CN1956459A - 虚拟用户标识符系统和方法 - Google Patents

虚拟用户标识符系统和方法 Download PDF

Info

Publication number
CN1956459A
CN1956459A CNA200510114795XA CN200510114795A CN1956459A CN 1956459 A CN1956459 A CN 1956459A CN A200510114795X A CNA200510114795X A CN A200510114795XA CN 200510114795 A CN200510114795 A CN 200510114795A CN 1956459 A CN1956459 A CN 1956459A
Authority
CN
China
Prior art keywords
identifier
user
user identifier
data
enum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA200510114795XA
Other languages
English (en)
Inventor
曾珂
刘慧峰
刘晓炜
藤田友之
汪晓涵
薛敏宇
王亚波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC China Co Ltd
Original Assignee
NEC China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC China Co Ltd filed Critical NEC China Co Ltd
Priority to CNA200510114795XA priority Critical patent/CN1956459A/zh
Priority to JP2006289020A priority patent/JP2007143133A/ja
Priority to US11/553,205 priority patent/US20070130465A1/en
Publication of CN1956459A publication Critical patent/CN1956459A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Abstract

提供了一种虚拟用户标识符系统和方法。用户自己生成虚拟用户标识符和用户标识符映射数据,标识符服务提供者通过用户标识符映射数据可以计算出虚拟用户标识符的拥有者的真实标识符。用户标识符映射数据可以是其中虚拟用户标识符被关联到用户真实标识符的数据,并且可被注册到标识符服务提供者。从对端收到含有虚拟用户标识符作为目标的通信请求后,标识符服务提供者从用户标识符映射数据确定用户真实标识符。用户标识符映射数据还可以是用户的秘密数据。标识符服务提供者从接收自对端的秘密数据中解密出虚拟用户标识符的拥有者的真实标识符。虚拟用户标识符可以配备证书,或与口令字相关联。利用本发明,虚拟用户标识符的使用更加灵活和方便。

Description

虚拟用户标识符系统和方法
技术领域
本发明涉及通信网络,更具体地,涉及能够保护其用户隐私的通信系统。
背景技术
现今的通信网络中的一个普遍事实是网络的每个用户都必须被唯一地标识。
例如,在固定电信网络中,用户通过电话号码被唯一地标识。在GSM和CDMA网络中,用户通过IMSI(国际移动用户标识符)以及ISDN(国际用户数字号码)被唯一地标识。一个IMSI唯一地对应于一个ISDN。在因特网电子邮件系统中,一个电子邮件帐户标识一个用户。
许多情况中,用户和网络标识符之间的唯一关联对于用户的隐私来说变得成问题。
例如,在万维网(WWW)上,一个电话网络用户正在寻找一处公寓。用户合理的做法是不给出他/她的真实电话号码。又例如,用户在因特网上遇到了不熟悉的人,用户明智的做法是不给出他/她的真实电话号码或者电子邮件地址。再例如,用户向因特网服务提供者(ISP)注册,用户可能希望对ISP保持匿名,从而不把他/她的真实电话号码或者电子邮件地址给别人。
显然,上述示例举例说明了用户给出不同的标识符用于不同目的的必要性。但是,用户得到不同目的所需的不同标识符并不容易。为了得到一个新的固定或者陆上线路电话号码,用户必须向网络运营商支付一定数额的费用,并且在大多数情况中,还要等待一段时间到电话线路准备好。为了得到一个新的移动电话号码,用户必须购买一个其中内置了移动电话号码的电话卡。如果用户想要放弃该电话号码,无论是固定的还是移动的,都不会被退款,并且在一些情况中,他/她可能必须向网络运营商支付额外的费用。在电子邮件地址的情形中,确实大多数免费电子邮件服务提供者并不担心一个人是否向电子邮件服务提供者注册了多个电子邮件帐户,这意味着用户可以免费得到多个电子邮件帐户。然而,这仅仅意味着在费用方面获取多个电子邮件帐户是免费的。但是为了得到电子邮件帐户,用户必须通过电子邮件服务提供者要求的有些复杂的注册流程。换句话说,注册多个电子邮件帐户不会节省时间花费。
即使用户愿意承受费用和时间上的成本,上面描述的情形仍然不是可行的方案。如果用户必须写下并记住一个电话号码或者电子邮件地址是为了什么目的给出的以及是给谁的,用户可能很快感觉到疲惫,并且寻求能够解决其隐私担忧的替代方案。
综上所述,从用户的角度,需要可行且方便的方案,这样的方案应当:
1)能够并且便于让用户给出不同的标识符用于不同目的;
2)用户容易并且方便地管理已经给出或者将要给出的标识符;以及
3)灵活多样地通过标识符通信。
传统上,用户每次希望给出一个标识符用于特定目的时,用户可能被迫从网络运营商或者电子邮件服务提供者请求一个新的标识符。
图16图示了传统的方案。这里,用户为了新的标识符而联系标识符提供者(网络运营商或者电子邮件附图提供者)。在授予了新的标识符i之后,取决于用户的目的,用户可以将该标识符给出到特定对端或者多个对端。注意,标识符提供者必须维护标识符i与用户的真实标识之间的映射。
图17图示了在传统方案中,对端如何与用户通过用户给出的标识符i进行通信。对端需要与标识符提供者联系,请求以标识符i为目标的通信。标识符提供者将标识符i映射到某个用户。根据用户的策略,标识符提供者可以将通信请求转发给用户,然后用户与对端可以彼此通信。
上述传统方案的缺点是相当明显的。
首先,任何时候用户需要新的标识符,他/她都必须联系标识符提供者用于授予标识符。如已经描述的,这并不如预期的那么便利。
其次,对于用户,没有系统的帮助来管理分别给出到许多对端的许多标识符。如前面已经描述的,这并不如预期的那么方便。
再次,系统仅仅提供转发服务,即,对端寻求与标识符提供者所知道的特定标识符的通信,并且标识符提供者将通信请求转发给用户。具体的示例包括电话呼叫转发和因特网电子邮件转发。但是,用户可能有其他重要的需求,这些需求不被传统方案所满足。例如,用户可能希望使用标识符i来发起与对端的通信。用户可能喜欢系统通知对端通信请求,并且以后使用标识符i来回叫。系统可以询问对端附加于标识符i的特定口令字(magic word),只有知道正确口令字的对端才可以连接到用户。
最后,对端不会信任标识符i。只有当对端真正连接到用户时,对端才可能真正接受标识符i。不真正向标识符i的发起通信,对端没有办法判断标识符i的正确性。这可能引起在接受标识符i时犹豫。
发明内容
本发明提供了一种用于通信网络的虚拟用户标识符系统和方法。
根据本发明的一个方面,提供了一种通信网络中的用户终端,包括:虚拟用户标识符生成装置,用于生成虚拟用户标识符;耦合到虚拟用户标识符生成装置的用户标识符映射数据生成装置,用户标识符映射数据生成装置适合于生成用户标识符映射数据,用户标识符映射数据被标识符服务提供者用于将虚拟用户标识符与用户的真实标识符相关联;和可通信地耦合到标识符服务提供者的通信装置,通信装置适合于经由标识符服务提供者,使用所述虚拟用户标识符与其他用户终端相通信。
根据本发明的另一个方面,提供了一种用于用户在通信网络上与对端通信的方法,包括:生成虚拟用户标识符;生成用户标识符映射数据,用户标识符映射数据被标识符服务提供者用于将虚拟用户标识符与用户的真实标识符相关联;将虚拟用户标识符通知给至少一个对端;以及经由标识符服务提供者,使用虚拟用户标识符与对端通信,其中标识符服务提供者基于用户标识符映射数据确定虚拟用户标识符的拥有者的真实标识符。
根据本发明的另一个方面,提供了一种用于在通信网络中转发通信的通信服务器,包括:用户标识符映射数据存储装置,用于存储用户标识符映射数据,用户标识符映射数据被标识符服务提供者用于将由用户生成的虚拟用户标识符与用户的真实标识符相关联;耦合到用户标识符映射数据存储装置的用户标识符确定装置,其中,响应于来自用户的对端的含有虚拟用户标识符作为目标的通信请求,用户标识符确定装置基于用户标识符映射数据,确定虚拟用户标识符的拥有者的真实标识符;和耦合到用户标识符确定装置的通信转发装置,通信转发装置适合于在对端与确定出的用户的终端之间转发通信。
根据本发明的另一个方面,提供了一种用于在通信网络中转发通信的方法,包括:接收用户标识符映射数据,用户标识符映射数据被用于将由用户生成的虚拟用户标识符与用户的真实标识符相关联;在存储器中存储用户标识符映射数据;接收来自用户的对端的通信请求,通信请求含有所述虚拟用户标识符作为目标;从用户标识符映射数据确定虚拟用户标识符的拥有者的真实标识符;以及在对端与确定出的用户的终端之间转发通信。
根据本发明的另一个方面,提供了一种用于在通信网络上通信的方法。网络包括至少一个用户终端、用户终端的至少一个对端以及与用户终端和对端耦合的标识符服务提供者。所述方法包括:用户终端生成虚拟用户标识符和用户标识符映射数据,并将虚拟用户标识符通知给对端,其中用户标识符映射数据被标识符服务提供者用于将虚拟用户标识符与用户的真实标识符相关联;对端生成含有用户标识符映射数据作为目标的通信请求,并将请求发送到标识符服务提供者;以及标识符服务提供者从用户标识符映射数据确定用户的真实标识符,并在对端与确定出的用户终端之间转发通信。
根据本发明的另一个方面,提供了一种用于在通信网络上通过虚拟标识符通信的系统,所述系统包括至少一个用户终端、至少一个对端和与用户终端和对端耦合的标识符服务提供者,其中用户终端包括:虚拟用户标识符生成装置,用于生成虚拟用户标识符;耦合到虚拟用户标识符生成装置的用户标识符映射数据生成装置,用户标识符映射数据生成装置适合于生成用户标识符映射数据,用户标识符映射数据被标识符服务提供者用于将虚拟用户标识符与用户的真实标识符相关联;和可通信地耦合到标识符服务提供者的通信装置,通信装置适合于经由标识符服务提供者,使用虚拟用户标识符与其他用户终端相通信,并且标识符服务提供者包括:用户标识符映射数据存储装置,用于存储用户标识符映射数据;和耦合到用户标识符映射数据存储装置的用户标识符确定装置,其中,响应于来自对端的含有虚拟用户标识符作为目标的通信请求,用户标识符确定装置基于用户标识符映射数据,确定虚拟用户标识符的拥有者的真实标识符;和耦合到用户标识符确定装置的通信转发装置,通信转发装置适合于在对端与确定出的用户的终端之间转发通信。
附图说明
当与附图一同阅读时,从下面的描述,可以更透彻地理解本发明的上述和其他目的、其各种特征以及发明本身,附图中类似的参考标号指示类似的部分,并且附图中:
图1是图示了根据本发明一个实施例的示例过程的流程图;
图2是图示了根据本发明一个实施例的用户终端的一个示例的框图;
图3是图示了根据本发明一个实施例的标识符服务提供者的一个示例的框图;
图4是图示了用户标识符映射数据的数据集的一个示例的示图;
图5是图示了根据本发明另一个实施例的过程的流程图;
图6是图示了根据本发明该实施例的标识符服务提供者的一个示例的框图;
图7是图示了当要求口令字时的过程的示图;
图8是图示了根据一个实施例的用户终端的一个示例的框图;
图9是图示了根据一个实施例的标识符服务提供者的一个示例的框图;
图10是图示了由标识符服务提供者维护的数据集的一个示例的示图;
图11是图示了根据一个实施例的过程的示图;
图12是图示了根据一个实施例的过程的示图;
图13是图示了根据一个实施例的过程的示图;
图14是图示了根据一个实施例的过程的示图;
图15是图示了根据一个实施例的过程的示图;
图16是图示了传统方案的示图,其中用户为了新的标识符而联系标识符服务提供者;
图17是图示了在传统方案中,对端如何通过标识符与用户通信;
图18是示出了根据APK技术生成匿名公钥的示例处理流程的流程图;
图19是示出了根据APK技术生成匿名公钥的示例设备的框图;以及
图20是示出了根据APK技术的消息加密和解密的示例步骤的示图。
具体实施方式
鉴于上述现有技术的缺点作出了本发明。
图1是图示了根据本发明一个实施例的示例过程的流程图。如图1所示,担心隐私的用户生成虚拟用户标识符(Virtual Subscriber Identifier,VSI),并向标识符服务提供者注册VSI。这与传统方案的不同之处在于VSI不是由标识符服务提供者授予的,而是由用户生成的。这里的标识符服务提供者不同于给用户分配标识符的传统标识符提供者。可选的VSI例如可以是电话号码和电子邮件帐户。
有许多方法用于生成VSI。例如,用户可以任意选择VSI,然后要求标识符服务提供者确认。在标识符服务提供者肯定该VSI还没有被分配给其他人时,该VSI可以被注册为该用户的一个VSI。但是,VSI只可以被分配给一个用户。可能许多用户选择了相同的VSI,因此,可能出现冲突。如果发生冲突,注册将失败,并且用户应当选择另外的VSI。下面将描述本发明所使用的抑制冲突可能性的方法。
在本发明的一个优选实施例中,VSI是通过将冲突可能性抑制到较低水平的算法来生成的。在本发明的一个实施例中,VSI是从用户的公钥生成的。例如,任何哈希(hash)算法都可以用来将VSI生成为Hash(PKu),其中,PKu是用户的公钥,Hash(PKu)是PKu的哈希值。为了生成不同的VSI,可以使用数字r。例如,VSI可以被生成为Hash(r,PKu),即,r与PKu的组合的哈希值。举例来说,r与PKu的组合可以通过将数字r附加到PKu末尾而获得。数字r可以是随机数。只要通过好的随机数生成器来生成r,并且哈希算法是安全的,则所生成的全部VSI会彼此不同。关于哈希算法的更多信息,请参见A.Menezes,P.van Oorschot,S.Vanstone,Handbook of Applied Cryptography,CRC Press,1996,其通过引用结合于此。
下面解释冲突可能性。以上述的哈希方法为例,假设一个VSI有n个位(因而所有可能的VSI都有总共2n种组合),并且每个用户独立地生成VSI,则生成了 个VSI之后,有两个VSI相同的可能性将是50%。例如,如果n=67,则生成了14,577,602,399个VSI之后,一次冲突的可能性是0.5。对于1千万级别的用户组,如果每个用户平均生成1500个VSI,则有一次冲突的可能性在0.5左右。对于1亿的组来说,需要平均每个用户生成6600个VSI,才会有大约0.5的可能性出现一次冲突。在最坏的情况中,不幸发生了这0.5的可能性,则总共1亿中的两个用户(以及一个用户的对端)会察觉到问题。但是,在每个用户平均生成6600个VSI之后,这对于系统运营商是完全可接受的,这是由于有更高的概率发生其他系统故障,例如服务器或者网络荡机,并且多得多的用户将受到这些故障的影响。
如上面所解释的,在VSI是由用户生成并且向标识符服务提供者注册的情况中,如果VSI是通过将冲突可能性抑制到某个水平的算法生成的,则用户所生成的VSI可以容易地得到标识符服务提供者的确认。如果每个用户所生成的VSI的冲突可能性被充分抑制,则用户有可能在向标识符服务提供者注册VSI之前就将他/她的VSI通知给对端。
在本发明的一个实施例中,用户可以同时拥有若干不可比公钥(incomparable public key),其中所有这些公钥对应于单个私钥,并且VSI是从不可比公钥生成的。关于不可比公钥的更多信息,请参见B.R.Waters,E.W.Felten,A.Sahai,Receiver Anonymity via Incomparable Publickeys,CCS’03,Washington,DC,USA,pp.112~121,其通过引用结合于此。
在本发明的另一个实施例中,VSI是从用户的匿名公钥apk生成的。例如,VSI可以被生成为Hash(apk),即,匿名公钥apk的哈希值。由于用户的所有匿名公钥都彼此不同,所以该方法不用必须结合附加的随机数。上述匿名公钥可以通过由曾柯和藤田友之(Tomoyuki FUJITA)提出匿名公钥(Anonymous Public Key,APK)技术生成,其在2004年11月10日由日电(中国)有限公司递交的题为“在安全通信系统中生成匿名公钥的方法、设备和系统”的中国专利申请No.200410090903.X中,该申请通过引用结合于此。关于APK技术的细节的方案,可以参见本说明书的最后一部分。
当VSI是从用户的匿名公钥apk生成的时候,用户可以证明该VSI实际属于他/她。简单地说,用户会将apk出示给验证者。由于Hash()是安全哈希算法,所以其他任何人不可能找到可以被哈希为相同VSI的另一匿名公钥。现在,只要用户可以向验证者证明他/她知道与匿名公钥apk相对应的私钥xu,就将确定他/她对VSI的所有权。注意,在传统方式中,证明VSI的所有权是不可能的,因为要证明的话,用户必须向验证者出示他/她的唯一公钥PKu。由于用户所生成的全部VSI可以通过唯一的PKu被关联,所以当用户担心他/她的隐私时,这是不理想的。
图2是图示了根据本发明第一个实施例的用户终端的一个示例的框图。如图2所示用户终端200主要包括虚拟用户标识符生成单元201,耦合到虚拟标识符生成单元的用户标识符映射数据生成单元202,以及耦合到标识符服务提供者的通信单元203,其中虚拟用户标识符生成单元201用于生成用户的标识符,用户标识符映射数据生成单元202生成用于标识符服务提供者将VSI关联到所述用户的真实标识符的用户标识符映射数据,通信单元203用于经由标识符服务提供者,使用VSI与其他用户终端通信。这里所说的用户标识符映射数据是这样的数据,通过该数据,标识符服务提供者可以将虚拟用户标识符与其拥有者直接或者间接地相关联。
在根据本发明的一个实施例中,用户标识符映射数据包括与用户的真实标识符相关联的VSI,并且用户终端还包括耦合到用户标识符映射数据生成单元202的用户标识符注册单元。虚拟用户标识符生成单元201计算VSI,并将VSI发送到用户标识符映射数据生成单元202。用户标识符映射数据生成单元202将用户标识符映射数据生成为这样的数据,其中VSI与用户的真实标识符相关联。用户标识符注册单元向标识符服务提供者注册用户标识符映射数据。用户通过某些通信手段,或者通过信件、通过电子邮件、通过口头告知等等,发送通知来将他/她的VSI通知给其他对端。
在标识符服务提供者将用户的VSI与用户的真实标识符相关联地注册了,并且对端知道了用户的一个VSI之后,对端可以呼叫该VSI,来与用户通信。通信请求被发送到标识符服务提供者,并且在收到请求后,标识符服务提供者通过所注册的用户标识符映射数据,将VSI映射到用户,并在用户与对端之间转发通信。用户通过通信单元203从/向标识符服务提供者接收/发送通信数据。
用户终端200可以是网络中的计算机装置,并且还包括本领域中公知的其他单元,例如用于用户输入指令的输入单元、用于在屏幕上显示数据和信息的显示单元、用于存储数据和指令的存储器、用于连接到网络的网络接口、用于执行计算的处理单元等等。用户终端200可以是移动电话,并且还包括本领域中公知的其他单元,例如按键输入单元、液晶显示器、无线电接收单元、无线电发射单元等等。
图3是图示了根据本发明一个实施例的标识符服务提供者的一个示例的框图。如图3所示,标识符服务提供者300主要包括用于存储从用户接收的用户标识符映射数据的用户标识符映射数据存储单元301、用于通过用户标识符映射数据确定VSI的拥有者的用户标识符确定单元302,以及用于在用户之间转发通信的通信转发单元303。
用户标识符映射数据存储单元301存储接收自用户的VSI。VSI在存储器中被存储为数据集,其中每个VSI与VSI的拥有者(即用户的真实标识符)相关联。图4示出了数据集的一个示例。
返回参考图3,标识符服务提供者300还可以包括用户标识符映射数据确认单元304。用户标识符映射数据确认单元304检查从用户发来的VSI是否与以前已经被其他用户注册的VSI相冲突。如果VSI未被其他用户使用,则用户标识符映射数据确认单元304指示VSI可以被注册,并生成可以反馈给用户的VSI确认信息。
在VSI已经被标识符服务提供者注册之后,网络中的对端可以发起以VSI为目标的通信。从对端收到通信请求后,标识符服务提供者的用户标识符确定单元302在通过用户标识符映射数据存储单元301维护的数据集中搜索相同的VSI。如果在数据集中找到该VSI,则通信转发单元303向其真实标识符与该VSI相关联的用户发送信号,以通知来自对端的传入呼叫。在接收了应答信号之后,通信转发单元303在对端与相应的用户之间转发通信。
标识符服务提供者300可以是通信基站、电子邮件服务器或者其他网络服务器,并且还可以包括本领域中的公知单元。
已经描述了在标识符服务提供者已经将VSI和用户的真实标识符相关联地注册之后,对端发起以VSI为目标的通信的情况。本发明还有另外的
实施例。
图5是图示了根据本发明另一实施例的过程的流程图。如图5所示,用户生成VSI并直接将VSI给出到对端。这里,VSI附加有一个特定的证书数据。证书数据允许对端验证VSI的正确性。另一方面,证书数据包括用户的秘密数据,当对端以后联系标识符服务提供者以与该VSI的拥有者通信时,标识符服务提供者可以通过该秘密数据,计算出该VSI的拥有者(即该用户)的真实标识符。具体地说,有用户生成的用户标识符映射数据包括允许标识符服务提供者计算出VSI的拥有者的真实标识符的秘密数据。用户将VSI连同用户标识符映射数据(例如,结合了用户秘密数据的证书数据)给出到对端。当对端生成通信请求时,他/她将VSI连同这种结合了秘密数据的用户标识符映射数据发送给标识符服务提供者。标识符服务提供者解密秘密数据,以找到VSI的拥有者。然后,标识符服务提供者在对端和从证书计算处了拥有者之间转发通信。
例如,用户利用标识符服务提供者的公钥加密其真实标识符,以生成秘密数据。如果加密是盖然性的,例如ELGamal,则其他任何人不能通过分析密文(即,公钥加密的真实标识符)来计算出用户的真实标识符。秘密数据被包括在给对端的数据中。当对端生成通信请求时,秘密数据从对端传输到标识符服务提供者。标识符服务提供者使用其私钥,可以容易地解密密文,并复原用户的真实标识符。通过这种方式,用户可以生成并使用其VSI,而无需向标识符服务提供者注册VSI。
也可以使用其他的秘密数据,只要标识符服务提供者可以从其解密出真实标识符,而其他对端不能。这里所说的秘密数据是用于标识符服务提供者从其直接或者间接发现虚拟用户标识符的拥有者的被加密的数据。
根据本发明该实施例的用户终端与图2所述的终端类似。但是,用户标识符映射数据生成单元202可以包括秘密数据生成单元,用于生成与用户的真实标识符相对应的秘密数据,使得所述标识符服务提供者可以从该秘密数据发现所述用户的真实标识符。用户标识符映射数据生成单元202生成结合有该秘密数据的用户标识符映射数据。
图6是图示了根据本发明一个实施例的标识符服务提供者的一个示例的框图。标识符服务提供者600包括用于存储从通信发起者接收的用户标识符映射数据的用户标识符映射数据存储单元301、用于通过该用户标识符映射数据确定VSI的拥有者的用户标识符确定单元302,以及用于在用户之间转发通信的通信转发单元303。用户标识符确定单元302包括解密模块305。解密模块305被用于解密从通信发起者接收的用户标识符映射数据中所包含的秘密数据。
在本发明的另一个实施例中,用户生成与VSI相对应的口令字,并将它们发送给对端和标识符服务提供者。标识符服务提供者将口令字与VSI相关联地存储。口令字可以是数字、词语或者对端能够输入的任何数据,口令字可以帮助确认有对端输入的VSI的有效性。如果对端所输入的口令字与用户预设的口令字不一致,则呼叫被认为是错误地发起的。详细的过程如下。
接收到通信请求之后,标识符服务提供者向发起通信的对端询问口令字。如果从对端接收的口令字与由VSI的拥有者指定的口令字一致,则标识符服务提供者在对端与VSI的拥有者之间转发通信。否则,将不转发通信。
图7图示了当要求口令字时的过程。
图8是图示了根据该实施例的用户终端的示例的框图。用户终端800类似于图2所示的终端,但是还包括口令字生成单元204,用于生成与VSI相对应的口令字。
口令字可以以各种方式生成。例如,口令字可以被生成为随机数。在这种情况中,口令字生成单元204将简单地是一个随机数生成器。在另一种实现方式中,随机数的位数可以由用户设定或控制。用于以软件或者硬件方式构建这样的随机数生成器的各种方法在本领域中是公知的,因此省略对其的详细描述。
口令字也可以是字、短语或者其他字符串。在一种实现方式中,口令字生成单元204包括存储器和选择器。数字字典或者一组预定的字在存储器中存储为数据库。选择器随机地在数据库中选择字作为口令字。在另一种实现方式中,口令字生成单元204包括字符串生成器,其随机地选择字符来填充串数组,并且将数组转换成字符串。可以在口令字中使用任何字符串,只要它可以通过对端的终端被输入,并且可以被标识符服务提供者识别。
当口令字是由用户键入的,而不是自动生成的时候,口令字生成单元204简单地是一个寄存器,其耦合到用户终端的输入单元,并存储由用户输入的数字或字符作为口令字。在另一种实现方式中,口令字在被用户确认之后才变有效。具体地说,口令字生成单元204生成口令字,并将所生成的口令字显示在用户终端的显示器上。用户确定该口令字是否可接受。如果用户对所生成的口令字满意,则他/她通过终端的输入单元,输入指示所生成的口令字被认可的命令。收到这样的命令后,口令字生成单元204使得该口令字有效,并存储该口令字。否则,用户输入指示所生成的口令字不可接受的命令,口令字生成单元204放弃该口令字并开始生成另一口令字。
上面已经描述了生成口令字的方法以及口令字生成单元204的对应实现方式的若干示例。但是,口令字可以以各种条件来生成。本领域的技术人员应当理解,可以对口令字生成单元204作出许多修改以适应具体情形。
图9是图示了根据本实施例的标识符服务提供者的一个示例的框图。标识符服务提供者900类似于图3所示的标识符服务提供者,但是还包括口令字检验单元306,用于检验从发起者接收的口令字是否与用户标识符映射数据存储单元301中所存储的口令字相一致。如果它们相匹配,则标识符服务提供者转发该通信。否则,标识符服务提供者可以要求发起者再次输入口令字。
标识符服务提供者可以帮助用户维护信息,例如某个VSI以及口令字给了谁。图10图示了为了使得用户的VSI管理变得容易,标识符服务提供者所维护的数据集。
利用口令字分帮助,标识符服务提供者可以减小对端错误地发起对VSI的通信(例如,错误地拨打了一个虚拟电话号码)的可能性。
标识符服务提供者可以建立通过虚拟用户标识符来转发通信的各种策略。
在一个实施例中,标识符服务提供者可以包括回叫通知单元,用于向用户发送回叫通知。图11是图示了根据该实施例的过程的示图。可以想到,用户能够经由VSI i向对端发起通信。在另一个实施例中,用户经由VSI j进行回叫,如图12所示。
此外,对端可以向VSI i留言。在一个实施例中,标识符服务提供者可以包括留言单元,用于存储对端留下的消息,并将该消息通知给用户。图13是图示了根据该实施例的过程的示图。标识符服务提供者通知用户对端已经给VSI i留言了。过些时候,用户可以联系标识符服务提供者以获取消息。或者,标识符服务提供者可以通知用户对端给VSI i的留言已经被存储在VSI j。用户直接连接到VSI j,获取对端给VSI i的留言。图14示出了上述情况。
图15图示了在对端通信连接到用户之前,标识符服务提供者要求用户确认的情况。
根据本发明的实施例,用户生成VSI,而不是由标识符服务提供者授予VSI。这对于系统来说更加灵活,对于用户来说更加方便。如果VSI附加有特定证书数据,通过该证书数据,对端可以验证VSI的有效性,并且标识符服务提供者可以计算出VSI的拥有者,则用户可以直接将VSI给对端。
根据本发明的一个实施例,标识符服务提供者可以帮助维护真实用户、VSI、对端相应的口令字之间的映射。这极大地帮助了用户管理许多VSI。口令字的引入可以帮助减小对端错误地用VSI发起通信或者VSI已经被另一用户占用的可能性。
根据本发明的实施例,标识符服务提供者可以通知用户关于来自对端的回叫请求。用户可以使用他/她的VSI回叫对端,或者用户可以呼叫标识符服务提供者所指示的特定VSI,通过该VSI,标识符服务提供者将自动连接到对端。
根据本发明的一个实施例,标识符服务提供者可以用户对端已经给他/她的VSI留言了。用户可以经由他/她的VSI联系标识符服务提供者以获取消息,或者用户可以呼叫由标识符服务提供者指示的特定VSI,标识符服务提供者将自动将消息传递到该VSI。
根据本发明的一个实施例,标识符服务提供者可以在以用户的VSI为目标的对端通信被真正连接到用户之前,要求用户确认。
本发明可以实现为硬件、软件、固件或者它们的组合,并且可以用在它们的系统、子系统、部件或者子部件中。当以软件方式实现时,本发明的元素实质上是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
本发明可以以其他的具体形式实现,而不脱离其精神和本质特征。例如,特定实施例中所描述的算法可以被修改,而系统体系结构并不脱离本发明的基本精神。因此,当前的实施例在所有方面都被看作是示例性的而非限定性的,本发明的范围由所附权利要求而非上述描述定义,并且,落入权利要求的含义和等同物的范围内的全部改变从而都被包括在本发明的范围之中。
APK技术
下面将参考图18~图20描述APK技术。
在APK技术中,术语“群”指的是如下定义的数学概念(除非另有说明):
群(G,◇)由满足如下三个规律的集合G及其上的二元运算◇构成:
(i)群运算满足结合律,即对于G的任意元素a、b、c,有a◇(b◇c)=(a◇b)◇c;
(ii)集合G存在一个基元e,对于任何G的元素a都有a◇e=e◇a=a;
(iii)对于G的任何元素a,G中都存在一个元素a-1(称为a的逆元),满足a◇a-1=a-1◇a=e。
例如,整数集Z及加法运算构成一个群。基元是0,一个整数a的逆元是-a。对于更多的信息,可以参考《Handbook of AppliedCryptographt》,可在 http://www.cacr.math.uwaterloo.ca/hac/在线获得。
图18示出了产生APK/私钥对的示例性处理流程。图19示出了用于根据APK技术生成匿名公钥的示例设备49。首先,群选择器51选择一个群G(步骤S60)。例如,计算机可具有存储器,其中存储了代表各种符合条件的群的各种数据结构。在控制单元55的控制下,群选择器51通过选择代表群的数据结构来选择一个群。在实践中,已经存在一些商用函数库,其可以运行在计算机上并提供这种服务。需要实现APK技术的应用程序可利用一些具体参数来调用这种库提供的特定函数。然后所调用的函数就可以返回所需的(多个)群。在一个实现方式中,G是有限循环群,其阶数是n(n是正整数)。有限循环群G的候选者包括但不局限于:
有限域Fq1上的椭圆曲线上的点构成的群;
有限域Fq2上的乘法群Fq2 *,其中q2=pm1,m1是正整数,p是素数;
群Zn1 *,其中n1是合数;以及
乘法群Zn2 *,其中n2是素数。
在上述四种示例性群中,第一种群可能具有最佳的安全性能,而后三种在本领域中使用得更为普遍。群G的“有限循环”特性确保了群指数运算最终都会被映射到群G内;然而,映射方法可能会根据群而不同。另外,它还确保了生成子的存在。
然后,子群选择器52选择G阶数为m的子群,其中m≤n(步骤S61)。如果m选择为素数,则将具有优选的安全性能。请注意所述子群可被选择为G自身,这也就意味着m=n。在另一个实现方式中,假设在群G被确定或选择后,可省略子群的选择,这也意味着G自身被隐式地选择为所述子群,因为在数学上G是它自身的一个子群。也就是说,当G本身被选择为所述子群时(使得m=n),则这一选择可在表面上被省略。当然,如果省略子群的选择,则也可省略子群选择器52(如图19所示)。
然后,整数选择器56选择一个整数作为私钥x,使得x满足1<|x|<m(步骤S62)。应理解到,一个终端可具有多个私钥,尽管在此的描述为了简单起见集中于如何从一个私钥生成多个公钥。
然后,生成子选择器53选择并确定群G的一个生成子(步骤S63)。如果G是有限循环群,则它总会有至少一个生成子。应注意,g和x的选择是彼此独立的。也就是说,尽管步骤S62在此被描述为在步骤S63之前,但它们的执行顺序可以颠倒过来,或者并行地执行。
选择G、m、x和g后,在控制单元55的控制下,选择一个满足0<|r|<m的整数r作为所述指示符,以产生新的公钥(步骤S64)。
选择了G、m、x、g和r后,通过计算y1=gr和y2=y1 x来产生新的公钥(步骤S65)。然后可向接收者公开公钥(y1,y2)以用于加密(步骤S66)。当然,可以有其他信息与所述公钥一起公开。
应注意,g、x和r的选择彼此之间没有顺序和依赖性需求,因此步骤S62、S63和S64可以任何顺序执行,不论是串行还是并行。另外,g、x和r的选择可以是随机的,也可以根据所需的标准进行。
或者,前述步骤中的一些可被控制单元55省略,而在其他地方执行。例如,群G和所述子群可由第三方例如信托机构指定。因此,控制单元55就跳过了选择群和子群的步骤,因为它们在外部被确定。而且,如果以前已产生过一个匿名公钥,则肯定已选择并确定了所述群、子群、生成子和私钥。因此当要产生新的公钥时,控制单元55就跳过这4个步骤而直接进行到后续步骤。
如果y1或y2原来位于群G的范围之外,则它们必须被映射到群G内。映射方法可根据不同的群而不同。然而,循环群G确保了这种映射方法的存在。
应注意,前述步骤或者可以在系统的单个设备/模块执行(利用集成或分离的组件),也可以分布式的方式进行,其中系统的不同设备分别执行这些步骤中的一些步骤。
下面描述群、子群和生成子选择的示例。假设选择了群Zp *,其中p=11,因此Z11 *={1,2,3,4,5,6,7,8,9,10}。由于11是素数,因此数学上Z11 *的阶数是11-1=10。元素2是Z11 *的生成子,因为可容易地验证Z11 *={2i mod 11/i=0,1,…,9}。由于群是它自身的子群,所述子群可被选择为Z11 *。子群的另一个选择例如是{1,3,4,5,9},阶数为5,具有生成子3。也很容易地可验证35=1 mod 11。
基本上是在图18中描述的示例性方法只是可用于产生根据APK技术的匿名公钥的许多方法中的一种。还存在更高级的方法,不仅可用于相同的目的,还可获得性能上的优化。为描述这些优化方法,下面参考图18、19和20简单地总结本领域内公知的编码和解码过程,其中⊙是群G上的可逆运算,是⊙的逆运算。已将APK技术应用到图20中的过程中。
为了加密明文M,首先将M表示为G的元素(例如将M表示为ASCII码)(步骤S80),然后选择满足1<|k|<m的一个整数k作为指定符(步骤S81),并如下计算一对值(步骤S82)
C1=y1 k
C2=M⊙y2 k
其中C1和C2和群G的元素。所有这些操作都可由图4中的编码设备48完成。⊙的示例可以是群G上的乘法、除法、加法或减法。如果C1和C2原来位于群G的范围之外,则它们必须被映射到群G内。映射方法根据不同的群而不同。
此时,获得了消息M的密文C=(C1,C2)(步骤S83),并可由发送单元44通过通信信道向外发送。
对于位于群G的范围之外的将要编码的消息M,在编码前它必须被转换成若干群元素。在接下来的解码之后,所恢复出的群元素必须被转换回到初始的消息。转换方法可根据不同的群而不同。一个示例是将消息分割成若干块,每个块都是群G的元素,并串接所有的块来重构M。
在通信信道的另一侧,接收到密文消息C(步骤S84)。为了从密文C获取明文M,首先必须在两种方式之间作出决定,即是否进行直接指数运算(步骤S85)。如果是,则首先计算rb=C1 x(步骤S86),然后通过计算M=C2rb来获得M(步骤S87);否则就首先计算ra=C1 -x(步骤S88),然后通过计算M=C2⊙ra来获得M(步骤S89)。
在成功地解密密文(C1,C2)后,根据解密的实现方式,APK产生设备49根据APK技术可利用所接收的密文以及中间解密输出ra来产生新的匿名公钥,其形式为(y1=C1 -1,y2=ra)。类似地,APK产生设备49可利用所接收的密文以及中间解密输出rb来产生新的匿名公钥,其形式为(y1=C1,y2=rb)。在这两种产生新的匿名公钥的方法中,都可避免指数运算,提高了计算效率。
而且,当提供了单个匿名公钥(y1,y2)时,APK产生设备49可产生一个新的匿名公钥,形式为(y2,y2 x)。这一方法可被使用多次以产生一系列公钥。按照这种方式,所产生的公钥的存储消耗可被大大减少,因为公钥第二部分y2与其后续结果的第一部分相同。对于一系列w个公钥,最多可节省百分比为(w-1)/2w的存储,也就意味着对于足够大的w来说,几乎节省了50%。
在APK技术中,由于公钥是基于生成子的幂的形式,利用同一个生成子来产生的,因此生成子g的幂可被重复使用于产生一系列公钥,这涉及的是乘法而不是指数运算,因而节省了存储器并加速了计算。同时,由于在解码设备中只需要维护一张生成子的幂表,因此可以离线执行新公钥的计算。
例如,在一个实现方式中,当在解码设备中接收到密文消息C=(C1,C2)时,可获取C并用来产生新的公钥。如前所述,C1=y1 k=grk,并且grk可被保存来产生新的公钥,因为乘积“rk”只是另一个整数。应注意,尽管grk可被保存来产生新的公钥,但是rk的值对于解码设备来说可能仍然是未知的,除非编码设备在发送加密消息时公开了k。
当提供了单个匿名公钥(y1,y2)时,APK产生设备49可产生一个新的匿名公钥,形式为(y1×y1,y2×y2),其中×是群乘法。一般地,如果提供了若干匿名公钥(y11,y21)、(y12,y22)、…、(y1j,y2j),j≥2,则基于所存储的多个g的幂y11=gr1、y12=gr2、…、y1j=grj,以及y21=y11 x、y22=y12 x、…、y2j=y1j x,可以计算一个新的公钥为(y1(j+1)=y11y12…y1j,y2(j+1)=y21y22…y2j),其中y11y12…y1j是y11、y12…y1j,的乘积,y21y22…y2j是y21,、y22、…、y2j的乘积。很清楚,为了产生新的匿名公钥,指数运算被乘法所取代,提高了计算效率。由于可以在线执行乘法,因此按照这种方式产生的新公钥不必被预先计算,这直接意味着存储空间的节省。
上述优化技术可结合起来使用以产生新的匿名公钥。例如,在接收并成功地解密一系列密文(C11,C21)、(C12,C22)、…、(C1j,C2j),j≥2后,APK产生设备49可利用所接收的密文以及中间解密输出rb1、rb2、…、rbj来产生一个新的匿名公钥,形式为(y1=(C11C12…C1j),y2=(rb1rb2…rbj)),其中C11C12…C1ji是C11、C12、…、C1j的乘积,rb1rb2…rbj是rb1、rb2、…、rbj的乘积。
而且,利用对y2的计算,可以计算一系列公钥(y2 w1,y2 w2),其中w1=xw,w2=x(w+1),w≥0。而且,这一计算中获得的所有结果,尤其是g的幂,都可利用来产生其他公钥。
而且,基于从密文C获取的C1,解码设备可以产生更多的新公钥。为此,计算并保存C1 x和C1 -x,然后可以产生两个系列的公钥。一般地,当接收到多个加密消息CC1=(C11,C12)、CC2=(C21,C22)、…、CCj=(Cj1,Cj2),j≥1时,对于C1 x,可以产生一系列的公钥((C11C21…Cj1)u1,(C11C21…Cj1)u2),其中C11C21…Cj1是C11、C21、…、Cj1的乘积,u1=xu,u2=x(u+1)并且u≥0,对于C1 -x,可以产生另一系列的公钥((C11C21…Cj1)v1,(C11C21…Cj1)v2),其中C11C21…Cj1是C11、C21、…、Cj1的乘积,v1=-xv,v2=-x(v+1)并且v≥0。而且,这一计算中获得的所有结果,尤其是g的幂,都可被利用来产生其他公钥。

Claims (36)

1.一种通信网络中的用户终端,所述用户终端包括:
虚拟用户标识符生成装置,用于生成虚拟用户标识符;
耦合到所述虚拟用户标识符生成装置的用户标识符映射数据生成装置,所述用户标识符映射数据生成装置适合于生成用户标识符映射数据,所述用户标识符映射数据被标识符服务提供者用于将所述虚拟用户标识符与所述用户的真实标识符相关联;和
可通信地耦合到所述标识符服务提供者的通信装置,所述通信装置适合于经由所述标识符服务提供者,使用所述虚拟用户标识符与其他用户终端相通信。
2.根据权利要求1所述的用户终端,其中,所述虚拟用户标识符生成装置将所述虚拟用户标识符生成为公钥的哈希值或者公钥与数字的组合的哈希值。
3.根据权利要求2所述的用户终端,其中,所述公钥是不可比公钥或者匿名公钥。
4.根据权利要求1所述的用户终端,其中,所述用户标识符映射数据包括所述用户的真实标识符和与其对应的所述虚拟用户标识符,并且所述用户终端还包括耦合到所述用户标识符映射数据生成装置的用户标识符注册装置,所述用户标识符注册装置适合于向所述标识符服务提供者注册所述用户标识符映射数据。
5.根据权利要求4所述的用户终端,还包括耦合到所述用户标识符注册装置的口令字生成装置,所述口令字生成装置适合于生成与所述虚拟用户标识符相对应的口令字,所述口令字被所述用户标识符注册装置与所述用户标识符映射数据相关联地注册,用于检验所述虚拟用户标识符的使用有效性。
6.根据权利要求1所述的用户终端,其中,所述用户标识符映射数据生成装置包括秘密数据生成单元,用于生成与所述用户的真实标识符相对应的秘密数据,使得所述标识符服务提供者可以从所述秘密数据发现所述用户的真实标识符,并且所述用户标识符映射数据包含所述秘密数据。
7.根据权利要求6所述的用户终端,其中,所述秘密数据生成单元通过利用所述标识符服务提供者的公钥对所述用户的真实标识符加密来生成所述秘密数据,并且所述用户标识符映射数据生成装置将所述用户标识符映射数据生成为含有所述秘密数据的证书数据。
8.一种用于用户在通信网络上与对端通信的方法,所述方法包括:
生成虚拟用户标识符;
生成用户标识符映射数据,所述用户标识符映射数据被标识符服务提供者用于将所述虚拟用户标识符与所述用户的真实标识符相关联;
将所述虚拟用户标识符通知给至少一个对端;以及
经由所述标识符服务提供者,使用所述虚拟用户标识符与所述对端通信,其中所述标识符服务提供者基于所述用户标识符映射数据确定所述虚拟用户标识符的拥有者的真实标识符。
9.根据权利要求8所述的方法,其中,所述虚拟用户标识符被生成为公钥的哈希值或者公钥与数字的组合的哈希值。
10.根据权利要求9所述的方法,其中,所述公钥是不可比公钥或者匿名公钥。
11.根据权利要求8所述的方法,其中,所述用户标识符映射数据包括所述用户的真实标识符和与其对应的所述虚拟用户标识符,并且其中所述方法还包括向所述标识符服务提供者注册所述用户标识符映射数据。
12.根据权利要求11所述的方法,还包括生成与所述虚拟用户标识符相对应的口令字,所述口令字被所述标识符服务提供者用于检验所述虚拟用户标识符的使用有效性,并且其中
所述注册步骤包括与所述用户标识符映射数据相关联地向所述标识符服务提供者注册所述口令字;并且
所述通知步骤包括将与所述虚拟用户标识符相关联的口令字通知给所述对端。
13.根据权利要求8所述的方法,其中,所述生成用户标识符映射数据的步骤包括生成与所述用户的真实标识符相对应的秘密数据,使得所述标识符服务提供者可以从所述秘密数据发现所述用户的真实标识符,并且所述通知步骤包括将与所述虚拟用户标识符相关联的用户标识符映射数据通知给所述对端,其中,所述用户标识符映射数据包含所述秘密数据。
14.根据权利要求13所述的方法,其中,所述秘密数据是通过利用所述标识符服务提供者的公钥对所述用户的真实标识符加密而生成的,并且所述用户标识符映射数据被生成为含有所述秘密数据的证书数据。
15.一种用于在通信网络中转发通信的通信服务器,所述通信服务器包括:
用户标识符映射数据存储装置,用于存储用户标识符映射数据,所述用户标识符映射数据被标识符服务提供者用于将由用户生成的虚拟用户标识符与所述用户的真实标识符相关联;
耦合到所述用户标识符映射数据存储装置的用户标识符确定装置,其中,响应于来自所述用户的对端的含有所述虚拟用户标识符作为目标的通信请求,所述用户标识符确定装置基于所述用户标识符映射数据,确定所述虚拟用户标识符的拥有者的真实标识符;和
耦合到所述用户标识符确定装置的通信转发装置,所述通信转发装置适合于在所述对端与所述确定出的用户的终端之间转发通信。
16.根据权利要求15所述的通信服务器,其中,所述用户标识符映射数据是从所述用户接收的,并且包括所述用户的真实标识符和与其对应的所述虚拟用户标识符,并且所述用户标识符映射数据存储装置存储数据集,在所述数据集中,所述虚拟用户标识符与所述用户的真实标识符相关联。
17.根据权利要求16所述的通信服务器,还包括用户标识符映射数据确认装置,用于检验由所述用户生成的虚拟用户标识符的可用性,并生成给所述用户的注册确认通知。
18.根据权利要求16所述的通信服务器,其中
所述用户标识符映射数据存储装置还与所述用户标识符映射数据相关联地存储从所述用户接收的口令字;
所述通信服务器还包括口令字检验装置,用于检验从所述对端接收的口令字是否和所述与用户标识符映射数据相关联的存储的口令字一致;并且
所述通信转发装置仅当从所述对端接收的口令字与所述存储的口令字一致时,在所述对端和所述用户的终端之间转发通信。
19.根据权利要求15所述的通信服务器,其中
所述用户标识符映射数据是从所述对端接收的,并且包括与所述用户的真实标识符相对应的秘密数据;并且
所述用户标识符确定装置包括解密单元,用于解密所述秘密数据以发现所述用户的真实标识符。
20.根据权利要求19所述的通信服务器,其中,所述解密单元利用所述通信服务器的私钥解密所述秘密数据。
21.根据权利要求15所述的通信服务器,还包括回叫通知单元,用于向所述用户发送回叫通知。
22.根据权利要求15所述的通信服务器,还包括留言单元,用于存储所述对端的留言,并将所述消息通知给所述用户。
23.一种用于在通信网络中转发通信的方法,所述方法包括:
接收用户标识符映射数据,所述用户标识符映射数据被用于将由用户生成的虚拟用户标识符与所述用户的真实标识符相关联;
在存储器中存储所述用户标识符映射数据;
接收来自所述用户的对端的通信请求,所述通信请求含有所述虚拟用户标识符作为目标;
从所述用户标识符映射数据确定所述虚拟用户标识符的拥有者的真实标识符;以及
在所述对端与所述确定出的用户的终端之间转发通信。
24.根据权利要求23所述的方法,其中,所述用户标识符映射数据是从所述用户接收的,并且包括所述用户的真实标识符和与其对应的所述虚拟用户标识符,并且所述存储步骤包括存储数据集,在所述数据集中,所述虚拟用户标识符与所述用户的真实标识符相关联。
25.根据权利要求24所述的方法,还包括检验由所述用户生成的虚拟用户标识符的可用性,并生成给所述用户的注册确认通知。
26.根据权利要求24所述的方法,还包括:
从所述用户接收与所述虚拟用户标识符相对应的口令字;
与所述用户标识符映射数据相关联地存储所述口令字;
从所述对端接收口令字;以及
将从所述对端接收的口令字与所述存储的口令字相比较,其中
仅当从所述对端接收的口令字与所述存储的口令字一致时,通信才被转发。
27.根据权利要求23所述的方法,其中所述用户标识符映射数据是从所述对端接收的,并且包括与所述用户的真实标识符相对应的秘密数据,并且所述方法还包括:
解密所述秘密数据以发现所述用户的真实标识符。
28.根据权利要求27所述的方法,其中,所述解密步骤包括利用私钥解密所述秘密数据。
29.一种用于在通信网络上通信的方法,其中所述网络包括至少一个用户终端、用户终端的至少一个对端以及与所述用户终端和所述对端耦合的标识符服务提供者,所述方法包括:
所述用户终端生成虚拟用户标识符和用户标识符映射数据,并将所述虚拟用户标识符通知给所述对端,其中所述用户标识符映射数据被所述标识符服务提供者用于将所述虚拟用户标识符与所述用户的真实标识符相关联;
所述对端生成含有所述用户标识符映射数据作为目标的通信请求,并将所述请求发送到所述标识符服务提供者;以及
所述标识符服务提供者从所述用户标识符映射数据确定所述用户的真实标识符,并在所述对端与所述确定出的用户终端之间转发通信。
30.根据权利要求29所述的方法,其中,所述虚拟用户标识符被生成为公钥的哈希值或者公钥与数字的组合的哈希值。
31.根据权利要求30所述的方法,其中,所述公钥是不可比公钥或者匿名公钥。
32.一种用于在通信网络上通过虚拟标识符通信的系统,所述系统包括至少一个用户终端、至少一个对端和与所述用户终端和所述对端耦合的标识符服务提供者,其中
所述用户终端包括
虚拟用户标识符生成装置,用于生成虚拟用户标识符;
耦合到所述虚拟用户标识符生成装置的用户标识符映射数据生成装置,所述用户标识符映射数据生成装置适合于生成用户标识符映射数据,所述用户标识符映射数据被所述标识符服务提供者用于将所述虚拟用户标识符与所述用户的真实标识符相关联;和
可通信地耦合到所述标识符服务提供者的通信装置,所述通信装置适合于经由所述标识符服务提供者,使用所述虚拟用户标识符与其他用户终端相通信,并且
所述标识符服务提供者包括
用户标识符映射数据存储装置,用于存储所述用户标识符映射数据;和
耦合到所述用户标识符映射数据存储装置的用户标识符确定装置,其中,响应于来自所述对端的含有所述虚拟用户标识符作为目标的通信请求,所述用户标识符确定装置基于所述用户标识符映射数据,确定所述虚拟用户标识符的拥有者的真实标识符;和
耦合到所述用户标识符确定装置的通信转发装置,所述通信转发装置适合于在所述对端与所述确定出的用户的终端之间转发通信。
33.根据权利要求32所述的系统,其中,所述虚拟用户标识符生成装置将所述虚拟用户标识符生成为公钥的哈希值或者公钥与数字的组合的哈希值。
34.根据权利要求33所述的用户终端,其中,所述公钥是不可比公钥或者匿名公钥。
35.一种具有机器可读介质的制品,所述机器可读介质上存储有指令,所述指令当被一个或多个处理器执行时,使得所述处理器:
生成虚拟用户标识符和用户标识符映射数据,所述用户标识符映射数据被用于将所述虚拟用户标识符与用户的真实标识符相关联;
将所述虚拟用户标识符通知给至少一个对端;以及
经由标识符服务提供者,使用所述虚拟用户标识符与所述对端通信,其中所述标识符服务提供者基于所述用户标识符映射数据确定所述虚拟用户标识符的拥有者的真实标识符。
36.一种具有机器可读介质的制品,所述机器可读介质上存储有指令,所述指令当被一个或多个处理器执行时,使得所述处理器:
接收用户标识符映射数据,所述用户标识符映射数据被用于将由用户生成的虚拟用户标识符与所述用户的真实标识符相关联;
在存储器中存储所述用户标识符映射数据;
接收来自所述用户的对端的通信请求,所述通信请求含有所述虚拟用户标识符作为目标;
从所述用户标识符映射数据确定所述虚拟用户标识符的拥有者的真实标识符;以及
在所述对端与所述确定出的用户的终端之间转发通信。
CNA200510114795XA 2005-10-27 2005-10-27 虚拟用户标识符系统和方法 Pending CN1956459A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CNA200510114795XA CN1956459A (zh) 2005-10-27 2005-10-27 虚拟用户标识符系统和方法
JP2006289020A JP2007143133A (ja) 2005-10-27 2006-10-24 仮想加入者識別情報システム及び通信方法
US11/553,205 US20070130465A1 (en) 2005-10-27 2006-10-26 Virtual subscriber identifier system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA200510114795XA CN1956459A (zh) 2005-10-27 2005-10-27 虚拟用户标识符系统和方法

Publications (1)

Publication Number Publication Date
CN1956459A true CN1956459A (zh) 2007-05-02

Family

ID=38063548

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA200510114795XA Pending CN1956459A (zh) 2005-10-27 2005-10-27 虚拟用户标识符系统和方法

Country Status (3)

Country Link
US (1) US20070130465A1 (zh)
JP (1) JP2007143133A (zh)
CN (1) CN1956459A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102841922A (zh) * 2012-07-04 2012-12-26 北京国双科技有限公司 数据采集方法及装置
CN104584674A (zh) * 2012-09-24 2015-04-29 英特尔公司 用于双活跃角色蜂窝移动设备的网络体系结构
CN108040163A (zh) * 2017-12-25 2018-05-15 刘光明 电话号码的替代性分发方法
CN108521858A (zh) * 2016-12-30 2018-09-11 谷歌有限责任公司 基于分组的数据通信的设备标识符相关操作处理
CN111161532A (zh) * 2018-11-07 2020-05-15 大众汽车有限公司 收集预先给定的路线段的基于车辆的数据组的方法和设备
CN111814146A (zh) * 2020-09-10 2020-10-23 平安国际智慧城市科技股份有限公司 针对对象的关联关系建立方法、装置、服务器及存储介质
CN112312379A (zh) * 2015-03-05 2021-02-02 高通股份有限公司 一种用于网络接入技术的方法、用户设备、服务器以及非暂时性计算机可读介质

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8718030B2 (en) * 2007-03-26 2014-05-06 Qualcomm Incorporated Methods and apparatus for performing channel tree operations
JP5662158B2 (ja) * 2007-12-28 2015-01-28 コーニンクレッカ フィリップス エヌ ヴェ 情報交換システム及び装置
US8250629B2 (en) * 2008-04-01 2012-08-21 Bridgewater Systems Corp. Systems and methods for flexible service delivery network services
US9332408B2 (en) * 2012-05-07 2016-05-03 Movius Interactive Corporation System and method for provision of a second line service to a telecommunications device
US9332425B2 (en) * 2012-05-07 2016-05-03 Movius Interactive Corporation System and method for provision of a second line service to a telecommunications device using mixed protocols
US7921170B2 (en) 2008-09-12 2011-04-05 International Business Machines Corporation Method for virtual electronic mail address generation and usage
ES2736773T3 (es) 2009-06-03 2020-01-07 3G Licensing Sa Servicio de voz en un sistema de paquetes evolucionado
WO2010141787A1 (en) * 2009-06-03 2010-12-09 Research In Motion Ltd Voice service in evolved packet system
CA2764455A1 (en) * 2009-06-03 2010-12-09 Research In Motion Limited Voice service in evolved packet system
US9323892B1 (en) * 2009-07-01 2016-04-26 Vigilytics LLC Using de-identified healthcare data to evaluate post-healthcare facility encounter treatment outcomes
US9118641B1 (en) 2009-07-01 2015-08-25 Vigilytics LLC De-identifying medical history information for medical underwriting
WO2011002974A1 (en) * 2009-07-02 2011-01-06 Research In Motion Ltd Methods and apparatus for mobile voice service management
FR2951842B1 (fr) * 2009-10-28 2011-12-30 Sagem Securite Identification par controle de donnees d'utilisateur
US8755329B2 (en) 2010-06-11 2014-06-17 Blackberry Limited Methods and apparatus for voice domain operation
GB2484519A (en) * 2010-10-14 2012-04-18 Yariv Tal Protecting personal information held by an Internet Service Provider
US8978153B1 (en) * 2014-08-01 2015-03-10 Datalogix, Inc. Apparatus and method for data matching and anonymization
US10123191B2 (en) 2014-10-31 2018-11-06 At&T Intellectual Property I, L.P. Device operational profiles
US11101978B2 (en) 2015-02-18 2021-08-24 Telefonaktiebolaget Lm Ericsson (Publ) Establishing and managing identities for constrained devices
FR3053866A1 (fr) * 2016-07-07 2018-01-12 Orange Etablissement d'une communication par allocation a un terminal appelant d'un identifiant d'appel intermediaire dedie a la communication
CN112399423B (zh) * 2016-07-14 2022-09-16 华为技术有限公司 一种通过虚拟客户识别模块进行通信的方法及设备
WO2018119417A1 (en) * 2016-12-22 2018-06-28 Nissan North America, Inc. Autonomous vehicle service system
EP3824609A1 (en) * 2018-07-17 2021-05-26 Telefonaktiebolaget LM Ericsson (publ) Multi-x key chaining for generic bootstrapping architecture (gba)
CN110880974B (zh) * 2019-12-04 2022-06-14 腾讯科技(深圳)有限公司 一种基于区块链网络的数据通信方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6820204B1 (en) * 1999-03-31 2004-11-16 Nimesh Desai System and method for selective information exchange
CN1773905B (zh) * 2004-11-10 2010-08-18 日电(中国)有限公司 在安全通信系统中生成匿名公钥的方法、设备和系统

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102841922A (zh) * 2012-07-04 2012-12-26 北京国双科技有限公司 数据采集方法及装置
CN102841922B (zh) * 2012-07-04 2015-09-23 北京国双科技有限公司 数据采集方法及装置
CN104584674A (zh) * 2012-09-24 2015-04-29 英特尔公司 用于双活跃角色蜂窝移动设备的网络体系结构
CN112312379A (zh) * 2015-03-05 2021-02-02 高通股份有限公司 一种用于网络接入技术的方法、用户设备、服务器以及非暂时性计算机可读介质
CN112312379B (zh) * 2015-03-05 2023-08-22 高通股份有限公司 一种用于网络接入技术的方法、用户设备、服务器以及非暂时性计算机可读介质
CN108521858A (zh) * 2016-12-30 2018-09-11 谷歌有限责任公司 基于分组的数据通信的设备标识符相关操作处理
CN108521858B (zh) * 2016-12-30 2021-02-05 谷歌有限责任公司 基于分组的数据通信的设备标识符相关操作处理
CN112883412A (zh) * 2016-12-30 2021-06-01 谷歌有限责任公司 基于分组的数据通信的设备标识符相关操作处理
CN108040163A (zh) * 2017-12-25 2018-05-15 刘光明 电话号码的替代性分发方法
CN111161532A (zh) * 2018-11-07 2020-05-15 大众汽车有限公司 收集预先给定的路线段的基于车辆的数据组的方法和设备
CN111814146A (zh) * 2020-09-10 2020-10-23 平安国际智慧城市科技股份有限公司 针对对象的关联关系建立方法、装置、服务器及存储介质

Also Published As

Publication number Publication date
US20070130465A1 (en) 2007-06-07
JP2007143133A (ja) 2007-06-07

Similar Documents

Publication Publication Date Title
CN1956459A (zh) 虚拟用户标识符系统和方法
CN107078905B (zh) 用于进行可信设备登记的技术
CN1773905A (zh) 在安全通信系统中生成匿名公钥的方法、设备和系统
CN1507733A (zh) 利用公开密钥加密的对称密钥的建立
CN101064595A (zh) 一种计算机网络安全输入认证系统和方法
CN1507720A (zh) 安全数据传输链接
CN1767438A (zh) 用于验证证书上的数字签名的系统和方法
CN1744489A (zh) 在系统中提供证书匹配以及用于搜索和获得证书的方法
CN1758595A (zh) 使用广播密码术对装置进行认证的方法
CN101056176A (zh) 对手机传送的消息进行端到端加密的方法和控制装置
CN1859081A (zh) 一种即时消息加密传输方法和系统
CN101079701A (zh) 高安全性的椭圆曲线加解密方法和装置
KR20080046593A (ko) 이동 사용자 증명서의 공유 정보를 이용한 보안 레코드프로토콜을 위한 시스템 및 방법
CN1486014A (zh) 一种基于公开密钥体系的数据安全传输的方法及其装置
US11889307B2 (en) End-to-end security for roaming 5G-NR communications
CN1798021A (zh) 通信支持服务器、通信支持方法、及通信支持系统
US20220294611A1 (en) Methods of generating a key and a communication method
WO2018043573A1 (ja) 鍵交換方法、鍵交換システム
CN1905447A (zh) 一种认证加密方法和电子邮件系统
CN1744490A (zh) 用于搜索和获得证书的系统和方法
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
CN1992587A (zh) 基于身份的加密系统
Chen et al. A secured authentication protocol for SIP using elliptic curves cryptography
CN1905449A (zh) 处理数字签名消息以确定地址失配的方法和设备
CN114430318A (zh) 一种消息发布方法、装置和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070502