CN101193063B - 通信网络中安全距离计算的方法和设备 - Google Patents

通信网络中安全距离计算的方法和设备 Download PDF

Info

Publication number
CN101193063B
CN101193063B CN2007101936517A CN200710193651A CN101193063B CN 101193063 B CN101193063 B CN 101193063B CN 2007101936517 A CN2007101936517 A CN 2007101936517A CN 200710193651 A CN200710193651 A CN 200710193651A CN 101193063 B CN101193063 B CN 101193063B
Authority
CN
China
Prior art keywords
ttl
equipment
message
life span
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007101936517A
Other languages
English (en)
Other versions
CN101193063A (zh
Inventor
阿兰·迪朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital CE Patent Holdings SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN101193063A publication Critical patent/CN101193063A/zh
Application granted granted Critical
Publication of CN101193063B publication Critical patent/CN101193063B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/0864Round trip delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Abstract

利用生存时间(TTL)值在通信网络(100)中计算距离的设备和方法。设备A设置(202)不可预测的初始TTL值(TTL_S),并向设备B发送具有此TTL值的消息(204)。TTL值应该和TTL上限至少等高,并低于或等于最大TTL值(通常为255)。设备B读取(206)所接收消息的TTL值(TTL_R)。设备A和设备B建立(208,210)安全认证通道(SAC)(212),设备B通过该通道发送所接收消息的TTL值(TTL_R)。随后,设备A就可以计算(216)到设备B的距离了。如果TTL_R>TTL_S,就表明发生了错误或攻击;如果TTL_R<TTL_S-TTL_C,就表明设备B距离太远;如果TTL_S-TTL_C≤TTL_R≤TTL_S,设备A就可以根据先验知识得出设备B在所需距离内。

Description

通信网络中安全距离计算的方法和设备
技术领域
本发明总体上涉及通信网络,具体涉及通信网络中的安全距离计算。 
背景技术
本部分旨在向读者介绍可能与以下说明和/或要求保护的本发明的各个方面有关的各方面技术。相信本论述将有助于为读者提供使本发明的各个方面更加易于理解的背景知识。因此,应理解,应该以此为目的来阅读这些论述,而不应将这些陈述看作对现有技术的承认。 
对于通信网络(如计算机网络)中的设备来说,通常想要知道到另一设备的“距离”以确定另一个设备是否位于其附近的情况是十分普遍的。 
测量距离的一种方法是采用往返时间(RTT)度量。设备发送请求另一设备直接响应的消息,并启动直到从另一设备收到响应才停止运行的定时器。此时间被称为回程时间。通常,对多次测量取平均以计算RTT。 
WO 99/059304介绍了另一种通过使用消息中的生存时间(TTL)来测量距离的方法。发送方在消息中包括初始TTL值。每个转发此消息的结点(也称为路由器)都将当前TTL值递减。当TTL值减至零时,就不再转发此消息。虽然这种方法无法直接测量以“跳转”次数或“转发”次数而计数的距离,但发送方可以请求接收方返回接收到消息中的TTL值。自然地,如果接收方距离太远,一般说来将根本不能接收到消息。典型的初始TTL值(通常被称为“TTL上限”)是3。 
TTL方法的问题是TTL值是不安全的:可以容易地增大TTL值,使消息比计划距离传送得更远。此外,接收方可能简单地响应接收到的消息的TTL值为3、2、1或0。此时,发送方将认为接收方位于所需距离之内。 
此问题的基本解决方法是对消息中的TTL值进行密码签名,以使其不易被改为更大的值。然而,这要求网络中所有(或者,至少是大部分)结点都支持对TTL值进行签名,而这并不总是可行的。 
US 2003/110274公开了一种用于认证源地址的系统。接收分组,该分组具有读取的TTL值。创建外发消息,该消息在例如源端口字段中包括所述读取的TTL值。接收另一消息,该另一消息具有TTL值(在IP报头中),并且包括所述读取的TTL值(在目的地端口字段中,即,与上述外发消息中的源端口字段相对应)。比较TTL值和源端口字段的值,如果它们相等,则认为这些值是正确的。但是,该文献没有公开如何计算到第二设备的距离。 
US 2003/110276公开了一种系统,其中设备将预定TTL值设置至消息,从而允许接收方计算到发送设备的距离。但是,该系统僵硬不灵活,而且很不安全。 
本发明尝试通过提供一种利用生存时间进行距离计算以增强计算安全性的方法,补救现有技术中至少一些与生存时间有关的问题。 
发明内容
在第一方面,本发明是一种在通信网络中计算距离的方法。第一设备选择不可预测生存时间(TTL)值(TTL_S),并向第二设备发送具有所选TTL值(TTL_S)的消息。接着,第一设备从第二设备接收到消息,该消息包括由第二设备接收到的消息的TTL值(TTL_R)。随后,第一设备通过比较所选TTL值(TTL_S)和从第二设备接收到的TTL值(TTL_R),计算到第二设备的距离。 
在优选实施例中,通过从所选TTL值(TTL_S)中减去从第二设备接收到的TTL值(TTL_R)来计算距离。 
在另一优选实施例中,第一设备建立同第二设备的安全认证通道,并且从第二设备接收到的消息是通过在安全认证通道上进行接收而被予以保护的。 
在另一优选实施例中,从第二设备接收到的消息还包括所接收消息的初始TTL值(TTL’_S)。第一设备读取所接收消息的TTL值(TTL’_R),并将所接收消息的初始TTL值(TTL’_S)与所接收消息的TTL值(TTL’_R) 进行比较。 
在又一优选实施例中,第一设备测量向第二设备发送消息和从第二设备收到消息之间的往返时间(RTT)。第一设备还从第二设备接收与第二设备以及至少由第二设备接收到的消息的TTL值(TTL_R)以密码方式关联的认证数据,并验证此认证数据。 
在第二方面,本发明是一种在通信网络中计算距离的方法。第二设备从第一设备接收具有生存时间(TTL)值(TTL_R)的第一消息、以及包括基于第一消息初始TTL值(TTL_S)的值的第二消息。然后,第二设备通过比较第二消息的值和第一消息的TTL值(TTL_R)来计算到第一设备的距离。 
在第三方面,本发明是一种适于在通信网络中计算到第二设备距离的第一设备。该第一设备包括:适于选择不可预测生存时间值(TTL_S)的处理器;以及适于向第二设备发送消息的通信单元,其中该消息具有所选TTL值(TTL_S),该通信单元还适于从第二设备接收消息,该消息包括由第二设备接收到的消息的TTL值(TTL_R)。处理器还适于通过比较所选TTL值(TTL_S)和从第二设备接收到的TTL值(TTL_R),计算到第二设备的距离。 
在优选实施例中,处理器还适于建立安全通道,在该安全通道上接收来自第二设备的消息。 
在第四方面,本发明是一种适于在通信网络中计算距离的第二设备。该第二设备包括通信单元,适于从第一设备接收具有生存时间(TTL)值(TTL_R)的第一消息、以及包括基于第一消息初始TTL值(TTL_S)的值的第二消息。第二设备还包括处理器,适于通过比较基于第一消息初始TTL值(TTL_S)的值和第一消息的TTL值(TTL_R),计算到第一设备的距离。 
在优选实施例中,处理器还适于建立安全通道,在该安全通道上接收来自第一设备的第二消息。 
在第五方面,本发明是一种适于参与本发明第二方面所述的用于在通信网络中计算距离的方法的第一设备。该第一设备包括:适于选择不可预测生存时间(TTL)值(TTL_S)的处理器;以及适于向第二设备发送具有所选TTL值(TTL_S)的第一消息和包括所选TTL值(TTL_S)的第二消息的通信单元。 
在优选实施例中,处理器还适于建立安全通道,在该安全通道上 将第二消息发送至第二设备。 
附图说明
下面将参考附图说明本发明及其优选实施例的各种特征和优点,其中附图意在说明而不是限制本发明的范围,在附图中: 
图1示出了应用本发明的典型环境; 
图2示出了根据本发明使用TTL值进行距离计算的方法的优选实施例; 
图3示出了根据本发明使用TTL值进行距离计算的方法的备选实施例; 
图4示出了根据本发明使用TTL值进行距离计算的方法的另一备选实施例; 
图5示出了根据本发明使用TTL值进行距离计算的方法的又一备选实施例; 
具体实施方式
图1示出了应用本发明的典型网络100。环境100包括三个设备:设备A 110,设备B 130以及设备C 120。设备A和设备C连接至还包含第一路由器150的第一局域网(LAN)140。第一路由器150连接至互联网160。设备B连接至第二LAN 180,第二LAN 180还包含连接至互联网160的第二路由器170。 
尽管只示出了设备A和设备B,但所有设备都优选地包括处理器(CPU)111,131、存储器(Mem)112,132以及通信单元(I/O)114,134。设备A还可以包括在参考图5说明的实施例中使用的定时器(T)113或其他用于测量时间的装置。 
当设备A向设备C发送消息时,消息直接通过第一LAN 140传送。然而,当设备A向设备B发送消息时,消息首先通过第一LAN 140广播。第一路由器150发现接收方未连接在第一LAN 140上,因此通过互联网160并可能经由多个其他路由器(未示出)发送该消息,直至该消息到达第二路由器170,第二路由器170通过第二LAN 180发送消息,并在第二LAN 180上由设备B接收。所属领域技术人员应了解,对消息路由的说明只是示例,可以存在其他变化形式,例如,第一路由150参与从设备A到设备B的消息传输。 
就以“跳转”计数的距离而言,设备A和设备C之间的距离为0;不需要第一路由器150转发消息。然而,设备A和设备B之间的距离取决于中间路由器的数目,因为每个路由器相当于一次“跳转”。如果消息可以从第一路由器150直接传送至第二路由器170,则两个设备间的距离就是2(第一路由器转发消息,第二路由器也转发消息,因此总共有两次转发或两次跳转)。类似地,如果第一路由器150可以将消息直接传送至第二LAN 180上的设备B,那么距离就为1;如果在第一路由器150和第二路由器之间还有一个路由器,则距离就为3,依此类推。 
如上文所述,使用现有技术生存时间(TTL)值不能充分安全地确保消息不会到达比计划距离远的设备。因此,现有技术TTL不能用于安全地计算从一个设备到另一设备的距离。 
为了克服现有技术的问题,本发明使用不可预测初始TTL值,其限制是初始TTL值应等于或大于第一设备认为是“邻近”或“在附近”的最大距离,即初始值应大于TTL上限。比如说,如果设备A想要验证到设备B的距离不远于3次跳转,则设备A必须将初始TTL值至少设置为3。另一限制是初始TTL值不能大于可能的最大值。这是由于为TTL值分配了一个字节,其可能的最大值是255。 
应注意到,关于本发明,“不可预测”TTL值是不可能被黑客等检测到的。不可预测值可以是随机或伪随机的。 
在附图中,将消息中包括的数据标注在括号中,而将消息的TTL值,即被如路由器等所使用的TTL值标注在任何括号之外。 
图2示出了根据本发明使用TTL值进行距离计算的方法的优选实施例。设备A首先为计划发送到设备B的消息204设置不可预测TTL值202,向设备B发送消息204,并且优选地将TTL值202存储在存储器112中。消息204包括向设备A返回接收到的TTL值的指令(指令)。消息在到达设备B的途中经过多个路由器(未示出)。一旦接收到消息204,设备B就读取206接收到的消息中的指令和TTL值(TTL_R)。接着,设备B和设备A建立208,210安全认证通道(SAC)212。在优选实施例中,SAC由处理器111,131根据在美国公布的专利申请2006/0093138 A1中说明的方法建立,但是,所属领域技术人员应了解,也可以应用其他SAC 或现有技术中用于保护消息的其他方法。设备为保护消息执行的任何动作,无论是例如建立SAC或是用非对称加密算法的私有密钥对消息进行解密,当适用时都将在本说明中表示为“建立安全通道”。 
接着设备B在SAC 212上发送包含接收到的TTL值(TTL_R)的消息214。在实施例的说明中,在SAC上发送值意味着该值是经认证(例如,使用哈希消息认证码,HMAC,函数)、加密(例如,使用先进加密标准,AES)或优选地经认证和加密的。这样,值TTL_R就不会在未被设备注意到的情况下为攻击者所修改。所属领域的技术人员应了解,还可以使用其他确保不会在未被设备A注意到的情况下对值进行修改的情况发生的方法,换句话说,确保值被安全地发送和接收(即,对消息和值予以保护)。一旦接收到此TTL值(TTL_R),设备A就计算216到设备B的距离。 
-如果TTL_R>TTL_S,设备A可以得出受到了攻击的结论。 
-如果TTL_R<TTL_S-TTL_C,设备A可以得出设备B距离太远,即,不在“邻近”或不“在附近”的结论。 
-如果TTL_S-TTL_C≤TTL_R≤TTL_S,设备A可以根据先验知识得出设备B在最大允许距离以内,即,设备B“在附近”的结论。 
下面将用示例对此予以进一步地说明。假定设备A将TTL上限(TTL_C)设置为3,即,设备A认为不远于3次跳转的设备是位于其“附近”的。此外,假定由设备A在消息中设置的不可预测TTL值为61,即TTL_S=61。 
-如果TTL_R>61,就发生攻击(或错误)。 
-如果TTL_R<61-3=58,设备B不在“附近”。 
-然而,如果58≤TTL_R≤61,设备A就根据先验知识认为设备B位于附近,即在所需距离以内。 
应注意到,对计算结果216的反应取决于应用。举例来说,应用可以进行如下任一操作:中断同第二设备的进一步通信;即使认为第二设备不在附近也继续同其进行通信;或者再次检查距离。 
图3示出了根据本发明使用TTL值进行距离计算的方法的备选实施例。直到建立SAC 212之前,该方法都遵循根据上述优选实施例的方 法的步骤。然而,这里是设备A向设备B发送消息314。该消息314可以包括初始TTL值(TTL_S)、初始TTL值减TTL上限(TTL_S-TTL_C)、这两个值、或这两个值之一连同TTL上限(TTL_C)。重要的是,当在SAC 212上发送时要对这些值都进行加密和认证。 
接着设备B可以通过比较所接收TTL值(TTL_R)和消息314中接收到的一个或更多个值(例如,初始TTL值(TTL_S)),计算316距离,并使用这些值和已知TTL上限(存储在存储器132中),如上文中参考图2说明的那样,变通地计算距离。 
图4示出了根据本发明使用TTL值计算距离的方法的另一备选实施例。直到建立SAC 212之前,该方法都遵循依照上述优选实施例的方法的步骤。这里,设备B在SAC 212上发送具有不可预测初始TTL值(TTL’S)的消息414。经加密和认证的消息414包括由设备B接收到的TTL值(TTL_R)和消息414的初始TTL值(TTL’_S)。 
一旦接收到消息414,设备A就读取所接收消息414的TTL值(TTL’_R)。随后,设备A通过执行上文参考图2所说明的计算,计算416到设备B的距离,这里执行了两次计算,首先比较与第一消息204有关的TTL值(TTL_S和TTL_R),接着比较和第二消息414有关的TTL值(TTL’_S和TTL’_R)。 
图5示出了根据本发明使用TTL值计算距离的方法的又一备选实施例。对该方法的简单说明就是,它是上文中说明的方法与在PCT专利申请EP/2006/005319中说明的方法的组合,其中PCT专利申请EP/2006/005319说明了一种计算从一个设备到另一设备的回程时间(RTT)的安全方法。 
首先,设备A向设备B发送消息502,以告知设备B即将进行一次新的距离测量,设备B应为此做好准备。接着,设备A选择504不可预测TTL值(TTL’_S)并在必要时优选地等待508一会儿,让设备B做好准备。在此期间,设备B选择另一不可预测TTL值(TTL’_S)。 
接着,设备A向设备B发送包括指令和所选TTL值(TTL_S)的消息510,消息510本身具有所选TTL值(TTL_S)。设备A记录5_12发送时间,或启动定时器113。 
一旦收到消息510,设备B优选地立即以包括由设备B所选的TTL值(TTL’_S)的消息514进行响应,消息514具有TTL值(TTL’_S)。 
一旦收到此返回消息514,设备A就记录516接收时间(或停止定时器113),记录所接收消息514的初始TTL值(TTL’_S)和所接收消息514的TTL值(TTL’_R),并计算518回程时间(RTT)。在优选变体中,设备A向设备B发送消息520,以向设备BRTT是在预先设定的阈值以下。 
一旦接收到此消息520,设备B就计算522认证数据,该认证数据将允许设备A验证的确是设备B执行了该方法的另一半。在优选变体中,消息520包括设备B的X.509证书以及TTL_S、TTL_R和TTL’_S,优选的是这些是经加密的并且整个消息是经签名的。 
所属领域的技术人员应了解存在许多可能的变体。比如,设备A可以在将可预测TTL值设置为消息本身的同时,在消息510中包括另一不可预测值;设备B可以基于其他数据(如只基于TTL’_S和TTL_R)计算认证数据。 
采用图5中的实施例,设备A可以基于TTL值,验证往返时间和距离。 
应注意到,可以利用迭代,即对相同的接收方多次执行该方法,提高根据上文说明的任一实施例的方法的安全性。 
因此,可以了解,本发明通过利用具有生存时间值的消息来提供一种计算第一设备与第二设备之间距离的安全方法,改进了现有技术。所属领域的技术人员应了解,该方法没有进行任何假设,对中间结点也未做任何特殊要求,因此中间结点可以像原先那样继续转发消息。 
上述说明书、实例以及附图为本发明中各个部分的制造和使用提供完整的说明。由于可以在不背离本发明精神和范围的前提下设计出本发明的许多实施例,因此本发明由其后所附的权利要求书限定。 
上述说明和(适当时)权利要求书以及附图所公开的各项特征可以被单独地提供或以适当方式组合提供。这些特征可以适当地以硬件、软件或两者结合的方式予以实现。在实际应用中,连接可以实现为无线连接或有线(不一定是直接或专用的)连接。 
此处,参考“一个实施例”或“实施例”表示结合该实施例而说明的特定特征、结构或性质可以包括在本发明的至少一种实施方式中。说明书中各处出现的任一短语“在一个实施例中”未必都指相同的实施例,单独的或备选的实施例也未必和其他实施例相互排斥。 
出现在权利要求书中的附图标记只是为了说明,而不会对权利要求书的范围产生限制作用。 

Claims (12)

1.一种在包括第一设备(110)和第二设备(130)的通信网(100)中计算距离的方法,所述方法包括在第一设备(110)处的以下步骤:
选择(202,504)不可预测生存时间值(TTL_S);
向第二设备(130)发送消息(204,510),所述消息(204)具有所选生存时间值(TTL_S);
从第二设备接收消息(214,414,514),所述消息(214)包括由第二设备(130)接收到的消息(204,510)的生存时间值(TTL_R);以及
通过比较所选生存时间值(TTL_S)与从第二设备(130)接收到的生存时间值(TTL_R),计算到第二设备(130)的距离。
2.根据权利要求1所述的方法,其中,通过从所选生存时间值(TTL_S)中减去从第二设备(130)接收到的生存时间值(TTL_R),计算所述距离。
3.根据权利要求1所述的方法,还包括步骤:建立与第二设备(130)的安全认证通道(212),其中从第二设备接收到的消息(214,414,514)是通过在安全认证通道(212)上进行接收而被予以保护的。
4.根据权利要求1所述的方法,其中,从第二设备(130)接收到的消息(414)还包括所接收消息(414,514)的初始生存时间值(TTL’_S),所述初始生存时间值(TTL’_S)是在第二设备处选择的不可预测生存时间值;所述方法还包括步骤:读取所接收消息(414,514)的生存时间值(TTL’_R);所述计算步骤还包括:将所接收消息(414,514)的初始生存时间值(TTL’_S)和所接收消息(414,514)的生存时间值(TTL’_R)进行比较。
5.根据权利要求1所述的方法,还包括步骤:
测量(512,516,518)向第二设备(130)发送消息(510)和从第二设备(130)接收到消息(514)之间的往返时间(RTT);
从第二设备(130)接收认证数据,所述认证数据与第二设备以及至少由第二设备(130)接收到的消息(510)的生存时间值(TTL_R)以密码方式相关联;以及
验证(526)所述认证数据。
6.一种在通信网络(100)中计算距离的方法,所述方法包括在第二设备(130)处的以下步骤:
从第一设备(110)接收第一消息(204,510),所述第一消息(204,510)具有生存时间值(TTL_R);
从第一设备(110)接收第二消息(314),所述第二消息(314)包括基于第一消息(204)的初始生存时间值(TTL_S)的值,所述初始生存时间值(TTL_S)是在第一设备处选择的不可预测生存时间值;以及
通过比较第二消息(314)中包括的值与第一消息(204)的生存时间值(TTL_R),计算到第一设备的距离。
7.一种适于在通信网络(100)中计算到第二设备(130)的距离的第一设备(110),包括:
处理器(111),适于选择(202,504)不可预测生存时间值(TTL_S);以及
通信单元(114),适于
向第二设备(130)发送具有所选生存时间值(TTL_S)的消息(204,510);
从第二设备(130)接收消息(214,414,514),所述消息(214,414,514)包括由第二设备(130)接收到的消息的生存时间值(TTL_R);
其中,所述处理器(111)还适于通过比较所选生存时间值(TTL_S)和从第二设备(130)接收到的生存时间值(TTL_R)来计算到第二设备(130)的距离。
8.根据权利要求7所述的第一设备,其中,所述处理器(111)还适于建立安全通道(212),来自第二设备(130)的消息(214,414,514)是在所述安全通道(212)上接收的。
9.一种适于在通信网络(100)中计算距离的第二设备(130),包括:
通信单元(134),适于
从第一设备(110)接收第一消息(204),所述第一消息(204)具有生存时间值(TTL_R);以及
从第一设备(110)接收第二消息(314),所述第二消息(314)包括基于第一消息(204)的初始生存时间值(TTL_S)的值,所述初始生存时间值(TTL_S)是在第一设备处选择的不可预测生存时间值;以及
处理器(131),适于通过比较基于第一消息(204)的初始生存时间值(TTL_S)的值和第一消息的生存时间值(TTL_R),计算到第一设备(110)的距离。
10.根据权利要求9所述的第二设备,其中,所述处理器(131)还适于建立安全通道(212),来自第一设备(110)的第二消息(314)是在所述安全通道(212)上接收的。
11.一种适于参与权利要求6所述的在通信网络(100)中计算距离的方法的第一设备(110),所述第一设备(110)包括:
处理器(111),适于选择(202)不可预测生存时间值(TTL_S);以及
通信单元(114),适于
向第二设备(130)发送第一消息(204,510),所述第一消息(204,510)的生存时间值是所选生存时间值(TTL_S);以及
向第二设备(130)发送包括所选生存时间值(TTL_S)的第二消息(314)。
12.根据权利要求11所述的第一设备,其中,所述处理器(111)还适于建立安全通道(212),所述第二消息(314)是在所述安全通道(212)上发送至第二设备(130)的。
CN2007101936517A 2006-11-29 2007-11-23 通信网络中安全距离计算的方法和设备 Expired - Fee Related CN101193063B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06301192A EP1928144A1 (en) 2006-11-29 2006-11-29 Methods and a device for secure distance calculation in communication networks
EP06301192.8 2006-11-29

Publications (2)

Publication Number Publication Date
CN101193063A CN101193063A (zh) 2008-06-04
CN101193063B true CN101193063B (zh) 2013-01-02

Family

ID=38121452

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101936517A Expired - Fee Related CN101193063B (zh) 2006-11-29 2007-11-23 通信网络中安全距离计算的方法和设备

Country Status (11)

Country Link
US (1) US8325729B2 (zh)
EP (2) EP1928144A1 (zh)
JP (1) JP5140393B2 (zh)
KR (1) KR101419785B1 (zh)
CN (1) CN101193063B (zh)
AU (1) AU2007231647B2 (zh)
BR (1) BRPI0704199A (zh)
CA (1) CA2611229C (zh)
DE (1) DE602007002864D1 (zh)
HK (1) HK1112786A1 (zh)
TW (1) TWI385980B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101013752B1 (ko) * 2008-10-16 2011-02-14 숭실대학교산학협력단 애드 혹 네트워크의 데이터 전송 방법
JP5428834B2 (ja) * 2009-12-21 2014-02-26 富士通株式会社 ネットワークグループ判定装置、ネットワークグループ判定方法、およびネットワークグループ判定プログラム
DE102010033712A1 (de) * 2010-08-06 2012-02-09 Deutsche Telekom Ag Verfahren und System zur Übertragung von Daten
CN104067626A (zh) 2012-01-20 2014-09-24 汤姆逊许可公司 机上娱乐系统
US9444916B2 (en) 2013-08-26 2016-09-13 Seven Networks, Llc Enhanced caching of domain name system (DNS) and reverse DNS queries for traffic management for signaling optimization in a mobile network
KR20160101415A (ko) 2015-02-17 2016-08-25 엔셀 주식회사 클라우드 방식의 생산실행 서비스 시스템 및 방법
US20170117978A1 (en) * 2015-10-27 2017-04-27 Mediatek Inc. Method for selecting ttl for a mesh network
CN106899597B (zh) * 2017-03-02 2020-02-11 新华三技术有限公司 一种跟踪路由处理方法和装置
US10911488B2 (en) * 2017-09-22 2021-02-02 Nec Corporation Neural network based spoofing detection
KR102440108B1 (ko) * 2021-11-30 2022-09-05 주식회사 제론소프트엔 최단 에지 서버 결정 방법 및 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030110274A1 (en) * 2001-08-30 2003-06-12 Riverhead Networks Inc. Protecting against distributed denial of service attacks
US20030110276A1 (en) * 2001-12-10 2003-06-12 Guy Riddle Dynamic tunnel probing in a communications network
CN1604592A (zh) * 2003-09-29 2005-04-06 株式会社日立制作所 信息终端装置、信息共享方法、使用它们的p2p系统及指针系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192404B1 (en) * 1998-05-14 2001-02-20 Sun Microsystems, Inc. Determination of distance between nodes in a computer network
JP3641139B2 (ja) * 1998-06-30 2005-04-20 株式会社東芝 ホップカウント管理方法およびノード装置
US6507562B1 (en) * 1998-06-30 2003-01-14 Sun Microsystems, Inc. Dynamic optimization for receivers using distance between a repair head and a member station in a repair group for receivers having a closely knit topological arrangement to locate repair heads near the member stations which they serve in tree based repair in reliable multicast protocol
US6760309B1 (en) * 2000-03-28 2004-07-06 3Com Corporation Method of dynamic prioritization of time sensitive packets over a packet based network
US7200673B1 (en) * 2000-06-09 2007-04-03 Steven Augart Determining the geographic location of a network device
AU2001266174A1 (en) * 2000-06-30 2002-01-14 British Telecommunications Public Limited Company Packet data communications
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
US6958998B2 (en) * 2001-07-09 2005-10-25 International Business Machines Corporation Traffic management in packet-based networks
WO2003079638A1 (en) * 2002-03-12 2003-09-25 Koninklijke Philips Electronics, N.V. Using timing signals to determine proximity between two nodes
JP2003318965A (ja) * 2002-04-26 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> パケット転送制御方法並びに装置及びシステム装置
ATE523019T1 (de) * 2002-07-26 2011-09-15 Koninkl Philips Electronics Nv Sichere authentifizierte abstandmessung
WO2004017561A1 (en) * 2002-08-17 2004-02-26 Kt Corporation Satellite ip multicasting system and method
US7188224B2 (en) * 2002-08-28 2007-03-06 Matsushita Electric Industrial Co., Ltd. Content duplication management system and networked apparatus
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
US20050180421A1 (en) * 2002-12-02 2005-08-18 Fujitsu Limited Source address-fabricated packet detection unit, source address-fabricated packet detection method, and source address-fabricated packet detection program
US7558265B2 (en) * 2003-01-31 2009-07-07 Intel Corporation Methods and apparatus to limit transmission of data to a localized area
KR100929101B1 (ko) * 2003-02-17 2009-11-30 삼성전자주식회사 아이피 통신망에서 모바일 아이피의 홉 계산 방법
CN1774687A (zh) * 2003-04-14 2006-05-17 松下电器产业株式会社 使用挑战响应原理的客户端服务器鉴别
WO2005076530A1 (en) * 2004-02-06 2005-08-18 Apparent Networks, Inc. Method and apparatus for characterizing an end-to-end path of a packet-based network
US7873731B1 (en) * 2004-04-08 2011-01-18 Cisco Technology, Inc. Use of per-flow monotonically decreasing TTLs to prevent IDS circumvention
JP4161936B2 (ja) * 2004-04-27 2008-10-08 ソニー株式会社 時刻設定システム,時刻設定方法
US7813348B1 (en) * 2004-11-03 2010-10-12 Extreme Networks, Inc. Methods, systems, and computer program products for killing prioritized packets using time-to-live values to prevent head-of-line blocking
US7633879B2 (en) * 2004-12-13 2009-12-15 Cisco Technology, Inc. Method and apparatus for discovering the incoming media path for an internet protocol media session
US7506052B2 (en) * 2005-04-11 2009-03-17 Microsoft Corporation Network experience rating system and method
JP4674502B2 (ja) * 2005-07-22 2011-04-20 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US7599303B2 (en) * 2005-07-26 2009-10-06 Cisco Technology, Inc. System and methods for sending trace messages

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030110274A1 (en) * 2001-08-30 2003-06-12 Riverhead Networks Inc. Protecting against distributed denial of service attacks
US20030110276A1 (en) * 2001-12-10 2003-06-12 Guy Riddle Dynamic tunnel probing in a communications network
CN1604592A (zh) * 2003-09-29 2005-04-06 株式会社日立制作所 信息终端装置、信息共享方法、使用它们的p2p系统及指针系统

Also Published As

Publication number Publication date
TWI385980B (zh) 2013-02-11
AU2007231647B2 (en) 2011-01-27
AU2007231647A1 (en) 2008-06-12
CA2611229C (en) 2016-05-03
KR101419785B1 (ko) 2014-07-15
EP1926250A1 (en) 2008-05-28
CA2611229A1 (en) 2008-05-29
TW200830801A (en) 2008-07-16
DE602007002864D1 (de) 2009-12-03
KR20080048931A (ko) 2008-06-03
JP2008141748A (ja) 2008-06-19
EP1928144A1 (en) 2008-06-04
HK1112786A1 (en) 2008-09-12
US20080181126A1 (en) 2008-07-31
BRPI0704199A (pt) 2008-07-15
JP5140393B2 (ja) 2013-02-06
CN101193063A (zh) 2008-06-04
EP1926250B1 (en) 2009-10-21
US8325729B2 (en) 2012-12-04

Similar Documents

Publication Publication Date Title
CN101193063B (zh) 通信网络中安全距离计算的方法和设备
CN101204067B (zh) 安全计算两个设备之间的基于时间的长度的方法和设备
CN109600350B (zh) 用于车辆网络中的控制器间的安全通信的系统和方法
CN107396350B (zh) 基于sdn-5g网络架构的sdn组件间安全保护方法
KR20200013764A (ko) 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법
US10862675B2 (en) Method for exchanging messages between security-relevant devices
KR101020470B1 (ko) 네트워크 침입차단 방법 및 장치
WO2017077868A1 (ja) 情報処理装置および不正メッセージ検知方法
JP2007336558A (ja) エミュレートされたクライアントを発見する高精度非サイクル測定を用いた装置及び方法
KR20130035600A (ko) 정보 유출 차단 장치 및 방법
KR101517909B1 (ko) 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법
CN107466466B (zh) 安全通信的方法、受控装置及设备、遥控装置及设备
CN105871901A (zh) 动态物联网安全加密的方法
US8713310B2 (en) Method and device for authenticating transmitted user data
KR20240066773A (ko) 제로 트러스트 환경에서의 사용자 단말의 인증 방법 및 이를 지원하는 장치
JP2016181815A (ja) 通信装置、通信システム及び通信プログラム
KR101517910B1 (ko) 유헬스케어 무선 센서 네트워크를 위한 세션키 분배 방법 및 시스템
CN115955303A (zh) 可信校验方法、装置、可读存储介质及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1112786

Country of ref document: HK

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1112786

Country of ref document: HK

CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: I Si Eli Murli Nor, France

Patentee after: THOMSON LICENSING

Address before: French Boulogne - Bilang Kurt

Patentee before: THOMSON LICENSING

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190528

Address after: Paris France

Patentee after: Interactive digital CE patent holding Co.

Address before: I Si Eli Murli Nor, France

Patentee before: THOMSON LICENSING

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130102

Termination date: 20211123

CF01 Termination of patent right due to non-payment of annual fee