CN110300972B - 匿名证明 - Google Patents
匿名证明 Download PDFInfo
- Publication number
- CN110300972B CN110300972B CN201880012365.2A CN201880012365A CN110300972B CN 110300972 B CN110300972 B CN 110300972B CN 201880012365 A CN201880012365 A CN 201880012365A CN 110300972 B CN110300972 B CN 110300972B
- Authority
- CN
- China
- Prior art keywords
- target device
- intermediary
- credentials
- credential
- publisher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
提供了一种匿名证明加密协议,使目标设备4能够证明设备的预定属性,而无需向验证器8显露其标识。在从发布者6获得用于证明预定属性的凭证时,凭证由中间设备2验证,中间设备2是独立于目标设备4本身的消费电子设备。这允许验证凭证所需的相对处理器密集的计算在与已进行证明的设备4独立的设备2上执行,从而允许匿名证明协议用于低功耗目标设备,例如物联网中的传感器。
Description
技术领域
本技术涉及数据处理领域。更具体地,其涉及匿名证明加密协议。
背景技术
越来越多地,电子设备被用于访问可能涉及处理潜在敏感信息的服务,例如移动银行、医疗服务访问或就业详情处理。为了让用户和服务供应者都相信任何敏感数据正在被安全地处理,服务供应者可能需要用户的设备证明其满足某些属性,以便继续访问服务。例如,服务供应者可能要求用户的设备运行应用程序软件的最新版本,以确保不再存在任何以前修补的安全漏洞,或者可能要求用户的设备在特定工厂中或由某些受信任的制造商制造,或者其具有使服务供应者能够信任设备的特定硬件配置(例如,在平台级别存在受信任的执行环境或其他安全机制)。
因此,由于各种原因,给定的设备可能需要能够向外部验证器证明其具有一些预定的属性。可以建立加密协议来启用这种远程证明。例如,进行证明的目标设备可以使用其私钥对消息进行签名,并且签名的消息可以发送到验证器。验证器可以设有与该私钥对应的设备的公钥,然后可以使用该公钥验证消息签名,以检查该设备是否是已知具有进行证明的预定属性的受信任设备。然而,这种方法的一个问题是,目标设备必须向验证器提供其公钥,从而使验证器了解设备的标识。在用户匿名性可能很重要的一些情况下,这可能是不合乎需要的。例如,如果同一个设备正被用于与多个验证器(例如医疗保健供应者和用户的雇主)进行交互,则向两个验证器提供设备的公钥可以允许验证器确定它们正在与同一用户交互,这出于隐私原因可能是不合乎需要的。
为了解决这个问题,可以使用匿名证明加密协议,使目标设备能够证明其满足某些预定的属性的事实,而不会向验证器显露其标识。通常,这样的协议使用连接阶段,在该阶段中,目标设备从独立于验证器的发布者服务(issuer service)请求认证,并且当设备成功通过发布者进行认证时,发布者可以发布可存储在设备上的凭证。在验证阶段中,当目标设备希望访问与特定验证器关联的服务时,它们可以使用由发布者发布的凭证向验证器证明目标设备具有预定的属性,而无需向验证器显露目标设备的标识。验证器可以基于由发布者提供的信息来检查凭证是否有效。
发明内容
至少一些示例提供了一种用于根据匿名证明加密协议来获得用于证明目标设备的预定属性的凭证的方法,该方法包括:
请求由发布者根据由目标设备保持的秘密信息来对目标设备进行认证;
在中间设备处接收由发布者在认证成功时提供的凭证,其中中间设备是独立于目标设备的消费电子设备;以及
在中间设备处根据匿名证明加密协议来验证凭证。
至少一些示例提供了一种系统,该系统包括:
目标设备,该目标设备用于存储用于向发布者认证目标设备的秘密信息;以及
中间设备,该中间设备用于从发布者接收用于证明发布者已将目标设备认证为具有预定属性的凭证,并且用于根据匿名证明加密协议来验证该凭证;
其中,中间设备是独立于目标设备的消费电子设备。
至少一些示例提供了一种中间设备,该中间设备包括:
通信电路,该通信电路用于从发布者接收用于证明发布者已根据匿名证明加密协议将目标设备认证为具有预定属性的凭证,其中目标设备是独立于中间设备的消费电子设备;
处理电路,该处理电路用于根据匿名证明加密协议来验证从发布者接收的凭证;以及
存储电路,该存储电路用于在凭证被验证时存储凭证。
至少一些示例提供了一种方法,该方法包括:
在中间设备处从发布者处接收用于证明发布者已根据匿名证明加密协议将目标设备认证为具有预定属性的凭证,其中目标设备是独立于中间设备的消费电子设备;
在中间设备处根据匿名证明加密协议来验证从发布者接收的凭证;以及
在凭证被验证时将凭证存储在中间设备处。
至少一些示例提供了一种目标设备,该目标设备包括:
通信电路,该通信电路用于请求中间设备向目标设备发送用于证明发布者已根据匿名证明加密协议将目标设备认证为具有预定属性的凭证信息,其中中间设备是独立于目标设备的消费电子设备;以及
处理电路,该处理电路被配置为根据从中间设备发送的凭证信息来生成证明消息,该证明消息用于发送到验证器以向验证器证明所述目标设备具有所述预定属性。
至少一些示例提供了一种方法,该方法包括:
请求中间设备向目标设备发送用于证明发布者已根据匿名证明加密协议使用由目标设备保持的秘密信息将目标设备认证为具有预定属性的凭证信息,其中中间设备是独立于目标设备的消费电子设备;以及
根据从中间设备发送的凭证信息来生成证明消息,该证明消息用于发送到验证器以向验证器证明所述目标设备具有所述预定属性。
附图说明
本技术的另外的方面、特征和优点将通过对示例的以下描述而显而易见,这些示例将结合附图来阅读,在附图中:
图1示意性地示出了包括中间设备和多个目标设备的系统,所述多个目标设备可以将匿名证明凭证的处理委托给中间设备;
图2示意性地示出了中间设备或目标设备的组件的示例;
图3显示了由中间设备维持的凭证的数据库的示例;
图4是显示从发布者获得用于证明目标设备的特定属性的凭证的方法的信号图;以及
图5显示了使用用于向验证器证明目标设备满足给定属性的凭证的方法。
具体实施方式
因为由发布者发布的凭证依赖于由验证器确立目标设备具有所需的属性,所以匿名证明加密协议通常包括验证凭证的步骤,例如用于确保凭证由受信任的发布者发布。凭证验证处理可能具有相对昂贵的计算成本。然而,随着物联网的出现,可能需要远程证明的设备可以是功率极低的设备,其处理这样的凭证验证的处理成本可能非常昂贵。这通常将匿名证明加密协议的使用限制在相对较大的设备上。
发明人认识到,在实践中,匿名证明加密协议中依赖于由目标设备本身保持的秘密信息的部分在处理资源方面相对便宜,而涉及处理器密集工作的用于验证从发布者接收的凭证的部分通常不需要知道由目标设备保持的秘密信息。因此,可以将协议的不同部分分开,以便将计算上昂贵的部分委托给中间设备(该中间设备是独立于目标设备本身的消费电子设备),而不会通过泄露目标设备外部的秘密信息而损害安全性。因此,一旦基于由目标设备保持的秘密信息对目标设备进行认证成功,在发布者发布用于证明目标设备的预定属性的凭证时,就可以将该凭证发送到中间设备,该中间设备可以根据匿名证明加密协议来验证凭证。因此,减少了对目标设备本身的计算负担,并且使得较小的设备(例如物联网传感器或执行器)可以使用匿名证明加密协议。
在一些示例中,一旦验证了凭证,就可以将其发送到目标设备,目标设备本身可以存储凭证。但是,为了进一步降低目标设备的开销,中间设备可以在验证后存储凭证,以降低在目标设备上为凭证维护足够数据存储的成本。
中间设备可以在多个不同的目标设备之间共享,因此可以维护凭证数据库,以证明不同目标设备的属性。例如,同一家庭或办公室内或由同一用户持有的多个设备可以由同一中间设备共同管理其凭证。通过将凭证验证和管理操作合并到中间设备上,每个单独的目标设备不需要复制此功能,从而允许更低的电源、更高效的区域和目标设备。以类似的方式,单个中间设备还可以管理由多个不同的发布者颁发的凭证。
在随后的验证阶段期间,可以由目标设备使用凭证或从凭证导出的信息以生成证明消息,该证明消息被发送到验证器以向验证器证明目标设备具有预定属性。如果凭证由中间设备存储,则在请求验证时,目标设备可以请求凭证或从凭证导出的信息被从中间设备发送到目标设备,以便生成证明消息。
中间设备可以是独立于目标设备的任何消费电子设备。中间设备通常可以具有比目标设备更多的处理资源,尽管这不是必需的,并且没有任何东西防止中间设备使用与正在使用的目标设备相同或更少的处理资源。即使中间设备不具有比目标设备更多的可用处理资源,将来自多个不同目标设备的凭证管理合并到单个中间设备上仍然很有用。然而,在目标设备没有足够的处理资源来用于处理凭证验证,并且可以将其委托给具有更多处理资源的中间设备的情况下,本技术尤其有用。
目标设备和中间设备可以是消费者看到的任何独立的消费电子设备。例如,消费电子设备可以包括移动电话或平板计算机、电视、媒体播放器(例如DVD播放器)、音乐播放器(例如立体声系统或便携式音乐播放器)、膝上型计算机或个人计算机、集成在家用电器(例如冰箱、洗衣机或洗碗机)内的处理设备、或物联网内的小规模设备(例如温度传感器)、用于感测与用户相关联的各种医疗参数的传感器、用于触发一些动作(例如打开门或窗、打开灯或控制加热或空调系统)的执行器。一般而言,目标设备可以具有独立于中间设备的外壳。因此,从用户的角度来看,目标设备和中间设备是两个独立的电子设备,而并非其中一个是连接到另一设备的内部总线的子组件。
该技术可用于任何匿名证明加密协议,所述任何匿名证明加密协议可以指的是目标设备能够向验证器证明一些预定属性而不向验证器显露其标识的任何加密协议。注意,匿名证明加密协议并不意味着目标设备必须对所有各方保持匿名,特别是对发布者的认证可能要求发布者知道目标设备的标识。因此,匿名是从验证者的角度来看的。此外,在一些匿名证明加密协议中,允许不同级别的匿名,从而在验证器可能不知道单个目标设备的标识时,验证器仍可能知道目标设备是一些目标设备组的成员的事实,以便验证器可以部分地标识目标设备,即使验证器不确切地知道它正在与哪个特定单个设备通信。
此外,匿名证明不排除验证器确定何时与已与之通信的同一设备通信的能力,因此匿名证明可以允许与目标设备相关联的用户标识符被提供到验证器,然而验证器不能将该标识符归于任何特定的目标设备,以便标识目标设备的真实标识。例如,用户标识符可以是设备首次访问服务时由验证器分配给设备的标识符,但不能识别目标设备是否具有要验证的属性,并且不能与和其他验证器交换的标识符相关。也就是说,当与两个不同的验证器服务进行通信时,相同目标设备可以向相应的服务供应者提供两个不同的用户标识符,以出于使用该服务的目的充分地识别用户,而不会显露如与目标设备相关联的加密密钥所表示的设备的真实标识。
虽然本技术可用于任何匿名证明加密协议,但对于验证凭证包括至少一个椭圆曲线配对计算或比较的协议尤其有用。在实践中,一些协议可能需要若干这样的椭圆曲线配对计算或比较。基于椭圆曲线加密方法的协议往往比替代技术(例如RSA)为给定数量的密钥位提供更高级别的安全性,但是这些配对在计算上很昂贵,并且在功率相对较低的设备中使用时,这往往是禁止的。协议可以包括完整的椭圆曲线配对计算,或者在一些情况下,可以执行比较,该比较实际上不计算配对值,而是比较两个配对是否相等。利用上述技术,可以将椭圆曲线配对计算或比较转移到中间设备,使得处理资源不足的用于执行这种计算的目标设备仍然可以使用匿名证明加密协议。
可以使用一系列匿名证明加密协议。在一些示例中,匿名证明协议是直接匿名证明(DAA)协议。
中间设备可以包括通信电路,该通信电路用于从发布者接收用于证明发布者已根据匿名证明加密协议将目标设备认证为具有预定属性的凭证。目标设备是独立于中间设备的消费电子设备。中间设备可以具有用于验证根据匿名证明加密协议从发布者接收的凭证的处理电路,以及用于在验证凭证时存储凭证的存储电路。根据目标设备的请求,通信电路可以将凭证本身或凭证的衍生物发送给目标设备,然后目标设备可以使用凭证生成其证明消息。中间设备的存储电路可以存储多个不同目标设备的凭证。
类似地,适用于实现上述技术的目标设备可以具有通信电路,该通信电路用于请求中间设备发送凭证或凭证的衍生物,以证明发布者已根据匿名证明加密协议认证目标设备具有给定属性,其中中间设备是独立于目标设备的消费电子设备。目标设备可以具有处理电路,该处理电路根据从中间设备发送的凭证信息生成证明消息,以用于发送到验证器,以向验证器证明目标设备具有预定属性。注意,证明消息还可能包含其他信息,例如目标设备的识别密钥(其可以是特定服务的密钥,而不是识别设备真实标识的密钥)或与正在被访问的特定服务相关联的特定应用的信息,例如银行信息、医疗保健相关信息等。除了通信电路和处理电路外,目标设备还可以具有存储电路来存储秘密信息,该秘密信息可以由处理电路使用来生成认证消息,以用于由发布者请求对目标设备的认证。
在生成证明消息时由发布者使用以确定目标设备是否满足所需属性的该秘密信息不需要向验证器显露,因为从发布者接收的凭证足以使验证器确定该属性被满足。
该技术也可以使用计算机程序来实现,该计算机程序可以控制数据处理装置以执行本申请中讨论的任何方法。计算机程序可以存储在存储介质中。存储介质可以是非暂时性存储介质。可以分别为目标设备和中间设备编写单独的程序,以控制在每个设备处执行的对应方法。
图1显示了包括中间设备2和多个目标设备4的示例系统,其中匿名证明凭证由中间设备2管理。例如,中间设备2可以是智能手机、平板计算机或个人计算机,而目标设备4可以是各种更小的低功率设备,例如根据物联网与家庭周围的各种对象或设备相关联的传感器或执行器。要意识到的是,这只是一个可能场景的示例,其中可以所述技术,并且一般来说,任何目标设备4都可以将用于匿名证明的凭证管理委托给单独的中间设备2,该中间设备2是独立于目标设备的消费电子设备。
如图1所示,目标设备4和中间设备2可以与许多服务供应者交互,这些服务供应者可以在云服务器上实现。例如,可能有许多匿名证明凭证发布者6,给定目标设备可以从发布者6请求凭证,以证明目标设备4具有给定属性的事实,例如运行特定版本的软件、具有满足某些要求的特定硬件基础结构、或例如在某个工厂中或通过特定的制造工艺制造的。例如,目标设备4可以存储在制造期间注入或连同软件一起安装在设备上以证明设备的那些特定属性的密钥,然后可以使用该密钥对消息进行签名,这些消息可由发布者6验证,以确立设备是否满足所需属性。在设备成功进行认证时,发布者6发布凭证。中间设备2还可以与发布者服务6通信,以便代表目标设备4接收凭证并处理这些凭证。目标设备4和/或中间设备2还可以与各种验证器服务8通信,例如,所述各种验证器服务8可以由应用服务供应者操作以处理诸如移动银行、医疗保健提供或就业相关信息之类的应用或者目标设备4可能需要的任何其他远程服务,以便将数据上传到服务或从服务访问数据。虽然图1显示了在所有目标设备4之间共享的单个中间设备2,但在一些情况下要意识到的是,可能存在多个中间设备2,每个中间设备处理目标设备4的子集。
图2显示了中间设备2或目标设备4的硬件配置的示例。例如,中间设备2可以具有用于执行数据处理的处理器10、用于存储待处理的数据的数据存储装置(例如存储器)12和由处理器10执行的软件、显示器14、用于从用户接收输入的用户接口模块16以及用于与诸如目标设备4之类的外部设备或诸如与发布者6或验证器8相关联的服务器之类的网络连接设备进行通信的通信接口18。可选地,如图2所示,中间设备2还可以具有经由内部总线连接到处理器10的安全处理模块22,以用于处理某些安全处理操作。例如,安全处理模块可以是可信平台模块(TPM),其将某些安全功能与由处理器10执行的通用功能隔离。目标设备4可以具有与中间设备2类似的配置。在目标设备4中,处理器10具有的处理资源可能比中间设备2中的处理器少,例如,目标设备4可以具有能够以低于中间设备2的最大吞吐量处理指令的处理器。一些目标设备4可能没有图2所示的所有组件。例如,一些目标设备4可能只是用于收集数据并将其发送到外部设备的传感器,因此可能不需要显示器14或用户输入接口16。要意识到的是,图2只是可能的硬件配置的一个示例,并且还可以在设备内提供许多其他组件。
如图3所示,中间设备可以为由中间设备管理的不同目标设备4维持从各种发布者6接收匿名证明凭证数据库30。例如,数据库可以包括多个凭证条目32,每个凭证条目提供从发布者接收的特定凭证34,该特定凭证34可以与标识提供凭证的发布者的发布者标识符36和标识凭证被发布以证明该设备的属性的特定设备的目标设备标识符38一起存储。要意识到的是,还可以针对每个凭证由中间设备2将其他信息存储在数据库30内。凭证可以取决于于目标设备4所保持的一些秘密信息(例如目标设备所保持的随机种子的多样化版本),以便不同的目标设备接收不同的凭证。
匿名证明加密协议包括连接阶段和验证阶段,该连接阶段发生于当发布者对目标设备进行认证以检查其是否满足所需属性并在设备经过认证时发布凭证的时候;并且该验证阶段发生于当目标设备使用凭证以向验证器证明其满足所需属性的时候。
图4显示了在连接阶段中进行处理的方法的示例。图4显示了由目标设备4、中间设备2和发布者6交换的信号。在步骤S1,目标设备4和发布者6对发布者6执行认证过程,以对目标设备4的标识进行认证,从而验证其是否满足要发布凭证的属性。该认证步骤S1可以根据任何已知的加密协议执行。例如,认证可以使用公钥-私钥基础设施,其中目标设备4具有私钥Kpr和对应的公钥Kpu,并且可以使用其私钥Kpr对发送给发布者6的消息进行签名。发布者可以获取目标设备的公钥Kpu(例如,密钥可以从负责管理证书和用于确立设备标识的其他加密信息的密钥证明机构获得)。发布者6使用所获得的公钥Kpu验证签名,以检查目标设备是否是具有与公钥Kpu相关联的正确标识的设备。因此,在该协议的这一部分中,目标设备4的实际标识是发布者6已知的。如果目标设备4在步骤S1未正确认证,则过程中止。
在对目标设备进行认证以确定其确实具有要验证的预定属性之后,发布者6在步骤S2向目标设备提供发布者标识符(ID)。在步骤S3,目标设备4访问秘密信息(例如,用作种子的随机数Kseed),并且基于发布者ID对秘密进行多样化,以生成用于匿名证明协议的公共匿名证明密钥Kdaa。发布者ID还可以提供给中间设备2并转发给目标设备4,或者由中间设备2生成,而不是从发布者6接收。在一些情况下,在步骤S2,除了发布者ID之外,还可能存在由发布者2或中间设备6或这两者生成的其他数据,这些数据被提供给目标设备4,以使设备绑定的秘密Kseed多样化,以形成Kdaa。匿名证明密钥Kdaa在步骤S4被发送到发布者6。匿名证明密钥Kdaa与用于标识设备本身的设备的公钥Kpu不同。匿名证明密钥Kdaa可以专用于发布者6,也可以专用于特殊服务(例如,发布者6可以在步骤S2提供服务ID和发布者ID),并使发布者6能够在步骤S5为特定设备生成定制凭证,该凭证不会泄露如由设备的公钥Kpu所表示的设备的实际标识信息。然而,通过使用随机种子生成密钥,可以确保不同的设备接收不同的凭证,使得一个设备不能简单地复制另一设备所使用的凭证以规避协议。与设备公钥Kpu不同,对于匿名证明密钥Kdaa,基于密钥Kdaa验证设备标识的证书可能不是公开可用的。
在步骤S6,发布者6将凭证连同与目标设备4相关联的设备ID以及与发布者6相关联的发布者ID一起发送到中间设备2。替代地,可以由中间设备生成设备ID和发布者ID。设备ID可以是匿名证明公钥Kdaa,或者可以是设备4提供给发布者6的单独ID。在步骤S7,中间设备2针对发布者的公钥来验证由发布者6提供的凭证。验证可以包括椭圆曲线配对计算。在已验证凭证从而可以确认提供凭证的一方是有效的发布者6时,在图4的步骤S8将凭证存储在数据库30中。凭证与设备ID和发布者ID一起存储。
虽然图4显示了具有认证步骤S1的示例,该认证步骤S1独立于将认证证明消息发送给发布者6的步骤S4,但可以将这些步骤组合在一起,使得例如由发布者6对目标设备4的认证可以替代地由目标设备4实现,该目标设备4基于其私钥Kpr(可以由发布者6验证)对在步骤S4发送的消息进行签名。因此,没有必要提供与将Kdaa提供给发布者6的过程独立的认证过程。然而,一些实施例可能优先于使标识独立,以便在认证已经成功之前,不会将发布者ID S2发送到目标设备4。
图4显示了一个示例,其中目标设备4在步骤S1、S2、S4直接与发布者6通信。然而,目标设备4和发布者6之间的通信也可能通过中间设备2传递,以便目标设备4仅与中间设备2本地通信,并且发布者6直接与中间设备2通信。因此,中间设备2可以充当目标设备4和外部发布者服务器6之间的中介,在它们之间中继消息,或者可以只帮助提供可信计算卸载功能目标设备4。
图5显示了用于执行匿名证明加密协议的验证阶段的方法。图5显示了由目标设备4、中间设备2和验证器服务器8交换的消息。在步骤S11,目标设备4从中间设备2请求凭证信息。例如,目标设备4可以提供其设备ID和相关凭证的发布者ID,然后在步骤S12,中间设备2可以在数据库中查找该设备和发布者的凭证信息。然后,从数据库读取的凭证可以在步骤S13返回到目标设备,或者替代地可以处理从数据库读取的凭证,并且可以发送从该凭证导出的一些信息。因此,从中间设备发送到目标设备4的凭证信息可以是原始凭证,或是该凭证的一些衍生物。
步骤S14,目标设备4基于至少凭证信息和设备绑定的秘密Kseed并且可选地基于除凭证和秘密之外的其他信息,生成证明消息。例如,消息还可以包括可选的基本名参数,该基本名参数可以控制设备可以被标识为给定设备组成员的程度。例如,不同的基本名参数可以控制某些设备组之间的不同链接级别。该消息还可以包括与设备正在使用的特定应用相关的其他信息,例如,设备使用该特定应用访问银行服务,然后银行帐户详细信息或其他信息可以被包括在该消息中。替代地,在完成证明后,这样的特定应用的信息可在单独的消息中被发送。在步骤S15,目标设备4将证明消息发送到验证器8(直接地或通过中间设备2)。在步骤S16,验证器8使用由发布者6提供的公钥验证证明消息。再次,使用发布者公钥对证明消息上的签名进行验证可能会使用椭圆曲线配对计算,这可能是相对处理器密集的。对于验证器8,这通常在服务器上实现,因此处理负载可能不是一个重要问题。
因此,利用图4和图5所示的协议,可以将保密协议分为计算代价较高的部分S7以及计算简单的部分S3,计算代价较高的部分S7用于验证不需要访问目标设备所保持的秘密数据Kseed或Kpr的凭证,并且计算简单的部分S3用于处理在通过相对简单的协议进行通信的两台独立消费电子设备4、2之间的敏感秘密数据。其还为物联网设备提供集中匿名服务,这些物联网设备属于相互不信任的单个实体,并且需要向不同的服务器提供直接匿名证明。
可用于当前技术的DAA协议的一个示例是Bernhard、David等人的“Anonymousattestation with user-controlled linkability”国际信息安全杂志12.3(2013):219-249中所述的协议。因此,本协议中需要处理设备所保持的秘密的部分可以在目标设备4本身上实现,而协议中使用椭圆曲线配对计算验证从发布者6接收到的凭证的部分可以在中间设备2上执行。要意识到的是,这只是一个可以如上文所讨论的那样进行调整的协议的一个示例,并且也可以使用其他DAA协议。总之,这种技术使得匿名证明协议能够用于功率较低的设备,而不是实际应用中,因为在这种设备中有对处理资源可用的限制。
在本申请中,词“被配置为……”用于表示装置的元件具有能够执行所定义的操作的配置。在该上下文中,“配置”是指硬件或软件互连的布置或方式。例如,装置可以具有提供所定义的操作的专用硬件,或者可以对处理器或其他处理设备进行编程以执行该功能。“被配置为”并不意味着需要以任何方式更改装置元件来提供所定义的操作。
尽管已参照附图在本文中详细描述了本发明的说明性实施例,但应理解,本发明不限于那些精确的实施例,并且本领域技术人员可以在不偏离本发明由所附权利要求限定的精神和范围情况下在其中实行各种更改和修改。
Claims (9)
1.一种根据匿名证明加密协议来获得用于证明目标设备的预定属性的凭证的方法,所述方法包括:
由所述目标设备请求由发布者根据由所述目标设备保持的秘密信息来对所述目标设备进行认证;
在中间设备处从所述发布者接收由所述发布者在所述认证成功时提供的所述凭证,其中,所述中间设备是独立于所述目标设备的消费电子设备;以及
在所述中间设备处根据所述匿名证明加密协议来验证由所述发布者提供给所述中间设备的所述凭证,
其中,响应于所述中间设备对所述凭证的正面验证,所述凭证或从所述凭证导出的信息被所述目标设备用来生成证明消息,所述证明消息被发送到验证器以向所述验证器证明所述目标设备具有所述预定属性。
2.根据权利要求1所述的方法,包括:在所述凭证被验证时将所述凭证存储在所述中间设备处。
3.根据权利要求2所述的方法,其中,所述中间设备存储用于证明多个不同目标设备的属性的凭证。
4.根据权利要求2和3中任一项所述的方法,其中,所述中间设备存储由多个不同发布者发布的凭证。
5.根据权利要求1至3中任一项所述的方法,其中,所述中间设备具有与所述目标设备相比更多的处理资源。
6.根据权利要求1至3中任一项所述的方法,其中,在所述中间设备处验证所述凭证包括至少一种椭圆曲线配对计算或比较。
7.根据权利要求1至3中任一项所述的方法,其中,所述匿名证明加密协议包括直接匿名证明协议。
8.一种根据匿名证明加密协议来获得用于证明目标设备的预定属性的凭证的系统,所述系统包括:
目标设备,所述目标设备用于存储用于向发布者认证所述目标设备的秘密信息,并且用于请求所述发布者根据所述秘密信息来对所述目标设备进行认证;
中间设备,所述中间设备用于从所述发布者接收用于证明所述发布者已将所述目标设备认证为具有预定属性的凭证,并且用于根据匿名证明加密协议来验证从所述发布者接收到的所述凭证;
其中,所述中间设备是独立于所述目标设备的消费电子设备;以及
验证器,所述验证器用于响应于所述中间设备对所述中间设备从所述发布者接收到的所述凭证的正面验证,从所述目标设备接收向所述验证器证明所述目标设备具有所述预定属性的证明消息,所述证明消息是使用所述凭证或从所述凭证导出的信息来生成的。
9.一种非暂态计算机可读存储介质,存储有计算机程序,所述计算机程序用于控制数据处理设备执行根据权利要求1至7中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1702722.8 | 2017-02-20 | ||
GB1702722.8A GB2562454B (en) | 2017-02-20 | 2017-02-20 | Anonymous attestation |
PCT/GB2018/050084 WO2018150154A1 (en) | 2017-02-20 | 2018-01-12 | Anonymous attestation |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110300972A CN110300972A (zh) | 2019-10-01 |
CN110300972B true CN110300972B (zh) | 2023-04-18 |
Family
ID=58486973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880012365.2A Active CN110300972B (zh) | 2017-02-20 | 2018-01-12 | 匿名证明 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11349827B2 (zh) |
EP (1) | EP3583534B1 (zh) |
CN (1) | CN110300972B (zh) |
GB (1) | GB2562454B (zh) |
WO (1) | WO2018150154A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10523646B2 (en) | 2015-08-24 | 2019-12-31 | Virtru Corporation | Methods and systems for distributing encrypted cryptographic data |
GB2578628B (en) * | 2018-11-01 | 2021-09-15 | Trustonic Ltd | Device attestation techniques |
US10904754B2 (en) * | 2018-11-28 | 2021-01-26 | International Business Machines Corporation | Cellular network authentication utilizing unlinkable anonymous credentials |
US11531777B2 (en) * | 2019-01-30 | 2022-12-20 | Virtru Corporation | Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process |
US10735205B1 (en) | 2019-03-08 | 2020-08-04 | Ares Technologies, Inc. | Methods and systems for implementing an anonymized attestation chain |
US10742421B1 (en) | 2019-03-08 | 2020-08-11 | Ares Technologies, Inc. | Methods and systems for anonymous hardware attestation |
US11374771B2 (en) | 2019-03-08 | 2022-06-28 | Ares Technologies, Inc. | Methods and systems for implementing mixed protocol certificates |
IL275954A (en) * | 2020-07-09 | 2022-02-01 | Google Llc | Anonymous event confirmation with group signatures |
CN111984959B (zh) * | 2020-08-31 | 2022-05-03 | 北京数字认证股份有限公司 | 一种匿名信息发布及验证方法、装置 |
WO2022115200A2 (en) | 2020-10-28 | 2022-06-02 | Ares Technologies, Inc. | Systems and methods for a cryptographic agile bootloader for upgradable secure environment |
US11937090B1 (en) | 2023-08-09 | 2024-03-19 | Morgan Stanley Services Group Inc. | Provenance based risk scoring for mobile devices |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1703005A (zh) * | 2005-03-29 | 2005-11-30 | 联想(北京)有限公司 | 一种实现网络接入认证的方法 |
CN101951321A (zh) * | 2008-10-23 | 2011-01-19 | 普天信息技术研究院有限公司 | 一种实现身份认证的装置、系统及方法 |
CN102055816A (zh) * | 2010-12-28 | 2011-05-11 | 华为技术有限公司 | 一种通信方法、业务服务器、中间设备、终端及通信系统 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7127615B2 (en) * | 2000-09-20 | 2006-10-24 | Blue Spike, Inc. | Security based on subliminal and supraliminal channels for data objects |
WO2005038634A2 (en) * | 2003-10-17 | 2005-04-28 | International Business Machines Corporation | Maintaining privacy for transactions performable by a user device having a security module |
KR100915768B1 (ko) * | 2003-10-17 | 2009-09-04 | 인터내셔널 비지네스 머신즈 코포레이션 | 컴퓨터 프로그램 소자, 컴퓨터 프로그램 매체, 사용자입증-서명 값 생성용 입증 값 발행 방법 및 시스템 |
US7574600B2 (en) * | 2004-03-24 | 2009-08-11 | Intel Corporation | System and method for combining user and platform authentication in negotiated channel security protocols |
US7490070B2 (en) * | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
GB0801662D0 (en) * | 2008-01-30 | 2008-03-05 | Hewlett Packard Development Co | Direct anonymous attestation using bilinear maps |
US9218469B2 (en) * | 2008-04-25 | 2015-12-22 | Hewlett Packard Enterprise Development Lp | System and method for installing authentication credentials on a network device |
US8145897B2 (en) * | 2008-09-29 | 2012-03-27 | Intel Corporation | Direct anonymous attestation scheme with outsourcing capability |
GB2490483B (en) * | 2011-04-26 | 2019-05-29 | Hewlett Packard Entpr Dev Lp | Digital signature method and system |
BR112014002175A8 (pt) * | 2011-07-29 | 2018-04-03 | Hewlett Packard Development Co | Mídia legível por computador não transitória, sistema de computação e método implantado por computador |
EP2798778A4 (en) * | 2011-12-27 | 2015-08-19 | Intel Corp | METHOD AND SYSTEM FOR SECURE CALCULATION OF A BASE POINT IN A DIRECT ANONYMOUS CERTIFICATE |
US9008316B2 (en) * | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
US20140006776A1 (en) * | 2012-06-29 | 2014-01-02 | Mark Scott-Nash | Certification of a virtual trusted platform module |
US9497029B2 (en) * | 2012-09-28 | 2016-11-15 | Intel Corporation | Hardening of direct anonymous attestation from side-channel attack |
DE102013203101A1 (de) * | 2013-02-26 | 2014-08-28 | Siemens Aktiengesellschaft | Erweitern der Attribute einer Credentialanforderung |
US9608993B1 (en) * | 2016-02-01 | 2017-03-28 | International Business Machines Corporation | Credential abuse prevention and efficient revocation with oblivious third party |
US10250392B2 (en) * | 2016-07-01 | 2019-04-02 | Intel Corporation | Arbitrary base value for EPID calculation |
-
2017
- 2017-02-20 GB GB1702722.8A patent/GB2562454B/en active Active
-
2018
- 2018-01-12 CN CN201880012365.2A patent/CN110300972B/zh active Active
- 2018-01-12 US US16/486,898 patent/US11349827B2/en active Active
- 2018-01-12 EP EP18700817.2A patent/EP3583534B1/en active Active
- 2018-01-12 WO PCT/GB2018/050084 patent/WO2018150154A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1703005A (zh) * | 2005-03-29 | 2005-11-30 | 联想(北京)有限公司 | 一种实现网络接入认证的方法 |
CN101951321A (zh) * | 2008-10-23 | 2011-01-19 | 普天信息技术研究院有限公司 | 一种实现身份认证的装置、系统及方法 |
CN102055816A (zh) * | 2010-12-28 | 2011-05-11 | 华为技术有限公司 | 一种通信方法、业务服务器、中间设备、终端及通信系统 |
Also Published As
Publication number | Publication date |
---|---|
GB2562454B (en) | 2019-05-29 |
EP3583534B1 (en) | 2022-04-20 |
GB2562454A (en) | 2018-11-21 |
WO2018150154A1 (en) | 2018-08-23 |
GB201702722D0 (en) | 2017-04-05 |
US20200287890A1 (en) | 2020-09-10 |
EP3583534A1 (en) | 2019-12-25 |
CN110300972A (zh) | 2019-10-01 |
US11349827B2 (en) | 2022-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110300972B (zh) | 匿名证明 | |
JP7457173B2 (ja) | モノのインターネット(iot)デバイスの管理 | |
US11128612B1 (en) | Zero-touch provisioning of IoT devices with multi factor authentication | |
CA3015695C (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
US9621355B1 (en) | Securely authorizing client applications on devices to hosted services | |
US8683196B2 (en) | Token renewal | |
CN109639427B (zh) | 一种数据发送的方法及设备 | |
JP7090161B2 (ja) | セキュアな取引のための装置の自己認証 | |
KR20140127303A (ko) | 다중 팩터 인증 기관 | |
US11917081B2 (en) | Issuing device and method for issuing and requesting device and method for requesting a digital certificate | |
Tiwari et al. | Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos | |
JP2024513521A (ja) | 組み込みデバイスの安全な信頼の起点登録及び識別管理 | |
Lee et al. | Home network device authentication: Device authentication framework and device certificate profile | |
EP3766221B1 (en) | Relying party certificate validation when client uses relying party's ip address | |
Tamrakar et al. | On rehoming the electronic id to TEEs | |
WO2022171263A1 (en) | Key attestation methods, computing devices having key attestation abilities, and their provisioning | |
JP2024513526A (ja) | ルートオブトラスト登録及びデバイス拘束された公開鍵登録 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |