CN103797490B - 在使用秘密共享方案的计算环境中生成用于资产集合的标识符的容忍变化方法 - Google Patents
在使用秘密共享方案的计算环境中生成用于资产集合的标识符的容忍变化方法 Download PDFInfo
- Publication number
- CN103797490B CN103797490B CN201180070853.7A CN201180070853A CN103797490B CN 103797490 B CN103797490 B CN 103797490B CN 201180070853 A CN201180070853 A CN 201180070853A CN 103797490 B CN103797490 B CN 103797490B
- Authority
- CN
- China
- Prior art keywords
- assets
- parameter
- shared
- candidate identification
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 81
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 33
- 230000008859 change Effects 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 10
- 241000208340 Araliaceae Species 0.000 claims description 4
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 claims description 4
- 235000003140 Panax quinquefolius Nutrition 0.000 claims description 4
- 235000008434 ginseng Nutrition 0.000 claims description 4
- 230000006870 function Effects 0.000 description 15
- 238000003860 storage Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 6
- 239000012634 fragment Substances 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000005611 electricity Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 208000031481 Pathologic Constriction Diseases 0.000 description 1
- 206010034719 Personality change Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000032696 parturition Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 210000001215 vagina Anatomy 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1012—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
一种用来使N个共享的集合变成标识符的安全以及容错或容忍变化的方法和系统,即使当仅有来自该集合的M个共享具有正确值时。秘密共享算法用来从与资产集合的资产参数相关联的共享的子集生成许多候选标识符。然后,最频繁出现的候选标识符被确定为最终标识符。该方法在节点锁定和指纹识别领域具有特别的应用。
Description
技术领域
本公开内容一般地涉及生成标识符。更特别的是,本公开内容涉及在使用秘密共享方案的计算环境中生成用于资产集合的标识符的容忍变化方法,诸如可以用于计算机系统的节点锁定以及指纹识别。
背景技术
许多用于个人计算机(PC)系统的保护技术需要用来稳健地识别其上运行软件的PC的机制。这一般通过从系统的各种资产读出装置标识符来完成,所述资产诸如是集成到计算机中的硬件装置(母板参数、BIOS、MAC地址、硬盘、CD/DVD播放器、图形卡、I/O控制器)。然后,将这些装置标识符组合为系统的标识符。导出该系统标识符的简单方式是将异或(XOR)施加至所有装置标识符。
当计算机硬件部分或者其它资产变化(诸如由于替换和修理)时,用来确定系统标识符的方法需要适应对设备标识符的偶尔的变化。支持硬件更新的一个方式是通过在仍生成相同的系统标识符的同时允许少许装置标识符变化。用来达到这个的已知的方式是通过:在初始化阶段期间记录唯一的装置标识符,以及在标识符计算阶段期间,将所记录的参数与实际的参数比较。如果存在充分的匹配,所记录的参数用来计算系统标识符。
存在类似的从信息的可随着时间变化的贡献片段的集合导出系统标识符的方法。尽管基于不同的贡献信息,这样的方法也需要在不改变所计算的标识符的情况下适应对贡献信息的改变。如以前,该方法由如下步骤组成:记录贡献信息,以及如果在实际信息与所记录信息之间存在充分的匹配则使用所记录信息。
这种方法的一个问题是所记录的装置标识符与所检索的参数的比较对攻击敏感。所记录的装置标识符的存在是这些攻击的关键推动者。因此期望提供一种生成系统标识符的方法,所述系统标识符能忍受在计算环境中的变化,同时抵抗恶意攻击。
发明内容
在第一方面,提供了一种生成用于与计算环境相关联的资产集合的标识符的容忍变化方法。资产中的每个资产将资产参数与之相关联。该方法包括:检索用于资产集合的资产参数;生成对应于每个资产参数的共享以提供多个共享;将秘密共享算法施加至多个共享的许多子集以导出多个候选标识符,子集的数量根据资产参数与计算环境的原始资产参数比较的差异的容许阈值来确定;以及将候选标识符值中的最占优势者确定为用于资产集合的最终标识符。最终标识符可以例如确定软件应用是否可以在资产集合上被有效地执行。
根据实施例,在生成共享之前,每个资产参数可以通过标准化资产参数(诸如通过将散列函数施加至资产参数)来生成。秘密共享算法可以是(M-k, N)-秘密共享算法,其中N是多个共享的数量,M<N,并且k是预定常数,并且其中容许阈值等于N-M。
候选标识符的最占优势者可以包括在候选标识符之中具有最高出现频率的候选标识符,或者在一旦候选标识符已经出现预定次数则秘密共享算法可能终止的情况下,可以包括出现预定次数的候选标识符。
根据进一步的方面,提供了一种用来将应用的执行限制到给定计算机系统的节点锁定方法,以及用于存储用来执行该方法的指令的非瞬态计算机可读。计算机系统具有多个资产,并且每个资产将资产参数与之相关联。该方法包括:检索用于计算机系统资产的资产参数;生成对应于每个资产参数的共享以提供多个共享;将秘密共享算法施加至多个共享的子集以导出多个候选标识符;将候选标识符值中的最占优势者确定为用于计算机系统的系统标识符;以及根据系统标识符在计算机系统上执行应用。在生成共享之前,每个资产参数可以诸如通过将散列函数施加至资产参数来进行标准化。
为了实现节点锁定,可以修改应用以将其有效执行仅仅限制在给定的资产集合上。这种修改可以包括:获得资产集合的资产的原始资产参数;对原始资产参数进行加密以提供对应的密文常数;以及将密文常数嵌入在应用中。原始资产参数可以通过将它们与根据秘密共享算法确定的预定共享组合(诸如通过将异或函数施加至原始资产参数和预定共享)来进行加密。对应于每个资产参数的共享可以通过将资产参数中的每个资产参数与密文常数的对应密文常数相组合(诸如通过将异或函数施加至资产参数的每个资产参数和密文常数的对应密文常数)来生成。
如在第一方面,秘密共享算法可以是(M-k, N)-秘密共享算法,其中N是多个共享的数量,M<N,并且k是预定常数,并且容许阈值等于N-M。候选标识符的最占优势者可以包括在候选标识符之中具有最高出现频率的候选标识符,或者可以包括出现预定次数的候选标识符,而在这样的情况下,一旦候选标识符已经出现预定次数,秘密共享算法可以终止。
附图说明
现在将参考附图仅仅通过举例来描述本公开内容的实施例。
图1是本发明的方法的实施例的流程图;
图2-4是根据本发明的实施例的节点锁定方法的图表;
图5是根据实施例的应用个性化过程的图表;以及
图6是根据实施例的生成共享的方法的图表。
具体实施方式
本公开内容提供了一种用来使N个共享的集合变成标识符的安全以及容错或容忍变化的方法,即使仅当来自该集合的M个共享具有正确值时。根据实施例,方法使用来自N个共享的M-1个共享的所有子集来生成候选标识符。根据实施例,所生成候选标识符的最频繁出现者是最终结果标识符。如果没有候选标识符比其它标识符更经常地出现,这意味着比N个资产的M个更少的是正确的。在这种情况下,可以将随机值返回为系统标识符。这样的随机值可以通过例如将候选标识符中的两个加在一起来获得。基于对于具有错误的共享的随机子集完全相同的候选者是非常不可能的假设,替换的实施例第一时间终止产生相同的候选标识符的M-1个共享的两个不同子集。
本方法可以适于使用任何(M-k, N)-秘密共享算法。方法一般可以用来生成用于任何资产集合的标识符,可以为所述资产集合分配或确定资产参数。如本文中使用的,“资产”是任何数据、应用、装置、节点或计算环境的其它部件。资产一般包括硬件(例如,服务器和交换机)、软件(例如,任务关键性应用和支持系统)和机密信息。术语“计算环境”和“计算机系统”在本文中可交换地使用,并且意在包含单个计算机和其它装置,所述其它装置包括处理器、分布式计算系统、其部件、存储或以其它方式与之相关联的数据,并且包括与该计算机系统的用户相关联的数据、附着或可访问的外围装置、软件应用和操作系统、及其组合。如本文中使用的,“资产参数”意指被在资产、状况或者区域的给定类别的出现中受限的所分配或所确定的参数。至少在分配或确定资产参数的时候,该参数可以是唯一的或可以排他地识别资产。可以将资产参数表达成例如数字、符号、数字和字母串、或者函数。
可以在其中使用本方法的示例系统是具有许多外围装置的计算机,所述外围装置均或多或少具有唯一的装置标识符,诸如序列号或者其它分配的资产参数。一般地,由制造商将这种装置标识符分配给装置。也可以将该方法应用于嵌入式微控制器的网络,其中每个微控制器具有唯一的标识符。这种配置通常出现在更复杂的系统(例如,飞机、汽车、工业机器)中,所述系统通过替换整个微控制器模块来进行修理。在这样的机器中,将控制器的固件链接到特别的网络设备可以是有益的。与计算机系统相关联的或存储在计算机系统上的数据源也可以是所考虑的资产。示例包括联系列表、用户参数设置、名称、地址、数据或者相对不频繁地变化的其它参数。资产参数可以通过将函数施加至与一个或多个资产相关联的参数来获得。例如,资产参数可以由函数产生,所述函数取得与计算机存储器、特别应用、或者文件集合相关联的参数作为输入。特定的资产参数也可以要求用户输入(例如,密码、可移除数据源的插入或者指纹的扫描),从而变得对于通过本文中描述的方法进行处理而可用。
本方法可以被应用于节点锁定或指纹识别应用。节点锁定与在不同领域中各种各样的应用相关。它可以用在个人计算机(PC)上,也可以用在嵌入式装置上。以指纹识别应用的形式描述该方法,所述指纹识别应用允许节点锁定。节点锁定是将特别的应用限制在单个或小数量的计算机(例如,PC、机顶盒、游戏机或移动电话)上执行的特征。如果在不同的装置上执行应用,则该应用将如在打算在之上执行该应用的计算机上执行不同的操作。用来实现节点锁定的方法将该应用链接到从计算机中的装置获得的资产参数的集合(被称为指纹识别)。这意味着应用具有个性化阶段,其中,它被配置为在意向的计算机集合上执行。在后来的阶段期间,应用将从正在其上执行该应用的计算机系统中的装置收集资产参数,以便导出系统标识符(指纹)。系统标识符可以用于各种各样的功能,应用仅仅在该特别的计算机系统上支持所述各种各样的功能。本方法允许在后来阶段收集的一个或多个资产参数不同于在个性化应用中使用的原始资产参数,同时仍返回导致应用的适当执行的有效指纹。
本方法有效地使N个共享的集合变成标识符。该方法使用来自N个共享的M-k个共享的所有子集以生成带有(M-k, N)秘密共享模块的候选标识符。最大频率出现的所生成候选标识符中的无论哪一个被用作最终结果标识符。带有给定值的候选标识符一出现大于t(其中t>1)次,变体方法就终止。阈值参数t在范围 中,其中,更高的值降低不正确的候选标识符值被选择的几率,其中符号 定义二项式系数,并且对于 ,。实施例使用k=1并且估计所有子集。注意的是,对于通过该方法产生的有效标识符,至少M个共享应当是正确的,而在该情况下,至少一个候选标识符将出现次。
如图1所示,本公开内容一般描述通过使用新颖的指纹识别方法来识别或验证用于应用执行(诸如用于节点锁定)的资产集合(诸如计算机系统的部件或其它资产)的方法。资产参数的数量与待验证的资产集合相关联。尽管本方法被描述为与验证用于应用执行的资产集合相关,但是将理解的是,本方法可以用来验证或确认用于在资产集合上执行的或结合资产集合执行的任何操作的资产集合的身份,并且其中允许在集合的原始资产之间的验证。返回正确的系统标识符,即使当自从为了在资产集合上执行而第一次验证应用,资产参数的数量已经变化时。改变的程度由容许阈值确定,所述容许阈值可以由应用发行人或其他人设置。
方法从检索用于资产集合的资产参数(100)开始。然后,生成对应于每个资产参数的共享以提供多个共享(102)。然后,将秘密共享算法施加至共享的许多子集以导出多个候选标识符,每个所述候选标识符具有候选标识符值(104)。子集的数量根据容许阈值来确定,所述容许阈值与资产参数与资产集合的初始资产参数相比较的可接受差异有关。换句话说,容许阈值是被应用创作者或其他人视为可接受的最初验证应用或其它操作所针对的资产参数中的变化量的测量。确定候选标识符值中的占最大优势者,并接着将该候选标识符值选择为最终标识符(106)。最终标识符确定应用是否可以在资产集合上被有效地执行。
图2示出了根据本发明的执行节点锁定方法的实施例。方法开始于首先从资产集合的资产提取资产参数并将它们转换为共享(202)。资产参数中的一些及相关的共享可能具有不同于在应用的个性化或初始化期间使用的相同的资产参数的值(即,共享是不正确的)。N个共享被存储在存储器中(204)。从所有所记录的共享中生成M-k个共享的所有可能的子集(206)。对于个子集208中的每个子集,通过使用(M-k, N)-秘密共享算法来计算候选标识符(210)。取决于应用和功能需求,可以使用任何合适的(M-k, N)-秘密共享算法。公知的(M-k, N)-秘密共享算法包括例如Shamir和Blakley秘密共享算法。
对于秘密共享模块产生的候选标识符中的每个候选标识符,通过使用合适的索引机制来在存储装置中记录(214)候选标识符“ID”以及作为输出“Freq”的它已经被产生的次数,以便针对给定的候选标识符“ID”有效地检索并更新出现频率“Freq”。在处理所有子集以生成个ID 212之后,处理所存储的{ID, Freq}数据对以找到带有最高频率的候选标识符,并且将该候选标识符选择为最终标识符(216)。在候选标识符之中的最终标识符的频率是资产参数中的误差率的指示。如果使得对应用可用,则它可以用于诊断或恢复的目的。
节点锁定方法的替换实施方式在图3中示出。该方法再次开始于首先从系统中的资产提取、读取、或以其它方式获得资产参数并将它们转换为共享(202),以及将N个共享存储在存储器中(204)。从所有所记录的共享中生成M-k个共享的所有可能的子集(206)。然而,当候选标识符值被放入存储装置时监控该候选标识符值314,以取代在(M-k, N)-秘密共享模块310处处理所有个子集208。第一个出现t次的候选标识符值确定最终标识符并终止该方法。阈值参数t的范围为,其中更高的值降低不正确的候选标识符值被选择的几率。该方法的好处是可能更短的处理时间,但不存在资产参数中误差率的指示,并且终止过程的次数可能被用作攻击点。
使用k=1,并且采用上面关于图2描述的第一实施例的实施例在图4中示出,如上所述,该方法开始于首先从计算机中的装置提取资产参数并将它们转换为共享(202)。将N个共享存储在存储器中(204)。从所有所记录的共享中生成M-1个共享的所有可能的子集(406)。对于个子集408中的每个子集,通过使用(M-1, N)-秘密共享算法来计算候选标识符“ID”(410)。对于秘密共享模块产生的ID值中的每个值,在存储装置中记录(414)候选标识符值“ID”以及作为输出“Freq”的它已经被产生的次数。在处理所有子集以生成个ID 412之后,处理所存储的{ID, Freq}数据对以找到带有最高频率的候选标识符值并将该ID值选择为最终标识符(416)。根据该实施例,高达N-M个共享可以是不正确的而仍支持最终标识符的计算。因此,容许阈值直接由M确定。
为了适当地将应用配置为使用上面方法中的任何一个,应用需要针对特别的计算机被个性化。换句话说,修改通用版本的应用以便在特别的计算机或计算机集合上执行。这可以通过使用在计算机处运行的个性化应用来实现,所述计算机与个性化服务器接触(并且可能使用诸如个人联系或电话交流的其它校验机制)。也可能部署带有内建个性化部件的安装,所述内建个性化部件在完成个性化过程后被禁用。
个性化过程的图表在图5中示出。在目标计算机处运行的个性化应用首先通过读取装置1-N的资产参数来获得合适数量的装置参数(502)。在实施例中,然后将装置参数进行标准化(504)。可以通过例如使用散列函数来实现该标准化,以生成标准化的资产参数集{D1,D2,…DN}。
在个性化期间,生成N个共享{S1,S2,…SN}(506)。如将由本领域技术人员理解的,生成或构建共享所用的方式取决于所使用的秘密共享方法。例如,如果使用Shamir秘密共享算法,则构建带有随机系数的多项式。多项式的次数取决于由设计和安全考虑所确定的N、M和k。然后,通过估计用于所选择输入的多项式来确定共享。N个共享{S1,S2,…SN}用在密钥共享算法中以计算资产集合的最终标识符。通过使用函数E(Di, Si)来将每个共享Si与对应的资产参数Di相组合。函数E()可以被看作使用资产参数Di并产生密文常数Ci的共享Si的加密。E()的简单实施方式是XOR操作。最终个性化步骤将密文常数{C1,C2,…CN}作为个性化信息嵌入到应用中(508)。
在个性化应用的验证期间的共享的生成在图6中示出。再次获取(602)装置参数并对其进行标准化(604)以产生资产标准化参数集{D1,D2,…DN}。在应用中的个性化信息包含密文常数{C1,C2,…CN}。通过使用函数D(Di, Ci)来将每个密文常数Ci与对应的资产参数Di相组合(606)。函数D()可以被看作带有资产参数Di并产生共享Si的密文常数Ci的加密。D()的简单实施方式是XOR操作。然后,个性化的应用如上所述地在资产集合的最终标识符的计算中使用该共享。
如将被理解的,本方法提供了用来从许多信息的贡献片段导出单个结果(例如,系统标识符或秘密)的方式,所组合的所述许多信息的贡献片段提供对消费个人设备或人员的强识别。该方法具有如下新颖的特征:,即使在初始贡献信息中的一些被修改时,它产生相同的标识符,并且在预先不知道哪些信息被修改的情况下也这么做。针对这种误差的顺应力(resilience)对于应用的节点锁定或指纹识别是有用的。因为共享直接用来计算标识符,所以不需要存储共享的原始值。这防止了把所存储的原始资产参数值作为目标的攻击。与在生成最终标识符之前校验每个共享的正确性的方法(所述方法对于白盒子攻击上下文中的软件呈现安全虚弱性)相比,本方法永不需要明确地检查哪些共享是正确的。
如果请求信息的一些贡献片段(名称、密码、生物统计学信息、硬件标志)以提供对服务或装置的访问并且一些输入已经变化,则针对误差的顺应力也可以用在鉴别中。
在之前的描述中,为了解释的目的,阐述了许多细节以便提供对实施例的透彻理解。然而,对本领域技术人员而言将是明显的,不要求这些具体细节。在其它实例中,以框图形式示出公知的电结构和电路,以便不使理解模糊。例如,不提供关于本文中描述的实施例是作为软件例程、硬件电路、固件还是其组合实现的具体细节。
本公开内容的实施例可以被表示为存储在机器可读介质(也被称作具有在其中体现的计算机可读程序编码的计算机可读介质、处理器可读介质或者计算机可用介质)中的计算机程序产品。机器可读介质可以是任何合适的有形的非瞬态介质,包括磁、光、或电存储介质,其包括磁盘、光盘只读存储器(CD-ROM)、存储器装置(易失或非易失)、或者类似的存储机构。机器可读介质可以包含指令、代码序列、配置信息、或者其它数据的各种集合,其当被执行时使处理器执行在根据本公开内容的实施例的方法中的步骤。本领域技术人员将理解实现所描述实施方式所必要的其它指令和操作也可以被存储在机器可读介质上。存储在机器可读介质上的指令可以由处理器或其它合适的处理装置执行,并且可以与电路对接以执行所描述的任务。
上述实施例仅意在成为示例。在不脱离单独由此处所附权利要求限定的范围的情况下,可以由本领域技术人员对特别的实施例实现替换、修改和变化。
Claims (38)
1.一种生成用于与计算环境相关联的多个资产的标识符的容忍变化方法,所述资产中的每个资产将资产参数与之相关联,所述方法包括:
检索用于所述多个资产的资产参数;
生成对应于每个资产参数的共享以生成多个共享;
将秘密共享算法施加至多个共享子集以生成对应于所述多个共享子集的多个候选标识符;以及
至少部分基于候选标识符的出现频率从所述多个候选标识符值中选择候选标识符作为用于所述多个资产的最终标识符,其中所述最终标识符被配置成在不要求所述多个共享中的任何共享的单独校验的情况下提供所述多个资产的校验。
2.权利要求1所述的方法,其中所述最终标识符被配置成当预定容许阈值内的资产参数的一部分不同于初始资产参数时提供所述多个资产的校验。
3.权利要求1所述的方法,其中生成对应于每个资产参数的共享包括在生成所述共享之前对所述资产参数进行标准化。
4.权利要求3所述的方法,其中对所述资产参数进行标准化包括将散列函数施加至所述资产参数。
5.权利要求1所述的方法,其中所述最终标识符可以确定软件应用是否能够在所述多个资产上被有效地执行。
6.权利要求1所述的方法,其中所述秘密共享算法是(M-k, N)-秘密共享算法,其中N是多个共享的数量,M<N,并且k是预定常数。
7.权利要求6所述的方法,其中容许阈值等于N-M。
8.权利要求1所述的方法,其中至少部分基于候选标识符的出现频率从所述多个候选标识符值中选择候选标识符作为用于所述多个资产的最终标识符包括在所述候选标识符之中选择具有最高出现频率的候选标识符。
9.权利要求1所述的方法,其中至少部分基于候选标识符的出现频率从所述多个候选标识符值中选择候选标识符作为用于所述多个资产的最终标识符包括选择出现预定次数的候选标识符。
10.权利要求9所述的方法,其中一旦所述候选标识符已经出现所述预定次数,终止施加所述秘密共享算法。
11.一种用来将应用执行限制到给定计算机系统的节点锁定方法,所述计算机系统具有多个资产,并且每个资产将资产参数与之相关联,所述方法包括:
检索用于所述计算机系统的所述资产的资产参数;
生成对应于每个资产参数的共享以生成多个共享;
将秘密共享算法施加至多个共享子集以生成对应于所述多个共享子集的多个候选标识符;
至少部分基于候选标识符的出现频率从所述多个候选标识符中选择候选标识符作为用于所述计算机系统的系统标识符,其中所述系统标识符被配置成在不要求所述多个共享中的任何共享的单独校验的情况下提供所述多个资产的校验;以及
根据所述系统标识符在所述计算机系统上执行所述应用。
12.权利要求11所述的方法,其中生成对应于每个资产参数的共享包括在生成所述共享之前对所述资产参数进行标准化。
13.权利要求12所述的方法,其中对所述资产参数进行标准化包括将散列函数施加至所述资产参数。
14.权利要求11所述的方法,进一步包括修改所述应用以将其有效执行仅仅限制在所述多个资产上。
15.权利要求14所述的方法,其中修改所述应用包括:
获得所述多个资产中的资产的原始资产参数;
对所述原始资产参数进行加密以提供对应的密文常数;以及
将所述密文常数嵌入在所述应用中。
16.权利要求15所述的方法,其中对所述原始资产参数进行加密包括将所述原始资产参数与根据所述秘密共享算法确定的预定共享相组合。
17.权利要求16所述的方法,其中将所述原始资产参数与预定共享相组合包括将异或函数施加至所述原始资产参数和所述预定共享。
18.权利要求15所述的方法,其中生成对应于每个资产参数的共享包括将所述资产参数的每个资产参数与所述密文常数的对应密文常数相组合。
19.权利要求18所述的方法,其中将所述资产参数的每个资产参数与所述密文常数的对应密文常数相组合包括将异或函数施加至所述资产参数的每个资产参数和所述密文常数的所述对应密文常数。
20.权利要求11所述的方法,其中所述秘密共享算法是(M-k, N)-秘密共享算法,其中N是所述多个共享的数量,M<N,并且k是预定常数。
21.权利要求20所述的方法,其中所述系统标识符被配置成当预定容许阈值内的资产参数的一部分不同于初始资产参数时提供所述多个资产的校验,并且其中所述容许阈值等于N-M。
22.权利要求11所述的方法,其中至少部分基于候选标识符的出现频率从所述多个候选标识符中选择候选标识符作为用于所述计算机系统的系统标识符包括确定在所述候选标识符之中具有最高出现频率的候选标识符。
23.权利要求11所述的方法,其中至少部分基于候选标识符的出现频率从所述多个候选标识符中选择候选标识符作为用于所述计算机系统的系统标识符包括确定出现预定次数的候选标识符。
24.权利要求23所述的方法,其中一旦所述候选标识符已经出现所述预定次数,终止施加所述秘密共享算法。
25.一种生成用于与计算机系统相关联的多个资产的标识符的容忍变化设备,所述资产中的每个资产将资产参数与之相关联,所述设备包括:
用于检索用于所述计算机系统的所述资产的资产参数的装置;
用于生成对应于每个资产参数的共享以生成多个共享的装置;
用于将秘密共享算法施加至多个共享子集以生成对应于所述多个共享子集的多个候选标识符的装置;
用于至少部分基于候选标识符的出现频率从所述多个候选标识符中选择候选标识符作为用于所述计算机系统的系统标识符的装置,其中所述系统标识符被配置成在不要求所述多个共享中的任何共享的单独校验的情况下提供所述多个资产的校验;以及
用于根据所述系统标识符在所述计算机系统上执行应用的装置。
26.权利要求25所述的设备,其中用于生成对应于每个资产参数的共享的装置包括用于在生成所述共享之前对所述资产参数进行标准化的装置。
27.权利要求26所述的设备,其中用于对所述资产参数进行标准化的装置包括用于将散列函数施加至所述资产参数的装置。
28.权利要求25所述的设备,进一步包括用于修改所述应用以将其有效执行仅仅限制在所述多个资产上的装置。
29.权利要求28所述的设备,其中用于修改所述应用的装置包括:
用于获得所述多个资产中的资产的原始资产参数的装置;
用于对所述原始资产参数进行加密以提供对应的密文常数的装置;以及
用于将所述密文常数嵌入在所述应用中的装置。
30.权利要求29所述的设备,其中用于对所述原始资产参数进行加密的装置包括将所述原始资产参数与根据所述秘密共享算法确定的预定共享相组合。
31.权利要求30所述的设备,其中用于将所述原始资产参数与预定共享相组合的装置包括用于将异或函数施加至所述原始资产参数和所述预定共享的装置。
32.权利要求29所述的设备,其中用于生成对应于每个资产参数的共享的装置包括用于将所述资产参数的每个资产参数与所述密文常数的对应密文常数相组合的装置。
33.权利要求32所述的设备,其中用于将所述资产参数的每个资产参数与所述密文常数的对应密文常数相组合的装置包括用于将异或函数施加至所述资产参数的每个资产参数和所述密文常数的所述对应密文常数的装置。
34.权利要求25所述的设备,其中所述秘密共享算法是(M-k, N)-秘密共享算法,其中N是所述多个共享的数量,M<N,并且k是预定常数。
35.权利要求34所述的设备,其中所述系统标识符被配置成当预定容许阈值内的资产参数的一部分不同于初始资产参数时提供所述多个资产的校验,并且其中所述容许阈值等于N-M。
36.权利要求25所述的设备,其中用于至少部分基于候选标识符的出现频率从所述多个候选标识符中选择候选标识符作为用于所述计算机系统的系统标识符的装置包括用于确定在所述候选标识符之中具有最高出现频率的候选标识符的装置。
37.权利要求25所述的设备,其中用于至少部分基于候选标识符的出现频率从所述多个候选标识符中选择候选标识符作为用于所述计算机系统的系统标识符的装置包括用于确定出现预定次数的候选标识符的装置。
38.权利要求37所述的设备,其中一旦所述候选标识符已经出现所述预定次数,终止施加所述秘密共享算法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CA2011/050141 WO2012122621A1 (en) | 2011-03-15 | 2011-03-15 | Change-tolerant method of generating an identifier for a collection of assets in a computing environment using a secret sharing scheme |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103797490A CN103797490A (zh) | 2014-05-14 |
CN103797490B true CN103797490B (zh) | 2017-04-26 |
Family
ID=46829974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180070853.7A Active CN103797490B (zh) | 2011-03-15 | 2011-03-15 | 在使用秘密共享方案的计算环境中生成用于资产集合的标识符的容忍变化方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US20140007252A1 (zh) |
EP (1) | EP2686806B1 (zh) |
CN (1) | CN103797490B (zh) |
CA (1) | CA2830100C (zh) |
WO (1) | WO2012122621A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103797490B (zh) | 2011-03-15 | 2017-04-26 | 爱迪德技术有限公司 | 在使用秘密共享方案的计算环境中生成用于资产集合的标识符的容忍变化方法 |
US20150036820A1 (en) * | 2013-07-30 | 2015-02-05 | Gideon Samid | Probability Durable Entropic Advantage |
CN105993043B (zh) * | 2014-02-18 | 2019-08-16 | 日本电信电话株式会社 | 安全装置、其方法以及计算机可读取的记录介质 |
CN107251478A (zh) | 2015-02-12 | 2017-10-13 | 卡米纳利欧技术有限公司 | 秘密密钥管理的计算机化系统和方法 |
GB201505438D0 (en) | 2015-03-30 | 2015-05-13 | Irdeto Bv | Accessing content at a device |
US11093656B2 (en) * | 2018-11-14 | 2021-08-17 | Irdeto B.V. | Change-tolerant method of generating an identifier for a collection of assets in a computing environment |
CN110378708B (zh) * | 2019-07-24 | 2020-10-09 | 核芯互联科技(青岛)有限公司 | 一种隐藏式资信证明方法、装置、系统及存储介质 |
CN117454434B (zh) * | 2023-12-22 | 2024-02-23 | 北京天润基业科技发展股份有限公司 | 基于秘密共享的数据库属性统计方法、系统及电子设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7779274B2 (en) * | 2003-01-06 | 2010-08-17 | Microsoft Corporation | Systems and methods for providing time-and weight-based flexibility tolerant hardware ID |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7503072B2 (en) * | 1998-04-29 | 2009-03-10 | Microsoft Corporation | Hardware ID to prevent software piracy |
GB0221984D0 (en) * | 2002-09-21 | 2002-10-30 | Bitarts Ltd | Software protection |
US7278131B2 (en) * | 2003-03-03 | 2007-10-02 | Microsoft Corporation | Compact hardware identification for binding a software package to a computer system having tolerance for hardware changes |
US7290149B2 (en) * | 2003-03-03 | 2007-10-30 | Microsoft Corporation | Verbose hardware identification for binding a software package to a computer system having tolerance for hardware changes |
US7296294B2 (en) | 2003-03-03 | 2007-11-13 | Microsoft Corporation | System for binding secrets to a computer system having tolerance for hardware changes |
US8738822B2 (en) * | 2005-05-03 | 2014-05-27 | Flexera Software Llc | System and method for controlling operation of a component on a computer system |
JP4901311B2 (ja) * | 2006-06-01 | 2012-03-21 | 株式会社東芝 | データ処理装置、データ処理方法、およびデータ処理プログラム |
US8700915B2 (en) * | 2006-07-12 | 2014-04-15 | Irdeto Corporate B.V. | Method and system for verifying authenticity of at least part of an execution environment for executing a computer module |
US8397142B2 (en) * | 2006-10-24 | 2013-03-12 | Nec Corporation | Shared information generating apparatus and recovering apparatus |
US20080115173A1 (en) * | 2006-11-10 | 2008-05-15 | Guideworks Llc | Systems and methods for using playlists |
US8638926B2 (en) * | 2009-02-26 | 2014-01-28 | Red Hat, Inc. | Sharing a secret with modular inverses |
CN103797490B (zh) | 2011-03-15 | 2017-04-26 | 爱迪德技术有限公司 | 在使用秘密共享方案的计算环境中生成用于资产集合的标识符的容忍变化方法 |
-
2011
- 2011-03-15 CN CN201180070853.7A patent/CN103797490B/zh active Active
- 2011-03-15 US US14/004,979 patent/US20140007252A1/en active Granted
- 2011-03-15 EP EP11861100.3A patent/EP2686806B1/en active Active
- 2011-03-15 CA CA2830100A patent/CA2830100C/en not_active Expired - Fee Related
- 2011-03-15 WO PCT/CA2011/050141 patent/WO2012122621A1/en active Application Filing
-
2018
- 2018-11-09 US US16/185,564 patent/US10599855B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7779274B2 (en) * | 2003-01-06 | 2010-08-17 | Microsoft Corporation | Systems and methods for providing time-and weight-based flexibility tolerant hardware ID |
Also Published As
Publication number | Publication date |
---|---|
US10599855B2 (en) | 2020-03-24 |
CN103797490A (zh) | 2014-05-14 |
EP2686806A1 (en) | 2014-01-22 |
US20190108349A1 (en) | 2019-04-11 |
EP2686806B1 (en) | 2019-09-11 |
WO2012122621A8 (en) | 2012-12-20 |
EP2686806A4 (en) | 2015-03-04 |
WO2012122621A1 (en) | 2012-09-20 |
US20140007252A1 (en) | 2014-01-02 |
CA2830100A1 (en) | 2012-09-20 |
CA2830100C (en) | 2019-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103797490B (zh) | 在使用秘密共享方案的计算环境中生成用于资产集合的标识符的容忍变化方法 | |
US10992659B2 (en) | Multi-factor authentication devices | |
CN103502992A (zh) | 用于防篡改引导的系统和方法 | |
EP2513834B1 (en) | System and method for verifying the identity of an individual by employing biometric data features associated with the individual as well as a computer program product for performing said method | |
JP4551380B2 (ja) | 認証システムおよびその方法 | |
TW200841247A (en) | Secure serial number | |
JP2009064202A (ja) | 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム | |
Zhao et al. | Iris template protection based on local ranking | |
US9626494B2 (en) | Method and system for encryption and/or decryption | |
Cavoukian et al. | Advances in biometric encryption: Taking privacy by design from academic research to deployment | |
KR20180003113A (ko) | 서버, 디바이스 및 이에 의한 사용자 인증 방법 | |
JP2010165323A (ja) | 生体認証方法及びシステム | |
US20140068738A1 (en) | Adaptive device authentication | |
CN114553444B (zh) | 身份认证方法、装置及存储介质 | |
EP2325773B1 (en) | System and method for obtaining an authorization key to use a product | |
Wang et al. | A novel template protection scheme for multibiometrics based on fuzzy commitment and chaotic system | |
US10069825B2 (en) | Electronic device identification | |
Nair et al. | An approach to improve the match-on-card fingerprint authentication system security | |
CN104751042A (zh) | 基于密码哈希与生物特征识别的可信性检测方法 | |
CN111105537A (zh) | 基于秘密共享和抗量子计算的门禁身份识别方法及系统 | |
US20240273173A1 (en) | Registration information generation apparatus, collation information generation apparatus, collation system, registration information generation method, collation information generation method, similarity calculation method, registration information generation program, and collation information generation program | |
EP3306505B1 (en) | Information input method and device | |
US11093656B2 (en) | Change-tolerant method of generating an identifier for a collection of assets in a computing environment | |
JP5574005B2 (ja) | 生体認証方法及びシステム | |
Lahmidi et al. | A variant of Biohashing based on the chaotic behavior of the Logistic Map |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: Holland Hoofddorp Applicant after: Ai Dide Technology Co., Ltd. Address before: Holland Hoofddorp Applicant before: Irdeto B.V. |
|
COR | Change of bibliographic data |
Free format text: CORRECT: ADDRESS; FROM: Free format text: CORRECT: APPLICANT; FROM: IRDETO B.V. TO: IRDETO B. V. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |