CN102484638A - 经由多个中间客户端在线递送的身份数据的分层保护和验证 - Google Patents

经由多个中间客户端在线递送的身份数据的分层保护和验证 Download PDF

Info

Publication number
CN102484638A
CN102484638A CN2010800353427A CN201080035342A CN102484638A CN 102484638 A CN102484638 A CN 102484638A CN 2010800353427 A CN2010800353427 A CN 2010800353427A CN 201080035342 A CN201080035342 A CN 201080035342A CN 102484638 A CN102484638 A CN 102484638A
Authority
CN
China
Prior art keywords
client
outer enclosure
encapsulation
identity data
private cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800353427A
Other languages
English (en)
Other versions
CN102484638B (zh
Inventor
安妮·蔡
萨沙·麦德温斯盖
邱新
凯尔·斯图尔特
王凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google Technology Holdings LLC
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN102484638A publication Critical patent/CN102484638A/zh
Application granted granted Critical
Publication of CN102484638B publication Critical patent/CN102484638B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供一种用于通过通信网络将身份数据单元安全地递送至客户端设备的方法。该方法包括:从客户接收标识要被解封装的最终压缩的封装的选择。解封装最终压缩的封装,以获得共有封装和由生成由客户请求的身份数据的实体签署的数字签名文件。检验数字签名文件中的数字签名,并且解封装共有封装,以获得多个外部封装和加密后的对称密钥。用与客户相关联的私有密钥对对称密钥解密,并且用对称密钥来解密外部封装中的每个,以获得多个身份数据单元。

Description

经由多个中间客户端在线递送的身份数据的分层保护和验证
相关申请的声明
本申请要求于2009年8月12日提交的美国临时专利申请序列号为No.61/233,338的优先权,其全部内容通过引用的方式合并于此。
背景技术
数字信息在商业、教育、政府、娱乐和管理的所有方面都变得非常重要。在很多这些应用中,确保信息的私密性、完整性和真实性的能力是至关重要的。结果,已经开发了多种数字安全机制以改进安全性。
数字安全的一种常用方法涉及将证书发布至证书持有者的证书授权机构(CA)。然后,持有者可以将证书提供给第三方作为通过CA进行的证明,用于证明证书中指定的持有者实际上是在证书中阐明的个人、实体、机器、电子邮件地址用户等。并且,证书中的公共密钥实际上是持有者的公共密钥。处理证书持有者的人、设备、处理或其他实体根据CA的核证作业准则可以依靠证书。
通常通过CA用其本身的私有密钥数字地签署、标识提交至CA的信息以及寻求证书的持有者的公共密钥来创建证书。证书通常具有有限的有效期,并且在证书持有者的对应私有密钥的泄露或其他可撤销事件的情况下可以被较早撤销。
当今数字安全的一种标准化方法被称为公共密钥基础设施(PKI)。PKI提供数字证书的使用,以认证证书持有者的身份,或者认证其他信息。通常,PKI证书包括数字签名附着到的信息的集合。证书用户的团体信任的CA附着其数字签名,并且把证书发布至系统内的各个用户和/或设备。
在当前市场中,仅需要PKI身份数据的公司和个体可以依赖第三方PKI服务提供商来提供PKI身份数据和相关服务。在大多数情况下,PKI服务提供商需要通过网络将PKI身份数据传送至其客户。由于身份数据通过网络被传送,所以PKI服务提供商必须为其客户呈现确保身份数据的不可否认性和正确性的手段。因此,将期望不仅在最终环境中而且在递送处理的每个中间阶段,都确保身份数据的私密性、真实性和完整性。
发明内容
根据本发明的一个方面,提供一种用于通过通信网络将身份数据单元安全地递送至客户端设备的方法。该方法包括以下步骤:
a.生成被绑定至客户的公共密钥和结合到提供给客户的认证令牌中的对应私有密钥;
b.从客户接收对多个身份数据项的请求,其中,每个身份数据项包括至少一个私有密钥;
c.生成与该请求相关联的唯一对称密钥;
d.生成所述身份数据单元中的第一身份数据单元,第一身份数据单元包括第一私有密钥及其对应证书;
e.将至少第一私有密钥和第一私有密钥的认证符封装到第一外部封装(package)中;
f.使用对称密钥对第一外部封装加密;
g.对于在请求中包括的每个剩余身份数据单元,重复步骤(d)-(f),以形成包括第一外部封装的多个外部封装;
h.用绑定至客户的公共密钥对对称密钥加密;
i.将外部封装中的每个和加密后的对称密钥封装到共有封装中;
j.将共有封装和应用至共有封装的数字签名文件封装到最终封装中,所述数字签名文件由履行来自客户的请求的实体来签署;以及
k.响应于客户请求,通过通信网络将最终封装递送至客户端设备。
根据本发明的另一方面,提供一种用于通过通信网络将身份数据单元安全地递送至客户端设备的方法。该方法包括:从客户接收标识要被解封装的最终压缩的封装(final zipped package)的选择。解封装最终压缩的封装,以获得共有封装和由生成由客户请求的身份数据的实体签署的数字签名文件。检验数字签名文件中的数字签名,并且将共有封装解封装,以获得多个外部封装和加密后的对称密钥。用与客户相关联的私有密钥来解密对称密钥,并且用对称密钥来解密外部封装中的每个,以获得多个身份数据单元。
附图说明
图1示出客户可以从其获取身份数据单元的说明性PKI管理系统的简化示意图。
图2是图示客户请求身份数据的方法的一个实例的流程图,身份数据由PKI系统生成和封装并且以安全方式由客户下载。
图3是伴随图2的流程图的加密和封装处理的可视描述。
图4是示出可以由客户执行以便获得和检验最终压缩的封装中的身份数据单元的处理的一个实例的流程图。
图5示出可以通过封装检验客户端呈现给客户的图形用户界面(GUI)的一个实例。
图6是图4中所示的流程图的延续部分。
具体实施方式
当需要在保证私密性、真实性和完整性的情况下将数据集合从一方递送至另一方时,在此示出的方法、技术和系统是可应用的。仅为了说明目的并且在不损失一般性的情况下,在此描述的方法、技术和系统将被应用至由PKI系统生成的类型的身份数据。如在此使用的单个身份数据单元是指私有和公共数字身份密钥对。数字证书通常与每个身份数据单元相关联。
如以下详细描述的,通过用多层保护机制配置数据集合(例如,身份数据单元集合)并且提供提取和检验数据的基于客户端的应用,递送数据的服务提供商(在身份数据的情况下为PKI服务提供商)能够将数据安全地和便利地递送至经授权的中间客户或客户端以及最终用户客户或客户端。
现在转到附图,图1示出客户可以从其获得身份数据单元的说明性PKI管理系统的简化示意图。该系统包括通过互联网110或任何其他基于分组的广域网与系统通信的客户101。在该实例中,客户通过一个或多个网络门户服务器120访问系统并且与系统交互,网络门户服务器120提供由诸如常规网络浏览器的基于客户端的应用访问的单个前端界面。
PKI管理系统通常包括一个或多个物理服务器计算机,其具有一个或多个物理存储设备和数据库以及多种处理引擎。特别地,在图1中所示的实例中,系统包括生成数字证书或被请求用于产品的其他身份数据的订单履行处理器140。订单履行处理器可以包括硬件安全模块(HSM)145或者对其进行访问,其中,可以存储签署私有密钥的CA的证书和安全数据用于由系统使用。当然,PKI管理系统可以包括在图1中未示出的多个其他设备和数据库。例如,PKI管理系统可以包括记录的数据库。当需要时,这些记录可以与所发布的数字证书、对新数字证书或安全数据的原始请求、审计数据、组织信息、产品配置、用户信息、以及其他记录类型相关。PKI服务提供商是实现公共密钥基础设施并且将PKI服务递送至诸如组织和公司的其他实体的组织或公司。
一旦从PKI服务提供商接收到所请求的结果,则客户或用户101使用桌面客户端应用来执行提取和检验。该应用(在此称为封装检验客户端)包括PKI服务提供商的根签署密钥证书。在客户发起PKI数据请求之前,客户首先被认证以确保他或她的身份。接下来,客户通过互联网110将请求提交至网络门户服务器120,网络门户服务器120进而将其转发至订单履行处理器140。订单履行处理器140生成所请求的数据(由Zfinal指示),其可以随后由客户101经由网络门户服务器120和互联网110下载。
如上所述,在从PKI服务提供商作出身份数据请求之前,客户需要被认证,以确保客户是他或她自称为的人。可以以多种不同方式执行认证。虽然可以采用单个静态密码,但是采用具有较高等级安全性的机制通常将是有利的。这样的机制的实例包括基于硬件的强认证令牌、智能卡、USB令牌、以及认证软件。将使用用于认证的USB令牌来说明在此描述的方法和技术。
诸如USB令牌的认证令牌由PKI服务提供商进行个性化并且给予其客户。令牌包含唯一RSA私有密钥和证书对的集合。从而,如果采用USB令牌,则客户首先通过以下过程从PKI服务提供商获得令牌。首先,客户与关于该服务的PKI服务提供商联系。PKI服务提供商用客户的信息使认证令牌个性化,并且保留认证令牌的公共密钥的副本。将通过用于私有密钥的Tpriv和用于公共密钥的Tpub来表示令牌密钥对。PKI服务提供商将物理认证令牌和封装检验客户端软件在物理上递送至客户。
客户的认证令牌可以提供对属于不同PKI基础设施或项目的多个身份数据单元的访问。这授权客户为了用于客户产品的不同类型的身份数据请求,通过单个物理令牌和认证会话来访问多个基础设施。认证和授权的处理可以有区别并且相互分离或者它们可以组合。如果它们保持分离,则客户的认证证书仅用于标识客户。客户的授权机构在系统内可以被存储为客户记录的一部分。客户的证书不提供关于客户的授权机构的任何信息,并且在客户授权机构改变的情况下不需要被替换或更新。另一方面,如果认证和授权处理被组合,则生成指定关于不同基础设施的客户的授权机构的认证证书,在证书中包含的数据中指定客户的角色。该后面的方法可以提供更加严格的授权模型,并且如果客户的账户关联或经授权的角色改变,则要求生成新证书。而且,注意,在后者的情况下,关于每个基础设施的客户的授权机构可以通过使用多个证书和私有密钥被分离。
客户在将被用于处理从PKI管理系统接收到的身份数据的个人计算机或其他处理机器上安装封装检验客户端。客户将认证令牌插入机器中并且被提示修改令牌的默认密码。客户还在机器上安装封装检验客户端。
根据环境,可以允许或不允许客户访问从PKI系统下载的身份数据(例如,私有密钥)。例如,在一些情况下,要求纯身份数据仅在最终目标产品中暴露的策略可能是适当的。也就是,身份数据仍然被保护(例如,加密),直到其在最终目标产品中被供应为止,其具有访问身份数据的合适机制。这样,身份数据仅在数据将被下载到的最终目标产品内可用。从而,封装检验客户端软件可以给予客户仅允许纯身份数据暴露在最终目标产品中的选项。如果客户选择该选项,则客户需要为PKI服务提供商定义要由最终目标产品使用的产品特定密钥保护机制(Kproduct)。在已经执行以上过程之后,客户完成了注册处理。
图2是图示客户请求由PKI系统生成和封装并且由客户以安全方式下载的身份数据的方法的一个实例的流程图。该方法假设客户端软件已经被递送并且客户已经被适当地认证。
图2的流程图伴随有在图3中呈现的加密和封装处理的可视描绘。诸如在图3中图示的密钥或封装的每项都通过形成该项的图2中的对应方法步骤来表示。
该方法在步骤202中开始,此时客户从PKI服务提供商请求n个身份数据单元。该请求通过PKI服务提供商的网站做出,其中,客户使用认证令牌进行登录。
PKI服务提供商通过执行以下步骤来履行该请求。首先,在步骤204中,服务提供商随机地生成对称密钥(由SYM来表示)。这用于对身份数据单元的私有部分加密。加密是必要的以确保身份数据的私密性。具有随机生成的对称密钥的值用于确保每个客户请求都由不同密钥加密,使得如果对称密钥被泄露,则不是所有请求都被泄露。
在步骤206中生成第一身份数据单元。每个身份数据单元都包括私有密钥和包含公共密钥的证书。在此由ID1至IDn来表示私有密钥,并且公共密钥包括在证书中并因此不被单独指示。用于每个身份数据单元的每个私有密钥被依次加密并且可以通过多个层进行加密。内部加密层是对数据的单元直接执行的加密。附加加密层是每次使用不同密钥应用至已经被加密的数据的单元的加密。所采用的加密层的数量取决于纯身份数据单元是否仅在最终目标产品中暴露。总是存在期望由下载数据(Zfinal)的客户去除的至少一个加密层。在纯身份数据仅在最终目标产品中暴露的情况下,采用两个加密层。在这种情况下,内部层加密仅在最终目标产品中被去除。如果身份数据单元在目标产品中被供应之前可以被暴露,则仅一个加密层被用于私有密钥。在判定步骤208,系统确定客户是否已经选择允许纯身份数据仅在最终目标产品中暴露。如果是,则执行步骤210-214,以用产品特定密钥对私有密钥加密,否则方法进行至步骤216。假设纯身份数据仅在最终目标产品中暴露,则在步骤210中,基于身份数据来生成消息认证符。具体地,生成该身份数据单元集合中的私有密钥IDi(下标i表示ID1...n中的索引)的密码散列(cryptographic hash),其被表示为HASH(IDi)。如果要求固定消息大小,则还可以生成固定消息填充符Padinner。消息填充符还可以用于执行数据完整性的早期确定。形成内部封装(Packageinner),其包括第一私有密钥、私有密钥的散列、以及内部消息填充符:
Packageinner-i=HASH(IDi)+IDi+Padinner
在步骤212中,用由客户提供的产品特定加密密钥Kproduct来加密内部封装Packageinner
PackageInner-enc-i=Kproduct(Packageinner-i)enc
在步骤214中,为加密后的内部封装生成消息认证符,HASH(Packageinner-enc-i)。还为加密后的内部封装生成固定消息填充符Padouter。这样,形成加密后的外部封装Packageouter-i
Packageouter-i=HASH(PackageInner-enc-i)+PackageInner-enc-i+Padouter
如果产品特定密钥未被使用(即,如果身份数据单元在目标产品中被供应之前可以被暴露),则不执行步骤210、212和214,处理进行至步骤216。由于在这种情况下不形成加密后的内部封装,所以通过首先生成关于私有密钥IDi的散列、形成HASH(IDi)来从私有密钥IDi直接形成外部封装。现在形成的外部封装Packageouter-i被定义为:
Packageouter-i=HASH(IDi)+IDi+Padouter
接下来,在步骤218中,用在步骤204中系统生成的对称密钥来加密在步骤214或216中生成的外部封装。
Packageprotected-i=SYM(Packageouter-i)enc
该封装的内容可以在图3的右上部分中看到。
此时,用于第一私有密钥的加密处理完成。在判定步骤220,系统确定更多身份数据单元或记录是否被包括在步骤202中的客户请求中。如果是,则处理返回至步骤206,以形成所要求的多个附加加密私有密钥,在本实例中,其是n个加密后的私有密钥。
一旦已经为所有请求的多个身份数据项生成加密后的外部封装,则处理就进行至步骤222。在该步骤中,外部封装受其保护的对称密钥本身被加密用于递送到客户,客户随后将使用其来解密用于每个私有密钥的外部封装。在步骤222中,用与客户的认证令牌相关联的客户的公共密钥(Tpub)来加密对称密钥。也就是,
SYMenc=Tpub(SYM)enc
当然,对应私有密钥(Tpriv)被存储在如上所述的当客户第一次注册时生成的认证令牌内。这样,仅具有正确认证令牌的客户能够解密对称密钥,并且进而将是能够解密身份数据的加密后的部分的唯一客户。虽然,在原则上,外部封装可以通过客户的公共密钥直接被加密,从而避免对对称密钥的需要,但是因为公共密钥加密算法与对称密钥加密算法相比慢,所以这样的方法在计算方面效率低。当客户请求大量身份数据单元时,需要被加密的私有密钥的数量使得公共密钥加密的使用不切实际,由此鼓励使用对称密钥而不是客户的公共密钥。
接下来,在步骤224中,生成报告文件。报告文件包含诸如多少密钥对被生成、多少密钥对未能生成、密钥对被生成的日期等信息。
已经生成的n个身份数据单元接下来需要以常规形式被封装,使得它们可以在单个文件中被发送至客户。例如,以该方式将它们封装的一种方法是使用诸如压缩(zipping)工具的压缩/归档工具。在步骤226中形成被称为内部压缩的封装的该封装,并且其在图3的最中间部分示出。如图所示,内部压缩的封装Z包括以下项:
i.在步骤218中产生的加密后的私有密钥((Packageprotected)1,n)以及它们的对应证书。
ii在步骤222中产生的加密后的对称密钥(SYMenc)。
iii.在步骤224中产生的报告文件。
iv.在步骤218中产生的与身份数据相关联的证书链(注意,已经生成的所有证书都具有通过图3中所示的内部压缩的封装中的最后三项表示的共有证书链)。
从而,内部压缩的封装Z可以表示如下:
Z=(Pakageprotected)1,n+SYMenc+报告文件
+与身份数据ID1,n相关联的证书链
内部压缩的封装放在最终压缩的封装中,如图3的左边部分中所示。通过首先使用PKI服务提供商的签署密钥(PROVIDERpriv)在步骤228中在内部压缩的封装上应用数字签名,形成最终压缩的封装。应用数字签名以确保数据的真实性。如果数据已经被更改,则数字签名检验将失败(以下在检验处理中论述)。该步骤的输出是签名文件(SIG):
SIG=PROVIDERpriv(Z)sign
例如,通过使用诸如压缩工具的压缩/归档工具组合以下组件,在步骤230中创建最终压缩的封装:
i.在步骤226中产生的内部压缩的封装。
ii在步骤228中产生的数字签名文件。
iii.与PKI服务提供商的签署密钥相对应的证书。
iv.PKI服务提供商的签署密钥的CA证书链。
从而,该最终压缩的封装Zfinal可以被表示如下:
Zfinal=Z+SIG+PROVIDERcertificate+PROVIDERsub-ca certificate chain
最终压缩的封装现在完成,并且在步骤232中可以由客户通过PKI服务提供商的网站下载而得到。另外,可以根据的客户的策略,由PKI服务提供商对最终压缩的封装进行归档,这在判定步骤234确定。如果客户确实想要将封装归档,则在步骤236,服务提供商进行归档,否则在步骤238中,服务提供商通过将通知电子邮件发送至客户来仅向客户通知最终压缩的封装Zfinal可用。
图4是示出可以由客户执行以便获得和检验最终压缩的封装中的身份数据单元的处理的一个实例的流程图。
首先,在步骤302中,客户从PKI服务提供商接收关于完成的请求的通知电子邮件。在步骤304中,客户使用认证令牌登录到PKI服务提供商的网站,其后在步骤306中,客户从网站下载最终压缩的封装Zfinal。接下来,在步骤308中,客户使用认证令牌打开先前安装的封装检验客户端。
图5中示出可以通过封装检验客户端呈现给客户的图形用户界面(GUI)的一个实例。如图所示,GUI呈现客户需要填充(在一些情况下,通过从下拉菜单进行合适选择)的多个不同字段。例如,字段410允许客户选择要被下载的最终压缩的封装。字段420允许客户选择封装要被下载到的本地文件夹。由于字段420可能不一直都是安全位置,所以字段425允许客户选择可以保存纯私有密钥数据的不同安全位置。GUI还包括显示在伴随最终压缩的封装的报告中包括的信息的批处理文件清单430,由此给客户提供身份数据生成处理的概要。GUI还包括允许客户可选地验证已经被生成的私有密钥的字段440。该选项在以下更详细地论述。
在步骤310中,为了选择要被处理的合适文件(其在这种情况下是最终压缩的封装Zfinal),客户使用GUI填充其多个字段。
响应于客户的选择,在步骤312中,封装检验客户端将解封装(例如,解压)最终压缩的封装,以提供最终压缩的封装。这使得在生成处理的步骤230中形成的内部最终封装Zfinal的内容可用,其中,再一次,Zfinal为:
Zfinal=Z+SIG+PROVIDERcertificate+PROVIDERsub-ca certificate chain
然后,在判定步骤314中,封装检验客户端检验PKI服务提供商的签署密钥证书链。在被下载的封装中通常不包括根证书,但是作为替换,根证书可能先前已经嵌入到封装检验客户端中。这样,防止潜在攻击者用另一密钥对再签署封装并且替换签署密钥证书。如果签署密钥证书被替换,则封装将使证书链检验失败。
如果证书链检验成功,则在步骤318中,封装检验客户端通过使用签署密钥证书(PROVIDERpub)继续检验在身份数据生成处理的步骤226中产生的数字签名文件(由SIG来表示)。如果在步骤318中数字签名文件检验失败,则在步骤316中,封装检验客户端将向客户通知封装被篡改并且应该被处置。另一方面,如果在步骤318中,数字签名文件被成功地检验,则在步骤320中,封装检验客户端显示包括在内部压缩的封装Z中的报告文件。报告在图5的GUI的字段430中示出。虽然不要求该最后步骤,但是其在封装实际上被解压和检验(其可能花费很长时间)之前提供便利的“一览(at-a-glance)”视图。
这里,身份数据仍然未被披露。然而,可以向客户保证数据来自期望的PKI服务提供商并且数据未被篡改。
现在,在判定步骤322,如果不立即需要身份数据,则客户可以选择不继续该处理。在这种情况下,身份数据将保持被加密和压缩,并且该处理在步骤324终止。这里,已经确认数据的真实性。另一方面,如果在判定步骤322,客户选择继续解封装数据,则图5中的GUI(见字段440)向客户呈现选择全部数量的身份数据单元的百分比以检查密钥对正确性的机会。如步骤334中所示,对每个解密后的私有密钥及其对应证书依次执行验证处理。检验处理还取决于在最初注册和认证处理期间用户是否已经选择使用产品特定保护机制。
虽然在理论上期望检验所生成的100%的身份数据,以便确保其正确性,但是由于检验处理的缓慢,客户可能希望仅检验较小百分比。
在步骤326中,客户选择所期望要被检验的数据的百分比(在440中所示的GUI实例)。然后,客户将认证令牌插入客户端设备,并且在步骤328中,输入对应密码以将令牌解锁。在步骤330中,封装检验客户端使用包含私有密钥(Tpriv)的认证令牌,以解密加密后的对称密钥(在身份数据生成处理的步骤222中产生的SYMenc)。
SYM=Tpriv(SYMenc)dec
如果对称密钥解密失败,则在判定步骤332,私人身份数据不能被解密或使用,并且处理在步骤316终止。这防止了身份数据被未授权方使用。
如果对称密钥正确地解密,则其在步骤334中被使用,以解密第一外部封装(即,在身份数据生成处理的218中产生的Packageprotected-i)。该步骤将需要被依次重复用于在身份生成处理的步骤218中生成的每个身份数据单元,以获得:
Packageouter-i=SYM(Packageprotected-i)dec
如果客户已经选择不使用产品特定保护机制,则在判定步骤336,处理进行至步骤338。在步骤338中,数据验证处理检验外部封装的内容。在步骤340中,检验外部封装中的认证码和填充符。如果其成功,则该方法进行至步骤342,其中,检验用于私有密钥的证明链。接下来,在步骤344,封装检验客户端将随机地选择所有身份数据单元的合适子集,以基于在步骤326和440中已经由客户提供的百分比进行检验。如果身份数据单元不被选择用于检验,则处理进行至步骤348。可以替代地将要被检验的身份数据单元的百分比选择应用到开始于340的步骤中,以进一步改进效率。如果身份数据单元被选择用于检验,则执行步骤346,以检验公共/私有密钥对的正确性。通过从伴随第一外部封装的证书提取公共密钥来执行该检验处理,然后使用该公共密钥来解密伪消息。然后,使用私有密钥来解密加密后的伪消息。如果该处理成功,则密钥对是完整的,并且该方法进行至步骤348。如果检验步骤340、342以及346中的任何一个失败,则处理在步骤316终止。
假设检验步骤340、342以及346成功,则在步骤348输出第一内部封装(包括第一私有密钥及其关联的证书)。如果在判定步骤350,系统确定存在更多身份数据项,则处理返回至步骤336,以解密下一个外部封装。从步骤336至步骤350的该检验循环继续,直到所有外部封装都已经被解密以获得内部封装。这里,私有密钥及其对应证书不受阻碍(in the clear)并且位于客户端设备上,使得在步骤352中它们可用于客户使用。
返回至步骤336,如果客户已经选择使用产品特定保护机制,则处理进行至步骤354(见图6),在步骤354中,检验外部封装的内容。接下来,在判定步骤358,检验第一外部封装中的认证码和填充符。如果其成功,则该方法进行至步骤360,在步骤360中检验用于第一私有密钥的证明链。如果检验步骤358和360中的任何一个失败,则处理在步骤316终止。另一方面,如果它们成功,则在步骤362输出第一加密内部封装。如果在判定步骤364,系统确定存在更多身份数据项,则处理返回至步骤336,以解密下一个外部封装。从步骤336至步骤362的该检验循环继续,直到所有外部封装均已经被解密。
这里,所有加密后的内部封装都可用并且位于客户端设备上,使得在步骤366中它们可用于客户使用。在随后的某个时间,客户可以将加密后的内部封装加载到它们相应的目标设备中。然后,目标设备可以解密内部封装,以使用目标设备的特定保护机制来获得私有密钥及其伴随的证书。由于该保护机制特定于该特定产品,所以身份数据可以仅在目标产品中使用。目标设备还可以通过检查消息认证符并且检查在内部封装中包括的填充符来检验解密处理。
如在本申请中使用的,术语“组件”、“模块”、“系统”、“装置”、“接口”等通常意在是指计算机相关实体、硬件、硬件和软件的租合、软件、或执行中的软件。例如,组件可以是但不限于在处理器上运行的进程、处理器、对象、可执行文件、执行线程、程序、和/或计算机。通过说明的方式,在控制器上运行的应用和控制器都可以是组件。一个或多个组件可以驻留在进程和/或执行的线程内,并且组件可以定位在一个计算机上和/或分布在两个或更多计算机之间。
而且,所要求保护的主题可以实现为使用标准编程和/或工程技术的方法、装置或制品,以产生软件、固件、硬件、或其任何组合来控制计算机实现所公开的主题。在此使用的术语“制品”旨在包括可以从任何计算机可读设备、载体或介质访问的计算机程序。例如,计算机可读存储介质可以包括但不限于磁性存储设备(例如,硬盘、软盘、磁带...)、光盘(例如,高密度磁盘(CD)、数字视盘(DVD)...)、智能卡、以及闪存设备(例如,卡、棒、密钥驱动器...)。当然,本领域技术人员将认识到,在不脱离所要求保护的主题的范围或精神的情况下,可以对该配置作出多种修改。

Claims (25)

1.一种用于通过通信网络将身份数据单元安全地递送至客户端设备的方法,包括:
a.生成被绑定至客户的公共密钥和结合到提供给所述客户的认证令牌中的对应私有密钥;
b.从所述客户接收对多个身份数据项的请求,其中,每个身份数据项包括至少一个私有密钥;
c.生成与所述请求相关联的唯一对称密钥;
d.生成所述身份数据单元中的第一身份数据单元,所述第一身份数据单元包括第一私有密钥及其对应证书;
e.将至少所述第一私有密钥和所述第一私有密钥的认证符封装到第一外部封装中;
f.使用所述对称密钥对所述第一外部封装加密;
g.对于在所述请求中包括的每个剩余身份数据单元,重复步骤(d)-(f),以形成包括所述第一外部封装的多个外部封装;
h.用绑定至所述客户的公共密钥对所述对称密钥加密;
i.将所述外部封装中的每个和加密后的对称密钥封装到共有封装中;
j.将所述共有封装和应用至所述共有封装的数字签名文件封装到最终封装中,所述数字签名文件由履行来自所述客户的所述请求的实体来签署;以及
k.响应于客户请求,通过所述通信网络将所述最终封装递送至所述客户端设备。
2.根据权利要求1所述的方法,进一步包括:使用由所述客户指定的产品密钥对所述第一私有密钥和所述第一私有密钥的所述认证符加密,以形成第一内部封装,并且其中,步骤(e)包括:通过用所述第一内部封装的第二认证符封装所述第一内部封装来形成所述第一外部封装。
3.根据权利要求2所述的方法,其中,如果由所述客户请求,则仅执行形成所述第一内部封装。
4.根据权利要求1所述的方法,其中,所述认证令牌允许所述客户访问在属于不同项目的不同产品中供应的身份数据项。
5.根据权利要求1所述的方法,进一步包括:生成包括与所述身份数据单元的形成相关的信息的报告文件,其中,将所述共有封装和所述数字签名文件封装到所述最终封装中包括:将所述共有封装、所述数字签名文件以及所述报告文件封装到所述最终封装中。
6.根据权利要求1所述的方法,其中,将所述外部封装中的每个和所述加密后的对称密钥封装到所述共有封装中进一步包括:将与所述身份数据单元相关联的第一Sub-CA证书链封装到所述共有封装中。
7.根据权利要求1所述的方法,其中,将所述共有封装和应用至所述共有封装的数字签名文件封装到所述最终封装中包括:将与履行来自所述客户的所述请求的所述实体相关联的第二证书链封装到所述最终封装中。
8.用指令编码的至少一种计算机可读介质,当所述指令由处理器执行时,其执行一种方法,该方法包括:
从客户接收标识要被解封装的最终压缩的封装的选择;
解封装所述最终压缩的封装,以获得共有封装和由生成由所述客户请求的身份数据的实体签署的数字签名文件;
检验所述数字签名文件中的数字签名;
解封装所述共有封装,以获得多个外部封装和加密后的对称密钥;
用与所述客户相关联的私有密钥来解密所述对称密钥;以及
用所述对称密钥来解密所述外部封装中的每个,以获得多个身份数据单元。
9.根据权利要求8所述的计算机可读介质,其中,解封装所述共有封装包括:解封装报告文件,所述报告文件包括与所述身份数据单元的形成相关的信息。
10.根据权利要求8所述的计算机可读介质,进一步包括:在所述外部封装被解密之前,向所述客户显示呈现包括在所述报告文件中的信息的批处理文件清单。
11.根据权利要求8所述的计算机可读介质,其中,解封装所述最终压缩的封装,以获得与生成由所述客户请求的身份数据的实体相关联的第二证书链,并且进一步包括:检验所述第二证书链和所述数字签名,并且仅在所述第二证书链被检验的情况下解封装所述共有封装。
12.根据权利要求8所述的计算机可读介质,进一步包括:仅在所述客户被认证之后,才打开客户端应用,所述客户端应用根据客户请求从所述最终封装中提取所述身份数据单元。
13.根据权利要求12所述的计算机可读介质,其中,所述客户使用由生成身份数据的所述实体提供的认证令牌被认证。
14.根据权利要求8所述的计算机可读介质,进一步包括:从所述客户接收检验包含在所述外部封装的规定百分比中的数据的请求,并且响应于所述请求,检验在所述外部封装的所述规定百分比中的数据。
15.根据权利要求14所述的计算机可读介质,其中,解密所述外部封装中的每个进一步包括:解密所述外部封装中的每个,以获得所述多个身份数据单元、与所述身份数据单元中的每个相关联的认证符、以及与所述身份数据单元中的每个相关联的填充符。
16.根据权利要求15所述的计算机可读介质,其中,检验包含在所述外部封装的规定百分比中的数据包括:检验所述外部封装中的内容,并且检验包括在所述外部封装中的所述认证符和填充符、以及与包括在所述外部封装中的所述身份数据单元相关联的证明链。
17.根据权利要求8所述的计算机可读介质,进一步包括:从所述客户接收如下请求,该请求用于请求将与所述身份数据单元中的每个相关联的私有密钥存储在安全位置中以及将与所述身份数据单元中的每个相关联的证书存储在不同位置中。
18.根据权利要求8所述的计算机可读介质,进一步包括:
通过使用与所述身份数据单元中的每个相关联的私有密钥来加密测试数据,以针对所述私有密钥的对应证书来验证所述私有密钥;
用从所述对应证书获得的公共密钥来解密加密后的测试数据,以获得解密后的测试数据;以及
确保解密后的测试数据结果与所述测试数据匹配。
19.根据权利要求18所述的计算机可读介质,其中,对于所述外部封装的规定百分比执行所述私有密钥针对其对应证书的验证,并且响应于客户请求,检验所述外部封装的所述规定百分比中的数据。
20.根据权利要求1所述的方法,其中,结合在所述认证令牌中的所述私有密钥用于认证客户身份。
21.根据权利要求1所述的方法,其中,结合在所述认证令牌中的所述私有密钥用于解密所述对称密钥。
22.用指令编码的至少一种计算机可读介质,当所述指令由处理器执行时,其执行一种方法,该方法包括:
从客户接收标识要被解封装的最终压缩的封装的选择;
解封装所述最终压缩的封装,以获得共有封装和由生成由所述客户请求的身份数据的实体签署的数字签名文件;
解封装所述共有封装,以获得多个外部封装和加密后的对称密钥;
用与所述客户相关联的私有密钥来解密所述对称密钥;以及
用所述对称密钥来解密所述外部封装中的每个,以获得多个加密后的内部封装,所述多个加密后的内部封装中的每个要被加载到产品设备中,用于使用产品特定密钥进行后续解密。
23.根据权利要求22所述的计算机可读介质,进一步包括:从所述客户接收检验包含在所述外部封装的规定百分比中的数据的请求,并且响应于所述请求,检验所述外部封装的所述规定百分比中的所述数据。
24.根据权利要求22所述的计算机可读介质,其中,解密所述外部封装中的每个进一步包括:解密所述外部封装中的每个,以获得所述多个加密后的内部封装、与所述加密后的内部封装中的每个相关联的认证符、以及与所述加密后的内部封装中的每个相关联的填充符。
25.根据权利要求22所述的计算机可读介质,其中,检验包含在所述外部封装的规定百分比中的数据包括:检验所述外部封装中的内容,并且,检验包括在所述外部封装中的所述认证符和填充符以及与包括在所述外部封装中的所述身份数据单元相关联的证明链。
CN201080035342.7A 2009-08-12 2010-08-12 经由多个中间客户端在线递送的身份数据的分层保护和验证 Active CN102484638B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US23333809P 2009-08-12 2009-08-12
US61/233,338 2009-08-12
PCT/US2010/045310 WO2011019906A1 (en) 2009-08-12 2010-08-12 Layered protection and validation of identity data delivered online via multiple intermediate clients

Publications (2)

Publication Number Publication Date
CN102484638A true CN102484638A (zh) 2012-05-30
CN102484638B CN102484638B (zh) 2015-06-10

Family

ID=43586484

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080035342.7A Active CN102484638B (zh) 2009-08-12 2010-08-12 经由多个中间客户端在线递送的身份数据的分层保护和验证

Country Status (4)

Country Link
US (1) US9246889B2 (zh)
EP (1) EP2465246B1 (zh)
CN (1) CN102484638B (zh)
WO (1) WO2011019906A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107637015A (zh) * 2015-02-13 2018-01-26 优替控股有限公司 数字身份系统
CN111426888A (zh) * 2020-03-13 2020-07-17 国网山东省电力公司潍坊供电公司 一种移动式变电站工频电磁场检测设备
CN115412365A (zh) * 2022-10-28 2022-11-29 杭州海康威视数字技术股份有限公司 基于多层加密的数据隐私保护方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
US9537650B2 (en) * 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
CN103607284B (zh) * 2013-12-05 2017-04-19 李笑来 身份认证方法及设备、服务器
US9652604B1 (en) 2014-03-25 2017-05-16 Amazon Technologies, Inc. Authentication objects with delegation
US10049202B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Strong authentication using authentication objects
US10050787B1 (en) * 2014-03-25 2018-08-14 Amazon Technologies, Inc. Authentication objects with attestation
US9264419B1 (en) 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
EP3185465A1 (en) * 2015-12-23 2017-06-28 Osmerus Investments Ltd A method for encrypting data and a method for decrypting data
US10116440B1 (en) * 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US10931463B2 (en) 2017-11-14 2021-02-23 Microsoft Technology Licensing, Llc. Cryptographic verification of a compressed archive
US11019042B1 (en) * 2018-03-23 2021-05-25 Northrop Grumman Systems Corporation Data assisted key switching in hybrid cryptography
US11658950B2 (en) * 2019-11-03 2023-05-23 Valimail Inc. Centralized secure distribution of messages and device updates
US11606198B2 (en) * 2020-01-22 2023-03-14 Valimail Inc. Centrally managed PKI provisioning and rotation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010029581A1 (en) * 2000-04-06 2001-10-11 Knauft Christopher L. System and method for controlling and enforcing access rights to encrypted media
US20040068658A1 (en) * 2002-10-08 2004-04-08 Hitachi, Ltd. Electronic commerce method
CN1885771A (zh) * 2005-06-23 2006-12-27 国际商业机器公司 用于建立安全通信会话的方法与装置
US20070118735A1 (en) * 2005-11-10 2007-05-24 Jeff Cherrington Systems and methods for trusted information exchange

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6564320B1 (en) 1998-06-30 2003-05-13 Verisign, Inc. Local hosting of digital certificate services
US6324645B1 (en) 1998-08-11 2001-11-27 Verisign, Inc. Risk management for public key management infrastructure using digital certificates
US6427149B1 (en) * 1999-09-09 2002-07-30 Herman Rodriguez Remote access of archived compressed data files
US20050015608A1 (en) * 2003-07-16 2005-01-20 Pkware, Inc. Method for strongly encrypting .ZIP files
US7624132B2 (en) 2002-01-22 2009-11-24 Sun Microsystems, Inc. Method and apparatus for processing a streamed zip file
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
US7630999B2 (en) 2005-07-15 2009-12-08 Microsoft Corporation Intelligent container index and search
US20090037729A1 (en) 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
US8214888B2 (en) 2008-01-30 2012-07-03 Vasco Data Security, Inc. Two-factor USB authentication token
US8751791B2 (en) 2008-09-17 2014-06-10 Motorola Solutions, Inc. Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event
US8484461B2 (en) 2008-09-30 2013-07-09 Motorola Solutions, Inc. Method and apparatus for external organization path length validation within a public key infrastructure (PKI)
US8423761B2 (en) 2008-10-31 2013-04-16 Motorola Solutions, Inc. Method and device for enabling a trust relationship using an expired public key infrastructure (PKI) certificate

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010029581A1 (en) * 2000-04-06 2001-10-11 Knauft Christopher L. System and method for controlling and enforcing access rights to encrypted media
US20040068658A1 (en) * 2002-10-08 2004-04-08 Hitachi, Ltd. Electronic commerce method
CN1885771A (zh) * 2005-06-23 2006-12-27 国际商业机器公司 用于建立安全通信会话的方法与装置
US20070118735A1 (en) * 2005-11-10 2007-05-24 Jeff Cherrington Systems and methods for trusted information exchange

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107637015A (zh) * 2015-02-13 2018-01-26 优替控股有限公司 数字身份系统
CN111426888A (zh) * 2020-03-13 2020-07-17 国网山东省电力公司潍坊供电公司 一种移动式变电站工频电磁场检测设备
CN115412365A (zh) * 2022-10-28 2022-11-29 杭州海康威视数字技术股份有限公司 基于多层加密的数据隐私保护方法
CN115412365B (zh) * 2022-10-28 2023-02-03 杭州海康威视数字技术股份有限公司 基于多层加密的数据隐私保护方法
WO2024088115A1 (zh) * 2022-10-28 2024-05-02 杭州海康威视数字技术股份有限公司 基于多层加密的数据隐私保护方法

Also Published As

Publication number Publication date
EP2465246A4 (en) 2014-10-29
EP2465246B1 (en) 2017-04-19
WO2011019906A1 (en) 2011-02-17
US20110213957A1 (en) 2011-09-01
EP2465246A1 (en) 2012-06-20
CN102484638B (zh) 2015-06-10
US9246889B2 (en) 2016-01-26

Similar Documents

Publication Publication Date Title
CN102484638B (zh) 经由多个中间客户端在线递送的身份数据的分层保护和验证
US11470054B2 (en) Key rotation techniques
CN105103488B (zh) 借助相关联的数据的策略施行
US8924302B2 (en) System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents
WO2018158102A1 (fr) Procede et dispositif pour memoriser et partager des donnees integres
CN109981255B (zh) 密钥池的更新方法和系统
US9300639B1 (en) Device coordination
CN106452737A (zh) 用于安全多租户数据存储的系统和方法
CN107506661A (zh) 一种基于区块链的生成房屋历史记录的方法
CN105191207A (zh) 联合密钥管理
CN106372499A (zh) 用于安全保护虚拟机计算环境的系统和方法
CN102859929A (zh) 向在线安全设备供应更新离线身份数据生成和离线设备绑定
JP2005537559A (ja) トランザクションの安全な記録
CN106407766A (zh) 安全文件共享方法与系统
CN106059760B (zh) 一种从用户端密码模块调用系统私钥的密码系统
CN101325483B (zh) 对称密钥更新方法和对称密钥更新装置
CN108833431A (zh) 一种密码重置的方法、装置、设备及存储介质
CN104160651A (zh) 拜占庭式容错和阈值硬币投掷
CN108846671B (zh) 基于区块链的在线安全交易方法和系统
CN114499875A (zh) 业务数据处理方法、装置、计算机设备和存储介质
CN106027254A (zh) 一种身份证认证系统中身份证读卡终端使用密钥的方法
KR101858562B1 (ko) 이트레이닝 컨텐츠 사용을 위한 암호화 시스템
CN107844707A (zh) 一种卡数据管理方法以及卡数据管理系统
US20210035018A1 (en) Apparatus for verifying integrity of AI learning data and method therefor
CN110492989A (zh) 私钥的处理方法、访问方法和对应方法的介质、装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: GENERAL INSTRUMENT HOLDING CO., LTD.

Free format text: FORMER OWNER: GENERAL INSTRUMENT CO.

Effective date: 20130917

Owner name: MOTOROLA MOBILITY LLC

Free format text: FORMER OWNER: GENERAL INSTRUMENT HOLDING CO., LTD.

Effective date: 20130917

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20130917

Address after: Illinois State

Applicant after: MOTOROLA MOBILITY LLC

Address before: California, USA

Applicant before: General instrument Holdings Ltd.

Effective date of registration: 20130917

Address after: California, USA

Applicant after: General instrument Holdings Ltd.

Address before: American Pennsylvania

Applicant before: GENERAL INSTRUMENT Corp.

C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160615

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC