CN100552661C - 用于确定接近度的系统 - Google Patents

用于确定接近度的系统 Download PDF

Info

Publication number
CN100552661C
CN100552661C CNB2005800217281A CN200580021728A CN100552661C CN 100552661 C CN100552661 C CN 100552661C CN B2005800217281 A CNB2005800217281 A CN B2005800217281A CN 200580021728 A CN200580021728 A CN 200580021728A CN 100552661 C CN100552661 C CN 100552661C
Authority
CN
China
Prior art keywords
equipment
approach
degree
time
inquires
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005800217281A
Other languages
English (en)
Other versions
CN1977257A (zh
Inventor
哈伊姆·D·舍恩-奥尔
以利法·黑布舒沙
雅各布·贝伦基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Acano UK Ltd
Original Assignee
NDS Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NDS Ltd filed Critical NDS Ltd
Publication of CN1977257A publication Critical patent/CN1977257A/zh
Application granted granted Critical
Publication of CN100552661C publication Critical patent/CN100552661C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

一种确定第一设备和第二设备之间接近度的方法,该方法包括提供第一设备,其保存第一设备私钥,第一设备有保存安全信息的相关安全证书,安全信息包括与第一设备私钥对应的公钥;提供第二设备,其保存第二设备私钥,该设备有保存安全信息的相关安全证书,安全信息包括与第二设备私钥对应的公钥,以及第二设备处理延迟;为第一设备提供一份第二设备证书的副本,在第一设备和第二设备之间建立安全认证通道,从第一设备往第二设备发出接近度质询,该接近度质询包含数字质询值,在第二设备上接收该质询,第二设备处理此接近度质询,以生成接近度质询的应答,将对该接近度质询的应答从第二设备发回第一设备,在第一设备上接收该接近度质询的应答,并在第一设备进行下列验证:该接近度质询的应答是合法的,确定发送质询和接收对质询的应答之间的总时间,从总时间中减去第二设备处理延迟,得到净响应时间,然后将净响应时间与第一阈值进行比较,根据比较结果确定第一设备和第二设备是否接近。还描述了相关的方法和装置。

Description

用于确定接近度的系统
相关申请的交叉引用
本申请要求于2004年6月28日由Shen-Orr等人提交的美国临时专利申请No.60/583,338的优先权,该内容的公开已通过参考并入。
技术领域
本发明涉及使用安全设备和/或安全单元的网络。
背景技术
信号在小的“家庭”网络一次往返传播的时间与在“外部”网络所花的相应时间相比要小得多,该外部网络可以是类似于因特网的网络。在“外部”网络中,通过交换单元,存储转发节点的传播延时可能比在“家庭”网络中的传播延迟要长得多。在家庭网内的传播延时的合理估计是小于大约10毫秒,而在外部网络的往返传播延时会长得多。此种在“外部”网络和“家庭”网络传播延时的不同不仅归于网络间物理距离的不同,更主要是因为在网络路由器与其它网络单元之间增加的“跳数”。
传播延时本身无法作为网络单元间接近度的度量,其基于以下原因:
●窃听者或黑客很容易创建传播延时度量欺骗,
●难以将“网络”传播延时(由于距离和中间代理)与处理延时区分开,处理延时源于各网络单元的硬件和/或软件处理用时。
公布的Xtemespectrum公司的PCT申请WO 01/93434中描述了一种方法,一种设备和计算机可读介质,其基于远程设备的距离来启用和禁止与远程设备的通信。该设备和计算机可读介质的所基于的该方法包括通过超宽带(ultra wide band-UWB)无线介质从本地设备往远程设备发送信息,以及通过UWB无线介质从远程设备接收信息。发送和接收步骤优选使用遵循媒介访问控制(MAC)的协议。本地设备和远程设备之间的距离基于发送信息和接收应答之间的时间决定,而且本地设备基于决定的距离运行一个函数,该函数例如可以是与远程设备的通信。可以依照远程设备与本地设备之间的距离,来决定启用或禁止本地设备与远程设备的通信。
公布的的Volvo Teknisk Utveckling AB的PCT申请WO 02/35036中描述了一种控制对目标的访问授权的方法,其中,当该目标上的跳脱装置启动时,该物体与无线便携单元之间通过电磁波建立信号通信。该通信信号包括至少一条从物体发往便携单元的第一信号,以及至少一条从便携单元发往物体的第二信号来响应第一信号。第二信号包括足够的信息,来验证该便携单元拥有许可的身份。验证信息被检验,物体和便携单元间的距离被测量,如果验证信息检验通过,并且测量的距离小于预定值,则批准授权。对于距离测量,测量至少一条第一信号和含有验证信息的第二信号之间的传送时间。
公布的的Huffman等的美国专利申请2002/0087666中描述了一种在如因特网的电气交换动态通信网络中定位逻辑网络地址的方法,该方法使用往返于逻辑网络地址的通信延迟时间来定位。在网络中多个基站与已知网络地址的设备间测量最小往返通信延时,以形成网络延时拓扑图。基站与要定位的逻辑网络地址间的最小往返通信延时也被测量。然后,最小往返通信延时结果组和网络延时拓扑图相关,以确定需要定位的网络地址的位置。
公布的Silverman的美国专利申请2003/0046022中描述了一种决定目标设备的物理位置的方法。通过使用网络回溯路由和ping命令,确定三个已知地点的测试设备与目标设备的距离;根据这些距离,通过三角测量来确定目标设备的位置。根据位置,目标设备可以被阻塞于通信网络之外,或者连接某台特定的服务器。
公布的Koninklijke Philips Electronics N.V.的PCT申请WO2004/014037中描述了一种方法,该方法在第一通信设备中执行第一通信设备与第二设备间可信的距离测量。第一设备和第二设备间共享同一共同密令,该共同密令用于测量第一设备与第二设备间的距离。
公布的Koninklijke Philips Eletronics N.V.的PCT申请WO03/079638中描述了一种根据节点间通信时间来确定节点间接近度的方法。源节点往目标节点发送一个查询。目标节点被配置成自动发送应答给查询发送方。根据源节点查询的发送和应答的接收之间的持续时间来确定通信时间。该通信时间与阈值比较来决定目标节点是否与源节点在同一网络还是远程网络。
公布的Koninklijke Philips Eletronics N.V.的PCT申请2004/030311中描述了一种方法,该方法通过在节点验证协议中通信消息所需的时间来确定目标节点与源节点的接近度。节点验证协议包括查询应答序列,其中源节点与目标节点通信,目标节点回送相应的应答给源节点。目标节点配置成针对查询回答两次:第一次应答在收到查询后立刻响应,第二次应答根据查询的内容作答。根据源接点处查询的发送和第一次应答的收到的持续时间来确定通信时间,第二次应答与相应的查询作比较,来验证目标节点的真实性。
公布的Koninklijke Philips Electronics N.V.的PCT申请2004/030312描述了一种方法,该方法在节点验证协议中包括时间参数,以确定目标节点与源节点的接近度。该节点验证协议包括源节点与目标节点间的查询应答序列。源节点为其与目标节点间的距离建立了下限值,该值根据测量到的查询-应答序列发生所需时间来决定,该时间包括查询和应答通信所需时间,还包括处理查询和生成给源节点的应答的时间。目标节点包含了处理查询以及生成给源节点应答所需的时间的测量。源节点从总的查询-应答时间中减去这个时间来确定通信花费的时间。
安全视频处理器(SVP)联盟是一个为保护数字内容提供标准安全方法的组织,它为传送内容的同时提供对内容拥有者的保护以及用户获得的低价易用提供了新的机会。有关SVP联盟和SVP的更多信息可以在www.svpalliance.org中找到。网址www.svpalliance.org/docs/FAQ.pdf的文档所公开的信息在此通过引用并入。
以上及本说明中引用的公开,以及在所引用中提到引用的公开,都通过引用在此并入。
发明内容
本发明在其优选实施例中,意图提供改进的方法来安全的测量网络中网络单元间的接近度,同时通过使用安全设备和网络中安全单元的设施达到对硬件需求最小化。例如,但不限于,使用安全视频处理器(SVP)设施。
因此,根据本发明的优选实施例,提供了一个决定第一设备和第二设备之间接近度的方法,该方法包括提供第一设备,其保存第一设备私钥,第一设备有相关的保存安全信息的安全第一设备证书,安全信息包括与第一设备私钥对应的第一设备公钥;提供第二设备,其保存第二设备私钥,该第二设备有相关的保存安全信息的安全第二设备证书,安全信息包括与第二设备私钥对应的第二设备公钥,以及第二设备处理延迟,为第一设备提供一份第二设备证书的副本,在第一设备和第二设备之间建立安全认证通道,从第一设备往第二设备发出接近度质询,该接近度质询包含数字质询值,在第二设备上接收该接近度质询,在第二设备处理此接近度质询,以生成对接近度质询的应答,将对接近度执行的应答从第二设备发回第一设备,在第一设备上接收对该接近度质询的应答,并在第一设备执行下列验证:即对该接近度质询的应答是合法的,确定发送接近度质询和接收对接近度执行的应答之间的总时间,从总时间中减去第二设备处理延迟,得到净响应时间,然后将净响应时间与第一阈值进行比较,根据比较结果确定第一设备和第二设备是否接近。
进一步根据本发明的优选实施例,从第一设备发往第二设备的接近度质询被数字签名。
进一步根据本发明的优选实施例,从第一设备发往第二设备的接近度质询被加密。
进一步根据本发明的优选实施例,总时间的确定包括从第一设备往第二设备发送接近度质询时启动第一计时器,在第一设备接收到对接近度质询的应答时停止该计时器。
进一步根据本发明的优选实施例,总时间的确定包括记录从第一设备往第二设备发送接近度质询的时间,记录接收从第二设备发往第一设备的对接近度质询的应答的时间,将记录到的接收时间减去记录到的发送时间,这样就确定了发送接近度质询与接收对接近度执行的应答之间的总时间。
进一步根据本发明的优选实施例,第一阈值被包含在第一内容段许可中。
进一步根据本发明的优选实施例,第一内容段许可定义了第一阈值的平均允许时间。
进一步根据本发明的优选实施例,第一阈值的平均允许时间是可变动的平均允许时间。
进一步根据本发明的优选实施例,第一内容段许可定义了第一阈值的最大允许时间。
进一步根据本发明的优选实施例,第一内容段许可定义了第一重复率。
进一步根据本发明的优选实施例,第一重复率率定义了固定时间间隔的重复。
进一步根据本发明的优选实施例,第一重复率定义了变动时间间隔的重复。
进一步根据本发明的优选实施例,最大允许时间被设为零。
进一步根据本发明的优选实施例,为防止被篡改,第一内容段许可被数字签名。
进一步根据本发明的优选实施例,第一设备证书还包括一字段来指定第一设备响应接近度质询而执行的所有计算所需时间总和。
进一步根据本发明的优选实施例,安全认证通道(SAC)的建立在第一设备发送接近度质询前发生。
进一步根据本发明的优选实施例,安全第一设备证书包含第一设备处理延迟。
进一步根据本发明的优选实施例,该方法包括为第二设备提供第一设备证书的副本,从第二设备往第一设备发送接近度质询,该接近度质询包括数字质询值,在第一设备接收此接近度质询,在第一设备处理接近度质询,以生成对此接近度质询的应答,然后将对接近度执行的应答从第一设备发往第二设备,在第二设备上接收对接近度执行的该应答,然后在第二设备上执行下列步骤以验证:对接近度执行的应答是合法的,确定发送接近度质询与接收对此接近度质询的应答之间的总时间,从总时间中减去第一设备处理延迟,得到净响应时间,将净响应时间与第二阈值进行比较,根据比较的结果确定第二设备是否接近第一设备。
进一步根据本发明的优选实施例,从第二设备往第一设备发送的接近度质询被数字签名。
进一步根据本发明的优选实施例,从第二设备发往第一设备的接近度质询被加密。
进一步根据本发明的优选实施例,总时间的确定包括从第二设备往第一设备发送接近度质询时启动计时器,在第二设备接收到对接近度质询的应答时停止该计时器。
进一步根据本发明的优选实施例,总时间的确定包括:记录从第二设备往第一设备发送接近度质询的时间,记录接收从第一设备发往第二设备的对接近度质询的应答的时间,将记录到的接收时间减去记录到的发送时间,这样就确定了发送接近度质询与接收对接近度执行的应答之间的总时间。
进一步根据本发明的优选实施例,第二阈值被包含在第二内容段许可中。
进一步根据本发明的优选实施例,第二内容段许可定义了第二阈值的平均允许时间。
进一步根据本发明的优选实施例,第二阈值的平均允许时间是可变动的平均允许时间。
进一步根据本发明的优选实施例,第二内容段许可定义了第二阈值的最大允许时间。
进一步根据本发明的优选实施例,第二内容段许可定义了第二重复率。
进一步根据本发明的优选实施例,第二重复率定义了固定时间间隔的重复。
进一步根据本发明的优选实施例,第二重复率定义了变动时间间隔的重复。
进一步根据本发明的优选实施例,最大允许时间被设为零。
进一步根据本发明的优选实施例,为防止被篡改,第二内容段被数字签名。
进一步根据本发明的优选实施例,第二设备证书还包括一字段来指定第二设备响应接近度质询而执行的所有计算所需时间总和。
进一步根据本发明的优选实施例,安全认证通道(SAC)的建立在第二设备发送接近度质询前发生。
根据本发明的另一优选实施例,提供了一种保存了与设备相关的安全信息的证书,该设备保存设备的私钥,该安全信息包括与设备私钥对应的公钥,以及设备处理延迟。
根据本发明的另一优选实施例,提供了一种设备,其包括与其它设备通信的通信系统,用于加密该设备与其它设备通信的私钥,保存安全信息的安全设备证书,该信息包括:与该设备私钥对应的公钥,设备处理延迟,设备还包括用于从通信系统接收输入的处理器,使用公钥来解密输入,使用私钥加密输出,将加密过的输出发送到通信系统从而与其它设备通信。
进一步根据本发明的优选实施例,所述通信系统包括无线通信系统。
进一步根据本发明的优选实施例,所述通信系统包括基于有线的通信系统。
附图说明
通过下面的具体描述以及附图可以更好的理解本发明,其中:
图1是根据本发明的优选实施例的简化流程图,展示了通过安全认证通道(SAC)进行的双向质询-应答序列,或者叫“握手”过程;
图2是根据本发明的优选实施例的设备证书简化框图,包含在图1中的质询-应答序列需要用到的信息;
图3是设备简化框图,包含图2的设备证书;
图4是优选实施例的单向质询-应答序列数据流的简化时序图,与图1优选实施例中的双向质询-应答序列类似;
图5是优选实施例的双向质询-应答序列数据流的简化时序图,与图1优选实施例中的双向质询-应答序列类似;
图6是在第一设备中的单向接近度测量的优选实现方法的简化流程图,其中使用的质询-应答序列与图1中的双向质询-应答序列的优选实施例类似;
图7是图6所示系统中第一设备的时间确定方法的优选实现方法的简化流程框图;
图8是图6所示系统中第一设备的时间确定方法的替代优选实现方法的简化流程图;
图9是在第二设备中的单向接近度测量的优选实现方法的简化流程图,其中使用的质询-应答序列与图1中双向质询-应答序列的优选实施例类似;
图10是图9所示系统中第二设备的时间确定方法的优选实现方法的简化流程图;
图11是图9所示系统中第二设备的时间确定方法的替代优选实现方法的简化流程框图。
具体实施方式
安全视频处理器(SVP)的概念在网页www.svpalliance.org/docs/FAQ.pdf处的文档中有描述。如www.svpalliance.org中所述,SVP由SVP Alliance提出,用以在家庭网络环境和视频点播(VOD)环境中增加内容安全。典型的,每个SVP设备都有一个由“祖先”签名的设备证书。证书包含与设备属性和附加其上的限制相关的多种数据,还包含公钥。该设备还包含与该公钥对应的私钥,但该设备优选地秘密的保存该私钥。
由SVP设备保护的内容或使用SVP设备的系统被扰频,扰频码(或者叫控制字-CW)以及其它控制信息在各个SVP设备间通过安全认证通道(SAC)进行传输。
在SAC设置前,任意两个SVP设备交换证书,并验证另一方的证书。验证通过将各证书的签名与其”祖先“的公钥进行对比,直至达到一个共同的祖先。这个过程叫做“信任链”。应该理解这个过程也许很长,但不是说必须重复此过程(只要各个设备在内存中保存了对方的证书)。
SAC通过如图1所示的质询-应答序列或者“握手”过程建立。该质询-应答序列或“握手”过程实现如下:
●一方发出质询,比如A方,由另一方发出相应质询,比如B方。各方的质询数据包括一个随机数,使用另一方证书中包含的公钥进行加密。
●各方将自己的质询随机数据与对方的随机数据合在一起形成联合随机数。如果双方是真实的(即,含有正确的与证书公钥对应的私钥),则这两个联合随机数将会相同的。因此,该联合随机数可以用作共同密钥。
●双方使用所述的共同密钥为其相应的应答结构签名,该结构可以包括额外信息。
●接收方通过比较所述共同密钥和签名来检查对方的应答。这样就完成了与对方设备的握手。
●共同密钥此时可以用于保护(加密/签名)控制信息。
设备证书以同样的方式保护与该设备属性和限制有关的信息,各内容段都伴随一个被称作“内容段证书”(CSL)的安全控制结构。CSL包含(加密过的)数据,该数据与施加于特定内容段的需求和限制有关。
根据本发明的优选实施例,任意两设备间的接近度测量,通过测量完成一次”握手“过程(质询-应答序列)或者经过在已建立的SAC回答一条消息所需的时间来实现。时间可以由包含在设备证书以及CSL中的值调整。
每个特定内容项在接近度方面可以有不同的需求。每个CSL优选地包含字段,其指定一个或多个与说明“阈值”净往返时间特征的值-平均时间,最大时间,诸如此类。这些字段还可能与要实施的测量的统计方式有关(例如重复率)。这些数据的某些可以是固定的(“缺省值“),这种情况下无须在CSL中包含它。为了减少在CSL中增加数据量可能使用不同的方案(例如,用比特来表明是否使用缺省参数,这样就不需要传送这些数值了)。
每份设备证书要包含字段,其指定一个或多个说明该设备的内部延迟特征的数值,例如,该设备针对接近度质询进行的所有计算需要的时间总和,该延迟可能的变化范围,诸如此类。
根据本发明的优选实施例的第一测量方法可以通过已经建立的SAC进行。第一接近度测量方法优选地实现如下:
●为安全内核定义一个命令,以生成随机数并且通过SAC发送出去——使用SAC共享(会话)密钥加密且签名,消息类型定义为“接近度质询”。始发设备(发起者)并行得初始化计时器或者记下时间值。
●目标设备(SAC的另一端)检查签名,解密该随机数,对该随机数进行操作(例如,比特反转,与已知数值做异或操作,诸如此类),使用同一密钥再加密/签名该随机数,然后用消息将它发送回发起者。
●发起者接收该消息,然后停止计时器或者记下第二个时间值,检查签名,解密送回的数值,检查它是否正确。如果正确,计时器的数值被用于计算净传播时间。
根据本发明的优选实施例的第二接近度测量方法可能通过建立新的握手(新的SAC)进行。这种情况不需要特别的命令/类型。
第二接近度测量方法可以有两种实现方法。
第一种方法,第二接近度测量方法可以通过如下步骤测量输出质询和输入应答之间的时间:
●与目标设备初始化握手过程(即,发送质询)。并行地,初始计时器或者记下时间值
●从目标设备接收质询,处理质询
●(可选地)发送应答
●接收从目标设备发送的应答
●验证该应答
●停止计时或者记下第二个时间值
●计算净传播时间
第二种方法,第二接近度测量方法可以通过如下步骤测量输出应答和输入应答之间的时间:
●发送质询,接收质询,计算会话密钥
●发送应答。并行地初始化计时器或者记下时间值
●从目标设备接收应答
●验证该应答
●停止计时器或者记下第二个时间值
●计算净传播时间
应该理解,净传播时间的计算可以从计时器记录的数值减去内部处理延时总和(从该设备自己的证书以及目标设备证书中获得)。这样得到的结果通常与CSL指定的阈值进行比较。
要注意如下事项:
●第一接近度测量方法中,处理时间可能小到可以忽略,从而得到更简单的系统
●第二接近度测量的第一种实现方法可以被双方同时使用,但内部处理涉及公钥密码学,时间可能比净传播延迟长得多。第二接近度测量的第二种实现方法需要很短的处理时间,但在每次握手过程中可能只有一个方向上使用该处理。
●上述实现可以扩展以包括不同的统计信息和重复操作(例如,移动平均值,二阶统计信息,外层拒绝,以固定或可变的间隔重复,重复频率,诸如此类)
●最好指定CSL值(例如,最大净传播时间=0)来禁止上述任何一种接近度测量方法的使用。
●为了防止滥用,可以在CSL某字段指定最大允许设备内部处理延迟时间值。
应该理解,本发明不仅限于SVP;相反,本发明可以替代性的或增加性的通过安全设备和安全单元之间的通信来实现,而不仅是SVP间,安全设备和安全单元执行类似于上述任何一种接近度测量方法。
参考图2,其是优选实施例中设备证书200的简化框图,包含图1中的质询-应答序列使用的信息。如前面解释的那样,设备证书200包含公钥230。如前所述,该公钥230被用于加密设备与之安全通信的设备与其它设备之间的通信。设备内部处理延迟260同样包含在设备证书200中。设备内部处理处理延迟260在前面有详细描述。
参考图3,其是设备300的简化框图,设备300包含图2所述的设备证书200。设备300包含标准硬件和软件,为了简单起见,没有在图3中示出。
设备300包含设备私钥310。设备私钥310被用于加密设备300与其它设备间的通信。设备300进一步包含处理器330,其用于从通信系统350接收来自其它设备的到来通信。通信系统350包含标准硬件和软件,为了简单起见,没有在图3中示出。处理器使用公钥230解密从其它设备发来的加过密的通信。处理器330同样使用设备私钥310加密从设备300发往其它设备的通信。从设备300发往其它设备的通信从处理器330发给通信系统350,然后从通信系统350发往其它设备。
参考图4,其是单向质询-应答序列优选实施例的简化时序图,与图1中双向质询-应答序列优选实施例类似。如时间轴所示,时间从图4的顶部往图4的底部行进。图4中发生的事件被示为它们是发生在第一设备,或者是从一个设备到另一设备间的数据流,再或者是双方设备间的数据流。图4描述的事件被编号T4n(T41,T42,...,T48),其中n从1增加到8。
参考图5,其是双向质询-应答序列优选实施例的简化时序图,与图1中双向质询-应答序列优选实施例类似。如时间轴所示,时间从图5的顶部往图5的底部行进。图5中发生的事件被示为它们是发生在第一设备,或者是从一个设备到另一设备间的数据流,再或者是双方设备间的数据流。图5描述的事件被编号T5n(T51,T52,...,T58),其中n从1增加到8。
应该理解,在图4所示的质询-应答序列前某时,第一设备需要收到第二设备的设备证书。同样的,在图5所示的质询-应答序列前某时,第一设备需要收到第二设备的设备证书,第二设备需要收到第一设备的设备证书。设备证书可以通过从信任的第三方直接交换来接收,也可以在设备生产时烧制在设备里,或者使用其它任何合适的方法。
现在参考图6至图11。
图6是在第一设备的单向接近度测量的一个实现方法的简化流程图,其中使用的质询-应答序列与图1中的双向质询-应答序列的优选实施例类似;
图7是图6所示系统中第一设备时间确定方法的优选实现方法的简化流程图;
图8是图6所示系统中第一设备时间确定方法的替代优选实现方法的简化流程图;
图9是在第二设备单向接近度测量的优选实现方法的简化流程图,其中使用的质询-应答序列与图1中双向质询-应答序列的优选实施例类似;
图10是图9所示系统中第二设备时间确定方法的优选实现方法的简化流程图;
图11是图9所示系统中第二设备时间确定方法的替代优选方法的简化流程框图。
通过上面对本发明的讨论,图6-11中的方法不言自明。
可以理解,为了说明清晰,在分开的实施例中描述的本发明的不同特性,同样可以在单独的实施例中提供。相反的,为了说明简洁,在单独实施例中描述的本发明的不同特性,同样可以在分开或者任何合适的子组合中提供。
本领域的技术人员应该理解,本发明不仅限于已经展示和描述的特定内容。本发明的范围由所附的权利要求书限定。

Claims (33)

1、一种确定第一设备和第二设备之间的接近度的方法,该方法包括:
提供第一设备,其保存第一设备私钥,该第一设备有保存安全信息的相关安全第一设备证书,该安全信息包括:
与该第一设备私钥对应的第一设备公钥;
提供第二设备,其保存第二设备私钥,该第二设备有保存安全信息的相关安全第二设备证书,该安全的信息包括:
与该第二设备私钥对应的第二设备公钥;以及
第二设备处理延迟;
为该第一设备提供一份该第二设备证书的副本;
在该第一设备和该第二设备之间建立安全认证通道;
从该第一设备往该第二设备发出接近度质询,该接近度质询包含数字质询值;
在该第二设备上接收该接近度质询,在该第二设备处理该接近度质询,以生成对该接近度质询的应答,将对该接近度质询的该应答从该第二设备发回该第一设备;
在该第一设备上接收对该接近度质询的该应答;并且
在该第一设备上执行下列步骤:
在该第一设备上验证对该接近度质询的应答是合法的;
确定发送该接近度质询和接收对该接近度质询的应答之间的总时间;
从该总时间中减去该第二设备的处理延迟,以得到净响应时间;然后
将该净响应时间与第一阈值进行比较,根据该比较的结果确定该第一设备和该第二设备是否接近。
2、根据权利要求1的方法,其中从所述第一设备发往所述第二设备的所述接近度质询被数字签名。
3、根据权利要求1或权利要求2的方法,其中从所述第一设备发往所述第二设备的所述接近度质询被加密。
4、根据权利要求1的方法,其中所述总时间的确定包括:
从所述第一设备往所述第二设备发送所述接近度质询时启动第一计时器;以及
所述第一设备在收到对所述接近度质询的应答时停止该计时器。
5、根据权利要求1的方法,其中所述总时间的确定包括:
记录从所述第一设备往所述第二设备发送所述接近度质询的时间;
记录接收从所述第二设备往所述第一设备发送对所述接近度质询的应答的时间;然后
将所述记录的接收时间减去所述记录的发送时间,这样就确定了发送所述接近度质询与接收对所述近度质询的应答之间的总时间。
6、根据权利要求1的方法,其中所述第一阈值被包含在第一内容段许可中。
7、根据权利要求6的方法,其中所述第一内容段许可定义了所述第一阈值的平均允许时间。
8、根据权利要求7的方法,其中所述第一阈值的平均允许时间是可变动的平均允许时间。
9、根据权利要求6-8中任意一项的方法,其中所述第一内容段许可定义所述第一阈值的最大允许时间。
10、根据权利要求6的方法,其中所述第一内容段许可定义第一重复率。
11、根据权利要求10的方法,其中所述第一重复率定义固定时间间隔的重复。
12、根据权利要求10的方法,其中所述第一重复率定义变动时间间隔的重复。
13、根据权利要求6的方法,其中所述最大允许时间被设为零。
14、根据权利要求6的方法,为防止被篡改,其中所述第一内容段许可被数字签名。
15、根据权利要求1的方法,其中所述第一设备证书还包括一字段来指定所述第一设备响应所述接近度质询而执行的所有计算所需的时间总和。
16、根据权利要求1的方法,其中所述安全认证通道的建立在所述第一设备发送所述接近度质询前发生。
17、根据权利要求1的方法,其中所述安全第一设备证书包含第一设备处理延迟。
18、根据权利要求17的方法,还包括:
为所述第二设备提供所述第一设备证书的副本;
从所述第二设备往所述第一设备发送接近度质询,该接近度质询包括质询数值;
在所述第一设备接收该接近度质询,在所述第一设备上处理该接近度质询,以生成对该接近度质询的应答,并且将对该接近度质询的应答从所述第一设备发往所述第二设备;
在所述第二设备上接收对该接近度质询的应答;然后
在所述第二设备上执行下列步骤:
在所述第二设备上验证对该接近度执行的应答是合法的;
确定发送所述接近度质询与接收到对该接近度质询的应答之间的总时间;
从该总时间中减去所述第一设备处理延迟,以得到净响应时间;并且
将该净响应时间与第二阈值进行比较,根据该比较的结果确定所述第二设备是否接近所述第一设备。
19、根据权利要求18的方法,其中从所述第二设备往所述第一设备发送的所述接近度质询被数字签名。
20、根据权利要求18或权利要求19的方法,其中从所述第二设备发往所述第一设备的所述接近度质询被加密。
21、根据权利要求18的方法,其中在所述第二设备确定所述总时间包括:
从所述第二设备往所述第一设备发送所述接近度质询时启动计时器;然后
在所述第二设备接收到对所述接近度质询的应答时停止该计时器。
22、根据权利要求18的方法,其中在所述第二设备确定所述总时间包括:
记录从所述第二设备往所述第一设备发送所述接近度质询的时间;
记录接收到从所述第一设备发往所述第二设备的对所述接近度质询的应答的时间;然后
将所述记录的接收时间减去所述记录的发送时间,这样就确定了发送所述接近度质询与接收对所述接近度质询的应答之间的总时间。
23、根据权利要求18的方法,其中所述第二阈值被包含在第二内容段许可中。
24、根据权利要求23的方法,其中所述第二内容段许可定义所述第二阈值的平均允许时间。
25、根据权利要求24的方法,其中所述第二阈值的平均允许时间是可变动的平均允许时间。
26、根据权利要求23或权利要求24的方法,其中所述第二内容段许可定义所述第二阈值的最大允许时间。
27、根据权利要求23的方法,其中所述第二内容段许可定义第二重复率。
28、根据权利要求27的方法,其中所述第二重复率定义固定时间间隔的重复。
29、根据权利要求27的方法,其中所述第二重复率定义变动时间间隔的重复。
30、根据权利要求26的方法,其中所述最大允许时间被设为零。
31、根据权利要求23的方法,为防止被篡改,其中所述第二内容段被数字签名。
32、根据权利要求23的方法,其中所述第二设备证书还包括一字段来指定所述第二设备响应从所述第二设备发往所述第一设备的所述接近度质询而执行的所有计算所需的时间总和。
33、根据权利要求23的方法,其中所述安全认证通道的建立在所述第二设备发送所述接近度质询前发生。
CNB2005800217281A 2004-06-28 2005-05-11 用于确定接近度的系统 Expired - Fee Related CN100552661C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US58333804P 2004-06-28 2004-06-28
US60/583,338 2004-06-28

Publications (2)

Publication Number Publication Date
CN1977257A CN1977257A (zh) 2007-06-06
CN100552661C true CN100552661C (zh) 2009-10-21

Family

ID=35907257

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800217281A Expired - Fee Related CN100552661C (zh) 2004-06-28 2005-05-11 用于确定接近度的系统

Country Status (5)

Country Link
US (1) US8051292B2 (zh)
EP (1) EP1761861A4 (zh)
CN (1) CN100552661C (zh)
AU (1) AU2005273532B2 (zh)
WO (1) WO2006018826A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105659559A (zh) * 2013-10-23 2016-06-08 微软技术许可有限责任公司 验证远程服务器的安全性
CN107113173A (zh) * 2014-11-17 2017-08-29 三星电子株式会社 用于基于用户设备的标识符提供服务的方法和装置
CN107667500A (zh) * 2015-05-29 2018-02-06 高通股份有限公司 用于到经认证的设备的距离界定的系统和方法
CN107683421A (zh) * 2015-05-29 2018-02-09 高通股份有限公司 用于确定设备之间的距离的上限的系统和方法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1685687B (zh) * 2002-09-30 2013-10-30 皇家飞利浦电子股份有限公司 确定目标节点对于源节点的邻近性的方法
CN103001923B (zh) 2003-06-05 2016-03-30 英特特拉斯特技术公司 用于控制对在计算机系统上的电子内容片段的访问的方法和系统
US8776216B2 (en) 2005-10-18 2014-07-08 Intertrust Technologies Corporation Digital rights management engine systems and methods
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US9009796B2 (en) 2010-11-18 2015-04-14 The Boeing Company Spot beam based authentication
US10581834B2 (en) 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
US10587683B1 (en) * 2012-11-05 2020-03-10 Early Warning Services, Llc Proximity in privacy and security enhanced internet geolocation
US8949941B2 (en) * 2010-11-18 2015-02-03 The Boeing Company Geothentication based on network ranging
EP2697929A4 (en) 2011-04-11 2014-09-24 Intertrust Tech Corp INFORMATION SECURITY SYSTEMS AND METHODS
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
EP2717552A1 (en) * 2012-10-04 2014-04-09 Nagravision S.A. A portable proximity wireless communication device
US9154480B1 (en) * 2012-12-12 2015-10-06 Emc Corporation Challenge-response authentication of a cryptographic device
US20140244514A1 (en) * 2013-02-26 2014-08-28 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9401915B2 (en) * 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US9456344B2 (en) 2013-03-15 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for ensuring proximity of communication device
US10177915B2 (en) 2013-03-15 2019-01-08 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
US9698991B2 (en) 2013-03-15 2017-07-04 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
WO2014181313A1 (en) 2013-05-10 2014-11-13 Ologn Technologies Ag Ensuring proximity of wifi communication devices
US9455998B2 (en) 2013-09-17 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for prevention of relay attacks
US9195821B2 (en) * 2013-11-24 2015-11-24 Truly Protect Oy System and methods for remote software authentication of a computing device
US9471511B2 (en) 2013-11-24 2016-10-18 Truly Protect Oy System and methods for CPU copy protection of a computing device
EP2903204A1 (en) * 2014-02-03 2015-08-05 Tata Consultancy Services Limited A computer implemented system and method for lightweight authentication on datagram transport for internet of things
US9311639B2 (en) 2014-02-11 2016-04-12 Digimarc Corporation Methods, apparatus and arrangements for device to device communication
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
CN105681056B (zh) * 2016-01-13 2019-03-19 阿里巴巴集团控股有限公司 对象分配方法及装置
US11582215B2 (en) * 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection
US10944579B2 (en) * 2017-05-26 2021-03-09 Combined Conditional Access Development And Support, Llc Device pairing and authentication
CN110198517B (zh) * 2018-05-10 2021-07-20 腾讯科技(深圳)有限公司 一种基于自学习路径选择的端口扫描方法和系统
WO2020166405A1 (ja) * 2019-02-12 2020-08-20 パナソニックIpマネジメント株式会社 遠隔制御システム
US11540137B2 (en) * 2019-04-17 2022-12-27 Apple Inc. Pairing devices based on distance
US20230308298A1 (en) * 2020-08-07 2023-09-28 Google Llc Encrypted Response Timing for Presence Detection
US11764980B2 (en) 2021-04-30 2023-09-19 Huawei Technologies Co., Ltd. Digital contact tracing security and privacy with proximity-based ID exchange with a time-based distance-bounding
CN117397207A (zh) * 2021-05-27 2024-01-12 皇家飞利浦有限公司 在保持兼容性的同时防止发射器中的停顿状况的接收器及其方法
EP4348940A1 (en) * 2021-05-27 2024-04-10 Koninklijke Philips N.V. Receiver with enhanced transmitter compatibility and method therefore

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178449B1 (en) * 1997-11-26 2001-01-23 International Business Machines Corporation Apparatus and method for measuring transaction time in a computer system
US6505240B1 (en) * 1998-08-31 2003-01-07 Trevor I. Blumenau Ameliorating bandwidth requirements for the simultaneous provision of multiple sets of content over a network
US7058414B1 (en) 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US6865612B2 (en) * 2000-02-19 2005-03-08 International Business Machines Corporation Method and apparatus to provide high precision packet traversal time statistics in a heterogeneous network
CA2372554A1 (en) * 2000-04-10 2001-10-18 Sony Corporation Asset management system and asset management method
SE519748C2 (sv) 2000-10-23 2003-04-08 Volvo Technology Corp Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden
US6947978B2 (en) * 2000-12-29 2005-09-20 The United States Of America As Represented By The Director, National Security Agency Method for geolocating logical network addresses
US7107619B2 (en) * 2001-08-31 2006-09-12 International Business Machines Corporation System and method for the detection of and reaction to denial of service attacks
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
JP2005520437A (ja) 2002-03-12 2005-07-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 2つのノード間の近接性を決定するためのタイミング信号の使用
AU2003246997A1 (en) 2002-07-26 2004-02-23 Koninklijke Philips Electronics N.V. Secure authenticated distance measurement
US8762727B2 (en) * 2002-09-30 2014-06-24 Koninklijke Philips N.V. Verifying a node on a network
CN1685687B (zh) 2002-09-30 2013-10-30 皇家飞利浦电子股份有限公司 确定目标节点对于源节点的邻近性的方法
US20040128387A1 (en) * 2002-12-27 2004-07-01 Kwan Wu Chin Broadcasting information in ad-hoc network clusters between pseudo-random time intervals

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105659559A (zh) * 2013-10-23 2016-06-08 微软技术许可有限责任公司 验证远程服务器的安全性
CN105659559B (zh) * 2013-10-23 2019-07-02 微软技术许可有限责任公司 验证远程服务器的安全性
CN107113173A (zh) * 2014-11-17 2017-08-29 三星电子株式会社 用于基于用户设备的标识符提供服务的方法和装置
US10862684B2 (en) 2014-11-17 2020-12-08 Samsung Electronics Co., Ltd. Method and apparatus for providing service on basis of identifier of user equipment
CN107667500A (zh) * 2015-05-29 2018-02-06 高通股份有限公司 用于到经认证的设备的距离界定的系统和方法
CN107683421A (zh) * 2015-05-29 2018-02-09 高通股份有限公司 用于确定设备之间的距离的上限的系统和方法
CN107683421B (zh) * 2015-05-29 2021-07-30 高通股份有限公司 用于确定设备之间的距离的上限的系统和方法

Also Published As

Publication number Publication date
US20070300070A1 (en) 2007-12-27
AU2005273532B2 (en) 2011-04-07
US8051292B2 (en) 2011-11-01
AU2005273532A1 (en) 2006-02-23
CN1977257A (zh) 2007-06-06
EP1761861A4 (en) 2009-12-16
WO2006018826A1 (en) 2006-02-23
EP1761861A1 (en) 2007-03-14

Similar Documents

Publication Publication Date Title
CN100552661C (zh) 用于确定接近度的系统
JP7170661B2 (ja) ハイパーセキュアラストマイル通信の方法及び装置
Kindberg et al. Validating and securing spontaneous associations between wireless devices
EP3223452B1 (en) Method and apparatus for providing service on basis of identifier of user equipment
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
Kindberg et al. Secure spontaneous device association
CN100580610C (zh) 动态网络中的安全链路管理方法
CN103354543B (zh) 确定目标节点对于源节点的邻近性的方法和相应的节点
Saxena et al. EasySMS: A protocol for end-to-end secure transmission of SMS
JP4170912B2 (ja) ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用
US20140337921A1 (en) Security and access system based on multi-dimensional location characteristics
CN111182545B (zh) 微基站认证方法、终端
JP4270033B2 (ja) 通信システムおよび通信方法
Nosouhi et al. SPARSE: privacy-aware and collusion resistant location proof generation and verification
Schliep et al. End-to-end secure mobile group messaging with conversation integrity and deniability
CN115022850A (zh) 一种d2d通信的认证方法、装置、系统、电子设备及介质
Zeng et al. Deniable-based privacy-preserving authentication against location leakage in edge computing
CN104468585B (zh) 基于代理的用户设备可信接入认证方法
CN1695362B (zh) 对预订模块的保密访问
JP2007531373A (ja) 送信されたデータの匿名完全性
US20140161257A1 (en) Location-specific security and access system based on radio frequency signal attenuation
US20040049676A1 (en) Methods and protocols for intrusion-tolerant management of collaborative network groups
US9979539B2 (en) Method and system of authenticating a network device in a location based verification framework
Wang et al. An enhanced authentication protocol for WRANs in TV white space
CN115883116A (zh) 一种免流服务系统及免流服务方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180814

Address after: Cardiff

Patentee after: ACANO UK LTD

Address before: British Meader Sykes

Patentee before: NDS Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091021

Termination date: 20210511