用于安全通信的共享秘密标识的制作方法

文档序号:8367781阅读:215来源:国知局
用于安全通信的共享秘密标识的制作方法
【专利说明】用于安全通信的共享秘密标识
【背景技术】
[0001] 除非在此处进行说明,否则此处所描述的材料不是本申请权利要求的现有技术并 且不因包含在该部分中而承认是现有技术。
[0002] 电子通信频繁地发生于不安全的通信信道上。不安全的通信信道可以包括有线和 无线信道以及加密和非加密的信道。所谓的"开放式"或非加密的Wi-Fi网络通常是不安 全的,但是,即使是对无线传输进行加密的"开始安全的"Wi-Fi网络易受诸如所谓的"中间 人"的攻击。蜂窝通信网络也会是不安全的。例如,第三方可以设置用来捕获和转送蜂窝通 信数据的"虚假的"或未经授权的蜂窝通信站。一般地,在任意网络基础结构内可能发生各 种各样的窃听活动。
[0003] 安全通信可以包括交换第三方不能截获和/或解密的不同确定程度的信 息。安全通信方法可以使用共享秘密,例如,如G. Simmons, "Prepositioned Shared Secret and/or Shared Control Schemes, "Advances in Cryptology - Eurocrypt 1989 (Springer, 1990): 436-467 和 D. Catalano, R.Gennaro 和 S. Halevi, "Computing Inverses Over a Shared Secret Modulus, "Advances in Cryptology - Eurocrypt 2000 (Springer, 2000) : 190-206中所描述的。共享秘密提供了强有力的安全通信工具,其允 许例如拥有共享秘密的各方利用共享秘密对数据进行加密和解密,而不具有共享秘密的任 意方都不能对截获的数据进行解密。然而,在一些情景中,起初建立共享秘密而未将共享秘 密或可用来确定共享秘密的信息提供给可能的窃听者会呈现出安全脆弱性。
[0004] 发明概述
[0005] 本公开一般描述了与用于安全通信的共享秘密标识有关的包括设备、方法和计算 机可读介质在内的技术。一些示例性的方法可以包括:通过计算设备,将存储在计算设备能 访问的安全存储器位置上的数据项发送到通信目标散列;通过计算设备,从计算设备发送 的散列中接收标识的散列,其中标识的散列表明通信目标对与通信目标能访问的安全存储 器位置上的标识的散列对应的数据项具有访问权;以及通过计算设备,利用共享数据项作 为共享秘密对与所述通信目标的后续通信进行加密或解密。
[0006] 一些示例性的方法可以包括:通过计算设备,接收存储在计算目标能访问的安全 存储器位置上的数据项的散列;通过所述计算设备,将接收到的散列与存储在计算设备能 访问的安全存储器位置上的数据项的散列进行比较,从而标识散列,其中标识的散列表明 计算设备对计算设备能访问的安全存储器位置上的对应于标识的散列的数据项具有访问 权;通过计算设备,将标识的散列发送到通信目标;以及通过计算设备,利用对应于标识的 散列的数据项作为共享秘密对与通信目标的后续通信进行加密或解密。
[0007] 还公开了具有实现本文所描述的各种技术的指令的计算设备和计算机可读介质。 示例性的计算机可读介质可以包括具有能够由处理器执行的计算机可执行指令的非暂态 计算机可读存储介质,当通过处理器执行时,所述指令使所述处理器实施本文所提供的各 种方法的任意组合。示例性的计算设备可以包括服务器,服务器包括处理器、存储器以及配 置为实施本文所描述的方法的共享秘密标识系统。
[0008] 前面的概述仅仅是示例性的,而不意在以任何方式进行限制。通过参考附图以及 下面的详细说明,除了上文所描述的示例性的方案、实施例和特征之外,另外的方案、实施 例和特征将变得清晰可见。
【附图说明】
[0009] 通过下面结合附图给出的详细说明和随附的权利要求,本公开的前述特征以及其 它特征将变得更加清晰。应理解的是,这些附图仅描绘了依照本公开的多个实施例,因此, 不应视为对本发明范围的限制,将通过利用附图结合附加的具体描述和细节对本公开进行 说明,在附图中:
[0010] 图1是示出参与用于安全通信的共享秘密标识的示例性的计算设备的框图;
[0011] 图2是示出作为构造为执行用于安全通信的共享秘密标识的计算设备的一个示 例的示例性的计算设备的框图;
[0012] 图3是示出用于标识用于安全通信的共享秘密的示例性的方法的流程图;
[0013] 图4是示出示例性的数据项和对应散列的框图;
[0014] 图5是示出交换标识的散列的示例性的计算设备的框图;以及
[0015] 图6是示出用于分配用作共享秘密的定制数据项的示例性的方法的框图,
[0016] 所有都是依照本公开的至少一些实施例布置的。
[0017] 发明详述
[0018] 在下面的详细说明中,将参考附图,附图构成了详细说明的一部分。在附图中,除 非上下文指出,否则相似的符号通常表示相似的部件。在详细说明、附图和权利要求中所描 述的示例性实施例不意在限制。可以使用其它实施例,并且可以做出其它改变,而不偏离本 文呈现的主题的精神或范围。将易于理解的是,如本文大致描述且如图中所图示的,本公开 的方案能够以各种不同配置来布置、替代、组合、分离和设计,所有这些都在本文中明确地 构思出。
[0019] 本公开一般涉及包括与用于安全通信的共享秘密标识有关的包括部署于其中的 方法、设备、系统和/或计算机可读介质的技术。在一些示例中,设备可以交换诸如文件去 重散列的散列,以标识匹配散列。标识的匹配散列代表了共享数据项,该共享数据项可用作 共享秘密以对设备间的后续安全通信进行加密和/或解密。每个设备可以从其相应的安 全存储器取回共享数据项且可以使用共享数据项来对后续的安全通信进行加密和/或解 密。窃听者可以观察散列交换,但是在对共享数据项没有访问权的情况下不能对安全通信 解密,因为交换的散列可有效地非可逆。
[0020] 例如,在一些实施例中,第一计算设备可配置成将存储在第一计算设备能访问的 安全存储器位置上的数据项的散列发送到第二计算设备。在该示例中,第二计算设备可称 为通信目标。第一计算设备可配置成从通信目标接收标识的散列,其中标识的散列可对应 于两个设备共享的数据项。标识的散列在此处还可称为匹配散列,对应的数据项在此处可 称为共享数据项。第一计算设备可配置成将共享数据项或其方面用作共享秘密以对与通信 目标的后续安全通信进行加密和/或解密。
[0021] 在一些实施例中,第二计算设备可配置成从第一计算设备接收散列。在该示例中, 第一计算设备可称为通信目标。第二计算设备可配置成将接收到的散列与存储在第二计算 设备能够访问的安全存储器位置上的数据项的散列进行比较以标识出表明对共享数据项 具有访问权的匹配散列。第二计算设备可配置成将标识的散列发送到通信目标以及使用对 应的共享数据项或其方面作为共享秘密以对与通信目标的后续安全通信进行加密和/或 解密。
[0022] 在一些实施例中,第一和第二计算设备可配置为同时地或者交替地发送和接收, 即交换散列,以及将接收到的散列与存储在其相应的安全存储器位置上的数据项的散列进 行比较。首先标识表明对共享数据项的拥有的匹配散列的计算设备(其可以是第一或第二 计算设备)可以将标识的散列发送到另一计算设备。第一和第二计算设备可以配置为通过 利用对应于标识的散列的共享数据项作为共享秘密对通信进行加密和解密来开始安全通 信。
[0023] 在一些实施例中,交换的散列可以包括存储在计算设备的本地存储器中的数据项 的存储系统去重散列。去重散列可以包括为存储块生成的高度压缩的签名以检测包含相同 数据的块且使能通过引用而不是相同数据的多个副本来表示。去重散列可以有效地非可 逆,意味着不可能通过去重散列来明确地生成原始数据项。将理解的是,可以利用任何散列 函数来生成去重散列。一般地,用于去重或其他目的的散列函数可以包括将可变长度的较 大数据集(例如,数据项)映射到固定长度的较小数据集(例如,散列)的任意算法。一个 散列,无论是去重散列还是其他散列,可以包括,例如32或64位整数,但是散列可以呈现多 种形式,本公开不限于任意特定的散列类型。数据去重通常是减少或消除重复数据的复制 副本的数据压缩技术。可以使用去重散列来减少存储占用,还能够应用于网络数据传输,例 如,减少必须发送的字节数。在示例性的去重过程中,可以标识并存储独特的数据项或其部 分,例如数据项内的独特字节模式。可以将其他的数据项可以与存储的数据项进行比较,每 当发生匹配时,都可以用指向存储的数据项的指针来替换冗余数据项。鉴于相同的字节模 式可以出现很多次,去重能够大幅地减少计算设备存储或传输的数据量。
[0024] 在一些实施例中,计算设备可配置成选择用于交换的散列。本文中描述了各种散 列选择技术,其中任意一种可以单独使用或者与其他散列选择技术组合使用。在一些实施 例中,通过计算设备交换的数据项的散列可以包括用户配置文件数据项的散列,诸如电子 邮件、文本文件、图像文件、社交数据(例如,经由社交网络共享的数据)或其部分。在一些 实施例中,由计算设备发送的数据项的散列可以包括系统数据项的散列,诸如操作系统文 件、应用文件或其部分。在一些实施例中,由计算设备发送的数据项的散列可以包括具有共 享历史的数据项的散列,如本文进一步详细描述的。
[0025] 散列选择可配置成按特定实施例的需要来平衡安全性与速度和便利性。例如,系 统数据项用作共享秘密通常可以在标识共享秘密时提供高水平的速度和便利性,而由于相 同系统数据项集合在许多设备中的可用性,与用户配置文件数据项相比,系统数据项的使 用可以提供低水平的安全性。例如,与流行的操作系统族 1WINDOWS?、ANDROID?' 和IOS?中任一个相关联的系统数据项被普通使用。因为系统数据项普遍存在,所以在一 些实施例中计算设备可配置成交换系统数据项的散列,以实现相对高水平的便利性和速度 的共享秘密标识。
[0026] 对比而言,诸如计算设备的用户之间的共享文本消息或电子邮件的用户配置文件 数据项通常可以更独特且不大可能被可能的窃听者访问。在一些实施例中,计算设备因此 可以配置成试图通过交换用户配置文件数据项的散列来将用户配置文件数据项标识为共 享秘密,从而提供相对强的安全性。然而,共享用户配置文件数据项的标识可涉及到设备间 一些附加信息交换、附加散列选择处理操作、和/或在一些实施例中的用户引导散列选择 操作。计算设备可配置成交换用户配置文件数据项的散列,以实现相对高水平的通信安全 性。
[0027] 此外,在一些实施例中,计算设备可配置成交换用户配置文件数据项和系统数据 项这两者的散列。例如,计算设备可配置成首先交换用户配置文件数据项的散列,以及如果 未能标识共享用户配置文件数据项则交换系统数据项的散列。在一些实施例中,计算设备 可配置成,例如通过建立通信目标的用户或设备标识符以及判定是否存在任何与用户和/ 或通信目标设备通信的历史,来检测共享的用户配置文件数据项何时可用。计算设备可配 置成当存在与用户和/或通信目标设备通信的历史时利用用户配置文件数据项的散列来 执行共享秘密标识的散列选择,以及当不存在与用户和/或通信目标设备的通信历史时利 用系统数据项的散列来执行共享秘密标识的散列选择。将理解的是,可以借助本公开来实 现多种其他的散列选择方法和/或本文所描述的散列选择技术的变型例。
[0028] 在一些实施例中,计算设备可配置成例如通过标识与通信目标相关联的用户以及 标识具有涉及到与通信目标相关联的用户的共享历史的数据项来选择用于交换的散列。通 过计算设备交换的数据项的散列可以包括具有涉及到与通信目标相关联的用户的共享历 史的数据项的散列。在一些实施例中,部分地通过与社交网络应用、社交网络应用程序接口 (API)或与可用社交网络数据的交互来实现用户和/或数据项标识,其中可用社交网络数 据很可能包括计算设备的用户的联系人以及共享数据项的标识。
[0029] 在一些实施例中,计算设备可配置成基于对应数据项的唯一性/稀有性而优先所 选用于交换的散列。例如,可以选择对应于更"稀有"数据项的散列,用于在对应于不太稀 有的数据项的散列之前或之后进行交换,从而调节安全性强度与标识匹配散列的可能的速 度。趋于更稀有或唯一的数据项的散列可以包括用户配置文件数据项,诸如通信各方之间 的电子邮件交流以及一个通信方创建的公司文档。趋于不太稀有或唯一的数据项的散列可 以包括诸如应用代码区域和操作系统文件的系统数据项。在一些实施例中,计算设备可以 配置成按安全性减小的次序对数据项分类且基于这样的优化来选择数据项的散列。例如, 两个通信方之间的电子邮件会比全公司发送的电子邮件更安全;少数人共享的图像会比在 诸如FACEBOOK?的社交网络上共享的图像更加安全。
[0030] 在一些实施例中,计算设备可配置成,例如通过显示配置成接收极可能与通信目 标共享的或者用户标识为具有高的唯一性程度的数据项的用户选择的一个或多个用户界 面(UI),来请求用户帮助进行散列选择。例如,n可配置成接收一个或多个具体数据项的 用户选择或多类数据项中一类数据项的用户选择。用户选定数据项的散列或者来自用户选 定类的数据项的散列可以与通信目标交换。
[0031] 在一些实施例中,计算设备可配置成定制多个数据项中的每一个以生成多个定制 数据项。这些定制数据项可与多个联系人共享以在与联系人相关联的潜在通信目标设备能 访问的安全存储器位置上建立定制数据项。例如,具备客户借以参与安全通信的计算设备 的公司可以将"一拨(blast) "电子邮件发送给其客户,该电子邮件对人眼来说是相同的,但 是可以包括底层数据差异,例如在电子邮件中所包含的图像中的不同像素特性。电子邮件 可以包括后来用作公司计算设备与客户计算设备之间的安全通信中所涉及的唯一共享秘 密的共享数据项。
[0032] 在一些实施例中,交换标识的散列可以包括发送/接收一组散列,计算设备
当前第1页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1