CN102934392A - 用于信息网络的专用重叠 - Google Patents
用于信息网络的专用重叠 Download PDFInfo
- Publication number
- CN102934392A CN102934392A CN2011800279103A CN201180027910A CN102934392A CN 102934392 A CN102934392 A CN 102934392A CN 2011800279103 A CN2011800279103 A CN 2011800279103A CN 201180027910 A CN201180027910 A CN 201180027910A CN 102934392 A CN102934392 A CN 102934392A
- Authority
- CN
- China
- Prior art keywords
- network
- platform
- user
- subscriber equipment
- wireless
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/16—Mobility data transfer selectively restricting mobility data tracking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种用于信息网络的专用重叠,使得用户能够掌控该用户的个人信息。用户身份从指向用户设备可在其中被寻呼的小区的数值标签中被分离出来。通过注册和认证机构、例如公钥基础设施及认证机构(PKI)来生成专用重叠。注册和认证机构为网络和所有用户提供用于该网络和用户的公用加密密钥。以适当的方式生成和本地存储私用解密密钥。由于增加了私用解密密钥,能够针对由例如蜂窝、无线网络或由公用事业配给系统注册的设备建立到现有蜂窝、无线或公用事业配给基础设施的专用重叠。
Description
相关申请的交叉引用
本申请要求2010年4月13日申请的,发明名称为“蜂窝网络的专用重叠”的共同未决美国临时专利申请第61/323,713号的优先权和利益,在此将该专利申请以引用方式全部并入。
关于联邦科研资助或开发的声明
本发明根据第0424422号合同获得联邦科学基金会的政府支持。政府对于该发明具有一定的权利。
1.技术领域
本发明涉及用于保护信息网络中平台的用户隐私的系统和方法。本发明还涉及用于蜂窝、无线或第三方数据接收和管理系统的用户的专用(或私用)重叠(private overlay)。
2.背景技术
公钥加密技术
公钥加密考虑到两种不同的密钥,一种用于加密,另一种用于解密。任何使用了加密密钥进行加密的明文仅能由具有解密密钥的人进行解密。如果设计得当,不经过解决非常困难的数学问题是不可能由一个密钥获得另一个密钥的。因此,或许可以通过在线投递公开加密密钥,使得任何人可以对消息进行加密,并将其发送给所期望的用户,而不用担心该消息会被任何不具有该机密的解密密钥的人读取。只要该解密密钥被保持为机密,该信息就保持安全。Diffie和Hellman在1976年提出了公钥加密技术。接下来的显著进步是由Rivest,Shamir和Adleman以及他们关于RSA(此缩写包含每个发明人的姓氏的首字母)密码系统的发明在20世纪70年代后期所实现的。RSA密码系统使用本领域已知算法实现公钥加密(该算法主要依赖于对大数进行模幂乘)。RSA加密算法的安全性被假定基于将非常大的数字分解为A×B的形式的难度,其中A和B是大的质数。尽管从未被确定地证明,但是通常认为从相应的加密密钥获得较好选择的RSA解密密钥(或反之)的唯一方式是分解两个大质数的乘积。这是易于理解的、但已知非常困难的问题。RSA密钥比对称系统密钥大很多,但并没有大到无法实现的程度。本领域中通常认为3072位的RSA密钥与对称密钥系统中的128位密钥提供了相同级别的安全性(例如参见http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57- Part1-revised2_Mar08-2007.pdf)。具有两种不同密钥的另一个值得注意的方面是该系统能够被用于产生安全的数字签名以及提供安全的通信。
公钥加密技术在可信赖通信中起到了相当重要的作用。但是仍遗漏了一部分:当我们使用公钥向例如在线销售商发送如我们的信用卡信息时,我们希望能确保确实是该在线销售商提供了该公钥。
本领域中已知的解决该问题的方法是采取公钥证书的形式。公钥证书将公钥与个人或企业身份绑定,这与护照将个人信息(姓名、出生日期、出生地,等)与护照照片绑定的方式大致相同。
目前,电子商务零售商到注册机构(registration authority),并提供足够的文件来证明他们的企业身份。一旦他们的身份得到验证,相关的认证机构就生成公钥,并将该公钥置于证书上,将该证书和与该密钥相关的实体的信息进行绑定。该认证机构对该证书进行数字签名,从而使得已认证实体的顾客可对该证书进行验证。注册和认证机构以及其他相关职能机构通常被发现属于称作公钥基础设施(Public KeyInfrastructure,PKI)的单个实体。已经出现了一些作为支配性网络商务PKI的大公司,例如VeriSign。它们通过多种方式建立了信任,包括可靠性、高达250,000美元的现金授权(参见http://www.verisign.com/ssl/buy-ssl-certificates/index.html?tid=a_box),并且事实是,如果它们滥用了对于它们的信任,那么它们作为公司的价值将会在一夜间消失。许多网络浏览器被设置为自动地从已知PKI接收证书,因此不需要个人用户考虑这些事情。
例如,假定一个买家希望到一个在线书商的网站来购买一本书的几份副本。这个买家首先在他的浏览器顶部的URL栏内输入该书商的URL,然后进入该书商的主页。这个买家随后将书的副本放入一个虚拟的购物车中,然后结算。此时开始执行对于大多数用户未知的加密处理。该书商将含有公共加密密钥的证书发送到买家的浏览器。如果买家愿意,他可以通过点击所显示的锁定图标来实际查看该证书,该锁定图标表示在一些浏览器内的安全浏览。这些证书包含大量信息,包括签名权限、公共加密密钥以及预期的加密算法。对于该实例,该证书由认证服务商例如VeriSign签名,并调用具有特定长度即2040位的密钥进行RSA加密。在核实该证书之后,这个买家的浏览器产生用于对称密钥密码系统的128或256位的密钥。该密钥可以使用证书上的RSA公共加密密钥来进行加密,并且所产生的密文被发送给在线销售商。销售商和买方现在共享了一个机密的对称密钥,并且现在可以安全地交流。电子商务的成功依赖于通过公钥加密技术和可信的第三方,例如认证服务商如VeriSign,所产生的信任。
保护信息网络的隐私
从一开始,固定电话就是受监管的技术。监管的可能性随着蜂窝电话而增大,这是由于注册消息提供了固定的位置信息流。最近,由于非电话的计算和视频功能被聚集到蜂窝平台,并且无线平台和无线网络的使用得到了扩展,监管度的影响逐渐变得更加重要。
本领域需要一种用于保护例如蜂窝和无线网络的信息网络的隐私的系统,该系统使得用户掌管他或她的个人信息。
第2部分或者本申请的任何其他部分中引用或标注的任何参考文献,不应认为该参考文献被许可作为本发明的现有技术。
3.发明内容
一种用于保护网络中平台的用户隐私的系统,该系统包含:
专用重叠10,该专用重叠包含在公钥密码系统中分发认证公钥的系统20;
其中:
该平台40被包含在用户设备30内,以及
该用于分发经认证公钥的系统为网络50和该网络的每个授权用户提供针对该网络和每个授权用户的公共加密密钥。
在本系统的一个实施例中,所述用户设备是蜂窝或移动电话、计算机或客户数据采集系统、效用度量表(Utiliy meter)或者有线终端。
在本系统的另一个实施例中,所述客户数据收集系统是效用度量表。
在本系统的又一个实施例中,所述用于分发经认证公钥的系统是公钥基础设施及认证机构(PKI)。
在本系统的又一个实施例中,所述平台是蜂窝平台,所述网络是蜂窝网络,所述平台是无线平台且所述网络是无线网络,或者所述平台是公用事业平台或第三方数据接收和管理平台,且所述网络是与客户数据采集单元相互通信的通信网络。
在本系统的又一个实施例中,所述客户数据采集单元是电表、燃气表或效用度量表。
在本系统的又一个实施例中,生成并本地地存储私用解密密钥。
在本系统的又一个实施例中,所述平台是蜂窝平台,所述网络是蜂窝网络,并且所述蜂窝网络将用户设备与随机数相关联,从而将所述用户设备与用户身份相分离。
在本系统的又一个实施例中,所述平台是无线平台且所述网络是无线网络,并且所述无线网络将用户设备和与用户帐号识别符不同的随机数相关联,从而将所述用户设备与用户身份相分离。
在本系统的又一个实施例中,所述平台是公用事业平台或第三方数据接收和管理平台,且所述网络是通信网络,所述通信网络将用户设备与随机数相关联,从而将所述用户设备与用户身份相分离。
在又一个实施例中,所述系统包含一加密芯片60,其中所述平台包含所述加密芯片,并且其中所述加密芯片被编程以将认证消息保存在加密的安全库内。
在本系统的又一个实施例中,所述加密芯片是一个可信赖平台模块(TPM)。
在本系统的又一个实施例中,所述平台是蜂窝式的,并且所述加密芯片被编程以记录用户设备在蜂窝模式下的通话时长。
在本系统的又一个实施例中,通话时长是预付费的。
在本系统的又一个实施例中,所述平台是无线的,所述加密芯片被编程以记录用户设备在无线模式下的无线使用时长。
在本系统的又一个实施例中,无线使用时长是预付费的。
在本系统的又一个实施例中,所述加密芯片被编程以支持远程证明,从而所述网络远程确定用户设备是否被授权。
在本系统的又一个实施例中,所述加密芯片被编程以支持远程证明,从而所述网络远程确定用户设备是否被克隆。
在本系统的又一个实施例中,所述加密芯片被编程以支持远程证明,从而所述网络远程确定用户设备硬件和/或软件是否被改变。
还提供了一种用于保护网络上平台用户的隐私的方法,该方法包括如下步骤:
提供专用重叠10,该专用重叠包含在公钥密码系统中分发经认证公钥的系统20;
其中:
该平台40被包含在用户设备30内,以及
该用于分发经认证公钥的系统为网络50和该网络的每个授权用户提供针对该网络和每个授权用户的公共加密密钥。
在该方法的另一个实施例中,用户设备是蜂窝或移动电话、计算机或客户数据采集系统。
在该方法的另一个实施例中,客户数据采集单元是效用度量表。
在该方法的另一个实施例中,该用于分发经认证公钥的系统是公钥基础设施及认证机构(PKI)。
在该方法的另一个实施例中,该平台是蜂窝平台,且该网络是蜂窝网络,该平台是无线平台,且该网络是无线网络,或者该平台是公用事业平台或第三方数据接收和管理平台,且该网络是与客户数据采集单元通信的通信网络。
在该方法的另一个实施例中,客户数据采集单元是电表、燃气表或效用度量表。
在该方法的另一个实施例中,生成并本地地存储私用解密密钥。
在该方法的另一个实施例中,该平台是蜂窝平台,且该网络是蜂窝网络,该方法还包含步骤:蜂窝网络将用户设备与随机数关联,从而将该用户设备与用户身份相分离。
在该方法的另一个实施例中,该平台是无线平台,该网络是无线网络,且该方法还包含步骤:无线网络将用户设备与随机数关联,从而将该用户设备与用户身份相分离。
在该方法的另一个实施例中,该平台是公用事业平台或第三方数据接收和管理平台,该网络是通信网络,且该通信网络将用户设备和随机数关联,从而将用户设备与用户身份相分离。
在该方法的另一个实施例中,专用重叠包含加密芯片,其中该平台包含加密芯片,并且其中该加密芯片被编程以将认证消息保存在加密的安全库内。
在该方法的另一个实施例中,该加密芯片是可信赖平台模块(TPM)。
在该方法的另一个实施例中,该平台是蜂窝式的,且该加密芯片被编程以记录该用户设备在蜂窝模式下的通话时长。
在该方法的另一个实施例中,通话时长是预付费的。
在该方法的另一个实施例中,该平台是无线平台,且该加密芯片被编程以记录用户设备在无线模式下的无线使用时长。
在该方法的另一个实施例中,无线使用时长是预付费的。
在该方法的另一个实施例中,该加密芯片被编程以支持远程证明,该方法还包括步骤:网络远程地确定用户设备是否被授权。
在该方法的另一个实施例中,该加密芯片被编程以支持远程证明,该方法还包括步骤:网络远程地确定用户设备是否被克隆。
在该方法的另一个实施例中,该加密芯片被编程以支持远程证明,从而网络远程地确定用户设备的硬件和/或软件是否被改变。
在另一个实施例中,该方法还包括在专用模式下运行平台的步骤,其中当平台以专用模式运行时,网络不能将平台的位置数据与特定用户相关联。
在该方法的另一个实施例中,以专用模式运行平台的步骤包含执行专用注册的步骤,
其中专用注册包含如下步骤:
网络周期性地向网络的每个授权用户传送相同的认证消息;以及
网络使用用户的公用加密密钥对传送给每个授权用户的认证消息进行加密。
在该方法的另一个实施例中,网络周期性地传送相同的认证消息的步骤被每日执行。
在该方法的另一个实施例中,以专用模式运行平台的步骤包含如下步骤:
平台向网络发送专用授权注册(Privacy Enabling Registration,PER)消息;以及
平台使用网络的公用加密密钥对PER加密,其中PER包含认证消息和随机设备标签(Random Equipment Tag,RET)。
在该方法的另一个实施例中,PER内的认证消息相当于零确认证明(zero-acknowledge proof),其向网络表示PER由有效用户发送,且不对该用户进行标识。
在该方法的另一个实施例中,RET是随机数。
在另一个实施例中,该方法包含如下步骤:
将RET输入到网络的访问位置寄存器(Visitor Location Register,VLR)和归属位置寄存器(Home Location Register,HLR);以及将RET当作电话号码、帐户识别符或者用户ID数据传送,从而VLR和HLR收集建立和保持对于平台的蜂窝电话或数据呼叫、无线数据连接或数据传输所需的信息,但不将所述信息与特定的用户、电话号码、帐号识别符或用户ID相关联。
在该方法的另一个实施例中,蜂窝电话或数据呼叫、无线数据连接或者数据传输是呼入或呼出的。
在另一个实施例中,该方法包含将RET与临时IP地址相关联的步骤。
在该方法的另一个实施例中,蜂窝电话呼叫是被叫通话,该方法包含如下步骤:将用户的RET和蜂窝网络的业务提供商的身份(例如网络ID)分发给用户希望接收到蜂窝电话呼叫的各方,其中该分发步骤使用公钥加密。
在该方法的另一个实施例中,用户执行该分发步骤。
在该方法的另一个实施例中,用于分发经认证公钥的系统执行该分发步骤。
在另一个实施例中,该方法包含在蜂窝平台内嵌入加密芯片的步骤,其中加密芯片被编程以将认证消息保存在加密的安全库内。
在该方法的另一个实施例中,该加密芯片是可信赖平台模块(TPM)。
在该方法的另一个实施例中,加密芯片被编程以记录设备处于蜂窝模式下的蜂窝电话通话时长。
在该方法的另一个实施例中,通话时长是预付费的。
在该方法的另一个实施例中,加密芯片被编程以支持远程证明,该方法包含网络远程确定设备是否被授权的步骤。
在该方法的另一个实施例中,加密芯片被编程以支持远程证明,该方法包含网络远程确定设备是否被克隆的步骤。
在该方法的另一个实施例中,TPM被编程以支持远程证明,该方法包含网络远程确定设备硬件和/或软件是否被改变的步骤。
还提供了一种用于确定用户设备是否被授权的方法,其中该用户是网络上平台的用户。在一个实施例中,该方法包括提供专用重叠的步骤,该专用重叠包含用于在公钥密码系统中分发经认证公钥的系统:
其中:
该平台被包含在用户设备内,以及
该用于分发经认证公钥的系统为网络和该网络的每个授权用户提供针对该网络和每个授权用户的公共加密密钥。
还提供了一种用于确定用户设备是否被克隆的方法,其中该用户是网络上平台的用户。在一个实施例中,该方法包括提供专用重叠的步骤,该专用重叠包含在公钥密码系统中分发经认证公钥的系统:
其中:
该平台被包含在用户设备内,以及
该用于分发经认证公钥的系统为网络和该网络的每个授权用户提供针对该网络和每个授权用户的公共加密密钥。
还提供了一种用于确定用户设备硬件或软件是否被改变或篡改的方法,其中该用户是网络中平台的用户。在一个实施例中,该方法包括提供专用重叠的步骤,该专用重叠包含用于在公钥密码系统中分发经认证公钥的系统:
其中:
该平台被包含在用户设备内,以及该用于分发经认证公钥的系统为网络和该网络的每个授权用户提供针对该网络和每个授权用户的公共加密密钥。
还提供了一种用于向用户收费的方法,其中该用户是网络中平台的用户。在一个实施例中,该方法包括提供专用重叠的步骤,该专用重叠包含在公钥密码系统中分发经认证公钥的系统:
其中:
该平台被包含在用户设备内,以及该用于分发经认证公钥的系统为网络和该网络的每个授权用户提供针对该网络和每个授权用户的公共加密密钥。
在特定的实施例中,所述平台是蜂窝平台,所述网络是蜂窝网络,所述平台是无线平台且所述网络是无线网络,或者所述平台是公用事业平台或第三方数据接收和管理平台,且所述网络是与客户数据采集单元相互通信的通信网络。
4.附图说明
本文将结合附图具体阐释本发明,其中相同的附图标记文字表示在几幅视图中相同的器件。应理解的是,在一些情况下,本发明的不同方面被夸大或放大示出以便于理解本发明。
图1是用于蜂窝系统的专用(或私用)重叠10的示意性实施例。专用重叠10使用现有通信、信息或数据网络50(例如蜂窝网络)的基础设施来提供服务(例如蜂窝语音和数据业务),而不会生成与该用户绑定的位置和使用记录。在右下方的是用于在公钥密码系统20中分发经认证公钥的系统的基础设施的细节。在该实施例中,分发经认证公钥的系统是公钥基础设施和认证机构(PKI),可信赖平台模块TPM或者加密芯片60,访问位置寄存器VLR,归属位置寄存器HLR,用户随机标签,@(*&RND(*zx。
图2是由可信赖平台模块(TPM)多样服务的改进表格;选自Trusted Computing Group(TCG)Specification Architecture Overview,Revision 1.4,第36页;具体细节参见章节5.3。
图3是TPM组成架构改进图,TPM正文第一部分。具体细节参见章节5.3。
图4是用于蜂窝或无线系统的专用重叠的实施例的示意图。服务供应商例如是蜂窝或无线服务供应商。TPM可信赖平台模块或加密芯片60。
图5是对需求响应可能性的评估。由联邦能源监管委员会修改(2009年6月)。A National assessment of demand response potential,StaffRep.,http://www.ferc.gov/legal/staff-reports/06-09-demand-response.pdf)。具体细节参看章节6.3。
图6是假设场景下的密钥差异。由联邦能源监管委员会修改(2009年6月)。A National assessment of demand response potential,Staff Rep.,http://www.ferc.gov/legal/staff-reports/06-09-demand-response.pdf)。具体细节参看章节6.3。
图7a-d是行为提取算法。(a)累计的功率消耗数据,(b)推断出的切换事件,(c)几个被标识的加载事件,以及(d)参考间隔和估计间隔的比较。参见M.Lisovich,D.Mulligan和S.B.Wicker撰写的Inferring personalinformation from demand-response system,IEEE Security Privacy Mag.,第8卷,第1期,第11-20页,1/2月2010。具体细节参看章节6.3。
图8是高级计量基础设施(Advanced Metering Infrastructure,AMI)建模模块。根据Engineering Power Research Institute,Advanced MeteringInfastructure,http://www.ferc.gov/eventcalendar/Files/20070423091846-EPRI%20-%20Advanced%20Metering.pdf)。具体细节参看章节6.3。
图9是考虑隐私的需求响应架构。具体细节参看章节6.3。
5.具体实施方式
专用重叠10被提供以用于信息网络或网络系统(例如蜂窝电话网络、无线计算机网络、有线计算机网络、通信网络、第三方数据接收和管理系统、或者公用事业配给系统(Utility Distribution System)),其使得用户掌管他或她的个人信息。用户的身份被与指向用户设备30可以在其中被寻呼的小区的数值标签相分离。专用重叠10由附加的公钥基础设施及认证机构(PKI)或其他注册和认证机构20生成。这类注册和认证机构是本领域公知的。PKI(或其他注册和认证机构)20为蜂窝电话、无线计算或效用度量系统或网络以及网络的所有用户提供针对该网络和用户的公钥。私用解密密钥被以适当的方式生成并且被本地地存储。这类生成和存储私用解密密钥的方法是本领域公知的。通过增加上述方式,可以针对由蜂窝或无线网络或公用设施或者第三方数据接收和管理系统注册的设备建立连接到现有的蜂窝、无线、第三方数据接收和管理、或者公用事业配给基础设施50的专用重叠10。
出于清楚地公开的目的,且不应作为限制性的,本发明的具体描述被分为如下的子章节。
5.1用于保护用户隐私的系统
提供了一种用于保护网络内平台40的用户隐私的系统。该系统包含:
专用重叠10,该专用重叠10包含用于在公钥密码系统内分发经认证公钥的系统20;
其中:
该平台40被包含在用户设备30内,以及
该用于分发经认证公钥的系统20为网络以及该网络的每个授权用户提供针对该网络和每个授权用户的公用加密密钥。
在一个实施例中,该用户设备30是蜂窝电话、计算机或客户数据采集单元。可采用本领域已知的任何客户数据采集单元。例如,在一个实施例中,该客户数据采集单元用于公用事业管理或配给,例如效用度量表,诸如电表、燃气表或水表。
在一个特定的实施例中,该专用重叠10可用于3G和4G蜂窝系统。
在另一个实施例中,该平台40是蜂窝平台,且该网络是蜂窝网络(图1和4)。在另一个实施例中,该平台是无线平台,且该网络是无线网络(图4)。在另一个实施例中,该平台是客户数据采集平台,且该网络是通信网络(图8)。
在另一个实施例中,该分发认证公钥系统20是公钥基础设施及认证机构(PKI),或者本领域已知的其他注册和认证机构。
在另一个实施例中,生成并本地地存储私用解密密钥。
在另一个实施例中,蜂窝网络50将用户设备(例如蜂窝或无线电话)和不同于电话号码的随机数关联,从而将该用户设备与用户身份相分离(图1)。
在另一个实施例中,该平台40是无线平台,该网络50是无线网络,且该无线网络将用户设备30和与用户帐号识别符不同的随机数关联,从而将该用户设备与用户身份相分离(图4)。
在另一个实施例中,该平台40是公用事业或第三方数据接收和管理平台,该网络50是通信网络,且该通信网络将用户设备30(例如电表、燃气表或水表)和随机数关联,从而将用户设备30与用户身份相分离。
在另一个实施例中,该系统包含加密芯片60,其中该加密芯片60被嵌入在平台40中,并被编程以将认证消息保存在加密的安全库内。
在另一个实施例中,该加密芯片60是可信赖平台模块(TrustablePlatform Module,TPM)。
在另一个实施例中,该平台40是蜂窝平台,且该加密芯片60被编程以记录该用户设备在蜂窝模式下的通话时长。
在另一个实施例中,该蜂窝电话通话时长是预付费的。
在另一个实施例中,该平台40是无线的,且该加密芯片60被编程以记录用户设备在无线模式下的无线使用时长。
在另一个实施例中,无线使用时长是预付费的。
在另一个实施例中,该加密芯片60被编程以支持远程证明,从而网络50远程地确定用户设备30是否被授权。
在另一个实施例中,该加密芯片被编程以支持远程证明,从而网络远程地确定用户设备是否被克隆或者是否被篡改。
在另一个实施例中,该加密芯片被编程以支持远程证明,从而网络远程地确定用户设备的硬件和/或软件是否被改变。
本文所提供的专用重叠可以被用于保护蜂窝网络内的蜂窝平台的用户(例如蜂窝电话)或者无线网络内的无线设备的隐私。该系统包含用于在公钥密码系统内分发经认证公钥的系统,其中在公钥密码系统内分发经认证公钥的系统为网络和该蜂窝网络的授权用户提供针对该网络和授权用户的公用加密密钥。可采用本领域公知技术由该网络和授权用户安全地生成并存储私用解密密钥。
图1示意性地示出了专用重叠10的实施例,其用于保护网络例如蜂窝(或无线)网络中平台40的用户的隐私的系统。专用重叠10包含用于在公钥密码系统20内分发经认证公钥的系统。这类系统是本领域公知的。平台40被包含在用户设备30中(在该实施例中,用户设备是蜂窝电话),且用于分发认证公钥的系统20为网络和网络的每个授权用户提供针对该网络和每个授权用户的公用加密密钥。
专用重叠使用现有的蜂窝基础设施来提供蜂窝语音和数据业务,而不生成与该用户相关联的位置和使用记录。如图1所示,向所有授权用户发送相同的认证消息(“加密的:用户公钥”)。
如图1所示,用户发送认证消息(对于所有有效用户是相同的)以及来自于用户设备30的随机标签(如图1所示,@(*&RND(*zx)以进入专用模式(“加密的:网络公钥”)。该认证消息相当于零确认证明。本实施例中的加密芯片,可信赖平台模块(TPM)60,确保仅有一个有效用户获知该认证消息,但网络不知道哪个用户发送了该消息。随机标签作为专用授权用户(privacy-enabled user)的电话号码。专用授权电话包括TPM。TPM能够执行必要的公钥加密功能,并能够记录和实施通话时长限制。可以通过远程证明来防止克隆。
仍如图1所示,随机标签可用于现有的蜂窝基础设施中,以替换用于注册和呼叫路由选择的用户ID。不对网络基础设施50(在本实施例中,蜂窝网络基础设施)进行更改是必需的。PKI或认证机构20支持专用消息传送(文本或呼叫控制)。用户生成公用加密密钥并发送到认证机构或PKI 20。相应的解密密钥被机密地保存在加密芯片60例如TPM中。这允许用户安全地交换随机标签,从而使得用户可以互相呼叫并考虑安全的呼叫组。
如图1具体所示,下面是认证机构的公钥基础设施提供的公钥实例:
公钥基础设施
(“Steve Wicker”)
在本文所提供的专用重叠的一个实施例中,用户身份被与指向用户设备30的可在其中被寻呼的小区的数值标签相分离。专用重叠10仅需要为网络附加认证机构例如公钥基础设施和认证机构(PKI)20。PKI为网络和所有用户提供公用加密密钥和私用解密密钥。另外,可以按下述方式来为现有蜂窝基础设施建立专用重叠。首先用户具有已经注册到蜂窝网络的蜂窝电话。可以由网络每天(或以适当的间隔)一次向每个授权用户传送相同的认证消息来启动专用注册。使用每个用户的公用加密密钥来对发送到所有用户的相同认证消息进行加密。
对本领域技术人员来说,显然上述实施例能够很容易地改变以与无线网络中的任何无线设备一同使用(参见图4),或者与第三方数据接收和管理系统(参见图8)或者公用事业配给系统中的通信网络内的客户数据采集单元(例如效用度量表)一同使用。
5.2用于保护网络内平台的用户隐私的方法
还提供了一种用于保护网络内平台40的用户隐私的方法。该方法包含如下步骤:提供专用重叠10,专用重叠10包含用于在公钥密码系统内分发经认证公钥的系统20,其中平台40被包含在用户设备30内,并且该分发认证公钥系统20为网络以及该网络的每个授权用户提供针对该网络和每个授权用户的公用加密密钥。
用户设备30可以例如是蜂窝电话、计算机或客户数据采集单元。
在该方法的另一个实施例中,该分发认证公钥系统20是公钥基础设施及认证机构(PKI)。
在该方法的另一个实施例中,该平台是蜂窝平台,且该网络是蜂窝网络。在另一个实施例中,该平台是无线平台,且该网络是无线网络。在另一个实施例中,该平台是客户数据采集平台,且该网络是通信网络。
在该方法的另一个实施例中,生成并本地地存储私用解密密钥。可借助于本领域公知技术由该网络和授权用户安全地生成并存储私用解密密钥。网络将用户设备和不同于电话号码的随机数相关联,从而将该用户设备与用户身份相分离。
在该方法的另一个实施例中,该平台是蜂窝平台,且该网络是蜂窝网络,该方法还包含步骤:蜂窝网络将用户设备和不同于电话号码的随机数相关联,从而将该用户设备与用户身份相分离。
在该方法的另一个实施例中,该平台是无线平台,该网络是无线网络,且该方法还包含步骤:无线网络将用户设备和不同于个人相关帐号的随机数关联,从而将该用户设备与用户身份相分离。
在该方法的另一个实施例中,该平台是公用事业或第三方数据接收和管理平台,该网络是通信网络,且该通信网络将用户设备(例如电表、燃气表或水表)和随机数关联,从而将用户设备与用户身份相分离。
在该方法的另一个实施例中,专用重叠包含加密芯片,其中该加密芯片被嵌入在蜂窝平台中,并被编程以将认证消息保存在加密的安全库内。
在该方法的另一个实施例中,该加密芯片是可信赖平台模块(TPM)。
在该方法的另一个实施例中,该平台是蜂窝式的,且该加密芯片被编程以记录该用户设备在蜂窝模式下的通话时长。
在该方法的另一个实施例中,该蜂窝电话通话时长是预付费的。
在该方法的另一个实施例中,该平台是无线的,且该加密芯片60被编程以记录用户设备在无线模式下的无线使用时长。
在该方法的另一个实施例中,无线使用时长是预付费的。
在该方法的另一个实施例中,该加密芯片被编程以支持远程证明,该方法还包括步骤:网络远程地确定用户设备是否被授权。
在该方法的另一个实施例中,该加密芯片被编程以支持远程证明,该方法还包括步骤:网络远程地确定用户设备是否被克隆。
在该方法的另一个实施例中,该加密芯片被编程以支持远程证明,并且该方法包括步骤:网络远程地确定用户设备的硬件和/或软件是否被改变。
在另一个实施例中,该方法还包括在专用模式(例如专用蜂窝或无线模式)下运行平台的步骤,其中当平台以专用模式运行时,网络不能将平台的位置数据与特定用户相关联。
在该方法的另一个实施例中,以专用模式运行平台的步骤包含执行专用注册的步骤,其中专用注册包含如下步骤:
网络周期性地(例如,以小时为间隔,每12小时,每日,每周等)向网络的每个授权用户传送相同的认证消息;并且网络使用用户的公用加密密钥来对传送给每个授权用户的认证消息进行加密。
在该方法的另一个实施例中,网络周期性地传送相同的认证消息的步骤被每日执行。
在该方法的另一个实施例中,以专用模式运行平台(例如蜂窝或无线平台)的步骤包含如下步骤:
平台向网络发送专用授权注册(PER)消息;以及
平台使用网络的公用加密密钥对PER加密,其中PER包含认证消息和随机设备标签(RET)。
在该方法的另一个实施例中,PER内的认证消息相当于零确认证明,其向网络表示PER由有效用户发送,并且PER内的认证消息不对该用户进行标识。
在该方法的另一个实施例中,RET是随机数。
在另一个实施例中,该方法包含如下步骤:
将RET输入到网络的访问位置寄存器(VLR)和归属位置寄存器(HLR);以及
将RET当作电话号码或帐户识别符,从而VLR和HLR收集建立和保持对平台的蜂窝电话或数据呼叫或无线数据连接所需的信息,但不将该信息与特定的用户、电话号码或用户帐号识别符相关联。
在该方法的另一个实施例中,蜂窝电话或数据呼叫或者无线数据连接是呼入或呼出。
在另一个实施例中,该方法包含将RET与临时IP地址相关联的步骤。
在该方法的另一个实施例中,蜂窝电话呼叫是被叫通话,该方法包含如下步骤:
将用户的RET和蜂窝网络的业务提供商的身份(例如网络ID)分发给用户希望接收的蜂窝电话呼叫的各方,其中该分发步骤使用公钥加密。
在该方法的另一个实施例中,用户执行该分发步骤。
在该方法的另一个实施例中,认证机构执行该分发步骤。
在另一个实施例中,该方法包含在蜂窝平台内嵌入加密芯片(例如TPM)的步骤,其中加密芯片被编程以将认证消息保存在加密安全库内。
在该方法的另一个实施例中,加密芯片(TPM)被编程以记录设备处于蜂窝模式下的蜂窝电话通话时长。
在该方法的另一个实施例中,通话时长是预付费的。当超过所允许的通话时长时,加密芯片(例如TPM)能够终止专用模式。
在该方法的另一个实施例中,加密芯片(例如TPM)支持远程证明,该方法包含网络远程确定设备是否被授权的步骤。例如,网络联系加密芯片,并使加密芯片对专用软件和设备ID执行计算,以确定该设备是否有效(即,该设备是否是克隆机),以及确定硬件和/或软件是否被篡改。
在该方法的另一个实施例中,加密芯片被编程以支持远程证明,该方法包含网络远程地确定设备是否被克隆的步骤。
在该方法的另一个实施例中,加密芯片被编程以支持远程证明,该方法包含网络远程地确定硬件和/或软件是否被改变的步骤。
5.3加密芯片或可信赖平台模块(TPM)
为了防止蜂窝或无线设备被克隆,用户设备可被设置有加密芯片例如可信赖平台模块(TPM),其被编程以将认证消息保存在加密安全库内。TPM和其他适合的加密芯片是本领域公知的。当用户希望进入专用蜂窝(或无线)模式时,用户可以使得用户设备向网络发送专用授权注册(PER)消息。PER包含认证消息和随机设备标签(RET),并且被使用网络的公用加密密钥加密。PER内的认证消息相当于零确认证明,其向网络表示PER由有效用户发送,但并不实际地对该用户进行标识。RET是随机数,其被输入到归属位置寄存器(HLR)和访问位置寄存器(VLR)中,并且看上去被当作电话号码或用户帐户识别符(个人帐户)。这种HLR/VLR记录被认为是私人蜂窝或无线环境(wireless context)。其会包含在标准HLR/VLR记录内可以找到的所有信息,但并不与特定的个人或他的电话号码或个人帐户相关联。只要用户设备保持在专用蜂窝或无线模式下,随后的注册消息将包括与用户电话号码或个人帐户不同的RET。
建立蜂窝电话呼叫、移动性管理以及漫游将完全和以前一样处理,区别在于HLR和VLR位置信息与RET而不是电话号码相关联。通过将RET与临时IP地址相关联,可保持数据呼叫的私密性。
对于用户的主要操作区别在于被叫通话(在蜂窝平台下)或数据连接进入(在无线平台下)。对于在专用蜂窝模式下的用户设备能够完成被叫通话的唯一方法是如果主叫方获知被叫方的RET和网络ID。(后者是必需的,以使得呼叫建立请求可以被送到适当的HLR)。因此专用蜂窝模式下的用户必须将他或她的RET通过公钥加密分发给他或她希望能接收呼叫的各方。这类分发可通过认证机构实现。显然,此时要解决计费和通讯协助执法法案(CALEA)问题。服务提供商可能希望限制对每个PER所允许的通话时长。还可以依赖于用户设备内的TPM来实施用户设备在专用蜂窝模式下的每日或每月的限制。可以让用户为专用蜂窝时长预先付费,以使得电话看起来像是预付费蜂窝电话,从而部分地减轻CALEA的顾虑。
可信赖平台模块(TPM)是Trusted Computing GroupTM(TCG)开发的一组标准。这些标准是本领域公知的(例如参见TCG SpecificationAechitecture Overview,Specification,Revision 1.4,2007年8月2日;TPMMain Part 1Design Principles,Specification Version 1.2,Level 2 Revision103,2007年7月9日,Trusted Computing Group Design,Implementation andUsage Principles,Version 2.01,Authorship:TCG Best Practices Committee,2005年12月1日;所有文件均可以PDF格式在www,trustedcomputinggroup.org上下载,或者由Trusted ComputingGroupTM,Beaverton,OR获得。
TPM执行很多功能,包括安全地生成和使用加密密钥。这些密钥被用于多种标准用途,包括远程证明、绑定、签名和印章(seal)。
远程证明是一种通常通过不可伪造的哈希算法验证计算设备的硬件和软件的状态的机制。
根据TCG Specification Aechitecture Overview,Specification,Revision 1.4(可以PDF格式在www,trustedcomputinggroup.org上下载,或者由Trusted Computing Group TM,Beaverton,OR获得),“证明(attestation)是核对信息准确性的处理。外部实体可证明被隐藏的位置、受保护的性能以及可信根(Root ofTrust)。平台可以证明会影响平台完整性(可信赖度)的平台特性的具体说明。所有证明形式需要证明实体的可靠的证据。证明可以从几个维度来理解,由TPM证明,对平台证明,平台的证明和平台的认证。”(TCG Specification Aechitecture Overview,Specification,Revision 1.4,第5页)
通过维持一组平台配置寄存器(Platform Configuration Register,PCR)来执行对TPM自身的证明。TPM功能性的“快照”被测量并存储。这些测量结果的散列版本被称为“摘要”(digest)。PCR包含测量摘要。
根据TCG Specification Aechitecture Overview,Specification,Revision 1.4,“测量内核生成测量事件。测量事件由两类数据组成:1)测量值-嵌入数据或程序代码的表示,和2)测量摘要-这些数值的散列值。数据被生成消息摘要的测量内核扫描。摘要是机器操作状态的快照。这两类数据元素(测量值和测量摘要)被分开存储。测量摘要被使用RTR和RTS功能存储在TPM中。测量值可以任凭由测量内核虚拟地存储在任意位置。实际上,该数据可能根本未被存储,而是在任何需要序列表示形式的时刻被重新计算…TPM包含一组被称作平台配置寄存器(PCR)的寄存器,其内含测量摘要。代数形式而言,对PCR的更新如下:PCR[n]←SHA-1(PCR[n]+测量数据)。PCR数据是临时的,在系统重启时其被重置。验证测量事件需要重新生成测量摘要。”(TCGSpecification Aechitecture Overview,Specification,Revision 1.4,第8页)
绑定是使用公钥对消息加密。公钥加密技术使用一对密钥,一个公钥和一个私钥,以利于信息安全而不需要传输安全密钥。需要注意到,TPM将私钥存储为“不可移动”密钥,即私钥不能被传输到另一个设备。TPM通过将密钥保持在不可被篡改或访问的安全位置内来确保这类密钥的安全性。
根据TCG Specification Aechitecture Overview,Specification,Revision 1.4,“TCG定义了四类受保护的消息交换:绑定、签名、印章绑定(Sealed-Binding)(又称印章)以及印章签名(Sealed-Signing)…绑定是使用公钥加密消息的传统操作。即发送者使用预期接收者的公钥加密消息。该消息仅能使用接收者的私钥解密恢复。当私钥被作为不可移动密钥由TPM管理时,仅有生成该密钥的TPM能够使用该密钥。因此,使用该公钥加密的消息被“绑定”到TPM的特定实例。生成可以在多个TPM设备之间转移的可移动密钥也是可行的。就其本身而言,绑定并没除了加密以外的特殊意义。”(TCG SpecificationAechitecture Overview,Specification,Revision 1.4,第15页)
签名是生成数字签名。如上所述,数字签名通常被用于加强不可否认性(non-repudiation);关键在于确保对该消息签名的一方是他们所声称的人,而并非防止其他人阅读该信息。
根据TCG Specification Aechitecture Overview,Specification,Revision 1.4,“签名在传统意义上也把消息的完整性与用于生成签名的密钥相关联。TPM把一些管理密钥标签为仅用于签名的密钥,这意味着这些密钥仅用于计算签名数据的散列值,并加密这些散列值。因此,它们不会被误理解为加密密钥。”(TCG Specification Aechitecture Overview,Specification,Revision 1.4,第15页)
印章不仅要求接收用户具有必需的私钥,而且要求解密硬件处于特定的状态。该状态通过使用平台配置寄存器(PCR)来证明。
根据TCG Specification Aechitecture Overview,Specification,Revision 1.4,“印章是绑定的进一步操作。印章消息被绑定到消息发送者规定的一组平台度量。平台度量规定了在允许解密前必须存在的平台配置状态。印章将加密消息(实际上是用于加密消息的对称密钥)与一组PCR寄存器数值和一个不可移动非对称密钥相关联…通过选择一些PCR寄存器数值以及将PCR数值和用于加密消息的对称密钥进行非对称加密来生成印章消息。具有非对称解密密钥的TPM可能仅在平台配置与发送者规定的PCR寄存器数值匹配时才解密对称密钥。印章是TPM的非常有用的特征。其确保受保护的消息仅仅当平台在非常特定的已知配置下运行时才可恢复。”(TCG Specification Aechitecture Overview,Specification,Revision 1.4,第15-16页)
签名也可以被印章,即关联到PCR寄存器的状态。根据TCGSpecification Aechitecture Overview,Specification,Revision 1.4,“印章-签名…签名操作也可以链接到PCR寄存器,作为增加确保对消息签名的平台满足特定配置需求的方式。验证者指示签名必须包括一些特定PCR寄存器。签名者在签名操作期间采集所规定PCR寄存器的数值,并把这些数值包括在消息内,并用作计算签名消息摘要的一部分。随后验证者检查签名消息内的PCR值,这与在生成签名时检查签名平台配置是等同的。”(TCG Specification Aechitecture Overview,Specification,Revision1.4,第15页)
TPM提供多种其他服务。在TCG Specification AechitectureOverview的章节4.6.3内汇总了标准TPM指令。图2所示的选录标注了Sign,GetRandom和StirRandom指令可用于常规的加密用途,例如生成密钥。
如从TPM Main Part 3commands,Specification Version摘出的下述选录可以看出,TPM的GetRandom指令从随机数发生器返回所请求数量的字节:
“13.6TPM_GetRandom
信息注释开始:
GetRandom从随机数发生器向主叫方返回下一个bytesRequested字节。
推荐的是,TPM以允许TPM返回RNG字节的方式执行RNG,从而使得bytesRequested的字节小于可用字节数量的发生频率很低。
操作
1.TPM确定bytesRequsted的数量是否可从TPM获得。
2.将randomBytesSize设为可从RNG获得的字节数。这个数可能小于randomBytesSize。
3.将randomBytes设为从RNG获得的下一个randomBytesSize字节。”(TPM Main Part 3Commands.Specification Version 1.2,第91页)。
StirRandom指令通过更新随机数发生器的状态为随机数发生器的状态增加熵。
“13.7TPM_StirRandom
信息注释开始:
StirRandom为RNG状态增加熵。
操作
TPM使用适当的混合功能更新当前RNG的状态。”
(TPM Main Part 3Commands.Specification Version 1.2,第92页)
该标准中关注设计原理的部分可从“TPM Main Part 1 DesignPrinciples.Specification Version 1.2,Level 2Revision 103,2007年7月9日,可以PDF格式在www,trustedcomputinggroup.org上下载,或者由TrustedComputing GroupTM,Beaverton,OR获得,本文中简称为“TPM Main Part1”。如下所述,TPM Main Part 1列出了如果所得到的TPM要与标准兼容,设计者所必须遵循的需求:
“TPM设计者必须阅读和实施TPM Main specification(部分1-4)的信息,并阅读针对所期望平台的平台专用文献。平台专用文献包含可能影响TPM设计和实施的规范声明。”(TPM Main Part 1,第1页)
TPM的基本要素如图3所示。上述附图的左上方所示的加密协处理器被设计用于和该结构内其他元件一起执行下述的各种加密功能。
TPM Main Part 1声明“加密协处理器,图2:C1执行TPM内的加密操作。TPM采用传统方式执行传统的加密操作。这些操作包括如下形式:
不对称密钥生成(RSA)
不对称加密/解密(RSA)
散列计算(SHA-1)
随机数发生(RNG)
TPM使用这些功能来执行随机数据的发生、不对称密钥的生成、已存储数据的签名和保密。
TPM可能在TPM内部使用对称加密,但不会对TPM的常规用户公开任何对称算法函数。
TPM可以执行附加的不对称算法。执行不同算法的TPM设备具有不同的执行签名和封装的算法。
(TPM Main Part 1,第12页)
如上所述,加密算法可以是对称和不对称的(公钥)。这些算法的密钥也被称为对称或不对称的。如下所述,TPM并未被设计为提供开放的对称密钥加密技术。这限制由另一设备使用来生成、存储和保护这些密钥。使用随机数发生器(RNG)执行对称密钥的生成。一旦生成密钥后,执行绑定和印章以便于密钥的传送。
TPM Main Part 1声明“由于TPM不具有开放的对称算法,TPM仅是对称密钥的生成器、存储设备和保护器。可使用TPM RNG生成对称密钥。存储和保护可通过TPM的BIND和SEAL功能来实现。如果主叫方想确保在传送给主叫方时未绑定/未印章之后,对称密钥的释放不会开放,那么主叫方应使用带有机密协议的传送会话…对于不对称算法,TPM生成并操作RSA密钥。这些密钥可仅由TPM持有,或者由TPM的呼叫者共同持有。如果密钥的私用部分在TPM外部使用,主叫方以及密钥的用户有责任确保保护好该密钥。”(TPM Main Part 1,第13页)
下列实例仅用于阐释,而不是限制性的。
6.实例
6.1实例1:专用蜂窝覆盖
该实例阐释了用于蜂窝系统的专用重叠通过严格分离设备身份和用户身份来保护用户的隐私。
引言:公钥加密技术
公共密钥加密涉及两种不同的密钥,一种用于加密,另一种用于解密。任何使用了加密密钥进行加密的明文仅能由具有解密密钥的人进行解密。如果设计得当,不经过解决非常困难的数学问题是不可能由一个密钥获得另一个密钥的。因此可以公开加密密钥,可能将其在线粘贴,以使得任何人可加密消息,并把被加密的消息发送给所期望的用户,而不用担心该消息能够被任何不具有该机密的解密密钥的人读取。只要该解密密钥被保持为机密,该消息就保持安全。Diffie和Hellman在1976年引入了公钥加密技术。接下来的显著进步是在70年代后期由Rivest,Shamir和Adleman以及他们关于RSA(此缩写包含每个发明人的姓氏的首字母)密码系统的发明所实现的。RSA密码系统使用本领域已知算法实现公钥加密(该算法主要依赖于对大数进行模幂乘)。RSA加密算法的安全性被假定基于将非常大的数字分解为A×B的形式的难度,其中A和B是大的质数。尽管从未被确定地证明,但是通常认为从相应的加密密钥获得较好选择的RSA解密密钥(或反之)的唯一方式是分解两个大质数的乘积。这是易于理解的、但已知非常困难的问题。RSA密钥比对称系统密钥大很多,但并没有大到无法实现的程度。本领域中通常认为3072位的RSA密钥与对称密钥系统中的128位密钥提供了相同级别的安全性(例如参见http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57-Part1-revised2_Mar08-2007.pdf)。具有两种不同密钥的另一个值得注意的方面是该系统能够被用于产生安全的数字签名以及提供安全的通信。
例如,假定一个买家写信给在线书商希望定购一本书的几百份副本。一旦接收到该信件,该书商希望核实确实是发信的那个个人用户。进一步假定该买家公开了一个RSA解密密钥,同时保持相应的加密密钥为机密。买家向书商一起发送该信件的明文拷贝和加密拷贝,后者使用买家的机密加密密钥进行了加密。当销售商使用买家的公开解密密钥时,销售商恢复出明文,并检查是否与买家的信相同。随后销售商确信买家确实发送了该信件,因为仅有买家持有生成加密拷贝所需的加密密钥。这种保证可以被形式化,如下所述。本实例中的密文是任何人可以阅读但仅有买家可生成的签名。数字签名在许多方面实际上都比旧式的各种签名更加安全,因为数字签名不能够被传送给不同的文件——它总是与在生成该签名时所加密的文本相关联的。
进一步假定一组个人生成两组密钥,第一组用于内容加密,第二组用于生成数字签名。这组人公开了第一组的加密密钥以及第二组的解密密钥,同时保持每对密钥的另一半为机密。假定这组人中的一个成员Alice想向这一组的另一个成员Bob发送一个签名的机密消息。Alice首先使用她的机密加密密钥对消息加密,从而将消息转换成签名。随后她使用Bob的公开加密密钥对签名加密。因此原始消息被加密两次,第一次使用Alice的机密加密密钥,然后使用Bob的公开加密密钥。当Bob接收到密文时,他首先使用他的机密解密密钥来恢复签名。然后他使用Alice的公开解密密钥来恢复原始消息,同时使他本人确信这封信确实来自Alice。
因此公钥加密技术在可信赖通信中起到重要作用。但仍有一方面不足:在上述Alice和Bob的通信中,Alice假定Bob的公用加密密钥确实由Bob生成。但是如果Eve(窃听者)公开了密钥而伪装成来自Bob会怎么样?如果她能够做到这点,那么任何可能来自Bob的机密消息都可以被Eve阅读。为了防止这一点,公钥必须被认证。换句话说,Bob签名机密消息的接收者必须确信Bob的密钥确实由Bob生成,并且仅有Bob具有相应的私钥。或者用更现代的术语来解释,当我们使用公钥例如向在线销售商发送信用卡信息时,我们期望确保确实是在线销售商提供了该密钥。
目前本领域对该问题的已知解决方法采用了公钥证书的形式。公钥证书将公钥和用户身份绑定,其形式与护照将个人信息(姓名、出生日期、出生地等)与护照照片绑定的形式大致相同。护照是可信赖的第三方-联邦政府颁发的官方文件。
只有请求人提供了足够的文件证明该用户是她所声称的人,联邦政府才会颁发护照。一旦联邦护照机构接收到所有必需的文件和几张照片,该机构将会核实文件并颁发护照。机场和移民机构想必熟悉这一过程。当他们看到一份护照,并把所附照片与持有者的脸进行比较,随后他们希望把文件上的数据与持有者关联。公钥证书可以基本相同的方式生成和使用。
目前,电子商务零售商到注册机构提供足够的文件来证明他们的企业身份。一旦他们的身份得到验证,相关的认证机构就生成公钥,并将该公钥置于证书上,将该证书和与该密钥相关的实体的信息进行绑定。该认证机构对该证书进行数字签名,从而使得已认证实体的顾客可对该证书进行验证。注册和认证机构以及其他相关职能机构通常被发现属于称作公钥基础设施(PKI)的单个实体。已经出现了一些作为支配性网络商务PKI的大公司,例如VeriSign。它们通过多种方式建立了信任,包括可靠性、高达250,000美元的现金授权(参看http://www.verisign.com/ss1/buy-ss1-certificates/index.html?tid=a_box),并且事实是,如果它们滥用了对于它们的信任,那么它们作为公司的价值将会在一夜间消失。许多网络浏览器被设置为自动地从已知PKI接收证书,因此不需要个人用户考虑这些事情。
例如,假定一个买家希望到一个在线书商的网站来购买一本书的几份副本。这个买家首先在他的浏览器顶部的URL栏内输入该书商的URL,然后进入该书商的主页。这个买家随后将书的副本放入一个虚拟的购物车中,然后结算。此时开始执行对于大多数用户未知的加密处理。该书商将含有公共加密密钥的证书发送到买家的浏览器。如果买家愿意,他可以通过点击所显示的锁定图标来实际查看该证书,该图标表示在一些浏览器内的安全浏览。这些证书包含大量信息,包括签名权限、公共加密密钥以及所使用的加密算法。对于该实例,该证书由认证服务商例如VeriSign签名,并调用具有特定长度即2040位的密钥进行RSA加密。在核实该证书之后,这个买家的浏览器产生用于对称密钥密码系统的128或256位的密钥。使用证书上的RSA公共加密密钥对该密钥进行加密,并且所产生的密文被发送给在线销售商。销售商和买方现在共享了机密对称密钥,并且他们现在可以安全地交流。电子商务的成功依赖于通过公钥加密技术和可信的第三方,例如认证服务商如VeriSign,所产生的信任。
虽然一些政府部门做出了努力,商业部门享受到市场的扩展,同时公众也享受到巨大的购买机会。下列实例阐释使用本文所公开的方法时,公钥密钥加密技术可被修改为支持个人的私密利益。
专用蜂窝覆盖
只要蜂窝概念需要一台设备位于特定小区内,蜂窝系统内就存在MSC能够将用户设备定位到一个或少量的小区地点的程度的需求。但是重要的是应注意到,是设备而不是特定的人即用户需要被定位。本文所提供的用于蜂窝系统的专用重叠(图1和4)通过严格分离设备身份和用户身份来保护用户的隐私。在本实例中所述的专用蜂窝覆盖的实施例采用了用于在公钥密码系统内分发经认证公钥的系统。使用PKI类型的处理来认证密钥,这对本领域技术人员来说是公知的。
用于在公钥密码系统-认证机构或PKI(或其等同功能)内分发认证公钥的系统为网络和所有用户提供公用加密密钥以及私用解密密钥。现有蜂窝基础体系增加专用重叠可如下建立。
本实例具体描述了一个实施例,其中使用具有标准性能的蜂窝电话,该蜂窝电话被增加了在专用模式下运行的功能,即网络不能够将电话的位置数据与特定用户关联的模式。对于本领域技术人员来说,显然使用本领域已知的其他蜂窝或无线平台也是可以预想到的。
专用模式基于专用注册过程,该过程由网络每天(或以适当的间隔)一次向每个授权用户发送相同的认证消息来启动。使用该用户的公用加密密钥对发送到每个用户的认证消息进行加密。
当用户希望进入专用蜂窝模式时,用户使得蜂窝平台向网络发送专用授权注册(PER)消息。由认证消息和随机设备标签(RET)组成的PER使用网络的公用加密密钥对PER加密。PER内的认证消息相当于零确认证明,向网络表明PER由有效用户发送,但实际上不用于标识该用户(下面将解决克隆的问题)。
RET是随机数,其可以被输入到访问位置寄存器(VLR)和归属位置寄存器(HLR),并被当作电话号码。VLR和HLR收集建立和保持对于蜂窝平台的电话呼叫所需的所有信息,但不把所述信息与特定的用户或电话号码相关联。只要用户保持专用蜂窝模式,随后的注册消息包括与用户电话号码不同的RET。
建立蜂窝电话呼叫、移动性管理以及漫游将完全和以前一样处理,区别在于HLR和VLR位置信息与RET而不是电话号码相关联。通过将RET与临时IP地址相关联,可保持数据呼叫的私密性。本领域已知的通用分组无线业务(GPRS)标准的一个版本可用于任何匿名的分组数据协议(Packet Data Protocol,PDP)环境。该环境将SGSN处的PDP地址与临时的逻辑连接识别符相关联;IMSI不与PDP地址相关联,因此环境是匿名的。具体细节在ETSI GSM 03.60的章节9.2.2.3的早期版本中有过具体描述,但后来从该标准中删除。
被叫通话要求主叫方已知RET。为了将RET与正确的HLR相关联,主叫方可识别为被叫方提供服务的服务提供商。因此专用蜂窝模式下的用户可使用公钥加密来向他或她愿意接收呼叫的各方分发他或她的RET以及服务提供商的身份。可以使用为被叫通话建立的专用环境来建立专用模式下蜂窝平台的呼叫,或者可替换的,使用不同的随机字符串基于每次呼叫来注册呼出通话。这会减少与单个随机字符串相关的信息量,从而减少了服务提供商将专用环境与特定用户关联的能力。
克隆和收费问题都可以通过在蜂窝平台内建立可信赖平台模块(TPM)解决。TPM(或等同设备)可被编程以将认证消息保存在加密安全库内,因此试图将认证消息转移到另一个平台的任何人均不能够获得该认证消息。因此当网络接收到PER消息时,网络可以确保发送该消息的电话实际上从网络接收到了认证消息。远程证明可被用于确保控制TPM的软件没有被改变。
至于收费,服务提供商面对一个不便的任务是为未知方提供服务。解决方法仍然在于TPM。可通过平台内软件控制该平台可用的专用通话时长的数值,其中该软件可以通过远程证明来认证。在一个实施例中,专用通话时长是预付费的。将专用模式按照预付费业务来考虑具有潜在的与通信协助执行法案(CALEA)相关的显著优点,因为CALEA目前不覆盖预付费蜂窝电话。在美国以及其他许多国家,人们可购买和使用预付费蜂窝电话,而不用将姓名和电话相关联。因此本文公开的专用重叠为后付费蜂窝电话用户提供了预付费电话的专用益处。
6.2实例2:匿名认证
本实例和实例6.3考虑了对于信息网络应用考虑隐私的设计的实际情形。本实例描述了一种专用重叠,其解决了对于信息网络(例如蜂窝、无线)常见的问题-用户认证的需求,同时努力减少数据和个人的识别度。本实例具体介绍了无属性需求产生了能够支持实践工程师在他或她开发考虑隐私系统的工具的需求。在章节6.3,实例3中,公开了一种考虑隐私的需求响应系统。在实例3中,还解决了几个架构性问题,强调了分布式处理需求的重要性。
在许多不同的场景下,移动计算和通信网络中出现了认证问题,从蜂窝电话呼叫到在咖啡店内访问互联网。因此认证问题是向服务提供商证明你就是你声称的那个人。但是如果在减小设备和个人的识别度的理念下再深入探究一点点,就会看出从服务提供商的出发点来看,问题的真正实质是确保能够为所提供的服务接收到费用。因此无属性需求可能被满足;服务提供商不是必须知道向谁提供业务,而只要确保支付到位即可。如果可以建立匿名认证,则运行服务所必需的任何数据采集(例如被叫通话被路由到蜂窝电话所需的位置信息)都是匿名的。
匿名认证的特点是零确认证明。用户可能希望向服务提供商证明他或她是授权用户池中的一员,而不用提供任何个人识别信息。章节6.1的实例1(图1)公开了对于蜂窝电话的特定应用方案的一种可行的解决方法,尽管有经验的从业人员显然理解该方法可以应用到许多应用中,例如无线网络或公用通信网络或第三方数据和接收管理。可提供能够为网络和用户分发公钥的公钥基础设施(PKI)。服务提供商周期性地为所有被授权使用网络的用户分发认证消息。认证消息对于所有用户都是相同的,但使用各个特定用户的公钥进行加密。加密后的认证消息可使用电子邮件、无线控制信道或者任何适用于该应用的手段进行传送。在一些实施例中,认证消息是不可转移的,此时可以采用加密库技术,例如可信赖平台模块(TPM)。
如果用户希望认证以获得服务,认证消息和用于标识设备的随机标签一起被发回到网络。使用网络的公钥对认证消息进行加密。一旦接收到该消息,网络就得知用户请求访问是有效的,因为用户知道认证消息。但是网络不知道用户的身份。随后网络可以根据需求使用随机标签联系用户设备并为用户设备提供访问权限。
上述专用重叠的实例阐释了无属性需求的应用:建立了一种用于保护用户隐私的系统,如果需要的话,网络可和用户设备交互以及追踪该用户设备,而不用知道该设备属于谁。这种设计用于保护用户的隐私,并允许专用和匿名使用。
6.3实例3:需求响应和分布式处理
公用事业采用了微网格以及其他提供能源生产中的节省成本的系统,其增加了网格可靠性和灵活性,并生成新的客户-公用事业交互模式(例如参看Federal Energy Regulatory Commission,(2009年9月),2009Assessment of demand response and advanced metering,Staff Rep.http://www.ferc.gov/legal/sraff-reports/sep-09-demand-response.pdf)。需求响应系统在这一方面起到关键作用。一般而言,需求响应系统通过终端使用者对电力价格随时间的变化来调整电力消费行为(M.H.Albadi和E.F.El-Saadany,A summary of demand response in electricity markets,Electric Power syst.Res.,第78卷,第1989-1996页,2008年)。不管是为客户提供价格信息还是由公用事业公司直接控制设备而产生的调整,都会改变需求时间、瞬时需求等级、或者在给定时间周期内的总需求(OECD,Internation Energy Agency,The Power to Choose–DemandResponse in Liberalized Electricity Markets,巴黎,法国,2003)。总体目标是平衡电力随时间的消费,以减轻使得发电机在线和离线的公用事业(昂贵)需求。
需求响应系统所需的电力消费信息的精度级别要远比每月支出精细的多。原因很简单:如果一天当中根据价格调整消费行为,那么消费信息必须具有与价格信息相同级别的精度,从而适当地向客户收费。解决方案是高级计量基础设施(AMI),它不同于过去的每月一次地读表,其是可以按分钟来对电力消费进行采样和记录的技术。AMI开发已经进行了数年。联邦能源监管委员会预计在2009年将在全国安装795万台高级计量表(Federal Energy Regulatory Commission,(2009年9月),2009Assessment of demand response and advanced metering,Staff Rep.http://www.ferc.gov/legal/sraff-reports/sep-09-demand-response.pdf)。到2009年为止,19个州的29家公用事业公司宣布或实施了高级计量试点或者全面部署程序。
需求响应的潜在影响是巨大的。如图5所示(Federal EnergyRegulatory Commission,(2009年9月),2009Assessment of demandresponse and advanced metering,Staff Rep.http://www.ferc.gov/legal/sraff-reports/sep-09-demand-response.pdf),根据AMI分布的水平,美国在电力需求的夏季高峰期,电力总负荷的潜在节省可从4%到20%。这对美国对外国石油和相关资源的需求的正面影响是很难夸大的。
更具体地参看图5,可以看出节能程度是AMI参与率的函数。图6给出了不同场景的注释。
比较图6和图5,注意到B选择加入参与场景的节能预计9%,而强制的统一方式是20%。如果调整者要求用户在他们的家里安装高级计量表,那么峰值消费额外降低11%是可行的。这个问题将具有全国性的意义,因为除非AMI被正确安装,否则它将造成严重的隐私威胁。
Lisovich等人表示高级计量系统采集的具体电力消费数据泄漏了室内活动的信息(参见M.Lisovich,D.Mulligan和S.B.Wicker,Inferringpersonal information from demand-response systems,IEEE Security PrivacyMag.第8卷第1期,第11-20页,2010年1/2月)。另外,这些数据可以和其他易获得的信息组合,甚至能发现所有者的更多活动信息(M.Lisovich,D.Mulligan和S.B.Wicker,Inferring personal informationfrom demand-response systems,IEEE Security Privacy Mag.第8卷第1期,第11-20页,2010年1/2月)。这一结果是根据在标准学生宿舍(具有了适当的隐私保护,并且获得了住宿人员的明确许可)中进行的实验而获得的。所制造的电力使用监控仪被连接到住宿人员的断路器面板以采集实时的电力消费数据。这些数据以每1秒或15秒的间隔获得,分辨率为1w,该数据被传送到在工作站上运行的非侵入式负载监测(NILM)应用程序。随后在工作站上运行行为提取算法以试图仅基于电力消耗来预测行为。使用视频数据来建立对该实验的控制。
该实验的一些结果在图7a-d中介绍。图7(a)描述了几天中累计的电力消费数据。垂直轴用瓦特标注,而水平轴表示几天中的时间流逝。每天内几个主要的电力消费峰值表明住所内的活动。
图7(b)示出了对于几百秒内采集的电力消费数据应用边缘检测算法的结果。边缘检测算法相当简单并且是本领域公知的:这幅图表示相邻时间的电力消费样本间的差值。垂直轴表示Δ(t)=P(t)-P(t-1),其中P(t)是在时刻t的电力消耗采样。水平轴表示时间。注意到现在可以分离出特定的切换事件;很容易看出冰箱和微波炉生成的电力消耗瞬变。
图7(c)是负荷识别程的屏幕截图。其显示出如何对一天(水平轴的单元是天)内的事件进行分离和分类。通过这类信息,我们可以估计出个体在室内的行为。
图7(d)示出电力消费数据可被用于估计与个人行为相关的变量。参考线表示实际行为。在“参考作息线”之上,零表示居住者在入睡;一表示他醒着。在“参考存在线”上,零表示住所的居住者不在家;一表示他在家。估计线表示我们对这些事件的估计结果。注意到参考数据和估计数据相当接近。
既然电力消费数据产生了隐私问题,那么很显然集中的采集会使得采用公用事业设施的用户感到不安。然而集中采集看起来是将要实施的方向。在下面从2006FERC“Assessment of Demand Response andAdvanced Metering”的摘要中,AMI被定义为提供集中采集的系统。看起来并没有对客户隐私需求更敏感的架构选择的考虑。
出于这篇报告的目的,委员会人员将“高级计量”如下定义:“高级计量是每小时地或以更高的频率来记录客户消费的计量系统,其通过通信网络将每天的或更高频率传送的测量结果传送到集中采集点”(Federal Energy Regulatory Commission,Assessment of demand responseand advanced metering,Washington,DC,Staff Rep.,Docket No.AD06-2-000,2006年8月,第6页)。
上述定义已经被公用事业设施引用,并被本领域认可(E.Steel和J.Angwin,On the web’s cutting edge,anonymity in name only,Wall Street J.,04.8月2010)。该定义也已经在FERC公开的高级计量基础设施(AMI)文献中以图示表示,参看图8(Engineering Power Research Institute,Advanced Metering Infrastucture.http://www.ferc.gov/eventcalendar/Files/2-0070423091846-EPRI%20-%20Advanced%20Metering.pdf)。注意到参考文献是对于第三方数据接收和管理的可能性做出的。这有争议地增加了所获得数据的不符合规范使用的可能性,包括市场人员和其他人的商业化和随后的再使用。
需求响应系统的长期未来是有风险的。消费者对于潜在的侵犯隐私变得警醒,从而有动机促使立法寻求该系统的昂贵替换形式。司法措施也可能使得该项目具有风险。无论是来自公众的呼吁或者司法行为,放弃隐私的系统最终会没有出路。
但是通过考虑隐私设计的放大镜来看需求响应系统,保有隐私的技术方案是很明显的。需求响应系统的目标是,不管是诱导还是直接控制,通过使用更精细的价格信息来调整消费行为。利益-消费行为分别很大。当考虑分布式处理需求时,显然不是必需采集电力消费数据,而实际上需要分发价格数据。更精细的消费信息需求从不会离开近邻,因此减轻了大多数的隐私顾虑。
考虑隐私的需求响应结构必须解释几个不同的数据流。对于每个数据流,需要执行隐私分析,并且如果需要的话,采用考虑隐私的设计。首先,在寻求改变客户行为的系统内,价格数据必须被提供给客户,以使得他/她具有做出消费决策的基础。这不存在隐私顾虑,因为公用事业公司可以把价格广播到住所的计量表和/或客户的家用计算机上的应用程序。
其次,在直接控制系统中,公用事业公司必须向设备发送信号以控制设备在一天当中的电力消耗。尽管这会产生严重的安全隐患,但并不会产生关于客户在家中的行为及偏好的信息。
第三个数据流更加有问题。客户特定的消费数据必须提供给公用事业公司以用于收费。此时存在一个问题,因为人们不能在不产生前述隐私问题的情况下向公用事业公司传送消费数据。人们也不能传送实时消耗数据,因为这对于将信息转换成消费数据是不重要的。解决方法是累加住所的价格加权后的消费数据,然后将累加成本每周或每月发送到公用事业公司。这意味着计量表需要可信赖平台模块或等同形式的安全级别。
最后,公用事业公司需要暂时精确的消费数据,但以客户级别累加,以预测需求并维持价格模型。通常,在子站点级别累加后的实际电力消耗数据已经足够用于预测新的传输和分配线的需求,以及为所预测需求服务所需的生产。近邻的累加器可以被用于组合和匿名数据,从而提供所需的暂时精度,而不会生成关于个人行为的信息。可以通过累加一定数量的客户的电力消费数据来执行匿名操作,因此不能分离出单个客户的数据。上述解决方案被嵌入在图9所示的架构中。
本发明不局限于本文所述的特定实施例。实际上,对于本领域技术人员来言,除了本文所述形式之外,显然可根据前述说明对于本发明做出各种修改。这类修改应落入所附权利要求书的范围内。
本文所应用的参考文献被以全文引用方式且通用地并入,就如同每篇公开文献、专利或专利申请被单独且特别指定为其通过全文引用方式且通用地并入一样。
任何公开文献的引用是出于早于申请日的公开的目的,并且其不应被解释为承认本发明无权由于在先发明而早于这些公开文献。
Claims (60)
1.一种用于保护网络中平台的用户隐私的系统,该系统包含:
专用重叠(10),该专用重叠包含用于在公钥密码系统中分发经认证公钥的系统(20);
其中:
该平台(40)被包含在用户设备(30)内,以及
该用于分发经认证公钥的系统为该网络(50)和该网络的每个授权用户提供针对该网络和每个授权用户的公共加密密钥。
2.如权利要求1所述的用于保护隐私的系统,其中所述用户设备是蜂窝或移动电话、计算机或客户数据采集系统、效用度量表或者有线终端。
3.如权利要求2所述的用于保护隐私的系统,其中所述客户数据采集系统是效用度量表。
4.如权利要求1所述的用于保护隐私的系统,其中所述用于分发经认证公钥的系统是公钥基础设施及认证机构(PKI)。
5.如权利要求1所述的用于保护隐私的系统,其中:
所述平台是蜂窝平台,并且所述网络是蜂窝网络,
所述平台是无线平台,并且所述网络是无线网络,
或者所述平台是公用事业平台或第三方数据接收和管理平台,并且所述网络是与客户数据采集单元相互通信的通信网络。
6.如权利要求1所述的用于保护隐私的系统,其中生成并本地地存储私用解密密钥。
7.如权利要求1所述的用于保护隐私的系统,其中:
所述平台是蜂窝平台,
所述网络是蜂窝网络,以及
所述蜂窝网络将所述用户设备与随机数相关联,从而将所述用户设备与用户身份相分离。
8.如权利要求1所述的用于保护隐私的系统,其中:
所述平台是无线平台,
所述网络是无线网络,以及
所述无线网络将所述用户设备和与用户帐号识别符不同的随机数相关联,从而将所述用户设备与用户身份相分离。
9.如权利要求1所述的用于保护隐私的系统,其中:
所述平台是公用事业平台或第三方数据接收和管理平台,
所述网络是通信网络,以及
所述通信网络将所述用户设备与随机数相关联,从而将所述用户设备与用户身份相分离。
10.如权利要求1所述的用于保护隐私的系统,包含加密芯片(60),其中所述平台包含所述加密芯片,并且其中所述加密芯片被编程以将认证消息保存在加密的安全库内。
11.如权利要求10所述的用于保护隐私的系统,其中所述加密芯片是可信赖平台模块(TPM)。
12.如权利要求10所述的用于保护隐私的系统,其中所述平台是蜂窝式的,并且所述加密芯片被编程以记录所述用户设备在蜂窝模式下的通话时长。
13.如权利要求12所述的用于保护隐私的系统,其中通话时长是预付费的。
14.如权利要求10所述的用于保护隐私的系统,其中所述平台是无线的,所述加密芯片被编程以记录所述用户设备在无线模式下的无线使用时长。
15.如权利要求14所述的用于保护隐私的系统,其中无线使用时长是预付费的。
16.如权利要求10所述的用于保护隐私的系统,其中所述加密芯片被编程以支持远程证明,从而所述网络远程确定所述用户设备是否被授权。
17.如权利要求10所述的用于保护隐私的系统,其中所述加密芯片被编程以支持远程证明,从而所述网络远程确定所述用户设备是否被克隆。
18.如权利要求10所述的用于保护隐私的系统,其中所述加密芯片被编程以支持远程证明,从而所述网络远程确定所述用户设备的硬件和/或软件是否被改变。
19.一种用于保护网络中平台的用户隐私的方法,该方法包括如下步骤:
提供专用重叠(10),该专用重叠包含在公钥密码系统中分配经认证公钥的系统(20);
其中:
该平台(40)被包含在用户设备(30)内,以及
该用于分发经认证公钥的系统为该网络和该网络的每个授权用户提供针对该网络和每个授权用户的公共加密密钥。
20.如权利要求19所述的方法,其中所述用户设备是蜂窝或移动电话、计算机或客户数据采集系统。
21.如权利要求20所述的方法,其中所述客户数据采集系统是效用度量表。
22.如权利要求19所述的方法,其中所述用于分发经认证公钥的系统是公钥基础设施及认证机构(PKI)。
23.如权利要求19所述的方法,其中:
该平台是蜂窝平台,并且该网络是蜂窝网络,
该平台是无线平台,并且该网络是无线网络,
或者该平台是公用事业平台或第三方数据接收和管理平台,并且该网络是与客户数据采集单元通信的通信网络。
24.如权利要求19所述的方法,其中生成并本地地存储私用解密密钥。
25.如权利要求19所述的方法,其中:
该平台是蜂窝平台,以及
该网络是蜂窝网络,
该方法还包含步骤:该蜂窝网络将该用户设备与随机数关联,从而将该用户设备与用户身份相分离。
26.如权利要求19所述的方法,其中:
该平台是无线平台,以及
该网络是无线网络,
该方法还包含步骤:该无线网络将该用户设备与随机数关联,从而将该用户设备与用户身份相分离。
27.如权利要求19所述的方法,其中:
该平台是公用事业平台或第三方数据接收和管理平台,
该网络是通信网络,以及
该通信网络将该用户设备和随机数关联,从而将该用户设备与用户身份相分离。
28.如权利要求19所述的方法,其中该专用重叠包含加密芯片,其中该平台包含加密芯片,并且其中该加密芯片被编程以将认证消息保存在加密的安全库内。
29.如权利要求19所述的方法,其中该加密芯片是可信赖平台模块(TPM)。
30.如权利要求19所述的方法,其中该平台是蜂窝式的,且该加密芯片被编程以记录该用户设备在蜂窝模式下的通话时长。
31.如权利要求30所述的方法,其中通话时长是预付费的。
32.如权利要求19所述的方法,其中该平台是无线的,且该加密芯片被编程以记录该用户设备在无线模式下的无线使用时长。
33.如权利要求32所述的方法,其中无线使用时长是预付费的。
34.如权利要求19所述的方法,其中该加密芯片被编程以支持远程证明,该方法还包括步骤:该网络远程地确定该用户设备是否被授权。
35.如权利要求19所述的方法,其中该加密芯片被编程以支持远程证明,该方法还包括步骤:该网络远程地确定该用户设备是否被克隆。
36.如权利要求19所述的方法,其中该加密芯片被编程以支持远程证明,从而该网络远程地确定该用户设备的硬件和/或软件是否被改变。
37.如权利要求19所述的方法,其中还包括在专用模式下运行该平台的步骤,其中当该平台以该专用模式运行时,该网络不能将该平台的位置数据与特定用户相关联。
38.如权利要求37所述的方法,其中以专用模式运行该平台的步骤包含执行专用注册的步骤,
其中专用注册包含如下步骤:
该网络周期性地向该网络的每个授权用户传送相同的认证消息;以及
该网络使用用户的公用加密密钥对传送给每个授权用户的认证消息进行加密。
39.如权利要求38所述的方法,其中该网络周期性地传送相同的认证消息的步骤被每日执行。
40.如权利要求37所述的方法,其中以专用模式运行平台的步骤包含如下步骤:
该平台向该网络发送专用授权注册(PER)消息;以及
该平台使用该网络的公用加密密钥对PER加密,其中该PER包含该认证消息和随机设备标签(RET)。
41.如权利要求40所述的方法,其中该PER内的该认证消息相当于零确认证明,其向网络表示PER由有效用户发送;并且该PER内的认证消息不对该用户进行标识。
42.如权利要求40所述的方法,其中该RET是随机数。
43.如权利要求40所述的方法,其中该方法包含如下步骤:
将该RET输入到该网络的访问位置寄存器(VLR)和归属位置寄存器(HLR);以及
将该RET当作电话号码、帐户识别符或者用户ID数据传送,从而该VLR和HLR收集建立和保持对该平台的蜂窝电话或数据呼叫、无线数据连接或数据传输所需的信息,但不将所述信息与特定的用户、电话号码、帐号识别符或用户ID相关联。
44.如权利要求43所述的方法,其中该蜂窝电话或数据呼叫、无线数据连接或者数据传输是呼入或呼出的。
45.如权利要求43所述的方法,其中包含将该RET与临时IP地址相关联的步骤。
46.如权利要求44所述的方法,其中该蜂窝电话呼叫是被叫通话,该方法包含如下步骤:
将用户的RET和该蜂窝网络的业务提供商的身份分发给用户希望接收蜂窝电话呼叫的各方,其中该分发步骤使用公钥加密。
47.如权利要求46所述的方法,其中该用户执行该分发步骤。
48.如权利要求46所述的方法,其中该用于分发经认证公钥的系统执行该分发步骤。
49.如权利要求19所述的方法,其中该方法包含在该蜂窝平台内嵌入加密芯片的步骤,其中该加密芯片被编程以将认证消息保存在加密的安全库内。
50.如权利要求49所述的方法,其中该加密芯片是可信赖平台模块(TPM)。
51.如权利要求49所述的方法,其中当该设备处于蜂窝模式时,该加密芯片被编程以记录蜂窝电话通话时长。
52.如权利要求51所述的方法,其中通话时长是预付费的。
53.如权利要求49所述的方法,其中该加密芯片被编程以支持远程证明,该方法包含该网络远程确定该设备是否被授权的步骤。
54.如权利要求49所述的方法,其中该加密芯片被编程以支持远程证明,该方法包含该网络远程确定该设备是否被克隆的步骤。
55.如权利要求49所述的方法,其中该TPM被编程以支持远程证明,该方法包含该网络远程确定该设备的硬件和/或软件是否被改变的步骤。
56.一种用于确定用户设备是否被授权的方法,其中该用户是网络中平台的用户,该方法包括提供专用重叠的步骤,该专用重叠包含用于在公钥密码系统中分发经认证公钥的系统;
其中:
该平台被包含在用户设备内,以及
该用于分发经认证公钥的系统为该网络和该网络的每个授权用户提供针对该网络和每个授权用户的公共加密密钥。
57.一种用于确定用户设备是否被克隆的方法,其中该用户是网络中平台的用户,该方法包括提供专用重叠的步骤,该专用重叠包含在公钥密码系统中分发经认证公钥的系统;
其中:
该平台被包含在用户设备内,以及
该用于分发经认证公钥的系统为该网络和该网络的每个授权用户提供针对该网络和每个授权用户的公共加密密钥。
58.一种用于确定用户设备的硬件或软件是否被改变或篡改的方法,其中该用户是网络中平台的用户,该方法包括提供专用重叠的步骤,该专用重叠包含用于在公钥密码系统中分发经认证公钥的系统;
其中:
该平台被包含在用户设备内,以及该用于分发经认证公钥的系统为网络和该网络的每个授权用户提供针对该网络和每个授权用户的公共加密密钥。
59.一种用于向用户收费的方法,其中该用户是网络中平台的用户,该方法包括提供专用重叠的步骤,该专用重叠包含用于在公钥密码系统中分发经认证公钥的系统;
其中:
该平台被包含在用户设备内,以及该用于分发经认证公钥的系统为该网络和该网络的每个授权用户提供针对该网络和每个授权用户的公共加密密钥。
60.如权利要求56,57,58或59所述的方法,其中:
所述平台是蜂窝平台,并且所述网络是蜂窝网络,
所述平台是无线平台,并且所述网络是无线网络,或者所述平台是公用事业平台或第三方数据接收及管理平台,且所述网络是与客户数据采集单元相互通信的通信网络。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US32371310P | 2010-04-13 | 2010-04-13 | |
US61/323,713 | 2010-04-13 | ||
PCT/US2011/032118 WO2011130274A2 (en) | 2010-04-13 | 2011-04-12 | Private overlay for information networks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102934392A true CN102934392A (zh) | 2013-02-13 |
CN102934392B CN102934392B (zh) | 2015-07-15 |
Family
ID=44799275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180027910.3A Expired - Fee Related CN102934392B (zh) | 2010-04-13 | 2011-04-12 | 用于信息网络的专用重叠 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9813233B2 (zh) |
KR (1) | KR101829080B1 (zh) |
CN (1) | CN102934392B (zh) |
WO (1) | WO2011130274A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114553422A (zh) * | 2022-04-26 | 2022-05-27 | 中电信量子科技有限公司 | VoLTE语音加密通信方法、终端及系统 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10432753B2 (en) | 2013-08-16 | 2019-10-01 | Fujitsu Limited | Demand response event dissemination system and method |
CN103973449B (zh) * | 2014-04-23 | 2017-05-17 | 南通大学 | 可证明安全的基于属性的在线/离线加密方法 |
KR101621931B1 (ko) * | 2014-12-19 | 2016-05-17 | 한국인터넷진흥원 | 스마트 그리드에서의 전력정보 송수신 시스템 |
CN105141416A (zh) * | 2015-10-14 | 2015-12-09 | 公安部第三研究所 | 基于硬件芯片的用户权限分发控制系统及方法 |
CN109417475B (zh) * | 2016-05-30 | 2022-06-28 | 意大利电信股份公司 | 无线电信网络中的隐私保护 |
US10728312B2 (en) * | 2017-03-03 | 2020-07-28 | Actifio, Inc. | Data center network containers |
US11372970B2 (en) * | 2019-03-12 | 2022-06-28 | Hewlett Packard Enterprise Development Lp | Multi-dimensional attestation |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144440A1 (en) * | 2003-12-31 | 2005-06-30 | International Business Machines Corp. | Method for securely creating an endorsement certificate in an insecure environment |
US20080052518A1 (en) * | 2006-08-22 | 2008-02-28 | Stmicroelectronics, Inc. | Method to prevent cloning of electronic components using public key infrastructure secure hardware device |
CN101241527A (zh) * | 2007-02-09 | 2008-08-13 | 联想(新加坡)私人有限公司 | 用于普通验证的系统和方法 |
CN101542494A (zh) * | 2006-09-25 | 2009-09-23 | 诺基亚公司 | 保护处理器体系结构上的接口 |
CN101589596A (zh) * | 2007-01-26 | 2009-11-25 | 交互数字技术公司 | 用于保护位置信息和使用该位置信息来访问控制的方法和装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2276872A1 (en) * | 1998-08-28 | 2000-02-28 | Lucent Technologies Inc. | Method for protecting mobile anonymity |
US6463534B1 (en) * | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
US7245602B2 (en) * | 2000-11-22 | 2007-07-17 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for anonymous Bluetooth devices |
GB2372175B (en) * | 2001-02-13 | 2004-06-23 | Vodafone Ltd | Provision of services via a mobile telecommunications network |
US6983376B2 (en) * | 2001-10-16 | 2006-01-03 | Qualcomm Incorporated | Method and apparatus for providing privacy of user identity and characteristics in a communication system |
JP3956194B2 (ja) | 2001-11-27 | 2007-08-08 | ソニー株式会社 | 電子機器及び認証装置、並びに複製機器検出システム及び複製機器検出方法 |
GB2396472A (en) * | 2002-12-18 | 2004-06-23 | Ncr Int Inc | System for cash withdrawal |
US7539186B2 (en) * | 2003-03-31 | 2009-05-26 | Motorola, Inc. | Packet filtering for emergency service access in a packet data network communication system |
CN1898624A (zh) * | 2003-12-24 | 2007-01-17 | 皇家飞利浦电子股份有限公司 | 在使用授权证书时维护私密性 |
EP1754391A1 (en) * | 2004-05-28 | 2007-02-21 | Koninklijke Philips Electronics N.V. | Privacy-preserving information distributing system |
CN100478936C (zh) * | 2004-07-09 | 2009-04-15 | 株式会社知识潮 | 不正当连接检测系统及不正当连接检测方法 |
US7809957B2 (en) * | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
BRPI0520722B1 (pt) * | 2005-11-30 | 2018-12-26 | Telecom Italia Spa | método para prover automaticamente um terminal de comunicação com credencias de acesso de serviço para acessar um serviço on-line, sistema para prover automaticamente a um terminal de comunicação, adaptado ao uso em uma rede de comunicações, credencias de acesso de serviço para acessar um serviço on-line, provedor de serviço on-line, e, terminal de comunicação. |
US7992194B2 (en) * | 2006-03-14 | 2011-08-02 | International Business Machines Corporation | Methods and apparatus for identity and role management in communication networks |
CN101242527A (zh) | 2007-02-08 | 2008-08-13 | 北京凯诚高清电子技术有限公司 | 分布式实时播放方法与装置 |
US7844614B2 (en) * | 2007-04-30 | 2010-11-30 | Intel Corporation | Apparatus and method for enhanced revocation of direct proof and direct anonymous attestation |
US7913086B2 (en) * | 2007-06-20 | 2011-03-22 | Nokia Corporation | Method for remote message attestation in a communication system |
US8356181B2 (en) * | 2007-11-15 | 2013-01-15 | Intel Corporation | Apparatus and method for a direct anonymous attestation scheme from short-group signatures |
US8161285B2 (en) * | 2008-09-26 | 2012-04-17 | Microsoft Corporation | Protocol-Independent remote attestation and sealing |
US8588746B2 (en) * | 2009-10-31 | 2013-11-19 | SAIFE Technologies Incorporated | Technique for bypassing an IP PBX |
US20110154501A1 (en) * | 2009-12-23 | 2011-06-23 | Banginwar Rajesh P | Hardware attestation techniques |
-
2011
- 2011-04-12 WO PCT/US2011/032118 patent/WO2011130274A2/en active Application Filing
- 2011-04-12 KR KR1020127029633A patent/KR101829080B1/ko active IP Right Grant
- 2011-04-12 CN CN201180027910.3A patent/CN102934392B/zh not_active Expired - Fee Related
- 2011-04-12 US US13/641,030 patent/US9813233B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144440A1 (en) * | 2003-12-31 | 2005-06-30 | International Business Machines Corp. | Method for securely creating an endorsement certificate in an insecure environment |
US20080052518A1 (en) * | 2006-08-22 | 2008-02-28 | Stmicroelectronics, Inc. | Method to prevent cloning of electronic components using public key infrastructure secure hardware device |
CN101542494A (zh) * | 2006-09-25 | 2009-09-23 | 诺基亚公司 | 保护处理器体系结构上的接口 |
CN101589596A (zh) * | 2007-01-26 | 2009-11-25 | 交互数字技术公司 | 用于保护位置信息和使用该位置信息来访问控制的方法和装置 |
CN101241527A (zh) * | 2007-02-09 | 2008-08-13 | 联想(新加坡)私人有限公司 | 用于普通验证的系统和方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114553422A (zh) * | 2022-04-26 | 2022-05-27 | 中电信量子科技有限公司 | VoLTE语音加密通信方法、终端及系统 |
CN114553422B (zh) * | 2022-04-26 | 2022-07-01 | 中电信量子科技有限公司 | VoLTE语音加密通信方法、终端及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20130101117A1 (en) | 2013-04-25 |
KR20130052560A (ko) | 2013-05-22 |
US9813233B2 (en) | 2017-11-07 |
KR101829080B1 (ko) | 2018-02-13 |
CN102934392B (zh) | 2015-07-15 |
WO2011130274A2 (en) | 2011-10-20 |
WO2011130274A3 (en) | 2012-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102934392B (zh) | 用于信息网络的专用重叠 | |
Zhu et al. | Privacy-preserving authentication and data aggregation for fog-based smart grid | |
Erkin et al. | Privacy-preserving data aggregation in smart metering systems: An overview | |
Garcia et al. | Privacy-friendly energy-metering via homomorphic encryption | |
Zeadally et al. | Towards privacy protection in smart grid | |
US20170019248A1 (en) | Homomorphic Based Method For Distributing Data From One or More Metering Devices To Two or More Third Parties | |
US11733061B2 (en) | System and method to manage utility meter communications | |
CN103490880B (zh) | 智能电网中具有隐私保护的电量统计及计费方法 | |
Zhao et al. | Privacy protection scheme based on remote anonymous attestation for trusted smart meters | |
CN102769623B (zh) | 基于数字证书和生物识别信息进行双重认证的方法 | |
Ford et al. | Secure and efficient protection of consumer privacy in advanced metering infrastructure supporting fine-grained data analysis | |
CN108960552B (zh) | 一种基于实时电价的计费方法及相关设备 | |
Strüker et al. | From a barrier to a bridge: data-privacy in deregulated smart grids | |
Vetter et al. | Homomorphic primitives for a privacy-friendly smart metering architecture. | |
Abdallah et al. | A lightweight lattice-based security and privacy-preserving scheme for smart grid | |
Skopik | Security is not enough! on privacy challenges in smart grids | |
Akgün et al. | A privacy-preserving scheme for smart grid using trusted execution environment | |
Pöhls et al. | Redactable signatures to control the maximum noise for differential privacy in the smart grid | |
Olakanmi | PASS: a privacy-aware approach for secure smart metering in advanced metering infrastructure networks | |
CN106992865A (zh) | 数据签名方法及系统、数据验签方法及装置 | |
Badra et al. | An Improved Privacy Solution for the Smart Grid. | |
CN114726529A (zh) | 一种基于信誉度共识机制的智能电网数据聚合方法 | |
Sherman et al. | Location authentication through power line communication: Design, protocol, and analysis of a new out-of-band strategy | |
KR101031977B1 (ko) | 디바이스의 인증 방법 | |
Li et al. | PPCSB: a privacy-preserving electricity consumption statistics and billing scheme in smart grid |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150715 |