。
  15. 【請求項15】 安全保護モジュールが記録をエンクリプトするようにされ
    ている請求項14記載のデータ通信システム。
  16. 【請求項16】 エンクリプション手段が異なるADUをそれぞれ異なるキ
    ーでエンクリプトするようにされており、安全保護モジュールが顧客端末におい
    て受取られた複数のADUをデクリプトするための複数のキーを生成するように
    されている請求項14または15記載のデータ通信システム。
  17. 【請求項17】 顧客端末が: a)データ通信媒体からデータを受取るデータインターフェイスと; b)データインターフェイスへ接続され、データインターフェイスを介して
    受取られたADUをデクリプトするようにされているデクリプション手段と; c)デクリプション手段によってデクリプトされるADUの記録を生成する
    手段と; d)記録データを読取り、それによってデクリプション手段によって受取ら
    れ、デクリプトされるADUの受取りを生成する手段とを含む請求項1ないし1
    1の何れか1項記載の顧客端末。
  18. 【請求項18】 記録を生成する手段が安全保護モジュールである請求項1
    7記載の顧客端末。
  19. 【請求項19】 安全保護モジュールが記録をエンクリプトするようにされ
    ている請求項16記載の顧客端末。
  20. 【請求項20】 安全保護モジュールが、顧客端末において受取られる複数
    のADUをデクリプトする複数のキーを生成するようにされている請求項18ま
    たは19記載の顧客端末。
  21. 【請求項21】 データ通信システムを動作する方法であって: a)遠隔のデータ源において、複数のADUを出力することと; b)それぞれ異なるキーを使用して複数のADUのそれぞれ異なるものをエ
    ンクリプトすることと; c)ADUを顧客の端末へ通信することと; d)顧客端末の付近において、顧客端末において受取られたそれぞれ異なる
    ADUをデクリプトする複数の異なるキーを生成することと; e)生成されたキーの記録を記憶することとを含む方法。
  22. 【請求項22】 データ通信システムであって: a)複数のADUを出力するようにされた遠隔のデータ源と; b)複数のADUをそれぞれ異なるキーでエンクリプトするエンクリプショ
    ン手段と; c)エンクリプション手段に接続された通信ネットワークと; d)通信ネットワークに接続され、通信ネットワークを経由してエンクリプ
    トされたADUを受取るようにされている顧客端末と; e)ADUをデクリプトするときに使用するキーのシーケンスを生成するよ
    うにプログラムされたキー生成装置と; f)キー生成装置に接続され、顧客端末において通信ネットワークから受取
    られるADUをデクリプトするようにされているデクリプション手段と; g)キー生成装置手段によって生成されるキーの記録を記憶するメモリとを
    含むデータ通信システム。
  23. 【請求項23】 顧客端末が: a)データ通信媒体からデータを受取るデータインターフェイスと; b)ADUをデクリプトするときに使用するキーのシーケンスを生成するよ
    うにプログラムされるキー生成装置と; c)データインターフェイスおよびキー生成装置に接続され、データインタ
    ーフェイスを介して受取られるADUをデクリプトするようにされているデクリ
    プション手段と; d)キー生成装置によって生成されるキーの記録を含むメモリと; e)メモリから記録データを読取り、それによってデクリプション手段によ
    って受取られ、デクリプトされたADUの受取りを生成する手段とを含む請求項
    21記載の方法で使用する顧客端末。
  24. 【請求項24】 複数の所定の関数から選択したものによってシード値にお
    いて反復される演算によってシード値からキーを生成することを含む請求項1な
    いし11および21の何れか1項記載の方法。
  25. 【請求項25】 前記所定の関数の選択が、ADU識別番号の値によって判
    断される請求項24記載の方法。
  26. 【請求項26】 所定の関数がコンピュータ処理上対称的である請求項24
    または25記載の方法。
  27. 【請求項27】 前記関数が左にシフトされた二進XORおよび右にシフト
    された二進XORである請求項26記載の方法。
  28. 【請求項28】 データ通信システムを動作する方法であって: a)遠隔のデータ源において、複数のアプリケーションデータユニット(A
    DU)を出力することと; b)ADUをエンクリプトすることと; c)ADUを複数の顧客端末へ通信することと; d)各顧客端末の付近において、ADUをデクリプトすることと; e)それぞれ異なる端末においてADUの値における異なる特徴的変化を導
    き出すこととを含む方法。
  29. 【請求項29】 特徴的変化が、データのデクリプション後に加えられる請
    求項28記載の方法。
  30. 【請求項30】 各顧客端末においてデータのデクリプション用のキーであ
    って、特徴的変化を含むキーを生成し、ADUデータ内の特徴的変化がキーにお
    ける特徴的変化によって導き出される請求項28記載の方法。
  31. 【請求項31】 f)デクリプトされたADUデータを読取ることと; g)ADUデータにおける特徴的変化から、前記データをもとは受取ってい
    た端末の識別子を判断することとをさらに含む請求項28ないし30の何れか1 項記載の方法。
  32. 【請求項32】 ADUが通信ネットワークを介して顧客端末へ通信される
    請求項1ないし31の何れか1項記載の方法。
  33. 【請求項33】 複数の遠隔のデータ源を含み、該遠隔のデータ源の各々が
    それぞれ複数のADUを出力するようにされている請求項1ないし32の何れか
    1項記載の方法。
  34. 【請求項34】 a)複数の遠隔のデータ源において、複数のアプリケーシ
    ョンデータユニット(ADU)を出力することと; b)異なる遠隔のデータ源から、共通のシード値から導き出されたそれぞれ
    異なるキーでADUをエンクリプトすることと; c)ADUを複数の顧客端末えへ通信することと; d)各顧客端末の位置において、ADUをデクリプトすることとを含むデー
    タ通信システムを動作する方法。
  35. 【請求項35】 顧客端末が、複数のデータ源からそれぞれ異なるデータ流
    に共通の第1のシード値を受取り、共通の第1のキーから、それぞれ異なるデー
    タ源からADUをデクリプトするそれぞれ異なる第2のシード値を導き出す請求
    項33または34記載の方法またはシステム。
  36. 【請求項36】 異なるデータ源から受取られたデータが、それぞれ異なる
    源の識別値を含み、それぞれ第2のシード値が第1のシード値から、源識別値で
    第1のシード値を変更することによって生成される請求項35記載の方法。
JP2000526010A 1997-12-19 1998-12-15 データ通信 Pending JP2001527326A (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
EP97310358 1997-12-19
GB9726934.4 1997-12-19
GBGB9726934.4A GB9726934D0 (en) 1997-12-19 1997-12-19 Data communications
GB9812060.3 1998-06-04
EP98304429 1998-06-04
GBGB9812060.3A GB9812060D0 (en) 1998-06-04 1998-06-04 Data communications
GB97310358.3 1998-06-04
GB98304429.8 1998-06-04
PCT/GB1998/003755 WO1999033224A1 (en) 1997-12-19 1998-12-15 Data communications

Publications (2)

Publication Number Publication Date
JP2001527326A true JP2001527326A (ja) 2001-12-25
JP2001527326A5 JP2001527326A5 (ja) 2006-01-05

Family

ID=27443574

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000526026A Pending JP2001527333A (ja) 1997-12-19 1998-12-15 データ通信
JP2000526010A Pending JP2001527326A (ja) 1997-12-19 1998-12-15 データ通信

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2000526026A Pending JP2001527333A (ja) 1997-12-19 1998-12-15 データ通信

Country Status (8)

Country Link
US (2) US7209560B1 (ja)
EP (2) EP1040630B1 (ja)
JP (2) JP2001527333A (ja)
CN (1) CN1200534C (ja)
AU (2) AU759581B2 (ja)
CA (2) CA2313242C (ja)
DE (2) DE69825479T2 (ja)
WO (2) WO1999033224A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008259163A (ja) * 2007-04-04 2008-10-23 Cyberlink Corp ハードウェア駆動型プログラムを実行するためのシステムおよび方法

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2313242C (en) * 1997-12-19 2008-10-14 British Telecommunications Public Limited Company Data communications
US7512664B1 (en) * 1999-01-28 2009-03-31 Texas Instruments Incorporated System and method for loading resolved java class files to a client device
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
EP1075108A1 (en) 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Cryptographic data distribution
FR2799078A1 (fr) * 1999-09-27 2001-03-30 Jacky Montiel Ensemble de protocoles permettant l'authentification rapide pour des systemes transactionnels de commerce d'informations et de services sur internet
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
WO2001082033A1 (de) * 2000-04-19 2001-11-01 Syntion Ag Verfahren zur abrechnungsfähigen erfassung der nutzung eines computerprogramms
US7366690B1 (en) 2000-06-23 2008-04-29 Ebs Group Limited Architecture for anonymous trading system
US6983259B1 (en) 2000-06-23 2006-01-03 Ebs Group Limited Anonymous trading system
US7333952B1 (en) 2000-06-23 2008-02-19 Ebs Group Limited Compound order handling in an anonymous trading system
US7827085B1 (en) 2000-06-23 2010-11-02 Ebs Group Limited Conversational dealing in an anonymous trading system
US7184982B1 (en) 2000-06-23 2007-02-27 Ebs Group Limited Architecture for anonymous trading system
SE517116C2 (sv) * 2000-08-11 2002-04-16 Ericsson Telefon Ab L M Metod och anordning för säkra kommunikationstjänster
EP2278429B1 (en) 2000-09-21 2014-03-12 BlackBerry Limited Software code signing system and method
AU2002236718A1 (en) * 2001-01-02 2002-07-16 Tranz-Send Broadcasting Network, Inc. System and method for providing load balanced secure media content and data delivery in a distributed computed environment
US8701170B1 (en) * 2001-05-11 2014-04-15 Kount Inc. System for secure enrollment and secure verification of network users by a centralized identification service
US7983419B2 (en) * 2001-08-09 2011-07-19 Trimble Navigation Limited Wireless device to network server encryption
WO2003019899A2 (fr) * 2001-08-24 2003-03-06 Thomson Licensing S.A. Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
GB0124686D0 (en) * 2001-10-15 2001-12-05 Hewlett Packard Co A scheme for splitting trusted authorities based on the shamir's secret sharing
JP2003216037A (ja) 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
US20030165240A1 (en) * 2002-03-04 2003-09-04 Bantz David F. Decryption system for encrypted display
US7383582B1 (en) * 2002-08-02 2008-06-03 Federal Network Systems, Llc Systems and methods for performing electronic surveillance
AU2003287811A1 (en) * 2002-12-04 2004-06-23 Certicom Corp. Method and apparatus for encoding security status information
US7890758B2 (en) * 2003-03-27 2011-02-15 International Business Machines Corporation Apparatus and method for generating keys in a network computing environment
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
US20070172066A1 (en) * 2003-09-12 2007-07-26 Secured Email Goteborg Ab Message security
SE0400238D0 (sv) * 2003-09-12 2004-02-04 Secured Email Ab Message security
US8060745B2 (en) 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US20050143085A1 (en) * 2003-12-30 2005-06-30 Hao Bi Broadcast/multicast services in wireless communications networks and methods
US7548620B2 (en) * 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
US7386825B2 (en) * 2004-07-29 2008-06-10 International Business Machines Corporation Method, system and program product supporting presentation of a simulated or hardware system including configuration entities
US7389490B2 (en) * 2004-07-29 2008-06-17 International Business Machines Corporation Method, system and program product for providing a configuration specification language supporting selective presentation of configuration entities
US20060072748A1 (en) * 2004-10-01 2006-04-06 Mark Buer CMOS-based stateless hardware security module
US8160244B2 (en) * 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
US8774860B2 (en) * 2005-04-05 2014-07-08 Nokia Corporation Method and device for low-power FM transmission of audio data to RDS capable FM radio receiver
US8775792B2 (en) * 2005-06-10 2014-07-08 Strue, Inc. Method of and system for encryption and authentication
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
DE102006002892A1 (de) * 2006-01-20 2007-08-02 Siemens Ag Verfahren, System, Computerprogramm, Datenträger und Computerprogramm-Produkt zum Übertragen von Mediendaten eines Multicast-Dienstes
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US8712883B1 (en) * 2006-06-12 2014-04-29 Roxbeam Media Network Corporation System and method for dynamic quality-of-service-based billing in a peer-to-peer network
JP5060081B2 (ja) * 2006-08-09 2012-10-31 富士通株式会社 フレームを暗号化して中継する中継装置
US20080046731A1 (en) * 2006-08-11 2008-02-21 Chung-Ping Wu Content protection system
EP2074826A4 (en) * 2006-10-11 2011-11-09 Nokia Corp SERVICE DISCOVERY IN BROADCAST NETWORKS
JP2008104040A (ja) * 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
CN101543123B (zh) * 2006-11-23 2014-12-24 诺基亚公司 用于维持无线电传输连续性的方法和设备
KR100848642B1 (ko) * 2007-02-22 2008-07-28 고려대학교 산학협력단 영상 프레임을 암호화하는 방법과 복원하는 방법
US9209982B2 (en) * 2007-05-18 2015-12-08 Cisco Technology, Inc. Charging for network services based on delivered quality of service
CN101321209B (zh) * 2008-06-19 2011-11-16 上海软中信息技术有限公司 基于pstn的安全通信分布式数据提取方法及实现***
US8084308B2 (en) * 2009-05-21 2011-12-27 International Business Machines Corporation Single gate inverter nanowire mesh
US20120014374A1 (en) * 2010-07-13 2012-01-19 Yaniro Jr Daniel J Method, Device, and Computer Program Product for Adaptive Routing of Communications Across One or More Networks
US9639825B1 (en) 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
CN103220280A (zh) * 2013-04-03 2013-07-24 天地融科技股份有限公司 动态口令牌、动态口令牌数据传输方法及***
US9999924B2 (en) 2014-08-22 2018-06-19 Sigma Labs, Inc. Method and system for monitoring additive manufacturing processes
WO2016081651A1 (en) 2014-11-18 2016-05-26 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
CN104796397B (zh) * 2015-01-08 2017-09-19 北京思普崚技术有限公司 一种数据加密发送的方法
CN107428081B (zh) 2015-01-13 2020-07-07 西格马实验室公司 材料鉴定***和方法
US10452642B1 (en) * 2015-03-20 2019-10-22 Tintri By Ddn, Inc. Detecting and pinpointing data corruption
CN105262583A (zh) * 2015-09-07 2016-01-20 安徽问天量子科技股份有限公司 基于pstn公网的量子数据终端组网***及多方会话的实现方法
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
US9887771B2 (en) * 2015-10-23 2018-02-06 International Business Machines Corporation Bandwidth throttling
US9882807B2 (en) 2015-11-11 2018-01-30 International Business Machines Corporation Network traffic classification
US9853741B2 (en) * 2015-11-30 2017-12-26 International Business Machines Corporation Fiber optic encryption
US10127399B1 (en) * 2015-12-29 2018-11-13 EMC IP Holding Company LLC Secrets as a service
US10615970B1 (en) 2017-02-10 2020-04-07 Wells Fargo Bank, N.A. Secure key exchange electronic transactions
US10615969B1 (en) * 2017-02-10 2020-04-07 Wells Fargo Bank, N.A. Database encryption key management
CN110557244B (zh) * 2019-09-06 2021-12-28 江苏省水文水资源勘测局 一种水利工业控制***中应用数据单元加密方法
US20230318982A1 (en) * 2022-03-29 2023-10-05 Qualcomm Incorporated Application data unit architecture and signaling

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06216897A (ja) * 1993-01-20 1994-08-05 Nippon Signal Co Ltd:The データ送受信装置
JPH088853A (ja) * 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
JPH0884141A (ja) * 1994-09-14 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> 文書通信管理方法
JPH09261217A (ja) * 1996-03-27 1997-10-03 Nippon Telegr & Teleph Corp <Ntt> 通信装置及びその方法
JP2001527333A (ja) * 1997-12-19 2001-12-25 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー データ通信

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5148485A (en) 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
FR2680589A1 (fr) 1991-08-19 1993-02-26 France Telecom Procede d'emission et de reception de programmes personnalises.
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
CA2123199A1 (en) 1991-11-08 1993-05-13 Ernest Stewart Lee Cryptographic apparatus and method for a data communication network
US5467134A (en) 1992-12-22 1995-11-14 Microsoft Corporation Method and system for compressing video data
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5584023A (en) * 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
US5652868A (en) 1994-09-27 1997-07-29 International Business Machines Corporation Data processor having BIOS decryption of emulated media images
US5544161A (en) 1995-03-28 1996-08-06 Bell Atlantic Network Services, Inc. ATM packet demultiplexer for use in full service network having distributed architecture
US5710815A (en) 1995-06-07 1998-01-20 Vtech Communications, Ltd. Encoder apparatus and decoder apparatus for a television signal having embedded viewer access control data
US5852664A (en) * 1995-07-10 1998-12-22 Intel Corporation Decode access control for encoded multimedia signals
JPH09162859A (ja) * 1995-12-07 1997-06-20 Fujitsu Ltd スクランブル方法及び装置、デスクランブル方法及び装置、並びに、データ伝達方法及びシステム
US5991279A (en) * 1995-12-07 1999-11-23 Vistar Telecommunications Inc. Wireless packet data distributed communications system
WO1997026611A1 (en) * 1996-01-16 1997-07-24 Hughes Aircraft Company Deferred billing, broadcast, electronic document distribution system and method
FI100563B (fi) * 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
US6075863A (en) 1996-02-28 2000-06-13 Encanto Networks Intelligent communication device
US6055314A (en) 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5937067A (en) 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
US5960081A (en) * 1997-06-05 1999-09-28 Cray Research, Inc. Embedding a digital signature in a video sequence
JPH1141245A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd 秘匿通信システム
GB9717868D0 (en) * 1997-08-23 1997-10-29 Philips Electronics Nv Wireless network
US6580906B2 (en) 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
US6285774B1 (en) * 1998-06-08 2001-09-04 Digital Video Express, L.P. System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies
US6351538B1 (en) 1998-10-06 2002-02-26 Lsi Logic Corporation Conditional access and copy protection scheme for MPEG encoded video data
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
US6570990B1 (en) * 1998-11-13 2003-05-27 Lsi Logic Corporation Method of protecting high definition video signal
US6882729B2 (en) * 2002-12-12 2005-04-19 Universal Electronics Inc. System and method for limiting access to data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06216897A (ja) * 1993-01-20 1994-08-05 Nippon Signal Co Ltd:The データ送受信装置
JPH088853A (ja) * 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
JPH0884141A (ja) * 1994-09-14 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> 文書通信管理方法
JPH09261217A (ja) * 1996-03-27 1997-10-03 Nippon Telegr & Teleph Corp <Ntt> 通信装置及びその方法
JP2001527333A (ja) * 1997-12-19 2001-12-25 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー データ通信

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
WINFRIED BLUMANN, DIETMAR FAUTH AND HERIBERT ZOK: ""Considerations on the OSI Reliable Transfer Service"", COMPUTER COMMUNICATIONS, vol. volume 13, number 3, JPN6008035917, April 1990 (1990-04-01), pages 143 - 148, ISSN: 0001091843 *
安達悟,杉村立夫: ""電子メイルにおける配達証明・内容証明の実現に関する一考察"", 電子情報通信学会技術研究報告(ISEC93−16〜22), vol. 93, no. 141, JPN6008035913, JP, pages 1 - 6, ISSN: 0001091842 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008259163A (ja) * 2007-04-04 2008-10-23 Cyberlink Corp ハードウェア駆動型プログラムを実行するためのシステムおよび方法

Also Published As

Publication number Publication date
JP2001527333A (ja) 2001-12-25
CA2313242A1 (en) 1999-07-01
CN1282475A (zh) 2001-01-31
WO1999033242A1 (en) 1999-07-01
CA2313242C (en) 2008-10-14
EP1040621A1 (en) 2000-10-04
EP1040630B1 (en) 2004-11-03
DE69827410T2 (de) 2005-10-27
EP1040621B1 (en) 2004-08-04
WO1999033224A1 (en) 1999-07-01
AU1570499A (en) 1999-07-12
EP1040630A1 (en) 2000-10-04
DE69827410D1 (de) 2004-12-09
AU760045B2 (en) 2003-05-08
US7209560B1 (en) 2007-04-24
US6996722B1 (en) 2006-02-07
CA2313407A1 (en) 1999-07-01
DE69825479T2 (de) 2005-07-28
AU1570599A (en) 1999-07-12
AU759581B2 (en) 2003-04-17
DE69825479D1 (de) 2004-09-09
CA2313407C (en) 2007-10-02
CN1200534C (zh) 2005-05-04

Similar Documents

Publication Publication Date Title
JP2001527326A (ja) データ通信
US7725404B2 (en) Secure electronic commerce using mutating identifiers
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
EP1378104B1 (en) Method and network for delivering streaming data
US7706540B2 (en) Content distribution using set of session keys
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
US20060031175A1 (en) Multiple party content distribution system and method with rights management features
EP2955652A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
AU2001269856A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
Waller et al. Securing the delivery of digital content over the Internet
US7415440B1 (en) Method and system to provide secure key selection using a secure device in a watercrypting environment
JPH10508457A (ja) デファード請求、放送、電子文書配送システムおよび方法
AU2007234627B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
Wu et al. How much you watch, how much you pay

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050801

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080722

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081022

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081029

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090317