本發(fā)明一般涉及在由兩方或更多方的組之間使用數(shù)字服務(wù)所需的安全。特別地,本發(fā)明涉及在各方之間集中建立信任的任務(wù),所述各方此后可以依賴于在組通信或數(shù)字服務(wù)的其他種類的組相關(guān)使用中集中建立的信任。
背景技術(shù):
1、數(shù)字通信中的安全性涉及多個方面,諸如機(jī)密性(只有授權(quán)方可以訪問一條信息)、認(rèn)證(通信方必須確信它們正在與誰通信)、完整性(一條信息沒有被不允許地修改)和不可否認(rèn)性(一方不能成功否認(rèn)發(fā)送了某條信息)。數(shù)字通信的子屬是組通信,即,數(shù)字通信和/或在預(yù)定義組的成員之間使用其他數(shù)字服務(wù)。組的成員應(yīng)盡可能容易和可靠地訪問組特定通信,同時確保組外的各方不能訪問或以其他方式干擾通信。由于其對密碼學(xué)應(yīng)用的固有依賴性,這里所指的任何類型的組可以稱為數(shù)字密碼組。
2、已知至少兩種用于組通信的基本方法。在集中式解決方案中,組的成員之間的所有通信通過服務(wù)器或類似的集中式服務(wù)點來路由。在這種情況下,服務(wù)器在認(rèn)證參與者和執(zhí)行必要的加密和解密操作方面具有相當(dāng)大的責(zé)任。另一種方法是分布式解決方案,其中通信可以直接在成員之間進(jìn)行。分布式解決方案要求用戶設(shè)備能夠訪問某些共享秘密以提供所需的安全性。
3、集中式解決方案至少具有以下缺點:它們完全依賴于該組的所有活動成員對服務(wù)器的連續(xù)訪問。另一方面,在分布式解決方案中,找到一種成本有效且計算合理的方式來分發(fā)共享秘密已被證明是有問題的。例如,在已知的diffie-h(huán)ellman方法中,各方必須就提供公共密鑰進(jìn)行處理的順序達(dá)成一致,以便使各方能夠計算該組共有的共享秘密。而且,許多已知的分布式解決方案在各方之間建立足夠信任水平的方式上是低效的,這可能使得這種解決方案易受惡意攻擊。許多分布式解決方案的其他缺點與它們在使用已建立的數(shù)字密碼組時對特定技術(shù)的依賴性有關(guān)。如果數(shù)字密碼組與技術(shù)無關(guān),即不依賴于與組的所有者和成員計劃將來使用它的方式有關(guān)的任何特定技術(shù),則將是更好的。
技術(shù)實現(xiàn)思路
1、提供本
技術(shù)實現(xiàn)要素:
以便以簡化形式介紹將在以下詳細(xì)描述中進(jìn)一步描述的一些概念。本發(fā)明內(nèi)容不旨在標(biāo)識所要求保護(hù)的主題的關(guān)鍵特征或必要特征,也不旨在用于限制所要求保護(hù)的主題的范圍。
2、目的是提供用于建立、利用和實現(xiàn)利用數(shù)字密碼組的方法和裝置,而沒有上述現(xiàn)有技術(shù)的缺點。
3、根據(jù)第一方面,提供了一種用于建立數(shù)字密碼組的裝置。該裝置包括:密碼引擎,其被配置為從給定的輸入數(shù)據(jù)產(chǎn)生密碼產(chǎn)品;以及聯(lián)接到所述密碼引擎的安全傳輸機(jī)構(gòu)的接收端和發(fā)送端。所述密碼引擎被配置為通過產(chǎn)生密碼產(chǎn)品來響應(yīng)經(jīng)由所述安全傳輸機(jī)構(gòu)接收到包含多個用戶標(biāo)識符的第一請求。所述密碼引擎被配置為通過經(jīng)由所述安全傳輸機(jī)構(gòu)發(fā)送所述密碼產(chǎn)品來響應(yīng)經(jīng)由所述安全傳輸機(jī)構(gòu)接收到包含所述多個用戶標(biāo)識符中的一者的后續(xù)的第二請求。所述密碼產(chǎn)品是數(shù)字密碼組,該數(shù)字密碼組包含所述多個用戶標(biāo)識符,以及在由所述多個用戶標(biāo)識符標(biāo)識的用戶之間的對稱密碼術(shù)中使用的共用密碼密鑰和/或在由所述多個用戶標(biāo)識符標(biāo)識的用戶之間的通信中的非對稱密碼術(shù)中使用的用戶特定且用戶標(biāo)識符相關(guān)的公共密鑰。
4、根據(jù)實施方式,該裝置被配置為檢查所述第一請求是否包含用于所述多個用戶標(biāo)識符中的每一者的相應(yīng)的用戶特定加密密鑰。然后,該裝置可以被配置為通過將在所述第一請求中接收的數(shù)據(jù)擴(kuò)充為包含用于所述多個用戶標(biāo)識符中的每一者的相應(yīng)的用戶特定加密密鑰來響應(yīng)所述第一請求不包含用于所述多個用戶標(biāo)識符中的每一者的相應(yīng)的用戶特定加密密鑰的發(fā)現(xiàn)。這至少涉及以下優(yōu)點:該裝置可以靈活地適應(yīng)不是所有用戶特定加密密鑰都被包括在第一請求中的情況。
5、根據(jù)實施方式,該裝置被配置為通過從該裝置外部的源請求和接收相應(yīng)的用戶特定加密密鑰來執(zhí)行所述擴(kuò)充。這至少涉及以下優(yōu)點:該裝置可以操作并靈活地適應(yīng)其自身未擁有缺失的用戶特定加密密鑰的情況。
6、根據(jù)實施方式,該裝置被配置為對照來自另一個源的對應(yīng)的一條用戶相關(guān)信息來檢查在第一請求中接收的一條用戶相關(guān)信息,以查找出這些條用戶相關(guān)信息是否彼此匹配。這至少涉及以下優(yōu)點:可以對用戶相關(guān)信息的欺騙性或以其他方式不適當(dāng)?shù)氖褂眠M(jìn)行檢測并做出反應(yīng)。
7、根據(jù)實施方式,該裝置被配置為通過作出關(guān)于是否允許繼續(xù)建立數(shù)字密碼組的決定來響應(yīng)多條用戶相關(guān)信息彼此不匹配的發(fā)現(xiàn)。這至少涉及以下優(yōu)點:所述裝置的操作可以靈活地適應(yīng)關(guān)于每一條信息必須有多準(zhǔn)確的不同種類的需求。
8、根據(jù)實施方式,該裝置被配置為使用簽名密鑰來對其包括在所述密碼組中的信息元素進(jìn)行數(shù)字簽名。這至少涉及以下優(yōu)點:當(dāng)稍后使用時,這樣的信息元素可以攜帶作為信任信息的特殊價值。
9、根據(jù)實施方式,該裝置被配置為從所述后續(xù)的第二請求中檢查該請求是去往其自身還是去往另一接收者,并且通過向所述另一接收者轉(zhuǎn)發(fā)所述后續(xù)的第二請求來響應(yīng)該請求是去往另一接收者的發(fā)現(xiàn)。這至少涉及以下優(yōu)點:當(dāng)在不同用戶可以屬于不同信任提供者的管理域的環(huán)境中操作時,可以遵循相同原理。
10、根據(jù)實施方式,所述裝置被配置為在所述轉(zhuǎn)發(fā)之前,用所述裝置本身的認(rèn)證替換所述后續(xù)的第二請求的原始認(rèn)證。這至少涉及以下優(yōu)點:即使當(dāng)進(jìn)一步轉(zhuǎn)發(fā)信息時,各方之間的信任關(guān)系也可以被適當(dāng)?shù)鼐S護(hù)和使用。
11、根據(jù)第二方面,提供了一種用于建立數(shù)字密碼組的方法。該方法包括:經(jīng)由安全傳輸機(jī)構(gòu)接收包含多個用戶標(biāo)識符的第一請求,并且作為響應(yīng),產(chǎn)生密碼產(chǎn)品。該方法包括:經(jīng)由所述安全傳輸機(jī)構(gòu)接收包含所述多個用戶標(biāo)識符中的一者的后續(xù)的第二請求,以及經(jīng)由所述安全傳輸機(jī)構(gòu)發(fā)送所述密碼產(chǎn)品來進(jìn)行響應(yīng)。所述密碼產(chǎn)品是數(shù)字密碼組,該數(shù)字密碼組包含所述多個用戶標(biāo)識符,以及在由所述多個用戶標(biāo)識符標(biāo)識的用戶之間的對稱密碼術(shù)中使用的共用密碼密鑰和/或在由所述多個用戶標(biāo)識符標(biāo)識的用戶之間的通信中的非對稱密碼術(shù)中使用的用戶特定且用戶標(biāo)識符相關(guān)的公共密鑰。
12、根據(jù)實施方式,該方法包括:檢查所述第一請求是否包含用于所述多個用戶標(biāo)識符中的每一者的相應(yīng)的用戶特定加密密鑰,以及通過將在所述第一請求中接收的數(shù)據(jù)擴(kuò)充為包含用于所述多個用戶標(biāo)識符中的每一者的相應(yīng)的用戶特定加密密鑰來響應(yīng)所述第一請求不包含用于所述多個用戶標(biāo)識符中的每一者的相應(yīng)的用戶特定加密密鑰的發(fā)現(xiàn)。這至少涉及以下優(yōu)點:該方法靈活地適用于不是所有用戶特定加密密鑰都被包括在第一請求中的情況。
13、根據(jù)實施方式,該方法包括:在產(chǎn)生所述密碼組中,使用簽名密鑰來對包括在所述密碼組中的信息元素進(jìn)行數(shù)字簽名。這至少涉及以下優(yōu)點:該方法可以操作并靈活地適應(yīng)在執(zhí)行該方法的裝置本身未擁有缺失的用戶特定加密密鑰的情況。
14、根據(jù)實施方式,該方法包括從所述后續(xù)的第二請求檢查該請求是去往執(zhí)行該方法的裝置還是去往另一接收者,以及通過向所述另一接收者轉(zhuǎn)發(fā)所述后續(xù)的第二請求來響應(yīng)該請求去往另一接收者的發(fā)現(xiàn)。這至少涉及以下優(yōu)點:當(dāng)在不同用戶可以屬于不同信任提供者的管理域的環(huán)境中操作時,可以遵循相同原理。
15、根據(jù)實施方式,該方法包括:在所述轉(zhuǎn)發(fā)之前,用執(zhí)行該方法的裝置的認(rèn)證來替換所述后續(xù)的第二請求的原始認(rèn)證。這至少涉及以下優(yōu)點:即使當(dāng)進(jìn)一步轉(zhuǎn)發(fā)信息時,各方之間的信任關(guān)系也可以被適當(dāng)?shù)鼐S護(hù)和使用。
16、根據(jù)第三方面,提供了一種包括一個或更多個機(jī)器可執(zhí)行指令的一個或更多個集合的計算機(jī)程序產(chǎn)品,所述一個或更多個機(jī)器可執(zhí)行指令被配置為在被一個或更多個處理器執(zhí)行時使所述一個或更多個處理器執(zhí)行上述類型的方法。