CN107637012B - 使用熵复用对分布式设备的会合点进行安全协调的系统、装置和方法 - Google Patents

使用熵复用对分布式设备的会合点进行安全协调的系统、装置和方法 Download PDF

Info

Publication number
CN107637012B
CN107637012B CN201680027055.9A CN201680027055A CN107637012B CN 107637012 B CN107637012 B CN 107637012B CN 201680027055 A CN201680027055 A CN 201680027055A CN 107637012 B CN107637012 B CN 107637012B
Authority
CN
China
Prior art keywords
meeting point
name
exchange server
additional
point record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201680027055.9A
Other languages
English (en)
Other versions
CN107637012A (zh
Inventor
N·M·史密斯
M·G·阿格斯坦
N·加迪拉朱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN107637012A publication Critical patent/CN107637012A/zh
Application granted granted Critical
Publication of CN107637012B publication Critical patent/CN107637012B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

在一个实施例中,一种方法,包括:在第一网络的第一段的第一设备中接收来自第二设备的根种子;使用根种子来生成伪随机种子树;根据预确定的时间表,在第一时间对伪随机种子树的与第一时间相关联的级别处的随机数进行访问;生成会合点记录以实现与第一网络的第二段中的第三设备的通信,会合点记录包括基于随机数的会合点名称;以及对消息进行加密并经由使用会合点记录识别出的交换服务器将其发送到第三设备,其中,会合点记录不包括连接元数据,交换服务器具有匿名网络位置。

Description

使用熵复用对分布式设备的会合点进行安全协调的系统、装 置和方法
背景技术
物联网(IoT)网络经常跨越多个物理位置,例如,人员的住所、度假屋、汽车、亲朋好友的住所、和/或度假地。虽然位置不同,但是IoT网络在逻辑上是单个网络,即使IoT网络具有物理上彼此远离的组件或网段。为了建立连接多个物理位置的虚拟逻辑网络,互联网可以用作这样的网络:其统一物理不同的网络。可以使用各种互联网消息传递技术来建立会合点,其中相应的不同物理网络中的设备可以发现彼此的存在,作为彼此交换密钥(并且更一般地,建立使不同网络进行联合的消息交换)的第一步。
然而,入侵者和观察者可以监测会合点以获得连接元数据,以便构建涉及逻辑网络中的用户和设备的活动简档,包括交换信息的用户或多个用户,哪些设备正在彼此通信,并且甚至关于具体设备类型、其配置、以及正在由设备执行的功能的类型的细节。可能由于公开这种连接元数据而危及安全性。
附图说明
根据所附权利要求、一个或多个示例实施例的以下具体实施方式、以及对应的附图,本发明的实施例的特征和优点将变得显而易见。在认为适当的情况下,附图标记在附图中重复,以指示对应或相似的元素。
图1是根据实施例的系统的框图。
图2是根据实施例的代表性伪随机种子(PRS)树的图示。
图3是根据实施例的用于会合记录构造的方法的流程图。
图4是实施例可以与其一起使用的示例系统的框图。
图5是根据本发明的另一实施例的系统的框图。
具体实施方式
在下面的说明书中,阐述了许多具体细节,但是可以在没有这些具体细节的情况下实践本发明的实施例。公知的电路、结构、以及技术没有详细示出,以避免模糊对本说明书的理解。“实施例”、“各种实施例”等指示如此描述的(多个)实施例可以包括特定特征、结构、或特性,但是并不是每个实施例都必须包括该特定特征、结构、或特性。一些实施例可以具有针对其他实施例描述的特征中的一些特征、全部特征,或者不具有针对其他实施例描述的特征中的任一个。“第一”、“第二”、“第三”等描述共同的对象,并且指示正在引用类似对象的不同实例。这样的形容词并不意味着如此描述的对象必须按给定的顺序,无论是在时间上、空间上、按照排名,还是以任何其他方式。
在各种实施例中,提供了这样的技术,其对熵复用与IoT网络管理进行组合以使用基于互联网的服务来提供物理分布的IoT网络的会合点,以防止监测会合点的实体获得特定于用户和/或用户设备的活动简档的方式。
如本文所使用的,例如在某些实施例中,会合点是在一天的给定时间两个或更多个IoT设备可以同意存在的逻辑位置。位置的名称和/或位置的坐标系是非描述的,意味着这些不是明确已知的,使得观察者可能在恰好观察第一位置的情况下不会预测到第二位置。然而,被授权参与在预期位置进行汇合的IoT设备可以在给定频繁地(例如,每天、每小时、每分钟等)改变位置的策略的情况下来可靠地如此实现。
在实施例中,可以使用熵复用来生成伪随机种子(PRS)树,其建立用于商定的会合点以及用于切换到不同的会合点的频率/时间表的方法。PRS树使用随机种子生成器。这样的生成器可以包括在处理器(例如,具有
Figure BDA0001462574530000021
数字随机数生成器(DRNG)的
Figure BDA0001462574530000022
处理器)中。生成器可以生成根种子。
在实施例中,根种子与诸如特定年份的时间单位相关联。种子可以由一个或多个伪随机数生成器(PRNG)使用,该一个或多个伪随机数生成器(PRNG)在给定相同种子的情况下产生相同的随机输出,因此可以在给出所有参与者已知的相同的根种子的情况下独立地导出相同的PRS树。当登载(onboarding)工具或服务器能够直接安全地提供根种子时,根种子可以在设备登载时共享。在其他情况下,种子可以通过安全协议共享,例如,当断言密钥用于在已经具有根种子的现有设备中的一个以及尚未具有种子的物理不同的网络中的设备之间建立安全会话时。
另一实施例包括阈值秘密共享方法,其由设备使用以获得重新构造根种子所需的份额(share)的阈值。例如,设备可以仅具有根种子的份额。可能存在需要由设备拥有以便于使设备生成实际的根种子的阈值数量的份额。如果设备确定其还不具有构造根种子所需的必要数量的份额,则设备可以联系其他网段中的其他设备(使用例如基于DiffieHellman的对称密钥)来交换份额。然后,一旦拥有必要数量的份额,则这些份额可以用来构造根种子。在实施例中,这通过使用诸如Shamir秘密共享的秘密共享协议来发生。
一旦获取根种子(例如,通过转移到设备或通过设备构造根种子),则将根种子用于导出种子树,其中使用计划表来确定其中会合点名称将被更改的时间粒度(例如,每天一次、每小时一次等)。在树中的对应于商定的粒度的级别处产生的随机数确定使用哪个随机数作为会合点名称。会合点名称类似于地址,其向设备指示在交换服务器上何处设备可以彼此可通信地耦合。考虑到会合点名称可以是随机数,这增加了实施例的匿名性。
另外,可以形成会合点记录。会合点记录除了会合点名称之外还包括资源限定符(在本文中有时称为“资源名称”),其可以用于指定不同IoT网络的哪个分支正在请求或响应在会合点上交换的消息。在实施例中,先到先服务的策略可以用于枚举参与的物理网络。如将在下面关于图2进一步提出的,并且如上面直接提出的,PRS树的分支可以用于生成与物理不同网络的名称(资源名称)相对应的随机数。资源名称随着会合点名称改变(基于树的定时(例如,每天一次)),以使得观察者不能将资源名称与其他相关资源或相关会合点名称关联起来。
关于资源限定符或资源名称,存在许多有资格作为“资源”的内容,包括网络域名、设备名称、和/或数据库表名称。这些中的任何一个可以提供足够的上下文以允许将IoT消息绑定到在递送消息时有用的路由表。
另一实施例依赖于可扩展消息传递和存在协议(XMPP)或其他消息交换服务提供商的联合,其中交换服务器的名称可以显示关于交换的用户的信息。通常,会合点包括交换服务名称。然而,实施例可以通过经由匿名网络对交换服务请求进行路由(例如,洋葱路由(TOR))来模糊化哪个IoT设备使用哪种交换。虽然会合点记录对交换服务命名,但是TOR网络防止该记录被用于对发起请求的设备进行跟踪。匿名网络针对交换服务器使用经加密的互联网协议(IP)地址。
关于交换服务器和交换服务,在实施例中,“服务器”是指IoT设备(传感器/致动器),而“服务”是指管理控制台或密钥管理提供商。“客户端”还可以指“服务”或控制“服务器”的IoT设备。因此,服务器可以指IoT传感器/致动器,客户端可以指IoT控制器,并且服务可以指提供商(管理、安全)。从服务器的角度,服务可以控制服务器,并且可以表现为是“客户端”。类似地,服务器可以主动地发起对服务的请求,在这种情况下服务承担“服务器”角色,并且服务器承担“客户端”角色。因此,在本文中有时对“XMPP服务器”的引用在逻辑上是对“服务”的引用。
在另一实施例中,可以保护消息交换运营商的隐私,同时允许消息交换运营商通过允许交换运营商将IPv6地址随机分配给其服务器来接收消息业务。第二XMPP服务器(或其他这样的服务器)公开了可用于对消息进行处理的交换服务提供商(即,交换服务器)的列表。请求者从第二XMPP服务器上的服务器列表中随机选择,以构造具有指向选定的交换服务器的会合点名称的会合点记录。
因此,如上面描述的,实施例可以用于促进对逻辑上是相同网络的物理分布的IoT或社交网络进行连接。在该网络中,托管会合点的消息服务器内的观察者不能得到关于逻辑网络的重要知识(除了逻辑网络在一段时间内存在)。互联网的观察者不能通过观察可以使特定消息传递服务提供商与特定的一组请求设备相关联的业务模式来构建不同网络和设备的连接图。因此,互联网可以是安全的环境,从其托管连接IoT与其他不同网络的XMPP或类似的消息传递服务。
实施例可以进一步利用诸如DTLS或JSON网络加密(JWE)的端到端数据加密协议或消息加密标准,以使得通过XMPP或类似的基础设施交换的消息内容不能被解码获得解密密钥。换言之,跨交换服务器与第二设备进行通信的第一设备可以这样做,而交换服务器无需具有用于对所交换的消息解密的密钥。
实施例允许使用被托管在互联网内的发布和订阅或消息交换基础设施,但是其中具有对消息交换基础设施的完全访问权的观察者不能构造简档或连接图,该简档或连接图公开关于用户或用户的(多个)网络内的设备的隐私敏感信息。该隐私部分地通过提供使用熵复用技术来改变随机命名的会合点名称和资源名称的计划表来实现,其计划表是在对用户而言方便并且免于观察的时刻先验地确定的。
现在参考图1,示出了根据实施例的系统100的框图。该系统包括若干网段101、102、103,每个网段形成具有一个或多个IoT设备105、106、107的单个逻辑网络。XMPP或类似的消息交换服务110被托管在互联网111中,其中由不可信实体对其进行观察是可能的。然而,XMPP服务提供商同意分配随机IPv6地址,并且使用TOR网络112来隐藏其真实的网络位置。第二XMPP服务器113发布同意对消息业务进行处理的XMPP服务器的列表(其包括服务器110)。每个物理网段101、102、103使用PRS树115、116、117(其是使用每个段101、102、103公共的共享根种子导出的),以使得树的每个副本是相同的,但是不需要网络消息交换来协调共享。
在实施例中,会合记录120、121、122由每个段设备生成。模型记录130包括会合点名称131、选定的交换服务器132、以及该段的资源名称133。会合点名称125、126、127是在每个段处具有相同值的随机值。用于对消息进行交换的XMPP服务可以是通过使用会合点名称125、126、127来索引到可用的XMPP服务器(例如,RPN mod(num XMPP服务器))的第二XMP服务器113的列表中而共同商定的(这就是为什么每个记录120、121、122已经选择了第7个服务器,被称为“FED7.com”135、136、137)。PRS树115、116、117还包含用于生成随机数的PRN值,该随机数将被分配给每个网段以构成资源名称140、141、142(其中不同段中的随机数彼此不同)。在实施例中,当设备被登载并分配至段时,每个段接收段枚举。这些组件用于构造会合记录120、121、122,其可以向XMPP服务器110提供145、146、147以促进网段之间的消息交换。
现在参考图2,示出了根据实施例的代表性伪随机种子(PRS)树的图示。该PRS树200用于生成对应于时间量的随机值,其中跨互联网托管的XMPP服务进行交换的消息可以协调不公开连接元数据或其他上下文信息的会合点。如上面提及的,网段设备105、106、107依赖于根种子(和从其导出的树)来生成对应于先前分配的段身份的网段标识符(即,资源名称)。每个段知道其自己的段身份,并且因此可以使用该值来选择要包括在会合记录资源值中的正确随机数。网段可以使用资源值来检测其他段的存在,并且因此检测设备-设备交互的可用性。
PRNG树架构可以用作PRN生成算法的基础,以使得向设备提供仅在特定时间量内基于会合点名称来执行事务的能力。树200描绘了以种子编码树结构布置的架构,其具有一系列级别或层201、202、203、204、205、206,每个级别或层具有一个或多个PRNG。注意,在其他情况下,可以使用单个PRNG来生成种子,并且然后重新生成种子(re-seed)以产生不同的树结构的另外的种子和部分。如图所示,PRNG树结构使得针对给定级别生成的随机数种子可操作以在低于给定级别的级别处产生一个或多个随机数序列。这可能随着随机数生成扩展到较低级别而导致生成填充的多个并行随机数序列,在较低级别中,接收自较高级别的随机数序列的每个给定随机数可以在下一级馈送分离的PRNG。每个分离的PRNG反过来可以生成其中每个随机数在较低级别上馈送相应的PRNG的新的随机数序列。
层201提出了“周”层,其包括指示一年中的52周的种子L1.1-L1.52。其他层继续主题,例如,层205包括60个种子,针对一小时的六十分钟。这继续到具有资源种子的“叶子”层206。资源种子R1-Rn是对应于IoT中的设备的语义描述的随机数。然而,通过将资源种子用作资源名称,任何闯入者将无法知道该随机数实际上代表例如智能恒温器或灯开关。
现在参考图3,示出了根据实施例的用于会合记录构造的方法300的流程图。如图3所示,流程图示出了涉及设置PRS树并且随后生成具有随机会合点名称、随机资源名称、以及随机化/模糊化的XMPP服务器IP地址的会合记录的步骤。然而,每个网段都能够可靠地与其他段交换消息。
具体地,该过程开始(框301),并且然后系统中的一个节点生成根种子值(框302)。然后,同一节点可以将根种子划分成份额,然后在设备被引入到域100时将份额登载到设备上。然后,框303将视角改变为尝试与另一设备(例如,设备107)进行通信的设备(例如,设备105)的视角。框303确定是否正在发生根种子共享。如果否,则假设设备具有根种子,该过程直接进行到框306。否则,在框304中,获得份额(从设备的安全存储器或从另一设备获得),因此可以做出关于是否存在足够的份额以生成根种子的确定(框305)。如果否,则获得后续份额(例如,从其他设备获得)。如果获得了足够的份额,则生成根种子。在框306中,确定网段(例如,段101、102、103)。然后根据根种子生成树(框307)。
在框308中,查询设备的时钟以确定应当选择来自树的众多随机数中的哪一个。根据预确定的时间表,可以选择来自层205的特定分钟(随机数)或来自层202的特定周(另一随机数)。根据该数字直接或间接地确定会合点名称(框309)。根据同样来自该树并且同样基于时钟的时间的不同数字,直接或间接地根据该不同数字来确定资源名称(框310)。如上面提出的,然后使用TOR网络在服务器(例如,服务器113)上定位交换服务器的列表(框311)。根据该列表并且基于会合点名称,来确定交换服务器(框312)。
然后确定会合记录(框313),并将其用于协商提供要在例如Kerberos票据中使用的信息的密钥交换(框314)。然而,代替典型地提供语义信息(可以根据其形成连接图),识别信息被模糊化以使得会合点名称和资源名称不能被链接回设备。然后,在框315中可以对消息进行加密(使用端到端安全性,例如,在框314中在两个设备之间协商的对称密钥),并且在设备之间传送该消息(框316)。消息可以由接收方设备解密(框317)。如果会合点名称和资源名称的时间限制尚未到期(框319),则会话可以继续(框318)使用相同的会合点名称和资源名称。然而,如果会合点名称和资源名称的时间限制已经到期,则过程移动到框308。
在一些实施例中,诸如XMPP的特定技术可以提供可扩展性特征,其支持用于使用发布和订阅、请求响应等的增强消息交换的扩展功能。当调用这些增强功能时,实施例可以应用类似的方法来随机化例如主题名称,该主题名称可以由多个发布者或订阅者或请求者和响应者使用以商定交互的上下文。在实施例中,用于生成随机化主题名称的方法遵循用于达到可以使用Pub/Sub XMPP扩展(XEP-0060)来实现的随机化会合点名称的方法。可以使用节点名称来构造会合点。节点名称遵循XML中的许可字符集,并且可以利用n=base64(节点-名称)来构造随机生成的节点名称,其中节点-名称是由PRNG生成的二进制表示名称。
发布者和订阅者随后可以例如使用MUC(多用户交谈)扩展(XEP-0045)来发布和消费来自pub/sub节点的项目。会合点实际上是裸机JID(ID@领域/资源)的房间id或第一ID部分。ID的构造遵循与pub/sub节点名称相同的规则。
关于XMPP中的服务发现#discoitem,该机制允许人们枚举或发现服务(MUC和pub/sub节点)。本发明的实施例可以使用类似的随机化属性集来模糊化可发现的主题,其中进行属性值到熵复用树的映射,并且类似地与基于时间的EM树相关联。因此,可以将每个属性名称编码为周期性地改变的随机值,但是其中每个具有根种子的参与者都能够同时对编码进行解码。
因此,实施例提供了PRS树以生成随机值,该随机值可以用于构造不包含隐私敏感连接元数据的会合记录。另外,TOR网络可以用于模糊化互联网托管的消息交换服务器的选择和/或模糊化互联网托管的消息交换服务器上的会合点实例化。实施例还可以使用DRNG或其他PRNG来通过形成逻辑IoT网络的分布式IoT网段来生成PRS树。因此,可以使用N个秘密共享中的M个的方法来对用于进一步构造PRS树的根PRS种子进行分割。
使用实施例,可以确保互联网中的消息交换服务的隐私,以使得不能对连接元数据和消息数据进行收集和分析以用于连接图构造或其他隐私敏感目的。
现在参考图4,示出了实施例(例如,设备105或服务器110)可以与其一起使用的示例系统的框图。如图所示,系统900可以是智能电话或其他无线通信器或任何其他IoT设备。基带处理器905被配置为关于要从系统发送或由系统接收的通信信号来执行各种信号处理。接下来,基带处理器905耦合到应用处理器910,该应用处理器910可以是系统的主CPU,除了诸如许多公知的社交媒体和多媒体应用的用户应用之外,应用处理器910还用于执行OS和其他系统软件。应用处理器910还可以被配置为执行设备的各种其他计算操作。
接下来,应用处理器910可以耦合到用户接口/显示器920,例如,触摸屏显示器。另外,应用处理器910可以耦合到存储器系统,其包括非易失性存储器(即,闪速存储器930)和系统存储器(即,DRAM 935)。在一些实施例中,闪速存储器930可以包括安全部分932,在其中可以存储秘密和其他敏感信息。如进一步示出的,应用处理器910还耦合到捕获设备945,例如,可以记录视频和/或静止图像的一个或多个图像捕获设备。
仍然参考图4,通用集成电路卡(UICC)940包括订户身份模块,其在一些实施例中包括用于存储安全用户信息的安全存储装置942。系统900还可以包括安全处理器950,其可以耦合到应用处理器910。包括一个或多个多轴加速度计的多个传感器925可以耦合到应用处理器910,以使得能够输入各种感测到的信息,例如,运动和其他环境信息。另外,一个或多个认证设备995可以用于接收例如在认证操作中使用的用户生物计量输入。
如进一步示出的,提供了近场通信(NFC)非接触式接口960,其经由NFC天线965在NFC近场中进行通信。虽然在图4中示出了分离的天线,但是应理解,在一些实现方式中,可以提供一个天线或不同的一组天线,以实现各种无线功能。
功率管理集成电路(PMIC)915耦合到应用处理器910,以执行平台级功率管理。为此,PMIC 915可以向应用处理器910发出功率管理请求,以按需进入特定低功率状态。此外,基于平台约束,PMIC 915还可以控制系统900的其他组件的功率级别。
为了使得通信能够例如在一个或多个IoT网络中发送和接收,可以在基带处理器905与天线990之间耦合各种电路。具体地,可以存在射频(RF)收发器970和无线局域网(WLAN)收发器975。一般地,RF收发器970可以用于根据给定的无线通信协议(例如,3G或4G无线通信协议,例如根据码分多址(CDMA)、全球移动系统通信(GSM)、长期演进(LTE)、或其他协议)来接收和发送无线数据和呼叫。另外,可以存在GPS传感器980,当在配对过程中使用上下文信息时,位置信息被提供给安全处理器950以供如本文所描述地使用。还可以提供其他无线通信,例如,接收或发送诸如AM/FM和其他信号的无线电信号。另外,经由WLAN收发器975,还可以实现例如根据Bluetooth TM或IEEE 802.11标准的局部无线通信。
现在参考图5,示出了根据本发明的另一实施例的系统(例如,设备105或服务器110)的框图。如图5所示,多处理器系统1000是点对点互连系统(例如,服务器系统),并且包括经由点对点互连1050耦合的第一处理器1070和第二处理器1080。如图5所示,处理器1070和1080中的每一个都可以是诸如SoC的多核处理器,其包括第一处理器核心和第二处理器核心(即,处理器核心1074a和1074b,以及处理器核心1084a和1084b),但是在处理器中可能存在更多的核心。另外,处理器1070和1080各自可以包括安全引擎1075和1085,以执行安全操作,例如,证言、IoT网络登载等。
仍然参考图5,第一处理器1070还包括存储器控制器中心(MCH)1072以及点对点(P-P)接口1076和1078。类似地,第二处理器1080包括MCH1082以及P-P接口1086和1088。如图5所示,MCH的1072和1082将处理器耦合到相应的存储器,即存储器1032和存储器1034,其可以是本地附接到相应处理器的主存储器(例如,DRAM)中的部分。第一处理器1070和第二处理器1080可以分别经由P-P互连1052和1054耦合到芯片组1090。如图5所示,芯片组1090包括P-P接口1094和1098。
此外,芯片组1090包括用于通过P-P互连1039来耦合芯片组1090与高性能图形引擎1038的接口1092。接下来,芯片组1090可以经由接口1096耦合到第一总线1016。如图5所示,各种输入/输出(I/O)设备1014可以耦合到第一总线1016,以及总线桥1018将第一总线1016耦合到第二总线1020。各种设备可以耦合到第二总线1020,包括例如,键盘/鼠标1022、通信设备1026、以及数据存储单元1028(例如,非易失性存储装置或其他大容量存储设备)。如图所示,在一个实施例中,数据存储单元1028可以包括代码1030。如进一步示出的,数据存储单元1028还包括可信存储装置1029,以用于存储要保护的敏感信息。此外,音频I/O1024可以耦合到第二总线1020。
实施例可以用于许多不同类型的系统中。例如,在一个实施例中,通信设备可以被布置为执行本文描述的各种方法和技术。当然,本发明的范围不限于通信设备,并且相反,其他实施例可以针对用于处理指令的其他类型的装置,或者包括指令的一个或多个机器可读介质,该指令响应于在计算设备上执行而使得设备执行本文描述的方法和技术中的一个或多个。
实施例可以以代码来实现,并且可以存储在非暂时性存储介质上,该非暂时性存储介质上存储有指令,指令可以用于对执行指令的系统进行编程。实施例还可以以数据来实现,并且可以存储在非暂时性存储介质上,该数据如果由至少一个机器使用,则使得至少一个机器制造至少一个集成电路以执行一个或多个操作。存储介质可以包括但不限于:包括软盘、光盘、固态驱动器(SSD)、压缩盘只读存储器(CD-ROM)、可重写压缩盘(CD-RW)、以及磁光盘的任何类型的盘,诸如只读存储器(ROM)、随机存取存储器(RAM)(例如,动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM))、可擦除可编程只读存储器(EPROM)、闪速存储器、电可擦除可编程只读存储器(EEPROM)的半导体设备,磁或光卡,或者适于存储电子指令的任何其它类型的介质。
以下示例涉及另外的实施例。
示例1包括至少一种计算机可读存储介质,其包括指令,该指令在被执行时使得系统能够:在第一网络的第一段的第一设备中,根据根种子来生成伪随机种子树;在第一设备中在第一时间对伪随机种子树的与第一时间相对应的级别处的随机数进行访问;在第一设备中(a)(i)基于随机数来生成会合点名称,并且(a)(ii)生成包括会合点名称的会合点记录,以实现第一设备与第二设备之间的通信,该第二设备位于第一网络的第二段中;以及从第一设备(b)(i)将会合记录发送到交换服务器,并且(b)(ii)经由交换服务器将经加密的消息发送到第二设备。
如本文所使用的,术语“随机数”可以根据上下文指代真随机数或伪随机数,而在缺少明确指示的情况下,可以指代真随机数或伪随机数。
与例如仅基于真随机数生成器的系统相比,如本实施例提供的使用PRNG作为数字熵的源具有可扩展性和速度的优点。PRNG还提供了其产生可重建序列的优点。真随机数没有种子,并且以不可预测且不可重复的方式产生。在本实施例中可以采用真随机数来在类别树的最高级别生成第一种子/根种子。然而,在该级别下,PRNG用于创建匿名且可恢复的数字,这不能使用真随机数来实现。
注意,PRN序列(例如,种子树中的那些PRN)中的每一个中的PRN是基于由PRNG实现的过程或算法生成的。每个连续的PRN是通过对先前PRN的算法的运算生成的。为了使受信任方重新生成由PRNG生成的序列中的给定PRN,除了由PRNG采用的实际算法之外,可以为该方提供用于初始化PRNG的根种子(从DRNG生成),以及从PRNG达到给定PRN采取的步骤数。因此,从给定PRN导出的PRN可以由采用伪随机数发生器的任一方或实体使用给定算法并且具有给定PRN作为输入来重新生成。
注意,实际上,PRN树的“生成”或“创建”是不可能的,因为这样的树无限大并且具有扩展的结构。相反,如本文所使用的,这些术语涉及生成这样的树的时间分隔的分支和/或与给定时间界限相关联的树结构的一部分。
请注意,设备(例如,设备105、106、107,以及服务器110、113)可以利用具有一个或多个安全环境的平台,例如,可信执行环境(TEE)的能力,其中可以如本文所述地对事务进行处理。在示例实施例中,TEE可以使用
Figure BDA0001462574530000121
SGX技术、
Figure BDA0001462574530000122
TXT技术、或ARM TrustZone等来实现。为此,这些平台内的处理器和/或其他硬件可以提供可信硬件来执行信任断言、随机数生成、以及适用于给定事务的其他安全措施。例如,可以在TEE内生成种子树生成和会合点名称。
在示例1中,提出了在伪随机种子树的与第一时间相对应(直接地或间接地)的级别处对随机数进行访问,以及基于随机数来生成会合点名称。因此,会合点名称可以是来自树的数字或可以被导出(例如,会合点名称=base64(来自树的数字))。
在示例2中,示例1的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得系统能够基于会合点名称来识别交换服务器。
在示例3中,示例1-2的主题可以可选地包括权利要求3的至少一种计算机可读存储介质,还包括指令,该指令在被执行时使得系统能够基于在第一设备访问随机数之前第一设备可访问的预确定的时间表来确定第一时间。
在示例4中,示例1-3的主题可以可选地包括至少一种计算机可读存储介质,其中会合点记录包括与第一设备和交换服务器相对应的连接元数据。
在示例5中,示例1-4的主题可以可选地包括至少一种计算机可读存储介质,其中连接元数据不公开第一设备的身份、第一段的身份、或者交换服务器的网络位置,第一段和第二段在该网络位置处会合。
在示例6中,示例1-5的主题可以可选地包括至少一种计算机可读存储介质,其中会合点记录不包括特定于第一设备的连接元数据。
在示例7中,示例1-6的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得系统能够:经由位于互联网上的交换服务器将经加密的消息发送到第二设备;其中第一段和第二段在物理上位于彼此远处。
在示例8中,示例1-7的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得系统能够:在第一设备中生成资源名称,该资源名称是基于根据伪随机种子树确定的值的并且与第一段相对应;以及将资源名称包括在会合点记录中;其中会合点名称包括随机值,并且资源名称包括另一随机值。
在示例9中,示例1-8的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得系统能够:在将会合记录发送到交换服务器之后,确定会合点记录的时间是否已经到期;以及当会合点记录的时间已经到期时,在第一设备中(a)(i)基于附加随机数来生成附加会合点名称,并且(a)(ii)生成附加会合点记录,该附加会合点记录包括附加会合点名称,以实现第一设备与第二设备之间的通信。
在示例10中,示例1-9的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得系统能够:当会合点记录的时间已经到期时,在第一设备中,(a)(i)生成附加资源名称,该附加资源名称基于根据伪随机种子树确定的附加值并且与第一段相对应,并且(a)(ii)生成包括附加资源名称的附加会合点记录,以实现第一设备与第二设备之间的通信。
在示例11中,示例1-10的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得系统能够:在第一设备中获得根种子的第一份额和第二份额;确定第一份额和第二份额是否满足阈值;并以及响应于确定第一份额和第二份额满足阈值,而在第一设备中生成根种子。
在示例12中,示例1-11的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得系统能够:基于会合点名称来对第二交换服务器进行访问;以及基于对第二交换服务器进行访问来选择交换服务器。
在示例13中,示例1-12的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得系统能够:基于会合记录和第二设备的会合记录来经由交换服务器可通信地耦合第一设备与第二设备,会合记录和第二设备的会合记录各自包括包含等效随机值的等效会合点名称。
在示例14中,示例1-13的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得系统能够:使用交换服务器的经加密的互联网协议(IP)地址来(b)(i)将会合记录发送到交换服务器,并且(b)(ii)将经加密的消息发送到第二设备。
在示例15中,示例1-14的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得系统能够:基于与第二设备的密钥相对应的密钥来对消息进行加密,以形成经加密的消息,以便在第一设备与第二设备之间针对经加密的消息提供端到端保护,以使得经加密的消息对于交换服务器是不可见的。
在示例16中,示例1-15的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得系统能够:利用第一设备基于第二设备的资源名称来发现第二设备。
在示例17中,示例1-16的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得系统能够:在第一设备中基于根据伪随机种子树确定的值来生成主题;以及利用第一设备以发布订阅消息传递协议向交换服务器发布该主题。
示例18包括一种系统,包括:第一网络的第一段的第一设备,其包括至少一个第一存储器和耦合到至少一个第一存储器的至少一个第一处理器;以及第二网络的第二段的第二设备,其包括至少一个第二存储器和耦合到至少一个第二存储器的至少一个第二处理器;至少一个第一处理器和至少一个第二处理器用于执行操作,操作包括:(a)(i)在第一设备中根据根种子来生成伪随机种子树,并且(a)(ii)在第二设备中根据根种子的附加实例来生成伪随机种子树的附加实例;(b)(i)在第一设备中在第一时间段对与第一时间相对应的伪随机种子树的随机数进行访问,并且(b)(ii)在第二设备中在第一时间段对与第一时间段相对应的伪随机种子树的附加实例的随机数进行访问;在第一设备中(c)(i)基于随机数来生成会合点名称,并且(c)(ii)生成包括会合点名称的会合点记录;在第二设备中(d)(i)基于随机数来生成会合点名称,并且(d)(ii)生成包括会合点名称的附加会合点记录;从第一设备(e)(i)将会合记录发送到交换服务器,并且(e)(ii)经由交换服务器将经加密的消息发送到第二设备;以及从第二设备将附加会合记录发送到交换服务器,并且基于会合记录和附加会合记录,经由交换服务器在第二设备处接收经加密的消息。
因此,(b)(i)在第一设备中在第一时间段对随机数进行访问并且(b)(ii)在第二设备中在第一时间段对伪随机种子树的附加实例的随机数进行访问允许第一设备和第二设备不被强制同时对数字进行访问,只要这些数字在第一时间段内(例如,分钟、小时、天)被访问。
示例18的另一版本包括一种系统,包括:第一设备,其包括至少一个第一存储器和耦合到至少一个第一存储器的至少一个第一处理器;以及第二设备,其包括至少一个第二存储器和耦合到至少一个第二存储器的至少一个第二处理器;至少一个第一处理器和至少一个第二处理器用于执行操作,操作包括:当第一设备被包括第一网络的第一段中并且第二设备被包括在第一网络的第二段中时,(a)(i)在第一设备中根据根种子生成伪随机种子树,并且(a)(ii)在第二设备中根据根种子的附加实例来生成伪随机种子树的附加实例;(b)(i)在第一设备中在第一时间段对与第一时间相对应的伪随机种子树的随机数进行访问,并且(b)(ii)在第二设备中在第一时间段对与第一时间段相对应的伪随机种子树的附加实例的随机数进行访问;在第一设备中(c)(i)基于随机数来生成会合点名称,并且(c)(ii)生成包括会合点名称的会合点记录;在第二设备中(d)(i)基于随机数来生成会合点名称,并且(d)(ii)生成包括会合点名称的附加会合点记录;从第一设备(e)(i)将会合记录发送到交换服务器,并且(e)(ii)经由交换服务器将将加密的消息发送到第二设备;以及从第二设备将附加会合记录发送到交换服务器,并且基于会合记录和附加会合记录,经由交换服务器在第二设备处接收经加密的消息。
在示例19中,示例18的主题可以可选地包括,其中操作包括第一设备和第二设备中的每一个基于会合点名称来选择交换服务器。
在示例20中,示例18-19的主题可以可选地包括,其中操作包括第一设备和第二设备中的每一个基于在第一设备访问随机数之前第一设备和第二设备可访问的预确定的时间表来确定第一时间段。
在示例21中,示例18-20的主题可以可选地包括,其中操作包括:在第一设备中,(a)(i)生成资源名称,该资源名称是基于根据伪随机种子树的确定的值的并且与第一段相对应;并且(a)(ii)将资源名称包括在会合点记录中;以及在第二设备中,(b)(i)生成附加资源名称,该附加资源名称是基于根据伪随机种子树确定的附加值的并且与第二段相对应;并且(b)(ii)将附加资源名称包括在附加会合点记录中;其中会合点名称包括随机值,并且资源名称包括另一随机值。
在示例22中,示例18-21的主题可以可选地包括,其中操作包括:在将会合记录发送到交换服务器之后,第一设备确定会合点记录的时间是否已经到期;在将附加会合记录发送到交换服务器之后,第二设备确定会合点记录的时间是否已经到期;以及当会合点记录的时间已经到期时,在第一设备和第二设备中生成另一多个会合点记录,其包括另一多个会合点名称。
在示例23中,示例18-22的主题可以可选地包括,其中操作包括:基于会合记录和附加会合记录来经由交换服务器可通信地耦合第一设备与第二设备,会合记录和附加会合记录各自包括包含等效随机值的等效会合点名称。
示例24包括一种装置,包括:第一网络的第一段的第一设备,其包括至少一个第一存储器和耦合到至少一个第一存储器的至少一个第一处理器,至少一个第一处理器用于执行操作,操作包括:根据根种子来确定伪随机种子树;在第一时间对伪随机种子树的与第一时间相对应的级别处的随机值进行访问;在第一设备中(a)(i)基于随机值来确定会合点名称,并且(a)(ii)确定包括会合点名称的会合点记录,以实现第一设备与第二设备之间的通信,第二设备处于第一网络的第二段中;以及(b)(i)将会合记录传送到交换服务器,并且(b)(ii)经由交换服务器将经加密的消息传送到第二设备。
在确定种子树时,第一设备可以生成树,从存储装置中取回树,或以其他方式该对树进行访问。
示例24的另一个版本包括一种装置,包括:第一设备,其包括至少一个第一存储器和耦合到至少一个第一存储器的至少一个第一处理器,至少一个第一处理器用于执行操作,操作包括:根据根种子来确定伪随机种子树;当第一设备被包括在第一网络的第一段中时,在第一时间对伪随机种子树的与第一时间相对应的级别处的随机值进行访问;在第一设备中(a)(i)基于随机值来确定会合点名称,并且(a)(ii)确定包括会合点名称的会合点记录,以实现第一设备与第二设备之间的通信,第二设备处于第一网络的第二段中;以及(b)(i)将会合记录传送到交换服务器,并且(b)(ii)经由交换服务器将经加密的信息传送到第二设备。
在示例25中,示例24的主题可以可选地包括,其中操作包括基于会合点名称来选择交换服务器。
示例包括至少一种计算机可读存储介质,其包括指令,该指令在被执行时使得系统能够:在第一网络的第一段的第一设备中接收来自第二设备的根种子;使用根种子来生成伪随机种子树;根据预确定的时间表,在第一时间对伪随机种子树的与第一时间相关联的级别处的随机数进行访问;生成会合点记录以实现与第一网络的第二段中的第三设备的通信,会合点记录包括基于随机数的会合点名称;以及对消息进行加密并经由使用会合点记录识别出的交换服务器将其发送到第三设备,其中,会合点记录不包括连接元数据,交换服务器具有匿名网络位置。
虽然已经关于有限数量的实施例描述了本发明,但是本领域技术人员将理解其许多修改和变化。所附权利要求旨在涵盖落入本发明的真实精神和范围内的所有这些修改和变化。

Claims (25)

1.一种由至少一个处理器执行的方法,包括:
在第一网络的第一段的第一设备中,根据根种子来生成伪随机种子树;
在所述第一设备中,在第一时间,对所述伪随机种子树的与所述第一时间相对应的级别处的随机数进行访问;
在所述第一设备中,(a)(i)基于所述随机数来生成会合点名称,并且(a)(ii)生成包括所述会合点名称的会合点记录,以实现所述第一设备与第二设备之间的通信,所述第二设备处于所述第一网络的第二段中;以及
从所述第一设备,(b)(i)将所述会合点记录发送到交换服务器,并且(b)(ii)经由所述交换服务器将经加密的消息发送到所述第二设备。
2.根据权利要求1所述的方法,包括基于所述会合点名称来识别所述交换服务器。
3.根据权利要求1所述的方法,包括基于在所述第一设备访问所述随机数之前所述第一设备能够访问的预确定的时间表来确定所述第一时间。
4.根据权利要求3所述的方法,其中,所述会合点记录包括与所述第一设备和所述交换服务器相对应的连接元数据。
5.根据权利要求4所述的方法,其中,所述连接元数据不公开所述第一设备的身份、所述第一段的身份、或者所述交换服务器的网络位置,在所述网络位置处,所述第一段和所述第二段在与所述会合点名称相对应的会合点处通信地耦合。
6.根据权利要求4所述的方法,其中,所述会合点记录不包括特定于所述第一设备的连接元数据。
7.根据权利要求1所述的方法,包括:
经由位于互联网上的所述交换服务器将所述经加密的消息发送到所述第二设备;
其中,所述第一段和所述第二段在物理上位于彼此的远处。
8.根据权利要求1所述的方法,包括:
在所述第一设备中,生成资源名称,所述资源名称是基于根据所述伪随机种子树确定的值而确定的并且与所述第一段相对应;以及
将所述资源名称包括在所述会合点记录中;
其中,所述会合点名称包括随机值,并且所述资源名称包括另一随机值。
9.根据权利要求1所述的方法,包括:
在将所述会合点记录发送到所述交换服务器之后,确定所述会合点记录的时间是否已经到期;以及
当所述会合点记录的时间已经到期时,在所述第一设备中,(a)(i)基于附加随机数来生成附加会合点名称,并且(a)(ii)生成附加会合点记录,所述附加会合点记录包括所述附加会合点名称,以实现所述第一设备与所述第二设备之间的通信。
10.根据权利要求1所述的方法,包括:
当所述会合点记录的时间已经到期时,在所述第一设备中,(a)(i)生成附加资源名称,所述附加资源名称是基于根据所述伪随机种子树确定的附加值而确定的并且与所述第一段相对应,并且(a)(ii)生成所述附加会合点记录,所述附加会合点记录包括所述附加资源名称,以实现所述第一设备与所述第二设备之间的通信。
11.根据权利要求1所述的方法,包括:
在所述第一设备中,获得所述根种子的第一份额和第二份额;
确定所述第一份额和所述第二份额是否满足阈值;以及
响应于确定所述第一份额和所述第二份额满足所述阈值,在所述第一设备中生成所述根种子。
12.根据权利要求1所述的方法,包括:
基于所述会合点名称来对第二交换服务器进行访问;以及
基于对所述第二交换服务器进行访问来选择所述交换服务器。
13.根据权利要求1所述的方法,包括基于所述会合点记录和所述第二设备的会合点记录,经由所述交换服务器通信地耦合所述第一设备与所述第二设备,所述会合点记录和所述第二设备的会合点记录各自包括包含等效随机值的等效会合点名称。
14.根据权利要求1所述的方法,包括使用所述交换服务器的经加密的互联网协议(IP)地址来(b)(i)将所述会合点记录发送到所述交换服务器,并且(b)(ii)将所述经加密的消息发送到所述第二设备。
15.根据权利要求1所述的方法,包括基于与所述第二设备的密钥相对应的密钥来对消息进行加密,以形成所述经加密的消息,以便在所述第一设备与所述第二设备之间针对经加密的消息提供端到端保护,以使得经加密的消息对于所述交换服务器是不可见的。
16.根据权利要求1所述的方法,包括:
在所述第一设备中,基于根据所述伪随机种子树确定的值来生成主题;以及
利用所述第一设备,以发布订阅消息传递协议向所述交换服务器发布所述主题。
17.至少一种机器可读介质,包括多个指令,所述指令响应于在计算设备上被执行,而使得所述计算设备执行根据权利要求1至16中任一项所述的方法。
18.一种系统,包括:
第一设备,其包括至少一个第一存储器和至少一个第一处理器,所述至少一个第一处理器耦合到所述至少一个第一存储器;以及
第二设备,其包括至少一个第二存储器和至少一个第二处理器,所述至少一个第二处理器耦合到所述至少一个第二存储器;
所述至少一个第一处理器和所述至少一个第二处理器用于执行操作,所述操作包括:
当所述第一设备被包括在第一网络的第一段中并且所述第二设备被包括在所述第一网络的第二段中时,(a)(i)在所述第一设备中根据根种子来生成伪随机种子树,并且(a)(ii)在所述第二设备中根据所述根种子的附加实例来生成所述伪随机种子树的附加实例;
(b)(i)在所述第一设备中在第一时间段对与第一时间相对应的所述伪随机种子树的随机数进行访问,并且(b)(ii)在所述第二设备中在所述第一时间段对与所述第一时间段相对应的所述伪随机种子树的附加实例的随机数进行访问;
在所述第一设备中,(c)(i)基于所述随机数来生成会合点名称,并且(c)(ii)生成包括所述会合点名称的会合点记录;
在所述第二设备中,(d)(i)基于所述随机数来生成所述会合点名称,并且(d)(ii)生成包括所述会合点名称的附加会合点记录;
从所述第一设备,(e)(i)将所述会合点记录发送到交换服务器,并且(e)(ii)经由所述交换服务器将经加密的消息发送到所述第二设备;以及
从所述第二设备,将所述附加会合点记录发送到所述交换服务器,并且基于所述会合点记录和所述附加会合点记录,经由所述交换服务器在所述第二设备处接收所述经加密的消息。
19.根据权利要求18所述的系统,其中,所述操作包括所述第一设备和所述第二设备中的每一个基于所述会合点名称来选择所述交换服务器。
20.根据权利要求18所述的系统,其中,所述操作包括:基于在所述第一设备访问所述随机数之前所述第一设备和所述第二设备能够访问的预确定的时间表,所述第一设备和所述第二设备中的每一个确定所述第一时间段。
21.根据权利要求18所述的系统,其中,所述操作包括:
在所述第一设备中,(a)(i)生成资源名称,所述资源名称是基于根据所述伪随机种子树确定的值而确定的并且与所述第一段相对应;并且(a)(ii)将所述资源名称包括在所述会合点记录中;以及
在所述第二设备中,(b)(i)生成附加资源名称,所述附加资源名称是基于根据所述伪随机种子树确定的附加值而确定的并且与所述第二段相对应;并且(b)(ii)将所述附加资源名称包括在所述附加会合点记录中;
其中,所述会合点名称包括随机值,并且所述资源名称包括另一随机值。
22.根据权利要求18所述的系统,其中,所述操作包括:
在将所述会合点记录发送到所述交换服务器之后,所述第一设备确定所述会合点记录的时间是否已经到期;
在将所述附加会合点记录发送到所述交换服务器之后,所述第二设备确定所述会合点记录的时间是否已经到期;以及
当所述会合点记录的时间已经到期时,在所述第一设备和所述第二设备中生成另一多个会合点记录,所述另一多个会合点记录包括另一多个会合点名称。
23.根据权利要求18所述的系统,其中,所述操作包括:基于所述会合点记录和所述附加会合点记录,经由所述交换服务器通信地耦合所述第一设备与所述第二设备,所述会合点记录和所述附加会合点记录各自包括包含等效随机值的等效会合点名称。
24.一种装置,包括:
第一设备,其包括至少一个第一存储器和至少一个第一处理器,所述至少一个第一处理器耦合到所述至少一个第一存储器,所述至少一个第一处理器用于执行操作,所述操作包括:
根据根种子来确定伪随机种子树;
当所述第一设备被包括在第一网络的第一段中时,在第一时间对所述伪随机种子树的与所述第一时间相对应的级别处的随机值进行访问;
在所述第一设备中,(a)(i)基于所述随机值来确定会合点名称,并且(a)(ii)确定包括所述会合点名称的会合点记录,以实现所述第一设备与第二设备之间的通信,所述第二设备处于所述第一网络的第二段中;以及
(b)(i)将所述会合点记录传送到交换服务器,并且(b)(ii)经由所述交换服务器将经加密的消息传送到所述第二设备。
25.根据权利要求24所述的装置,其中,所述操作包括基于所述会合点名称来选择所述交换服务器。
CN201680027055.9A 2015-06-09 2016-05-23 使用熵复用对分布式设备的会合点进行安全协调的系统、装置和方法 Expired - Fee Related CN107637012B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562172896P 2015-06-09 2015-06-09
US62/172,896 2015-06-09
US14/865,576 US9876768B2 (en) 2015-06-09 2015-09-25 System, apparatus and method for secure coordination of a rendezvous point for distributed devices using entropy multiplexing
US14/865,576 2015-09-25
PCT/US2016/033820 WO2016200594A2 (en) 2015-06-09 2016-05-23 System, apparatus and method for secure coordination of a rendezvous point for distributed devices using entropy multiplexing

Publications (2)

Publication Number Publication Date
CN107637012A CN107637012A (zh) 2018-01-26
CN107637012B true CN107637012B (zh) 2021-01-05

Family

ID=57503159

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680027055.9A Expired - Fee Related CN107637012B (zh) 2015-06-09 2016-05-23 使用熵复用对分布式设备的会合点进行安全协调的系统、装置和方法

Country Status (4)

Country Link
US (1) US9876768B2 (zh)
EP (1) EP3308496B1 (zh)
CN (1) CN107637012B (zh)
WO (1) WO2016200594A2 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9923881B2 (en) 2015-10-14 2018-03-20 Mcafee, Llc System, apparatus and method for migrating a device having a platform group
US10289835B1 (en) * 2016-06-13 2019-05-14 EMC IP Holding Company LLC Token seed protection for multi-factor authentication systems
US10972291B2 (en) 2017-03-31 2021-04-06 Intel Corporation Securing communications
US10798053B2 (en) * 2017-12-30 2020-10-06 Intel Corporation Alias-based time-limited lease addressing for internet of things devices
US10938557B2 (en) 2018-03-02 2021-03-02 International Business Machines Corporation Distributed ledger for generating and verifying random sequence
US11171953B2 (en) 2018-08-16 2021-11-09 Hewlett Packard Enterprise Development Lp Secret sharing-based onboarding authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488853A (zh) * 2009-01-15 2009-07-22 赵建国 一种基于种子密钥管理的交叉认证方法
CN103605784A (zh) * 2013-11-29 2014-02-26 北京航空航天大学 一种多重云环境下数据完整性验证方法
CN105245311A (zh) * 2015-08-12 2016-01-13 徐海铭 一种基于无线自组网络的网络编码方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040125811A1 (en) * 2002-12-27 2004-07-01 Raad Raad Method and wireless sensor platform for establishing pair-wise communication
US20040128387A1 (en) * 2002-12-27 2004-07-01 Kwan Wu Chin Broadcasting information in ad-hoc network clusters between pseudo-random time intervals
US8229108B2 (en) * 2003-08-15 2012-07-24 Broadcom Corporation Pseudo-random number generation based on periodic sampling of one or more linear feedback shift registers
US8238237B2 (en) * 2007-06-18 2012-08-07 Sony Computer Entertainment Inc. Load balancing distribution of data to multiple recipients on a peer-to-peer network
US9516615B2 (en) * 2011-11-18 2016-12-06 Apple Inc. Selection of synchronization stations in a peer-to-peer network environment
CN105765600B (zh) * 2013-12-23 2018-12-18 英特尔公司 用于将用户数据匿名化的技术和架构
US10334037B2 (en) * 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof
US9451578B2 (en) * 2014-06-03 2016-09-20 Intel Corporation Temporal and spatial bounding of personal information
US9871754B2 (en) * 2014-07-17 2018-01-16 Sohrab F. Modi Communicating messages between publishers and subscribers in a mesh routing network
US10091000B2 (en) * 2014-09-24 2018-10-02 Intel Corporation Techniques for distributing secret shares
US9860057B2 (en) * 2014-12-23 2018-01-02 Intel Corporation Diffie-Hellman key agreement using an M-of-N threshold scheme
US20160371685A1 (en) * 2015-06-16 2016-12-22 Ned M. Smith System, apparatus and method for providing randomly generated codes in a user anonymous manner

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488853A (zh) * 2009-01-15 2009-07-22 赵建国 一种基于种子密钥管理的交叉认证方法
CN103605784A (zh) * 2013-11-29 2014-02-26 北京航空航天大学 一种多重云环境下数据完整性验证方法
CN105245311A (zh) * 2015-08-12 2016-01-13 徐海铭 一种基于无线自组网络的网络编码方法

Also Published As

Publication number Publication date
CN107637012A (zh) 2018-01-26
EP3308496A2 (en) 2018-04-18
US9876768B2 (en) 2018-01-23
WO2016200594A2 (en) 2016-12-15
EP3308496B1 (en) 2020-09-02
EP3308496A4 (en) 2019-01-09
US20160366106A1 (en) 2016-12-15

Similar Documents

Publication Publication Date Title
CN107637012B (zh) 使用熵复用对分布式设备的会合点进行安全协调的系统、装置和方法
Jiang et al. BCOSN: A blockchain-based decentralized online social network
CN109144961B (zh) 授权文件共享方法及装置
CN105718782B (zh) 用于在移动设备上获得标识信息的方法和系统
US10355854B2 (en) Privacy preserving group formation with distributed content key generation
Cox et al. Smokescreen: flexible privacy controls for presence-sharing
US8687805B2 (en) Context-aware based cryptography
CN101218626A (zh) 通过“我附近的人”来捕捉联系人
JP5042800B2 (ja) ネットワークデータ分散共有システム
US11849053B2 (en) Automation of user identity using network protocol providing secure granting or revocation of secured access rights
CN108337210A (zh) 设备配置方法及装置、系统
KR20230063640A (ko) 속성 기반 암호를 이용한 분산형 데이터 관리 방법 및 시스템
Ajami et al. Privacy issues in mobile social networks
Wang et al. A general location-authentication based secure participant recruitment scheme for vehicular crowdsensing
He et al. Privacy and incentive mechanisms in people-centric sensing networks
JP7401674B2 (ja) 正確な位置イベント測定値を決定する際のデータ操作の防止とユーザのプライバシの保護
US20210359835A1 (en) Anonymous aggregation service for sensitive data
Fonseca et al. A security framework for SOA applications in mobile environment
US20150242501A1 (en) Social network address book
CN115131029A (zh) 基于区块链的数字文件签署方法及装置
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム
CN114697065B (zh) 安全认证方法和安全认证装置
US12069050B1 (en) Reciprocal authentication of digital transmissions and method
Dang et al. Applying attribute-based encryption on mobile devices
Yang et al. Towards region queries with strong location privacy in mobile network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210105

Termination date: 20210523