CN1241862A - 数据传输控制方法和数据传输系统 - Google Patents
数据传输控制方法和数据传输系统 Download PDFInfo
- Publication number
- CN1241862A CN1241862A CN99106605A CN99106605A CN1241862A CN 1241862 A CN1241862 A CN 1241862A CN 99106605 A CN99106605 A CN 99106605A CN 99106605 A CN99106605 A CN 99106605A CN 1241862 A CN1241862 A CN 1241862A
- Authority
- CN
- China
- Prior art keywords
- data
- sink
- key
- sending device
- control method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H20/00—Arrangements for broadcast or for distribution combined with broadcast
- H04H20/65—Arrangements characterised by transmission systems for broadcast
- H04H20/71—Wireless systems
- H04H20/74—Wireless systems of satellite networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/76—Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
- H04H60/81—Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by the transmission system itself
- H04H60/82—Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by the transmission system itself the transmission system being the Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/76—Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
- H04H60/81—Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by the transmission system itself
- H04H60/93—Wired transmission systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Abstract
一种把数据从数据发送机发送到一个或多个数据接收机的数据传输系统,包括:数据发送机,对数据加密和发送加密数据;数据接收机,接收加密数据;卫星链路,把数据从数据发送机传输到数据接收机;和双向通信信道,把数据从数据接收机传输到数据发送机,且具有比卫星链路小的数据传输容量。卫星链路把加密数据从数据发送机传输到数据接收机。至少双向通信信道用于在数据发送机和数据接收机之间传送限制性数据传输控制信息。
Description
本发明涉及一种用于控制从数据发送机到数据接收机的数据的传输的、数据传输控制方法和数据传输系统。本发明特别涉及一种用于限制从数据发送机到特定数据接收机的发送数据的接收的、数据传输控制方法和数据传输系统。
近几年,允许数据发送机将数据发送到多个远程数据接收机的、网络型数据传输系统已经建立起来了。例如,作为利用卫星链路把视频和音频信息分配给多个数据接收机的广播数据传输系统、实现了卫星电视广播。
该广播数据传输系统的另一个例子是作为局域网(LAN)建立的以太网。如图1所示,以太网网络典型地由用于发送数据的数据发送机351、以及用于通过网络353接收来自数据发送机351的数据的数据接收机352a和352b构成。以太网上的多个数据接收机之间的最大允许距离设定为几公里。
在期望上述数据传输系统中的数据发送机351把数据发送到数据接收机352a时,数据发送机351把数据放到网络353上。对发送的数据添加标识目的数据接收机352a的目的地址。示例性地,用48比特表示大量的目的地址信息。
由数据发送机351放到网络353上的数据被数据接收机352a和352b接收。每个数据接收机参照附加在接收数据上的目的地址,看该地址是否与其自己的地址相符。由以太网使用的典型的帧格式如图2所示。在该格式中,目的地址部分401指定应该接收该数据的目的数据接收机的地址。
如果一个给定的数据接收机判定接收的地址不是其自己的,则该接收机丢弃该发送的数据。换言之,判定附加在数据上的地址是其自己的地址的数据接收机352a接受该发送的数据,而在接收的数据中未能检测到其自己的地址的数据接收机352a丢弃该数据。在以太网上,数据接收机的数据接收处理典型地按图3中的流程图的步骤进行。
在步骤S101中,数据接收机从局域网接收包含数据的以太网帧。在步骤S102中,数据接收机从接收的以太网帧中提取目的地址。在步骤S103中,数据接收机进行检查,看目的地址是否是其自己的地址(单点广播(unicast)地址)、或是其所属的地址(多点广播(multicast)地址)。如果目的地址的结果是该数据接收机自己的地址(单点广播地址)、或是其所属的地址(多点广播地址),则该数据接收机把该以太网帧传输到主机。单点广播地址表示指向单个接收机的地址,而多点广播地址是允许多个数据接收机(例如,一个数据接收机组)接收与该地址一起发送的数据的地址。
如果目的地址的结果既不是指向所述的数据接收机的地址(单点广播地址),也不是该数据接收机所属的地址(多点广播地址),那么该数据接收机丢弃该以太网帧。
按照上述的、基于目的地址方案的数据传输的方法,任何地址与发送的目的地址不匹配的数据接收机、都应该不能接收与该地址一起提供的数据。然而,实际上,对于该数据传输方法,数据接收机的地址和判定特性可能被任意修改,从而接收其他指向的数据,即,没有标识所述数据接收机的目的地址的数据。当需要把机密数据传输到特定的数据接收机时,上述可能性就引出了安全性的问题。
在以太网上,连接到同一个网络的数据接收机的数目是有限的,并且,被连接的接收机之间的距离也是有限的。这意味着,发送给一个数据接收机的数据被另一数据接收机非法窃听的可能性是有限的。示例性地,在典型的10BASE-5以太网的方案下,用于一个段(segment)的电缆的最大长度被限制在500米,而且,可连接到网络的收发机(数据发送-接收机)的数目设定为最多100。
同时,如果用卫星链路构成数据传输网络,则一个网络就可覆盖比整个象日本这样的国家还广泛的区域。在这样的网络上,发送给最北方的北海道岛上的一个数据接收机的数据,可能会被最南方的冲绳县里的一个数据接收机窃听。换言之,在任何配有大量数据接收机的、基于卫星链路的网络上,数据被不希望的各方非法窃听的可能性增加了。
在利用广播型通信信道,例如卫星链路,的数据传输体制中,未处理的数据不但能被不希望的数据接收机接收,而且还能被那些不应该接收所述数据的接收机接收。对于今天的、使用通信卫星的数字数据广播系统,上述问题的一个解决方案就是数据(即,主要是视频和音频信息)在通过卫星通信链路发送之前进行加密。对数据接收机来说,具有重建原始数据的解密功能。在上述类型的数据传输系统中,只有那些预先授权接收数据的数据接收机才能够解密该传输用于视听消费。一个这样的系统基于日本电气通信技术审议会74号报告。该系统使用MPEG2(Moving Picture Experts Group Phase 2,运动图象专家组阶段2)传输流包(TS packets,TS包)作为其传输格式。示例性地,该系统让其数据发送机使用加密密钥对数据进行加密,并让其数据接收机使用与加密密钥对应的解密密钥对加密数据进行解密。TS包的格式示于图4。格式的首标中的PID(packet identification,包标识符)部分411和加扰控制部分412确定了加密密钥。典型地,加密密钥包括会话密钥(Session key)Ks和工作密钥(Work key)Kw。PID部分411构成13比特的数据,而加扰控制部分412构成2比特的数据。
如图5所示,在现有的、用TS包传输数据的卫星电视广播体制中,数据传输系统典型地包括数据发送机501和数据接收机511。数据发送机501具有使用多种加密密钥执行数据加密的加密单元502、503和504。数据接收机511具有使用多种解密密钥执行数据解密的解密单元512、513和514、以及授权判断单元515。
在上述结构的数据传输系统中,数据发送机501首先把工作密钥Kw 506发送到数据接收机511。具体地说,数据发送机501预先准备与PID部分411和加扰控制部分412相对应的工作密钥Kw 506。数据发送机501然后得到由加密单元504、用主密钥(master key)Km 507加密的工作密钥Kw 506。加密后的工作密钥Kw 506被发送到数据接收机511。主密钥Km 507与数据接收机511特有的主密钥(解密密钥)Km 518相同。加密后的工作密钥Kw 506通过卫星链路从数据发送机501发送到数据接收机511。
一收到用主密钥Km 507加密的工作密钥Kw 506,数据接收机511就用其自己的主密钥Km 518对接收的密钥进行解密。数据接收机511与PID部分对应地保存解密后的工作密钥Kw 517。工作密钥Kw 517用于对来自数据发送机501的加密数据进行解密。
在从数据发送机501给数据接收机511发送数据的时候,数据发送机501由加密单元502使用会话密钥Ks 505加密TS包中的数据的净荷部分413。同时,加密单元503使用工作密钥Kw 506对会话密钥Ks 505进行加密。
在接收到TS包,且其PID部分标识数据接收机511作为目的以后,数据接收机511根据发送的TS包中的PID部分411、提取预先保存的工作密钥Kw 517。数据接收机511使用提取出来的工作密钥Kw 517、对加密的、与数据一起从数据发送机501被发送的会话密钥Ks 505进行解密。通过使用经如此解密的会话密钥Ks 516,数据接收机511对TS包中的净荷部分413进行解密,以便从中提取数据。
因为没有向未经授权的数据接收机发送工作密钥Kw,所以这些数据接收机不具有适当的、与所关心的PID部分相对应的工作密钥Kw。这些数据接收机不能使用工作密钥Kw、对数据发送机501在密钥加密之后紧跟着发送的会话密钥Ks进行解密。由于会话密钥Ks没有解密,未经授权的接收机就不能够对来自数据发送机501的、加密的数据进行解密。换句话说,未经同意的数据接收机能够收到加密数据,但不能解密该数据用于视听消费。
如上所述,使用卫星链路的上述广播系统典型地实现了限制性数据传输控制。限制性数据传输控制的各种其他的方法也不仅通过广播系统来实施,还通过,比方说,因特网来实施。
在因特网上,PGP(Pretty Good Privacy,相当好的加密性)和PEM(Privacy Enhanced Mail,增强的私密邮件)被示例性地用来加密电子邮件,以防御被不希望的各方窃听或篡改。在因特网上还使用SSL(SecureSocket Layer,加密套接字协议层),它是为阻止非法窃听在基于HTTP(HyperText Transfer Protocol,超文本传输协议)的电子商务中传输的信誉卡号码而设计的。这些方案的特点是使用加密系统或采用灵活的数据传输控制。
对IP(Internet Protocol,网际协议)数据报,存在更加通用的数据传输控制方法。这一类的标准化的方法包括AH(Authentication Header,鉴定首标)和ESP(Encapsulating Security Payload,安全封装的净荷),总体称之为IPSEC。
总体上,在使用卫星链路的电视广播方面,碰到了以下几个问题:
第一个问题是,授权的数据接收机的数目有限。如图4所示,用于标识加密密钥的PID部分、和加扰控制部分分别只包括13比特和2比特。这意味着用15比特只能指定不超过215(=32,768)个数据接收机。
第二个问题是,随着使用的PID的数目增长,在发送端的花费也增加。示例性地,数据接收机需要的MPEG 2编码器几乎与PID的数目成正比。因此,随着PID数量的增加,使需要安装大规模设备的数据发送机端的花费也增加。
第三个问题是,在通过卫星链路的单向(one-way)数据传输中,数据发送机不能够知道信息是否已被正确地传输到目的数据接收机。例如,可能存在这样的情况,不通知数据发送机,数据接收机实际上不能从那里接收数据,尽管其为已被授权的状态。然而,试图将信息更可靠地传输到数据接收机则花费时间。这可能涉及大量资源的浪费,这使得该可靠但耗时的方案成为灵活的数据传输控制的阻碍。
第四个问题是当IP数据包必须与由数据发送机调整为IP目的地址的PID一起发送时,与网际协议的亲和性差。更具体地说,IP数据报的目的地址具有32比特的地址格式,这对于13比特的PID部分来说调整起来很困难。而且,目前因特网上使用的上述方法具有第五个问题:PGP、PEM和SSL是应用专用(application-specific)数据传输控制,并且不为因特网上的所有应用所共有。向每个应用提供其自己的控制方法的必要、使得迅速处理新引进的应用很困难。
第六个问题是,虽然鉴定首标和安全封装的净荷是应用无关的(application-independent),但是在网际协议的目前版本(例如,IP v4)的水平上,实际上没有与这些方法兼容的网络设备。尽管网际协议的下一个版本(例如,IP v6)允许在因特网上以标准的方式使用AH和ESP,但他们被认为几乎不能在现有的因特网上使用。
本发明提供了一种数据传输控制方法和数据传输系统,从而,可以以比以前更加安全和更加可靠的方式执行从数据发送机到数据接收机的数据传输。
根据本发明的一个方面,提供了一种数据传输控制方法,包括以下步骤:通过为从数据发送装置到数据接收装置的数据传输而设的第一通信信道、把由数据发送装置加密的数据发送到数据接收装置;以及至少通过第二通信信道把限制性数据传输控制信息发送到数据接收装置,该信息用于使来自数据发送装置的加密数据只单独地被特定的数据接收装置接收,该第二通信信道具有比第一通信信道小的数据传输容量,并且也可用于从数据接收装置到数据发送装置的数据传输。
在使用该数据传输控制方法时,数据发送装置通过第一通信信道把数据发送到数据接收装置。至少通过第二通信信道、可在数据发送装置和数据接收装置之间交换限制性数据传输控制信息。
用上述发明的数据传输控制方法,数据发送装置可以通过第一通信信道和第二通信信道把包含限制性数据传输控制信息的数据发送到数据接收装置。关于在数据发送装置和特定的数据接收装置之间的数据交换的信息、可通过第二通信信道在其间发送。
示例性地,上述发明的方法使数据发送装置能够知道、向特定的数据接收装置发送的数据是否已被其正确地接收。
根据本发明的另一情况,提供了一种数据传输系统,包括:第一通信信道,用于从数据发送装置到数据接收装置的数据传输;以及第二通信信道,允许在数据发送装置和数据接收装置之间进行双向通信;其中,第一通信信道用于把加密数据从数据发送装置传输到数据接收装置;并且其中,至少第二通信信道用于传输限制性数据传输控制信息,该信息用于使来自数据发送装置的加密数据只单独地被特定的数据接收装置所接收。
在上述结构的数据传输系统中,数据发送装置通过第一通信信道把数据发送到数据接收装置。限制性数据传输控制信息通过第二通信信道、在数据发送装置和数据接收装置之间进行交换,第二通信信道至少用于从数据发送装置到数据接收装置的数据传输,并且具有比第一通信信道小的数据传输容量。
在上述发明的数据传输系统中,数据发送装置可通过第一和第二通信信道、把包含限制性数据传输控制信息的数据发送到数据接收装置。关于在数据发送装置和特定的数据接收装置之间的数据交换的信息,可通过第二通信信道在其间传输。
示例性地,上述发明的系统使数据发送装置能够知道、向特定的数据接收装置发送的信息是否已被正确地接收。
根据本发明的进一步的情况,提供了一种数据传输控制方法,包括以下步骤:根据多个协议、以多路复用的方式、对要从数据发送装置发送到数据接收装置的数据进行封装;以及对至少一个由封装产生的数据囊(capsule)进行加密。
在使用上述的数据传输控制方法时,根据多个协议、以多路复用的方式对要从数据发送装置发送到数据接收装置的数据进行封装。
上述发明的方法使数据能在保持相关协议要求不变的情况下被传输。这意味着数据可以被传输,同时保持了它们与特定协议的兼容性。当根据协议封装数据,以便保护存储所述数据的空间时,这里提供了容纳各种信息的数据空间。加密封装的数据进一步保证了安全性。
示例性地,可以根据能够容纳特定数据的协议对数据进行封装。封装处理提供了足够的空间,用来存储象加密密钥这种的关于目的地址的信息。在常规的TS包方案下,地址信息被写到PID部分和加扰控制部分,与此相比,上述目的地址信息有了显著的增加。这样就不必再扩展PID部分了。
此外,不必为每个应用提供其自己的控制方法。这意味着,用本发明的方法可立即处理新引进的应用。而且,允许鉴定首标(AH)和安全封装的净荷(ESP)在现有的因特网上使用。
根据本发明另一方面,提供了一种数据传输控制方法,包括以下步骤:使用加密密钥对数据进行加密;向加密数据中补充关于用于加密所述数据的加密密钥的加密密钥信息;把加密数据与加密密钥信息一起从数据发送装置传输到数据接收装置;以及使用使数据接收装置能够解密该加密数据的、并且经常更新的多个解密密钥中的一个、对加密数据进行解密,这一个解密密钥是根据附加在加密数据上的加密密钥信息进行选择的。
用上述发明的方法,向在数据加密步骤中、用加密密钥进行加密的数据,提供关于用于加密所述数据的加密密钥的加密密钥信息。在数据传输步骤中,加密数据与加密密钥信息被一起从数据发送装置传输到数据接收装置。在数据解密步骤中,通过使用使数据接收装置能够解密该加密数据的、并且经常更新的多个解密密钥中的一个、对加密数据进行解密,这一个解密密钥是根据附加在加密数据上的加密密钥信息来进行选择的。
用上述发明的数据传输控制方法,数据发送装置用加密密钥对数据进行加密。数据接收装置使用经常更新的多个解密密钥中的一个对接收的加密数据进行解密。这一个解密密钥是根据与加密数据一起传输的加密密钥信息,由数据接收装置从多个解密密钥中选出的。
通过阅读下面的描述和附图,本发明的其他目的、特性和优点将会变得更加清楚,其中,
图1是常规数据传输系统的典型结构的示意图;
图2是说明一个以太网帧的数据结构的示意图,该以太网帧被常规数据传输系统用于传输数据,并且该以太网帧包含目的地址;
图3是一些步骤的流程图,在这些步骤中,常规数据传输系统的数据接收机进行检查,看通过以太网接收的一个以太网帧是否包含该接收机自己的目的地址,并且在这些步骤中,数据接收机在目的地址检查之后执行处理;
图4是用于TS包的数据结构格式的示意图;
图5是说明如何在常规数据传输系统中建立数据发送机和数据接收机的示意图;
图6是具体实现本发明的一个数据传输系统的示意图;
图7A至7G是在该数据传输系统中要从数据发送机发送到数据接收机、并且根据多个协议进行封装的数据的示意图;
图8是该数据传输系统中的数据发送机和数据接收机的方框图;
图9是对会话密钥进行更新的步骤的流程图,该会话密钥用于对要从数据发送机发送到数据接收机的数据进行加密;
图10是节(section)首标的数据结构的示意图;
图11是根据会话密钥Ks的标志设置MAC地址的对应表;
图12是数据发送机封装数据的步骤的流程图;
图13是根据MAC地址设置IP地址的对应表;
图14是数据接收机用会话密钥Ks解密接收数据的步骤的流程图;
图15是MAC地址与会话密钥Ks的对应表;
图16是拥有用于提取IP数据报的TOALLENGTH(总长度)字段的数据结构的示意图;
图17是该数据传输系统的第一变形的示意图;以及
图18是该数据传输系统的第二变形的示意图;
下面将参照附图详细地描述本发明的优选实施例。下面所述的、具体实现本发明的数据传输系统、仅限于特定的数据接收机接收由数据发送机通过卫星链路发送的数据。
如图6所示,该发明的数据传输系统对通过用作通信信道的卫星链路4a、专线7和电话线8、以及通过双向通信信道9的、从数据发送机2到数据接收机3a、3b和3c的数据的传输进行控制。在该系统中,数据发送机2对数据进行加密,并通过通信信道将加密数据发送到数据接收机3a、3b和3c。
数据传输系统1包括:通信信道4a,它使用了通信卫星4,该通信信道用作使数据发送机2能够将数据发送到数据接收机3a、3b和3c的第一通信信道;以及专线7、电话线8和双向通信信道9,用作在作为一方的数据发送机2和作为另一方的数据接收机3a、3b和3c之间提供双向通信的第二通信信道。数据传输系统1将第一通信信道用于从数据发送机2到数据接收机3a、3b和3c的加密数据的传输,同时将第二通信信道用于从数据发送机到数据接收机的限制性数据传输控制信息的传输。数据传输系统1被连接到了因特网。
限制性数据传输控制信息是允许一个特定的数据接收机或多个接收机接收从数据发送机2发送的数据的信息。换句话说,限制性数据传输控制信息授权一个特定的数据接收机或多个接收机接收所关心的发送数据。
通过使用上述的通信信道,数据发送机2把各种数据发送到数据接收机3a、3b和3c。数据接收机3a、3b和3c接收通过这些通信信道传过来的数据。虽然图6的体制只示出了三个数据接收机3a、3b和3c,但是数据传输系统1实际上包括从几百到几十万个数据接收机。
下面描述允许在数据发送机2和数据接收机3a、3b和3c之间进行数据交换的通信信道(在下文中,如果没有具体的、区分单个数据接收机3a、3b和3c的必要,则一般性地称之为数据接收机3)。
卫星链路4a是在具有大约30Mbps的带宽的Ku波段上的单向电路。卫星链路4a使数据发送机2能够同时把数据发送到,比方说,遍及日本分布的多个数据发送机。
在数据发送机2和数据接收机3之间、建立与卫星链路4a无关的双向通信信道9。就象其名字的含义,双向通信信道9允许在数据发送机2和数据接收机3之间进行双向通信。因此,在下文中,双向通信信道9假定为用于通过因特网通信的通用通信信道。
专线7是直接把数据发送机2和数据接收机3连接起来的通信装置。
因特网6提供多种信息,如视频和音频信息。因特网服务提供者(Internet service provider)5在通信上将数据接收机3连接到因特网。假定数据发送机2连接到了因特网6上。
允许在数据发送机2和数据接收机3之间进行数据交换的专线7、电话线8、以及双向通信信道9具有比卫星链路4a小的频带容量。通常,线路7、8和9提供几到几百Kbps的带宽。
数据传输系统1还作为所谓的限制性数据接收系统被建立,该系统只允许一个特定的数据接收机或多个接收机接收所关心的数据。因此,数据传输系统1可将数据比方说只传送到数据接收机3a(单点广播数据分配),仅传送到一组数据接收机3a和3b(多点广播数据分配),或传送到所有的数据接收机3a、3b和3c(广播数据分配)。
在数据传输系统1中,数据发送机2到数据接收机3的数据发送如下所述:如图7A至7G所示,对要从数据发送机2发送到数据接收机3的数据进行封装。封装是由发送所关心的数据的数据发送机2执行的一个过程。在第一封装步骤中,根据第一协议对要发送到数据接收机3的数据进行封装。在第二封装步骤中,根据第二协议对根据第一协议封装的数据进一步封装。封装过程就是将未处理的数据放到、根据由给定的通信协议所规定的传输格式、而形成的囊(capsules)(例如,包或帧)中。随着数据被放到这样的囊中,它们的传输就变得可控制。
在第一封装步骤中,通过将整个要被发送到数据接收机3的目标数据放到实际数据部分中来形成囊,该实际数据部分备有与该所述实际数据部分相关的附加信息部分。对囊中的实际数据部分进行加密。下文是对第一封装步骤的更加详细的描述。
如图7A所示,IP(网际协议)数据报101由基于网际协议的数据构成。IP数据报101中的数据是为数据接收机3指定的。IP数据报的首标包括在,比方说,因特网上,标识该数据报的目的的目的地址。
IP数据报101并不限于根据网际协议来建立;可替换地,它可根据以太网协议来建立。
如图7B至7D所示,数据发送机2根据上述的第一协议对数据进行封装。示例性地,可采用用于DVB(Digital Video Broadcasting,数字视频广播)的多协议封装作为第一协议。
如图7B所示,数据发送机2根据第一协议执行数据封装,首先对IP数据报进行填充(例如,增加填充部分102),以使该数据部分的长度为64比特的整数倍。例如,将0至63比特的填充部分附在IP数据报101的后头。填充部分中的所有比特都为“1”。因为当数据部分的长度为64比特的整数倍时,该数据部分更适于加密,所以用填充来使数据报保持为预定的数据长度。按第一协议的格式放置的数据部分在下文称之为节(section)。
如图7C所示,添加了填充102的节然后被数据发送机2加密。加密通过使用加密密钥来执行。该加密密钥是用于对要发送到数据接收机3的信息进行加密的会话密钥(稍后描述)。这里采用的加密方法是基于通用密钥密码系统,例如,Triple-DES的块加密方法。Triple-DES加密是当今最坚固的公共密钥密码系统之一,并且容易在硬件的基础上实现高速加密。与大多数公共密钥密码系统不同,该加密过程很快,足以跟上以30Mbps这样高的速率进行的传输。
如图7D所示,数据发送机2向加密的节数据部分104添加了一个节首标103和一个用于检错的尾标105。
加密的节数据部分104采取MAC(Media Access Control,媒体访问控制)帧结构。在建立MAC帧的过程中,向该数据部分添加MAC首标。参照MAC首标使得对放置在该帧中的数据的目的地址控制更加容易。具体地说,MAC帧中有授权接收该帧中存储的数据的、数据接收机的目的地址。
节首标103提供了足够容纳48比特的目的地址宽的数据空间。更具体地说,节首标103具有在其中形成的MAC首标,以便保存目的地址。在节首标103中提供拥有48比特的目的地址的数据空间、这解决了前面所述的第一问题,即,对可配置的数据接收机数目的限制。这是因为扩展的地址空间可容纳大量的用于标识加密密钥的信息。此外,因为在数据报传输时,不必根据IP目的地址对IP数据报101的包ID(稍后描述)进行调整,所以解决了上述关于与网际协议亲和性差的第四个问题。
尾标105被编码用于CRC(Cyclic Redundancy Checking,循环冗余校验)。CRC是为接收MAC帧中的数据的数据接收机3而设计的,以便检验该帧是否被通过卫星链路正常地传输。示例性地,CRC涉及在32比特中的编码。
至此,描述了根据第一协议对要发送的数据进行的封装。下面将描述如何根据第二协议对根据第一协议封装的数据进行进一步的封装。
根据第二协议的数据封装就是将根据第一协议封装的数据分割成多个包。第二协议是规定了根据MPEG 2将数据封装到TS(传输流)包中的协议。TS包允许通过大容量的数字线路、多路复用和传输各种数据,例如音频和视频信号、以及其他数据。如图7E至7G所示,数据被根据第二协议封装到多个TS包106、107和108中。TS包106、107和108每个都由TS首标HTS和TS净荷部分P组成。TS净荷部分P包含已经根据第一协议被分割的、并且被封装了的数据。每个TS包的TS首标HTS由如图4所示的包ID(PID)部分和加扰控制部分构成。按照惯例,把目的地址写到PID部分和加扰控制部分的事实、限制了目的地址信息的范围。在本实施例中,由于把目的地址写到了节首标103,所以消除了该缺点。
以上描述说明了根据第二协议的数据的封装。如上所述,数据发送机2根据第一和第二协议、以多路复用的方式、对要发送到数据接收机3的数据(IP数据报)进行封装。该封装的数据被发送到通信卫星4。
因为限制性数据传输控制是在两个级(levels)上,例如在TS包级上和在节级上,独立地实行的,所以前面描述的第二、第五和第六个问题也得到了解决。
更具体地说,保证了大量的关于加密密钥的信息,同时又绕过了第二个问题,即,随着使用的PID数目增加而剧增的传输费用。
第五个问题,即,需要向每个应用提供其自己的控制方法的问题已不再存在。新引进的应用能被本实施例迅速地处理。
第六个问题也被该实施例绕开了,即,允许在现有的因特网上使用鉴定首标(AH)和安全封装的净荷(ESP)。
上述的IP数据报的封装适用于通过卫星链路4a把数据报传送到数据接收机3时的情况。在双向通信信道9上,使用普通的因特网方法来传输IP数据报,而不依靠专门的封装。
下面将描述数据发送机2如何使用加密密钥对数据进行加密,以及数据接收机3如何使用该加密密钥(用作解密密钥)对加密数据进行解密。图8中建立的数据发送机2和数据接收机3、通过图6所示的通信信道进行互连。数据发送机2根据第一协议(使用节)把数据发送到数据接收机3。在上文,已经参照图5的传统的构成对根据第二协议(使用TS包)的数据传输进行了说明。对比图8中的本发明的组成、和图5中的传统的构成可以看出,本实施例用两个密钥级来操作,即,用于数据发送机和数据接收机进行加密和解密的会话密钥Ks 24和主密钥Km 25,而传统的构成依靠三个密钥级的方案。本实施例节省了一个密钥级。
在众所周知的通用密钥密码系统下,数据发送机2和数据接收机3具有会话密钥Ks 24,用于对数据加密和解密。为了区别起见,数据接收机3拥有的会话密钥Ks在下文称之为会话密钥Ks 34。
数据发送机2使用会话密钥Ks 24、对要发送到一个特定的数据接收机或多个接收机的数据进行加密。数据接收机3使用会话密钥Ks 34、对收到的加密数据进行解密,从而从解密的数据中提取出有意义的信息。
定期对会话密钥Ks 24和34进行更新,例如,每天,按小时或按分钟。即使窃听者碰巧在在某一时间点上知道了会话密钥Ks 24,他们也只能在密钥授权的有限的时间范围内窃听数据。会话密钥Ks的更新将在后面详细讨论。
根据上边提到的Tripe-DES、会话密钥Ks 24被用来对图7C所示的节数据部分进行加密。
主密钥Km 25,象会话密钥Ks 24一样,被数据发送机2和数据接收机3二者拥有。每个数据接收机(3A,3B,3C)被分配了各自唯一的主密钥。为了区分起见,数据接收机3拥有的主密钥Km在下文称之为主密钥Km 35。
主密钥Ks 25永远不会在数据发送机2和数据接收机3之间发送。任何主密钥也不会被放到通信信道上。主密钥是一种在任何情况都不应该被除了它的拥有者之外的任何一方所获悉的加密密钥。
数据发送机2在把会话密钥Ks发送到数据接收机3之前、使用主密钥Km对其进行加密;并且,数据接收机3使用主密钥Km、对接收的加密的会话密钥Ks进行解密。更具体地说,数据发送机2使用主密钥Km 25预先将会话密钥Ks 24加密,并把该加密的会话密钥Ks 24发送到数据接收机3。一收到加密的会话密钥Ks 24,数据接收机3就使用它自己的主密钥Km对接收的密钥进行解密(以便提取会话密钥Ks 34)。
会话密钥Ks,经历了根据主密钥Km的加密、和然后解密的过程,可以防止在从数据发送机2到数据接收机3的数据传输的过程中、被潜在的窃听者肆意窃听。
数据接收机3使用解密的会话密钥Ks、对已经使用所述会话密钥Ks加密了的发送数据进行解密。数据接收机3从解密的数据中提取有意义的信息。
根据Triple-DES,用主密钥Km对会话密钥Ks进行加密和解密。另一种方法,可以采用一种公共密钥密码系统。该可替换的系统的优点在于,不象数据的加密和解密过程,该系统的那些密钥不必被高速执行,它们也确保了安全性。
与会话密钥Ks 24不同,主密钥Km 25不随时间更新。
下面描述如何对会话密钥Ks 24进行更新。是数据发送机2主动更新会话密钥Ks 24的。使用主密钥Km 25加密的会话密钥Ks 24(以下称之为加密的会话密钥Km(Ks))、也是由数据发送机2主动发送的。
双向通信信道9的使用使数据接收机3能够主动地请求会话密钥Ks。如此,各个数据接收机3a、3b和3c便能从数据发送机2快速而可靠地获得他们需要的会话密钥。示例性地,通过数据接收机在下述情况中对密钥的主动请求,使快速可靠地获得会话密钥Ks 24成为可能:一个新的数据接收机3加入到数据传输系统1中;已经停止工作且又从故障中恢复的数据接收机3再加入到系统1中;或数据接收机3未能正确地接收会话密钥Ks。从故障中的恢复和会话密钥Ks的更新、由分别包括在数据发送机2和数据接收机3中的CA(Conditional Access,条件存取)管理单元23和33来管理。这两个单元23和33彼此之间相互通信,以便交换其间的控制信息。
上述特性使克服前面提到的第三个问题成为可能,即,在一个仅仅依靠卫星链路作为通信信道的数据传输系统中,数据发送机不能知道信息是否已经被正确地发送到目的数据接收机。
数据发送机2既可通过单向的卫星链路4a、也可通过双向的通信信道9、把会话密钥Ks发送到数据接收机3。
会话密钥Ks的更新步骤如图9的流程图所示。
在某一时间点上,数据接收机3拥有两个会话密钥Ks 34,即,会话密钥Ks_even(偶)和会话密钥Ks_odd(奇)。数据接收机3使用这两个会话密钥Ks_even和Ks_odd中的一个、对从数据发送机2发送的信息和数据进行解密。
由写在图7D所示的节首标103中的信息、标识当前使用的会话密钥是两个中的那一个。例如,如图10所示,节首标103包括:表ID(table_id),MAC地址部分(MAC_address_1,MAC_address_2,MAC_address_3,MAC_address_4,MAC_address_5,MAC_address_6),节信息部分(section_length(节长度),section_number(节号),last_section_number(最终节号)),ssi(section_syntax_indicator(节句法指示符)),pi(private_indicator(私有指示符)),rsvd(resverd(保留的)),psc(payload_scramble_indicator(净荷加扰指示符))111,asc(address_scramble_indicator(地址加扰指示符)),LSf(LLC_SNAP_flag(标志)),和cni(current_next_indicator(当前下一个指示符))。psc 111指示当前使用的会话密钥是两个中的哪一个。示例性地,psc 111由两比特信息构成。如果psc的高位是“0”,就意味着会话密钥Ks_even正被使用;如果psc的高位是“1”,就意味着会话密钥Ks_odd正被使用。
在图9的步骤S1中,检查看当前使用的是哪一个会话密钥Ks。在步骤S2中,数据接收机3被计时器触发,启动会话密钥的更新处理。
在步骤S3中,数据接收机3更新在一个对应表中找到的当前会话密钥Ks的标志,在该对应表中,MAC地址与会话密钥Ks相对应。示例性地,如图11所示,数据接收机3拥有一个MAC地址与会话密钥(MAC-address-to-session-key)对应表。当前被使用的会话密钥Ks的标志根据该表进行更新。更新操作把psc 111的高位转换成,比方说,“0”。
在步骤S4中,数据接收机3根据psc 111、对包含在节中的IP数据报进行解密。更具体地说,如果psc的高位设成“0”,则数据接收机3停止使用当前的会话密钥Ks_odd(当psc高位是“1”时使用的),并转换到会话密钥Ks_even用于解密。如果psc的高位设成“1”,则数据接收机3停止使用当前的会话密钥Ks_even(当psc高位是“0”时使用的),并转换到会话密钥Ks_odd用于解密。
在步骤S5中、且在会话密钥Ks再次改变之前,数据发送机2使用主密钥Km 24对下一个会话密钥Ks进行加密,并把该加密的密钥发送到数据接收机3。
加密的会话密钥Km(Ks)通过卫星链路4a或通过双向通信信道9发送。用于传输的协议应该是一种要求确认的协议,例如,TCP/IP(传输控制协议/网际协议)。该协议能使会话密钥Ks可靠地从数据发送机2传输到数据接收机3。
在步骤S6中、且当会话密钥的传输正在进行时,数据接收机3更新图11所示的Mac地址与会话密钥对应表。就是说,当前使用的会话密钥Ks被下一个会话密钥Ks代替。
在步骤S7中,数据接收机3核实下一个会话密钥Ks现在已被数据接收机3持有。在步骤S8中,数据接收机3切换到下一个会话密钥Ks。步骤S8至S13构成将psc的高位设成“1”,从而使会话密钥Ks_odd用于解密的过程。该过程从步骤S7开始;或者,如果数据接收机3发现当前的会话密钥Ks是会话密钥Ks_even(psc的高位:0),则从步骤S1开始。
通过执行以上步骤,数据发送机2给数据接收机3传送已可靠地更新的会话密钥Ks。数据接收机3立即切换它的两个会话密钥,从而不间断地根据当前有效的会话密钥Ks解密数据。会话密钥Ks 24的更新频率可依据传输处理的持续时间而灵活地改变。
如上所述,会话密钥Ks在数据接收机3内部定期更新。数据接收机3使用如此更新的会话密钥Ks、对与密钥一起发送的信息和数据进行解密。
下面描述数据发送机2在发送数据之前执行的步骤,以及数据接收机3在收到数据之后执行的步骤。数据发送机2在发送数据之前执行的步骤示例性地示于图12的流程图中。数据接收机3在收到数据之后执行的步骤示例性地示于图14的流程图中。
在图12中的步骤S21中,数据发送机2接收要从发送机2本身、或从连接到双向通信信道9的接口被发送到数据接收机3的IP数据报。数据发送机2还根据来自因特网6的存取信息、从信息中心接收信息。
在步骤S22中,数据发送机2检查IP数据报的目的地址部分,以便知道基于第一协议的目的地址。例如,数据发送机2参照象图13所示的这样一个IP地址与MAC地址对应表,根据第一协议,找出数据接收机3的目的地址,该表由数据发送机2保留。
找到目的地址以后,数据发送机2根据该目的地址创建一个节。此时,数据发送机2向数据部分提供所需要的比特“1”填充,以便使数据部分成为64比特的倍数。
在步骤S23中,数据发送机2通过检查象图11所示的这样一个Mac地址与会话密钥对应表中的、当前使用的会话密钥Ks 24的标志112,来提取那个密钥Ks。数据发送机2使用如此提取出的会话密钥Ks、对图7C所示的节的数据部分进行加密。此时,数据发送机2检查当前的会话密钥Ks的标志,并把该标志内容设成图11所示的节首标中的psc 111的高位。
在步骤S24中,数据发送机2把整个节109分割成图7E至7G所示的、TS包106、107和108的净荷部分P。对每个TS包106、107和108补充预定的PID。如第二协议所要求的那样,在把净荷P输出到卫星链路4a上之前,对其进行加密。
前面的描述已经说明了数据发送机2在数据发送之前的、准备工作的步骤。通过卫星链路4a收到数据的数据接收机3执行以下步骤。
在图14的步骤S31中,数据接收机3对通过卫星链路4a收到的TS包106、107和108进行解密,以便从其中重建整个节109。
在步骤S32中,数据接收机3提取节的目的地址(即,MAC地址)。在步骤S33中,数据接收机3进行检查,看是否在图15所示的Mac地址与会话密钥对应表中找到了MAC地址。就是说,执行一项检查,看该节是否包含了授权数据接收机3接收的数据。如果在步骤S33中没有找到MAC地址,数据接收机3就转到步骤S34、并丢弃该数据。如果检测到了MAC地址,数据接收机3便到达步骤S35,在该步骤中,从节首标103中提取图10所示的psc 111。数据接收机3检查psc 111的高位比特,以便看两个会话密钥Ks中的哪一个为当前有效的,选中该有效的会话密钥Ks。
在步骤S36中,数据接收机3根据Tripe_DES、用检索的会话密钥Ks对节数据104进行解密。在步骤S37中,数据接收机3从解密数据中提取IP数据报。示例性地,数据接收机3从加在解密的数据部分前的IP首标中、读取总长度字段113(图16中),从字段113中找出IP数据报的长度,并且提取经过相应计算的整个IP数据报。在该过程中,除去了加密时被附加的额外的填充,以便原样提取目标IP数据报。
通过执行上述步骤,数据发送机2在数据发送之前、执行必要的处理,并且数据接收机3执行与收到的数据相关联的过程。数据接收机3因此接受已经寻址到那里的信息和数据。
上述构成的数据传输系统1能够解决前边提到的按常规碰到的问题。
可以对数据传输系统1进行变形。图17所示的数据传输系统201是系统1的第一变形。数据传输系统201的特点在于数据接收机3作为IP路由器提供。
数据传输系统1让数据接收机3a直接接收IP数据报。与之相反,数据传输系统201让它的数据接收机3a用作IP路由器。该体制使得数据接收机3a从卫星链路4a接收的数据、能够传送到没有与卫星链路4a接口的计算机203a和203b,计算机203a和203b通过局域网(LAN)202,例如以太网,连接到数据接收机3a。这样,数据发送机2和数据接收机3a不仅可以通过数据接收机3a,还可以通过连接到数据接收机3a的局域网202上的所有计算机203a和203b,来提供限制性数据接收控制。更具体地说,在图13的数据发送机2的IP地址与节的目的地址(MAC地址)的对应表内,用每一个都代表了一组多个IP地址的IP网络地址、来替换单个的IP地址。为实现在数据接收机3a这方、与计算机203a和203b那方之间的限制性数据传输控制,要求数据传输控制方法或在IP协议级上执行、或在更高级的应用级上执行。这是因为数据传输系统201中的数据传输仅通过卫星链路4a执行。
数据传输系统301是系统1的第二变形,其简要示于图18中。在数据传输系统301中,数据接收机3a用作在传送IP数据报中仅执行协议转换的网桥。数据传输系统301与系统201的不同点在于、系统301不执行路由选择。
数据接收机3a对通过卫星链路4a接收的数据进行解密,以便从其中提取IP数据报。提取出的IP数据报被放到一个以太网帧中,并被传输到通用路由器302。路由器302对IP数据报执行常规处理。因为没有必要其本身实行路由选择,所以,数据接收机3a结构简单,并与通用路由器一起使用。
因为在不脱离其精神和范围的情况下,本发明可以有很多明显不同的实施例,所以,应该理解的是,除所附的权利要求中所限定的之外,本发明并不局限于其特定的几个实施例。
Claims (37)
1、一种用于控制通过通信信道、从数据发送装置到数据接收装置的数据的传输的数据传输控制方法,所述数据传输控制方法包括以下步骤:
通过为从所述数据发送装置、到所述数据接收装置的数据传输提供的第一通信信道,把由所述数据发送装置加密的数据发送到所述数据接收装置;以及
至少通过第二通信信道,把限制性数据传输控制信息发送到所述数据接收装置,其中,限制性数据传输控制信息用于使加密数据只被特定的数据接收装置接收;该第二通信信道具有比所述第一通信信道小的数据传输容量,且还用于从所述数据接收装置到所述数据发送装置的数据传输。
2、如权利要求1所述的数据传输控制方法,其中,所述第二通信信道是允许在所述数据发送装置和所述数据接收装置之间进行双向通信的通信信道。
3、如权利要求1所述的数据传输控制方法,其中,所述数据发送装置使用加密密钥执行数据加密,并且其中,来自所述数据发送装置的所述加密数据由所述数据接收装置使用解密密钥进行解密,该解密密钥与数据加密中使用的所述加密密钥相同。
4、如权利要求3所述的数据传输控制方法,其中,所述加密密钥和所述解密密钥是用于加密和解密信息和数据的会话密钥。
5、如权利要求4所述的数据传输控制方法,其中,所述会话密钥按预定的时间间隔被更新。
6、如权利要求4所述的数据传输控制方法,其中,所述数据发送装置和所述数据接收装置有所述数据接收装置专用的主密钥;
其中,所述数据发送装置用所述主密钥对所述会话密钥进行加密,并通过所述第一通信信道或所述第二通信信道把加密的会话密钥发送到所述数据接收装置;并且
其中,所述数据接收装置用所述主密钥对收到的所述加密的会话密钥进行解密。
7、如权利要求6所述的数据传输控制方法,其中,所述数据发送装置拥有与所有授权接收特定信息和数据的数据接收装置对应的所述会话密钥;并且
其中,所述数据发送装置预先把所述会话密钥发送到所述授权接收特定信息和数据的数据接收装置。
8、如权利要求1所述的数据传输控制方法,其中,所述第一通信信道是允许从所述数据发送装置到所述数据接收装置单向通信的卫星链路;并且
其中,所述第二通信信道是允许在所述数据发送装置和所述数据接收装置之间进行双向通信的通信信道。
9、如权利要求1所述的数据传输控制方法,其中,所述数据接收装置用作IP路由器。
10、如权利要求1所述的数据传输控制方法,其中,所述数据接收装置用作网桥。
11、一种数据传输系统,包括:
数据发送装置,用于加密数据和发送该加密数据;
数据接收装置,用于接收来自所述数据发送装置的所述加密数据;
第一通信信道,用于从所述数据发送装置到所述数据接收装置的数据传输;以及
第二通信信道,还用于从数据接收装置到所述数据发送装置的数据传输,并且该第二通信信道具有比所述第一通信信道小的数据传输容量;
其中,所述第一通信信道用于传输所述加密数据;并且
其中,至少所述第二通信信道用于传输限制性数据传输控制信息,该限制性数据传输控制信息使所述加密数据只被特定的数据接收装置接收。
12、如权利要求11所述的数据传输系统,其中,所述数据发送装置使用加密密钥执行数据加密,并且其中,来自所述数据发送装置的所述加密数据由所述数据接收装置使用解密密钥进行解密,该解密密钥与数据加密中使用的所述加密密钥相同。
13、如权利要求12所述的数据传输系统,其中,所述加密密钥和所述解密密钥是用于加密和解密信息和数据的会话密钥。
14、如权利要求13所述的数据传输系统,其中,所述会话密钥以预定的时间间隔被更新。
15、如权利要求13所述的数据传输系统,其中,所述数据发送装置和所述数据接收装置有所述数据接收装置专用的主密钥;
其中,所述数据发送装置使用所述主密钥对所述会话密钥进行加密,并通过所述第一通信信道或所述第二通信信道把该加密的会话密钥发送到所述数据接收装置;并且
其中,所述数据接收装置使用所述主密钥对收到的所述加密的会话密钥进行解密。
16、如权利要求15所述的数据传输系统,其中,所述数据发送装置拥有与所有授权接收特定信息和数据的数据接收装置相对应的所述会话密钥;并且
其中,所述数据发送装置预先把所述会话密钥发送到所述授权接收特定信息和数据的数据接收装置。
17、如权利要求11所述的数据传输系统,其中,所述第一通信信道是允许从所述数据发送装置到所述数据接收装置单向通信的卫星链路。
18、如权利要求11所述的数据传输系统,其中,所述数据接收装置用作IP路由器。
19、如权利要求11所述的数据传输系统,其中,所述数据接收装置用作网桥。
20、一种数据传输控制方法,用于控制通过通信信道从数据发送装置到数据接收装置的数据的传输,并且用于使所述数据发送装置对数据进行加密,和通过所述通信信道把该加密数据传送到所述数据接收装置,所述数据传输控制方法包括以下步骤:
根据多个协议、以多路复用的方式、对要发送的数据进行封装;并且
对至少一个由封装产生的数据囊(capsules)进行加密。
21、如权利要求20所述的数据传输控制方法,其中,数据封装的步骤包括:
第一封装步骤,用于根据第一协议、对要发送到所述数据接收装置的数据进行封装;以及
第二封装步骤,用于根据第二协议、对来自所述第一封装步骤的封装的数据进行进一步的封装;
其中,所述第一封装步骤向包括要发送到所述数据接收装置的所述数据的实数据部分补充与所述实数据部分相关联的附加的信息部分,所述第一封装步骤进一步对所述实数据部分进行加密。
22、如权利要求21所述的数据传输控制方法,其中,所述附加的信息部分包括目的地址信息,该目的地址信息识别授权接收包含在所述实数据部分中的数据的数据接收装置。
23、如权利要求22所述的数据传输控制方法,其中,所述目的地址信息是单个的或是成组的目的地址信息。
24、如权利要求22所述的数据传输控制方法,其中,所述数据发送装置拥有与所述目的地址信息对应的会话密钥,所述会话密钥被所述数据发送装置用来对信息和数据进行加密,并且被所述接收装置用来对收到的加密的信息和数据进行解密;并且
其中,所述数据发送装置预先根据所述目的地址信息、把所述会话密钥发送到授权接收该发送的信息和数据的数据接收装置。
25、如权利要求24所述的数据传输控制方法,其中,所述会话密钥以预定的时间间隔被更新。
26、如权利要求24所述的数据传输控制方法,其中,所述会话密钥通过允许从所述数据发送装置到所述数据接收装置的单向通信的、或是其间的双向通信的通信信道进行发送。
27、如权利要求21所述的数据传输控制方法,其中,所述第一封装步骤唯一地决定附加到所述实数据部分上的所述目的地址信息如何被存储到所述附加信息部分,所述第一封装步骤使用与所述目的地址信息对应的数据接收装置专用的主密钥、进一步对所述实数据部分进行加密。
28、如权利要求22所述的数据传输控制方法,其中,所述附加的信息部分提供容纳所述目的地址信息的48比特的空间。
29、如权利要求21所述的数据传输控制方法,其中,所述第一封装步骤根据网际协议、或以太网协议,对要发送到所述数据接收装置的数据进行封装。
30、如权利要求20所述的数据传输控制方法,其中,所述数据接收装置用作IP路由器。
31、如权利要求20所述的数据传输控制方法,其中,所述数据接收装置用作网桥。
32、一种数据传输控制方法,用于控制通过通信信道、从数据发送装置到数据接收装置的数据的传输,并且用于使所述数据发送装置对数据进行加密、及通过所述通信信道把加密数据发送到所述数据接收装置,所述数据传输控制方法包括以下步骤:
使用加密密钥对数据进行加密;
向加密数据添加关于所述加密密钥的加密密钥信息;
把所述加密数据与所述加密密钥信息一起、从所述数据发送装置发送到所述数据接收装置;以及
使用允许所述数据接收装置对所述加密数据解密的、并且是经常更新的、多个解密密钥中的一个,对所述加密数据进行解密,所述的多个解密密钥中的一个是根据附加到所述加密数据上的所述加密密钥信息被选择的。
33、如权利要求32所述的数据传输控制方法,其中,所述多个解密密钥包括:当前可用于对收到的所述加密数据进行解密的解密密钥;下一步将用于对收到的所述加密数据进行解密的解密密钥;并且
其中,所述数据解密步骤根据所述加密密钥信息来选择当前可用的解密密钥。
34、如权利要求33所述的数据传输控制方法,其中,所述加密密钥和所述解密密钥是用于加密信息和数据的会话密钥。
35、如权利要求34所述的数据传输控制方法,其中,所述会话密钥以预定的时间间隔被更新。
36、如权利要求32所述的数据传输控制方法,其中,所述数据接收装置用作IP路由器。
37、如权利要求32所述的数据传输控制方法,其中,所述数据接收装置用作网桥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12921498A JP4273535B2 (ja) | 1998-05-12 | 1998-05-12 | データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置 |
JP129214/1998 | 1998-05-12 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005100544497A Division CN1645865B (zh) | 1998-05-12 | 1999-05-12 | 数据传输控制方法和数据传输系统 |
CNA2009101377108A Division CN101534189A (zh) | 1998-05-12 | 1999-05-12 | 数据传输控制方法和数据传输系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1241862A true CN1241862A (zh) | 2000-01-19 |
CN1201527C CN1201527C (zh) | 2005-05-11 |
Family
ID=15003967
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005100544497A Expired - Fee Related CN1645865B (zh) | 1998-05-12 | 1999-05-12 | 数据传输控制方法和数据传输系统 |
CNB991066057A Expired - Fee Related CN1201527C (zh) | 1998-05-12 | 1999-05-12 | 数据传输控制方法和数据传输系统 |
CNA2009101377108A Pending CN101534189A (zh) | 1998-05-12 | 1999-05-12 | 数据传输控制方法和数据传输系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005100544497A Expired - Fee Related CN1645865B (zh) | 1998-05-12 | 1999-05-12 | 数据传输控制方法和数据传输系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2009101377108A Pending CN101534189A (zh) | 1998-05-12 | 1999-05-12 | 数据传输控制方法和数据传输系统 |
Country Status (5)
Country | Link |
---|---|
US (2) | US7519811B1 (zh) |
EP (2) | EP0957606A3 (zh) |
JP (1) | JP4273535B2 (zh) |
KR (3) | KR100782865B1 (zh) |
CN (3) | CN1645865B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100459597C (zh) * | 2001-11-08 | 2009-02-04 | 疾速光谱公司 | 用于固定基站的数据路由的系统与方法 |
CN112543189A (zh) * | 2020-11-27 | 2021-03-23 | 北京中电飞华通信有限公司 | 数据安全传输方法和系统 |
Families Citing this family (99)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001061988A2 (en) * | 2000-02-15 | 2001-08-23 | Viacast Networks, Inc. | Multi-protocol data receiver for satellite to local area network connection |
ATE547887T1 (de) | 2000-03-03 | 2012-03-15 | Qualcomm Inc | Verfahren, system und einrichtung zur beteiligung an gruppenkommunikationsdiensten in einem bestehenden kommunikationssystem |
JP2002055931A (ja) * | 2000-05-29 | 2002-02-20 | Oriibu Joho Shiyori Service Kk | データ自動送信装置 |
GB2364211A (en) * | 2000-06-30 | 2002-01-16 | Nokia Oy Ab | A terminal comprising two receivers for receiving an encrypted first signal from a first network and a decryption second signal from a second network |
GB2364209A (en) | 2000-06-30 | 2002-01-16 | Nokia Oy Ab | Combined digital video broadcast receiver and cellular receiver |
US6961659B2 (en) * | 2000-07-12 | 2005-11-01 | Ricoh Company Limited | Method and system of remote position reporting device |
DE10057997A1 (de) * | 2000-11-23 | 2002-05-29 | Rohde & Schwarz Ftk Gmbh | System zur Datenübertragung zwischen lokalen Datennetzen |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
JP4311899B2 (ja) * | 2001-03-02 | 2009-08-12 | パナソニック株式会社 | コンテンツの配信および保護を行なう方法および装置 |
KR100415554B1 (ko) * | 2001-05-21 | 2004-01-24 | 한국전자통신연구원 | 정보 보호 인터넷 프로토콜 패킷의 송수신 방법 |
US7548518B2 (en) | 2001-06-29 | 2009-06-16 | Nokia Corporation | Receiver |
EP1430720B1 (en) | 2001-09-03 | 2006-09-27 | Matsushita Electric Industrial Co., Ltd. | Apparatus of a flexible and common ipmp system for mpeg-2 content distribution and protection |
KR20040060950A (ko) | 2001-10-29 | 2004-07-06 | 마츠시타 덴끼 산교 가부시키가이샤 | 베이스라인 dvb-cpcm 장치 |
GB0127205D0 (en) * | 2001-11-13 | 2002-01-02 | Ibm | Method and system for authentication of a user |
US7908388B1 (en) | 2001-11-20 | 2011-03-15 | Nokia Corporation | Multicast address to packet identifier mapping for broadcast systems |
JP2003162602A (ja) * | 2001-11-26 | 2003-06-06 | Toshiba Corp | 電子チケット運用システム、電子チケット運用方法、電子チケット運用サーバ、および電子チケットプログラム |
US7380130B2 (en) * | 2001-12-04 | 2008-05-27 | Microsoft Corporation | Methods and systems for authentication of components in a graphics system |
US7203310B2 (en) * | 2001-12-04 | 2007-04-10 | Microsoft Corporation | Methods and systems for cryptographically protecting secure content |
US7221764B2 (en) * | 2002-02-14 | 2007-05-22 | Agere Systems Inc. | Security key distribution using key rollover strategies for wireless networks |
US7773754B2 (en) * | 2002-07-08 | 2010-08-10 | Broadcom Corporation | Key management system and method |
JP3821086B2 (ja) | 2002-11-01 | 2006-09-13 | ソニー株式会社 | ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム |
US20060179305A1 (en) * | 2004-03-11 | 2006-08-10 | Junbiao Zhang | WLAN session management techniques with secure rekeying and logoff |
ES2219183B2 (es) * | 2003-05-13 | 2006-02-01 | Diseño De Sistemas En Silicio, S.A. | Procedimiento de cifrado basado en el algoritmo des. |
JP4543623B2 (ja) * | 2003-05-19 | 2010-09-15 | 日本電気株式会社 | 通信システムにおける暗号化通信方法 |
CA2542624C (en) * | 2003-10-16 | 2015-06-16 | Maxxian Technology Inc. | Method and system for detecting and preventing unauthorized signal usage in a content delivery network |
US8191160B2 (en) | 2003-10-16 | 2012-05-29 | Rene Juneau | Method and system for auditing and correcting authorization inconsistencies for reception equipment in a content delivery network |
US8234217B2 (en) | 2004-03-18 | 2012-07-31 | Thomson Licensing | Method and system for selectively providing access to content |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
US8671457B2 (en) * | 2004-10-15 | 2014-03-11 | Maxxian Technology Inc. | Method and system for identifying and correcting location discrepancies for reception equipment in a content delivery network |
CA2493442C (en) | 2005-01-20 | 2014-12-16 | Certicom Corp. | Method and system of managing and filtering electronic messages using cryptographic techniques |
KR20070112820A (ko) * | 2005-03-25 | 2007-11-27 | 가부시키가이샤 야스카와덴키 | 자동 기계 시스템 및 그 무선 통신 방법 |
JP2006333095A (ja) * | 2005-05-26 | 2006-12-07 | Hiromi Fukaya | 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム |
US8514894B2 (en) * | 2005-08-02 | 2013-08-20 | Elliptic Technologies Inc. | Method for inserting/removal padding from packets |
EP1798975A1 (fr) * | 2005-12-15 | 2007-06-20 | Nagra France Sarl | Procede de chiffrement et de dechiffrement d'un contenu a access conditionnel |
US20070206636A1 (en) * | 2006-03-02 | 2007-09-06 | Im Broadcasting Networks Ltd. | Method and system for low latency secure data communications |
US20070294541A1 (en) * | 2006-06-16 | 2007-12-20 | Phani Bhushan Avadhanam | Methods and apparatus for encryption verification |
WO2008068976A1 (ja) * | 2006-12-04 | 2008-06-12 | Nec Corporation | ネットワークシステム、サーバ、クライアント及びネットワークシステムにおける通信方法 |
US20100251381A1 (en) * | 2007-08-17 | 2010-09-30 | Seong-Oun Hwang | System renewability message providing method and system renewability message using method and apparatus thereof |
KR20090029634A (ko) * | 2007-09-18 | 2009-03-23 | 한국전자통신연구원 | 콘텐츠 보호 제공방법과 보호된 콘텐츠 소비방법 및 그 장치 |
US20100322427A1 (en) * | 2008-03-31 | 2010-12-23 | Robert Bosch Gmch | Method for managing encryption keys in a communication network |
US8422687B2 (en) * | 2008-05-30 | 2013-04-16 | Lantiq Deutschland Gmbh | Key management for communication networks |
US8165292B2 (en) * | 2008-10-14 | 2012-04-24 | Nagra France | Method and system for secure distribution of audiovisual data encapsulated according to a plurality of transport protocols |
FR2940695B1 (fr) * | 2008-12-30 | 2012-04-20 | Eads Secure Networks | Serveur passerelle a micronoyau |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
JP5970160B2 (ja) * | 2011-01-31 | 2016-08-17 | 日本放送協会 | 受信装置、送信装置、放送システム及びプログラム |
US9184779B2 (en) * | 2011-07-22 | 2015-11-10 | Texas Instruments Incorporated | Dynamic medium switch in co-located PLC and RF networks |
GB2577423B (en) * | 2011-09-15 | 2020-09-02 | Fisher Rosemount Systems Inc | Communicating data frames across communication networks that use incompatible network routing protocols |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9755781B2 (en) | 2012-11-28 | 2017-09-05 | Sony Corporation | Broadcast system and method for error correction using redundant data |
WO2014082997A1 (en) * | 2012-11-28 | 2014-06-05 | Sony Corporation | Receiver for receiving data in a broadcast system |
EP2926488A1 (en) * | 2012-11-28 | 2015-10-07 | Sony Corporation | Receiver for receiving data in a broadcast system using redundancy data |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9191388B1 (en) * | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
EP2785010A1 (en) * | 2013-03-28 | 2014-10-01 | Astrium Limited | Key distribution in a satellite system |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
JP6657575B2 (ja) * | 2015-03-09 | 2020-03-04 | 富士通株式会社 | 配信システム、および配信方法 |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
CN105407081A (zh) * | 2015-10-26 | 2016-03-16 | 南京中网卫星通信股份有限公司 | 一种安全高效卫星数据传输系统及其数据同步和传输方法 |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10063369B1 (en) * | 2015-12-16 | 2018-08-28 | Verily Life Sciences Llc | Time synchronization of multi-modality measurements |
WO2017117264A1 (en) * | 2015-12-29 | 2017-07-06 | Echostar Technologies L.L.C | Remote storage digital video recorder streaming and related methods |
CN105611311A (zh) * | 2016-02-05 | 2016-05-25 | 丁锋 | 影院直播系统 |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US11546138B2 (en) * | 2018-09-28 | 2023-01-03 | Benjamin Allan Mord | Information integrity in blockchain and related technologies |
CN116056145B (zh) * | 2023-03-06 | 2023-07-11 | 南京融星智联信息技术有限公司 | 一种卫星通信通用多模网桥及通信方法 |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4503287A (en) * | 1981-11-23 | 1985-03-05 | Analytics, Inc. | Two-tiered communication security employing asymmetric session keys |
CA1186028A (en) * | 1982-06-23 | 1985-04-23 | Microdesign Limited | Method and apparatus for scrambling and unscrambling data streams using encryption and decryption |
US4531020A (en) * | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
US4829569A (en) * | 1984-09-21 | 1989-05-09 | Scientific-Atlanta, Inc. | Communication of individual messages to subscribers in a subscription television system |
CA1244090A (en) * | 1984-10-26 | 1988-11-01 | General Instrument Corporation | Cryptographic system for direct broadcast satellite network |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
JPH01181349A (ja) | 1988-01-14 | 1989-07-19 | Nippon Telegr & Teleph Corp <Ntt> | 同報通信システム |
US5239678A (en) * | 1991-11-21 | 1993-08-24 | Motorola, Inc. | Method of assigning a control channel as a temporary voice/data channel in a radio communications system |
US6098188A (en) * | 1992-02-14 | 2000-08-01 | Lucent Technologies Inc. | Packet framer |
US5524116A (en) * | 1992-02-14 | 1996-06-04 | At&T Corp. | Packet framer |
JPH0669962A (ja) | 1992-08-17 | 1994-03-11 | Fuji Xerox Co Ltd | ネットワーク接続装置およびネットワーク通信方式 |
JPH07202877A (ja) | 1993-12-27 | 1995-08-04 | Sofuitsuku:Kk | データのスクランブル装置 |
US5497420A (en) | 1994-02-07 | 1996-03-05 | Le Groupe Vide/ otron Lte/ e | Cable TV system using passwords |
IL108645A (en) * | 1994-02-14 | 1997-09-30 | Elementrix Technologies Ltd | Protected communication method and system |
US6021307A (en) * | 1994-04-07 | 2000-02-01 | Chan; Hark C. | Information distribution and processing system |
JPH07327029A (ja) | 1994-05-31 | 1995-12-12 | Fujitsu Ltd | 暗号化通信システム |
US5623605A (en) * | 1994-08-29 | 1997-04-22 | Lucent Technologies Inc. | Methods and systems for interprocess communication and inter-network data transfer |
US5548646A (en) * | 1994-09-15 | 1996-08-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
KR0150997B1 (ko) * | 1994-10-20 | 1998-10-15 | 김광호 | 암호화/복호화장치 및 이에 적합한 데이타 전송방법 |
US5652795A (en) * | 1994-11-14 | 1997-07-29 | Hughes Electronics | Method and apparatus for an adapter card providing conditional access in a communication system |
KR100332743B1 (ko) | 1994-11-26 | 2002-11-07 | 엘지전자주식회사 | 디지탈영상시스템의불법시청및복사방지방법및장치 |
JP3850058B2 (ja) | 1994-12-13 | 2006-11-29 | インターシア ソフトウェア エルエルシー | 暗号鍵システム |
US5602917A (en) * | 1994-12-30 | 1997-02-11 | Lucent Technologies Inc. | Method for secure session key generation |
CN1169806A (zh) * | 1995-01-10 | 1998-01-07 | 诺基亚电信公司 | 分组无线系统以及分组无线系统的终端设备 |
FI98586C (fi) * | 1995-01-10 | 1997-07-10 | Nokia Telecommunications Oy | Pakettiradiojärjestelmä ja menetelmiä datapaketin reitittämiseksi protokollariippumattomasti pakettiradioverkoissa |
JPH08340541A (ja) | 1995-06-12 | 1996-12-24 | Sony Corp | デジタルデータの伝送方法、伝送装置、記録方法、記録装置、再生方法、再生装置、記録再生方法及び記録再生装置 |
GB9512396D0 (en) | 1995-06-17 | 1995-08-16 | Lion Lab Plc | Breath testing apparatus |
JPH09168006A (ja) | 1995-12-15 | 1997-06-24 | Hitachi Ltd | 通信装置および通信方法 |
JP2812312B2 (ja) * | 1996-01-12 | 1998-10-22 | 三菱電機株式会社 | 暗号化システム |
DE69626486T2 (de) * | 1996-01-29 | 2004-04-01 | International Business Machines Corp. | Verfahren und System zur Synchronisierung von Verschlüsselungs-/Entschlüsselungsschlüsseln in einem Datenkommunikationsnetz unter Verwendung von Markierungspaketen |
JP3769804B2 (ja) | 1996-02-02 | 2006-04-26 | ソニー株式会社 | 解読化方法および電子機器 |
JP3794050B2 (ja) | 1996-03-15 | 2006-07-05 | ソニー株式会社 | データ伝送装置およびその方法とデータ受信装置 |
US6172972B1 (en) * | 1996-05-28 | 2001-01-09 | Microsoft Corporation | Multi-packet transport structure and method for sending network data over satellite network |
CA2185053C (en) * | 1996-06-24 | 2002-04-16 | Frank B. Norman | Interactive reverse channel for direct broadcast satellite system |
JPH1079730A (ja) | 1996-09-03 | 1998-03-24 | Digital Vision Lab:Kk | 復号化装置 |
US5983350A (en) * | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
JPH10117173A (ja) | 1996-10-11 | 1998-05-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報配信装置および情報受信装置 |
US6028860A (en) | 1996-10-23 | 2000-02-22 | Com21, Inc. | Prioritized virtual connection transmissions in a packet to ATM cell cable network |
JP3557056B2 (ja) * | 1996-10-25 | 2004-08-25 | 株式会社東芝 | パケット検査装置、移動計算機装置及びパケット転送方法 |
US5987518A (en) * | 1996-10-28 | 1999-11-16 | General Instrument Corporation | Method and apparatus for communicating internet protocol data over a broadband MPEG channel |
JP3651721B2 (ja) * | 1996-11-01 | 2005-05-25 | 株式会社東芝 | 移動計算機装置、パケット処理装置及び通信制御方法 |
US6385647B1 (en) * | 1997-08-18 | 2002-05-07 | Mci Communications Corporations | System for selectively routing data via either a network that supports Internet protocol or via satellite transmission network based on size of the data |
JP2001506114A (ja) * | 1997-10-17 | 2001-05-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データを一定サイズの伝送パケット内にカプセル化する方法 |
US6266335B1 (en) * | 1997-12-19 | 2001-07-24 | Cyberiq Systems | Cross-platform server clustering using a network flow switch |
FI105753B (fi) * | 1997-12-31 | 2000-09-29 | Ssh Comm Security Oy | Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa |
US6055236A (en) * | 1998-03-05 | 2000-04-25 | 3Com Corporation | Method and system for locating network services with distributed network address translation |
US7032242B1 (en) * | 1998-03-05 | 2006-04-18 | 3Com Corporation | Method and system for distributed network address translation with network security features |
US7100020B1 (en) * | 1998-05-08 | 2006-08-29 | Freescale Semiconductor, Inc. | Digital communications processor |
US6226771B1 (en) * | 1998-12-14 | 2001-05-01 | Cisco Technology, Inc. | Method and apparatus for generating error detection data for encapsulated frames |
US6781991B1 (en) * | 1999-02-26 | 2004-08-24 | Lucent Technologies Inc. | Method and apparatus for monitoring and selectively discouraging non-elected transport service over a packetized network |
-
1998
- 1998-05-12 JP JP12921498A patent/JP4273535B2/ja not_active Expired - Lifetime
-
1999
- 1999-05-06 EP EP99303550A patent/EP0957606A3/en not_active Withdrawn
- 1999-05-06 EP EP07008830A patent/EP1811746A3/en not_active Withdrawn
- 1999-05-10 US US09/309,412 patent/US7519811B1/en not_active Expired - Fee Related
- 1999-05-12 CN CN2005100544497A patent/CN1645865B/zh not_active Expired - Fee Related
- 1999-05-12 CN CNB991066057A patent/CN1201527C/zh not_active Expired - Fee Related
- 1999-05-12 KR KR1019990016936A patent/KR100782865B1/ko not_active IP Right Cessation
- 1999-05-12 CN CNA2009101377108A patent/CN101534189A/zh active Pending
-
2004
- 2004-04-15 US US10/824,985 patent/US7865946B2/en not_active Expired - Fee Related
-
2006
- 2006-07-03 KR KR1020060062089A patent/KR20060093080A/ko active Search and Examination
- 2006-07-03 KR KR1020060062087A patent/KR20060086337A/ko active Search and Examination
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100459597C (zh) * | 2001-11-08 | 2009-02-04 | 疾速光谱公司 | 用于固定基站的数据路由的系统与方法 |
CN112543189A (zh) * | 2020-11-27 | 2021-03-23 | 北京中电飞华通信有限公司 | 数据安全传输方法和系统 |
CN112543189B (zh) * | 2020-11-27 | 2023-05-09 | 北京中电飞华通信有限公司 | 数据安全传输方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN1201527C (zh) | 2005-05-11 |
EP0957606A3 (en) | 2003-08-06 |
EP1811746A2 (en) | 2007-07-25 |
JP4273535B2 (ja) | 2009-06-03 |
US7519811B1 (en) | 2009-04-14 |
US20040202328A1 (en) | 2004-10-14 |
CN1645865B (zh) | 2010-06-16 |
KR19990088222A (ko) | 1999-12-27 |
US7865946B2 (en) | 2011-01-04 |
CN101534189A (zh) | 2009-09-16 |
JPH11331310A (ja) | 1999-11-30 |
KR20060086337A (ko) | 2006-07-31 |
CN1645865A (zh) | 2005-07-27 |
KR100782865B1 (ko) | 2007-12-07 |
EP1811746A3 (en) | 2011-12-28 |
EP0957606A2 (en) | 1999-11-17 |
KR20060093080A (ko) | 2006-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1201527C (zh) | 数据传输控制方法和数据传输系统 | |
KR101060182B1 (ko) | 디지털 데이터를 재송신하는 단말, 이런 단말을 포함한데이터 분배 시스템 및 방법 | |
CN1465159A (zh) | 基于安全分组的数据广播结构 | |
KR100893321B1 (ko) | 데이타의 타임 슬라이스 버스트를 수신하기 위한 방법 | |
WO2006008595A1 (en) | Software plug in framework to modify decryption methods in terminals | |
US8306223B2 (en) | Method and a system for transmitting encrypted control message based on mobile multimedia broadcast | |
JP6596132B2 (ja) | 送信装置、受信装置および限定受信システム | |
KR100718452B1 (ko) | 대역외 채널을 이용한 emm 전송시스템 및 그 방법 | |
US20060018470A1 (en) | Managing traffic keys during a multi-media session | |
CN1744707A (zh) | 一种保护宽带视音频广播内容的方法及装置 | |
KR100895027B1 (ko) | 단말들에서의 해독 방법들을 변형하는 소프트웨어 플러그인프레임워크 | |
JP2007181198A (ja) | データ伝送制御方法 | |
JP2019013026A (ja) | 送信装置 | |
JP2018191319A (ja) | 送信装置、受信装置および限定受信システム | |
JP2018191315A (ja) | 送信装置、受信装置および限定受信システム | |
JP2007174639A (ja) | データ伝送制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050511 Termination date: 20150512 |
|
EXPY | Termination of patent right or utility model |