CN106560006A - 令牌密钥基础设施与方法 - Google Patents
令牌密钥基础设施与方法 Download PDFInfo
- Publication number
- CN106560006A CN106560006A CN201580014646.8A CN201580014646A CN106560006A CN 106560006 A CN106560006 A CN 106560006A CN 201580014646 A CN201580014646 A CN 201580014646A CN 106560006 A CN106560006 A CN 106560006A
- Authority
- CN
- China
- Prior art keywords
- key
- receiver
- transmitter
- token
- further characterized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 101000896740 Solanum tuberosum Cysteine protease inhibitor 9 Proteins 0.000 claims abstract description 34
- 230000005540 biological transmission Effects 0.000 claims description 149
- 230000006870 function Effects 0.000 description 25
- 238000013461 design Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000006073 displacement reaction Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 241000208340 Araliaceae Species 0.000 description 4
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 4
- 235000003140 Panax quinquefolius Nutrition 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 235000008434 ginseng Nutrition 0.000 description 4
- 230000008485 antagonism Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000002513 implantation Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 240000007711 Peperomia pellucida Species 0.000 description 1
- 235000012364 Peperomia pellucida Nutrition 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000013011 mating Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种令牌密钥基础设施与利用多形态可执行代码或其变体交换数字信息的方法,包括数字数据和数字可执行代码,经由网络或互联网以一种安全的方式,借助动态性、多态性和动态形态性,并在适当的情况下结合公钥基础设施,保护数字信息的知识产权、隐私性和保密性。
Description
技术领域
本发明涉及对以数字信息形式表示的知识产权进行保护,包括数字数据以及用于设备中的可执行代码,其中包括能运行可执行代码或使用数字数据的计算机系统、计算机控制设备、或操作系统控制的设备或系统。这类设备在下文中统称为“设备”。
本发明特别涉及一种数字信息在设备中进行处理、分配和使用的基础设施、系统、方法和应用程序,包括数字数据以及可执行代码,例如:启动代码、程序、应用程序、设备驱动程序,或由这些可执行程序组合形成的操作系统,以可执行代码的形式嵌入或储存到硬件中,例如:嵌入或储存到所有类型的存储介质中,包括物理存储器、内部动态随机存取存储器(DRAM)、硬盘、固态闪存盘、只读存储器(ROM)、只读或可再写CD/DVD/HD-DVD/Blu-RayDVD、硬件芯片或芯片组等只读、可再写、易失性或非易失性存储介质(以下简称“存储介质”)。
本质上讲,本发明揭示了可形成云端动态性、多态性和动态多态性的基础设施、系统、方法和应用程序,以传输数字信息。在这种关联下,其能处理、分配和使用通过本地云或互联网云连接的设备中的数字信息,以保护知识产权。
但是,本发明所揭示的基础设施、系统、方法和应用程序并不局限于数字信息在云端的传输或交换,即局域网或互联网,还可用于其他模式的信息传输或交换。在最佳方案中实施时,同样的信息不会以同样的形式进行传输,以使试图通过互联网窃密和获取信息的黑客徒劳无功。
背景技术
PCT(专利合作条约)国际申请编号PCT/IB2006/053395,题为“从多形态可执行程序到多形态操作系统”的专利描述了一种创建、分配和执行多形态可执行代码或其变体的方法,以保护可执行代码。
可执行代码实际上是数字信息的一种表达类型。数字信息的知识产权保护,包括可执行代码和数字数据(即不可执行的数字信息),对基于智力活动的社会创新和推进至关重要。所述PCT申请介绍了其他之前的成果或方法,包括检查正确密码、检查加密的数字密钥文件、检查硬件中的特征码、通过互联网上的激活程序检查正确密码等,目的在于保护软件程序或可执行代码中表示的智力活动的价值,该等成果或方法或容易被绕过,或需要部署专门设计的硬件。因此,这类成果或方法要么完全没有效果,要么涉及额外的硬件费用,不适合通用计算或处理环境。
PCT申请专利展示了如何采用可以在不同认证或授权状态下运行的不同多形态形式表示软件程序或可执行代码,但通用计算或处理环境中在未认证或未授权状态下不可运行(相对于多形态代码段中的特点而言),以使这类软件程序或可执行代码中的知识产权可以得到最佳保护。该申请公开了利用唯一可识别信息的方法,例如:从硬件中或通过其他方式检索到序列号或其衍生物,作为利用几乎不可破解的或无法破解的算法对软件程序或可执行代码进行加密/解密的密钥。这可以作为一种解决方案,为智力活动提供安全防护,防止那些有关抄袭和单纯黑客的简单而有效的盗版行为。当用于数字数据时,采用此公开的方法,相关的数字数据只可以被恢复和被用于相关的特定设备;该相关的数字数据是特别为该相关的特别设备而加密和传送的;并利用了该相关设备所衍生的独有的特别认证密钥。这意味着相同的数字数据以不同且唯一的多态方式(即多态数字数据)表示,针对具有唯一识别密钥的不同设备。
发明内容
技术问题
即便使用多形态可执行程序,云计算的推进与云服务的供应仍然会呈现其他技术问题有待解决。该一般技术问题,简单来说,是关于如何保护数字数据和数字可执行代码等数字信息在从本地电脑通过局域网及其网关外出经过互联网到云平台之间不被监测和窃取。因此,这类窃取的数字信息,包括数字信息和数字可执行代码,可一次又一次地重复被使用,特别是在模拟虚拟机器或设备中。然而,不仅知识产权的保护受到威胁,而且在数字形式的信息、消息或内容交换对于使用电子邮件系统、在线留言信使服务或银行服务等其他类似公众服务,通过数字计算设备接入互联网的普通大众来说已成为一个日常生活现象时,严重地且不可挽救地践踏了普通大众的隐私和机密性。随着超高速计算机时代的到来,通过互联网窃取数字信息威胁着每一个人。
云服务通常按照使用的时间、对话、网络流量、请求次数或访问等进行收费。因此,相同的数字信息,包括数字数据和数字可执行代码,经常多次经由互联网发送至不同方向。传统的一次性出售数字信息(包括数字数据和数字可执行代码)的方式不适合云服务的新模式。
多形态可执行程序限制其本身被使用于一台独立的计算机、机器或设备。但一旦授权并提供至买方,软件制造商在买方首次未遵守使用条款和条件而未诉诸法律行动的情况下不能轻易地进行第二次收费。音乐文件或摄像电影的供应也面临着同样的问题。为了利用云服务经由互联网提供这类数字信息,必须发明新的技术方案。
与知识产权一样,带有隐私和机密的数字信息也必须获得保护。本发明下文中提供了一种技术蓝图和方案,以保护数字信息免受网络或互联网窃密,包括保护数字数据和数字代码的隐私性、机密性和知识产权。
技术方案
为了防止通过互联网窃密,以所述PCT申请(PCT/IB2006/053395)揭示的多态方式提供数字信息的解决方案是不充分的,必须以动态性方式补充提供数字信息。利用本发明下文中所揭示的方案,相同的数字信息经由互联网从云服务器传送至单个客户端计算机时,不会采用相同的形式或格式,即相同的数字信息不会总是采用相同的0和1序列,而是会有许多此类序列。换句话说,每台电脑经由互联网从云服务器传送至单个客户端计算机的相同数字信息各不相同,甚至是同一台客户端计算机也不相同。
数字信息的动态供应可单独实施,以防止通过互联网窃密。同一条数字信息在不同时间以不同形式出现时,可实现动态性。利用可变的(随机或其他方式)识别密钥进行加密/解密可实现动态性。
为了加强保护,可通过将数字信息连接到特定设备实现动态性;利用唯一硬件识别密钥或相关的特定设备的特征码对数字信息进行加密。此连接还可以绑定至其他的识别特征。为了进一步加强保护或连接,可以选择使用更多密钥,例如生物密钥(诸如指纹、眼纹等),以涵盖更多种类不同性质的身份标识。这些不同种类的密钥能够在独立的各轮加密中使用,或者放入不同分组或组合,并在不同各轮的加密中使用。这就是多态性的实现方式,即根据唯一的识别密钥或不同识别特征的特征码,以不同的形式表示同一数字信息。
结合动态性与多态性后,会形成动态多态性,其中,设备同设备之间(或其他单独或组合的识别特征)、甚至是同一设备(或其他单独或组合的识别特征)的每次使用之间,相同的数字信息也会有所不同。采用这种方法,数字信息或是先用设备硬件(或者,单独使用或结合使用其他识别特征)识别特征、然后在第二轮加密过程中使用可变密钥(例如,随机码或其他方式)来进行加密,或是使用部分设备硬件(或者,单独使用或结合使用其他识别特征)识别密钥和部分可变密钥组成的密钥来进行加密。
为了进一步加强保护,可以设计或采用不同的加密/解密算法,包括不同的公钥基础设施或对称算法,按前述步骤进行不同的组合。普遍认为,很难获得安全且难以破解的加密/解密算法。因此,可以理解,能够实际使用的算法数量远远少于可供选择的不同种类和数量的识别秘钥。
因此,采用上述技术的动态性、多态性以及动态多态性可以在当今互联网时代加强知识产权、隐私以及机密的保护,阻止代理人或代理机构利用快速运行超级计算机进行破解以执行互联网窃密。
要实现动态性、多态性以及动态多态性,保护数字信息,对抗网络或互联网窃密,秘钥是关键,也就是说,加密/解密过程的秘钥如何得以保护,或者在从事数字信息交换的各方之间进行传输,包括发送机、中间传输服务器以及接收机。当然,所采用的加密/解密算法的强度也是至关重要的,但是,如何设计出不可破解的加密/解密算法超出了本发明的范围。
因此,除了上述内容,如何保护加密/解密密钥,对抗互联网窃密,才是本发明的关键。
一个明显的方法是,不通过网络或互联网传递数字形式的加密/解密密钥。例如,可以面对面通过隐秘的手势来传递加密/解密密钥。但上述交换密钥的方式在现今世界不同地方通过长距离频繁交换数字信息的今天是不能被用于有需要频繁交换加密或解密钥匙的;该等钥匙是与需要被交换的不同信息相关的。所有信息或内容仅使用一个密钥不符合动态性的要求,且以此方式传输的信息或内容容易被破解。
但是,本发明不排除使用传输前段所述的加密/解密密钥(或令牌密钥、或密钥参考表、或本发明下文第[174]段中所述的生成密钥参考表所必需的信息)的方式或其他隐秘方式,这些方式假定为不可破解且不被发现,例如,传输与使用包含数字形式加密/解密密钥的USB拇指驱动器,或者单独使用手机通过语音方式来传递加密/解密密钥。最终密钥可以使用此方法来进行传输。最终密钥此处定义为,用于加密或解密第一个密钥参考表的密钥。密钥参考表此处定义为由一定长度的0与1组成的序列,通过查看和参考该序列,令牌密钥可以转换为或变成真密钥。密钥参考表的长度,以及0与1如何排序(随机或不随机),由密钥参考表的使用者根据其安全要求来确定,或者由负责交换数字信息的应用程序设计者或控制应用程序的使用者来确定。
因此,本发明不同于公钥基础设施,因为公钥基础设施使用的密钥是公钥,同特定不对称加密/解密算法相关,而本发明使用的密钥是令牌密钥。当与相关密钥参考表一同使用时,令牌密钥通过网络或互联网以数字形式来传递,可以确定并获得其相应的真密钥,以在加密/解密过程中使用。因此,本发明揭示了一种令牌密钥基础设施。在实际实施中,令牌密钥基础设施可以与公钥基础设施同时使用,不产生冲突,即,令牌密钥与密钥参考表可以使用公钥基础设施架构来进行传递。同时,如有需要,公钥基础设施架构下的公钥与私钥可以使用令牌密钥基础设施架构来进行传递。
通过使用令牌密钥基础设施,可以通过网络或互联网,以乔装的方式来传递密钥,此种方式有利于使用上述动态性、多态性以及动态多态性。如果相同的信息或数字信息可以根据不同的随机密钥(动态真密钥)以多种不同的方式表示(即,使用真密钥加密),这些随机密钥针对不同类型识别特征(多态性真密钥)的唯一密钥。同时,上述不同主体在不同时间以不同结合方式采用密钥(动态多态性真密钥),这些主体使用不同的加密/解密算法、通过网络或互联网交换数字信息,明显最大限度地杜绝了特务人或特务机构试图破译通过网络或互联网传递的数字信息。同时,公钥基础设施下的公钥和私钥还能够用作加密/解密的真密钥,以用于乔装并通过网络或互联网传送的令牌密钥形式表示。动态密钥、多态密钥、动态多态密钥、私钥和公钥还能够以其他结合方式结合,形成真密钥,并以令牌密钥的形式表示,以供使用。以此种方式传递的令牌密钥,可以通过接收机转换成真密钥,同时,接收机可以将组合的密钥分成不同的真密钥,实现相应的加密或解密目的。例如,以此种方式传递的数字信息可以进行多次加密,例如,首先使用对称算法的动态密钥来加密,然后再使用非对称算法的公钥来加密。如果接收机不具有植入接收机应用程序内的相应私钥,发送机则可以向接收机发送令牌密钥。在令牌密钥转换成真密钥后,真密钥由动态密钥和私钥构成,用以解密接收机接收到的双层加密的数字信息。这样,正如本发明所揭示,公钥基础设施可以集成至令牌密钥基础设施。如前文所述,在另一种集成公钥基础设施和令牌密钥基础设施的方式中,令牌密钥可以通过发送机应用程序和接收机应用程序,使用公钥进行加密,使用私钥进行解密。发送机应用程序和接收机应用程序嵌入有公钥、密钥以及用于加密和解密的相应非对称算法。以上仅为集成公钥基础设施和令牌密钥基础设施的一些方式,并且此类集成也可通过其他可能的方式进行。本发明的突出特征之一是通过上述所描述的方式来集成公钥基础设施和令牌密钥基础设施。
因此,与数字信息交换有关的各方可使用其自身的令牌密钥和密钥参考表,包括发送机、中间传输服务器(如有)以及接收机。因此,在令牌密钥基础设施下使用令牌密钥和密钥参考表可能出现下述情况:(1)在整个数字信息交换过程中,仅使用发送机令牌密钥和发送机密钥参考表或者生成发送机密钥参考表所必需的信息;(2)在整个数字信息交换过程中,仅使用接收机令牌密钥和接收机密钥参考表或者生成接收机密钥参考表所必需的信息;(3)在数字信息交换过程中,可使用发送机令牌密钥、发送机密钥参考表或发送机密钥参考表所必需的信息,以及接收机令牌密钥、接收机密钥参考表或接收机密钥参考表所必需的信息;(4)在整个数字信息交换过程中,仅使用某一传输服务器的传输服务器令牌密钥和传输服务器密钥参考表,或生成传输服务器密钥参考表所必需的信息;(5)在数字信息交换的过程中,使用多个传输服务器的传输服务器令牌密钥、传输服务器密钥参考表或者传输服务器密钥参考表所必需的信息;(6)上述(1)和(4)中所述的情况;(7)上述(1)和(5)中所述的情况;(8)上述(2)和(4)中所述的情形;(9)上述(2)和(5)中所述的情况;(10)上述(3)和(4)中所述的情况;以及(11)上述(3)和(5)中所述的情况。
另外,还可以有交换服务器,仅用于发送所接收到的数字信息,不发挥在所接收和发送出去的数字信息上另设一层加密的传输服务器功能。
本发明的有益效果
通过使用令牌密钥基础设施,即通过与令牌密钥和令牌参考表,或生成密钥参考表所必需的信息使用相结合,经由网络或互联网传递数字信息时可轻易实现动态性、多态性和动态多态性,使得难以或无法实现互联网窃密。通过使用动态性、令牌密钥和密钥参考表或密钥参考表所必需的信息,数字信息可以在网络或互联网上以新的安全等级进行传输,并且增强其隐私性和机密性。通过使用多动态性、令牌密钥和密钥参考表或密钥参考表所必需的信息,设备的特定识别密钥(或其他可识别特征)可以采用令牌密钥的形式经由网络或互联网更为安全便捷地传输。通过结合令牌密钥基础设施下的动态性,且经由网络云或互联网云提供用于销售和分配数字信息的可行的云销售模式,可进一步加强多态可执行程序和多态数据的完整性、知识产权和价值。
实施本发明的最佳方式
针对数字信息的保护,特务、特务机构、黑客或破解者并非无所不能。他们并未拥有无所不知的能力。他们不能闯入所有房间,不能在每一台计算机上植入任何窃密程序,最多只能通过互联网网关窃取所有传输的数字信息。即使他们对于个别人来说无所不能,即可以闯入该人的房间、在其计算机里面植入窃密程序,以及通过互联网网关窃取信息,他们不可能对世界上所有人都无所不能。在这种情况下,当信息通过令牌密钥基础设施进行传输时,仅通过互联网网关窃取传输的数字信息不足以破译经由网络交换的数字信息。
为了便于理解本发明所揭示的令牌密钥基础设施,特进一步阐述上述情况(3),即在数字信息交换过程中,使用发送机令牌密钥和发送机密钥参考表或生成发送机密钥参考表所必需的信息,以及接收机令牌密钥和接收机密钥参考表或接收机密钥参考表所必需的信息。在如下描述中,信息交换以仅与本发明本质相关的简单方式进行揭示。
通常,数字信息交换是双向的,因此发送机也是接收机,并且同时接收机也是发送机。此外,数字信息交换包括拟交换的信息或内容、准备发送信息或内容的步骤(即初始化步骤)以及实际发送信息或内容的步骤。一旦初始化步骤完成,可利用已准备就绪的程序交换一条或多条信息。如有需要,可以重新运行初始化步骤,准备信息的后续或更新交换。这适用于所有交换情形,或认为所交换信息的完整性和安全性受到威胁时的情况。
在令牌密钥基础设施下,初始化步骤通常在发送机希望建立用于向接收机发送信息或内容的连接时开始。如果并非第一次连接,则发送机应用程序依赖于之前的初始化步骤的先前准备。如果是第一次连接,则开始初始化阶段。假设发送机应用程序和接收机应用程序正在运行,或保持在线状态。因此,在信号交换连接后,发送机应用程序生成并发送第一发送机令牌密钥和第一发送机密钥参考表至接收机。实际上,发送机应用程序通过参考第一发送机密钥参考表从第一发送机真密钥中获得第一发送机令牌密钥。在接收第一发送机令牌密钥和第一发送机密钥参考表之后,根据第一发送机密钥参考表,接收机可获得第一发送机真密钥。如前文所述,第一发送机密钥参考表为密钥参考表,由0和1的序列组成,其有利于作为真密钥转换为令牌密钥的参考表,或者反之亦然。真密钥和令牌密钥可分别采用可识别的格式。发送机密钥参考表可由发送机应用程序生成,或由发送机(即使用发送机应用程序的设备)提供。密钥参考表的生成将在本发明第[174]段进行进一步阐述。
为了集成令牌密钥基础设施架构和公钥基础设施架构,可分别使用公钥基础设施架构将第一发送机令牌密钥和第一发送机密钥参考表分两次单独发送或者以选定的格式一次性发送,使得两条数字信息可随后被准确地区分开来。相关的公钥基础设施算法和相关的私钥和公钥可被嵌入到发送机应用程序和接收机应用程序中。发送机应用程序和接收机应用程序也可为正常的或多形态的可执行程序。
第一发送机真密钥也可以是专门针对发送机设备的唯一硬件可识别密钥,或单一或组合的其他识别特征。或者,第一发送机真密钥可为随机值密钥或另行选择的密钥。在检查和参考了第一发送机密钥参考表之后,发送机应用程序将第一发送机真密钥转换为第一发送机令牌密钥,并且将后者连同第一发送机密钥参考表一起发送至接收机。正如前段所述,可使用嵌于发送机应用程序和接收机应用程序内的公钥基础设施算法和相关的公钥及私钥发送第一发送机令牌密钥和第一发送机密钥参考表。通过此方式,组成第一发送机令牌密钥和第一发送机密钥参考表的数字信息得到保护。
通过使用上述用于加密的最终密钥的对称加密/解密算法,而非公钥基础设施架构,亦可对第一发送机令牌密钥和第一发送机密钥参考表(分两次单独发送或以选定的格式一次性发送)进行加密,并且最终密钥可通过面对面接触或以其他安全方式予以发送。
第一发送机真密钥或其相应的发送机令牌密钥可以是随机值密钥或另行选择的可变秘钥。或者,其可为针对运行发送机应用程序的设备硬件或发送机的其它可识别特征的唯一密钥。或者,其可为上述两种方式的结合。
收到第一发送机令牌密钥之后,接收机应用程序参照第一发送机密钥参考表获取第一发送机真密钥。因此,第一发送机真密钥可用于在适当情况下加密/解密来自发送机的第二发送机令牌密钥以及发送机密钥参考表。
出于实施方式简便性的考量,发送机应用程序以及接收机应用程序的设计者可以选择不发送供使用的第二组发送机令牌密钥以及发送机密钥参考表。使用多组发送机令牌密钥以及发送机密钥参考表,意味着实施方式更复杂,而且难以破解。
最简便的方式是,认为第一组发送机令牌密钥以及发送机密钥参考表可足以保护其发送的第一消息或者内容以及后续消息或者内容,以及其相应的发送机令牌密钥。为实现其动态性,每一条消息、内容或每一组消息或内容可与一相应的发送机令牌密钥以及相关的发送机真密钥相联系,该相关的发送机真密钥来源于相应的发送机密钥参考表。在这种情况下,仅使用第一发送机密钥参考表时,该相应的发送机密钥参考表正好是第一发送机密钥参考表。
如情况(3)所述,与发送机应用程截至目前所执行的程序一样,接收机应用程序也将执行相同的程序。如上所述,这产生第一接收机令牌密钥和第一接收机密钥参考表,并发送至发送机应用程序。同时,经由网络或互联网连接的某些生成服务器可生成发送机令牌密钥、发送机密钥参考表、接收机令牌密钥和接收机密钥参考表;并且,为了便于使用以及出于安全性和其他设计要素的考量,发送机应用程序以及接收机应用程序可以通过网络或互联网获得供使用的密钥和表格。
发送机应用程序以及接收机应用程序经过以上初始化阶段后,发送机应用程序拥有其自身的发送机密钥参考表、发送机令牌密钥以及发送机真密钥,并且已发送发送机密钥参考表以及发送机令牌密钥至接收机应用程序;接收机应用程序拥有其自身的接收机密钥参考表、接收机令牌密钥和接收机真密钥,并且已发送接收机密钥参考表以及接收机令牌密钥至发送机应用程序。因此,发送机应用程序也具有来自接收机应用程序的接收机密钥参考表和接收机令牌密钥,并通过参考接收机密钥参考表从接收机令牌密钥中获得接收机真密钥;同样地,接收机应用程序具有来自发送机应用程序的发送机密钥参考表和发送机令牌密钥,并通过参考发送机密钥参考表从发送机令牌密钥中获得发送机真密钥。简言之,发送机应用程序以及接收机应收程序具有一组发送机密钥参考表、发送机令牌密钥和发送机真密钥,以及一组接收机密钥参考表、接收机令牌密钥和接收机真密钥。
举例来说,为了发送第一发送机信息,发送机应用程序可首先利用发送机真密钥加密,然后进一步采用具有相应对称算法(内置于发送机应用程序和接收机应用程序中)的接收机真密钥加密该发送机真密钥加密的信息;并且无论是否进一步采用公钥基础设施(内置于发送机应用程序和接收机应用程序中),均发送该信息至接收机应用程序。
收到第一加密发送机信息之后,为了获得第一发送机信息,接收机应用程序采用相应的对称算法、相应的接收机真密钥以及发送机真密钥进行解密(如果使用公钥基础设施发送加密信息,在接收机应用程序采用上述相关对称算法和密钥进行解密之前,接收机应用程序必须首先采用相应的公钥基础设施解密该加密信息)。
如果接收机应用程序想回复信息(第一接收机信息)至发送机应用程序,其采用接收机真密钥加密,然后进一步采用具有相应对称算法(内置于发送机应用程序和接收机应用程序中)的发送机真密钥加密该接收机真密钥加密的信息;并且无论是否进一步采用公钥基础设施(内置于发送机应用程序和接收机应用程序中),均发送该信息至发送机应用程序。
收到第一加密接收机信息之后,为了获得第一接收机信息,发送机应用程序采用相应的对称算法、相应的发送机真密钥以及接收机真密钥进行解密(如果使用公钥基础设施发送加密信息,在发送机应用程序采用上述相关对称算法和密钥进行解密之前,发送机应用程序必须采用相应的公钥基础设施解密该加密信息)。
如上所述,发送机应用程序和接收机应用程序实际上扮演发送机以及接收机的角色。为了便于阐述,上述描述中使用发送机以及接收机的首字母(S)和(R)。同时,加密和解密(即发送机真密钥或接收机真密钥加密,或发送机真密钥以及接收机真密钥解密)的先后顺序取决于设计,且该顺序是可互换的。唯一的要求是,进行加密和解密的顺序应可使发送机应用程序和接收机应用程序完整恢复信息。
第一组发送机密钥参考表、发送机令牌密钥和发送机真密钥以及第一组接收机密钥参考表、接收机令牌密钥和接收机真密钥可用于第一发送机信息以及第一接收机信息,或用于第一环节或后续环节中的后续信息或内容。另一方面,可发送具有相应组的密钥参考表以及令牌密钥的所有信息,或更改仅在适合或需要时使用的密钥参考表以及令牌密钥,考虑安全性以及其他因素。无论在何处进行变更,双方应同时更新相应的密钥参考表以及令牌密钥以供使用。
实际上,第一或任何后续发送机信息以及第一或任何后续接收机信息可正好是密钥参考表、令牌密钥或联合密钥参考表以及令牌密钥相结合的形式。接收机应用程序以及发送机应用程序应具有相应的信号交换协议或报文规范,用于区分所发送和接收的不同类型或不同目的的信息或内容。如何设计信号交换协议或报文规范,由制作者、设计者或采用本发明的令牌密钥基础设施的各应用程序或系统所涉及的各方决定。
由于可能存在其他接收或发送的后续组的密钥参考表或令牌密钥(具体视情况而定),第一组密钥参考表以及令牌密钥可用于其他目的,而不是生成真密钥。可采用第一令牌密钥加密第一密钥参考表,随后采用所接收的第二令牌密钥从第一加密密钥参考表中获得第一真密钥。根据所需或设计的安全和复杂水平,可以想到从密钥参考表中生成真密钥和令牌密钥的其他情况。使用密钥参考表和令牌密钥的原则是乔装真密钥,从而可安全有效地发送更多的信息或内容,但又不容易被破解。采用唯一的令牌密钥,甚至是对于每一所发信息采用唯一并且不同的一组密钥参考表和令牌密钥,可实现最高程度的动态性。从这个意义上来讲,所有信息都可以不同的独特形式呈现。当然,根据随机性、多样性以及密钥参考表和令牌密钥的长度,可设置唯一性参数和范围以及呈现信息的不同性,即随机性和多样性的程度越高,密钥参考表以及令牌密钥则越长,所呈现的信息动态性则越高。
如前所述,如果以令牌密钥的形式发送的乔装真密钥不是可变密钥或随机密钥,而是针对设备硬件特征或其他可识别特征的唯一密钥,例如生物特征,则其可发送信息连接至特定设备、个人、其他识别设备并引入多态性。并且,真密钥以及相对应的令牌密钥也可为可变密钥、随机密钥以及针对可识别特征的结合型唯一密钥。通过这种方式,动态多态性与令牌密钥基础设施架构一起使用,从而使得所发送的信息是可变的、随机的、唯一的且特殊的。
本发明的应用模式
从上文有关情况(3)的描述中,可轻松推导出其他情况下的工作方式,即从(1)至(11),(3)除外。例如,若使用传输服务器,即情况(4),作为发送机应用程序与接收机应用程序之间的代理,用于传送交换的数字信息。传输服务器应用程序应能理解和使用发送机应用程序与接收机应用程序共有的信号交换协议及报文规范。传输服务器应用程序能够使用其自身的密钥参考表和令牌密钥组,即传输服务器密钥参考表和传输服务器令牌密钥,并且能够酌情处理交换的数字信息或内容。但是,为安全考虑,发送机应用程序和接收机应用程序不应该将其自身的密钥参考表和令牌密钥组发送给传输服务器应用程序。在情况(3)中,根据发送机应用程序自身的密钥参考表和令牌密钥组对拟发送的消息进行第一层加密包装,然后利用接收机应用程序的密钥参考表和令牌密钥组进行第二层加密包装。因此,如果一台传输服务器用于发送机应用程序与接收机应用程序之间,则在初始化阶段,传输服务器应用程序应将其自身的传输服务器密钥参考表和传输服务器令牌密钥组传送至发送机应用程序和接收机应用程序。接收到后期拟交换的消息或内容之后,传输服务器应用程序可以将其自身的加密层及其自身的密钥参考表和令牌密钥组添加到拟传送的数字信息或内容中。因为发送机应用程序与接收机应用程序已收到传输服务器应用程序自身的密钥参考表和令牌密钥组,所以他们能够破译交换的数字信息或内容。在情况(4)中,发送机应用程序与接收机应用程序分发数字信息时,应针对该发送机应用程序与接收机应用程序增加两层加密。但是,当收到数字信息或内容时,数字信息或内容有三层加密;所以必须使用传输服务器应用程序的令牌密钥和密钥参考表,推断出传输服务器真密钥,从而在用于数字信息或内容的发送机应用程序以及接收机应用程序针对密钥参考表和令牌密钥组对其他两层加密进行解密之前,首先利用传输服务器应用程序使用的相应算法(同样内置于发送机应用程序与接收机应用程序中)进行解密。
对于情况(5),若不只使用一个传输服务器,则各传输服务器应用程序对其自身的密钥参考表和令牌密钥组进行初始化,并且将其向各发送机应用程序与接收机应用程序散布;在接收到随后拟传送的数字信息或内容之后,按照其自身的密钥参考表和令牌密钥组添加其自身的加密层。在信号交换协议或报文规范中,应存在一些方式,例如:某种指示符,便于发送机应用程序与接收机应用程序了解已增加多少传输服务器应用程序加密层以及如何利用嵌入算法对其分别进行破译。
对于情况(1)和(2),在使用一层加密的情况下是相同的,发送机应用程序或接收机应用程序首先在初始化阶段将相关密钥参考表和令牌密钥组发送至另一侧,并且将该密钥参考表和令牌密钥组用于随后拟交换的数字信息或内容。情况(6)至(11)只是以上所描述情况的衍生情况,无需做进一步阐述。总之,所有这些情况可以如下特征表述:
一种令牌密钥基础设施1,其特征在于:
(1)一种令牌密钥,其经由网络或互联网(或通过其他方式提供,例如最终密钥或第一令牌密钥,但不排除其他令牌密钥)从一侧(发送机)被发送至另一侧(接收机);
(2)一种密钥参考表,其经由网络或互联网(或通过其他方式提供,例如第一密钥参考表,但不排除其他密钥参考表)从一侧(发送机)被发送至另一侧(接收机);
(3)一种真密钥,可以利用令牌密钥参考密钥参考表而获得;
(4)发送机可以将真密钥用于对从发送机处经由网络或互联网发送至接收机处的数字信息进行加密;
(5)接收机可以将真密钥用于接收后对数字信息进行解密;
(6)无论是否对称,利用相关的加密/解密算法进行加密或解密;
(7)发送机或接收机可以利用分别已发送或接收的令牌密钥通过参考密钥参考表获得真密钥;
(8)无论是否对称,发送机或接收机均可以利用真密钥通过相应的加密/解密算法分别进行加密或解密;以及
(9)数字信息经由网络或互联网从发送机加密发送至接收机。
一种令牌密钥基础设施1,其进一步特征在于:真密钥为动态密钥、多态密钥、动态多态密钥、公钥基础设施中的公钥、公钥基础设施中的私钥或由前述密钥组合而成的密钥。
一种令牌密钥基础设施1,其进一步特征在于:发送机能担任接收机的角色;或接收机能担任发送机的角色;或发送机或接收机均能担任发送机与接收机的角色。
一种令牌密钥基础设施1,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
一种令牌密钥基础设施1,其进一步特征在于:位于发送机与接收机之间的传输服务器用于传送已发送的数字信息。
如前段所述的一种令牌密钥基础设施,即令牌密钥基础设施2,其进一步特征在于:传输服务器可将其传输服务器令牌密钥与传输服务器密钥参考表发送至接收机。
一种令牌密钥基础设施2,其进一步特征在于:传输服务器利用传输服务器令牌密钥参考传输服务器参考表所得出的传输服务器真密钥,给从发送机传送至接收机的数字信息增加一层加密。
一种令牌密钥基础设施2,其进一步特征在于:接收机可以利用相应的解密算法和可使用传输服务器令牌密钥参考从传输服务器处接收的传输服务器密钥参考表获得的传输服务器真密钥,对传输服务器增加的加密层数字信息进行解密。
一种令牌密钥基础设施2,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
一种令牌密钥基础设施2,其进一步特征在于:发送机能担任接收机的角色;或接收机能担任发送机的角色;或发送机或接收机均能担任发送机与接收机的角色。
一种令牌密钥基础设施1,其进一步特征在于:具有不止一台传输服务器。
如前段所述的一种令牌密钥基础设施,即令牌密钥基础设施3,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
一种令牌密钥基础设施3,其进一步特征在于:发送机能担任接收机的角色;或接收机能担任发送机的角色;或发送机或接收机均能担任发送机与接收机的角色。
一种令牌密钥基础设施1,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
一种令牌密钥基础设施2,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
一种令牌密钥基础设施3,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
上述发送机、接收机、传输服务器以及交换服务器系指执行本发明中发送机、接收机、传输服务器以及交换服务器功能的使用者或在设备中运行的应用程序。
此外,本发明所揭示的令牌密钥基础设施不限于上述令牌密钥基础设施1、令牌密钥基础设施2以及令牌密钥基础设施3的相关描述。这里只是通过举例方式来把比较显著的基本特征描绘出来,这可以进一步拓展到包括上述所有情况(1)至(11)的内容。情况(1)至(11)的所有性能特点都能通过参考上述令牌密钥基础设施1、2和3的方式推导得出。
此外,还能想到许多通过参考密钥参考表来从令牌密钥中推导出真密钥的方式。例如,令牌密钥可以具有报头,包含如何使用令牌密钥的指示符,例如,从密钥参考表的何处开始搜索,举例而言,搜索可以从密钥参考表的表头开始,比如在位移0开始、在位移100开始等等;以及当密钥参考表在搜索过程中未发现匹配时,密钥参考表的末尾能否可与密钥参考表的表头连接作搜索之用。当然,总体而言,密钥参考表应包含形成令牌密钥的所有可能代码。为此,令牌密钥可以指示搜索应从位移100处开始,同时,令牌密钥第一代码的匹配位置位于远离位移的位置1000、令牌密钥第二代码的匹配位置位于位置2563,等等。这样,如果令牌密钥具有十个代码,那么,令牌密钥应包含一个位移和10位置的指示符。因此,上述令牌密钥可表示为[100:1000,2563…],在这里的…表示与令牌密钥八位代码相匹配的其他八个位置。通过密钥参考表的表头,在1000+100位置、2563+100位置以及其他八个位置查找密钥参考表代码,可以获得真密钥。所有令牌密钥可具有其唯一的位移,以便用于不同的场合或不同的时间。如上所述,这仅为使用令牌密钥从密钥参考表中获得真密钥的一种模式。另外,可设计所有发送机应用程序、接收机应用程序以及传输服务器应用程序采用的其他参考或查找模式。
当然,通过使用真密钥和参考密钥参考表,从而生成令牌密钥,并且密钥参考表可包含用于一个真密钥的多个令牌密钥,即在密钥参考表内可多个令牌密钥对应一个真密钥。但是,如果无多个令牌密钥,则至少应一个令牌密钥对应一个真密钥。如果多个令牌密钥对应一个真密钥,则具体使用哪个令牌密钥取决于设计和使用的参考机制。
前述令牌密钥基础设施的一种不太复杂但不太安全的实施方式是,不使用密钥参考表,仅通过真密钥、动态密钥、多态密钥或动态多态密钥以加密形式传送,即加密密钥(EK)。通过使用相应的算法(无论是否对称),由发送机应用程序、接收机应用程序以及传输服务器应用程序来进行加密或解密。在某种意义上,虽然没有使用密钥参考表,但使用加密/解密算法,所以加密密钥可被视为令牌密钥,并在某种程度上代表真密钥。因此,仅使用加密密钥,而不使用令牌密钥和密钥参考表的令牌密钥基础设施具有如下特征:
一种令牌密钥基础设施4,其特征在于:
(1)一种令牌密钥,表现为加密密钥,以下简称为令牌密钥,其经由网络或互联网(或通过其他方式提供,例如最终密钥或第一令牌密钥,但不排除其他令牌密钥)从一侧(发送机)被发送至另一侧(接收机)。
(2)一种真密钥,可以通过利用相应的解密算法解密令牌密钥而获得;
(3)发送机可以将真密钥用于对从发送机处经由网络或互联网发送至接收机处的数字信息进行加密;
(4)接收机可以将前述真密钥用于把接收后的前述数字信息进行解密;
(5)无论是否对称,利用相关的加密/解密算法进行加密或解密;
(6)发送机或接收机可以利用分别已发送或接收的令牌密钥,通过采用相应的加密/解密算法获得真密钥;
(7)无论是否对称,发送机或接收机均可以利用真密钥通过相应的加密/解密算法分别进行加密或解密;以及
(8)数字信息经由网络或互联网从发送机加密发送至接收机。
一种令牌密钥基础设施4,其进一步特征在于:真密钥为动态密钥、多态密钥、公钥基础设施中的公钥、公钥基础设施中的私钥或由前述密钥组合而成的密钥。
一种令牌密钥基础设施4,其进一步特征在于:发送机能担任接收机的角色;或接收机能担任发送机的角色;或发送机或接收机均能担任发送机与接收机的角色。
一种令牌密钥基础设施4,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
一种令牌密钥基础设施4,其进一步特征在于:位于发送机与接收机之间的传输服务器用于传送要发送的数字信息。
如前段所述的一种令牌密钥基础设施,即令牌密钥基础设施5,其进一步特征在于:传输服务器可将其传输服务器令牌密钥发送至接收机。
一种令牌密钥基础设施5,其进一步特征在于:传输服务器可以利用传输服务器真密钥及相应的加密算法,给从发送机传送至接收机的数字信息增加一层加密。
一种令牌密钥基础设施5,其进一步特征在于:接收机可利用相应的解密算法和通过使用相应的解密算法解密传输服务器令牌密钥而获得的传输服务器真密钥,对传输服务器添加的加密层数字信息进行解密。
一种令牌密钥基础设施5,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
一种令牌密钥基础设施5,其进一步特征在于:发送机能担任接收机的角色;或接收机能担任发送机的角色;或发送机或接收机均能担任发送机与接收机的角色。
一种令牌密钥基础设施5,其进一步特征在于:具有不止一台传输服务器。
如前段所述的一种令牌密钥基础设施,即令牌密钥基础设施6,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
一种令牌密钥基础设施6,其进一步特征在于:发送机能担任接收机的角色;或接收机能担任发送机的角色;或发送机或接收机均能担任发送机与接收机的角色。
一种令牌密钥基础设施4,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
一种令牌密钥基础设施5,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
一种令牌密钥基础设施6,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
此外,最终密钥、第一令牌密钥(包括第一加密密钥)或第一密钥参考表对于随后数字信息的保护相对更为重要。其通常依赖于更为传统或常规的方式,例如面对面、或使用USB拇指驱动器、语音信息等,以便进行单独安全的发送。然而,这样做相当不方便。本发明还揭示了一种经由网络或互联网进行此传送的新颖的方式,即利用多形态可执行程序(PE)或其变体、含不可执行代码的可执行程序(EUC)或含不可执行代码的多形态可执行程序(PEUC),或含数据段的多态段。
为了发送最终密钥、第一令牌密钥或第一密钥参考表或其他敏感数字信息,可使用多形态可执行程序、含不可执行代码的可执行程序、含不可执行代码的多形态可执行程序或含数据段的多态段。上述PCT国际申请编号:PCT/IB2006/053395,标题为“从多形态可执行程序到多形态操作系统”的专利现已被授权为美国专利(专利号:US 8,583,938B2),其中揭示了如何生成多形态可执行程序或其变体,如何划分此类可执行程序为通用段、多态段和不可执行段,以及这些段是如何制作、生成与定位的。此外,还揭示了如何将多形态可执行代码植入由可执行程序或其变体加载的可执行段。上述段也可填入数字数据,例如前述最终密钥、第一令牌密钥、第一密钥参考表或其他敏感数字信息。并且,这些数字信息的填入可供多形态可执行程序检索使用。
因此,如果发送机想要发送其最终密钥至接收机,发送机可要求接收机发送针对接收机自身的多形态可执行程序或其变体(以下称为“接收机多形态可执行程序”)至该发送机。该专利(专利号:US 8,583,938B2)中所揭示的接收机多形态可执行程序仅可在接收设备中运行。以此形式发送的接收机多形态可执行程序应包含数据段,其可用于容纳发送机所发送的最终密钥。举例来说,接收发送机发送的请求之后,接收机可因此目的向发送机发送以公钥基础设施加密的接收机多形态可执行程序。接收接收机多形态可执行程序后,发送机可采用相关的公钥基础设施算法以及私钥对其进行破译。发送机可将最终密钥填入接收机多形态可执行程序的数据段中。为了实现更好的保护,填入最终密钥前,发送机可采用公钥基础设施算法和公钥对最终密钥进行加密。在填完加密的最终密钥之后以及发送接收机多形态可执行程序至接收机之前,发送机可使用相关公钥基础设施算法以及公钥再一次加密接收机多形态可执行程序。然后,收到加密的接收机多形态可执行程序之后,接收机可对其进行解密。接着,接收机多形态可执行程序运行并从数据段提取加密的最终密钥,并且传输其至接收机应用程序,从而进一步解密,以获得最终密钥以供使用;或者根据设计,在传输其至接收机应用程序供使用之前,接收机多形态可执行程序可提取或解密最终密钥。其他令牌密钥、密钥参考表或其他敏感数字信息可以采用同样的形式进行传输。发送机、接收机、传输服务器或其他方也可采用相同的方法通过网络或因特网发送敏感数字信息。该方法可集成到本发明揭示的令牌密钥基础设施。
因此,经由网络或互联网发送数字信息的方法具备新颖性。从这个意义来说,该敏感数字信息仅可在可使用制作接收机多形态可执行程序的多态密钥的接收装置中进行检索。
这种经由网络或互联网发送数字信息的方法,其特征在于:
(1)接收机将针对接收机本身的多态可执行程序或其变体(含不可执行代码的可执行程序、含不可执行代码的多态可执行程序或含数据段的多态段)发送至发送机;
(2)发送机将拟发送的数字信息填入如(1)中所述的多形态可执行程序或变体内的数据段,并且将多形态可执行程序或其变体发送至接收机;以及
(3)接收机执行多形态可执行程序或其变体,以获得数字信息以供使用。
上述方法,其进一步特征在于:
(1)多形态可执行程序或其变体在接收机将其发送至发送机之前通过接收机进行加密;
(2)发送机利用相应的算法和密钥,在将数字信息填入多形态可执行程序或其变体的数据段之前对多形态可执行程序或其变体进行解密;
(3)在将数字信息填入多形态可执行程序或其变体的数据段之后,发送机在发送至接收机之前进行加密;及
(4)接收机在接收多形态可执行程序或其变体之后,对其进行解密,以供使用。
上述方法,其进一步特征在于:
(1)发送机在将数字信息填入多形态可执行程序或其变体的数据段之前,对数字信息进行加密;及
(2)接收机接收多形态可执行程序或其变体之后,对数字信息进行解密,以供使用。
上述令牌密钥基础设施1-6,其进一步特征在于:采用上述方法发送数字信息。
工业实用性
令牌密钥基础设施、动态性、多态性、动态多态性和公钥基础设施与之相结合,因为通过网络或互联网交换数字信息具有巨大的应用价值,例如,将其应用于各类程序中以供数字信息交换,包括社交平台或程序,如在线通讯工具、微信、Skype、WhatApps、Facebook、路由器、网关、http服务器等。存储在存储服务器中用于这些平台或程序的信息或内容,可通过网络或互联网以加密形式存储和传输;客户端程序,例如多形态可执行程序客户端,无论采用动态或动态多态形式,都只能在收到加密的数字信息或内容后,才可以对其进行破译。另外如前所述,提供数字服务的新销售模式,例如传送数字数据和数字可执行代码,可采用本发明中所描述的令牌密钥基础设施予以实现。根据令牌密钥基础设施,使用多形态可执行程序或其变体可以进一步保护所传送的数字信息。也就是说,发送机应用程序、接收机应用程序、传输服务器应用程序以及其他客户端应用程序可采用多形态可执行程序或其变体的形式。
因此,对本发明所描述的令牌密钥基础设施的总结如下:
一种令牌密钥基础设施(权利要求1),其特征在于:
(1)一种令牌密钥,其以数字形式经由网络或互联网从一侧(发送机)被发送至另一侧(接收机);
(2)一种生成密钥参考表所必需的密钥参考表或信息,当发送机或接收机还未持有生成密钥参考表所必需的密钥参考表或信息时,以数字形式经由网络或互联网从一侧(发送机)被发送至另一侧(接收机);以及
(3)一种真密钥,可以通过利用令牌密钥参考密钥参考表而获得,并且用于对经由网络或互联网进行交换的数字信息进行加密。
一种令牌密钥基础设施(权利要求2),其特征在于:
(1)一种令牌密钥,其以数字形式经由网络或互联网从一侧(发送机)被发送至另一侧(接收机);
(2)一种生成密钥参考表所必需的密钥参考表或信息,当发送机或接收机还未持有生成密钥参考表所必需的密钥参考表或信息时,以数字形式经由网络或互联网从一侧(发送机)被发送至另一侧(接收机);
(3)一种真密钥,可以利用令牌密钥参考密钥参考表而获得;
(4)发送机可以将真密钥用于对从发送机处经由网络或互联网发送至接收机处的数字信息进行加密;
(5)接收机可以将真密钥用于接收后对数字信息进行解密;
(6)无论是否对称,利用相关的加密/解密算法进行加密或解密;
(7)发送机或接收机可利用已发送或接收的令牌密钥参考密钥参考表分别获得真正的密钥;
(8)无论是否对称,发送机或接收机均可以利用真密钥通过相应的加密/解密算法分别进行加密或解密;以及
(9)数字信息经由网络或互联网从发送机加密发送至接收机。
根据第[127]段中权利要求2所述的令牌密钥基础设施,其进一步特征在于:真密钥为动态密钥、多态密钥、动态多态密钥、公钥基础设施中的公钥、公钥基础设施中的私钥或由前述密钥组合而成的密钥。
根据权利要求2所述的令牌密钥基础设施,其进一步特征在于:发送机能担任接收机的角色;或接收机能担任发送机的角色;或发送机或接收机均能担任发送机与接收机的角色。
根据权利要求2所述的令牌密钥基础设施,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
根据权利要求2所述的令牌密钥基础设施,其进一步特征在于:位于发送机与接收机之间的传输服务器用于传送已发送的数字信息。
根据第[131]段中权利要求6所述的令牌密钥基础设施,其进一步特征在于:传输服务器可以将其传输服务器令牌密钥与传输服务器密钥参考表或生成传输服务器密钥参考表所必需的信息发送至接收机。
根据权利要求6所述的令牌密钥基础设施,其进一步特征在于:传输服务器可以利用传输服务器令牌密钥参考传输服务器密钥参考表得到输服务器真密钥,用以给从发送机传送至接收机并由其传输的数字信息增加一层加密。
根据权利要求6所述的令牌密钥基础设施,其进一步特征在于:接收机可以利用传输服务器令牌密钥参考输服务器处接收的或通过制作传输服务器发送的制作密钥参考表的信息所产生的传输服务器密钥参考表,从而得到输服务器真密钥和利用相应的解密算法,对传输服务器增加的加密层数字信息进行解密。
根据权利要求6所述的令牌密钥基础设施,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
根据权利要求6所述的令牌密钥基础设施,其进一步特征在于:发送机能担任接收机的角色;或接收机能担任发送机的角色;或发送机或接收机均能担任发送机与接收机的角色。
根据权利要求2所述的令牌密钥基础设施,其进一步特征在于:具有不止一台传输服务器。
根据第[137]段中权利要求12所述的令牌密钥基础设施,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
根据权利要求12所述的令牌密钥基础设施,其进一步特征在于:发送机能担任接收机的角色;或接收机能担任发送机的角色;或发送机或接收机均能担任发送机与接收机的角色。
根据权利要求2所述的令牌密钥基础设施,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
根据权利要求6所述的令牌密钥基础设施,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
根据权利要求12所述的令牌密钥基础设施,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
一种令牌密钥基础设施,其特征在于:
(1)一种令牌密钥,表现为加密密钥,以下简称为令牌密钥,其经由网络或互联网从一侧(发送机)被发送至另一侧(接收机);
(2)一种真密钥,可以通过利用相应的解密算法解密令牌密钥而获得;
(3)发送机可以将前述真密钥用于对从发送机处经由网络或互联网发送至接收机处的数字信息进行加密;
(4)接收机可以将前述真密钥用于在接收数字信息后对其进行解密;
(5)无论是否对称,利用相关的加密/解密算法进行加密或解密;
(6)发送机或接收机可以利用分别已发送或接收的令牌密钥,通过采用相应的加密/解密算法获得真密钥;
(7)无论是否对称,发送机或接收机均可以利用真密钥通过相应的加密/解密算法分别进行加密或解密;
(8)加密的数字信息经由网络或互联网从发送机发送至接收机。
根据第[143]段中权利要求18所述的令牌密钥基础设施,其进一步特征在于:真密钥为动态密钥、多态密钥、动态多态密钥、公钥基础设施中的公钥、公钥基础设施中的私钥或由前述密钥组合而成的密钥。
根据权利要求18所述的令牌密钥基础设施,其进一步特征在于:发送机能担任接收机的角色;或接收机能担任发送机的角色;或发送机或接收机均能担任发送机与接收机的角色。
根据权利要求18所述的令牌密钥基础设施,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
根据权利要求18所述的令牌密钥基础设施,其进一步特征在于:位于发送机与接收机之间的传输服务器用于传送已发送的数字信息。
根据第[147]段中权利要求22所述的令牌密钥基础设施,其进一步特征在于:传输服务器可以将其传输服务器令牌密钥发送至接收机。
根据权利要求22所述的令牌密钥基础设施,其进一步特征在于:传输服务器可以利用传输服务器真密钥及相应的加密算法,给从发送机传送至接收机的数字信息增加一层加密。
根据权利要求22所述的令牌密钥基础设施,其进一步特征在于:接收机可利用相应的解密算法解密传输服务器令牌密钥得到传输服务器真密钥和利用传输服务器真密钥和相应的解密算法对传输服务器添加在数字信息的加密层进行解密。
根据权利要求22所述的令牌密钥基础设施,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
根据权利要求22所述的令牌密钥基础设施,其进一步特征在于:接收机可利用相应的解密算法解密传输服务器令牌密钥得到传输服务器真密钥和利用传输服务器真密钥和相应的解密算法对传输服务器添加在数字信息的加密层进行解密。
根据权利要求18所述的令牌密钥基础设施,其进一步特征在于:具有不止一台传输服务器。
根据第[153]段中权利要求28所述的令牌密钥基础设施,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
根据权利要求28所述的令牌密钥基础设施,其进一步特征在于:发送机能担任接收机的角色;或接收机能担任发送机的角色;或发送机或接收机均能担任发送机与接收机的角色。
根据权利要求18所述的令牌密钥基础设施,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
根据权利要求22所述的令牌密钥基础设施,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
根据权利要求28所述的令牌密钥基础设施,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
一种经由网络或互联网发送数字信息的方法,其特征在于:
(1)接收机将针对接收机本身的多形态可执行程序或其变体(含不可执行代码的可执行程序、含不可执行代码的多形态可执行程序或含数据段的多态段)发送至发送机;
(2)发送机将拟发送的数字信息填入如上述(1)中所述的多形态可执行程序或变体内的数据段,并且将多形态可执行程序或其变体发送至接收机;以及
(3)接收机执行多形态可执行程序或其变体,以获得数字信息以供使用。
根据第[159]段中权利要求34所述的方法,其进一步特征在于:
(1)多形态可执行程序或其变体在接收机将其发送至发送机之前通过接收机进行加密;
(2)发送机利用相应的算法和密钥,在将数字信息填入多形态可执行程序或其变体的数据段之前对多形态可执行程序或其变体进行解密;
(3)在将数字信息填入多形态可执行程序或其变体的数据段之后,发送机在发送至接收机之前进行加密;以及
(4)接收机在接收多形态可执行程序或其变体之后,对其进行解密,以供使用。
根据权利要求34所述的方法,其进一步特征在于:
(1)发送机在将数字信息填入多形态可执行程序或其变体的数据段之前,对数字信息进行加密;以及
(2)接收机接收多形态可执行程序或其变体之后,对数字信息进行解密,以供使用。
根据权利要求2所述的令牌密钥基础设施,其进一步特征在于:权利要求34用于发送数字信息。
根据权利要求6所述的令牌密钥基础设施,其进一步特征在于:权利要求34用于发送数字信息。
根据权利要求12所述的令牌密钥基础设施,其进一步特征在于:权利要求34用于发送数字信息。
根据权利要求18所述的令牌密钥基础设施,其进一步特征在于:权利要求34用于发送数字信息。
根据权利要求22所述的令牌密钥基础设施,其进一步特征在于:权利要求34用于发送数字信息。
根据权利要求28所述的令牌密钥基础设施,其进一步特征在于:权利要求34用于发送数字信息。
根据权利要求2所述的令牌密钥基础设施,其进一步特征在于使用多形态可执行程序或其变体。
根据权利要求6所述的令牌密钥基础设施,其进一步特征在于使用多形态可执行程序或其变体。
根据权利要求12所述的令牌密钥基础设施,其进一步特征在于使用多形态可执行程序或其变体。
根据权利要求18所述的令牌密钥基础设施,其进一步特征在于使用多形态可执行程序或其变体。
根据权利要求22所述的令牌密钥基础设施,其进一步特征在于使用多形态可执行程序或其变体。
根据权利要求28所述的令牌密钥基础设施,其进一步特征在于使用多形态可执行程序或其变体。
第[126]段中,即权利要求1,描述令牌密钥基础设施的特征在于一种生成密钥参考表所必需的密钥参考表或信息,当发送机或接收机还未保存生成密钥参考表所必需的所述密钥参考表或信息时,以数字形式经由网络或互联网从一侧(发送机)被发送至另一侧(接收机)。在上述所有关于密钥参考表(KRT)发送的描述中,无论是发送机密钥参考表(SKRT)、接收机密钥参考表(RKRT)还是传输密钥参考表(CKRT),密钥参考表要么经由网络或互联网,要么通过其他方式,被传送或被导入发动机应用程序、接收机应用程序或传输服务器应用程序。另外,还表明密钥参考表可由发送机应用程序、接收机应用程序或传输服务器应用程序生成,或从一些生成密钥参考表的服务器获得。相对于某个真密钥,在密钥参考表中应至少有一个或多个令牌密钥,即或是一对一的关系,或是一对多的关系。同样地,若发送机或接收机还未保存生成密钥参考表所必需的密钥参考表或信息,则密钥参考表或生成密钥参考表所必需的信息必须发送至发送机应用程序或接收机应用程序,以供使用。若发送机应用程序或接收机应用程序没有密钥参考表,则其要么必须接收参考表,要么必须生成参考表。发送机应用程序和接收机应用程序或者具有生成密钥参考表的一些内置信息,或者具有发送过来的或从别处获取到这类信息。
用作说明之用,利用java语言可生成具有真密钥与令牌密钥之间一一映射关系的密钥参考表,如下所示:
int[]generateReference Table(int key[],int blocksize){
//为参考表分配内存(Allocate memory for the reference table)
int[]result=new int[blocksize];
//对参考表进行初始化(Initialize the reference table)
for(int i=0;i<result.length;i++){
result[i]=-1;
}
//p是当前的密钥指数(p is the current index of key)
int p=0;
for(int i=0;i<result.length;i++){
//当p大于密钥长度时,指数重置为0(when p is larger than the length of key,reset the index to 0)
if(p>=key.length)
p=0;
p++;
//参考表中元素i的位置(The position of element i in the reference table)
int r=key[p]%(result.length-i);
//在参考表中找出位置r,跳过已填写的项目(Find position r in the referencetable,skipping items that are already filled)
for(int j=0;j<result.length;j++){
if(result[j]==-1){
if(r==0){
result[j]=i;
break;
}
r--;
}
}
}
return result;
}发送机应用程序或接收机应用程序或传输服务器应用程序可随机选择一个密钥并预设一个块大小,将这两个参数传送至以上函数中,用于生成在结果中返回的密钥参考表。例如:就ASCII表而言,块大小为256,并且Unicode表块大小为65536,密钥长度可分别为256!与65536!。然而,密钥长度当然不能无限长,只需满足应用程序中所需安全级别的足够长度即可满足使用要求。根据设计和要求,还可采用不规则的块大小。密钥与块大小参数,在这种情况下,即生成密钥参考表所必需的信息(IKRT)可在发送机应用程序或接收机应用程序或传输服务器应用程序之间传送,以备共同使用。发送机应用程序或接收机应用程序或传输服务器应用程序还可以在不传送密钥参考表所必需的信息的情况下,传送其之间生成的密钥参考表。对于制造真密钥与令牌密钥之间含一对多映射的密钥参考表,可将两个或多个不同的密钥参考表合并成一个,以供使用。
本发明实施方式的现有技术包括加密/解密算法及使用这些算法的知识;参考表或查找表以及参考或查找方法;计算机语言和制造可执行代码的编译程序与操作系统,以及开发应用程序或程序的相关知识;任何联网或单独的设备硬件,包括能够运行可执行代码的计算机系统或计算机控制设备或操作系统控制设备或系统;以及计算可执行程序或操作系统可执行指令或程序,有助于执行本发明方法中的步骤。结合使用上文所述现有技术中包含的技术特征,本发明使得令牌密钥基础设施实现数字信息交换成为可能,包括数字数据和数字可执行代码,经由网络或互联网以一种安全的方式,借助动态性、多态性和动态形态性,并在适当的情况下结合公钥基础设施,保护数字信息的知识产权、隐私性和保密性。在这种关联下,其特征在于以下权利要求:
Claims (48)
1.一种令牌密钥基础设施,其特征在于:
(1)一种令牌密钥,其以数字形式经由网络或互联网从一侧(发送机)被发送至另一侧(接收机);
(2)一种生成密钥参考表所必需的密钥参考表信息或密钥参考表,当发送机或接收机还未保存生成密钥参考表所必需的密钥参考表信息或密钥参考表时,以数字形式经由网络或互联网从一侧(发送机)被发送至另一侧(接收机);以及(3)一种真密钥,可以通过利用令牌密钥参考密钥参考表获得,并且用于对经由网络或互联网进行交换的数字信息进行加密。
2.一种令牌密钥基础设施,其特征在于:
(1)一种令牌密钥,其以数字形式经由网络或互联网从一侧(发送机)被发送至另一侧(接收机);
(2)一种生成密钥参考表所必需的密钥参考表信息或密钥参考表,当发送机或接收机还未保存生成密钥参考表所必需的密钥参考表信息或密钥参考表时,以数字形式经由网络或互联网从一侧(发送机)被发送至另一侧(接收机);
(3)一种真密钥,可以通过利用令牌密钥参考密钥参考表获得,
(4)发送机可以将真密钥用于对从发送机处经由网络或互联网发送至接收机处的数字信息进行加密;
(5)接收机可以将真密钥用于接收后对数字信息进行解密;
(6)无论是否对称,利用相关的加密/解密算法进行加密或解密;
(7)发送机或接收机可以利用分别已发送或接收的令牌密钥通过参考密钥参考表获得真密钥;
(8)无论是否对称,发送机或接收机均可以利用真密钥通过相应的加密/解密算法分别进行加密或解密;
以及
(9)数字信息经由网络或互联网从发送机加密发送至接收机。
3.根据权利要求2所述的令牌密钥基础设施,其进一步特征在于:真密钥为动态密钥、多态密钥、动态多态密钥、公钥基础设施中的公钥、公钥基础设施中的私钥或由前述密钥组合而成的密钥。
4.根据权利要求2所述的令牌密钥基础设施,其进一步特征在于:发送机能担任接收机的角色;或接收机能担任发送机的角色;或发送机或接收机均能担任发送机与接收机的角色。
5.根据权利要求2所述的令牌密钥基础设施,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
6.根据权利要求2所述的令牌密钥基础设施,其进一步特征在于:位于发送机与接收机之间的传输服务器用于传送已发送的数字信息。
7.根据权利要求6所述的令牌密钥基础设施,其进一步特征在于:传输服务器可以将其传输服务器令牌密钥与传输服务器密钥参考表或生成传输服务器密钥参考表所必需的信息发送至接收机。
8.根据权利要求6所述的令牌密钥基础设施,其进一步特征在于:传输服务器可以利用传输服务器令牌密钥参考传输服务器密钥参考表得到输服务器真密钥,用以给从发送机传送至接收机並由其传输的数字信息增加一层加密。
9.根据权利要求6所述的令牌密钥基础设施,其进一步特征在于:接收机可以利用传输服务器令牌密钥参考传输服务器处接收的或通过制作传输服务器发送的制作密钥参考表的信息所产生的传输服务器密钥参考表从而得到输服务器真密钥和利用相应的解密算法,对传输服务器增加的加密层数字信息进行解密。
10.根据权利要求6所述的令牌密钥基础设施,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
11.根据权利要求6所述的令牌密钥基础设施,其进一步特征在于:发送机能担任接收机的角色;或接收机能担任发送机的角色;或发送机或接收机均能担任发送机与接收机的角色。
12.根据权利要求2所述的令牌密钥基础设施,其进一步特征在于:具有不止一台传输服务器。
13.根据权利要求12所述的令牌密钥基础设施,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
14.根据权利要求12所述的令牌密钥基础设施,其进一步特征在于:发送机能担任接收机的角色;或接收机能担任发送机的角色;或发送机或接收机均能担任发送机与接收机的角色。
15.根据权利要求2所述的令牌密钥基础设施,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
16.根据权利要求6所述的令牌密钥基础设施,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
17.根据权利要求12所述的令牌密钥基础设施,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
18.一种令牌密钥基础设施,其特征在于:
(1)一种令牌密钥,表现为加密密钥,以下简称为令牌密钥,其经由网络或互联网从一侧(发送机)被发送至另一侧(接收机);
(2)一种真密钥,可以通过利用相应的解密算法解密令牌密钥而获得;
(3)发送机可以将前述真密钥用于对从发送机处经由网络或互联网发送至接收机处的数字信息进行加密;
(4)接收机可以将前述真密钥用于在接收数字信息后对其进行解密;
(5)无论是否对称,利用相关的加密/解密算法进行加密或解密;
(6)发送机或接收机可以利用分别已发送或接收的令牌密钥,通过采用相应的加密/解密算法获得真密钥;
(7)无论是否对称,发送机或接收机均可以利用真密钥通过相应的加密/解密算法分别进行加密或解密;
(8)加密的数字信息经由网络或互联网从发送机发送至接收机。
19.根据权利要求18所述的令牌密钥基础设施,其进一步特征在于:真密钥为动态密钥、多态密钥、动态多态密钥、公钥基础设施中的公钥、公钥基础设施中的私钥或由前述密钥组合而成的密钥。
20.根据权利要求18所述的令牌密钥基础设施,其进一步特征在于:发送机能担任接收机的角色;或接收机能担任发送机的角色;或发送机或接收机均能担任发送机与接收机的角色。
21.根据权利要求18所述的令牌密钥基础设施,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
22.根据权利要求18所述的令牌密钥基础设施,其进一步特征在于:位于发送机与接收机之间的传输服务器用于传送已发送的数字信息。
23.根据权利要求22所述的令牌密钥基础设施,其进一步特征在于:传输服务器可将其传输服务器令牌密钥发送至接收机。
24.根据权利要求22所述的令牌密钥基础设施,其进一步特征在于:传输服务器可以利用传输服务器真密钥及相应的加密算法,给从发送机传送至接收机的数字信息增加一层加密。
25.根据权利要求22所述的令牌密钥基础设施,其进一步特征在于:接收机可利用相应的解密算法解密传输服务器令牌密钥得到传输服务器真密钥和利用传输服务器真密钥和相应的解密算法对传输服务器添加在数字信息的加密层进行解密。
26.根据权利要求22所述的令牌密钥基础设施,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
27.根据权利要求22所述的令牌密钥基础设施,其进一步特征在于:接收机可利用相应的解密算法解密传输服务器令牌密钥得到传输服务器真密钥和利用传输服务器真密钥和相应的解密算法对传输服务器添加在数字信息的加密层进行解密。
28.根据权利要求18所述的令牌密钥基础设施,其进一步特征在于:具有不止一台传输服务器。
29.根据权利要求28所述的令牌密钥基础设施,其进一步特征在于:具有不止一台发送机,或者不止一台接收机或不止一台发送机与一台接收机。
30.根据权利要求28所述的令牌密钥基础设施,其进一步特征在于:发送机能担任接收机的角色;或接收机能担任发送机的角色;或发送机或接收机均能担任发送机与接收机的角色。
31.根据权利要求18所述的令牌密钥基础设施,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
32.根据权利要求22所述的令牌密钥基础设施,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
33.根据权利要求28所述的令牌密钥基础设施,其进一步特征在于:具有一台或多台交换服务器,它只把在网络间或经过互联网的数字信息进行交换,并不扮演传输服务器的角色。
34.一种经由网络或互联网发送数字信息的方法,其特征在于:
(1)接收机将针对接收机本身的多形态可执行程序或其变体(含不可执行代码的可执行程序、含不可执行代码的多形态可执行程序或含数据段的多态段)发送至发送机;
(2)发送机将拟发送的数字信息填入如上述(1)中所述的多形态可执行程序或变体内的数据段,并且将多形态可执行程序或其变体发送至接收机;以及(3)接收机执行多形态可执行程序或其变体,以获得数字信息以供使用。
35.根据权利要求34所述的方法,其进一步特征在于:
(1)多形态可执行程序或其变体在接收机将其发送至发送机之前通过接收机进行加密;
(2)发送机利用相应的算法和密钥,在将数字信息填入多形态可执行程序或其变体的数据段之前对多形态可执行程序或其变体进行解密;
(3)在将数字信息填入多形态可执行程序或其变体的数据段之后,发送机在发送至接收机之前进行加密;以及
(4)接收机在接收多形态可执行程序或其变体之后,对其进行解密,以供使用。
36.根据权利要求34所述的方法,其进一步特征在于:
(1)发送机在将数字信息填入多形态可执行程序或其变体的数据段之前,对数字信息进行加密;以及
(2)接收机接收多形态可执行程序或其变体之后,对数字信息进行解密,以供使用。
37.根据权利要求2所述的令牌密钥基础设施,其进一步特征在于:权利要求34用于发送数字信息。
38.根据权利要求6所述的令牌密钥基础设施,其进一步特征在于:权利要求34用于发送数字信息。
39.根据权利要求12所述的令牌密钥基础设施,其进一步特征在于:权利要求34用于发送数字信息。
40.根据权利要求18所述的令牌密钥基础设施,其进一步特征在于:权利要求34用于发送数字信息。
41.根据权利要求22所述的令牌密钥基础设施,其进一步特征在于:权利要求34用于发送数字信息。
42.根据权利要求28所述的令牌密钥基础设施,其进一步特征在于:权利要求34用于发送数字信息。
43.根据权利要求2所述的令牌密钥基础设施,其进一步特征在于使用多形态可执行程序或其变体。
44.根据权利要求6所述的令牌密钥基础设施,其进一步特征在于使用多形态可执行程序或其变体。
45.根据权利要求12所述的令牌密钥基础设施,其进一步特征在于使用多形态可执行程序或其变体。
46.根据权利要求18所述的令牌密钥基础设施,其进一步特征在于使用多形态可执行程序或其变体。
47.根据权利要求22所述的令牌密钥基础设施,其进一步特征在于使用多形态可执行程序或其变体。
48.根据权利要求28所述的令牌密钥基础设施,其进一步特征在于使用多形态可执行程序或其变体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2014/060231 WO2015145211A1 (en) | 2014-03-27 | 2014-03-27 | Token key infrastructure and method for cloud services |
IBPCT/IB2014/060231 | 2014-03-27 | ||
PCT/IB2015/052063 WO2015145319A1 (en) | 2014-03-27 | 2015-03-20 | Token key infrastructure and method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106560006A true CN106560006A (zh) | 2017-04-05 |
CN106560006B CN106560006B (zh) | 2023-05-02 |
Family
ID=54194032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580014646.8A Active CN106560006B (zh) | 2014-03-27 | 2015-03-20 | 令牌密钥基础设施与方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10411893B2 (zh) |
CN (1) | CN106560006B (zh) |
WO (2) | WO2015145211A1 (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1176014A (zh) * | 1996-01-08 | 1998-03-11 | 株式会社东芝 | 复制控制方法及复制控制装置 |
CN1604534A (zh) * | 2003-09-29 | 2005-04-06 | 华为技术有限公司 | 用户通过业务数据携带密钥信息的方式获取密钥的方法 |
CN101098232A (zh) * | 2007-07-12 | 2008-01-02 | 兰州大学 | 一种动态口令与多生物特征结合的身份认证方法 |
CN101276624A (zh) * | 2007-03-29 | 2008-10-01 | 株式会社东芝 | 内容处理设备及加密处理方法 |
US20100017624A1 (en) * | 2006-09-20 | 2010-01-21 | Kam Fu Chan | From polymorphic executable to polymorphic operating system |
CN101729532A (zh) * | 2009-06-26 | 2010-06-09 | 中兴通讯股份有限公司 | 一种ip多媒体子系统延迟媒体信息传输方法及系统 |
US20100211787A1 (en) * | 2009-02-19 | 2010-08-19 | Leonid Bukshpun | Chaotic cipher system and method for secure communication |
CN102325320A (zh) * | 2011-09-14 | 2012-01-18 | 北京握奇数据系统有限公司 | 一种无线安全通信方法及系统 |
CN102799815A (zh) * | 2012-06-29 | 2012-11-28 | 安科智慧城市技术(中国)有限公司 | 一种安全加载程序库的方法和装置 |
US20130044875A1 (en) * | 2011-06-01 | 2013-02-21 | International Business Machines Corporation | Combining key control information in common cryptographic architecture services |
US8447983B1 (en) * | 2011-02-01 | 2013-05-21 | Target Brands, Inc. | Token exchange |
CN103457932A (zh) * | 2013-08-15 | 2013-12-18 | 中电长城网际系统应用有限公司 | 一种云计算环境数据安全存储方法和系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030149878A1 (en) * | 2002-02-01 | 2003-08-07 | Perkins Gregory Michael | Method of marking a program for identification/authentication |
US8312064B1 (en) * | 2005-05-11 | 2012-11-13 | Symantec Corporation | Method and apparatus for securing documents using a position dependent file system |
US8189786B2 (en) * | 2005-05-25 | 2012-05-29 | Zenith Electronics Llc | Encryption system |
US8656191B2 (en) * | 2005-12-23 | 2014-02-18 | Nagravision S.A. | Secure system-on-chip |
CN101884188A (zh) * | 2007-07-12 | 2010-11-10 | 创新投资有限责任公司 | 身份鉴别和受保护访问系统、组件和方法 |
GB0713915D0 (en) * | 2007-07-18 | 2007-08-29 | Solutions & Services Uk Ltd E | E-mail system |
CN101141680A (zh) | 2007-09-30 | 2008-03-12 | 中兴通讯股份有限公司 | 短消息加密发送和接收方法 |
US9137172B2 (en) * | 2012-05-02 | 2015-09-15 | Salesforce.Com, Inc. | Managing multiple proxy servers in a multi-tenant application system environment |
GB2502140A (en) * | 2012-05-18 | 2013-11-20 | Omlis Ltd | System and method for transmitting data |
JP6062229B2 (ja) * | 2012-11-30 | 2017-01-18 | 株式会社東芝 | 通信装置、通信方法およびコンピュータプログラム |
US9384342B2 (en) * | 2013-05-10 | 2016-07-05 | Blackberry Limited | Methods and devices for providing warnings associated with credentials to be stored in a credential store |
US9363075B2 (en) * | 2013-10-18 | 2016-06-07 | International Business Machines Corporation | Polymorphic encryption key matrices |
-
2014
- 2014-03-27 WO PCT/IB2014/060231 patent/WO2015145211A1/en active Application Filing
-
2015
- 2015-03-20 CN CN201580014646.8A patent/CN106560006B/zh active Active
- 2015-03-20 US US15/129,079 patent/US10411893B2/en active Active
- 2015-03-20 WO PCT/IB2015/052063 patent/WO2015145319A1/en active Application Filing
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1176014A (zh) * | 1996-01-08 | 1998-03-11 | 株式会社东芝 | 复制控制方法及复制控制装置 |
CN1604534A (zh) * | 2003-09-29 | 2005-04-06 | 华为技术有限公司 | 用户通过业务数据携带密钥信息的方式获取密钥的方法 |
US20100017624A1 (en) * | 2006-09-20 | 2010-01-21 | Kam Fu Chan | From polymorphic executable to polymorphic operating system |
CN101981580A (zh) * | 2006-09-20 | 2011-02-23 | 陈锦夫 | 从多形态可执行程序到多形态操作系统 |
CN101276624A (zh) * | 2007-03-29 | 2008-10-01 | 株式会社东芝 | 内容处理设备及加密处理方法 |
CN101098232A (zh) * | 2007-07-12 | 2008-01-02 | 兰州大学 | 一种动态口令与多生物特征结合的身份认证方法 |
US20100211787A1 (en) * | 2009-02-19 | 2010-08-19 | Leonid Bukshpun | Chaotic cipher system and method for secure communication |
CN101729532A (zh) * | 2009-06-26 | 2010-06-09 | 中兴通讯股份有限公司 | 一种ip多媒体子系统延迟媒体信息传输方法及系统 |
US8447983B1 (en) * | 2011-02-01 | 2013-05-21 | Target Brands, Inc. | Token exchange |
US20130044875A1 (en) * | 2011-06-01 | 2013-02-21 | International Business Machines Corporation | Combining key control information in common cryptographic architecture services |
CN102325320A (zh) * | 2011-09-14 | 2012-01-18 | 北京握奇数据系统有限公司 | 一种无线安全通信方法及系统 |
CN102799815A (zh) * | 2012-06-29 | 2012-11-28 | 安科智慧城市技术(中国)有限公司 | 一种安全加载程序库的方法和装置 |
CN103457932A (zh) * | 2013-08-15 | 2013-12-18 | 中电长城网际系统应用有限公司 | 一种云计算环境数据安全存储方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2015145319A1 (en) | 2015-10-01 |
CN106560006B (zh) | 2023-05-02 |
WO2015145211A1 (en) | 2015-10-01 |
US20170170962A1 (en) | 2017-06-15 |
US10411893B2 (en) | 2019-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110214440B (zh) | 计算系统,传送受保护数据的方法和可读存储介质 | |
EP2267628B1 (en) | Token passing technique for media playback devices | |
CN104796265B (zh) | 一种基于蓝牙通信接入的物联网身份认证方法 | |
CN104009989B (zh) | 一种媒体文件的防盗链方法、系统及服务器 | |
CN104486307B (zh) | 一种基于同态加密的分权密钥管理方法 | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
CN107046687A (zh) | 低功率设备的安全连接 | |
JP2004512734A (ja) | 共通暗号化鍵の生成 | |
US9372987B1 (en) | Apparatus and method for masking a real user controlling synthetic identities | |
EP1992101A2 (en) | Secure data transmission using undiscoverable or black data | |
CN105530238A (zh) | 用于安全对话建立和数据的加密交换的计算机实现系统和方法 | |
JP2006108903A (ja) | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム | |
CN103248476B (zh) | 数据加密密钥的管理方法、系统及终端 | |
CN108566273A (zh) | 基于量子网络的身份认证系统 | |
CN108650028A (zh) | 基于量子通信网络与真随机数的多次身份认证系统和方法 | |
JP2019068413A (ja) | 安全にデータを転送する方法およびシステム | |
CN107040536A (zh) | 数据加密方法、装置和系统 | |
CN104462874B (zh) | 一种支持离线共享数字资源的drm方法与系统 | |
CN104135471B (zh) | Dns防劫持通信方法 | |
CN112351037A (zh) | 用于安全通信的信息处理方法及装置 | |
CN106685919A (zh) | 一种具有被动式动态密钥分发机制的安全云存储方法 | |
CN103595534B (zh) | 一种支持设备吊销操作的数据加密解密系统及实现方法 | |
JP2013175179A (ja) | 少なくとも1つの暗号化された命令を備えるソフトウェアアプリケーションの協調実行のためのシステム、デバイスおよび方法 | |
CN108600152A (zh) | 基于量子通信网络的改进型Kerberos身份认证系统和方法 | |
US10902093B2 (en) | Digital rights management for anonymous digital content sharing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |