用于认证的方法和设备的制造方法

文档序号:8303721阅读:248来源:国知局
用于认证的方法和设备的制造方法
【技术领域】
[0001]本发明大致涉及消息传输。更具体地,本发明涉及用于认证消息发送方的机制。
【背景技术】
[0002]自组织(“ad-hoc”)网络通过成员节点参与与彼此的联络以及传输消息来提供通信装置的组的快速和非正式的集合与分散。网格网络(“mesh network")包括相互合作传输消息的多个节点,其中一些节点作为用于其它节点的中继。节点可以是任何适合的无线装置,例如具有使用网络中其它节点也可以使用的机制来传输和接收消息的能力的蜂窝电话、无线网络站或接入点等。
[0003]为了向所有节点提供更高质量的服务,希望将所有地理上邻近的有能力的节点加入到单个网络中。这种方法增加可能的中继站数量,并且帮助确保消息的传递。然而,一些节点的用户彼此之间可能有共享的兴趣,并且可能互相将其自身识别为组的成员。这些用户可能与邻近的其它节点不共享相似程度的共享兴趣。

【发明内容】

[0004]根据本发明的一个实施例,一种设备包括至少一个处理器和存储计算机程序代码的存储器。计算机程序代码被配置为利用存储器和至少一个处理器引起设备至少:使用共享密钥来创建消息认证码,其中,该共享密钥对于属于与该设备关联的组的至少一个节点是可访问的;以及配置用于在自组织网络上广播的消息,其中,该消息包含该消息认证码;以及还配置用于在该自组织网络上广播的指向该消息的指针。
[0005]在本发明的另一实施例中,一种方法包括:使用共享密钥来创建消息认证码,其中,该共享密钥对于属于与设备关联的组的至少一个节点是可访问的;以及配置用于在自组织网络上广播的消息,其中,该消息包含该消息认证码;以及还配置用于在该自组织网络上广播的指向该消息的指针。
[0006]在本发明的另一实施例中,一种计算机可读介质中存储指令程序。通过处理器执行该指令程序配置设备至少:使用共享密钥来创建消息认证码,其中,该共享密钥对于属于与设备关联的组的至少一个节点是可访问的;以及配置用于在自组织网络上广播的消息,其中,该消息包含该消息认证码;以及还配置用于在该自组织网络上广播的指向该消息的指针。
【附图说明】
[0007]图1示出根据本发明实施例的使用认证的网络;
[0008]图2-4示出根据本发明实施例的过程;
[0009]图5示出根据本发明实施例的通信装置。
【具体实施方式】
[0010]本发明的实施例认识到在彼此的无线传输范围内的成组的节点可以形成协助彼此传输消息的公共网络,而在较大的组中可以存在子组。子组中的节点的用户可以特别地将消息发给子组的其它成员。虽然这样的用户可能愿意让较大的组读到他们的消息,但是用户可能对仅向子组成员认证他们的消息感兴趣,主动地将他们的消息的来源仅识别给他们的同伴子组成员。
[0011]图1示出包括多个相互合作的用户装置102A-102H的自组织网络100。装置102A-102H也可以称作节点102A-102H。装置102A-102C是较小的组104的成员,组104可以称作朋友组104。网络100的节点传输可以由网络的所有成员读到的公共消息,而属于组104的节点的用户希望认证他们之间的相互的消息。
[0012]于是,假设节点102A用于传输可以由组104的成员认证的消息。节点102A广播包含消息认证码(MAC)的消息Μ。节点102Α随后或者并行地广播针对消息的指针,指针指示节点102Α已经发出消息。MAC是使用在组104的成员间共享的密钥K来加密的加密函数(适合地是单向函数)的输出。函数的输入包含文本M以及消息的标识符。MAC适合地可以是长度为4字节而且可以是例如单向函数(例如HMAC SHA256)的输出,并且此输出被截短为4字节。组104的成员(以及网络100的其它成员)接收标识符和包含MAC的消息。然而,仅组104的成员拥有共享密钥K,所以仅组104的成员拥有产生MAC的单向函数所需的输入。于是,组104的成员能够验证消息M是来自节点102Α。指针充当对那些希望认证消息是来源于节点102Α的成员的警示。因此,能够使用MAC认证消息的接收方被警示要使用密钥K验证消息。
[0013]用户可以简单地在消息中包含可预测的部分,而非传输单独的指针。例如,节点102Α可以广播使用密钥K或仅由组成员知道的其它密钥加密的消息,此消息的内容是后续公共消息将包含特定别名,例如“天行者:34159”。别名的存在充当这样的警示:消息来自于节点102Α。但是,别名在网络100中可能不唯一,而且极有可能在企图假冒身份的消息中可能包含此别名。但是,如果消息包含用密钥K计算的MAC,消息可以使用MAC来认证,而接收方通过别名的存在而被通知要使用密钥K。
[0014]作为替代或者除了用户使用别名之外额外地,组104中的所有节点可以都使用由组成员预先计算的或者由组的一个成员预先计算并且分发给其它组成员的组的化名。化名可以利用共享密钥以及使用对组成员可用的输入来加密,从而使得化名对组外是不透明的。在不存在别名或消息指针的情况下,化名的存在仍然警示接收方如下声明正被做出:消息来源于其为组100的成员的节点。
[0015]无论指针是否跟随或伴随消息,具有对用来加密MAC的密钥K的访问的用户认证含有MAC的公共消息,这是可能的。如果节点104A-104C的每一个都有其自己的MAC,接收方将可能有两个密钥并且将需要试这两个密钥的每一个。如果组包含更多节点,必须试的密钥的数量就更大。这样的方法没有效率,而使用指针来警示接收方消息的来源简化了认证。
[0016]指针的使用限制对预期接收方的组的成员有效率地认证消息。对于私密性,希望限制组的成员对指针存在的了解。例如,在本发明的一个或多个实施例中,可以通过消息仅能被预期接收方解密的方式将指针包含在加密消息中。
[0017]共享密钥的使用以及用共享密钥加密的认证符允许具有对密钥的访问的组成员能够假冒其它成员的身份。例如,如果节点102B的用户发送使用别名“天行者:314159”并且包含用密钥K计算的MAC的公共消息,消息就会与节点104A的用户发出的消息不可区另O。可以例如通过使用利用非对称加密技术计算的电子签名来克服这样的假冒身份的可能性。可以用共享密钥K加密数字签名从而防止不属于组104的节点的用户的认证。然而,数字签名通常比如本文所描述的MAC更长,并且验证它们所需要的计算工作量要比用于MAC的更大。所以,特别是在组成员假冒身份的风险很低或者这样的假冒身份的后果不严重的情况下,可以使用MAC。
[0018]防止组成员假冒身份的另一方法是控制可以充当节点104A-104H的装置的操作,从而使得装置仅能使用它自己的密钥来创建MAC,并且使用其它用户共享的密钥能够验证但是不能创建MAC。例如,可以使用安全硬件模块在装置中强制执行这样的限制。
[0019]图2示出根据本发明实施例的过程200。在步骤202处,发送方与形成节点组的装置的用户共享密钥K,其中,发送方使用被用作自组织网中的通信节点的第一装置,第一装置是该节点组的成员。在步骤204处,发送方创建消息文本。在步骤206处,发送方适合地使用以消息和消息标识符作为输入并且使用共享密钥K的加密过程创建消息认证码。在步骤208处,发送方广播包含消息认证码的消息。在步骤210处,共享密钥K的接收方使用共享密钥K、消息和消息的标识符认证消息从而重新创建消息认证码。在本发明的至少一个实施例中,由于他或她的装置上强加的限制,接收方仅能使用密钥K验证消息认证码,而不能用密钥K创建消息认证码。
[0020]图3示出根据本发明另一实施例的过程300,其中,发送方使用数字签名从而允许消息认证。在步骤302处,发送方与形成节点组的装置的用户共享密钥K,其中,发送方使用被用作自组织网中的通信节点的第一装置,第一装置是该节点组的成员。在步骤304处,发送方创建消息文本。在步骤306处,发送方创建伴随消息文本的数字签名。适合地可以使用非对称加密来创建数字签名。在步骤308处,发送方使用密钥K来加密数字签名,并且广播消息和伴随的加密数字签名。在
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1