利用组签名的匿名事件证明制造技术

技术编号:33046781 阅读:16 留言:0更新日期:2022-04-15 09:30
提供证明令牌的方法、系统和计算机介质,其保护从客户端设备传输的通信的完整性,同时避免使用可用于跟踪客户端设备或其用户的稳定设备标识符。在一种方法中,客户端设备可以从设备完整性计算系统接收表示选定设备可信度组中的成员资格的匿名证书,并且可以使用组签名方案用匿名证书对证明令牌匿名地签名。客户端设备可以包括对由客户端设备创建的证明令牌的数量施加限制的节流器。令牌的数量施加限制的节流器。令牌的数量施加限制的节流器。

【技术实现步骤摘要】
【国外来华专利技术】利用组签名的匿名事件证明

技术介绍

[0001]客户端设备通过公共网络(诸如互联网)传输请求和其他数据。这些通信可能被其他方(诸如截取通信的各方和/或接收通信并将其转发给其他方的中介)更改。
[0002]客户端设备也容易受到恶意攻击,诸如可以在用户不知情或未授权的情况下发送欺诈性请求的病毒和恶意软件。此外,其他方可以模仿客户端设备来发送看似源自客户端设备、但实际上来自其他方的设备的请求。
[0003]各种认证技术可以用于防止欺诈和滥用并且保护通过公共网络的事务的完整性。同时,这些认证技术可能涉及隐私问题。例如,客户端设备的用户可能不希望共享可以用于跟踪客户端设备或这些客户端设备的用户的信息(诸如稳定设备标识符),并且数据提供方可能在防止他们接收或处理这样的信息的隐私保护标准下进行操作。

技术实现思路

[0004]本说明书描述了与认证技术相关的技术,其用于保护从客户端设备传输的通信的完整性,同时避免使用可以用于跟踪客户端设备或其用户的稳定设备标识符。
[0005]一般来说,本说明书中描述的主题的第一创新方面可以体现在计算机实施的方法中,该方法包括:由设备完整性计算系统从客户端设备接收对N个设备完整性元素的请求,该请求包括客户端设备的设备级欺诈检测信号以及N个设备完整性元素中的每一个的公钥数据,所述公钥数据包括以下各项中的至少一个:(i)设备完整性元素的相应公钥或(ii)设备完整性元素的相应公钥的派生物;由设备完整性计算系统至少基于设备级欺诈检测信号来确定客户端设备的可信度判定;对于N个设备完整性元素中的每一个,由设备完整性计算系统使用至少该设备完整性元素的公钥数据来生成设备完整性元素,其中设备完整性元素包括基于含有该设备完整性元素的公钥数据的内容集而生成的数字签名;以及由设备完整性计算系统将N个设备完整性元素传输到客户端设备。N可以是例如大于或等于2的整数。该方面的其他实施方式包括相对应的装置、系统和计算机程序,该计算机程序被配置为执行方法的各方面并且被编码在计算机存储设备上。
[0006]在一些方面,每个设备完整性元素包括相应的设备完整性令牌,设备完整性令牌包括设备完整性元素的内容集,其中设备完整性元素的内容集包括指示确定可信度判定的时间的时间戳以及设备完整性元素的公钥数据;以及生成每个设备完整性元素包括使用设备完整性计算系统的私钥对设备完整性元素的内容集进行数字签名。设备完整性元素的内容集还可以包括可信度判定。
[0007]在一些方面,生成每个设备完整性元素包括使用盲签名方案生成设备完整性元素的公钥数据的盲签名,其中设备完整性元素是盲签名。该方法还可以包括为客户端设备发布与M个可信度级别相对应的M个盲签名核验密钥,并且保留与M个核验密钥相对应的M个相应的签名密钥。
[0008]在一些方面,确定可信度判定可以包括向客户端设备指派从M个可信度级别中选择的可信度级别。例如,每个设备完整性元素的公钥数据可以包括设备完整性元素的公钥
的派生物,并且设备完整性元素的公钥的派生物可以包括使用盲签名方案盲化的盲化公钥。设备完整性元素的公钥的派生物可以包括设备完整性元素的公钥的盲化截断密码散列。
[0009]在一些方面,盲签名方案包括可私下核验的盲签名方案。例如,可私下核验的盲签名方案可以是IETF VOPRF盲签名方案。
[0010]在其他方面,盲签名方案包括可公开核验的盲签名方案。例如,可公开核验的盲签名方案可以是盲RSA签名方案。
[0011]本说明书中描述的主题的另一创新方面可以体现在由客户端设备执行的方法中,该方法包括:向设备完整性计算系统传输对匿名证书的第一请求,该请求包括客户端设备的设备级欺诈检测信号;从设备完整性计算系统接收匿名证书,其中匿名证书对应于至少基于设备级欺诈检测信号从设备可信度组集合中选择的给定签名组,其中每个设备可信度组对应于相应的可信度类别;创建匿名证明令牌,包括(i)含有第二请求和指示匿名证明令牌的创建时间的证明令牌创建时间戳的数据集,以及(ii)使用具有匿名证书的组签名方案生成的数据集的数字签名;以及将证明令牌传输到接收方。该方面的其他实施方式包括相对应的装置、系统和计算机程序,该计算机程序被配置为执行该方法的方面并且被编码在计算机存储设备上。
[0012]在一些方面,组签名方案是直接匿名证明(direct anonymous attestation,DAA)签名方案。DAA签名方案可以是椭圆曲线密码(elliptic curve cryptography,ECC)DAA签名方案。ECC DAA签名方案可以是具有Barreto

Naehrig曲线的ECC DAA签名方案。
[0013]在一些方面,匿名证书是不可撤销的匿名证书,其指示客户端设备已被不可撤销地指派给给定签名组。
[0014]在一些方面,设备可信度组集合至少包括第一可信度组和第二可信度组,第一可信度组包括具有第一程度的可信度的设备作为成员,第二可信度组包括具有小于第一程度的可信度的第二程度的可信度的设备作为成员,其中给定组是第一组或第二签名组之一。第一可信度组和第二可信度组可以具有由设备完整性计算系统发布的相对应的第一组公钥和第二组公钥。
[0015]在一些方面,该方法还包括将匿名证书存储在客户端设备上的安全私有密钥库中。
[0016]在一些方面,令牌创建时间戳的时间分辨率小于约1毫秒或小于约1微秒。
[0017]在一些方面,该方法还包括:接收指示证明令牌数量限制的信息;以及在创建之前,核验创建不会超过证明令牌数量限制。证明令牌数量限制可以是对在选定时间范围内有资格从客户端设备发送到选定目的地域的匿名令牌的数量的限制;或者证明令牌数量限制可以是对有资格在选定时间范围内从客户端设备上的一个或多个选定应用发送到选定目的地域的匿名令牌的数量的限制;或者证明令牌数量限制可以是对在选定时间范围内有资格从客户端设备发送到选定目的域内的选定端点的匿名令牌的数量的限制;或者证明令牌数量限制可以是对在选定时间范围内有资格从客户端设备上的一个或多个选定应用发送到选定目的域内的选定端点的匿名令牌的数量的限制;或其任意组合。
[0018]本说明书中描述的主题可以在特定实施例中实施,以便实现以下优点中的一个或多个。
[0019]使用证明令牌来传输来自客户端设备的数据提供了客户端设备与计算机或其他实体的其他设备之间的安全通信信道。将包括在证明令牌中的数据的数字签名包括在证明令牌中使得实体能够核验证明令牌中的数据在证明令牌被创建之后没有被改变。此外,在证明令牌中包括令牌创建时间使得接收方能够确定请求是新的还是重放攻击的潜在部分。
[0020]证明令牌还可以包括指示传输证明令牌的客户端设备的完整性的设备完整性令牌,这使得证明令牌的(多个)接收方能够核验数据来自可信客户端设备,而不是例如来自模仿器或被盗用的设备。设备完整性令牌可以由可信设备分析器(例如,第三方设备分析器)生成并进行数字签名,使得证明令牌的接收方可以核验客户端设备由可信设备分析本文档来自技高网
...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】1.一种由客户端设备执行的方法,包括:向设备完整性计算系统传输对匿名证书的第一请求,所述请求包括客户端设备的设备级欺诈检测信号;从设备完整性计算系统接收匿名证书,其中所述匿名证书对应于至少基于设备级欺诈检测信号从设备可信度组的集合中选择的给定签名组,其中每个设备可信度组对应于相应的可信度类别;创建匿名证明令牌,所述匿名证明令牌包括(i)含有第二请求和指示匿名证明令牌的创建时间的证明令牌创建时间戳的数据集、以及(ii)利用匿名证书使用组签名方案生成的数据集的数字签名;以及将证明令牌传输给接收方。2.根据权利要求1所述的方法,其中,所述组签名方案是直接匿名证明(DAA)签名方案。3.根据权利要求2所述的方法,其中,DAA签名方案是椭圆曲线密码(ECC)DAA签名方案。4.根据权利要求3所述的方法,其中,ECC DAA签名方案是具有Barreto

Naehrig曲线的ECC DAA签名方案。5.根据权利要求1

4中任一项所述的方法,其中,所述匿名证书是不可撤销的匿名证书,其指示客户端设备已被不可撤销地指派给给定签名组。6.根据权利要求1

5中任一项所述的方法,其中,所述设备可信度组的集合至少包括第一可信度组和第二可信度组,第一可信度组包括具有第一程度的可信度的设备作为成员,第二可信度组包括具有小于第一程度的可信度的第二程度的可信度的设备作为成员,其中给定组是第一组或第二签名组之一。7.根据权利要求6所述的方法,其中,所述第一可信度组和第二可信度组具有由设备完整性计算系统发布的相对应的第一组公钥和第二组公钥。8.根据权利要求1

【专利技术属性】
技术研发人员:G王MMM扬
申请(专利权)人:谷歌有限责任公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1