亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

受上下文限制的共享密鑰的制作方法

文檔序號:7636772閱讀:131來源:國知局
專利名稱:受上下文限制的共享密鑰的制作方法
技術領域
本發(fā)明大體而言涉及通信,且更具體而言,涉及使用根據(jù)受上下文限制的信息所 產(chǎn)生的共享密鑰進行安全和秘密通信。
背景技術
共享密鑰的使用對于想要安全或秘密的通信而言很常見。在典型的共享密鑰方案 中,是共享僅為通信實體已知的共用密鑰,其中各通信實體依賴所述密鑰來建立信任 關系。不具有共享密鑰的一方被排除在信任關系之外。共享密鑰可以是永久的或臨時的。臨時的共享密鑰可用于在有限時期內保護通 信。舉例而言,臨時的共享密鑰可僅適用于一次性事務。為提供額外的安全級別,通常自永久密鑰導出臨時密鑰。在這種安排中,臨時密 鑰被用作建立信任關系的基礎。例如,想要與對應方建立信任關系的一方可使用臨時 密鑰,所述臨時密鑰作為與對應方進行加密通信的關鍵資料而與對應方共享。對于有時稱作主密鑰的永久密鑰而言,其極少被無限制地共享。例如,在移動通 信設定中,僅在用戶單元和用戶的本地運營商之間共享主密鑰。當用戶單元經(jīng)由安全 通信自第三方請求服務時,所述用戶單元根據(jù)主密鑰產(chǎn)生臨時密鑰。同時,用戶單元 也發(fā)送請求至本地運營商,本地運營商又根據(jù)共享的主密鑰產(chǎn)生相同的臨時密鑰。同樣,所述臨時密鑰形成用戶與第三方之間的信任關系的基礎。例如,除了別的以外, 用戶單元和本地運營商二者還可根據(jù)所述臨時密鑰而產(chǎn)生隨后可供服務提供者使用的加密密鑰。其后,可交換用戶單元與服務提供者之間的加密通信。從主密鑰導出臨時密鑰的基本原理是降低暴露主密鑰的可能性??苫谟脩魡卧捅镜剡\營商之間的某些預先安排的演算法而從主密鑰導出臨時密鑰。上述安全模型基于下述假設任一可能已訪問任何所導出密鑰的第三方將愿意保護所導出密鑰的機密性。例如,如果第三方將所導出密鑰暴露給再一方,則自第三方購買服務的信任度將被嚴重損害。因此,作為持久性商務實體,第三方將受到不利影
響,更不必說暴露密鑰的法律后果。然而,可能存在某些對于將共享密鑰保密既沒有經(jīng)濟動機也沒有倫理考慮的參與 方。例如,如果所導出密鑰被傳送至自稱為用戶的欺詐方,則欺詐方可能使用所導出 密鑰假扮合法用戶,并能夠訪問其本來不能訪問的服務。更復雜的是,從所述非法訪 問中可能進一步暴露其他敏感信息。如果欺詐方將其自身設定為服務提供者,則會導 致同樣或更嚴重的后果。因此,需要提供一種更安全的通信方案以避免暴露和誤用所導出密鑰。發(fā)明內容在其中兩個通信實體想要進行秘密或機密通信對話的通信系統(tǒng)中,需要首先建立 信任關系。信任關系是基于對共享密鑰的確定,而共享密鑰是根據(jù)主密鑰和所選的上 下文信息而產(chǎn)生。上下文信息可根據(jù)所述通信對話周圍的環(huán)境導出。共享密鑰可由每 一通信實體自身產(chǎn)生?;蛘?,在其中所述實體并無足夠信息以直接導出共享密鑰的情 形中,可自第三方導出共享密鑰。所述共享密鑰可用作加密協(xié)議的關鍵資料,用于驗 證和建立各通信實體之間的安全通信。在一實例性實施例中,作為一個通信實體的用戶單元從作為另一通信實體的服務 提供者處尋求服務。用戶單元基于預存儲的主密鑰和預定的上下文信息而獨立地產(chǎn)生 共享密鑰,上下文信息可包括(但不限于)拓撲信息、基于時間的信息和事務信息。 不具有主密鑰的服務提供者自再一方獲得共享密鑰。隨后,服務提供者和用戶單元使 用其對共享密鑰的共有知識建立信任關系。在這一實例中,所述另一實體是用戶單元的本地運營商。在將共享密鑰發(fā)送至服務提供者之前,本地運營商以與用戶單元大致相同的方式產(chǎn)生共享密鑰。將共享密鑰從本地運營商發(fā)送至服務提供者也可以經(jīng)由預先商定的保護機制來保護。因此,通過以上述方式操作,所產(chǎn)生的共享密鑰不太可能被非法復制和誤用。 結合附圖閱讀下文詳細說明,所屬技術領域的技術人員將易于了解這些和其他特征及優(yōu)點,其中相同的參考符號表示相同的部件。


圖1是顯示本發(fā)明的一般實施例的簡化示意圖;圖2A是根據(jù)一實施例的流程圖,其顯示通信實體在為進行通信對話而首先想要 建立信任關系時所涉及的步驟;圖2B是根據(jù)圖2A所示實施例的流程圖,其顯示中間實體促進建立所述信任關 系所涉及的步驟;圖3A是根據(jù)另一實施例的流程圖,其顯示通信實體在為進行通信對話而首先想 要建立信任關系時所涉及的步驟;
圖3B是根據(jù)圖3A所示實施例的流程圖,其顯示中間實體促進建立所述信任關 系所涉及的步驟;及圖4是顯示用于實施本發(fā)明實施例的硬件實施方案的一部分的示意圖。
具體實施方式
提供下述說明旨在使所屬技術領域的技術人員均能夠制作及利用本發(fā)明。出于解 釋的目的,在下文說明中列舉若干細節(jié)。應了解,所屬技術領域的技術人員將認識到, 不使用這些具體細節(jié)也可以實施本發(fā)明。在其他實例中,為避免因不必要的細節(jié)而淡 化本發(fā)明的說明,未詳細闡述熟知的結構和過程。因此,本發(fā)明并不打算受限于所示 實施例,而是欲賦予其與本文所揭示原理及特征相一致的最寬廣范疇。圖1顯示本發(fā)明的一般實施例的簡化示意圖。通信系統(tǒng)總體上由參考數(shù)字30表 示,且可以是載送語音、數(shù)據(jù)、多媒體或其組合的系統(tǒng)。此外,系統(tǒng)30可按各種標準 和協(xié)議操作,其實例包括cdma2000 (碼分多工存取2000)、 GSM (全球移動通信系統(tǒng))、 WCDMA (寬頻碼分多址存取)和IP (因特網(wǎng)協(xié)議)。出于清晰和簡練說明的目的,圖1中僅顯示3個實體,也就是第一通信實體31、 第二通信實體33和第三通信實體35。在這一實例性實施例中,第一實體31是通信裝 置32。第二實體33是本地運營商34。第三實施例35是服務提供者36。在這一實例中,假設通信裝置32是本地運營商34的用戶。通信裝置32可以是 有線裝置,例如,裝置32可以是連線至與本地運營商34處于相同網(wǎng)絡的操作站。另 一選擇為,通信裝置32可以是無線裝置。例如,裝置32可以是移動電話、移動計算 機或個人數(shù)字助理(PDA)。因此,通信裝置32可以與本地運營商34位于相同的網(wǎng)絡 中。另外,通信裝置32也可以定位于本地運營商34所處的網(wǎng)絡之外。例如,通信裝 置32可以自本地運營商34所處的網(wǎng)絡漫游至其他網(wǎng)絡,且可與其他網(wǎng)絡中的其他實 體通信?,F(xiàn)在返回參看圖1。在這一實例中,假設通信裝置32向服務提供者36請求服務。 當通信裝置32位于本地運營商34的網(wǎng)絡中時,所請求的服務可以是向本地運營商34 正常請求的服務。作為另一實例,所請求的服務也可以是僅由服務提供者36而非本地 運營商34提供的服務。服務提供者36可以在本地運營商34的網(wǎng)絡內部或外部。出于安全和秘密的原因,通信裝置32可能首先想要確保服務提供者36經(jīng)授權以 提供這種服務。同樣地,服務提供者36本身也可能(例如)出于收費的目的而需要了 解通信裝置32是合法的。換句話說,在任何通信之前,需要首先在通信裝置32和服 務提供者36之間建立信任關系。根據(jù)這一實施例,通信裝置32和本地運營商34共享由圖1中的參考數(shù)字38象 征性地標識的主密鑰。為開始所述過程,通信裝置32首先將服務請求發(fā)送至服務提供者36 (以通信路徑40表示)。其后,遵循建立信任關系的過程。對于通信裝置32而言,其首先通過偽隨機函數(shù)(PRF)產(chǎn)生共享密鑰/T。除了別 的以外,PRF的輸入還可包括主密鑰38和上下文信息。PRF的實例可以是基于散列的消息驗證代碼(HMAC)、安全散列演算法1(SHA-1) 或其組合。HMAC和SHA-1 二者均可以在由因特網(wǎng)工程任務組(IETF)發(fā)布的征求 評論(RFC)中找到。具體而言,HMAC列舉于1997年2月的RFC 2104中,其名稱 為"HMAC :用于消息驗證的密鑰散列(HMAC:Keyed-Hashing for Message Authentication)"。 SHA-1演算法界定于2001年9月的RFC 3174中,其名稱為"美國 安全散列演算法1 (U.S. Secure Hash Algorithm 1)"。根據(jù)本發(fā)明的這一實施例,可自通信對話周圍的環(huán)境中導出上下文信息。上下文信息可以是基于拓撲的。例如,在根據(jù)IP操作時,拓撲信息可包括圖1 所示各實體31、 33和35的源地址和目的地址。另外,前述地址可另外包括為獲得額 外安全等級而指定地址塊的網(wǎng)絡掩碼。對于根據(jù)傳輸控制協(xié)議(TCP)和用戶數(shù)據(jù)報 協(xié)議(UDP)的通信而言,也可以包括源端口和目的端口。'上'下文信息也可以和時間相關。換句話說,通信對話的環(huán)境周圍的某些時間參數(shù) 可以用于上下文信息。例如,上下文信息可以包括特定通信對話(例如,通信裝置32 發(fā)送至服務提供者36的服務請求40的對話)的開始時間、結束時間、持續(xù)時間。上下文信息也可以是針對具體事務的。在各種通信系統(tǒng)中,通常以一標識符唯一 地標識每一通信對話, 一般將所述標識符稱作現(xiàn)時或事務標識符。也可以使用及包含 這種標識信息作為上下文信息。如先前提及,為產(chǎn)生共享密鑰《,對PRF的輸入可包括主密鑰和上下文信息。其 以算術方式可表達如下上n/家彥) (A) 其中主麥敦是(例如)前述密鑰38,且J:7^"信,息可進一步表達如下 J:70t底息^u (贗多器邀見贗多器潘仏微霸,練聰,嚴教凍好) (B) 其中U將一組參數(shù)標示為包含于方程式(B)的括號內。在這一特定實例中,j《 務器邀迎是服務提供者36的網(wǎng)絡地址,贗夯器凝口是服務提供者36的端口編號,^ /#>^/每是通信裝置32將服務請求40發(fā)送至服務提供者36的時間的起點,^^^/^/承是前述服務請求結束時的終點時間。就服務提供者36而言,在從通信裝置32接收到服務請求時,如圖l所示通信路 徑42所標識,服務提供者36通知本地運營商34進行驗證。同時,如通信路徑44所 標識,通信裝置32出于自身主動、或根據(jù)來自本地運營商34的請求而將上下文信息 發(fā)送至本地運營商34。借助上下文信息和預存儲的主密鑰38,本地運營商34又根據(jù) 方程式(A)和(B)、以與先前所述由通信裝置32產(chǎn)生共享密鑰K的相同方式產(chǎn)生共 享密鑰K。 共享密鑰《為服務提供者36和通信裝置32之間的后續(xù)安全通信提供支持基礎。 例如,對于安全和秘密通信而言,可稍后在服務提供者36和通信裝置32之間使 用各種加密協(xié)議。每一加密協(xié)議可要求一加密密鑰Ke以對安全通信數(shù)據(jù)加密。所述 加密密鑰」&可根據(jù)共享密鑰K產(chǎn)生。作為另一實例,如果可行,可使用共享密鑰K產(chǎn)生在服務提供者36和通信裝置 32之間交換的詢問數(shù)據(jù)。詢問數(shù)據(jù)可包括詢問消息和所期望回應。所期望回應可僅根 據(jù)所述詢問消息及使用關于共享密鑰K的所知信息而產(chǎn)生。例如,參看圖l,如果服 務提供者36已自本地運營商34接收到共享密鑰AT,則服務提供者36可通過將詢問消 息發(fā)送至通信裝置32來詢問通信裝置32的可靠性。通信裝置32具有共享密鑰K。通 信裝置32可隨后基于共享密鑰K產(chǎn)生所期望消息,并將所期望消息發(fā)送至服務提供 者36進行驗證。隨后,服務提供者36可基于先前自本地運營商34接收的共享密鑰 通過比較從通信裝置32接收的所期望消息和其自身產(chǎn)生的期望消息來確定通信裝置 32的可靠性?,F(xiàn)在繼續(xù)參看圖l。如通信路徑46所標識,回應于驗證請求32且根據(jù)隨后要使 用的加密協(xié)議,本'地運營商33將驗證數(shù)據(jù)(其在這一實例中包括共享密鑰《)發(fā)送至 服務提供者36。經(jīng)由通信路徑46傳輸驗證數(shù)據(jù)可由預先安排的安全機制來保護。一旦通信裝置32和服務提供者36擁有共享密鑰K,則其可使用密鑰^作為建立 加密安全通信的關鍵資料。通信裝置32和服務提供者36之間的加密通信的通信路徑 由圖1所示的參考數(shù)字48標示。上述過程概述于圖2A及圖2B所示的流程中。圖2A顯示由通信裝置32執(zhí)行的 過程步驟。圖2B顯示由本地運營商34執(zhí)行的對應過程步驟。通過以上述方式進行操作,如果共享密鑰^被不正確地泄露至未授權方,則由于 必須復制最初為之產(chǎn)生共享密鑰K的確切上下文信息才能成功,因而會大大降低未授 權方未經(jīng)授權地使用密鑰K冒充合法密鑰持有者的可能性。另一選擇為,除了使通信裝置32將上下文信息發(fā)送至本地運營商38之外,也可 相反地進行。也就是說,在接收到來自服務提供者36的驗證請求時,本地運營商38 可將上下文信息發(fā)送至通信裝置32。舉例而言,方程式(B)中的預定參數(shù)^^^^/眾 和惠,jT;^/^可分別設定于圖1所示驗證請求42的開始和結束時間處。隨后,通信裝置 32可使用所接收的上下文信息產(chǎn)生共享密鑰L再次,共享密鑰^可再次用作適用于 任一要用于通信裝置32和服務提供者36之間的加密通信的加密協(xié)議的關鍵資料。所 述過程與上述過程大致類似,且概述于圖3A及3B所示流程圖中。圖3A顯示由通信 裝置32執(zhí)行的過程步驟。圖3B顯示由本地運營商34執(zhí)行的對應過程步驟。圖4示意性地顯示根據(jù)本發(fā)明的實例性實施例由參考數(shù)字60表示的設備(例如, 圖1所示通信實體31和33)的硬件實施方案的一部分。設備60可以各種形式建立和 合并,例如固定式計算機、網(wǎng)絡硬件的一部分、膝上型計算機、PDA或蜂窩式電話(文 中僅列舉少量)。
設備60包括將數(shù)個電路鏈接在一起的中央數(shù)據(jù)總線62。所述電路包括CPU (中 央處理單元)或控制器64、接收電路66、發(fā)射電路68和存儲器電路70。如果設備60是無線裝置的一部分,則接收電路66和發(fā)射電路68可連接至RF(射 頻)電路,但未顯示于圖式中。接收電路66在將所接收信號發(fā)送出至數(shù)據(jù)總線62之 前對其進行處理和緩沖。另一方面,發(fā)射電路68在將來自數(shù)據(jù)總線62的數(shù)據(jù)發(fā)送出 裝置60之前對其進行處理和緩沖。CPU/控制器64執(zhí)行數(shù)據(jù)總線62的數(shù)據(jù)管理功能, 并進一步執(zhí)行一般數(shù)據(jù)處理功能,包括執(zhí)行存儲器單元70的指令內容?;蛘?,發(fā)射電路68和接收電路66可以是CPU/控制器64的一部分,而非如圖4 中所示單獨放置。存儲器單元70包括一組總體上由參考數(shù)字72表示的指令。在這一實施例中,除 了別的以外,相依于設備60所起的作用,所述指令還包括圖2A、 2B、 3A和3B所示 流程圖所顯示及闡述的過程步驟,所述步驟籠統(tǒng)地由參考數(shù)字74指定為圖4所示"共 享密鑰產(chǎn)生及處理功能"。函數(shù)74中可包含前述PRF。存儲器單元70中還包含用于實施任何所選加密協(xié)議的加密通信功能76。此外, 除了別的以外,同一存儲器單元70中還存儲有主密鑰38。例如,在設備60的加電期 間,可將函數(shù)74、 76和主密鑰38從一不同的存儲器單元(未顯示)傳遞至存儲器單 元70。在這一實施例中,存儲器單元70是RAM (隨機訪問存儲器)電路。實例性指令 部分72是軟件例程或模塊。如上文提及,存儲器單元70可連接至另一易失性或非易 失性類型的存儲器電路(未顯示)?;蛘撸鎯ζ鲉卧?0可由其他電路類型制成,例 如EEPROM (電可擦除可編程只讀存儲器)、EPROM (電可編程只讀存儲器)、ROM (只讀存儲器)、ASIC (應用專用集成電路)、磁盤、光盤和所屬技術領域中熟知的其 他電路。進一步應了解,上文中圖2A、 2B、 3A和3B所闡述及顯示的過程也可以編碼為 承載于所屬技術領域中熟知的任何計算機可讀媒體上的計算機可讀指令。在本說明書 及隨附權利要求書中,術語"計算機可讀媒體"是指任何參與將指令提供至任一處理 器(例如,圖4所示及所述CPU/控制器64)以供用于執(zhí)行的媒體。這種媒體可以是 任一存儲器類型,且可以采取先前闡述(例如,在圖4所示存儲器單元70的說明中所 述)的易失性或非易失性存儲媒體的形式。這種媒體也可以是傳輸型的,且可包括同 軸電纜、銅導線、光纖和攜載能夠攜載機器或計算機可讀信號的聲波或電磁波的無線 接口。最后,如所述實施例中闡述,第一、第二和第三通信實體31、 33和35分別被闡 述為通信裝置32、本地運營商34和服務提供者36。本發(fā)明中可存在不同安排。例如, 第一實體31除裝置外還可呈現(xiàn)不同形式,例如路由器、網(wǎng)絡或運營商的一部分。同樣 地,第二和第三實體33和35也可以呈現(xiàn)與先前所提及不同的形式。在所述實例性實 施例中,共享密鑰被闡述為根據(jù)主密鑰以及上下文信息而產(chǎn)生??上胂蠊蚕砻荑€也可 以使用不同于上述方程式(A)中所列的其他信息而產(chǎn)生。例如,諸如來自全球定位系統(tǒng)(GPS)的坐標或通信實體的電子標識等非上下文信息當然可充當方程式(A)的 額外輸入。對于可包括不同于所述的其他上下文信息的方程式(B)而言,同樣如此。 另一方面,并非必需包含在實例性實施例中所闡述的所有上下文信息才能產(chǎn)生共享密 鑰??蓛H使用部分或所選信息。例如,可并非如上文所述使用各種拓撲、時間相關和 事務信息來產(chǎn)生所述共享密鑰,而是可僅將所選的拓撲信息輸入至PRF以得出共享密 鑰。此外,在實例性實施例中,通信裝置32和本地運營商34被闡述為收集所述上下 文信息的實體。使服務提供者36執(zhí)行上下文信息收集職能并將所收集信息直接或間接 地發(fā)送至其他方也是確實可行的。此外,結合所述實施例闡述的任何邏輯塊、電路和 算法步驟均可實施于硬件、軟件、固件或其組合中。所屬技術領域中的技術人員將了 解,可在不背離本發(fā)明的精神及范疇的情況下對其中在形式和細節(jié)上作出這些和其他 改變。
權利要求
1、一種用于建立與通信實體的信任關系的方法,其包括提供主密鑰;基于預定的上下文信息和所述主密鑰產(chǎn)生共享密鑰;及基于所述共享密鑰建立所述信任關系。
2、 如權利要求l所述的方法,其進一步包括在所述上下文信息中提供拓撲信息。
3、 如權利要求1所述的方法,其進一步包括在所述上下文信息中提供基于時間 的信息。
4、 如權利要求l所述的方法,其進一步包括在所述上下文信息中提供事務信息。
5、 如權利要求1所述的方法,其進一步包括自另一通信實體接收所述上下文信息。
6、 如權利要求1所述的方法,其進一步包括使用所述共享密鑰作為關鍵資料來以加密方式與所述通信實體通信。
7、 一種用于調解至少兩個通信實體的信任關系的方法,其包括-提供主密鑰;基于預定的上下文信息和所述主密鑰產(chǎn)生共享密鑰;及基于所述共享密鑰將驗證信息提供至所述通信實體中的一者。
8、 如權利要求7所述的方法,其進一步包括在所述上下文信息中提供拓撲信息。
9、 如權利要求7所述的方法,其進一步包括在所述上下文信息中提供基于時間 的信息。
10、 如權利要求7所述的方法,其進一步包括在所述上下文信息中提供事務信息。
11、 如權利要求7所述的方法,其進一步包括從所述通信實體中的另一者接收所 述上下文信息。
12、 如權利要求7所述的方法,其進一步包括將所述驗證信息中的所述共享密鑰 提供至所述通信實體中的一者。
13、 一種用于與通信實體建立信任關系的設備,其包括 用于提供主密鑰的裝置;用于基于預定的上下文信息和所述主密鑰產(chǎn)生共享密鑰的裝置;及 用于基于所述共享密鑰建立所述信任關系的裝置。
14、 如權利要求13所述的設備,其進一步包括用于在所述上下文信息中提供拓 撲信息的裝置。
15、 如權利要求13所述的設備,其進一步包括用于在所述上下文信息中提供基 于時間的信息的裝置。
16、 如權利要求13所述的設備,其進一步包括用于在所述上下文信息中提供事 務信息的裝置。
17、 如權利要求13所述的設備,其進一步包括用于從另一通信實體接收所述上 下文信息的裝置。
18、 如權利要求13所述的設備,其進一步包括用于使用所述共享密鑰作為關鍵 資料而以加密方式與所述通信實體通信的裝置。
19、 一種用于調解與至少兩個通信實體的信任關系的設備,其包括 用于提供主密鑰的裝置;用于基于預定的上下文信息和所述主密鑰產(chǎn)生共享密鑰的裝置;及 用于基于所述共享密鑰將驗證信息提供至所述通信實體中的一者的裝置。
20、 如權利要求19所述的設備,其進一步包括用于在所述上下文信息中提供拓撲信息的裝置。
21、 如權利要求19所述的設備,其進一步包括用于在所述上下文信息中提供基 于時間的信息的裝置。
22、 如權利要求19所述的方法,其進一步包括用于在所述上下文信息中提#^事 務信'息的裝置。
23、 如權利要求19所述的設備,其進一步包括用于從所述通信實體中的另一者 接收所述上下文信息的裝置。
24、 如權利要求19所述的設備,其進一步包括用于將所述驗證信息中的所述共 享密鑰提供至所述通信實體中的一者的裝置。
25、 一種用于建立與通信實體的信任關系的設備,其包括-存儲器單元,其包括用于下列步驟的計算機可讀指令提供主密鑰,基于預定的 上下文信息和所述主密鑰產(chǎn)生共享密鑰,及基于所述共享密鑰建立所述信任關系;及 處理器電路,其耦合至所述存儲器單元以處理所述計算機可讀指令。
26、 如權利要求25所述的設備,其中所述存儲器單元進一步包括用于在所述上 下文信息中提供拓撲信息的計算機可讀指令。
27、 如權利要求25所述的設備,其中所述存儲器單元進一步包括用于在所述上 下文信息中提供基于時間的信息的計算機可讀指令。
28、 如權利要求25所述的設備,其中所述存儲器單元進一步包括用于在所述上 下文信息中提供事務信息的計算機可讀指令。
29、 如權利要求25所述的設備,其中所述存儲器單元進一步包括用于從另一通 信實體接收所述上下文信息的計算機可讀指令。
30、 如權利要求25所述的設備,其中所述存儲器單元進一步包括用于使用所述 共享密鑰與所述通信實體進行加密通信的計算機可讀指令。
31、 一種用于調解與至少兩個通信實體的信任關系的設備方法,其包括 存儲器單元,其包括用于下列步驟的計算機可讀指令提供主密鑰,基于預定的上下文信息和所述主密鑰產(chǎn)生共享密鑰,及基于所述共享密鑰將驗證信息提供至所述通信實體中的一者;及處理器電路,其耦合至所述存儲器單元以處理所述計算機可讀指令。
32、 如權利要求31所述的設備,其中所述存儲器單元進一步包括用于在所述上 下文信息中提供拓撲信息的計算機可讀指令。
33、 如權利要求31所述的設備,其中所述存儲器單元進一歩包括用于在戶;f述上下文信息中提供基于時間的信息的計算機可讀指令。
34、 如權利要求31所述的設備,其中所述存儲器單元進一步包括用于在所述上 下文信息中提供事務信息的計算機可讀指令。
35、 如權利要求31所述的設備,其中所述存儲器單元進一步包括用于從所述通 信實體中的另一者接收所述上下文信息的計算機可讀指令。
36、 如權利要求31所述的設備,其中所述存儲器單元進一步包括用于將^f述驗 證信息中的所述共享密鑰提供至所述通信實體中的一者的計算機可讀指令。
37、 一種計算機可讀媒體,其包括用于下列步驟的計算機可讀指令 提供主密鑰;基于預定^]上下文信息和所述主密鑰產(chǎn)生共享密鑰;及 基于所述共享密鑰建立所述信任關系。
38、 如權利要求38所述的計算機可讀媒體,其中所述上下文信息包括在由下列組成的群組中選出的信息拓撲信息、基于時間的信息和事務信息。
39、 一種計算機可讀媒體,其包括用于下列步驟的計算機可讀指令 提供主密鑰;基于預定的上下文信息和所述主密鑰產(chǎn)生共享密鑰;及 基于所述共享密鑰將驗證信息提供至所述通信實體中的一者。
40、 如權利要求39所述的計算機可讀媒體,其中所述上下文信息包括在由下列 組成的群組中選出的信息拓撲信息、基于時間的信息和事務信息。
全文摘要
在其中兩個通信實體想要進行秘密或機密通信對話的通信系統(tǒng)中,需要首先建立信任關系。信任關系是基于對共享密鑰的確定,而共享密鑰又是根據(jù)上下文信息產(chǎn)生的。所述上下文信息可自通信對話周圍的環(huán)境中導出。例如,上下文信息可包括拓撲信息、基于時間的信息和事務信息。共享密鑰可以是自身產(chǎn)生的或自第三方接收的。在任一情形中,可將共享密鑰用作在通信實體之間所使用的任一加密協(xié)議的關鍵資料。
文檔編號H04L9/08GK101156346SQ200680011542
公開日2008年4月2日 申請日期2006年2月10日 優(yōu)先權日2005年2月11日
發(fā)明者格雷戈里·戈登·羅斯, 菲利普·邁克爾·霍克斯, 詹姆斯·森普爾, 邁克爾·帕登 申請人:高通股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1