JP2001527333A - データ通信 - Google Patents
データ通信Info
- Publication number
- JP2001527333A JP2001527333A JP2000526026A JP2000526026A JP2001527333A JP 2001527333 A JP2001527333 A JP 2001527333A JP 2000526026 A JP2000526026 A JP 2000526026A JP 2000526026 A JP2000526026 A JP 2000526026A JP 2001527333 A JP2001527333 A JP 2001527333A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- frame
- user
- seed value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 31
- 238000000034 method Methods 0.000 claims description 49
- 230000006870 function Effects 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 13
- 230000000739 chaotic effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 3
- 239000003999 initiator Substances 0.000 description 3
- 229910052709 silver Inorganic materials 0.000 description 3
- 239000004332 silver Substances 0.000 description 3
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 229910052802 copper Inorganic materials 0.000 description 2
- 239000010949 copper Substances 0.000 description 2
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 2
- 229910052737 gold Inorganic materials 0.000 description 2
- 239000010931 gold Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 229910000906 Bronze Inorganic materials 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 239000010974 bronze Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- KUNSUQLRTQLHQQ-UHFFFAOYSA-N copper tin Chemical compound [Cu].[Sn] KUNSUQLRTQLHQQ-UHFFFAOYSA-N 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Abstract
(57)【要約】
データ通信システムにおいて、データは多数のフレームに分割されて、エンクリプトされる。フレームの多数のコピーは、ユーザに配信される。キー生成のためのシード値も配信される。各ユーザにおける安全保護モジュールは、データフレームをデコードするのに使用するキーを生成する。制御メッセージは安全保護モジュールへ送られ、キーの生成を制御し、したがって選択されたユーザによるデータへのアクセスを制御する。
Description
【0001】 発明の属する技術分野 本発明は、データ通信システム、とくにディジタル形式でコード化されたデー
タのコピーへのユーザによるアクセスの制御に関する。本発明は、例えばインタ
ーネット上でのデータのマルチキャスト(同報通信)の制御に応用可能である。
タのコピーへのユーザによるアクセスの制御に関する。本発明は、例えばインタ
ーネット上でのデータのマルチキャスト(同報通信)の制御に応用可能である。
【0002】 従来の技術 マルチキャスティングルート設定技術は、データアイテムの多数のコピーを多
数のエンドユーザへ効率的に配信(分配)できるように開発された。しかしなが
ら商業用に開発されたこのような技術において、ユーザによるデータへのアクセ
スを選択的に制御することが必要である。例えば選択された株式市場価格がイン
ターネットを介して加入者へマルチキャストされるアプリケーションでは、デー
タは関連する加入金を支払ったユーザのみによってデータにアクセスされること
を保証することが必要である。これは、データをエンクリプト(暗号化)し、加
入金の支払いに応答してユーザへ関連するキーを解放だけで実現できる。しかし
ながら、1人のユーザの加入期限が切れると必ず、一定時間の後または所定のデ ータ量を受取った後に、この1人のユーザを除外するために全ユーザがキーを変 更することが必要である。このような状況では、キー分配に関係するトラヒック
における動作オーバーヘッドは相当に大きくなり、データ、それ自体のトラヒッ
クさえも超えてしまうことがある。
数のエンドユーザへ効率的に配信(分配)できるように開発された。しかしなが
ら商業用に開発されたこのような技術において、ユーザによるデータへのアクセ
スを選択的に制御することが必要である。例えば選択された株式市場価格がイン
ターネットを介して加入者へマルチキャストされるアプリケーションでは、デー
タは関連する加入金を支払ったユーザのみによってデータにアクセスされること
を保証することが必要である。これは、データをエンクリプト(暗号化)し、加
入金の支払いに応答してユーザへ関連するキーを解放だけで実現できる。しかし
ながら、1人のユーザの加入期限が切れると必ず、一定時間の後または所定のデ ータ量を受取った後に、この1人のユーザを除外するために全ユーザがキーを変 更することが必要である。このような状況では、キー分配に関係するトラヒック
における動作オーバーヘッドは相当に大きくなり、データ、それ自体のトラヒッ
クさえも超えてしまうことがある。
【0003】 発明が解決しようとする課題 本発明の第1の態様にしたがって、ディジタルにエンコードされたデータを分
配する方法であって: 前記データを多数のフレームに分割することと; 前記フレームをエンクリプトすることと; 前記データフレームの多数のコピーを多数のユーザへ分配することと; キー生成のためのシード値を多数のユーザの各々のところに位置するそれぞ
れの安全保護モジュールへ通信することと; 安全保護モジュールへ通信されたシード値から導き出されたキーを使用して
各ユーザにおいてデータフレームをデコードすることと; 多数のユーザから選択した1以上のユーザにおいて、安全保護モジュールへ
制御メッセージを送ることと; 該または各選択されたユーザにおいて、前記制御メッセージに応答して、前
記シード値から生成されたキーの使用可能度を制御して、ユーザによる前記デー
タへのアクセスを選択的に制御することとを含む方法を提供する。
配する方法であって: 前記データを多数のフレームに分割することと; 前記フレームをエンクリプトすることと; 前記データフレームの多数のコピーを多数のユーザへ分配することと; キー生成のためのシード値を多数のユーザの各々のところに位置するそれぞ
れの安全保護モジュールへ通信することと; 安全保護モジュールへ通信されたシード値から導き出されたキーを使用して
各ユーザにおいてデータフレームをデコードすることと; 多数のユーザから選択した1以上のユーザにおいて、安全保護モジュールへ
制御メッセージを送ることと; 該または各選択されたユーザにおいて、前記制御メッセージに応答して、前
記シード値から生成されたキーの使用可能度を制御して、ユーザによる前記デー
タへのアクセスを選択的に制御することとを含む方法を提供する。
【0004】 本明細書において使用している“フレーム(frame)”という用語はアプリケー ションレベルのエンティティを示しており、時にはアプリケーションデータユニ
ット(ADU)とよばれ、例えば従来のビデオ“フレーム”とは区別されるべき
である。本明細書では、用語アプリケーションデータユニットとフレームとは同
意義で使用されている。
ット(ADU)とよばれ、例えば従来のビデオ“フレーム”とは区別されるべき
である。本明細書では、用語アプリケーションデータユニットとフレームとは同
意義で使用されている。
【0005】 本発明の方法は、重い通信オーバーヘッドを負わさずに、ユーザによるデータ
へのアクセスに完全で効果的な制御を提供する。これはデータアイテムをフレー
ムに分割して、個々にフレームを一連のキーでエンクリプトして、制御された安
全保護(セキュアな)モジュールを顧客の位置で使用して、受取ったデータをデ
クリプトすることを要求される対応する一連のキーを生成することによって達成
される。安全保護モジュールはキーの使用可能度を制限するように制御される。
例えば安全保護モジュールへの最初の設定メッセージは、例えば制限された数の
キー、例えば100個のキーを生成するためだけに安全保護モジュールに命令す
ることができる。ユーザがその後加入を拡大するために支払うと、別の制御メッ
セージが安全保護モジュールへ送られ、既存のシード値から別のキーを生成する
ことができる。
へのアクセスに完全で効果的な制御を提供する。これはデータアイテムをフレー
ムに分割して、個々にフレームを一連のキーでエンクリプトして、制御された安
全保護(セキュアな)モジュールを顧客の位置で使用して、受取ったデータをデ
クリプトすることを要求される対応する一連のキーを生成することによって達成
される。安全保護モジュールはキーの使用可能度を制限するように制御される。
例えば安全保護モジュールへの最初の設定メッセージは、例えば制限された数の
キー、例えば100個のキーを生成するためだけに安全保護モジュールに命令す
ることができる。ユーザがその後加入を拡大するために支払うと、別の制御メッ
セージが安全保護モジュールへ送られ、既存のシード値から別のキーを生成する
ことができる。
【0006】 本発明は、制限はしないが、データ通信システムであって、フレームまたは“
ADU”は、インターネットのような連合形の公衆データネットワークにおいて
通信されるデータ通信システムに関する。本発明はさらに、例えばADUを含む
CD−ROMのようなデータキャリアを物理的に分配することによって、ADU
を通信するステップを実行するシステムを含む。分配媒体上のデータは、各々が
シーケンス番号をもち、各々が異なるキーでエンクリプトされるフレームへ分配
することができる。データキャリアからデータを読取る間、安全保護モジュール
はキーを生成し、これはオフラインで行なうことができる。それでもなおオンラ
イン接続は、例えば受取りを要求するために、およびこのような要求に対する応
答を送るために必要とされることがある。
ADU”は、インターネットのような連合形の公衆データネットワークにおいて
通信されるデータ通信システムに関する。本発明はさらに、例えばADUを含む
CD−ROMのようなデータキャリアを物理的に分配することによって、ADU
を通信するステップを実行するシステムを含む。分配媒体上のデータは、各々が
シーケンス番号をもち、各々が異なるキーでエンクリプトされるフレームへ分配
することができる。データキャリアからデータを読取る間、安全保護モジュール
はキーを生成し、これはオフラインで行なうことができる。それでもなおオンラ
イン接続は、例えば受取りを要求するために、およびこのような要求に対する応
答を送るために必要とされることがある。
【0007】 本発明はマルチキャストデータ通信ネットワークで使用するのに適しているが
、さらに、広い範囲の他の文脈において、どこにあっても広範に分配されたデー
タアイテムへの必要な制御アクセスに応用できる。可能なアプリケーションとし
ては、ビデオ−オン−デマンド、ネットワーク無線、または監視(サーベイラン
ス)用のマルチキャストオーディオ/ビデオ流を含み;CD−ROM、またはソ
フトウエアあるいはマルチメディアデータを保持する他の記憶媒体の内容(コン
テンツ)へのアクセス制御;および他のサービスへのアクセスを許可する1組の バウチャ(voucher)へのアクセス制御を行なうことを含み;メッセージのマルチ キャスト流には、例えば株価、通信ネットワークの値段、電気代、ネットワーク
管理メッセージ、ニュース項目、有価証券(ポートフォリオ)情報、チームの概
要(team briefing)、標準のドキュメント、学術文献、雑誌、製品調査、ブラッ クリスト、犯罪知能、判決例、特性プロフィール、製薬試験の結果、などを含み
;ネットワークゲーム、バーチャルワールド、またはシミュレーションのシナリ
オ(例えば、適性検査)内のマルチキャストメッセージのシーケンスを含み、お
そらくはアクセスを制御するメッセージのみであることが多いが、また、これに
受取り証明がシミュレーション結果の公正さにとって非常に重要となるデータメ
ッセージが加わることも多い。
、さらに、広い範囲の他の文脈において、どこにあっても広範に分配されたデー
タアイテムへの必要な制御アクセスに応用できる。可能なアプリケーションとし
ては、ビデオ−オン−デマンド、ネットワーク無線、または監視(サーベイラン
ス)用のマルチキャストオーディオ/ビデオ流を含み;CD−ROM、またはソ
フトウエアあるいはマルチメディアデータを保持する他の記憶媒体の内容(コン
テンツ)へのアクセス制御;および他のサービスへのアクセスを許可する1組の バウチャ(voucher)へのアクセス制御を行なうことを含み;メッセージのマルチ キャスト流には、例えば株価、通信ネットワークの値段、電気代、ネットワーク
管理メッセージ、ニュース項目、有価証券(ポートフォリオ)情報、チームの概
要(team briefing)、標準のドキュメント、学術文献、雑誌、製品調査、ブラッ クリスト、犯罪知能、判決例、特性プロフィール、製薬試験の結果、などを含み
;ネットワークゲーム、バーチャルワールド、またはシミュレーションのシナリ
オ(例えば、適性検査)内のマルチキャストメッセージのシーケンスを含み、お
そらくはアクセスを制御するメッセージのみであることが多いが、また、これに
受取り証明がシミュレーション結果の公正さにとって非常に重要となるデータメ
ッセージが加わることも多い。
【0008】 制御メッセージは絶対的にではないが、好ましいのは分散形のオンラインであ
る。この制御メッセージは(例えば、プラスチックカード、バーコード、マイク
ロドット、フロッピーディスク、などにおける)適切な手段によって分配するこ
とができる。
る。この制御メッセージは(例えば、プラスチックカード、バーコード、マイク
ロドット、フロッピーディスク、などにおける)適切な手段によって分配するこ
とができる。
【0009】 制御フィールドは多数のユーザの各々に分散され、前記制御フィールドが安全
保護モジュールへ送られたときのみ、安全保護モジュールは各フレームのデクリ
プション(解号化)を可能にするようにされていることが好ましい。キーの使用
可能度を変更する前記制御メッセージは前記制御フィールドにおいて安全保護モ
ジュールへ通信されることが好ましい。
保護モジュールへ送られたときのみ、安全保護モジュールは各フレームのデクリ
プション(解号化)を可能にするようにされていることが好ましい。キーの使用
可能度を変更する前記制御メッセージは前記制御フィールドにおいて安全保護モ
ジュールへ通信されることが好ましい。
【0010】 本発明のこれらの好ましい特徴により、ユーザがキー生成システムによって実
行される制御を回避するのは一層困難になった。各フレームにおいて制御フィー
ルドを安全保護モジュールへ送り、制御フィールドが受取られるときのみデスク
リプションを可能にすることによって、安全保護モジュールに対する制御モジュ
ールの割込みに対して保護する。
行される制御を回避するのは一層困難になった。各フレームにおいて制御フィー
ルドを安全保護モジュールへ送り、制御フィールドが受取られるときのみデスク
リプションを可能にすることによって、安全保護モジュールに対する制御モジュ
ールの割込みに対して保護する。
【0011】 各データフレームはフレーム識別フィールドを含み、安全保護モジュールによ
って生成された各キーは前記フィールドによって識別される1つのフレームに指
定されることが好ましい。
って生成された各キーは前記フィールドによって識別される1つのフレームに指
定されることが好ましい。
【0012】 後でさらに記載するように、システムのセキュリティはフレーム識別フィール
ドを含み、フレーム識別子に依存するデクリプションプロセスを行なうことによ
ってさらに向上する。
ドを含み、フレーム識別子に依存するデクリプションプロセスを行なうことによ
ってさらに向上する。
【0013】 この方法には、ユーザによってデクリプトされた各フレームの受取りを生成お
よび記憶することを含んでもよい。このやり方で生成された受取りの使用は、本
発明の出願人の審査中のイギリス特許出願第9726934.4号(代理人参照番号A2554
6)に記載され、権利を主張されている。前記先行出願第9726934.4号の内容は、
参考文献として本明細書に取入れる。
よび記憶することを含んでもよい。このやり方で生成された受取りの使用は、本
発明の出願人の審査中のイギリス特許出願第9726934.4号(代理人参照番号A2554
6)に記載され、権利を主張されている。前記先行出願第9726934.4号の内容は、
参考文献として本明細書に取入れる。
【0014】 ユーザは、パーソナルコンピュータのような適切な端末、または例えばジャバ
(Java)(登録商標)でイネーブルとされた移動セルラ電話のような他の適切な デバイスを使用してデータフレームを受取って処理することができる。安全保護 モジュールは、顧客端末内に領域を用意し、これはデータプロバイダの制御のも とで効果的に実行されるが、顧客へは容易にアクセスできない。安全保護モジュ ールは単に、暗号アルゴリズムを実行するソフトウエアモジュールであってもよ い。この安全保護モジュールは、セッションを設定するプロセスの一部として遠 隔のデータ源のオペレータによって分配されるジャバプログラムとして構成され ていてもよい。より高いレベルの安全性を与えるために、安全保護モジュールは 、絶対ではないが選択的に物理的に安全なハウジング内に位置する専用のプロセ ッサおよびメモリを含むことが好ましい。このような安全保護モジュールには、 例えばスマートカード構造、および暗号PCカードがある。
(Java)(登録商標)でイネーブルとされた移動セルラ電話のような他の適切な デバイスを使用してデータフレームを受取って処理することができる。安全保護 モジュールは、顧客端末内に領域を用意し、これはデータプロバイダの制御のも とで効果的に実行されるが、顧客へは容易にアクセスできない。安全保護モジュ ールは単に、暗号アルゴリズムを実行するソフトウエアモジュールであってもよ い。この安全保護モジュールは、セッションを設定するプロセスの一部として遠 隔のデータ源のオペレータによって分配されるジャバプログラムとして構成され ていてもよい。より高いレベルの安全性を与えるために、安全保護モジュールは 、絶対ではないが選択的に物理的に安全なハウジング内に位置する専用のプロセ ッサおよびメモリを含むことが好ましい。このような安全保護モジュールには、 例えばスマートカード構造、および暗号PCカードがある。
【0015】 安全保護モジュールが比較的に低い処理能力しかもたないとき、すなわちよく
あるように、例えばスマートカードのようなとき、安全保護モジュールはそれぞ
れ異なる各キーを出力することだけが要求されることが好ましい。したがって顧
客端末の主要部で実行されている他のプロセスが、データフレームをデクリプト
する責務を負う。その代わりに、安全保護モジュールがより大きい処理能力をも
つとき、例えば暗号コプロセッサが使用されるとき、エンクリプトされたデータ
フレームを安全保護モジュールへ送り、安全保護モジュールが各キーを生成して
、フレームをデクリプトして、デクリプトされたフレームを、顧客端末上で実行
されているアプリケーションプログラムへ出力することが好ましい。
あるように、例えばスマートカードのようなとき、安全保護モジュールはそれぞ
れ異なる各キーを出力することだけが要求されることが好ましい。したがって顧
客端末の主要部で実行されている他のプロセスが、データフレームをデクリプト
する責務を負う。その代わりに、安全保護モジュールがより大きい処理能力をも
つとき、例えば暗号コプロセッサが使用されるとき、エンクリプトされたデータ
フレームを安全保護モジュールへ送り、安全保護モジュールが各キーを生成して
、フレームをデクリプトして、デクリプトされたフレームを、顧客端末上で実行
されているアプリケーションプログラムへ出力することが好ましい。
【0016】 制御メッセージはデータフレームで多数のユーザへ分配され、選択されたユー
ザまたはユーザグループを識別するユーザ識別フィールドが制御メッセージ内に
含まれ、制御メッセージが、前記ユーザ識別フィールドによって識別されるユー
ザまたはユーザグループのみによって実行されることが好ましい。制御メッセー
ジには停止フラグおよび接触送信者フラグを含んでもよい。例えば接触送信者フ
ラグを使用して、顧客端末からデータ源へ遠隔の手続き呼を開始して、新しいキ
ー生成方法を該顧客端末へ送ることができるようにする。
ザまたはユーザグループを識別するユーザ識別フィールドが制御メッセージ内に
含まれ、制御メッセージが、前記ユーザ識別フィールドによって識別されるユー
ザまたはユーザグループのみによって実行されることが好ましい。制御メッセー
ジには停止フラグおよび接触送信者フラグを含んでもよい。例えば接触送信者フ
ラグを使用して、顧客端末からデータ源へ遠隔の手続き呼を開始して、新しいキ
ー生成方法を該顧客端末へ送ることができるようにする。
【0017】 この方法は、ディジタルウオーターマーク、すなわち異なる各顧客端末におい
てデクリプトされたデータに対する異なる特徴的変化を加えることを含んでもよ
い。これは、例えば一方の顧客が他方の顧客へキー値またはデクリプトされたデ
ータを送るといった共謀による詐欺行為の検出を可能にするのに役立つ。
てデクリプトされたデータに対する異なる特徴的変化を加えることを含んでもよ
い。これは、例えば一方の顧客が他方の顧客へキー値またはデクリプトされたデ
ータを送るといった共謀による詐欺行為の検出を可能にするのに役立つ。
【0018】 本発明の第2の態様にしたがって、データ通信システムであって: a)複数のフレームを出力するようにされている遠隔のデータ源と; b)複数のフレームをそれぞれ異なるキーでエンクリプトするエンクリプシ
ョン手段と; c)エンクリプトされたデータフレームの多数のコピーを分配するようにさ
れている通信チャンネルと; d)エンクリプトされたデータフレームのそれぞれのコピーを通信チャンネ
ルから受取るようにされている多数の顧客端末と; e)顧客端末に位置し、データフレームをデクリプトするのに使用するシー
ド値のキーから生成するようにプログラムされているキー生成装置と; f)キー生成装置に接続されたキー制御手段であって、 制御メッセージを受取るインターフェイスと、 前記制御メッセージに応答し、シード値から生成されたキーのユーザに対す
る使用可能度を制御するようにされているキー制御手段とを含むキー制御手段と
; g)キー生成装置に接続され、通信チャンネルから顧客端末において受取ら
れるデータフレームをデクリプトするようにされているデクリプション手段とを
含むデータ通信システムを提供する。
ョン手段と; c)エンクリプトされたデータフレームの多数のコピーを分配するようにさ
れている通信チャンネルと; d)エンクリプトされたデータフレームのそれぞれのコピーを通信チャンネ
ルから受取るようにされている多数の顧客端末と; e)顧客端末に位置し、データフレームをデクリプトするのに使用するシー
ド値のキーから生成するようにプログラムされているキー生成装置と; f)キー生成装置に接続されたキー制御手段であって、 制御メッセージを受取るインターフェイスと、 前記制御メッセージに応答し、シード値から生成されたキーのユーザに対す
る使用可能度を制御するようにされているキー制御手段とを含むキー制御手段と
; g)キー生成装置に接続され、通信チャンネルから顧客端末において受取ら
れるデータフレームをデクリプトするようにされているデクリプション手段とを
含むデータ通信システムを提供する。
【0019】 本発明の別の態様にしたがって、ディジタル形式にエンコードされたデータを
分配する方法であって: a)前記データを多数のフレームに分割することと; b)前記フレームをエンクリプトすることと; c)フレームをフレームタイプフィールドでマークを付すことと; d)前記データフレームをユーザへ通信することと; e)キー生成のシード値をユーザへ通信することと; f)シード値から導き出されたキーを使用してユーザにおいてデータフレー
ムをデコードすることと; g)フレームタイプフィールドからのフレームタイプデータを含む前記デー
タフレームに対する受取りを生成および記憶することとを含む方法を提供する。
分配する方法であって: a)前記データを多数のフレームに分割することと; b)前記フレームをエンクリプトすることと; c)フレームをフレームタイプフィールドでマークを付すことと; d)前記データフレームをユーザへ通信することと; e)キー生成のシード値をユーザへ通信することと; f)シード値から導き出されたキーを使用してユーザにおいてデータフレー
ムをデコードすることと; g)フレームタイプフィールドからのフレームタイプデータを含む前記デー
タフレームに対する受取りを生成および記憶することとを含む方法を提供する。
【0020】 本発明はさらに、本発明の態様の何れかにおいて本発明を構成するようにされ
ている顧客端末およびデータサーバを含む。本発明はさらに、データが複数の異
なるデータ源から取り出される方法およびシステムを含む。
ている顧客端末およびデータサーバを含む。本発明はさらに、データが複数の異
なるデータ源から取り出される方法およびシステムを含む。
【0021】 ここで本発明を実現するシステムをさらに詳しく例示的に添付の図面を参照し
て記載することにする。
て記載することにする。
【0022】 発明の実施の形態 図1に示したように、データ通信システムにおいてサーバ1(“送信者マシン
”)はデータ通信ネットワーク3を介して多数の顧客端末2に接続されている。
図を簡単にするために、顧客端末は数個のみ記載されているが、実際にはデータ
サーバ1は多くの端末と同時に通信することができる。本発明の例では、データ
通信ネットワーク3は公衆インターネットである。サブネットワーク、およびデ
ータサーバを顧客端末へ接続する関係するルータは、IP(インターネットプロ
トコル)マルチキャスティングを支援する。
”)はデータ通信ネットワーク3を介して多数の顧客端末2に接続されている。
図を簡単にするために、顧客端末は数個のみ記載されているが、実際にはデータ
サーバ1は多くの端末と同時に通信することができる。本発明の例では、データ
通信ネットワーク3は公衆インターネットである。サブネットワーク、およびデ
ータサーバを顧客端末へ接続する関係するルータは、IP(インターネットプロ
トコル)マルチキャスティングを支援する。
【0023】 この例では、データサーバ1はビデオサーバである。データサーバは、マスメ
モリデバイスからビデオデータ流を読取り、MPEG2のような適切な圧縮アル
ゴリズムを使用してデータを圧縮する。データサーバ1におけるエンクリプショ
ンモジュールは、圧縮されたビデオ流をフレームに分割する。例えば各フレーム
は1分のビデオ信号に対応するデータを含んでもよい。後でさらに詳しく記載す
るエンクリプションアルゴリズムは、データのフレームをエンクリプトする。共
通のエンクリプションアルゴリズムは、1セッション中のフレームの全てに使用
される。しかしながら各連続するフレームごとに異なるキーをもつキーのシーケ
ンスが使用された。
モリデバイスからビデオデータ流を読取り、MPEG2のような適切な圧縮アル
ゴリズムを使用してデータを圧縮する。データサーバ1におけるエンクリプショ
ンモジュールは、圧縮されたビデオ流をフレームに分割する。例えば各フレーム
は1分のビデオ信号に対応するデータを含んでもよい。後でさらに詳しく記載す
るエンクリプションアルゴリズムは、データのフレームをエンクリプトする。共
通のエンクリプションアルゴリズムは、1セッション中のフレームの全てに使用
される。しかしながら各連続するフレームごとに異なるキーをもつキーのシーケ
ンスが使用された。
【0024】 各顧客端末において、到来するデータフレームは安全保護モジュール4を使用
して処理される。後でさらに詳しく記載するように、安全保護モジュール4はデ
ータフレームをエンクリプトするのにもともと使用されていたキーのシーケンス
に対応するものを生成する。所定のセッション中に生成されるキーの数は、ユー
ザとデータサーバのオペレータとの間の契約によって判断される。例えば、ビデ
オ−オン−デマンドの場合に、ユーザはプログラム材料を選択し、それに応答し
て、サーバはプログラム内の全てのフレームをデクリプトするのに要求されるキ
ー数、およびプログラムのコストを識別する。ユーザからの支払いに応答して、
サーバはキーのシード値を、安全保護モジュールが要求されたキー数、例えば1
00を生成する制御命令と一緒に送る。キーは顧客端末の主プロセッサへ送られ
、データをデクリプトすることができる。その代わりに、安全保護モジュール、
それ自体がデクリプションのステップを実行することができる。何れの場合にお
いても、安全保護モジュールは生成されたキーの記録を記憶する。この記録には
、例えばセッションの途中で発行されたキーの合計数の計数を、セッションID
およびセッション時間の記録と一緒に含んでもよい。
して処理される。後でさらに詳しく記載するように、安全保護モジュール4はデ
ータフレームをエンクリプトするのにもともと使用されていたキーのシーケンス
に対応するものを生成する。所定のセッション中に生成されるキーの数は、ユー
ザとデータサーバのオペレータとの間の契約によって判断される。例えば、ビデ
オ−オン−デマンドの場合に、ユーザはプログラム材料を選択し、それに応答し
て、サーバはプログラム内の全てのフレームをデクリプトするのに要求されるキ
ー数、およびプログラムのコストを識別する。ユーザからの支払いに応答して、
サーバはキーのシード値を、安全保護モジュールが要求されたキー数、例えば1
00を生成する制御命令と一緒に送る。キーは顧客端末の主プロセッサへ送られ
、データをデクリプトすることができる。その代わりに、安全保護モジュール、
それ自体がデクリプションのステップを実行することができる。何れの場合にお
いても、安全保護モジュールは生成されたキーの記録を記憶する。この記録には
、例えばセッションの途中で発行されたキーの合計数の計数を、セッションID
およびセッション時間の記録と一緒に含んでもよい。
【0025】 セッションの途中で、制御信号を送って、顧客のアクセス権を変更することが
できる。例えばユーザは、初期段階でプログラムを停止し、払い戻しを受取るこ
とを選択してもよい。これはデータサーバから、データそれ自体に加えて、アク
セス権が変更される特定の顧客または顧客グループの識別子を含む制御メッセー
ジを含むデータフレームを送ることによって実行される。顧客メッセージは簡単
な“停止”フラグを含み、これが設定されると、安全保護モジュールはキーを解
放するのを止める。制御信号の通信に対して可能なフォーマットは、以下でさら
に詳しく図10(a)および10(b)を参照して論じられる。対照的にユーザ
は追加のプログラム材料を観察することを選択し、この場合制御メッセージが安
全保護モジュールへ送られ、生成されるキー数は、例えば100から200へ増
加する。状況における他の変更も可能である。フレームには、例えば加入者の異
なるクラス間で区別するのに使用できるメタデータフィールドを含んでもよい。
例えば加入者を金、銀、および銅のクラスに分割し、金のユーザはメタデータ値
m1、m2、またはm3をもつデータフレームにアクセスし、銀のユーザはm1
またはm2へアクセスし、銅のユーザはm1のみにアクセスする。セッションの
途中で支払いに応答して、ユーザは、例えばブロンズからシルバーへ加入を更新
し、それによってm1のメタデータ値でフレーム内を搬送される材料に加えて、
m2のメタデータ値でフレーム内を搬送されるプログラム材料にアクセスするこ
とができる。この変更は、m1フレームに加えてm2フレームのためのキー生成
を委ねられた安全保護モジュールへ制御メッセージを送るデータサーバによって
実行される。
できる。例えばユーザは、初期段階でプログラムを停止し、払い戻しを受取るこ
とを選択してもよい。これはデータサーバから、データそれ自体に加えて、アク
セス権が変更される特定の顧客または顧客グループの識別子を含む制御メッセー
ジを含むデータフレームを送ることによって実行される。顧客メッセージは簡単
な“停止”フラグを含み、これが設定されると、安全保護モジュールはキーを解
放するのを止める。制御信号の通信に対して可能なフォーマットは、以下でさら
に詳しく図10(a)および10(b)を参照して論じられる。対照的にユーザ
は追加のプログラム材料を観察することを選択し、この場合制御メッセージが安
全保護モジュールへ送られ、生成されるキー数は、例えば100から200へ増
加する。状況における他の変更も可能である。フレームには、例えば加入者の異
なるクラス間で区別するのに使用できるメタデータフィールドを含んでもよい。
例えば加入者を金、銀、および銅のクラスに分割し、金のユーザはメタデータ値
m1、m2、またはm3をもつデータフレームにアクセスし、銀のユーザはm1
またはm2へアクセスし、銅のユーザはm1のみにアクセスする。セッションの
途中で支払いに応答して、ユーザは、例えばブロンズからシルバーへ加入を更新
し、それによってm1のメタデータ値でフレーム内を搬送される材料に加えて、
m2のメタデータ値でフレーム内を搬送されるプログラム材料にアクセスするこ
とができる。この変更は、m1フレームに加えてm2フレームのためのキー生成
を委ねられた安全保護モジュールへ制御メッセージを送るデータサーバによって
実行される。
【0026】 各データフレームまたはADUは、異なるやり方でフレームを受取るかまたは
制御することができるフレームタイプで送ることができる。例えば、ユーザはビ
デオ流の時間値を監視して支払らい、その時間内の広告およびクレジットは計数
しない。この場合の各フレームは、課金できるまたは課金できないデータに関係
するフレームを識別する別のキーシーケンスで、サインまたはエンクリプトでき
るタイプを含む。広告主は、ユーザが受取りを戻すことを条件にして、例えば広
告のネットワーク伝送コストに対して支払うことができる。さらにこの機構は、
ユーザが広告を受取るために支払うタイプのシステムにおいて使用することもで
きる。
制御することができるフレームタイプで送ることができる。例えば、ユーザはビ
デオ流の時間値を監視して支払らい、その時間内の広告およびクレジットは計数
しない。この場合の各フレームは、課金できるまたは課金できないデータに関係
するフレームを識別する別のキーシーケンスで、サインまたはエンクリプトでき
るタイプを含む。広告主は、ユーザが受取りを戻すことを条件にして、例えば広
告のネットワーク伝送コストに対して支払うことができる。さらにこの機構は、
ユーザが広告を受取るために支払うタイプのシステムにおいて使用することもで
きる。
【0027】 セッションを開始する前に、顧客端末3は、単位時間当たりに伝送される指定
された最小フレーム数を要求するサービス品質(QoS)において、データネッ
トワークのオペレータと契約してもよい。続いてネットワーク2における輻輳の
ためにフレーム伝送レートが契約で指定されたものよりも低くなるとき、顧客端
末3はデータサーバ1からセッションに対する課金の払い戻しを要求する。この
要求を確認するために、データサーバ1は安全保護モジュール4から“受取り”
を要求する。この受取りは、データメモリ内に記録されたデータを含み、指定さ
れたセッションの途中でデクリプトされ、顧客が使用できるフレーム数のタンパ
プルーフ表示を与える。
された最小フレーム数を要求するサービス品質(QoS)において、データネッ
トワークのオペレータと契約してもよい。続いてネットワーク2における輻輳の
ためにフレーム伝送レートが契約で指定されたものよりも低くなるとき、顧客端
末3はデータサーバ1からセッションに対する課金の払い戻しを要求する。この
要求を確認するために、データサーバ1は安全保護モジュール4から“受取り”
を要求する。この受取りは、データメモリ内に記録されたデータを含み、指定さ
れたセッションの途中でデクリプトされ、顧客が使用できるフレーム数のタンパ
プルーフ表示を与える。
【0028】 図2は、本発明に関係する顧客端末の主な機能的構成要素を示す。ネットワー
クインターフェイス22はデータネットワークとの間でデータフレームを通信する
。データフレームは、インターフェイス22から安全保護モジュール23へ送られる
。安全保護モジュール23は、デクリプションモジュールD、キー生成モジュール
K、および安全保護メモリSを含むサブモジュールをもつ。キー生成モジュール
は、一連のキーをデクリプションモジュールへ送り、デクリプションモジュール
はインターフェイス22から受取られる一連のデータフレームをデクリプトして、
これらをアプリケーション(APP)層(レイヤ)モジュール24へ送る。アプリ
ケーション層モジュール24は別の処理を実行して、生成されたデータを出力デバ
イス、すなわちこの例ではビデオディスプレイユニットVDU25へ送る。好まし
い構成では、インターフェイス22は、ISDNモデムによってハードウエア内に
、TCP−IPスタックによってソフトウエア内に含むことができる。安全保護
モジュール23は例えば、PCMCIAソケットを介して顧客端末へインターフェ
イスされるスマートカードであってもよい。スマートカードは、サンマイクロシ
ステムズ(Sun Microsystems)のジャバカードAPI(アプリケーションプログ
ラマインターフェイス)のような多数の標準のデータインターフェイスの1つか
、またはマイクロソフトスマートカードアーキテクチャであってもよい。その代
わりに、安全保護モジュールは、IBMから販売されているPCI暗号コプロセ
ッサカードによって実現することができる。
クインターフェイス22はデータネットワークとの間でデータフレームを通信する
。データフレームは、インターフェイス22から安全保護モジュール23へ送られる
。安全保護モジュール23は、デクリプションモジュールD、キー生成モジュール
K、および安全保護メモリSを含むサブモジュールをもつ。キー生成モジュール
は、一連のキーをデクリプションモジュールへ送り、デクリプションモジュール
はインターフェイス22から受取られる一連のデータフレームをデクリプトして、
これらをアプリケーション(APP)層(レイヤ)モジュール24へ送る。アプリ
ケーション層モジュール24は別の処理を実行して、生成されたデータを出力デバ
イス、すなわちこの例ではビデオディスプレイユニットVDU25へ送る。好まし
い構成では、インターフェイス22は、ISDNモデムによってハードウエア内に
、TCP−IPスタックによってソフトウエア内に含むことができる。安全保護
モジュール23は例えば、PCMCIAソケットを介して顧客端末へインターフェ
イスされるスマートカードであってもよい。スマートカードは、サンマイクロシ
ステムズ(Sun Microsystems)のジャバカードAPI(アプリケーションプログ
ラマインターフェイス)のような多数の標準のデータインターフェイスの1つか
、またはマイクロソフトスマートカードアーキテクチャであってもよい。その代
わりに、安全保護モジュールは、IBMから販売されているPCI暗号コプロセ
ッサカードによって実現することができる。
【0029】 図8は、顧客端末用のソフトウエアアーキテクチャを示す。端末上のアプリケ
ーション層は、デクリプト用データチャンネルによって支援され、代わってデク
リプトデータチャンネルは、例えばネットワークへ接続されたデータチャンネル
層上に位置する。デクリプト用データチャンネルはデクリプタモジュールと関係
している。このデクリプタモジュールは、受取り用キー生成装置(Receipting K
ey Generator)、キー生成装置、および受取りメモリを含む安全保護モジュール
(図8では点線のボックスで示されている)において資源を呼ぶ。このアーキテ
クチャは例示的に与えられており、本発明の技術的範囲内で変形例が可能である
ことが理解されるであろう。例えば、受取りメモリは安全保護モジュールの外部
にあってもよい。
ーション層は、デクリプト用データチャンネルによって支援され、代わってデク
リプトデータチャンネルは、例えばネットワークへ接続されたデータチャンネル
層上に位置する。デクリプト用データチャンネルはデクリプタモジュールと関係
している。このデクリプタモジュールは、受取り用キー生成装置(Receipting K
ey Generator)、キー生成装置、および受取りメモリを含む安全保護モジュール
(図8では点線のボックスで示されている)において資源を呼ぶ。このアーキテ
クチャは例示的に与えられており、本発明の技術的範囲内で変形例が可能である
ことが理解されるであろう。例えば、受取りメモリは安全保護モジュールの外部
にあってもよい。
【0030】 図9は、データサーバについての対応するアーキテクチャを示す。これは送信
者、エンクリプト用データチャンネル、エンクリプタ、およびキー生成装置を含
む。
者、エンクリプト用データチャンネル、エンクリプタ、およびキー生成装置を含
む。
【0031】 図3は、上述のシステムの動作における主要な段階を示す。段階P1では、サ
ーバは、顧客端末内の安全保護モジュールが信頼でき、認識された識別子をもつ
ことを確認する。段階P2では、安全保護モジュールは特定のセッションにおい
てデータをデコードするように初期化される。段階P3では、データが送られ、
デクリプションが実行される。この段階中に、制御メッセージは制御モジュール
へ送られ、例えばユーザがアクセスできるフレーム数を変更することができる。
段階P4では、オプションで、受取りが生成される。ここでこれらの段階を更に
詳しく記載することにする。
ーバは、顧客端末内の安全保護モジュールが信頼でき、認識された識別子をもつ
ことを確認する。段階P2では、安全保護モジュールは特定のセッションにおい
てデータをデコードするように初期化される。段階P3では、データが送られ、
デクリプションが実行される。この段階中に、制御メッセージは制御モジュール
へ送られ、例えばユーザがアクセスできるフレーム数を変更することができる。
段階P4では、オプションで、受取りが生成される。ここでこれらの段階を更に
詳しく記載することにする。
【0032】 安全保護モジュールが、例えばスマートカードのとき、このスマートカードは
製造者によって独特の公衆/私設キーの対によって発行される。このキーの対は
、信頼される第3の当事者によって認定できる。段階P1では、サーバは、スマ
ートカードが実際には信頼される供給者から到来することを確認するステップを
実行する。段階P1のステップは図4に示した。ステップS1では、サーバはラ
ンダムストリングを生成する。ステップS2では、サーバはデータネットワーク
を介して顧客端末へランダムストリングを送る。ステップS3では、ランダムデ
ータストリングは安全保護モジュール(例えば、スマートカード)へ送られる。
ステップ4ではスマートカードはランダムストリングにステップS5ではスマー
トカードは関連する公衆キーと一緒に、顧客端末上で実行されているクライアン
トアプリケーションを戻す。ステップS6では、このクライアントアプリケーシ
ョンはサインされたストリングおよび公衆キーをデータ通信ネットワークを介し
てサーバへ戻す。ステップS7では、サーバはサインされたランダムストリング
を確認する。
製造者によって独特の公衆/私設キーの対によって発行される。このキーの対は
、信頼される第3の当事者によって認定できる。段階P1では、サーバは、スマ
ートカードが実際には信頼される供給者から到来することを確認するステップを
実行する。段階P1のステップは図4に示した。ステップS1では、サーバはラ
ンダムストリングを生成する。ステップS2では、サーバはデータネットワーク
を介して顧客端末へランダムストリングを送る。ステップS3では、ランダムデ
ータストリングは安全保護モジュール(例えば、スマートカード)へ送られる。
ステップ4ではスマートカードはランダムストリングにステップS5ではスマー
トカードは関連する公衆キーと一緒に、顧客端末上で実行されているクライアン
トアプリケーションを戻す。ステップS6では、このクライアントアプリケーシ
ョンはサインされたストリングおよび公衆キーをデータ通信ネットワークを介し
てサーバへ戻す。ステップS7では、サーバはサインされたランダムストリング
を確認する。
【0033】 図5に示したように、安全保護モジュールを設定して、特定のセッションにお
いてデータをデコードするために、サーバは最初に、一連のキーを生成するため
に適切な疑似乱数またはカオス関数で使用するシード値を生成する(s51)。
サーバはさらにセッションキーを生成する(s52)。サーバはシード値と、安
全保護モジュールの公衆キーを使用して生成される最大数のキーとをエンクリプ
トする(s53)。次にサーバはエンクリプトされたシード値、生成された最大
数のキー、およびセッションキーを顧客端末へ送る(s54)。クライアントア
プリケーションはシード値およびセッションキーを安全保護モジュール上へ送る
(s55)。安全保護モジュールはパケットカウンタをゼロに設定し(s56)
、シーケンス生成装置をシード値で初期設定する(s57)。次に顧客端末は、
データフレームを受取ってデクリプトする用意ができる。
いてデータをデコードするために、サーバは最初に、一連のキーを生成するため
に適切な疑似乱数またはカオス関数で使用するシード値を生成する(s51)。
サーバはさらにセッションキーを生成する(s52)。サーバはシード値と、安
全保護モジュールの公衆キーを使用して生成される最大数のキーとをエンクリプ
トする(s53)。次にサーバはエンクリプトされたシード値、生成された最大
数のキー、およびセッションキーを顧客端末へ送る(s54)。クライアントア
プリケーションはシード値およびセッションキーを安全保護モジュール上へ送る
(s55)。安全保護モジュールはパケットカウンタをゼロに設定し(s56)
、シーケンス生成装置をシード値で初期設定する(s57)。次に顧客端末は、
データフレームを受取ってデクリプトする用意ができる。
【0034】 サーバは次に一連のフレームをクライアントへ送る。各フレームはフレーム番
号(本明細書ではパケット番号とも呼ばれる)をもっている。各フレームはフレ
ーム番号と共に送られるセッションキーももっている。n番目のフレームにおけ
るステップのシーケンスを図6に示した。ステップs61では、サーバはエンク
リプトされたn番目のフレームをクライアントへ送る。クライアントは安全保護
モジュールからのフレームnについてのキーxを要求する(s62)。安全保護
モジュールは要求を記録する(s63)。次にスマートカードはキーxをクライ
アントへ戻す(s64)。クライアントはxを使用してフレームを解読する(s
65)。クライアントは、何れのフレームがセッションの最後であるかを判断す
る試験を行なう(s66)。ノーのときは、これらのステップはn+1番目以降
のフレームに対して反復される。
号(本明細書ではパケット番号とも呼ばれる)をもっている。各フレームはフレ
ーム番号と共に送られるセッションキーももっている。n番目のフレームにおけ
るステップのシーケンスを図6に示した。ステップs61では、サーバはエンク
リプトされたn番目のフレームをクライアントへ送る。クライアントは安全保護
モジュールからのフレームnについてのキーxを要求する(s62)。安全保護
モジュールは要求を記録する(s63)。次にスマートカードはキーxをクライ
アントへ戻す(s64)。クライアントはxを使用してフレームを解読する(s
65)。クライアントは、何れのフレームがセッションの最後であるかを判断す
る試験を行なう(s66)。ノーのときは、これらのステップはn+1番目以降
のフレームに対して反復される。
【0035】 セッションを設定するとき、顧客はセッションのQoSレベルに関してサービ
スプロバイダとの契約を予めネゴシエートする。ビデオ−オン−デマンドのよう
なアプリケーションにおいて、このレベルは厳格であり:例えば顧客はアプリケ
ーションレベルのフレームが伝送中に失われていないことを要求することがある
。このQoSレベルが満たされないときは、顧客はサービスプロバイダから払い
戻しを要求する。払い戻しに対する要求としては、例えばビデオ送信の指定時刻
にフレーム損失があったことを指定してもよい。このような要求を処理するとき
、サーバは顧客から受取りを要求する。図7に示したように、ステップs71に
おいてクライアントは安全保護モジュールから指定セッションsに対する受取り
を要求する。安全保護モジュールはこのセッションに対して記録したデータを読
み取り、そのデータを含む受取りを生成する(s72)。安全保護モジュールは
、安全保護モジュールの私設キーで受取りにサインする(s73)。安全保護モ
ジュールは、サインされた受取りをクライアントへ戻す(s74)。その代わり
にクライアントはサインした受取りをサーバへ送る(s75)。サーバは、安全
保護モジュールの公衆キーを使用して受取りのサインを検査する(s76)。公
衆キーはサーバに記憶されたデータベースから読取ることができる。サインを確
認すると、サーバは、受取りに含まれるデータを使用して、払い戻しにおける顧
客の請求を検査することができる。このデータは、例えばセッション中にデクリ
プトされたフレーム数とサーバによって送られたフレーム数との間の不一致を示
して、フレームが失われたという顧客の主張を実証することができる。
スプロバイダとの契約を予めネゴシエートする。ビデオ−オン−デマンドのよう
なアプリケーションにおいて、このレベルは厳格であり:例えば顧客はアプリケ
ーションレベルのフレームが伝送中に失われていないことを要求することがある
。このQoSレベルが満たされないときは、顧客はサービスプロバイダから払い
戻しを要求する。払い戻しに対する要求としては、例えばビデオ送信の指定時刻
にフレーム損失があったことを指定してもよい。このような要求を処理するとき
、サーバは顧客から受取りを要求する。図7に示したように、ステップs71に
おいてクライアントは安全保護モジュールから指定セッションsに対する受取り
を要求する。安全保護モジュールはこのセッションに対して記録したデータを読
み取り、そのデータを含む受取りを生成する(s72)。安全保護モジュールは
、安全保護モジュールの私設キーで受取りにサインする(s73)。安全保護モ
ジュールは、サインされた受取りをクライアントへ戻す(s74)。その代わり
にクライアントはサインした受取りをサーバへ送る(s75)。サーバは、安全
保護モジュールの公衆キーを使用して受取りのサインを検査する(s76)。公
衆キーはサーバに記憶されたデータベースから読取ることができる。サインを確
認すると、サーバは、受取りに含まれるデータを使用して、払い戻しにおける顧
客の請求を検査することができる。このデータは、例えばセッション中にデクリ
プトされたフレーム数とサーバによって送られたフレーム数との間の不一致を示
して、フレームが失われたという顧客の主張を実証することができる。
【0036】
【数1】
【0037】 上の表記を使用して、記載のステップを次のように要約することができる:1.安全保護スペースIDの確認 このオブジェクトは、安全保護スペースが送信者が信頼できるものであること
を確認する。 1.送信者はランダムストリングrを生成する(1回分のみ)。 2.送信者はrを受信者へ送る。 3.受信者はrを安全保護スペースへ送る。 4.安全保護スペースはrを私設キーでサインして、サイン(s,r)を生成す
る。 5.安全保護スペースはサイン(s,r)、およびその私設キーtでTTPによ
ってサインされた公衆キーp(サイン(t,p)を生成する)を受信者へ戻す。 6.クライアントは[サイン(s,r),サイン(t,p)]を送信者へ戻す。 7.送信者は(TTPサーバを呼出すか、またはキャッシュされたTTP公衆キ
ーを使用するかの何れかによって)TTPでサイン(t,p)を検査する。 8.送信者はサイン(s,r)をpで検査する。2.デコーディングデータに対するキーイングシステムの設定 送信者はキーイングシステムを設定する必要があり、各パケットをデコーディ
ングする数のシーケンスを生成することができる。このシーケンスは、カオス/
疑似乱数シーケンスになる。 1.送信者はシード値vを生成する。 2.送信者はセッションキーkを生成する。 3.送信者は安全保護空間の公衆キーpを使用して、vをエンクリプトし、enca
(p,v)を生成する。 4.送信者は[k,enca(p,v)]をクライアントへ送る。 5.クライアントは[k,enca(p,v)]をカードへ送る。 6.キーイングシステムセットパケットをゼロに設定する。 7.キーイングシステムはシークレットキーsを使用してenca(p,v)を解読する 。 8.キーイングシステムはシーケンス生成装置をvで初期設定する。
を確認する。 1.送信者はランダムストリングrを生成する(1回分のみ)。 2.送信者はrを受信者へ送る。 3.受信者はrを安全保護スペースへ送る。 4.安全保護スペースはrを私設キーでサインして、サイン(s,r)を生成す
る。 5.安全保護スペースはサイン(s,r)、およびその私設キーtでTTPによ
ってサインされた公衆キーp(サイン(t,p)を生成する)を受信者へ戻す。 6.クライアントは[サイン(s,r),サイン(t,p)]を送信者へ戻す。 7.送信者は(TTPサーバを呼出すか、またはキャッシュされたTTP公衆キ
ーを使用するかの何れかによって)TTPでサイン(t,p)を検査する。 8.送信者はサイン(s,r)をpで検査する。2.デコーディングデータに対するキーイングシステムの設定 送信者はキーイングシステムを設定する必要があり、各パケットをデコーディ
ングする数のシーケンスを生成することができる。このシーケンスは、カオス/
疑似乱数シーケンスになる。 1.送信者はシード値vを生成する。 2.送信者はセッションキーkを生成する。 3.送信者は安全保護空間の公衆キーpを使用して、vをエンクリプトし、enca
(p,v)を生成する。 4.送信者は[k,enca(p,v)]をクライアントへ送る。 5.クライアントは[k,enca(p,v)]をカードへ送る。 6.キーイングシステムセットパケットをゼロに設定する。 7.キーイングシステムはシークレットキーsを使用してenca(p,v)を解読する 。 8.キーイングシステムはシーケンス生成装置をvで初期設定する。
【0038】 セッション情報には次に示すものを含む:
【数2】
【0039】 このシナリオでは、制限された数のシーケンス生成装置および受取りがあり、
セッション情報の一部として送られた識別子として使用することができる。その
代わりに、安全保護クラスのローダは、新しいシーケンス生成装置および受取り
がエンクリプションシステムへアップロードできるように構成してもよい。
セッション情報の一部として送られた識別子として使用することができる。その
代わりに、安全保護クラスのローダは、新しいシーケンス生成装置および受取り
がエンクリプションシステムへアップロードできるように構成してもよい。
【0040】 セッションセットアップの別の態様は、セッションの修正である。ユーザは一
定量のデータを受取り、その後さらにいくらか支払う。これは、セッションが活
性のときにセッション情報を更新することによって(例えば、生成されるキーの
最大数を増加することによって)処理することができる。3.データの受取りおよび解読 送信者は、各フレームがフレーム番号およびセッションキーをもつフレームの
シーケンスを受信者へ送る。 1.送信者は、フレームfn,kをフレームキーnx,kでエンクリプトして、セッショ
ンk内でフレームnに対してencs(xn,k,fn,k)を生成する。 2.送信者はencs(xn,k,fn,k)を受信者へ送る。 3.受信者はキーイングシステムからセッションk内のフレームnに対してキー
xn,kを要求する。 4.キーイングシステムは、(拒絶されない場合に)受取りオブジェクトにおけ
る要求を記録する。 5.キーイングシステムはキーxn,kを受信者へ戻す。 6.受信者はxn,kを使用してencs(xn,k,fn,k)を解読して、fn,kを得る。4.受取りの生成 1.受信者はキーイングシステムからセッションキーの受取りを要求する。 2.キーイングシステムはセッションキーk,ckの受取りを生成する。 3.キーイングシステムはサイン(s,ck)を与える私設キーでckをサインする。 4.キーイングシステムはサイン(s,ck)を受信者へ戻す。 5.受信者はサイン(s,ck)を送信者へ送る。 6.送信者は、クライアントによって使用されることが分かっているキーイング
システムの公衆キーpに対してサイン(s,ck)を検査する(データベースルックア
ップ)。 7.送信者は、必要であれば払い戻しをする。
定量のデータを受取り、その後さらにいくらか支払う。これは、セッションが活
性のときにセッション情報を更新することによって(例えば、生成されるキーの
最大数を増加することによって)処理することができる。3.データの受取りおよび解読 送信者は、各フレームがフレーム番号およびセッションキーをもつフレームの
シーケンスを受信者へ送る。 1.送信者は、フレームfn,kをフレームキーnx,kでエンクリプトして、セッショ
ンk内でフレームnに対してencs(xn,k,fn,k)を生成する。 2.送信者はencs(xn,k,fn,k)を受信者へ送る。 3.受信者はキーイングシステムからセッションk内のフレームnに対してキー
xn,kを要求する。 4.キーイングシステムは、(拒絶されない場合に)受取りオブジェクトにおけ
る要求を記録する。 5.キーイングシステムはキーxn,kを受信者へ戻す。 6.受信者はxn,kを使用してencs(xn,k,fn,k)を解読して、fn,kを得る。4.受取りの生成 1.受信者はキーイングシステムからセッションキーの受取りを要求する。 2.キーイングシステムはセッションキーk,ckの受取りを生成する。 3.キーイングシステムはサイン(s,ck)を与える私設キーでckをサインする。 4.キーイングシステムはサイン(s,ck)を受信者へ戻す。 5.受信者はサイン(s,ck)を送信者へ送る。 6.送信者は、クライアントによって使用されることが分かっているキーイング
システムの公衆キーpに対してサイン(s,ck)を検査する(データベースルックア
ップ)。 7.送信者は、必要であれば払い戻しをする。
【0041】 上述の例でキーを生成するのに使用されるシーケンスは、ジャバコードとして
HTTP(ハイパーテキスト伝送プロトコル)を使用して顧客端末へ分配するこ
とができる。適切なカオス関数を次に示す: xn+1=4rxn(1−xn) なお、r=1のとき、この関数は0ないし1の範囲の数をとって、生成する。
このようなカオス関数は、関数が反復されるときにxnの値におけるエラーが指
数関数的に増加するという特徴をもつ。使用の際に、安全保護モジュールは内部
では、クライアントへ公開されたキー値の精度よりもより高い精度を使用する。
例えば安全保護モジュールは、内部で128ビットの数を使用し、クライアント
に最上位の32ビットのみを戻すことができる。キー値を生成するとき、クライ
アントへ戻された値におけるエラーがその範囲よりも大きくなるまで、カオス関
数は反復される。次にこれは、安全保護モジュールによって戻された値からシー
ケンスをユーザが推測するのを妨げる。
HTTP(ハイパーテキスト伝送プロトコル)を使用して顧客端末へ分配するこ
とができる。適切なカオス関数を次に示す: xn+1=4rxn(1−xn) なお、r=1のとき、この関数は0ないし1の範囲の数をとって、生成する。
このようなカオス関数は、関数が反復されるときにxnの値におけるエラーが指
数関数的に増加するという特徴をもつ。使用の際に、安全保護モジュールは内部
では、クライアントへ公開されたキー値の精度よりもより高い精度を使用する。
例えば安全保護モジュールは、内部で128ビットの数を使用し、クライアント
に最上位の32ビットのみを戻すことができる。キー値を生成するとき、クライ
アントへ戻された値におけるエラーがその範囲よりも大きくなるまで、カオス関
数は反復される。次にこれは、安全保護モジュールによって戻された値からシー
ケンスをユーザが推測するのを妨げる。
【0042】 代わりのまたは追加の安全保護手段として、異なる関数を各セッションごとに
使用することができる。これは、顧客がキー値を予測する可能性をさらに低減す
るのに役立つ。
使用することができる。これは、顧客がキー値を予測する可能性をさらに低減す
るのに役立つ。
【0043】 図10(a)は、上述のシステムの第1の構成において送られたフレームのフ
ォーマットを示している。このフレームフォーマットを次に示す: 1.ハッシュ(2)のサイン; 2.3、4、5、6のハッシュ; 3.キーID; 4.停止フラグ(y/n)(エンクリプトされた); 5.接触送信者フラグ(y/n)(エンクリプトされた); 6.カードID(エンクリプトされた); 7.フレームデータ。
ォーマットを示している。このフレームフォーマットを次に示す: 1.ハッシュ(2)のサイン; 2.3、4、5、6のハッシュ; 3.キーID; 4.停止フラグ(y/n)(エンクリプトされた); 5.接触送信者フラグ(y/n)(エンクリプトされた); 6.カードID(エンクリプトされた); 7.フレームデータ。
【0044】 フレームは顧客端末のネットワークインターフェイスにおいて受取られ、フィ
ールド1ないし6は安全保護モジュールへ送られる。これらは、制御フィールド
およびキー識別子を含むエンクリプトされたブロックを構成している。このブロ
ックは安全保護モジュール内でデクリプトされる。カードIDが、この安全保護
モジュールのIDであるとき、安全保護モジュールはフィールド4および5、停
止フラグ、および接触送信者フラグを検査する。停止フラグが設定されると、キ
ーはそれ以上送り出されなくなる。接触送信者フラグが設定されるとき、カード
は送信者(または送信者の代理)へ遠隔の手続き呼を行い、新しいキー生成方法
を得る。次に安全保護モジュールは、制御フィールドによって命令されない限り
、フィールド7内に含まれるフレームデータをデクリプトするのに使用するキー
を送る。安全保護モジュールへ送られる制御フィールド、とくにカードID番号
(フィールド6)の合計の長さは可変であり、この場合、示されたフィールドに
加えて、別のエンクリプトされていないフィールドが、制御メッセージへの合計
長を示す前に含まれる。安全保護モジュールが制御フィールドを受取らないとき
、安全保護モジュールはキーを解放するのを止める。このやり方では制御メッセ
ージを偶発的に損失しても、このようなメッセージを意図的に削除しても、顧客
はデータへの承認されていないアクセスを得ることになる。
ールド1ないし6は安全保護モジュールへ送られる。これらは、制御フィールド
およびキー識別子を含むエンクリプトされたブロックを構成している。このブロ
ックは安全保護モジュール内でデクリプトされる。カードIDが、この安全保護
モジュールのIDであるとき、安全保護モジュールはフィールド4および5、停
止フラグ、および接触送信者フラグを検査する。停止フラグが設定されると、キ
ーはそれ以上送り出されなくなる。接触送信者フラグが設定されるとき、カード
は送信者(または送信者の代理)へ遠隔の手続き呼を行い、新しいキー生成方法
を得る。次に安全保護モジュールは、制御フィールドによって命令されない限り
、フィールド7内に含まれるフレームデータをデクリプトするのに使用するキー
を送る。安全保護モジュールへ送られる制御フィールド、とくにカードID番号
(フィールド6)の合計の長さは可変であり、この場合、示されたフィールドに
加えて、別のエンクリプトされていないフィールドが、制御メッセージへの合計
長を示す前に含まれる。安全保護モジュールが制御フィールドを受取らないとき
、安全保護モジュールはキーを解放するのを止める。このやり方では制御メッセ
ージを偶発的に損失しても、このようなメッセージを意図的に削除しても、顧客
はデータへの承認されていないアクセスを得ることになる。
【0045】 図10(b)は、上述のシステムの第2の構成において送られるフレームのフ
ォーマットを示している。このフレームのフォーマットを次に示す: 1.ハッシュ(2)のサイン(送信者の公衆キーでサインされる); 2.3、4、および5のハッシュ; 3.キーID; 4.制御メッセージ(エンクリプトされている); 5.カードID(エンクリプトされている); 6.フレームデータ。
ォーマットを示している。このフレームのフォーマットを次に示す: 1.ハッシュ(2)のサイン(送信者の公衆キーでサインされる); 2.3、4、および5のハッシュ; 3.キーID; 4.制御メッセージ(エンクリプトされている); 5.カードID(エンクリプトされている); 6.フレームデータ。
【0046】 スタックはフィールド1、2、3、4、および5を安全保護モジュールへ送り
、6についてのキーを受取ることとする。このフレームフォーマットの使用は、
制御アクセスの確率論的なアプローチに依存している。フレームが送られるとき
はいつも、フレームはエンクリプトされた制御メッセージおよびカードIDを含
んでおり、キーIDと一緒に安全保護スペースへ送られて、キーを得るようにす
る。制御メッセージは“これ以上のキーを送らない(pass out no more keys)” というコマンドを表わすコードであってもよい。カードがこのコマンドを受取り
、カードIDがこのコマンドに関係するとき、カードはこのコマンドを実行する
ことができる。幾人かのユーザがセッションから除外される必要があるとき、カ
ードIDが異なるパケットで回転される。これらの例においてカードIDは、“
ユーザ識別フィールド(user identity field)”を構成し、これは特許請求の範 囲に記載されている。
、6についてのキーを受取ることとする。このフレームフォーマットの使用は、
制御アクセスの確率論的なアプローチに依存している。フレームが送られるとき
はいつも、フレームはエンクリプトされた制御メッセージおよびカードIDを含
んでおり、キーIDと一緒に安全保護スペースへ送られて、キーを得るようにす
る。制御メッセージは“これ以上のキーを送らない(pass out no more keys)” というコマンドを表わすコードであってもよい。カードがこのコマンドを受取り
、カードIDがこのコマンドに関係するとき、カードはこのコマンドを実行する
ことができる。幾人かのユーザがセッションから除外される必要があるとき、カ
ードIDが異なるパケットで回転される。これらの例においてカードIDは、“
ユーザ識別フィールド(user identity field)”を構成し、これは特許請求の範 囲に記載されている。
【0047】 図11は、セッションを設定するときに関係するメッセージ流を示す。メッセ
ージ1は、アクセス用の顧客端末上のアプリケーションから、例えば100のデ
ータフレームへの要求である。このメッセージの後には他のトランザクション(
図示されていない)が続き、その途中で顧客は要求されたデータに対して、例え
ばクレジットカード番号を使用して支払う。次に送信者は設定メッセージ、すな
わちメッセージ2を、顧客の機械の上の安全保護モジュールプロキシ(proxy) へ送る。この設定メッセージからの制御フィールドは安全保護モジュール、それ
自体の上を送られる(メッセージ3)。フィールドは、例えば生成されるキー数
およびそのフレーム数を指定することができる。これはさらに、キー生成のシー
ド値を含んでもよい。次にアクノリッジメントが安全保護モジュールからプロキ
シへ(メッセージ4)、プロキシから送信者へ(メッセージ5)、および送信者
から最初の要求を生成したアプリケーションへ(メッセージ6)戻される。点線
の楕円形によって示された送信者とプロキシとの間のインターフェイスは、例え
ばジャバRMI(遠隔の方法の呼出し)、またはこの場合はCORBAインター
フェイスを使用して構成することができる。
ージ1は、アクセス用の顧客端末上のアプリケーションから、例えば100のデ
ータフレームへの要求である。このメッセージの後には他のトランザクション(
図示されていない)が続き、その途中で顧客は要求されたデータに対して、例え
ばクレジットカード番号を使用して支払う。次に送信者は設定メッセージ、すな
わちメッセージ2を、顧客の機械の上の安全保護モジュールプロキシ(proxy) へ送る。この設定メッセージからの制御フィールドは安全保護モジュール、それ
自体の上を送られる(メッセージ3)。フィールドは、例えば生成されるキー数
およびそのフレーム数を指定することができる。これはさらに、キー生成のシー
ド値を含んでもよい。次にアクノリッジメントが安全保護モジュールからプロキ
シへ(メッセージ4)、プロキシから送信者へ(メッセージ5)、および送信者
から最初の要求を生成したアプリケーションへ(メッセージ6)戻される。点線
の楕円形によって示された送信者とプロキシとの間のインターフェイスは、例え
ばジャバRMI(遠隔の方法の呼出し)、またはこの場合はCORBAインター
フェイスを使用して構成することができる。
【0048】 ユーザによって予測されるキー値の可能性を低減することによってシステムの
安全性を向上するために、データフレームは1つではなく、2つのキーシーケン
スを使用してエンクリプトすることができる。第1のシーケンスは、既に記載し
たフレームのエンクリプションキー用である。第2のシーケンスはフレーム識別
キー用である。フレーム内の各パケットは少なくとも、ゼロからインクリメント
されるフレームシーケンス番号n、第2のシーケンスから生成されるフレーム識
別キーin、および第1のシーケンスから生成されるキーenでエンクリプトさ
れるデータを含む。このデータをデクリプトすることはデクリプションシステム
からのキーenを要求する。デクリプションシステムはnを供給することによっ
てキーを識別し、inを供給することによってデータがそのキーでエンクリプト
されたフレームをもつことを証明する。シーケンスを中断するためには、攻撃者
は制限された数のキーのみを使用することができるのであって、それには同じ制
限された数のキーからの識別シーケンスを中断できるときは別である。アプリケ
ーションにおいて不正確なフレーム識別キーが用意されたとき、シーケンス生成
装置を拒否して、より多くのキーを用意することによって、また選択的に、アプ
リケーションがセッションを再び初期設定できるように拒否することによって、
さらに別の保護を行なうことができる。
安全性を向上するために、データフレームは1つではなく、2つのキーシーケン
スを使用してエンクリプトすることができる。第1のシーケンスは、既に記載し
たフレームのエンクリプションキー用である。第2のシーケンスはフレーム識別
キー用である。フレーム内の各パケットは少なくとも、ゼロからインクリメント
されるフレームシーケンス番号n、第2のシーケンスから生成されるフレーム識
別キーin、および第1のシーケンスから生成されるキーenでエンクリプトさ
れるデータを含む。このデータをデクリプトすることはデクリプションシステム
からのキーenを要求する。デクリプションシステムはnを供給することによっ
てキーを識別し、inを供給することによってデータがそのキーでエンクリプト
されたフレームをもつことを証明する。シーケンスを中断するためには、攻撃者
は制限された数のキーのみを使用することができるのであって、それには同じ制
限された数のキーからの識別シーケンスを中断できるときは別である。アプリケ
ーションにおいて不正確なフレーム識別キーが用意されたとき、シーケンス生成
装置を拒否して、より多くのキーを用意することによって、また選択的に、アプ
リケーションがセッションを再び初期設定できるように拒否することによって、
さらに別の保護を行なうことができる。
【0049】 図12はさらに別の実施形態を示しており、この実施形態では多数のデータ源
1、1aはデータを顧客端末へ通信する。図を簡単にするために、データ源を2
つのみ示したが、実際にはシステムははるかにより多くの源を含むことができる
。多数の源がデータを生成するとき、資源ごとに本発明を使用することができ、
各受信者は各源において設定段階に入る。しかしながら源の数が多いために、こ
れは測定できず、時間がかかってしまう。その代わりに好ましい実施形態では、
受信者に到達するADUのシーケンスidは2つの部分、すなわち送信者idお
よび送信者ごとのシーケンスidから構成される。送信者idはIPアドレスお
よびポート番号であってもよく、この場合これらは既に各パケットのヘッダ内に
ある。送信者idは、第1のシードに対するオフセットとして働き、(例えば、
それをシードでXORすることによって)第2のシードを生成することになる。
したがって各スマートカードはそれが開く送信者と同数のキーシーケンスを操作
し、各シーケンスは同じ第1のシードから効果的にシードされるが、後述の疑似
またはカオスシーケンスと類似のやり方で各シーケンスを開始する前に、第2の
シードにオフセットされる。
1、1aはデータを顧客端末へ通信する。図を簡単にするために、データ源を2
つのみ示したが、実際にはシステムははるかにより多くの源を含むことができる
。多数の源がデータを生成するとき、資源ごとに本発明を使用することができ、
各受信者は各源において設定段階に入る。しかしながら源の数が多いために、こ
れは測定できず、時間がかかってしまう。その代わりに好ましい実施形態では、
受信者に到達するADUのシーケンスidは2つの部分、すなわち送信者idお
よび送信者ごとのシーケンスidから構成される。送信者idはIPアドレスお
よびポート番号であってもよく、この場合これらは既に各パケットのヘッダ内に
ある。送信者idは、第1のシードに対するオフセットとして働き、(例えば、
それをシードでXORすることによって)第2のシードを生成することになる。
したがって各スマートカードはそれが開く送信者と同数のキーシーケンスを操作
し、各シーケンスは同じ第1のシードから効果的にシードされるが、後述の疑似
またはカオスシーケンスと類似のやり方で各シーケンスを開始する前に、第2の
シードにオフセットされる。
【0050】 ADUが到達するときはいつでも、送信者idは正しいシーケンスをルックア
ップするために調べられ、シーケンスidによって正しいキーを生成することが
できる。これはマルチ送信者セッションにおいて各受信者が全ての送信者に対し
て1回のみ設定を通過することを可能にする。
ップするために調べられ、シーケンスidによって正しいキーを生成することが
できる。これはマルチ送信者セッションにおいて各受信者が全ての送信者に対し
て1回のみ設定を通過することを可能にする。
【0051】 セッションイニシエータは第1のシードを生成し、標準の暗号プライバシを使
用して(例えば、各送信者の公衆キーのもとで)各送信者にそれを送る。各送信
者は、第1のシードをそれ自身のidでオフセットして、第2のシードを生成し
、それらが送ったADUのキーシーケンスを開始するのに使用する。
用して(例えば、各送信者の公衆キーのもとで)各送信者にそれを送る。各送信
者は、第1のシードをそれ自身のidでオフセットして、第2のシードを生成し
、それらが送ったADUのキーシーケンスを開始するのに使用する。
【0052】 送信者が、誰が承認された受信者であるかを設定するのにいくつかのやり方(
例えば、セッションイニシエータによって供給およびサインされるリスト、また
は各受信者が送信者に明らかにしなければならない支払いの代わりにイニシエー
タが各受信者へ与えたトークン)があると仮定すると、送信者は設定段階におい
て、受信者へ第1のシードへ送ることによって受信者と接続する。
例えば、セッションイニシエータによって供給およびサインされるリスト、また
は各受信者が送信者に明らかにしなければならない支払いの代わりにイニシエー
タが各受信者へ与えたトークン)があると仮定すると、送信者は設定段階におい
て、受信者へ第1のシードへ送ることによって受信者と接続する。
【0053】 上述の例は、インタレストネットワークのコミュニティ(a community of int
erest network(COIN))またはバーチャル私設ネットワーク(VPN)のコ ンテクスト(状況)において使用することができる。この場合、各情報源はその
データをADUに分割し、COIN全体で異なるキーでエンクリプトされた各A
DUを送る。同じADUは、COIN内で異なる当事者に送られる回数がどんな
に多くても、常に同じキーのもとで送られる。情報源は、COINに関与してい
る当事者のように直接的であったり、ウエブサーバまたはCOIN内の全ての当
事者へ一緒にアクセスできるキャッシュのように間接的であったりする。間接的
な場合、情報はウエブサーバまたはキャッシュへシーケンス番号を伴ってクリア
であるがエンクリプトされたデータでとして送られる。この情報は、最初に送ら
れたのと同じエンクリプトされた形態で記憶されることになる。最後の受信者(r
ecipient)がウエブサーバまたはキャッシュにアクセスしたときのみ、スマート カードはデクリプション用のキーを生成し、情報の受取りを記録する。エンクリ
プトされたデータを送っている人の追跡が要求されるときは、上述のウオーター
マーキング技術を使用することができる。
erest network(COIN))またはバーチャル私設ネットワーク(VPN)のコ ンテクスト(状況)において使用することができる。この場合、各情報源はその
データをADUに分割し、COIN全体で異なるキーでエンクリプトされた各A
DUを送る。同じADUは、COIN内で異なる当事者に送られる回数がどんな
に多くても、常に同じキーのもとで送られる。情報源は、COINに関与してい
る当事者のように直接的であったり、ウエブサーバまたはCOIN内の全ての当
事者へ一緒にアクセスできるキャッシュのように間接的であったりする。間接的
な場合、情報はウエブサーバまたはキャッシュへシーケンス番号を伴ってクリア
であるがエンクリプトされたデータでとして送られる。この情報は、最初に送ら
れたのと同じエンクリプトされた形態で記憶されることになる。最後の受信者(r
ecipient)がウエブサーバまたはキャッシュにアクセスしたときのみ、スマート カードはデクリプション用のキーを生成し、情報の受取りを記録する。エンクリ
プトされたデータを送っている人の追跡が要求されるときは、上述のウオーター
マーキング技術を使用することができる。
【0054】 次に示す表1は、カオス関数を実行するジャバコードを記載している。これは
シーケンス内の次の番号、またはシーケンス内のn番目の番号を戻す。
シーケンス内の次の番号、またはシーケンス内のn番目の番号を戻す。
【0055】 キー値はシーケンスによって必ずしも生成される必要はない。その代わりにk
=f(シード、ADU id)(なお、kはキー値)の他の関数を使用してもよ
い。例えば、ADU識別子の二進値を使用して、シード値を演算するのに使用す
る1対の関数の何れかを1対の関数の何れを選択することができる。1対のコンピ ュータ処理における対称関数を使用することが好ましい。二進値が1または0の
何れであるかに依存して、例えば右または左に桁移動したXOR(排他的OR)
の演算を選択してもよい。これらの関数AおよびBをそれぞれ分類するとき、例
えばADUの数6、すなわち110はシード値における連続的な演算によって生
成されたキーをもつ。
=f(シード、ADU id)(なお、kはキー値)の他の関数を使用してもよ
い。例えば、ADU識別子の二進値を使用して、シード値を演算するのに使用す
る1対の関数の何れかを1対の関数の何れを選択することができる。1対のコンピ ュータ処理における対称関数を使用することが好ましい。二進値が1または0の
何れであるかに依存して、例えば右または左に桁移動したXOR(排他的OR)
の演算を選択してもよい。これらの関数AおよびBをそれぞれ分類するとき、例
えばADUの数6、すなわち110はシード値における連続的な演算によって生
成されたキーをもつ。
【0056】
【数3】
【0057】
【数4】
【0058】
【数5】
【0059】
【数6】
【図面の簡単な説明】
【図1】 ネットワークを体系化するデータ通信システムの模式図。
【図2】 図1のシステムにおける顧客端末の機能的な構成要素をより詳しく示す模式図
。
。
【図3】 図1のシステムの動作の主要な段階を示すフローチャート。
【図4】 確認段階をより詳しく示すフローチャート。
【図5】 初期設定段階をより詳しく示すフローチャート。
【図6】 受取り/デクリプト段階をより詳しく示すフローチャート。
【図7】 受取り段階をより詳しく示すフローチャート。
【図8】 顧客端末のソフトウエアアーキテクチャを示す図。
【図9】 データサーバのソフトウエアアーキテクチャを示す図。
【図10】 データフレームの構造を示す図(図10(a)および10(b))
【図11】 データ通信システムのメッセージ流を示す図。
【図12】 別の実施形態のネットワークを示す図。
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 98304429.8 (32)優先日 平成10年6月4日(1998.6.4) (33)優先権主張国 欧州特許庁(EP) (31)優先権主張番号 9812060.3 (32)優先日 平成10年6月4日(1998.6.4) (33)優先権主張国 イギリス(GB) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IN,IS,JP,KE, KG,KP,KR,KZ,LC,LK,LR,LS,L T,LU,LV,MD,MG,MK,MN,MW,MX ,NO,NZ,PL,PT,RO,RU,SD,SE, SG,SI,SK,SL,TJ,TM,TR,TT,U A,UG,US,UZ,VN,YU,ZW (72)発明者 ブリスコー、ロバート・ジョン イギリス国、アイピー13・9エヌダブリ ュ、サフォーク、ウッドブリッジ、パーハ ム、ホーム・ファーム(番地なし) Fターム(参考) 5J104 AA01 AA16 BA03 EA01 EA04 EA16 JA03 NA02 PA07
Claims (28)
- 【請求項1】 ディジタルにエンコードされたデータを配信する方法であっ
て: a)前記データを多数のフレームに分割することと; b)前記フレームをエンクリプトすることと; c)前記データフレームの多数のコピーを多数のユーザへ配信することと; d)キー生成のためのシード値を多数のユーザの各々のところに位置するそ
れぞれの安全保護モジュールへ通信することと; e)安全保護モジュールへ通信されたシード値から導き出されたキーを使用
して各ユーザにおいてデータフレームをデコードすることと; f)多数のユーザから選択した1以上のユーザにおいて、安全保護モジュー
ルへ制御メッセージを送ることと; g)該または各選択されたユーザにおいて、前記制御メッセージに応答して
、前記シード値から生成されたキーの使用可能度を制御して、ユーザによる前記
データへのアクセスを選択的に制御することとを含む方法。 - 【請求項2】 制御フィールドが多数のユーザのそれぞれに配信され、安全
保護モジュールが、前記制御フィールドが安全保護モジュールへ送られたときの
み、各フレームをデクリプトできるようにされている請求項1記載の方法。 - 【請求項3】 キーの使用可能度を変更するための前記制御メッセージが、
前記制御フィールドにおいて安全保護モジュールへ通信される請求項2記載の方
法。 - 【請求項4】 各データフレームがフレーム識別フィールドを含み、安全保
護モジュールによって生成された各キーが前記フィールドによって識別される1
つのフレームに指定される請求項1ないし3の何れか1項記載の方法。 - 【請求項5】 前記データの多数のコピーを配信するステップが、通信ネッ
トワークを介して複数のユーザへデータパケットをマルチキャストすることを含
む請求項1ないし4の何れか1項記載の方法。 - 【請求項6】 制御メッセージがデータフレームで多数のユーザに配信され
、選択されたユーザまたはユーザグループを識別するユーザ識別フィールドが制
御メッセージ内に含まれ、制御メッセージが、前記ユーザ識別フィールドによっ
て識別されるユーザまたはユーザグループのみによって実行される請求項1ない
し5の何れか1項記載の方法。 - 【請求項7】 制御メッセージが停止フラグを含み、停止フラグに応答して
、該または各選択されたユーザにおけるキーの生成が停止される請求項1ないし
6の何れか1項記載の方法。 - 【請求項8】 安全保護モジュールから制御メッセージの源へ応答信号を戻
すことを含む請求項1ないし7の何れか1項記載の方法。 - 【請求項9】 制御メッセージが接触送信者フラグを含み、接触送信者フラ
グが設定されたときに、安全保護モジュールから応答信号を戻すステップが実行
される請求項1ないし8の何れか1項記載の方法。 - 【請求項10】 前記応答信号を受取ったときに、別の制御メッセージをユ
ーザへ送ることを含む請求項8または9記載の方法。 - 【請求項11】 データ通信システム内の顧客端末を動作する方法であって
: a)顧客端末において多数のエンクリプトされたデータフレームを受取るこ
とと; b)顧客端末においてキー生成のためのシード値を受取ることと; c)キー生成のための前記シード値を、顧客端末に位置する安全保護モジュ
ールへ送ることと; d)安全保護モジュールにおいてデータフレームのデクリプションのための
キーをシード値を使用して生成することと; e)前記キーを使用してデータフレームをデクリプトすることと; f)顧客端末から離れている源から受取った制御メッセージを前記安全保護
モジュールへ送ることと; g)前記制御メッセージに応答して、前記シード値を使用して生成されたキ
ーの使用可能度を制御し、それによって顧客端末のユーザによる顧客端末で受取
られたデータへのアクセスを制御することとを含む方法。 - 【請求項12】 データ通信システムであって: a)複数のフレームを出力するようにされている遠隔のデータ源と; b)複数のフレームをそれぞれ異なるキーでエンクリプトするエンクリプシ
ョン手段と; c)エンクリプトされたデータフレームの多数のコピーを配信するようにさ
れている通信チャンネルと; d)エンクリプトされたデータフレームのそれぞれのコピーを通信チャンネ
ルから受取るようにされている多数の顧客端末と; e)顧客端末に位置し、データフレームをデクリプトするのに使用するシー
ド値のキーから生成するようにプログラムされているキー生成装置と; f)キー生成装置に接続されたキー制御手段であって、 制御メッセージを受取るインターフェイスと、 前記制御メッセージに応答し、シード値から生成されたキーのユーザに対す
る使用可能度を制御するようにされているキー制御手段とを含むキー制御手段と
; g)キー生成装置に接続され、通信チャンネルから顧客端末において受取ら
れるデータフレームをデクリプトするようにされているデクリプション手段とを
含むデータ通信システム。 - 【請求項13】 通信チャンネルがパケット交換データネットワークである
請求項12記載のデータ通信システム。 - 【請求項14】 請求項1ないし11の何れか1項記載の方法において使用
する顧客端末であって: a)データ通信チャンネルへ接続するためのデータインターフェイスと; b)データフレームをデクリプトするときに使用するためのキーをシード値
から生成するようにプログラムされたキー生成装置と; c)キー生成装置に接続されたキー制御手段であって、 制御メッセージを受取るためのインターフェイスと、 前記制御メッセージに応答し、シード値から生成されるキーのユーザの使用
可能度を制御するようにされている制御手段とを含むキー制御手段と; d)データインターフェイスとキー生成装置とに接続され、データインター
フェイスを介して受取られるデータフレームをデクリプトするようにされている
デクリプション手段とを含む顧客端末。 - 【請求項15】 請求項1ないし10の何れか1項記載の方法において使用
するデータサーバであって: a)データ通信チャンネルへ接続するためのデータインターフェイスと; b)エンクリプトされたデータフレームを多数の顧客端末によって受取られ
るようにデータインターフェイスを介して通信チャンネルへ出力する手段と; c)制御メッセージを顧客端末においてキー生成装置の動作を制御するよう
にデータ通信チャンネルへ出力する手段とを含むデータサーバ。 - 【請求項16】 複数の所定の関数から選択されたものによって、シード値
における反復される演算によってシード値からキーを生成することを含む請求項
1ないし10の何れか1項記載の方法。 - 【請求項17】 複数の所定の関数から選択されたものによって、シード値
における反復される演算によってシード値からデクリプションキーを生成するこ
と特徴とするデータフレームをデクリプトする方法。 - 【請求項18】 前記所定の関数の選択がフレーム識別番号の値によって判
断される請求項1ないし17の何れか1項記載の方法。 - 【請求項19】 所定の関数がコンピュータ処理上対称的である請求項16
ないし18の何れか1項記載の方法。 - 【請求項20】 前記関数が左に桁送りされる二進XORおよび右に桁送り
される二進XORである請求項19記載の方法。 - 【請求項21】 異なる顧客端末においてデクリプトされたデータへ異なる
特徴的変化を加えることを含む請求項1ないし11および16ないし20の何れ
か1項記載の方法。 - 【請求項22】 各々がそれぞれ複数のフレームを出力する複数の遠隔のデ
ータ源を含む請求項1ないし21の何れか1項記載の方法。 - 【請求項23】 顧客端末が、複数のデータ源からそれぞれ異なるデータ流
に共通の第1のシード値を受取り、それぞれ異なるデータ源からフレームをデク
リプトするための複数のそれぞれ異なる第2のシード値を共通の第1のキーから
導き出す請求項22記載の方法。 - 【請求項24】 異なるデータ源から受取られたデータが、それぞれ異なる
源の識別値を含み、それぞれの第2のシード値が、第1のシード値を源の識別値
で変更することによって第1のシード値から生成される請求項23記載の方法ま
たはシステム。 - 【請求項25】 各データフレームがフレームタイプフィールドを含む請求
項1ないし11および16ないし21の何れか1項記載の方法。 - 【請求項26】 フレームタイプフィールドからのデータを含む受取りを記
憶する請求項25記載の方法。 - 【請求項27】 ディジタル形式にエンコードされたデータを配信する方法
であって: a)前記データを多数のフレームに分割することと; b)前記フレームをエンクリプトすることと; c)フレームをフレームタイプフィールドでマークを付すことと; d)前記データフレームをユーザへ通信することと; e)キー生成のシード値をユーザへ通信することと; f)シード値から導き出されたキーを使用してユーザにおいてデータフレー
ムをデコードすることと; g)フレームタイプフィールドからのフレームタイプデータを含む前記デー
タフレームに対する受取りを生成および記憶することとを含む方法。 - 【請求項28】 受取りを第3の当事者へ通信することと、指定されたタイ
プのデータの受取りに対する支払いを前記第3の当事者から得ることとをさらに
含む請求項27記載の方法。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP97310358 | 1997-12-19 | ||
GB9726934.4 | 1997-12-19 | ||
GBGB9726934.4A GB9726934D0 (en) | 1997-12-19 | 1997-12-19 | Data communications |
GB9812060.3 | 1998-06-04 | ||
EP98304429 | 1998-06-04 | ||
GBGB9812060.3A GB9812060D0 (en) | 1998-06-04 | 1998-06-04 | Data communications |
GB97310358.3 | 1998-06-04 | ||
GB98304429.8 | 1998-06-04 | ||
PCT/GB1998/003753 WO1999033242A1 (en) | 1997-12-19 | 1998-12-15 | Data communications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001527333A true JP2001527333A (ja) | 2001-12-25 |
JP2001527333A5 JP2001527333A5 (ja) | 2006-01-05 |
Family
ID=27443574
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000526026A Pending JP2001527333A (ja) | 1997-12-19 | 1998-12-15 | データ通信 |
JP2000526010A Pending JP2001527326A (ja) | 1997-12-19 | 1998-12-15 | データ通信 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000526010A Pending JP2001527326A (ja) | 1997-12-19 | 1998-12-15 | データ通信 |
Country Status (8)
Country | Link |
---|---|
US (2) | US7209560B1 (ja) |
EP (2) | EP1040630B1 (ja) |
JP (2) | JP2001527333A (ja) |
CN (1) | CN1200534C (ja) |
AU (2) | AU759581B2 (ja) |
CA (2) | CA2313242C (ja) |
DE (2) | DE69825479T2 (ja) |
WO (2) | WO1999033224A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001527326A (ja) * | 1997-12-19 | 2001-12-25 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | データ通信 |
JP2008259163A (ja) * | 2007-04-04 | 2008-10-23 | Cyberlink Corp | ハードウェア駆動型プログラムを実行するためのシステムおよび方法 |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7512664B1 (en) * | 1999-01-28 | 2009-03-31 | Texas Instruments Incorporated | System and method for loading resolved java class files to a client device |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
EP1075108A1 (en) | 1999-07-23 | 2001-02-07 | BRITISH TELECOMMUNICATIONS public limited company | Cryptographic data distribution |
FR2799078A1 (fr) * | 1999-09-27 | 2001-03-30 | Jacky Montiel | Ensemble de protocoles permettant l'authentification rapide pour des systemes transactionnels de commerce d'informations et de services sur internet |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
WO2001082033A1 (de) * | 2000-04-19 | 2001-11-01 | Syntion Ag | Verfahren zur abrechnungsfähigen erfassung der nutzung eines computerprogramms |
US7366690B1 (en) | 2000-06-23 | 2008-04-29 | Ebs Group Limited | Architecture for anonymous trading system |
US6983259B1 (en) | 2000-06-23 | 2006-01-03 | Ebs Group Limited | Anonymous trading system |
US7333952B1 (en) | 2000-06-23 | 2008-02-19 | Ebs Group Limited | Compound order handling in an anonymous trading system |
US7827085B1 (en) | 2000-06-23 | 2010-11-02 | Ebs Group Limited | Conversational dealing in an anonymous trading system |
US7184982B1 (en) | 2000-06-23 | 2007-02-27 | Ebs Group Limited | Architecture for anonymous trading system |
SE517116C2 (sv) * | 2000-08-11 | 2002-04-16 | Ericsson Telefon Ab L M | Metod och anordning för säkra kommunikationstjänster |
EP2278429B1 (en) | 2000-09-21 | 2014-03-12 | BlackBerry Limited | Software code signing system and method |
AU2002236718A1 (en) * | 2001-01-02 | 2002-07-16 | Tranz-Send Broadcasting Network, Inc. | System and method for providing load balanced secure media content and data delivery in a distributed computed environment |
US8701170B1 (en) * | 2001-05-11 | 2014-04-15 | Kount Inc. | System for secure enrollment and secure verification of network users by a centralized identification service |
US7983419B2 (en) * | 2001-08-09 | 2011-07-19 | Trimble Navigation Limited | Wireless device to network server encryption |
WO2003019899A2 (fr) * | 2001-08-24 | 2003-03-06 | Thomson Licensing S.A. | Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau |
GB0124686D0 (en) * | 2001-10-15 | 2001-12-05 | Hewlett Packard Co | A scheme for splitting trusted authorities based on the shamir's secret sharing |
JP2003216037A (ja) | 2001-11-16 | 2003-07-30 | Yazaki Corp | 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置 |
US20030165240A1 (en) * | 2002-03-04 | 2003-09-04 | Bantz David F. | Decryption system for encrypted display |
US7383582B1 (en) * | 2002-08-02 | 2008-06-03 | Federal Network Systems, Llc | Systems and methods for performing electronic surveillance |
AU2003287811A1 (en) * | 2002-12-04 | 2004-06-23 | Certicom Corp. | Method and apparatus for encoding security status information |
US7890758B2 (en) * | 2003-03-27 | 2011-02-15 | International Business Machines Corporation | Apparatus and method for generating keys in a network computing environment |
KR20040104778A (ko) * | 2003-06-04 | 2004-12-13 | 삼성전자주식회사 | 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드 |
US20070172066A1 (en) * | 2003-09-12 | 2007-07-26 | Secured Email Goteborg Ab | Message security |
SE0400238D0 (sv) * | 2003-09-12 | 2004-02-04 | Secured Email Ab | Message security |
US8060745B2 (en) | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
US20050143085A1 (en) * | 2003-12-30 | 2005-06-30 | Hao Bi | Broadcast/multicast services in wireless communications networks and methods |
US7548620B2 (en) * | 2004-02-23 | 2009-06-16 | Verisign, Inc. | Token provisioning |
US7386825B2 (en) * | 2004-07-29 | 2008-06-10 | International Business Machines Corporation | Method, system and program product supporting presentation of a simulated or hardware system including configuration entities |
US7389490B2 (en) * | 2004-07-29 | 2008-06-17 | International Business Machines Corporation | Method, system and program product for providing a configuration specification language supporting selective presentation of configuration entities |
US20060072748A1 (en) * | 2004-10-01 | 2006-04-06 | Mark Buer | CMOS-based stateless hardware security module |
US8160244B2 (en) * | 2004-10-01 | 2012-04-17 | Broadcom Corporation | Stateless hardware security module |
US8774860B2 (en) * | 2005-04-05 | 2014-07-08 | Nokia Corporation | Method and device for low-power FM transmission of audio data to RDS capable FM radio receiver |
US8775792B2 (en) * | 2005-06-10 | 2014-07-08 | Strue, Inc. | Method of and system for encryption and authentication |
US8340289B2 (en) | 2005-09-29 | 2012-12-25 | Research In Motion Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
DE102006002892A1 (de) * | 2006-01-20 | 2007-08-02 | Siemens Ag | Verfahren, System, Computerprogramm, Datenträger und Computerprogramm-Produkt zum Übertragen von Mediendaten eines Multicast-Dienstes |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US8712883B1 (en) * | 2006-06-12 | 2014-04-29 | Roxbeam Media Network Corporation | System and method for dynamic quality-of-service-based billing in a peer-to-peer network |
JP5060081B2 (ja) * | 2006-08-09 | 2012-10-31 | 富士通株式会社 | フレームを暗号化して中継する中継装置 |
US20080046731A1 (en) * | 2006-08-11 | 2008-02-21 | Chung-Ping Wu | Content protection system |
EP2074826A4 (en) * | 2006-10-11 | 2011-11-09 | Nokia Corp | SERVICE DISCOVERY IN BROADCAST NETWORKS |
JP2008104040A (ja) * | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
CN101543123B (zh) * | 2006-11-23 | 2014-12-24 | 诺基亚公司 | 用于维持无线电传输连续性的方法和设备 |
KR100848642B1 (ko) * | 2007-02-22 | 2008-07-28 | 고려대학교 산학협력단 | 영상 프레임을 암호화하는 방법과 복원하는 방법 |
US9209982B2 (en) * | 2007-05-18 | 2015-12-08 | Cisco Technology, Inc. | Charging for network services based on delivered quality of service |
CN101321209B (zh) * | 2008-06-19 | 2011-11-16 | 上海软中信息技术有限公司 | 基于pstn的安全通信分布式数据提取方法及实现*** |
US8084308B2 (en) * | 2009-05-21 | 2011-12-27 | International Business Machines Corporation | Single gate inverter nanowire mesh |
US20120014374A1 (en) * | 2010-07-13 | 2012-01-19 | Yaniro Jr Daniel J | Method, Device, and Computer Program Product for Adaptive Routing of Communications Across One or More Networks |
US9639825B1 (en) | 2011-06-14 | 2017-05-02 | Amazon Technologies, Inc. | Securing multifactor authentication |
US9628875B1 (en) | 2011-06-14 | 2017-04-18 | Amazon Technologies, Inc. | Provisioning a device to be an authentication device |
WO2014087381A1 (en) | 2012-12-07 | 2014-06-12 | Visa International Service Association | A token generating component |
CN103220280A (zh) * | 2013-04-03 | 2013-07-24 | 天地融科技股份有限公司 | 动态口令牌、动态口令牌数据传输方法及*** |
US9999924B2 (en) | 2014-08-22 | 2018-06-19 | Sigma Labs, Inc. | Method and system for monitoring additive manufacturing processes |
WO2016081651A1 (en) | 2014-11-18 | 2016-05-26 | Sigma Labs, Inc. | Multi-sensor quality inference and control for additive manufacturing processes |
CN104796397B (zh) * | 2015-01-08 | 2017-09-19 | 北京思普崚技术有限公司 | 一种数据加密发送的方法 |
CN107428081B (zh) | 2015-01-13 | 2020-07-07 | 西格马实验室公司 | 材料鉴定***和方法 |
US10452642B1 (en) * | 2015-03-20 | 2019-10-22 | Tintri By Ddn, Inc. | Detecting and pinpointing data corruption |
CN105262583A (zh) * | 2015-09-07 | 2016-01-20 | 安徽问天量子科技股份有限公司 | 基于pstn公网的量子数据终端组网***及多方会话的实现方法 |
US10207489B2 (en) | 2015-09-30 | 2019-02-19 | Sigma Labs, Inc. | Systems and methods for additive manufacturing operations |
US9887771B2 (en) * | 2015-10-23 | 2018-02-06 | International Business Machines Corporation | Bandwidth throttling |
US9882807B2 (en) | 2015-11-11 | 2018-01-30 | International Business Machines Corporation | Network traffic classification |
US9853741B2 (en) * | 2015-11-30 | 2017-12-26 | International Business Machines Corporation | Fiber optic encryption |
US10127399B1 (en) * | 2015-12-29 | 2018-11-13 | EMC IP Holding Company LLC | Secrets as a service |
US10615970B1 (en) | 2017-02-10 | 2020-04-07 | Wells Fargo Bank, N.A. | Secure key exchange electronic transactions |
US10615969B1 (en) * | 2017-02-10 | 2020-04-07 | Wells Fargo Bank, N.A. | Database encryption key management |
CN110557244B (zh) * | 2019-09-06 | 2021-12-28 | 江苏省水文水资源勘测局 | 一种水利工业控制***中应用数据单元加密方法 |
US20230318982A1 (en) * | 2022-03-29 | 2023-10-05 | Qualcomm Incorporated | Application data unit architecture and signaling |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5148485A (en) | 1990-07-20 | 1992-09-15 | Ericsson Ge Mobile Communications Holding, Inc. | Encrypton system for digital cellular communications |
FR2680589A1 (fr) | 1991-08-19 | 1993-02-26 | France Telecom | Procede d'emission et de reception de programmes personnalises. |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
CA2123199A1 (en) | 1991-11-08 | 1993-05-13 | Ernest Stewart Lee | Cryptographic apparatus and method for a data communication network |
US5467134A (en) | 1992-12-22 | 1995-11-14 | Microsoft Corporation | Method and system for compressing video data |
JPH06216897A (ja) * | 1993-01-20 | 1994-08-05 | Nippon Signal Co Ltd:The | データ送受信装置 |
US5483598A (en) * | 1993-07-01 | 1996-01-09 | Digital Equipment Corp., Patent Law Group | Message encryption using a hash function |
US5748763A (en) * | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US5584023A (en) * | 1993-12-27 | 1996-12-10 | Hsu; Mike S. C. | Computer system including a transparent and secure file transform mechanism |
JPH088853A (ja) * | 1994-06-24 | 1996-01-12 | Sony Corp | スクランブル装置およびデスクランブル装置 |
JP3498268B2 (ja) * | 1994-09-14 | 2004-02-16 | 日本電信電話株式会社 | 文書通信管理方法 |
US5652868A (en) | 1994-09-27 | 1997-07-29 | International Business Machines Corporation | Data processor having BIOS decryption of emulated media images |
US5544161A (en) | 1995-03-28 | 1996-08-06 | Bell Atlantic Network Services, Inc. | ATM packet demultiplexer for use in full service network having distributed architecture |
US5710815A (en) | 1995-06-07 | 1998-01-20 | Vtech Communications, Ltd. | Encoder apparatus and decoder apparatus for a television signal having embedded viewer access control data |
JPH09261217A (ja) * | 1996-03-27 | 1997-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 通信装置及びその方法 |
US5852664A (en) * | 1995-07-10 | 1998-12-22 | Intel Corporation | Decode access control for encoded multimedia signals |
JPH09162859A (ja) * | 1995-12-07 | 1997-06-20 | Fujitsu Ltd | スクランブル方法及び装置、デスクランブル方法及び装置、並びに、データ伝達方法及びシステム |
US5991279A (en) * | 1995-12-07 | 1999-11-23 | Vistar Telecommunications Inc. | Wireless packet data distributed communications system |
WO1997026611A1 (en) * | 1996-01-16 | 1997-07-24 | Hughes Aircraft Company | Deferred billing, broadcast, electronic document distribution system and method |
FI100563B (fi) * | 1996-01-30 | 1997-12-31 | Nokia Oy Ab | Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa |
US6075863A (en) | 1996-02-28 | 2000-06-13 | Encanto Networks | Intelligent communication device |
US6055314A (en) | 1996-03-22 | 2000-04-25 | Microsoft Corporation | System and method for secure purchase and delivery of video content programs |
US5937067A (en) | 1996-11-12 | 1999-08-10 | Scientific-Atlanta, Inc. | Apparatus and method for local encryption control of a global transport data stream |
US5960081A (en) * | 1997-06-05 | 1999-09-28 | Cray Research, Inc. | Embedding a digital signature in a video sequence |
JPH1141245A (ja) * | 1997-07-22 | 1999-02-12 | Fujitsu Ltd | 秘匿通信システム |
GB9717868D0 (en) * | 1997-08-23 | 1997-10-29 | Philips Electronics Nv | Wireless network |
US6580906B2 (en) | 1997-12-10 | 2003-06-17 | Intel Corporation | Authentication and security in wireless communication system |
CA2313242C (en) * | 1997-12-19 | 2008-10-14 | British Telecommunications Public Limited Company | Data communications |
US6285774B1 (en) * | 1998-06-08 | 2001-09-04 | Digital Video Express, L.P. | System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies |
US6351538B1 (en) | 1998-10-06 | 2002-02-26 | Lsi Logic Corporation | Conditional access and copy protection scheme for MPEG encoded video data |
KR100331863B1 (ko) * | 1998-11-03 | 2002-05-09 | 서평원 | 네트워크암호화장치및방법 |
US6570990B1 (en) * | 1998-11-13 | 2003-05-27 | Lsi Logic Corporation | Method of protecting high definition video signal |
US6882729B2 (en) * | 2002-12-12 | 2005-04-19 | Universal Electronics Inc. | System and method for limiting access to data |
-
1998
- 1998-12-15 CA CA002313242A patent/CA2313242C/en not_active Expired - Fee Related
- 1998-12-15 EP EP98960014A patent/EP1040630B1/en not_active Expired - Lifetime
- 1998-12-15 JP JP2000526026A patent/JP2001527333A/ja active Pending
- 1998-12-15 WO PCT/GB1998/003755 patent/WO1999033224A1/en active IP Right Grant
- 1998-12-15 JP JP2000526010A patent/JP2001527326A/ja active Pending
- 1998-12-15 AU AU15705/99A patent/AU759581B2/en not_active Ceased
- 1998-12-15 AU AU15704/99A patent/AU760045B2/en not_active Ceased
- 1998-12-15 US US09/555,929 patent/US7209560B1/en not_active Expired - Fee Related
- 1998-12-15 DE DE69825479T patent/DE69825479T2/de not_active Expired - Lifetime
- 1998-12-15 CA CA002313407A patent/CA2313407C/en not_active Expired - Fee Related
- 1998-12-15 EP EP98960016A patent/EP1040621B1/en not_active Expired - Lifetime
- 1998-12-15 CN CNB988124165A patent/CN1200534C/zh not_active Expired - Fee Related
- 1998-12-15 WO PCT/GB1998/003753 patent/WO1999033242A1/en active IP Right Grant
- 1998-12-15 US US09/555,839 patent/US6996722B1/en not_active Expired - Lifetime
- 1998-12-15 DE DE69827410T patent/DE69827410T2/de not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001527326A (ja) * | 1997-12-19 | 2001-12-25 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | データ通信 |
JP2008259163A (ja) * | 2007-04-04 | 2008-10-23 | Cyberlink Corp | ハードウェア駆動型プログラムを実行するためのシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
CA2313242A1 (en) | 1999-07-01 |
CN1282475A (zh) | 2001-01-31 |
WO1999033242A1 (en) | 1999-07-01 |
JP2001527326A (ja) | 2001-12-25 |
CA2313242C (en) | 2008-10-14 |
EP1040621A1 (en) | 2000-10-04 |
EP1040630B1 (en) | 2004-11-03 |
DE69827410T2 (de) | 2005-10-27 |
EP1040621B1 (en) | 2004-08-04 |
WO1999033224A1 (en) | 1999-07-01 |
AU1570499A (en) | 1999-07-12 |
EP1040630A1 (en) | 2000-10-04 |
DE69827410D1 (de) | 2004-12-09 |
AU760045B2 (en) | 2003-05-08 |
US7209560B1 (en) | 2007-04-24 |
US6996722B1 (en) | 2006-02-07 |
CA2313407A1 (en) | 1999-07-01 |
DE69825479T2 (de) | 2005-07-28 |
AU1570599A (en) | 1999-07-12 |
AU759581B2 (en) | 2003-04-17 |
DE69825479D1 (de) | 2004-09-09 |
CA2313407C (en) | 2007-10-02 |
CN1200534C (zh) | 2005-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1040630B1 (en) | Data communications | |
JP4086782B2 (ja) | ブロードキャスト・コンテンツへのアクセス | |
JP4190293B2 (ja) | ストリーミングデータを配給する方法及びネットワーク | |
US7725404B2 (en) | Secure electronic commerce using mutating identifiers | |
US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
US8151112B2 (en) | Deliver-upon-request secure electronic message system | |
JP2002503354A (ja) | 装置へのアクセスを管理する方法 | |
JP2003530635A (ja) | 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー | |
US7415440B1 (en) | Method and system to provide secure key selection using a secure device in a watercrypting environment | |
JP2002353951A (ja) | デジタルコンテンツ配送装置及び配送方法 | |
CA2543914A1 (en) | Deliver-upon-request secure electronic message systeme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050915 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081028 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090324 |