用于最小披露凭证的身份托管管理的制作方法_5

文档序号:9529444阅读:来源:国知局
的Web服务器。计算对象610、612等作为服务器还可用 作例如计算对象或设备620、622、624、626、628等的客户机,分布式计算环境的特点就是如 此。
[0113] 示例计筧设备
[0114] 如上所述,有利地,本文所描述的技术可被应用于任何设备。因此,可理解,构想了 结合各实施例使用的所有种类的手持式、便携式和其它计算设备和计算对象。因此,以下在 图7中所述的通用远程计算机只是计算设备的一个示例。
[0115] 各实施例可部分地经由操作系统来实现,以供设备或对象的服务开发者使用,和/ 或被包括在用于执行本文中所述的各实施例的一个或多个功能方面的应用软件内。软件可 以在由诸如客户机工作站、服务器或其它设备等一个或多个计算机执行的诸如程序模块等 计算机可执行指令的通用上下文中描述。本领域的技术人员将理解,计算机系统具有可用 于传递数据的各种配置和协议,并且由此没有特定配置或协议应当被认为是限制性的。
[0116] 图7由此示出了其中可实现本文所述的各实施例的一个或多个方面的合适的计 算系统环境700的示例,尽管如上所述,计算系统环境700仅为合适的计算环境的一个示例 且不旨在对使用或功能范围提出任何限制。另外,计算系统环境700也不旨在被解释为对 在示例计算系统环境700中所例示的组件中的任何一个或其组合有任何依赖。
[0117] 参考图7,用于实现一个或多个实施例的示例性远程设备包括计算机710形式的 通用计算设备。计算机710的组件可包括但不限于:处理单元720、系统存储器730以及将 包括系统存储器在内的各种系统组件耦合到处理单元720的系统总线722。
[0118] 计算机710通常包括各种计算机可读介质,并且可以是可由计算机710访问的任 何可用介质。系统存储器730可包括诸如只读存储器(ROM)和/或随机存取存储器(RAM) 之类的易失性和/或非易失性存储器形式的计算机存储介质。作为示例而非限制,系统存 储器730还可包括操作系统、应用程序、其他程序模块、以及程序数据。
[0119] 用户可通过输入设备740向计算机710输入命令和信息。监视器或其他类型的显 示设备也经由诸如输出接口 750之类的接口连接到系统总线722。除监视器以外,计算机还 可包括诸如扬声器和打印机之类的其他外围输出设备,它们可通过输出接口 750连接。
[0120] 计算机710可使用到一个或多个其他远程计算机(诸如远程计算机770)的逻辑 连接在联网或分布式环境中操作。远程计算机770可以是个人计算机、服务器、路由器、网 络PC、对等设备或其他常见网络节点、或者任何其他远程媒体消费或传输设备,并且可包括 以上关于计算机710所述的任何或全部元件。图7所示的逻辑连接包括诸如局域网(LAN) 或广域网(WAN)之类的网络772,但也可包括其他网络/总线。这些联网环境在家庭、办公 室、企业范围的计算机网络、内联网和因特网中是常见的。
[0121] 如上所述,尽管结合各种计算设备和网络架构描述了各示例性实施例,但基本概 念可被应用于其中期望改进资源使用的效率的任何网络系统和任何计算设备或系统。
[0122] 而且,存在实现相同或相似功能性的多种方法,例如适当的API、工具箱、驱动程序 代码、操作系统、控件、独立或可下载软件对象等,它们使得应用和服务能够利用本文中提 供的技术。由此,本文中的各实施例从API(或其他软件对象)的观点以及从实现如本文中 描述的一个或多个实施例的软件或硬件对象构想。由此,本文中所述的各实施例可具有完 全采用硬件、部分采用硬件并且部分采用软件、以及采用软件的方面。
[0123] 本文中所使用的词语"示例性"意味着用作示例、实例、或说明。为避免疑惑,本文 所公开的主题不限于这些示例。另外,在此所述的被描述为"示例性"的任意方面或设计并 不一定要被解释为相比其它方面或设计更优选或有利,也不意味着排除本领域普通技术人 员已知的等效示例性结构和技术。此外,就使用术语"包括"、"具有"、"包含"和其他类似词 语而言,为避免疑惑,这些术语旨在以类似于术语"包括"在用于权利要求中时作为开放的 过渡词的方式而是包含性的,而不排除任何附加或其他元素。
[0124] 如所述的,本文中所述的各种技术可结合硬件或软件或,在适当时,以两者的组合 来实现。如本文中所使用的,术语"组件"、"模块"、"系统"等同样旨在指计算机相关实体, 或者是硬件、硬件和软件的组合、软件、或执行中的软件。例如,组件可以是但不限于在处理 器上运行的进程、处理器、对象、可执行件、执行的线程、程序、和/或计算机。作为说明,在 计算机上运行的应用和计算机都可以是组件。一个或多个组件可驻留在进程和/或执行的 线程内,并且组件可位于一个计算机上和/或分布在两个或更多的计算机之间。
[0125] 前述系统已经参考若干组件之间的交互被描述。可以理解,这些系统和组件可包 括那些组件或指定的子组件、某些指定的组件或子组件、和/或附加的组件,并且根据上述 内容的各种置换和组合。子组件还可作为通信地耦合到其他组件的组件来实现,而不是被 包括在父组件内(分层的)。另外,可注意到一个或多个组件可被组合成提供聚集功能性的 单个组件,或被分成若干单独的子组件,且诸如管理层等任何一个或多个中间层可被提供 来通信地耦合到这样的子组件以便提供集成的功能性。本文中所述的任何组件也可与本文 中未专门描述但本领域技术人员一般已知的一个或多个其他组件进行交互。
[0126] 鉴于本文所述的示例系统,也可参考各附图的流程图来理解可根据所述主题实现 的方法。尽管为了阐述简洁起见,这些方法被示为和描述为一系列框,但是要理解和领会各 实施例不受框的次序的限制,因为一些框可以与本文中所描绘和描述的不同次序发生和/ 或与其他框并发地发生。尽管经由流程图示出了非顺序或分支的流程,但可以理解,可实现 达到相同或类似结果的各种其他分支、流程路径和框的次序。此外,一些所示的框在实现下 面所述的方法时是任选的。
[0127] 结造
[0128] 尽管本发明易于作出各种修改和替换构造,但其某些说明性实施例在附图中示出 并在上面被详细地描述。然而应当了解,这不旨在将本发明限于所公开的具体形式,而是相 反地,旨在覆盖落入本发明的精神和范围之内的所有修改、替换构造和等效方案。
[0129] 除本文中所述的各实施例以外,要理解,可使用其他类似实施例,或者可对所述 (诸)实施例作出修改和添加以便执行对应的(诸)实施例的相同或等效功能而不背离这 些实施例。此外,多个处理芯片或多个设备可共享本文中所述的一个或多个功能的性能,并 且类似地,存储可跨多个设备实现。因此,本发明不限于任何单个实施例,而是要根据所附 权利要求书的广度、精神和范围来解释。
【主权项】
1. 在计算环境中,一种至少部分在至少一个处理器上执行的方法,包括使用密码方案 来控制最小披露凭证的匿名性,包括:处理将与所述最小披露凭证相关联的信息解除匿名 的请求,所述请求包括与经加密的属性数据相对应的认证组件,以及使用私有密码密钥和 所述认证组件来解密所述经加密的属性数据。2. 如权利要求1所述的方法,其特征在于,进一步包括:使用公共密码密钥来证实所 述认证组件,包括通过验证对所述最小披露凭证的身份托管属性的承诺和所述经加密的属 性数据之间的一致性证据来证实所述承诺,计算用于与所述一致性证据进行比较的散列挑 战,以及确定所述承诺是否被用于生成所述一致性证据。3. 如权利要求1所述的方法,其特征在于,处理所述请求进一步包括:解密所述经加密 的属性数据来产生属性数据并验证所述属性数据是使用公共密码密钥加密的且被编码在 所述最小披露凭证中,所述属性数据的大小受到约束。4. 如权利要求1所述的方法,其特征在于,进一步包括:生成包括私有密码密钥和公共 密码密钥的ElGamal密码密钥对,将所述ElGamal密钥对在用户计算机上运行的多个身 份托管证明者之间分发,以及加性地在多个审计者之间共享所述私有密码密钥和所述公共 密码密钥。5. 在一种计算环境中,一种系统,包括:被配置成能验证地加密用户的假名并使用密 码方案来控制用户匿名性的身份托管证明者,其中所述身份托管证明者被进一步配置成处 理所述最小披露凭证的对应于假名的身份托管属性,访问审计者密码密钥,使用所述审计 者密码密钥来加密所述身份托管属性,以及生成经加密的假名数据和所述身份托管属性之 间的一致性证据。6. 如权利要求5所述的系统,其特征在于,所述身份托管证明者被进一步配置成使用 素数阶密码群来加密所述身份托管属性,以及生成用于证实所述假名的散列挑战。7. -个或多个具有计算机可执行指令的计算机可读介质,所述计算机可执行指令在被 执行时执行以下步骤,包括: 处理至少一个身份托管假名; 使用所述至少一个身份托管假名来生成一组最小披露凭证;以及 将所述至少一个身份托管假名记录在身份托管数据中。8. 如权利要求7所述的一个或多个计算机可读介质,其特征在于,具有包括执行下列 步骤的进一步的计算机可执行指令: 使用从用户标识符的有限集合中选择的身份托管属性来生成每个身份托管假名。9. 如权利要求7所述的一个或多个计算机可读介质,其特征在于,具有包括执行下列 步骤的进一步的计算机可执行指令: 使用身份托管假名的第一部分来生成第一最小披露凭证;以及 使用所述身份托管假名的第二部分来生成第二最小披露凭证。10. 如权利要求7所述的一个或多个计算机可读介质,其特征在于,具有包括执行下列 步骤的进一步的计算机可执行指令: 颁发针对与另一最小披露凭证的属性相对应的身份托管假名的导出凭证。
【专利摘要】本公开涉及身份托管管理,其中如果满足某些条件可将匿名在线用户解除匿名。审计者被配置成使用基于素数阶密码群的加密方案来控制用户的匿名性。经由认证组件,审计者验证与用户的身份对应的假名是被正确加密的。如果有效,则审计者基于该素数阶密码群使用私有密码密钥来解密经加密的密码数据。
【IPC分类】H04L9/32
【公开号】CN105284074
【申请号】CN201480015756
【发明人】G·扎弗鲁查, C·帕奎恩, M·蔡斯
【申请人】微软技术许可有限责任公司
【公开日】2016年1月27日
【申请日】2014年3月13日
【公告号】EP2974126A2, US20140281491, WO2014151730A2, WO2014151730A3
当前第5页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1