新四季網

用於建立可核查身份而又保密的平臺和方法

2023-05-04 10:35:06 1

專利名稱:用於建立可核查身份而又保密的平臺和方法
技術領域:
本發明涉及的是數據安全領域。特別是,本發明涉及一種平臺和方法,通過建立和使用化名來保護該平臺的身份。
發明
背景技術:
的發展,為許多不同於傳統貿易方式的應用提供了許多機會。電子商務(e-commerce)和企業對企業(B2B)的交易越來越普及,以很快的速度達成全球市場。不幸的是,在諸如計算機的電子平臺為用戶提供方便有效的貿易、通訊和交易的同時,也容易受到肆無忌憚的攻擊。這一弱點在很大程度上使內容提供者不願意以一種下載的數字形式來提供其內容。
當前,已經提出了多種驗證一個平臺身份的機制。這對於確定平臺是否是一個「委託」裝置,即該平臺是否配置為防止在未授權的情況下以一種非加密的格式來拷貝數字內容,是特別有用的。一種驗證方法包括使用一個分配給一個平臺的唯一的序列號來識別該平臺。另一完全不同於上述方法或與上述方法協同操作的驗證方法包括採用一個永久密鑰對。該密鑰對包括(i)一個識別該平臺的唯一公共密鑰,和(ii)一個私用密鑰,永久存儲在該委託裝置的存儲器中。該私用密鑰是秘密的,不向委託裝置的外部提供。但是,這些驗證方法都有一些缺陷。
例如,這些驗證方法仍會受到數據收集攻擊。「數據收集」涉及對一段時間內從一個平臺發送的數據的採集和分析。這樣,採用平臺序列號和永久密鑰來進行識別,近來已經產生對用戶秘密的擔憂。而且,對於上述兩種機制,一個用戶不能方便和可靠地以一種通用形式訪問和使用平臺身份。
附圖簡述根據下面對本發明的詳細描述,可以清楚地了解本發明的特徵和優勢,其中

圖1是利用本發明的一個系統的說明性實施方案的模塊圖。
圖2是圖1中的第一個平臺所採用的委託邏輯的說明性實施方案的模塊圖。
圖3是描述圖1中的第一個平臺中產生的化名的分配和使用的說明性實施方案的流程圖。
圖4和5是產生和驗證化名的說明性實施方案的流程圖。
詳細說明本發明涉及一種平臺和方法,通過產生和使用化名來保護平臺的身份。此處,闡明了某些細節,以便對本發明的有一個透徹的理解。但是,顯然,對於本領域的技術人員來講,可以通過許多不同於所描述的實施方案來實施本發明。為了避免對本發明造成不必要的混淆,對於眾所周知的電路和加密技術不做詳述。
在下面的描述中,利用一些術語來討論本發明的某些特徵。例如,一個「平臺」包括處理信息的硬體和/或軟體。平臺的例子包括,但不局限於或限制於下列任何情況一臺計算機(如臺式機、膝上型電腦、手提式電腦、伺服器、工作站等);數據傳輸設備(如路由器、轉換器、傳真機等),無線設備(如行動電話基站、電話送受話器等等);或者電視機頂盒。「軟體」包括代碼,當被執行時,實施某一功能。「信息」定義為一個或多個數據、地址和/或控制的位。
關於加密功能,一種「加密運算」是用於在信息上附加安全性的運算。這些運算可能包括加密、解密、散列計算等等。在某些情況下,加密運算需要使用一個密鑰,即一個位序列。對於不對稱密鑰加密術,將一個裝置與包含一個公共密鑰和一個私用密鑰的唯一永久密鑰對相關聯。
此外,不對稱密鑰加密術通常利用一個根證明。一個「根證明」是最初產生一個數字證明鏈時的一個公共密鑰,並為隨後所有的數字證明提供一個起始點。通常,一個「數字證明」包括用來驗證一個信息發送者的信息。例如,根據CCITT Recommendation X.509TheDirectory-Authentication Framework(1988),一個數字證明可以包括關於一個被驗證的,即利用一個認證授權的私用密鑰進行加密的個人或團體的信息(如一個密鑰)。一個「認證機關」的例子包括一個原始設備製造商(OEM)、一個軟體銷售者、一個商貿協會、一個政府機構、一個銀行或其它委託公司或個人。一個「數字證明鏈」包括一個如下所述的為認證而安排的兩個或多個數字證明的規則序列,其中每個連續的證明代表先前證明的發出者。
一個「數字籤名」包括利用其籤署人的一個私用密鑰籤署的數字信息,來保證該數字信息在數字籤名後沒有被非法修改過。可以以其完整形式,或者以一個由單向散列運算產生的一個散列形式來提供該數字信息。
一個「散列運算」是將信息單向變換為一個被稱為一個「散列值」的固定長度的表示。通常,該散列值在尺寸上充分小於原始信息。在有些情況下,可以進行一個1∶1的原始信息變換。術語「單向」是指沒有反函數來恢復該固定長度的散列值的原始信息中任何可辨別的部分。一個散列函數的例子包括California Redwood City的RSA DataSecurity提供的MD5,或Secure Hash Algorithm(SHA-1),被指定為1995年出版的標題為「Federal Information ProcessingStandards Publication」的Secure Hash Standard FIPS 180-1(1995年4月17日)。
參考圖1,圖中顯示了一個利用本發明的系統100的說明性實施方案模塊圖。系統100包括一個第一平臺110和一個第二平臺120。第一平臺110是通過一個連接130與第二平臺120進行通訊。一個「連接」被概括定義為一個或多個信息傳送媒體(如電線、光纖、電纜、總線或無線信號技術)。當用戶需要時,第一平臺110產生並向第二平臺120發送一個化名公共密鑰140(下面描述)。在響應中,當可利用時,第二平臺負責確認該化名公共密鑰140是在第一平臺110中由一個委託裝置150來產生的。
現在參考圖2,在一個實施方案中,委託裝置150包括硬體和/或保護的軟體。當採用訪問控制策略來防止未授權的對軟體的任何程序和子程序進行訪問時,確信軟體是「受保護的」。更確切地講,裝置150是一個或多個防止其它邏輯的竄改和竊取的集成電路。可以將該集成電路放置在一個單一集成電路(IC)插件或多IC插件中。一個插件提供附加的竄改保護。當然,如果不需附加的保護,可以採用沒有IC插件的裝置150。
這裡,裝置150包括一個處理單元200和一個永久存儲器210(如非易失存儲器、電池支持的隨機訪問存儲器「RAM」等等)。處理單元200是由內部處理信息的軟體來控制的硬體。例如,處理單元200可以進行散列運算、進行邏輯運算(如乘法、除法等等)、和/或通過使用數字籤名算法進行數字籤署信息來產生一個數字籤名。永久存儲器210包含一個在製造過程中編程的唯一的不對稱密鑰對220。用於核實化名,不對稱密鑰對220包括一個公共密鑰(PUKPI)230和一個私用密鑰(PRKPI)240。永久存儲器210可以進一步包括第二平臺120的一個公共密鑰250(PUKP2),儘管如果可適用的話,它可以被放置在裝置150中的易失存儲器(如RAM、寄存器組等等)中。
在該實施方案中,裝置150進一步包括多個發生器260,如一個隨機數發生器,或一個偽隨機數發生器。數據發生器260負責產生一個比特流,至少部分地用於產生一個或多個化名。一個「化名」是一個另外的密鑰對形式的別名身份,該密鑰對用來建立與另一個平臺之間的受保護的通訊,並確認其平臺包括了委託裝置150。化名還支持一個詢問/響應協議和一個許可綁定、保密和其它對特定平臺的訪問控制信息。但是,數據發生器260也可從裝置150的外部使用。在這種情況下,如果數據發生器260和裝置150之間的通訊是受到保護的,則通過平臺110可以實現更大的安全性。
參考圖3,圖中顯示了說明一個化名的分配合使用的說明性實施方案。為了全面保護用戶的機密,用戶應當能夠切實地控制化名的產生、分配和刪除。這樣,在用戶明確應允後,產生一個新的化名(模塊300和310)。而且,為了訪問用來核實一個現有化名的信息(如標記、公共密鑰等),需要用戶明確的應允(模塊320和330)。可以通過向委託裝置提供一個許可短語(如包含文字和數字的字符串)、一個符號和/或一個生物統計特徵,來給出明確的用戶應允。例如,在一個實施方案中,可以通過一個用戶輸入裝置(如鍵盤、滑鼠、袖珍鍵盤、操縱杆、觸摸墊、跟蹤球等等)來輸入一個用戶許可短語,並將其傳送到委託裝置。在另一個實施方案中,邏輯電路外部的存儲器可以包含具有用戶的許可短語的一個散列值加密的化名。這些化名都可以通過再次提供用戶的許可短語來解密。
一旦產生了化名並配置為用來與一個遠方平臺進行通訊,對於平臺/平臺的通訊,只要用戶選擇保持該化名,那麼該化名就代表該平臺的身份(模塊340,350和360)。
參考圖4和5,圖中顯示了產生和驗證化名的說明性實施方案的流程圖。開始時,接收到一個用戶的請求後,立即由裝置結合一個數字產生化名(模塊400)。一個化名公共密鑰(PPUKP1)被放置到一個數字證明模板中(模塊405)。該數字證明模板可以存儲在第一平臺內部,或由第二平臺根據第一平臺的驗證請求來提供。因此,該數字證明模板經過一個散列運算,產生一個證明散列值(模塊410)。
隨後,該驗證散列值經過一個類似於美國專利No.4,759,063和4,759,064中所描述的變換,來創建一個「不可見的」證明散列值(模塊415)。特別是,將該證明散列值乘以一個偽隨機數(例如,將一個預定數據提升到一個偽隨機選擇的冪次)。該偽隨機冪在第一平臺中是保密的(如放置在圖2中的永久存儲器210中)。
產生一個至少包括該變換的(或不可見的)證明散列值的驗證請求(模塊420)。該驗證請求是利用第一平臺的私用密鑰(PRKP1)來數字籤署的(模塊425)。取回或產生一個裝置證明,即第一實施方案中的包含公共密鑰(PUKP1)的一個數字證明鏈,與籤署的驗證請求放在一起(模塊430)。在該實施方案中,裝置證明的特徵是具有一個包含PUKP1的高層證明和包括根證明的最低層證明。當然,該裝置證明可以是一個包含PUKP1的單一數字證明。籤署的驗證請求和裝置證明都利用第二平臺的公共密鑰(PUKP2)來加密,然後傳送到第二平臺(模塊435和440)。
在第二平臺中,利用第二平臺的私用密鑰(PRKP2)解密後恢復籤署的驗證請求和裝置證明(模塊445)。可以利用負責籤署裝置證明的證明管理部門的一個公共密鑰來獲得第一平臺的公共密鑰(PUKP1)(模塊445)。如果第二平臺可以恢復證明請求,則第二平臺對裝置證明一直向回驗證到根證明(模塊455和460)。如果恢復了證明請求並驗證了裝置證明,則數字籤署變換的(或不可見的)證明散列值,以產生一個「籤署結果」(模塊465)。否則,如果不能確定變換的(或不可見的)證明散列值,或不能驗證裝置證明,則向第一平臺返回一個出錯信息(模塊470)。
從第二平臺接收到籤字的結果之後,第一平臺對該信號結果進行一個反變換。例如,在該說明性實施方案中,第一平臺將籤署的信號除以一個偽隨機數的倒數(例如預定的數據的偽隨機數的相反冪次),來恢復一個證明散列值的數字籤名(模塊475和480)。該數字籤名與一個或多個化名一同存儲,用於以後與其它平臺的通訊,來確定第一平臺包括一個委託裝置。
至此,參照說明性的實施方案對本發明進行了描述,但該說明並不是一個限制。顯然對於本領域的熟練人員而言,只要不超出本發明的宗旨和範圍,可以對該說明性實施方案進行多種修正,以及採用其它的實施方案。
權利要求
1.一種方法,包括在一個平臺中產生一個包含一個公共化名密鑰的化名;將該公共化名密鑰放入一個證明模板中;對該證明模板進行一個散列運算,產生一個證明散列值;對該證明散列值進行一個變換,用於從平臺向外的傳送;接收一個籤署結果,該結果是用於變換的證明散列值的數字籤名;和對該籤署結果進行一個反變換,恢復該證明散列值的一個數字籤名。
2.依照權利要求1的方法,其中產生化名的步驟包括產生公共化名密鑰和一個對應於該公共化名密鑰的私用化名密鑰。
3.依照權利要求1的方法,其中將該公共化名密鑰放入一個證明模板中的步驟包括將該公共化名密鑰寫入到證明模板的一個欄位中。
4.依照權利要求1的方法,其中進行變換的步驟包括利用一個偽隨機數對證明散列值進行一個邏輯運算,產生一個不同於證明散列值的值。
5.依照權利要求4的方法,其中該偽隨機數是升高到由一個偽隨機值指定的相反冪次的預定數值。
6.依照權利要求5的方法,其中該偽隨機值被存儲在安全存儲器中。
7.依照權利要求4的方法,其中進行反變換的步驟包括利用偽隨機數的倒數對籤署結果進行一個邏輯運算。
8.依照權利要求1的方法,其中在接收數字籤名之前,該方法包括利用第一平臺的一個私用密鑰,數字籤署一個包括變換的散列值證明請求,來產生一個籤署的證明請求。
9.依照權利要求8的方法,其中在接收數字籤名之前,該方法進一步包括與該籤署的證明一起,獲得一個裝置證明,即一個包括一個第一平臺的一個公共密鑰的數字證明鏈。
10.依照權利要求9的方法,其中在接收數字籤名之前,該方法進一步包括將籤署的證明請求和裝置證明傳送到一個第二平臺
11.依照權利要求1的方法,進一步包括存儲該證明散列值得數字籤名,用於此後與一個遠處的平臺進行通訊。
12.一種裝置,包括一個處理單元;和一個永久存儲器,包括一個第一密鑰對和至少一個化名,用來與一個遠方裝置通訊和確定一個包含該裝置的平臺是安全的。
13.依照權利要求12的裝置,其中該至少一個化名包括一個第二密鑰對。
14.依照權利要求13的裝置,其中在一次與遠方裝置的通訊對話結束後刪除該第二密鑰對。
15.依照權利要求12的裝置,進一步包括一個數字發生器,輔助產生該至少一個化名。
16.一種平臺,包括一個收發器器;和一個與該收發器通訊的裝置,該裝置包括一個永久存儲器,來存儲一個永久密鑰對、至少一個在裝置內部產生的化名、和一個數字證明鏈的散列值的數字籤名,該數字證明鏈包含化名的一個公共化名密鑰。
17.依照權利要求16的平臺,其中裝置進一步包括一個處理單元,(i)將公共化名寫入到一個證明模板中,(ii)對該證明模板進行一個散列運算,產生一個證明散列值;(iii)對該證明散列值進行一個變換。
18.依照權利要求17的平臺,其中裝置的處理單元利用一個永久密鑰對,進一步至少產生變換的證明散列值的一個數字籤名
19.依照權利要求16的平臺,其中裝置的處理單元進一步利用該變換的證明散列值的數字籤名附加一個裝置證明。
20.依照權利要求19的平臺,其中該裝置證明是一個數字證明鏈。
全文摘要
在一個實施方案中,描述了一種利用一個化名來保護平臺和用戶身份的方法。該方法包括產生一個包括一個公共化名密鑰的化名。該公共化名密鑰被放置到一個證明模板中。對證明模板進行一個散列運算,產生一個證明散列值,從平臺上對其進行變換。隨後,向該平臺返回一個籤署結果。該籤署結果是該變換的證明散列值的一個數字籤名。對該籤署結果進行一個逆變換後,就恢復了該證明散列值的一個數字籤名。該數字籤名可以用於此後利用該化名進行的通訊中的數據完整性檢查。
文檔編號H04L9/32GK1439207SQ01811981
公開日2003年8月27日 申請日期2001年6月14日 優先權日2000年6月28日
發明者C·埃利森, J·蘇頓二世 申請人:英特爾公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀