CN107637012A - 使用熵复用对分布式设备的会合点进行安全协调的***、装置和方法 - Google Patents

使用熵复用对分布式设备的会合点进行安全协调的***、装置和方法 Download PDF

Info

Publication number
CN107637012A
CN107637012A CN201680027055.9A CN201680027055A CN107637012A CN 107637012 A CN107637012 A CN 107637012A CN 201680027055 A CN201680027055 A CN 201680027055A CN 107637012 A CN107637012 A CN 107637012A
Authority
CN
China
Prior art keywords
user
shape
certification
equipment
meeting point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680027055.9A
Other languages
English (en)
Other versions
CN107637012B (zh
Inventor
N·M·史密斯
M·G·阿格斯坦
N·加迪拉朱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN107637012A publication Critical patent/CN107637012A/zh
Application granted granted Critical
Publication of CN107637012B publication Critical patent/CN107637012B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

在一个实施例中,一种方法,包括:在第一网络的第一段的第一设备中接收来自第二设备的根种子;使用根种子来生成伪随机种子树;根据预确定的时间表,在第一时间对伪随机种子树的与第一时间相关联的级别处的随机数进行访问;生成会合点记录以实现与第一网络的第二段中的第三设备的通信,会合点记录包括基于随机数的会合点名称;以及对消息进行加密并经由使用会合点记录识别出的交换服务器将其发送到第三设备,其中,会合点记录不包括连接元数据,交换服务器具有匿名网络位置。

Description

使用熵复用对分布式设备的会合点进行安全协调的***、装 置和方法
背景技术
物联网(IoT)网络经常跨越多个物理位置,例如,人员的住所、度假屋、汽车、亲朋好友的住所、和/或度假地。虽然位置不同,但是IoT网络在逻辑上是单个网络,即使IoT网络具有物理上彼此远离的组件或网段。为了建立连接多个物理位置的虚拟逻辑网络,互联网可以用作这样的网络:其统一物理不同的网络。可以使用各种互联网消息传递技术来建立会合点,其中相应的不同物理网络中的设备可以发现彼此的存在,作为彼此交换密钥(并且更一般地,建立使不同网络进行联合的消息交换)的第一步。
然而,入侵者和观察者可以监测会合点以获得连接元数据,以便构建涉及逻辑网络中的用户和设备的活动简档,包括交换信息的用户或多个用户,哪些设备正在彼此通信,并且甚至关于具体设备类型、其配置、以及正在由设备执行的功能的类型的细节。可能由于公开这种连接元数据而危及安全性。
附图说明
根据所附权利要求、一个或多个示例实施例的以下具体实施方式、以及对应的附图,本发明的实施例的特征和优点将变得显而易见。在认为适当的情况下,附图标记在附图中重复,以指示对应或相似的元素。
图1是根据实施例的***的框图。
图2是根据实施例的代表性伪随机种子(PRS)树的图示。
图3是根据实施例的用于会合记录构造的方法的流程图。
图4是实施例可以与其一起使用的示例***的框图。
图5是根据本发明的另一实施例的***的框图。
具体实施方式
在下面的说明书中,阐述了许多具体细节,但是可以在没有这些具体细节的情况下实践本发明的实施例。公知的电路、结构、以及技术没有详细示出,以避免模糊对本说明书的理解。“实施例”、“各种实施例”等指示如此描述的(多个)实施例可以包括特定特征、结构、或特性,但是并不是每个实施例都必须包括该特定特征、结构、或特性。一些实施例可以具有针对其他实施例描述的特征中的一些特征、全部特征,或者不具有针对其他实施例描述的特征中的任一个。“第一”、“第二”、“第三”等描述共同的对象,并且指示正在引用类似对象的不同实例。这样的形容词并不意味着如此描述的对象必须按给定的顺序,无论是在时间上、空间上、按照排名,还是以任何其他方式。
在各种实施例中,提供了这样的技术,其对熵复用与IoT网络管理进行组合以使用基于互联网的服务来提供物理分布的IoT网络的会合点,以防止监测会合点的实体获得特定于用户和/或用户设备的活动简档的方式。
如本文所使用的,例如在某些实施例中,会合点是在一天的给定时间两个或更多个IoT设备可以同意存在的逻辑位置。位置的名称和/或位置的坐标系是非描述的,意味着这些不是明确已知的,使得观察者可能在恰好观察第一位置的情况下不会预测到第二位置。然而,被授权参与在预期位置进行汇合的IoT设备可以在给定频繁地(例如,每天、每小时、每分钟等)改变位置的策略的情况下来可靠地如此实现。
在实施例中,可以使用熵复用来生成伪随机种子(PRS)树,其建立用于商定的会合点以及用于切换到不同的会合点的频率/时间表的方法。PRS树使用随机种子生成器。这样的生成器可以包括在处理器(例如,具有数字随机数生成器(DRNG)的处理器)中。生成器可以生成根种子。
在实施例中,根种子与诸如特定年份的时间单位相关联。种子可以由一个或多个伪随机数生成器(PRNG)使用,该一个或多个伪随机数生成器(PRNG)在给定相同种子的情况下产生相同的随机输出,因此可以在给出所有参与者已知的相同的根种子的情况下独立地导出相同的PRS树。当登载(onboarding)工具或服务器能够直接安全地提供根种子时,根种子可以在设备登载时共享。在其他情况下,种子可以通过安全协议共享,例如,当断言密钥用于在已经具有根种子的现有设备中的一个以及尚未具有种子的物理不同的网络中的设备之间建立安全会话时。
另一实施例包括阈值秘密共享方法,其由设备使用以获得重新构造根种子所需的份额(share)的阈值。例如,设备可以仅具有根种子的份额。可能存在需要由设备拥有以便于使设备生成实际的根种子的阈值数量的份额。如果设备确定其还不具有构造根种子所需的必要数量的份额,则设备可以联系其他网段中的其他设备(使用例如基于DiffieHellman的对称密钥)来交换份额。然后,一旦拥有必要数量的份额,则这些份额可以用来构造根种子。在实施例中,这通过使用诸如Shamir秘密共享的秘密共享协议来发生。
一旦获取根种子(例如,通过转移到设备或通过设备构造根种子),则将根种子用于导出种子树,其中使用计划表来确定其中会合点名称将被更改的时间粒度(例如,每天一次、每小时一次等)。在树中的对应于商定的粒度的级别处产生的随机数确定使用哪个随机数作为会合点名称。会合点名称类似于地址,其向设备指示在交换服务器上何处设备可以彼此可通信地耦合。考虑到会合点名称可以是随机数,这增加了实施例的匿名性。
另外,可以形成会合点记录。会合点记录除了会合点名称之外还包括资源限定符(在本文中有时称为“资源名称”),其可以用于指定不同IoT网络的哪个分支正在请求或响应在会合点上交换的消息。在实施例中,先到先服务的策略可以用于枚举参与的物理网络。如将在下面关于图2进一步提出的,并且如上面直接提出的,PRS树的分支可以用于生成与物理不同网络的名称(资源名称)相对应的随机数。资源名称随着会合点名称改变(基于树的定时(例如,每天一次)),以使得观察者不能将资源名称与其他相关资源或相关会合点名称关联起来。
关于资源限定符或资源名称,存在许多有资格作为“资源”的内容,包括网络域名、设备名称、和/或数据库表名称。这些中的任何一个可以提供足够的上下文以允许将IoT消息绑定到在递送消息时有用的路由表。
另一实施例依赖于可扩展消息传递和存在协议(XMPP)或其他消息交换服务提供商的联合,其中交换服务器的名称可以显示关于交换的用户的信息。通常,会合点包括交换服务名称。然而,实施例可以通过经由匿名网络对交换服务请求进行路由(例如,洋葱路由(TOR))来模糊化哪个IoT设备使用哪种交换。虽然会合点记录对交换服务命名,但是TOR网络防止该记录被用于对发起请求的设备进行跟踪。匿名网络针对交换服务器使用经加密的互联网协议(IP)地址。
关于交换服务器和交换服务,在实施例中,“服务器”是指IoT设备(传感器/致动器),而“服务”是指管理控制台或密钥管理提供商。“客户端”还可以指“服务”或控制“服务器”的IoT设备。因此,服务器可以指IoT传感器/致动器,客户端可以指IoT控制器,并且服务可以指提供商(管理、安全)。从服务器的角度,服务可以控制服务器,并且可以表现为是“客户端”。类似地,服务器可以主动地发起对服务的请求,在这种情况下服务承担“服务器”角色,并且服务器承担“客户端”角色。因此,在本文中有时对“XMPP服务器”的引用在逻辑上是对“服务”的引用。
在另一实施例中,可以保护消息交换运营商的隐私,同时允许消息交换运营商通过允许交换运营商将IPv6地址随机分配给其服务器来接收消息业务。第二XMPP服务器(或其他这样的服务器)公开了可用于对消息进行处理的交换服务提供商(即,交换服务器)的列表。请求者从第二XMPP服务器上的服务器列表中随机选择,以构造具有指向选定的交换服务器的会合点名称的会合点记录。
因此,如上面描述的,实施例可以用于促进对逻辑上是相同网络的物理分布的IoT或社交网络进行连接。在该网络中,托管会合点的消息服务器内的观察者不能得到关于逻辑网络的重要知识(除了逻辑网络在一段时间内存在)。互联网的观察者不能通过观察可以使特定消息传递服务提供商与特定的一组请求设备相关联的业务模式来构建不同网络和设备的连接图。因此,互联网可以是安全的环境,从其托管连接IoT与其他不同网络的XMPP或类似的消息传递服务。
实施例可以进一步利用诸如DTLS或JSON网络加密(JWE)的端到端数据加密协议或消息加密标准,以使得通过XMPP或类似的基础设施交换的消息内容不能被解码获得解密密钥。换言之,跨交换服务器与第二设备进行通信的第一设备可以这样做,而交换服务器无需具有用于对所交换的消息解密的密钥。
实施例允许使用被托管在互联网内的发布和订阅或消息交换基础设施,但是其中具有对消息交换基础设施的完全访问权的观察者不能构造简档或连接图,该简档或连接图公开关于用户或用户的(多个)网络内的设备的隐私敏感信息。该隐私部分地通过提供使用熵复用技术来改变随机命名的会合点名称和资源名称的计划表来实现,其计划表是在对用户而言方便并且免于观察的时刻先验地确定的。
现在参考图1,示出了根据实施例的***100的框图。该***包括若干网段101、102、103,每个网段形成具有一个或多个IoT设备105、106、107的单个逻辑网络。XMPP或类似的消息交换服务110被托管在互联网111中,其中由不可信实体对其进行观察是可能的。然而,XMPP服务提供商同意分配随机IPv6地址,并且使用TOR网络112来隐藏其真实的网络位置。第二XMPP服务器113发布同意对消息业务进行处理的XMPP服务器的列表(其包括服务器110)。每个物理网段101、102、103使用PRS树115、116、117(其是使用每个段101、102、103公共的共享根种子导出的),以使得树的每个副本是相同的,但是不需要网络消息交换来协调共享。
在实施例中,会合记录120、121、122由每个段设备生成。模型记录130包括会合点名称131、选定的交换服务器132、以及该段的资源名称133。会合点名称125、126、127是在每个段处具有相同值的随机值。用于对消息进行交换的XMPP服务可以是通过使用会合点名称125、126、127来索引到可用的XMPP服务器(例如,RPN mod(num XMPP服务器))的第二XMP服务器113的列表中而共同商定的(这就是为什么每个记录120、121、122已经选择了第7个服务器,被称为“FED7.com”135、136、137)。PRS树115、116、117还包含用于生成随机数的PRN值,该随机数将被分配给每个网段以构成资源名称140、141、142(其中不同段中的随机数彼此不同)。在实施例中,当设备被登载并分配至段时,每个段接收段枚举。这些组件用于构造会合记录120、121、122,其可以向XMPP服务器110提供145、146、147以促进网段之间的消息交换。
现在参考图2,示出了根据实施例的代表性伪随机种子(PRS)树的图示。该PRS树200用于生成对应于时间量的随机值,其中跨互联网托管的XMPP服务进行交换的消息可以协调不公开连接元数据或其他上下文信息的会合点。如上面提及的,网段设备105、106、107依赖于根种子(和从其导出的树)来生成对应于先前分配的段身份的网段标识符(即,资源名称)。每个段知道其自己的段身份,并且因此可以使用该值来选择要包括在会合记录资源值中的正确随机数。网段可以使用资源值来检测其他段的存在,并且因此检测设备-设备交互的可用性。
PRNG树架构可以用作PRN生成算法的基础,以使得向设备提供仅在特定时间量内基于会合点名称来执行事务的能力。树200描绘了以种子编码树结构布置的架构,其具有一系列级别或层201、202、203、204、205、206,每个级别或层具有一个或多个PRNG。注意,在其他情况下,可以使用单个PRNG来生成种子,并且然后重新生成种子(re-seed)以产生不同的树结构的另外的种子和部分。如图所示,PRNG树结构使得针对给定级别生成的随机数种子可操作以在低于给定级别的级别处产生一个或多个随机数序列。这可能随着随机数生成扩展到较低级别而导致生成填充的多个并行随机数序列,在较低级别中,接收自较高级别的随机数序列的每个给定随机数可以在下一级馈送分离的PRNG。每个分离的PRNG反过来可以生成其中每个随机数在较低级别上馈送相应的PRNG的新的随机数序列。
层201提出了“周”层,其包括指示一年中的52周的种子L1.1-L1.52。其他层继续主题,例如,层205包括60个种子,针对一小时的六十分钟。这继续到具有资源种子的“叶子”层206。资源种子R1-Rn是对应于IoT中的设备的语义描述的随机数。然而,通过将资源种子用作资源名称,任何闯入者将无法知道该随机数实际上代表例如智能恒温器或灯开关。
现在参考图3,示出了根据实施例的用于会合记录构造的方法300的流程图。如图3所示,流程图示出了涉及设置PRS树并且随后生成具有随机会合点名称、随机资源名称、以及随机化/模糊化的XMPP服务器IP地址的会合记录的步骤。然而,每个网段都能够可靠地与其他段交换消息。
具体地,该过程开始(框301),并且然后***中的一个节点生成根种子值(框302)。然后,同一节点可以将根种子划分成份额,然后在设备被引入到域100时将份额登载到设备上。然后,框303将视角改变为尝试与另一设备(例如,设备107)进行通信的设备(例如,设备105)的视角。框303确定是否正在发生根种子共享。如果否,则假设设备具有根种子,该过程直接进行到框306。否则,在框304中,获得份额(从设备的安全存储器或从另一设备获得),因此可以做出关于是否存在足够的份额以生成根种子的确定(框305)。如果否,则获得后续份额(例如,从其他设备获得)。如果获得了足够的份额,则生成根种子。在框306中,确定网段(例如,段101、102、103)。然后根据根种子生成树(框307)。
在框308中,查询设备的时钟以确定应当选择来自树的众多随机数中的哪一个。根据预确定的时间表,可以选择来自层205的特定分钟(随机数)或来自层202的特定周(另一随机数)。根据该数字直接或间接地确定会合点名称(框309)。根据同样来自该树并且同样基于时钟的时间的不同数字,直接或间接地根据该不同数字来确定资源名称(框310)。如上面提出的,然后使用TOR网络在服务器(例如,服务器113)上定位交换服务器的列表(框311)。根据该列表并且基于会合点名称,来确定交换服务器(框312)。
然后确定会合记录(框313),并将其用于协商提供要在例如Kerberos票据中使用的信息的密钥交换(框314)。然而,代替典型地提供语义信息(可以根据其形成连接图),识别信息被模糊化以使得会合点名称和资源名称不能被链接回设备。然后,在框315中可以对消息进行加密(使用端到端安全性,例如,在框314中在两个设备之间协商的对称密钥),并且在设备之间传送该消息(框316)。消息可以由接收方设备解密(框317)。如果会合点名称和资源名称的时间限制尚未到期(框319),则会话可以继续(框318)使用相同的会合点名称和资源名称。然而,如果会合点名称和资源名称的时间限制已经到期,则过程移动到框308。
在一些实施例中,诸如XMPP的特定技术可以提供可扩展性特征,其支持用于使用发布和订阅、请求响应等的增强消息交换的扩展功能。当调用这些增强功能时,实施例可以应用类似的方法来随机化例如主题名称,该主题名称可以由多个发布者或订阅者或请求者和响应者使用以商定交互的上下文。在实施例中,用于生成随机化主题名称的方法遵循用于达到可以使用Pub/Sub XMPP扩展(XEP-0060)来实现的随机化会合点名称的方法。可以使用节点名称来构造会合点。节点名称遵循XML中的许可字符集,并且可以利用n=base64(节点-名称)来构造随机生成的节点名称,其中节点-名称是由PRNG生成的二进制表示名称。
发布者和订阅者随后可以例如使用MUC(多用户交谈)扩展(XEP-0045)来发布和消费来自pub/sub节点的项目。会合点实际上是裸机JID(ID@领域/资源)的房间id或第一ID部分。ID的构造遵循与pub/sub节点名称相同的规则。
关于XMPP中的服务发现#discoitem,该机制允许人们枚举或发现服务(MUC和pub/sub节点)。本发明的实施例可以使用类似的随机化属性集来模糊化可发现的主题,其中进行属性值到熵复用树的映射,并且类似地与基于时间的EM树相关联。因此,可以将每个属性名称编码为周期性地改变的随机值,但是其中每个具有根种子的参与者都能够同时对编码进行解码。
因此,实施例提供了PRS树以生成随机值,该随机值可以用于构造不包含隐私敏感连接元数据的会合记录。另外,TOR网络可以用于模糊化互联网托管的消息交换服务器的选择和/或模糊化互联网托管的消息交换服务器上的会合点实例化。实施例还可以使用DRNG或其他PRNG来通过形成逻辑IoT网络的分布式IoT网段来生成PRS树。因此,可以使用N个秘密共享中的M个的方法来对用于进一步构造PRS树的根PRS种子进行分割。
使用实施例,可以确保互联网中的消息交换服务的隐私,以使得不能对连接元数据和消息数据进行收集和分析以用于连接图构造或其他隐私敏感目的。
现在参考图4,示出了实施例(例如,设备105或服务器110)可以与其一起使用的示例***的框图。如图所示,***900可以是智能电话或其他无线通信器或任何其他IoT设备。基带处理器905被配置为关于要从***发送或由***接收的通信信号来执行各种信号处理。接下来,基带处理器905耦合到应用处理器910,该应用处理器910可以是***的主CPU,除了诸如许多公知的社交媒体和多媒体应用的用户应用之外,应用处理器910还用于执行OS和其他***软件。应用处理器910还可以被配置为执行设备的各种其他计算操作。
接下来,应用处理器910可以耦合到用户接口/显示器920,例如,触摸屏显示器。另外,应用处理器910可以耦合到存储器***,其包括非易失性存储器(即,闪速存储器930)和***存储器(即,DRAM 935)。在一些实施例中,闪速存储器930可以包括***分932,在其中可以存储秘密和其他敏感信息。如进一步示出的,应用处理器910还耦合到捕获设备945,例如,可以记录视频和/或静止图像的一个或多个图像捕获设备。
仍然参考图4,通用集成电路卡(UICC)940包括订户身份模块,其在一些实施例中包括用于存储安全用户信息的安全存储装置942。***900还可以包括安全处理器950,其可以耦合到应用处理器910。包括一个或多个多轴加速度计的多个传感器925可以耦合到应用处理器910,以使得能够输入各种感测到的信息,例如,运动和其他环境信息。另外,一个或多个认证设备995可以用于接收例如在认证操作中使用的用户生物计量输入。
如进一步示出的,提供了近场通信(NFC)非接触式接口960,其经由NFC天线965在NFC近场中进行通信。虽然在图4中示出了分离的天线,但是应理解,在一些实现方式中,可以提供一个天线或不同的一组天线,以实现各种无线功能。
功率管理集成电路(PMIC)915耦合到应用处理器910,以执行平台级功率管理。为此,PMIC 915可以向应用处理器910发出功率管理请求,以按需进入特定低功率状态。此外,基于平台约束,PMIC 915还可以控制***900的其他组件的功率级别。
为了使得通信能够例如在一个或多个IoT网络中发送和接收,可以在基带处理器905与天线990之间耦合各种电路。具体地,可以存在射频(RF)收发器970和无线局域网(WLAN)收发器975。一般地,RF收发器970可以用于根据给定的无线通信协议(例如,3G或4G无线通信协议,例如根据码分多址(CDMA)、全球移动***通信(GSM)、长期演进(LTE)、或其他协议)来接收和发送无线数据和呼叫。另外,可以存在GPS传感器980,当在配对过程中使用上下文信息时,位置信息被提供给安全处理器950以供如本文所描述地使用。还可以提供其他无线通信,例如,接收或发送诸如AM/FM和其他信号的无线电信号。另外,经由WLAN收发器975,还可以实现例如根据Bluetooth TM或IEEE 802.11标准的局部无线通信。
现在参考图5,示出了根据本发明的另一实施例的***(例如,设备105或服务器110)的框图。如图5所示,多处理器***1000是点对点互连***(例如,服务器***),并且包括经由点对点互连1050耦合的第一处理器1070和第二处理器1080。如图5所示,处理器1070和1080中的每一个都可以是诸如SoC的多核处理器,其包括第一处理器核心和第二处理器核心(即,处理器核心1074a和1074b,以及处理器核心1084a和1084b),但是在处理器中可能存在更多的核心。另外,处理器1070和1080各自可以包括安全引擎1075和1085,以执行安全操作,例如,证言、IoT网络登载等。
仍然参考图5,第一处理器1070还包括存储器控制器中心(MCH)1072以及点对点(P-P)接口1076和1078。类似地,第二处理器1080包括MCH1082以及P-P接口1086和1088。如图5所示,MCH的1072和1082将处理器耦合到相应的存储器,即存储器1032和存储器1034,其可以是本地附接到相应处理器的主存储器(例如,DRAM)中的部分。第一处理器1070和第二处理器1080可以分别经由P-P互连1052和1054耦合到芯片组1090。如图5所示,芯片组1090包括P-P接口1094和1098。
此外,芯片组1090包括用于通过P-P互连1039来耦合芯片组1090与高性能图形引擎1038的接口1092。接下来,芯片组1090可以经由接口1096耦合到第一总线1016。如图5所示,各种输入/输出(I/O)设备1014可以耦合到第一总线1016,以及总线桥1018将第一总线1016耦合到第二总线1020。各种设备可以耦合到第二总线1020,包括例如,键盘/鼠标1022、通信设备1026、以及数据存储单元1028(例如,非易失性存储装置或其他大容量存储设备)。如图所示,在一个实施例中,数据存储单元1028可以包括代码1030。如进一步示出的,数据存储单元1028还包括可信存储装置1029,以用于存储要保护的敏感信息。此外,音频I/O1024可以耦合到第二总线1020。
实施例可以用于许多不同类型的***中。例如,在一个实施例中,通信设备可以被布置为执行本文描述的各种方法和技术。当然,本发明的范围不限于通信设备,并且相反,其他实施例可以针对用于处理指令的其他类型的装置,或者包括指令的一个或多个机器可读介质,该指令响应于在计算设备上执行而使得设备执行本文描述的方法和技术中的一个或多个。
实施例可以以代码来实现,并且可以存储在非暂时性存储介质上,该非暂时性存储介质上存储有指令,指令可以用于对执行指令的***进行编程。实施例还可以以数据来实现,并且可以存储在非暂时性存储介质上,该数据如果由至少一个机器使用,则使得至少一个机器制造至少一个集成电路以执行一个或多个操作。存储介质可以包括但不限于:包括软盘、光盘、固态驱动器(SSD)、压缩盘只读存储器(CD-ROM)、可重写压缩盘(CD-RW)、以及磁光盘的任何类型的盘,诸如只读存储器(ROM)、随机存取存储器(RAM)(例如,动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM))、可擦除可编程只读存储器(EPROM)、闪速存储器、电可擦除可编程只读存储器(EEPROM)的半导体设备,磁或光卡,或者适于存储电子指令的任何其它类型的介质。
以下示例涉及另外的实施例。
示例1包括至少一种计算机可读存储介质,其包括指令,该指令在被执行时使得***能够:在第一网络的第一段的第一设备中,根据根种子来生成伪随机种子树;在第一设备中在第一时间对伪随机种子树的与第一时间相对应的级别处的随机数进行访问;在第一设备中(a)(i)基于随机数来生成会合点名称,并且(a)(ii)生成包括会合点名称的会合点记录,以实现第一设备与第二设备之间的通信,该第二设备位于第一网络的第二段中;以及从第一设备(b)(i)将会合记录发送到交换服务器,并且(b)(ii)经由交换服务器将经加密的消息发送到第二设备。
如本文所使用的,术语“随机数”可以根据上下文指代真随机数或伪随机数,而在缺少明确指示的情况下,可以指代真随机数或伪随机数。
与例如仅基于真随机数生成器的***相比,如本实施例提供的使用PRNG作为数字熵的源具有可扩展性和速度的优点。PRNG还提供了其产生可重建序列的优点。真随机数没有种子,并且以不可预测且不可重复的方式产生。在本实施例中可以采用真随机数来在类别树的最高级别生成第一种子/根种子。然而,在该级别下,PRNG用于创建匿名且可恢复的数字,这不能使用真随机数来实现。
注意,PRN序列(例如,种子树中的那些PRN)中的每一个中的PRN是基于由PRNG实现的过程或算法生成的。每个连续的PRN是通过对先前PRN的算法的运算生成的。为了使受信任方重新生成由PRNG生成的序列中的给定PRN,除了由PRNG采用的实际算法之外,可以为该方提供用于初始化PRNG的根种子(从DRNG生成),以及从PRNG达到给定PRN采取的步骤数。因此,从给定PRN导出的PRN可以由采用伪随机数发生器的任一方或实体使用给定算法并且具有给定PRN作为输入来重新生成。
注意,实际上,PRN树的“生成”或“创建”是不可能的,因为这样的树无限大并且具有扩展的结构。相反,如本文所使用的,这些术语涉及生成这样的树的时间分隔的分支和/或与给定时间界限相关联的树结构的一部分。
请注意,设备(例如,设备105、106、107,以及服务器110、113)可以利用具有一个或多个安全环境的平台,例如,可信执行环境(TEE)的能力,其中可以如本文所述地对事务进行处理。在示例实施例中,TEE可以使用 SGX技术、 TXT技术、或ARMTrustZone等来实现。为此,这些平台内的处理器和/或其他硬件可以提供可信硬件来执行信任断言、随机数生成、以及适用于给定事务的其他安全措施。例如,可以在TEE内生成种子树生成和会合点名称。
在示例1中,提出了在伪随机种子树的与第一时间相对应(直接地或间接地)的级别处对随机数进行访问,以及基于随机数来生成会合点名称。因此,会合点名称可以是来自树的数字或可以被导出(例如,会合点名称=base64(来自树的数字))。
在示例2中,示例1的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得***能够基于会合点名称来识别交换服务器。
在示例3中,示例1-2的主题可以可选地包括权利要求3的至少一种计算机可读存储介质,还包括指令,该指令在被执行时使得***能够基于在第一设备访问随机数之前第一设备可访问的预确定的时间表来确定第一时间。
在示例4中,示例1-3的主题可以可选地包括至少一种计算机可读存储介质,其中会合点记录包括与第一设备和交换服务器相对应的连接元数据。
在示例5中,示例1-4的主题可以可选地包括至少一种计算机可读存储介质,其中连接元数据不公开第一设备的身份、第一段的身份、或者交换服务器的网络位置,第一段和第二段在该网络位置处会合。
在示例6中,示例1-5的主题可以可选地包括至少一种计算机可读存储介质,其中会合点记录不包括特定于第一设备的连接元数据。
在示例7中,示例1-6的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得***能够:经由位于互联网上的交换服务器将经加密的消息发送到第二设备;其中第一段和第二段在物理上位于彼此远处。
在示例8中,示例1-7的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得***能够:在第一设备中生成资源名称,该资源名称是基于根据伪随机种子树确定的值的并且与第一段相对应;以及将资源名称包括在会合点记录中;其中会合点名称包括随机值,并且资源名称包括另一随机值。
在示例9中,示例1-8的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得***能够:在将会合记录发送到交换服务器之后,确定会合点记录的时间是否已经到期;以及当会合点记录的时间已经到期时,在第一设备中(a)(i)基于附加随机数来生成附加会合点名称,并且(a)(ii)生成附加会合点记录,该附加会合点记录包括附加会合点名称,以实现第一设备与第二设备之间的通信。
在示例10中,示例1-9的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得***能够:当会合点记录的时间已经到期时,在第一设备中,(a)(i)生成附加资源名称,该附加资源名称基于根据伪随机种子树确定的附加值并且与第一段相对应,并且(a)(ii)生成包括附加资源名称的附加会合点记录,以实现第一设备与第二设备之间的通信。
在示例11中,示例1-10的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得***能够:在第一设备中获得根种子的第一份额和第二份额;确定第一份额和第二份额是否满足阈值;并以及响应于确定第一份额和第二份额满足阈值,而在第一设备中生成根种子。
在示例12中,示例1-11的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得***能够:基于会合点名称来对第二交换服务器进行访问;以及基于对第二交换服务器进行访问来选择交换服务器。
在示例13中,示例1-12的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得***能够:基于会合记录和第二设备的会合记录来经由交换服务器可通信地耦合第一设备与第二设备,会合记录和第二设备的会合记录各自包括包含等效随机值的等效会合点名称。
在示例14中,示例1-13的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得***能够:使用交换服务器的经加密的互联网协议(IP)地址来(b)(i)将会合记录发送到交换服务器,并且(b)(ii)将经加密的消息发送到第二设备。
在示例15中,示例1-14的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得***能够:基于与第二设备的密钥相对应的密钥来对消息进行加密,以形成经加密的消息,以便在第一设备与第二设备之间针对经加密的消息提供端到端保护,以使得经加密的消息对于交换服务器是不可见的。
在示例16中,示例1-15的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得***能够:利用第一设备基于第二设备的资源名称来发现第二设备。
在示例17中,示例1-16的主题可以可选地包括至少一种计算机可读存储介质,其进一步包括指令,该指令在被执行时使得***能够:在第一设备中基于根据伪随机种子树确定的值来生成主题;以及利用第一设备以发布订阅消息传递协议向交换服务器发布该主题。
示例18包括一种***,包括:第一网络的第一段的第一设备,其包括至少一个第一存储器和耦合到至少一个第一存储器的至少一个第一处理器;以及第二网络的第二段的第二设备,其包括至少一个第二存储器和耦合到至少一个第二存储器的至少一个第二处理器;至少一个第一处理器和至少一个第二处理器用于执行操作,操作包括:(a)(i)在第一设备中根据根种子来生成伪随机种子树,并且(a)(ii)在第二设备中根据根种子的附加实例来生成伪随机种子树的附加实例;(b)(i)在第一设备中在第一时间段对与第一时间相对应的伪随机种子树的随机数进行访问,并且(b)(ii)在第二设备中在第一时间段对与第一时间段相对应的伪随机种子树的附加实例的随机数进行访问;在第一设备中(c)(i)基于随机数来生成会合点名称,并且(c)(ii)生成包括会合点名称的会合点记录;在第二设备中(d)(i)基于随机数来生成会合点名称,并且(d)(ii)生成包括会合点名称的附加会合点记录;从第一设备(e)(i)将会合记录发送到交换服务器,并且(e)(ii)经由交换服务器将经加密的消息发送到第二设备;以及从第二设备将附加会合记录发送到交换服务器,并且基于会合记录和附加会合记录,经由交换服务器在第二设备处接收经加密的消息。
因此,(b)(i)在第一设备中在第一时间段对随机数进行访问并且(b)(ii)在第二设备中在第一时间段对伪随机种子树的附加实例的随机数进行访问允许第一设备和第二设备不被强制同时对数字进行访问,只要这些数字在第一时间段内(例如,分钟、小时、天)被访问。
示例18的另一版本包括一种***,包括:第一设备,其包括至少一个第一存储器和耦合到至少一个第一存储器的至少一个第一处理器;以及第二设备,其包括至少一个第二存储器和耦合到至少一个第二存储器的至少一个第二处理器;至少一个第一处理器和至少一个第二处理器用于执行操作,操作包括:当第一设备被包括第一网络的第一段中并且第二设备被包括在第一网络的第二段中时,(a)(i)在第一设备中根据根种子生成伪随机种子树,并且(a)(ii)在第二设备中根据根种子的附加实例来生成伪随机种子树的附加实例;(b)(i)在第一设备中在第一时间段对与第一时间相对应的伪随机种子树的随机数进行访问,并且(b)(ii)在第二设备中在第一时间段对与第一时间段相对应的伪随机种子树的附加实例的随机数进行访问;在第一设备中(c)(i)基于随机数来生成会合点名称,并且(c)(ii)生成包括会合点名称的会合点记录;在第二设备中(d)(i)基于随机数来生成会合点名称,并且(d)(ii)生成包括会合点名称的附加会合点记录;从第一设备(e)(i)将会合记录发送到交换服务器,并且(e)(ii)经由交换服务器将将加密的消息发送到第二设备;以及从第二设备将附加会合记录发送到交换服务器,并且基于会合记录和附加会合记录,经由交换服务器在第二设备处接收经加密的消息。
在示例19中,示例18的主题可以可选地包括,其中操作包括第一设备和第二设备中的每一个基于会合点名称来选择交换服务器。
在示例20中,示例18-19的主题可以可选地包括,其中操作包括第一设备和第二设备中的每一个基于在第一设备访问随机数之前第一设备和第二设备可访问的预确定的时间表来确定第一时间段。
在示例21中,示例18-20的主题可以可选地包括,其中操作包括:在第一设备中,(a)(i)生成资源名称,该资源名称是基于根据伪随机种子树的确定的值的并且与第一段相对应;并且(a)(ii)将资源名称包括在会合点记录中;以及在第二设备中,(b)(i)生成附加资源名称,该附加资源名称是基于根据伪随机种子树确定的附加值的并且与第二段相对应;并且(b)(ii)将附加资源名称包括在附加会合点记录中;其中会合点名称包括随机值,并且资源名称包括另一随机值。
在示例22中,示例18-21的主题可以可选地包括,其中操作包括:在将会合记录发送到交换服务器之后,第一设备确定会合点记录的时间是否已经到期;在将附加会合记录发送到交换服务器之后,第二设备确定会合点记录的时间是否已经到期;以及当会合点记录的时间已经到期时,在第一设备和第二设备中生成另一多个会合点记录,其包括另一多个会合点名称。
在示例23中,示例18-22的主题可以可选地包括,其中操作包括:基于会合记录和附加会合记录来经由交换服务器可通信地耦合第一设备与第二设备,会合记录和附加会合记录各自包括包含等效随机值的等效会合点名称。
示例24包括一种装置,包括:第一网络的第一段的第一设备,其包括至少一个第一存储器和耦合到至少一个第一存储器的至少一个第一处理器,至少一个第一处理器用于执行操作,操作包括:根据根种子来确定伪随机种子树;在第一时间对伪随机种子树的与第一时间相对应的级别处的随机值进行访问;在第一设备中(a)(i)基于随机值来确定会合点名称,并且(a)(ii)确定包括会合点名称的会合点记录,以实现第一设备与第二设备之间的通信,第二设备处于第一网络的第二段中;以及(b)(i)将会合记录传送到交换服务器,并且(b)(ii)经由交换服务器将经加密的消息传送到第二设备。
在确定种子树时,第一设备可以生成树,从存储装置中取回树,或以其他方式该对树进行访问。
示例24的另一个版本包括一种装置,包括:第一设备,其包括至少一个第一存储器和耦合到至少一个第一存储器的至少一个第一处理器,至少一个第一处理器用于执行操作,操作包括:根据根种子来确定伪随机种子树;当第一设备被包括在第一网络的第一段中时,在第一时间对伪随机种子树的与第一时间相对应的级别处的随机值进行访问;在第一设备中(a)(i)基于随机值来确定会合点名称,并且(a)(ii)确定包括会合点名称的会合点记录,以实现第一设备与第二设备之间的通信,第二设备处于第一网络的第二段中;以及(b)(i)将会合记录传送到交换服务器,并且(b)(ii)经由交换服务器将经加密的信息传送到第二设备。
在示例25中,示例24的主题可以可选地包括,其中操作包括基于会合点名称来选择交换服务器。
示例包括至少一种计算机可读存储介质,其包括指令,该指令在被执行时使得***能够:在第一网络的第一段的第一设备中接收来自第二设备的根种子;使用根种子来生成伪随机种子树;根据预确定的时间表,在第一时间对伪随机种子树的与第一时间相关联的级别处的随机数进行访问;生成会合点记录以实现与第一网络的第二段中的第三设备的通信,会合点记录包括基于随机数的会合点名称;以及对消息进行加密并经由使用会合点记录识别出的交换服务器将其发送到第三设备,其中,会合点记录不包括连接元数据,交换服务器具有匿名网络位置。
虽然已经关于有限数量的实施例描述了本发明,但是本领域技术人员将理解其许多修改和变化。所附权利要求旨在涵盖落入本发明的真实精神和范围内的所有这些修改和变化。

Claims (24)

1.一种装置,包括:
第一逻辑,其用于接收认证形状的用户选择,所述认证形状在用户认证期间被显示在***的显示器上,用于使至少一个身份特性与所述认证形状的多个侧面中的每一个侧面相关联,并且用于接收多个用户指示,每个用户指示对应于对所述认证形状的操纵,以使得在所述显示器上所述认证形状的多个侧面中的一个侧面是所述认证形状的突显侧面;
编码逻辑,其用于将所述认证形状的识别、与所述多个侧面中的每一个侧面相关联的所述至少一个身份特性、以及所述多个用户指示编码成编码值;
安全逻辑,其用于基于所述编码值来生成安全认证值;以及
安全存储装置,其用于存储所述安全认证值。
2.根据权利要求1所述的装置,其中,所述安全逻辑用于在所述编码值与种子值之间执行散列操作以获得所述安全认证值。
3.根据权利要求1所述的装置,其中,所述第一逻辑用于引起与所述认证形状的第一侧面相关联的多个身份特性的呈现,并且用于使得用户能够从中选择与所述第一侧面相关联的所述至少一个身份特性。
4.根据权利要求3所述的装置,其中,与所述第一侧面相关联的所述至少一个身份特性是从包括以下的组中选择的:所述第一侧面的图案、所述第一侧面的颜色、所述第一侧面的纹理、以及与所述第一侧面相关联的字母数字字符。
5.根据权利要求1所述的装置,其中,根据存储在策略存储装置中的认证策略,所述多个用户指示至少等于阈值数量的指示。
6.根据权利要求1所述的装置,其中,所述至少一个身份特性包括字母数字字符。
7.根据权利要求6所述的装置,其中,对所述至少一个身份特性与所述认证形状的多个侧面中的每一个侧面进行的关联包括由多个字母数字字符形成的口令,每个字母数字字符与所述多个侧面中的一个侧面相关联。
8.根据权利要求1所述的装置,还包括认证逻辑,其用于在所述显示器上呈现具有多个侧面的形状,每个侧面显示存储在所述安全存储装置中的用户口令的至少一个字符。
9.根据权利要求8所述的装置,还包括验证逻辑,其用于响应于根据序列对所述形状进行的用户操纵而对用户进行认证,在所述序列中,所述用户口令的每个字符按照所述用户口令的顺序***纵到所述显示器上的所述形状的突显侧面。
10.根据权利要求1所述的装置,还包括验证逻辑,其用于响应于根据与被编码成所述编码值的所述多个用户指示相对应的序列对所述认证形状进行的用户操纵而对用户进行认证。
11.根据权利要求10所述的装置,其中,所述验证逻辑用于响应于从显示在所述显示器上的多个形状中对所述认证形状进行的用户选择以及根据对应的序列对所述认证形状进行的所述用户操纵而对用户进行认证,并且否则用于防止用户对所述***的一个或多个资源进行访问。
12.一种***,包括:
处理器,其具有至少一个核心和形状生成逻辑,所述形状生成逻辑用于生成多个形状以用于在显示器上显示,所述多个形状包括与用户寻求对所述***的访问相关联的认证形状;
认证逻辑,其用于响应于从所述多个形状中对所述认证形状进行的用户选择而确定用户是否已经根据被存储的与所述用户相关联的操纵序列对所述认证形状进行了操纵,并且如果是,则认证所述用户;
所述显示器,其耦合到所述处理器;以及
至少一个用户输入设备,其用于获得所述用户选择和用户操纵。
13.根据权利要求12所述的***,其中,所述认证逻辑响应于所述用户尚未从所述多个形状中选择所述认证形状的确定或者所述用户操纵不是根据被存储的操纵序列进行的确定而报告认证违规。
14.根据权利要求12所述的***,其中,所述认证逻辑用于响应于所述用户已经将所述认证形状操纵为初始取向的确定而在之后确定所述用户是否已经将所述认证形状操纵为多个取向,所述多个取向与取向的训练序列相关联,所述被存储的操纵序列是从所述取向的训练序列中获得的。
15.根据权利要求12所述的***,其中,所述至少一个用户输入设备包括用于检测用户手势的至少一个传感器,所述用户手势对应于对所述认证形状进行的所述用户操纵。
16.根据权利要求12所述的***,其中,所述认证逻辑至少将所述认证形状和对所述认证形状进行的所述用户操纵编码成编码值,所述用户操纵使得所述认证形状的侧面的序列在所述显示器上依次成为所述认证形状的突显侧面。
17.根据权利要求16所述的***,其中,所述认证逻辑用于确定所述编码值是否对应于在用户训练期间生成的被存储的编码值,并且如果是,则使得所述用户能够访问所述***的至少一个资源。
18.根据权利要求17所述的***,其中,所述认证逻辑用于在所述用户训练期间接收对所述认证形状进行的用户选择,使至少一个身份特性与所述认证形状的多个侧面中的每一个侧面相关联,接收多个用户指示,每个用户指示对应于对所述认证形状的操纵,以使得在所述显示器上所述认证形状的多个侧面中的一个侧面是所述认证形状的突显侧面,并且至少将所述认证形状的识别和所述多个用户指示编码成所述被存储的编码值。
19.根据权利要求12所述的***,其中,所述***包括打印机,并且所述认证逻辑用于使得所述打印机能够响应于所述用户认证而执行打印操作。
20.一种方法,包括:
在***的显示器上呈现包括认证形状的多个形状,所述认证形状对应于与被认证的用户相关联的形状;
确定对所述多个形状中的一个形状进行的用户选择是否对应于所述认证形状;
确定响应于对所述认证形状进行的用户操纵而在所述显示器上呈现的所述认证形状的多个取向是否对应于与所述被认证的用户相关联的所述认证形状的第二多个取向;以及
如果是,则将用户认证为所述被认证的用户,并且使得所述用户能够访问所述***的至少一部分,并且否则报告认证违规。
21.根据权利要求20所述的方法,还包括:如果所述用户选择不对应于所述认证形状,则识别所述认证违规,并且延迟对所述认证违规的报告,直到所述用户操纵完成为止。
22.根据权利要求20所述的方法,还包括:响应于根据序列对第二形状进行的用户操纵而对所述用户进行认证,在所述序列中,用户口令的每个字符按照所述用户口令的顺序***纵到在所述显示器上的所述第二形状的突显侧面,所述第二形状的多个侧面中的每一个侧面与所述用户口令的一个或多个字符相关联。
23.根据权利要求20所述的方法,还包括响应于所述用户认证而证实所述***的一个或多个组件的真实性。
24.一种机器可读存储介质,包括机器可读指令,所述机器可读指令当被执行时,实现如权利要求20至23中任一项所述的方法。
CN201680027055.9A 2015-06-09 2016-05-23 使用熵复用对分布式设备的会合点进行安全协调的***、装置和方法 Expired - Fee Related CN107637012B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562172896P 2015-06-09 2015-06-09
US62/172,896 2015-06-09
US14/865,576 2015-09-25
US14/865,576 US9876768B2 (en) 2015-06-09 2015-09-25 System, apparatus and method for secure coordination of a rendezvous point for distributed devices using entropy multiplexing
PCT/US2016/033820 WO2016200594A2 (en) 2015-06-09 2016-05-23 System, apparatus and method for secure coordination of a rendezvous point for distributed devices using entropy multiplexing

Publications (2)

Publication Number Publication Date
CN107637012A true CN107637012A (zh) 2018-01-26
CN107637012B CN107637012B (zh) 2021-01-05

Family

ID=57503159

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680027055.9A Expired - Fee Related CN107637012B (zh) 2015-06-09 2016-05-23 使用熵复用对分布式设备的会合点进行安全协调的***、装置和方法

Country Status (4)

Country Link
US (1) US9876768B2 (zh)
EP (1) EP3308496B1 (zh)
CN (1) CN107637012B (zh)
WO (1) WO2016200594A2 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9923881B2 (en) 2015-10-14 2018-03-20 Mcafee, Llc System, apparatus and method for migrating a device having a platform group
US10289835B1 (en) * 2016-06-13 2019-05-14 EMC IP Holding Company LLC Token seed protection for multi-factor authentication systems
US10972291B2 (en) 2017-03-31 2021-04-06 Intel Corporation Securing communications
US10798053B2 (en) * 2017-12-30 2020-10-06 Intel Corporation Alias-based time-limited lease addressing for internet of things devices
US10938557B2 (en) 2018-03-02 2021-03-02 International Business Machines Corporation Distributed ledger for generating and verifying random sequence
US11171953B2 (en) 2018-08-16 2021-11-09 Hewlett Packard Enterprise Development Lp Secret sharing-based onboarding authentication

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040125811A1 (en) * 2002-12-27 2004-07-01 Raad Raad Method and wireless sensor platform for establishing pair-wise communication
US20050036607A1 (en) * 2003-08-15 2005-02-17 Wan Wade Keith Pseudo-random number generation based on periodic sampling of one or more linear feedback shift registers
CN101488853A (zh) * 2009-01-15 2009-07-22 赵建国 一种基于种子密钥管理的交叉认证方法
CN103605784A (zh) * 2013-11-29 2014-02-26 北京航空航天大学 一种多重云环境下数据完整性验证方法
CN105245311A (zh) * 2015-08-12 2016-01-13 徐海铭 一种基于无线自组网络的网络编码方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040128387A1 (en) * 2002-12-27 2004-07-01 Kwan Wu Chin Broadcasting information in ad-hoc network clusters between pseudo-random time intervals
US8238237B2 (en) * 2007-06-18 2012-08-07 Sony Computer Entertainment Inc. Load balancing distribution of data to multiple recipients on a peer-to-peer network
US9516615B2 (en) * 2011-11-18 2016-12-06 Apple Inc. Selection of synchronization stations in a peer-to-peer network environment
US9589151B2 (en) * 2013-12-23 2017-03-07 Intel Corporation Techniques and architecture for anonymizing user data
US10334037B2 (en) * 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof
US9451578B2 (en) * 2014-06-03 2016-09-20 Intel Corporation Temporal and spatial bounding of personal information
US9871754B2 (en) * 2014-07-17 2018-01-16 Sohrab F. Modi Communicating messages between publishers and subscribers in a mesh routing network
US10091000B2 (en) * 2014-09-24 2018-10-02 Intel Corporation Techniques for distributing secret shares
US9860057B2 (en) * 2014-12-23 2018-01-02 Intel Corporation Diffie-Hellman key agreement using an M-of-N threshold scheme
US20160371685A1 (en) * 2015-06-16 2016-12-22 Ned M. Smith System, apparatus and method for providing randomly generated codes in a user anonymous manner

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040125811A1 (en) * 2002-12-27 2004-07-01 Raad Raad Method and wireless sensor platform for establishing pair-wise communication
US20050036607A1 (en) * 2003-08-15 2005-02-17 Wan Wade Keith Pseudo-random number generation based on periodic sampling of one or more linear feedback shift registers
CN101488853A (zh) * 2009-01-15 2009-07-22 赵建国 一种基于种子密钥管理的交叉认证方法
CN103605784A (zh) * 2013-11-29 2014-02-26 北京航空航天大学 一种多重云环境下数据完整性验证方法
CN105245311A (zh) * 2015-08-12 2016-01-13 徐海铭 一种基于无线自组网络的网络编码方法

Also Published As

Publication number Publication date
EP3308496A4 (en) 2019-01-09
EP3308496B1 (en) 2020-09-02
US9876768B2 (en) 2018-01-23
WO2016200594A2 (en) 2016-12-15
CN107637012B (zh) 2021-01-05
US20160366106A1 (en) 2016-12-15
EP3308496A2 (en) 2018-04-18

Similar Documents

Publication Publication Date Title
CN107637012A (zh) 使用熵复用对分布式设备的会合点进行安全协调的***、装置和方法
CN102843366B (zh) 一种网络资源访问权限控制方法及装置
CN113127916B (zh) 数据集合处理方法、数据处理方法、装置及存储介质
CN105659558B (zh) 计算机实现的方法、授权服务器以及计算机可读存储器
CN104094573B (zh) 用于用户数据概要分析网络的动态假名化方法以及实现该方法的用户数据概要分析网络
CN105718782B (zh) 用于在移动设备上获得标识信息的方法和***
CN110024352A (zh) 用于iot装置的分散式数据存储和处理
CN107580766A (zh) 用于网络的群组密钥分发的***、装置和方法
CN107864139A (zh) 一种基于动态规则的密码学属性基访问控制方法与***
CN107679369A (zh) 一种共享数字内容的许可证的方法、装置及***
CN107105199B (zh) 基于物联网技术的智能家居看护方法及***
CN109858272A (zh) 基于区块链的黑名单数据处理***
CN110502916A (zh) 一种基于区块链的敏感性数据处理方法与***
CN114187006A (zh) 一种基于区块链监管的联邦学习方法
CN116842573A (zh) 一种基于区块链的分层加密隐私保护方法
CN115510492A (zh) 一种基于智能合约的电子病历管理***及方法
He et al. Privacy and incentive mechanisms in people-centric sensing networks
CN114579957A (zh) 基于可信沙盒的联邦学习模型训练方法、装置及电子设备
CN115514762A (zh) 数据可信共享方法、边缘服务器、终端及***
CN108090371B (zh) 一种数据的处理方法、追踪方法、处理装置及追踪装置
CN115250205B (zh) 基于联盟链的数据共享方法、***、电子设备及存储介质
Mittal et al. A novel two-level secure access control approach for blockchain platform in healthcare
Al-Muhtadi et al. Access control using threshold cryptography for ubiquitous computing environments
CN106685906A (zh) 鉴权处理方法、节点及***
CN110532786A (zh) 采用哈希脱敏处理的区块链黑名单共享方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210105

Termination date: 20210523

CF01 Termination of patent right due to non-payment of annual fee