CN101057434A - 光学机器的锁定方法和系统 - Google Patents
光学机器的锁定方法和系统 Download PDFInfo
- Publication number
- CN101057434A CN101057434A CN200580038426.5A CN200580038426A CN101057434A CN 101057434 A CN101057434 A CN 101057434A CN 200580038426 A CN200580038426 A CN 200580038426A CN 101057434 A CN101057434 A CN 101057434A
- Authority
- CN
- China
- Prior art keywords
- independent communication
- processing unit
- communication processing
- communicator
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 230000003287 optical effect Effects 0.000 title description 20
- 238000004891 communication Methods 0.000 claims abstract description 43
- 230000005540 biological transmission Effects 0.000 claims abstract description 22
- 238000013507 mapping Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000013478 data encryption standard Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 229910001218 Gallium arsenide Inorganic materials 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 206010043458 Thirst Diseases 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003760 hair shine Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000010287 polarization Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000000411 transmission spectrum Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
一种确保多个通信器之间加密传输的特许性质的方法,该多个通信器使用多个独立通信处理装置,所述方法包括如下步骤:a)在所述多个通信器之间的所述加密传输中,确定涉及的所述独立通信处理装置中至少一个的独有特征;b)把所述独立通信处理装置中所述至少一个的所述独有特征,与和特许通信器中特许独立通信处理装置关联的独有特征的名单比较;和c)响应所述多个通信器中所述至少一个发来的加密消息,唯一的条件是,正在发送加密传输的这个通信器的独立通信处理装置,与和所述通信器相关的一个或多个特许独立通信处理装置关联的独有特征匹配。
Description
交叉参考相关申请
[0001]本申请要求2004年11月10日提交的美国临时申请No.60/625,750的权益。
背景技术
[0002]有许多用于隐蔽电子数据,不使未特许方阅读或观看该数据的系统。公用密钥是这种“密码系统”的一个例子。
[0003]许多密码系统采用加密和解密密钥。在优选的系统中,加密和解密密钥是不同的。最好是,加密方法不应揭示解密方法。这就是RSA公用密钥方法的基础。
[0004]在RSA中:
E_K=加密f(x)
D_K=解密f(x)
因此,
D_K(E_K(P))=P
E_K能够用从K计算的公用密钥(x)计算。X是公开的,所以任何人都能够加密。只要P是大的,没有专用密钥K的知识,不能推导出D_K。
[0004]鉴别是对诸如RSA的加密系统解锁的关键。在鉴别中存在许多问题,其中包括:(i)第一个要解决的问题是,确认密钥是交换的;(ii)第二个要解决的问题是,确定是否存在监视消息交换的窃听者;和(iii)第三个要解决的问题是,核实该加密是由给定的实体加密的。使用公开的公用密钥的RSA算法,有一种称为“TrustedComputing(委托计算)”的方法,用于确定可靠性。
[0005]用于互联网和其他数字装置的电子安全新的实际等级,存在迫切的商业需求。例如,在过去,Microsoft网络被名为“Dimitri”的荷兰黑客侵入。一旦黑客获得接入,他能下载管理员口令和用户名,他可以用这些口令和用户名侵入Microsoft上更多的区域,他在四天后做成了。Microsoft和其他人使用称为Data Encryption Standard(“DES”,数据加密标准)的保护算法来保护信息。利用THC黑客工具L0phtCrack,攻破DES是相对简单的[见Quantum KeyDistribution:The Future of Security]。联邦政府正在DES之上实施新的名为Advanced Encryption Standard(“AES”,先进加密标准)。研究公众可用的加密的政府部门,是National Institute of Standardsand Testing(“NIST”,标准和测试国家研究院)。AES将是一种使用Rijndael标准密码公式的公用算法。
发明内容
[0006]在本发明的一个实施例中,使用机器锁定代替一个或多个数字签名的RSA要求[见(http://Raphael.math.uic.edu/~jeramy/crypt/text/crypt.6.10.txt)]。
[0007]在又一个实施例中,是把量子加密和机器锁定概念结合在一起,以确保发送方和接收方在全部传输过程中的可靠性。
[0008]NIST早已研究另一种替代AES的格式,名为QuantumEncryption(量子加密)。Quantum Encryption(“QKD”)使用光子状态作为密钥,对信息编码。根据Heisenberg测不准原理,我们在测量时,不能不使亚原子粒子发生变化而测量它的位置和速度。因此,从理论上说,黑客不能不使密码术消息发生变化而侵入该消息。使用光子制造密码术密钥的假设是简单的,但要在实际商业装置上实施,却发现非常困难。例如,最早的IBM研究之一,1989年在户外只有32厘米上发送量子密钥。光纤传输能够发送31英里,这对蜂窝电话是不实际的。问题遭到失败。
[0009]以每秒1百万比特发送光子串,要求大的光子发生器阵列、望远镜、和在另一端作为接收方的光子检测器或粒子陷井[见:NISTSystems Sets Speed Record For Generation of Quantum Keysfor“Unbreakable Encryption,”May 3,2004]。正在投入大量力量研发非常快速的加密系统,该系统一旦发觉入侵者,便立刻改变。基于光的非常快速的加密系统,将是现有技术的显著进步。在NIST的系统中,发送的光子是在四个方向之一中偏振的,且由于来自不仅仅限于太阳的其他光子源的噪声,它必须在微短脉冲串中发送。
[0010]计算机软件的锁定,其中把软件锁定在特定的机器上,已经知道了颇长的时间[例如见:U.S.Patent No.5,113,518,1988年7月3日授予Durst等人]。该技术防止计算机程序被未经许可的计算机系统使用。典型的做法是,软件程序映射硬件的组件,然后每当该软件运行时,核对映射的匹配。这是确保软件只在一台机器上运行的非常有效的工具。在若干现有技术的实施例中,机器锁定要求在首次安装软件时,由用户激活某个序列号或调用号码。
[0011]在本发明的一个实施例中,处理器,例如光学处理器,被映射进非常大量的位置。建立和访问该映射的速度,最好在千兆赫的范围,但也可以慢得多。因为人工制造的零件有它自身的易变性,所以可以产生唯一的映射。与量子加密结合的这样的映射,可以用于极大地增强通信的安全,确保通信确实属于某一特定通信或事务处理的特许通信人。
[0012]现在已经有可供使用的能高速运行的Hybrid IC处理器(混合IC处理器)。例如,Hybrid IC处理器可以从Xan3DTechnologies购得,该公司位于NH 03054,Merrimack,Al Paul Lane,10。USB电缆最高不超过0.5TGbs,而该Hybrid IC处理器系统,能以大于200Gbps(200千兆比特/秒)工作。这类光学处理器将很好地在附于蜂窝电话的外围装置上工作。
[0013]借助把混合IC的机器锁定与通信装置组合,本领域一般的熟练人员,应能理解它对“密码系统”技术作出的推进。锁定点的数量和处理器的速度,能实现安全可靠的通信。
[0014]一个实施例的目的,是提供一个或多个便携式通信装置、蜂窝电话、RFID、或智能卡的光学签名。该签名可以由通过光学装置运行的软件程序确定。确定并储存该光学签名。在电子数据从一个特许源到第二个特许源传输之前和/或之中,对发送方和接收方双方比较其装置的光学签名。通信装置中的光学组件提供该签名。把储存的签名与装置的签名比较。如果存在匹配,则继续传输。这样的系统可以用于:
1)在通信期间建立和维持发送方和接收方的鉴别;
2)防止通信在第二装置上播放;
3)阻止来自非特许通信器的不需要的通信;和/或
4)防止通信被不可靠装置接收。
具体实施方式
[0015]按照本发明的一个实施例,是概述一种技术,其中确定并储存一个或多个通信装置的智能卡或微处理器的光学签名,并在通信之前储存在发送方和接收方的装置上。在通信之前和在通信当中,比较该签名,如果签名之间存在匹配,则继续通信。
[0016]通信装置的签名单元可以用系统组件描述,系统组件全都有可测量参数,这些参数能被映射软件访问和映射。通信装置的签名可以定义为装置的某些值,包括,但不限于:微处理器的访问速度、微处理器的RAM存取速度、和RAM。
[0017]在一个优选实施例中,被映射的参数,是能对通信装置组件快速映射的参数。例如,光学微处理器能以千兆赫的范围接入。
[0018]如果数据的传输是光学的,则在千兆赫范围(每秒一百万比特)中工作是有利的。这种状况,例如可以借助把一对印刷电路板插入标准的处理器完成。这种状况,也可以借助基于微处理器的卡完成,或某些类型的类似基于CMOS的微处理器的光学智能卡[见Scientific American pp.81-87(2004)]完成,诸如目前可用的从Xan3DTechnologies购得的混合IC处理器。
[0019]在一个实施例中,公开一种在终端用户和传输之间,用光学方法对消息加密的实际装置。该实施例可以包括:与传输串行化并可用光学方法实施的微处理器。该微处理器可以与传输串行化,核实传输的可靠性。本领域一般的熟练人员阅读本公开后自然明白,该光学接口可以允许如此大量的软件安全密钥和处理器速度,所以在这一点上,它可以极大超过当今可用的非光学安全传输。
[0020]在一个实施例中,我们利用专用密钥软件算法与机器锁定软件算法组合的优势,来确定通信装置的可靠性。软件可以驻留在,例如有关装置的一个或多个组件,诸如EEPROM装置或芯片上。
例I
[0021]Intel制造的便携式-3千兆赫Pentium 4处理器。可以用Intel的3千兆赫具有Hyperthread(超线程)的P4处理器。在本方案中,最好用冷却风扇排除105瓦的热。CMOS芯片可以提供光学上变型的且串行化的装置。
[0022]数据读出速率可接近9.5兆字节/秒。可以把数据流速率推到22.1兆字节/秒。于是它能够以此速率在45.2秒内读出1千兆字节。这一速率实际上接近量子级加密,该量子级加密使用串行化的智能卡技术来鉴别发送方和接收方,以及鉴别用光学方法、无线方法、或在任何其他传输谱中发送的信息。
[0023]软件是本领域熟知的能使装置锁定的软件[见美国专利U.S.Patent No.5,113,518]。
[0024]光学卡可以放进已有蜂窝电话储存器的用于高速安全的槽中,不必作硬件修改。可以这样做的一个例子是Treo 600。
例II
[0025]从Xan3D Technologies订购的两个IC光学微处理器,可以连接到不同的Treo 600蜂窝电话。
[0026]可以借助例如映射一个或多个芯片上的如下组件,把IC芯片与装置及通信流锁定:无源RF/光学组件;硅酮GaAs,InP组件;和/或多层Electronic Passives(电子无源组件)(全都与硅CMOS/Bi-CMOS IP芯片有关)。
[0027]处理器IC是最新技术的例子,并能从若干供应商处购得。另外,处理器可以是普通的处理器,例如从Intel买到的处理器。如在美国专利No.5,113,518中的说明,处理器可以作为一族的功能标识。处理器的标识在确定该装置的鉴别中是有用处的。在IC处理器和通信装置中固有的制造变差,可以允许软件把该固有的变差映射到每一个别的装置中。
[0028]在本发明各实施例中,还要求写入的软件能实现:
1)在电子数据传输之前,测量发送和接收装置的签名;
2)在整个通信中,测量发送和接收装置的签名;和
3)许可通信的唯一条件是,所有通信装置测量和储存的鉴别映射(专用密钥)和任何公用密钥,都是特许的。
Claims (14)
1.一种确保多个通信器之间加密传输的特许性质的方法,该多个通信器使用多个独立通信处理装置,所述方法包括如下步骤:
a)在所述多个通信器之间的所述加密传输中,确定涉及的所述独立通信处理装置中至少一个处理装置的独有特征;
b)把所述独立通信处理装置中所述至少一个处理装置的所述独有特征,与和特许通信器中特许独立通信处理装置关联的独有特征的名单比较;和
c)响应所述多个通信器中所述至少一个通信器发来的加密消息,唯一的条件是,正在发送加密传输的这个通信器的独立通信处理装置,与和所述通信器相关的一个或多个特许独立通信处理装置关联的独有特征匹配。
2.按照权利要求1的方法,其中的一个或多个所述独立通信处理装置是蜂窝电话。
3.按照权利要求1的方法,其中的一个或多个所述独立通信处理装置是无线电子邮件装置。
4.按照权利要求1的方法,其中的一个或多个所述独立通信处理装置是智能卡。
5.按照权利要求1的方法,其中的一个或多个所述独立通信处理装置是RFID。
6.按照权利要求1的方法,其中的一个或多个加密传输是量子加密传输。
7.按照权利要求1的方法,其中被比较的独有特征中至少一个是RAM存取速度。
8.按照权利要求1的方法,还包括确认与一个或多个传输关联的专用密钥的步骤。
9.按照权利要求1的方法,其中,包括在所述加密传输中的每一个所述独立通信处理装置的独有特征,在步骤a)中确定。
10.一种独立通信装置,在操作上被配置用于查找与它通信的另一个独立通信处理装置的独有特征,并用于对所述另一个独立通信处理装置发来的传输,使用公用-专用密钥加密系统进行解密。
11.按照权利要求10的独立通信装置,其中的独立通信装置是蜂窝电话。
12.按照权利要求10的独立通信装置,其中的独立通信装置是智能卡。
13.按照权利要求10的独立通信装置,其中的独立通信装置是RFID。
14.按照权利要求10的独立通信装置,其中的独立通信装置是无线电子邮件装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US62675004P | 2004-11-10 | 2004-11-10 | |
US60/626,750 | 2004-11-10 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101057434A true CN101057434A (zh) | 2007-10-17 |
Family
ID=36337289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200580038426.5A Pending CN101057434A (zh) | 2004-11-10 | 2005-11-10 | 光学机器的锁定方法和系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20060140407A1 (zh) |
EP (1) | EP1810432A2 (zh) |
JP (1) | JP2008520130A (zh) |
CN (1) | CN101057434A (zh) |
WO (1) | WO2006053280A2 (zh) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5113518A (en) * | 1988-06-03 | 1992-05-12 | Durst Jr Robert T | Method and system for preventing unauthorized use of software |
JP3917330B2 (ja) * | 1999-04-06 | 2007-05-23 | 三菱電機株式会社 | 共通鍵共有方法 |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US7246240B2 (en) * | 2001-04-26 | 2007-07-17 | Massachusetts Institute Of Technology | Quantum digital signatures |
US7328453B2 (en) * | 2001-05-09 | 2008-02-05 | Ecd Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
JP2003158519A (ja) * | 2001-11-22 | 2003-05-30 | Canon Inc | 量子状態および量子情報の暗号化方法と装置 |
JP4073913B2 (ja) * | 2002-07-09 | 2008-04-09 | 富士通株式会社 | 開放型汎用耐攻撃cpu及びその応用システム |
-
2005
- 2005-11-10 US US11/271,680 patent/US20060140407A1/en not_active Abandoned
- 2005-11-10 CN CN200580038426.5A patent/CN101057434A/zh active Pending
- 2005-11-10 JP JP2007540426A patent/JP2008520130A/ja active Pending
- 2005-11-10 WO PCT/US2005/041121 patent/WO2006053280A2/en active Application Filing
- 2005-11-10 EP EP05851598A patent/EP1810432A2/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20060140407A1 (en) | 2006-06-29 |
WO2006053280A2 (en) | 2006-05-18 |
JP2008520130A (ja) | 2008-06-12 |
WO2006053280A3 (en) | 2006-10-12 |
EP1810432A2 (en) | 2007-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8989390B2 (en) | Certify and split system and method for replacing cryptographic keys | |
US7058971B1 (en) | Access privilege transferring method | |
US20070101410A1 (en) | Method and system using one-time pad data to evidence the possession of a particular attribute | |
US8566952B1 (en) | System and method for encrypting data and providing controlled access to encrypted data with limited additional access | |
Goyal | A Survey on the Applications of Cryptography | |
KR100582546B1 (ko) | 암호화/복호화 키를 이용한 메시지 송수신 방법 | |
US7366912B2 (en) | Method of identifying participants in secure web sessions | |
EP1038369A2 (en) | System and method of sending and receiving secure data using anonymous keys | |
CN1322335A (zh) | 利用生物统计数据来进行端对端确认的设备和方法 | |
US20020184501A1 (en) | Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee) | |
CN101057434A (zh) | 光学机器的锁定方法和系统 | |
US20020131600A1 (en) | Authentication and data security system for communications | |
JP2009267583A (ja) | 秘匿認証システム | |
Suo et al. | Encryption technology in information system security | |
CN1820450A (zh) | Diffie-Hellman数字签名的生成和验证 | |
US11917056B1 (en) | System and method of securing a server using elliptic curve cryptography | |
CN1122930C (zh) | 通过电脑与ic卡进行加密与解密的方法 | |
EP4030323A1 (en) | Method for realizing an access management of a plurality of computing devices or functionalities or software applications executed thereon, system, computing device or functionality or software application executed thereon, access management entity, program and computer-readable medium | |
CN117407920B (zh) | 基于区块链的数据保护方法及系统 | |
CN113496019B (zh) | 一种兼容在线离线的账号权限控制系统 | |
Banday | Applications of digital signature certificates for online information security | |
Tanwar et al. | Secured encryption-concept and challenge | |
KR20020009783A (ko) | 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템 | |
CN1084564C (zh) | 无需事先分配通讯密钥的密钥信托系统与方法 | |
JP2001217828A (ja) | 認証処理方法及び方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20071017 |