JP2001527326A - データ通信 - Google Patents
データ通信Info
- Publication number
- JP2001527326A JP2001527326A JP2000526010A JP2000526010A JP2001527326A JP 2001527326 A JP2001527326 A JP 2001527326A JP 2000526010 A JP2000526010 A JP 2000526010A JP 2000526010 A JP2000526010 A JP 2000526010A JP 2001527326 A JP2001527326 A JP 2001527326A
- Authority
- JP
- Japan
- Prior art keywords
- data
- adu
- customer terminal
- key
- adus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 46
- 238000000034 method Methods 0.000 claims description 39
- 230000006870 function Effects 0.000 claims description 16
- 230000008859 change Effects 0.000 claims description 14
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 claims 1
- 230000000739 chaotic effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 239000003999 initiator Substances 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 101100381510 Mus musculus Bcl10 gene Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Abstract
Description
トワークを使用するシステムに関する。
て課金され、このモデルではユーザはインターネットサービスプロバイダ(IS
P)へインターネットへのアクセスに対して均一レートで料金を支払い、その後
はネットワーク資源の使用については無料である。インターネットを構成する異
なるネットワークおよびルータは、“最善を尽くすこと(best effort)”に基い て特定のアプリケーションの要求を満たそうとしてきた。この動作方法は、たく
さんのネットワーク資源を使用し、保証されたサービス品質(QoS)を理想的
には要求するマルチメディア会議のようなアプリケーションに適していないこと
が認識されている。そこでこのようなサービスに対して顧客は、インターネット
サービスプロバイダへ割増し金を支払って、所定のセッション、または延長され
た時間について保証されたQoSを受取ることができる。より一般的には、送ら
れるデータ量にしたがって顧客に課金する必要がある。これを使用して、ビデオ
ライブラリのようなオンラインデータ源にアクセスする課金機構を用意するよう
にしてもよい。
合は、所定の期間に顧客が受取ったサービスレベルに関する顧客とサービスプロ
バイダとの間の議論、すなわち互いの主張(dispute)を解決する問題が起きる 。顧客は、例えばビデオ会議における向上したQoSレベルに対して1セッショ ンごとに支払ってもよい。しかしながらネットワークまたはサービスプロバイダ
が要求されたQoSを用意するのに失敗するときには、高い割合のデータパケッ
トを損失するか、またはビデオ源がオーバーロードになるので、顧客は払い戻し
を要求してもよい。しかしながらPSTNのような通常のネットワークは、全て
の呼の詳細を注意深く記録する広範囲にわたる信頼できる料金請求システムを組
込んで、信頼できる記録を生成するが、一方でこのような料金請求/監査構造は
インターネット内またはインターネット全体に存在する。さらにインターネット
または他の類似の公衆データネットワーク内に従来の請求書発行構造を組込むこ
とは、ネットワークの動作コストを相当に増加するので、望ましくない。したが
って与えられるサービス品質に関して当事者間の議論を解決する別の機構は依然
として必要とされる。
て: a)遠隔のデータ源において、複数のアプリケーションデータユニット(A
DU)を出力することと; b)ADUをエンクリプト(暗号化)することと; c)ADUを顧客端末へ通信することと; d)顧客端末の位置において、ADUをデクリプトすることと; e)段階(d)においてデクリプト(解号化)されたADUの記録を記憶す
ることと; f)後に段階(e)において記憶された記録データを読取ることによって顧
客端末において受取られたADUに対する受取りを生成することとを含む方法が
提供される。
タ監査記録の生成に対して新しいアプローチを提供している。データ源はデータ
を一連のADUとして送る。これらのADUは一般的にアプリケーションレベル
のエンティティであり、もしあればのことであるが、ネットワークの伝送層のフ
レーム構造に対応する必要はない。ADUは、例えばビデオサーバから送られる
ビデオの継続時間(分)か、または会議アプリケーション中のホワイトボードに
おける個々のストロークに対応していてもよい。したがって各連続するADUが
エンクリプトされる。ADUは単一の動作でエンクリプトする必要はない。AD
Uはエンクリプトする前にパケットへ分解してもよい。しかしながら同じキーを
使用して、1つのADU内の各パケットをエンクリプトする。顧客がデータを使
用できるようにするために、各ADUはデクリプトされなければならない。デク
リプトされたADUの記録が保持される。この記録はデクリプトされたADU数
の計数から構成されていてもよい。この記録、それ自体をエンクリプトしてもよ
い。したがってこの記録から確認可能な記録を用意して、これを使用して、例え
ば所定の時間内に受取ったADU数に関する議論を解決することができる。
ネットのような連合形式の(federated)公衆データネットワーク上でADUを通 信することができるデータ通信システムを含む。本発明はさらに、例えば、AD
Uを含むCD−ROMのようなデータキャリアを物理的に分配することによって
、ADUを通信する段階を実行するシステムを含む。本発明はさらに、マルチキ
ャストおよびユニキャストデータ通信システムと、特定の端末へデータを通信す
る1以上のデータ源(ソース)をもつシステムとの両方を含む。
敗)証明を設定することが必要なときはいつでも、広範囲の情況に応用できる。
可能なアプリケーションとしては、ビデオ−オン−デマンド、ネットワーク無線
、または監視(サーベイランス)用のマルチキャストオーディオ/ビデオ流を含
み;CD−ROM、またはソフトウエアあるいはマルチメディアデータを保持す
る他の記憶媒体の内容(コンテンツ)へのアクセス制御;および他のサービスへ
のアクセスを許可する1組のバウチャ(voucher)へのアクセス制御を行なうことを
含み;メッセージのマルチキャスト流には、例えば株価、通信ネットワークの値
段、電気代、ネットワーク管理メッセージ、ニュース項目、有価証券(ポートフ
ォリオ)情報、チームの概要(team briefing)、標準のドキュメント、学術文献 、雑誌、製品調査、ブラックリスト、犯罪知能、判決例、特性プロフィール、製
薬試験の結果、などを含み;ネットワークゲーム、バーチャルワールド、または
シミュレーションのシナリオ(例えば、適性検査)内のマルチキャストメッセー
ジのシーケンスを含み、おそらくはアクセスを制御するメッセージのみであるこ
とが多いが、また、これに受取り証明がシミュレーション結果の公正さにとって
非常に重要となるデータメッセージが加わることも多い。
(COIN)およびバーチャル私設ネットワーク(VPN)に応用することがで
きる。
よびデクリプションに異なるキーを使用することができる。このキーは、顧客が
先行のキーからキー値を事実上予測できないようなやり方で生成される。ADU
のデクリプションの記録は、顧客端末において生成されるキー数の計数を記憶す
ることによって導き出すことができる。他のデータ、例えばセッション時間また
は各キーが生成される時間のようなデータも記憶することができる。
ャバ(Java)イネーブル形式の移動セルラ電話であってもよい。
)は顧客端末に位置する安全保護(セキュア)モジュールによって実行される。
安全保護モジュールは、データプロバイダの制御の元で実行され、顧客に容易に
アクセスできない、顧客端末内の一定の領域を用意する。このような安全保護モ
ジュールの使用によってさらに、記憶された記録の信頼性が向上する。安全保護
モジュールは、暗号アルゴリズムを実行するソフトウエアモジュールであっても
よい。これは、例えばセッションを設定するプロセスの一部として遠隔のデータ
源のオペレータによって分配(配布)されるジャバプログラムとして構成しても
よい。さらに高いレベルの安全性を提供するために、安全保護モジュールは、タ
ンパプルーフユニット内に位置する専用プロセッサおよびメモリを含むことが好
ましい。このような安全保護モジュールの例としては、スマートカード構造、お
よび暗号PCカードがある。
として、例えばスマートカードのときは、この安全保護モジュールはそれぞれ異
なるキーを出力するときのみ要求されることが好ましい。顧客端末の主要な部分
において実行する他のプロセスは、ADUをデクリプトする責務を負う。その代
わりに、安全保護モジュールがより大きな処理能力をもつとき、例えば暗号の共
同プロセッサカードを使用するとき、エンクリプトされたADUを安全保護モジ
ュールへ送り、この安全保護モジュールがキーを生成し、ADUをデクリプトし
、デクリプトされたADUを、例えば顧客端末上で実行するアプリケーションプ
ログラムへ送ることが好ましい。この場合に、キーは安全保護モジュール内に保
持されているので、各ADUごとに新しいキーを生成する必要はない。
前記シード値から複数の異なるキーを生成することが好ましい。各セッションに
新しいシード値を使用することができる。
とができる。この場合に複数の異なるキーを生成するためのシード値を複数の端
末に分配することが好ましい。
前記段階においてまたはこの段階の後で直接に生成されるか、またはウオーター
マーク(された)キー(watermarked key)を供給してADUをデクリプトしても よい。後者の場合では、キーにおける特徴的変化は、キーを使用してデクリプト
されたデータにトレース可能な変化を自動的に生成する。ディジタルのウオータ
ーマーキングは周知の技術であり、したがって例えばディジタルデータ流の最下
位のビットは、データを受取る各当事者に対して別個にトレース可能な特徴的な
やり方で変えることができる。データがコピーされ、送られるとき、最下位のビ
ットを調べることによって第2の源を識別することができる。本発明の文脈にお
いてディジタルウオーターマーキングの使用は、2以上の顧客が共謀することに よって、例えば一方の顧客がADUをデクリプトして、再び送信することによっ
て、システムの安全性を徐々に悪化する試みの検出を容易にするので、とくに有
効である。
ン手段と; c)エンクリプション手段に接続された通信ネットワークと; d)通信ネットワークに接続され、通信ネットワークを経由してエンクリプ
トされたADUを受取るようにされている顧客端末と; e)顧客端末の付近に位置付けられ、それぞれ異なるADUをデクリプトす
る複数の異なるキーを生成するようにされているキー生成手段と; f)デクリプション手段によって生成されたキーの記録を記憶する顧客端末
におけるメモリとを含むデータ通信システムを提供する。
: a)遠隔のデータ源において、複数のADUを出力することと; b)それぞれ異なるキーを使用して複数のADUのそれぞれ異なるものをエ
ンクリプトすることと; c)ADUを顧客の端末へ通信することと; d)顧客端末の位置において、顧客端末において受取られたそれぞれ異なる
ADUをデクリプトする複数の異なるキーを生成することと; e)生成されたキーの記録を記憶することとを含む方法を提供する。
あって: a)遠隔のデータ源において、複数のアプリケーションデータユニット(A
DU)を出力することと; b)ADUをエンクリプトすることと; c)ADUを複数の顧客端末へ通信することと; d)各顧客端末の付近において、ADUをデクリプトすることと; e)それぞれ異なる端末においてADUの値における異なる特徴的変化を導
き出すこととを含む方法を提供する。
成されないシステムを含む他の従来のシステムにおいても効果的に使用すること
ができる。
顧客端末およびデータサーバも含む。
参照して記載することにする。
介して多数の顧客端末3に接続されている。図を簡単にするために、顧客端末を
2つだけ示したが、実際にはデータサーバ1は多くの端末と同時に通信すること
ができる。この例では、データ通信ネットワーク2は公衆インターネットであり
、多数のサブネットワーク2aないし2dから形成されている。サブネットワークお
よび関係するルータは、IP(インターネットプロトコル)マルチキャスティン
グを支援(サポート)する。
リデバイスからビデオデータ流を読取り、MPEG2のような適切な圧縮アルゴ
リズムを使用してデータを圧縮する。データサーバ1内のエンクリプションモジ
ュールは圧縮されたビデオデータ流をADUへ分割する。例えば各ADUは1分
間のビデオ信号に対応するデータを含むことができる。エンクリプションアルゴ
リズムはADUをエンクリプトする。適切なエンクリプションアルゴリズムはD
ES(Data Encryption Standard)(米国連邦規格FIPS PUB46)を含
む。これは従来の私設(プライベート)キーアルゴリズムである。共通のエンク
リプションアルゴリズムが、1つのセッションではADUの全てに対して使用さ
れる。この実施形態では、キーのシーケンスを各連続するADU用の異なるキー
と共に使用される。(この実施形態において参照されるADUはエンクリプショ
ンのために生成されるアプリケーションレベルのエンティティであり、従来のビ
デオ“フレーム”とは区別されるものである)。
理される。後でさらに詳しく記載するように、安全保護モジュール4は、ADU
をエンクリプトするのにもともと使用されていたキーのシーケンスに対応するキ
ーのシーケンスを形成する。キーは顧客端末の主要なプロセッサへ送られ、デー
タをデクリプトすることができる。その代わりに安全保護モジュール、それ自体
がデクリプション段階を実行してもよい。何れの場合においても、安全保護モジ
ュールはADUのデクリプション記録を記憶する。この記録は、例えばセッショ
ンの途中で発行されたキーの合計数、したがってデクリプトされたADUの数の
計数にセッションID、およびセッション時間の記録とを一緒にした数を含んで
もよい。遅くなり過ぎたり、または改ざんされて到達したADUは、デクリプシ
ョンせずに、またはこれらのADUをデクリプトするのにキーを要求せずに捨て
ることができる。
の特定された最少数を要求するサービス品質(QoS)に関して、データネット
ワーク2のオペレータと契約することができる。次にネットワーク2の輻輳によ
って、ADU伝送レートが契約において特定された数より低くなるとき、顧客端
末3はデータサーバ1からセッションにおける課金の払い戻しを要求する。この
要求を確認するために、データサーバ1は安全保護モジュール4から“受取り(r
eceipt)”を要求する。この受取りはデータメモリ内に記録されたデータを含み 、デクリプトされ、特定のセッションの進行中に顧客に使用可能になったADU
数のタンパプルーフの表示を与える。一般に、この受取りは、そのデータの知識
なしにエンクリプトされたデータを単に送信するネットワークオペレータのよう
な当事者ではなく、データをエンクリプトする当事者によってのみ信頼されるこ
とになる。しかしながらデータ源によって使用されるエンクリプションソフトウ
エアは、ネットワークプロバイダおよびデータ源の両方によって信頼される第3
の当事者によって証明することができる。さらに、デクリプションソフトウエア
が後で記載するようにこの信頼される第3の当事者によって証明されるとすると
、これが信頼される第3の当事者の代わりに受取りにサインして、それによりネ
ットワークオペレータがこれを信頼することができる。
クインターフェイス22はデータネットワークとの間でADUを送受信する。AD
Uはインターフェイス22から安全保護モジュール23へ送られる。安全保護モジュ
ール23はサブモジュールをもち、サブモジュールはデクリプションモジュールD
、キー生成モジュールK、および安全保護メモリSを含む。キー生成モジュール
は一連のキーをデクリプションモジュールへ送り、デクリプションモジュールは
、インターフェイス22から受取った一連のADUをデクリプトして、これらをア
プリケーション層のモジュール24へ送る。これは別の処理を実行し、生成された
データを出力デバイス、すなわちこの例ではビデオディスプレイユニットVDU
25へ送る。好ましい構成では、インターフェイス22はISDNモデムによってハ
ードウエアにおいて、TCP−IPスタックによってソフトウエアにおいて組込
むことができる。安全保護モジュール23は、例えばPCMCIAソケットを介し
て顧客端末にインターフェイスされるスマートカードであってもよい。適切なス
マートカードはGemplusおよび他の会社から販売されている。スマートカードは 多数の標準のデータインターフェイスの1つ、例えばサンマイクロシステムズ(S
un Microsystems)のジャバカードAPI(アプリケーションプログラマインター
フェイス)またはマイクロソフト(Microsoft)スマートカードアーキテクチャを 使用してもよい。その代わりに安全保護モジュールは、IBMから販売されてい
るようなPCI暗号コプロセッサカードに組込んでもよい。
プリケーション層は、ディクリプションデータチャンネルによって支援され、デ
ィクリプションデータチャンネルは、例えばネットワークに接続されたデータチ
ャンネル層の上に重なっている。ディクリプションデータチャンネルはディクリ
プタモジュールと関係している。このディクリプタモジュールは、受取りキー生
成装置、キー生成装置、および受取りメモリを含む安全保護モジュール(点線の
ボックス内に示されている)内の資源を呼ぶ。このアーキテクチャは例示的に与
えられており、本発明の技術的範囲内で別のアーキテクチャも可能であることが
理解されるであろう。例えば受取りメモリは、安全保護モジュールの外にあって
もよい。
て、サーバは、顧客端末内の安全保護モジュールが信頼でき、認識された識別子
をもつことを確認する。段階P2では、安全保護モジュールは特定のセッション
において初期化されて、データをデコードする。段階P3では、データが送られ
て、デクリプションが実行され、段階P4では、オプションで受取りが生成され
る。ここで、これらの段階をさらに詳しく記載することにする。
ドは、独特の公衆/私設キーの対を伴って製造者によって発行される。このキー
の対は信頼される第3の当事者によって証明することができる。段階P1におい
て、サーバは、スマートカードが真に信頼される供給者から到来することを確認
する段階を実行する。段階P1の段階は図4に示されている。段階S1では、サ
ーバはランダムストリング(RNDS)を生成する。段階S2では、サーバはラ
ンダムストリングをデータネットワークを介して顧客端末へ送る。段階S3では
、ランダムデータストリングは安全保護モジュール(SM、例えばスマートカー
ド)へ送られる。段階S4では、スマートカードはランダムストリングをその私
設キーでサインする。段階S5では、スマートカードはサインされたストリング
をその関連する公衆キーと一緒に(それ自体は信頼される第3の当事者によって
サインされている)顧客端末上を実行するクライアント端末へ戻す。段階6では
、このクライアントアプリケーションは、サインされたストリングおよびサイン
された公衆キーをデータ通信ネットワークを介してサーバへ戻す。段階S7では
、サーバはサインされたランダムストリングを確認する。
データをデコードするために、サーバは最初に、適切な疑似乱数またはカオス関
数(chaotic function)と共に使用するためにシード値を生成して(S51)、一
連のキーを生成する。サーバはさらにセッションキーを生成する(S52)。サ
ーバは安全保護モジュールの公衆キー(S3)を使用してシード値をエンクリプ
トする。次にサーバはエンクリプトされたシード値とセッションキーを顧客端末
へ送る(S54)。クライアントアプリケーションは安全保護モジュール上でエ
ンクリプトされたシード値とセッションキーを送る(S55)。安全保護モジュ
ールはシード値とセッションキーを私設キーでデクリプトする。安全保護モジュ
ールはADUカウンタをゼロに設定し(S56)、シード値でシーケンス生成装
置を初期設定する(S57)。このとき顧客端末はADUを受取って、デクリプ
トする用意ができている。
つ。各ADUはさらに、それと一緒に送られるセッションキーをもつこともある
。n番目のADUにおける段階のシーケンスを図6に示した。段階S61ではサ
ーバはエンクリプトされたn番目のADUをクライアントへ送る。クライアント
は安全保護モジュールからADU nに対してキーxを要求(RQ)する(S6
2)。安全保護モジュールは要求を記録する(S63)。次にスマートカードは
キーxをクライアントへ戻す(S64)。クライアントはxを使用してADUを
解読する(S65)。クライアントは、そのADUがセッションの最後であるか
否かを判断する試験を行なう(S66)。ノーのときは、n+1番目以降のAD
Uに対してこれらの段階を繰返す。
一のインクリメントカウンタとして記憶できる。しかしながらいくつかの厳密な
(stringent)シナリオでは監査トレールが必要であり、そこに受取りの各詳細な 記録を記憶することができる。記録のリストがスマートカード上に記憶するには
大きくなり過ぎると、この記録のリストはハッシュが出て、そこでハッシュおよ
び時間はスマートカードの私設キーを使用してサインされ、次に記録、ハッシュ
、およびサインはクライアントへ送られて記憶される。その後、もし別の記録が
再び大きくなり過ぎると、先の記録のハッシュはクライアントからスマートカー
ドによって検索することができ、先のハッシュのシグネチャ(サインされたもの
)が有効であることがチェックされると、このハッシュは新しい記録に対してプ
リペンド(prepend)でき、新しいハッシュを結合された新しい記録および古い記 録から生成できて、次に新しい記録および新しいハッシュがクライアント上の古
い記録に加えることができ、その後に新しいハッシュのディジタルシグネチャが
続く。ハッシュされた記録の各チャンク(chunk)の長さは、受取りのシグネチャ (サイン)を検査するためにデータ源に分かっていなければならない。これは規
約によってもよいし、またはそれを受取りのヘッダの中に含めることによっても
よい。
サービスプロバイダとの契約を予めネゴシエートしている。ビデオ オン デマ
ンドのようなアプリケーションにおいて、このレベルは厳密であり:例えば顧客
は、アプリケーションレベルのADUが送信中に失われないことを要求すること
ができる。ADUがクライアントに到達するのが遅すぎるとき、このADUは捨
てられ、実際には失われたとみなされる。このQoSレベルが満たされないとき
は、顧客はサービスプロバイダからの払い戻しを要求する。払い戻し要求は、例
えば特定時間にビデオ送信の中でADUが損失があったと指定することができる
。このような要求を処理する際に、サーバは顧客から受取りを要求する。図7に
示したように、段階S71についてクライアントは安全保護モジュールからの特
定されたセッションSにおいて受取りを要求する。安全保護モジュールは、それ
がこのセッションに対して記録したデータを読取り、このデータを含む受取りを
生成する(S72)。安全保護モジュールは、安全保護モジュールの私設キーで
受取りにサインする(S73)。安全保護モジュールはサインした受取りをクラ
イアントへ戻す(S74)。その代わりに、安全保護モジュールは上述のように
メモリスペースが足りないときには、クライアント端末上でその受取りに既にサ
インしたものを記憶してもよい。次にクライアントについて受取りを形成するデ
ータに加えるときは安全保護モジュールはある動作をし、そこでクライアントは
サインされた受取りをサーバへ送る(S75)。サーバは安全保護モジュールの
公衆キーを使用して受取りのサインを検査する(S76)。公衆キーは、サーバ
に記憶されたデータベースから読取ることができる。サインを確認すると、サー
バは、受取りに含まれるデータを使用して払戻しに対する顧客の請求を検査する
ことができる。このデータは、例えばセッション中にデクリプトされたADU数
とサーバによって送られた数との不一致を示し、ADUが失われたという顧客の
主張を実証することができる。
、異なる特徴的変化がデータ内に存在するようにデクリプトすることができる。
この変化は、ADUをデクリプトする前記段階において直接に生成できるか、ま
たはウオーターマークされたキーを供給して、ADUをデクリプトしてもよい。
後者の場合において、キーの特徴的変化は、キーを使用してデクリプトされるデ
ータにおいてトレースできる変化を自動的に生成する。ウオーターマークされた
キーの使用は、例えばRoss Andersonによる文献(“Chameleon-A New Kind of S
tream Ciper Encryption” in Haifa in January 1997 <http.//www.cl.cam.ac.
uk/ftp/users/rja14/cameleon.ps.gz>)に記載されている。
たは他の関心をもっている当事者はその後ウオーターマークを使用して、例えば
1つの顧客端末によってコピーされ、別の顧客端末へ送られる第2のデータ源を
識別することができる。データのサンプルを与えると、データサーバはデータを
調べて、特徴的変化をサーバ上に記憶されたデータと比較して、この特徴的変化
を各顧客端末と相関させる。同様にウオーターマークを使用して、1人の顧客が
ADUデクリプション用のキーを別の顧客へ送るときに、通謀(collusion)を検 出してもよい。
−ROMまたは他のポータブルメモリ媒体のようなデータキャリアを使用して、
分配が行われる。この場合、顧客端末の位置sでスマートカードにおける安全保
護モジュールの設定は、従来のようにインターネット上で行われる。分配(配信
)媒体上のデータは、従来のように各々がシーケンス番号をもち、異なるキーで
エンクリプトされるように、ADUに分割される。CD、等からのデータの読取
り中に、スマートカードはキーを生成し、このキーは全てオフラインにすること
ができる。しかしながら受取りおよび応答に対する要求は、従来のようにインタ
ーネットまたは他の適切な通信ネットワークを介してオンラインで実行される。
erest network(COIN))またはバーチャル私設ネットワーク(VPN)のコ ンテクスト(状況)において使用することができる。この場合、各情報源はその
データをADUに分割し、COIN全体で異なるキーでエンクリプトされた各A
DUを送る。同じADUは、COIN内で異なる当事者に送られる回数がどんな
に多くても、常に同じキーのもとで送られる。情報源は、COINに関与してい
る当事者のように直接的であったり、ウエブサーバまたはCOIN内の全ての当
事者へ一緒にアクセスできるキャッシュのように間接的であったりする。間接的
な場合、情報はウエブサーバまたはキャッシュへシーケンス番号を伴ってクリア
であるがエンクリプトされたデータでとして送られる。この情報は、最初に送ら
れたのと同じエンクリプトされた形態で記憶されることになる。最後の受信者(r
ecipient)がウエブサーバまたはキャッシュにアクセスしたときのみ、スマート カードはデクリプション用のキーを生成し、情報の受取りを記録する。エンクリ
プトされたデータを送っている人の追跡が要求されるときは、上述のウオーター
マーキング技術を使用することができる。
客端末へデータを通信する。図を簡単にするために、データ源を2つのみ示した
が、実際にはシステムはより多くの源を含んでもよい。多数の源がデータを生成
している場合、各受信者は各源に対して設定段階に入るときに、各源ごとに本発
明を使用することができる。しかしながら源の数が多くなると、スケーラブルで
なくなり、時間がかかってしまうようになる。その代わりに、好ましい実施形態
では、何れかの受信者に到達するADUのシーケンスid(識別子)は、2つの
部分、すなわち送信者idおよび送信者ごとのシーケンスidから成る。送信者
idはそのIPドレスおよびポート番号であってもよく、この場合これらは既に
各パケットのヘッダ内にあることになろう。送信者idは、(例えば、送信者i
dと第1のシードとの排他的論理和を生成することによって)第1のシードに対
するオフセットとして働き、第2のシードを生成する。したがって各スマートカ
ードは送信者を聞くのと同じ数のキーシーケンスとして働き、各シーケンスは同
じ第1のシードから効果的にシードされるが、後述する疑似乱数またはカオスシ
ーケンスと類似にやり方で、各シーケンスを開始する前に第2のシードへオフセ
ットされる。
ップし、シーケンスidから正しいキーを生成することができる。したがって各
受信者は、マルチセンダセッション中に全送信者に対して1回のみ構成を通るこ
とができる。
衆キーのもとで)標準の暗号秘密を使用して各送信者へ第1のシードを送る。各
送信者は第1のシードをそれ自身のidでオフセットして、第2のシードを生成
し、この第2のシードを使用して、送信者が送ったADUに対するキーシーケン
スを開始する。
例えば、セッションイニシエータによって供給およびサインされるリスト、また
は各受信者が送信者に明らかにしなければならない支払いの代わりにイニシエー
タが各受信者へ与えたトークン)があると仮定すると、送信者は設定段階におい
て、受信者へ第1のシードへ送ることによって受信者と接続する。
イパーテキスト伝送プロトコル)を使用してジャバコードとして顧客端末へ分配
することができる。適切なカオス関数は: Xn+1=4rxn(1−xn) なおr=1のとき、この関数は0ないし1の範囲の数をとって、生成する。こ
のようなカオス関数は、この関数が反復されるとき、xn値におけるエラーは指
数的に増加するという特徴をもつ。使用の際に、安全保護モジュールは、クライ
アントに示されたキーの値の精度よりも内部的により高い精度を使用する。例え
ば安全保護モジュールは、内部で128ビットの数を使用し、次にクライアント
の最上位の32ビットのみを戻す。キー値を生成するとき、クライアントへ戻さ
れた値におけるエラーがこの範囲よりも大きくなるまで、カオス関数は反復され
る。これは、ユーザが安全保護モジュールによって戻される値からシーケンスを
推測するのを防ぐ。
ることができる。これは顧客がシーケンス値を予測する可能性をさらに低減する
のに役立つ。
シーケンス内の次の番号、またはシーケンス内のn番目の番号を戻す。
=f(シード、ADU id)(なお、kはキー値)の他の関数を使用してもよ
い。例えば、ADU識別子の二進値を使用して、シード値を演算するのに使用す
る1対の関数の何れかを1対の関数の何れを選択することができる。1対のコンピ ュータ処理における対称関数を使用することが好ましい。二進値が1または0の
何れであるかに依存して、例えば右または左に桁移動したXOR(排他的OR)
の演算を選択してもよい。これらの関数AおよびBをそれぞれ分類するとき、例
えばADUの数6、すなわち110はシード値における連続的な演算によって生
成されたキーをもつ。
data communications”、出願人参照番号A25728)に記載されている。前記審査 中の出願の内容は参考文献として本明細書に取入れられる。
。
式図。
Claims (36)
- 【請求項1】 データ通信システムを動作する方法であって: a)遠隔のデータ源において、複数のアプリケーションデータユニット(A
DU)を出力することと; b)ADUをエンクリプトすることと; c)ADUを顧客端末へ通信することと; d)顧客端末の位置において、ADUをデクリプトすることと; e)段階(d)においてデクリプトされたADUの記録を記憶することと; f)後に段階(e)において記憶された記録データを読取ることによって顧
客端末において受取られたADUに対する受取りを生成することとを含む方法。 - 【請求項2】 段階(e)に記憶された記録は、顧客端末に置かれた安全保
護モジュールによって生成される請求項1記載の方法。 - 【請求項3】 安全保護モジュールが前記記録をエンクリプトし、それを安
全保護モジュールの外部での記憶のために出力する請求項2記載の方法。 - 【請求項4】 エンクリプトされたADUが安全保護モジュールへ送られ、
安全保護モジュールがデクリプトされたADUを出力する請求項2または3記載
の方法。 - 【請求項5】 データ源によって出力される複数のADUの何れもが異なる
キーでエンクリプトされ、複数の対応するキーが顧客端末で生成される請求項1
ないし4の何れか1項記載の方法。 - 【請求項6】 安全保護モジュールが複数の対応するキーを出力し、顧客端
末が前記キーを使用して、複数のADUをデクリプトする請求項1ないし3の何
れか1項に従属する請求項5記載の方法。 - 【請求項7】 遠隔のデータ源がシード値を生成して、これを顧客端末へ通
信し、複数の異なるキーが前記シード値から生成される請求項5または6記載の
方法。 - 【請求項8】 異なる特徴的変化を、それぞれ異なる顧客端末でデクリプト
されたデータに加えることを含む請求項1ないし7の何れか1項記載の方法。 - 【請求項9】 安全保護モジュールによってデータをデクリプトした後に、
特徴的変化が加えられる請求項8記載の方法。 - 【請求項10】 データをデクリプトするためのキーであって、特徴的変化
を含むキーを生成し、データ内の前記特徴的変化がキーにおける特徴的変化によ
って導き出される請求項1ないし9の何れか1項記載の方法。 - 【請求項11】 受取りをサーバへ戻すことを含む請求項1ないし10の何
れか1項記載の方法。 - 【請求項12】 データ通信システムであって: a)複数のADUを出力するようにされた遠隔のデータ源と; b)複数のADUをエンクリプトするエンクリプション手段と; c)エンクリプション手段に接続された通信ネットワークと; d)通信ネットワークに接続され、通信ネットワークを経由してエンクリプ
トされたADUを受取るようにされている顧客端末と; e)顧客端末の付近に置かれ、通信ネットワークから顧客端末おいて受取ら
れたADUをデクリプトするようにされているデクリプション手段と; f)顧客端末において、デクリプション手段によってデクリプトされたAD
Uの記録を記憶するメモリと; g)メモリから記録データを読取り、それによって顧客端末によって受取ら
れデクリプトされたADUの受取りを生成する手段とを含むデータ通信システム
。 - 【請求項13】 通信ネットワークがパケット交換ネットワークである請求
項12記載のデータ通信システム。 - 【請求項14】 顧客端末における安全保護モジュールが前記記録を生成す
るようにされている請求項12または13記載のデータ通信システム。 - 【請求項15】 安全保護モジュールが記録をエンクリプトするようにされ
ている請求項14記載のデータ通信システム。 - 【請求項16】 エンクリプション手段が異なるADUをそれぞれ異なるキ
ーでエンクリプトするようにされており、安全保護モジュールが顧客端末におい
て受取られた複数のADUをデクリプトするための複数のキーを生成するように
されている請求項14または15記載のデータ通信システム。 - 【請求項17】 顧客端末が: a)データ通信媒体からデータを受取るデータインターフェイスと; b)データインターフェイスへ接続され、データインターフェイスを介して
受取られたADUをデクリプトするようにされているデクリプション手段と; c)デクリプション手段によってデクリプトされるADUの記録を生成する
手段と; d)記録データを読取り、それによってデクリプション手段によって受取ら
れ、デクリプトされるADUの受取りを生成する手段とを含む請求項1ないし1
1の何れか1項記載の顧客端末。 - 【請求項18】 記録を生成する手段が安全保護モジュールである請求項1
7記載の顧客端末。 - 【請求項19】 安全保護モジュールが記録をエンクリプトするようにされ
ている請求項16記載の顧客端末。 - 【請求項20】 安全保護モジュールが、顧客端末において受取られる複数
のADUをデクリプトする複数のキーを生成するようにされている請求項18ま
たは19記載の顧客端末。 - 【請求項21】 データ通信システムを動作する方法であって: a)遠隔のデータ源において、複数のADUを出力することと; b)それぞれ異なるキーを使用して複数のADUのそれぞれ異なるものをエ
ンクリプトすることと; c)ADUを顧客の端末へ通信することと; d)顧客端末の付近において、顧客端末において受取られたそれぞれ異なる
ADUをデクリプトする複数の異なるキーを生成することと; e)生成されたキーの記録を記憶することとを含む方法。 - 【請求項22】 データ通信システムであって: a)複数のADUを出力するようにされた遠隔のデータ源と; b)複数のADUをそれぞれ異なるキーでエンクリプトするエンクリプショ
ン手段と; c)エンクリプション手段に接続された通信ネットワークと; d)通信ネットワークに接続され、通信ネットワークを経由してエンクリプ
トされたADUを受取るようにされている顧客端末と; e)ADUをデクリプトするときに使用するキーのシーケンスを生成するよ
うにプログラムされたキー生成装置と; f)キー生成装置に接続され、顧客端末において通信ネットワークから受取
られるADUをデクリプトするようにされているデクリプション手段と; g)キー生成装置手段によって生成されるキーの記録を記憶するメモリとを
含むデータ通信システム。 - 【請求項23】 顧客端末が: a)データ通信媒体からデータを受取るデータインターフェイスと; b)ADUをデクリプトするときに使用するキーのシーケンスを生成するよ
うにプログラムされるキー生成装置と; c)データインターフェイスおよびキー生成装置に接続され、データインタ
ーフェイスを介して受取られるADUをデクリプトするようにされているデクリ
プション手段と; d)キー生成装置によって生成されるキーの記録を含むメモリと; e)メモリから記録データを読取り、それによってデクリプション手段によ
って受取られ、デクリプトされたADUの受取りを生成する手段とを含む請求項
21記載の方法で使用する顧客端末。 - 【請求項24】 複数の所定の関数から選択したものによってシード値にお
いて反復される演算によってシード値からキーを生成することを含む請求項1な
いし11および21の何れか1項記載の方法。 - 【請求項25】 前記所定の関数の選択が、ADU識別番号の値によって判
断される請求項24記載の方法。 - 【請求項26】 所定の関数がコンピュータ処理上対称的である請求項24
または25記載の方法。 - 【請求項27】 前記関数が左にシフトされた二進XORおよび右にシフト
された二進XORである請求項26記載の方法。 - 【請求項28】 データ通信システムを動作する方法であって: a)遠隔のデータ源において、複数のアプリケーションデータユニット(A
DU)を出力することと; b)ADUをエンクリプトすることと; c)ADUを複数の顧客端末へ通信することと; d)各顧客端末の付近において、ADUをデクリプトすることと; e)それぞれ異なる端末においてADUの値における異なる特徴的変化を導
き出すこととを含む方法。 - 【請求項29】 特徴的変化が、データのデクリプション後に加えられる請
求項28記載の方法。 - 【請求項30】 各顧客端末においてデータのデクリプション用のキーであ
って、特徴的変化を含むキーを生成し、ADUデータ内の特徴的変化がキーにお
ける特徴的変化によって導き出される請求項28記載の方法。 - 【請求項31】 f)デクリプトされたADUデータを読取ることと; g)ADUデータにおける特徴的変化から、前記データをもとは受取ってい
た端末の識別子を判断することとをさらに含む請求項28ないし30の何れか1 項記載の方法。 - 【請求項32】 ADUが通信ネットワークを介して顧客端末へ通信される
請求項1ないし31の何れか1項記載の方法。 - 【請求項33】 複数の遠隔のデータ源を含み、該遠隔のデータ源の各々が
それぞれ複数のADUを出力するようにされている請求項1ないし32の何れか
1項記載の方法。 - 【請求項34】 a)複数の遠隔のデータ源において、複数のアプリケーシ
ョンデータユニット(ADU)を出力することと; b)異なる遠隔のデータ源から、共通のシード値から導き出されたそれぞれ
異なるキーでADUをエンクリプトすることと; c)ADUを複数の顧客端末えへ通信することと; d)各顧客端末の位置において、ADUをデクリプトすることとを含むデー
タ通信システムを動作する方法。 - 【請求項35】 顧客端末が、複数のデータ源からそれぞれ異なるデータ流
に共通の第1のシード値を受取り、共通の第1のキーから、それぞれ異なるデー
タ源からADUをデクリプトするそれぞれ異なる第2のシード値を導き出す請求
項33または34記載の方法またはシステム。 - 【請求項36】 異なるデータ源から受取られたデータが、それぞれ異なる
源の識別値を含み、それぞれ第2のシード値が第1のシード値から、源識別値で
第1のシード値を変更することによって生成される請求項35記載の方法。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP97310358 | 1997-12-19 | ||
GB9726934.4 | 1997-12-19 | ||
GBGB9726934.4A GB9726934D0 (en) | 1997-12-19 | 1997-12-19 | Data communications |
GB9812060.3 | 1998-06-04 | ||
EP98304429 | 1998-06-04 | ||
GBGB9812060.3A GB9812060D0 (en) | 1998-06-04 | 1998-06-04 | Data communications |
GB97310358.3 | 1998-06-04 | ||
GB98304429.8 | 1998-06-04 | ||
PCT/GB1998/003755 WO1999033224A1 (en) | 1997-12-19 | 1998-12-15 | Data communications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001527326A true JP2001527326A (ja) | 2001-12-25 |
JP2001527326A5 JP2001527326A5 (ja) | 2006-01-05 |
Family
ID=27443574
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000526026A Pending JP2001527333A (ja) | 1997-12-19 | 1998-12-15 | データ通信 |
JP2000526010A Pending JP2001527326A (ja) | 1997-12-19 | 1998-12-15 | データ通信 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000526026A Pending JP2001527333A (ja) | 1997-12-19 | 1998-12-15 | データ通信 |
Country Status (8)
Country | Link |
---|---|
US (2) | US7209560B1 (ja) |
EP (2) | EP1040630B1 (ja) |
JP (2) | JP2001527333A (ja) |
CN (1) | CN1200534C (ja) |
AU (2) | AU759581B2 (ja) |
CA (2) | CA2313242C (ja) |
DE (2) | DE69825479T2 (ja) |
WO (2) | WO1999033224A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008259163A (ja) * | 2007-04-04 | 2008-10-23 | Cyberlink Corp | ハードウェア駆動型プログラムを実行するためのシステムおよび方法 |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2313242C (en) * | 1997-12-19 | 2008-10-14 | British Telecommunications Public Limited Company | Data communications |
US7512664B1 (en) * | 1999-01-28 | 2009-03-31 | Texas Instruments Incorporated | System and method for loading resolved java class files to a client device |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
EP1075108A1 (en) | 1999-07-23 | 2001-02-07 | BRITISH TELECOMMUNICATIONS public limited company | Cryptographic data distribution |
FR2799078A1 (fr) * | 1999-09-27 | 2001-03-30 | Jacky Montiel | Ensemble de protocoles permettant l'authentification rapide pour des systemes transactionnels de commerce d'informations et de services sur internet |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
WO2001082033A1 (de) * | 2000-04-19 | 2001-11-01 | Syntion Ag | Verfahren zur abrechnungsfähigen erfassung der nutzung eines computerprogramms |
US7366690B1 (en) | 2000-06-23 | 2008-04-29 | Ebs Group Limited | Architecture for anonymous trading system |
US6983259B1 (en) | 2000-06-23 | 2006-01-03 | Ebs Group Limited | Anonymous trading system |
US7333952B1 (en) | 2000-06-23 | 2008-02-19 | Ebs Group Limited | Compound order handling in an anonymous trading system |
US7827085B1 (en) | 2000-06-23 | 2010-11-02 | Ebs Group Limited | Conversational dealing in an anonymous trading system |
US7184982B1 (en) | 2000-06-23 | 2007-02-27 | Ebs Group Limited | Architecture for anonymous trading system |
SE517116C2 (sv) * | 2000-08-11 | 2002-04-16 | Ericsson Telefon Ab L M | Metod och anordning för säkra kommunikationstjänster |
EP2278429B1 (en) | 2000-09-21 | 2014-03-12 | BlackBerry Limited | Software code signing system and method |
AU2002236718A1 (en) * | 2001-01-02 | 2002-07-16 | Tranz-Send Broadcasting Network, Inc. | System and method for providing load balanced secure media content and data delivery in a distributed computed environment |
US8701170B1 (en) * | 2001-05-11 | 2014-04-15 | Kount Inc. | System for secure enrollment and secure verification of network users by a centralized identification service |
US7983419B2 (en) * | 2001-08-09 | 2011-07-19 | Trimble Navigation Limited | Wireless device to network server encryption |
WO2003019899A2 (fr) * | 2001-08-24 | 2003-03-06 | Thomson Licensing S.A. | Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau |
GB0124686D0 (en) * | 2001-10-15 | 2001-12-05 | Hewlett Packard Co | A scheme for splitting trusted authorities based on the shamir's secret sharing |
JP2003216037A (ja) | 2001-11-16 | 2003-07-30 | Yazaki Corp | 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置 |
US20030165240A1 (en) * | 2002-03-04 | 2003-09-04 | Bantz David F. | Decryption system for encrypted display |
US7383582B1 (en) * | 2002-08-02 | 2008-06-03 | Federal Network Systems, Llc | Systems and methods for performing electronic surveillance |
AU2003287811A1 (en) * | 2002-12-04 | 2004-06-23 | Certicom Corp. | Method and apparatus for encoding security status information |
US7890758B2 (en) * | 2003-03-27 | 2011-02-15 | International Business Machines Corporation | Apparatus and method for generating keys in a network computing environment |
KR20040104778A (ko) * | 2003-06-04 | 2004-12-13 | 삼성전자주식회사 | 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드 |
US20070172066A1 (en) * | 2003-09-12 | 2007-07-26 | Secured Email Goteborg Ab | Message security |
SE0400238D0 (sv) * | 2003-09-12 | 2004-02-04 | Secured Email Ab | Message security |
US8060745B2 (en) | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
US20050143085A1 (en) * | 2003-12-30 | 2005-06-30 | Hao Bi | Broadcast/multicast services in wireless communications networks and methods |
US7548620B2 (en) * | 2004-02-23 | 2009-06-16 | Verisign, Inc. | Token provisioning |
US7386825B2 (en) * | 2004-07-29 | 2008-06-10 | International Business Machines Corporation | Method, system and program product supporting presentation of a simulated or hardware system including configuration entities |
US7389490B2 (en) * | 2004-07-29 | 2008-06-17 | International Business Machines Corporation | Method, system and program product for providing a configuration specification language supporting selective presentation of configuration entities |
US20060072748A1 (en) * | 2004-10-01 | 2006-04-06 | Mark Buer | CMOS-based stateless hardware security module |
US8160244B2 (en) * | 2004-10-01 | 2012-04-17 | Broadcom Corporation | Stateless hardware security module |
US8774860B2 (en) * | 2005-04-05 | 2014-07-08 | Nokia Corporation | Method and device for low-power FM transmission of audio data to RDS capable FM radio receiver |
US8775792B2 (en) * | 2005-06-10 | 2014-07-08 | Strue, Inc. | Method of and system for encryption and authentication |
US8340289B2 (en) | 2005-09-29 | 2012-12-25 | Research In Motion Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
DE102006002892A1 (de) * | 2006-01-20 | 2007-08-02 | Siemens Ag | Verfahren, System, Computerprogramm, Datenträger und Computerprogramm-Produkt zum Übertragen von Mediendaten eines Multicast-Dienstes |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US8712883B1 (en) * | 2006-06-12 | 2014-04-29 | Roxbeam Media Network Corporation | System and method for dynamic quality-of-service-based billing in a peer-to-peer network |
JP5060081B2 (ja) * | 2006-08-09 | 2012-10-31 | 富士通株式会社 | フレームを暗号化して中継する中継装置 |
US20080046731A1 (en) * | 2006-08-11 | 2008-02-21 | Chung-Ping Wu | Content protection system |
EP2074826A4 (en) * | 2006-10-11 | 2011-11-09 | Nokia Corp | SERVICE DISCOVERY IN BROADCAST NETWORKS |
JP2008104040A (ja) * | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
CN101543123B (zh) * | 2006-11-23 | 2014-12-24 | 诺基亚公司 | 用于维持无线电传输连续性的方法和设备 |
KR100848642B1 (ko) * | 2007-02-22 | 2008-07-28 | 고려대학교 산학협력단 | 영상 프레임을 암호화하는 방법과 복원하는 방법 |
US9209982B2 (en) * | 2007-05-18 | 2015-12-08 | Cisco Technology, Inc. | Charging for network services based on delivered quality of service |
CN101321209B (zh) * | 2008-06-19 | 2011-11-16 | 上海软中信息技术有限公司 | 基于pstn的安全通信分布式数据提取方法及实现*** |
US8084308B2 (en) * | 2009-05-21 | 2011-12-27 | International Business Machines Corporation | Single gate inverter nanowire mesh |
US20120014374A1 (en) * | 2010-07-13 | 2012-01-19 | Yaniro Jr Daniel J | Method, Device, and Computer Program Product for Adaptive Routing of Communications Across One or More Networks |
US9639825B1 (en) | 2011-06-14 | 2017-05-02 | Amazon Technologies, Inc. | Securing multifactor authentication |
US9628875B1 (en) | 2011-06-14 | 2017-04-18 | Amazon Technologies, Inc. | Provisioning a device to be an authentication device |
WO2014087381A1 (en) | 2012-12-07 | 2014-06-12 | Visa International Service Association | A token generating component |
CN103220280A (zh) * | 2013-04-03 | 2013-07-24 | 天地融科技股份有限公司 | 动态口令牌、动态口令牌数据传输方法及*** |
US9999924B2 (en) | 2014-08-22 | 2018-06-19 | Sigma Labs, Inc. | Method and system for monitoring additive manufacturing processes |
WO2016081651A1 (en) | 2014-11-18 | 2016-05-26 | Sigma Labs, Inc. | Multi-sensor quality inference and control for additive manufacturing processes |
CN104796397B (zh) * | 2015-01-08 | 2017-09-19 | 北京思普崚技术有限公司 | 一种数据加密发送的方法 |
CN107428081B (zh) | 2015-01-13 | 2020-07-07 | 西格马实验室公司 | 材料鉴定***和方法 |
US10452642B1 (en) * | 2015-03-20 | 2019-10-22 | Tintri By Ddn, Inc. | Detecting and pinpointing data corruption |
CN105262583A (zh) * | 2015-09-07 | 2016-01-20 | 安徽问天量子科技股份有限公司 | 基于pstn公网的量子数据终端组网***及多方会话的实现方法 |
US10207489B2 (en) | 2015-09-30 | 2019-02-19 | Sigma Labs, Inc. | Systems and methods for additive manufacturing operations |
US9887771B2 (en) * | 2015-10-23 | 2018-02-06 | International Business Machines Corporation | Bandwidth throttling |
US9882807B2 (en) | 2015-11-11 | 2018-01-30 | International Business Machines Corporation | Network traffic classification |
US9853741B2 (en) * | 2015-11-30 | 2017-12-26 | International Business Machines Corporation | Fiber optic encryption |
US10127399B1 (en) * | 2015-12-29 | 2018-11-13 | EMC IP Holding Company LLC | Secrets as a service |
US10615970B1 (en) | 2017-02-10 | 2020-04-07 | Wells Fargo Bank, N.A. | Secure key exchange electronic transactions |
US10615969B1 (en) * | 2017-02-10 | 2020-04-07 | Wells Fargo Bank, N.A. | Database encryption key management |
CN110557244B (zh) * | 2019-09-06 | 2021-12-28 | 江苏省水文水资源勘测局 | 一种水利工业控制***中应用数据单元加密方法 |
US20230318982A1 (en) * | 2022-03-29 | 2023-10-05 | Qualcomm Incorporated | Application data unit architecture and signaling |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06216897A (ja) * | 1993-01-20 | 1994-08-05 | Nippon Signal Co Ltd:The | データ送受信装置 |
JPH088853A (ja) * | 1994-06-24 | 1996-01-12 | Sony Corp | スクランブル装置およびデスクランブル装置 |
JPH0884141A (ja) * | 1994-09-14 | 1996-03-26 | Nippon Telegr & Teleph Corp <Ntt> | 文書通信管理方法 |
JPH09261217A (ja) * | 1996-03-27 | 1997-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 通信装置及びその方法 |
JP2001527333A (ja) * | 1997-12-19 | 2001-12-25 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | データ通信 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5148485A (en) | 1990-07-20 | 1992-09-15 | Ericsson Ge Mobile Communications Holding, Inc. | Encrypton system for digital cellular communications |
FR2680589A1 (fr) | 1991-08-19 | 1993-02-26 | France Telecom | Procede d'emission et de reception de programmes personnalises. |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
CA2123199A1 (en) | 1991-11-08 | 1993-05-13 | Ernest Stewart Lee | Cryptographic apparatus and method for a data communication network |
US5467134A (en) | 1992-12-22 | 1995-11-14 | Microsoft Corporation | Method and system for compressing video data |
US5483598A (en) * | 1993-07-01 | 1996-01-09 | Digital Equipment Corp., Patent Law Group | Message encryption using a hash function |
US5748763A (en) * | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US5584023A (en) * | 1993-12-27 | 1996-12-10 | Hsu; Mike S. C. | Computer system including a transparent and secure file transform mechanism |
US5652868A (en) | 1994-09-27 | 1997-07-29 | International Business Machines Corporation | Data processor having BIOS decryption of emulated media images |
US5544161A (en) | 1995-03-28 | 1996-08-06 | Bell Atlantic Network Services, Inc. | ATM packet demultiplexer for use in full service network having distributed architecture |
US5710815A (en) | 1995-06-07 | 1998-01-20 | Vtech Communications, Ltd. | Encoder apparatus and decoder apparatus for a television signal having embedded viewer access control data |
US5852664A (en) * | 1995-07-10 | 1998-12-22 | Intel Corporation | Decode access control for encoded multimedia signals |
JPH09162859A (ja) * | 1995-12-07 | 1997-06-20 | Fujitsu Ltd | スクランブル方法及び装置、デスクランブル方法及び装置、並びに、データ伝達方法及びシステム |
US5991279A (en) * | 1995-12-07 | 1999-11-23 | Vistar Telecommunications Inc. | Wireless packet data distributed communications system |
WO1997026611A1 (en) * | 1996-01-16 | 1997-07-24 | Hughes Aircraft Company | Deferred billing, broadcast, electronic document distribution system and method |
FI100563B (fi) * | 1996-01-30 | 1997-12-31 | Nokia Oy Ab | Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa |
US6075863A (en) | 1996-02-28 | 2000-06-13 | Encanto Networks | Intelligent communication device |
US6055314A (en) | 1996-03-22 | 2000-04-25 | Microsoft Corporation | System and method for secure purchase and delivery of video content programs |
US5937067A (en) | 1996-11-12 | 1999-08-10 | Scientific-Atlanta, Inc. | Apparatus and method for local encryption control of a global transport data stream |
US5960081A (en) * | 1997-06-05 | 1999-09-28 | Cray Research, Inc. | Embedding a digital signature in a video sequence |
JPH1141245A (ja) * | 1997-07-22 | 1999-02-12 | Fujitsu Ltd | 秘匿通信システム |
GB9717868D0 (en) * | 1997-08-23 | 1997-10-29 | Philips Electronics Nv | Wireless network |
US6580906B2 (en) | 1997-12-10 | 2003-06-17 | Intel Corporation | Authentication and security in wireless communication system |
US6285774B1 (en) * | 1998-06-08 | 2001-09-04 | Digital Video Express, L.P. | System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies |
US6351538B1 (en) | 1998-10-06 | 2002-02-26 | Lsi Logic Corporation | Conditional access and copy protection scheme for MPEG encoded video data |
KR100331863B1 (ko) * | 1998-11-03 | 2002-05-09 | 서평원 | 네트워크암호화장치및방법 |
US6570990B1 (en) * | 1998-11-13 | 2003-05-27 | Lsi Logic Corporation | Method of protecting high definition video signal |
US6882729B2 (en) * | 2002-12-12 | 2005-04-19 | Universal Electronics Inc. | System and method for limiting access to data |
-
1998
- 1998-12-15 CA CA002313242A patent/CA2313242C/en not_active Expired - Fee Related
- 1998-12-15 EP EP98960014A patent/EP1040630B1/en not_active Expired - Lifetime
- 1998-12-15 JP JP2000526026A patent/JP2001527333A/ja active Pending
- 1998-12-15 WO PCT/GB1998/003755 patent/WO1999033224A1/en active IP Right Grant
- 1998-12-15 JP JP2000526010A patent/JP2001527326A/ja active Pending
- 1998-12-15 AU AU15705/99A patent/AU759581B2/en not_active Ceased
- 1998-12-15 AU AU15704/99A patent/AU760045B2/en not_active Ceased
- 1998-12-15 US US09/555,929 patent/US7209560B1/en not_active Expired - Fee Related
- 1998-12-15 DE DE69825479T patent/DE69825479T2/de not_active Expired - Lifetime
- 1998-12-15 CA CA002313407A patent/CA2313407C/en not_active Expired - Fee Related
- 1998-12-15 EP EP98960016A patent/EP1040621B1/en not_active Expired - Lifetime
- 1998-12-15 CN CNB988124165A patent/CN1200534C/zh not_active Expired - Fee Related
- 1998-12-15 WO PCT/GB1998/003753 patent/WO1999033242A1/en active IP Right Grant
- 1998-12-15 US US09/555,839 patent/US6996722B1/en not_active Expired - Lifetime
- 1998-12-15 DE DE69827410T patent/DE69827410T2/de not_active Expired - Lifetime
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06216897A (ja) * | 1993-01-20 | 1994-08-05 | Nippon Signal Co Ltd:The | データ送受信装置 |
JPH088853A (ja) * | 1994-06-24 | 1996-01-12 | Sony Corp | スクランブル装置およびデスクランブル装置 |
JPH0884141A (ja) * | 1994-09-14 | 1996-03-26 | Nippon Telegr & Teleph Corp <Ntt> | 文書通信管理方法 |
JPH09261217A (ja) * | 1996-03-27 | 1997-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 通信装置及びその方法 |
JP2001527333A (ja) * | 1997-12-19 | 2001-12-25 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | データ通信 |
Non-Patent Citations (2)
Title |
---|
WINFRIED BLUMANN, DIETMAR FAUTH AND HERIBERT ZOK: ""Considerations on the OSI Reliable Transfer Service"", COMPUTER COMMUNICATIONS, vol. volume 13, number 3, JPN6008035917, April 1990 (1990-04-01), pages 143 - 148, ISSN: 0001091843 * |
安達悟,杉村立夫: ""電子メイルにおける配達証明・内容証明の実現に関する一考察"", 電子情報通信学会技術研究報告(ISEC93−16〜22), vol. 93, no. 141, JPN6008035913, JP, pages 1 - 6, ISSN: 0001091842 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008259163A (ja) * | 2007-04-04 | 2008-10-23 | Cyberlink Corp | ハードウェア駆動型プログラムを実行するためのシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2001527333A (ja) | 2001-12-25 |
CA2313242A1 (en) | 1999-07-01 |
CN1282475A (zh) | 2001-01-31 |
WO1999033242A1 (en) | 1999-07-01 |
CA2313242C (en) | 2008-10-14 |
EP1040621A1 (en) | 2000-10-04 |
EP1040630B1 (en) | 2004-11-03 |
DE69827410T2 (de) | 2005-10-27 |
EP1040621B1 (en) | 2004-08-04 |
WO1999033224A1 (en) | 1999-07-01 |
AU1570499A (en) | 1999-07-12 |
EP1040630A1 (en) | 2000-10-04 |
DE69827410D1 (de) | 2004-12-09 |
AU760045B2 (en) | 2003-05-08 |
US7209560B1 (en) | 2007-04-24 |
US6996722B1 (en) | 2006-02-07 |
CA2313407A1 (en) | 1999-07-01 |
DE69825479T2 (de) | 2005-07-28 |
AU1570599A (en) | 1999-07-12 |
AU759581B2 (en) | 2003-04-17 |
DE69825479D1 (de) | 2004-09-09 |
CA2313407C (en) | 2007-10-02 |
CN1200534C (zh) | 2005-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001527326A (ja) | データ通信 | |
US7725404B2 (en) | Secure electronic commerce using mutating identifiers | |
US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
EP1378104B1 (en) | Method and network for delivering streaming data | |
US7706540B2 (en) | Content distribution using set of session keys | |
JP4086782B2 (ja) | ブロードキャスト・コンテンツへのアクセス | |
US20060031175A1 (en) | Multiple party content distribution system and method with rights management features | |
EP2955652A1 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) | |
AU2001269856A1 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) | |
Waller et al. | Securing the delivery of digital content over the Internet | |
US7415440B1 (en) | Method and system to provide secure key selection using a secure device in a watercrypting environment | |
JPH10508457A (ja) | デファード請求、放送、電子文書配送システムおよび方法 | |
AU2007234627B2 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) | |
Wu et al. | How much you watch, how much you pay |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050801 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050801 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080722 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081022 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081029 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090317 |