專利名稱:通信系統中的隱私保護的制作方法
技術領域:
本發明一般來說涉及通信,且更特定來說涉及在通信系統中保護用戶的隱私。
背景技術:
隨著現代裝置能夠與任意應用服務器通信,需要驗證并保密這類通信。在非對稱 或公開迷藥系統中,裝置(或"用戶")可向應用服務器(或"應用程序")提供公 開密鑰,同時保持獨立私有密鑰機密。在共享或對稱密鑰系統中,用戶可使用用戶識 別符引導與應用程序通信,由于所述用戶識別符可不揭示所述用戶實際是誰故所述用
戶識別符可以是"匿名"。當接收這類用戶識別符時,所述應用程序可然后獲得連接 到所述用戶識別符的密鑰以進行與所述用戶的加密通信。所述密鑰可以是所述應用程 序先前已知的密鑰,或其可從密鑰服務器(例如,用戶及應用程序兩者均信任的第三 方)取得。
在所述系統中存在其中可泄密用戶隱私的某些途徑,甚至當使用"匿名"用戶識 別符時。舉例來說,如果用戶在多次會話中與應用程序交換相同用戶識別符,則所述 應用程序可通過將用戶會話彼此連接推斷關于所述用戶的私有信息。這被稱作"連接 能力攻擊"。舉例來說,在無線網絡中,使用一個識別符接入數個基站可導致跨網絡 跟蹤用戶。或者,如果用戶使用相同用戶識別符接入數個不同應用程序,則第三方可 通過被動地竊聽應用程序與密鑰服務器之間的用戶識別符的通信而探知用戶已接入哪 些應用程序及所述用戶何時已接入它們。這潛在地揭示關于用戶的參數選擇的私有信 息。第三方可通過直接地詢問所接入的應用程序而獲得相同信息。
發明內容
本發明的一個方面提供一種用于保護用戶隱私的方法,其包含基于密鑰及包含 會話變量的至少一個參數產生與用戶相關聯的導出識別符;及將所述導出識別符發送
到應用程序。
本發明的另一個方面提供一種用于在具有密鑰服務器的系統中于通信期間保護 用戶隱私的方法,所述方法包含從用戶接收由密鑰及包含會話變量的至少一個參數 產生的導出識別符;將所述導出識別符傳輸到所述密鑰服務器;及從所述密鑰服務器 接收與所述用戶相關聯的信息。
本發明的再一個方面提供一種用于保護用戶隱私的方法,其包含從用戶接收由 密鑰及包含會話變量的至少一個參數產生的導出密鑰識別符;及從所述導出密鑰識別 符識別所述密鑰。
本發明的再一個方面提供一種用于在具有密鑰服務器的系統中于通信期間保護 用戶隱私的方法,所述方法包含從請求應用程序接收由密鑰及包含會話變量的至少 一個參數產生的導出識別符;及從所述導出識別符識別所述用戶。
本發明的再一個方面提供一種用于保護用戶隱私的設備,其包含導出識別符產 生器,其用于基于密鑰及包含會話變量的至少一個參數產生與用戶相關聯的導出識別
符;傳輸器,其用戶將所述導出識別符發送到應用程序。
本發明的再一個方面提供一種用于在具有密鑰服務器的系統中于通信期間保護
用戶隱私的設備,所述設備包含接收器,其用于從用戶接收由密鑰及包含會話變量 的至少一個參數產生的導出識別符;及傳輸器,其用戶將所述導出用戶識別符傳輸到
所述密鑰服務器。
本發明的再一個方面提供一種用于保護用戶隱私的設備,其包含接收器,其用 于從用戶接收由密鑰及包含會話變量的至少一個參數產生的導出密鑰識別符;處理器, 其用于從所述導出密鑰識別符識別所述密鑰。
本發明的再一個方面提供一種用于在具有密鑰服務器的系統中于通信期間保護 用戶隱私的設備,所述設備包含接收器,其用于從請求應用程序接收由密鑰及包含 會話變量的至少一個參數產生的導出識別符;及處理器,其用于從所述導出識別符識 別所述用戶。
本發明的再一個方面提供一種用于在與應用程序的通信期間保護用戶隱私的設 備,所述設備包含用于產生導出識別符的裝置;用于將所述導出識別符發送到應用 程序的裝置。
本發明的再一個方面提供一種用于在具有密鑰服務器的系統中于通信期間保護 用戶隱私的設備,所述設備包含接收器,其用于從請求應用程序接收由密鑰及包含 會話變量的至少一個參數產生的導出識別符;用于從所述導出識別符識別所述用戶的 裝置;及傳輸器,其用于將與所述用戶相關聯的信息傳輸到所述請求應用程序。
圖1顯示本發明的一個實施例,其中密鑰服務器用于促進用戶與應用程序之間的
加密通信。
圖2圖解說明過程或方法的一個實施例,其中用戶可根據圖1中所示的實施例建 立與應用程序的保密通信。
圖3顯示過程或方法的一個實施例,其中用戶可在不使用密鑰服務器的情況下保
密地與應用程序通信。
具體實施例方式
為保護用戶隱私,需要提供用戶與應用程序之間的保密通信,而不向所述應用程 序或向竊聽所述通信的第三方揭示所述用戶的實際識別符,或以其他方式允許所述應 用程序確定源自相同用戶的不同會話。本文所揭示的發明解決這一需要。
現參考圖l,其顯示通信系統100的一個實施例,其中密鑰服務器用于促進用戶 與應用程序之間的加密通信。
通信系統100可以是(例如)在諸如WCDMA (寬帶碼分多址)、cdma2000、或 IP (因特網協議)標準或任一其他合適的標準或協議等通信標準及/或協議下操作的任 一語音、數據或多媒體系統。可將所述實施例用作(例如)如各種通信標準中所規定 的通用引導體系結構的增強。(參閱,例如"通用驗證體系結構(GAA):通用引導 {本系結豐勾 (Generic Authentication Architecture (GAA): Generic bootstrapping architecture)"3GPPTS 33.220及"通用引導體系結構(GBA)框架(Generic Bootstr叩ping Architecture (GBA) Framework) " 3GPP2 S.S0109-0第一版)
如圖1中所圖解說明,用戶114 (也稱作用戶設備)可接入系統100中的應用程 序116。應用程序116可以是所述網絡中服務特定應用(例如,VoIP (基于因特網協 議的語音傳輸))的專用服務器或網絡元件自身。應用程序116還可以是所述網絡上 的服務器或其他裝置內所存儲的軟件應用程序。在一個實施例(未顯示)中,應用程 序116可駐留于與密鑰服務器126相同的物理裝置上。每一應用程序可具有其獨有的 專用傳輸器/接收器電路(未顯示)以與用戶114及/或密鑰服務器126通信,或數個應 用程序可共享共用傳輸器/接收器電路。應注意,應用程序可包括數個物理實體,例如 所述應用程序可以是包含若干基站的整個移動網絡。
在一個實施例中,用戶114可在其存儲器中預存儲密鑰102。密鑰102及其存儲 于用戶114中的事實兩者均為密鑰服務器126所知。密鑰102可以是只有用戶114才 有,或由包括用戶114的一組用戶擁有。可永久地或僅在特定時間周期期間使用密鑰 102。在一個實施例中,密鑰102僅為經授權方(例如,密鑰服務器126及用戶114) 所知。
在一個實施例中,用戶114及密鑰服務器126兩者均可使用如下的共用公式產生 tempJD108 (也稱作導出識別符)<formula>formula see original document page 8</formula>方程式(l)
在方程式(1)中,F是諸如密碼散列函數等預定算法函數。或者,F可以是連續 地并置一個或多個參數與一個或多個散列函數的輸出的函數。F還可以是對許多參數 與一個或多個其他散列函數的輸出的組合實施散列的函數。在一個實施例中,所述預 定算法函數可以是安全散列算法SHA-1。(參閱聯邦信息處理標準出版物(Federal Information Processing Standard Publication) 180-1 (1995))
同樣在方程式(1)中,m表示參數集合,其可包括(例如)用戶識別符、 一個 或多個會話相依變量及/或其他參數。會話可表示其中使用相同temp—ID的用戶與應用 程序之間的一組通信。在一個實施例中,m通常包括每次與應用程序交換temp—ID時 可改變的至少一個會話變量。這一變量可以是數字遞增使用計數器、時間戳或偽隨機 數產生器的輸出。應了解,可在越大的實施方案復雜性的代價下針對越大的安全性使 用越大的會話變量。在一個實施例中,所述會話變量可以是16位計數器值。
再次參考圖l, F及m兩者均為用戶114及密鑰服務器126所知。在一個實施例 中,密鑰服務器126可基于既定密鑰102及參數m的所有可能值預計算并存儲temp_ID 的值,以便給出temp—ID,即可迅速地識別用于產生其的密鑰102。
圖2圖解說明過程或方法的一個實施例,其中用戶114可根據圖1中所示的實施 例建立與應用程序116的保密通信。首先,在步驟201中,用戶114從所述密鑰及所 述參數集合m計算temp_ID 108,并將所述temp_ID 108發送到應用程序116。
在步驟202中, 一旦已接收由用戶114發送的temp—ID 108,則應用程序116將 temp_ID 108發送到密鑰服務器126。
如先前所述,在一個實施例中,密鑰服務器126已在其存儲器中預存儲tempJD 及密鑰的集合。在步驟203中,密鑰服務器126使用從應用程序116所接收的temp_ID 108來識別密鑰102。如先前所提及,每一密鑰可對應于唯一用戶。在這一實例中,密 鑰102對應于用戶114。因此,密鑰服務器126可將temp_ID 108與用戶114匹配,如 步驟203中所示。
在步驟203中,密鑰服務器126可進一步基于密鑰102產生sub—key 238 (本文中 也稱為業務密鑰)。子密鑰的這一產生可使用另一算法函數并涉及僅用戶U4及密鑰 服務器126已知的參數。在一個實施例中,temp—ID 108的值自身可用于產生相關聯的 子密鑰。在一個替代實施例中,可通過采用密鑰102的散列函數(例如,SHA-1)及 適當序列號產生任一數量的子密鑰238。
在步驟204中,密鑰服務器126將sub—key238發送到應用程序116。密鑰服務器 126還可將關于用戶114的其他信息發送到應用程序116。
用戶114可獨立地從其已知的參數產生sub—key238 (或"業務密鑰")。因而, 通過應用程序116及用戶114兩者均已知的sul^key238,兩側均可使用子密鑰238來 加密及解密其間所發送的數據240,如步驟205中所描述。
再次參照圖1,如果用戶114隨后接入另一個應用程序122,則可如上文所述根 據方程式(1)計算不同于temp_ID 108的temp—ID。如果函數F經選擇以使在不同會
話期間由相同用戶所使用的temp一ID 108與其他tempJD之間的關系不易于辨別,則 未授權方將難于將所截取tempJTO與任一特定用戶連接,因而保護用戶識別符隱私。
在一個實施例中,在方程式(1)中用于產生temp一ID的參數集合m可包括對應 于所接入應用程序的應用程序識別符(app_ID)。以此方式,密鑰服務器126可從 temp_ID 108辨別從密鑰服務器126請求用戶信息的應用程序116是否已實際上被用戶 114接入。為安全起見,密鑰服務器126進行選擇以僅將關于用戶114的信息(包括 所述用戶識別符及所述用戶特定密鑰)發送到其app—ID匹配產生temp_ID 108所使用 的appJD的應用程序116。這防止尚未被用戶114接入的另一個應用程序(例如,應 用程序118)從密鑰服務器126獲得關于用戶114的信息。
在一個實施例中,當用戶114尚未知道其希望接入的應用程序的app—ID時甚至 可訪問用戶114以產生tempJD。在這種情況下,所述用戶可仍然通過使用固定"通 配符"或"缺省"app—ID代替應用程序特定app—ID產生temp—ID。在此實施例中,所 述密鑰服務器可經配置以辨認含有所述"通配符"或"缺省"app_ID的temp一ID,且 即使所述通配符app_ID不匹配請求應用程序的app_ID仍向應用程序提供用戶特定數 據。稍后, 一旦用戶已探知應用程序的app—ID,則所述用戶可基于正確app—ID產生 新temp一ID。
在本發明的另一個實施例中,如果在會話期間用戶及應用程序商定新參數集合 m,,則通過詢問密鑰服務器,應用程序可確定將在隨后會話期間使用的新tempJD。 為做到這一點,所述應用程序可向所述密鑰服務器提供(例如)新參數集合m'以及最 初從用戶所接收的temp一ID。這使用戶不必在每次需要使用新temp_ID時必須向所述 應用程序傳輸新temp—ID。
圖3顯示過程或方法300的一個實施例,其中用戶114可保密地與應用程序116 通信,而不使用密鑰服務器。在此實施例中,假定在啟動圖3中所描述的通信之前, 用戶114及應用程序116已經通過某些密鑰分配方案共享密鑰K。在一個實施例中, 密鑰K是僅為經授權方(例如,用戶及應用程序)所知的變量。
在步驟301中,用戶114可如下產生Derived—Key—ID 310:
Derived_Key—ID = F(K,會話變量,其他參數) 方程式(2)
其中F也是預定算法函數,會話變量是會話相依變量,例如計數器值,且其他參 數可包括用戶114及應用程序116兩者已知的本文未明確列舉的任何參數。如先前所 提及,每次與應用程序交換temp—ID時會話變量可改變,且可以是數字遞增使用計數 器、時間戳或偽隨機數產生器的輸出。應了解,使用越大的會話變量可獲得越大的安 全性,而代價是實施方案復雜性也就越大。在一個實施例中,所述會話變量可以是16 位計數器值。
在步驟302中,用戶114將Derived_Key_ID 310發送到應用程序116。在步驟303 中,應用程序116 (其已預計算關于密鑰K、會話變量及其他參數的所有可能值的 Derived—Key—ID的集合并將這一集合存儲于存儲器中)可識別密鑰K、用于產生所接
收的Derived—Key—ID 310的會話變量及相關聯用戶114。在兩側均知道K、會話變量 331及其他參數的值的情況下,兩側均可如下計算共用密鑰Derived一K 332:
Derived_K = G(K,會話變量,其他參數) 方程式(3)
其中G是另一個預定算法函數且會話變量331對應于在方程式(2)中用于產生 Derived—key—ID 310的會話變量。應注意,函數G可經選擇以與先前參照圖2所述用 以產生sub—key 238的函數相同。現在可使用Derived_K 332進行保密通信以發送及接 收經加密數據340,如步驟304中所示。
在本發明的再一個實施例中,如果在會話期間用戶及應用程序商定新參數集合 m',則所述應用程序可使用方程式(3)確定將由在隨后會話期間將由所述用戶使用 的新tempJD。這將提供防第三方的連接能力攻擊的保護。舉例來說,用戶可在與移 動網絡中的不同基站的會話期間變化其temp一ID以避免被第三方竊聽者跟蹤。
應注意,雖然已在共享密鑰或對稱性密碼系統的背景下闡述了上述實施例,但其 中用戶重復使用相同公開密鑰的公開密鑰或不對稱密碼系統也易受連接能力攻擊。本 發明的各個方面也可經應用以根據會話相依變量及/或應用程序識別符變化私有密鑰 及(因此)公開密鑰。然而,應注意,在公開密鑰系統中,每次改變公開/私有密鑰對 所需的注冊及證書發布過程的開銷可導致優選地將相同公開/私有密鑰使用延長的時 間周期。
根據一個實施例,密鑰服務器126及用戶114中的每一者內的存儲器可以是易失 性或非易失性類型,例如硬磁盤或RAM (隨機存取存儲器)電路。或者,所述存儲器 也可由其他電路類型制成,例如EEPROM (電可擦除可編程只讀存儲器)、EPROM (電可編程只讀存儲器)、ROM (只讀存儲器)、ASIC (專用集成電路)、磁盤、光 盤和此項技術中熟知的其他電路。
應注意,可將本發明具體化為一種過程或方法并編碼為攜載于此項技術中已知的 計算機可讀媒體上的計算機可讀指令。于此,術語"計算機可讀媒體"是指參與向任 一處理器(例如,圖1中所示的密鑰服務器126及用戶114中的處理器)提供指令的 任一媒體。這種媒體可以是任一存儲器類型,且可以采取先前闡述(例如,在圖4所 示存儲器單元70的說明中所述)的易失性或非易失性存儲媒體的形式。這種媒體也可 以是傳輸型的,且可包括同軸電纜、銅導線、光纖和攜載能夠攜載機器或計算機可讀 信號的聲波或電磁波的無線接口。
所屬技術領域的的技術人員應了解,可使用各種不同技術及技法中的任一者來表 示信息及信號。舉例而言,上文通篇可能提及的數據、指令、命令、信息、信號、位、 符號、及芯片均可由電壓、電流、電磁波、磁場或粒子、光場或粒子或其任一組合表 示。
所屬技術領域的技術人員應進一步了解,結合本文所揭示實施例而闡述的各種說 明性邏輯塊、模塊、電路、及算法步驟可實施為電子硬件、計算機軟件、或二者的組 合。為清楚闡釋硬件及軟件的此種可互換性,上文通常就其功能性闡述各種說明性組
件、塊、模塊、電路及步驟。所述功能性實施為硬件還是軟件取決于施加于整體系統 上的特定應用和設計約束條件。熟練技術人員對于每一特殊應用可采用不同方法實施 上述功能性,但是,此類實施方案決定不應被解釋為脫離本發明的范圍。
結合本文所揭示實施例所述的各個說明性邏輯塊、模塊及電路均可由下列裝置構
建或實施通用處理器、數字信號處理器(DSP)、專用集成電路(ASIC)、現場可 編程門陣列(FPGA)或其它可編程邏輯裝置、離散門或晶體管邏輯、離散硬件組件、 或其設計用于實施上文所示功能的任何組合。通用處理器可以是微處理器,但另一選 擇為,所述處理器可以是任一常規處理器、控制器、微控制器或狀態機。處理器還可 實施為運算裝置的組合,例如,DSP與微處理器的組合、多個微處理器的組合、 一個 或多個微處理器與DSP核心的聯合,或任意其它此類配置。
結合本文所揭示實施例所述的方法或算法的步驟可直接具體化于硬件中、由處理 器執行的軟件模塊中、或二者的組合中。軟件模塊可駐留于RAM存儲器、快閃存儲 器、ROM存儲器、EPROM存儲器、EEPROM存儲器、寄存器、硬盤、可裝卸磁盤、 CD-ROM或現有技術中已知的任一其它形式的存儲媒體中。實例性存儲媒體耦合到處 理器以使處理器可從存儲媒體讀取信息及將信息寫入到存儲媒體。另一選擇為,存儲 媒體可與處理器成一體。處理器和存儲媒體可駐留于ASIC中,而ASIC可駐留于用戶 終端中。或者,處理器及存儲媒體可作為離散組件駐留于用戶終端中。
提供上文對所揭示實施例的說明以使任一所屬技術領域的技術人員能夠制作或 使用本發明。所屬技術領域的技術人員將易于得知所述實施例的各種修改,且本文所 定義的一般原理也可適用于其它實施例,這并未背離本發明的精神或范圍。因而,本 發明并不希望限定為本文所示實施例,而應符合與本文所揭示原理及新穎特征相一致 的最大范圍。盡管已描述例示性實施例,但所屬技術領域的技術人員應了解,可對所 述實施例的形式及細節作出所述及其他改變,此并不背離本發明的范圍及精神。
權利要求
1、一種用于保護用戶隱私的方法,其包含基于密鑰及包含會話變量的至少一個參數產生與用戶相關聯的導出識別符;及將所述導出識別符發送到應用程序。
2、 如權利要求1所述的方法,其進一步包含 產生業務密鑰;及使用所述業務密鑰與所述應用程序通信。
3、 如權利要求1所述的方法,其中所述用戶與所述相同應用程序通信持續至少 兩個會話。
4、 如權利要求1所述的方法,其中所述用戶每一會話與不同應用程序通信持續 至少兩個會話。
5、 如權利要求l所述的方法,其中所述會話變量包含計數器值。
6、 如權利要求1所述的方法,其中所述會話變量包含時間戳。
7、 如權利要求l所述的方法,其中所述會話變量包含偽隨機數產生器的輸出。
8、 如權利要求5所述的方法,其中所述計數器值包含遞增計數器的輸出,所述輸出對于每一會話是不同的。
9、 如權利要求1所述的方法,其中所述至少一個參數包含與和所述用戶通信的所述應用程序相關聯的應用程序識別符。
10、 如權利要求9所述的方法,其中所述應用程序識別符包含通配符應用程序識 別符,當與所述用戶通信的所述應用程序的應用程序識別符不為所述用戶所知時使用 所述通配符應用程序識別符。
11、 如權利要求l所述的方法,其中所述基于所述至少一個參數產生導出識別符 包含對所述至少一個參數應用散列函數。
12、 如權利要求l所述的方法,其中所述基于所述至少一個參數產生導出識別符 包含將所述至少一個參數中的至少一者與應用于所述至少一個參數中的至少一者的散 列函數的輸出并置。
13、 一種用于在具有密鑰服務器的系統中于通信期間保護用戶隱私的方法,所述方法包含從用戶接收從密鑰及包含會話變量的至少一個參數產生的導出識別符; 將所述導出識別符傳輸到所述密鑰服務器;及從所述密鑰服務器接收與所述用戶相關聯的信息。
14、 如權利要求13所述的方法,其進一步包含使用所述信息與所述用戶通信。
15、 如權利要求14所述的方法,其中與所述用戶相關聯的所述信息包含導出密 鑰,且所述導出密鑰用于與所述用戶通信。
16、 如權利要求15所述的方法,其中從所述密鑰服務器所接收的所述導出密鑰 是基于所述至少一個參數中的至少一者產生的。
17、 如權利要求13所述的方法,其中所述導出識別符是通過將散列函數應用于 所述至少一個參數而從所述至少一個參數產生的。
18、 如權利要求13所述的方法,其中所述會話變量包含計數器值。
19、 如權利要求13所述的方法,其中所述至少一個參數進一步包含與所述用戶 所請求的應用程序相關聯的應用程序識別符。
20、 如權利要求19所述的方法,其中所述密鑰服務器經配置以在所述應用程序 識別符不匹配與請求應用程序相關聯的應用程序識別符的情況下不提供所述信息。
21、 如權利要求13所述的方法,其進一步包含 與所述用戶就與和所述用戶的隨后通信會話相關聯的信息達成一致; 向所述密鑰服務器傳輸與所述隨后通信會話相關聯的所述信息; 從所述密鑰服務器接收與所述用戶相關聯的其他信息;及 在與所述用戶的隨后通信會話期間使用所述其他信息與所述用戶通信。
22、 一種用于保護用戶隱私的方法,其包含從用戶接收從密鑰及包含會話變量的至少一個參數產生的導出密鑰識別符;及 根據所述導出密鑰識別符識別所述密鑰。
23、 如權利要求22所述的方法,其進一步包含基于所述至少一個參數中的至少 一者產生導出密鑰,及使用所述導出密鑰進行與所述用戶的加密通信。
24、 如權利要求22所述的方法,其中所述會話變量包含計數器值,所述計數器 值在進行通信會話之前或之后遞增。
25、 如權利要求24所述的方法,其進一步包含與所述用戶就與和所述用戶的隨后通信會話相關聯的信息達成一致;及 在與所述用戶的隨后通信會話期間使用所述信息與所述用戶通信。
26、 一種用于在具有密鑰服務器的系統中于通信期間保護用戶隱私的方法,所述 方法包含從請求應用程序接收從密鑰及包含會話變量的至少一個參數產生的導出識別符;及根據所述導出識別符識別所述用戶。
27、 如權利要求26所述的方法,其進一步包含將與所述用戶相關聯的信息傳輸 到所述請求應用程序。
28、 如權利要求27所述的方法,其中所述信息包含用于加密及解密在所述請求 應用程序與所述用戶之間傳送的數據的子密鑰。
29、 如權利要求26所述的方法,其中所述會話變量包含計數器值。
30、 如權利要求26所述的方法,其中所述至少一個參數包含與和所述用戶通信 的經授權應用程序相關聯的經授權應用程序識別符。
31、 如權利要求30所述的方法,其進一步包含在所述經授權應用程序識別符不 匹配所述請求應用程序的所述應用程序識別符的情況下不將與所述用戶相關聯的所述 信息傳輸到所述請求應用程序。
32、 一種用于保護用戶隱私的設備,其包含-導出識別符產生器,其用于基于密鑰及包含會話變量的至少一個參數產生與用戶 相關聯的導出識別符;傳輸器,其用于將所述導出識別符發送到應用程序。
33、 如權利要求32所述的設備,其進一步包含用于產生密鑰的密鑰產生器,其 中所述設備使用所述所產生的密鑰與所述應用程序通信。
34、 如權利要求32所述的設備,其中所述設備與相同應用程序通信持續至少兩 個會話。
35、 如權利要求32所述的設備,其中所述用戶每一會話與不同應用程序通信持 續至少兩個會話。
36、 一種用于在具有密鑰服務器的系統中于通信期間保護用戶隱私的設備,所述 設備包含接收器,其用于從用戶接收從密鑰及包含會話變量的至少一個參數產生的導出識 別符;及傳輸器,其用于將所述導出用戶識別符傳輸到所述密鑰服務器。
37、 如權利要求36所述的設備,其中所述接收器進一步經配置以從所述密鑰服 務器接收與所述用戶相關聯的信息;且所述信息由所述設備用來與所述用戶通信。
38、 一種用于保護用戶隱私的設備,其包含接收器,其用于從用戶接收從密鑰及包含會話變量的至少一個參數產生的導出密 鑰識別符;處理器,其用于根據所述導出識別符識別所述密鑰。
39、 如權利要求38所述的設備,其進一步包含用于基于所述至少一個參數中的 至少一者產生導出密鑰的產生器,其中所述設備使用所述導出密鑰與所述用戶通信。
40、 一種用于在具有密鑰服務器的系統中于通信期間保護用戶隱私的設備,所述 設備包含接收器,其用于從請求應用程序接收從密鑰及包含會話變量的至少一個參數產生 的與用戶相關聯的導出識別符;及處理器,其用于根據所述導出識別符識別所述用戶。
41、 如權利要求40所述的設備,其進一步包含傳輸器,所述傳輸器用于將與所 述用戶相關聯的信息傳輸到所述請求應用程序。
42、 一種用于在與應用程序的通信期間保護用戶隱私的設備,所述設備包含 用于產生導出識別符的裝置; 用于將所述導出識別符發送到應用程序的裝置。
43、 如權利要求42所述的設備,其進一步包含用于產生密鑰的裝置,其中所述 設備使用所述所產生密鑰與所述應用程序通信。
44、 一種用于在具有密鑰服務器的系統中于通信期間保護用戶隱私的設備,所述 設備包含用于從請求應用程序接收從密鑰及包含會話變量的至少一個參數產生的導出識 別符的接收器;用于根據所述導出識別符識別所述用戶的裝置;及 用于將與所述用戶相關聯的信息傳輸到所述請求應用程序的傳輸器。
全文摘要
用于在共享密鑰系統(100)中保護用戶隱私的方法及設備。根據一個方面,用戶(114)基于密鑰(102)及會話變量產生導出識別符(108),并將所述導出識別符發送到應用程序(116)。在一個實施例中,密鑰服務器(126)可用于從所述應用程序接收所述導出識別符,并將子密鑰(138)返回給所述應用程序以用于對與所述用戶的通信進行加密。
文檔編號H04L9/32GK101366230SQ200780002113
公開日2009年2月11日 申請日期2007年1月12日 優先權日2006年1月13日
發明者詹姆斯·森普爾, 阿德里安·埃斯科特 申請人:高通股份有限公司