CN108141453A - 匿名装置操作 - Google Patents

匿名装置操作 Download PDF

Info

Publication number
CN108141453A
CN108141453A CN201680059321.6A CN201680059321A CN108141453A CN 108141453 A CN108141453 A CN 108141453A CN 201680059321 A CN201680059321 A CN 201680059321A CN 108141453 A CN108141453 A CN 108141453A
Authority
CN
China
Prior art keywords
data
utensil
message
database
transaction identifiers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680059321.6A
Other languages
English (en)
Inventor
G·H·库伯
小盖伊·L·阿利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
McAfee LLC
Original Assignee
McAfee LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by McAfee LLC filed Critical McAfee LLC
Publication of CN108141453A publication Critical patent/CN108141453A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Power Engineering (AREA)

Abstract

一种器具包括处理器、介质、注册应用、以及监测应用。所述注册应用包括所述介质中的指令,所述指令当由所述处理器读取和执行时将所述注册应用配置成:将事务标识符写入开始消息,所述事务标识符标识所述器具;将感兴趣数据集标识符写入所述开始消息;以及将所述开始消息发送到数据库。所述感兴趣数据集标识包括所述器具的器具组。所述监测应用包括所述介质中的指令,所述指令当由所述处理器读取和执行时将所述监测应用配置成:监测在所述器具上执行的操作;将由所述操作产生的数据写入数据消息;以及将所述数据消息匿名地发送到所述数据库。所述数据消息由与所述器具组相关联的成员密钥来签名。

Description

匿名装置操作
相关申请的交叉引用
本申请要求2015年8月17日提交的美国临时申请号62/205,989以及2015年12月23日提交的美国申请号14/757,399的优先权,这两个申请的内容通过引用结合在此。
技术领域
本发明的实施例总体上涉及计算机处理,并且更具体地涉及匿名装置操作。
背景技术
增强型隐私标识(EPID)是一种数字签名方案。EPID中的组公开密钥对应于多个私钥。私钥可以用于生成签名。可以使用组公开密钥来对签名进行验证。
EPID是对直接匿名证明(DAA)的扩展。DAA是一种用于提供匿名签名的加密方案。DAA用于由可信计算组织创建的可信平台模块。
EPID的特征为:所发布的密钥可能是盲目的。发布者不需要知道成员的私钥。EPID签名是匿名的。无法打开EPID签名来标识所述成员。EPID签名与组成员的可链接性取决于在签名过程中选择和揭示的基值。使用公共名称验证器的签名可以被链接。使用随机签名的签名无法被链接。使用不同名称验证器的签名无法被链接。EPID签名或密钥可以被撤销。
附图说明
图1是根据本公开的实施例的用于匿名装置操作的系统的示例实施例的图示;
图2是根据本公开的实施例的系统的用于开始注册器具以执行匿名记录的示例操作的图示;
图3是根据本公开的实施例的系统的用于生成器具的EPID密钥的另一操作的图示;
图4是根据本公开的实施例的系统的用于建立器具的记录能力的又进一步操作的图示;
图5是根据本公开的实施例的系统的用于执行匿名记录的又进一步操作的图示;
图6是根据本公开的实施例的系统的用于验证匿名记录已经由器具执行的又进一步操作的图示;
图7展示了根据本公开的实施例的关于匿名和非匿名事务和操作的操作;并且
图8是根据本公开的实施例的用于匿名装置操作的示例方法的流程图。
具体实施方式
图1是根据本公开的实施例的用于匿名装置操作的系统100的示例实施例的图示。来自系统100中的装置的数据可以被匿名记录。在一个实施例中,系统100中数据被记录的特定装置的身份可能不是可确定的。在另一实施例中,因为系统100中的装置是匿名的,即使所记录的数据不能从数据追溯到其原始源,但系统100仍可以验证系统100中的给定装置已经记录了数据。
例如,匿名但已记录的操作可以是例如器具104的。器具104可以实现将针对其执行匿名操作的任何合适类型的电子装置。例如但不限于,器具104可以包括计算机、执行应用的移动装置、冰箱、家庭自动化系统、喷淋器系统、烤箱、洗衣机、干燥机、汽车、消费电子装置、售货机、游戏机、办公设备、或制造设备。器具104可以根据其设计和配置执行各种操作。
在一个实施例中,器具104的操作可以被匿名监测。器具104的操作可以生成可被收集、聚合和分析的数据。由器具104的操作产生的数据可能无法追溯到产生一些或全部所述数据的所述唯一器具。操作数据可以是匿名的,以便保护器具104的用户或所有者的身份或隐私。即使没有明确给出特定用户信息,操作数据也可以以其他方式允许对关于用户120的私人信息进行推断或数据挖掘。例如,如果在给定的时间启动了住宅洗衣机的操作,并且记录了所述操作标识所述洗衣机的事实,则人们将能够推断出在洗衣机开始工作的时间有人在家中位于洗衣机所在的位置。因此,为了保持匿名性,当收集关于洗衣机操作的数据时,可能需要丢弃、不报告或以其他方式消除直接或间接标识特定洗衣机的信息。
然而,对来自器具104的信息记录进行验证可能是所希望或必需的。所述验证可以促进参与例如收集公共物品的数据以实现社区目标、由制造商进行数据记录以发现缺陷或基础广泛的用户倾向、能量或资源节约、或用于验证或预测对服务或物品需要的其他统计倾向。执行这种分析的一方可能需要确保给定器具已经提供了与其操作相关的数据。然而,给定器具已提供此类信息的标识不是匿名的。不过,在图1的系统中,器具104的匿名操作可以与对数据提交的非匿名验证相关联,同时保留器具104的匿名性。
因此,关于非匿名操作、动作、事件、事务或其他事件,器具104的操作可以被监测。在各实施例中,匿名操作与非匿名操作之间的关系可能不会使得匿名操作变为非匿名的。
在另一示例中,可以收集匿名装置操作和简档数据作为激励程序的一部分。器具的用户120可以接收激励以作为提供匿名装置操作和简档数据的交换。然而,激励可以包括非匿名事务,例如激励本身或能够证明信息将被提供。在系统100中,提供信息的证明不得破坏本身提供的数据的匿名性。非匿名操作还可以包括器具104的购买或者器具104的注册。
在一个实施例中,可以使用匿名组证明来提供数据。例如,所述数据可以利用不特定于给定器具或签名者的密钥来签名。密钥可以被包括在N:1配置中,在所述配置中,许多不同的私钥或密钥的实例可以对数据进行签名或加密,但单个密钥可以用来读取或解密所述数据。对于器具的整个类型、型号或版本,用于对数据进行签名加密的密钥可以是相同的。相应地,聚合的数据可以由相同的密钥进行签名,并且对这种数据进行解密可以产生来自许多不同源的数据结果;然而,可能没有办法分辨出所述数据的单独部分是根据器具的哪个实例生成的。对数据进行签名的密钥可能特定于器具104的类型、型号或版本,但可能不特定于器具104的实例。给定密钥可以被提供到给定类型、型号、或版本的器具104的所有器具实例。此外,给定密钥可以被提供到给定地理区域或其他人口统计基础内的所有器具实例,只要所有数据将如此被分组在一起。
在进一步的实施例中,所述数据可以利用增强型隐私标识符(EPID)进行签名。EPID可以包括直接匿名证明的形式。在一些情况下,可以使用任何适合形式的直接匿名证明机制。在另一实施例中,所生成的数据可以从其创建时就是匿名的,而无需使用可信的第三方来使数据匿名。其他系统可以利用可信的第三方来在数据生成后将其完全匿名化。相比之下,本系统可以被配置成在源、器具104处创建匿名数据流。此外,在其他系统器具中,操作和相关联数据可以是完全匿名的或者是完全标识的。相比之下,本系统可以将器具104的经标识非匿名信息、数据或操作与器具104的匿名信息、数据或操作链接起来,而不允许经标识非匿名信息、数据或操作标识或以其他方式破坏匿名信息、数据或操作。尽管提供EPID作为示例密钥系统,但是可以使用另一合适的非对称密钥系统,其中,每个公钥可以具有许多不同的私钥,每个这种私钥在其对被公钥验证的数据进行签名的能力上是完全相同的。这种密钥系统可以使得不可能跟踪不同的私钥,也就是说,不可能分辨出属于给定器具的哪个私钥创建了给定签名。以此方式,来自组中使用相同密钥的成员的已签名数据在所述组内是匿名的,但是所产生的数据可以被证明实际属于所述组。
为了提供这种链接,同时仍保留匿名性,系统100可以包括任何合适数量和种类的元素。例如,系统100可以包括注册服务器102。注册服务器102可以包括注册应用114。注册应用114可以被配置用于通过驻留在存储器124A上以供处理器122A执行的指令进行操作。注册应用114可以为用户120提供访问以开始建立用于匿名操作和记录的器具104的过程。
此外,系统100可以包括互联网协议(IP)地址匿名程序106或包络匿名程序(envelope anonymizer)。IP地址匿名程序106可以包括IP地址匿名程序应用114。IP地址匿名程序应用114可以被配置用于通过驻留在存储器124C上以供处理器122C执行的指令进行操作。IP地址匿名程序应用114可以提供代理服务,从而使得从器具报告的数据可以与接收这种数据的服务器分开,从而进一步改进匿名操作。
系统100可以包括数据对象注册服务器108。数据对象注册服务器108可以包括数据库应用126。此外,数据对象注册服务器108可以包括一个或多个数据集或数据库128。数据集128可以以任何合适的数据结构或数据库类型来实现。数据库应用126可以被配置用于通过驻留在存储器124D上以供处理器122D执行的指令进行操作。数据库应用126可以为由器具104记录的数据提供数据聚合。
系统100可以包括信任中介服务器(trust broker server)110。信任中介服务器110可以包括密钥管理器应用130。密钥管理器应用130可以被配置用于通过驻留在存储器124E上以供处理器122E执行的指令进行操作。密钥管理器应用130可以处理用于系统100的密钥的生成和分配。
系统100可以包括器具制造商服务器112。器具制造商服务器112可以包括制造商应用132。制造商应用118可以被配置用于通过驻留在存储器124F上供处理器122F执行的指令进行操作。制造商应用132可以建立用于记录由制造商生产的各种器具进行的操作的参数。
器具104可以包括配置应用116和监测应用118。这些应用可以被配置用于通过驻留在存储器124B上以供处理器122B执行的指令进行操作。配置应用116可以用于设置器具104以进行匿名数据记录。监测应用118可以记录器具104的操作和数据。
系统100的元件可以包括更多或更少的元件,并且这些元件或等效元件可以根据特定类型的操作或器具而变化。此外,本公开内的系统100的元件的操作和配置可以由系统100的合适的其他元件来执行。系统100的各元件可以在需要时彼此通信地耦合以实现本文所描述的功能。用户120可以与系统100的各个部分交互。
系统100的各元件可以利用彼此通信耦合的一个或多个处理器和存储器来实现。系统100的每一个元件可以包括用于执行元件的功能的任何合适数量和种类或更多的应用、脚本、应用编程接口、软件接口、可执行文件、过程、程序、模块或其他组件。系统100的每个元件可以以任何合适的方式实现,例如在计算机、服务器、移动装置、刀片、云计算方案、数字电路系统、模拟电路系统、或其任何组合上实现。图1中所展示的应用和类似组件仅出于示例目的而给出,并且可以使用更多或更少的组件。虽然被描述为应用,但是图1的元件也可以被实现为脚本、应用编程接口、软件接口、可执行文件、过程、程序、模块或其他组件。
系统100中的处理器可以包括例如微处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、或被配置成解释和/或执行程序指令和/或过程数据的任何其他数字或模拟电路系统。在一些实施例中,处理器可以解释和/或执行存储在存储器中的程序指令和/或过程数据。存储器可以部分地或全部地被配置为应用存储器、系统存储器、或两者。存储器可以包括被配置成保持和/或容纳一个或多个存储器模块的任何系统、装置、或设备。每个存储器模块可以包括被配置成在一定时间段上保持程序指令和/或数据的任何系统、装置或设备(例如,计算机可读存储介质)。用于配置系统100及其组件的操作的指令、逻辑、或数据可以驻留在存储器中以供处理器执行。
处理器可以执行待由处理器的一个或多个核执行的一条或多条代码指令。处理器核可以遵循由代码指令指示的程序指令序列。每个代码指令可以由处理器的一个或多个解码器进行处理。所述解码器可以生成微操作作为其输出,如预定格式的固定宽度微输出,或者可以生成其他指令、微指令、或反映原始代码指令的控制信号。处理器还可以包括寄存器重命名逻辑和调度逻辑,所述逻辑一般分配资源并且将对应于用于执行的转换指令的操作进行排队。在完成由代码指令指定的操作的执行之后,处理器内的后端逻辑可以引退所述指令。在一个实施例中,处理器可以允许指令的无序执行,但需要其有序引退。处理器内的引退逻辑可以采取如本领域技术人员已知的各种形式(例如,重新排序缓冲器等)。因此,在代码执行的过程中,至少就由解码器生成的输出、由寄存器重命名逻辑使用的硬件寄存器和表、以及由执行逻辑修改的任何寄存器,处理器核被变换。
用户120可以接收来自供应商、制造商、市民或其他实体的指令,以采取动作来提供来自她的器具的匿名操作数据。用户120可以直接接收来自供应商的指令,或者可以接收嵌入在器具104中的指令。例如,用户120可以接收指令以向公用事业公司注册她的器具以进行聚合、匿名数据记录和分析,或者接收来自制造商的折扣券以进行聚合、匿名数据记录和分析。在这种情况下,指令的发布者可能需要确保匿名数据正被收集,但器具104的用户120可能需要确保数据仍然是匿名的。
用户120可以访问注册服务器102以对器具104进行注册,以便在系统100内进行报告。用户120可以参考请求或要求的代码或其他标识符以向想要匿名操作数据的实体进行注册。注册服务器102可以由注册应用114进行供电。注册应用114可以生成临时值(nonce)。所述临时值可以包括仅使用一次的随机数。所述临时值可以被配置成链接器具104的操作的匿名方面和非匿名方面。所述注册可以包括标识符事务,从而使得用户的信息、器具104型号序列号、或其他信息被记录。注册应用114可以将此信息传达给创建操作数据的原始请求的实体,如器具制造商服务器(AMS)112。AMS 112可以包括制造商应用132。在其他情形下,例如,公用事业提供商可以具有服务器和应用来执行等效功能。制造商应用132可以生成事务标识符以标识用户对发送匿名数据的承诺。
制造商应用132(可能通过注册服务器102)可以将此数据发送到信任中介服务器110。信任中介服务器110可以被配置成处理密钥生成过程。信任中介服务器110可以包括用于执行这种过程的密钥管理器应用130。密钥管理器应用130可以被配置成管理EPID密钥以及数据对象管理器的使用来存储所产生的数据。密钥管理器应用130可以被配置成将事务标识符注册到正确的EPID组密钥。这种组密钥可以被分配给例如器具的品牌和型号。数据对象管理器可以驻留在数据对象注册服务器108上的数据库应用126、或用于维护数据库的类似机制上。所述数据对象管理器可以被配置成确保数据库可用于必要的EPID组。所述数据库或数据库的一部分可以由特定数据对象标识符来标识,并且将EPID组密钥链接到此对象标识符。所述事务标识符还可以被链接到用于算法中下一步骤的对象标识符。注册网站视情况将事务标识符返回给用户120或器具104。
在一个实施例中,用户120可以将事务标识符键入器具104中。器具104可以具有十六进制或其他合适的键盘,或者可以是利用键盘、屏幕或其他合适的输入可寻址的。在另一实施例中,器具104可以直接从例如注册应用114接收事务标识符。在这种实施例中,注册服务器102与器具104之间的连接可能在器具104中与操作数据的匿名收集内部隔离。由于可以采用器具104与注册服务器102之间的事务来执行数据收集的隐私保证,因此器具104的执行此通信的部分可以适当地与器具104的实现方式的其余部分隔离。例如,这些可以通过使用数据抽象、过程分离、管理程序隔离、分开的硬件实现、或其他软件或硬件隔离机制来隔离。
器具104可以利用事务标识符来联系信任中介服务器110和数据对象管理器。所述事务标识符可以由密钥管理器应用130来使用,以向器具104提供EPID私钥和数据对象标识符。这些可以用于对数据进行签名和标识,以使得所述数据可以适当地路由到正确的数据库。然后,器具104可以开始生成匿名数据。
为了完成用户验证,器具104可以被配置成告知制造商其包括足以报告匿名数据的EPID和数据对象标识符凭证。器具104可以能够适当地向数据库128添加条目。为了说明这一点,器具104可以被配置成初始地发送事务标识符,就好像其是数据项一样,利用其EPID私钥进行签名。此外,所述数据项可以利用数据对象标识符来标识。类型字段可以用来将此初始传输与后续的实际匿名数据项区分开来。制造商应用132可以被配置成周期性地检查数据库。当制造商应用132找到已正确签名的事务标识符时,其可以确定用户120或器具正在传输匿名数据。因此,需要确认器具104正在传送匿名数据的制造商或实体可以为用户120或器具104提供附加益处或者允许器具104的继续操作。
随后,器具104可以被配置成定期地发送匿名数据。器具104可以利用监测应用来执行这种操作,而设置是利用配置应用来执行的。所述匿名数据可能不包含事务标识符,因此这些可以被认为是真正匿名的。另外,从器具104到数据库128的分组可以使其互联网协议(IP)地址由IP地址匿名程序应用(包括在数据库服务器中)或IP地址匿名程序隐藏。所述IP地址可以被移除以避免将用户120或器具104与器具104的IP地址相关。所述IP地址匿名程序可以通过例如器具104与数据库服务器之间的或数据库内的代理服务来实现。此外,IP地址可以通过使用IPv6隐私扩展、Tor联网、动态主机配置协议、或网络地址转换来移除。
在另一实施例中,器具104可以被配置成在包括事务标识符的已签名消息中包括日期。此外,器具104可以被配置成在每个指定时间段发送一次已签名事务标识符,所述指定时间段诸如其正在继续发送匿名化数据的每一天或每个月。通过包括代码,器具104可以被配置成指示用户120是否已决定继续或停止发送匿名化数据。
图2是根据本公开的实施例的系统100的用于开始注册器具以执行匿名记录的示例操作的图示。
用于注册器具104的指令204可以由诸如制造商202等实体提供。指令204可以直接提供或通过器具104本身提供给用户120。用户120可以单独地或者与器具104一起访问注册应用114。注册应用114可以在例如网站上、在制造商的系统上、或者在器具104本身内运行。注册应用114可以通过其自身或与适当的元件一起引起引起生成临时值或事务标识符206。临时值206可以是随机化的。为了说明性的目的,可以将此临时值确定为字符串“46E21A”。临时值206可以提供给任何合适的接收者,诸如用户120、器具104中的注册应用114、制造商应用132、密钥管理器应用130、或数据库应用126。在一个实施例中,器具104中的注册应用114可以引导接下来的步骤。如果需要,用户120可以将临时值206输入到器具104中。
图3是根据本公开的实施例的系统100的用于生成用于器具104的EPID密钥的另一操作的图示。图3的操作可以例如由器具104、注册应用114、或制造商应用118执行。
临时值302(作为临时值206被接收)可以与器具104的诸如其模型、品牌、类型、位置等特征或人口统计的描述304一起传递到数据库应用126。这些可以用于唯一地标识待存储在用于将生成的匿名数据的数据库128中的数据集的类型。这种类型的数据集可以被指定为数字对象标识符(DOI)308。DOI 308可以与来自定义对象的标准组织或架构的参考相关联。DOI 308可以对应于待由相同或等同器具的不同实例生成的其他DOI。
临时值302和DOI 308可以被传递给密钥管理器应用130。基于DOI 308,密钥管理器应用130可以被配置成判定器具104将属于哪个EPID组。临时值302可以用于注册此特定器具104将与类似位置的器具一起对DOI 308作出数据贡献。根据所确定的EPID组,可以返回适当的EPID密钥306。被配置用于使器具104对数据进行加密或签名的EPID密钥306可以被传递给器具104。密钥管理器应用130可以将DOI 308与EPID密钥306一起存储,从而使得器具104具有现成的DOI 308,而不需要再次获得它。
由EPID密钥306生成和签名的数据可以使用EPID密钥306的公共对对应物来解锁。通过成功解锁所述数据,已解锁数据的消费者可以确定所述数据属于用于创建EPID密钥306的DOI 308,但是其可能无法分辨出与DOI 308相关联的所述器具组的哪个成员生成了所述数据。
图4是根据本公开的实施例的系统100的用于建立器具104的记录能力的又进一步操作的图示。图4的操作可以例如由器具104执行。
器具104可以被配置成使用EPID密钥306和DOI 308来创建新消息。例如,器具104可以使用JOIN协议以便使用EPID密钥306和DOI 308来创建EPID成员密钥(EM)404。器具104可以利用密钥管理器应用130来执行这种EM 404的创建。EM密钥404可以对信息进行加密,所述信息可以利用与DOI 308相关联的密钥来解锁。因此,EM密钥404可以是私人的,但是用于对其进行解锁的密钥可以是公开的。相应地,可以通过使用EM密钥404的公共密钥对成功解锁消息406来验证声称为与DOI 308相关联的记录信息的信息。此外,所生成的数据可以不包括标识器具104的特定实例的信息。
此外,器具104可以被配置成创建消息406以指示其将开始向数据库128提供匿名数据。例如,器具104可以创建包括临时值302和DOI 308的开始消息406。器具104可以利用EM 404对此开始消息进行签名。开始消息406可以被传递给数据库应用126。开始消息406可以指示器具104将向数据库128提供匿名数据。开始消息406可以被一次、周期性地创建并发送,或者可以通过移除操作来取消。
数据库应用126可以将开始消息406存储在数据库128中的制造商(或类似实体)将知道寻找开始消息的位置中。
开始消息406以及由器具104创建的后续消息可以包括用于指定系统100的操作的参数的任何合适数量和种类的字段。例如,开始消息406可以包括声明“开始”的字段,其中,开始消息406可以向制造商指示将开始匿名记录数据。在另一示例中,后续消息可以包括声明“结束”的字段,其中,所述消息可以向制造商指示将不再记录数据。在又另一示例中,后续消息可以包括声明“继续”的字段,其中,所述消息可以向制造商指示将继续记录数据。
图5是根据本公开的实施例的系统100的用于执行匿名记录的又进一步操作的图示。器具104可以被配置成执行可生成数据506的操作。数据506可以在指定的或者周期性的时间被报告为适合于数据506的性质。数据506可以由器具104的监测应用来生成。
数据506可以由器具104利用EM密钥404进行签名,产生经EM签名的数据508。器具104可以将经EM签名的数据508发送到IP地址匿名程序应用120。诸如器具104的IP地址或包络数据的其他可跟踪信息等数据可以被移除。在一个实施例中,仅诸如地址字段中的IP地址等包络数据可以被移除,而由器具104生成的原始数据可以保持不变。数据510然后可以被发送到数据库应用126。
数据库应用126可以被配置成使用EPID密钥并注意将要添加什么数据集数据510来对数据510进行解密。数据510可以被添加到由所述消息表示的感兴趣数据集中。然而,因为事务ID或临时值以及标识数据510的特定源的任何其他数据未被包括,因此数据510的来源(器具104)可以是匿名的。
图6是根据本公开的实施例的系统100的用于验证匿名记录已经由器具104执行的又进一步操作的图示。在图6中,制造商(或类似实体)可以验证器具已经注册以匿名发送数据、或者开始匿名发送数据。在一个实施例中,制造应用可以通过数据库应用126轮询数据库128来查看器具104是否已经开始匿名发送数据。可以通过检查以查看事务ID或临时值302是否已经向适当的数据集402进行注册来作出这种验证。例如,可以根据来自制造商或需要验证数据已被记录的另一实体的请求来作出所述验证。验证可以包括事务ID或临时值302已被注册、并且DOI 402至少具有来自记录活动的一些信息。验证还可以包括接收到与临时值302相关联的至少一个最终或终止消息。
基于从数据库应用126接收到表示临时值302和适当的DOI 402由来自器具104的先前消息进行记录的确认,制造商可以采取适当的动作。例如,制造商应用132可以向用户120发布激励,诸如例如折扣。在另一示例中,制造商应用132可以允许器具104继续操作。
图7展示了根据本公开的实施例的关于匿名事务和操作704和非匿名事务和操作702的操作。
所标识的事务或操作可能正在发生,其中,所述事务或操作的发起者可以被目标跟踪。例如,发起者在给定日期进行的一组事务或操作可以与另一给定日期的事务相关。同时,匿名事务或操作也可能正在发生,其中,发起者将数据发送到目标,但发起者无法被目标跟踪。例如,在某一天发送的数据可能不与另一天发送的来自同一发起者的数据相关。
除了上面讨论的那些之外,其他示例应用可以通过本公开的实施例来实现。例如,健康俱乐部等会员专用设施可能希望将实际使用权限制为仅其成员。这可能需要通过检查以查看寻求使用所述设施的人员是否为会员来限制对所述设施的使用权。这可以通过检查标识来执行。然而,会员可能希望不要专门跟踪他们对设施的使用,因为这些信息可能会被设施或设施外人员滥用。例如,如果追踪数据库遭到黑客入侵、未受到物理保护或以其他方式泄露,则附加身份信息可能会受到影响。本公开的实施例可以用于使会员的个人细节对系统或检查顾客是否是俱乐部会员的人员保密。此外,本公开的实施例消除了如果数据库被盗或以其他方式泄露给公众则人员身份可能被暴露的可能性。数据库只会表明使用权被授予一定数量的顾客,而不标识哪些这类顾客参加了。因此,即使数据库向公众开放,但仍将保护用户的隐私。
会员可以使用例如在成员智能手机上的应用来标识。智能手机可以包含用于登录俱乐部的凭证,作为经标识的事务。当用户进入俱乐部时,智能手机可以使用这些凭证联系俱乐部、并且给出临时值和DOI、并且分配有EPID密钥。俱乐部计算机可以验证会员资格是最新的,在同一EPID组中利用其自己的EPID密钥来对临时值进行签名,并且将所述临时值插入到“当前会员”数据库中。
智能手机可以使用EPID密钥对其临时值和DOI的副本进行签名,并且使用诸如QR码、NFC或WiFi联网等合适的通信机制将所述密钥发送到前台。前台计算机可以验证EPID签名,并且进行检查以查看临时值是否在数据库中,从而授予使用权。
此方案可以针对一次持续一个月的会员通过让俱乐部按计划发送具有到期日期的临时值来进行优化。用户的应用可能只需要每月获得一次临时值。另外,数据库128可能不需要是私人的,所以前台计算机可以具有定期(例如,每日)检索的会员资格数据库的本地副本并且将其用于会员的离线处理(例如,在比赛、赛事、或田径运动会中)。
此示例还可以用于其他类型的会员资格,例如体育赛事或图书馆。
诸如照片等生物特征可以包括在数据库(利用EPID进行签名)中,以允许前台人员验证智能手机由正确的人持有。
在一些实施例中,器具的所有者可能希望使用其自己选择的软件对来自其器具的数据进行匿名化,而不是依赖于器具制造商正确地实施本发明。当用户拥有器具用来连接互联网的网络时,这是可能的。用户可以提供代理,所述代理用具有信任中介和数据对象注册服务器的协议从用户接收临时值。然后用户可以将临时值输入器具中。器具可以具有直接使用用户代理的设置(显式代理),或者用户代理可以伪装成信任中介和数据对象注册服务器,从而返回相同的EPID密钥资料。在任一情况下,用户代理可以伪装成数据对象注册服务器来接收待由器具记录的数据。然后,用户代理可以使用其自身的EPID密钥副本对数据进行签名。所述代理还可以允许用户在数据被发送到数据库之前检查所述数据。
图8是根据本公开的实施例的用于匿名装置操作的示例方法800的流程图。方法800可以在任何适当的点处开始并以任何类似的方式执行。方法800可以通过图1至图7中所示的元件来实现。方法800可以可选地在适当的点处重复或终止。方法800的多个实例或其一部分可以递归地或并行地操作。例如,805至840的多个实例可以与845至860并行执行。方法800可以例如在805处开始。
在805处,可以发布用于注册器具并记录数据的指令。例如,这样的指令可以来自器具的制造商、服务于器具的服务提供商、或者器具所驻留的网络的所有者或管理员。所述指令可以以电子方式发布。
在810处,可以生成随机临时值作为事务标识符。所述临时值可以在器具处生成。在815处,可以标识所述器具的特性、或其可能生成的数据,以确定将与从所述器具生成的数据相关联的DOI。
在820处,可以根据DOI和临时值来生成EPID密钥。EPID密钥可以允许所述器具作为与DOI相关联的装置组的成员对数据进行签名。然而,利用EPID密钥进行签名的数据在其利用EPID密钥的公共对密钥进行解密或验证时将不标识装置组中哪个成员对数据进行了签名。由器具使用的EPID密钥对器具而言可以是唯一的,并且可以由密钥中介发布。在825处,可以根据EPID密钥、临时值、以及DOI来生成EPID成员密钥。
在830处,可以创建开始消息以建立匿名记录数据的能力。所述开始消息可能不是匿名的,因为其可以包含可能标识器具的临时值。所述开始消息可以利用EPID成员密钥进行签名并发送到数据库。所述数据库可以验证开始消息由所述组的成员利用DOI进行正确签名。此外,所述数据库可以验证由临时值标识的器具已经建立了将数据记录到数据库的能力。
在835处,可以监测所述器具的执行。数据可以作为结果生成。所述数据可以利用EPID成员密钥进行签名并发送到数据库。所述数据可以通过IP地址匿名程序或代理来路由,以消除所述数据的对应于器具的源IP地址。所述数据可以利用EPID密钥或EPID成员密钥的公共对应物进行解密或验证。所述数据可以被验证为与特定DOI相关联并且被记录到数据库的对应部分。关于来自共享DOI的所述组中的哪个特定器具生成了所述数据,所述数据可能是匿名的。
在840处,可以判定针对器具的记录是否将继续。若否,则可以将结束消息从器具发送到数据库。方法800可以在845处继续或者可选地在例如830处在随后的触发条件下进行重复以记录数据。否则,方法800可以在835处重复。
在845处,可以接收用于验证所记录数据的请求。在850处,可以检查数据库以判定是否已经向数据库注册了与所述器具相对应的临时值。所述器具可以生成开始消息以启动记录。然而,实际的记录数据可能不会被验证为由特定器具产生。如果已经注册了临时值,则在855处可以确定记录未被验证。如果尚未注册临时值,则在860处可以确定记录被验证。方法800可以可选地在845处重复或终止。
系统的执行可以以任何合适数量和种类的方法来实现。所述方法可以在任何合适的点处开始,可以重复,并且可以彼此参考。所述方法可以全部地或部分地由计算机可读介质上供处理器执行的指令来实现。为了本公开的目的,计算机可读介质可以包括可在一定时间段上保留数据和/或指令的任何手段或手段的聚合。计算机可读介质可以包括但不限于:诸如直接存取存储装置的存储介质(例如,硬盘驱动器或软盘)、顺序存取存储装置(例如,磁带磁盘驱动器)、致密盘、CD-ROM、DVD、随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、和/或闪速存储器;以及通信介质,诸如电线、光纤、以及其他电磁载波和/或光学载波;和/或前述的任何组合。
下面的示例涉及进一步实施例。可以在上文或此处描述的一个或多个实施例中的任何地方使用示例中的细节。
本公开的实施例包括一种器具。所述器具可以包括处理器、通信地耦合到所述处理器的非瞬态计算机可读介质、以及包括介质中的指令的注册应用。结合任何上述实施例,所述指令在由所述处理器读取并执行时将所述注册应用配置成将事务标识符写入开始消息,所述事务标识符标识所述器具。结合任何上述实施例,所述注册应用可以被配置成将感兴趣数据集标识符写入所述开始消息。结合任何上述实施例,所述感兴趣数据集可以标识包括所述器具的器具组。结合任何上述实施例,所述注册应用可以被配置成将所述开始消息发送到数据库。结合任何上述实施例,监测应用可以包括所述介质中、在由所述处理器读取和执行时将所述监测应用配置成监测在所述器具上执行的操作的指令。结合任何上述实施例,所述监测应用可以被配置成将由所述操作产生的数据写入数据消息。结合任何上述实施例,所述数据消息可以由与所述器具组相关联的成员密钥来签名。结合任何上述实施例,所述监测应用可以将所述数据消息匿名地发送到所述数据库。结合任何上述实施例,所述注册应用可以被进一步配置成从随机数生成所述事务标识符。结合任何上述实施例,所述注册应用可以被进一步配置成接收用于提供向所述数据库记录数据的验证的命令,并且基于所述命令来创建所述开始消息并将所述开始消息发送到所述数据库。结合任何上述实施例,所述注册应用可以被进一步配置成接收用于提供向所述数据库记录数据的验证的命令,并且所述监测应用可以被进一步配置成基于所述命令来创建所述数据消息并将所述数据消息发送到所述数据库。结合任何上述实施例,所述注册应用可以被进一步配置成基于所述事务标识符和所述感兴趣数据集来引起生成所述成员密钥。结合任何上述实施例,所述注册应用可以被进一步配置成基于所述事务标识符和所述感兴趣数据集来引起生成所述成员密钥。结合任何上述实施例,所述成员密钥可以被配置成对所述器具而言是唯一的。结合任何上述实施例,所述已签名的数据消息可以不标识所述器具。结合任何上述实施例,所述注册应用可以被进一步配置成基于所述事务标识符和所述感兴趣数据集来引起生成增强型隐私标识(EPID)密钥,并且利用包括所述EPID密钥和所述感兴趣数据集标识符的JOIN操作来引起生成所述成员密钥。结合任何上述实施例,所述注册应用可以被配置成验证与对服务提供商的记录要求的符合性。
本公开的实施例包括至少一种包括指令的非瞬态计算机可读介质。所述指令在由处理器读取并执行时使所述处理器将事务标识符写入开始消息,所述事务标识符标识所述器具。结合任何上述实施例,所述介质可以包括用于进一步使所述处理器将感兴趣数据集标识符写入所述开始消息的指令。结合任何上述实施例,所述感兴趣数据集可以标识包括所述器具的器具组。结合任何上述实施例,所述介质可以包括用于进一步使所述处理器将所述开始消息发送到数据库的指令。结合任何上述实施例,所述介质可以包括用于进一步使所述处理器监测在所述器具上执行的操作的指令。结合任何上述实施例,所述介质可以包括用于进一步使所述处理器将由所述操作产生的数据写入数据消息的指令。结合任何上述实施例,所述数据消息可以由与所述器具组相关联的成员密钥来签名。结合任何上述实施例,所述介质可以包括用于进一步使所述处理器将所述数据消息匿名地发送到所述数据库的指令。结合任何上述实施例,所述介质可以包括用于进一步使所述处理器从随机数生成所述事务标识符的指令。结合任何上述实施例,所述介质可以包括用于进一步使所述处理器接收用于提供向所述数据库记录数据的验证的命令、并且基于所述命令来创建所述开始消息并将所述开始消息发送到所述数据库的指令。结合任何上述实施例,所述介质可以包括用于进一步使所述处理器接收用于提供向所述数据库记录数据的验证的命令、并且基于所述命令来创建所述数据消息并将所述数据消息发送到所述数据库的指令。结合任何上述实施例,所述介质可以包括用于进一步使所述处理器基于所述事务标识符和所述感兴趣数据集来引起生成所述成员密钥的指令。结合任何上述实施例,所述介质可以包括用于进一步使所述处理器基于所述事务标识符和所述感兴趣数据集来引起生成所述成员密钥的指令。结合任何上述实施例,所述成员密钥可以被配置成对所述器具而言是唯一的。结合任何上述实施例,所述已签名的数据消息可以不标识所述器具。结合任何上述实施例,所述介质可以包括用于进一步使所述处理器基于所述事务标识符和所述感兴趣数据集来引起生成增强型隐私标识(EPID)密钥、并且利用包括所述EPID密钥和所述感兴趣数据集标识符的JOIN操作来引起生成所述成员密钥的指令。结合任何上述实施例,所述介质可以包括用于进一步使所述处理器验证与对服务提供商的记录要求的符合性的指令。
本公开的实施例可以包括一种记录器具的数据的方法。所述方法可以包括:将事务标识符写入开始消息,所述事务标识符标识所述器具。结合任何上述实施例,所述方法可以包括:将感兴趣数据集标识符写入所述开始消息,所述感兴趣数据集标识包括所述器具的器具组。结合任何上述实施例,所述方法可以包括:将所述开始消息发送到数据库。结合任何上述实施例,所述方法可以包括:监测在所述器具上执行的操作。结合任何上述实施例,所述方法可以包括:将由所述操作产生的数据写入数据消息,所述数据消息由与所述器具组相关联的成员密钥来签名。结合任何上述实施例,所述方法可以包括:将所述数据消息匿名地发送到所述数据库。结合任何上述实施例,所述方法可以包括:从随机数生成所述事务标识符。结合任何上述实施例,所述方法可以包括:接收用于提供向所述数据库记录数据的验证的命令。结合任何上述实施例,所述方法可以包括:基于所述命令来创建所述开始消息并将所述开始消息发送到所述数据库。结合任何上述实施例,所述方法可以包括:接收用于提供向所述数据库记录数据的验证的命令、并且基于所述命令来创建所述数据消息并将所述数据消息发送到所述数据库。结合任何上述实施例,所述方法可以包括:基于所述事务标识符和所述感兴趣数据集来引起生成所述成员密钥。结合任何上述实施例,所述方法可以包括:基于所述事务标识符和所述感兴趣数据集来引起生成所述成员密钥。结合任何上述实施例,所述成员密钥可以被配置成对所述器具而言是唯一的。结合任何上述实施例,所述已签名的数据消息可以不标识所述器具。结合任何上述实施例,所述方法可以包括:基于所述事务标识符和所述感兴趣数据集来引起生成EPID密钥。结合任何上述实施例,所述方法可以包括:利用包括所述EPID密钥和所述感兴趣数据集标识符的JOIN操作来引起生成所述成员密钥。结合任何上述实施例,所述方法可以进一步包括:验证与对服务提供商的记录要求的符合性。
本公开的实施例可以包括一种设备。所述设备可以包括用于将事务标识符写入开始消息的装置,所述事务标识符标识所述器具。结合任何上述实施例,所述设备可以包括用于将感兴趣数据集标识符写入所述开始消息的装置,所述感兴趣数据集标识包括所述器具的器具组。结合任何上述实施例,所述设备可以包括用于将所述开始消息发送到数据库的装置。结合任何上述实施例,所述设备可以包括用于监测在所述器具上执行的操作的装置。结合任何上述实施例,所述设备可以包括用于将由所述操作产生的数据写入数据消息的装置,所述数据消息由与所述器具组相关联的成员密钥来签名。结合任何上述实施例,所述设备可以包括用于将所述数据消息匿名地发送到所述数据库的装置。结合任何上述实施例,所述设备可以包括用于从随机数生成所述事务标识符的装置。结合任何上述实施例,所述设备可以包括用于接收用于提供向所述数据库记录数据的验证的命令的装置。结合任何上述实施例,所述设备可以包括用于基于所述命令来创建所述开始消息并将所述开始消息发送到所述数据库的装置。结合任何上述实施例,所述设备可以包括用于接收用于提供向所述数据库记录数据的验证的命令、并且基于所述命令来创建所述数据消息并将所述数据消息发送到所述数据库的装置。结合任何上述实施例,所述设备可以包括用于基于所述事务标识符和所述感兴趣数据集来引起生成所述成员密钥的装置。结合任何上述实施例,所述设备可以包括用于基于所述事务标识符和所述感兴趣数据集来引起生成所述成员密钥的装置。结合任何上述实施例,所述成员密钥可以被配置成对所述器具而言是唯一的。结合任何上述实施例,所述已签名的数据消息可以不标识所述器具。结合任何上述实施例,所述设备可以包括用于基于所述事务标识符和所述感兴趣数据集来引起生成EPID密钥的装置。结合任何上述实施例,所述设备可以包括用于利用包括所述EPID密钥和所述感兴趣数据集标识符的JOIN操作来引起生成所述成员密钥的装置。结合任何上述实施例,所述设备可以包括用于验证与对服务提供商的记录要求的符合性的装置。
尽管已经详细描述了本公开,但应当理解的是,在不脱离由所附权利要求限定的本公开的精神和范围的情况下,在此可以进行各种改变、替换和变更。

Claims (25)

1.一种器具,包括:
处理器,耦合到非瞬态计算机可读介质;
注册应用,包括所述介质中的指令,所述指令在由所述处理器读取和执行时将所述注册应用配置成用于:
将事务标识符写入开始消息,所述事务标识符标识所述器具;
将感兴趣数据集标识符写入所述开始消息,所述感兴趣数据集标识包括所述器具的器具组;
将所述开始消息发送到数据库;
监测应用,包括所述介质中的指令,所述指令在由所述处理器读取和执行时将所述监测应用配置成用于:
监测在所述器具上执行的操作;
将由所述操作产生的数据写入数据消息,所述数据消息由与所述器具组相关联的成员密钥来签名;以及
将所述数据消息匿名地发送到所述数据库。
2.如权利要求1所述的器具,其中,所述注册应用被进一步配置成用于从随机数生成所述事务标识符。
3.如权利要求1所述的器具,其中,所述注册应用被进一步配置成用于:
接收用于提供向所述数据库记录数据的验证的命令;并且
基于所述命令来创建所述开始消息并将所述开始消息发送到所述数据库。
4.如权利要求1所述的器具,其中:
所述注册应用被进一步配置成用于接收用于提供向所述数据库记录数据的验证的命令;并且
所述监控应用被进一步配置成用于基于所述命令来创建所述数据消息并将所述数据消息发送到所述数据库。
5.如权利要求1所述的器具,其中,所述注册应用被进一步配置成用于基于所述事务标识符和所述感兴趣数据集来引起生成所述成员密钥。
6.如权利要求1所述的器具,其中:
所述注册应用被进一步配置成用于基于所述事务标识符和所述感兴趣数据集来引起生成所述成员密钥;
所述成员密钥被配置成对所述器具而言是唯一的;并且
所述已签名的数据消息不标识所述器具。
7.如权利要求1所述的器具,其中,所述注册应用被进一步配置成用于:
基于所述事务标识符和所述感兴趣数据集来引起生成增强型隐私标识(EPID)密钥;并且
利用包括所述EPID密钥和所述感兴趣数据集标识符的JOIN操作来引起生成所述成员密钥。
8.如权利要求1所述的器具,其中,所述注册应用被进一步配置成用于验证与对服务提供商的记录要求的符合性。
9.至少一种非瞬态计算机可读介质,包括指令,所述指令在由所述处理器读取和执行时将所述处理器配置成用于:
将事务标识符写入开始消息,所述事务标识符标识所述器具;
将感兴趣数据集标识符写入所述开始消息,所述感兴趣数据集标识包括所述器具的器具组;
将所述开始消息发送到数据库;
监测在所述器具上执行的操作;
将由所述操作产生的数据写入数据消息,所述数据消息由与所述器具组相关联的成员密钥来签名;并且
将所述数据消息匿名地发送到所述数据库。
10.如权利要求9所述的介质,进一步包括用于使所述处理器执行以下操作的指令:从随机数生成所述事务标识符。
11.如权利要求9所述的介质,进一步包括用于使所述处理器执行以下操作的指令:
接收用于提供向所述数据库记录数据的验证的命令;以及
基于所述命令来创建所述开始消息并将所述开始消息发送到所述数据库。
12.如权利要求9所述的介质,进一步包括用于使所述处理器执行以下操作的指令:
接收用于提供向所述数据库记录数据的验证的命令;以及
基于所述命令来创建所述数据消息并将所述数据消息发送到所述数据库。
13.如权利要求9所述的介质,进一步包括用于使所述处理器执行以下操作的指令:基于所述事务标识符和所述感兴趣数据集来引起生成所述成员密钥。
14.如权利要求9所述的介质,进一步包括用于使所述处理器执行以下操作的指令:基于所述事务标识符和所述感兴趣数据集来引起生成所述成员密钥;其中,
所述成员密钥被配置成对所述器具而言是唯一的;并且
所述已签名的数据消息不标识所述器具。
15.如权利要求9所述的介质,进一步包括用于使所述处理器执行以下操作的指令:
基于所述事务标识符和所述感兴趣数据集来引起生成增强型隐私标识(EPID)密钥;以及
利用包括所述EPID密钥和所述感兴趣数据集标识符的JOIN操作来引起生成所述成员密钥。
16.如权利要求9所述的介质,进一步包括用于使所述处理器执行以下操作的指令:验证与对服务提供商的记录要求的符合性。
17.一种方法,包括:
将事务标识符写入开始消息,所述事务标识符标识器具;
将感兴趣数据集标识符写入所述开始消息,所述感兴趣数据集标识包括所述器具的器具组;
将所述开始消息发送到数据库;
监测在所述器具上执行的操作;
将由所述操作产生的数据写入数据消息,所述数据消息由与所述器具组相关联的成员密钥来签名;以及
将所述数据消息匿名地发送到所述数据库。
18.如权利要求17所述的方法,进一步包括:从随机数生成所述事务标识符。
19.如权利要求17所述的方法,进一步包括:
接收用于提供向所述数据库记录数据的验证的命令;以及
基于所述命令来创建所述开始消息并将所述开始消息发送到所述数据库。
20.如权利要求17所述的方法,进一步包括:
接收用于提供向所述数据库记录数据的验证的命令;以及
基于所述命令来创建所述数据消息并将所述数据消息发送到所述数据库。
21.如权利要求17所述的方法,进一步包括:基于所述事务标识符和所述感兴趣数据集来引起生成所述成员密钥。
22.如权利要求17所述的方法,进一步包括:基于所述事务标识符和所述感兴趣数据集来引起生成所述成员密钥;其中,
所述成员密钥被配置成对所述器具而言是唯一的;并且
所述已签名的数据消息不标识所述器具。
23.如权利要求17所述的方法,进一步包括:
基于所述事务标识符和所述感兴趣数据集来引起生成增强型隐私标识(EPID)密钥;以及
利用包括所述EPID密钥和所述感兴趣数据集标识符的JOIN操作来引起生成所述成员密钥。
24.如权利要求17所述的方法,进一步包括:验证与对服务提供商的记录要求的符合性。
25.一种设备,包括用于执行如权利要求17-24所述的方法中任一种方法的装置。
CN201680059321.6A 2015-08-17 2016-07-15 匿名装置操作 Pending CN108141453A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562205989P 2015-08-17 2015-08-17
US62/205,989 2015-08-17
US14/757,399 2015-12-23
US14/757,399 US10289610B2 (en) 2015-08-17 2015-12-23 Anonymous device operation
PCT/US2016/042552 WO2017030702A1 (en) 2015-08-17 2016-07-15 Anonymous device operation

Publications (1)

Publication Number Publication Date
CN108141453A true CN108141453A (zh) 2018-06-08

Family

ID=58051428

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680059321.6A Pending CN108141453A (zh) 2015-08-17 2016-07-15 匿名装置操作

Country Status (4)

Country Link
US (2) US10289610B2 (zh)
EP (1) EP3338429A4 (zh)
CN (1) CN108141453A (zh)
WO (1) WO2017030702A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105718794B (zh) * 2016-01-27 2018-06-05 华为技术有限公司 基于vtpm对虚拟机进行安全保护的方法及系统
US10790978B2 (en) 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
US10326749B2 (en) * 2016-10-11 2019-06-18 International Business Machines Corporation Validating internet of things device firmware
US10333713B2 (en) * 2016-10-11 2019-06-25 International Business Machines Corporation Validating internet of things device firmware using a peer-to-peer registry
US11148059B2 (en) * 2017-09-28 2021-10-19 Ags Llc Methods for generating and validating gaming machine subscription keys and securing subscription parameter data and jurisdiction files

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512800B2 (en) * 2004-02-03 2009-03-31 Hewlett-Packard Development Company, L.P. Key management technique for establishing a secure channel
US7844614B2 (en) 2007-04-30 2010-11-30 Intel Corporation Apparatus and method for enhanced revocation of direct proof and direct anonymous attestation
CN101873301B (zh) 2009-04-22 2015-10-21 索尼株式会社 匿名注册系统以及方法
US8799656B2 (en) * 2010-07-26 2014-08-05 Intel Corporation Methods for anonymous authentication and key agreement
US8595505B2 (en) 2011-09-28 2013-11-26 Intel Corporation Apparatus and method for direct anonymous attestation from bilinear maps
EP2807790B1 (en) * 2011-12-28 2019-04-17 Intel Corporation Privacy-enhanced car data distribution
US9710670B2 (en) 2012-12-20 2017-07-18 Intel Corporation Publication and removal of attributes in a multi-user computing system
US8799053B1 (en) * 2013-03-13 2014-08-05 Paul R. Goldberg Secure consumer data exchange method, apparatus, and system therfor
US9635021B2 (en) * 2014-12-18 2017-04-25 Intel Corporation Trusted ephemeral identifier to create a group for a service and/or to provide the service
US9578008B2 (en) * 2015-05-11 2017-02-21 Intel Corporation Technologies for secure bootstrapping of virtual network functions

Also Published As

Publication number Publication date
EP3338429A4 (en) 2019-02-20
US20170054562A1 (en) 2017-02-23
WO2017030702A1 (en) 2017-02-23
US10289610B2 (en) 2019-05-14
US20190228001A1 (en) 2019-07-25
US10997141B2 (en) 2021-05-04
EP3338429A1 (en) 2018-06-27

Similar Documents

Publication Publication Date Title
Wu et al. A comprehensive survey of blockchain: From theory to IoT applications and beyond
Lu et al. Zebralancer: Private and anonymous crowdsourcing system atop open blockchain
RU2747947C2 (ru) Системы и способы персональной идентификации и верификации
JP7075393B2 (ja) ブロックチェーンにより実現されるシステム及び方法
CN108141453A (zh) 匿名装置操作
Zhu et al. Hybrid blockchain design for privacy preserving crowdsourcing platform
JP2007534042A (ja) プライバシ強化技術を利用して通信を確立する方法及びシステム
EP1421464A1 (en) System and method for trust in computer environments
KR20050074430A (ko) 진정문서의 전달, 저장 및 회복에 대한 시스템 및 방법
Ahmed et al. Turning trust around: smart contract-assisted public key infrastructure
Perez et al. Improving end-to-end verifiable voting systems with blockchain technologies
Goharshady et al. Secure credit reporting on the blockchain
Dash et al. Artificial intelligence models for blockchain-based intelligent networks systems: Concepts, methodologies, tools, and applications
Mansoor et al. A Review of Blockchain Approaches for KYC
Milutinovic et al. uCentive: An efficient, anonymous and unlinkable incentives scheme
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
Boontaetae et al. RDI: Real digital identity based on decentralized PKI
CN113037827A (zh) 基于区块链的投票方法、自组织管理方法及计算机设备
Shakiba et al. ESIV: an end-to-end secure internet voting system
García-Martínez et al. Design and implementation of inblock—a distributed ip address registration system
Flegel Privacy-respecting intrusion detection
Dimitriou et al. Incentivizing participation in crowd-sensing applications through fair and private bitcoin rewards
JP6967211B1 (ja) 違法な取引を防止しつつ匿名ユーザの参加も許容する暗号資産の取引のための完全分散型ブロックチェーンシステム及びコンピュータープログラム
Gruschka et al. Analysis of the current state in website certificate validation
Arnold et al. Zero-knowledge proofs do not solve the privacy-trust problem of attribute-based credentials: What if alice is evil?

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180608