[go: up one dir, main page]

CN1292185A - 用于向所选成员传达私人消息的方法和设备 - Google Patents

用于向所选成员传达私人消息的方法和设备 Download PDF

Info

Publication number
CN1292185A
CN1292185A CN99803467A CN99803467A CN1292185A CN 1292185 A CN1292185 A CN 1292185A CN 99803467 A CN99803467 A CN 99803467A CN 99803467 A CN99803467 A CN 99803467A CN 1292185 A CN1292185 A CN 1292185A
Authority
CN
China
Prior art keywords
message
private
security
key
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99803467A
Other languages
English (en)
Inventor
特伦斯·E·萨姆纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN1292185A publication Critical patent/CN1292185A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Structure Of Telephone Exchanges (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

一种加密的广播信道消息系统(102,103)确定由组中每个所选用户(101)设备持有、而每个排除在外的用户设备没有的管理密钥。私人消息被分解成多个消息部分,每个排除在外的用户设备有一个消息部分,将使用所选用户设备(101)持有而排除在外的用户设备没有的每个管理密钥给每个消息部分加密。使用管理密钥加密每个消息部分,并将每个消息部分发送给至少所选用户设备,识别所传递的消息部分和需要重新组成私人消息的消息部分。每个所接收的加密的消息部分需要重新组成私人消息。每个所接收的加密的消息部分使用希望的管理密钥解密,通过在所选用户设备(101)中组合,消息部分重新组成私人消息,而必需的消息部分是从这些消息部分中选择的。

Description

用于向所选成员传达私人 消息的方法和设备
技术领域
本发明总体上涉及加密的广播消息系统,特别涉及在加密广播消息系统中用于向组中所选成员传达私人消息,如会话密钥的方法和设备;但是,本发明也可用于在不安全信道上加密并发送数字内容,如音频、视频、多媒体和软件对象。
背景技术
现代加密广播消息系统可以通过熟知的加密广播技术向多个用户设备(SD)传达加密的消息。广播加密消息典型地用在了传递加密的视频、加密的音频和加密的数据方面。更流行的做法是,这种系统以签订(subscription)为基础运行。这种系统也可以通过熟知的组消息技术将包含有传达会话密钥的消息传递给一组用户设备。一般地,会话密钥的持续时间为签订的支付时期。组消息已经证明是通过单一广播传输向多个很大组的用户传达信息的很有效的工具。一个商业应用的例子是卫星发送收费节目,如视频和音频产品。
现有技术的加密广播消息系统的局限性是,利用当前的会话密钥不能有效地和私秘地只给组中所选的子组成员传递包含有例如会话密钥的私人消息,独立会话密钥一般作为下一个签订支付时期的密钥。也就是说,所有能够利用当前会话密钥接收和解密所加密组消息的用户设备都能够解密只打算发给所选组成员的、后续传输的独立会话密钥。为了防止组中排除在外的成员接收和解密这种打算发送给组中其它成员的独立会话密钥,用户设备具有寻址能力以将在包含独立会话密钥的消息中信息的捕获能力只限制在寻址的用户设备中。继续说商业例子,排除在外的成员将代表帐号已经过期的用户。这种类型的操作对许多系统来说运行得很好,但不能较好地阻止采用被篡改的用户设备或越过了寻址能力而构造的设备进行未授权的私自接收。作为一种可选择的方法,一些用户设备中加入了另一个唯一的个人密钥,允许个人发送唯一加密的任何消息,包括独立会话密钥,给组中多个所选用户设备的每一个用户设备。这种方法对于一些较小的组和其成员完全改变了接收授权的组运行得较好,但在将会话密钥发送给一个大组中的许多个人中的每一个的情况下,造成了很大的业务量,并且效率很低。
因此,需要有一种方法和设备将私人消息只传达给组中所选的成员用户设备。最好,这种方法和设备将保留现有技术中组广播加密消息技术的高效特点,同时极好地排除了未选组的成员及其它未授权的接收者。
本发明的说明
本发明的一个方面是一种在加密广播消息系统中用于将私人消息传达给一组用户设备中所选用户设备的方法,该组中所有用户设备具有至少第一和第二管理密钥。当然,每个用户可以拥有多于两个的密钥,但是,需要两个密钥才能达到本发明提供效率的最小收益。该方法包括步骤:确定由所选择用户设备持有的管理密钥的集合(并集),以及对每个用户设备至少有一个来自并集的密钥,并且不被选择接收私人消息,而且还不持有余集中剩余的密钥。管理密钥的唯一集合被分配并预先编程到组的用户设备中,以使组的任意两个用户设备中的每个用户设备至少有一个管理密钥来自分配给组的管理密钥,并且为其他用户设备所没有,每个管理密钥与所有其它密钥相比是唯一的。管理密钥的预先编程希望阻止可能的偷听,减少通信信道上的通信量,以及减少在传递私人消息之前的领先时间,但并不一定要求预先编程。该方法还包括步骤:将所述私人消息分解为多个消息部分,对于组中的每个用户设备至少有一个消息部分不被选择,也就是,被排除在外。该消息部分与被排除在外的用户设备相关,并且管理密钥由该排除在外的用户设备所持有。每个消息部分将使用所选择用户设备持有、且相关的排除在外的用户设备没有的管理密钥进行加密。该方法还包括加密多个消息部分的步骤:通过加密每个消息的副本来加密多个消息部分,每个消息部分使用至少一个希望的管理密钥进行加密。该方法还包括步骤:给至少组中所选择的用户设备传递必需的加密消息部分,所传递的消息部分以及由用户组成私人消息所必需的消息部分,通过在传递中被识别或在接收中被确定。该方法还包括步骤:使用一个希望的管理密钥解密至少一个加密的、由所选用户设备接收的消息部分。该方法还包括步骤:由所选用户设备选择足够解密的消息部分以便从所识别的必要的消息部分和所接收的消息部分构成私人消息,以及通过组合形成私人消息。
本发明的另一方面是一种在加密的广播消息系统中的用户设备,用于获得传递给组中所选成员用户设备的私人消息。用户设备包括接收接口,用于接收使用管理密钥加密的消息部分。用户设备还包括处理系统,连接到处理这些消息部分的接收接口。处理系统包括使用希望的管理密钥解密消息部分,从至少一个解密的消息部分选择至少一个足够的消息部分以重新组成该私人消息,以及通过组合所选择的消息部分形成私人消息。
本发明的另一个方面是一种组管理器(GM),用于只给组中所选成员用户设备传递私人消息。组管理器包括一个用于接收用户授权的源接口。授权用来识别被选择接收私人消息的用户设备,而私人消息由源提供。组管理器还包括连接到源接口的处理系统,用于将授权处理成密钥集合,将私人消息分解成消息部分,以及依据密钥集合加密消息部分。处理系统还将消息部分和密钥集合形成组中用户设备能够利用的消息,识别传递的消息部分和形成私人消息所必需的消息部分。处理系统包括常规的计算机系统和存储器,存储器是较大系统的大容量存储器。计算机系统最好利用保存在大容量介质存储器中的一组数据库执行处理操作,大容量介质存储器记录管理密钥和组中每个用户设备之间的关联,从这组数据库识别管理密钥的集合。这些密钥集合、所有所选用户设备的管理密钥的并集和管理密钥的余集(每个排除在外的用户设备有一个余集)、以及相关的密钥均利用保存在大容量介质存储器中的加密程序来完成加密处理。余集是与排除在外的用户设备所持有的管理密钥的集合不相交的并集的子集。组管理器还包括连接到处理系统的分配接口,用于将消息部分的消息传递给分配通信网络。
本发明的再一个方面是在加密广播消息系统中的一种方法,用于给用户设备组中所选择的用户设备传达私人消息,其中,该方法还包括预先组合步骤和提供步骤。加密步骤还包括将分解的消息部分预先组合成第一个总的消息部分,在加密之前,所选成员持有的多个管理密钥中的每一个密钥都有一个第一个总的消息部分。加密步骤还包括在加密之前,给至少那些不能够单独从第一个总的消息部分形成私人消息的所选成员用户设备提供第二个总的消息部分。通过以足够组合预先组合所分解的消息部分,形成第二总的消息部分,以允许所有所选用户设备通过组合接收到的总的消息部分形成私人消息。第二个总的消息部分的集合可能是空的。
在本发明在组管理器中,用于给组中所选成员用户设备传递私人消息的再一个方面是消息部分附加处理,以将所分解的消息部分预先组合为第一个总的消息部分,在加密之前,并集中的每个管理密钥都有一个第一个总的消息部分。附加处理还包括在加密之前,给那些不能够单独从第一个总的消息部分形成私人消息的所选的成员用户设备提供第二个总的消息部分。通过以足够的组合预先组合所分解的消息部分形成第二个总的消息部分,以允许所有所选用户设备,通过组合接收到的总的消息部分再组合成私人消息。
在本发明的优选实施例中,管理密钥是在安全广播传输中传输给授权的和希望的用户的消息。但是,本发明可使用于安全传输数字内容,包括但不仅限于音频产品、视频产品、多媒体产品以及软件对象,如数据和程序。为了实施这样一个实施例,需要将数字内容分段成多个子部分,然后利用不同秘密密钥加密每个子部分。
在另外的可选实施例中,本发明可利用除私人密钥外的安全设备或与私人密钥结合使用的安全设备。例如,可以利用可替代的安全设备。这样的安全设备包括安全协议、安全算法、数学函数、处理方法、软件安全设备、硬件安全设备、任何软件和硬件结合的安全设备、hash函数、序列号、时钟值、初始值、随机变量、初始化向量、以及由循环方法确定的任何安全值。在这样的实施方案中,本发明的目的在于提供一种方法,即在不安全的信道上,将来自消息源的广播消息广播给所包括的通知者,而不给排除在外的通知者广播消息。该方法由多个方法步骤组成。首先,提供私人安全设备的集合。该集合可能包括一个或多个上述识别的安全设备。其次,为每个通知者提供一个安全设备的子集。例如,可以给一个通知者提供一个特定的公开密钥-私人密钥对以及一个特定的数学函数,而向另一个通知者提供一个hash函数和一个共享密钥。所有这些都是需要的,因为同所有其它通知者相比,每个通知者有来自于可用安全设备集合中的安全设备的唯一子集。接着,识别出包括在内的通知者和排除在外的通知者。实际上,排除在外的通知者可能是帐户已经过时的用户,或是没有为特定类型的收费服务付费的用户。然后,通过结合下述因素从可用的私人安全设备的集合中选择一些私人安全设备:(1)在包括在内的通知者和排除在外的通知者中分析安全设备的分配,以及(2)消息的可能分解。然后,利用特定选择的一些私人安全设备来加密消息的特定部分。再后,加密形式的消息在不安全通信信道传输。于是允许包括在内的通知者利用一些他们占有的、特定的私人安全设备来解密消息。那些排除在外的通知者不能解密消息,因为他们没有一个或多个所需要的用来解码或解密一个或多个消息子集的安全设备。
如下所述来实现上述和附加的目标。
上述的和附加的目标、特征和优点在以下的说明中将变得更加明显。
附图的简要说明
本发明的特点在于其新颖的特征,这在所附的权利要求中提出。但是,当结合附图阅读,并通过参考优选实施例的详细说明,将能最好地理解本发明本身及优先使用的模式,还有本发明进一步的目的及优点,这里:
图1是依据本发明的加密广播消息系统的电气方框图。
图2是依据本发明的用户设备的电气方框图。
图3是依据本发明的组管理器的电气方框图。
图4是依据本发明的加密选择的组广播消息系统的系统流程图。
图5是依据本发明的消息部分解密和重新组成私人消息的功能图。
图6依据本发明在一组成员用户设备中示范分配管理密钥。
图7是依据本发明示范的消息部分数据报的消息结构图。
图8是依据本发明的私人消息分解成消息部分并且加密的功能图。
图9是依据本发明结合预先组合和提供功能的示范详细图。
图10在较大的一组成员用户设备中示范分配管理密钥。
图11是依据本发明结合预先组合和提供功能,加密选择的组广播消息系统的系统流程图。
图12是在本发明的另一些实施例中,使用在私人密码密钥场合,或结合私人密码密钥的多个可选择的安全设备的图形描述。
表1是以表格的形式表示使用特定数量的私人密钥可以服务的用户的总数。
实施本发明的最好模式
参考图1,依据本发明的加密广播消息系统的电气方框图包括源103,该源给组管理器102提供私人消息和所选用户列表,组管理器102通过用于分配的通信网络104将私人消息只安全地传输给组中所选的成员用户设备101。通信分配网络104最好是具有起始和结束传输站的宽带电缆;也可以是具有到直接广播接收机的上行链路和下行链路的人造卫星;或发射给个人寻呼机的地面无线基站;或通过调制解调器和T-1连接到主机的因特网类的储存和转发数据系统;或是在时间和成本允许的情况下的物理分布媒介。优选地,用户设备101与额外付费信道的常规有线电视机顶解码器盒相似。用于所选用户设备列表的源103优先地从有线系统公司运行的付费系统中列出授权的列表,作为到电缆上数据信道的接口。私人消息优先地用于下一个付费周期组签订节目的分配密钥,如额外付费信道。组管理器102最好与用于额外付费信道的机顶解码器盒的控制器相似。类似地,DBS接收机、点阵LCD寻呼机、PC运行的WEB浏览器,或接受“压入”的信息流都可用作用户设备。将控制信道和签订的信息集成以避免分离连接,这样做是经济的,但不是必要的。将私人传递的会话密钥与加密的签订信息集成,允许会话密钥物理地保持在与加密签订信息解码相同的解码器盒内部,也提供了橹棒性更好的安全方法。
参考图2,在用户设备101中的处理系统204最好包括微型计算机处理器205,如Motorola的内部存储器中具有存储程序功能的68HC11系列处理器。可以用外部存储器,但更易受到安全方面的篡改。处理系统204的输入是接收接口201和时钟202。接收接口201最好连接到直接数据广播信道,如在DSS中,虽然连接到数据解码器,但是想从控制信道上NTSC视频信号的线21读取控制数据。在储存和转发系统中,该接收接口201可以是简单TCP-IP堆栈端口,应用层消息,或一些其它的可识别的数据流。处理系统204连接到用户设备的输出接口203。输出接口203可传递私人消息,当可用时,传递给用户的显示屏,或最好将私人消息传递给运行在处理系统204中的应用程序。出于安全的原因,希望不将加密机与密钥在物理上分离,以阻止偷盗密钥的企图。存储器206包括管理密钥、解密和消息处理程序。另外,存储器206最好持有用于解密签订信息的程序的会话密钥,还最好全部驻留在微型计算机内部存储器中,以使未保护的密钥不被转移到微型计算机芯片的外部。存储器206保存管理密钥,每个用户设备所属的组至少有一个管理密钥。较小的组可能只要求几个管理密钥(MK)槽(slot),而中型组可能要求半打到一打的密钥槽,而较大的组可能要求大于一打的密钥槽。
管理密钥的唯一组合是使用经典的公式n!/k!(n-k)!计算的。对于n个MK而言,能唯一管理的SD的最大数量是将公式中的k换为n/2计算所得的值。对于4个MK而言,最多有6个SD(4!/2!(2)!)可以唯一管理。表1表示,对于12个管理密钥(MK)总共有924个用户设备(SD)可唯一管理,每个SD具有对所述其它SD的来说唯一、12个MK中的6个集合。具有16个槽的用户设备允许在组中总共有601,080,390个唯一可以控制的成员。
“唯一”的意思是不同;可以相交,但至少有一个密钥不包含在其它每个单个集合中。使它们唯一的最好方法是分配至少n个管理密钥,其中n选n/2大于包含所选成员和所排除成员的整个组的大小。然后,给每个成员分配n/2个密钥。在这种简单的形式中,当所有的集合至少有一个其它组没有的密钥时,每个密钥的集合不是任何其它集合的子集,虽然它们可能是相交的。(在最多使用n选n/2的情况下,准确地说,在每个集合中,n/2个密钥之一会不同于另外集合)。这可以当作费班纳赛数(Fibonacci number)来计算。也可使用其它保证唯一性的方法,但是这种产生费班纳赛数组大小的n选n/2方法是最简单和优选的。在组中生成子组是可能的,从费班纳赛数减少组的大小,减小用费班纳赛数产生的最大组的大小,而又满足使用私人消息传递的期望的需要。
会话密钥在使用中一般需要保存,并且一个新的会话密钥在变换之前也需要保存;因此,对于每项安全服务,会话密钥至少需要两个槽。更好的方法是,将相同的解密处理应用到签订信息和加密的私人消息部分,这在较小的便携设备中是有优点的。但是出于安全或电池考虑,在签订信息消息和私人消息中,可以指示不同的秘密机或处理。如果组管理器传递大量的消息部分,就需要保存这些中间结果。选择对称和不对称秘密机依赖于安全需求、处理方法及功率的考虑;就象使用的密钥长度那样。只有分解方法能改变安全性。输出接口最好将解密签订信息连接到所说明的软件和硬件上,例如将视频解压缩到常规的CRT显示器上,音频处理到立体声扬声器上,或数据到LCD显示器上。时钟202连接到处理系统204以使处理器205运行,并提供时钟脉冲,日历及时间同步。最好作为微处理器支持电路的一部分。在结合了密钥变化的系统中,同步加密变换是非常需要的特性,需要合理的、较好精度的日历和时间,虽然能很好地识别使用的密钥。所表示的与处理系统的接口提供了一路数据流,但是适当的情况下可使用两路数据流,尤其为了减少误差的影响。
参见图3,描述了组管理器102,它作为签订设备101的补充设备。源设备接口301也可按相同的方式接收签订的信息,如视频、音频或数据。这个接口301最好连接到选择用于接收私人消息的、授权的用户设备列表的源上。一旦被输入后,管理密钥与每个用户设备的关联可以保存到GM中。最好这种保存要加以保护以防篡改。私秘消息最好是组会话密钥。时钟302连接到处理系统304上以使计算机系统305运行,提供时钟脉中、日历和时间同步,并且最好作为计算机系统305本身的一部分。在处理系统304内有计算机系统305和大容量存储器306。工作站计算机,如Sun SparcTM系列,是优选的计算机系统305,常规的硬盘存储器连接在计算机上,作为大容量媒介存储器306。分配接口303最好将高速输出连接到卫星分配的上行链路编码器上。在结构上与用户设备相似,存储器306持有管理密钥,最好带有数据库,该数据库使得下列因素相关,即每个用户设备持有的管理密钥与密钥本身,软件与计算密钥的集合,如由所选用户设备持有的并集及排除在外的每个用户设备没有的余集,分解软件与将私人消息分解为消息部分,加密软件与依据密钥设置将消息部分加密,消息软件与将总的加密的消息部分变换为用户设备可以使用的数据报形式,分配接口软件与依据分配网络使用的协议来通信。会话密钥、管理密钥和其它敏感信息最好以保护形式保存在大容量媒介存储器中。所示的两路数据流,在适当的情况下可以按与一路数据流相同的方法使用。参考图4,系统流程图说明系统中出现的操作。私人消息,如会话密钥,和授权的(所选的)接收用户设备列表一起进入系统,在步骤401中开始处理。在步骤403,为所选的用户从列表中取回管理密钥,并且计算这些MK的并集。所选列表可包括对所有授权用户设备的枚举,或者仅对于排除设备的枚举,或可以利用添加和删除项使用列表进行简单地命名,或两者都有。因此,可以枚举或从所选接收者的列表中产生的排除的用户设备。在步骤441中,对于每个排除在外的用户设备,取回密钥集合并与并集相比较。如果管理密钥没有公共的集合(空的交集,余集与并集相等),那么排除在外的用户设备将被排除,不作进一步地处理,不发送以它自己的密钥集合中的密钥所加密的私人消息。在步骤447,这样的用户不需要消息部分,并且不耗费消息部分的序号。
如果至少有一个(非空的交集)公共管理密钥,那么在去掉排除的用户密钥集合和并集的交集之后,采用并集的余集就能计算密钥余集了。该余集是可以用来将私人消息部分传达给所选用户设备的管理密钥,不包括每个余集的特定用户设备。在步骤402,将第一个消息部分初始设置为私人消息本身。如果所有排除在外的用户设备和所选用户设备并集的交集为空,那么不需要分解。对于具有非空交集(m)的每个排除在外的用户设备,通过分解第一个消息部分或它累积的分解来产生消息部分,如同在步骤445中的那样。除了第一个消息部分之外,消息部分是长度等于私人消息的随机数。最后的消息部分是连续地使用所有其它消息部分的私人消息累积的分解。
分解函数很多。可以按任何顺序的可交换函数是最好的。旋转是可能的但限于较小的数,如小于密钥的位数。这指域算法(Field arithmetic)是最好的。简单的话可采用二进制函数,但伽罗瓦(Galois)域为2k,一次作用在k位上,而不是2位上,是合理的扩展,看上去给出了又一种分解的方法,但可以使用任意算术函数。任何字符串函数如掩码可以从异或函数构造出,除非那些要求特定顺序的字符串函数可能包含“或”或者“非”函数。任何线性字符串函数或可交换算术函数都是可接受的。
然后,如步骤450-452所示,从私人消息分解的消息部分的集合使用剩余密钥的余集加密,而所加密消息部分的拷贝作为密钥集合中的每个管理密钥。加密的消息部分通过分配网络104由广播405分配给至少所选的用户设备101。将加密的消息部分分配给其它设备特别是排除在外的设备不存在折衷的冒险。如果所选用户设备的管理密钥的并集已经覆盖了整个组,那么,在分配比所选设备更广的设备时,即使没有成员的设备,也不存在折衷的冒险,尤其是因为假定它们与所选的用户设备没有相同的管理密钥。在步骤408中,当在步骤406接收到加密消息部分时,如果可用的消息部分被识别,则分析它们以便选择足够的消息以重新组成私人消息。在步骤407中,消息部分被解密并且在步骤409中将消息部分组合为私人消息。如果不用解密所加密的消息部分就能完成所加密消息部分的识别,或在传递中隐含了加密的消息部分,那么在选择之后,解密的顺序可以反过来。不考虑复制,解密所有可用消息部分是可能的,但要耗时并消耗功率。如果消息部分组合的数量较小,那么不识别消息部分进行选择可以做得很好。对于较大数量的组合,根据时间电源消耗以及可用性的最优选择,识别和选择是较好的。如果使用可交换函数(如异或等),可按任意顺序完成从所有消息部分中重新组成私人消息的工作,最好采用异或运算。在步骤410中,私人消息由输出函数处理。正确的处理可用于将会话密钥发送到解密保存区并记录其应用。该私人消息可以作为文本消息发送到大组私人接收的显示器上。
参考图5,在接收和重新组成私人消息时,所示的范例中的用户设备持有MK-1,-3,……和-13。MP1从MK3和MK13中解密。仅需要一个正确的拷贝。MK2可从MK4中得到,MP3从MK1或MK13中得到,MP4从MK1或MK3中得到,MP5也从MK1或MK3中得到。
通过组合(最好是通过逐位异或)每个所有消息部分的一个拷贝来重新组成所述私人消息。即使很多拷贝都可用,但只使用一个。通过试凑,用户设备能确定是否它已经成功地接收到私人消息的所有部分,但最好是数据报识别所有所需的所有消息部分以及所转换的消息部分。假如一些消息部分在加密前已经被重新组成,那么用户设备同样地能通过试凑确定消息部分的集合,该消息部分的集合是私人消息在组合时的结果。然而,最好是,包括加密的消息部分或总的重新组合的消息部分的数据报,指示所包含的部分和要求重组私人消息的部分。
参考图6,在管理密钥分配的范例中,在这个范例系统中,使用了4个管理密钥(MK),有最多6个可唯一管理的用户设备(SD)。每个SD正好持有2个MK,每2个SD具有不同的MK集合。有3个SD持有MK1;3个SD持有MK2;3个SD持有MK3;3个SD持有MK4,但没有一个SD持有所有的密钥,而每个SD有唯一的MK的组合。与此相对应的,组管理器有所有4个MK。
为了从正在接收的会话密钥中排除SD-C,组管理器(GM)不能发送用MK1或MK4加密的会话密钥。发送用MK2和MK3加密的会话密钥都将允许除C外的每个SD接收一个拷贝。实际上将会给SD-D发送2个拷贝的密钥。在本发明中希望出现多余的消息部分。在进一步的例子中,为了排除SD-C和SD-D,组管理器(GM)不能发送用MK1或MK4加密的会话密钥,也不能发送用MK2或MK3加密的会话密钥。通过首先将会话密钥分解为成2个密钥部分(MP)完成发送会话密钥。发送用MK2和MK3加密的MP1;发送用MK1和MK4加密的MP2。最好地,MP2是一个随机数,MP1是与MP2异或的会话密钥。
除C和D外所有SD将接收MP1和MP2二者的拷贝。将向SD-D发送2个MP1的拷贝,并且将向SD-C发送2个MP2的拷贝,这两种情况下都不提供会话密钥。通过适当地组合MP1和MP2,所有择选的SD都将有会话密钥。
参考图7,消息部分数据报图描述利用特定的管理密钥加密传达消息部分的示例消息。数据报可以包含这样一个指示,即需要什么样的其它消息部分来构造私人消息和识别它们。因为没有其它所需消息部分的指示,用户设备可以检查消息部分的组合直到它发现一个满意的组合,但手持设备一般使用电池运行,使得识别成为希望的。如果在发送之前做了消息部分的预先组合,那么就识别消息部分的预先组合。没有所指示的附加MP需求可以指示私人消息是完整的,或简单的标记可以指示MP是完整的私人消息。第一个实例是,消息部分本身是完整的,不需要其它的消息部分。如果使用可变长度域,那么简单的完整标记和私人消息包括整个数据报。第二个实例表示,消息被分成3部分,这个数据报带有消息部分2,被标记为第2个,并且需要第1个和第3个消息部分。第三个实例表示重新组合总的消息部分1、3、4和5,为了使私人消息完整,没有第2和6部分。最后一个实例表示私人消息被识别为会话密钥27。数据报传达3、4、5部分和重新组合的13部分,需要识别为1到15的部分,即没有1、2、6-12和14-15部分。可能有多种多样的指示。在大的活动系统中识别消息部分应用到的私人消息也可能是所希望的。消息部分的识别可包括私人消息,如消息部分所属于的会话。
参考图8,将私人消息分解成消息部分,伪噪声发生器提供在分解消息时使用的随机数据。有关每个排除在外的用户余集的信息传达是假设与转移所选用户设备的列表在同时发生。私人消息的分解最好包括从第一个消息部分的初始集合开始到私人消息本身,其后,通过选择随机数,其长度最好等于分解的私人消息的长度,产生消息部分。较短长度可能会使私人消息易受攻击;较长长度的效率较低。最好地,通过新的消息部分(随机数)与第一个消息部分逐位异或进行分解,保留该结果作为第一个消息部分。新的消息部分通过异或过程连续地应用于第一个消息部分,以使所有需要的消息部分恢复成私人消息。
一旦私人消息已经被分解成足够数量的消息部分以便每个排除在外的用户设备至少有MP,其将不被传递给哪个用户设备,在这个例子(m)中,要计算余集。排除在外的用户的余集是来自并集的密钥集合,该并集可用于发送没有机会被截取的消息部分。每个排除在外的用户设备有一个密钥集合,而发送给MP有关排除在外的用户设备的余集。箭头代表传递MP的拷贝以使用管理密钥加密。该实例表示一些用于3个MP的MK,一些用于2个或仅1个MP。消息部分的数量增长很快,而对每个MK却不相同。
加密的消息部分被收集在一起并且按照需要封装以将它们上传到分配网络。在有许多私人消息或许多排除在外的用户设备的情况下,识别是可取的。如果排除在外的用户设备的比例很高,应该接受其它更多的传统方法。
使用随机数分解私人消息是有利的,因为如果丢失了任何消息部分,那么消息部分的不完全组合会表现为随机数。可以使用其它的分解方法,如移动或分析消息,但异或运算的可交换特性使得它更是希望所做的。另外,也可使用其它长度的随机数,但长度比最初的私人消息短,将会使安全性降低。使用最好的方法,任何在长度上等于原始私人消息而丢失的随机数,会使中断消息与没有拥有任何消息部分一样困难。
如果私人消息就是会话密钥,可选择地,组管理器能产生会话密钥(私人消息)而不是让源产生。为此可以使用用于消息部分的相同类型的随机数发生器。
参考图9,在一个排除SD-A1、SD-Q7和SD-H6的例子中,组管理器(GM)不能发送完整的私人消息,例如,一个新的用任何从MK1到MK12中的一个加密的会话密钥。通过首先将新的会话密钥分解为3个部分完成发送它的工作。SD-A1有密钥集合MK1到MK6,SD-Q7有密钥集合MK7到MK12,以及SD-H6有密钥集合MK4-6和MK10-12。于是余集分别是,A1的MK7到MK12,Q7的MK1到MK6,H6的MK1-3加上MK7-9。用密钥集合MK10-12加密发送MP1,该密钥集合是MK1-12和余集A1的交集的子集。类似地,用密钥集合MK4-6加密发送MP2,该密钥集合是余集Q7的子集。MP1和MP3象在SD中所做的那样被预先组合(最好是异或),并且用秘密钥匙MK7-9加密发送,MK7-9是余集A1和余集H6的交集;MP2和MP3也被预先组合,并且用秘密钥匙MK1-3加密发送,即余集Q7和余集H6的交集。最好,MP2和MP3是随机数,MP1是与MP2异或的会话密钥,而MP2再与MP3异或。在这一点上所传输MP的总数是12。
除以上的SD-A1、SD-Q7和SD-H6外,全部924个可能的SD将接收MP1、MP2和MP3的拷贝。将发送SD-A1而不发送MP1,以及将发送SD-Q7而不发送MP2,SD-H6将接收MP1和MP2,但不接受MP3。一个SD-M5有MK1、2、3、7、8和9,并且只能接收与MP3预先组合的MP1、与MP3预先组合的MP2。从这些组成成分私人密钥即会话密钥中不能重新组成这样的SD。对这样的SD,除了用一个适当的MK加密外,可以提供MP1或者MP2或者MP3,决定可能的私人消息,并且用任何已经用于加密该可能的私人消息的MK发送该可能的私人消息:可以用MK7、8或9加密发送MP1;可以用MK1、2或3加密发送MP2;可以用MK1、2、3、7、8或9加密发送MP3。只需要这些MK中的一个。于是,提供步骤是将这些选择中的一个发送出去。这意味着需要13个消息部分的消息,在某种程度上少于可能最大需要的18。通过适当地将MP1MP3与MP2组合,将MP2MP3与MP1组合并加上(对SD-M5)MP3与MP1MP3和MP2MP3组合,全部所选SD将能重新组成私人消息。
参考图10,在一个消息部分的预先组合的例子中,MP1、MP3、MP4、MP5、和MP13表示为56位字符串。在底部描述了MP逐位异或的结果。表示了优选的识别符,长度为15的字符串,意味着需要15个MP重新组成私人消息;在字符串中相应位的位置表示附属的消息部分预先组合MP1、3、4、5和13。
参考图11,带有预先组合和提供功能的系统流程图说明了它们在系统中出现时的操作。私人消息,如会话密钥,和授权(所选)接受用户设备的列表一起进入系统,在步骤1101中开始处理过程。在步骤1103中,从该列表中调用所选用户设备的管理密钥并且计算那些MK的并集。选择的列表可包括所有授权的用户设备的枚举,仅排除在外的设备,或可简单命名使用增加或删除或二者都有的列表。所以,可以列举排除在外的用户设备或从所选接收者列表中得到排除在外的用户设备。在步骤1141中,对于每个排除在外的用户设备调用密钥集合并且同并集比较。如果没有管理密钥是公共的(空交集,余集等于并集),那么,不用进一步的处理,而是不发送用它的密钥集合中的密钥加密的私人消息就排除了排除在外的用户设备。这样的用户不需要消息部分,并且在步骤1147中减少消息部分的数量。
如果有至少一个(非空交集)公共管理密钥,那么,通过使用在并集中去掉排除在外用户设备的密钥集合和并集的交集后的余集计算密钥余集。余集是能用于将私人消息部分传达给所选用户设备的管理密钥,不包括每个余集的特定用户设备。在步骤1102中,第一个消息部分被初始设置为私人消息本身。如果所有排除在外的用户设备和所选用户设备管理密钥的并集有空的交集,那么不需要分解。在步骤1145中,对每个具有非空交集(m)的排除在外的户设备,通过分解第一个消息部分或其累积的分解来产生消息部分。除第一个消息部分之外,消息部分是长度等于该私人消息的随机数。最后的消息部分是连续地使用所有其它消息部分而得到的私人消息的累积分解。
然后,依据余集预先组合从私人消息分解的消息部分的集合。对在并集中的每个管理密钥,步骤1150-52中,带有那个密钥的所有余集将使其它集合预先组合它们相关的消息部分。
所有所选的用户设备必须接收私人消息。在步骤1153中,检查正在接受的所选用户设备的集合。在步骤1154中提供由于预先组合而对所选择用户设备不可得到的任何消息部分。
在步骤1155中,加密预先组合和所提供的消息部分以用于并集中每个管理密钥。广播1105通过分配网络104将加密的消息部分分配到至少所选的用户设备101上。将所加密的消息部分分配给其它的设备,特别是排除在外的设备,没有折衷的危险。如果所选用户设备的管理密钥的并集已经覆盖了整个组,那么,在分配比所选的更宽的加密消息时,甚至给非成员分配也没有折衷的危险,特别因为假定它们和所选用户设备没有公共管理密钥。
在步骤1106接收到所加密的消息部分时,在步骤1108中,如果已识别了可用的消息部分,那么就分析可用的消息部分以选择足够重新组合私人消息的消息部分。在步骤1107中解密消息部分,并且在步骤1109中将消息部分组合成私人消息。如果不用解密就可以完成所加密消息部分的识别,或在传递中隐含了加密消息部分的识别,那么,在选择之后的顺序可以倒过来。不考虑复制,所有可得到的消息部分的解密是可能的,但是耗费时间和功率。如果消息部分组合的数量较小,不识别消息部分进行选择可以工作得很好。对于较大数量的组合,根据时间、功耗和可用性最优值的识别和选择是较好的。如果使用可交换的函数(如异或等),可以以任何顺序完成从所用的消息部分中重新组合私人消息,最好通过异或。在步骤1110中,输出函数处理私人消息。正确的处理可将会话密钥发送到解密存储器区域并记录它的应用。私人消息可以是将要发送给大组私人接受的显示器的文本消息。
进一步可以看出,虽然所说明的系统方法和设备可用于传递除会话密钥之外的私人消息,传达会话密钥所特定要求的特点与本发明是相匹配的;并且典型的加密广播消息技术能实现传递一般消息而不是传达密钥所要求的特性。
本发明用于在不安全的通信信道从源安全地广播消息给所包含的通知者而不包括除外的通知者,本发明的方法和设备可以以多种可选择的方法实施。一个较为广泛使用的实施方法是利用“安全设备”代替私人密码通信密钥。“安全设备”可以包括许多新颖或常规的安全方法或过程中的任何一个。例如,象优选实施例中所说明的那样,可以利用私人密码通信密钥。依据本发明,可以使用对称密钥或非对称密钥。另外,可以使用私人一公开密钥对,如Diffie-Helman公共私人密钥协议。另外,可以利用加密或处理算法来掩码或分解所传输消息的部分。可使用数学函数来掩码消息的部分。例如,可以利用多种常规的模拟或数字函数。也可以使用多种处理方法来加密私人消息的部分。软件和/或硬件安全设备也可用于加密消息的部分。Hash函数可以用于加密消息的部分。唯一于特定个人或计算设备的序列号可以用于加密或掩码消息的部分。如果按某些方式同步各设备,则也可以使用时钟值。这是一般地(典型地嵌入在TOD时钟里)使用在数据处理系统中的常规技术。随机数发生器可用于产生密钥或在加密操作中使用的值。可以使用用于数据处理或硬件设备的初始化向量。另外,循环过程确定的任何值(当各处理是同步时)也可用在私人密码通信密钥的场合。在图12中说明了一些常规可选择的安全设备。
图12A描述简单加密操作。如图所示,明文2000提供给加密机2002以产生密文2004。密文2000在不安全通信信道发送,并且提供给加密机2006。解密机2006运行以产生与明文2000匹配的明文2008。
图12B描述对称共享秘密私人密钥的加密操作。如图所示,明文2010提供给加密机2014,加密机2014以私人密钥2012作为密钥。加密机2014产生在不安全通信信道上发送的密文2016。密文2016提供给解密机2020,解密机2020以私人密钥2018作为密钥。解密机2020产生与明文2010匹配的明文2020。
图12C描述非对称共享秘密私人密钥的加密过程。在该处理过程中,加密密钥2026不同于解密密钥2032。明文2024提供给加密机2028。加密机2028使用加密密钥2026以执行加密操作。作为加密机2028的输出提供密文2030,并且在不安全通信信道上发送。密文2030作为到解密机2034的输入。解密机2034使用解密密钥2032来解密密文2030。解密机2034产生明文2036作为输出。明文2036与明文2024匹配。
图12D是仲裁加密协议的图示表示。通知者2038利用仲裁通信协议2040与通知者2042通信。第三方调解者2044是通信双方都信任的,并且运行实施仲裁协议。
图12E是传输安全消息裁定协议的图示表示。如图所示,通信者2046与通信者2048通信。通信过程产生证据2052及2054,2054被提供给信任的裁定者2050。裁定者利用裁定协议2054,查明事实之后,决定通信和通信者身份的有效性以便使通信有效。
图12F是自实施协议的图示表示。如图所示,通信者2065利用自实施协议2060与通信者2058通信。
图12G是利用可逆数学函数进行安全通信的图示表示。输入2062提供给数学函数2064,数学函数对输入操作并产生密文输出2066。输出2066在不安全通信信道上发送。反数学函数2070用于进行hash函数2064的逆操作并且产生与输入2062匹配的输出2072。
图12H是非对称私人密钥-公开密钥加密操作的方框图描述。利用该操作,只有通信者A可以产生消息,但是任何通信者包括接收者B可以读取该消息。如图所示,通信者A产生提供给加密机2082的输入2080。加密机至少部分地以私人密钥2084作为密钥以便产生密文2086作为输出。密文2086在不安全通信信道上发送。解密机2088接收密文2086,并且以公开密钥2090作为密钥(与通信者A有关的公开密钥)。解密机2088产生与输入2080匹配的输出2092。采用这种方式,通信者A可以产生其它任何通信者利用与通信者A有关的公开密钥2090均可读取的消息。通信者不可能模仿或扮作通信者A,因为需要私人密钥2084来产生可读消息。
图12I是非对称私人密钥、公开密钥加密的简化的方框图描述,允许任何通信者A产生只由一个通信者B可以读取的消息。如图所示,输入2100由通信者A提供作为加密机2102的输入。加密机以与通信者B有关的公开密钥2104作为密钥。加密机2102产生在不安全通信信道上发送的密文2106。提供密文2106作为解密机2110的输入。解密机2110利用与通信者B有关并且只有通信者B知道的私人密钥2108。解密机2110产生相应于输入2100的输出2112。采用这种方式,任何通信者A可以产生只有通信者B可以读取的私人消息。
图12J是可用于安全传输的签名操作的简化图示表示。如图所示,输入2120用于产生安全签名和私人消息。为了产生签名,输入2120提供给hash函数2122,hash函数2122以一种不可逆的方式加扰该输入。hash函数2122的输出提供给加密机2124,加密机2124产生被加密的和在不安全的通信信道上发送的签名2126。签名2126用作解密机2128的输入,解密机2128产生输出以提供给比较器214。输入2120也提供给加密机2130,加密机2130产生作为输出的密文2132,密文2132在不安全通信信道上发送并且由解密机2134接收。解密机2134产生相应于输入2120的输出2136。解密机2134提供给相应于hash函数2122的hash函数2138;换句话说,hash函数2122和2138作用在一个输入上以产生相同但随机的输出。Hash函数2138的输出提供给比较器2140。如果所提供的用作签名和消息的值是相同的,则通信是有效的;换句话说,通信是来自可信源的。
图12K是使用初始值和循环处理以保证在不安全通信信道上安全通信的简化的方框图。如图所示,由随机数2140和时间或其它循环值2142的组合产生一个初始化值或初始化向量2144。初始化值提供给算法或发生器2146。输入2148在异或操作2150上和算法/发生器2146组合。所有这些处理都在通信者A的控制下进行。通信者B或任何其它可信任的通信者具有相同的初始值2154,并且也提供给相同算法/发生器2156。算法/发生器2156的输出作为输入提供给异或操作2158。其它到异或操作2158的输入,由异或操作2158在不安全通信上提供。异或操作2158的输出是输出2160,与输入2148相同。由于异或操作是可交换和可逆的这个唯一特性,所以这是可能。任何循环操作可用于时间值的场合,以便使授权的通信者同步。
图12的简化的范例代表多种常规的安全设备,这些常规的安全设备可以应用在私人密码通信密钥场合或与该场合结合使用,以便分解、加密或掩码信息中所选的部分或段,而这些信息将在不安全的通信信道上发送。
在较为广泛的概述中,在本发明中,必须作一些平衡的考虑以便确定私人通信密钥的总数,这些私人通信密钥将用于将消息只发送给所包含的通信者,而不包含那些不包含的通信者,并且确定必然出现的消息分解或分割的数量。一种方法是支持消息的最大值分割和/或分解,反对密钥分配的最大值分析。换句话说,一种较广的方法强调分割和/或分解而不强调密钥分析。这种分析由总数或排除在外的通信者支配。与这种分析有关的负面是它耗费大量的带宽来发送负担较重的所分解或分割的消息。
另一种可选的方法是花很大努力分析在包含和不包含的通信者之中密钥分配,以便使为了发送该消息而必须发送的消息分割数量或消息的数量最小。
本质上,必须达到密钥分配分析和消息的分割和/或分解之间的一些调解。从线性方程系统的观点来看,可以找到对这个问题的分析以便确定分解和/或分割的最优数量及密钥身份以便使处理最少并使安全通信所需要的带宽最小。
本领域的技术人员将会做这些和其它的变化,并且认为没有脱离本发明权利要求的范围。
因此,从前面说明中可以清楚地知道,本发明提供了一种方法和设备,用于只向一个组中所选的成员用户设备传达私人消息。很有优势的是,本方法和设备保留现有技术中组广播加密消息技术的高效的特点,同时在相当大程度上很好地排除了未选组中的成员及其它未授权的接收者。
在本发明的另一个实施例中,这样做是很有好处的,即级联消息分解和消息加密操作以增强安全性并减少安全通信需要的带宽。现在在此说明的实施例很大程度上依赖于异或操作,但这不是完成安全通信所需要的唯一方法。异或操作具有一定的特性使得这些操作在本案例中是有用的。例如,异或操作是它自身的反函数。另外,异或操作是可交换的。尽管可能组合出非线性或不可交换的函数,但这可能是困难的。高阶的数学函数,如在GF2m域中是可交换的,可能是有用的。另外,旋转或拼接字符串函数可以是反的,但它们的应用受到限制。
从数学而言,预先组合部分可能引起特定设备执行重新组成的失败,因为每个消息部分出现的奇数在异或操作中需要包括消息部分并且对于一些设备可能只有一个偶数。因此,在权利要求3中插入了提供的步骤。设备需要选择如何组合多个部分以使所有的部分均被包括在内。如果使用其它的函数进行分解,例如GF,那么该域的大小将决定了对每个消息部分需要出现多少次。例如,FG25有32个元素。任何素数可选择用作组合函数,如1,31,5等,依赖于所选择的域多项式。0不是一个有用的组合函数。素数1指消息部分在最后的重新组成中出现一次且仅出现一次。其它素数从算术上可以组合以得到那个结果。因此,如果具体的消息部分加自身3次可以得到,那么,可以计算其等同的形式而知道该多项式。这对解决一些组合问题是有帮助的,但问题是横跨所有本征频率向量。
尽管参考具体的实施例对本发明进行了说明,但这种说明不是指在有限的意义下构建。所说明的本发明的实施例及本发明可选择的实施例的各种各样的修改,当参考本发明的说明时,对本领域的普通技术人员将变得很明显。因此,期望附加的权利要求书将会覆盖在本发明范围内任何这样的修改或实施例。

Claims (51)

1、一种在不安全通信信道上从消息源安全地广播消息给包括在内的通知者而不给排除在外的通知者的方法,该方法包括:
(a)提供私人安全设备的集合;
(b)给每个通知者提供所述的私人安全设备的子集;
(c)其中,与所有其它的通知者相比,每个通知者有唯一的取自所述私人安全设备集合的所述私人安全设备的子集;
(d)识别所述包括在内的通知者和所述排除在外的通知者以及相关的私人安全设备;
(e)从所述私人安全设备集合中通过结合下列因素选择特定的一个所述私人安全设备:
(1)在所述包括在内的通知者和排除在外的通知者中分析私人安全设备的分配;以及
(2)可能地将所述消息分解成消息部分;
(f)将所述消息分解为消息部分;
(g)利用所述特定的私人安全设备保证所述消息的特定消息部分的安全;
(h)在所述不安全的通信信道传输所述消息的安全形式;以及
(i)其中所述包括在内的通知者可利用所述特定的私人安全设备来从所述消息的安全形式产生所述消息。
2、如权利要求1所述的安全广播方法,其中所述的安全设备包括如下项目中的至少一个:
(1)一个密码通信密钥;
(2)一个协议;
(3)一个算法;
(4)一个数学函数;
(5)一个处理方法;
(6)一个软件安全设备;
(7)一个硬件安全设备;
(8)一个Hash函数;
(9)一个序列号;
(10)一个时钟值;
(11)一个初始值;
(12)一个随机变量;
(13)一个初始化向量;以及
(14)一个由循环处理确定的值。
3、如权利要求1所述的安全广播方法,其中所述的私人安全设备所包括的密码安全设备,包括如下项目中的至少一个:
(1)密码算法;和
(2)密码密钥。
4、如权利要求3所述的安全广播方法,其中所述的密码安全设备包括不对称密码安全设备。
5、如权利要求3所述的安全广播方法,其中所述的密码安全设备包括对称密码安全设备。
6、如权利要求1所述的安全广播方法,其中:
(1)所述的私人安全设备集合包括至少四个私人安全设备;并且
(2)所述私人安全设备的每个子集包括至少两个私人安全设备。
7、如权利要求1所述的安全广播方法,其中每个所述的私人安全设备有一个初始状态,该状态在接收到所述消息后改变。
8、如权利要求1所述的安全广播方法,其中所述安全设备包括私人密码通信密钥。
9、如权利要求8所述的安全广播方法,其中所述私人密码通信密钥包括对称私人密码通信密钥。
10、如权利要求1所述的安全广播方法:
(i)其中所述私人安全设备的集合包括一个私人密码通信密钥的集合;和
(j)其中所述消息被分割成消息部分;以及
(k)其中使用特定的所述私人密码通信密钥集合来加密每个消息部分。
11、如权利要求10所述的安全广播方法,其中所述私人密码通信密钥集合包括至少四个私人密码通信密钥。
12、如权利要求10所述的安全广播方法,其中通过结合下列因素选择特定的所述私人密码通信密钥:
(1)在所述包括在内的通知者和排除在外的通知者中分析密钥的分配;和
(2)可能地分割所述消息。
13、如权利要求1所述的安全广播方法,其中实质上依据n选n/2,给每个通知者提供所述私人安全设备的所述子集。
14、如权利要求1所述的安全广播方法:
所述私人安全设备包括代表安全密钥的数据;和
其中,实质上依据n选n/2,给每个通知者提供所述私人安全密钥的所述子集。
15、如权利要求1所述的安全广播方法,其中将所述消息分解成消息部分的步骤通过给所述消息应用一个可逆的数学函数来完成,这样实质上产生不可预测的输出。
16、如权利要求1所述的安全广播方法,其中将所述消息分解成消息部分的步骤通过对所述消息和等长度或较大长度的基本随机位执行逐位异或运算来完成。
17、一种在不安全通信信道上从消息源安全地广播消息给包括在内的通知者而不给排除在外的通知者的方法,包括:
(a)提供私人密码通信密钥的集合;
(b)给每个通知者提供所述的私人密码通信密钥的子集;
(c)其中,与所有其它的通知者相比,每个通知者有唯一的取自所述私人密码通信密钥集合的所述私人密码通信密钥的子集;
(d)识别所述包括在内的通知者和所述排除在外的通知者以及相关私人密码通信密钥;
(e)通过结合以下因素,从所述私人密码通信密钥集合中选择特定的所述私人密码通信密钥:
(1)在所述包括在内的通知者和排除在外的通知者中分析私人密码通信密钥的分配;以及
(2)分析所述消息的可能的分解;
(f)将所述消息分解成消息部分;
(g)利用所述特定的私人密码通信密钥加密所述消息的特定部分;
(h)在所述不安全的通信信道传输所述消息的加密形式;
(i)其中所述包括在内的通知者可利用所述特定的私人密码通信密钥解密所述消息。
18、如权利要求17所述的安全广播方法,其中所述私人密码通信密钥包括不对称密码通信密钥。
19、如权利要求17所述的安全广播方法,其中所述私人密码通信密钥包括对称密码通信密钥。
20、如权利要求17所述的安全广播方法,其中
(1)所述的私人密码通信密钥集合包括至少四个私人密码通信密钥;并且
(2)所述私人密码通信密钥的每个子集包括至少两个私人密码通信密钥。
21、如权利要求17所述的安全广播方法,其中将所述消息分解成消息部分的步骤通过给所述消息应用一个可逆的数学函数来完成,这样实质上产生一个不可预测的输出。
22、如权利要求17所述的安全广播方法,其中将所述消息分解成消息部分的步骤通过对所述消息和等长度或较大长度的基本随机位执行逐位异或运算来完成。
23、一种在加密广播消息系统中传递私人消息给组中的所选用户设备而不给组中的其它用户设备的方法,包括步骤:
(a)从管理安全设备的第一个集合,将管理安全设备的第二个集合预先编程到组中的每个用户设备,而每个第二个集合同所有其它第二个集合相比是唯一的;
(b)确定由所选用户设备持有的管理安全设备和由从组中排除在外的用户设备持有的管理安全设备;
(c)将私人消息分解为消息部分,至少有一个消息部分用于和相关于组中每个排除在外的用户设备,每个消息部分使用不由排除在外的用户设备持有的管理安全设备将会是安全的;
(d)使用打算用于每个消息部分的管理安全设备保证每个消息部分的拷贝是安全的,由所选用户设备持有的、而不由任何相关的排除在外的设备持有的每个管理安全设备有一个拷贝;
(e)将安全的消息部分至少传递给组中所选的用户设备,识别所传递的消息部分和需要重新组成私人消息的消息部分;
(f)接收至少一个安全的消息部分,识别至少一个所接受的消息部分和至少一个需要的重新组成私人消息的消息部分;
(g)使用管理安全设备重新构造至少一个接收到的已加密的消息部分;
(h)从安全的接收到的消息部分中选择至少足以重新组成私人消息的消息部分;以及
(i)通过组合所选择的消息部分来重新组成私人消息。
24、如权利要求23所述的方法,其中所述的管理安全设备包括如下项目中的至少一个:
(1)一个密码通信密钥;
(2)一个协议;
(3)一个算法;
(4)一个数学函数;
(5)一个处理方法;
(6)一个软件安全设备;
(7)一个硬件安全设备;
(8)一个Hash函数;
(9)一个序列号;
(10)一个时钟值;
(11)一个初始值;
(12)一个随机变量;
(13)一个初始化向量;和
(14)一个由循环处理确定的值。
25、如权利要求23所述的方法,其中所述的管理安全设备所包括的密码安全设备,包括如下项目中的至少一个:
(1)密码算法;和
(2)密码密钥。
26、如权利要求25所述的安全广播方法,其中所述的密码安全设备包括不对称密码安全设备。
27、如权利要求25所述的安全广播方法,其中所述的密码安全设备包括对称密码安全设备。
28、如权利要求23所述的安全广播方法,其中:
(1)所述的管理安全设备集合包括至少四个管理安全设备;和
(2)所述管理安全设备的每个子集包括至少两个管理安全设备。
29、如权利要求23所述的安全广播方法,其中所述管理安全设备包括私人密码通信密钥。
30、如权利要求29所述的安全广播方法,其中所述私人密码通信密钥包括对称私人密码通信密钥。
31、如权利要求23所述的安全广播方法:
(i)其中所述管理安全设备的集合包括一个管理密码通信密钥的集合;和
(j)其中所述消息被分割成消息部分;以及
(k)其中使用特定的所述管理密码通信密钥集合来加密每个消息部分。
32、如权利要求31所述的安全广播方法,其中所述管理密码通信密钥集合包括至少四个私人密码通信密钥。
33、如权利要求31所述的安全广播方法,其中,结合以下因素,选择特定的所述私人密码通信密钥:
(1)在所述包括在内的用户和排除在外的用户中分析密钥的分配;和
(2)可能地分割所述消息。
34、如权利要求23所述的安全广播方法,其中实质上依据n选n/2,给每个用户提供所述管理安全设备的所述子集。
35、如权利要求23所述的安全广播方法:
其中,所述管理安全设备包括代表安全密钥的数据;以及
其中,实质上依据n选n/2,给每个通知者提供所述安全密钥的所述子集。
36、如权利要求23所述的安全广播方法,其中将所述消息分解成消息部分的步骤通过给所述消息应用一个可逆的数学函数来完成,这样实质上产生一个不可预测的输出。
37、如权利要求23所述的安全广播方法,其中将所述消息分解成消息部分的步骤通过对所述消息和等长度或较大长度的基本随机位执行逐位异或运算来完成。
38、一种在加密广播消息系统中传递私人消息给组中的所选用户设备而不给组中的其它用户设备的方法,该方法包括步骤:
(a)确定由所选用户设备持有的管理密钥和由从组中排除在外的用户设备持有的管理密钥;
(b)将私人消息分解为消息部分,至少一个消息部分用于和相关于组中每个排除在外的用户设备;
(c)拷贝消息部分,由所选用户设备持有而不由任何相关的排除在外的设备持有的每个管理密钥有一个拷贝,每个消息部分将被使用所持有的管理密钥加密;
(d)使用将用于每个消息部分的管理密钥加密每个消息部分;并且
(e)至少给组中的所选用户设备传递所加密的消息部分,识别所传递的消息部分和需要重新组成私人消息的消息部分。
39、如权利要求38所述方法,其中拷贝的步骤还包括一个预先组合步骤和一个提供步骤,使用特定管理密钥以将被加密的所有消息部分的拷贝预先组合成第一个总的消息部分,这种组合相当于在用户设备中的组合,识别组成结果的消息部分,并且为所有选择的用户设备提供足以从所传递的消息部分重新组成私人消息的第二个总的消息部分。
40、一种在加密广播消息系统中由组中的所选用户设备而不由组中其它用户设备获得私人消息的方法,该方法包括步骤:
(a)从将至少有两个管理密钥的第一个集合,将管理密钥的第二个集合预先编程到组中的每个用户设备中,每个第二个集合与所有其他的第二个集合相比是唯一的;
(b)接收至少一个加密的消息部分,识别接收到的至少一个消息部分和需要重组成私人消息的至少一个消息部分;
(c)使用管理密钥解密至少一个接收到的已加密消息部分;
(d)从解密的接收到的消息部分选择至少一个足以重组私人消息的消息部分;并且
(e)通过组合所选择的消息部分来重组私人消息并将该私人消息传送到目的地。
41、一种用户设备,包括:
(a)一个用于接收安全消息部分的接收接口;
(b)一个连接到接收接口用于处理接收到的安全消息部分的处理系统;
(c)其中的处理系统被编程,以使用可用安全设备集合中已预先编程的安全设备,从接收到的安全消息部分产生消息部分;
(d)其中与所述的接收接口相联系的所述已预先编程的安全设备与所有其他的安全设备相比是唯一的;
(e)其中的处理系统被编程,以从消息部分选择至少一个足以重新组成私人消息的消息部分;
(f)以及其中的处理系统被编程,以通过组合所选择的解密消息部分重新组成私人消息;和
(g)一个连接到处理系统的输出接口,用于给它的目的地提供私人消息。
42、如权利要求41所述的用户设备,其中所述安全设备包括如下项目中的至少一个:
(1)一个密码通信密钥;
(2)一个协议;
(3)一个算法;
(4)一个数学函数;
(5)一个处理方法;
(6)一个软件安全设备;
(7)一个硬件安全设备;
(8)一个Hash函数;
(9)一个序列号;
(10)一个时钟值;
(11)一个初始值;
(12)一个随机变量;
(13)一个初始化向量;和
(14)一个由循环处理确定的值。
43、如权利要求41所述的用户设备,其中所述的私人安全设备所包括的密码安全设备,包括如下项目中的至少一个:
(1)密码算法;和
(2)密码密钥。
44、如权利要求43所述的用户设备,其中所述的密码安全设备包括不对称密码安全设备。
45、如权利要求43所述的用户设备,其中所述的密码安全设备包括对称密码安全设备。
46、如权利要求41所述的用户设备,其中:
(1)可用安全设备的所述集合包括至少四个私人安全设备;和
(2)所述预先编程私人安全设备的每个子集包括至少两个私人安全设备。
47、如权利要求41所述的用户设备,其中,实质上依据n选n/2,给每个用户提供所述私人安全设备的所述子集。
48、如权利要求41所述的用户设备:
其中,所述私人安全设备包括代表安全密钥的数据;并且
其中,实质上依据n选n/2,给每个用户提供所述安全密钥的所述子集。
49、如权利要求41所述的用户设备,其中,将所述消息分解成消息部分是通过给所述消息应用一个可逆的数学函数来完成的,这样实质上产生一个基本不可预测的输出。
50、如权利要求41所述的用户设备,其中将所述消息分解成消息部分是通过对所述消息和等长度或较大长度的基本随机位执行逐位异或运算来完成的。
51、一种组管理器,包括:
(a)用于接收私人消息的源接口和接收私人消息的所选用户设备的列表;
(b)一个连接到源接口的处理系统,用于将所接收的所选用户设备列表处   理成密钥集合,以及用于将私人消息处理成消息部分;
(c)其中的处理系统被编程,以确定由所选用户设备持有的管理密钥和由排除在外的用户设备持有的管理密钥;
(d)其中的处理被编程,以将私人消息分解成消息部分,至少一个消息部分用于和相关于每个排除在外的用户设备,其中的处理系统被编程以拷贝消息部分,由所选用户设备持有而不被相关的排除在外的设备持有的每个管理密钥有一个拷贝,每个消息部分将被使用持有的管理密钥加密,其中处理系统被编程,以使用将用于每个消息部分的管理密钥加密每个消息部分,并且将所加密的消息部分传递给组中至少所选的用户设备,以一种可以使用的格式识另所传递的消息部分及需要重新组成私人消息的消息部分;以及
(e)一个连接到处理系统的分配接口,用于将已加密消息部分的消息提供给广播网络。
CN99803467A 1998-01-19 1999-01-15 用于向所选成员传达私人消息的方法和设备 Pending CN1292185A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US7177698P 1998-01-19 1998-01-19
US60/071,776 1998-01-19

Publications (1)

Publication Number Publication Date
CN1292185A true CN1292185A (zh) 2001-04-18

Family

ID=22103516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99803467A Pending CN1292185A (zh) 1998-01-19 1999-01-15 用于向所选成员传达私人消息的方法和设备

Country Status (8)

Country Link
EP (1) EP1050132A4 (zh)
JP (1) JP2002510164A (zh)
CN (1) CN1292185A (zh)
AU (1) AU750042B2 (zh)
BR (1) BR9907094A (zh)
CA (1) CA2318452A1 (zh)
NO (1) NO20003651L (zh)
WO (1) WO1999037052A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8218769B2 (en) 2006-02-28 2012-07-10 Hitachi, Ltd. Encrypted communication system, communication status management server, encrypted communication method, and communication status management method
CN110419196A (zh) * 2017-03-17 2019-11-05 牛津大学创新有限公司 安全数据交换
CN117240620A (zh) * 2023-11-13 2023-12-15 杭州金智塔科技有限公司 隐私集合求并集系统及方法
CN117473539A (zh) * 2023-12-28 2024-01-30 深圳市乐凡信息科技有限公司 数据加密方法、数据解密方法、终端设备及可读存储介质

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002028104A2 (fr) * 2000-09-29 2002-04-04 Nagravision S.A. Methode d'encryption d'un ensemble de donnees formatees
GB2380369B (en) * 2001-09-27 2004-03-24 Marconi Comm Ltd A communications network encryption system
WO2006096035A1 (en) * 2005-03-10 2006-09-14 Electronics And Telecommunications Research Institute Encryption and decryption device in wireless portable internet system, and method thereof
KR101308023B1 (ko) 2011-10-27 2013-09-26 국방과학연구소 수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법
JP5875441B2 (ja) 2012-03-29 2016-03-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを暗号化する装置及び方法
CN112152911A (zh) 2015-02-16 2020-12-29 钉钉控股(开曼)有限公司 通讯方法及移动设备
CN106034068A (zh) 2015-03-20 2016-10-19 阿里巴巴集团控股有限公司 群聊中进行私聊的方法、装置、客户端、服务器及系统
CN105610695B (zh) 2015-12-21 2021-01-12 阿里巴巴集团控股有限公司 对象分配方法及装置
CN105681056B (zh) 2016-01-13 2019-03-19 阿里巴巴集团控股有限公司 对象分配方法及装置
CN105812237B (zh) 2016-03-07 2020-12-04 钉钉控股(开曼)有限公司 快速添加提醒对象的方法及装置
CN107306286B (zh) 2016-04-21 2020-12-04 钉钉控股(开曼)有限公司 离线考勤的处理方法及装置
CN107305459A (zh) 2016-04-25 2017-10-31 阿里巴巴集团控股有限公司 语音和多媒体消息的发送方法及装置
CN107368995A (zh) 2016-05-13 2017-11-21 阿里巴巴集团控股有限公司 任务处理方法及装置
CN107800609B (zh) * 2016-09-05 2021-06-01 阿里巴巴集团控股有限公司 通讯方法及装置
CN107846345A (zh) 2016-09-18 2018-03-27 阿里巴巴集团控股有限公司 通讯方法及装置
GB2596072A (en) * 2020-06-15 2021-12-22 Nchain Holdings Ltd Generating secret shares
GB2600684A (en) 2020-10-28 2022-05-11 Nchain Holdings Ltd Identifying denial-of-service attacks
GB2603495A (en) 2021-02-05 2022-08-10 Nchain Holdings Ltd Generating shared keys
GB2606169A (en) 2021-04-27 2022-11-02 Nchain Licensing Ag Nested threshold signatures
GB2609908B (en) 2021-08-09 2023-10-18 Nchain Licensing Ag Generating Digital signatures
GB2612309A (en) 2021-10-26 2023-05-03 Nchain Licensing Ag Threshold signature scheme

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4803725A (en) * 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5016277A (en) * 1988-12-09 1991-05-14 The Exchange System Limited Partnership Encryption key entry method in a microcomputer-based encryption system
US4926478A (en) * 1988-12-30 1990-05-15 Gruenberg Elliot Method and apparatus for continuously acknowledged link encrypting
US5117458A (en) * 1989-11-01 1992-05-26 Hitachi, Ltd. Secret information service system and method
GB9003326D0 (en) * 1990-02-14 1990-04-11 Enfranchise Sixty Ltd Apparatus and method for data communication
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
GB9213169D0 (en) * 1992-06-22 1992-08-05 Ncr Int Inc Cryptographic key management apparatus and method
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8218769B2 (en) 2006-02-28 2012-07-10 Hitachi, Ltd. Encrypted communication system, communication status management server, encrypted communication method, and communication status management method
CN110419196A (zh) * 2017-03-17 2019-11-05 牛津大学创新有限公司 安全数据交换
CN110419196B (zh) * 2017-03-17 2023-11-03 牛津大学创新有限公司 安全数据交换
CN117240620A (zh) * 2023-11-13 2023-12-15 杭州金智塔科技有限公司 隐私集合求并集系统及方法
CN117240620B (zh) * 2023-11-13 2024-02-06 杭州金智塔科技有限公司 隐私集合求并集系统及方法
CN117473539A (zh) * 2023-12-28 2024-01-30 深圳市乐凡信息科技有限公司 数据加密方法、数据解密方法、终端设备及可读存储介质
CN117473539B (zh) * 2023-12-28 2024-04-26 深圳市乐凡信息科技有限公司 数据加密方法、数据解密方法、终端设备及可读存储介质

Also Published As

Publication number Publication date
NO20003651D0 (no) 2000-07-17
EP1050132A1 (en) 2000-11-08
EP1050132A4 (en) 2005-05-18
NO20003651L (no) 2000-09-18
WO1999037052A1 (en) 1999-07-22
AU750042B2 (en) 2002-07-11
AU2758699A (en) 1999-08-02
CA2318452A1 (en) 1999-07-22
JP2002510164A (ja) 2002-04-02
BR9907094A (pt) 2000-10-24

Similar Documents

Publication Publication Date Title
CN1292185A (zh) 用于向所选成员传达私人消息的方法和设备
US6782475B1 (en) Method and apparatus for conveying a private message to selected members
EP0641103B1 (en) Method and apparatus for key distribution in a selective braodcasting system
CN1146185C (zh) 保护系统中的信息
CN1307819C (zh) 安全分配公开/秘密密钥对的方法和装置
JP3798031B2 (ja) 個人用プログラムの送受信方法
US20020114453A1 (en) System and method for secure cryptographic data transport and storage
US20150244520A1 (en) One-time-pad data encryption with media server
US6640303B1 (en) System and method for encryption using transparent keys
CN1909443A (zh) 数据配送装置和数据通信系统
CN101019370A (zh) 提供条件访问的方法
WO1999019822A2 (en) System and method for discovering compromised security devices
CN1465159A (zh) 基于安全分组的数据广播结构
CN1992589A (zh) 加扰和解扰数据单元的方法
CN101507272A (zh) 用于保护广播消息的安全模块的撤销方法
CN1515116A (zh) 加密程序的访问控制方法
CN101536514B (zh) 用于管理密钥传输的方法和设备
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
US20130198513A1 (en) Encryption method and system for network communication
US7133525B1 (en) Communication security apparatus and method of using same
JP2024511683A (ja) 国産暗号化アルゴリズムに基づく安全なファイル共有方法およびシステム
JPH10107832A (ja) 暗号同報メールシステム
CN1820449A (zh) 通过一种通讯网络进行数据加密传输的方法
CN1484901A (zh) 用于消息鉴权系统的门限密码方案
CN115834175A (zh) 基于量子密钥的群组聊天加密方法、消息收发设备及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20010418