CN104221321A - 用于安全社交网络的方法和装置 - Google Patents

用于安全社交网络的方法和装置 Download PDF

Info

Publication number
CN104221321A
CN104221321A CN201280072089.1A CN201280072089A CN104221321A CN 104221321 A CN104221321 A CN 104221321A CN 201280072089 A CN201280072089 A CN 201280072089A CN 104221321 A CN104221321 A CN 104221321A
Authority
CN
China
Prior art keywords
user
key
trust
deciphering
individualized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280072089.1A
Other languages
English (en)
Inventor
闫峥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN104221321A publication Critical patent/CN104221321A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

描述使用本地信任级别和/或通用信任级别来控制PSN中数据的接入的各种方法。任何PSN用户能够选择具有至少最低本地和/或通用信任级别的其它用户进行安全通信。信任级别低于最低信任级别的用户不能接入自其发送的数据。通用信任级别是由可信服务器生成并发布的接入密钥控制。由本地信任级别控制的接入密钥是由各个PSN设备生成。各个PSN设备向满足与PSN用户自身所评估的本地信任级别相关的解密条件的用户发布对应的个人化秘密密钥。所有两组密钥均能够被同时应用于由通用信任级别和本地信任级别两者控制的PSN中的安全通信数据。

Description

用于安全社交网络的方法和装置
技术领域
本发明的实施例总地涉及通信技术,更具体地涉及用于基于多维信任级别的安全渗透式社交网络(pervasive social networking)的方法和装置。
背景技术
移动自组网(MANET)可配置用作社会团体在进行社交网络活动时的平台,例如,用于所谓的渗透式社交网络。MANET被定义为自主节点的集合,这些自主节点被配置成通过形成多跳无线电网络并以去中心化的方式保持连接性来彼此通信。不仅可以由社会上有联系的人、而且可以由物理上接近的人即时形成社会团体,例如,购物、资源共享和社会事件的团体。例如,一个人可以为了即时的社会需求(例如,响应团购活动、拼车和/或音乐偏好)而与附近的陌生人聊天。这种渗透式社交网络对移动用户是有价值的,尤其在移动互联网或其它无线网不可用或其接入较为昂贵时。基于MANET的即时社交网络对于保护用户隐私是有价值的,并且或许胜于传统的社交网站。
发明内容
本文提供了用于使用本地信任级别和/或通用信任级别来控制渗透式社交网络(PSN)中通信的接入的方法、装置和计算机程序产品。在一些例示性实施例中,对PSN上的通信设备进行操作的用户可选择具有至少最低本地和/或通用信任级别的其它用户进行安全通信。例如,具有信任级别低于最低信任级别的通信设备(例如,移动设备)的用户将不能被配置成接入该安全通信。
在一些例示性实施例中并且在可信服务器可用的情况下,用户可基于由可信服务器评估的通用信任级别控制对安全通信的接入。在一些例示性实施例中,可通过可信服务器生成并发布的密钥(例如,加密公用密钥和一个或多个个人化解密密钥)控制基于通用信任级别的安全通信接入。
在其它例示性实施例中,用户可基于通用信任级别和本地信任级别两者控制通信数据接入。例如,基于从服务器周期性发布的密钥和本地生成的密钥,用户通过使用服务器发布的对应于通用信任级别的密钥和其本地设备生成的对应于本地信任级别的密钥两者对其消息进行加密,可进一步控制其安全通信的接入。接着,用户可将加密的消息广播至附近的通信设备,其中所述加密的消息可使用可信服务器和对所述消息进行加密的用户设备两者所发布的个人化秘密密钥进行解密。
替代地或另外地,在其中服务器不可用的情况下,在PSN上具有通信设备的各个用户可基于所确定的本地信任级别生成加密密钥和对应的个人化秘密密钥以对PSN通信数据进行加密和解密。用户通信设备被配置成对其它通信设备的当前本地信任级别进行评估并设置其自身的通信数据接入策略。接着,用户可向满足解密条件(例如,数据接入条件,具体地,符合或满足预期的本地信任级别)的用户发布密钥。接着,用户可向附近的通信设备广播可使用发布的密钥进行解密的加密消息。
在一个实施例中,提供一种方法,其包括:确定用于一个或多个用户的通用信任级别。本实施例的方法还可包括:基于所述一个或多个用户的所述通用信任级别,针对所述一个或多个用户生成公用加密密钥和一个或多个个人化解密秘密密钥。本实施例的方法还可包括:使所述公用加密密钥和所述一个或多个个人化解密秘密密钥发布至所述一个或多个用户。在一些例示性实施例中,所述一个或多个用户被配置成基于公用加密密钥对消息进行加密。在一些例示性实施例中,若满足接入控制条件(例如,其通用信任级别满足预期的级别),则所述一个或多个用户被配置成使用对应的个人化解密密钥对消息进行解密。
在另一个实施例中,提供一种装置,其包括至少一个处理器和包括计算机程序代码的至少一个存储器,其中所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器使所述装置至少确定用于一个或多个用户的通用信任级别。所述至少一个存储器和所述计算机程序代码还可被配置成利用所述至少一个处理器使所述装置基于所述一个或多个用户的所述通用信任级别,针对所述一个或多个用户生成公用加密密钥和一个或多个个人化解密秘密密钥。所述至少一个存储器和所述计算机程序代码还可被配置成利用所述至少一个处理器使所述装置将所述公用加密密钥和所述个人化解密秘密密钥发布至所述一个或多个用户。在一些例示性实施例中,所述一个或多个用户被配置成基于公用加密密钥对消息进行加密。在一些例示性实施例中,若满足接入控制条件(例如,其通用信任级别满足预期的级别),则所述一个或多个用户被配置成使用一个或多个对应的个人化解密秘密密钥对消息进行解密。
在又一实施例中,可提供一种计算机程序产品,该计算机程序产品包括其中存储有计算机可读程序指令的至少一个非瞬态计算机可读存储介质,其中所述计算机可读程序指令包括被配置成确定用于一个或多个用户的通用信任级别的程序指令。所述计算机可读程序指令还可包括被配置成基于所述一个或多个用户的所述通用信任级别针对所述一个或多个用户生成公用加密密钥和一个或多个个人化解密秘密密钥的程序指令。所述计算机可读程序指令还可包括被配置成将所述公用加密密钥和所述个人化解密秘密密钥发布至所述一个或多个用户的程序指令。在一些例示性实施例中,所述一个或多个用户被配置成基于公用加密密钥对消息进行加密。在一些例示性实施例中,若满足接入控制条件(例如,其通用信任级别满足预期的级别),则所述一个或多个用户被配置成使用一个或多个对应的个人化解密秘密密钥对消息进行解密。
在又一实施例中,提供一种装置(apparatus),其包括用于确定用于一个或多个用户的通用信任级别的装置(means)。本实施例的装置还可包括用于基于所述一个或多个用户的所述通用信任级别针对一个或多个用户生成公用加密密钥和一个或多个个人化解密秘密密钥的装置。本实施例的装置还可包括用于使所述公用加密密钥和所述个人化解密秘密密钥发布至所述一个或多个用户的装置。在一些例示性实施例中,所述一个或多个用户被配置成基于公用加密密钥对消息进行加密。在一些例示性实施例中,若满足接入控制条件(例如,其通用信任级别满足预期的级别),则所述一个或多个用户被配置成使用一个或多个对应的个人化解密秘密密钥对消息进行解密。
在一个实施例中,提供一种方法,其包括:接收来自一个或多个用户的对于密钥的请求。本实施例的方法还可包括:基于本地信任级别生成公用加密密钥和一个或多个个人化解密秘密密钥以用于满足本地信任级别的所述一个或多个用户进行解密。本实施例的方法还可包括:在其中一个或多个用户满足所述本地信任级别的情况下,使所述个人化解密秘密密钥发布至一个或多个用户以用于解密。在一些例示性实施例中,所述一个或多个用户被配置成使用对应的个人化解密秘密密钥对消息进行解密。
在另一个实施例中,提供一种装置,其包括至少一个处理器和包括计算机程序代码的至少一个存储器,其中所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器使所述装置至少接收来自一个或多个用户的对于密钥的请求。所述至少一个存储器和所述计算机程序代码还可被配置成利用所述至少一个处理器使所述装置基于本地信任级别生成公用加密密钥和一个或多个个人化解密秘密密钥以用于满足本地信任级别的所述一个或多个用户进行解密。所述至少一个存储器和所述计算机程序代码还可被配置成利用所述至少一个处理器使所述装置在一个或多个用户满足所述本地信任级别的情况下使所述个人化解密秘密密钥发布至一个或多个用户以用于解密。在一些例示性实施例中,所述一个或多个用户被配置成使用对应的个人化解密秘密密钥对消息进行解密。
在又一实施例中,可提供一种计算机程序产品,其包括其中存储有计算机可读程序指令的至少一个非瞬态计算机可读存储介质,其中所述计算机可读程序指令包括被配置成接收来自一个或多个用户的对于密钥的请求的程序指令。所述计算机可读程序指令还可包括被配置成基于本地信任级别生成公用加密密钥和一个或多个个人化解密秘密密钥以用于满足本地信任级别的所述一个或多个用户进行解密的程序指令。所述计算机可读程序指令还可包括被配置成在一个或多个用户满足所述本地信任级别的情况下使所述个人化解密秘密密钥发布至一个或多个用户以用于解密的程序指令。在一些例示性实施例中,所述一个或多个用户被配置成使用对应的个人化解密秘密密钥对消息进行解密。
在又一实施例中,提供一种装置,其包括:用于接收来自一个或多个用户的对于密钥的请求的装置。本实施例的装置还可包括:用于基于本地信任级别生成公用加密密钥和一个或多个个人化解密秘密密钥以用于满足本地信任级别的所述一个或多个用户进行解密的装置。本实施例的装置还可包括用于在一个或多个用户满足所述本地信任级别的情况下使所述个人化解密秘密密钥发布至一个或多个用户以用于解密的装置。在一些例示性实施例中,所述一个或多个用户被配置成使用对应的个人化解密秘密密钥对消息进行解密。
在一个实施例中,提供一种方法,其包括:接收来自可信服务器的公用加密密钥和个人化解密秘密密钥。本实施例的方法还可包括:对被配置成广播至多个用户的消息进行加密,其中所述消息基于接入策略和所述公用加密密钥被加密。在一些例示性实施例中,在满足接入控制条件的情况下,所述一个或多个用户被配置成使用对应的个人化解密秘密密钥对消息进行解密。
在另一个实施例中,提供一种装置,其包括至少一个处理器和包括计算机程序代码的至少一个存储器,其中所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器使所述装置至少接收来自可信服务器的公用加密密钥和个人化解密秘密密钥。所述至少一个存储器和所述计算机程序代码还可被配置成利用所述至少一个处理器使所述装置对被配置成广播至多个用户的消息进行加密,其中所述消息基于接入策略和所述公用加密密钥被加密。在一些例示性实施例中,在满足接入控制条件的情况下,所述一个或多个用户被配置成使用对应的个人化解密秘密密钥对消息进行解密。
在又一实施例中,可提供一种计算机程序产品,该计算机程序产品包括其中存储有计算机可读程序指令的至少一个非瞬态计算机可读存储介质,其中所述计算机可读程序指令包括:被配置成接收来自可信服务器的公用加密密钥和个人化解密秘密密钥的程序指令。所述计算机可读程序指令还可包括:被配置成对被配置成广播至多个用户的消息进行加密的程序指令,其中所述消息基于接入策略和所述公用加密密钥被加密。在一些例示性实施例中,在满足接入控制条件的情况下,所述一个或多个用户被配置成使用对应的个人化解密秘密密钥对消息进行解密。
在又一实施例中,提供一种装置,其包括:用于接收来自可信服务器的公用加密密钥和个人化解密秘密密钥的装置。本实施例的装置还可包括:用于对被配置成广播至多个用户的消息进行加密的装置,其中所述消息基于接入策略和所述公用加密密钥被加密。在一些例示性实施例中,在满足接入控制条件的情况下,所述一个或多个用户被配置成使用对应的个人化解密秘密密钥对消息进行解密。
在一个实施例中,提供一种方法,其包括:接收来自可信服务器的公用加密密钥和个人化解密秘密密钥。本实施例的方法还可包括:基于本地信任级别生成公用加密密钥和个人化解密秘密密钥以用于所述一个或多个用户进行解密。本实施例的方法还可包括:对被配置成广播至多个用户的消息进行加密,其中所述消息基于接入策略使用从所述可信服务器接收的公用加密密钥和本地生成的公用加密密钥被加密。在一些例示性实施例中,所述接入策略是依据通用信任级别和本地信任级别来定义。在一些例示性实施例中,在所述多个用户中的用户满足所述接入策略的情况下,可使用所述可信服务器发布的一个或多个个人化解密秘密密钥和基于所述本地信任级别生成的所述一个或多个个人化解密秘密密钥对所述加密的消息进行解密。
在另一个实施例中,提供一种装置,其包括至少一个处理器和包括计算机程序代码的至少一个存储器,其中所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器使所述装置至少接收来自可信服务器的公用加密密钥和个人化解密秘密密钥。所述至少一个存储器和所述计算机程序代码还可被配置成利用所述至少一个处理器使所述装置基于本地信任级别生成公用加密密钥和个人化解密秘密密钥以用于所述一个或多个用户进行解密。所述至少一个存储器和所述计算机程序代码还可被配置成利用所述至少一个处理器使所述装置对被配置成广播至多个用户的消息进行加密,其中所述消息基于接入策略使用从所述可信服务器接收的公用加密密钥和本地生成的公用加密密钥被加密。在一些例示性实施例中,所述接入策略是依据通用信任级别和本地信任级别来定义。在一些例示性实施例中,在所述多个用户中的用户满足所述接入策略的情况下,可使用所述可信服务器发布的一个或多个个人化解密秘密密钥和基于所述本地信任级别生成的所述一个或多个个人化解密秘密密钥对所述加密的消息进行解密。
在又一实施例中,可提供一种计算机程序产品,该计算机程序产品包括其中存储有计算机可读程序指令的至少一个非瞬态计算机可读存储介质,其中所述计算机可读程序指令包括:被配置成接收来自可信服务器的公用加密密钥和个人化解密秘密密钥的程序指令。所述计算机可读程序指令还可包括:被配置成基于本地信任级别生成公用加密密钥和个人化解密秘密密钥以用于所述一个或多个用户进行解密的程序指令。所述计算机可读程序指令还可包括:被配置成对被配置成广播至多个用户的消息进行加密的程序指令,其中所述消息基于接入策略使用从所述可信服务器接收的公用加密密钥和本地生成的公用加密密钥被加密。在一些例示性实施例中,所述接入策略是依据通用信任级别和本地信任级别来定义。在一些例示性实施例中,在所述多个用户中的用户满足所述接入策略的情况下,可使用所述可信服务器发布的一个或多个个人化解密秘密密钥和基于所述本地信任级别生成的所述一个或多个个人化解密秘密密钥对所述加密的消息进行解密。
在又一实施例中,提供一种装置,其包括:用于接收来自可信服务器的公用加密密钥和个人化解密秘密密钥的装置。本实施例的装置还可包括:用于基于本地信任级别生成公用加密密钥和个人化解密秘密密钥以用于所述一个或多个用户进行解密的装置。本实施例的装置还可包括:用于对被配置成广播至多个用户的消息进行加密的装置,其中所述消息基于接入策略使用从所述可信服务器接收的公用加密密钥和本地生成的公用加密密钥被加密。在一些例示性实施例中,所述接入策略是依据通用信任级别和本地信任级别来定义。在一些例示性实施例中,在所述多个用户中的用户满足所述接入策略的情况下,可使用所述可信服务器发布的一个或多个个人化解密秘密密钥和基于所述本地信任级别生成的所述一个或多个个人化解密秘密密钥对所述加密的消息进行解密。
提供上述发明内容仅用于概述本发明的一些例示性实施例以提供对本发明的一些方面的基本理解。因此,应理解,上文描述的例示性实施例仅为示例并且不应被理解为以任何方式限制本发明的范围或精神。应理解,除了此处概述的实施例之外,本发明的范围包括许多潜在的实施例,下文将进一步描述其中的一些实施例。
附图说明
上文已概括地描述了本发明的一些例示性实施例,下文将参照附图具体描述本发明的优选实施例,所述附图未必按比例绘制,其中:
图1示出了用于使用本地信任级别和/或通用信任级别来保护PSN通信的系统的框图;
图2示出代表通信设备的一个实施例的移动终端的框图;
图3示出根据一些例示性实施例的第一通信设备和/或第二通信设备的框图;
图4示出根据例示性实施例的可信服务器的框图;
图5示出根据一些例示性实施例的例示性信号流图,其展示由通用信任级别控制的例示性通信接入;
图6示出根据一些例示性实施例的例示性信号流图,其展示在可信服务器不可用的情况下由本地信任级别控制的例示性通信接入;
图7示出根据一些例示性实施例的例示性信号流图,其展示在可信服务器可用的情况下由本地信任级别和通用信任级别两者控制的例示性通信接入;
图8示出根据一些例示性实施例的被配置成由可信服务器执行的例示性方法的流程图;
图9示出根据一些例示性实施例的被配置成由通信设备执行的例示性方法的流程图;
图10示出根据一些例示性实施例的被配置成由通信设备执行的例示性方法的流程图;
图11示出根据一些例示性实施例的被配置成由通信设备执行的例示性方法的流程图。
具体实施方式
下文将参照附图更为全面地描述本发明的例示性实施例,在附图中示出本发明的一些实施例,而非全部实施例。实际上,可以许多不同的形式体现本发明,而不应被理解为将本发明局限于本文提出的实施例;相反地,提供这些实施例以使本公开内容满足可适用的法律要求。全文中,类似的参考标号表示类似的元件。
根据本发明的一些例示性实施例,可互换使用术语“数据”、“内容”、“信息”以及类似的术语,以指示能够被发送、接收、操作、显示和/或存储的数据。因此,任何此类术语的使用均不应用于限制本公开内容的精神和范围。此外,在本文中将计算设备描述为从另一个计算设备接收数据之处,应理解,可从另一个计算设备直接接收数据或者可通过一个或多个中间计算设备,例如,一个或多个服务器、中继器、路由器、网络接入点、基站等,间接地接收。
本文所使用的术语“计算机可读介质”表示被配置成参与向处理器提供包括用于执行的指令等信息的任何介质。这种介质可呈现为许多形式,包括但非局限于非瞬态计算机可读存储介质(例如,非易失性介质、易失性介质)以及传输介质。传输介质包括例如同轴电缆、铜线、光纤电缆和无需电线或电缆而在空间传播的载波,例如声波和电磁波,包括无线电波、光波和红外波。信号包括通过传输介质传输的振幅、频率、相位、偏振或其它物理性质的人为瞬时变化。非瞬态计算机可读介质的示例包括:软磁盘、软盘、硬盘、磁带以及任何其它非瞬态磁性介质,光盘只读存储器(CD-ROM)、可擦写光盘(CD-RW)、数字通用光盘(DVD)、蓝光光碟以及任何其它非瞬态光学介质,穿孔卡、纸带、光学测标片以及具有孔图案或其它视力可识别标记的任何其它物理介质,随机存取存储器(RAM)、可编程只读存储器(PROM)、可擦可编程只读存储器(EPROM)、FLASH-EPROM以及任何其它存储器芯片或盒式磁盘,载波或任何其它计算机能够读取的非瞬态介质。本文中使用术语“计算机可读存储介质”指示除传输介质之外的任何计算机可读介质。然而,应理解,在实施例被描述为使用计算机可读存储介质之处,在替代实施例中可以其它类型的计算机可读介质进行替换或者除了所述计算机可读存储介质之外也可使用其它类型的计算机可读介质。
如本文中所使用,术语“电路系统”表示下列全部:(a)纯硬件电路实施(例如,纯模拟和/或数字电路系统的实施);(b)电路和计算机程序产品的组合,其中所述计算机程序产品包括软件(和/或存储在一个或多个计算机可读存储器上的固件指令),例如(如适用):(i)处理器的组合或(ii)一起工作以使例如移动电话或服务器等的装置执行本文所描述的各种功能的处理器/软件、软件和存储器的部分(包括数字信号处理器);以及(c)电路,例如微处理器或微处理器的一部分,其需要软件或固件以进行操作,即使该软件或固件物理上不存在。
此“电路系统”的定义适用于该术语在本申请中的所有使用,包括在任何权利要求中的使用。作为又一示例,如本申请中所使用,术语“电路系统”还将涵盖纯处理器(或多个处理器)或处理器的一部分及其附属软件和/或固件的实施。例如并且若适用于特定的权利要求元件,术语“电路系统”还将涵盖用于移动电话的基带集成电路或应用处理器集成电路,或服务器、蜂窝网设备以及其它网络设备和/或其它计算设备中的类似集成电路。
信任在用于附近的陌生人之间的互惠活动的渗透式社交网络中起重要作用。例如,其帮助人们克服对不确定性和风险的感知并允许这些人参与信任相关的行为。在即时社交活动或即时社交网中,用户不必为相识的人,而且更可能是陌生人。因此,用户在从即时社交网的受益和与陌生人通信的风险之间进行平衡。因此,重要的是确定陌生人之间的信任级别并使用户能够确定对陌生人的信任程度,从而作出决定。因此,需要一种用于基于MANET的渗透式社交网络的实用信誉系统,其被配置成辅助通信设备的用户来信任其它用户。
如本文所描述,信任是从直接或间接知识、经验和/或与实体或用户的互动得出的量度。信任用于估定对实体或其它用户的置信度和依赖性的级别。例如,可基于MANET通信设备上本地积累的数据得出信任,并且可基于可信服务器上的历史积累的社交记录确定通用信任值。
在执行中并根据一些例示性实施例,MANET提供用于渗透式社交网络的通用平台。MANET平台可支持各种即时社交活动。对于MANET上的PSN中的通信,必需在值得信任的用户之间使用安全通信以避免恶意窃听。在一些情况下,可使用集中式方案基于可信服务器生成的通用信任级别来控制数据接入。然而,在一些情况下(例如,灾难、军事活动等),集中式服务器不可用或服务器成为某种攻击的目标。此外,由于PSN拓扑的特性和用户信任级别的频繁变化,为了保护PSN通信,可能需要频繁改变解密密钥并随后分发给各个合格用户。
因此,本文所描述的系统和方法被配置成使用本地信任级别和/或通用信任级别来保护PSN通信。因此,能够基于通信设备、可信服务器或两者依靠于可用性和用户偏好所发布的密钥来保护通信。替代地或另外地,通信设备和/或可信服务器可监控附近通信设备的信任级别的改变以重新生成密钥或向合格用户重新发送密钥。在一些例示性实施例中,通信设备可能具有降低的信任级别,则可以使该通信设备所接收的任何密钥过期。
现参照图1,图1示出用于使用本地信任级别和/或通用信任级别来保护PSN通信的系统100的框图。应理解,系统100以及其它附图中的说明各自作为一些实施例的示例,而不应被理解为以任何方式限制本公开内容的范围或精神。在这点上,除了本文所说明和描述的实施例以外,本公开内容的范围还涵盖许多潜在的实施例。同样地,尽管图1示出用于设置通用信任级别和本地信任级别的系统的配置的一个示例,但是许多其它配置也可用于实施本发明的实施例。
系统100可包括第一通信设备102、第二通信设备104和/或一个或多个可信服务器106。在一些例示性实施例中,可包括额外的多个通信设备,例如第一通信设备102和第二通信设备104。系统100可进一步包括网络108。网络108可包括基于MANET的PSN。根据各种实施例,第一通信设备102和/或第二通信设备104可被配置成通过110,例如,通过无线本地LAN、移动网络或移动互联网接入点与一个或多个可信服务器106直接连接。
第一通信设备102和/或第二通信设备104可体现为任何计算设备,例如,台式计算机、膝上型计算机、移动终端、移动计算机、移动电话、智能电话、用户设备、移动通信设备、平板计算设备、平板电脑、游戏设备、数码相机/摄像机、音频/视频播放器、电视设备、无线电接收器、数字视频记录器、定位设备、手表、便携式数字助理(PDA)、固定收发器设备(例如,附着至交通信号灯、能量表、照明灯泡等)、传感器、致动器、芯片集、包括芯片集的装置及其任意组合,等等。网络108和/或第一通信设备102/第二通信设备104与可信服务器106之间的连接可包括一个或多个无线网(例如,蜂窝网、无线局域网、无线城域网等)、一个或多个有线网(例如,有线局域网、有线广域网等)或其组合,并且在一些实施例中,包括互联网的至少一部分。
在一些例示性实施例中,第一通信设备102和/或第二通信设备104可体现为例示性移动终端,例如,图2所示。在这点上,图2示出代表第一通信设备102和/或第二通信设备104的一个实施例的移动终端10的框图。然而,应理解,图中所示且下文描述的移动终端10仅说明从各种实施例可实施和/或受益的一种类型的计算设备(例如,第一通信设备102和/或第二通信设备104),因此,不应用于限制本公开内容的范围。尽管为了举例的目的说明且下文描述了电子设备的若干实施例,但是其它类型的电子设备也可采用本发明的各种实施例,例如,移动电话、移动计算机、便携式数字助理(PDA)、寻呼机、膝上型计算机、台式计算机、游戏设备、电视和其它类型的电子系统。
如图所示,移动终端10可包括与发射器14和接收器16通信的天线12(或多个天线12)。移动终端10还可包括处理器20,其被配置成分别向发射器和接收器提供信号和从发射器和接收器接收信号。例如,处理器20可体现为各种装置,其包括电路系统、具有附属数字信号处理器的一个或多个微处理器、无附属数字信号处理器的一个或多个处理器、一个或多个协同处理器、一个或多个多核处理器、一个或多个控制器、处理电路系统、一个或多个计算机、包括例如ASIC(专用集成电路)或FPGA(现场可编程门阵列)的集成电路的其它处理元件或其某种组合。因此,尽管图2中示为单个处理器,但是在一些例示性实施例中,处理器20可包括多个处理器。处理器20发送和接收的这些信号可包括根据可适用的蜂窝系统的空中接口标准和/或任何数量的不同有线或无线联网技术(例如,第一通信设备102与第二通信设备104之间和/或第一通信设备102/第二通信设备104与可信服务器106之间的通信)的信令信息,该技术包括但非局限于WiFi、无线局域网(WLAN)技术,例如BluetoothTM(BT)、超宽带(UWB)、电子及电气工程师协会(IEEE)802.11、802.16等。此外,这些信号可包括语音数据、用户生成的数据、用户请求的数据等。在这点上,移动终端能够以一个或多个空中接口标准、通信协议、调制类型、接入类型等来运行。尤其,移动终端能够根据各种移动通信协议、互联网协议多媒体子系统(IMS)通信协议(例如,会话发起协议(SIP))等运行。例如,移动终端能够根据2G无线通信协议IS-136(时分多址(TDMA))、全球移动通信系统(GSM)、IS-95(码分多址(CDMA))等运行。而且,例如移动终端能够根据2.5G无线通信协议通用分组无线电业务(GPRS)、增强型数据GSM环境(EDGE)等运行。此外,例如移动终端能够根据3G无线通信协议来运行,例如通用移动电信系统(UMTS)、码分多址2000(CDMA2000)、宽带码分多址(WCDMA)、时分-同步码分多址(TD-SCDMA)等。另外,移动终端能够根据3.9G无线通信协议来运行,例如长期演进(LTE)或演进型通用陆地无线电接入网(E-UTRAN)等。另外,例如移动终端能够根据第四代(4G)无线通信协议来运行,例如高级LTE等以及未来可开发的类似无线通信协议。移动终端能够根据各种IEEE和IETF标准来运行,例如用于无线保真(Wi-Fi)的IEEE802.11标准或全球互通微波接入(WiMAX)协议。
可理解,处理器20可包括用于实施移动终端10的音频/视频和逻辑功能的电路系统。例如,处理器20可包括数字信号处理器设备、微处理器设备、模拟-数字转换器、数字-模拟转换器等。移动终端的控制和信号处理功能可根据其各自的能力分配在这些设备之间。处理器可额外地包括内部语音编码器(VC)20a和内部数据调制解调器(DM)20b等。此外,处理器可包括用于运行可存储在存储器中的一个或多个软件程序的功能性。例如,处理器20能够运行连接性程序,例如web浏览器。连接性程序可使移动终端10根据协议,例如无线应用协议(WAP)、超文本传输协议(HTTP)和受限应用协议(CoAP)等,发射和接收web内容,例如基于位置的内容。移动终端10能够使用传输控制协议/因特网协议(TCP/IP)在互联网或其它网络上发射和接收web内容。
移动终端10还可包括用户接口,该用户接口包括例如可操作地耦合至处理器20的耳机或扬声器24、振铃器22、麦克风26、显示器28、用户输入接口等。在这点上,处理器20可包括用户接口电路系统,该用户接口电路系统被配置成控制例如扬声器24、振铃器22、麦克风26、显示器28等用户接口的一个或多个元件的至少一些功能。处理器20和/或包括处理器20的用户接口电路系统可被配置成通过存储在处理器20可接入的存储器(例如,易失性存储器40、非易失性存储器42等)上的计算机程序指令(例如,软件和/或固件)控制用户接口的一个或多个元件的一个或多个功能。尽管未示出,但是移动终端可包括用于为与移动终端相关的各种电路供电的电池,例如,提供机械振动以作为可检测输出的电路。用户输入接口可包括使移动终端能够接收数据的设备,例如键盘30、触控显示器(未示出)、操纵杆(未示出)和/或其它输入设备。在包括键盘的实施例中,键盘可包括数字(0-9)和相关的键(#,*)和/或用于操作移动终端的其它键。
如图2所示,移动终端10还可包括用于共享和/或获得数据的一个或多个装置。例如,移动终端可包括短程射频(RF)收发器和/或询问器64,从而可根据RF技术与电子设备共享数据和/或从电子设备获得数据。移动终端可包括其它短程收发器,例如红外线(IR)收发器66、使用BluetoothTM特别兴趣组研发的BluetoothTM商标无线技术运行的BluetoothTM(BT)收发器68、无线通用串行总线(USB)收发器70等。BluetoothTM收发器68能够根据低功率/能量或超低功率/能量BluetoothTM技术(例如,蓝牙低能量和/或WibreeTM)无线电标准来运行。在这点上,移动终端10,尤其短程收发器,能够向移动终端附近的电子设备发射数据和/或从移动终端附近的电子设备接收数据,例如10米内。尽管未示出,移动终端能够根据各种无线联网技术向电子设备发射数据和/或从电子设备接收数据,该无线联网技术包括6LoWpan、WiFi、WiFi低功率以及WLAN技术,WLAN技术例如IEEE802.11技术、IEEE802.15技术、IEEE802.16技术等。
移动终端10可包括存储器,例如可拆卸或不可拆卸用户识别模块(SIM)38、软SIM38、固定SIM38、可拆卸或不可拆卸通用用户识别模块(USIM)38、软USIM38、固定USIM38、可拆卸用户标识模块(R-UIM)等,其可存储与移动用户相关的信息单元。除SIM之外,移动终端还可包括其它可拆卸和/或固定存储器。移动终端10可包括易失性存储器40和/或非易失性存储器42。例如,易失性存储器40可包括随机存取存储器(RAM),其包括动态和/或静态RAM以及芯片上或芯片外超高速缓冲存储器等。可以是嵌入式和/或可拆卸的非易失性存储器42可包括例如只读存储器、快闪存储器、磁性存储设备(例如,硬盘、软磁盘机、磁带等)、光碟驱动器和/或媒体、非易失性随机存取存储器(NVRAM)等。类似于易失性存储器40,非易失性存储器42可包括用于临时存储数据的缓存区。存储器可存储移动终端可使用以执行移动终端功能的一个或多个软件程序、指令、信息块、数据等。例如,存储器可包括能够唯一地标识移动终端10的标识符,例如国际移动设备标识(IMEI)码。
现参照图3,图3示出根据一些例示性实施例的第一通信设备102和/或第二通信设备104的框图。在一些例示性实施例中,第一通信设备102和/或第二通信设备104可包括用于执行本文所描述的各种功能的各种装置。这些装置可包括处理器310、存储器312、通信接口314、MANET社交网络用户接口316、信任可视化用户接口318和/或用户行为观察器320中的一个或多个。本文所描述的第一通信设备102和/或第二通信设备104的装置可体现为例如电路系统、硬件元件(例如,适当编程的处理器、组合逻辑电路等)、包括可由适当配置的处理设备(例如,处理器310)来执行的存储在计算机可读介质(例如存储器312)上的计算机可读程序指令(例如,软件或固件)的计算机程序产品或其组合。
在一些例示性实施例中,图3所示的一个或多个装置可体现为芯片或芯片集。换句话说,第一通信设备102和/或第二通信设备104可包括一个或多个物理封装(例如,芯片),其包括结构组件(例如,基板)上的材料、组件和/或导线。结构组件可向其上所包括的组件电路系统提供物理强度、尺寸保护和/或电交互限制。在这点上,处理器310、存储器312、通信接口314、MANET社交网络用户接口316、信任可视化用户接口318和/或用户行为观察器320可体现为芯片或芯片集。因此,在一些例示性实施例中,第一通信设备102和/或第二通信设备104可被配置成在单个芯片上或作为单个“片上系统”实施本发明的实施例。作为另一示例,在一些例示性实施例中,第一通信设备102和/或第二通信设备104可包括被配置成在单个芯片上或作为单个“片上系统”实施本发明实施例的组件。同样地,在一些情况下,芯片或芯片集可构成用于执行一个或多个操作的装置,所述操作用于提供本文所描述的功能性和/或实现关于本文所描述的功能性和/或服务的用户接口导航。
例如,处理器310可体现为各种装置,包括有附属数字信号处理器的一个或多个微处理器、无附属数字信号处理器的一个或多个处理器、一个或多个协同处理器、一个或多个多核处理器、一个或多个控制器、处理电路系统、一个或多个计算机、包括如ASIC或FPGA等的集成电路的各种其它处理元件、一个或多个其它硬件处理器或其一些组合。因此,尽管图3中示为单个处理器,但是在一些实施例中,处理器310可包括多个处理器。所述多个处理器彼此可操作地通信,并且可被集体地配置成执行本文所描述的第一通信设备102和/或第二通信设备104的一个或多个功能性。所述多个处理器可体现在单个计算设备上或分配在被集体地配置成充当第一通信设备102和/或第二通信设备104的多个计算设备上。在其中第一通信设备102和/或第二通信设备104体现为移动终端10的实施例中,处理器310可体现为或包括处理器20。在一些例示性实施例中,处理器310被配置成执行存储在存储器312上或以其它方式可由处理器310访问的指令。当由处理器310执行时,这些指令可使第一通信设备102和/或第二通信设备104执行本文所描述的第一通信设备102和/或第二通信设备104的一个或多个功能性。同样地,不论是由硬件或软件方法或由其组合配置,处理器310都可包括在被相应配置时能够执行根据本发明实施例的操作的实体。因此,例如当处理器310体现为ASIC、FPGA等时,处理器310可包括用于执行本文所描述的一个或多个操作的特定配置的硬件。替代地,作为另一示例,当处理器310体现为例如可存储在存储器312中的指令的执行器时,指令可特定地配置处理器310以执行本文所描述的一个或多个算法和操作。
存储器312可包括例如易失性存储器、非易失性存储器或其组合。在这点上,存储器312可包括一个或多个有形和/或非瞬态计算机可读存储介质,其可包括易失性和/或非易失性存储器。尽管图3中示为单个存储器,但是存储器312可包括多个存储器。所述多个存储器可体现在单个计算设备上,或者可分配在被集体地配置成充当第一通信设备102和/或第二通信设备104的多个计算设备上。在各种例示性实施例中,存储器312可包括硬盘、随机接入存储器、高速缓冲存储器、快闪存储器、光盘只读存储器(CD-ROM)、数字通用光盘只读存储器(DVD-ROM)、光盘、被配置成存储信息的电路系统或其组合。在其中第一通信设备102和/或第二通信设备104体现为移动终端10的实施例中,存储器312可包括易失性存储器40和/或非易失性存储器42。存储器312可被配置成存储用于使第一通信设备102和/或第二通信设备104能够执行根据各种例示性实施例的各种功能的信息、数据、应用、指令等。例如,在一些例示性实施例中,存储器312被配置成缓冲输入的数据以通过处理器310进行处理。另外地或替代地,存储器312可被配置成存储程序指令以通过处理器310进行执行。存储器312可以静态和/或动态信息的形式存储信息。在执行其功能性期间,可通过通信接口314、MANET社交网络用户接口316和/或信任可视化用户接口318来存储和/或使用此存储的信息。在一些例示性实施例中,存储器312可呈现为信任数据集的形式。信任数据集可被配置成存储与通信接口314、MANET社交网络用户接口316、信任可视化用户接口318和/或用户行为观察器320相关的数据。
通信接口314可体现为被配置成从另一个计算设备接收数据和/或向另一个计算设备发射数据的任何设备或装置,该设备或装置体现为电路系统、硬件、包括存储在计算机可读介质(例如存储器312)上并由处理设备(例如,处理器310)执行的计算机可读程序指令的计算机程序产品或其组合。在例示性实施例中,通信接口314可至少部分地体现为处理器310或在其它方面由处理器310控制。在这点上,通信接口314可例如通过总线与处理器310通信。通信接口314可包括例如用于实现与一个或多个远程计算设备进行通信的天线、发射器、接收器、收发器和/或支持硬件或软件。在一些例示性实施例中,通信接口314呈调制解调器的形式。通信接口314可被配置成使用可用于计算设备之间的通信的任何协议来接收和/或发射数据。在这点上,通信接口314可被配置成使用可用于在无线网、蜂窝无线电网络、有线网及其组合等上传输数据的任何协议接收和/或发射数据,其中第一通信设备102和/或第二通信设备104和一个或多个计算设备或计算资源可通过所述无线网、蜂窝无线电网络、有线网及其组合等进行通信。作为一个示例,通信接口314可被配置成实现第一通信设备102和另一个设备例如第二通信设备104之间的通信。作为又一示例,通信接口314可被配置成通过网络108实现与可信服务器106的通信。此外,通信接口314可例如通过总线与存储器312、MANET社交网络用户接口316、信任可视化用户接口318和/或用户行为观察器320通信。
在例示性实施例中,通信接口314可包括用于执行本文所描述的各种功能的各种装置。这些装置可包括通信报告器和表决器322、信任评估器324、信任提取器326和/或配置文件管理器328中的一个或多个。在一些例示性实施例中,通信报告器和表决器322可被配置成将通信记录和本地信任级别信息传输至可信服务器106。另外,通信报告器和表决器322可进一步被配置成处理对另用户和/或实体的信任级别提高或降低的表决。
在一些例示性实施例中,信任评估器324可被配置成评估用户和/或实体的本地信任级别,例如,附近通信设备的用户的信任级别。信任评估器324还可被配置成向信任可视化用户接口318报告本地信任级别。在一些例示性实施例中,信任提取器326可被配置成接收可信服务器106发布的信任令牌(token)。信任令牌被配置成含有通信设备用户的通用信任级别值、属性的公用和个人化秘密密钥、密钥的时效。
在一些例示性实施例中,配置文件管理器328被配置成保持通信设备用户的个人信息。在一些情况下,配置文件管理器被配置成在通信设备将被注册和/或更新通信设备用户的假名和/或信任令牌的情况发布起与可信服务器106的通信。
MANET社交网络用户接口316和/或信任可视化用户接口318可与处理器310通信,以接收用户输入的指示和/或向用户提供音响、视觉、机械或其它输出。同样地,MANET社交网络用户接口316和/或信任可视化用户接口318可包括例如键盘、鼠标、触控板、显示器、触屏显示器、麦克风、扬声器和/或其它输入/输出机构。在MANET社交网络用户接口316和/或信任可视化用户接口318包括触屏显示器的实施例中,触屏显示器可额外地被配置成检测和/或接收对触屏显示器的触控手势或其它输入的指示。在一些例示性实施例中,MANET社交网络用户接口316(即,一组渗透式社交网络应用,例如TWIN、GhostTalk、Facebook/LinkedIn friends)被配置成向通信设备的用户提供用户接口以参与社交网络。MANET社交网络用户接口316和/或信任可视化用户接口318可例如通过总线与存储器312、通信接口314和/或用户行为观察器320通信。
用户行为观察器320可体现为各种装置,例如电路系统、硬件、包括存储在计算机可读介质(例如,存储器312)上并由处理设备(例如,处理器310)执行的计算机可读程序指令的计算机程序产品或其组合,并且在一些实施例中,体现为理器310或在其它方面由处理器310控制。在用户行为观察器320独立于处理器310体现的实施例中,通信用户行为观察器320可与处理器310通信。在一些例示性实施例中,用户行为观察器320被配置成记录通信设备社交行为。用户行为观察器320可进一步例如通过总线与存储器312、通信接口314、MANET社交网络用户接口316和/或信任可视化用户接口318中的一个或多个通信。
现参照图4,图4示出根据例示性实施例的可信服务器106的框图。在该例示性实施例中,可信服务器可包括用于执行本文所描述的各种功能的各种装置。这些装置可包括处理器410、存储器412、信任分配器414、信息接收器416、信任生成器/预测器418和/或通信设备标识(ID)管理器420中的一个或多个。本文所描述的可信服务器106的装置可体现为例如电路系统、硬件元件(例如,适当编程的处理器、组合逻辑电路等)、包括可由适当配置的处理设备(例如,处理器410)执行的存储在计算机可读介质(例如,存储器412)上的计算机可读程序指令(例如,软件或固件)的计算机程序产品或其组合。
在一些例示性实施例中,图4所示的一个或多个装置可体现为芯片或芯片集。换句话说,可信服务器106可包括一个或多个物理封装(例如,芯片),其包括在结构组件(例如基板)上的材料、组件和/或导线。结构组件可向其上所包括的组件电路系统提供物理强度、尺寸保护和/或电交互限制。在这点上,处理器410、存储器412、信任分配器414、信息接收器416、信任生成器/预测器418和/或通信设备ID管理器420可体现为芯片或芯片集。因此,在一些例示性实施例中,可信服务器106可被配置成在单个芯片上或作为单个“片上系统”实施本发明的实施例。作为另一示例,在一些例示性实施例中,可信服务器106可包括被配置成在单个芯片上或作为单个“片上系统”实施本发明的实施例的组件。同样地,在一些情况下,芯片或芯片集可构成用于执行一个或多个操作的装置,所述操作用于提供本文所描述的功能性和/或实现关于本文所描述的功能性和/或服务的用户接口导航。
处理器410可体现为各种装置,包括具有附属数字信号处理器的一个或多个微处理器、无附属数字信号处理器的一个或多个处理器、一个或多个协同处理器、一个或多个多核处理器、一个或多个控制器、处理电路系统、一个或多个计算机、包括如ASIC或FPGA(现场可编程门阵列)等的集成电路的各种其它处理元件、一个或多个其它硬件处理器或其组合。因此,尽管图4中示为单个处理器,但是在一些实施例中,处理器410可包括多个处理器。所述多个处理器彼此可操作地通信,并且被集体地配置成执行本文所描述的可信服务器106的一个或多个功能性。所述多个处理器可体现在单个计算设备上或分配在被集体地配置成充当可信服务器106的多个计算设备上。在一些例示性实施例中,处理器410可被配置成执行存储在存储器412中或在其它方面可由处理器410访问的指令。当由处理器410执行时,这些指令可使可信服务器106执行本文所描述的可信服务器106的一个或多个功能性。同样地,不论是由硬件或软件方法或由其组合配置,处理器410都可包括在被相应配置时能够执行根据本发明实施例的操作的实体。因此,例如当处理器410体现为ASIC、FPGA等时,处理器410可包括用于执行本文所描述的一个或多个操作的特定配置的硬件。替代地,作为另一示例,当处理器410体现为例如可存储在存储器412上的指令的执行器时,所述指令可特定地配置处理器410以执行本文所描述的一个或多个算法和操作。
存储器412可包括例如易失性存储器、非易失性存储器或其组合。在这点上,存储器412可包括非瞬态计算机可读存储介质。尽管图4中示为单个存储器,但是存储器412可包括多个存储器。所述多个存储器可体现在单个计算设备上,或可分配在被集体地配置成充当可信服务器106的多个计算设备上。在各种例示性实施例中,存储器412可包括硬盘、随机接入存储器、高速缓冲存储器、快闪存储器、光盘只读存储器(CD-ROM)、数字通用光盘只读存储器(DVD-ROM)、光盘、被配置成存储信息的电路系统或其组合。存储器412可被配置成存储用于使可信服务器106能够执行根据各种例示性实施例的各种功能的信息、数据、应用、指令等。例如,在一些例示性实施例中,存储器412可被配置成缓冲输入的数据以通过处理器410进行处理。在一些例示性实施例中,存储器412可呈现为可信服务器数据库的形式,并且被配置成存储通信设备报告的记录,以及各个通信设备的信任令牌以及通信设备标识和假名。另外地或替代地,存储器412可被配置成存储程序指令以通过处理器410进行执行。存储器412可以静态和/或动态信息的形式存储信息。
信任分配器414和信息接收器416可体现为被配置成从另一个计算设备接收数据和/或向另一个计算设备发射数据的任何设备或装置,其体现为电路系统、硬件、包括存储在计算机可读介质(例如,存储器412)上并由处理设备(例如,处理器410)执行的计算机可读程序指令的计算机程序产品或其组合。在例示性实施例中,信任分配器414和信息接收器416可至少部分地体现为处理器410或在其它方面由处理器410控制。在这点上,信任分配器414和信息接收器416可例如通过总线与处理器410通信。信任分配器414和信息接收器416可包括例如用于实现与一个或多个远程计算设备进行通信的天线、发射器、接收器、收发器和/或支持硬件或软件。信任分配器414和信息接收器416可被配置成使用可用于计算设备之间的通信的任何协议来接收和/或发射数据。在这点上,信任分配器414和信息接收器416可被配置成使用可用于在无线网、有线网及其组合等上传输数据的任何协议来接收和/或发射数据,其中可信服务器106和一个或多个计算设备或计算资源可通过所述无线网、有线网及其组合等进行通信。在一些例示性实施例中,信任分配器414可被配置成周期性地向各个通信设备分发含有通信设备用户的通用信任值的信任令牌。信息接收器416可被配置成收集通信设备所报告的记录,并且被配置成将其存储在存储器412中。另外,信任分配器414和信息接收器416可例如通过总线与处理器410、存储器412、信任生成器/预测器418和/或通信设备标识管理器420进行通信。
信任生成器/预测器418可体现为各种装置,例如电路系统、硬件、包括存储在计算机可读介质(例如,存储器412)上并由处理设备(例如,处理器410)执行的计算机可读程序指令的计算机程序产品或其组合,并且在一些实施例中,体现为处理器410或在其它方面由处理器410控制。在信任生成器/预测器418独立于处理器410体现的实施例中,信任生成器/预测器418可与处理器410通信。在一些例示性实施例中,信任生成器/预测器418被配置成为一个或多个通信设备计算信任值。在一些例示性实施例中,信任生成器/预测器418还可被配置成标识恶意的通信设备。
通信设备标识管理器420可体现为各种装置,例如电路系统、硬件、包括存储在计算机可读介质(例如,存储器412)上并由处理设备(例如,处理器410)执行的计算机可读程序指令的计算机程序产品或其组合,并且在一些实施例中,体现为处理器410或在其它方面由处理器410控制。在通信设备标识管理器420独立于处理器410体现的实施例,通信设备标识管理器420可与处理器410通信。在一些例示性实施例中,通信设备标识管理器420被配置成注册通信设备,并进一步被配置成通过请求或周期性地发布新的通信设备假名。
再次参照图1,在系统设置期间,可通过可信服务器106生成公用主密钥(PK)和秘密主密钥(MK)。第一通信设备102和/或第二通信设备104可获得PK,而MK可存储在可信服务器106处。第一通信设备102和/或第二通信设备104各自保持公用用户密钥(PK_u)和用户秘密密钥(SK_u),其中公用用户密钥(PK_u)被可信服务器106使用以生成个人化秘密属性密钥,而用户秘密密钥(SK_u)被配置用于与PK_u相关的解密操作。
在一些例示性实施例中,可信服务器被配置成生成PK_u和SK_u并将其分发给至少第一通信设备102和/或第二通信设备104。可信服务器106进一步被配置成在向PSN注册第一通信设备102和/或第二通信设备104的过程中在生成并发布密钥(例如,PK_u和SK_u)之前验证通信设备用户的标识。通过可信服务器106将第一通信设备102和/或第二通信设备104的密钥SK_u和PK_u与第一通信设备102和/或第二通信设备104的用户的唯一标识绑定。此绑定用于用户属性的验证。
在一些例示性实施例中,可信服务器106被配置成保持秘密密钥(SK_gt),该秘密密钥被用于基于由属性通用信任(GT)指示的通用信任级别向用户发布秘密属性密钥。如本文所描述,属性包括对属性自身进行描述的标识符(任意字符串,例如GT或LT)。
在一些例示性实施例中,通信设备保持用户u的秘密密钥(SK_u),其中u标识通信设备的特定用户。根据本发明的一些例示性实施例,SK_u可用于基于本地信任级别将秘密属性密钥发布至其它通信设备的其它用户。SK_u还可用于生成用户u的属性本地信任(LT)的公用密钥和满足通过上述公用密钥加密的数据的接入控制条件的其它用户u'的属性本地信任(LT)的个人化秘密密钥。
例如,对具有表达GT的各个属性,存在表示为PK_GT的公用密钥,其是由可信服务器106发布并用于对通信数据进行加密以基于通用信任级别控制接入。通过进一步的示例,对于具有表达(LT,u)的各个属性,存在表示为PK_(LT,u)的公用密钥,其是由用户u的通信设备生成。PK_(LT,u)用于对来自操作通信设备的用户u的通信数据进行加密,并且进一步被配置成基于用户u所评估的本地信任级别控制接入。
在一些例示性实施例中,由可信服务器106向通信设备例如第一通信设备102和/或第二通信设备104的合格用户发布为合格用户进行个人化的对应的PK_GT的秘密属性密钥。为了防止串通或其它攻击,每个用户接收对该用户唯一的个人化秘密属性密钥。为用户u发布的属性GT的秘密属性密钥表示为SK_(GT,u)。用户u为合格用户u'发布的属性LT的秘密属性密钥表示为例如SK(LT,u,u')。用户u'所具有的该组秘密密钥(例如,密钥SK_u'和全部密钥SK_(GT,u')、SK_(LT,u,u'))被称为密钥环。与本发明的例示性实施例相关但非局限于本发明的例示性实施例的密钥的非限制性列表概述如下:
在一些例示性实施例中,由可信服务器106执行设置算法。设置算法被配置成输入隐式安全参数1k。接着,然后设置算法被配置成输出公用密钥PK和主密钥MK。另外,设置算法还可被配置成为可信服务器106生成秘密密钥SK_gt,以用于PSN中的通用信任属性相关的操作。
在一些例示性实施例中,由可信服务器106执行InitiateUser(PK,MK,u)算法。InitiateUser算法被配置成输入公用密钥PK、主密钥MK和用户标识u(通常为唯一用户标识)。InitiateUser算法进一步被配置成输出公用用户密钥PK_u和秘密用户密钥SK_u,其中公用用户密钥PK_u可被可信服务器106使用以发布用户u的个人化秘密属性密钥,而秘密用户密钥SK_u用于安全通信的解密。
在一些例示性实施例中,由可信服务器106执行IssueGeneralTrustPK(PK,GT,SK_gt)算法。IssueGeneralTrustPK算法被配置成在先前发布的公用属性密钥的有效期已过期的情况下由可信服务器106执行。IssueGeneralTrustPK算法被配置成确定与GT相关的策略,并且该算法输出用于GT的公用属性密钥,表示为PK_GT。
在一些例示性实施例中,由可信服务器106执行IssueGeneralTrustSK(PK,GT,SK_gt,u,PK_u)算法。IssueGeneralTrustSK算法被配置成在秘密属性GT密钥的有效期已过期的情况下由可信服务器106执行。IssueGeneralTrustSK算法被配置成确定具有公用密钥PK_u的用户u对属性GT是否合格(即,用户u'的通用信任级别等于或高于指示的级别)。若用户u对属性GT合格,则算法IssueGeneralTrustSK被配置成为合格用户u输出秘密属性密钥SK_(GT,u)。否则,该算法输出NULL。
在一些例示性实施例中,为CreateLocalTrustPK(PK,LT,SK_u)。每当用户想要双重控制其数据(例如,PSN通信消息)的接入时,由用户u设备执行CreateLocalTrustPK算法。CreateLocalTrustPK算法被配置成检验LT相关的策略。若如此,则该算法为用户u的LT输出公用属性密钥,表示为PK_(LT,u),否则,该算法输出NULL。
在一些例示性实施例中,由用户u的通信设备执行IssueLocalTrustSK(PK,LT,SK_u,u',PK_u')算法。IssueLocalTrustSK算法被配置成由用户u(例如,操作第一通信设备102的第一用户)设备通过检查u'(例如,操作第二通信设备104的第二用户)的合格性来执行。IssueLocalTrustSK算法被配置成确定具有公用密钥PK_u'的用户u'对于属性LT是否合格(例如,u'的本地信任级别等于或高于指示的级别)。若用户u'可合格用于接收属性LT,则IssueLocalTrustSK算法被配置成为用户u'输出个人化秘密属性密钥SK_(LT,u,u’)。否则,算法输出NULL。
在一些例示性实施例中,由用户u的通信设备执行Encrypt(PK,M,A,PK_GT,PK_(LT,u))算法。Encrypt算法被配置成对应于策略A中出现的通用信任属性和本地信任属性输入公用密钥PK、PSN通信数据M、接入策略A和公用密钥PK_GT,PK_(LT,u)。该算法以策略A加密M并且输出加密文本CT(例如,安全通信数据)。可在用户u的通信设备处执行此加密过程。应注意,PK_GT或PK_(LT,u)中的任一者或两者均可出现在Encrypt算法中,此取决于A中所定义的接入控制策略。具体地,若用户将接入控制配置成基于通用信任级别,则Encrypt算法可简化为Encrypt(PK,M,A,PK_GT)。若用户基于所述本地信任级别评估结果配置接入控制,则Encrypt算法可简化为Encrypt(PK,M,A,PK_(LT,u))。若数据接入由通用信任级别和本地信任级别两者控制,则Encrypt算法保持为如本文所描述。
例如,用户可确定具有高于4的通用信任级别和高于4的本地信任级别的用户被允许接入其安全通信数据(例如,用户的接入策略)。接着,该用户可在接入策略定义为A1:GT_u>=4和A2:LT_u>=4的情况下执行加密算法以对数据进行加密。在一些例示性实施例中,可以析取范式(DNF)描述策略。DNF的策略能够被书写成
其中,n(非成对不相交)个集合S1,...,Sn表示AA的第j个逻辑与中出现的属性。加密算法在所有j=1,...,n上迭代,为各个逻辑与生成随机值R_j,并构成对应于各个Sj的CT_j。获得加密文本CT作为元组CT:=<CT_1,CT_2,…,CT_n>。
在一些例示性实施例中,由用户u'的通信设备执行Decrypt(PK,CT,A,SK_u',SK_(GT,u'),SK_(LT,u,u'))算法。Decrypt算法被配置成输入由Encrypt算法在对通信数据进行加密的接入策略A的情况下产生的加密文本和/或安全通信,以及用于用户u'的密钥环SK_u'、SK_(GT、u')、SK_(LU、u、u')。Decrypt算法被配置成对加密文本CT进行解密,并且若属性足以满足A,则进一步使得输出对应的明码文本M;否则,其输出NULL。
替代地或另外地,SK_(GT,u')或SK_(LT,u,u')中的任一者或两者均可出现在Decrypt算法中,此取决于A中所定义的接入控制策略。在用户仅基于通用信任级别控制数据接入的情况下,Decrypt算法可简化为Decrypt(PK,CT,A,SK_u',SK_(GT,u'))。在用户仅基于本地信任级别评估结果控制其数据的接入的情况下,Decrypt算法可简化为Decrypt(PK,CT,A,SK_u',SK_(LT,u,u'))。若数据接入由通用信任级别和本地信任级别两者控制,则Decrypt算法保持如本文所描述。
图5示出例示性信号流图,其展示了由通用信任级别控制的例示性数据接入。在一些例示性实施例中,通用信任级别控制可由可信服务器106生成并发布(例如,周期性地)的接入密钥(例如,加密公用密钥(PK_GT)和个人化解密密钥(SK_(GT,u))。可信服务器106可进一步被配置成评估用户的通用信任级别,该用户例如但非局限于第一通信设备102、第二通信设备104和/或通信设备n402。接着,可信服务器106可被配置成生成属性(例如,属性GT)的加密公用密钥和个人化解密秘密密钥,并将密钥(公用加密密钥和个人化解密密钥)发布至通信设备,如参照信号504-508所示。
为了保护PSN通信,用户例如第一通信设备102的用户可被配置成基于预设的个人接入策略使用对应的公用密钥PK_GT对安全传输进行加密,如框510中所示。接着,第一通信设备102可将该安全传输广播至附近的用户例如第二通信设备104,如信号512中所示。用户例如第二通信设备的用户可检查加密策略A例如个人接入策略,并且若合格,则可被配置成使用个人化解密密钥SK_(GT,u)来对接收的安全传输进行解密。
在一些例示性实施例中,用户例如第二通信设备104的用户可通过向可信服务器106发送请求而退出PSN,如信号516中所示。替代地,第二通信设备104可通过离开地理区域等而退出。响应于退出消息,可信服务器106被配置成在当前密钥过期的情况下不向第二通信设备104传输新的或重新生成的密钥。
可信服务器106进一步被配置成监控时间周期,并且可确定一个或多个当前密钥有效期已过期。接着,可信服务器106可重新评估通用信任级别并重新生成加密公用密钥和个人化解密秘密密钥。如信号518和520中所示,将重新生成的密钥发布至剩余的通信设备,只要其满足所要求的信任级别。接着,将剩余的通信设备、第一通信设备102和通信设备n502设置用于安全通信。
图6示出例示性信号流图,其展示在可信服务器106不可用的情况下由本地信任级别控制的例示性通信接入。在一些例示性实施例中,各个通信设备可被配置成基于本地信任级别生成加密密钥和对应的个人化秘密密钥以用于解密。例如第一通信设备102、第二通信设备104和/或通信设备n602的通信设备可将秘密密钥发布至满足解密条件的用户。接着,通信设备可向附近的通信设备广播加密的消息。
替代地或另外地,在通信设备的一些用户的本地信任级别已改变的情况下,发布通信设备可重新生成用于加密和/或解密未来通信数据的密钥,并将重新生成的密钥传输至合格用户。
在一些例示性实施例中,通信设备n602可被配置成设置接入策略并生成加密密钥,从而保护PSN通信数据。接着,通信设备n602可基于接入策略来对通信进行加密,并将其广播至附近的用户例如第一通信设备102和第二通信设备104,如信号604和606中所示。在检测到信号604和606中的广播消息之后,第一通信设备102和第二通信设备104可确定通信设备n602的用户的本地信任值。基于本地信任值,第一通信设备102和第二通信设备104可确定是否与通信设备n602的用户进行通信。若确定与通信设备n602的用户进行通信,则第一通信设备102和第二通信设备104可从通信设备n602请求解密密钥,如信号608和610中所示。响应于通信设备可确定第一通信设备102和第二通信设备104的本地信任级别并且若确定为合格,则通信设备n602分别向第一通信设备102和第二通信设备104发布个人化解密密钥,如信号612和614中所示。
第一通信设备102和第二通信设备104可基于个人接入策略使用对应的秘密密钥SK_(LT,u,u')对来自通信设备n602的消息进行解密,如方框616和618中所示。如信号620-624中所示,可基于本地信任值在各种通信设备之间执行加密通信。
替代地或另外地,通信设备n602进一步被配置成监控时间周期,并可确定一个或多个当前密钥有效期已过期。接着,通信设备n602可重新评估本地信任级别并为PSN中的后续安全通信重新生成加密公用密钥和个人化解密秘密密钥。
图7示出例示性信号流图,其展示了在可信服务器可用的情况下由本地信任级别和通用信任级别两者控制的例示性数据接入。在一些例示性实施例中,在可信服务器106可用并且通信设备的用户还确定将基于本地信任级别保护通信数据的情况下,用户可使用本地信任级别和通用信任级别两者来保护传输,在这种情况下,通信设备基于可信服务器生成/发布的密钥和通信设备自身生成的密钥来控制通信的接入。
可信服务器106可被配置成评估第一通信设备102和/或第二通信设备104的用户的通用信任级别。接着,可信服务器106可被配置成生成属性(例如,属性GT)的加密公用密钥和个人化解密秘密密钥。接着,可信服务器106可被配置成将密钥(公用加密密钥和个人化解密密钥)发布至通信设备,如参照信号702-704所示。
在一些例示性实施例中,第一通信设备102被配置成设置接入策略并生成加密密钥以进一步保护其通信数据。接着,第一通信设备102可基于接入策略对通信进行加密,并将其广播至附近的用户例如第二通信设备104。在检测到广播的消息之后,第二通信设备104可确定第一通信设备102的用户的本地信任值,并基于本地信任值确定是否与第一通信设备102的用户通信。若满足本地信任值,则第二通信设备104可从第一通信设备102请求解密密钥,如信号708所示。响应于第一通信设备102可确定第二通信设备104的本地信任级别并且若合格,则第一通信设备102将密钥(例如,个人化解密密钥)发布至第二通信设备104,如信号710中所示。第二通信设备104可基于个人接入策略使用对应的秘密密钥SK_(LT,u,u')和SK_(GT,u)对来自第一通信设备102的消息进行解密,如方框712中所示。
可信服务器106进一步被配置成监控时间周期,并可确定一个或多个当前密钥有效期已过期。接着,可信服务器106可重新评估通用信任级别并重新生成加密公用密钥和个人化解密秘密密钥。如信号714和716中所示,可将重新生成的密钥发布至通信设备。替代地或另外地,用户u的第一通信设备102进一步被配置成监控时间周期,并可确定一个或多个当前密钥有效期已过期。接着,第一通信设备102可重新评估本地信任级别并重新生成加密公用密钥和个人化解密秘密密钥。如信号718中所示,通信设备使用新发布或生成或请求的密钥可参与随后通过通用信任级别和本地信任级别两者进行保护的安全通信。
图8至图11示出根据本发明例示性实施例的系统、方法和计算机程序产品的例示性流程图。将理解,可由各种装置来实施流程图的各个方框以及流程图的方框的组合,例如,硬件和/或计算机程序产品,该计算机程序产品包括一个或多个计算机可读介质(与描述传播信号的计算机可读传输介质相对),该计算机可读介质在其中存储有一个或多个计算机程序代码指令、程序指令或可执行计算机可读程序代码指令。例如,本文所描述的一个或多个过程可由计算机程序产品的计算机程序指令来体现。在这点上,体现了本文所描述的过程的计算机程序产品可通过通信设备、可信服务器或其它计算设备(例如,第一通信设备102和/或第二通信设备104)的一个或多个存储器设备(例如,存储器312、存储器412、易失性存储器40或非易失性存储器42)来存储并由计算设备中的处理器(例如,处理器310、处理器410或处理器20)来执行。在一些实施例中,包括体现上述过程的计算机程序产品的计算机程序指令可由多个计算设备的存储器设备来存储。将理解,可将任何这种计算机程序产品加载到计算机或其它可编程装置上以制造机器,从而包括在计算机或其它可编程装置上执行的指令的计算机程序产品可创建用于实施流程图的方框中所指定的功能的装置。
此外,计算机程序产品可包括其上可存储计算机程序指令的一个或多个计算机可读存储器,从而使一个或多个计算机可读存储器能够引导计算机或其它可编程装置以特定的方式运行,使得计算机程序产品可包括实施流程图的方框中所指定的功能的制造品。还可将一个或多个计算机程序产品的计算机程序指令加载到计算机或其它可编程装置上以在所述计算机或其它可编程装置上执行一系列操作以产生计算机实施的处理,从而使在计算机或其它可编程装置执行的指令能够提供用于实施流程图的方框中所指定的功能的操作。可顺序地执行对程序代码指令的获取、加载和执行,从而一次获取、加载和执行一个指令。在一些例示性实施例中,可并行地执行获取、加载和/或执行,从而可对多个指令一起进行获取、加载和/或执行。
因此,通过处理器对与流程图的操作相关的指令的执行或与流程图的方框或操作相关的指令在计算机可读存储介质中的存储支持用于执行指定功能的操作的组合。还应理解,可通过基于专用硬件的计算机系统和/或执行指定功能的处理器或专用硬件和程序代码指令的组合来实施流程图的一个或多个操作以及流程图中的方框或操作的组合。
图8示出根据本发明的一些例示性实施例的被配置成由可信服务器执行的例示性方法的流程图。如操作802中所示,可信服务器106可包括用于确定一个或多个用户的通用信任级别的装置,例如处理器410、信任分配器414、信任生成器/预测器418等。如操作804中所示,可信服务器106可包括用于基于一个或多个用户的通用信任级别为一个或多个用户生成公用加密密钥和一个或多个个人化解密秘密密钥的装置,例如处理器410等。如操作806中所示,可信服务器106可包括用于使公用加密密钥和个人化解密秘密密钥发布至一个或多个用户的装置,例如处理器410等,其中,所述一个或多个用户被配置成基于优选的接入控制条件使用加密公用密钥对消息进行加密,并且进一步被配置成在满足接入控制条件的情况下使用可信服务器发布的个人化秘密密钥对消息进行解密。
图9示出根据本发明一些例示性实施例的被配置成由通信设备执行的例示性方法的流程图。如操作902所示,第一通信设备102和/或第二通信设备104可包括用于从可信服务器接收公用加密密钥和个人化解密秘密密钥的装置,例如处理器310、通信接口314等。如操作904所示,第一通信设备102和/或第二通信设备104可包括用于对被配置成广播至多个用户的消息进行加密的装置,例如处理器310、通信接口314等,其中基于接入策略使用公用加密密钥对消息进行加密,并且在多个用户中的用户满足接入策略的情况下将加密的消息配置成使用可信服务器向多个用户发布的一个或多个个人化解密秘密密钥进行解密。在一些例示性实施例中,接收到的公用加密密钥包括属性通用信任的公用密钥(PK_GT),而个人化解密秘密密钥包括用户u的属性通用信任的秘密密钥(SK_(GT,u))。在又一例示性实施例中,多个用户中的用户保持用于用户u的公用密钥(PK_u),其中,PK_u包括用户标识和密钥以验证接入属性,并且多个用户中的用户保持用于用户u的秘密密钥(SK_u),其中,SK_u包括被配置成接入个人化解密秘密密钥的解密信息。
图10示出根据本发明一些例示性实施例的被配置成由通信设备执行的例示性方法的流程图。如操作1002所示,第一通信设备102和/或第二通信设备104可包括用于接收来自一个或多个用户的对于密钥的请求的装置,例如处理器310、通信接口314等。如操作1004所示,第一通信设备102和/或第二通信设备104可包括用于基于本地信任级别为所述一个或多个用户生成公用加密密钥和一个或多个个人化解密秘密密钥的装置,例如处理器310等。
如操作1006所示,第一通信设备102和/或第二通信设备104可包括用于在一个或多个用户满足本地信任级别的情况下使个人化解密秘密密钥发布至一个或多个用户以用于解密的装置,例如处理器310、通信接口314等。如操作1008所示,第一通信设备102和/或第二通信设备104可包括用于将使用本地生成的公用密钥加密的数据广播至一个或多个用户的装置,例如处理器310、通信接口314等,其中,所述一个或多个用户被配置成在应用本地信任级别的情况下基于接入策略使用个人化解密密钥对加密的数据进行解密。
图11示出根据本发明一些例示性实施例的被配置成由通信设备执行的例示性方法的流程图。如操作1102所示,第一通信设备102和/或第二通信设备104可包括用于从可信服务器接收公用加密密钥和个人化解密秘密密钥的装置,例如处理器310、通信接口314等。如操作1104所示,第一通信设备102和/或第二通信设备104可包括用于基于本地信任级别生成公用加密密钥和一个或多个个人化解密秘密密钥以用于所述一个或多个用户进行解密的装置,例如处理器310等。如操作1106所示,第一通信设备102和/或第二通信设备104可包括用于对被配置成广播至多个用户的消息进行加密的装置,例如处理器310、通信接口314等,其中基于接入策略使用从可信服务器接收的公用加密密钥和本地生成的公用加密密钥对消息进行加密。在一些例示性实施例中,接入策略是依据通用信任级别和本地信任级别来定义。此外,在多个用户中的用户满足接入策略的情况下,消息被配置成使用可信服务器发布的一个或多个个人化解密秘密密钥和基于本地信任级别生成的一个或多个个人化解密秘密密钥进行解密。
可以多种方式实施上文描述的功能。例如,可采用用于实施上述各个功能的任何合适的装置来执行本发明的实施例。在例示性实施例中,适当配置的处理器(例如,处理器310和/或处理器410)可提供本发明的全部或部分元件。在其它实施例中,本发明的全部或部分元件可由计算机程序产品来配置并且在计算机程序产品的控制下运行。用于执行根据本发明实施例的方法的计算机程序产品可包括计算机可读存储介质,例如非易失性存储介质(例如,存储器312和/或存储器412),以及在计算机可读存储介质中体现的计算机可读程序代码部分,例如一系列的计算机指令。
有利地,本文所描述的系统和方法可提供控制PSN中的数据接入的灵活系统,而不管是否存在可信服务器。本文所描述的系统和方法被配置成支持纯分布式接入控制方案、纯集中式接入控制方案和/或混合接入控制方案。此外,本文所描述的系统和方法支持要求信任管理支持的渗透式社交网络中的各种接入控制需求。如本文所描述,可支持由可信服务器决定的通用接入控制策略和/或个别用户处理的个人接入控制策略。如本文所描述,安全是以基于属性的加密原理为基础。通过由通用信任级别和/或本地信任级别控制的细粒加密机制可进一步确保安全。
得益于上述描述和相关附图的教示,本领域的技术人员将想到本文所提出的本发明的许多修改和其它实施例。因此应理解,本发明的实施例并非局限于所公开的具体实施例,而是旨在于将各种修改和其它实施例包括在所附权利要求的范围内。而且,尽管上文的描述和相关附图描述了元件和/或功能的特定例示性组合的上下文中的例示性实施例,但是应理解,通过替代实施例可提供元件和/或功能的不同组合,而不背离所附权利要求的范围。在这点上,例如,如可以在一些所附权利要求中所阐述的那样,还涵盖除了上文明确描述的元件和/或功能的组合外的元件和/或功能的不同组合。尽管本文采用了特定的术语,但是其仅用于通用和描述性意义,而非用于限制目的。

Claims (81)

1.一种方法,包括:
确定用于一个或多个用户的通用信任级别;
基于所述一个或多个用户的所述通用信任级别,针对所述一个或多个用户生成公用加密密钥和一个或多个个人化解密秘密密钥;以及
使所述公用加密密钥和所述一个或多个个人化解密秘密密钥发布至所述一个或多个用户。
2.如权利要求1所述的方法,进一步包括:
确定是否所述公用加密密钥和所述个人化解密秘密密钥中的至少一个已过期;
使用于所述一个或多个用户的所述通用信任级别被更新;
使基于所述通用信任级别重新生成所述公用加密密钥和所述个人化解密秘密密钥并发布至所述一个或多个用户。
3.如权利要求1或2中的任一项所述的方法,进一步包括:
接收来自所述一个或多个用户中将被移除的用户的请求;以及
使所识别的将被从用户列表中移除的所述用户不接收重新生成的公用加密密钥和个人化解密秘密密钥。
4.如权利要求1至3中的任一项所述的方法,其中针对通用信任级别中的至少一个通用信任级别提供所述公用加密密钥或所述个人化解密秘密密钥中的至少一个。
5.如权利要求1至4中的任一项所述的方法,其中所述一个或多个用户被配置成基于优选的接入控制条件使用所述加密公用密钥对消息进行加密,并且进一步被配置成在满足接入控制条件的情况下使用所述可信服务器发布的所述个人化秘密密钥对消息进行解密。
6.一种装置,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器使所述装置至少:
确定用于一个或多个用户的通用信任级别;
基于所述一个或多个用户的所述通用信任级别,针对所述一个或多个用户生成公用加密密钥和一个或多个个人化解密秘密密钥;以及
使所述公用加密密钥和所述一个或多个个人化解密秘密密钥发布至所述一个或多个用户。
7.如权利要求6所述的装置,其中包括所述计算机程序代码的所述至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置:
确定是否所述公用加密密钥和所述个人化解密秘密密钥中的至少一个已过期;
使用于所述一个或多个用户的所述通用信任级别被更新;以及
使基于所述通用信任级别重新生成所述公用加密密钥和所述个人化解密秘密密钥并发布至所述一个或多个用户。
8.如权利要求6或7中的任一项所述的装置,其中包括所述计算机程序代码的所述至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置:
接收来自所述一个或多个用户中将被移除的用户的请求;以及
使所识别的将被从用户列表中移除的所述用户不接收重新生成的公用加密密钥和个人化解密秘密密钥。
9.如权利要求6至8中的任一项所述的装置,其中针对所述通用信任级别中的至少一个通用信任级别提供所述公用加密密钥或所述个人化解密秘密密钥中的至少一个。
10.如权利要求6至9中的任一项所述的装置,其中所述一个或多个用户被配置成基于优选的接入控制条件使用所述加密公用密钥对消息进行加密,并且进一步被配置成在满足接入控制条件的情况下使用所述可信服务器发布的所述个人化秘密密钥对消息进行解密。
11.一种计算机程序产品,包括:
至少一个计算机可读非瞬态存储介质,包括其上存储的程序代码,所述程序代码当由装置执行时使所述装置至少:
确定用于一个或多个用户的通用信任级别;
基于所述一个或多个用户的所述通用信任级别,针对所述一个或多个用户生成公用加密密钥和一个或多个个人化解密秘密密钥;以及
使所述公用加密密钥和所述一个或多个个人化解密秘密密钥发布至所述一个或多个用户。
12.如权利要求11所述的计算机程序产品,进一步包括程序代码指令,所述程序代码指令被配置成:
确定是否所述公用加密密钥和所述个人化解密秘密密钥中的至少一个已过期;
使用于所述一个或多个用户的通用信任级别被更新;
使基于所述通用信任级别重新生成所述公用加密密钥和所述个人化解密秘密密钥并发布至所述一个或多个用户。
13.如权利要求11或12中的任一项所述的计算机程序产品,进一步包括程序代码指令,所述程序代码指令被配置成:
接收来自所述一个或多个用户中将被移除的用户的请求;以及
使所识别的将被从用户列表中移除的所述用户不接收重新生成的公用加密密钥和个人化解密秘密密钥。
14.如权利要求11至13中的任一项所述的计算机程序产品,其中针对所述通用信任级别中的至少一个通用信任级别提供所述公用加密密钥或所述个人化解密秘密密钥中的至少一个。
15.如权利要求11至14中的任一项所述的计算机程序产品,其中所述一个或多个用户被配置成基于优选的接入控制条件使用所述加密公用密钥对消息进行加密,并且进一步被配置成在满足接入控制条件的情况下使用所述可信服务器发布的所述个人化秘密密钥对消息进行解密。
16.一种方法,包括:
接收来自一个或多个用户的对于密钥的请求;
基于本地信任级别针对所述一个或多个用户生成公用加密密钥和一个或多个个人化解密秘密密钥;
在一个或多个用户满足所述本地信任级别的情况下,使向所述一个或多个用户发布所述一个或多个个人化解密秘密密钥以用于解密;以及
使加密的数据被广播至一个或多个用户,其中,所述加密的数据被配置成由满足所述本地信任级别的所述一个或多个用户使用所述一个或多个个人化解密秘密密钥进行解密。
17.如权利要求16所述的方法,进一步包括:
使加密的数据被广播至一个或多个用户,其中,所述一个或多个用户被配置成检查接入策略并确定是否应用基于本地信任级别的控制。
18.如权利要求16或17中的任一项所述的方法,进一步包括:
确定是否已针对所述一个或多个用户修改所述本地信任级别;
在所述本地信任级别已被修改的情况下,重新生成所述公用加密密钥和所述个人化解密秘密密钥;以及
使所述个人化解密秘密密钥发布至所述一个或多个用户。
19.如权利要求16至18中的任一项所述的方法,进一步包括:
确定是否所述公用加密密钥和所述个人化解密秘密密钥中的至少一个已过期;
使用于所述一个或多个用户的所述本地信任级别被更新;以及
使基于所述本地信任级别重新生成所述公用加密密钥和所述一个或多个个人化解密秘密密钥,并将所述一个或多个个人化解密秘密密钥发布至所述一个或多个用户。
20.如权利要求16至19中的任一项所述的方法,其中所述公用加密密钥包括属性本地信任的公用密钥(PK_(LT,u)),并且所述个人化解密秘密密钥包括用户u发布的用户u'的属性本地信任的秘密密钥(SK_(LT,u,u'))。
21.如权利要求16至20中的任一项所述的方法,进一步包括:
使加密的数据传输至具有所述本地信任级别的所述一个或多个用户中的用户以用于解密,其中,所述用户被配置成基于接入策略使用所述SK_(LT,u,u')对消息进行解密。
22.如权利要求16至21中的任一项所述的方法,其中所述一个或多个用户中的用户保持用于用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属性。
23.如权利要求16至22中的任一项所述的方法,其中所述一个或多个用户中的用户保持用于用户u的秘密密钥(SK_u),其中所述SK_u包括被配置成接入所述个人化解密秘密密钥的解密信息。
24.一种装置,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器使所述装置至少:
接收来自一个或多个用户的对于密钥的请求;
基于本地信任级别针对所述一个或多个用户生成公用加密密钥和一个或多个个人化解密秘密密钥;
在所述一个或多个用户满足所述本地信任级别的情况下,向所述一个或多个用户发布所述一个或多个个人化解密秘密密钥以用于解密;以及
使加密的数据被广播至一个或多个用户,其中,所述加密的数据被配置成由满足所述本地信任级别的所述一个或多个用户使用所述一个或多个个人化解密秘密密钥进行解密。
25.如权利要求24所述的装置,其中,包括所述计算机程序代码的所述至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置:
使加密的数据被广播至一个或多个用户,其中,所述一个或多个用户被配置成检查接入策略并确定是否应用基于本地信任级别的控制。
26.如权利要求24或25中的任一项所述的装置,其中包括所述计算机程序代码的所述至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置:
确定是否已针对所述一个或多个用户修改所述本地信任级别;
在所述本地信任级别已被修改的情况下,重新生成所述公用加密密钥和所述个人化解密秘密密钥;以及
使所述个人化解密秘密密钥发布至所述一个或多个用户。
27.如权利要求24至26中的任一项所述的装置,其中包括所述计算机程序代码的所述至少一个存储器进一步被配置成连同所述至少一个处理器使所述装置:
确定是否所述公用加密密钥和所述个人化解密秘密密钥中的至少一个已过期;
使用于所述一个或多个用户的所述本地信任级别被更新;以及
使基于所述本地信任级别重新生成所述公用加密密钥和所述一个或多个个人化解密秘密密钥,并将所述一个或多个个人化解密秘密密钥发布至所述一个或多个用户。
28.如权利要求24至27中的任一项所述的装置,其中所述公用加密密钥包括属性本地信任的公用密钥(PK_(LT,u)),并且所述个人化解密秘密密钥包括用户u发布的用户u'的属性本地信任的秘密密钥(SK_(LT,u,u'))。
29.如权利要求24至28中的任一项所述的装置,其中包括所述计算机程序代码的所述至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置:
使加密的数据被传输至具有所述本地信任级别的所述一个或多个用户中的用户以用于解密,其中,所述用户被配置成基于接入策略使用所述SK_(LT,u,u')对消息进行解密。
30.如权利要求24至29中的任一项所述的装置,其中所述一个或多个用户中的用户保持用于用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属性。
31.如权利要求24至30中的任一项所述的装置,其中所述一个或多个用户中的用户保持用于用户u的秘密密钥(SK_u),其中所述SK_u包括被配置成接入所述个人化解密秘密密钥的解密信息。
32.一种计算机程序产品,包括:
至少一个计算机可读非瞬态存储介质,包括其上存储的程序代码,所述程序代码当由装置执行时使所述装置至少:
接收来自一个或多个用户的对于密钥的请求;
基于本地信任级别针对所述一个或多个用户生成公用加密密钥和一个或多个个人化解密秘密密钥;
使在所述一个或多个用户满足所述本地信任级别的情况下向所述一个或多个用户发布所述一个或多个个人化解密秘密密钥以用于解密;以及
使加密的数据被广播至一个或多个用户,其中所述加密的数据被配置成由满足所述本地信任级别的所述一个或多个用户使用所述一个或多个个人化解密秘密密钥进行解密。
33.如权利要求32所述的计算机程序产品,其中包括所述计算机程序代码的所述至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置:
使加密的数据被广播至一个或多个用户,其中所述一个或多个用户被配置成检查接入策略并确定是否应用基于本地信任级别的控制。
34.如权利要求32或33中的任一项所述的计算机程序产品,其中,包括所述计算机程序代码的所述至少一个存储器连同所述至少一个处理器进一步被配置成使所述装置:
确定是否已针对所述一个或多个用户修改所述本地信任级别;
在所述本地信任级别已被修改的情况下,重新生成所述公用加密密钥和所述个人化解密秘密密钥;以及
使所述个人化解密秘密密钥发布至所述一个或多个用户。
35.如权利要求32至34中的任一项所述的计算机程序产品,其中包括所述计算机程序代码的所述至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置:
确定是否所述公用加密密钥和所述个人化解密秘密密钥中的至少一个已过期;
使用于所述一个或多个用户的所述本地信任级别被更新;以及
使基于所述本地信任级别重新生成所述公用加密密钥和所述一个或多个个人化解密秘密密钥,并使所述一个或多个个人化解密秘密密钥发布至所述一个或多个用户。
36.如权利要求32至35中的任一项所述的计算机程序产品,其中所述公用加密密钥包括属性本地信任的公用密钥(PK_(LT,u)),并且所述个人化解密秘密密钥包括用户u发布的用户u'的属性本地信任的秘密密钥(SK_(LT,u,u'))。
37.如权利要求32至36中的任一项所述的计算机程序产品,其中包括所述计算机程序代码的所述至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置:
使加密的数据被传输至具有所述本地信任级别的所述一个或多个用户中的用户以用于解密,其中,所述用户被配置成基于接入策略使用所述SK_(LT,u,u')对消息进行解密。
38.如权利要求32至37中的任一项所述的计算机程序产品,其中所述一个或多个用户中的用户保持用于用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属性。
39.如权利要求32至38中的任一项所述的计算机程序产品,其中所述一个或多个用户中的用户保持用于用户u的秘密密钥(SK_u),其中所述SK_u包括被配置成接入所述个人化解密秘密密钥的解密信息。
40.一种方法,包括:
从可信服务器接收公用加密密钥和个人化解密秘密密钥;以及
对被配置成广播至多个用户的消息进行加密,所述消息基于接入策略和所述公用加密密钥被加密。
41.如权利要求40所述的方法,其中所述接入策略基于通用信任级别中的至少一个通用信任级别的信任级别定义接入。
42.如权利要求40或41中的任一项所述的方法,其中在所述多个用户中的用户满足所述接入策略的情况下,所述被配置成广播至所述多个用户的消息被配置成使用所述可信服务器向所述多个用户发布的一个或多个个人化解密秘密密钥进行解密。
43.如权利要求40至42中的任一项所述的方法,其中所述公用加密密钥包括属性通用信任的公用密钥(PK_GT),并且所述个人化解密秘密密钥包括用户u的属性通用信任的秘密密钥(SK_(GT,u))。
44.如权利要求40至43中的任一项所述的方法,其中所述多个用户中的用户保持用于用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属性。
45.如权利要求40至45中的任一项所述的方法,其中所述多个用户中的用户保持用于用户u的秘密密钥(SK_u),其中所述SK_u包括被配置成接入所述个人化解密秘密密钥的解密信息。
46.如权利要求40至45中的任一项所述的方法,进一步包括:
接收来自一个或多个用户的对于密钥的请求;
基于本地信任级别生成公用加密密钥和个人化解密秘密密钥,以用于所述一个或多个用户进行解密;以及
在一个或多个用户满足所述本地信任级别的情况下,使所述个人化解密秘密密钥发布至所述一个或多个用户以用于解密。
47.如权利要求40至46中的任一项所述的方法,进一步包括:
使加密的数据被广播至一个或多个用户,其中所述一个或多个用户被配置成检查接入策略并确定是否应用基于本地信任级别的控制。
48.一种装置,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器使所述装置至少:
从可信服务器接收公用加密密钥和个人化解密秘密密钥;以及
对被配置成广播至多个用户的消息进行加密,所述消息基于接入策略和所述公用加密密钥被加密。
49.如权利要求48所述的装置,其中所述接入策略基于通用信任级别中的至少一个通用信任级别的信任级别定义接入。
50.如权利要求48或49中的任一项所述的装置,其中在所述多个用户中的用户满足所述接入策略的情况下,所述被配置成广播至所述多个用户的消息被配置成使用所述可信服务器向所述多个用户发布的一个或多个个人化解密秘密密钥进行解密。
51.如权利要求48至50中的任一项所述的装置,其中所述公用加密密钥包括属性通用信任的公用密钥(PK_GT),并且所述个人化解密秘密密钥包括用户u的属性通用信任的秘密密钥(SK_(GT,u))。
52.如权利要求48至51中的任一项所述的装置,其中所述多个用户中的用户保持用于用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属性。
53.如权利要求48至52中的任一项所述的装置,其中所述多个用户中的用户保持用于用户u的秘密密钥(SK_u),其中所述SK_u包括被配置成接入所述个人化解密秘密密钥的解密信息。
54.如权利要求48至53中的任一项所述的装置,其中包括所述计算机程序代码的所述至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置:
接收来自一个或多个用户的对于密钥的请求;
基于本地信任级别生成公用加密密钥和个人化解密秘密密钥,以用于所述一个或多个用户进行解密;以及
在一个或多个用户满足所述本地信任级别的情况下,使所述个人化解密秘密密钥发布至所述一个或多个用户以用于解密。
55.如权利要求48至54中的任一项所述的装置,其中包括所述计算机程序代码的所述至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置:
使加密的数据被广播至一个或多个用户,其中,所述一个或多个用户被配置成检查接入策略并确定是否应用基于本地信任级别的控制。
56.一种计算机程序产品,包括:
至少一个计算机可读非瞬态存储介质,包括其上存储的程序代码,所述程序代码当由装置执行时使所述装置至少:
从可信服务器接收公用加密密钥和个人化解密秘密密钥;以及
对被配置成广播至多个用户的消息进行加密,所述消息基于接入策略和所述公用加密密钥被加密。
57.如权利要求56所述的计算机程序产品,其中所述接入策略基于通用信任级别中的至少一个通用信任级别的信任级别定义接入。
58.如权利要求56或57中的任一项所述的计算机程序产品,其中在所述多个用户中的用户满足所述接入策略的情况下,所述被配置成广播至所述多个用户的消息被配置成使用所述可信服务器向所述多个用户发布的一个或多个个人化解密秘密密钥进行解密。
59.如权利要求56至58中的任一项所述的计算机程序产品,其中所述公用加密密钥包括属性通用信任的公用密钥(PK_GT),并且所述个人化解密秘密密钥包括用户u的属性通用信任的秘密密钥(SK_(GT,u))。
60.如权利要求56至59中的任一项所述的计算机程序产品,其中所述多个用户中的用户保持用于用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属性。
61.如权利要求56至60中的任一项所述的计算机程序产品,其中所述多个用户中的用户保持用于用户u的秘密密钥(SK_u),其中所述SK_u包括被配置成接入所述个人化解密秘密密钥的解密信息。
62.如权利要求56至61中的任一项所述的计算机程序产品,进一步包括程序代码指令,所述程序代码指令被配置成:
接收来自一个或多个用户的对于密钥的请求;
基于本地信任级别,生成公用加密密钥和个人化解密秘密密钥,以用于所述一个或多个用户进行解密;以及
在一个或多个用户满足所述本地信任级别的情况下,使所述个人化解密秘密密钥发布至所述一个或多个用户以用于解密。
63.如权利要求56至62中的任一项所述的计算机程序产品,进一步包括程序代码指令,所述程序代码指令被配置成:
使加密的数据被广播至一个或多个用户,其中所述一个或多个用户被配置成检查接入策略并确定是否应用基于本地信任级别的控制。
64.一种方法,包括:
从可信服务器接收公用加密密钥和一个或多个个人化解密秘密密钥;
基于本地信任级别,生成公用加密密钥和一个或多个个人化解密秘密密钥,以用于所述一个或多个用户进行解密;以及
对被配置成广播至多个用户的消息进行加密,所述消息基于接入策略使用从所述可信服务器接收的所述公用加密密钥和本地生成的公用加密密钥被加密,其中所述接入策略依据通用信任级别和本地信任级别来定义。
65.如权利要求64所述的方法,进一步包括:
接收密钥请求消息;
在多个用户中的用户请求个人化解密秘密密钥的情况下,确定所述用户是否满足所述本地信任级别;以及
在所述用户满足所述本地信任级别的情况下,使所述一个或多个个人化解密秘密密钥发布至所述用户以用于解密。
66.如权利要求64或65中的任一项所述的方法,其中在所述多个用户中的用户满足所述接入策略的情况下,所述被配置成广播至所述多个用户的消息被配置成使用从所述可信服务器接收的一个或多个个人化解密秘密密钥和基于所述本地信任级别生成的所述一个或多个个人化解密秘密密钥进行解密。
67.如权利要求64至66中的任一项所述的方法,其中所述公用加密密钥包括属性通用信任的公用密钥(PK_GT),并且所述个人化解密秘密密钥包括用户u的属性通用信任的秘密密钥(SK_(GT,u))。
68.如权利要求64至67中的任一项所述的方法,其中所述多个用户中的用户保持用于用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属性。
69.如权利要求64至68中的任一项所述的方法,其中所述多个用户中的用户保持用于用户u的秘密密钥(SK_u),其中所述SK_u包括被配置成接入所述个人化解密秘密密钥的解密信息。
70.一种装置,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器使所述装置至少:
从可信服务器接收公用加密密钥和一个或多个个人化解密秘密密钥;
基于本地信任级别,生成公用加密密钥和一个或多个个人化解密秘密密钥,以用于所述一个或多个用户进行解密;以及
对被配置成广播至多个用户的消息进行加密,所述消息基于接入策略使用从所述可信服务器接收的所述公用加密密钥和生成的所述公用加密密钥被加密,其中,所述接入策略依据通用信任级别和本地信任级别来定义。
71.如权利要求70所述的装置,其中包括所述计算机程序代码的所述至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置:
接收密钥请求消息;
在多个用户中的用户请求个人化解密秘密密钥的情况下,确定所述用户是否满足所述本地信任级别;以及
在所述用户满足所述本地信任级别的情况下,使所述一个或多个个人化解密秘密密钥发布至所述用户以用于解密。
72.如权利要求70或71中的任一项所述的装置,其中在所述多个用户中的用户满足所述接入策略的情况下,所述被配置成广播至所述多个用户的消息被配置成使用从所述可信服务器接收的一个或多个个人化解密秘密密钥和基于所述本地信任级别生成的所述一个或多个个人化解密秘密密钥进行解密。
73.如权利要求70至72中的任一项所述的装置,其中所述公用加密密钥包括属性通用信任的公用密钥(PK_GT),并且所述个人化解密秘密密钥包括用户u的属性通用信任的秘密密钥(SK_(GT,u))。
74.如权利要求70至73中的任一项所述的装置,其中所述多个用户中的用户保持用于用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属性。
75.如权利要求70至74中的任一项所述的装置,其中所述多个用户中的用户保持用于用户u的秘密密钥(SK_u),其中所述SK_u包括被配置成接入所述个人化解密秘密密钥的解密信息。
76.一种计算机程序产品,包括:
至少一个计算机可读非瞬态存储介质,具有其上存储的程序代码的,所述程序代码当由装置执行时使所述装置至少:
从可信服务器接收公用加密密钥和一个或多个个人化解密秘密密钥;
基于本地信任级别,生成公用加密密钥和一个或多个个人化解密秘密密钥,以用于所述一个或多个用户进行解密;以及
对被配置成广播至多个用户的消息进行加密,所述消息基于接入策略使用从所述可信服务器接收的所述公用加密密钥和本地生成的公用加密密钥被加密,其中,所述接入策略依据通用信任级别和本地信任级别来定义。
77.如权利要求76所述的计算机程序产品,进一步包括程序代码,所述程序代码被配置成:
接收密钥请求消息;
在多个用户中的用户请求个人化解密秘密密钥的情况下,确定所述用户是否满足所述本地信任级别;以及
在所述用户满足所述本地信任级别的情况下,使所述一个或多个个人化解密秘密密钥发布至所述用户以用于解密。
78.如权利要求76或77中的任一项所述的计算机程序产品,其中在所述多个用户中的用户满足所述接入策略的情况下,所述被配置成广播至所述多个用户的消息被配置成使用从所述可信服务器接收的一个或多个个人化解密秘密密钥和基于所述本地信任级别生成的所述一个或多个个人化解密秘密密钥进行解密。
79.如权利要求76至78中的任一项所述的计算机程序产品,其中所述公用加密密钥包括属性通用信任的公用密钥(PK_GT),并且所述个人化解密秘密密钥包括用户u的属性通用信任的秘密密钥(SK_(GT,u))。
80.如权利要求76至79中的任一项所述的计算机程序产品,其中所述多个用户中的用户保持用于用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属性。
81.如权利要求76至80中的任一项所述的计算机程序产品,其中所述多个用户中的用户保持用于用户u的秘密密钥(SK_u),其中所述SK_u包括被配置成接入所述个人化解密秘密密钥的解密信息。
CN201280072089.1A 2012-03-31 2012-03-31 用于安全社交网络的方法和装置 Pending CN104221321A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/073415 WO2013143144A1 (en) 2012-03-31 2012-03-31 Method and apparatus for secured social networking

Publications (1)

Publication Number Publication Date
CN104221321A true CN104221321A (zh) 2014-12-17

Family

ID=49258121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280072089.1A Pending CN104221321A (zh) 2012-03-31 2012-03-31 用于安全社交网络的方法和装置

Country Status (4)

Country Link
US (1) US10045208B2 (zh)
EP (1) EP2832033B1 (zh)
CN (1) CN104221321A (zh)
WO (1) WO2013143144A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107172264A (zh) * 2017-04-10 2017-09-15 广东小天才科技有限公司 一种移动终端的来电处理方法及装置
CN112383391A (zh) * 2020-11-12 2021-02-19 北京安御道合科技有限公司 基于数据属性授权的数据安全保护方法、存储介质及终端
CN114301979A (zh) * 2021-12-17 2022-04-08 北京航空航天大学杭州创新研究院 基于Zabbix的自组网加密通信监控系统和方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9509835B2 (en) 2012-05-08 2016-11-29 Nokia Technologies Oy Method and apparatus of secure recognization for pervasive face-to-face social communications
US9769124B2 (en) 2012-09-21 2017-09-19 Nokia Technologies Oy Method and apparatus for providing access control to shared data based on trust level
WO2014205645A1 (en) 2013-06-25 2014-12-31 Nokia Corporation A method and apparatus for anonymous and trustworthy authentication in pervasive social networking
US9935965B2 (en) 2015-05-14 2018-04-03 International Business Machines Corporation Establishing and using a trust level in mobile phones
US10944551B2 (en) 2015-12-22 2021-03-09 Nokia Technologies Oy Flexible security channel establishment in D2D communications
EP3471447A1 (en) * 2017-10-13 2019-04-17 Gemalto M2M GmbH Method for securing a direct communication connection
CN108430038B (zh) * 2018-01-29 2019-09-06 盾钰(上海)互联网科技有限公司 基于蓝牙多端对多端通讯的方法及系统
WO2019227457A1 (en) * 2018-06-01 2019-12-05 Nokia Technologies Oy Method and apparatus for decentralized trust evaluation in a distributed network
WO2020023909A1 (en) 2018-07-27 2020-01-30 GoTenna, Inc. Vine™: zero-control routing using data packet inspection for wireless mesh networks
US11429753B2 (en) * 2018-09-27 2022-08-30 Citrix Systems, Inc. Encryption of keyboard data to avoid being read by endpoint-hosted keylogger applications

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039031A1 (en) * 2003-01-31 2005-02-17 Mont Marco Casassa Privacy management of personal data
CN101557289A (zh) * 2009-05-13 2009-10-14 大连理工大学 基于身份认证的存储安全密钥管理方法
CN101707524A (zh) * 2009-01-09 2010-05-12 北京大学 一种具有层次关系的公钥广播加密方法
US20100262706A1 (en) * 2009-04-10 2010-10-14 Raytheon Company Network Security Using Trust Validation
WO2010144301A2 (en) * 2009-06-11 2010-12-16 Microsoft Corporation Key management in secure network enclaves

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030235309A1 (en) * 2002-03-08 2003-12-25 Marinus Struik Local area network
US7263619B1 (en) * 2002-06-26 2007-08-28 Chong-Lim Kim Method and system for encrypting electronic message using secure ad hoc encryption key
KR100520116B1 (ko) * 2003-05-16 2005-10-10 삼성전자주식회사 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치
KR100561845B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 애드 혹 망에서 멀티 레벨 접근 제어를 위한 데이터암호화 및 복호화 방법
GB2411801B (en) 2004-03-05 2006-12-20 Toshiba Res Europ Ltd Wireless network
US8249258B2 (en) * 2004-06-07 2012-08-21 National Institute Of Information And Communications Technology Communication method and communication system using decentralized key management scheme
US20060233377A1 (en) * 2005-03-31 2006-10-19 Hwang-Daw Chang Key distribution method of mobile ad hoc network
US20060246901A1 (en) 2005-04-27 2006-11-02 Nokia Corporation Supporting a decision by a mobile terminal whether to use an available access point
CN100493088C (zh) 2005-09-23 2009-05-27 北京交通大学 一种应用于ad hoc网络的合作增强机制的方法
US8116243B2 (en) 2006-10-05 2012-02-14 Electronics And Telecommunications Research Institute Wireless sensor network and adaptive method for monitoring the security thereof
US20090049514A1 (en) 2007-08-15 2009-02-19 Nokia Corporation Autonomic trust management for a trustworthy system
US9398453B2 (en) 2007-08-17 2016-07-19 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
US20090125980A1 (en) * 2007-11-09 2009-05-14 Secure Computing Corporation Network rating
CN100553212C (zh) 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
WO2009127225A1 (en) 2008-04-15 2009-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for providing trustworthiness of communication
US20090276233A1 (en) 2008-05-05 2009-11-05 Brimhall Jeffrey L Computerized credibility scoring
KR100969158B1 (ko) 2008-06-30 2010-07-08 경희대학교 산학협력단 무선 센서 네트워크에서의 신뢰성 관리 방법
US20100119068A1 (en) 2008-11-11 2010-05-13 Harris Scott C Digital File Anti pirating
US8452014B2 (en) * 2009-06-24 2013-05-28 Cisco Technology, Inc. Group key management for mobile ad-hoc networks
US8630422B2 (en) * 2009-11-10 2014-01-14 International Business Machines Corporation Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus
US20120174219A1 (en) * 2010-05-14 2012-07-05 Mcafee, Inc. Identifying mobile device reputations
CN101969647B (zh) 2010-09-10 2013-03-06 南京邮电大学 移动自组织网络中基于信任模型的协作通信方法
US8869245B2 (en) * 2011-03-09 2014-10-21 Ebay Inc. Device reputation

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039031A1 (en) * 2003-01-31 2005-02-17 Mont Marco Casassa Privacy management of personal data
CN101707524A (zh) * 2009-01-09 2010-05-12 北京大学 一种具有层次关系的公钥广播加密方法
US20100262706A1 (en) * 2009-04-10 2010-10-14 Raytheon Company Network Security Using Trust Validation
WO2010118278A2 (en) * 2009-04-10 2010-10-14 Raytheon Company Network security using trust validation
CN101557289A (zh) * 2009-05-13 2009-10-14 大连理工大学 基于身份认证的存储安全密钥管理方法
WO2010144301A2 (en) * 2009-06-11 2010-12-16 Microsoft Corporation Key management in secure network enclaves

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
AUDUN JØSANG等: "《A survey of trust and reputation systems for online service provision》", 《DECISION SUPPORT SYSTEMS》 *
LUAN IBRAIMI等: "《Secure Management of Personal Health Records by Applying Attribute-Based Encryption》", 《INTERNATIONAL WORKSHOP WEARABLE MICRO & NANO TECHNOLOGIES FOR PERSONALIZED HEALTH》 *
SASCHA MULLER AND SO ON: "《Distributed Attribute-Based Encryption》", 《SPRINGER BERLIN HEIDELBERG》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107172264A (zh) * 2017-04-10 2017-09-15 广东小天才科技有限公司 一种移动终端的来电处理方法及装置
CN112383391A (zh) * 2020-11-12 2021-02-19 北京安御道合科技有限公司 基于数据属性授权的数据安全保护方法、存储介质及终端
CN112383391B (zh) * 2020-11-12 2024-03-19 北京安御道合科技有限公司 基于数据属性授权的数据安全保护方法、存储介质及终端
CN114301979A (zh) * 2021-12-17 2022-04-08 北京航空航天大学杭州创新研究院 基于Zabbix的自组网加密通信监控系统和方法

Also Published As

Publication number Publication date
EP2832033A1 (en) 2015-02-04
US20150046696A1 (en) 2015-02-12
US10045208B2 (en) 2018-08-07
WO2013143144A1 (en) 2013-10-03
EP2832033A4 (en) 2015-12-09
EP2832033B1 (en) 2019-04-24

Similar Documents

Publication Publication Date Title
CN104221321A (zh) 用于安全社交网络的方法和装置
Makhdoom et al. PrivySharing: A blockchain-based framework for privacy-preserving and secure data sharing in smart cities
Sookhak et al. Security and privacy of smart cities: a survey, research issues and challenges
Pecorella et al. The role of physical layer security in IoT: A novel perspective
Fazeldehkordi et al. A survey of security architectures for edge computing-based IoT
CN110417750B (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
US9049013B2 (en) Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9137662B2 (en) Method and apparatus for access credential provisioning
CN104145445B (zh) 用于安全地访问社交网络数据的方法、设备和计算机可读存储介质
CN108595970A (zh) 处理组件的配置方法、装置、终端及存储介质
CN105981327A (zh) 安全通信方法和设备以及采用该方法和设备的多媒体装置
WO2019002671A1 (en) CONTROL OF ACCESS TO ELECTRONIC DATA RELATING TO HEALTH
EP3522056B1 (en) Distributed computing system for anonymized computation
CN104838630A (zh) 基于策略的应用程序管理
Hong et al. Toward secure and accountable data transmission in Narrow Band Internet of Things based on blockchain
CN112287372B (zh) 用于保护剪贴板隐私的方法和装置
Ban et al. Fine-grained support of security services for resource constrained internet of things
CN105474677A (zh) 安全管理的位置和跟踪服务访问
CN103095457A (zh) 一种应用程序的登录、验证方法
Bajwa mHealth security
KR102000244B1 (ko) 형태보존 암호화가 적용된 영지식증명 기반의 블록체인 시스템 및 그의 제어 방법
CN104737494A (zh) 用于以分布式方式基于信任评估来提供安全通信的方法和装置
CN103178961B (zh) 一种安全信息交互方法及相关装置
CN107786331A (zh) 数据处理方法、装置、系统及计算机可读存储介质
US11943210B2 (en) System and method for distributed, keyless electronic transactions with authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160203

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Oyj

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20141217