CN102292956A - 用于可信赖性确定的方法、通信节点和计算机程序产品 - Google Patents

用于可信赖性确定的方法、通信节点和计算机程序产品 Download PDF

Info

Publication number
CN102292956A
CN102292956A CN2010800054321A CN201080005432A CN102292956A CN 102292956 A CN102292956 A CN 102292956A CN 2010800054321 A CN2010800054321 A CN 2010800054321A CN 201080005432 A CN201080005432 A CN 201080005432A CN 102292956 A CN102292956 A CN 102292956A
Authority
CN
China
Prior art keywords
message
node
communication node
information
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800054321A
Other languages
English (en)
Other versions
CN102292956B (zh
Inventor
W·M·哈达德
M·S·柯森
V·D·帕克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102292956A publication Critical patent/CN102292956A/zh
Application granted granted Critical
Publication of CN102292956B publication Critical patent/CN102292956B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明描述了涉及确定在消息中传送的消息的可信赖性和/或交换信任信息的方法和装置。各种描述的方法和装置很好地适用于自组织网络中的对等无线通信。在给定时间,通信设备可以与第一组设备具有信任关系。第一通信设备根据从第三设备接收的信息来确定来自第二设备的接收消息的可信赖性,其中,所述第三设备是所述第一组设备的成员,所述第二设备不是所述第一组设备的成员。所述第一通信设备根据第一消息的可信赖性确定结果来做出关于是否依照所述第一消息而采取行动的基于可靠消息的决策。

Description

用于可信赖性确定的方法、通信节点和计算机程序产品
技术领域
各个实施例涉及无线通信方法和装置,具体地说,涉及用于在支持对等体间信令的各个通信设备(例如,节点)之间传送信息并建立信任的无线通信方法和装置。
背景技术
无线通信正在日益为人们所接受,并日益成为所依赖的便利介质以传送多种信息,除了用于语音呼叫以外。历经快速增长的一个领域是利用对等通信的自组织网络的领域。在自组织且地理受限的环境下,期望的是,用户能够将不同类型的消息(例如,通告、请求、新闻等)发射到位于他/她的设备范围内的每个其他用户。然而,以前从未与该发送方打过交道的接收用户可能无法判断能否信任该发送方以及是否值得花费时间去回复该发送方的消息。注意,用户之间的这种信任缺乏与能够验证由所述消息携带的签名无关。事实上,虽然恶意的用户可以对消息进行签名并发射(例如,多播(multicast)),并且接收方可能能够验证签名,但这并不意味着该发送方在他/她的意图方面是真实的。因此,针对来自不能信赖的用户或恶意的用户的接收消息而做出动作的用户可能最终成为受害者。从发送方的角度看,关于来自发送方先前不知道的用户的响应,会发生类似的信任问题。
根据以上阐述,如果能够研究出使无线设备能够收集和/或交换与信任有关的信息的新的方法和/或装置,则会是有益的。有助于实现对在消息中传送的信息进行的可信赖性的判断的新的方法和装置也会是有益的。
发明内容
本发明描述了与对在消息中传送的信息进行的可信赖性的判断和/或对信任信息进行的交换有关的方法和装置。各种描述的方法和装置很好地适用于了自组织网络中的对等无线通信。
一些方法和装置涉及确定所接收消息的可信赖性的通信设备。比如,在自组织的对等通信网络中,在给定时间,第一通信节点可以与第一组节点具有信任关系。所述网络中的不同通信节点可以与不同组的节点具有信任关系。通常,在不同组的节点中的至少一些节点之间存在至少一些重叠。根据一些实施例的特征,这种重叠用于传播信任信息。在一些实施例中,所述第一通信设备可以从第二通信设备接收消息,所述第二通信设备不是所述第一组节点的成员。所述第一通信设备还可以在第二消息中从所述第一组节点中的一个成员接收信任相关信息。所述第一通信设备根据所接收的来自所述第二消息的信任相关信息来确定在第一消息中传送的信息的可信赖性。所述第一通信设备根据其可信赖性确定结果来做出关于是否依照所述第二消息而采取行动的基于可靠消息的决策。
根据一个示例性实施例,一种操作第一通信节点的示例性方法包括:从第二通信节点接收第一消息,所述第一消息传送信息;从与其具有信任关系的第三通信节点接收第二消息;根据由所述第二消息传送的信息来确定由所述第一消息传送的所述信息的可信赖性。一种根据一个示例性实施例执行的示例性第一通信节点包括至少一个处理器,所述至少一个处理器用于:从第二通信节点接收第一消息,所述第一消息传送信息;从与其具有信任关系的第三通信节点接收第二消息;根据由所述第二消息传送的信息来确定由所述第一消息传送的所述信息的可信赖性。在一些实施例中,所述第一通信节点可以包括连接至所述至少一个处理器的存储器。
一些方法和装置涉及在无线通信网络(例如,对等自组织无线通信网络)中传播信任信息。一些实施例包括新颖的信任传播消息的生成和发射。在一些实施例中,使用新颖的信任确认请求消息。
根据一些实施例,一种操作第一通信节点的示例性方法,包括:从与其具有信任关系的第二通信节点接收第一消息,所述第一消息包括消息源检验信息和用于标识从所述第二通信节点发送的第二消息的消息标识符;将第三消息发射到与其具有信任关系的第三通信节点,所述第三消息包括消息源检验信息和所述消息标识符。一种根据示例性实施例执行的示例性第一通信节点包括至少一个处理器,所述至少一个处理器用于:从与其具有信任关系的第二通信节点接收第一消息,所述第一消息包括消息源检验信息和用于标识从所述第二通信节点发送的第二消息的消息标识符;将第三消息发射到与其具有信任关系的第三通信节点,所述第三消息包括消息源检验信息和所述消息标识符。在一些实施例中,所述第一通信节点可以包括连接至所述至少一个处理器的存储器。
虽然上面已经概括性地描述了各个实施例,但是应当明白,并不是全部实施例必须包括相同的特征,上面描述的部分特征在部分实施例中可能是所期望的。在下面的详细描述中论述许多其他特征、实施例和各个实施例的优点。
附图说明
图1示出了根据示例性实施例的示例性通信网络。
图2示出了根据一个示例性实施例,与支持传送消息(例如,服务提供)和/或通告的示例性方法有关的步骤以及通信节点之间的示例性信令交换。
图3示出了根据另一示例性实施例,与支持传送消息(例如,服务提供)和/或通告的示例性方法有关的步骤以及通信节点之间的示例性信令交换。
图4示出了根据另一示例性实施例,与支持传送消息(例如,服务提供)和/或通告的示例性方法有关的步骤以及通信节点之间的示例性信令交换。
图5是根据一个示例性实施例,操作第一通信节点的示例性方法的流程图。
图6示出了根据一个示例性实施例的示例性第二消息(例如,信任传播消息)的示例性消息格式。
图7示出了能够用在图1的网络中的示例性通信节点。
图8示出了能够用在图7的示例性通信节点中的模块的组合。
图9是根据一个示例性实施例的示例性通信方法的流程图。
图10示出了示例性请求确认消息的示例性格式。
图11示出了示例性请求确认消息的另一示例性格式。
图12示出了示例性请求确认消息的另一示例性格式。
图13示出了能够用在图1的网络中的另一示例性通信节点。
图14示出了能够用在图13的示例性通信节点中的模块的组合。
具体实施方式
图1是根据一个示例性实施例而实现的示例性通信网络100(例如,自组织对等无线通信网络)的图。示例性通信网络100包括支持无线通信(例如,对等无线通信)的多个通信节点(通信节点A 102、通信节点B 104、通信节点C 106、第I通信节点108、节点E 110和...第N通信节点112)。尽管已经在通信网络100中示出了几个通信节点,但应当明白,网络100中的通信节点的密度有时可以改变。无线通信节点(102、104、106、108、110...112)支持对等体之间的各种信令(例如,对等体发现信号、传输请求信号、通告消息等)。例如,无线通信节点(102、104、106、108、110...112)可以是手持的电池供电设备。
根据一个示例性实施例的一个场景,通信节点A 102向可位于由通信网络100覆盖的本地地理区域中的多个通信节点发射(例如,多播)消息120。在一个示例性的不同方案中,消息120在给定的时间段内根据预定时间表来由节点A 102多次发射,比如,消息120的发射在给定的时间段内是周期性的。如图1所示,消息120可以由多个通信节点(例如,节点B 104、节点C 106、第I通信节点108、节点E 110和第N通信节点112)接收。在一些实施例中,消息120包括服务提供、服务请求、通告和媒体内容中的至少一个。举个例子,考虑这样的场景,其中通信节点A 102的用户正在向网络100的一个或多个其他用户提供从第一位置(位置X)到另一位置(位置Y)的搭车信息(car ride)。例如,位置X是新泽西州的萨默塞特,位置Y是纽约的曼哈顿。因此,在这个例子中,我们可以将消息120称作服务提供消息。虽然消息120可携带发送节点A的签名,但应当明白,发送节点A 102可能未在消息120中公开其真实的或完全的身份。根据一个方面,一些通信节点(例如,节点B 104)可以与节点A 102具有信任关系,且节点B 104可以包括在节点A 102的好友名单中。比如,节点A 102的好友名单包括标识和/或关于一个或多个通信节点的信息,其中所述一个或多个通信节点与节点A 102具有现有的信任关系。这种信任关系可以存在,例如,由于节点A 102和节点B 104中的一个节点已经在先前的一个时间点使用了由节点A 102和节点B 104中的另一个节点提供的服务,并且节点A102和节点B 104中的至少一个节点已经推断出节点A 102和节点B 104中的另一个节点是可信赖的。
在一个示例性实施例的一个示例性场景中,通信节点A 102和通信节点B 104具有信任关系,通信节点B 104和通信节点C 106具有信任关系。此外,考虑通信节点A 102和通信节点C 106不具有信任关系。此外,考虑以前没有与节点A 102的用户打过交道的通信节点的用户(例如,节点C 106的用户)对所提供的服务(例如,由节点A 102的用户提供的搭乘信息)感兴趣。根据一个方面,通信节点C 106希望确定正在提供服务的节点A 102是否是可信赖的和/或希望确定关于消息120的有效性。换言之,因为节点A 102和节点C 106之间不存在信任关系,所以,节点C 106希望查明节点A 102的声誉(reputation)和来自节点A 102的消息120的有效性。应当明白的是,从节点C 106的用户的角度看,这是真正的关注点,这是因为某一恶意的用户有可能告知错误的服务提供(例如,搭车信息),而稍后并没有在指示的接载位置出现。因此,在这种涉及恶意用户发送服务提供消息的情况下,节点C 106最终会在接载位置浪费时间。根据一个方面,一些用户(例如,节点B 104的用户)知晓节点A 102的可信度,这些用户可以帮助将信任传播到其他节点,以使对由节点A 102提供的服务感兴趣的节点知悉消息120的发送方是真实的且可信赖的。在一些实施例中,在网络100中可能存在先前已经与节点A 102打过交道的多个这种节点,根据它们与节点A 102的过往经历,这些节点中的一个或多个节点可以帮助传播信任。
除了发射消息信号120以外,在网络100中可以存在各种其他信令。例如,在一个示例性场景的一个示例性实施例中,节点A 102还向其好友名单中的一个或多个节点(例如,节点B 104)传送消息122(例如,信任建立消息),其中节点A 102与所述一个或多个节点具有信任关系。在一些实施例中,消息122包括用于标识从节点A 102发送的消息120的消息源检验信息(例如,唯一标识符)。应当明白的是,对消息122(例如,信任建立消息)进行发送的目的之一是:约定信任的好友(例如,节点A 102信任的用户)的最大数量,从而有助于在他们自己的联系人和/或他们自己信任的好友内传送节点A的可信度/可信赖性,比如当向它们询问节点A 102的可信赖性时。从节点A 102向其信任的好友发送消息122的另一目的在于:使这些信任的好友能够验证消息120,这是因为节点A 102可能未在消息120中公开其真实身份。根据一个方面,在接收到消息122之后,节点B104可以在节点B信任的对等体之间开始传播信任,以便验证消息120的发送方(即,节点A 102)和/或消息120是可信赖的这一事实。在一些实施例中,来自节点B 104的信任传播可以通过从节点B 102向其信任的对等体(例如,节点C 106)发送另一消息126(例如,信任传播消息)来完成。在一些实施例中,节点B 104可以响应于来自信任的对等体(例如,节点C106)的请求消息124(例如,信任确认请求消息)而发射消息126。例如,与节点B 104具有信任关系的节点C 106可能对由节点A 102提供的服务感兴趣,并将请求消息124发送到其好友名单中的其信任的对等体(包括节点B 104),以征求它们关于节点A 102的意见。在一些这样的实施例中,节点B 104通过发送消息126来响应请求消息124。在一些实施例中,请求消息124包括:用于标识消息120的消息标识符,以及发送方签名或消息认证码中的至少之一。在一些这样的实施例中,消息标识符是用于标识从节点A 102发送的消息120的唯一标识符。
根据一个方面,一旦节点C 106确定出消息120的发送方(例如,提供搭乘信息的节点A 102的用户)是可信赖的,则节点C 106可以响应于消息120而传送响应(例如,响应消息128)。这种响应消息可以用作来自节点C 106的用于指示节点C对由节点A 102提供的服务感兴趣的信号。在一些但并非全部实施例中,响应消息128不是从节点C 106直接发送到节点A 102。而是,响应消息128从节点C 106传送到与节点C 106具有信任关系的节点B 104。在从节点C 106接收到响应消息128之后,节点B 104将另一响应消息130传送到节点A 102。在一些实施例中,响应消息130包括响应消息128的至少一部分和与节点B 104对应的安全信息。在一些实施例中,响应消息130包括响应消息128和与节点B 104对应的安全信息。应当明白的是,因为响应消息130是由节点A 102信任的节点B 104发送的,所以节点A 102将能够确定出能够信任响应消息130及其内容。这样,节点A 102可以确定出节点C 106真地有兴趣使用节点A 102提供的服务。
图2是示出在一个示例性实施例中使用的步骤和相关信令的图200,其中,通信节点(例如,节点A 102)发射(例如,多播)消息MSG 1203(例如,服务提供消息),消息MSG 1203由通信节点B 104和通信节点C 106接收。尽管在这个示例中将消息MSG 1 203描述为用于传递服务提供,但应当明白的是,在一些实施例中,消息203可以包括例如服务请求、通告、媒体内容等中的一种或多种。为了这个示例的目的,考虑通信节点A 102与通信节点B 104具有信任关系,通信节点C 106与通信节点B 104具有信任关系。此外,考虑节点A 102与节点C 106不具有预先存在的信任关系。继续该示例,考虑通信节点C 106对在由节点A 102正在提供的消息203中指示的所提供的服务感兴趣。在这个特定示例中,节点A 102开始该处理过程,节点A 102希望提供服务,比如从位置X到位置Y的搭车信息。在步骤202中,节点A 102向包括节点B 104和节点C 106的地理区域中的一个或多个节点发射(例如,多播)MSG 1203(例如,服务提供消息)。在步骤204和步骤206中,消息MSG 1203分别由节点B 104和节点C 106接收并处理。
在步骤208中,节点A 102向节点B 104发送消息MSG 2210(例如,信任建立消息)。在一些实施例中,将消息MSG 2210发送到节点A的好友名单中的与节点A 102具有信任关系的其他节点。在一些实施例中,MSG 2210包括用于标识从节点A 102发送的消息MSG 1203的消息源检验信息(例如,唯一标识符)。应当明白的是,这种信息可以包括在消息MSG 2210中,以便信任的好友节点B 104能够验证消息MSG 1203。在步骤212中,消息MSG 2210由第二节点B 104接收并处理。例如,消息MSG 2210可以包括从节点A 102到其信任的对等体(例如,接收消息210的节点B 104)的请求,以便将节点A 102的可信度信息/可信赖性传播到所述区域中的其他成员,其中,所述其他成员会对提供的服务感兴趣却不知道节点A 102的可信赖性。因此,与节点A 102具有信任关系并知道节点A的声誉的节点B 104能够帮助节点A 102。例如,节点B 104可以在网络中的其他成员(例如,诸如与节点B 104具有信任关系但与节点A 102不具有信任关系的节点C 106之类的成员)之间传播关于节点A 102的良好评价(good word)。
在步骤214中,对在消息MSG 1203中指示的所提供的服务感兴趣的节点C 106在接收到消息MSG 1203之后,可以选择性地向一个或多个其信任的对等体发送请求216(例如,信任确认请求消息)。请求消息216可以请求节点C信任的对等体来确认能否信任消息MSG 1203的发送方和消息MSG 1203的内容。在一些实施例中,在地理区域中存在这样一种合理的可能性,即,节点C 106信任的一个或多个节点,比如说由于与节点A 102以前打过交道,会知道节点A 102的声誉。在图2的示例中,节点B 104是一种这样的节点,即,其与节点A 102和节点C 106均具有信任关系。在步骤218中,节点B 104接收请求消息216。在步骤220中,节点B 104开始在节点B信任的对等体之间传播信任,比如传播消息MSG 1203的发送方(即,节点A 102)和/或消息MSG 1203的内容是可信赖的。节点B 104通过将MSG 3222(例如,信任传播消息)发送到其信任对等体来完成此操作。在节点B 104从节点C 106接收请求消息216的实施例中,响应于请求消息216而发送MSG 3222。
在步骤224中,消息MSG 3222由节点C 106接收,并经过进一步处理,以便根据由消息MSG 3222传送的信息来确定由消息MSG 1203传送的信息的可信赖性。在一些实施例中,消息MSG 3222包括源检验信息(例如,发送方的签名)、消息认证码(MAC)和用于检验由消息MSG 1203传送的信息还未发生改变的信息。应当明白的是,源检验信息(例如,发送方(节点B 104)签名)可以帮助接收方节点C 106来检验消息MSG 3222的真实性,从而确保消息MSG 3222来自信任的源。在一些实施例中,消息MSG 3222还包括指示例如不同的可能评级的评级指示符。例如,评级指示符可以指示可信赖性评价、服务成本评价、质量评价中的一种。在一些实施例中,可信赖性评价越高,就越加能够信任提供服务的对等体。例如,质量评价可以指示提供的服务的质量(比如,在搭车信息的示例中),高的质量评价可以指示消息的发送方会有多么准时来接载或者例如指示汽车的舒适度等等。在步骤226中,在从信任的对等体节点B 104接收到MSG3222之后,并且在确定出由消息MSG 1203传送的信息是可信赖的之后,节点C 106通过与节点A 102具有信任关系的节点B 104向节点A 102发送响应。从节点C 106发送的响应是对先前从节点A 102接收的消息MSG 1203(例如,服务提供消息)的响应。例如,该响应可以是对节点C 106对使用由节点A 102提供的服务感兴趣并愿意与节点A 102直接进行交互的指示和/或确认。节点C 106向节点B 104发送响应消息-响应1227,在步骤228中,节点B 104接收该响应消息-响应1227。在一些实施例中,在步骤228中,节点B 104通过修改接收的消息227来包括例如与节点B 104对应的一些安全信息,从而生成响应消息-响应2 229。然后,将响应消息-响应2229(其包括响应消息-响应1227中的从节点C 106传送的信息)从节点B 104传送到节点A 102。在步骤230中,响应消息-响应2229由节点A 102接收,并且因为响应消息-响应2229从信任的节点B 104发送而来,所以节点A 102信任响应消息响应2229。在从节点C 106接收到该响应之后,节点A 102和节点C 106可以彼此直接开始交涉。当在节点A 102和节点C106之间建立起信任关系时,节点A 102和节点C 106可以接着开始进行配对并交换凭证(比如,频谱使用授权文件、它们的IP地址、公共密钥等)。
图3是示出在另一示例性实施例中使用的步骤和相关信令的图300,其中,通信节点A 102发射(例如,多播)消息MSG 1303(例如,服务提供消息)。在图3的示例中,考虑节点A 102与节点B 104具有信任关系,节点C 106与节点B 104具有信任关系,节点A 102与节点C 106没有预先存在的信任关系。此外,考虑节点C 106对由节点A 102提供的消息MSG 1303中指示的服务提供感兴趣。在步骤302中,节点A 102向节点B 104和节点C 106发射(例如,多播)MSG 1303。在步骤304中,消息MSG 1303由节点B 104接收并处理;在步骤306中,消息MSG 1303由节点C 106接收并处理。对由节点A 102提供的服务感兴趣的通信节点C 106向其好友名单中的信任的节点(例如,节点B 104)发送请求(1)消息316(例如,信任确认请求消息)。请求(1)消息信号316与在图2的示例中讨论的请求消息216类似,因此将不再赘述。在步骤310中,节点B 104接收并处理请求(1)消息316。节点B 104使用包括在请求(1)消息316中的信息来生成请求(2)消息316′(例如,信任确认请求消息)。然后,节点B 104向发送消息MSG 1303的节点A 102发送请求(2)消息316′。在一些实施例中,节点B 104可以仅将接收的请求(1)消息中继到节点A 102,而不生成并发送请求(2)消息316′。
在步骤312中,节点A 102接收请求(2)消息316′(即,信任确认请求消息)。在接收到请求消息(2)316′之后,响应于请求消息(2)316′,在步骤314中,节点A 102向节点B 104发送MSG 2310(例如,信任建立消息)。应当明白的是,在图3中显示的实施例与图2的实施例的主要差别在于:在图3的实施例中,如果某一其它节点(例如,该例中的节点C 106)表示出对所提供的服务感兴趣,则从节点A 102发送消息MSG 2310(例如,信任建立消息);而在图2的实施例中,消息MSG 2210(例如,信任建立消息)是在不需要接收到指示出兴趣表示的信令的情况下发送的。因此,图3的方法能够减少空中链路资源的使用。例如,在图3的示例中,如果节点A 102没有检测到请求确认消息,则不发射消息2310。图3的MSG 2310与图2的MSG 2210相同或类似,MSG 2310可以传送的信息与已经在图2的示例中详细讨论的MSG 2210类似或相同。在步骤318中,节点B 104接收消息MSG 2310,并使用包括在消息MSG 2310中的信息来验证消息MSG 1303。在步骤320中,节点B 104响应于节点B 104先前接收的请求(1)消息316而向节点C 106发送MSG 3322(即,信任传播消息)。消息MSG 3322与已经在图2的示例中详细讨论的MSG 3222相同或类似,因此将不再重复那些细节。应当明白的是,在这个示例中,将消息MSG 3322发往发送请求消息(1)316的节点,而不发往可能对由节点A 102提供的服务不甚感兴趣的多个信任的节点。这么做是为了避免MSG 3322消息322的不必要的传播和避免空中链路资源的浪费。在一些实施例中,如果将MSG3322消息发往了多个信任的节点,则消息MSG 3322的发射功率电平会比原来降低。
在步骤324中,消息MSG 3322由节点C 106接收,并经过进一步处理,以便根据由消息MSG 3322传送的信息来确定在MSG 1303(例如,服务提供消息)中传送的信息的可信赖性。在一些实施例中,消息MSG 3322包括源检验信息(例如,发送方的签名)、消息认证码(MAC)和用于检验由MSG 1303传送的信息还未发生改变的信息。在步骤326中,在从信任的对等体节点B 104接收到消息MSG 3322之后,并在确定出由消息MSG1303传送的信息是可信赖的之后,节点C 106通过与节点A 102具有信任关系的节点B 104向节点A 102发送响应。从节点C 106发送的响应是对先前从节点A 102接收的消息MSG 1303做出的响应。节点C 106向节点B 104发送响应1消息327,在步骤328中,节点B 104接收响应1消息327。此外,在一些实施例中,在步骤328中,节点B 104通过修改接收的响应1消息327来包括例如与节点B 104对应的一些安全信息,以便生成响应2消息329。然后,将响应2消息329(其包括响应1消息327中的从节点C106传送的信息)从节点B 104传送到节点A 102。在步骤330中,响应2消息329由节点A 102接收,并且因为它是由信任的节点B 104发送的,所以节点A 102会信任响应2消息329。
图4是示出在又一示例性实施例中使用的步骤和相关信令的图400,其中,通信节点A 102发射(例如,多播)消息MSG 1403(例如,服务提供消息),如图所示。在图4所示的示例性实施例中,考虑节点A 102与节点B 104具有信任关系,节点B 104与节点E 110具有信任关系,节点C 106与节点E 110具有信任关系。然而,节点A 102与节点C 106不具有预先存在的信任关系,节点B 104与节点C 106不具有预先存在的信任关系。另外,考虑节点C 106对由节点A 102提供的由MSG 1403指示的服务提供感兴趣。因此,在图4讨论的示例中,没有共同的节点与正在提供服务的节点A102和对提供的服务感兴趣的节点C 106均具有信任关系。
在步骤402中,节点A 102向节点B 104、节点E 110和节点C 106发射(例如,多播)MSG 1403(例如,服务提供消息)。在步骤404中,消息MSG 1403由节点B 102接收并处理,在步骤406中,消息MSG 1403由节点E 110接收并处理,在步骤408中,消息MSG 1403由节点C 106接收并处理。在步骤409中,节点A 102向信任的节点B 104发送消息MSG2410(例如,信任建立消息)。MSG 2410包括标识从节点A 102发送的消息MSG 1403的信息(例如,唯一标识符),从而所信任的好友节点B 104能够验证消息MSG 1403。在步骤412中,消息MSG 2410由第二节点B 104接收并处理。另一方面,对由节点A 102提供的服务感兴趣的节点C 106设法收集与消息MSG 1403的发送方有关的可信度信息。因此,在步骤414中,节点C 106向其好友名单中的信任的节点(例如,节点E 110)发送请求消息416(例如,信任确认请求消息)。请求消息416可以从节点C 106发往其一个或多个信任的节点,以便收集与发送了消息MSG 1403的节点A 102有关的可信度,例如以便判断能否信任消息MSG 1403的发送节点和内容。在步骤417中,请求消息416由节点E 110接收并处理。应当指出,在这个示例中,节点E 110与节点A 102不具有信任关系,并可能不具有与节点A 102有关的足够的可信度信息来确定节点A 102的可信性。另外,因为节点E 110不接收MSG 2410(例如,信任建立消息),所以,这时节点E 110不具有用于验证消息MSG 1403的信息。因此,为了帮助其信任的好友节点C 106,在步骤417中,节点E 110在这种情况下向其一个或多个信任的好友(例如,节点B 104)发送另一请求消息416′,该请求消息416′将含在请求消息416中的信息连同与节点E 110对应的安全信息一起来包括。安全信息(例如,发送方签名)由通信节点E 110包括在消息416′中,从而使得接收到消息416′的通信节点B 104可以知道该请求是由信任的好友做出的。在一些实施例中,节点B 104可以不对由不信任的节点做出的信任确认请求做出响应。在步骤418中,消息416′是由节点B 104接收并处理的。
在步骤420中,节点B 104响应于请求消息417而向节点C 106发送MSG 3422(例如,信任传播消息)。图4的示例的消息MSG 3422与先前已经详细讨论的图2的消息MSG 3222或图3的消息MSG 3322相同或类似,因此为了避免重复将不再赘述。将消息MSG 3422发往发送了请求消息416′的节点E 110,而不发往可能对节点A 102提供的服务不甚感兴趣的多个信任的节点。在步骤424中,消息MSG 3422由节点E 110接收。在步骤428中,节点E 110将接收的消息MSG 3422作为消息429转发到节点C 106。消息429将含在MSG 3422中的信息连同与节点E 110对应的安全信息一起来包括,因而节点C 106会知道消息429是由其信任的好友响应于请求消息416而发送的。在步骤430中,消息429由节点C 106接收,并经过进一步处理,以便根据由消息429传送的信息来确定先前由消息MSG 1403传送的信息的可信赖性。在步骤432中,在从信任的对等体节点E 110接收到消息429之后,并在确定出由消息MSG 1403传送的信息是可信赖的之后,节点C 106会响应于先前接收到的消息MSG 1403而通过节点E 110和节点B 104向节点A 102发送响应消息。虽然可以通过多次跳转(hop)来将响应传送到节点A 102,但应当明白的是,以这种方式,响应从一个信任的节点发送到另一信任的节点,并因此最终接收到响应的节点A 102可以信任所发送的响应的真实性和完整性。在步骤432中,将响应1433从节点C 106发送到信任的好友节点E 110,在步骤434中,信任的好友节点E 110接收响应1433。此外,在步骤434中,节点E 110生成另一消息-响应2435,在一些实施例中,另一消息响应2435是通过修改接收的响应1433以包括例如与节点E 110对应的一些安全信息来生成的。然后,将响应2435(其包括从节点C 106传送的响应)由节点E 110传送到其信任的好友节点B 104。在步骤436中,节点B 104接收并处理响应2435,以便包括与节点B 104对应的一些安全信息。然后,在步骤436中,将包括与节点B 104对应的安全信息的响应消息作为响应3437传送到节点A 102。应当明白的是,尽管响应3437是通过不同的信任的节点来进行发送的,但是其仍包括由来自节点C 106的响应1433传送的信息。在步骤438中,响应3437由节点A 102来接收的,并且因为它是由信任的节点B 104发送的,所以节点A 102会信任该响应。
图5是根据示例性实施例,操作第一通信节点(例如,图1的对等通信节点C 106)的示例性方法的流程图500。示例性方法的操作以步骤502开始,在步骤502中,将第一通信节点通电并初始化。操作从开始步骤502进行至步骤504。
在步骤504中,第一通信节点从第二通信节点(例如,节点A 102)接收第一消息(例如,服务提供消息),所述第一消息传送信息。在流程图500中讨论的实施例中,第一通信节点与第二通信节点不具有预先存在的信任关系。第一消息包括服务提供、服务请求、通告和媒体内容中的至少一种。对于在流程图500中讨论的示例,考虑第一消息包括服务提供(例如,针对从位置X到位置Y的搭车信息的提供)。例如,第一消息的发送方(即,第二通信节点)可以向地理区域(例如,图1的网络100覆盖的地理区域)中的多个节点发射(例如,多播)第一消息。在一些实施例中,第一消息包括位置信息。在一些这样的实施例中,位置信息是基于全球定位系统(GPS)的位置信息。例如,第一消息中的位置信息可以是如下区域的位置,即,发送第一消息的第二通信节点愿意从所述区域搭载对搭车信息感兴趣的其他用户。在一些实施例中,操作从步骤504进行至步骤506。在一些实施例中,操作从步骤504进行至步骤507。应当明白的是,步骤506和步骤507是可选的,并且可以跳过步骤506和步骤507中的一个或多个步骤。
在可选的步骤506中,在接收到第一消息之后,第一节点将信任确认请求消息传送到其一个或多个信任的节点(例如,通信节点B 104)。第一通信节点可以具有一系列信任的节点,第一通信节点可以在操作期间将一个或多个消息(例如,信任确认请求消息)传送到所述一系列信任的节点。可以将信任确认请求消息发送到一个或多个信任的节点,从而使得第一通信节点可以收集信息(例如,与第二节点有关的可信度或可信赖性信息)。操作从步骤506进行至步骤508。
在可以在一些实施例中执行的步骤507中,第一节点将信任确认请求消息发送到一个或多个信任的节点,以便传播到与第二节点具有信任关系的节点。这可以在一些实施例中完成,例如,这可以在第一通信节点和第二通信节点不具有共同信任的好友的实施例中完成。因此,在这种情况下,可以将信任确认请求消息从第一节点传播到其信任的好友,例如,其信任好友进一步将消息传播到其自己好友名单中的信任的成员,等等。以此方式,将信任确认请求消息传播到与第二节点具有信任关系的节点。操作从步骤507进行至步骤508。
在步骤508中,第一通信节点从与其具有信任关系的第三通信节点接收第二消息(例如,信任传播消息),第三通信节点是第一通信节点信任的一个或多个节点中的一个。在一些实施例中,第三通信节点与第一节点具有信任关系。在一些实施例中,第一通信节点响应于传送到信任的第三通信节点的信任确认请求(例如,先前在步骤506中传送的)而接收第二消息(例如,信任传播消息)。在一些实施例中,第三节点处于以下范围之一:在第一消息中指示的位置的预定范围或在第一消息中指示的位置的在第一消息指示的范围。
在一些实施例中,由第二消息传送的信息(例如,信任传播消息)包括第二消息源检验信息(例如,发送方的签名)、消息认证码(MAC)和用于检验由第一消息传送的信息还未发生改变的信息。应当明白的是,源检验信息(例如,发送方签名)可以帮助第一通信节点来检验第二消息的真实性,并从而确保第二消息来自信任的源。在一些实施例中,第二消息还包括评级指示符,后者指示多种可能的评级中的一种。例如,可以有两种、三种或甚至更多不同的评级。在一些实施例中,评级指示符可以指示可信赖性评价、服务成本评价、质量评价中的一种。例如,高的可信赖性评价,意味着能够信任提供服务的对等体。因此,通过评级,对信任确认请求做出响应的所信任的第三通信节点可以表达其与第二通信节点的服务提供有关的赞成、不赞成和/或某一其他意见。
操作从步骤508进行至步骤510。在步骤510中,第一通信节点根据由第二消息传送的信息来判断由第一消息传送的信息是否是可信赖的。例如,第三通信节点可能先前已经与第二通信节点打过交道或者已经使用过由第二通信节点提供的一些服务。根据以往经历,第三通信节点可以将第二节点分类为例如可信赖的或不可信赖的。在一些实施例中,例如根据彼此打过交道的以往经历,第三通信节点B 104可以与第二节点具有信任关系。因此,第三通信节点可以例如通过评级指示符而在第二信息中指示第二节点的可信赖性。在一些实施例中,第二消息还包括用于检验由第一消息传送的信息还未发生改变的信息。因此,我们得知,第二消息包括用于帮助第一通信节点确定第二通信节点的可信赖性和第一消息的完整性的信息。然而,应当明白的是,只靠第二消息可能不足以使第一通信节点确定第二通信节点的可信赖性。例如,在一些实施例中,当第一通信节点从第一通信节点的预定数量个(例如,5个)信任的好友接收到例如高的可信赖性评价时,第一通信节点可以确定第一消息中的信息的可信赖性。在一些实施例中,使用用于确定第一消息中的信息的可信赖性的其他标准,比如,根据从第一通信设备的信任的好友接收的可信赖性信息来计算可信赖性值,并将该可信赖性值与合格极限值/不合格极限值进行比较。在一些这样的实施例中,第一通信设备可以将来自不同的信任的好友的信息以不同方式进行加权。
如果确定出由第一消息传送的信息是可信赖的,则操作从步骤510进行至步骤512,在步骤512中,第一通信节点响应于第一消息而将响应消息发送到第二通信节点。在一些实施例中,第三通信节点与第二节点具有信任关系。在一些这样的实施例中,通过第三通信节点将从响应于第一消息的第一通信节点发送的响应消息进行发送。因为通过第三节点发送响应消息,第二节点可以信任该响应消息及其内容。操作从步骤512返回至步骤504。另一方面,当确定不能信任由第一消息传送的信息时,操作从步骤510进行至步骤514。在步骤514中,第一通信节点响应于接收到的第一消息而禁止发射响应消息。操作从步骤514返回至步骤504。
在一个示例性实施例中,在图2的示例的背景下考虑图5的流程图。图5的第一通信节点、第二通信节点、第三通信节点分别是图2的节点C106、节点A 102、节点B 104。图5的第一消息、步骤506的信任确认请求消息、第二消息、响应消息分别是MSG 1203、请求消息216、MSG 3222、响应1227。
在另一示例性实施例中,在图3的示例的背景下考虑图5的流程图。图5的第一通信节点、第二通信节点、第三通信节点分别是图3的节点C106、节点A 102、节点B 104。图5的第一消息、步骤506的信任确认请求消息、第二消息、响应消息分别是MSG 1303、请求(1)消息316、MSG 3322、响应1327。
在另一示例性实施例中,在图4的示例的背景下考虑图5的流程图。图5的第一通信节点、第二通信节点、第三通信节点分别是图4的节点C106、节点A 102、节点E 110。图5的第一消息、步骤507的信任确认请求消息、第二消息、响应消息分别是MSG 1403、请求(1)消息416、消息429、响应1433。
图6示出了根据一个实施例的示例性第二消息600(例如,信任传播消息)的示例性消息格式。例如,在图6中示出的示例性第二消息600可以用作图2的消息MSG 3222、图3的消息MSG 3322、图4的消息MSG 3422或在图5的流程图中讨论的第二消息。如图6所示,示例性第二消息600包括三个字段。字段602包括第二消息源检验信息。在一些实施例中,比如,源检验信息可以是发送第二消息600的节点的签名。在一些实施例中,源检验信息可以是消息认证码(MAC)。在一些实施例中,源检验信息包括签名和MAC两者。示例性第二消息600的第二字段604包括用于检验第一消息的完整性的信息。比如,第一消息是图1的MSG 1203、图3的MSG 1303、图4的MSG 1403或图5的流程图500的步骤504的第一消息。因此,字段604包括用于检验由第一消息传送的信息还未发生改变的信息。示例性第二消息600的第三字段606是评级指示符,其指示多种(例如,两种、三种或更多种)可能的评级中的一种。在一些实施例中,评级指示符指示可信赖性评价、服务成本评价或质量评价中的一种。
图7示出了在图1、图2、图3或图4的通信网络中示出的示例性通信节点700(例如,其可以用作通信节点C 106)。在至少一个实施例中,通信节点700可以是支持对等通信并执行根据图5中的流程图500的方法的移动无线终端。通信节点700包括经由总线709连接在一起的处理器702和存储器704,各个元件(702、704)可以通过总线709交换数据和信息。通信节点700还包括可以连接到处理器702的输入模块706和输出模块708,如图所示。然而,在一些实施例中,输入模块706和输出模块708位于处理器702的内部。输入模块706可以接收输入信号。在一些实施例中,输入模块706包括无线接收机和/或用于接收输入的有线或光学输入接口。在一些实施例中,输出模块708可以包括无线发射机和/或用于发射输出的有线或光学输出接口。处理器702用于:从第二节点接收第一消息,所述第一消息传送信息;从与其具有信任关系的第三节点接收第二消息;根据由第二消息传送的信息确定由第一消息传送的信息的可信赖性。
在一个示例性实施例中,第一消息是消息MSG 1203(例如,服务提供消息),第二节点是节点A 102,第二消息是MSG 3222,第三节点是节点B 104。在另一示例性实施例中,第一消息是消息MSG 1303(例如,服务提供消息),第二节点是节点A 102,第二消息是MSG 3322,第三节点是节点B 104。在另一示例性实施例中,第一消息是消息MSG 1403(例如,服务提供消息),第二节点是节点A 102,第二消息是消息429,第三节点是节点E 110。
在一些实施例中,通信节点700与第二节点不具有预先存在的关系。在一些实施例中,处理器702还用于:在接收到第一消息之后,将信任确认请求消息传送到一个或多个信任的节点,第三节点是所述一个或多个信任的节点中的一个。在至少一个实施例中,第二消息是对所述信任确认请求消息做出的响应。在一些实施例中,处理器702还用于:将信任确认请求消息发送到一个或多个信任的节点,以便传播到与第二节点(例如,节点A 102)具有信任关系的节点。在一些实施例中,处理器702还用于:在确定出在第一消息中传送的信息是可信赖的之后,将响应消息发送到第二节点。在至少一些实施例中,处理器702还用于:通过第三节点将响应消息发送到第二节点。
图8是可以在一些实施例中用在图7所示的通信节点(例如,第一节点)中的模块的组合800。组合800中的模块可以用图7的处理器702内的硬件来实现(比如,实现为各个电路)。或者,这些模块可以用软件实现,并存储在图7所示的通信节点700的存储器704中。虽然在图7的实施例中示为单个处理器(例如,计算机),但应当明白,可以将处理器702实现为一个或多个处理器(例如,计算机)。
当用软件实现时,这些模块包括这样的代码,即,当所述代码由处理器702执行时,使该处理器执行与模块对应的功能。在模块的组合800存储在存储器704中的实施例中,存储器704是包括计算机可读介质的计算机程序产品,所述计算机可读介质包括用于使至少一台计算机(例如,处理器702)执行模块所对应的功能的代码(例如,用于每个模块的单独代码)。
可以使用完全基于硬件的模块或完全基于软件的模块。然而,应当明白,可以使用软件与硬件(例如,所实现的电路)的任意组合来执行这些功能。应当明白,图8所示的模块控制和/或配置通信节点700或其中的元件(例如,处理器702),以执行在图5的方法流程图中示出的相应步骤的功能。
如图8所示,模块的组合800包括:用于从第二通信节点接收第一消息的模块802,所述第一消息传送信息;用于将信任确认请求消息传送到一个或多个信任的节点的模块804;用于将信任确认请求消息发送到一个或多个信任的节点以便传播到与第二通信节点具有信任关系的节点的模块806;用于从与其具有信任关系的第三通信节点接收第二消息的模块808,所述第三通信节点是所述一个或多个信任的节点中的一个。模块804和模块806是可选的。在一些实施例中存在可选的模块804和模块806中的一个或多个,而在一些其他实施例中会省去模块804和模块806。模块的组合800还包括:用于根据在第二消息中传送的信息来确定由第一消息传送的信息的可信赖性的模块810;用于在确定出由第一消息传送的信息是可信赖的之后将响应消息发送到第二通信节点的模块812。在一些实施例中,由第二消息传送的信息包括第二消息源检验信息(例如,签名)、消息认证码和/或用于检验由第一消息传送的信息还未发生改变的其他信息。在一些实施例中,在第二消息中传送的信息还包括评级指示符,后者指示多种可能的评级中的一种。在一些这样的实施例中,评级指示符指示可信赖性评价、服务成本评价或质量评价中的一种。在一些实施例中,使用模块的组合800的第一节点与第二节点不具有预先存在的信任关系。在一些实施例中,第一消息包括服务提供、服务请求、通告和媒体内容中的至少一种。在一些实施例中,第一消息还包括位置信息。在一些实施例中,位置信息是基于GPS的位置信息。
图9是根据示例性实施例的操作第一通信节点(例如,图1的对等通信节点B 104)的示例性方法的流程图900。该示例性方法的操作以步骤902开始,在步骤902中,将第一通信节点开启并初始化。操作从开始步骤902进行至步骤903和步骤904。应当明白的是,步骤903和步骤904可以,而不是必须,并行且独立地执行。
在步骤903中,第一通信节点从第二通信节点(例如,节点A 102)接收第二消息。在各个实施例中,第二消息包括服务提供、服务请求、通告和媒体内容中的至少一种。在一个示例中,例如,第二消息是服务提供消息。在一些实施例中,第二消息包括位置信息。在一些这样的实施例中,位置信息是基于全球定位系统(GPS)的位置信息。例如,当第二消息是服务提供消息,并且所正在提供的服务是例如搭车信息时,该服务提供消息中的位置信息可以是一区域的位置,其中,服务提供消息的发送方愿意从该区域搭载有关的对象。或者,位置信息可以是一些其他位置,比如服务提供消息的发送方当前所在的区域。操作从步骤903进行至步骤905。
返回步骤904,在步骤904中,第一通信节点从第二通信节点接收第一消息(例如,信任建立消息),第一消息包括消息源检验信息和用于标识从第二通信节点发送的第二消息的消息标识符。第一通信节点与第二通信节点具有信任关系。第二消息是在步骤903中接收的消息。比如,消息标识符是可用于标识第二消息的散列(hash)或唯一标识符。因此,根据示例性实施例,第一消息包括用于验证从第二通信节点发送的第二消息的信息。操作从步骤904进行至步骤905。
在步骤905中,第一通信节点验证第二消息。第一节点使用由第一消息传送的信息(例如,散列或其他唯一标识符)连同包括在第二消息中的其他有关信息来检查第二消息的有效性。在一些实施例中,比如,第二消息包括由第一消息生成的散列和随机数(nonce)。在一些这样的实施例中,第一消息还包括在第二消息中携带的随机数。第一消息可以有时携带发送方的签名。因此,使用由第一消息传送的信息和包括在第二消息中的信息,第一通信节点验证第二消息。应当明白的是,第一通信节点执行验证操作,以检验和/或确保(比如)第二消息的净荷还未发生改变。操作从步骤905进行至步骤906。
在步骤906中,第一通信节点从与其具有信任关系的第三通信节点(例如,节点C 106)接收信任确认请求消息。第三通信节点对使用在第二消息中指示的提供服务感兴趣,并将信任确认请求消息发送到其一个或多个信任的好友,以便收集(比如)与第二通信节点有关的可信赖性信息。因为第一通信节点是第三通信节点的信任的好友,所以,它会接收信任确认请求消息。在一些实施例中,信任确认请求消息包括标识第二消息的消息标识符以及发送方签名(例如,节点C 106的签名)或消息认证码中至少之一。应当明白的是,信任确认请求消息可以携带该信息,比如,从而使得接收到信任确认请求消息的第一通信节点可以知道信任确认请求由信任的好友做出,再者,使得第一通信节点可以识别消息和/或发送方,其中,第三通信节点寻求与所述发送方有关的可信赖性信息。操作从步骤906进行至步骤908。
在步骤908中,第一通信节点使用标识第二消息的消息标识符(其包括在第一消息中)来生成第三消息(例如,信任传播消息)。在一些实施例中,第三消息包括源自或基于第一消息中的一个或多个字段的字段。在一些实施例中,作为在步骤908中生成第三消息的一部分,执行子步骤910。在子步骤910中,第二消息验证信息(例如,单向散列值和/或密钥)包括在第三消息中,第二消息验证信息可以用于检验第二消息的真实性和/或完整性。因此,在一些实施例中,用于检验第二消息的内容还未发生改变的信息包括在第三消息中。这使得接收第三消息的节点来检验第二消息的真实性和/或完整性。
操作从步骤908进行至步骤912,在步骤912中,判断第一通信节点是否处于以下范围之一:在第二消息中指示的位置的预定范围或在第二消息中指示的位置的在第二消息中指示的范围。比如,所述范围可以是第二通信节点的用户在发送第二消息之前可以设定的值。因此,如果在步骤912中判断出第一通信节点不位于以下两者中的一者内:i)在第二消息中指示的位置的预定范围,或者ii)在第二消息中指示的位置的在第二消息中指示的范围,则操作从步骤912进行至步骤913,在步骤913中,第一通信节点禁止发射第三消息。操作从步骤913返回至步骤903和步骤904。
在一些实施例中,如果判断出第一通信节点处于以下范围之一:在第二消息中指示的位置的预定范围或在第二消息中指示的位置的在第二消息指示中的范围,则操作从步骤912进行至步骤914。在步骤914中,第一通信节点将生成的第三消息发射到第三通信节点,第三消息包括消息源检验信息和标识第二消息的消息标识符。注意,在第三通信节点和第一通信节点之间存在信任关系。比如,源检验信息是发射第三消息的第一通信节点的签名。在一些实施例中,响应于信任确认请求消息而发射第三消息,而在步骤906中,信任确认请求消息由第一通信节点接收。应当明白的是,因为第三消息是由第一通信节点签发的,所以,这使得第三节点识别出第三消息来自其信任的好友。再者,因为标识第二消息的唯一标识符包括在第三消息中,所以,这使得第三通信节点检验出在第二消息中传送的信息是有效的。操作从步骤914进行至步骤916。
在步骤916中,第一通信节点从第三通信节点接收对第二消息的响应。在一些实施例中,在确定出由第二消息传送的信息是可信赖的之后,第三通信节点发送该响应。比如,所接收的响应可以是对第三通信节点对使用由第二通信节点提供的服务感兴趣并愿意与第二通信节点直接进行交互的指示和/或确认。
操作从步骤916进行至步骤918,在步骤918中,第一通信节点将所接收的响应传送到第二通信节点。在一些实施例中,将具有与第一通信节点对应的安全信息的接收响应从第一通信节播到第二通信节点。操作从步骤918进行至步骤903和步骤904的输入端。
在对应于图2的示例而考虑流程图900的一个示例性实施例中,第一通信节点是节点B 104,第二通信节点是节点A 102,第三通信节点是节点C 106,第二消息是MSG 1203,第一消息是消息MSG 2210,信任确认请求消息是消息216,第三消息是消息MSG 3222,接收的响应是响应1消息227,传送到第二通信节点的具有可选的安全信息的响应是响应2消息229。
在对应于图3的示例而考虑流程图900的另一示例性实施例中,第一通信节点是节点B 104,第二通信节点是节点A 102,第三通信节点是节点C 106,第二消息是MSG 1303,第一消息是消息MSG 2310,信任确认请求消息是消息316,第三消息是消息MSG 3322,接收的响应是响应1消息327,传送到第二通信节点的具有可选的安全信息的响应是响应2消息329。
在对应于图3的示例而考虑流程图900的另一示例性实施例中,第一通信节点是节点B 104,第二通信节点是节点A 102,第三通信节点是节点C 106,第二消息是MSG 1403,第一消息是消息MSG 2410,信任确认请求消息是消息416′,第三消息是消息MSG 3422,接收的响应是响应2消息435,传送到第二通信节点的具有可选的安全信息的响应是响应3消息437。
图10、图11和图12示出了示例性信任确认请求消息的不同示例性消息格式。在图10、图11和图12中描述的格式可以用于包括图2的消息216、图3的消息316、图3的消息316′、图4的消息416或图4的消息416′的任何示例性信任确认请求消息。
如前面所述,对例如由另一用户提供的服务感兴趣的通信节点通过例如服务请求消息可能想要收集与发送服务提供消息的节点有关的足够的可信度或可信赖性信息。在我们已经描述的一些示例中,节点A 102通告服务提供消息,节点C 106可能对提供的服务感兴趣。因此,在接收到服务提供消息之后,节点C 106向其一个或多个信任的对等体发送信任确认请求消息。比如,信任确认请求消息可以是对节点C的信任的对等体的请求,以确认能否信任服务提供消息的发送方和消息的内容。在地理区域中存在这样一种合理的可能性,即,节点C 106信任的一个或多个节点例如由于与节点A 102过去打过交道而知道节点A 102的声誉。
在一些实施例中,即使节点C 106信任的节点不知道节点A 102的可信赖性,它仍能够通过如下方法来帮助节点C 106,即,节点C 106将信任确认请求消息转发到其自己的一系列信任的节点,这些信任的节点可以继而进一步传递该消息。例如,在图4中,节点E 110将接收的信任确认请求消息416作为消息416′转发到节点B 104。
在下面参照图10、图11和图12描述的一些特定示例中,考虑节点A 102是通告服务提供消息的节点,节点C 106是对提供的服务感兴趣的节点,节点B 104是与节点A 102和节点C 106均具有信任关系的节点。
图10是示出信任确认请求消息1000的一个示例性格式的图。示例性信任确认请求消息1000包括针对用于标识第二消息的消息标识符的字段1002、针对发送方签名的字段1004和针对消息认证码的可选字段1006。
为了说明的目的,考虑信任确认请求消息1000是图2的消息216。比如,第二消息是图2的消息MSG 1203。除了其它之外,消息标识符字段1002可以帮助接收到信任确认请求消息1000的节点来标识正在询问或谈论哪一个通告消息/服务提供消息,因为通信节点B 104可能已经接收到一个以上的通告消息。
比如,发送方签名1004可以是通信节点C 106的签名。发送方的签名可以帮助接收到信任确认请求消息1000的接收节点B 104来判断信任确认请求是由信任的好友正在进行的。在一些实施例中,当从不信任的用户接收到信任确认请求消息1000时,接收到该请求的节点(例如,节点B 104)可以仅决定不回复,并可以忽略该请求。示例性的信任确认请求消息1000还可以包括用于消息认证码(MAC)的可选字段1006。将可选的MAC字段1006示为使用具有虚线的方框。如果可选的MAC字段存在的话,则可选的MAC字段为信任确认请求消息的数据完整性以及真实性提供额外等级的保护。
图11是示出示例性信任确认请求消息1100的另一示例性格式的图。示例性信任确认请求消息1100包括针对用于标识第二消息的消息标识符的字段1102、针对消息认证码的字段1106和针对发送方签名的可选字段1104。图11的字段1102与图10的字段1002相同或类似;图11的字段1106与图10的字段1006相同或类似;图11的字段1104与图10的字段1004相同或类似。在图11的这个特定实施例中,发送方签名字段1104是可选的,因此,其可以存在,也可以不存在。
图12是示出信任确认请求消息1200的另一示例性格式的图1200。示例性的信任确认请求消息1200包括针对用于标识第二消息的消息标识符的字段1202、针对消息认证码的字段1206和针对发送方签名的字段1204。图12的字段1202与图10的字段1002相同或类似;图12的字段1206与图10的字段1006相同或类似;图12的字段1204与图10的字段1004相同或类似。在由信任确认请求消息1200使用的格式中,通常包括字段1202、字段1206和字段1204中的每个。
图13示出了在图1的通信网络中示出的示例性通信节点1300(例如,其可以用作通信节点B 104)。在至少一个实施例中,通信节点1300可以是支持对等通信并根据图9的流程图900来执行方法的移动无线终端。通信节点1300包括经由总线1309连接在一起的处理器1302和存储器1304,各个元件(1302、1304)可以通过总线1309交换数据和信息。通信节点1300还包括可以连接到处理器1302的输入模块1306和输出模块1308,如图所示。然而,在一些实施例中,输入模块1306和输出模块1308位于处理器1302的内部。输入模块1306可以接收输入信号。在一些实施例中,输入模块1306可以包括无线接收机和/或用于接收输入的有线或光学输入接口。在一些实施例中,输出模块1308可以包括无线发射机和/或用于发射输出的有线或光学输出接口。
处理器1302用于:从与其具有信任关系的第二通信节点(例如,节点A 102)接收第一消息,第一消息包括消息源检验信息和用于标识从第二通信节点发送的第二消息的消息标识符;将第三消息发射到与其具有信任关系的第三通信节点,第三消息包括消息源检验信息和所述消息标识符。在一些实施例中,第二消息包括位置信息。在一些实施例中,处理器1302还用于:在发射第三消息之前,判断第一节点(即,通信节点1300)是否处于以下范围之一:在第二消息中指示的位置的预定范围或在第二消息中指示的位置的在第二消息中指示的范围。在一些实施例中,处理器用于:当判断出第一通信节点1300不处于以下两者中的一者内时:i)在第二消息中指示的位置的预定范围,或者ii)在第二消息中指示的位置的在第二消息中指示的范围,则禁止发射第三消息。
在一些实施例中,处理器1302还用于:接收第二消息(例如,在发射第三消息之前);验证第二消息;使用所述标识符生成第三消息。在一些实施例中,在生成第三消息的步骤中,处理器1302还用于在所述第三消息中包括第二消息验证信息(例如,单向散列值或密钥),所述第二消息验证信息可以用于检验第二消息的真实性和/或完整性。
在一些实施例中,处理器1302还用于:在发射第三消息之前,从第三通信节点接收信任确认请求消息。在一些实施例中,处理器1302用于响应于所述信任确认请求消息来发射第三消息。在一些实施例中,信任确认请求消息包括所述消息标识符以及发送方签名或消息认证码(MAC)中至少之一。在一些实施例中,处理器1302还用于:从第三通信节点接收对第二消息的响应,并将响应传送到第二通信节点。在一些实施例中,处理器1302还用于:将可选地具有与第一通信节点1300对应的安全信息的响应传送到第二通信节点。
在与图2的示例对应的一个示例性实施例中,第一通信节点1300是节点B 104,第二通信节点是节点A 102,第三通信节点是节点C 106,第二消息是MSG 1203,第一消息是消息MSG 2210,信任确认请求消息是消息216,第三消息是消息MSG 3222,接收的响应是响应1消息227,传送到第二通信节点的具有可选的安全信息的响应是响应2消息229。
在与图3的示例对应的另一示例性实施例中,第一通信节点1300是节点B 104,第二通信节点是节点A 102,第三通信节点是节点C 106,第二消息是MSG 1303,第一消息是消息MSG 2310,信任确认请求消息是消息316,第三消息是消息MSG 3322,所接收的响应是响应1消息327,传送到第二通信节点的具有可选的安全信息的响应是响应2消息329。
在与图4的示例对应的另一示例性实施例中,第一通信节点1300是节点B 104,第二通信节点是节点A 102,第三通信节点是节点C 106,第二消息是MSG 1403,第一消息是消息MSG 2410,信任确认请求消息是消息416′,第三消息是消息MSG 3422,所接收的响应是响应2消息435,传送到第二通信节点的具有可选的安全信息的响应是响应3消息437。
图14是可以在一些实施例中用在图13所示的通信节点(例如,第一通信节点)中的模块的组合1400。组合1400中的模块可以用图13的处理器1302内的硬件来实现(比如,实现为各个电路)。或者,这些模块可以用软件实现,并存储在图13所示的通信节点1300的存储器1304中。虽然在图13的实施例中示为单个处理器(例如,计算机),但应当明白,可以将处理器1302实现为一个或多个处理器(例如,计算机)。
当用软件实现时,这些模块包括这样的代码,即,当所述代码由处理器1302执行时,使处理器执行与模块对应的功能。在模块的组合1400存储在存储器1304中的实施例中,存储器1304是包括计算机可读介质的计算机程序产品,所述计算机可读介质包括用于使至少一台计算机(例如,处理器1302)执行模块所对应的功能的代码(例如,用于每个模块的单独代码)。
可以使用完全基于硬件的模块或完全基于软件的模块。然而,应当明白,可以使用软件与硬件(例如,所实现的电路)模块的任意组合来执行这些功能。应当明白,图14所示的模块控制和/或配置通信节点1300或其中的元件(例如,处理器1302),以执行在图9的方法流程图中示出的相应步骤的功能。
如图14所示,模块的组合1400包括:用于从与其具有信任关系的第二通信节点接收第一消息的模块1402,第一消息包括消息源检验信息和用于标识从第二通信节点发送的第二消息的消息标识符;用于从第二通信节点接收第二消息的模块1403;用于验证第二消息的模块1404;用于从第三通信节点接收信任确认请求消息的模块1406。在一些实施例中,模块的组合1400还包括:用于使用消息标识符来生成第三消息的模块1408。消息标识符是在第一消息中接收的消息标识符。在一些这样的实施例中,模块1408包括模块1410,后者用于使第二消息验证信息包括在第三消息中,所述第二消息验证信息可以用于检验第二消息的真实性和/或完整性。
在一些实施例中,第二消息包括位置信息。在一些实施例中,模块的组合1400还包括模块1412,后者用于判断第一通信节点(例如,使用模块组件1400的节点1300)是否处于以下范围之一:在第二消息中指示的位置的预定范围或在第二消息中指示的位置的在第二消息中指示的范围。模块的组合1400还包括:用于将第三消息发射到与其具有信任关系的第三通信节点的模块1414,第三消息包括消息源检验信息和所述消息标识符;用于从第三通信节点接收对第二消息的响应的模块1416;用于将可选地具有与使用模块的组合1400的第一节点1300对应的安全信息的响应传送到第二通信节点的模块1418。
描述了在网络(例如,区域性的自组织对等网络)中用于无线通信的方法和装置。所描述的方法和装置是用于在各种通信设备(例如,支持对等发送的节点)之间传送信息并建立信任的方法和装置。
在一个示例性实施例中,自组织网络中的用户能够将各种类型的消息(例如,通告、请求、新闻等)发射(例如,多播)到位于他/她的设备范围内的其他用户。以前未与该发送方打过交道的接收用户通常将无法判断出能否信任该发送方以及是否值得花费时间去回复该发送方的消息。注意,用户之间的这种信任缺乏与能够证实由该消息携带的签名无关。事实上,恶意的用户可以对消息进行签名并发射(例如,多播),并且接收方可能能够验证该签名,但这并不意味着发送方关于他/她的意图是真实的。例如,虽然恶意的用户可以对“谁对在一个小时内免费搭车到曼哈顿感兴趣?”的消息进行签名并发射(例如,多播),但恶意的发送方根本就不会现身以执行所提供的服务。因此,在这样的场景下,受害者最终会浪费他或她的时间去等待所许诺的搭车信息。从发送方的角度看,类似的信任问题方面的考虑也存在问题。比如,虽然发送方可能愿意提供免费搭车到曼哈顿,比如,以为了得到与合伙用车和/或减少通行费有关的好处,但他或她可能接收不到任何客人。比如,接收到包括所述提供的消息的潜在顾客与提供搭车信息的人没有现有的信任关系,从而会忽略所述提供,比如,出于安全上的考虑、可靠性上的考虑和/或提供真实性上的考虑。
各种新颖方法和装置有助于消息的接收方(所述消息来自与接收方不具有现有的信任关系的发送方)判断能否相信该发送方和/或是否值得回复发送方的消息。新的方法和装置使得在一地理区域中工作的对等设备来收集彼此间的可信度信息和信任建立信息。在一些但并非全部实施例中,单独的设备可以维护其信任对等体列表。不同的设备可以具有不同的信任对等体列表。通常,在不同列表的部分列表之间可以有一些重叠。该重叠有助于传播信任信息。设备保持的信任信息可以稍后传播到其他用户,比如,以有助于对与接收的消息中的信息有关的可信赖性的判断,其中所述接收的消息来自与接收方不具有当前信任关系的发送方。
各种方法和装置有利于鼓励用户发起依赖于对等连接的新类型的社会实时应用和/或有利于使用对等连接执行社会实时应用。用于在不同用户之间提供信任的至少一些所描述的示例性新颖方法和装置的优点涉及到其可缩放性。由于其自组织的性质,特定区域中的对等连接可以具有非常随机的尺寸,该尺寸还可以快速改变。为了成功地适应于这些改变,理想情况下,成功的解决方案的性能应该会随用户数量增多而增强。在各种所述的示例性实施例中,性能随用户数量增多而增强。另一问题是如何保护用户的隐私。有时,当发送消息(例如,请求)时,发送方可能不想在消息中透露其真实身份。各种所述实施例使得发送方保护其隐私,同时还使接收方收集与发送方有关的信任信息。在一些实施例中,接收方可以随后(比如,当与他/她直接交涉时)发现发送方的真实身份。
根据以上描述,应当明白的是,可以做出许多改变和实施例。
各个实施例的技术可以使用软件、硬件和/或软件与硬件的组合来实现。各个实施例涉及装置,比如移动节点(例如移动终端)、基站、通信系统。各个实施例还涉及方法,比如用于控制和/或操作移动节点、静止节点、基站、中继站、中继节点和/或通信系统(例如主机)的方法。各个实施例还涉及机器(例如计算机)、可读介质(例如,ROM、RAM、CD、硬盘等),其包括机器可读指令,后者用于控制机器来执行方法的一个或多个步骤。各种特征涉及新颖消息和/或使用新颖消息。这些消息被生成、储存和/或传送。作为通信过程的一部分,在发射之前,将一个或多个消息予以存储,并在接收到一个或多个消息时,将它们予以存储。因此,一些特征涉及存储设备(例如,计算机可读介质),其上存储有在本申请中描述的一个或多个消息。在许多情况下,与可使用的其他消息格式相比,这些消息提供了高效的数据结构和/或其他优点,比如,易于标识和访问消息中的一些信息的能力。
应当理解的是,在公开的处理过程中,特定顺序或层次的步骤是示例性方法的示例。根据设计偏好,应当理解,可以重新布置处理过程中特定顺序或层次的步骤,同时保持处于本公开内容的保护范围内。所附的方法权利要求书以示例顺序示出各个步骤的元件,并不意味着局限于所给出的特定顺序或层次。
在各个实施例中,本申请描述的节点是使用用于执行与一个或多个方法对应的步骤(例如,信号处理步骤、消息生成步骤、判断步骤和/或发射步骤等)的一个或多个模块来实现的。因此,在一些实施例中,各个特征是使用模块来实现的。这些模块可以使用软件、硬件或软件与硬件的组合来实现。上述的许多方法或方法步骤可以使用包括在机器可读介质(例如,存储设备,比如RAM、软盘等)中的机器可执行指令(例如,软件)来实现,从而在具有或不具有其他硬件的情况下来控制机器(例如,通用计算机),以便例如在一个或多个节点中执行上述方法的全部或一部分。因此,各个实施例等等涉及包括机器可执行指令的机器可读介质,所述机器可执行指令用于使机器(例如,处理器和相关硬件)执行上述方法的一个或多个步骤。一些实施例涉及包括处理器的设备(例如,通信节点),所述处理器用于执行本发明的一个或多个方法的一个、多个或全部步骤。
在一些实施例中,一个或多个设备(例如,诸如接入节点和/或无线终端之类的通信节点)的处理器(例如,CPU)用于执行描述为由通信节点执行的方法的步骤。处理器的配置可以通过使用用于控制处理器配置的一个或多个模块(例如,软件模块)来实现,并且/或者,可以通过在处理器中包括用于执行所述步骤和/或控制处理器配置的硬件(例如,硬件模块)来实现。因此,一些但并非全部实施例涉及具有处理器的设备(例如,通信节点),其中所述处理器包括与由包括处理器的设备执行的各个所述方法的每个步骤对应的模块。在一些但并非全部实施例中,设备(例如,通信节点)包括与由包括处理器的设备执行的各个所述方法的每个步骤对应的模块。模块可以使用软件和/或硬件来实现。
一些实施例涉及包括计算机可读介质的计算机程序产品,所述计算机可读介质包括用于使一台计算机或多台计算机执行各个功能、步骤、动作和/或操作(例如,上述一个或多个步骤)的代码。根据实施例,计算机程序产品有时可以包括用于待执行的每个步骤的不同代码。因此,计算机程序产品有时可以包括用于一方法(例如,一种控制通信设备或节点的方法)的每个单独步骤的代码。代码可以采用存储在计算机可读介质(例如,RAM(随机存取存储器)、ROM(只读存储器)或其他类型的存储设备)上的机器(例如,计算机)可执行指令的形式。除了涉及计算机程序产品之外,一些实施例涉及处理器,所述处理器用于执行上述一个或多个方法的各个功能、步骤、动作和/或操作中的一个或多个。因此,一些实施例涉及用于执行本申请描述的方法的一些或全部步骤的处理器(例如,CPU)。比如,处理器可以用于在本申请中描述的通信设备或其他设备中。
尽管在OFDM系统的背景下进行了描述,但各个实施例的至少一些方法和装置可适用于包括许多非OFDM和/或非蜂窝系统在内的多种通信系统。
根据以上描述,对于本领域技术人员来说,对上述各个实施例的方法和装置的许多其他改变都将是显而易见的。将这样的改变视为在保护范围内。在各个实施例中,方法和装置可以利用CDMA、正交频分复用(OFDM)和/或可用于在接入节点和移动节点之间提供无线通信链路的各种其他类型的通信技术来使用。在一些实施例中,将接入节点实现为使用OFDM和/或CDMA来与移动节点建立通信链路的基站。在各个实施例中,将移动节点实现为用于执行方法的笔记本电脑、个人数据助理(PDA)或包括接收机/发射机电路和逻辑和/或例程的其他便携式设备。

Claims (30)

1.一种操作第一通信节点的方法,包括:
从第二通信节点接收第一消息,所述第一消息传送信息;
从与其具有信任关系的第三通信节点接收第二消息;
根据由所述第二消息传送的信息来确定由所述第一消息传送的所述信息的可信赖性。
2.根据权利要求1所述的方法,其中,由所述第二消息传送的所述信息包括消息源检验信息和用于检验由所述第一消息传送的所述信息还未发生改变的信息。
3.根据权利要求2所述的方法,其中,由所述第二消息传送的所述信息还包括评级指示符,所述评级指示符指示多种可能的评级中的一种。
4.根据权利要求1所述的方法,还包括:
在接收到所述第一消息之后,将信任确认请求消息传送到一个或多个信任的节点,所述第三通信节点是所述一个或多个信任的节点中的一个。
5.根据权利要求4所述的方法,其中,所述第二消息是对所述信任确认请求消息的响应。
6.根据权利要求1所述的方法,还包括:
在确定出由所述第一消息传送的所述信息是可信赖的之后,向所述第二通信节点发送响应消息。
7.一种第一通信节点,包括:
用于从第二通信节点接收第一消息的模块,所述第一消息传送信息;
用于从与其具有信任关系的第三通信节点接收第二消息的模块;
用于根据由所述第二消息传送的信息来确定由所述第一消息传送的所述信息的可信赖性的模块。
8.根据权利要求7所述的第一通信节点,其中,由所述第二消息传送的所述信息包括消息源检验信息和用于检验由所述第一消息传送的所述信息还未发生改变的信息。
9.根据权利要求8所述的第一通信节点,其中,由所述第二消息传送的所述消息还包括评级指示符,所述评级指示符指示多种可能的评级中的一种。
10.根据权利要求7所述的第一通信节点,还包括:
用于在接收到所述第一消息之后将信任确认请求消息传送到一个或多个信任的节点的模块,所述第三通信节点是所述一个或多个信任的节点中的一个。
11.一种在第一通信节点中使用的计算机程序产品,包括:
计算机可读介质,包括:
用于使至少一台计算机从第二通信节点接收第一消息的代码,所述第一消息传送信息;
用于使所述至少一台计算机从与其具有信任关系的第三通信节点接收第二消息的代码;
用于使所述至少一台计算机根据由所述第二消息传送的信息来确定由所述第一消息传送的所述信息的可信赖性的代码。
12.一种第一通信节点,包括:
至少一个处理器,用于:
从第二通信节点接收第一消息,所述第一消息传送信息;
从与其具有信任关系的第三通信节点接收第二消息;
根据由所述第二消息传送的信息来确定由所述第一消息传送的所述信息的可信赖性。
13.根据权利要求12所述的第一通信节点,其中,由所述第二消息传送的所述消息包括消息源检验信息和用于检验由所述第一消息传送的所述信息还未发生改变的信息。
14.根据权利要求12所述的第一通信节点,其中,所述至少一个处理器还用于:
在接收到所述第一消息之后,将信任确认请求消息传送到一个或多个信任的节点,所述第三通信节点是所述一个或多个信任的节点中的一个。
15.根据权利要求12所述的第一通信节点,其中,所述至少一个处理器还用于:
在确定出由所述第一消息传送的所述信息是可信赖的之后,向所述第二通信节点发送响应消息。
16.一种操作第一通信节点的方法,包括:
从与其具有信任关系的第二通信节点接收第一消息,所述第一消息包括消息源检验信息和用于标识从所述第二通信节点发送的第二消息的消息标识符;
将第三消息发射到与其具有信任关系的第三通信节点,所述第三消息包括消息源检验信息和所述消息标识符。
17.根据权利要求16所述的方法,还包括:
接收所述第二消息;
验证所述第二消息;
使用所述消息标识符来生成所述第三消息。
18.根据权利要求16所述的方法,还包括:
在所述发射之前,从所述第三通信节点接收信任确认请求消息,所述第三消息是响应于所述信任确认请求消息而发射的。
19.根据权利要求18所述的方法,其中,所述信任确认请求消息包括:
所述消息标识符,
发送方签名或消息认证码中至少之一。
20.根据权利要求18所述的方法,还包括:
从所述第三通信节点接收对所述第二消息的响应;
将所述响应传送到所述第二通信节点。
21.根据权利要求20所述的方法,其中,将所述响应传送到所述第二通信节点包括传送具有与所述第一通信节点对应的安全信息的所述响应。
22.一种第一通信节点,包括:
用于从与其具有信任关系的第二通信节点接收第一消息的模块,所述第一消息包括消息源检验信息和用于标识从所述第二通信节点发送的第二消息的消息标识符;
用于将第三消息发射到与其具有信任关系的第三通信节点的模块,所述第三消息包括消息源检验信息和所述消息标识符。
23.根据权利要求22所述的第一通信节点,还包括:
用于接收所述第二消息的模块;
用于验证所述第二消息的模块;
用于使用所述消息标识符来生成所述第三消息的模块。
24.根据权利要求22所述的第一通信节点,还包括:
用于在所述发射之前从所述第三通信节点接收信任确认请求消息的模块,所述第三消息是响应于所述信任确认请求消息而发射的。
25.根据权利要求24所述的第一通信节点,其中,所述信任确认请求消息包括:
所述消息标识符,
发送方签名或消息认证码中至少之一。
26.一种在第一通信节点中使用的计算机程序产品,包括:
计算机可读介质,包括:
用于使至少一台计算机从与其具有信任关系的第二通信节点接收第一消息的代码,所述第一消息包括消息源检验信息和用于标识从所述第二通信节点发送的第二消息的消息标识符;
用于使所述至少一台计算机将第三消息发射到与其具有信任关系的第三通信节点的代码,所述第三消息包括消息源检验信息和所述消息标识符。
27.一种第一通信节点,包括:
至少一个处理器,用于:
从与其具有信任关系的第二通信节点接收第一消息,所述第一消息包括消息源检验信息和用于标识从所述第二通信节点发送的第二消息的消息标识符,
将第三消息发射到与其具有信任关系的第三通信节点,所述第三消息包括消息源检验信息和所述消息标识符;
存储器,连接至所述至少一个处理器。
28.根据权利要求27所述的第一通信节点,其中,所述至少一个处理器还用于:
接收所述第二消息;
验证所述第二消息;
使用所述消息标识符来生成所述第三消息。
29.根据权利要求27所述的第一通信节点,其中,所述至少一个处理器还用于:
在所述发射之前,从所述第三通信节点接收信任确认请求消息,所述第三消息是响应于所述信任确认请求消息而发射的。
30.根据权利要求29所述的第一通信节点,其中,所述至少一个处理器还用于:
从所述第三通信节点接收对所述第二消息的响应;
将所述响应传送到所述第二通信节点。
CN201080005432.1A 2009-01-26 2010-01-26 用于可信赖性确定的方法和通信节点 Active CN102292956B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/359,534 2009-01-26
US12/359,534 US9118699B2 (en) 2009-01-26 2009-01-26 Communications methods and apparatus for use in communicating with communications peers
PCT/US2010/022134 WO2010085813A2 (en) 2009-01-26 2010-01-26 Communications methods and apparatus for use in communicating with communications peers

Publications (2)

Publication Number Publication Date
CN102292956A true CN102292956A (zh) 2011-12-21
CN102292956B CN102292956B (zh) 2015-11-25

Family

ID=41800565

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080005432.1A Active CN102292956B (zh) 2009-01-26 2010-01-26 用于可信赖性确定的方法和通信节点

Country Status (9)

Country Link
US (1) US9118699B2 (zh)
EP (2) EP2389749B1 (zh)
JP (1) JP5384667B2 (zh)
KR (1) KR101290178B1 (zh)
CN (1) CN102292956B (zh)
ES (2) ES2773857T3 (zh)
HU (2) HUE047676T2 (zh)
TW (1) TW201108688A (zh)
WO (1) WO2010085813A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103379170A (zh) * 2012-04-11 2013-10-30 通用汽车有限责任公司 处理在车辆上接收到的消息
CN106534157A (zh) * 2016-11-30 2017-03-22 广东欧珀移动通信有限公司 一种数据传输方法、装置及终端
CN110958572A (zh) * 2018-09-27 2020-04-03 北京融信数联科技有限公司 一种基于移动轨迹的有向信任传递链构建方法
CN111432411A (zh) * 2020-03-19 2020-07-17 重庆邮电大学 一种基于随机验证的恶意编码节点定位方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102378170B (zh) * 2010-08-27 2014-12-10 中国移动通信有限公司 一种鉴权及业务调用方法、装置和系统
US9003486B2 (en) * 2012-01-17 2015-04-07 Nokia Corporation Methods and apparatus for reliable and privacy protecting identification of parties' mutual friends and common interests
US20140094148A1 (en) 2013-05-08 2014-04-03 Vringo Infrastructure Inc. Cognitive Radio System And Cognitive Radio Carrier Device
US10728275B2 (en) * 2017-03-15 2020-07-28 Lyft Inc. Method and apparatus for determining a threat using distributed trust across a network
US10813169B2 (en) 2018-03-22 2020-10-20 GoTenna, Inc. Mesh network deployment kit
US10567390B2 (en) * 2018-03-26 2020-02-18 Bank Of America Corporation Peer to peer internet of things (“IoT”) validation system
KR102081159B1 (ko) * 2018-11-08 2020-02-25 엔에이치엔 주식회사 블록체인 시스템 및 블록체인 시스템에서 복수의 노드들이 메시지를 검증 및 전파하는 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3552648B2 (ja) * 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
US7055036B2 (en) * 2001-04-06 2006-05-30 Mcafee, Inc. System and method to verify trusted status of peer in a peer-to-peer network environment
JP4177040B2 (ja) 2001-07-17 2008-11-05 松下電器産業株式会社 コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
GB0206429D0 (en) * 2002-03-19 2002-05-01 Comodo Res Lab Ltd Improvements in and relating to communication methods and systems
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
US20040236838A1 (en) 2003-05-24 2004-11-25 Safe E Messaging, Llc Method and code for authenticating electronic messages
US7631044B2 (en) * 2004-03-09 2009-12-08 Gozoom.Com, Inc. Suppression of undesirable network messages
EP1681826A1 (en) * 2005-01-12 2006-07-19 Abb Research Ltd. Method of authenticating multicast messages
CN101107874A (zh) 2005-01-21 2008-01-16 松下电器产业株式会社 备份系统、中继装置、信息终端、备份装置
US20060277092A1 (en) * 2005-06-03 2006-12-07 Credigy Technologies, Inc. System and method for a peer to peer exchange of consumer information
US20080137856A1 (en) * 2006-12-06 2008-06-12 Electronics & Telecommunications Research Institute Method for generating indirect trust binding between peers in peer-to-peer network
JP2008312048A (ja) 2007-06-15 2008-12-25 Ripplex Inc 情報端末の認証方法
KR101147776B1 (ko) 2007-06-19 2012-05-25 엘지전자 주식회사 무선 통신 시스템에서 조건부 절차 처리 방법
GB2456290B (en) * 2007-10-05 2011-03-30 Iti Scotland Ltd Distributed protocol for authorisation
CN100590621C (zh) 2007-10-29 2010-02-17 浙江大学 本体模式与关系数据库模式之间语义映射信息的编辑方法
US20100074315A1 (en) * 2008-09-24 2010-03-25 Quellan, Inc. Noise sampling detectors

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103379170A (zh) * 2012-04-11 2013-10-30 通用汽车有限责任公司 处理在车辆上接收到的消息
CN103379170B (zh) * 2012-04-11 2017-12-12 通用汽车有限责任公司 处理在车辆上接收到的消息
CN106534157A (zh) * 2016-11-30 2017-03-22 广东欧珀移动通信有限公司 一种数据传输方法、装置及终端
CN110958572A (zh) * 2018-09-27 2020-04-03 北京融信数联科技有限公司 一种基于移动轨迹的有向信任传递链构建方法
CN110958572B (zh) * 2018-09-27 2021-12-28 北京融信数联科技有限公司 一种基于移动轨迹的有向信任传递链构建方法
CN111432411A (zh) * 2020-03-19 2020-07-17 重庆邮电大学 一种基于随机验证的恶意编码节点定位方法
CN111432411B (zh) * 2020-03-19 2022-09-23 重庆邮电大学 一种基于随机验证的恶意编码节点定位方法

Also Published As

Publication number Publication date
HUE035107T2 (en) 2018-05-02
EP2389749B1 (en) 2017-04-26
KR20110120925A (ko) 2011-11-04
JP2012516122A (ja) 2012-07-12
WO2010085813A3 (en) 2010-09-23
JP5384667B2 (ja) 2014-01-08
ES2633657T3 (es) 2017-09-22
TW201108688A (en) 2011-03-01
EP2833600A2 (en) 2015-02-04
KR101290178B1 (ko) 2013-07-30
WO2010085813A2 (en) 2010-07-29
US9118699B2 (en) 2015-08-25
EP2833600B1 (en) 2019-11-20
EP2833600A3 (en) 2015-03-18
CN102292956B (zh) 2015-11-25
EP2389749A2 (en) 2011-11-30
US20100191964A1 (en) 2010-07-29
ES2773857T3 (es) 2020-07-15
HUE047676T2 (hu) 2020-05-28

Similar Documents

Publication Publication Date Title
CN102292956B (zh) 用于可信赖性确定的方法和通信节点
CN102577462B (zh) 用于对表达式进行推导、传输和/或验证拥有权的方法和装置
JP4481574B2 (ja) ネットワーク媒体上で通信を認証するための方法
CN101427236B (zh) 在无线通信网络中传播相互认证数据的方法和系统
TW200525952A (en) Apparatus and methods for central control of mesh networks
US8862881B2 (en) Method and system for mutual authentication of wireless communication network nodes
CN111182545B (zh) 微基站认证方法、终端
CN111246481B (zh) 微基站认证方法、终端
JP2005311527A (ja) グループ通信システム、グループ通信システムの制御方法、情報処理装置、及びプログラム
WO2008106299A2 (en) Method and device for establishing a secure route in a wireless network
CN108540961B (zh) 一种基于v2x的应急通信系统及方法
JP2016134861A (ja) ノード装置、ネットワークシステム及びノード装置の接続方法
Oliveira et al. SNVC: Social networks for vehicular certification
WO2018223961A1 (zh) 数据分享方法、终端及系统
EP4319231A1 (en) Method of authenticating a user terminal
Guo et al. A Location Privacy-Preserving Scheme for VANETs Based on Virtual Mix Zone
Hemamalini et al. An efficient probabilistic authentication scheme for converging VANET
Qureshi et al. Opportunistic trust based P2P services framework for disconnected MANETs
Chowdhury Trust, Privacy, and AdaptiveForwarding in Wireless Named-Data Networks
Limbasiya et al. A reputation-based truthfulness paradigm for multi-hop transmission in cognitive radio networks
JP2002135256A (ja) 無線電波装置を利用したローカルエリア互助式通報システムと方法
JP2005222466A (ja) データ通信システム、アクセスポイント装置及び通信端末機

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant