CN102792633A - 访问控制 - Google Patents

访问控制 Download PDF

Info

Publication number
CN102792633A
CN102792633A CN2011800140054A CN201180014005A CN102792633A CN 102792633 A CN102792633 A CN 102792633A CN 2011800140054 A CN2011800140054 A CN 2011800140054A CN 201180014005 A CN201180014005 A CN 201180014005A CN 102792633 A CN102792633 A CN 102792633A
Authority
CN
China
Prior art keywords
token
recipient
entity
key
visit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800140054A
Other languages
English (en)
Other versions
CN102792633B (zh
Inventor
特雷弗·伯布里奇
安德列·亚索伯拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of CN102792633A publication Critical patent/CN102792633A/zh
Application granted granted Critical
Publication of CN102792633B publication Critical patent/CN102792633B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

一种用于使得由在整个供应网络的路径上的一个或多个实体(34)对一个或多个信息系统(36)的访问能够被控制的控制装置(30)、系统和方法,对所述信息系统或每个信息系统(36)的访问通过访问策略器(38)被管制,该网络包括:至少一个令牌发放方(32);以及至少一个接收方实体(34),该至少一个令牌发放方(32)能够操作为发放访问预授权令牌以及向在整个网络的路径上的一个或多个实体(34)转发访问预授权令牌,该访问预授权令牌具有与其相关联的信息标识符和数字签名,该至少一个接收方实体(34)能够操作为接收由所述至少一个令牌发放方(32)所发放的访问预授权令牌。

Description

访问控制
技术领域
本发明涉及一种用于控制对信息系统的访问的装置、系统和方法。更具体地,本发明的多个方面涉及使得由在整个供应网络的路径上的一个或多个实体对一个或多个信息系统的访问能够被控制的控制装置、系统和方法。
背景技术和现有技术
射频识别(RFID)是一门用于在供应链内对单个产口进行标记和追踪的新兴技术。许多产品(或资产,如包括箱体、集装架和防滚架等的运输项目)中的每一个均可被赋予存储在RFID标签内的并可由其他方读取的唯一序列化标识符。每个机构都可采集此类产品信息并将其存储在自己的数据服务(诸如“电子产品代码信息服务”(EPCIS))中,并且可使用此信息来优化其内部操作。
此类产品信息的采集也被誉为能够使用来自多个机构的数据的一类新的应用。实例包括端对端供应路径的优化,以及对产品的完整“谱系”的验证(即,验证是否已从正确的或被认可的来源中接收该产品)。为了从序列化产品数据中获得此种益处,每个机构必须愿意向挑选出来的一组其他机构公开该数据。由于数据可能泄露有关机构运作的机密信息,所以通常必须严格控制数据仅向被信任的并且对该数据具有合法的约定用途的那些方发布。
挑战在于一个机构如何对外部机构建立对自己的数据的此类访问权限。因为适当的访问控制可能需要既是充分细化(fine-grained)的又是动态的,因而这是特别严重的问题。访问控制可能需要是充分细化的,这是因为单个产品可能会沿不同路径流经端对端供应链。这样,当经销商可能希望与特定零售商共享特定产品的信息时,他可能并不希望与其共享已发送到不同零售商的类似产品的信息。访问控制可能需要是动态的,这是因为通常不可能在供应链运作之前就限定此类访问权限。例如,经销商可能事先不知道他将收到哪种序列化产品,因而也不知道它需要从制造商处访问哪种数据。此外,经销商可能不知道他会将哪种产品分销给各个零售商,因而也不知道必须与这些零售商共享哪种信息。
现有技术
较早的国际申请WO 2009/083710描述了用于自动建立对序列化信息系统的访问权限的技术。根据这一文献,RFID标签的存储器可用于存储参引(reference),接收系统可用该参引自动申请对与贴有RFID标签的项目相关的序列化数据的访问权限。这种参引称为“邀请函(invitation)”。一旦接收到贴有标签的项目,接收系统可使用该邀请函来联系令牌发放系统。在经过若干测试之后(可能包括认证接收系统的身份、确认该项目已被运送给接收者、以及认证包含该邀请函的RFID标签的有效性),可向接收系统发放令牌,该令牌然后可用于访问多个序列化信息系统。
在前段中描述的技术的一个缺点在于安全性取决于检查该项目已派送给接收者,或者取决于对该RFID标签本身的认证检查。在任一种情况之下,都必须联系发放系统本身,以验证接收者的身份和其他凭证并且生成令牌。这可能是一个相当密集的过程,这些验证检查和签名的令牌的创建很可能使令牌发放服务器崩溃。能够认证的标签的使用会提高RFID供应链操作的成本,并且由于所有制造商需要使用符合同一认证标准的安全标签,因此可能会导致诸多困难。
由本发明人于2008年9月12日提交的未决欧洲申请(申请号EP 08253008,之后公布为EP 2166493)讨论了用于使供应链安全的代理重新加密技术的使用。在此案中,可使用重新加密来转换标签上的用于验证该标签已传输经过经授权的供应路径的签名。
利用诸如上述的惯用手段,共享数据的意愿通常需要由复杂的访问权限和策略来限定或反映。更改和执行这样的访问权限通常需要人力管理和复杂的系统。发明者已确认需要比那些惯用手段更为动态的访问权限、以及需要对数据的较低计算密集型的性能导向的访问控制执行。例如,对于特定项目的接收而言,希望允许供应链参与者能够访问此特定项目的制造记录。
其他的技术可包括当向下游“接收机构”运送货物时对其的访问控制策略的建立。此类方法的一个缺陷在于通常需要对被运送到每个潜在接收者的每种产品或项目设置各自的访问控制策略,由此可能导致数目庞大的此类策略。当试图访问串行级信息系统时,这在这种策略集的估算中会变得不可控制且不可扩展。发明者已经确认了能够设定通用访问控制策略的潜在益处,该通用访问控制策略可简单地陈述为允许具有特定产品或资产标识符的有效令牌的任何实体访问指定的一组信息(例如,有关项目的运送信息,或来自特定信息系统的信息)。由于每个下游实体的唯一凭证(如身份)可不需要被包括在访问控制策略中,这样可允许策略得以简化。
简要地参考其他现有专利文献,美国专利申请US2008/0164976(“Griffiths-Harvey”)公开了一种认证的RFID系统,与传统的公钥实现方式(如“RSA”,一种由Rivest、Shamir和Adleman首先(公开)描述的公知的公钥加密算法)相比较,该系统使用了椭圆曲线加密技术(ECC)以减小签名大小和读/写次数。可使用不同的数字签名方案和算法来减小签名大小并隐藏RFID标签的包含敏感产品识别信息的部分。因此,在制造或供应链的不同阶段,可使用较小的标签或可写入多个签名。例如在供应链中,可使用密钥管理系统来分配验证密钥,并且可提供用于将多个签名加到RFID标签中的聚集签名方案。
发明内容
根据本发明的第一方面,提供了一种用于使得由在整个供应网络的路径上的一个或多个实体对一个或多个信息系统的访问能够被控制的控制装置,对所述信息系统或每个信息系统的访问通过访问策略器而被管制,所述网络包括:至少一个令牌发放方;以及至少一个接收方实体,所述至少一个令牌发放方能够操作为发放访问预授权令牌并且向在整个所述网络的路径上的一个或多个实体转发所述访问预授权令牌,所述访问预授权令牌具有与其相关联的信息标识符和数字签名,所述至少一个接收方实体能够操作为接收由所述至少一个令牌发放方所发放的访问预授权令牌;
所述控制装置包括:
密钥生成器,该密钥生成器能够操作为关于所述至少一个接收方实体生成:
(i)包括公钥和私钥的接收方实体公钥/私钥对,所述接收方实体公钥使得确保使用所述接收方实体私钥所创建的消息的真实性的数字签名能够被验证;以及
(ii)令牌转换密钥,所述令牌转换密钥使得使用关于所述至少一个接收方实体生成的私钥所创建的数字签名能够转换为与所述令牌发放方相关联的数字签名;
所述密钥生成器还能够操作为关于所述至少一个令牌发放方生成:
(iii)令牌发放方公钥/私钥对,所述令牌发放方公钥使得确保使用所述令牌发放方私钥所创建的消息的真实性的数字签名能够被验证;
所述控制装置还包括密钥分配器,该密钥分配器能够操作为:
向所述至少一个令牌发放方分配关于所述至少一个接收方实体生成的所述接收方实体私钥;
向所述至少一个接收方实体分配关于所述至少一个接收方实体生成的所述令牌转换密钥;以及
向所述访问策略器分配所述令牌发放方公钥。
根据优选的实施方式,所述密钥分配器可还能够操作为向所述至少一个接收方实体分配关于所述至少一个接收方实体生成的所述接收方实体公钥。通过如此,接收方实体可尝试解密从令牌发放方接收的预授权令牌,由此保证了这些预授权令牌由期望的令牌发放方关于有关信息而正确地发放。这样可以防止接收方实体尝试使用错误发放的或者无效的令牌来请求访问信息系统。
根据优选的实施方式,访问预授权令牌和/或数字签名可存储在与所述令牌相关联的所述信息标识符的存储器部件中,或者它们可按将在下文中所讨论的其他方式与所述信息标识符相关联。
信息标识符本身可以标识一个或多个特定的信息系统(即,信任令牌发放方以准予访问的信息系统)。另选地或另外地,信息标识符可以标识一个或多个特定项目(如,产品),信息标识符旨在与这些特定项目相关联。应当注意的是,在某些情形下,特定接收方实体可以仅试图访问一个信息系统,在这种情况下,信息标识符总体上仅需标识与什么信息可被请求相关的项目。
根据优选的实施方式,信息标识符可存储在射频识别设备(即,“RFID标签”)的存储器中。对此有许多替代方式,然而它们可能是电子或数字编码的货单(例如,在电子设备上或打印为条形码)。电子货单可以承载在存储设备(诸如,RFID标签、记忆棒、Wi-fi或蓝牙存储设备)中或可由速递装置(courier)从例如笔记本电脑或掌上电脑发布。
优选地,基于关于所述令牌发放方所生成的所述密钥对的令牌发放方私钥以及基于关于所述至少一个接收方实体所生成的所述接收方实体私钥,生成关于特定接收方实体所生成的所述令牌转换密钥。
根据优选的实施例,关于特定令牌发放方所生成的所述令牌发放方公钥使得数字签名能够被验证,该数字签名确保使用与所述至少一个接收方实体相关联的接收方实体私钥所创建的、然后使用关于所述至少一个接收方实体所生成的令牌转换密钥所转换的消息的真实性。此外,优选地,在已经向所述令牌发放方分配了关于所述接收方实体生成的所述接收方实体私钥的情况下,关于特定令牌发放方生成的所述令牌发放方公钥使得数字签名能够被验证,该数字签名确保使用与所述至少一个接收方实体相关联的接收方实体私钥所创建的、然后使用关于所述至少一个接收方实体生成的令牌转换密钥所转换的消息的真实性。
根据优选的实施例,所述令牌发放方可以在由一个或多个信息系统的访问策略器所信任的实体的控制下操作,以准许对所述一个或多个信息系统的访问。
可能存在多个信息系统,通过相应的访问策略器来管制对所述信息系统的访问。类似地,可能存在多个令牌发放方,每个令牌发放方能够操作为发放访问预授权令牌。在多个信息系统有各自的访问策略器的情况下,它们可以都“信任”公共的令牌发放方,或者各自的访问策略器可以与不同的令牌发放方具有“信任”关系。
类似的,可能存在多个接收方实体,该多个接收方实体中的每一个可操作为接收由公共令牌发放方所发放的访问预授权令牌,或者,在存在多个令牌发放方的情况下,各个接收方实体可操作为接收由不同的令牌发放方所发放的预授权令牌。
根据本发明的第二方面,提供了一种用于使得由在整个供应网络的路径上的一个或多个实体对一个或多个信息系统的访问能够被控制的系统,对所述信息系统或每个信息系统的访问通过访问策略器被管制,所述系统包括:
根据第一方面的控制装置;
至少一个令牌发放方,该至少一个令牌发放方能够操作为发放访问预授权令牌,以及向在整个所述网络的路径上的一个或多个实体转发所述访问预授权令牌,所述访问预授权令牌具有与其相关联的信息标识符和数字签名;以及
至少一个接收方实体,该至少一个接收方实体能够操作为接收由所述至少一个令牌发放方所发放的访问预授权令牌;
其中:
所述至少一个令牌发放方能够操作为接收关于所述至少一个接收方实体由所述控制装置所生成的接收方实体私钥,使用所述接收方实体私钥利用数字签名对所述访问预授权令牌签名,以及向所述至少一个接收方实体转发经签名的所述访问预授权令牌;
所述至少一个接收方实体能够操作为接收关于所述至少一个接收方实体由所述控制装置所生成的令牌转换密钥,使用所述令牌转换密钥利用数字签名对经签名的所述访问预授权令牌重新签名,以及向所述访问策略器提供所述经重新签名的令牌;以及
所述访问策略器能够操作为接收由所述控制装置所生成的令牌发放方公钥,使用所述令牌发放方公钥验证在所述经重新签名的令牌上的数字签名的真实性,以及基于所述验证结果允许所述至少一个接收方实体访问所述一个或多个信息系统。
根据本发明的第三方面,提供了一种用于使得由在整个供应网络的路径上的一个或多个实体对一个或多个信息系统的访问能够被控制的方法,对所述信息系统或每个信息系统的访问通过访问策略器被管制,所述网络包括:至少一个令牌发放方;以及至少一个接收方实体,所述至少一个令牌发放方能够操作为发放访问预授权令牌,以及向在整个所述网络的路径上的一个或多个实体转发所述访问预授权令牌,所述访问预授权令牌具有与其相关联的信息标识符和数字签名,所述至少一个接收方实体能够操作为接收由所述至少一个令牌发放方所发放的访问预授权令牌;
所述方法包括:
关于所述至少一个接收方实体生成:
(i)包括公钥和私钥的接收方实体公钥/私钥对,所述接收方实体公钥使得确保使用所述接收方实体私钥所创建的消息的真实性的数字签名能够被验证;以及
(ii)令牌转换密钥,所述令牌转换密钥使得使用关于所述至少一个接收方实体生成的私钥所创建的数字签名能够转换为与所述令牌发放方相关联的数字签名;
关于所述至少一个令牌发放方生成:
(iii)令牌发放方公钥/私钥对,所述令牌发放方公钥使得确保使用所述令牌发放方私钥所创建的消息的真实性的数字签名能够被验证;
向所述至少一个令牌发放方分配关于所述至少一个接收方实体生成的所述接收方实体私钥;
向所述至少一个接收方实体分配关于所述至少一个接收方实体生成的所述令牌转换密钥;以及
向所述访问策略器分配所述令牌发放方公钥。
针对第二和第三方面,在上面关于第一方面提及的不同选择和优选的实施方式同样适用于关于第二方面和第三方面。
根据优选实施方式的装置、系统和方法可以用于允许由于供应链操作而自动建立充分细化的动态访问控制权限。这样使得能够立即访问所需数据,而没有手动建立此类访问权限的负担和成本。
有益的是(与在上述讨论的国际申请WO 2009/083710中所陈述的技术相比较),根据优选实施方式的装置、系统和方法可以用于允许在例如接收方处所内局部地发放安全令牌,而无需使用专门的安全RFID标签。
根据优选实施方式的装置、系统和方法可允许部分生成的安全令牌被包括在RFID标签或其他适当类型的识别设备的用户存储器中或者与RFID标签或其他适当类型的识别设备相关联的用户存储器中,该RFID标签或其他适当类型的识别设备例如可附装在装运货物上或者以其它方式与装运货物相关联。此类部分生成的令牌然后可由接收方来“完成”,由此生成可用于访问信息系统(例如,上游供应链合作伙伴的货运系统)的最终授权令牌。总体上,将部分生成的令牌称为“预授权令牌”,而将已由接收方完成其授权的令牌称为“最终授权令牌”。可确保的是,直至接收方已接收到最初的预授权令牌,此类令牌才能由接收方生成。
根据优选实施方式的装置、系统和方法可以允许生成令牌,这些令牌允许已经接收、正在接收或将要接收特定产品的机构可完全地访问安全的序列化信息服务。这样可以去除需从持有序列化信息的上游供应链合作伙伴处发放此类令牌的负担,以及去除了涉及的必要的通信设施和成本。
根据国际申请WO 2009/083710的技术,RFID标签对令牌发放系统仅承载最初的“邀请函”或参引,目的在于解决未知的下游供应链商家获得串行级信息的问题。应当注意的是,这并不同于将被称为的“预授权令牌”,并且并不能实现与之相同的功能,预授权令牌一旦被适当分配,将可以与由接收机构具有的另外的机密相结合而生成最终的“可用的”授权令牌。可设置预授权令牌以允许仅由期望的接收系统生成有效的最终授权令牌。“窃听”或读取预授权令牌的另一个系统将不能生成最终的授权令牌。此外,还可设置为直到所期望的接收方已实际接收到了相关联的货物并且获得了预授权令牌,该接收方才能生成最终的授权令牌。
因此,优选的实施方式关于对已知的下游参与者自动建立访问权限特别有用。
附图说明
现在将参考附图来详细描述本发明的优选实施方式,在附图中:
图1示出了代理重新签名方案的示意图;
图2例示了代理重新签名的概念如何用于生成和重新签名安全令牌;
图3表明了在使用根据本发明的实施方式的控制装置、方法和系统的示例性供应链系统中包含的实体的类型,并指明了所包含的实体可发挥的作用;以及
图4例示了在使用根据本发明的实施方式的控制装置、方法和系统的供应链系统中发生的密钥的生成和分配。
具体实施方式
下面将参考图3和图4来描述根据本发明的实施例的装置、系统和方法。然而,首先将对公钥/私钥加密和认证的有关特性进行简要解释,随后参考图1和图2对代理重新签名的概念的有关信息进行简要解释。
公钥加密是一种涉及使用非对称密钥算法,而不是对称密钥算法或除了对称密钥算法之外的加密方法。与对称密钥算法不同,该非对称密钥算法一般不需要在发送方与接收方之间的密钥的安全初步交换。可使用该非对称密钥算法来产生数学相关的密钥对,其包括机密的“私钥”和公开的“公钥”。这些密钥的使用允许通过使用私钥产生消息的“数字签名”来保护消息的真实性(authenticity),并且可使用公钥来验证该消息的真实性。(一个已知为公钥加密的相反过程允许保护消息的机密性和完整性;根据这一过程,使用公钥来加密消息,然后可仅使用私钥来解密消息—然而,这一相反过程跟后续的描述没有太大相关)。
因此可使用数字签名来证明数字消息或文献的真实性。有效的数字签名使得有理由相信该消息由已知的发送方所创建并且传送过程中未被改变。数字签名通常用于软件分销、金融交易、以及用于检测伪造和篡改是很重要的其他情况中。
关于以下的说明,从上面对公钥加密的综述中可看出特别重要的问题在于:对于公钥/私钥对(即,包括公钥和私钥的密钥对),公钥使得确保使用私钥被创建的消息的真实性的数字签名能够被验证。
现在将讨论代理重新签名的概念,并且将引入和解释将在后文中使用的术语。
参见图1,代理重新签名过程是这种过程:将允许代理将第一实体的数字签名(即,图1的示例中的“Alice”)转变为第二实体的数字签名(即,“Bob”)的信息给予代理的过程。代理重新签名允许在该代理方不需要控制或访问与Alice或Bob任一方相关联的私钥的情况下实现这一过程,因此其不能生成对于Alice或Bob本身的数字签名。在由Matt Blaze、Gerrit Bleumer和Martin Strauss的名为“Divertible Protocols andAtomic Proxy Cryptography”的论文(Lecture Notes in Computer Science(LNCS),1998年,第1403期,第127-144页Advances in Cryptology–EUROCRYPT’98)中引入了这种原始概念,并且在由Giuseppe Ateniese和Susan Hohenberger的名为“ProxyRe-Signatures:New Definitions,Algorithms,and Applications”的论文(ACM Conferenceon Computer and Communications Security,2005年11月28日,第310-319页)中进一步探究了此概念。
参见图1,代理12将来自Alice 10的完全有效并且可公开验证的签名转换为来自Bob 14的签名。给出消息“m”,并用Alice的机密私钥签名该消息生成了签名Ks_a(m),而用Bob的机密私钥签名相同的消息生成了签名Ks_b(m)。(注意,在用符号表示(“secret”)私钥Ks...中使用下标“s”以为了与在符号表示(“public”)公钥Kp...中使用的下标“p”进行区分)。在该代理重新签名方案中,代理将从Alice处接收签名Ks_a(m),并且通过使用“转换密钥”(translation key)Kt_a→b,代理可将来自Alice的签名转换为来自Bob的有效签名Ks_b(m)。这一过程可写为以下形式:
Kt_a→b(Ks_a(m))≡Ks_b(m)
其中:Ks_a是Alice的私钥[因此由Alice签名的消息“m”写为Ks_a(m)]
Ks_b是Bob的私钥[因此由Bob签名的消息“m”写为Ks_b(m)]
Kt_a→b是从Alice到Bob的转换密钥
因此,将使用Alice的私钥签名的消息经历从Alice到Bob的转换,提供了与相反使用Bob的私钥签名的消息相同的结果。由于在上述公钥加密的综述中被强调为特别重要的问题,应当理解的是访问Bob的公钥的任何用户因此都能够验证由代理生成的签名。
代理重新签名的特性在于:可以由完全不同的代理按顺序并多次地进行从一个签名到另一个签名的“转换”,而无需签名实体(即,私钥的所有者)的干预。这样,私钥可始终保持脱机并受保护。所有的签名都是可公开验证的签名,就如同它们是由不同实体的真正所有者所签署的。
关于将在后文中详细解释的待描述的当前提出方案的安全令牌重新签名,优选的是使用单向方案,即,允许来自Alice的签名到来自Bob的签名的转换但不允许来自Bob的签名到来自Alice的签名的转换。如将从后面的解释中所理解的,关于当前提出的方案,这对应于将使用接收方的私钥所签名的令牌转换为与使用预授权令牌发放方的私钥所签名的令牌一样的令牌。这在图2示出。在当前提出的方案中,通常期望重新签名密钥仅对于创建最终授权令牌的产品接收方是已知的。如将理解的,使用重新签名密钥来执行“转换”功能(即,使用一个实体的私钥所签名的令牌转换为与使用另一个实体的私钥所签名的令牌一样的令牌),因此在后面的描述中将使用术语“转换密钥”来代替术语“重新签名密钥”,尽管这些术语实际上是可互换的。
参见图3,图3示出了供应链控制系统30,以及在供应链系统中涉及的其他实体。可在一个或多个计算机系统中实现供应链控制系统30。供应链控制系统30能够与一个或多个预授权令牌发放方(用字母T表示)32、一个或多个接收方(表示为R1、R2、...、Rn)34以及一个或多个信息系统(表示为IS1、IS2、...、ISn)36进行通信。这些实体中的每一个均可依靠它们自己的计算机系统来自行执行它们各自的功能。
供应链控制系统30在其中(即,例如在存储器部件中)存储有供应链模型310,该供应链模型310向控制器指示其他实体之间的可能关系,如,允许哪个(哪些)令牌发放方使得哪个(哪些)接收方能够访问哪个(哪些)信息系统。供应链控制系统30还可包含被称为密钥生成器320的功能性部件和被称为密钥分配器330的功能性部件,该密钥生成器320的功能是视情况来生成公/私钥对和令牌转换密钥,该密钥分配器330的功能是向预授权令牌发放方32、接收方34和信息系统36分配由密钥生成器320所生成的密钥。供应链控制系统30还被示出为具有“垃圾箱”340。该垃圾箱并不需要是控制器30的实际部件-其在图3(以及在后面将讨论的图4)中被表示出来以表明并非由密钥生成器320生成的所有密钥随后都由密钥分配器330来分配。在优选实施例中,如将理解的,一类密钥仅由控制器本身优选地使用,然后这类密钥被销毁而不是分配给任何其他实体。
供应链控制系统30与其他实体之间的通信通常涉及密钥分配,并且在图3中由宽的虚线框箭头来指示。这可以通过互联网或使用多种通信技术中任何一种来实现,并且如后文所述的,这使得供应链控制系统30能够操作以向其他实体中的每一个分配(直接地或间接地)适当的密钥。在其他实体32、34和36本身之间发生涉及令牌的不同类型的交换。例如,借助于令牌(第一类型的令牌,即预授权令牌)被存储在或附接在遍历供应链的项目中或者以其他方式与遍历供应链的项目相关,这些令牌可从令牌发放方32传送给接收方34,然后令牌(第二类型的令牌,即最终授权令牌)可由接收方34提供给信息系统36。涉及令牌(与密钥相反)的交换在图3中由单线箭头来指示。
图4例示了可如何分配各种密钥。为了简化附图和下面的描述,仅示出了一个接收方R1。接收方R1被示出为仅从一个预授权令牌发放方T接收预授权令牌,并且试图获得对仅一个信息系统IS的访问(虽然如前面关于图3所解释的,在供应链中通常会有多于一个的接收方,并且会有多于一个的令牌发放方和多于一个的信息系统)。
如图4所示,供应链控制系统30创建与预授权令牌发放方32相关联(或者,如果有多于一个预授权令牌发放方,则与其每个相关联)的一组密钥。对于被准许访问相关信息系统36的每个接收系统34生成一个或多个私/公钥对。因此,对示为“接收方R1”的第一接收方机构34,生成私(或“机密的”)钥Ks_R1和公钥Kp_R1,而对第二接收方机构“接收方R2”(在图4中未示出),将生成私钥Ks_R2和公钥Kp_R2。关于预授权令牌发放方T还生成另一私/公钥对[Ks_T,Kp_T],但是应注意,并不向其发送任何密钥(将在下文中阐述使用此密钥对的方式)。此外,对于可访问信息系统36的每个接收方机构34生成令牌转换密钥,该令牌转换密钥可用于将使用关于该接收方生成的私钥所创建的数据签名转换(即,代理重新签名)为与预授权令牌发放方相关联的数字签名,并且当决定是否准予访问考虑中的信息系统时,该令牌转换密钥被考虑中的信息系统(或者,代表信息系统起作用的访问策略器38)所信任。因此,对“接收方R1”产生令牌转换密钥Kt_R1→T,对“接收方R2”产生令牌转换密Kt_R2→T等等。然后向可访问信息系统36的相关接收方机构34分配每个令牌转换密钥以及对该机构的公钥。应当注意,并不向考虑中的机构分配每个接收方机构的关联私钥,相反将其发送到预授权令牌发放方32。用于预授权令牌发放方32的公钥Kp_T被分配给该预授权令牌发放方正为其生成访问令牌的任何信息系统36。
总体上,通常依赖于关于所涉及的令牌发放方已生成的私钥以及依赖于关于特定接收方已生成的私钥,来生成关于该接收方所生成的令牌转换密钥。因此,关于令牌发放系统32所生成的私钥Ks_T被控制器30用来产生用于“接收方R1”的相应的令牌转换密钥Kt_R1→T和用于“接收方R2”的相应的令牌转换密钥Kt_R2→T,但是在此过程中的任何阶段并不需要向任何其他实体分发令牌发放方私钥Ks_T,因此该令牌发放方私钥可由控制器30销毁(参见图3,由指向垃圾箱的箭头所指示)。
注意,图4中的信息系统36被示出为在其内具有访问策略器38部件。这样显示是为了例示除了提供信息的功能性之外,信息系统36还可执行管制功能,由此管制功能首先做决定是否准予对考虑中的信息系统的访问请求。访问策略器38部件可以是信息系统36本身的一部分,或者可以是外部部件,并且实际上不需要在与信息系统相同的机构控制下执行。
在此阶段值得注意的是,供应链控制系统30可由与信息系统36相同的机构来操作,或者可以由例如可信的第三方来操作。然而,信息系统可以在除了供应链控制器在其控制下正被操作的那些机构之外的机构的控制下,或者可代表上述机构行动;例如,它们可以在为供应货物负责的机构的控制下。
对于包含在项目标识符(如RFID标签)内的或者以其它方式与项目标识符相关联的产品或资产标识符,预授权令牌发放方生成经签名的预授权令牌。最低限度地,该令牌是用与所期望的接收方相关联的私钥加密的标识符,尽管可以包括其他信息,如将在后文中所描述的。该预授权令牌接着被存储在RFID标签(或者,其他的这种相关联的项目标识符)的用户存储器中。令牌还可包括另一未加密的标识符,例如,该标识符可用于识别创建了预授权令牌的发放方。
然后,可以执行包括以下步骤的运送过程:
1.从项目标识符(例如,RFID标签)中读取产品或资产标识符。
2.识别旨在准予其访问信息系统的期望的接收方。
3.从密钥库中检索与所期望的接收方相关联的私钥。
4.通过使用所期望的接收方的私钥对标识符和其他可选数据签名并且通过添加未加密的令牌发放方标识符,来生成预授权令牌。
5.将预授权令牌写入RFID标签的用户存储器中。
6.将预授权令牌发放方的公钥添加到信息系统的访问控制列表中(在已经不存在此公钥的情况下)。
当接收到产品或资产时,接收方从标签的用户存储器中读取预授权令牌,包括预授权令牌发放方的标识符。该标识符用以检索正确的令牌转换密钥(由于可能存在很多预授权令牌发放系统)。可选地,可使用与令牌发放方相关的接收机构的公钥来解密预授权令牌。在此方式中,接收机构可检查预授权令牌对于产品标识符是名副其实的并且其已由所期望的令牌发放方所发放。这避免了接收机构用无效的令牌来请求对信息系统的访问。
然后,用令牌转换密钥重新加密预授权令牌。这样产生了可使用预授权令牌发放方的公钥来验证的最终授权令牌(其中验证包括用公钥来解密该令牌以获得与产品标识符匹配的标识符)。
由此,可按如下方式执行接收过程:
1.从RFID标签读取产品/资产标识符、预授权令牌(包括令牌发放方标识符)
2.对于每个令牌,从密钥库(由令牌发放方标识符索引)中检索接收方的公钥
3.使用相关的公钥验证每个令牌
4.对于每个令牌,从该密钥库(由令牌发放方标识符索引)中检索转换密钥
5.然后,使用所检索的转换密钥来重新加密每个令牌
现在,接收方可试图去访问发货人的信息系统。接收机构的客户包括在对产品或资产信息的信息的请求中的最终授权令牌。信息系统使用预授权令牌发放方的公钥Kp_T来解密最终授权令牌。通过在令牌内包括未加密的预授权令牌发放方标识符可协助此过程。如果从令牌内检索的产品标识符对应于由客户请求的标识符,并且信任令牌发放方释放对这种标识符的访问,则允许该访问继续。
信息系统访问控制过程可以被总结为如下:
1.接收包括最终授权令牌(或多个令牌,例如如果有多个信息项目)的访问请求。
2.检索被信任的预授权令牌发放方的公钥(由预授权令牌发放方标识符索引)。
3.使用公钥解密令牌。
4.检查令牌内的另外的访问控制标准并且做出访问决定。
预授权令牌发放方通常属于与如下的信息系统相同的机构,即,对于所述信息系统,预授权令牌发放方正在产生预授权令牌。然而,信息系统机构还可信任其他方产生预授权令牌。在此方式中,它们可以将对其信息系统的访问的控制委托给其他方。为了信任预授权令牌发放方,它们将发放方的公钥添加到密钥列表中,该密钥列表被准许在信息访问期间验证授权令牌。
我们已经描述了作为加密产品或资产标识符的最简单令牌的情况,其他信息也可包括在令牌中。其他常见类型的信息可包括令牌的到期日。在这种情况下,如果令牌到期了,即使使用预授权令牌发放方的公钥验证了该令牌,仍然不允许继续信息访问。预授权令牌发放方还可以通过在令牌内设置另外的策略约束来包括对信息访问的其他限制。例如,令牌可以还包括信息记录必须是“运送”类型的约束。当信息系统解密了安全令牌,它可以应用任何此类限制。
多个接收方
根据用于控制多个下游供应链合作伙伴的访问的不同实施例,存在多种选项。特别简单的选项是在控制器30的供应链模型310中仅包括每个接收方作为实体。然后可对每个分立的接收方实体34生成单独的令牌。诸如RFID标签这样的单个项目标识符可以携带用于多个接收方的若干预授权令牌,以使得能够生成它们自己的最终授权令牌。此方法具有的缺点是:多个令牌一般需要额外的存储器空间,这对一些类型的RFID标签或其他项目标识符可能会是个问题。
可替代的方法是将多个接收方分为组。然后,每个组在控制器30的供应链模型310内可以分配有公/私钥对。在接收方实体A和实体B之间共享的预授权令牌可以使用用于组A+B的私钥来签名。A和B都接收能够生成最终授权令牌的相同的转换密钥。
委托
存在多个可用选项来使得访问控制权限能够从一个下游接收方委托到另一方。如果第二方也在货物的物理供应链路径内,那么接收方A可仅告知接收方B生成最终授权密钥所需的正确转换密钥。这样使得接收方B能够对运往接收方A的任何货物生成最终授权令牌。如果/当撤销此委托,则控制器30可能需要为接收方A生成新的密钥(以及新的转换密钥)并且向令牌发放方和接收方A分配这些密钥。
另一种替代方式是对接收方A生成最终授权令牌,并在安全的通信网络上与接收方B共享此令牌。在此情况下,例如,接收方A保持了其密匙的机密性并且可以基于每个项目来委托令牌。
最终,如果信息系统愿意信任接收方A来管理向上的访问权限委托,则接收方A可操作其自己的预授权令牌发放方。在这种情况下,可以用由接收方A的预授权令牌发放方生成的令牌来代替原始的预授权令牌。然后可将接收方A的令牌发放方的公钥添加到信息服务的可信列表中。

Claims (15)

1.一种控制装置,该控制装置用于使得由在整个供应网络的路径上的一个或多个实体对一个或多个信息系统的访问能够被控制,对所述一个信息系统或所述多个信息系统中的每一个的访问通过访问策略器被管制,所述网络包括:至少一个令牌发放方,所述至少一个令牌发放方能够操作为发放访问预授权令牌并且向在整个所述网络的路径上的一个或多个实体转发所述访问预授权令牌,所述访问预授权令牌具有与其相关联的信息标识符和数字签名;以及至少一个接收方实体,所述至少一个接收方实体能够操作为接收由所述至少一个令牌发放方发放的访问预授权令牌;
所述控制装置包括:
密钥生成器,该密钥生成器能够操作为关于所述至少一个接收方实体生成:
(i)包括公钥和私钥的接收方实体公钥/私钥对,所述接收方实体公钥使得确保使用所述接收方实体私钥所创建的消息的真实性的数字签名能够被验证;以及
(ii)令牌转换密钥,所述令牌转换密钥使得使用关于所述至少一个接收方实体生成的私钥所创建的数字签名能够转换为与所述令牌发放方相关联的数字签名;
所述密钥生成器还能够操作为关于所述至少一个令牌发放方生成:
(iii)令牌发放方公钥/私钥对,所述令牌发放方公钥使得确保使用所述令牌发放方私钥所创建的消息的真实性的数字签名能够被验证;
所述控制装置还包括密钥分配器,该密钥分配器能够操作为:
向所述至少一个令牌发放方分配关于所述至少一个接收方实体生成的所述接收方实体私钥;
向所述至少一个接收方实体分配关于所述至少一个接收方实体生成的所述令牌转换密钥;以及
向所述访问策略器分配所述令牌发放方公钥。
2.根据权利要求1所述的控制装置,其中所述密钥分配器还能够操作为向所述至少一个接收方实体分配关于所述至少一个接收方实体生成的所述接收方实体公钥。
3.根据权利要求1或2所述的控制装置,其中所述访问预授权令牌存储在与所述令牌相关联的所述信息标识符的存储器部件中。
4.根据权利要求1、2或3所述的控制装置,其中所述数字签名存储在与所述令牌相关联的所述信息标识符的存储器部件中。
5.根据前述权利要求中任一项所述的控制装置,其中所述信息标识符存储在射频识别设备中。
6.根据前述权利要求中任一项所述的控制装置,其中基于关于所述令牌发放方所生成的所述密钥对的所述令牌发放方私钥,生成关于特定接收方实体所生成的所述令牌转换密钥。
7.根据前述权利要求中任一项所述的控制装置,其中基于关于所述至少一个接收方实体所生成的所述接收方实体私钥,生成关于特定接收方实体所生成的所述令牌转换密钥。
8.根据前述权利要求中任一项所述的控制装置,其中关于特定令牌发放方所生成的所述令牌发放方公钥使得数字签名能够被验证,该数字签名确保使用与所述至少一个接收方实体相关联的接收方实体私钥所创建的、然后使用关于所述至少一个接收方实体所生成的令牌转换密钥所转换的消息的真实性。
9.根据权利要求8所述的控制装置,其中,在已经向所述令牌发放方分配了关于所述接收方实体生成的所述接收方实体私钥的情况下,关于特定令牌发放方生成的所述令牌发放方公钥使得数字签名能够被验证,该数字签名确保使用与所述至少一个接收方实体相关联的接收方实体私钥所创建的、然后使用关于所述至少一个接收方实体生成的令牌转换密钥所转换的消息的真实性。
10.根据前述权利要求中任一项所述的控制装置,其中所述令牌发放方在一个或多个信息系统的所述访问策略器所信任的实体的控制下,准许对所述一个或多个信息系统的访问。
11.根据前述权利要求中任一项所述的控制装置,该控制装置用于使得对多个信息系统中的一个或多个信息系统的访问能够被控制,其中对所述信息系统的访问通过相应的访问策略器而被管制。
12.根据前述权利要求中任一项所述的控制装置,该控制装置用于使得由在整个供应网络的路径上的一个或多个实体对一个或多个信息系统的访问能够被控制,所述网络包括多个令牌发放方,每个令牌发放方能够操作为发放访问预授权令牌。
13.根据前述权利要求中任一项所述的控制装置,该控制装置用于使得由在整个供应网络的路径上的一个或多个实体对一个或多个信息系统的访问能够被控制,所述网络包括多个接收方实体,每个接收方实体能够操作为接收由令牌发放方发放的访问预授权令牌。
14.一种用于使得由在整个供应网络的路径上的一个或多个实体对一个或多个信息系统的访问能够被控制的系统,对所述信息系统或所述多个信息系统中的每一个信息系统的访问通过访问策略器而被管制,该系统包括:
根据前述权利要求中任一项所述的控制装置;
至少一个令牌发放方,该至少一个令牌发放方能够操作为发放访问预授权令牌,以及向在整个所述网络的路径上的一个或多个实体转发所述访问预授权令牌,所述访问预授权令牌具有与其相关联的信息标识符和数字签名;以及
至少一个接收方实体,该至少一个接收方实体能够操作为接收由所述至少一个令牌发放方所发放的访问预授权令牌;
其中:
所述至少一个令牌发放方能够操作为接收关于所述至少一个接收方实体由所述控制装置所生成的接收方实体私钥,使用所述接收方实体私钥用数字签名对所述访问预授权令牌签名,以及向所述至少一个接收方实体转发经签名的所述访问预授权令牌;
所述至少一个接收方实体能够操作为接收关于所述至少一个接收方实体由所述控制装置所生成的令牌转换密钥,使用所述令牌转换密钥用数字签名对经签名的所述访问预授权令牌重新签名,以及向所述访问策略器提供所述经重新签名的令牌;以及
所述访问策略器能够操作为接收由所述控制装置所生成的令牌发放方公钥,使用所述令牌发放方公钥验证在所述经重新签名的令牌上的所述数字签名的真实性,以及基于所述验证而允许所述至少一个接收方实体访问所述一个或多个信息系统。
15.一种用于使得由在整个供应网络的路径上的一个或多个实体对一个或多个信息系统的访问能够被控制的方法,对所述一个信息系统或所述多个信息系统中的每一个的访问通过访问策略器被管制,所述网络包括:至少一个令牌发放方,所述至少一个令牌发放方能够操作为发放访问预授权令牌,以及向在整个所述网络的路径上的一个或多个实体转发所述访问预授权令牌,所述访问预授权令牌具有与其相关联的信息标识符和数字签名;以及至少一个接收方实体,所述至少一个接收方实体能够操作为接收由所述至少一个令牌发放方所发放的访问预授权令牌;
所述方法包括:
关于所述至少一个接收方实体生成:
(i)包括公钥和私钥的接收方实体公钥/私钥对,所述接收方实体公钥使得确保使用所述接收方实体私钥所创建的消息的真实性的数字签名能够被验证;以及
(ii)令牌转换密钥,所述令牌转换密钥使得使用关于所述至少一个接收方实体生成的私钥所创建的数字签名能够转换为与所述令牌发放方相关联的数字签名;
关于所述至少一个令牌发放方生成:
(iii)令牌发放方公钥/私钥对,所述令牌发放方公钥使得确保使用所述令牌发放方私钥所创建的消息的真实性的数字签名能够被验证;
向所述至少一个令牌发放方分配关于所述至少一个接收方实体生成的所述接收方实体私钥;
向所述至少一个接收方实体分配关于所述至少一个接收方实体生成的所述令牌转换密钥;以及
向所述访问策略器分配所述令牌发放方公钥。
CN201180014005.4A 2010-01-29 2011-01-14 访问控制 Active CN102792633B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10250145A EP2355402A1 (en) 2010-01-29 2010-01-29 Access control
EP10250145.9 2010-01-29
PCT/GB2011/000047 WO2011092451A2 (en) 2010-01-29 2011-01-14 Access control

Publications (2)

Publication Number Publication Date
CN102792633A true CN102792633A (zh) 2012-11-21
CN102792633B CN102792633B (zh) 2015-04-01

Family

ID=42712700

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180014005.4A Active CN102792633B (zh) 2010-01-29 2011-01-14 访问控制

Country Status (4)

Country Link
US (1) US8781130B2 (zh)
EP (2) EP2355402A1 (zh)
CN (1) CN102792633B (zh)
WO (1) WO2011092451A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014161436A1 (zh) * 2013-04-03 2014-10-09 天地融科技股份有限公司 电子签名令牌响应操作请求的方法及系统及电子签名令牌
WO2017067045A1 (zh) * 2015-10-23 2017-04-27 中国科学院声学研究所 一种联动控制权管理装置及方法
CN113728582A (zh) * 2019-03-25 2021-11-30 美光科技公司 中间装置和网络之间的安全通信

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103069745B (zh) * 2010-08-24 2017-04-19 皇家飞利浦电子股份有限公司 基于属性的数字签名
US11361174B1 (en) * 2011-01-17 2022-06-14 Impinj, Inc. Enhanced RFID tag authentication
FR2982059A1 (fr) * 2011-10-28 2013-05-03 France Telecom Systeme de lutte contre la contrefacon de produits
US9027155B2 (en) 2012-07-02 2015-05-05 International Business Machines Corporation System for governing the disclosure of restricted data
US8997187B2 (en) * 2013-03-15 2015-03-31 Airwatch Llc Delegating authorization to applications on a client device in a networked environment
US9191213B2 (en) * 2013-12-18 2015-11-17 Xerox Corporation Methods and systems for messaging with physical presence and temporal verifications
US9686074B2 (en) 2014-10-09 2017-06-20 Xerox Corporation Methods and systems of securely storing documents on a mobile device
US9894067B1 (en) * 2015-12-03 2018-02-13 Amazon Technologies, Inc. Cross-region roles
US11700258B2 (en) * 2016-12-30 2023-07-11 Ssh Communications Security Oyj Access relationships in a computer system
US10389722B2 (en) 2016-12-30 2019-08-20 Ssh Communications Security Oyj Access relationships in a computer system
CN108965299B (zh) * 2018-07-19 2021-06-15 湖南岳麓山数据科学与技术研究院有限公司 一种数据访问方法、访问验证设备及数据存储系统
US20200364354A1 (en) * 2019-05-17 2020-11-19 Microsoft Technology Licensing, Llc Mitigation of ransomware in integrated, isolated applications
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115468A1 (en) * 2001-12-19 2003-06-19 Aull Kenneth W. Assignment of user certificates/private keys in token enabled public key infrastructure system
US20030196087A1 (en) * 2002-04-16 2003-10-16 Xerox Corporation Ad hoc secure access to documents and services
WO2009083710A1 (en) * 2007-12-28 2009-07-09 British Telecommunications Public Limited Company Radio frequency identification devices and processing thereof

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6931530B2 (en) * 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
WO2008028291A1 (en) * 2006-09-08 2008-03-13 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor
EP2166493A1 (en) 2008-09-12 2010-03-24 BRITISH TELECOMMUNICATIONS public limited company Control of supply networks and verification of items
US20120046970A1 (en) * 2010-08-23 2012-02-23 Thomas John Potts Controlled substance distribution system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115468A1 (en) * 2001-12-19 2003-06-19 Aull Kenneth W. Assignment of user certificates/private keys in token enabled public key infrastructure system
US20030196087A1 (en) * 2002-04-16 2003-10-16 Xerox Corporation Ad hoc secure access to documents and services
WO2009083710A1 (en) * 2007-12-28 2009-07-09 British Telecommunications Public Limited Company Radio frequency identification devices and processing thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014161436A1 (zh) * 2013-04-03 2014-10-09 天地融科技股份有限公司 电子签名令牌响应操作请求的方法及系统及电子签名令牌
WO2017067045A1 (zh) * 2015-10-23 2017-04-27 中国科学院声学研究所 一种联动控制权管理装置及方法
CN113728582A (zh) * 2019-03-25 2021-11-30 美光科技公司 中间装置和网络之间的安全通信

Also Published As

Publication number Publication date
US8781130B2 (en) 2014-07-15
WO2011092451A3 (en) 2011-09-22
WO2011092451A2 (en) 2011-08-04
EP2355402A1 (en) 2011-08-10
US20120300937A1 (en) 2012-11-29
CN102792633B (zh) 2015-04-01
EP2529506A2 (en) 2012-12-05
EP2529506B1 (en) 2015-01-28

Similar Documents

Publication Publication Date Title
CN102792633B (zh) 访问控制
US11133943B2 (en) Issuing virtual documents in a block chain
JP7385663B2 (ja) 物体認証を準備及び実行するための方法及びシステム
KR100734737B1 (ko) 조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증 방법, 데이터 처리 장치 및 컴퓨터 판독 가능 기록 매체
Ateniese et al. Untraceable RFID tags via insubvertible encryption
JP5260523B2 (ja) 無線周波識別(rfid)認証およびそのための鍵配信システム
US8583928B2 (en) Portable security transaction protocol
JP2004526389A (ja) 有価ドキュメントを作成および検証する方法およびシステム
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
CN101243438A (zh) 分布式单一注册服务
CN101416458A (zh) 电子数据通信系统
Liu et al. A novel quantum group proxy blind signature scheme based on five-qubit entangled state
US20020144110A1 (en) Method and apparatus for constructing digital certificates
Zou et al. Attack and improvements of fair quantum blind signature schemes
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
US20020144120A1 (en) Method and apparatus for constructing digital certificates
CN111309812A (zh) 基于区块链的函件传输方法及相关设备
CN100369405C (zh) 认证收据
Fan et al. Anonymous fair transaction protocols based on electronic cash
EP4231583A1 (en) Methods and arrangements for establishing digital identity
JP2004500593A (ja) 偽造防止文書を作成するセキュリティモジュールと方法
Rahman et al. Online identity theft and its prevention using threshold cryptography
Marshall et al. Anonymity with identity escrow
Dos Santos et al. Supporting national public key infrastructures using smart cards

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant