设备的安全性关联的制作方法

文档序号:7615924阅读:124来源:国知局
专利名称:设备的安全性关联的制作方法
技术领域
本发明涉及获得至少两方间的委托关联。
背景技术
由使用密钥加密将传送的数据,在网络连接上,将密钥和加密数据单独或一起传送到接收方的发送方来实现秘密密钥加密,以及接收方使用相同的密钥来解密所接收的数据。由使用对应于接收方的公钥来加密将传送的数据,以及在网络连接上将所加密的数据传送到接收方的发送方,以及使用其私钥来解密所接收的数据的接收方来实现公钥基础结构(在下文中,称为“PKI”)。然而,在分布式网络设备,特别是在受限的情形中,诸如加密网络上的多个设备或节点中的引导程序,正以令人担忧的增长速度破坏共享用于秘密密钥加密的秘密密钥和用于PKI的公钥所需的信任。

发明内容
在此描述多个设备中的安全网络关联。
在分布式设备中生成对称密钥包括在至少一个设备处生成一个公共和私有密钥值,经带外第三方机制,从另一设备接收公钥值,以及将保密值生成为对应于本地设备的私钥值和从其他设备接收的私钥值的函数。


当结合附图时,从下述详细描述,本发明的范围将显而易见,这些详细描述,尽管表示本发明的实施例,但仅是示例说明,因为从下述详细描述,各种改变和改进对本领域的技术人员来说将变得显而易见,其中图1表示根据示例性实施例的客户/网络系统;图2表示根据示例性实施例的设备的关联;图3示例说明根据示例性实施例的处理流;图4示例说明根据示例性实施例的另一处理流;以及图5示例说明能用来实现在此所述的技术的通用计算机网络环境。
具体实施例方式
在图1的示例性网络环境中,经网络100,多个客户计算设备105、110、115和120,也称为客户机设备彼此耦合并耦合到至少一个服务器设备125。网络100用来表示可以包括有线和/或无线网络的各种传统网络拓扑结构和类型。网络100可以进一步利用各种传统网络协议,包括公共和/或私有协议的任何一个。网络100可以包括例如Internet以及可能一个或多个局域网(LANs)的至少一部分。
客户机设备105可以包括各种传统的计算设备的任何一个,包括台式个人计算机(PC)、工作站、主机、Internet设备和游戏控制台。另外,与网络100有关的客户机设备可以包括个人数字助理(PDA)110、膝上型计算机115和蜂窝式电话120等等,其可以通过有线和/或无线链路与网络100通信。另外,一个或多个客户机设备105、110、115和120可以包括相同类型的设备,或者不同类型的设备。
服务器设备125可以向计算设备105、110、115和120提供各种数据和/或功能性的任何一个。数据可以是公众可获得的或者受限的,例如仅限于某些用户或仅当支付适当费用的话可获得等等。服务器设备125是网络服务器、应用服务器、web叶片(web blade)的任何一个,或其任意组合。服务器设备125是内容源的任何设备,以及客户机设备105、110、115和120包括接收这种内容的任何设备。
在数据源130或135处,准备软件程序,包括操作系统和应用程序,和/或提供给服务器设备125或客户机设备105、110、115和120的任何一个,用于加载和/或执行。为一致性起见,下述论述所指的“应用”包含如本领域所公知的,至少操作系统、程序和应用程序的任何一个,或者单个或者以组合方式。
参考图2的示例性实施例,描述客户机设备105、110、115和120、服务器设备125的任何一个和数据源130和135间的安全关联。
特别地,图2的示例性实施例表示在设备205和设备230间如何建立信任关系,以及设备205和230表示客户机设备105、110、115、120,服务器设备125和数据源130和135的任何一个。这些设备可以另外视为网络节点。根据在此所述的示例性实施例,可以通过建立共享秘密,而设备间的信息散布不需要高度信任来实现信任关系,或安全关联。为包括但不限于从一个节点到另一个交换信息,例如电子邮件,或远程加载操作系统(OS)的目的,可以建立该信任关系。
根据图2的示例性实施例,在网络100上不建立设备205和230间的信任关系,在网络100上,通信耦合设备205和230,但宁可说是使用第三方带外,即异步实体。这种实体,将称为“带外机制”245可以包括但不限于下述任何一个串行电缆、USB电缆、红外连接、个人数字助理(PDA)、闪存、存储条、条码和智能卡。带外机制245可以是程序驱动的或要求用户干预。带外机制245的串行电缆、USB电缆和红外兼容例子可以是程序驱动或用户实现的。用作带外机制245的外设,诸如PDA、闪存、存储条、条码和智能卡要求从一个设备到另一个的物理传输,因此,要求用户干预,以便数据下载到目的地设备。
根据第一实施例,使用Diffie-Hellman加密协议,至少在设备205和230上建立对称密钥。特别地,设备205上的发生器215和设备230上的发生器235每一个产生用于各个设备的本地公钥/密钥对。经带外机制245,交换设备205和230上生成的公钥值。因此,经带外机制245输入在其他设备上生成的公钥值,设备205和230能通过执行本领域所公知的Diffie-Hellman计算,能作为输入公钥值和本地私钥值的函数产生共享秘密,因此,在此不再详细地描述。
即,设备205上的共享秘密发生器225将Diffie-Hellman共享秘密生成为由发生器215生成的私钥值和经带外机制245,从设备230输入的公钥值的函数。另外,设备230上的共享秘密发生器240将Diffie-Hellman共享秘密生成为由发生器235生成的私钥值和经带外机制245,从设备205输入的公钥值的函数。如本领域所公知的,关于Diffie-Hellman加密技术,通过交换公钥,在设备205和230上生成的共享秘密密钥值是相同的,即对称的,但没有一个设备需要在网络上输出私钥值或共享秘密值。相反,仅将公钥值从一个设备传送到另一个,以及在带外机制上,仅需要低级信任。
在每个设备上生成Diffie-Hellman秘密值用于加密/解密或其他已知认证目的。
图2的实施例还可以使用Rivest-Shamir-Adleman(在下文中称为“RSA”)加密协议,至少在设备205和230之中建立将共享的秘密值。根据该示例性实施例,在设备205和230的一个上生成秘密值,以及经带外机制245,输出到另一个节点,同时受对应于目的地设备的公钥值保护。
具体地,为实现RSA协议,设备205和230将生成公钥值,尽管仅一个设备需要生成私钥值。在将生成将共享的秘密值的设备上生成私钥值。示例性实施例的描述继续假定设备205上的发生器215和设备230上的发生器235分别生成用于各个设备的本地公钥/密钥对,尽管该例子不是限制。
假定设备205将生成将共享的秘密值,经带外机制245,将在设备230上的发生器235生成的公钥值输入到设备205。设备205上的共享秘密发生器225将RSA秘密值生成为由发生器215生成的本地私钥值和经带外机制245从设备230输入的公钥值的函数。如本领域所公知的,关于RSA加密技术,通过使用所输入的公钥值,即经带外机制245,从设备230输入到设备205的公钥值加密秘密值,与设备230共享该秘密值。然后再次利用带外机制245来将秘密值输出到设备230,以及由设备230的公钥值保护该秘密值。因此,设备205和230从共享秘密值受益,然后该秘密值用来加密/解密或其他已知验证目的。
在此所述的用于实施例的示例性实现包括在网络上提供安全引导程序,其中引导程序加载器码驻留在网络设备的固件上。参考图2的示例性实施例和图3所示的示例性处理流,描述该例子的描述。该描述仅是示例性的,并不打算以任何方式限制。另外,图3的处理不打算限制所采取的行动的顺序,因为如将从说明了解到,可以改变处理中的任何顺序。
根据图2的例子,描述图3的处理,由此,设备205表示RADIUS客户机以及设备230表示RADIUS服务器。远程认证拨入用户服务(RADIUS)是允许服务基础结构维护驻留在认证服务器上的集中式数据库中的用户概况文件的验证服务,然后由远程访问服务器访问概况文件。
当RADIUS客户机205试图远程加载OS时,其配置文件存储在RADIUS服务器230上,通过RADIUS客户机205上的发生器215,生成305公钥/密钥。经带外机制245,将在RADIUS客户机205上生成的公钥值输出310到RADIUS服务器230。
与在RADIUS客户机205上生成公钥/密钥值同时,或者更可能,在RADIUS服务器230处,响应从RADIUS客户机205接收公钥值,通过发生器235,在RADIUS服务器230上也生成305公钥/密钥值。经带外机制245,将在RADIUS服务器230上生成的公钥值输出310到RADIUS客户机310。
RADIUS服务器230上的发生器240通过执行Diffie-Hellman计算,生成315共享秘密值,以及共享秘密值计算为由发生器235生成的私钥值和经带外机制245,从RADIUS客户机205输入的公钥值的函数。
类似地,RADIUS客户机205上的发生器225通过执行Diffie-Hellman计算,生成315共享秘密值,以及该共享秘密值计算为由发生器215生成的私钥值和经带外机制245,从RADIUS服务器230输入的公钥值的函数。
根据Diffie-Hellman加密技术的基本原理,由发生器225和发生器240生成的秘密值是对称的。
另外,还能使用RSA加密技术,实现在RADIUS客户机205上,来自RADIUS服务器230的OS的安全引导程序。将参考图2和4的例子,描述该实施例的描述。另外,假定RADIUS客户机205启动在RADIUS客户机205和RADIUS服务器230间建立信任关系而描述该例子,尽管该例子不是限制。注意图3和4的框的描述和编号不暗示严格的顺序。相反,仅举例说明所述的顺序。
因此,通过图4,当RADIUS客户机205尝试远程加载OS时,其概况文件存储在RADIUS服务器230上,由RADIUS客户机205上的发生器215生成405公钥/私钥值。经带外机制245,将在RADIUS客户机205上生成的公钥值输出410到RADIUS服务器230。
与在RADIUS客户机205上生成公钥/密钥值同时,或者在RADIUS服务器230处,响应从RADIUS客户机205接收公钥值,通过发生器235,在RADIUS服务器230上也生成405公钥/密钥值。
RADIUS服务器230上的发生器240通过执行RSA计算,生成415共享秘密值,以及共享秘密值计算为由发生器235生成的私钥值和经带外机制245,从RADIUS客户机205输入的公钥值的函数。
编码在RADIUS服务器230上生成的秘密值以便受从RADIUS服务器205输入的公钥值保护,以及经带外机制245输出420到RADIUS客户机205。
为包括散布数据,例如电子邮件,建立用于视频会议的安全链路等等的目的,也可以利用上述技术来在图1所示的设备105、110、115和120、服务器125的任何一个和数据源130和135间建立信任关系。即,上述技术利用带外实体来降低要求与至少一个另一节点的信任关系的任何网络节点所需的信任,而与用于这种关联的目的无关。
另外,根据在此所述的示例性实施例,注意用于生成公钥/私钥值的装置和方法是本领域所公知的,因此,目前不详细地描述。类似地,加密协议,包括但不限于根据在此所述的示例性实施例利用的Diffie-Hellman协议和RSA协议也是公知的,因此,不提供这些协议的描述。
图5示例说明通用计算机环境500,能用来实现在此所述的技术。计算机环境500仅是计算环境的一个例子,以及不打算提供有关计算机和网络结构的用途和功能性的范围的任何限制。也不应当将计算机环境500解释为具有与在示例性计算机环境500中所示的部件的任何一个或组合的任何相关性或需求。
计算机环境500包括以计算机502形式的通用计算设备。计算机502的部件能包括但不限于将包括处理器504的各种系统部件耦合到系统存储器506的一个或多个处理器或处理单元504、系统存储器506和系统总线508。
系统总线508表示若干种总线结构的任何一个的一个或多个,包括存储器总线或存储器控制器、外围总线、加速图形端口和使用各种总线结构的任何一个的处理器或局部总线。通过举例,这些结构能包括工业标准结构(ISA)总线、微通道结构(MCA)总线、增强ISA(EISA)总线、视频电子标准协议(VESA)局部总线、外围部件互连(PCI),但也称为Mezzanine总线、PCI快速总线、通用串行总线(USB)、安全数字(SD)总线或IEEE1384,即FireWire总线。
计算机502可以包括各种计算机可读介质。这种介质能是能由计算机访问的任何可用介质以及包括易失和非易失介质、可移动和不可移动介质。
系统存储器506包括以易失存储器的形式,诸如随机存取存储器(RAM)510,和/或以非易失存储器的形式,诸如只读存储器(ROM)512或闪速RAM的计算机可读介质。基本输入/输出系统(BISO)514,包含有助于在计算机502内的元件间传送信息的基本例程,诸如在启动期间存储在ROM512或闪速RAM中。RAM510通常包含能由处理单元504立即访问和/或当前在处理单元504上操作的数据和/或程序模块。
计算机502还可以包括其他可移动/不可移动、易失性/非易失性计算机存储介质。通过举例,图5示例说明硬盘驱动器516,用于从不可移动、非易失性磁介质(未示出)读取以及写入、磁盘驱动器518,用于从可移动、非易失性磁盘520(例如“软盘”)读取和写入,以及光盘驱动器522,用于从可移动、非易失性光盘524,诸如CD-ROM、DVD-ROM,或其他光学介质读取和/或写入。硬盘驱动器516、磁盘驱动器518和光盘驱动器522通过一个或多个数据介质接口525分别连接到系统总线508。另外,硬盘驱动器516、磁盘驱动器518和光盘驱动器522通过一个或多个接口(未示出)连接到系统总线508。
盘驱动器和它们相关的计算机可读介质提供用于计算机502的计算机可读指令、数据结构、程序模块和其他数据的非易失性存储。尽管该例子示例说明硬盘516、可移动磁盘520和可移动光盘524,将意识到能存储可由计算机访问的数据的其他类型的计算机可读介质,诸如磁带盒或其他磁存储设备、闪存卡、CD-ROM、数字通用盘(DVD)或其他光学存储、随机存取存储器(RAM)、只读存储器(ROM)、电可擦可编程只读存储器(EEPROM)等等能用来实现示例性计算系统和环境。
许多程序模块能存储硬盘516、磁盘520、光盘524、ROM512和/或RAM510,举例包括操作系统526、一个或多个应用程序528、其他程序模块530和程序数据532。这些操作系统526、一个或多个应用程序528、其他程序模块530和程序数据532(或它们的一些组合)的每一个可以实现支持分布式文件系统的全部或部分常驻部件。
用户能经输入设备,诸如键盘534和指点设备536(例如“鼠标”),将命令和信息输入计算机502。其他输入设备538(未具体示出)可以包括麦克风、操作杆、游戏垫、圆盘式卫星电视天线、串行端口、扫描仪等等。这些和其他输入设备经耦合到系统总线508的输入/输出接口540连接到处理单元504,但也可以通过其他接口和总线结构连接,诸如并行端口、游戏端口或通用串行总线(USB)。
监视器542或其他类型的显示设备也可以经接口,诸如视频适配器544连接到系统总线508。除监视器542外,其他输出外设能包括能经I/O接口540,连接到计算机502的诸如扬声器(未示出)和打印机546的部件。
计算机502使用到一个或多个远程计算机,诸如远程计算设备548的逻辑连接,能在网络化环境中操作。举例来说,远程计算设备548能是PC、便携式计算机、服务器、路由器、网络计算机、对等设备或其他公用网络节点等等。远程计算设备548示例为便携式计算机,能包括在此相对于计算机502所述的许多或全部元件和特征。另外,计算机502也能在非网络化环境中操作。
计算机502和远程计算机548间的逻辑网络描述为局域网(LAN)550和一般广域网(WAN)552。这些网络环境在办公室、企业范围的计算机网络、内联网和互联网是常见的。
当在LAN联网环境中实现时,计算机502经网络接口或适配器554连接到局部网络550。当在WAN联网环境中实现时,计算机502通常包括调制解调器556或用于在广域网552上建立通信的其他装置。能在计算机502内部或外部的调制解调器556能经I/O接口540或其他适当的机制连接到系统总线508。将意识到所示的网络连接是示例性的以及能采用在计算机502和548间建立至少一个通信链路的其他装置。
在网络化环境中,诸如通过计算环境500所示,关于计算机502所述的程序模块,或其一部分可以存储在远程存储器存储设备中。举例来说,远程应用程序558驻留在远程计算机548的存储设备上。为示例目的,在此将应用或程序和其他可执行程序部件,诸如操作系统示例为分立框,尽管应意识到这些程序和部件在不同时间驻留在计算设备502的不同存储部件中,以及由计算机的至少一个数据处理器执行。
在由一个或多个计算机或其他设备执行的计算机可执行指令,诸如程序模块的一般上下文中,描述各种模块和技术。通常,程序模块包括例程、程序、对象、部件、数据结构等等,用于执行特定的任务或实现各种抽象数据类型。通常,在各种环境中,根据需要,可以组合或分布程序模块的功能性。
这些模块和技术的实现可以存储在一些形式的计算机可读介质上或在一些形式的计算机可读介质上传送。计算机可读介质能是能由计算机访问的任何可获得介质。举例来说,以及不是限制,计算机可读介质可以包括“计算机存储介质”和“通信介质”。
“计算机存储介质”包括以任何方法或技术实现的易失性和非易失性、可移动和不可移动介质,用于存储信息,诸如计算机可读指令、数据结构、程序模块或其他数据。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光学介质、磁带盒、磁带、磁盘存储或其他磁性存储设备,或能用来存储所需信息和能由计算机访问的任何其他介质。
“通信介质”通常包含计算机可读指令、数据结构、程序模块或以调制数据信号的其他数据,诸如载波或其他传输机制。通信介质还包括任何信息递送介质。术语“调制数据信号”是指具有以在信号中编码信息的方式设置或改变的一个或多个其特性的信号。如仅作为非限制举例,通信介质包括有线介质,诸如有线网络或直接有线连接,以及无线介质,诸如声波、RF、红外和其他有线介质。上述的任何一个的组合也包括在计算机可读介质的范围内。
整个说明书引用“一个实施例”、“实施例”或“示例性实施例11表示特别描述的特征、结构或特性包括在本发明的至少一个实施例中。因此,使用这些短语可以指不至正好一个实施例。此外,在一个或多个实施例中,可以以任何适当的方式组合所述的特征、结构或特性。
然而,本领域的技术人员会意识到本发明可以在没有一个或多个特定的细节的情况下,或通过其他方式、资源、材料等等实现。在其他实例中,不详细地示出或描述非常公知的结构、资源或操作以避免混淆本发明的方面。
尽管示例说明和描述本发明的示例性实施例和应用,将理解到本发明不限于上述准确的结构和资源。在在此公开的方法和系统的配置、操作和细节方面可以做出对本领域的技术人员显而易见的各种改进、改变和变化,而不背离所要求的本发明的范围。
权利要求
1.一种用于与远程节点建立信任关系的方法,其特征在于,包括在至少一个节点上生成一本地公共值和一本地私有值;经带外机制,从另一节点接收一公共值;以及使用所述本地私有值结合从所述另一节点接收的所述公共值,生成一秘密值。
2.如权利要求1所述的方法,其特征在于,在一对节点的两者上执行所述方法,并且其中,在所述两个节点处生成的秘密值是对称的。
3.如权利要求2所述的方法,其特征在于,生成秘密值包括执行Diffie-Hellman计算。
4.如权利要求1所述的方法,其特征在于,还包括本地保留所述秘密值;使用从所述另一节点接收的所述公共值,保护所述秘密值;以及经所述带外机制,将受保护的秘密值传送到所述另一节点。
5.如权利要求4所述的方法,其特征在于,生成秘密值包括执行Rivest-Shamir-Adleman(RSA)计算。
6.如权利要求1所述的方法,其特征在于,经带外机制,从所述另一节点接收所述公共值包括通过异步连接接收所述公共值。
7.如权利要求1所述的方法,其特征在于,经带外机制,从所述另一节点接收所述公共值包括从外部设备下载所述公共值。
8.如权利要求1所述的方法,其特征在于,所述外部设备是个人数字助理(PDA)、闪存、存储条、条形码、智能卡、USB兼容设备、蓝牙兼容设备和红外兼容设备中的任何一个。
9.一种具有一个或多个指令的计算机可读介质,所述一个或多个指令使一个或多个处理器生成一具有公共码部分和私有码部分的本地两部分码;经外围设备,从另一处理器接收公共码部分;以及使用所述本地私有码部分和从所述另一处理器接收的所述公共码部分,生成一秘密值。
10.如权利要求9所述的计算机可读介质,其特征在于,在所述另一处理器上执行所述一个或多个指令,并且其中,所述秘密值与在所述另一处理器上生成的秘密值对称。
11.如权利要求9所述的计算机可读介质,其特征在于,生成秘密值的所述一个或多个指令包括执行Diffie-Hellman计算的一个或多个指令。
12.如权利要求9所述的计算机可读介质,其特征在于,还包括一个或多个指令,使一个或多个处理器使用从所述另一处理器接收的所述公共码部分,编码所述秘密值;以及经所述外围设备,将所编码的秘密值传送到所述另一处理器。
13.如权利要求12所述的计算机可读介质,其特征在于,生成秘密值的所述一个或多个指令包括执行RSA计算的一个或多个指令。
14.如权利要求9所述的计算机可读介质,其特征在于,所述外围设备异步地连接到所述一个或多个处理器。
15.如权利要求9所述的计算机可读介质,其特征在于,经所述外围设备,从所述另一处理器接收所述公共码部分的所述一个或多个指令包括从个人数字助理(PDA)、闪存、存储条、条形码、智能卡、USB兼容设备、蓝牙兼容设备和红外兼容设备中的任何一个下载所述公共码部分。
16.一种装置,其特征在于,包括一密钥发生器,它生成一本地公钥/私钥对;以及一共享秘密发生器,它经带外连接,从另一节点接收公钥,并使用所述本地私钥和从所述另一节点接收的所述公钥,生成一共享秘密。
17.如权利要求16所述的装置,其特征在于,所述共享秘密与使用所述本地公钥和对应于所述另一节点的私钥,在所述另一节点上生成的共享秘密对称。
18.如权利要求16所述的装置,其特征在于,所述另一节点是服务器。
19.如权利要求16所述的装置,其特征在于,所述共享秘密发生器用来通过执行Diffie-Hellman计算,生成共享秘密。
20.如权利要求16所述的装置,其特征在于,还包括一编码器,它使用从所述另一节点接收的所述公钥,编码所述秘密值,并经所述带外连接,将所编码的秘密值传送到所述另一节点。
21.如权利要求20所述的装置,其特征在于,所述共享秘密发生器用来通过执行RSA计算,生成共享秘密。
22.如权利要求16所述的装置,其特征在于,所述带外连接包括个人数字助理(PDA)、闪存、存储条、条形码、智能卡、USB兼容设备、蓝牙兼容设备和红外兼容设备中的任何一个。
23.一种用于在两个或多个处理节点间建立信任的协议,其特征在于,包括在至少两个节点的每一个上生成一公钥和一私钥;使用异步机制,在所述至少两个节点间交换所述公钥;以及计算一将在所述两个节点的至少一个上共享的秘密。
24.如权利要求23所述的协议,其特征在于,计算将共享的秘密包括使用来自所述两个节点的另一个的所述公钥和所述私钥,执行功能。
25.如权利要求24所述的协议,其特征在于,计算将共享的秘密包括执行Diffie-Hellman计算。
26.如权利要求24所述的协议,其特征在于,所述将共享的秘密在所述至少两个节点上是对称的。
27.如权利要求23所述的协议,其特征在于,还包括使用来自所述两个节点的另一个的所述公钥,编码所述将共享的秘密;以及经所述异步机制,将所编码的要共享的秘密传送到所述两个节点的另一个。
28.如权利要求27所述的协议,其特征在于,计算将共享的秘密包括执行RSA计算。
29.如权利要求23所述的协议,其特征在于,所述带外机制包括个人数字助理(PDA)、闪存、存储条、条形码、智能卡、USB兼容设备、蓝牙兼容设备和红外兼容设备中的任何一个。
30.一种装置,其特征在于,包括用于生成一本地公钥/私钥对的装置;用于经带外机制,从另一节点接收公钥的装置;以及用于使用所述本地私钥和从所述另一节点接收的所述公钥,生成一共享秘密的装置。
31.如权利要求30所述的装置,其特征在于,用于生成共享秘密的所述装置执行Diffie-Hellman计算。
32.如权利要求30所述的装置,其特征在于,还包括用于使用从所述另一节点接收的所述公钥,编码所述共享秘密的装置。
33.如权利要求32所述的装置,其特征在于,用于生成共享秘密的所述装置执行RSA计算。
34.如权利要求30所述的装置,其特征在于,所述带外连接包括个人数字助理(PDA)、闪存、存储条、条形码、智能卡、USB兼容设备、蓝牙兼容设备和红外兼容设备中的任何一个。
全文摘要
在分布式设备中生成对称密钥包括至少一个设备生成一个公共和私有值,经带外实体,从另一设备输入公共值,以及根据对应于本地设备的私有值和从另一设备接收的公共值生成秘密值。
文档编号H04L9/08GK1661959SQ200510052850
公开日2005年8月31日 申请日期2005年2月25日 优先权日2004年2月27日
发明者B·D·阿博巴, T·M·穆尔, T·W·弗里曼 申请人:微软公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1