基于非交互式身份的密鑰協(xié)商派生的、具有認(rèn)證加密的秘密密鑰的使用的制作方法
【專利摘要】從主控密鑰創(chuàng)建發(fā)送者私人密鑰。發(fā)送者私人密鑰和關(guān)于接收者的公開信息用于產(chǎn)生秘密密鑰。使用秘密密鑰加密數(shù)據(jù)。加密使用認(rèn)證數(shù)據(jù)。加密的數(shù)據(jù)被發(fā)送至接收者。從主控密鑰創(chuàng)建接收者私人密鑰。接收者私人密鑰不同于發(fā)送者私人密鑰。接收者私人密鑰和關(guān)于發(fā)送者的公開信息用于重新創(chuàng)建秘密密鑰。在接收者處,將秘密密鑰用于解密加密的數(shù)據(jù),認(rèn)證的數(shù)據(jù)用于認(rèn)證該數(shù)據(jù)。
【專利說明】基于非交互式身份的密鑰協(xié)商派生的、具有認(rèn)證加密的秘密密鑰的使用
[0001]要求優(yōu)先權(quán)
[0002]本申請(qǐng)要求享有2012年2月8日提交的、Brian P.Spector的、名稱為“基于非交互式身份的密鑰協(xié)商派生的、具有認(rèn)證加密的秘密密鑰的使用”、申請(qǐng)?zhí)枮?3/368,726的美國專利申請(qǐng)和于2011年2月12日提交的、Brian P.Spector的、名稱為“基于非交互式身份的密鑰協(xié)商派生的、具有認(rèn)證加密的秘密密鑰的使用”、臨時(shí)申請(qǐng)?zhí)枮?1/442,235的美國臨時(shí)專利申請(qǐng)的優(yōu)先權(quán),該申請(qǐng)通過援引的方式納入本文。
【背景技術(shù)】
[0003]加密被用于保護(hù)和保密消息以及其它數(shù)據(jù)。通常地,第一個(gè)用戶加密數(shù)據(jù),然后傳輸給隨后可以解密該數(shù)據(jù)的第二個(gè)用戶。
[0004]對(duì)稱密鑰加密法在發(fā)送者和接收者處使用相同的密鑰。這要求安全的密鑰初始傳輸。為了避免該問題,已經(jīng)開發(fā)出了公開密鑰加密系統(tǒng)(public key cryptographysystem)。
[0005]公開密鑰加密法使用數(shù)學(xué)上相關(guān)的密鑰對(duì)(key pair)。密鑰對(duì)中的一個(gè)密鑰是公布的公開密鑰,因此其是非保密的。密鑰對(duì)的其它密鑰是秘密的私人密鑰??梢允褂霉_密鑰加密數(shù)據(jù)以便僅能使用私人密鑰解密加密的數(shù)據(jù)。通常地,使用公開密鑰基礎(chǔ)設(shè)施(PKI)分配公開密鑰。公開密鑰加密法比對(duì)稱密鑰加密法更加計(jì)算密集,因此經(jīng)常使用公開密鑰加密法來加密所謂的混合系統(tǒng)中的較大信息的對(duì)稱密鑰加密法的對(duì)稱密鑰。
[0006]基于ID的密鑰協(xié)商是加密密鑰協(xié)商協(xié)議的一種類型,其中使用身份信息,雙方就加密密鑰達(dá)成一致來保護(hù)他們的信息交換?;贗D的密鑰協(xié)商的一個(gè)實(shí)例使用橢圓曲線和有限域上的配對(duì)。配對(duì)容許公用密鑰在發(fā)送者和接收者處以兩種不同的方法導(dǎo)出。某些情況下,基于ID的密鑰協(xié)商的使用可以避免對(duì)PKI的需要。
【發(fā)明內(nèi)容】
[0007]本發(fā)明的實(shí)施方式使用基于非交互式身份的認(rèn)證密鑰協(xié)商協(xié)議,例如通過使用雙線性對(duì)衍生的秘密密鑰和對(duì)稱密鑰認(rèn)證加密模式以便使整個(gè)加密的文件成為唯一的指紋。
[0008]認(rèn)證加密模式的初始化向量可被用作數(shù)據(jù)跟蹤機(jī)制、全局唯一標(biāo)識(shí)符、認(rèn)證機(jī)制和用作業(yè)務(wù)流程的一般的媒介物。特別地,本發(fā)明的實(shí)施方式可以使用初始化向量輸送具體的數(shù)字權(quán)限表達(dá)。舉例來說,數(shù)字權(quán)限表達(dá)可以限制文件能夠被打印或數(shù)字化歌曲能夠被播放的次數(shù)。在另一實(shí)施方式中,初始化向量包括密鑰托管受益人標(biāo)識(shí)符(key escrowbeneficiary identifier)和唯一的/隨機(jī)的身份參數(shù),使用密鑰托管受益人標(biāo)識(shí)符和唯一的/隨機(jī)的身份參數(shù)獲得密鑰托管受益人私人密鑰(key escrow beneficiary privatekey),并使用受益人私人密鑰和唯一的/隨機(jī)的身份參數(shù)以編程方式創(chuàng)建解密密鑰。
[0009]在發(fā)送者處,第一私人密鑰與接收者的ID信息結(jié)合作為基于身份的非交互式密鑰協(xié)商協(xié)議的編程輸入以產(chǎn)生秘密密鑰。該秘密密鑰用于加密數(shù)據(jù),例如消息。使用認(rèn)證加密模式執(zhí)行該加密,該模式使用不需要保密的、僅對(duì)每個(gè)加密密鑰的應(yīng)用是唯一的初始化向量。例如在一個(gè)實(shí)施方式中,使用唯一的初始化向量(連同秘密密鑰)加密數(shù)據(jù),然后初始化向量和加密的數(shù)據(jù)一起被發(fā)送。在接收者處,第二私人密鑰與發(fā)送者的ID信息結(jié)合作為基于身份的非交互式密鑰協(xié)商協(xié)議的編程輸入以復(fù)制該秘密密鑰。該秘密密鑰與可以包括認(rèn)證信息和跟蹤數(shù)據(jù)的初始化向量一起被用來解密加密的數(shù)據(jù)。通過使用初始化向量設(shè)置加密內(nèi)容的起始點(diǎn)(origin),普遍已知的數(shù)據(jù)指紋技術(shù)和在加密的數(shù)據(jù)中作為初始化向量使用的產(chǎn)生的數(shù)據(jù)指紋散列(data fingerprint hashes)的使用可以跟蹤數(shù)據(jù)泄露,因此這可以作為對(duì)加密內(nèi)容的跟蹤機(jī)制。初始化向量還可以包括例如日期和時(shí)間、創(chuàng)建位置、過期時(shí)間或其它參數(shù)這樣的參數(shù)。
[0010]使用私人密鑰產(chǎn)生秘密密鑰意味著解密加密的消息的密鑰不需要分配。反而,本身不能解密消息的私人密鑰與在秘密密鑰加密中使用的初始化向量信息一起被分配。認(rèn)證加密模式中使用的初始化向量沒必要是秘密的,但當(dāng)不止一次使用加密密鑰時(shí),它們必須具有唯一值。初始化向量信息以及秘密密鑰的使用容許具有內(nèi)置的可追究性的加密、指紋和簽名方法,而無需接收者一方的公開的/私人密鑰計(jì)算和管理費(fèi)用。
[0011]在一實(shí)施方式中,使用初始化向量中的復(fù)合參數(shù)加密數(shù)據(jù)。初始化向量包括密鑰托管受益人標(biāo)識(shí)符和唯一的/隨機(jī)的身份參數(shù)。初始化向量作為加密的數(shù)據(jù)的一部分被發(fā)送至解密實(shí)體,解密實(shí)體使用初始化向量的密鑰托管受益人標(biāo)識(shí)符部分獲得密鑰托管受益人私人密鑰。解密實(shí)體還使用初始化向量的唯一的/隨機(jī)的身份參數(shù)部分和密鑰托管受益人私人密鑰來重新創(chuàng)建秘密密鑰,該秘密秘鑰是加密密鑰。
[0012]在一實(shí)施方式中,加密的數(shù)據(jù)是信用卡和交易數(shù)據(jù)。密鑰托管受益人不需要儲(chǔ)存加密密鑰,以使該密鑰托管受益人系統(tǒng)的任何入侵者不能夠解密儲(chǔ)存于密鑰托管受益人的加密的信用卡和交易數(shù)據(jù)。進(jìn)一步地,密鑰托管受益人有益于增強(qiáng)安全性,這是因?yàn)橛貌煌拿荑€加密存儲(chǔ)的每個(gè)信用卡和交易。
【專利附圖】
【附圖說明】
[0013]圖1A和IB是顯示了秘密密鑰和初始化向量的使用的圖表;
[0014]圖2是顯示了使用包括密鑰托管受益人標(biāo)識(shí)符和唯一的/隨機(jī)的身份參數(shù)的初始化向量的密鑰托管系統(tǒng)的圖表;
[0015]圖3A是顯示了在初始化向量自身內(nèi)使用復(fù)合參數(shù)的圖表;
[0016]圖3B是顯示了由私人密鑰和唯一的/隨機(jī)的身份參數(shù)創(chuàng)建和/或再次創(chuàng)建加密密鑰的圖表。
【具體實(shí)施方式】
[0017]圖1A顯示了秘密密鑰的示例性使用。在該實(shí)例中,發(fā)送者102、即Mary使用密鑰服務(wù)器104注冊(cè)以得到發(fā)送者私人密鑰108。通過接收者110、即Alice的身份信息112,以編程的方式利用發(fā)送者私人密鑰108來產(chǎn)生秘密密鑰114。
[0018]這種情況下,接收者身份信息112是電子郵箱地址“aliceOalice.com”。發(fā)送者通過秘密密鑰114a加密數(shù)據(jù)116a以產(chǎn)生加密的數(shù)據(jù)118。
[0019]在一實(shí)施方式中,在加密中使用初始化向量120以便使加密的數(shù)據(jù)118帶有初始化向量120的指紋。初始化向量120可以用于認(rèn)證加密模式,例如AES-GCM。然后,初始化向量120和加密的數(shù)據(jù)118 —起被發(fā)送至接收者110,Mary。
[0020]在一實(shí)施方式中,認(rèn)證標(biāo)簽和初始化向量一起被發(fā)送。認(rèn)證標(biāo)簽可以被用于認(rèn)證消息和初始化向量。初始化向量120可以包括數(shù)字權(quán)限管理表達(dá)、時(shí)間戳、創(chuàng)建位置、信息源或原始信息、或數(shù)據(jù)過期信息。時(shí)間戳可以表明加密的數(shù)據(jù)的創(chuàng)建時(shí)間或源文件的創(chuàng)建時(shí)間。因?yàn)槌跏蓟蛄勘仨毐3植蛔円员憬饷芗用艿臄?shù)據(jù)中的密文,初始化向量幫助創(chuàng)建相對(duì)于數(shù)字權(quán)限表達(dá)、時(shí)間戳、創(chuàng)建位置、信息源或原始信息或數(shù)據(jù)過期信息的不可否認(rèn)的數(shù)據(jù)(non-repudiated datum)。
[0021]在一實(shí)施方式中,初始化向量用于作為加密的種子以便對(duì)于不同的初始化向量來說加密的數(shù)據(jù)118是不同的。以這種方式,從而加密的數(shù)據(jù)118被初始化向量印上指紋。因此初始化向量可以用于跟蹤任何“數(shù)據(jù)泄露”。
[0022]接收者110從密鑰服務(wù)器104得到接收者私人密鑰122。使用接收者私人密鑰122和發(fā)送者身份信息124—起來復(fù)制秘密密鑰114。這種情況下,發(fā)送者身份信息124是電子郵箱地址 “maryOmary.com”。
[0023]接收者110的復(fù)制的秘密密鑰114b與發(fā)送者102的秘密密鑰114a相同。密鑰服務(wù)器從主控密鑰(master key)創(chuàng)建發(fā)送者私人密鑰108和接收者私人密鑰122,以便當(dāng)這些密鑰與另一方的身份結(jié)合時(shí),每一方可以創(chuàng)建秘密密鑰。例如,可以使用雙線性對(duì)(bilinear pairing)。秘密密鑰不以任何形式或不通過任何通信協(xié)議在雙方之間傳輸。
[0024]然后,使用復(fù)制的秘密密鑰114b和初始化向量120解密加密數(shù)據(jù)118以便復(fù)制解密的數(shù)據(jù)116b。
[0025]密鑰服務(wù)器104適于為發(fā)送者創(chuàng)建發(fā)送者私人密鑰108和為接收者創(chuàng)建接收者私人密鑰122。發(fā)送者私人密鑰108不同于接收者私人密鑰122。發(fā)送者私人密鑰108連同接收者ID信息112足以產(chǎn)生秘密密鑰114a。接收者私人密鑰122連同發(fā)送者ID信息124足以復(fù)制秘密密鑰114b。
[0026]當(dāng)秘密密鑰114a連同初始化向量120—起用于加密數(shù)據(jù)時(shí),產(chǎn)生加密的數(shù)據(jù)118。加密的數(shù)據(jù)118可以被印上指紋,該指紋可以在初始化向量120內(nèi)攜帶。當(dāng)接收者使用復(fù)制的秘密密鑰114b解密加密的數(shù)據(jù)118時(shí),可以使用初始化向量120認(rèn)證該數(shù)據(jù)。密鑰服務(wù)器104可以使用儲(chǔ)存于機(jī)器可讀介質(zhì)上的代碼。
[0027]發(fā)送者102和接收者110處的機(jī)器可讀存儲(chǔ)介質(zhì)可以包含使得發(fā)送者102和接收者104處的機(jī)器執(zhí)行加密和解密的代碼。在發(fā)送者102處,代碼可以使得機(jī)器獲得發(fā)送者私人密鑰108 ;結(jié)合發(fā)送者私人密鑰108和接收者身份(ID)信息112產(chǎn)生秘密密鑰114a ;使用攜帶加密的數(shù)據(jù)118的控制參數(shù)的初始化向量120通過秘密密鑰114a加密數(shù)據(jù);以及將加密的數(shù)據(jù)118和初始化向量120發(fā)送至接收者110。這樣,接收者104使用發(fā)送者控制參數(shù)信息124和接收者私人密鑰122能夠復(fù)制秘密密鑰114b,接收者104使用初始化向量能夠解密加密的數(shù)據(jù)118以核實(shí)初始化向量120內(nèi)攜帶的指紋數(shù)據(jù)118。
[0028]圖1B顯示了使用秘密密鑰和初始化向量的方法的替換示圖。
[0029]圖2是顯示了使用包括密鑰托管受益人標(biāo)識(shí)符和唯一的/隨機(jī)的身份參數(shù)的初始化向量的密鑰托管系統(tǒng)的圖表。
[0030]圖3A是顯示了如上文所述地在初始化向量自身內(nèi)使用復(fù)合參數(shù)的圖表。圖3B是顯示了由私人密鑰和唯一的/隨機(jī)的身份參數(shù)的創(chuàng)建和/或再次創(chuàng)建加密密鑰的圖表。
[0031]以下部分描述一個(gè)使用秘密密鑰和初始化向量的非限制性的實(shí)例的細(xì)節(jié)。盡管下面描述的方法是互聯(lián)網(wǎng)零售商和電子商務(wù)交易場(chǎng)景,使用領(lǐng)域的范圍還適合于獨(dú)立的信用卡機(jī)器。
[0032]所描述的是一數(shù)據(jù)保護(hù)方案,其使用基于非交互式身份的密鑰協(xié)議、例如使用Saka1、Ohgishi和Kasahara描述的基于非交互式身份的密鑰協(xié)議系統(tǒng),并結(jié)合了認(rèn)證加密,例如David McGrew和John Viega的研究論文以及他們的AES-GCM算法描述的認(rèn)證加S系統(tǒng)。
[0033]數(shù)據(jù)保護(hù)方案提供通常與用于描述有效的和穩(wěn)健的密碼系統(tǒng)的縮寫為PAIN相關(guān)的益處;保密性、認(rèn)證、不可否認(rèn)性和完整性(Privacy, Authentication, Non-repudiationand Integrity)。僅通過代表數(shù)據(jù)保護(hù)方案的受益人分配單一的私人密鑰可以實(shí)現(xiàn)這方面,而無需通常與公開的/私人密鑰密碼系統(tǒng)相關(guān)的復(fù)雜性,并且具有秘密密鑰加密的便利性。
[0034]該系統(tǒng)內(nèi)有四個(gè)實(shí)體:1)私人密鑰托管服務(wù)(服務(wù))206,2)加密實(shí)體202,3)解密實(shí)體208以及4)系統(tǒng)受益人,密鑰托管受益人204。應(yīng)當(dāng)注意的是加密和解密實(shí)體可以是相同的實(shí)體,也可以是服務(wù)的受益人。
[0035]在一實(shí)例中,其中,該系統(tǒng)用于為了在使用互聯(lián)網(wǎng)的購買交易流程中使用信用卡時(shí)保護(hù)信用卡數(shù)據(jù),可以如此地描述該場(chǎng)景:
[0036]如圖2所示,加密實(shí)體202訪問密鑰托管受益人204、例如該系統(tǒng)中的零售商的商業(yè)網(wǎng)站,該加密實(shí)體202可以是帶有能夠以編程方式通過腳本或本機(jī)語言能力執(zhí)行認(rèn)證加密模式的瀏覽器的機(jī)器。零售商具有與私人密鑰托管服務(wù)206的安全連接,當(dāng)用戶訪問零售商網(wǎng)站的結(jié)賬頁面時(shí),私人密鑰托管服務(wù)206執(zhí)行以下功能。
[0037]私人密鑰托管服務(wù)206將接收代表加密實(shí)體202的、來自密鑰托管受益人204的加密請(qǐng)求,以向加密實(shí)體202提供對(duì)稱加密密鑰,該對(duì)稱加密密鑰可以用于AES加密算法的認(rèn)證加密模式,例如AES-GCM。
[0038]此外,私人密鑰托管服務(wù)206將提供例如Saka1、0hgishi和Kasahara描述的用于認(rèn)證密鑰協(xié)商方案中的身份參數(shù)。使用身份參數(shù)以編程方式創(chuàng)建對(duì)稱密鑰,且受益人的私人密鑰作為另一個(gè)參數(shù)。私人密鑰托管服務(wù)206操作使用主控密鑰的加密密鑰管理服務(wù),通過該主控密鑰,該系統(tǒng)的所有受益人得到該主控密鑰派生的私人密鑰。
[0039]該方法中,身份參數(shù)本身起到兩個(gè)目的:1)用來作為認(rèn)證加密模式、例如AES-GCM中的初始化向量,還用來作為2)非秘密參數(shù),該非秘密參數(shù)能夠使得受益人的私人密鑰的持有人——在該方法中即解密實(shí)體208——根據(jù)需要重新創(chuàng)建加密實(shí)體202在加密的數(shù)據(jù)上所使用的秘密密鑰。
[0040]在稍后的日期或時(shí)間,解密實(shí)體208獨(dú)立于加密實(shí)體202的行為地、以非交互式的方式使用該秘密密鑰。
[0041]一旦私人密鑰托管服務(wù)206接收到請(qǐng)求,私人密鑰托管服務(wù)206記錄請(qǐng)求源,并將該請(qǐng)求源作為組成非秘密初始化向量的參數(shù)的一半。這用來識(shí)別服務(wù)的真實(shí)受益人(密鑰托管服務(wù)受益人204)。
[0042]應(yīng)當(dāng)注意的是該方法的實(shí)例的利用了認(rèn)證加密模式的機(jī)理的某些優(yōu)勢(shì),原因在于這些模式需要初始化向量連同密鑰,以及認(rèn)證標(biāo)簽。初始化向量具有對(duì)于密鑰的每一個(gè)應(yīng)用來說該初始化向量必須是唯一的這樣的要求,否則該密鑰本身可能被在傳輸時(shí)進(jìn)行竊取的惡意實(shí)體重新創(chuàng)建。然而,初始化向量無需是秘密的,事實(shí)上可以是非秘密的。這使得它能夠起到該雙重目的。另一個(gè)有益要素是認(rèn)證加密模式免除了單獨(dú)的散列算法的需要,這是因?yàn)橥ㄟ^使用認(rèn)證標(biāo)簽使散列能力內(nèi)建。
[0043]初始化向量的另一半是隨機(jī)產(chǎn)生的字符串,當(dāng)該字符串與密鑰托管受益人204的私人密鑰結(jié)合時(shí),例如Saka1、Ohgishi和Kasahara所描述的非交互式認(rèn)證密鑰協(xié)商協(xié)議使用該字符串來產(chǎn)生秘密密鑰。在基于非交互式認(rèn)證身份的密鑰協(xié)商協(xié)議的典型應(yīng)用中,這會(huì)起到身份參數(shù)的作用。
[0044]加密實(shí)體將接收到組成整個(gè)初始化向量的該兩個(gè)參數(shù),連同唯一的AES加密密鑰,該加密密鑰在該隨機(jī)的字符串以編程的方式被用作例如Saka1、0hgishi和Kasahara所描述的非交互式的認(rèn)證密鑰協(xié)商協(xié)議中的輸入時(shí)被創(chuàng)建。
[0045]私人密鑰托管服務(wù)206的主要功能是產(chǎn)生議題,保持、保護(hù),以及安全地分配私人密鑰服務(wù)受益人204的私人密鑰,以及產(chǎn)生和安全地分配加密實(shí)體202所使用的加密密鑰。
[0046]一旦加密實(shí)體202—在這種情況下為訪問互聯(lián)網(wǎng)零售商的網(wǎng)站的瀏覽器一接收到初始化向量和加密密鑰,在數(shù)據(jù)被傳輸給商家之前,瀏覽器可以使用認(rèn)證加密模式、例如AES-GCM以編程的方式加密進(jìn)入零售商的系統(tǒng)的數(shù)據(jù)。一旦完成這個(gè),AES加密密鑰和任何交易信息被破壞。所傳輸?shù)膬H僅是加密的信用卡和交易信息。
[0047]這樣做的益處在于,解密實(shí)體208可以是與互聯(lián)網(wǎng)零售商分開的單獨(dú)的系統(tǒng)。這種情況下,解密實(shí)體208將是信用卡支付處理系統(tǒng)。通過使得解密過程發(fā)生在支付處理器中,商人的持卡人數(shù)據(jù)的責(zé)任的范圍顯著降低或者完全消失。這提高了現(xiàn)今使用的系統(tǒng)和方法上的買方(加密實(shí)體202)的信用卡詳細(xì)信息和交易詳細(xì)信息的安全性。此外,在現(xiàn)今使用的系統(tǒng)和方法上,提高了通過個(gè)人交易儲(chǔ)存信用卡和交易詳細(xì)信息的商人的數(shù)據(jù)庫(密鑰托管受益人數(shù)據(jù)庫210)的安全性,這是因?yàn)槭褂貌煌募用苊荑€唯一地加密每個(gè)個(gè)人交易。
[0048]當(dāng)支付處理服務(wù)(解密實(shí)體208)接收來自互聯(lián)網(wǎng)上的零售商(密鑰托管服務(wù)受益人204)的交易時(shí),支付處理服務(wù)(解密實(shí)體208)使用攜帶在加密的信用卡和交易信息(稱為密文)的整個(gè)主體中的初始化向量所存儲(chǔ)的身份參數(shù)作為以下所必須的身份參數(shù):I)查找、定位和使用密鑰托管受益人204的正確的私人密鑰,其本身在私人密鑰托管服務(wù)206和解密實(shí)體208中都使用;以及2)在例如Saka1、Ohgishi和Kasahara這樣的基于身份的、非交互式認(rèn)證的密鑰協(xié)商方案中使用的的程序化的身份參數(shù)。
[0049]工作流程實(shí)例:
[0050]1.使用初始化向量內(nèi)的密鑰托管受益人標(biāo)識(shí)符來獲得正確的私人密鑰。
[0051 ] 2.使用初始化向量內(nèi)的隨機(jī)的字符串作為將要在非交互認(rèn)證的密鑰協(xié)商協(xié)議中以編程方式使用的身份參數(shù)。
[0052]3.產(chǎn)生秘密密鑰,在該方法中為AES解密密鑰。如步驟2中概述的,并且與例如Sakai, Ohgishi和Kasahara這樣的基于身份的非交互式認(rèn)證密鑰協(xié)商協(xié)議中表達(dá)的方法—致。
[0053]4.使用AES的認(rèn)證模式、例如AES-GCM來校驗(yàn)加密的密文的信息完整性。假設(shè)認(rèn)證標(biāo)簽有效,那么加密的密文可以被解密。
[0054]5.使用提供的初始化向量和創(chuàng)建的AES加密密鑰解密信用卡和交易信息。
[0055]使用該系統(tǒng),不要求密鑰托管受益人安裝和使用涉及到保護(hù)敏感的持卡人數(shù)據(jù)時(shí)的任何密碼系統(tǒng)。
[0056]進(jìn)一步地,作為系統(tǒng)本身,其顯示了對(duì)于現(xiàn)今商用的密碼系統(tǒng)的特別的創(chuàng)新。安置存儲(chǔ)加密的卡持有人和交易數(shù)據(jù)的密鑰托管服務(wù)受益人數(shù)據(jù)庫210的該系統(tǒng)沒有訪問解密密鑰的權(quán)限或沒有產(chǎn)生解密密鑰來解密數(shù)據(jù)的能力,而且在密鑰托管服務(wù)受益人數(shù)據(jù)庫210內(nèi)使用唯一的對(duì)稱加密密鑰來加密每個(gè)信用卡和交易數(shù)據(jù)記錄。
[0057]附件A詳細(xì)描述了另外的實(shí)施方式。
[0058]為了說明和描述的目的,已經(jīng)提供了本發(fā)明的優(yōu)選實(shí)施方式的上述描述。其目的不在于窮盡,或者不打算將本發(fā)明限制于公開的精確形式。為了最好地描述本發(fā)明的原理和它的實(shí)際應(yīng)用而選擇和描述了許多實(shí)施方式,從而使得本領(lǐng)域的其他技術(shù)人員能夠通過不同的實(shí)施方式和適合預(yù)期的特定用途的不同的變形來理解本發(fā)明。本發(fā)明的范圍旨在由權(quán)利要求和他們的等同方案限定。
[0059]附件 A
[0060]下面描述用于電子商務(wù)交易支付處理的非限制的示例性工作流程:
[0061]安全支付處理
[0062]第I部分-數(shù)據(jù)輸入/加密
[0063]1.一個(gè)需求密鑰服務(wù)具有帶有填充接口的JavaScript對(duì)象符號(hào)(JSON)。
[0064]2.商人的網(wǎng)頁具有腳本標(biāo)簽,其調(diào)用用于AES密鑰的密鑰服務(wù)來加密卡數(shù)據(jù)和作為用于Javascript AES-GCM程序的IV的一次性隨機(jī)產(chǎn)生的字符串。
[0065]
【權(quán)利要求】
1.一種加密方法,其特征在于,包括: 在發(fā)送者處,使用發(fā)送者私人密鑰產(chǎn)生秘密密鑰; 建立至少一個(gè)填入用于對(duì)稱加密的初始化向量的參數(shù); 通過秘密密鑰加密數(shù)據(jù),使用填入了至少一個(gè)發(fā)送者建立的參數(shù)的初始化向量進(jìn)行加密; 將帶有初始化向量的加密的數(shù)據(jù)發(fā)送至接收者; 在接收者處,使用接收者私人密鑰重新創(chuàng)建秘密密鑰; 在接收者處,使用秘密密鑰和初始化向量解密加密的數(shù)據(jù),并進(jìn)一步使用填入到初始化向量的至少一個(gè)參數(shù)作為另一過程中的控制參數(shù)。
2.根據(jù)權(quán)利要求1所述的方法,其特征在于,初始化向量中的至少一個(gè)參數(shù)包括時(shí)間戳。
3.根據(jù)權(quán)利要求1所述的方法,其特征在于,初始化向量中的至少一個(gè)參數(shù)包括源或原始數(shù)據(jù)(位置)。
4.一種適合為發(fā)送者創(chuàng)建發(fā)送者私人密鑰和為接收者創(chuàng)建接收者私人密鑰的服務(wù)器,其特征在于,發(fā)送者私人密鑰連同接收者身份參數(shù)信息足以產(chǎn)生秘密密鑰,接收者私人密鑰連同發(fā)送者的控制參數(shù)信息足以復(fù)制秘密密鑰;以及 其中,當(dāng)使用秘密密鑰和初始化向量加密數(shù)據(jù)時(shí)產(chǎn)生加密的數(shù)據(jù),即加密的數(shù)據(jù)和關(guān)于或作為初始化向量內(nèi)的加密的信息的傳輸?shù)目刂茀?shù),當(dāng)在接收者處使用復(fù)制的秘密密鑰解密加密的數(shù)據(jù)時(shí),能夠使用初始化向量中的參數(shù)進(jìn)一步作用于該數(shù)據(jù)來驅(qū)動(dòng)單獨(dú)的過程。
5.根據(jù)權(quán)利要求4所述的服務(wù)器,其特征在于,將初始化向量、參數(shù)以及加密的數(shù)據(jù)一起從發(fā)送者發(fā)送至接收者。
6.根據(jù)權(quán)利要求4所述的服務(wù)器,其特征在于,初始化向量和參數(shù)包括時(shí)間戳。
7.根據(jù)權(quán)利要求4所述的服務(wù)器,其特征在于,初始化向量包括源或原始數(shù)據(jù)(位置)。
8.根據(jù)權(quán)利要求4所述的服務(wù)器,其特征在于,初始化向量包括數(shù)字化數(shù)據(jù)的控制參數(shù)。
9.一種機(jī)器可讀存儲(chǔ)介質(zhì),其特征在于,其包含代碼,該代碼使得機(jī)器執(zhí)行以下步驟: 獲得發(fā)送者私人密鑰; 使用發(fā)送者私人密鑰產(chǎn)生秘密密鑰; 使用初始化向量通過秘密密鑰加密數(shù)據(jù),該初始化向量包括用于其它過程的控制參數(shù);以及 發(fā)送加密的數(shù)據(jù)和初始化向量至接收者,以便接收者使用復(fù)制的秘密密鑰和初始化向量能夠解密加密的數(shù)據(jù)以及能夠?qū)⒊跏蓟蛄恐械目刂茀?shù)用于其它過程。
10.根據(jù)權(quán)利要求9所述的機(jī)器可讀介質(zhì),其特征在于,初始化向量中的控制參數(shù)包括時(shí)間戳。
11.根據(jù)權(quán)利要求9所述的機(jī)器可讀介質(zhì),其特征在于,初始化向量中的控制參數(shù)包括源或原始數(shù)據(jù)(位置)。
12.一種機(jī)器可讀介質(zhì),其特征在于,其包括代碼,該代碼用于:接收帶有初始化向量的加密的數(shù)據(jù),該初始化向量包括密鑰托管受益人標(biāo)識(shí)符和唯一的/隨機(jī)的身份參數(shù); 使用密鑰托管受益人標(biāo)識(shí)符獲得密鑰托管受益人私人密鑰;使用密鑰托管受益人私人密鑰和唯一的/隨機(jī)的身份參數(shù)以編程方式復(fù)制解密密鑰; 使用解密密鑰和初始化向量解密加密的數(shù)據(jù)。
13.—種加密方法,其特征在于,包含: 使用初始化向量加密數(shù)據(jù),該初始化向量包括密鑰托管受益人標(biāo)識(shí)符和唯一的/隨機(jī)的身份參數(shù),其中該初始化向量作為加密的數(shù)據(jù)的一部分被發(fā)送至解密實(shí)體,該解密實(shí)體使用初始化向量的密鑰托管受益人標(biāo)識(shí)符部份獲得密鑰托管受益人私人密鑰,以及使用初始化向量的唯一的/隨機(jī)的身份參數(shù)部份和密鑰托管受益人私人密鑰來重新創(chuàng)建加密密鑰。
14.一種加密方法,其特征在于,包含: 使用私人密鑰和至少一個(gè)身份參數(shù)創(chuàng)建加密密鑰; 將加密密鑰和至少一個(gè)身份參數(shù)發(fā)送至用戶;在用戶處,使用加密密鑰和至少一個(gè)身份參數(shù)加密數(shù)據(jù); 將加密的數(shù)據(jù)和至少一個(gè)身份參數(shù)從用戶發(fā)送至密鑰托管受益人; 將加密的數(shù)據(jù)和至少一個(gè)身份參數(shù)從密鑰托管受益人發(fā)送至解密位置; 在解密位置,使用至少一個(gè)身份參數(shù)識(shí)別受益人來獲得私人密鑰的副本,使用私人密鑰和至少一個(gè)身份參數(shù)重新創(chuàng)建加密密鑰; 在解密位置,使用加密密鑰解密`加密的數(shù)據(jù)。
15.根據(jù)權(quán)利要求14所述的加密方法,其特征在于,至少一個(gè)身份參數(shù)是用于數(shù)據(jù)加密和解密的初始化向量的一部分。
16.根據(jù)權(quán)利要求14所述的加密方法,其特征在于,至少一個(gè)身份參數(shù)包括密鑰托管受益人標(biāo)識(shí)符和作為控制參數(shù)來衍生加密密鑰的另一個(gè)唯一的或隨機(jī)的身份參數(shù)。
17.根據(jù)權(quán)利要求16所述的加密方法,其特征在于,隨機(jī)產(chǎn)生唯一的標(biāo)識(shí)符。
18.根據(jù)權(quán)利要求16所述的加密方法,其特征在于,密鑰托管受益人標(biāo)識(shí)符用于查找私人密鑰。
19.根據(jù)權(quán)利要求15所述的加密方法,其特征在于,數(shù)據(jù)是信用卡號(hào)碼。
【文檔編號(hào)】H04L9/32GK103636161SQ201280018136
【公開日】2014年3月12日 申請(qǐng)日期:2012年2月10日 優(yōu)先權(quán)日:2011年2月12日
【發(fā)明者】布萊恩·P·斯佩克特 申請(qǐng)人:瑟蒂弗克司有限公司