欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

用于更新用于公共密鑰密碼的密鑰的系統(tǒng)和方法

文檔序號:7965836閱讀:149來源:國知局
專利名稱:用于更新用于公共密鑰密碼的密鑰的系統(tǒng)和方法
技術(shù)領(lǐng)域
本發(fā)明一般涉及電子數(shù)據(jù)處理領(lǐng)域,具體涉及提供安全的電子交易。
背景技術(shù)
在當(dāng)今的世界里,電子通信已經(jīng)達(dá)到了高的水準(zhǔn)。諸如個人、公司或官方代理的多方使用諸如因特網(wǎng)的電子基礎(chǔ)設(shè)施(infrastructures)來進(jìn)行通信。因而經(jīng)常希望電子交易(electronic transaction),即數(shù)據(jù)的電子交換是安全的。例如,安全的交易意味著文檔的發(fā)送者可以被以可靠的途徑來識別,或者文檔不能被截獲該文檔傳輸?shù)奈唇?jīng)授權(quán)的人所讀取。
一種提供這種安全電子交易方面的非常有效的途徑是使用公共密鑰密碼(public key cryptography,PKC)。PKC涉及到PKC方法及一對互補(bǔ)密鑰,包括公共密鑰和與該公共密鑰相關(guān)的私有密鑰。PKC方法和所述密鑰可以被選擇,以致基于對所述互補(bǔ)密鑰中的一個的認(rèn)知,不可能確定另外的互補(bǔ)密鑰。PKC方法或算法的示例是RSA,以該方法的發(fā)明者的名字來命名,Rivest、Shamir和Adelman或EIGamal。通常,公共密鑰被給與一方或多方,而私有密鑰被一方安全地保管,并且不會被其他方所取得。電子格式的數(shù)據(jù)可以使用PKC方法以及公共密鑰或私有密鑰來加密。而所加密的數(shù)據(jù)的解密需要用其互補(bǔ)密鑰來應(yīng)用PKC方法來恢復(fù)所述數(shù)據(jù)。一般,PKC被認(rèn)為是安全的。這意味著,PKC方法以及互補(bǔ)密鑰的長度被這樣來選擇,以致對PKC的破壞(breaking)會花費(fèi)相當(dāng)長的時間,例如,利用今天可用到的知識以及計(jì)算資源需要1000年以上的時間。
使用PKC的程序(procedure)的兩個基本應(yīng)用是加密和簽名。加密的一個示例是第一方被提供了公共密鑰,并使用該公共密鑰加密文檔。該文檔被發(fā)送給第二方,然后第二方用私有密鑰解密所加密的文檔。簽名的一個示例是第一方將消息和簽名一起進(jìn)行發(fā)送。所述簽名是通過利用私有密鑰對代表所述消息的數(shù)據(jù)進(jìn)行加密來計(jì)算的。接收該消息和簽名的第二方可以用已經(jīng)被提供給第二方的公共密鑰來解密所述簽名。然后第二方可以比較解密的簽名和所述消息的表現(xiàn),并且在相一致的情況下,推定該簽名是被擁有可信的(authentic)私有密鑰的第一方所計(jì)算的。
PKC程序依賴于這樣一個事實(shí)一方接收公共密鑰,而該公共密鑰是由一個可信提供方提供的。即使PKC方法是安全的,在非可信方(non-authenticparty)提供非可信的公共密鑰的情況下,PKC程序也是不安全的。在加密應(yīng)用的示例中,非可信方可能可以讀取用公共密鑰加密的文檔,因?yàn)樵摲强尚欧綋碛邢嚓P(guān)的私有密鑰。而在簽名應(yīng)用的示例中,非可信方可能可以發(fā)送具有簽名的非可信的消息,從而導(dǎo)致了該消息是由可信方所發(fā)送的錯誤結(jié)論。
從而,一般希望以安全的途徑來提供公共密鑰。并且,希望以安全的途徑來提供另外的公共密鑰,因?yàn)?,例如,已使用的公共密鑰已經(jīng)不再安全或是因?yàn)橐咽褂玫墓裁荑€被安排了進(jìn)行更新。已使用的公共密鑰不安全的一個原因可以是,例如,該已使用的公共密鑰已經(jīng)受到了未經(jīng)授權(quán)的人的訪問的威脅。另一個原因可以是由于新技術(shù)的發(fā)展使得已使用的密鑰無法提供所需的安全級別來對抗對PKC程序的破壞。

發(fā)明內(nèi)容
本發(fā)明下列實(shí)施例的一個共同任務(wù)涉及一種安全途徑來將公共密鑰序列從提供系統(tǒng)傳輸?shù)浇邮障到y(tǒng)。
本發(fā)明的第一實(shí)施例的特征在于提供一種提供系統(tǒng),用于提供公共密鑰序列。所述第一實(shí)施例的任務(wù)涉及公共密鑰序列的安全提供。所述安全提供是傳輸公共密鑰序列的安全途徑的一部分。提供系統(tǒng)具有計(jì)算單元和發(fā)送單元。計(jì)算單元生成公共密鑰序列,并計(jì)算使能所述序列的安全提供的數(shù)據(jù)組。所述數(shù)據(jù)組與所述序列的公共密鑰相關(guān),以致提供另外的公共密鑰來代替已使用的公共密鑰是安全的,即,在另外的公共密鑰和先前提供的數(shù)據(jù)組之間的關(guān)系是安全的。一般,安全關(guān)系利用今天的知識和計(jì)算資源來破壞是不切實(shí)際的。所述關(guān)系是安全的,即使在已使用的公共密鑰或者與所述已使用的公共密鑰相關(guān)的私有密鑰是不安全的情況下。在這樣一種情況下,已使用的公共密鑰或私有密鑰不可被用于提供另外的密鑰的安全途徑。由于這種關(guān)系,另外的密鑰可以通過自動的途徑來安全地提供。所述自動途徑對于提供系統(tǒng)和連接到發(fā)送單元的通信信道是快速和有效的,因?yàn)榱硗獾墓裁荑€可以僅使用一個消息來提供。而且,所述一個消息可能是短的并具有少的開銷數(shù)據(jù)(short with few overhead data),即,提供安全性的數(shù)據(jù)組的數(shù)據(jù)在大小上與另外的公共密鑰是可比的。并且,第一實(shí)施例還允許使用一個通信信道來以提供公共密鑰序列,而不需要例如通過電子郵件提供數(shù)據(jù)給經(jīng)授權(quán)的人來執(zhí)行手動活動。所述提供系統(tǒng)公開在獨(dú)立權(quán)利要求1中,并且提供系統(tǒng)的其它的附加特征還公開在引用權(quán)利要求1的其它權(quán)利要求中。
本發(fā)明的第二實(shí)施例的特征在于提供一種接收系統(tǒng),用于鑒定公共密鑰序列。第二實(shí)施例的任務(wù)是對從提供系統(tǒng)接收的公共密鑰的安全鑒定。所述安全鑒定是傳輸所述序列的安全途徑的另一部分。所述接收系統(tǒng)具有接收單元和鑒定單元。接收單元接收數(shù)據(jù)組,而鑒定單元利用在另外的公共密鑰和先前提供的數(shù)據(jù)組之間的安全關(guān)系對另外的公共密鑰進(jìn)行鑒定。所述先前提供的數(shù)據(jù)組是在包括另外的公共密鑰的數(shù)據(jù)組之前被接收單元接收的??隙ǖ蔫b定結(jié)果確認(rèn)了所述另外的公共密鑰是安全的,并且因此可應(yīng)用于安全的公共密鑰密碼程序(cryptography procedure)。第二實(shí)施例提供了與第一實(shí)施例類似的優(yōu)點(diǎn)公共密鑰可以以快速和有效的自動途徑來進(jìn)行鑒定,因?yàn)橹恍枰幚砭哂猩俚拈_銷數(shù)據(jù)的消息。而且,第二實(shí)施例的接收單元可以只連接到一個通信信道。所述接收系統(tǒng)被公開在獨(dú)立權(quán)利要求6中,并且接收系統(tǒng)的其它的附加特征還被公開在引用權(quán)利要求6的其它權(quán)利要求中。
本發(fā)明的第三實(shí)施例的特征在于提供一種計(jì)算機(jī)實(shí)施的方法,用于提供公共密鑰序列。第三實(shí)施例的任務(wù)是以安全的途徑來提供所述序列。第三實(shí)施例包括生成所述序列,提供數(shù)據(jù)組以及提供下一個數(shù)據(jù)組。第三實(shí)施例的任務(wù)與第一實(shí)施例的任務(wù)類似,并且第三實(shí)施例的特征對應(yīng)第一實(shí)施例的特征。因此,第三實(shí)施例共享連接所述自動途徑的第一實(shí)施例的優(yōu)點(diǎn),即,對于通信信道的數(shù)量是快速和有效的。第三實(shí)施例被公開在權(quán)利要求11中,其附加特征被公開在引用權(quán)利要求11的其它權(quán)利要求中。
本發(fā)明的第四實(shí)施例的特征在于提供一種計(jì)算機(jī)實(shí)施的方法,用于鑒定公共密鑰序列。第四實(shí)施例的任務(wù)是以安全的途徑對公共密鑰進(jìn)行鑒定。第四實(shí)施例包括接收數(shù)據(jù)組、接收下一個數(shù)據(jù)組、計(jì)算測試散列值、以及鑒定下一個數(shù)據(jù)組的下一個密鑰。第四實(shí)施例的任務(wù)與第二實(shí)施例的任務(wù)類似,并且第四實(shí)施例的特征對應(yīng)于第二實(shí)施例的特征。從而,第四實(shí)施例共享連接所述自動途徑的第二實(shí)施例的優(yōu)點(diǎn),即,對于通信信道的數(shù)量是快速和有效的。第四實(shí)施例被公開在權(quán)利要求17中,其附加特征被公開在引用權(quán)利要求17的其它權(quán)利要求中。
第五實(shí)施例致力于用于執(zhí)行第三實(shí)施例的步驟的計(jì)算機(jī)程序產(chǎn)品。從而,第五實(shí)施例的任務(wù)和潛在的優(yōu)點(diǎn)對應(yīng)于第三實(shí)施例的任務(wù)和潛在的優(yōu)點(diǎn)。第五實(shí)施例被公開在權(quán)利要求23中。
第六實(shí)施例致力于用于執(zhí)行第四實(shí)施例的步驟的計(jì)算機(jī)程序產(chǎn)品。從而,第六實(shí)施例的任務(wù)和潛在的優(yōu)點(diǎn)對應(yīng)于第四實(shí)施例的任務(wù)和潛在的優(yōu)點(diǎn)。第五實(shí)施例被公開在權(quán)利要求24中。


圖1是用于提供系統(tǒng)和接收系統(tǒng)的示例實(shí)施例的簡圖。
圖2A是提供系統(tǒng)的實(shí)施例的數(shù)據(jù)以及數(shù)據(jù)之間關(guān)系的示意圖。
圖2B是接收系統(tǒng)的實(shí)施例的數(shù)據(jù)以及數(shù)據(jù)之間關(guān)系的示意圖。
圖3示出了根據(jù)本發(fā)明的實(shí)施例的數(shù)據(jù)以及數(shù)據(jù)之間關(guān)系。
圖4示出了根據(jù)本發(fā)明的實(shí)施例的數(shù)據(jù)以及數(shù)據(jù)之間關(guān)系的另一個示例。
圖5是根據(jù)本發(fā)明的方法的簡化流程圖。
圖6是根據(jù)另一個本發(fā)明的方法的簡化流程圖。
具體實(shí)施例方式
下面的示例和描述是為了說明本發(fā)明的實(shí)施例,而不是為了限制本發(fā)明的范圍。
圖1是提供系統(tǒng)100和接收系統(tǒng)200的示例實(shí)施例的簡圖。提供系統(tǒng)100的實(shí)施例具有兩個組件,計(jì)算單元110和發(fā)送單元120。接收系統(tǒng)200的實(shí)施例也具有兩個組件,接收單元210和鑒定單元210。圖中兩個單元之間的箭頭表示在兩個單元之間的接口,用于以箭頭所示方向傳送數(shù)據(jù)。提供系統(tǒng)100的實(shí)施例可應(yīng)用于以安全途徑將公共密鑰序列提供到接收系統(tǒng)200的實(shí)施例。所述序列中的每個公共密鑰都涉及私有密鑰,并可應(yīng)用于公共密鑰密碼(PKC)程序。PKC程序應(yīng)用PKC方法或算法來在雙方之間提供安全的電子交易。PKC程序通常是指一方擁有私有密鑰或具有對該私有密鑰的訪問,而另一方擁有相關(guān)的公共密鑰或具有對相關(guān)公共密鑰的訪問。根據(jù)PKC方法,私有密鑰和相關(guān)公共密鑰必須由一個計(jì)算機(jī)系統(tǒng)一起來生成。從而,相關(guān)密鑰之一,即,公共密鑰被從一方的一個計(jì)算機(jī)系統(tǒng)傳輸?shù)搅硪环降牧硪粋€計(jì)算機(jī)系統(tǒng)。對于在雙方之間的安全PKC程序,使用多于一對的相關(guān)密鑰是有用的,因?yàn)橐咽褂玫拿荑€對例如會在使用一段時間之后不能提供特定的安全級別。利用提供系統(tǒng)和接收系統(tǒng),公共密鑰的序列被以安全的途徑來傳輸,即,所述接收的公共密鑰能夠被檢查是否由可信方提供。
提供系統(tǒng)100的實(shí)施例包括計(jì)算單元110,其被配置來生成公共密鑰和相關(guān)私有密鑰的序列。而且,計(jì)算單元被配置來計(jì)算多個數(shù)據(jù)組,其中所述多個數(shù)據(jù)組中的數(shù)據(jù)組包括公共密鑰和驗(yàn)證值。所述多個數(shù)據(jù)組的一個或多個另外的數(shù)據(jù)組的每一個都包括另外的公共密鑰和另外的驗(yàn)證值。所述驗(yàn)證值是將散列函數(shù)應(yīng)用于下一個數(shù)據(jù)組而得到的結(jié)果,所述下一個數(shù)據(jù)組包括在所述序列中的公共密鑰之后的另外的公共密鑰。在所述公共密鑰具有在所述序列中后面的另外的公共密鑰的情況下,即,所述公共密鑰不是所述序列的最后一個密鑰的情況下,所述數(shù)據(jù)組包括驗(yàn)證值。所述驗(yàn)證值使能接收系統(tǒng)對所述序列中后面的另外的公共密鑰的鑒定。對所述數(shù)據(jù)以及數(shù)據(jù)之間的關(guān)系的其它細(xì)節(jié)將被顯示在下面的附圖中,以及在對應(yīng)所述下面附圖的以下部分中解釋。例如,所述計(jì)算單元可以是計(jì)算機(jī)的處理單元,或者例如可以包括兩個不同的計(jì)算機(jī),其中一個生成公共密鑰和相關(guān)私有密鑰的序列,而另外的計(jì)算多個數(shù)據(jù)組。所述提供系統(tǒng)還包括發(fā)送單元120,其被配置來為接收系統(tǒng)提供多個數(shù)據(jù)組。例如,所述發(fā)送單元被包括在計(jì)算機(jī)中,并且所述計(jì)算單元也屬于該計(jì)算機(jī),或者發(fā)送單元可以是一個獨(dú)立的計(jì)算機(jī)系統(tǒng),并且數(shù)據(jù)組在被發(fā)送給接收系統(tǒng)前先被傳送到該計(jì)算機(jī)系統(tǒng)。在另一個示例中,所述發(fā)送單元實(shí)施為計(jì)算機(jī)程序,該計(jì)算機(jī)程序提供到因特網(wǎng)的接口。數(shù)據(jù)可以使用該接口來發(fā)送,并且數(shù)據(jù)以標(biāo)準(zhǔn)格式通過因特網(wǎng)路由到達(dá)目標(biāo)系統(tǒng)(addressed system),即,可以由因特網(wǎng)來提供到所述接收系統(tǒng)的連接。在另一個示例中,在提供系統(tǒng)和接收系統(tǒng)之間的專用連接可以用作在系統(tǒng)之間傳輸數(shù)據(jù)的通信信道。
用于鑒定公共密鑰序列的接收系統(tǒng)200的實(shí)施例包括接收單元210,其被配置來從提供系統(tǒng)接收多個數(shù)據(jù)組。接收系統(tǒng)的鑒定單元220被配置來鑒定所接收的數(shù)據(jù)組的公共密鑰。這是通過將散列函數(shù)應(yīng)用到數(shù)據(jù)組來計(jì)算測試散列值,并比較所述測試散列值和包括所述序列中先前公共密鑰的先前數(shù)據(jù)組的驗(yàn)證值來實(shí)現(xiàn)的。通常,先前的數(shù)據(jù)組是在所述數(shù)據(jù)組之前接收到的。驗(yàn)證值和測試散列值的同一性是肯定的鑒定結(jié)果,因此,公共密鑰的使用對PKC程序是安全的。類似于提供系統(tǒng)的單元,接收系統(tǒng)的單元也可以是計(jì)算機(jī)的一部分或計(jì)算機(jī)系統(tǒng)。在另一個示例中,所述單元可以在不同的計(jì)算機(jī)上,并且一單元還可以包括多于一個計(jì)算機(jī)。而且,接收單元可以是在計(jì)算機(jī)上運(yùn)行的計(jì)算機(jī)程序,該計(jì)算機(jī)具有提供到提供系統(tǒng)的通信信道的接口。所述通信信道可以包括因特網(wǎng),通過因特網(wǎng)所接收的數(shù)據(jù)以標(biāo)準(zhǔn)格式來路由。
圖2A是提供系統(tǒng)的實(shí)施例的數(shù)據(jù)以及數(shù)據(jù)之間關(guān)系的示意圖340。所述數(shù)據(jù)包括數(shù)據(jù)組DS(i+1)343和下一個數(shù)據(jù)組DS(i+2)341。在附圖中,數(shù)據(jù)組根據(jù)在序列中所包括的公共密鑰的位置來計(jì)算(enumerated)。索引i表示從1到m-2范圍內(nèi)的示例整數(shù)值,其中所述序列具有m個公共密鑰。數(shù)據(jù)組DS(i+1)343包括公共密鑰PuK(i+1)和驗(yàn)證值PV(i+1)342。所述驗(yàn)證值PV(i+1)342已經(jīng)通過將散列函數(shù)應(yīng)用到所述下一個數(shù)據(jù)組DS(i+2)341來計(jì)算。散列函數(shù)的示例為諸如MD4、SHA-256、SHA-512、Snefru、或Tiger的標(biāo)準(zhǔn)化的散列函數(shù)。還有其它非標(biāo)準(zhǔn)化的散列函數(shù)可以被用于本實(shí)施例的實(shí)施。
在提供系統(tǒng)的實(shí)施例中,所述數(shù)據(jù)組還包括更新數(shù)據(jù),更新數(shù)據(jù)包括一個或多個以下信息日期,數(shù)據(jù)組的公共密鑰在該日期被安排用下一個公共密鑰來替換;PKC方法的標(biāo)識(identification),利用其可以應(yīng)用所述下一個密鑰;所述下一個公共密鑰的長度;應(yīng)用到下一個數(shù)據(jù)組的散列函數(shù)的標(biāo)識。在另一個實(shí)施例中,更新數(shù)據(jù)可以還包括與鑒定所提供的公共密鑰有關(guān)的數(shù)據(jù)。而用于替換所述序列的密鑰以及另外的更新數(shù)據(jù)的日期必須在提供所述序列的第一數(shù)據(jù)組之前被確定。日期還可以與替換密鑰的日期的其它的時間規(guī)范(specification of a time)相關(guān)聯(lián)。但是,在一示例的情況下,可以比所安排的時間更早地來提供一組公共密鑰,以用于替換先前的公共密鑰。其原因可以是一個或多個公共密鑰受損,因而是不安全的。在所述示例的情況下,因?yàn)樗龉裁荑€比所安排的時間更早地被用于替換,所以公共密鑰組(group)的替換日期不再有效,從而不會改變更新數(shù)據(jù)。在附圖中,示例的更新數(shù)據(jù)由UD(i+1)來表示。例如,更新數(shù)據(jù)UD(i+1)可以指定公共密鑰PuK(i+1)被安排用包括在數(shù)據(jù)組DS(i+2)中的公共密鑰PuK(i+2)來替換的日期。例如,更新數(shù)據(jù)UD(i+1)還指定PKC方法,利用該P(yáng)KC方法來應(yīng)用公共密鑰Puk(i+1)。該P(yáng)KC方法可以不同于已經(jīng)用先前的公共密鑰PuK(i)被使用的先前的PKC方法。這樣的PKC方法的變換可以增加安全級別,因?yàn)槔鐚淼哪硞€時候可以使用更復(fù)雜和更安全的PKC,而這樣的PKC需要更多的計(jì)算機(jī)資源用于PKC程序。類似地,在另一個示例中,用于計(jì)算多個驗(yàn)證值的第一散列函數(shù)可以不同于用于計(jì)算另外多個驗(yàn)證值的第二散列函數(shù)。在另一個示例中,例如通過避免更高等級沖突發(fā)生(by beingcollision-free with a higher level),可以在將來的某個時候用到使用較多計(jì)算機(jī)資源但是提供更高的安全級別的散列函數(shù)。
而且,在提供系統(tǒng)的另一個實(shí)施例中,計(jì)算單元還被配置來計(jì)算一個簽名值。簽名值是將利用私有密鑰的PKC方法應(yīng)用到已經(jīng)被應(yīng)用到數(shù)據(jù)組的散列函數(shù)的結(jié)果而得到的結(jié)果。所述私有密鑰與數(shù)據(jù)組的公共密鑰相關(guān)。換句話說,PKC方法被用作簽名應(yīng)用(signing application),即,用于生成數(shù)據(jù)組的簽名。另一個實(shí)施例的發(fā)送單元還被配置來與數(shù)據(jù)組一起提供簽名值。在附圖中,散列函數(shù)被應(yīng)用到數(shù)據(jù)組DS(i+1)343以給出散列值344并應(yīng)用PKC方法,即,具有私有密鑰PrK(i+1)的簽名函數(shù)導(dǎo)致簽名值SV(i+1)345。在其它示例中,可以通過將具有私有密鑰Prk(i+1)的簽名函數(shù)直接應(yīng)用到數(shù)據(jù)組DS(i+1)來計(jì)算。
在提供系統(tǒng)的示例中,所生成的序列的公共密鑰的長度可以比先前生成的序列的公共密鑰的長度更長。這會在將來提供比保持公共密鑰的長度恒定更高的安全級別。這是因?yàn)榻裉毂徽J(rèn)為是安全的長度在例如10年以后也不再是安全的了,因?yàn)轭A(yù)期可用的計(jì)算機(jī)資源會更高。例如,對應(yīng)于預(yù)期增加的可被破壞公共密鑰的一方使用的計(jì)算機(jī)資源,序列的公共密鑰的長度每5年就要加倍。在該示例中,用于PKC方法RSA的密鑰一開始具有2048位的長度,然后相應(yīng)地加倍。在提供系統(tǒng)的另一個實(shí)施例中,可應(yīng)用序列的一個公共密鑰的公共密鑰密碼方法不同于可應(yīng)用序列的一個下一個公共密鑰的PKC方法。這種PKC方法的改變可以通過在更新數(shù)據(jù)中指定可應(yīng)用的PKC方法來方便地通信。
圖2B是接收系統(tǒng)的實(shí)施例的數(shù)據(jù)以及數(shù)據(jù)之間關(guān)系的示意圖350。所述數(shù)據(jù)包括已經(jīng)從提供系統(tǒng)接收的數(shù)據(jù)組DS(i+1)343和先前接收的數(shù)據(jù)組DS(i)的先前的驗(yàn)證值PV(i)355。
在接收系統(tǒng)中,測試散列值352通過將散列函數(shù)應(yīng)用到數(shù)據(jù)組DS(i+1)343來計(jì)算。測試散列值352與驗(yàn)證值PV(i)355進(jìn)行比較。
在示例中,所接收的數(shù)據(jù)組還可以包括更新數(shù)據(jù),該更新數(shù)據(jù)包括一個或多個以下信息日期,數(shù)據(jù)組的公共密鑰在該日期被安排(scheduled)用下一個公共密鑰來替換;公共密鑰密碼方法的標(biāo)識,利用其可以應(yīng)用所述下一個密鑰;所述下一個公共密鑰的長度;被應(yīng)用到所述數(shù)據(jù)組后面的數(shù)據(jù)組的散列函數(shù)的標(biāo)識。
接收系統(tǒng)的接收單元還被配置來與所述所接收的數(shù)據(jù)組一起接收簽名值,并且鑒定單元被配置來通過再計(jì)算原始值來對所接收的數(shù)據(jù)組的公共密鑰進(jìn)行鑒定。通過應(yīng)用具有所接收的數(shù)據(jù)組的公共密鑰的PKC方法來從所述簽名值中計(jì)算所述原始值。所述鑒定還包括比較計(jì)算的原始值與數(shù)據(jù)組的測試散列值。在附圖中,數(shù)據(jù)組DS(i+1)343與所述簽名值SV(i+1)345相關(guān)聯(lián)。在一個示例中,數(shù)據(jù)組DS(i+1)343和簽名值SV(i+1)345之間的關(guān)聯(lián)可以由提供系統(tǒng)通過在一個消息中發(fā)送DS(i+1)343和SV(i+1)345來創(chuàng)建。在這種情況下,接收系統(tǒng)能夠通過識別所述消息中DS(i+1)343和SV(i+1)345來識別所述關(guān)聯(lián)。在另一個示例中,DS(i+1)343和SV(i-1)345可以在分開的消息中發(fā)送,而所述關(guān)聯(lián)可以以兩個消息的共同識別符(identifier)來創(chuàng)建。原始值353可以通過將具有公共密鑰PuK(i+1)的識別函數(shù)應(yīng)用到SV(i+1)345來創(chuàng)建。該原始值353被與測試散列值352進(jìn)行比較。具有PuK(i+1)的識別函數(shù)與具有PrK(i+1)的簽名函數(shù)互補(bǔ),即,所述識別函數(shù)對已經(jīng)用簽名函數(shù)進(jìn)行加密的自變量(argument)進(jìn)行解密,并給出簽名函數(shù)的原始自變量。這樣的識別函數(shù)與簽名函數(shù)之間的關(guān)系依照使用以所述相關(guān)密鑰進(jìn)行加密和解密的方法的PKC。
在接收系統(tǒng)的另一個實(shí)施例中,序列的公共密鑰的長度比序列的先前公共密鑰的長度更長。而且,可應(yīng)用所接收的數(shù)據(jù)組的公共密鑰的PKC方法不同于可應(yīng)用另外的所接收的數(shù)據(jù)組的另外的公共密鑰的PKC方法??紤]到所述序列的總壽命,這兩種特征增加了公共密鑰的安全級別。
圖3示出了根據(jù)本發(fā)明的示例實(shí)施例的數(shù)據(jù)以及數(shù)據(jù)之間的關(guān)系。數(shù)據(jù)的第一部分310和關(guān)系涉及由提供系統(tǒng)的實(shí)施例提供的兩個公共密鑰的序列,其由接收系統(tǒng)的實(shí)施例接收。第一數(shù)據(jù)組311包括第一公共密鑰PuK(1)、更新數(shù)據(jù)UD(1)、和驗(yàn)證值PV(1)。第一部分310的實(shí)施例不使用簽名值來提供附加的安全級別。根據(jù)接收系統(tǒng)的實(shí)施例,第一公共密鑰可以用本領(lǐng)域技術(shù)人員所熟知的方式來進(jìn)行鑒定。例如,這可以通過使用另外的通信信道來檢查公共密鑰PuK(1)以及UD(1)和PV(1)的真實(shí)性來實(shí)現(xiàn)。第二數(shù)據(jù)組312只提供第二公共密鑰PuK(2),因?yàn)镻uK(2)是序列的最后一個公共密鑰。根據(jù)實(shí)施例,該第二公共密鑰PuK(2)可用于鑒定檢查313。鑒定檢查313包括對PV(1)和H值的比較,該H值是將散列函數(shù)應(yīng)用到第二公共密鑰PuK(2)的結(jié)果。在鑒定檢查失敗的情況下,即,所述比較展示了在PV(1)和H之間的不同,則PuK(2)被認(rèn)為是不安全的。使用接收系統(tǒng)的一方可以聯(lián)絡(luò)使用提供系統(tǒng)的一方,他們可以商定如何繼續(xù)PKC程序??梢运阉魉鰴z查失敗的原因,或者生成新的公共和私有密鑰的序列,以繼續(xù)PKC程序。
數(shù)據(jù)的第二部分320和關(guān)系涉及根據(jù)實(shí)施例的n個公共密鑰的序列。顯示了驗(yàn)證值的一部分,以及該部分的驗(yàn)證值如何與后面的驗(yàn)證值相關(guān)。作為一個實(shí)例,第一驗(yàn)證值PV(1)依賴于第二驗(yàn)證值PV(2),而第二驗(yàn)證值PV(2)又依賴于第三驗(yàn)證值PV(3)。因此,第一驗(yàn)證值依賴于后面的驗(yàn)證值,一直到驗(yàn)證值PV(n-1)。這意味著在提供第一數(shù)據(jù)組321之前,公共密鑰和后面數(shù)據(jù)組的更新數(shù)據(jù)是可用的。在第一數(shù)據(jù)組321之后,相應(yīng)地提供和接收第二數(shù)據(jù)組322。第二公共密鑰PuK(2)可以通過鑒定檢查323來進(jìn)行鑒定,該鑒定檢查323比較第一驗(yàn)證值PV(1)和通過將散列函數(shù)應(yīng)用到第二數(shù)據(jù)組322而計(jì)算的值。后面的數(shù)據(jù)組可應(yīng)用到鑒定檢查。對于其公共密鑰PuK(i+1)被鑒定檢查325進(jìn)行鑒定的編號(i+1)324的數(shù)據(jù)組示出了這一點(diǎn)。最后的數(shù)據(jù)組326包括在鑒定檢查327中進(jìn)行檢查的公共密鑰PuK(n)。提供數(shù)據(jù)組的日期以及公共密鑰替換先前的公共密鑰的日期被安排先于提供第一數(shù)據(jù)組321。但是,也期望在稍后某個時刻脫離該時間安排。作為示例,公共密鑰編號i=42可以被用于PKC程序,但是用于PKC程序的下一個公共密鑰被希望是公共密鑰編號i=100。一個原因可以是公共密鑰編號i=100較長,因此比先前的公共密鑰更安全。在這種情況下,包括編號i=42到i=100的公共密鑰的數(shù)據(jù)組在很短的一段時間內(nèi)被順序地提供,以致對于PKC程序的編號i=43到i=99的公共密鑰不會被訪問。如所希望的,用于PKC程序的公共密鑰被有效地從編號i=42變到i=100。這也可以通過將包括編號i=42到i=100的公共密鑰的數(shù)據(jù)組放到一個消息中,并將這個消息提供到接收系統(tǒng)來實(shí)現(xiàn)。根據(jù)本發(fā)明的實(shí)施例,接收系統(tǒng)可以順序地檢查包括在所述一個消息中的數(shù)據(jù)組。
圖4示出了根據(jù)本發(fā)明的實(shí)施例的數(shù)據(jù)以及數(shù)據(jù)之間關(guān)系的另一個示例330。所述數(shù)據(jù)和關(guān)系包括簽名值,并且還可以是根據(jù)提供系統(tǒng)的實(shí)施例(參見圖2A)以及根據(jù)接收系統(tǒng)的實(shí)施例(參見圖2B)的數(shù)據(jù)的示例。所述數(shù)據(jù)和關(guān)系屬于與兩個公共密鑰的序列的傳輸相關(guān)的部分330。第一數(shù)據(jù)組包括公共密鑰PuK(1)、更新數(shù)據(jù)UD(1)、和驗(yàn)證值PV(1)。第一數(shù)據(jù)組被提供簽名值SV(1)。第一數(shù)據(jù)組和簽名值SV(1)之間的關(guān)聯(lián)331可以通過將第一數(shù)據(jù)組和簽名值SV(1)放入一個消息中來實(shí)施。第一鑒定檢查332包括比較通過將散列函數(shù)應(yīng)用到第一數(shù)據(jù)組計(jì)算的第一測試散列值與第一原始值。第一原始值是通過將具有第一私有密鑰的檢驗(yàn)函數(shù)應(yīng)用到第一簽名值SV(1)來計(jì)算的。第二關(guān)聯(lián)333包括第二數(shù)據(jù)組和第二簽名值SV(2)。第二鑒定檢查334包括兩個比較。一個比較使用第一驗(yàn)證值PV(1)檢查第二密鑰PuK(2)的真實(shí)性,而另一個比較使用具有第二公共密鑰PuK(2)的檢驗(yàn)函數(shù)。
圖5是根據(jù)本發(fā)明的方法400的簡化的流程圖。方法400是計(jì)算機(jī)實(shí)施的方法,用于將公共密鑰的序列提供到接收系統(tǒng)。方法400包括提供系統(tǒng)生成公共密鑰的序列410,以及將數(shù)據(jù)組提供到接收系統(tǒng)420。所述數(shù)據(jù)組包括序列的公共密鑰,其具有序列中的下一個公共密鑰,以及包括驗(yàn)證值,其是將散列函數(shù)應(yīng)用到下一個數(shù)據(jù)組而得到的結(jié)果。所述方法還包括將下一個數(shù)據(jù)組提供到接收系統(tǒng)430,所述下一個數(shù)據(jù)組包括下一個公共密鑰。在示例中,所述下一個數(shù)據(jù)組還包括下一個驗(yàn)證值。所述下一個驗(yàn)證值是將散列函數(shù)應(yīng)用到包括在序列中再下一個(further following)公共密鑰的再下一個數(shù)據(jù)組而得到的結(jié)果。在示例中,包括了下一個驗(yàn)證值,因?yàn)樗鱿乱粋€公共密鑰具有在序列中后面的再下一個公共密鑰。方法400還包括提供數(shù)據(jù)組的簽名值的可選擇的方法步驟440。在圖5和圖6中,可選擇的方法步驟由虛線表示。所述簽名值是將具有私有密鑰的PKC方法應(yīng)用到已經(jīng)被應(yīng)用到數(shù)據(jù)組的散列函數(shù)的結(jié)果而得到的結(jié)果。該私有密鑰與所述數(shù)據(jù)組的公共密鑰相關(guān)。在方法400中,其它可選擇的方法步驟包括為另外的數(shù)據(jù)組而重復(fù)進(jìn)行提供。所述另外的數(shù)據(jù)組包括在序列中的、在所述先前提供的公共密鑰后面的另外的公共密鑰。而且,所述下一個數(shù)據(jù)組包括下一個驗(yàn)證值,所述下一個驗(yàn)證值是將散列函數(shù)應(yīng)用到所述另外的數(shù)據(jù)組而得到的結(jié)果。在一示例中,所述另外的數(shù)據(jù)組還可以包括另外的驗(yàn)證值。所述另外的驗(yàn)證值是將散列函數(shù)應(yīng)用到數(shù)據(jù)組而得到的結(jié)果,該數(shù)據(jù)組包括在所述序列中另外的密鑰后面的再另外的公共密鑰。在示例中,包括了另外的驗(yàn)證值,因?yàn)樗隽硗獾墓裁荑€具有在序列中后面的再另外的公共密鑰。提供另外的數(shù)據(jù)組的可選擇的方法步驟通過檢查在序列中后面是否還存在另外的公共密鑰的條件來實(shí)施。如果條件滿足,則重復(fù)方法步驟430和440。重復(fù)所述方法步驟的時間點(diǎn)可以在提供包括所述序列的第一公共密鑰的第一數(shù)據(jù)組之前被安排。在各個時間點(diǎn)之間的周期可以為例如一個月。
在該實(shí)施例中,所提供的數(shù)據(jù)組還包括更新數(shù)據(jù),其包括與鑒定所提供的公共密鑰相關(guān)的數(shù)據(jù)。這樣的更新數(shù)據(jù)可以例如包括PKC方法的識別符,以及散列函數(shù)的識別符。本領(lǐng)域的技術(shù)人員應(yīng)當(dāng)理解,方法400的方法步驟可以按照不同的次序來執(zhí)行。例如,提供簽名值440可以在提供下一個數(shù)據(jù)組430之前執(zhí)行。
圖6是根據(jù)本發(fā)明的另一個方法500的簡化的流程圖。方法500體現(xiàn)了一種計(jì)算機(jī)實(shí)施的方法,用于鑒定從提供系統(tǒng)接收的公共密鑰的序列的公共密鑰。所述實(shí)施例包括接收系統(tǒng)接收數(shù)據(jù)組510,該數(shù)據(jù)組包括公共密鑰以及作為散列函數(shù)結(jié)果的驗(yàn)證值,并且所述公共密鑰還有在序列中的下一個公共密鑰。所述實(shí)施例還包括接收包括下一個公共密鑰的下一個數(shù)據(jù)組520。在示例中,所述下一個數(shù)據(jù)還可以包括作為應(yīng)用散列函數(shù)結(jié)果的下一個驗(yàn)證值。在所述下一個公共密鑰具有在序列中后面的再下一個公共密鑰的情況下,可以包括所述驗(yàn)證值。所述實(shí)施例包括通過將散列函數(shù)應(yīng)用到所述下一個數(shù)據(jù)組來計(jì)算測試散列值530,以及鑒定所述下一個公共密鑰540。鑒定下一個密鑰540是通過比較數(shù)據(jù)組的驗(yàn)證值與測試散列值來進(jìn)行的,其中驗(yàn)證值與測試散列值的同一性是肯定的鑒定結(jié)果。所述實(shí)施例還包括可選擇的方法步驟接收所述下一個數(shù)據(jù)組的簽名值550;通過應(yīng)用具有所述下一個數(shù)據(jù)組的公共密鑰的公共密鑰密碼方法來從簽名值計(jì)算原始值560;以及利用進(jìn)一步的比較來鑒定所述下一個公共密鑰570。利用進(jìn)一步比較的鑒定570是通過進(jìn)一步比較所計(jì)算的原始值與下一個數(shù)據(jù)組的測試散列值來進(jìn)行的??隙ǖ蔫b定結(jié)果意味著鑒定540與鑒定570的方法步驟的比較值的同一性。
方法500還包括重復(fù)下列步驟接收包括另外的公共密鑰的另外的數(shù)據(jù)組;通過將散列函數(shù)應(yīng)用到另外的數(shù)據(jù)組來計(jì)算另外的測試散列值;以及鑒定另外的公共密鑰。此外,所述下一個數(shù)據(jù)組還包括可以被用于鑒定另外的公共密鑰的下一個驗(yàn)證值。在示例中,步驟的重復(fù)可以進(jìn)行多次。一般,鑒定540可以通過比較包括在先前的數(shù)據(jù)組中的先前的驗(yàn)證值與從當(dāng)前數(shù)據(jù)組中計(jì)算的測試散列值來進(jìn)行。所述先前的數(shù)據(jù)組包括序列中先前的公共密鑰,而當(dāng)前數(shù)據(jù)組包括序列中在所述先前的公共密鑰之后的當(dāng)前的公共密鑰。此外,方法500包括比較通過應(yīng)用檢驗(yàn)函數(shù)而計(jì)算的另外的原始值與另外的簽名值來鑒定另外的公共密鑰570。通過檢查序列中后面是否存在另外的公共密鑰的情況482來在方法500中實(shí)施重復(fù)另外的方法步驟。因此也重復(fù)通過進(jìn)一步比較進(jìn)行的鑒定570。驗(yàn)證值與測試散列值的同一性,以及原始值與測試散列值的同一性是肯定的鑒定結(jié)果。在另外的公共密鑰具有序列中后面的再另外的公共密鑰的情況下,包括了另外的驗(yàn)證值。在所述實(shí)施例中,所接收的數(shù)據(jù)組還包括更新數(shù)據(jù),該更新數(shù)據(jù)包括與鑒定所接收的數(shù)據(jù)組的公共密鑰相關(guān)的數(shù)據(jù)。這樣的數(shù)據(jù)例如包括公共密鑰密碼方法的標(biāo)識和散列函數(shù)的標(biāo)識。本領(lǐng)域的技術(shù)人員應(yīng)當(dāng)理解,方法500的方法步驟可以按照不同的次序來執(zhí)行。例如,接收簽名值550可以在接收下一個數(shù)據(jù)組520之前執(zhí)行。
本發(fā)明的另一個實(shí)施例是一種計(jì)算機(jī)程序產(chǎn)品,其包括可由計(jì)算機(jī)系統(tǒng)執(zhí)行的指令,并且,其使計(jì)算機(jī)系統(tǒng)執(zhí)行用于提供所述序列的方法400的方法步驟。在另一個示例中,計(jì)算機(jī)程序產(chǎn)品可以包括與用于提供所述序列的另一個方法的方法步驟相關(guān)的指令。另一個實(shí)施例是包括可由計(jì)算機(jī)系統(tǒng)執(zhí)行的指令的另一個計(jì)算機(jī)程序產(chǎn)品,并且,其使該計(jì)算機(jī)系統(tǒng)執(zhí)行用于鑒定公共密鑰的方法500的方法步驟。在另一個示例中,另一個計(jì)算機(jī)程序產(chǎn)品可以包括與用于鑒定公共密鑰的另一個實(shí)施例的方法步驟相關(guān)的指令。
PKC程序的示例涉及由認(rèn)證授權(quán)(certification authority)發(fā)布的證明(certificate)。在該示例中,所述證明包括參與方的身份(identity)、發(fā)給所述參與方的公共密鑰、以及認(rèn)證授權(quán)的簽名。例如,所述參與方可以是個人、組織或服務(wù)器。在示例中,所述簽名是在PKC簽名應(yīng)用的構(gòu)架中創(chuàng)建的,即,通過用私有密鑰加密所述參與方的身份和公共密鑰來計(jì)算所述簽名。所述簽名使得接收所述證明的另一個參與方能夠檢查在所述公共密鑰和來自該證明的身份之間的關(guān)聯(lián)性的真實(shí)性。假設(shè)所述公共密鑰是真實(shí)的,則因此另一個參與方能夠檢查該證明。用于這樣一種應(yīng)用的認(rèn)證授權(quán)的私有密鑰和相關(guān)公共密鑰對(pairs)也被稱為根密鑰。希望檢查真實(shí)性的另一個參與方需要以安全途徑提供的所述根密鑰的公共密鑰。所述另一個參與方可以是例如由銀行交易所使用的超文本傳輸協(xié)議安全(HTTPS)服務(wù)器。在示例中,認(rèn)證授權(quán)的根密鑰的公共密鑰必須要以盡可能安全而且自動的途徑傳播到許多其他的參與方,而且,用另外的根密鑰的公共密鑰替換一個根密鑰的公共密鑰也希望是安全和自動的。如一個示例,認(rèn)證授權(quán)可以產(chǎn)生1000個密鑰,以便在之后的15年間使用所述根密鑰來進(jìn)行認(rèn)證。具有第一操作的公共密鑰的第一數(shù)據(jù)組可以以已建立的途徑來分發(fā),例如,記錄(brand on)在智能卡上,然后分發(fā)該智能卡。
如上所述,在本發(fā)明的范圍內(nèi)的實(shí)施例包括計(jì)算機(jī)程序產(chǎn)品。所述計(jì)算機(jī)程序產(chǎn)品包括計(jì)算機(jī)可讀介質(zhì),用于攜載或具有計(jì)算機(jī)可執(zhí)行的指令,即可以計(jì)算機(jī)系統(tǒng)執(zhí)行的指令或用于攜載在其上存儲的數(shù)據(jù)結(jié)構(gòu)。這樣的計(jì)算機(jī)可讀介質(zhì)可以是任何可用的介質(zhì),可以被通用或?qū)S糜?jì)算機(jī)訪問。作為示例,這樣的計(jì)算機(jī)可讀介質(zhì)可以包括RAM、ROM、EPROM、CD-ROM或其它光盤存儲器、磁盤存儲器或其它磁存儲設(shè)備,或者其它任何可以被用來以計(jì)算機(jī)可執(zhí)行指令的形式攜載或存儲想要的程序代碼的介質(zhì),并且該介質(zhì)能夠被通用或?qū)S糜?jì)算機(jī)訪問。當(dāng)信息經(jīng)由網(wǎng)絡(luò)或另外的通信連接(硬連線、無線或硬連線或無線的組合)被傳送或提供到計(jì)算機(jī)時,該計(jì)算機(jī)可以恰當(dāng)?shù)貙⑺鲞B接視為一個計(jì)算機(jī)可讀介質(zhì)。因此,任何這樣的連接都可以恰當(dāng)?shù)乇环Q為計(jì)算機(jī)可讀介質(zhì)。而上述舉例的組合也應(yīng)當(dāng)被包括在計(jì)算機(jī)可讀介質(zhì)的范圍內(nèi)。例如,計(jì)算機(jī)可執(zhí)行指令包括指令和數(shù)據(jù),所述指令和數(shù)據(jù)使得通用計(jì)算機(jī)、專用計(jì)算機(jī)或?qū)S锰幚碓O(shè)備執(zhí)行特定的功能或一組功能。而且,計(jì)算機(jī)可執(zhí)行指令包括例如這樣的指令,該指令必須被計(jì)算機(jī)處理以便將它轉(zhuǎn)換為可由計(jì)算機(jī)執(zhí)行的格式。計(jì)算機(jī)可執(zhí)行指令可以為源格式(sourceformat),可以編譯或解釋以獲得可執(zhí)行格式的指令。在計(jì)算機(jī)可執(zhí)行指令是被轉(zhuǎn)換的情況下,第一計(jì)算機(jī)可以例如將該計(jì)算機(jī)可執(zhí)行指令轉(zhuǎn)換為可執(zhí)行的格式,而第二計(jì)算機(jī)可以執(zhí)行該被轉(zhuǎn)換的指令。
本發(fā)明以一般的方法步驟的上下文來描述,其可以通過由網(wǎng)絡(luò)環(huán)境中的計(jì)算機(jī)執(zhí)行計(jì)算機(jī)程序產(chǎn)品而以一個實(shí)施例實(shí)施,所述計(jì)算機(jī)程序產(chǎn)品包括計(jì)算機(jī)可執(zhí)行指令,諸如程序代碼。一般,程序模塊包括例如例程、程序、對象、組件、或數(shù)據(jù)結(jié)構(gòu),以執(zhí)行特定任務(wù)或?qū)嵤┨囟ǔ橄髷?shù)據(jù)類型。計(jì)算機(jī)可執(zhí)行指令、相關(guān)聯(lián)的數(shù)據(jù)結(jié)構(gòu)、以及程序模塊,代表了用于執(zhí)行這里所公開的方法的步驟的程序代碼的示例。
這樣的可執(zhí)行指令或相關(guān)聯(lián)的數(shù)據(jù)結(jié)構(gòu)的特定序列代表了用于實(shí)施在這樣的步驟中所描述的功能的相應(yīng)動作的示例。
在一些實(shí)施例中,本發(fā)明可以在使用到一個或多個具有處理器的遠(yuǎn)程計(jì)算機(jī)的邏輯連接的網(wǎng)絡(luò)環(huán)境中操作。邏輯連接可以包括例如局域網(wǎng)(LAN)或廣域網(wǎng)(WAN)。這里表示的例子僅僅是為了示例目的而不是為了進(jìn)行限制。這樣的網(wǎng)絡(luò)環(huán)境普遍為辦公室范圍內(nèi)(office-wide)或企業(yè)范圍內(nèi)(enterprise-wide)的計(jì)算機(jī)網(wǎng)絡(luò)、內(nèi)聯(lián)網(wǎng)和因特網(wǎng)。本領(lǐng)域技術(shù)人員應(yīng)當(dāng)理解,這樣的網(wǎng)絡(luò)計(jì)算機(jī)環(huán)境典型地將包圍有多種類型的計(jì)算機(jī)系統(tǒng)配置,包括個人計(jì)算機(jī)、手持設(shè)備、多處理器系統(tǒng)、基于微型處理器的或可編程的消費(fèi)電子產(chǎn)品、網(wǎng)絡(luò)PC、迷你計(jì)算機(jī)、大型計(jì)算機(jī)等。本發(fā)明也可以在分布式計(jì)算環(huán)境中實(shí)行,在其中任務(wù)可以由通過通信網(wǎng)絡(luò)鏈接的(通過硬連線鏈接、無線鏈接、或通過硬連線或無線連接的組合)本地或遠(yuǎn)程處理設(shè)備來執(zhí)行。在分布式計(jì)算環(huán)境中,程序模塊可以位于本地和遠(yuǎn)程存儲器存儲設(shè)備兩者。
用于實(shí)施本發(fā)明的全部系統(tǒng)或部分系統(tǒng)的示例系統(tǒng)可以包括以傳統(tǒng)計(jì)算機(jī)形式的通用計(jì)算設(shè)備,包括處理單元、系統(tǒng)存儲器、以及將包括系統(tǒng)存儲器的各種系統(tǒng)組件耦合到處理單元的系統(tǒng)總線。所述系統(tǒng)存儲器可以包括只讀存儲器(ROM)和隨機(jī)存取存儲器(RAM)。該計(jì)算機(jī)還可以包括用于從磁硬盤讀取和向磁硬盤寫入的磁硬盤驅(qū)動、用于從可移動磁盤讀取和向可移動磁盤寫入的磁盤驅(qū)動、以及用于從可移動光盤讀取和向可移動光盤寫入的光盤驅(qū)動,諸如CD-ROM或其它光介質(zhì)。所述驅(qū)動和它們的相關(guān)聯(lián)的計(jì)算機(jī)可讀介質(zhì)提供了對計(jì)算機(jī)可執(zhí)行指令、數(shù)據(jù)結(jié)構(gòu)、程序模塊以及用于計(jì)算機(jī)的其它數(shù)據(jù)的非易失性的存儲。
本發(fā)明的軟件和網(wǎng)絡(luò)實(shí)施可以用標(biāo)準(zhǔn)編程技術(shù)以基于規(guī)則的邏輯和其它邏輯來實(shí)現(xiàn),以實(shí)現(xiàn)各種數(shù)據(jù)庫搜索步驟、相關(guān)步驟、比較步驟和決定步驟。應(yīng)當(dāng)注意到在這里以及權(quán)利要求書中所使用的術(shù)語“組件”是包含了使用一行或多行軟件代碼的實(shí)施,和/或硬件實(shí)施、和/或用于接收手動輸入的設(shè)備。
為了展示以及說明的目的,已經(jīng)在前面給出了對本發(fā)明的實(shí)施例的描述。應(yīng)當(dāng)理解這樣的說明不是為了窮舉的目的,或是為了將本發(fā)明限定為所公開的形式,根據(jù)上述教導(dǎo)能夠進(jìn)行修改和變化,或從對本發(fā)明的實(shí)踐中獲得。選擇所述實(shí)施例并進(jìn)行描述是為了解釋本發(fā)明的原理,并且其實(shí)際應(yīng)用使得本領(lǐng)域技術(shù)人員可以在各種實(shí)施例中使用本發(fā)明,并進(jìn)行適于預(yù)期的特定用途的各種改變。
權(quán)利要求
1.一種提供系統(tǒng)(100),用于將公共密鑰序列提供到接收系統(tǒng)(200),其中所述序列的每個公共密鑰都與私有密鑰相關(guān),并適用于公共密鑰密碼程序;所述提供系統(tǒng)(100)包括計(jì)算單元(110),被配置來生成所述公共密鑰的序列以及相關(guān)的私有密鑰,并計(jì)算多個數(shù)據(jù)組(311、312、321、322、324、326、331、333、343),所述多個數(shù)據(jù)組的數(shù)據(jù)組(343)包括公共密鑰和驗(yàn)證值(342),所述驗(yàn)證值(342)是將散列函數(shù)應(yīng)用到包括在所述序列中后面的另外的公共密鑰的下一個數(shù)據(jù)組(341)而得到的結(jié)果;和發(fā)送單元(120),被配置來提供所述多個數(shù)據(jù)組(311、312、321、322、324、326、331、333、343)到所述接收系統(tǒng)(200)。
2.如權(quán)利要求1所述的提供系統(tǒng)(100),其中,所述數(shù)據(jù)組(311、312、321、322、324、326、331、333、343)還包括更新數(shù)據(jù),其包括一個或多個以下信息日期,所述數(shù)據(jù)組的公共密鑰在該日期被安排用下一個公共密鑰來替換;公共密鑰密碼方法的標(biāo)識,利用其可以應(yīng)用所述下一個密鑰;所述下一個公共密鑰的長度;已經(jīng)被應(yīng)用到所述下一個數(shù)據(jù)組的散列函數(shù)的標(biāo)識。
3.如權(quán)利要求1或2所述的提供系統(tǒng),其中所述計(jì)算單元還被配置來計(jì)算簽名值(345),所述簽名值是將利用私有密鑰的公共密鑰密碼方法應(yīng)用到已經(jīng)被應(yīng)用到所述數(shù)據(jù)組(343)的散列函數(shù)的結(jié)果而得到的結(jié)果,其中所述私有密鑰與所述數(shù)據(jù)組(343)的公共密鑰相關(guān),并且其中所述發(fā)送單元還被配置來與所述數(shù)據(jù)組(343)一起提供所述簽名值(345)。
4.如權(quán)利要求1至3的任何一項(xiàng)所述的提供系統(tǒng),其中所述序列的所生成的公共密鑰的長度比所述序列的先前生成的公共密鑰的長度更長。
5.如權(quán)利要求1至4的任何一項(xiàng)所述的提供系統(tǒng),其中使用所述序列的公共密鑰的公共密鑰密碼方法不同于使用所述序列的另外的公共密鑰的另外的公共密鑰密碼方法。
6.一種接收系統(tǒng)(200),用于鑒定從提供系統(tǒng)(100)接收的公共密鑰序列的公共密鑰,其中每個公共密鑰都與私有密鑰相關(guān),并且適用于公共密鑰密碼程序;所述接收系統(tǒng)(200)包括接收單元(210),被配置來從所述提供系統(tǒng)(100)接收多個數(shù)據(jù)組(311、312、321、322、324、326、331、333、343),所述多個數(shù)據(jù)組的數(shù)據(jù)組(343)包括公共密鑰;鑒定單元(220),被配置來鑒定所述數(shù)據(jù)組(343)的公共密鑰,這是通過計(jì)算將散列函數(shù)應(yīng)用到數(shù)據(jù)組(343)而得到的測試散列值(352),并比較所述測試散列值(352)和先前數(shù)據(jù)組的驗(yàn)證值(355)來執(zhí)行的,其中所述驗(yàn)證值(355)與所述測試散列值(352)的同一性是肯定的鑒定結(jié)果。
7.如權(quán)利要求6所述的接收系統(tǒng),其中所述數(shù)據(jù)組(311、312、321、322、324、326、331、333、343)還包括更新數(shù)據(jù),其包括一個或多個以下信息日期,所述數(shù)據(jù)組的公共密鑰在該日期被安排用下一個公共密鑰來替換;公共密鑰密碼方法的標(biāo)識,利用該方法可以應(yīng)用所述下一個密鑰;所述下一個公共密鑰的長度;已經(jīng)被應(yīng)用到所述下一個數(shù)據(jù)組的散列函數(shù)的標(biāo)識。
8.如權(quán)利要求6或7所述的接收系統(tǒng),其中所述接收單元(210)還被配置來與所述數(shù)據(jù)組(343)一起接收簽名值(345),而鑒定單元(220)被配置來鑒定所述數(shù)據(jù)組(343)的公共密鑰,這是通過使用所述公共密鑰應(yīng)用公共密鑰密碼方法來進(jìn)一步從所述簽名值(345)計(jì)算原始值(353),并比較所計(jì)算的原始值(353)與所述數(shù)據(jù)組(343)的測試散列值(352)來執(zhí)行的。
9.如權(quán)利要求7至8的任何一項(xiàng)所述的接收系統(tǒng),其中,所述序列的公共密鑰的長度長于所述序列的先前公共密鑰的長度。
10.如權(quán)利要求6至9的任何一項(xiàng)所述的接收系統(tǒng),其中使用所接收的數(shù)據(jù)組的公共密鑰的公共密鑰密碼方法不同于使用另外接收的數(shù)據(jù)組的另外的公共密鑰的另外的公共密鑰密碼方法。
11.一種計(jì)算機(jī)實(shí)施的方法(400),用于將公共密鑰序列提供到接收系統(tǒng)(200),其中所述序列的每個公共密鑰都與私有密鑰相關(guān),并適用于公共密鑰密碼程序;所述方法(400)包括提供系統(tǒng)(100)生成(410)公共密鑰序列;提供(420)數(shù)據(jù)組(311、312、321、322、324、326、331、333、343)到所述接收系統(tǒng)(200),所述數(shù)據(jù)組(311、312、321、322、324、326、331、333、343)包括所述序列的公共密鑰,其具有在序列中的下一個公共密鑰,而所述數(shù)據(jù)組還包括驗(yàn)證值(342),該驗(yàn)證值是將散列函數(shù)應(yīng)用到下一個數(shù)據(jù)組(341)而得到的結(jié)果;提供(430)所述下一個數(shù)據(jù)組(341)到所述接收系統(tǒng)(200),所述下一個數(shù)據(jù)組(341)包括所述下一個公共密鑰。
12.如權(quán)利要求11所述的方法,其中,為包括另外的公共密鑰的另外的數(shù)據(jù)組而重復(fù)所述提供(430)步驟,并且,其中所述下一個數(shù)據(jù)組(341)還包括將散列函數(shù)應(yīng)用到所述另外的數(shù)據(jù)組而得到的結(jié)果的下一個驗(yàn)證值。
13.如權(quán)利要求11或12所述的方法,其中,所述數(shù)據(jù)組(311、312、321、322、324、326、331、333、343)還包括更新數(shù)據(jù),其包括與鑒定所提供的公共密鑰相關(guān)的數(shù)據(jù)。
14.如權(quán)利要求11至13的任何一項(xiàng)所述的方法,還為數(shù)據(jù)組(343)提供(440)簽名值(345),所述簽名值是將使用私有密鑰的公共密鑰密碼方法應(yīng)用到已經(jīng)被應(yīng)用到所述數(shù)據(jù)組(343)的散列函數(shù)的結(jié)果而得到的結(jié)果,其中所述私有密鑰與所述數(shù)據(jù)組的(343)的公共密鑰相關(guān)。
15.一種計(jì)算機(jī)實(shí)施的方法(500),用于鑒定從提供系統(tǒng)(100)接收的公共密鑰序列的公共密鑰,其中,每個公共密鑰都與私有密鑰相關(guān),并且適用于公共密鑰密碼程序;所述方法包括接收系統(tǒng)(200)接收數(shù)據(jù)組,該數(shù)據(jù)組包括具有在所述序列中的下一個公共密鑰的公共密鑰,還包括作為散列函數(shù)結(jié)果的驗(yàn)證值(355)。;接收(520)下一個數(shù)據(jù)組(343),該數(shù)據(jù)組包括所述下一個公共密鑰;通過應(yīng)用散列函數(shù)到所述下一個數(shù)據(jù)組(343)來計(jì)算(530)測試散列值(352);通過比較所述數(shù)據(jù)組的驗(yàn)證值(355)和所述測試散列值(352)來鑒定(540)所述下一個公共密鑰;其中所述驗(yàn)證值(355)與所述測試散列值(352)的同一性是肯定的鑒定結(jié)果。
16.如權(quán)利要求15所述的方法,其中,為包括另外的公共密鑰的另外的數(shù)據(jù)組(341)而重復(fù)接收(520)、計(jì)算(530)和鑒定(540)的步驟,并且其中所述下一個數(shù)據(jù)組(343)還包括作為散列函數(shù)結(jié)果的下一個驗(yàn)證值(342)。
17.如權(quán)利要求15或16所述的方法,其中所接收的數(shù)據(jù)組還包括更新數(shù)據(jù),其包括與鑒定所接收的數(shù)據(jù)組的公共密鑰相關(guān)的數(shù)據(jù)。
18.如權(quán)利要求15至17的任何一項(xiàng)所述的方法,進(jìn)一步為下一個數(shù)據(jù)組(343)接收(550)簽名值(345),通過使用所述下一個數(shù)據(jù)組(343)的下一個公共密鑰應(yīng)用公共密鑰密碼方法、從所述簽名值(345)計(jì)算(560)原始值(353),并通過進(jìn)一步比較所計(jì)算的原始值(353)和所述下一個數(shù)據(jù)組(343)的測試散列值(352)來鑒定(570)所述下一個公共密鑰。
19.一種計(jì)算機(jī)程序產(chǎn)品,包括可以被計(jì)算機(jī)系統(tǒng)執(zhí)行的指令,并使得計(jì)算機(jī)系統(tǒng)執(zhí)行權(quán)利要求11至14的任何一項(xiàng)的方法的方法步驟。
20.一種計(jì)算機(jī)程序產(chǎn)品,包括可以被計(jì)算機(jī)系統(tǒng)執(zhí)行的指令,并使得計(jì)算機(jī)系統(tǒng)執(zhí)行權(quán)利要求15至18的任何一項(xiàng)方法的步驟。
全文摘要
本發(fā)明的一個實(shí)施例包括一種提供系統(tǒng)(100),用于提供公共密鑰序列到接收系統(tǒng)(200),其中所述序列的每個公共密鑰與私有密鑰相關(guān),并適用于公共密鑰密碼程序。所述提供系統(tǒng)(100)包括計(jì)算單元(110)和發(fā)送單元(120)。所述計(jì)算單元(110)被配置來生成所述公共密鑰和相關(guān)密鑰的序列,并計(jì)算多個數(shù)據(jù)組,所述多個數(shù)據(jù)組的一個數(shù)據(jù)組包括公共密鑰和驗(yàn)證值。所述驗(yàn)證值是將散列函數(shù)應(yīng)用到下一個數(shù)據(jù)組而得到的結(jié)果,所述下一個數(shù)據(jù)組包括在所述序列中后面的另外的公共密鑰。所述發(fā)送單元(120)被配置來提供所述多個數(shù)據(jù)給接收系統(tǒng)(200)。
文檔編號H04L29/06GK1909452SQ20061010842
公開日2007年2月7日 申請日期2006年8月2日 優(yōu)先權(quán)日2005年8月5日
發(fā)明者佐爾坦·諾赫塔 申請人:Sap股份公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1
祁东县| 罗田县| 江油市| 垫江县| 城市| 咸阳市| 疏附县| 定结县| 玉山县| 汾西县| 瓮安县| 海林市| 景洪市| 乌拉特前旗| 吴忠市| 扶沟县| 桐梓县| 清涧县| 钟山县| 钟祥市| 丹凤县| 当涂县| 孝昌县| 临沂市| 彰化市| 普安县| 巩义市| 榆林市| 永丰县| 漠河县| 获嘉县| 恩施市| 和龙市| 潞西市| 庄河市| 六安市| 济宁市| 泰顺县| 阿合奇县| 县级市| 桐柏县|