CN103608829A - 用于基于编码完整性进行计算机化协商的系统和方法 - Google Patents

用于基于编码完整性进行计算机化协商的系统和方法 Download PDF

Info

Publication number
CN103608829A
CN103608829A CN201280014098.5A CN201280014098A CN103608829A CN 103608829 A CN103608829 A CN 103608829A CN 201280014098 A CN201280014098 A CN 201280014098A CN 103608829 A CN103608829 A CN 103608829A
Authority
CN
China
Prior art keywords
value
frame
participant
hashed value
exchange
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280014098.5A
Other languages
English (en)
Inventor
卡米·戴维·格莱萨
理查德·丹尼尔·皮尼克
尼古拉斯·泰德斯·库尔图瓦
加布里埃尔·瓦高
格雷戈里·范巴德
让·格朗诺特
艾维·黑克特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fortress GB Ltd
Original Assignee
Fortress GB Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fortress GB Ltd filed Critical Fortress GB Ltd
Publication of CN103608829A publication Critical patent/CN103608829A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本文描述了加速透明认证数据交换系统,其中,交替发送方和接收方的消息的时间顺序通常在每个步骤处认证;在容易使用用于重新发送的规定的情况下,如果出现错误发送,使得最终消息散列值按时间顺序从第一到最终消息来认证协商,其中,最终散列值用于实现一个或多个实体的将这种实体绑定到整个数据交换的签名,该签名可以是明文的、编码的、和/或利用认证完整性加密的。该系统对于管理计算机化协商是有用的,该计算机化协商包括客户端发起的计算机化的协商,并且包括计算机化的金融交易。

Description

用于基于编码完整性进行计算机化协商的系统和方法
针对共同专利申请的引用
要求于2011年1月18日提交的题为“System of CustomerGenerated Vouchers and Automated Negotiation...”的USSN61/461,244的优先权。
US11/578,929描述了使用便携式电子设备获得多因素安全性。
US12/161,833描述了容易通过令牌ID来识别的、接受来自封闭组中的人员的值的系统。
US11/578,076描述了用于在封闭系统中对用户进行安全分析(profiling)的系统。已放弃。
US12/439556描述了用于基于流密码架构和正交反馈的、在对修改消息进行验证排除的情况下的消息认证的系统。
US12/322766描述了忠诚奖励系统,其中,用户的点确定用户状态,以及用户受益于递增的特权状态,该特权状态来自于由于持续平均购买而导致的增长的始终不花费的点。
PCT IL/2010/000075描述了用于同时加密和完整性的一般紧凑对称硅流密码&散列生成器格式。
技术领域
本发明总体上涉及计算机化的系统,且更具体地涉及用于在计算机化的系统的用户之间传输具有完整性的网络计算机化的数据的方法。
背景技术
相信以下出版物表示了相关的现有技术和/或技术水平:
US7,827,232和GB2,430,593描述了鲁棒的对称硬件流密码/RNG架构。
US7,852,162描述了用于控制US7,827,232中14个置换的真正随机&离散随机噪声的生成。
US6,360,321描述了密封的插槽,其中嵌入了控制对计算机的CPU的访问和通信的安全芯片,由受信第三方保护的公钥智能卡来激活的第一芯片。
US6,609,114描述了用于防止货币的欺诈“印刷”的“Kirchhoff”公钥密码支付方案。
US6,749,115描述了双处理器安全架构,其中,安全芯片访问被隔离和/或被加密的程序和数据存储器。
E Biham&O.Dunkelman,A Framework for Iterative HashFunctions,NIST散列论坛2006,Santa Barbara。
E Biham&O.Dunkelman,Differential Cryptanalysis in StreamCiphers,Technion C S2007。
S.Vaudenay,A Classical Introduction to Cryptography,Springer,纽约,2006。
O.Dunkelman,A.Hecht,The ZK Crypt Security Analysis,eSTREAM网站,版本3,2007年1月。
在说明书中提到的所有出版物和专利文献的公开内容以及其中直接或间接引用的出版物和专利文献的公开内容以引用方式并入本文中。
发明内容
以下术语可以根据其在现有技术文献中出现的任何定义或根据本说明书中出现的任何定义或如下定义来解释:
全“5”字密文HV/标签检测,全“5”字数目&中断-
在所有有效的TX/RX ZK加密过程期间,在初始化之后的每个主时钟处,TX&RX密码掩码输出(以及引擎中的所有状态变量,除了消息输入和密码/明文输出字之外)是相同的。换言之,与传统流加密中一样,发送方和接收方的确定性随机数生成引擎必须在每个时钟周期被维持为相同的链接值。
全“5”字序列是ZK-加密的散列值/标签生成器。TX对散列值加密;如果全部良好,RX对散列值解密,并检测全“5”字的序列。因此,当对TX和RX相同初始化且密文和明文同步时,其中传输中没有比特受到破坏;RX将检测由TX加密的全“5”字(散列值)。
换言之,如果TX消息输入的一部分是全“5”字序列;则所述序列的TX输出是加密的全“5”字序列;TX的散列值/标签是与全“5”字的消息输入进行异或的TX的密码掩码字输出序列。
因此,RX输入TX的密文输出,并将密文字与RX的密码掩码输出进行异或(解密);以及输出全“5”字。
类似地,在有效发送的加密格式化的金融消息中,任何第i个加密的全“5”消息字使得向RX的启用的全“5”字检测器输出的全“5”字。
然后,全“5”RX输出是对与接收方共享数据源密钥的指示,该数据不容易被复制;通信信道是可靠的;且全“5”RX输出是对TX在消息输入中已插入规定的全“0”的第i个消息字的指示。可以将全“5”字消息的格式化插入称为中间散列。在长的消息中,这可以有助于检测发送数据中的有效的“空”部分。
RX可以发现用于设置页/帧计数器的相等向量的机会有助于在发送序列中的给定已知全“5”字的发送位置上引起中断程序。这种测试给出了对具有差错传播的加密中的传输质量的指示,和/或对发送方的完整性以及针对直到最后中间散列值的\且包括该最后中间散列值在内的所有消息传输的传统无差错传播流加密中的TX消息的指示。
自动机(automaton),用于生成RDY信号的异步电路,中断&调节,认证的链接值-已将两部分异步自动机电路固定到新的时钟状态计数器和之前的时钟状态计数器,例如如下面任一项中所述的:
2009年发行的US7827232,题为“Stream Cipher Architecture”。
US2009/0304179,Dual Feedback Precludes Message Modification,2006年9月7日。
US13/143,172,通过64比特HAIFA计数器来调节的具有完整性的加密,2010。
为此,可以添加中断信令,有错散列值,并且特别对于CMV,其中,我们假定协商交换将是机器生成的实例中,可以添加自动机,将散列值调节到认证函数中。
对于影子存储器电路中的协商计算机化凭单(CMV)协议的优选实施例,可以添加自动机,该自动机自动保存每个成功散列值生成的最后一个链接值;即,在影子存储器中的下一个文本散列摘要的“启动”链接值,其中,链接值中的每个可变比特在功能上关联到影子存储器中的可变比特。ZK加密自动机在影子存储器中保存“良好”的链接值,并将“糟糕”的链接值替换为之前“良好”的之前生成链接值。
如果传输失败;即不成功的认证,则自动机将之前“良好”的链接值调节到ZK加密流密码引擎的所有变量中;使得最后一个散列摘要和最后一个散列值认证能够重新运行。
条形码-常用的光学可识别编码系统,由可变宽度的数字可识别黑色条形或大正方形中的小正方形构成。
买家-计算机化的工作站,通常在对其部分人类用户的相关研究之后,其准备好激发或发起或参与协商,通常导致特权购买。“买家”和“消费者”以及有时候“接收方”是协商发起客户端的非限制性示例。
链接值;在ZK加密密码反馈模式(CFB)中,始终是所有状态变量的聚集-在传统的散列函数中,输入块大于链接值。对每个新块压缩、截断并合并到之前的链接值中;其中,通常会话中的最后一个链接值变为“散列值/标签”,HV/标签。
散列摘要的ZK加密链接值以及散列值生成散列值生成/认证散列值生成/认证链接值是所有状态变量的当前值,最后一个编码消息字导出中的最后一个消息字的每个比特被扩散到下527个比特链接值的至少384个状态变量二进制方程中。
换言之,在ZK加密流密码MAC或散列或初始化密码反馈模式CFB过程中,将32个消息字输入(假定单个32比特独立引擎)扩展到527比特链接值中,其包括随机控制器、寄存器组、数据搅拌器(DataChum)、结果/反馈处理器和64比特“HAIFA”计数器(例如,在E.Biham&O.Dunkelman,A Framework for Iterative Hash Functions,NIST HashForum2006,Santa Barbara中描述的计数器)中的所有二进制状态变量。HAIFA计数器受到初始化过程的随机影响;不受消息输入字的影响,但也是链接值的一部分。(对于平行配对的ZK加密引擎组,将链接值延迟扩散到1054比特链接值中。)将这与传统散列设备相比,其中,链接值通常是一系列截断/压缩。
密码反馈模式;CFB-在传统流加密中,消息字不影响TX或RX的确定性随机数生成密码引擎(不反馈到TX或RX的确定性随机数生成密码引擎中)。这在可以遭受小的传输错误的情况(与同步系统中一样)下特别有利,受破坏的比特不传播。(真正的密文输入产生了真正的明文输出,相反地,伪密文比特仅产生一个伪明文比特。加密和解密是相同的操作。)
在传统块密码中,例如DES,在操作的密码反馈模式CFB下实现了安全性增加;其中,在TX和RX的加密引擎中都反馈TX的密文字。
由于加密和解密过程相同,加密反馈模式(CFB)块密码加密是加密的流密码模式,其中,即使一个受破坏的发送比特也传播到后续随机被破坏的明文输出。
散列值/标签生成通常基于预加密的消息字,该消息字唯一影响被截断为链接值的状态变量,向密码引擎反馈该链接值;最终的链接值通常生成HV/标签。
在具有认证完整性的ZK加密密码反馈模式(CFB)加密中,两个过程是相同的加密过程。加密和HV/标签生成由加密明文然后HV/标签生成器的全“5”字序列来构成。解密和HV/标签验证是流密码类型解密过程。与块密码CFB中一样,将TX的密文馈送到TX和RX的密码引擎中。
密码掩码;密文-数据搅拌器的密码掩码32比特伪随机输出。在TRNG模式下,密码掩码通常是ZK加密的输出;在所有流密码模式下,密码掩码与明文/密文消息字进行异或,以输出所得到的密文/密文;以及
在数据认证模式下,标签/散列值是MAC模式输出密码掩码的全“5”字的串联。
内部状态变量和/或散列值/标签的冲突-意外的内部出现,其中,相同的链接值将在散列摘要中出现多于一次;或在不相同数据的两个HV/标签序列中,或出现不相同链接值导致两个不同数据文件的相同散列值/标签;例如,认证合同的相同散列值,以及欺诈替换在ZK加密中被视为不存在。
相同链接值可证明地不存在于小于264比特的序列中的两个位置上,因为每个链接值中包括的唯一HAIFA数目。
在授权的US12/439,556中,指出了(至少)在短消息中消息修改的不可能性;例如,在可以欺诈性地移动小数点的情况下,以及在可以将后续链接值调节为真正值的情况下。
具有小于264比特的文档,对于“牧群(herding)”攻击是免疫的,且对于冲突也可能是免疫的,这是由于在每个连接值中包括的附加的唯一随机计数数目。
在良好的散列或MAC函数中极端难以生成有意义的冲突,且在ZK加密中异常难以设计。
串联散列值,也被称为串联HV/标签-具有完整性的ZK加密或简单的ZK加密散列值生成协议被设计用于发送具有中间串联散列值的大量认证数据。在协商计算机化凭单(CMV)协议的三个实施例中,所得到的数据流由文本(明文或密文)的各部分的串联构成,其中,所述文本的每个部分被散列摘要为散列值,即后接散列值。每个认证散列值证明数据流中的所有在前数据的真实性,特别是文本的最后一部分。
在ZK加密密码反馈模式下,每个散列摘要的数据部分唯一地改变链接值的所有比特的在前状态。类似地,每个散列值生成唯一地改变链接值的所有比特的在前状态。在ZK加密中,每个散列值是“全‘5’字”的唯一加密。我们称唯一,因为每个散列值加密是在对文本部分的散列摘要过程之后的最后一个伪随机链接值状态(全部ZK加密引擎配置中的527个可变比特)的函数。
在所描述的协议中,在散列值加密的结束处的链接值是散列摘要文本的下一部分的“启动”链接值,之后是生成的散列值。
如果宣称解密的散列值生成了“全‘5’字”的序列;我们知道所有在前文本部分和序列中该散列值和所有在前散列值是真实的。
然而,如果解密散列值不生成“全‘5’字”的序列,我们假定在传输中至少一个比特受到破坏。在这种时刻,接收方必须请求重传,如果从在前“良好”链接值开始运行,则这将使能够实现成功认证以及新的“良好启动”链接值。
复制“良好”重启动链接值的一种方式将是重新处理整个处理过的数据序列,直到重新可启动链接值的结束为止。反向进行是不容易处理的,因为ZK加密密码反馈模式(CFB)函数都是“单向”函数,且很可能没有可能的易操作的逆。注意到若干建议的散列函数是围绕具有已定义的逆的块密码来构建的。
对于协商计算机化凭单(CMV)协议的优选实施例,已在协商计算机化凭单(CMV)协议中添加了电路自动机,其自动保存每个成功散列值生成的最后一个链接值;即,针对下一个文本散列摘要,在影子存储器中保存“启动”链接值,其中,链接值中的每个可变比特在功能上关联到影子存储器中的可变比特。
如果传输失败;即导致不成功的认证,则自动机将之前“良好”的链接值调节到ZK加密流密码引擎的所有变量中;由此使得最后一个散列摘要和散列值认证能够重新运行。
可选地以明文或以ZK加密密码反馈模式(CFB)加密密文形式发送文本的全部或任意部分,因为生成的散列值/标签在两种实例中是相同的。
协商计算机化凭单(CMV)供货商可以选择译码和散列认证的通信,因为协商销售和注册顾客列表通常是机密信息。
在通常的协商中,如果认证数据的第一序列对于入侵者是安全、未知或不可用的,则入侵者将不能认证发送的明文数据或密文数据,也不能对密码消息进行解密。
相关性免疫-我们称:如果实际上没有信息从输入泄漏到输出(密码掩码输出或向异或的消息向密码掩码输出)(nLFSR阶段或消息字),则输出是相关性免疫的或最大相关性免疫的。
Fortress维持:测试已经表明存储&异或内部函数(其中,每个比特输出通常是四个或更多连续异类输入的函数)实际上消除了相关性(和偏差(debiases))。
破坏-由于正交反馈流以及在ZK加密中的高度扩散,在有效消息中的单比特改变影响(破坏)两个时钟中的32比特字操作符中的多于350个二进制状态变量的可变比特方程,以及不可调节地影响第三主时钟中的密码掩码中的所有比特变量方程;例如,如在发行的US2009/0304179,“Dual Feedback Precludes Message Modification”,2006年9月7日中的Message Modification preclusion proof中描述的。对修改消息的排除的防止在无密钥散列中具有最大重要性,其中,入侵者了解散列摘要的所有比特以及散列算法。
密码分析学-密码分析学是密码科学中的密码学的姊妹学科,其在了解密码秘密的处理中,处理分析密码学家设计什么,以发现弱点或导致发现弱点的属性。
协商发起客户端第三方数据(C3D)-数据的进入协商发起客户端数据库(例如,CA)的注册数据子集,其与由第三方生成的特定协商发起客户端相关联。
协商发起客户端账户(CA)-注册的协商发起客户端的简档数据库,包括公共或特定社区的成员,或通过注册其细节并在协商计算机化凭单交易引擎上创建账户以将其自身与供货商相关联的人员。该账户可以使得协商发起客户端能够创建草案协商计算机化凭单,作为与供货商的更有效率处理过程的一部分。
协商发起客户端数据库(CD)-通常包括与每个协商发起客户端相关的在协商计算机化凭单交易引擎数据库内保持的机密、财政和其他公众已知的简档数据。保持的数据可以是定性的-名字、地址、协商发起客户端的ID号、出生日期、地址和邮政编码、婚姻状况、家庭和财政状态等等,也可以是定量的;例如,基于与售货方的在前交易的交易数据。例如,如果供货商是零售商-则与供货商的协商发起客户端的在先交易历史(通常,可以从供货商自身的协商发起客户端关系管理(CRM)系统来累积这种数据)。该简档社会/经济账户数据形成了每个协商计算机化凭单的分析和协商过程的基础。
协商发起客户端输入数据(CID)-在协商发起客户端自身的账户协商发起客户端账户(CA)数据库中存储的注册数据子集,其通常由协商发起客户端本身直接提供和输入。
协商发起客户端管理的凭单(协商计算机化凭单)(CMV)-针对销售方提供的货物和/或服务的凭单请求,其中,凭单的原始条款由协商发起客户端来生成。由系统中的协商计算机化凭单交易引擎代表供货商基于供货商的规则集合(VRS)和产品的数据库以及销售方/提供方所创建的协商发起客户端信息,来协商来自协商发起客户端的凭单请求。
协商发起客户端管理的凭单生成器(CMVG)-在协商计算机化凭单交易引擎中并入的计算机化子系统帮助协商发起客户端处理对注册协商发起客户端的协商计算机化凭单的创建。一旦该凭单为协商发起客户端所请求,则向供货商的账户和协商计算机化凭单交易引擎的协商引擎电子发送该凭单。协商发起客户端管理的凭单生成器(CMVG)可以被并入供货商网站中。
协商发起客户端管理的凭单响应(CMVR)-计算机化信息容器(receptacle),例如文件、电子邮件或其他,其存储针对每个协商计算机化凭单的响应。该响应由供货商协商引擎(VNE)使用供货商规则集合(VRS)和供货商的数据库来生成。
协商发起客户端管理的凭单条款(CMVT)-文档、文件或其他计算机化信息容器,存储由协商发起客户端选择的条款,作为对协商发起客户端管理的凭单的协商的基础。这种条款是供货商特定的可协商条款,且适用于相关产品或服务。针对要约的通常可协商条款包括(但不限于):“设定价格”、“设定折扣”、“物品数目”、“设定条款”(即,凭单有效性的日期)、“针对供货商的消息”。供货商可以动态预先确定要约和条款的范围(最小/最大),例如基于忠诚度的最大折扣、数量或仅所选百分比折扣或甚至锁定价格,并允许仅针对附加服务进行请求。
协商发起客户端管理的凭单交易引擎(CMVTE)-完全计算机化的管理系统,包括本文中所有元素,用于创建、协商和满足协商发起客户端发起的协商计算机化凭单。
协商发起客户端供货商数据库(CVD)-供货商自身的协商发起客户端机密管理系统。
数据搅拌器-ZK加密的一部分,例如如图21所述,其处理来自寄存器组的四个32比特层的不可预测旋转的和MAJ/3XOR过滤的组合输出。
搅拌操作由以下各项构成:两个伪随机步进4(stepped4)规则(Splash)矩阵位移;与两个其他矩阵比特输出进行异或的两个矩阵比特输出的随机控制器的(EVNN)MAJ调节扩散;以及三个存储&异或去相干(decorrelation)过滤器。
确定性&真正随机噪声-随机控制器发射14个噪声信号,其影响寄存器组和数据搅拌器中的61个置换。在密码函数中,噪声源是在数据搅拌器中生成的确定性的伪随机密钥和伪随机数据,并被反馈到随机控制器和确定性噪声源中。
在两种实例中,噪声源在每个时钟输出3个“理想”(通过重复字来检查)噪声比特-在PRF编码器中编码,以驱动寄存器组和数据搅拌器中的置换;即,在组和搅拌器中不存在可预测的置换序列。
扩散-一个状态变量对多个相关状态变量的影响;使得源变量引起多个相关变量中的输出的线性和/或非线性改变;通常影响异类来源的改变。
在ZK加密的实现版本的隔离关键路径中;(在380个扩散方程上估计出的)最大第一阶扩散发生在三个时钟之后。
摘要(动词)、消息摘要、和散列摘要-作为通常公认的定义,我们管将消息字的流伪随机扩张/扩散到ZK加密的变量中的过程为进行摘要或散列摘要过程。与实质上所有竞争散列函数相反地,ZK加密散列摘要是密码反馈模式扩张函数,其中,每个引擎32比特初始化字、消息字和输入的HV字被扩张为527比特链接值。所有其他方法是具有截断的压缩函数。在ZK加密中,始终不对链接值进行截断,每个输入比特在字面意义上影响链接值的所有比特。由于具有不能被容易分析的内在架构的多变换字和随机控制器,eSTREAM竞赛和NIST SHA-3都拒绝了ZK加密。在NIST SHA-3论坛中的决赛选手的相互攻击证明了压缩、截断散列摘要过程的可预见的生命周期。
双跟踪正交反馈-由于较差的统计数据,在RNG&PRF设计中避开了传统的反馈过程,一般这归因于输出阶段的强制相关性(密码掩码);而不管评判的反馈潜在地增加了密码复杂度这一事实。
在ZK加密中,在密码反馈和MAC反馈模式下,每个反馈字的反馈源和变换是不同的,且以非常不同的方式影响寄存器组和数据搅拌器的不同部分。MAC模式反馈流是正交的。
引擎-参见交互模块,即具有14个32比特状态变量和作为单一实体的消息输入端口的集成随机控制器。
引擎单独作为32比特密码机来工作;或串联,其中,一个引擎的较低反馈被转向到其邻居。最简单的串联(64比特)是具有交换较低反馈的引擎对。
理论上,任何数目的引擎可以用圆形配置来串联。
当将引擎串联时,串联到主机类似于单一引擎。
端口A(输入的大小)、D(输出状态和统计数据)以及E(命令和配置)是32比特端口。根据配置,消息输入以及结果输出端口B和C是32、64或128比特字,其中,在一个时钟周期中,输入一个消息字且输出一个结果字。
具有认证完整性的加密-在ZK加密中,扩张函数在密码反馈模式下执行加密和散列。
穷举搜索、暴力搜索-通过在每个可能密钥(以及已知的IV和扰码(如果它们存在的话))上进行有序穷举(也被称为暴力或直接搜索),最高效地破解设计良好的流密码。
这里引用了Biham出版物;E.Biham&O.Dunkelman,DifferentialCryptanalysis in Stream Ciphers,Technion CS2007-10,其提出了:“不具有概率差分(或甚至不可能差分)的流密码预期对于重新同步攻击、相关密钥攻击、以及重新密钥攻击是免疫的”。Fortress已经运行了所有标准随机测试,并发现对于ZK加密中的数据搅拌器操纵器、噪声源、或正交反馈流中的内部变量,仅重复字测试准确地检测并证明了不存在差分或不可能差分;在ZK加密SHA-3NIST散列版本竞赛入门版本中,排除了差分和不可能差分(在32比特单引擎配置下的352状态变量,47个随机控制器比特变量-现在79个,以及没有随机调节反馈流的附加64比特HAIFA梅森计数器);在分析字操纵器的最简单的组块之后,根据完整的数学解来估计位移矩阵,直接单引擎数学解中将存在至少5百万个单项式,在64比特双引擎配置下大约5千5百万单项式的概率。128比特配置下的单项式数目的估计将是瞎猜。他还声称对于每个解析度,必须知道所有引擎变量[n x527;n=交互引擎的数目],以对下一个状态求解。由于位移矩阵是密的,因此小尺度最小化将是不相关的。
在针对客户端的机密供货商呈现中,主要的密码分析学家声明:由于在每个时钟周期中单比特到超过400比特的直接异类扩散以及内部变量的多置换组合;假定量子计算、半导体设计、以及分析算法的摩尔定律进展;获得在可实现的算法解将需要超过50年。他断言:双引擎将可能花费超过200年。
具有消息字的DMA输入以及密文输出的商业实现的ZK加密密码(以及关联MAC-具有完整性的加密)是比实质上所有其他对称加密和/或散列函数快一个量级的。任何穷举密钥搜索攻击将因此是不可行的;当前行业接受的、难以处理的工作因子(试验操作的数目)位于2128处。针对长文档的成功暴力攻击将要求至少2512次试验操作。
错误,ZK加密发送,检错,纠错,和错误传播-现代半导体计算设备是确定性和可靠的,在不引入计算错误的情况下执行最复杂的伪随机函数。存储设备和传输网络是较不令人信任的,且过度依赖于针对特定类型有噪数字信号所设计的、能够检测和纠正传输错误、存储单一比特错误、突发错误(通常动态调节为突发的长度和字符)的硬件和软件功能以及用于纠正视频流和其他数字化模拟信号的更复杂的设备。在特定情况下,这些设备向存储或传输的数据添加被设计用于检测和/或纠正结构化数据的冗余数据比特。
在本专利的异步散列值检测器自动机的情况下,在有瑕的散列值之后,检测到的错误至少将生成针对主机的中断。
ZK加密“单向”硬件散列值认证器输出被任意错误输入的数据比特不可调节地破坏,因此三个引擎周期。(因此,我们建议在总散列值认证之前插入至少三个加扰字,以确保将错误扩散到记录的散列值中,以确保对传输数据的最后字的检错)。
在ZK加密流密码中的传输或存储的散列摘要、加扰或散列值中的单错误比特扩散到527比特链接值中的大约400个的方程中,并在三个机器周期后对密码掩码和文本或散列值输出不可调节地进行随机化。
可取的是采取节约成本的措施,以确保在ZK加密中执行所述数据之前对传输或存储的错误进行调节。
在密码反馈模式下颁布散列摘要(具有关联解密)和散列值生成,其中,PRF输出受到第一被破坏输入的破坏,且所有后续数据被不可调节地随机化。我们称这是错误传播。
在传统流加密(参见Switch0),对PRF的反馈不是消息输入的函数;因此密码掩码输出是确定性的序列。传输密文中的错误比特将引起输出序列中的单一错误;因此,我们称在传统流加密中“错误不传播”。传统实现的安全协商计算机化凭单(CMV)方案将可选地使用传统块密码对数据加密,并传统上用传统散列方法来进行散列。
FB,反馈-在闭环系统中,对输出值进行循环利用到函数中的各种函数中的任意函数将对输入值有影响。参见LSFR(线性反馈移位寄存器)、较低反馈、超级层反馈、密码反馈、以及MAC反馈、密码反馈模式。
有限状态机,FSM-先后顺序控制机制,由组合逻辑、时钟和存储器单元构成,其确定有限数目的连续状态,其中,给定输入状态引起到定义的输出状态的转移。
可以由主机使用在接口中定义的简单逻辑组合来逐步操作ZK加密,或由具有最高效单步直接存储器访问功能所必须的扩展功能的FortressGB设计的硬件FSM来操作,其在本核心之外。6个FSM,每个FSM执行所述简单逻辑组合,以执行初始化、TX和RX加密/散列摘要、以及散列值生成和检测。
在每个过程的结束处,即初始化、消息处理和认证;ZK加密流密码自动机生成异步无时钟中断。
双稳态多谐振荡器(Flip-Flop)-类型D、T&SR-电子存储器单元,能够维持两个稳定输出状态,在输出Q和Q NOT上的“1”或“0”。在ZK加密中使用的同步(时钟激活)双稳态多谐振荡器是数据(D型)和切换(Toggle)(T型)。在D双稳态多谐振荡器中,在紧挨着激活时钟周期之前出现的在D连接处的输入被采样和传输到输出Q。在T(切换)双稳态多谐振荡器配置中,输出是从前一个输出的极性改变。当时钟信号激活双稳态多谐振荡器时,反转Q和QNOT的前一极性。时钟激活是由时钟信号的电压上升来激活的,在附图中用输入到时钟连接的直接连接来表示的;或由输入时钟信号的电压的下降来激活的,在附图中由与双稳态多谐振荡器的时钟输入连接相邻的小圆圈来表示。SR双稳态多谐振荡器是异步设备,因为它们是在伪随机时刻激活的,且不由系统主时钟设备来步进。S输入上的激活电压引起了输出Q上的稳定1(设置)。R输入的激活(通常标记为CLR或明文)引起了输出Q上的稳定0(重置)。双稳态多谐振荡器具有可选的第二输出Q NOT,由在水平破折线下面的Q来表示。D型双稳态多谐振荡器具有连接到其D输入的反转Q NOT输出作为T双稳态多谐振荡器,其中,在每个激活时钟信号处对输出切换。在ZK加密流密码和随机数生成器配置下使用D、T和SR双稳态多谐振荡器。在软件实现中对这种设备的仿真是直接的。
在双稳态多谐振荡器中存储所有ZK加密二进制变量。双稳态多谐振荡器处理几乎ZK加密中的一半电子门(NAND等效)。
在非安全的难以测试的系统中,标准测试方法JTAG由对所有状态变量双稳态多谐振荡器的串行扫描构成,其限定在每个双稳态多谐振荡器上的两个门的附加最小值。Fortress的经验建议:声誉良好的制造商也不允许在安全模块中的扫描过程(或他们提供对扫描线路的烧除)。简单的探针通常可以暴露所有隐藏的秘密。由于在最大16个时钟激活之后的实质上所有门和变量的交互,ZK加密和类似设备容易用一些定制的测试序列来测试(从全局重置开始)。
HAIFA计数器,基于64比特梅森素数LFSR(线性反馈移位寄存器)唯一不可预测64比特计数设备随机初始化-由Eli Biham和Orr Dunkelman所建议的“针对迭代散列函数的框架”被实质上设计用于加强具有传统计数器的基于块密码的传统散列设备。该框架包括“调节”偏差(aberration),类似于ZK加密流密码中的IV或非秘密加密密钥以及对每个链接值进行区分并唯一标记的计数器。
ZK加密HAIFA(启示)的双字计数器包含相对素数梅森LFSR(线性反馈移位寄存器)的串联,具有单元长度7、13、17和19,以及8个单元的nLFSR(可由素数2的倍数来整除);在由具有加扰的密钥或IV的任何组合构成的总初始化输入序列期间,其通过对较低反馈调节和超级层反馈调节的异或和来初始化;对于具有认证完整性操作的每个加密是唯一的(对于每个无密钥散列操作不是唯一的)。在ZK加密中,支出64比特HAIFA计数器的输出比特并将其线性求和到超级层和较低反馈字中。HAIFA计数器的实质目的是避免多个冲突以及具有重复数据区的数据牧群区(herded sections)。在所有加密和有密钥散列(MAC)操作中,其中,对HAIFA计数器进行随机初始化,计数器将链接值增加64个状态变量比特,这些状态变量比特不受到散列值/标签的密文或明文的影响。
散列,散列摘要,散列值/标签,也被称为HV/标签,“全5”生成器-散列函数通常将较长的二进制串高效单向压缩到固定长度串,该固定长度串通常被称为散列值(对于散列、有密钥散列或MAC)、或标签(通常对于有密钥散列或MAC)。在这种数据认证系统中,必须向用户合理地确保二进制输入串中的任何欺诈改变(大的或小的)将呈现伪散列值。通常,散列函数不涉及秘密,是公开已知的,且潜在的攻击者完全知道压缩的过程,得到散列摘要。针对原始二进制串的单值之前已知的散列值来检查接收到的假定真散列值,其被设计为合理地向用户确保数据的真实性。将密钥用于发起该装置的散列函数使得知道密钥和真散列值的用户能够确定“被散列”的数据的完整性和来源。
在ZK加密散列操作中,散列摘要和HV/标签的生成和认证是利用ZK加密流密码引擎固有的密码反馈模式的加密/解密操作。因此,散列值的认证可以是对原始明文的验证或对存储或传输的密文的验证。
通过TX对十六进制“5”的串的加密来生成HV/标签。RX对加密的“全5”串进行解密,且使得检测器(在所有引擎中)用于对“全5”进行检测和对出现次数进行计数。如果认证失败,则RX接收破坏中断。可选地,RX主机可以在输出端口上读取认证过程中的有效字的数目。在所有配置下,RX具有用于重新创建重复消息的起始链接值的机制;使得TX可以重新发送串,希望克服之前试验的被破坏的比特,且RX可以确定“全5”HV/标签生成器。
将输入数据散列摘要到ZK加密内理想地准备了引擎的最终条件(未连接的单引擎的最后527比特链接值,或在n是连接引擎数目的情况下的n x527),然后引擎可以逐字生成任何长度的散列值/标签以确保真实性。散列摘要包含:对数据加密(对每个输入消息字进行密码掩码字异或求和),然后将加密字分为两个正交的32比特流,每个比特流被唯一不可预测地调节,并在扩散(6个32比特流-4个版本,经由较低反馈和超级层反馈)反馈“循环使用”到寄存器组和数据搅拌器之前与不同32比特HAIFA不可预测唯一数进行异或。我们称:消息字的每个摘要是32比特扩张到527个状态变量引擎(中间链接值),并将长消息(多个消息)摘要到最终链接值是唯一的未截断扩张。
通常将具有密钥的装置分类为MAC、消息认证码;或HMAC、散列MAC。
初始值、IV初始向量-针对密钥的初始值扩展对于传统流加密来说是强制的,因为对于有限数目的不同消息段来说,密码掩码加密/解密对于相同密钥是相同序列。
从相同初始条件开始,在传统流密码模式下,密码掩码输出单值的确定性序列。可以记录密文传输且可以学习译出的明文的值的敌手可以记录秘密掩码值的序列,且稍后对使用相同密钥IV组合来发送的所有数据进行译解。因此,在加载密钥之后,我们对“随机数(nonce)”(作为IV的每个消息/会话的一次性值)进行编码,使得对每个数据文件唯一编码。当以完整性进行加密时,其中,链接值是输入数据的函数,唯一的IV确保了HAIFA计数器在后续加扰期间的不可预测的初始化。唯一的不可预测的IV在传统流密码的实现中是强制的。
难处理性-假定使用已知方法作出的有用估计或预测是不可行的;即,通过除了“穷举搜索”之外的任何方法来破解ZK加密流密码很有可能是难以处理的运用。
线性反馈移位寄存器-LFSR-根据D类双稳态多谐振荡器组装的且具有从寄存器中的双稳态多谐振荡器的定义对中抽取的反馈抽头(tap),或在第二类别中,具有在寄存器的双稳态多谐振荡器之间放置的异或的有时钟移位寄存器设备。LFSR(线性反馈移位寄存器)的两个一般类别是:一对多(伽罗华“Galois”)和多对一(斐波纳契“Fibonacci”)。在多对一序列中,将来自移位寄存器的多个抽头的输出异或到向第一“左手”双稳态多谐振荡器的输入返回的反馈双稳态多谐振荡器的输出。在一对多配置中,将寄存器的最后一个双稳态多谐振荡器的输出馈送到在寄存器双稳态多谐振荡器之间放置的特定异或门(抽头)以及还馈送到第一最左双稳态多谐振荡器。
LFSR(线性反馈移位寄存器)是线性设备,因为对于LFSR(线性反馈移位寄存器)的每个配置,在每个寄存器的输出上的给定字导致寄存器的下一个定义输出,使得当时钟是连续计时的时,循环重复n比特字序列。全零字是纯LFSR(线性反馈移位寄存器)配置下的不可接受的序列,因为0异或0等于0。在全零阶段,LFSR(线性反馈移位寄存器)卡在零入和零出(zero in and zero out)的序列综合症(Stuck on Zero Syndrome)中。针对LFSR(线性反馈移位寄存器)(在初始化后)的唯一输入是时钟或步进器。n比特LFSR(线性反馈移位寄存器)具有2n-1个n输出比特字的循环序列。了解到LFSR(线性反馈移位寄存器)输出序列的2n比特的未改变串的观察者可以重新创建整个序列,并可以了解到在任何时间“点”上LFSR(线性反馈移位寄存器)内部值。
来自相同长度的最大序列长度(2n-1)的寄存器的不同反馈配置产生了该序列的全部相同元素,但是按照不同的顺序。
对于不了解生成LFSR(线性反馈移位寄存器)设备的观察者来说,一对多LFSR(线性反馈移位寄存器)的相邻阶段具有比多对一LFSR(线性反馈移位寄存器)的相邻阶段更大的“本地不可预测性”。传统LFSR(线性反馈移位寄存器)不包括全零状态(全部单元输出值是零)。在LFSR(线性反馈移位寄存器)是一次性可变调节的那些实例(例如,发起梅森LFSR(线性反馈移位寄存器)的最后调节)中NFIX可以插入“1”以使得序列再生。NFIX还可以插入全零阶段,将序列从2n-1加长到2n。
MAC FB启用“1”/分路交换“0”(传统流加密)-ZK加密初始化过程包括安装密钥和/或初始值和/或扰码,消息字输入影响所有状态变量;可能仅当引擎在MAC模式下工作时。类似地,在流加密过程的散列摘要和散列生成期间的无密钥和有密钥散列(MAC)也仅在引擎工作在MAC模式下时才有可能。具有认证完整性的加密是与有密钥散列(MAC)相同的过程,除了不读取加密/解密的密文/明文。
相反地,为了防止传输错误的传播,传统流加密,分路0AB交换设置在0,将加密数据与散列MAC存储中的残留记录数据相隔离。
MAC消息认证码-MAC或HMAC,消息认证编码或更严格的数据认证编码是有密钥的单向函数过程,用于将二进制字的大型串联唯一压缩为较短的二进制串、标签/散列值。标签/散列值是与内容相关的唯一轨迹,使得由敌手或故障来引起的两个输入导致相同标签/散列值的机会(冲突)实际上不存在。FortressGB宣称:ZK加密流密码MAC函数比NIST HMAC配置要强得多;虽然,ZK加密流密码散列函数可以增强包括NIST HMAC在内的任何其他散列配置。
MAJ函数-当且仅当2个或3个输入是1,MAJ函数输出“1”,且当且仅当2个或3个输入是0,MAJ函数输出“0”。
当且仅当三个输入中的2个是无偏差的,MAJ函数减少偏差。当且仅当全部3个输入信号是无偏差的,但是轻微相关,非线性MAJ函数比线性3输入异或函数在分析下更鲁棒。通常,MAJ输出离开输入偏差的轨迹。
MAJ函数使用的门的数目是可比较的3输入异或函数所使用的门的数目的一半,且通常具有更小的传播延迟。
在高度安全计算中使用3个主要门中的2个,以排除由三个并行操作的计算设备之一的故障而引起的伪输出。在高度安全加密系统中,3个低功率ZK加密引擎可以并行操作,其中,主机将仅接受读取3个引擎中的至少2个达成一致的结果。
掩码、密码掩码-底部存储&异或非线性相关免疫组合器的伪随机确定性的难以处理的不可预测的输出是掩码,该掩码在与明文消息字异或时将消息字加密为密文,并在与密文异或时对密文解密。掩码在散列/数据认证的消息摘要中对消息编码,TX的密码掩码将散列生成器全“5”字序列进行加密,以输出散列值/标签。RX的密码掩码对加密的全“5”字序列进行解密,以生成检测到的全“5”字的串。
通过运行密钥来生成掩码。在MAC反馈模式中,与消息异或的掩码被循环使用到寄存器组中,且扩散到后续掩码中。
梅森素数(最大长度2p-1)LFSR(线性反馈移位寄存器)计数器串联到任何相对素数n单元的nLFSR(线性反馈移位寄存器)(2n)计数器-任何独立的最大长度LFSR(线性反馈移位寄存器)产生所有非零字的唯一伪随机序列。任何p个单元的梅森素数(MP)LFSR(线性反馈移位寄存器)生成字的素数个(2p-1)唯一数目。存在梅森素数的假定短列表,其中,p和2p-1都是素数。如果将由单个长度MP LFSR(线性反馈移位寄存器)构成的计数器加以串联,则组合序列(不管每个计数器的初始设置值)长度将是全部(2p1-1)(2p2-1)...(2pn-1)个计数器的长度的倍数M1;原因是所有MP计数器的唯一公分母是1。序列中包括全“0”字在内的任何最大长度n单元的nLFSR(2n个字长度-其中n是任何正整数)仅能被2整除,且因此对于梅森素数串联是相对素数。与nLFSR计数器链接的上述梅森串联的长度M2是(2n)·M1。由相对素数线性移位寄存器序列生成的两个唯一32比特HAIFA字序列的H串联(H1)的长度是263<H1<26464比特字。
消息字、消息-我们将单引擎ZK加密中的通常长于32比特的数据输入运算数(operand)称为消息(小写“m”)。我们传统上将针对TX传输加密且在RX接收处解密(与密码掩码异或)的32比特运算数称为消息字(大写“M”)。在ZK加密中,所有输入数据;即密钥、IV、扰码、密码和明文、HV/标签生成器和输出仅经由消息字输入来输入。
多置换本原-C.Schnorr和S.Vaudenay的用于基于使用多个伪随机函数构建块来设计加密本原的概念,引起在状态空间中的大量扩散。我们称:ZK加密流密码是对Schnorr/Vaudenay原始1995概念的扩展。在32比特字操纵器中存在多于60个置换,其中31个由来自多置换随机控制器的不可预测串行信号来调整。
近场、近场通信、NFC-参见用于接近接触令牌通信协商的ISO14443规范-以进行过程或采用协议来证明权利,以确保值的传输,或证明身份。由系统令牌和设备来使用协商。
网络-计算机化的ICT和通信基础结构互联网、移动电话、LAN(在上电、机场等等)。
网络-系统规定所需的固定线路和无线联网;例如,统计数据监视,以及对设备和封闭区域的访问的控制。
随机数(nonce)-随机数是仅使用一次的值。在传统流密码中使用的IV应当是真正的随机值随机数。我们建议使用由ZK加密流密码生成的真正随机数,以在需要生成随机质询(必须对于质询者或黑客是不可预测的)和初始值时提供“随机数”,其可以是用于防止已知密文/明文密码掩码序列的副本的随机数。
非线性函数(在ZK加密中)-“与”函数是最简单的非线性函数,其中,针对“与”逻辑门的单一输入的改变可以或可以不改变门输出。进位(加法器)门通常用在较老的密码中,但是不在当前的ZK加密要约中。3个MAJ函数中的非线性2个是ZK加密中无处不在的非线性模块。非线性函数MAJ、“与”和进位通常在输出结果中加剧输入比特的偏差。MAJ过滤器是ZK加密中的主非线性函数。ZK加密流密码nLFSR的非线性是由Slips、随机成像、以及无规律时钟来提供的。
单向函数-ZK加密流密码可以是单向函数的范例,因为其对于所有x容易计算y=f(x),但是计算f(x)=y在计算上不可行的。我们倾向于认为:针对任何ZK加密配置,不存在易处理的逆。
在线-在特定时间设备的连接到运营商的固定或无线网络的可通信状态。
置换多置换-置换由伪随机函数和生成器来调整。生成器包括:
12个(P)随机时钟中的11个(也被称为错失的脉冲伪(P)随机时钟);
Splash矩阵4规则步进器;
双函数顶部、中间和底部控制单元。
置换编码器17非线性反馈移位寄存器
在加扰期间由内部调节随机初始化的不可预测2x32的比特基于梅森素数的HAIFA计数器。
置换包括:
针对超级层的MAC MIX结果位移反馈;
对超级层反馈进行调节的SuperMIX S盒;
右和左nLFSR Slips;
层的伪随机激活;
层的输出的伪随机图像异或;
层的串联的nLFSR的输出图像到本身的伪随机异或;
伪随机Splash位移;
控制单元的错失时钟激活&具有交替置换
两个左手相邻Splash输出比特到主Splash输出比特的MAJ扩散非线性4层混合MAJ/异或组合器;
主Splash输出比特到其右手相邻Splash输出比特的偏置平衡;
最后两个EVNN输出的异或组合;以及
顶部、中间和底部存储&异或过滤器
HAIFA计数器的5相对素数nLFSR的不可预测的64比特输出。
我们称相对素数,因为8比特LFSR(线性反馈移位寄存器)可被要向三层馈送的最后两个结果字的异或组合所整除;以及更多。
并行ZK加密引擎-n个ZK加密引擎可以并行化,以线性增加总的字大小以及“多于”指数增长密码复杂度,同时不增加每处理比特的能量。在相邻核心之间的硬件链接是较低反馈流。对于n=2,交换较低反馈;例如,将生成的左手较低反馈流交换到R/H较低反馈流且反之亦然。交换的较低反馈是目前为止在串联配置中最有效的;因为较低反馈的发起引擎和较低反馈的接收引擎都不能尝试对任一引擎中的内部变量中的破坏进行调节,且不进一步破坏串联中的所有引擎。
类似地,对于多分组(多帧)消息的安全传输,其中,在密码反馈模式CFB下对每个分组加密并同时进行散列摘要,存在一个或多个分组中的一个或多个比特可能在传输中被破坏的危险,每个帧在密码反馈模式(CFB)模式下进行解密之前必须是没有错误的。(在密码反馈模式(CFB)模式下,错误传播-一个伪比特将排除两个其他分组解密和最终散列值/标签生成/认证。)在图B04~B08中,我们描述双引擎协议,其中,工作在密码反馈模式(CFB)下的ENMAC TX和RX引擎对总消息进行操作,生成与总消息相关的全长度HV/标签;同时在并行TX和RX中,对散列引擎简单地初始化,然后对TX的加密帧进行散列摘要,然后认证每个TX加密的帧。如果良好接收到帧,RX将信号通知TX继续发送新的帧。
注意到:TX的散列引擎接收到具有单周期主时钟延迟的每个加密字。
PRF、伪随机函数-我们将ZK加密流密码称为大型伪随机函数,因为作为已知硬件算法、IV、初始化序列以及密钥的一方的黑客确定性地恢复了明文(并生成了密码反馈模式(CFB)标签)。我们假定全部敌手知道硅算法,且可以执行所有ZK加密流密码函数,它们是通常与唯一共享初始值IV配对的共享密钥的一方。(IV在传统流加密中是强制的。)
类似地,n比特长度LFSR(线性反馈移位寄存器)和nLFSR被独立地称为伪随机函数,因为对于2n-1或2n个可能的n比特输出字中的每一个将出现的概率是均匀的。如果黑客了解生成设备,且具有对2n比特输出串的访问权限,他立刻可以计算整个输出串。
随机控制器-随机控制器从寄存器组接收二进制反馈信号,以及从数据搅拌器中顶部Splash矩阵的输出接收两个反馈信号。随机控制器包括由确定性噪声源驱动的三个包括的控制单元,该确定性噪声源远程改变哪个馈送置换编码逻辑;
接收方或“协商发起客户端”-由例如希望参与且通常发起计算机化协商(例如,购买、买、拥有或以其他方式接收货物和/或服务)的人来操作的工作站,可选地以特权价格从在信息网络上操作网站的供货商。协商发起客户端创建并经由协商计算机化凭单交易引擎向这些货物和/或服务的卖家发送特定凭单请求(协商计算机化的凭单)。
在修改消息之后对链接值的调节-针对散列函数的经典攻击是:在知道修改将翻转(补充)链接值状态变量比特,使得攻击者不能将链接值再生到其原始值的情况下,尝试使用另一个消息修改来修改消息字,最有可能在下一个主时钟处。
攻击者将必须能够估计哪些比特被翻转,且将尝试通过翻转后续消息字中的比特来调节未来的链接值。FortressGB已在2006年9月7日的“Dual Feedback Precludes Message Modification”的US2009/0304179中以及在全部232个可能输入字的演示测试中表明了这种方案不能成功。
寄存器组-图21是具有组合逻辑的非线性LFSR(线性反馈移位寄存器)的聚集,i个变量中每一个由每个消息比特和每个初始化比特来不能消灭地改变。
重复字区分器-在大的连续样本集合中的32比特字的随机分布的测试。通常的测试检查半字节和字节的分布。
我们期望在每个测试中找到多少重复字?
我们采用不成熟的方案-因为大的尺寸以及假设伪随机字的理想分布,在10M样本中存在期望找到接近理想分布的数目的概率非常低;在每个事件处找到一对的机会是在32比特字中找到特定数的机会的一半,即1/(232x2)。
n个事件中的对的数目是:
n(n-1)/2
使得,全部重复的32比特字的数目RW(两倍,且极端稀少的三倍和四倍)是:
RW=n(n-1)/(232X2);以及对于大的n,在32比特字上
RW≈n2/233),对于大的n。
我们采样n=1千万个字,针对完美分布,在1千万事件中期望重复字的估计平均数目是11,641.53。注意,进行这些测试以测试随机分布伪随机函数,而不对不相关消息字的散列入的效果进行随机化。针对不相关的非平凡散列消息的测试给出了更好的结果。我们假定,因为任意消息字增加了链接值长度。
Bemstein针对他的Linux RNG函数的测试以及我们针对RD5(RC5块密码)的测量得到了约11,623重复,稍好于“理想”。
结果/反馈处理器-ZK加密流密码引擎的组件,其处理从数据搅拌器发出的3个函数结果,并生成超级层和较低反馈流。处理器还将较低FB调节、超级层FB调节和两个HAIFA通常不可预测计数器结果集成到两个FB流中。
在MAC模式下,较低FB是与指定调节和一个HAIFA数目异或的当前结果异或的之前结果的异或和(与消息异或的密码掩码);其中,超级层反馈是与反半字节当前结果字以及第二HAIFA数目异或的“调节”内部生成字。
在传统流密码模式下,结果是消息和密码掩码的异或和,且不求和到任一反馈中。传统密码不是密码反馈模式操作。密码模式较低反馈是较低FB调节和64比特HAIFA计数器的32比特的异或和;以及传统流密码模式超级层反馈输出是SuperMIX旋转的S盒和HAIFA计数器的32比特的异或和。简单地说:传统流密码结果和反馈不是消息输入的函数。
在MAC模式下,在全局重置之后的ZK加密的初始化仅可以通过向端口B中馈送预定义的消息字来实现。
调节-预处理反馈随机化值,优选地是散列函数反馈流的伪随机。在ZK加密流密码结果/反馈处理器中,在ZK加密流密码PRF(伪随机函数)和64比特HAIFA计数器中生成的两个不相关流“调节”两个正交ZK加密反馈流。
加扰-ZK加密流密码中的加扰函数是简单的扩散机制,我们使用它来在加密之前、在消息摘要之前以及在散列值/标签生成之前,最大化初始化的密码复杂度(隐藏弱的密钥),以及使得能够增大受约束硬件中的安全性。简单地说:单一加扰是MAC模式下单一主时钟过程,且消息字输入被锁定到全“5”字。在初始化加扰周期中,较低反馈调节和超级层反馈调节字与操作32比特超级层HAIFA计数器以及与32比特较低反馈HAIFA计数器分别异或。
影子存储器-对于协商计算机化凭单(CMV)协议的优选实施例,已添加了影子存储器和影子存储器电路自动机,其在影子存储器中自动保存每个成功散列值生成的最后一个链接值;即,下一个文本散列摘要的“启动”链接值,其中,链接值中的每个可变比特功能上链接到影子存储器中的可变比特。
ZK加密影子存储器自动机在影子存储器中保存“良好”的链接值,并用在影子存储器中之前保存的之前“良好”的链接值来替换“糟糕”的链接值。
具有自动机控制的影子存储器简化并加速了计算机化的协商。
智能卡-与传统的塑料信用卡具有大致相同尺寸的传统的纸质或塑料配置,具有半导体存储器,具有或不具有CPU或加密控制器,参见“令牌”。
交换-定义了操作的密码反馈模式
如果交换A-在“发送方密码反馈模式”下配置了PRF(伪随机函数)
如果交换B-在“协商发起客户端密码反馈模式”下配置了PRF(伪随机函数),例如根据图9~12和图20。
供货商-计算机化的实体,其与协商发起客户端协商,并使得协商发起客户端能够使用通过协商计算机化凭单交易引擎系统生成的协商发起客户端管理的凭单。
供货商数据库-在保持供货商的账户数据和信息的协商计算机化的凭单交易引擎数据库内的数据子集。
供货商产品网站-包括定价和标准销售条款。
供货商规则集合(VRS)-每个供货商的系统中的规则集合,其是供货商特定的,且由交易引擎来使用,以分析和协商每个协商发起客户端草拟的协商计算机化凭单请求。规则集合通常由供货商来管理。通常这些规则关联到并适应于特定产品和服务以及协商发起客户端的简档类别。
供货商网站-供货商的电子商务网站或与供货商相关联的电子商务网站,其中,协商发起客户端可以搜索并选择它们关注的供货商特定产品/服务。协商计算机化凭单编辑器或生成器被包括在这种网站中,其中,协商发起客户端可以选择创建草案协商计算机化凭单。
凭单格式化令牌-涵盖方法在内的格式,其中,向协商发起客户端传输可赎回凭单/令牌VRT。通常的凭单格式化令牌包括:
(a)打印的纸张凭单,包含凭单的安全细节以及一维或二维条形码:
(b)在家打印的条形码凭单。为了增加安全性,凭单的索引号可以转发到传输的选择点,如US8056802中一样,或经由电子邮件向协商发起客户端发出并由协商发起客户端使用授权条形码来打印出。
(c)经由供货商的网站向协商发起客户端电子商务网站传输的编码或未编码的凭单码;
(d)使用智能卡的激活机制的虚拟凭单;和/或
(e)近场通信,NFC凭单,由此NFC移动设备(通常是移动电话,通常具有智能电话特征)是安全的虚拟可赎回凭单传递机制。
凭单协商引擎(VNE)-在协商计算机化凭单交易引擎中并入的协商计算机化凭单交易引擎的计算机化子系统,其处理在协商发起客户端生成的协商计算机化凭单和供货商之间的协商。凭单协商引擎(VNE)对每个协商计算机化凭单应用供货商的规则集合(例如,VRS),可以生成“A”、“N”或“R”凭单的过程。
凭单读取器-物理计算机化数字设备,被设计为读取在凭单赎回令牌上携带的打印和/或数字授权码,以及使得能够实现对协商发起客户端管理的凭单的授权和单一使用赎回。供货商可以要么使用凭单读取器作为经由TCP/IP与协商计算机化凭单交易引擎相连的独立单元,要么作为从LAN网关直接到供货商的销售点设备的点对点。该单元读取凭单赎回令牌(VRT)并将赎回信息记录在协商计算机化凭单交易引擎数据库内。
凭单赎回令牌(VRT)-电子生成的介质,由此协商发起客户端草案凭单,一旦供货商接受且赎回,将“A-凭单”变换为可赎回/可用介质,协商发起客户端可以利用它来获得协商条款上的货物和服务。
凭单响应(CMVR)-可以是接受“A-凭单”、拒绝凭单“N-凭单”或重新要约“R-凭单”。供货商协商引擎继续修订响应的条款,直到优选生成A凭单(接受)或N凭单(不接受),供货商的响应完全是自动化的。该响应是在安全交易引擎数据库中保持的协商发起客户端的最新简档的函数。通常已知的忠诚协商发起客户端的针对特定产品的请求接收到比不具有在先交易历史的新协商发起客户端更积极的响应,且供货商通常接收减少的折扣或没有折扣。
ZK加密-任何流密码,例如本文描述的或如本文引用的专利文献中描述的,用于生成随机序列,用于加密和解密二进制字的流,以及用于验证二进制数据的流或文件的未改变状态;其中,二进制字显示实质上不可区分或不可能可区分引擎中的非随机字;以及非常接近对来自寄存器组、ZK加密三圣颂圣所(Sanctus Sanctorum)的零知识泄漏。
本发明的特定实施例寻求提供用于供货或其他应用的认证协商的计算机化的系统和方法。
本发明的特定实施例寻求提供用于从卖家购买货物和各种服务的协商发起客户端管理的协商方案。
传统上,提出要约是卖家的领域,而接受是接收方的领域。相对地,本发明的特定实施例提供了计算机化凭单协商,以例如用数字方式使得接收方能够创建“接收方管理凭单”,其包括去往特定计算机化实体的针对特定条款上的产品(例如)的计算机化请求。对于卖家,引擎自动评估该要约“协商”并返回例如“接受”、“重新要约”、或“拒绝”响应之一。该零售商响应是自动化的,且作为结果的响应取决于被并入凭单交易工具中的基于复杂规则的协商过程。
通常,协商发起客户端将具有在接收到“重新要约凭单”之后继续协商的选项。
协商发起客户端管理的凭单(协商计算机化凭单)是通常由接收方创建的计算机化文档,根据本发明的特定实施例通常根据供货商的凭单规则集合来协商。该规则涉及范围价格、传递条款、以及产品规格。如果购买的要约满足范围,卖家接受该要约。如果要约在定义的接近临近中,卖家准备反要约(counter offer)。如果该要约在接近临近之外,则卖家发送拒绝,即n-凭单。
接收方管理的凭单交易引擎(CMVTE)或“协商计算机化凭单交易引擎”通常包括基于计算机的供货商功能,通常由传统硬件对称或非对称商务级别加密来保护,其使得协商发起客户端管理的凭单能够被接收方所请求,由卖家来协商并响应。可以作为不同功能组件并入到其它软件解决方案中的是安全计算机化软件过程,例如卖家的网站或电子商务网站,或可以在多个卖家上独立运行。
本发明的特定实施例寻求提供用于使得接收方能够注册他自己的用户账户的系统。供每个接收方输入和生成他/她自己的简档数据(例如,CID)的系统。
本发明的特定实施例寻求提供一种系统,其中,可以将接收方账户(CA)与供货商(例如,CVD)或其它第三方(例如,C3D)持有的附加接收方数据相关联。
本发明的特定实施例寻求提供一种系统,其中,注册的协商发起客户端能够生成他/她自己的接收方管理的凭单(协商计算机化凭单)。
本发明的特定实施例寻求提供如上所述的系统,其中,协商计算机化凭单包括通常由供货商定义的相关条款(CMVT),由此接收方可以调整这种条款的值/参数,以作为与供货商的协商过程的一部分来协商对于他们来说更有利的条款。
本发明的特定实施例寻求提供一种系统,由此使用协商引擎(VNE)代表供货商和接收方来自动评价和协商每个协商计算机化凭单请求。基于每个供货商在协商计算机化凭单交易引擎中预定义和更新的规则集合(VRS)以及在接收方数据库中与接收方相关持有的相关数据(例如,CD),来确定协商。
本发明的特定实施例寻求提供一种系统,由此每个协商计算机化凭单交互协商阶段导致从供货商到接收方的自动化响应(CMVR)。
本发明的特定实施例寻求提供一种系统,由此接收方可以借助修订协商发起客户端管理的凭单响应(CMVR)来继续与供货商协商,直到CMVR要么是接受要么是CMVR的拒绝。
本发明的特定实施例寻求提供一种系统,由此,可以用物理或数字凭单赎回令牌(VRT)、赎回协商计算机化凭单的手段向接收方发出达成一致的协商计算机化凭单(称为“A”凭单)。
本发明的特定实施例寻求提供一种系统,由此,可以由接收方在达成一致的条款下针对货物和服务来赎回达成一致的凭单赎回令牌(VRT),例如具有可接受条款的达成一致的协商计算机化凭单。
本发明的特定实施例寻求提供一种系统,其并入了凭单读取器,凭单读取器向供货商提供读取和赎回凭单赎回令牌(VRT)的容易使用的路由。
本发明的特定实施例寻求提供一种系统,该系统可以与多个销售渠道交互-在线和离线,包括销售点系统,以使得在尽可能多的地方和以尽可能多的方式来赎回A凭单。
本发明的特定实施例寻求提供一种系统,由此,凭单赎回令牌(VRT)可以用多个格式来传输,包括(但不限于):纸张、数字、虚拟(智能卡激活)、移动、NFC。
本发明的特定实施例寻求提供用于凭单协商的接收方控制系统。该系统以数字方式使得接收方能够使用“接收方管理凭单”来创建它们自己的促销,使得能够实现去往特定供货商的针对特定条款上的产品或服务更有效率的请求。对于卖家,引擎自动评估该要约“协商”并返回“接受”、“重新要约”、或“拒绝”响应。该供货商响应是自动化的,且作为结果的响应取决于被并入凭单交易工具中的基于复杂规则的协商过程。
本发明的特定实施例寻求提供安全网络接收方管理的对货物和/或服务的购买的凭单协商和用于联网购买的支付系统,该联网购买由接收方唯一选择的卖家数据库系统中的唯一定义的接收方来发起:
其中,接收方向卖家提交卖家可接受的格式草案凭单;和/或其中,在接收方和卖家之间的协商过程中交互式地后续使用该草案凭单;和/或其中在每个协商阶段,卖家可以返回三种格式化凭单之一;重新要约凭单、拒绝无效凭单、接受凭单;或在支付时达成一致之后,最终可赎回凭单,使得能够通过公共载体来传递所引用货物,用于经由特定零售直销来传递,用于经由特定批发直销来传递,或用于以很多零售批发直销中任意一个来传递。
可选地,在传递点处,可赎回凭单是无效的。
可选地,在零售批发传递点处,传递方将具有至少一个唯一预期接收方的凭单的列表。
可选地,可赎回凭单将具有有密钥散列值,其可由卖家或卖家的代理来读取。
可选地,可赎回凭单将包含用于识别接收方的充足信息。
可选地,可以使用标准EMV、现金、储值移动电话设备或贝宝(PayPal)或类似相互接收方卖家或达成一致的卖家代理来进行支付。
从而根据本发明的至少一个实施例提供,其中;
本发明通常包括至少以下实施例:
实施例1、一种用于方便在计算机化的第一实体和第二实体的总体之间进行计算机化协商的系统,所述系统包括:
第一实体控制的联合投资处理器,使得计算机化的第一实体的总体中的第一实体能够向计算机化的第二实体的总体中的至少一个第二实体提出在所述第一实体和至少一个第二实体之间的提议联合投资的第一版本,所述第一版本包括对应的联合投资参数集合中的每个联合投资参数的第一值集合;以及
第二实体控制的联合投资处理器,使得计算机化的第二实体的总体中的第二实体能够从所述第一实体接收所述提议联合投资的所述第一版本,以及向所述第一实体传输联合投资接受通信和联合投资修改通信中的可选择通信,所述联合投资修改通信包括对所述第一值集合中的至少一个值的改变,由此定义包括针对对应的联合投资参数集合中的每个联合投资参数的第二值集合在内的所述提议联合投资的第二版本,
其中,所述第一实体控制的联合投资处理器还用于使所述第一实体能够从所述第二实体接收所述提议联合投资的所述第二版本,以及向所述第二实体传输联合投资接受通信和联合投资修改通信中的可选择通信,所述联合投资修改通信包括对从所述第二实体控制的联合投资处理器最新接收到的所述第二值集合中的至少一个值的改变,由此定义包括针对对应的联合投资参数集合中的每个联合投资参数的附加值集合在内的所述提议联合投资的附加版本。
实施例2、根据实施例1所述的系统,其中,所述联合投资处理器中的至少一个使用预先编程的联合投资处理器特定的接受对重新要约协商规则,来确定是传输联合投资接受通信还是联合投资修改消息。
实施例3、根据实施例1所述的系统,其中,所述联合投资处理器中的至少一个用于向所述联合投资处理器中的另外一个传输联合投资接受消息、联合投资修改消息、以及联合投资拒绝消息中的可选择通信。
实施例4、根据实施例1所述的系统,其中,所述联合投资处理器中的至少一个使用预先编程的联合投资处理器特定重新要约生成规则,来确定是否以及如何改变从所述联合投资处理器中的另一个最新接收到的参数值中至少一个。
实施例5、根据实施例4所述的系统,其中,预先编程的重新要约生成规则包括用于以下操作的联合投资处理器特定规则:
至少部分基于从所述联合投资处理器中的另一个最新接收到的参数值来确定联合投资伙伴意愿分数;
确定由所述第一联合投资处理器和第二联合投资处理器针对每个参数所提出的值之间的单位间隔的权重;以及
至少减少由所述第一联合投资处理器和第二联合投资处理器最新提出的值之间的间隔,使得针对所有参数的分别由所述权重加权得到的间隔减少的总和对应于所述意愿分数。
实施例6、根据实施例5所述的系统,其中,针对所有参数的分别由所述权重加权得到的间隔减少的总和与所述联合投资伙伴意愿分数的对应之处在于:使用与单个联合投资处理器进行协商的协商联合投资处理器的规则来计算出的所述单个联合投资处理器的联合投资伙伴意愿分数越大,则由所述协商联合投资处理器所使用的规则所批准的由所述单个联合投资处理器和所述协商联合投资处理器所最新提出的值之间的间隔减少就越大。
实施例7、根据实施例5所述的系统,其中,预先编程的重新要约生成规则包括:用于至少部分基于与特定联合投资处理器相关的在先了解来确定所述特定联合投资处理器的联合投资伙伴意愿分数的联合投资处理器特定规则。
实施例8、根据实施例1所述的系统,其中,所述第一实体控制的联合投资处理器经由网站与人类用户交互,包括向所述人类用户呈现信息以及从所述人类用户接收信息。
实施例9、根据实施例1所述的系统,其中,所述联合投资包括:从提供商向接收方提供资源,以及提出所述第一版本的所述第一实体包括所述接收方,以及所述第二实体包括所述提供商。
实施例10、一种用于方便在计算机化的第一实体和第二实体的总体之间进行计算机化协商的计算机化的方法,所述方法包括:
提供第一实体控制的联合投资处理器,所述第一实体控制的联合投资处理器使得计算机化的第一实体的总体中的第一实体能够向计算机化的第二实体的总体中的至少一个第二实体提出在所述第一实体和所述至少一个第二实体之间的提议联合投资的第一版本,所述第一版本包括对应的联合投资参数集合中的每个联合投资参数的第一值集合;以及
提供第二实体控制的联合投资处理器,所述第二实体控制的联合投资处理器使得计算机化的第二实体的总体中的第二实体能够从所述第一实体接收所述提议联合投资的所述第一版本,以及向所述第一实体传输联合投资接受通信和联合投资修改通信中的可选择通信,所述联合投资修改通信包括对所述第一值集合中的至少一个值的改变,由此定义包括针对对应的联合投资参数集合中的每个联合投资参数的第二值集合在内的所述提议联合投资的第二版本,
其中,所述第一实体控制的联合投资处理器还用于使得所述第一实体能够从所述第二实体接收所述提议联合投资的所述第二版本,以及向所述第二实体传输联合投资接受通信和联合投资修改通信中的可选择通信,所述联合投资修改通信包括对从所述第二实体控制的联合投资处理器最新接收到的所述第二值集合中的至少一个值的改变,由此定义包括针对对应的联合投资参数集合中的每个联合投资参数的附加值集合在内的所述提议联合投资的附加版本。
实施例11、根据实施例10所述的计算机化的方法,其中,所述提供第一实体控制的联合投资处理器包括:维持在至少第一交换参与方和第二交换参与方之间交换至少一个计算机化的帧的数据完整性,每个帧包括至少一个消息,每个消息包括至少一个字,所述方法包括:
根据由第一交换参与方生成的至少一个第一帧来计算第一非传输散列值;
至少根据所述第一帧和所述第一非传输散列值来计算第二传输散列值;以及
向至少第二参与方发送至少所述第一帧和所述第二散列值。
实施例12、根据实施例10所述的计算机化的方法,其中,所述提供第二实体控制的联合投资处理器包括:维持在至少第一交换参与方和第二交换参与方之间交换至少一个计算机化的帧的数据完整性,每个帧包括至少一个消息,每个消息包括至少一个字,所述方法包括:
从第一参与方接收至少第一消息帧和第二散列值;
根据至少所述第一消息帧和所述第二散列值来重构第一散列值;以及
使用所述第一散列值作为用于与所述第一参与方继续交换至少一个帧的密钥。
实施例13、根据实施例12所述的计算机化的方法,其中,将所述密钥用于对要向所述第一交换参与方发送的至少一个帧进行散列。
实施例14、根据实施例12所述的计算机化的方法,其中,将所述密钥用于对从所述第一交换参与方接收的至少一个附加帧进行散列。
实施例15、根据实施例12所述的计算机化的方法,其中,所述继续交换包括所述接收和所述重构,以及将所得到的第一散列值用作与所述第一参与方进一步继续交换至少再一个帧的附加密钥。
实施例16、根据实施例15所述的计算机化的方法,其中,所述附加密钥用于对要向所述第一交换参与方发送的至少一个附加帧进行散列。
实施例17、根据实施例11或12所述的计算机化的方法,其中,至少一个所述参与方包括基于密码反馈模式的伪随机硬件设备。
实施例18、根据实施例17所述的计算机化的方法,其中,每个基于密码反馈模式的伪随机硬件设备是可编程的,以在作为用于生成至少一个帧的散列摘要的数据生成器及发送器和作为包括生成接收数据的散列摘要在内的接收器之间交替。
实施例19、根据实施例18所述的计算机化的方法,其中,每个基于密码反馈模式的伪随机硬件设备是可编程的,以在作为用于生成至少一个帧的散列摘要的数据生成器及发送器和作为包括生成接收数据的散列摘要在内的接收器之间随机交替。
实施例20、根据实施例18所述的计算机化的方法,还包括:使用所述第二散列值来验证所述散列摘要和所述第一散列值。
实施例21、根据实施例11所述的计算机化的方法,其中,所述至少第一交换参与方和第二交换参与方包括所述第一参与方和多个第二交换参与方,以及所述发送包括:向所述多个第二交换参与方发送至少所述第一帧和所述第二散列值。
实施例22、根据实施例11所述的计算机化的方法,其中,计算所述第一非传输散列值包括:计算至少所述第一帧的散列摘要。
实施例23、根据实施例11所述的计算机化的方法,其中,将至少所述第一帧作为商业级别编码帧来发送。
实施例24、根据实施例22所述的计算机化的方法,其中,所述散列摘要包括:在商业级别上编码的第一帧。
实施例25、根据实施例11所述的计算机化的方法,其中,所述发送包括:向所述第二参与方发送至少所述第一帧和所述第二散列值的串联。
实施例26、根据实施例12所述的计算机化的方法,其中,通过所述继续交换来生成最终散列值,以及所述最终散列值由参与方来数字签名。
实施例27、根据实施例26所述的计算机化的方法,其中,至少一个帧表示提议交易的至少一个特性,以及所述最终散列值表示在所述参与方之间达成一致的交易的至少一个特性,以及所述方法还包括:
在计算机化的数据库中存储由参与方在多重交换中所数字签名的最终散列值;以及
在所述数据库中存储对由最终散列值表示的交易的完成的指示,使得通过访问所述数据库进行的交易授权防止交易被完成不止一次。
实施例28、根据实施例26或27所述的计算机化的方法,其中,采用公钥签名过程对所述最终散列值进行数字签名。
实施例29、根据实施例12所述的计算机化的方法,还包括:使用所述第二散列值来验证所述第一散列值和所述第一消息。
实施例30、根据实施例15所述的计算机化的方法,其中,由所述进一步继续交换来生成最终散列值,以及由参与方对所述最终散列值进行数字签名。
实施例31、根据实施例15所述的计算机化的方法,其中,将所述附加密钥用于对从所述第一交换参与方接收到的除了所述第一帧之外的至少一个帧进行散列。
实施例32、一种用于维持在第一交换参与方和第二交换参与方之间交换至少一个计算机化的帧的数据完整性的计算机化的系统,每个帧包括至少一个消息,每个消息包括至少一个字,所述系统包括:
接收器,用于从所述第一参与方接收至少第一消息帧和第二散列值;
散列器,用于根据至少所述第一消息帧和所述第二散列值来重构第一散列值;以及
编码器,用于使用所述第一散列值作为用于与所述第一参与方继续交换至少一个帧的密钥。
实施例33、一种用于维持在至少第一交换参与方和第二交换参与方之间交换至少一个计算机化的帧的数据完整性的计算机化的系统,每个帧包括至少一个消息,每个消息包括至少一个字,所述系统包括:
散列器,用于根据由所述第一交换参与方生成的至少一个第一帧来计算第一非传输散列值,以及用于根据至少所述第一帧和所述第一非传输散列值来计算第二传输散列值;以及
发送器,从所述散列器接收并向至少所述第二参与方发送至少所述第一帧和所述第二散列值。
实施例34、一种用于维持在至少第一交换参与方和第二交换参与方之间交换至少一个计算机化的帧的数据完整性的计算机化的方法,每个帧包括至少一个消息,每个消息包括至少一个字,所述方法包括:
根据由所述第一交换参与方生成的至少一个第一帧来计算第一非传输散列值;
根据至少所述第一帧和所述第一非传输散列值来计算第二传输散列值;以及
向至少所述第二参与方发送至少所述第一帧和所述第二散列值。
实施例35、一种用于维持在第一交换参与方和第二交换参与方之间交换至少一个计算机化的帧的数据完整性的计算机化的方法,每个帧包括至少一个消息,每个消息包括至少一个字,所述方法包括:
从所述第一参与方接收至少第一消息帧和第二散列值;
根据所述至少第一消息帧和所述第二散列值来重构第一散列值;以及
使用所述第一散列值作为用于与所述第一参与方继续交换至少一个帧的密钥。
实施例36、一种计算机程序产品,包括计算机可用介质,在所述计算机可用介质中体现了计算机可读程序代码,所述计算机可读程序代码适于被执行以实现用于维持在至少第一交换参与方和第二交换参与方之间交换至少一个计算机化的帧的数据完整性的方法,每个帧包括至少一个消息,每个消息包括至少一个字,所述方法包括:
根据由所述第一交换参与方生成的至少一个第一帧来计算第一非传输散列值;
根据至少所述第一帧和所述第一非传输散列值来计算第二传输散列值;以及
向至少所述第二参与方发送至少所述第一帧和所述第二散列值。
实施例37、一种计算机程序产品,包括计算机可用介质,在所述计算机可用介质中体现了计算机可读程序代码,所述计算机可读程序代码适于被执行以实现用于维持在第一交换参与方和第二交换参与方之间交换至少一个计算机化的帧的数据完整性的方法,每个帧包括至少一个消息,每个消息包括至少一个字,所述方法包括:
从所述第一参与方接收至少第一消息帧和第二散列值;
根据所述至少第一消息帧和所述第二散列值来重构第一散列值;以及
使用所述第一散列值作为用于与所述第一参与方继续交换至少一个帧的密钥。
可选地,第一散列值标签认证器检测数据区上的错误散列值,RX请求重复传输。
可选地,在完整链接值的影子存储器中存储在结束每个认证区处生成的链接值,使得在影子存储器中存储的值可以调节准备好接收产生真实认证的完美传输的设备的链接值。
可选地,在认证数据的数据的第一区之后,每个区包含数据区串联,其中,第一部分是来自之前数据区的散列值/标签。
可选地,在认证数据的数据的第一区之后,每个区包含数据区串联,其中,第一部分是由来自之前数据区的TX和RX都生成的第一散列值/标签,以及根据串联数据和第一散列值进行摘要的第二散列值/标签,由TX向RX发送并由RX来认证。
可选地,使用密钥来初始化第一数据区,其中,所有后续加密数据不能被可行地解密,且所有后续散列值/标签不能由不具有对密钥的访问权限以及不具有用于进行对原始密钥的成功暴力搜索的资源的实体用来可行地认证数据区。
可选地,可以在不消除最终区和签名令牌的功效的情况下,删除认证数据的任何前连续区。
可选地,将最终散列值/标签或其一部分串联到包括具有a的凭单在内的数据流。
可选地,中心计算机意识到所有优惠券,例如出现的凭单,且不允许出示凭单多于一次。
还提供了一种计算机程序产品,包括计算机可用介质或计算机可读存储介质,通常是有形地,其中体现了计算机可读程序代码,且计算机可读程序代码适于被执行以实现本文所示和所述的任何或全部方法。应当理解:本文所示和所述的任何或全部计算步骤可以由计算机来实现。根据本文教导的操作可以由被特别构造用于所需目的的计算机或由在计算机可读存储介质中存储的计算机程序来特别配置用于所需目的的通用计算机来执行。
任何合适的处理器、显示器和输入装置可以用于处理、显示(例如,在计算机屏幕上或其他计算机输出设备上)、存储和接受信息,例如由本文所示和所述任何方法和装置所使用或生成的信息;根据本发明的一些或全部实施例,上述处理器、显示器和输入装置包括计算机程序。本文所示和所述的本发明的任何或全部功能可以由传统个人计算机处理器、工作站或其他可编程设备或计算机或用于处理的电子计算设备(通用或专门构造的)来执行;计算机显示屏和/或打印机和/或扬声器用于显示;机器可读存储器,例如,光盘、CD ROM、磁光盘或其他盘;RAM、ROM、EPROM、EEPROM、磁或光或其他卡,用于存储,以及键盘或鼠标用于接受。如上文使用的术语“处理”意在包括对表示为物理(例如,电子)现象的数据的任何类型的计算或操纵或变换,该现象可以发生或驻留在例如计算机的寄存器和/或存储器内。
上述设备可以经由任何传统有线或无线数字通信装置来通信,例如,经由有线或蜂窝电话网络或计算机网络,例如互联网。
根据本发明的特定实施例,本发明的装置可以包括机器可读存储器,其包含或以其他方式存储指令的程序,当由机器执行该指令的程序时,该指令的程序实现了本文所示和所述的本发明的装置、方法、特征和功能中的一些或全部。备选地或附加地,根据本发明的特定实施例,本发明的装置可以包括如上所述的程序,该程序可以用任何传统编程语言来编写,且可选地包括用于执行程序的机器,例如(但不限于)通用计算机,其可以可选地根据本发明的教导来配置或激活。本文并入的任何教导可以在无论什么合适的地方对表示物理对象或物质的信号进行操作。
在下一节中详细描述上文所参考的实施例以及其他实施例。
在文本或附图中出现的任何商标是其所有者的财产,且在本文中出现仅用于解释或说明本发明的实施例可以如何实现的一个示例。
除非如后续讨论中显而易见的另行特别声明,否则应当意识到在说明书的讨论中,使用例如以下各项的术语:“处理”、“计算(computing)”、“估计”、“选择”、“排名”、“打分”、“计算(calculating)”、“确定”、“生成”、“重新评估”、“分类”、“生成”、“产生”、“立体匹配”、“注册”、“检测”、“关联”、“叠加”、“获得”等,指代计算机或计算系统或处理器或类似电子计算设备的动作和/或处理,该计算机或计算系统或处理器或类似电子计算设备将在计算系统的寄存器和/或存储器中表示为物理(例如电子)量的数据操纵和/或变换为在计算系统的存储器、寄存器或其他这种信息存储、传输或显示设备中的类似表示为物理量的其他数据。术语“计算机”应当被广义地理解为涵盖具有数据处理能力的任何类型的电子设备,包括(作为非限制性示例):个人计算机、服务器、计算系统、通信设备、处理器(例如,数字信号处理器(DSP)、微控制器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)等等)以及其他电子计算设备。
仅为了清楚的目的,可以用对于特定编程语言、操作系统、浏览器、系统版本、各个产品等特定的术语来描述本发明。应当意识到:该术语意在通过示例来清楚和简要地传达操作的一般原理,且不意在将本发明的范围限制为任何特定编程语言、操作系统、浏览器、系统版本或单独的产品。
附图说明
在以下附图中示出了本发明的特定实施例:
图1a是根据本发明的特定实施例的用于方便在计算机化第一和第二实体的总体之间进行计算机化协商的示例系统的简化半框图半图示。
图1b是完全根据本发明的特定实施例来操作的伙伴的注册过程的简化半框图半图示,以使用计算机化凭单来进行计算机化协商,以表示计算机化协商的状态或结果,其对于例如生成图1a的框18的输入是有用的。
图1c是根据本发明的特定实施例的方案的简化半框图半图示,其在例如可选化图1a的框18中有用,由此供货商创建协商计算机化凭单条款规则。
图1d是根据本发明的特定实施例的协商发起客户端管理的凭单协商过程的简化半框图半图示,其在例如实施图1a的框1011中有用。
图1e是根据本发明的特定实施例的协商计算机化凭单赎回过程的简化半框图半图示,其在例如实现图1a的框1013中有用。
图1f和1g一起形成了完全根据本发明的特定实施例的凭单协商引擎的简化逻辑流程图,其在实现图1a的框1010中有用。
图2a是包括恰当排序的一些或全部所示步骤在内的方法的简化流程图,如图所示,其例如用于对协商发起客户端管理的凭单进行协商。
图2b演示了描述了潜在协商发起客户端如何激活在预期供货商处的账户的简化示意图。
图3是用于与销售自动协商预定义协定条款集合的供货商的计算引擎的简化示意图。
图4是在自动化的协商发起客户端激发的凭单协商中所涉及的组件和过程的简化示意图。
图5是包括恰当排序的一些或全部所示步骤在内的方法的简化流程图,如图所示,其例如用于使用对协商发起客户端可赎回装置的拒绝或发行来完成协商。
图6是包括恰当排序的一些或全部所示步骤在内的方法的简化流程图,如图所示,其例如用于条款的连续协商。
图7是包括恰当排序的一些或全部所示步骤在内的方法的简化流程图,如图所示,其例如用于具有串联的间歇和最终散列值认证的完整协商计算机化凭单(CMV)多步骤认证协商;其中,所有数据交换是用明文进行的。
图8是包括恰当排序的一些或全部所示步骤在内的方法的简化流程图,如图所示,其例如用于具有串联的间歇和最终散列值认证的完整协商计算机化凭单(CMV)多步骤协商;其中,所有数据交换加密。图7和图8中的步骤是可相互交换的,因为可选地以明文或加密方式发送的消息都生成相同的链接值&散列值。
图9是来自USSN13/143,172(作为US2011/0286596公开)的框图,其中,发送方和接收方都对初始化值进行相同的散列摘要;都在发送方和接收方的伪随机函数PRF(伪随机函数)引擎中;在发送方密码反馈模式下操作;所述引擎与在先版本的FortressGB ZK加密在功能上等价。
图10是改编自USSN13/143,172(作为US2011/0286596公开)的增强框图,其中,在发送方的密码反馈模式PRF(伪随机函数)下发送方对m个明文消息字进行散列摘要,所述发送方发送所述明文消息;以及接收方接收假定准确的发送,该接收方在接收方PRF(伪随机函数)中类似地进行散列摘要,在发送方密码反馈模式下。传输中的错误破坏了接收方的内部PRF(伪随机函数)变量中的链接值,即排除了可选的解密以及真实的散列摘要。
图11类似于图10,是改编自USSN13/143,172(作为US2011/0286596公开)的增强框图,其中,在发送方的密码反馈模式PRF(伪随机函数)下发送方对m个明文消息字进行散列摘要和编码,所述发送方发送所述编码的明文消息;以及接收方接收假定准确的发送,该接收方在接收方PRF(伪随机函数)中类似地进行散列摘要和解密,配置在接收方密码反馈模式下。传输中的错误破坏了接收方的内部PRF(伪随机函数)变量中的链接值,妨碍了正确解密并破坏了有序的试验散列值。
图12是改编自USSN13/143,172(作为US2011/0286596公开)的增强框图,其中,发送方生成散列值,从明文或加密明文消息的链接值启动。发送方的生成的散列值是在发送方的密码反馈模式PRF(伪随机函数)中对t个全“5”字的串的加密。发送方已发送了明文消息;发送发送方生成的散列值。接收方已接收到明文或加密明文的假定准确的发送,且已对所述文本进行散列摘要;向图12所示的自动机的接收方部分输出对发送方的散列值的解密,同步地检测和试验认证,在接收方密码反馈模式下配置的接收方PRF(伪随机函数)中。图12的自动机部分触发了图19和20的自动机电路,以在影子存储器中保存上一个链接值(如果认证了),或如果发生上一个真实链接值的错误发送,则调节所述链接值;由此使得能够实现对密文或明文以及散列值的重复试验发送。
图13是改编自USSN13/143,172(作为US2011/0286596公开)的框图,其被设计用于协商计算机化凭单(CMV)协商,其中,发送具有附加的散列值的发送方的明文消息;接收方接收并试验认证;具有保存和调节的链接值;使得接收方能够继续交换新的协商消息或请求重新发送上一次错误传输。
图14是改编自USSN13/143,172(作为US2011/0286596公开)的框图,其用于协商计算机化凭单(CMV)协商,其中,发送具有附加的散列值的发送方的密文消息;接收方接收并试验认证;具有保存和调节的链接值;使得接收方能够继续交换新的协商消息或请求重新发送上一次错误传输。
图15是在成功协商计算机化凭单(CMV)协商之后的最终批准步骤的过程ZK加密示意解释图,其中,供货商发送要由协商发起客户端签名的具有形式发票(Proforma Invoice)和草案令牌的未加密的凭单。该草案令牌可选地由PRF(伪随机函数)来散列,或由任何其他达成一致的散列方法来散列。
图16是在成功协商计算机化凭单(CMV)协商之后的最终批准步骤的过程ZK加密示意解释图,其中,供货商发送要由协商发起客户端签名的具有形式发票(Proforma Invoice)和草案令牌的加密的凭单。该草案令牌可选地由PRF(伪随机函数)来散列,或由任何其他达成一致的散列方法来散列。
图17是用于将协商发起客户端绑定到认证协定的现有技术传统RSA签名方案的示意图。
图18是对于ZK加密流密码协商计算机化凭单(CMV)解释唯一的有评注电路图,演示了在链接值的一个比特和在影子存储器中认证存储的上一个认证链接值比特之间的关联。
图19是对于ZK加密流密码协商计算机化和凭单(CMV)解释唯一的有评注电路图,演示了在影子存储器中存储认证链接值以及使用上一个认证的链接值来调节错误链接值的自动机。
图20是USSN13/143,172(作为US2011/0286596公开)中ZK加密流密码切换机制电路的增强框图,其中,将认证电路改变为与散列值接收同步。结果/反馈处理器ZK加密电路包括两个正交反馈流,如在US授权的US12/439556中证明的,其排除了散列摘要中的消息修改。结果/E交发送方和接收方密码反馈模式处理器包括:使用两个不相关伪随机值对每个反馈流进行预调节;以及两个唯一32比特伪随机字对按时间顺序的链接值上的标记进行计数。
图21是改编自USSN13/143,172(作为US2011/0286596公开)的框图。新的解释包括唯一的电路和自动机,参见图12~14和19~10,其被设计为在有噪网络上高效地处理协商计算机化凭单(CMV)和其他安全协商过程。
在附图中采用以下术语:
图4:a-voucher=接受响应;
     r-voucher=重新要约响应/请求;
     n-voucher=拒绝响应。
图7和8:HV=散列值;串联HV绑定所有在先的散列值。
图13和14:
i定义了包括可选IV&扰码在内的初始化(init)字的数目;
m定义了消息字的数目
t定义了散列值字的数目(包括前缀扰码字)
N.O.定义了“不是输出”或“读取”或被发送到主机端口的数据部分
*星号通常定义有噪网络发送的值;直到散列值证明其他情况,否则假定为真。
P_INVOICE定义了不可协商的发票。
凭单定义了令牌凭单。
具体实施方式
本文描述的是加速透明认证数据交换系统,其中,交替发送方和接收方的消息的时间顺序通常在每个步骤处认证;例如,每次发送或接收消息时,在容易使用用于重新发送的规定的情况下,如果出现错误发送,通常使得最终消息散列值按时间顺序从第一到最终消息来认证协商,其中,最终散列值用于使得能够实现一个或多个实体的将这种实体绑定到整个数据交换的签名,该签名可以是明文的、编码的、和/或以认证完整性的加密的。该系统对于管理计算机化协商是有用的,该计算机化协商包括客户端发起的计算机化的协商且包括计算机化的金融交易。
现在参见图1a,其示出了根据本发明的特定实施例的协商发起客户端管理的凭单协商发起客户端过程。图1a的步骤可以包括以下恰当排序的一些或全部步骤,例如如图所示:
11  协商发起客户端去往供货商的在线网站
12  协商发起客户端登录并按照正常活动来浏览网站
13  协商发起客户端选择要购买的产品(在协商发起客户端标准电子商务产品数据库中保持的数据)
14  协商发起客户端向供货商网站的购物车发送产品选择。一旦协商发起客户端已选择了其需要的所有产品/服务,接收方移动到供货商网站的购物车区,就好像要完成交易一样。
15  供货商的网站包含在购物车区中针对协商发起客户端管理的凭单生成器(CMVG)的接口。在该阶段,接收方可以选择创建协商计算机化凭单(或当然他们可以只正常完成他们的购买)。
16  如果它们选择创建针对它们已选择的货物的协商计算机化凭单,则他们需要使用它们的用户名和密码登录到协商发起客户端管理的凭单生成器(CMVG)。
17  如果接收方注册,则接收方可以直接移动到创建协商计算机化凭单请求,如果否,则接收方可能需要通过协商发起客户端管理的凭单生成器(CMVG)向协商计算机化凭单交易引擎注册;例如在图1b)。
18  接收方可以创建协商计算机化凭单并设置他/她自己的条款(CMVT),该条款服从该产品的供货商规则集合(VRS)(例如,在图1c中)。
19  一旦完成,接收方可以生成向要协商的系统的凭单协商引擎(VNE)发送的协商计算机化凭单请求(CMVR)(110)。
1011  使用供货商规则集合和协商发起客户端数据来对协商计算机化凭单进行协商(例如,在图1d中)。
1012  如果凭单落在供货商规则集合(VRS)之外,且被拒绝,则经由协商发起客户端管理的凭单生成器(CMVG)接口(114)向接收方发送拒绝通知。
1013  如果凭单可接受,则针对该凭单发行(例如,在图1e中)凭单赎回令牌(VRT),且接收方可以通过供货商网站的购物车来完成达成一致的条款上的交易(1.16)。
1015  凭单协商引擎还可以经由协商发起客户端管理的凭单生成器(CMVG)接口向接收方发送修订的要约,供接收方接受或拒绝。如果它们接受该修订要约,则创建凭单赎回令牌(VRT)(例如,在图1e中),如果它们拒绝该要约,则终止请求。
图1b示出了根据本发明的特定实施例的注册为接收方的过程。图1b的步骤可以包括以下恰当排序的一些或全部步骤,例如如图所示:
21  通过协商发起客户端管理的凭单生成器(CMVG)接口,新的接收方可以在协商计算机化凭单交易引擎系统上注册接收方账户。
22  协商发起客户端选择新的接收方建立
23  使用唯一用户名和密码在协商发起客户端数据库中创建新的账户
24  向新的接收方提示输入简档数据(CID),其被存储在协商发起客户端数据库(CD)中。
25  协商发起客户端数据库(CD)保持与接收方相关的所有信息,并包含协商发起客户端输入数据(CID)和来自供货商自己的接收方数据库(例如,CVD)(26)和其他第三方数据库(例如,C3D)(27)的附加信息(例如,在图1a中)。将该接收方数据用作凭单协商过程的一部分(二例如,在图1d中)。
28  一旦接收方账户已创建,接收方可以开始经由协商发起客户端管理的凭单生成器(CMVG)接口来生成协商计算机化凭单请求。
图1c示出了根据本发明的特定实施例的过程,由此供货商创建协商计算机化凭单条款。图1c的步骤可以包括以下恰当排序的一些或全部步骤,例如如图所示:
31  供货商可以经由协商计算机化凭单交易引擎供货商接口来管理协商计算机化凭单条款。该组件使得供货商能够设置协商计算机化凭单条款的、接收方可以为每个产品选择的限制。
32  供货商可以使用账户建立程序在协商计算机化凭单交易引擎上的账户。
33  供货商账户信息在供货商数据库中存储。
34  供货商可以创建每个产品/服务的规则集合,用于定义协商发起客户端可以在创建协商计算机化凭单请求中可以使用的可变条款。
35  可以针对价格、数量、折扣、日期来设置限制。
36  以及可以逐项、产品项的组或作为整体归因于供货商的产品数据库中的每一项。
37  将协商计算机化凭单条款规则存储在供货商规则集合(VRS)中,且用作凭单协商过程的一部分。
38  供货商还可以指定协商发起客户端简档因素作为供货商规则集合(VRS)的一部分;即,接收方的在先购买、年龄、简档等等。
39  对协商发起客户端管理的凭单生成器(CMVG)应用协商计算机化凭单条款,并由接收方在它们创建协商计算机化凭单请求时使用。
图1d示出了可根据本发明的特定实施例操作的协商计算机化凭单请求协商过程。图4的步骤可以包括以下恰当排序的一些或全部步骤,例如如图所示:
41  协商发起客户端可以使用协商发起客户端管理的凭单生成器(CMVG)接口来创建协商计算机化凭单请求(例如,图1a)
42  向协商计算机化凭单交易引擎的凭单协商引擎(VNE)投递请求
43  由凭单协商引擎(VNE)来采取自动化凭单协商过程。该过程涉及系统对协商计算机化凭单请求中的协商计算机化凭单条款与该产品的供货商规则集合(44)进行比较。
44  在供货商规则集合(VRS)指定特定接收方简档因素(即,在先消费、年龄等等)的情况下,系统可以利用协商发起客户端数据库(45)中的数据。使用协商发起客户端输入数据(CID)(46)、协商发起客户端供货商数据(CVD)(47)以及协商发起客户端第三方数据(C3D)(48)来创建该数据。
49  该系统可以分析CMVR(协商发起客户端管理的凭单响应或协商计算机化凭单请求,取决于上下文)并与每个产品的供货商规则集合(VRS)比较,且如果CMVR的条款在供货商规则集合(VRS)规则的容限内,则接受CMVR,如果增量容限在重新要约范围中,则系统可以按重新声明的条款来重新要约协商计算机化凭单,或如果否,则可以拒绝要约。
4010  如果拒绝CMVR,则经由协商发起客户端管理的凭单生成器(CMVG)接口向接收方来传输该拒绝
4011  如果要约在重新要约容限内,则系统可以创建针对接收方的重新要约协商计算机化凭单。则经由协商发起客户端管理的凭单生成器(CMVG)接口向接收方来传输该重新要约。
4012  如果接受要约,则可以由凭单协商引擎(VNE)来发行凭单赎回令牌(VRT),图1e。
图1e示出了根据本发明的特定实施例的协商计算机化凭单赎回过程。图5的步骤可以包括以下恰当排序的一些或全部步骤,例如如图所示:
51  如果凭单协商引擎(VNE)已接受(52)CMVR或协商发起客户端已接受CMVR重新要约,则凭单协商引擎(VNE)可以生成凭单赎回令牌(VRT)。
53  可以用不同格式(凭单格式)来生成凭单赎回令牌;生成的格式可以取决于供货商针对被要约的产品或服务的首选项。
54  凭单令牌格式如下:
55  可以将凭单赎回令牌(VRT)发行为物理纸张或印刷凭单,其携带可以在供货商销售点处识别和赎回的唯一条形码。接收方可以从协商发起客户端管理的凭单生成器(CMVG)来直接打印该凭单,或经由电子邮件来传递。
56  可以将凭单赎回令牌(VRT)发行为向接收方的移动电话发送的移动条形码,或作为接收方移动设备中的NFC智能芯片的激活。
57  可以将凭单赎回令牌(VRT)发行为对接收方持有的智能卡设备的虚拟激活(接触或无接触卡)。
58  可以将凭单赎回令牌(VRT)发行为接收方可以向供货商网站输入以赎回要约或作为针对供货商电子商务购物车的直接数据库链接的凭单码,使得接收方可以在新的达成一致条款上完成购买交易。
59  协商计算机化凭单交易引擎还伴随着凭单读取器,该凭单读取器被设计为与协商计算机化凭单交易引擎直接工作。凭单读取器可以读取并赎回由系统创建的所有物理、移动和数字凭单赎回令牌(VRT)。凭单读取器是单独单元或可以被集成到供货商的销售点系统。
图1f~1g一起示出了根据本发明的特定实施例的用于凭单协商引擎的示例逻辑流程。图1f~1g的步骤可以包括以下恰当排序的一些或全部步骤,例如如图所示:
可以采用两阶段过程:
阶段1:协商计算机化凭单生成器针对供货商所确立的最小和最大协商计算机化凭单范围来检查接收方所输入的协商计算机化凭单条款:
61、62和63  由供货商确立的协商计算机化凭单条款1至n
64、65和66  由供货商针对每个条款设置的最大和最小范围
67、68和79  协商发起客户端针对每个条款,输入在协商计算机化凭单生成器内的条款请求。
610、611和612  针对供货商范围来检查每个输入,如果在范围中,则接受,且生成(616)协商计算机化凭单请求
613、614和615  如果条款不在范围内,则经由协商发起客户端管理的凭单生成器(CMVG)接口向接收方通知,且接收方具有进行调整直到在供货商范围内的机会。如果它们确实想要该选项,则过程终止。
阶段2:针对供货商规则来检查协商计算机化凭单请求。
617、618和19  由供货商在协商计算机化凭单交易引擎内建立的供货商规则集合
620、621、622和23  针对协商发起客户端数据库来查询(针对每个供货商规则集合(VRS)有一个),并创建输出(VRO)。
624、625和26  针对供货商规则集合(VRS)中每一项,将VRO与协商计算机化凭单请求匹配,如果条款符合所有VRO,则接受协商计算机化凭单请求,且发行凭单赎回令牌(VRT)(627)以供接收方使用。
628、629和30  如果针对每个供货商规则集合(VRS),VRO不匹配协商计算机化凭单请求,则向拒绝计数器加上数字1,且将协商计算机化凭单请求与供货商规则集合(VRS)的下一项进行匹配。对于每个拒绝,将计数器递进1。
631和32  一旦已检查了所有供货商规则集合(VRS),可以发行重新要约。重新要约的本质是由供货商预先确定的。取决于供货商规则集合(VRS)不匹配的数目,系统可以使得多个重新要约能够被发行。对于1个不匹配(计数器1),则可以发行重新要约1。
633、634、635和36  对于每个附加不匹配(计数器2...n),则可以发行预定重新要约中的另一个。这样,接收方的与供货商规则集合(VRS)接近匹配的协商计算机化凭单请求可以比仅具有与供货商规则集合(VRS)的不精确匹配的接收方获得更好的重新要约;即,消费(如果消费是供货商规则集合(VRS))更多的接收方比在供货商处具有有限在先消费的接收方获得更好的重新要约。
本文所示和所述协商计算机化凭单交易引擎的应用的示例包括(但不限于)以下:
1)在航空业中的计算机化协商-接收方想要订购在特定日期搭载特定航线去往阿姆斯特丹的航班;其中,已知他是忠实的。他想要获得旅行的激励。接收方可以去往航线网站,选择飞行细节,点击航线协商计算机化凭单生成器,并构建它们的协商计算机化凭单请求:该请求可能是价格折扣、升舱、或甚至对休息室的访问权限、是否接受午夜航班的意愿、花费折扣忠实点的意愿、针对食品或航班免税购买的折扣、同意不接受免费航班食物或饮料、针对折扣或超级经济舱票获得完全或额外频繁飞行者点数、酒店房间的折扣等等。可以针对航班选择的标准,基于接收方简档来分析该请求,可以发出响应。如果接受,凭单可以用作标准电子票或可以向接收方发送数字凭单赎回令牌(VRT),它们可以在线赎回作为购买过程的一部分。
2)在零售购买中的计算机化协商-接收方想要从零售商(或批发商或制造商)购买特定项。接收方生成接收方管理的凭单,其被定向来自附加到零售商网站的零售商(供货商)协商计算机化凭单生成器。由零售商使用协商计算机化凭单交易引擎来分析协商计算机化凭单请求,以及基于接收方的简档和其他计算机化管理因素(例如,库存水平)来生成自动响应。
3)娱乐业中的计算机化协商-足球迷想要获得特定比赛的票。该球迷经由球队自己的网站来生成接收方管理的凭单。由球队协商计算机化凭单交易引擎来分析该请求。响应于协商,该球迷可以接收到接受(A凭单)、拒绝(N凭单)或重新要约(R凭单);例如,该球迷可以接收所请求的凭单;或具有增加好客作为激励的标准价格要约;或在通常很少见的情况下,直接的拒绝。
本文所示和所述的方法可以用于安全地证明系统中有效实体的身份,向加密操作的读取器提供信息,且相对小的存储器大小能够允许在入口根据申请人最近或直接的状态(关于登录点、期望的登录时间间隔)让登录申请人离线登录,以及在一些实例中,由于在人多的控制环境下而必须及时恢复到在线模式,,或针对大学或旅馆雇员的时间和出席入口点。
自动交易可以发生在硬件中,例如如本文参照在前的图2a的实施例所描述的。
较老的商业可用的Fortress GB Ltd.系统(其中一些在若干年前部署)处理高达50,000动态改变的系统客户端,且当前部署的系统能够在具有多个入口点的支付环境中容纳高达250,000个系统客户端。Fortress GB Ltd的竞争对手尚未能够控制对这么大的客户的访问。新系统可以容纳这种系统的高达1,000,000潜在用户,其中,在多个离线入口点中任何一个中可识别1,000,000进入申请人中每一个。在使用新的低成本数量级大型非易失性存储器的情况下,将来的入口控制器可以容纳离线的上亿用户令牌和上千万读取器设备,在多个传统和未来设备中嵌入。
已经且正在使用多个安全级别、方法和设备来部署这些系统。通常,在读取器、服务器、发行计算机和门以及大门控制器之间的连接已经用公钥和对称加密装置来保护,例如RSA、DES、3DES以及Wolfram方法。多应用和多供货商应用通常已在公钥保护的智能卡和SIM芯片上实现。使用无接触Inside和Mifare设备,用户已具有多应用公钥保护智能卡和多个仿真公钥应用的好处。
在申请人的临时美国申请No.60/565,393,描述了用于与无接触智能卡通信的方法和装置,其中,终端设备(例如,图14和15中所示的移动电话、USB安全海量存储器设备(Intellifiers))中的天线被集成到终端设备的键区中。在该专利中,我们建议天线还可以被包括在终端的前塑料外壳或塑料翻盖外壳中,以减少功耗,对于在唯一物质检测中使用的非常近场NMR(核磁共振)来说特别重要,例如,由Micro Tag Temed Ltd.所制造的材料,其中,这种材料和检测手段在美国专利5,986,550中披露。
可以采用任何合适的技术来实现本文所示和所述的实施例,例如动态网站技术和数据库管理系统技术。
应当意识到:软件规则和过程不需要如本文所示和所述,且可以使用人工智能的任何合适教导;可以可选地采用动态网站环境。
根据维基百科,“动态网站是基于特定标准来频繁和自动改变或定制其本身的网站。动态网站可以具有两种类型动态活动:代码和内容。动态代码是不可见的,或隐藏在场景之后,且动态内容是可见的或完全显示的。动态代码是使用活动编程语言而不是简单静态HTML来实时动态构造的代码。”
根据维基百科,“针对每个个人查看,动态网页...准备有新鲜信息(内容和/或布局)。其不是静态的,因为其随着时间(例如,新闻内容)、用户(例如,登录会话的首选项)、用户交互(例如,网页游戏)、上下文(例如,参数定制)或它们的任意组合而改变。”
可以实时生成动态网页,例如通过将代码、过程或程序的块拼接在一起。动态生成的网页可以回忆来自数据库的信息项,并将它们以预定义的格式放在一起,以向读者呈现连贯的页面。动态生成的网页可以与用户交互,例如通过读取识别用户在先历史的cookie、会话变量、服务器侧变量等等,或通过使用直接交互,例如(但不限于)表单元素和鼠标拒绝。动态生成的网页可以显示在用户之间的对话的当前状态,和/或提供对于单个用户来说特定的信息。
网站可以具有平面显示的动态内容。实时动态显示可变内容,例如,通过检索在数据库中存储的内容。根据维基百科“具有动态内容的网站参考其消息、文本、图像和其他信息如何显示在网页上,且更具体地,其内容在任何给定时刻如何改变。网页内容基于特定标准来改变,该标准要么是预先定义的规则要么是可变的用户输入。”
存在各种软件系统,例如(但不限于)ANSI C小服务器、Java服务器页面(JSP)、PHP、Perl、Python、以及Ruby编程语言、ASP.NET、活动服务器页面(ASP)YUMA和ColdFusion(CFML),它们可用于生成动态web系统和动态站点。站点可以包括从一个或多个数据库检索到的内容,或通过使用基于XML的技术(RSS)来检索到的内容。
这种数据库可以采用数据库管理系统(DBMS),例如(但不限于):Oracle、IBM DB2、微软SQL服务器、PostgreSQL、MySQL和SQLite。
动态网站可以是客户端侧脚本或服务器侧脚本。响应于鼠标或键盘动作或在指定定时事件,可以采用客户端侧脚本和内容创建来改变特定网页内的接口行为。维基百科描述了:这种网页可以使用被称为丰富接口页面的呈现技术。客户端侧脚本语言,例如(但不限于)JavaScript或动作脚本,分别用于动态HTML(DHTML)和Flash技术,可以用于配乐声音、动画、改变文本、以及呈现的其他媒体项。客户端侧脚本可以涉及远程脚本,借助该远程脚本,DHTML页面向服务器请求附加信息,使用任何合适的技术,例如(但不限于)隐藏框架、XML Http请求、或Web服务。
客户端侧内容可以在网站用户的计算机上生成。Web浏览器可以从服务器检索页面;在JavaScript中处理(例如在页面中嵌入的代码)并向用户显示检索到的页面内容。内HTML属性(或写命令)有助于客户端侧动态页面生成。
现在描述服务器侧脚本和内容创建。根据维基百科,“服务器侧脚本是web服务器技术,其中,通过运行直接在web服务器上的脚本来验证用户的请求,以生成动态网页”。服务器侧脚本可以用于“提供交互式网站,该交互式网站与数据库或其他数据存储器交互。这与客户端侧脚本的不同之处在于:通过查看web浏览器来运行脚本,通常具有JavaScript形式。”服务器侧脚本得到“基于用户的要求、访问权利、或针对数据存储器的查询来高度定制响应的能力”。根据维基百科,“在web服务器上运行的程序(服务器侧脚本)用于改变各种网页上的网页内容,或调整网页的顺序或重新加载。服务器响应可以由例如在投递的HTML表单中的数据、URL中的参数、使用的浏览器的类型、经过的时间、或数据库或服务器状态之类的条件来确定。这种网页通常借助于服务器侧语言来创建,例如ASP、ColdFusion、Peri、PHP、以及其他语言。这些服务器侧语言通常使用公共网关接口(CGI)来产生动态网页。两个著名的例外是ASP.NET和JSP,它们在它们的API中重复使用CGI概念,但是实际上将所有web请求调度到共享虚拟机中。服务器侧动态页面还可以使用客户端侧上的第一类动态内容。”
将客户端和服务器侧技术组合也是已知的。例如,Ajax是用于在不重新加载网页的情况下与服务器侧动态交换内容的web开发技术。
可选地,可以提示交易参与方输入价格和源,该价格和源确立了建议价格的合理性,例如提供相同或相关价格的网页。
可选地,记录交易参与方的针对供货商的最后一个要约的回答否的时间,因为该参数的特定值窗口可以指示交易参与方仅在钓鱼。
可选地,记录交易参与方的针对供货商的最后一个要约的回答是的时间。美国申请13/143172描述了我们如何使用密码模式反馈来加密和散列,或在没有散列的情况下加密,或在不读取加密的情况下散列。这在本文所述系统中是可操作的,因为在该系统中,可选地,散列和加密不需要采用两种不同的初始化和/或密钥。
通常,发送长的帧集合或作为文件数据加密的字。发送方将附加全“5”(例如)十六进制字的串,例如5555555...5555(二进制010101010...)。接收方对加密的全“5”进行解密;假定未发送错误比特(数据的加密还将输出乱语(gibberish),但这可能未被检测到),且接收方的机器对全“5”检测并计数,且直到传输中所有在前比特都是正确的。本文的散列摘要通常包括将加密字反馈到可能被称为伪随机函数PRF(伪随机函数)的东西中。PRF(伪随机函数)的输出、密码掩码在发送方和接收方是相同的;其对明文加密,并对密文解密。在密码反馈模式下,每个消息比特扩散到密码机中所有可变比特中。
现在参照图2a至8来详细描述可以在基于安全协商网络购买的具有完整性的加密中提供的一些或全部元素。
在图2a至8中,词“买家”和“顾客”都是协商发起客户端的示例,它们寻求发起计算机化协商,以例如激活对货物和/或服务的特权购买。
图2a是描述根据本发明的特定实施例的对协商发起客户端管理的凭单协商计算机化凭单(CMV)过程的协商的概览图。图2a的步骤可以包括恰当排序的以下步骤中的一些、如图所示或全部的步骤,例如,如图所示:
1001  协商发起客户端登陆到互联网1002。
1002  协商发起客户端研究第三方产品要约网站1320,由此从第三方数据(C3D)数据库1330中提取信息,准备用于创建特权CMV。
协商发起客户端登陆到供货商协商发起客户端管理的生成器网站1300;从供货商的产品要约网站1300中保持的数据中选择要购买的产品,从1305供货商产品数据库中提取产品信息。在该阶段,协商发起客户端准备好在协商发起客户端管理的凭单生成器中准备协商计算机化凭单(CMV)。
1003  在协商过程结束处,协商发起客户端的电子商务购物车接收到A凭单和凭单赎回令牌,使得协商发起客户端能够接收购买到的产品。
1004  当完成交易时,协商发起客户端登出,且协商发起客户端管理的凭单生成器(CMVG)在协商发起客户端数据库CD1310中存储相关数据。
1005  协商发起客户端登陆协商发起客户端管理的凭单交易引擎CMVTE图3001。
1006  如果协商发起客户端未注册,协商发起客户端在图2b中正式注册;否则:
1007  协商发起客户端准备用于协商发起客户端提议的CMV的条款参数。
1008  协商发起客户端创建协商计算机化凭单,并在协商发起客户端管理的凭单交易引擎CMVTE中定义服从产品的供货商规则集合VRS的协商发起客户端自己的条款,在图3中在元素3007处。
1011  供货商的凭单协商引擎VNE评估协商发起客户端的CMV,并判定要么:拒绝1014以及在1017中终止;要么在1013中接受并发行A凭单;要么向协商发起客户端1015请求新的重新要约R凭单。
1016  供货商发行具有A凭单的凭单赎回令牌。
1018  供货商评估协商计算机化凭单(CMV),并判定要么在1013中接受并发行A凭单;要么在1017中终止;要么在1015中向协商发起客户端请求重新要约。
图2b示出了根据本发明的特定实施例的用于注册新的协商发起客户端的过程。图2b的步骤可以包括恰当排序的以下步骤中的一些或全部步骤,例如,如图所示:
2001  协商发起客户端的注册接口BRI正式接受新的协商发起客户端。
2002  创建新的协商发起客户端账户CA,向协商发起客户端批准唯一的用户名和密码。
2003  向协商发起客户端提示输入协商发起客户端输入简档数据CID,其存储在协商发起客户端数据库CD2004中。
2007  当协商发起客户端的账户激活且相关时,协商发起客户端启动协商发起客户端管理的凭单生成器协商发起客户端管理的凭单生成器(CMVG)协商,例如如图4所示。
图3示出了根据本发明的特定实施例的用于协商发起客户端管理的凭单交易引擎CMVTE创建协商计算机化凭单条款参数的过程。图3的步骤可以包括恰当排序的以下步骤中的一些或全部步骤,例如,如图所示:
3001  供货商的协商发起客户端管理的凭单交易引擎CMVTE创建协商过程的属性集合,包括:
3002  产品基本限制的存储数据。
3003  供货商的协商发起客户端数据库CD包含每个协商发起客户端的简档;
3004  收集在元素3006中要聚集的协商的特定条款的相关数据。
3005  从供货商的产品数据库CVD中提取所选产品属性,例如库存、成本价格、可用性等等,图2a1305要聚集入
3006  其中,供货商聚集具有基本限制3002的协商计算机化凭单(CMV)条款参数,由协商发起客户端简档因素34和产品条款属性来分级-以开发(在元素3007)针对特定协商发起客户端的CMV的供货商规则集合VRS-所述VRS被处理入
3008  协商计算机化凭单(CMV)生成器CMVG,以启动协商。
图4是在自动化协商发起客户端管理的凭单协商CMV中涉及的组件和过程的简化示意图。图4的步骤可以包括恰当排序的以下步骤中的一些或全部步骤,例如,如图所示:
4001在4002中,使用协商发起客户端管理的凭单生成器(CMVG),协商发起客户端启动协商计算机化协商发起客户端凭单请求或响应,遵循4003供货商规则集合VRS的自动化凭单协商引擎(VNE)判定-例如在元素4004-如何处理CMV;要么在4005中凭单协商引擎(VNE)4002发送拒绝N凭单,且在4008中终止协商;要么4006凭单协商引擎(VNE)4002向协商发起客户端管理的凭单生成器(CMVG)发送重新要约请求R凭单,以帮助协商发起客户端组装重新要约;要么如果协商计算机化凭单(CMV)可接受,供货商准备A凭单和凭单赎回令牌VRT。
图5演示了完成成功协商的过程,发行凭单赎回令牌和A凭单。图5的步骤可以包括恰当排序的以下步骤中的一些或全部步骤,例如,如图所示:
5001  完成过程,供货商以至少四种样本格式化凭单赎回令牌VRT的任意一种方式发行凭单赎回令牌和A凭单:
5002  可以发行凭单赎回令牌(VRT)作为商业预先印刷或家庭(通过互联网)印刷的凭单5005,凭单5005携带可以在供货商的赎回令牌和A凭单读取器5006处识别和赎回的唯一条形码;其中,通过互联网来发送或经由电子邮件或投递邮件来传递赎回令牌5002;或
5003  可以发行凭单赎回令牌(VRT)作为移动条形码,该移动条形码被发送或拷贝到协商发起客户端的移动电话5006上或作为经由协商发起客户端的移动电话的NFC智能卡芯片的网络激活;或
5004  凭单赎回令牌VRT可以是协商发起客户端的接触或非接触智能卡设备5007中的远程激活的虚拟凭单赎回令牌VRT,其通过固定线路或无线电话或互联网来发送;或
5005  可以发行凭单赎回令牌VRT作为凭单码,协商发起客户端可以从供货商网站下载该凭单码,图2a1300,数字编码5008为优惠券码,或在供货商的电子商务购物车中安全发行,图2a1004。
5006:可以将供货商的凭单读取器设计为直接与协商计算机化凭单交易引擎工作,图33001。凭单赎回令牌读取器被设计为读取和赎回由系统创建的所有物理、移动和数字VRT。供货商的凭单读取器通常是独立单元或可以被集成到供货商的销售点系统中。
图6是描述条款的连续协商的简化流程图,其中,凭单协商引擎VNE(图44002)针对在供货商规则集合VRS(图33007)中准备的6004、6005、和6006中的最小-最大范围,连续评估由协商发起客户端的协商计算机化凭单(CMV)6001、6002和6003所输入的N个条款参数,且根据在先结算的最小-最大范围条款来从前缀最小-最大重新调整,例如在协商发起客户端将他/她的条款参数级别10,000器具(widget)改变到具有新的里程碑传递日期的100,000器具的协商期间。
在元素6007、6008和6009条款参数中,协商发起客户端可选地输入新的参数请求/响应,其中,将元素6010、6011和6012各个输入针对调整的最小-最大范围进行检查;如果2至N-1个协商计算机化凭单(CMV)条款在范围内,则接受该条款且条款协商序列进行至下一个条款;从接受的条款N,序列进行至在6002中保存所有N个条款。
在元素6013、6014和6015中,凭单协商引擎(VNE)检查是否条款在最小-最大范围附近的合理小增量中,协商发起客户端被允许提出新的要约;如果条款未被包括在范围的小增量中,则在6025、6026和6027中终止协商。
在元素6016、6017和6018中,由协商发起客户端在每次尝试时递增试验计数器,以修改CMVR条款;其中,元素6019、6020和6021,凭单协商引擎(VNE)拒绝在超过数目最大的任何试验重新要约,并在元素6025、6026和6027中使用N凭单来终止;其中,经由元素6022、6023和6024,协商发起客户端提交改变的条款参数至6007、6008和6009;其中,凭单协商引擎(VNE)在6010、6011和6012中重新评估新的参数,且从这里开始重复协商过程。
图7和8是简化流程图,其中每个图描述了具有串联间歇和最终散列值认证的完整协商计算机化凭单(CMV)多步骤协商;其中,在图7中所有数据交换是以明文进行的,且在图8中,交换是以认证的密文来实现的。明文和密文链接值以及散列摘要在散列摘要和散列值生成的所有步骤中是相同的。如果初始化(图9)包括秘密共享密钥和唯一初始值,所有数据交换可选地是明文数据交换或密文数据交换的任意混合。
除了真实之外,图7和8的过程包括协商发起客户端修订供货商的要约的序列。在图7中分框步骤7001至7005和图8中8001至8005中,协商发起客户端或供货商能够进行反要约。所有其他分框步骤参考在附图中解释的供货和加密函数,如在相关框中注明的。在分框步骤7&8001和7&8002中,供货商提出了反要约,在分框步骤7&8003至7&8005中,协商发起客户端评估供货商的反要约,并决定接受供货商的要约还是进行反要约或拒绝。
图9至12示意性地演示了使用异步自动机的密码反馈模式单流散列摘要、加密、和自动认证的创新性步骤。
图9是从USSN13/143,172(作为US201I/0286596公开)拷贝的框图,其中,TX发送方8ATX PRF(伪随机函数)和RX接收方的8ARXPRF(伪随机函数)对初始值进行相同的散列摘要;在发送方和接收方的伪随机函数PRF(伪随机函数)引擎中;在发送方密码反馈模式下操作;所述引擎功能上与FortressGB ZK加密的在先版本等价。如果过程是简单的无密钥散列操作,没有有密钥散列或加密,具有或不具有已知初始值的全局重置足以用于通用无密钥散列。密码反馈模式切换,图20设置A,以确保i个初始字影响PRF(伪随机函数)链接值。
上述USSN13/143,172(作为US2011/0286596公开)描述了至少以下实施例,其可以与本文所示和所述的系统和方法结合使用:
实施例1、一种方法,包括:对数据应用共享编码函数以产生多个编码共享;生成多个随机数;获得与用户接入数据相关的个性化认证值的集合;基于个性化认证值的集合生成多个隐藏密码;对于多个编码共享中的每个编码共享:基于多个隐藏密码中的对应一个以及多个随机数中的对应一个来生成加密密钥;以及使用加密密钥对编码共享加密,以产生加密共享;以及方便对多个随机数和每个加密共享的存储。
实施例2、根据实施例1所述的方法,其中,共享编码函数包括以下至少一项:分散存储错误编码函数;以及秘密共享函数。
实施例3、根据实施例1所述的方法,其中,生成对应的多个随机数包括:获得多个基础随机数;以及基于安全参数来扩张多个基础随机数中的每个基础随机数,以产生对应的多个随机数。
实施例4、根据实施例1所述的方法,其中,个性化认证值的集合包括以下至少一项:用户设备标识符(ID);用户ID;个人信息号(PIN);徽章ID;区ID;工作班次ID;作业ID;任务ID;通行码;密码;图片文件;视频文件;音频文件;视网膜扫描;面部扫描;指纹扫描;个人秘密;以及密码索引号。
实施例5、根据实施例1所述的方法,其中,生成对应多个隐藏密码包括:根据变换函数的集合来变换个性化认证值的集合,以产生变换个性化认证值的集合;以及针对对应多个隐藏密码的每个密码:根据组合函数,将变换个性化认证值的集合之一与常数和变换个性化认证值的集合中的另一个中的至少一个组合,以产生密码。
实施例6、根据实施例5所述的方法,其中,变换函数包括以下至少一项:空函数;串联函数;反转函数;散列函数;加密函数;压缩函数;以及掩码生成函数。
实施例7、根据实施例5所述的方法,其中,组合函数包括以下至少一项:加法函数;减法函数;乘法函数;除法函数;逻辑异或函数;逻辑或函数;以及逻辑与函数。
实施例8、根据实施例1所述的方法,其中,生成加密密钥包括:利用掩码生成函数、安全参数以及多个随机数中的对应一个来变换多个隐藏密码中的对应一个。
实施例9、根据实施例1所述的方法,其中,方便对对应的多个随机数和加密共享的存储包括以下至少一项:向分散存储(DS)处理单元发送加密共享和对应多个随机数的对应一个;分散存储错误编码加密共享,以产生多个编码共享片并输出多个编码共享片用于存储;以及分散存储错误编码对应多个随机数中的对应一个,以产生多个编码随机数片并输出多个编码随机数片用于存储。
实施例10、一种计算机,包括:接口;存储器;以及处理模块,用于:对数据应用共享编码函数以产生多个编码共享;生成多个随机数;获得与用户接入数据相关的个性化认证值的集合;基于个性化认证值的集合生成多个隐藏密码;对于多个编码共享中的每个编码共享:基于多个隐藏密码中的对应一个以及多个随机数中的对应一个来生成加密密钥;以及使用加密密钥对编码共享加密,以产生加密共享;以及方便对多个随机数和每个加密共享的存储。
实施例11、根据实施例10所述的计算机,其中,共享编码函数包括以下至少一项:分散存储错误编码函数;以及秘密共享函数。
实施例12、根据实施例10所述的计算机,其中,处理模块用于通过以下方式来生成对应的多个随机数:获得多个基础随机数;以及基于安全参数来扩张多个基础随机数中的每个基础随机数,以产生对应的多个随机数。
实施例13、根据实施例10所述的计算机,其中,个性化认证值的集合包括以下至少一项:用户设备标识符(ID);用户ID;个人信息号(PIN);徽章ID;区ID;工作班次ID;作业ID;任务ID;通行码;密码;图片文件;视频文件;音频文件;视网膜扫描;面部扫描;指纹扫描;个人秘密;以及密码索引号。
实施例14、根据实施例10所述的计算机,其中,处理模块通过以下方式来生成对应多个隐藏密码:根据变换函数的集合来变换个性化认证值的集合,以产生变换个性化认证值的集合;以及针对对应多个隐藏密码的每个密码:根据组合函数,将变换个性化认证值的集合之一与常数和变换个性化认证值的集合中的另一个中的至少一个组合,以产生密码。
实施例15、根据实施例14所述的计算机,其中,变换函数包括以下至少一项:空函数;串联函数;反转函数;散列函数;加密函数;压缩函数;以及掩码生成函数。
实施例16、根据实施例14所述的计算机,其中,组合函数包括以下至少一项:加法函数;减法函数;乘法函数;除法函数;逻辑异或函数;逻辑或函数;以及逻辑与函数。
实施例17、根据实施例10所述的计算机,其中,处理模块通过以下方式来生成加密密钥:利用掩码生成函数、安全参数以及多个随机数中的对应一个来变换多个隐藏密码中的对应一个。
实施例18、根据实施例10所述的计算机,其中,处理模块通过以下至少一项来方便对对应的多个随机数和加密共享的存储:经由接口向分散存储(DS)处理单元发送加密共享和对应多个随机数的对应一个;分散存储错误编码加密共享,以产生多个编码共享片并经由接口输出多个编码共享片用于存储;以及分散存储错误编码对应多个随机数中的对应一个,以产生多个编码随机数片并经由接口输出多个编码随机数片用于存储。
图10是改编自USSN13/143,172(作为US2011/0286596公开)的图2C的框图,据此解释可认证明文传输。本文中,在发送方的密码反馈模式PRF(伪随机函数)下发送方TX对m个明文消息字进行散列摘要,8ATX,交换A,例如如图20所示;所述发送方发送所述明文消息(不读取编码输出);以及接收方接收假定准确的明文发送,该接收方在接收方PRF(伪随机函数)中类似地进行散列摘要,8ARX交换A,在发送方密码反馈模式下。传输中的错误破坏了接收方的内部PRF(伪随机函数)8ARX变量中的链接值,即排除了真实可选地读取解密和真实散列摘要。
类似于图10的图11是从USSN13/143,172(作为US2011/0286596公开)的图2C拷贝的框图,据此解释同时加密和散列的过程。本文中,在发送方的密码反馈模式PRF(伪随机函数)下发送方TX对m个明文消息字进行散列摘要和加密,8ATX,交换A,例如如图20所示;所述发送方发送密文消息;以及RX接收方接收假定准确的密文发送,该接收方在接收方PRF(伪随机函数)中进行解密和散列摘要,8ARX交换B,在发送方密码反馈模式下。传输中的错误破坏了接收方的内部PRF(伪随机函数)8ARX变量中的链接值,即,排除了真实读取解密和真实散列摘要。
图12是改编自USSN13/143,172(作为US2011/0286596公开)的图2D的增强框图,据此解释具有链接值调节自动机的协商计算机化凭单(CMV)认证机制的过程。发送方TX8ATX PRF(伪随机函数)交换A,例如如图20所示,在发送方密码反馈模式下生成(加密t个全“5”字);遵循图10和11的过程。发送方向接收方的8BTXPRF(伪随机函数)交换B发送生成的散列值。
从接收方RX8BTX PRF(伪随机函数)输入,散列值函数自动机12RX对接收到的宣称的散列值字进行计数。同时,接收方RX8BTXPRF(伪随机函数)交换B对t个宣称的散列值字进行解密,并向散列值函数自动机12RX输出解密,理想地,全“5”字的序列。
在向接收方RX8BTX PRF(伪随机函数)中输入t个宣称的散列值字之后,散列值函数自动机12RX向链接值调节自动机输出两个二进制信号,图19:
破坏的帧触发=“1”,如果散列值认证失败;以及
接收到的t个HV/标签字=“1”;如果散列值接收字计数器输出等于t。
图13和14是改编自USSN13/143,172(作为US2011/0286596公开)的图7C和D的框图,实现了在图9~12中演示的密码反馈模式和图18和19中演示的链接值的自动机调节。通常,协商发起客户端是第一TX-发送(TX-SENDS),且供货商是第一RX-接收(RX-RECEIVES)。在每个协商阶段,通常协商上一个TX-发送变为下一个RX-接收。
在图13和14第一TX-发送和RX-接收中,输入到TX8ATX PRF(伪随机函数)交换A和RX8AB交换A的共享字初始值是相同的。
在图13中,TX-发送和RX-接收演示了协商计算机化凭单(CMV)协商过程交换,假定以明文发送所有消息。在TX的发送方密码反馈模式PRF(伪随机函数)8ATX中处理m个明文字和t个散列值认证器,并由TX-发送以具有报头HDR的格式化发送来发送。TX保存明文消息和后缀的HVTi散列值。在E[INIT]和后续在所有HVTi散列值之后,TX发送的自动机在影子存储器中异步保存链接值。
图13RX-接收接收了*格式化发送明文和散列值。*m明文字在RX的具有交换的RX8AB PRF(伪随机函数)中处理,且使用交换B来解密附加的*t散列值;其中,由图12的自动机来测试输出预测*t全“5”字。图20的调节自动机保存初始链接值,以及还保存全部成功接收到的散列值链接值。如果认证失败,图20的调节自动机用在先真实的散列值链接值来替换失败的散列值链接值。RX-接收请求TX-发送重复发送上一个发送;RX-接收重新处理接收到的发送,通常仅一次,直到RX-接收准备好下一个交换。
通过遵循图13中的步骤,图14中的步骤是不证自明的;其中,如果共享密钥对于入侵者未知,成功的加密和散列是难以处理的。散列值对于图13和14中的所有共享密钥协商步骤来说明显是相同的。类似地,实际上,协商m个消息字交换可选地是明文和密文的混合。假定供货商和特权协商发起客户端首选机密加密交换。
图13和14中每个HVTi是从第1到第Ti交换的所有数据交换的认证器。所有在先和上一个交换现在是散列摘要数据的聚集。
此处在图15和16中完成对在成功协商计算机化凭单(CMV)协商(如图13和14中重复示出的)之后的最终许可步骤的过程块解释。请记住:在第(i-1)发送之后,链接值“启动”第i次协商数据交换。
在该最终第N次协商数据交换中,供货商TX输入协定文档,本文中例如是要约的摘要、形式发票和A凭单,并生成最终的聚集散列值HVTN
现在,发送方准备散列的令牌,具有HVTN、伪随机数、具有“签名散列”散列值,其向任何协商者证明令牌,“签名散列”散列值的真实性。如果协商发起客户端和/或供货商在“签名散列”散列值上附上可验证(人工或数字)签名,他变为对于整个协商和令牌负责的一方;类似于签名者手动签署支票或合同,签名者向第三方负责他自己。令牌的第三方处理器,例如银行,通常既不了解也不关心知道协商行动的细节和意图。
最终“签名散列”散列值将通常使用软件散列方法中高效的标准来实现,例如SHA-1或SHA-256,而不是必须由验证方所拥有的硬件PRF(伪随机函数)。尽管,为了简化解释,我们已演示了使用相同密码反馈PRF(伪随机函数)的散列。
第TN个散列值HVTN对于不是原始共享初始值的一方的入侵者来说是无意义的;但是其可证明地将整个协商行动可证明地仅绑定到共享初始值的且具有对数据交换的总抄本(transcription)的访问权限的实体。
图17是用于将协商发起客户端绑定到认证协定的流行RSA签名方案的使用的示意示例。协商发起客户端对绑定到令牌的“签名散列”的签名可以由供货商用来验证协商发起客户端的承诺和意图。在该示意图中:
在已对令牌的条款达成一致的情况下,协商发起客户端生成绑定RSA签名;其中,元素1710是协商发起客户端对串联HVTN|“签名散列”的签名的示意,其使用协商发起客户端的秘密(D)RSA密钥来执行。串联通常是(在2012年)1023比特大小的唯一号码。协商发起客户端在17.20向供货商发送签名。
如果准确接收到发送17.30,知道协商发起客户端的公开RAS密钥的供货商验证,即结果是HVTN|“签名散列”。供货商有权使用具有协商发起客户端的签名的令牌,以获得达成一致的报酬。不受到本专利的限制的其他合法标识符可以用于将“签名散列”散列值绑定到协商发起客户端或供货商。
图18和19一起示出了单一两部分异步自动机电路,1904和1905激活所有和每个链接值双稳态多谐振荡器电路1801,至其配对影子存储器锁存1802,存储上一个认证二进制散列值。
接收方准备好用于与在先认证的交换的链接值的新的数据交换,准备好启动新的散列摘要。如果下一个接收到的数据交换受到破坏,RX请求TX重复上一个交换,其仅可以使用在先认证链接值来处理。
在认证散列值接收的结束处,将链接值每个复用链接值比特1801的输出异步输入到启用高(Hi-Enable)锁存1802,由图19的“存储认证链接值比特命令”来激活。
在失败发送之后,从图19发送两个异步命令,调节链接值,其将复用的输入设置到数据比特1801,其被启用以接收输出值影子存储器QL,以及6纳秒之后,调节延迟时钟,其稍后时钟/更新双稳态多谐振荡器1801。
1802启用高锁存-存储上一个认证的散列值链接值,并将完成的初始化链接值记录到每个和所有复用链接值双稳态多谐振荡器中。
两部分异步自动机控制器具有延迟电路,该延迟电路使得能够实现仅在潜在不稳定数据的结算周期之后的自动机激活。
由于在上升主时钟期间生成针对自动机控制器的输入信号,当数据线通常处于尚未定义的状态时,延迟确保在定义长度的处理序列的结束之后对保存和调节信号的至少6纳秒的激活。
控制电路1905向控制电路1904中继受损的帧触发命令,以在失败数据交换的情况下,将链接值调节为上一个真实的链接值。
所有激活的双稳态多谐振荡器1901、1902和1903是电压电平启用的:
调节时钟双稳态多谐振荡器1901激活被延迟至少12纳秒,以确保信号时钟图181803链接值双稳态多谐振荡器在影子存储器数据比特已“到达”“门”之后的6纳秒到达;即通过复用器电路在1801中传播。
针对主机的认证失败中断-双稳态多谐振荡器1902命令主机请求重新发送上一个数据交换。
TX/RX RDY中断双稳态多谐振荡器1903-向主机通知已TX发送或RX接收消息或散列值的最后一部分。
存储认证链接值输入信号在“1”输入到图18锁存1802,打开数据锁存1802的“阀门”1805,并闭合“阀门”1804,由此加载上一个认证散列值链接值比特。
存储认证链接值缺省输入信号在“0”输入到图18锁存1802,闭合数据锁存1802中的“阀门”1805并打开“阀门”1804,由此将锁存1802孤立,将上一个存储的二进制值留下,以将“坐于”输入复用器上的常数输出“循环”到链接值双稳态多谐振荡器1801,准备好调节。
控制电路1905向控制电路1904中继被破坏的帧触发命令,以在失败的数据交换的情况下将链接值调节为上一个认证链接值。
控制电路1905也在初始化、消息或TX散列值序列的结束处向主机发送RDY信号。同时,当且仅当期望散列值为真,自动机发送RX散列值字数目接收信号。
图20是改编自USSN13/143,172(作为US2011/0286596公开)的图3A的密码反馈模式结果/正交反馈处理器交换机制电路2010的改编现有技术框图,且具有在本申请中的特定兴趣,其中,发送方的加密和散列值生成都是加密操作,交换A;且接收方的解密和散列值认证操作是解密操作,交换B;在单一无中断流中实现,在单一100MHz时钟周期中的消息输入和结果输出。
交换0是用于有噪媒体上的传统流加密。与本专利不相关。交换A对于使用共享初始化数据的引擎的机密初始化来说是强制的,其用于所有编码和散列函数初始化过程;
交换A是所有数据交换的TX发送方模式。TX发送方的加密数据是反馈源。
交换B将发送方的输入加密数据直接分路到RX接收方的反馈,保证发送方和接收方的链接值在每个时钟周期都是相同的,假定传输路径可靠。
图9至12简化示意性地图形解释了TX发送方和RX接收方的相同链接值。
图21是改编自USSN13/143,172(作为US2011/0286596公开)的增强ZK加密的框图。新的解释包括唯一的新的确定性随机化电路和自动机,例如如图13~14所示以及19~20所示,被设计为高效处理协商计算机化凭单(CMV)和在潜在有噪网络上的其他协商数据交换。
相信对加速机密数据交换进行安全加密和认证的长寿设备最好用硬件来实现,且具有鲁棒的置换,并通过无密钥散列的测试,其中,我们可以确信:消息输入中的一个比特(如果修改了)不能引起PRF(伪随机函数)二进制变量中的任何可变比特或比特簇的可区分改变。
ZK加密PRF(伪随机函数)2000包括或包含两个多置换交互PRF(伪随机函数)。32比特字操纵器2060(如果其是独立的)将类似于具有30个置换的单向对称加密装置。随机控制器2020用于随机激活31个其他离散置换,其中8个是32比特随机位移;但是也使用来自字操纵器的远程反馈对其本身进行随机化。结果/反馈处理器2050使用正交反馈流对输入消息数据进行改变,使得可证明地排除消息修改,例如可证明地不可能移动小数点且随后具有将链接值、散列摘要和散列值进行调节的校正消息。
两个初始随机化唯一32比特基于梅森素数线性反馈移位的HAIFA计数器400各自放置唯一随机263数目的双稳态多谐振荡器变量,确保没有序列重复;同时白化较低510和超级层520正交反馈流。
根据特定实施例,将本文所述散列用于认证目的,且可以或可以不用于在发送消息之前对消息加密。
应当意识到:诸如“强制”、“要求”、“需要”和“必须”之类的术语指代的是在特定实现或在此处为了清楚而描述的应用的上下文中作出的实现选择,且不预期是限制性的,因为在备选实现中,可以将相同元素定义为非强制性的且不被要求的或甚至可能被完全消除的。
应当意识到:包括程序和数据在内的本发明的软件组件可以(如果需要)用ROM(只读存储器)形式来实现,包括CD-ROM、EPROM和EEPROM,或可以在任何其他合适的计算机可读介质中存储,例如(但不限于):各种盘、各种卡和RAM。如果需要,本文描述为软件的组件可以备选地使用传统技术来完全或部分用硬件实现。相对地,如果需要,本文描述为硬件的组件可以备选地使用传统技术来完全或部分用软件实现。
在本发明的范围中包括的是:携带计算机可读指令的电磁信号,用于以任何合适顺序来执行本文所示和所述任何方法的任何或全部步骤;机器可读指令,用于以任何合适顺序来执行本文所示和所述任何方法的任何或全部步骤;可由机器读取的程序存储设备,有形地体现了由机器可执行的指令程序,以以任何合适顺序来执行本文所示和所述任何方法的任何或全部步骤;计算机程序产品,包括计算机可用介质,其中具有计算机可读程序代码,例如可执行代码,和/或包括计算机可读程序代码,用于以任何合适顺序来执行本文所示和所述任何方法的任何或全部步骤;在以任何合适顺序来执行时由本文所示和所述任何方法的任何或全部步骤带来的任何技术效果;任何合适的装置或设备或它们的组合,被此案成为单独或组合以任何合适顺序来执行本文所示和所述任何方法的任何或全部步骤;电子设备,均包括处理器和合作输入设备和/或输出设备,以及用于在软件中执行本文所示和所述任何步骤;信息存储设备或物理记录,例如盘或硬盘驱动器,使得计算机或其他设备被配置为以任何合适顺序来执行本文所示和所述任何方法的任何或全部步骤;例如存储器中或信息网络(例如,互联网)上预存储的程序,在下载之前或之后,其以任何合适顺序体现了本文所示和所述任何方法的任何或全部步骤,以及上载或下载它们的方法、以及包括用于使用它们的服务器和/或客户端在内的系统;以及用于以任何合适顺序来执行本文所示和所述任何方法的任何或全部步骤的硬件,不管是单独还是与软件相结合。
还提供了用于制造本文所示和所述任意系统的方法,包括使用任何合适的传统方法来提供本文所示和所述系统组件的全部或任何合适子集,以及用于使用任何和所有这种系统和这种组件的方法,因为根据本文所述的系统和组件的结构和功能来说这将是显而易见的。
可以由合适的计算机化方法来执行本文所述的任何计算或其他形式分析。本文所述任何步骤可以是计算机实现的。本文所示和所述的发明可以包括(a)使用计算机化的方法来识别任何问题的解决方案或本文所述任何目的的解决方案,该解决方案可选地包括以下至少一项:决定、动作、产品、服务或本文描述的以正面方式影响本文所述问题或目的的任何其他信息;以及(b)输出解决方案。
还可以将在分离的实施例的上下文中描述的本发明的特征在单一实施例中以组合方式提供。相对地,在单一实施例的上下文或以特定顺序为了简要而描述的包括方法步骤在内的本发明的特征分别提供或以任何合适子组合或以不同顺序来提供。本文中使用“例如”不意在限制性的特定实施例。在任何附图中连接示出的设备、装置或系统可以实际上在特定实施例中被集成到单一平台上,或可以经由任何恰当的有线或无线连接来连接(例如,但不限于:光纤、以太网、无线LAN、家庭PNA、电源线通信、蜂窝电话、PDA、黑莓GPRS、包括GPS的卫星、或其他移动传输)。应当意识到:在本文所示和所述的说明书和附图中,被描述或说明为系统及其子单元的功能还可以作为其中的方法和步骤来提供,且描述和说明为方法及其中步骤的功能还可以作为系统及其子单元来提供。用于说明附图中各个元素的比例仅是示例性地和/或对于呈现的清楚是恰当的,且不意在是限制性的。

Claims (70)

1.一种用于方便在计算机化的第一实体和第二实体的总体之间进行计算机化协商的系统,所述系统包括:
第一实体控制的联合投资处理器,使得计算机化的第一实体的总体中的第一实体能够向计算机化的第二实体的总体中的至少一个第二实体提出在所述第一实体和至少一个第二实体之间的提议联合投资的第一版本,所述第一版本包括对应的联合投资参数集合中的每个联合投资参数的第一值集合;以及
第二实体控制的联合投资处理器,使得计算机化的第二实体的总体中的第二实体能够从所述第一实体接收所述提议联合投资的所述第一版本,以及向所述第一实体传输联合投资接受通信和联合投资修改通信中的可选择通信,所述联合投资修改通信包括对所述第一值集合中的至少一个值的改变,由此定义包括针对对应的联合投资参数集合中的每个联合投资参数的第二值集合在内的所述提议联合投资的第二版本,
其中,所述第一实体控制的联合投资处理器还用于使所述第一实体能够从所述第二实体接收所述提议联合投资的所述第二版本,以及向所述第二实体传输联合投资接受通信和联合投资修改通信中的可选择通信,所述联合投资修改通信包括对从所述第二实体控制的联合投资处理器最新接收到的所述第二值集合中的至少一个值的改变,由此定义包括针对对应的联合投资参数集合中的每个联合投资参数的附加值集合在内的所述提议联合投资的附加版本。
2.根据权利要求1所述的系统,其中,所述联合投资处理器中的至少一个使用预先编程的联合投资处理器特定的接受对重新要约协商规则,来确定是传输联合投资接受通信还是联合投资修改消息。
3.根据权利要求1所述的系统,其中,所述联合投资处理器中的至少一个用于向所述联合投资处理器中的另外一个传输联合投资接受消息、联合投资修改消息、以及联合投资拒绝消息中的可选择通信。
4.根据权利要求1所述的系统,其中,所述联合投资处理器中的至少一个使用预先编程的联合投资处理器特定的重新要约生成规则,来确定是否以及如何改变从所述联合投资处理器中的另一个最新接收到的参数值中至少一个。
5.根据权利要求4所述的系统,其中,预先编程的重新要约生成规则包括用于以下操作的联合投资处理器特定规则:
至少部分基于从所述联合投资处理器中的另一个最新接收到的参数值来确定联合投资伙伴意愿分数;
确定由第一联合投资处理器和第二联合投资处理器针对每个参数所提出的值之间的单位间隔的权重;以及
至少减少由所述第一联合投资处理器和第二联合投资处理器最新提出的值之间的间隔,使得针对所有参数的分别由所述权重加权得到的间隔减少的总和对应于所述意愿分数。
6.根据权利要求5所述的系统,其中,针对所有参数的分别由所述权重加权得到的间隔减少的总和与所述联合投资伙伴意愿分数的对应之处在于:使用与单个联合投资处理器进行协商的协商联合投资处理器的规则来计算出的所述单个联合投资处理器的联合投资伙伴意愿分数越大,则由所述协商联合投资处理器所使用的规则所批准的由所述单个联合投资处理器和所述协商联合投资处理器所最新提出的值之间的间隔减少就越大。
7.根据权利要求5所述的系统,其中,预先编程的重新要约生成规则包括:用于至少部分基于与特定联合投资处理器相关的在先了解来确定所述特定联合投资处理器的联合投资伙伴意愿分数的联合投资处理器特定规则。
8.根据权利要求1所述的系统,其中,所述第一实体控制的联合投资处理器经由网站与人类用户交互,包括向所述人类用户呈现信息以及从所述人类用户接收信息。
9.根据权利要求1所述的系统,其中,所述联合投资包括:从提供商向接收方提供资源,以及提出所述第一版本的所述第一实体包括所述接收方,以及所述第二实体包括所述提供商。
10.一种用于方便在计算机化的第一实体和第二实体的总体之间进行计算机化协商的计算机化的方法,所述方法包括:
提供第一实体控制的联合投资处理器,所述第一实体控制的联合投资处理器使计算机化的第一实体的总体中的第一实体能够向计算机化的第二实体的总体中的至少一个第二实体提出在所述第一实体和所述至少一个第二实体之间的提议联合投资的第一版本,所述第一版本包括对应的联合投资参数集合中的每个联合投资参数的第一值集合;以及
提供第二实体控制的联合投资处理器,所述第二实体控制的联合投资处理器使计算机化的第二实体的总体中的第二实体能够从所述第一实体接收所述提议联合投资的所述第一版本,以及向所述第一实体传输联合投资接受通信和联合投资修改通信中的可选择通信,所述联合投资修改通信包括对所述第一值集合中的至少一个值的改变,由此定义包括针对对应的联合投资参数集合中的每个联合投资参数的第二值集合在内的所述提议联合投资的第二版本,
其中,所述第一实体控制的联合投资处理器还用于使得所述第一实体能够从所述第二实体接收所述提议联合投资的所述第二版本,以及向所述第二实体传输联合投资接受通信和联合投资修改通信中的可选择通信,所述联合投资修改通信包括对从所述第二实体控制的联合投资处理器最新接收到的所述第二值集合中的至少一个值的改变,由此定义包括针对对应的联合投资参数集合中的每个联合投资参数的附加值集合在内的所述提议联合投资的附加版本。
11.根据权利要求10所述的计算机化的方法,其中,所述提供第一实体控制的联合投资处理器包括:维持在至少第一交换参与方和第二交换参与方之间交换至少一个计算机化的帧的数据完整性,每个帧包括至少一个消息,每个消息包括至少一个字,所述方法包括:
根据由第一交换参与方生成的至少一个第一帧来计算第一非传输散列值;
至少根据所述第一帧和所述第一非传输散列值来计算第二传输散列值;以及
向至少第二参与方发送至少所述第一帧和所述第二散列值。
12.根据权利要求10所述的计算机化的方法,其中,所述提供第二实体控制的联合投资处理器包括:维持在至少第一交换参与方和第二交换参与方之间交换至少一个计算机化的帧的数据完整性,每个帧包括至少一个消息,每个消息包括至少一个字,所述方法包括:
从第一参与方接收至少第一消息帧和第二散列值;
根据至少所述第一消息帧和所述第二散列值来重构第一散列值;以及
使用所述第一散列值作为用于与所述第一参与方继续交换至少一个帧的密钥。
13.根据权利要求12所述的计算机化的方法,其中,所述密钥用于对要向所述第一交换参与方发送的至少一个帧进行散列。
14.根据权利要求12所述的计算机化的方法,其中,所述密钥用于对从所述第一交换参与方接收的至少一个附加帧进行散列。
15.根据权利要求12所述的计算机化的方法,其中,所述继续交换包括所述接收和所述重构,以及将所得到的第一散列值用作与所述第一参与方进一步继续交换至少再一个帧的附加密钥。
16.根据权利要求15所述的计算机化的方法,其中,所述附加密钥用于对要向所述第一交换参与方发送的至少一个附加帧进行散列。
17.根据权利要求11或12所述的计算机化的方法,其中,至少一个所述参与方包括基于密码反馈模式的伪随机硬件设备。
18.根据权利要求17所述的计算机化的方法,其中,每个基于密码反馈模式的伪随机硬件设备是可编程的,以在作为用于生成至少一个帧的散列摘要的数据生成器及发送器和作为包括生成接收数据的散列摘要在内的接收器之间交替。
19.根据权利要求18所述的计算机化的方法,其中,每个基于密码反馈模式的伪随机硬件设备是可编程的,以在作为用于生成至少一个帧的散列摘要的数据生成器及发送器和作为包括生成接收数据的散列摘要在内的接收器之间随机交替。
20.根据权利要求18所述的计算机化的方法,还包括:使用所述第二散列值来验证所述散列摘要和所述第一散列值。
21.根据权利要求11所述的计算机化的方法,其中,所述至少第一交换参与方和第二交换参与方包括所述第一参与方和多个第二交换参与方,以及所述发送包括:向所述多个第二交换参与方发送至少所述第一帧和所述第二散列值。
22.根据权利要求11所述的计算机化的方法,其中,计算所述第一非传输散列值包括:计算至少所述第一帧的散列摘要。
23.根据权利要求11所述的计算机化的方法,其中,将至少所述第一帧作为商业级别编码帧来发送。
24.根据权利要求22所述的计算机化的方法,其中,所述散列摘要包括:在商业级别上编码的第一帧。
25.根据权利要求11所述的计算机化的方法,其中,所述发送包括:向所述第二参与方发送至少所述第一帧和所述第二散列值的串联。
26.根据权利要求12所述的计算机化的方法,其中,通过所述继续交换来生成最终散列值,以及所述最终散列值由参与方来数字签名。
27.根据权利要求26所述的计算机化的方法,其中,至少一个帧表示提议交易的至少一个特性,以及所述最终散列值表示在所述参与方之间达成一致的交易的至少一个特性,以及所述方法还包括:
在计算机化的数据库中存储由参与方在多重交换中所数字签名的最终散列值;以及
在所述数据库中存储对由最终散列值表示的交易的完成的指示,使得通过访问所述数据库进行的交易授权防止交易被完成不止一次。
28.根据权利要求26或27所述的计算机化的方法,其中,采用公钥签名过程对所述最终散列值进行数字签名。
29.根据权利要求12所述的计算机化的方法,还包括:使用所述第二散列值来验证所述第一散列值和所述第一消息。
30.根据权利要求15所述的计算机化的方法,其中,由所述进一步继续交换来生成最终散列值,以及由参与方对所述最终散列值进行数字签名。
31.根据权利要求15所述的计算机化的方法,其中,将所述附加密钥用于对从所述第一交换参与方接收到的除了所述第一帧之外的至少一个帧进行散列。
32.一种用于维持在第一交换参与方和第二交换参与方之间交换至少一个计算机化的帧的数据完整性的计算机化的系统,每个帧包括至少一个消息,每个消息包括至少一个字,所述系统包括:
接收器,用于从所述第一参与方接收至少第一消息帧和第二散列值;
散列器,用于根据至少所述第一消息帧和所述第二散列值来重构第一散列值;以及
编码器,用于使用所述第一散列值作为用于与所述第一参与方继续交换至少一个帧的密钥。
33.一种用于维持在至少第一交换参与方和第二交换参与方之间交换至少一个计算机化的帧的数据完整性的计算机化的系统,每个帧包括至少一个消息,每个消息包括至少一个字,所述系统包括:
散列器,用于根据由所述第一交换参与方生成的至少一个第一帧来计算第一非传输散列值,以及用于根据至少所述第一帧和所述第一非传输散列值来计算第二传输散列值;以及
发送器,从所述散列器接收并向至少所述第二参与方发送至少所述第一帧和所述第二散列值。
34.一种用于维持在至少第一交换参与方和第二交换参与方之间交换至少一个计算机化的帧的数据完整性的计算机化的方法,每个帧包括至少一个消息,每个消息包括至少一个字,所述方法包括:
根据由所述第一交换参与方生成的至少一个第一帧来计算第一非传输散列值;
根据至少所述第一帧和所述第一非传输散列值来计算第二传输散列值;以及
向至少所述第二参与方发送至少所述第一帧和所述第二散列值。
35.一种用于维持在第一交换参与方和第二交换参与方之间交换至少一个计算机化的帧的数据完整性的计算机化的方法,每个帧包括至少一个消息,每个消息包括至少一个字,所述方法包括:
从所述第一参与方接收至少第一消息帧和第二散列值;
根据所述至少第一消息帧和所述第二散列值来重构第一散列值;以及
使用所述第一散列值作为用于与所述第一参与方继续交换至少一个帧的密钥。
36.一种计算机程序产品,包括计算机可用介质,在所述计算机可用介质中体现了计算机可读程序代码,所述计算机可读程序代码适于被执行以实现用于维持在至少第一交换参与方和第二交换参与方之间交换至少一个计算机化的帧的数据完整性的方法,每个帧包括至少一个消息,每个消息包括至少一个字,所述方法包括:
根据由所述第一交换参与方生成的至少一个第一帧来计算第一非传输散列值;
根据至少所述第一帧和所述第一非传输散列值来计算第二传输散列值;以及
向至少所述第二参与方发送至少所述第一帧和所述第二散列值。
37.一种计算机程序产品,包括计算机可用介质,在所述计算机可用介质中体现了计算机可读程序代码,所述计算机可读程序代码适于被执行以实现用于维持在第一交换参与方和第二交换参与方之间交换至少一个计算机化的帧的数据完整性的方法,每个帧包括至少一个消息,每个消息包括至少一个字,所述方法包括:
从所述第一参与方接收至少第一消息帧和第二散列值;
根据所述至少第一消息帧和所述第二散列值来重构第一散列值;以及
使用所述第一散列值作为用于与所述第一参与方继续交换至少一个帧的密钥。
38.根据权利要求1所述的系统,其中,所述联合投资处理器中的至少一个确定是否以及如何改变从所述联合投资处理器中的另一个最新接收到的参数值中的至少一个。
39.根据权利要求1和2中的任一项所述的系统,其中,在第一和第二以及任何后续多步骤协商步骤中;使用可验证间歇散列值来认证协商数据;每一个可验证间歇散列值被附加到传输的协商数据;其中,每个散列值是对于发送方和接收方来说相互已知的常数值的编码;由发送方或接收方对未改变的可验证散列值的解码在每个协商认证过程步骤的结束处再现了相同的相互已知的常数。
40.根据权利要求1、2和3中的任一项所述的系统,其中,每个步骤的间歇散列值用于验证所有之前协商步骤的协商数据和散列值的组合内容。
41.根据权利要求1至4中的任一项所述的系统,其中,第三方不可访问第一认证协商步骤;所述第三方不能认证任何或所有后续协商步骤。
42.根据权利要求1至5中的任一项所述的系统,其中,发送方和接收方二者的电路都包括影子存储器,用于记录传输的协商步骤的认证链接值;由此保存协商传输的最后一个认证链接值;不管在每个步骤联合投资方是下一个协商过程的发送方还是接收方,用于提供联合投资继续认证协商过程。
43.根据权利要求1至6中的任一项所述的系统,其中,发送声称认证过的协商步骤的接收方的电路检测失败的认证散列值;由此引起对来自影子存储器的在先记录的认证链接值的自动重新插入;由此将接收方的错误链接值调节到在先协商步骤真实状态链接值;由此使得至少一个其它试验能够重新发送在先失败传输的另一个试验散列值认证,有可能使得认证协商帧的流能够继续。按照错误认证验证是不完美或不纠错传输装置的结果的假定,通常重复调节过程。
44.根据权利要求1所述的系统,其中,联合投资处理器之一可选地使用针对预先编程的联合投资处理器特定的重新要约生成规则的第二联合投资改变,来确定是否以及如何改变从所述联合投资处理器中的另一个最新接收到的参数值中的至少一个。
45.根据权利要求1至6中的任一项所述的系统,其中,所述第一和第二以及任何后续多步骤协商步骤用于调整第二方协定规则的、与协定参数的第一方选择通常相关的适配。
46.根据权利要求5或45所述的系统,其中,所述预先编程的重新要约生成规则包括联合投资处理器特定规则,所述联合投资处理器特定规则用于至少部分基于与特定联合投资方和特定联合投资方处理器相关的在先了解,来确定所述特定联合投资处理器的联合投资伙伴意愿分数。
47.根据前述权利要求中的任一项所述的计算机化的方法,其中,继续的协商交换用于在每个间歇认证协商步骤之后维持相同链接值。
48.根据前述权利要求中的任一项所述的计算机化的方法,其中,两个参与方函数设备均包括函数等价的基于同步密码反馈模式的伪随机硬件设备。
49.根据权利要求48所述的计算机化的方法,其中,每个基于密码反馈模式的伪随机硬件认证设备是可编程的,以在作为用于生成至少一个帧的散列摘要的数据生成器及发送器和作为包括生成接收数据的散列摘要和认证两个散列摘要的正确身份在内的接收器之间交替。
50.根据权利要求18所述的计算机化的方法,其中,每个基于密码反馈模式的伪随机硬件设备是可编程的,以在作为用于生成至少一个帧的散列摘要的数据生成器及发送器和作为包括生成接收数据的散列摘要在内的接收器之间随机交替。
51.根据前述权利要求中的任一项所述的计算机化的方法,其中,所述散列摘要包括:将编码输入数据连续反馈到已定义的确定性伪随机函数装置中。
52.根据权利要求11所述的计算机化的方法,其中,所述发送包括:在所述第一帧上发送明文的至少第一帧与由已知常数值的编码构成的散列值的串联;所述散列值要作为由第二参与方的函数等价的确定性伪随机函数装置来解码和验证的编码已知常数值。
53.根据权利要求52所述的计算机化的方法,其中,向第二参与方至少假定真实发送明文的第一帧和第二散列值的所述第二参与方的串联;其中,第二参与方执行相同的散列摘要,假定与所述第一参与方明文相关的数据的真实发送,并执行对接收到的散列值的解码。如果发送的值是无错误的,所述解码生成已知的编码常数值,成功比较并认证在先发送的数据。
54.根据权利要求1或2所述的计算机化的方法,其中,通过所述继续交换来生成最终散列值,以及由参与方对所述最终散列值进行数字签名。
55.根据权利要求54所述的计算机化的方法,其中,双方与最终散列值相关的签名对协商的所有阶段进行认证;所述签名用于将两个参与方都绑定到全部达成一致的条款和总协定过程的序列。
56.根据权利要求54或55所述的计算机化的方法,其中,至少一个帧表示提议交易的至少一个特性,以及所述最终散列值表示在所述参与方之间达成一致的交易的至少一个特性,以及所述方法还包括:
在计算机化的数据库中存储由参与方在多重交换中所数字签名的最终散列值;以及
在所述数据库中存储对由最终散列值表示的交易的完成的指示,使得通过访问所述数据库来进行的交易授权防止交易被完成不止一次。
57.根据权利要求55或56所述的计算机化的方法,其中,采用公钥签名过程对所述最终散列值进行数字签名。
58.根据权利要求26或27所述的计算机化的方法,其中,最终散列值的打印件、具有参与方的相互签名的认证签名的最终协定的摘要的“签名散列”签名用于在协商过程中将两个参与方都绑定到至少达成一致的摘要。
59.根据权利要求15或47所述的计算机化的方法,其中,通过所述进一步继续交换来生成最终散列值,以及由参与方对所述最终散列值进行数字签名。
60.一种计算机产品,适于在利用该计算机产品的定义用户的社区之间实现对认证数据的按时间顺序的交换;其特征在于以下限定中的至少一项:
其中,所述计算机产品适于实现用于维持在用户之间认证交换数据集合的数据完整性的方法;
所述计算机产品包括计算机可用介质,所述计算机可用介质具有伪随机函数“PRF(伪随机函数)”,在发送方(交换A)密码反馈模式或接收方(交换B)密码反馈编码模式下用于处理输入数据;
其中,将PRF(伪随机函数)下的所有二进制可变值的聚集称为链接值;
其中,在发送方或接收方密码反馈模式下每个处理的PRF(伪随机函数)输入值唯一伪随机地改变每个在前链接值;
由至少两个用户的社区在所述计算机产品中实现对认证数据的按时间顺序的交换;
在每个交换阶段处实现的用户程序的社区定义了一个用户是认证数据的交换发送方以及所述社区中的所有其他用户是认证数据的交换接收方;
每个用户的输入定义数据集合包括帧,该帧包括至少一个消息,每个消息包括至少一个字;
在每个交换,所有接收方用户输入由用户发送方定义和发送的帧或编码帧,其中,在发送方密码反馈模式下由接收方PRF(伪随机函数)来处理未编码的帧,或在接收方密码反馈模式下由接收方PRF(伪随机函数)来处理编码帧,所述过程被称为散列摘要,以及对于帧或编码帧散列摘要来说相同,如果成功,则其导致在所有发送方和接收方的PRF(伪随机函数)变量中每个散列摘要之后的相同链接值;
由PRF(伪随机函数)在密码反馈模式下处理的数据输入值同时唯一地改变PRF(伪随机函数)链接值,并生成与所述数据输入异或组合的密码掩码输出,由此提供所述数据输入值的唯一编码或解码;所述编码数据结果或所述未编码输入值在每个定义的计算阶段处由所述计算机产品的用户来记录和输出;
在紧接在散列摘要之后的每个交换阶段处;使用最后一个PRF(伪随机函数)链接值的函数,以:
由发送方或接收方对所有用户已知和使用的常数进行编码,其中,所述编码值是唯一的散列值;是执行的散列摘要的函数;所述接收方将自己编码生成的散列值与发送的交换散列值进行比较是否相同是对认证的证明,并完成了接收方对最后一个数据交换的接收;
由所有接收方用户对发送方的发送散列值进行解码,其中,预期解码结果是所有用户使用的已知常数;
在发送方密码反馈模式下利用所述PRF(伪随机函数)的生成器,由此生成唯一的散列值认证器;或
对发送方生成的散列值解码;由此编码结果是原始帧值的唯一可验证产品;认证值过程由所述PRF(伪随机函数)过程构成,其中,与所述已知值异或组合的上述密码掩码输出是结果值;在所述计算机产品中的所述认证编码值是帧值的唯一衍生物且被称为散列值。
61.根据权利要求60所述的产品,其中,所有用户通过对相同的初始化输入值进行输入处理,以使得在用户PRF(伪随机函数)的所有社区中出现相同的唯一初始链接值,来初始化它们的计算机产品PRF(伪随机函数);随后是至少一个交换序列。
62.根据权利要求60所述的产品,其中,实现过程定义:在每个交换之前,用户的哪个社区是单一交换发送方,以及缺省定义所有其他用户是交换接收方。
63.根据权利要求60所述的产品,其中,在每个交换处,发送方准备帧,并在发送方的PRF(伪随机函数)中对所述帧进行散列摘要,由此在发送方的PRF(伪随机函数)中产生唯一的链接值;
然后发送方生成唯一的散列值,以及发送方发送原始帧或发送方编码帧,所述发送方编码帧是与该帧异或组合的密码掩码值的可选读取编码输出;与发送方导出的散列值串联。
64.根据权利要求60所述的产品,其中,在每个交换处,每个用户接收方接收原始发送方帧或编码帧;以及在发送方的PRF(伪随机函数)中对所述帧进行散列摘要,由此在发送方的PRF(伪随机函数)中产生唯一的链接值;
然后发送方生成唯一的散列值,以及发送方发送原始帧或发送方编码帧,所述发送方编码帧是与该帧异或组合的密码掩码值的可选读取编码输出;与发送方导出的散列值串联。
65.根据权利要求60所述的产品,其中,在每个成功交换的结束处,发送方和接收方的链接值是相同的,准备好用于下一个交换;
其中,在两个串联的类似操作序列中,输入、处理并向所述PRF(伪随机函数)反馈散列摘要和散列认证用户定义的输入数据,由此对PRF(伪随机函数)二进制变量进行唯一编码,其中,在每个单一PRF(伪随机函数)操作之后的所述PRF(伪随机函数)二进制变量的聚集值称为链接值;其中,将PRF(伪随机函数)处理过的用户定义的数据称为散列摘要,用于生成唯一的链接值;以及其中,在每个交换阶段处,一个用户是认证数据的交换发送方,以及社区中的所有其它用户是交换接收方。
66.根据权利要求60所述的产品,具有在用户社区之间的称为散列值的串联数据集合认证数据。
67.根据权利要求60所述的产品,其中,认证数据的所述交换由包括至少两个用户的社区来实现;以及其中,在数据交换的每个序列处,一个用户是交换发送方以及所述社区的至少一个其它成员是接收方。
68.根据权利要求60所述的产品,其中,每个用户定义的数据集合是包括至少一个消息的帧,每个消息包括至少一个字;以及其中,具有从所述数据集合中导出的附加PRF(伪随机函数)的至少一个计算机化的数据集合的每个帧唯一认证散列值;其中,在定义数目的交互参与方的组合之间发送和接收帧中的帧和散列值的每个串联;以及在所述计算机产品的二进制存储器单元中包括的是包括所有伪随机函数“PRF(为速记函数)”比特变量的链接值;其中,所述链接变量在多变幻逻辑架构下互连;用于执行作为PRF(伪随机函数)编码函数的散列摘要,其中,可选地读取编码结果:其中,生成间歇串联认证散列值是对常数值已知值的编码;以及包括在所述计算机代码的存储器中的是影子存储器,用于在其中定义的计算阶段处从每个所述链接值变量接收和保存输出值,所述计算机在认证交换的按时间顺序的序列中1)来自由至少一个参与方构成的第一参与方组的至少第一参与方;以及2)来自由至少一个参与方构成的第一参与方组的至少第二参与方;以及3)来自由至少一个参与方构成的第二参与方组的至少第一参与方;以及4)来自由至少一个参与方组的至少一个参与方构成的第二参与方组的至少第二参与方;其中,在每个帧传输期间,在交换中来自两个参与方的激活参与方集合中的仅一个是散列值生成器和发送方;其它激活参与方是所述帧和散列值的接收方和认证器。
69.根据权利要求60或68所述的产品,其中,交换认证的序列的参与方发送方和参与方接收方的方法包括:
第一和后续发送参与方计算散列摘要并发送具有附加导出的散列值的至少一个第一文本帧,所述附加导出的散列值是从所述第一和后续交换参与方生成的至少一个第一帧导出的;以及
还从至少一个第二参与方接收具有附加发送散列值的至少一个发送文本帧,并计算与至少一个接收到的文本帧相关的散列摘要,以及验证至少一个附加导出的散列值的真实性;
以及在第一和所有后续散列值生成和所有后续成功散列值认证之后的计算步骤中,在影子存储器中在至少一个第一参与方的第一和后续生成的散列值之后保存至少一个第一参与方的最后一个链接值,以及在第一参与方的后续最后一个接收到的且成功认证的散列值过程之后,还在影子存储器中保存至少一个第一参与方的每个最后一个链接值;其中,
在影子存储器中存储至少一个第一参与方的最后一个认证链接值代表用之前影子存储器存储的最后一个认证散列值链接值来替换下一个计算机程序生成的最后一个未认证的链接值;由此能够实现一个或多个重复试验散列摘要和散列值传输和试验散列值认证。
70.一种计算机程序产品,包括具有计算机可读程序代码的计算机可用介质,所述计算机可读程序代码包括在密码反馈模式下使用的伪随机函数,以及在所述计算机可读代码的存储器中包括的是链接值,所述链接值包括所有伪随机函数比特变量,以及被包括在所述计算机可读代码的存储器中的是影子存储器,用于接收和保存在其中给定计算阶段处来自每个所述链接值变量的所有输出值,所述计算机可读程序代码适于被执行,以实现用于维持交换至少一个计算机化的帧的数据完整性的方法,每个帧包括至少一个消息,每个消息包括在第一交换参与方和第二交换参与方之间发送和接收的帧中的至少一个字;在至少一个第一交换参与方和第二参与方交换中的第一参与方的方法包括:
对具有根据由第一交换参与方生成的至少一个第一帧导出的附加的散列值的至少一个第一文本帧进行计算、散列摘要、以及发送;以及还从第二参与方接收具有附加的发送散列值的至少一个发送文本帧,以及计算与至少一个接收到的文本帧相关的散列摘要,以及验证所述至少一个附加导出的散列值的真实性;
以及在第一和所有后续散列值生成和所有后续成功散列值认证之后的计算步骤中,在影子存储器中在第一参与方的第一和后续生成的散列值之后保存第一参与方的最后一个链接值,以及在第一参与方的后续最后一个接收到的且成功认证的散列值过程之后,还在影子存储器中保存第一参与方的每个最后一个链接值;其中,
在影子存储器中存储第一参与方的最后一个认证链接值代表用在先影子存储器存储的最后一个认证散列值链接值来替换下一个计算机程序生成的最后一个未认证的链接值;由此能够实现一个或多个重复试验散列摘要和散列值传输和试验散列值认证。
CN201280014098.5A 2011-01-18 2012-01-17 用于基于编码完整性进行计算机化协商的系统和方法 Pending CN103608829A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161461244P 2011-01-18 2011-01-18
US61/461,244 2011-01-18
PCT/IL2012/000028 WO2012098543A2 (en) 2011-01-18 2012-01-17 System and method for computerized negotiations based on coded integrity

Publications (1)

Publication Number Publication Date
CN103608829A true CN103608829A (zh) 2014-02-26

Family

ID=46516176

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280014098.5A Pending CN103608829A (zh) 2011-01-18 2012-01-17 用于基于编码完整性进行计算机化协商的系统和方法

Country Status (4)

Country Link
US (1) US20140074719A1 (zh)
CN (1) CN103608829A (zh)
GB (1) GB2501847A (zh)
WO (1) WO2012098543A2 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107113163A (zh) * 2014-12-17 2017-08-29 瑞典爱立信有限公司 流加密技术
CN107592968A (zh) * 2015-05-04 2018-01-16 瑞典爱立信有限公司 生成密码校验和
CN108055128A (zh) * 2017-12-18 2018-05-18 数安时代科技股份有限公司 Rsa密钥的生成方法、装置、存储介质及计算机设备
CN109416786A (zh) * 2016-06-21 2019-03-01 万事达卡国际股份有限公司 用于在混淆粒度数据的同时保留数据隐私的方法和系统
WO2020186750A1 (zh) * 2019-03-18 2020-09-24 上海扈民区块链科技有限公司 一种基于多重证据纠错的格基数字签名方法
CN113535121A (zh) * 2021-06-24 2021-10-22 复旦大学 基于秘密分享协议的安全高效数学除法计算的优化方法
CN114218809A (zh) * 2021-12-29 2022-03-22 中国科学技术大学 面向以太坊智能合约的协议自动形式化建模方法与系统

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8832777B2 (en) * 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US9706061B2 (en) * 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9015281B2 (en) * 2010-10-08 2015-04-21 Brian Lee Moffat Private data sharing system
US8938619B2 (en) 2010-12-29 2015-01-20 Adobe Systems Incorporated System and method for decrypting content samples including distinct encryption chains
PL2774400T3 (pl) * 2011-11-01 2020-03-31 Savox Communications Oy Ab (Ltd) Sprzęt komunikacyjny do bezpiecznej komunikacji
AU2013233646B2 (en) * 2012-03-16 2017-05-25 Sony Corporation Communication apparatus, communication method, program, and communication system
EP2829012A4 (en) * 2012-03-21 2015-12-23 Irdeto Bv METHOD AND SYSTEM FOR CHAIN TRANSFORMATION
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
US9654527B1 (en) 2012-12-21 2017-05-16 Juniper Networks, Inc. Failure detection manager
US9456344B2 (en) 2013-03-15 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for ensuring proximity of communication device
US10177915B2 (en) 2013-03-15 2019-01-08 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
US9698991B2 (en) 2013-03-15 2017-07-04 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
DE102013205166A1 (de) * 2013-03-22 2014-09-25 Robert Bosch Gmbh Verfahren zum Erzeugen einer Einwegfunktion
EP2995061B1 (en) 2013-05-10 2018-04-18 OLogN Technologies AG Ensuring proximity of wifi communication devices
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
US9519805B2 (en) * 2013-08-01 2016-12-13 Cellco Partnership Digest obfuscation for data cryptography
KR101475462B1 (ko) * 2013-08-14 2014-12-23 브레인즈스퀘어(주) 사용자의 암호화 키로 암호화된 파일을 클라우드 스토리지와 동기화하는 시스템
US9455998B2 (en) 2013-09-17 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for prevention of relay attacks
DE102014000986A1 (de) * 2014-01-24 2015-07-30 Infineon Technologies Ag Verschlüsselung von Daten eines Speicherbereichs
US8838501B1 (en) * 2014-02-26 2014-09-16 Scvngr, Inc. Methods and systems for permissions management
US10019567B1 (en) * 2014-03-24 2018-07-10 Amazon Technologies, Inc. Encoding of security codes
FR3019957B1 (fr) * 2014-04-09 2016-05-27 Actility Procedes de codage et decodage de trames dans un reseau de telecommunication
US20150294404A1 (en) * 2014-04-11 2015-10-15 Innovation Software, Llc Method and system for legal processing for debt collection
US20150348169A1 (en) * 2014-05-28 2015-12-03 Michael Richards Harris System and method for marketplace software platform
EP2955872B1 (en) * 2014-06-12 2016-10-12 Nxp B.V. Method for configuring a secure element, key derivation program, computer program product and configurable secure element
US9454773B2 (en) * 2014-08-12 2016-09-27 Danal Inc. Aggregator system having a platform for engaging mobile device users
JPWO2016067565A1 (ja) * 2014-10-29 2017-09-21 日本電気株式会社 情報処理システム、情報処理装置、情報処理方法、及び、プログラム
EP3082290A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa Device for managing multiple accesses to a secure module of a system on chip of an apparatus
CN106470345B (zh) 2015-08-21 2020-02-14 阿里巴巴集团控股有限公司 视频加密传输方法和解密方法、装置及系统
CN107086908B (zh) 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107086907B (zh) 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
CN107404461B (zh) 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
CN107959656B (zh) * 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN107959566A (zh) 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
US10223507B2 (en) * 2016-10-28 2019-03-05 Infineon Technologies Ag Deterministic code fingerprinting for program flow monitoring
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
US10748154B2 (en) * 2016-12-23 2020-08-18 Early Warning Services, Llc System and method using multiple profiles and scores for assessing financial transaction risk
US10642987B2 (en) 2017-01-19 2020-05-05 Ebay Inc. Cryptography based fraud tracking
US10680798B2 (en) * 2017-02-15 2020-06-09 Nxp Usa, Inc. Masking storage transfer to protect against attacks
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
US11494655B2 (en) * 2017-12-08 2022-11-08 International Business Machines Corporation Random matrix hardware for machine learning
US10783572B2 (en) * 2017-12-11 2020-09-22 Wells Fargo Bank, N.A. Centralized accounting system for invoice generation accessible via computer network
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN109639436A (zh) * 2019-01-04 2019-04-16 平安科技(深圳)有限公司 基于盐值的数据持有性验证方法及终端设备
CN109861821B (zh) * 2019-02-26 2020-10-30 清华大学 一种用于lwe公钥密码的错误协调方法
DE102019002732A1 (de) * 2019-04-15 2020-10-15 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten Übertragen von elektronischen Münzdatensätzen zwischen Endgeräten sowie Bezahlsystem
DE102019002731A1 (de) 2019-04-15 2020-10-15 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Gerät zum direkten Übertragen von elektronischen Münzdatensätzen an ein anderes Gerät sowie Bezahlsystem
US11283593B2 (en) 2019-06-19 2022-03-22 Facebook Technologies, Llc Adaptive signal synchronization and glitch suppression for encryption engines
US20200401690A1 (en) * 2019-06-21 2020-12-24 Kameleonsec Inc. Techniques for authenticating and sanitizing semiconductor devices
US11087029B1 (en) * 2019-10-09 2021-08-10 Facebook Technologies, Llc Encryption engine and decryption engine with glitch randomization to prevent side channel attacks
US11456855B2 (en) * 2019-10-17 2022-09-27 Arm Limited Obfuscating data at-transit
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
CN111669616B (zh) * 2020-06-23 2022-11-04 杭州海康威视系统技术有限公司 一种编解码方法、装置及计算机存储介质
US11258606B1 (en) * 2020-08-19 2022-02-22 Mastercard Technologies Canada ULC Devices, systems, methods, and computer-readable media for zero knowledge proof authentication
US11606350B2 (en) * 2020-09-15 2023-03-14 The Toronto-Dominion Bank Initiating provisioning of an existing account based on an unauthenticated request
JP2023543364A (ja) * 2020-09-29 2023-10-13 エヌティーティー リサーチ インコーポレイテッド ノイズのあるチャネルに関する誤り訂正コード
US11757649B2 (en) * 2021-08-16 2023-09-12 Bank Of America Corporation Enhanced authentication framework using multi-dimensional hashing
US11470093B1 (en) * 2022-01-10 2022-10-11 Elatum, LLC User authentication and data encryption systems and methods
CN117574450B (zh) * 2023-11-24 2024-04-05 鸿秦(北京)科技有限公司 一种基于同态加密算法的数据处理系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1407492A (zh) * 2001-09-10 2003-04-02 好利集团有限公司 一种点对点价格协商处理的方法和系统
US20040172371A1 (en) * 2003-02-28 2004-09-02 Fujitsu Limited Automated negotiation
US20080282041A1 (en) * 2004-08-05 2008-11-13 Robert Bosch Gmbh Method and Apparatus for Accessing Data of a Message Memory of a Communication Module
CN101416467A (zh) * 2006-02-02 2009-04-22 艾登特姆有限公司 Kem-dem加密电子数据通信系统
US20090313173A1 (en) * 2008-06-11 2009-12-17 Inderpal Singh Dynamic Negotiation System
US20100135497A1 (en) * 2008-12-01 2010-06-03 Sudhakar Gosukonda Naga Venkat Satya Communication with non-repudiation
WO2010086855A2 (en) * 2009-01-29 2010-08-05 Fortress Applications Ltd. System and methods for encryption with authentication integrity
US20100223470A1 (en) * 2003-02-20 2010-09-02 Aol Inc. Secure instant messaging system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5706347A (en) * 1995-11-03 1998-01-06 International Business Machines Corporation Method and system for authenticating a computer network node
EP1320956A4 (en) * 2000-08-04 2006-06-21 First Data Corp DIGITAL SIGNATURE SYSTEM WITH CERTIFICATION OF AUTHENTITICITY
WO2006033150A1 (ja) * 2004-09-24 2006-03-30 Syncplus, Inc. データ通信方法
US7840809B2 (en) * 2006-02-24 2010-11-23 Cisco Technology, Inc. Method and system for secure transmission of an encrypted media stream across a network
US20080215493A1 (en) * 2007-03-02 2008-09-04 Raymond Soo How Ong Method and system for negotiation
KR101520617B1 (ko) * 2007-04-17 2015-05-15 삼성전자주식회사 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치
US20080313092A1 (en) * 2007-06-16 2008-12-18 Mister Money Holdings, Inc. Computerized system and method permitting a buyer to interactively barter/negotiate and arrangement to make a purchase from at least one seller
US8095519B2 (en) * 2008-12-16 2012-01-10 International Business Machines Corporation Multifactor authentication with changing unique values

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1407492A (zh) * 2001-09-10 2003-04-02 好利集团有限公司 一种点对点价格协商处理的方法和系统
US20100223470A1 (en) * 2003-02-20 2010-09-02 Aol Inc. Secure instant messaging system
US20040172371A1 (en) * 2003-02-28 2004-09-02 Fujitsu Limited Automated negotiation
US20080282041A1 (en) * 2004-08-05 2008-11-13 Robert Bosch Gmbh Method and Apparatus for Accessing Data of a Message Memory of a Communication Module
CN101416467A (zh) * 2006-02-02 2009-04-22 艾登特姆有限公司 Kem-dem加密电子数据通信系统
US20090313173A1 (en) * 2008-06-11 2009-12-17 Inderpal Singh Dynamic Negotiation System
US20100135497A1 (en) * 2008-12-01 2010-06-03 Sudhakar Gosukonda Naga Venkat Satya Communication with non-repudiation
WO2010086855A2 (en) * 2009-01-29 2010-08-05 Fortress Applications Ltd. System and methods for encryption with authentication integrity

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107113163A (zh) * 2014-12-17 2017-08-29 瑞典爱立信有限公司 流加密技术
CN107113163B (zh) * 2014-12-17 2021-01-22 瑞典爱立信有限公司 流加密技术
CN107592968A (zh) * 2015-05-04 2018-01-16 瑞典爱立信有限公司 生成密码校验和
CN107592968B (zh) * 2015-05-04 2021-05-11 瑞典爱立信有限公司 生成密码校验和
CN109416786A (zh) * 2016-06-21 2019-03-01 万事达卡国际股份有限公司 用于在混淆粒度数据的同时保留数据隐私的方法和系统
CN108055128A (zh) * 2017-12-18 2018-05-18 数安时代科技股份有限公司 Rsa密钥的生成方法、装置、存储介质及计算机设备
WO2020186750A1 (zh) * 2019-03-18 2020-09-24 上海扈民区块链科技有限公司 一种基于多重证据纠错的格基数字签名方法
CN113535121A (zh) * 2021-06-24 2021-10-22 复旦大学 基于秘密分享协议的安全高效数学除法计算的优化方法
CN114218809A (zh) * 2021-12-29 2022-03-22 中国科学技术大学 面向以太坊智能合约的协议自动形式化建模方法与系统

Also Published As

Publication number Publication date
WO2012098543A2 (en) 2012-07-26
WO2012098543A3 (en) 2012-12-06
US20140074719A1 (en) 2014-03-13
GB201314465D0 (en) 2013-09-25
GB2501847A (en) 2013-11-06

Similar Documents

Publication Publication Date Title
CN103608829A (zh) 用于基于编码完整性进行计算机化协商的系统和方法
CN111095332B (zh) 用于保护隐私的社交媒体广告的方法和系统
US10536445B1 (en) Discrete blockchain and blockchain communications
US9167428B2 (en) Method and system for authenticating entities by means of terminals
RU2676231C2 (ru) Функция выработки ключа на основе изображения
CN107660293A (zh) 物权电子凭证(edt)的分布式管理方法及其系统
CN107077670A (zh) 交易消息发送
CN103370688A (zh) 一种由简单用户密码生成多因素个性化服务器强密钥的系统及其方法
CN102812482A (zh) 带有对于有效性和访问控制的数据字段加密的事件访问
Kumar et al. Decentralising finance using decentralised blockchain oracles
US20210279341A1 (en) Cryptographic security system, method, and program product using data partitioning
Sadhya et al. Exploring technology trust in Bitcoin: The blockchain exemplar
JP2023545951A (ja) 検証システムおよび方法
Bond Understanding Security APIs
Chaintoutis et al. Optical PUFs as physical root of trust for blockchain‐driven applications
CN108416400A (zh) 一种基于动态二维码的支付方法及支付系统
Tang et al. dMOBAs: A data marketplace on blockchain with arbitration using side-contracts mechanism
Yi et al. Blockchain Foundations and Applications
Horodecki et al. Semi-device-independent quantum money
US20210391993A1 (en) Methods, systems, and apparatuses for cryptographic wireless detection and authentication of fluids
JP2023502057A (ja) ブロックチェーントランザクションを使用したアイデンティティ検証プロトコル
CN110689412A (zh) 基于区块链的用于游戏虚拟物品交易的方法、装置、服务器和存储介质
Yu et al. A novel fair and verifiable data trading scheme
US8485427B2 (en) System and method for synthetic commodity and synthetic legal tender creation
US20240154943A1 (en) System and methods of crypto chat

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140226