用于在计算机系统中使密码份额无效的方法和系统的制作方法

文档序号:6583939阅读:153来源:国知局
专利名称:用于在计算机系统中使密码份额无效的方法和系统的制作方法
技术领域
本发明一般涉及在计算系统中保护信息,更具体来说,涉及使用密码(cryptographic)技术来保护在两个或更多实体之间交换的信息。
背景技术
当今,组织专注于它们的核心能力以保持竞争优势。为了能够专注于它们的核心业务活动,组织往往将标准过程外包给某个提供商。提供商可能需要获取对机密信息的访问以便执行所外包的过程。组织可能将机密信息暴露给外方的另一个原因可能是为了支持公认的操作原则,比如,USGAAP (Generally Acc印ted Accounting Principle,公认会计原则)和IIA(内部审计师协会)的IPPF(国际专业实务框架)。结果,外部实体可以访问组织的可能的任务关键信息。组织面临寻求外方的指导和专业知识同时又需要对任务关键信息保密的两难境地。这个所关心的矛盾通常在技术系统以外的合同层面来解决。为了更可靠地保护信息,期望一种技术方案。 软件系统的安全常常依赖于诸如密码式密钥(cryptographic key)和口令(password)之类的秘密(secret)的机密性。为了保护秘密的机密性,人们可以采用密码秘密共享方案(也称为"秘密共享算法")将秘密分割为两个或更多份额(shares)。只有满足了对重构所需份额的集合规定的条件才可能从所述份额重构秘密。份额是响应于规定的事件而生成和分发的。如果事件需要在秘密重构的情境(context)下考虑,那么秘密只能在先验规定的条件(priori specifiedconditions)下重构。为了保护事件数据,给事件分配用于秘密重构的条件。在一定的情形下,可能需要使已经提供给外方的份额不能使用,从而保护信息的机密性。

发明内容
描述使用秘密共享方案加密发送方和接收方之间的关键事件数据的系统和方法。在一个实施例中,使用秘密来加密事件中的关键数据,并且该秘密进一步被分割成份额,所述份额被分发给接收方。在一个实施例中,使已经分发的份额无效以保持加密的事件数据的机密性。


在附图的各图中作为示例而不是作为限制图示了本发明,在附图中,相似的标号
指代类似的元素。应当注意,在本公开中对"实施例"或"一个实施例"的引用不一定是同
一个实施例,这样的引用意思是至少一个实施例。
图1是根据本发明的实施例的示例性采购过程的框图; 图2是用于生成在应用和外部模块之间交换的秘密的份额以及使其无效的系统的本发明的实施例的框图; 图3是用于在应用和外部模块之间交换加密的信息的本发明的实施例的流程 图4是用于使先前分发的秘密的份额无效的本发明的实施例的流程图; 图5是用于生成在SRM应用和舞弊审计(fraud auditing)工具之间交换的秘密
的份额以及使其无效的本发明的实施例的系统的框图。
具体实施例方式
描述使用秘密共享算法保护机密信息的系统和方法。在本发明的一个实施例中, 一种系统被描述为使用秘密作为用于加密的密钥(key)来加密事件中的关键数据。该秘密 根据加密多项表达式被分割成份额并且份额被分发,从而如果从份额恢复该秘密则关键数 据能够在之后被解密。在一个实施例中,可能有必要使秘密的一个或更多份额无效,以便使 事件对于外方来说是加密的并且保护事件免遭外方侵害。为了使一个或更多份额无效,本 发明的实施例使用无效多项表达式。使用无效多项表达式,生成新的份额。因此,如果试图 重构该秘密,新生成的份额不能与已被无效的旧份额组合以试图重构该秘密。也就是,份额 可以被组合,但是该组合不会产生正确的秘密。 组织常常将它们的部分操作外包给外部服务提供商。为了执行它们被要求进行的 服务,外包合作伙伴可能需要从外包组织访问机密信息。例如,在大公司的采购过程中,许 多参与者(stakeholder)交互以便使采购过程被完整地执行。图1是示例性采购过程的框 图。参照图1,请求者105订购物件(item)。管理者110核准该订单,并且接收员(receiving clerk) 115确认收到。供应商120接收到该订单并且创建该订单的账单。发票管理员125 创建该订单的发票。在该采购过程中在所有参与者都已经执行了他们各自的任务之后,订 单支付130发生。因此,两个公司(即,订购该物件的公司和供应商)交换信息以完成该采 购过程100。 在采购过程100中,可能存在舞弊(fraud),例如,订购该物件的公司的员工可能 与供应商的员工一起实施舞弊方案,比如,在一段时间内发出可疑数量的发票。该公司可以 选择聘请外部审计组织(也称为"舞弊审计员")来监控该采购过程并且查出舞弊。这样的 外部审计组织是一个外包合作伙伴,其可能需要访问机密信息以便查出舞弊,也就是,舞弊 审计师可能需要监控采购过程100中事件的发生以查出可疑的活动。从公司的立场来看, 需要以某种方式表示采购过程中的数据,以便舞弊审计师能够查出可疑事件,但是并不能 得到实际的交易数据(比如,员工的名字,供应商、发票数据等等)。为了使舞弊审计师能 够检查采购过程中的数据,数据被加密并提供给舞弊审计师。数据以可链接的(linkable) 方式被加密。这意味着相同的信息串(strings)具有同样的密码(cryptogram)。这足以让 舞弊审计员通过监控该密码查出舞弊,例如,舞弊审计员将能够识别出一个或更多交易是
由同一个员工执行的或者关系到同一个供应商(即,因为在所检查的已加密的全部交易中 该员工由同样的密码表示并且在所检查的已加密的全部交易中该供应商由同样的密码表 示)。 为了查出可疑行为,舞弊审计员监控采购过程中的事件的发生,并且如果事件发 生得比规定的阈值频繁,则舞弊审计员通知公司该事件的数据必须被解密以进行进一步分 析。例如,如果舞弊情况被查出,必须揭露核准发票的发票管理员的原名和供应商的原名以 生成舞弊的具体证据。舞弊审计员可能发现具有相同订单号并且来自同一供应商的可疑数 量的发票恰好低于额外核准的限度,并且这些发票都是由同一员工检查的。在这样的情况下,在该员工和供应商之间的舞弊方案可能正在发生。为了查出该舞弊情况,必须识别出重 复出现的订单号、供应商和员工名字,但是不必知道真实名字来查出此情况。
当利用加密的可链接审计数据查出以上情况时,舞弊审计员将必须把所涉及的发 票、订单、员工和供应商报告给公司。通过将此信息报告给公司,例如,可以通过终止与该 供应商的关系来减少损失并且防止将来的损失。为了这样做,舞弊审计员需要从审计数据 中解密该信息。然而,通过对数据进行解密以查出舞弊,审计员将也能够分析机密信息。查 出的事件是使用秘密来解密的。秘密是用于事件的加密和解密的密钥(例如,一个较长的 数)。如果舞弊审计员有正确的密钥,则该密钥可以用来解密该事件。为了确保秘密的安全 性,使用秘密共享方案。秘密共享方案提供将秘密分割成份额的方式。秘密共享方案的一 个示例为Shamir秘密共享。然而,可以使用众多秘密共享方案中的任何一个;秘密共享方 案的一个示例为阈值方案(thresholdscheme)。在阈值方案中,选择阈值。秘密的份额被分 发,并且只有具有至少等于该阈值数量的份额的接收方才能够重构该秘密并使用该秘密来 解密数据。例如,如果秘密被分割为十份并且选择阈值为三,则具有至少三个份额的任何份 额接收方都可以重构该秘密。如果份额接收方具有一个或两个份额,则该份额接收方将不 能重构该秘密。使用以上示例,聘请舞弊审计员的公司使用适合的秘密来加密事件中的关 键数据。该公司选择秘密共享算法,将秘密分割为份额,并且将份额分发给舞弊审计员,供 以后查阅(reference)。公司和舞弊审计员两者都知晓该秘密共享算法,以便如果查出需要 被解密的事件,舞弊审计员将使用相应的秘密共享算法利用接收的份额来重构秘密。由于 份额随着时间被生成和分发,在给定的时间点,舞弊审计员收集到满足该秘密共享方案所 要求的阈值的足够份额以公开受保护的信息。然而,可能存在这样的情况,其中,存在交易 发生的合法理由。在这样的情况下,对组织来说,可行的是使份额无效从而舞弊审计员不能 公开机密信息。 图2是用于在应用和外部模块之间交换机密信息的本发明的实施例的框图。参照 图2,应用210与外部模块245通信。应用210是信息的提供方,因此需要保护其与外部模 块245交换的信息。应用210使用事件加密器225来利用来自秘密集合220的适合的秘密 来加密事件中的关键数据。使用所选择的秘密作为密钥来加密事件中的关键数据。然后根 据诸如阈值方案的秘密共享算法将秘密分割为份额。份额生成器235从方案集合230中选 择阈值方案,并且将秘密分割为份额。该份额被发送到秘密重构器265并且保留在份额集 合270中供以后使用。在日常操作中,外部模块245连续分析经由事件接收模块250的事 件。如果某些事件频繁地发生,则外部模块245可以检测出其需要公开受保护的信息以对 事件进行进一步分析。其通知事件解密器255提供该信息。事件解密器255调用秘密重构 器265来从份额集合270中的所接收的份额中重构秘密。秘密重构器265知晓所使用的阈 值方案,并且与份额生成器235使用同样的阈值方案,秘密重构器265从份额集合270收集 足够的份额以重构秘密,并且将该秘密发送到重构的秘密集合260。使用重构的秘密,事件 解密器255将事件解密并且将事件提供给外部模块245供进一步分析。
图3是用于使用秘密共享算法加密和解密事件的本发明的实施例的流程图。参照 图3,在处理块302,检测到要加密的事件。该事件被识别为具有关键数据并且必须被加密。 在处理块304,选择该事件适合的秘密。该秘密将用作保护该事件中的关键数据的密钥。在 处理块306,使用该秘密对事件进行部分地加密。对该事件进行部分地加密是因为只有事件中的关键数据被加密。在处理块308,被部分加密的事件被发出。在处理块310,选择阈 值。该阈值是将足以重构该秘密的该秘密的份额数量。在处理块312,生成该秘密的份额。 在处理块314,所生成的份额被分发。在处理块316,连续监控事件的发生率,直到在处理块 318,事件被检测出已经达到发生的阈值并且被检测出要进行解密。在处理块320,请求用于 解密该事件的相应秘密。在处理块322,检查所接收的秘密的份额的有效性,并且如果它们 有效,则在处理块324,从有效的份额重构该秘密。在处理块326,从份额重构该秘密。在处 理块328,该秘密被用于对该事件解密。在处理块330,被解密的事件被提供用于分析。在 处理块322,如果秘密的一个或更多份额被估计为是无效的,则在处理块332发出关于秘密 不能被重构的通知。在处理块334,发出关于事件不能被解密和提供的通知。
在本发明的一个实施例中,图3中描述的过程通过图2中描述的组件来执行。参 照图2和图3,在处理块302,事件监控器215检测要加密的事件。该事件被识别为其中具 有关键数据并且必须被加密。在处理块304,事件加密器225从秘密集合220中选择用于该 事件的适合的秘密。该秘密将用作保护该事件中的关键数据的密钥。在处理块306,事件加 密器225使用该秘密对事件中的部分数据加密。对该事件进行部分地加密是因为只有事件 中的关键数据被加密。在处理块308,被部分加密的事件被提供给事件监控器215并且被发 给事件接收器250。在处理块310,份额生成器235选择阈值。该阈值是将足以重构该秘密 的该秘密的份额数量,例如,如果该秘密被分割为十份并且该阈值为三,则这意味着这十份 中的任何三份都将足以重构该秘密。在处理块312,份额生成器235生成该秘密的份额,并 且在处理块314将所生成的份额发送给秘密重构器265。秘密重构器265将接收到的份额 放在份额集合270中供以后查阅。在本发明的一个实施例中,份额生成器235并不同时生 成秘密的全部份额,而是随时间而生成份额,并且选择如何将它们分发给秘密重构器265。
在处理块316,外部模块245连续监控事件的发生率,直到在处理块318外部模块 245检测出事件已经达到发生的阈值。外部模块245调用事件解密器255来解密该事件。 事件解密器255从重构的秘密集合260检索相应的秘密并且解密该事件。如果重构的秘密 集合260中没有该秘密,则在处理块320事件解密器255调用秘密重构器265来从份额集 合270重构该秘密。在处理块322,秘密重构器265检查所接收的秘密的份额是否有效,并 且如果它们有效,则在处理块324,秘密重构器265从有效的份额中重构该秘密。在处理块 326,秘密重构器265将该秘密提供给事件解密器255。在处理块328,事件解密器255使用 所提供的秘密来解密该事件。在解密该事件之后,在处理块330,事件解密器255将该事件 提供给外部模块245。在处理块322,如果秘密的一个或更多份额被估计为是无效的,则在 处理块332秘密重构器265将关于秘密不能被重构的通知发给事件解密器255。在处理块 334,事件解密器255将关于事件不能被解密的通知发给外部模块245。
图4是用于使秘密的份额无效的本发明的实施例的流程图。由于公司与外部合作 伙伴通信,在给定时间段内有大量交易的发生。这些交易中的某些可能是合法的而某些可 能是舞弊的。为了监控交易中的舞弊,外包合作伙伴监控事件中特定条件的出现。外包合 作伙伴按照聘请它们的组织的要求监控加密形式的事件、监控参与者与物件之间的关系、 以及某些关系的发生率。如果交易的数量可疑,则外包合作伙伴会提议公开该机密信息以 估计该可疑活动为什么发生。在一些情况中,交易可能符合监控的条件,并因此被视为属于 舞弊但仍然是合法的交易。也就是,该交易表现出符合舞弊条件的行为可能存在合法的理由。在这样的情况中,聘请外包合作伙伴来监控其操作的组织可能会希望保持该机密信息 的机密性。为了防止外包合作伙伴在这样的特殊情况下公开机密信息,该组织可以选择使 已经发布给该外包合作伙伴的份额无效,以便保护关键信息的机密性。秘密的份额是根据 秘密共享算法来生成的。秘密共享算法使用所选择的次数(chosen degree)的多项表达式 来生成份额。多项表达式由随机选择的系数和秘密组成。参照图4,在处理块402,已经分 发的秘密的份额被识别为要被无效。在处理块404,确定秘密共享算法的多项式的次数。在 处理块406,新多项式被构造并加到原多项式。新多项式与原多项式次数相同。在处理块 408,利用所选择的随机多项表达式生成新的份额。在处理块410,发送关于份额已经被无效 的通知。因此,如果试图将所生成的新份额与已经生成但是现在已被无效的份额组合,则这 些份额的组合不会产生正确的秘密。 在本发明的另一实施例中,图4中描述的过程由图2中描述的组件来执行。参照 图2和图4,在某个时间点,应用210估计事件中的关键数据必须被保护并且通知事件加密 器225。事件加密器225调用份额生成器以使用来加密该事件的秘密的一个或更多份额无 效。份额生成器已经生成并分发该份额。在处理块402,份额生成器235从已经分发的份额 中识别出要被无效的份额。在处理块404,份额生成器235确定原来用于生成份额的多项表 达式的次数。在处理块406,份额生成器235选择所确定的次数的随机多项式以将其加到原 来用于计算份额的原多项式。在处理块408,份额生成器235利用所选择的随机多项表达式 来生成新份额。在处理块410,份额生成器235将关于份额已被无效的通知发送给秘密重构 器265。因此,如果秘密重构器265试图将所生成的新份额与已经接收到但是现在已被无效 的份额组合,则这些份额的组合将不会产生正确的秘密。 在本发明的另一实施例中,描述用于在供应商关系管理(SRM)应用中分析交易中 的舞弊的系统。图5是用于在SRM应用和舞弊审计工具之间交换加密的事件的本发明的实 施例的框图。舞弊审计工具的目标是分析在SRM应用中发生的事件。参照图5, SRM应用 510利用事件监控器515来监控事件。如果事件监控器515检测出要被加密的事件,则其 调用事件加密器525来加密该事件中的关键数据。事件加密器525从秘密集合520中选择 适合的秘密,并且加密该事件中的关键数据。事件加密器525将被部分加密的事件发送给 事件接收器550。事件接收器550将该事件提供给舞弊审计工具545以供分析。事件加密 器525调用份额生成器535来使用存储在阈值方案集合530中的多项表达式生成所使用的 秘密的份额。份额生成器535选择多项表达式的阈值,其中,该阈值规定了将足以重构该秘 密的份额的数量。份额生成器535使用所选择的多项式生成份额并且将该份额发送给秘密 重构器565。秘密重构器565将接收到的份额放在份额集合570中供以后查阅。舞弊审计 工具545分析接收到的事件,并且如果该事件达到规定的条件,则通知事件解密器555将该 事件解密以供进一步分析。事件解密器555检查重构的秘密集合560中是否有可用于解密 该事件的秘密。如果没有可用的秘密,则事件解密器555调用秘密重构器565来从份额集 合570中重构该秘密。在该事件被成功解密之后,舞弊审计工具能够执行进一步分析并且 以具体数据生成舞弊证明作为证据。 在本发明的一个实施例中,图3中描述的过程由图5中描述的组件来执行。参照图 3和图5,在处理块302,事件监控器515检测要被加密的事件并且调用事件加密器525。在 处理块304,事件加密器525使用语句select—secret ()来选择该事件的适合的秘密,例如,秘密可以是s = "1234"。在处理块306,事件加密器525使用秘密s利用语句partially— encrypt—event ()来加密该事件中的某些数据。在处理块308,事件加密器525利用语句 provide_partially_encrypted_event()将被部分加密的事件发送给事件接收器550。在 处理块310,事件加密器525调用份额生成器535来生成该秘密的份额。份额生成器535 选择阈值,例如,t = "3"。在处理块312,份额生成器535利用语句generate_share ()根 据从阈值方案集合530中选择的方案来构造多项表达式。在一个实施例中,使用Shamir的 阈值方案来构造该多项式。该多项式被构造为符合若干条件。份额81.....、是秘密s的
份额,并且S' !.....S'n是秘密S'的份额。然后,S,S' !.....Sn+S'n是秘密S + S'
的份额。根据Shamir的阈值方案的多项式的一般形式为p(x)二Z::a,y 。例如,所构造
的多项式P的次数为t-1 = 2 :p(x) = 1234+166x+94x2,其中"1234"为所选择的秘密,系 数"166"和"94"是随机选择的。使用该多项表达式,份额生成器535生成以下三个份额 Sl = p(l) ="1494"、s2 = p(2) ="1942"以及s3 = p(3) ="2578"。在处理块314,份额 生成器535用语句release—shares ()将所生成的份额发送给秘密重构器565。在处理快 316,舞弊审计工具545处理和分析事件。在处理块318,事件接收器550检测用于进一步分 析的事件并且利用语句decrypt—event ()调用事件解密器555。在处理块320,事件解密器 555调用秘密重构器565来重构该秘密。在处理块322,秘密重构器565检查份额集合570 中的接收到的份额是否有效,并且在块324,重构该秘密。在一个实施例中,秘密重构器565 使用拉格朗日插值法从Sl直到s3对P (x)进行插值,如下所示
1494 (3- (5/2) *x+ (1/2) *x2) +1942 (-3+4x-x2) +
2578(1-(3/2) *x+(1/2) *x2) = 4482—5826+2578+
x (-3735+7768-3867)+x2 (747-1942+1289) = 1234+166x+94x2 = p (x)
因此,秘密重构器565生成秘密"1234"并且在处理块326将该秘密传递给事件解 密器555。在处理块328,事件解密器555使用语句decrypt—event()并以"1234"作为参 数来解密事件。在处理块330,事件解密器555将解密的事件传递给事件接收器550并且该 事件接收器通知舞弊审计工具545该事件可用于进一步分析。如果在处理块322秘密重构 器565估计出该份额是无效的,则在处理块332秘密重构器565通知事件解密器555该份 额被无效并且该秘密不能被重构。在处理块334,事件解密器555通知事件接收器550该事 件不能被解密。 如以上所提到的,可能存在不应当公开机密信息的情况,例如,SRM应用510估计 出额外的发票是合法的,并且在这样的情况中,SRM应用510可能需要使用于已经提供的事 件的秘密的份额无效。为了使份额无效,SRM应用510使用图4中描述的过程。SRM应用 510调用事件加密器525来启动无效过程。事件解密器通知份额生成器535秘密的一个或 更多份额必须被无效,例如,该秘密s = " 1234"。参照图4和图5,在处理块402,份额生成 器已经生成了份额Sl、 s2和83,如以上所给出的,但是仅仅发布了份额Sl和s2。份额生成 器识别出要被无效的份额82。在处理块404,份额生成器535确定p(x)的次数。在处理块 406,份额生成器535使用语句invalidate—shares ()来构造新多项式b (x) , b (x)满足下列 条件 l.b(Xi) = O,如果i G {1,.....,k}\{j} 2. b (Xj) ^ 0
3. b(O) = 0 4. b (x)的次数小于或等于t-1 5. b (x)对于以上条件1-4是随机的 为了满足以上所有条件,b(x)被分割为两个因子 c(x) = x(x-l) = -x+x2 禾口 d(x) = 17, 并且 b(x) = c(x)*d(x) = _17x+17x2 在处理块408,份额生成器535通过将b (x)加到p (x)来使份额无效,其中将b (x) 加到P(x)得到p(x) = 1234+(166-17)x+(94+17)x2 = 1234+149x+lllx2在处理块410,份额生成器535利用语句notify」nvalid_shares ()将关于份额
s2已经被无效的通知发送给秘密重构器565。如果秘密重构器565试图使用被无效的份额
来重构该秘密,则秘密重构器将不能重构出s = "1234": 1494 (3- (5/2) *x+ (1/2) *x2) +1942 (-3+4x-x2) + 2680(1-(3/2) *x+(1/2) *x2) = 4482-5826+2680+x(-3735+7768-4020)+x2 (747-1942+1340) = 1336+13x+145x2 使用被无效的份额得到的秘密是"1336"。因此,通过使份额无效,SRM应用能够确
保信息的机密性被保持。 这里所描述的本发明的实施例的元素也可以提供作为用于存储机器可执行的指 令的机器可读介质。机器可读介质可以包括但不限于闪存、光盘、CD-ROM、 DVD R0M、RAM、 EPROM、EEPROM、磁或光载体、或适合于存储电子指令的其它类型的机器可读介质。
应当理解,在此整篇说明书中对"一个实施例"或"实施例"的引用意味着结合该 实施例描述的特定特征、结构或特性被包括在本发明的至少一个实施例中。因此,要强调和 应当理解的是,在此说明书的各个部分中,两次或更多次对"实施例"、"一个实施例"或"替 换实施例"的引用不一定都是指同一个实施例。而且,在本发明的一个或更多实施例中,特 定的特征、结构或特性可以适当地组合。 在前面的说明书中,已经参照本发明的特定实施例描述了本发明,然而,很显然, 可以在不脱离所附权利要求所陈述的本发明的更宽的精神和范围的情况下,可对其进行各 种修改和改变。因此,说明书和附图被看作是说明性的而不是限制性的。
权利要求
一种计算系统,包括事件加密器模块,用于使用秘密来加密事件;份额生成器模块,用于响应于从事件加密器接收到通知而使先前生成的秘密的份额无效;秘密重构器模块,用于从份额重构秘密,该秘密重构器还从份额生成器模块接收指示秘密的份额为无效的通知;以及事件解密器模块,用于使用由秘密重构器模块重构的秘密来解密事件。
2. 根据权利要求1所述的系统,还包括应用模块,用于将加密的事件发送给外部模块。
3. 根据权利要求2所述的系统,其中所述应用模块包括事件监控器模块,用于监控事 件,该事件监控器模块调用事件加密器来部分地加密事件。
4. 根据权利要求2所述的系统,其中所述外部模块包括事件接收器模块,用于接收加 密的事件。
5. —种计算机实施的方法,包括 识别秘密的份额集合中要被无效的份额; 生成无效多项表达式;以及利用所生成的无效多项表达式生成该秘密的新份额。
6. 根据权利要求5所述的方法,还包括确定加密多项表达式的次数。
7. 根据权利要求6所述的方法,其中所述加密多项表达式由密钥和一个或更多常数组成。
8. 根据权利要求5所述的方法,其中所述无效多项表达式在一段时间内可以被生成一 次或更多次,以便在该段时间内使一个或更多份额无效。
9. 根据权利要求5所述的方法,还包括 使用该秘密部分地加密事件;响应于在事件接收器接收到该事件,在外部处理模块处理该事件; 将所接收的事件解密。
10. 根据权利要求5所述的方法,还包括使用加密多项表达式从秘密中生成份额的集合; 分发所生成的秘密的份额;以及 使用所生成的份额重构该秘密。
11. 根据权利要求9所述的方法,其中在外部处理模块处理该事件包括 针对一组条件和与一个或更多其它事件的关系来监控所接收的事件;以及 监控事件的发生率。
12. 根据权利要求11所述的方法,其中监控该事件的发生率包括 规定该事件的发生率的阈值;以及 检测达到该阈值的事件的发生率。
13. —种机器可读介质,其中具有指令,当指令被机器执行时,该指令引起机器执行以 下步骤识别秘密的份额集合中要被无效的份额;生成无效多项表达式;以及利用所生成的随机无效多项表达式生成该秘密的新份额。
14. 根据权利要求13所述的机器可读介质,还包括指令,该指令引起该机器确定加密 多项表达式的次数。
15. 根据权利要求13所述的机器可读介质,还包括指令,该指令引起该机器在一段时 间内一次或更多次地生成无效多项表达式,以便在该段时间内使一个或更多份额无效。
16. 根据权利要求13所述的机器可读介质,还包括指令,该指令引起该机器执行以下 步骤使用该秘密部分地加密事件;响应于在事件接收器接收到该事件,在外部处理模块处理该事件;以及 将所接收的事件解密。
17. 根据权利要求13所述的机器可读介质,还包括指令,该指令引起该机器执行以下 步骤使用加密多项表达式从秘密生成份额的集合; 分发所生成的秘密的份额;以及 使用所生成的份额重构该秘密。
18. 根据权利要求17所述的机器可读介质,其中引起该机器在外部处理模块处理该事 件的指令使得机器执行以下步骤针对一组条件和与一个或更多其它事件的关系来监控所接收的事件;以及 监控事件的发生率。
19. 根据权利要求18所述的机器可读介质,其中引起该机器监控事件的发生率的指令 使得机器执行以下步骤规定事件的发生率的阈值;以及 检测达到该阈值的事件的发生率。
全文摘要
本发明描述了根据秘密共享算法使用秘密作为密钥来加密事件的系统和方法。在一个实施例中,密钥被分割成份额,该份额被分发给事件接收器。在一个实施例中,密钥的一个或更多份额被无效以保护被加密的事件中的数据。
文档编号G06F21/00GK101739524SQ20091022429
公开日2010年6月16日 申请日期2009年11月26日 优先权日2008年11月26日
发明者乌尔里克·弗莱格尔 申请人:Sap股份公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1