專利名稱:管理客戶機和服務(wù)器間信任度的系統(tǒng)及方法
背景技術(shù):
近年來,人們已經(jīng)認識到,保護數(shù)字內(nèi)容(包括有價值的內(nèi)容,因為它包括知識產(chǎn)權(quán),或者因為它包括或包含敏感的個人信息或金融信息)必將涉及使用按消費者定位的硬件。人們也認識到,這種硬件可以在保護最終用戶方面發(fā)揮重要的作用,其中,這種硬件正在以智能卡和其他個人標識的形式被配置,以實現(xiàn)更安全的存取鑒定。關(guān)于提供商,dongles可能就是簡單的按消費者定位的硬件的例子,該硬件在其軟件拷貝保護方面的限定目的范圍內(nèi)獲得了某種成功。
但是,按消費者定位的硬件幾乎對互聯(lián)網(wǎng)經(jīng)濟沒有什么影響?;ヂ?lián)網(wǎng)經(jīng)濟中,聯(lián)網(wǎng)數(shù)字媒體領(lǐng)域的缺乏尤其明顯。一些人已認識到將互聯(lián)網(wǎng)用于打破地面的分配渠道中的機會。但是,挑戰(zhàn)一直存在于設(shè)計成本上、這種專用設(shè)備的制造與大規(guī)模的市場上,以及它對消費者和各種行業(yè)(例如,消費者電子儀器、內(nèi)容分配、銀行業(yè)和互聯(lián)網(wǎng)服務(wù))的吸引力上。
以前已經(jīng)披露,降低成本和提高這種按消費者定位的安全設(shè)備的吸引力的一種可能性可通過對不只一個提供商開放準入。實際上,如果這種硬件通過將開放的可編程性并入其核心來靈活地實現(xiàn)這一點(而不是用一種被預(yù)先編程的、定義狹窄的方式來為多個提供商服務(wù)),則可以大大減少阻止消費者分布普遍的障礙。開放的硬件能緩解在不同的企業(yè)單位中失去結(jié)合的困難,否則就必須實現(xiàn)一種固定目的的產(chǎn)品。競爭者成功融資的經(jīng)濟利益激發(fā)了對專攻安全設(shè)備廣泛易用的提供商無關(guān)的制造商的需求。
但是,多數(shù)或所有原先技術(shù)的多用途、提供商無關(guān)的安全硬件被認為有一個共同的缺點它引入了其他的系統(tǒng)設(shè)計挑戰(zhàn),尤其在消費者秘密和協(xié)處理器彈性方面。前述安全硬件的匿名服務(wù)使用存取標識系統(tǒng),但是,有關(guān)多應(yīng)用的、具有可信度執(zhí)行環(huán)境的匿名仍然是留有不少公開的研究課題。一個沒有提及的、重要的關(guān)鍵事項是可以由各個提供商共享某個特殊系統(tǒng)的基礎(chǔ)結(jié)構(gòu)的信息,以便為每個消費者建立全面的簡檔。消費者的安全模塊的鑒定公開密鑰被分配給消費者希望與之交易的所有提供商。然后,可以在無所不為的提供商子集中分享鑒定用的公開密鑰,以創(chuàng)建揭示消費者的購物習(xí)慣的簡檔。注意,系統(tǒng)設(shè)計的秘密保護特點雖然是必需的,但如果基礎(chǔ)通信傳輸不支持匿名特點,則它們不足以達到嚴格的保密要求。
需要更多關(guān)注的另一個事項是擁有充足資源的對手可能會危及最終用戶協(xié)處理器的安全。支持以上所有目標的信任的基礎(chǔ)結(jié)構(gòu)應(yīng)該在這種情況下表現(xiàn)出順應(yīng)力的特點。一個簡單的例子是防止被損害的協(xié)處理器的任意數(shù)量的克隆滲入系統(tǒng)。但是,如上所述的用于共享、高保密系統(tǒng)的環(huán)境加劇了有關(guān)結(jié)構(gòu)封閉與限制破壞能力的問題。
相應(yīng)地,仍然需要一種多用途的、提供商無關(guān)的安全硬件,該硬件提供增加的秘密保護和協(xié)處理器彈性。原先技術(shù)被認為不能滿足這些需要。
本發(fā)明的另一個目的是提供對多個客戶機所使用的計算機目標數(shù)據(jù)加以控制。
本發(fā)明的另一個目的是提高協(xié)處理器的彈性。
為了達到這些和其他的目的(通過進一步參考以下說明揭示,將變得顯而易見),本發(fā)明提供了各種方法,包括用于增強使用客戶機計算機微處理器平臺的用戶與遠程服務(wù)器之間交易的信任度的方法;以及用于提供對得自與遠程服務(wù)器有關(guān)的源數(shù)據(jù)的計算機目標數(shù)據(jù)進行控制的方法,其中,使用客戶機計算機微處理器平臺的多個客戶機可以使用目標數(shù)據(jù)。
通過使用被配置成接受至少一個公開密鑰數(shù)據(jù)的具有可信度服務(wù)器,本發(fā)明提高了使用客戶機計算機微處理器平臺的客戶機與至少一個遠程服務(wù)器之間交易的信任度,其中,每個公開密鑰數(shù)據(jù)尤其與客戶機平臺(作為平臺的公開密鑰/私人密鑰對的一部分)有關(guān)??梢允褂每蛻魴C平臺和具有可信度服務(wù)器中的至少一個來生成公開密鑰/私人密鑰對。
額外的核準用數(shù)據(jù)也與公開密鑰數(shù)據(jù)有關(guān),以便將公共數(shù)據(jù)識別為已經(jīng)得到接受它的具有可信度服務(wù)器的核準。然后,遠程服務(wù)器可以獲得公開密鑰數(shù)據(jù)和有關(guān)的額外核準用數(shù)據(jù),其中,遠程服務(wù)器被配置成識別可信的額外核準用數(shù)據(jù)。遠程服務(wù)器專用數(shù)據(jù)也與被核準的公開密鑰數(shù)據(jù)有關(guān),有關(guān)的遠程服務(wù)器專用數(shù)據(jù)與客戶機平臺私人密鑰(與公開密鑰數(shù)據(jù)有關(guān))結(jié)合使用。通過與具有可信度服務(wù)器的客戶機平臺通信,使具有可信度服務(wù)器清楚具有來自遠程服務(wù)器的服務(wù)器專用數(shù)據(jù)的客戶機平臺私人密鑰的至少一次利用,為具有可信度服務(wù)器提供機會來接受或拒絕公開密鑰數(shù)據(jù)與遠程服務(wù)器的聯(lián)系并提供或拒絕保證。
通過至少使用一個具有可信度服務(wù)器并將數(shù)據(jù)從遠程服務(wù)器轉(zhuǎn)移到具有可信度服務(wù)器,本發(fā)明增強了使用客戶機計算機微處理器平臺的客戶機與遠程服務(wù)器之間的交易的信任度。結(jié)合數(shù)據(jù)轉(zhuǎn)移安全規(guī)定來實現(xiàn)該轉(zhuǎn)移。將被轉(zhuǎn)移數(shù)據(jù)的一個部分的函數(shù)從具有可信度服務(wù)器提供給客戶機平臺,其中,該部分至少包括一部分秘密數(shù)據(jù)。具有可信度服務(wù)器將該函數(shù)的一個值提供給由至少一個密鑰加密的客戶機平臺,具有可信度服務(wù)器可將該密鑰識別為與被認為可信賴的一個客戶機平臺有關(guān)。該客戶機平臺能切實可行地為被加密的函數(shù)值解密,以便可以在遠程服務(wù)器與客戶機平臺之間安全地分享該函數(shù)值。
本發(fā)明也慮及可信地將計算機目標數(shù)據(jù)傳送到客戶機計算機微處理器平臺,其中,遠程服務(wù)器提供源數(shù)據(jù),被傳遞的目標數(shù)據(jù)是其一個函數(shù)(例如,數(shù)學(xué)函數(shù)(例如,代數(shù)函數(shù))、散列、變換式、恒等式函數(shù)或?qū)⒛繕藬?shù)據(jù)作為其自變數(shù)的另一項函數(shù))。通過識別遠程服務(wù)器已知的一個秘密數(shù)據(jù),來實現(xiàn)該傳遞。具有可信度服務(wù)器可以獲得秘密數(shù)據(jù),可用獨特的標記符來識別該秘密數(shù)據(jù)。計算機目標數(shù)據(jù)從被提交的源數(shù)據(jù)中得到,其中,目標數(shù)據(jù)與具有可信度服務(wù)器所計算的簽名有關(guān),并且該簽名是目標數(shù)據(jù)的一個函數(shù)。然后,提供計算機目標數(shù)據(jù),用于客戶機平臺。
本發(fā)明提供對來自與遠程服務(wù)器有關(guān)的源數(shù)據(jù)的計算機的目標數(shù)據(jù)的控制,通過識別與獨特的標記符有關(guān)的第一個數(shù)據(jù),讓使用客戶機計算機微處理器平臺的多個客戶機可以使用目標數(shù)據(jù)。遠程服務(wù)器已知第一個數(shù)據(jù)和有關(guān)的標記符。然后,第二個數(shù)據(jù)與第一個數(shù)據(jù)和標記符有關(guān),其中,第二個數(shù)據(jù)由一個具有可信度服務(wù)器提供,該服務(wù)器被配置成存儲反映第一個數(shù)據(jù)與標記符以及第二個數(shù)據(jù)的信息。然后,將計算機目標數(shù)據(jù)與作為一個被導(dǎo)出數(shù)據(jù)的函數(shù)而加以計算的一個值結(jié)合起來,其中,被導(dǎo)出的數(shù)據(jù)包括指出第一個數(shù)據(jù)的數(shù)據(jù)和指出第二個數(shù)據(jù)的數(shù)據(jù)中的至少一種數(shù)據(jù)。該結(jié)合由具有可信度服務(wù)器執(zhí)行。額外數(shù)據(jù)包的形成也是通過為遠程服務(wù)器將遠程服務(wù)器的額外數(shù)據(jù)與以下內(nèi)容相關(guān)聯(lián)i)指出第一個數(shù)據(jù)的數(shù)據(jù)和指出第二個數(shù)據(jù)的數(shù)據(jù)中的至少一種數(shù)據(jù);ii)有關(guān)的標記符。額外數(shù)據(jù)包被提交給具有可信度服務(wù)器,用于確認。如果該包被確認為與所存儲的信息一致,該信息與由具有可信度服務(wù)器存儲的第一個數(shù)據(jù)與標記符以及第二個數(shù)據(jù)有關(guān),那么,所導(dǎo)出的數(shù)據(jù)與傳遞給客戶機平臺的數(shù)據(jù)包的函數(shù)有關(guān)。
在本發(fā)明的一個實施例中,第一個數(shù)據(jù)可以包括一個秘密數(shù)據(jù),或者就是一個秘密數(shù)據(jù)。此外,所導(dǎo)出的數(shù)據(jù)可以包括一個加密密鑰,或者就是一個加密密鑰。
圖1是表示本發(fā)明及其信任框架總體格局的說明圖。
圖2是表示“應(yīng)用服務(wù)器(AS)”執(zhí)行“安全應(yīng)用部件(SAC)”加密過程的框圖。
圖3是表示客戶機平臺上的協(xié)處理器(Cp)執(zhí)行SAC個性化過程的配給券收集和配給券兌現(xiàn)的框圖。
圖4是表示“應(yīng)用服務(wù)器”和“可信度服務(wù)器(TS)”執(zhí)行SAC個性化過程中SAC系列初始化的框圖。
圖5是表示“應(yīng)用服務(wù)器”和“可信度服務(wù)器”執(zhí)行SAC個性化過程中SAC公布處理的框圖。
圖6是表示“應(yīng)用服務(wù)器”和“可信度服務(wù)器”執(zhí)行SAC系列批量個性化的框圖。
圖7是表示SAC允許進入一協(xié)處理器的框圖。
較佳實施例的詳細說明通用的計算機,例如客戶機方的計算機(例如,可以上互聯(lián)網(wǎng)等分配數(shù)據(jù)網(wǎng)絡(luò)的商業(yè)機構(gòu)或個別用戶的個人計算機,通過該網(wǎng)絡(luò),它們可以鏈接到各個服務(wù)器)通常包含協(xié)處理器。這里使用的術(shù)語“協(xié)處理器”只是指在消費者/客戶機的層次被使用的協(xié)處理器。其服務(wù)器類的相應(yīng)部分由術(shù)語“硬件安全模塊(HSM)”表示。如在S.W.Smith、E.R.Palmer和S.H.Weingart所著的《使用高性能、可編程的安全協(xié)處理器》(會議錄,第二屆金融密碼術(shù)國際會議,Springer-VerlagLNCS,1998年)中所揭示的,安全協(xié)處理器可以被分類成幾種類型。被預(yù)想會支持安全公開系統(tǒng)的協(xié)處理器使這些類別中的幾種類別重疊。顯而易見,人們偏好一種公開的編程環(huán)境,這似乎將諸如HSM協(xié)處理器(即高目標安全協(xié)處理器)的一種協(xié)處理器放在相同的領(lǐng)域中。另一方面,協(xié)處理器可能還必須用于資源有限的消費器具內(nèi)。具有這種嵌入式覆蓋區(qū)的協(xié)處理器似乎更適合在密碼加速器的類別內(nèi)。
參考圖1,現(xiàn)在將描述本發(fā)明的一個示范應(yīng)用和“信任框架”。
這個模型中的提供商所傳遞的一種典型的服務(wù)或應(yīng)用涉及三個實體也被表示為遠程服務(wù)器的應(yīng)用服務(wù)器(AS)120;傳統(tǒng)的、非固定的、按消費者定位的主機設(shè)備130;以及一個協(xié)處理器的具有可信度執(zhí)行環(huán)境110。運行于這種客戶機方的具有可信度執(zhí)行環(huán)境內(nèi)的軟件應(yīng)用部件被稱作“安全應(yīng)用部件(SAC)140”??蛻魴C方的計算安裝的整體被表示為客戶機計算機微處理器平臺或客戶機平臺。計算機目標數(shù)據(jù)可以包括可執(zhí)行的SAC,源數(shù)據(jù)可以包括SAC的來源(代碼)或可執(zhí)行的SAC。
通過研究對應(yīng)于放寬保密或遏制目標中的一個目標的兩種退步的案例,來激發(fā)可信度服務(wù)器部件150(也被稱作具有可信度服務(wù)器)。
這里遏制并不必要,只要確保協(xié)處理器通常是與許多匿名存取方案中的任何方案相耦合的不能區(qū)別的協(xié)處理器,就足以確保保密。注意,這個結(jié)果獨立于具有可信度執(zhí)行環(huán)境的特點設(shè)置;代碼可以被秘密地傳輸并具有對任何特殊的協(xié)處理器的起源鑒定和完整性檢查。如果密碼密鑰材料確實必須被預(yù)先載入?yún)f(xié)處理器,則只要求協(xié)處理器都獲得相同的數(shù)據(jù)。
相反,如果只需要遏制,那么,每個協(xié)處理器的獨特的鑒定公開密鑰可被用來允許提供商在受到可發(fā)現(xiàn)的損害的硬件中跟蹤通告和取消信任。
當(dāng)既要求遏制又要求保密時,必須有一個具有可信度中介物負責(zé)授予和取消消費者與提供商之間的信任關(guān)系。因此,“可信度服務(wù)器”150被用作這種中介物。有關(guān)協(xié)處理器170與SAC 140的一個實例之間的聯(lián)系的知識必須被局限于“可信度服務(wù)器”150,以便最大程度地保護使用協(xié)處理器170的消費者或客戶機的秘密。
從前面的討論中可明顯地看到協(xié)處理器個性化的必要性。關(guān)于SAC 140的個性化的要求取決于提供商了解其通過協(xié)處理器170的分開的各個實例的必要性。關(guān)于使SAC 140個性化,可以使用兩種方法由提供商的“應(yīng)用服務(wù)器”120執(zhí)行SAC個性化和由“可信度服務(wù)器”150執(zhí)行SAC個性化。
有一個問題是否應(yīng)該在SAC 140的一個周期的卸載和重新安裝之后為SAC140提供新近的個性化數(shù)據(jù)。一方面,通過發(fā)出相同的數(shù)據(jù),提供商可單方取消行為可疑的SAC 140的一個實例,可能會指出其上運行該實例的協(xié)處理器170已受到損害。另一方面,如果誠實的消費者因保密的緣故而需要這樣做,則應(yīng)該允許他們打破個性化聯(lián)接。所以,無論是新的還是重復(fù)的,每次安裝的新近的個性化都是需要的。這改變了負責(zé)那個SAC 140的提供商取消某個特殊的協(xié)處理器170上的SAC 140的過程?!翱尚哦确?wù)器”150(提供商將請求提交給它)必須調(diào)停該取消過程。保護消費者秘密和為提供商服務(wù)的雙重、互補的責(zé)任需要依靠“可信度服務(wù)器”150。
以下的表格概述了該說明書中所用的技術(shù)符號。表格I
假設(shè)“可信度服務(wù)器”150內(nèi)的“硬件安全模塊(HSM)”160完全受其主機的控制,但運行其自己的固定代碼并能夠安全地保留靜態(tài)值(例如,其私人密鑰和從“可信度服務(wù)器”數(shù)據(jù)庫中檢索到的數(shù)據(jù)的局部鑒定的一個秘密)。不假設(shè)HSM 160可處理動態(tài)狀態(tài)存儲器,雖然具備這種存儲器,但它可用來幫助保護“可信度服務(wù)器”150抵擋涉及被成功損害的設(shè)備的大規(guī)??寺〉亩糁乒簟H籼剿骺梢员Wo處理和通信的哪些方面而無須依靠這種存儲器,則有幾個優(yōu)點。動態(tài)地發(fā)生變化的HSM 160的有效備份、對適當(dāng)?shù)仨憫?yīng)于硬件故障和破壞的確定會是需要解決的棘手事項。雖然這里的“可信度服務(wù)器”150是一個單片主機/HSM組合,但是,它可以根據(jù)功能性被分成分開的幾個部件。例如,可以有一種單一服務(wù)器,它與“應(yīng)用服務(wù)器”120相互作用,以便處理SAC公布和大批個性化。這種服務(wù)器可以用作“應(yīng)用服務(wù)器”120與多個設(shè)備服務(wù)器之間的一個界面,每個設(shè)備服務(wù)器涉及客戶機方的協(xié)處理器用戶的明顯的人口數(shù)。將舉例來表現(xiàn),對協(xié)議設(shè)計的看來很小的修改會對整個系統(tǒng)的安全簡檔產(chǎn)生很大的影響。如果所運行的一個子系統(tǒng)離已經(jīng)獲得更多重要資源的其他子系統(tǒng)很遠,則在減少硬件的支出和維修的要求下保護那個子系統(tǒng)會特別重要。
協(xié)處理器170與“可信度服務(wù)器”150之間的任何數(shù)據(jù)經(jīng)過都必須得到鑒定和加密的保護。也必須注意要隱藏所涉及的協(xié)處理器170的身份的證據(jù)。例如,密文的已知結(jié)構(gòu)(在密文上有一個附加的簽名)將會違反這個要求,因為它具備協(xié)處理器公開密鑰的詳盡的清單;某人會嘗試簽名確認。在安全通信的紅字標題下,本發(fā)明尤其要求由HSM 160的協(xié)處理器170加密的任何數(shù)據(jù)不能被“可信度服務(wù)器”150處的內(nèi)部人員解密;由HSM 160為協(xié)處理器170加密的任何數(shù)據(jù)不能被“可信度服務(wù)器”的內(nèi)部人員解密;不能成功地向協(xié)處理器170發(fā)送欺騙的消息,說它來自HSM 160,而不存取“可信度服務(wù)器”150中當(dāng)前所具有的數(shù)據(jù);不能成功地向HSM 160發(fā)送欺騙的消息,說它來自協(xié)處理器170,而不存取“可信度服務(wù)器”150中當(dāng)前所具有的數(shù)據(jù)。不假設(shè)“可信度服務(wù)器”150的內(nèi)部人員無法成功地向HSM 160發(fā)送欺騙的數(shù)據(jù),好象它來自協(xié)處理器170。同樣,不假設(shè)“可信度服務(wù)器”150的內(nèi)部人員不能成功地向協(xié)處理器170發(fā)送欺騙的數(shù)據(jù),好象它來自HSM 160。
通過使用被配置成接受至少一個公開密鑰數(shù)據(jù)的具有可信度服務(wù)器150(其中,每個公開密鑰數(shù)據(jù)尤其與作為平臺的一個公開密鑰/私人密鑰對的一部分的客戶機平臺有關(guān)聯(lián)),本發(fā)明提高了使用客戶機計算機微處理器平臺的客戶機與至少一個遠程服務(wù)器之間交易的信任度??梢允褂每蛻魴C平臺和具有可信度服務(wù)器150中的至少一個來生成公開密鑰/私人密鑰對。額外的核準用數(shù)據(jù)也與公開密鑰數(shù)據(jù)有關(guān),以便將公開密鑰數(shù)據(jù)識別為已經(jīng)由接受它的具有可信度服務(wù)器150核準。然后,遠程服務(wù)器可以獲得公開密鑰數(shù)據(jù)和有關(guān)的額外核準用數(shù)據(jù),其中,遠程服務(wù)器被配置成識別可信的額外核準用數(shù)據(jù)。
遠程服務(wù)器專用數(shù)據(jù)也與被核準的公開密鑰數(shù)據(jù)有關(guān)聯(lián),有關(guān)的遠程服務(wù)器專用數(shù)據(jù)跟與公開密鑰數(shù)據(jù)有關(guān)的客戶機平臺私人密鑰結(jié)合使用。通過與具有可信度服務(wù)器的客戶機平臺進行通信,具有可信度服務(wù)器明白了具有來自遠程服務(wù)器的服務(wù)器轉(zhuǎn)用數(shù)據(jù)的客戶機平臺私人密鑰的至少一次利用,為具有可信度服務(wù)器提供機會來接受或拒絕公開密鑰數(shù)據(jù)與遠程服務(wù)器的聯(lián)系并提供或拒絕保證。
如前所述,關(guān)于SAC 140的個性化的要求取決于提供商了解其通過協(xié)處理器170的分開的各個實例的必要性。也陳述了,關(guān)于使SAC 140個性化,有兩種方法由“應(yīng)用服務(wù)器”120執(zhí)行和由“可信度服務(wù)器”150執(zhí)行。參考圖2和圖3,展示了由“應(yīng)用服務(wù)器”120執(zhí)行SAC個性化的一種方法。
參考圖2,提供了一幅框圖,表現(xiàn)了由“應(yīng)用服務(wù)器(AS)”120執(zhí)行的“安全應(yīng)用部件(SAC)”的加密過程。在公開分配之前,“應(yīng)用服務(wù)器”120將一個新的標識符SAC.ID分配給每個SAC 140。然后,生成一個.對稱的密鑰SAC.key,該密鑰被用來為SAC 140加密。隨后公開分配對稱地被加密的SAC。
參考圖3,示出一幅框圖,表示協(xié)處理器170收集配給券和“應(yīng)用服務(wù)器”120兌現(xiàn)配給券的過程。對應(yīng)于一個匿名證書或“配給券”的私人密鑰(privKey)意在成為一個協(xié)處理器層次的秘密,該秘密不從還沒有被成功篡改的協(xié)處理器170泄露出去。結(jié)果,“應(yīng)用服務(wù)器”120必須將與協(xié)處理器170的規(guī)定的相互作用并入其通信代碼,而不能靈活地確定一種方法論,通過該方法論,所謂的協(xié)處理器170將其合法性證明為成功獲取服務(wù)或內(nèi)容的一個條件。
否則,不擇手段的“應(yīng)用提供商”可能會配置其“應(yīng)用服務(wù)器”,以試圖利用預(yù)言(例如,基于等同于系數(shù)的因子分解的Rabin解密(即,計算系數(shù)平方根)或基于小群攻擊有關(guān)Diffie-Hellman的協(xié)議的預(yù)言)。如果這種協(xié)議的缺點未被檢測出來,則可以在廣泛的規(guī)模上潛在地使用這種對私人密鑰的遠程獲取。
注意,SAC 140將不能被安裝在應(yīng)允的協(xié)處理器170上,除非(在圖3中,步驟11)AS簽名被適當(dāng)?shù)卮_認,并且,被解密的消息產(chǎn)生原來由“應(yīng)用服務(wù)器”120使用的密鑰(SAC.key),以便在公開分配(在圖2中,步驟3)之前為SAC 140加密。協(xié)處理器170從“應(yīng)用服務(wù)器”的公開密鑰證書獲取AS.ID。即使AS 120選擇忽略有關(guān)收據(jù)的有效性測試(協(xié)處理器170獲得該測試,作為與“可信度服務(wù)器”150兌現(xiàn)配給券的交換),TS(可信度服務(wù)器)150也已經(jīng)記下AS.ID,以便可以存入該信息,用于跟蹤(和潛在地用于通告)。如果“應(yīng)用服務(wù)器”120沒有獲得這種收據(jù)的證據(jù),那么,會“加倍使用”對應(yīng)于被成功篡改的協(xié)處理器170的配給券。如果應(yīng)允的協(xié)處理器170在某個規(guī)定的時間期限已經(jīng)超過后還沒有被調(diào)回,則可以通過將它們編程為失去關(guān)鍵功能性來使其局限于“可信度服務(wù)器”150。但是,被成功篡改的協(xié)處理器170可以避免這種報告返回。如果它們需要報告返回以獲得新的使用密鑰的材料,也就是說,它們也許能夠成功地在過去的活動記錄方面撒謊。注意,由于要依靠“可信度服務(wù)器”150所發(fā)出的收據(jù)中的“blob”,所以,即使被篡改的設(shè)備也不能貯存可用的收據(jù)。
有關(guān)協(xié)處理器170與“可信度服務(wù)器”150之間的“安全通信”以及HSM 160所執(zhí)行的操作的可分性的假設(shè)使不利用被篡改的設(shè)備的“可信度服務(wù)器”150的內(nèi)部人員無法獲取配給券(知道它們的對應(yīng)的私人密鑰)。該較佳實施例的這兩個方面有助于闡明在具有可信度服務(wù)器150從“安全通信”下的客戶機平臺接收一個公開密鑰數(shù)據(jù)的情況下,具有可信度服務(wù)器150被配置成接受該公開密鑰數(shù)據(jù)意味著什么。
該方法故意規(guī)定應(yīng)該如何在協(xié)處理器170與“應(yīng)用服務(wù)器”120之間的SAC等級通信中使用應(yīng)允的協(xié)處理器170與“應(yīng)用服務(wù)器”120之間所分享的(SAC等級)“blobs”(或SAC個性化數(shù)據(jù))。
對該數(shù)據(jù)的潛在的“誤用”不會影響任何獨立管理的SAC 140的安全。
從消費者的保密角度出發(fā),被篡改的協(xié)處理器170單獨無法破壞用戶的信心他們正在就所掌握的對應(yīng)于鑒定AS公開密鑰的AS私人密鑰的知識與“應(yīng)用服務(wù)器”120進行通信。例如,如果“應(yīng)用服務(wù)器”120執(zhí)行的有符號的加密步驟被一個分開的簽名和關(guān)于數(shù)據(jù)<blob,blobTag,SAC.key>的加密取代,則會發(fā)生以下攻擊。
被篡改的協(xié)處理器170可以收集配給券并在“應(yīng)用服務(wù)器”120處使用它們,而不完成交易(以便防止這些配給券被標記為在TS 150處被兌現(xiàn))。被篡改的協(xié)處理器170可能將根據(jù)對應(yīng)的Enc(<blob,blobTag,SAC.key>)及其有關(guān)的私人密鑰的知識來提取每個<blob,blobTag,SAC.key>的知識。由于sign(<blob,blobTag,SAC.key>,AS.privKey)不依靠有關(guān)協(xié)處理器的輸入,因此,被篡改的協(xié)處理器170將能夠再用在目標的公開密鑰值下被加密的(<blob,blobTag,SAC.key>)。敵方將獲得可執(zhí)行的明碼文本,但是,SAC 140內(nèi)的代碼(要求由SAC140的目標協(xié)處理器的實例隨意生成的數(shù)據(jù)上的簽名)會阻止他。如果敵方還沒有中斷它對有關(guān)“應(yīng)用服務(wù)器”120的配給券的使用,則目標協(xié)處理器170將不會無意中嘗試將任何有潛在機密的信息傳達給敵方,因為在“可信度服務(wù)器”150處將檢測對配給券的再用。在任何情況下,這種類型的攻擊在實際的協(xié)議設(shè)計中遭到反對,因為簽名在加密上,這通過使用公開密鑰并根據(jù)協(xié)處理器170而變化。
從保密的角度看,客戶機平臺的用戶應(yīng)該涉及確定特殊的交易是否核準將信息的說明揭示提供給有關(guān)證書狀況的遠程服務(wù)器,其中,通過使服務(wù)器或其他具有可信度服務(wù)器150或代表自己而行動的服務(wù)器匿名,來確保該信息的真實性。由于這種確保程序可以被設(shè)計成(在計算方面)不具有延性,因此,客戶機平臺用戶會要求這種確保有具有可信度服務(wù)器150,并且來自具有可信度服務(wù)器150的各種響應(yīng)也可以由客戶機平臺用戶傳遞給遠程服務(wù)器。如果遠程服務(wù)器沒有收到某個自我規(guī)定的時刻所提供的保證的滿意指示(可能是時間函數(shù)、對服務(wù)的累積訪問或其他度量),則遠程服務(wù)器可以選擇切斷它與特殊的客戶機平臺用戶的關(guān)系。通過將合適的信息包括在與公開密鑰數(shù)據(jù)有關(guān)的遠程服務(wù)器專用的數(shù)據(jù)中,遠程服務(wù)器可以確定它收到的任何保證的新近程度,這是期望在由具有可信度服務(wù)器產(chǎn)生的保證中所體現(xiàn)出來的。如果這樣構(gòu)制,則該程序具有的額外優(yōu)點是展示掌握對應(yīng)于公開密鑰數(shù)據(jù)的私人密鑰的證據(jù)和保證證書可信賴。這樣,具有可信度服務(wù)器150明白了(在“安全通信”下)私人密鑰的至少一次利用。在較佳實施例中,客戶機平臺通過使用私人密鑰解密來恢復(fù)服務(wù)器專用的數(shù)據(jù)(即blob,blobTag和SAC.key)(在圖3中的步驟11中),其中,被恢復(fù)的數(shù)據(jù)的某個函數(shù)(即H(blob))被傳送到具有遠程服務(wù)器的ID(AS.ID和SAC.ID)的具有可信度服務(wù)器150。通過讓客戶機平臺用戶(而不是遠程服務(wù)器)處理關(guān)于保證的要求,這提高了通告模型中的通用性。如果將指示遠程服務(wù)器使用證書,則會不要求保證,以便向具有可信度服務(wù)器隱藏其對證書的使用。通過及時地將客戶機平臺的關(guān)系只限制于在任何點的一個單一的具有可信度服務(wù)器,這慮及更有意義地跟蹤證書的使用。已知將期滿日期包括在證書內(nèi),但沒有指出依靠證書的程度有多大和是否應(yīng)該信賴它。證書取消清單(CRLs)的使用沒有令人滿意地解決遠程服務(wù)器潛在的重要事項。除了與CRLs有關(guān)的通常的問題(例如,保證傳遞最近的版本和可量測性)以外,客戶機平臺用戶秘密的并入可能會破壞CRLs的有效性。
本發(fā)明慮及取消的一種不同的方法根據(jù)規(guī)定證書ID清單的遠程服務(wù)器的進展要求,如果特殊的客戶機平臺在具有可信度服務(wù)器處被標記為已經(jīng)與一些不可信的證書ID中的一個ID有關(guān)聯(lián),則可能會拒絕將來客戶機平臺關(guān)于保證的用戶要求,該要求與遠程服務(wù)器專用數(shù)據(jù)(與正在討論的遠程服務(wù)器有關(guān))有關(guān)聯(lián)。如果這些遠程服務(wù)器發(fā)起的要求被適當(dāng)?shù)罔b別,則遠程服務(wù)器將不會影響與其他遠程服務(wù)器有關(guān)的保證過程。注意,預(yù)測該技術(shù)的根據(jù)是一些電子商業(yè)實例,其中,遠程服務(wù)器可處于一個更好的位置,以捕獲客戶機平臺用戶方面看來具有欺騙性的活動,而不會是具有可信度服務(wù)器150,因為具有可信度服務(wù)器150可能無法證明諸如存入和通告的實際的電子商業(yè)交易,來獲得內(nèi)容或服務(wù)。此外,可以向具有可信度服務(wù)器隱蔽這些交易,因為它們可能根據(jù)在客戶機平臺與遠程服務(wù)器(由本發(fā)明啟用)之間被分享的秘密數(shù)據(jù)來受到保護。遠程服務(wù)器自身無法識別如果用戶秘密被加強,兩個證書ID是否對應(yīng)于相同的客戶機平臺。與具有可信度服務(wù)器150不同,即使遠程服務(wù)器能夠影響運行于在遠程服務(wù)器的控制之下的客戶機平臺上的應(yīng)用程序的行為,它可能也無法直接影響客戶機平臺的行為。
使SAC 140個性化的另一種方法是由“可信度服務(wù)器”150執(zhí)行。參考圖4-7,展示了由“應(yīng)用服務(wù)器”120執(zhí)行SAC個性化的一種方法。
關(guān)于這種方法,要實現(xiàn)一個重要的遏制目標,也就是說,即使在“可信度服務(wù)器”的內(nèi)部人員和被成功篡改的協(xié)處理器組合的情況下,“額外的”被預(yù)先存儲的SAC個性化數(shù)據(jù)也是安全的。更精確地說,遭受損害的唯一的SAC個性化數(shù)據(jù)是被用于受到(或?qū)⑹艿?損害的協(xié)處理器170的數(shù)據(jù)或其克隆的數(shù)據(jù)。在該方法中,SAC個性化數(shù)據(jù)被大量分配給“可信度服務(wù)器”150,并被存儲,用于在SAC安裝和個性化期間分配給協(xié)處理器170。這個程序有些類似于PEZ糖塊自動售貨機的供應(yīng),接下來,每次分配一個糖塊,每個糖塊被提供一次,然后被吃掉。被分配給協(xié)處理器170的每個個性化數(shù)據(jù)包可以包括一塊(a blob of)數(shù)據(jù)和一個blobTag。該blobTag可用于由“可信度服務(wù)器”150跟蹤的目的并向“應(yīng)用服務(wù)器”120識別任何特殊的協(xié)處理器170據(jù)稱具有哪個blob值(與協(xié)處理器170進行通信)。將內(nèi)容或服務(wù)成功地傳遞到客戶機平臺可以取決于由協(xié)處理器的安全環(huán)境內(nèi)的SAC 140獲得的有關(guān)合適的blob值的知識。由于對應(yīng)于所提供的SAC.number的SAC 140的所有版本或升級都被設(shè)計成清理相同的(可補充的)組的大批個性化數(shù)據(jù),因此,在從“應(yīng)用服務(wù)器”120進行大批傳遞期間、在由“可信度服務(wù)器”150進行處理和存儲期間和在被允許進入?yún)f(xié)處理器170的一個SAC實例的個性化期間,不足以(雖然是必要的)保護該數(shù)據(jù)不受到攻擊。SAC公布過程也必須被保護,以便實現(xiàn)所需等級的安全。對應(yīng)于這個直接目標的事項不是確保要求公布SAC 140的“應(yīng)用服務(wù)器”120(或提供商)的真實性,而是確保一旦一個SAC系列被初始化就適當(dāng)?shù)夭捎镁芙^入侵者的策略,無論“應(yīng)用服務(wù)器”120合法與否,都能公布欺騙的SAC。欺騙的SAC會通過誤用或暴露目標“應(yīng)用服務(wù)器”的個性化數(shù)據(jù)來對其進行盜用。
回憶較早討論的第一種方法,該方法處理“可信度服務(wù)器”150以外的SAC的公布和簽名。假設(shè)用當(dāng)前的方法來處理SAC系列大批個性化和SAC許可,但是,“應(yīng)用服務(wù)器”120(AS)執(zhí)行其自己的SAC 140的簽名和其自己的公布,其中,AS 120將生成其自己的SAC.key值,并將SAC.number即Enc(<AS.track,SAC.key,SAC.number>,TS.pubKey)發(fā)送給“可信度服務(wù)器”150,用于SAC系列初始化。然后,單一協(xié)處理器170妥協(xié),通過將SAC.number的相同值用作SAC.key的目標AS和SAC.key的相同(未加防范)值,使敵方能夠公布欺騙的SAC。由于敵方不需要提交一個SAC系列個性化矢量,因此,攻擊將不會要求TS內(nèi)部人員同謀。他的目的不是提交其自己的大批個性化數(shù)據(jù),而是搶劫目標的大批個性化數(shù)據(jù)。
接下來考慮一下,所有用文件證明的協(xié)議都被使用了,但允許AS選擇其自己的SAC.key值,而不是讓它由TS HSM 160隨意生成。然后,對產(chǎn)生目標的SAC.key值的協(xié)處理器170的攻擊可以結(jié)合TS內(nèi)部人員的攻擊(其中,敵方選擇與目標所選的相同的SAC.key值,SAC.number的相同值被強迫重放)。敵方執(zhí)行具有SAC.number這個值的標準SAC系列初始化步驟,使他能夠公布欺騙的SAC。由于該欺騙的SAC分享SAC.number和SAC.key的相同值,因此,它能夠成功地安裝和存取目標的個性化數(shù)據(jù)。因此,允許AS 120選擇其自己的SAC.key值可以避開保護。通過將TS.局部包括在SAC.assign中(如圖4中所規(guī)定的)來提供這種保護,以便防止內(nèi)部人員用所選值的加密來代替。
為了使實際的當(dāng)前方法抵抗住協(xié)處理器妥協(xié)和TS內(nèi)部人員的雙管齊下的攻擊,協(xié)議設(shè)計的一個重要的方面是協(xié)處理器170通常無法獲得AS.key,因此,用這種方法,AS.key不會受到損害。若沒有有關(guān)目標AS.key的知識,敵方就不能提供“最后”公布所必需的缺少的自變數(shù),即,提供一個能證明的簽名。在簽名與將SAC個性化數(shù)據(jù)呈現(xiàn)給協(xié)處理器170之間有光明正大的結(jié)合也是很重要的。在原先的技術(shù)領(lǐng)域中已知,數(shù)字簽名提供了將簽名的各個自變數(shù)結(jié)合在一起的一種方法,其中,在其上應(yīng)用簽名的消息可以被解釋為包括幾個這樣的自變數(shù)。這樣,用歸納法進行推論,使一個數(shù)據(jù)與一個現(xiàn)存的簽名結(jié)合的一種方法是將該數(shù)據(jù)的一個函數(shù)作為簽名的一個額外的自變數(shù)輸入。
通過至少使用一個具有可信度服務(wù)器和將數(shù)據(jù)從遠程服務(wù)器轉(zhuǎn)移到具有可信度服務(wù)器,本發(fā)明提高了使用客戶機計算機微處理器平臺的客戶機與遠程服務(wù)器之間的交易的信任度。被轉(zhuǎn)移的數(shù)據(jù)至少包括一個秘密數(shù)據(jù)。該轉(zhuǎn)移結(jié)合數(shù)據(jù)轉(zhuǎn)移安全規(guī)定來實現(xiàn)。將被轉(zhuǎn)移數(shù)據(jù)的一個部分的一個函數(shù)從具有可信度服務(wù)器提供給客戶機平臺,其中,該部分至少包括一部分秘密數(shù)據(jù)。具有可信度服務(wù)器將該函數(shù)的一個值提供給由至少一個密鑰加密的客戶機平臺,該密鑰可由具有可信度服務(wù)器(與被認為可信賴的一個客戶機平臺有關(guān))識別。該客戶機平臺切實可行地為被加密的函數(shù)值解密,以便可以安全地在遠程服務(wù)器與客戶機平臺之間分享該函數(shù)值。
如圖6中的步驟4的消息中所示,AS.track與大批個性化數(shù)據(jù)轉(zhuǎn)移的聯(lián)系用于明確地指定當(dāng)在圖7中的步驟5的消息中每個SAC個性化值被傳遞到協(xié)處理器170時,應(yīng)該將哪個SAC.key的加密密鑰值附加到SAC個性化值(blobTag,blob)。根據(jù)TS HSM 160對SAC.assign的存取,SAC.key值與SAC個性化值的聯(lián)系作為圖6中步驟5、6和7中批量個性化的一部分,如同在所提供的SAC系列的初始化期間在圖4的步驟9中原來所計算的。注意,在SAC系列初始化期間,保守AS.track的秘密可防止敵方使用有關(guān)這個值的知識,以便在被再用的SAC.number下將其與他知道的AS.key的一個值一起重新提交。如果成功的話,這種策略將允許敵方將SAC個性化數(shù)據(jù)改道發(fā)送到SAC的欺騙版本。為了防止這種數(shù)據(jù)的改道發(fā)送被欺騙的SAC利用,在大批個性化期間使用明確指出(但不引起泄露)AS.track的秘密值(例如,H(AS.track))的一個非秘密值實際上足夠了,因為要在SAC系列初始化期間提交AS.track和AS.key的一個已知值,必須掌握有關(guān)AS.track值的知識。
這樣設(shè)計了一種方法,它可安全地使個性化數(shù)據(jù)與正確的SAC.key聯(lián)系起來,用于安全地分配給協(xié)處理器170;還設(shè)計了一種方法,可阻止在目標的AS.key的秘密值下成功而有效地公布欺騙的SAC。仍然提供了一種方法,可安全地將SAC.key與SAC公布期間由“可信度服務(wù)器”150生成的簽名結(jié)合起來。要實現(xiàn)這一點,使用SAC.number或SAC.ID是不夠的,因為沒有充分的狀態(tài)存儲器的TS HSM 160可能無法跟蹤對這些值的欺騙性的再用,這些值并非特意每次都隨意生成。當(dāng)前設(shè)計中所采用的方法是將H(SAC.key)作為簽名的一個自變數(shù)來輸入。在協(xié)處理器170的安全執(zhí)行環(huán)境內(nèi),SAC.key值被用來為SAC 140的密文形式解密并被用作到簽名確認過程的一個輸入。該設(shè)計使用簽名內(nèi)的SAC 140的明碼文本(即不依靠SAC.key)版本,以便“應(yīng)用服務(wù)器”120不依靠協(xié)處理器而確認簽名,“應(yīng)用服務(wù)器”120確定是否公開簽名(根據(jù)有關(guān)AS.key的知識,在簽名確認期間進行計算)的缺少的自變數(shù)。對H(SAC.key)的明確(雖然是非秘密的)使用為實現(xiàn)結(jié)合提供了必要的聯(lián)接。
特別是,在SAC公布期間生成的簽名的原子處理可防止內(nèi)部人員替換以前公布的(合法的)一個SAC 140,已知有關(guān)它的SymEnc(H(<SAC.ID,SAC.exe>),AS.key),與一個不同的(欺騙的)SAC并列,用于計算簽名的未被加密的自變數(shù)即H(<SAC.ID,SAC.exe>)。
安全處理SAC個性化數(shù)據(jù)的一種選擇性方法(與基于SAC.key的技術(shù)不同)因機密性的緣故而獨立于SAC加密,該方法的執(zhí)行如下所示當(dāng)H(SAC.key)似乎是圖5中的步驟12期間被傳送的消息中的簽名的一個自變數(shù)(SAC公布)時,它被H(AS.track)取代。H(AS.track)不需要與簽名一起被發(fā)送到“應(yīng)用服務(wù)器”120,因為與SAC.key(在圖4的步驟8中由“可信度服務(wù)器”生成)不同,設(shè)想“應(yīng)用服務(wù)器”120知道AS.track的合適值,“應(yīng)用服務(wù)器”120在圖4的步驟5中生成它(SAC系列初始化)。以未加工的形式表現(xiàn)的SAC.key在圖7的步驟5中被傳送到客戶機平臺(SAC許可),供協(xié)處理器使用,但在類似于這個步驟的步驟中向協(xié)處理器170傳達指出AS.track(例如,H(AS.track),而不是AS.track)的一個非秘密的值是很重要的,因為不應(yīng)該通過協(xié)處理器妥協(xié)可以獲得AS.track值。注意,SAC.key可以與H(AS.track)一起被發(fā)送到協(xié)處理器170,該協(xié)處理器需要SAC.key值,以便為SymEnc(SAC.exe,SAC.key)解密,因為這是它接收可執(zhí)行SAC的形式。
注意,在SAC許可期間,協(xié)處理器170的升級安裝和SAC 140的新近安裝(其特征是缺少對應(yīng)于那個SAC.number的任何當(dāng)前被安裝的SAC 140)拒絕吸收新的個性化數(shù)據(jù)。這個屬性使系統(tǒng)DRM(數(shù)字權(quán)利管理)友好化與個性化數(shù)據(jù)相聯(lián)系或被個性化數(shù)據(jù)保護的數(shù)字權(quán)利數(shù)據(jù)可以維持越過升級。
這個方法提出傳統(tǒng)提供商基礎(chǔ)結(jié)構(gòu)事項,允許“應(yīng)用服務(wù)器”120與多應(yīng)用協(xié)處理器用戶和現(xiàn)存客戶機方設(shè)備的用戶進行通信。不需要預(yù)備步驟來轉(zhuǎn)換成在“應(yīng)用服務(wù)器”120與協(xié)處理器170之間被分享的一個秘密,而這在第一種方法中是必要的。此外,即使“應(yīng)用服務(wù)器”120從不與協(xié)處理器170進行通信,一個被提供的SAC 140或相互信任的SAC的實例也可以利用SAC等級的加密和/或鑒定來進行“對等的”通信。通過讓blobTag包括一個證書(包括對應(yīng)于blob內(nèi)的一個私人密鑰的一個公開密鑰),可以實現(xiàn)這一點。
雖然沒有在這里進一步探索,但是,有一種潛在的混合方法,該方法(與在第一種方法中一樣)不要求“可信度服務(wù)器”150與“應(yīng)用服務(wù)器”120之間的各個SAC個性化數(shù)據(jù)值同等,但它通過“可信度服務(wù)器”150來處理SAC公布和SAC的安裝(與在第二種方法中一樣)。
保護消費者的秘密不被攻擊,其中,“可信度服務(wù)器”150外的冒名頂替者在成為目標的“應(yīng)用服務(wù)器”身份下公布一個SAC 140,直到“可信度服務(wù)器”150強迫鑒定可執(zhí)行內(nèi)容/源代碼的起源。在遵循一個隨意的SAC公布授權(quán)程序的情況下,可能會額外地回顧支持SAC源代碼的起源的區(qū)外文件,以及檢查源代碼本身的一致性。如果不需要SAC公布授權(quán)過程,則起源的鑒定可直接進入HSM 160。當(dāng)然,即使HSM 160根據(jù)一個鑒定簽名密鑰來核實用計數(shù)法簽名的代碼,證書簽發(fā)當(dāng)局(CA)用于在發(fā)出證書之前鑒定身份的登記過程也會潛在地受到攻擊。
悄悄地用已知的值來取代“可信度服務(wù)器”150內(nèi)的SAC個性化數(shù)據(jù)是對消費者秘密的一個潛在的攻擊,而不是對提供商的遏制目標的攻擊。妥協(xié)的協(xié)處理器與“可信度服務(wù)器”內(nèi)部人員的攻擊之間的勾結(jié)會導(dǎo)致通過在SAC許可期間不正當(dāng)?shù)叵蚰繕藚f(xié)處理器170重復(fù)分配<blobTag,blob>的值來進行替換,其中,這些值對應(yīng)于從妥協(xié)的協(xié)處理器提取的值。由于關(guān)于協(xié)處理器170與“可信度服務(wù)器”150之間的“安全通信”的假設(shè),并且由于被加密的大批個性化數(shù)據(jù)的輸入要求曾初始化SAC系列的實體進行授權(quán)(經(jīng)由AS.track的一致輸入),單單TS內(nèi)部人員的攻擊或協(xié)處理器的妥協(xié)不能引起這種攻擊。
圖6和圖7中描繪了該過程的較佳實施例。轉(zhuǎn)移可能跟遠程服務(wù)器與具有可信度服務(wù)器150之間的協(xié)調(diào)有關(guān),關(guān)于這一點,將認為數(shù)據(jù)的各個部分意味著收集了哪些客戶機平臺屬性,以便可以相應(yīng)地將各個函數(shù)值提供給客戶機平臺。
較佳實施例慮及可信地將計算機目標數(shù)據(jù)傳遞到客戶機計算機微處理器平臺,其中,遠程服務(wù)器提供源數(shù)據(jù),被傳遞的目標數(shù)據(jù)是該源數(shù)據(jù)的一個函數(shù)。通過識別遠程服務(wù)器已知的一個秘密數(shù)據(jù),可實現(xiàn)該傳遞。該秘密數(shù)據(jù)可由具有可信度服務(wù)器獲得并用一個獨特的標記符來加以識別。計算機目標數(shù)據(jù)從被提交的源數(shù)據(jù)中得到,其中,目標數(shù)據(jù)與由具有可信度服務(wù)器計算的一個簽名有關(guān),該簽名是目標數(shù)據(jù)的一個函數(shù)。然后,提供計算機目標數(shù)據(jù),但在客戶機平臺處使用。
較佳實施例中,秘密數(shù)據(jù)指AS.key。在如圖4所示的SAC系列初始化期間,AS.key可由具有可信度服務(wù)器獲得并用一個獨特的標記符即SAC.number來加以識別。源數(shù)據(jù)(包括SAC或可執(zhí)行SAC的源代碼)被提交給與SAC.ID有關(guān)的一個具有可信度服務(wù)器150,SAC.ID規(guī)定SAC.number和SAC.version。圖5即SAC公布示出了這種數(shù)據(jù)轉(zhuǎn)移。所提供的用于客戶機平臺處的信息包括以可執(zhí)行的SAC即SAC.exe的形式表現(xiàn)的計算機目標數(shù)據(jù),該計算機目標數(shù)據(jù)以被加密的形式SymEnc(SAC.exe,SAC.key)公開。有關(guān)簽名即sign(<AS.ID,H(SAC.key),SymEnc(H(<SAC.ID,SAC.exe>),AS.key),H(<SAC.ID,SAC.exe>)>,TS.privKey)是通過簽名自變數(shù)H(<SAC.ID,SAC.exe>)的目標數(shù)據(jù)的一個函數(shù)f1。一實施例中,目標數(shù)據(jù)的函數(shù)f2指SymEnc(H(<SAC.ID,SAC.exe),AS.key)?;蛘?,可采用f2(data)=SymEnc(data)和f3(data)=data。另一實施例中,可采用f2(data)=data和f3(data)=SymEnc(data)。
本發(fā)明提供對得自與遠程服務(wù)器有關(guān)的源數(shù)據(jù)的計算機目標數(shù)據(jù)加以控制,其中通過識別與一個獨特的標記符有關(guān)的第一個數(shù)據(jù),使用客戶機計算機微處理器平臺的多個客戶機可以使用該目標數(shù)據(jù)。遠程服務(wù)器知道第一個數(shù)據(jù)和有關(guān)的標記符。于是,第二個數(shù)據(jù)與第一個數(shù)據(jù)和標記符有關(guān),其中,第二個數(shù)據(jù)由一個具有可信度服務(wù)器提供,該服務(wù)器被配置成存儲反映第一個數(shù)據(jù)和標記符以及第二個數(shù)據(jù)的信息。然后,將計算機目標數(shù)據(jù)與作為一個被導(dǎo)出數(shù)據(jù)的函數(shù)而加以計算的一個值結(jié)合起來,其中,被導(dǎo)出的數(shù)據(jù)包括指出第一個數(shù)據(jù)的數(shù)據(jù)和指出第二個數(shù)據(jù)的數(shù)據(jù)中的至少一種數(shù)據(jù)。該結(jié)合由具有可信度服務(wù)器執(zhí)行。也通過將遠程服務(wù)器的遠程服務(wù)器額外數(shù)據(jù)與i)指出第一個數(shù)據(jù)的數(shù)據(jù)和指出第二個數(shù)據(jù)的數(shù)據(jù)中的至少一種數(shù)據(jù)以及ii)有關(guān)的標記符聯(lián)系起來,來形成一個額外的數(shù)據(jù)包。該額外的數(shù)據(jù)包被提交給一個具有可信度服務(wù)器,用于確認。如果該包被確認為與所存儲的信息一致,該信息與具有可信度服務(wù)器所存儲的第一個數(shù)據(jù)和標記符以及第二個數(shù)據(jù)有關(guān),那么,被導(dǎo)出的數(shù)據(jù)與傳遞到客戶機平臺的數(shù)據(jù)包的函數(shù)有關(guān)聯(lián)。
在較佳實施例中,第一個數(shù)據(jù)包括AS.track,獨特的標記符包括SAC.number。第二個數(shù)據(jù)包括SAC.key。包括SAC.number、AS.track和SAC.key的信息作為SAC.assign被存儲在一個具有可信度服務(wù)器處(圖4)。被導(dǎo)出的數(shù)據(jù)包括SAC.key,函數(shù)是H(·),通過數(shù)位簽名來實現(xiàn)結(jié)合,這導(dǎo)致了圖5的步驟11中的簽名。圖6的步驟4中描繪了額外的數(shù)據(jù)包。在圖6的步驟5中,根據(jù)由SAC.number編索引的SAC.assign來確認被提交的數(shù)據(jù)包的一致性。圖6的步驟6和步驟7中示出SAC.key與以后傳遞到客戶機平臺的數(shù)據(jù)包的函數(shù)的聯(lián)系。
本發(fā)明一個實施例中,第一個數(shù)據(jù)包括一個秘密數(shù)據(jù)。此外,被導(dǎo)出的數(shù)據(jù)包括一個加密密鑰。
本發(fā)明另一實施例中,第一個數(shù)據(jù)包括AS.track,獨特的標記符包括SAC.number。包括SAC.number和AS.track的信息被存儲在一個具有可信度服務(wù)器處,這類似于圖4中SAC.assign的存儲。被導(dǎo)出的數(shù)據(jù)包括H(AS.track),該函數(shù)可以被認為是恒等式函數(shù),并且通過數(shù)位簽名來實現(xiàn)結(jié)合。數(shù)據(jù)包的函數(shù)與H(AS.track)有關(guān)。
已經(jīng)引進有相同目標的兩個獨特的結(jié)構(gòu)體系,該目標是實現(xiàn)遏制對內(nèi)容與服務(wù)提供商的交易的破壞,同時保護參加該系統(tǒng)的消費者的隱私利益。通過引進在消費者端的可編程的安全協(xié)處理器和可以直接存取這些設(shè)備并(從而)允許提供商的應(yīng)用程序進入這些設(shè)備但仍保守用戶秘密的一個可信度服務(wù)器,可以最好地調(diào)停這些相互沖突的要求。
用戶有合法的權(quán)利來改變與在互聯(lián)網(wǎng)上所進行的各種活動有關(guān)的他們的角色,以便限制其他人可以搜集的有價值的信息的數(shù)量,經(jīng)常沒有為消費者提供相稱的益處??尚哦确?wù)器可以拒絕為用戶進一步提供服務(wù),這些用戶被懷疑按類似于個別的提供商處理與他們已知的消費者的關(guān)系的方法來不適當(dāng)?shù)厥褂眠@類服務(wù)。通過仔細設(shè)計協(xié)議和慎重使用消費者與服務(wù)器端的硬件安全資源,可以實現(xiàn)很好地抵抗內(nèi)部人員的攻擊和消費者的欺騙。兩種方法中的第一種方法的特征是一個強PKI(公開密鑰基礎(chǔ)結(jié)構(gòu))風(fēng)格,該PKI風(fēng)格傾向于最小程度地使用該過程中所涉及的可信度服務(wù)器。雖然第二種方法適應(yīng)于各種混合方法,但是,它能夠處理傳統(tǒng)的基礎(chǔ)結(jié)構(gòu)。這些混合方法能夠使具有使用密鑰的材料的協(xié)處理器個性化,該使用密鑰的材料能夠支持對等的PKI和協(xié)處理器到應(yīng)用程序的服務(wù)器共享的基于秘密的密碼術(shù)。
前文通過參考其示范實施例只說明了本發(fā)明的原理。精通該技術(shù)領(lǐng)域的人根據(jù)這里的教導(dǎo)將明白對所描述的實施例的各種修改和變更。這樣,將認識到,精通該技術(shù)領(lǐng)域的人將能夠發(fā)明許多技術(shù)。雖然這里沒有明確示出或描述,但這些技術(shù)使用本發(fā)明的原理并在本發(fā)明的精神和范圍內(nèi)。
權(quán)利要求
1.一種用于對(1)使用客戶機計算機微處理器平臺的客戶機和(2)至少一個遠程服務(wù)器(2)之間基于安全關(guān)系的事務(wù)提供得到提高的可信度的方法,其特征在于,包括以下各個步驟(a)使用一配置為接受至少一個公開密鑰數(shù)據(jù)的具可信度服務(wù)器,其中,每個所述公開密鑰數(shù)據(jù)作為該平臺公開密鑰/私人密鑰對其中一部分與客戶機平臺特別關(guān)聯(lián),其中,每個所述公開密鑰/私人密鑰對均可利用(i)客戶機平臺或(ii)具有可信度服務(wù)器其中至少一個生成;(b)使額外核準用數(shù)據(jù)與所述公開密鑰數(shù)據(jù)相關(guān)聯(lián),以便將所述公開密鑰數(shù)據(jù)識別為已經(jīng)由接受所述公開密鑰數(shù)據(jù)的具有可信度服務(wù)器核準;(c)使遠程服務(wù)器可獲得所述公開密鑰數(shù)據(jù)和所述相關(guān)聯(lián)的額外核準用數(shù)據(jù),該遠程服務(wù)器配置為對用于將所述公開密鑰數(shù)據(jù)核準為可信賴的所述具有可信度服務(wù)器的可信賴的額外核準用數(shù)據(jù)進行識別;(d)使遠程服務(wù)器專用數(shù)據(jù)與所述經(jīng)過核準的公開密鑰數(shù)據(jù)相關(guān)聯(lián),其中,所述相關(guān)聯(lián)的遠程服務(wù)器專用數(shù)據(jù)與同所述公開密鑰數(shù)據(jù)相關(guān)聯(lián)的客戶機平臺私人密鑰結(jié)合起來使用,其中,通過客戶機平臺與所述具有可信度服務(wù)器的通信,所述具有可信度服務(wù)器得知客戶機平臺私人密鑰與所述遠程服務(wù)器的服務(wù)器專用數(shù)據(jù)結(jié)合在一起的至少一次使用,給所述具有可信度服務(wù)器提供機會來接受或拒絕所述公開密鑰數(shù)據(jù)與所述遠程服務(wù)器的關(guān)聯(lián),來提供或拒絕一保證。
2.一種用于對(1)使用客戶機計算機微處理器平臺的客戶機和(2)一遠程服務(wù)器(2)之間事務(wù)增強可信度的方法,該方法采用至少一個具有可信度服務(wù)器,其特征在于,該方法包括以下各個步驟(a)將遠程服務(wù)器的數(shù)據(jù)傳送至一具有可信度服務(wù)器,所述所傳送數(shù)據(jù)至少包括一個秘密數(shù)據(jù),其中,結(jié)合數(shù)據(jù)傳送安全規(guī)定來實現(xiàn)所述傳送;(b)將所述所傳送數(shù)據(jù)其中一部分的一函數(shù)從所述具有可信度服務(wù)器提供給客戶機平臺,其中,所述一部分至少包括所述至少一個秘密數(shù)據(jù)其中的一部分,其中,進行傳送的具有可信度服務(wù)器將所述函數(shù)的一數(shù)值提供給由至少一個密鑰加密的客戶機平臺,所述具有可信度服務(wù)器可將該密鑰識別為與被認為是可信賴的客戶機平臺相關(guān)聯(lián),該客戶機平臺可操作地對所述經(jīng)過加密的函數(shù)數(shù)值進行解密;以及(c)允許遠程服務(wù)器和客戶機平臺之間安全地共享所述函數(shù)的所述數(shù)值。
3.如權(quán)利要求2所述的方法,其特征在于,從所述具有可信度服務(wù)器提供給客戶機平臺的所述函數(shù)的所述數(shù)值取決于所述具有可信度服務(wù)器所知道的該客戶機平臺的屬性。
4.一種用于將計算機目標數(shù)據(jù)可信地傳遞到客戶機計算機微處理器平臺的方法,其特征在于,遠程服務(wù)器提供源數(shù)據(jù),所傳遞的目標數(shù)據(jù)是該源數(shù)據(jù)的一函數(shù),該方法包括以下各個步驟(a)對一不同于目標數(shù)據(jù)的、遠程服務(wù)器所知道的秘密數(shù)據(jù)進行識別,所述秘密數(shù)據(jù)可為一具有可信度服務(wù)器所獲得,并用一獨特標記符識別;(b)使得源數(shù)據(jù)與所述獨特標記符相關(guān)聯(lián)提交給所述具有可信度服務(wù)器;(c)提供從所述所提交的源數(shù)據(jù)導(dǎo)出的計算機目標數(shù)據(jù)以用于一客戶機平臺,其中,該目標數(shù)據(jù)與所述具有可信度服務(wù)器經(jīng)過計算得到的一簽名相關(guān)聯(lián),其中,所述簽名是所述目標數(shù)據(jù)的一函數(shù)f1。
5.如權(quán)利要求4所述的方法,其特征在于,所述簽名還包括(ii)該目標數(shù)據(jù)的一函數(shù)f2,其中,對給定該目標數(shù)據(jù)知識的目標數(shù)據(jù)其所述函數(shù)f2的運算需要所述秘密數(shù)據(jù)的準確知識。
6.如權(quán)利要求4所述的方法,其特征在于,所述簽名還包括(ii)數(shù)據(jù)的一函數(shù)f2,其中,所述具有可信度服務(wù)器可獲得一函數(shù)值,其中,數(shù)據(jù)的一函數(shù)f3被提供給遠程服務(wù)器,其中,給定所述數(shù)據(jù)的函數(shù)f3知識以及目標數(shù)據(jù)知識的數(shù)據(jù)其所述函數(shù)f2的運算需要所述秘密數(shù)據(jù)的準確知識。
7.如權(quán)利要求6所述的方法,其特征在于,所述數(shù)據(jù)至少部分由所述具有可信度服務(wù)器隨機生成。
8.如權(quán)利要求6所述的方法,其特征在于,給定所述數(shù)據(jù)知識和目標數(shù)據(jù)知識的所述數(shù)據(jù)其所述函數(shù)f2的運算需要所述秘密數(shù)據(jù)的準確知識。
9.如權(quán)利要求6所述的方法,其特征在于,給定所述數(shù)據(jù)知識和目標數(shù)據(jù)知識的所述數(shù)據(jù)其所述函數(shù)f3的運算需要所述秘密數(shù)據(jù)的準確知識。
10.一種用于對從與遠程服務(wù)器相關(guān)聯(lián)的源數(shù)據(jù)所導(dǎo)出的計算機目標數(shù)據(jù)提供控制的方法,該目標數(shù)據(jù)可由利用客戶機計算機微處理器平臺的多個客戶機所使用,其特征在于,包括以下各個步驟(a)識別與一獨特標記符相關(guān)聯(lián)的第一數(shù)據(jù),所述第一數(shù)據(jù)和相關(guān)聯(lián)的標記符均為該遠程服務(wù)器已知;(b)使第二數(shù)據(jù)與所述第一數(shù)據(jù)和標記符相關(guān)聯(lián),所述第二數(shù)據(jù)由一配置為存儲反映所述第一數(shù)據(jù)和標記符以及所述第二數(shù)據(jù)的信息的具有可信度服務(wù)器所提供;(c)使計算機目標數(shù)據(jù)與作為一被導(dǎo)出數(shù)據(jù)的函數(shù)所計算出的一數(shù)值結(jié)合,其中,所述被導(dǎo)出的數(shù)據(jù)包括(A)表示所述第一數(shù)據(jù)的數(shù)據(jù)和(B)表示所述第二數(shù)據(jù)的數(shù)據(jù)其中至少一種數(shù)據(jù),其中,所述結(jié)合由所述具有可信度服務(wù)器執(zhí)行;(d)就遠程服務(wù)器來說使(i)遠程服務(wù)器的額外數(shù)據(jù)與(ii)(C)表示所述第一數(shù)據(jù)的數(shù)據(jù)和(D)表示所述第二數(shù)據(jù)的數(shù)據(jù)其中至少一種數(shù)據(jù)以及(iii)所述相關(guān)聯(lián)的標記符相關(guān)聯(lián),以形成一額外數(shù)據(jù)包;(e)將所述額外數(shù)據(jù)包提交給所述具有可信度服務(wù)器,若所述數(shù)據(jù)包被驗證為如具有可信度服務(wù)器所存儲的那樣與關(guān)于所述第一數(shù)據(jù)和標記符以及所述第二數(shù)據(jù)的所述所存儲信息一致,則使所述所導(dǎo)出的數(shù)據(jù)包與所述數(shù)據(jù)包各函數(shù)相關(guān)聯(lián),用于傳遞給一客戶機平臺。
11.如權(quán)利要求10所述的方法,其特征在于,所述第一數(shù)據(jù)包括一秘密數(shù)據(jù)。
12.如權(quán)利要求10所述的方法,其特征在于,所述所導(dǎo)出數(shù)據(jù)包括一加密密鑰。
13.如權(quán)利要求10所述的方法,其特征在于,所述第一數(shù)據(jù)包括一秘密數(shù)據(jù),而所述所導(dǎo)出數(shù)據(jù)則包括一加密密鑰。
14.一種用于對從與遠程服務(wù)器相關(guān)聯(lián)的源數(shù)據(jù)所導(dǎo)出的計算機目標數(shù)據(jù)提供控制的方法,該目標數(shù)據(jù)可由利用客戶機計算機微處理器平臺的多個客戶機所使用,其特征在于,包括以下各個步驟(a)識別與一獨特標記符相關(guān)聯(lián)的第一數(shù)據(jù),所述第一數(shù)據(jù)和相關(guān)聯(lián)的標記符均為該遠程服務(wù)器已知;(b)使計算機目標數(shù)據(jù)與作為一被導(dǎo)出數(shù)據(jù)的函數(shù)所計算出的一數(shù)值結(jié)合,其中,所述被導(dǎo)出的數(shù)據(jù)包括表示所述第一數(shù)據(jù)的數(shù)據(jù),所述結(jié)合由一具有可信度服務(wù)器執(zhí)行,所述具有可信度服務(wù)器配置為存儲反映所述第一數(shù)據(jù)和標記符的信息;(c)就遠程服務(wù)器來說使(i)包括表示所述第一數(shù)據(jù)的數(shù)據(jù)在內(nèi)的遠程服務(wù)器的額外數(shù)據(jù)與(ii)所述相關(guān)聯(lián)的標記符相關(guān)聯(lián),以形成一額外數(shù)據(jù)包;(d)將所述額外數(shù)據(jù)包提交給所述具有可信度服務(wù)器,若所述數(shù)據(jù)包被驗證為如具有可信度服務(wù)器所存儲的那樣與關(guān)于所述第一數(shù)據(jù)和標記符的所述所存儲信息一致,則使所述所導(dǎo)出的數(shù)據(jù)包與所述數(shù)據(jù)包各函數(shù)相關(guān)聯(lián),用于傳遞給一客戶機平臺。
15.如權(quán)利要求14所述的方法,其特征在于,所述第一數(shù)據(jù)包括一秘密數(shù)據(jù)。
16.如權(quán)利要求14所述的方法,其特征在于,所述所導(dǎo)出數(shù)據(jù)包括一加密密鑰。
17.如權(quán)利要求14所述的方法,其特征在于,所述第一數(shù)據(jù)包括一秘密數(shù)據(jù),而所述所導(dǎo)出數(shù)據(jù)則包括一加密密鑰。
18.一種用于對基于安全關(guān)系的事務(wù)提供得到提高的信任度的系統(tǒng),其特征在于,包括a至少一個遠程服務(wù)器;b一可操作地與所述至少一個遠程服務(wù)器耦合的數(shù)據(jù)通信鏈路;c一配置為接受可操作地與所述數(shù)據(jù)通信鏈路耦合的至少一個公開密鑰數(shù)據(jù)的可信度服務(wù)器;d一可操作地與所述可信度服務(wù)器耦合的客戶機計算機微處理器平臺,其中,對所述客戶機計算機微處理器平臺提供可進行下列操作的編程i采用配置為接受至少一個公開密鑰數(shù)據(jù)的所述具有可信度服務(wù)器,其中,每個所述公開密鑰數(shù)據(jù)與作為該平臺的公開密鑰/私人密鑰對其中一部分的客戶機平臺相關(guān)聯(lián),其中,每個所述公開密鑰/私人密鑰對均可利用(i)客戶機平臺或(ii)具有可信度服務(wù)器其中至少一個生成;ii使額外核準用數(shù)據(jù)與所述公開密鑰數(shù)據(jù)相關(guān)聯(lián),以便將所述公開密鑰數(shù)據(jù)識別為已經(jīng)由接受所述公開密鑰數(shù)據(jù)的具有可信度服務(wù)器核準;iii使遠程服務(wù)器可獲得所述公開密鑰數(shù)據(jù)和所述相關(guān)聯(lián)的額外核準用數(shù)據(jù),該遠程服務(wù)器配置為對用于將所述公開密鑰數(shù)據(jù)核準為可信賴的所述具有可信度服務(wù)器的可信賴的額外核準用數(shù)據(jù)進行識別;iv使遠程服務(wù)器專用數(shù)據(jù)與所述經(jīng)過核準的公開密鑰數(shù)據(jù)相關(guān)聯(lián),其中,所述相關(guān)聯(lián)的遠程服務(wù)器專用數(shù)據(jù)與同所述公開密鑰數(shù)據(jù)相關(guān)聯(lián)的客戶機平臺私人密鑰結(jié)合起來使用,其中,通過客戶機平臺與所述具有可信度服務(wù)器的通信,所述具有可信度服務(wù)器得知客戶機平臺私人密鑰與所述遠程服務(wù)器的服務(wù)器專用數(shù)據(jù)結(jié)合在一起的至少一次使用,給所述具有可信度服務(wù)器提供機會來接受或拒絕所述公開密鑰數(shù)據(jù)與所述遠程服務(wù)器的關(guān)聯(lián),來提供或拒絕一保證。
19.一種用于對基于安全關(guān)系的事務(wù)提供得到提高的信任度的系統(tǒng),其特征在于,包括a至少一個遠程服務(wù)器;b一可操作地與所述至少一個遠程服務(wù)器耦合的數(shù)據(jù)通信鏈路;c一可操作地與所述數(shù)據(jù)通信鏈路耦合的客戶機計算機微處理器平臺;d一可操作地與所述數(shù)據(jù)通信鏈路耦合的具有可信度服務(wù)器,其中,對所述可信度服務(wù)器提供可進行下列操作的編程i將遠程服務(wù)器的數(shù)據(jù)傳送至該具有可信度服務(wù)器,所述所傳送數(shù)據(jù)至少包括一個秘密數(shù)據(jù),其中,結(jié)合數(shù)據(jù)傳送安全規(guī)定來實現(xiàn)所述傳送;ii將所述所傳送數(shù)據(jù)其中一部分的一函數(shù)從所述具有可信度服務(wù)器提供給客戶機平臺,其中,所述一部分至少包括所述至少一個秘密數(shù)據(jù)其中的一部分,其中,進行傳送的具有可信度服務(wù)器將所述函數(shù)的一數(shù)值提供給由至少一個密鑰加密的客戶機平臺,所述具有可信度服務(wù)器可將該密鑰識別為與被認為是可信賴的客戶機平臺相關(guān)聯(lián),該客戶機平臺可操作地對所述經(jīng)過加密的函數(shù)數(shù)值進行解密;以及iii允許遠程服務(wù)器和客戶機平臺之間安全地共享所述函數(shù)的所述數(shù)值。
20.如權(quán)利要求19所述的系統(tǒng),其特征在于,從所述具有可信度服務(wù)器提供給客戶機計算機微處理器平臺的所述函數(shù)的所述數(shù)值取決于所述具有可信度服務(wù)器所知道的該客戶機計算機微處理器的屬性。
21.一種用于可信地傳遞計算機目標數(shù)據(jù)的系統(tǒng),其特征在于,包括a至少一個遠程服務(wù)器;b一可操作地與所述至少一個遠程服務(wù)器耦合的數(shù)據(jù)通信鏈路;c一可操作地與所述數(shù)據(jù)通信鏈路耦合的客戶機計算機微處理器平臺;d一可操作地與所述數(shù)據(jù)通信鏈路耦合的具有可信度服務(wù)器,其中,對所述可信度服務(wù)器和所述客戶機計算機微處理器平臺提供可進行下列操作的編程i對一不同于目標數(shù)據(jù)的、遠程服務(wù)器所知道的秘密數(shù)據(jù)進行識別,所述秘密數(shù)據(jù)可為一具有可信度服務(wù)器所獲得,并用一獨特標記符識別;ii使得源數(shù)據(jù)與所述獨特標記符相關(guān)聯(lián)提交給所述具有可信度服務(wù)器;iii提供從所述所提交的源數(shù)據(jù)導(dǎo)出的計算機目標數(shù)據(jù)以用于一客戶機計算機微處理器平臺,其中,該目標數(shù)據(jù)與所述具有可信度服務(wù)器經(jīng)過計算得到的一簽名相關(guān)聯(lián),其中,所述簽名是所述目標數(shù)據(jù)的一函數(shù)f1。
22.如權(quán)利要求21所述的系統(tǒng),其特征在于,所述簽名還包括該目標數(shù)據(jù)的一函數(shù)f2,其中,對給定該目標數(shù)據(jù)知識的目標數(shù)據(jù)其所述函數(shù)f2的運算需要所述秘密數(shù)據(jù)的準確知識。
23.如權(quán)利要求21所述的系統(tǒng),其特征在于,所述簽名還包括數(shù)據(jù)的一函數(shù)f2,其中,所述具有可信度服務(wù)器可獲得一函數(shù)值,其中,數(shù)據(jù)的一函數(shù)f3被提供給遠程服務(wù)器,其中,給定所述數(shù)據(jù)的函數(shù)f3知識以及目標數(shù)據(jù)知識的數(shù)據(jù)其所述函數(shù)f2的運算需要所述秘密數(shù)據(jù)的準確知識。
24.如權(quán)利要求23所述的系統(tǒng),其特征在于,所述數(shù)據(jù)至少部分由所述具有可信度服務(wù)器隨機生成。
25.如權(quán)利要求23所述的系統(tǒng),其特征在于,給定所述數(shù)據(jù)知識和目標數(shù)據(jù)知識的所述數(shù)據(jù)其所述函數(shù)f2的運算需要所述秘密數(shù)據(jù)的準確知識。
26.如權(quán)利要求23所述的系統(tǒng),其特征在于,給定所述數(shù)據(jù)知識和目標數(shù)據(jù)知識的所述數(shù)據(jù)其所述函數(shù)f3的運算需要所述秘密數(shù)據(jù)的準確知識。
27.一種用于對從與遠程服務(wù)器相關(guān)聯(lián)的源數(shù)據(jù)導(dǎo)出的計算機目標數(shù)據(jù)提供控制的系統(tǒng),其特征在于,包括a多個客戶機計算機微處理器平臺;b一可操作地與所述客戶機計算機微處理器平臺耦合的數(shù)據(jù)通信鏈路;c一可操作地與所述數(shù)據(jù)通信鏈路耦合的具有可信度服務(wù)器,其中,對所述具有可信度服務(wù)器和所述客戶機計算機微處理器平臺提供可進行下列操作的編程i識別與一獨特標記符相關(guān)聯(lián)的第一數(shù)據(jù),所述第一數(shù)據(jù)和相關(guān)聯(lián)的標記符均為該遠程服務(wù)器已知;ii使第二數(shù)據(jù)與所述第一數(shù)據(jù)和標記符相關(guān)聯(lián),所述第二數(shù)據(jù)由配置為存儲反映所述第一數(shù)據(jù)和標記符以及所述第二數(shù)據(jù)的信息的所述具有可信度服務(wù)器所提供;iii使計算機目標數(shù)據(jù)與作為一被導(dǎo)出數(shù)據(jù)的函數(shù)所計算出的一數(shù)值結(jié)合,其中,所述被導(dǎo)出的數(shù)據(jù)包括(A)表示所述第一數(shù)據(jù)的數(shù)據(jù)和(B)表示所述第二數(shù)據(jù)的數(shù)據(jù)其中至少一種數(shù)據(jù),其中,所述結(jié)合由所述具有可信度服務(wù)器執(zhí)行;iv就遠程服務(wù)器來說使(i)遠程服務(wù)器的額外數(shù)據(jù)與(ii)(C)表示所述第一數(shù)據(jù)的數(shù)據(jù)和(D)表示所述第二數(shù)據(jù)的數(shù)據(jù)其中至少一種數(shù)據(jù)以及(iii)所述相關(guān)聯(lián)的標記符相關(guān)聯(lián),以形成一額外數(shù)據(jù)包;v將所述額外數(shù)據(jù)包提交給所述具有可信度服務(wù)器,若所述數(shù)據(jù)包被驗證為如具有可信度服務(wù)器所存儲的那樣與關(guān)于所述第一數(shù)據(jù)和標記符以及所述第二數(shù)據(jù)的所述所存儲信息一致,則使所述所導(dǎo)出的數(shù)據(jù)包與所述數(shù)據(jù)包各函數(shù)相關(guān)聯(lián),用于傳遞給所述客戶機計算機微處理器平臺。
28.如權(quán)利要求27所述的系統(tǒng),其特征在于,所述第一數(shù)據(jù)包括一秘密數(shù)據(jù)。
29.如權(quán)利要求27所述的系統(tǒng),其特征在于,所述所導(dǎo)出數(shù)據(jù)包括一加密密鑰。
30.如權(quán)利要求27所述的系統(tǒng),其特征在于,所述第一數(shù)據(jù)包括一秘密數(shù)據(jù),而所述所導(dǎo)出數(shù)據(jù)則包括一加密密鑰。
31.一種用于對從與遠程服務(wù)器相關(guān)聯(lián)的源數(shù)據(jù)所導(dǎo)出的計算機目標數(shù)據(jù)提供控制的系統(tǒng),其特征在于,包括a多個客戶機計算機微處理器平臺;b一可操作地與所述客戶機計算機微處理器平臺耦合的數(shù)據(jù)通信鏈路;c一可操作地與所述數(shù)據(jù)通信鏈路耦合的具有可信度服務(wù)器,其中,對所述具有可信度服務(wù)器和所述客戶機計算機微處理器平臺提供可進行下列操作的編程i識別與一獨特標記符相關(guān)聯(lián)的第一數(shù)據(jù),所述第一數(shù)據(jù)和相關(guān)聯(lián)的標記符均為該遠程服務(wù)器已知;ii使計算機目標數(shù)據(jù)與作為一被導(dǎo)出數(shù)據(jù)的函數(shù)所計算出的一數(shù)值結(jié)合,其中,所述被導(dǎo)出的數(shù)據(jù)包括表示所述第一數(shù)據(jù)的數(shù)據(jù),所述結(jié)合由所述具有可信度服務(wù)器執(zhí)行,所述具有可信度服務(wù)器配置為存儲反映所述第一數(shù)據(jù)和標記符的信息;iii就遠程服務(wù)器來說使(i)包括表示所述第一數(shù)據(jù)的數(shù)據(jù)在內(nèi)的遠程服務(wù)器的額外數(shù)據(jù)與(ii)所述相關(guān)聯(lián)的標記符相關(guān)聯(lián),以形成一額外數(shù)據(jù)包;iv將所述額外數(shù)據(jù)包提交給所述具有可信度服務(wù)器,若所述數(shù)據(jù)包被驗證為如具有可信度服務(wù)器所存儲的那樣與關(guān)于所述第一數(shù)據(jù)和標記符的所述所存儲信息一致,則使所述所導(dǎo)出的數(shù)據(jù)包與所述數(shù)據(jù)包各函數(shù)相關(guān)聯(lián),用于傳遞給所述客戶機計算機微處理器平臺。
32.如權(quán)利要求31所述的系統(tǒng),其特征在于,所述第一數(shù)據(jù)包括一秘密數(shù)據(jù)。
33.如權(quán)利要求31所述的系統(tǒng),其特征在于,所述所導(dǎo)出數(shù)據(jù)包括一加密密鑰。
34.如權(quán)利要求31所述的系統(tǒng),其特征在于,所述第一數(shù)據(jù)包括一秘密數(shù)據(jù),而所述所導(dǎo)出數(shù)據(jù)則包括一加密密鑰。
全文摘要
披露了一種能夠使消費者對多個提供商的數(shù)據(jù)進行計算,但對消費者隱私權(quán)或提供商知識產(chǎn)權(quán)沒有危害的方法和結(jié)構(gòu)體系。該結(jié)構(gòu)體系包括一對雙方間可信度關(guān)系的確立和解除起到中介作用的可信度服務(wù)器。該方法還在需要保護的易受攻擊位置即可信度服務(wù)器和各消費者處采用可編程的安全協(xié)處理器。該結(jié)構(gòu)體系進一步反映消費者一側(cè)設(shè)施和其服務(wù)器一側(cè)對應(yīng)部分內(nèi)協(xié)處理器的各種特殊要求??蛻魴C平臺內(nèi)的單個協(xié)處理器通過對多個提供商中的每個提供商分配一虛擬化、具有可信度的計算環(huán)境用于軟件執(zhí)行和數(shù)據(jù)處理為這些提供商提供服務(wù)。與服務(wù)器一側(cè)硬件安全模塊(HSMs)所提供的抗篡改性相比,客戶機一側(cè)協(xié)處理器所提供的抗篡改性要承受更為苛刻的經(jīng)濟壓力,因此,該結(jié)構(gòu)體系包括防止未加防范的協(xié)處理器造成與其數(shù)目不相稱的損害的各種遏制能力。
文檔編號H04L9/00GK1439136SQ01805298
公開日2003年8月27日 申請日期2001年10月19日 優(yōu)先權(quán)日2000年10月20日
發(fā)明者D·W·克拉維茲 申請人:波系統(tǒng)股份有限公司