專利名稱:自組無線網(wǎng)絡中信任橋動態(tài)部署的方法和設備的制作方法
技術領域:
本發(fā)明通常涉及無線通信網(wǎng)絡,并且更具體地,涉及自組無線通信網(wǎng)絡中的信 任橋的動態(tài)部署,以提供用于多組織認證的互操作性。
背景技術:
自組無線網(wǎng)絡是一種用于實現(xiàn)多個移動設備之間的通信的自配置和自愈局部無 線網(wǎng)絡。通過在回程網(wǎng)絡上連接到這樣的資源的至少一個接入點,使得針對遠程數(shù)據(jù) 庫或網(wǎng)絡的連接性是可能的。在自組無線網(wǎng)絡中操作的諸如蜂窩電話、個人數(shù)字助理 (PDA)和筆記本計算機的移動設備在彼此通信時以及在接入遠程數(shù)據(jù)庫或網(wǎng)絡時常常需 要認證。在通信的移動設備之間可以建立可信通信路徑,其中一個設備可以通過一系列 主要邏輯信任步驟獲得彼此的信任。在不對稱密碼系統(tǒng)上建立的公鑰基礎設施(PKI)可以用于使移動設備能夠對彼 此進行認證。在不對稱密碼系統(tǒng)中,使用不同的密鑰執(zhí)行數(shù)據(jù)的加密和解密,其中一個 密鑰保持機密并且另一密鑰按照需要被安全地泄露。在PKI中,存在至少一個可信實 體,其被稱為證明機構(CA),其經(jīng)由數(shù)字簽名頒發(fā)將特定的身份綁定到特定的公鑰和使 用信息的數(shù)據(jù)結構(被稱為證書)?;谝阎獙⒈皇孪冉壎ǖ紺A的各自的身份的CA的 公鑰,這些CA是先驗可信的。CA以外的實體可以通過彼此示出由可信CA頒發(fā)的它們 各自的證書來建立它們之間的信任。在給定的PKI域中可能存在多個CA,其中CA可以 具有它們之間的分級的或網(wǎng)狀的關系。CA之間的信任關系可以用于建立作為證書鏈的證 明路徑,其中鏈中的每個證書由其前一證書的公鑰進行驗證。證書路徑必須終止于具有 可信公鑰的證書,使得證書路徑的校驗者可以使用可信公鑰(被稱為校驗者的信任錨)來 校驗證書路徑的另一末端處的證書。如上所述,當由實體(被稱為目標)產(chǎn)生證書以表明擁有有效公鑰的證據(jù)時,證 明的校驗者需要構造將校驗者的信任錨鏈接到證書的證書路徑。在每個組織具有其自身 的PKI域的多組織環(huán)境中,由于證書路徑正常保持在各自的PKI域中,因此支持組織間安 全的應用需要另外的機制以建立跨組織的信任關系。一種用于解決互操作性問題以支持組織間安全的方法牽涉交叉證書的使用,其 中不同組織的CA交叉簽署彼此的證書以使得一個組織中的成員能夠信任由每個交叉證明 CA頒發(fā)的所有用戶證書。為了避免由于網(wǎng)狀CA交叉證明引起的可量測性問題,橋CA 可以用于交叉簽署具有每個參與CA的證書,使得每個組織的成員可以信任由交叉證明 CA頒發(fā)的所有證書。然而,以上兩種方法對于建立具有特定的和有限的關系的全異組織 之間的組織間信任不是所期望的。這樣的全異組織必須依賴于對證書驗證的預定策略約 束,其中策略規(guī)則可以包括例如,對路徑長度、域名和保證級別中的至少一個的約束。 因此證書驗證可能因大的PKI域所需的策略規(guī)則而復雜化。參照圖1,網(wǎng)絡視示了根據(jù)現(xiàn)有技術已知的關于交叉證明技術的問題??紤] 例如,第一組織具有Rootl證明機構(CA) 105和數(shù)個下級部門CA,包括工程部門Eng_lCA 110、市場部門Mkt_l CA 115和財務部門Fin_l CA 120。還考慮第二組織具有相似的 CA分級,包括例如,Root2證明機構(CA)125、財務部門Fin_2 CA 130和工程部門Eng_2 CA135。為了限制第一和第二組織之間的跨組織信任的級別,考慮Fin_lCA 120向Fin_2 CA 130頒發(fā)交叉證書140,其中交叉證書是通過Fin_l CA 120交叉簽署的Fin_2 CA 130 的證書。因此,第二組織的財務部門中的用戶145可以使用交叉證書140獲得第一組織 的財務部門中的用戶150的信任。然而,交叉證書140不能有效地防止第二組織的財務 部門中的用戶145也獲得第二組織的工程和市場部門的信任。這是因為第二組織的市場 部門中的用戶155和工程部門中的用戶160不限于僅使用Eng_l CA 110和Mkt_l CA 115 作為信任錨。另外,用戶155、160也可以使用Rootl CA 105作為信任錨。因此,交叉 證書140創(chuàng)建了從Rootl CA 105到Fin_l CA 120、到Fin_2 CA 130的有效證書路徑。為了克服上述的跨組織信任的濫用的問題,一種方法包括對證書驗證的策略約 束。例如,除了在下級CA處頒發(fā)交叉證書之外,在每個分級上級CA和下級CA之間 提供策略聲明以控制由每個交叉證書定義的安全域的范圍。這樣的策略聲明可以指示例 如,關聯(lián)的交叉證書無法用于驗證超過Fin_l CA 120的下級安全域的信任級別。例如, 再次參照圖1,為了防止交叉證書140用于建立第一組織的市場部門中的用戶155和第二 組織的財務部門中的用戶145之間的信任,需要Rootl CA105和Fin_2 CA 130之間的策 略聲明。根據(jù)另一方法,信任橋(TB)用于建立組織間信任鏈路,其中一系列邏輯信任步 驟跨越組織邊界。TB是已被配置為具有與具有自治安全域的多個組織關聯(lián)的信任錨的預 定集合以及由每個信任錨簽署的證書的設備。附屬于組織的設備可以向TB發(fā)出請求, 以便橋接該組織和另一組織之間的認證。TB必須已從每個參與組織的CA獲取證書,使 得TB可以受到來自不同參與組織的依賴方(即,證書校驗者)的信任并且可以對它們進 行認證。然后,TB可以協(xié)助兩個依賴方建立會話密鑰,用于對隨后在依賴方之間交換的 數(shù)據(jù)進行加密。TB還可以協(xié)助一個依賴方校驗由另一依賴方發(fā)送的消息的真實性。TB 還可以負責維持證明撤銷列表的狀態(tài),該證明撤銷列表是已被撤銷的證書的記錄。存在用于使依賴方能夠發(fā)現(xiàn)可以橋接它們的對應的組織的候選TB的數(shù)種方法。 這些方法實現(xiàn)了能夠在自組無線網(wǎng)絡上提供這樣的橋接信任服務的設備的廣告和發(fā)現(xiàn)。 較之如上文所述的交叉證明和橋接CA的方法,基于信任橋的方法可以提供范圍控制中的 增加的靈活性,而沒有使回程CA關系拓撲復雜化的負擔。然而,信任橋可能是信任鏈 中的安全攻擊的另一目標。而且,由于信任橋可能需要處理參與網(wǎng)絡的所有組織的證書 管理,因此橋接信任的任務可能是計算密集的。因此,需要一種用于在自組無線網(wǎng)絡中部署信任橋以提供用于多組織認證的互 操作性的改進的方法和設備。
在附圖中,各個視圖中相同的附圖標記指的是相同或功能相似的元件,附圖連 同下文的詳細描述一起被并入說明書并且形成說明書的一部分,并且用于進一步圖示包 括所請求保護的本發(fā)明的概念的實施例,并且解釋那些實施例的各種原理和優(yōu)點。
圖1是圖示根據(jù)現(xiàn)有技術已知的關于交叉證明技術的問題的網(wǎng)絡視圖。圖2是圖示根據(jù)本發(fā)明的一些實施例的委托證明機構(DCA)-授權證書的內(nèi)容的 視圖。圖3是圖示根據(jù)本發(fā)明的一些實施例的橋接證書的內(nèi)容的視圖。圖4是圖示根據(jù)本發(fā)明的一些實施例的用于在諸如事件區(qū)域網(wǎng)的自組無線網(wǎng)絡 中部署信任橋以提供用于多組織認證的互操作性的方法的網(wǎng)絡視圖。圖5是圖示根據(jù)本發(fā)明的一些實施例的用于在自組無線網(wǎng)絡中部署信任橋的過 程的一般流程圖。圖6是圖示根據(jù)本發(fā)明的一些實施例的委托證明機構(DCA)節(jié)點設備的組件的 框圖。圖7是圖示根據(jù)本發(fā)明的一些實施例的由來自第一組織的設備和來自第二組織 的設備在事件區(qū)域網(wǎng)中發(fā)射的橋接請求以及隨后的信任橋的部署的網(wǎng)絡視圖。圖8是圖示圖7中示出的網(wǎng)絡中的進一步部署的網(wǎng)絡視圖。圖9是圖示圖8中示出的網(wǎng)絡中的進一步部署的網(wǎng)絡視圖。圖10是圖示圖9中示出的網(wǎng)絡中的進一步部署的網(wǎng)絡視圖。圖11是圖示根據(jù)本發(fā)明的一些實施例的用于在自組無線網(wǎng)絡中部署信任橋以提 供用于多組織認證的互操作性的方法1100的一般流程圖。本領域的技術人員將理解,圖中的元件被圖示用于簡單和清楚的目的,并且不 一定依比例繪制。例如,圖中的一些元件的尺寸可以相對于其他元件放大以幫助改進對 本發(fā)明的實施例的理解。裝置和方法組件已由附圖中的常規(guī)的符號適當?shù)乇硎?,僅示出了與理解本發(fā)明 的實施例有關的具體細節(jié),以便于本公開內(nèi)容不會因對受益于此處的描述的本領域的普 通技術人員很容易顯而易見的細節(jié)而模糊。
具體實施例方式根據(jù)本發(fā)明的一些實施例,一種用于在自組無線網(wǎng)絡中部署信任橋的方法提供 了用于多組織認證的互操作性。該方法包括在被稱為委托證明機構(DCA)節(jié)點設備的 特殊節(jié)點設備處處理從不同組織的多個證明機構(CA)接收到的授權,其中這些授權使 DCA節(jié)點設備被授權用作表示CA的DCA。接著,DCA節(jié)點設備處理從自組無線網(wǎng)絡 接收到的上下文信息。然后,DCA節(jié)點設備基于上下文信息確定應當使第二節(jié)點設備能 夠成為新的信任橋。然后,DCA節(jié)點設備執(zhí)行信任橋部署以啟用第二節(jié)點設備用作新的 信任橋。因此,本發(fā)明的實施例可以用于使在自組無線網(wǎng)絡中操作的啟用信任橋的數(shù)目 最小化。例如部署在諸如大的城區(qū)火災或自然災害地點的事件現(xiàn)場的設備能夠通過啟用 信任橋建立與當前信任策略允許的其他設備的跨組織信任,并且每個啟用信任橋不會因 信任橋接信息開銷而過載。而且,在每個啟用信任橋處可以配置最小數(shù)目的信任錨,并 且可以限制橋輔助傳遞信任的壽命,以避免跨組織信任的濫用。通過使跨組織信任管理 與橋信任的執(zhí)行分離,不需要DCA節(jié)點設備處理可能是計算密集的信任橋接的高負載。 此外,由于其他節(jié)點設備處的安全缺口將很可能影響少量的節(jié)點設備,因此DCA節(jié)點設備可以是網(wǎng)絡中的需要高安全保護的唯一設備。根據(jù)本發(fā)明的一些實施例,委托證明機構(DCA)節(jié)點設備被分派到多組織聯(lián)網(wǎng) 環(huán)境,諸如事件現(xiàn)場區(qū)域,以收集關于多組織聯(lián)網(wǎng)環(huán)境的適當?shù)那閳?。然后,DCA節(jié)點 設備使用這樣的情報在策略上啟用許多個現(xiàn)有的網(wǎng)絡節(jié)點設備用作信任橋。DCA節(jié)點設 備因此用作具有有限的權威的組織間證明機構(CA),并且還可以用作移動信任橋。在多 組織聯(lián)網(wǎng)環(huán)境中操作的現(xiàn)有的節(jié)點設備也可以單獨地被來自不同組織的多個CA中的每一 個授權用作DCA節(jié)點設備。在由DCA節(jié)點設備啟用之后,信任橋可以監(jiān)視本地網(wǎng)絡拓撲和信任橋的范圍內(nèi) 的每個可到達的節(jié)點設備的組織成員資格。信任橋還可以與其他信任橋(包括DCA節(jié)點 設備)交換收集到的信息,并且這樣交換的信息可以用于合作地和動態(tài)地使網(wǎng)絡中的信 任橋的部署最優(yōu)化。此外,如果多組織聯(lián)網(wǎng)環(huán)境是大的,則可以分派多個DCA節(jié)點設 備,并且它們可以在它們自身之間進行合作以啟用選定的網(wǎng)絡設備作為信任橋而操作。DCA節(jié)點設備可以包括信任錨的集合,其中該集合中的每個信任錨對應于預定 的組織集合中的參與組織,以及由每個信任錨分別簽署的橋接證書的對應的集合。通過 信任錨和橋接證書,DCA節(jié)點設備可以進行認證并且受到來自預定的組織集合中的不同 組織的設備的信任。此外,DCA節(jié)點設備自身也可以用作主信任橋,其可以用作從預定 的組織集合中選擇的任何一對組織之間的信任橋。DCA節(jié)點設備可以包括由預定的組織集合中的每個組織的CA授予的代理證 書。因此,DCA節(jié)點設備被委托成為用于代表CA提供有限的代理CA服務的機構。在 這里被稱為DCA授權證書的這樣的代理證書被組織的CA授予給候選DCA節(jié)點設備并且 用于將候選DCA節(jié)點設備的多組織聯(lián)網(wǎng)環(huán)境中的候選DCA節(jié)點設備的唯一公鑰綁定到其 身份。CA批準的預定的委托策略集合也包括在DCA授權證書中。根據(jù)本發(fā)明的一些實施例,DCA節(jié)點設備可以被預先配置用于在預先計劃階段 期間進行分派,或者可以假設在到達特定的事件現(xiàn)場之后的委托。對于每個參與組織, DCA節(jié)點設備通過例如通過回程連接性(例如,通過網(wǎng)絡服務站處的登記機構)連接到 該組織的回程CA,首先將其自身認證到該組織,并且請求用于代理服務的證書以及關聯(lián) 的代理公鑰/私鑰對。需要回程CA(即,代理證書的頒發(fā)者)以創(chuàng)建用于DCA節(jié)點設 備的代理公鑰/私鑰對,使得回程CA具有對DCA授權證書的使用的更好的控制。所使 用的密鑰的強度可以依賴于上下文,并且DCA授權證書可以包含定義與策略相關的約束 的屬性,諸如例如,用戶等級和安全級別。參照圖2,視示了根據(jù)本發(fā)明的一些實施例的DCA-授權證書200的內(nèi)容。 例如,DCA授權證書200包括DCA名稱字段205、DCA公鑰字段210、特權字段215、 條件字段220、有效性時段字段225、CA名稱字段230和CA簽名字段235。參照圖3,視示了根據(jù)本發(fā)明的一些實施例的橋接證書300的內(nèi)容。例如, 橋接證書300包括橋名稱字段305、橋公鑰字段310、有效性時段字段315、外來CA公鑰 字段320、約束字段325、DCA名稱字段330和DCA簽名字段335。諸如包括在DCA授權證書200的有效性時段字段225中的從組織CA到DCA 節(jié)點設備的信任的有效性時段可以由時間戳來定義。諸如包括在橋接證書300的有效性 時段字段315中的由DCA節(jié)點設備啟用的任何信任橋的有效性時段也可以由時間戳來定義。這樣由橋接證書定義的有效性時段必須處于對應的DCA授權證書的有效性時段內(nèi)。參照圖4,網(wǎng)絡視示了根據(jù)本發(fā)明的一些實施例的用于在自組無線網(wǎng)絡400 中部署信任橋以提供用于多組織認證的互操作性的方法。如圖所示,來自第一組織的第 一組織證明機構(CA)405、來自第二組織的第二組織CA 410和來自第三組織的第三組 織CA 415均與網(wǎng)絡服務站420處的對應的登記機構(RA)通信,其中RA是網(wǎng)絡中的校 驗關于數(shù)字證書的用戶請求并且告知證書機構(CA)頒發(fā)證書的的機構。委托證明機構 (DCA)節(jié)點設備425也與網(wǎng)絡服務站420中的RA通信。因此,通過RA,CA 405、 410、415中的每一個向DCA節(jié)點設備425發(fā)射授權,其中這些授權使DCA節(jié)點設備425 被授權用作表示CA 405、410、415的DCA。發(fā)射到DCA節(jié)點設備425的授權具有來自第一組織CA 405的DCA授權證書 430、來自第二組織CA 410的DCA授權證書435和來自第三組織CA 415的DCA授權證 書440的形式。例如,DCA授權證書430、435和440可以具有圖2中示出的DCA授權 證書200的形式。因此,DCA節(jié)點設備425變?yōu)榈谝?、第二和第三組織的代理CA。接著,如線445所表示的,DCA節(jié)點設備425移動到在多組織聯(lián)網(wǎng)環(huán)境中操作 的自組無線網(wǎng)絡450的射頻(RF)范圍內(nèi)。然后,DCA節(jié)點設備425處理從自組無線網(wǎng) 絡450接收到的上下文信息。這樣的上下文信息可以包括例如,來自通過自組無線網(wǎng)絡 450中操作的CA 405、410、415表示的三個組織的網(wǎng)絡狀態(tài)信息,包括各種節(jié)點設備455 的屬性。上下文信息還可以包括網(wǎng)絡拓撲數(shù)據(jù)以及從各種節(jié)點設備455接收到的一個或 多個橋接請求。至少部分地基于上下文信息,DCA節(jié)點設備425可以確定,諸如各種節(jié) 點設備455中的一個的第二節(jié)點設備被授權用作信任橋并且應當被啟用作為新的信任橋 460。最后,DCA節(jié)點設備425執(zhí)行信任橋部署,包括將橋接證書465傳輸?shù)叫碌男湃?橋460,以啟用第二節(jié)點設備用作新的信任橋460。例如,橋接證書465可以具有圖3中 示出的橋接證書300的形式。相似地,至少部分地基于上下文信息和自組網(wǎng)絡的需要,DCA節(jié)點設備425還 可以啟用諸如各種節(jié)點設備455中的一個的第三節(jié)點設備用作新的信任橋470。因此, DCA節(jié)點設備425將向新的信任橋470發(fā)射橋接證書475。然后,每個新的信任橋460、 470可以安裝與CA 405、410、415關聯(lián)的信任錨。例如,考慮到信任橋460涉及最初與 第一組織CA 405關聯(lián)的節(jié)點設備。因此當被部署為信任橋時,信任橋460將安裝與第二 組織CA 410和第三組織CA 415關聯(lián)的信任錨。這樣的信任錨將包括橋接證書465并且 分別包括DCA授權證書435、440。然后,啟用信任橋460來提供服務,以橋接其與第 一組織CA 405關聯(lián)的原始組織,以及與第二組織CA 410和第三組織CA 415關聯(lián)的外來 組織。在自組無線網(wǎng)絡450中,來自由三個CA 405、410、415表示的三個不同的組織的 各種節(jié)點設備455因此能夠獲得有效的互操作性,使得它們均能夠彼此通信。由于對于每個新的信任橋460、470而言,使用其自身的私鑰來提供橋接服務通 常是足夠的,因此通常不需要DCA節(jié)點設備425創(chuàng)建用于每個新的信任橋460、470的代 理密鑰對。參照圖5,一般流程示了根據(jù)本發(fā)明的一些實施例的用于在自組無線網(wǎng)絡中 部署信任橋的過程。在步驟505,諸如DCA節(jié)點設備425的委托證明機構(DCA)節(jié)點 設備接收來自諸如與新的信任橋460關聯(lián)的設備的請求節(jié)點設備的橋接請求。
在步驟510,在DCA節(jié)點設備處確定請求節(jié)點設備是否已被DCA節(jié)點設備認 證。如果否,則該過程結束。當確定請求節(jié)點設備已被DCA節(jié)點設備認證時,則在步 驟515確定DCA節(jié)點設備是否已被請求節(jié)點設備認證。如果否,則該過程結束。當確 定DCA節(jié)點設備已被請求節(jié)點設備認證時,則在步驟520確定是否允許請求節(jié)點設備用 作信任橋。如果否,則該過程結束。當確定允許請求節(jié)點設備用作信任橋時,則在步驟 525 DCA節(jié)點設備向請求節(jié)點設備頒發(fā)橋接證書。最后,在步驟530,DCA節(jié)點設備通 過向請求節(jié)點設備發(fā)射對應的DCA授權證書來將適當?shù)男湃五^(多個)集合安裝在請求 節(jié)點設備中。如本領域的普通技術人員將理解的,在該過程結束之后,當接收到新的橋 接請求時,可以在任何時間重新開始該過程。參照圖6,框示了根據(jù)本發(fā)明的一些實施例的諸如DCA節(jié)點設備425的委 托證明機構(DCA)節(jié)點設備的組件。DCA節(jié)點設備425包括耦合到處理器615的隨機 存取存儲器(RAM) 605和可編程存儲器610。處理器615還具有用于耦合到無線網(wǎng)絡接 口 620、625的端口。無線網(wǎng)絡接口 620、625可以用于啟用DCA節(jié)點設備425來與諸如 自組無線網(wǎng)絡450的自組無線網(wǎng)絡或網(wǎng)狀網(wǎng)絡中的其他節(jié)點設備通信。例如,DCA節(jié)點 設備425可以使用無線網(wǎng)絡接口 620與新的信任橋460通信以接收和路由數(shù)據(jù)分組。可編程存儲器610可以存儲用于處理器615的操作代碼(OC)和用于執(zhí)行與DCA 節(jié)點設備關聯(lián)的功能的代碼。例如,可編程存儲器610可以包括信任橋部署計算機可讀 程序代碼組件630,其被配置成引起如這里描述的用于在自組無線網(wǎng)絡中部署信任橋的方 法的執(zhí)行。計算機可讀程序代碼組件630的功能塊的示例包括從本地網(wǎng)絡拓撲監(jiān)視器640 接收輸入的信任橋位置算法635、橋接提供負載監(jiān)視器645和橋接服務管理器650。本地 網(wǎng)絡拓撲監(jiān)視器640和橋接提供負載監(jiān)視器645收集信息以啟用信任橋位置算法635來基 于改變的需求而自適應地啟用或禁用網(wǎng)絡中的信任橋。橋接提供負載監(jiān)視器645和橋接 服務管理器650還向橋接證明管理器655提供數(shù)據(jù),該橋接證明管理器655監(jiān)視諸如證書 有效性時段、證書的分配和證書的更新的數(shù)據(jù)。為了促進證書管理,橋接證明管理器655 還將活躍的橋接證書信息記錄在證書數(shù)據(jù)庫660中。信任橋位置算法635可以用于使在網(wǎng)絡中操作的啟用信任橋的數(shù)目最小化,同 時仍維持在事件現(xiàn)場操作的各種組織之間的足夠的互操作性。例如,應當啟用足夠數(shù)目 的信任橋,使得可以建立在事件現(xiàn)場操作的每對節(jié)點設備之間的可接受的信任路徑,同 時應當沒有信任橋因信任橋接信息開銷而過載。根據(jù)本發(fā)明的一些實施例,預定數(shù)目的節(jié)點設備可以在預先計劃階段期間被選 擇為候選信任橋。例如,節(jié)點設備的初始選擇可以基于設備的預先部署的物理或安全性 質(zhì)。因此,可以使設備有資格用作信任橋,條件是其具有足夠的功率和計算資源、位于 大量的其他設備的通信范圍內(nèi),或者具有高的信任/安全級別。例如,在滅火情況中, 位于消防車中的設備可能比手持設備更強大,并且因此更有資格被選擇為候選信任橋??梢栽O定被選擇為候選信任橋的設備的數(shù)目以促進負載平衡,使得被啟用的信 任橋都不需要處理信任建立請求的過度提供的負載。例如,候選信任橋的數(shù)目可以是可 以在特定網(wǎng)絡中操作的組織集合中的每個不同組織中的設備數(shù)目的函數(shù)。例如,在存在 兩個組織的情況中,候選信任橋的數(shù)目可以被設定成與來自各自的組織的設備總數(shù)的積成比例。因此,委托證明機構(DCA)節(jié)點設備可以被預先配置為具有候選信任橋的身 份,以及具有各個信任橋接策略約束。例如,這樣的約束可以包括允許僅用作特定組織 的信任橋。替代地,每個候選信任橋可以被預先配置為具有如下證書,該證書指示基于 預定策略而允許候選信任橋用作預定的組織列表的信任橋。然后,一旦部署候選信任 橋,DCA節(jié)點設備根據(jù)由候選信任橋轉發(fā)到DCA節(jié)點設備的策略和物理或安全性質(zhì)的時 段性更新來動態(tài)地分配適當?shù)臉蚪幼C書,以及用于每個橋接證書的適當?shù)挠行詴r段。 這允許候選信任橋被動態(tài)地啟用。根據(jù)本發(fā)明的又一實施例,可以基于動態(tài)拓撲信息由設施位置算法來動態(tài)地確 定候選信任橋。這使得選定的信任橋能夠位于相對于該信任橋向其提供橋接服務的節(jié) 點設備組的中心的位置。網(wǎng)絡中的每個節(jié)點設備可以宣布其尋求建立信任的組織身份集 合。對于已宣布給定的組織身份的每個設備集合,構造使設備集合與鏈路集合連接的邏 輯拓撲,其均被分配鏈路權重。例如,鏈路權重可以從跳計數(shù)得出。接著,確定將被部 署為信任錨的設備的“中心”集合。當使用信任橋接服務的設備數(shù)目變得足夠大以至于 需要另外的信任橋時,動態(tài)聚簇和簇頭推選算法可以用于創(chuàng)建多個尺寸受限的簇,其中 每個簇共享位于中心簇頭設備處的信任橋。這樣的動態(tài)聚簇和簇頭推選算法對于本領域 的普通技術人員是公知的。例如,參看G.Venkataraman、S.Emmanuel ^P S.Thambipillai 的 “ Size-restricted Cluster Formation and Cluster Maintenance Technique for Mobile Ad Hoc Networks”,International Journal of Network Management, Vol.17, pages 171-194, March 2007,其整體內(nèi)容通過引用并入本文。動態(tài)聚簇和簇頭推選算法確保了網(wǎng)絡中的每個節(jié)點設備可以接入能夠共同服務 于所有必要的橋接需要的一個或多個信任橋,同時使針對最遠的信任橋的跳計數(shù)最小 化。例如,這樣的算法可以集中在DCA節(jié)點設備,條件是DCA節(jié)點設備了解相關網(wǎng)絡 拓撲的全局情況。否則,該算法可以被分布為遍及網(wǎng)絡。根據(jù)本發(fā)明的又一實施例,自組無線網(wǎng)絡中的每個節(jié)點設備可以被選擇為用作 信任橋。然后,DCA節(jié)點設備變?yōu)橛糜谒薪M織間對的默認橋接設備。DCA節(jié)點設備 因此掌握請求組織的身份。如果特定的對非常頻繁地出現(xiàn)(例如,高于預定閾值),則 DCA節(jié)點設備可以向接近所有給定類型的請求的中心的節(jié)點設備授予橋接功能。然后, 具有這樣的橋接功能的節(jié)點設備截取所有橋接請求并且接管關于該特定的組織對的橋接 職責。下文更詳細地描述了這樣的功能。參照圖7、8、9和10,連續(xù)的網(wǎng)絡視示了根據(jù)本發(fā)明的一些實施例的由來 自第一組織的設備710和由來自第二組織的設備715在事件區(qū)域網(wǎng)700中發(fā)射的橋接請求 705以及隨后的信任橋的部署。如圖7所示,橋接請求705被首先發(fā)射到DCA節(jié)點設備 720。然而,如圖8所示,當橋接請求的數(shù)目達到預定限制時,DCA節(jié)點設備選擇特定 設備用作新的信任橋805。然后,新的信任橋805監(jiān)視和截取發(fā)送到DCA節(jié)點設備720 的任何橋接請求,并且還接管認證和密鑰生成的橋接功能。接著,參照圖9和10,如果變得明顯的是,新的信任橋805正在變得過載,則 DCA節(jié)點設備720可以選擇另一設備用作另一新的信任橋1005。然后,新的信任橋1005 與其他的新的信任橋805共享一些橋接服務負載。如圖所示,新的信任橋1005可以位于接近圖9中示出的大量的橋接請求705始發(fā)的位置的區(qū)域中。出于安全原因,通常應使多組織聯(lián)網(wǎng)環(huán)境中的活躍的信任橋的數(shù)目最小化。維 持空閑的或者不必要的信任橋不僅消耗網(wǎng)絡資源,而且可能增加橋接服務濫用的風險。 嘗試管理這樣的風險還可以包括針對橋接服務使用短的有效性時段。于是,未使用的信 任橋的活躍狀態(tài)最終將期滿。而且,預期具有長期使用需要的信任橋可以請求延長它們 各自的有效性時段。替代地,DCA節(jié)點設備可以針對各種信任橋有選擇地延長橋接服務 的有效性時段。這樣的有選擇的延長可以考慮橋接請求提供的負載,使得維持足夠數(shù)目 的活躍信任橋來共享所提供的負載。參照圖11,一般流程示了根據(jù)本發(fā)明的一些實施例的用于在自組無線網(wǎng)絡 中部署信任橋以提供用于多組織認證的互操作性的方法1100。在步驟1105,委托證明 機構(DCA)節(jié)點設備處理從不同組織的多個證明機構(CA)接收到的授權,其中這些授 權使DCA節(jié)點設備被授權用作表示CA的DCA。例如,如圖4所示,以DCA授權證書 430、435、440的形式將授權提供給DCA節(jié)點設備425。在步驟1110,DCA節(jié)點設備處理從自組無線網(wǎng)絡接收到的上下文信息。例如, 如圖4所示,DCA節(jié)點設備425處理有關自組無線網(wǎng)絡450的網(wǎng)絡拓撲信息。在步驟1115,DCA節(jié)點設備基于上下文信息確定應當啟用第二節(jié)點設備作為新 的信任橋。例如,DCA節(jié)點設備425確定應當啟用各種節(jié)點設備455中的一個作為新的 信任橋460。最后,在步驟1120,DCA節(jié)點設備執(zhí)行信任橋部署以啟用第二節(jié)點設備用作新 的信任橋。例如,DCA節(jié)點設備425向新的信任橋460發(fā)射橋接證書465和DCA授權 證書430、435、440中的至少一些。因此,本發(fā)明的一些實施例的優(yōu)點包括在自組無線網(wǎng)絡中實現(xiàn)了信任橋的高效 的和動態(tài)的部署。因此,可以在策略上部署和配置數(shù)目自適應的信任橋以在事件現(xiàn)場響 應中實際牽涉的組織之間建立信任,其中每個信任橋將不會因橋接信息開銷(諸如針對 交叉證書的不利約束)而過載。因此可以改進網(wǎng)絡設備的整體互操作性。而且,通過使 橋接設備的數(shù)目最小化,使橋接證書的數(shù)目最小化,以及使橋接服務的有效性時段最小 化,可以減小有關網(wǎng)絡節(jié)點設備之間的自組傳遞信任的濫用的風險。在前面的說明書中,已描述了具體的實施例。然而,本領域的普通技術人員理 解,在不偏離如權利要求中闡述的本發(fā)明的范圍的情況下可以進行各種修改和改變。因 此,說明書和附圖應當被視為說明性的而非限制性的,并且所有這樣的修改意在被包括 在本教導的范圍內(nèi)。益處,優(yōu)點,對問題的解決方案,以及可以造成任何益處、優(yōu)點或 解決方案或者使其變得更加顯著的任何元素(多個)不應被解釋為任何或所有權利要求的 關鍵的、必需的或必要的特征或元素。本發(fā)明僅由權利要求限定,包括在本申請的未決 期間進行的任何修改以及所授予的那些權利要求的所有等同物。而且,在本文中,諸如第一和第二、頂部和底部等關系性術語可以僅用于使一 個實體或動作區(qū)別于另一實體或動作,而不一定需要或暗示這樣的實體或動作之間的任 何實際的這樣的關系或順序。術語“包括”、“具有”、“包含”、“含有”或者它們 的任何其他變化形式意在涵蓋非排他的內(nèi)含物,使得包括、具有、包含或含有元素列表 的過程、方法、物品或裝置不僅包括那些元素,而且可以包括未明確列出的或者對于這樣的過程、方法、物品或裝置是固有的其它元素。前面帶有“包括…”、“具有…”、 “包含…”或“含有…”的元素沒有更多的限制地并未排除包括、具有、包含或含有該 元素的過程、方法、物品或裝置中的另外的相同元素的存在。除非這里進行了明確的說 明,否則術語“一”被定義為一個或多個。術語“基本上”、“大致”、“幾乎” “大 約”或者它們的任何其他版本,如本領域的普通技術人員所理解地被定義為接近,并且 在一個非限制性的實施例中該術語被定義為在10%以內(nèi),在另一實施例中被定義為在 5%以內(nèi),在另一實施例中被定義為在以內(nèi),而在另一實施例中被定義為在0.5%以 內(nèi)。如這里使用的術語“耦合”被定義為連接,盡管不一定是直接連接,也不一定是機 械連接。按某種方式“配置”的設備或結構至少按該方式配置,但是也可以按未列出的 方式配置。將理解,一些實施例可以包括諸如微處理器、數(shù)字信號處理器、定制處理器和 現(xiàn)場可編程門陣列(FPGA)的一個或多個通用或專用處理器(或“處理設備”),以及結 合某些非處理器電路控制一個或多個處理器實現(xiàn)這里描述的方法和系統(tǒng)的一些、大部分 或所有功能的獨特存儲的程序指令(包括軟件和固件)。替代地,一些或所有功能可以由 不具有存儲的程序指令的狀態(tài)機實現(xiàn),或者在一個或多個專用集成電路(ASIC)中實現(xiàn), 其中每個功能或者某些功能的一些組合被實現(xiàn)為定制邏輯。當然,可以使用這兩種方法 的組合。而且,實施例可以被實現(xiàn)為計算機可讀儲存介質(zhì),其具有存儲在其上的用于對 計算機(例如,包括處理器)編程以執(zhí)行如這里描述并請求保護的方法的計算機可讀代 碼。這樣的計算機可讀儲存介質(zhì)的示例包括但不限于,硬盤、CD-ROM、光學儲存設 備、磁儲存設備、ROM (只讀存儲器)、PROM (可編程只讀存儲器)、EPROM(可擦除 可編程只讀存儲器)、EEPROM(電可擦除可編程只讀存儲器)和閃速存儲器。此外,可 以預見到,本領域的普通技術人員盡管可能在例如,可用時間、當前技術和經(jīng)濟考慮的 激發(fā)下付出極大的努力并且做出許多設計方案選擇,但是在這里公開的概念和原理的引 導下,將能夠容易地通過最少的實驗生成這樣的軟件指令和程序以及IC。本公開內(nèi)容的摘要被提供用于允許讀者快速地確定技術公開內(nèi)容的本質(zhì)。應當 理解,它將不用于解釋或限制權利要求的范圍或含義。另外,在前面的具體實施方式
中,可以看到,出于使公開內(nèi)容簡單化的目的在各種實施例中將各種特征編組在一起。 該公開內(nèi)容的方法不應當被解釋為反映所請求保護的實施例需要比每項權利要求中明確 說明的特征更多的特征的意圖。相反地,如權利要求所反映的,本發(fā)明的主題決不在于 單個公開實施例的所有特征。因此權利要求被并入具體實施方式
中,每項權利要求自身 作為單獨請求保護的主題內(nèi)容而存在。
權利要求
1.一種用于在自組無線網(wǎng)絡中部署信任橋以提供用于多組織認證的互操作性的方 法,所述方法包括在委托證明機構(DCA)節(jié)點設備處,處理從不同組織的多個證明機構(CA)接收到 的授權,其中所述授權使所述DCA節(jié)點設備被授權用作表示所述CA的DCA ;在所述DCA節(jié)點設備處,處理從所述自組無線網(wǎng)絡接收到的上下文信息;在所述DCA節(jié)點設備處,基于所述上下文信息確定第二節(jié)點設備應當被啟用作為新 的信任橋;以及在所述DCA節(jié)點設備處,執(zhí)行信任橋部署,以啟用所述第二節(jié)點設備用作所述新的 信任橋。
2.如權利要求1所述的方法,其中,所述信任橋部署包括在所述DCA節(jié)點設備處,認證所述第二節(jié)點設備;在所述DCA節(jié)點設備處,確定所述第二節(jié)點設備已認證了所述DCA節(jié)點設備;在所述DCA節(jié)點設備處,確定所述第二節(jié)點設備被授權用作信任橋;從所述DCA節(jié)點設備向所述第二節(jié)點設備發(fā)射橋接證書;以及從所述DCA節(jié)點設備向所述第二節(jié)點設備發(fā)射DCA授權證書,從而所述第二節(jié)點設 備被授權用作所述自組無線網(wǎng)絡中的信任橋。
3.如權利要求2所述的方法,其中,所述橋接證書包括選自以下內(nèi)容的數(shù)據(jù)橋名 稱字段;橋公鑰字段;有效性時段字段;外來證明機構公鑰字段;約束字段;DCA名 稱字段;以及簽名字段。
4.如權利要求2所述的方法,其中,所述DCA授權證書包括選自以下內(nèi)容的數(shù)據(jù) DCA名稱字段;DCA公鑰字段;特權字段;條件字段;有效性時段字段;CA名稱字 段;以及CA簽名字段。
5.如權利要求2所述的方法,其中,所述DCA節(jié)點設備能夠接入從參與所述自組無 線網(wǎng)絡的多個組織接收到的預定信任錨集合和對應簽署證書集合。
6.如權利要求5所述的方法,其中,所述多個組織中的每個組織已將DCA授權證書 授予所述DCA節(jié)點設備,從而所述DCA節(jié)點設備被委托成為用于代表組織提供有限的代 理證明機構服務的機構。
7.如權利要求2所述的方法,其中,所述DCA節(jié)點設備能夠用作所述自組無線網(wǎng)絡 中的主信任橋。
8.如權利要求2所述的方法,其中,所述DCA節(jié)點設備授權所述第二節(jié)點設備使用 所述第二節(jié)點設備的私鑰,以促進信任橋接服務。
9.如權利要求2所述的方法,進一步包括在所述DCA節(jié)點設備處認證所述第二節(jié) 點設備之前,在所述DCA節(jié)點設備處處理從所述第二節(jié)點設備接收到的橋接請求消息。
10.如權利要求1所述的方法,其中,所述上下文信息包括網(wǎng)絡狀態(tài)信息,以及在所 述DCA節(jié)點設備處基于所述上下文信息確定第二節(jié)點設備應當被啟用作為新的信任橋的 步驟采用基于所述網(wǎng)絡狀態(tài)信息的預定策略。
11.如權利要求10所述的方法,其中,所述網(wǎng)絡狀態(tài)信息包括節(jié)點設備的屬性。
12.如權利要求10所述的方法,其中,所述網(wǎng)絡狀態(tài)信息包括網(wǎng)絡拓撲數(shù)據(jù)。
13.如權利要求10所述的方法,其中,所述網(wǎng)絡狀態(tài)信息包括多個橋接請求。
14.一種委托證明機構(DCA)節(jié)點設備,用于在自組無線網(wǎng)絡中部署信任橋以提供用 于多組織認證的互操作性,所述DCA節(jié)點設備包括用于在所述DCA節(jié)點設備處處理從不同組織的多個證明機構(CA)接收到的授權 的計算機可讀程序代碼,其中所述授權使所述DCA節(jié)點設備被授權用作表示所述CA的 DCA ;用于在所述DCA節(jié)點設備處處理從所述自組無線網(wǎng)絡接收到的上下文信息的計算機 可讀程序代碼;用于在所述DCA節(jié)點設備處基于所述上下文信息確定第二節(jié)點設備應當被啟用作為 新的信任橋的計算機可讀程序代碼;以及用于在所述DCA節(jié)點設備處執(zhí)行信任橋部署以啟用所述第二節(jié)點設備用作所述新的 信任橋的計算機可讀程序代碼。
15.如權利要求14所述的DCA節(jié)點設備,其中,用于在所述DCA節(jié)點設備處執(zhí)行信 任橋部署的計算機可讀程序代碼包括用于在所述DCA節(jié)點設備處認證所述第二節(jié)點設備的計算機可讀程序代碼;用于在所述DCA節(jié)點設備處確定所述第二節(jié)點設備已認證所述DCA節(jié)點設備的計算 機可讀程序代碼;用于在所述DCA節(jié)點設備處確定所述第二節(jié)點設備被授權用作信任橋的計算機可讀 程序代碼;用于從所述DCA節(jié)點設備向所述第二節(jié)點設備發(fā)射橋接證書的計算機可讀程序代 碼;以及用于從所述DCA節(jié)點設備向所述第二節(jié)點設備發(fā)射DCA授權證書的計算機可讀程序 代碼,從而所述第二節(jié)點設備被授權用作所述自組無線網(wǎng)絡中的信任橋。
16.如權利要求15所述的DCA節(jié)點設備,其中,所述橋接證書包括選自以下的數(shù) 據(jù)橋名稱字段;橋公鑰字段;有效性時段字段;外來證明機構公鑰字段;約束字段; DCA名稱字段;以及簽名字段。
17.如權利要求15所述的DCA節(jié)點設備,其中,所述DCA授權證書包括選自以下內(nèi) 容的數(shù)據(jù)DCA名稱字段;DCA公鑰字段;特權字段;條件字段;有效性時段字段; CA名稱字段;以及CA簽名字段。
18.如權利要求15所述的DCA節(jié)點設備,其中,所述DCA節(jié)點設備能夠接入從參與 所述自組無線網(wǎng)絡的多個組織接收到的預定信任錨集合和對應簽署證書集合。
19.如權利要求18所述的DCA節(jié)點設備,其中,所述多個組織中的每個組織已將 DCA授權證書授予所述DCA節(jié)點設備,從而所述DCA節(jié)點設備被委托成為用于代表組 織提供有限的代理證明機構服務的機構。
20.如權利要求14所述的DCA節(jié)點設備,其中,所述上下文信息包括網(wǎng)絡狀態(tài)信 息,以及在所述DCA節(jié)點設備處基于所述上下文信息確定第二節(jié)點設備應當被啟用作為 新的信任橋的步驟采用基于所述網(wǎng)絡狀態(tài)信息的預定策略。
全文摘要
一種用于在自組無線網(wǎng)絡中部署信任橋的方法可以提供用于多組織認證的互操作性。該方法包括在委托證明機構(DCA)節(jié)點設備處處理從不同組織的多個證明機構(CA)接收到的授權,其中這些授權使得DCA節(jié)點設備被授權用作表示CA的DCA(步驟1105)。然后,DCA節(jié)點設備處理從自組無線網(wǎng)絡接收到的上下文信息(步驟1110)。接著,DCA節(jié)點設備基于上下文信息確定應當啟用第二節(jié)點設備作為新的信任橋(步驟1115)。然后,DCA節(jié)點設備執(zhí)行信任橋部署以啟用第二節(jié)點設備用作新的信任橋(步驟1120)。
文檔編號H04L29/06GK102017573SQ200980114900
公開日2011年4月13日 申請日期2009年4月1日 優(yōu)先權日2008年4月30日
發(fā)明者包崎, 唐納德·E·伊斯特萊克, 安東尼·R·梅特凱, 李維超, 郭亮 申請人:摩托羅拉公司