CN1528068A - 用于计算机网络中分布式数据处理的集成式保护的方法与系统 - Google Patents

用于计算机网络中分布式数据处理的集成式保护的方法与系统 Download PDF

Info

Publication number
CN1528068A
CN1528068A CNA018234461A CN01823446A CN1528068A CN 1528068 A CN1528068 A CN 1528068A CN A018234461 A CNA018234461 A CN A018234461A CN 01823446 A CN01823446 A CN 01823446A CN 1528068 A CN1528068 A CN 1528068A
Authority
CN
China
Prior art keywords
key
register
data
random
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA018234461A
Other languages
English (en)
Other versions
CN1326353C (zh
Inventor
弗拉迪米尔・V・纳西普尼
弗拉迪米尔·V·纳西普尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GEORGY B GUROV
Original Assignee
GEORGY B GUROV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GEORGY B GUROV filed Critical GEORGY B GUROV
Publication of CN1528068A publication Critical patent/CN1528068A/zh
Application granted granted Critical
Publication of CN1326353C publication Critical patent/CN1326353C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys

Abstract

本发明涉及用于保护信息系统免受未授权入侵的装置。本发明使以下成为可能:形成用于保护分布式数据处理的通路。为从用户设备与从用于分布式数据处理的服务器上访问计算机系统,形成基于从密钥证明、生成与分发中心所接收的秘密密钥的内部与外部密钥系统。生成用于数据传送、存储以及处理的对称加密模式的秘密内部一次性使用密钥,并从用户设备向证明中心发送到预先选定的服务器的连接请求。接收公开密钥,通过公开密钥生成用于对称加密模式的外部一次性使用密钥。为向服务器传送,使用涉及使用外部一次性使用密钥的随机编码,将被传送的信息加密。还使用秘密内部一次性使用对称密钥,将该信息加密、处理、随机编码并送往用户设备。

Description

用于计算机网络中分布式数据处理的集成式保护的方法与系统
技术领域
本发明涉及计算机网络、信息系统与防止未授权访问的安全装置的领域。
背景技术
为了使基于最新的计算机技术并被提供来处理和传送保密数据(例如电子邮件、现代支付系统、搜索引擎)的信息系统有效率地工作,必须为分布式数据处理提供被确保的安全。现在最安全的分布式处理类型为电子邮件。在WO/0049766、WO/9817042、WO/0001108中公开了几种安全电子邮件的方法。这些方法提供了信息传送的保密性、电子数字签名、信息发送方与接收方的身份辨别与验证。WO/000108公开了一种方法,用来通过引入匿名与准匿名用户标识符来提供消息的地址部分的保密性。所述标识符包括名称、地址、金融数据,并通过代理引入。通过这种方式来证明真实的与匿名的用户标识符。但这种系统的可靠性不足,这是因为,首先它不是密码安全的,其次在用户与代理之间存在传送距离,其中真实的(真正的)标识符以公开模式传送,而可能被非授权用户截取,以破坏整个匿名身份辨别系统。
所提及方法的主要缺点在于:消息的地址部分的处理是在网络服务器中以公开模式进行,使用了不安全的电子邮件程序,即是以源码指令与数据代码进行这一处理的。这就使被处理的地址信息与电子邮件程序二者都易受有害信息作用的攻击。结果,可能发生程序的病毒感染,程序运行算法或消息地址部分的歪曲,以及未授权消息地址替换(或修改)。
安全信息处理的问题在其他分布式信息处理系统中也确实存在,例如,在具有远程数据库访问以为用户查询检索消息的电子支付系统,即信息搜索系统中,其中算术计算与信息处理以公开模式进行。因此,为这类系统提供安全的最切实的任务之一就是:防止未授权访问,以及其他影响计算机中(用户设备与网络服务器)消息处理与程序执行的有害信息动作(病毒、软件陷阱)。
RU2137185公开了一种方法,用于在计算机中综合信息处理来防止未授权访问、软件陷阱与病毒,它提供了一种可能性:在计算机中以随机编码的安全模式处理程序与数据,在运行程序的过程中,改变指令代码、数据与算法。该方法实现了两级安全:基于程序算法(管理结构)的随机变换的逻辑层,以及通过计算机指令的随机编码来实现的物理层。由于所述变换,任何程序陷阱与病毒都不能找到进入程序并影响程序的点。已知方法允许在算术计算中数字信息的安全处理。然而,所述方法没有提供对分布式信息处理整个链条(包括通过通信信道传送)的集成式保护系统。由于使用现有的数据传送的密码安全手段,通过在将计算机连接到安全链接的接口中信息的解密造成了这一问题,因此在随机加密之前信息处理以公开模式进行。这样构成的“窗口”破坏了安全分布式信息处理的整个链条,并成为因未授权访问(包括使用偶然电磁辐射的访问)的“泄露”的可能原因。
发明内容
本发明的目的在于提供一种分布式信息处理的集成保护的方法与系统,确保形成安全分布式信息处理的完整链条,保护分布式信息处理免于未授权访问,并提高已编码消息的传输速度。
根据本发明的一方面,提供了一种方法,用于在计算机系统中分布式数据处理的集成式保护,该计算机系统包括至少一个用户设备,至少一个分布式数据处理服务器,以及密钥证明、生成与分发中心,该方法包括以下步骤:在每一用户设备与分布式数据处理服务器处提供对该计算机系统的访问,并生成内部与外部密钥系统,该内部与外部密钥系统基于秘密密钥表,该秘密密钥表接收自密钥证明、生成与分发中心;在用户设备与分布式数据处理服务器中,基于所述秘密密钥表,生成秘密内部一次性使用密钥,用于在用户设备与分布式数据处理服务器环境下在以加密形式传送、存储、处理数据时的对称加密;加密在用户设备与分布式数据处理服务器环境下所输入与传输的数据,使用所述秘密内部一次性使用密钥,将该待处理的数据随机编码;从用户设备向密钥证明、生成与分发中心发送请求,以建立连接到所选择的分布式数据处理服务器,以执行所指定的处理功能;从密钥证明、生成与分发中心接收,或在用户设备与分布式数据处理服务器中生成公开密钥,以更新该秘密密钥表,以执行从用户设备传送给分布式数据处理服务器的数据的随机编码,并处理已转换的数据,并将结果从服务器输出到用户设备;基于该公开密钥与该秘密密钥表,在用户设备与分布式数据处理服务器中生成用于对称加密的秘密外部一次性使用密钥,并在以加密形式发送并处理数据时,修改该秘密密钥表;使用该秘密外部对称一次性使用密钥,在用户设备中,通过随机编码,加密待发送的数据;将已被随机编码的数据发送给分布式数据处理服务器;在分布式数据处理服务器中接收该已被随机编码的数据,在再次加密后,使用该秘密内部一次性使用对称密钥,根据数据形式所定义的处理类型,以加密形式处理所接收的数据,并使用秘密外部对称一次性使用密钥,随机编码该已被再次加密的数据;将该已被随机编码的加密数据传送给用户设备;在用户设备中接收该已被随机编码的加密数据,并且解码所接收的数据,以用公开形式将该数据输出给用户。
优选地,对该计算机系统的访问以及内部与外部密钥的生成通过以下执行:向用户设备插入数据介质,该数据介质具有所记录的PIN码、口令、口令哈希函数值、列与行的秘密置换的初始密钥表与数据,以取得秘密基本密钥表与秘密外部密钥表,其中内部与外部密钥系统被生成为一组通过初始密钥表的列与行的秘密置换而生成的秘密基本与外部密钥表。
优选地,该方法进一步包括:通过有关一组秘密置换表的逻辑结论,使用行元素之间的传递关系,在密钥证明、生成与分发中心、用户设备以及分布式数据处理服务器中为用户设备与分布式数据处理服务器生成相对置换表形式的公开密钥,以将其秘密外部密钥表变为对称,并修改秘密密钥表,其中使用公开密钥,通过所述秘密密钥表的列与行的置换与替换,将用户设备与分布式数据处理服务器的秘密外部密钥表变为对称,并修改用于已加密信息的分布式处理的秘密密钥表,并且通过为每一被传送的随机已编码数据随机地改变对称外部与内部密钥表的随机元素,生成所述一次性使用密钥。
优选地,该方法进一步包括:在使用安全算术处理器的数据逻辑安全计算设备中,通过以安全的已被随机转换的形式,执行预定的程序,处理该已加密数据;通过数据总线,将所述处理器的接口与秘密内部密钥表匹配;并且通过控制总线传送来自该数据逻辑安全计算设备的指令。
优选地,该方法进一步包括:生成所传送数据的哈希函数值,提供并传送数据发送方的电子数字签名,验证发送方的真实性,并检查所接收数据的完整性;其中在用户设备与分布式数据处理服务器处的安全算术处理器中,通过将被随机编码数据块相加,生成作为预定长度的随机模式的所传送数据的哈希函数值。
根据本发明的另一方面,提供了一种用于分布式数据处理保护的系统,包括:密钥证明、生成与分发中心;至少一个用户设备;至少一个分布式数据处理服务器;其中密钥证明、生成与分发中心包括:用户证明子系统、秘密密钥表生成子系统、数据逻辑安全计算系统、用于向被证明了的用户提供数据介质的子系统、公开密钥生成子系统、身份验证与数据完整性检查子系统、安全算术处理器、密钥分发子系统以及安全处理控制单元;每一用户设备包括:秘密密钥表生成子系统、内部随机解码器、内部随机编码器、安全访问子系统、安全算术处理器、数据逻辑安全计算系统、安全处理控制单元以及随机转换收发单元;分布式数据处理服务器包括:秘密密钥表生成子系统、随机转换收发单元、内部随机再编码设备、安全处理控制单元、安全访问子系统、安全算术处理器、数据逻辑安全计算系统以及安全数据库;在密钥证明、生成与分发中心:数据逻辑安全计算系统连接到用户证明子系统、与用户证明子系统相连的秘密密钥表生成子系统并且还连接到安全算术处理器、公开密钥生成子系统、用于向被证明了的用户提供数据介质的子系统以及密钥分发子系统,随后连接到安全处理控制单元,随后连接到身份验证与数据完整性检查子系统;在用户设备中:数据逻辑安全计算系统连接到安全算术处理器、内部随机编码器、内部随机解码器以及随机转换收发单元;安全访问子系统连接到安全处理控制单元,随后连接到内部随机编码器、内部随机解码器、随机转换收发单元、秘密密钥表生成子系统以及数据逻辑安全计算系统。在分布式数据处理服务器中:数据逻辑安全计算系统连接到安全算术处理器、安全数据库、内部随机再编码设备以及安全处理控制单元,随后连接到随机转换收发单元、内部随机再编码设备、秘密密钥表生成子系统以及安全访问子系统;其中密钥证明、生成与分发中心的密钥分发子系统分别连接到用户设备与分布式数据处理服务器的秘密密钥表生成子系统。
优选地,用户设备的安全访问子系统包括:用于从数据介质输入数据的子系统,该子系统连接到身份验证与数据完整性检查子系统,该身份验证与数据完整性检查子系统连接到用户设备的安全处理控制单元。
优选地,用户设备的随机转换收发单元包含第一与第二随机再编码设备,其中第一随机再编码设备被包括在从分布式数据处理服务器到用户设备的数据逻辑安全计算系统的数据发送通路中,并且第二随机再编码设备被包括在从用户设备的数据逻辑安全计算系统到分布式数据处理服务器的数据接收通路中。
优选地,分布式数据处理服务器的随机转换收发单元包含第一与第二随机再编码设备,其中第一随机再编码设备被包括在从用户设备的数据逻辑安全计算系统到分布式数据处理服务器的数据发送通路中,并且第二随机再编码设备被包括在从分布式数据处理服务器到用户设备的数据逻辑安全计算系统的数据接收通路中。
根据本发明的另一方面,提供了一种用于分布式数据处理保护的系统的公开密钥生成子系统,包括:用于存储秘密密钥表中秘密列与行置换表的存储器;用于存储内部密钥表中对称列与行置换表的存储器;在所述秘密置换表的行之间的传递关系序列寄存器;有关该传递关系序列逻辑结论的单元;用于存储在外部密钥表中相对非秘密列与行置换表的存储器;公开密钥寄存器;用于初始数据输入的输入开关单元;用于公开密钥输出的输出开关单元;以及控制单元;其中控制单元的输出端连接到以下的输入端:用于存储秘密密钥表中秘密列与行置换表的存储器、用于存储内部密钥表中对称列与行置换表的存储器、在所述秘密置换表的行之间的传递关系序列寄存器、公开密钥寄存器、输入与输出开关单元以及有关该传递关系序列逻辑结论的单元,该逻辑结论的单元随后通过其第二与第三输入端分别连接到用于存储在外部密钥表中相对非秘密列与行置换表的存储器的输出端,以及在所述秘密置换表的行之间的传递关系序列寄存器的输出端,并且通过其输出端连接到用于存储在外部密钥表中相对非秘密列与行置换表的存储器的输入端,该存储器通过其输出端连接到公开密钥寄存器的输入端,随后通过其输出端连接到输出开关单元的输入端,随后通过另一输出端连接到用于存储秘密密钥表中秘密列与行置换表的存储器的输入端,该存储器通过其输入端连接到输入开关单元的输出端;输入与输出开关的第二输出端连接到控制单元的输入端。
根据本发明的另一方面,提供了一种用于分布式数据处理保护的系统的随机编码器,包括:用于输入待编码数据的输入置换寄存器;多字母表编码器列的寄存器聚合体,该体通过其第一输入端连接到该置换寄存器的输出端;列连接电路,通过其输出端连接到所述寄存器聚合体的第二输入端;循环置换寄存器,通过其输出端连接到列连接电路的相应输入端;密钥反转器聚合体,通过其输出端连接到循环置换寄存器的相应输入端;循环寄存器,通过其输出端连接到密钥反转器聚合体的相应输入端;γ生成电路;模2加法器,通过其输入分别连接到所述寄存器聚合体的输出端,以及γ生成电路的输出端,并且通过其输出端连接到用于输出已编码数据的码块输出寄存器的输入端;以及控制单元,通过其输出分别连接到下列的输入端:输入置换寄存器、多字母表编码器列的寄存器聚合体、列连接电路、循环置换寄存器、密钥反转器聚合体、循环寄存器、γ生成电路、模2加法器以及码块输出寄存器;控制单元通过其输入端连接到循环寄存器的其他输出端,还具有其他输入与输出端,用来与该用于分布式数据处理保护的系统的其他控制单元的连接。
优选地,γ生成电路包括:γ生成表列的寄存器聚合体;列连接电路,通过其输出端连接到所述寄存器聚合体的输入端;循环置换寄存器,通过其输出端连接到列连接电路的相应输入端;密钥反转器聚合体,通过其输出端连接到循环置换寄存器的相应输入端;循环寄存器,通过其输出端连接到密钥反转器聚合体的相应输入端;初始γ寄存器;模2加法器;密钥,通过其输入端连接到所述寄存器聚合体的输出端,并通过其第一与第二输出端分别连接到模2加法器的输入端,以及随机编码器的模2加法器的输入端;以及控制单元,通过其输出分别连接到下列的输入端:循环寄存器、密钥反转器聚合体、循环置换寄存器、列连接电路、所述寄存器聚合体、密钥、所述模2加法器94、γ生成电路以及初始γ寄存器93,初始γ寄存器通过其输出端连接到所述控制单元的输入端,控制单元通过其第二输入端连接到循环寄存器的其他输出端,并通过其第三输入端连接到随机编码器的控制单元的相应输出端。
根据本发明的另一方面,提供了一种用于分布式数据处理保护系统的随机再编码设备,包括:输入码块寄存器;第一随机转换级,通过其输入端连接到输入码块寄存器的输出端;第一置换寄存器,通过其第一与第二输入端分别连接到第一随机转换级的第一与第二输出端;第二置换寄存器,通过其第一输入端分别连接到第一随机转换级的输出端;第二随机转换级,通过其输入端连接到第二置换寄存器的输出端,并通过其第一输出端连接到第二置换寄存器的第二输入端;以及输出码块寄存器,通过其输入端连接到第二置换寄存器的第二输出端;其中每一所述随机转换级包括:多字母表编码器列的寄存器聚合体,其中所述寄存器聚合体的第一输入端为相应随机转换级的输入端;列连接电路,通过其输出端连接到所述寄存器聚合体的第二输入端;循环置换寄存器,通过其输出端连接到列连接电路的相应输入端;密钥反转器聚合体,通过其输出端连接到循环置换寄存器的相应输入端;循环寄存器,通过其输出端连接到密钥反转器聚合体的相应输入端;γ生成电路;模2加法器,通过其第一输入借助密钥连接到所述寄存器聚合体的输出端,并且通过其第二输入端连接到γ生成电路的输出端,其中所述密钥的第二输出端为相应随机转换级的第二输出,控制单元,其中第一输入端为相应随机转换级的第一输入端,并且其他输出端分别连接到以下的输入端:所述寄存器聚合体、列连接电路、循环置换寄存器、密钥反转器聚合体、循环寄存器,循环寄存器随后通过另一输出端分别连接到以下的相应输入端:控制单元、γ生成电路、模2加法器以及密钥;控制单元还具有其他输入与输出端,用来与分布式数据处理保护系统的其他控制单元的连接。
附图说明
通过结合附图考虑以下对本发明的详细描述,可以完全理解本发明的各种方面、特征与优点,其中:
图1示出相应于本发明示范性实施例的计算机系统中的分布式数据处理的集成式保护系统的一般功能方框图;
图2示出相应于本发明示范性实施例的密钥证明、生成与分发中心(CCGDK)的功能方框图;
图3示出相应于本发明示范性实施例的用户设备的功能方框图;
图4示出相应于本发明示范性实施例的分布式数据处理处理器的功能方框图;
图5示出根据图2的CCGDK的秘密密钥表生成子系统的功能方框图;
图6示出根据图3的用户设备与根据图4的分布式数据处理服务器的秘密密钥表生成子系统的功能方框图;
图7示出根据图2的CCGDK的公开密钥表生成子系统的功能方框图;
图8示出根据图2的CCGDK的身份验证与数据完整性检查子系统的功能方框图;
图9示出用户设备的随机编码器的功能方框图;
图10示出根据图9的随机编码器的γ生成电路的功能方框图;
图11A,11B示出分布式数据处理服务器的内部随机再编码设备的功能方框图;
图12示出CCGDK使用表;
图13示出在CCGDK中为用户生成公开密钥的概略过程;
图14示出密钥分发概略过程。
具体实施方式
在图1中,相应于本发明示范性实施例的分布式数据处理的集成式保护系统包括:密钥证明、生成与分发中心(CCGDK);至少一个用户设备2与至少一个分布式数据处理服务器3。CCGDK1(图2)包括用户证明子系统4,秘密密钥表生成子系统5,数据逻辑安全计算系统6,为被证明了的用户生成介质的的子系统7,公开密钥生成子系统8,身份验证与数据完整性检查子系统9,安全算术处理器10、密钥分发子系统11,以及安全处理控制单元12。
每个用户设备2(图3)包括秘密密钥表生成子系统13,内部随机解码器14,内部随机编码器15,包括从数据介质输入数据的子系统17与身份验证与数据完整性检查子系统18的安全访问子系统16,安全算术处理器19,数据逻辑安全计算系统20,安全处理控制单元21,以及包括第一与第二随机数据再编码设备23、24的随机转换收发单元22。
分布式数据处理服务器(图4)包括:秘密密钥表生成子系统25,包括第一与第二随机数据再编码设备27、28的随机转换收发单元26,内部随机再编码设备29,安全处理控制单元30,包括从数据介质输入数据的子系统32与身份验证与数据完整性检查子系统33的安全访问子系统31,数据逻辑安全计算系统35,以及包括安全电子邮件地址表37、安全网页38与安全数据表39的安全数据库36。
在CCGDK1(图2)中,数据安全计算系统6连接到用户证明子系统4,其再连接到秘密密钥表生成子系统5、安全算术处理器10、秘密密钥表生成子系统5,公开密钥生成子系统8,为被证明了的用户提供数据介质的子系统7,以及密钥分发子系统11,密钥分发子系统11连接到安全处理控制单元12,安全处理控制单元12再连接到身份验证与数据完整性检查子系统9。
在用户设备2(图3)中,数据逻辑安全计算系统20连接到安全算术处理器19,内部随机编码器15,内部随机解码器14,第一与第二随机数据再编码设备23、24,以及安全处理控制单元21,其再连接到内部随机编码器15,内部随机解码器14,第一与第二随机数据再编码设备23、24,秘密密钥表生成子系统13和身份验证与数据完整性检查子系统18连接到从数据介质输入信息的子系统17。
在分布式数据处理服务器(图4)中,数据逻辑安全计算系统35连接到安全算术处理器24,包括安全电子邮件地址表37、安全网页38与安全数据表39的安全数据库36。另外,所述服务器连接到安全处理控制单元30,安全处理控制单元30连接到第一与第二随机数据再编码设备27、28,内部随机再编码设备29,秘密密钥表生成子系统25,以及安全访问子系统31,安全访问子系统31包括连接到从数据介质输入数据的子系统32的身份验证与数据完整性检查子系统33。CCGDK的密钥分发子系统11分别连接到分布式数据处理中心3与用户设备2的秘密密钥表生成子系统25与13。分布式处理服务器3的第一与第二随机数据编码设备27、28分别连接到用户设备2的第一与第二随机数据再编码设备23、24。
图5示出CCGDK1的秘密密钥表生成子系统5,该系统包括存储主密钥表的存储器40,存储初始密钥表的存储器41,存储密钥分发表的存储器42,具有组合选择器44的随机数生成器43,列置换寄存器45,行置换寄存器46,连接到所述存储器40的输出与寄存器45、46的输出的开关单元47。另外,子系统5包括连接到所述组件40-47的控制单元48。
图6示出秘密密钥表生成子系统13、25,该子系统包含于分布式数据处理服务器3与用户设备2之中。子系统13、25包括存储器49、50、51、52,用来分别存储初始、基本、外部、与内部密钥表,具有组合选择器54的随机数生成器53,分别为基本与外部密钥的列与行置换寄存器55、56、57、58,连接到所述存储器49的输出与所述寄存器55、56、57、58的输出的开关单元59。另外,子系统13还包括连接到所述组件49-59的控制单元60。
图7示出CCGDK1的公开密钥表生成子系统8,该子系统8包括存储秘密密钥表的秘密列与行置换的存储器61,存储外部密钥表的对称列与行置换的存储器62,所述秘密置换表的行间传递关系序列寄存器63,对该传递关系序列作逻辑结论的单元64,存储外部密钥表中列与行的相对非秘密置换的表的存储器65,公开密钥寄存器66,输入与输出开关单元67、68,以及控制单元69。所述控制单元69通过其输出分别连接到下列的输入端:所述存储器61与62,寄存器63与66,输入与输出开关单元67、68,以及通过其第二与第三输入分别连接到所述存储器62与寄存器63的输出端,并通过器输出连接到所述存储器65的输入端的逻辑结论单元64。所述存储器65的输出连接到所述寄存器66的输入端,所述寄存器66连接到输出开关单元68的输入端,输出开关单元68通过其他输入端连接到所述存储器61的输出端,所述存储器61通过器输入端连接到输入开关单元67的输出端。
图8示出在CCGDK1、用户设备2与分布式数据处理服务器3中所使用的身份验证与数据完整性检查子系统9(18,23)。所述子系统9包括寄存器70、71、72,分别用于口令、PIN码、与秘密个人密钥,与开关单元73耦合,还包括外部随机编码器74,其连接到存储器75,该存储器用来将再编码码块码元的列存储为数字代码,以及用来比较哈希函数(hash function)值的比较器76,该比较器耦合到所述寄存器70、71、72,开关单元73,以及外部随机编码器74。
图9示出用户设备的随机编码器15,包括:输入置换寄存器78,用来输入待编码数据;多字母表编码器列的寄存器聚合体79-1、79-2、...79-n,通过其第一输入端连接到所述寄存器78的输出端;列连接电路80,通过其输出端连接到所述寄存器聚合体79-1、79-2、...79-n的第二输入端;循环置换寄存器81,通过其输出端连接到列连接电路89的相应输入端;密钥反转器聚合体81-1、81-2、...81-n,通过其输出端连接到循环置换寄存器81的相应输入端;循环寄存器83,通过其输出端连接到密钥反转器聚合体81-1、81-2、...81-n的相应输入端;γ生成电路84,模2加法器85,模2加法器85通过其输入分别连接到所述寄存器聚合体79-1、79-2、...79-n的输出端,以及γ生成电路84的输出端,模2加法器85的输出端连接到用于输出已编码数据的码块输出寄存器86的输入端。另外,随机编码器15包括控制单元87,通过其输出分别连接到下列的输入端:所述寄存器78、81、83、86,密钥反转器聚合体81-1、81-2、...81-n,列连接电路80,所述寄存器聚合体79-1、79-2、...79-n,γ生成电路84,模2加法器85。控制单元87通过输入端连接到循环寄存器83的其他输出端,控制单元87还具有其他输入与输出端,用来与用于计算机系统中分布式数据处理的集成式保护的系统的其他控制单元进行通信。
图10示出包含于随机编码器15的γ生成电路,包括γ生成表列的寄存器聚合体88-1、88-2、...88-n;列连接电路89,通过其输出端连接到所述寄存器聚合体88-1、88-2、...88-n的输入端;循环置换寄存器90,通过其输出端连接到列连接电路89的相应输入端;密钥反转器聚合体91-1、91-2、...91-n,通过其输出端连接到循环置换寄存器90的相应输入端;循环寄存器92,通过其输出端连接到密钥反转器聚合体91-1、91-2、...91-n的相应输入端;初始γ寄存器93;模2加法器94;密钥95,通过其输入端连接到所述寄存器聚合体88-1、...88-n的输出端,并通过其第一与第二输出端分别连接到模2加法器94的输入端,以及随机编码器15(图9)的模2加法器85的输入端;以及控制单元96,通过其输出分别连接到下列的输入端:循环寄存器92,密钥反转器聚合体91-1、91-2、...91-n,循环置换寄存器90,列连接电路89,所述寄存器聚合体88-1、...88-n,密钥95,所述模2加法器94,γ生成电路84,以及初始γ寄存器93,初始γ寄存器93通过其输出端连接到所述控制单元96的输入端,控制单元96通过其第二输入端连接到循环寄存器92的其他输出端,并通过其第三输入端连接到随机编码器15的控制单元87的相应输出端。
随机编码器14(图3)与图9所示的随机编码器15实现类似。唯一的不同是与编码器(图9)相比,被处理信号的流向在解码器中相反。因此,该随机解码器中的单元86(图9中的码块输出寄存器)将被供给输入数据以解码,并且解码后数据将被从单元78(图9中的输入置换寄存器)输出。
图11A,11B示出分布式数据处理服务器3与用户设备2中所包含的随机再编码设备(图3中23、24;图4中27、28)。该随机再编码设备依次包括码块输入寄存器97,第一随机转换级98,第一与第二置换寄存器99、100,第二随机转换级101,以及码块输出寄存器102。第一与第二级98、101具有相同的结构,大致等同于随机解码器15(图9中组件79-85,87)的结构。在实质上,区别为具有密钥103,在寄存器聚合体79-1、79-2、79-n与模2加法器85之间,并且密钥103的输出为相应随机转换级的输出。
图12示出CCGDK中使用的表。
图13示出在CCGDK中为用户生成公开密钥的过程。
图14示出密钥分发概略过程。
下面为所提出的用于计算机系统中分布式数据处理的集成式保护的方法与系统,详细描述其示范性实施例。
CCGDK1的主要目的在于:将用户设备2连接到安全系统,证明用户设备,在用户设备2与分布式数据处理服务器3之间生成并分发秘密与公开密钥。主系统密钥(主密钥)为随机代码表,在图2所示的CCGDK1中生成并存储。在用户证明子系统4中进行用户设备2与分布式数据处理服务器3的证明,以连接到该安全系统。主密钥表形成于秘密密钥表生成子系统5之中。
在秘密密钥表生成子系统5中,基于主秘密密钥表,通过随机列与行置换,为用户生成多个不同的初始秘密密钥表,并且所得的每一个初始秘密密钥都对应于主秘密密钥表的相应的列与行置换。然后,在同一子系统5中,对每一初始秘密密钥表,通过其列与行的随机置换,生成基本秘密密钥与外部秘密密钥。所得表的每一个都对应于初始秘密密钥表的相应的随机列与行置换。所有这些步骤都是在数据逻辑安全计算系统6的控制下进行,数据逻辑安全计算系统6以安全的形式执行相应的程序。在专利RU 2137185中公开了数据逻辑安全计算系统6的结构与操作。
所生成的初始密钥表以及用于基本秘密密钥与外部秘密密钥生成的随机列与行置换送往子系统7,以向被证明了的用户提供介质。所述子系统7为用户提供数据介质,该用户已经被证明可以连接到该用于计算机系统中分布式数据处理的集成式保护的系统。
用于生成每一初始密钥表的主要的列与行置换被存储在用户的密钥分发表中(图12)。该表包括由身份验证与数据完整性检查子系统9的随机数生成器所提供的PIN码与口令的值。根据口令与PIN码组合,计算其哈希函数值,如下所述。证明用户也提供存储他/她的通行证数据。然后,对每一被证明了的用户,子系统7生成数据介质,即智能卡,并且其副本被存储在证明中心1。所述卡包含完整的初始密钥表,以及用于用户基本与外部密钥表的秘密密钥置换集合。另外,该智能卡包含PIN码以及用户口令的哈希函数值(图12)。将该智能卡提供给用户,以插入到他/她的计算机(用户设备2或分布式数据处理服务器3)中。
为了生成密钥系统,用户从该智能卡输入数据到计算机中。以后,该计算机使用该智能卡中所指定的列与行置换生成基本密钥表。然后,使用适当的置换,生成外部密钥表与安全算术处理器10的代码表。该安全算术处理器10的结构与功能被公开在Naspyny V.V.,“计算机系统中安全算术计算”(“Secure arithmetic computations in computer systems”Mir PC,1999,No.4 pp.73-74)中。用户设备2与分布式数据处理服务器3使用秘密密钥生成子系统13、25,安全处理控制单元21、31,以及数据逻辑安全计算系统20、35(图3、4)。
最后,监视器将显示消息“输入您的个人口令”。在将用户口令输入到身份验证与数据完整性检查子系统18的安全访问子系统16中后,使用基本密钥表与安全算术处理器19,计算该口令的哈希函数值,该值与从智能卡上输入的值相比较。如果与所比较的值相同,则使能安全处理控制单元21,并且用户对其访问。如果所比较的值不同,则在m次失败后,阻塞该安全系统,并且取消该智能卡。为了得到新的智能卡,用户求助于CCGDK1。
一旦访问安全系统功能,则根据用户的指令,在用户设备2基于从智能卡上输入的初始密钥表与秘密置换,生成基本秘密密钥表与外部秘密密钥表。所生成的基本秘密密钥表交给列与行的随机置换,以取得内部秘密密钥表。然后,内部秘密密钥表的副本被写入内部随机编码器15,内部随机解码器14以及包括第一与第二随机数据再编码设备23、24的收发单元22。上述过程是根据来自安全处理控制单元21、30的命令,在数据逻辑安全计算系统20中,通过执行安全程序来进行的。此后,安全处理控制单元21实现配置内部随机编码器15、内部随机解码器14,并保证在用户设备2中的计算机内安全的数据传送与处理。
在分布式数据处理服务器3中,进行同样的过程,即,使用具有从数据介质输入数据的子系统32以及身份验证与数据完整性检查子系统33的安全访问子系统31,从智能卡上输入数据。在验证了用户之后,启动安全处理控制单元30,并且指示秘密密钥标生成子系统25生成外部秘密密钥与基本秘密密钥表。在作这些时,基于从智能卡上输入的初始秘密密钥表与秘密置换,生成基本秘密密钥表与随后的外部秘密密钥表。内部秘密密钥表的副本被写入内部随机数据再编码设备29中,以及随机转换收发单元26的随机数据再编码设备27、28中。上述过程是根据来自安全处理控制单元30的命令,在数据逻辑安全计算系统35中,通过执行安全程序来进行的。然后,根据来自连接到数据逻辑安全计算系统35的安全处理控制单元30的命令,加密安全电子邮件地址表37、安全数据表39以及安全网站文件38。为此目的,根据来自安全处理控制单元36的命令,将内部随机再编码设备29转换到随机编码器模式,通过该模式匹配安全算术处理器34的接口。
一旦完成了上述的生成密钥表的过程,则用户就能够请求CCGDK1以建立与所要求的分布式数据处理服务器3的安全通信。所述请求之前必须借助公开通信达成协议,即同意建立该通信。根据所述请求,CCGDK1生成并在用户中分发公开密钥,以建立安全通信。该过程的示意图见图14。
下面讨论在建立安全通信时,CCGDK1、用户设备2(用户A)以及分布式数据处理服务器3(用户B)的功能。
CCGDK的功能:
1)检查用户A与B的授权,以建立安全连接;
2)为用户设备2生成公开密钥;
3)为分布式数据处理服务器3生成公开密钥;
4)通过通信网络将公开密钥传送给用户设备2以及分布式处理服务器3,以建立对称安全链接;
5)一旦本连接会话终止,传送新的公开密钥,以将该通信网络转换到非对称模式。
用户A(B)的功能:
1)提供公开密钥置换;
2)修改外部密钥表以建立对称安全链接;
3)为随机转换收发单元22(26)的随机数据再编码设备23、24(27、28)生成表;
4)为随机数据再编码设备23、24(27、28)的γ生成电路生成一表;
5)安全数据传输;
参照确定在安全模式下系统用户被允许的信息交互这一过程的特殊表,在用户证明子系统4(图2)中检查用户的授权(用户设备2与分布式数据处理服务器3)以建立公开连接。在用户的授权被确认之后,在CCGDK1中自动为用户设备2与分布式数据处理服务器3生成公开密钥。
基于在随机码元的足够长的组合(长度n>100)上进行相对置换的单向函数,生成公开密钥。如上所述,CCGDK1存储所有的列与行置换,从而能从主密钥表为每一用户生成初始、基本、与外部秘密密钥表。系统加载后,所有这些表,包括外部秘密密钥,对不同的用户将是不对称的。为建立用户A与B之间的安全通信,应该使其外部秘密密钥表进入相同状态。由于存在所有以上所提到的CCGDK1中的功能上相关联的表(初始、基本、与外部秘密密钥)的秘密置换,所以保证了这一点。
公开密钥生成子系统8(图2)使用有关秘密置换表的行之间的传递关系的序列的逻辑结论,为用户A与B确定相对置换,以将外部秘密密钥转换到对称状态。所述相对置换为公开密钥。基于所述密钥,用户A与B能够将外部秘密密钥表转换到相同状态,以建立对称安全通信。为此目的,秘密密钥表生成子系统5,借助数据逻辑安全计算系统6,向公开密钥生成子系统8传送秘密密钥表(初始、基本、与外部密钥)的列与行秘密置换表的数据。然后,基于所述表,生成秘密置换表的行之间的传递关系的序列。进一步地,使用有关传递关系序列的逻辑结论,为用户设备2与分布式数据处理服务器3分别生成外部秘密密钥表的列与行的相对非秘密置换的表。所生成的表为公开密钥,提供了用户设备2与分布式数据处理服务器的外部秘密密钥表到对称状态的转移。该公开密钥被发送给密钥分发子系统11,并通过计算机系统被发送给相应的用户设备与分布式数据处理服务器3。
基于相对置换的公开密钥的所述功能对每一个系统用户都是单向函数。原因是CCGDK1具有密钥置换之间的完全函数关系,能够容易地计算函数y=f(x)。此处x为初始、基本或外部密钥的值;f表示由秘密置换所确定的函数关系;y为相对非秘密置换。然而,只具备y的值而不知道这些表之间的函数关系的整个方案,不能恢复初始、基本或外部秘密密钥的秘密置换与原始表。但是对每一用户来说,相应的秘密置换表是唯一的,除用户自己之外,没有人能够建立外部秘密密钥的新的对称表,以基于所收到的公开密钥建立与给定订户的安全连接。另外,没有人能够基于所生成的密钥,计算出给定用户的初始、基本或外部密钥的原始值。原因在于确定所述置换与表需要在集合V=n!上的所有可能组合进行完全彻底的搜索(例如对n=100,V>10100,实际上不可能实现)。因此函数y=f(x)是对所有其他系统用户的单向句。另外,即使用户A与之交互的用户B,在处理公开密钥之后,具有相同的外部秘密一次性使用密钥,也不能通过反向置换恢复用户A的基本与初始密钥。
基于所生成的公开密钥,用户设备2与分布式数据处理服务器3的秘密密钥表生成子系统13与25生成对称外部秘密密钥表。这些表被写入用户设备2(分布式数据处理服务器3)的随机转换接收单元22(26)的随机数据再编码设备23、24(27、28),由此建立其间的安全对称连接。在随机数据再编码设备23、24(27、28)中,所要求的外部与内部代码表的匹配被实现,以生成在用户设备2与分布式数据处理服务器3的环境下的安全数据传送与处理的闭合回路。该闭合回路起自用户设备2的内部随机编码器15,延伸至连接到数据逻辑安全计算系统35的分布式数据处理服务器的内部随机数据再编码设备29,再反向通过内部随机数据再编码设备29,到用户设备2的内部随机解码器14。在传送内部与外部秘密密钥表的随机选取的随机元素时,形成一次性使用密钥模式,因此提供了所需的信息安全级别。
在完成安全通信会话之后,CCGDK1向用户A与B传送公开密钥置换,以生成初始外部秘密密钥的非对称表。
因此,根据信息安全功能的变化(传送与处理),该密钥系统有两个层次。第一个层次对应于初始、基本、与外部秘密密钥表。用户使用从CCGDK1所获得的数据介质,将这些表输入到用户设备2、分布式数据处理服务器3之中。所述秘密密钥表连续地(周期性的)通过CCGDK生成的公开密钥来进行更新。在用户A与B之间的数据传送期间,实现了随机编码器14与γ生成电路84中所使用的秘密外部密钥表的周期性的修改的系统功能。通过使用在参见安全数据通信的用户设备2与分布式数据处理服务器3(用户A与B)上所生成的公开密钥,施展该功能。在安全数据交换期间,所述系统功能实质上是确保可靠并安全通信的基本过程之一。对秘密外部密钥表修改周期的选择显著地影响数据安全级别。
该密钥系统的第二个层次由随机一次性使用密钥提供。借助在随机编码器14与γ生成电路84中所使用的秘密外部密钥表,通过所述表的随机元素的的独特组合的随机选择,生成这些密钥。此层次取决于使用随机一次性使用密钥来进行的随机编码与γ处理的本地函数。
一般地,该随机数据编码过程的可靠性与安全性取决于两个因素:修改秘密外部密钥表的系统功能的周期性,以及随机编码器14与γ生成电路84的随机一次性使用密钥的效率。
基于所收到的消息格式,安全处理控制单元30确定在数据逻辑安全计算系统35中使用安全数据与被随机变换的程序所执行的处理的类型。该处理可以是电子邮件发送,算术计算,搜索与数据检索等等根据在查询中指定的条件来从加密数据库36中提供所需信息。使用连接到安全处理控制单元30的内部随机数据再编码设备29与数据逻辑安全计算系统35,执行所述功能。下面描述在数据安全计算系统35中使用被随机转换的安全程序,来执行安全信息处理的所述功能。
在信息处理过程中,在数据逻辑安全计算系统35中使用被随机转换的程序与数据,就提供了对未授权访问、程序陷阱与病毒的集成式保护。
当输入新的程序时,在每一被输入程序的随机变换之前与之后,基于借助使用有关多条程序指令代码的逻辑结论的病毒特征检测,在数据逻辑安全计算设备中的进行防病毒保护。首先,定义能够使用病毒对程序、数据、与文本文件进行未授权动作的指令代码。然后,使用逻辑结论,取得逻辑上耦合的指令代码串,包括所述病毒特征,并且确定这类串的每一个的目标功能。如果所述目标功能具有病毒性质,则逻辑上关联指令的相应串于关联到待摧毁的病毒特征。
以下描述所主张系统的各个子系统与设备的运行。
用户证明子系统4(图2)
该子系统包括连接到秘密密钥表生成子系统5的数据输入/输出标准设备。当为连接到计算机系统中的安全分布式数据处理系统这一目的而证明用户时,子系统4执行用户通行证数据的输入。该通行证数据被写入用户的密钥分发表中(图12),该分发表存储在秘密密钥表生成子系统5中。
秘密密钥表生成子系统5(图5)
该子系统在CCGDK1内。其目的在于基于主秘密密钥表,通过在多个表中的列与行的随机置换,为被证明了的用户生成初始秘密密钥。另外,该子系统生成列与行的秘密置换表,以基于初始稀有密钥表,为每个用户产生基本与外部秘密密钥表(图12)。根据来自数据逻辑安全计算系统6的命令,使能该子系统。处理结果被送往所述系统6,送往向被证明了的用户提供介质的子系统7,并送往公开密钥生成子系统8。根据所传送的命令,使能具有随机数生成器43的所述子系统5的控制单元48。然后,开始随机数序列生成过程,并且所述序列被供给组合选择器44,以选择通过控制单元48供给列置换寄存器45的n个随机数。此后,以同样的方式,用n个不同的随机数填充行置换寄存器46,此时暂时中止随机数生成器43。然后,使用列与行置换寄存器45、46,进行这一过程:通过主秘密密钥表的列与行的置换,生成初始秘密密钥表。为此目的,根据来自控制单元48的命令,首先从主秘密密钥表交替地检索行,并将每一行写入列置换寄存器45,其中根据所写入的随机序列,置换给定第i行的字段。所得到的行,通过开关单元47与控制单元48,供给用来存储初始秘密密钥表的存储器41,并被写入为下一用户生成的初始秘密密钥表,并且行号取决于从行置换寄存器读出的相应的第i个随机数。结果,在读出n行并在存储初始秘密密钥表的存储器41中进行了上述置换之后,将为下一用户生成初始秘密密钥表。然后,通过控制单元48,所述表被供给存储密钥分发表的存储器42,并被写入所述用户的相应的密钥分发表(图12)。写入这一表的还有通过开关单元47与控制单元48的来自相应寄存器的秘密列与行置换的序列。这之后,控制单元48再次使能随机数生成器43,随机数生成器43提供列与行的随机置换,先是用来形成基本秘密密钥表,然后用来形成外部秘密密钥表。通过开关单元47与控制单元48,将所得到的秘密置换交替地供给用来存储密钥分发表的存储器42,并将其输入下一个用户的智能卡上副本的表(图12)。来自适当的用户密钥分发表的初始秘密密钥与有关的列与行的秘密置换表也被写入其中。然后,根据来自控制单元48的命令,随机数生成器43为给定用户生成PIN码与口令的值。所得到的值,通过组合选择器44与控制单元48,被供给用于存储初始密钥表的存储器并被写入所述用户的密钥分发表(图12)。此后,PIN码与口令的值,通过控制单元48与开关单元47,被供给数据逻辑安全计算系统6。另外,这些值,通过密钥分发子系统11与安全处理控制单元12,被供给身份验证与数据完整性检查子系统9。此处,根据PIN码与口令组合,生成口令哈希函数值,并以逆向顺序,将该函数值供给秘密密钥表生成子系统,并将其写入所述用户密钥分发表。下面讨论在身份验证与数据完整性检查子系统9中生成口令哈希函数值这一过程。然后,PIN码与口令哈希函数值被输入给定用户的智能卡上副本的表(图12)。此后,所形成的用户智能卡副本,通过数据逻辑计算系统6,被送往向被证明了的用户提供介质的子系统7。
为被证明了的用户提供介质的子系统7(图3)
在该子系统中,以上所提到的副本被写入适当的数据承载介质中。将该介质(智能卡)给有关用户,并口头通告个人口令的值。
用户设备2(分布式数据处理服务器3)的秘密密钥表生成子系统13、25
在将智能卡插入安全访问子系统16、31的用于从数据介质输入数据的子系统17、32中之后,使能该子系统,使用身份验证与数据完整性检查子系统18、33。在验证用户之后,根据来自安全处理控制单元21、30的命令,通过开关单元59与控制单元60提供从该智能卡读出的用户初始密钥表。此时,从智能卡中读出相应的数字序列到列与行置换寄存器55、56,以生成外部密钥。
然后,开始以下处理以生成基本秘密密钥表:使用已被填入的列与行置换寄存器55、56,通过初始密钥的列与行的置换,生成基本秘密密钥表。为了所述目的,根据来自控制单元60的命令,首先交替地检索来自初始秘密密钥表的行,然后将每一行计入列置换寄存器55,其中根据所写入的随机序列,重新排列给定第i行的字段。通过开关单元65与控制单元60,将所得到的行供给用户存储基本密钥表的存储器50。所述行被写入其中,到为给定用户生成的基本秘密密钥表中。行号取决于从行置换寄存器56所读出的相应的第i个随机数。结果,在读出n行并在存储基本密钥表的存储器50中进行所述置换后,生成给定用户的基本秘密密钥表。
所生成的基本秘密密钥表为用来生成外部秘密密钥表的初始表,基于被写入列与行置换寄存器57、58的各个随机数,来生成该外部秘密密钥表。通过重新排列基本秘密密钥表的列与行以生成该外部秘密密钥表的过程与上述生成基本密钥的算法相同。该算法的实现导致将所生成的给定用户的外部秘密密钥表写入用于存储外部秘密密钥表的存储器51中。
然后,根据来自控制单元60的命令,使能随机数生成器53。结果,通过组合选择器54与控制单元60,向列与行置换寄存器57、58提供随机序列,每一随机序列都包含n个不同的随机数,以生成外部秘密密钥表。在本情况中,应用这些随机数以基于先前得到的基本秘密密钥表生成内部秘密密钥表。然后,暂时中止随机数生成器53,并实现上述的基本秘密密钥表的列与行的置换算法。此时,所得到的内部秘密密钥表被写入用于存储内部密钥的存储器52中。由此,生成在分布式处理服务器3与用户设备2中安全信息发送与处理的实现所需的基本、外部、与内部秘密密钥表。
公开密钥生成子系统8(图7)
本子系统的目的在于:为用户设备2(用户A)与分布式处理服务器3(用户B)生成公开密钥,该密钥提供了用户设备2与服务器3的外部秘密密钥到对称状态的转换。如上所述,每次建立用户A与用户B之间的安全连接时,都执行该功能。生成公开密钥通过以下实现:使用传递关系,对功能上相关联的列与行的秘密置换表作出逻辑结论。在开始所述过程之前,借助秘密密钥表生成子系统5的随机数生成器43与组合选择器44,CCGDK1为对称外部密钥生成列与行的秘密置换的序列。这些序列使系统能够基于主秘密密钥表,通过列与行的适当置换,为用户A与B生成外部秘密密钥的对称表。然而,考虑到为每个用户所生成的初始、基本、与外部秘密密钥表都不相同这一事实,必需逻辑地处理相应的置换。此时,计算用户A与B的相对非秘密置换(公开密钥),由此能够使用户的非对称外部秘密密钥表转移到对称(相同)状态。为此目的,通过数据逻辑安全计算系统6、开关单元67、与控制单元69,将列与行的表的所述秘密置换写入用于存储外部密钥表的对称列与行置换的存储器62。
在一般情况下,每一秘密置换的序列都有以下形式:
1->j,2->j,3->1,...,m->key,...,n->r,
其中,1,2,3,...,n为主秘密密钥的初始列(行)的序列号,i,j,1,...r为它们的置换的随机数。这些序列号形成置换表的进入列,这些随机置换数形成其退出列。
此后,用户A(B)的秘密置换的所有表都写入来自秘密密钥表生成子系统的用于存储秘密密钥表的秘密列与行置换的存储器61。根据上述,这些表使系统能够基于主秘密密钥表,使用列与行的适当置换,首先生成初始秘密密钥表,并随后生成基本与外部秘密密钥表。所述表具有不同行之间的函数关系,其可由以下决定:选择每一前置表的的退出列中与每一后置表的进入列的相同数字。此时,如下排列秘密置换表:用于生成初始秘密密钥的表,用于生成基本秘密密钥的表,用于生成外部秘密密钥的表(图13)。此后,为生成初始秘密密钥,选择秘密置换表的第一行,基于函数关系,形成以下传递关系1->i,->j,->k,即在多个所述置换表中耦合主秘密密钥的第一元素的置换。通过开关单元68与控制单元69,将该传递关系写入传递关系序列寄存器63,然后将该关系供给传递关系序列逻辑结论单元64。从用于存储外部密钥表的对称列与行置换的存储器62,置换表的第一行的值(1->i)还被供给所述单元64。作为逻辑结论的结果,初始传递序列被补充了关系k->j,从而初始传递序列变为以下形式:1->k,->j->k,->i=1->i。该逻辑结论的结果符合外部秘密密钥表的列(行)的对称置换表的第一行。此时,生成公开密钥的相对(非秘密)置换的第一行,形式为k->i。然后,对初始秘密密钥的列与行的秘密置换表的第二行,基本秘密密钥,对称外部密钥表等等,进行相同的过程。实现n个逻辑结论过程导致生成公开密钥,形式为用户A(B)的列(行)的相对置换表。应该注意,每一公开密钥包括两个置换表(列表与行表)。此时,为每一用户生成唯一的公开密钥。所得的相对置换被写入用于存储外部密钥表中列与行的相对置换表的存储器65,并从这里被读出到公开密钥寄存器66。然后,根据来自控制单元69的命令,通过开关单元68,将公开密钥供给数据逻辑安全计算系统6。从这里,所述密钥通过该计算机系统的密钥分发子系统11传送给用户A(B)。用户设备2或分布式处理服务器3接收后,将公开密钥供给秘密密钥表生成子系统13、25。该包含两个置换表的公开密钥通过转换单元59被写入到列置换寄存器55以生成外部密钥表,以及行置换寄存器56以生成外部密钥表。然后,基于写入存储外部密钥表的存储器51中的非对称外部秘密密钥,通过适当的列与行置换,在用户设备2与分布式处理服务器3中生成对称外部秘密密钥表。
身份验证与数据完整性检查子系统(图8)
当通过通信系统在CCGDK1、用户设备2以及分布式数据处理服务器3之间传送公开密钥时,使用电子数据签名。所述签名基于哈希函数与用户个人秘密密钥。
为实现哈希函数,使用基于随机编码技术的单向函数。首先,考虑生成在公开数据传送模式中的哈希函数的过程。在合成从用户A到用户B的消息(文件)的哈希函数时,为合理地利用资源,应该尽可能地使用安全模式建立算法。因此,为使哈希函数的求得过程合理化,使用以下过程:生成公开密钥,将外部秘密密钥表转移到对称模式,并使用安全算术处理器增加信息。该哈希函数不仅可以用于电子文件的验证,还可以用于用户在向计算机输入口令时用户的验证。为实现用于在公开模式下传送的电子文件验证的哈希函数,用户A与B从证明中心请求公开密钥置换,从而将外部秘密密钥表转移到对称状态。此时,实现上述为用户A与B生成并传送公开密钥的算法。所生成的公开密钥被供给用户设备2(用户A)与分布式处理服务器3(用户B)的秘密密钥表生成子系统13、25。另外,使用将用户A与B的外部秘密密钥表转移到对称状态的算法。通过安全处理控制单元21、30,将所生成的表传送给身份验证与数据完整性检查子系统18、33的控制单元77与外部随机编码器74。此时,用户A与B的外部编码器被配置到对称传送模式。然后,在用户A与B之间以公开模式开始数据传送。同时,将被传送的所有第i(i=1-N)个数据元素供给身份验证与数据完整性检查子系统18的外部随机编码器74,并交付给随机编码与γ处理。然后,所取得的码块被再编码为在用于存储再编码码块码元列的存储器75中的数字代码,并被供给安全处理控制单元21。所述码块还被传送给数据逻辑安全计算系统20,并在安全算术处理器16中添加到前置的第(i-1)个码块与被随机转换的第i个码块。结果,在传送了消息数据的所有N个元素之后,将在安全算术处理器中生成64字节的组合,该组合为被传送文件的简要表示。在分布式处理服务器3(用户B)中接收消息的所有第i个码块过程中,执行相同的哈希函数合成过程。接收完所有N个码块之后,通过该系统所取得的以及在分布式处理服务器3中所生成的哈希函数值被供给安全处理控制器30,然后供给身份验证与数据完整性检查子系统33。在所述子系统中,根据来自控制单元77的命令,将所述组合传送到比较器76,以比较哈希函数值。在那里比较由用户A所传送的哈希函数值以及由用户B所生成的哈希函数值。当文件的所述值相同时,认为文件被验证。随机编码提供以下好处:
-安全性,由预定概率所保证,防止在文本传送时的任何改动(插入、删减、置换等等);
-所取的哈希函数的唯一性(不同文件的哈希函数值相同的概率可以忽略不计);
-哈希函数的不可逆转性,因为选择具有相同哈希函数值的文件这一问题为计算不可解。
生成被传送文件的哈希函数的同一算法也用于安全模式中。此时,用户A在编码被传送数据元素的同时生成哈希函数;而用户B在通过重复的编码过程解码每一单元之后,实现哈希函数。
在生成口令的哈希函数时,基本密钥表被写入身份验证与数据完整性检查子系统18、33的外部随机编码器中。所述函数确保填入所述编码器的表。在本情况中,用户口令与PIN码值来自从数据介质输入数据的子系统7,被编码并写入身份验证与数据完整性检查子系统18、33的口令与PIN码寄存器70、71中。在安全算术处理器19、34中增加了被随机转换的组合之后,所取得的长度为n的组合被传送给数据逻辑安全计算系统20、35,其中,该组合被分为预定长度m<n的段,这些段进行模2加。然后,所得的值通过安全处理控制单元21、30被供给用于比较哈希值的比较器,并与存储在被证明了的用户数据介质(智能卡)中的口令的哈希函数值相比较。
当生成电子数字签名时,用户A使用秘密密钥表生成子系统5的随机数生成器,生成个人秘密密钥,形式为外部秘密密钥表的行的置换。此时,身份验证与数据完整性检查子系统18的外部随机编码器74根据所述组合被重新配置。然后,计算公开密钥,形式为在用户A的安全处理控制单元21中的外部秘密密钥表的行的先前与新排列之间的相对非秘密置换。该公开密钥被传送给用户B,并可以传送给CCGDK1,以登记用户A的个人密钥。基于所接收的公开密钥,用户B重新排列外部秘密密钥表,以解码并检查用户A的电子签名。在生成所述密钥时,使用用户A与B的有关表的秘密置换之间的函数关系。用户B的公开密钥可以在登记用户A的个人密钥时在CCGDK1中计算。为此目的,使用由用户A所生成的相对非秘密置换,以及用户A与B的有关表的秘密置换之间的函数关系。
文件哈希函数的组合在文件传输时形成,该组合被用户A身份验证与数据完整性检查子系统18使用所生成的被证明了的密钥转换。接收到消息末尾的已编码的哈希函数时,用户B使用所生成的公开密钥解码该哈希函数,并将其与所接收消息的先前所生成的哈希值相比较。
随机编码器(图9)
以下详细描述用户设备2与分布式处理服务器3的随机编码器(15、74),以及解码器14以所获得的内部或外部秘密密钥表为基础的结构与操作。应该注意以下所描述的编码器(解码器)的功能也能由用户设备2与分布式处理服务器3的随机再编码设备(图3的23、24;图4的27、28、29)来进行。因此,对随机编码器(解码器)15(14)的描述也对所述一系列设备适用。
随机编码器的操作基于内部(外部)秘密密钥表。为此目的,将内部(外部)秘密密钥表分为两个m×m/2的部分。第一部分用来填入多字母表解码器列的寄存器聚合体79-1,79-2,...,79-n,第二部分用于γ生成电路84之中(n=m/2)。置换循环寄存器81、90的内容生成自相应基本或外部密钥表的行的置换表。在信息交换过程中,在发送一侧的用户设备2的秘密密钥表生成子系统1 3的随机数生成器53的作用下,该内容定期发生变化。此时,置换循环寄存器81、90的先前状态(不多于n个)与随后状态之间的相对置换被送往接收一侧,在安全处理控制单元21中取得该置换。在安全处理控制单元21中,基于有关置换表的传递关系的逻辑结论,使用公开密钥生成算法,计算该组合。该算法类似于在公开密钥生成子系统8中实现的公开密钥生成算法。由此取得的相对置换为公开密钥,其在安全数据传送过程中被定期在用户A与B之间交换。从用户A接收到第二公开密钥之后,用户B在安全处理控制器30中计算新的组合,用来将该组合写入置换循环寄存器81、90。该组合的计算的实现基于置换循环寄存器81、90的先前组合以及所取得的公开密钥。因此,每一用户的随机编码器15与解码器14都将在置换循环寄存器81、90中具有相同的随机组合。另外,在用户A与B之间的安全信息交换过程中,与公开密钥一起发送的所生成的随机组合,可能被定期用于同步替换随机编码器(解码器)15、14的输入(输出)置换寄存器78的内容。所取得的随机组合也可以用于用户设备2与分布式处理服务器3,用来逐步替换多字母表编码器列的寄存器聚合体79-1,79-2,...,79-n以及γ生成电路的寄存器聚合体88-1,88-2,...,88-n的列的内容。
一般地,在安全处理控制单元21、30中,基于下一个公开密钥与秘密密钥表,可以生成1至m个新的随机序列。这些序列用来替换多字母表编码器列的寄存器聚合体79-1,79-2,...,79-n的列寄存器的所需数目的组合,以及γ生成电路的寄存器聚合体88-1,88-2,...,88-n的列寄存器的组合。
上述的定期替换置换循环寄存器81、90、输入(输出)寄存器78以及多字母表编码器列的寄存器聚合体79-1,79-2,...,79-n与γ生成表的寄存器聚合体88-1,88-2,...,88-n的列的内容,通过列与行的随机置换与其逐步替换,提供了内部(外部)密钥表的真正修改。当用户2与分布式处理服务器3的随机再编码设备3、24、25、27、29执行编码器(解码器)的功能时,在这些设备中进行同样的步骤。这些功能用来提高本系统的计算稳定度。数据传送与处理的所保证的安全级别取决于所述置换与替换的周期性。在一般运行模式下,上述使用公开密钥修改外部(内部)密钥表的过程在传送N或更多码块后进行。在提高安全级别的模式下,由公开密钥修改随机编码器(解码器)的外部(内部)密钥表的周期可被缩短至转换到应用一次性使用外部(内部)密钥表的模式。所述模式特征在于最高安全级别,将在以下描述。
因此,上述系统功能,即使用公开密钥对外部(内部)秘密密钥表的定期修改,是用来提供预定级别的数据传输安全的。
内部随机编码器15用来确保计算机总线上的信息交换的安全性。此时,基于来自内部秘密密钥表第一部分的随机信息,填充多字母表编码器列的寄存器聚合体79-1,79-2,...,79-n。所述表的第二部分用于γ生成电路。
以下描述的例子为随机编码器15的实现与操作,具有以下特定参数m=256字节,码块长度N=64,列的数目n=m/2=128字节。所述编码器具有长度为m/2=128字节的置换循环寄存器31,列连接电路80、密钥反转器聚合体88-1,88-2,...,88-n,以及用不可约多项式P(X127)=X127+X+1描述的循环寄存器83。
根据外部密钥表行的置换,为编码器运行重新排列包含256行的输入字母-数字ASCII码表。该表被写入输入置换寄存器78。
当形成该置换输入表时,除ASCII码行(1-127行)之外,还引入用于两字节数字组合(00-99)以及用于特殊控制码元(文本单元、数字单元、公开单元、安全单元、数字整型单元、数字定点单元、数字浮点单元等等)的行。
当实现安全模式数据交换时,使用内部随机编码器15编码键盘信息,并将该信息转换为安全的64字节单元。在本情况中,为每一数据单元都生成64列256行的独立的代码表。多字母表编码器列的寄存器聚合体79-1,79-2,...,79-n的列由循环寄存器83与置换循环寄存器81所选择,其中写入n字节置换的连续随机组合。在循环寄存器83中,通过执行一系列连续移位,从000...1开始,选择包含N>64单元的127字节组合。考虑到循环寄存器81的随机置换,所得到的循环寄存器83的组合中的位置“1”决定了将用于编码下一输入数据元素的多字母表编码器列的寄存器聚合体79-1,79-2,...,79-n的列。此时,根据来自控制单元87的信号,多字母表编码器列的寄存器聚合体79-1,79-2,...,79-n的每第i列中n字节随机组合可循环移位写入置换循环寄存器81的第i位置的随机字节数目。此后,通过在多字母表编码器中替换来自置换输入寄存器78的下一组合,进行逐码元的编码。此时,在被循环移位随机字节数目(0至256)的相应列中第i行的的随机代码被用于编码输入置换寄存器78的第i行的每第j个码元。该列输入相对循环寄存器83与置换循环寄存器81的组合所选择的64个列。为编码下一单元,再次进行循环寄存器83的连续移位,直到取得具有n>64个单元的新的组合。此时,在置换循环寄存器81中的随机组合被循环移位一个字节。此后,根据该新组合,在寄存器81中随机循环移位多字母表编码器列的寄存器聚合体79-1,79-2,...,79-n的每第i列中的组合。
因为P(x127)不可约,与其相关联的循环寄存器提供所有可能不同组合(2127-1)的连续生成。因此,为编码每下一个单元,使用新的多字母表代码(一次性使用密钥),该代码由循环寄存器83的下一个组合来定义,该组合包含N>64单元,该代码还由置换循环寄存器81的内容以及置换输入寄存器87的随机组合来定义。
如果循环寄存器83的下一个组合包括N>64单元,则根据来自控制单元87的信号,将该组合在密钥反转器聚合体82-1,88-2,...88-n中反转。结果,该组合包括N>64个组合。在根据来自安全处理控制单元21的信号传送了N个码块之后,实现上述的系统功能,即使用公开密钥,修改随机编码器(解码器)的内部(外部)密钥表。此时,根据来自控制单元87的命令,将多字母表编码器列的寄存器聚合体79-1,79-2,...79-n的寄存器中的组合循环移位,以将其转移回初始状态。
每一已编码数据元素可以包括词(文本元素),或指示表数形式(整型、浮点或定点)的数。
当引入文本信息时,在初始置换(根据外部密钥表)之后,使用多字母表编码器列的寄存器聚合体79-1,79-2,...79-n的第i列,编码每一第i个码元。此时,根据相应于在初始置换表中给定码元的第j行的数,确定给定列的第j行的数。
在输入文本元素之后,生成包含所述业务码元(service symbol)的业务四字节组合。该组合还执行模拟安全功能。
如果该文本组合的长度小于60,则以已编码的数字值填充余下的位置。通过多字母表编码具有数i的数字组合,生成所述值,该组合为沿输入置换表移动时,在结束该文本数据元素的第j个码元之后的第一个。
当输入数字数据元素到置换输入寄存器78中时,生成该点左右m(=2)个数字的数字组合。然后,通过访问输入表(行128-256)并通过随后的在多字母表编码器列的寄存器聚合体79-1,79-2,...79-n中的转换,编码这些组合。由此,通过使用第j列编码,该数字数据元素中的每下一个组合j被转换为随机索引Iξi (u)。在正在生成的码块中,长度不能超过60字节的数字组合之后,为业务组合。如果所述数据元素小于60字节,则其以业务组合(4字节)完成。此后,插入具有数i的字母的可变代码,在置换输入表中,该字母紧随第j个字母之后,以完成m字节的数字组合。
所生成的码块被供给模2加法器85,以与输入自γ生成电路84的γ相加,然后将其写入码块输出寄存器86。
γ生成电路(图10)
当通过γ生成电路84合成时,使用内部(外部)代码表的第二m×m/2部分。所述部分被用来填充γ生成表列(图10)的寄存器聚合体88-1,88-2,...88-n(图10)。在上述例子中,γ生成电路(图10)包括具有以下参数的表:m=256字节,n=m/2=128字节,类似的循环寄存器92,密钥反转器聚合体99-1,99-2,...99-n,长度m=128字节的置换循环寄存器90,以及列连接电路89,长度256字节的模2加法器94,以及长度64字节的初始γ寄存器。
如上所述,在生成了下一码块之后,通过在模2加法器85中增加64字节γ,进行该码块的γ处理。在γ生成电路84中生成该随机序列。此时,在从循环寄存器92所得到的组合的控制下,从γ生成表列的寄存器聚合体88-1,88-2,...88-n检索相关列,其中,在循环寄存器92所得到的组合在以下之后:使用置换循环寄存器90与列连接电路89,初始组合000...01的下第i个移位。这些列(其号数在第i个序列中对应于“1”)是从128列中选择的。可以根据来自γ生成电路的控制单元96的信号,实现以下过程:将来自γ生成表列的寄存器聚合体88-1,88-2,...88-n的每一随机组合循环移位随机数目的字节。在随机编码器15中,以同样方式进行该过程。此时,使用该随机置换组合,其在实现了随机编码器的内部(外部)密钥表的下一轮修改之后,被写入循环置换寄存器90。在所选择的序列中的项的数目必须不小于预定的值t(2<t<N)。因此,提供了γ生成电路的控制单元95。然后,所选择的列每个都是随机256字节组合,通过密钥95供给模2加法器94,其中这些列被模2相加。所取得的随机组合被写入初始γ寄存器93,然后传送给γ生成电路的控制单元96。在那里,进行初始γ的下一次转换。为此目的,可以应用使用长度m的下一个随机组合的置换功能。该组合接收自控制单元87,被用于随机编码器15的外部(内部)秘密密钥表的下一次修改。此时,所考虑的组合被用来替换γ生成表列的寄存器聚合体88-1,88-2,...88-n的预定数目的列的内容,也用来替换循环寄存器90的内容。
转换初始γ组合的第二版本包括通过DES(AES)加密标准的软件实现,将其加密。被用来修改外部(内部)秘密密钥表的下一个随机组合的一部分被用作此加密算法的密钥。通过转换初始γ而生成的组合被分为64字节的段,并被模2加。结果,得到随机组合并将其写入初始γ寄存器93。该组合可以直接用于下一码块的γ处理,或者用于生成N个不同的随机序列,以用于N(N=64)个下一码块的γ处理。在第一种情况下,所形成的组合从初始γ寄存器93,借助γ生成电路的控制单元96与密钥95,被供给随机编码器15的模2加法器82。
应该注意,γ生成电路首先提供(2127-1)个随机组合的不同值的生成。及时地替换γ生成表的内容,使系统能够将该随机数生成器的周期变为无限长。在计算机中修改初始密钥表的安全系统时,修改γ生成表列的寄存器聚合体88-1,88-2,...88-n的内容。CCGDK1使用公开密钥置换,周期性地执行该过程。另外,如上所述,在使用公开密钥在用户A与B之间的信息交换过程中,当实现修改外部(内部)密钥表时,进行γ生成表列88-1,88-2,...88-n的部分内容的替换。此时,还替换置换循环寄存器90的内容。
在第二种情况下,通过编码通过“分散与替换”技术而得到的初始γ,为码块生成N个序列的γ。为此目的,使用γ生成表列的寄存器聚合体88-1,88-2,...88-n,其中每一寄存器聚合体都有n=128个256字节的列。应用所述体以取得N=64个γ单元的每一个。与使用所有N列逐行进行的生成码块不同,生成N=64个γ块以初始γ的逐列编码进行。此时,使用标号为j与(j+1)的列,以生成第j个γ,由此构成“分散与替换表”。为生成下一单元j(j=1,N)的γ,初始γ访问第j列,并在其中为γUj的每一字节Uji发现相同的组合Uji。然后代码Uji由Uj+1,i(Uji->Uj+1,i)码所替换。
在等于256字节的列的整个长度上,进行编码并替换64字节的初始γ(将64字节“分散”到256字节上,并随后用下一列的代码将其替换)。在随机编码器15的模2加法器82中,具有标号j=(1-64)的每个所取得的γ被加到来自多字母表寄存器聚合体79-1,79-2,...79-n的下第j个块。
由此,使用γ生成电路84,随机编码器15提供了一次性使用模式中的所传送块序列的随机编码与γ处理。在所生成的序列的开始处,传送多项式的以及循环寄存器83、92(每个的程度都为16字节)的初始组合的变量值。应该注意,循环寄存器83、92的多项式的变量值在安全处理控制单元21、30中生成。
将这些组合包含入业务块,其在安全模式下在由N个信息块构成的序列的开始处被传送。为加密该业务单元,使用在安全处理控制单元(21、30)中所生成的秘密置换。所述置换的计算基于被用于随机编码器15的秘密外部(内部)密钥表的下一次修改的公开密钥组合。
在解密之后,该业务块被用来配置随机编码器14的寄存器,其具有相同的外部(内部)密钥表,并相应地提供供给到码块输入寄存器的所有N个块的正确解码。此时,将在随机编码器15中使用的输入置换的逆向表写入置换输出寄存器表。
上述生成、加密、解密业务块的功能还用于以下情况:当随机再编码设备23、24、27、28与29被用于数据传送与处理时。使用适当的公开密钥,在用户设备2与分布式处理服务器3的安全处理控制单元21、30中实现这些功能。
应该注意,不用应用γ处理功能也能实现随机编码器的一次性使用密钥模式。在这种情况下,在随机编码器15(随机解码器14)中,进行数据转换时根据来自控制单元87(图9)的信号关闭γ生成电路84。此时,将在多字母表编码器列的寄存器聚合体79-1,79-2,...79-n中所生成的码块码元,不加改变地通过模2加法器85提供给码块的输出寄存器86。
上述γ生成电路还用于用户设备2的随机再编码设备23、24以及分布式处理服务器3的随机再编码设备25、27、29。
由此,为在通过计算机网络在用户设备2(用户A)与分布式处理服务器3(用户B)之间进行传输的过程中,以及在计算机内的交换过程中,保护数据,实现“一次性使用密钥”模式,据此,将所传送的序列的每一码块用其自己的密钥编码。对多个被传送块来说,每一密钥都是唯一的。为在数据传送中确保预定的安全级别,在所述随机编码器(解码器)14、15与随机再编码设备(23、24、25、27、29)中实现上述的修改外部(内部)密钥表的系统功能。
在所述功能实现的过程中,当发生数据传送时,修改密钥表的周期可以缩减至转换到应用一次性使用外部(内部)密钥表的模式。该模式的特征在于最高安全级别,在每一下一个码块之后,传送新的公开密钥。根据此密钥,在随机编码器(解码器)中,根据上述算法,将新的随机组合写入置换循环寄存器81、90与置换输入(输出)寄存器78中,并且替换γ生成表列的寄存器聚合体88-1,88-2,...88-n的一个列的随机组合。其为随机组合,与γ生成表列的寄存器聚合体88-1,88-2,...88-n的其中t个随机选择的组合一起使用,以根据来自控制单元95的信号,为下一码块形成γ。由此,在这一模式下,与经典的一次性使用密钥方案相同,使用长度为N的一次性使用随机组合,以加密长度为N的每下一个块。为编码每下一个块,使用一次性使用随机生成的多字母表编码器。
随机再编码设备(图11A,11B)
在用户设备2与分布式处理服务器3中的再编码设备(图3中23、24;图4中27、28、29)对创建用于数据传送与处理的统一安全回路至关重要。所述设备实现安全信息的额外的加密,将其修改以适应以下在计算机环境中并通过计算机系统的传输,还有适应不用打开数据内容地通过随机转换的各种处理类型。
这些设备具有统一的结构(图11A,11B),但根据功能目的,这些设备被分为三类:“内部代码-外部代码”,“外部代码-内部代码”,以及“内部代码1-内部代码2”。所述设备的基础包括随机转换的第一级与第二级98、101的元件,这些元件具有相同的结构,具体地与随机编码器15的结构相同。应该注意,如果需要,第一随机转换级98能够执行随机解码器功能,而第二随机转换级101可被用于随机编码模式。
“内部代码-外部代码”类型的随机再编码设备提供了传送信息的可能性,该信息以内部代码编码,在建立用户设备2与分布式处理服务器3之间的安全链接后,通过计算机系统传送。
不用打开所传送的信息,就可以进行它的再编码。为执行这一功能,根据公开密钥以及包括多项式与循环寄存器值的业务组合,将第一随机转换级98配置为处理由内部编码器通过计算机总线所提供的N个码块的第一个。基于内部密钥表,以与内部随机编码器15类似的方式,填充第一随机转换级98的多字母表编码器列的寄存器聚合体79-1,79-2,...,79-n与γ生成表列的寄存器聚合体88-1,88-2,...88-n。在安全处理控制单元30中以上述方式计算的随机组合,被写入置换循环寄存器81、置换寄存器99以及γ生成电路84。将第二随机转换级101配置为以类似外部随机编码器74的方式使用外部密钥表,以提供与分布式处理服务器2的对称安全通信。为将第一随机转换级98连接到并匹配第二随机转换级101,用户设备的安全处理控制单元21生成相对置换,并将其通过控制单元87写入置换寄存器100。在执行编码器功能时,第二随机转换级101以上述方式进入与分布式处理服务器3的随机再编码设备25的第一随机转换级98进行安全传送对称模式。由此,在随机再编码设备中实现了通过定期传送的公开密钥修改外部密钥表的系统功能。
以逐码元的方式,从第一个开始进行来自输入寄存器的每下一个码块的转换。为此目的,在第一随机酸换级98与第二随机转换级101中,根据来自控制单元87的信号,使能(enable)用来编码第一码块的列的寄存器聚合体79-1,79-2,...,79-n的列寄存器。然后,在γ生成电路84中,为每一码块生成相关随机序列,并且在该序列中选择用于码块的第一码元的γ处理的第一码元。该码元被模2加到第一随机转换级98的多字母表编码器列的寄存器聚合体79-1,79-2,...,79-n的列寄存器的每一码元上,该编码器已用于在内部随机编码器15中编码第一码块码元。使用γ的第一码元以及在第二随机转换级101中多字母表编码器列的寄存器聚合体79-1,79-2,...,79-n的列寄存器的码元,进行同样的加法,已使能该编码器用于编码外部代码的码块的第一码元。此后,在第一随机转换级98中,将内部代码所收到的码块的第一码元与多字母表编码器列的寄存器聚合体79-1,79-2,...,79-n的被使能的列寄存器的每一码元比较。当所比较的值等同于码块的第一码元时,则认为所述码元被辨别(确定了具有与码块的第一码元相同的代码的寄存器列行)。在这种情况下,通过密钥108与置换寄存器99、100,控制单元87将该码元通过相应总线传送到第二随机转换级101的多字母表编码器列的寄存器聚合体79-1,79-2,...,79-n的外部代码的第一码元的列寄存器。结果,内部代码的码块的第一码元被替换为外部码元的第一被γ处理的码元(而不用从所述码元中去除γ,也不用解码)。然后,为内部代码的码块的每下一个码元,进行同样的再编码过程,直到生成包括安全模式下相同信息的外部代码的码块。根据对该过程的描述,不用打开安全信息就可以实现再编码。根据来自控制单元87的信号,通过密钥108,将已再编码码块写入第二随机转换级101的码块的输出寄存器102。结果,替换了第一码块的码元。在所述替换之后,控制单元87进行在循环寄存器83之中与在置换循环寄存器81之中的组合的必须的改变,由此准备随机转换的第一与第二级98、101,以再编码下一个码块。在外部代码的N个码块的整个序列都写入输出寄存器102之后,将具有初始组合的业务块与循环寄存器83、92的多项式一道写入开始处,并且将码块的该安全序列通过计算机系统传送到分布式处理服务器3。
如上所述,如果需要,第二随机转换级101能够执行随机编码器功能。在这种情况下,控制单元87中止第一随机转换级98,将置换输入表写入第二随机转换级101的置换寄存器100,并将第二转换级101的所有元件转换到随机编码器操作模式。由此,由用户设备2为转送实现随机再编码设备的第一种类型—“内部代码-外部代码”。
为在分布式服务器3中接收,使用随机再编码设备的第二种类型,“外部代码-内部代码”。该随机再编码设备28以上述方式将外部代码的码块转换到内部代码的码块,而不用打开信息的内容。为执行所述功能,根据包括多项式与循环寄存器83、90的业务组合,配置第一随机转换级98,以处理提供给身不是服务器3的收发单元31的N个码块的第一个。此时,基于外部密钥表,填充第一随机转换级98的多字母表编码器列的寄存器聚合体79-1,79-2,...,79-n与γ生成表列的寄存器聚合体88-1,88-2,...88-n。使用内部密钥表,配置第二随机转换级101为内部随机编码器15,以提供在分布式处理服务器3的环境下的对称安全数据传输。为将第一随机转换级98连接到并匹配第二随机转换级101,用户设备2的安全处理控制单元21生成适当的相对置换,其被通过控制单元87写入置换寄存器99。此后,根据上述过程,以逐码元的方式,从第一个开始,实现每下一接收的码块的再编码。通过安全处理控制单元30,将已转换的码块写入分布式服务器3的数据逻辑安全计算系统35的存储器中。
在传送消息过程中,用户A(用户设备2)能够实现上述系统功能,即基于从随机数生成器53所接收的随机组合,通过秘密密钥表生成子系统25(图6)的组合选择器54,使用在安全处理控制单元21中所计算的公开密钥,修改外部密钥表。由此,保证了置换循环寄存器81、90,以及随机再编码设备24、25的置换寄存器100、99的内容的定期替换,也保证了列的寄存器聚合体79-1,79-2,...,79-n与γ生成电路的γ生成表列的寄存器聚合体88-1,88-2,...88-n的预定数目的组合的替换。为生成公开密钥,将上述的在先组合写入置换循环寄存器81、90,并使用从随机数生成器53新近接收的组合。为此目的,使用如在公开密钥生成子系统8(图7)中实现的算法,用来计算公开密钥与有关置换表的传递关系的逻辑结论。在用户B的安全处理控制单元30中,基于所接收的公开密钥,使用逻辑结论与置换循环寄存器81的前置表,计算新的秘密置换。此后,进行用户A的随机再编码设备24中与用户B的随机再编码设备25中的置换寄存器100、99,到置换循环寄存器81、90的新的随机组合的转换。
如上所述,可以类似方式实现用户A的随机再编码设备24中与用户B的随机再编码设备28中的外部密钥表的列的部分替换。因此,分别提供了与户设备2的第二随机转换级101与分布式处理服务器3的第一随机转换级98的多字母表列的寄存器聚合体79-1,79-2,...,79-n的列寄存器与γ生成表列的寄存器聚合体88-1,88-2,...88-n的内容的替换。
在分布式处理服务器的随机转换设备中进行了所接收的N个码块序列的逐码元转换之后,被内部代码所保护的所接收的消息通过安全处理控制单元30被写入数据逻辑安全计算系统35的存储器之中。
由此,为在计算机环境中传送的情景下,以及在外部安全交互的情景下,保护信息,实现了“一次性使用密钥”的概念。根据此概念,在随机再编码设备中的序列的每一码块都以其自己的密钥编码。所述密钥对多个N个所传送块是唯一的,并且在实现提升所传送信息的安全级别这一系统功能的过程中,使用公开密钥,定期修改秘密密钥与置换表。
在完成了用户A与B之间的安全通信会话之后,可以将对称外部密钥表(根据来自CCGDK1的许可)用作在建立下一个安全对称通信会话时生成新的外部密钥表的基础。为生成新的对称外部密钥表,在用户A与B处置换先前外部密钥表的列与行。为此目的,在安全处理控制单元21、30中应用上述的计算公开密钥的算法,并且在用户设备2与分布式处理服务器3的秘密密钥表生成子系统13、25中应用修改外部密钥表的算法。
使用第三种类型(即“内部随机代码1-内部随机代码2”)的随机再编码内部设备29,实现以下过程:加密安全电子邮件地址表37、安全数据表39以及安全网页38。该设备连接到安全处理控制单元30与数据逻辑安全计算系统35。以内部随机编码器的模式使用所述设备。
在加密安全电子邮件地址表37时,将每一表行的元素看作N码块的序列。结果,在由安全处理控制单元30与数据逻辑安全计算系统35执行完加密之后,每一行包括(N+1)个字段。第一个字段为业务字段,包含循环寄存器83、92的已加密的初始组合与多项式,其在编码给定行时已被使用。此时,生成公开密钥、随机n字节组合的独立的表。在编码安全电子邮件地址表37的每一行时,已使用了所述组合,以修改内部密钥表。它们已经用于加密业务字段的所述组合。此时,公开密钥表的每一组合的标号对应于安全电子邮件地址表37的行标号,在编码电子邮件地址表37时已经使用了所述行。
安全数据表39具有相同的结构。
当加密安全网页38时,将其每一个都转换为N码块的多个序列。在N码块的每一序列的开始处,写入相应的公开密钥,该公开密钥用来在编码该码块序列时修改内部密钥表。在已加密的网页开始处,写入已加密的业务块,其包含循环寄存器的初始组合与多项式。在实现安全信息处理的预定功能之前,在安全处理控制单元30中使用相应的公开密钥,进行业务块(表的业务字段)的解密。
如果安全控制单元30确定所接收的消息为电子邮件消息,则只处理该消息的已编码的地址部分。该处理的目的在于确定分布式处理服务器3的地址,该已加密的电子邮件消息将送往该处。为此目的,必须在安全电子邮件地址表37中找到相应的行。该行必须包含用户设备2的已编码的地址与分布式处理服务器3的地址,该消息将送往该分布式处理服务器3。使用连接到安全处理控制单元30与数据逻辑安全计算系统35的内部随机再编码设备29,进行所述过程。结果,将再编码接收方的地址,而不用打开保护接收方地址代码的表第一行的内容。此后,将所接收的代码与表第一行的已编码地址读入数据逻辑安全计算系统35,用于比较。当来自表的所比较的值相同时,读入包含分布式处理服务器3的地址代码的字段,所接收的已加密的消息将被送往该处理器。然后为了以安全形式向所选择的分布式处理服务器3传送,将来自数据逻辑安全计算系统35的已编码的电子邮件消息提供给安全处理控制单元30,之后供给随机转换的收发单元26的随机再编码设备28。
如果所比较的已编码的地址值不同,则随机再编码的内部设备29将消息地址代码转换为以下代码:通过该代码,编码安全电子邮件地址表37的第二行的地址,由此以安全的形式搜索所需地址,等等。继续该搜索,直至找到用于发送该消息的所需地址。
如果安全处理控制单元30基于消息形式确定所接收的已编码信息的处理类型为算术计算,则将已加密的操作数与算术计算的代码送往数据逻辑安全计算系统35。此时,根据来自安全处理控制单元30的信号,将随机再编码设备29的第一随机转换级98配置到内部代码,因此保护所接收的消息。同时,第二随机转换级101与数据逻辑安全计算系统35合作,与安全算术处理器34的代码表匹配。为此目的,将第二随机转换级101的多字母表编码器列的寄存器聚合体79-1,79-2,...79-n的列寄存器之一的内容,而不是初始数字代码,写入算术处理器34的代码表的进入列。算术处理器34的代码表的第二退出列包含用于安全模式下计算的数字数据的随机索引。在第二随机转换级101中再编码所接收消息的码块序列时,根据来自控制单元87的信号,只将一个所选择的寄存器置为常开。因此,所接收的安全数字信息将被再编码到安全算术处理器34的输入代码,并且根据来自数据逻辑安全计算系统35的命令,将所述数字信息通过代码表提供给安全算术处理器34,以实现所指定的计算。由该计算所得到的数据以安全的形式通过输出代码表被提供,以用于从安全算术处理器34的随机索引到内部随机代码的再编码。为此目的,根据来自安全处理控制单元30的信号,将随机代码索引单元的多字母表编码器的列寄存器之一的内容写入逆向代码表的退出列,该表的进入列包括数字数据的索引。在提议随机转换级98中再编码所得结果的码块序列时,根据来自控制单元87的信号,只将一个所选择的寄存器置为常开。因此,所取得的安全的数字信息将被再编码为随机内部代码,并且根据来自安全处理控制的单元30的命令,供给“内部代码-外部代码”类型的随机再编码设备27,以用安全的形式向用户设备2传送。
如果安全处理控制单元30基于消息形式确定所接收的已编码信息的处理类型为从安全数据表39中按查询条件搜索与检索所需信息时,则连接数据逻辑安全计算系统35。所述系统接收该已加密的信息,该信息可能包含:表名,其项或字段,数字参数(被检索数据必须与之对应),算术计算的代码(必须在所选择的数字字段上进行)。
当处理该查询时,将包含已加密表名的码块序列(在其开始处具有内部代码循环寄存器的已加密的组合与多项式)从安全数据库36读出到数据逻辑安全计算系统35。然后,将相应的公开密钥提供到该处。此后,通过应用上述的安全形式下的再编码与比较信息的过程,从处理来自用户设备2的查询所需的表的代码的已加密序列,实现检索。此时,在随机转换的第一级98与第二级101中,使用循环寄存器的相应组合,将具有表名的每一代码交替地再编码到安全数据库36的内部代码,因此将安全数据表39的每一表名都加密。当所比较的值相同时,根据器代码,从安全数据库36将所需的安全数据表39读出到数据逻辑安全计算系统35,以进一步处理。
在处理时,考虑了以下情况:安全数据表39的每一项(行)都包含码块序列。每一码块对应于某字段,该字段的代码构成该表。业务字段具有循环寄存器的组合,用于表名与每一表项。使用循环寄存器的相应组合,随机再编码设备29将在查询中所提交的字段代码转换为内部代码,由此加密该表中的字段代码,并比较它们。但所比较的值相同时,从表项中检索在查询中所提交的字段的码块。
如果根据查询代码,需要从表中以加密形式检索任何特定数据或数字字段的参数,则再编码该查询代码到每一项的内部代码,以通过将其与查询代码比较而检索所需安全数据。根据上述过程,在项(entry)的业务字段中使用循环寄存器的组合,执行该步骤。如果在数字参数比较中,使用了通过减去安全数字而实现的“更多”或“更少”算术操作数,则安全算术处理器加入此处理。此时,根据上述过程,进行安全信息的计算。在完成查询处理之后,在随机再编码设备29中,从安全表39所检索的已编码数据或计算的所得结果被转换为分布式处理服务器3的内部代码,并以上述方式被供给用户设备2。
如果安全处理控制单元30基于消息形式确定所接收的已编码信息的处理类型为按查询条件搜索与检索安全网页38,则连接数据逻辑安全计算系统35。此时,实现两个搜索层次:第一层—根据安全网页38的标题;第二层—根据其内容。因此,在编码安全网页38时,使用了两个随机代码:第一代码—用户编码标题,第二代码—用户保护网页本身的内容。此时,将具有循环寄存器组合的业务块放置在每一代码序列的开始处。所接收的具有查询条件的安全消息具有所请求的文件必须包含的一组关键字。
当在第一层次搜索时,将关键字代码提供给随机再编码设备29,并转换为下一安全网页38的标题的内部代码。此时,每一关键字的代码被可替换地与标题的每一码块相比较。如果所比较的代码不同,则通过抛弃词尾的代码码元来从其中抽取已编码的词根,并将再次比较结果代码。当所比较值相同时,确定在标题中给定关键词的存在。当关键词代码不同于标题代码时,则访问下一个网页,等等。在搜索过程中被选择的安全网页38的已编码标题,在随机再编码设备27中被转换为分布式服务器3的外部编码,并通过计算机系统被传送给用户设备2。此处,在接收到码块之后,将其再编码为内部代码,通过计算机总线传送到内部随机解码器14,并将所请求的信息以公开形式展示在监视器屏幕上。当选择特定网页时,用户输入查询,以从分布式数据处理服务器3中检索它。在用户设备2中实现了上述的随机编码与再编码该查询的功能之后,通过计算机系统传送安全的信息。结果,该查询被供给分布式处理服务器3,在其中进行再编码该查询,选择所需安全网页38,以及传送给用户设备2的功能。
如果第一层次的所需网页的搜索失败,则按照用户的查询,在安全网页38的文本中直接搜索关键词,该安全网页的标题至少包含来自查询的一个关键词。此时,应用上述的过程:再编码关键词,并将其与文本词的代码及词根的代码相比较。当具有一定数目的与来自该查询的每一关键词的匹配时,则认为给定安全网页38符合查询条件,并使用再编码功能,将该页以加密形式传送给用户设备2。
工业实用性
所主张的方法与系统适合于在使用保密信息的分布式处理的计算机系统中广泛使用。这些系统包括现代银行与支付系统,安全电子邮件系统,企业网络,以及其他类似系统。

Claims (28)

1.一种对在计算机系统中的分布式数据处理的集成式保护的方法,该计算机系统包括至少一个用户设备,至少一个分布式数据处理服务器,以及密钥证明、生成与分发中心,该方法包括以下步骤:
在每一用户设备与分布式数据处理服务器处提供对该计算机系统的访问,并生成内部与外部密钥系统,该内部与外部密钥系统基于秘密密钥表,该秘密密钥表接收自密钥证明、生成与分发中心;
在用户设备与分布式数据处理服务器中,基于所述秘密密钥表生成秘密内部一次性使用密钥,用于在用户设备与分布式数据处理服务器环境下在以加密形式传送、存储、处理数据时的对称加密;
加密在用户设备与分布式数据处理服务器环境下所输入与传输的数据,使用所述秘密内部一次性使用密钥,将该待处理的数据随机编码;
从用户设备向密钥证明、生成与分发中心发送请求,以建立连接到所选择的分布式数据处理服务器,以执行所指定的处理功能;
从密钥证明、生成与分发中心接收,或在用户设备与分布式数据处理服务器中生成公开密钥,以更新该秘密密钥表,以执行从用户设备传送给分布式数据处理服务器的数据的随机编码,并处理已转换的数据,并将结果从服务器输出到用户设备;
基于该公开密钥与该秘密密钥表,在用户设备与分布式数据处理服务器中生成用于对称加密的秘密外部一次性使用密钥,并在以加密形式发送并处理数据时,修改该秘密密钥表;
使用该秘密外部对称一次性使用密钥,在用户设备中,通过随机编码,加密待发送的数据;
将已被随机编码的数据发送给分布式数据处理服务器;
在分布式数据处理服务器中接收该已被随机编码的数据,在再次加密后,使用该秘密内部一次性使用对称密钥,根据数据形式所定义的处理类型,以加密形式处理所接收的数据,并使用秘密外部对称一次性使用密钥,随机编码该已被再次加密的数据;
将该已被随机编码的加密数据传送给用户设备;
在用户设备中接收该已被随机编码的加密数据,并且解码所接收的数据,以用公开形式将该数据输出给用户。
2.如权利要求1所述的方法,其中对该计算机系统的访问以及内部与外部密钥的生成通过以下执行:向用户设备插入数据介质,该数据介质具有所记录的PIN码、口令、口令哈希函数值、列与行的秘密置换的初始密钥表与数据,以取得秘密基本密钥表与秘密外部密钥表。
3.如权利要求2所述的方法,其中内部与外部密钥系统被生成为一组通过初始密钥表的列与行的秘密置换而生成的秘密基本与外部密钥表。
4.如权利要求3所述的方法,其中通过基本密钥表的列与行的秘密置换生成秘密对称内部一次性使用密钥表,该秘密对称内部一次性使用密钥表用于在用户设备与分布式处理服务器环境下独立地传送数据,并用于加密所处理的数据,包括服务器的数据库表、网页以及电子邮件地址表。
5.如权利要求1所述的方法,进一步包括:通过有关一组秘密置换表的逻辑结论,使用行元素之间的传递关系,在密钥证明、生成与分发中心、用户设备以及分布式数据处理服务器中为用户设备与分布式数据处理服务器生成相对置换表形式的公开密钥,以将其秘密外部密钥表变为对称,并修改秘密密钥表。
6.如权利要求5所述的方法,其中使用公开密钥,通过所述秘密密钥表的列与行的置换与替换,将用户设备与分布式数据处理服务器的秘密外部密钥表变为对称,并修改用于已加密信息的分布式处理的秘密密钥表。
7.如权利要求5所述的方法,其中通过为每一被传送的随机已编码数据随机地改变对称外部与内部密钥表的随机元素,生成所述一次性使用密钥。
8.如权利要求5所述的方法,进一步包括:在已加密信息的加密与传送过程中,在用户设备与分布式数据处理服务器处,通过使用由用户设备与分布式数据处理服务器所生成并传送的公开密钥,定期修改对称外部与内部密钥表。
9.如权利要求1所述的方法,进一步包括:在使用安全算术处理器的数据逻辑安全计算设备中,通过以安全的已被随机转换的形式,执行预定的程序,处理该已加密数据;通过数据总线,将所述处理器的接口与秘密内部密钥表匹配;并且通过控制总线传送来自该数据逻辑安全计算设备的指令。
10.如权利要求9所述的方法,进一步包括:在每一被输入的程序的随机转换之前与之后,在数据逻辑安全计算设备中,基于使用有关多条程序指令代码的逻辑结论对作为逻辑上相关联的指令代码串的病毒特征的检测,进行防病毒保护,并摧毁检测到的病毒特征。
11.如权利要求1所述的方法,进一步包括:当数据形式定义处理类型为算术计算时,选择已加密的操作数与算术计算代码,并将其传送给安全算术处理器,以用加密的形式进行所需的计算。
12.如权利要求1所述的方法,进一步包括:当处理类型被定义为从已加密数据库表中按查询条件搜索与检索所需数据时,在所接收的数据形式中选择查询条件中的已加密数据,并且通过基于所选已加密数据的比较,在再次加密后,如数据检索所要求地选择已加密表的字段。
13.如权利要求12所述的方法,其中所述已加密表的数据字段的检索包括:在符合所需已加密的数字参数或算术计算过程的情况下,在安全算术处理器中检查已加密表的被检索的数据字段。
14.如权利要求1所述的方法,进一步包括:当处理类型被定义为对已加密网页的搜索与检索时,再次加密该已加密查询的关键词,并且通过基于再次被加密的查询关键词,确定分布式数据处理服务器的每一已加密网页的相同关键词的存在。
15.如权利要求1所述的方法,进一步包括:当处理类型被定义为电子邮件传送时,再次加密所接收的已加密的消息,并且通过将在该再次被加密的电子邮件消息中的已加密邮件接收方的地址与服务器的地址相比较,确定将向其传送该已加密电子邮件消息的包含接收方邮箱的服务器。
16.如权利要求1所述的方法,进一步包括:生成所传送数据的哈希函数值,提供并传送数据发送方的电子数字签名,验证发送方的真实性,并检查所接收数据的完整性;其中在用户设备与分布式数据处理服务器处的安全算术处理器中,通过将被随机编码数据块相加,生成作为预定长度的随机模式的所传送数据的哈希函数值。
17.如权利要求16所述的方法,其中提供电子数字签名包括:通过秘密外部密钥表的随机行置换,生成发送方的秘密个人密钥,并计算公开密钥,该密钥被送往密钥证明、生成与分发中心,以登记该个人密钥。
18.如权利要求17所述的方法,其中当使用所传送数据的哈希函数值与电子数字签名验证发送方的真实性并检查所接收数据的完整性时,使用秘密个人密钥,以加密所传送数据的哈希函数值;并且使用公开密钥以加密所接收的哈希函数值,用来比较在分布式数据处理服务器中所生成的值。
19.一种用于分布式数据处理保护的系统,包括:
密钥证明、生成与分发中心;
至少一个用户设备;
至少一个分布式数据处理服务器;
其中密钥证明、生成与分发中心包括:用户证明子系统、秘密密钥表生成子系统、数据逻辑安全计算系统、用于向被证明了的用户提供数据介质的子系统、公开密钥生成子系统、身份验证与数据完整性检查子系统、安全算术处理器、密钥分发子系统以及安全处理控制单元;
每一用户设备包括:秘密密钥表生成子系统、内部随机解码器、内部随机编码器、安全访问子系统、安全算术处理器、数据逻辑安全计算系统、安全处理控制单元以及随机转换收发单元;
分布式数据处理服务器包括:秘密密钥表生成子系统、随机转换收发单元、内部随机再编码设备、安全处理控制单元、安全访问子系统、安全算术处理器、数据逻辑安全计算系统以及安全数据库;
在密钥证明、生成与分发中心:数据逻辑安全计算系统连接到用户证明子系统、与用户证明子系统相连的秘密密钥表生成子系统并且还连接到安全算术处理器、公开密钥生成子系统、用于向被证明了的用户提供数据介质的子系统以及密钥分发子系统,随后连接到安全处理控制单元,随后连接到身份验证与数据完整性检查子系统;
在用户设备中:数据逻辑安全计算系统连接到安全算术处理器、内部随机编码器、内部随机解码器以及随机转换收发单元;安全访问子系统连接到安全处理控制单元,随后连接到内部随机编码器、内部随机解码器、随机转换收发单元、秘密密钥表生成子系统以及数据逻辑安全计算系统。
在分布式数据处理服务器中:数据逻辑安全计算系统连接到安全算术处理器、安全数据库、内部随机再编码设备以及安全处理控制单元,随后连接到随机转换收发单元、内部随机再编码设备、秘密密钥表生成子系统以及安全访问子系统;
其中密钥证明、生成与分发中心的密钥分发子系统分别连接到用户设备与分布式数据处理服务器的秘密密钥表生成子系统。
20.如权利要求19所述的系统,其中用户设备的安全访问子系统包括:用于从数据介质输入数据的子系统,该子系统连接到身份验证与数据完整性检查子系统,该身份验证与数据完整性检查子系统连接到用户设备的安全处理控制单元。
21.如权利要求19所述的系统,其中用户设备的随机转换收发单元包含第一与第二随机再编码设备,其中第一随机再编码设备被包括在从分布式数据处理服务器到用户设备的数据逻辑安全计算系统的数据发送通路中,并且第二随机再编码设备被包括在从用户设备的数据逻辑安全计算系统到分布式数据处理服务器的数据接收通路中。
22.如权利要求19所述的系统,其中分布式数据处理服务器的随机转换收发单元包含第一与第二随机再编码设备,其中第一随机再编码设备被包括在从用户设备的数据逻辑安全计算系统到分布式数据处理服务器的数据发送通路中,并且第二随机再编码设备被包括在从分布式数据处理服务器到用户设备的数据逻辑安全计算系统的数据接收通路中。
23.如权利要求19所述的系统,其中分布式数据处理服务器的安全访问子系统进一步包括:用于从数据介质输入数据的子系统,该子系统连接到身份验证与数据完整性检查子系统,该身份验证与数据完整性检查子系统连接到分布式数据处理服务器的安全处理控制单元。
24.如权利要求19所述的系统,其中分布式数据处理服务器的安全数据库包括安全电子邮件地址表、安全网页集合以及安全数据表。
25.一种用于分布式数据处理保护的系统的公开密钥生成子系统,包括:
用于存储秘密密钥表中秘密列与行置换表的存储器;
用于存储内部密钥表中对称列与行置换表的存储器;
在所述秘密置换表的行之间的传递关系序列寄存器;
有关该传递关系序列逻辑结论的单元;
用于存储在外部密钥表中相对非秘密列与行置换表的存储器;
公开密钥寄存器;
用于初始数据输入的输入开关单元;
用于公开密钥输出的输出开关单元;以及
控制单元;
其中控制单元的输出端连接到以下的输入端:用于存储秘密密钥表中秘密列与行置换表的存储器、用于存储内部密钥表中对称列与行置换表的存储器、在所述秘密置换表的行之间的传递关系序列寄存器、公开密钥寄存器、输入与输出开关单元以及有关该传递关系序列逻辑结论的单元,该逻辑结论的单元随后通过其第二与第三输入端分别连接到用于存储在外部密钥表中相对非秘密列与行置换表的存储器的输出端,以及在所述秘密置换表的行之间的传递关系序列寄存器的输出端,并且通过其输出端连接到用于存储在外部密钥表中相对非秘密列与行置换表的存储器的输入端,该存储器通过其输出端连接到公开密钥寄存器的输入端,随后通过其输出端连接到输出开关单元的输入端,随后通过另一输出端连接到用于存储秘密密钥表中秘密列与行置换表的存储器的输入端,该存储器通过其输入端连接到输入开关单元的输出端;输入与输出开关的第二输出端连接到控制单元的输入端。
26.一种用于分布式数据处理保护的系统的随机编码器,包括:
用于输入待编码数据的输入置换寄存器;
多字母表编码器列的寄存器聚合体,该体通过其第一输入端连接到该置换寄存器的输出端;
列连接电路,通过其输出端连接到所述寄存器聚合体的第二输入端;
循环置换寄存器,通过其输出端连接到列连接电路的相应输入端;
密钥反转器聚合体,通过其输出端连接到循环置换寄存器的相应输入端;
循环寄存器,通过其输出端连接到密钥反转器聚合体的相应输入端;
γ生成电路;
模2加法器,通过其输入分别连接到所述寄存器聚合体的输出端,以及γ生成电路的输出端,并且通过其输出端连接到用于输出已编码数据的码块输出寄存器的输入端;以及
控制单元,通过其输出分别连接到下列的输入端:输入置换寄存器、多字母表编码器列的寄存器聚合体、列连接电路、循环置换寄存器、密钥反转器聚合体、循环寄存器、γ生成电路、模2加法器以及码块输出寄存器;控制单元通过其输入端连接到循环寄存器的其他输出端,还具有其他输入与输出端,用来与该用于分布式数据处理保护的系统的其他控制单元的连接。
27.如权利要求26所述的随机编码器,其中γ生成电路包括:
γ生成表列的寄存器聚合体;
列连接电路,通过其输出端连接到所述寄存器聚合体的输入端;
循环置换寄存器,通过其输出端连接到列连接电路的相应输入端;
密钥反转器聚合体,通过其输出端连接到循环置换寄存器的相应输入端;
循环寄存器,通过其输出端连接到密钥反转器聚合体的相应输入端;
初始γ寄存器;
模2加法器;
密钥,通过其输入端连接到所述寄存器聚合体的输出端,并通过其第一与第二输出端分别连接到模2加法器的输入端,以及随机编码器的模2加法器的输入端;以及
控制单元,通过其输出分别连接到下列的输入端:循环寄存器、密钥反转器聚合体、循环置换寄存器、列连接电路、所述寄存器聚合体、密钥、所述模2加法器、γ生成电路以及初始γ寄存器,初始γ寄存器通过其输出端连接到所述控制单元的输入端,控制单元通过其第二输入端连接到循环寄存器的其他输出端,并通过其第三输入端连接到随机编码器的控制单元的相应输出端。
28.一种用于分布式数据处理保护系统的随机再编码设备,包括:
输入码块寄存器;
第一随机转换级,通过其输入端连接到输入码块寄存器的输出端;
第一置换寄存器,通过其第一与第二输入端分别连接到第一随机转换级的第一与第二输出端;
第二置换寄存器,通过其第一输入端分别连接到第一随机转换级的输出端;
第二随机转换级,通过其输入端连接到第二置换寄存器的输出端,并通过其第一输出端连接到第二置换寄存器的第二输入端;以及
输出码块寄存器,通过其输入端连接到第二置换寄存器的第二输出端;
其中每一所述随机转换级包括:
多字母表编码器列的寄存器聚合体,其中所述寄存器聚合体的第一输入端为相应随机转换级的输入端;
列连接电路,通过其输出端连接到所述寄存器聚合体的第二输入端;
循环置换寄存器,通过其输出端连接到列连接电路的相应输入端;
密钥反转器聚合体,通过其输出端连接到循环置换寄存器的相应输入端;
循环寄存器,通过其输出端连接到密钥反转器聚合体的相应输入端;
γ生成电路;
模2加法器,通过其第一输入借助密钥连接到所述寄存器聚合体的输出端,并且通过其第二输入端连接到γ生成电路的输出端,其中所述密钥的第二输出端为相应随机转换级的第二输出,
控制单元,其中第一输入端为相应随机转换级的第一输入端,并且其他输出端分别连接到以下的输入端:所述寄存器聚合体、列连接电路、循环置换寄存器、密钥反转器聚合体、循环寄存器,循环寄存器随后通过另一输出端分别连接到以下的相应输入端:控制单元、γ生成电路、模2加法器以及密钥;控制单元还具有其他输入与输出端,用来与分布式数据处理保护系统的其他控制单元的连接。
CNB018234461A 2001-07-05 2001-07-05 用于计算机网络中分布式数据处理的集成式保护的方法与系统 Expired - Fee Related CN1326353C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/RU2001/000272 WO2003005638A1 (fr) 2001-07-05 2001-07-05 Procede de protection integree du traitement reparti de donnees dans des systemes informatiques et systeme de mise en oeuvre correspondant

Publications (2)

Publication Number Publication Date
CN1528068A true CN1528068A (zh) 2004-09-08
CN1326353C CN1326353C (zh) 2007-07-11

Family

ID=20129633

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018234461A Expired - Fee Related CN1326353C (zh) 2001-07-05 2001-07-05 用于计算机网络中分布式数据处理的集成式保护的方法与系统

Country Status (8)

Country Link
US (1) US20040101142A1 (zh)
EP (1) EP1406410A1 (zh)
JP (1) JP2004534333A (zh)
KR (1) KR20040007769A (zh)
CN (1) CN1326353C (zh)
CA (1) CA2452419A1 (zh)
NO (1) NO20035807L (zh)
WO (1) WO2003005638A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102132284A (zh) * 2008-08-22 2011-07-20 Nxp股份有限公司 过程完整性验证
CN102317904A (zh) * 2009-01-29 2012-01-11 堡垒应用有限公司 带有验证完整性的加密系统和方法
CN101281578B (zh) * 2007-04-05 2013-04-17 三星电子株式会社 保护usb大容量存储装置中的数字内容的方法和设备
CN113474829A (zh) * 2019-02-22 2021-10-01 松下电器产业株式会社 使用云服务的安全秘密共享存储系统

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US7398399B2 (en) * 2003-12-12 2008-07-08 International Business Machines Corporation Apparatus, methods and computer programs for controlling performance of operations within a data processing system or network
US7519726B2 (en) * 2003-12-12 2009-04-14 International Business Machines Corporation Methods, apparatus and computer programs for enhanced access to resources within a network
CN100344091C (zh) * 2004-01-19 2007-10-17 上海市电子商务安全证书管理中心有限公司 分布式证书验证方法
US9621539B2 (en) * 2004-01-30 2017-04-11 William H. Shawn Method and apparatus for securing the privacy of a computer network
US8520851B2 (en) * 2004-04-30 2013-08-27 Blackberry Limited Wireless communication device with securely added randomness and related method
KR100573700B1 (ko) * 2004-05-15 2006-04-25 주식회사 니츠 분산환경을 지원하는 안전한 멀티에이전트 시스템 및보안서비스 제공방법
US20070083491A1 (en) * 2004-05-27 2007-04-12 Silverbrook Research Pty Ltd Storage of key in non-volatile memory
US20060294312A1 (en) * 2004-05-27 2006-12-28 Silverbrook Research Pty Ltd Generation sequences
US7484831B2 (en) * 2004-05-27 2009-02-03 Silverbrook Research Pty Ltd Printhead module having horizontally grouped firing order
US7448707B2 (en) * 2004-05-27 2008-11-11 Silverbrook Research Pty Ltd Method of expelling ink from nozzels in groups, starting at outside nozzels of each group
US7290852B2 (en) * 2004-05-27 2007-11-06 Silverbrook Research Pty Ltd Printhead module having a dropped row
US7517036B2 (en) * 2004-05-27 2009-04-14 Silverbrook Research Pty Ltd Printhead module capable of printing a maximum of n channels of print data
US7390071B2 (en) * 2004-05-27 2008-06-24 Silverbrook Research Pty Ltd Printer controller for supplying data to a printhead module having a dropped row
US7735944B2 (en) * 2004-05-27 2010-06-15 Silverbrook Research Pty Ltd Printer comprising two printhead modules and at least two printer controllers
US7377609B2 (en) * 2004-05-27 2008-05-27 Silverbrook Research Pty Ltd Printer controller for at least partially compensating for erroneous rotational displacement
US7631190B2 (en) * 2004-05-27 2009-12-08 Silverbrook Research Pty Ltd Use of variant and base keys with two entities
US7314261B2 (en) * 2004-05-27 2008-01-01 Silverbrook Research Pty Ltd Printhead module for expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US7549718B2 (en) * 2004-05-27 2009-06-23 Silverbrook Research Pty Ltd Printhead module having operation controllable on basis of thermal sensors
US7266661B2 (en) * 2004-05-27 2007-09-04 Silverbrook Research Pty Ltd Method of storing bit-pattern in plural devices
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US8011747B2 (en) * 2004-05-27 2011-09-06 Silverbrook Research Pty Ltd Printer controller for controlling a printhead with horizontally grouped firing order
US7607757B2 (en) * 2004-05-27 2009-10-27 Silverbrook Research Pty Ltd Printer controller for supplying dot data to at least one printhead module having faulty nozzle
US7281777B2 (en) * 2004-05-27 2007-10-16 Silverbrook Research Pty Ltd Printhead module having a communication input for data and control
US7328956B2 (en) * 2004-05-27 2008-02-12 Silverbrook Research Pty Ltd Printer comprising a printhead and at least two printer controllers connected to a common input of the printhead
US7243193B2 (en) * 2004-05-27 2007-07-10 Silverbrook Research Pty Ltd Storage of program code in arbitrary locations in memory
US7427117B2 (en) * 2004-05-27 2008-09-23 Silverbrook Research Pty Ltd Method of expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US7374266B2 (en) * 2004-05-27 2008-05-20 Silverbrook Research Pty Ltd Method for at least partially compensating for errors in ink dot placement due to erroneous rotational displacement
US7188928B2 (en) * 2004-05-27 2007-03-13 Silverbrook Research Pty Ltd Printer comprising two uneven printhead modules and at least two printer controllers, one of which sends print data to both of the printhead modules
US7600843B2 (en) * 2004-05-27 2009-10-13 Silverbrook Research Pty Ltd Printer controller for controlling a printhead module based on thermal sensing
US8041958B2 (en) * 2006-02-14 2011-10-18 Lenovo (Singapore) Pte. Ltd. Method for preventing malicious software from execution within a computer system
US8694797B2 (en) * 2006-02-14 2014-04-08 Lenovo (Sinapore) Pte Ltd Method for preventing malicious software from execution within a computer system
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
CN103561278B (zh) 2007-01-05 2017-04-12 索尼克知识产权股份有限公司 包含连续播放的视频分配系统
US8694895B2 (en) * 2007-02-05 2014-04-08 Microsoft Corporation Human interaction with application from email client
US20080263162A1 (en) * 2007-04-20 2008-10-23 Microsoft Corporation Modeling User-Initiated Requests and Status Updates Within an Email Message
WO2009065137A1 (en) 2007-11-16 2009-05-22 Divx, Inc. Hierarchical and reduced index structures for multimedia files
US7940543B2 (en) * 2008-03-19 2011-05-10 Nanya Technology Corp. Low power synchronous memory command address scheme
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
KR20100034637A (ko) * 2008-09-24 2010-04-01 삼성전자주식회사 화상형성장치에서 데이터를 전송하는 방법 및 이를 수행하는 화상형성장치
EP2507995A4 (en) * 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
JP5493946B2 (ja) * 2010-02-08 2014-05-14 株式会社リコー 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体
CN102238002A (zh) * 2010-04-30 2011-11-09 国际商业机器公司 用于网络通信的动态加密和解密的方法和设备
KR100988198B1 (ko) * 2010-05-31 2010-10-18 주식회사 아이넵 분산 컴퓨팅 기반 유틸리티 컴퓨팅 환경에서의 정보유출 방지를 위한 암호화 방법 및 이를 위한 시스템
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
KR101089005B1 (ko) * 2011-04-11 2011-12-01 이기범 사은품 증정용 쿠폰 생성 장치 및 방법
CN102904712B (zh) * 2011-07-25 2016-01-06 深圳市金溢科技股份有限公司 信息加密方法
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8806188B2 (en) 2011-08-31 2014-08-12 Sonic Ip, Inc. Systems and methods for performing adaptive bitrate streaming using automatically generated top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US9197613B2 (en) 2011-12-20 2015-11-24 Industrial Technology Research Institute Document processing method and system
US8819408B2 (en) * 2011-12-20 2014-08-26 Industrial Technology Research Institute Document processing method and system
US9251143B2 (en) * 2012-01-13 2016-02-02 International Business Machines Corporation Converting data into natural language form
US8909929B2 (en) * 2012-05-31 2014-12-09 Atmel Corporation Stored public key validity registers for cryptographic devices and systems
JP2014068140A (ja) * 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
US9298829B2 (en) * 2012-12-18 2016-03-29 International Business Machines Corporation Performing a function on rows of data determined from transitive relationships between columns
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9270647B2 (en) 2013-12-06 2016-02-23 Shape Security, Inc. Client/server security by an intermediary rendering modified in-memory objects
US8954583B1 (en) 2014-01-20 2015-02-10 Shape Security, Inc. Intercepting and supervising calls to transformed operations and objects
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9858440B1 (en) * 2014-05-23 2018-01-02 Shape Security, Inc. Encoding of sensitive data
US9003511B1 (en) 2014-07-22 2015-04-07 Shape Security, Inc. Polymorphic security policy action
US9438625B1 (en) 2014-09-09 2016-09-06 Shape Security, Inc. Mitigating scripted attacks using dynamic polymorphism
US11165714B2 (en) 2014-12-15 2021-11-02 Royal Bank Of Canada Verification of data processes in a network of computing resources
EP3234792B1 (en) 2014-12-15 2023-06-07 Royal Bank Of Canada Verification of data processes in a network of computing resources
EP3910904A1 (en) 2015-01-06 2021-11-17 DivX, LLC Systems and methods for encoding and sharing content between devices
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
US10541845B2 (en) * 2017-09-25 2020-01-21 Kenneth Stuart Pseudo random multi-carrier method and system
US20230418618A1 (en) * 2022-06-24 2023-12-28 Evga Corporation Computer intelligent switching system and method thereof

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5471207A (en) * 1994-02-23 1995-11-28 Ricoh Company Ltd. Compression of palettized images and binarization for bitwise coding of M-ary alphabets therefor
CA2194475A1 (en) * 1994-07-19 1996-02-01 Frank W. Sudia Method for securely using digital signatures in a commercial cryptographic system
CN1153582A (zh) * 1994-07-19 1997-07-02 银行家信托公司 在商业密码系统中安全使用数字签字的方法
RU2137185C1 (ru) * 1998-01-09 1999-09-10 Насыпный Владимир Владимирович Способ комплексной защиты процесса обработки информации в эвм от несанкционированного доступа, программных закладок и вирусов
WO2000001108A2 (en) * 1998-06-30 2000-01-06 Privada, Inc. Bi-directional, anonymous electronic transactions

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101281578B (zh) * 2007-04-05 2013-04-17 三星电子株式会社 保护usb大容量存储装置中的数字内容的方法和设备
CN102132284A (zh) * 2008-08-22 2011-07-20 Nxp股份有限公司 过程完整性验证
US8776247B2 (en) 2008-08-22 2014-07-08 Telit Automotive Solutions Nv Verification of process integrity
CN102132284B (zh) * 2008-08-22 2014-10-29 泰利特汽车解决方案公司 过程完整性验证
USRE46915E1 (en) 2008-08-22 2018-06-26 Telit Automotive Solutions Nv Verification of process integrity
CN102317904A (zh) * 2009-01-29 2012-01-11 堡垒应用有限公司 带有验证完整性的加密系统和方法
CN102317904B (zh) * 2009-01-29 2015-03-11 堡垒应用有限公司 带有验证完整性的加密系统和方法
CN113474829A (zh) * 2019-02-22 2021-10-01 松下电器产业株式会社 使用云服务的安全秘密共享存储系统
CN113474829B (zh) * 2019-02-22 2024-03-15 松下控股株式会社 使用云服务的安全秘密共享存储系统

Also Published As

Publication number Publication date
WO2003005638A1 (fr) 2003-01-16
JP2004534333A (ja) 2004-11-11
NO20035807L (no) 2004-01-22
CA2452419A1 (en) 2003-01-16
CN1326353C (zh) 2007-07-11
KR20040007769A (ko) 2004-01-24
US20040101142A1 (en) 2004-05-27
WO2003005638A8 (fr) 2003-07-31
EP1406410A1 (en) 2004-04-07

Similar Documents

Publication Publication Date Title
CN1528068A (zh) 用于计算机网络中分布式数据处理的集成式保护的方法与系统
CN1165849C (zh) 保护软件的计算机系统及一种保护软件的方法
CN1669265A (zh) 在计算机系统中使用的隐藏的链接动态密钥管理器
CN1716855A (zh) 呼号
CN1130627C (zh) 一种以Java虚拟机实现的信息处理设备
US8694467B2 (en) Random number based data integrity verification method and system for distributed cloud storage
CN1729645A (zh) 保密通信
CN1122213C (zh) 给对象签名和签章的方法和设备
CN1707999A (zh) 证书撤销列表的分布管理
CN1934564A (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN101040275A (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
CN1873652A (zh) 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法
CN1158195A (zh) 密钥托管及数据托管加密系统和方法
CN1647442A (zh) 为获得解密密钥请求密钥检索的安全电子消息系统
CN101034424A (zh) 一种数据安全存储系统和装置及方法
CN1675876A (zh) 个人保密复合体
CN101048720A (zh) 利用随机函数的执行证明
CN1788263A (zh) 登录系统和方法
CN1831900A (zh) 解密装置和解密方法
WO2013145627A1 (ja) 暗号化データベースシステム、クライアント端末、データベースサーバ、データ結合方法、および、プログラム
EP3313020A1 (en) Method of digital identity generation and authentication
WO2014092183A1 (ja) ビット列照合システムと方法とプログラム
CN107078899A (zh) 混淆数据的方法
CN1729646A (zh) 基于纠错码的消息认证码
CN1193538C (zh) 电子密码形成与核验方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070711

Termination date: 20090805