CN102077542B - 安全数字通信 - Google Patents

安全数字通信 Download PDF

Info

Publication number
CN102077542B
CN102077542B CN200880130137.1A CN200880130137A CN102077542B CN 102077542 B CN102077542 B CN 102077542B CN 200880130137 A CN200880130137 A CN 200880130137A CN 102077542 B CN102077542 B CN 102077542B
Authority
CN
China
Prior art keywords
equipment
transmit leg
receiver
encrypted
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200880130137.1A
Other languages
English (en)
Other versions
CN102077542A (zh
Inventor
安德斯·奥勒
苏巴希尼·斯里尼瓦萨姆
安德斯·林德贝里
伊利奥·维尔吉利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OUTSCORE AB
DTS Steering Group AB
Original Assignee
OUTSCORE AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OUTSCORE AB filed Critical OUTSCORE AB
Publication of CN102077542A publication Critical patent/CN102077542A/zh
Application granted granted Critical
Publication of CN102077542B publication Critical patent/CN102077542B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种在通信系统中的方法,用于实现对所述通信系统中的发送方设备和接收方设备的认证,其中,所述发送方设备与自生成的第一身份和第一主设备相关联,所述接收方设备与自生成的第二标识和第二主设备相关联,并且其中,所述认证是通过以下方式来实现的:使用所述第一主设备和所述第二主设备,以使所述发送方设备和所述接收方设备检验彼此的身份。在一个实施例中,所述发送方设备和所述接收方设备还与第三设备相关联,并且除了所述主设备之外,还使用所述第三设备来验证所述身份。本发明还公开了一种在发送方设备中的方法、一种在接收方设备中的方法、一种在第三设备中的方法、一种发送方设备、一种接收方设备、一种第三设备以及一种用于这些方法和设备的计算机程序。

Description

安全数字通信
技术领域
本发明涉及数字通信系统,并且更具体地涉及在这种数字通信系统中实现认证的方法和设备。
背景技术
互联网已经革新了进行业务的方式,并已经在非常短的时间间隔内改变了消费者行为。然而,仅当满足一定数量的重要条件时,电子商务才能够实现其全部潜能。这些条件之一将是在互联网、内联网和外部网上传输的数据的潜在安全性。
因此,对在数字通信系统和网络中的发送方设备和接收方设备之间创建安全的信息封装传送的需求日益增长。在诸如数字业务通信、数字货币交易、数字产品传输等领域中,重要的是信息封装不落入错误的手中,例如落入未授权方的手中或被参与方或未授权的第三方加以篡改。发送方和接收方可以彼此信任也是重要的。
发明内容
鉴于相关技术的上述和其他缺陷,期望实现一种用于数字通信的改进的方法,具体地,一种用于以改进的安全性、认证和/或可追踪性进行数字通信的改进的方法。此外,有利地,实现包括这些优点和/或改进中至少一些在内的通信系统。另外,有利地,实现使得能够以改进的安全性和/或认证和/或可追踪性进行改进的数字通信的发送方设备和/或接收方设备。
为了更好地处理一个或多个这些问题,在本发明的第一方面中,提供了一种通信系统中的方法。从而提供了一种通信系统中的方法,用于认证所述通信系统中的发送方设备和接收方设备,其中所述方法包括:由所述发送方设备创建所述发送方设备的标识;由所述接收方设备创建所述接收方设备的标识;由所述发送方设备向所述接收方设备发送与在所述发送方设备和所述接收方设备之间建立关系相关的请求;由所述接收方设备向所述发送方设备至少发送第二主设备的标识;由所述发送方设备向第一主设备发送所述第二主设备的标识;从所述第一主设备向所述第二主设备发送与所述发送方设备为了与所述接收方设备建立通信所需的通信条件相关的请求;从所述第二主设备向所述第一主设备发送所述通信条件;在所述发送方设备满足所述通信条件的情况下,由所述发送方设备向所述第一主设备提供第一访问密钥;以及由所述接收方设备向所述第二主设备提供第二访问密钥。
所公开的方法可以提供发送方设备和接收方设备之间的改进的数字通信,这是因为发送方设备和接收方设备之间的通信可以涉及至少一个附加通信设备,并且其中,向所述至少一个附加通信设备通信与所述发送方设备和所述接收方设备相关的标识信息。依靠可能在所述发送方设备和所述接收方设备之间的通信的某个阶段所涉及的所述至少一个附加通信设备,数字通信可以在改进的可追踪性方面得以改进。出于相同原因,数字通信可以在改进的安全性方面得以改进。出于相同原因,数字通信可以在改进的认证方面得以改进。出于相同原因,数字通信可以在改进的访问权方面得以改进。
发往所述接收方设备的与在所述发送方设备和接收方设备之间建立关系相关的请求可以至少包括第一设备组的标识,并且其中所述方法还包括:由所述接收方设备接收所述请求;由所述接收方设备向所述发送方设备至少发送第二设备组的标识;由所述发送方设备接收第二组的标识;在存在同时作为所述第一设备组和所述第二设备组中的设备之一的至少一个第三设备的情况下,由所述发送方设备发送与从所述至少一个第三设备请求关于所述接收方设备的引用相关的请求;由所述接收方设备接收引用请求,并且由所述接收方设备向所述至少一个第三设备发送该请求;由所述接收方设备接收所述引用,并且由所述接收方设备向所述发送方设备发送所述引用;由所述发送方设备接收所述引用;响应于此:由所述发送方设备创建第一公开加密密钥,用于建立从所述发送方设备到所述接收方设备的通信;由所述发送方设备使用所述第一公开加密密钥对所述引用进行加密;由所述发送方设备使用附加公开加密密钥对所述第一公开加密密钥进行加密;由所述发送方设备向所述接收方设备发送已加密的引用和已加密的第一公开加密密钥;由所述接收方设备向所述至少一个第三设备发送已加密的第一公开加密密钥;由所述至少一个第三设备对已加密的第一公开加密密钥进行解密;由所述至少一个第三设备向所述接收方设备发送已解密的第一公开加密密钥;由所述接收方设备对已加密的引用进行解密;以及由所述接收方设备验证已解密的引用。
所述系统还可以包括第四设备和第五设备,并且所述发送方设备可以与所述第四设备相关联,所述接收方设备与所述第五设备相关联,并且所述第四设备与所述第五设备相关联;并且其中,在不存在同时作为所述第一设备组和所述第二设备组中的设备之一的至少一个第三设备的情况下,所述方法可以包括:由所述发送方设备发送与从所述第五设备请求关于所述接收方设备的引用相关的请求,其中所述请求被发送至所述接收方设备;由所述接收方设备向所述第五设备转发所述请求;由所述第五设备向所述接收方设备发送所述引用;由所述接收方设备向所述发送方设备转发所述引用;由所述发送方设备向所述第四设备发送所述引用;由所述第四设备验证所述引用,并且由所述第四设备向所述发送方设备发送已验证的引用;由所述发送方设备创建第一公开加密密钥,用于建立从所述发送方设备到所述接收方设备的通信;由所述发送方设备使用所述第一公开加密密钥对所述引用进行加密;由所述发送方设备使用附加公开加密密钥对所述第一公开加密密钥进行加密;由所述发送方设备向所述接收方设备发送已加密的引用和已加密的第一公开加密密钥;由所述接收方设备经由所述第五设备向所述第四设备发送已加密的第一公开加密密钥;由所述第四设备对已加密的第一公开加密密钥进行解密;由所述第四设备经由所述第五设备向所述接收方设备发送已解密的第一公开加密密钥;由所述接收方设备对已加密的引用进行解密;以及由所述接收方设备验证已解密的引用。
根据第二方面,提供了一种由发送方设备执行以实现认证的方法,所述方法包括:创建所述发送方设备的标识;向接收方设备发送与在所述发送方设备和所述接收方设备之间建立关系相关的请求,其中所述请求至少包括第一设备组的标识;从所述接收方设备至少接收第二设备组的标识;在所述第一设备组和所述第二设备组中存在至少一个公共第三设备的情况下,发送与从所述至少第三设备请求关于所述接收方设备的引用相关的请求;从所述接收方设备接收所述引用;创建第一公开加密密钥,用于建立从所述发送方设备到所述接收方设备的通信;使用所述第一公开加密密钥对所述引用进行加密;使用附加公开加密密钥对所述第一公开加密密钥进行加密;向所述接收方设备发送已加密的引用和已加密的第一公开加密密钥。
所述发送方设备可以与第四设备相关联,所述接收方设备可以与第五设备相关联,并且所述第四设备可以与所述第五设备相关联;并且其中,在所述第一设备组和所述第二设备组中不存在至少一个公共第三设备的情况下,所述方法还可以包括:发送与从所述第四设备请求关于所述接收方设备的引用相关的请求;其中,所述请求可以从所述第四设备转发至所述第五设备;从所述第四设备接收所述引用;创建第一公开加密密钥,用于建立从所述发送方设备到所述接收方设备的通信;使用所述第一公开加密密钥对所述引用进行加密;使用附加公开加密密钥对所述第一公开加密密钥进行加密;以及向所述接收方设备发送已加密的引用和已加密的第一公开加密密钥。
所述引用可以包括序列号,并且所述引用可以与所述第三设备执行的对所述接收方设备的标识相关,并且所述引用可以与所述发送方设备相关联。
所述第一公开加密密钥可以被布置为由所述发送方设备在从所述发送方设备到所述接收方设备的未来通信中使用。
所述方法还可以包括:创建附加公开加密密钥,用于建立从所述发送方设备到第二接收方设备的通信,其中所述附加公开加密密钥可以与所述第一公开加密密钥不同。
所述方法还可以包括:向第一辅助设备发送与在所述发送方设备和所述接收方设备之间建立关系相关的请求;向所述第一辅助设备发送与从所述至少第三设备请求关于所述接收方设备的引用相关的请求;以及向所述第一辅助设备发送已加密的引用和已加密的第一公开加密密钥。
所述与在所述发送方设备和所述接收方设备之间建立关系相关的请求、所述与从所述至少第三设备请求关于所述接收方设备的引用相关的请求、以及所述已加密的引用和所述已加密的第一公开加密密钥还可以包括一个数字签名,并且所述数字签名可以与所述发送方设备相关联。
根据第三方面,提供了一种由接收方设备执行以实现认证的方法,其中所述方法包括:创建所述接收方设备的标识;从发送方设备接收与在所述接收方设备和所述发送方设备之间建立关系相关的请求,其中所述请求至少包括第一设备组的标识;向所述发送方设备至少发送第二设备组的标识;在所述第一设备组和所述第二设备组中存在至少一个公共第三设备的情况下,发送与从所述至少第三设备请求关于所述接收方设备的引用相关的请求;向所述发送方设备发送所述引用;由所述接收方设备接收已加密的引用和已加密的第一公开加密密钥;向所述至少一个第三设备发送已加密的第一公开加密密钥;接收已解密的第一公开加密密钥;对已加密的引用进行解密;以及验证已解密的引用。
所述发送方设备可以与第四设备相关联,所述接收方设备可以与第五设备相关联,并且所述第四设备可以与所述第五设备相关联;并且在所述第一设备组和所述第二设备组中不存在至少一个公共第三设备的情况下,所述方法还可以包括:发送与从所述第五设备请求关于所述接收方设备的引用相关的请求;其中所述请求从所述第四设备转发至所述第五设备;向所述第五设备发送所述引用;接收已加密的引用和已加密的第一公开加密密钥;经由所述第五设备向所述第四设备发送已加密的第一公开加密密钥;接收已解密的第一公开加密密钥;对已加密的引用进行解密;以及验证已解密的引用。
根据第四方面,提供了一种由第三设备执行以实现认证的方法,其中所述方法包括:创建所述第三设备的标识;从接收方设备接收关于所述接收方设备的引用请求;由所述第三设备向所述接收方设备发送引用;接收已加密的第一公开加密密钥;对已加密的第一公开加密密钥进行解密;以及向所述接收方设备发送已解密的第一公开加密密钥。
所述引用可以与由所述第三设备执行的对所述接收方设备的标识相关,并且所述引用可以与所述发送方设备相关联。
根据第五方面,提供了一种通信设备,包括被配置为执行根据第一、第二、第三或第四方面中任一项所述的方法的电路。
根据第六方面,提供了一种计算机程序产品,包括:计算机程序代码,所述计算机程序代码存储在计算机可读存储介质上,并且当在处理器上执行时,所述计算机程序代码执行根据第一、第二、第三或第四方面中任一项所述的方法。
根据第七方面,提供了一种通信系统中的方法,用于实现对所述通信系统中的发送方设备和接收方设备的认证,其中所述发送方设备与第一标识、第一主设备和第三设备相关联;所述接收方设备与第二标识、第二主设备和所述第三设备相关联;以及其中,所述认证是通过以下方式来实现的:使用所述第一主设备、所述第二主设备以及所述第三设备,以使所述发送方设备和所述接收方设备验证彼此的身份。
根据第八方面,提供了一种由发送方设备执行以实现认证的方法,所述方法包括:创建所述发送方设备的标识;向接收方设备发送与在所述发送方设备和所述接收方设备之间建立关系相关的请求;至少接收第二主设备的标识;向第一主设备发送所述第二主设备的标识;接收与通信条件的确认相关的消息;以及在所述发送方设备满足所述通信条件的情况下,向所述第一主设备提供第一访问密钥。
根据第九方面,提供了一种由接收方设备执行以实现认证的方法,所述方法包括:创建所述接收方设备的标识;接收与在发送方设备和所述接收方设备之间建立关系相关的请求;向所述发送方设备至少发送第二主设备的标识;接收与通信条件的确认相关的消息;以及在所述发送方设备满足通信条件的情况下,向所述第二主设备提供第二访问密钥。
第二、第三、第四、第五、第六、第七、第八和第九方面一般可以具有与第一方面相同的特征和优点。
第八方面的特征也可以是第二方面的特征。第九方面的特征也可以是第三方面的特征。
通过以下详细公开、所附权利要求和附图,本发明所公开的实施例的其他方面、特征和优点将变得显而易见。
一般地,在权利要求中所使用的所有术语应当根据其在技术领域中的普通含义而解释,除非本文中另有明确定义。应当将对“一/一个/该[元件、设备、组件、装置、步骤等等]”的所有引用开放式地解释为指代该元件、设备、组件、装置、步骤等等的至少一个实例,除非另有明确声明。本文公开的任何方法的步骤不必按照所公开的确切顺序而执行,除非明确声明。
附图说明
现在将参照附图来更详细地描述本发明的实施例,附图中:
图1是根据实施例的通信系统的示意图;
图2是根据实施例的通信系统的示意图;
图3是根据实施例的通信系统的示意图;
图4是根据实施例的通信系统的示意图;
图5是根据实施例的通信系统的示意图;
图6是根据实施例的方法的流程图;
具体实施方式
现在,在下文中将通过示出了本发明的特定实施例的附图来更全面地描述本发明的实施例。然而,可以以很多不同形式来体现本发明,并且不应将本发明理解为限于本文阐述的实施例;而是,提供这些实施例作为示例,使得本公开将是全面和完整的,并将向本领域技术人员全面地传达本发明的范围。此外,在全文中相似的标号指代相似的元件。
图1示出了示例通信系统100的示意图,在该系统100中,可以应用所公开的实施例。通信系统100包括多个通信设备102、104、106、110、112、114,其可能或可能不能够彼此通信。下面将描述一种方法,其中,第一通信设备102(下文中表示为发送方设备102)希望与第二通信设备104(下文中表示为接收方设备104)建立连接。应当理解,在通信系统100中,通信设备102不限于仅作为发送方设备,备选地,其可以是接收方设备或同时起到发送方设备和接收方设备的作用。类似地,在通信系统100中,通信设备104不限于仅作为接收方设备,备选地,其可以是发送方设备或同时起到接收方设备和发送方设备的作用。即,通信系统100中的任何通信设备可以同时包括发送方和接收方能力。发送方或接收方设备还可以充当第三方设备。下文中将进一步描述第三方设备的功能。然而,应当注意,当要在发送方设备102和接收方设备104之间建立通信时,发送方设备102和接收方设备104都不可以在建立设备102和104之间的通信的过程中充当第三方设备。
下面将假定系统100的至少一部分处于操作状态。
当通信设备102、104、106、108、110、112、114与系统100相连时,每一个通信设备102、104、106、108、110、112、114可以创建要在未来通信中使用以标识所述通信设备102、104、106、108、110、112、114的唯一标识或身份。应当注意,由该标识定义的唯一身份可以不被系统100中的任何其他通信设备102、104、106、108、110、112、114所验证。当建立关系(即通信)时,系统100中的其他设备接受该唯一身份。因此,该唯一身份用于匹配目的,并可以不具有控制权威机构。此外,如下文中将解释的,即使系统100中的第二设备拷贝了系统100中的第一设备的唯一身份,或备选地,第一设备的身份与第二设备的身份碰巧相同,这也将不影响在系统100中的两个设备之间建立数字关系的过程。
典型地,这种唯一身份可以采用随机二进制数或整数的序列的形式。序列越长,则生成对于每一个通信设备102、104、106、108、110、112、114来说唯一的序列的概率越高。唯一身份可以备选地或附加地与通信设备102、104、106、108、110、112、114的序号相关联。
因此,能够与其他通信设备102、104、106、108、110、112、114通信的通信设备102、104、106、108、110、112、114与数字身份相关联。数字身份还可以与引用的号码相关联。数字身份的引用可以与其由他通信设备102、104、106、108、110、112、114关于与所述数字身份相关联的通信设备102、104、106、108、110、112、114而提供的整理(collated)信息相关。下文中将进一步讨论引用。
在初始步骤中,发送方设备102创建发送方设备102的标识,并且接收方设备104创建接收方设备104的标识。典型地,通信设备102、104、106、108、110、112、114可能仅需要创建标识一次。
每一个通信设备102、104、106、108、110、112、114可以通过例如将每一个所建立的通信与序列号相关联,来跟踪每一个所建立的通信。序列号与同其建立了通信的通信设备相关联。
在图1中,两个通信设备102、104、106、108、110、112、114之间的实线116、118、120、122、124、126、128、130表示在实线116、118、120、122、124、126、128、130的每一端处的两个通信设备之间先前已经建立通信。例如,假定如图1中实线130、122、124所示,接收方设备104先前已经与通信设备106、110、112建立通信。如虚线132所示,在发送方设备102和接收方设备104之间将要建立通信。
进一步假定从接收方设备104到通信设备106、110、112建立通信的相对顺序是按照顺序106、112、110来建立的。即,在建立从接收方设备104到通信设备110的通信之前,并且在建立从接收方设备104到通信设备106的通信之后,建立从接收方设备104到通信设备112的通信。
通信设备的所有序列号可以与序列号列表相关联。优选地,在通信设备中存储该列表。用L104来表示接收方设备104的序列号列表。将如发送方设备104解释的通信设备106的另外的标识信息表示为ID(104,106),并且类似地,ID(104,110)和ID(104,112)分别用于通信设备110和112。
从第一通信设备到第二通信设备建立的通信的序列号还可以包括用于表示从第二设备到第一设备建立通信的相对顺序的号码。假定通信设备110以顺序112、104、114来与设备104、112、114建立通信。即,在该示例情形中,从通信设备110到发送方设备104的通信是从通信设备110建立的第二个(2nd)通信。类似地,假定在本示例中,从第三设备106到接收方设备104的通信是从第三设备106建立的第三个(3rd)通信;假定在本示例中,从通信设备112到接收方设备104的通信是从第三设备112建立的第五个(5th)通信。
因此在本示例情形中,接收方设备104的序列号的列表L(104)可以具有以下形式:
L(104)=ID(104,106),3
        ID(104,112),5
        ID(104,110),2
因此,使用这种在通信设备102、104、106、108、110、112、114中包括的序列号的列表允许将两个或更多个通信设备102、104、106、108、110、112、114与相同的唯一身份相关联,而在通信系统100中不产生冲突的声明。
假定如图1中虚线132所示,发送方设备102希望与接收方设备104建立通信,发送方设备102向所述接收方设备104发送与在发送方设备102和接收方设备104之间建立关系相关的请求。
然后接收方设备104向发送方设备102发送至少第二主设备154的标识。当接收到第二主设备154的标识时,发送方设备102将第二主设备154的标识转发至第一主设备152。
第一主设备152和第二主设备154可以被视为数字公证人。数字公证人可以是公司、代理或权威机构等,其可以充当数字通信系统和网络中的公证人。由此,数字公证人可以提供被鉴定过的数字证据。下面将进一步公开数字证据。数字证据也可以提供档案和/或功能和/或手段。可能要求由组织来鉴定主设备152和154,见下文。
然后第一主设备152向第二主设备154发送与通信条件相关的请求,其中,为了使发送方设备102与接收方设备104建立通信,需要满足根据第二主设备154的该条件。通信条件可以与可能同安全性问题和标识问题相关的值的集合相关联。例如,标识问题可以涉及在发送方设备102和接收方设备104之间使用的通信策略,如通信协议。应当注意,第一主设备152不需要向第二主设备154通信发送方设备102的身份。
然后第二主设备154向第一主设备152发送通信条件。在发送方设备102满足通信条件的情况下,第一主设备152可以向第二主设备154确认满足通信条件。类似地,第一主设备152可以将通信条件通信至第二主设备154,其中,为了与发送方设备102建立通信,接收方设备104需要满足该条件。
然后发送方设备102可以向第一主设备152提供第一访问密钥,并且接收方设备104可以向第二主设备154提供第二访问密钥。从而通过使用这种访问密钥,可以实现访问权。
然后可以在第一主设备152和第二主设备154之间实现与发送方设备102和接收方设备104相关的通信。通过使用第一主设备152和第二主设备154,可以实现对发送方设备102和接收方设备104的认证。
从发送方设备102发送至接收方设备104的与在发送方设备102和接收方设备104之间建立关系相关的请求可以包括至少第一设备组106、108的标识。第一设备组106、108是发送方设备102先前已经与之建立通信的设备组。在这种情况下,所公开的方法可以继续如下。接收方设备104接收该请求。响应于该请求,接收方设备104分析在第一设备组106、108中包括的设备的身份,并将这些身份与接收方设备先前已经与之建立通信的中间设备组106、110、112相比较。然后接收方设备104向发送方设备102发送至少第二设备组的标识。第二设备组包括:在第一设备组和中间设备组中都包括的设备106。即,第二组包括对于发送方设备和接收方设备来说公共且已知的设备106,或换言之,发送方设备102和接收方设备104先前都已经与之建立连接的设备。即,如果发送方设备102和接收方设备104不具有它们先前都已经与之建立通信的公共通信设备,则第二组可以由空集来表示。然后发送方设备102接收第二组的标识。
在第一设备组和所述第二设备组中存在至少一个公共设备(下文中表示为第三设备106)的情况下,发送方设备和接收方之间的通信的建立继续如下。发送方设备102从至少一个公共第三设备106请求关于接收方设备104的引用。
上面已经简要地讨论了引用。引用可以基于散列值。散列值本身是本领域公知的,因此不在本公开中进一步描述。引用还可以基于声明的集合,其中,声明可以与该引用与之相关联的设备的用户的联系人信息(如名称和/或地址)等相关。例如,如果引用与接收方设备104相关联,则该引用可以包括接收方设备104和/或接收方设备104的用户的名称和/或地址。引用可以包括在XML文档中。
此外,引用可以与发送方和接收方相关联。因此换言之,可以认为引用是(由发送方)向接收方签署的,其中,用于签署该引用的签名从而有利地包括接收方设备的标识。
可选地,当从第一设备向第二设备发送引用时,例如当从接收方设备104向发送方设备102发送引用时,可以对该引用进行加密,这大体上可以提高传输的机密性和安全性,尤其提高引用的传输的机密性和安全性。
发送方设备102从第三设备106请求对接收方设备104的引用,其中,从第三设备106发送的引用寻址至发送方设备102并与发送方设备102相关联,并且其中,包括该引用的所发送的消息可以由第三设备106加密,使得仅发送方设备102可以对包括该引用的消息部分进行解密。发送方设备102可以例如请求与如第三设备106执行的对接收方设备104的标识相关的信息。
即,第三设备106可以通过比较引用或引用值来执行对接收方设备104的标识。引用值可以是散列值。备选地,引用值可以是序列号。备选地,引用可以是从发送方设备接收的身份信息。引用或引用值可以是散列值、序列号和身份信息的组合。
因此可以将第三设备106视为可信的第三部分。与接收方设备104的标识相关的信息可以与接收方设备104和第三设备106之间先前建立的通信相关联。
当发送方设备102从第三设备106接收到引用时,其中该引用已经从第三设备106经由接收方设备104发送至发送方设备102,则发送方设备102可以通过将引用中包括的信息与同第三设备106相关联的先前存储的信息(例如同发送方设备102和第三设备106之间的先前通信相关联的序列号)进行比较,来检验引用。如果包括引用的消息部分已经由第三设备106加密,则发送方设备102可能首先需要对消息进行解密。
还可以通过在引用中并入地址字段并且在地址字段中添加发送方设备102的身份,将引用与发送方设备102相关联。这增加了过程的安全性,这是因为发送方设备102可以确保向第三设备102传送的信息与发送方设备102相关联,尽管请求是从发送方设备102发送至接收方设备104的,而不是从发送方设备102直接发送至第三设备106的。即,接收方设备104接收到引用请求,然后接收方设备104将该引用请求转发至第三设备106。因此第三设备106从接收方设备104接收到关于接收方设备104的引用请求。然后第三设备106向接收方设备104发送引用。因此接收方设备106接收引用并向发送方设备102发送该引用,发送方设备102接收并检验该引用。
然后发送方设备102可以创建第一公开加密密钥,用于建立从发送方设备102到接收方设备104的通信。
然后发送方设备102利用所创建的第一公开加密密钥对所接收的引用进行加密。此外,发送方设备102使用附加公开加密密钥对所创建的第一公开加密密钥进行加密,其中,附加公开加密密钥与在发送方设备102和第三设备106之间先前建立的通信相关联。然后从发送方设备102向接收方设备104发送已加密的第一公开加密密钥和已加密的所接收的引用。因此接收方设备104不了解由发送方设备102创建的第一公开加密密钥。另外,接收方设备104不了解与在发送方设备102和第三设备106之间先前建立的通信相关联的附加公开加密密钥。因此,接收方设备104既不能对已加密的第一公开加密密钥进行解密,也不能对已加密的所接收的引用进行解密。
为了使接收方设备104验证与已加密的引用中包括的在接收方设备104和第三设备106之间先前建立的通信相关的信息,接收方设备104将已加密的第一公开加密密钥转发至第三设备106。从接收方设备104发送至第三设备106的该消息还包括与对已加密的第一公开加密密钥进行解密相关的请求。由于已经利用如上所述与在发送方设备102和第三设备106之间先前建立的通信相关联的附加公开加密密钥对第一公开加密密钥进行加密,因此第三设备106能够对已加密的第一公开加密密钥进行解密。然后可以从第三设备106向接收方设备104发送回已解密的第一公开加密密钥。为了增加安全性,第三设备106可以使用其他公开加密密钥,使用附加公开加密密钥对已解密的第一公开加密密钥进行加密,其中,该附加公开加密密钥与在第三设备106和接收方设备104之间先前建立的通信相关联。
由于接收方设备104了解已用于对第一公开加密密钥进行加密的该其他公开加密密钥,因此接收方设备104可以在接收之后对所接收的已加密的第一公开加密密钥进行解密。
因此,使用已解密的第一公开加密密钥,接收方设备104可以对与在接收方设备104和第三设备106之间先前建立的通信相关的先前接收的已加密的引用进行解密。然后接收方设备104可以验证该引用的内容。即,通过将引用中包括的信息与接收方设备104中包括的信息(例如序列号)进行比较,接收方设备104能够检验引用中包括的信息是正确的并确实与在接收方设备104和第三设备106之间先前建立的通信相关。
如果引用包括散列值(如上所述),则接收方设备104可以计算第一公开加密密钥的散列值。然后接收方设备104可以将该计算出的散列值和在引用中包括的散列值进行比较,以检验在从第三设备106经由接收方设备104发送到发送方设备102的传输期间,或从第三设备106到接收方设备104的传输期间未对引用进行改动。
可以认为,发送方设备102和接收方设备104之间已建立的通信定义了数字契约。从而,数字契约可以与两个或更多个通信设备102、104、106、108、110、112、114之间的数字关系相关,其中,契约可以包括与数字签名和/或数字证据相关的信息(如下文中进一步公开的)。当通信设备102、104、106、108、110、112、114与其他通信设备102、104、106、108、110、112、114进行交互或通信时,可以使用由此创建的数字契约来标识通信设备102、104、106、108、110、112、114。数字契约可以用于认证、访问权和/或签名的目的。因此数字契约可以用于检索引用。
图2示出了本发明可适用的通信系统200的示意图。如图1的通信系统100中那样,通信系统200包括多个通信设备102、104、202、204、206、208、210,其可能或可能不能彼此通信。
下面将假定系统200处于操作状态,并且如虚线224所示,将要在发送方设备102和接收方设备104之间建立通信。
如上面参照图1的通信系统100公开的方法那样,在通信系统200中,第一设备102(表示为发送方设备)希望与第二设备104(表示为接收方设备)建立通信。在图2的示例情形中,发送方设备102与通信设备202和208相关联。即,如实线212和218所示,发送方设备102先前已经与通信设备202和208建立通信。类似地,如实线216和222所示,接收方设备先前已经与通信设备204、206和210建立通信。
因此可以得出结论,根据该情形,发送方设备102和接收方设备104未共享公共通信设备。以以上参照图1阐述的语言,第二组可以由空集来表示。然而,假定发送方设备102与第四设备202相关联。此外,接收方设备104与第五设备204相关联。此外,如实线214所示,第四设备202与第五设备204相关联。进一步参见下面与图3相关联的描述。
其中,在第一设备组和第二设备组中不存在至少一个公共第三设备的情况下,在发送方设备和接收方之间的通信的建立可以继续如下。
发送方设备102发送至少包括与第四设备202相关联的至少一个子组的标识在内的请求,发送方设备102与该子组相关联。该请求由接收方设备104接收。接收方设备104分析在请求中包括的至少一个子组的标识,并将该标识与包括同接收方设备104相关联的至少一个子组在内的列表进行比较。
在找到至少一个公共子组的情况下,接收方设备104向发送方设备102发送至少与第五设备204相关联的至少一个公共子组的标识。因此,该至少一个公共子组同时与发送方设备102和接收方设备104相关联。从而可以认为,发送方设备102可以经由第四设备202和第五设备204与接收方设备104相关联。
然后由发送方设备102接收该至少一个公共子组的标识。然后发送方设备102向接收方设备104发送消息,其中,发送方设备102从第五设备204请求关于所述接收方104的引用。该消息还包括该引用要由第四设备202验证的信息。由接收方设备104将该请求转发至第五设备204。在接收之后,第五设备204向接收方设备104发送该引用,并且接收方设备104向发送方设备转发该引用。
然而,由于可以假定尚未在发送方设备104和第五设备204之间建立通信(否则,发送方设备102和接收方设备104应当使第五设备204作为公共设备),因此发送方设备102可能不能验证所接收的引用。因此,发送方设备102向第四设备202发送所接收的引用以进行验证,其中,从发送方设备102发送到接收方设备202的消息还可以包括与引用的来源相关的信息。对于本情况,引用的来源是第五设备204。在接收到并验证了引用之后,第四设备202向发送方设备102发送验证过的引用。从第四设备202到发送方设备102的消息还可以包括与引用的来源相关的验证信息。即,对于本情况,与引用的来源相关的验证信息公开第五设备204作为来源。
然后发送方设备102可以创建第一公开加密密钥,用于建立从发送方设备102到接收方设备104的通信。
然后发送方设备102利用所创建的第一公开加密密钥对所接收的引用进行加密。此外,发送方设备102使用附加公开加密密钥对所创建的第一公开加密密钥进行加密,其中,附加公开加密密钥与在发送方设备102和第四设备202之间先前建立的通信相关联。然后从发送方设备102向接收方设备104发送已加密的第一公开加密密钥和已加密的所接收的引用。因此,接收方设备104不了解由发送方设备102创建的第一公开加密密钥。另外,接收方设备104不了解与在发送方设备102和第四设备202之间先前建立的通信相关联的附加公开加密密钥。因此,接收方设备102既不能对已加密的第一公开加密密钥进行解密,也不能对已加密的所接收的引用进行解密。
为了使接收方设备104验证与已加密的引用中包括的在接收方设备104和第五设备204之间先前建立的通信相关的信息,接收方设备104将已加密的第一公开加密密钥转发至第五设备204。从接收方设备104发送至第五设备204的该消息还包括与对已加密的第一公开加密密钥进行解密相关的请求。
由于已经利用如上所述与在发送方设备102和第四设备202之间先前建立的通信相关联的附加公开加密密钥对第一公开加密密钥进行加密,因此第五设备204不能对已加密的第一公开加密密钥进行解密。因此,为了对已加密的第一公开加密密钥进行解密,第五设备204将该请求转发至第四设备202,因此第四设备202能够对已加密的第一公开加密密钥进行解密。然后可以从第四设备202经由第五设备204向接收方设备104发送回已解密的第一公开加密密钥。为了增加安全性,第四设备202和第五设备204可以使用其他公开加密密钥对已解密的第一公开加密密钥进行加密。在从第四设备202到第五设备204的传输期间和在从第五设备204到接收方设备104的传输期间,使用分离的加密密钥。
因此,使用已解密的第一公开加密密钥,接收方设备104可以对与在接收方设备104和第五设备204之间先前建立的通信相关的先前接收的已加密的引用进行解密。然后接收方设备104可以验证该引用的内容。即,通过将引用中包括的信息与接收方设备104中包括的信息(例如序列号)进行比较,接收方设备104能够检验引用中包括的信息是正确的并确实与在接收方设备104和第五设备204之间先前建立的通信相关。
如果引用包括散列值(如上所述),则接收方设备104可以计算第一公开加密密钥的散列值。然后接收方设备104可以在该计算出的散列值和在引用中包括的散列值之间进行比较,以检验在传输期间未改动过引用。
在不存在对于发送方设备102和接收方设备104来说公共的子组的情况下,接收方设备104可以向发送方设备102发送用于指示没有找到公共子组的消息。接收方设备104还可以请求发送方设备102发送至少包括与发送方设备102相关联的至少一个子组的标识在内的新请求,并且该标识先前未从发送方设备102发送至接收方设备104。然后接收方设备104接收该新请求,并如上所述分析标识。概述的过程可以继续,直到发现公共子组为止。备选地,如果找不到公共子组,则可以终止在发送方设备102和接收方设备104之间建立通信的过程。备选地,如果找不到公共子组,则发送方设备102和接收方设备104可以如下所述搜索与更高的分级级别相关联的公共设备。
图3示出了通信系统300的示例,在通信系统300中,如实线308和310所示,先前已经在第四设备202与设备102和302之间分别建立通信,并且其中,如实线318、314和316所示,已经在第五设备204与设备104、304和306之间分别建立通信。此外,如虚线320所示,发送方设备102和接收方设备104将要建立通信。因此,可以认为,设备102、202和302表示通信系统300的第一子组,而可以认为,设备104、204、304和306表示通信系统300的第二子组。还可以认为,这些子组表示不同的类别。
子组可以例如表示不同的地理位置,例如不同的国家或其部分。因此,在这种情况下,第四设备202和第五设备204可以例如表示或代表分别与第四设备202和第五设备204相关联的相应国家的不同政府机构。例如,第四设备202可以在地理上位于第一国家中,而第五设备204可以在地理上位于与所述第一国家不同的第二国家中。合适的政府机构的示例可以包括负责处理标识信息的代理处,例如国家身份登记处。由此,可以认为,第四设备202和第五设备204表示所谓的可信第三方。
不同国家中的政府机构可以与组织(例如全球信任中心)相关联,该组织可以强制执行或建议通信设备为了能够彼此建立通信而应当满足的通信条件。因此,该组织可以将这些通信条件通信至以上公开的主设备。此外,可以要求该组织鉴定主设备。
在通信系统300与合股公司相关联的情况下,不同的子组可以表示该合股公司中的不同部门或分部。因此,在这种情况下,第四设备202和第五设备204(如实线312所示,它们相关联)可以例如表示与分别同第四设备202和第五设备204相关联的每一个部门或分部相关联的不同数据服务中心。其他示例包括但不限于不同的互联网服务提供商、互联网社区、银行会员、俱乐部会员等等。一般要求和/或协定:发送方设备102和接收方设备104信任提供和/或负责互联网服务、互联网社区、银行会员或俱乐部会员的权威机构、代理处、公司等(由第四设备202和第五设备204表示)。再一次,可以认为,第四设备202和第五设备204表示所谓的可信第三方。本领域技术人员将理解,这些仅是本发明可适用的几个示例。
一般而言,因此可以假定每一个子组中的至少一个设备(这里,分别由第一子组中的第四设备202和第二子组中的第五设备204来例证)已经与另一个子组中的设备建立通信。此外,在一些情况下,可以假定子组设备之一(例如,分别是第一子组中的第四设备202和第二子组中的第五设备204)可以充当可负责向子组中每一个设备发放会员资格的政府机构。
另外,通信设备可以与多个不同的子组相关联,其中每一个关联的子组与不同的应用相关。例如,一方面,通信设备可以与银行会员相关联,另一方面,通信设备可以同时与互联网社区相关联。
图4示出了本发明可适用的与图3的通信系统300类似的通信系统400的示意图。如图3中那样,如点划线422所示,发送方设备102希望与接收方设备104建立通信,其中,如实线所示,发送方设备102经由第四设备202与第一子组相关联,并且接收方设备104经由第五设备204与第二子组相关联。根据如图4中公开的情形,第一子组包括设备102、202和412,而第二子组包括设备104、204和420。参考上述内容,第一和第二子组可以表示不同的国家。例如,第一子组可以表示第一国家中的设备,第二子组可以表示第二国家中的设备。那么,第四设备202和第五设备204可以充当政府机构。
在本示例中,如虚线所示,发送方设备102还与包括设备102、406、408和410在内的第三子组相关联,并且,如点线所示,发送方设备102还与包括设备102、414、416和418在内的第四子组相关联。例如,第三子组可以表示与相同银行相关联的设备,而第四子组可以表示与相同互联网服务提供商相关联的设备。
图5示出了本发明可适用的与图1的通信系统100类似的通信系统500的示意图。如图1的通信系统100中那样,通信系统200包括多个通信设备102、104、106、108、110、112、114、502、504,其可能或可能不能彼此通信。
下面将假定系统500处于操作状态。
如以上参照图1的通信系统100公开的方法那样,在通信系统500中,第一设备102(表示为发送方设备)希望与第二设备104(表示为接收方设备)建立通信。如图1中那样,两个通信设备102、104、106、108、110、112、114、502、504之间的实线510、512、514、516、518、520、522、524、526表示实线510、512、514、516、518、520、522、524、526的每一端处的两个通信设备之间先前已经建立通信。即,如图500的示例情形中那样,先前已经例如在发送方设备102和第三设备106之间、在发送方设备102和第一辅助设备502之间、在接收方设备104和第三设备106之间、以及在接收方设备104和第二辅助设备504之间建立通信。如虚线528所示,将要在发送方设备102和接收方设备104之间建立通信。
可以认为,第一和第二辅助设备502和504分别表示发送方设备102和接收方设备104的数字证据。即,可以要求由第一辅助设备502来监视涉及发送方设备102而建立的所有关系。因此,更一般地,可以要求由辅助设备来监视所有关系;第一辅助设备502监视发送方设备102的操作和/或由发送方设备102发送和接收的消息,而第二辅助设备504监视接收方设备102的操作和/或由接收方设备102发送和接收的消息。因此可以认为,第一和第二辅助设备502、504的监视过程涉及采集消息交易信息,例如消息的发送方和/或接收方。第一和第二辅助设备502、504的监视过程还可以包括向所发送的消息提供时间戳和/或数字签名。时间戳和数字签名本身是本领域公知的,因此在本公开中将不进一步讨论。当在发送方设备102和接收方设备104之间建立通信时,还可以要求发送方设备102的第一辅助设备502和接收方设备204的第二辅助设备504建立通信。
接下来,参照图5的通信系统500,将公开对在发送方设备102和接收方设备104之间建立的通信进行终止的过程。然而,在已作必要修正的情况下,该过程也适用于图1-4的通信系统100、200、300和400。
首先,应当理解,在第一辅助设备502监视发送方设备102的操作和/或由发送方设备102发送和接收的消息的情况下,发送方设备102发送的消息包括两个数字签名;一个数字签名与发送方设备102相关联,一个数字签名与第一辅助设备502相关联。
因此,在第一辅助设备502监视由发送方设备102建立的所有通信关系的情况下,发送方设备102可以通过向第一辅助设备502发送消息,来终止在发送方设备102和接收方设备104之间建立的通信,其中,该消息包括用于声明第一辅助设备502不应将数字签名插入被监视的消息中的信息。即,在这种情况下,发送方设备102发送的消息包括一个数字签名,该数字签名与发送方设备102相关联。如果接收方设备104接收到不包括第一辅助设备502的数字签名在内的消息,则接收方设备502可以选择将所接收的消息归类为不完整的,从而可以进一步忽略其内容。由于接收方设备104忽略了所接收的消息的内容,因此可以认为,已经终止从发送方设备102到接收方设备104建立的通信和/或在发送方设备102和接收方设备104之间建立的通信。备选地,接收方设备104可以向发送方设备102发送消息,该消息用于声明:由于所接收的消息未包括第一辅助设备502的数字签名,因此所接收的消息被解释为不完整的。
还可以在流程图中示出一种在通信系统100、200、300、400、500中用于认证发送方设备102和接收方设备104的方法,其中,以上参照图1-5已经公开了该方法。因此,这种方法可以被总结为包括:在步骤602,由发送方设备102创建发送方设备102的标识;在步骤604,由接收方设备104创建接收方设备104的标识;在步骤606,由发送方设备102向接收方设备104发送与在发送方设备102和接收方设备之间建立关系相关的请求;在步骤608,由接收方设备104向发送方设备102发送至少第二主设备154的标识;在步骤610,由发送方设备102向第一主设备152发送第二主设备154的标识;在步骤612,从第一主设备152向第二主设备154发送与发送方设备102为了与接收方设备104建立通信所需的通信条件相关的请求;在步骤614,从第二主设备154向第一主设备152发送通信条件;在步骤616,如果确定了发送方设备102满足通信条件,则在步骤618,由发送方设备102向第一主设备152提供第一访问密钥;以及在步骤620,由接收方设备104向第二主设备154提供第二访问密钥。
应当注意,已经公开了用于建立从发送方设备102到接收方设备104的通信的系统和方法。然而,本领域技术人员将理解,由于如上所述,发送方设备也可以包括接收方设备104的功能,并且反之亦然,因此可以以相同方式来建立从接收方设备104到发送方设备102的通信。因此,发送方设备102可以互换地充当接收方设备104,并且反之亦然。因此可以认为,上述系统和方法可以适用于在发送方设备102和接收方设备104之间建立通信。
以上,已经参照几个实施例主要描述了本发明。然而,本领域技术人员容易理解,在由所附专利权利要求定义的本发明范围内,除以上公开的实施例之外的实施例也同样可能。

Claims (16)

1.一种通信系统中的方法,用于认证所述通信系统中的发送方设备和/或接收方设备,所述方法包括:
由所述发送方设备创建所述发送方设备的标识;
由所述接收方设备创建所述接收方设备的标识;
由所述发送方设备向所述接收方设备发送与在所述发送方设备和所述接收方设备之间建立关系相关的请求;
由所述接收方设备向所述发送方设备至少发送第二主设备的标识;
由所述发送方设备向第一主设备发送所述第二主设备的所述标识;
从所述第一主设备向所述第二主设备发送与所述发送方设备为了与所述接收方设备建立通信所需的通信条件相关的请求;
从所述第二主设备向所述第一主设备发送所述通信条件;以及
在所述发送方设备满足所述通信条件的情况下:
由所述发送方设备向所述第一主设备提供与所述发送方设备相关的第一访问密钥;以及
由所述接收方设备向所述第二主设备提供与所述接收方设备相关的第二访问密钥。
2.根据权利要求1所述的方法,其中,发往所述接收方设备的所述与在所述发送方设备和接收方设备之间建立所述关系相关的请求至少包括第一设备组的标识,所述方法还包括:
由所述接收方设备接收所述请求;
由所述接收方设备向所述发送方设备至少发送第二设备组的标识;以及
由所述发送方设备接收第二组的所述标识;
在存在作为既属于所述第一设备组又属于所述第二设备组的设备之一的至少一个第三设备的情况下:
由所述发送方设备发送与从所述至少一个第三设备请求关于所述接收方设备的引用相关的请求;
由所述接收方设备接收所述引用请求,并且由所述接收方设备向所述至少一个第三设备发送所述请求;
由所述接收方设备接收所述引用,并且由所述接收方设备向所述发送方设备发送所述引用;
由所述发送方设备接收所述引用;响应于此:
由所述发送方设备创建第一公开加密密钥,用于建立从所述发送方设备到所述接收方设备的通信;
由所述发送方设备使用所述第一公开加密密钥对所述引用进行加密;
由所述发送方设备使用附加公开加密密钥对所述第一公开加密密钥进行加密;
由所述发送方设备向所述接收方设备发送已加密的引用和已加密的第一公开加密密钥;
由所述接收方设备向所述至少一个第三设备发送已加密的第一公开加密密钥;
由所述至少一个第三设备对已加密的第一公开加密密钥进行解密;
由所述至少一个第三设备向所述接收方设备发送已解密的第一公开加密密钥;
由所述接收方设备对已加密的引用进行解密;以及
由所述接收方设备验证已解密的引用。
3.根据权利要求2所述的方法,其中,所述系统还包括第四设备和第五设备,并且,所述发送方设备与所述第四设备相关联,所述接收方设备与所述第五设备相关联,并且所述第四设备与所述第五设备相关联;并且其中,在不存在作为既属于所述第一设备组又属于所述第二设备组中的设备之一的至少一个第三设备的情况下,所述方法还包括:
由所述发送方设备发送与从所述第五设备请求关于所述接收方设备的引用相关的请求,其中,所述请求被发送至所述接收方设备;
由所述接收方设备向所述第五设备转发所述请求;
由所述第五设备向所述接收方设备发送所述引用;
由所述接收方设备向所述发送方设备转发所述引用;
由所述发送方设备向所述第四设备发送所述引用;
由所述第四设备验证所述引用,并且由所述第四设备向所述发送方设备发送已验证的引用;
由所述发送方设备创建第一公开加密密钥,用于建立从所述发送方设备到所述接收方设备的通信;
由所述发送方设备使用所述第一公开加密密钥对所述引用进行加密;
由所述发送方设备使用附加公开加密密钥对所述第一公开加密密钥进行加密;
由所述发送方设备向所述接收方设备发送已加密的引用和已加密的第一公开加密密钥;
由所述接收方设备经由所述第五设备向所述第四设备发送已加密的第一公开加密密钥;
由所述第四设备对已加密的第一公开加密密钥进行解密;
由所述第四设备经由所述第五设备向所述接收方设备发送已解密的第一公开加密密钥;
由所述接收方设备对已加密的引用进行解密;以及
由所述接收方设备验证已解密的引用。
4.一种由发送方设备执行以实现认证的方法,所述方法包括:
创建所述发送方设备的标识;
向接收方设备发送与在所述发送方设备和所述接收方设备之间建立关系相关的请求;
从所述接收方设备至少接收第二主设备的标识;
向第一主设备发送所述第二主设备的所述标识
其中所述第一主设备向所述第二主设备发送与所述发送方设备为使所述发送方设备与所述接收方设备建立通信所需的通信条件相关的请求,所述第二主设备向所述第一主设备发送所述通信条件,在所述发送方设备满足所述通信条件的情况下,所述方法还包括:
向所述第一主设备提供访问密钥。
5.根据权利要求4所述的方法,其中与在所述发送方设备和所述接收方设备之间建立所述关系相关的所述请求包括至少第一设备组的标识,所述方法还包括:
从所述接收方设备至少接收第二设备组的标识;
在所述第一设备组和所述第二设备组中存在至少一个公共第三设备的情况下:
发送与从所述至少第三设备请求关于所述接收方设备的引用相关的请求;
从所述接收方设备接收所述引用;
创建第一公开加密密钥,用于建立从所述发送方设备到所述接收方设备的通信;
使用所述第一公开加密密钥对所述引用进行加密;
使用附加公开加密密钥对所述第一公开加密密钥进行加密;以及
向所述接收方设备发送已加密的引用和已加密的第一公开加密密钥。
6.根据权利要求5所述的方法,其中,所述发送方设备与第四设备相关联,所述接收方设备与第五设备相关联,并且所述第四设备与所述第五设备相关联;并且其中,在所述第一设备组和所述第二设备组中不存在至少一个公共第三设备的情况下,所述方法还包括:
发送与从所述第四设备请求关于所述接收方设备的引用相关的请求;其中,所述请求从所述第四设备转发至所述第五设备;
从所述第四设备接收生效版本的所述引用;
创建第一公开加密密钥,用于建立从所述发送方设备到所述接收方设备的通信;
使用所述第一公开加密密钥对所述引用进行加密;
使用附加公开加密密钥对所述第一公开加密密钥进行加密;以及
向所述接收方设备发送已加密的引用和已加密的第一公开加密密钥。
7.根据权利要求5所述的方法,其中,所述引用包括序列号,并且,所述引用与所述第三设备执行的对所述接收方设备的标识相关,并且,所述引用与所述发送方设备相关联。
8.根据权利要求5所述的方法,其中,所述第一公开加密密钥被布置为:由所述发送方设备在从所述发送方设备到所述接收方设备的未来通信中使用。
9.根据权利要求5所述的方法,还包括:创建附加公开加密密钥,用于建立从所述发送方设备到第二接收方设备的通信,其中,所述附加公开加密密钥与所述第一公开加密密钥不同。
10.根据权利要求5所述的方法,还包括:
向第一辅助设备发送所述与在所述发送方设备和所述接收方设备之间建立所述关系相关的请求;
向所述第一辅助设备发送所述与从所述至少第三设备请求关于所述接收方设备的所述引用相关的请求;以及
向所述第一辅助设备发送已加密的引用和已加密的第一公开加密密钥。
11.根据权利要求5所述的方法,其中,
所述与在所述发送方设备和所述接收方设备之间建立所述关系相关的请求、所述与从所述至少第三设备请求关于所述接收方设备的所述引用相关的请求、以及所述已加密的引用和所述已加密的第一公开加密密钥还包括一个数字签名,并且,所述数字签名与所述发送方设备相关联。
12.根据权利要求5所述的方法,其中,所述接收方设备与所述第三设备是同一设备。
13.一种由接收方设备执行以实现认证的方法,所述方法包括:
创建所述接收方设备的标识;
从发送方设备接收与在所述接收方设备和所述发送方设备之间建立关系相关的请求;
向所述发送方设备至少发送第二主设备的标识;
其中所述发送方设备向第一主设备发送所述第二主设备的所述标识,所述第一主设备向所述第二主设备发送与所述发送方设备为使所述发送方设备和所述接收方设备建立通信所需的通信条件相关的请求,所述第二主设备向所述第一主设备发送所述通信条件,在所述发送方设备满足所述通信条件的情况下,所述方法还包括:
向所述第二主设备提供访问密钥。
14.根据权利要求13所述的方法,其中与向所述接收方设备请求在所述发送方设备与所述接收方设备之间建立所述关系相关的所述请求包括至少第一设备组的标识,所述方法还包括:
向所述发送方设备至少发送第二设备组的标识;
在所述第一设备组和所述第二设备组中存在至少一个公共第三设备的情况下:
发送与从所述至少第三设备请求关于所述接收方设备的引用相关的请求;
向所述发送方设备发送所述引用;
由所述接收方设备接收已加密的引用和已加密的第一公开加密密钥;
向所述至少一个第三设备发送已加密的第一公开加密密钥;
接收已解密的第一公开加密密钥;
对已加密的引用进行解密;以及
验证已解密的引用。
15.根据权利要求14所述的方法,其中,所述发送方设备与第四设备相关联,所述接收方设备与第五设备相关联,并且所述第四设备与所述第五设备相关联;并且,在所述第一设备组和所述第二设备组中不存在至少一个公共第三设备的情况下,所述方法还包括:
发送与从所述第五设备请求关于所述接收方设备的引用相关的请求;其中,所述请求从所述第四设备转发至所述第五设备;
向所述第五设备发送所述引用;
接收已加密的引用和已加密的第一公开加密密钥;
经由所述第五设备向所述第四设备发送已加密的第一公开加密密钥;
接收已解密的第一公开加密密钥;
对已加密的引用进行解密;以及
验证已解密的引用。
16.一种通信设备,包括被配置为执行根据权利要求15所述的方法的电路。
CN200880130137.1A 2008-07-04 2008-07-04 安全数字通信 Expired - Fee Related CN102077542B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2008/058681 WO2010000329A1 (en) 2008-07-04 2008-07-04 Secure digital communications

Publications (2)

Publication Number Publication Date
CN102077542A CN102077542A (zh) 2011-05-25
CN102077542B true CN102077542B (zh) 2014-12-10

Family

ID=40445387

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880130137.1A Expired - Fee Related CN102077542B (zh) 2008-07-04 2008-07-04 安全数字通信

Country Status (4)

Country Link
US (1) US8782406B2 (zh)
EP (1) EP2301219A1 (zh)
CN (1) CN102077542B (zh)
WO (1) WO2010000329A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9603171B2 (en) * 2009-12-10 2017-03-21 Apple Inc. Contact information management methods and apparatus
EP3182666B1 (en) * 2015-12-16 2023-01-25 Materna Virtual Solution GmbH Secure transmission of local private encoding data
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US9722803B1 (en) 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1550083A (zh) * 2001-08-30 2004-11-24 通信数据加密和解密的方法
CN1588897A (zh) * 2004-09-13 2005-03-02 深圳市中实科技有限公司 网络化数字通信矢量信号测试分析服务器、客户端及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020007351A1 (en) * 2000-04-28 2002-01-17 Hillegass James C. Digital tokens and system and method relating to digital tokens
US7260720B2 (en) * 2001-10-19 2007-08-21 Matsushita Electric Industrial Co., Ltd. Device authentication system and method for determining whether a plurality of devices belong to a group
JP3814620B2 (ja) 2004-10-15 2006-08-30 株式会社東芝 情報処理装置および情報処理方法
US7764793B2 (en) * 2005-10-20 2010-07-27 General Instrument Corporation Method to leverage a secure device to grant trust and identity to a second device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1550083A (zh) * 2001-08-30 2004-11-24 通信数据加密和解密的方法
CN1588897A (zh) * 2004-09-13 2005-03-02 深圳市中实科技有限公司 网络化数字通信矢量信号测试分析服务器、客户端及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ITU.Packet-based multimedia communications systems.《Telecommunication Standardization Sector of ITU》.2003,第86-87页,附图39. *
Packet-based multimedia communications systems;ITU;《Telecommunication Standardization Sector of ITU》;20030731;第86-87页,附图39 *

Also Published As

Publication number Publication date
WO2010000329A1 (en) 2010-01-07
US20110154037A1 (en) 2011-06-23
CN102077542A (zh) 2011-05-25
US8782406B2 (en) 2014-07-15
EP2301219A1 (en) 2011-03-30

Similar Documents

Publication Publication Date Title
CN112003889B (zh) 分布式跨链系统及跨链信息交互与系统访问控制方法
JP5432999B2 (ja) 暗号鍵配布システム
US10848315B2 (en) Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program
CN106357396B (zh) 数字签名方法和系统以及量子密钥卡
CN101510877B (zh) 单点登录方法和系统、通信装置
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
US20060206433A1 (en) Secure and authenticated delivery of data from an automated meter reading system
CN101939948B (zh) 签名方法和装置
US10742426B2 (en) Public key infrastructure and method of distribution
CN108366138A (zh) 域名操作方法、系统及电子设备
CN103124981A (zh) 电子文档分发系统和电子文档分发方法
US20060209843A1 (en) Secure spontaneous associations between networkable devices
CN102077542B (zh) 安全数字通信
CN101527632B (zh) 响应消息认证方法、装置及系统
CN102420821A (zh) 一种提高文件传输安全性的方法和系统
CN102006303A (zh) 用多加密方法提高数据传输安全的方法和终端
CN109104271A (zh) 一种数字签名的方法、装置和系统
CN103118363A (zh) 一种互传秘密信息的方法、系统、终端设备及平台设备
Gürgens et al. On the security of fair non-repudiation protocols
CN115396115B (zh) 区块链数据隐私保护方法、装置、设备及可读存储介质
CN108200085B (zh) 一种数据分发、转发方法及装置
CN104350703A (zh) 消息的安全传输
US20210067327A1 (en) Method and arrangement for the secure transmission of a message from a transmitter to a receiver
CN104954364A (zh) 电子签名消息推送方法和系统
Feng et al. Computational robust (Fuzzy) extractors for CRS-dependent sources with minimal min-entropy

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141210

Termination date: 20180704