TW201108688A - Communications methods and apparatus for use in communicating with communications peers - Google Patents

Communications methods and apparatus for use in communicating with communications peers Download PDF

Info

Publication number
TW201108688A
TW201108688A TW099102160A TW99102160A TW201108688A TW 201108688 A TW201108688 A TW 201108688A TW 099102160 A TW099102160 A TW 099102160A TW 99102160 A TW99102160 A TW 99102160A TW 201108688 A TW201108688 A TW 201108688A
Authority
TW
Taiwan
Prior art keywords
message
node
communication node
information
trust
Prior art date
Application number
TW099102160A
Other languages
English (en)
Inventor
Wassim Michel Haddad
Mathew Scott Corson
Vincent D Park
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of TW201108688A publication Critical patent/TW201108688A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Description

201108688 六、發明說明: 【發明所屬之技術領域】 各種實施例係關於無線通訊方法和裝置,且更特定古 .之,係關於用於在支援同級間訊令的各種通訊設備^ 如’節點)之間傳達資訊並建立信任的無線通訊方法和裝 • 置。 【先前技術】 無線通訊正在日益爲人們所接受,並日益成爲所依賴的 便利媒體以傳達多種資訊,除了用於語音撥叫以外。歷經 快速增長的—個領域是利用同級間通訊的自組織網路的 領域。在自組織且地理辱限的搭 又限的裱境下,將需要使用者能夠 將不同類型的訊息(例如,通告、請求、新聞等)發射到 位於其設備範圍内的每個其他使用者。然而,以前從未與 發送方打過交道的接收使用者可能無法決定能否信任該 發送方以及是否值得花費時間來回復該發送方的訊息。注 意,使用者之間的此類信任缺乏與能夠驗證由訊息攜帶的 簽名無關。事實上’雖然惡意的使用者可以對訊息進行簽 名並發射(例如’多點播送(multieast)),並且接收方可 能能夠驗證簽名,但此並不意謂該發送方在其意圖是真實 的。因此’針對來自不能信賴的使用者或惡意的使用者的 接收到的訊息而做屮& % & /± ^ & 做出動作的使用者可能最終成爲受害 者。從發送方的角庶而+ ΒΗ _ ., 厪而5,關於來自發送方先前不知道的<. 4 201108688 使用者的回應,會發生類似的信任問題。 根據以上論述,若可開發出使無線設備能夠收集及/或交 換與信任有關的資訊的新的方法及/或裝置,則將會是有利 的。有助於實現對在訊息中傳達的資訊進行的可信賴性的 • 決疋的新的方法和裝置亦會是有益的。 * 【發明内容】 本發明描述了與對在訊息中傳達的資訊進行的可信賴 性的決定及/或對信任資訊進行的交換有關的方法和裝 置β各種描述的方法和裝置很好地適用於自組織網路中的 同級間無線通訊。 一些方法和裝置涉及決定所接收到的訊息的可信賴性 的通訊設備。例如’在自組織的同級間通訊網路中,在給 定的時間,第一通訊節點可以與第一組節點具有信任關 係。該網路中的不同通訊節點可以與不同組的節點具有信 任關係。在不同組的節點中的至少一些節點之間可以存在 且通常存在至少一些重叠。根據一些實施例的特徵,此重 叠用於傳播信任資訊。在一些實施例中,該第—通訊設備 * 可以從第二通訊設備接收訊息,該第二通訊設備不是該第 • 一組節點的成員。該第一通訊設備亦可以在第二訊息中從 該第一組節點中的一個成員接收信任相關資訊。該第一通 訊設備基於所接收到的來自該第二訊息的信任相關資訊 來決定在第一訊息中傳達的資訊的可信賴性。該第一通訊 201108688 設備基於其可信賴性決定來做出關於是否依照該第一訊 息而採取行動的基於可靠訊息的決策。 根據一個不例性實施例,一種操作第一通訊節點的示例 性方法包含:從第二通訊節點接收第一訊息,該第一訊息 傳達資訊;從與其存在信任關係的第三通訊節點接收第二 訊心’及基於由該第二訊息傳達的資訊來決定由該第一訊 息傳達的該資訊的可信賴性。一種根據一個示例性實施例 實施的示例性第一通訊節點包含至少一個處理器,該至少 一個處理器經配置以:從第二通訊節點接收第一訊息該 第一訊息傳達資訊;從與其存在信任關係的第三通訊節點 接收第二訊息;及基於由該第二訊息傳達的資訊來決定由 該第一訊息傳達的該資訊的可信賴性。該第一通訊節點可 以且在一些實施例中確實包括耦接至該至少一個處理器 的記憶體。 一些方法和裝置涉及在無線通訊網路(例如,同級間自 組織無線通訊網路)中傳播信任資訊。一些實施例包括新 穎的信任傳播訊息的產生和發射。在一些實施例中,使用 新穎的信任確認請求訊息。 根據一些實施例’一種操作第一通訊節點的示例性方法 包含:從與其存在信任關係的第二通訊節點接收第一訊 息’該第一訊息包括訊息源檢驗資訊和用於識別從該第二 通訊節點發送的第二訊息的訊息識別符;及將第三訊息發 射到與其存在信任關係的第三通訊節點,該第三訊息包括 訊息源檢驗資訊和該訊息識別符。一種根據示例性實施叫 201108688 實施的不例性第·--通訊郎點包含至少一個處理器,該至少 一個處理器經配置以:從與其存在信任關係的第二通訊節 點接收第一訊息’該第一訊息包括訊息源檢驗資訊和用於 識別從該第二通訊節點發送的第二訊息的訊息識別符;及 將第二訊息發射到與其存在信任關係的第三通訊節點,該 第三訊息包括訊息源檢驗資訊和該訊息識別符。該第一通 訊卽點可以且在一些實施例中確實包括相接至該至少一 個處理器的記憶體。 雖然上文已經概括性地論述了各種實施例,但是應瞭 解’並非全部實施例必須包括相同的特徵,且上文描述的 部分特徵在部分實施例中並非必需但是可能是所欲的。在 下文的【實施方式】中論述諸多額外特徵、實施例和各種 實施例的益處。 【實施方式】 圖1是根據一個示例性實施例而實施的示例性通訊網路 100 (例如’自組織同級間無線通訊網路)的圖式。示例 性通訊網路100包括支援無線通訊(例如,同級間無線通 訊)的複數個通訊節點(通訊節點A1〇2、通訊節點B 1〇4、 通訊節點C 106、第I通訊節點1〇8、節點E 11〇和第N 通訊節點112)。儘管已經在通訊網路1〇〇中圖示幾個通訊 筇點,但應瞭解,網路丨〇〇中的通訊節點的密度可以且有 時確實改變。無線通訊節點(102、104、106、108、110...112) 支援同級之間的各種訊令(例如,同級發現信號、發射請 201108688 求乜號通告訊息等)。例如,無線通訊節點(丨〇2、1 〇4、 10ό 108、lio. ·112)可以是手持式電池供電設備。 根據個示例性實施例的一個場景,通訊節點a 1 〇2向 可位於由通訊網路1〇〇覆蓋的本端地理區域中的若干通訊 節點發射(例如’多點播送)訊皂i2〇。在一個示例性的 變體中,訊息120在給定的時間段内根據預定時間表來由 節點A 102 ?次發射,例如,訊息i2〇的發射在給定的時 間士又内疋週期性的。如圖i所示訊息丄可以由複數個 通訊節點(例如,節點B 104、節點C 1〇6、第⑽訊節點 108、節點E110和第N通訊節點U2)接收。在一些實施 例中,訊息120包括服務提供、服務請求、通告和媒體内 令中的至少-者。舉例而言,考慮以下場景,其中通訊節 點A 102的使用者正在向網路1〇〇的一或多個其他使用者 提供從第一位置(位置χ)到另一位置(位置γ)的搭車 資訊(car ride)。例如,位置χ是新澤西州的薩默塞特, 且位置Υ是紐約的曼哈頓。因此,在此實例中,吾人可以 將訊心120稱作服務提供訊息。雖然訊息i2〇可攜帶發送 疖點A的簽名,但應瞭解,發送節點a 1〇2可能未在訊息 120中揭不其真實的或完全的身份。根據一個態樣一些 通訊節點(例如,節點B 104)可以與節點A 102具有信 任關係,且節點B 1〇4可以包括在節點a 1〇2的好友清單 t。例如,節點A 1 〇2的好友清單包括識別及/或關於—或 多個通訊節點的資訊,其中該一或多個通訊節點與節點A 102具有現有的信任關係。此類信任關係可以存在例如t 8 201108688 由於節點A 102和節點B 104中的-個節點已經在先前的 某一時間點使用了由節點A 102和節點B 1〇4中的另—個 節點提供的服務,並且節點A 102和節點B 1〇4中的至少 一個節點已經推斷出節點Al02和節點B 1〇4中的另—個 節點是可信賴的。 在一個示例性實施例的-個示例性場景中,通訊節點a 1〇2與通訊節點B 104具有信任關係,且通訊節點β ι〇4 與通訊節點C 1G6具有信任關係。此外,考慮通訊節點a 與通訊節點c 1G6不具有信任關係。此外考慮以前 未與節點A 102的使用者打過交道的通訊節點的使用者 (例如,節點C 1〇6的使用者)對所提供的服務(例如, 由節點A 102的使用者提供的搭乘資訊)感興趣。根據— 個態樣,通訊節·點C 106可能希望決定正在提供服務的節 點A 102是否是可信賴的及/或希望決定關於訊息12〇的有 效性。換言之,由於節點A 102與節點c 1〇6之間不存在 信任關係,故節點C 106希望查明節點A 1〇2的聲譽 (reputation)和來自節點A 1〇2的訊息12〇的有效性。應 瞭解,從節點C 106的使用者的角度而言,此可為真正的 關/主點,此疋因爲某一惡意的使用者有可能告知錯誤的服 務提供(例如,搭車資訊),且稍後並未在指示的接載位 置出現。因此,在此類涉及惡意使用者發送服務提供訊息 的情況下,節點C 106可能最終在接載位置浪費時間。根 據一個態樣,一些使用者(例如,節點B丨〇4的使用者) 知曉節點A 102的可信度,該等使用者可以幫助將信任傳 201108688 播到其他節點,以使得對由節點A 1G2提供的服務感興趣 的節點可知悉訊息12〇的發送方是真實的且可信賴的。在 一些實施例中,在網路100中可能存在先前已經與節點A 1〇2打過交道的若干此類節點,且基於其與節點a 1们的 過往經歷,此類節點中的一或多個節點可以幫助傳播信 任。 除了發射訊息信號120以外,在網路i〇〇中可以存在各 種其他訊令。例如,在一個示例性場景的一個示例性實施 例中,節點A 102亦向其好友清單令的一或多個節點(例 如,節點B 104)傳達訊息122 (例如,信任建立訊息), 其中節點A 102與該一或多個節點存在信任關係。在一些 實施例中,訊息122包括用於識別從節點A 1〇2發送的訊 息120的訊息源檢驗資訊(例如,唯一識別符)。應瞭解, 對訊息122 U列如,信任建立訊息)進行發送的目的之一 在於.約定信任的好友(例如,節點A 1〇2所信任的使用 者)的最大數目,從而有助於在其自己的聯繫人及/或其自 己信任的好友内投送節點A的可信度/可信賴性例如, 在向其詢問節點A1〇2的可信賴性的情況下。從節點ai〇2 向其信任的好友發送訊息122的另一目的在於:使此等信 任的好友能夠驗證訊息120,此是因爲節點A 1〇2可能^ 在訊息120中揭示其真實身份。根據一個態樣,在接收到 訊心122之後,節點B 1〇4可以在節點B信任的同級之間 開始傳播信任,以便驗證訊息12〇的發送方(亦即,節點 A 102)及/或訊息12〇是可信賴的事實。在一些實施例中, 201108688 來自節點B 104的信任傳播可以藉由從節點b 1 〇2向其严 任的同級(例如,節點C 106)發送另一訊息126(例如, 信任傳播訊息)來完成。在一些實施例中,節點B i 〇4可 以回應於來自信任的同級(例如,節點C 106 )的請求訊 息124 (例如,信任確認請求訊息)而發射訊息I%。例 如’與卽點B 104具有信任關係的節點c 106可能對由節 點Λ 102提供的服務感興趣,並將請求訊息124發送到其 好友清單中的其信任的同級(包括節點Β 1 04 ),以徵求其 關於節點A 1 02的意見。在一些此類實施例中,節點B i 〇4 藉由發送訊息126來回應請求訊息1 24。在一些實施例中, 請求訊息124包括:用於識別訊息12〇的訊息識別符,以 及發送方簽名或訊息認證碼中的至少一者。在一些此類實 施例中’訊息識別符是用於識別從節點A 1 〇2發送的訊息 120的唯一識別符。 根據一個態樣,一旦節點C 1〇6決定訊息120的發送方 (例如’提供搭乘資訊的節點A 1〇2的使用者)是可信賴 的,則節點C 106可以回應於訊息12〇而傳達回應(例如, 回應訊息128 )。此回應訊息可以用作來自節點c 1 〇6的用 於指不節點C對由節點a 1 〇2提供的服務感興趣的信號。 在一些但並非全部實施例中,回應訊息128不是從節點c 1 直接發送到節點a 1 〇2。而是,回應訊息128係從節點 C 106傳達到與節點c 1〇6具有信任關係的節點β 104。在 從節點C 106接收到回應訊息128之後,節點B 1〇4將另 一回應訊息130傳達到節點a 1 〇2。在一些實施例中,3 11 201108688 應訊息1 3 0包括回應訊息12 8的至少一部分和與節點B 1 〇4相對應的安全資訊。在一些實施例中,回應訊息i3〇 包括回應訊息128和與節點b 1〇4相對應的安全資訊。應 瞭解,由於回應訊息130是由節點A 1〇2所信任的節點B 1〇4發送的,故節點A 1〇2將能夠決定能夠信任回應訊息 130及其内容。以此方式,節點A 1〇2可以決定節點c 真正有興趣使用節點A102所提供的服務。 圖2是圖示在一個示例性實施例中使用的步驟和相關訊 令的圖式200’其中通訊節點(例如,節點a 1〇2)發射(例 如,多點播送)訊息MSG 1 203 (例如,服務提供訊息), 訊息MSG 1 203由通訊節點B 1〇4和通訊節點c ι〇6接 枚。儘管在此實例中將訊息MSGl2〇3描述爲用於傳送服 務提供,但應瞭解,在一些實施财,訊息2〇3可以包括 (例如)服務請求、通告、媒體内容等中的一或多者。爲 了此實例的目的’考慮通訊節點A 1G2與通訊節點B 具有信任關係,且通訊節點c 106與通訊節點β 1〇4具有 信任關係。此外,考慮節點A 1〇2與節點c咖不具有預 先存在的信任關係。繼續該實例,考慮通訊節點/刚對 在由節點A 1〇2正在提供的訊息2〇3中所指示的所提供的 服務感興趣。在此㈣實例中,節點Aiq2開始該程序, :點A 1〇2希望提供服務’例如從位置又到位置γ的搭車 資訊。在步驟202中,節點A 1〇2向包括節點b刚和節 點C 106的地理區域中的一或多個節點發射(例如,多點 播送)MSG12G3(例如,服務提供訊息)。在㈣綱中, 12 201108688 訊息MSG 1 203由節點B 104接收並處理;且在步驟206 中’訊息MSG 1 2〇3由節點C 106接收並處理。 在步驟2〇8中’節點A 102向節點B 104發送訊息MSG 2 21 0 (例如’信任建立訊息)。在一些實施例中,將訊息 MSG2 210發送到節點a的好友清單中的與節點A 102具 有k任關係的額外節點。在一些實施例中,MSG 2 210包 括用於識別從節點A i 〇2發送的訊息MSG 1 2〇3的訊息源 檢驗資訊(例如,唯一識別符)。應瞭解,此類資訊可以 包括在訊息MSG 2 2 1 0中’以便信任的好友節點b 1 04能 夠驗證訊息MSG 1 203。在步驟212中,訊息MSG 2 210 由第一節點B 104接收並處理。例如,訊息MSG 2 210可 以包括從節點A 1 02到其信任的同級(例如,接收訊息21 〇 的節點B 104 )的請求,以便將節點a 1 〇2的可信度資訊/ 可仏賴性傳播到該區域中的其他成員,其中該等其他成員 可旎對提供的服務感興趣但不知道節點A丨〇2的可信賴 f生因此’與即點A102具有信任關係並知道節點a的聲 譽的節點B HM可幫助節點a 1〇2。例如,節點b 1〇4可 以在網路中的其他成員(例如,諸如與節點Β 1〇4具有信 任關係但與節點A 102不具有信任關係的節點c 1〇6的成 員)之間傳播關於節點A 1〇2的良好評價(g〇〇d w〇rd)。 在步驟214中,對在訊息MSG1 2〇3中指示的所提供的 服務感興趣的節點c 1〇6在接收到訊息MSG i 2〇3之後, 可以選擇性地向一或多個其信任的同級發送請纟216(例 如,仏任確認請求訊息)。請求訊息216可以請求節點$ 13 201108688 信任的同級來確認能否信任訊息MSG 1 203的發送方和訊 息MSG 1 203的内容。在一些實施例中,在地理區域中存 在一種合理的可能性:節點C 106所信任的一或多個節點
(例如由於與節點A 1〇2以前打過交道)可能知道節點A 102的聲譽。在圖2的實例中,節點b 1〇4是一種此類節 點:其與節點A 102和節點C丨〇6皆具有信任關係。在步 驟218中,節點B 104接收請求訊息216。在步驟220中, 節點B 104開始在節點b信任的同級之間傳播信任,例 如,傳播訊息MSG 1 203的發送方(亦即,節點a 102) 及/或訊息MSG 1 203的内容是可信賴的。節點B104藉由 將MSG 3 222 (例如,信任傳播訊息)發送到其信任的同 級來完成此傳播。在節點B 1〇4從節點C 106接收請求訊 息216的實施例中,回應於請求訊息2丨6而發送MSg 3 222 〇 在步驟224中’訊息MSG 3 222由節點C 106接收,並 經歷進一步處理,以便基於由訊息MSG 3 222傳達的資訊 來決定由訊息MSG 1 203傳達的資訊的可信賴性。在一些 實施例中,訊息MSG 3 222包括源檢驗資訊(例如,發送 方的簽名)、訊息認證碼(mac )和用於檢驗由訊息MS G 1 2〇3傳達的資訊尚未發生改變的資訊。應瞭解,源檢驗資 訊(諸如’發送方(節點B 1〇4)簽名)可以幫助接收方 節點C 106來檢驗訊息MSG 3 222的確實性,且因此確保 訊息MSG 3 222來自信任的源。在一些實施例中,訊息 MSG 3 222亦包括指示(例如)不同的可能評級的評級择、 14 201108688 不'。例如’評級指示符可以指示可信賴性評價、服務成 本評價、品質評價中的-者。在-些實施例中,可信賴性 評價愈南’則愈加能夠信任提供服務的同級。例如,品質 評價可以指示所提供的服務的品質(例如,在搭車資訊的 鬲的xm質評彳貝可以指示訊息的發送方將有何等 準時來接載或者(例如)指示汽車的舒適度等等。在步驟 226中,在從信任的同級節點B 104接收到MSG 3 222之 後,並且在決定由訊息MSG 1 203傳達的資訊是可信賴的 之後,節點C 1G6經由與節點A 1Q2具有信任關係的節點 B 104向節點A 1〇2發送回應。從節點c 1〇6發送的回應 疋對先刖從節點A 102接收的訊息MSG 1 203 (例如,服 務提供訊息)的回應。例如,該回應可以是對節點c 對使用由節點A 102提供的服務感興趣並願意與節點a 102直接進行互動的指示及/或確認。節點c 1〇6向節點b 104發送回應訊息-回應i 227,在步驟218中,節點B ι〇4 接收該回應訊息-回應1 227。在一些實施例中,在步驟228 中’節點B 1 04藉由修改接收到的訊息2Z7使其包括(例 如)與節點B 104相對應的一些安全資訊來產生回應訊息_ 回應2 229。隨後,將回應訊息_回應2 229 (其包括回應訊 息-回應1 227中的從節點c 106傳達的資訊)從節點b 104 傳達到節點A 1〇2。在步驟no中,回應訊息-回應2 229 由節點A1 02接收,並且因爲回應訊息-回應2 229係從信 任的節點B 1 04發送而來’所以節點a 1 02可信任回應訊 息-回應2 229。在從節點C 106接收到該回應之後,節号^ •L *—»· 15 201108688 A 102和節點c 106可以彼此直接開始交涉。
田在節點A 1〇2與節點C 106之間建立起信任關係時,節 欣 | ‘站A 1〇2和 即點C 106可以接著開始進行配對並交換憑 。I例如,頻 譜使用授權文件、其IP位址、公共密鑰等)。 ‘ 圖3是圖示在另-示例性實施例中使用的步驟和相關訊 令的圖式300,其中通訊節點A 102發射(例如, •^點播 送)訊息MSG 1 3 03 (例如,服務提供訊息)。在圖3的實 例中’考慮節點A 102與節點B 104具有信任關係,節點 C106與節點B1〇4具有信任關係,且節點Al〇2與節二 106不具有預先存在的信任關係。此外,考慮節點c 1〇6 對由節點A 102提供的訊息MSG ! 3〇3中所指示的服務提 供感興趣。在步驟302中,節點A 102向節點B 1〇4和節 點C 106發射(例如,多點播送)mSG i 3〇3。在步驟3〇4 中,訊息MSG 1 303由節點b 104接收並處理;且在步驟 306中,訊息MSG 1 303由節點C 106接收並處理。對由 節點A 102所提供的服務感興趣的通訊節點c 1〇6向其好 友π單中的仏任的卽點(例如,節點B 1〇4)發送請求(1) 訊息3 16 (例如,信任確認請求訊息)^請求(丨)訊息信 • 號316與在圖2的實例中論述的請求訊息216類似,且因 • 此將不再贅述。在步驟310中,節點B104接收並處理請 求(1)訊息316。節點b 104使用包括在請求(丨)訊息 3i6中的資訊來產生請求(2)訊息316,(例如,信任確認 請求訊息)。隨後,節點B 1〇4向發送訊息MS(} i 3〇3的 節點A 102發送請求(2 )訊息3 16· »在一些實施例中,節 t S. 1 16 201108688 點B UM可以僅將接收到的請求⑴訊息中繼到節點a 102,而非產生並發送請求(2)訊息3i6,。 在步驟312中,節點A 102接收請求⑴訊息316’(亦 即’信任碟認請求訊息)。在接收到請求訊息⑺316|之 後’且回應於請求訊息⑺316,,在步羯314卜節點A 1〇2向節點B 104發送MSG231〇(例如,信任建立訊息 應瞭解,在圖3中呈現的實施例與圖2的實施例的主要差 別在於:在圖3的實施例中,若某一其他節點(例如,在 此狀況下的節點C 106)表示出對所提供的服務感興趣, 則從節點A 102發送訊息MSG 2 3 1〇 (例如,信任建立訊 息);而在圖2的實施例中,訊息MSG221〇 (例如,信任 建立訊息)是在不需要接收到指示興趣表示的訊令的情況 下發送的。因此,圖3的方法可減少空中鏈路資源的使用。 例如,在圖3的實例中,若節點A 1〇2未檢測到請求確認 訊心,則不發射訊息2 310。圖3的MSG 2 310與圖2的 MSG 2 210相同或類似,且MSG 231〇可以傳達的資訊與 已經在圖2的實例中詳細論述的msg 2 210類似或相同。 在步驟3 18中,節點B ! 04接收訊息MSG 2 3 i 〇,並使用 包括在訊息MSG 2310中的資訊來驗證訊息MSG 1 303。 在步驟320中,節點B 104回應於節點B 1〇4先前接收到 的睛求(1)訊息316而向節點C106發送MSG 3 322 (亦 即’ k任傳播訊息)。訊息MSG 3 322與已經在圖2的實 例中詳細論述的MSG 3 222相同或類似,且因此將不再重 複細節。應瞭解,在此實例中,將訊息MSG 3 322發往辞c ) t· W- 17 201108688 送請求訊息(1 ) 316的節點,而不發往可能對由節點a ι〇2 提供的服務不甚感興趣的多個信任的節點。此舉是爲了避 免MS G 33 22訊息322的不必要的傳播和避免空中鍵路資 源的浪費。在一些實施例中,若將MSG 3 322訊息發往了 多個信任的節點,則訊息MSG 3 322的發射功率位準會比 原來降低》 在步驟324中,訊息MSG 3 322由節點C 106接收,並 經歷進一步處理,以便基於由訊息MSG 3 322傳達的資訊 來決定在MSG 1 3 03 (例如,服務提供訊息)中傳達的資 訊的可信賴性。在一些實施例中,訊息MSG 3 322包括源 檢驗資訊(例如,發送方的簽名)、訊息認證碼(mac ) 和用於檢驗由MSG 1 303傳達的資訊尚未發生改變的資 訊°在步驟326中,在從信任的同級節點b 1 〇4接收到訊 息MSG 3 322之後,並在決定由訊息MSG 1 303傳達的資 訊疋可信賴的之後,節點C 106經由與節點a 102具有信 任關係的節點B 104向節點A 102發送回應。從節點c 1 〇6 發送的回應是對先前從節點A 102接收的訊息MSG丨303 做出的回應。節點C 106向節點B 104發送回應i訊息 327 ’在步驟328中,節點B 104接收回應1訊息327 »此 外’在一些實施例中,在步驟3M中,節點B 1〇4藉由修 改接收到的回應1訊息327使其包括(例如)與節點b 1 〇4 相對應的一些安全資訊來產生回應2訊息329。隨後,將 回應2訊息329(其包括回應!訊息32?中的從節點c 1〇6 傳達的資訊)從節點B 104傳達到節點八1〇2。在步雜33h 18 201108688 中’回應2訊息329由節點a 彼ιΐν 4#· 田即點A 102接收,並且由於其是由 信任的節點B 1〇4發送的,故節點Al〇2可信任回應Μ 息 329 。 。 圖4是圖示在又一示例性實施例,使用的步驟和相關訊 令的圖式400,其中通訊節點A 1〇2發射(例如,多點播 送)MSG 1 403 (例如,服務提供訊息),如圖所示。在圖 4所示的示例性實施例中,考慮節點A 102與節點B 1〇4 具有信任關係,節點B 1G4與節點E m具有㈣關係, 且節點C 106與節點E 11〇具有信任關係。然而節點 與節點C廳不具有預先存在的信任關係,且節點Β ι〇4 與節點C 1〇6不具有預先存在的信任關係。另夕卜考慮節 =c 1〇6對由節‘點人102提供的由MSG 1 4〇3指示的服務 提供感興趣。因此’在圖4論述的實例中,可能不存在與 正在提供服務的節.點A1G2㈣所提供的服務感興趣的節 點C 106皆具有信任關係的共用節點。 在步驟402中’節點A 1〇2向節點B 1〇4、節點e ιι〇 和節點C 106發射(例如,多點播送)MSG i 4〇3 (例如, 服務提供訊息)。在步驟4〇4中,訊息MSGl4〇3由節點B 1〇2接收並處理;在步驟4〇6中,訊息msg ! 4〇3由節點 E 110接收並處理;且在步驟4〇8中,訊息msg ι 4〇3由 節點C 106接收並處理。在步驟4〇9中,節點a ι〇2向信 任的節點B 1〇4發送訊息MSG 2 41〇 (例如,信任建立訊 息)。MSG 2 410包括識別從節點A 1〇2發送的訊息MSg ! 4〇3的資訊(例如,唯一識別符),以便所信任的好友節, 、S- j. 19 201108688 B 104可驗證訊息MSG【403。在步驟412中訊息msg 2 41〇由第二節點B104接收並處理。另一方面,對由節點a 1〇2提供的服務感興趣的節點c 1〇6設法收集與訊息 1 403的發送方有關的可信度資訊。因此,在步驟中, . 節點c 1〇6向其好友清單中的信任的節點(例如,節點e U〇)發送請求訊息416 (例如,信任確認請求訊息請 求訊息416可以從節點C 1〇6發送至其一或多個信^的3 點,以便收集與發送了訊息MSg 1 403的節點A1〇2有關 的可信度,(例如)以便判斷能否信任訊息MSG i 4〇3的 發送節點和内容。在步驟417中,請求訊息416由節點ε ιι〇 接收並處理。應注意,在此實例中,節點EU〇與節點ai〇2 不具有信任關係,並可能不具有與節點A 1〇2有關的足夠 的可信度資訊來決定節點A 102的可信賴性。另外,由於 節點E110不接收MSG2410 (例如,信任建立訊息),故 此時節點E 110不具有用於驗證訊息MSG i 4〇3的資訊。 因此’爲了幫助其信任的好友節點c 1〇6,在步驟417中, 知點E 110在此狀況下向其一或多個信任的好友(諸如, 疖點B 104)發送另一請求訊息416·,該請求訊息416,包 - 括在請求訊息416中所包括的資訊連同與節點E 110相對 應的女全資訊。安全資訊(例如,發送方簽名)由通訊節 點E 110包括在訊息416'中,從而使得接收到訊息416,的 通訊節點B 104可以知道該請求是由信任的好友做出的。 在些實施例中’節點B 10 4可以不對由不信任的節點做 出的k任確認請求做出回應。在步驟418中,訊息4161¾ 20 201108688 由節點B 104接收並處理的。 在步驟42〇中,節點Β 1〇4回應於請求訊息416,而向節 點C 106發送MSG 3 422 (例如,信任傳播訊息)。圖4的 實例的訊息MSG 3 422與先前已經詳細論述的圖2的訊息 MSG 3 222或圖3的訊息MSG 3 322相同或類似,且因此, 爲了避免重複將不再贅述。將訊息MSG 3 422發送至發送 了請求訊息416’的節點E 11〇,且不發送至可能對節點a 102所提供的服務不甚感興趣的多個信任的節點。在步驟 424中’訊息MSG 3 422由節點E 11〇接收。在步驟428 中’節點E 110將接收到的訊息MSG 3 422作爲訊息429 轉發到節點C 1〇6。訊息429包括在MSG 3 4U中所包括 的資訊連同與節點E 110相對應的安全資訊,從而使得節 點C 106可知道訊息429是由其信任的好友回應於請求訊 息416而發送的。在步驟430中,訊息429由節點c 106 接收,並經歷進一步處理,以便基於由訊息429傳達的資 訊來決疋先刖由訊息MSG 1 403傳達的資訊的可信賴性。 在步驟432中,在從信任的同級節點e 11 〇接收到訊息429 之後’並在決定由訊息MSG 1 403傳達的資訊是可信賴的 之後’節點C 106回應於先前接收到的訊息msg 1 403而 經由節點E 110和節點β 1〇4向節點a 1〇2發送回應訊息。 雖然可以經由多個中繼段(hop )來將回應傳達到節點a 10 2,但應瞭解’以此方式,回應係從一個信任的節點投 送到另一信任的節點’且因此,最終接收到回應的節點A 102可以k任所發送的回應的確實性和完整性。在步驟43$ 201108688 中,將回應1 433從節點C 106發送到信任的好友節點E 110,在步驟434中,信任的好友節點e 110接收回應1 433。此外,在步驟434中,節點e 110產生另一訊息-回 應2 435 ’在一些實施例中,另一訊息-回應2 435是藉由 修改接收到的回應1 433使其包括(例如)與節點e 11 〇 相對應的一些安全資訊來產生的β隨後,回應2 435(其 包括從節點C 1 06傳達的回應)由節點ε 11 〇傳達到其信 任的好友節點Β 104。在步驟436中,節點Β 104接收並 處理回應2 435,以使其包括與節點B i 〇4相對應的一些 安全資訊。隨後,在步驟436中,將包括與節點B 1〇4相 對應的安全資訊的回應訊息作爲回應3 437傳達到節點A 102 ^應瞭解,儘管回應3 437是經由不同的信任的節點來 進行投送的,但是其仍包括由來自節點cl〇6的回應1433 傳達的資訊。在步驟4U中,回應3 437由節點a 1〇2接 收,並且由於其是由信任的節點B 1〇4發送的故節點A 102可信任該回應。 圖5是根據示例性實施例的操作第一通訊節點(例如 圖1的同級間通訊節點C 106)的示例性方法的流程圖 500«·示例性方法的操作以步驟5〇2開始,在步驟5〇2中, 將第-通訊節點通電並初始t。操作從開始步驟5〇2進行 至步驟504。 在步驟5〇4巾’第-通訊節點從第二通訊節點(例如, 郎點A 102)接收第一訊息(例如,服務提供訊息),該第 -訊息傳達資訊。在流程圖5⑽中論述的實施例中,第一 22 201108688 通訊節點與第二通訊節點不具有預先存在的信任關係。第 一訊息包括服務提供、服務請求、心和媒體内容令的至 少一者。對於在流程圖500中論述的實例,考慮第一訊息 包括服務提供(例如,針對從位置Μ位置¥的搭車資: 的提供)。例#,第-訊息的發送方(亦即,第二通訊節 點)可以向地理區例如’諸如圖!的網路1〇〇所覆蓋 的地理區域)中的複數個節點發射(例如,多點播送)第 訊心。在一些實施例中’第一訊息包括位置資訊。在一 些此類實施例令’位置資訊是基於全球m统(⑽) 的位置資訊。例如’第-訊息中的位置資訊可以是如下區 域的位置:發送第一訊息的第二通訊節點願意從該區域搭 載對搭車資訊感興趣的其他使用者。在一些實施例中操 作從步驟504進行至步驟5〇6。在一些實施例中操作從 步驟504進行至步驟507。應瞭解,步驟5〇6和步驟5〇7 皆是可選的,並且可以跳過步驟5〇6和步驟5〇7中的一或 多個步驟。 在可選的步驟506中,在接收到第一訊息之後,第一節 點將信任確認請求訊息傳達到其-或多個信任的節點(例 如,通訊節點B 104 )。第一通訊節點可以具有信任的節點 的清單,第-通訊節點可以在操作期間將一或多個訊息 (諸如,信任確認請求訊息)傳達到該等信任的節點。可 以將抬任確認請求訊息發送到一或多個信任的節點從而 使得第-通訊節點可以收集資訊(例如,肖第二節點有關 的可彳5度或可仏賴性資訊)。操作從步驟5〇6進行至步殫 23 201108688 508 ° 在可以在一些實施例中執行的步驟507中,第一節點將 信任破認請求訊息發送到一或多偏信任的節點以便傳播 到與第二節點具有信任關係的節點。此舉可以在一些實施 “中疋成例如’此舉可以在第一通訊節點與第二通訊節 點不具有共用信任的好友的實施例令完成。因此,在此狀 況下,可以將信任確認請求訊息從第一節點傳播到其信任 的好友你J如’其信任的好友進一步將訊息傳播到其自己 好友清單中的信任的成員,等等。以此方式,將信任確認 凊求訊息傳播到與第二節點具有信任關係的節點。操作從 步驟507進行至步驟5〇8。 在步驟_中’第-通訊節點從與其存在信任關係的第 三通訊節點接收第二訊息(例如,信任傳播 通訊節點是第—通訊節點所信任的—或多铜節點中的= 個節點。在-些實施例中’第三通訊節點與第一節點且有 k任關係。在—些實施例中’第一通訊節點回應於傳達到 信任的第三通訊節點的信任確認請求(例如,先前在步驟 中:達的)而接收第二訊息(例如信任傳播訊息)。 在-些實施例中,第三節點處於以下範圍之—者内: -訊息中指示的位置的預定範圍或在第—訊息中指 位置的在第一訊息指示的範圍。 . =實施例中’由第二訊息傳達的資訊(例如,信任 訊心包括第二訊息源檢驗資訊(例如,$ $ 名h訊——於檢驗由第—訊:= 24 201108688 貝訊尚未發生改變的資訊。應瞭解,源檢驗資訊(例如, 發送方簽名)彳以幫助第—通訊節點來檢驗第二訊息的择 實性,且因此確保第二訊息來自信任的源。在一些實施例 中,第二訊息亦包括評級指示符,該評級指示符指示複數 種可能的評級中的—種,,可以存在兩種、三種或甚 至更多不同的評級。在一些實施例中,評級指示符可以指 示可信賴性評價、服務成本評價及品質評價中的一種。例 如,較咼的可信賴性評價意謂能夠信任提供服務的同級。 因此,藉由評級,對信任確認請求做出回應的所信任的第 一通訊節點可以表達其與第二通訊節點的服務提供有關 的贊成、不贊成及/或某一其他意見。 操作從步驟5 08進行至步驟51〇。在步驟51〇中第一 通訊節點基於由第二訊息傳達的資訊來決定由第一訊息 傳達的資訊疋否疋可^賴的。例如,第三通訊節點可能先 刖已、-里與第一通訊節點打過交道或者已經使用過由第二 通訊卸點提供的_ jtfci HE _35fr ·«· ^二服務。基於以往經歷,第三通訊節點 可X將第—節點分類爲(例如)可信賴的或不可信賴的。 在二實施例十,例如,基於彼此打過交道的以往經歷, 第—通訊節點B 1〇4彳以與第二節點具有信任關係。因 此,第三通訊節點可以(例如)藉由評級指示符而在第二 資5中才均示第—節點的可信賴性。在-些實施例中’第二 訊w亦包括用於檢驗由第一訊息傳達的資訊尚未發生改 變的資訊。因吾人得知,第二訊息包括用於幫助第一 通訊節點決定第二通訊節點的可信賴性和第一訊息的苇 25 201108688 整性的資訊。然而,應瞼銥 杜吐 愚暌解,僅第二訊息可能不足以使第 -通訊節點判定第二通訊節點的可信賴性。例如,在一些 實施例中,當第-通訊節點從第—通訊節點的預定數目個 (例如個)仏任的好友接收到(例如)高的7信賴性 評價時’第-通訊節點可以決定第一訊息中的資訊的可信 賴性。在-些實施例中,使用用於決定第—訊息中的資訊 的可仏賴性的其他標準,例如,根據從第—通訊設備的信 任的好友接收到的可信賴性資訊來計算可信賴性值,並將 該可信職值與合格極限糾合格極限值進㈣較。在一 些此類實施例中,第一通訊設備可以將來自不同的信任的 好友的資訊以不同方式進行加權。 若決定由第一訊息傳達的資訊是可信賴的,則操作從步 驟510進仃至步驟512,在步驟512中第一通訊節點回 應於第-訊息·而將回應訊息發送到第二通訊節點。在一些 實施例中’第二通訊節點與第二節點具有信任關係。在一 些此類實施例中’經由第三通訊節點將從回應於第一訊息 的第一通訊節點發送的回應訊息進行發送。由於經由第三 郎點投送回應訊息,故第二節點可以信任該回應訊息及其 内容。操作從步驟512返回至步驟504。另一方面,當決 疋不能钨任由第一訊息傳達的資訊時,操作從步驟510進 行至步驟514。在步驟514中,第一通訊節點回應於接故 到的第一訊息而禁止發射回應訊息。操作從步驟5 14返回 至步驟504。 在個示例性實施例中’在圖2的實例的背景下考慮尋
W 26 201108688 5的流程圖。目5的(第—通訊節點第二通訊節點第 二通訊節點)分別是圖2的(節點C 106、節•點A 102、節 點B 1 〇4 ) °圖5的(第一訊息、步驟506的信任確認請求 訊息、第二訊息、回應訊息)分別是(MSG 1 203、請求 訊息 216、MSG 3 222、回應丄 227 )。 在另不例性實施例中,在圖3的實例的背景下考慮圖 5的流程圖。圖5的(第一通訊節點、第二通訊節點、第 二通訊節點)分別是圖3的(節點c 1〇6、節點A 1〇2、節 點B 104 )。圖5的(第—訊息、步驟5〇6的信任確認請求 訊息、第二訊息、回應訊息)分別是(MSG 1 303、請求 (1)訊息 316、MSG3 3 22、回應 1 327)。 在又一示例性實施例中,在圖4的實例的背景下考慮圖 5的流程圖。圖5的(第一通訊節點、第二通訊節點、第 三通訊節點)分別是圖4的(節點C1 〇6、節點A102、節 點E 110 )。圖5的(第一訊息、步驟507的信任確認請求 訊息、第二訊息、回應訊息分別是(1 403、請求(i ) 訊息416、訊息429、回應1 433)。 圖6圖示根據一個實施例的示例性第二訊息6〇〇(例如, 信任傳播訊息)的示例性訊息格式。例如,在圖6中示出 的示例性第二訊息600可以用作圖2的訊息MSG 3 222、 圖3的訊息MSG 3 322、圖4的訊息MSG 3 422或在圖5 的流程圖中論述的第二訊息。如圖6所示,示例性第二訊 息600包括三個攔位。欄位602包括第二訊息源檢驗資 訊。在一些實施例中,例如,源檢驗資訊可以是發送第二 27 201108688 訊“〇〇的節點的簽名。在一些實施例中,源檢驗資訊可 以疋訊息認證碼(MAC )。在—此奋—y,丄 實施例中,源檢驗資訊 包括簽名和MAC兩者。示例性笛-%白 ^ ^ m 1]陡第一訊息_的第二欄位 6〇4包括用於檢驗第一訊息的完整性的資訊。例如,第一 訊息是圖1的臟1203、圖3的刪13〇3、圖4的腦 1 403或圖5的流程圖500的步驟504的第一訊息。因此, 糊位_包括用於檢驗由第—訊息傳達的資訊尚未發生改 變的資訊。示例性第二訊息_的第三攔位_是評級指 不符,其指示複數種(例如,兩種、三種或更多種)可能 的評級中的一種。在一此會始丨a 仕二貫施例中,評級指示符指示可作 賴性評價、服務成本評價或品質評價中的一種。 圖7圖示在圖!、圖2、圖3或圖4的通訊網路中示出 的示例性通訊節點7〇〇(例如,其可以用作通訊節點c 1〇6)。通訊節點700可以且在至少一個實施例中確實是支 援同級間通訊並實施根據圖5中的流程圖5〇〇的方法的行 動無線終端。通訊節點700包括經由匯流排7〇9耦接在一 起的處理器702和記憶體7〇4,各種元件(7〇2、7〇4)可 以經由匯流排709交換資料和資訊。通訊節點7〇〇進一步 包括可以耦接到處理器7〇2的輸入模组则和輸出模組 708,如圖所示。然而,在一些實施例中,輸入模組, 和輸出模組708位於處理器7〇2的内部。輸入模組7〇6可 以接收輸入信號。輸入模組7〇6可以包括且在一些實施例 中確實包括無線接收機及/或用於接收輸入的有線或光學 輸入介面。輸出模組708可以包括且在一些實施例中確實、 w W- 28 201108688 包括無線發射機及/或用於發射輸出的有線或光學輪出介 面。處理器702經配置以:從第二節點接收第一訊息該 第一訊息傳達資訊;從與其存在信任關係的第三節點接收 第二訊息;及基於由第二訊息傳達的資訊決定由第—訊泉 傳達的資訊的可信賴性》 ~ 机芯疋sti息MSG 1 2〇3(例 在一個示例性實施例中 如,服務提供訊息),第二節點是節點A 1〇2,第二訊息是 MSG 3 222,且第三節點是節點B 1〇4。在另一示例性實施 例中,第一訊息是訊息M S G i 3 〇 3 (例如,服務提供訊息), 第二節點是節點A 102,第二訊息是MSG 3 322,且第三 節點是節點B 104。在又一示例性實施例中第一訊息是 訊息MSG 1 403 (例如,服務提供訊息),第二節點是節點 A 1〇2,第二訊息是訊息429,且第三節點是節點E110。 在-些實施例中’通訊節點7⑽與第二節點不具有預先 存在的關係。在-些實施例中,處理器M2經進一步配置 以.在接收到第一訊自之接,胺户y — , 心之後將佗任確認請求訊息傳達到 或多個L任的節點,第二節點是該_或多個信任的節點 中的一者。在至少—個實施例中,第二訊息是對該信任確 認請求訊息做出的回應°在一些實施例中’處理器702經 進-步配置以:將信任辞認請求訊息發送到一或多個信任 的節點’以便傳播到與第二節點(例如,節點A刪具 有信任關係的節點。在-些實施例t,處理器皿經進-步配置以.在決定在第一自 ^ 中所傳達的的資訊是可信賴 的之後’將回應訊息發送到第二節點。在至少一些實施仓“ 29 201108688 、.’呈由第二節點將回應訊 中,處理器702經進一步配置以 息發送到第二節點。 =8是可以且在—些實施例中確實用在圖7所圖示的通 訊即點(例如,第—節點)中的模組的組合8〇〇。組合8⑼ 中的模組可以用圖7的處理器7〇2内的硬體來實施(例 如’實施爲個別電路或者,該等模組可以用軟體實施, 並儲存在圖7所示的通訊節點7〇〇的記憶體7〇4中。雖然 在圖7的實施例中示爲單個處理器(例如,電腦”但應 瞭解可以將處理器7〇2實施爲一或多個處理器(例如, 諸電腦)。 當用軟體實施時,該等模組包括此類程式碼:當該程式 碼由處理器702執行時,使該處理器執行與模組相對應的 功能。在模組的組合800儲存在記憶體7〇4中的實施例 中,記憶體704是包含電腦可讀取媒體的電腦程式産品, 該電腦可讀取媒體包含用於使至少一台電腦(例如,處理 器702)實施模組所對應的功能的程式碼(例如,用於每 個模組的個別程式碼)。 可以使用完全基於硬體的模組或完全基於軟體的模 組。然而,應瞭解,可以使用軟體與硬體(例如,所實施 的電路)模組的任何組合來實施該等功能。如應瞭解,圖 8所圖示的模組控制及/或配置通訊節點7〇〇或其中的元件 (諸如,處理器702)’以執行在圖5的方法流程圖中圖示 出的相應步驟的功能。 如圖8所圖示,模組的組合8〇〇包括:模組8〇2,其巧 30 201108688 於從第二通訊節點接收第一訊息,該第一訊息傳達資訊; 模組804,其用於將信任確認請求訊息傳達到一或多個信 任的節點;模組806,其用於將信任確認請求訊息發送到 一或多個信任的節點以便傳播到與第二通訊節點具有信 任關係的節點;及模組808,其用於從與其存在信任關係 的第二通訊節點接收第二訊息,該第三通訊節點是該一或 多個#任的節點中的一者。模組8〇4和模組8〇6是可選 的。在一些實施例中存在可選的模組804和模組806中的 一或多者’而在一些其他實施例中省去模組8〇4和模組 806。模組的組合8〇〇進一步包括:模組81〇,其用於基於 在第二訊息中傳逹的資訊來決定由第一訊息傳達的資訊 的可信賴性;及模組812,其用於在決定由第一訊息傳達 的資訊是可信賴的之後將回應訊息發送到第二通訊節 點。在一些實施例中,由第二訊息傳達的資訊包括第二訊 息源檢驗資訊(例如’簽名)、訊息認證碼及/或用於檢驗 由第一訊息傳達的資訊尚未發生改變的其他資訊。在一些 實施例中,在第二訊息中傳達的資訊進一步包括評級指示 符’該評級指示符指示複數種可能的評級中的一種。在一 些此類實施例中,評級指示符指示可信賴性評價、服務成 本評價或品質評價中的一種。在一些實施例中,使用模組 的組合800的第一節點與第二節點不具有預先存在的信任 關係。在一些實施例中,第一訊息包括服務提供' 服務請 求、通告和媒體内容中的至少一種。在一些實施例中,第 一訊息進一步包括位置資訊。在一些實施例中,位置資邛 31 201108688 是基於GPS的位置資訊。 圖9是根據示例性實施例的操作第一通訊節點(例如, 圖1的同級間通訊節點B 104)的示例性方法的流程圖 900。該不例性方法的操作以步驟9〇2開始在步驟 中,將第一通訊節點通電並初始化。操作從開始步驟9〇2 進行至步驟903和步驟904。應瞭解,步驟9〇3和步驟9〇4 可以(而並非必須)並行且獨立地執行。 >在步驟903巾’第一通訊節點從第二通訊節點(例如, 節點A 102 )接收第二訊息。在各種實施例中,第二訊息 包括服務提供、服務請求、通告和媒體内容中的至少一 種。在-個實例中,例如,第二訊息是服務提供訊息。在 一些實施例中,第二訊息包括位置資訊。在―些此類實施 例中,位置資訊是基於全球定位系統(Gps )的位置資訊。 ^如’在第二訊息是服務提供訊息並且所正在提供的服務 :“列如)搭車資訊的狀況下,該服務提供訊息中的位置 資訊可以是—區域的位置’纟中服務提供訊息的發送方願 意從該區域搭載有關的物件。或者,位置資訊可以是一些 其他位置’例如,服務提供訊息的發送方當前所在的區 域。操作從步驟903進行至步驟9〇5。 :回步驟904,在步驟9〇4中,第一通訊節點從第二通 訊節點接收第-訊息(例如,信任建立訊息),第一訊息 包括訊息源檢驗資訊和用於識別從第二通訊節點發送的 第:訊息的訊息識別符。第一通訊節點與第二通訊節點具 有乜任關係。第二訊息是在步驟9〇3中接收的訊息。例 32 201108688 訊息識別符是可用於識別第二訊息的散列(hash)或唯— 識別符。因此,根據示例性實施例,第一訊息包括用於驗 證從第二通訊節點發送的第二訊息的資訊。操作從步驟 904進行至步驟905。 在步驟9〇5中,第一通訊節點驗證第二訊息。第一節點 使用由第一訊息傳達的資訊(例如,散列或其他唯一識別 符)連同包括在第二訊息中的其他有關資訊來檢查第二訊 息的有效性。在一些實施例中,例如,第二訊息包括由第 訊息產生的散列和亂數(n〇nce )。在一些此類實施例中, 第訊心' 亦包括在第二訊息中攜帶的亂數。第一訊息可以 且有時確實攜帶發送方的簽名。因此,使用由第一訊息傳 達的資訊和包括在第一訊息中的資訊第一通訊節點驗證 第一訊息。應瞭解,第一通訊節點執行驗證操作,以檢驗 及/或確保(例如)第二訊息的淨荷尚未發生改變。操作從 步驟905進行至步驟9〇6。, 在步驟906中,第一通訊節點從與其具有信任關係的第 通訊節點(例如,節點c丨〇6 )接收信任確認請求訊息。 第一通訊節點可能對使用在第二訊息中指示的提供服務 感八趣並可將信任確認請求訊息發送到其一或多個信任 的好友以便收集(例如)與第二通訊節點有關的可信賴 性資訊。由於第一通訊節點是第三通訊節點的信任的好 友故其接收仏任確認請求訊息。在一些實施例中,信任 月求訊μ包括識別第二訊息的訊息識別符以及發送 方簽名(例如’節點c 1〇6的簽名)或訊息認證瑪中的 33 i. 201108688 少一者。應瞭解,信任確認請求訊息可以攜帶此資訊,例 如,從而使得接收到信任確認請求訊息的第一通訊節點可 以知道該彳§任讀認請求由信任的好友做出,且再者使得第 一通訊節點可以識別訊息及/或發送方,其中第三通訊尋求 與該發送方有關的可信賴性資訊。操作從步驟906進行至 步驟908。 在步驟908中,第一通訊節點使用識別第二訊息的訊息 識別符(其包括在第一訊息中)來產生第三訊息(例如, 信任傳播訊息)。在一些實施例中,第三訊息包括源自戋 基於第一訊息中的一或多個攔位的攔位。在一些實施例 中’作爲在步驟908中產生第三訊息的一部分,執行子步 驟910。在子步驟910中,第二訊息驗證資訊(例如,單 向散列值及/或密鑰)包括在第三訊息中,第二訊息驗證資 訊可以用於檢驗第二訊息的確實性及/或完整性。因此,在 一些實施例中,用於檢驗第二訊息的内容尚未發生改變的 資訊包括在第三訊息中。此舉使得接收第三訊息的節點來 檢驗第二訊息的確實性及/或完整性。 操作從步驟908進行至步驟912,在步驟912中,決定 第一通訊節點是否處於以下範圍之一者内:在第二訊拿中 寺曰不的位置的預定範圍或在第二訊息中指示的位置的在 第二訊息中指示的範圍。例如,該範圍可以是第二通訊節 點的使用者在發送第二訊息之前可以設定的值。因此若 在步驟912中決定第一通訊節點不位於以下兩者中的一者 内.1)在第二訊息中指示的位置的預定範圍或者丨丨)今 34 201108688 第二訊息中指示的位置的在笛一 作從㈣。1 置的在第-訊息中指不的範圍’則操 :從步帮912進行至步帮913,在步雜913中, 即點禁止發射第三訊息。操作從步雜913返回 列 和步驟904。 —在—些實施例中,若衫第—通訊節點處於以下範圍之 者内.在第二訊息中指示的位置的預定範圍或在第二訊 〜中扣不的位置的在第二訊息指示中的範圍則操作從步 驟9U進行至步驟914。在步驟914中第一通訊節點將 所產生的第三訊息發射到第三通訊節點,第三訊息包括訊 息源檢驗資訊和識別第二訊息的訊息識別符。注意,在第 三通訊節點與第-通訊節點之間存在信任關係。例如,源 檢驗資訊疋發射第二訊息的第一通訊節點的簽名。在一此 實施例中,喊於信任確認請求訊息而發射第三訊息,而 在步驟906巾’信任確認請求訊息由第一通訊節點接收。 應瞭解’由於第二訊息是由第一通訊節點簽名#,故此舉 允許第三節點辨別出第三訊息來自其信任的好友。再者, 由於識別第二訊息的唯一識別符包括在第三訊息中故此 舉允許第二通訊節點檢驗出在第二訊息中傳達的資訊是 有效的。操作從步驟914進行至步驟916。 在步驟916中,第一通訊節點從第三通訊節點接收對第 二訊息的回應。在一些實施例中,在決定出由第二訊息傳 達的資訊是可信賴的之後,第三通訊節點發送該回應。例 如,所接收到的回應可以是對第三通訊節點對使用由第二 通訊節點提供的服務感興趣並願意與第二通訊節點直辞。 1- Ο- 35 201108688 進行互動的指示及/或確認。 操=從步驟9i6進行至步驟918,在步驟918中,第一 通訊節點將所接收到的回應傳達到第二通訊節點。在一些 實施例中,將具有與第·一通訊節點相對應的安全資訊的接 ·&到的回應從第-通訊節點傳達到第二通訊節點。操作從 步驟918進行至步驟903和步驟904的輸入端。 在對應於圖2的實例而考慮流程圖900的一個示例性實 施例中,第一通訊節點是節點B 1〇4,第二通訊節點是節 點A 102 ’第二通訊節點是節點c 1〇6,第二訊息是t 203,第一訊息是訊息MS(} 2 21〇,信任確認請求訊息是訊 息216 ’第三訊息是訊息MSG 3 222,接收到的回應是回 應1訊息227,且傳達到第二通訊節點的具有可選的安全 資訊的回應是回應2訊息229。 在對應於圖3的實例而考慮流程圖9〇〇的另一示例性實 施例中,第一通訊節點是節點B 1〇4,第二通訊節點是節 點A102’第三通訊節點是節點c 1〇6,第二訊息是MS(} i 3 03,第一訊息是訊息MSG 2 3 1〇,信任確認請求訊息是訊 息3 16 ,第三訊息是訊息MS(J 3 322,接收到的回應是回 • 應1訊息327 ’且傳達到第二通訊節點的具有可選的安全 資訊的回應是回應2訊息329。 在對應於圖4的實例而考慮流程圖9〇〇的又一示例性實 施例中,第一通訊節點是節點B 104,第二通訊節點是節 點A102’第二通訊節點是節點ci〇6,第二訊息是]viSGl 403,第一訊息是訊息MSG241〇,信任確認請求訊息是气 36 201108688 息416',第三訊息是訊息MSG 3 422,接收到的回應是回 應2訊息435’且傳達到第二通訊節點的具有可選的安全 資訊的回應是回應3訊息437。 圖1 0、圖11和圖12圖示示例性信任確認請求訊息的不 同不例性訊息格式。在圖10、圖11和圖12中描述的格式 可以用於包括圖2的訊息216、圖3的訊息316、圖3的 訊息3 1 6'、圖4的訊息4 1 6或圖4的訊息41 6'的任何示例 性信任確認請求訊息。 如上文所述’對(例如)由另一使用者提供的服務感興 趣的通訊節點藉由(例如)服務請求訊息可能希望收集與 發送服務提供訊息的節點有關的足夠的可信度或可信賴 性資訊。在吾人已經描述的一些實例中,節點A 1 〇2通告 服務提供訊息,且節點C 106可能對所提供的服務感興 趣。因此’在接收到服務提供訊息之後,節點C 106向其 一或多個信任的同級發送信任確認請求訊息。例如,信任 確認請求訊息可以是對節點C的信任的同級的請求,以確 認能否信任服務提供訊息的發送方和訊息的内容^在地理 區域中存在一種合理的可能性:節點C 106所信任的一或 多個節點(例如)歸因於與節點A 102過去打過交道而知 道節點A 102的聲譽。 在一些實施例中’即使節點C 106所信任的節點不知道 節點A 102的可信賴性,其仍能夠藉由如下方法來幫助節 點C 106 :節點C 106將信任確認請求訊息轉發到其自己 的信任的節點清單’該等信任的節點可以繼而進一步傳缚 37 201108688 該訊息。例如,在圖4中,節點E 110將接收到的信任確 認請求訊息41 6作爲訊息4 1 6,轉發到節點B i〇4。 在下文參照圖1〇、圖1.1和圖12描述的一些特定實例 中,考慮節點A 102是通告服務提供訊息的節點,節點c 106是對所提供的服務感興趣的節點,且節點b 1〇4是與 節點A 102和節點C 106皆具有信任關係的節點。 圖10是圖示信任確認請求訊息1000的一個示例性格式 的圖式。示例性信任確認請求訊息1 〇〇〇包括針對用於識 別第二訊息的訊息識別符的攔位! 0〇2、針對發送方簽名的 欄位1004和針對訊息認證碼的可選攔位1〇〇6。 爲了說明的目的,考慮信任峰認請求訊息是圖2 的訊息216。例如’第二訊息是圖2的訊息mSG 1 2〇3。 訊息識別符欄位1002具有種種作用,其中一者為可以幫 助接收信任確認請求訊息1 〇〇〇的節點來識別正在詢問或 談論哪一個通告訊息/服務提供訊息,因為通訊節點B 1〇4 可能已經接收到一個以上的通告訊息。 例如’發送方簽名1004可以是通訊節點C 106的簽名。 發送方的簽名可以幫助接收信任確認請求訊息1〇〇〇的接 收節點B 104來決定信任確認請求是由信任的好友正在進 行的。在一些實施例中,當從不信任的使用者接收到信任 確認請求訊息1〇〇〇時’接收該請求的節點(例如,節點B 1 〇4 )可以僅判定不回復,並可以忽略該請求。示例性的 信任確認請求訊息1000可以進一步包括用於訊息認證碼 (MAC)的可選欄位1006。將可選的MAC攔位1006示辱 38 201108688 使用具有虛線的方框。若可選的MAC攔位存在,則可選 的MAC攔位爲信任確認請求訊息的資料完整性以及確實 性提供額外等級的保護。 圖11是示出示例性信任確認請求訊息u 〇〇的又一示例 性格式的圖式。示例性信任確認請求訊息丨丨〇〇包括針對用 於識別第二訊息的訊息識別符的欄位1丨〇2、針對訊息認證 碼的搁位1106和針對發送方簽名的可選攔位11〇4。圖^ 的欄位1102與圖1〇的欄位1〇〇2相同或類似;圖u的攔 位1106與圖10的攔位1〇〇6相同或類似;圖π的欄位11〇4 與圖10的欄位1004相同或類似。在圖11的此特定實施例 中,發送方簽名攔位11〇4是可選的,且因此,其可以存在 或者可以不存在。 圖12是圖示信任確認請求訊息12〇〇的另一示例性格式 的圖式1200。示例性的信任確認請求訊息12〇〇包括針對 用於識別第二訊息的訊息識別符的欄位12〇2、針對訊息認 證碼的欄位1206和針對發送方簽名的攔位12〇4。圖12的 攔位1202與圖1〇的攔位1〇〇2相同或類似;圖12的攔位 1206與圖10的攔位1〇〇6相同或類似;圖12的攔位a⑸
與圖10 .的欄位丨004相同或類似。在由信任確認請求訊I 1200使用的格式中,通常包括攔位1202、攔位12G6和糊 位1204中的每一者。 例性通訊節點 通訊節點1300 間通訊並根據 圖13圖示在圖1的通訊網路中示出的示 1300 (例如’其可以用作通訊節點B 104)。 可以疋且在至少一個實施例中是支援同級 39 201108688 圖9的流程圖900來實施方法的行動無線终端。通訊節點 1300包括經由匯流排1309耦接在一起的處理器13〇2和記 憶體1304,各種元件(1302、1304)可以經由匯流排13〇9 交換 >料和資訊。通訊卽點1300進一步包括可以叙接到 處理器13 02的輸入模組13 06和輸出模組13〇8,如圖所 示。然而’在一些實施例中,輸入模組13〇6和輸出模組 1308位於處理器1302的内部。輸入模組13〇6可以接收輸 入信號。輸入模組1306可以且在—些實施例中確實包括 無線接收機及/或用於接收輸入的有線或光學輸入介面。輸 出模組1308可以且在一些實施例中確實包括無線發射機 及/或用於發射輸出的有線或光學輸出介面。 處理器1302經配置以:從與其存在信任關係的第二通 訊節點(例如,節點A 102)接收第一訊息,該第一訊息 包括訊息源檢驗資訊和用於識別從第二通訊節點發送的 第二訊息的訊息識別符;及將第三訊息發射到與其存在信 任關係的第三通訊節點,該第三訊息包括訊息源檢驗資訊 和該訊息識別符。在一些實施例中,第二訊息包括位置資 訊。在一些實施例中,處理器13〇2經進一步配置以:在 發射第二訊息之前,決定第—節點(亦即,通訊節點13〇〇 ) 是否處於以下範圍之一者内:在第二訊息中指示的位置的 預定範圍或在第二訊息中指示的位置的在第二訊息中指 示的範圍在些實施例中,處理器經配置以:當決定第 一通訊節點1300不處於以下兩者中的一者内時:丨)在第 二訊息中指示的位置的預定範圍,或者u)在第二訊息韦 40 201108688 則禁止發射第三 指示的位置的在第二訊息中指示的範圍, 訊息。 在一些實施例中,處理器13〇2經 筮-叫自r也丨心 進—步配置以:接收 第一訊息(例如’在發射第二自 弟一訊心之刖);驗證第二訊息; 及使用該識別符產生第三訊息,。在一此 ‘貫施例中,在產生 第三訊息的步驟中’處理器經進—步配置以在該第 三訊息中包括第二訊息驗證資訊(例如,單向散列值或密 錄)’該第*一訊息驗證資訊可以用^ 頁巩了以用於檢驗第二訊息的確實 性及/或完整性。 在-些實施例中,處理器1302經進一步配置以:在發 射第三訊息之前,從第三通訊節點接收信任確認請求訊 息。在-些實施例中,處理胃1302經配置以回應於該信 任確認請求訊息來發射第三訊息。在—些實施例中,信任 確認請求訊息包括該訊息識別符以及發送方簽名或訊息 認證碼(MAC )中的至少一者。在一些實施例中處理器 i3〇2經進一步配置以:從第三通訊節點接收對第二訊息的 回應,並將回應傳達到第二通訊節點。在一些實施例中, 處理器1302經進一步配置以:將可選地具有與第一通訊 節點1300相對應的安全資訊的回應傳達到第二通訊節點。 在與圖2的實例相對應的一個示例性實施例中,第一通 訊節點13 00是節點B 104,第二通訊節點是節點a〗〇2, 第三通訊節點是節點C 106,第二訊息是MSG. 1 203,第 一訊息是訊息MSG 2 210 ’信任確認請求訊息是訊息2丨6, 第二訊息是訊息MSG 3 222 ’接收到的回應是回應1訊馬. 41 201108688 227 ,且傳達到第二通訊節點的具有可選的安全資訊的回 應是回應2訊息229。 在/、圖3的實例相對應的另一示例性實施例中第一通 訊節點1300是節點B 1〇4,第二通訊節點是節點a 1〇2, • 第三通訊節點是節點C 106,第二訊息是MSG ! 3〇3,第 • 一訊息是訊息MSG 2 310,信任確認請求訊息是訊息316, 第三訊息是訊息MSG 3 322,所接收到的回應是回應!訊 心、327且傳達到第二通訊節點的具有可選的安全資訊的 回應是回應2訊息329。 在與圖4的實例相對應❸又一示例性實施例巾,第一通 訊節點1300是節點B 1〇4,第二通訊節點是節點Ai〇2, 第三通訊節點是節點c 106’第二訊息是msg i彻第 -訊息是訊息MSG 2 41〇,信任確認請求訊息是訊息 Μ’第三訊息是訊息MSG 3 422,所接收到的回應是回 應2訊息435,且傳達到第二通訊節點的具有可選的安全 資訊的回應是回應3訊息437。 圖14是可以且在一此眘始 仕二貫施例中確實用在圖13所圖示的 通訊節點(例如,第一通訊節點)令的模組的組合14〇〇。 組合1400中的模組可以用圖13的處理器13〇2内的硬體 來實施(例如,實施爲個別電路)。或者,該等模組可以 用軟體實施,並儲存在圖13所示的通訊節點13〇〇的記憶 體1304中。雖然在圖13的實施例中示爲單個處理器(例 如,電腦),但應瞭解,可以將處理器㈣實施爲—或多 個處理器(例如,電腦)。 42 201108688 當用軟體實施時,該等模組包括此類程式碼:當該程式 碼由處理器1302執行時,配置處理器使其實施與模組相 .對應的功能。在模組的組合刚儲存在記憶體刪令的 實施例中,記憶體⑽是包含電腦可讀取媒體的電腦程 式産品,該電腦可讀取媒體包含用於使至少一台電腦(例 如’處理器1302)實施模組所對應的功能的程式碼(例如, 用於每個模組的個別程式碼)。 可以使用完全基於硬體的模組或完全基於軟體的模 組。然而’應暸解,可以使用軟體與硬體(例如,所實施 的電路)模組的任何組合來實施該等功能。如應瞭解圖 14所圖示的模組控制及/或配置通訊節點13〇〇或其中的元 件(諸如,處理器1302), )以執订在圖9的方法流程圖中 圖示出的相應步驟的功能。 如圖14所圖示,模組的組合14〇〇包括:模組14〇2,其 用於從與其存在信任關係的第二通訊節點接收第一訊 息’該第訊息包括訊息源檢驗資訊和用於識別從第二通 訊節點發送的第二訊息的訊息識別符;模組14〇3,其用於 從第二通訊節點接收第二訊息;模組14〇4,其用於驗證第 二訊息;模組1406,其用於從第三通訊節點接收信任確認 請求訊息。在一些實施例中,模組的組合14〇〇進一步包 括:模組1408,其用於使用訊息識別符來產生第三訊息。 該訊息識別符是在第一訊息中接收到的訊息識別符。在一 些此類實施例中,模組1408包括模組141〇,模組141〇用 於使第二訊息驗證資訊包括在第三訊息中,該第二訊息騎。 43 201108688 證資訊可以用於檢驗第-却自 —訊w的確實性及/或完整性。 在一些實施例中,第二訊息包括位置資訊。在一歧實施 例中,模組的組合1400進一步包括模組1412,模組⑷2 用於決定第-通訊節點(例如,使用模組的組合14〇〇的 即點1300)是否處於以下範圍之一者内:在第二訊息中指 不的位置的預定範圍或在第二訊息令指示的位置的在第 二訊息中指示的範圍。模組的組合刚進-步包括:模 、二1414 ’其用於將第三訊息發射到與其存在信任關係的第 二通訊節點,該笫=却自& 上 訊心包括訊息源檢驗資訊和該訊息識 別符,模組1416,Ji:用於你楚一 、 於從第二通訊節點接收對第二訊息 的回應;及模組1418 ’其用於將可選地具有與使用模組的 組合14GG的第—節點13GG相對應的安全資訊的回應傳達 到第二通訊節點。 本發明描述了在網路(例如,區域性的自組織同級間網 :)中用於無線通訊的方法和裝置。所描述的方法和裝置 是用於在各種通訊設備「你丨 π叹儒(例如,支援同級間發送的節點) 之間傳達資訊並建立信任的方法和裝置。 在一個示例性實施例中,自組織網路中的使用者能夠將 不同類型的訊息(例如’通告、請求、新聞等)發射(例 如’多點㈣)到位於其設備範圍内的其他使用者。以前 未與該發送方打過交增沾社 過父道的接收使用者通常將無法決定能 否信任該發送方以及是否值得花費時間來回復該發送方 的訊息。注意,此類信任缺乏與能夠驗證由該訊息攜帶的 簽名無關°事實上’惡意的使用者可以對訊息進行簽名兹m 44 201108688 :射(例如彳點播送),並且接收方可能能夠驗證該簽 ,旦此並不意謂發送方關於其意圖是真實的。例如,雖 ==的使用者^對「料在-則、相免費搭車到曼 哈頓感興趣?,的却自& — # 的訊心進仃簽名並發射(例如,多點播 送),但惡意的發送方可能根本就不會㈣以執行所提供 的服務;因此,在此場景下,受害者可能最终會浪費其時 間來等待所許諾的搭車。從發送方的角度而言類似的信 任問題方面的考慮亦存在問題。例如,雖然發送方可能願 意提供免費搭車到曼哈頓(例如)以爲了得到與合夥用車 及/或減少通行費相„的益處,但其可㈣收不到任何顧 客1如’接收包括該提供的訊息的潛在顧客與提供搭車 資訊的人可能不具有現有的信任關係,且可能會忽略該提 供’例如’出於安全上的考慮、可靠性上的考慮及/或提供 真實性上的考慮。 各種新穎方法和裝置有助於訊息的接收方(該訊息來自 與接收方不具有現有的信任關係的發送方)決定能否信任 該發送方及/或是否值得回復發送方的訊息。新的方法和裝 置允許在—地理區$中工㈣同級設備收集關於彼此間 的可信度資訊和信任建立資訊。在一些但並非全部實施例 中,個別設備可以保持其信任的同級清單。不同的設備可 以具有不同的信任同級清單。通常,在不同清單的至少一 些清單之間可以且通常確實存在一些重叠。該重叠有助於 傳播信任資訊。設備保持的信任資訊可以稍後經傳播到其 他使用者,(例如)從而有助於對與接收到的訊息中的芎 45 201108688 訊有關的可信賴性決定,其中該接收到的訊息來自與接收 方不具有當前信任關係的發送方。 各種方法和裝置有利於鼓勵使用者發起可依賴於同級 間連接的新類型的社會即時應用及/或有利於使用同級間 連接實施社會即時應用。用於在不同使用者之間提供信任 的所描述的示例性新穎方法和裝置中的至少一些的優點 涉及到其可縮放性。歸因於其自組織的性質,特定區域中 的同級間連接可以具有非常隨機的尺寸,該尺寸亦可以快 速改變。爲了成功地適應於此等改變,理想情況下,成功 的解決方案的效能應隨使用者數目增多而增强。在各種所 描述的示例性實施例中,效能隨使用者數目增多而增强。 另一問題可為如何保護使用者的隱私。有時,當發送訊息 (例如,請求)時,發送方可能不想在訊息中揭示其真實 身份。各種所描述的實施例允許發送方保護其隱私,同時 仍允許接收方收集與發送方有關的信任資訊。在一些實施 例中,可以允許接收方隨後(例如,當與其直接交涉時) 發現發送方的真實身份。 根據以上論述,應瞭解,諸多改變和實施例是可能的。 各種實施例的技術可以使用軟體、硬體及/或軟體與硬體 的組合來實施。各種實施例;步及裝i,例如行動節點(諸 如行動終端)、基地台、通訊系、统。各種實施例亦涉及方 法,例如用於控制及/或操作行動節點、靜止節點基地台、 中繼站、中繼節點及/或通訊系、统(例如主機)的方法。各 種實施例亦涉及機器(例如電腦)可讀取媒體(例如, 46 201108688 ROM、RAM、CD、硬碟等),其包括機器可讀取指令,該 等機器可讀取指令用於控制機器以實施方法的一或多個 步驟。各種特徵涉及新穎訊息及/或使用新穎訊息。該等訊 息被產生、儲存及/或傳達。作爲通訊程序的一部分,在發 射之前,將-或多個訊息予以儲存,並在接收到一或多個 訊息之後,將其予以儲存。因此,一些特徵涉及記憶體設 備(例如,電腦可讀取媒體),其上健存有在本案中描述 的一或多個訊息。在諸多狀況下,與可使用的其他訊息格 式相比,該等訊息提供了高效的資料結構及/或其他益處, 例如,易於識別和存取訊息中的一些資訊的能力。 應當理解,在所揭示的程序巾,特定順序或層次的步驟 是示例性方法的實例。基於設計偏好,應當理解可以重 新排列程序中特定順序或層次的步驟同時保持處於本案 内容的保護範嘴内。所附的方法申請專利範圍以示例順序 呈現各種步驟的元素’且並不意謂限於所呈現的特定順序 或層次。. 在各種實施例中’本案描述的節點是使用用於執行與一 或多個方法相對應的㈣(例如,信號處理步驟、訊息產 生步驟、決定步驟及/或發射步驟等)的一或多個模組來實 施的。些實施例中’各種特徵是使用模組來實 施的。該等模組可以使用軟體、硬體或軟體與硬體的組合 來實施。上述的諸多方法或方法步驟可以使用包括在機器 可讀取媒體(諸如,記憶體設備’例如ram、軟碟等)中 的機器可執行指令(諸如,姑_、 ^^铕如軟體)來實施,從而在具有哉 47 201108688 不具有額外硬體的情況下來控制機器(例如,通用電腦), 以便(例如)在一或多個節點中實施上述方法的全部或一 部分。因此,各種實施例涉及種種内容,其中一者為包括 機器可執行指令的機器可讀取媒體,該等機器可執行指令 用於使機器(例如,處理器和相關硬體)執行上述方法的 或多個步驟^ —些實施例涉及包括處理器的設備(例 如,通訊節點),該處理器經配置以實施本發明的一或多 個方法的一個、多個或全部步驟。 在-些實施例中’ 一或多個設備(例如,諸如存取節點 及/或無線終端的通訊節點)的該或該等處理器(例如, CPU)經配置以執行描述爲由通訊節點執行的方法的步 驟。處理器的配置可以藉由使用用於控制處理器配置的一 或多個模組(例如,軟體模組)來達成及/或可以藉由在處 理器中包括用於執行該步驟及/或控制處理器配置的硬體 (例如’硬體模組)來達成。因此’ 一些但並非全部實施 例涉及具有處理器的設備(例如,通訊節點其中該I 理器包括與由包括處理器的設備執行的各種所描述方法 的每個步驟相對應的模組。在—些但並非全部實施例中, 設備(例如’通訊節點)包括與由包括處理器的設備執行 的各種所描述方法的每個步肆相對應的模組。該等模組可 以使用軟體及/或硬體來實施。 一些實施例涉及包含電腦可讀取媒體的電腦程式產 m該電腦可讀取媒體包含用於使一台電腦或多台電腦實 施各種功能、步驟、動作及/或操作(例如,上述—或多,_ 48 201108688 步驟)的程式碼。取決於實施例,電腦程式產品可以且有 時確實包括用於待執行的每個步驟的不同程式碼。因此, 電腦程式產品可以且有時確實包括用於—種方法(例如, -種控制通訊設備或節點的方法)的每個個別步驟的程式 碼程式瑪可以採用儲存在電腦可讀取媒體(諸如,RAM (隨機存取記憶體)、ROM (唯讀記憶體)或其他類型的 儲存設備)上的機器(例如,電腦)可執行指令的形式。 除了涉及電腦程式産品之外,一些實施例涉及處理器該 處理器經配置以執行上述一或多個方法的各種功能、步 驟、動作及/或操作中的一或多者。因此,一些實施例涉及 經配置以實施本案描述的方法的一些或全部步驟的處理 器(例如,CPU)。例如,處理器可以用於在本案中描述的 通訊設備或其他設備中。 儘管在OFDM系統的背景下進行了描述,但各種實施例 的至少一些方法和裝置可適用於包括諸多非OFDM及/或 非蜂巢式系統的多種通訊系統。 根據以上描述’對於熟習此項技術者而言,對上述各種 實施例的方法和裝置的諸多額外改變將是顯而易見的。將 此等改變視爲在保護範疇内。該等方法和裝置可以且在各 種實施例中確實利用CDMA、正交分頻多工(〇fdM )及/ 或可用於在存取節點與行動節點之間提供無線通訊鏈路 的各種其他類型的通訊技術來使用。在一些實施例中,將 存取節點實施爲使用OFDM及/或CDMA來與行動節點建 立通訊鏈路的基地台。在各種實施例中,將行動節點實梅〇 L ♦—'· -* 49 201108688 爲用於實施方法的筆記型電腦、個人資料助理(PDAs )或 包括接收機/發射機電路和邏輯及/或常式的其他攜帶型設 備。 【圖式簡單說明】 圖1圖示根據示例性實施例的示例性通訊網路。 圖2圖示根據一個示例性實施例的與支援傳達訊息(例 如,服務提供)及/或通告的示例性方法相關聯的步驟以及 通訊節點之間的示例性訊令交換。 圖3圖示根據另一示例性實施例的與支援傳達訊息(例 如,服務提供)及/或通告的示例性方法相關聯的步驟以及 通訊節點之間的示例性訊令交換。 圖4圖示根據又一示例性實施例的與支援傳達訊息(例 如,服務提供)及/或通告的示例性方法相關聯的步驟以及 通訊節點之間的示例性訊令交換。 圖5是根據一個示例性實施例的操作第—通訊節點的示 例性方法的流程圖。 圖6圖示根據一個示例性眚始也丨认__ n t · J改貫施例的不例性第二訊息(你 如,仏任傳播訊息)的示例性訊息格式。 圖7圖示可用在圖1的網路中的示例性通訊節點。 合圖8圖不可用在圖7的示例性通訊節點中的模組的· 圖9是根據一個示例性實施例的示例性通訊方法, 50 201108688 圖。 圖ίο圖示示例性請求確認訊息的示例性格式。 圖11圖示示例性請求確認訊息的另-示例性格式。 圖12圖示示例性請求確認訊息的又-示例性格式。 圖η圖示可用在圖μ網路中的另—示例性通訊節點。 圖14圖示可用在圖13的示例性通訊節點中的模組的組 合0 【主要元件符號說明】 100 示例性通訊網路 102 通訊節點Α/無線通訊節點/發送節點 104 通訊節點Β/無線通訊節點 106 通訊節點C/無線通訊節點 108 第I通訊節點/無線通訊節點 110 節點Ε/無線通訊節點 112 第Ν通訊節點/無線通訊節點 120 訊息/訊息信號 122 訊息 124 請求訊息 126 訊息 128 回應訊息 130 回應訊息 200 圖式 51 201108688 202 步驟 203 訊息MSG 1 204 步驟 206 步驟 208 步驟 210 訊息MSG 2 212 步驟 214 步驟 216 請求/請求訊息 218 步驟 220 步驟 222 訊息MSG 3 224 步驟 226 步驟 227 回應訊息-回應 1 /回應 1訊息 228 步驟 229 回應訊息-回應 2/回應 2訊息 230 步驟 300 圖式 302 步驟 303 訊息MSG 1 304 步驟 306 步驟 310 訊息MSG 2 52 201108688 312 步驟 314 步驟 316 請求 (1 )訊息/請求 316' 請求 (2 )訊息/請求 318 步驟 320 步驟 322 訊息 MSG 3 324 步驟 326 步驟 327 回應 1訊息 328 步驟 329 回應 2訊息 330 步驟 400 圖式 402 步驟 403 訊息 MSG 1 404 步驟 406 步驟 408 步驟 409 步驟 410 訊息 MSG 2 412 步驟 414 在步驟 416 請求訊息/請求(1 ) (1 )訊息信號 訊息(2 ) 53 201108688 416' 請求訊息 417 步驟 418 步驟 420 步驟 422 訊息MSG 3 424 步驟 428 步驟 429 訊息 430 步驟 432 步驟 433 回應1 434 步驟 435 訊息-回應2/回應2 436 步驟 437 回應3 /回應3訊息 438 步驟 500 流程圖 502 步驟 504 步驟 506 步驟 507 步驟 508 步驟 510 步驟 512 步驟 54 201108688 514 步驟 600 示例性第二訊息 602 攔位 604 第二攔位 606 第三欄位 700 示例性通訊節點 702 處理器 704 記憶體 707 輸入模組 708 輸出模組 709 匯流排 800 模組的組合 802 模組 804 模組 806 模組 808 模組 810 模組 812 模組 900 流程圖 902 步驟 903 步驟 904 步驟 905 步驟 906 步驟 55 201108688 908 步驟 910 子步驟 912 步驟 913 步驟 914 步驟 916 步驟 918 步驟 1000 信任確認請求訊息 1002 欄位/訊息識別符欄位 1004 欄位/發送方簽名 1006 可選欄位 1100 示例性信任確認請求訊息 1102 攔位 1104 可選攔位/發送方簽名欄位 1106 攔位 1200 信任確認請求訊息/圖式 1202 欄位 1204 攔位 1206 欄位 1300 示例性通訊節點/第一通訊節點/第一節點 1302 處理器 1304 記憶體 1306 輸入模組 1308 輸出模組 56 201108688 1309 匯流排 1400 模組的組合 1402 模組 1403 模組 1404 模組 1406 模組 1408 模組 1410 模組 1412 模組 1414 模組 1416 模組 1418 模

Claims (1)

  1. 201108688 七、申請專利範圍: 1· 一種操作一第一通訊節點的 _ ^ . 【點的方法’其包含以下步驟: 從一第一通訊節點接收—' 第一旬自 吟雄6 /* Jt. 禾 訊息,該第一訊息傳達資 訊; 從與其存在-信任關係的一第三通訊節點接收一第二訊 息;及 基於由該第二訊息傳達的資訊來決^由該第—訊息傳達 的該資訊的可信賴性。 2·如清求項1之方法,其中由該第二訊息傳達的該資訊 包括訊息源檢驗資訊和用於檢驗由該第一訊息傳達的該 資訊尚未發生改變的資訊。 3.如請求項2之方法,其中由該第二訊息傳達的該資訊 進一步包括一評級指示符,該評級指示符指示複數種可能 的評級中的一種。 4·如請求項1之方法,其進一步包含以下步驟: 在接收到該第一訊息之後,將一信任確認請求訊息傳達到 一或多個信任的節點,該第三通訊節點是該一或多個信任 的節點中的一個節點。 5.如請求項4之方法,其中該第二訊息是對該信任確認 I S.1 58 201108688 請求訊息的回應β 6. 如請求項1之方法,其進一步包含以下步驟. 在決定由該第一訊息傳遠的該資訊是可信賴的之後’向該 , 第二通訊節點發送一回應訊息。 7. —種第一通訊節點,其包含: 用於從一第二通訊節點接收一第一訊息的構件,該第 一訊息傳達資訊; 用於從與其存在一信任關係的一第三通訊節點接收 一第二訊息的構件;及 用於基於由該第二訊息傳達的資訊來決定由該第一 訊息傳達的該資訊的可信賴性的構件。 8. 如請求項7之第一通訊節點,其中由該第二訊息傳達 的該資訊包括訊息源檢驗資訊和用於檢驗由該第一訊息 傳達的該資訊尚未發生改變的資訊。 . 9.如請求項8之第一通訊節點,其中由該第二訊息傳達 的該資訊進一步包括一評級指示符,該評級指示符指示複 數種可能的評級中的一種。 10.如請求項7之第一通訊節點,其進一步包含: 用於在接收到該第一訊息之後將一信任確認請求訊息气 59 201108688 達到一或多個信任的節點的構件,該第三通訊節點是該一 或多個信任的節點中的一個節點。 11· 一種用於在一第一通訊節點中使用的電腦程式産品, 其包含: 一電腦可讀取媒體,其包含: 用於使至少一台電腦從一第二通訊節點接收一第一 訊息的程式碼,該第一訊息傳達資訊; 用於使該至少一台電腦從與其存在一信任關係的一 第二通訊節點接收一第二訊息的程式碼;及 用於使該至少一台電腦基於由該第二訊息傳達的資 =來決足由該第一訊息傳達的該資訊的可信賴性的程式 碼。 12. —種第一通訊節點,其包含: 至少一個處理器’其經配置以: 從一第二通訊節點接收—第一訊息,該第一訊息傳達 資訊; 從與其存在一信任關係的一第三通訊節點接收一第 一訊息;及 基於由該第二訊息傳達的資訊來決定由該第一訊息 傳達的該資訊的可信賴性。 如請求項12之第一通訊節點,其中由該第二訊息傳達 60 201108688 的該貝訊包括訊息源檢驗資訊和用⑨檢驗由該第一訊息 傳達的該資訊尚未發生改變的資訊。 14·如請求項12之第一通訊節點,其中該至少一個處理器 經進一步配置以: 在接收該第—訊息之後’將―信任確認請求訊息傳達到 或多個t任的節點,該第三通訊節點是該一或多個信任 的節點中的一個節點。 15. 如明求項12之第一通訊節點,其中該至少一個處理器 經進一步配置以: 在決定由該第一訊息傳達的該資訊是可信賴的之後,向該 第二通訊節點發送一回應訊息。 16. —種操作一第一通訊節點的方法,其包含以下步驟: 從與其存在一信任關係的一第二通訊節點接收一第一訊 息’該第一訊息包括訊息源檢驗資訊和用於識別從該第二 通訊節點發送的一第二訊息的一訊息識別符;及 將一第三訊息發射到與其存在一信任關係的一第三通訊 節點’該第三訊息包括訊息源檢驗資訊和該訊息識別符。 17. 如請求項16之方法,其進一步包含以下步驟: 接收該第二訊息; 驗證該第二訊息;及 61 201108688 使用該訊息識別符來產生該第三訊息β 18. 如請求項16之方法,其進一步包含以下步驟: 在該發射之前’從該第三通訊節點接收一信任確認請求訊 息’該第三訊息是回應於該信任確認請求訊息而發射的。 19. 如請求項18之方法’其中該信任確認請求訊息包括: 該訊息識別符,及 一發送方簽名或一訊息認證碼中的至少一者。 2〇’如凊求項is之方法,其進一步包含以下步驟: 從該第三通訊節點接收對該第二訊息的一回應;及 將該回應傳達到該第二通訊節點。 ‘如明求項20之方法,其中該將該回應傳達到該第二通 訊節點的步驟包含以下步驟:傳達具有與該第一通訊節點 相對應的安全資訊的該回應。 22’ 一種第—通訊節點,其包含:
    第二訊息發射到與其存在一 —信任關係的一第二通訊節點接收一第 該第一訊息包括訊息源檢驗資訊和用於識 訊節點發送的一第二訊息的一訊息識別 信任關係的一第4 62 201108688 通訊節點的構件’該第三訊息包括訊息源檢驗資訊和該訊 息識別符。 23. 如請求項22之第一通訊節點,其進一步包含: . 用於接收該第二訊息的構件; 用於驗證該第二訊息的構件;及 用於使用該訊息識別符來產生該第三訊息的構件。 24. 如請求項22之第一通訊節點,其進一步包含: 用於在該發射之前從該第三通訊節點接收一信任確認請 求訊息的構件,該第三訊息是回應於該信任確認請求訊息 而發射的。 25. 如請求項24之第一通訊節點,其中該信任確認請求訊 息包括: 該訊息識別符,及 一發送方簽名或一訊息認證碼中的至少一者。 26. —種用於在一第一通訊節點中使用的電腦程式産品, 其包含: 一電腦可讀取媒體,其包含: 用於使至少一台電腦從與其存在一信任關係的一第 二通訊節點接收一第一訊息的程式碼,該第一訊息包括訊 息源檢驗資訊和用於識別從該第二通訊節點發送的一箄^ ύ W 63 201108688 二訊息的一訊息識別符;及 用於使該至少一台電腦將一第三訊息發射到與其存 在一信任關係的一第三通訊節點的程式碼,該第三訊息包 括訊息源檢驗資訊和該訊息識別符。 27. —種第一通訊節點,其包含: 至少一個處理器,其經配置以: 從與其存在一信任關係的一第二通訊節點接收一第 一訊息’該第一訊息包括訊息源檢驗資訊和用於識別從該 第二通訊節點發送的一第二訊息的一訊息識別符;及 將一第三訊息發射到與其存在一信任關係的一第三 通訊節點該第二訊息包括訊息源檢驗資訊和該訊息識別 符;及 一 s己憶體’其麵接至該至少一個處理器。 如月求項27之第一通訊節點,其中該至少一個處理器 經進一步配置以: 接收該第二訊息; 驗證該第二訊息;及 使用該訊息識別符來產生該第三訊息。 29.如請求項27 經進一步配置以 在該發射之前, 之第一通訊節點,其中該至少—個處理器 從該第三通訊節點接收一信任確認請求訊^ 64 201108688 息,該第三訊息是回應於該信任確認請求訊息而發射的。 3 0.如請求項29之第一通訊節點,其中該至少一個處理器 經進一步配置以: 從該第三通訊節點接收對該第二訊息的一回應;及 將該回應傳達到該第二通訊節點。 65 .[V
TW099102160A 2009-01-26 2010-01-26 Communications methods and apparatus for use in communicating with communications peers TW201108688A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/359,534 US9118699B2 (en) 2009-01-26 2009-01-26 Communications methods and apparatus for use in communicating with communications peers

Publications (1)

Publication Number Publication Date
TW201108688A true TW201108688A (en) 2011-03-01

Family

ID=41800565

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099102160A TW201108688A (en) 2009-01-26 2010-01-26 Communications methods and apparatus for use in communicating with communications peers

Country Status (9)

Country Link
US (1) US9118699B2 (zh)
EP (2) EP2389749B1 (zh)
JP (1) JP5384667B2 (zh)
KR (1) KR101290178B1 (zh)
CN (1) CN102292956B (zh)
ES (2) ES2773857T3 (zh)
HU (2) HUE035107T2 (zh)
TW (1) TW201108688A (zh)
WO (1) WO2010085813A2 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102378170B (zh) * 2010-08-27 2014-12-10 中国移动通信有限公司 一种鉴权及业务调用方法、装置和系统
US9003486B2 (en) * 2012-01-17 2015-04-07 Nokia Corporation Methods and apparatus for reliable and privacy protecting identification of parties' mutual friends and common interests
US9209977B2 (en) * 2012-04-11 2015-12-08 General Motors Llc Processing messages received at a vehicle
US9294365B2 (en) 2013-05-08 2016-03-22 Vringo, Inc. Cognitive radio system and cognitive radio carrier device
CN106534157B (zh) * 2016-11-30 2019-08-23 Oppo广东移动通信有限公司 一种数据传输方法、装置及终端
US10728275B2 (en) * 2017-03-15 2020-07-28 Lyft Inc. Method and apparatus for determining a threat using distributed trust across a network
US10813169B2 (en) 2018-03-22 2020-10-20 GoTenna, Inc. Mesh network deployment kit
US10567390B2 (en) * 2018-03-26 2020-02-18 Bank Of America Corporation Peer to peer internet of things (“IoT”) validation system
CN110958572B (zh) * 2018-09-27 2021-12-28 北京融信数联科技有限公司 一种基于移动轨迹的有向信任传递链构建方法
KR102081159B1 (ko) * 2018-11-08 2020-02-25 엔에이치엔 주식회사 블록체인 시스템 및 블록체인 시스템에서 복수의 노드들이 메시지를 검증 및 전파하는 방법
CN111432411B (zh) * 2020-03-19 2022-09-23 重庆邮电大学 一种基于随机验证的恶意编码节点定位方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3552648B2 (ja) 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
US7055036B2 (en) * 2001-04-06 2006-05-30 Mcafee, Inc. System and method to verify trusted status of peer in a peer-to-peer network environment
JP4177040B2 (ja) 2001-07-17 2008-11-05 松下電器産業株式会社 コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
GB0206429D0 (en) * 2002-03-19 2002-05-01 Comodo Res Lab Ltd Improvements in and relating to communication methods and systems
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
US20040236838A1 (en) 2003-05-24 2004-11-25 Safe E Messaging, Llc Method and code for authenticating electronic messages
US7631044B2 (en) 2004-03-09 2009-12-08 Gozoom.Com, Inc. Suppression of undesirable network messages
EP1681826A1 (en) * 2005-01-12 2006-07-19 Abb Research Ltd. Method of authenticating multicast messages
CN101107874A (zh) 2005-01-21 2008-01-16 松下电器产业株式会社 备份系统、中继装置、信息终端、备份装置
US20060277092A1 (en) * 2005-06-03 2006-12-07 Credigy Technologies, Inc. System and method for a peer to peer exchange of consumer information
US20080137856A1 (en) * 2006-12-06 2008-06-12 Electronics & Telecommunications Research Institute Method for generating indirect trust binding between peers in peer-to-peer network
JP2008312048A (ja) 2007-06-15 2008-12-25 Ripplex Inc 情報端末の認証方法
EP2156618B1 (en) 2007-06-19 2014-07-30 LG Electronics Inc. Conditional procedure handling in a wireless communication system
GB2456290B (en) * 2007-10-05 2011-03-30 Iti Scotland Ltd Distributed protocol for authorisation
CN100590621C (zh) 2007-10-29 2010-02-17 浙江大学 本体模式与关系数据库模式之间语义映射信息的编辑方法
US20100074315A1 (en) 2008-09-24 2010-03-25 Quellan, Inc. Noise sampling detectors

Also Published As

Publication number Publication date
EP2833600A3 (en) 2015-03-18
ES2633657T3 (es) 2017-09-22
US20100191964A1 (en) 2010-07-29
CN102292956B (zh) 2015-11-25
EP2833600A2 (en) 2015-02-04
KR20110120925A (ko) 2011-11-04
CN102292956A (zh) 2011-12-21
HUE035107T2 (en) 2018-05-02
JP5384667B2 (ja) 2014-01-08
HUE047676T2 (hu) 2020-05-28
EP2389749B1 (en) 2017-04-26
WO2010085813A2 (en) 2010-07-29
KR101290178B1 (ko) 2013-07-30
JP2012516122A (ja) 2012-07-12
EP2389749A2 (en) 2011-11-30
ES2773857T3 (es) 2020-07-15
US9118699B2 (en) 2015-08-25
EP2833600B1 (en) 2019-11-20
WO2010085813A3 (en) 2010-09-23

Similar Documents

Publication Publication Date Title
TW201108688A (en) Communications methods and apparatus for use in communicating with communications peers
US9825836B2 (en) Self-forming network
TWI373941B (en) Method and apparatus for efficient routing in communication networks
EP2465279B1 (en) Methods and devices for deriving, communicating and verifying ownership of expressions
JP4286707B2 (ja) グループ通信システム、グループ通信システムの制御方法、情報処理装置、及びプログラム
Arboit et al. A localized certificate revocation scheme for mobile ad hoc networks
Wang et al. Device-to-Device based mobile social networking in proximity (MSNP) on smartphones: Framework, challenges and prototype
EP3017562B1 (en) A method and apparatus for anonymous authentication on trust in social networking
JP5756884B2 (ja) 二方向プッシュ通知のためのシステム及び方法
CN105704030A (zh) 用于基于距离的兴趣转发的系统和方法
JP2006081082A (ja) メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム
CN104980484A (zh) 用于内容中心网络中的装置注册和发现的系统和方法
Punitha et al. Privacy preservation and authentication on secure geographical routing in VANET
JP2011176601A (ja) コンテンツ配信システム、ネットワーク装置、コンテンツ配信サーバ及びユーザ端末
JP4886769B2 (ja) 情報伝達システムおよび情報伝達方法
Ge et al. Efficient and secure indirect-address service discovery in MANET
KR100992009B1 (ko) 대량 발송 서비스를 제공하기 위한 시스템 및 그 방법
Qureshi Trust Management for P2P application in Delay Tolerant Mobile Ad-hoc Networks. An Investigation into the development of a Trust Management Framework for Peer to Peer File Sharing Applications in Delay Tolerant Disconnected Mobile Ad-hoc Networks.