CN101156347A - 安全加密系统、设备和方法 - Google Patents
安全加密系统、设备和方法 Download PDFInfo
- Publication number
- CN101156347A CN101156347A CN200680009707.2A CN200680009707A CN101156347A CN 101156347 A CN101156347 A CN 101156347A CN 200680009707 A CN200680009707 A CN 200680009707A CN 101156347 A CN101156347 A CN 101156347A
- Authority
- CN
- China
- Prior art keywords
- stream
- key
- synchronous
- controllable
- cipher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
一种用于安全地加密明文信息的系统、设备和方法。该系统包括发送代理,用于通过使用明文信息和第一密钥生成和同步第一密码流,通过使用第二密钥和用来随机化和同步可控制的明文流的随机化函数生成和同步第二密码流,以形成第二同步的密码流,以及通过使用不可兼析取算子作用在多个第一和第二密码流上,以得到密文流;以及接收代理,用来解密密文流。
Description
技术领域
本发明总的涉及安全地加密明文(一种可读的消息)信息的系统、设备和方法,更具体地,涉及一种加密信息以防止通过使用内部同步机制非许可地接入到所加密的信息的系统,设备和方法。
背景技术
把可读的信息(明文P)通过使用密码(或密钥K)变换到不可读的格式的过程被称为加密,解密是加密的相反的过程。加密和解密的整个过程或系统常常被称为“密码”。当单个密钥被使用于加密和解密时,密码被称为对称密钥密码(或方案),如图1所示,标号100。对称密钥密码常常被归类为块密码或流密码。
如图2所示,标号200,通常的块密码一次作用在一个块的明文字符,对于每个块使用同一个密钥。今天使用的大多数加密方法是块密码,例如数据加密标准(DES)、三数据加密标准(Tri-DES)、CAST、国际数据加密算法(IDEA)、Blowfish/TwoFish、和高级加密标准(AES)。对称密钥密码(块或流)可以通过块和密钥长度被分类。例如,Tri-DES密码是具有168比特密钥长度的64比特块密码,并可被写为Tri-DES(64:168)。类似地,其它密码也可以被表示为:CAST-128(64:128)、RC4(1:var)、Blowfish(64:var)、和AES(var:var)。当在每个明文块P1上使用相同的密钥时,出现所谓的“块效应”,即,相同的明文块将总是生成相同的密文块C1。为了消除或减小块效应,可以使用多个被称为“工作模式”的反馈机制。
例如:电子代码本(ECB)模式如图3所示,标号为300,其中每个明文块P1 302,P2 304,和P3 306被加密,分别形成密文块C1,C2和C3。密码块链(CBC)模式如图4所示,标号为400,其中明文块P1 402和密文块C0 408,和类似地,明文块P2 404和密文块C1 412的组合,以及分开地,明文块P3 406和密文块C2 414的组合,通过不可兼析取(exclusive disjunction)算子XOR418作用在其上,在块E410中进行加密,并且分别生成密文块C1 414,C2 414和C3 416。
密码反馈(CFB)模式如图5所示,标号500,其中密文块C0 512在方块E508中进行加密,连同明文块P1 502一起,由不可兼析取算子XOR510作用在其上,生成密文块C1 514。同样地,密文块C1 514在方块E 508中进行加密,连同明文块P2 504一起,由不可兼析取算子XOR510作用在其上,生成密文块C2 516,以及密文块C2 516在方块E508中进行加密,连同明文块P3 506一起,由不可兼析取算子XOR510作用在其上,生成密文块C3 518。
输出反馈(OFB)模式如图6所示,标号600,其中密文块C0 612在方块E610中进行加密,同样的输出是:(1)连同明文块P1 602一起,由不可兼析取算子XOR608作用在其上,生成密文块C1 614,和(2)被输入到下一个加密块610,在下一个方块E610中进行加密,并且同样的输出是:(3)连同明文块P2 604一起,由下一个不可兼析取算子XOR608作用在其上,生成密文块C2 616,和(4)被输入到下一个加密块610,在下一个方块E610中进行加密,并且同样的输出是:(5)连同明文块P3 606一起,由不可兼析取算子XOR608作用在其上,生成密文块C3 618,并且以相同的方式继续。
通常,当块密码的块长度被减小为1时,密码类似于加密各个字符的流,所以,它也被分类为流密码。在给定明文流后,用于流密码的典型的加密过程是要从被称为“密钥流”的密钥K生成任意长的串。密钥流然后被使用来对于明文逐个字符地执行按比特的XOR运算,产生密文。
如图7所示,标号700,使用流密码的加密702,每次通过使用被称为“密钥流”706的加密字符流,作用710在单个字符的明文708上,以形成密文712,该密文712在被接收时,进行解密过程704,在其中密钥流714被应用到反向加密过程716,以提供明文718。为了创建密钥流,利用反馈机制,这样,密钥不断地改变。当前在使用的某些流密码是:RC4(由用于RSA数据安全(现在是RSA安全)的Rivest设计的流密码,它是根据随机置换的使用而随面向字节操作使密钥尺寸可变的流密码);ISAAC(互联网安全,应用,鉴权和密码术),它作为用于模拟的流密码和作为通用伪随机数发生器是有用的);以及SEAL(软件最佳化加密算法),它是由Rogaway和Coppersmith设计的、用于32位机的快速流密码。
流密码通常被划分成两类,被称为“同步”和“自同步”。当流密码的生成的密钥流是与明文和密文无关时,它被称为“同步”流密码。同步流密码的密钥流通常仅仅取决于密钥。这些密码的一个特性是,发送端和接收端必须被同步。换句话说,只要使用密钥流的相同的密钥和相同的位置,解密是意义明确的,并随之执行的。具体地,当密钥流和明文以二进制电平(或比特)被XOR,以产生二进制密文时,同步流密码被称为二进制附加流密码。二进制附加流密码在产业界是流行的。密码的结构是不复杂的。例如,任何适当的伪随机数发生器可以结合输入密钥被使用,生成随机比特序列。大多数实际的和商业的流密码是二进制附加流密码。
当所生成的密钥流是密钥和以前的密文的某些部分的函数时,流密码被称为“自同步”。使用部分密文数据用于加密,被使用来消除块密码的块效应。为此,密码反馈模式(CFB)可以通过在密码中只利用加密来产生相同的密钥流而容易地被修改成作为流密码操作。修改密码反馈模式(CFB)作为流密码来执行加密和解密,如图8和9所示。
块密码被使用来生成相同的密钥流。对于在CFB模式下的加密,如图8所示,标号800,块b1 806被发送到块密码E802,生成密码块e1 804。e1 804然后被分割,表示为密钥流[k0,...,kn}808。连同一部分明文流[p0,...,pn}810一起,实行XOR运算812,以及生成一部分的密文流{c0,...,cn}814。这部分814被分组为块,并反馈到块密码b1 806,用于下一个加密实施。
对于在CFB模式下的解密,如图9所示,标号900,密文流912的一部分被变换成用于块密码加密的块。由于相同的块906被输入到块密码E902,所以得到相同的输出e1 904。e1 904然后被表示为一部分的密钥流{k0,...,kn}908。密钥流908然后与密文流{c0,...,cn}进行XOR运算912,产生明文块910。再次地,因为使用相同的密钥流,所以得到相同的明文部分{p0,...,pn}910。
块密码的“输出反馈模式(OFB)”是与密文或明文无关的,以及它可被使用来实施同步流密码。如图10所示,标号1000,在OFB模式加密时,用户密钥可被看作为块b1 1006,以及可被输入到块密码E 1006。结果是块e1 1012。块e1 1012被变换成密钥流{k0,...,kn}1002,以及密钥流{k0,...,kn}1002与明文流{p0,...,pn}1004进行X0R运算1014,以生成密文流{c0,...,cn}1010。为了得到下一个部分的密钥流,块e1 1012再次被反馈到块密码E1006。
如图11所示,标号1100,对于解密过程,相同的块b1 1108(例如,用户密钥)被输入到块密码E1106,产生e1 1104。相同的密钥流{k0,...,kn}1102被生成。在密钥流{k0,...,kn}1102和密文流{c0,...,cn}上执行XOR运算,因此得到相同的明文流{p0,...,pn}1110。
然而,传统的块和流密码的任一项都没有提供安全地加密方案。
发明内容
按照本发明的方面,系统安全地加密明文信息,并且包括发送代理,用于通过使用明文信息和第一密钥,生成和同步第一密码流,通过使用第二密钥和用来随机化可控制的明文流的随机化函数,生成和同步第二密码流,以形成第二同步的密码流,和通过使用不可兼析取算子作用在多个第一和第二密码流上,以得到密文流;以及接收代理,用于解密密文流。
发送代理可包括被耦合来处理明文信息,以及在想要的场合下,解密接收的密文流的中央处理单元、存储器和收发器。
按照本发明的方面,收发器可以把密文流和可控制的明文流分开地发送到接收机代理。
系统可包括经由广域网/局域网或它们的组合链接的数据进入站和数据库服务器。
按照本发明的方面,设备安全地加密明文信息,以及包括数据进入站。数据进入站可包括第一密码流生成器,通过使用明文信息和第一密钥,生成和同步第一密码流;第二密码流生成器,通过使用第二密钥和用来随机化和同步可控制的明文流的随机化函数,生成和同步第二密码流;以及不可兼析取算子,作用在第一和第二同步密码流上,以得到密文流。
第一密码流生成器可包括块密码加密单元,被安排来在明文信息和第一密钥输入后生成和同步第一密码流,其中块密码加密单元包括以下之一:生成第一密码流的块密码加密设备,和同步第一密码流的第一同步单元;或生成和同步第一密码流的块密码加密/同步单元。
第二密码流生成器可包括随机函数生成器,被安排来在第二密钥和可控制的明文流输入后,随机化然后同步可控制的明文流,输出第二密码流,其中随机函数生成器包括以下之一:随机化可控制的明文流的随机函数生成器设备,和同步随机化的第二密码流的第二同步单元;或随机化然后同步第二密码流的随机函数生成器/同步单元。
不可兼析取算子可以是异或逻辑算子。
按照本发明的方面,一种方法通过使用明文信息和第一密钥而生成和同步第一密码流;通过使用第二密钥和用来随机化可控制的明文流的随机化函数生成和同步第二密码流,以形成第二密码流;和通过使用不可兼析取算子作用在多个同步的第一和第二密码流上,以得到密文流而安全地加密明文信息。
按照本发明的方面,方法通过使用不可兼析取算子从由明文信息和第一密钥生成和同步的第一密码流和使用第二密钥从可控制的明文流随机化然后同步的第二密码流以生成密文流而安全地加密明文信息。
按照本发明的方面,方法通过生成多个同步的密码流而安全地加密明文信息,其中至少第一密码流是通过使用第一密钥字加密明文信息而生成和同步的,以及至少第二密码流是通过随机函数作用在可控制的明文和第二密钥字上而生成和同步的;和通过使用不可兼析取算子作用在同步的多个密码流上,以得到密文流。
按照本发明的方面,计算机可读的媒体在其上记录用来安全地加密明文信息的计算机可读的指令,其中该计算机可读的指令包括通过使用明文信息和第一密钥而生成和同步第一密码流;通过使用第二密钥和随机化函数,随机化然后同步从可控制的明文流形成的第二密码流;和通过使用不可兼析取算子作用在同步的多个第一和第二密码流上,以得到密文流。
按照本发明的方面,计算机可读的媒体在其上记录用来安全地加密明文信息的计算机可读的指令,其中该计算机可读的指令包括使用不可兼析取算子从第一密码流和第二密码流中生成密文流,第一密码流由明文信息和第一密钥生成和同步,并且第二密码流是使用第二密钥和随机化函数从可控制的明文流被随机化然后同步的。
按照本发明的方面,计算机可读的媒体在其上记录用来安全地加密明文信息的计算机可读的指令,其中该计算机可读的指令包括生成同步的多个密码流,其中至少第一密码流是通过使用第一密钥字加密明文信息而生成的,和至少第二同步的密码流是通过随机函数作用在可控制的明文和第二密钥字上而生成的;以及通过使用不可兼析取算子作用在同步的多个密码流上,以得到密文流。
按照本发明的方面,一种在信用卡上安全地加密明文信息的方法包括由服务器/数据库记录根据用户在申请帐户时的用户信息选择明文P;由服务器/数据库记录按照用户和/或提供信用卡的公司的要求,生成第一密钥、第二密钥和可控制的明文流;由服务器/数据库记录使用明文、第一密钥、第二密钥和可控制的明文流来执行加密,产生密文C;把明文、第一密钥、可控制的明文流、和第一密文流的信息插入到信用卡;把明文、第二密钥、可控制的明文流、和第二密文流的信息插入到卡主数据库记录;以及利用第一密钥、第二密钥和可控制的明文流按照预定的方案把明文加密成密文。
在明文串、密文串和可控制的明文串中的至少一项可被分割开。
按照本发明的方面,一种安全地加密明文信息的方法包括把第一密钥字K1、第二密钥字K2、可控制的明文流F、和随机化函数R指定给用户输入;把K1、K2、F、和R经由安全模式发送到接收代理;以及通过使用K1、K2、F、和R按照预定的方案加密明文流,形成密文流,并把密文流发送到接收代理。
通过使用K1、K2、F和R按照预定的方案加密明文流,包括使用块密码和K1把明文流变换成第一密码流;使用R来随机化F,以形成第二密码流;同步第一密码流和第二密码流;以及使用不可兼析取算子作用在同步的第一和第二密码流上,以得到密文流。
按照本发明的方面,向量函数可被使用来从同步的第一密码流提供标题信息到密文流。
按照本发明的方面,向量函数可被使用来作用在同步的第二密码流上以提供标题信息到密文流。
按照本发明的方面,一种解密被如上所述地加密的明文信息的方法可包括以相反的过程使用K1,K2,F和R,以解密密文流。
方法可以在以下交易的一个交易中被实施:信用卡交易、取款机交易、互联网上收费交易、或在线银行交易。
本发明的附加方面和/或优点部分在以下的说明中部分地阐述,以及部分从说明中可以看到,或可以通过本发明的实践而获知。
附图说明
通过结合附图作出的以下的实施例的说明将明白和更容易看到本发明的这些和/或其它方面和优点,图上:
图1是传统的对称密钥密码的框图表示;
图2是传统的块密码的框图表示;
图3是传统的电子代码本(ECB)模式的框图表示;
图4是传统的密码块链(CBC)模式的框图表示;
图5是传统的密码反馈(CFB)模式的框图表示;
图6是传统的输出反馈(OFB)模式的框图表示;
图7是传统的输出反馈(OFB)模式的框图表示;
图8是在CFB模式下传统的加密的框图表示;
图9是在CFB模式下传统的解密的框图表示;
图10是在加密时使用块密码的传统的输出反馈模式来实施同步的流密码的框图表示;
图11是在解密时使用块密码的传统的输出反馈模式来实施同步的流密码的框图表示;
图12A-12B是按照本发明的两个实施例的、安全地加密明文信息的系统的框图表示;
图13是按照本发明的另一个实施例的、安全地加密明文信息的系统的示意图;
图14是按照本发明的实施例的、设备/数据进入站安全地加密明文信息的框图表示;
图15是按照本发明的实施例的、设备/数据进入站安全地解密明文信息的框图表示;
图16是按照本发明的实施例的、加密和输出IV单元的信息作为被存储在密文C流中的标题信息的框图表示;
图17是按照本发明的实施例的、解密和输出IV单元的信息作为被存储在密文C流中的标题信息的框图表示;
图18是按照本发明的一个实施例的、生成第二密码流C2的框图表示;
图19是按照本发明的实施例的、使用全部流模式来对于流C1和C2执行按比特的XOR运算的框图表示;
图20是按照本发明的实施例的、使用逐个块模式来对于流C1和C2执行按比特的XOR运算的框图表示;
图21是按照本发明的实施例的、使用逐个字符模式来对于流C1和C2执行按比特的XOR运算的框图表示;
图22是本发明的实施例的安全地加密/解密的输入/输出的框图表示;
图23是按照本发明的实施例的、安全消息的传递的框图表示;
图24是按照本发明的实施例的、广播有关公共或私人消息板的消息的框图表示;
图25是按照本发明的实施例的、实时应用聊天室或即时消息传送的框图表示;
图26是按照本发明的实施例的、保护网页的内容的框图表示;
图27是按照本发明的实施例的、保护软件安装的框图表示;
图28是按照本发明的实施例的、信用卡验证的框图表示;
图29是按照本发明的实施例的、使用信用卡验证机的框图表示;
图30是按照本发明的实施例的、控制锁门和接入到区域的框图表示;
图31是按照本发明的实施例的、使用取款机的框图表示;
图32是对互联网上的产业进行收费中使用本发明的实施例的框图表示;
图33是在在线银行中使用本发明的实施例的框图表示;
图34是显示按照本发明的方法/具有计算机可执行的指令的计算机可读的媒体的操作的流程图;
图35是显示按照本发明的另一个方法/具有计算机可执行的指令的计算机可读的媒体的操作的流程图;以及
图36是显示按照对于本发明的实施例的另一个方法/具有计算机可执行的指令的计算机可读的媒体的操作的流程图。
具体实施方式
现在详细地参考本发明的实施例。
按照本发明的优选实施例,如图12A所示,标号1200,安全地加密明文信息的系统包括通过使用广播信道1206和/或交互信道1208通信的发送代理1202和接收代理1204。即,通信可以以无线或有线方式完成。发送代理1202通过使用明文信息和第一密钥而生成和同步第一密码流,通过使用第二密钥和用来随机化可控制的明文流的随机化函数而生成和同步第二密码流,以形成第二同步的密码流;和通过使用不可兼析取算子作用在多个第一和第二密码流上,以得到密文流。接收代理1204以相反的方式解密密文流。
在本发明的一个实施例中,如图12B所示,标号1250,发送代理1202包括第一中央处理单元CPU1210、第一存储器1212和第一收发器1214,该收发器被耦合来处理明文信息和,在想要的场合下,译码接收的密文流。第一收发器1214还把密文流发送到接收代理1204。接收代理1204通常包括第二收发器1216、第二中央处理单元CPU1218、和第二存储器1220,该第二存储器被耦合来处理接收的密文流,处理明文信息,和把处理的明文信息的密文流发送到发送代理1202。通常,第一收发器1214把密文流和可控制的明文流分别发送到接收代理。
如图13所示,标号1300,在本发明的一个实施例中,系统包括经由广域网/局域网或它们的组合被链接的数据进入站1304和数据库服务器1308。例如,用户可以把信用卡1302插入到数据进入站1304,提供预定的数据,如在下面更全面地描述的。
如图14所示,标号1400,设备/数据进入站1400可包括第一密码流生成器1403,通过使用明文信息1416和第一密钥1418而生成和同步第一密码流;第二密码流生成器1401,通过使用第二密钥1406和用来随机化与随后同步可控制的明文流1402的随机化函数1404而生成和同步第二密码流;以及不可兼析取算子1420,作用在第一和第二同步的密码流上,以得到密文流1410。
在一个实施例中,第一密码流生成器1403包括块密码加密单元E1 1414,被安排来在明文信息1416与第一密钥K1 1418输入后生成和同步第一同步的密码流,其中块密码加密单元包括以下之一:生成第一密码流的块密码加密设备E11414,和同步第一密码流的第一同步单元S1 1412,或生成和同步第一同步的密码流的块密码加密/同步单元1414,1412。
在一个实施例中,第二密码流生成器包括随机函数生成器,被安排来在第二密钥K2 1406与可控制的明文流1402输入后,随机化然后同步可控制的明文流1402,输出第二同步的密码流,其中随机函数生成器包括以下之一:随机化可控制的明文流的随机函数生成器设备R1 1404,和同步随机化的第二密码流的第二同步单元S2 1408;或随机化然后同步第二密码流的随机函数生成器/同步单元R11404,1408。不可兼析取算子通常是异或逻辑算子。
如图34所示,标号3400,在本发明的一个实施例中,安全地加密明文信息的方法/具有计算机可执行的指令的计算机可读的媒体3400包括通过使用明文信息和第一密钥而生成和同步第一密码流3402;通过使用第二密钥和用来随机化可控制的明文流的随机化函数而生成和同步第二密码流,以形成第二密码流3404;和通过使用不可兼析取算子作用在多个同步的第一和第二密码流上,以得到密文流3406。
如图35所示,标号3500,在本发明的一个实施例中,安全地加密明文信息的方法/具有计算机可执行的指令的计算机可读的媒体3500包括使用不可兼析取算子3502从以下项目生成密文流:从明文信息和第一密钥被生成和同步的第一密码流,和使用第二密钥从可控制的明文流被随机化然后同步的第二密码流。
如图36所示,标号3600,在本发明的一个实施例中,安全地加密明文信息的方法/具有计算机可执行的指令的计算机可读的媒体3600包括生成多个同步的密码流,其中至少第一密码流是通过使用第一密钥字来加密明文信息而生成和同步的,以及至少第二密码流是通过随机函数作用在可控制的明文和第二密钥字3602而生成和同步的;和通过使用不可兼析取算子作用在同步的多个密码流上,以得到密文流3604。
如上所述,本发明也可以被体现为在计算机可读的记录媒体上的计算机可读的代码。计算机可读的记录媒体是可以存储此后可被计算机系统读出的数据的任何数据贮存装置。计算机可读的记录媒体的例子包括只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘、光数据贮存装置、和载波(诸如通过互联网的数据传输)。计算机可读的记录媒体也可以分布在网络耦合的计算机系统,这样,计算机可读的代码以分布方式被存储和被执行。
如图14所示,标号1400,不是像传统的流密码那样地从密钥K生成密钥流,本发明生成两个密码流C1和C2。最后的密码流1410是两个密码流C1和C2的按比特的XOR运算的输出。在一个实施例中,第一个密码流C1由块密码E1 1414用原先的明文P1416和第一密钥K1 1418被生成,并通过使用同步单元S1 1412被同步。替换地,块密码E1 1414和同步单元S1 1412可以是组合单元。在一个实施例中,第二密码流C2由可控制的明文流F1402用随机函数R1 1404和第二密钥K2 1406被生成,并通过使用同步单元S2 1408被同步。替换地,随机函数R1 1404和同步单元S2 1408可以是组合单元。最后的密文C1410是通过使用C1和C2的按比特(或逐个字符)的XOR运算而得到的。
如图15所示,解密处理的操作,标号1500,稍微不同于加密。首先,必须生成第二密码流C2 1508,其中第二密码流C2与图14的第二密码流C2一致。为此,必须使用与可控制的明文F1402一致的可控制的明文F1502、与随机函数R1 1404一致的随机函数R1 1504、和与第二密钥K2 1406一致的第二密钥K2 1506。当这个流是可得到时,可控制的明文F1402与随机函数R1 1404典型地从发送代理分开地发送到接收代理(其中第二密钥K2 1406通常对于接收代理是已知的,或可以被重新安排成以想要的方式被接收),、下一个操作是逐个字符地对于C2和密文C执行按比特的XOR。输出的明文流1512是与第一密码流C1相同的。这个结果通过以下的按比特XOR运算被保证:
C1=C1 1 XOR C2 1C1 XOR C2 1=C1 1
一旦第一密码流C1被生成,就通过与E1 1414和密钥K1 1418的原先的选择有关的解密过程D1得到原先的明文P 1416。
第一密码流C1的结构取决于P1416和加密装置E1 1414的选择和同步,它可以由分开的同步装置S1完成,如果想要的话。
第一密码流C1由块密码E1 1414用原先的明文P1416和第一密钥K1 1418生成。例如,诸如DES、Tri-DES和AES那样的块密码可被用作为E1 1414。事实上,不仅仅块密码,而且具有密钥或甚至识别密码(直截了当的密码,即,完全没有加密)的流密码,可被用作为E1 1414。密文C1510的安全特征不取决于E1 1414的选择。通过适当地选择可控制的明文F1402,C1510的安全特征被确定。E1 1414的选择的唯一要求是,加密是可逆的。换句话说,相应的解密设备(或处理)D1存在有相同的密钥、不同的密钥、或甚至没有牵涉到任何密钥。
块密码的使用确保第一密码流C1是有效的,因为块密码产生有效的加密。对于非常有效地加密的第一密码流,可以利用诸如AES(高级加密标准)那样的块密码。对于其中速度是重要的应用,诸如RC4那样的流密码,例如可被用作为E1。
诸如块的长度(或尺寸)和加密密钥长度那样的选择的块密码E1 1414的属性直接影响加密处理。在S1中同步处理的设计取决于E1 1414、S2 1405、和密文C的标题信息H的选择。S1 1405的功能是确保:密码流C1是与C2可兼容的,这样,整个解密过程被有效地保持。具体地,当使用块密码时,结果将逐个块地输出。在这种情形下,S1 1405的最基本功能是把块数据变换成流(逐个字符)。在一个实施例中,C1(和/或P1416)的长度连同流信息一起也被存储在被称为“初始向量(IV)”的参数中。这个IV将被使用来给S2 1508提供更新信息,这样,C的安全特征可以被保持。
加密通常包括处理低到比特级别的消息。计算机存储二进制的数据,一系列由0和1组成的比特。计算机把这些比特中的8个比特存储在被称为字节的结构。大端(big endian)系统把最高位数值存储在最低数值的字节地址,以及小端(little endian)系统正好相反,把最低位数值存储在最低的地址。操作系统,如Windows NT,是小端系统,以及其它的操作系统,如HP-UX,是大端系统。不是以Java编写的某些程序可以使用小端顺序;例如C程序。某些平台内部地使用大端顺序(Mac,IBM390);某些使用小端顺序(Intel)。Java隐藏该内部的端顺序。Java假设,二进制数据首先存储最高位字节。即使内部不是这样,Java完全隐藏这个事实。它产生的所有的文件是大端的网络顺序。
在两种端系统之间变换数据有时被称为NUXI问题。设想被存储在两个2字节字中的字UNIX。在大端系统中,它作为UNIX被存储。在小端系统中,它作为NUXI被存储。应当注意,以上的例子仅仅显示大的和小端字节顺序。在每个字节内的比特顺序也可以是大端或小端,并且某些结构实际上对于比特使用大端顺序和对于字节使用小端顺序,或反之亦然。
当处理内部计算机结构或系统,大端和小端情形时,可能需要分辨“大端”和“小端”情形。例如,以选择使用大端结构的块密码,以及可以选择随机装置R1 1404作为小端结构。在这种情形下,S1 1412和S2 1408装置被使用来处理兼容性问题。另外,如果噪声被引入到在P1402之前的E1 1414,噪声数据将处在C1的开始端。在这种情形下,可能需要输出计数或进入到IV单元的串(见图16)。
IV单元1608的信息被输出,作为标题信息被存储在密文C流1606,如图16所示,标号1600。在解密处理期间,标题信息H将被输入到S1 1410,这样,同步过程将被正确地执行,如图17所示,标号1700。
如图18所示,标号1800,第二密码流C2的生成取决于可控制的明文F1802、随机装置R1 1806(带有密钥K2 1804)、第二同步装置S2 1808、和内部向量IV单元1807。这些装置的主要的目的是确保F1802的作为密码图像的C2是随机的和不可预测的。C2的字符组覆盖满比特组。另外,C2的长度必须足够长,以便与整个流C1执行按比特的XOR运算。
在图18所示的实施例中,标号1800,为了产生随机的和不可预测的密码流C2,使用可控制的明文F1802。F1802的一个初步选择在于,F1802本身是随机数(或伪随机数)组。例如,F1802可以是由随机数发生器(RNG)或伪随机数发生器(PRNG)生成的随机字符组。对于实际的目的,建议诸如(a-z)(A-Z)(0-9)那样的可打印字符组,这样,F1802是可以用手或编辑器,诸如,例如笔记本,可编辑的或可改变的。为了提高F1802的不可预测性特征,F应当经常改变。取决于应用,F1802应当足够长,以生成多个加密密码,并且足够短,以保持加密的效率和性能。例如,加密被使用于短信(小于600个字符),F1802的尺寸可以是2000-6000字符。
随机化装置R1 1806的主要功能是使用F1802作为可控制的明文,产生另外的随机化的流。另外,流的字符组应当是取决于机器和操作平台的满比特。例如,对于n比特平台,由随机化装置R1 1806产生的流的每个字符应当等于(或近似等于)n比特的概率组合。
例如,适当的随机化装置R1 1806可以利用块密码或流密码,诸如DES、Tri-DES、CAST、IDEA、Blowfish/TwoFish、AES、RC4、ISAAC、或SEAL,它们是用于相应的明文的有效的随机化器和比特扩展方法。当密码被使用于R1 1806时,密钥K2 1804自动介入,以及偶尔未示出。R1 1806的解密特征的存在是不重要的。另外,被使用于R1 1806的加密可以是与E1相同的或不同的。例如,如果选择AES用于E1,则可以选择AES、RC4或另外的密码用于R1。在许多情形下,可以连同或不连同解密一起地修改标准加密,以及它仍旧可被使用于R1。
当密码被使用于R1 1806时,输出格式将被所选择的密码规定。例如,如果流密码被选择为用于R1 1806,则输出将是字符流。如果块密码被使用,则输出将是以块格式的分组。在任一种情形下,输出流被输入到同步装置S2 1808,形成密码流C2。正是与C1一起作用的C2生成最后的密文C1810。所以,S2 1808的作用是确保C2在按比特的XOR之前与C1是可兼容的。
为了保持加密的安全特征,每次在使用加密时,C2是不同的。有许多种方法达到这一点,下面讨论其中的两种。每次生成不同的C2的一个方法是改变F1802的开始的索引。例如,初始向量IV单元1807可以存储号数k,代表在以前的加密中在F1802中有多少字符被使用。当需要进行新的加密时,被存储在F1802中的(k+1)字符将被输入到随机(或密码)装置R1 1806。在加密后,IV单元1807被更新,存储下一个开始的索引。当全部可控制的明文F1802被使用时,整个F1802可以由新的可控制的明文替代。
每次生成不同的C2的另一个方法是改变C2的开始的索引。例如,IV单元1807可以存储开始索引k,代表在以前的加密中在C2中有多少字符被使用。当需要进行新的加密时,全部F1802被输入到R11806。同步装置S2 1808被使用来计数输出,以及丢弃头k个字符。流C2由(k+1)字符形成。这个运算特别适用于小的消息P和F。
用于加密的最后的运算是对于流C1和C2执行按比特的XOR运算。对于这个处理有三种运算模式可以利用,即,整个流、逐个字符、和逐块。使用整个流模式的加密运算,如图19所示,标号1900,可被描述为如下。当生成第一流密码C1时,C1的长度被传送到装置IV单元1912。根据长度,具有相同的尺寸的C2由同步单元S2 1902生成。对于流C1和C2执行最后的XOR运算1906。该处理过程特别适用于加密短信。整个流模式的一个优点在于,不需要同步的反馈。当整个明文P是已知时,C1的尺寸是固定的,所以是C2。因此,不需要实时监视流C1和C2。另一方面,整个流模式只在整个C1生成时才可以开始,以及可能不希望被使用于利用实时音频和视频加密的某些实时应用,包括警察和军事无线电、广播和发送。从操作的观点看来,整个流模式是静态操作。
为了包括实时以及静态应用,如图20所示,标号2000,可以使用逐块模式。逐块模式中第一步操作是建立块尺寸,然后,对于流C1和C2逐块地执行XOR运算。应当注意,在逐块模式中块的尺寸不直接涉及在加密设计中使用的块密码,它是依赖于设备和操作系统的。例如,对于32/64比特操作系统或芯片,使用32/64比特作为块长度,在许多情形下,是更有效的。当使用逐块模式时,同步装置S1和S2 2002的主要功能是确保,流C1和C2在XOR运算之前被分组为适当的尺寸。除了这种计数以外,S2装置2002的功能还包括实时反馈到IV装置单元2012,这样,处理过程可以继续进行,直至加密结束为止。例如,当新的C1块产生时,信号被发送到IV装置单元2012。在这种情形下,在IV装置单元2012中的计数特征将被更新,以及请求来自C2的新的块。新生成的两个块一起进行XOR运算,形成密文C2010的新的块。
对于某些应用和小的装置,整个流模式和/或逐块模式可能不是最佳方法或不易于实施加密。在这种情形下,可以使用逐个字符模式。事实上,逐个字符模式可被看作为其中块尺寸是1的逐块模式的特殊情形。当使用逐个字符模式时,密码流C1和C2是基于字符的。在这种情形下,同步装置S1和S2的主要功能仅仅是一次一个字符地释放密码流。无论何时字符分别从每个C1和C2被生成时,字符一起被XOR运算,形成密文C的一个字符,如图21所示,标号2100。装置IV2112的功能是给计数值加增量,直至C1结束为止。在加密后,整个C1的长度被存储在IV装置单元2112,这样,它可被使用于下一次加密,以及偏置密码流C1或可控制的明文F。逐个字符模式特别适用于使用具有有限的计算能力和/或存储器的小的设备的实时安全应用。
如图22所示,标号2200,安全地加密/解密的运算取决于以下的五种输入/输出,即,明文(P)2204、密文(C2212和2214)、第一密码(K1)2206,2220、第二密码(K2)2208,2222、和独立的密码文件(可控制的明文流F2210,2224)。通常,K1 2204,2220和K22208,2222可以是可记住的密码。密码文件F可以是随机生成的文件,包含可打印和/或不可打印的字符的全部频谱。以上的五个输入/输出的组合形成在许多安全应用中的一系列功能。某些应用/实施例在下面列出。加密的最基本应用之一是把安全消息从一个地点传递到另一个地点。
如图23所示,标号2300,安全消息处理的传递可包括把参数K1,K2和F指定给用户输入和把用于K1,K2和F的用户输入过程包括在加密单元E2304和解密单元D2314中,其中由用户输入的K1,K2和F分别从加密过程发送到接收代理2310。传输可以是把密文从一个地点传递到另一个地点的任何适当的方法,例如,电子邮件传输、电子邮件附件、互联网下载、文件传送(FTP)、通过手(经由信使)、邮寄、电话、无线电或电报。
当明文P是以下项目之一时,以及按照本发明的实施例,对于电子邮件消息、文本消息、图形和图表、照片(包括来自卫星的)、音乐记录(包括锁定CD或DVD)、视频和各种类型的计算机文件和文档,提供安全传输。对于以上引述的最后四项,加到发送代理的输入有时可以首先被改变为可打印的和文本格式,诸如UU编码或yEnc,然后可被发送到接收代理。事实上,按照本发明的各种实施例,可以处理所有的种类的明文格式。有时,正是接口或发送代理不能处理输入格式。
为了按照本发明的实施例使用本发明,通常,需要诸如接收人的电子邮件地址的接收代理。然而,如图24所示,标号2400,如果接收目的地没有具体地被指定,安全消息可以通过在公共或私人消息板2408上广播消息而被传递。为了广播安全消息,密文C可以通过在互联网2408上张贴相应的公共和/或私人消息板。例如,安全消息可被留在公共地点或私人公司地点的所谓的贵宾簿。虽然公布的消息可以被任何人看见,消息的内容通过加密被保护。从密码学的观点看来,密文的公布没有向未许可的个人揭示安全消息。仅仅具有适当的口令和进行解密的打算的个人可以得到明文。
广播方法的一个优点在于,没有传输到特定的一方或目的地和没有延时。打算的接收人可以在任何时间虚拟地接入来自任何位置(它是可适当地连接到发送消息的地方)的消息。本发明的广播实施例对于小的消息是最有用的,但对于即时或实时讨论可能是不方便的。
对于实时安全讨论或谈话,如图25所示,标号2500,可以实施利用两种方式结构(加密与解密)和聊天室环境的本发明的另一个实施例。在打开聊天室后,密文可被复制和张贴在对方的聊天室窗口。
本发明的实施例提供在任何网络环境下的实时安全消息交换,包括私人网络、局域网(LAN)、和互联网。所有的通信记录将同时自动被保存。实时安全讨论或谈话提供在各方或客户之间的安全通信,诸如拍卖、投标、购买和销售价格、成本、与银行家的安全讨论和保持所有的记录、诸如拆除炸弹的实时交互军事指令,诸如购买计算机的各种在线咨询、对于在线购物的实时咨询、合法建议(其中接收区域是一般聊天室以及可以观看到所有的进出的客户,并且咨询师可以用电子邮件发送即时消息和使用一次K1,K2与F发送到客户和打开私人聊天室开始咨询工作)、即时的、安全的和开放的在线银行(其中银行可以在通常的聊天室中为大量客户服务,以及每个个人客户可以在私人聊天室中与相关的银行工作人员通信)、和即时的、安全的和开放的在线商务,诸如交互定货、购买和付费。通常,即时交换的消息是小的。
如图26所示,标号2600,用HTML和脚本编写的网页可以类似于通常的文本的加密那样被加密。在这种情形下,加密的网页可以通过特别设计的解密页被读出作为数据。当参数K1,K2和F被输入到解密页D2608时,得到原先的网页,并可以把它立即显示在屏幕上。利用本发明的安全加密,加密的网页(作为数据)的安全得以确保。当参数K1,K2和F被输入到解密页D2608时,原先的网页被显示在屏幕上。为了改变到另一个网页,可以输入另一组K1,K2和F,以及网页可以再次被加密。本实施例可被使用于诸如,例如,“股票和投资”、“赛马预测”、“奖励工作”、和“可下载的歌曲”那样的应用。通过把网页直接输入到加密,密文数据C可以容易地生成。在一个实施例中,参数K1,K2和F可被选择和定期地作为文件电子邮件邮寄到用户。这样,整个译码过程可以自动地安排。
如图27所示,标号2700,在一个实施例中,本发明可被使用来保护通常的软件和安装。专门设计的解密D软件2708可被使用来读出密文数据C2706,然后安装想要的软件2710。然而,这样的实施例没有识别谁在接入软件或存储有关软件被利用的时间的长度的信息,使得对于软件信息的使用的收费很困难。
通过重新安排输入参数P,K1,K2,F和C,可以创建安全收费设施。诸如以下的那样收费设施可以按照各种实施例来利用本发明:信用卡安全性、取款机卡安全性、接入控制、在线银行、在线购物、和在线娱乐服务供应商。
在信用卡实施方案中,信用卡用户在从供应商(通常是银行)批准具有预先协商的信用限制后得到信用卡。当进行购买时,信用卡用户通常通过签署具有卡的细节的记录和表示购买的数量的收据而表示许可支付。在许多情形下,使用电子验证系统,它允许商人(使用卡上的磁性材料带条以类似于磁带T或软盘的方式保持信息)验证卡是有效的,以及信用卡客户在购买时具有足够的信用来完成购买或交易。
然而,在信用卡上只有非常小的安全性或甚至没有安全性。例如,信用卡验证检验基本上检验有效期。当信用卡机作出请求时,卡主的信息和剩余的信用被发送,没有进一步检验,特定的信用卡编号和法则是公开的,以及信用卡信息容易被拷贝、偷窃和复制而不用信用卡主的许可。当数据库被骇客或内部人员非法接入时,所有的卡主信息和记录是易失性的。卡故障和犯罪容易在大范围内发生。证据表示组织的犯罪正在销售复制的信用卡。
为了提供对于信用卡安全问题的解决方案,按照本发明的实施例的安全加密可被使用来提供有力的验证方法来验证卡的有效性,对于卡信息的安全加密,对于信用卡数据库服务器的安全加密,和当卡信息被犯罪商人获取和/或复制或在传输期间被非法接入时限制经济损失。当用户申请帐户时,服务器可以执行以下操作:根据用户信息,选择明文P。这个P例如可包含卡主名字、开始日期和到期日期、信用卡号、和其它想要的信息;按照用户和/或公司的要求生成剩余的参数K1,K2和F,使用所有的参数P,K1,K2和F执行加密,产生密文C;把串P,C和F分割成两个部分,诸如P=P1+P2,C=C1+C2,和F=F1+F2(对于分割没有特定的要求),把P1,K1,F1和C1的信息插入到信用卡,并且把P2,K2,F2和C2的信息插入到卡主数据库记录。为了进一步的安全性,涉及到卡主、信用限额和剩余信用的任何其它信息可被加密和被存储到卡主数据库记录。
如图29所示,标号2900,信用卡验证机2904可以利用本发明来按照本发明的实施例保护信用卡交易。当信用卡被插入到信用卡验证机时,信用卡验证机从信用卡2902检索P1,K1和F1并且从数据库记录2906检索数值P2,K1,K2,F2,执行加密。加密结果是密文C。这个新创建的密文C被使用来验证密文C1(从信用卡2902)和C2(从数据库记录2906),用于验证。当两个密文一致时,信用卡验证被认为是成功的。在成功验证后,加密的信用信息被发送来完成交易。在每次访问后(或当然在成功交易后),随机地生成新的F组,并且通过使用加密得到新的密文C。F和C的信息被划分成F1,C1,F2和C2,并把它们分别存储回用户的信用卡2902和数据库记录2906,用于更新。另外,新的加密信用限额信息组被更新。所有的必须的以前的记录和相关的交易可被记录,构建信用卡用户的帐户的历史。因此,从服务器信息的卡复制是不可能的。所有的卡检验和验证在卡机器中完成。经由互联网或网络的所有的信息传输被加密,以消除网络窥探攻击,诸如“窥探工具”,“特洛伊木马”,或“内贼”。由于信息C1,C2,F1和F2在每次使用后被改变,从用户卡的复制卡是无价值的。由于相同的原因,在复制卡使用后,原先的卡将是无效的,所以,使用复制卡的非法活动可被监视,并更容易检测。通常,对于信用卡操作没有用户交互,所以,信用卡操作可被称为“非交互操作”。
如图30所示,标号3000,按照实施例的本发明可被利用来控制门上的锁,和接入到特定的区域。通常,卡密钥允许人打开门。传统的接入控制方法(加密和验证)遇到与信用卡相同的问题,即:缺乏有力的验证方法来验证卡密钥的合法性,由于卡密钥容易偷窃和复制,以及保护卡密钥服务器免受骇客攻击的有力的方法(例如,熟知的是入侵者会非法进入卡密钥服务器的数据库,偷窃所有的密钥记录和使用偷窃的密钥/偷窃的钥匙卡信息,达到接入任何房间)。通过使用本发明的安全加密,可以防止这些以上引述的问题。如图30所示,钥匙卡信息包括P1,K1,C1,和F1 3002,锁单元3004被使用来加密,以及数据库记录包括P2,K2,F2,和C2 3006。当钥匙卡被插入到锁中时,验证过程按照信用卡处理的验证进行。基本上,如果加密产生相同的密文,则卡钥匙被认为是有效的,并且门将打开。信息C1,C2,F1和F2在每次接入后改变和被更新。所有的必须的以前的记录和交易可被记录,构建帐户的历史。当服务器被有组织的犯罪或内贼骇客攻击时,从服务器记录的密钥复制被阻止。丢失和复制密钥是没有价值的,由于C和F在每次接入时改变。丢失和偷窃密钥可以容易地被替换。
如图31所示,标号3100,取款机操作也可以利用按照本发明的实施例的安全加密。通常,口令,典型地可存储的口令,3106可被输入来启动取款机3104交易。取款机安全性受到与信用卡应用中相同的问题。明文P的一部分在信用卡情形下作为记住的口令被提取,即,P=P1+P2+P3。通常,参数P3应当是相对较容易记住数字或串,以及当被提示时,被使用来输入加密。参数P1,K1,F1和C1被插入到取款机卡3102。参数P2,K2,F2和C2被插入到银行的数据库记录3108。为了进一步改进安全性,帐户和相关的信息可以通过相同的安全加密或其它选择的方法被加密。在每次访问或当然在每次成功的交易后,参数F1,F2,C1和C2在卡和数据库中被再生和被更新。新的帐户余额和其它相关的信息可被加密和被更新,这样,信息被保护。所有的必须的以前的记录和交易可被记录,以构建帐户的历史。对于信用卡,取款机卡和数据库记录通过安全加密被保护。当服务器被有组织的犯罪或内贼非法接入时,从数据库记录的取款机卡复制是不可能的。复制卡是没有价值的,由于C和F对于每次接入时改变。由于相同的原因,在使用复制卡后,原先的卡将是失效的,所以,使用复制卡的非法活动可被监视,和更容易检测。丢失和偷窃密钥可以通过改变F1,F2,C1和C2而容易地替代。通过记住的口令,应用被进一步保护。
如图32所示,标号3200,从互联网可下载的软件可以通过按照本发明的实施例的安全加密被保护。固定的E,K2,P2,F2被插入到数据库记录3210中的软件,以及通过软件的可执行代码被保护。具有加密的验证过程被包括在软件安装中。软件然后被输入到互联网3206,用于下载。当用户在许可的地点登录软件时,根据在软件3202内的加密参数生成参数P1,K1,F1和C1(被称为“启动文件”3204)。然后,把启动文件3204作为电子邮件发送到登录的用户,用于许可的软件安装。在软件安装的过程中,请求启动文件3204并且将其输入到安全加密中。当参数P1,P2,K1,K2,F1,F2和加密E产生与在启动文件3204中相同的密文C时,软件安装继续进行,并且安装被认为是成功的。对于不同的登录的用户,P1,K1,F1和C可以是不同的,所以每个用户具有软件的适当的登录的版本。为了进一步保护软件,有时可以从作为软件启动代码的P1中提取用户口令P3,并把它提供到服务网页3206,这样,对于软件安装也需要交互参数。所有的必须的以前的记录和交易可以被记录,以构建帐户的历史。
按照本发明的实施例的安全加密可被使用来对互联网上的产业进行收费。例如,安全加密可以在用户通过填表而申请帐户时被使用,服务供应商在数据库中建立用户帐户,代替通常的“用户名字”和“口令”,供应商把启动文件作为电子邮件同时发送到登录的用户。根据用户名字、口令、和启动文件,用户可以经由上述的加密过程记录登录服务地点。用户在本地机3202上下载和运行服务页。启动文件3202的信息由服务页3206自动读出。用户输入用户名字和口令P3 3208到服务页3206,这样,可以执行安全加密。在用户鉴权后,加密的服务数据和/或网页由数据库记录3210发送到本地机3202,用于解密,并为客户提供服务。
为了进一步保护,P3可包括指纹或其它生物度量信息。为了应用的便携性,启动文件可被存储在存储器棒。应用包括由互联网服务供应商(ISP)的使用,诸如美国在线(AOL)、工作求职、约会代理、互联网电视、和广播电话。
如图33所示,标号3300,在线银行可以利用按照本发明的实施例的安全加密。由于大多数在线银行系统具有银行操作和数据库服务器,安全加密可以加到现在的保护程序,形成数据库服务器中的加密层。银行操作和数据库服务器应当物理地被保护以防止非许可的接入,和应当不直接连接到互联网。银行帐户和相关的信息应当在经由互联网或网络环境发送到银行页之前被加密层加密。用户在本地机上下载和运行3302在线银行页3306。启动文件3308的信息由银行页3306自动读出。连同输入到银行页的用户名字和口令P33304一起,执行安全加密以供用户鉴权。用户鉴权后,加密的银行操作3312被发送到加密层3310,用于解密。解密的银行信息然后被发送到银行操作和数据库服务器3312,用于实际的银行行动。为了提高在线银行的便携性,启动文件可被存储在本地机、存储器棒和/或任何便携式存储装置,诸如硬盘或CD。为了提高安全性,P3或启动文件可包括生物度量信息,诸如指纹。加上加密层将保持所有现有的在线银行操作不变,这样,修改量保持为最小。
虽然显示和描述了本发明的几个实施例,但本领域技术人员将会看到在这些实施例中可以作出改变而不背离本发明的原理和精神,本发明的范围在权利要求及其等价物中被规定。
Claims (22)
1.一种安全地加密明文信息的系统,包括:
发送代理,用于通过使用明文信息和第一密钥,生成和同步第一密码流,通过使用第二密钥和用来随机化可控制的明文流的随机化函数,生成和同步第二密码流,以形成第二同步的密码流,和通过使用不可兼析取算子作用在多个第一和第二密码流上,以得到密文流;以及
接收代理,用于解密密文流。
2.权利要求1的系统,其中发送代理包括被耦合来处理明文信息,以及在想要的场合下,解密接收的密文流的中央处理单元、存储器和收发器。
3.权利要求2的系统,其中收发器把密文流和可控制的明文流分开地发送到接收代理。
4.权利要求1的系统,其中所述系统包括经由广域网/局域网或它们的组合而链接的数据进入站和数据库服务器。
5.一种安全地加密明文信息的设备,包括:
数据进入站,包括
第一密码流生成器,通过使用明文信息和第一密钥,生成和同步第一密码流;
第二密码流生成器,通过使用第二密钥和用来随机化和同步可控制的明文流的随机化函数,生成和同步第二密码流;以及
不可兼析取算子,作用在第一和第二同步密码流上,以得到密文流。
6.权利要求5的设备,其中第一密码流生成器包括:
块密码加密单元,被安排来在明文信息和第一密钥输入后生成和同步第一密码流,其中块密码加密单元包括以下之一:
用来生成第一密码流的块密码加密设备和用来同步第一密码流的第一同步单元;或
用来生成和同步第一密码流的块密码加密/同步单元。
7.权利要求5的设备,其中第二密码流生成器包括:
随机函数生成器,被安排来在第二密钥和可控制的明文流输入后,随机化然后同步可控制的明文流,以输出第二密码流,其中随机函数生成器包括以下之一:
用来随机化可控制的明文流的随机函数生成器设备,和用来同步随机化的第二密码流的第二同步单元;或
用来随机化然后同步第二密码流的随机函数生成器/同步单元。
8.权利要求5的设备,其中不可兼析取算子是异或逻辑算子。
9.一种安全地加密明文信息的方法,包括:
通过使用明文信息和第一密钥而生成和同步第一密码流;
通过使用第二密钥和用来随机化可控制的明文流的随机化函数而生成和同步第二密码流,以形成第二密码流;以及
通过使用不可兼析取算子作用在多个同步的第一和第二密码流上,以得到密文流。
10.一种安全地加密明文信息的方法,包括:
使用不可兼析取算子从以下的密码流生成密文流:
从明文信息和第一密钥生成和同步的第一密码流;和
使用第二密钥从可控制的明文流随机化然后同步的第二密码流。
11.一种安全地加密明文信息的方法,包括:
生成多个同步的密码流,其中至少第一密码流是通过使用第一密钥字加密明文信息而生成和同步的,和至少第二密码流是通过随机函数作用在可控制的明文和第二密钥字而生成和同步的;以及
通过使用不可兼析取算子作用在同步的多个密码流上,以得到密文流。
12.一种计算机可读的媒体,在其上记录用来安全地加密明文信息的计算机可读的指令,该计算机可读的指令包括:
通过使用明文信息和第一密钥而生成和同步第一密码流;
通过使用第二密钥和随机化函数而随机化然后同步从可控制的明文流形成的第二密码流;以及
通过使用不可兼析取算子作用在多个同步的第一和第二密码流,以得到密文流。
13.一种计算机可读的媒体,在其上记录用来安全地加密明文信息的计算机可读的指令,该计算机可读的指令包括:
使用不可兼析取算子从以下的密码流生成密文流:
由明文信息和第一密钥生成和同步的第一密码流;和
从使用第二密钥和随机化函数的可控制的明文流随机化然后同步的第二密码流。
14.一种计算机可读的媒体,在其上记录用来安全地加密明文信息的计算机可读的指令,该计算机可读的指令包括:
生成同步的多个密码流,其中至少第一同步的密码流是通过使用第一密钥字加密明文信息而生成的,和至少第二同步的密码流是通过随机函数作用在可控制的明文和第二密钥字上而生成的;以及
通过使用不可兼析取算子作用在同步的多个密码流上,以得到密文流。
15.一种在信用卡上安全地加密明文信息的方法,方法包括:
由服务器/数据库记录根据用户在申请帐户时的用户信息选择明文P;
由服务器/数据库记录按照用户和/或提供信用卡的公司的要求,生成第一密钥、第二密钥和可控制的明文流;
由服务器/数据库记录使用明文、第一密钥、第二密钥和可控制的明文流来执行加密,以产生密文C;
把明文、第一密钥、可控制的明文流、和第一密文流的信息插入到信用卡;
把明文、第二密钥、可控制的明文流、和第二密文流的信息插入到卡主数据库记录;以及
利用第一密钥、第二密钥和可控制的明文流按照预定的方案把明文加密成密文。
16.权利要求15的方法,其中明文串、密文串和可控制的明文串的至少一项被分割开。
17.一种安全地加密明文信息的方法,包括:
把第一密钥字K1、第二密钥字K2、可控制的明文流F、和随机化函数R指定给用户输入;
把K1、K2、F、和R经由保密模式发送到接收代理;以及
通过使用K1、K2、F、和R按照预定的方案加密明文流,以形成密文流,并把密文流发送到接收代理。
18.权利要求17的方法,其中通过使用K1、K2、F、和R按照预定的方案加密明文流包括:
使用块密码和K1把明文流变换成第一密码流;
使用R来随机化F,以形成第二密码流;
同步第一密码流和第二密码流;以及
使用不可兼析取算子作用在同步的第一和第二密码流上,以得到密文流。
19.权利要求17的方法,还包括使用向量函数来从同步的第一密码流提供标题信息到密文流。
20.权利要求17的方法,还包括使用向量函数来作用在同步的第二密码流,以提供标题信息到密文流。
21.一种解密按照权利要求17进行加密的明文信息的方法,包括:
以与权利要求17的相反的过程使用K1,K2,F和R来解密密文流。
22.权利要求17的方法,其中方法在以下交易之一中被实施:
信用卡交易、取款机交易、在互联网上的收费交易、或在线银行交易。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/041,436 | 2005-01-25 | ||
US11/041,436 US7751565B2 (en) | 2005-01-25 | 2005-01-25 | Secure encryption system, device and method |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101156347A true CN101156347A (zh) | 2008-04-02 |
Family
ID=36740039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200680009707.2A Pending CN101156347A (zh) | 2005-01-25 | 2006-01-19 | 安全加密系统、设备和方法 |
Country Status (12)
Country | Link |
---|---|
US (2) | US7751565B2 (zh) |
EP (1) | EP1847064A1 (zh) |
JP (1) | JP2008529044A (zh) |
KR (1) | KR20070108186A (zh) |
CN (1) | CN101156347A (zh) |
AU (1) | AU2006208377A1 (zh) |
BR (1) | BRPI0606238A2 (zh) |
CA (1) | CA2595313A1 (zh) |
MX (1) | MX2007008936A (zh) |
RU (1) | RU2007132196A (zh) |
WO (1) | WO2006079277A1 (zh) |
ZA (1) | ZA200707007B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106254327A (zh) * | 2016-07-28 | 2016-12-21 | 努比亚技术有限公司 | 信息处理装置及方法 |
CN111959139A (zh) * | 2020-08-31 | 2020-11-20 | 湖南鼎一致远科技发展有限公司 | 一种热转印打印机的加密系统 |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060126829A1 (en) * | 2004-11-24 | 2006-06-15 | Binbin Lai | Image encryption method |
ATE520276T1 (de) * | 2005-04-26 | 2011-08-15 | Vodafone Plc | Schneller benutzerebenenaufbau in einem telekommunikationsnetzwerk |
JP4596256B2 (ja) * | 2005-08-02 | 2010-12-08 | ソニー株式会社 | 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム |
EP1798975A1 (fr) * | 2005-12-15 | 2007-06-20 | Nagra France Sarl | Procede de chiffrement et de dechiffrement d'un contenu a access conditionnel |
US7734044B2 (en) * | 2006-02-23 | 2010-06-08 | Texas Instruments Incorporated | Method and apparatus for synchronous stream cipher encryption with reserved codes |
WO2007133178A2 (en) * | 2006-04-21 | 2007-11-22 | The Trustees Of Columbia University In The City Of New York | Systems and methods for inhibiting attacks on applications |
US7933835B2 (en) | 2007-01-17 | 2011-04-26 | The Western Union Company | Secure money transfer systems and methods using biometric keys associated therewith |
US8818904B2 (en) * | 2007-01-17 | 2014-08-26 | The Western Union Company | Generation systems and methods for transaction identifiers having biometric keys associated therewith |
JP2008186289A (ja) * | 2007-01-30 | 2008-08-14 | Ntt Docomo Inc | コンテンツ利用装置及びコンテンツ利用方法 |
KR101421241B1 (ko) * | 2007-11-16 | 2014-07-18 | 삼성전자주식회사 | 네트워크에서의 보안 시스템 및 방법 |
US8971530B2 (en) | 2009-06-24 | 2015-03-03 | Intel Corporation | Cryptographic key generation using a stored input value and a stored count value |
JP2011008701A (ja) * | 2009-06-29 | 2011-01-13 | Sony Corp | 情報処理サーバ、情報処理装置、および情報処理方法 |
WO2011013148A1 (en) * | 2009-07-28 | 2011-02-03 | Telecom Italia S.P.A. | Symmetric-key encryption method and cryptographic system employing the method |
US20130041797A1 (en) * | 2011-01-12 | 2013-02-14 | James W. Geeslin | Banking location utilizing secure transaction station and method of processing consumer banking transactions |
US9495541B2 (en) | 2011-09-15 | 2016-11-15 | The Trustees Of Columbia University In The City Of New York | Detecting return-oriented programming payloads by evaluating data for a gadget address space address and determining whether operations associated with instructions beginning at the address indicate a return-oriented programming payload |
US8903088B2 (en) | 2011-12-02 | 2014-12-02 | Adobe Systems Incorporated | Binding of protected video content to video player with encryption key |
US8879731B2 (en) * | 2011-12-02 | 2014-11-04 | Adobe Systems Incorporated | Binding of protected video content to video player with block cipher hash |
US8819408B2 (en) * | 2011-12-20 | 2014-08-26 | Industrial Technology Research Institute | Document processing method and system |
US9197613B2 (en) | 2011-12-20 | 2015-11-24 | Industrial Technology Research Institute | Document processing method and system |
US8687808B2 (en) | 2012-04-10 | 2014-04-01 | Comtech Ef Data Corp. | Method and system for self synchronizing cryptographic parameters |
US9064318B2 (en) | 2012-10-25 | 2015-06-23 | Adobe Systems Incorporated | Image matting and alpha value techniques |
US10638221B2 (en) | 2012-11-13 | 2020-04-28 | Adobe Inc. | Time interval sound alignment |
US9201580B2 (en) | 2012-11-13 | 2015-12-01 | Adobe Systems Incorporated | Sound alignment user interface |
US9355649B2 (en) | 2012-11-13 | 2016-05-31 | Adobe Systems Incorporated | Sound alignment using timing information |
US9076205B2 (en) | 2012-11-19 | 2015-07-07 | Adobe Systems Incorporated | Edge direction and curve based image de-blurring |
US10249321B2 (en) | 2012-11-20 | 2019-04-02 | Adobe Inc. | Sound rate modification |
US8897588B2 (en) | 2012-11-20 | 2014-11-25 | Adobe Systems Incorporated | Data-driven edge-based image de-blurring |
US9451304B2 (en) | 2012-11-29 | 2016-09-20 | Adobe Systems Incorporated | Sound feature priority alignment |
US9135710B2 (en) | 2012-11-30 | 2015-09-15 | Adobe Systems Incorporated | Depth map stereo correspondence techniques |
US10455219B2 (en) | 2012-11-30 | 2019-10-22 | Adobe Inc. | Stereo correspondence and depth sensors |
US10249052B2 (en) | 2012-12-19 | 2019-04-02 | Adobe Systems Incorporated | Stereo correspondence model fitting |
US9208547B2 (en) | 2012-12-19 | 2015-12-08 | Adobe Systems Incorporated | Stereo correspondence smoothness tool |
US9214026B2 (en) | 2012-12-20 | 2015-12-15 | Adobe Systems Incorporated | Belief propagation and affinity measures |
WO2014158197A1 (en) | 2013-03-29 | 2014-10-02 | Hewlett-Packard Development Company, L.P. | Securing user credentials |
US9350714B2 (en) * | 2013-11-19 | 2016-05-24 | Globalfoundries Inc. | Data encryption at the client and server level |
US9953320B2 (en) | 2014-03-20 | 2018-04-24 | Sutherland Global Services, Inc. | System and method for secure payment transactions during a chat session |
CN105306194B (zh) * | 2014-07-22 | 2018-04-17 | 柯呈翰 | 供加密档案和/或通讯协定的多重加密方法与系统 |
US10437288B2 (en) | 2014-10-06 | 2019-10-08 | Fasetto, Inc. | Portable storage device with modular power and housing system |
DK3491772T1 (da) | 2016-07-29 | 2019-09-16 | Permanent Privacy Ltd | Applikationer i forbindelse med sikker kryptering |
CA3054681A1 (en) | 2017-02-03 | 2018-08-09 | Fasetto, Inc. | Systems and methods for data storage in keyed devices |
CN106953875A (zh) * | 2017-04-26 | 2017-07-14 | 吉林大学珠海学院 | 基于多密钥流密码的顺序加密方法 |
US10965456B2 (en) | 2017-09-25 | 2021-03-30 | The Boeing Company | Systems and methods for facilitating data encryption and decryption and erasing of associated information |
US10860403B2 (en) | 2017-09-25 | 2020-12-08 | The Boeing Company | Systems and methods for facilitating truly random bit generation |
US10924263B2 (en) * | 2017-09-25 | 2021-02-16 | The Boeing Company | Systems and methods for facilitating iterative key generation and data encryption and decryption |
KR20210018217A (ko) | 2018-04-17 | 2021-02-17 | 파세토, 인크. | 실시간 피드백이 있는 디바이스 프레젠테이션 |
US11290430B2 (en) | 2018-06-25 | 2022-03-29 | Virtual Software Systems, Inc. | Systems and methods for securing communications |
KR101954863B1 (ko) * | 2018-07-09 | 2019-03-06 | 서울대학교산학협력단 | 온라인 월렛 장치 및 이의 생성과 검증 방법 |
CN110069906A (zh) * | 2019-03-11 | 2019-07-30 | 平安科技(深圳)有限公司 | 一种电子文件的加密、解密方法及其装置 |
US20220075877A1 (en) | 2020-09-09 | 2022-03-10 | Self Financial, Inc. | Interface and system for updating isolated repositories |
US11641665B2 (en) | 2020-09-09 | 2023-05-02 | Self Financial, Inc. | Resource utilization retrieval and modification |
CN116319079B (zh) * | 2023-05-16 | 2023-08-01 | 北京赢科天地电子有限公司 | 一种成绩数据的安全加密方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
US4186871A (en) * | 1978-03-01 | 1980-02-05 | International Business Machines Corporation | Transaction execution system with secure encryption key storage and communications |
US4707592A (en) * | 1985-10-07 | 1987-11-17 | Ware Paul N | Personal universal identity card system for failsafe interactive financial transactions |
US5412730A (en) * | 1989-10-06 | 1995-05-02 | Telequip Corporation | Encrypted data transmission system employing means for randomly altering the encryption keys |
JP2783971B2 (ja) * | 1994-01-26 | 1998-08-06 | 日本信販株式会社 | クレジットカードの発行方法 |
US6163771A (en) * | 1997-08-28 | 2000-12-19 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
US6213391B1 (en) * | 1997-09-10 | 2001-04-10 | William H. Lewis | Portable system for personal identification based upon distinctive characteristics of the user |
US20010037454A1 (en) * | 2000-05-01 | 2001-11-01 | Botti John T. | Computer networked system and method of digital file management and authentication |
US20010034702A1 (en) * | 2000-02-04 | 2001-10-25 | Mockett Gregory P. | System and method for dynamically issuing and processing transaction specific digital credit or debit cards |
AU2001236864A1 (en) * | 2000-02-11 | 2001-08-20 | Arun K. Subramaniam | System and method for providing anonymous internet transaction |
WO2001069346A2 (en) * | 2000-03-16 | 2001-09-20 | Harex Infotech Inc. | Optical payment transceiver and system using the same |
KR20010112546A (ko) * | 2000-06-08 | 2001-12-20 | 배태후 | 신용카드를 이용한 전자상거래 시스템 및 방법 |
EP1297467A4 (en) * | 2000-06-08 | 2005-03-09 | Hong-Il Kim | CHECK / CARD USED IN ELECTRONIC COMMERCE VIA THE INTERNET, AND METHOD FOR PROCESSING THIS CHECK / THIS CARD |
US20020043566A1 (en) * | 2000-07-14 | 2002-04-18 | Alan Goodman | Transaction card and method for reducing frauds |
US7469233B2 (en) * | 2000-07-24 | 2008-12-23 | American Express Travel Related Services Company, Inc. | Method and system for facilitating the anonymous purchase of goods and services from an e-commerce website |
US20020032662A1 (en) * | 2000-08-30 | 2002-03-14 | Maclin Roland Martin | System and method for servicing secure credit/debit card transactions |
US20020073045A1 (en) * | 2000-10-23 | 2002-06-13 | Rubin Aviel D. | Off-line generation of limited-use credit card numbers |
US6877656B1 (en) * | 2000-10-24 | 2005-04-12 | Capital One Financial Corporation | Systems, methods, and apparatus for instant issuance of a credit card |
US7277543B1 (en) | 2000-11-14 | 2007-10-02 | Honeywell International Inc. | Cryptographic combiner using two sequential non-associative operations |
JP2002207874A (ja) * | 2001-01-09 | 2002-07-26 | Nec Corp | カード発行代行システム |
US7249076B1 (en) * | 2001-05-14 | 2007-07-24 | Compucredit Intellectual Property Holdings Corp. Iii | Method for providing credit offering and credit management information services |
US6857566B2 (en) * | 2001-12-06 | 2005-02-22 | Mastercard International | Method and system for conducting transactions using a payment card with two technologies |
US20030149869A1 (en) * | 2002-02-01 | 2003-08-07 | Paul Gleichauf | Method and system for securely storing and trasmitting data by applying a one-time pad |
US20040139235A1 (en) * | 2002-11-01 | 2004-07-15 | Gus Rashid | Local intelligence, cache-ing and synchronization process |
CN1527531A (zh) | 2003-03-07 | 2004-09-08 | 华为技术有限公司 | 一种数据加密标准或三重数据加密标准的实现方法 |
JP2004347885A (ja) | 2003-05-22 | 2004-12-09 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化装置処理方法、暗号復号装置処理方法、これらの装置及びプログラム |
-
2005
- 2005-01-25 US US11/041,436 patent/US7751565B2/en active Active
-
2006
- 2006-01-19 WO PCT/CN2006/000086 patent/WO2006079277A1/en active Application Filing
- 2006-01-19 JP JP2007551535A patent/JP2008529044A/ja active Pending
- 2006-01-19 ZA ZA200707007A patent/ZA200707007B/xx unknown
- 2006-01-19 AU AU2006208377A patent/AU2006208377A1/en not_active Abandoned
- 2006-01-19 MX MX2007008936A patent/MX2007008936A/es not_active Application Discontinuation
- 2006-01-19 CA CA002595313A patent/CA2595313A1/en not_active Abandoned
- 2006-01-19 BR BRPI0606238-5A patent/BRPI0606238A2/pt not_active IP Right Cessation
- 2006-01-19 EP EP06705507A patent/EP1847064A1/en not_active Withdrawn
- 2006-01-19 CN CN200680009707.2A patent/CN101156347A/zh active Pending
- 2006-01-19 KR KR1020077019372A patent/KR20070108186A/ko not_active Application Discontinuation
- 2006-01-19 RU RU2007132196/09A patent/RU2007132196A/ru not_active Application Discontinuation
-
2010
- 2010-06-14 US US12/815,199 patent/US8595508B2/en active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106254327A (zh) * | 2016-07-28 | 2016-12-21 | 努比亚技术有限公司 | 信息处理装置及方法 |
CN111959139A (zh) * | 2020-08-31 | 2020-11-20 | 湖南鼎一致远科技发展有限公司 | 一种热转印打印机的加密系统 |
CN111959139B (zh) * | 2020-08-31 | 2022-05-13 | 湖南鼎一致远科技发展有限公司 | 一种热转印打印机的加密系统 |
Also Published As
Publication number | Publication date |
---|---|
US7751565B2 (en) | 2010-07-06 |
US20060193472A1 (en) | 2006-08-31 |
AU2006208377A1 (en) | 2006-08-03 |
KR20070108186A (ko) | 2007-11-08 |
ZA200707007B (en) | 2008-11-26 |
US8595508B2 (en) | 2013-11-26 |
US20100257368A1 (en) | 2010-10-07 |
MX2007008936A (es) | 2007-12-06 |
CA2595313A1 (en) | 2006-08-03 |
RU2007132196A (ru) | 2009-03-10 |
EP1847064A1 (en) | 2007-10-24 |
WO2006079277A1 (en) | 2006-08-03 |
JP2008529044A (ja) | 2008-07-31 |
BRPI0606238A2 (pt) | 2009-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101156347A (zh) | 安全加密系统、设备和方法 | |
US10419416B2 (en) | Encryption and decryption techniques using shuffle function | |
US7475250B2 (en) | Assignment of user certificates/private keys in token enabled public key infrastructure system | |
US5956404A (en) | Digital signature with auditing bits | |
CA2481577C (en) | A secure information storage system using data splitting and separate storage | |
EP1326368B1 (en) | Device for revocation and updating of tokens in a public key infrastructure | |
US8843745B2 (en) | Methods of authorizing a computer license | |
US6367010B1 (en) | Method for generating secure symmetric encryption and decryption | |
US5319705A (en) | Method and system for multimedia access control enablement | |
US6041123A (en) | Centralized secure communications system | |
US8769279B2 (en) | System and method for variable length encryption | |
US20060072745A1 (en) | Encryption system using device authentication keys | |
US20060280297A1 (en) | Cipher communication system using device authentication keys | |
CN104322003A (zh) | 借助实时加密进行的密码认证和识别方法 | |
KR20100114321A (ko) | 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법 | |
CN1558580B (zh) | 一种基于密码技术的网络数据安全防护方法 | |
JPH10228375A (ja) | 電子流通システム | |
AU2003213875B2 (en) | An information storage system | |
CN116108410A (zh) | 一种身份凭证生成方法及装置 | |
PUB | IMPLEMENTING AND USING THE NBS DATA ENCRYPTION STANDARD | |
Waghmare et al. | A STUDY OF MATHEMATICAL CRYPTOGRAPHY–THE PART OF MODERN ERA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1118995 Country of ref document: HK |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080402 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1118995 Country of ref document: HK |