CN107925663B - 用于匿名上下文证明和威胁分析的技术 - Google Patents
用于匿名上下文证明和威胁分析的技术 Download PDFInfo
- Publication number
- CN107925663B CN107925663B CN201680049308.2A CN201680049308A CN107925663B CN 107925663 B CN107925663 B CN 107925663B CN 201680049308 A CN201680049308 A CN 201680049308A CN 107925663 B CN107925663 B CN 107925663B
- Authority
- CN
- China
- Prior art keywords
- computing device
- attributes
- challenge
- sensor data
- attestation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
用于匿名上下文证明和威胁分析的技术包括一种计算设备,所述计算设备用于接收由所述计算设备的一个或多个传感器生成的传感器数据并且基于所述传感器数据生成证明引用。所述证明引用包括所述计算设备的基于所述传感器数据的混淆属性。所述计算设备向服务器传输所述证明引用的零知识承诺并且响应于传输所述零知识承诺而从所述服务器处接收质询。所述质询请求关于所述计算设备的所述混淆属性与在连同所述质询一起接收的质询简档中识别的属性是否具有共性的指示。所述计算设备生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的零知识证明。
Description
相关美国专利申请的交叉引用
本申请要求于2015年9月25日提交的题为“TECHNOLOGIES FOR ANONYMOUSCONTEXT ATTESTATION AND THREAT ANALYTICS(用于匿名上下文证明和威胁分析的技术)”的美国实用新型专利申请序列号 14/866,628的优先权。
背景技术
迅速发展的网络攻击和高级持续性安全威胁不仅涉及恶意个人,而且涉及联合起来对抗商业企业、政府机构以及其他机构的网络犯罪组织。这类恶意个人和组织拥有用于共享关于系统漏洞、成功攻击的信息以及对攻击计算系统有用的其他信息的协作性基础设施。然而,企业、政府、非盈利组织以及其他团体和个人并不得益于为了防止攻击而进行的相同水平的协作共享威胁情报和网络安全措施。实际上,关于共享公司数据的顾虑、缺乏用于共享有用信息的共同语言和/或缺乏用于共享这种信息的资源和基础设施经常交织在一起从而对制定真正协作且通用的网络安全措施产生阻碍。
附图说明
在附图中通过举例而非限制的方式展示了本文所描述的概念。为了说明的简单和清楚起见,附图中所展示的元件不一定按比例绘制。在认为适当的情况下,在附图当中已经重复了参考标号以表示相应或相似的元件。
图1是用于匿名上下文证明和威胁分析的系统的至少一个实施例的简化框图;
图2是图1的系统的客户端设备的至少一个实施例的简化框图;
图3是图2的客户端设备的环境的至少一个实施例的简化框图;
图4是可以由图2的客户端设备执行的用于匿名上下文证明和威胁分析的方法的至少一个实施例的简化流程图;
图5是可以由图1的系统的服务器执行的用于匿名上下文证明和威胁分析的方法的至少一个实施例的简化流程图;并且
图6是图4和图5的方法的至少一个实施例的简化数据流程图。
具体实施方式
虽然本公开的概念易受各种修改和替代形式的影响,但是其具体实施例通过举例说明在附图中已经示出并且在本文将进行详细描述。然而,应当理解的是,并不旨在将本公开的概念限制至所公开的具体形式,而是相反,意图是覆盖与本公开和所附权利要求书一致的所有修改、等效物和替代物。
在说明书中对“一个实施例”、“实施例”、“说明性实施例”等的引用指示所描述的实施例可以包括特定特征、结构或特性,但是每个实施例可以或未必包括该特定特征、结构或特性。而且,这些短语不一定指同一实施例。进一步地,当关于实施例而描述了特定特征、结构或特性时,应当认为的是,无论是否进行了明确描述,结合其他实施例来实现这种特征、结构或特性都在本领域的技术人员的知识内。另外,应当认识到,包括在采用“至少一个A、B 和C”形式的列表中的项可意指(A);(B);(C);(A和B);(B和 C);(A和C);或(A、B和C)。类似地,采用“A、B或C中的至少一者”的形式列出的项可以意指(A);(B);(C);(A和B);(B和C);(A和C);或(A、B和C)。
在某些情况下,可以采用硬件、固件、软件或其任意组合来实现所公开的实施例。所公开的实施例还可以实现为一个或多个暂态或非暂态机器可读(例如,计算机可读)存储介质所携带或其上所存储的指令,这些指令可以由一个或多个处理器读取和执行。机器可读存储介质可以被具体化为任何存储设备、机制、或用于存储或传输采用机器可读形式的信息的其他物理结构(例如,易失性或非易失性存储器、介质盘或其他介质设备)。
在附图中,可以采用特定安排和/或排序来示出一些结构特征或方法特征。然而,应当理解的是,可能不需要这种特定安排和/或排序。相反,在一些实施例中,可以采用与在说明性附图中所示出的方式和/或顺序不同的方式和/或顺序来安排这种特征。另外,在具体的图中包括结构或方法特征并不意味着暗示在所有实施例中都需要这种特征,并且在一些实施例中,可以不包括这种特征或者这种特征可以与其他特征组合。
现在参考图1,用于匿名上下文证明和威胁分析的系统100包括一个或多个客户端设备102、一个或多个网络104、一个或多个服务器106、网络108 和根服务器110。虽然图1中仅说明性地示出了一个根服务器110和一个网络 108,但在其他实施例中,系统100可以包括任何数量的根服务器110和/或网络108。另外,如示出的,系统100可以包括任何数量的客户端设备102、网络104和/或服务器106。
如以下详细描述的,在说明性实施例中,系统100引入了针对整体平台证明的独立于OS的模型并且限定了匿名威胁分析(anonymized threat analytics, ATA)节点的层次结构,使得父节点可以验证子节点的包括威胁情报数据的零知识证明(zero knowledgeproof,ZKP),以便例如利用设备之间的最低限度信息共享来推断威胁信息。更具体地,客户端设备102中的每一个可以基于客户端设备102的传感器数据(例如,硬件和/或软件传感器数据)来生成证明引用,并且将关于客户端设备102的匿名或以其他方式混淆属性(例如,已识别的可疑散列文件实例的范围、检测到的欺骗攻击的范围、被视为易受攻击的一组应用等等)包括在证明引用中以供传输至相应服务器106(例如,包括相应客户端设备102的企业网络的服务器)。基于证明引用,服务器106可以质询客户端设备102以便识别客户端设备102和/或参考属性简档的属性之间的重叠或共性。应当理解的是,系统100可以在保持匿名性(例如,直接匿名证明、增强隐私识别(Enhanced Privacy Identification,EPID)技术、U-Prove技术、身份混合器(IDEMIX)技术等等)的同时利用零知识证明(例如,知识的零知识证明)和/或其他技术来进行证明。
说明性客户端设备102中的每一个可以被具体化为能够执行本文所描述的功能的任何类型的计算设备。例如,客户端设备102中的每一个可以被具体化为膝上型计算机、台式计算机、平板计算机、笔记本计算机、上网本、 UltrabookTM、蜂窝电话、智能电话、可穿戴计算设备、个人数字助理、移动互联网设备、混合设备、服务器、路由器、交换机、和/或任何其他计算/通信设备。现在参考图2,示出了客户端设备102的说明性实施例。如所示,说明性客户端设备102包括处理器210、输入/输出(“I/O”)子系统212、存储器 214、数据存储设备216、通信电路系统218 、一个或多个传感器220 、安全引擎222、认证引擎224、上下文引擎226、以及一个或多个外围设备228。当然,在其他实施例中,客户端设备102可以包括其他或附加组件,诸如在典型的计算设备中常见的组件(例如,各种输入/输出设备和/或其他组件)。另外,在一些实施例中,说明性组件中的一个或多个可以结合在另一组件中或者以其他方式形成另一组件的一部分。例如,在一些实施例中,存储器214或其部分可以结合在处理器210中。进一步地,在一些实施例中,可以从客户端设备102 中省略一个或多个说明性组件(例如,安全引擎222、认证引擎224、上下文引擎226、和/或外围设备228中的一个或多个)。
处理器210可以被具体化为能够执行本文所描述的功能的任何类型的处理器。例如,处理器210可以被具体化为(多个)单核或多核处理器、数字信号处理器、微控制器或者其他处理器或处理/控制电路。类似地,存储器214 可以被具体化为能够执行本文中所描述的功能的任何类型的易失性或非易失性存储器或数据存储设备。在操作中,存储器214可以存储在客户端设备102 的操作期间所使用的各种数据和软件,如操作系统、应用、程序、库和驱动程序。存储器214经由I/O子系统212通信地耦合至处理器210,所述I/O子系统可以被具体化为用于促进与客户端设备102的处理器210、存储器214以及其他组件的输入/输出操作的电路系统和/或组件。例如,I/O子系统212可以被具体化为或以其他方式包括用于促进输入/输出操作的存储器控制器中枢、输入输出控制中枢、固件设备、通信链路(即,点到点链路、总线链路、导线、电缆、光导、印刷电路板迹线等等)和/或其他组件和子系统。在一些实施例中, I/O子系统212可以形成片上系统(SoC)的一部分并且可以与客户端设备102 的处理器210、存储器214以及其他组件一起结合在单个集成电路芯片上。
数据存储设备216可以被具体化为被配置用于对数据进行短期或长期存储的任何类型的一种或多种设备,如例如,存储器设备和电路、存储器卡、硬盘驱动器、固态驱动器、或其他数据存储设备。数据存储设备216和/或存储器 214可以在如本文所描述的客户端设备102的操作期间存储各种数据。
通信电路系统218可以被具体化为能够通过网络(例如,相应网络104) 实现客户端设备102与其他远程设备(例如,相应服务器106)之间通信的任何通信电路、设备或其集合。通信电路系统218可以被配置用于使用任何一种或多种通信技术(例如,无线或有线通信)和相关联的协议(例如,以太网、WiMAX、LTE、5G等)来实现这种通信。
传感器220可以被具体化为被配置用于生成指示客户端设备102和/或客户端设备102的用户的环境或上下文的数据/信号的任何传感器。在各种实施例中,传感器220可以被具体化为或以其他方式包括例如惯性传感器、位置传感器、接近度传感器、光学传感器、光传感器、音频传感器、温度传感器、运动传感器、压电传感器、相机和/或其他类型传感器。当然,客户端设备102还可包括被配置用于促进对(多个)传感器220的使用的组件和/或设备。根据具体实施例,传感器220可以包括硬件传感器和/或软件传感器(例如,用于检测入侵尝试和病毒和/或确定其他应用数据的软件传感器)。
安全引擎222可以被具体化为能够执行密码功能和/或建立可信执行环境 (TEE)的任何(多个)硬件组件或电路系统。例如,在一些实施例中,安全引擎222可以被具体化化为安全协处理器,诸如可信平台模块(TPM)、或带外处理器。
认证引擎224可以被具体化为能够执行用户和/或设备认证功能的任何(多个)硬件组件或电路系统。例如,在一些实施例中,认证引擎224可以被配置用于确认用户、计算设备和/或计算设备的组件的身份。为了这样做,认证引擎 224可以利用密码、唯一标识符和/或任何其他合适的数据。
上下文引擎226可以被具体化为能够确定客户端设备102和/或客户端设备102的用户的上下文的任何(多个)硬件组件或电路系统。为了这样做,上下文引擎226可以分析由客户端设备102的一个或多个传感器220(例如,硬件传感器和/或软件传感器)生成的数据。应当理解的是,上下文引擎226可以确定客户端设备102在给定时间点的状态。
外围设备228可以包括任何数量的附加外围设备或接口设备,诸如扬声器、麦克风、附加存储设备等等。包括在外围设备228中的具体设备可以取决于例如客户端设备102的类型和/或预期用途。
返回参考图1,网络104中的每一个可以被具体化为能够促进客户端设备 102与远程设备(例如,相应远程服务器106)之间的通信的任何类型的通信网络。类似地,网络108可以被具体化为能够促进根服务器110与远程设备(例如,服务器106)之间的通信的任何类型的通信网络。如此,网络104、108 中的每一个可以包括一个或多个网络、路由器、交换机、计算机和/或其他中间设备。例如,网络104、108中的每一个可以被具体化为或者以其他方式包括一个或多个蜂窝网络、电话网络、局域网或广域网、公共可用全球网络(例如,互联网)、自组织网络或其任何组合。
服务器106和根服务器110中的每一个可以被具体化为能够执行本文所描述的功能的任何类型的计算设备。例如,在一些实施例中,服务器106、110 可以类似于如上所述的客户端设备102。也就是说,服务器106、110中的每一个可以被具体化为服务器、机架式服务器、刀片服务器、台式计算机、膝上型计算机、平板计算机、笔记本计算机、上网本、超级笔记本TM、蜂窝式电话、智能电话、个人数字助理、移动互联网设备、可穿戴计算设备、混合设备和/ 或任何其他计算/通信设备。进一步地,服务器106、110可以包括与以上讨论的客户端设备102的组件类似的组件。对客户端设备102的那些组件的描述同样适用于对服务器106、110的组件的描述并且为了描述的清晰性在此不再重复。进一步地,应该理解的是,服务器106、110可以包括计算设备中常见的以上参照客户端设备102未进行讨论并且为了描述的清晰性在此不进行讨论的其他组件、子组件和设备。在一些实施例中,可以从服务器106、110中的一个或多个中省略客户端设备102的组件中的一个或多个(例如,安全引擎222、认证引擎224、上下文引擎226、和/或外围设备228)。
在一些实施例中,服务器106可以被具体化为可以验证由子节点(例如,相应客户端设备102)断言的零知识证明的中间或中部聚合器。此外,在一些实施例中,服务器106可以为根服务器110产生附加的零知识证明。根服务器 110可以被配置用于充当能够聚合并验证来自多个节点(例如,服务器106和/ 或客户端设备102)的证明(例如,零知识证明)的全局威胁情报根节点。进一步地,在一些实施例中,根服务器110可以向服务器106和/或客户端设备 102提供可执行的(actionable)安全警报和/或推荐。
在一些实施例中,服务器106中的每一个可以对应于不同的企业系统或组织。例如,第一服务器106可以与IT组织相关联,第二服务器106可以与制药组织相关联和/或第三服务器106可以与政府组织相关联。在这种实施例中,第一服务器106可以被配置用于从服务器106的网络104中的客户端设备102 处接收各种混淆属性的零知识证明。这种属性可以包括例如基于位置的威胁警报(例如,源、目的地、路线等)、特定地理位置中的警报级别、已识别的可疑散列文件实例的数量(例如,被表示为范围)、检测到的欺骗攻击的数量(例如,被表示为范围)、被视为易受攻击的一组应用、平台特定的可疑文件散列和/或客户端设备102的其他属性。
现在参考图3,在使用中,客户端设备102建立用于匿名上下文证明和威胁分析的环境300。如本文中描述的,客户端设备102的说明性环境300包括或以其他方式被配置用于建立可信执行环境302。在一些实施例中,由安全引擎222建立可信执行环境302。如所示,根据具体实施例,可以在可信执行环境302内建立和/或执行环境300的模块中的一个或多个。
说明性环境300进一步包括匿名威胁分析(ATA)模块304、认证模块306、上下文模块308、匿名威胁分析接口模块310、安全模块312和通信模块314。环境300的各个模块可以被具体化为硬件、软件、固件或其组合。例如,环境 300的各个模块、逻辑和其他组件可以形成客户端设备102的处理器210或其他硬件组件的一部分或以其他方式由所述客户端设备的所述处理器或所述其他硬件组件建立。如此,在一些实施例中,环境300的模块中的一个或多个可以被具体化为电路或电气设备或集合(例如,可信执行环境电路、ATA电路、认证电路、上下文电路、ATA接口电路和/或通信电路)。另外,在一些实施例中,说明性模块中的一个或多个可以形成另一个模块的一部分和/或说明性模块中的一个或多个可以彼此独立。
ATA模块304被配置用于通过产生密码零知识承诺来使传输至相应服务器106的威胁信息“掩蔽(blind)”或“匿名”。具体地,ATA模块304可以接收由客户端设备102的传感器220(例如,硬件和/或软件传感器)生成的传感器数据并且生成包括客户端设备102的如基于传感器数据确定的匿名或以其他方式混淆的属性的证明引用。例如,在一些实施例中,ATA模块304可以生成表明由客户端设备102识别的恶意散列的数量在50到100个散列的范围内的知识的零知识证明(zero knowledge proof of knowledge,ZKPK)。在这样做时,应当理解的是,ATA模块304可以在不提供关于可疑散列的确切数量和/或名称的细节的情况下揭示安全信息。如下所述,ATA模块304可以接收关于客户端设备102的属性的请求或质询(例如,请求表明属性与在相应服务器106的参考或质询简档中识别的属性具有共性或与其重叠的证明。如以上所指示的,在一些实施例中,ATA模块304可以建立在可信执行环境302中。进一步地,在一些实施例中,ATA模块304可以利用安全策略318来生成证明引用。安全策略318可以识别例如哪些属性应当被包括在证明引用中和/或哪些传感器将用于确定属性(例如,仅硬件传感器)。应当理解的是,ATA模块304可以基于任何合适的技术来生成零知识证明和/或承诺。例如,在各个实施例中,ATA模块304可以利用增强隐私识别(EPID)技术、U-Prove技术和 /或身份混合器(IDEMIX)技术。
在一些实施例中,ATA模块304可以基于由认证模块306和/或上下文模块308生成的传感器数据来生成证明引用。认证模块306被配置用于处理用户和/或设备认证。因此,认证模块306可以向ATA模块304提供与在执行本文所描述的功能时可能有用的认证相关联的任何数据。在一些实施例中,认证模块306可以形成认证引擎224的一部分或者由所述认证引擎执行。
上下文模块308可以基于例如由传感器220(例如,硬件和/或软件传感器)、认证引擎224生成的传感器数据和/或客户端设备102的任何其他合适数据来确定客户端设备102的上下文。在这样做时,上下文模块308可以确定客户端设备102在特定时间点的硬件和/或软件状态(例如,应用执行状态)。例如,在一些实施例中,上下文模块308可以确定客户端设备102的位置、网络连接状态、应用数据、网络带宽、可用存储(例如,在存储器214和/或数据存储设备216中)、当前时间、设备能力、执行应用316和/或客户端设备102 的其他特性。在一些实施例中,上下文模块308可以形成上下文引擎226的一部分或者由所述上下文引擎执行。
ATA接口模块310被配置用于接收ATA请求和/或其他数据并将该信息转发至ATA模块304(例如,在可信执行环境302内执行)。例如,ATA接口模块310可以从服务器106处接收ATA/ZKP质询和/或其他合适的请求并将那些请求转发至ATA模块304。类似地,ATA接口模块310可以从ATA模块 304处接收数据(例如,证明引用、ZKP承诺、签名的可信执行环境证明等) 并且将该信息传输至相应服务器106或其他远程设备(例如,经由通信模块 314)。此外,ATA接口模块310可以从安全模块312和/或应用316处接收数据(例如,软件传感器数据)以供ATA模块304分析。在一些实施例中,应当理解的是,ATA接口模块310可以充当被配置用于与基于硬件的ATA模块 304交互的ATA代理(例如,在客户端设备102的操作系统上执行的软件)。
安全模块312被配置用于代表客户端设备102执行安全相关的功能。在一些实施例中,安全模块312可以包括被配置用于检测和/或防止对客户端设备 102和/或客户端设备102的特定硬件或软件组件的未经授权访问尝试的主机入侵防御系统(HIPS)。进一步地,在一些实施例中,安全模块312可以包括被配置用于分析客户端设备102的数据并检测存储在客户端设备102上的病毒、恶意软件和/或其他可疑内容的防病毒代理。应当理解的是,安全模块312可以被配置用于根据具体实施例来实现基于硬件、固件和/或软件的安全措施。在其他实施例中,安全模块312可以被配置用于实施基于软件的安全功能,而安全引擎222可以被配置用于实施基于硬件和固件的安全功能。
通信模块314处理客户端设备102与系统100的其他计算设备(例如,相应服务器106)之间的通信。例如,如本文所描述的,客户端设备102可以通过相应网络104将证明引用和/或ZKPK证明/承诺传输至相应服务器106。
现在参考图4,在使用中,客户端设备102中的一个或多个可以执行用于匿名上下文/威胁证明和威胁分析的方法400。说明性方法400开始于框402,在所述框中,客户端设备102判定是否执行匿名威胁证明。如果是,则在框404 中,客户端设备102接收由传感器220生成的传感器数据。如以上所讨论的,传感器220被配置用于生成指示客户端设备102和/或客户端设备102的用户的环境或上下文的数据/信号。具体地,在框406中,客户端设备102可以接收由客户端设备102的一个或多个硬件传感器生成的硬件传感器数据。例如,客户端设备102可以接收指示以下各项的数据:客户端设备102的位置、客户端设备102的一个或多个组件的硬件状态、客户端设备102的物理环境和/或适合于执行本文所描述的功能的其他特征、参数和特性。进一步地,在框408中,客户端设备102可以接收来自一个或多个软件应用316的传感器数据和/或其他软件传感器数据。例如,客户端设备102可以接收指示以下各项的数据:特定软件应用316的执行状态、应用执行的结果和/或适合于执行本文所描述的功能的其他软件数据(例如,基于软件的主机入侵防御系统和/或基于软件的防病毒系统)。进一步地,在一些实施例中,客户端设备102可以接收由认证引擎224 和/或上下文引擎226生成的传感器和/或其他数据。应当理解的是,客户端设备102可以分析传感器数据以便确定客户端设备102的各种属性。
在框410中,客户端设备102基于所接收到的传感器数据和/或客户端设备102的安全策略318来生成证明引用(参见例如图6的流程602)。在一些实施例中,在框412中,应当理解的是,证明引用可以由客户端设备102的可信执行环境302生成(或在所述可信执行环境内生成)。进一步地,如上所述,客户端设备102可以在框414中混淆包括在证明引用中的属性。也就是说,如以上所指示的,说明性证明引用包括客户端设备102的已经被混淆以便保持匿名性的属性(例如,被表示值范围,使得相应属性的实际值落入该范围内)。
在框416中,客户端设备102生成证明引用的零知识承诺并将零知识承诺传输至相应服务器106(参见例如图6的流程604)。如以上所指示的,在框 418中,零知识承诺可以由客户端设备102的可信执行环境302生成(或在所述可信执行环境内生成)。应当理解的是,客户端设备102可以利用任何合适的技术来生成证明引用并利用零知识证明和承诺。例如,在一些实施例中,客户端设备102可以利用直接匿名证明、增强隐私识别(EPID)、U-Prove和/ 或身份混合器(IDEMIX)中的一种或多种。当然,在其他实施例中,客户端设备102可以利用其他合适的技术。在一些实施例中,可以对证明引用承诺进行密码签名(例如,通过客户端设备102的私有密钥)。进一步地,在一些实施例中,证明引用和零知识证明/承诺可以被匿名化,使得服务器106无法确认客户端设备102的确切身份(例如,借助匿名证明)。
在框420中,客户端设备102判定是否已经从服务器106处接收到质询。如以上所指示的,质询可以请求例如来自客户端设备102的关于在证明引用中识别的混淆属性与在质询中(例如,在“质询简档”或漏洞简档中)识别的属性重叠还是具有共性的判定。如果未接收到质询,则方法400返回至框420以等待接收质询或其他请求。如果客户端设备102接收到质询,则客户端设备102 可以基于所接收到的质询来分析传感器数据,或者更具体地,客户端设备102 的属性。例如,客户端设备102可以判定客户端设备102的混淆属性(例如,值范围)与质询简档属性具有共性还是以其他方式与其重叠。
在框424中,客户端设备102生成对所接收到的质询的响应并将质询响应传输至服务器106。当然,应当理解的是,在一些实施例中,质询可以是用于证明证明引用上签名的真实性的请求(参见例如图6的流程606)。在这种实施例中,客户端设备102可以在框426中通过(例如,由可信执行环境302) 提供签名的基于TEE的证明来对质询进行响应,并且可以在不对客户端设备 102的传感器数据和/或参数进行分析的情况下这样做(参见例如图6的流程 608)。也就是说,在一些实施例中,服务器106可以在从客户端设备102请求进一步信息之前(例如,在传输关于匿名和混淆属性的质询之前)验证证明引用签名是真实的。
在其他实施例中,如上所述,质询可以请求来自客户端设备102的关于在证明引用中识别的混淆属性与在质询中识别的属性重叠还是具有共性的判定 (参见例如图6的流程622)。在这种实施例中,客户端设备102可以在框428 中生成指示客户端设备102的混淆属性与质询简档之间的共性或重叠(如果有的话)的零知识证明并且将零知识证明传输至服务器106(参见例如图6的流程624)。例如,在一些实施例中,客户端设备102可以判定客户端设备102 的属性值的混淆范围是否是由质询简档限定的范围的子集。在其他实施例中,客户端设备102可以判定客户端设备102的混淆属性与系统100的另一个客户端设备102(例如,相应服务器106的同一网络104内的另一个客户端设备102) 的混淆属性是否重叠(例如,是其子集还是以其他方式与其相交)。应当理解的是,被分析的特定属性可以包括例如所识别的特定恶意散列的发生次数、检测到的监听攻击的数量和/或从特定地理位置处接收到的攻击的数量;然而,所使用的属性可以根据实施例而大大变化。
说明性方法400返回至框420,在所述框中,客户端设备102等待从服务器106处接收另一个质询(例如,用于将混淆属性与不同属性简档进行比较的另一个请求)。应当理解的是,在一些实施例中,客户端设备102可以基于当前传感器数据周期性地或偶尔地更新属性并基于已更新的数据重新生成/传输新的证明引用。
现在参考图5,在使用中,服务器106中的一个或多个可以执行用于匿名上下文/威胁证明和威胁分析的方法500。说明性方法500开始于框502,在所述框中,服务器106可以从客户端设备102之一(例如,服务器106的网络104 内的客户端设备102)请求证明引用。在其他实施例中,客户端设备102可以被配置用于在之前不从服务器106处接收请求的情况下(例如,周期性地、偶尔地、响应于某种条件或以其他方式)向服务器106传输证明引用。
在框504中,如上所述,服务器106从客户端设备102处接收证明引用承诺。在框506中,服务器106验证从客户端设备102处接收到的证明引用承诺。在一些实施例中,为了这样做,服务器106可以质询客户端设备102以证明证明引用上的签名的真实性,并且如以上所指示的,客户端设备102可以以签名的服务器106可以确认的基于TEE的证明来进行响应。
在框508中,服务器106向服务器106传输一个或多个质询以证明客户端设备102的属性与一个或多个质询简档的由服务器106识别的属性(例如,服务器106希望客户端设备102用于比较客户端属性的属性简档)的共性(如果有的话)。如以上所指示的,客户端设备102判定与(多个)质询简档存在共性还是与其重叠并且以重叠的零知识证明进行响应。如此,在框510中,服务器106从客户端设备102处接收(多个)质询响应。
在框512中,服务器106判定是否向另一个客户端设备102(例如,服务器106的网络104中的另一个客户端设备102)传输一个或多个质询,所述一个或多个质询结合在框510中在客户端设备102的零知识证明中接收到的信息来加以分析。如果是,则方法500返回至框502,在所述框中,服务器106可以从该客户端设备102请求证明引用(参见例如图6的流程614至618以及626 至628)。当然,如以上所指示的,在一些实施例中,客户端设备102可以自动地将证明引用传输至服务器106。如此,应当理解的是,在一些实施例中,服务器106可以与客户端设备102中的一个或多个并行通信。
如果服务器106确定不从另一个客户端设备102请求附加信息,则方法 500前进到框516,在所述框中,服务器106可以分析质询响应以推断客户端设备102之间的共同属性(参见例如图6的流程630)。通过这样做,在一些实施例中,服务器106可以能够推断全网络的安全风险。进一步地,在框518 中,服务器106可以将质询响应和/或由服务器106确定的任何推断传输至根服务器110以供进一步分析。进一步地,如以上所指示的,服务器106可以生成质询响应和/或推断的零知识证明并将零知识证明传输至根服务器110。以这种方式,服务器106还可以保持其匿名性,同时共享可能有益于评估全系统安全性的安全性数据。应当理解的是,在一些实施例中,根服务器110可以验证从各个组织的服务器106处接收到的证明并分析所包括的数据以便评估例如跨组织安全威胁。例如,在实施例中,根服务器110可以推断针对两个客户端设备 102的攻击的位置是否位于同一附近区域(例如,国家、州、接近度等)内。
示例
下面提供了本文所公开的技术的说明性示例。这些技术的实施例可包括下文所描述的示例中的任何一个或多个以及其任何组合。
示例1包括一种用于匿名上下文证明和威胁分析的计算设备,所述计算设备包括:匿名威胁分析模块,用于(i)接收由所述计算设备的一个或多个传感器生成的传感器数据,并且(ii)基于所述传感器数据生成证明引用,其中,所述证明引用包括所述计算设备的基于所述传感器数据的混淆属性;以及通信模块,用于(i)向服务器传输所述证明引用的零知识承诺,并且(ii)响应于传输所述零知识承诺而从所述服务器处接收质询,其中,所述质询请求关于所述计算设备的所述混淆属性与在连同所述质询一起接收的质询简档中识别的属性是否具有共性的指示;其中,所述匿名威胁分析模块进一步用于生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的零知识证明。
示例2包括如示例1所述的主题,并且其中,接收所述传感器数据包括接收由所述计算设备的一个或多个硬件传感器生成的传感器数据。
示例3包括如示例1和2中任一项所述的主题,并且其中,接收由一个或多个硬件传感器生成的所述传感器数据包括接收由所述计算设备的认证引擎或上下文引擎中的至少一个生成的传感器数据。
示例4包括如示例1至3中任一项所述的主题,并且其中,接收所述传感器数据包括从一个或多个软件应用处接收传感器数据。
示例5包括如示例1至4中任一项所述的主题,并且其中,从所述一个或多个软件应用处接收所述传感器数据包括从主机入侵防御系统或防病毒代理中的至少一个处接收传感器数据。
示例6包括如示例1至5中任一项所述的主题,并且其中,所述混淆属性包括被表示为范围的属性,其中,相应属性的实际值处于所述范围内。
示例7包括如示例1至6中任一项所述的主题,并且其中,生成所述证明引用包括由所述计算设备的可信执行环境生成证明引用。
示例8包括如示例1至7中任一项所述的主题,并且进一步包括用于建立所述可信执行环境的安全引擎。
示例9包括如示例1至8中任一项所述的主题,并且其中,生成所述证明引用包括基于所述传感器数据和安全策略来生成证明引用。
示例10包括如示例1至9中任一项所述的主题,并且其中,所述安全策略识别将包括在待用于确定所述属性的所述证明引用或传感器数据中的属性中的至少一个。
示例11包括如示例1至10中任一项所述的主题,并且其中,生成所述零知识承诺包括基于增强隐私识别(EPID)技术、U-Prove技术或者身份混合器 (IDEMIX)技术中的至少一种来生成零知识承诺。
示例12包括如示例1至11中任一项所述的主题,并且其中,所述匿名威胁分析模块进一步用于响应于接收到关于所述证明引用的签名的由所述计算设备的可信执行环境进行的证明的质询而生成所述签名的所述证明。
示例13包括如示例1至12中任一项所述的主题,并且其中,所述匿名威胁分析模块进一步用于基于从所述服务器处接收到的所述质询来分析所述计算设备的所述混淆属性。
示例14包括如示例1至13中任一项所述的主题,并且其中,生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的所述零知识证明包括判定所述计算设备的属性值的混淆范围是否为由所述质询简档限定的范围的子集。
示例15包括如示例1至14中任一项所述的主题,并且其中,生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的所述零知识证明包括判定所述计算设备的混淆属性与另一个计算设备的混淆属性是否重叠。
示例16包括如示例1至15中任一项所述的主题,并且其中,生成所述零知识证明包括响应于确定所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性而生成所述零知识证明。
示例17包括一种用于匿名上下文证明和威胁分析的方法,所述方法包括:由计算设备接收由所述计算设备的一个或多个传感器生成的传感器数据;由所述计算设备基于所述传感器数据生成证明引用,其中,所述证明引用包括所述计算设备的基于所述传感器数据的混淆属性;由所述计算设备向服务器传输所述证明引用的零知识承诺;由所述计算设备响应于传输所述零知识承诺而从所述服务器处接收质询,其中,所述质询请求关于所述计算设备的所述混淆属性与在连同所述质询一起接收的质询简档中识别的属性是否具有共性的指示;以及由所述计算设备生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的零知识证明。
示例18包括如示例17所述的主题,并且其中,接收所述传感器数据包括接收由所述计算设备的一个或多个硬件传感器生成的传感器数据。
示例19包括如示例17和18中任一项所述的主题,并且其中,接收由一个或多个硬件传感器生成的所述传感器数据包括接收由所述计算设备的认证引擎或上下文引擎中的至少一个生成的传感器数据。
示例20包括如示例17至19中任一项所述的主题,并且其中,接收所述传感器数据包括从一个或多个软件应用处接收传感器数据。
示例21包括如示例17至20中任一项所述的主题,并且其中,从所述一个或多个软件应用处接收所述传感器数据包括从主机入侵防御系统或防病毒代理中的至少一个处接收传感器数据。
示例22包括如示例17至21中任一项所述的主题,并且其中,所述混淆属性包括被表示为范围的属性,其中,相应属性的实际值处于所述范围内。
示例23包括如示例17至22中任一项所述的主题,并且其中,生成所述证明引用包括由所述计算设备的可信执行环境生成证明引用。
示例24包括如示例17至23中任一项所述的主题,并且其中,生成所述证明引用包括基于所述传感器数据和安全策略来生成证明引用。
示例25包括如示例17至24中任一项所述的主题,并且其中,所述安全策略识别将包括在待用于确定所述属性的所述证明引用或传感器数据中的属性中的至少一个。
示例26包括如示例17至25中任一项所述的主题,并且其中,生成所述零知识承诺包括基于增强隐私识别(EPID)技术、U-Prove技术或者身份混合器(IDEMIX)技术中的至少一种来生成零知识承诺。
示例27包括如示例17至26中任一项所述的主题,并且进一步包括由所述计算设备响应于接收到关于所述证明引用的签名的由所述计算设备的可信执行环境进行的证明的质询而生成所述签名的所述证明。
示例28包括如示例17至27中任一项所述的主题,并且进一步包括由所述计算设备基于从所述服务器处接收到的所述质询来分析所述计算设备的所述混淆属性。
示例29包括如示例17至28中任一项所述的主题,并且其中,生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的所述零知识证明包括判定所述计算设备的属性值的混淆范围是否为由所述质询简档限定的范围的子集。
示例30包括如示例17至29中任一项所述的主题,并且其中,生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的所述零知识证明包括判定所述计算设备的混淆属性与另一个计算设备的混淆属性是否重叠。
示例31包括如示例17至30中任一项所述的主题,并且其中,生成所述零知识证明包括响应于确定所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性而生成所述零知识证明。
示例32包括一种计算设备,所述计算设备包括:处理器;以及存储器,所述存储器具有存储于其中的多条指令,所述指令当被所述处理器执行时使所述计算设备执行如示例17至31中任一项所述的方法。
示例33包括一种或多种机器可读存储介质,所述一种或多种机器可读存储介质包括存储在其上的多条指令,所述多条指令响应于被执行而使计算设备执行如示例17至31中的任一项所述的方法。
示例34包括一种计算设备,所述计算设备包括用于执行如示例17至31 中任一项所述的方法的装置。
示例35包括一种用于匿名上下文证明和威胁分析的计算设备,所述计算设备包括:用于接收由所述计算设备的一个或多个传感器生成的传感器数据的装置;用于基于所述传感器数据生成证明引用的装置,其中,所述证明引用包括所述计算设备的基于所述传感器数据的混淆属性;用于向服务器传输所述证明引用的零知识承诺的装置;用于响应于传输所述零知识承诺而从所述服务器处接收质询的装置,其中,所述质询请求关于所述计算设备的所述混淆属性与在连同所述质询一起接收的质询简档中识别的属性是否具有共性的指示;以及用于生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的零知识证明的装置。
示例36包括如示例35所述的主题,并且其中,用于接收所述传感器数据的所述装置包括用于接收由所述计算设备的一个或多个硬件传感器生成的传感器数据的装置。
示例37包括如示例35和36中任一项所述的主题,并且其中,用于接收由一个或多个硬件传感器生成的所述传感器数据的所述装置包括用于接收由所述计算设备的认证引擎或上下文引擎中的至少一个生成的传感器数据的装置。
示例38包括如示例35至37中任一项所述的主题,并且其中,用于接收所述传感器数据的所述装置包括用于从一个或多个软件应用处接收传感器数据的装置。
示例39包括如示例35至38中任一项所述的主题,并且其中,用于从所述一个或多个软件应用处接收所述传感器数据的所述装置包括用于从主机入侵防御系统或防病毒代理中的至少一个处接收传感器数据的装置。
示例40包括如示例35至39中任一项所述的主题,并且其中,所述混淆属性包括被表示为范围的属性,其中,相应属性的实际值处于所述范围内。
示例41包括如示例35至40中任一项所述的主题,并且其中,用于生成所述证明引用的所述装置包括用于由所述计算设备的可信执行环境生成证明引用的装置。
示例42包括如示例35至41中任一项所述的主题,并且其中,用于生成所述证明引用的所述装置包括用于基于所述传感器数据和安全策略来生成证明引用的装置。
示例43包括如示例35至42中任一项所述的主题,并且其中,所述安全策略识别将包括在待用于确定所述属性的所述证明引用或传感器数据中的属性中的至少一个。
示例44包括如示例35至43中任一项所述的主题,并且其中,用于生成所述零知识承诺的所述装置包括用于基于增强隐私识别(EPID)技术、U-Prove 技术或者身份混合器(IDEMIX)技术中的至少一种来生成零知识承诺的装置。
示例45包括如示例35至44中任一项所述的主题,并且进一步包括用于响应于接收到关于所述证明引用的签名的由所述计算设备的可信执行环境进行的证明的质询而生成所述签名的所述证明的装置。
示例46包括如示例35至45中任一项所述的主题,并且进一步包括用于基于从所述服务器处接收到的所述质询来分析所述计算设备的所述混淆属性的装置。
示例47包括如示例35至46中任一项所述的主题,并且其中,用于生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的所述零知识证明的所述装置包括用于判定所述计算设备的属性值的混淆范围是否为由所述质询简档限定的范围的子集的装置。
示例48包括如示例35至47中任一项所述的主题,并且其中,用于生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的所述零知识证明的所述装置包括用于判定所述计算设备的混淆属性与另一个计算设备的混淆属性是否重叠的装置。
示例49包括如示例35至48中任一项所述的主题,并且其中,用于生成所述零知识证明的所述装置包括用于响应于确定所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性而生成所述零知识证明的装置。
Claims (25)
1.一种用于匿名上下文证明和威胁分析的计算设备,所述计算设备包括:
匿名威胁分析模块,用于:(i)接收由所述计算设备的一个或多个传感器生成的传感器数据;以及(ii)基于所述传感器数据生成证明引用,其中,所述证明引用包括所述计算设备的基于所述传感器数据确定的混淆属性;以及
通信模块,用于:(i)向服务器传输所述证明引用的零知识承诺;以及(ii)响应于传输所述零知识承诺而从所述服务器接收质询,其中,所述质询请求关于所述计算设备的所述混淆属性与在连同所述质询一起接收的质询简档中识别的属性是否具有共性的指示;
其中,所述匿名威胁分析模块进一步用于生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的零知识证明。
2.如权利要求1所述的计算设备,其中,接收所述传感器数据包括:接收由所述计算设备的一个或多个硬件传感器生成的传感器数据。
3.如权利要求2所述的计算设备,其中,接收由一个或多个硬件传感器生成的所述传感器数据包括:接收由所述计算设备的认证引擎或上下文引擎中的至少一个生成的传感器数据。
4.如权利要求1所述的计算设备,其中,接收所述传感器数据包括:从一个或多个软件应用接收传感器数据。
5.如权利要求4所述的计算设备,其中,从所述一个或多个软件应用接收所述传感器数据包括:从主机入侵防御系统或防病毒代理中的至少一个接收传感器数据。
6.如权利要求1所述的计算设备,其中,所述混淆属性包括被表示为范围的属性,其中,相应属性的实际值处于所述范围内。
7.如权利要求1所述的计算设备,其中,生成所述证明引用包括:由所述计算设备的可信执行环境生成证明引用。
8.如权利要求7所述的计算设备,进一步包括用于建立所述可信执行环境的安全引擎。
9.如权利要求1所述的计算设备,其中,生成所述证明引用包括:基于所述传感器数据和安全策略来生成证明引用;并且其中,所述安全策略识别将包括在待用于确定所述属性的所述证明引用或传感器数据中的属性中的至少一个。
10.如权利要求1所述的计算设备,其中,生成所述零知识承诺包括:基于增强隐私识别(EPID)技术、U-Prove技术或者身份混合器(IDEMIX)技术中的至少一种来生成零知识承诺。
11.如权利要求1所述的计算设备,其中,所述匿名威胁分析模块进一步用于:响应于接收到关于所述证明引用的签名的由所述计算设备的可信执行环境进行的证明的质询而生成所述签名的所述证明。
12.如权利要求1所述的计算设备,其中,所述匿名威胁分析模块进一步用于:基于从所述服务器接收到的所述质询来分析所述计算设备的所述混淆属性。
13.如权利要求1所述的计算设备,其中,生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的所述零知识证明包括:判定所述计算设备的属性值的混淆范围是否为由所述质询简档限定的范围的子集。
14.如权利要求1所述的计算设备,其中,生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的所述零知识证明包括:判定所述计算设备的混淆属性与另一个计算设备的混淆属性是否重叠。
15.如权利要求1所述的计算设备,其中,生成所述零知识证明包括:响应于确定了所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性而生成所述零知识证明。
16.一种用于匿名上下文证明和威胁分析的方法,所述方法包括:
由计算设备接收由所述计算设备的一个或多个传感器生成的传感器数据;
由所述计算设备基于所述传感器数据生成证明引用,其中,所述证明引用包括所述计算设备的基于所述传感器数据确定的混淆属性;
由所述计算设备向服务器传输所述证明引用的零知识承诺;
由所述计算设备响应于传输所述零知识承诺而从所述服务器接收质询,其中,所述质询请求关于所述计算设备的所述混淆属性与在连同所述质询一起接收的质询简档中识别的属性是否具有共性的指示;以及
由所述计算设备生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的零知识证明。
17.如权利要求16所述的方法,其中,所述混淆属性包括被表示为范围的属性,其中,相应属性的实际值处于所述范围内。
18.如权利要求16所述的方法,其中,生成所述证明引用包括:由所述计算设备的可信执行环境生成证明引用。
19.如权利要求16所述的方法,其中,生成所述证明引用包括基于所述传感器数据和安全策略来生成证明引用;并且
其中,所述安全策略识别将包括在待用于确定所述属性的所述证明引用或传感器数据中的属性中的至少一个。
20.如权利要求16所述的方法,进一步包括:由所述计算设备基于从所述服务器接收到的所述质询来分析所述计算设备的所述混淆属性。
21.一种用于匿名上下文证明和威胁分析的计算设备,所述计算设备包括:
用于接收由所述计算设备的一个或多个传感器生成的传感器数据的装置;
用于基于所述传感器数据生成证明引用的装置,其中,所述证明引用包括所述计算设备的基于所述传感器数据确定的混淆属性;
用于向服务器传输所述证明引用的零知识承诺的装置;
用于响应于传输所述零知识承诺而从所述服务器接收质询的装置,其中,所述质询请求关于所述计算设备的所述混淆属性与在连同所述质询一起接收的质询简档中识别的属性是否具有共性的指示;以及
用于生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的零知识证明的装置。
22.如权利要求21所述的计算设备,其中,所述混淆属性包括被表示为范围的属性,其中,相应属性的实际值处于所述范围内。
23.如权利要求21所述的计算设备,其中,用于生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的零知识证明的装置包括:用于判定所述计算设备的属性值的混淆范围是否为由所述质询简档限定的范围的子集的装置。
24.如权利要求21所述的计算设备,其中,用于生成表明所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性的零知识证明的装置包括:用于判定所述计算设备的混淆属性与另一个计算设备的混淆属性是否重叠的装置。
25.如权利要求21所述的计算设备,其中,用于生成零知识证明的装置包括:用于响应于确定了所述计算设备的所述混淆属性与在所述质询简档中识别的所述属性具有共性而生成所述零知识证明的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/866,628 US10440046B2 (en) | 2015-09-25 | 2015-09-25 | Technologies for anonymous context attestation and threat analytics |
US14/866,628 | 2015-09-25 | ||
PCT/US2016/048680 WO2017052971A1 (en) | 2015-09-25 | 2016-08-25 | Technologies for anonymous context attestation and threat analytics |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107925663A CN107925663A (zh) | 2018-04-17 |
CN107925663B true CN107925663B (zh) | 2021-04-13 |
Family
ID=58386868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680049308.2A Active CN107925663B (zh) | 2015-09-25 | 2016-08-25 | 用于匿名上下文证明和威胁分析的技术 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10440046B2 (zh) |
CN (1) | CN107925663B (zh) |
DE (1) | DE112016004345T5 (zh) |
WO (1) | WO2017052971A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11194864B2 (en) * | 2016-05-10 | 2021-12-07 | Aircloak Gmbh | Systems and methods for anonymized statistical database queries |
RU2666644C1 (ru) * | 2017-08-10 | 2018-09-11 | Акционерное общество "Лаборатория Касперского" | Система и способ выявления потенциально опасных устройств при взаимодействии пользователя с банковскими сервисами |
CN111919416B (zh) * | 2018-04-09 | 2021-11-19 | 华为技术有限公司 | 用于具有可逆承诺的零知识范围证明的方法和系统 |
WO2019207653A1 (ja) * | 2018-04-24 | 2019-10-31 | 三菱電機株式会社 | 攻撃検知装置、攻撃検知方法及び攻撃検知プログラム |
US10652019B1 (en) | 2019-08-28 | 2020-05-12 | Qed-It Systems Ltd. | Atomic swap using zero-knowledge proofs, and applications thereof |
US11621846B2 (en) * | 2021-03-25 | 2023-04-04 | Lenovo (Singapore) Pte. Ltd. | Privacy protecting transparency tree for device attestation |
US20220343095A1 (en) * | 2021-04-27 | 2022-10-27 | Capital One Services, Llc | Fingerprint-Based Device Authentication |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101964034A (zh) * | 2010-09-30 | 2011-02-02 | 浙江大学 | 一种模式信息损失最小化的序列类数据隐私保护方法 |
CN102136099A (zh) * | 2010-01-25 | 2011-07-27 | 索尼公司 | 分析服务器和分析数据的方法 |
WO2014060633A1 (en) * | 2012-10-16 | 2014-04-24 | Nokia Corporation | Attested sensor data reporting |
CN104025076A (zh) * | 2012-12-20 | 2014-09-03 | 英特尔公司 | 匿名上下文信息的提供和针对性内容的生成 |
CN104486435A (zh) * | 2014-12-22 | 2015-04-01 | 厦门大学 | 基于传感器网络的低能耗生态环境监控节点部署方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006504178A (ja) | 2002-10-22 | 2006-02-02 | ウンホ チェ | Itインフラにおける総合侵害事故対応システムおよびその動作方法 |
US20070288247A1 (en) * | 2006-06-11 | 2007-12-13 | Michael Mackay | Digital life server |
JP2010503252A (ja) * | 2006-08-31 | 2010-01-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピューティング・プラットフォームの証明 |
KR100862194B1 (ko) | 2007-04-06 | 2008-10-09 | 한국전자통신연구원 | 침해사건 공유 장치 및 방법, 그리고 이를 포함하는네트워크 보안 시스템 |
GB2450869B (en) * | 2007-07-09 | 2012-04-25 | Hewlett Packard Development Co | Establishing a trust relationship between computing entities |
GB0801662D0 (en) * | 2008-01-30 | 2008-03-05 | Hewlett Packard Development Co | Direct anonymous attestation using bilinear maps |
KR20130027941A (ko) | 2011-09-08 | 2013-03-18 | 한국전자통신연구원 | 사이버 보안 이벤트 정보 관리 장치 및, 사이버 보안 이벤트 정보 관리 방법 |
KR101575282B1 (ko) | 2011-11-28 | 2015-12-09 | 한국전자통신연구원 | 보안관리 도메인들 간에 익명 식별자 기반의 보안정보를 공유하기 위한 에이전트 장치 및 방법 |
US20140281491A1 (en) * | 2013-03-15 | 2014-09-18 | Microsoft Corporation | Identity escrow management for minimal disclosure credentials |
US9009827B1 (en) | 2014-02-20 | 2015-04-14 | Palantir Technologies Inc. | Security sharing system |
US9652604B1 (en) * | 2014-03-25 | 2017-05-16 | Amazon Technologies, Inc. | Authentication objects with delegation |
US9715590B2 (en) * | 2014-05-05 | 2017-07-25 | Analog Devices, Inc. | System and device for verifying the integrity of a system from its subcomponents |
-
2015
- 2015-09-25 US US14/866,628 patent/US10440046B2/en active Active
-
2016
- 2016-08-25 DE DE112016004345.7T patent/DE112016004345T5/de active Pending
- 2016-08-25 CN CN201680049308.2A patent/CN107925663B/zh active Active
- 2016-08-25 WO PCT/US2016/048680 patent/WO2017052971A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102136099A (zh) * | 2010-01-25 | 2011-07-27 | 索尼公司 | 分析服务器和分析数据的方法 |
CN101964034A (zh) * | 2010-09-30 | 2011-02-02 | 浙江大学 | 一种模式信息损失最小化的序列类数据隐私保护方法 |
WO2014060633A1 (en) * | 2012-10-16 | 2014-04-24 | Nokia Corporation | Attested sensor data reporting |
CN104025076A (zh) * | 2012-12-20 | 2014-09-03 | 英特尔公司 | 匿名上下文信息的提供和针对性内容的生成 |
CN104486435A (zh) * | 2014-12-22 | 2015-04-01 | 厦门大学 | 基于传感器网络的低能耗生态环境监控节点部署方法 |
Also Published As
Publication number | Publication date |
---|---|
DE112016004345T5 (de) | 2018-06-07 |
CN107925663A (zh) | 2018-04-17 |
US10440046B2 (en) | 2019-10-08 |
WO2017052971A1 (en) | 2017-03-30 |
US20170093906A1 (en) | 2017-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107925663B (zh) | 用于匿名上下文证明和威胁分析的技术 | |
Waheed et al. | Security and privacy in IoT using machine learning and blockchain: Threats and countermeasures | |
Tariq et al. | A critical cybersecurity analysis and future research directions for the internet of things: a comprehensive review | |
Alizadeh et al. | Authentication in mobile cloud computing: A survey | |
US20240121211A1 (en) | Systems and methods for continuous fingerprinting to detect session hijacking inside zero trust private networks | |
CA3017401C (en) | Methods and systems for managing network activity using biometrics | |
US8763071B2 (en) | Systems and methods for mobile application security classification and enforcement | |
US9900335B2 (en) | Systems and methods for prioritizing indicators of compromise | |
US10680805B2 (en) | Data encryption control using multiple controlling authorities | |
Khalil et al. | A comparative analysis on blockchain versus centralized authentication architectures for IoT-enabled smart devices in smart cities: a comprehensive review, recent advances, and future research directions | |
US9622081B1 (en) | Systems and methods for evaluating reputations of wireless networks | |
US10305914B1 (en) | Secure transfer of secrets for computing devices to access network resources | |
Rafique et al. | Securemed: A blockchain‐based privacy‐preserving framework for internet of medical things | |
Rehiman et al. | A trust management model for sensor enabled mobile devices in IoT | |
US20150281282A1 (en) | Application signature authorization | |
US11811817B2 (en) | SSL proxy whitelisting | |
Saif et al. | IoT-Based Secure Health Care: Challenges, Requirements and Case Study | |
Agrawal et al. | Blockchain and fog computing model for secure data access control mechanisms for distributed data storage and authentication using hybrid encryption algorithm | |
Jana et al. | Efficient management of security and privacy issues in mobile cloud environment | |
Mohammedi et al. | Energy-aware key management and access control for the internet of things | |
Mishra | A novel mechanism for cloud data management in distributed environment | |
Nguyen et al. | Analysis of attacks on device manager in software-defined Internet of Things | |
Bhatt et al. | A Review on Authentication Techniques in Mobile Cloud Computing | |
US20240154986A1 (en) | Providing identity protection | |
Jana et al. | Efficient management of privacy issues in mobile cloud environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |