RU2360366C9 - Communication device - Google Patents
Communication device Download PDFInfo
- Publication number
- RU2360366C9 RU2360366C9 RU2004131653/09A RU2004131653A RU2360366C9 RU 2360366 C9 RU2360366 C9 RU 2360366C9 RU 2004131653/09 A RU2004131653/09 A RU 2004131653/09A RU 2004131653 A RU2004131653 A RU 2004131653A RU 2360366 C9 RU2360366 C9 RU 2360366C9
- Authority
- RU
- Russia
- Prior art keywords
- data
- encryption
- information processing
- communication
- key
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 321
- 230000010365 information processing Effects 0.000 claims description 174
- 238000000034 method Methods 0.000 claims description 65
- 230000005540 biological transmission Effects 0.000 claims description 32
- 230000007704 transition Effects 0.000 claims description 12
- 238000003672 processing method Methods 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 230000006870 function Effects 0.000 description 174
- 238000010586 diagram Methods 0.000 description 50
- 230000008569 process Effects 0.000 description 31
- 238000004364 calculation method Methods 0.000 description 20
- 230000008859 change Effects 0.000 description 8
- 230000000739 chaotic effect Effects 0.000 description 6
- 238000009434 installation Methods 0.000 description 5
- 239000004973 liquid crystal related substance Substances 0.000 description 4
- 241001125929 Trisopterus luscus Species 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 238000002716 delivery method Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Facsimile Transmission Control (AREA)
Abstract
Description
Область техники, к которой относится изобретениеFIELD OF THE INVENTION
Настоящее изобретение относится к устройству связи, системе связи, способу связи, устройству шифрования и устройству обработки информации, системе обработки информации, способу обработки информации, а также способу поставки услуг и, в частности, касается устройства связи, системы связи, способа связи, устройства шифрования и устройства обработки информации, системы обработки информации, способа обработки информации и способа поставки услуг, обеспечивающих связь с партнером по сеансу связи с использованием зашифрованных данных.The present invention relates to a communication device, a communication system, a communication method, an encryption device and an information processing device, an information processing system, an information processing method, and also a service delivery method, and in particular, a communication device, a communication system, a communication method, an encryption device and information processing devices, an information processing system, an information processing method and a method of supplying services that provide communication with a communication session partner using encrypted data.
Предпосылки создания изобретенияBACKGROUND OF THE INVENTION
При шифровании данных в устройстве связи между передатчиком и приемником используются общие ключевые данные. При этом в прототипе сами ключевые данные подвергаются передаче и приему между передатчиком и приемником или внешний фактор, например обычная информация о погоде и т.д., используется в качестве ключевых данных. Более того, даже в случае динамического изменения шифрование зависит от заданных внешних ключевых данных.When encrypting data in a communication device between a transmitter and a receiver, common key data is used. Moreover, in the prototype, the key data itself is transmitted and received between the transmitter and the receiver, or an external factor, for example, ordinary weather information, etc., is used as key data. Moreover, even in the case of a dynamic change, encryption depends on the specified external key data.
Однако в устройстве связи такого традиционного типа, в случае раскрытия ключевых данных или местонахождения ключевых данных, код может быть легко декодирован и, следовательно, передаваемые данные могут быть раскрыты.However, in a communication device of this traditional type, in the case of the disclosure of key data or the location of key data, the code can be easily decoded and, therefore, the transmitted data can be disclosed.
Настоящее изобретение направлено на разрешение указанной проблемы и создание устройства связи, системы связи, способа связи, устройства шифрования и устройства обработки информации, системы обработки информации, способа обработки информации, а также способа поставки услуг с повышенной секретностью.The present invention is aimed at solving this problem and creating a communication device, a communication system, a communication method, an encryption device and an information processing device, an information processing system, an information processing method, as well as a method for delivering services with increased privacy.
Раскрытие сущности изобретенияDisclosure of the invention
В соответствии с настоящим изобретением при обмене данными с партнером по сеансу связи эти данные преобразуются с помощью функции или протокола, который является общим с партнером по сеансу связи, и, кроме того, функция или протокол обновляется в соответствии с операцией связи с партнером по сеансу связи.In accordance with the present invention, when exchanging data with a communication partner, the data is converted using a function or protocol that is common with the communication partner, and in addition, the function or protocol is updated in accordance with the communication operation with the communication partner .
В соответствии с настоящим изобретением функция или протокол является общим с партнером по сеансу связи и подвергается внутреннему обновлению для каждой операции связи в соответствии с числом операций связи, передаваемых данных или их комбинации. Другими словами, ключ шифрования, используемый для шифрования или декодирования, самогенерируется. Этот ключ шифрования именуется как самогенерирующийся ключ. Благодаря использованию самогенерирующегося ключа даже при раскрытии функции или протокола эта функция или протокол самогенерируется для каждой операции связи или для каждых передаваемых данных, и поэтому последовательно обновляется, что, в результате, обеспечивает невозможность легкого дешифрования информации только с помощью раскрытой функции или протокола. Таким образом, становится возможным повышение секретности передаваемых данных.In accordance with the present invention, the function or protocol is common with the communication partner and is internally updated for each communication operation in accordance with the number of communication operations, transmitted data, or a combination thereof. In other words, the encryption key used for encryption or decoding is self-generated. This encryption key is referred to as a self-generated key. Due to the use of a self-generated key, even when a function or protocol is opened, this function or protocol is self-generated for each communication operation or for each transmitted data, and therefore it is subsequently updated, which, as a result, makes it impossible to easily decrypt information using only the opened function or protocol. Thus, it becomes possible to increase the privacy of the transmitted data.
Например, при обновлении таблицы функции задается число операций обмена данными в виде, по меньшей мере, одного коэффициента при операции в составе функции и обновляется таблица функции.For example, when updating the function table, the number of data exchange operations is set in the form of at least one coefficient during the operation as part of the function and the function table is updated.
В соответствии с настоящим изобретением внутреннее обновление функции для шифрования осуществляется для каждой операции связи, и поэтому шифрование может осуществляться без передачи функции. Таким образом, обеспечивается повышение секретности передаваемых данных.In accordance with the present invention, an internal update of the function for encryption is performed for each communication operation, and therefore, encryption can be performed without transferring the function. Thus, the secrecy of the transmitted data is enhanced.
Более того, данные, обмен которыми осуществляется с партнером по сеансу связи, задаются в виде, по меньшей мере, одного коэффициент при операции, выполняемой в таблице функции, и таблица функции обновляется.Moreover, the data exchanged with the communication partner is set in the form of at least one coefficient during the operation performed in the function table, and the function table is updated.
В соответствии с настоящим изобретением данные, обмен которыми осуществляется с партнером по сеансу связи, задаются в виде, по меньшей мере, одного коэффициента при операции, выполняемой в таблице функции, и таблица функции обновляется, поэтому шифрование может осуществляться без передачи таблицы функции. Таким образом, секретность передаваемых данных может повыситься.In accordance with the present invention, the data exchanged with the communication partner is set in the form of at least one coefficient during the operation performed in the function table, and the function table is updated, so encryption can be performed without transferring the function table. Thus, the secrecy of the transmitted data can be increased.
Кроме того, одна функция или протокол выбирается из множества предварительно заданных функций или протоколов в соответствии с числом операций обмена данными и выполняется шифрование или дешифрование. Более того, одна функция или протокол выбирается из множества предварительно заданных функций или протоколов в соответствии с данными, и обеспечивается обновление шифрования или дешифрования.In addition, one function or protocol is selected from a plurality of predefined functions or protocols in accordance with the number of data exchange operations, and encryption or decryption is performed. Moreover, one function or protocol is selected from a plurality of predefined functions or protocols in accordance with the data, and encryption or decryption is updated.
При этом способ обновления функции или протокола реализуется путем комбинации процессов обновления из множества различных способов обновления для каждой операции связи. Более того, процесс обновления выполняется путем комбинации множества способов обновления для единицы данных.In this case, the method of updating a function or protocol is implemented by combining update processes from a variety of different update methods for each communication operation. Moreover, the update process is performed by combining a plurality of update methods for a unit of data.
В соответствии с настоящим изобретением, так как функция или протокол, используемый для шифрования, в результате комбинации различных способов обновления может стать сложной, то секретность передаваемых данных может повыситься.In accordance with the present invention, since the function or protocol used for encryption, as a result of a combination of different updating methods, can become complex, the secrecy of the transmitted data may increase.
Более того, в настоящем изобретении выполняется нелинейный переход функции или протокола.Moreover, in the present invention, a non-linear transition of a function or protocol is performed.
В соответствии с настоящим изобретением, выполнение нелинейного перехода функции или протокола обеспечивает возможность хаотического изменения функции или протокола. Следовательно, даже при раскрытии специфической функции или протокола легкое получение используемой впоследствии функции или протокола из предыдущей функции или протокола не представляется возможным. Следовательно, дешифрование кода становится затруднительным. Поэтому секретность данных может повыситься.In accordance with the present invention, performing a non-linear transition of a function or protocol enables a chaotic change in a function or protocol. Therefore, even when a specific function or protocol is disclosed, it is not possible to easily obtain a subsequently used function or protocol from a previous function or protocol. Therefore, decrypting the code becomes difficult. Therefore, data privacy may increase.
Кроме того, в соответствии с настоящим изобретением, устройство связи содержит: блок получения общего элемента, обеспечивающий получение элемента, который является общим с принимающей стороной; средство генерации ключа для генерации ключа на основе общего элемента, генерированного указанным блоком получения общего элемента; средство генерации ключа шифрования для генерации функции или протокола на основе ключа, генерированного указанным средством генерации ключа; и средство шифрования для выполнения шифрования на основе функции или протокола, генерированного указанным средством генерации ключа шифрования.In addition, in accordance with the present invention, the communication device includes: a unit for receiving a common element, providing a receiving element that is common with the receiving side; key generating means for generating a key based on a common element generated by said common element obtaining unit; encryption key generating means for generating a function or protocol based on a key generated by said key generating means; and encryption means for performing encryption based on a function or protocol generated by said encryption key generation means.
В соответствии с настоящим изобретением получают общий элемент, который является общим между передающей и принимающей сторонами; получают ключ для выбора ключа шифрования; генерируется функция или протокол на основе генерированного ключа; и выполняется шифрование на основе генерированной функции или протокола. При этом даже при получении только ключа или только протокола дешифрование кода является затруднительным, и поэтому секретность может повыситься.In accordance with the present invention, a common element is obtained that is common between the transmitting and receiving parties; receive a key to select an encryption key; a function or protocol is generated based on the generated key; and encryption is performed based on the generated function or protocol. In this case, even when only a key or only a protocol is received, decryption of the code is difficult, and therefore, secrecy can increase.
Кроме того, в соответствии с настоящим изобретением определенную информацию о функции или протоколе получают в качестве ключа. Поэтому ключ не может быть получен без получения функции или протокола. Следовательно, дешифрование кода является затруднительным, и поэтому секретность может повыситься.In addition, in accordance with the present invention, certain information about a function or protocol is obtained as a key. Therefore, a key cannot be obtained without receiving a function or protocol. Therefore, decrypting the code is difficult, and therefore, secrecy can be enhanced.
К тому же, в соответствии с настоящим изобретением, функция или протокол генерируется через нелинейный переход.In addition, in accordance with the present invention, a function or protocol is generated via a non-linear transition.
В соответствии с настоящим изобретением, поскольку обеспечивается выполнение нелинейного перехода функции или протокола, функция или протокол могут изменяться хаотическим образом, и поэтому дешифрование кода становится затруднительным даже при получении специфической функции или протокола.In accordance with the present invention, since a non-linear transition of a function or protocol is provided, the function or protocol can change in a chaotic manner, and therefore, decryption of the code becomes difficult even when a specific function or protocol is obtained.
В соответствии с настоящим изобретением исходные данные считываются из файла и шифруются; зашифрованные данные сохраняются в промежуточном файле; данные, сохраненные в указанном промежуточном файле, декодируются; и декодированные данные сохраняются в качестве заданного файла.In accordance with the present invention, the source data is read from a file and encrypted; encrypted data is stored in an intermediate file; data stored in the specified intermediate file is decoded; and the decoded data is stored as a given file.
Далее, в соответствии с настоящим изобретением предлагается средство связи для передачи файла, сохраненного в средстве хранения файла, адресату через сеть.Further, in accordance with the present invention, there is provided a communication means for transmitting a file stored in a file storage means to a destination via a network.
В соответствии с настоящим изобретением исходные данные считываются из файла и шифруются; зашифрованные данные сохраняются в промежуточном файле; затем данные, сохраненные в указанном промежуточном файле, декодируются; и декодированные данные сохраняются в качестве определенного файла. Таким образом, зашифрованные данные могут быть сохранены в качестве промежуточного файла, и поэтому секретность сохраненных данных может повыситься. Кроме того, поскольку промежуточный файл может передаваться через обычное устройство связи, то введение шифрования может быть осуществлено без труда.In accordance with the present invention, the source data is read from a file and encrypted; encrypted data is stored in an intermediate file; then the data stored in the specified intermediate file is decoded; and the decoded data is stored as a specific file. Thus, encrypted data can be stored as an intermediate file, and therefore, the privacy of the stored data can be increased. In addition, since the intermediate file can be transmitted through a conventional communication device, the introduction of encryption can be carried out without difficulty.
Далее, в соответствии с настоящим изобретением блок шифрования включает в свой состав средство генерации таблиц, обеспечивающее динамическое изменение таблицы, используемой для шифрования исходных данных.Further, in accordance with the present invention, the encryption unit includes a means of generating tables, providing a dynamic change of the table used to encrypt the source data.
В соответствии с настоящим изобретением, поскольку блок шифрования включает в свой состав средство генерации таблиц, обеспечивающее динамическое изменение таблицы, используемой для шифрования исходных данных, таблица, используемая для шифрования, подвергается динамическому изменению. Таким образом, даже при получении таблицы на время декодирование кодированных данных является затруднительным, и поэтому секретность данных может повыситься.In accordance with the present invention, since the encryption unit includes table generating means for dynamically changing the table used to encrypt the source data, the table used for encryption is dynamically changed. Thus, even when receiving a table for a while, decoding the encoded data is difficult, and therefore, data privacy may increase.
Далее, в соответствии с настоящим изобретением блок шифрования включает в свой состав: средство генерации ключа для генерации ключа на основе общего элемента; средство выбора таблицы для выбора определенной таблицы из множества таблиц, генерированных средством генерации таблиц на основе ключа, генерированного средством генерации ключа; и средство шифрования для выполнения шифрования на основе таблицы, выбранной средством выбора таблицы.Further, in accordance with the present invention, the encryption unit includes: key generation means for generating a key based on a common element; table selection means for selecting a specific table from a plurality of tables generated by the table generating means based on a key generated by the key generating means; and encryption means for performing encryption based on the table selected by the table selector.
В соответствии с настоящим изобретением блок шифрования генерирует ключ на основе общего элемента, выбирает определенную таблицу из множества таблиц на основе генерированного ключа и выполняет шифрование на основе выбранной таблицы. Таким образом, для декодирования кода необходимо получение не только таблицы, но также общего элемента и ключа. Следовательно, легкое декодирование кода является затруднительным, и поэтому секретность данных может повыситься.According to the present invention, the encryption unit generates a key based on a common element, selects a specific table from a plurality of tables based on the generated key, and performs encryption based on the selected table. Thus, to decode the code, it is necessary to obtain not only a table, but also a common element and key. Therefore, easy decoding of the code is difficult, and therefore, data privacy may increase.
Далее, в соответствии с настоящим изобретением в системе связи, обеспечивающей обмен зашифрованными данными между устройством связи отправителя и устройством связи адресата через ретрансляционное устройство связи, устройство связи содержит средство шифрования для выполнения определенного шифрования передаваемых данных и декодирования данных, подвергнутых определенному шифрованию; и для каждого из устройств связи.Further, in accordance with the present invention, in a communication system for exchanging encrypted data between a sender's communication device and a destination communication device through a relay communication device, the communication device comprises encryption means for performing certain encryption of the transmitted data and decoding data subjected to a certain encryption; and for each of the communication devices.
Кроме того, в системе связи последовательная передача данных из устройства связи отправителя в устройство связи адресата осуществляется через множество ретрансляционных устройств связи.In addition, in a communication system, serial transmission of data from a sender’s communication device to a destination communication device is via a plurality of relay communication devices.
Кроме того, в соответствии с настоящим изобретением система связи, обеспечивающая обмен зашифрованными данным между множеством устройств связи отправителя и множеством устройств связи адресата, содержит первое ретрансляционное устройство связи, осуществляющее обмен зашифрованными данными с множеством устройств связи отправителя, и второе ретрансляционное устройство связи, которое ретранслирует зашифрованные данные между первым ретрансляционным устройством и множеством устройств связи адресата, и таким образом обеспечивается обмен зашифрованными данными между первым ретрансляционным устройством и вторым ретрансляционным устройством.In addition, in accordance with the present invention, a communication system for exchanging encrypted data between a plurality of sender communication devices and a plurality of destination communication devices comprises a first relay communication device exchanging encrypted data with a plurality of sender communication devices and a second relay communication device that relays encrypted data between the first relay device and the plurality of destination communication devices, and thereby exchange encrypted data between the first relay device and the second relay device.
В системе связи первое ретрансляционное устройство выполняет шифрование для множества устройств связи отправителя различными способами.In a communication system, a first relay device performs encryption for a plurality of sender communication devices in various ways.
Кроме того, в системе связи второе ретрансляционное устройство связи выполняет шифрование для множества устройств связи адресата различными способами.In addition, in a communication system, a second relay communication device performs encryption for a plurality of destination communication devices in various ways.
В соответствии с настоящим изобретением, поскольку шифрование выполняется средством шифрования для каждого устройства связи различным способом, то шифрование выполняется для каждого тракта связи различным способом. Таким образом, легкое декодирование кодированных данных не представляется возможным, и поэтому секретность связи может повыситься.In accordance with the present invention, since encryption is performed by the encryption means for each communication device in a different way, encryption is performed for each communication path in a different way. Thus, it is not possible to easily decode the encoded data, and therefore, communication secrecy can be enhanced.
Краткое описание чертежейBrief Description of the Drawings
Фиг.1 - конфигурация системы в первом примере осуществления настоящего изобретения;1 is a system configuration in a first embodiment of the present invention;
Фиг.2 - блок-схема сервера 11 и клиента 12;Figure 2 is a block diagram of a
Фиг.3 - блок-схема устройства связи 27;Figure 3 is a block diagram of a
Фиг.4 - блок-схема памяти 32;4 is a block diagram of a
Фиг.5 - конфигурация данных в таблице функции, хранимой в памяти 32;5 is a data configuration in a function table stored in the
Фиг.6 - блок-схема последовательности операций, выполняемых устройством 27 связи во время начала сеанса связи;6 is a block diagram of a sequence of operations performed by the
Фиг.7 - блок-схема последовательности операций, выполняемых устройством 27 связи в процессе передачи;7 is a block diagram of a sequence of operations performed by the
Фиг.8 - блок-схема последовательности операций, выполняемых устройством 27 связи в процессе приема;Fig. 8 is a flowchart of a
Фиг.9 - блок-схема последовательности операций, выполняемых первым вариантом устройства 27 связи во время начала сеанса связи;FIG. 9 is a flowchart of a first embodiment of a
Фиг.10 - блок-схема последовательности операций, выполняемых первым вариантом устройства 27 связи в процессе передачи;FIG. 10 is a flowchart of a first embodiment of a
Фиг.11 - блок-схема последовательности операций, выполняемый первым вариантом устройства 27 связи в процессе приема;11 is a flowchart executed by a first embodiment of a
Фиг.12 - блок-схема второго варианта устройства 27 связи;12 is a block diagram of a second embodiment of a
Фиг.13 - блок-схема последовательности операций, выполняемых вторым вариантом устройства 27 связи во время начала сеанса связи;FIG. 13 is a flowchart of a second embodiment of a
Фиг.14 - блок-схема последовательности операций, выполняемых вторым вариантом устройства 27 связи в процессе передачи;FIG. 14 is a flowchart of a second embodiment of a
Фиг.15 - блок-схема последовательности операций, выполняемых вторым вариантом устройства 27 связи в процессе приема;FIG. 15 is a flowchart of a second embodiment of a
Фиг.16 - блок-схема последовательности операций, выполняемых третьим вариантом устройства 27 связи в процессе передачи;FIG. 16 is a flowchart of a third embodiment of a
Фиг.17 - блок-схема последовательности операций, выполняемых третьим вариантом блока 33 управления в процессе приема;17 is a flowchart of a third embodiment of a
Фиг.18 - пример применения настоящего изобретения;Fig is an example application of the present invention;
Фиг.19 - конфигурация системы во втором примере осуществления настоящего изобретения;19 is a system configuration in a second embodiment of the present invention;
Фиг.20 - конфигурация блока 213 выбора/генерации таблицы;Fig. 20 shows a configuration of a table selection /
Фиг.21 - схема операций в варианте способа генерации ключа;21 is a flow diagram of an embodiment of a key generation method;
Фиг.22 - конфигурация системы в третьем примере осуществления настоящего изобретения;22 is a system configuration in a third embodiment of the present invention;
Фиг.23 - блок-схема устройства шифрования 319;23 is a block diagram of an
Фиг.24 - конфигурация блока 323 выбора/генерации таблицы;24 is a configuration of a table selection /
Фиг.25 - схема операций в блоке 323 выбора/генерации таблицы;FIG. 25 is a flow diagram of a table selection /
Фиг.26 - конфигурация системы в примере применения системы 301 обработки информации;26 is a system configuration in an example application of an
Фиг.27 - конфигурация системы в четвертом примере осуществления настоящего изобретения;27 is a system configuration in a fourth embodiment of the present invention;
Фиг.28 - блок-схема устройства 511 обработки информации;Fig. 28 is a block diagram of an
Фиг.29 - блок-схема устройства 539 шифрования;Fig. 29 is a block diagram of an
Фиг.30 - конфигурация данных в памяти 544;Fig - configuration of data in
Фиг.31 - блок-схема устройства 513 обработки информации;Fig. 31 is a block diagram of an
Фиг.32 - конфигурация системы в пятом примере осуществления настоящего изобретения;32 is a system configuration in a fifth embodiment of the present invention;
Фиг.33 - блок-схема устройства 211 обработки информации;Fig. 33 is a block diagram of an information processing apparatus 211;
Фиг.34 - конфигурация данных в памяти 544 варианта пятого примера осуществления настоящего изобретения;Fig. 34 shows a data configuration in
Фиг.35 - конфигурация системы в шестом примере осуществления настоящего изобретения;Fig. 35 is a system configuration in a sixth embodiment of the present invention;
Фиг.36 - конфигурация системы в седьмом примере осуществления настоящего изобретения;Fig. 36 is a system configuration in a seventh embodiment of the present invention;
Фиг.37 - блок-схема первого варианта устройства шифрования/дешифрования;Fig. 37 is a block diagram of a first embodiment of an encryption / decryption device;
Фиг.38 - схема операций во втором варианте устройства шифрования/дешифрования;Fig. 38 is a flowchart of a second embodiment of an encryption / decryption device;
Фиг.39 - конфигурация системы в восьмом примере осуществления настоящего изобретения;Fig. 39 is a system configuration in an eighth embodiment of the present invention;
Фиг.40 - блок-схема сервера 1111;40 is a block diagram of a
Фиг.41 - блок-схема оконечного устройства 1112 вывода;Fig. 41 is a block diagram of an
Фиг.42 - блок-схема портативного устройства 1113 шифрования;Fig. 42 is a block diagram of a
Фиг.43 - перспективное схематическое изображение портативного устройства 1113 шифрования в разобранном виде;Fig. 43 is an exploded perspective view of a
Фиг.44 - блок-схема последовательности операций обработки, выполняемых сервером 1111;Fig - block diagram of the sequence of processing operations performed by the
Фиг.45 - блок-схема последовательности операций, выполняемых устройством 1112 вывода;Fig. 45 is a flowchart of an
Фиг.46 - блок-схема последовательности операций, выполняемых портативным устройством 1113 шифрования;Fig. 46 is a flowchart of a
Фиг.47 - блок-схема варианта сервера 1111; иFig. 47 is a block diagram of an embodiment of a
Фиг.48 - блок-схема устройства 1182 шифрования. Fig. 48 is a block diagram of an
Лучший вариант осуществления настоящегоThe best option for implementing this изобретенияinventions
Первый пример осуществленияThe first implementation example
На фиг.1 представлена конфигурация системы в первом примере осуществления настоящего изобретения.1 shows a system configuration in a first embodiment of the present invention.
Система 1 связи в примере осуществления имеет конфигурацию, обеспечивающую возможность связи между сервером 11 и клиентом 12 через сеть 13.The
На фиг.2 представлена блок-схема сервера 11 и клиента 12.Figure 2 presents the block diagram of the
В состав конфигурации как сервера 11, так и клиента 12 входят ЦП (центральный процессор) 21, ПЗУ (постоянное запоминающее устройство) 22, НЖМД (накопитель на жестких магнитных дисках) 23, оперативная память (ЗУПВ) 24, устройство 25 ввода, дисплей 26, устройство 27 связи 27 и шина 28. Обмен данными между ЦП 21, ПЗУ 22, НЖМД 23, оперативной памятью 24, устройством 25 ввода, дисплеем 26 и устройством 27 связи обеспечивается шиной 28. ЦП 21 выполняет обработку данных на основе программы, хранимой в ПЗУ 22 или НЖМД 23. Оперативная память 24 используется в качестве рабочей области памяти во время обработки данных ЦП 21.The configuration of both
Устройство 25 ввода включает в свой состав клавиатуру, мышь, и т.д. и используется для ввода команд или данных. Дисплей 26 включает в свой состав ЖК-дисплей (устройство на жидких кристаллах), ЭЛТ (электронно-лучевую трубку) или т.п. и используется для отображения вводимых данных или обрабатываемых данных. Устройство 27 связи выполняет кодирование/декодирование данных и обеспечивает управление связью с клиентом 12 через сеть 13.The input device 25 includes a keyboard, mouse, etc. and used to enter commands or data.
На фиг.3 представлена блок-схема устройства 27 связи.Figure 3 presents a block diagram of a
Устройство 27 связи включает в свой состав интерфейсный блок 31, блок 32 управления, память 33 и блок 34 связи.The
Интерфейсный блок 31 работает в качестве интерфейса между шиной 28 и блоком 33 управления. Блок 32 управления обеспечивает хранение таблицы функции, работающей в качестве операционного средства, памяти 32, и выполняет кодирование/декодирование данных на основе этой таблицы функции. Блок 34 связи используется для управления связью между сервером 11 и клиентом 12 через сеть 12.The
Блок 33 управления работает в качестве средства обновления таблицы функции и обновляет таблицу функции, хранимую в памяти 32, на основе числа операций связи или передачи данных.The
Ниже приводится описание памяти 32 в деталях.The following is a description of
На фиг.4 представлена блок-схема памяти 32. Память 32 представляет собой, например, двухпортовую оперативную память и включает в свой состав порт Pin ввода данных, порт Pout вывода данных и адресный порт Padr. Память 32 хранит данные, введенные через порт Pin ввода по адресу, заданному через адресный порт Padr. Во время вывода данных данные считываются из адреса, заданного через адресный порт Padr, и затем считываются через порт Pout вывода данных.4 is a block diagram of a
Таблица функции представляет собой таблицу, конфигурированную так, что у=f(х), где у - выходные данные, выводимые из порта Pout вывода данных памяти 32, a x - входные данные, используемые в качестве адреса, подаваемого на адресный порт Padr памяти 32.The function table is a table configured so that y = f (x), where y is the output data output from the output port Pout of the
На фиг.5 представлена конфигурация данных в таблице функции, хранимой памятью 32.Figure 5 presents the configuration of the data in the table of functions stored by the
Данные D1÷Dn хранятся в соответствии с адресами А1÷Аn. При этом данные D1, хранимые по адресу А1, задаются как D1=f (А1). А данные D2, хранимые по адресу А2, - как D2=f (А2). Точно так же данные Dn, хранимые по адресу An, задаются как Dn=f (An).Data D1 ÷ Dn is stored in accordance with the addresses A1 ÷ An. In this case, the data D1 stored at address A1 is set as D1 = f (A1). And the data D2 stored at address A2 is like D2 = f (A2). In the same way, the data Dn stored at An is specified as Dn = f (An).
Таким образом, данные Di результата вычислений с помощью требуемой функции f получают путем задания адреса Ai, соответствующего входным данным из адресов А1÷Аn. Поэтому результат вычислений можно получить с высокой скоростью.Thus, the data Di of the result of calculations using the required function f is obtained by setting the address Ai corresponding to the input data from the addresses A1 ÷ An. Therefore, the result of the calculations can be obtained at high speed.
Далее приводится описание работы устройства 27 связи.The following is a description of the operation of the
На фиг.6 представлена блок-схема последовательности операций, выполняемых устройством связи 27 во время начала сеанса связи.Figure 6 presents a block diagram of a sequence of operations performed by the
При запросе на сеанс связи с клиентом 12 на этапе S1-1 таблица функции, показанная на фиг.5, подается из ЦП 21 в блок 33 управления и сохраняется в памяти 32 на этапе S1-2. При этом число n операций связи возвращается к "0". Далее на этапе S1-3 блок 33 управления передает таблицу функции клиенту 12, которому должны быть переданы данные.When requesting a communication session with the client 12 in step S1-1, the function table shown in FIG. 5 is supplied from the CPU 21 to the
Если на этапе S1-4 из шины 28 через интерфейс 31 в блок 33 управления подаются передаваемые данные, то на этапе S1-5 блок 33 управления выполняет процесс передачи. Далее, если на этапе S1-4 от клиента 12 поступают принимаемые данные, то на этапе S1-6 выполняется процесс приема. Этапы с S1-4 по S1-6 повторяются до поступления команды на конец связи от ЦП на этапе S1-7.If, at step S1-4, the transmitted data is transmitted from the bus 28 through the
Ниже приводится описание процесса передачи в блоке 33 управления устройства 27 связи.The following is a description of the transmission process in the
На фиг.7 представлена блок-схема последовательности операций, выполняемых устройством 27 связи, в процессе передачи.FIG. 7 is a flowchart of a
Блок 33 управления на этапе S2-1 подает поступившие передаваемые данные в качестве адреса в адресный порт Padr и обеспечивает вывод данных, соответствующих этому адресу, из памяти 32. Выходные данные памяти 32 соответствуют результату определенной операции f, выполненной на передаваемых данных. На этапе S2-2 блок 33 управления подает выходные данные памяти 32 в блок 34 связи.The
При передаче данных блок 33 управления на этапе S2-3 увеличивает число n операций связи и обновляет его на (n+1), а на этапе S2-4 возвращает адрес Am к начальному адресу А0. Затем на этапе S2-5 блок 33 управления считывает данные из адреса Am памяти 32, а на этапе S2-6 выполняет умножение числа n операций связи на полученные в результате считывания данные Dm, и таким образом генерирует данные: {n×Dm)=Dm1.When transmitting data, the
На этапе S2-7 блок 33 управления сохраняет в адресе Am памяти 32 данные Dm1 - результат перемножения с числом n операций связи. На этапе S2-8 блок 33 управления определяет, достиг ли адрес последнего адреса Ak таблицы функции или нет. Если на этапе S2-8 адрес не достигает последнего адреса Ak, то на этапе S2-9 адрес Am задается в виде адреса Аm+1 и осуществляется считывание данных.In step S2-7, the
В результате повторения этапов с S2-5 по S2-9 до последнего адреса Ak содержимое таблицы функции в памяти 32 обновляется на {n×f(x)}, где f(x) - функция, заданная в первой таблице функции. Таким образом, следующие передаваемые данные шифруются с помощью обновленной таблицы функции {n×f(x)}.As a result of repeating steps S2-5 to S2-9 to the last address Ak, the contents of the function table in
Если на этапе S2-8 адрес Am достигает последнего адреса Ak, то процесс заканчивается.If in step S2-8, the address Am reaches the last address Ak, then the process ends.
Ниже приводится описание процесса приема, выполняемого блоком 33 управления.The following is a description of the reception process performed by the
На фиг.8 представлена блок-схема последовательности операций, выполняемых устройством 27 связи в процессе приема.On Fig presents a block diagram of a sequence of operations performed by the
Блок 33 управления при получении принимаемых данных Dr от клиента 12 через сеть 13 на этапе S3-1 возвращает адрес Am к начальному адресу АО в памяти 32. Затем на этапе S3-2 данные Dm считываются из адреса памяти 32.The
Затем на этапе S3-3 определяется, совпадают ли принятые данные Dr и данные Dm или нет. Если на этапе S3-3 принятые данные Dr и данные Dm не совпадают, то на этапе S3-4 определяется, являются ли адрес Am последним адресом или нет. Если на этапе S3-4 адрес Am является последним адресом Ak, то на этапе S3-5 осуществляется увеличение адреса Am до следующего адреса Am+1.Then, in step S3-3, it is determined whether the received data Dr and the data Dm match or not. If at step S3-3 the received data Dr and the data Dm do not match, then at step S3-4 it is determined whether the address Am is the last address or not. If at step S3-4 the address Am is the last address Ak, then at step S3-5, the address Am is increased to the next address Am + 1.
Однако, если на этапе S3-5 адрес Am является последним адресом Ak, то поскольку данных Dm, соответствующих принимаемым данным Dr в этом случае не существует, то происходит определение возникновения ошибки связи, и процесс заканчивается.However, if in step S3-5, the address Am is the last address Ak, then since the data Dm corresponding to the received data Dr does not exist in this case, the occurrence of a communication error is determined and the process ends.
Если на этапе S3-3 данные Dm, полученные в результате считывания из памяти 32, совпадают с принимаемыми данными Dr, то на этапе S3-6 адрес Am подается в качестве декодированных данных в интерфейсный блок 31. Таким образом, принятые данные Dr декодируются.If in step S3-3, the data Dm obtained by reading from the
Затем на этапе S3-7 блок 33 управления увеличивает число n операций связи до (n+1). Затем на этапе S3-8 адрес Am задается в виде начального адреса А0.Then, in step S3-7, the
На этапе S3-9 блок 33 управления считывает данные Dm из Am памяти 32. Затем на этапе S3-10 блок 33 управления выполняет перемножение числа n операций связи и данных Dm, полученных в результате считывания из памяти 32, и таким образом генерирует данные: {(n+1)×Dm}=Dm1.In step S3-9, the
На этапе S3-11 блок 33 управления сохраняет данные Dm1, полученные в результате перемножения с числом n операций связи, по адресу Am в памяти 32. На этапе S3-12 блок 33 управления определяет, достиг ли адрес Am последнего адреса Ak таблицы функции или нет. Если на этапе S3-12 адрес не достигает последнего адреса Ak, то на этапе S3-13 адрес Am задается в виде адреса Аm+1, и процесс возвращается на этап S3-9 к считыванию данных.In step S3-11, the
В результате повторения этапов с S3-9 по S3-13 до последнего адреса Ak содержимое таблицы функции в памяти 32 обновляется на {n×f(x)}, где f(x) - функция, заданная в первой таблице функции. Таким образом, следующие принимаемые данные шифруются с помощью обновленной таблицы функции {n×f(x)}.As a result of repeating steps S3-9 to S3-13 to the last address Ak, the contents of the function table in
Кроме того, если на этапе S3-12 адрес Am становится последним адресом Ak, то так как может быть определено, что таблица функции, сохраненная в памяти 32, была обновлена, процесс заканчивается.In addition, if in step S3-12, the address Am becomes the last address Ak, since it can be determined that the function table stored in the
Клиент 12 обеспечивает передачу данных в соответствии с запросом на сеанс связи, сделанным сервером 11, и имеет приблизительно такую же конфигурацию, как у сервера 11, но выполняет во время начала сеанса связи операции, отличные от операций, выполняемых сервером. Поэтому ниже приводится описание операций клиента 12 во время начала сеанса связи.The client 12 provides data transmission in accordance with the request for a communication session made by the
На фиг.9 представлена блок-схема последовательности операций, выполняемых первым вариантом устройства связи 27 во время начала сеанса связи.Figure 9 presents a block diagram of a sequence of operations performed by the first embodiment of the
Одинаковые блоки обработки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.6, и повторное описание этих блоков опущено.The same processing units are indicated in this figure by the same reference numbers as in FIG. 6, and a repeated description of these units is omitted.
Когда на этапе S4-1 клиент 12 имеет запрос на сеанс связи от сервера 11, то на этапе S4-2 память 32 устройства 27 связи сохраняет таблицу функции, подаваемую сервером 11. Таким образом, сервер 11 и клиент 12 располагают общей таблицей функции.When, in step S4-1, client 12 has a request for a communication session from
В результате выполнения процесса передачи, показанного на фиг.7, и процесса приема, показанного на фиг.8, обеспечивается одинаковое внутреннее обновление таблицы функции в сервере 11 и у клиента 12, и выполняется кодирование/декодирование или шифрование/дешифрование. Поэтому таблица функции, используемая для кодирования/декодирования или шифрования/дешифрования, передается только во время начала сеанса связи, и в дальнейшем таблица функции обновляется для каждой операции связи. Следовательно, достигается высокая секретность связи.As a result of the transmission process shown in FIG. 7 and the reception process shown in FIG. 8, the same internal update of the function table is provided in the
Таблица функции обновляется с помощью выполнения операции перемножения функции f(х) и числа n операций, используемого в качестве коэффициента, однако возможно также использование в качестве коэффициента передаваемых данных и перемножение функции f(x) и передаваемых данных.The function table is updated by performing the operation of multiplying the function f (x) and the number n of operations used as a coefficient, however, it is also possible to use the function of transmitted data and multiplying the function f (x) and the transmitted data.
Ниже приводится описание процесса передачи при обновлении таблицы функции на основе передаваемых данных.The following is a description of the transfer process when updating the function table based on the transmitted data.
На фиг.10 представлена блок-схема последовательности операций, выполняемых первым вариантом устройства 27 связи в процессе передачи.10 is a flowchart of a first embodiment of a
Одинаковые блоки обработки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.7, и повторное описание этих блоков опущено.The same processing units are indicated in this figure by the same reference numbers as in FIG. 7, and a repeated description of these units is omitted.
В этом варианте этап S2-3 процесса передачи, показанный на фиг.7 удален, а этап S2-6 заменен на этап S5-1. На этапе S5-1 выполняется перемножение данных Dout, полученных в результате считывания из памяти 32 на этапе S2-2, и данных Dm, выведенных на этапе S2-5, и таким образом создаются данные Dm1.In this embodiment, step S2-3 of the transmission process shown in FIG. 7 is deleted, and step S2-6 is replaced by step S5-1. In step S5-1, the data Dout obtained by reading from the
Далее приводится описание процесса приема в случае обновления таблицы функции на основе передаваемых данных.The following is a description of the reception process when updating the function table based on the transmitted data.
На фиг.11 представлена блок-схема последовательности операций, выполняемых первым вариантом устройства связи 27 в процессе приема.Figure 11 presents a block diagram of a sequence of operations performed by the first embodiment of the
Одинаковые блоки обработки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.8, и повторное описание этих блоков опущено.Identical processing units are indicated in this figure by the same reference numerals as in FIG. 8, and a repeated description of these units is omitted.
В этом варианте этап S3-7 процесс приема, показанный на фиг.8, удален, а этап S3-10 заменен на этап S6-1. На этапе S6-1 выполняется перемножение принимаемых данных Dr и данных Dm, полученных в результате считывания на этапе S3-9, и таким образом создаются данные Dm1.In this embodiment, step S3-7, the reception process shown in Fig. 8 is deleted, and step S3-10 is replaced by step S6-1. In step S6-1, the received data Dr and the data Dm obtained as a result of reading in step S3-9 are multiplied, and thus, data Dm1 is created.
Сервер 11 и клиент 12, таким образом, могут использовать общую таблицу функции. Кроме того, в этом случае таблица функции обновляется с помощью данных, передаваемых и принимаемых для каждой операции передачи и приема данных. Поэтому секретность может повыситься.
Следует также отметить, что в настоящем примере осуществления и его варианте таблица функции обновляется с помощью перемножения таблицы функции и числа операций связи или передаваемых данных, используемых в качестве коэффициента, однако возможно также добавление числа операций связи или передаваемых данных. Кроме того, возможно также использование числа операций связи или передаваемых данных в качестве коэффициента части функции.It should also be noted that in the present embodiment and its variant, the function table is updated by multiplying the function table and the number of communication operations or transmitted data used as a coefficient, however, it is also possible to add the number of communication operations or transmitted data. In addition, it is also possible to use the number of communication operations or transmitted data as a coefficient of a part of the function.
Кроме того, в настоящем примере осуществления таблица функции обновляется путем выполнения вычислений над данным таблицы функции, однако возможно также составление множества таблиц функции и для сервера 11 и для клиента 12 и выбор общей таблицы функции из множества таблиц функции в соответствии с числом операций связи или передаваемых данных и, следовательно, выполнение, таким образом, шифрования и дешифрования.In addition, in the present embodiment, the function table is updated by performing calculations on the function table data, however, it is also possible to compose a plurality of function tables for both
На фиг.12 представлена блок-схема второго варианта устройства 27 связи. Одинаковые блоки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.3, и повторное описание этих блоков опущено.12 is a block diagram of a second embodiment of a
В дополнение к интерфейсному блоку 31 памяти 32, блоку 33 управления и блоку 34 связи устройство 27 связи содержит также блок 35 памяти, который хранит множество таблиц функции. В блоке 35 памяти предварительно сохраняется множество, например k, таблиц функции. Этим k таблицам функции присваиваются идентифицирующие номера от 1 до k. Содержимое и идентифицирующие номера этих k таблиц функции, хранимых в блоке 35 памяти, совпадают между сервером 11 и клиентом 12.In addition to the
Далее приводится описание процесса обработки, выполняемого в блоке 33 управления во время начала сеанса связи.The following is a description of the processing process performed in the
На фиг.13 представлена блок-схема последовательности операций, выполняемых вторым вариантом устройства 27 связи во время начала сеанса связи. Одинаковые блоки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.6, и повторное описание этих блоков опущено.On Fig presents a block diagram of a sequence of operations performed by the second embodiment of the
Процесс обработки во время начала сеанса связи в этом варианте устройства осуществляется так, что вместо этапов S1-2 и S1-3 выполняется этап S7-1. На этапе S7-1 осуществляется считывание начальной таблицы функции из блока 35 и сохранение этой таблицы функции в памяти 32.The processing during the start of a communication session in this embodiment of the device is such that instead of steps S1-2 and S1-3, step S7-1 is performed. At step S7-1, the initial function table is read from block 35 and the function table is stored in the
Ниже приводится описание процесса передачи в блоке 33 управления.The following is a description of the transmission process in the
На фиг.14 представлена блок-схема последовательности операций, выполняемых вторым вариантом устройства 27 связи в процессе передачи.On Fig presents a block diagram of a sequence of operations performed by the second embodiment of the
Одинаковые блоки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.7, и повторное описание этих блоков опущено.Identical blocks are indicated in this figure by the same reference numbers as in FIG. 7, and a repeated description of these blocks is omitted.
Процесс передачи в этом варианте устройства осуществляется так, что вместо этапов S2-4÷S2-9 выполняется этап S8-1. На этапе S8-1 из блока 35 памяти считывается таблица функции идентифицирующего номера n, соответствующая числу n операций связи, обновляемых на этапе S2-3, и эта таблица сохраняется в памяти 32. Когда число n сеансов связи достигает числа k таблиц функции, таблица функции идентифицирующего номера "1" вновь считывается из блока 35 памяти и сохраняется в памяти 32. Таким образом, осуществляется циклическое обновление k таблиц функции в соответствии с числом n операций связи. Затем передаваемые данные кодируются с помощью таким образом обновленной таблицы функции.The transmission process in this embodiment of the device is such that instead of steps S2-4 ÷ S2-9, step S8-1 is performed. In step S8-1, a function table of the identification number n corresponding to the number n of communication operations updated in step S2-3 is read from the memory unit 35, and this table is stored in the
Ниже приводится описание процесса приема.The following is a description of the admission process.
На фиг.15 представлена блок-схема последовательности операций, выполняемых вторым вариантом устройства 27 связи в процессе приема.On Fig presents a block diagram of a sequence of operations performed by the second embodiment of the
Одинаковые блоки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.8, и повторное описание этих блоков опущено.The same blocks are indicated in this figure by the same reference numbers as in FIG. 8, and a repeated description of these blocks is omitted.
Блок 33 управления считывает из блока 35 памяти таблицу функции идентифицирующего номера n, которая является таблицей функции, соответствующей числу n операций связи, обновляемых на этапе S3-7, и сохраняет эту таблицу в памяти 32. Когда число n операций связи достигает числа k таблиц функции, таблица функции идентифицирующего номера "1" вновь считывается из блока 35 памяти, как в процессе передачи, и сохраняется в памяти 32. Таким образом, в соответствии с число n операций связи осуществляется циклическое сохранение k таблиц функции в памяти 32. Затем следующие передаваемые/принимаемые данные декодируются с помощью таким образом обновленной таблицы функции.The
Таким образом, в соответствии с настоящим примером осуществления, поскольку сама таблица функции не передается между сервером 11 и клиентом 12, секретность может повыситься. Кроме того, в рассмотренном выше примере таблица функции выбирается в соответствии с числом операций связи, однако возможен также выбор таблицы функции в соответствии с передаваемыми данными.Thus, in accordance with the present embodiment, since the function table itself is not transmitted between the
Сначала приводится описание процесса передачи в случае выборочного обновления таблицы функции в соответствии с передаваемыми данными.First, a description is given of the transmission process in the case of selective updating of the function table in accordance with the transmitted data.
На фиг.16 представлена блок-схема последовательности операций, выполняемых третьим вариантом устройства 27 связи в процессе передачи.On Fig presents a block diagram of a sequence of operations performed by the third embodiment of the
Одинаковые блоки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.14, и повторное описание этих блоков опущено.Identical blocks are denoted in this figure by the same reference numerals as in FIG. 14, and a repeated description of these blocks is omitted.
Процесс передачи в этом варианте устройства осуществляется так, что вместо этапов S2-3 и S8-1, показанных на фиг.14, выполняется этап S10-1. На этапе S10-1 таблица функции, соответствующая данным, передаваемым адресату, считывается из блока 35 памяти, и эта таблица сохраняется в памяти 32. Когда таблица функции выбирается из данных, то выбор можно осуществлять с использованием бита передаваемых данных как старшего разряда, так и младшего разряда.The transmission process in this embodiment of the device is such that instead of steps S2-3 and S8-1 shown in FIG. 14, step S10-1 is performed. In step S10-1, the function table corresponding to the data transmitted to the destination is read from the memory unit 35, and this table is stored in the
Таким образом, при каждой передаче данных таблица функции, используемая для следующей передачи, обновляется. Поэтому секретность данных может повыситься.Thus, at each data transfer, the function table used for the next transmission is updated. Therefore, data privacy may increase.
Ниже приводится описание процесса приема.The following is a description of the admission process.
На фиг.17 представлена блок-схема последовательности операций, выполняемых третьим вариантом устройства 27 связи в процессе приема. Одинаковые блоки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.15, и повторное описание этих блоков опущено.On Fig presents a block diagram of a sequence of operations performed by the third embodiment of the
Процесс приема в этом варианте устройства осуществляется так, что вместо этапов S3-7 и S9-1, показанных на фиг.15, выполняется этап S11-1. На этапе S11-1, как и при передаче, из блока 35 памяти считывается таблица функции, соответствующая данным, принимаемым от партнера по сеансу связи, и эта функция сохраняется в памяти 32.The receiving process in this embodiment of the device is such that instead of steps S3-7 and S9-1 shown in FIG. 15, step S11-1 is performed. In step S11-1, as in the transmission, a function table corresponding to the data received from the communication partner is read from the memory unit 35, and this function is stored in the
В результате описанной выше обработки после декодирования данных можно получить такую же таблицу функции, как и таблица функции, обновляемая во время передачи данных от партнера по сеансу связи, и поэтому такая же таблица функции может быть разделена с партнером по сеансу связи.As a result of the processing described above, after decoding the data, it is possible to obtain the same function table as the function table updated during data transmission from the communication partner, and therefore the same function table can be shared with the communication partner.
Кроме того, в описанном выше примере коэффициент таблицы функции используется или выбор этого коэффициента осуществляется в соответствии с числом операций обмена данными или передаваемыми данными, однако возможно также обновление таблицы функции комбинированным способом. То есть возможна комбинация множества способов обновления и использование для каждой операции связи различных способов обновления таблицы функции. Например, для каждой операции связи возможно циклическое выполнение обновления таблицы функции с использованием числа операций передачи данных в качестве коэффициента, выбора одной таблицы функции из множества таблиц функции в соответствии с числом операций обмена данными, обновления таблицы функции с использованием передаваемых в качестве коэффициента и выбора одной таблицы функции из множества таблиц функции в соответствии с передаваемыми данными.In addition, in the example described above, the coefficient of the function table is used or the selection of this coefficient is carried out in accordance with the number of data exchange or transmitted data operations, however, it is also possible to update the function table in a combined way. That is, a combination of many updating methods and the use of different methods for updating the function table for each communication operation are possible. For example, for each communication operation, it is possible to cyclically update the function table using the number of data transfer operations as a coefficient, select one function table from many function tables in accordance with the number of data exchange operations, update the function table using the functions transmitted as a coefficient, and select one function tables from a plurality of function tables in accordance with the transmitted data.
К тому же в описанном выше примере закодированные данные передаются с помощью таблицы функции, хранимой в памяти 32, однако возможно также комбинировать способы обновления с помощью множества средств обновления для единицы данных. То есть после дополнительного обновления или выбора таблицы функции с использованием закодированных данных данные передаются к партнеру по сеансу связи. На принимающей стороне таблица функции обновляется с помощью данных, декодированных из данных, переданных от партнера по сеансу связи, и затем осуществляется дополнительное декодирование этих данных, позволяющее получить исходные данные.In addition, in the example described above, the encoded data is transmitted using a function table stored in the
Настоящий пример осуществления, описанный выше, соответствует случаю обмена данными между сервером 11 и клиентом 12, однако возможно и другое применение изобретения. Например, в случае обмена данными между устройством ввода и основным устройством при аутентификации или т.п.The present embodiment described above corresponds to the case of data exchange between the
На фиг.18 представлен пример применения настоящего изобретения.On Fig presents an example application of the present invention.
Описывается система 100 разблокировки.The unlocking
Система 100 разблокировки в этом примере применения конфигурирована так, что включает в свой состав устройство 101 управления, плату 102 с интегральной микросхемой (ИМС), устройство 103 считывания карт с ИМС и электрический замок 104. Устройство 101 управления, соответствующее серверу 11 в рассматриваемом примере осуществления, управляет электрическим замком 104 и разблокирует его после успешного выполнения аутентификации с помощью идентификатора и пароля. Кроме того, плата 102 с интегральной микросхемой, соответствующая в примере осуществления клиенту 12, используется для хранения идентификатора и пароля, а также в качестве ключа для разблокировки электрического замка 104. Плата 102 с интегральной микросхемой вставляется в устройство 103 считывания карт с ИМС и обменивается данными с устройством 101 управления.The unlocking
Если плата 102 с интегральной микросхемой вставляется в устройство 103 считывания карт с ИМС, как в указанном выше примере осуществления, то задается таблица функции, общая между устройством 101 управления и платой 102 с интегральной микросхемой. Установленная таким образом плата 102 с интегральной микросхемой шифрует идентификатор с помощью таблицы функции и передает его в устройство 101 управления. При передаче идентификатора в устройство 101 управления от платы 102 с интегральной микросхемой таблица функции обновляется без обмена данными между устройством 101 управления и платой 102 с интегральной микросхемой.If the
Плата 102 с интегральной микросхемой шифрует пароль с помощью таким образом обновленной таблицы функции и передает его в устройство 101 управления.The
Устройство 101 управления выполняет аутентификацию на основе идентификатора и пароля, которые подаются с платы 102 с интегральной микросхемой. Устройство 101 управления разблокирует электрический замок 104 в случае успешной аутентификации.The
Таким образом, идентификатор и пароль шифруются с помощью различных таблиц функции и передаются в устройство 101 управления. Поэтому секретность идентификатора и пароля может повыситься.Thus, the identifier and password are encrypted using various function tables and transmitted to the
Кроме того, возможно также перед передачей идентификатора пароля осуществлять их шифрование с помощью таблицы функции, которая была обновлена несколько раз. Поэтому секретность идентификатора и пароля может повыситься еще больше.In addition, it is also possible, before transmitting the password identifier, to encrypt them using the function table, which has been updated several times. Therefore, the secrecy of the identifier and password can increase even further.
Кроме того, в рассмотренном выше примере таблица функции используется в качестве вычислительного средства, однако возможно также осуществлять шифрование и дешифрование с помощью обычной вычислительной программы.In addition, in the above example, the function table is used as a computing tool, however, it is also possible to carry out encryption and decryption using a conventional computing program.
Далее, функция обновляется на основе числа операций связи или передаваемых данных, однако это не является ограничением изобретения, и в настоящем примере возможно обновление функции с использованием внешней информации, совместно используемой между устройством со стороны передачи и устройством со стороны приема. Внешняя совместно используемая информация представляет собой общественную информацию типа, например, информации о времени, информации о погоде или информации о ТВ вещании. К тому же возможно обновление этой информации с использованием информации о времени внутри устройства связи или т.п.Further, the function is updated based on the number of communication operations or transmitted data, however, this is not a limitation of the invention, and in the present example, it is possible to update the function using external information shared between the device on the transmit side and the device on the receive side. External shared information is public information such as, for example, time information, weather information, or TV broadcast information. In addition, it is possible to update this information using time information inside the communication device or the like.
Кроме того, можно обновлять функцию с помощью комбинации внешней информации, совместно используемой между устройством со стороны передачи и устройством со стороны приема, числа операций связи и передаваемых данных.In addition, you can update the function using a combination of external information shared between the device on the transmission side and the device on the receiving side, the number of communication operations and the transmitted data.
Например, функция может представлять собой у1=f1(х1, х2, х3), где переменная х1 - число операций связи, х2 - передаваемые данные, а х3 - внешняя информация в реальном масштабе времени типа информации о погоде, информации о ТВ вещании или т.п.For example, the function can be y1 = f1 (x1, x2, x3), where the variable x1 is the number of communication operations, x2 is the transmitted data, and x3 is external real-time information such as weather information, TV broadcast information, or t .P.
Кроме того, также может быть использована такая функция, как у2=f2(х1, х2, х3, х4), где информация х4 о времени добавлена к указанным выше переменным х1÷х3. Возможно использование и функции типа функции у3=f3(у1, у2, х6).In addition, a function such as y2 = f2 (x1, x2, x3, x4) can also be used, where x4 time information is added to the above variables x1 ÷ x3. It is possible to use functions like function y3 = f3 (y1, y2, x6).
Кроме того, возможно также поочередное использование функций у1÷у3 на основе внешней информации и т.д.In addition, it is also possible to alternately use the functions y1 ÷ y3 based on external information, etc.
Второй пример осуществленияSecond Embodiment
На фиг.19 представлена блок-схема второго примера осуществления настоящего изобретения.19 is a block diagram of a second embodiment of the present invention.
Система 200 связи в настоящем примере осуществления включает в свой состав передатчик 201 и приемник. Передатчик 201 включает в свой состав блок 211 получения общего элемента, блок 212 генерации ключа, блок 213 выбора/генерации таблицы шифрования и блок 214 шифрования. Блок 211 получения общего элемента получает элемент, который является общим с приемником 202, из информации о погоде, информации о времени, случайного числа, полученного от генератора псевдослучайных чисел, который генерирует случайное число, являющееся общим между сторонами передачи и приема или т.п.The communication system 200 in the present embodiment includes a transmitter 201 and a receiver. The transmitter 201 includes a common element obtaining unit 211, a key generation unit 212, an encryption table selection /
Общий элемент, получаемый блоком 211 получения общего элемента, подается в блок 212 генерации ключа. Блок 212 генерации ключа генерирует ключ путем выполнения различных вычислений типа умножения на коэффициент, добавления константы или т.п. над общим элементом, подаваемым от блока 211 получения общего элемента, или генерирует ключ путем выбора функции из предварительно заданного множества функций в соответствии с общим элементом и замены общего элемента на другой. Ключ, генерированный таким образом блоком 212 генерации ключа, подается в блок 213 выбора/генерации таблицы.The common element obtained by the common element obtaining unit 211 is supplied to the key generating unit 212. A key generation unit 212 generates a key by performing various calculations such as multiplying by a coefficient, adding a constant, or the like. above the common element supplied from the block 211 to obtain a common element, or generates a key by selecting a function from a predefined set of functions in accordance with the common element and replacing the common element with another. The key generated in this way by the key generation unit 212 is supplied to the table selection /
Блок 213 выбора/генерации таблицы выбирает таблицу для шифрования данных на основе ключа, подаваемого от блока 212 генерации ключа, и генерирует новую таблицу.The table selection /
На фиг.20 представлена конфигурация блока 213 выбора/генерации таблицы.On Fig presents the configuration of
Блок 213 выбора/генерации таблицы включает в свой состав блок 221 задания начального значения, операционный блок 222, таблицы 223-1÷223-n поиска и блок 224 выбора таблицы. В момент начала сеанса связи и т.п. блок 221 задания начального значения размещает в таблице 223-1 поиска начальную таблицу.The table selection /
В то время, как с помощью блока 221 задания начального значения в момент запуска размещается начальная таблица, операционным блоком 222 выполняется обработка, и таким образом в таблице 223-1 поиска размещается вновь созданная таблица. Предыдущая таблица поиска 223-1 перемещается в таблицу 223-2 поиска. Точно так же последовательно перемещается предыдущая таблица поиска, и, таким образом, предыдущая таблица 223-(n-1) поиска перемещается в таблицу 223-n поиска.While the initial table is placed using the initial
Таблицы, размещенные в таблицах 223-1÷223-n поиска, подаются в операционный блок 222 и блок 224 выбора таблицы.Tables placed in search tables 223-1 to 223-n are supplied to
В то время, как в операционный блок 222 таблицы подаются из таблиц 223-1÷223-n поиска, из блока 212 генерации ключа в операционный блок 222 подается ключ. Операционный блок 222 генерирует новую таблицу путем, например, суммирования соответствующих матриц множества таблиц из таблиц 223-1÷223-n поиска и последующего перемножения полученной таким образом таблицы и ключа.While tables are supplied from the operation tables 223-1 to 223-n to the
Работа операционного блока 222 не ограничивается этими вычислениями и возможно также задание функции нелинейного перехода. Наращивание таблицы может осуществляться хаотическим образом путем задания функции нелинейного перехода. Поэтому, даже в случае возможности получения таблицы, хаотичность ее наращивания не позволяет осуществить декодирование кода с помощью таким образом полученной таблицы, и легкое декодирование кода не представляется возможным.The operation of the
Полученная в результате вычислений в операционном блоке 222 вновь созданная таблица размещается в таблице 223-1 поиска в качестве ключа шифрования. При этом таблица, размещенная в таблице 223-1 поиска, перемещается в таблицу 223-2 поиска, а таблица 223-2 поиска перемещается в таблицу 223-3 поиска. Точно так же происходит последовательное перемещение следующей таблицы поиска, и таблица из таблицы 223-(n-1) поиска перемещается в таблицу 223-n поиска. А таблица, размещенная в таблице 223-n поиска, отбрасывается.The newly created table obtained as a result of calculations in the
Размещенные в таблицах 223-1÷223-n поиска n таблиц подаются в блок 224 выбора/генерации таблицы, в который из блока 212 генерации ключа подается и ключ. Блок 224 выбора/генерации таблицы выбирает какую-нибудь одну таблицу из этих n таблиц, размещенных в таблицах 223-1÷223-n поиска, в соответствии с ключом, подаваемым из блока 212 генерации ключа. Таблица, выбранная таким образом блоком 224 выбора/генерации таблицы, подается в блок 214 шифрования в качестве ключа шифрования.The n tables placed in the search tables 223-1 ÷ 223-n are supplied to the table selection /
В блок 214 шифрования подаются выбранная таблица из блока 224 выбора/генерации таблицы, а также передаваемые данные. Блок 214 шифрования шифрует передаваемые данные на основе выбранной таблицы, подаваемой из блока 213 выбора/генерации таблицы.In block 214 encryption serves the selected table from
Шифрование осуществляется, например, путем выполнения матричных операций между выбранной таблицей и данными, простого суммирования, умножения или получения данных в позиции, соответствующей данным из выбранной таблицы. Способ шифрования не ограничивается только этим и возможно применение различных обычных способов шифрования.Encryption is carried out, for example, by performing matrix operations between the selected table and the data, simply adding, multiplying or obtaining data at the position corresponding to the data from the selected table. The encryption method is not limited to this, and various conventional encryption methods are possible.
Далее приводится описание приемника.The following is a description of the receiver.
Приемник включает в свой состав блок 231 получения общего элемента, блок 232 генерации ключа, блок 233 выбора/генерации таблицы и блок 234 дешифрования. Блок 231 получения общего элемента выполняет те же самые операции, что и блок 211 получения общего элемента в составе передатчика 201 и получает элемент, являющийся общим с блоком 211 получения общего элемента. Блок 232 генерации ключа выполняет те же самые операции, что и блок 212 генерации ключа в составе передатчика 201, и получает тот же самый ключ, что и передатчик 201.The receiver includes a common element obtaining unit 231, a key generation unit 232, a table selection / generation unit 233 and a decryption unit 234. The common element receiving unit 231 performs the same operations as the common element receiving unit 211 in the transmitter 201 and receives an element that is common with the common element receiving unit 211. The key generation unit 232 performs the same operations as the key generation unit 212 of the transmitter 201, and receives the same key as the transmitter 201.
Блок 233 выбора/генерации таблицы имеет ту же самую конфигурацию, что и блок 213 выбора/генерации таблицы, выполняет те же самые операции и, таким образом, генерирует и выбирает те же самые таблицы, что и в передатчике 201. Блок 234 дешифрования дешифрует исходные данные на основе таблицы, выбираемой таким образом в блоке 213 выбора/генерации таблицы.The table selection / generation unit 233 has the same configuration as the table selection /
В соответствии с настоящим примером осуществления, поскольку таблица меняется одна за другой при каждой операции передачи данных или с течением времени, легкое декодирование кода не представляется возможным. Кроме того, так как таблица рассчитывается одна за другой и генерируется на основе начальной таблицы, то даже в случае раскрытия промежуточной таблицы, получение следующей таблицы не представляется возможным. То есть таблица не может быть получена без раскрытия начальной таблицы, используемой в момент начала сеанса связи, и способа ее вычисления. Более того, так как выбор таблицы и изменение способа вычисления таблицы осуществляется с помощью ключа, то даже в случае раскрытия начальной таблицы и способа вычисления декодирование кода до получения ключа не представляется возможным. Далее, поскольку ключ использует общий элемент типа погоды или времени, то до раскрытия общего элемента декодирование кода не представляется возможным.According to the present embodiment, since the table changes one after the other with each data transfer operation or over time, it is not possible to easily decode the code. In addition, since the table is calculated one after another and generated on the basis of the initial table, even in the case of opening an intermediate table, it is not possible to obtain the next table. That is, the table cannot be obtained without disclosing the initial table used at the time the communication session began, and the method for calculating it. Moreover, since the selection of the table and changing the method of calculating the table is carried out using the key, even in the case of the opening of the initial table and the method of calculation, decoding the code before receiving the key is not possible. Further, since the key uses a common element such as weather or time, it is not possible to decode the code until the common element is revealed.
Кроме того, таблица может наращиваться хаотическим образом путем выполнения нелинейного перехода таблицы. Следовательно, даже в случае получения таблицы и возможности частичного декодирования кода, код будет декодироваться с помощью таблицы, меняющейся в следующий момент времени. Следовательно, дешифрование кода становится чрезвычайно затруднительным.In addition, the table can be expanded in a chaotic manner by performing a non-linear transition of the table. Therefore, even in the case of obtaining a table and the possibility of partial decoding of the code, the code will be decoded using the table, changing at the next moment in time. Therefore, decrypting the code becomes extremely difficult.
Далее, в настоящем примере осуществления ключ получают с помощью блоков 211 и 231 получения общего элемента, однако это не является ограничением изобретения, и можно сделать процесс дешифрования кода более трудным путем включения ключа в состав таблицы или самогенерации ключа из таблицы.Further, in the present embodiment, the key is obtained using blocks 211 and 231 for obtaining a common element, however, this is not a limitation of the invention, and the process of decrypting the code can be made more difficult by including the key in the table or self-generating the key from the table.
На фиг.21 представлена схема операций в варианте способа генерации ключа.On Fig presents a diagram of operations in a variant of the method of generating the key.
Как показано на фиг.21, при предварительной установке в качестве ключа должен использоваться символ "А", который является m-м символом i-й таблицы 223-i из таблиц 223-1÷223-n поиска и, используя этот символ "А" в качестве ключа, можно осуществить выбор таблицы или этот символ может быть также использован как коэффициент для генерации следующей таблицы.As shown in Fig. 21, during pre-installation, the symbol "A" must be used as the key, which is the mth symbol of the i-th table 223-i from the search tables 223-1 ÷ 223-n and, using this symbol "A "as a key, you can select a table or this symbol can also be used as a coefficient to generate the next table.
К тому же таблица и номер символа определяются на основе информации о погоде или информации о времени, и символ извлекается с помощью таким образом определяемой таблицы в соответствии с таким образом определяемым номером символа в качестве ключа. Затем таким образом полученный ключ может использоваться для выбора коэффициента или функции для следующей генерации таблицы или т.п. Кроме того, в примере осуществления описывается в основном обновление функции, однако это не является ограничением изобретения (изобретение не ограничивается функцией), и вместо функции возможно также изменение протокола. Более того, возможно использовать комбинацию преобразований функции и протокола. Так как при использовании комбинации преобразований функции и протокола процесс генерации для самогенерирующегося ключа становится более трудным, дешифрование кода становится еще более затруднительным.In addition, the table and the symbol number are determined based on weather information or time information, and the symbol is extracted using the thus determined table in accordance with the thus determined symbol number as the key. Then, the key thus obtained can be used to select a coefficient or function for the next table generation or the like. In addition, the embodiment describes mainly updating the function, however this is not a limitation of the invention (the invention is not limited to the function), and instead of the function, a protocol change is also possible. Moreover, it is possible to use a combination of function and protocol transformations. Since using a combination of function and protocol transformations, the generation process for a self-generated key becomes more difficult, decoding the code becomes even more difficult.
Кроме того, в настоящем примере осуществления множество одних и тех же таблиц имеется и на стороне приема и на стороне передачи. Поэтому обеспечение связи путем добавления информации о выборе таблицы к передаваемым данным позволяет осуществлять выбор одной и той же таблицы между сторонами передачи и приема и выполнять шифрование и дешифрование с помощью этой таблицы. Таким образом, становится возможным асинхронное шифрование и дешифрование.In addition, in the present embodiment, a plurality of the same tables are present on both the receiving side and the transmission side. Therefore, providing communication by adding information about the choice of the table to the transmitted data allows you to select the same table between the parties of transmission and reception and perform encryption and decryption using this table. Thus, asynchronous encryption and decryption becomes possible.
Третий пример осуществленияThird Embodiment
На фиг.22 представлена конфигурация системы в третьем примере осуществления настоящего изобретения.FIG. 22 shows a system configuration in a third embodiment of the present invention.
Система, рассматриваемая в настоящем примере осуществления, представляет собой систему обработки информации. Система 301 обработки информации в настоящем примере осуществления выполнена в виде обычного персонального компьютера, и поэтому включает в свой состав ЦП (центральный процессор) 311, оперативную память (память с произвольным доступом) 312, ПЗУ (постоянное запоминающее устройство) 313, НЖМД (накопитель на жестких магнитных дисках) 314, привод 315 CD-ROM (ПЗУ на компакт-дисках) 315, устройство 316 ввода, дисплей 317, устройство 318 связи и устройство 319 шифрования.The system considered in the present embodiment is an information processing system. The
ЦП 311 взаимодействует с устройством 319 шифрования и выполняет шифрование с помощью программы для шифрования, инсталлированной в НЖМД 314. Оперативная память 312 используется в качестве рабочей области памяти ЦП 311. В ПЗУ 313 хранятся БСВВ (базовая система ввода/вывода) и различная установочная информация, и обработка данных с его помощью осуществляется при запуске системы 301 обработки информации.The
В НЖМД 314 хранятся программа для шифрования, которая используется устройством 319 шифрования для выполнения шифрования, исходные данные, зашифрованные данные, декодированные данные, таблица для шифрования и т.д. В приводе 315 CD-ROM устанавливается компакт-диск D и считывается программа, зарегистрированная на компакт-диске D. Программа для шифрования поставляется, например, с помощью компакт-диска D, а затем инсталлируется в НЖМД 314 с привода 315 на CD-ROM и используется. Возможна также поставка программы для шифрования из сети через устройство 318 связи.The
Устройство 316 ввода включает в свой состав клавиатуру, мышь и т.д. и используется для запуска программы шифрования или выбора исходных данных, подлежащих шифрованию. Дисплей 317 включает в свой состав ЭЛТ (электронно-лучевую трубку), ЖК-дисплей (устройство на жидких кристаллах) или т.п. и отображает информацию типа исходных данных, декодированных данных или хода выполнения шифрования.The
Устройство 318 связи включает в свой состав модем, оконечный адаптер, маршрутизатор и т.д. и представляет собой устройство для осуществления связи с другим устройством обработки информации через сеть.The
Устройство 319 шифрования представляет собой плату для шифрования исходные данных, подаваемых с помощью программы для шифрования, или декодирования зашифрованных данных, подаваемых с помощью программы для шифрования.The
На фиг.23 представлена блок-схема устройства 319 шифрования.On Fig presents a block diagram of an
Устройство 319 шифрования представляет собой плату с возможностью подключения к шине PCI (межсоединения периферийных компонентов) и включает в свой состав блок 321 получения общего элемента, блок 322 генерации ключа, блок 323 выбора/генерации таблицы для шифрования, блок 324 памяти для таблиц шифрования, блок 325 шифрования и блок 326 дешифрования.The
Блок 321 получения общего элемента получает общий элемент, являющийся общим между сторонами передачи и приема, из информации о погоде, информации о времени или случайного числа, полученного от генератора псевдослучайных чисел, который генерирует случайное число, являющееся общим с партнером по сеансу связи.The common
Общий элемент, полученный блоком 321 получения общего элемента, подается в блок 322 генерации ключа. Блок 322 генерации ключа генерирует ключ из общего элемента, полученного блоком 321 получения общего элемента. Ключ генерируется путем выполнения различных операций над общим элементом, подаваемым блоком 321 получения общего элемента, типа перемножения с коэффициентом, суммирования с константой или т.п. Кроме того, ключ генерируется путем выбора функции из множества ранее заданных функций в соответствии с общим элементом и замены другого общего элемента.The common element obtained by the common
Ключ, генерируемый блоком 322 генерации ключа, подается в блок 323 выбора/генерации таблицы. На основе ключа, подаваемого из блока 322 генерации ключа, блок 323 выбора/генерации таблицы выбирает таблицу для шифрования и генерирует таким образом новую таблицу.The key generated by the
На фиг.24 представлена конфигурация блока 323 выбора/генерации таблицы. Блок 323 выбора/генерации таблицы включает в свой состав блок 331 задания начального значения, операционный блок 332, таблицы 333-1÷333-n поиска и блок 334 выбора таблицы. В момент начала сеанса связи и т.п. блок 331 задания начального значения размещает в таблице 333-1 поиска начальную таблицу.On Fig presents the configuration of
В то время, как с помощью блока 331 задания начального значения в момент запуска размещается начальная таблица, операционным блоком 332 выполняется обработка и таким образом в таблице 333-1 поиска размещается вновь созданная таблица.While the initial table is placed using the initial
Предыдущая таблица поиска 333-1 перемещается в таблицу 333-2 поиска. Точно так же последовательно перемещается предыдущая таблица поиска и, таким образом, предыдущая таблица 333-(n-1) поиска перемещается в таблицу 333-n поиска.The previous lookup table 333-1 is moved to lookup table 333-2. Similarly, the previous search table is sequentially moved, and thus the previous search table 333- (n-1) is moved to the search table 333-n.
Таблицы, размещенные в таблицах 333-1÷333-n поиска, подаются в операционный блок 332 и блок 334 выбора таблицы. В то время, как в операционный блок 332 таблицы подаются из таблиц 333-1÷333-n поиска, из блока 322 генерации ключа в операционный блок 332 подается ключ. Операционный блок 332 генерирует новую таблицу путем, например, суммирования соответствующих матриц множества таблиц из таблиц 333-1÷333-n поиска и последующего перемножения полученной таким образом таблицы и ключа. Работа операционного блока 332 не ограничивается этими вычислениями, и возможно использование, например, функции нелинейного перехода. Наращивание таблицы может осуществляться хаотическим образом путем задания функции нелинейного перехода. Поэтому, даже в случае получения таблицы, хаотичность ее наращивания не позволяет осуществить декодирование кода с помощью полученной таблицы и легкое декодирование кода не представляется возможным.The tables located in the search tables 333-1 ÷ 333-n are supplied to the
Полученная в результате вычислений в операционном блоке 332 вновь созданная таблица размещается в таблице 333-1 поиска. При этом таблица, размещенная в таблице 333-1 поиска, перемещается в таблицу 333-2 поиска, а таблица 333-2 поиска перемещается в таблицу 333-3 поиска. Точно так же происходит последовательное перемещение следующей таблицы поиска и таблица из таблицы 333-(n-1) поиска перемещается в таблицу 333-n поиска. А таблица, размещенная в таблице 333-n поиска, отбрасывается.The resulting newly created table resulting from the calculations in the
Размещенные в таблицах 333-1÷333-n поиска n таблиц подаются в блок 334 выбора таблицы, в который из блока 322 генерации ключа подается и ключ. Блок 334 выбора таблицы выбирает какую-нибудь одну таблицу из этих n таблиц, размещенных в таблицах 333-1÷333-n поиска, в соответствии с ключом, подаваемым из блока 322 генерации ключа.Located in tables 333-1 ÷ 333-n of the search for n tables, they are supplied to the
На фиг.25 представлена схема операций в блоке 323 выбора/генерации таблицы. Как показано на фиг.25, при предварительной установке в качестве ключа должен использоваться символ "А", который является m-м символом i-й таблицы 333-i из таблиц 333-1÷333-n поиска и, используя этот символ "А" в качестве ключа, можно осуществить выбор таблицы или этот символ может быть также использован как коэффициент для генерации следующей таблицы.On Fig presents a diagram of the operations in
К тому же таблица и номер символа могут быть определены на основе информации о погоде или информации о времени, символ с таким образом определяемым номером в таким образом определяемой таблице может быть таким образом извлечен в качестве ключа и использован для выбора таблицы или функции для генерации таблицы.In addition, the table and the symbol number can be determined based on weather information or time information, a symbol with a thus determined number in the thus determined table can thus be extracted as a key and used to select a table or function to generate the table.
Таблица, выбранная блоком 334 выбора таблицы, сначала подается в блок 324 памяти для таблиц и сохраняется в этом блоке, а затем подается в блок 325 шифрования. Блок 324 памяти для таблиц может быть размещен в НЖМД 314 и управление этим блоком может осуществляться с помощью программы для шифрования.The table selected by the
Выбранная таблица подается из блока 323 выбора/генерации таблицы в блок 325 шифрования, в который подаются и передаваемые данные. Блок 325 шифрования шифрует исходные данные на основе таблицы, выбранной блоком 334 выбора таблицы и хранимой в блоке 324 памяти для таблиц.The selected table is supplied from the table selection /
Шифрование осуществляется, например, путем выполнения матричных операций между выбранной таблицей для шифрования и данными, простого суммирования или умножения или получения данных из таблицы для шифрования в позиции, соответствующей этим данным. Способ шифрования не ограничивается только этим, и возможно применение различных обычных способов шифрования.Encryption is carried out, for example, by performing matrix operations between the selected table for encryption and data, simply adding or multiplying or obtaining data from the table for encryption at the position corresponding to this data. The encryption method is not limited to this, and various conventional encryption methods are possible.
Зашифрованные в блоке 325 шифрования данные считываются из устройства 319 шифрования с помощью программы для шифрования и сохраняются в НЖМД 314 в качестве промежуточного файла. К промежуточному файлу, хранимому в НЖМД 314, добавляется идентифицирующая информация о таблице, предназначенная для идентификации таблицы, используемой для шифрования. При дешифровании промежуточный файл, подлежащий декодированию, считывается из НЖМД 314 с помощью программы для шифрования и подается в устройство 319 шифрования. На основе идентифицирующей информации о таблице в блоке 324 памяти для таблиц в составе устройства 319 шифрования выполняется поиск таблицы для шифрования, использованной во время шифрования, найденная таблица считывается из блока 324 памяти для таблиц и подается в блок 326 дешифрования.The data encrypted in the
Блок 326 дешифрования декодирует данные с помощью таблицы для шифрования, подаваемой из блока 324 памяти для таблиц. Способ декодирования состоит, например, в проведении вычислений, позволяющих заменить таблицу для шифрования на обратные коэффициенты функции, использованной при шифровании, и таким образом, декодировать исходные данные.
Данные, декодированные в блоке 326 дешифрования, считываются из устройства 319 шифрования с помощью программы для шифрования и сохраняются в НЖМД 314. Или сохраняются в оперативной памяти 312 и используются для обработки ЦП 311.Data decoded in
Как указывалось выше в соответствии с настоящим примером осуществления, данные могут быть зашифрованы и сохранены в НЖМД 314 в качестве промежуточного файла. В результате того, что важные данные шифруются и хранятся в НЖМД 314, их легкое декодирование не представляется возможным даже в случае кражи. Поэтому секретность данных может повыситься.As indicated above in accordance with the present embodiment, the data can be encrypted and stored in the
В соответствии с настоящим примером осуществления, поскольку таблица меняется одна за другой при каждой операции передачи данных или с течением времени, легкое декодирование кода не представляется возможным. Кроме того, так как таблица рассчитывается одна за другой и генерируется на основе начальной таблицы, то даже в случае раскрытия промежуточной таблицы, получение следующей таблицы не представляется возможным. То есть таблица не может быть получена без раскрытия начальной таблицы, используемой в момент начала сеанса связи, и способа ее вычисления. Более того, так как выбор таблицы и изменение способа вычисления таблицы осуществляется с помощью ключа, то даже в случае раскрытия начальной таблицы и способа вычисления декодирование кода до получения ключа не представляется возможным. Далее, поскольку ключ использует общий элемент типа погоды или времени, то до раскрытия общего элемента декодирование кода не представляется возможным.According to the present embodiment, since the table changes one after the other with each data transfer operation or over time, it is not possible to easily decode the code. In addition, since the table is calculated one after another and generated on the basis of the initial table, even in the case of opening an intermediate table, it is not possible to obtain the next table. That is, the table cannot be obtained without disclosing the initial table used at the time the communication session began, and the method for calculating it. Moreover, since the selection of the table and changing the method of calculating the table is carried out using the key, even in the case of the opening of the initial table and the method of calculation, decoding the code before receiving the key is not possible. Further, since the key uses a common element such as weather or time, it is not possible to decode the code until the common element is revealed.
Кроме того, таблица может наращиваться хаотическим образом путем выполнения нелинейного перехода таблицы. Следовательно, даже в случае получения таблицы и возможности частичного декодирования кода, код будет декодироваться с помощью таблицы, меняющейся в следующий момент времени. Следовательно, дешифрование кода становится чрезвычайно затруднительным.In addition, the table can be expanded in a chaotic manner by performing a non-linear transition of the table. Therefore, even in the case of obtaining a table and the possibility of partial decoding of the code, the code will be decoded using the table, changing at the next moment in time. Therefore, decrypting the code becomes extremely difficult.
Далее, в настоящем примере осуществления ключ получают с помощью блоков 321 получения общего элемента, однако это не является ограничением изобретения, и можно сделать процесс дешифрования кода более трудным путем включения ключа в состав таблицы или самогенерации ключа из таблицы.Further, in the present embodiment, the key is obtained using
В соответствии с настоящим примером осуществления исходные данные могут быть зашифрованы и затем сохранены. Кроме того, зашифрованные и сохраненные данные можно передавать с использованием различных типов устройств 318 связи.According to the present embodiment, the source data may be encrypted and then stored. In addition, encrypted and stored data can be transmitted using various types of
На фиг.26 представлена конфигурация системы в примере применения системы 301 обработки информации.On Fig presents the configuration of the system in an example application of the
Система 401 в этом примере применения конфигурирована так, что связь между сервером 411 и клиентом 412 обеспечивается через сеть 413. Сервер 411 и клиент 412 конфигурированы так, что каждый имеет ту же самую конфигурацию, что и система 301 обработки информации, показанная на фиг.22÷24, а начальное значение, общий элемент, способ генерации ключа, способ вычислений и т.д. у них общие.The system 401 in this application example is configured so that communication between the server 411 and the client 412 is provided through the network 413. The server 411 and the client 412 are configured so that each has the same configuration as the
Сервер 411 шифрует исходные данные, подлежащие передаче клиенту 412 с помощью указанного выше устройства 319 шифрования, и сохраняет их в качестве промежуточного файла в НЖМД 314. Затем промежуточный файл, сохраненный в НЖМД 314, передается с помощью устройства 318 связи клиенту 412 через сеть 413.Server 411 encrypts the original data to be transmitted to client 412 using the
На стороне клиента 412 устройство 318 связи принимает зашифрованные данные с сервера 411 и сохраняет их в НЖМД 314 в качестве промежуточного файла. Зашифрованные данные, сохраненные в НЖМД 314 в качестве промежуточного файла, декодируются с помощью устройства 319 шифрования в исходные данные и используются клиентом 412.On client side 412,
В соответствии с этим примером применения данные, зашифрованные устройством 319 шифрования, сохраняются в качестве промежуточного файла в НЖМД 314 и передаются через существующую сеть 413 типа ЛВС (локальной вычислительной сети) с использованием существующего устройства 318 связи. Следовательно, применение шифрования не вызовет затруднений.According to this application example, the data encrypted by the
Кроме того, в соответствии с настоящим примером осуществления, поскольку таблица поиска подвергается динамическому изменению, дешифрование кода становится затруднительным даже при получении ключа или таблицы поиска на время. Поэтому секретность данных может повыситься.In addition, in accordance with the present embodiment, since the lookup table is dynamically changed, decrypting the code becomes difficult even when the key or lookup table is received temporarily. Therefore, data privacy may increase.
Кроме того, в соответствии с настоящим примером осуществления, так как информация в определенной позиции в таблице используется в качестве ключа, то ключ не может быть получен без получения таблицы.In addition, in accordance with the present embodiment, since the information at a certain position in the table is used as a key, the key cannot be obtained without receiving the table.
Следовательно, дешифрование кода становится затруднительным, и поэтому секретность может повыситься.Therefore, decrypting the code becomes difficult, and therefore, secrecy can be enhanced.
Четвертый пример осуществленияFourth Embodiment
На фиг.27 представлена конфигурация системы в четвертом примере осуществления настоящего изобретения. Для упрощения объяснения настоящего примера осуществления приводится описание системы, в которой два устройства обработки информации используются для ретрансляционной связи, и обмен данными осуществляется между устройством обработки информации со стороны отправителя передаваемых данных и устройством обработки информации со стороны получателя передаваемых данных.FIG. 27 illustrates a system configuration in a fourth embodiment of the present invention. To simplify the explanation of the present embodiment, a description is given of a system in which two information processing devices are used for relay communication, and data is exchanged between the information processing device from the sender of the transmitted data and the information processing device from the receiver of the transmitted data.
Рассматриваемая в настоящем примере осуществления система 500 связи включает в свой состав устройства 511÷514 обработки информации. Устройства 512÷514 обработки информации соединены между собой через сеть 515. Устройство 511 обработки информации и устройство 512 обработки информации обеспечивают ретрансляцию данных между устройствами 513, 514 обработки информации и обмениваются между собой зашифрованными данными.Considered in the present exemplary embodiment, the
На фиг.28 представлена блок-схема устройства обработки 511 информации.On Fig presents a block diagram of a device for processing
Устройство 511 обработки информации выполнено в виде системы персонального компьютера и включает в свой состав устройство 521 ввода, блок 522 обработки и дисплей 523. Устройство 521 ввода включает в свой состав клавиатуру и мышь и обеспечивает ввод команд или данных в блок 522 обработки. Дисплей 523 отображает результаты обработки, выполняемой блоком 522 обработки.The
Блок 522 обработки включает в свой состав ЦП 531, контроллер 532, память 533, графический контроллер 534, шину 535, контроллер 536, накопитель на жестких магнитных дисках 537, накопитель 538 на сменных дисках, устройство 539 шифрования и устройство 540 связи.The
ЦП 531 выполняет обработку в соответствии с программой. Контроллер 532 обеспечивает обмен данными между ЦП 531, памятью 533, графическим контроллером 534 и шиной 535. Память 533 используется в качестве рабочей области памяти ЦП 531. Графический контроллер 534 обрабатывает данные, обработанные ЦП 531, преобразует их в отображаемые данные и подает эти данные на дисплей 523. Дисплей 523 воспроизводит страницу в соответствии с отображаемыми данными от графического контроллера 534.
Шина 535 представляет собой шину на основе стандарта PCI (межсоединения периферийных компонентов). К шине 535 подключены контроллер 536, устройство 539 шифрования/дешифрования и устройство 540 связи.The 535 bus is a PCI-based bus (Interconnect Peripheral Components). A
К контроллеру 536 помимо шины 535 подключены устройство 521 ввода, накопитель 537 на жестких магнитных дисках и накопитель 538 на сменных дисках. Контроллер 536 управляет устройством 521 ввода, накопителем 537 на жестких магнитных дисках, накопителем 538 на сменных дисках и шиной 535 и обеспечивает обмен данными.To the
В накопителе 537 на жестких магнитных дисках хранятся программа и данные. Накопитель 538 на сменных дисках представляет собой, например, привод CD-ROM (ПЗУ на компакт-дисках) и управляет диском CD-ROM, на котором хранятся программа и данные.A 537 hard disk drive stores program and data. The
Устройство 539 шифрования/дешифрования 539 представляет собой плату, подключенную к шине 535, и осуществляет шифрование данных или декодирование зашифрованных данных. Данные, зашифрованные устройством 539 шифрования/дешифрования, подаются в устройство 540 связи. Устройство 540 связи является устройством для обеспечения обмена данными с устройством 513 обработки информации через сеть 514.The encryption /
Далее приводится подробное описание устройства 539 шифрования/дешифрования.The following is a detailed description of the encryption /
На фиг.29 представлена блок-схема устройства 539 шифрования/дешифрования.On Fig presents a block diagram of a
Устройство 539 шифрования/дешифрования представляет собой плату PCI, используемую при подключении к шине 535 и конфигурированную так, что имеет микросхему С для выполнения шифрования/дешифрования и разъем 541, смонтированные на плате В с печатным монтажом. Разъем 541 подключен к шине 535 PCI. Разъем 541 также подключен к микросхеме С для выполнения шифрования/дешифрования на плате В с печатным монтажом.The encryption /
Микросхема С для выполнения шифрования/дешифрования включает в свой состав интерфейсную схему 542 дешифрования, шину 543, память 544 и микрокомпьютер 545. Интерфейсная схема 542 подключена к разъему 541. Интерфейсная схема 542 установлена между разъемом 541 и внутренней шиной 543 и работает в качестве интерфейса между шиной 535 PCI и шиной 543. К шине 543 подключены память 544 и микрокомпьютер 545. В памяти 544 хранятся результаты определенных вычислений, выполненных над входными данными, в качестве адресов для которых используются входные данные.The encryption / decryption chip C includes a
На фиг.30 представлена конфигурация данных в памяти 544.On Fig presents the configuration of the data in the
В памяти 544 в качестве данных Di для адреса Ai (где i обозначает целое число в диапазоне 1÷n) хранится результат f(Ai) вычислений с адресом Ai в качестве входных данных х. Микрокомпьютер 545 получает результат f(x) вычислений путем выполнения вычислений над данными х с помощью определенной функции f в результате считывания данных из памяти 544, в качестве адреса для которых используются данные с шины 535 PCI. Этот результат f(x) вычислений выводится в качестве результата шифрования данных х.In the
Микрокомпьютер 545 задает в качестве начальной функции данные памяти 544, т.е. функцию f, на основе общей информации, являющейся общедоступной как на стороне передачи, так и на стороне приема, и затем подвергает ее динамическому изменению на основе числа операций связи или передаваемых данных. Например, функция f изменяется. Или выполняется перемножение коэффициента, соответствующего числу операций связи, и функции f. Обновление функции f не обязательно ограничивается числом операций связи или передаваемыми данными и возможно осуществить обновление на основе общей информацией, которая может быть получена как общая среди устройств 511÷514 обработки информации, например, на основе информации о погоде или т.п.
Поэтому шифрование/дешифрование может быть выполнено без обмена ключевой информацией для шифрования и т.д. между сторонами передачи и приема. Таким образом, шифрование/дешифрование может быть выполнено с помощью ключевой информации, самогенерирующейся как на стороне передачи, так и на стороне приема, т.е. с помощью самогенерирующегося ключа. Следовательно, секретность данных может повыситься.Therefore, encryption / decryption can be performed without exchanging key information for encryption, etc. between the parties of transmission and reception. Thus, encryption / decryption can be performed using key information that is self-generated both on the transmission side and on the receiving side, i.e. using a self-generated key. Consequently, data privacy may increase.
В процессе обработки для шифрования в устройстве 539 шифрования/дешифрования осуществляется поиск памяти 544 с использованием входных данных в качестве адреса. Затем данные считываются из адреса, соответствующего входным данным памяти 544.During processing for encryption, the encryption /
Полученные в результате считывания данные выводятся в качестве зашифрованных данных. Кроме того, в процессе дешифрования сначала осуществляется поиск данных, хранимых в памяти 544, с помощью входных данных. Затем получают адрес в памяти 544, по которому находятся соответствующие данные. Полученный адрес выводится в качестве декодированных данных. Таким образом, так как устройство 539 шифрования/дешифрования может осуществлять шифрование только путем считывания данных из памяти 544, шифрование может выполняться с высокой скоростью. Кроме того, так как декодирование выполняется только путем получения адреса, в котором хранятся данные, соответствующие входным данным, из памяти 544, декодирование может выполняться с высокой скоростью.The data obtained as a result of reading is output as encrypted data. In addition, in the decryption process, data stored in the
Далее, так как устройство 512 обработки информации имеет ту же самую конфигурацию, что и устройство 511 обработки информации, повторное описание этого устройства опущено.Further, since the
Далее приводится описание устройств 513, 514 обработки информации.The following is a description of
На фиг.31 представлена блок-схема устройства 513 обработки информации. Одинаковые блоки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.28, и повторное описание этих блоков опущено.On Fig presents a block diagram of a
Устройство 513 обработки информации отличается от представленного на фиг.28 конфигурацией блока 551 обработки. В блоке 551 обработки устройства 513 обработки информации устройство 539 шифрования/дешифрования заменено двумя устройствами 561, 562 шифрования/дешифрования. Кроме того, устройства 561, 562 шифрования/дешифрования конфигурированы так, что каждое имеет ту же самую конфигурацию, что и устройство 539 шифрования/дешифрования. Поэтому описание устройств 561, 562 шифрования/дешифрования опущено.The
Устройство 561 шифрования/дешифрования в составе устройства 513 обработки информации декодирует зашифрованные данные, подаваемые из устройства 511 обработки информации, и подает их в устройство 562 шифрования/дешифрования 562. Устройство 561 шифрования/дешифрования шифрует данные, декодированные устройством 562 шифрования/дешифрования 562, и подает эти данные в устройство 511 обработки информации.The encryption /
Поэтому те же самые данные, что и данные, хранимые памятью 544 устройства 539 шифрования/дешифрования в составе устройства 511 обработки информации, сохраняются памятью 544 устройства 561 шифрования/дешифрования. Кроме того, когда память 544 устройства 539 шифрования/дешифрования в составе устройства 511 обработки информации обновляется в соответствии с числом операций связи или передаваемых данных, данные в памяти 544 устройства 561 шифрования/дешифрования обновляются тем же самым способом.Therefore, the same data as the data stored by the
Данные, декодированные устройством 561 шифрования/дешифрования, подаются в устройство 562 шифрования/дешифрования. Устройство 562 шифрования/дешифрования шифрует данные из устройства 561 шифрования/дешифрования и подает эти данные в устройство 540 связи.Data decoded by the encryption /
Кроме того, зашифрованные данные из устройства 514 обработки информации подаются в устройство 562 шифрования/дешифрования 562. Устройство 562 шифрования/дешифрования декодирует зашифрованные данные из устройства 514 обработки информации и подает эти данные в устройство 561 шифрования/дешифрования.In addition, the encrypted data from the
Таким образом, те же самые данные, что и данные, хранимые памятью 544 устройства 561 шифрования/дешифрования в составе устройства 514 обработки информации, сохраняются памятью 544 устройства 562 шифрования/дешифрования. Кроме того, когда память 544 устройства 561 шифрования/дешифрования в составе устройства 514 обработки информации обновляется в соответствии с числом операций связи или передаваемых данных, данные в памяти 544 устройства 561 шифрования/дешифрования обновляются тем же самым способом.Thus, the same data as the data stored by the
Так как устройство 514 обработки информации имеет ту же самую конфигурацию, что и указанное выше устройство 513 обработки информации, то его повторное описание опущено.Since the
Устройство 561 шифрования/дешифрования в составе устройства 514 обработки информации декодирует зашифрованные данные, подаваемые из устройства 513 обработки информации, и подает эти данные в устройство 562 шифрования/дешифрования. Кроме того, устройство 561 шифрования/дешифрования шифрует данные, декодированные устройством 562 шифрования/дешифрования, и подает эти данные в устройство 512 обработки информации.The encryption /
Таким образом, те же самые данные, что и данные, хранимые памятью 544 устройства 562 шифрования/дешифрования в составе устройства 513 обработки информации, сохраняются памятью 544 устройства 561 шифрования/дешифрования. Кроме того, когда память 544 устройства 562 шифрования/дешифрования в составе устройства 513 обработки информации обновляется в соответствии с числом операций связи или передаваемых данных, данные в памяти 544 устройства 561 шифрования/дешифрования обновляются тем же самым способом.Thus, the same data as the data stored by the
Данные, декодированные устройством 561 шифрования/дешифрования, подаются в устройство 562 шифрования/дешифрования. Устройство 562 шифрования/дешифрования шифрует данные от устройства 561 шифрования/дешифрования и подает эти данные в устройство 540 связи.Data decoded by the encryption /
Кроме того, зашифрованные данные из устройства 512 обработки информации подаются в устройство 562 шифрования/дешифрования. Устройство 562 шифрования/дешифрования декодирует зашифрованные данные из устройства 512 обработки информации и подает эти данные в устройство 561 шифрования/дешифрования.In addition, the encrypted data from the
Таким образом, те же самые данные, что и данные, хранимые памятью 544 устройства 539 шифрования/дешифрования в составе устройства 512 обработки информации, сохраняются памятью 544 устройства 562 шифрования/дешифрования. Кроме того, когда память 544 устройства 539 шифрования/дешифрования в составе устройства 512 обработки информации обновляется в соответствии с числом операций связи или передаваемых данных, данные в памяти 544 устройства 562 шифрования/дешифрования обновляются тем же самым способом.Thus, the same data as the data stored by the
Таким образом, в соответствии с настоящим примером осуществления при установлении связи между устройствами 511, 512 обработки информации для обеспечения ретрансляции используются ретрансляционные устройства 513, 514 обработки информации, и кроме того, поскольку в результате различного шифрования для каждого из устройств 511÷514 обработки информации обеспечивается различное шифрование для каждого тракта связи, легкое декодирование зашифрованных данных не представляется возможным, и поэтому секретность связи может повыситься.Thus, in accordance with the present embodiment, when establishing communication between the
Далее, в настоящем примере осуществления для выполнения ретрансляционной функции в процессе сеанса связи между устройством 511 обработки информации и устройством 512 обработки информации были использованы два ретрансляционных устройства 513, 514 обработки информации, однако возможно применение трех или более ретрансляционных устройств обработки информации для выполнения ретрансляционной функции. Поэтому дешифрование кода становится более затруднительным.Further, in the present embodiment, two relay
Кроме того, в настоящем примере осуществления была рассмотрена система связи 1:1, однако возможно также использование системы связи 1:N.In addition, in the present embodiment, a 1: 1 communication system has been considered, however, it is also possible to use a 1: N communication system.
Пятый пример осуществленияFifth Embodiment
На фиг.32 представлена конфигурация системы в пятом примере осуществления настоящего изобретения.FIG. 32 illustrates a system configuration in a fifth embodiment of the present invention.
Одинаковые блоки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.27, и повторное описание этих блоков опущено. Кроме того, чтобы упростить описание примера осуществления, в качестве примера рассматривается система связи 1:3.Identical blocks are indicated in this figure by the same reference numerals as in FIG. 27, and a repeated description of these blocks is omitted. In addition, in order to simplify the description of the embodiment, a 1: 3 communication system is considered as an example.
Рассматриваемая в настоящем примере осуществления система представляет собой систему связи. Система 600 связи в настоящем примере осуществления, ретрансляционное устройство 611 обработки информации которой осуществляет связь с устройствами 621÷623 обработки информации, обеспечивает обмен зашифрованными данными между устройством 511 обработки информации и устройствами 621÷623 обработки информации в соотношении 1:3. Каждое из устройств 621÷623 обработки информации имеет ту же самую конфигурацию, что и устройство 511 обработки информации, показанное на фиг.29. Поэтому описание устройств обработки информации 621÷623 опущено.The system considered in the present embodiment is a communication system. The
На фиг.33 представлена блок-схема устройства 611 обработки информации. Одинаковые блоки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.31, и повторное описание этих блоков опущено.On Fig presents a block diagram of a
Устройство 611 обработки информации в настоящем примере осуществления отличается от представленного на фиг.31 конфигурацией блока 631 обработки.The
В устройстве 611 обработки информации вместо устройств 561, 562 шифрования/дешифрования использованы устройства 641÷644 шифрования/дешифрования. Устройство 641 шифрования/дешифрования 641 осуществляет обмен зашифрованными данными с ретрансляционным устройством 513 обработки информации. Устройство 642 шифрования/дешифрования 642 осуществляет обмен зашифрованными данными с устройством 621 обработки информации. Устройство 643 шифрования/дешифрования обеспечивает обмен зашифрованными данными с устройством 622 обработки информации. Устройство 644 шифрования/дешифрования обеспечивает обмен зашифрованными данными с устройством 623 обработки информации. Так как каждое из устройств 641÷644 шифрования/дешифрования имеет ту же самую конфигурацию, что устройство 539 шифрования/дешифрования, показанное на фиг.31, то описание этих устройств опущено.Instead of encryption /
Устройство 611 обработки информации декодирует зашифрованные данные, поступающие из устройства 511 обработки информации, с помощью устройства 641 шифрования/дешифрования. Данные, декодированные устройством 641 шифрования/дешифрования, могут быть распределены любому из устройств 642÷644 шифрования/дешифрования в соответствии с их адресом. Устройство 642 шифрования/дешифрования шифрует данные, поступающие из устройства 641 шифрования/дешифрования, с помощью первого ключа шифрования. Данные, зашифрованные устройством 642 шифрования/дешифрования, передаются устройством 540 связи в устройство 621 обработки информации.The
Устройство 643 шифрования/дешифрования шифрует данные, поступающие из устройства 641 шифрования/дешифрования, с помощью второго ключа шифрования. Данные, зашифрованные устройством 643 шифрования/дешифрования, передаются устройством 540 связи в устройство 622 обработки информации.The encryption /
Устройство 644 шифрования/дешифрования шифрует данные, поступающие из устройства 641 шифрования/дешифрования, с помощью третьего ключа шифрования. Данные, зашифрованные устройством 644 шифрования/дешифрования, передаются устройством 540 связи в устройство обработки информации 623.The encryption /
Устройство 539 шифрования/дешифрования 539 в составе устройства 621 обработки информации имеет первый ключ шифрования, общий с устройством 642 шифрования/дешифрования 642 в составе устройства 611 обработки информации. Причем этот первый ключ шифрования обновляется с помощью операций связи или передаваемых данных. То есть первый ключ шифрования изменяется динамически.The encryption /
Устройство 539 шифрования/дешифрования в составе устройства 622 обработки информации имеет второй ключ шифрования, общий с устройством 643 шифрования/дешифрования в составе устройства 611 обработки информации. Причем этот второй ключ шифрования обновляется в соответствии с числом операций связи или передаваемых данных. То есть второй ключ шифрования изменяется динамически.The encryption /
Устройство 539 шифрования/дешифрования в составе устройства 623 обработки информации имеет третий ключ шифрования, общий с устройством 644 шифрования/дешифрования в составе устройства 611 обработки информации. Причем этот третий ключ шифрования обновляется в соответствии с числом операций связи или передаваемых данных. То есть третий ключ шифрования изменяется динамически.The encryption /
В соответствии с настоящим примером осуществления, описанным выше, шифрование может осуществляться с использованием ключей шифрования с первого по третий, каждый из которых в соответствующем устройстве 621÷623 обработки информации отличается от других, поэтому секретность связи может повыситься. Кроме того, ввиду постоянного динамического обновления ключей шифрования с первого по третий секретность может повыситься еще больше.In accordance with the present embodiment described above, encryption can be performed using first to third encryption keys, each of which is different from the other in the corresponding
Кроме того, в рассмотренном выше примере устройство шифрования/дешифрования имеется в каждом из устройств 621÷623 обработки информации со стороны получателя передаваемых данных. Однако такой же обмен зашифрованными данными, как и описаный выше, может осуществляться с помощью одного устройства шифрования/дешифрования, имеющего память 544, область которой разделена в соответствии с устройствами 621÷623 обработки информации со стороны получателя передаваемых данных, и задания ключей шифрования для соответствующих областей памяти.In addition, in the above example, an encryption / decryption device is present in each of the
На фиг.34 представлена конфигурация данных в памяти 544 варианта пятого примера осуществления настоящего изобретения.Fig. 34 shows a data configuration in
Память 544 разделена на области памяти А1÷А3. В области памяти А1 хранятся зашифрованные данные для обеспечения обмена зашифрованными данными с первым партнером по сеансу связи. Зашифрованные данные, т.е. f(a1)÷f(an) представляют собой, например, результаты вычислений, выполненных с помощью первой функции f над адресами "1a1÷1an", использованными в качестве входных данных. Далее, первая функция f подвергается постоянному обновлению в соответствии с числом операций связи или передаваемых данных. Кроме того, возможно также изменение самой функции в соответствии с числом операций связи или передаваемых данных.The
В области памяти А2 хранятся зашифрованные данные для обеспечения обмена зашифрованными данными со вторым партнером по сеансу связи. Зашифрованные данные, т.е. g(a1)÷g(an) представляют собой, например, результаты вычислений, выполненных с помощью второй функции g над адресами "2а1÷2аn", использованными в качестве входных данных. Далее, вторая функция g подвергается постоянному обновлению в соответствии с числом операций связи или передаваемых данных. Кроме того, возможно также изменение самой функции в соответствии с числом операций связи или передаваемых данных.The memory area A2 stores encrypted data to enable the exchange of encrypted data with a second communication partner. Encrypted data i.e. g (a1) ÷ g (an) are, for example, the results of calculations performed using the second function g over the addresses "2a1 ÷ 2an" used as input. Further, the second function g is constantly updated in accordance with the number of communication operations or transmitted data. In addition, it is also possible to change the function itself in accordance with the number of communication operations or transmitted data.
В области памяти A3 хранятся зашифрованные данные для обеспечения обмена зашифрованными данными с третьим партнером по сеансу связи. Зашифрованные данные, т.е. h(a1)÷h(an) представляют собой, например, результаты вычислений, выполненных с помощью третьей функции h над адресами "3а1÷3аn", использованными в качестве входных данных. Далее, третья функция h подвергается постоянному обновлению в соответствии с числом операций связи или передаваемых данных. Кроме того, возможно также изменение самой функции в соответствии с числом операций связи или передаваемых данных.The memory area A3 stores encrypted data to enable the exchange of encrypted data with a third communication partner. Encrypted data i.e. h (a1) ÷ h (an) are, for example, the results of calculations performed using the third function h over the addresses "3a1 ÷ 3an" used as input data. Further, the third function h is constantly updated in accordance with the number of communication operations or transmitted data. In addition, it is also possible to change the function itself in accordance with the number of communication operations or transmitted data.
В рассмотренном выше примере ретрансляционное устройство 611 обработки информации последней ступени распределяет данные по устройствам 621÷623 обработки информации со стороны получателя передаваемых данных. Однако возможно также распределение данных по множеству промежуточных ретрансляционных устройств обработки информации и последующее распределение данных по устройствам обработки информации со стороны получателя передаваемых данных или по множеству ретрансляционных устройств обработки информации.In the above example, the relay device for processing the information of the last stage distributes data to
Шестой пример осуществленияSixth Embodiment
На фиг.35 представлена конфигурация системы в шестом примере осуществления настоящего изобретения. Одинаковые блоки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.32, и повторное описание этих блоков опущено.Fig. 35 shows a system configuration in a sixth embodiment of the present invention. The same blocks are indicated in this figure by the same reference numbers as in FIG. 32, and a repeated description of these blocks is omitted.
Система 700 связи в настоящем примере осуществления обеспечивает ответвление данных по ретрансляционным устройствам 721, 722 обработки информации в ретрансляционном устройстве 711 обработки информации и дополнительное ответвление данных по устройствам 731, 732 обработки информации со стороны получателя передаваемых данных в ретрансляционном устройстве 721 обработки и по устройствам 733, 734 обработки информации со стороны получателя передаваемых данных в ретрансляционном устройстве 722 обработки информации. В соответствии с настоящим примером осуществления секретность может повыситься еще больше.The
Далее, так как способ ответвления данных является тем же самым, что и в случае системы 600 обработки информации в четвертом примере осуществления, то его повторное описание опущено.Further, since the data branching method is the same as in the case of the
Кроме того, возможно также построение системы связи N:N.In addition, it is also possible to build a communication system N: N.
Седьмой пример осуществленияSeventh Embodiment
На фиг.36 представлена конфигурация системы в седьмом примере осуществления настоящего изобретения. Одинаковые блоки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.32, и повторное описание этих блоков опущено.Fig. 36 shows a system configuration in a seventh embodiment of the present invention. The same blocks are indicated in this figure by the same reference numbers as in FIG. 32, and a repeated description of these blocks is omitted.
Для простоты описания рассматривается система связи 3:3.For simplicity of description, a 3: 3 communication system is considered.
В рассматриваемой в настоящем примере осуществления системе 800 связи ретрансляционные устройства 821 и 811 обработки информации используются для выполнения функции ретрансляции и обеспечения обмена зашифрованными данными между тремя устройствами 811÷813 обработки информации со стороны отправителя передаваемых данных и тремя устройствами 621÷623 обработки информации со стороны получателя передаваемых данных.In the
Шифрование осуществляется тем же самым способом, как и в системе 600 обработки информации из четвертого примера осуществления, и поэтому его повторное описание опущено.The encryption is carried out in the same manner as in the
В настоящем пример осуществления рассматривается система связи с шифрованием, состоящая из трех устройств 811-813 обработки информации со стороны отправителя передаваемых данных и трех устройств 621-623 обработки информации со стороны получателя передаваемых данных, однако возможно выполнение обмена зашифрованными данными и в системе N:N или N:М.In the present embodiment, an encryption communication system is considered consisting of three devices 811-813 for processing information from the sender of the transmitted data and three devices 621-623 for processing information from the receiver of the transmitted data, however, it is possible to exchange encrypted data in the N: N system or N: M.
Далее, и в пятом и в шестом примерах осуществления число устройств шифрования в ретрансляционных устройствах обработки информации соответствует числу партнеров по сеансу связи, однако возможно также использование одного устройства шифрования/дешифрования для множества партнеров по сеансу связи.Further, in both the fifth and sixth embodiments, the number of encryption devices in the relay information processing devices corresponds to the number of communication partners, however, it is also possible to use a single encryption / decryption device for a plurality of communication partners.
На фиг.37 представлена блок-схема первого варианта устройства шифрования/дешифрования. Одинаковые блоки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.29, и повторное описание этих блоков опущено.On Fig presents a block diagram of a first embodiment of an encryption / decryption device. Identical blocks are denoted in this figure by the same reference numerals as in FIG. 29, and a repeated description of these blocks is omitted.
Устройство 900 шифрования/дешифрования этого варианта имеет N микросхем С1÷Сn шифрования/дешифрования. Так как эти микросхемы имеют ту же самую конфигурацию, как и микросхема С шифрования/дешифрования, показанная на фиг.29, то подробное описание микросхем С1÷Сn шифрования/дешифрования опущено.The encryption /
Каждая из N микросхем С1÷Сn шифрования/дешифрования соответствует микросхеме или устройству шифрования/дешифрования в одном из множества устройств обработки информации со стороны получателя передаваемых данных или множества ретрансляционных устройств обработки информации. Каждая из N микросхем С1÷Сn шифрования/дешифрования выполняет шифрование/дешифрование с помощью микросхемы или устройства шифрования/дешифрования одного из множества устройств обработки информации со стороны получателя передаваемых данных или множества ретрансляционных устройств обработки информации, предварительно заданного в соответствии с этой микросхемой или устройством.Each of the N encryption / decryption chips C1 ÷ Cn corresponds to a chip or encryption / decryption device in one of the plurality of information processing devices from the recipient of the transmitted data or the plurality of relay information processing devices. Each of the N encryption / decryption chips С1 ÷ Сn performs encryption / decryption using a chip or an encryption / decryption device of one of the plurality of information processing devices from the recipient of the transmitted data or the plurality of relay information processing devices preset in accordance with this chip or device.
В соответствии с этим вариантом обмен зашифрованными данными может осуществляться с множеством устройств обработки информации со стороны получателя передаваемых данных или множеством ретрансляционных устройств обработки информации через одно устройство шифрования/дешифрования.In accordance with this embodiment, the exchange of encrypted data can be carried out with a plurality of information processing devices from the recipient of the transmitted data or a plurality of relay information processing devices through a single encryption / decryption device.
На фиг.38 представлена блок-схема процесса работы второго варианта устройства шифрования/дешифрования.On Fig presents a block diagram of the process of the second embodiment of the encryption / decryption device.
Так как устройство шифрования/дешифрования этого варианта имеет ту же самую конфигурацию, как и в случае, показанном на фиг.29, то подробное описание этого устройства опущено.Since the encryption / decryption device of this embodiment has the same configuration as in the case shown in FIG. 29, a detailed description of this device is omitted.
В этом варианте обмен зашифрованными данными осуществляется между устройством 1011 обработки информации со стороны отправителя передаваемых данных и N устройствами 1012-1÷1012-n обработки информации со стороны получателя передаваемых данных.In this embodiment, the encrypted data is exchanged between the
В устройстве 1011 обработки информации со стороны отправителя передаваемых данных устройство 1021 шифрования/дешифрования имеет память 544, разделенную на области А1÷Аn памяти. В каждой области А1 памяти хранятся зашифрованные данные для обмена с устройством 1012-1 обработки информации со стороны получателя передаваемых данных. Те же самые зашифрованные данные, что и в области А1 памяти 544 устройства 1021 шифрования/дешифрования в составе устройства 1011 обработки информации со стороны отправителя передаваемых данных хранятся памятью 544 устройства 1021-1 шифрования/дешифрования в составе устройства 1012-1 обработки информации со стороны получателя передаваемых данных. Область А1 памяти устройства 1011 обработки информации со стороны отправителя передаваемых данных и данные в памяти 544 устройства 1012-1 обработки информации со стороны получателя передаваемых данных динамически обновляются в соответствии с числом операций связи или передаваемых данных. Поэтому код не может быть декодирован даже в случае получения зашифрованных данных в какой-то момент времени.In the
В каждой области А2 памяти хранятся зашифрованные данные для обмена с устройством 1012-2 обработки информации со стороны получателя передаваемых данных. Те же самые зашифрованные данные, что и в области А2 памяти 544 устройства 1021 шифрования/дешифрования в составе устройства 1011 обработки информации со стороны отправителя передаваемых данных хранятся памятью 544 устройства 1022-2 шифрования/дешифрования в составе устройства 1012-2 обработки информации со стороны получателя передаваемых данных. Область А2 памяти устройства 1011 обработки информации со стороны отправителя передаваемых данных и данные в памяти 544 устройства 1022-2 обработки информации со стороны получателя передаваемых данных динамически обновляются в соответствии с числом операций связи или передаваемых данных. Поэтому код не может быть декодирован даже в случае получения зашифрованных данных в какой-то момент времени.In each memory area A2, encrypted data is stored for exchange with the information processing device 1012-2 from the recipient of the transmitted data. The same encrypted data as in the A2 area of the
В каждой области An памяти хранятся зашифрованные данные для обмена с устройством 1012-n обработки информации со стороны получателя передаваемых данных. Те же самые зашифрованные данные, что и в области А2 памяти 544 устройства 1021 шифрования/дешифрования в составе устройства 1011 обработки информации со стороны отправителя передаваемых данных хранятся памятью 544 устройства 1022-n шифрования/дешифрования в составе устройства 1012-n обработки информации со стороны получателя передаваемых данных. Область А2 памяти устройства 1011 обработки информации со стороны отправителя передаваемых данных и данные в памяти 544 устройства 1022-n обработки информации со стороны получателя передаваемых данных динамически обновляются в соответствии с числом операций связи или передаваемых данных. Поэтому код не может быть декодирован даже в случае получения зашифрованных данных в какой-то момент времени. Кроме того, зашифрованные данные хранятся подобным способом также в других областях А3÷Аn-1 памяти и памяти 544 других устройств 1012-3÷612-n-1 обработки информации со стороны получателя передаваемых данных.In each memory area An, encrypted data is stored for exchange with the information processing device 1012-n from the recipient of the transmitted data. The same encrypted data as in the A2 area of the
В соответствии с этим вариантом в памяти 544 устройств 1012-1÷1012-n обработки информации со стороны получателя передаваемых данных должны храниться зашифрованные данные, хранимые в любой из областей А1 памяти 544 устройства 1011 обработки информации со стороны отправителя передаваемых данных. Следовательно, емкость памяти может быть уменьшена.In accordance with this embodiment, encrypted data stored in any of the
Кроме того, устройство шифрования/дешифрования может иметь логику или программы, различные для соответствующих партнеров по сеансу связи.In addition, the encryption / decryption device may have logic or programs different for the respective communication partners.
Восьмой пример осуществленияEighth Embodiment
На фиг.39 представлена конфигурация системы в восьмом примере осуществления настоящего изобретения.FIG. 39 illustrates a system configuration in an eighth embodiment of the present invention.
Настоящий пример осуществления представляет собой систему поставки услуг. Система 1100 поставки услуг в настоящем примере осуществления включает в свой состав сервер 1111, оконечное устройство 1112 вывода и портативное устройство 1113 шифрования.The present embodiment is a service delivery system. The
Сервер 1111 конфигурирован так, чтобы обеспечивать связь с оконечным устройством 1112 вывода через сеть 1114. Сервер хранит множество зашифрованных данных для каждого ранее зарегистрированного пользователя, а каждый зарегистрированный пользователь может свободно хранить данные на этом сервере. Сервер 1111 обеспечивает связь с оконечным устройством 1112 вывода и возможность свободного вывода данных, которые зарегистрированный пользователь сохранил заранее. Имеющий такую конфигурацию сервер 1111 может быть назван частным центром регистрации и обработки данных. При этом связь с шифрованием обеспечивается между сервером 1111 и оконечным устройством 1112 вывода.
Устройство 1112 вывода снабжено портативным устройством 1113 шифрования для обеспечения связи с шифрованием. Все данные, передаваемые между сервером и оконечным устройством 1112 вывода, передаются в зашифрованном состоянии через портативное устройство 1113 шифрования. Для этого ранее зарегистрированный пользователь имеет портативное устройство 1113 шифрования и может обращаться к данным, ранее зарегистрированным на сервере 1111, с помощью оконечного устройства 1112 вывода. Кроме того, сервер 1111 обеспечивает связь с портативным устройством 1113 шифрования и таким образом аутентифицирует зарегистрированного пользователя.The
При установке портативного устройства 1113 шифрования в оконечное устройство 1112 вывода портативное устройство 1113 шифрования может обеспечивать аутентификацию для сервера 1111 автоматически и шифрование/дешифрование передаваемых данных может осуществляться с помощью устройства 1113 автоматически. Это позволяет осуществлять безопасную передачу данных каждому зарегистрированному пользователю. Так как при этом устройство 1113 шифрования функционирует в качестве конвейера данных, который выполняет шифрование/дешифрование для каждого зарегистрированного пользователя, его называют частным конвейером данных.When installing the
На фиг.40 представлена блок-схема сервера 1111.On Fig presents a block diagram of a
Сервер 1111 включает в свой состав основной блок 1121, устройство 1122 ввода и дисплей 1123. Основной блок 1121 конфигурирован так, что включает в свой состав ЦП 1131, контроллеры 1132 и 1133, оперативную память 1134, графический контроллер 1135, ПЗУ 1136, накопитель на жестких магнитных дисках 1137, привод 1138 CD-ROM, устройство 1139 связи и шину 1140 PCI (межсоединения периферийных компонентов).
ЦП 1131 обрабатывает данные на основе программы, установленной в накопителе 1137 на жестких магнитных дисках. Например, программа хранится на диске d CD-ROM и подается с него. После считывания с диска d CD-ROM с помощью привода 1138 CD-ROM программа инсталлируется в накопителе 1137 на жестких магнитных дисках. Установленная в накопителе 1137 на жестких магнитных дисках программа извлекается в оперативную память 1134 и выполняется ЦП 1131.The
ЦП 1131 обменивается данными с оперативной памятью 1134, графическим контроллером 1135 и шиной 1140 PCI через контроллер 1132. Оперативная память 1134 используется в качестве рабочей области памяти ЦП 1131. Графический контроллер 1135 создает данные изображений из данных, обрабатываемых ЦП 1131, и подает их на дисплей 1123. Дисплей 1123 включает в свой состав ЭЛТ (электронно-лучевую трубку) или ЖК-дисплей (дисплей на жидких кристаллах) и с их помощью воспроизводит страницу в соответствии с данными изображений.The
Контроллер 1133 и устройство 1139 связи подключены к шине 1141 PCI. Контроллер 1133 управляет связью с шиной 1141 PCI, ПЗУ 1136, накопителем 1137 на жестких магнитных дисках, приводом 1138 CD-ROM и устройством 1122 ввода.The
В ПЗУ 1136 хранится различная установочная информация. В накопителе 1137 на жестких магнитных дисках хранятся программы и данные для каждого пользователя, зарегистрированного в качестве получателя услуг в соответствии с примером осуществления. Данные, хранимые накопителем 1137 на жестких магнитных дисках, шифруются портативным устройством 1113 шифрования, владельцем которого является зарегистрированный пользователь. Таким образом, даже в случае обращения никто, кроме зарегистрированного пользователя, не может получить доступа к данным, хранимым в накопителе 1137 на жестких магнитных дисках.
Привод 1138 CD-ROM выполняет считывание/запись данных, хранимых диском d CD-ROM. Устройство 1122 ввода включает в свой состав клавиатуру и мышь и используется для ввода данных, команд на обработку и т.д. Устройство 1139 связи подключено к шине 1140 PCI и обеспечивает управление связью с устройством 1112 вывода через сеть 1114.A CD-
Ниже приводится описание конфигурации оконечного устройства 1112 вывода. The following is a description of the configuration of the
На фиг.41 представлена блок-схема оконечного устройства 1112 вывода. Оконечное устройство 1112 вывода включает в свой основной блок 1141, устройство 1142 ввода и дисплей 1123. Основной блок 1141 включает в свой состав ЦП 1151, контроллеры 1152 и 1153, оперативную память 1154, графический контроллер 1155, ПЗУ 1156, накопитель 1157 на жестких магнитных дисках, привод 1158 CD-ROM, устройство 1159 связи, шину 1160 PCI, контроллер 1161 USB и порт 1162 USB.On Fig presents a block diagram of a
ЦП 1151 обрабатывает данные на основе программы, установленной в накопителе 1157 на жестких магнитных дисках. Например, программа хранится на диске d CD-ROM и подается с него. После считывания с диска d CD-ROM с помощью привода 1158 CD-ROM программа инсталлируется в накопителе 1157 на жестких магнитных дисках. Установленная в накопителе 1157 на жестких магнитных дисках программа извлекается в оперативную память 1154 и выполняется ЦП 1151.The
ЦП 1151 обменивается данными с оперативной памятью 1154, графическим контроллером 1155 и шиной 1160 PCI через контроллер 1152. Оперативная память 1154 используется в качестве рабочей области памяти ЦП 1151. Графический контроллер 1155 создает данные изображений из данных, обрабатываемых ЦП 1151, и подает их на дисплей 1143. Дисплей 1143 включает в свой состав ЭЛТ (электронно-лучевую трубку) или ЖК-дисплей (дисплей на жидких кристаллах) и с их помощью воспроизводит страницу в соответствии с данными изображений.The
Контроллер 1153 и устройство 1159 связи подключены к шине 1160 PCI. Контроллер 1153 управляет связью с шиной 1160 PCI, ПЗУ 1156, накопителем 1157 на жестких магнитных дисках, приводом 1158 CD-ROM и устройством 1142 ввода. В ПЗУ 1156 хранится различная установочная информация.A
В накопителе 1137 на жестких магнитных дисках хранится программа. Причем программа составлена таким образом, что данные, обработанные в оконечном устройстве 1112 вывода, не остаются в накопителе 1157 на жестких магнитных дисках. Привод 1158 CD-ROM выполняет считывание/запись данных, хранимых диском d CD-ROM. Устройство 1142 ввода включает в свой состав клавиатуру и мышь и используется для ввода данных, команд на обработку и т.д. Устройство 1159 связи подключено к шине 1160 PCI и обеспечивает управление связью с сервером 1111 через сеть 1114.A program is stored in a
Контроллер 1161 USB обеспечивает связь с устройством, подключенным к порту 1162 USB. К порту 1162 USB подключено портативное устройство 1113 шифрования. Кроме того, обмен данными между оконечным устройством 1112 вывода и сервером 1111 осуществляется обязательно через портативное устройство 1113 шифрования. То есть портативное устройство 1113 шифрования функционирует в качестве конвейера данных.The 1161 USB controller communicates with a device connected to the 1162 USB port. A
Ниже приводится описание конфигурации портативного устройства 1113 шифрования.The following is a description of the configuration of the
На фиг.42 изображена блок-схема портативного устройства 1113 шифрования, а на фиг.43 представлено перспективное схематическое изображение портативного устройства 1113 шифрования в разобранном виде.FIG. 42 is a block diagram of a
Портативное устройство 1113 шифрования включает в свой состав разъем 1171 USB, интерфейсную схему 1172, память 1173, микрокомпьютер 1174 и внутреннюю шину 1175. Интерфейсная схема 1172, память 1173, микрокомпьютер 1174 и внутренняя шина 1175 являются встроенными в ИС (интегральную схему) 1176. ИС 1176 смонтирована на плате 1177 с печатным монтажом.The
На плате 1177 с печатным монтажом смонтирован разъем 1171 USB. Плата 1177 с печатным монтажом, на которой смонтированы ИС 1176 и разъем 1171 USB, размещена в кожухе 1178. Открытый участок кожуха 1178 снабжен крышкой 1179 с винтом 1180. При этом разъем 1171 USB выходит за границы кожуха 1178 и крышки 1179 и может быть вставлен в порт 1162 USB оконечного устройства 1112 вывода.An 1171 USB connector is mounted on the printed
Разъем 1171 USB смонтирован на плате 1177 с печатным монтажом и вставляется в порт 1162 USB оконечного 1112 устройства вывода. Разъем 1171 USB подключен к интерфейсной схеме 1172. Интерфейсная схема 1172 работает в качестве интерфейса между портом 1162 USB и внутренней шиной 1175.The
Внутренняя шина 1175 представляет собой шину для обеспечения связи между интерфейсной схемой 1172, памятью 1173 и микрокомпьютером 1174. В памяти 1173 хранятся зашифрованные данные, подвергнутые определенному шифрованию, в качестве адресов, для которых используются входные данные.The
При передаче данных из оконечного устройства 1112 вывода на сервер 1111 микрокомпьютер 1174 обращается к памяти 1173, используя данные в качестве адресов, и в результате получает зашифрованные данные. Полученные зашифрованные данные передаются на сервер 1111 с помощью устройства 1159 связи в составе оконечного 1112 устройства вывода. Кроме того, при приеме зашифрованных данных от сервера 1111 оконечным устройством 1112 вывода микрокомпьютер 1174 осуществляет поиск памяти 1173 с помощью данных от сервера 1111 и подает адрес, в котором хранятся релевантные данные, в оконечное устройство 1112 вывода в качестве дешифрованных данных. При этом способ шифрования/дешифрования, используемый системой связи или системой обработки информации, описанный выше в других примерах осуществления, может быть использован и в этом.When transmitting data from the
Шифрование и декодирование данных выполняется, как указано выше.Data encryption and decoding is performed as described above.
Далее приводится описание операций обработки, выполняемой сервером 1111, оконечным устройством 1112 вывода и портативным устройством 1113 шифрования.The following is a description of the processing operations performed by the
Сначала приводится описание операций обработки, выполняемой сервером 1111.First, a description is given of the processing operations performed by the
На фиг.44 представлена блок-схема последовательности операций, выполняемых сервером 1111.On Fig presents a block diagram of a sequence of operations performed by the
На этапе S21-1 сервер 1111 получает запрос на доступ от оконечного устройства 1112 вывода и на этапе S21-2 запрашивает у оконечного устройства 1112 вывода аутентифицирующую информацию. Затем, если на этапе S21-3 сервер 1111 получает аутентифицирующую информацию от оконечного устройства 1112 вывода, то на этапе S21-4 он выполняет процесс аутентификации. Процесс аутентификации заключается в сравнении аутентифицирующей информации, полученной от оконечного устройства вывода 1112, с аутентифицирующей информацией, ранее зарегистрированной на сервере 1111, и определении совпадения или отсутствия совпадения между той и другой информацией. В случае совпадения аутентифицирующей информации, полученной от оконечного устройства 1112 вывода, с аутентифицирующей информацией, ранее зарегистрированной на сервере 1111, доступ к серверу 1111 разрешается.In step S21-1, the
На этапе S21-5 сервер 1111 определяет, разрешается ли доступ. Когда на этапе S21-5 доступ не разрешается, то на этапе S21-6 сервер 1111 определяет, достигло ли число отказов в доступе определенного значения или нет. Если на этапе S21-6 число отказов достигает определенного значения, то на этапе S21-7 сервер 1111 прерывает сеанс связи.In step S21-5, the
Если же на этапе S21-6 число отказов в доступе еще не достигает определенного значения, то осуществляется возврат к этапу S21-2, и процесс аутентификации повторяется. Когда на этапе S21-5 сервер 1111 подтверждает право на доступ, то на этапе S21-8 он разрешает доступ оконечного устройства 1112 вывода к серверу 1111.If, in step S21-6, the number of access denials has not yet reached a certain value, then returns to step S21-2, and the authentication process is repeated. When, in step S21-5, the
Если сервер 1111 разрешает доступ и на этапе S21-9 запрашивает данные от оконечного устройства 1112 вывода, то этапе S21-10 он считывает данные, требуемые для разрешенного зарегистрированного пользователя, из ранее назначенной области памяти и передает эти данные в оконечное устройство 1112 вывода. Кроме того, если на этапе S21-10 сервер 1111 принимает данные от оконечного устройства 1112 вывода, то он сохраняет полученные данные в области памяти, ранее назначенной для зарегистрированного пользователя. При этом сохраняют зашифрованные данные от оконечного устройства 1112 вывода.If the
Сервер 1111 повторяет этапы обработки с S21-9 по S21-12 до передачи уведомления об окончании обработки от оконечного устройства 1112 вывода на этапе S21-12.The
Далее приводится описание работы оконечного устройства 1112 вывода.The following is a description of the operation of the
На фиг.45 представлена блок-схема последовательности операций, выполняемых оконечным устройством 1112 вывода.On Fig presents a block diagram of a sequence of operations performed by the
Когда на этапе S31-1 портативное устройство 1113 шифрования вставляют в порт 1162 USB, то на этапе S31-2 оконечное устройство 1112 вывода начинает сеанс связи с сервером 1111. Оконечное устройство 1112 вывода считывает аутентифицирующую информацию и т.д. из портативного устройства 1113 шифрования на основе команд от сервера 1111 и подает эту информацию на сервер 1111.When, in step S31-1, the
Когда на этапе S31-3 сервер 1111 разрешает доступ, оконечное устройство 1112 вывода получает возможность установления связи с сервером 1111 через портативное устройство 1113 шифрования. Когда на этапе S31-4 оконечное устройство 1112 вывода принимает данные с сервера 1111, то на этапе S31-5 данные, полученные с сервера, подаются в портативное устройство 1113 шифрования. Портативное устройство 1113 шифрования декодирует данные и возвращает их в оконечное устройство 1112 вывода. Оконечное устройство 1112 вывода открывает прикладную программу, соответствующую данным, декодированным портативным устройством 1113 шифрования, и выполняет требуемую обработку. Например, декодированные данные отображаются на дисплее 1143.When the
Далее, когда на этапе S31-7 осуществляется передача обработанных данных на сервер 1111, то на этапе S31-8 оконечное устройство 1112 подает данные, подлежащие передаче, в портативное устройство 1113 шифрования. Портативное устройство 1113 шифрования считывает данные из памяти 1173, используя данные, подаваемые от оконечного устройства 1112 вывода в качестве адреса. Данные, полученные в результате считывания из памяти 1173, вновь подаются в оконечное устройство 1112 вывода в виде зашифрованных данных.Further, when the processed data is transferred to the
На этапе S31-9 оконечное устройство 1112 вывода передает данные, зашифрованные с помощью портативного устройства 1113 шифрования, на сервер 1111. На этапе S31-10 оконечное устройство 1112 вывода повторяет этапы с S31-4 по S31-10 до прерывания доступа к серверу 1111.In step S31-9, the
Таким образом, обеспечивается обмен зашифрованными данными между сервером 1111 и оконечным устройством 1112 вывода.Thus, the exchange of encrypted data between the
Далее приводится описание работы портативного устройства 1113 шифрования.The following is a description of the operation of the
На фиг.46 представлена блок-схема последовательности операций, выполняемых портативного устройством 1113 шифрования.Fig. 46 is a flowchart of a
Когда портативное устройство 1113 шифрования вставляют в порт 1162 USB оконечного устройства 1112 вывода с разъемом 1171 USB и на этапе S41-1 портативное устройство 1113 шифрования принимает запрос от оконечного устройства 1112 вывода, то на этапе S41-2 портативное устройство 1113 шифрования отвечает оконечному устройству 1112 вывода. Когда на этапе S41-3 через оконечное устройство 1112 вывода портативное устройство 1113 шифрования принимает запрос на аутентификацию от сервера 1111, то на этапе S41-4 аутентифицирующая информация подается в оконечное устройство 1112 вывода. Перед передачей аутентифицирующая информация может быть зашифрована. При этом в случае шифрования аутентифицирующей информации и со стороны сервера 1111 необходимо подключить к шине 1140 PCI устройство шифрования со встроенной памятью, имеющей то же самое содержимое данных, как и память 1173 портативного устройства 1113 шифрования.When the
На этапе S41-5, когда разрешение на доступ к серверу 1111 предоставляется через оконечное устройство 1112 вывода, портативное устройство 1113 шифрования работает в качестве частного конвейера данных. Когда на этапе S41-6 данные подаются из оконечного устройства 1112 вывода и на этапе S41-7 принимается решение о необходимости передачи данных, подаваемых оконечным устройством 1112 вывода, на сервер 1111, то на этапе S41-8 портативное устройство 1113 шифрования осуществляет шифрование данных. Кроме того, когда на этапе S41-9 данные от оконечного устройства 1112 вывода являются данными от сервера 1111, то есть зашифрованными данными, то они декодируются.In step S41-5, when permission to access the
На этапе S41-11 портативное устройство 1113 шифрования подает зашифрованные или декодированные данные в оконечное устройство 1112 вывода. Портативное устройство 1113 шифрования повторяет этапы с S41-6 по S41-12 до подачи на этапе S41-12 уведомления об окончании обработки от оконечного устройства 1112 вывода.In step S41-11, the
Изложенное выше показывает, что портативное устройство 1113 шифрования может работать в качестве частного конвейера данных и обеспечивать обмен зашифрованными данными между сервером 1111 и оконечным устройством 1112 вывода.The above shows that the
Кроме того, данные, передаваемые в оконечное устройство 1112 вывода сервером 1111, автоматически удаляются по окончании сеанса связи, например с помощью программного драйвера или т.п., и таким образом предотвращается возможность доступа к этим данным со стороны другого зарегистрированного пользователя. Следовательно, обеспечивается секретность в оконечном устройстве 1112 вывода.In addition, the data transmitted to the
В описанном выше примере данные хранятся на сервере в зашифрованном виде. Однако возможно также хранение данных и после декодирования.In the example described above, the data is stored on the server in encrypted form. However, it is also possible to store data after decoding.
На фиг.47 представлена блок-схема варианта сервера 1111. Одинаковые блоки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.39 и 40, и повторное описание этих блоков опущено.On Fig presents a block diagram of a variant of the
Сервер 1181 в этом варианте имеет устройство 1182 шифрования. Устройство 1182 шифрования представляет собой плату PCI, подключенную к шине 1140 PCI.
На фиг.48 представлена блок-схема устройства 1182 шифрования. Одинаковые блоки обозначены на этой фигуре теми же самыми ссылочными позициями, что и на фиг.42, и повторное описание этих блоков опущено.On Fig presents a block diagram of an
В этом варианте устройство 1182 шифрования выполнено в виде платы PCI, в которой вместо разъема 1171 USB портативного устройства 1113 шифрования для подключения к шине 1140 PCI использован разъем 1183 шины PCI, а вместо интерфейсной схемы 1172 использована интерфейсная схема 1140, работающая в качестве интерфейса между шиной 1140 PCI и внутренней шиной 1175. Кроме того, устройство 1182 шифрования устанавливается для каждого зарегистрированного пользователя.In this embodiment, the
В соответствии с этим вариантом в результате приема данных с сервера 1181 возможно установление засекреченной связи с электронной почтой или т.п. Электронная почта хранится на сервере 1181, а зарегистрированный пользователь обращается к серверу 1111 с помощью портативного устройства 1113 шифрования и считывает почту. При этом почта передается на оконечное устройство 1112 вывода в зашифрованном виде, а затем декодируется портативным устройством 1113 шифрования и отображается на оконечном устройстве 1112 вывода.According to this embodiment, as a result of receiving data from the
То же самое содержимое для каждого зарегистрированного пользователя должно храниться в памяти 1173 персонального цифрового помощника 1113 и в памяти 1173 устройства 1182 шифрования сервера 1181. Кроме того, возможно обновление содержимого памяти 1173 персонального цифрового помощника 1113 и памяти 1173 устройства 1181 шифрования сервера 1181 на основе, например, числа операций связи, передаваемых данных или внешней информации.The same content for each registered user must be stored in the
Возможно также разделение области памяти 1173 устройства 1182 шифрования сервера 1181 на множество областей, одна из которых будет соответствовать одному портативному устройству 1113 шифрования и, таким образом, одно устройство 1182 шифрования будет соответствовать множеству портативных устройств 1113 шифрования.It is also possible to divide the
Кроме того, возможность соответствия устройства 1182 шифрования множеству портативных устройств 1113 шифрования может быть также обеспечена конфигурацией, в которой интерфейсная схема, микрокомпьютер и память выполнены в виде одной микросхемы, и множество таких микросхем смонтированы на одной подложке.In addition, the ability to match the
Далее, в настоящем примере осуществления портативное устройство 1113 шифрования обеспечивает связь с оконечным устройством 1112 вывода через интерфейс USB. Однако это не является ограничением изобретения, и возможно применение другого типа интерфейса. Для обеспечения связи может быть также использована бесконтактная система радиосвязи или т.п.Further, in the present embodiment, the
Кроме того, портативное устройство 1113 шифрования не обязательно должно иметь форму прямоугольного параллелепипеда, и возможны варианты, например в форме ключа. Возможно также использование устройства в форме платы с ИМС. Более того, в случае использования системы радиосвязи устройство может иметь форму аксессуара типа серьги, кулона, кольца или т.п. Можно также использовать форму предмета, который легко носить с собой, типа часов, ручки, сотового телефона или т.п.In addition, the
Claims (37)
блок получения общего элемента для получения общего элемента, являющегося общим с принимающей стороной,
средство генерации ключа для генерации ключа на основе общего элемента, генерированного указанным блоком получения общего элемента,
средство генерации ключа шифрования для генерации функции или протокола на основе ключа, генерированного указанным средством генерации ключа,
средство шифрования для выполнения шифрования на основе функции или протокола, генерированного указанным средством генерации ключа шифрования, и
блок связи для управления связью с принимающей стороной.1. A communication device comprising:
a common element obtaining unit for receiving a common element that is common with the receiving party,
key generation means for generating a key based on a common element generated by said common element obtaining unit,
encryption key generating means for generating a function or protocol based on a key generated by said key generating means,
encryption means for performing encryption based on a function or protocol generated by said encryption key generation means, and
a communication unit for controlling communication with a receiving party.
блок получения общего элемента для получения общего элемента, являющегося общим с передающей стороной,
средство генерации ключа для генерации ключа, являющегося общим с передающей стороной, на основе общего элемента, генерированного указанным блоком получения общего элемента,
средство генерации ключа шифрования для генерации функции или протокола, являющегося общим с передающей стороной, на основе ключа, генерированного указанным средством генерации ключа, и
средство декодирования для выполнения декодирования на основе функции или протокола, генерированного указанным средством генерации ключа шифрования, и
блок связи для управления связью с принимающей стороной.8. A communication device comprising:
a common element obtaining unit for obtaining a common element that is common with the transmitting side,
key generation means for generating a key that is shared with the transmitting side based on a common element generated by said common element receiving unit,
encryption key generating means for generating a function or protocol that is common with the transmitting party based on a key generated by said key generating means, and
decoding means for performing decoding based on a function or protocol generated by said encryption key generation means, and
a communication unit for controlling communication with a receiving party.
блок шифрования, осуществляющий считывание исходных данных из файла и шифрование этих данных,
средство сохранения промежуточного файла для сохранения данных, зашифрованных указанным блоком шифрования, в промежуточном файле,
блок декодирования, декодирующий данные, сохраненные в указанном промежуточном файле и декодирующий их, и
средство сохранения файла для сохранения данных, декодированных указанным блоком декодирования, в качестве определенного файла,
при этом указанный блок шифрования содержит:
средство генерации таблиц для динамического изменения таблицы, используемой для шифрования исходных данных,
средство генерации ключа для генерации ключа на основе общего элемента,
средство выбора таблицы для выбора определенной таблицы из множества таблиц, генерированных указанным средством генерации таблиц, на основе ключа, генерированного указанным средством генерации ключа, и
средство шифрования для выполнения шифрования.9. An encryption device comprising:
an encryption unit that reads the source data from the file and encrypts this data,
means for storing the intermediate file for storing data encrypted by the specified encryption block in the intermediate file,
a decoding unit decoding the data stored in the indicated intermediate file and decoding them, and
file storage means for storing data decoded by said decoding unit as a specific file,
wherein said encryption block contains:
table generating means for dynamically changing the table used to encrypt the source data,
key generating means for generating a key based on a common element,
table selection means for selecting a specific table from a plurality of tables generated by said table generating means based on a key generated by said key generating means, and
encryption means for performing encryption.
файловый блок, хранящий данные,
блок шифрования, осуществляющий считывание данных из указанного файлового блока и шифрование этих данных,
средство сохранения промежуточного файла для сохранения данных, зашифрованных указанным блоком шифрования, в указанном файловом блоке в качестве промежуточного файла,
блок декодирования, декодирующий данные, сохраненные в указанном промежуточном файле,
и средство сохранения файла для сохранения данных, декодированных указанным блоком декодирования, в указанном файловом блоке,
при этом указанный блок шифрования содержит:
средство генерации таблиц для динамического изменения таблицы, используемой для шифрования исходных данных,
средство генерации ключа для генерации ключа на основе общего элемента,
средство выбора таблицы для выбора определенной таблицы из множества таблиц, генерированных указанным средством генерации таблиц, на основе ключа, генерированного указанным средством генерации ключа, и
средство шифрования для выполнения шифрования.11. An information processing device comprising:
file block storing data
an encryption unit that reads data from the specified file block and encrypts this data,
means for storing the intermediate file for storing data encrypted by the specified encryption block in the specified file block as an intermediate file,
a decoding unit decoding data stored in the specified intermediate file,
and file saving means for storing data decoded by said decoding unit in said file unit,
wherein said encryption block contains:
table generating means for dynamically changing the table used to encrypt the source data,
key generating means for generating a key based on a common element,
table selection means for selecting a specific table from a plurality of tables generated by said table generating means based on a key generated by said key generating means, and
encryption means for performing encryption.
этап шифрования, заключающийся в считывании исходных данных из файла и шифровании этих данных,
этап сохранения промежуточного файла, заключающийся в сохранении данных, зашифрованных на указанном этапе шифрования, в промежуточном файле,
этап декодирования данных, сохраненных в промежуточном файле, и
этап сохранения файла, заключающийся в сохранении данных, декодированных на указанном этапе декодирования, в качестве определенного файла,
при этом указанный этап шифрования включает в себя:
генерацию таблиц для динамического изменения таблицы, используемой для шифрования исходных данных,
генерацию ключа на основе общего элемента,
выбор определенной таблицы из множества генерированных таблиц на основе генерированного ключа.12. A method of processing information comprising:
encryption step, which consists in reading the source data from the file and encrypting this data,
the step of storing the intermediate file, which consists in storing the data encrypted at the specified encryption step in the intermediate file,
the step of decoding the data stored in the intermediate file, and
the step of saving the file, which consists in storing the data decoded at the specified decoding step as a specific file,
wherein said encryption step includes:
table generation for dynamically changing the table used to encrypt the source data,
key generation based on a common element,
selection of a specific table from the set of generated tables based on the generated key.
блок получения общего элемента для получения общего элемента, являющегося общим с принимающей стороной,
средство генерации ключа для генерации ключа на основе общего элемента, генерированного указанным блоком получения общего элемента,
средство генерации ключа шифрования для генерации функции или протокола на основе ключа, генерированного указанным средством генерации ключа, и
средство шифрования для выполнения шифрования на основе функции или протокола, генерированного указанным средством генерации ключа шифрования,
при этом для каждого из указанных устройства связи отправителя, устройства связи адресата и ретрансляционного устройства связи указанное средство шифрования использует различный способ шифрования.13. A communication system for exchanging encrypted data between a communication device of a sender and a communication device of a destination through a relay communication device, in which each said communication device of a sender, said communication device of a destination and said relay communication device comprise:
a common element obtaining unit for receiving a common element that is common with the receiving party,
key generation means for generating a key based on a common element generated by said common element obtaining unit,
encryption key generating means for generating a function or protocol based on a key generated by said key generating means, and
encryption means for performing encryption based on a function or protocol generated by said encryption key generation means,
however, for each of the specified communication device of the sender, the communication device of the destination and the relay communication device, the specified encryption tool uses a different encryption method.
первое ретрансляционное устройство связи, осуществляющее обмен зашифрованными данными с указанным множеством устройств связи отправителя, и
второе ретрансляционное устройство связи, которое ретранслирует зашифрованные данные между указанным первым ретрансляционным устройством связи и указанным множеством устройств связи адресата, обеспечивающая, таким образом, обмен зашифрованными данными между указанным первым ретрансляционным устройством связи и вторым ретрансляционным устройством связи,
в которой каждое из указанного множества устройств связи отправителя, каждое из указанного множества устройств связи адресата, указанное первое ретрансляционное устройство связи и указанное второе ретрансляционное устройство связи содержат:
блок получения общего элемента для получения общего элемента, являющегося общим с принимающей стороной,
средство генерации ключа для генерации ключа на основе общего элемента, генерированного указанным блоком получения общего элемента,
средство генерации ключа шифрования для генерации функции или протокола на основе ключа, генерированного указанным средством генерации ключа, и
средство шифрования для выполнения шифрования на основе функции или протокола, генерированного указанным средством генерации ключа шифрования.15. A communication system for exchanging encrypted data between a plurality of sender communication devices and a plurality of destination communication devices, comprising:
a first relay communication device exchanging encrypted data with said plurality of sender communication devices, and
a second relay communication device that relays encrypted data between said first relay communication device and said plurality of destination communication devices, thereby enabling the exchange of encrypted data between said first relay communication device and a second relay communication device,
in which each of the specified set of communication devices of the sender, each of the specified set of communication devices of the destination, the specified first relay communication device and the specified second relay communication device include:
a common element obtaining unit for receiving a common element that is common with the receiving party,
key generation means for generating a key based on a common element generated by said common element obtaining unit,
encryption key generating means for generating a function or protocol based on a key generated by said key generating means, and
encryption means for performing encryption based on a function or protocol generated by said encryption key generation means.
первое средство шифрованной связи, осуществляющее обмен зашифрованными данными с указанным первым устройством связи, и
второе средство шифрованной связи шифрования, осуществляющее обмен зашифрованными данными с указанным вторым устройством связи,
при этом каждое указанное устройство связи, указанное первое устройство связи и указанное второе устройство связи содержат:
блок получения общего элемента для получения общего элемента, являющегося общим с принимающей стороной,
средство генерации ключа для генерации ключа на основе общего элемента, генерированного указанным блоком получения общего элемента,
средство генерации ключа шифрования для генерации функции или протокола на основе ключа, генерированного указанным средством генерации ключа, и
средство шифрования для выполнения шифрования на основе функции или протокола, генерированного указанным средством генерации ключа шифрования.18. A communication device for exchanging encrypted data between a first communication device and a second communication device, comprising:
first encrypted communication means exchanging encrypted data with said first communication device, and
the second means of encrypted communication encryption, exchanging encrypted data with the specified second communication device,
each said communication device, said first communication device and said second communication device contain:
a common element obtaining unit for receiving a common element that is common with the receiving party,
key generation means for generating a key based on a common element generated by said common element obtaining unit,
encryption key generating means for generating a function or protocol based on a key generated by said key generating means, and
encryption means for performing encryption based on a function or protocol generated by said encryption key generation means.
первое средство шифрованной связи, осуществляющее обмен зашифрованными данными с указанной первой группой устройств связи, и
второе средство шифрованной связи, осуществляющее обмен зашифрованными данными с указанной второй группой устройств связи,
при этом каждое из указанной первой группы устройств связи, каждое из указанной второй группы устройств связи, и указанное устройство связи содержат:
блок получения общего элемента для получения общего элемента, являющегося общим с принимающей стороной,
средство генерации ключа для генерации ключа на основе общего элемента, генерированного указанным блоком получения общего элемента,
средство генерации ключа шифрования для генерации функции или протокола на основе ключа, генерированного указанным средством генерации ключа, и
средство шифрования для выполнения шифрования на основе функции или протокола, генерированного указанным средством генерации ключа шифрования.19. A communication device for relaying encrypted data between a first group of communication devices and a second group of communication devices, comprising:
first encrypted communication means exchanging encrypted data with said first group of communication devices, and
the second means of encrypted communication, exchanging encrypted data with the specified second group of communication devices,
wherein each of said first group of communication devices, each of said second group of communication devices, and said communication device comprise:
a common element obtaining unit for receiving a common element that is common with the receiving party,
key generation means for generating a key based on a common element generated by said common element obtaining unit,
encryption key generating means for generating a function or protocol based on a key generated by said key generating means, and
encryption means for performing encryption based on a function or protocol generated by said encryption key generation means.
в котором ретрансляционное устройство ретранслирует передаваемые данные между указанным отправителем передаваемых данных и указанным получателем передаваемых данных, и для каждой операции ретрансляции шифрование выполняется различным способом,
при этом каждый указанный отправитель передаваемых данных, указанный получатель передаваемых данных и указанное ретрансляционное устройство использует устройство связи, содержащее:
блок получения общего элемента для получения общего элемента, являющегося общим с принимающей стороной,
средство генерации ключа для генерации ключа на основе общего элемента, генерированного указанным блоком получения общего элемента,
средство генерации ключа шифрования для генерации функции или протокола на основе ключа, генерированного указанным средством генерации ключа, и
средство шифрования для выполнения шифрования на основе функции или протокола, генерированного указанным средством генерации ключа шифрования.20. A communication method for exchanging encrypted data between the sender of the transmitted data and the recipient of the transmitted data,
in which the relay device relays the transmitted data between the specified sender of the transmitted data and the specified recipient of the transmitted data, and for each relay operation, encryption is performed in a different way,
wherein each specified sender of the transmitted data, the specified recipient of the transmitted data, and the specified relay device uses a communication device containing:
a common element obtaining unit for receiving a common element that is common with the receiving party,
key generation means for generating a key based on a common element generated by said common element obtaining unit,
encryption key generating means for generating a function or protocol based on a key generated by said key generating means, and
encryption means for performing encryption based on a function or protocol generated by said encryption key generation means.
в котором первое ретрансляционное устройство связи осуществляет обмен зашифрованными данными с указанным множеством отправителей передаваемых данных,
второе ретрансляционное устройство связи ретранслирует зашифрованные данные между указанным первым ретрансляционным устройством связи и указанным множеством получателей передаваемых данных,
и указанное первое ретрансляционное устройство связи и указанное второе ретрансляционное устройство связи обмениваются между собой зашифрованными данными,
при этом каждый из указанного множества отправителей передаваемых данных, каждый из указанного множества получателей передаваемых данных, указанное первое ретрансляционное устройство связи и указанное второе ретрансляционное устройство связи использует устройство связи, содержащее:
блок получения общего элемента для получения общего элемента, являющегося общим с принимающей стороной,
средство генерации ключа для генерации ключа на основе общего элемента, генерированного указанным блоком получения общего элемента,
средство генерации ключа шифрования для генерации функции или протокола на основе ключа, генерированного указанным средством генерации ключа, и
средство шифрования для выполнения шифрования на основе функции или протокола, генерированного указанным средством генерации ключа шифрования.21. A communication method for exchanging encrypted data between a plurality of senders of transmitted data and a plurality of receivers of transmitted data,
in which the first relay communication device exchanges encrypted data with the specified set of senders of the transmitted data,
the second relay communication device relays the encrypted data between the specified first relay communication device and the specified set of recipients of the transmitted data,
and said first relay communication device and said second relay communication device exchange encrypted data with each other,
wherein each of said plurality of transmitters of transmitted data, each of said plurality of recipients of transmitted data, said first relay communication device and said second relay communication device uses a communication device comprising:
a common element obtaining unit for receiving a common element that is common with the receiving party,
key generation means for generating a key based on a common element generated by said common element obtaining unit,
encryption key generating means for generating a function or protocol based on a key generated by said key generating means, and
encryption means for performing encryption based on a function or protocol generated by said encryption key generation means.
блок связи, осуществляющий обмен данными с внешним устройством,
блок шифрования, выполняющий шифрование и декодирование данных, обмен которыми осуществляется с указанным внешним устройством через указанный блок связи, и
блок управления, который вводит зашифрованные данные из указанного внешнего устройства, подает эти данные в указанное внешнее устройство после декодирования в указанном блоке шифрования, вводит данные из указанного внешнего устройства и подает эти данные после шифрования в указанном блоке шифрования.22. An encryption device comprising:
a communication unit that exchanges data with an external device,
an encryption unit performing encryption and decoding of data exchanged with the specified external device through the specified communication unit, and
a control unit that inputs the encrypted data from the specified external device, supplies this data to the specified external device after decoding in the specified encryption unit, enters data from the specified external device, and supplies this data after encryption in the specified encryption unit.
первое устройство обработки информации, хранящее данные,
второе устройство обработки информации, которое может обмениваться данными с указанным первым устройством обработки информации, и
устройство шифрования, которое является съемным по отношению к указанному второму устройству обработки информации, и при установке в указанном втором устройстве обработки информации декодирует данные, поступающие от указанного первого устройства обработки информации через указанное второе устройство обработки информации, для обеспечения возможности обработки этих данных указанным вторым устройством обработки информации, а также шифрует данные, обработанные указанным вторым устройством обработки информации, и передает эти данные в указанное первое устройство обработки через указанное второе устройство обработки информации.26. An information processing system comprising:
a first information processing device storing data,
a second information processing device that can communicate with said first information processing device, and
an encryption device that is removable with respect to said second information processing device, and when installed in said second information processing device, decodes data coming from said first information processing device through said second information processing device to enable said data to be processed by said second device information processing, and also encrypts data processed by the specified second information processing device, and transmits this data said first processing device via said second information processing apparatus.
установки устройства шифрования, являющегося съемным по отношению ко второму устройству обработки информации, в указанном втором устройстве обработки информации, которое может обмениваться данными с первым устройством обработки информации, хранящим данные,
декодирования данных, поданных из указанного первого устройства обработки информации через указанное второе устройство обработки информации, в указанном устройстве шифрования для обеспечения возможности обработки этих данных указанным вторым устройством обработки информации, а также шифрования данных, обработанных указанным вторым устройством обработки информации, и
передачи этих данных в указанное первое устройство обработки информации через указанное второе устройство обработки информации.30. A method of processing information comprising the steps of:
installing an encryption device, which is removable with respect to the second information processing device, in said second information processing device that can exchange data with the first information processing device storing data,
decoding data supplied from said first information processing device through said second information processing device into said encryption device to enable said data to be processed by said second information processing device, and also to encrypt data processed by said second information processing device, and
transmitting this data to said first information processing device through said second information processing device.
установки устройства шифрования, являющегося съемным по отношению ко второму устройству обработки информации, в указанном втором устройстве обработки информации, которое может обмениваться данными с первым устройством обработки информации, хранящим данные,
обеспечения декодирования данных, поданных из указанного первого устройства обработки информации через указанное второе устройство обработки информации, с помощью указанного устройства шифрования для обеспечения возможности обработки этих данных указанным вторым устройством обработки информации, а также
обеспечения шифрования данных, обработанных указанным вторым устройством обработки информации, с помощью указанного устройства шифрования и передачи этих данных в указанное первое устройство обработки информации через указанное второе устройство обработки информации.
Приоритет по пунктам:34. A method of supplying services, comprising the steps of:
installing an encryption device, which is removable with respect to the second information processing device, in said second information processing device that can exchange data with the first information processing device storing data,
providing decoding of data supplied from said first information processing device via said second information processing device using said encryption device to enable said data to be processed by said second information processing device, and
providing encryption of the data processed by the specified second information processing device using the specified encryption device and transmitting this data to the specified first information processing device through the specified second information processing device.
Priority on points:
Applications Claiming Priority (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002-97241 | 2002-03-29 | ||
| JP2002097242A JP4142322B2 (en) | 2002-03-29 | 2002-03-29 | Encryption apparatus, information processing apparatus, and information processing method |
| JP2002-97242 | 2002-03-29 | ||
| JP2002097241A JP2003249929A (en) | 2001-12-20 | 2002-03-29 | Communication equipment |
| JP2002-122953 | 2002-04-24 | ||
| JP2002-126847 | 2002-04-26 | ||
| JP2002126847A JP2003318878A (en) | 2002-04-26 | 2002-04-26 | Encryption device, information processing system, method for processing information, and method for providing service |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| RU2004131653A RU2004131653A (en) | 2005-11-20 |
| RU2360366C2 RU2360366C2 (en) | 2009-06-27 |
| RU2360366C9 true RU2360366C9 (en) | 2009-11-27 |
Family
ID=35867072
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2004131653/09A RU2360366C9 (en) | 2002-03-29 | 2003-03-25 | Communication device |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2360366C9 (en) |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2145439C1 (en) * | 1995-06-07 | 2000-02-10 | Ситибэнк, Н.А. | Trusted agents for open distribution of electronic cash |
-
2003
- 2003-03-25 RU RU2004131653/09A patent/RU2360366C9/en not_active IP Right Cessation
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2145439C1 (en) * | 1995-06-07 | 2000-02-10 | Ситибэнк, Н.А. | Trusted agents for open distribution of electronic cash |
Non-Patent Citations (1)
| Title |
|---|
| Андрианов В.И. Сотовые, пейджинговые и спутниковые средства связи. - СПб.: БВХ - Петербург, 2001. * |
Also Published As
| Publication number | Publication date |
|---|---|
| RU2004131653A (en) | 2005-11-20 |
| RU2360366C2 (en) | 2009-06-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7738660B2 (en) | Cryptographic key split binding process and apparatus | |
| AU655304B2 (en) | Algorithm independent cryptographic key management | |
| US5638444A (en) | Secure computer communication method and system | |
| US5935248A (en) | Security level control apparatus and method for a network securing communications between parties without presetting the security level | |
| CN100533456C (en) | Security code generation method and use method and programmable device for same | |
| EP1661355B1 (en) | Method and device for securing content delivery over a communication network via content keys | |
| US20050226408A1 (en) | Apparatus and method for encryption and decryption | |
| JPH06232861A (en) | Apparatus and method for cipher key management | |
| US20030217263A1 (en) | System and method for secure real-time digital transmission | |
| HK1007367B (en) | Method for algorithm independent cryptographic key management | |
| JPH09511888A (en) | Method and apparatus for secure identification of mobile users in a communication network | |
| JPS6370634A (en) | Cryptographic key sharing system | |
| US5832092A (en) | Communication system based on shared cipher key, server unit for the same system, client unit for the same system, and method of sharing cipher key in communication system | |
| US7023998B2 (en) | Cryptographic key processing and storage | |
| JP2000278260A (en) | Cryptographic communication method and recording medium recording its program | |
| EP1492266A1 (en) | Communication device | |
| EP1368951A2 (en) | A system for encryption of wireless transmissions from personal palm computers to world wide web terminals | |
| CN115119200B (en) | Information transmission method for 5G communication environment | |
| RU2360366C9 (en) | Communication device | |
| US7251825B2 (en) | Method to use a virtual private network using a public network | |
| JPH08204701A (en) | E-mail encryption communication system and encryption communication method | |
| AU3620400A (en) | Voice and data encryption method using a cryptographic key split combiner | |
| KR20060077808A (en) | System and method for transmitting / receiving confidential information, device and short-range wireless communication device applied thereto | |
| JPH0435538A (en) | Encipherment communication system | |
| KR100390526B1 (en) | Method and apparatus for generating one-time secrete code |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| TH4A | Reissue of patent specification | ||
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20100326 |
|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20130326 |
|
| NF4A | Reinstatement of patent |
Effective date: 20140510 |
|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20210326 |