CN105308897A - 用于渗透式社交联网中的匿名和可信认证的方法和装置 - Google Patents

用于渗透式社交联网中的匿名和可信认证的方法和装置 Download PDF

Info

Publication number
CN105308897A
CN105308897A CN201380077666.0A CN201380077666A CN105308897A CN 105308897 A CN105308897 A CN 105308897A CN 201380077666 A CN201380077666 A CN 201380077666A CN 105308897 A CN105308897 A CN 105308897A
Authority
CN
China
Prior art keywords
token
node
term
list
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380077666.0A
Other languages
English (en)
Other versions
CN105308897B (zh
Inventor
闫峥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN105308897A publication Critical patent/CN105308897A/zh
Application granted granted Critical
Publication of CN105308897B publication Critical patent/CN105308897B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/21Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种用于匿名认证的方法可以包括:向注册于网络实体的第一节点发布令牌信息,其中,所述令牌信息指示了用于第一节点的一个或多个令牌;向注册于所述网络实体的多个节点分发令牌列表,其中,所述令牌列表与用于所述多个节点的相应令牌相关联,所述多个节点至少包括第一节点和第二节点,并且其中,所述令牌信息和所述令牌列表用于第一节点与第二节点之间的匿名认证。

Description

用于渗透式社交联网中的匿名和可信认证的方法和装置
技术领域
本发明总体上涉及社交通信。更具体地,本发明涉及渗透式社交联网(PSN)中的匿名和可信认证。
背景技术
现代通信时代带来了通信网络的巨大扩展。通信服务提供商和设备制造商不断受到挑战要(例如,通过提供具有竞争力的网络服务、应用和内容)向消费者递送价值和便利性。通信技术的发展促成了对新功能的永不满足的需求。通过诸如移动AdHoc网络(MANET)这样的通信系统,不仅可以由在社交上相连的人们,而且还可以由那些在物理上接近的进行着即时社交活动的陌生人来即时地形成社交群体。这种渗透式社交联网(PSN)是对因特网在线社交联网的重要补充,并且对移动用户来说可能很有价值,尤其是在因特网或蜂窝网络暂时不可用或者访问代价高的时候。对于附近陌生人之间的互惠活动而言,信任在PSN中扮演着重要的角色。它帮助人们克服对不确定性和风险的感知以及从事“与信任相关的行为”。在即时社交活动期间,用户不一定是熟人,而更有可能是陌生人。因此用户需要平衡在这种互惠活动中收到的好处以及与同陌生人通信相关的风险。在这种情境下,期望在不知道通信方的真实身份的情况下对他们进行认证,同时确保按照匿名方式的认证的可信度,以便实现对隐私性和安全性这二者的保护。
发明内容
本说明书介绍了一种在联机、移动或渗透式社交联网情境下高效、匿名和可信的认证解决方案,其可以实现隐私保护和匿名认证。
根据本发明的第一方面,提供了一种方法,其包括:向注册于网络实体的第一节点发布令牌信息,其中,所述令牌信息指示了用于第一节点的一个或多个令牌;向注册于所述网络实体的多个节点分发令牌列表,其中,所述令牌列表与用于所述多个节点的相应令牌相关联,所述多个节点至少包括第一节点和第二节点,并且其中,所述令牌信息和所述令牌列表用于第一节点与第二节点之间的匿名认证。
根据本发明的第二方面,提供了一种装置,其包括:至少一个处理器;以及包括计算机程序代码的至少一个存储器,所述至少一个存储器以及所述计算机程序代码被配置为与所述至少一个处理器一起使得所述装置至少实施以下操作:向注册于所述装置的第一节点发布令牌信息,其中,所述令牌信息指示了用于第一节点的一个或多个令牌;向注册于所述装置的多个节点分发令牌列表,其中,所述令牌列表与用于所述多个节点的相应令牌相关联,所述多个节点至少包括第一节点和第二节点,并且其中,所述令牌信息和所述令牌列表用于第一节点与第二节点之间的匿名认证。
根据本发明的第三方面,提供了一种计算机程序产品,其包括承载了体现于其中的用于与计算机一起使用的计算机程序代码的计算机可读介质,所述计算机程序代码包括:用于向注册于网络实体的第一节点发布令牌信息的代码,其中,所述令牌信息指示了用于第一节点的一个或多个令牌;用于向注册于所述网络实体的多个节点分发令牌列表的代码,其中,所述令牌列表与用于所述多个节点的相应令牌相关联,所述多个节点至少包括第一节点和第二节点,并且其中,所述令牌信息和所述令牌列表用于第一节点与第二节点之间的匿名认证。
根据本发明的第四方面,提供了一种装置,其包括:发布构件,用于向注册于所述装置的第一节点发布令牌信息,其中,所述令牌信息指示了用于第一节点的一个或多个令牌;分发构件,用于向注册于所述装置的多个节点分发令牌列表,其中,所述令牌列表与用于所述多个节点的相应令牌相关联,所述多个节点至少包括第一节点和第二节点,并且其中,所述令牌信息和所述令牌列表用于第一节点与第二节点之间的匿名认证。
在示例性实施例中,用于第一节点的所述一个或多个令牌可以包括:用于第一节点的第一令牌、第一令牌的至少一个备份令牌,或者它们的组合;并且用于所述多个节点的相应令牌可以至少包括:用于第一节点的第一令牌、第一令牌的所述至少一个备份令牌,用于第二节点的第二令牌,以及第二令牌的至少一个备份令牌。根据示例性实施例,第一令牌可以包括:第一有效期,以及与第一有效期相对应的第一节点的信任值和假名标识符;并且第一令牌的备份令牌可以包括:延长的第一有效期,以及与所述延长的第一有效期相对应的第一节点的信任值和假名标识符。例如,根据至少部分地基于对第一节点的历史统计数据而生成的信任值变化模式,可以至少部分地基于对所述延长的第一有效期内的变化趋势的分析来设置与所述延长的第一有效期相对应的第一节点的信任值。
在示例性实施例中,所述令牌列表可以包括由所述网络实体证实的哈希令牌(hashedtoken)的聚合列表,并且可以至少部分地基于用于所述多个节点的相应令牌的改变来更新所述令牌列表。特别地,所述网络实体可以包括可信服务器,其被授权用于所述多个节点所参与的社交联网。
根据本发明的第五方面,提供了一种方法,其包括:从第一节点所注册的网络实体获取令牌信息,其中,所述令牌信息指示了用于第一节点的一个或多个令牌;至少部分地基于所述令牌信息来生成用于第一节点的安全信息;以及从第一节点向第二节点发送具有认证信息的消息,其中,所述认证信息关联于所述安全信息并且用于第一节点与第二节点之间的匿名认证。
根据本发明的第六方面,提供了一种装置,其包括:至少一个处理器;以及包括计算机程序代码的至少一个存储器,所述至少一个存储器以及所述计算机程序代码被配置为与所述至少一个处理器一起使得所述装置至少实施以下操作:从所述装置所注册的网络实体获取令牌信息,其中,所述令牌信息指示了用于所述装置的一个或多个令牌;至少部分地基于所述令牌信息来生成用于所述装置的安全信息;以及从所述装置向另一装置发送具有认证信息的消息,其中,所述认证信息关联于所述安全信息并且用于所述装置与所述另一装置之间的匿名认证。
根据本发明的第七方面,提供了一种计算机程序产品,其包括承载了体现于其中的用于与计算机一起使用的计算机程序代码的计算机可读介质,所述计算机程序代码包括:用于从第一节点所注册的网络实体获取令牌信息的代码,其中,所述令牌信息指示了用于第一节点的一个或多个令牌;用于至少部分地基于所述令牌信息来生成用于第一节点的安全信息的代码;以及用于从第一节点向第二节点发送具有认证信息的消息的代码,其中,所述认证信息关联于所述安全信息并且用于第一节点与第二节点之间的匿名认证。
根据本发明的第八方面,提供了一种装置,其包括:获取构件,用于从所述装置所注册的网络实体获取令牌信息,其中,所述令牌信息指示了用于所述装置的一个或多个令牌;生成构件,用于至少部分地基于所述令牌信息来生成用于所述装置的安全信息;以及发送构件,用于从所述装置向另一装置发送具有认证信息的消息,其中,所述认证信息关联于所述安全信息并且用于所述装置与所述另一装置之间的匿名认证。
根据示例性实施例,本发明的第六/第八方面的所述装置可以包括第一节点,而本发明的第六/第八方面的所述另一装置可以包括第二节点。依照示例性实施例,所述安全信息可以包括用于第一节点的短时公共和私有密钥对。所述认证信息可以包括:第一节点的短时公钥,以及使用第一节点的短时私钥所生成的签名。
根据本发明的第九方面,提供了一种方法,其包括:从网络实体获取令牌列表,所述令牌列表与注册于所述网络实体的多个节点的相应令牌相关联,其中,所述多个节点至少包括第一节点和第二节点;从第一节点接收具有认证信息的消息,其中,所述认证信息关联于用于第一节点的令牌;以及至少部分地基于所述认证信息和所述令牌列表在第一节点与第二节点之间实施匿名认证。
根据本发明的第十方面,提供了一种装置,其包括:至少一个处理器;以及包括计算机程序代码的至少一个存储器,所述至少一个存储器以及所述计算机程序代码被配置为与所述至少一个处理器一起使得所述装置至少实施以下操作:从网络实体获取令牌列表,所述令牌列表与注册于所述网络实体的多个节点的相应令牌相关联,其中,所述多个节点至少包括所述装置和另一装置;从所述另一装置接收具有认证信息的消息,其中,所述认证信息关联于用于所述另一装置的令牌;以及至少部分地基于所述认证信息和所述令牌列表在所述装置与所述另一装置之间实施匿名认证。
根据本发明的第十一方面,提供了一种计算机程序产品,其包括承载了体现于其中的用于与计算机一起使用的计算机程序代码的计算机可读介质,所述计算机程序代码包括:用于从网络实体获取令牌列表的代码,所述令牌列表与注册于所述网络实体的多个节点的相应令牌相关联,其中,所述多个节点至少包括第一节点和第二节点;用于从第一节点接收具有认证信息的消息的代码,其中,所述认证信息关联于用于第一节点的令牌;以及用于至少部分地基于所述认证信息和所述令牌列表在第一节点与第二节点之间实施匿名认证的代码。
根据本发明的第十二方面,提供了一种装置,其包括:获取构件,用于从网络实体获取令牌列表,所述令牌列表与注册于所述网络实体的多个节点的相应令牌相关联,其中,所述多个节点至少包括所述装置和另一装置;接收构件,用于从所述另一装置接收具有认证信息的消息,其中,所述认证信息关联于用于所述另一装置的令牌;以及实施构件,用于至少部分地基于所述认证信息和所述令牌列表在所述装置与所述另一装置之间实施匿名认证。
根据示例性实施例,本发明的第十/第十二方面的所述装置可以包括第二节点,而本发明的第十/第十二方面的所述另一装置可以包括第一节点。依照示例性实施例,用于第一节点的所述令牌可以包括以下之一:用于第一节点的第一令牌,以及第一令牌的至少一个备份令牌;并且用于所述多个节点的相应令牌可以至少包括:用于第一节点的第一令牌,第一令牌的所述至少一个备份令牌,用于第二节点的第二令牌,以及第二令牌的至少一个备份令牌。例如,所述认证信息可以包括:第一节点的短时公钥,以及使用第一节点的短时私钥所生成的签名。根据示例性实施例,所述实施匿名认证可以包括:至少部分地基于所述短时公钥和所述令牌列表来验证用于第一节点的所述令牌;以及至少部分地基于所述短时公钥来验证所述签名。特别地,可通过批量验证来实施所述匿名认证。
在本发明的示例性实施例中,所提供的方法、装置和计算机程序产品能够为PSN提供安全但却匿名和可信的认证,其实现了消息发起方的匿名性和经由授权方的可追踪性。此外,还提出了备份解决方案来增强可靠性。
附图说明
当结合附图进行阅读时,参照以下对实施例的详细描述将会最佳理解发明本身、优选使用方式以及进一步的目标,在附图中:
图1是根据本发明的实施例示出了可在作为授权方的网络实体处实施的用于匿名认证的方法的流程图;
图2是根据本发明的实施例示出了可在作为消息发送方的第一节点处实施的用于匿名认证的方法的流程图;
图3是根据本发明的实施例示出了可在作为消息接收方的第二节点处实施的用于匿名认证的方法的流程图;
图4示出了根据本发明实施例的示例性系统结构;
图5示出了根据本发明实施例在PSN中的匿名和可信认证的示例性过程;以及
图6是适于在实现本发明示例实施例时使用的各种装置的简化框图。
具体实施方式
参照附图详细描述了本发明的实施例。在整个说明书中,提及特征、优点或者类似语言并非暗示可伴随本发明实现的全部特征和优点应在或就在本发明的任意单个实施例中。相反,涉及特征和优点的语言应理解为结合实施例所描述的具体特征、优点或者特性包含在本发明的至少一个实施例中。进一步地,本发明所描述的特征、优点以及特性可在一个或者多个实施例中以任意适当方式进行组合。相关领域技术人员将会意识到可在无需特定实施例的具体特征或者优点中的一个或者多个的情况下实现本发明。在其它情形下,可以在特定实施例中识别出并未出现在本发明全部实施例中的附加的特征和优点。
自主通信网络(诸如MANET)具有成为即时社交活动的实用平台的良好前景。MANET是自主节点的集合,所述自主节点通过形成多跳无线电网络以及维护按照分布式方式的连接性而彼此进行通信。通过MANET,不仅可以由在社交上相连的人们,而且还可以由在物理上接近的陌生人来即时地形成社交群体。例如,用户可以与附近的陌生人聊天以便满足即时的社交需求(诸如寻求团购、车辆共乘或其它社交事件)。与此同时,随着移动因特网的快速发展,移动设备有很多机会连接到因特网,诸如在家里或办公室甚至在公共场所。移动因特网与自组织adhoc网络一起工作。向移动用户提供先进的服务和应用变得很有可能和具有实际意义。
在即时社交活动期间,用户不一定是熟人,而更有可能是陌生人。在这种情境下,重要的是要认证通信方和弄清楚他们的信任级别用于安全的PSN。在PSN中,节点需要相互认证来进行安全的社交通信。确保可信的身份将有益于节点之间的信任评估和决策执行,并极大地鼓励健康的社交联网行为。可能期望设计一种高效的认证机制用于保护PSN和各种即时社交活动中的信任评估。然而,为了保护节点用户隐私,几乎每个节点都在PSN过程中应用假名并且经常改变其假名(或者与其身份相关的信息)以避免恶意追踪。对于在信任管理系统中应用假名策略的情况,可以根据本地积累的信息和在PSN中的节点假名来生成本地信任级别。另外,可以根据历史积累的社交信息以及唯一节点标识符来生成在网络实体(诸如可信服务器(TS)或中央管理器)处的更准确的通用信任级别,以便鼓励在PSN中的良好行为。只有授权网络实体才知道唯一节点标识符,所述授权网络实体可以将所有的节点假名映射到其唯一标识符。
正如上面提到的,在实践中为了保护用户隐私,常常将假名应用于PSN中的节点,以便隐藏它们的真实身份以及避免恶意隐私追踪。然而,采用并且经常改变假名严重影响了节点认证和密钥管理以及信任管理的效率。这是因为每次假名发生变化,就需要生成新的公私密钥对,并且更重要的是要由授权方对新的公私密钥对进行证实以便稍后进行认证和验证。此外,根据旧的假名所评估的信任级别至少需要被映射到新的信任级别;否则系统将容易遭受女巫攻击(Sybilattack)。因此,有必要应用认证机制来证实假名并且允许之后对其进行验证来用于安全的PSN。如何提供一种在PSN中有效的和高效的认证机制并且同时确保节点隐私和准确的信任管理则是一种挑战。特别地,为了支持可信的PSN,如果新的假名被应用于节点,则需要发布由授权方评估的节点信任级别。要求与节点的新假名一起高效地授权和认证信任级别。
针对PSN提出的基于假名的方法其想法在于帮助节点进行通信而不暴露它们的真实身份。然而,如果应用这种方法,则证书验证和签名的计算成本会随着通信负载而线性增长,这是因为每条消息均包括公钥、关于公钥的证书以及本质上使用其私钥的签名。每次改变节点假名都需要更新公私密钥对,因而计算负载随着所应用的假名数而线性增加。一些方案提议使用基于集中方的认证来减少MANET中的节点的负担,而其他人提出独立的基于MANET节点的认证。这两种方案都遭遇到可扩缩性和消息丢失的问题,因为任何一个实体(诸如节点或集中方)都唯一地负责着密钥生成和/或验证。这导致了当PSN通信密度变高并且PSN的规模很大时的可扩缩性问题。
由此可见,隐私性的增强带来了针对节点认证、密钥管理和信任管理的额外挑战,这是因为节点标识符的变化将严重影响节点信任评估的准确性,并且针对密钥和身份管理的通信、计算或执行引入额外的负载和成本。依照本发明的示例性实施例,提出一种新颖的解决方案来提供对节点的信任级别和假名的高效认证,以便实现隐私保护,例如,其可以高效地验证由TS发布的含有节点的假名和新评估的信任值的令牌。特别地,根据示例性实施例,授权方和PSN节点都用于进行认证,以便克服用于PSN的现有认证机制的至少一个弱点。
图1是根据本发明的实施例示出了可在作为授权方的网络实体处实施的用于匿名认证的方法的流程图。例如,网络实体可以包括授权用于多个节点参与的社交联网的可信服务平台、中央管理器或TS。图1中所示的方法可适用于诸如MANET、PSN系统、网状网络、对等网络和适合即时社交活动的任何其它移动网络的通信网络。对于参与即时社交活动的节点来说,为了安全的社交通信需要相互认证。作为社交通信中的授权方,网络实体可以提供用于注册节点(诸如第一节点、第二节点和参与社交联网的任何其它节点)的身份和信任管理,这些注册节点可在社交通信期间在彼此之间交换消息。
根据示例性实施例,网络实体可以发布令牌信息给注册到该网络实体的第一节点,如图1的框102中所示,该令牌信息可以指示用于第一节点的一个或多个令牌。例如,用于第一节点的一个或多个令牌可以包括:用于第一节点的第一令牌、第一令牌的至少一个备份令牌,或者它们的组合。在示例性实施例中,第一令牌可以包括:第一有效期,以及与第一有效期相对应的第一节点的信任值和假名标识符。考虑到网络实体在第一节点需要更新其当前令牌(例如,通过改变相应的假名标识符和/或信任值来更新第一令牌)时可能不可用,网络实体可以向第一节点提供第一令牌的至少一个备份令牌。在示例性实施例中,第一令牌的备份令牌可以包括:延长的第一有效期,以及与延长的第一有效期相对应的第一节点的信任值和假名标识符。可以随机地或者根据需要来设置对第一有效期的延长。在示例性实施例中,通过为第一节点评估在第一有效期期间的信任值以及选择唯一的假名标识符,网络实体可以创建第一令牌。类似地,通过为第一节点预测在延长的第一有效期期间的新的信任值以及视情况选择另一唯一的假名标识符,网络实体可以创建第一令牌的备份令牌。根据至少部分地基于针对第一节点的历史统计数据所生成的信任值变化模式,可以至少部分地基于对在延长的第一有效期内的变化趋势的分析来设置与延长的第一有效期相对应的第一节点的信任值。如此,网络实体可以为第一节点创建第一令牌的一个或多个备份令牌。特别地,在备份令牌内的信任值可以低于其在先令牌(诸如像第一令牌这样的原始令牌,或者先前为节点创建的其它备份令牌)内部的信任值,用于鼓励即刻令牌更新。在这种情况下,节点可能更偏好于及时更新其令牌,以便在PSN中被认为更值得信任。
按照示例性实施例,令牌信息可以进一步指示一个或多个令牌参数,诸如网络实体与第一节点之间的秘密、系统凭证和/或注册参数,如结合图5所示。响应于来自第一节点的请求(例如,请求查询或更新当前令牌)、触发事件(例如,在当前令牌过期的情况下)或者触发时间(例如,当到达预定的发布时间),可以将令牌信息从网络实体发布给第一节点。在示例性实施例中,当第一节点在网络实体处注册了其真实身份或标识符(ID)时,网络实体可以向第一节点发布令牌信息,并且除了一个或多个令牌之外,第一节点还可以获取一些注册参数和/或系统凭证。可选地或者附加地,网络实体可以检查第一节点的当前令牌的有效期,并且如果它将要过期或者第一节点进行了请求,那么网络实体可以为第一节点创建新的令牌。节点在其旧令牌过期时可以(例如,使用其相应的与TS的会话密钥)通过向网络实体请求相应的新令牌来继续参与社交通信。为了向第一节点发布新的令牌,可以在网络实体与第一节点之间启动相互认证过程。例如,可以通过采用由基于公钥的签名方案保护的Diffie-Hellman密钥协商协议来实现该过程。可以理解,网络实体可以按照与第一节点类似的方式为其它注册节点创建和发布相应的令牌。例如,网络实体可以为第二节点创建第二令牌,其可以包括:第二有效期,以及与第二有效期相对应的第二节点的信任值和假名标识符。当应用备份策略时,网络实体还可以创建第二令牌的至少一个备份令牌,并且第二令牌的备份令牌可以包括:延长的第二有效期,以及与延长的第二有效期相对应的第二节点的信任值和假名标识符。类似地,网络实体可以发布令牌信息给第二节点以便指示用于第二节点的一个或多个令牌,并且按照需要更新用于第二节点的一个或多个令牌。
在图1的框104中,网络实体可以向注册到该网络实体的多个节点分发令牌列表,其中令牌列表可以关联于所述多个节点的相应令牌,所述多个节点至少包括第一节点和第二节点,并且令牌列表和用于第一节点的令牌信息可以用于第一节点与第二节点之间的匿名认证。用于所述多个节点的相应令牌可以至少包括:用于第一节点的第一令牌、第一令牌的所述至少一个备份令牌、用于第二节点的第二令牌,以及第二令牌的所述至少一个备份令牌。可以理解,用于所述多个节点的相应令牌可以进一步包括:用于注册到该网络实体的其它节点的令牌和相应的备份令牌。可以至少部分地基于用于所述多个节点的相应令牌的改变来更新令牌列表,从而使得所述令牌列表与所有有效令牌及其未过期的备份令牌相关联。例如,当网络实体发布新的令牌(诸如原始令牌或备份令牌)时,其将所述新的令牌附加在令牌列表中。类似地,当令牌达到其失效时间时,会将它从令牌列表中截除。特别地,如果网络实体可以及时更新令牌,则它可以将旧的令牌及其备份令牌都从令牌列表中移除。根据示例性实施例,原始令牌和备份令牌可以关联于同一令牌列表或者关联于可由网络实体分开进行分发的不同令牌列表。响应于预定义的事件(例如,一旦完成对令牌列表的新的更新)或者预定义的时间(例如,当新的分发或广播周期开始时),令牌列表可由网络实体分发至参与社交联网的多个节点。在示例性实施例中,令牌列表可以包括由网络实体证实的哈希令牌的聚合列表。例如,网络实体可以对用于所述多个节点的(未到期的)相应令牌进行哈希处理,将它们全部聚合起来并使用其私有密钥对那些哈希令牌的聚合列表进行签名。
图2是根据本发明的实施例示出了可在作为消息发送方的第一节点处实施的用于匿名认证的方法的流程图。例如,第一节点可以包括:移动台、用户设备、无线终端、个人数字助理(PDA)、便携式设备,或者参与社交联网并注册到如图1中所示的网络实体的任何其它实体。第一节点可以通过与一个或多个其它节点(诸如第二节点)交换消息来进行社交联网。可以理解,尽管结合图2将第一节点示为消息发送方,然而在社交联网通信期间,第一节点也可以接收和认证从其它节点发送的消息。第一节点可以按照安全的方式与网络实体通信,例如,通过应用安全协议(例如,经由安全套接字层(SSL)或任何其它适合在因特网或蜂窝网络上加密信息的协议),在网络实体处注册其真实ID以及获取一些注册参数和/或系统凭证。
对应于针对图1的描述,第一节点可以从第一节点所注册的网络实体获取令牌信息,如图2的框202所示,并且所述令牌信息可以指示用于第一节点的一个或多个令牌。按照示例性实施例,用于第一节点的所述一个或多个令牌可以包括:例如,用于第一节点的第一令牌、第一令牌的至少一个备份令牌,或者它们的组合,如结合图1所示。针对以下情况提出了备份解决方案:第一节点需要改变其当前令牌,但是与网络实体的连接不可用。在这种情况下,可与一个或多个信任值关联的具有不同假名标识符的多个令牌可由网络实体创建并通过令牌信息发布给第一节点。在备份令牌中,可以至少部分地基于网络实体所分析或估计的信任演变趋势来设置用于第一节点的信任值。备份令牌的有效期可以是相对于其原始令牌的有效期的随机延长(例如,一段时间)。
至少部分地基于令牌信息,可以生成用于第一节点的安全信息,如框204中所示。然后在框206中,将具有认证信息的消息从第一节点发送到第二节点,其中认证信息可以关联于安全信息并用于第一节点与第二节点之间的匿名认证。在示例性实施例中,安全信息可以包括用于第一节点的短时公共和私有密钥对。相应地,认证信息可以包括:第一节点的短时公钥,以及通过使用第一节点的短时私钥生成的签名。例如,根据基于ID的密码术,第一节点可以根据给定令牌(诸如第一令牌或第一令牌的备份令牌)随机地生成其短时公钥/私钥。可选地,第一节点可以为发送给第二节点的相应消息使用不同的密钥对,从而实现更高级的隐私性。即使是同一令牌,也可以生成不同的密钥对。当第一令牌过期时,第一令牌的备份令牌可以用来生成新的短时公共/私有密钥对用于其针对第二节点的后续消息。类似地,可以用相应的特有密钥对来保护从第一节点发送到其它节点的消息。
图3是根据本发明的实施例示出了可在作为消息接收方的第二节点处实施的用于匿名认证的方法的流程图。例如,第二节点可以包括:移动台、用户设备、无线终端、PDA、便携式设备,或者参与社交联网并注册到如图1中所示的网络实体的任何其它实体。第二节点可以通过与一个或多个其它节点(诸如第一节点)交换消息来进行社交联网。可以理解,尽管结合图3将第二节点示为消息接收方,然而在社交联网通信期间,第二节点也可以向其它节点发送待认证的消息。类似于第一节点,第二节点也可以按照安全的方式与网络实体通信,例如,通过应用安全协议(例如,经由SSL或任何其它适合在因特网或蜂窝网络上加密信息的协议),在网络实体处注册其真实ID以及获取一些注册参数和/或系统凭证。
对应于针对图1和图2的描述,第二节点可以从网络实体获取关联于注册到该网络实体的多个节点的相应令牌的令牌列表,如框302中所示,并且所述多个节点可以至少包括第一节点和第二节点。第二节点可以从第一节点接收具有可与用于第一节点的令牌相关联的认证信息的消息,如框304所示。根据示例性实施例,用于第一节点的令牌可以包括以下之一:用于第一节点的第一令牌,以及第一令牌的至少一个备份令牌。用于所述多个节点的相应令牌可以至少包括:用于第一节点的第一令牌、第一令牌的所述至少一个备份令牌、用于第二节点的第二令牌,以及第二令牌的至少一个备份令牌。例如,令牌列表可以包括由网络实体证实的哈希令牌的聚合列表,如结合图1所述。
至少部分地基于认证信息和令牌列表,在框306中可以实施第一节点与第二节点之间的匿名认证。依照示例性实施例,匿名认证可以包括对以下内容的验证:网络实体是否证实了第一节点的可信度,以及所接收到的消息是否来自于第一节点。如结合图2所述,认证信息可以包括:第一节点的短时公钥,以及通过使用第一节点的短时私钥所生成的签名。相应地,第一节点与第二节点之间的匿名认证可以通过以下操作来实施:至少部分地基于短时公钥和令牌列表来验证用于第一节点的令牌;以及至少部分地基于短时公钥来验证签名。例如,当第二节点接收到从第一节点发送的消息时,第二节点可以根据网络实体公布的哈希令牌的聚合列表来验证短时公钥的真实性,这是因为聚合列表内的哈希令牌的存在就是为了实施令牌验证。一旦确认了来自所接收到的消息的令牌的真实性,第二节点便可以对相应的短时公钥进行签名验证。需要注意的是,可以通过批量验证来实施依照示例性实施例的匿名认证。在批量验证中,可以由接收方对来自不同节点的不同消息进行集体验证。这可由双线性映射来支持。因而,可以极大地改善认证和签名验证的性能。
图1-3中所示的各种框块可被视为方法步骤和/或计算机程序代码的操作而导致的操作和/或被构造用于实现相关功能的多个耦合逻辑电路元件。上述示意流程图总体上作为逻辑流程图来进行阐述。如此,所描绘的顺序和标记的步骤用于说明所提出方法的具体实施例。可以设想在功能、逻辑或效果上等效于所述方法的一个或多个步骤或其部分的其它步骤和方法。此外,特定方法发生的顺序可能会或可能不会严格遵守所示相应步骤的顺序。本发明提供的解决方案可以实现在联机、移动或渗透式社交联网情境下高效、匿名和可信的认证。在示例性实施例中,应用授权网络实体(诸如可信服务器或服务平台)来向节点发布令牌,该令牌可以包括节点假名ID(简称假名)、依附于该节点假名ID的信任值及其有效期。特别地,令牌可由TS定期或按照请求进行更新和分发。根据示例性实施例,可以在PSN中分发由TS证实的经聚合的最新令牌列表。至少部分地基于所发布的令牌,节点可以生成与令牌(其例如可以包括假名、其信任值和有效期)关联的该节点的短时公共和私有密钥对,并且该密钥对可以根据节点出于保护隐私的意愿而被频繁改变。节点可以利用短时私钥生成其PSN消息上的签名。通过使用基于令牌的短时公钥以及公共的令牌列表(其由TS进行证实),其它节点可以对该节点的假名及其相关的由TS发布的信任值进行认证,并且验证来自该节点的消息上的签名,从而实现可信的和匿名的认证。在另一示例性实施例中,可以实现在接收方节点处对所有接收到的消息的批量签名验证。在这种情况下,通过仅在令牌列表的TS证书上执行验证,可由接收方节点同时对来自多个节点的不同消息进行集体验证来获得更好的性能。根据示例性实施例,还提供了备份解决方案以便支持以下情形:PSN节点需要更新其当前令牌(例如,改变假名ID和/或信任值),但它却无法连接到TS。在这种情况下,可以由TS一次向该节点发布含有关联于一个或多个信任值的相应假名ID的多个令牌(包括一令牌及其一个或多个备份令牌)。例如,可以至少部分地基于由TS分析或估计的信任演变趋势来设置备份令牌中关联于该节点的假名ID的信任值。另一方面,TS可以向所有的PSN节点分发包括所有有效令牌及其备份令牌的令牌列表。通过添加新的有效令牌、备份令牌和移除无效令牌,并且然后向所有的PSN节点分发最新的令牌列表,TS可以管理令牌列表。如果令牌可由TS进行及时更新,则TS可以从令牌列表中移除旧的令牌及其备份令牌。
图4示出了根据本发明实施例的示例性系统结构。尽管图4仅在PSN的情境下说明了系统结构,但是可以理解,还可以将依照示例性实施例提出的解决方案应用到适合社交联网的任何其它系统。图4示例性地示出了涉及以下两种不同种类的实体的PSN系统:PSN节点(诸如图4中所示的节点x),它们可以为了即时社交通信而与彼此进行交互;以及网络实体(诸如图4中所示的可信服务器(TS)),可以信任该网络实体提供用于PSN节点的身份和信任管理。例如,TS可以具有PSN节点所没有的功能和能力,并且能够收集足够的信息来进行准确的信任评估。由于完整性和/或机密性对于一些即时社交通信来说是至关重要的,因此重要的是要对节点可信度和标识符进行认证,以便确保安全和值得信赖的通信并支持信任演变。为了节省计算资源和处理负担,PSN节点可以例如通过移动因特网而借助于TS来管理身份、密钥和信任关系,以便确保在各种情况下安全的PSN通信。
在图4所示的系统结构中,节点(图4中被表示为节点x)可以包括渗透式社交联网方、TS通信器、信任评估器、令牌处理器、数据集和节点简档管理器。按照示例性实施例,渗透式社交联网方(例如,一组PSN应用)可以为该节点的用户提供用户接口来进行社交联网。对于渗透式社交联网方而言,其重要功能之一可以是在PSN通信期间对来自其它节点的消息、身份和信任值进行认证。通过应用安全协议(例如经由SSL),TS通信器可以按照安全的方式与TS进行通信。特别地,TS通信器可以从TS请求并接收一个或多个令牌,所述一个或多个令牌可以含有一个或多个假名ID和依附于其的信任值以及有效期。在PSN系统内,TS可以分发最新的聚合令牌列表,该聚合令牌列表可以含有具有其证书的全部有效令牌。TS所发布的令牌可以包括节点假名ID及其信任值和有效期。信任评估器可以为节点评估信任值,例如,根据所发布的信任值以及本地累积的信息和知识。令牌处理器可以处理由TS分发的令牌列表,并且至少部分地基于节点的当前令牌(例如,根据当前假名ID和信任值)来生成短时公共-私有密钥对。数据集可以按照安全的方式存储与在节点处的功能模块/元件/单元相关的数据。此外,节点简档管理器可以用来维护用户的个人信息。例如,节点简档管理器可以与TS进行通信,以便将节点注册到信任管理系统并为该节点管理各种凭证。
图4中所示的TS可以包括信任生成器/预测器、令牌发布器、节点身份管理器、信息接收器和数据库。按照示例性实施例,信任生成器/预测器可以为相应的节点评定信任值,并且标识出恶意节点。令牌发布器可以定期地或者根据请求来管理和分发令牌和/或令牌列表给PSN节点。节点身份管理器可以处理节点注册,管理系统密钥和凭证,以及(例如,根据请求或定期地)生成新的节点假名。信息接收器可以与一个或多个节点进行通信,例如,收集和处理来自节点的报告或数据,并且将经处理的数据保存到TS处的数据库中。数据库可以保存多个节点的相应令牌以及用于相应节点的唯一标识符和其它信息。图4中所示的系统结构和各个组件仅仅是说明性的,并不旨在暗示针对文中所描述的本发明实施例的用途或功能范围进行任何限制。应当理解,针对图4中所示的组件,可以通过添加、删除或替换一些组件或者通过组合或进一步拆分那些组件的功能来实现图4中所示的系统和相应的功能。
图5示出了根据本发明实施例在PSN中的匿名和可信认证的示例性过程。为了参与PSN活动,PSN节点可以在加入PSN之前注册到被授权用于PSN的TS。例如,TS可以负责为注册节点检查相应的身份和提供安全密钥(诸如长期公共/私有密钥对)。另外,TS可以为这些节点设置系统参数,可以根据指定的系统方案利用公钥来预先加载这些系统参数。表1总结了一些概念用于示例性地说明系统设置和PSN节点之间的消息认证的过程。
表1:标记描述
如图5所示,PSN中的系统设置和匿名认证的过程可以涉及若干算法和/或流程,例如,根据示例性实施例,所述算法和/或流程包括但不限于以下过程:SystemSetup(系统设置)、NodeRegistration(节点注册)、IssueToken(发布令牌)、IssueBackupToken(发布备份令牌)、ShortlivedKeyPairGeneration(短时密钥对生成)、SignatureGeneration(签名生成)、AggregateListofTokens(令牌的聚合列表)、Verification(验证)和/或TokenListUpdate(令牌列表更新)。在TS处的SystemSetup过程期间,可以生成一个或多个系统密钥和/或凭证,并且可在注册时向相应的系统实体(诸如节点1、节点2和节点x等)预加载系统密钥和/或凭证。系统密钥和/或凭证可以包括系统公钥,例如PK={G1,G2,q,P},与所有系统实体(诸如TS和注册节点)共享系统公钥,其中,G1表示素数阶q的加法群,G2表示同一素数阶的乘法群,P是G1的生成元,并且ê:G1×G1→G2代表G1和G2之间的双线性映射。可以通过生成用于TS的公共/私有密钥对来启动系统。可以将TS的公钥(诸如PK_TS)提供给每个注册节点(诸如节点1、节点2和节点x等),并且TS自己持有对应的私钥(诸如SK_TS)秘密。在NodeRegistration过程中,可以在TS处注册PSN节点的真实ID,例如Nx用于节点x。举例来说,根据安全协议,TS可以在PSN节点注册期间生成并且向该PSN节点发布长期公共和私有密钥对(诸如PK_Nx和SK_Nx)。与此同时,TS也可以针对节点的公钥提供由其签名的证书(诸如Cert_PK_Nx)。
在IssueToken的过程中,TS可以检查节点(诸如Nx)的当前令牌的有效期,如果它将要过期或者节点进行请求,则TS可以评估信任值,生成新的假名,并为该节点创建新的令牌,例如用于Nx的Token_Nx={PID_Nx,TV_Nx,T_Token_Nx},然后向该节点发布这一新的令牌。为了发布令牌,节点可以发送其由TS签名的长期公钥证书(诸如Cert_PK_Nx)以及随机数(诸如r1)给TS,以便启动相互认证过程。例如,在根据Cert_PK_Nx认证了PK_Nx之后,TS可以选择r2作为其共享量以便在Nx与TS之间建立共享会话密钥(诸如K)。可以通过采用由基于公钥的签名方案保护的Diffie-Hellman密钥协商协议来实现该过程。除此此外,TS还可以为进行请求的节点选择唯一的假名(诸如用于Nx的PID_Nx),并且向该节点发送令牌信息(诸如{Token_Nx,s,Q=sP})。为了避免由于TS不可用而无法发布新的令牌的情况,TS可以在IssueBackupToken过程中向该节点发布一个或多个备份令牌。例如,用于Nx的备份令牌可被描述为Token_Nx_b={PID_Nx_b,TV_Nx_b,T_Token_Nx_b},其中PID_Nx_b可以是不同于PID_Nx的假名,T_Token_Nx_b可以是T_Token_Nx延长了随机时间段(诸如一段时间),并且TV_Nx_b可以不同于TV_Nx。在考虑了至少部分地基于针对该节点的历史统计数据的信任值变化模式的情况下,可以由TS根据对延长的时间段内的信任值的变化趋势的分析和估计来设置TV_Nx_b的值。例如,可以按照像Token_N那样的方式,并且可选地在同一时间,向Nx发布Token_Nx_b。Token_Nx_b中的延长的时间段可被设置以便简化令牌列表更新和分发。
利用所发布的令牌,节点可以在ShortlivedKeyPairGeneration的过程中生成匿名短时公钥/私钥,以便将PSN消息发送给其它节点。例如,在获得Token_Nx和/或Token_Nx_b之后,根据基于ID的密码术,节点Nx可以根据给定令牌(Token_Nx或Token_Nx_b)随机地生成其短时公钥/私钥(其可被分别表示为U_Nx和V_Nx)。短时公钥U_Nx可以包括U1_Nx和U2_Nx,其中U1和U2是ElGamal加密算法的密文。类似地,短时私钥V_Nx可以包括V1_Nx和V2_Nx。在示例性实施例中,可以通过输入来自TS的Token_Nx(或Token_Nx_b)和输出短时匿名公共/私有密钥对U_Nx和V_Nx来实现密钥对生成。例如,短时公钥U_Nx可被计算为:
U1_Nx=Token_Nx·a·P(1)
U 2 _ N x = h ( T o k e n _ N x ) ⊕ H ( T o k e n _ N x · a · Q ) - - - ( 2 )
其中,h(·)代表单向哈希函数,H(·)代表如表1中所示的Map-to-Point哈希函数,参数“a”是随机数(nonce),参数“P”和“Q”是如针对SystemSetup和IssueToken的过程所描述的凭证,并且符号“”代表异或操作。因此,相应的短时私钥V_Nx可被计算为:
V1_Nx=s·U1_Nx(3)
V2_Nx=s·H(U1_Nx||U2_Nx)(4)
其中,参数“s”表示TS和Nx之间的秘密,并且符号“||”代表拼接操作。在从TS获得令牌之后以及当节点需要使用新的密钥对与另一节点进行通信时,可以在节点Nx处进行以上计算。为了生成用于相应消息的唯一的密钥对,可以在每次节点生成短时公共/私有密钥对时改变随机数“a”。因而,即使对于同一令牌,也可以生成不同的密钥对来实现更高级的隐私性,例如对在PSN中发出的相应消息使用不同的密钥对。节点可以在计算成本及其隐私性需求之间取得平衡。
当节点想要发送消息时,它可以在SignatureGeneration的过程中使用短时私钥来计算关于该消息的签名。例如,节点Nx可以按照以下方式使用其短时私钥V_Nx=(V1_Nx,V2_Nx)来计算关于消息Mx的签名Sign_V_Nx:Sign_V_Nx(Mx)=V1_Nx·Mx+V2_Nx。然后Nx将Mx发送给一个或多个其它节点,例如利用如下消息帧格式:{U_Nx||Mx||Sign_V_Nx(Mx)}。当Token_Nx过期时,节点Nx可以使用其备份令牌一段时间,并且相应地通过选择特有的随机数“a”来生成新的短时密钥对,用于对其后续消息进行签名。
根据示例性实施例,在AggregateListofTokens的过程中,TS可以定期分发或广播所发布的令牌哈希的聚合列表给PSN节点。例如,TS可以首先对未过期的令牌进行哈希处理,将它们全都聚合起来(其可被表示为h_aggr={h(Token_N1),h(Token_N2),…,h(Token_Nx),…}),然后使用其私有密钥(诸如SK_TS)来对所聚合的令牌哈希进行签名并将经签名的列表输出为{h_aggr||Sign_SK_TS(h_aggr)}。PSN节点在其旧的令牌过期时,通过使用其与TS的会话密钥K(其可以在各个通信会话中有所不同)向TS请求新的令牌,可以继续参与PSN通信。当向节点发布新的令牌时,TS可以在TokenListUpdate的过程中向令牌哈希的聚合列表中附加上经哈希处理的新的令牌。类似地,当令牌达到其失效时间时,会将其哈希从聚合列表中截除。一旦完成新的更新,便可以从TS向每个PSN节点分发最新的聚合列表。
当节点接收到从其它节点发送的消息时,根据TS所公布的令牌哈希的聚合列表,该节点作为接收方可以在Verification的过程中验证短时公钥的真实性。例如,当从节点Nx接收到消息时,接收方首先计算短时公钥U_Nx(其可从公钥U_Nx中被提取)的令牌哈希h(Token_Nx),并且将其与聚合列表内部的令牌哈希进行比较,这是因为聚合列表内部的令牌哈希的存在就是用来进行令牌验证的。一旦接收方根据令牌哈希的聚合列表确认了来自所接收到的消息的令牌的真实性,则接收方为相应的短时公钥进行签名的验证。可以通过使用该消息中所附的发送方的短时公钥来执行对该消息中的签名的认证。例如,使用由TS分派的系统公共参数{G1,G2,q,P}以及令牌参数{s,Q},接收方可以验证发送方的签名。换句话说,Verification的过程可以验证:发送方的可信赖性是由TS证实的,并且所接收到的消息来自对该消息进行签名的发送方。在另一示例性实施例中,在接收方处可以支持批量验证。在这种情况下,可由接收方对来自多个节点的不同消息进行集体验证,这可由双线性映射支持。因而,可以极大地提高认证和签名验证的性能。
在此结合图5说明了PSN节点(诸如节点1和节点x)之间的匿名和可信认证的示例性过程。在系统启动期间,TS可以生成系统凭证(诸如PK、像TS的PK_TS和SK_TS这样的公共/私有密钥对),如针对SystemSetup的过程所描述的。希望参与PSN的多个节点(图5中示为节点1、节点2和节点x等)可以注册到系统,例如,通过请求TS来注册它们的唯一标识符(诸如N1、N2和Nx等)。在这种情况下,TS可以通过生成长时公共/私有密钥对(诸如{PK_N1,SK_N1}、{PK_N2,SK_N2}、{PK_Nx,SK_Nx}或诸如此类)来注册节点,并且以安全的方式向节点发布长时公共/私有密钥对、一个或多个系统凭证(诸如PK、PK_TS等)以及长时公钥的证书(诸如Cert_PK_N1、Cert_PK_N2、Cert_PK_Nx或诸如此类)。在示例实施例中,PSN节点(诸如节点1和节点x)可以为了即时社交通信而彼此交互。然后,节点1和节点x可以向TS请求其各自的匿名令牌用于匿名和可信认证。例如,令牌可以包括假名、其所依附的信任值以及该令牌的有效期。可选地或者附加地,TS可以检查所发布的令牌的有效期以便决定是否需要发布新的令牌。如果需要,则TS例如在IssueToken的过程和/或IssueBackupToken的过程中生成具有相应的新的假名和信任值的一个或多个新的令牌,这可以应用于考虑到TS并不会总是可用的情况。通过设置和利用令牌的有效期,TS可以在TokenListUpdate的过程中向令牌列表附加上新的令牌(如果有的话还有备份令牌)以及删除令牌列表中的无效令牌。因此,TS可以在AggregateListofTokens的过程中生成所有有效令牌的哈希。如此,TS向相应的节点(例如通过应用会话密钥)发布令牌信息,例如包括新的令牌(诸如Token_N1、Token_N1_b、Token_Nx、Token_Nx_b和/或诸如此类)和相关参数(诸如s、Q和/或诸如此类)。TS还以安全的方式向所有PSN节点分发或广播哈希令牌的聚合列表(例如,按照{h_aggr||Sign_SK_TS(h_aggr)}的形式)。可选地或者附加地,TS可以定期地和/或当聚合列表被更新时分发或广播哈希令牌的聚合列表。当获得所发布的令牌时,至少部分地基于所发布的令牌(其可以包括新的假名),PSN节点可以在ShortlivedKeyPairGeneration的过程中生成其短时公共/私有密钥对。利用短时公共/私有密钥对,节点(诸如节点1和节点x)可以在SignatureGeneration的过程中对其消息(诸如M1和Mx)进行签名,并且通过验证相应的匿名令牌和消息签名的有效性来认证来自另一节点的消息。可选地,节点可以为下一消息生成不同的短时公共/私有密钥对,这可以实现更高级的隐私性。
依照示例性实施例所给出的解决方案可以获得很多优势。例如,在隐私保护和匿名认证方面,所建议的解决方案中的TS可以通过其长期公钥的证书来认证节点(诸如Nx),这是因为该证书是由TS的私钥签名的。通过这种方式,节点的真实身份被保存在TS内。用于在PSN中发送消息的短时公钥是根据由TS给定的令牌生成的,由于该令牌内部的假名与节点的真实身份无关,因此不存在对长期公钥的追踪。用于节点的所有假名ID都是通过选择不同的随机值生成的,并且节点在其每次生成与令牌关联的短时密钥对时都改变随机数。短时密钥对对于每个消息来说甚至可以是独一无二的。用这种方式,可以谨慎地保护节点的隐私性。就匿名认证而言,TS向PSN节点定期广播或分发由其长期私钥签名的哈希有效令牌的聚合列表。因此,如果从短时公钥中提取的相应令牌哈希出现在来自TS的令牌哈希的聚合列表中,则PSN节点可以信任该短时公钥、其关联的信任值和有效期。因此,所提出的方案为PSN提供了一种安全但却匿名和可信的认证。在不可关联性和可追踪性方面,如果应用不同的令牌,那么在PSN中的任何消息接收方都无法关联从一节点发送到其它节点的两个或更多消息。消息与其发起方的不可关联性提供了匿名性。另一方面,在任何进行责任追究的情况下,授权方(诸如TS)能够通过利用发送方的真实身份来映射消息的令牌,从而追踪该消息的发送方。因此,所建议的解决方案保护的是有条件的隐私性,这是在PSN中可接受的和所期望的属性之一。例如,可如下保证消息发起方的匿名性和经由授权方的可追踪性。涉及发送消息的每个节点的短时匿名公钥至少部分地基于TS所发布的令牌。这一短时匿名公钥是在节点处利用随机数(其可由节点针对每个不同的消息进行改变)来计算的。这保证了每次PSN活动的唯一的短时公钥。此外,由于单向哈希链的不可逆特性,无法从令牌的哈希重新得到节点的令牌。因此,接收方无法关联根据同一令牌所生成的任何两个短时公钥。另一方面,只有在解决纠纷时才进行身份披露。对于与消息有关的任何纠纷,TS首先获取受到非难的消息中的令牌哈希,以便找到消息发送方的真正的令牌值。之后,它提取应负责任的节点的长期公钥。然后,TS可以找出该节点的真实身份来接受出于法律考虑的任何处罚。在可扩缩性和低开销方面,并不需要公钥证书,因为可以根据由TS分发的令牌哈希的聚合列表来认证公钥。这只需要为多个节点的不同消息进行一次对列表中的TS签名的验证。因此,可以通过免除对PSN消息的证书验证而显著减少验证开销,提高系统的可扩缩性。计算和通信开销不会随着PSN中消息数量的增加而线性增加。因此,所建议的解决方案由于计算开销小和可接受的通信延迟而是高效的。在对多个内容进行认证方面,所建议的解决方案支持对节点假名和信任值及其有效期的认证。令牌本身可以是节点之间的PSN通信消息的一部分。可以通过节点认证、哈希匹配和批量签名验证来验证其完整性和正确性。可以灵活扩展该方案来认证PSN中由TS发布的任何信息。在可靠性方面,由于提供了备份令牌方案来处理TS可能在需要令牌更新时不可用的情况,因此所建议的解决方案尤其在TS不可用的情况下是可靠的。另一方面,该解决方案可以鼓励即刻令牌更新,这是因为在备份令牌内部的信任值可低于其先前的令牌中的信任值。因而,节点可能更偏好于及时更新其令牌以便在PSN中被视为是可信的。
图6是适于在实现本发明示例实施例时使用的各种装置的简化框图。在图6中,网络实体630(诸如TS、可信服务平台或中央管理器等)可被授权用于诸如由多个节点(诸如第一节点610和第二节点620)参与的PSN这样的社交通信。第一节点610和第二节点620(诸如移动台、用户设备、无线终端、PDA、便携式设备等)可适于彼此直接地或者通过中间实体(图6中未示出)进行通信。在示例实施例中,网络实体630可包括数据处理器(DP)630A、存储了程序(PROG)630C的存储器(MEM)630B,以及适于与诸如另一网络实体、通信节点(诸如第一节点610和第二节点620)、服务器、数据库等装置进行通信的收发器630D。第一节点610可包括数据处理器(DP)610A、存储了程序(PROG)610C的存储器(MEM)610B,以及适于与诸如第二节点620、网络实体630、服务器、数据库或其它网络设备(图6中未示出)等装置进行通信的收发器610D。类似地,第二节点620可包括数据处理器(DP)620A、存储了程序(PROG)620C的存储器(MEM)620B,以及适于与诸如第一节点610、网络实体630或其它网络设备(图6中未示出)等装置进行通信的收发器620D。例如,收发器610D、620D、630D中的至少一个可以是用于发送和/或接收信号和消息的集成组件。可选地,收发器610D、620D、630D中的至少一个可以包括分别支持发送和接收信号/消息的分开的组件。相应的DP610A、620A和630A可用于处理这些信号和消息。
可选地或者附加地,第一节点610、第二节点620和网络实体630可以包括用于实现关于图1-5所描述的前述方法步骤的功能的各种构件和/或组件。例如,网络实体630可以包括:发布构件,用于向注册于所述网络实体的第一节点(诸如第一节点610)发布令牌信息,其中,所述令牌信息指示了用于第一节点的一个或多个令牌;分发构件,用于向注册于所述网络实体的多个节点分发令牌列表,其中,所述令牌列表与用于所述多个节点的相应令牌相关联,所述多个节点至少包括第一节点和第二节点(诸如第二节点620),并且所述令牌信息和所述令牌列表用于第一节点与第二节点之间的匿名认证。在示例实施例中,第一节点610可以包括:获取构件,用于从第一节点所注册的网络实体(诸如网络实体630)获取令牌信息,其中,所述令牌信息指示了用于第一节点的一个或多个令牌;生成构件,用于至少部分地基于所述令牌信息来生成用于第一节点的安全信息;以及发送构件,用于从第一节点向第二节点(诸如第二节点620)发送具有认证信息的消息,其中,所述认证信息关联于所述安全信息并且用于第一节点与第二节点之间的匿名认证。在另一示例实施例中,第二节点620可以包括:获取构件,用于从网络实体(诸如网络实体630)获取令牌列表,所述令牌列表与注册于所述网络实体的多个节点的相应令牌相关联,其中,所述多个节点至少包括第一节点(诸如第一节点610)和第二节点;接收构件,用于从第一节点接收具有认证信息的消息,其中,所述认证信息关联于用于第一节点的令牌;以及实施构件,用于至少部分地基于所述认证信息和所述令牌列表在第一节点与第二节点之间实施匿名认证。
假设PROG610C、620C和630C中的至少一个包括程序指令,当由相关DP执行时,使得装置能够根据示例性实施例进行如上所述的操作。也就是说,本发明的示例实施例可以至少部分地通过第一节点610的DP610A、第二节点620的DP620A以及网络实体630的DP630A可执行的计算机软件、或者通过硬件、或者通过软件和硬件的组合来实现。
MEM610B、620B和630B可以是适合本地技术环境的任意类型并且可使用任意适当的数据存储技术来实现,例如基于半导体的存储设备、闪存、磁存储设备和系统、光存储设备和系统、固定存储器以及可装卸存储器。作为非限制性示例,DP610A、620A和630A可以是适合本地技术环境的任意类型,并且可以包括通用计算机、专用计算机、微处理器、数字信号处理器(DSP)以及基于多核处理器架构的处理器中的一个或者多个。
总的来说,各种示例实施例可在硬件或专用电路、软件、逻辑或其任意组合中实施。例如,一些方面可在硬件中实施,而其它方面可在可由控制器、微处理器或者其它计算设备执行的软件或者固件中实施,尽管本发明不限于此。虽然本发明的示例性实施例的各个方面可示出并描述为框图、流程图或者使用一些其它绘图表示,作为非限制性实施例,可以理解此处描述的这些框块、装置、系统、技术或者方法可在硬件、软件、固件、专用电路或者逻辑、通用硬件或控制器或者其它计算设备或其某种组合中实施。
应当理解的是,本发明示例性实施例的至少一些方面可体现在计算机可执行指令中,例如在由一个或多个计算机或其它设备执行的一个或多个程序模块中。通常,程序模块包括例程、程序、对象、组件、数据结构等,当由计算机或其它设备中的处理器执行时,它们实施特定任务或者实现特定的抽象数据类型。计算机可执行指令可存储在计算机可读介质上,例如硬盘、光盘、可装卸存储介质、固态存储器和随机存取存储器(RAM)等。如本领域技术人员将会意识到的那样,程序模块的功能可如期望的那样在各种实施例中组合或分布。此外,所述功能可整体或者部分体现在固件或者硬件等同物中,例如集成电路、现场可编程门阵列(FPGA)等。
尽管本发明的具体实施例已被公开,然而本领域技术人员将会理解在不脱离本发明的精神和范围的情形下,可对具体实施例进行改变。本发明的范围并非因此受限于具体实施例,而是旨在所附权利要求涵盖落入本发明范围内的任意以及全部此类应用、修改和实施例。

Claims (55)

1.一种方法,其包括:
向注册于网络实体的第一节点发布令牌信息,其中,所述令牌信息指示了用于第一节点的一个或多个令牌;以及
向注册于所述网络实体的多个节点分发令牌列表,其中,所述令牌列表与用于所述多个节点的相应令牌相关联,所述多个节点至少包括第一节点和第二节点,并且其中,所述令牌信息和所述令牌列表用于第一节点与第二节点之间的匿名认证。
2.根据权利要求1所述的方法,其中用于第一节点的所述一个或多个令牌包括:用于第一节点的第一令牌、第一令牌的至少一个备份令牌,或者它们的组合;并且其中用于所述多个节点的相应令牌至少包括:用于第一节点的第一令牌、第一令牌的所述至少一个备份令牌,用于第二节点的第二令牌,以及第二令牌的至少一个备份令牌。
3.根据权利要求2所述的方法,其中第一令牌包括:第一有效期,以及与第一有效期相对应的第一节点的信任值和假名标识符;并且其中,第一令牌的备份令牌包括:延长的第一有效期,以及与所述延长的第一有效期相对应的第一节点的信任值和假名标识符。
4.根据权利要求3所述的方法,其中,根据至少部分地基于针对第一节点的历史统计数据而生成的信任值变化模式,至少部分地基于对所述延长的第一有效期内的变化趋势的分析来设置与所述延长的第一有效期相对应的第一节点的信任值。
5.根据权利要求1至4中任何一项所述的方法,其中,至少部分地基于用于所述多个节点的相应令牌的改变来更新所述令牌列表。
6.根据权利要求1至5中任何一项所述的方法,其中,所述令牌列表包括哈希令牌的聚合列表,所述哈希令牌的聚合列表由所述网络实体进行证实。
7.根据权利要求1至6中任何一项所述的方法,其中,所述网络实体包括可信服务器,其被授权用于所述多个节点所参与的社交联网。
8.一种装置,其包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,
所述至少一个存储器以及所述计算机程序代码被配置为与所述至少一个处理器一起使得所述装置至少实施以下操作:
向注册于所述装置的第一节点发布令牌信息,其中,所述令牌信息指示了用于第一节点的一个或多个令牌;以及
向注册于所述装置的多个节点分发令牌列表,其中,所述令牌列表与用于所述多个节点的相应令牌相关联,所述多个节点至少包括第一节点和第二节点,并且其中,所述令牌信息和所述令牌列表用于第一节点与第二节点之间的匿名认证。
9.根据权利要求8所述的装置,其中用于第一节点的所述一个或多个令牌包括:用于第一节点的第一令牌、第一令牌的至少一个备份令牌,或者它们的组合;并且其中用于所述多个节点的相应令牌至少包括:用于第一节点的第一令牌、第一令牌的所述至少一个备份令牌,用于第二节点的第二令牌,以及第二令牌的至少一个备份令牌。
10.根据权利要求9所述的装置,其中第一令牌包括:第一有效期,以及与第一有效期相对应的第一节点的信任值和假名标识符;并且其中,第一令牌的备份令牌包括:延长的第一有效期,以及与所述延长的第一有效期相对应的第一节点的信任值和假名标识符。
11.根据权利要求10所述的装置,其中,根据至少部分地基于针对第一节点的历史统计数据而生成的信任值变化模式,至少部分地基于对所述延长的第一有效期内的变化趋势的分析来设置与所述延长的第一有效期相对应的第一节点的信任值。
12.根据权利要求8至11中任何一项所述的装置,其中,至少部分地基于用于所述多个节点的相应令牌的改变来更新所述令牌列表。
13.根据权利要求8至12中任何一项所述的装置,其中,所述令牌列表包括哈希令牌的聚合列表,所述哈希令牌的聚合列表由所述装置进行证实。
14.根据权利要求8至13中任何一项所述的装置,其中,所述装置包括可信服务器,其被授权用于所述多个节点所参与的社交联网。
15.一种计算机程序产品,其包括承载了体现于其中的用于与计算机一起使用的计算机程序代码的计算机可读介质,所述计算机程序代码包括:
用于向注册于网络实体的第一节点发布令牌信息的代码,其中,所述令牌信息指示了用于第一节点的一个或多个令牌;以及
用于向注册于所述网络实体的多个节点分发令牌列表的代码,其中,所述令牌列表与用于所述多个节点的相应令牌相关联,所述多个节点至少包括第一节点和第二节点,并且其中,所述令牌信息和所述令牌列表用于第一节点与第二节点之间的匿名认证。
16.根据权利要求15所述的计算机程序产品,其中用于第一节点的所述一个或多个令牌包括:用于第一节点的第一令牌、第一令牌的至少一个备份令牌,或者它们的组合;并且其中用于所述多个节点的相应令牌至少包括:用于第一节点的第一令牌、第一令牌的所述至少一个备份令牌,用于第二节点的第二令牌,以及第二令牌的至少一个备份令牌。
17.根据权利要求16所述的计算机程序产品,其中第一令牌包括:第一有效期,以及与第一有效期相对应的第一节点的信任值和假名标识符;并且其中,第一令牌的备份令牌包括:延长的第一有效期,以及与所述延长的第一有效期相对应的第一节点的信任值和假名标识符。
18.根据权利要求17所述的计算机程序产品,其中,根据至少部分地基于针对第一节点的历史统计数据而生成的信任值变化模式,至少部分地基于对所述延长的第一有效期内的变化趋势的分析来设置与所述延长的第一有效期相对应的第一节点的信任值。
19.根据权利要求15至18中任何一项所述的计算机程序产品,其中,至少部分地基于用于所述多个节点的相应令牌的改变来更新所述令牌列表。
20.根据权利要求15至19中任何一项所述的计算机程序产品,其中,所述令牌列表包括哈希令牌的聚合列表,所述哈希令牌的聚合列表由所述网络实体进行证实。
21.一种装置,其包括:
发布构件,用于向注册于所述装置的第一节点发布令牌信息,其中,所述令牌信息指示了用于第一节点的一个或多个令牌;以及
分发构件,用于向注册于所述装置的多个节点分发令牌列表,其中,所述令牌列表与用于所述多个节点的相应令牌相关联,所述多个节点至少包括第一节点和第二节点,并且其中,所述令牌信息和所述令牌列表用于第一节点与第二节点之间的匿名认证。
22.一种方法,其包括:
从第一节点所注册的网络实体获取令牌信息,其中,所述令牌信息指示了用于第一节点的一个或多个令牌;
至少部分地基于所述令牌信息来生成用于第一节点的安全信息;以及
从第一节点向第二节点发送具有认证信息的消息,其中,所述认证信息关联于所述安全信息并且用于第一节点与第二节点之间的匿名认证。
23.根据权利要求22所述的方法,其中,用于第一节点的所述一个或多个令牌包括:用于第一节点的第一令牌、第一令牌的至少一个备份令牌,或者它们的组合。
24.根据权利要求23所述的方法,其中第一令牌包括:第一有效期,以及与第一有效期相对应的第一节点的信任值和假名标识符;并且其中,第一令牌的备份令牌包括:延长的第一有效期,以及与所述延长的第一有效期相对应的第一节点的信任值和假名标识符。
25.根据权利要求22至24中任何一项所述的方法,其中,所述安全信息包括用于第一节点的短时公共和私有密钥对。
26.根据权利要求25所述的方法,其中,所述认证信息包括:第一节点的短时公钥,以及使用第一节点的短时私钥所生成的签名。
27.一种装置,其包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,
所述至少一个存储器以及所述计算机程序代码被配置为与所述至少一个处理器一起使得所述装置至少实施以下操作:
从所述装置所注册的网络实体获取令牌信息,其中,所述令牌信息指示了用于所述装置的一个或多个令牌;
至少部分地基于所述令牌信息来生成用于所述装置的安全信息;以及
从所述装置向另一装置发送具有认证信息的消息,其中,所述认证信息关联于所述安全信息并且用于所述装置与所述另一装置之间的匿名认证。
28.根据权利要求27所述的装置,其中,用于所述装置的所述一个或多个令牌包括:用于所述装置的第一令牌、第一令牌的至少一个备份令牌,或者它们的组合。
29.根据权利要求28所述的装置,其中第一令牌包括:第一有效期,以及与第一有效期相对应的所述装置的信任值和假名标识符;并且其中,第一令牌的备份令牌包括:延长的第一有效期,以及与所述延长的第一有效期相对应的所述装置的信任值和假名标识符。
30.根据权利要求27至29中任何一项所述的装置,其中,所述安全信息包括用于所述装置的短时公共和私有密钥对。
31.根据权利要求30所述的装置,其中,所述认证信息包括:所述装置的短时公钥,以及使用所述装置的短时私钥所生成的签名。
32.一种计算机程序产品,其包括承载了体现于其中的用于与计算机一起使用的计算机程序代码的计算机可读介质,所述计算机程序代码包括:
用于从第一节点所注册的网络实体获取令牌信息的代码,其中,所述令牌信息指示了用于第一节点的一个或多个令牌;
用于至少部分地基于所述令牌信息来生成用于第一节点的安全信息的代码;以及
用于从第一节点向第二节点发送具有认证信息的消息的代码,其中,所述认证信息关联于所述安全信息并且用于第一节点与第二节点之间的匿名认证。
33.根据权利要求32所述的计算机程序产品,其中,用于第一节点的所述一个或多个令牌包括:用于第一节点的第一令牌、第一令牌的至少一个备份令牌,或者它们的组合。
34.根据权利要求33所述的计算机程序产品,其中第一令牌包括:第一有效期,以及与第一有效期相对应的第一节点的信任值和假名标识符;并且其中,第一令牌的备份令牌包括:延长的第一有效期,以及与所述延长的第一有效期相对应的第一节点的信任值和假名标识符。
35.根据权利要求32至34中任何一项所述的计算机程序产品,其中,所述安全信息包括用于第一节点的短时公共和私有密钥对。
36.根据权利要求35所述的计算机程序产品,其中,所述认证信息包括:第一节点的短时公钥,以及使用第一节点的短时私钥所生成的签名。
37.一种装置,其包括:
获取构件,用于从所述装置所注册的网络实体获取令牌信息,其中,所述令牌信息指示了用于所述装置的一个或多个令牌;
生成构件,用于至少部分地基于所述令牌信息来生成用于所述装置的安全信息;以及
发送构件,用于从所述装置向另一装置发送具有认证信息的消息,其中,所述认证信息关联于所述安全信息并且用于所述装置与所述另一装置之间的匿名认证。
38.一种方法,其包括:
从网络实体获取令牌列表,所述令牌列表与注册于所述网络实体的多个节点的相应令牌相关联,其中,所述多个节点至少包括第一节点和第二节点;
从第一节点接收具有认证信息的消息,其中,所述认证信息关联于用于第一节点的令牌;以及
至少部分地基于所述认证信息和所述令牌列表在第一节点与第二节点之间实施匿名认证。
39.根据权利要求38所述的方法,其中,用于第一节点的所述令牌包括以下之一:用于第一节点的第一令牌,以及第一令牌的至少一个备份令牌;并且其中,用于所述多个节点的相应令牌至少包括:用于第一节点的第一令牌,第一令牌的所述至少一个备份令牌,用于第二节点的第二令牌,以及第二令牌的至少一个备份令牌。
40.根据权利要求38或39所述的方法,其中,所述令牌列表包括哈希令牌的聚合列表,所述哈希令牌的聚合列表由所述网络实体进行证实。
41.根据权利要求38至40中任何一项所述的方法,其中,所述认证信息包括:第一节点的短时公钥,以及使用第一节点的短时私钥所生成的签名。
42.根据权利要求41所述的方法,其中,所述实施匿名认证包括:
至少部分地基于所述短时公钥和所述令牌列表来验证用于第一节点的所述令牌;以及
至少部分地基于所述短时公钥来验证所述签名。
43.根据权利要求38至42中任何一项所述的方法,其中,通过批量验证来实施所述匿名认证。
44.一种装置,其包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,
所述至少一个存储器以及所述计算机程序代码被配置为与所述至少一个处理器一起使得所述装置至少实施以下操作:
从网络实体获取令牌列表,所述令牌列表与注册于所述网络实体的多个节点的相应令牌相关联,其中,所述多个节点至少包括所述装置和另一装置;
从所述另一装置接收具有认证信息的消息,其中,所述认证信息关联于用于所述另一装置的令牌;以及
至少部分地基于所述认证信息和所述令牌列表在所述装置与所述另一装置之间实施匿名认证。
45.根据权利要求44所述的装置,其中,用于所述另一装置的所述令牌包括以下之一:用于所述另一装置的第一令牌,以及第一令牌的至少一个备份令牌;并且其中,用于所述多个节点的相应令牌至少包括:用于所述另一装置的第一令牌,第一令牌的所述至少一个备份令牌,用于所述装置的第二令牌,以及第二令牌的至少一个备份令牌。
46.根据权利要求44或45所述的装置,其中,所述令牌列表包括哈希令牌的聚合列表,所述哈希令牌的聚合列表由所述网络实体进行证实。
47.根据权利要求44至46中任何一项所述的装置,其中,所述认证信息包括:所述另一装置的短时公钥,以及使用所述另一装置的短时私钥所生成的签名。
48.根据权利要求47所述的装置,其中,所述实施匿名认证包括:
至少部分地基于所述短时公钥和所述令牌列表来验证用于所述另一装置的所述令牌;以及
至少部分地基于所述短时公钥来验证所述签名。
49.根据权利要求44至48中任何一项所述的装置,其中,通过批量验证来实施所述匿名认证。
50.一种计算机程序产品,其包括承载了体现于其中的用于与计算机一起使用的计算机程序代码的计算机可读介质,所述计算机程序代码包括:
用于从网络实体获取令牌列表的代码,所述令牌列表与注册于所述网络实体的多个节点的相应令牌相关联,其中,所述多个节点至少包括第一节点和第二节点;
用于从第一节点接收具有认证信息的消息的代码,其中,所述认证信息关联于用于第一节点的令牌;以及
用于至少部分地基于所述认证信息和所述令牌列表在第一节点与第二节点之间实施匿名认证的代码。
51.根据权利要求50所述的计算机程序产品,其中,用于第一节点的所述令牌包括以下之一:用于第一节点的第一令牌,以及第一令牌的至少一个备份令牌;并且其中,用于所述多个节点的相应令牌至少包括:用于第一节点的第一令牌,第一令牌的所述至少一个备份令牌,用于第二节点的第二令牌,以及第二令牌的至少一个备份令牌。
52.根据权利要求50或51所述的计算机程序产品,其中,所述令牌列表包括哈希令牌的聚合列表,所述哈希令牌的聚合列表由所述网络实体进行证实。
53.根据权利要求50至52中任何一项所述的计算机程序产品,其中,所述认证信息包括:第一节点的短时公钥,以及使用第一节点的短时私钥所生成的签名;并且其中,所述实施匿名认证包括:
至少部分地基于所述短时公钥和所述令牌列表来验证用于第一节点的所述令牌;以及
至少部分地基于所述短时公钥来验证所述签名。
54.根据权利要求50至53中任何一项所述的计算机程序产品,其中,通过批量验证来实施所述匿名认证。
55.一种装置,其包括:
获取构件,用于从网络实体获取令牌列表,所述令牌列表与注册于所述网络实体的多个节点的相应令牌相关联,其中,所述多个节点至少包括所述装置和另一装置;
接收构件,用于从所述另一装置接收具有认证信息的消息,其中,所述认证信息关联于用于所述另一装置的令牌;以及
实施构件,用于至少部分地基于所述认证信息和所述令牌列表在所述装置与所述另一装置之间实施匿名认证。
CN201380077666.0A 2013-06-25 2013-06-25 用于渗透式社交联网中的匿名和可信认证的方法和装置 Active CN105308897B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2013/077856 WO2014205645A1 (en) 2013-06-25 2013-06-25 A method and apparatus for anonymous and trustworthy authentication in pervasive social networking

Publications (2)

Publication Number Publication Date
CN105308897A true CN105308897A (zh) 2016-02-03
CN105308897B CN105308897B (zh) 2019-09-13

Family

ID=52140767

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380077666.0A Active CN105308897B (zh) 2013-06-25 2013-06-25 用于渗透式社交联网中的匿名和可信认证的方法和装置

Country Status (4)

Country Link
US (1) US10291587B2 (zh)
EP (1) EP3014803B1 (zh)
CN (1) CN105308897B (zh)
WO (1) WO2014205645A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105933121A (zh) * 2016-04-11 2016-09-07 南京邮电大学 一种具有隐私保护功能的服务发现机制实现方法和系统

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9754097B2 (en) * 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
US20150326522A1 (en) * 2014-05-06 2015-11-12 Shirong Wang System and Methods for Event-Defined and User Controlled Interaction Channel
TWI581598B (zh) * 2014-09-17 2017-05-01 國立成功大學 通訊認證方法
US10560418B2 (en) * 2014-10-02 2020-02-11 Facebook, Inc. Techniques for managing discussion sharing on a mobile platform
JP6508688B2 (ja) 2014-10-31 2019-05-08 コンヴィーダ ワイヤレス, エルエルシー エンドツーエンドサービス層認証
EP3213485A1 (en) * 2014-10-31 2017-09-06 Assa Abloy AB Pseudonymous proximity location device
EP3272094B1 (en) 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
US9648007B1 (en) * 2015-06-17 2017-05-09 Amazon Technologies, Inc. Token-based storage service
US9985954B2 (en) * 2015-11-25 2018-05-29 International Business Machines Corporation Sponsored trust relationship management between multiple racks
US10366241B2 (en) * 2016-03-30 2019-07-30 The Privacy Factor, LLC Systems and methods for analyzing, assessing and controlling trust and authentication in applications and devices
US20170288866A1 (en) * 2016-03-30 2017-10-05 AVAST Software s.r.o. Systems and methods of creating a distributed ring of trust
CN105978687B (zh) * 2016-05-12 2020-03-06 长安大学 一种标准模型中素数阶下基于身份匿名广播加密方法
JP6794808B2 (ja) * 2016-12-07 2020-12-02 コニカミノルタ株式会社 画像処理装置、同装置によるicカード処理回数の通知方法及び通知プログラム
WO2018194202A1 (ko) * 2017-04-21 2018-10-25 엘지전자(주) V2x 통신 장치 및 그의 데이터 통신 방법
WO2019071457A1 (zh) * 2017-10-11 2019-04-18 深圳大学 加密货币中条件可追踪用户签名的方法和系统
EP3804279A4 (en) * 2018-06-01 2022-01-19 Nokia Technologies OY METHOD AND DEVICE FOR DISTRIBUTED TRUST ASSESSMENT IN A DISTRIBUTED NETWORK
US11343083B2 (en) 2019-11-22 2022-05-24 Baidu Usa Llc Method for key sharing between accelerators in virtual channel
US11552790B2 (en) * 2019-11-22 2023-01-10 Baidu Usa Llc Method for key sharing between accelerators
US11405336B2 (en) 2019-11-22 2022-08-02 Baidu Usa Llc Method for key sharing between accelerators in virtual channel with switch
US11558357B2 (en) * 2019-11-22 2023-01-17 Baidu Usa Llc Method for key sharing between accelerators with switch
US11728996B2 (en) 2019-12-10 2023-08-15 Baidu Usa Llc System and method to securely broadcast a message to accelerators using virtual channels with switch
CN112187712B (zh) * 2020-08-18 2021-10-22 西安电子科技大学 一种去中心移动众包中对信任的匿名认证方法及系统
WO2023154783A2 (en) * 2022-02-10 2023-08-17 Fall Guy Llc, Dba Fall Guy Consulting Privacy-preserving identity verification

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060174334A1 (en) * 2005-01-28 2006-08-03 Microsoft Corporation Controlling computer applications' access to data
CN1898936A (zh) * 2004-02-19 2007-01-17 松下电器产业株式会社 被连接通信终端,连接通信终端,会话管理服务器以及触发服务器
CN101110762A (zh) * 2007-08-22 2008-01-23 华中科技大学 一种Ad hoc网络安全路由方法
CN102150448A (zh) * 2008-09-12 2011-08-10 高通股份有限公司 基于凭证的频谱授权和访问控制

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043760B2 (en) * 2000-10-11 2006-05-09 David H. Holtzman System and method for establishing and managing relationships between pseudonymous identifications and memberships in organizations
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
GB0407369D0 (en) * 2004-03-31 2004-05-05 British Telecomm Trust tokens
US8327131B1 (en) * 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service
US8087075B2 (en) * 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
US8225385B2 (en) * 2006-03-23 2012-07-17 Microsoft Corporation Multiple security token transactions
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
GB0621409D0 (en) * 2006-10-27 2006-12-06 Ibm Access control within a publish/subscribe system
US8549298B2 (en) * 2008-02-29 2013-10-01 Microsoft Corporation Secure online service provider communication
US8590029B2 (en) * 2009-01-05 2013-11-19 International Business Machines Corporation Management of access authorization to web forums open to anonymous users within an organization
US8281149B2 (en) * 2009-06-23 2012-10-02 Google Inc. Privacy-preserving flexible anonymous-pseudonymous access
EP2438707B1 (de) * 2009-07-07 2013-04-03 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Pseudonymisierte authentifizierung
US20110078775A1 (en) * 2009-09-30 2011-03-31 Nokia Corporation Method and apparatus for providing credibility information over an ad-hoc network
KR101284114B1 (ko) * 2009-11-18 2013-07-10 한국전자통신연구원 익명 id 관리 장치 및 그 방법, 익명 id 관리 시스템 및 이를 이용한 서비스 제공 방법
US8516267B2 (en) * 2009-12-18 2013-08-20 Adrian Spalka Computer readable storage medium for generating an access key, computer implemented method and computing device
WO2011091313A1 (en) * 2010-01-22 2011-07-28 Interdigital Patent Holdings, Inc. Method and apparatus for trusted federated identity management and data access authorization
US9043891B2 (en) * 2010-02-18 2015-05-26 Microsoft Technology Licensiing, LLC Preserving privacy with digital identities
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
WO2011153539A1 (en) 2010-06-04 2011-12-08 Northwestern University Pseudonymous public keys based authentication
EP2495658A1 (en) * 2011-03-02 2012-09-05 Accenture Global Services Limited Computer network, computer system, computer implemented method, and computer program product for managing session tokens
US8505085B2 (en) * 2011-04-08 2013-08-06 Microsoft Corporation Flexible authentication for online services with unreliable identity providers
US9078128B2 (en) * 2011-06-03 2015-07-07 Apple Inc. System and method for secure identity service
US8918853B2 (en) * 2011-06-29 2014-12-23 Sharp Laboratories Of America, Inc. Method and system for automatic recovery from lost security token on embedded device
US20130067081A1 (en) * 2011-09-12 2013-03-14 Qualcomm Incorporated Mobile Device Authentication and Access to a Social Network
US8972719B2 (en) * 2011-12-06 2015-03-03 Wwpass Corporation Passcode restoration
US8656180B2 (en) * 2011-12-06 2014-02-18 Wwpass Corporation Token activation
US8555079B2 (en) * 2011-12-06 2013-10-08 Wwpass Corporation Token management
US8769259B2 (en) * 2012-01-06 2014-07-01 Alcatel Lucent Methods and apparatuses for secure information sharing in social networks using randomly-generated keys
US20130208893A1 (en) * 2012-02-13 2013-08-15 Eugene Shablygin Sharing secure data
US20130226813A1 (en) * 2012-02-23 2013-08-29 Robert Matthew Voltz Cyberspace Identification Trust Authority (CITA) System and Method
CN104145445B (zh) 2012-03-06 2017-10-20 诺基亚技术有限公司 用于安全地访问社交网络数据的方法、设备和计算机可读存储介质
WO2013143144A1 (en) 2012-03-31 2013-10-03 Nokia Corporation Method and apparatus for secured social networking
US8990913B2 (en) * 2012-04-17 2015-03-24 At&T Mobility Ii Llc Peer applications trust center
US9032033B2 (en) * 2012-07-19 2015-05-12 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for private token communication services
US9171324B2 (en) * 2012-09-10 2015-10-27 King Fahd University Of Petroleum And Minerals Hybrid virtual account and token-based digital cash protocols
US9165297B2 (en) * 2012-09-10 2015-10-20 King Fahd University Of Petroleum And Minerals Virtual account and token-based digital cash protocols
WO2014059622A1 (en) 2012-10-17 2014-04-24 Nokia Corporation Method and apparatus for providing secure communications based on trust evaluations in a distributed manner
US9838375B2 (en) * 2013-02-28 2017-12-05 Microsoft Technology Licensing, Llc RESTlike API that supports a resilient and scalable distributed application
US8966599B1 (en) * 2013-03-14 2015-02-24 Amazon Technologies, Inc. Automatic token renewal for device authentication
US8955129B2 (en) * 2013-04-23 2015-02-10 Duke University Method and system for detecting fake accounts in online social networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1898936A (zh) * 2004-02-19 2007-01-17 松下电器产业株式会社 被连接通信终端,连接通信终端,会话管理服务器以及触发服务器
US20060174334A1 (en) * 2005-01-28 2006-08-03 Microsoft Corporation Controlling computer applications' access to data
CN101110762A (zh) * 2007-08-22 2008-01-23 华中科技大学 一种Ad hoc网络安全路由方法
CN102150448A (zh) * 2008-09-12 2011-08-10 高通股份有限公司 基于凭证的频谱授权和访问控制

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MAN HO AU等: "Dynamic Universal Accumulators for DDH Groups and Their Application to Attribute-Based Anonymous Credential Systems", 《TOPICS IN CRYPTOLOGY-CT-RSA 2009》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105933121A (zh) * 2016-04-11 2016-09-07 南京邮电大学 一种具有隐私保护功能的服务发现机制实现方法和系统

Also Published As

Publication number Publication date
CN105308897B (zh) 2019-09-13
EP3014803B1 (en) 2019-09-25
EP3014803A4 (en) 2017-02-15
US10291587B2 (en) 2019-05-14
EP3014803A1 (en) 2016-05-04
WO2014205645A1 (en) 2014-12-31
US20160127341A1 (en) 2016-05-05

Similar Documents

Publication Publication Date Title
CN105308897A (zh) 用于渗透式社交联网中的匿名和可信认证的方法和装置
Pu et al. An efficient blockchain-based privacy preserving scheme for vehicular social networks
CN113194469B (zh) 基于区块链的5g无人机跨域身份认证方法、系统及终端
EP3017562B1 (en) A method and apparatus for anonymous authentication on trust in social networking
Wu et al. Enabling data trustworthiness and user privacy in mobile crowdsensing
Wei et al. A privacy-preserving fog computing framework for vehicular crowdsensing networks
CN111211892B (zh) 基于秘密共享和身份密码学的抗量子计算车联网系统及其认证方法
Feng et al. An efficient privacy-preserving authentication model based on blockchain for VANETs
Tan et al. Secure certificateless authentication and road message dissemination protocol in VANETs
Raya et al. Revocation games in ephemeral networks
CN102007725A (zh) 用于分布式识别的方法,网络中的站
He et al. Accountable and privacy-enhanced access control in wireless sensor networks
Cho et al. Composite trust-based public key management in mobile ad hoc networks
Yadav et al. An EAP-based mutual authentication protocol for WLAN-connected IoT devices
Wang et al. A practical authentication framework for VANETs
He et al. Strong roaming authentication technique for wireless and mobile networks
Sang et al. PACM: Privacy-preserving authentication scheme with on-chain certificate management for VANETs
Dwivedi et al. Design of blockchain and ECC-based robust and efficient batch authentication protocol for vehicular ad-hoc networks
Haddad et al. Secure and efficient AKA scheme and uniform handover protocol for 5G network using blockchain
Lai et al. SPGS: a secure and privacy‐preserving group setup framework for platoon‐based vehicular cyber‐physical systems
Biswas et al. An identity-based authentication scheme for safety messages in WAVE-enabled VANETs
Nait-Hamoud et al. Certificateless Public Key Systems Aggregation: An enabling technique for 5G multi-domain security management and delegation
CN102624748B (zh) 一种对等网络的访问控制方法
Kanchan et al. SAPSC: SignRecrypting authentication protocol using shareable clouds in VANET groups
Son et al. Privacy aware incentive mechanism to collect mobile data while preventing duplication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant