CN1155799A - 使用混杂键产生密码签名 - Google Patents

使用混杂键产生密码签名 Download PDF

Info

Publication number
CN1155799A
CN1155799A CN96119984A CN96119984A CN1155799A CN 1155799 A CN1155799 A CN 1155799A CN 96119984 A CN96119984 A CN 96119984A CN 96119984 A CN96119984 A CN 96119984A CN 1155799 A CN1155799 A CN 1155799A
Authority
CN
China
Prior art keywords
hash keys
information
digital signature
order
ensemble
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN96119984A
Other languages
English (en)
Other versions
CN1152507C (zh
Inventor
艾瑞克·史若克
保罗·莫瑞尼
布蓝特·坎德楼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN1155799A publication Critical patent/CN1155799A/zh
Application granted granted Critical
Publication of CN1152507C publication Critical patent/CN1152507C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本文提供用以产生一鉴别多个不同信息群中的信息的数字式签名的方法及装置。每一群的数据被混杂(hashed)起来,以产生一用于每一群、可鉴别该群内的信息的分开的混杂键(hash key)。各混杂键最终以一预设的顺序联合起来,使所有其他的混杂键能经该已联合的混杂键而能鉴别所有的信息群产生的数字式签名。此数字式签名可以无须对所有由此鉴别的信息群作存取而再生。用于第一信息群的混杂键是以地域式产生的,并与其他混杂键和/或已联合的混杂键联合,以恢复该数字式签名。

Description

使用混杂键产生密码签名
发明背景
本发明是涉及密码签名的产生,更特别地是涉及用以产生和恢复能鉴别多个不同信息群中的信息、而不需传输所有的已鉴别信息的方法及装置。本发明可适用于任何的机密方案中,其中信息是由签名所鉴别,这些应用包括需要对不同信号对受控存取的电信应用。这种电信上的应用包括有卫星和有线电视系统、电子邮件系统、个人通信、蜂窝电话等。电信范围以外的应用则包括数字数据的机密存储和恢复。
虽然本文以用于电视信号的安全广播系统说明本发明,但应了解本发明本质上可应用在任何其中以不同信息群提供一密码签名的应用中。本发明的范围和权利要求意于用来涵盖所有的应用。
为说明本发明,将每一机密的广播系统定义为其中有相当大量的服务(如电视服务)在一共同的媒介上广播至多个独立的接收器,而该接收器可对广播服务的受控选择做存取。这些个别的服务可包含音频、视频、数据或上述数据的任何联合方式、此系统之一例如图1所示。
在图1的安全广播系统中,输入信号是由一编码器/发射器10经一传输通道而被编码和传输至许多个接收器14、16、18上。该传输频道可包含(例如)一个卫星传输频道,此频道含有一卫星12,用以接收来自该编码器/发射器的信号,并利用传统的卫星通信技术将这些信号分配到接收器14、16、18上。在一卫星电视的实施例中,编码器/发射器10的输入信号将包含有电视节目信号、存取控制信号以及可经该卫星分配系统而被传送到接收器的其他不同的数据,如本领域技术人员所知,接收器14、16和18可以是商用接收器以及消费型接收器的任何组合方式,商业型接收器是指提供服务者(如有线电视的操作者)所使用的接收器,能接收(来自卫星的信号,并在一诸如有线电视系统上再分配该信号的接收器,通常是需要付费的。消费型接收器则是指在终端用户的家中或办公室中发现的接收器,它亦通常需付费才能接收服务。
每个在安全广播系统上通信的数据流皆与它的某些存取需求有关。每一接收器各包含一个解码器,它含有一组用以决定该接收器被授权接收哪一个数据流的确认权。任何解码器和确认权可以在任何时间时以一在该系统上通信的加密信息予以改变。此外经一能提供存取需求之段(tier),使每个数据流的存取需求可以被一新的已加密信息改变。对每一特定的数据流而言,该用于改变存取需求的已加密信息亦可定义存取需求存在的时间长。
可经广播系统取得的不同节目或广播事件可被组成一群以形成一个服务。服务必须能辨识一解码器要求哪一确认权来接收该服务。一个服务可以具有一个或多个可改变的存取需求,此服务特定一列不同的存取需求,它们中至少有一个必须对某一特定解码器有效,以存取一特定的服务。此解码器由参考其特定的确认权来决定其有效性。所称的“段”(tier)通常是表示一特定的存取需求或是确认权,此由内容(context)决定。
用于许多个不同服务的多种不同存取需求是可能的,且这些需求对应于解码器内所持有的许多可能的确认权。这些可经解码器使用一确认权向量的方式处理。例如,在一确认权向量内的一位位置可辨认对应于一特定存取需求的特定一段。此位值决定解码器是否有权解码此特定服务。
一组授权和存取需求定义包含一组有时被称为“类”(category)的信息。每个不同的类可被标以一独特的类数。如上所述,任何服务的存取需求可以在任何时间以一加密的信息被改变。在一实际的实施中,可同时以许多具有独立的存取需求组及对应的确认权定义的类支持一个单一服务。这些多类存取需求必须被定义为一组用于所有可存取此服务的解码器的存取需求,而,每一类通常接收其特定的一单一信息,该类所指定的解码器只接收定址于该类的信息,而不是定址于其他具有其他存取需求及确认权定义的类的信息。
被送至每个类的解码器的信息定义用于此类的存取需求。这些存取需求必须以一机密的方式传递,以防止未确认的存取需求的再指定。过去此类信息是解码器内的机密键(“秘密键”)加密的方式传递。但是,机密键的存在应足以在解码器外部改变信息。需要使用此机密键的对侵袭强键的更机密的方案。
利用一键的体系,(其中使用许多不同的键来安全地通讯信息),故可以密码方式联合用于不同数目的不同存取需求组的传递。在此种方式下,可解读该存取需求信息的键必须以独立的方式经一机密信息而传递到每一个解码器中,不同类的存取需求的联合密码,是以一已知为“混杂”(hashing)的技术达成的。在此过程中,来自该信息的所有机密数据使用一机密键而以一密码方式被处理,以产生一较短的数据块,此块密码式地依赖于与解读存取需求信息所需的机密键及该信息内所包含的数据。
若混杂操作的结果被作为该键体系内接续处理的一键,则任何毁坏此存取要件信息的外部数据将会破坏解码器所恢复的连续的键体系。此外,若混杂操作是在一安全的区域内操作,如一安全处理元件内部,则即使该混杂键已为人知但仍可维持其机密性。更特别地是,毁坏安全区域外部的数据但不会改变已恢复的混杂键是计算上不可行的。
一种用于机密的卫星电视广播中的键被称作节目键。一节目键与一用于特定时期(以小时计)的特定服务有关。除了此节目键以外为使一解码器获得此服务存取,尚需一存取需求与一解码器中所持有的确认权匹配。
另一种使用于已知的卫星电视系统的键体系中的键为“类键”。相同类内的所有解码器皆共用相同的类键。此类键是以一周期性的基础而改变,例如每个月变化。类键是用来使一单一类安全,而此单一类定义出单一的存取需求组及确认权定义。
在卫星电视的例子中,节目键能辩认不同的类信息。本文中,“确认”(authentication)指安全上的机密,即信息不会被位于发射器与解码器之间的某此不法部分改变或是取代。最特别地是,确认存取需求是最重要的,因为一自然和不法操作是希望重新指定一服务的存取需求,以符合一解码器内所保持的确认权,而不经过确认。过去,确认是由如图2所示的线性混杂方案而提供。在本例中,术语线性并不是指该名称的密码化或是计算上复杂的定义,取而代之的是指该图所示的信息的拓朴式(topological)或图形式处理。在该图所示的线性混杂方案中,密码键是经线20而输入于一解密处理器24中。密码化处理器可包含(例如)一习于本技术者已知的数据密码标准(DSE)功能。该密码化处理器经线22由已密码的IV(“EIV”)输入产生一初始向量或“IV”。
应了解虽然图2示出了解码器上提供的线性混杂,但如有需要,此相同的混杂方式也可于编码器上实施,而在后者的情况下,所导出的节目键应该完全一致。
密码处理器的IV输出被输入于第一个混杂功能块30,该混杂功能块30接收一欲被确认的数据块N。由此混杂功能块30的合成混杂输出依赖于IV和数据块,且被输入于另一个接收另一确认数据N-1块的混杂功能块32中。此过程沿一同被指定为35的线性混杂链继续下去,直到第一个欲被确认的数据块由一混杂功能块34混杂后而提供一用于类A的输出为止。即然本图中的所有三个类皆能允许对相同的服务存取,故类A、B和C信息必须被确认或是被混杂在一起。因此类A的结果会以如符号25所示的类似方式与类B混杂。而类B的结果(其值视该点处的类A而定)则以符号26所示的方式与类C混杂。类C混杂的结果因而与所有三个类的确认信息有关并且包含实际的节目键。
由图2明显可知,因为混杂而产生的确认数据是由该链内的所有类所使用的信息所导出的。传统上利用类A,B和C的线性链而做混杂的方式,因为要被确认的块和类数目增加,而在计算上变得非常集中且费时。这现象在一存在许多类的通讯网络下特别有问题,因为每一类将要求大量的数据被混杂,以导出所有类所共用的节目键。每一类会因为要对所有将来会对服务做存取的类做所需的混杂而变得负担过重。另一个负担则来自每个类需处理所有的块,以确认所有的类,这意味着因为需对用于多数类的信息做双倍传输之故,而使解码器获取所有类的信息延迟,或是产生浪费的频宽。
提供一更为有效的混杂和确认方案将是有益的,其中,每一个类由于其他类的信息块的混杂所产生的负担被减于最低,且每一类只需接收用于其本身的信息,即不包括用于其他类的信息。此种装置和方法应能产生一密码式签名(例如一节目键等),来确认所有以已知的线性混杂方式所确认的相同信息,且无线性混杂处理的缺点。
本发明提供一种具有上述和其他优点的方法及装置。
发明概要
根据本发明,提供一种用于产生一数字式签名的方法,该数字式签名确认许多不同信息群的信息。来自每一群的信息被混杂以产生用于每一群的分开的混杂键,每一混杂键确认其各自群组内的信息。然后这些混杂键的特定结合被混杂在一起,以产生至少一个联合的混杂键。该数位化签名是由,例如等于或是由至少一个联合的混杂键所导出。该数位化签名可用来(例如)作为一个签名电视存取控制系统内的节目键。该签名亦可用于任何其他目的,其中为了数据的安全,需要确认的信息。
混杂步骤可包含(例如)一双向的密码过程。它也可包含一陷波门(trpdoor)的单向功能。
混杂键以及联合的混杂键可以依据任何需要的结构而被混杂在一起。举例来说,可使用一二进制树结构以减少为每一个类导出所有类所共用的节目键所需的计算次数。在绝大多数的应用中,数字式结构可以靠将至少两个联合的混杂键混杂在一起的方式产生。至少一个联合的混杂键也可与至少一个混杂键混杂在一起,以产生数位化签名。大多数应用中可能以一预设的方式使多个混杂键和联合的混杂键混杂在一起,以产生该数字式签名。
各混杂键最终将以一预设顺序经联合的混杂键而与其他所有的混杂键联合在一起,从而以能确认所有信息群的信息的方式产生数字式签名。该预设顺序可由一网络结构建立,其中不同的混杂键和联合的混杂键输入于此网络的不同节点上,以影响混杂的步骤。如上所述,网络结构可包含一个二进制树。
用于每一群的混杂键可由混杂来自该群的信息与用于该群的一对应初始向量而产生。在一示例性的实施例中,数字式签名用作在控制与一接收器通讯的服务的存取中的密码键。
一方法被提供以还原用以在接收器端存取该服务的密码键。此还原方法包含一由该密码键所确认的第一资讯与该接收器通讯的步骤。然后,此第一资讯群与其对应的初始向量混杂,以获得用于该资讯群的混杂键。同时与接收器通讯的是所有的混杂键,以及用以产生该密码的混杂键的联合的混杂键,这些键并不确认该第一信息群,而是由接收器要求以还原该密码键。用以与接收器通讯的混杂键和联合的混杂键以及因用于第一信息群而获得的混杂键全部根据预设的顺序而混杂,以再生该密码键。
混杂键和联合的混杂键可以在与接收器通讯之前先被密码化。例如,与接收器通讯的混杂键和联合的混杂键可以在接收器导出的至少一个混杂键和联合的赫许键情况下被密码化,或是以一已知的机构传递到该接收器上的某些其他的密码键而被密码化。
一种方法被提供以再生该数字式签名,而无须对所有的确认信息群做存取。为了达到此结果,需获得一来自至少一个由该数字式签名所确认的所需的信息群的已确认信息。该取得的信息被混杂,以再生用于此所需信息群的混杂键。一组混杂键以及联合的混杂键被接收。该组键包含再生数字式签名所需的键,以取代在此组中所产生的混杂键及联合混杂键的实际信息。用于此所需的信息群的再生混杂键根据预设的方式与该组混杂键和联合的混杂键混杂,以再生该数字式签名。
本文有关的预设方式可包含一树状结构,它具有分支,使混杂键和联合的混杂键可输入其中以做混杂。该树状结构有一根,数字式签名即由此处输出。最好地是,通过将欲被恢复的混杂键指定在最接近根部的分支上,而使信息群在此树状结构的位置得以优先,而为恢复所作的渐进地增多计算的信息群的混杂键则被指派于渐渐远离根部的分支上。
信息群可提供用以控制存取在一通记网络上所提供的服务的信息。在此类实施例中,欲在终端用户位置上处理以接收一服务的信息群的混杂键可被指派于接近树状结构的根部的分支上。欲在终端用户位置上流处理的数据群的混杂键(例如在一卫星的地球-卫星通信线或有线电视的头端)则被指派到更远离根部的分支处。在一能避免经常性地重复计算用于网络部分的混杂键的更通用的实施例中,可能会被较经常修正的信息群的混杂键则被设置在该树状结构中比可能较不常修正的信息群的混杂键更低的分支上。此较低分支比树状结构的较高位置更接近于根部。
提供一种接收器装置,以恢复可确认许多信息群的信息的数字式签名而不需要自所有的信息群取得已确认的信息。此接收器装置包含用以接收用于至少一资讯群的信息的装置。此接收的信息被混杂以产生至少一个在一物理上安全的接收器内的第一混杂键。一装置被提供以接收至少一个用于确认非为该接收装置所接收的信息群的至少其一的信息的外部产生的外加混杂键。一装置用以根据一顺序而使该至少一第一混杂键与至少一外加混杂键联合在一起,从此顺序中产生该数位式签名。此联合装置可产生该数字式签名。
在一实施例中,数字式签名是一种用以密码化一与接收器装置通讯的服务的密码键。该至少一个外部产生的混杂键可以一密码方式接收。在此例中,接收器装置将还包含一用以在该外部混杂键与至少一第一混杂键联合之前,先解密该外部混杂键的装置。
接收器装置的联合装置可包含用以联合该第一和外加混杂键的混杂功能。在一实施例中,该接收器装置包含一用于付费电视信号的解码器。
简述附图
图1所示为一保密的卫星广播系统;
图2所示为一已有的线性键混杂方式的方框图;
图3所示为根据本发明的利用一二进位树结构的混杂方式的方框图;和
图4的方框图说明一双前向反馈的混杂功能。
本发明的详细说明
如前所述,图1例示一种卫星通讯系统,其中输入信号是由一编码器/发射器10予以密码化和发射至一卫星12上,以分配至多个接收器14、16和18上。每一接收器具有取自于权组S0、S1、S2、S3、S4、…SN的不同确认权的次组。该确认权可使不同的接收器能存取卫星12所分配的不同信息信号(如电视节目)。
如图3所示的本发明可克服现有技术的线性混杂方式(图2)需要复杂计算的缺点。应了解图3所示的特定实施例仅是一例。图3特别显示一简单的二进位树状链式实施例,其中来自三个不同信息群或类(群A、群B和群C)的信息由一数字式签名所确认。其他结构,诸如较高阶的树状结构和其他的网络结构也可以根据本发明实施。一般来讲,实际实施时将比图3显示的例子具有更多的分支和节点。
如同线性链,本发明的网络结构亦使来自所有欲被确认的块的信息连结在一起。其差异在于取代以由开始到结束的直线方式处理所有群或类的信息,而以预设的方式使数据块对或混杂键联合在一起。例如图3所例示的结构中,信息群对被联合于一二进位树中。
来自每一个欲被确认的群的信息可被分断成许多块。例如,对总的指定为41的分支所处理的群A信息来说,欲被确认的信息是表现于两个块中,即确认块1和确认块2。该确认块1是由混杂功能块42a混杂而确认块2是由混杂功能块40a予以混杂。混杂功能块40a接收来自一密码处理器38a的密码键(IV’),该密码处理器38a可包含(例如)一已知的DES功能。密码处理器接收一初始向量(IV)和一用于信息群A的独特键,以产生一密码化的(或解密码化或混杂的)初始向量,以作为混杂功能块40a的输入。
混杂功能块40a混杂自密码处理器38a收到的输入和欲被确认的信息的确认块2。其输出作为混杂功能块42a的输入。此混杂功能块用以使自混杂功能块40a收到的输入与欲被确认的信息的确认块1混杂。混杂结果是分支41的一混杂键HK(A),该键被输入至另一混杂功能块50。应注意虽然图3示出两个混杂功能块40a、42a,但也可依群A的信息被分成多少块以供确认来决定需要多少个混杂功能块。若欲被确认的信息不是被分成多个块,则分支41内只具有一个混杂功能键。
混杂功能块50除了自二进位树状结构接收混杂键以外,还接收来自一独立分支43的混杂键。分支43以与分支41产生混杂键相同的方式产生它的混杂键HK(B)。特别地是,密码处理器38b输出至一第一混杂功能块,该块再接着输出至一第二混杂功能块42b中,以产生分一支43的混杂键。
应注意虽然分支41和43(以及分支45)在图3中皆具有相同的结构,但此并非必要的。每一个独立的分支可以有任意数目的其他分支馈入其中。此外,每一分支所用的特别混杂方案也可以不同。因此,图3例示的是一个简化的二进位树状结构,以说明本发明。实际上,也可使用更复杂的树状和网络结构,其中具有许多最后会流到一单一根部的分支,以产生数字式签名。
混杂功能块50混杂分支41和43的混杂键,以产生一联合的混杂键HK(AB),以输出至另一个混杂功能块52中。从混杂功能块50输出的联合键输出与分支45输出的混杂键HK(C)混杂以产生可确认所有来自群A、B和C的混杂信息的最终数字式签名。图3中,分支45与分支41和43完全相同。但如上所述,此只是为说明起见,且每一个分支皆可以完全不同。如图所示的分坂45中,密码处理器38c输出至混杂功能块40c,该块40c接着并输出至混杂功能块42c,以产生该分支所用的最终混杂键。
前述的图3的操作乃对应于当所有三个类A、B和C的存取需求信息皆被产生时所发生的处理方式。可理解的是,由混杂功能块52输出的数字式签名将可确认群A、群B和群C的所有信息。这是因为事实上,由分支41所输出的混杂键可确认来自群A的确认块1和2的所有信息;分支43所输出的混杂键可确认来自群B的确认块1和2的所有信息;以及分支45所提供的混杂键可确认来自群C的确认块1和2的所有信息。因此,由混杂功能块50输出的联合混杂键HK(AB)可确认群A和B的所有信息。当此联合混杂键与分支45所提供的混杂键HK(C)(该键可确认群C的信息)混杂时,其结果是一可确认该所有的三个分支所处理的信息的数字式签名HK(ABC)。
混杂功能可包含(例如)一双向的密码化处理。另一种方式是可包含一陷波门(trapdoor)的单向功能。此陷波门的单向功能可定义如下:
现以等式c=f(p,ke,kd)描述一函数。(c可以是密码式文字,p为普通的文字,ke为编密码键且kd为解密码键),一陷波门的单向功能(TDOWF)为具备下列条件的功能:
1)给定p和ke,以易于计算c;
2)给定p和kd,使计算上难以计算出c;
3)给定c和kd,以易于计算p;
4)给定p和kd,使计算上难以计算出c;
5)给定p和c和ke,使计算上难以计算出kd;和
6)给定p和c和kd,使计算上难以计算出ke。
ke和kd之值为彼此相关的陷波门的(trapdoor)值,因为只要有他们才能使某些计算较为容易。
应了解编码器(或编密码器)以及解码器(或解密码器)必须同时拥有相同的密码键,才共同工作。编码器使用此键来编密码信息,且解码器亦使用此键来解密码相同的信息。因此,编码器和解码器两者皆进行相同的混杂处理步骤,以导出相同的键,此意味着他们可以在相同的群A、B和C中。另一种方式为编码器可设于一群中(如群A),而解码器则设于另一群B或C中。该编码器和解码器可执行不同的处理步骤,以导出最后的数字式签名,但该签名对两者而言应相同。
用于所有三个类A、B和C的混杂处理必须在A、B和C的信息产生之时予以执行。编码器和解码器两者接收这些信息中的至少一个,以使共用的数字式签名能被导出。对编码器和解码器而言,与产生用于编码器和解码器的信息的元件相反,其处理大大简化了。应了解编码器的功能与解码器类似,故本文只讨论解码器的作用。
每一个解码器只需要恢复某些群(如一个群)的信息,例如,一特定解码器的功能可以能依群A所提供的存取控制信息为基础而解密所收到的信号。在此情况下,群A信息将被提供于此解码器中(或是在以前储存于此,也可传输至此,或是经一可移动的数据载体等方式),但群B和群C数据则将不被提供。利用群A的信息,解码器将可使用在编码器上由分支41所提供的相同功能而恢复群A的混杂键。特别地是,一密码式处理器38a将接收初始的向量以提供混杂功能方块40a所需的一输入。群A信息的确认块2将是混杂功能块40a的另一个输入,它与密码处理器38a的键共同输入,以产生混杂功能块42a所需的输入。此混杂功能块接收群A信息的确认块1,将它与混杂功能块40a输出的键混杂,并产生属于群A信息的分支41混杂键HK(A)。
除了实际的群A信息所提供的以外,解码器将也会接收产生数字式签名所需的混杂键和混杂键的联合。因此,除了前述的产生用于分支41的混杂键以外,解码器将直接接收群B的混杂键HK(B)和群C的混杂键HK(C),而不需计算这些键。
为能安全地使混杂键由其他分支传送到解码器上,这些混杂键会被编成密码。因此,如图3所示,提供一密码处理器44a,以给由分支43在群A密码处理器38a产生的IV控制下所产生的混杂键(HK(B))编密码。同样地,一密码处理器46a被提供以给由分支45在群A密码处理器38a产生的IV控制下所产生的混杂键(HK(C))编密码。与群A相关的解码器将包括对应于处理器44a和46a的密码处理器,以解密所收到的已编密码的混杂键HK(B)’和HK(C)’。
经解密混杂键HK(B)和HK(C)之后,这些键将会被用来恢复数字式签名。更特别地是,将可利用混杂功能块50使HK(B)与在解码器上所产生的HK(A)混杂,以提供联合的混杂键HK(AB)。此联合的混杂键与所收到的解密混杂键HK(C)一同输入混杂功能块52中,以产生数字式签名。
对与群B信息相关的解码器(或编码器)而言,混杂键HK(B)将区域性地产生。混杂键HK(A)和HK(C)将以存取需求信息的形式供给解码器确认块1和2,使得这些混杂键不需在解码器上再次产生。密码处理器44b和46b用以在解码器处解码来自分支41和45的混杂键,因为这些键皆是以密码化的格式送出的。
对与群C信息相关的解码器(或编码器)而言,混杂键HK(C)将依等效于密码处理器38c、40c和42c的功能而被区域性地导出。以图3所示的例子为例,只有一个额外的键需被传递至该解码器中;即联合的混杂键HK(AB)。如图3所示,一旦用于群C的解码器已区域性地导出混杂键HK(C)以后,使用混杂功能块52来再生数字式签名所需要的仅是联合混杂键HK(AB)而已。
如图3所示,本发明的链式方法与如图2所示的传统的线性混杂技术比较,能节省在解码器或编码器上的相当多的计算。为取代现有技术需要以数字式签名来确认所有的实际信息的方式,本发明仅需要对应于特定解码器或编码器、欲被传送的信息,以及用于混杂结构的其他分支的已密码化和已计算的混杂键和混杂键的联合。当一群内的信息已改变时,解码器将只需要接收与此改变的信息群有关的混杂键(或联合的混杂键)以及较接近网络结构的根部的混杂键。此表示比现有技术有重大的改良,其中一群中的信息改变会影响该链上的所有后续群。
任何已密码化的安全混杂功能皆能用以实施本发明。如本领域人士所知,某些混杂功能因为其密码化的完整性而较其他混杂功能优良。可根据本发明而使用的混杂功能的一例是如图4所示的双重前向反馈(DFFH)的混杂功能。
在例示DFFH功能中,普通文字经终端60而输入至一密码处理器(例如DES处理器)70中。该普通文字亦经由线74而被前向反馈至一异或门(XOR)80上。处理器70经终端62接收一输入键。此输入键亦经由线72而前向反馈至异或门82上,门80使自处理器70输出的密码文字与该普通文字做异或处理。其结果再与门82内的输入键做异或处理以提供混杂的输出。若需要,图4的DFFH级亦可与其他类似的级串级,如本领域人士所知。
当设计于其上计算混杂键的网络或树状结构时,可采用不同的步骤以使解码过程最佳。例如,终端用户的解码器(与商用解码器相反)通常为一相对低成本的产品,具有限量的计算能力。因此,为能降低终端用户解码器的信号获得的时间,较佳地是使由此类解码器所处理的信息群的混杂键被指定到树状或网络结构中最接近根部的分支上。而欲在终端用户位置的上流处理的(例如在一卫星的地球-卫星通信线或有线电视的头端上以商用解码器处理的)信息群的混杂键则最好被指定在远离根部的分支上。
同样地,对于可能需较经常修正的信息群而言,最好是指定其混杂键于树状或网络结构的较低分支上。此即表示可能较少修正的信息群的混杂键被指定于该树状或网络结构的较高分支上。因此,可能较常修正的信息群在树状或网络结构上的重复计算量将不会如可能较少修正的信息群所需要的重复计算量那么多。
其他的考虑也可引入用于此网络或树状结构的其他最优化技术。此包括有平衡和不平衡式的结构。在此刻,相信二进制的树状结构是用来提供对卫星电视信号的存取控制的最佳选择。在二进制树状结构中,每一节点具有两个分支。其目标是减少处理的时间和使可被确认的数据块数目最大。
此刻应了解本发明提供了一种用以产生和恢复能确认多个不同信息群的信息的数字式签名的方法及装置。来自每一群的信息被混杂以提供用于该群的混杂键,且这些混杂键的联合以一预设的方式混杂,以最后提供一共用的数字式签名。该数字式签名可于一解码器上再生,而无须对所有经此确认的信息群做存取。完成此功能是通过提供来自与解码器有关至少一群的已确认信息,以区域性地导出用于该相关群的混杂键。为取代以区域性导出与其他信息群有关的混杂键和/或混杂键联合的方式,这些项目皆是以一密码化的方式由编码器传送至解码器中。
虽然本发明的内容已利用一特定实施例有关的方式描述,但仍应了解也可对该实施例做不同的应用和修改,但不脱离本发明的权利要求所限定的精神及其范围。

Claims (25)

1、一种用以产生一确认多个不同信息群中的信息的数字式签名的方法,包含下列步骤:
混杂来自该群中每一群的信息,以产生分开的用于每一群的混杂键,各混杂键确认其各自群组内的信息;
使该混杂键联合混杂在一起,以产生至少一个联合的混杂键;和
自该至少一联合的混杂键导出该数字式签名。
2、根据权利要求1的方法,其中该混杂步骤包含一双向的密码化处理。
3、根据权利要求1的方法,其中该混杂步骤包含一陷波门的(trapdoor)单向功能。
4、根据权利要求1的方法,其中该数字式签名是由至少两个混杂键被混杂在一起产生的。
5、根据权利要求1的方法,其中该数字式签名是由至少一联合的混杂键与至少一混杂键混杂在一起产生的。
6、根据权利要求5的方法,其中多个混杂键与联合的混杂键是以一预设的方式混杂一起,以产生该数字式签名。
7、根据权利要求1的方法,其中每一所述混杂键最后会以一预设次序经该联合的混杂键而与所有其他的混杂键联合起来,以产生可确认该信息群的信息的该数位式签名。
8、根据权利要求7的方法,其中该数字式签名是用作对与一接收器通讯的服务作控制存取的密码键。
9、根据权利要求1的方法,其中该混杂键是由确认不同信息群的信息的方式产生。
10、根据权利要求9的方法,其中该数字式签名用以决定任何不同信息群内的资信息是否有变化。
11、一种用以恢复如权利要求7的数字式签名的方法,用于对一接收器的服务作存取,该方法包含的步骤如下:
混杂在该接收器上的第一信息群,以获得用于该群的混杂键;
将用以产生该数字式签名的所有其他混杂键和联合的混杂键传至该接收器,所有其他的混杂键和联合的混杂键是由该接收器所要求,以恢复该数字式签名;和
混杂传至接收器的混杂键和联合混杂键以及为第一信息群而获得的混杂键,上述所有混杂方式皆根据该预设方式,以再生该数字式签名。
12、根据权利要求11的方法,还包含在将该混杂键和联合混杂键传至该接收器之前,给该混杂键和联合混杂键编密码的步骤。
13、根据权利要求12的方法,其中传至该接收器的混杂键和联合混杂键是在可由该接收器导出的混杂键和联合混杂键的至少之一的情况下编密码的。
14、一种用以再生如要权利要求7的数位式签名的方法,该方法无须对所有由此确认的信息群做存取,该方法包含下列步骤:
由该数字式签名所确认的至少一个所需的信息群中获取已确认的信息;
混杂该获取的信息,以再生用于该所需信息群的混杂键;
接收再生该数字式签名所需的一组混杂键和联合混杂键,以取代从其中产生该组中的混杂键与联合混杂键的实际信息;和
根据该预设方式使用于该所需信息群所再生的混杂键与该组混杂键和联合混杂键混杂,以再生该数字式签名。
15、根据权利要求14的方法,其中:
该预设顺序包含一具有分支的树状结构,混杂键和联合混杂键被输入于其中以做混杂,该树状结构并具有一根部,该数字式签名即由此输出;和
该信息群在该树状结构中的顺序被优选化是通过将那些欲以最少计算量恢复的信息群的混杂键分配到最接近于该根部,且将那些为恢复而作的渐增计算量的信息群的混杂键分配到接近于渐渐远离该根部的分支内。
16、根据权利要求15的方法,其中:
该信息群提供用以对一信息网络上所提供的服务作控制存取的信息;
使欲在终端用户位置上被处理以接收一服务的信息群的混杂键被指定在接近该根部的分支上,而欲在该终端用户位置的上流处理的信息群的混杂键被指定在较远离该根部的分支上。
17、根据权利要求15的方法,其中可能较常修改的信息群的混杂键被设置在该树状结构中的较可能较少修改的信息的混杂键的下方的分支上,该较下方分支比该树状结构的较高分支更接近于该根部。
18、根据权利要求1的方法,其中各混杂键最后以一预设顺序经该联合混杂键而与所有其他混杂键联合起来,该顺序由一网络结构建立,藉此可产生该能确认所有信息群的信息的数字式签名。
19、根据权利要求18的方法,其中该网络结构包含一二进位树。
20、用以恢复确信多个信息群的信息的数字式签名的接收器装置,而不需要所有该信息群的确信信息,该装置包含:
用以接收来自该至少一信息群的信息的装置;
用以混杂收到的信息的装置,以于内部产生至少一个第一混杂键;
用以接收至少一个外部产生的外加混杂键的装置,该键是用来确认不是由该装置所接收的至少一信息群的信息;和
用以根据一顺序使该至少一个第一混杂键与该至少一个外加混杂键联合的装置,该数字式签名由该顺序产生;
该联合装置产生该数字式签名。
21、根据权利要求20的装置,其中该数字式签名是一个密码键,用于给传送至该接收器装置上的一服务编密码。
22、根据权利要求20的装置,其中该至少一个外部产生的外加混杂键是以密码方式接收,该装置还包含一装置,用于使该外加混杂键在与该至少一个第一混杂键联合之前被解密。
23、根据权利要求20的装置,其中该联合装置包含混杂功能,以使该第一和外加赫许键联合。
24、根据权利要求21的装置,其中该接收器装置包含一用于付费电视信号的解码器。
25、一种用以从多个混杂键中恢复一先前产生的数字式签名的接收器装置,该装置包含:
用以内部产生至少一第一混杂键的装置;
用以接收至少一外部产生的外加混杂键的装置;和
用以根据一种顺序使该至少一第一混杂键与该至少一外加混杂键联合的装置,该数字式签名先前是从该顺序而产生的;
该联合装置恢复该数字式签名。
CNB961199849A 1995-12-22 1996-09-19 使用混杂键产生密码签名 Expired - Fee Related CN1152507C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/577,922 1995-12-22
US08/577,922 US5754659A (en) 1995-12-22 1995-12-22 Generation of cryptographic signatures using hash keys

Publications (2)

Publication Number Publication Date
CN1155799A true CN1155799A (zh) 1997-07-30
CN1152507C CN1152507C (zh) 2004-06-02

Family

ID=24310699

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB961199849A Expired - Fee Related CN1152507C (zh) 1995-12-22 1996-09-19 使用混杂键产生密码签名

Country Status (11)

Country Link
US (1) US5754659A (zh)
EP (1) EP0781003B1 (zh)
JP (1) JPH09200199A (zh)
KR (1) KR100424786B1 (zh)
CN (1) CN1152507C (zh)
AU (1) AU713597B2 (zh)
CA (1) CA2184946A1 (zh)
DE (1) DE69635443T2 (zh)
MX (1) MX9606091A (zh)
NO (1) NO963626L (zh)
TW (1) TW356628B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100355241C (zh) * 2003-04-14 2007-12-12 华为技术有限公司 散列存储表表项位宽压缩的实现方法
CN100438619C (zh) * 1998-03-25 2008-11-26 卡纳尔股份有限公司 数字传输系统中数据的鉴别
CN101536395B (zh) * 2005-06-28 2012-06-27 微软公司 人类输入安全码
US8972737B2 (en) 2004-04-02 2015-03-03 Panasonic Intellectual Property Management Co., Ltd. Unauthorized contents detection system

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
GB9610154D0 (en) * 1996-05-15 1996-07-24 Certicom Corp Tool kit protocol
US6260145B1 (en) * 1997-02-14 2001-07-10 Fujitsu Limited System and method of authentication of digital information
US6587563B1 (en) * 1997-02-15 2003-07-01 Apple Computer, Inc. Cryptographic system using chaotic dynamics
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
GB2329096A (en) * 1997-08-29 1999-03-10 Ncipher Limited Creating sub-keys from hashed cryptographic master key
US6292897B1 (en) * 1997-11-03 2001-09-18 International Business Machines Corporation Undeniable certificates for digital signature verification
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
WO1999040702A1 (en) * 1998-02-04 1999-08-12 Sun Microsystems, Inc. Method and apparatus for efficient authentication and integrity checking using hierarchical hashing
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
DE69942039D1 (de) * 1998-08-14 2010-04-01 Omnipoint Corp Vorrichtung und verfahren zum authentifizieren einer elektronischen benutzeridentifikation
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
EP1037425A3 (en) * 1999-03-16 2002-09-04 TRW Inc. Apparatus and method for integrating error control and authentication for satellite uplinks
JP2000286836A (ja) * 1999-03-30 2000-10-13 Fujitsu Ltd 認証装置および記録媒体
US6701434B1 (en) * 1999-05-07 2004-03-02 International Business Machines Corporation Efficient hybrid public key signature scheme
US6826687B1 (en) * 1999-05-07 2004-11-30 International Business Machines Corporation Commitments in signatures
IL130963A (en) 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
GB2394629B (en) * 1999-07-15 2004-06-09 Nds Ltd Key management for content protection
GB2353682B (en) 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
US6950434B1 (en) * 1999-12-07 2005-09-27 Advanced Micro Devices, Inc. Arrangement for searching packet policies using multi-key hash searches in a network switch
KR100364760B1 (ko) * 2000-04-10 2002-12-16 엘지전자 주식회사 익명의 이동통신서비스 방법
JP2001326632A (ja) 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
US7036146B1 (en) * 2000-10-03 2006-04-25 Sandia Corporation System and method for secure group transactions
JP4093723B2 (ja) * 2001-01-24 2008-06-04 ケープレックス・インク 構造を持った文書に対する電子署名方法及び装置
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7096356B1 (en) * 2001-06-27 2006-08-22 Cisco Technology, Inc. Method and apparatus for negotiating Diffie-Hellman keys among multiple parties using a distributed recursion approach
US7424615B1 (en) 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
US7325143B2 (en) * 2001-10-15 2008-01-29 Linux Foundation Digital identity creation and coalescence for service authorization
US7171679B2 (en) * 2002-01-07 2007-01-30 International Business Machines Corporation Generating and maintaining encrypted passwords
KR100425589B1 (ko) * 2002-05-20 2004-04-01 학교법인 포항공과대학교 케이씨디에스에이를 이용한 서명 암호화 방법
JP4245883B2 (ja) * 2002-09-13 2009-04-02 株式会社日立製作所 電子文書およびこれの印刷媒体の真正性管理方法およびシステム、ならびにプログラム、記録媒体
DE10256587A1 (de) * 2002-12-04 2004-06-17 Philips Intellectual Property & Standards Gmbh Datenverarbeitungseinrichtung, insbesondere elektronisches Speicherbauteil, und hierauf bezogenes Verschlüsselungsverfahren
WO2005018136A1 (ja) * 2003-07-11 2005-02-24 Canon Kabushiki Kaisha 鍵情報処理方法及びその装置、並びにプログラム
US20050071640A1 (en) * 2003-09-25 2005-03-31 General Instrument Corporation Method and apparatus for authenticating data
US20050076183A1 (en) * 2003-10-07 2005-04-07 General Instrument Corporation Method and apparatus for enforcing timed agreements
US20050091496A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
JP4390570B2 (ja) * 2004-01-21 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置
US7411957B2 (en) * 2004-03-26 2008-08-12 Cisco Technology, Inc. Hardware filtering support for denial-of-service attacks
US20080212770A1 (en) * 2004-12-20 2008-09-04 Matsushita Electric Industrial Co., Ltd. Key Information Generating Method and Device, Key Information Updating Method, Tempering Detecting Method and Device, and Data Structure of Key Information
KR100599159B1 (ko) * 2005-03-03 2006-07-12 삼성전자주식회사 디지털서명 생성 및 확인 방법 및 그 장치
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP4735644B2 (ja) 2005-11-04 2011-07-27 日本電気株式会社 メッセージ認証装置、メッセージ認証方法、メッセージ認証プログラムとその記録媒体
JP2007232754A (ja) * 2006-02-27 2007-09-13 Toshiba Corp ハッシュ値生成装置及びハッシュ値生成方法
JP4767057B2 (ja) * 2006-03-27 2011-09-07 富士通株式会社 ハッシュ値生成プログラム、ストレージ管理プログラム、判定プログラム及びデータ変更検証装置
US20070248226A1 (en) * 2006-04-25 2007-10-25 The University Of Hong Kong System and method for fast and scalable multimedia authentication in real time environment
JP4476302B2 (ja) * 2007-01-15 2010-06-09 株式会社日立国際電気 映像処理装置
US20090044018A1 (en) * 2007-08-08 2009-02-12 Mark Louis Kirchner Section Inclusion and Section Order Authentication Method for Computer Electronic Documents
US10453003B2 (en) * 2008-09-18 2019-10-22 Microsoft Technology Licensing, Llc Digital rights management license identification
US8204220B2 (en) * 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
US9507870B2 (en) * 2009-05-05 2016-11-29 Suboti, Llc System, method and computer readable medium for binding authored content to the events used to generate the content
US8386800B2 (en) 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
JP2013138409A (ja) * 2011-11-30 2013-07-11 Canon Inc 情報処理装置およびその方法
US9219747B2 (en) 2013-10-28 2015-12-22 At&T Intellectual Property I, L.P. Filtering network traffic using protected filtering mechanisms
DE102014222622A1 (de) * 2014-11-05 2016-05-12 Bundesdruckerei Gmbh Verfahren zur Änderung einer in einer Chipkarte gespeicherten Datenstruktur, Signaturvorrichtung und elektronisches System
US10218515B2 (en) 2016-08-26 2019-02-26 Microsoft Technology Licensing, Llc Evolving a signature during trust verification of an object
US10484181B2 (en) * 2016-12-12 2019-11-19 Datiphy Inc. Streaming non-repudiation for data access and data transaction
WO2018152597A1 (en) * 2017-02-27 2018-08-30 Adcock Private Equity Pty Ltd A computer system and a computer implemented method for generating a digital certificate for identification data associated with an entity
EP4350809A1 (en) 2021-05-28 2024-04-10 Resonac Corporation Composite particles, negative electrode mixture layer and lithium ion seconary battery

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
FR2660088B1 (fr) * 1990-03-26 1992-06-26 Arditti David Dispositif de condensation de donnees numeriques.
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
JP3285039B2 (ja) * 1992-03-09 2002-05-27 日本電信電話株式会社 ディジタル署名方法
JPH06112935A (ja) * 1992-09-30 1994-04-22 Mitsubishi Electric Corp 暗号通信方法
KR950002164A (ko) * 1993-06-01 1995-01-04 정몽원 차량용 교류발전기 방진장치
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100438619C (zh) * 1998-03-25 2008-11-26 卡纳尔股份有限公司 数字传输系统中数据的鉴别
CN100355241C (zh) * 2003-04-14 2007-12-12 华为技术有限公司 散列存储表表项位宽压缩的实现方法
US8972737B2 (en) 2004-04-02 2015-03-03 Panasonic Intellectual Property Management Co., Ltd. Unauthorized contents detection system
CN101329714B (zh) * 2004-04-02 2015-06-17 松下电器产业株式会社 未授权内容检测系统
US9270470B2 (en) 2004-04-02 2016-02-23 Panasonic Intellectual Property Management Co., Ltd. Unauthorized contents detection system
CN101536395B (zh) * 2005-06-28 2012-06-27 微软公司 人类输入安全码

Also Published As

Publication number Publication date
NO963626L (no) 1997-06-23
KR100424786B1 (ko) 2004-07-16
US5754659A (en) 1998-05-19
NO963626D0 (no) 1996-08-30
AU713597B2 (en) 1999-12-09
DE69635443D1 (de) 2005-12-22
CA2184946A1 (en) 1997-06-23
EP0781003A3 (en) 2000-05-31
JPH09200199A (ja) 1997-07-31
TW356628B (en) 1999-04-21
MX9606091A (es) 1997-06-28
CN1152507C (zh) 2004-06-02
EP0781003B1 (en) 2005-11-16
EP0781003A2 (en) 1997-06-25
DE69635443T2 (de) 2007-02-01
AU7043096A (en) 1997-06-26
KR970056189A (ko) 1997-07-31

Similar Documents

Publication Publication Date Title
CN1152507C (zh) 使用混杂键产生密码签名
MXPA96006091A (en) Generation of cryptographic identifications using keys of arbitration election
CN1224211C (zh) 安全通信系统、宿设备和相应的方法
US7092527B2 (en) Method, system and program product for managing a size of a key management block during content distribution
CN1227860C (zh) 数字传输系统中数据的鉴别
US4887296A (en) Cryptographic system for direct broadcast satellite system
CN111292014B (zh) 一种基于联盟链的智能农机调度系统及其调度方法
CN1155192C (zh) 为加密处理信息提供密码密钥的方法和装置
CN1655495A (zh) 用于以强配对将安全密钥传送到目标用户的系统和方法
CN1128595A (zh) 发送端对多种业务进行唯一加密的方法和装置
CN1659821A (zh) 在两个装置之间交换安全数据的方法
CN1805337A (zh) 一种基于秘密共享密码机制的用户管理方法
US7881478B2 (en) Method for controlling access to an encrypted programme
CN102223309A (zh) 基于报文载荷分片、加密、重排序的安全通讯系统及其实现方法
CN100344160C (zh) 一种获取用户在线信息的实现方法
US20100054479A1 (en) Drm key management system using multi-dimensional grouping techniques
CN1758593A (zh) 多媒体组播业务的业务密钥更新方法
CN1864407A (zh) 便携式安全模块配对
EP1145552B1 (en) Video signal authentication system
CN115567203A (zh) 一种恢复秘密信息的方法、装置、设备及存储介质
KR100888075B1 (ko) 개인별 대칭키를 이용한 멀티캐스트를 위한 암호화 및복호화 시스템
CN1960267A (zh) 移动多媒体广播中实现预付费业务的系统和方法
CN111884993B (zh) 一种应用加密算法对数据进行加密的can总线加密方法
CN1355654A (zh) 有线电视网的加密系统
CN1604534A (zh) 用户通过业务数据携带密钥信息的方式获取密钥的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee