CN1808972A - 记录装置以及生成信息流的记录的方法 - Google Patents
记录装置以及生成信息流的记录的方法 Download PDFInfo
- Publication number
- CN1808972A CN1808972A CN200610002179.XA CN200610002179A CN1808972A CN 1808972 A CN1808972 A CN 1808972A CN 200610002179 A CN200610002179 A CN 200610002179A CN 1808972 A CN1808972 A CN 1808972A
- Authority
- CN
- China
- Prior art keywords
- key
- encryption
- register system
- information flow
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Abstract
通过提供可信/被保护的通信连接例如防窃启或显窃启外壳,信息源和加密处理器之间的物理紧密耦合,和/或怪异代码或端到端网络加密,以及使用优选的随机会话密钥或片段密钥对将记录的信息的可能对称的加密,提供了对记录信息的访问的高安全级别。然后,可由安全密钥优选地不对称地加密该会话密钥或片段密钥,可根据任何希望的安全策略共享该安全密钥或对该安全密钥的访问。使用公钥或公钥/私钥基础设施还提供了对该记录信息的认证。
Description
技术领域
本发明一般涉及信息例如音频和/或视频信息的加密记录,并尤其涉及限制对记录的信息的访问以及提供对该信息的认证,尤其在为了文件记录目的进行记录时。
背景技术
自古以来已知事务、情况或事件的备忘录。但是,任何书面记录的真实性都易于被质疑,并且即使提供诸如附加到同一文件的证人的同期注释的认证,经常也不一定消除对书写内容的真实性的所有质疑。此外,根据其性质,书写不能传达整体情况以及在任何给定时间可用的并且可能与记录的信息有一定关系的其它附属信息。
近年来,已使用例如出于教育和娱乐用途已发展到高复杂程度和高重现保真度的其它记录介质例如声音和/或视频记录来提供特定事件的更完整的文件记录,例如为了分析运动或其它表演技术,验证遗嘱,用文件记录过程例如医疗手术和警察审讯,用文件记录实验和制造过程的条件和结果,用文件记录秘密审判程序和商业谈判等,以提供更完整和明确的记录,允许检验和/或检测可能导致明显不一致的结果等的附属条件。
这种记录还通常被认为对于安全监视(例如,用文件记录对安全区域的访问)、制止犯罪和/或识别可能的罪犯以及其它用途,是必不可少的。但是,这种监视必须经常或多或少秘密地进行,以获得希望的结果和/或避免这种监视被挫败。同时,在许多社会包括美国社会中,个人对隐私尤其在他们的行为和言论方面有很大的期望。因此,对隐私的期望直接与出于文件记录、研究和监视目的进行记录相冲突。
在许多情况例如银行大厅、商店等的监视中,在过去已认为这样就足够了,即在监视来自多个摄像机的实时视频信号的保安人员的控制下选择性地进行记录,并仅记录所关心的事件(例如观察到的活动可表明记录为正当时),或者在缺少一些有说服力的暴露记录的理由时由进行记录的实体对任何记录保密,并且如果实际上没有记录关心的事件则在一段较短的时期后将记录销毁。例如,可在预定持续时间的连续循环带上记录视频监视,从而只有在更早的记录信号之上记录的最近的预定持续时间(例如几分钟)的期间可用。
但是,尤其自从近几十年来固态图象传感器以及改进的麦克风技术的发展,视听采集装置(例如相机、麦克风和捕获图象和声音两者的装置)的成本已大大降低,并且可用性更普及,从而明显地鼓励在越来越宽的应用范围内使用音频和/或视频记录。同时,这种装置的尺寸已大大减小到使得与仅仅几年前相比,这种视听采集装置可更容易得多地被隐蔽和被更大量使用,或者用于以前不可能的监视条件或过程的位置。这种进行记录的简易性的提高导致了对是否在特定情况下进行或应该进行记录的敏感性提高,除非可确保对记录的分发和重放有严格限制。一方面,如果不进行记录,则法律上的利害关系当事方可能不能确定和解决对特定情况例如商业谈判、医疗或制造过程、实验或犯罪行为等的争论或不同解释。另一方面,如果进行可被滥用的记录并且该记录对于能够滥用该记录的人可用,则会触犯隐私权或者对隐私的期望,该记录可被用于犯罪或危害社会的目的例如骚扰或勒索,或者会危及司法程序的廉正。在现有技术水平下无法协调这些冲突的利益。相反,随着社会、商业和技术变得更加复杂并且更易于进行记录,进行记录的动机会日益增加,虽然也必须付出极大增加的努力来限制这种记录的分发和播放,并且可能更重要的是必须确保这种努力的效力。相反,这种增加的努力及其任何增加的效力会产生这样的可能性,即已被人为创建的信息或者对其没有适当地提供对访问真实记录的授权的信息显得是真实的,而可能参与该信息的生成的有关当事方必须确信在生成该信息的过程中的、他们的对应者的身份。
已知对记录进行加密以便防止盗版、未授权的访问(例如按次付费节目)或复制(例如制作假记录)。但是,这种加密和访问授权安排是针对在公众的任何成员满足特定条件(例如付费)时基本透明地允许访问记录的材料的特定副本,而不是针对在没有特定相关当事方的授权访问时完全扣住原始记录。
具体地,已知利用随机会话密钥通过对称加密来保护原始记录。如现有技术中已知的,对称加密技术使用相同的密钥来加密和解密。对称加密和解密很快,但是需要发送者和接收者预先通过公知的协定方案例如Diffie-Hellman密钥协定技术或者使用公钥加密来共享密钥,公钥加密的附加优点是提供了通过数字签名的认证。
为了保护在信息尤其易受拦截的通信链路上的通信的安全,已开发出了经常被称为公钥/私钥基础设施的不对称加密技术。在这种不对称加密技术中,预期接收者能够向潜在的消息发送者指定一密钥,以用于对所希望的信息进行加密。但是,一旦用这个密钥进行加密,对信息解密则只能通过另一个密钥来进行,这个密钥预期的接收者知道而发送者或其它人不知道,并且不在通信链路上传送。因此,两个当事方可以安全的方式进行通信,因为只有预期的接收者可对信息进行解密,而所有其它人都不行。
还已知所谓的秘密共享(secret sharing)技术,其中可将秘密的、重要的信息例如用于加密数据的解密密钥分成多个份额,即为每个有关当事方提供的该密钥的一个唯一划分部分。可安排该密钥的划分部分以便实现任何指定的访问策略,例如允许从份额0单独或者从至少份额1、2和3恢复该秘密信息。通常,在给定的访问策略下足以将秘密解密的任何一组份额将被称为在该策略下的法定数。
发明内容
因此,本发明的一个目标是在进行记录时对记录进行加密,使得得到的唯一记录是加密形式的。
本发明的另一个目标是将对记录信息的访问局限于一当事方(例如个人或管理实体)或者严密但灵活定义的当事方的组,在该组中已就访问权限的共享达成一致。
本发明的另一个目标是提供对记录的信息包括数字网络上的组会议和通信例如所谓的聊天室的认证,以作为对篡改、编辑或其它形式的伪造的预防措施,同时向参与者提供对他们的对应者的身份的信心。
为了实现本发明的这些以及其它目标,提供了一种记录系统,该系统包括数据采集装置,通过可信/被保护的通信连接与该数据采集装置紧密耦合的加密处理器,用于使用加密密钥控制该加密处理器进行的加密以生成加密数据的控制器,用于记录该加密数据的存储器,以及用于以访问权限密钥来控制对存储在存储器内的数据的访问的安排。
根据本发明的另一方面,提供了一种产生可与一个或多个有关当事方相关联地被认证和产生的信息流的记录的方法,该方法包括以下步骤:选择主策略,该主策略为该信息流的每个时间片段指定每个有关当事方的控制该信息流的相应片段的解密和认证的权限,在加密之前保护该信息流不会暴露,生成用于加密该信息流的每个片段的片段密钥,使用对应的片段密钥加密信息流的各个片段以形成加密的信息流,破坏该信息流,将加密的信息流分发给有关当事方,生成密钥份额日志,该日志针对每个时间片段包含为信息流的各个时间片段实现该主策略的一组密钥份额,并将用于信息流的各个时间片段的各个密钥份额分发给相关当事方。
附图说明
从下面参照附图对本发明的优选实施例的详细说明,可更好地理解本发明的前述和其它目标、方面和优点,在这些附图中:
图1是本发明的优选形式的高层框图,
图2的框图示出了分开的会话或时间片段的生成,以及根据对各个会话或时间片段中涉及的人的识别的安全策略,所述各个会话或时间片段包括其间参与者可任意改变的一特定事务,以及
图3是示出包括使用多个信息捕获装置以及使用可信的通信链路和服务器的本发明的变型。
具体实施方式
现参照附图并尤其参照图1,其示出了根据本发明的优选安排100的高层框图。应理解在下文对本发明的论述中,尽管提及了优选的加密方法、密钥等,但是本发明可用已知的或可预见的任何形式的加密实现,该加密形式被认为提供了被认为对于可应用本发明的环境是足够的安全级别,并且该加密形式可考虑或不考虑这样的因素,例如记录的材料的潜在价值和/或敏感性、可控制或被授权访问的人的身份和数量、将被记录的材料的数量、用于不同访问授权的片段化等。换句话说,尽管将说明一些类型的加密和访问授权控制是优选的,但是可能使用的加密和访问授权控制的具体细节对于根据本发明的基本原理成功地实现本发明并不重要。信号加密领域内的技术人员将能够通过合适地选择加密和访问控制技术以好的和足够的效果实现本发明,因此在本文中不需要对加密和访问控制技术进行详细说明。
相反地,尽管根据本发明的最基本原理可以很多种方式实现本发明,并且相对于目前使用的系统产生安全性的某些提高,但是本发明的某些可能的实施例将提供这样的安全性和对篡改或数据伪造的抵抗级别,该安全性和抵抗级别被认为在发明人设想的大部分应用中是不够的,但是可能因其简单而在一些应用中是有利的。本发明的根据其基本原理的其它变型将产生提高的安全性和对篡改或数据伪造的抵抗,但是可能需要增加的复杂性例如专门设计的硬件或其控制或要求其它可能不利的设计让步。文中将简单地讨论该后一类型的本发明的一些变型,但是这些变型将被指示为非优选的,但是仍在本发明的精神和范围内。应理解,本发明的一个重要方面被认为是加密和访问授权控制特征的组合,该组合用最小的复杂度和成本增效地提供了大大增加的记录数据的安全性,并且与当前使用的和可容易地应用本发明的记录系统大体兼容。
认识到作为本技术领域内通常理解的术语的会话密钥(下文中由Kp指示)仅被暂时使用,例如在端到端加密的可信服务器系统内,并且与服务器和特定用户之间的通信相关联,会有助于理解本发明,以及以下说明中的术语。在对话或通信结束之后,丢弃会话密钥。如下文将说明的,为了提高安全性和/或实现不同的安全策略,本发明提供了将通信任意地或响应于特定条件或情况划分成不同时间片段,可在很大程度上以会话的方式处理每个时间片段,但是每个时间片段具有不同的密钥和可能不同的访问权限。但是,根据本发明,用于各个时间片段的密钥没有被丢弃,而是被加密并与用于解密和/或认证的每个时间片段的加密信息相关联地存储,因此应用于根据本发明的各个时间片段的加密的术语“会话密钥”可能是造成混淆的扩展用法。因此,在这种密钥与会话密钥的这些具体差别对于理解本发明可能是重要的场合,将使用术语“片段密钥”(表示为Zt)来指这种具有与会话密钥的这些具体差别的密钥。另一方面,可在集合的意义上使用术语“会话密钥”以包括应用于各个时间片段的片段密钥,尽管根据本发明,这样所称的密钥可至少以加密的形式存储(随之优选地未加密的密钥被破坏)。
本发明的基本目标是提供一种用于一般化的数据捕获的安排,其中没有巨大的努力(例如,获得物理访问或黑客攻击)不可访问未加密的数据,和/或可容易地检测这种篡改,同时紧密但灵活地限制对记录(加密)信息的后来的访问和/或认证。因此,本发明的基本核心部分是一主安全策略、一数据采集装置,一个或多个对未加密的信息的未授权的暴露提供防护的安排,和一被保护的控制部件,并不是在任何给定的实施例中都需要所有这些基本核心部分,并且每个基本核心部分可以不同的形式实现。
主安全策略指定谁将作为有关当事方被接受,以及将如何指定他们的允许或限制对授权的未加密记录或抄本的访问的权限。主安全策略还指定将如何定义记录或抄本或其时间片段以及从一个时间片段到下一个时间片段的转变。数据采集装置将通常为一个或多个摄像机和麦克风或其组合,但是可以是任何类型的能够捕获所关心的数据的一个或多个物理参数例如压力、温度、电压、电流、应力等的传感器或换能器或其组合。对未加密的信息的未授权暴露的防护主要涉及数据采集装置和包括用于加密和存储数据的装置的控制部件之间的通信链路。通信链路的这种保护的形式可以为摄像机或加密处理器的访窃启或显窃启的(tamper evident)外壳,数据采集装置和加密处理器的物理紧密耦合(例如,从而可有效地监视其完整性),使用控制部件内的难以反编译的目标代码(也被称为怪异(obfuscated)代码),和/或控制部件位于在通过网络例如互联网等上的端到端加密链路访问的服务器或服务器池上运行的可信服务器或可信过程或装置内;所有这些在下文可被共同称为可信/被保护的连接。
应理解,这种保护既包括采集和加密之间的数据的前端保护(或者用于网络传输或者用于根据本发明提高针对未授权访问的安全性),也包括抵抗破坏控制器的功能以造成未授权解密的后端保护。控制器提供多种功能以建立会话或时间片段,控制加密以便根据主安全策略限制访问,提供认证数据例如时间戳、数字签名,密钥的管理包括密钥的生成和破坏以及用于该目的的随机或伪随机数的生成,对篡改的检测等。
控制部件可具有一个或多个主私钥,一随机或伪随机数生成器,一密钥份额生成器,该密钥份额生成器划分将被提供给每个时间片段中的每个有关当事方的会话密钥或片段密钥,以便密钥份额共同实现主安全策略,一用于在已使用片段密钥加密之后破坏或擦除来自数据采集装置的未加密的数据以及片段密钥的安排,以及一用于将密钥份额和记录或抄本的加密版本分发给有关当事方和本发明的特定应用可指示的其它设施的安排。主私钥或访问权限密钥用于对系统的加密输出签名以证实加密输出符合主策略,并且其会话和/或时间片段处于正确的顺序。控制部件被认为是记录或抄本的一有关当事方,并且为了方便被指定为当事方“0”,而主私钥被指定为“D0”。对应的公钥“E0”将通常被公布或向认证机构注册。在控制部件被物理防窃启或显窃启外壳保护的情况下,控制部件将被设置为在检测到窃启时擦除该主私钥。下面的对本发明的示例性实施例的讨论将说明将如何单独地实现本发明的这些核心元素并将它们结合到一系统中以提供高级别的安全性和对捕获的信息的严密限制和管理的访问。
返回图1,将讨论第一示例性实施例。在此实施例内,优选地,数据采集装置110例如摄像机和/或麦克风、处理参数登录遥测传感器等、以及控制(130)和加密(120)处理电路通过以下方式紧密耦合,例如将数据采集装置110和处理电路120、130放置在相同的防窃启或显窃启的外壳140内,或者尽管可能比较不安全,在通过优选地短和容易保护的连接115连接到数据采集装置100的装置例如膝上型计算机(由虚线210代表)中提供加密处理,未加密数据仅存在于该连接115内。在使用膝上型计算机等用于加密的情况下,软件被设置成仅输出和/或存储加密形式的数据(和适当加密的密钥),而未加密的数据流被丢弃。
因此,仅连续或周期性地输出加密信息和加密的密钥,优选地以易于访问的格式输出以便由任意类型的记录装置150存储。假定可从存储装置150容易地访问该加密信息,根据需要可向该存储装置应用或不应用附加的安全措施(例如口令保护、虚拟专用网络等)。但是,仅能通过使用应用于解密处理器160的访问权限密钥使加密信息可被理解,该解密处理器接收加密信息,将该信息解密并在合适的装置例如显示器170上再现该信息。就是说,即使当访问到存储的信息时,对于本发明的目的来说也假定,仍应当保护该信息不为除了访问该信息的有关当事方之外的任何人所知,因此应以加密的形式将其输出给有关当事方,以本地并且在有关当事方的完全控制下使用有关当事方的访问权限密钥解密。因此,如果为数据采集装置100最初采集的数据提供了合适的保护直到该数据被加密,则对该信息的访问变得任意地困难,并且通过使用访问权限密钥可以任何希望的方式限制访问,这将在下文更详细说明。
在这方面,尽管困难,但是有可能通过根据加密算法的摄像管的非光栅扫描,或以加密的顺序引出电荷耦合装置(CCD)的输出,与本发明的基本原理一致地以某种程度地加密的或扰乱的(scrambled)顺序从数据采集装置110得到数据。但是,在后一种情况下,在CCD传感器(在其它方面是优选地)中仅能实现数量有限的加密算法,并且在任何一种情况尤其是后一种情况下,成本和/或解析度的让步会大大增大。因此,在现有技术水平下,这些可能性都不是优选的,即使可在数据采集装置110的输出(例如在连接115上)处提供一定级别的加密;从而导致在根据本发明的更安全的加密之前进一步减小数据的可访问性。
在本发明的优选形式中,控制器130包括真随机密钥生成器135,该生成器的形式为物理真随机数生成器电路(例如,提供代表随机噪声的数字信号),或应用于来自数据采集部件110的初始数据流(例如视频和/或音频)的随机性提取算法。理论上,还可使用伪随机数生成器,但是如在本技术领域内公知的,伪随机数生成器总是产生相同的数列,即该数列中的数将具有与真随机数相似的某些统计特性。就是说,由于伪随机数生成器确定性地得出数列,所以与使用真随机数相比,该数列更容易得多地被对手开发出来。因此,使用伪随机数生成器不是优选的。
如在135处指示的,这样提供的随机数用于生成真随机片段密钥。将此密钥应用于加密处理器120以对通过连接115提供的来自数据采集装置110的信号输出进行加密。使用真随机数作为加密密钥确保了将对每个片段使用不同的密钥或该密钥的多个密码变换版本(例如,针对不同用户,尤其是在其中记录已访问该记录的用户可能是重要的场合),并且可任意改变片段。因此,获得单个片段密钥(如本技术领域内公知的,可使这任意困难)将不会损害用于不同记录乃至同一记录的不同部分的其它片段。片段密钥还如将在下文中讨论地以合适的形式被加密,并以对本发明的成功实现不重要的已知方式被输出或存储。
片段密钥的加密和存储被认为是本发明的重要但非必要的特征,因为其允许发明更严密地限制随后对记录信息的访问。例如,其中对加密和(以互补形式以提供逆运算)解密使用相同密钥的对称加密密钥是众所周知的,并且理论上可用于实现本发明,但是对于一般应用或应用于发明人目前构想的某些特征并不是优选地。
多年来已知有时被称为公钥和私钥的不对称加密/解密密钥,并且是由对简化尤其是因特网上的安全通信的需要而发展出的。不对称密钥是基于一对大质数,并且与对称密钥相反,使得用一个密钥加密的信息仅能用不同的密钥解密。因此,希望通过未知的或安全性有问题的通信链路接收安全消息的人可向对应者提供所述密钥之一(例如“公”钥)来对信息加密,而保密另一个密钥(例如“私”钥)以本地使用该密钥来对消息解密。因此,不管“公”钥是否被分发、发现或变为公知都没关系,因为不能使用它来解密已使用它加密的信息。多年来,即使当通信链路不安全时,已成功地使用了公/私钥安排,并且发现该安排可提供对数据的高度保护,
因此,公/私钥是用于限制对根据本发明提供的加密信息的访问的优选技术。从前面的讨论可回想起,包括随机数发生器的控制器130优选地用于为对数据采集装置110生成的信号进行加密提供随机密钥,并因此为每个时间片段提供唯一的密钥。在使用对称密钥的情况下的此密钥,或者在使用不对称密钥情况下的成对密钥,被与时间片段的加密信息相关联地加密和存储。根据本发明,使用特定人或组织(例如法院或法官,其可优选地应用作为默认)的公钥来对时间片段密钥加密,并且因此容易地将对信息的访问局限于具有相应的私钥的人或组织。就是说,具有该私钥的个人或组织可唯一地和排他地解密一个或多个(时间)片段密钥,从而可使用该一个或多个片段密钥来解密记录的信息。应注意,在这方面,优选地为了解密的速度而使用具有随机密钥的对称加密和解密,并随后通过不对称加密来保护该对称密钥,因为随机密钥的不对称解密是仅在较短的位串上执行的,并因此也可快速执行,而对对称加密数据的保护通过随机密钥的不对称加密的更大的安全性而得到提高。
在本发明的另一优选变型中,可能希望允许一组的选定数量的成员的访问权限。例如,如果在n个个体的组中同意,对记录的信息的访问应仅在该组的子集的k个成员赞同的情况下被准许(例如,个人或较小的组不应能够访问信息),则对这种访问的限制可按以下方式实现。
已知尤其为了保护商业秘密以及类似的关键信息,同时确保对信息的访问不会由于组中的一个或多个成员死亡或其它不可用性而丢失,将对信息的访问局限于少于该组的全部成员的情况。这可使用已知的n分之k秘密共享方案来实现,借助于这种方案,允许访问一秘密(在此情况下为一片段密钥)的信息被分为n个份额,其中的任意k个份额足以重建该秘密,但是少于k个份额的组则不会产生关于此秘密或对该秘密的访问的任何信息。此技术包括k=n的特殊情况,该特殊情况尤其适用于需要通信的双方或全部当事方同意的电话通话或消息。
当然,可使用其它用于保护记录的加密密钥的技术,作为对上述的可单独使用或结合使用的公/私钥和/或“n分之k”秘密共享安排(有时被称为(n,k)秘密共享方案)的替代或附加。但是,上述这些技术是优选地,因为多年来它们已证明是非常有效和安全的且被用户很好地接受,同时它们可通过被公知软件和/或硬件以简单的方式实现。这两种技术(根据安全性级别以及需要或希望的访问结构的复杂性,每种技术可在多个级别上实现多次)对于在本发明的实现和实践中可能出现的几乎所有访问权限授权是足够的。
作为本发明的应用的示例,考虑对最近有很多犯罪事件发生或者被认为是一系列罪犯的活动的可能区域内的街道的视听监视。对于此示例,还假定使用数个数据采集装置,可合适地保护连接115,并且由包含在单个PC或膝上型计算机中的单个加密处理器120和控制器130加密对应于该多个数据采集装置的多个数据流,该PC或膝上型计算机使用运动检测等来限制需要的加密处理和记录介质空间。到达计算机的未加密的输入信号立即根据接受的标准例如MPEG(运动图象专家组)标准被压缩,并使用响应于随机数生成器135产生的随机密钥被加密。可通过向法院或法官提供唯一的访问权限来大体满足公众对于隐私的权利和期望,因此,用于加密片段密钥的加密密钥将被选择为该法院或法官的公钥,以将对记录数据的访问限制于该法院或法官。(在此情况下,法院或法官还可被看作是一个成员的一组,仅其自己的私钥是根据秘密共享方案提供的唯一的密钥份额。实现具有秘密共享方案但初始仅提供一个份额的访问策略可能是方便或有利的,其中该单个初始访问权可具有准许其他访问权的能力)。于是,如果访问被认为由例如预期的犯罪活动的一些证据证明是正当的,则法院或法官可使用对应的私钥来得到片段密钥并对记录的信息解密。可通过断续地改变片段和(随机)片段密钥,以便用任何给定片段密钥仅能解密记录的适当短的部分,可能为1秒或更少,来提高安全性。但是,即使片段密钥快速改变,由于仅需要使用私钥对加密的片段密钥(通常为128或256个位)解密,所以可使用密钥基本上实时地通过解密获得片段密钥。因此,可制作监视的档案记录,同时在法院或其它可信的管理机构的控制下的对访问的限制将大体满足公众对隐私的权利和期望。
如图2所示,本发明的优选应用的另一个示例是记录谈判会话,其中谈判者及其数量可随机改变。对于此示例来说,假定预先同意例如,除了在一个或两个特定谈判者出席时需要四分之三的谈判者赞同以便访问之外,在任何给定时间必须有二分之一的谈判参与者赞同以便对记录进行访问。在此情况下,可通过一些辅助的安全装置180来使控制器130知道谈判者的身份(例如对谈判位置的访问的生物测定控制,甚至使用射频标识(RFID)标签来检测进入和离开谈判的简单权宜之计)。可使用交互式(挑战/响应)技术来更安全地识别当事方,尤其是防止重放攻击。不管参与者识别技术如何,当识别了每个当事方p时,将该当事方的PKC(公钥加密技术)公钥Ep并可能与认证机构(CA)的证书一起发送给控制器。然后,响应于出席的谈判者的任何改变,建立具有新的随机选定的片段密钥的新的会话/时间/片段,并且执行相应的新的安全策略以与出席的特定谈判者相应,该新的安全策略体现为用于该新的片段密钥的新的加密密钥。因此,例如,给定的一组出席的谈判者可能够通过将他们各自的私钥210呈现给解密处理器220,仅访问记录的特定时间片段,其中他们代表在每个特定时间片段期间出席的谈判者的一半或四分之三(例如法定数)。在这种情况下,例如,解密处理器220将仅响应于用于每个时间片段的法定数量的私钥,发出并使用能够解密相应的会话密钥的私钥。
作为图2中示出的简单示例,假定将使用本发明把涉及三个参与者1、2和3的谈判记入文件,并且谈判将具有两个时间片段,第一时间片段内仅有参与者1和2出席,而在第二时间片段2内仅有参与者2和3出席。还假定同意法官j将被允许访问整个记录或抄本。令Z1和Z2表示用于各个时间片段的随机片段密钥,并且令Sp(.)表示从中计算片段密钥的每个当事方p的份额的函数。
加密的记录将包含两个片段,第一片段用密钥Z1加密,而第二片段用密钥Z2加密。于是,密钥份额将优选地以如下顺序定义密钥份额的密码份额日志的形式被分发:
片段1:Ej(Sj(Z1)),E1(S1(Z1)),E2(S2(Z1))
片段2:Ej(Sj(Z2)),E2(S2(Z2)),E3(S3(Z2))
因此,法官的份额基本为Zt,其是解密包括时间片段1和2两者的时间片段t的完整信息。根据主策略定义共享函数以给予其它参与者适当的控制,例如要求在任何给定时间出席的所有当事方的同意以允许恢复用于相应时间片段或会话的片段密钥,并随后解密记录或抄本片段。为了证实主安全策略以及片段顺序的正确管理,控制部件将使用其自己的秘密密钥D0对加密的记录和密钥份额日志进行数字鉴名。
如图3所示,本发明的另一个实施例应用将是处于远程位置的有关当事方之间的音频、视听、和/或文本电信会议或聊天室,每个当事方经由端到端加密链路(310)与中央可信Web服务器320通信。在会话期间,每个当事方将能够按顺序看到或听到所有发言或消息,但是服务器将汇总并生成仅能根据一致同意的主访问策略访问的已认证的加密抄本,该策略例如要求多数出席的当事方的允许以生成任何时间片段的未加密的已认证版本。作为另一种选择,可为每个发言建立单独的时间片段,并且可要求发言人的允许来访问该时间片段。
应理解,在本发明的该应用中,一个或多个参与者可在本地制作未授权的记录。在文字聊天室的情况中,通过以正确的顺序剪切和粘贴各个当事方的文本消息制作的这种本地生成的抄本在物理上将与正确的抄本相同。但是,任何这样生成的抄本将不具有服务器的数字签名;因此第三方将没有理由相信该抄本,因为它也完全可能是通过将虚假的发言序列粘贴在一起而得到的。
在此情境中,传统的端到端加密,其中可信的服务器首先将自身与每个当事方p相互认证,然后与每个当事方p协商一单独的随机会话密钥Kp,以对称地加密和/或认证在聊天或记录会话期间当事方p和服务器之间的所有消息,向每个当事方p提供了不可转让的信心,即相信他听到的由服务器中继的其它当事方的发言是正确的,但是不允许当事方p将此证明给另外的任何人例如报纸。还可通过其它技术例如不可否认的签名(例如R.Gennaro等人,J.of Cryptography 13(4)397-416,2000,ChameleonSignatures(H.Krawczyk等人Proc NDSS 143-154,2000),在此将它们完全并入本文作为参考)实现不可转让的认证。
相反,如果法定数的有关当事方同意,则他们可使用其片段密钥的份额来解密已由服务器数字签名的电信会议/聊天室的版本。这种签名抄本具有证据价值,因为(只要服务器被信任已正确执行其角色)它可用于使法官或其它人确信出席的当事方的身份以及他们的发言的内容和顺序。
下面的示例更详细地描述了实现本发明的一种方式:
1.每个当事方p将自身与服务器互相认证,并建立随机的端到端对称会话密钥Kp。这可通过公知的技术例如虚拟专用网络或VPN中使用的技术来完成。
2.每个当事方p使用Kp对称地加密所有他/她自己的发言(例如,聊天室内来自p的文本消息,或在p的位置记录的音频/视频电信会议的片段),并将它们发送给服务器。然后服务器解密该发言,并将其转发给每个其他当事方q(并也可能转发给起始当事方p以进行确认)。从服务器输出的这些消息没有被服务器签名,而是仅使用接收者的端到端密钥Kq被对称地加密。假定所有当事方都信任该服务器,则这就足以给予每个当事方信心,即相信它正通过正确识别的服务器并与正确识别其它当事方打交道,其自己的发言已被正确地转发给其它当事方,并且他从服务器听到的其它当事方的发言是被其它当事方认可的。但是,此信心是不可转让的,因为当事方p能够随意生成任意的虚假发言并且用Kp对其加密。
3.在对话结束时,服务器将对话划分成合适的时间片段t,每个时间片段包括一个或多个发言,用服务器选择的随机片段密钥Zt对称地再次加密每个片段t,并将包括被对称加密的片段的序列的整个被加密的对话广播或分发给所有当事方。它还生成并广播用于被加密对话的签名,例如Ds(h),其中h是被加密对话的散列后的摘要,而Ds(.)是服务器的不对称私钥加密函数。
4.服务器生成并存储用于该对话的访问权限日志,为每个时间片段t指定当事方的哪些子集构成用于解密和认证该片段的法定数。
5.此后,服务器将接受来自当事方的组的请求,以使得会话的片段能被认证地解密。在接收到法定数的当事方中的每一个对时间片段t的数字签名的请求时,服务器将向所有请求当事方发送一数字签名的消息(例如,(t,Zt,Ds(t,Zt))),该消息包含用于该片段的会话密钥Zt。服务器存储签名的请求,以保护自己不受已错误地发放的会话密钥的诬告。服务器可交针对错误地发放会话密钥的保证金,如果任何人可出示来自服务器的这样的签名的消息,该消息包含服务器不能为其出示法定数量的签名请求的会话密钥,则该保证金被没收。
6.作为另一种选择(相对于5而言),服务器根据前面说明的主策略将片段密钥的份额分发给每个有关当事方。这使服务器不再需要保持片段密钥和访问权限日志,以及参与随后的判定以发放片段密钥,但是这不保护服务器不受已错误地发放片段密钥的诬告,并且因此不能连同服务器交付针对这样做的保证金一起使用。
作为本发明的一完善化特征,应理解,本发明与其它已知的安全性提高措施例如时间括号认证(time bracketed authentication)完全兼容,所述时间括号认证主要以上文为用于谈判者的不同组成部分的不同安全策略提及的方式进行,但还包括时间戳,从而试图访问记录的一部分的个人必须指定会话的时间段并使用与其相对应的特定私钥。时间戳还用于认证记录的信息,因为时间戳非常难以再造并且篡改通常容易检测到。作为对此的替代或附加,可根据单独的加密会话将数字签名应用于记录信息,以进一步确保真实性,并确保记录信息免于被篡改或修改。可包括这些以及其它安全性提高措施(例如包括来自可信源的被称为“挑战”的认证数据148,以及在可信的储存库中维护记录的材料的摘要),例如Bennett等人的美国专利5,764,769中公开的那些,该专利被转让给本发明的受让人,并且在此被完全并入本文作为参考。
作为本发明的另一完善化特征,控制器可维护和处理多条信息通道(例如,分离的音频、视频和测量的参数数据),对每个通道使用一不同的主安全策略。本发明还可与访问授权控制一起使用,以便在本地或远程提供当事方的某些动作和同意,以执行这样的动作例如打开保险箱、获得对除加密的记录使用的数据库之外的数据库的访问等。本发明还可与用于加密的记录/抄本的其它认证安排例如时间括号认证一起使用。
从上文可见,本发明可以与当前数据采集和记录装置一致的方式简单和灵活地实现,同时获得可能高度的安全性并确保遵守隐私的权利和期望。为每个会话或时间片段使用(例如随机的)会话或片段密钥确保了未被授权的人要访问给定的记录乃至多于可能不重要的部分(例如其的短会话或片段)会非常困难和/或复杂,同时使用外部应用的密钥(例如使用公钥或公/私密钥基础设施)对会话或片段密钥进行加密大大有助于实现任何期望的访问权限策略和认证,以及增效地提供提高了的安全级别以及访问认证的灵活性。
尽管已就一个优选实施例说明了本发明,但是本领域内的技术人员将认识到,可带着在所附权利要求的精神和范围内的修改来实现本发明。
Claims (20)
1.一种记录系统,包括:
数据采集装置,
通过可信/被保护的通信连接与所述数据采集装置紧密耦合的加密处理器,
用于使用加密密钥来控制所述加密处理器进行的加密以生成加密数据的装置,
用于记录所述加密数据的存储装置,以及
用于使用访问权限密钥控制对存储在所述存储装置内的数据的访问的装置。
2.根据权利要求1的记录系统,还包括:
用于使用随机密钥对数据加密的装置,
用于使用所述加密密钥加密所述随机密钥以生成加密的随机密钥并将所述加密的随机密钥与所述加密数据一起存储的装置,
用于使用访问权限密钥对所述加密的随机密钥解密以得到所述随机密钥的装置,以及
用于使用所述随机密钥对所述加密数据解密的装置。
3.根据权利要求1的记录系统,其中,所述数据采集装置包括摄像机、麦克风和/或用于测量物理参数的换能器。
4.根据权利要求1的记录系统,还包括用于识别被所述数据采集装置监视的区域内出现的当事方的装置。
5.根据权利要求4的记录系统,其中,所述用于识别当事方的装置包括RFID标签和/或生物测定访问控制装置。
6.根据权利要求1的记录系统,其中,所述可信/被保护的通信连接包括防窃启或显窃启的外壳。
7.根据权利要求1的记录系统,其中,所述可信/被保护的通信连接包括端到端的被加密的数字网络链路。
8.根据权利要求1的记录系统,其中,所述可信/被保护的通信连接包括怪异代码。
9.根据权利要求1的记录系统,其中,所述加密密钥是会话密钥或片段密钥。
10.根据权利要求9的记录系统,其中,所述会话密钥或片段密钥是随机数。
11.根据权利要求1的记录系统,其中,所述加密处理器进行的所述加密是对称的。
12.根据权利要求9的记录系统,其中,用所述访问权限密钥加密所述会话密钥或片段密钥,以形成与所述加密数据一起被记录的加密的会话密钥或加密的片段密钥。
13.根据权利要求12的记录系统,其中,所述加密的会话密钥或加密的片段密钥被不对称地加密。
14.根据权利要求9的记录系统,其中,用公钥加密所述会话密钥或片段密钥,从而仅能用私钥将其解密。
15.一种用于生成可被认证的信息流的记录的方法,所述数据流是与一个或多个有关当事方相关联地生成的,该些当事方可彼此当面出现或通过在服务器或服务器池上运行的可信的过程或装置在网络上彼此认证,所述方法包括以下步骤:
选择主策略,该主策略为该信息流的每个时间片段指定每个有关当事方的控制该信息流的相应片段的解密和/或认证的权限,
生成用于加密或认证所述信息流的每个所述片段的片段密钥,
破坏该信息流,
将该信息流分发给有关当事方,
生成密钥份额日志或访问权限日志,针对每个时间片段该日志包含为所述信息流的相应时间片段实现所述主策略的一组密钥份额或访问权限,以及
将用于所述信息流的各个时间片段的各个密钥份额分发给相关当事方,或评价相关当事方的访问权限。
16.根据权利要求15的方法,还包括以下步骤:用防窃启或显窃启的外壳保护所述信息流,且其中在检测到窃启时破坏所述密钥份额日志和私有认证密钥。
17.根据权利要求15的方法,还包括以下步骤:使用相应的片段密钥对所述信息流的各个时间片段加密以形成加密的信息流。
18.根据权利要求15的方法,还包括以下步骤:由所述可信的过程或装置数字签名所述加密的信息流和密钥份额日志或访问权限日志。
19.根据权利要求15的方法,还包括以下步骤:通过所述可信的过程或装置接受来自有关当事方的要访问用于至少一个时间片段的片段密钥的请求,以及
如果在所述主策略下所述请求代表法定数,则发放所述片段密钥。
20.根据权利要求15的方法,其中,所述信息流包括提供对于有关当事方的身份以及该信息流的内容和完整性的不可转让的信心的信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/039,598 US7477740B2 (en) | 2005-01-19 | 2005-01-19 | Access-controlled encrypted recording system for site, interaction and process monitoring |
US11/039,598 | 2005-01-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1808972A true CN1808972A (zh) | 2006-07-26 |
Family
ID=36685346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610002179.XA Pending CN1808972A (zh) | 2005-01-19 | 2006-01-18 | 记录装置以及生成信息流的记录的方法 |
Country Status (2)
Country | Link |
---|---|
US (2) | US7477740B2 (zh) |
CN (1) | CN1808972A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101938462A (zh) * | 2009-06-30 | 2011-01-05 | 安讯士有限公司 | 用于限制对摄像机所产生的媒体数据的访问的方法 |
CN102027706A (zh) * | 2008-05-12 | 2011-04-20 | 交互数字专利控股公司 | 理论上信息安全的安全性生成 |
CN102362280A (zh) * | 2009-03-23 | 2012-02-22 | 惠普开发有限公司 | 在电子设备中安全地存储数据的系统和方法 |
CN102461094A (zh) * | 2009-05-08 | 2012-05-16 | 紫貂网络有限公司 | 控制数据通信会话的方法和装置 |
CN101641715B (zh) * | 2007-03-29 | 2012-05-30 | 富士通株式会社 | 摄影装置、摄影方法以及摄影程序 |
CN103004131A (zh) * | 2010-07-20 | 2013-03-27 | 三星电子株式会社 | 管理多媒体服务的消费权限的方法和装置 |
CN103164657A (zh) * | 2011-08-30 | 2013-06-19 | 三星电子株式会社 | 计算系统和操作计算系统的方法 |
WO2016095623A1 (zh) * | 2014-12-19 | 2016-06-23 | 小米科技有限责任公司 | 监控录像处理方法及装置 |
WO2019012310A1 (en) * | 2017-07-11 | 2019-01-17 | Yuen Hon Man Honmy | SYSTEMS FOR PROTECTING ACCESS TO THE SUPPORTS OF AN INSTALLATION |
CN113922955A (zh) * | 2021-10-06 | 2022-01-11 | 烽火通信科技股份有限公司 | 一种xmss算法的全硬件实现架构及其系统 |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2422453A (en) * | 2005-01-22 | 2006-07-26 | Hewlett Packard Development Co | Dynamically allocating resources according to a privacy policy |
US20060230463A1 (en) * | 2005-04-07 | 2006-10-12 | International Business Machines Corporation | Method, apparatus, and computer program product for controlling copying and playback of digital data |
US20060284977A1 (en) * | 2005-06-21 | 2006-12-21 | Nortel Networks Limited | System and method for secure digital video |
JP4896595B2 (ja) * | 2006-01-18 | 2012-03-14 | 株式会社Pfu | 画像読取装置およびプログラム |
WO2008001327A2 (en) * | 2006-06-30 | 2008-01-03 | Koninklijke Philips Electronics N.V. | Method and apparatus for encrypting/decrypting data |
IL180020A (en) * | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
US8688986B2 (en) | 2006-12-27 | 2014-04-01 | Intel Corporation | Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN) |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US8214440B2 (en) * | 2007-04-10 | 2012-07-03 | International Business Machines Corporation | Controlling the display of sensitive information and managing visual clutter in a live session display area system |
US7765267B2 (en) * | 2007-04-10 | 2010-07-27 | International Business Machines Corporation | Method and system for controlling the logging of session transcripts to log files in an instant messaging system |
US8117446B2 (en) * | 2007-07-09 | 2012-02-14 | Interwise Ltd. | Method and system for secured real time protocol in scalable distributed conference applications |
US8116454B2 (en) | 2007-07-23 | 2012-02-14 | Savi Technology, Inc. | Method and apparatus for providing security in a radio frequency identification system |
IL187492A0 (en) * | 2007-09-06 | 2008-02-09 | Human Interface Security Ltd | Information protection device |
US8532303B2 (en) | 2007-12-14 | 2013-09-10 | Intel Corporation | Symmetric key distribution framework for the internet |
US20100023782A1 (en) * | 2007-12-21 | 2010-01-28 | Intel Corporation | Cryptographic key-to-policy association and enforcement for secure key-management and policy execution |
US20090164804A1 (en) * | 2007-12-25 | 2009-06-25 | Sandisk Il Ltd. | Secured storage device |
US8826037B2 (en) * | 2008-03-13 | 2014-09-02 | Cyberlink Corp. | Method for decrypting an encrypted instruction and system thereof |
DE102008035763A1 (de) * | 2008-07-31 | 2010-02-04 | Deutsche Telekom Ag | Accessmanagement für verbindungsbegleitende Daten von Telekommunikationsverbindungen |
US8607305B2 (en) * | 2008-09-01 | 2013-12-10 | Microsoft Corporation | Collecting anonymous and traceable telemetry |
IL194943A0 (en) * | 2008-10-27 | 2009-09-22 | Human Interface Security Ltd | Verification of data transmitted by computer |
CN102075450B (zh) * | 2009-11-19 | 2015-03-04 | 北京明朝万达科技有限公司 | 一种通用的即时聊天工具内容记录方法 |
US8532343B1 (en) | 2010-04-16 | 2013-09-10 | Steven Jay Freedman | System for non-repudiable registration of an online identity |
CN102340398A (zh) * | 2010-07-27 | 2012-02-01 | 中国移动通信有限公司 | 安全策略设置、确定方法、应用程序执行操作方法及装置 |
US8479009B2 (en) | 2010-09-17 | 2013-07-02 | International Business Machines Corporation | Wearable time-bracketed video authentication |
CA2813758C (en) * | 2010-10-08 | 2023-01-03 | Brian Lee Moffat | Private data sharing system |
DE102010043102A1 (de) * | 2010-10-29 | 2012-05-03 | Siemens Aktiengesellschaft | Verfahren zur manipulationsgesicherten Schlüsselverwaltung |
CN103176817B (zh) * | 2012-12-21 | 2016-08-10 | 中国电力科学研究院 | 一种基于自学习的Linux安全策略配置方法 |
KR102042859B1 (ko) * | 2013-10-14 | 2019-11-08 | 에스케이하이닉스 주식회사 | 반도체 장치 및 그 동작 방법 |
US9525668B2 (en) * | 2014-06-27 | 2016-12-20 | Intel Corporation | Face based secure messaging |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
US9639687B2 (en) | 2014-11-18 | 2017-05-02 | Cloudfare, Inc. | Multiply-encrypting data requiring multiple keys for decryption |
US20160204937A1 (en) * | 2015-01-13 | 2016-07-14 | Reflexion Health, Inc. | System and method for storing and transmitting confidential medical information on vulnerable devices and networks |
US9930288B2 (en) * | 2015-03-26 | 2018-03-27 | Olympus Corporation | Information recording apparatus and tamper prevention method for information recording apparatus |
US10726148B2 (en) * | 2015-08-19 | 2020-07-28 | Iqvia, Inc. | System and method for providing multi-layered access control |
US10282560B2 (en) | 2015-08-26 | 2019-05-07 | International Business Machines Corporation | Randomized input device heating |
EP3378235A4 (en) | 2015-11-20 | 2019-05-01 | Genetec Inc. | MEDIA STREAMING |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
US11057198B2 (en) | 2016-03-04 | 2021-07-06 | Assured Enterprises, Inc. | Utilization of a proxy technique in escrow encryption key usage |
US10476672B2 (en) | 2016-03-14 | 2019-11-12 | Callware Technologies, Inc | Fragmented encryption of a secret |
US10666443B2 (en) * | 2016-10-18 | 2020-05-26 | Red Hat, Inc. | Continued verification and monitoring of application code in containerized execution environment |
US20180115535A1 (en) * | 2016-10-24 | 2018-04-26 | Netflix, Inc. | Blind En/decryption for Multiple Clients Using a Single Key Pair |
CN109891423B (zh) * | 2016-11-04 | 2023-04-04 | 维萨国际服务协会 | 使用多个控制机构的数据加密控制 |
US10546145B2 (en) * | 2017-02-17 | 2020-01-28 | International Business Machines Corporation | Storing data from a sensor device into a neighboring device |
US10263775B2 (en) * | 2017-06-23 | 2019-04-16 | Microsoft Technology Licensing, Llc | Policy-based key recovery |
US20190149348A1 (en) * | 2017-11-15 | 2019-05-16 | Eliahu Antopolsky | Recording System with Personal Keys for Personal Meetings with Service Providers |
WO2020051643A1 (en) * | 2018-09-12 | 2020-03-19 | Isx Ip Ltd | Remotely verifying an identity of a person |
DE102019202083A1 (de) * | 2019-02-15 | 2020-08-20 | Infineon Technologies Ag | Sichere Sensoranordnung |
JP2021043708A (ja) * | 2019-09-11 | 2021-03-18 | キオクシア株式会社 | メモリシステム |
US11374914B2 (en) * | 2020-06-29 | 2022-06-28 | Capital One Services, Llc | Systems and methods for determining knowledge-based authentication questions |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4375579A (en) * | 1980-01-30 | 1983-03-01 | Wisconsin Alumni Research Foundation | Database encryption and decryption circuit and method using subkeys |
US5195133A (en) | 1991-01-11 | 1993-03-16 | Ncr Corporation | Apparatus and method for producing a digitized transaction record including an encrypted signature |
US5289542A (en) * | 1991-03-04 | 1994-02-22 | At&T Bell Laboratories | Caller identification system with encryption |
US5307410A (en) * | 1993-05-25 | 1994-04-26 | International Business Machines Corporation | Interferometric quantum cryptographic key distribution system |
US5568556A (en) * | 1994-05-26 | 1996-10-22 | Graph-It, Inc. | System and method for encrypting sensitive information |
JP3786014B2 (ja) | 1995-10-09 | 2006-06-14 | 松下電器産業株式会社 | 暗号記録装置、暗号記録方法 |
JPH1015230A (ja) | 1996-07-08 | 1998-01-20 | Moritsukusu Syst:Kk | 磁気カード時間暗号化システム |
US5764769A (en) * | 1996-07-31 | 1998-06-09 | International Business Machines Corporation | Digital recording system with time-bracketed authentication by on-line challenges and method of authenticating recordings |
US6069957A (en) * | 1997-03-07 | 2000-05-30 | Lucent Technologies Inc. | Method and apparatus for providing hierarchical key system in restricted-access television system |
JP3722584B2 (ja) | 1997-04-09 | 2005-11-30 | 富士通株式会社 | 再生許可方法及び記録媒体 |
CA2347806A1 (en) * | 1998-10-28 | 2000-05-04 | Moishe Kleidermacher | Encryption and authentication methods and apparatus for securing telephone communications |
JP3692838B2 (ja) * | 1999-06-22 | 2005-09-07 | 日本ビクター株式会社 | 記録方法、再生方法、再生装置及び記録媒体 |
WO2001077780A2 (en) * | 2000-04-06 | 2001-10-18 | Freerun Technologies, Inc. | Systems and methods for securing a web transaction between a client and a merchant using encrypted keys and cookies |
JP2001307427A (ja) | 2000-04-26 | 2001-11-02 | Pioneer Electronic Corp | 情報配信装置、情報配信方法並びに情報記録媒体及び情報記録装置 |
US7107448B1 (en) * | 2000-06-04 | 2006-09-12 | Intertrust Technologies Corporation | Systems and methods for governing content rendering, protection, and management applications |
JP2001357001A (ja) | 2000-06-12 | 2001-12-26 | Pioneer Electronic Corp | 情報出力装置及び情報出力方法、情報記録装置及び情報記録方法、情報出力記録システム並びに情報記録媒体 |
US7587368B2 (en) * | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
KR20040005848A (ko) * | 2000-10-26 | 2004-01-16 | 제너럴 인스트루먼트 코포레이션 | 공기-연료 연소 방식으로 산소-연료 연소 방식을 지원하는 방법 및 장치 |
US20020083438A1 (en) * | 2000-10-26 | 2002-06-27 | So Nicol Chung Pang | System for securely delivering encrypted content on demand with access contrl |
US6920558B2 (en) * | 2001-03-20 | 2005-07-19 | Networks Associates Technology, Inc. | Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system |
US20030021416A1 (en) * | 2001-07-26 | 2003-01-30 | International Business Machines Corporation | Encrypting a messaging session with a symmetric key |
US7024689B2 (en) * | 2002-12-13 | 2006-04-04 | Intuit, Inc. | Granting access rights to unattended software |
US7100047B2 (en) * | 2003-01-23 | 2006-08-29 | Verdasys, Inc. | Adaptive transparent encryption |
JP2005122474A (ja) * | 2003-10-16 | 2005-05-12 | Fujitsu Ltd | 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置 |
-
2005
- 2005-01-19 US US11/039,598 patent/US7477740B2/en not_active Expired - Fee Related
-
2006
- 2006-01-18 CN CN200610002179.XA patent/CN1808972A/zh active Pending
-
2008
- 2008-03-19 US US12/051,661 patent/US7792296B2/en not_active Expired - Fee Related
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101641715B (zh) * | 2007-03-29 | 2012-05-30 | 富士通株式会社 | 摄影装置、摄影方法以及摄影程序 |
CN102027706B (zh) * | 2008-05-12 | 2014-01-22 | 交互数字专利控股公司 | 理论上信息安全的安全性生成 |
CN102027706A (zh) * | 2008-05-12 | 2011-04-20 | 交互数字专利控股公司 | 理论上信息安全的安全性生成 |
US9807606B2 (en) | 2008-05-12 | 2017-10-31 | Interdigital Patent Holdings, Inc. | Information-theoretically secure secrecy generation |
US8842826B2 (en) | 2008-05-12 | 2014-09-23 | Interdigital Patent Holdings, Inc. | Information-theoretically secure secrecy generation |
US8839000B2 (en) | 2009-03-23 | 2014-09-16 | Hewlett-Packard Development Company, L.P. | System and method for securely storing data in an electronic device |
CN102362280A (zh) * | 2009-03-23 | 2012-02-22 | 惠普开发有限公司 | 在电子设备中安全地存储数据的系统和方法 |
CN102461094A (zh) * | 2009-05-08 | 2012-05-16 | 紫貂网络有限公司 | 控制数据通信会话的方法和装置 |
CN101938462B (zh) * | 2009-06-30 | 2015-02-18 | 安讯士有限公司 | 用于限制对摄像机所产生的媒体数据的访问的方法 |
CN101938462A (zh) * | 2009-06-30 | 2011-01-05 | 安讯士有限公司 | 用于限制对摄像机所产生的媒体数据的访问的方法 |
CN103004131B (zh) * | 2010-07-20 | 2016-08-03 | 三星电子株式会社 | 管理多媒体服务的消费权限的方法和装置 |
CN103004131A (zh) * | 2010-07-20 | 2013-03-27 | 三星电子株式会社 | 管理多媒体服务的消费权限的方法和装置 |
CN103164657A (zh) * | 2011-08-30 | 2013-06-19 | 三星电子株式会社 | 计算系统和操作计算系统的方法 |
US9940265B2 (en) | 2011-08-30 | 2018-04-10 | Samsung Electronics Co., Ltd. | Computing system and method of operating computing system |
WO2016095623A1 (zh) * | 2014-12-19 | 2016-06-23 | 小米科技有限责任公司 | 监控录像处理方法及装置 |
US10193875B2 (en) | 2014-12-19 | 2019-01-29 | Xiaomi Inc. | Method and apparatus for controlling access to surveillance video |
WO2019012310A1 (en) * | 2017-07-11 | 2019-01-17 | Yuen Hon Man Honmy | SYSTEMS FOR PROTECTING ACCESS TO THE SUPPORTS OF AN INSTALLATION |
CN113922955A (zh) * | 2021-10-06 | 2022-01-11 | 烽火通信科技股份有限公司 | 一种xmss算法的全硬件实现架构及其系统 |
CN113922955B (zh) * | 2021-10-06 | 2023-07-07 | 烽火通信科技股份有限公司 | 一种xmss算法的全硬件实现架构及其系统 |
Also Published As
Publication number | Publication date |
---|---|
US7477740B2 (en) | 2009-01-13 |
US20080310636A1 (en) | 2008-12-18 |
US20060161791A1 (en) | 2006-07-20 |
US7792296B2 (en) | 2010-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1808972A (zh) | 记录装置以及生成信息流的记录的方法 | |
CN106548345B (zh) | 基于密钥分割实现区块链私钥保护的方法及系统 | |
US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
US6938157B2 (en) | Distributed information system and protocol for affixing electronic signatures and authenticating documents | |
JPH10508438A (ja) | キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法 | |
CN111726345B (zh) | 基于授权认证的视频实时人脸加密解密方法 | |
JP5944437B2 (ja) | 耐タンパ性トークンを用いてセキュアなトランザクションを達成するための効率的な技術 | |
CN1820482A (zh) | 产生并管理局域网的方法 | |
CN108833440B (zh) | 一种基于区块链的网络安全审计系统及网络安全审计方法 | |
CN110674521B (zh) | 一种隐私保护的证据管理系统及方法 | |
US10311215B2 (en) | Secure recording and rendering of encrypted multimedia content | |
CN115868152A (zh) | 隐私保护图像分发 | |
CN112685786A (zh) | 一种金融数据加密、解密方法、系统、设备及存储介质 | |
CN112804215A (zh) | 一种基于零信任机制的视频采集安全处理系统及方法 | |
CN1645797A (zh) | 在数字版权管理系统中使用的优化安全数据传输的方法 | |
CN112836240A (zh) | 基于区块链的电子医疗数据安全共享方法、系统及介质 | |
CN113595741B (zh) | 一种基于5g执法记录仪的可信数据链生成系统及方法 | |
US20170018207A1 (en) | Symmetric encryption device and method used | |
Balenson et al. | A new approach to software key escrow encryption | |
CN112507355B (zh) | 一种基于区块链的个人健康数据存储系统 | |
JP2007150559A (ja) | 防犯装置 | |
TW202213147A (zh) | 分散式匿名化相容加密管理系統 | |
JP2002544690A (ja) | 安全な通信およびアクセス制御のためのシステム、デバイスおよび方法 | |
CN113821772B (zh) | 一种基于区块链的多资产确权流通安全监测系统 | |
JP2001203687A (ja) | データ伝送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20060726 |