用于安全社交网络的方法和装置制造方法

文档序号:7994688阅读:190来源:国知局
用于安全社交网络的方法和装置制造方法
【专利摘要】描述使用本地信任级别和/或通用信任级别来控制PSN中数据的接入的各种方法。任何PSN用户能够选择具有至少最低本地和/或通用信任级别的其它用户进行安全通信。信任级别低于最低信任级别的用户不能接入自其发送的数据。通用信任级别是由可信服务器生成并发布的接入密钥控制。由本地信任级别控制的接入密钥是由各个PSN设备生成。各个PSN设备向满足与PSN用户自身所评估的本地信任级别相关的解密条件的用户发布对应的个人化秘密密钥。所有两组密钥均能够被同时应用于由通用信任级别和本地信任级别两者控制的PSN中的安全通信数据。
【专利说明】用于安全社交网络的方法和装置

【技术领域】
[0001] 本发明的实施例总地涉及通信技术,更具体地涉及用于基于多维信任级别的安全 渗透式社交网络(pervasive social networking)的方法和装置。

【背景技术】
[0002] 移动自组网(MANET)可配置用作社会团体在进行社交网络活动时的平台,例如, 用于所谓的渗透式社交网络。MANET被定义为自主节点的集合,这些自主节点被配置成通过 形成多跳无线电网络并以去中心化的方式保持连接性来彼此通信。不仅可以由社会上有联 系的人、而且可以由物理上接近的人即时形成社会团体,例如,购物、资源共享和社会事件 的团体。例如,一个人可以为了即时的社会需求(例如,响应团购活动、拼车和/或音乐偏 好)而与附近的陌生人聊天。这种渗透式社交网络对移动用户是有价值的,尤其在移动互 联网或其它无线网不可用或其接入较为昂贵时。基于MANET的即时社交网络对于保护用户 隐私是有价值的,并且或许胜于传统的社交网站。


【发明内容】

[0003] 本文提供了用于使用本地信任级别和/或通用信任级别来控制渗透式社交网络 (PSN)中通信的接入的方法、装置和计算机程序产品。在一些例示性实施例中,对PSN上的 通信设备进行操作的用户可选择具有至少最低本地和/或通用信任级别的其它用户进行 安全通信。例如,具有信任级别低于最低信任级别的通信设备(例如,移动设备)的用户将 不能被配置成接入该安全通信。
[0004] 在一些例示性实施例中并且在可信服务器可用的情况下,用户可基于由可信服务 器评估的通用信任级别控制对安全通信的接入。在一些例示性实施例中,可通过可信服务 器生成并发布的密钥(例如,加密公用密钥和一个或多个个人化解密密钥)控制基于通用 信任级别的安全通信接入。
[0005] 在其它例示性实施例中,用户可基于通用信任级别和本地信任级别两者控制通信 数据接入。例如,基于从服务器周期性发布的密钥和本地生成的密钥,用户通过使用服务器 发布的对应于通用信任级别的密钥和其本地设备生成的对应于本地信任级别的密钥两者 对其消息进行加密,可进一步控制其安全通信的接入。接着,用户可将加密的消息广播至附 近的通信设备,其中所述加密的消息可使用可信服务器和对所述消息进行加密的用户设备 两者所发布的个人化秘密密钥进行解密。
[0006] 替代地或另外地,在其中服务器不可用的情况下,在PSN上具有通信设备的各个 用户可基于所确定的本地信任级别生成加密密钥和对应的个人化秘密密钥以对PSN通信 数据进行加密和解密。用户通信设备被配置成对其它通信设备的当前本地信任级别进行 评估并设置其自身的通信数据接入策略。接着,用户可向满足解密条件(例如,数据接入条 件,具体地,符合或满足预期的本地信任级别)的用户发布密钥。接着,用户可向附近的通 信设备广播可使用发布的密钥进行解密的加密消息。
[0007] 在一个实施例中,提供一种方法,其包括:确定用于一个或多个用户的通用信任级 另IJ。本实施例的方法还可包括:基于所述一个或多个用户的所述通用信任级别,针对所述一 个或多个用户生成公用加密密钥和一个或多个个人化解密秘密密钥。本实施例的方法还可 包括:使所述公用加密密钥和所述一个或多个个人化解密秘密密钥发布至所述一个或多个 用户。在一些例示性实施例中,所述一个或多个用户被配置成基于公用加密密钥对消息进 行加密。在一些例示性实施例中,若满足接入控制条件(例如,其通用信任级别满足预期的 级别),则所述一个或多个用户被配置成使用对应的个人化解密密钥对消息进行解密。
[0008] 在另一个实施例中,提供一种装置,其包括至少一个处理器和包括计算机程序代 码的至少一个存储器,其中所述至少一个存储器和所述计算机程序代码被配置成利用所述 至少一个处理器使所述装置至少确定用于一个或多个用户的通用信任级别。所述至少一个 存储器和所述计算机程序代码还可被配置成利用所述至少一个处理器使所述装置基于所 述一个或多个用户的所述通用信任级别,针对所述一个或多个用户生成公用加密密钥和一 个或多个个人化解密秘密密钥。所述至少一个存储器和所述计算机程序代码还可被配置成 利用所述至少一个处理器使所述装置将所述公用加密密钥和所述个人化解密秘密密钥发 布至所述一个或多个用户。在一些例示性实施例中,所述一个或多个用户被配置成基于公 用加密密钥对消息进行加密。在一些例示性实施例中,若满足接入控制条件(例如,其通用 信任级别满足预期的级别),则所述一个或多个用户被配置成使用一个或多个对应的个人 化解密秘密密钥对消息进行解密。
[0009] 在又一实施例中,可提供一种计算机程序产品,该计算机程序产品包括其中存储 有计算机可读程序指令的至少一个非瞬态计算机可读存储介质,其中所述计算机可读程序 指令包括被配置成确定用于一个或多个用户的通用信任级别的程序指令。所述计算机可读 程序指令还可包括被配置成基于所述一个或多个用户的所述通用信任级别针对所述一个 或多个用户生成公用加密密钥和一个或多个个人化解密秘密密钥的程序指令。所述计算机 可读程序指令还可包括被配置成将所述公用加密密钥和所述个人化解密秘密密钥发布至 所述一个或多个用户的程序指令。在一些例示性实施例中,所述一个或多个用户被配置成 基于公用加密密钥对消息进行加密。在一些例示性实施例中,若满足接入控制条件(例如, 其通用信任级别满足预期的级别),则所述一个或多个用户被配置成使用一个或多个对应 的个人化解密秘密密钥对消息进行解密。
[0010] 在又一实施例中,提供一种装置(apparatus),其包括用于确定用于一个或多个用 户的通用信任级别的装置(means)。本实施例的装置还可包括用于基于所述一个或多个用 户的所述通用信任级别针对一个或多个用户生成公用加密密钥和一个或多个个人化解密 秘密密钥的装置。本实施例的装置还可包括用于使所述公用加密密钥和所述个人化解密秘 密密钥发布至所述一个或多个用户的装置。在一些例示性实施例中,所述一个或多个用户 被配置成基于公用加密密钥对消息进行加密。在一些例示性实施例中,若满足接入控制条 件(例如,其通用信任级别满足预期的级别),则所述一个或多个用户被配置成使用一个或 多个对应的个人化解密秘密密钥对消息进行解密。
[0011] 在一个实施例中,提供一种方法,其包括:接收来自一个或多个用户的对于密钥的 请求。本实施例的方法还可包括:基于本地信任级别生成公用加密密钥和一个或多个个人 化解密秘密密钥以用于满足本地信任级别的所述一个或多个用户进行解密。本实施例的方 法还可包括:在其中一个或多个用户满足所述本地信任级别的情况下,使所述个人化解密 秘密密钥发布至一个或多个用户以用于解密。在一些例示性实施例中,所述一个或多个用 户被配置成使用对应的个人化解密秘密密钥对消息进行解密。
[0012] 在另一个实施例中,提供一种装置,其包括至少一个处理器和包括计算机程序代 码的至少一个存储器,其中所述至少一个存储器和所述计算机程序代码被配置成利用所述 至少一个处理器使所述装置至少接收来自一个或多个用户的对于密钥的请求。所述至少一 个存储器和所述计算机程序代码还可被配置成利用所述至少一个处理器使所述装置基于 本地信任级别生成公用加密密钥和一个或多个个人化解密秘密密钥以用于满足本地信任 级别的所述一个或多个用户进行解密。所述至少一个存储器和所述计算机程序代码还可被 配置成利用所述至少一个处理器使所述装置在一个或多个用户满足所述本地信任级别的 情况下使所述个人化解密秘密密钥发布至一个或多个用户以用于解密。在一些例示性实施 例中,所述一个或多个用户被配置成使用对应的个人化解密秘密密钥对消息进行解密。
[0013] 在又一实施例中,可提供一种计算机程序产品,其包括其中存储有计算机可读程 序指令的至少一个非瞬态计算机可读存储介质,其中所述计算机可读程序指令包括被配置 成接收来自一个或多个用户的对于密钥的请求的程序指令。所述计算机可读程序指令还可 包括被配置成基于本地信任级别生成公用加密密钥和一个或多个个人化解密秘密密钥以 用于满足本地信任级别的所述一个或多个用户进行解密的程序指令。所述计算机可读程序 指令还可包括被配置成在一个或多个用户满足所述本地信任级别的情况下使所述个人化 解密秘密密钥发布至一个或多个用户以用于解密的程序指令。在一些例示性实施例中,所 述一个或多个用户被配置成使用对应的个人化解密秘密密钥对消息进行解密。
[0014] 在又一实施例中,提供一种装置,其包括:用于接收来自一个或多个用户的对于密 钥的请求的装置。本实施例的装置还可包括:用于基于本地信任级别生成公用加密密钥和 一个或多个个人化解密秘密密钥以用于满足本地信任级别的所述一个或多个用户进行解 密的装置。本实施例的装置还可包括用于在一个或多个用户满足所述本地信任级别的情况 下使所述个人化解密秘密密钥发布至一个或多个用户以用于解密的装置。在一些例示性实 施例中,所述一个或多个用户被配置成使用对应的个人化解密秘密密钥对消息进行解密。
[0015] 在一个实施例中,提供一种方法,其包括:接收来自可信服务器的公用加密密钥和 个人化解密秘密密钥。本实施例的方法还可包括:对被配置成广播至多个用户的消息进行 加密,其中所述消息基于接入策略和所述公用加密密钥被加密。在一些例示性实施例中,在 满足接入控制条件的情况下,所述一个或多个用户被配置成使用对应的个人化解密秘密密 钥对消息进行解密。
[0016] 在另一个实施例中,提供一种装置,其包括至少一个处理器和包括计算机程序代 码的至少一个存储器,其中所述至少一个存储器和所述计算机程序代码被配置成利用所述 至少一个处理器使所述装置至少接收来自可信服务器的公用加密密钥和个人化解密秘密 密钥。所述至少一个存储器和所述计算机程序代码还可被配置成利用所述至少一个处理器 使所述装置对被配置成广播至多个用户的消息进行加密,其中所述消息基于接入策略和所 述公用加密密钥被加密。在一些例示性实施例中,在满足接入控制条件的情况下,所述一个 或多个用户被配置成使用对应的个人化解密秘密密钥对消息进行解密。
[0017] 在又一实施例中,可提供一种计算机程序产品,该计算机程序产品包括其中存储 有计算机可读程序指令的至少一个非瞬态计算机可读存储介质,其中所述计算机可读程序 指令包括:被配置成接收来自可信服务器的公用加密密钥和个人化解密秘密密钥的程序指 令。所述计算机可读程序指令还可包括:被配置成对被配置成广播至多个用户的消息进行 加密的程序指令,其中所述消息基于接入策略和所述公用加密密钥被加密。在一些例示性 实施例中,在满足接入控制条件的情况下,所述一个或多个用户被配置成使用对应的个人 化解密秘密密钥对消息进行解密。
[0018] 在又一实施例中,提供一种装置,其包括:用于接收来自可信服务器的公用加密密 钥和个人化解密秘密密钥的装置。本实施例的装置还可包括:用于对被配置成广播至多个 用户的消息进行加密的装置,其中所述消息基于接入策略和所述公用加密密钥被加密。在 一些例示性实施例中,在满足接入控制条件的情况下,所述一个或多个用户被配置成使用 对应的个人化解密秘密密钥对消息进行解密。
[0019] 在一个实施例中,提供一种方法,其包括:接收来自可信服务器的公用加密密钥和 个人化解密秘密密钥。本实施例的方法还可包括:基于本地信任级别生成公用加密密钥和 个人化解密秘密密钥以用于所述一个或多个用户进行解密。本实施例的方法还可包括:对 被配置成广播至多个用户的消息进行加密,其中所述消息基于接入策略使用从所述可信服 务器接收的公用加密密钥和本地生成的公用加密密钥被加密。在一些例示性实施例中,所 述接入策略是依据通用信任级别和本地信任级别来定义。在一些例示性实施例中,在所述 多个用户中的用户满足所述接入策略的情况下,可使用所述可信服务器发布的一个或多个 个人化解密秘密密钥和基于所述本地信任级别生成的所述一个或多个个人化解密秘密密 钥对所述加密的消息进行解密。
[0020] 在另一个实施例中,提供一种装置,其包括至少一个处理器和包括计算机程序代 码的至少一个存储器,其中所述至少一个存储器和所述计算机程序代码被配置成利用所述 至少一个处理器使所述装置至少接收来自可信服务器的公用加密密钥和个人化解密秘密 密钥。所述至少一个存储器和所述计算机程序代码还可被配置成利用所述至少一个处理器 使所述装置基于本地信任级别生成公用加密密钥和个人化解密秘密密钥以用于所述一个 或多个用户进行解密。所述至少一个存储器和所述计算机程序代码还可被配置成利用所述 至少一个处理器使所述装置对被配置成广播至多个用户的消息进行加密,其中所述消息基 于接入策略使用从所述可信服务器接收的公用加密密钥和本地生成的公用加密密钥被加 密。在一些例示性实施例中,所述接入策略是依据通用信任级别和本地信任级别来定义。在 一些例示性实施例中,在所述多个用户中的用户满足所述接入策略的情况下,可使用所述 可信服务器发布的一个或多个个人化解密秘密密钥和基于所述本地信任级别生成的所述 一个或多个个人化解密秘密密钥对所述加密的消息进行解密。
[0021] 在又一实施例中,可提供一种计算机程序产品,该计算机程序产品包括其中存储 有计算机可读程序指令的至少一个非瞬态计算机可读存储介质,其中所述计算机可读程序 指令包括:被配置成接收来自可信服务器的公用加密密钥和个人化解密秘密密钥的程序指 令。所述计算机可读程序指令还可包括:被配置成基于本地信任级别生成公用加密密钥和 个人化解密秘密密钥以用于所述一个或多个用户进行解密的程序指令。所述计算机可读程 序指令还可包括:被配置成对被配置成广播至多个用户的消息进行加密的程序指令,其中 所述消息基于接入策略使用从所述可信服务器接收的公用加密密钥和本地生成的公用加 密密钥被加密。在一些例示性实施例中,所述接入策略是依据通用信任级别和本地信任级 别来定义。在一些例示性实施例中,在所述多个用户中的用户满足所述接入策略的情况下, 可使用所述可信服务器发布的一个或多个个人化解密秘密密钥和基于所述本地信任级别 生成的所述一个或多个个人化解密秘密密钥对所述加密的消息进行解密。
[0022] 在又一实施例中,提供一种装置,其包括:用于接收来自可信服务器的公用加密密 钥和个人化解密秘密密钥的装置。本实施例的装置还可包括:用于基于本地信任级别生成 公用加密密钥和个人化解密秘密密钥以用于所述一个或多个用户进行解密的装置。本实施 例的装置还可包括:用于对被配置成广播至多个用户的消息进行加密的装置,其中所述消 息基于接入策略使用从所述可信服务器接收的公用加密密钥和本地生成的公用加密密钥 被加密。在一些例示性实施例中,所述接入策略是依据通用信任级别和本地信任级别来定 义。在一些例示性实施例中,在所述多个用户中的用户满足所述接入策略的情况下,可使用 所述可信服务器发布的一个或多个个人化解密秘密密钥和基于所述本地信任级别生成的 所述一个或多个个人化解密秘密密钥对所述加密的消息进行解密。
[0023] 提供上述
【发明内容】
仅用于概述本发明的一些例示性实施例以提供对本发明的一 些方面的基本理解。因此,应理解,上文描述的例示性实施例仅为示例并且不应被理解为以 任何方式限制本发明的范围或精神。应理解,除了此处概述的实施例之外,本发明的范围包 括许多潜在的实施例,下文将进一步描述其中的一些实施例。

【专利附图】

【附图说明】
[0024] 上文已概括地描述了本发明的一些例示性实施例,下文将参照附图具体描述本发 明的优选实施例,所述附图未必按比例绘制,其中:
[0025] 图1示出了用于使用本地信任级别和/或通用信任级别来保护PSN通信的系统的 框图;
[0026] 图2示出代表通信设备的一个实施例的移动终端的框图;
[0027] 图3示出根据一些例示性实施例的第一通信设备和/或第二通信设备的框图;
[0028] 图4示出根据例示性实施例的可信服务器的框图;
[0029] 图5示出根据一些例示性实施例的例示性信号流图,其展示由通用信任级别控制 的例示性通信接入;
[0030] 图6示出根据一些例示性实施例的例示性信号流图,其展示在可信服务器不可用 的情况下由本地信任级别控制的例示性通信接入;
[0031] 图7示出根据一些例示性实施例的例示性信号流图,其展示在可信服务器可用的 情况下由本地信任级别和通用信任级别两者控制的例示性通信接入;
[0032] 图8示出根据一些例示性实施例的被配置成由可信服务器执行的例示性方法的 流程图;
[0033] 图9示出根据一些例示性实施例的被配置成由通信设备执行的例示性方法的流 程图;
[0034] 图10示出根据一些例示性实施例的被配置成由通信设备执行的例示性方法的流 程图;
[0035] 图11示出根据一些例示性实施例的被配置成由通信设备执行的例示性方法的流 程图。

【具体实施方式】
[0036] 下文将参照附图更为全面地描述本发明的例示性实施例,在附图中示出本发明的 一些实施例,而非全部实施例。实际上,可以许多不同的形式体现本发明,而不应被理解为 将本发明局限于本文提出的实施例;相反地,提供这些实施例以使本公开内容满足可适用 的法律要求。全文中,类似的参考标号表示类似的元件。
[0037] 根据本发明的一些例示性实施例,可互换使用术语"数据"、"内容"、"信息"以及类 似的术语,以指示能够被发送、接收、操作、显示和/或存储的数据。因此,任何此类术语的 使用均不应用于限制本公开内容的精神和范围。此外,在本文中将计算设备描述为从另一 个计算设备接收数据之处,应理解,可从另一个计算设备直接接收数据或者可通过一个或 多个中间计算设备,例如,一个或多个服务器、中继器、路由器、网络接入点、基站等,间接地 接收。
[0038] 本文所使用的术语"计算机可读介质"表示被配置成参与向处理器提供包括用于 执行的指令等信息的任何介质。这种介质可呈现为许多形式,包括但非局限于非瞬态计算 机可读存储介质(例如,非易失性介质、易失性介质)以及传输介质。传输介质包括例如同 轴电缆、铜线、光纤电缆和无需电线或电缆而在空间传播的载波,例如声波和电磁波,包括 无线电波、光波和红外波。信号包括通过传输介质传输的振幅、频率、相位、偏振或其它物 理性质的人为瞬时变化。非瞬态计算机可读介质的示例包括:软磁盘、软盘、硬盘、磁带以 及任何其它非瞬态磁性介质,光盘只读存储器(⑶-ROM)、可擦写光盘(⑶-RW)、数字通用光 盘(DVD)、蓝光光碟以及任何其它非瞬态光学介质,穿孔卡、纸带、光学测标片以及具有孔图 案或其它视力可识别标记的任何其它物理介质,随机存取存储器(RAM)、可编程只读存储器 (PR0M)、可擦可编程只读存储器(EPROM)、FLASH-EPR0M以及任何其它存储器芯片或盒式磁 盘,载波或任何其它计算机能够读取的非瞬态介质。本文中使用术语"计算机可读存储介 质"指示除传输介质之外的任何计算机可读介质。然而,应理解,在实施例被描述为使用计 算机可读存储介质之处,在替代实施例中可以其它类型的计算机可读介质进行替换或者除 了所述计算机可读存储介质之外也可使用其它类型的计算机可读介质。
[0039] 如本文中所使用,术语"电路系统"表示下列全部:(a)纯硬件电路实施(例如,纯 模拟和/或数字电路系统的实施);(b)电路和计算机程序产品的组合,其中所述计算机程 序产品包括软件(和/或存储在一个或多个计算机可读存储器上的固件指令),例如(如适 用):(i)处理器的组合或(ii) 一起工作以使例如移动电话或服务器等的装置执行本文所 描述的各种功能的处理器/软件、软件和存储器的部分(包括数字信号处理器);以及(c) 电路,例如微处理器或微处理器的一部分,其需要软件或固件以进行操作,即使该软件或固 件物理上不存在。
[0040] 此"电路系统"的定义适用于该术语在本申请中的所有使用,包括在任何权利要求 中的使用。作为又一示例,如本申请中所使用,术语"电路系统"还将涵盖纯处理器(或多 个处理器)或处理器的一部分及其附属软件和/或固件的实施。例如并且若适用于特定的 权利要求元件,术语"电路系统"还将涵盖用于移动电话的基带集成电路或应用处理器集成 电路,或服务器、蜂窝网设备以及其它网络设备和/或其它计算设备中的类似集成电路。
[0041] 信任在用于附近的陌生人之间的互惠活动的渗透式社交网络中起重要作用。例 如,其帮助人们克服对不确定性和风险的感知并允许这些人参与信任相关的行为。在即时 社交活动或即时社交网中,用户不必为相识的人,而且更可能是陌生人。因此,用户在从即 时社交网的受益和与陌生人通信的风险之间进行平衡。因此,重要的是确定陌生人之间的 信任级别并使用户能够确定对陌生人的信任程度,从而作出决定。因此,需要一种用于基于 MANET的渗透式社交网络的实用信誉系统,其被配置成辅助通信设备的用户来信任其它用 户。
[0042] 如本文所描述,信任是从直接或间接知识、经验和/或与实体或用户的互动得出 的量度。信任用于估定对实体或其它用户的置信度和依赖性的级别。例如,可基于MANET 通信设备上本地积累的数据得出信任,并且可基于可信服务器上的历史积累的社交记录确 定通用信任值。
[0043] 在执行中并根据一些例示性实施例,MANET提供用于渗透式社交网络的通用平台。 MANET平台可支持各种即时社交活动。对于MANET上的PSN中的通信,必需在值得信任的用 户之间使用安全通信以避免恶意窃听。在一些情况下,可使用集中式方案基于可信服务器 生成的通用信任级别来控制数据接入。然而,在一些情况下(例如,灾难、军事活动等),集 中式服务器不可用或服务器成为某种攻击的目标。此外,由于PSN拓扑的特性和用户信任 级别的频繁变化,为了保护PSN通信,可能需要频繁改变解密密钥并随后分发给各个合格 用户。
[0044] 因此,本文所描述的系统和方法被配置成使用本地信任级别和/或通用信任级别 来保护PSN通信。因此,能够基于通信设备、可信服务器或两者依靠于可用性和用户偏好 所发布的密钥来保护通信。替代地或另外地,通信设备和/或可信服务器可监控附近通信 设备的信任级别的改变以重新生成密钥或向合格用户重新发送密钥。在一些例示性实施例 中,通信设备可能具有降低的信任级别,则可以使该通信设备所接收的任何密钥过期。
[0045] 现参照图1,图1示出用于使用本地信任级别和/或通用信任级别来保护PSN通信 的系统100的框图。应理解,系统100以及其它附图中的说明各自作为一些实施例的示例, 而不应被理解为以任何方式限制本公开内容的范围或精神。在这点上,除了本文所说明和 描述的实施例以外,本公开内容的范围还涵盖许多潜在的实施例。同样地,尽管图1示出用 于设置通用信任级别和本地信任级别的系统的配置的一个示例,但是许多其它配置也可用 于实施本发明的实施例。
[0046] 系统100可包括第一通信设备102、第二通信设备104和/或一个或多个可信服 务器106。在一些例示性实施例中,可包括额外的多个通信设备,例如第一通信设备102和 第二通信设备104。系统100可进一步包括网络108。网络108可包括基于MANET的PSN。 根据各种实施例,第一通信设备102和/或第二通信设备104可被配置成通过110,例如,通 过无线本地LAN、移动网络或移动互联网接入点与一个或多个可信服务器106直接连接。
[0047] 第一通信设备102和/或第二通信设备104可体现为任何计算设备,例如,台式 计算机、膝上型计算机、移动终端、移动计算机、移动电话、智能电话、用户设备、移动通信设 备、平板计算设备、平板电脑、游戏设备、数码相机/摄像机、音频/视频播放器、电视设备、 无线电接收器、数字视频记录器、定位设备、手表、便携式数字助理(PDA)、固定收发器设备 (例如,附着至交通信号灯、能量表、照明灯泡等)、传感器、致动器、芯片集、包括芯片集的 装置及其任意组合,等等。网络108和/或第一通信设备102/第二通信设备104与可信 服务器106之间的连接可包括一个或多个无线网(例如,蜂窝网、无线局域网、无线城域网 等)、一个或多个有线网(例如,有线局域网、有线广域网等)或其组合,并且在一些实施例 中,包括互联网的至少一部分。
[0048] 在一些例示性实施例中,第一通信设备102和/或第二通信设备104可体现为例 示性移动终端,例如,图2所示。在这点上,图2示出代表第一通信设备102和/或第二通 信设备104的一个实施例的移动终端10的框图。然而,应理解,图中所示且下文描述的移 动终端10仅说明从各种实施例可实施和/或受益的一种类型的计算设备(例如,第一通信 设备102和/或第二通信设备104),因此,不应用于限制本公开内容的范围。尽管为了举例 的目的说明且下文描述了电子设备的若干实施例,但是其它类型的电子设备也可采用本发 明的各种实施例,例如,移动电话、移动计算机、便携式数字助理(PDA)、寻呼机、膝上型计算 机、台式计算机、游戏设备、电视和其它类型的电子系统。
[0049] 如图所示,移动终端10可包括与发射器14和接收器16通信的天线12 (或多个 天线12)。移动终端10还可包括处理器20,其被配置成分别向发射器和接收器提供信号 和从发射器和接收器接收信号。例如,处理器20可体现为各种装置,其包括电路系统、具 有附属数字信号处理器的一个或多个微处理器、无附属数字信号处理器的一个或多个处理 器、一个或多个协同处理器、一个或多个多核处理器、一个或多个控制器、处理电路系统、一 个或多个计算机、包括例如ASIC(专用集成电路)或FPGA(现场可编程门阵列)的集成电 路的其它处理元件或其某种组合。因此,尽管图2中示为单个处理器,但是在一些例示性实 施例中,处理器20可包括多个处理器。处理器20发送和接收的这些信号可包括根据可适 用的蜂窝系统的空中接口标准和/或任何数量的不同有线或无线联网技术(例如,第一通 信设备102与第二通信设备104之间和/或第一通信设备102/第二通信设备104与可信 服务器106之间的通信)的信令信息,该技术包括但非局限于WiFi、无线局域网(WLAN)技 术,例如Bluetooth?(BT)、超宽带(UWB)、电子及电气工程师协会(ΙΕΕΕ)802· 11、802· 16等。 此外,这些信号可包括语音数据、用户生成的数据、用户请求的数据等。在这点上,移动终端 能够以一个或多个空中接口标准、通信协议、调制类型、接入类型等来运行。尤其,移动终端 能够根据各种移动通信协议、互联网协议多媒体子系统(MS)通信协议(例如,会话发起协 议(SIP))等运行。例如,移动终端能够根据2G无线通信协议IS-136(时分多址(TDMA))、 全球移动通信系统(GSM)、IS-95(码分多址(CDMA))等运行。而且,例如移动终端能够根据 2. 5G无线通信协议通用分组无线电业务(GPRS)、增强型数据GSM环境(EDGE)等运行。此 夕卜,例如移动终端能够根据3G无线通信协议来运行,例如通用移动电信系统(UMTS)、码分 多址2000(CDMA2000)、宽带码分多址(WCDMA)、时分-同步码分多址(TD-SCDMA)等。另外, 移动终端能够根据3. 9G无线通信协议来运行,例如长期演进(LTE)或演进型通用陆地无线 电接入网(E-UTRAN)等。另外,例如移动终端能够根据第四代(4G)无线通信协议来运行,例 如高级LTE等以及未来可开发的类似无线通信协议。移动终端能够根据各种IEEE和IETF 标准来运行,例如用于无线保真(Wi-Fi)的IEEE802. 11标准或全球互通微波接入(WiMAX) 协议。
[0050] 可理解,处理器20可包括用于实施移动终端10的音频/视频和逻辑功能的电路 系统。例如,处理器20可包括数字信号处理器设备、微处理器设备、模拟-数字转换器、数 字-模拟转换器等。移动终端的控制和信号处理功能可根据其各自的能力分配在这些设备 之间。处理器可额外地包括内部语音编码器(VC) 20a和内部数据调制解调器(DM) 20b等。 此外,处理器可包括用于运行可存储在存储器中的一个或多个软件程序的功能性。例如,处 理器20能够运行连接性程序,例如web浏览器。连接性程序可使移动终端10根据协议, 例如无线应用协议(WAP)、超文本传输协议(HTTP)和受限应用协议(CoAP)等,发射和接收 web内容,例如基于位置的内容。移动终端10能够使用传输控制协议/因特网协议(TCP/ IP)在互联网或其它网络上发射和接收web内容。
[0051] 移动终端10还可包括用户接口,该用户接口包括例如可操作地耦合至处理器20 的耳机或扬声器24、振铃器22、麦克风26、显示器28、用户输入接口等。在这点上,处理 器20可包括用户接口电路系统,该用户接口电路系统被配置成控制例如扬声器24、振铃器 22、麦克风26、显示器28等用户接口的一个或多个元件的至少一些功能。处理器20和/或 包括处理器20的用户接口电路系统可被配置成通过存储在处理器20可接入的存储器(例 如,易失性存储器40、非易失性存储器42等)上的计算机程序指令(例如,软件和/或固 件)控制用户接口的一个或多个元件的一个或多个功能。尽管未示出,但是移动终端可包 括用于为与移动终端相关的各种电路供电的电池,例如,提供机械振动以作为可检测输出 的电路。用户输入接口可包括使移动终端能够接收数据的设备,例如键盘30、触控显示器 (未示出)、操纵杆(未示出)和/或其它输入设备。在包括键盘的实施例中,键盘可包括 数字(0-9)和相关的键(#,*)和/或用于操作移动终端的其它键。
[0052] 如图2所示,移动终端10还可包括用于共享和/或获得数据的一个或多个装置。 例如,移动终端可包括短程射频(RF)收发器和/或询问器64,从而可根据RF技术与电子 设备共享数据和/或从电子设备获得数据。移动终端可包括其它短程收发器,例如红外 线(IR)收发器66、使用Bluetooth?特别兴趣组研发的Bluetooth?商标无线技术运行的 Bluet〇〇thTM(BT)收发器68、无线通用串行总线(USB)收发器70等。Bluetooth?收发器 68能够根据低功率/能量或超低功率/能量Bluetooth?技术(例如,蓝牙低能量和/或 Wibree?)无线电标准来运行。在这点上,移动终端10,尤其短程收发器,能够向移动终端 附近的电子设备发射数据和/或从移动终端附近的电子设备接收数据,例如10米内。尽 管未示出,移动终端能够根据各种无线联网技术向电子设备发射数据和/或从电子设备接 收数据,该无线联网技术包括6LoWpan、WiFi、WiFi低功率以及WLAN技术,WLAN技术例如 IEEE802. 11 技术、IEEE802. 15 技术、IEEE802. 16 技术等。
[0053] 移动终端10可包括存储器,例如可拆卸或不可拆卸用户识别模块(SM)38、 软SM38、固定SM38、可拆卸或不可拆卸通用用户识别模块(USM) 38、软USM38、固定 USM38、可拆卸用户标识模块(R-ΠΜ)等,其可存储与移动用户相关的信息单元。除SIM之 夕卜,移动终端还可包括其它可拆卸和/或固定存储器。移动终端10可包括易失性存储器40 和/或非易失性存储器42。例如,易失性存储器40可包括随机存取存储器(RAM),其包括 动态和/或静态RAM以及芯片上或芯片外超高速缓冲存储器等。可以是嵌入式和/或可拆 卸的非易失性存储器42可包括例如只读存储器、快闪存储器、磁性存储设备(例如,硬盘、 软磁盘机、磁带等)、光碟驱动器和/或媒体、非易失性随机存取存储器(NVRAM)等。类似于 易失性存储器40,非易失性存储器42可包括用于临时存储数据的缓存区。存储器可存储移 动终端可使用以执行移动终端功能的一个或多个软件程序、指令、信息块、数据等。例如,存 储器可包括能够唯一地标识移动终端10的标识符,例如国际移动设备标识αΜΕΙ)码。
[0054] 现参照图3,图3示出根据一些例示性实施例的第一通信设备102和/或第二通信 设备104的框图。在一些例示性实施例中,第一通信设备102和/或第二通信设备104可包 括用于执行本文所描述的各种功能的各种装置。这些装置可包括处理器310、存储器312、 通信接口 314、MANET社交网络用户接口 316、信任可视化用户接口 318和/或用户行为观 察器320中的一个或多个。本文所描述的第一通信设备102和/或第二通信设备104的装 置可体现为例如电路系统、硬件元件(例如,适当编程的处理器、组合逻辑电路等)、包括可 由适当配置的处理设备(例如,处理器310)来执行的存储在计算机可读介质(例如存储器 312)上的计算机可读程序指令(例如,软件或固件)的计算机程序产品或其组合。
[0055] 在一些例示性实施例中,图3所示的一个或多个装置可体现为芯片或芯片集。换 句话说,第一通信设备102和/或第二通信设备104可包括一个或多个物理封装(例如,芯 片),其包括结构组件(例如,基板)上的材料、组件和/或导线。结构组件可向其上所包括 的组件电路系统提供物理强度、尺寸保护和/或电交互限制。在这点上,处理器310、存储器 312、通信接口 314、MANET社交网络用户接口 316、信任可视化用户接口 318和/或用户行 为观察器320可体现为芯片或芯片集。因此,在一些例示性实施例中,第一通信设备102和 /或第二通信设备104可被配置成在单个芯片上或作为单个"片上系统"实施本发明的实施 例。作为另一示例,在一些例示性实施例中,第一通信设备102和/或第二通信设备104可 包括被配置成在单个芯片上或作为单个"片上系统"实施本发明实施例的组件。同样地,在 一些情况下,芯片或芯片集可构成用于执行一个或多个操作的装置,所述操作用于提供本 文所描述的功能性和/或实现关于本文所描述的功能性和/或服务的用户接口导航。
[0056] 例如,处理器310可体现为各种装置,包括有附属数字信号处理器的一个或多个 微处理器、无附属数字信号处理器的一个或多个处理器、一个或多个协同处理器、一个或多 个多核处理器、一个或多个控制器、处理电路系统、一个或多个计算机、包括如ASIC或FPGA 等的集成电路的各种其它处理元件、一个或多个其它硬件处理器或其一些组合。因此,尽管 图3中示为单个处理器,但是在一些实施例中,处理器310可包括多个处理器。所述多个处 理器彼此可操作地通信,并且可被集体地配置成执行本文所描述的第一通信设备102和/ 或第二通信设备104的一个或多个功能性。所述多个处理器可体现在单个计算设备上或分 配在被集体地配置成充当第一通信设备102和/或第二通信设备104的多个计算设备上。 在其中第一通信设备102和/或第二通信设备104体现为移动终端10的实施例中,处理器 310可体现为或包括处理器20。在一些例示性实施例中,处理器310被配置成执行存储在 存储器312上或以其它方式可由处理器310访问的指令。当由处理器310执行时,这些指 令可使第一通信设备102和/或第二通信设备104执行本文所描述的第一通信设备102和 /或第二通信设备104的一个或多个功能性。同样地,不论是由硬件或软件方法或由其组合 配置,处理器310都可包括在被相应配置时能够执行根据本发明实施例的操作的实体。因 此,例如当处理器310体现为ASIC、FPGA等时,处理器310可包括用于执行本文所描述的一 个或多个操作的特定配置的硬件。替代地,作为另一示例,当处理器310体现为例如可存储 在存储器312中的指令的执行器时,指令可特定地配置处理器310以执行本文所描述的一 个或多个算法和操作。
[0057] 存储器312可包括例如易失性存储器、非易失性存储器或其组合。在这点上,存储 器312可包括一个或多个有形和/或非瞬态计算机可读存储介质,其可包括易失性和/或 非易失性存储器。尽管图3中示为单个存储器,但是存储器312可包括多个存储器。所述多 个存储器可体现在单个计算设备上,或者可分配在被集体地配置成充当第一通信设备102 和/或第二通信设备104的多个计算设备上。在各种例示性实施例中,存储器312可包括 硬盘、随机接入存储器、高速缓冲存储器、快闪存储器、光盘只读存储器(⑶-ROM)、数字通用 光盘只读存储器(DVD-ROM)、光盘、被配置成存储信息的电路系统或其组合。在其中第一通 信设备102和/或第二通信设备104体现为移动终端10的实施例中,存储器312可包括易 失性存储器40和/或非易失性存储器42。存储器312可被配置成存储用于使第一通信设 备102和/或第二通信设备104能够执行根据各种例示性实施例的各种功能的信息、数据、 应用、指令等。例如,在一些例示性实施例中,存储器312被配置成缓冲输入的数据以通过 处理器310进行处理。另外地或替代地,存储器312可被配置成存储程序指令以通过处理 器310进行执行。存储器312可以静态和/或动态信息的形式存储信息。在执行其功能性 期间,可通过通信接口 314、MANET社交网络用户接口 316和/或信任可视化用户接口 318 来存储和/或使用此存储的信息。在一些例示性实施例中,存储器312可呈现为信任数据 集的形式。信任数据集可被配置成存储与通信接口 314、MANET社交网络用户接口 316、信 任可视化用户接口 318和/或用户行为观察器320相关的数据。
[0058] 通信接口 314可体现为被配置成从另一个计算设备接收数据和/或向另一个计算 设备发射数据的任何设备或装置,该设备或装置体现为电路系统、硬件、包括存储在计算机 可读介质(例如存储器312)上并由处理设备(例如,处理器310)执行的计算机可读程序 指令的计算机程序产品或其组合。在例示性实施例中,通信接口 314可至少部分地体现为 处理器310或在其它方面由处理器310控制。在这点上,通信接口 314可例如通过总线与 处理器310通信。通信接口 314可包括例如用于实现与一个或多个远程计算设备进行通信 的天线、发射器、接收器、收发器和/或支持硬件或软件。在一些例示性实施例中,通信接口 314呈调制解调器的形式。通信接口 314可被配置成使用可用于计算设备之间的通信的任 何协议来接收和/或发射数据。在这点上,通信接口 314可被配置成使用可用于在无线网、 蜂窝无线电网络、有线网及其组合等上传输数据的任何协议接收和/或发射数据,其中第 一通信设备102和/或第二通信设备104和一个或多个计算设备或计算资源可通过所述无 线网、蜂窝无线电网络、有线网及其组合等进行通信。作为一个示例,通信接口 314可被配 置成实现第一通信设备102和另一个设备例如第二通信设备104之间的通信。作为又一示 例,通信接口 314可被配置成通过网络108实现与可信服务器106的通信。此外,通信接口 314可例如通过总线与存储器312、MANET社交网络用户接口 316、信任可视化用户接口 318 和/或用户行为观察器320通信。
[0059] 在例示性实施例中,通信接口 314可包括用于执行本文所描述的各种功能的各种 装置。这些装置可包括通信报告器和表决器322、信任评估器324、信任提取器326和/或 配置文件管理器328中的一个或多个。在一些例示性实施例中,通信报告器和表决器322 可被配置成将通信记录和本地信任级别信息传输至可信服务器106。另外,通信报告器和表 决器322可进一步被配置成处理对另用户和/或实体的信任级别提高或降低的表决。
[0060] 在一些例示性实施例中,信任评估器324可被配置成评估用户和/或实体的本地 信任级别,例如,附近通信设备的用户的信任级别。信任评估器324还可被配置成向信任可 视化用户接口 318报告本地信任级别。在一些例示性实施例中,信任提取器326可被配置 成接收可信服务器106发布的信任令牌(token)。信任令牌被配置成含有通信设备用户的 通用信任级别值、属性的公用和个人化秘密密钥、密钥的时效。
[0061] 在一些例示性实施例中,配置文件管理器328被配置成保持通信设备用户的个人 信息。在一些情况下,配置文件管理器被配置成在通信设备将被注册和/或更新通信设备 用户的假名和/或信任令牌的情况发布起与可信服务器106的通信。
[0062] MANET社交网络用户接口 316和/或信任可视化用户接口 318可与处理器310通 信,以接收用户输入的指示和/或向用户提供音响、视觉、机械或其它输出。同样地,MANET 社交网络用户接口 316和/或信任可视化用户接口 318可包括例如键盘、鼠标、触控板、显 示器、触屏显示器、麦克风、扬声器和/或其它输入/输出机构。在MANET社交网络用户接 口 316和/或信任可视化用户接口 318包括触屏显示器的实施例中,触屏显示器可额外地 被配置成检测和/或接收对触屏显示器的触控手势或其它输入的指示。在一些例示性实施 例中,MANET社交网络用户接口 316 (即,一组渗透式社交网络应用,例如TWIN、GhostTalk、 Facebook/Linkedln friends)被配置成向通信设备的用户提供用户接口以参与社交网络。 MANET社交网络用户接口 316和/或信任可视化用户接口 318可例如通过总线与存储器 312、通信接口 314和/或用户行为观察器320通信。
[0063] 用户行为观察器320可体现为各种装置,例如电路系统、硬件、包括存储在计算机 可读介质(例如,存储器312)上并由处理设备(例如,处理器310)执行的计算机可读程序 指令的计算机程序产品或其组合,并且在一些实施例中,体现为理器310或在其它方面由 处理器310控制。在用户行为观察器320独立于处理器310体现的实施例中,通信用户行 为观察器320可与处理器310通信。在一些例示性实施例中,用户行为观察器320被配置 成记录通信设备社交行为。用户行为观察器320可进一步例如通过总线与存储器312、通信 接口 314、MANET社交网络用户接口 316和/或信任可视化用户接口 318中的一个或多个通 ?目。
[0064] 现参照图4,图4示出根据例示性实施例的可信服务器106的框图。在该例示性实 施例中,可信服务器可包括用于执行本文所描述的各种功能的各种装置。这些装置可包括 处理器410、存储器412、信任分配器414、信息接收器416、信任生成器/预测器418和/或 通信设备标识(ID)管理器420中的一个或多个。本文所描述的可信服务器106的装置可 体现为例如电路系统、硬件元件(例如,适当编程的处理器、组合逻辑电路等)、包括可由适 当配置的处理设备(例如,处理器410)执行的存储在计算机可读介质(例如,存储器412) 上的计算机可读程序指令(例如,软件或固件)的计算机程序产品或其组合。
[0065] 在一些例示性实施例中,图4所示的一个或多个装置可体现为芯片或芯片集。换 句话说,可信服务器106可包括一个或多个物理封装(例如,芯片),其包括在结构组件(例 如基板)上的材料、组件和/或导线。结构组件可向其上所包括的组件电路系统提供物理 强度、尺寸保护和/或电交互限制。在这点上,处理器410、存储器412、信任分配器414、信 息接收器416、信任生成器/预测器418和/或通信设备ID管理器420可体现为芯片或芯 片集。因此,在一些例示性实施例中,可信服务器106可被配置成在单个芯片上或作为单个 "片上系统"实施本发明的实施例。作为另一示例,在一些例示性实施例中,可信服务器106 可包括被配置成在单个芯片上或作为单个"片上系统"实施本发明的实施例的组件。同样 地,在一些情况下,芯片或芯片集可构成用于执行一个或多个操作的装置,所述操作用于提 供本文所描述的功能性和/或实现关于本文所描述的功能性和/或服务的用户接口导航。 [0066] 处理器410可体现为各种装置,包括具有附属数字信号处理器的一个或多个微处 理器、无附属数字信号处理器的一个或多个处理器、一个或多个协同处理器、一个或多个多 核处理器、一个或多个控制器、处理电路系统、一个或多个计算机、包括如ASIC或FPGA(现 场可编程门阵列)等的集成电路的各种其它处理元件、一个或多个其它硬件处理器或其组 合。因此,尽管图4中示为单个处理器,但是在一些实施例中,处理器410可包括多个处理 器。所述多个处理器彼此可操作地通信,并且被集体地配置成执行本文所描述的可信服务 器106的一个或多个功能性。所述多个处理器可体现在单个计算设备上或分配在被集体地 配置成充当可信服务器106的多个计算设备上。在一些例示性实施例中,处理器410可被配 置成执行存储在存储器412中或在其它方面可由处理器410访问的指令。当由处理器410 执行时,这些指令可使可信服务器106执行本文所描述的可信服务器106的一个或多个功 能性。同样地,不论是由硬件或软件方法或由其组合配置,处理器410都可包括在被相应配 置时能够执行根据本发明实施例的操作的实体。因此,例如当处理器410体现为ASIC、FPGA 等时,处理器410可包括用于执行本文所描述的一个或多个操作的特定配置的硬件。替代 地,作为另一示例,当处理器410体现为例如可存储在存储器412上的指令的执行器时,所 述指令可特定地配置处理器410以执行本文所描述的一个或多个算法和操作。
[0067] 存储器412可包括例如易失性存储器、非易失性存储器或其组合。在这点上,存储 器412可包括非瞬态计算机可读存储介质。尽管图4中示为单个存储器,但是存储器412 可包括多个存储器。所述多个存储器可体现在单个计算设备上,或可分配在被集体地配置 成充当可信服务器106的多个计算设备上。在各种例示性实施例中,存储器412可包括硬 盘、随机接入存储器、高速缓冲存储器、快闪存储器、光盘只读存储器(⑶-ROM)、数字通用光 盘只读存储器(DVD-ROM)、光盘、被配置成存储信息的电路系统或其组合。存储器412可被 配置成存储用于使可信服务器106能够执行根据各种例示性实施例的各种功能的信息、数 据、应用、指令等。例如,在一些例示性实施例中,存储器412可被配置成缓冲输入的数据以 通过处理器410进行处理。在一些例示性实施例中,存储器412可呈现为可信服务器数据 库的形式,并且被配置成存储通信设备报告的记录,以及各个通信设备的信任令牌以及通 信设备标识和假名。另外地或替代地,存储器412可被配置成存储程序指令以通过处理器 410进行执行。存储器412可以静态和/或动态信息的形式存储信息。
[0068] 信任分配器414和信息接收器416可体现为被配置成从另一个计算设备接收数据 和/或向另一个计算设备发射数据的任何设备或装置,其体现为电路系统、硬件、包括存储 在计算机可读介质(例如,存储器412)上并由处理设备(例如,处理器410)执行的计算机 可读程序指令的计算机程序产品或其组合。在例示性实施例中,信任分配器414和信息接 收器416可至少部分地体现为处理器410或在其它方面由处理器410控制。在这点上,信任 分配器414和信息接收器416可例如通过总线与处理器410通信。信任分配器414和信息 接收器416可包括例如用于实现与一个或多个远程计算设备进行通信的天线、发射器、接 收器、收发器和/或支持硬件或软件。信任分配器414和信息接收器416可被配置成使用 可用于计算设备之间的通信的任何协议来接收和/或发射数据。在这点上,信任分配器414 和信息接收器416可被配置成使用可用于在无线网、有线网及其组合等上传输数据的任何 协议来接收和/或发射数据,其中可信服务器106和一个或多个计算设备或计算资源可通 过所述无线网、有线网及其组合等进行通信。在一些例示性实施例中,信任分配器414可被 配置成周期性地向各个通信设备分发含有通信设备用户的通用信任值的信任令牌。信息接 收器416可被配置成收集通信设备所报告的记录,并且被配置成将其存储在存储器412中。 另外,信任分配器414和信息接收器416可例如通过总线与处理器410、存储器412、信任生 成器/预测器418和/或通信设备标识管理器420进行通信。
[0069] 信任生成器/预测器418可体现为各种装置,例如电路系统、硬件、包括存储在计 算机可读介质(例如,存储器412)上并由处理设备(例如,处理器410)执行的计算机可读 程序指令的计算机程序产品或其组合,并且在一些实施例中,体现为处理器410或在其它 方面由处理器410控制。在信任生成器/预测器418独立于处理器410体现的实施例中, 信任生成器/预测器418可与处理器410通信。在一些例示性实施例中,信任生成器/预 测器418被配置成为一个或多个通信设备计算信任值。在一些例示性实施例中,信任生成 器/预测器418还可被配置成标识恶意的通信设备。
[0070] 通信设备标识管理器420可体现为各种装置,例如电路系统、硬件、包括存储在计 算机可读介质(例如,存储器412)上并由处理设备(例如,处理器410)执行的计算机可读 程序指令的计算机程序产品或其组合,并且在一些实施例中,体现为处理器410或在其它 方面由处理器410控制。在通信设备标识管理器420独立于处理器410体现的实施例,通 信设备标识管理器420可与处理器410通信。在一些例示性实施例中,通信设备标识管理 器420被配置成注册通信设备,并进一步被配置成通过请求或周期性地发布新的通信设备 假名。
[0071] 再次参照图1,在系统设置期间,可通过可信服务器106生成公用主密钥(PK)和秘 密主密钥(MK)。第一通信设备102和/或第二通信设备104可获得PK,而MK可存储在可 信服务器106处。第一通信设备102和/或第二通信设备104各自保持公用用户密钥(PK_ u)和用户秘密密钥(SK_u),其中公用用户密钥(PK_u)被可信服务器106使用以生成个人 化秘密属性密钥,而用户秘密密钥(SK_u)被配置用于与PK_u相关的解密操作。
[0072] 在一些例示性实施例中,可信服务器被配置成生成PK_u和SK_u并将其分发给至 少第一通信设备102和/或第二通信设备104。可信服务器106进一步被配置成在向PSN 注册第一通信设备102和/或第二通信设备104的过程中在生成并发布密钥(例如,PK_u 和SK_u)之前验证通信设备用户的标识。通过可信服务器106将第一通信设备102和/或 第二通信设备104的密钥SK_u和PK_u与第一通信设备102和/或第二通信设备104的用 户的唯一标识绑定。此绑定用于用户属性的验证。
[0073] 在一些例示性实施例中,可信服务器106被配置成保持秘密密钥(SK_gt),该秘密 密钥被用于基于由属性通用信任(GT)指示的通用信任级别向用户发布秘密属性密钥。如 本文所描述,属性包括对属性自身进行描述的标识符(任意字符串,例如GT或LT)。
[0074] 在一些例示性实施例中,通信设备保持用户u的秘密密钥(SK_u),其中u标识通 信设备的特定用户。根据本发明的一些例示性实施例,SK_u可用于基于本地信任级别将秘 密属性密钥发布至其它通信设备的其它用户。SK_u还可用于生成用户u的属性本地信任 (LT)的公用密钥和满足通过上述公用密钥加密的数据的接入控制条件的其它用户u'的属 性本地信任(LT)的个人化秘密密钥。
[0075] 例如,对具有表达GT的各个属性,存在表示为PK_GT的公用密钥,其是由可信服务 器106发布并用于对通信数据进行加密以基于通用信任级别控制接入。通过进一步的示 例,对于具有表达(LT,u)的各个属性,存在表示为PK_(LT,u)的公用密钥,其是由用户u的 通信设备生成。PK_(LT,u)用于对来自操作通信设备的用户u的通信数据进行加密,并且进 一步被配置成基于用户u所评估的本地信任级别控制接入。
[0076] 在一些例不性实施例中,由可信服务器106向通信设备例如第一通信设备102和 /或第二通信设备104的合格用户发布为合格用户进行个人化的对应的PK_GT的秘密属性 密钥。为了防止串通或其它攻击,每个用户接收对该用户唯一的个人化秘密属性密钥。为 用户u发布的属性GT的秘密属性密钥表示为SK_(GT,u)。用户u为合格用户u'发布的属 性LT的秘密属性密钥表示为例如SK(LT,u,u')。用户u'所具有的该组秘密密钥(例如,密 钥SK_u'和全部密钥SK_(GT,u')、SK_(LT,u,u'))被称为密钥环。与本发明的例示性实施 例相关但非局限于本发明的例示性实施例的密钥的非限制性列表概述如下:
[0077]

【权利要求】
1. 一种方法,包括: 确定用于一个或多个用户的通用信任级别; 基于所述一个或多个用户的所述通用信任级别,针对所述一个或多个用户生成公用加 密密钥和一个或多个个人化解密秘密密钥;以及 使所述公用加密密钥和所述一个或多个个人化解密秘密密钥发布至所述一个或多个 用户。
2. 如权利要求1所述的方法,进一步包括: 确定是否所述公用加密密钥和所述个人化解密秘密密钥中的至少一个已过期; 使用于所述一个或多个用户的所述通用信任级别被更新; 使基于所述通用信任级别重新生成所述公用加密密钥和所述个人化解密秘密密钥并 发布至所述一个或多个用户。
3. 如权利要求1或2中的任一项所述的方法,进一步包括: 接收来自所述一个或多个用户中将被移除的用户的请求;以及 使所识别的将被从用户列表中移除的所述用户不接收重新生成的公用加密密钥和个 人化解密秘密密钥。
4. 如权利要求1至3中的任一项所述的方法,其中针对通用信任级别中的至少一个通 用信任级别提供所述公用加密密钥或所述个人化解密秘密密钥中的至少一个。
5. 如权利要求1至4中的任一项所述的方法,其中所述一个或多个用户被配置成基于 优选的接入控制条件使用所述加密公用密钥对消息进行加密,并且进一步被配置成在满足 接入控制条件的情况下使用所述可信服务器发布的所述个人化秘密密钥对消息进行解密。
6. -种装置,包括: 至少一个处理器;以及 包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码 被配置成利用所述至少一个处理器使所述装置至少: 确定用于一个或多个用户的通用信任级别; 基于所述一个或多个用户的所述通用信任级别,针对所述一个或多个用户生成公用加 密密钥和一个或多个个人化解密秘密密钥;以及 使所述公用加密密钥和所述一个或多个个人化解密秘密密钥发布至所述一个或多个 用户。
7. 如权利要求6所述的装置,其中包括所述计算机程序代码的所述至少一个存储器被 进一步配置成利用所述至少一个处理器使所述装置: 确定是否所述公用加密密钥和所述个人化解密秘密密钥中的至少一个已过期; 使用于所述一个或多个用户的所述通用信任级别被更新;以及 使基于所述通用信任级别重新生成所述公用加密密钥和所述个人化解密秘密密钥并 发布至所述一个或多个用户。
8. 如权利要求6或7中的任一项所述的装置,其中包括所述计算机程序代码的所述至 少一个存储器被进一步配置成利用所述至少一个处理器使所述装置: 接收来自所述一个或多个用户中将被移除的用户的请求;以及 使所识别的将被从用户列表中移除的所述用户不接收重新生成的公用加密密钥和个 人化解密秘密密钥。
9. 如权利要求6至8中的任一项所述的装置,其中针对所述通用信任级别中的至少一 个通用信任级别提供所述公用加密密钥或所述个人化解密秘密密钥中的至少一个。
10. 如权利要求6至9中的任一项所述的装置,其中所述一个或多个用户被配置成基于 优选的接入控制条件使用所述加密公用密钥对消息进行加密,并且进一步被配置成在满足 接入控制条件的情况下使用所述可信服务器发布的所述个人化秘密密钥对消息进行解密。
11. 一种计算机程序产品,包括: 至少一个计算机可读非瞬态存储介质,包括其上存储的程序代码,所述程序代码当由 装置执行时使所述装置至少: 确定用于一个或多个用户的通用信任级别; 基于所述一个或多个用户的所述通用信任级别,针对所述一个或多个用户生成公用加 密密钥和一个或多个个人化解密秘密密钥;以及 使所述公用加密密钥和所述一个或多个个人化解密秘密密钥发布至所述一个或多个 用户。
12. 如权利要求11所述的计算机程序产品,进一步包括程序代码指令,所述程序代码 指令被配置成: 确定是否所述公用加密密钥和所述个人化解密秘密密钥中的至少一个已过期; 使用于所述一个或多个用户的通用信任级别被更新; 使基于所述通用信任级别重新生成所述公用加密密钥和所述个人化解密秘密密钥并 发布至所述一个或多个用户。
13. 如权利要求11或12中的任一项所述的计算机程序产品,进一步包括程序代码指 令,所述程序代码指令被配置成: 接收来自所述一个或多个用户中将被移除的用户的请求;以及 使所识别的将被从用户列表中移除的所述用户不接收重新生成的公用加密密钥和个 人化解密秘密密钥。
14. 如权利要求11至13中的任一项所述的计算机程序产品,其中针对所述通用信任级 别中的至少一个通用信任级别提供所述公用加密密钥或所述个人化解密秘密密钥中的至 少一个。
15. 如权利要求11至14中的任一项所述的计算机程序产品,其中所述一个或多个用户 被配置成基于优选的接入控制条件使用所述加密公用密钥对消息进行加密,并且进一步被 配置成在满足接入控制条件的情况下使用所述可信服务器发布的所述个人化秘密密钥对 消息进行解密。
16. -种方法,包括: 接收来自一个或多个用户的对于密钥的请求; 基于本地信任级别针对所述一个或多个用户生成公用加密密钥和一个或多个个人化 解密秘密密钥; 在一个或多个用户满足所述本地信任级别的情况下,使向所述一个或多个用户发布所 述一个或多个个人化解密秘密密钥以用于解密;以及 使加密的数据被广播至一个或多个用户,其中,所述加密的数据被配置成由满足所述 本地信任级别的所述一个或多个用户使用所述一个或多个个人化解密秘密密钥进行解密。
17. 如权利要求16所述的方法,进一步包括: 使加密的数据被广播至一个或多个用户,其中,所述一个或多个用户被配置成检查接 入策略并确定是否应用基于本地信任级别的控制。
18. 如权利要求16或17中的任一项所述的方法,进一步包括: 确定是否已针对所述一个或多个用户修改所述本地信任级别; 在所述本地信任级别已被修改的情况下,重新生成所述公用加密密钥和所述个人化解 密秘密密钥;以及 使所述个人化解密秘密密钥发布至所述一个或多个用户。
19. 如权利要求16至18中的任一项所述的方法,进一步包括: 确定是否所述公用加密密钥和所述个人化解密秘密密钥中的至少一个已过期; 使用于所述一个或多个用户的所述本地信任级别被更新;以及 使基于所述本地信任级别重新生成所述公用加密密钥和所述一个或多个个人化解密 秘密密钥,并将所述一个或多个个人化解密秘密密钥发布至所述一个或多个用户。
20. 如权利要求16至19中的任一项所述的方法,其中所述公用加密密钥包括属性本地 信任的公用密钥(PK_(LT,u)),并且所述个人化解密秘密密钥包括用户u发布的用户u'的 属性本地信任的秘密密钥(SK_(LT,u,u'))。
21. 如权利要求16至20中的任一项所述的方法,进一步包括: 使加密的数据传输至具有所述本地信任级别的所述一个或多个用户中的用户以用于 解密,其中,所述用户被配置成基于接入策略使用所述SK_(LT,u,u')对消息进行解密。
22. 如权利要求16至21中的任一项所述的方法,其中所述一个或多个用户中的用户保 持用于用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属性。
23. 如权利要求16至22中的任一项所述的方法,其中所述一个或多个用户中的用户保 持用于用户u的秘密密钥(SK_u),其中所述SK_u包括被配置成接入所述个人化解密秘密密 钥的解密信息。
24. -种装置,包括: 至少一个处理器;以及 包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码 被配置成利用所述至少一个处理器使所述装置至少: 接收来自一个或多个用户的对于密钥的请求; 基于本地信任级别针对所述一个或多个用户生成公用加密密钥和一个或多个个人化 解密秘密密钥; 在所述一个或多个用户满足所述本地信任级别的情况下,向所述一个或多个用户发布 所述一个或多个个人化解密秘密密钥以用于解密;以及 使加密的数据被广播至一个或多个用户,其中,所述加密的数据被配置成由满足所述 本地信任级别的所述一个或多个用户使用所述一个或多个个人化解密秘密密钥进行解密。
25. 如权利要求24所述的装置,其中,包括所述计算机程序代码的所述至少一个存储 器被进一步配置成利用所述至少一个处理器使所述装置: 使加密的数据被广播至一个或多个用户,其中,所述一个或多个用户被配置成检查接 入策略并确定是否应用基于本地信任级别的控制。
26. 如权利要求24或25中的任一项所述的装置,其中包括所述计算机程序代码的所述 至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置: 确定是否已针对所述一个或多个用户修改所述本地信任级别; 在所述本地信任级别已被修改的情况下,重新生成所述公用加密密钥和所述个人化解 密秘密密钥;以及 使所述个人化解密秘密密钥发布至所述一个或多个用户。
27. 如权利要求24至26中的任一项所述的装置,其中包括所述计算机程序代码的所述 至少一个存储器进一步被配置成连同所述至少一个处理器使所述装置: 确定是否所述公用加密密钥和所述个人化解密秘密密钥中的至少一个已过期; 使用于所述一个或多个用户的所述本地信任级别被更新;以及 使基于所述本地信任级别重新生成所述公用加密密钥和所述一个或多个个人化解密 秘密密钥,并将所述一个或多个个人化解密秘密密钥发布至所述一个或多个用户。
28. 如权利要求24至27中的任一项所述的装置,其中所述公用加密密钥包括属性本地 信任的公用密钥(PK_(LT,u)),并且所述个人化解密秘密密钥包括用户u发布的用户u'的 属性本地信任的秘密密钥(SK_(LT,u,u'))。
29. 如权利要求24至28中的任一项所述的装置,其中包括所述计算机程序代码的所述 至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置: 使加密的数据被传输至具有所述本地信任级别的所述一个或多个用户中的用户以用 于解密,其中,所述用户被配置成基于接入策略使用所述SK_(LT,u,u')对消息进行解密。
30. 如权利要求24至29中的任一项所述的装置,其中所述一个或多个用户中的用户保 持用于用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属性。
31. 如权利要求24至30中的任一项所述的装置,其中所述一个或多个用户中的用户保 持用于用户u的秘密密钥(SK_u),其中所述SK_u包括被配置成接入所述个人化解密秘密密 钥的解密信息。
32. -种计算机程序产品,包括: 至少一个计算机可读非瞬态存储介质,包括其上存储的程序代码,所述程序代码当由 装置执行时使所述装置至少: 接收来自一个或多个用户的对于密钥的请求; 基于本地信任级别针对所述一个或多个用户生成公用加密密钥和一个或多个个人化 解密秘密密钥; 使在所述一个或多个用户满足所述本地信任级别的情况下向所述一个或多个用户发 布所述一个或多个个人化解密秘密密钥以用于解密;以及 使加密的数据被广播至一个或多个用户,其中所述加密的数据被配置成由满足所述本 地信任级别的所述一个或多个用户使用所述一个或多个个人化解密秘密密钥进行解密。
33. 如权利要求32所述的计算机程序产品,其中包括所述计算机程序代码的所述至少 一个存储器被进一步配置成利用所述至少一个处理器使所述装置: 使加密的数据被广播至一个或多个用户,其中所述一个或多个用户被配置成检查接入 策略并确定是否应用基于本地信任级别的控制。
34. 如权利要求32或33中的任一项所述的计算机程序产品,其中,包括所述计算机程 序代码的所述至少一个存储器连同所述至少一个处理器进一步被配置成使所述装置: 确定是否已针对所述一个或多个用户修改所述本地信任级别; 在所述本地信任级别已被修改的情况下,重新生成所述公用加密密钥和所述个人化解 密秘密密钥;以及 使所述个人化解密秘密密钥发布至所述一个或多个用户。
35. 如权利要求32至34中的任一项所述的计算机程序产品,其中包括所述计算机程序 代码的所述至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置: 确定是否所述公用加密密钥和所述个人化解密秘密密钥中的至少一个已过期; 使用于所述一个或多个用户的所述本地信任级别被更新;以及 使基于所述本地信任级别重新生成所述公用加密密钥和所述一个或多个个人化解密 秘密密钥,并使所述一个或多个个人化解密秘密密钥发布至所述一个或多个用户。
36. 如权利要求32至35中的任一项所述的计算机程序产品,其中所述公用加密密钥包 括属性本地信任的公用密钥(PK_(LT,u)),并且所述个人化解密秘密密钥包括用户u发布 的用户u'的属性本地信任的秘密密钥(SK_(LT,u,u'))。
37. 如权利要求32至36中的任一项所述的计算机程序产品,其中包括所述计算机程序 代码的所述至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置: 使加密的数据被传输至具有所述本地信任级别的所述一个或多个用户中的用户以用 于解密,其中,所述用户被配置成基于接入策略使用所述SK_(LT,u,u')对消息进行解密。
38. 如权利要求32至37中的任一项所述的计算机程序产品,其中所述一个或多个用户 中的用户保持用于用户u的公用密钥(PK_u),其中所述?1(_11包括用户标识和密钥以验证接 入属性。
39. 如权利要求32至38中的任一项所述的计算机程序产品,其中所述一个或多个用户 中的用户保持用于用户u的秘密密钥(SK_u),其中所述51(_11包括被配置成接入所述个人化 解密秘密密钥的解密信息。
40. -种方法,包括: 从可信服务器接收公用加密密钥和个人化解密秘密密钥;以及 对被配置成广播至多个用户的消息进行加密,所述消息基于接入策略和所述公用加密 密钥被加密。
41. 如权利要求40所述的方法,其中所述接入策略基于通用信任级别中的至少一个通 用信任级别的信任级别定义接入。
42. 如权利要求40或41中的任一项所述的方法,其中在所述多个用户中的用户满足所 述接入策略的情况下,所述被配置成广播至所述多个用户的消息被配置成使用所述可信服 务器向所述多个用户发布的一个或多个个人化解密秘密密钥进行解密。
43. 如权利要求40至42中的任一项所述的方法,其中所述公用加密密钥包括属性通用 信任的公用密钥(PK_GT),并且所述个人化解密秘密密钥包括用户u的属性通用信任的秘 密密钥(SK_(GT,u))。
44. 如权利要求40至43中的任一项所述的方法,其中所述多个用户中的用户保持用于 用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属性。
45. 如权利要求40至45中的任一项所述的方法,其中所述多个用户中的用户保持用于 用户u的秘密密钥(SK_u),其中所述SK_u包括被配置成接入所述个人化解密秘密密钥的解 密信息。
46. 如权利要求40至45中的任一项所述的方法,进一步包括: 接收来自一个或多个用户的对于密钥的请求; 基于本地信任级别生成公用加密密钥和个人化解密秘密密钥,以用于所述一个或多个 用户进行解密;以及 在一个或多个用户满足所述本地信任级别的情况下,使所述个人化解密秘密密钥发布 至所述一个或多个用户以用于解密。
47. 如权利要求40至46中的任一项所述的方法,进一步包括: 使加密的数据被广播至一个或多个用户,其中所述一个或多个用户被配置成检查接入 策略并确定是否应用基于本地信任级别的控制。
48. -种装置,包括: 至少一个处理器;以及 包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码 被配置成利用所述至少一个处理器使所述装置至少: 从可信服务器接收公用加密密钥和个人化解密秘密密钥;以及 对被配置成广播至多个用户的消息进行加密,所述消息基于接入策略和所述公用加密 密钥被加密。
49. 如权利要求48所述的装置,其中所述接入策略基于通用信任级别中的至少一个通 用信任级别的信任级别定义接入。
50. 如权利要求48或49中的任一项所述的装置,其中在所述多个用户中的用户满足所 述接入策略的情况下,所述被配置成广播至所述多个用户的消息被配置成使用所述可信服 务器向所述多个用户发布的一个或多个个人化解密秘密密钥进行解密。
51. 如权利要求48至50中的任一项所述的装置,其中所述公用加密密钥包括属性通用 信任的公用密钥(PK_GT),并且所述个人化解密秘密密钥包括用户u的属性通用信任的秘 密密钥(SK_(GT,u))。
52. 如权利要求48至51中的任一项所述的装置,其中所述多个用户中的用户保持用于 用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属性。
53. 如权利要求48至52中的任一项所述的装置,其中所述多个用户中的用户保持用于 用户u的秘密密钥(SK_u),其中所述SK_u包括被配置成接入所述个人化解密秘密密钥的解 密信息。
54. 如权利要求48至53中的任一项所述的装置,其中包括所述计算机程序代码的所述 至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置: 接收来自一个或多个用户的对于密钥的请求; 基于本地信任级别生成公用加密密钥和个人化解密秘密密钥,以用于所述一个或多个 用户进行解密;以及 在一个或多个用户满足所述本地信任级别的情况下,使所述个人化解密秘密密钥发布 至所述一个或多个用户以用于解密。
55. 如权利要求48至54中的任一项所述的装置,其中包括所述计算机程序代码的所述 至少一个存储器被进一步配置成利用所述至少一个处理器使所述装置: 使加密的数据被广播至一个或多个用户,其中,所述一个或多个用户被配置成检查接 入策略并确定是否应用基于本地信任级别的控制。
56. -种计算机程序产品,包括: 至少一个计算机可读非瞬态存储介质,包括其上存储的程序代码,所述程序代码当由 装置执行时使所述装置至少: 从可信服务器接收公用加密密钥和个人化解密秘密密钥;以及 对被配置成广播至多个用户的消息进行加密,所述消息基于接入策略和所述公用加密 密钥被加密。
57. 如权利要求56所述的计算机程序产品,其中所述接入策略基于通用信任级别中的 至少一个通用信任级别的信任级别定义接入。
58. 如权利要求56或57中的任一项所述的计算机程序产品,其中在所述多个用户中的 用户满足所述接入策略的情况下,所述被配置成广播至所述多个用户的消息被配置成使用 所述可信服务器向所述多个用户发布的一个或多个个人化解密秘密密钥进行解密。
59. 如权利要求56至58中的任一项所述的计算机程序产品,其中所述公用加密密钥包 括属性通用信任的公用密钥(PK_GT),并且所述个人化解密秘密密钥包括用户u的属性通 用信任的秘密密钥(SK_(GT,u))。
60. 如权利要求56至59中的任一项所述的计算机程序产品,其中所述多个用户中的 用户保持用于用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属 性。
61. 如权利要求56至60中的任一项所述的计算机程序产品,其中所述多个用户中的用 户保持用于用户u的秘密密钥(SK_u),其中所述51(_11包括被配置成接入所述个人化解密秘 密密钥的解密信息。
62. 如权利要求56至61中的任一项所述的计算机程序产品,进一步包括程序代码指 令,所述程序代码指令被配置成: 接收来自一个或多个用户的对于密钥的请求; 基于本地信任级别,生成公用加密密钥和个人化解密秘密密钥,以用于所述一个或多 个用户进行解密;以及 在一个或多个用户满足所述本地信任级别的情况下,使所述个人化解密秘密密钥发布 至所述一个或多个用户以用于解密。
63. 如权利要求56至62中的任一项所述的计算机程序产品,进一步包括程序代码指 令,所述程序代码指令被配置成: 使加密的数据被广播至一个或多个用户,其中所述一个或多个用户被配置成检查接入 策略并确定是否应用基于本地信任级别的控制。
64. -种方法,包括: 从可信服务器接收公用加密密钥和一个或多个个人化解密秘密密钥; 基于本地信任级别,生成公用加密密钥和一个或多个个人化解密秘密密钥,以用于所 述一个或多个用户进行解密;以及 对被配置成广播至多个用户的消息进行加密,所述消息基于接入策略使用从所述可信 服务器接收的所述公用加密密钥和本地生成的公用加密密钥被加密,其中所述接入策略依 据通用信任级别和本地信任级别来定义。
65. 如权利要求64所述的方法,进一步包括: 接收密钥请求消息; 在多个用户中的用户请求个人化解密秘密密钥的情况下,确定所述用户是否满足所述 本地信任级别;以及 在所述用户满足所述本地信任级别的情况下,使所述一个或多个个人化解密秘密密钥 发布至所述用户以用于解密。
66. 如权利要求64或65中的任一项所述的方法,其中在所述多个用户中的用户满足所 述接入策略的情况下,所述被配置成广播至所述多个用户的消息被配置成使用从所述可信 服务器接收的一个或多个个人化解密秘密密钥和基于所述本地信任级别生成的所述一个 或多个个人化解密秘密密钥进行解密。
67. 如权利要求64至66中的任一项所述的方法,其中所述公用加密密钥包括属性通用 信任的公用密钥(PK_GT),并且所述个人化解密秘密密钥包括用户u的属性通用信任的秘 密密钥(SK_(GT,u))。
68. 如权利要求64至67中的任一项所述的方法,其中所述多个用户中的用户保持用于 用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属性。
69. 如权利要求64至68中的任一项所述的方法,其中所述多个用户中的用户保持用于 用户u的秘密密钥(SK_u),其中所述SK_u包括被配置成接入所述个人化解密秘密密钥的解 密信息。
70. -种装置,包括: 至少一个处理器;以及 包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码 被配置成利用所述至少一个处理器使所述装置至少: 从可信服务器接收公用加密密钥和一个或多个个人化解密秘密密钥; 基于本地信任级别,生成公用加密密钥和一个或多个个人化解密秘密密钥,以用于所 述一个或多个用户进行解密;以及 对被配置成广播至多个用户的消息进行加密,所述消息基于接入策略使用从所述可信 服务器接收的所述公用加密密钥和生成的所述公用加密密钥被加密,其中,所述接入策略 依据通用信任级别和本地信任级别来定义。
71. 如权利要求70所述的装置,其中包括所述计算机程序代码的所述至少一个存储器 被进一步配置成利用所述至少一个处理器使所述装置: 接收密钥请求消息; 在多个用户中的用户请求个人化解密秘密密钥的情况下,确定所述用户是否满足所述 本地信任级别;以及 在所述用户满足所述本地信任级别的情况下,使所述一个或多个个人化解密秘密密钥 发布至所述用户以用于解密。
72. 如权利要求70或71中的任一项所述的装置,其中在所述多个用户中的用户满足所 述接入策略的情况下,所述被配置成广播至所述多个用户的消息被配置成使用从所述可信 服务器接收的一个或多个个人化解密秘密密钥和基于所述本地信任级别生成的所述一个 或多个个人化解密秘密密钥进行解密。
73. 如权利要求70至72中的任一项所述的装置,其中所述公用加密密钥包括属性通用 信任的公用密钥(PK_GT),并且所述个人化解密秘密密钥包括用户u的属性通用信任的秘 密密钥(SK_(GT,u))。
74. 如权利要求70至73中的任一项所述的装置,其中所述多个用户中的用户保持用于 用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属性。
75. 如权利要求70至74中的任一项所述的装置,其中所述多个用户中的用户保持用于 用户u的秘密密钥(SK_u),其中所述SK_u包括被配置成接入所述个人化解密秘密密钥的解 密信息。
76. -种计算机程序产品,包括: 至少一个计算机可读非瞬态存储介质,具有其上存储的程序代码的,所述程序代码当 由装置执行时使所述装置至少: 从可信服务器接收公用加密密钥和一个或多个个人化解密秘密密钥; 基于本地信任级别,生成公用加密密钥和一个或多个个人化解密秘密密钥,以用于所 述一个或多个用户进行解密;以及 对被配置成广播至多个用户的消息进行加密,所述消息基于接入策略使用从所述可信 服务器接收的所述公用加密密钥和本地生成的公用加密密钥被加密,其中,所述接入策略 依据通用信任级别和本地信任级别来定义。
77. 如权利要求76所述的计算机程序产品,进一步包括程序代码,所述程序代码被配 置成: 接收密钥请求消息; 在多个用户中的用户请求个人化解密秘密密钥的情况下,确定所述用户是否满足所述 本地信任级别;以及 在所述用户满足所述本地信任级别的情况下,使所述一个或多个个人化解密秘密密钥 发布至所述用户以用于解密。
78. 如权利要求76或77中的任一项所述的计算机程序产品,其中在所述多个用户中的 用户满足所述接入策略的情况下,所述被配置成广播至所述多个用户的消息被配置成使用 从所述可信服务器接收的一个或多个个人化解密秘密密钥和基于所述本地信任级别生成 的所述一个或多个个人化解密秘密密钥进行解密。
79. 如权利要求76至78中的任一项所述的计算机程序产品,其中所述公用加密密钥包 括属性通用信任的公用密钥(PK_GT),并且所述个人化解密秘密密钥包括用户u的属性通 用信任的秘密密钥(SK_(GT,u))。
80. 如权利要求76至79中的任一项所述的计算机程序产品,其中所述多个用户中的 用户保持用于用户u的公用密钥(PK_u),其中所述PK_u包括用户标识和密钥以验证接入属 性。
81. 如权利要求76至80中的任一项所述的计算机程序产品,其中所述多个用户中的用 户保持用于用户u的秘密密钥(SK_u),其中所述SK_u包括被配置成接入所述个人化解密秘
【文档编号】H04L9/08GK104221321SQ201280072089
【公开日】2014年12月17日 申请日期:2012年3月31日 优先权日:2012年3月31日
【发明者】闫峥 申请人:诺基亚公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1