CN102473214A - 协作代理加密和解密 - Google Patents
协作代理加密和解密 Download PDFInfo
- Publication number
- CN102473214A CN102473214A CN2010800320546A CN201080032054A CN102473214A CN 102473214 A CN102473214 A CN 102473214A CN 2010800320546 A CN2010800320546 A CN 2010800320546A CN 201080032054 A CN201080032054 A CN 201080032054A CN 102473214 A CN102473214 A CN 102473214A
- Authority
- CN
- China
- Prior art keywords
- intelligent agent
- message
- fragment
- data
- clear
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 239000012634 fragment Substances 0.000 claims abstract description 100
- 239000003795 chemical substances by application Substances 0.000 claims abstract description 84
- 238000000034 method Methods 0.000 claims abstract description 51
- 230000005540 biological transmission Effects 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 15
- 230000008521 reorganization Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000011218 segmentation Effects 0.000 description 7
- 239000002609 medium Substances 0.000 description 6
- 238000012956 testing procedure Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000000926 separation method Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000006872 improvement Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000006798 recombination Effects 0.000 description 2
- 238000005215 recombination Methods 0.000 description 2
- 230000000638 stimulation Effects 0.000 description 2
- 206010010356 Congenital anomaly Diseases 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000012120 mounting media Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 210000000538 tail Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种把数据安全地从发送者计算机系统传送给接收者计算机系统的方法,包括:由第一智能代理环境接收明文消息;把所述消息分成多个消息片段;创建每个消息片段的智能代理;生成每个消息片段的密钥;加密每个消息片段以产生各自的加密消息片段;以及传送以所述各自的加密消息片段作为数据净荷的每个智能代理。该方法进一步包括:由接收者计算机系统处的第二智能代理环境接收以其各自加密消息片段作为数据净荷的每个智能代理;定位一组代理中的每个代理;解密每个加密的各自消息片段以产生各自的明文消息片段;以及所述一组代理进行协作以重组明文消息片段从而形成明文消息。
Description
技术领域
本发明涉及安全地传送数据,更具体地说,涉及即使通过受到窃听的通道发送数据,也可改进地保护安全性免遭破坏。
背景技术
在整个人类历史中,传送期间数据的保护一直是人们关心的问题,自古以来,安全通信一直是商业的必要部分。
最近,尤其是自从可普遍获得数据传输的计算能力和技术手段以来,借助保护通过电信通道传送的数据的复杂手段和同样复杂的解密消息的技术手段,在希望保护消息的人们和希望“破解”消息的人们之间逐步展开了迅速加速的竞赛。
一直在寻找新的通过提高解密可行性的门槛在传输期间保护数据的技术手段,同样一直在寻找使被认为不可能的解密变得可能的手段。类似地,安全地发送信息的处理和传输成本也具有意义。在商业交易期间要传送的数据的量不断增大,同时利用公共网络的成本不断降低,而利用专用网络的成本不断变得更高。能够通过费用较低的开放通道(诸如因特网)发送更多的数据(尤其是在大批量数据的应用中)将是有利的,但是难以按照商业秘密目的所通常要求的标准来保护通过这种介质的传输。
现代加密技术允许数据被超强加密,使得如今破解任何给定编码的工作量和时间很高或者几乎不可能实现。然而,传统的“加密数据,发送数据,接收和解密数据”范例的两个弱点在于:(1)数据是作为整体发送的,以及(2)通常只使用一个加密/解密密钥。
例如,公开的欧洲专利申请EP 0993142A1提出了一种提供数据安全性的方法,其中,加密大部分的传送数据,并通过先天不太安全的通道传送所述大部分的传送数据,同时通过通常私密的通道,比如电话网络传送选择的数据片段。从而防止不太安全的通道上的窃听者读取所有数据。另外还公开了按照从数据本身得出的公式,利用一种或多种加扰算法来加扰数据的想法。
公开的PCT专利申请WO00/18078提出了一种方法,所述方法按照下述方式来拆分消息并通过两个通道传送消息:将通过不太安全的通道传送的那部分消息被加密,而通过安全通道传送的那部分消息不被加密。
公开的美国专利申请2004/0083361A1公开了一种通过自适应地变换数据,并把变换的数据分段地遍布在多个传输通道上来安全地传送数据的方法。
这些已知技术在一定程度上减轻了上面说明的安全问题。然而,在寻找不断改进的安全方法的过程中,理想的是找出一种在限制处理和传输成本的同时,通过进一步降低未经授权者恢复消息的信息内容的计算可行性,进一步提高消息的安全性的途径。
发明内容
因而,在第一方面,本发明提供一种把数据安全地从发送者计算机系统传送给接收者计算机系统的方法,所述方法包括下述步骤:由所述发送者计算机系统处的第一智能代理环境接收明文消息;由所述第一智能代理环境的分离器组件把所述消息分成多个消息片段;由所述第一智能代理环境中的代理创建器创建每个所述消息片段的智能代理;由每个所述智能代理的密钥生成器功能生成每个所述消息片段的密钥;由每个所述智能代理的加密功能加密所述每个消息片段,以产生各自的加密消息片段;以及传送以所述各自的加密消息片段作为数据净荷的每个所述智能代理。
所述方法还包括下述步骤:由所述接收者计算机系统处的第二智能代理环境接收以所述各自的加密消息片段作为数据净荷的每个所述智能代理;由每个所述智能代理定位一组代理中的每个其它代理;由每个所述智能代理的解密功能解密每个所述加密的各自消息片段,以产生各自的明文消息片段;以及由所述一组代理中的每个所述智能代理进行协作以重组每个所述各自的明文消息片段从而形成明文消息。
优选地,所述传送每个所述智能代理的步骤包含通过从多条路由中选择的路由进行传送,以排除用于传送所述智能代理中的任何其它智能代理的路由。优选地,所述加密每个所述消息片段的步骤包括由从多种加密功能中选择的加密功能进行加密,以排除用于加密所述多个消息片段中的任何其它消息片段的加密功能。优选地,所述把所述消息分成多个消息片段的步骤进一步包括把序列元数据附到每个所述消息片段。
优选地,所述进行协作以重组的步骤包含按照所述序列元数据来排序所述明文消息片段。优选地,所述解密步骤进一步包括延迟直到预定时间。
在第二方面,本发明提供一种把数据安全地从发送者计算机系统传送给接收者计算机系统的设备,所述设备包括:所述发送者计算机系统处的第一智能代理环境,所述第一智能代理环境可操作用于接收明文消息;所述第一智能代理环境的分离器组件,所述分离器组件可操作用于把所述消息分成多个消息片段;所述第一智能代理环境中的代理创建器,所述代理创建器可操作用于创建每个所述消息片段的智能代理;每个所述智能代理的密钥生成器,所述密钥生成器可操作用于生成每个所述消息片段的密钥;每个所述智能代理的加密组件,所述加密组件可操作用于通过加密所述每个消息片段来产生各自的加密消息片段;以及用于传送以所述各自的加密消息片段作为数据净荷的每个所述智能代理的装置。
所述设备可进一步包括:所述接收者计算机系统处的第二智能代理环境,所述第二智能代理环境可操作用于接收以所述各自的加密消息片段作为数据净荷的每个所述智能代理;由每个所述智能代理定位一组代理中的每个其它代理的装置;每个所述智能代理的解密组件,所述解密组件可操作用于通过解密每个所述各自的加密消息片段来产生各自的明文消息片段;以及由所述一组代理中的每个所述智能代理进行协作以重组每个所述各自的明文消息片段从而形成明文消息的装置。
优选地,所述传送每个所述智能代理的装置包含通过从多条路由中选择的路由进行传送以排除用于传送所述智能代理中的任何其它智能代理的路由的装置。优选地,所述加密组件包括从多种加密功能中选择的加密功能,以排除用于加密所述多个消息片段中的任何其它消息片段的加密功能。优选地,所述分离器组件还包括把序列元数据附到每个所述消息片段的装置。优选地,进行协作以重组的装置包含按照所述序列元数据来排序所述明文消息片段的装置。优选地,所述解密步骤进一步包括延迟直到预定时间。
在第三方面,本发明提供一种包含计算机程序代码的计算机程序,当被载入计算机系统并被运行时,所述计算机程序代码执行按照第一方面的方法的所有步骤。
附图说明
下面参考附图举例说明本发明的优选实施例,其中:
图1是图解说明按照本发明的当前优选实施例的设备的设备方框图。
图2和3是表示按照本发明的优选实施例的方法的相应部分的处理流程图。
具体实施方式
本发明的优选实施例利用代理间协作加密和解密,要求所有片段在它们能够被解密和重构为原始完整数据形式之前到达目的地,借助通过不同路由传送的多个加密片段来提供数据的安全传送。在通过不安全或者不可信的通道发送数据的情况下,这提供了额外的保护,并且允许多个加密密钥被随机地生成并且不被传给任何其它方。
本发明利用多个密钥和协作代理把源数据分解成各个片段,每个片段利用不同的密钥通过相同或不同的算法被加密。任何片段的窃听和破解仍然不能向攻击者提供对整个数据的访问。在通过不安全的或者不可信的通道发送数据的情况下,这提供了额外的保护。有利地,不需要向发起点/发起方和目的地点/目的地方处的任何用户公开任何密钥。
本发明的优选实施例利用被证实的常用便携式技术,诸如Java和移动代理技术,更具体地说小任务(aglet)。Aglet在本领域中已经众所周知,由IBM Tokyo Research Laboratory的研究人员发明,并且在商业出版物和学术出版物中充分公布,但是关于aglet及其应用的少数注解被认为有用。按照开源许可,aglet软件开发人员工具包(ASDK)是免费提供的,有兴趣使用它的软件开发人员可从万维网下载。简言之,aglet是具有定义的多组方法的代理对象,所述多组方法使得aglet能够在响应于特定“刺激”而实例化它们自己,随后串行化其程序代码和数据以便自主地把它们自己发送给远程系统时,以自主方式行动。Aglet还能够为各种用途克隆它们自己,所述各种用途之一是使得它们能够把它们自己的副本转发给远程系统。Aglet具有能够被编程激活的其它能力,比如按照某些受约束方式与它们的主机系统并且与存在于相同主机系统内的其它aglet通信的能力。
要从A安全地发送给B的数据由多个移动代理,比如说明的aglet处理。数据开始作为明文被传给其中能够创建代理的安全代理环境。代理在它们之间分割源数据,每个代理利用它自己的密钥来加密它的片段。分段可按需要错综复杂,以确保如果即使任意一个片段被破解,那么仍然不存在足够的具有很大用处的可理解数据。例如,一种非常简单的分段是把数据分成两个片段,其中每个片段包含每隔一个的字,比如字1,3,5,7…和字2,4,6,8…。
在分段时,每个代理知道涉及了多少个其它代理和它们的身份,以及它们分别负责哪个具体片段。
代理随后利用它们各自选择的无论哪种路由路径把它们的加密数据片段发送给目的地。代理随后把它们自己传播给目的地代理环境。安全的目的地环境随后接纳数据片段和代理,直到所有原始片段和代理到达为止。在保持的同时,每个代理检查它自己的数据片段,并与其它代理进行交互以确定所有已知的发起代理都已到达,并且这些代理都确认它具有作为净荷的各自数据片段。一旦发生这种情况,那么各个代理能够单独解码它自己的数据片段,随后进行协作以便把各个片段重新接合到一起以形成一个整体。
在任何时刻都不会公开单个加密密钥,从而允许借助有效的自动加密和解密把数据无缝地从一个安全环境发送给另一个安全环境。另外,能够在系统中注入有意的时间延迟,使得在任意时间段内遍布数据到达。最后一个片段的到达也不一定是最终的解密时间,因为可在源处指示各个代理不协作解密数据,直到给定日期和时间。
源和目的地由能够接纳移动代理和数据的安全环境构成。要安全传送的数据被引入所述安全环境,优选地与其它适用参数(比如片段的数目、时间参数和要使用的传输路由的数目)一起被引入所述安全环境。
参数和数据优选地由主代理/aglet处理。主代理的用途是:
1.根据参数和数据的类型,确定所需代理的数目。考虑到可用资源和任何其它外部因素,能够按照主代理规则集来计算另外的参数和/或因素。
2.创建/产生所需数目的代理/aglet。
3.给予所有代理唯一标识符密钥,该唯一标识符密钥允许各个代理在目标位置相互识别和通信。如果需要,该密钥或者另一个分配的密钥也可用于加密代理间通信。
4.把源数据切片/分段以及给予每个子代理其相关数据和指示该数据被如何分段的元数据。分段可以是简单的或者复杂的。例如,复杂的例子可以是:利用头尾功能的循环组合来生成不同长度的片段,其中以由受约束随机数发生器确定的长度间隔从数据剪下每个连续的头片段。
子代理/aglet借助自己生成的随机密钥和算法选择来加密分配给它们的数据片段,随后把数据片段发送/路由给期望的目的地。子代理/aglet随后在备选路由(如果可能的话)上把它们自己传播给目标位置。代理能够延迟其出发,以便不与数据在同一个时间帧内。作为在分段、加密和传播阶段的协作处理的一部分,各个代理能够确保它们不会都利用至目标目的地的相同连接和路由,或者它们在适当延迟的情况下利用这些路由,以降低它们的空间和时间共存的可能性。
当到达安全环境时,数据和代理被接纳/聚集,直到所有各方都到场为止。代理可相互通信以确认它们都完好无损地到达,随后它们能够在片段解密和重新装配处理中进行协作,从而按照数据的原始形式来重构原始数据。
现在参见图1,图中示出了图解说明按照本发明的当前优选实施例的设备的设备方框图。
图1示出发送者小任务环境100,发送者小任务环境100可与网络协作以接收输入消息102。当收到输入消息102时,主小任务104被实例化,使得方法被调用,以由消息分离器-定序器106把消息分成利用序列元数据识别的顺序片段。主小任务104产生这里表示成小任务1、小任务2…的多个小任务112、112′…。小任务的数目是如前所述确定的,但是为了易于理解附图并为了描述的简洁起见,这里只示出了两个小任务。小任务112、112′可操作用于调用方法,以由密钥生成器108、108′生成密钥,并通过调用加密器/解密器110、110′的方法来加密它们各自的消息片段。当在发送者小任务环境实例化小任务112、112′时,禁用由消息重组器122、122′重组消息片段的附加方法。对本领域的普通技术人员来说,显然小任务可包含根据实例化小任务的环境以及根据外部或内部生成的刺激被启用或禁用的多种方法。
小任务112、112′可操作用于使它们自己通过网络(例如诸如因特网之类的广域网)从发送者小任务环境100被传送给接收者小任务环境116。小任务112、112′可以作为数据净荷的形式携带它们的加密数据片段,或者它们可通过网络分离地发送其数据净荷,并在接收者小任务环境116从网络接收所述数据净荷。
当到达小任务环境116时,小任务112、112′被激活并可操作用于利用本领域中公知的方法相互通信。小任务112、112′协作确定何时所有相关的小任务都到达接收者小任务环境(以及何时任何分离传送的数据已到达(可选)),使得能够解密和重新装配所有消息片段。另一方面,即使所有片段都已到达,小任务112、112′也可延迟进一步的处理,直到某个预定时间。当所有小任务112、112′准备就绪时,它们调用加密器/解密器方法110、110′来解密它们各自的片段,随后调用消息重组器方法122、122′,以按照由消息分离器-定序器106与它们封装在一起的序列元数据来重组各个片段。当完成其解密和重组方法时,小任务112、112′提供解密和重新装配的消息124。
现在参见图2,图中示出了按照当前优选实施例的方法的发送部分的各个步骤。图2还图解说明了在计算机程序产品中实现本发明的当前优选实施例所需的计算机程序代码步骤,但是为了简洁起见,这里将说明方法步骤。对编程领域的技术人员来说,显然所述方法适合于用实现每个逻辑方法步骤的程序代码装置来体现。
所述方法始于开始步骤200,在步骤202,明文消息102被接收到发送者小任务环境100中。在步骤204,开始由消息分离器-定序器106把消息分成多个片段的处理。利用头尾处理,在步骤204,使头片段与尾片段分离,然后在步骤206,利用头片段作为其净荷产生(创建)小任务。下一个头片段的处理执行步骤204、206,直到在测试步骤208确定尾部为空-即,不再存在待处理的消息片段。在步骤210,调用每个小任务的密钥生成器功能108、108′,然后在步骤212,为每个小任务调用加密功能110、110′。在步骤214,为每个小任务调用发送功能,然后在结束步骤216完成优选实施例的方法的发送部分。
现在参见图3,图中示出了按照当前优选实施例的方法的接收部分的各个步骤。图3还图解说明了在计算机程序产品中实现本发明的当前优选实施例所需的计算机程序代码步骤,但是为了简洁起见,这里将说明方法步骤。对编程领域的技术人员来说,显然所述方法适合于用实现每个逻辑方法步骤的程序代码装置来体现。
所述方法始于开始步骤300,在步骤302,小任务112、112′…到达接收者小任务环境116。包含定位相关小任务的步骤304、“都存在?”的测试步骤306和等待步骤308的迭代执行确保所有相关的小任务112、112′…都存在于接收者小任务环境116中的功能。在测试步骤310,对于由每个小任务112、112′…作为净荷携带的消息片段调用解密功能110、110′,以及处理反复经过测试步骤312、等待步骤314和解密步骤310,直到所有消息片段都被解密。在步骤316,为每个小任务调用重组功能,并且处理反复经过测试步骤318,直到序列完成为止-即,直到解密的消息片段被重组成明文或解密消息124为止。在步骤320,返回解密并重组的消息,然后在结束步骤322,所述方法的接收部分完成。
对本领域的普通技术人员来说,显然本发明的优选实施例的方法的全部或部分可恰当并且有益地用一个或多个逻辑设备来体现,所述逻辑设备包含被安排成实现所述方法的各个步骤的逻辑元件,并且这样的逻辑元件可包含硬件组件、固件组件或者它们的组合。
同样对本领域的技术人员来说,显然按照本发明的优选实施例的整个或部分逻辑安排可用包含实现所述方法的各个步骤的逻辑元件的逻辑设备来体现,并且这样的逻辑元件包含诸如可编程逻辑阵列或专用集成电路中的逻辑门之类的组件。这样的逻辑安排还可用利用虚拟硬件描述语言,临时或永久地建立这样的阵列或电路中的逻辑结构的启动元件来体现,所述虚拟硬件描述语言可利用固定的或者可传送的载体介质保存和传送。
可以理解上面说明的方法和安排也可适当地完全或部分用在一个或多个处理器(附图中未示出)上运行的软件来实现,可以用携带在诸如磁盘或光盘之类的任何适当数据载体(附图中同样未示出)上的一个或多个计算机程序元件的形式来提供所述软件。同样地,数据的传输通道包含各种存储介质以及信号传送介质,比如有线或无线信号传送介质。
方法通常被认为是产生期望结果的自相一致的一系列步骤。这些步骤需要物理量的物理处理。通常(尽管不一定),这些物理量采取能够被保存、传送、组合、比较和以其它方式处理的电信号或磁信号的形式。主要是因为常用,有时便利的是把这些信号称为比特、数值、参数、项目、元素、对象、符号、字符、项、数字等。不过应注意,所有这些术语和类似术语与适当的物理量相关,仅仅是适用于这些物理量的便利标签。
本发明还可恰当地体现成供计算机系统使用的计算机程序产品。这种实现包含固定在有形介质,比如计算机可读介质,例如磁盘、CD-ROM、ROM或硬盘上,或者可通过有形介质(包括(但不限于)光通信线路或类似通信线路)或利用无线技术(包括(但不限于)微波、红外或其它传输技术),经由调制解调器或其它接口装置,传送给计算机系统的一系列计算机可读指令。所述一系列的计算机可读指令体现前面说明的所有或部分功能。
本领域的技术人员可以理解这样的计算机可读指令可用供计算机架构或操作系统使用的许多编程语言来编写。此外,这样的指令可以利用目前或未来的任何存储技术保存,包括(但不限于)半导体存储器、磁存储器或光存储器,或者可利用目前或未来的任何通信技术传送,包括(但不限于)光通信,红外通信或微波通信。预期这样的计算机程序产品可以具有附随的印刷或电子文档的可拆装介质,比如利用计算机系统预先加载到系统ROM或硬盘上的现成软件的形式分发,或者可通过网络,比如因特网或万维网,从服务器或电子公告牌分发。
在一种备选方案中,可用计算机执行的部署服务的方法的形式来实现本发明的优选实施例,所述服务包含部署计算机程序代码的步骤,当被部署到计算机架构中并在计算机架构上被执行时,所述计算机程序代码使所述计算机系统执行方法的所有步骤。
在另一种备选方案中,可用上面具有功能数据的数据载体的形式来实现本发明的优选实施例,所述功能数据包含当被载入计算机系统中从而在计算机系统上操作时,使所述计算机系统执行方法的所有步骤的功能计算机数据结构。
对本领域的技术人员来说,显然可对前述例证实施例做出许多改进和修改,而不脱离本发明的范围。
Claims (15)
1.一种把数据安全地从发送者计算机系统传送给接收者计算机系统的方法,包括下述步骤:
由所述发送者计算机系统处的第一智能代理环境接收明文消息;
由所述第一智能代理环境的分离器组件把所述消息分成多个消息片段;
由所述第一智能代理环境中的代理创建器创建每个所述消息片段的智能代理;
由每个所述智能代理的密钥生成器功能生成每个所述消息片段的密钥;
由每个所述智能代理的加密功能加密每个所述消息片段以产生各自的加密消息片段;以及
传送以所述各自的加密消息片段作为数据净荷的每个所述智能代理。
2.按照权利要求1所述的方法,进一步包括下述步骤:
由所述接收者计算机系统处的第二智能代理环境接收以所述各自的加密消息片段作为数据净荷的每个所述智能代理;
由每个所述智能代理定位一组代理中的每个其它代理;
由每个所述智能代理的解密功能解密每个所述加密的各自消息片段,以产生各自的明文消息片段;以及
所述一组代理中的每个所述智能代理进行协作以重组每个所述各自的明文消息片段从而形成明文消息。
3.按照权利要求1或2所述的方法,其中,所述传送每个所述智能代理的步骤包含:通过从多条路由中选择的路由进行传送,以排除用于传送所述智能代理中的任何其它智能代理的路由。
4.按照任意前述权利要求所述的方法,其中,所述加密每个所述消息片段的步骤包括:由从多种加密功能中选择的加密功能进行加密,以排除用于加密所述多个消息片段中的任何其它消息片段的加密功能。
5.按照任意前述权利要求所述的方法,其中,所述把所述消息分成多个消息片段的步骤进一步包括:把序列元数据附到每个所述消息片段。
6.按照从属于权利要求2的权利要求5所述的方法,其中,所述进行协作以重组的步骤包含:按照所述序列元数据来排序所述明文消息片段。
7.按照权利要求2-6任意之一所述的方法,其中,所述解密步骤进一步包括延迟直到预定时间。
8.一种把数据安全地从发送者计算机系统传送给接收者计算机系统的设备,包括:
所述发送者计算机系统处的第一智能代理环境,所述第一智能代理环境可操作用于接收明文消息;
所述第一智能代理环境的分离器组件,所述分离器组件可操作用于把所述消息分成多个消息片段;
所述第一智能代理环境中的代理创建器,所述代理创建器可操作用于创建每个所述消息片段的智能代理;
每个所述智能代理的密钥生成器,所述密钥生成器可操作用于生成每个所述消息片段的密钥;
每个所述智能代理的加密组件,所述加密组件可操作用于通过加密每个所述消息片段来产生各自的加密消息片段;以及
传送以所述各自的加密消息片段作为数据净荷的每个所述智能代理的装置。
9.按照权利要求8所述的设备,进一步包括:
所述接收者计算机系统处的第二智能代理环境,所述第二智能代理环境可操作用于接收以所述各自的加密消息片段作为数据净荷的每个所述智能代理;
由每个所述智能代理定位一组代理中的每个其它代理的装置;
每个所述智能代理的解密组件,所述解密组件可操作用于通过解密每个所述各自的加密消息片段来产生各自的明文消息片段;以及
由所述一组代理中的每个所述智能代理进行协作以重组每个所述各自的明文消息片段从而形成明文消息的装置。
10.按照权利要求8或9所述的设备,其中,所述传送每个所述智能代理的装置包含:通过从多条路由中选择的路由进行传送,以排除用于传送所述智能代理中的任何其它智能代理的路由的装置。
11.按照权利要求8、9或10所述的设备,其中,所述加密组件包括从多种加密功能中选择的加密功能,以排除用于加密所述多个消息片段中的任何其它消息片段的加密功能。
12.按照权利要求8-10任意之一所述的设备,其中,所述分离器组件进一步包括把序列元数据附到每个所述消息片段的装置。
13.按照从属于权利要求9的权利要求12所述的设备,其中,进行协作以重组的装置包含:按照所述序列元数据来排序所述明文消息片段的装置。
14.按照权利要求9-13任意之一所述的设备,其中,所述解密步骤进一步包括延迟直到预定时间。
15.一种包含计算机程序代码的计算机程序,当被载入计算机系统并被运行时,所述计算机程序代码执行按照权利要求1-7任意之一所述的方法的所有步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09166936.6 | 2009-07-31 | ||
EP09166936 | 2009-07-31 | ||
PCT/EP2010/060944 WO2011012642A2 (en) | 2009-07-31 | 2010-07-28 | Collaborative agent encryption and decryption |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102473214A true CN102473214A (zh) | 2012-05-23 |
CN102473214B CN102473214B (zh) | 2016-05-25 |
Family
ID=43502787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080032054.6A Active CN102473214B (zh) | 2009-07-31 | 2010-07-28 | 用于协作代理加密和解密的方法和设备 |
Country Status (8)
Country | Link |
---|---|
US (2) | US20120131335A1 (zh) |
JP (1) | JP2013501394A (zh) |
KR (1) | KR20120037941A (zh) |
CN (1) | CN102473214B (zh) |
CA (1) | CA2766719C (zh) |
DE (1) | DE112010003149B4 (zh) |
GB (1) | GB2486760B (zh) |
WO (1) | WO2011012642A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106375274A (zh) * | 2015-07-24 | 2017-02-01 | 国际商业机器公司 | 消息加密 |
CN106657230A (zh) * | 2016-09-28 | 2017-05-10 | 重庆邮电大学 | 通信网络双向服务代理模型及其服务代理方法 |
CN107925664A (zh) * | 2015-08-31 | 2018-04-17 | 尤尼斯康通用身份控制股份有限公司 | 用于安全且高效地访问连接数据的方法 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009535660A (ja) * | 2006-04-27 | 2009-10-01 | エヌエックスピー ビー ヴィ | 安全保管システムおよび安全保管方法 |
KR20120037941A (ko) | 2009-07-31 | 2012-04-20 | 인터내셔널 비지네스 머신즈 코포레이션 | 협력적 에이전트 암호화 및 복호화 |
CN102546600B (zh) * | 2011-12-20 | 2014-12-03 | 华为技术有限公司 | 基于代理的加密、解密方法,网络设备、网络装置及系统 |
US8873754B2 (en) | 2011-12-20 | 2014-10-28 | Huawei Technologies Co., Ltd. | Proxy-based encryption method, proxy-based decryption method, network equipment, network device and system |
US8345876B1 (en) * | 2012-03-06 | 2013-01-01 | Robert Samuel Sinn | Encryption/decryption system and method |
KR101387697B1 (ko) * | 2012-05-11 | 2014-04-21 | 주식회사 예티소프트 | 플랫폼 독립적인 보안 이메일 수신 시스템 및 방법 |
US10021054B1 (en) * | 2013-09-23 | 2018-07-10 | Ca, Inc. | Implementing secured email |
US9489542B2 (en) | 2014-11-12 | 2016-11-08 | Seagate Technology Llc | Split-key arrangement in a multi-device storage enclosure |
US20190334701A1 (en) * | 2018-04-25 | 2019-10-31 | EMC IP Holding Company LLC | Lightweight security for internet of things messaging |
US11140019B2 (en) * | 2018-06-01 | 2021-10-05 | David M. Sherr | Software-defined network resource provisioning architecture |
CN114944915B (zh) * | 2022-06-10 | 2023-03-10 | 敏于行(北京)科技有限公司 | 非交互式动态代理的门限代理重加密方法及相关装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1250994A (zh) * | 1998-09-14 | 2000-04-19 | 朗迅科技公司 | 宽带数据消息的安全传输 |
US6396929B1 (en) * | 1998-12-31 | 2002-05-28 | International Business Machines Corporation | Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery |
CN1697365A (zh) * | 2005-03-04 | 2005-11-16 | 南京邮电学院 | 一种面向移动代理的安全传输方法 |
CN1316778C (zh) * | 2002-10-23 | 2007-05-16 | 国际商业机器公司 | 用于安全地传送数据的方法和装置 |
WO2007145717A1 (en) * | 2006-06-15 | 2007-12-21 | Microsoft Corporation | Entering confidential information on an untrusted machine |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4802220A (en) | 1985-03-20 | 1989-01-31 | American Telephone And Telegraph Company, At&T Bell Laboratories | Method and apparatus for multi-channel communication security |
US6125186A (en) * | 1996-11-28 | 2000-09-26 | Fujitsu Limited | Encryption communication system using an agent and a storage medium for storing that agent |
US5864625A (en) * | 1997-03-17 | 1999-01-26 | At&T Corp | Methods and apparatus for secure optical communications links |
WO2000004681A1 (en) | 1998-07-16 | 2000-01-27 | Francis Lambert | Method for secure data transmission and storage |
WO2000018078A1 (en) | 1998-09-17 | 2000-03-30 | Sopuch David J | Secure message exchange method using intermediaries |
JP2000165373A (ja) * | 1998-11-25 | 2000-06-16 | Toshiba Corp | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 |
US6745231B1 (en) | 2000-08-08 | 2004-06-01 | International Business Machines Corporation | System for securing electronic mail |
US20030084020A1 (en) | 2000-12-22 | 2003-05-01 | Li Shu | Distributed fault tolerant and secure storage |
US6877059B2 (en) * | 2002-03-29 | 2005-04-05 | Emc Corporation | Communications architecture for a high throughput storage processor |
KR100560658B1 (ko) * | 2003-02-17 | 2006-03-16 | 삼성전자주식회사 | 고속의 오프셋 코드북 모드를 위한 암호화 장치 및 그 방법 |
JP2004280346A (ja) * | 2003-03-14 | 2004-10-07 | Hyper Tec:Kk | 人工知能型検索エンジンおよび検索システム |
JP2005020580A (ja) * | 2003-06-27 | 2005-01-20 | Toshiba Tec Corp | ネットワークシステム |
JP2005149259A (ja) * | 2003-11-18 | 2005-06-09 | Japan Telecom Co Ltd | 情報監視システム、情報処理装置および管理装置 |
WO2005053262A1 (en) * | 2003-11-27 | 2005-06-09 | International Business Machines Corporation | System for enhancing the transmission security of the e-mails in the internet network |
JP4624734B2 (ja) * | 2004-07-05 | 2011-02-02 | 西日本電信電話株式会社 | エージェント制御システムおよび方法 |
US8775792B2 (en) | 2005-06-10 | 2014-07-08 | Strue, Inc. | Method of and system for encryption and authentication |
GB0519466D0 (en) * | 2005-09-23 | 2005-11-02 | Scansafe Ltd | Network communications |
US7826611B2 (en) * | 2005-10-17 | 2010-11-02 | Palo Alto Research Center Incorporated | System and method for exchanging a transformed message with enhanced privacy |
ATE463016T1 (de) * | 2006-06-13 | 2010-04-15 | Ibm | Verfahren, system und rechnerprogramm zum sicheren speichern von daten |
JP2008113172A (ja) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法 |
KR20120037941A (ko) | 2009-07-31 | 2012-04-20 | 인터내셔널 비지네스 머신즈 코포레이션 | 협력적 에이전트 암호화 및 복호화 |
-
2010
- 2010-07-28 KR KR1020127001402A patent/KR20120037941A/ko not_active Application Discontinuation
- 2010-07-28 US US13/388,071 patent/US20120131335A1/en not_active Abandoned
- 2010-07-28 CN CN201080032054.6A patent/CN102473214B/zh active Active
- 2010-07-28 DE DE112010003149.5T patent/DE112010003149B4/de active Active
- 2010-07-28 GB GB1119252.3A patent/GB2486760B/en active Active
- 2010-07-28 JP JP2012522161A patent/JP2013501394A/ja active Pending
- 2010-07-28 CA CA2766719A patent/CA2766719C/en active Active
- 2010-07-28 WO PCT/EP2010/060944 patent/WO2011012642A2/en active Application Filing
-
2012
- 2012-11-21 US US13/682,945 patent/US8750501B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1250994A (zh) * | 1998-09-14 | 2000-04-19 | 朗迅科技公司 | 宽带数据消息的安全传输 |
US6396929B1 (en) * | 1998-12-31 | 2002-05-28 | International Business Machines Corporation | Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery |
CN1316778C (zh) * | 2002-10-23 | 2007-05-16 | 国际商业机器公司 | 用于安全地传送数据的方法和装置 |
CN1697365A (zh) * | 2005-03-04 | 2005-11-16 | 南京邮电学院 | 一种面向移动代理的安全传输方法 |
WO2007145717A1 (en) * | 2006-06-15 | 2007-12-21 | Microsoft Corporation | Entering confidential information on an untrusted machine |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106375274A (zh) * | 2015-07-24 | 2017-02-01 | 国际商业机器公司 | 消息加密 |
CN106375274B (zh) * | 2015-07-24 | 2020-01-10 | 国际商业机器公司 | 消息加密 |
US10742618B2 (en) | 2015-07-24 | 2020-08-11 | International Business Machines Corporation | Message encryption |
CN107925664A (zh) * | 2015-08-31 | 2018-04-17 | 尤尼斯康通用身份控制股份有限公司 | 用于安全且高效地访问连接数据的方法 |
CN107925664B (zh) * | 2015-08-31 | 2021-10-01 | 尤尼斯康通用身份控制股份有限公司 | 用于安全且高效地访问连接数据的方法 |
CN106657230A (zh) * | 2016-09-28 | 2017-05-10 | 重庆邮电大学 | 通信网络双向服务代理模型及其服务代理方法 |
CN106657230B (zh) * | 2016-09-28 | 2021-02-09 | 重庆邮电大学 | 通信网络双向服务代理系统及其服务代理方法 |
Also Published As
Publication number | Publication date |
---|---|
CA2766719A1 (en) | 2011-02-03 |
WO2011012642A3 (en) | 2011-04-14 |
JP2013501394A (ja) | 2013-01-10 |
GB2486760B (en) | 2012-12-05 |
WO2011012642A2 (en) | 2011-02-03 |
GB201119252D0 (en) | 2011-12-21 |
GB2486760A (en) | 2012-06-27 |
US20130080766A1 (en) | 2013-03-28 |
US8750501B2 (en) | 2014-06-10 |
CA2766719C (en) | 2018-02-13 |
US20120131335A1 (en) | 2012-05-24 |
CN102473214B (zh) | 2016-05-25 |
DE112010003149B4 (de) | 2023-09-14 |
KR20120037941A (ko) | 2012-04-20 |
DE112010003149T5 (de) | 2012-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102473214A (zh) | 协作代理加密和解密 | |
CN110335043B (zh) | 一种基于区块链系统的交易隐私保护方法、设备以及系统 | |
CN107086915B (zh) | 一种数据传输方法、数据发送端及数据接收端 | |
CN100536393C (zh) | 一种基于秘密共享密码机制的用户管理方法 | |
CN106209739A (zh) | 云存储方法及系统 | |
CN109040090A (zh) | 一种数据加密方法及装置 | |
CN104660590B (zh) | 一种文件加密安全云存储方案 | |
EP3086585B1 (en) | Method and system for securing data communicated in a network | |
CN105307160A (zh) | 通过Wi-Fi网络传输数据的方法及装置 | |
KR20140087036A (ko) | 동적 암호화 방법 | |
CN108199838A (zh) | 一种数据保护方法及装置 | |
EP3713147B1 (en) | Railway signal security encryption method and system | |
CN102045159A (zh) | 一种解密处理方法及其设备 | |
CN111262852B (zh) | 基于区块链实现的名片签发方法及系统 | |
US9571273B2 (en) | Method and system for the accelerated decryption of cryptographically protected user data units | |
CN103117850B (zh) | 一种基于随机序列数据库的密码系统的建立方法 | |
CN104967518A (zh) | 一种提高信息传输安全性的方法 | |
CN115065472A (zh) | 基于多密钥加密解密的安全芯片加密解密方法及装置 | |
CN110198320B (zh) | 一种加密信息传输方法和系统 | |
CN115277094A (zh) | 一种基于区块链的通信方法、终端、系统及存储介质 | |
CN111181944A (zh) | 通信系统及信息发布方法、装置、介质、设备 | |
CN111556004A (zh) | 混合式双重网络加密系统 | |
JP5992651B2 (ja) | 暗号化方法、プログラム、および、システム | |
JP2000305849A (ja) | 送信装置とその方法、受信装置とその方法および通信システム | |
Jamaluddin et al. | Securing RF communication using AES-256 symmetric encryption: A performance evaluation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |