CN102577462B - 用于对表达式进行推导、传输和/或验证拥有权的方法和装置 - Google Patents

用于对表达式进行推导、传输和/或验证拥有权的方法和装置 Download PDF

Info

Publication number
CN102577462B
CN102577462B CN201080046009.6A CN201080046009A CN102577462B CN 102577462 B CN102577462 B CN 102577462B CN 201080046009 A CN201080046009 A CN 201080046009A CN 102577462 B CN102577462 B CN 102577462B
Authority
CN
China
Prior art keywords
expression formula
pki
communication
input
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080046009.6A
Other languages
English (en)
Other versions
CN102577462A (zh
Inventor
W·M·哈达德
G·齐尔特西斯
V·D·帕克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102577462A publication Critical patent/CN102577462A/zh
Application granted granted Critical
Publication of CN102577462B publication Critical patent/CN102577462B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请描述了用于对表达式进行生成、传输、和/或验证拥有权的方法和装置。各种实施例非常适合用于无线对等通信系统,其中在该系统中,在发现时间间隔中对表达式进行传输(例如,广播)。第一通信设备根据第一公钥和另外的输入来生成表达式,所述第一公钥与所述第一通信设备已知的私钥相对应。第一设备在用于发现的通信信道上发送所生成的表达式。第二通信设备接收从第一设备发送的表达式。第二设备向与该表达式相关联的第一设备发送请求信号;从第一设备接收使用所述第一通信设备已知的私钥进行了签名的已签名通信。第二设备使用来自该已签名通信的信息,来判断所述第一通信设备是否拥有所述表达式。

Description

用于对表达式进行推导、传输和/或验证拥有权的方法和装置
技术领域
概括地说,各个实施例涉及通信,具体地说,各个实施例涉及可以用于对表达式进行生成、传输和/或验证拥有权的方法和装置。
背景技术
在无线通信系统中,通信设备可能希望将可用于其本地附近的其它设备的信息(例如,存在性信息、标识信息、位置信息、服务信息、请求、供应等等)告之于众。可以针对其它设备来广告该信息,以发现和采取后续动作。例如,基于检测到的与感兴趣的信息或项目相对应的标识符,检测到感兴趣的发现信息的设备,可以尝试与发送该感兴趣发现信息的设备建立连接。在缺乏集中式控制的无线对等通信系统中,需要设备能够识别在它们附近的其它感兴趣设备的存在性,并且实现用于该目的的发现信道可能是有利的。
除能够以可靠方式传输发现信息之外,还需要提供防止恶意节点的机制,其中恶意节点可能尝试进行欺骗。基于上面的讨论,需要提供关于对在发现通信信道上传输的信息进行确认的方法和装置。具体而言,需要使接收设备能确认接收的信息是否以某种方式与特定的节点相对应,其中该方式使接收节点能确保该特定节点对接收的信息的传输(例如,传输的表达式)具有控制或者授权。
发明内容
本申请描述了用于生成表达式、传输表达式和/或验证节点是否对接收的表达式的传输具有控制或者授权的方法和装置。验证特定的节点对于特定的表达式的传输是否具有控制或者授权,有时称为确定或验证该特定的节点是否拥有该表达式。因此,在各个实施例中,以允许对接收的表达式的拥有权进行验证(例如,通过与被认为是该表达式的拥有者的节点进行一个或多个通信)的方式,来传输表达式。接收的表达式的拥有者可以是发送该表达式的节点,但是在重传或者通过中间节点进行通信的情况下,表达式的拥有者与从其接收到表达式的节点不相同。各种描述的方法和装置非常适合用于无线对等通信系统,其中在该系统中,在发现时间间隔中对表达式进行传输(例如,广播)。
根据一些实施例,一种操作第一通信设备传输信息的示例性方法包括:根据第一公钥和另外的输入来生成表达式,所述第一公钥与所述第一通信设备已知的私钥相对应;在用于发现的通信信道上发送所生成的表达式。根据一些实施例,一种示例性第一通信设备包括至少一个处理器,后者被配置为:根据第一公钥和另外的输入来生成表达式,所述第一公钥与所述第一通信设备已知的私钥相对应;在用于发现的通信信道上发送所生成的表达式。此外,该示例性第一通信设备还包括:耦接到所述至少一个处理器的存储器。
根据一些实施例,一种操作第一通信设备以验证表达式的拥有权的示例性方法包括:向与所述表达式相关联的第二通信设备发送信号;从所述第二通信设备接收使用所述第二通信设备已知的私钥所签名的已签名通信;判断所述第二通信设备是否拥有所述表达式。在一些这种实施例中,所述判断所述第二通信设备是否拥有所述表达式的步骤包括:判断所述表达式是否是使用第一公钥生成的;验证所述已签名通信是否是使用与所述第一公钥相对应的私钥生成的。根据一些实施例,一种示例性第一通信设备包括至少一个处理器,后者被配置为:向与所述表达式相关联的第二通信设备发送信号;从所述第二通信设备接收使用所述第二通信设备已知的私钥所签名的已签名通信;判断所述第二通信设备是否拥有所述表达式。在一些这种实施例中,被配置为判断所述第二通信设备是否拥有所述表达式包括被配置为:判断所述表达式是否是使用第一公钥生成的;验证所述已签名通信是否是使用与所述第一公钥相对应的私钥生成的。此外,该示例性第一通信设备还包括:耦接到所述至少一个处理器的存储器。
虽然在上文以概述的方式讨论了各种实施例,但应当理解的是,不是所有的实施例必须包括相同的特征,在一些实施例中上文描述的一些特征不是必须的但是期望的。在下文的具体实施方式中,将讨论各种实施例的众多其它特征、实现和优点。
附图说明
图1是根据一个示例性实施例的示例性无线通信系统的图。
图2是根据示例性实施例来操作第一通信设备的示例性方法的流程图。
图3是根据一个示例性实施例的示例性第一通信设备的图。
图4是可以(在一些实施例中确实)用于图3中所示的第一通信设备的模块集合。
图5根据示例性实施例来操作第一通信设备的示例性方法的流程图。
图6是根据一个示例性实施例的示例性第一通信设备的图。
图7是可以(在一些实施例中确实)用于图6中所示的第一通信设备的模块集合。
图8是描绘在涉及根据一个实施例来推导、传输和验证表达式的拥有权时,交换的一些示例性信令以及中间结果的图。
图9是描绘在涉及根据一个实施例来推导、传输和验证表达式的拥有权时,交换的一些示例性信令以及中间结果的图,其中,所生成的表达式是基于组信息的。
图10是描绘在涉及根据一个实施例来推导、传输和验证表达式的拥有权时,交换的一些示例性信令以及中间结果的图,其中,所生成的表达式是基于组信息的,并且其中,作为验证的一部分,已签名通信是从两个组成员接收的。
具体实施方式
图1是根据一个示例性实施例的示例性无线通信系统100(例如,对等无线通信系统)的图。示例性无线通信系统100包括多个无线通信设备(无线通信设备1 102、无线通信设备2 104、无线通信设备3 106、无线通信设备4 108、无线通信设备5 110、无线通信设备6 112、无线通信设备7 114、...、无线通信设备N 116)。系统100的无线通信设备中的一些(例如,设备3 106和设备6 112)通过回程网络122耦接到其它网络节点和/或互联网。系统100的无线通信设备中的一些是移动设备,例如设备(102、104、108、110、114、116)。此外,示例性通信系统100还包括密钥服务器节点118,后者包括无线接口和有线网络接口二者。
无线通信设备(102、104、106、108、110、112、114、116)支持对等通信,并且实现包括发现时间间隔的对等时间结构。第一无线通信设备(例如,设备1 102)可以(有时确实)使用公钥和另外的输入来生成表达式,并随后在发现时间间隔期间发送所生成的表达式。例如,该表达式可以传送包括下面中的一个的信息:设备标识信息、用户标识信息、服务广告、服务请求、商品广告、商品请求、供应、组标识信息、位置信息、设备能力信息、或者对于其它对等设备来说感兴趣的其它信息。
可以对发现时间间隔信号进行监测的第二无线通信设备(例如,设备2104),可以接收所发送的表达式,并可能期望对检测到的表达式的拥有权进行验证。第二通信设备接收已签名通信,其中该通信使用对于第一通信设备来说已知的私钥。第二设备判断第一通信设备是否拥有该表达式。在一些实施例中,该判断操作包括:判断所接收的表达式是否是使用第一公钥生成的,并且验证所接收的已签名通信是由与第一公钥相对应的私钥生成的。
在一些实施例中,判断所接收的表达式是否是使用第一公钥生成的包括:基于在该已签名通信中接收的信息来生成测试值,并将该测试值与所接收的表达式进行比较。在一些实施例中,验证所接收的已签名通信是由与第一公钥相对应的私钥生成的包括:例如使用标准公-私钥验证方法来执行签名验证操作。
图2是根据各个示例性实施例,操作第一通信设备来传输信息的示例方法的流程图200。操作开始于步骤202,在步骤202,第一通信设备加电并初始化,操作转到步骤204、206和208中的一个(例如,根据具体的实施例)。在步骤204,第一通信设备从证书认证中心(certificate authority)接收证书(certificate),其中所述证书包括私钥以及设备标识符或者用户标识符中的一个。在步骤206,第一通信设备在内部生成证书,其中所述证书包括私钥以及设备标识符或用户标识符中的一个。在步骤208,第一通信设备从包括在所述第一通信设备中的存储器里获得证书,其中所述第一通信设备的制造商已经将该证书包括在了所述存储器中,其中该证书包括私钥以及设备标识符或用户标识符中的一个。操作从步骤204、206和208中的一个转到步骤210。
在步骤210,第一通信设备从所述证书中获得第一公钥。操作从步骤210转到步骤212。在步骤212,第一通信设备根据所述第一公钥和另外的输入来生成表达式,其中所述第一公钥与所述第一通信设备已知的所述私钥相对应。在一些实施例中,该另外的输入是随机数和时间依赖性输入。
在一些实施例中,步骤212包括子步骤214。在一些实施例中,步骤212包括子步骤216。返回到子步骤214,在子步骤214中,第一通信设备使用所述第一公钥和所述另外的输入作为单向哈希操作的输入,来执行单向哈希操作,所述哈希操作的输出是所生成的表达式。返回到子步骤216,在子步骤216中,第一通信设备使用所述第一公钥、第二公钥和所述另外的输入作为单向哈希操作的输入,来执行单向哈希操作,其中所述哈希操作的输出是所述生成的表达式。子步骤216包括子步骤218,其中在子步骤218,第一通信设备除使用所述第一公钥之外,还使用与组中的第二成员相对应的第二公钥来推导所述表达式,其中与第一公钥相对应的所述设备标识符或用户标识符是所述组的一个成员。
操作从步骤212转到步骤220。在步骤220,第一通信设备在用于发现的通信信道上发送所生成的表达式。在一些实施例中,用于发现的通信信道与对等通信系统中的发现时间间隔相对应。在各个实施例中,所述发送操作包括:使用无线发射机来无线地发送所述表达式。
在一些实施例中,将哈希操作的输出限制为预定数量的比特,并且步骤220包括步骤222。在步骤222,第一通信设备在不同的对等体发现时间段中,发送所生成的表达式的不同部分。操作从步骤220转到步骤224。在步骤224,第一通信设备从第二通信设备接收信号,例如,针对来自第二通信设备的已签名通信的请求。操作从步骤224转到步骤226,其中在步骤226,第一通信设备使用所述私钥对通信进行签名。在一些实施例中,所述已签名通信包括下面中的至少一个:i)所述公钥以及ii)所述设备标识符或用户标识符。在一些实施例中,该已签名通信还包括哈希信息,其中所述哈希信息包括用于执行所述哈希操作的哈希函数以及用于生成所述表达式的针对所述哈希操作的至少一个输入。在各个实施例中,该已签名通信包括用于生成所述表达式的多个公钥。在一些实施例中,该已签名通信包括用于生成所述表达式的参数中的每一个、以及用于生成所述表达式的哈希所使用的数学函数的详细描述。在一些实施例中,该已签名通信还包括哈希信息,所述哈希信息包括用于识别或推导用于执行所述哈希操作的哈希函数的信息,以及用于生成所述表达式的针对所述哈希操作的至少一个输入。随后,在步骤228,第一通信设备向所述第二通信设备发送该已签名通信。
图3是根据一个示例性实施例的示例性第一通信设备300的图。示例性通信设备300是例如图1的无线通信设备中的一个。示例性通信设备300可以(有时确实)实现根据图2的流程图200的方法。
通信设备300包括通过总线309耦接在一起的处理器302和存储器304,其中各个单元(302、304)可以通过总线309来交换数据和信息。通信设备300还包括可以耦接到处理器302的输入模块306和输出模块308,如图所示。但是,在一些实施例中,输入模块306和输出模块308位于处理器302的内部。输入模块306可以接收输入信号。输入模块306可以(在一些实施例中确实)包括无线接收机和/或用于接收输入的有线或光输入接口。输出模块308可以包括(在一些实施例中确实包括)无线发射机和/或用于发送输出的有线或光输出接口。
处理器302被配置为:根据第一公钥和另外的输入来生成表达式,其中所述第一公钥与所述第一通信设备已知的私钥相对应。此外,处理器302还被配置为:在用于发现的通信信道上发送所生成的表达式。在一些实施例中,用于发现的通信信道与对等通信系统中的发现时间间隔相对应。在各个实施例中,作为被配置为发送所述表达式的一部分,处理器302被配置为无线地发送所述表达式。在一些实施例中,该另外的输入是随机数和时间依赖性输入值中的一个。
在一些实施例中,作为被配置为生成表达式的一部分,处理器302被配置为:使用所述第一公钥和所述另外的输入作为对于单向哈希操作的输入,来执行所述单向哈希操作,其中所述哈希操作的输出是所生成的表达式。在一些实施例中,将所述哈希操作的输出限制为预定数量的比特;作为被配置为发送所生成的表达式的一部分,处理器302被配置为:在不同的对等体发现时间段中,发送所述表达式的不同部分。
在一些实施例中,处理器302被配置为:从包括所述私钥以及设备标识符或用户标识符中的一个的证书获得所述第一公钥。在各个实施例中,处理器302还被配置为从证书认证中心接收所述证书。在一些实施例中,处理器302被配置为在内部生成所述证书。在一些实施例中,所述证书由所述第一通信设备的制造商存储在所述第一通信设备所包括的存储器中;处理器302被配置为从存储器中获得所存储的证书。
此外,处理器302还被配置为:从第二通信设备接收信号;使用所述私钥对通信进行签名;以及向所述第二通信设备发送所述已签名通信。在一些实施例中,所述通信包括下面中的至少一个:i)所述公钥以及ii)所述设备标识符或用户标识符。在各个实施例中,该已签名通信还包括哈希信息,其中所述哈希信息包括用于执行所述哈希操作的哈希函数以及用于生成所述表达式的针对所述哈希操作的至少一个输入。
在一些实施例中,与第一公钥相对应的所述设备标识符或所述用户标识符是组的一个成员;作为被配置为生成表达式的一部分,处理器302被配置为:除使用所述第一公钥之外,还使用与所述组的第二成员相对应的第二公钥来推导所述表达式。在一些这种实施例中,作为被配置为生成表达式的一部分,处理器302被配置为:使用所述第一公钥和所述第二公钥以及所述另外的输入作为对于单向哈希操作的输入来执行所述单向哈希操作,所述哈希操作的输出是所生成的表达式。
图4是可以(在一些实施例中确实)用于图3中所示的第一通信设备300的模块集合400。集合400中的模块可以实现在图3的处理器302中的硬件里,例如,实现为各个电路。或者,这些模块可以用软件实现,并存储在图3中所示的第一通信设备300的存储器304里。虽然在图3实施例中示出为单一处理器(例如,计算机),但应当理解的是,处理器302可以实现成一个或多个处理器(例如,计算机)。当用软件实现时,这些模块包括当由处理器执行时,用于配置该处理器(例如,计算机)302实现与该模块相对应的功能的代码。在一些实施例中,处理器302被配置为实现模块集合400中的每一个模块。在模块集合400存储在存储器304的实施例中,存储器304是包括计算机可读介质的计算机程序产品,其中所述计算机可读介质包括用于使至少一个计算机(例如,处理器302)实现与这些模块相对应的功能的代码,例如,针对每一个模块的各个代码。
可以使用完全基于硬件或者完全基于软件的模块。但是,应当理解的是,可以使用软件和硬件(例如,实现的电路)模块的任意组合来实现这些功能。应当理解的是,图4中所示的模块控制和/或配置第一通信设备300或其中的单元(例如,处理器302)来执行图2的方法流程图200中所描绘的相应步骤的功能。
模块集合400包括模块404、406和408中的一个或多个。模块404是用于从证书认证中心接收证书的模块,其中所述证书包括私钥以及设备标识符或者用户标识符中的一个。模块406是用于在内部生成证书的模块,其中所述证书包括私钥以及设备标识符或用户标识符中的一个。模块408是用于从包括在所述第一通信设备中的存储器里获得证书的模块,其中所述第一通信设备的制造商已经将该证书包括在了所述存储器中,其中所述证书包括私钥以及设备标识符或用户标识符中的一个。
此外,模块集合400还包括:模块410,用于从所述证书中获得第一公钥;模块412,用于根据所述第一公钥和另外的输入来生成表达式,其中所述第一公钥与所述第一通信设备已知的私钥相对应;以及模块420,其在用于发现的通信信道上发送所生成的表达式。在一些实施例中,该另外的输入是随机数和时间依赖性输入值中的一个。在各个实施例中,用于发现的通信信道与对等通信系统中的发现时间间隔相对应。
在一些实施例中,模块412包括模块414,后者用于使用所述第一公钥和所述另外的输入作为对于单向哈希操作的输入,来执行所述单向哈希操作,其中所述哈希操作的输出是所生成的表达式。在各个实施例中,模块集合412包括模块416,后者用于使用所述第一公钥、第二公钥和所述另外的输入作为对于单向哈希操作的输入,来执行所述单向哈希操作,其中所述单向哈希操作的输出是所述生成的表达式。在一些实施例中,模块416包括模块418,后者用于除使用所述第一公钥之外,还使用与组的第二成员相对应的第二公钥来推导所述表达式,其中,与第一公钥相对应的所述设备标识符或所述用户标识符是所述组的成员。
在各个实施例中,模块420包括模块421,后者用于无线地发送所述表达式。在一些实施例中,模块420包括模块422,后者用于在不同的对等体发现时间段中,发送所述生成的表达式的不同部分。在一些这种实施例中,将哈希操作的输出限制为预定数量的比特。
此外,模块集合400还包括:模块424,用于从第二通信设备接收信号;模块426,用于使用所述私钥对通信进行签名;模块428,用于向所述第二通信设备发送所述已签名通信。在各个实施例中,所述通信包括下面中的至少一个:i)所述公钥以及ii)所述设备标识符或用户标识符。在一些实施例中,该已签名通信还包括哈希信息,其中所述哈希信息包括哈希函数以及用于生成所述表达式的针对所述哈希操作的至少一个输入。在一些实施例中,该已签名通信还包括哈希信息,所述哈希信息包括用于识别或推导哈希函数的信息,以及用于生成所述表达式的针对所述哈希操作的至少一个输入。
图5是操作第一通信设备以便对表达式的拥有权进行验证的示例方法的流程图500。操作开始于步骤502,在步骤502,第一通信设备加电并初始化,操作转到步骤504。在步骤504,第一通信设备从第二通信设备接收所述表达式。在一些实施例中,步骤504包括子步骤506,在子步骤506中,第一通信设备在不同的对等体发现时间段中接收所述表达式的不同部分。在一些这种实施例中,将哈希表达式的输出限制为预定数量的比特。操作从步骤504转到步骤508。
在步骤508,第一通信设备向与该表达式相关联的第二通信设备发送信号(例如,针对已签名通信的请求)。操作从步骤508转到步骤510。在步骤510,第一通信设备从所述第二通信设备接收使用所述第二通信设备已知的私钥进行了签名的已签名通信。在一些实施例中,与该私钥相对应的第一公钥包括在该已签名通信中。在各个实施例中,该已签名通信包括要用于生成测试值的多个公钥。在各个实施例中,该已签名通信包括哈希信息,其中所述哈希信息指示要用于生成测试值的单向哈希函数。在各个实施例中,该已签名通信包括哈希信息,其中所述哈希信息指示用于识别或推导要用于生成测试值的单向哈希函数的信息。在一些实施例中,该已签名通信包括用于生成测试值的参数中的每一个、以及用于生成所述测试值的哈希所使用的数学函数的详细描述。
在一些实施例中,操作从步骤510转到步骤512,而在其它实施例中,操作从步骤510转到步骤514。返回到步骤512,在步骤512,第一通信设备使用所述已签名通信中包括的标识符来获得所述第一公钥,所述标识符是设备标识符和用户标识符中的一个。在各个实施例中,第一公钥是从第一通信设备的存储器中获得的。在一些实施例中,第一公钥是从另一个源(例如,公钥服务器)获得的。操作从步骤512转到步骤514。
在步骤514,第一通信设备判断所述第二通信设备是否拥有所述表达式。步骤514包括步骤516和步骤528。在步骤516,第一通信设备判断所述表达式是否是使用第一公钥生成的。步骤516包括步骤518和526。在步骤518,第一通信设备根据所述第一公钥和另外的输入来生成测试值,所述另外的输入是随机数和时间依赖性输入中的一个。
在一些实施例中,步骤518包括步骤520和522中的一个。在步骤520,第一通信设备使用所述第一公钥和所述另外的输入作为对于单向哈希操作的输入,来执行所述单向哈希操作,并且所述哈希操作的输出是所述测试值。在步骤522,第一通信设备使用所述第一公钥、第二公钥和所述另外的输入作为对于单向哈希操作的输入来执行所述单向哈希操作,所述单向哈希操作的输出是所述测试值。步骤522包括步骤524,其中在步骤524,第一通信设备除使用所述第一公钥之外,还使用与组的第二成员相对应的所述第二公钥来生成所述测试值,其中与所述第一公钥相对应的设备标识符或用户标识符是所述组的一个成员。
操作从步骤518转到步骤526,其中在步骤526,第一通信设备将所述测试值与所述表达式进行比较,以判断它们是否匹配,其中匹配指示所述表达式是使用所述第一公钥生成的。操作从步骤516转到步骤528。在步骤528,第一通信设备执行操作,以验证该已签名通信是使用与所述第一公钥相对应的私钥生成的,例如,第一通信设备使用标准公-私钥验证方法来执行签名验证。
在一些实施例中,其中,第二通信设备是所述组的成员,该示例性方法可以(有时确实)包括:第一通信设备向所述组的第二成员发送信号的步骤,以及第一通信设备从所述组的第二成员接收使用该组的第二成员所已知的第二私钥(例如,与第二公钥相对应的第二私钥)来签名的第二已签名通信的步骤。在一些这种实施例中,测试值是使用从所述已签名通信和第二已签名通信二者中恢复的信息来生成的。在一些实施例中,生成多个测试值,并针对所接收的表达式进行测试,例如,使用根据来自第二通信设备的已签名通信所恢复的信息的第一测试值,以及使用根据来自所述组的第二成员的第二已签名通信所恢复的信息的第二测试值。在从所述组的第二成员接收第二已签名通信的各个实施例中,第一通信设备还执行操作,以验证第二已签名通信是使用与第二公钥相对应的第二私钥生成的。
图6是根据一个示例性实施例的示例性第一通信设备600的图。示例性通信设备600是例如图1的无线通信设备中的一个。示例性通信设备600可以(有时确实)实现根据图4的流程图400的方法。
通信设备600包括通过总线609耦接在一起的处理器602和存储器604,其中各个单元(602、604)可以通过总线609来交换数据和信息。通信设备600还包括可以耦接到处理器602的输入模块606和输出模块608,如图所示。但是,在一些实施例中,输入模块606和输出模块608位于处理器602的内部。输入模块606可以接收输入信号。输入模块606可以(在一些实施例中确实)包括无线接收机和/或用于接收输入的有线或光输入接口。输出模块608可以包括(在一些实施例中确实包括)无线发射机和/或用于发送输出的有线或光输出接口。
处理器602被配置为:向与表达式相关联的第二通信设备发送信号;从第二通信设备接收使用所述第二通信设备已知的私钥所签名的已签名通信;并且判断所述第二通信设备是否拥有所述表达式。作为被配置为判断所述第二通信设备是否拥有所述表达式的一部分,处理器602被配置为:判断所述表达式是否是使用第一公钥生成的,并且验证所述已签名通信是使用与所述第一公钥相对应的私钥生成的。
此外,作为被配置为判断所述表达式是否是使用第一公钥生成的一部分,处理器602还被配置为:根据所述第一公钥和另外的输入来生成测试值,所述另外的输入是随机数和时间依赖性输入值中的一个;并且将所述测试值与所述表达式进行比较,以判断它们是否匹配,其中匹配指示所述表达式是使用所述第一公钥生成的。
在一些实施例中,所述第一公钥可以(有时确实)包括在所述已签名通信中,并且处理器602还被配置为:从已签名通信中恢复第一公钥。在一些实施例中,处理器602还被配置为:使用所述已签名通信中包括的标识符来从例如存储器或者诸如公钥服务器之类的另一个源获得所述第一公钥,其中所述标识符是设备标识符和用户标识符中的一个。
在一些实施例中,作为被配置为生成所述测试值的一部分,处理器602还被配置为:使用所述第一公钥和所述另外的输入作为对于单向哈希操作的输入,来执行所述单向哈希操作,所述哈希操作的输出是所述测试值。在各个实施例中,将所述哈希操作的输出限制为预定数量的比特;并且作为被配置为接收所述表达式的一部分,处理器602还被配置为:在不同的对等发现时间段,接收所述表达式的不同部分。
在一些实施例中,所述已签名通信还包括哈希信息,其中所述哈希信息指示要用于生成所述测试值的单向哈希函数。在一些这种实施例中,处理器602被配置为从已签名通信中恢复哈希信息。
在一些实施例中,与所述第一公钥相对应的设备标识符或用户标识符可以(有时确实)是组的一个成员;并且作为被配置为生成所述测试值的一部分,处理器602被配置为:除使用所述第一公钥之外,还使用与所述组的第二成员相对应的第二公钥来生成所述测试值。在一些这种实施例中,作为被配置为生成测试值的一部分,处理器602被配置为:使用所述第一公钥和所述第二公钥以及所述另外的输入作为对于单向哈希操作的输入来执行所述单向哈希操作,其中所述哈希操作的输出是所述测试值。
图7是可以(在一些实施例中确实)用于图6中所示的第一通信设备600的模块集合700。集合700中的模块可以实现在图6的处理器602中的硬件里,例如,实现为各个电路。或者,这些模块可以用软件实现,并存储在图6中所示的第一通信设备600的存储器604里。虽然在图6实施例中示出为单一处理器(例如,计算机),但应当理解的是,处理器602可以实现成一个或多个处理器(例如,计算机)。当用软件实现时,这些模块包括当由处理器执行时,用于配置该处理器(例如,计算机)602实现与该模块相对应的功能的代码。在一些实施例中,处理器602被配置为实现模块集合700中的每一个模块。在模块集合700存储在存储器604的实施例中,存储器604是包括计算机可读介质的计算机程序产品,其中所述计算机可读介质包括用于使至少一个计算机(例如,处理器602)实现与这些模块相对应的功能的代码,例如,针对每一个模块的各个代码。
可以使用完全基于硬件或者完全基于软件的模块。但是,应当理解的是,可以使用软件和硬件(例如,实现的电路)模块的任意组合来实现这些功能。应当理解的是,图7中所示的模块控制和/或配置第一通信设备600或其中的单元(例如,处理器602)来执行图5的方法流程图500中所描绘的相应步骤的功能。
模块集合700包括:模块704,用于从第二通信设备接收所述表达式;模块708,用于向与该表达式相关联的第二通信设备发送信号(例如,针对已签名通信的请求);模块710,用于从第二通信设备接收使用所述第二通信设备已知的私钥所签名的已签名通信;以及模块714,用于判断所述第二通信设备是否拥有所述表达式。在各个实施例中,与第一私钥相对应的第一公钥包括在模块710所接收的已签名通信中。在一些实施例中,模块710所接收的已签名通信包括哈希信息,其中所述哈希信息指示要用于生成测试值的单向哈希函数。
在一些实施例中,模块集合700还包括模块712,后者用于使用所述已签名通信中所包括的标识符来从例如存储器或者诸如公钥服务器之类的另一个源获得第一公钥,其中所述标识符是设备标识符和用户标识符中的一个。
在一些实施例中,模块704包括模块706,后者用于在不同的对等体发现时间段中,接收所述表达式的不同部分。在一些实施例中,将所述哈希操作的输出限制为预定数量的比特,并且模块706在不同的对等体发现时间段,接收所述表达式的不同部分。
模块714包括:模块716,用于判断所述表达式是否是使用第一公钥生成的;以及模块728,用于执行操作,以验证所述已签名通信是使用与所述第一公钥相对应的私钥生成的。模块716包括:模块718,用于根据所述第一公钥和另外的输入来生成测试值,所述另外的输入是随机数和时间依赖性变量中的一个;以及模块726,用于将所述测试值与所述表达式进行比较,以判断它们是否匹配,其中匹配指示所述表达式是使用所述第一公钥生成的。
在一些实施例中,模块718包括模块720和模块722中的一个或多个,其中,模块720用于使用所述第一公钥和所述另外的输入作为对于单向哈希操作的输入来执行所述单向哈希操作,所述哈希操作的输出是所述测试值,模块722用于使用所述第一公钥、第二公钥以及所述另外的输入作为对于单向哈希操作的输入来执行所述单向哈希操作,所述单向哈希操作的输出是所述测试值。模块722包括模块724,后者除使用所述第一公钥之外,还使用与组的第二成员相对应的所述第二公钥来生成所述测试值,其中,与所述第一公钥相对应的设备标识符或用户标识符是所述组的一个成员。
在一些实施例中,模块集合700还包括:模块730,用于向所述组的第二成员发送信号(例如,针对已签名通信的请求);以及模块732,用于从所述组的第二成员接收使用该组的第二成员已知的第二私钥签名的第二已签名通信。例如,所述组的第二成员已知的第二私钥是与第二公钥相对应的私钥。在一些这种实施例中,在生成与所接收的表达式进行比较的测试值时,模块714使用从所述第一已签名通信和所述第二已签名通信中恢复的信息。在各个实施例中,用于判断所述第二通信设备是否拥有所述表达式的模块714还包括模块734,后者用于执行操作,以验证第二已签名通信是使用与第二公钥相对应的第二私钥生成的。
图8是描绘在根据一个实施例来生成、传输和验证表达式的拥有权时,交换的一些示例性信令以及中间结果的图800。图800描绘了两个示例性无线对等通信设备(设备A 802、设备B 804)。例如,设备802、804是图1的系统100中的无线通信设备里的任何一个。设备802、804可以实现根据图2的流程图200和/或图5的流程图500的一个或多个方法。可以根据图3、4、6和/或7中所描述的元素里的一个或多个,来实现设备802、804。
设备A 802包括证书806,后者包括公钥(PKA)、相对应的私钥A、以及标识信息。例如,该标识信息是设备标识符或用户标识符中的一个。设备A 802期望发送发现信息;因此,设备A 802生成表达式812。设备A802根据其公钥PKA 808和另外的输入来生成该表达式。在一些实施例中,生成表达式包括:使用PKA和对于单向哈希操作的另外输入来执行单向哈希操作,其中该单向哈希操作的输出是所生成的表达式。设备A 802生成发现信号814,来传送所生成的表达式812。设备A 802通过所实现的对等循环时频结构的空中链路资源中的发现通信信道816,来发送其发现信号814。对来自其它设备的发现信号进行监测的设备B 804,检测到设备A发现信号,如箭头818所指示的。设备B 804对检测的表达式进行恢复,如方框820所示。
设备B 804希望验证设备A 802具有该表达式的拥有权。设备B 804生成针对已签名通信的请求822,并通过非发现控制信道826来向设备A802发送请求信号824。在一些实施例中,非发现控制信道826是寻呼信道、链路建立信道、以及链路建立后控制信道中的一个。设备A 802接收该请求信号(如箭头828所示),并恢复所接收的针对已签名通信的请求(如方框830所示)。作为响应,设备A 802使用哈希信息834、PKA 808、以及ID信息838中的一个或多个作为输入,来生成通信832。例如,ID信息838是设备和/或用户标识符。例如,哈希信息834包括具有下列内容的信息:执行用于生成所生成的表达式812的哈希操作时使用的哈希函数,以及用于生成表达式812的至少一个输入。再举一个例子,哈希信息834包括例如用于识别哈希函数的信息和生成表达式812时使用的至少一个输入,其中使用该哈希函数来执行用于生成所生成的表达式812的哈希操作。
随后,设备A 802使用其私钥A 840来对所生成的通信832进行签名,其导致生成已签名通信842。设备A 802生成对所生成的已签名通信进行传送的信号844,并通过非发现控制信道846进行发送。在一些实施例中,非发现控制信道846是寻呼响应信道、链路建立信道、以及链路建立后控制信道中的一个。设备B 804接收携带该已签名通信的信号,如接收的信号848所示。设备B 804对该接收的已签名通信进行恢复,如方框850所示。设备B 804使用由所接收的已签名通信所传输的信息,来生成测试值,如方框852所示。将所生成的测试值与检测到的表达式820进行比较,并获得比较匹配结果854。在该情况下,设备A 802拥有已发送的表达式,并且用于生成该已签名通信的私钥与原来在生成所发送的表达式时使用的公钥相匹配。在该情况下,所生成的测试值852与检测到的表达式820相匹配。此外,设备B 804还例如使用标准公私钥验证方法来执行签名验证,如方框856所示。
图9是描绘在根据一个实施例来生成、传输和验证表达式的拥有权时,交换的一些示例性信令以及中间结果的图900。图900描绘了两个示例性无线对等通信设备(设备A 902、设备B 904)。例如,设备902、904是图1的系统100中的无线通信设备里的任何一个。设备902、904可以实现根据图2的流程图200和/或图5的流程图500的一个或多个方法。可以根据图3、4、6和/或7中所描述的元素里的一个或多个来实现设备902、904。
设备A 902包括证书906,后者包括公钥(PKA)、相对应的私钥A、以及标识信息。例如,该标识信息是设备标识符或用户标识符中的一个。设备A 902是包括设备C和设备D的组的一个成员。设备A 902包括用于设备C的公钥(PKC)903和用于设备D的公钥(PKD)905。设备A 902期望发送发现信息;因此,设备A 802生成表达式912。设备A 902根据其公钥PKA 908、PKC 903、PKD 910和另外的输入来生成该表达式。在一些实施例中,生成表达式包括:使用PKA、PKC、PKD和对于单向哈希操作的另外输入来执行单向哈希操作,并且该单向哈希操作的输出是所生成的表达式。设备A 902生成发现信号914来传送所生成的表达式912。设备A 902通过所实现的对等循环时频结构的空中链路资源中的发现通信信道916,来发送其发现信号914。对来自其它设备的发现信号进行监测的设备B 904,检测到设备A发现信号,如箭头918所指示的。设备B 904对检测到的表达式进行恢复,如方框920所示。
设备B 904希望验证设备A 902具有该表达式的拥有权。设备B 904生成针对已签名通信的请求922,并通过非发现控制信道926来向设备A902发送请求信号924。在一些实施例中,非发现控制信道926是寻呼信道、链路建立信道、以及链路建立后控制信道中的一个。设备A 902接收该请求信号(如箭头928所示),并恢复所接收的针对已签名通信的请求(如方框930所示)。作为响应,设备A 902使用哈希信息934、PKA 908、PKC 903、PKD 905、以及ID信息938中的一个或多个作为输入,来生成通信932。例如,ID信息938是设备和/或用户标识符。例如,哈希信息934包括具有下列内容的信息:执行用于生成所生成的表达式912的哈希操作时使用的哈希函数,以及用于生成表达式912的至少一个输入。再举一个例子,哈希信息934包括例如用于识别哈希函数的信息和生成表达式912时使用的至少一个输入,其中使用该哈希函数来执行用于生成所生成的表达式912的哈希操作。
随后,设备A 902使用其私钥A 940来对所生成的通信932进行签名,其导致生成已签名通信942。设备A 902生成对所生成的已签名通信进行传送的信号944,并通过非发现控制信道946进行发送。在一些实施例中,非发现控制信道946是寻呼响应信道、链路建立信道、以及链路建立后控制信道中的一个。设备B 904接收携带该已签名通信的信号,如接收的信号948所示。设备B 904对该接收的已签名通信进行恢复,如方框950所示。
设备B 904使用所接收的已签名通信950传输的信息,来生成测试值,如方框952所示。将所生成的测试值与检测到的表达式920进行比较,并获得比较匹配结果954。在该情况下,设备A 902拥有已发送的表达式,用于生成该已签名通信的私钥与原来在生成所发送的表达式时使用的公钥相匹配。在该情况下,所生成的测试值952与检测到的表达式920相匹配。此外,设备B 904还例如使用标准公私钥验证方法,对所接收的已签名通信执行签名验证,如方框956所示。
图10是描绘在根据一个实施例来生成、传输和验证表达式的拥有权时,交换的一些示例性信令以及中间结果的图1000,其中所述生成的表达式是基于组信息的,作为验证的一部分,已签名通信是从两个组成员接收的。图1000描绘了三个示例性对等通信设备(设备A 902、设备B 904、设备C1002)。例如,设备902、904、1002是图1的系统100中的无线通信设备里的任何一个。设备902、904、1002可以实现根据图2的流程图200和/或图5的流程图500的一个或多个方法。可以根据图3、4、6和/或7中所描述的元素里的一个或多个,来实现设备902、904。
设备A 902包括证书906,后者包括公钥(PKA)、相对应的私钥A以及标识信息。例如,该标识信息是设备标识符或用户标识符中的一个。设备A 902是包括设备C和设备D的组的一个成员。设备A 902包括用于设备C的公钥(PKC)903和用于设备D的公钥(PKD)905。设备C 1002包括证书,后者包括公钥C、私钥C 1003和ID信息。设备C 1002还包括公钥A和公钥D。设备A 902期望发送发现信息;因此,设备A 802生成表达式912。设备A 802根据公钥PKA 908、PKC 903、PKD 905和另外的输入910来生成该表达式。在一些实施例中,生成表达式包括:使用PKA、PKC、PKD和对于单向哈希操作的另外输入来执行单向哈希操作,其中该单向哈希操作的输出是所生成的表达式。设备A 902生成发现信号914,来传送所生成的表达式912。设备A 902通过所实现的对等循环时频结构的空中链路资源中的发现通信信道916,来发送其发现信号914。对来自其它设备的发现信号进行监测的设备B 904,检测到设备A发现信号,如箭头918所指示的。设备B 904对检测到的表达式进行恢复,如方框920所示。
设备B 904希望验证设备A 902具有该表达式的拥有权。设备B 904生成针对已签名通信的请求922,并通过非发现控制信道926来向设备A902发送请求信号924。在一些实施例中,非发现控制信道926是寻呼信道、链路建立信道、以及链路建立后控制信道中的一个。设备A 902接收该请求信号(如箭头928所示),并恢复所接收的针对已签名通信的请求(如方框930所示)。作为响应,设备A 902使用哈希信息934、PKA 908、PKC 903、PKD 905、以及ID信息938中的一个或多个作为输入,来生成通信932。例如,ID信息938是设备和/或用户标识符。例如,哈希信息934包括具有下列内容的信息:执行用于生成所生成的表达式912的哈希操作时使用的哈希函数,以及用于生成表达式912的至少一个输入。再举一个例子,哈希信息934包括例如用于识别哈希函数的信息和生成表达式912时使用的至少一个输入,其中使用该哈希函数来执行用于生成所生成的表达式912的哈希操作。
随后,设备A 902使用其私钥A 940来对所生成的通信932进行签名,其导致生成已签名通信942。设备A 902生成对所生成的已签名通信进行传送的信号944,并通过非发现控制信道946进行发送。在一些实施例中,非发现控制信道946是寻呼响应信道、链路建立信道、以及链路建立后控制信道中的一个。设备B 904接收携带该已签名通信的信号,如接收的信号948所示。设备B 904对该接收的已签名通信进行恢复,如方框950所示。
响应于检测到的表达式920,设备B 904还生成对于来自(设备A 902所属于的)组的另一个成员的已签名通信的请求。在该示例中,设备B 904生成针对设备C 1004的已签名通信的请求。例如,设备C 1002可能碰巧在该时间处于设备B 904的本地附近,并且其可用于帮助进行验证。设备B 904通过非发现控制信道1008,向设备C 1002发送携带请求1004的请求信号1006。设备C 1002接收该请求信号(如箭头1010所示),并对所接收的针对已签名通信的请求进行恢复。作为响应,设备C 1002使用哈希信息、PKA、PKB、PKC、以及ID信息中的一个或多个作为输入,来生成通信。
随后,设备C使用与其公钥C PKC相对应的其私钥C 1003,对所生成的通信进行签名,其导致生成已签名通信1012。设备C 1002生成对所生成的已签名通信进行传送的信号1014,并通过非发现控制信道1016进行发送。设备B 904接收携带该已签名通信的信号,如接收的信号1018所示。设备B 904对所接收的已签名通信进行恢复,如方框1020所示。
设备B 904使用接收的已签名通信950和/或接收的已签名通信1020所传输的信息,来生成测试值,如方框952所示。将所生成的测试值与检测到的表达式920进行比较,并获得比较匹配结果954。在该情况下,设备A902拥有已发送的表达式,并且用于生成该已签名通信的私钥与原来在生成所发送的表达式时使用的公钥相匹配。在该情况下,所生成的测试值952与检测到的表达式920相匹配。此外,设备B 904还例如使用标准公私钥验证方法,来对所接收的来自设备A 902的已签名通信执行签名验证,如方框956所示。此外,设备B 904还例如使用标准公私钥验证方法,来对所接收的来自设备C 1002的已签名通信执行签名验证,如方框1022所示。
各个实施例针对于允许从证书中推导一组表达式的方法和装置。在一些实施例中,该组表达式紧密地受制于证书中的特有参数(例如,公钥),可以通过对由至少一个证书认证中心(CA)所签名的证书上的签名进行检查来验证其有效性(validity),并通过检查携带该证书的消息的签名来验证其拥有权。从证书中导出表达式,具有两个主要的优点:
1、假冒该表达式的拥有者是非常困难的(如果不是不可能的话),这是由于用于对表达式进行验证的第一步是对该证书进行验证。这意味着恶意节点必须提供私钥-公钥对的拥有权的证明(proof),而这意味着其必须拥有对携带该证书的消息进行签名时所使用的私钥。
2、对该组表达式进行验证变得是直接(straightforward)和容易的操作。在一些实施例中,通过对证书进行验证和检查公钥拥有权,来对该组表达式进行验证。在一些实施例中,如果这两个测试都获得肯定的结果,则通过简单的一个(或几个)单向哈希函数,来简单地对这些表达式进行检查。
使用证书来推导表达式的第三优点在于:证书还可以是(在一些实施例中确实)自行生成的(self-generated)。在这种场景中,证书验证被减少到对公钥拥有权的证明,即,仅一个签名。这种场景可以应用于(并在一些实施例中用于)证书认证中心(CA)不可用和/或不可接入的情形。
使用证书来推导表达式的第四优点是:使用一个以上证书来导出特定表达式的可能性。这种过程可以称为“链式”(”chaining”),这是由于其允许一组预先规定的人(每一个具有他/她自己的私钥-公钥对)拥有特定的表达式。
除使用PK来生成表达式之外,在一些实施例中,还存在可用于相同目的的其它重要参数。例如,HIT(即,哈希(PK))是128比特参数,其可以与其它随机值一起插入到单向哈希函数中。在该情况下,所述表达式将是哈希的结果。应当注意的是,证书通常将HIT作为所有者的身份(或者至少一个身份)进行携带。
另一个重要参数是证书自己的哈希,例如,前128比特。
此外,还可以根据从其导出表达式的证书来推导参数。事实上,只要可以证明这样的参数的拥有权,就可以使用它们。证书和表达式之间的这种虚拟分层对于隐私目的来说可能是有用的(即,组表达式的情况),这是由于发送者在检查其它对等体的证书(例如,当配对时)之前,不需要先公开其身份(即,主要不是其公钥)。
上面参数集的共同特征在于:在对证书和签名(即,私钥-公钥对的拥有权)进行验证时,可以对它们中的每一个进行验证。
一种创建表达式的通用方式是应用下式:
(Y)=First[m,Hash(M|RAN)]    (1)
其中:
-First(size,input)指示“input(输入)”数据的截尾(truncation),使得仅前“size”(即,m)个比特仍然被使用。
-Hash( )是单向哈希函数
-M是要由接收机进行验证的参数。其可以表示发送者的公钥、HIT、证书的哈希,等等。
-“|”指示按字节进行连接
-RAN是随机的128比特参数
注:从(1)中立即得到,可以从PK导出不受限制数量的(Y)。这种特征使得发送者能够根据需要推导尽可能多的表达式,而不会减弱其安全水平。
各个实施例针对于通信系统(例如,对等无线通信系统)。表达式可以(在一些实施例中确实)从设备证书中导出。在一些对等通信系统中,表达式在对存在性和接近度进行宣告时扮演了重要角色,此外,其还将特定的信息告之于众。
但是,向一组接收机发送(X,Y)并不排除恶意发送者在某个阶段对所述参数对进行欺骗,以尝试迷惑(confuse)一组接收机,或者在社交网络情况下揭露关系。
我们的动机是提供某种机制,该机制使表达式的接收机能容易地验证所述表达式属于对其进行发送的设备,即,防止不拥有它们的设备进行表达式欺骗。
现描述示例性对等协议的各个方面。可以将表达式(E)描述成一对参数(X,Y),其中(X)是信息本身,(Y)是共享密钥。该共享密钥用于通过将其与当前时间一起合并到(X)的哈希中,来增强广告节点的私密性。为了该目的,将该对(X,Y)与标识符(例如,发送者的主机标识标签(HIT)一起带外分布到一组接收机,其中所述标识符是通过对其公钥(PK)进行哈希操作获得的。每一个接收机将该对(X,Y)绑定到相应的HIT。每一个接收机都应当能够在接受该对(X,Y)之前,以高度的信任对发送者的身份进行验证。
从上文中变得清楚的是,共享密钥(Y)通过使发送者他/她只对于该组接收机来说可识别和可追踪,来在增强发送者自己的私密性中扮演关键的角色。对于所设计的集合之外的接收机来说,所广告的信息将不提供关于发送者身份的任何提示,也不提供使不同的广告之间相互关联的可能性(即,除了在特定的情况之外)。
在一些实施例中,所建议的解决方案包括:从发送者设备的证书(例如,该设备的公钥或者该证书中的其它参数)来推导(Y)。
在一些通信系统(例如,一些对等通信系统)中,使用下面的步骤来在设备之间建立通信:
1)发现:在该过程期间,设备例如通过发送和监测“表达式”来发现彼此。
2)配对:一旦设备发现了彼此,则使用配对过程来在设备之间建立安全的通信信道。
3)链路建立和更高层。一旦配对完成,则启动更高层以允许数据交换。
一些示例性实施例非常适合于使设备能在配对阶段期间证明下面事实:它们拥有在发现阶段中发送的某个表达式。在一些实施例中,这通过根据属于源设备的证书来推导在发现阶段中使用的表达式来实现。
现在,可以通过向其它设备提供表达式Y的源的证书和签名(其验证了所述证书的拥有权),来证明表达式Y属于该表达式的源。
可以使用下面方式,来完成从发送者的PK中推导表达式(Y):
(Y)=First[m,Hash(PK|RAN)]    (2)
其中:
-First(size,input)指示“input(输入)”数据的截尾,使得仅前“size”(即,m)个比特仍然被使用。
-Hash( )是单向哈希函数
-PK是发送者的公钥
-“|”指示按字节进行连接
-RAN是随机的128比特参数
注:从式(2)中立即得到,可以从公钥(PK)导出不受限制数量的表达式(Y)。这种特征使得发送者能够根据需要推导尽可能多的表达式,而不会减弱其安全水平。
在导出表达式(Y)之后,发送者将其与其HIT一起共享给其选定的接收机组。如先前所提及的,重要的是,对携带这些参数的任何有效载荷进行签名。否则,接收机应当将其拒绝。每一个接收机将(Y)绑定到发送者的HIT,并可以使用其来开始推导新的广告,其中假定当对发送者进行寻呼时发送或者使用该新的广告(即,发送者可以决定不进行广告)。
当接收机(R)发起与发送者的会话时,在交换任何数据分组之前在这两个对等体之间建立安全联盟。对表达式(Y)的验证可以在验证发送者的证书的时候发生。该证书给接收机(R)提供了PK的拥有权的证明。与证书验证并行的是,发送者可以公开RAN参数,后者使接收机(R)能够根据被认证的PK和RAN来重新计算表达式(Y)。
根据公钥(PK)来推导表达式(Y)能防止针对(Y)的欺骗攻击,这是由于恶意节点也必须证明其自己对PK的拥有权,而这被认为是基本上难以实现的。
在一些实施例中,将RAN连同表达式(Y)和HIT一起发送。应当注意,虽然HIT应当与PK相关,但可以用另一个私钥对携带这些参数中的每一个的消息进行签名。在该情况下,对PK的验证使接收机(R)能够隐含地对受制于PK的每一个表达式(Y)进行立即验证。
本申请各种实施例的技术可以用软件、硬件和/或软硬件结合的方式来实现。在一些实施例中,模块实现成物理模块。在一些这类实施例中,各个物理模块用硬件(例如,如电路)或包括硬件(例如,电路)与一些软件来实现。在其它实施例中,这些模块实现成存储在存储器中并由处理器(例如,通用计算机)执行的软件模块。本申请各种实施例是针对于装置,例如:静止无线节点、诸如移动接入终端的移动节点(其中蜂窝电话仅仅是一个示例)、诸如包括一个或多个连接点的基站之类的接入点、服务器和/或通信系统。本申请各种实施例还针对于方法,例如控制和/或操作包括移动和/或静止节点的无线通信设备、诸如基站之类的接入点、服务器节点和/或通信系统(例如,主机)的方法。本申请各种实施例还针对于机器(例如,计算机)可读介质,例如ROM、RAM、CD、硬盘等等,这些机器可读介质包括用于控制机器实现方法的一个或多个步骤的机器可读指令。
应当理解的是,本申请所公开处理中的特定顺序或步骤层次只是示例方法的一个例子。应当理解的是,根据设计偏好,可以重新排列这些处理中的特定顺序或步骤层次,而这些仍在本发明的保护范围之内。所附的方法权利要求以示例顺序给出各种步骤元素,但并不意味着其受到给出的特定顺序或层次的限制。
在各种实施例中,本申请所描述的节点使用执行与一个或多个方法相对应的步骤的一个或多个模块来实现,例如:根据第一公钥和另外的输入来生成表达式,所述第一公钥与对于所述第一通信设备来说已知的私钥相对应;在用于发现的通信信道上发送所生成的表达式。
因此,在一些实施例中,使用模块来实现各种特征。这些模块可以使用软件、硬件或软硬件结合的方式来实现。许多上文描述的方法或方法步骤能够使用包括在诸如存储器设备(例如,RAM、软盘等等)之类的机器可读介质中的机器可执行指令(例如,软件)来实现,这些机器可执行指令控制机器(例如,具有或没有其它硬件的通用计算机)在例如一个或多个节点中,实现上文所描述方法的所有部分或一部分。因此,具体而言,本申请各种实施例是针对包括机器可执行指令的机器可读介质,其中这些机器可执行指令使机器(例如,处理器和相关联的硬件)执行上文所描述方法中的一个或多个步骤。一些实施例是针对于包括处理器的设备(例如,通信设备),其中所述处理器被配置为实现本发明的一种或多种方法中的一个、多个或所有步骤。
一些实施例是针对包括计算机可读介质的计算机程序产品,所述计算机可读介质包括使得一个计算机或多个计算机实现各种功能、步骤、动作和/或操作(例如,上文所描述的一个或多个步骤)的代码。根据这些实施例,计算机程序产品可以(有时确实)包括用于执行每一个步骤的不同代码。因此,计算机程序产品可以(有时确实)包括用于一种方法(例如,控制通信设备或节点的方法)的每一单独步骤的代码。这些代码可以以机器(例如,计算机)可执行指令的形式保存在诸如RAM(随机存取存储器)、ROM(只读存储器)或其它类型存储器件的计算机可读介质中。除了针对于计算机程序产品之外,一些实施例针对于处理器,该处理器被配置为实现上文所描述的一种或多种方法的各种功能、步骤、动作和/或操作中的一个或多个。因此,一些实施例是针对于被配置为实现本申请所述方法的一些或所有步骤的处理器(例如,CPU)。该处理器可以使用在例如本申请中所描述的通信设备或其它设备中。
在一些实施例中,一个或多个设备(例如,诸如无线终端之类的通信设备)的特定处理器或一些处理器(例如,CPU),被配置为执行本申请所述方法的步骤,如同由这些通信设备执行一样。因此,一些但不是所有实施例是针对于具有处理器的设备(例如,通信设备),其中所述处理器包括与包含该处理器的设备执行的各种所述方法的每一个步骤相对应的模块。在一些但不是所有实施例中,设备(例如,通信设备)包括与包含所述处理器的设备执行的各种所述方法的每一个步骤相对应的模块。这些模块可以使用软件和/或硬件来实现。
虽然各种特征是围绕着OFDM系统来描述的,但本申请各种实施例的至少一些方法和装置适用于多种多样的通信系统,这些通信系统包括多种非OFDM和/或非蜂窝系统。
考虑到以上描述,对于本领域的普通技术人员来说,对上文所描述各种实施例的方法和装置的众多其它变型都是显而易见的。这些变型应被认为在本申请的保护范围之内。这些方法和装置可以(在各种实施例中确实)用于CDMA、正交频分复用(OFDM)、GSM和/或各种其它类型的通信技术中,其中这些通信技术可以用于在接入节点和诸如移动节点的无线通信设备之间提供无线通信链路(例如,WAN无线通信链路)和无线通信。这些方法和装置可以(在各种实施例中确实)用于CDMA、正交频分复用(OFDM)、GSM和/或各种其它类型的通信技术中,其中这些通信技术可以用于在包括对等接口的无线通信设备之间提供无线通信链路(例如,直接对等无线通信链路)。在一些实施例中,包括广域网接口和对等网络接口的无线通信设备,针对不同的接口使用不同的通信技术,例如,基于CDMA和GSM中的一种的技术用于WAN接口,基于OFDM的技术用于对等接口。在一些实施例中,将接入节点实现成使用CDMA、GSM和/或OFDM与移动节点建立通信链路的基站。在各种实施例中,为了实现本申请的方法,将移动节点实现成笔记本计算机、个人数据助理(PDA)或包括接收机/发射机电路和逻辑和/或例程的其它便携式设备。

Claims (17)

1.一种操作第一通信设备来传输信息的方法,所述方法包括:
根据第一公钥和另外的输入来生成表达式,所述第一公钥与所述第一通信设备已知的私钥相对应,生成所述表达式的步骤包括:使用所述第一公钥和所述另外的输入作为对于单向哈希操作的输入来执行所述单向哈希操作,所述哈希操作的输出是所生成的表达式;
在用于发现的通信信道上发送所生成的表达式;
从第二通信设备接收信号;
使用所述私钥对通信进行签名;以及
向所述第二通信设备发送已签名通信,所述已签名通信包括哈希信息,其中所述哈希信息包括用于执行所述哈希操作的哈希函数和用于生成所述表达式的对于所述哈希操作的至少一个输入。
2.根据权利要求1所述的方法,其中,所述第一公钥是从包括所述私钥以及设备标识符或用户标识符中的一个的证书获得的。
3.根据权利要求1所述的方法,其中,所述通信包括下面中的至少一个:
i)所述公钥以及
ii)设备标识符或用户标识符。
4.一种操作第一通信设备来传输信息的方法,所述方法包括:
根据第一公钥和另外的输入来生成表达式,所述第一公钥与所述第一通信设备已知的私钥相对应,生成所述表达式的步骤包括:使用所述第一公钥和所述另外的输入作为对于单向哈希操作的输入来执行所述单向哈希操作,所述哈希操作的输出是所生成的表达式;
在用于发现的通信信道上发送所生成的表达式;
其中,与所述第一公钥相对应的所述第一通信设备或用户是组的一个成员;并且
其中,生成表达式的步骤包括:除所述第一公钥之外,还使用与所述组的第二成员相对应的第二公钥来推导所述表达式。
5.根据权利要求4所述的方法,其中,生成表达式的步骤包括:
使用所述第一公钥和所述第二公钥以及所述另外的输入作为对于单向哈希操作的输入来执行所述单向哈希操作,所述哈希操作的输出是所生成的表达式。
6.第一通信设备,包括:
用于根据第一公钥和另外的输入来生成表达式的单元,所述第一公钥与所述第一通信设备已知的私钥相对应,所述用于生成表达式的单元包括:用于使用所述第一公钥和所述另外的输入作为对于单向哈希操作的输入来执行所述单向哈希操作的单元,所述哈希操作的输出是所生成的表达式;
用于在用于发现的通信信道上发送所生成的表达式的单元;
用于从第二通信设备接收信号的单元;
用于使用所述私钥对通信进行签名的单元;以及
用于向所述第二通信设备发送已签名通信的单元,所述已签名通信包括哈希信息,其中所述哈希信息包括用于执行所述哈希操作的哈希函数和用于生成所述表达式的对于所述哈希操作的至少一个输入。
7.根据权利要求6所述的第一通信设备,其中,与所述第一公钥相对应的所述第一通信设备或用户是组的一个成员;并且
其中,生成表达式的操作包括:除所述第一公钥之外,还使用与所述组的第二成员相对应的第二公钥作为对于所述单向哈希操作的输入来推导所述表达式。
8.根据权利要求6所述的第一通信设备,其中,所述第一公钥是从包括所述私钥以及设备标识符或用户标识符中的一个的证书获得的。
9.一种操作接收到表达式的设备以验证所述表达式的拥有权的方法,所述方法包括:
向与所述表达式相关联的通信设备发送信号;
从与所述表达式相关联的所述通信设备接收使用与所述表达式相关联的所述通信设备已知的私钥来进行签名的已签名通信;以及
判断与所述表达式相关联的所述通信设备是否拥有所述表达式,所述判断步骤包括:
判断所述表达式是否是使用第一公钥生成的,所述判断所述表达式是否是使用第一公钥生成的步骤包括:根据所述第一公钥和另外的输入来生成测试值,所述另外的输入是随机数和时间依赖性输入值中的一个,以及将所述测试值与所述表达式进行比较以判断它们是否匹配,匹配指示了所述表达式是使用所述第一公钥生成的;以及
验证所述已签名通信是通过与所述第一公钥相对应的私钥来生成的。
10.根据权利要求9所述的方法,其中,生成所述测试值的步骤包括:使用所述第一公钥和所述另外的输入作为对于单向哈希操作的输入,来执行所述单向哈希操作,所述哈希操作的输出是所述测试值。
11.根据权利要求10所述的方法,其中,所述已签名通信还包括:
哈希信息,所述哈希信息指示了要用于生成所述测试值的单向哈希函数。
12.根据权利要求9所述的方法,
其中,与所述第一公钥相对应的设备标识符或用户标识符是组的一个成员;以及
其中,生成测试值的步骤包括:除所述第一公钥之外,还使用与所述组的第二成员相对应的第二公钥来生成所述测试值。
13.根据权利要求12所述的方法,其中,生成测试值的步骤包括:
使用所述第一公钥和所述第二公钥以及所述另外的输入作为对于单向哈希操作的输入来执行所述单向哈希操作,所述哈希操作的输出是所述测试值。
14.一种接收到表达式的设备,包括:
用于向与所述表达式相关联的通信设备发送信号的单元;
用于从与所述表达式相关联的所述通信设备接收使用与所述表达式相关联的所述通信设备已知的私钥进行了签名的已签名通信的单元;
用于判断与所述表达式相关联的所述通信设备是否拥有所述表达式的单元,所述用于判断的单元包括:
用于判断所述表达式是否是使用第一公钥生成的单元,所述用于判断所述表达式是否是使用第一公钥生成的单元包括:(i)用于根据所述第一公钥和另外的输入来生成测试值的单元,所述另外的输入是随机数和时间依赖性输入值中的一个,以及(ii)用于将所述测试值与所述表达式进行比较以判断它们是否匹配的单元,匹配指示了所述表达式是使用所述第一公钥生成的;以及
用于验证所述已签名通信是通过与所述第一公钥相对应的私钥生成的单元。
15.根据权利要求14所述的设备,其中,所述用于生成所述测试值的单元包括:用于使用所述第一公钥和所述另外的输入作为对于单向哈希操作的输入,来执行所述单向哈希操作的单元,所述哈希操作的输出是所述测试值。
16.根据权利要求15所述的设备,其中,所述已签名通信还包括:
哈希信息,所述哈希信息指示了要用于生成所述测试值的单向哈希函数。
17.根据权利要求14所述的设备,
其中,与所述第一公钥相对应的设备标识符或用户标识符是组的一个成员;以及
其中,所述用于生成测试值的单元包括:用于除所述第一公钥之外,还使用与所述组的第二成员相对应的第二公钥来生成所述测试值的单元。
CN201080046009.6A 2009-08-13 2010-08-03 用于对表达式进行推导、传输和/或验证拥有权的方法和装置 Expired - Fee Related CN102577462B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/540,982 US8769285B2 (en) 2009-08-13 2009-08-13 Methods and apparatus for deriving, communicating and/or verifying ownership of expressions
US12/540,982 2009-08-13
PCT/US2010/044281 WO2011019549A1 (en) 2009-08-13 2010-08-03 Methods and apparatus for deriving, communicating and/or verifying ownership of expressions

Publications (2)

Publication Number Publication Date
CN102577462A CN102577462A (zh) 2012-07-11
CN102577462B true CN102577462B (zh) 2015-07-08

Family

ID=43304834

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080046009.6A Expired - Fee Related CN102577462B (zh) 2009-08-13 2010-08-03 用于对表达式进行推导、传输和/或验证拥有权的方法和装置

Country Status (7)

Country Link
US (1) US8769285B2 (zh)
EP (1) EP2465279B1 (zh)
JP (1) JP5490898B2 (zh)
KR (1) KR101419406B1 (zh)
CN (1) CN102577462B (zh)
TW (1) TW201136341A (zh)
WO (1) WO2011019549A1 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4329656B2 (ja) * 2004-09-13 2009-09-09 沖電気工業株式会社 メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
US8385913B2 (en) 2008-09-08 2013-02-26 Proxicom Wireless, Llc Using a first wireless link to exchange identification information used to communicate over a second wireless link
WO2010033497A1 (en) 2008-09-18 2010-03-25 Marvell World Trade Ltd. Preloading applications onto memory at least partially during boot up
US8446260B2 (en) * 2009-11-30 2013-05-21 Industrial Technology Research Institute Group proving method and radio frequency identification reader and tags using thereof
US8825008B2 (en) * 2011-12-21 2014-09-02 Verizon Patent And Licensing Inc. Method and apparatus for authorizing transfer of mobile devices
US9398455B2 (en) 2012-03-14 2016-07-19 Marvell World Trade Ltd. System and method for generating an identification based on a public key of an asymmetric key pair
US9258692B2 (en) 2012-03-30 2016-02-09 Qualcomm Incorporated Relay assisted peer discovery
US9042550B2 (en) 2012-03-30 2015-05-26 Qualcomm Incorporated Methods and apparatus for base station assisted peer discovery through aggregation of expressions
DE102012205891A1 (de) * 2012-04-11 2013-10-17 Continental Automotive Gmbh Kommunikationseinrichtung für ein Fahrzeug
US9084073B2 (en) 2012-05-08 2015-07-14 Qualcomm Incorporated Methods and apparatus for index based peer discovery
US9122865B2 (en) * 2012-09-11 2015-09-01 Authenticade Llc System and method to establish and use credentials for a common lightweight identity through digital certificates
US9119182B2 (en) 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for expression use during D2D communications in a LTE based WWAN
KR101976006B1 (ko) * 2012-11-08 2019-05-09 에이치피프린팅코리아 유한회사 웹 서버의 자체 서명 인증서를 이용한 사용자 인증 방법, 이를 수행하기 위한 클라이언트 장치 및 웹 서버를 포함하는 전자 장치
US9881143B2 (en) 2012-12-06 2018-01-30 Qualcomm Incorporated Methods and apparatus for providing private expression protection against impersonation risks
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9167046B2 (en) * 2013-02-26 2015-10-20 Facebook, Inc. Social context for applications
US9154934B2 (en) 2013-03-28 2015-10-06 Futurewei Technologies, Inc. System and method for pre-association discovery
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
EP2806670A1 (en) * 2013-05-21 2014-11-26 Alcatel Lucent Method of device discovery for device-to-device communication in a telecommunication network, user equipment device and computer program product
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
WO2014208034A1 (en) * 2013-06-28 2014-12-31 Nec Corporation Secure group creation in proximity based service communication
JP6838789B2 (ja) * 2013-06-28 2021-03-03 日本電気株式会社 Ue及びその通信方法
US9836306B2 (en) 2013-07-31 2017-12-05 Marvell World Trade Ltd. Parallelizing boot operations
US9426624B2 (en) * 2014-04-29 2016-08-23 Qualcomm Incorporated Providing location information for expressions
US9813392B2 (en) 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
WO2017168228A1 (en) 2016-03-08 2017-10-05 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
JP6509775B2 (ja) * 2016-05-12 2019-05-08 日本電信電話株式会社 広告アクセス数測定方法、広告配信サーバ、プログラム
CN106533669B (zh) * 2016-11-15 2018-07-13 百度在线网络技术(北京)有限公司 设备识别的方法、装置和系统
WO2019216435A1 (ja) * 2018-05-11 2019-11-14 株式会社bitFlyer Blockchain 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム
EP3873055A1 (en) * 2019-10-10 2021-09-01 Standard Chartered Bank (Singapore) Limited Methods, systems, and devices for managing digital assets
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5889861A (en) * 1995-01-12 1999-03-30 Kokusai Denshin Denwa Co., Ltd Identity confidentiality method in radio communication system
EP1501252A2 (en) * 2003-07-21 2005-01-26 Microsoft Corporation Secure hierarchical namespaces in peer-to-peer networks

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7298847B2 (en) * 2002-02-07 2007-11-20 Nokia Inc. Secure key distribution protocol in AAA for mobile IP
US20040240669A1 (en) * 2002-02-19 2004-12-02 James Kempf Securing neighbor discovery using address based keys
US7051102B2 (en) * 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US7484225B2 (en) * 2002-08-08 2009-01-27 Sun Microsystems, Inc. System and method for describing and identifying abstract software modules in peer-to-peer network environments
US8117273B1 (en) * 2003-07-11 2012-02-14 Mcafee, Inc. System, device and method for dynamically securing instant messages
US8098823B2 (en) * 2005-05-03 2012-01-17 Ntt Docomo, Inc. Multi-key cryptographically generated address
DE602006018179D1 (de) * 2005-09-20 2010-12-23 Ericsson Telefon Ab L M Verfahren und mobilitätsankerpunkt zum authentifizieren von aktualisierungen eines mobilknotens
US7987368B2 (en) * 2005-10-28 2011-07-26 Microsoft Corporation Peer-to-peer networks with protections
US8086842B2 (en) 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
US8206160B2 (en) * 2007-05-25 2012-06-26 Georgia Tech Research Corporation Compliant off-chip interconnects for use in electronic packages
US8266286B2 (en) * 2007-06-05 2012-09-11 Cisco Technology, Inc. Dynamic key management server discovery
US7961708B2 (en) * 2007-07-10 2011-06-14 Qualcomm Incorporated Coding methods of communicating identifiers in peer discovery in a peer-to-peer network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5889861A (en) * 1995-01-12 1999-03-30 Kokusai Denshin Denwa Co., Ltd Identity confidentiality method in radio communication system
EP1501252A2 (en) * 2003-07-21 2005-01-26 Microsoft Corporation Secure hierarchical namespaces in peer-to-peer networks

Also Published As

Publication number Publication date
JP2013502156A (ja) 2013-01-17
CN102577462A (zh) 2012-07-11
WO2011019549A1 (en) 2011-02-17
KR20120055683A (ko) 2012-05-31
US20110039592A1 (en) 2011-02-17
US8769285B2 (en) 2014-07-01
KR101419406B1 (ko) 2014-07-14
JP5490898B2 (ja) 2014-05-14
EP2465279B1 (en) 2014-11-26
EP2465279A1 (en) 2012-06-20
TW201136341A (en) 2011-10-16

Similar Documents

Publication Publication Date Title
CN102577462B (zh) 用于对表达式进行推导、传输和/或验证拥有权的方法和装置
CN103686709B (zh) 一种无线网格网认证方法和系统
CN107113173B (zh) 用于基于用户设备的标识符提供服务的方法和装置
US9756036B2 (en) Mechanisms for certificate revocation status verification on constrained devices
JP6727292B2 (ja) セキュリティ認証方法、構成方法、および関連デバイス
CN102292962B (zh) 与地址产生、传送和/或验证相关的方法和装置
KR101808188B1 (ko) 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치
JP2013520070A (ja) 通信ネットワークにおける信用性の発見
CN104967595A (zh) 将设备在物联网平台进行注册的方法和装置
CN102292956B (zh) 用于可信赖性确定的方法和通信节点
CN101610452A (zh) 一种传感器网络鉴别与密钥管理机制的融合方法
CN102318386A (zh) 向网络的基于服务的认证
CN111148094B (zh) 5g用户终端的注册方法、用户终端设备及介质
CN108683690A (zh) 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质
CN109691156A (zh) 无线装置的增强型聚合式重新认证
WO2018205148A1 (zh) 一种数据包校验方法及设备
CN110784865A (zh) 物联网设备的配网方法、终端、物联网设备及配网系统
CN110798343B (zh) 一种网络配置方法、装置及系统
KR20090002328A (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
CN101599878A (zh) 重认证方法、系统及鉴权装置
CN106576245B (zh) 用户设备邻近请求认证
KR20140030518A (ko) 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
JP5664104B2 (ja) 通信システム、並びに、通信装置及びプログラム
CN109905345A (zh) 通信方法、通信装置和通信设备
Roychoudhury et al. A group-based authentication scheme for vehicular Moving Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150708

Termination date: 20210803