專利名稱:記錄裝置以及生成信息流的記錄的方法
技術(shù)領(lǐng)域:
本發(fā)明一般涉及信息例如音頻和/或視頻信息的加密記錄,并尤其涉及限制對記錄的信息的訪問以及提供對該信息的認(rèn)證,尤其在為了文件記錄目的進(jìn)行記錄時。
背景技術(shù):
自古以來已知事務(wù)、情況或事件的備忘錄。但是,任何書面記錄的真實性都易于被質(zhì)疑,并且即使提供諸如附加到同一文件的證人的同期注釋的認(rèn)證,經(jīng)常也不一定消除對書寫內(nèi)容的真實性的所有質(zhì)疑。此外,根據(jù)其性質(zhì),書寫不能傳達(dá)整體情況以及在任何給定時間可用的并且可能與記錄的信息有一定關(guān)系的其它附屬信息。
近年來,已使用例如出于教育和娛樂用途已發(fā)展到高復(fù)雜程度和高重現(xiàn)保真度的其它記錄介質(zhì)例如聲音和/或視頻記錄來提供特定事件的更完整的文件記錄,例如為了分析運(yùn)動或其它表演技術(shù),驗證遺囑,用文件記錄過程例如醫(yī)療手術(shù)和警察審訊,用文件記錄實驗和制造過程的條件和結(jié)果,用文件記錄秘密審判程序和商業(yè)談判等,以提供更完整和明確的記錄,允許檢驗和/或檢測可能導(dǎo)致明顯不一致的結(jié)果等的附屬條件。
這種記錄還通常被認(rèn)為對于安全監(jiān)視(例如,用文件記錄對安全區(qū)域的訪問)、制止犯罪和/或識別可能的罪犯以及其它用途,是必不可少的。但是,這種監(jiān)視必須經(jīng)常或多或少秘密地進(jìn)行,以獲得希望的結(jié)果和/或避免這種監(jiān)視被挫敗。同時,在許多社會包括美國社會中,個人對隱私尤其在他們的行為和言論方面有很大的期望。因此,對隱私的期望直接與出于文件記錄、研究和監(jiān)視目的進(jìn)行記錄相沖突。
在許多情況例如銀行大廳、商店等的監(jiān)視中,在過去已認(rèn)為這樣就足夠了,即在監(jiān)視來自多個攝像機(jī)的實時視頻信號的保安人員的控制下選擇性地進(jìn)行記錄,并僅記錄所關(guān)心的事件(例如觀察到的活動可表明記錄為正當(dāng)時),或者在缺少一些有說服力的暴露記錄的理由時由進(jìn)行記錄的實體對任何記錄保密,并且如果實際上沒有記錄關(guān)心的事件則在一段較短的時期后將記錄銷毀。例如,可在預(yù)定持續(xù)時間的連續(xù)循環(huán)帶上記錄視頻監(jiān)視,從而只有在更早的記錄信號之上記錄的最近的預(yù)定持續(xù)時間(例如幾分鐘)的期間可用。
但是,尤其自從近幾十年來固態(tài)圖象傳感器以及改進(jìn)的麥克風(fēng)技術(shù)的發(fā)展,視聽采集裝置(例如相機(jī)、麥克風(fēng)和捕獲圖象和聲音兩者的裝置)的成本已大大降低,并且可用性更普及,從而明顯地鼓勵在越來越寬的應(yīng)用范圍內(nèi)使用音頻和/或視頻記錄。同時,這種裝置的尺寸已大大減小到使得與僅僅幾年前相比,這種視聽采集裝置可更容易得多地被隱蔽和被更大量使用,或者用于以前不可能的監(jiān)視條件或過程的位置。這種進(jìn)行記錄的簡易性的提高導(dǎo)致了對是否在特定情況下進(jìn)行或應(yīng)該進(jìn)行記錄的敏感性提高,除非可確保對記錄的分發(fā)和重放有嚴(yán)格限制。一方面,如果不進(jìn)行記錄,則法律上的利害關(guān)系當(dāng)事方可能不能確定和解決對特定情況例如商業(yè)談判、醫(yī)療或制造過程、實驗或犯罪行為等的爭論或不同解釋。另一方面,如果進(jìn)行可被濫用的記錄并且該記錄對于能夠濫用該記錄的人可用,則會觸犯隱私權(quán)或者對隱私的期望,該記錄可被用于犯罪或危害社會的目的例如騷擾或勒索,或者會危及司法程序的廉正。在現(xiàn)有技術(shù)水平下無法協(xié)調(diào)這些沖突的利益。相反,隨著社會、商業(yè)和技術(shù)變得更加復(fù)雜并且更易于進(jìn)行記錄,進(jìn)行記錄的動機(jī)會日益增加,雖然也必須付出極大增加的努力來限制這種記錄的分發(fā)和播放,并且可能更重要的是必須確保這種努力的效力。相反,這種增加的努力及其任何增加的效力會產(chǎn)生這樣的可能性,即已被人為創(chuàng)建的信息或者對其沒有適當(dāng)?shù)靥峁υL問真實記錄的授權(quán)的信息顯得是真實的,而可能參與該信息的生成的有關(guān)當(dāng)事方必須確信在生成該信息的過程中的、他們的對應(yīng)者的身份。
已知對記錄進(jìn)行加密以便防止盜版、未授權(quán)的訪問(例如按次付費(fèi)節(jié)目)或復(fù)制(例如制作假記錄)。但是,這種加密和訪問授權(quán)安排是針對在公眾的任何成員滿足特定條件(例如付費(fèi))時基本透明地允許訪問記錄的材料的特定副本,而不是針對在沒有特定相關(guān)當(dāng)事方的授權(quán)訪問時完全扣住原始記錄。
具體地,已知利用隨機(jī)會話密鑰通過對稱加密來保護(hù)原始記錄。如現(xiàn)有技術(shù)中已知的,對稱加密技術(shù)使用相同的密鑰來加密和解密。對稱加密和解密很快,但是需要發(fā)送者和接收者預(yù)先通過公知的協(xié)定方案例如Diffie-Hellman密鑰協(xié)定技術(shù)或者使用公鑰加密來共享密鑰,公鑰加密的附加優(yōu)點是提供了通過數(shù)字簽名的認(rèn)證。
為了保護(hù)在信息尤其易受攔截的通信鏈路上的通信的安全,已開發(fā)出了經(jīng)常被稱為公鑰/私鑰基礎(chǔ)設(shè)施的不對稱加密技術(shù)。在這種不對稱加密技術(shù)中,預(yù)期接收者能夠向潛在的消息發(fā)送者指定一密鑰,以用于對所希望的信息進(jìn)行加密。但是,一旦用這個密鑰進(jìn)行加密,對信息解密則只能通過另一個密鑰來進(jìn)行,這個密鑰預(yù)期的接收者知道而發(fā)送者或其它人不知道,并且不在通信鏈路上傳送。因此,兩個當(dāng)事方可以安全的方式進(jìn)行通信,因為只有預(yù)期的接收者可對信息進(jìn)行解密,而所有其它人都不行。
還已知所謂的秘密共享(secret sharing)技術(shù),其中可將秘密的、重要的信息例如用于加密數(shù)據(jù)的解密密鑰分成多個份額,即為每個有關(guān)當(dāng)事方提供的該密鑰的一個唯一劃分部分??砂才旁撁荑€的劃分部分以便實現(xiàn)任何指定的訪問策略,例如允許從份額0單獨(dú)或者從至少份額1、2和3恢復(fù)該秘密信息。通常,在給定的訪問策略下足以將秘密解密的任何一組份額將被稱為在該策略下的法定數(shù)。
發(fā)明內(nèi)容
因此,本發(fā)明的一個目標(biāo)是在進(jìn)行記錄時對記錄進(jìn)行加密,使得得到的唯一記錄是加密形式的。
本發(fā)明的另一個目標(biāo)是將對記錄信息的訪問局限于一當(dāng)事方(例如個人或管理實體)或者嚴(yán)密但靈活定義的當(dāng)事方的組,在該組中已就訪問權(quán)限的共享達(dá)成一致。
本發(fā)明的另一個目標(biāo)是提供對記錄的信息包括數(shù)字網(wǎng)絡(luò)上的組會議和通信例如所謂的聊天室的認(rèn)證,以作為對篡改、編輯或其它形式的偽造的預(yù)防措施,同時向參與者提供對他們的對應(yīng)者的身份的信心。
為了實現(xiàn)本發(fā)明的這些以及其它目標(biāo),提供了一種記錄系統(tǒng),該系統(tǒng)包括數(shù)據(jù)采集裝置,通過可信/被保護(hù)的通信連接與該數(shù)據(jù)采集裝置緊密耦合的加密處理器,用于使用加密密鑰控制該加密處理器進(jìn)行的加密以生成加密數(shù)據(jù)的控制器,用于記錄該加密數(shù)據(jù)的存儲器,以及用于以訪問權(quán)限密鑰來控制對存儲在存儲器內(nèi)的數(shù)據(jù)的訪問的安排。
根據(jù)本發(fā)明的另一方面,提供了一種產(chǎn)生可與一個或多個有關(guān)當(dāng)事方相關(guān)聯(lián)地被認(rèn)證和產(chǎn)生的信息流的記錄的方法,該方法包括以下步驟選擇主策略,該主策略為該信息流的每個時間片段指定每個有關(guān)當(dāng)事方的控制該信息流的相應(yīng)片段的解密和認(rèn)證的權(quán)限,在加密之前保護(hù)該信息流不會暴露,生成用于加密該信息流的每個片段的片段密鑰,使用對應(yīng)的片段密鑰加密信息流的各個片段以形成加密的信息流,破壞該信息流,將加密的信息流分發(fā)給有關(guān)當(dāng)事方,生成密鑰份額日志,該日志針對每個時間片段包含為信息流的各個時間片段實現(xiàn)該主策略的一組密鑰份額,并將用于信息流的各個時間片段的各個密鑰份額分發(fā)給相關(guān)當(dāng)事方。
從下面參照附圖對本發(fā)明的優(yōu)選實施例的詳細(xì)說明,可更好地理解本發(fā)明的前述和其它目標(biāo)、方面和優(yōu)點,在這些附圖中圖1是本發(fā)明的優(yōu)選形式的高層框圖,圖2的框圖示出了分開的會話或時間片段的生成,以及根據(jù)對各個會話或時間片段中涉及的人的識別的安全策略,所述各個會話或時間片段包括其間參與者可任意改變的一特定事務(wù),以及圖3是示出包括使用多個信息捕獲裝置以及使用可信的通信鏈路和服務(wù)器的本發(fā)明的變型。
具體實施例方式
現(xiàn)參照附圖并尤其參照圖1,其示出了根據(jù)本發(fā)明的優(yōu)選安排100的高層框圖。應(yīng)理解在下文對本發(fā)明的論述中,盡管提及了優(yōu)選的加密方法、密鑰等,但是本發(fā)明可用已知的或可預(yù)見的任何形式的加密實現(xiàn),該加密形式被認(rèn)為提供了被認(rèn)為對于可應(yīng)用本發(fā)明的環(huán)境是足夠的安全級別,并且該加密形式可考慮或不考慮這樣的因素,例如記錄的材料的潛在價值和/或敏感性、可控制或被授權(quán)訪問的人的身份和數(shù)量、將被記錄的材料的數(shù)量、用于不同訪問授權(quán)的片段化等。換句話說,盡管將說明一些類型的加密和訪問授權(quán)控制是優(yōu)選的,但是可能使用的加密和訪問授權(quán)控制的具體細(xì)節(jié)對于根據(jù)本發(fā)明的基本原理成功地實現(xiàn)本發(fā)明并不重要。信號加密領(lǐng)域內(nèi)的技術(shù)人員將能夠通過合適地選擇加密和訪問控制技術(shù)以好的和足夠的效果實現(xiàn)本發(fā)明,因此在本文中不需要對加密和訪問控制技術(shù)進(jìn)行詳細(xì)說明。
相反地,盡管根據(jù)本發(fā)明的最基本原理可以很多種方式實現(xiàn)本發(fā)明,并且相對于目前使用的系統(tǒng)產(chǎn)生安全性的某些提高,但是本發(fā)明的某些可能的實施例將提供這樣的安全性和對篡改或數(shù)據(jù)偽造的抵抗級別,該安全性和抵抗級別被認(rèn)為在發(fā)明人設(shè)想的大部分應(yīng)用中是不夠的,但是可能因其簡單而在一些應(yīng)用中是有利的。本發(fā)明的根據(jù)其基本原理的其它變型將產(chǎn)生提高的安全性和對篡改或數(shù)據(jù)偽造的抵抗,但是可能需要增加的復(fù)雜性例如專門設(shè)計的硬件或其控制或要求其它可能不利的設(shè)計讓步。文中將簡單地討論該后一類型的本發(fā)明的一些變型,但是這些變型將被指示為非優(yōu)選的,但是仍在本發(fā)明的精神和范圍內(nèi)。應(yīng)理解,本發(fā)明的一個重要方面被認(rèn)為是加密和訪問授權(quán)控制特征的組合,該組合用最小的復(fù)雜度和成本增效地提供了大大增加的記錄數(shù)據(jù)的安全性,并且與當(dāng)前使用的和可容易地應(yīng)用本發(fā)明的記錄系統(tǒng)大體兼容。
認(rèn)識到作為本技術(shù)領(lǐng)域內(nèi)通常理解的術(shù)語的會話密鑰(下文中由Kp指示)僅被暫時使用,例如在端到端加密的可信服務(wù)器系統(tǒng)內(nèi),并且與服務(wù)器和特定用戶之間的通信相關(guān)聯(lián),會有助于理解本發(fā)明,以及以下說明中的術(shù)語。在對話或通信結(jié)束之后,丟棄會話密鑰。如下文將說明的,為了提高安全性和/或?qū)崿F(xiàn)不同的安全策略,本發(fā)明提供了將通信任意地或響應(yīng)于特定條件或情況劃分成不同時間片段,可在很大程度上以會話的方式處理每個時間片段,但是每個時間片段具有不同的密鑰和可能不同的訪問權(quán)限。但是,根據(jù)本發(fā)明,用于各個時間片段的密鑰沒有被丟棄,而是被加密并與用于解密和/或認(rèn)證的每個時間片段的加密信息相關(guān)聯(lián)地存儲,因此應(yīng)用于根據(jù)本發(fā)明的各個時間片段的加密的術(shù)語“會話密鑰”可能是造成混淆的擴(kuò)展用法。因此,在這種密鑰與會話密鑰的這些具體差別對于理解本發(fā)明可能是重要的場合,將使用術(shù)語“片段密鑰”(表示為Zt)來指這種具有與會話密鑰的這些具體差別的密鑰。另一方面,可在集合的意義上使用術(shù)語“會話密鑰”以包括應(yīng)用于各個時間片段的片段密鑰,盡管根據(jù)本發(fā)明,這樣所稱的密鑰可至少以加密的形式存儲(隨之優(yōu)選地未加密的密鑰被破壞)。
本發(fā)明的基本目標(biāo)是提供一種用于一般化的數(shù)據(jù)捕獲的安排,其中沒有巨大的努力(例如,獲得物理訪問或黑客攻擊)不可訪問未加密的數(shù)據(jù),和/或可容易地檢測這種篡改,同時緊密但靈活地限制對記錄(加密)信息的后來的訪問和/或認(rèn)證。因此,本發(fā)明的基本核心部分是一主安全策略、一數(shù)據(jù)采集裝置,一個或多個對未加密的信息的未授權(quán)的暴露提供防護(hù)的安排,和一被保護(hù)的控制部件,并不是在任何給定的實施例中都需要所有這些基本核心部分,并且每個基本核心部分可以不同的形式實現(xiàn)。
主安全策略指定誰將作為有關(guān)當(dāng)事方被接受,以及將如何指定他們的允許或限制對授權(quán)的未加密記錄或抄本的訪問的權(quán)限。主安全策略還指定將如何定義記錄或抄本或其時間片段以及從一個時間片段到下一個時間片段的轉(zhuǎn)變。數(shù)據(jù)采集裝置將通常為一個或多個攝像機(jī)和麥克風(fēng)或其組合,但是可以是任何類型的能夠捕獲所關(guān)心的數(shù)據(jù)的一個或多個物理參數(shù)例如壓力、溫度、電壓、電流、應(yīng)力等的傳感器或換能器或其組合。對未加密的信息的未授權(quán)暴露的防護(hù)主要涉及數(shù)據(jù)采集裝置和包括用于加密和存儲數(shù)據(jù)的裝置的控制部件之間的通信鏈路。通信鏈路的這種保護(hù)的形式可以為攝像機(jī)或加密處理器的訪竊啟或顯竊啟的(tamper evident)外殼,數(shù)據(jù)采集裝置和加密處理器的物理緊密耦合(例如,從而可有效地監(jiān)視其完整性),使用控制部件內(nèi)的難以反編譯的目標(biāo)代碼(也被稱為怪異(obfuscated)代碼),和/或控制部件位于在通過網(wǎng)絡(luò)例如互聯(lián)網(wǎng)等上的端到端加密鏈路訪問的服務(wù)器或服務(wù)器池上運(yùn)行的可信服務(wù)器或可信過程或裝置內(nèi);所有這些在下文可被共同稱為可信/被保護(hù)的連接。
應(yīng)理解,這種保護(hù)既包括采集和加密之間的數(shù)據(jù)的前端保護(hù)(或者用于網(wǎng)絡(luò)傳輸或者用于根據(jù)本發(fā)明提高針對未授權(quán)訪問的安全性),也包括抵抗破壞控制器的功能以造成未授權(quán)解密的后端保護(hù)。控制器提供多種功能以建立會話或時間片段,控制加密以便根據(jù)主安全策略限制訪問,提供認(rèn)證數(shù)據(jù)例如時間戳、數(shù)字簽名,密鑰的管理包括密鑰的生成和破壞以及用于該目的的隨機(jī)或偽隨機(jī)數(shù)的生成,對篡改的檢測等。
控制部件可具有一個或多個主私鑰,一隨機(jī)或偽隨機(jī)數(shù)生成器,一密鑰份額生成器,該密鑰份額生成器劃分將被提供給每個時間片段中的每個有關(guān)當(dāng)事方的會話密鑰或片段密鑰,以便密鑰份額共同實現(xiàn)主安全策略,一用于在已使用片段密鑰加密之后破壞或擦除來自數(shù)據(jù)采集裝置的未加密的數(shù)據(jù)以及片段密鑰的安排,以及一用于將密鑰份額和記錄或抄本的加密版本分發(fā)給有關(guān)當(dāng)事方和本發(fā)明的特定應(yīng)用可指示的其它設(shè)施的安排。主私鑰或訪問權(quán)限密鑰用于對系統(tǒng)的加密輸出簽名以證實加密輸出符合主策略,并且其會話和/或時間片段處于正確的順序。控制部件被認(rèn)為是記錄或抄本的一有關(guān)當(dāng)事方,并且為了方便被指定為當(dāng)事方“0”,而主私鑰被指定為“D0”。對應(yīng)的公鑰“E0”將通常被公布或向認(rèn)證機(jī)構(gòu)注冊。在控制部件被物理防竊啟或顯竊啟外殼保護(hù)的情況下,控制部件將被設(shè)置為在檢測到竊啟時擦除該主私鑰。下面的對本發(fā)明的示例性實施例的討論將說明將如何單獨(dú)地實現(xiàn)本發(fā)明的這些核心元素并將它們結(jié)合到一系統(tǒng)中以提供高級別的安全性和對捕獲的信息的嚴(yán)密限制和管理的訪問。
返回圖1,將討論第一示例性實施例。在此實施例內(nèi),優(yōu)選地,數(shù)據(jù)采集裝置110例如攝像機(jī)和/或麥克風(fēng)、處理參數(shù)登錄遙測傳感器等、以及控制(130)和加密(120)處理電路通過以下方式緊密耦合,例如將數(shù)據(jù)采集裝置110和處理電路120、130放置在相同的防竊啟或顯竊啟的外殼140內(nèi),或者盡管可能比較不安全,在通過優(yōu)選地短和容易保護(hù)的連接115連接到數(shù)據(jù)采集裝置100的裝置例如膝上型計算機(jī)(由虛線210代表)中提供加密處理,未加密數(shù)據(jù)僅存在于該連接115內(nèi)。在使用膝上型計算機(jī)等用于加密的情況下,軟件被設(shè)置成僅輸出和/或存儲加密形式的數(shù)據(jù)(和適當(dāng)加密的密鑰),而未加密的數(shù)據(jù)流被丟棄。
因此,僅連續(xù)或周期性地輸出加密信息和加密的密鑰,優(yōu)選地以易于訪問的格式輸出以便由任意類型的記錄裝置150存儲。假定可從存儲裝置150容易地訪問該加密信息,根據(jù)需要可向該存儲裝置應(yīng)用或不應(yīng)用附加的安全措施(例如口令保護(hù)、虛擬專用網(wǎng)絡(luò)等)。但是,僅能通過使用應(yīng)用于解密處理器160的訪問權(quán)限密鑰使加密信息可被理解,該解密處理器接收加密信息,將該信息解密并在合適的裝置例如顯示器170上再現(xiàn)該信息。就是說,即使當(dāng)訪問到存儲的信息時,對于本發(fā)明的目的來說也假定,仍應(yīng)當(dāng)保護(hù)該信息不為除了訪問該信息的有關(guān)當(dāng)事方之外的任何人所知,因此應(yīng)以加密的形式將其輸出給有關(guān)當(dāng)事方,以本地并且在有關(guān)當(dāng)事方的完全控制下使用有關(guān)當(dāng)事方的訪問權(quán)限密鑰解密。因此,如果為數(shù)據(jù)采集裝置100最初采集的數(shù)據(jù)提供了合適的保護(hù)直到該數(shù)據(jù)被加密,則對該信息的訪問變得任意地困難,并且通過使用訪問權(quán)限密鑰可以任何希望的方式限制訪問,這將在下文更詳細(xì)說明。
在這方面,盡管困難,但是有可能通過根據(jù)加密算法的攝像管的非光柵掃描,或以加密的順序引出電荷耦合裝置(CCD)的輸出,與本發(fā)明的基本原理一致地以某種程度地加密的或擾亂的(scrambled)順序從數(shù)據(jù)采集裝置110得到數(shù)據(jù)。但是,在后一種情況下,在CCD傳感器(在其它方面是優(yōu)選地)中僅能實現(xiàn)數(shù)量有限的加密算法,并且在任何一種情況尤其是后一種情況下,成本和/或解析度的讓步會大大增大。因此,在現(xiàn)有技術(shù)水平下,這些可能性都不是優(yōu)選的,即使可在數(shù)據(jù)采集裝置110的輸出(例如在連接115上)處提供一定級別的加密;從而導(dǎo)致在根據(jù)本發(fā)明的更安全的加密之前進(jìn)一步減小數(shù)據(jù)的可訪問性。
在本發(fā)明的優(yōu)選形式中,控制器130包括真隨機(jī)密鑰生成器135,該生成器的形式為物理真隨機(jī)數(shù)生成器電路(例如,提供代表隨機(jī)噪聲的數(shù)字信號),或應(yīng)用于來自數(shù)據(jù)采集部件110的初始數(shù)據(jù)流(例如視頻和/或音頻)的隨機(jī)性提取算法。理論上,還可使用偽隨機(jī)數(shù)生成器,但是如在本技術(shù)領(lǐng)域內(nèi)公知的,偽隨機(jī)數(shù)生成器總是產(chǎn)生相同的數(shù)列,即該數(shù)列中的數(shù)將具有與真隨機(jī)數(shù)相似的某些統(tǒng)計特性。就是說,由于偽隨機(jī)數(shù)生成器確定性地得出數(shù)列,所以與使用真隨機(jī)數(shù)相比,該數(shù)列更容易得多地被對手開發(fā)出來。因此,使用偽隨機(jī)數(shù)生成器不是優(yōu)選的。
如在135處指示的,這樣提供的隨機(jī)數(shù)用于生成真隨機(jī)片段密鑰。將此密鑰應(yīng)用于加密處理器120以對通過連接115提供的來自數(shù)據(jù)采集裝置110的信號輸出進(jìn)行加密。使用真隨機(jī)數(shù)作為加密密鑰確保了將對每個片段使用不同的密鑰或該密鑰的多個密碼變換版本(例如,針對不同用戶,尤其是在其中記錄已訪問該記錄的用戶可能是重要的場合),并且可任意改變片段。因此,獲得單個片段密鑰(如本技術(shù)領(lǐng)域內(nèi)公知的,可使這任意困難)將不會損害用于不同記錄乃至同一記錄的不同部分的其它片段。片段密鑰還如將在下文中討論地以合適的形式被加密,并以對本發(fā)明的成功實現(xiàn)不重要的已知方式被輸出或存儲。
片段密鑰的加密和存儲被認(rèn)為是本發(fā)明的重要但非必要的特征,因為其允許發(fā)明更嚴(yán)密地限制隨后對記錄信息的訪問。例如,其中對加密和(以互補(bǔ)形式以提供逆運(yùn)算)解密使用相同密鑰的對稱加密密鑰是眾所周知的,并且理論上可用于實現(xiàn)本發(fā)明,但是對于一般應(yīng)用或應(yīng)用于發(fā)明人目前構(gòu)想的某些特征并不是優(yōu)選地。
多年來已知有時被稱為公鑰和私鑰的不對稱加密/解密密鑰,并且是由對簡化尤其是因特網(wǎng)上的安全通信的需要而發(fā)展出的。不對稱密鑰是基于一對大質(zhì)數(shù),并且與對稱密鑰相反,使得用一個密鑰加密的信息僅能用不同的密鑰解密。因此,希望通過未知的或安全性有問題的通信鏈路接收安全消息的人可向?qū)?yīng)者提供所述密鑰之一(例如“公”鑰)來對信息加密,而保密另一個密鑰(例如“私”鑰)以本地使用該密鑰來對消息解密。因此,不管“公”鑰是否被分發(fā)、發(fā)現(xiàn)或變?yōu)楣紱]關(guān)系,因為不能使用它來解密已使用它加密的信息。多年來,即使當(dāng)通信鏈路不安全時,已成功地使用了公/私鑰安排,并且發(fā)現(xiàn)該安排可提供對數(shù)據(jù)的高度保護(hù),因此,公/私鑰是用于限制對根據(jù)本發(fā)明提供的加密信息的訪問的優(yōu)選技術(shù)。從前面的討論可回想起,包括隨機(jī)數(shù)發(fā)生器的控制器130優(yōu)選地用于為對數(shù)據(jù)采集裝置110生成的信號進(jìn)行加密提供隨機(jī)密鑰,并因此為每個時間片段提供唯一的密鑰。在使用對稱密鑰的情況下的此密鑰,或者在使用不對稱密鑰情況下的成對密鑰,被與時間片段的加密信息相關(guān)聯(lián)地加密和存儲。根據(jù)本發(fā)明,使用特定人或組織(例如法院或法官,其可優(yōu)選地應(yīng)用作為默認(rèn))的公鑰來對時間片段密鑰加密,并且因此容易地將對信息的訪問局限于具有相應(yīng)的私鑰的人或組織。就是說,具有該私鑰的個人或組織可唯一地和排他地解密一個或多個(時間)片段密鑰,從而可使用該一個或多個片段密鑰來解密記錄的信息。應(yīng)注意,在這方面,優(yōu)選地為了解密的速度而使用具有隨機(jī)密鑰的對稱加密和解密,并隨后通過不對稱加密來保護(hù)該對稱密鑰,因為隨機(jī)密鑰的不對稱解密是僅在較短的位串上執(zhí)行的,并因此也可快速執(zhí)行,而對對稱加密數(shù)據(jù)的保護(hù)通過隨機(jī)密鑰的不對稱加密的更大的安全性而得到提高。
在本發(fā)明的另一優(yōu)選變型中,可能希望允許一組的選定數(shù)量的成員的訪問權(quán)限。例如,如果在n個個體的組中同意,對記錄的信息的訪問應(yīng)僅在該組的子集的k個成員贊同的情況下被準(zhǔn)許(例如,個人或較小的組不應(yīng)能夠訪問信息),則對這種訪問的限制可按以下方式實現(xiàn)。
已知尤其為了保護(hù)商業(yè)秘密以及類似的關(guān)鍵信息,同時確保對信息的訪問不會由于組中的一個或多個成員死亡或其它不可用性而丟失,將對信息的訪問局限于少于該組的全部成員的情況。這可使用已知的n分之k秘密共享方案來實現(xiàn),借助于這種方案,允許訪問一秘密(在此情況下為一片段密鑰)的信息被分為n個份額,其中的任意k個份額足以重建該秘密,但是少于k個份額的組則不會產(chǎn)生關(guān)于此秘密或?qū)υ撁孛艿脑L問的任何信息。此技術(shù)包括k=n的特殊情況,該特殊情況尤其適用于需要通信的雙方或全部當(dāng)事方同意的電話通話或消息。
當(dāng)然,可使用其它用于保護(hù)記錄的加密密鑰的技術(shù),作為對上述的可單獨(dú)使用或結(jié)合使用的公/私鑰和/或“n分之k”秘密共享安排(有時被稱為(n,k)秘密共享方案)的替代或附加。但是,上述這些技術(shù)是優(yōu)選地,因為多年來它們已證明是非常有效和安全的且被用戶很好地接受,同時它們可通過被公知軟件和/或硬件以簡單的方式實現(xiàn)。這兩種技術(shù)(根據(jù)安全性級別以及需要或希望的訪問結(jié)構(gòu)的復(fù)雜性,每種技術(shù)可在多個級別上實現(xiàn)多次)對于在本發(fā)明的實現(xiàn)和實踐中可能出現(xiàn)的幾乎所有訪問權(quán)限授權(quán)是足夠的。
作為本發(fā)明的應(yīng)用的示例,考慮對最近有很多犯罪事件發(fā)生或者被認(rèn)為是一系列罪犯的活動的可能區(qū)域內(nèi)的街道的視聽監(jiān)視。對于此示例,還假定使用數(shù)個數(shù)據(jù)采集裝置,可合適地保護(hù)連接115,并且由包含在單個PC或膝上型計算機(jī)中的單個加密處理器120和控制器130加密對應(yīng)于該多個數(shù)據(jù)采集裝置的多個數(shù)據(jù)流,該P(yáng)C或膝上型計算機(jī)使用運(yùn)動檢測等來限制需要的加密處理和記錄介質(zhì)空間。到達(dá)計算機(jī)的未加密的輸入信號立即根據(jù)接受的標(biāo)準(zhǔn)例如MPEG(運(yùn)動圖象專家組)標(biāo)準(zhǔn)被壓縮,并使用響應(yīng)于隨機(jī)數(shù)生成器135產(chǎn)生的隨機(jī)密鑰被加密。可通過向法院或法官提供唯一的訪問權(quán)限來大體滿足公眾對于隱私的權(quán)利和期望,因此,用于加密片段密鑰的加密密鑰將被選擇為該法院或法官的公鑰,以將對記錄數(shù)據(jù)的訪問限制于該法院或法官。(在此情況下,法院或法官還可被看作是一個成員的一組,僅其自己的私鑰是根據(jù)秘密共享方案提供的唯一的密鑰份額。實現(xiàn)具有秘密共享方案但初始僅提供一個份額的訪問策略可能是方便或有利的,其中該單個初始訪問權(quán)可具有準(zhǔn)許其他訪問權(quán)的能力)。于是,如果訪問被認(rèn)為由例如預(yù)期的犯罪活動的一些證據(jù)證明是正當(dāng)?shù)模瑒t法院或法官可使用對應(yīng)的私鑰來得到片段密鑰并對記錄的信息解密??赏ㄟ^斷續(xù)地改變片段和(隨機(jī))片段密鑰,以便用任何給定片段密鑰僅能解密記錄的適當(dāng)短的部分,可能為1秒或更少,來提高安全性。但是,即使片段密鑰快速改變,由于僅需要使用私鑰對加密的片段密鑰(通常為128或256個位)解密,所以可使用密鑰基本上實時地通過解密獲得片段密鑰。因此,可制作監(jiān)視的檔案記錄,同時在法院或其它可信的管理機(jī)構(gòu)的控制下的對訪問的限制將大體滿足公眾對隱私的權(quán)利和期望。
如圖2所示,本發(fā)明的優(yōu)選應(yīng)用的另一個示例是記錄談判會話,其中談判者及其數(shù)量可隨機(jī)改變。對于此示例來說,假定預(yù)先同意例如,除了在一個或兩個特定談判者出席時需要四分之三的談判者贊同以便訪問之外,在任何給定時間必須有二分之一的談判參與者贊同以便對記錄進(jìn)行訪問。在此情況下,可通過一些輔助的安全裝置180來使控制器130知道談判者的身份(例如對談判位置的訪問的生物測定控制,甚至使用射頻標(biāo)識(RFID)標(biāo)簽來檢測進(jìn)入和離開談判的簡單權(quán)宜之計)??墒褂媒换ナ?挑戰(zhàn)/響應(yīng))技術(shù)來更安全地識別當(dāng)事方,尤其是防止重放攻擊。不管參與者識別技術(shù)如何,當(dāng)識別了每個當(dāng)事方p時,將該當(dāng)事方的PKC(公鑰加密技術(shù))公鑰Ep并可能與認(rèn)證機(jī)構(gòu)(CA)的證書一起發(fā)送給控制器。然后,響應(yīng)于出席的談判者的任何改變,建立具有新的隨機(jī)選定的片段密鑰的新的會話/時間/片段,并且執(zhí)行相應(yīng)的新的安全策略以與出席的特定談判者相應(yīng),該新的安全策略體現(xiàn)為用于該新的片段密鑰的新的加密密鑰。因此,例如,給定的一組出席的談判者可能夠通過將他們各自的私鑰210呈現(xiàn)給解密處理器220,僅訪問記錄的特定時間片段,其中他們代表在每個特定時間片段期間出席的談判者的一半或四分之三(例如法定數(shù))。在這種情況下,例如,解密處理器220將僅響應(yīng)于用于每個時間片段的法定數(shù)量的私鑰,發(fā)出并使用能夠解密相應(yīng)的會話密鑰的私鑰。
作為圖2中示出的簡單示例,假定將使用本發(fā)明把涉及三個參與者1、2和3的談判記入文件,并且談判將具有兩個時間片段,第一時間片段內(nèi)僅有參與者1和2出席,而在第二時間片段2內(nèi)僅有參與者2和3出席。還假定同意法官j將被允許訪問整個記錄或抄本。令Z1和Z2表示用于各個時間片段的隨機(jī)片段密鑰,并且令Sp(.)表示從中計算片段密鑰的每個當(dāng)事方p的份額的函數(shù)。
加密的記錄將包含兩個片段,第一片段用密鑰Z1加密,而第二片段用密鑰Z2加密。于是,密鑰份額將優(yōu)選地以如下順序定義密鑰份額的密碼份額日志的形式被分發(fā)片段1Ej(Sj(Z1)),E1(S1(Z1)),E2(S2(Z1))片段2Ej(Sj(Z2)),E2(S2(Z2)),E3(S3(Z2))因此,法官的份額基本為Zt,其是解密包括時間片段1和2兩者的時間片段t的完整信息。根據(jù)主策略定義共享函數(shù)以給予其它參與者適當(dāng)?shù)目刂?,例如要求在任何給定時間出席的所有當(dāng)事方的同意以允許恢復(fù)用于相應(yīng)時間片段或會話的片段密鑰,并隨后解密記錄或抄本片段。為了證實主安全策略以及片段順序的正確管理,控制部件將使用其自己的秘密密鑰D0對加密的記錄和密鑰份額日志進(jìn)行數(shù)字鑒名。
如圖3所示,本發(fā)明的另一個實施例應(yīng)用將是處于遠(yuǎn)程位置的有關(guān)當(dāng)事方之間的音頻、視聽、和/或文本電信會議或聊天室,每個當(dāng)事方經(jīng)由端到端加密鏈路(310)與中央可信Web服務(wù)器320通信。在會話期間,每個當(dāng)事方將能夠按順序看到或聽到所有發(fā)言或消息,但是服務(wù)器將匯總并生成僅能根據(jù)一致同意的主訪問策略訪問的已認(rèn)證的加密抄本,該策略例如要求多數(shù)出席的當(dāng)事方的允許以生成任何時間片段的未加密的已認(rèn)證版本。作為另一種選擇,可為每個發(fā)言建立單獨(dú)的時間片段,并且可要求發(fā)言人的允許來訪問該時間片段。
應(yīng)理解,在本發(fā)明的該應(yīng)用中,一個或多個參與者可在本地制作未授權(quán)的記錄。在文字聊天室的情況中,通過以正確的順序剪切和粘貼各個當(dāng)事方的文本消息制作的這種本地生成的抄本在物理上將與正確的抄本相同。但是,任何這樣生成的抄本將不具有服務(wù)器的數(shù)字簽名;因此第三方將沒有理由相信該抄本,因為它也完全可能是通過將虛假的發(fā)言序列粘貼在一起而得到的。
在此情境中,傳統(tǒng)的端到端加密,其中可信的服務(wù)器首先將自身與每個當(dāng)事方p相互認(rèn)證,然后與每個當(dāng)事方p協(xié)商一單獨(dú)的隨機(jī)會話密鑰Kp,以對稱地加密和/或認(rèn)證在聊天或記錄會話期間當(dāng)事方p和服務(wù)器之間的所有消息,向每個當(dāng)事方p提供了不可轉(zhuǎn)讓的信心,即相信他聽到的由服務(wù)器中繼的其它當(dāng)事方的發(fā)言是正確的,但是不允許當(dāng)事方p將此證明給另外的任何人例如報紙。還可通過其它技術(shù)例如不可否認(rèn)的簽名(例如R.Gennaro等人,J.of Cryptography 13(4)397-416,2000,ChameleonSignatures(H.Krawczyk等人Proc NDSS 143-154,2000),在此將它們完全并入本文作為參考)實現(xiàn)不可轉(zhuǎn)讓的認(rèn)證。
相反,如果法定數(shù)的有關(guān)當(dāng)事方同意,則他們可使用其片段密鑰的份額來解密已由服務(wù)器數(shù)字簽名的電信會議/聊天室的版本。這種簽名抄本具有證據(jù)價值,因為(只要服務(wù)器被信任已正確執(zhí)行其角色)它可用于使法官或其它人確信出席的當(dāng)事方的身份以及他們的發(fā)言的內(nèi)容和順序。
下面的示例更詳細(xì)地描述了實現(xiàn)本發(fā)明的一種方式1.每個當(dāng)事方p將自身與服務(wù)器互相認(rèn)證,并建立隨機(jī)的端到端對稱會話密鑰Kp。這可通過公知的技術(shù)例如虛擬專用網(wǎng)絡(luò)或VPN中使用的技術(shù)來完成。
2.每個當(dāng)事方p使用Kp對稱地加密所有他/她自己的發(fā)言(例如,聊天室內(nèi)來自p的文本消息,或在p的位置記錄的音頻/視頻電信會議的片段),并將它們發(fā)送給服務(wù)器。然后服務(wù)器解密該發(fā)言,并將其轉(zhuǎn)發(fā)給每個其他當(dāng)事方q(并也可能轉(zhuǎn)發(fā)給起始當(dāng)事方p以進(jìn)行確認(rèn))。從服務(wù)器輸出的這些消息沒有被服務(wù)器簽名,而是僅使用接收者的端到端密鑰Kq被對稱地加密。假定所有當(dāng)事方都信任該服務(wù)器,則這就足以給予每個當(dāng)事方信心,即相信它正通過正確識別的服務(wù)器并與正確識別其它當(dāng)事方打交道,其自己的發(fā)言已被正確地轉(zhuǎn)發(fā)給其它當(dāng)事方,并且他從服務(wù)器聽到的其它當(dāng)事方的發(fā)言是被其它當(dāng)事方認(rèn)可的。但是,此信心是不可轉(zhuǎn)讓的,因為當(dāng)事方p能夠隨意生成任意的虛假發(fā)言并且用Kp對其加密。
3.在對話結(jié)束時,服務(wù)器將對話劃分成合適的時間片段t,每個時間片段包括一個或多個發(fā)言,用服務(wù)器選擇的隨機(jī)片段密鑰Zt對稱地再次加密每個片段t,并將包括被對稱加密的片段的序列的整個被加密的對話廣播或分發(fā)給所有當(dāng)事方。它還生成并廣播用于被加密對話的簽名,例如Ds(h),其中h是被加密對話的散列后的摘要,而Ds(.)是服務(wù)器的不對稱私鑰加密函數(shù)。
4.服務(wù)器生成并存儲用于該對話的訪問權(quán)限日志,為每個時間片段t指定當(dāng)事方的哪些子集構(gòu)成用于解密和認(rèn)證該片段的法定數(shù)。
5.此后,服務(wù)器將接受來自當(dāng)事方的組的請求,以使得會話的片段能被認(rèn)證地解密。在接收到法定數(shù)的當(dāng)事方中的每一個對時間片段t的數(shù)字簽名的請求時,服務(wù)器將向所有請求當(dāng)事方發(fā)送一數(shù)字簽名的消息(例如,(t,Zt,Ds(t,Zt))),該消息包含用于該片段的會話密鑰Zt。服務(wù)器存儲簽名的請求,以保護(hù)自己不受已錯誤地發(fā)放的會話密鑰的誣告。服務(wù)器可交針對錯誤地發(fā)放會話密鑰的保證金,如果任何人可出示來自服務(wù)器的這樣的簽名的消息,該消息包含服務(wù)器不能為其出示法定數(shù)量的簽名請求的會話密鑰,則該保證金被沒收。
6.作為另一種選擇(相對于5而言),服務(wù)器根據(jù)前面說明的主策略將片段密鑰的份額分發(fā)給每個有關(guān)當(dāng)事方。這使服務(wù)器不再需要保持片段密鑰和訪問權(quán)限日志,以及參與隨后的判定以發(fā)放片段密鑰,但是這不保護(hù)服務(wù)器不受已錯誤地發(fā)放片段密鑰的誣告,并且因此不能連同服務(wù)器交付針對這樣做的保證金一起使用。
作為本發(fā)明的一完善化特征,應(yīng)理解,本發(fā)明與其它已知的安全性提高措施例如時間括號認(rèn)證(time bracketed authentication)完全兼容,所述時間括號認(rèn)證主要以上文為用于談判者的不同組成部分的不同安全策略提及的方式進(jìn)行,但還包括時間戳,從而試圖訪問記錄的一部分的個人必須指定會話的時間段并使用與其相對應(yīng)的特定私鑰。時間戳還用于認(rèn)證記錄的信息,因為時間戳非常難以再造并且篡改通常容易檢測到。作為對此的替代或附加,可根據(jù)單獨(dú)的加密會話將數(shù)字簽名應(yīng)用于記錄信息,以進(jìn)一步確保真實性,并確保記錄信息免于被篡改或修改??砂ㄟ@些以及其它安全性提高措施(例如包括來自可信源的被稱為“挑戰(zhàn)”的認(rèn)證數(shù)據(jù)148,以及在可信的儲存庫中維護(hù)記錄的材料的摘要),例如Bennett等人的美國專利5,764,769中公開的那些,該專利被轉(zhuǎn)讓給本發(fā)明的受讓人,并且在此被完全并入本文作為參考。
作為本發(fā)明的另一完善化特征,控制器可維護(hù)和處理多條信息通道(例如,分離的音頻、視頻和測量的參數(shù)數(shù)據(jù)),對每個通道使用一不同的主安全策略。本發(fā)明還可與訪問授權(quán)控制一起使用,以便在本地或遠(yuǎn)程提供當(dāng)事方的某些動作和同意,以執(zhí)行這樣的動作例如打開保險箱、獲得對除加密的記錄使用的數(shù)據(jù)庫之外的數(shù)據(jù)庫的訪問等。本發(fā)明還可與用于加密的記錄/抄本的其它認(rèn)證安排例如時間括號認(rèn)證一起使用。
從上文可見,本發(fā)明可以與當(dāng)前數(shù)據(jù)采集和記錄裝置一致的方式簡單和靈活地實現(xiàn),同時獲得可能高度的安全性并確保遵守隱私的權(quán)利和期望。為每個會話或時間片段使用(例如隨機(jī)的)會話或片段密鑰確保了未被授權(quán)的人要訪問給定的記錄乃至多于可能不重要的部分(例如其的短會話或片段)會非常困難和/或復(fù)雜,同時使用外部應(yīng)用的密鑰(例如使用公鑰或公/私密鑰基礎(chǔ)設(shè)施)對會話或片段密鑰進(jìn)行加密大大有助于實現(xiàn)任何期望的訪問權(quán)限策略和認(rèn)證,以及增效地提供提高了的安全級別以及訪問認(rèn)證的靈活性。
盡管已就一個優(yōu)選實施例說明了本發(fā)明,但是本領(lǐng)域內(nèi)的技術(shù)人員將認(rèn)識到,可帶著在所附權(quán)利要求的精神和范圍內(nèi)的修改來實現(xiàn)本發(fā)明。
權(quán)利要求
1.一種記錄系統(tǒng),包括數(shù)據(jù)采集裝置,通過可信/被保護(hù)的通信連接與所述數(shù)據(jù)采集裝置緊密耦合的加密處理器,用于使用加密密鑰來控制所述加密處理器進(jìn)行的加密以生成加密數(shù)據(jù)的裝置,用于記錄所述加密數(shù)據(jù)的存儲裝置,以及用于使用訪問權(quán)限密鑰控制對存儲在所述存儲裝置內(nèi)的數(shù)據(jù)的訪問的裝置。
2.根據(jù)權(quán)利要求1的記錄系統(tǒng),還包括用于使用隨機(jī)密鑰對數(shù)據(jù)加密的裝置,用于使用所述加密密鑰加密所述隨機(jī)密鑰以生成加密的隨機(jī)密鑰并將所述加密的隨機(jī)密鑰與所述加密數(shù)據(jù)一起存儲的裝置,用于使用訪問權(quán)限密鑰對所述加密的隨機(jī)密鑰解密以得到所述隨機(jī)密鑰的裝置,以及用于使用所述隨機(jī)密鑰對所述加密數(shù)據(jù)解密的裝置。
3.根據(jù)權(quán)利要求1的記錄系統(tǒng),其中,所述數(shù)據(jù)采集裝置包括攝像機(jī)、麥克風(fēng)和/或用于測量物理參數(shù)的換能器。
4.根據(jù)權(quán)利要求1的記錄系統(tǒng),還包括用于識別被所述數(shù)據(jù)采集裝置監(jiān)視的區(qū)域內(nèi)出現(xiàn)的當(dāng)事方的裝置。
5.根據(jù)權(quán)利要求4的記錄系統(tǒng),其中,所述用于識別當(dāng)事方的裝置包括RFID標(biāo)簽和/或生物測定訪問控制裝置。
6.根據(jù)權(quán)利要求1的記錄系統(tǒng),其中,所述可信/被保護(hù)的通信連接包括防竊啟或顯竊啟的外殼。
7.根據(jù)權(quán)利要求1的記錄系統(tǒng),其中,所述可信/被保護(hù)的通信連接包括端到端的被加密的數(shù)字網(wǎng)絡(luò)鏈路。
8.根據(jù)權(quán)利要求1的記錄系統(tǒng),其中,所述可信/被保護(hù)的通信連接包括怪異代碼。
9.根據(jù)權(quán)利要求1的記錄系統(tǒng),其中,所述加密密鑰是會話密鑰或片段密鑰。
10.根據(jù)權(quán)利要求9的記錄系統(tǒng),其中,所述會話密鑰或片段密鑰是隨機(jī)數(shù)。
11.根據(jù)權(quán)利要求1的記錄系統(tǒng),其中,所述加密處理器進(jìn)行的所述加密是對稱的。
12.根據(jù)權(quán)利要求9的記錄系統(tǒng),其中,用所述訪問權(quán)限密鑰加密所述會話密鑰或片段密鑰,以形成與所述加密數(shù)據(jù)一起被記錄的加密的會話密鑰或加密的片段密鑰。
13.根據(jù)權(quán)利要求12的記錄系統(tǒng),其中,所述加密的會話密鑰或加密的片段密鑰被不對稱地加密。
14.根據(jù)權(quán)利要求9的記錄系統(tǒng),其中,用公鑰加密所述會話密鑰或片段密鑰,從而僅能用私鑰將其解密。
15.一種用于生成可被認(rèn)證的信息流的記錄的方法,所述數(shù)據(jù)流是與一個或多個有關(guān)當(dāng)事方相關(guān)聯(lián)地生成的,該些當(dāng)事方可彼此當(dāng)面出現(xiàn)或通過在服務(wù)器或服務(wù)器池上運(yùn)行的可信的過程或裝置在網(wǎng)絡(luò)上彼此認(rèn)證,所述方法包括以下步驟選擇主策略,該主策略為該信息流的每個時間片段指定每個有關(guān)當(dāng)事方的控制該信息流的相應(yīng)片段的解密和/或認(rèn)證的權(quán)限,生成用于加密或認(rèn)證所述信息流的每個所述片段的片段密鑰,破壞該信息流,將該信息流分發(fā)給有關(guān)當(dāng)事方,生成密鑰份額日志或訪問權(quán)限日志,針對每個時間片段該日志包含為所述信息流的相應(yīng)時間片段實現(xiàn)所述主策略的一組密鑰份額或訪問權(quán)限,以及將用于所述信息流的各個時間片段的各個密鑰份額分發(fā)給相關(guān)當(dāng)事方,或評價相關(guān)當(dāng)事方的訪問權(quán)限。
16.根據(jù)權(quán)利要求15的方法,還包括以下步驟用防竊啟或顯竊啟的外殼保護(hù)所述信息流,且其中在檢測到竊啟時破壞所述密鑰份額日志和私有認(rèn)證密鑰。
17.根據(jù)權(quán)利要求15的方法,還包括以下步驟使用相應(yīng)的片段密鑰對所述信息流的各個時間片段加密以形成加密的信息流。
18.根據(jù)權(quán)利要求15的方法,還包括以下步驟由所述可信的過程或裝置數(shù)字簽名所述加密的信息流和密鑰份額日志或訪問權(quán)限日志。
19.根據(jù)權(quán)利要求15的方法,還包括以下步驟通過所述可信的過程或裝置接受來自有關(guān)當(dāng)事方的要訪問用于至少一個時間片段的片段密鑰的請求,以及如果在所述主策略下所述請求代表法定數(shù),則發(fā)放所述片段密鑰。
20.根據(jù)權(quán)利要求15的方法,其中,所述信息流包括提供對于有關(guān)當(dāng)事方的身份以及該信息流的內(nèi)容和完整性的不可轉(zhuǎn)讓的信心的信息。
全文摘要
通過提供可信/被保護(hù)的通信連接例如防竊啟或顯竊啟外殼,信息源和加密處理器之間的物理緊密耦合,和/或怪異代碼或端到端網(wǎng)絡(luò)加密,以及使用優(yōu)選的隨機(jī)會話密鑰或片段密鑰對將記錄的信息的可能對稱的加密,提供了對記錄信息的訪問的高安全級別。然后,可由安全密鑰優(yōu)選地不對稱地加密該會話密鑰或片段密鑰,可根據(jù)任何希望的安全策略共享該安全密鑰或?qū)υ摪踩荑€的訪問。使用公鑰或公鑰/私鑰基礎(chǔ)設(shè)施還提供了對該記錄信息的認(rèn)證。
文檔編號H04L9/08GK1808972SQ200610002179
公開日2006年7月26日 申請日期2006年1月18日 優(yōu)先權(quán)日2005年1月19日
發(fā)明者C·H·貝內(nèi)特 申請人:國際商業(yè)機(jī)器公司