国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      生成和驗證偽名的方法和裝置的制作方法

      文檔序號:7736835閱讀:390來源:國知局
      專利名稱:生成和驗證偽名的方法和裝置的制作方法
      技術(shù)領(lǐng)域
      本發(fā)明總地涉及一種用于保護用戶秘密的方法和裝置,尤其涉及一種通過偽名來保護用戶秘密的方法和裝置。
      背景技術(shù)
      隨著電子技術(shù)的發(fā)展,現(xiàn)代醫(yī)療機構(gòu)中已經(jīng)廣泛使用電子醫(yī)療系統(tǒng)來維護和管理用戶(如患者)的個人信息和健康記錄(如病歷、體檢結(jié)果等)。然而,電子記錄易被竊取和傳播。因而現(xiàn)代電子醫(yī)療系統(tǒng)的安全性問題越來越受到人們的關(guān)注。
      為了提高電子醫(yī)療系統(tǒng)的安全性,現(xiàn)今已經(jīng)提出了匿名化和偽名化兩大類用于保護用戶秘密的方法。匿名化方法主旨在于去除用戶真實身份與其健康記錄之間的關(guān)聯(lián)性。 換言之,在匿名化方法中,不再記錄用戶的個人信息,而只保存健康記錄。這種匿名化方法雖然能夠安全地保護用戶的秘密,但卻無法根據(jù)健康記錄追蹤到用戶。偽名化方法是在匿名化方法基礎(chǔ)之上提出的。在偽名化方法中,消除了用戶真實身份與其健康記錄之間的關(guān)聯(lián)性,并且建立了用戶的健康記錄與一個或多個用戶的偽名之間的對應(yīng)關(guān)系。由此,這種偽名化方法不僅能夠提供對用戶個人信息的保護,還能夠提供對其健康記錄的可追蹤性。


      圖1示出了現(xiàn)有的醫(yī)療信息技術(shù)標(biāo)準(zhǔn)委員會(HITSP)開發(fā)出的偽名化機制。如圖 1所示,在用戶UlOO到醫(yī)院就診時,用戶UlOO首先在步驟SllO中將標(biāo)識自身真實身份的用戶身份標(biāo)識IDusct提供給醫(yī)院的醫(yī)療系統(tǒng)D110。在步驟S120中,醫(yī)療系統(tǒng)DllO將IDusct 發(fā)送給一個PIX(Person Identifier Cross-Reference,個人身份交叉引用)管理器D120。 在步驟S130中,PIX管理器D120存儲IDusct,并在步驟S140中請求一個用于生成偽名的偽名服務(wù)器D140為該用戶分配一個偽名。在步驟S150中,偽名服務(wù)器D140響應(yīng)請求為用戶生成一個偽名Ppseu,并在步驟S160中將生成的偽名Ppseu返回給PIX管理器D120。在步驟 S170中,PIX管理器D120將接收到的偽名Ppseu按照與IDusct的一對一關(guān)聯(lián)存儲下來,并在步驟S180中將包含偽名Ppseu的偽名證書返回給醫(yī)療系統(tǒng)D110。繼而,在步驟S190中,醫(yī)院的醫(yī)療系統(tǒng)DllO注冊該偽名證書,并在步驟S195中將其返回給用戶U100。這樣,用戶 UlOO就可在醫(yī)院中使用所分配的偽名進行疾病診斷或治療,并且其健康記錄將會以此偽名的名義記錄下來??蛇x地,根據(jù)需要,醫(yī)院可利用該偽名證書從PIX管理器D120處獲得該用戶的真實身份,從而能夠?qū)崿F(xiàn)可追蹤性。
      然而,如圖1所示的現(xiàn)有偽名化方法還存在一些缺陷。
      首先,出于安全性、秘密性等的考慮,或者出于用戶可能遺失上次生成的偽名等原因,用戶每次到醫(yī)院就診時可能會請求生成一個新的偽名,甚至需要請求生成多個不同的新偽名以便在同一個醫(yī)院內(nèi)進行多種疾病的診斷和/或治療。在這種情況下,圖1中的偽名服務(wù)器D140就需要為用戶頻繁地生成偽名,致使偽名服務(wù)器的工作負(fù)荷過大。同時,PIX 管理器還不得不保存用戶真實身份與大量偽名之間的對應(yīng)關(guān)系。因而PIM需要配備有大容量數(shù)據(jù)庫,這導(dǎo)致服務(wù)器成本過高。
      其次,一般而言,提供偽名化服務(wù)具有明顯的區(qū)域性,S卩,本地偽名服務(wù)器和身份管理器往往只能向其管轄區(qū)域內(nèi)的本地醫(yī)院中的醫(yī)療系統(tǒng)或者采用相同偽名化服務(wù)機制的醫(yī)療系統(tǒng)提供偽名化服務(wù)。也就是說,如果一個醫(yī)療系統(tǒng)為一個用戶生成了一個偽名,則不同區(qū)域的醫(yī)療系統(tǒng)或者采用不同偽名化機制的醫(yī)療系統(tǒng)不能識別同一個用戶的該偽名。 由此,每當(dāng)用戶從一個區(qū)域行至另一個新區(qū)域時,用戶只有向該新區(qū)域的PIM公開自己的真實身份,才能得到這個新區(qū)域內(nèi)有效的偽名,并利用這個偽名在醫(yī)院就診。這給用戶就診帶來了諸多不便。
      再者,在有些基于信任的情況下,用戶只愿意向自己信任的本地PIM,而不是其他陌生區(qū)域中的PIM公開自己的真實身份。從這個角度看,現(xiàn)有的這種偽名化方法的應(yīng)用區(qū)域是非常有限的。
      因此,需要提供一種改進的生成和驗證偽名的方法和裝置,來幫助用戶方便和安全地享受跨區(qū)域的醫(yī)療服務(wù)。

      發(fā)明內(nèi)容
      本發(fā)明的一個目的在于提供一種能夠提供跨區(qū)域身份識別的生成和驗證偽名的方法和裝置。
      本發(fā)明的另一個目的在于提供一種能夠減輕服務(wù)器工作負(fù)荷的生成和驗證偽名的方法和裝置。
      為了實現(xiàn)上述目標(biāo),本發(fā)明提供了一種用于在身份管理器(PIM)中生成偽名的方法。該方法包括以下步驟確定一個公共參數(shù)組和一個秘密參數(shù)組;從用戶設(shè)備接收一個用戶身份標(biāo)識IDusct ;根據(jù)所確定的秘密參數(shù)組和所述IDusct,生成一個主偽名 Pp- =< H1 (ID- ),H13 (IDuser )>,其中H1是一個單向哈希函數(shù),5是Zp域中選出的隨機數(shù),且 P是一個選定的素數(shù);以及將所述主偽名Pprt^和所述公共參數(shù)組發(fā)送給所述用戶設(shè)備。
      采用這種方法,PIM只在用戶首次注冊時為用戶一次性地提供一個主偽名。而無須頻繁地為同一用戶生成多個偽名。以這種方式,這種方法可以減輕PIM的工作負(fù)荷。
      為了實現(xiàn)上述目標(biāo),本發(fā)明提供了一種用于在用戶設(shè)備中生成偽名的方法。該方法包括以下步驟向身份管理器(PIM)發(fā)送一個用戶身份標(biāo)識IDusct ;從所述PIM接收一個公共參數(shù)組和一個與所述IDusct相對應(yīng)的主偽名ΡρΗωε ;以及選擇至少兩個隨機參數(shù),并利用所述至少兩個隨機參數(shù)、所述公共參數(shù)組和所述主偽名ΡρΗωε,生成子偽名Ρρ_。
      采用這種方法,用戶設(shè)備可以根據(jù)從PIM獲得的主偽名自行生成子偽名。而且,由于子偽名是使用了至少兩個隨機參數(shù)而生成的,所以生成的子偽名很好地隱藏了主偽名的信息,且所生成的多個子偽名之間不具有關(guān)聯(lián)性。在這種情況下,即使一個或多個子偽名被竊取,竊取者也無法利用竊取的子偽名逆向推得用戶的主偽名。以這種方式,這種偽名生成機制具有高級別的安全性。
      為了實現(xiàn)上述目標(biāo),本發(fā)明提供了一種用于在第三方設(shè)備中驗證偽名的方法。該方法包括以下步驟從一個用戶設(shè)備接收一個子偽名Ppsw以及一個標(biāo)識身份管理器(PIM) 的標(biāo)識符IDsctvct ;根據(jù)所述標(biāo)識符IDsctvct,從所述PIM獲得一個公共參數(shù)組;以及基于所述公共參數(shù)組,通過與所述用戶設(shè)備進行交互來驗證所述子偽名Ppseu的有效性。
      采用這種方法,任何一個獨立于或非獨立于該PIM的第三方設(shè)備都可以根據(jù)從 PIM獲得的公共參數(shù)組,通過與用戶設(shè)備的交互來驗證用戶設(shè)備提供的子偽名的有效性。以這種方式,子偽名的使用不再受到區(qū)域限制。采用上述方法,任何區(qū)域內(nèi)的醫(yī)院的醫(yī)療系統(tǒng)都可以識別出用戶的子偽名,并進而利用為該用戶分配主偽名的相應(yīng)的PIM追蹤到用戶的真實身份。
      根據(jù)本發(fā)明的另一方面,提供了一種身份管理器(PIM),所述PIM包括確定單元,用于確定一個公共參數(shù)組和一個秘密參數(shù)組;接收單元,用于接收一個用戶身份標(biāo)識IDusct ;生成單元,用于根據(jù)所述秘密參數(shù)組和所述IDusct,生成一個主偽名 Pp- ,其中H1是一個單向哈希函數(shù),5是zp域中選出的隨機數(shù),且 P是一個選定的素數(shù);以及發(fā)送單元,用于將所述主偽名Pprtire發(fā)送給所述用戶設(shè)備。
      根據(jù)本發(fā)明的另一方面,提供了一種用戶設(shè)備,所述用戶設(shè)備包括發(fā)送單元,用于向身份管理器(PIM)發(fā)送一個用戶身份標(biāo)識IDusct ;接收單元,用于從所述PIM接收一個公共參數(shù)組和一個與所述IDusct相對應(yīng)的主偽名Pprtre ;以及生成單元,用于選擇至少兩個隨機參數(shù),并利用所述至少兩個隨機參數(shù)、所述公共參數(shù)和所述主偽名Pphdm,生成子偽名
      P
      1 pseu0 根據(jù)本發(fā)明的另一方面,提供了一種用戶可以向其請求服務(wù)的第三方設(shè)備,所述第三方設(shè)備包括接收單元,用于從一個用戶設(shè)備接收一個子偽名Ppsw以及一個標(biāo)識身份管理器(PIM)的標(biāo)識符IDsctvct ;發(fā)送單元,用于向用戶設(shè)備發(fā)送信息;獲取單元,用于根據(jù)所述標(biāo)識符IDsctvct,從所述PIM獲取公共參數(shù)組;以及驗證單元,用于基于所述公共參數(shù)組,經(jīng)由所述發(fā)送單元和接收單元,通過與所述用戶設(shè)備進行交互來驗證所述子偽名Ppseu 的有效性。
      通過參考以下結(jié)合附圖的說明以及權(quán)利要求書中的內(nèi)容,并且隨著對本發(fā)明的更全面的理解,本發(fā)明的其他目的及效果將變得更加清楚和易于理解。
      附圖簡述 下面將參考附圖以示例方式更詳細地描述本發(fā)明,其中 圖1示出了現(xiàn)有偽名化方法的一個示例性流程圖; 圖2示出了根據(jù)本發(fā)明一個實施例的用于生成和驗證偽名的方法的流程圖; 圖3示出了根據(jù)本發(fā)明一個實施例的子偽名驗證方法的流程圖; 圖4示出了根據(jù)本發(fā)明一個實施例的生成和驗證偽名的方法中各個實體之間傳遞的消息; 圖5示出了根據(jù)本發(fā)明一個實施例的身份管理器的配置; 圖6示出了根據(jù)本發(fā)明一個實施例的用戶設(shè)備的配置;以及 圖7示出了根據(jù)本發(fā)明一個實施例的第三方設(shè)備的配置。
      在所有附圖中,相同的參考數(shù)字應(yīng)當(dāng)理解為指示相似或?qū)?yīng)的特征或功能。
      具體實施例方式以下將以醫(yī)療系統(tǒng)為例描述根據(jù)本發(fā)明一個實施例的生成和驗證偽名的方法和裝置。然而,本領(lǐng)域技術(shù)人員可以理解的是,根據(jù)本發(fā)明的生成和驗證偽名的方法和裝置并不局限于在醫(yī)院中使用,其還可以應(yīng)用在其它需要保護用戶的真實身份的領(lǐng)域。比如,這種生成和驗證偽名的方法和裝置還可以應(yīng)用于網(wǎng)上購物、圖書管理等多種領(lǐng)域。
      圖2示出了根據(jù)本發(fā)明一個實施例的用于生成和驗證偽名的方法。與圖1相比較,在圖2所示的方法中涉及三個實體醫(yī)院中使用的醫(yī)療系統(tǒng)D210、身份管理器(PIM)D220 以及用戶設(shè)備D230。
      在圖2中,醫(yī)療系統(tǒng)D210是醫(yī)院中配備的管理系統(tǒng),用于管理和存儲用戶的健康記錄等等。PIM D220是用于存儲和管理用戶的真實身份的服務(wù)器。在圖2所示的實施例中,PIM D220集成有偽名分配功能,其可為一個注冊用戶生成一個唯一的主偽名PpHme。但是在本發(fā)明中該主偽名并不僅限于在醫(yī)院中使用??蛇x地,該偽名分配功能也可由一個獨立于PIM D220的設(shè)備來實現(xiàn)。比如,在圖1示出的HITSP系統(tǒng)中,PIX管理器可以存儲和管理用戶的真實身份,而偽名服務(wù)器可以實現(xiàn)主偽名分配功能。這樣,對于HITSP系統(tǒng)而言, 圖2中的PIM D220可對應(yīng)于PIX管理器和偽名服務(wù)器的結(jié)合。
      圖2中的用戶設(shè)備D230可以是任何一種具有處理功能的設(shè)備,如手機、PDA、筆記本或智能卡等等,用于根據(jù)PIM D220生成的主偽名Pp,ime進一步自動生成一個或多個子偽名Ppseu。這些子偽名Ppseu將會在用戶到醫(yī)院就診時注冊在醫(yī)療系統(tǒng)D210中。用戶設(shè)備D230 的子偽名生成功能例如可以通過裝載在用戶設(shè)備20上的應(yīng)用軟件來實現(xiàn),也可以通過能夠連接到該用戶設(shè)備的硬件功能模塊來實現(xiàn)。
      以下參照圖2詳細描述根據(jù)本發(fā)明一個實施例的用于生成和驗證偽名方法的操作過程。在圖2所示的實施例中,根據(jù)本發(fā)明的生成和驗證偽名的方法可以分為五個階段,即建立階段(S210)、主偽名注冊階段(S230)、子偽名生成階段(S250)、子偽名驗證階段 (S270)以及用戶身份追蹤階段(S290)。但是,本領(lǐng)域技術(shù)人員可以理解的是,本發(fā)明并不限于此實施例。相反,此實施例中的一些步驟(例如用戶身份追蹤階段)根據(jù)需要可以省去,或者一些步驟之間可以有所交叉。以下將結(jié)合圖2描述這五個階段的具體操作。
      ^iL 圖2示出的生成和驗證偽名的方法是以基于身份加密(IBE)方法為基礎(chǔ)而提出的。在初始的建立階段S210,PIM D220基于IBE方法確定用于生成和驗證偽名的公共參數(shù)組和秘密參數(shù)組。
      在步驟S211中,PIM D220選定基本參數(shù)。具體而言,PIM D220首先選定兩個素數(shù)P和q,并在整數(shù)模P域(即Zp域)內(nèi)選擇一個隨機數(shù)^eZi。然后,PIM D220選擇兩個 q階模P的群G1和G2,換言之,所選擇的G1和G2群均包括q個有限元素,且G1和G2群是Zp 域的子集。PIM D220還要選擇一個在G1和G2之間使用的雙線性映射IG1XG1— G2。這里,雙線性映射G1XG1 — G2是指對于所有P, Qe G1,^, 0均為G2群中的一個元素,即 e(P, Q)gG2 ;而且對于任意 a, b e Zp,都有興《Λ bQ) = e(P, Qf。PIM 0220 在& 群中再選擇一個隨機生成子g e G1,并選擇兩個單向哈希函數(shù)H1和吐。這兩個哈希函數(shù)能夠滿足條件H1=IOaK^G1和H2 = G2 — {0,1}*也就是說,氏是將任意長度的0、1序列(例如表示一個字符串)映射成&群中的一個元素的第一單向哈希函數(shù);H2是用于將&群中的一個元素映射成一個任意長度的0、1序列的第二單向哈希函數(shù)。
      在選定了上述基本參數(shù)之后,在步驟S213中,PIM D220從上述參數(shù)中選出 Wj35Gl5G2^iZ2,樹構(gòu)成公共參數(shù)組,并且選出3和H1作為秘密參數(shù)組。
      這里,公共參數(shù)組Wj35Gl5G2^iZ2,樹是公開的,任何其它設(shè)備都可以從PIMD220 獲得該公共參數(shù)組。同時,秘密參數(shù)組W,是保密的,以便在用戶注冊時安全地為用戶生成主偽名PpriM。
      腫 用戶在首次到醫(yī)院就診之前,用戶可以在注冊階段S230中選擇一個可信任的本地PIM D220進行注冊,以得到一個主偽名。
      具體而言,在步驟S231中,用戶可以利用其攜帶的用戶設(shè)備D230(如PDA)將用于標(biāo)識自己真實身份的用戶身份標(biāo)識IDusct在注冊請求中發(fā)送給PIM D220。在步驟S233中, PIM D220將接收到的IDusct存儲在一個用戶身份數(shù)據(jù)庫中,并利用接收到的IDusct和之前確定的秘密參數(shù)組{5,H1),生成一個主偽名=< H1(U)usJ,H13(IDusJ >。這個主偽名是一個二元組,其中一項是對IDusct應(yīng)用保密的第一單向哈希函數(shù)H1計算出的第一哈希值,另一項是該第一哈希值的3次方。繼而,在步驟S235中,PIM D220將生成的主偽名PpHme連同公共參數(shù)組一同發(fā)送給用戶設(shè)備D230,作為指示注冊成功的應(yīng)答。在步驟S237中,用戶設(shè)備 D230將接收到的主偽名Pp,ime和公共參數(shù)組存儲下來,以便將來可以根據(jù)需要生成相應(yīng)的子偽名。然后,注冊過程結(jié)束。
      子偽名牛成 在圖2所示的實施例中,為了避免PIM D220頻繁地為用戶生成偽名,由PIM D220 生成的主偽名PpHme并不真正在醫(yī)院中使用。相反,在階段S250中,每次用戶到醫(yī)院就診時, 用戶設(shè)備D230會根據(jù)從PIM D220得到的主偽名PpHme自行生成至少一個子偽名。
      具體而言,在步驟S251,根據(jù)所存儲的公共參數(shù)組,用戶設(shè)備D230從Zp域中選擇例如兩個隨機數(shù)&,1^2 e Zp。然后,在步驟S253中,用戶設(shè)備D230利用所選定的這兩個隨機數(shù)、公共參數(shù)組和主偽名Pp,ime,生成一個子偽名。在這個步驟中,用戶設(shè)備D230可以先計算以下參數(shù)
      權(quán)利要求
      1.一種用于在身份管理器(PIM)中生成偽名的方法,所述方法包括以下步驟 確定一個公共參數(shù)組和一個秘密參數(shù)組;從用戶設(shè)備接收一個用戶身份標(biāo)識IDusct ;根據(jù)所確定的秘密參數(shù)組和所述IDusct,生成一個主偽名 Ppnme =< HlHDuserXHldHDlisJh其中H1是一個單向哈希函數(shù),5是Zp域中選出的隨機數(shù),且 P是一個選定的素數(shù);以及將所述主偽名Plffime和所述公共參數(shù)組發(fā)送給所述用戶設(shè)備。
      2.如權(quán)利要求1所述的方法,其中,所述公共參數(shù)組為IgdAG2AH2,! ], 其中G1和G2是選定的兩個q階模P群,其中q是素數(shù); e是一個雙線性映射且e : G1XG1 — G2 ; g是從G1群中選出的一個隨機生成子; H2是單向哈希函數(shù),且H2 = G2 — {0,1}*;并且 H1: {0,1}* —G”
      3.如權(quán)利要求2所述的方法,還包括以下步驟從一個第三方設(shè)備接收一個子偽名Ppseu = <Qa, Qb, ca> ;利用所述子偽名Ppsw和所述公共參數(shù)組,計算一個查詢參數(shù)Rr = e(g\QA)cA ; 根據(jù)所述查詢參數(shù)Vct,在所存儲的用戶身份標(biāo)識中查找一個用戶身份標(biāo)識ID’USCT以使得e(QB,Hd(RTusJ) 二 Ver 搭及將所述ID’ user作為與所述Ppsw對應(yīng)的用戶身份標(biāo)識發(fā)送給所述第三方設(shè)備。
      4.如權(quán)利要求1所述的方法,還包括以下步驟 接收來自所述第三方設(shè)備的獲取請求;以及響應(yīng)于所述獲取請求,向所述第三方設(shè)備發(fā)送所述公共參數(shù)組。
      5.如權(quán)利要求1所述的方法,還包括以下步驟 接收來自所述用戶設(shè)備的一個子偽名Pp_ ;以及通過與所述用戶設(shè)備進行交互來驗證所述子偽名Ppseu的有效性。
      6.一種用于在用戶設(shè)備中生成偽名的方法,所述方法包括以下步驟 向身份管理器(PIM)發(fā)送一個用戶身份標(biāo)識IDusct ;從所述PIM接收一個公共參數(shù)組和一個與所述IDusct相對應(yīng)的主偽名ΡρΗωε ;以及選擇至少兩個隨機參數(shù),并利用所述至少兩個隨機參數(shù)、所述公共參數(shù)組和所述主偽1 prime ‘ 生成子偽名 1 pseu°
      7.如權(quán)利要求6所述的方法,其中,所述公共參數(shù)組為:{g,gd,G”G2:e,H2,ρ、, 其中ρ是素數(shù),且3是Zp域中選出的隨機數(shù); G1和G2是兩個q階模ρ群,其中q是素數(shù); e是一個雙線性映射且^G1 X G1 — G2 ;g是G1群中的一個隨機生成子;并且 H2是單向哈希函數(shù),且H2 = G2 — {0,1}*; 并且所述主偽名為=<Hl(IDuser\Hld(IDuser)>, 其中,H1是一個單向哈希函數(shù),且H1 = G1 — {0,1}*; 并且其中,所述生成所述子偽名Ppseu的步驟包括 根據(jù)所述公共參數(shù)組,在Zp域內(nèi)選擇兩個隨機數(shù)Ic1和k2 ;利用所選擇的隨機數(shù)h和k2、所述公共參數(shù)組以及所述主偽名ΡρΗωε計算以下參數(shù)a= Hlk^(ID);QbCA= e{Qc,QD),其中'Qc=Eklh ,Qd =Hldklik^iID),且 Kk2-1Hiodp = 1 ;以及基于計算出的參數(shù),生成子偽名Ρρ_ = <Qa,Qb,ca>。
      8.如權(quán)利要求7所述的方法,還包括以下步驟向一個第三方設(shè)備發(fā)送所述子偽名Pp_和一個用于標(biāo)識所述PIM的標(biāo)識符IDsctvct ;以及通過與作為驗證方的所述第三方設(shè)備進行交互來驗證所述子偽名Ppseu的有效性。
      9.如權(quán)利要求7所述的方法,還包括以下步驟 向所述PIM發(fā)送所述子偽名Ppseu ;以及通過與作為驗證方的所述PIM進行交互來驗證所述子偽名Ppseu的有效性。
      10.如權(quán)利要求8或9所述的方法,其中所述驗證步驟包括通過與所述驗證方交換零知識證明來驗證所述子偽名Ppseu的有效性。
      11.如權(quán)利要求10所述的方法,其中,與所述驗證方交換零知識證明的步驟包括 從所述驗證方接收一個查詢消息,該查詢消息是根據(jù)所述公共參數(shù)組和所述子偽名Ppseu 生成的,并且表示為< H ^H.iOjc^EnciK^N^ > ; 其中,t是由所述驗證方選定的Zp內(nèi)的隨機數(shù);0B=e{g\QA)-,Kses是由所述驗證方選定的原始會話密鑰; Na是由所述驗證方隨機選出的查詢內(nèi)容;并且Enc (Kses, Na)表示利用所述原始會話密鑰對所述查詢內(nèi)容Na進行加密而得到的加密內(nèi)容;根據(jù)所述查詢消息和所述主偽名Pp_e,利用 K*ses(徹 (///(//)■)產(chǎn)))計算一個會話密鑰 Κ、;利用所述會話密鑰對所述加密內(nèi)容Enc (Kses, Na)進行解密,以得到解密內(nèi)容Na* ; 根據(jù)預(yù)定規(guī)則選擇一個與所述解密內(nèi)容Na*相對應(yīng)的應(yīng)答內(nèi)容Nb,并利用所述會話密鑰K*ses對所述應(yīng)答內(nèi)容Na進行加密,以得到應(yīng)答消息Enc (K*ses,Nb);以及向所述驗證方發(fā)送所述應(yīng)答消息Enc (K*ses,Nb)。
      12.一種用于在第三方設(shè)備中驗證偽名的方法,所述方法包括以下步驟從一個用戶設(shè)備接收一個子偽名Pp_以及一個標(biāo)識身份管理器(PIM)的標(biāo)識符根據(jù)所述標(biāo)識符IDsctvct,從所述PIM獲得一個公共參數(shù)組;以及基于所述公共參數(shù)組,通過與所述用戶設(shè)備進行交互來驗證所述子偽名Ppsw的有效性。
      13.如權(quán)利要求12所述的方法,其中,所述公共參數(shù)組為-.Wg^G1P2AH2M,其中,P是素數(shù),且3是Zp域中選出的隨機數(shù); G1和G2是兩個q階模ρ群,其中q是素數(shù); e是一個雙線性映射且e : G1XG1 — G2 ; g是G1群中的一個隨機生成子; H2是單向哈希函數(shù),且H2 = G2 — {0,1}*。
      14.如權(quán)利要求13所述的方法,其中,所述驗證步驟包括通過與所述用戶設(shè)備交換零知識證明來驗證所述子偽名Ppseu的有效性。
      15.如權(quán)利要求14所述的方法,其中,所述交換零知識證明的步驟包括 在Zp域內(nèi)選擇一個隨機數(shù)t;選擇一個原始會話密鑰以及一個查詢內(nèi)容Na,并利用所述原始會話密鑰對所述查詢內(nèi)容Na進行加密,以得到加密內(nèi)容Enc (K_,Na);利用所述隨機數(shù)t、所述公共參數(shù)組、所述子偽名Pp_以及所述加密內(nèi)容Enc(K_,Na),生成一個查詢消息< g\Kses H^c^EnciK^NJ >,其中,Os = e(g\QA);向所述用戶設(shè)備發(fā)送所述查詢消息;接收來自所述用戶設(shè)備的應(yīng)答消息Enc (K*ses,Nb),其中K*ses是所述用戶設(shè)備根據(jù)所述查詢消息計算出的會話密鑰,Nb是所述用戶設(shè)備按照預(yù)定規(guī)則根據(jù)由Enc(K_,Na)解密出的查詢內(nèi)容選擇的應(yīng)答內(nèi)容;利用所述原始會話密鑰解密所述應(yīng)答消息;以及確定解密出的應(yīng)答內(nèi)容Nb*與所述查詢內(nèi)容Na之間是否符合所述預(yù)定規(guī)則,以驗證所述子偽名Ρρ_的有效性。
      16.如權(quán)利要求12所述的方法,其中, 向所述PIM發(fā)送所述子偽名Ppseu ;以及從所述PIM接收一個用戶身份標(biāo)識ID’USCT,以作為與所述子偽名Ppsw相對應(yīng)的用戶身份標(biāo)識IDusct。
      17.一種身份管理器(PIM),包括確定單元,用于確定一個公共參數(shù)組和一個秘密參數(shù)組; 接收單元,用于接收一個用戶身份標(biāo)識IDUSCT ;生成單元,用于根據(jù)所述秘密參數(shù)組和所述IDusct,生成一個主偽名 Ppnme =<^(m_),<(m_)>,其中H1是一個單向哈希函數(shù),5是Zp域中選出的隨機數(shù),且 P是一個選定的素數(shù);以及發(fā)送單元,用于將所述主偽名Plffinre發(fā)送給所述用戶設(shè)備。
      18.如權(quán)利要求17所述的PIM,其中,所述公共參數(shù)組為々,《,GJ^aHvP、,其中,P是素數(shù),且δ是Zp域中選出的隨機數(shù); G1和G2是兩個q階模ρ群,其中q是素數(shù); e是一個雙線性映射且^G1 X G1 — G2 ;g是G1群中的一個隨機生成子;并且 H2是單向哈希函數(shù),且H2 = G2 — {0,1}*;并且所述主偽名=<^(鞏皿),珎,其中,H1是一個單向哈希函數(shù),且 H1IG1 — {0,1}*。
      19.如權(quán)利要求18所述的PIM,其中,所述接收單元還用于從第三方設(shè)備接收一個子偽名 Ppseu —〈仏,Qb' CA〉,其中所述PIM還包括計算單元,用于利用所述子偽名Ppsw和所述公共參數(shù)組,計算一個查詢參數(shù)Ver = e(gd,QA)cA·’以及查找單元,用于根據(jù)所述查詢參數(shù),在存儲有所述IDusct的存儲單元中查找一個用戶身份標(biāo)識ID’ user以使得e(込,爐(//)’■)) = & ;并且其中,所述發(fā)送單元還用于將所述ID’USCT作為與所述子偽名Ppsw相對應(yīng)的用戶身份標(biāo)識發(fā)送給所述第三方設(shè)備。
      20.一種用戶設(shè)備,包括發(fā)送單元,用于向身份管理器(PIM)發(fā)送一個用戶身份標(biāo)識IDUSCT ; 接收單元,用于從所述PIM接收一個公共參數(shù)組和一個與所述IDusct相對應(yīng)的主偽名Pprime 以 ^^生成單元,用于選擇至少兩個隨機參數(shù),并利用所述至少兩個隨機參數(shù)、所述公共參數(shù)和所述主偽名PpriM,生成子偽名Pp_。
      21.如權(quán)利要求20所述的用戶設(shè)備,其中,所述公共參數(shù)組為:{g,gd,G”G2:e,H2,Ph其中,P是素數(shù),且δ是Zp域中選出的隨機數(shù); G1和G2是兩個q階模ρ群,其中q是素數(shù); e是一個雙線性映射且^G1 X G1 — G2 ; g是G1群中的一個隨機生成子;并且 H2是單向哈希函數(shù),且H2 = G2 — {0,1}*; 并且所述主偽名 =<^(IDuser\Hf (IDusJ >, 其中,H1是一個單向哈希函數(shù),且H1 = G1 — {0,1}*; 并且其中所述生成單元包括選擇單元,用于在Zp域內(nèi)選擇兩個隨機數(shù)Ic1和k2 ;以及計算單元,用于利用所選擇的隨機數(shù)&和k2、所述公共參數(shù)組以及所述主偽名ΡρΗωε計算子偽名 Ppseu = <QA,QB,CA> ; 其中,込=^W(TD);QB=gkl2 ;并且
      且 k2k2—1Hiodp = 1。
      22.如權(quán)利要求21所述的用戶設(shè)備,其中,所述發(fā)送單元還用于向一個第三方設(shè)備發(fā)送所述子偽名Ppseu和一個用于標(biāo)識所述PIM 的標(biāo)識符IDsctvct ;并且其中所述用戶設(shè)備還包括驗證單元,用于經(jīng)由所述發(fā)送單元和所述接收單元與所述第三方設(shè)備進行交互來驗證所述子偽名Pp_。
      23.如權(quán)利要求22所述的用戶設(shè)備,其中,所述驗證單元用于通過與所述第三方交換零知識證明來驗證所述子偽名Ppsw的有效性。
      24.如權(quán)利要求23所述的用戶設(shè)備,其中,所述驗證單元用于經(jīng)由所述接收單元從所述第三方設(shè)備接收一個查詢消息,該查詢消息是根據(jù)所述公共參數(shù)組和所述子偽名Ppsw生成的,并且表示為,其中,t是Zp域內(nèi)的隨機數(shù),,
      Kses是由所述第三方設(shè)備選定的原始會話密鑰; Na是由所述第三方設(shè)備隨機選出的查詢內(nèi)容;并且Enc (Kses, Na)是利用所述原始會話密鑰對所述查詢內(nèi)容Na進行加密而得到的加密內(nèi)容;其中,所述驗證單元包括會話密鑰獲取單元,用于根據(jù)接收到的所述查詢消息,利用公式 K\es代(徹產(chǎn)))計算一個會話密鑰 K*ses ;解密單元,用于利用所述會話密鑰K*ses對所述加密內(nèi)容Enc(Kses,Na)進行解密,以得到解密內(nèi)容Na* ;以及加密單元,用于根據(jù)預(yù)定規(guī)則選擇一個與所述解密內(nèi)容Na*相對應(yīng)的應(yīng)答內(nèi)容Nb,并利用所述會話密鑰K*ses對所選擇的應(yīng)答內(nèi)容Nb進行加密,以得到應(yīng)答消息Enc (K*ses,Nb); 并且其中,所述發(fā)送單元還用于向所述第三方設(shè)備發(fā)送所述應(yīng)答消息Enc (K*ses,Nb)。
      25.一種用戶向其請求服務(wù)的第三方設(shè)備,所述第三方設(shè)備包括接收單元,用于從一個用戶設(shè)備接收一個子偽名Pp_以及一個標(biāo)識身份管理器(PIM) 的標(biāo)識符IDsctvct ;發(fā)送單元,用于向所述用戶設(shè)備發(fā)送信息;獲取單元,用于根據(jù)所述標(biāo)識符IDsctvct,從所述PIM獲取公共參數(shù)組;以及驗證單元,用于基于所述公共參數(shù)組,經(jīng)由所述發(fā)送單元和所述接收單元,通過與所述用戶設(shè)備進行交互來驗證所述子偽名Ppseu的有效性。
      26.如權(quán)利要求25所述的第三方設(shè)備,其中,所述公共參數(shù)組為
      其中,P是素數(shù),且δ是Zp域中選出的隨機數(shù); G1和G2是兩個q階模ρ群,其中q是素數(shù);e是一個雙線性映射且^G1 X G1 — G2 ; g是G1群中的一個隨機生成子;并且 H2是單向哈希函數(shù),且H2 = G2 — {0,1}*。
      27.如權(quán)利要求26所述的第三方設(shè)備,其中,所述驗證單元用于通過與所述用戶設(shè)備交換零知識證明來驗證所述子偽名Ppsw的有效性。
      28.如權(quán)利要求27所述的第三方設(shè)備,其中,所述驗證單元包括選擇單元,用于在Zp域內(nèi)選擇一個隨機數(shù)t,選擇一個原始會話密鑰以及一個查詢內(nèi)容Na,并利用所述原始會話密鑰對所述查詢內(nèi)容Na進行加密,以得到加密內(nèi)容 Enc (Kses,Na);查詢消息生成單元,用于利用所述隨機數(shù)t、所述公共參數(shù)組、所述子偽名Pp_以及所述加密內(nèi)容Enc (K_,Na),生成一個查詢消息<廣足_十圪(O/c/XEMi^O,其中,0B=e(ga,QA),并用于經(jīng)由所述發(fā)送單元將所述查詢消息發(fā)送給所述用戶設(shè)備;解密單元,用于利用所述原始會話密鑰解密經(jīng)由所述接收單元從所述用戶設(shè)備接收到的應(yīng)答消息Enc (K*_,Nb),其中是所述用戶設(shè)備根據(jù)所述查詢消息計算出的會話密鑰,Nb是所述用戶設(shè)備按照預(yù)定規(guī)則根據(jù)由Enc(K_,Na)解密出的查詢內(nèi)容選擇的應(yīng)答內(nèi)容;以及確定單元,用于確定解密出的應(yīng)答內(nèi)容Nb*與所述查詢內(nèi)容Na之間是否符合所述預(yù)定規(guī)則,當(dāng)符合所述預(yù)定規(guī)則時,驗證所述子偽名Ppsw為有效。
      29.如權(quán)利要求28所述的第三方設(shè)備,其中所述發(fā)送單元還用于向所述PIM發(fā)送所述子偽名Ppseu ;并且所述接收單元還用于從所述PIM接收與所述子偽名Pp_相對應(yīng)的一個用戶身份標(biāo)識。
      30.如權(quán)利要求25所述的第三方設(shè)備,其中所述第三方設(shè)備是醫(yī)院中的醫(yī)療系統(tǒng)。
      全文摘要
      本發(fā)明提供一種生成和驗證偽名的方法和裝置。該方法包括以下步驟向身份管理器(PIM)發(fā)送一個用戶身份標(biāo)識IDuser;從所述PIM接收一個公共參數(shù)組和一個與所述IDuser相對應(yīng)的主偽名Pprime;以及選擇至少兩個隨機參數(shù),并利用所述至少兩個隨機參數(shù)、所述公共參數(shù)組和所述主偽名Pprime,生成子偽名Ppseu。
      文檔編號H04L9/32GK102187618SQ200980140621
      公開日2011年9月14日 申請日期2009年10月13日 優(yōu)先權(quán)日2008年10月14日
      發(fā)明者李暉, 屈勁 申請人:皇家飛利浦電子股份有限公司
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1