CN101204067B - 安全计算两个设备之间的基于时间的长度的方法和设备 - Google Patents

安全计算两个设备之间的基于时间的长度的方法和设备 Download PDF

Info

Publication number
CN101204067B
CN101204067B CN200680022190.0A CN200680022190A CN101204067B CN 101204067 B CN101204067 B CN 101204067B CN 200680022190 A CN200680022190 A CN 200680022190A CN 101204067 B CN101204067 B CN 101204067B
Authority
CN
China
Prior art keywords
message
equipment
time
verification msg
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200680022190.0A
Other languages
English (en)
Other versions
CN101204067A (zh
Inventor
奥利维尔·考泰
穆罕麦德·卡鲁米
阿兰·杜兰德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital CE Patent Holdings SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN101204067A publication Critical patent/CN101204067A/zh
Application granted granted Critical
Publication of CN101204067B publication Critical patent/CN101204067B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • H04L47/283Flow control; Congestion control in relation to timing considerations in response to processing delays, e.g. caused by jitter or round trip time [RTT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

为了提供往返时间(RTT)的安全测量,分离了RTT的计算和验证数据。设备A(212)将消息(222)发送到设备B(216),以便开始方法。两个设备生成(224;226)随机数(Random_A,Random_B),并且设备A等待(228)设备B完成。设备A将它的随机数发送(242)发送给设备B,设备B以它自己的随机数应答(246),并且设备A计算(255)RTT。如果RTT在某一界线以下,则设备A要求(252)设备B计算(262)的验证数据,并且将验证数据发送(264)给设备A,该设备A检验(266)所述验证数据。因此可以安全地计算RTT,而不管设备B的计算资源。也提供了替代的实施例的系统和装置。

Description

安全计算两个设备之间的基于时间的长度的方法和设备
技术领域
本发明一般涉及通信网络,更具体地涉及所述网络中的安全。
背景技术
基于时间的长度(time-based distance)通常用于网络领域中,并且被测量为两个设备之间分组传输的持续时间。标准因特网协议、因特网控制消息协议(RFC 792;http://www.ietf.org/rfc/rfc792.txt)存在,并且允许以毫秒计算两个主机之间的长度。相关的命令被称作“ping”,并且基于时间的长度叫做“往返时间(round trip time,RTT)。该基于时间的长度例如被用来决定两个设备是否在本地附近(local proximity)。
图1图解说明了网络100中的本地附近的概念。网络100包括两个局域网(LAN),通过因特网130相互连接的LAN L1 110和LAN L2 120。LAN L1110包括设备A 112和设备C 114,这两个设备都在图解说明本地附近的圆圈116内,即,在该圆圈内的设备被认为靠近参考点,在这种情况下是设备A。LAN L2 120包括设备B 122,其位于圆圈116的外面,是指它不能被认为靠近设备A。
现有技术中,设备A确定设备B是否在其紧密的附近的普通方法是基于时间的持续时间的。设备A向设备B发送一系列ping命令并且测量相关的RTT。只要设备A获得小于给定界线(例如,7ms)的RTT,它就考虑设备B在其本地附近。如果不是,则在大于这个界线的RTT——通常是50或100之后,它认为是设备B不在其本地附近。
存在其他方法,其中,设备A不直接确定设备B是否靠近它。例如,设备A可以将消息发送给设备,从而仅其本地附近的设备接收它。一种典型的方法是以低生存时间(Time-To-Live,TTL)发送消息的。这些消息可以仅通过有限数量的(即,TTL)网络节点。
然而,“ping”解决方案提供低级的安全性。设备A无法确保对其ping命令的响应来自设备B且因此它测量的时间长度涉及设备B。攻击者(位于LAN L1中)可以阻挡对LAN L1外部的设备的所有ping并且代表它们应答。然后认为所有那些设备都在其本地附近。这个失败是由于现有技术中缺少安全性引起的。
该问题的基本解决方案是使用标准密码方式验证ping响应:设备A发送口令(challenge)(以其ping命令到设备B)并且等待响应。当接收它时,它可以检查仅设备B可能已计算该响应。例如,设备A可以向设备B发送随机数,并且设备B例如通过标记它来验证它。设备A然后校验验证代码。在第二示例中,设备A加密口令并且将其发送给设备B,设备B以解密的口令进行答复。
为了证明ping响应起源于它,设备B必须在应答设备A之前执行密码计算。所述计算所需的时间可能从一个设备变化到另一个设备,并且对低资源设备非常重要。如果是相反的情况,则计算时间可能导致设备A考虑到低资源设备不在其本地附近。这明显不是一直令人期待的。自然,设备A将增加所述界线,使得低资源设备具有执行计算和响应的时间。然而,如此做通常意味着本地附近以外的高资源设备将被认为在之内,这通常是不令人愉快的。
WO 2004/014037描述了一种保证第一设备和第二设备之间的验证的长度测量的方法。第一设备验证第二设备,与第二设备交换秘密,并且将用于距离测量的信号发送到第二设备。第二设备然后根据该口令修改接收到的信号,并且返回修改的信号。一旦接收到修改的信号,第一设备测量往返时间,并且检验接收到的信号根据交换的秘密而修改。如将理解的,WO 2004/014037可被看作为之前的基本解决方案的实现,并且遭受至少一些缺陷。
因此,可以理解的是,需要一种安全计算基于时间的长度并且与设备资源无关的方法。本发明提供了这样的方法。
发明内容
在第一方面,本发明致力于一种在第一设备安全计算到网络中的第二设备的基于时间的长度的方法。第一设备发送第一消息给第二设备并且作为响应接收第二消息,并且基于第一消息的发送时间和第二消息的接收时间来计算时间长度。第一设备也接收其他消息,所述其他消息包括加密(cryptographically)链接到下列之一的验证数据:至少第一消息、至少第二消息、以及至少第一消息和第二消息;并且检验所述验证数据。
在优选实施例中,如果所计算的基于时间的长度在预定界线以下,则第一设备还发送消息以请求包括验证数据的其他消息。
在另一优选实施例中,所述第一消息包括第一密码元素,所述第二消息包括第二密码元素,并且所述验证数据是基于所述第一密码元素和所述第二密码元素计算的。
有利地,所述密码元素是随机数,并且所述验证数据是使用所述随机数计算的函数的结果,所述函数取决于秘密。同样有利地,第一设备向第二设备发送第四消息以便让其知道已经开始所述方法,并且生成所述第一密码元素。进一步有利地,第一设备等待预定时间,从而给所述第二设备完成生成所述第二密码元素的时间。
在替换的实施例中,第一设备计算验证数据,并且其中发送给所述第二设备以请求包括第二设备的验证数据的所述其他消息的消息包括第一设备的第一验证数据。
在又一优选实施例中,一旦成功检验所述验证数据,第一设备还使对所述第二设备的基于时间的长度的计算有效。
在第二方面,本发明致力于一种在网络中的第二设备对用于在第一设备安全计算到第二设备的基于时间的长度的协议响应的方法。第二设备从第一设备接收第一消息,所述第一消息请求对基于时间的长度的计算的响应。响应第一消息,它发送第二消息。第二设备然后计算验证数据,所述验证数据加密地链接到下列之一:至少第一消息、至少第二消息、以及至少第一消息和第二消息;和向第一设备发送包括验证数据的第三消息。
在第三方面,本发明致力于一种第一设备,其被适配成安全计算到网络中的第二设备的基于时间长度,所述第一设备包括:输入/输出单元,被适配成:发送第一消息到第二设备;和从第二设备接收响应第一消息而发送的第二消息。所述第一设备还包括处理器,被适配成:基于第一消息的发送时间和第二消息的接收时间计算时间长度。所述输入/输出单元还被适配成接收包括验证数据的其他消息,所述验证数据加密地链接到下列之一:至少第一消息、至少第二消息、以及至少第一消息和第二消息;和所述处理器还被适配成检验所述验证数据。
在优选实施例中,所述输入/输出单元还被适配成:只要所计算的基于时间的长度在预定界线以下,就发送消息以请求包括验证数据的其他消息。
可能有利地是,所述处理器还被适配成计算第一设备的验证数据,并且所述输入/输出单元还被适配成在发送给第二设备的消息中包括第一设备的验证数据,以请求包括第二设备的验证数据的其他消息。
在又一优选实施例中,所述处理器还被适配成:生成第一密码元素;和基于第一加密元素和第二加密元素检验验证数据,所述验证数据被加密地链接;以及所述输入/输出单元还被适配成:在第一消息中包括第一加密元素;和接收第二消息中的第二加密元素。
在第四方面,本发明致力于一种第二设备,其在网络中被适配成响应在第一设备发起的协议,用以安全计算到第二设备的基于时间的长度。所述第二设备包括:处理器,被适配成:计算验证数据,所述验证数据加密地链接到下列之一:至少第一消息、至少第二消息、以及至少第一消息和第二消息;和输入/输出单元,被适配成:从第一设备接收第一消息,响应于第一消息,发送第二消息至第一设备;和向第一设备发送包括验证数据的第三消息。
在优选实施例中,所述输入/输出单元还被适配成从第一设备接收消息,所述消息包括由第一设备计算的验证数据。所述处理器还被适配成检验接收到的验证数据,并且只要接收到的验证数据被成功检验就计算它自己的验证数据。
附图说明
现在参考附图通过举例来描述本发明的优选特征,其中:
图1,在之前已描述,是网络以及本地附近的概念的图解说明;
图2图解说明了根据本发明的方法的优选实施例的流程图;
图3图解说明了根据本发明的方法的替换实施例的流程图;和
图4图解说明了根据本发明的方法的又一替换实施例的流程图。
具体实施方式
图2图解说明了根据本发明的方法的优选实施例的流程图。所述方法具有三个一般阶段:
1.预计算阶段,其中开始所述方法,并且进行第一密码计算。
2.两个设备之间的基于时间的长度的测量阶段,在“ping”之类的命令下交换预计算阶段的结果。
3.密码检验阶段,其中计算和交换附加的验证数据(加密地链接到在“ping”消息中交换的结果),并且检验验证。换句话说,要检验对“ping”命令的响应的发送者是验证数据的发送者,并且进一步检验应答设备的身份。
在此后的描述中,假设设备A 212需要安全测量到设备B 216的RTT。换句话说,设备A发起协议并且设备B对其进行响应。
在一个实施例中,设备A和设备B中的每一个具有由共同信任的实体鉴定的X.509证书、以及相关的RSA私有密钥。在所述方法开始之前,每个设备知道该证书以及其他设备的公共密钥。然而,下面描述优选实施例。
设备A 212包括用于计算的处理器213和用于通信的输入/输出单元214。设备B 216也包括用于计算的处理器217和用于通信的输入/输出单元218。
当设备A 212向设备B 216发送新的测量消息222时,预计算阶段开始。消息222表示设备A希望进行新的RTT测量。一旦接收该消息222,设备B计算224密码元素,最好是对于每个计算来说是新的随机数(Random_B)。设备A计算226单独的密码元素,最好是对于每个计算来说是新的随机数(Random_A),并且等待227预定时间来给予设备B用于计算所需的时间。在优选实施例中,设备A知道设备B计算所需的最大时间,但是,例如,如果设备A不知道该最大时间,则也可能使用预定的一般时间值。
当设备A将包括其密码元素的消息242发送到设备B时,测量阶段开始,并且也注释(note)244发送时间。一旦接收设备A的消息242,设备B以包括其密码元素的消息246作为响应。设备A接收消息246并且注释248接收时间。使用发送时间和接收时间,设备A然后计算250到设备B的RTT。然而,应当注意,在这点上,设备A无法知道据称来自设备B的消息246真正地来自该设备。
在优选实施例中,当计算250RTT时,设备A也检验RTT是否在给定界线以下,即,设备B是否在本地附近。如果不是这种情况,即,如果设备B不在附近,则没有校验到设备B是消息246的发送者,并且所述方法停止或重新开始——此前已经提到,这是普通的:发送多达50到100个一系列ping消息以计算到设备的RTT并且只要一个RTT在某一值以下就停止。如果已经超过界线,则对于设备A也可以重新开始所述方法,而不接收来自设备B的响应。然而,如果设备A认为设备B在本地附近,则通过发送指示RTT良好的消息252来要求验证数据,但是验证数据是必需的。在替换实施例中,没有发送“RTT良好”消息252,并且自动执行剩余的方法。
当设备B或者自动或者响应于“RTT良好”消息252时,密码检验阶段然后开始,然后计算262所需的验证数据——加密地链接到“ping”消息242、246,在这种情况下基于设备A和设备B的密码元素——它是发送给设备A的消息246的发送者。验证数据最好是由设备B的私有密钥签名的两个密码元素的串接(concatenation)。计算证明的最优方法使用公用密钥密码,但是其他方式,例如使用秘密密钥密码也是可能的。设备B然后向设备A发送包括验证数据的消息264。在优选实施例中,验证数据消息264还包括设备B的证书(certificate)。
一旦接收该消息264,设备A就检验266验证数据。成功的检验是指响应于设备A将消息242发送到设备B,来自设备B的消息246真正地来自设备B。所述检验最好通过检验设备B的证书是允许的证书来执行,即,通过检验信任的X.509链;解密签名;并且检查结果匹配密码元素Random_A和Random_B的串接。一旦成功检验,设备A就使对设备B的基于时间长度的计算有效。设备A现在保证它已ping到设备B,并且如果RTT良好,则设备B在其本地附近。
考虑图1中设备B未靠近设备A,并且其中攻击者C(位于LAN L1中)能够阻挡所有ping到LAN L1外部的设备,并且代替它们应答。当设备A使用本发明时,设备C无法计算设备B的验证数据,因为它不能处理B的私有密钥。通过发起协议,传送自己作为设备A,设备C可以从设备B预先获得验证数据。但是,在这种情况下,设备C将必须预测由设备A生成的密码元素,而这是不可能的。另外,从设备B获得的验证数据将不会有效,如果设备C将其发送到设备A,然后将认为设备B不在其本地附近。根据本发明的方法因此比现有技术的方法更安全。
图3图解说明了根据本发明的方法的替换实施例的流程图。图3图解说明的实施例类似于优选实施例,并且相同的步骤将由附图标记表示。
在所述方法开始之前,设备B计算并且存储至少一个密码元素,最好是随机数。
设备A通过计算226在消息242中被发送到设备B的密码元素,开始所述方法。设备A也注释244发送时间。一旦接收消息242,设备B就使用345其存储的密码元素,并且在消息246中将其发送到设备A。设备A注释248接收时间,并且计算250往返时间(RTT)。
如果RTT在某一阈值之下,则设备A向设备B发送消息252,以便让其知道RTT是可接受的以及其需要验证数据。然后设备B按此前描述地计算验证数据,并且在消息264中将验证数据发送到设备A。设备A然后检验266验证数据,并且从而校验接收到的“ping”消息246的来源和设备B的身份。
在已发送包括验证数据的消息264之后,如果设备B仅具有一个存储的密码元素,则它计算368新的密码元素。
图4图解说明了根据本发明的方法的又一替换实施例的流程图。图4图解说明的实施例类似于优选实施例,并且相同的步骤将由相同的附图标记表示。
设备A以向设备B发送新的测量消息422,最好包括设备A的证书,来开始所述方法。设备A和设备B中的每一个计算226、228密码元素,并且设备A等待227以便给设备B完成计算的时间。
设备A将包括其密码元素的消息242发送给设备B,并且注释244发送时间。一旦接收消息242,设备B就使用其计算的密码元素,并且在消息246中将其发送给设备A。设备A注释248接收时间,并且计算250往返时间(RTT)。
如果RTT在某一阈值之下,则设备A计算451验证数据(auth.data_A)以证明其身份,并且向设备B发送包括验证数据的消息452。消息452也让设备B知道RTT是可接受的以及设备A需要来自设备B的验证数据(auth.data_B)。一旦接收消息452,设备B就检验454从设备A接收的验证数据,这意味着来自设备A的消息242真正地来自设备A。如果设备B被保证它被设备A ping,则它按此前所描述地计算262所需的验证数据,并且在消息264中将验证数据发送到设备A。然后,设备A检验验证数据,且从而校验“ping”响应246的来源和设备B的身份。
本发明例如可用于网络上的视频扩散(diffusion),以确保仅源的本地附近的设备接收视频。
因此,能够理解本发明通过提供一种安全计算基于时间的长度而与设备资源无关的方法对现有技术特进行了改进。
应当理解,通过举例完整地描述了本发明,并且在不背离本发明的范围的情况下可以进行细节的修改。
描述以及(合适的)权利要求书和附图中公开的每个特征可被单独提供或者以任何合适组合提供。特征可以适当地以硬件、软件或两者组合来实现。连接可以适用于按无线连接或有线连接来实现,而不必是直接或专用连接。
权利要求中出现的附图标记仅用于举例说明,不对权利要求的范围有限制作用。

Claims (15)

1.一种在第一设备(212)中安全计算到网络(100)中的第二设备(216)的基于时间的长度的方法,包括步骤:
向第二设备发送第一消息(242);
从第二设备接收响应第一消息而发送的第二消息(246);
基于第一消息的发送时间和第二消息的接收时间来计算(244;248;250)时间长度;
其特征在于下列步骤:
从第二设备接收包括验证数据的随后的消息(264),所述验证数据加密地链接到下列之一:至少第一消息(242)、至少第二消息(246)、以及至少第一消息(242)和第二消息(246);以及
检验(266)所述验证数据。
2.如权利要求1所述的方法,还包括步骤:如果所计算的基于时间的长度在预定界线以下,则向第二设备发送消息(252)以请求包括验证数据的所述随后的消息(264)。
3.如权利要求1或2所述的方法,其中所述第一消息(242)包括第一密码元素,所述第二消息(246)包括第二密码元素,并且所述验证数据是基于所述第一密码元素和所述第二密码元素计算的。
4.如权利要求3所述的方法,其中所述密码元素是随机数,并且所述验证数据是使用所述随机数计算的函数的结果,所述函数取决于秘密。
5.如权利要求3所述的方法,还包括步骤:
向第二设备发送第四消息(222)以便让其知道已经开始所述方法;
生成(226)所述第一密码元素。
6.如权利要求5所述的方法,还包括步骤:等待(228)预定时间,从而给所述第二设备完成生成所述第二密码元素的时间。
7.如权利要求2所述的方法,所述方法还包括计算(451)第一验证数据的步骤,所述第一验证数据不同于所述随后的消息(264)中包括的所述验证数据,并且其中发送给所述第二设备的消息(252)包括所述第一验证数据。
8.如权利要求1所述的方法,还包括步骤:一旦成功检验所述验证数据,使对所述第二设备的基于时间的长度的计算有效。
9.一种网络(100)中的第二设备(216)对用于在第一设备(212)中安全计算到第二设备的基于时间的长度的协议响应的方法,包括步骤:
从第一设备接收第一消息(242),所述第一消息的发送时间被所述第一设备用于计算基于时间的长度;
响应所述第一消息,向第一设备发送第二消息(246),所述第二消息的接收时间被所述第一设备用于计算基于时间的长度;
计算(262)验证数据,所述验证数据加密地链接到下列之一:至少第一消息(242)、至少第二消息(246)、以及至少第一消息(242)和第二消息(246);以及
向第一设备发送包括验证数据的第三消息(264)。
10.一种第一设备(212),用于安全计算从所述第一设备(212)到网络(100)中的第二设备(216)的基于时间的长度,包括:
用于向第二设备发送第一消息(242)的装置;
用于从第二设备接收响应所述第一消息而发送的第二消息(246)的装置;
用于基于第一消息的发送时间和第二消息的接收时间计算时间长度的装置;
其特征在于:
用于接收包括验证数据的随后的消息(264)的装置,所述验证数据加密地链接到下列之一:至少第一消息(242)、至少第二消息(246)、以及至少第一消息(242)和第二消息(246);以及
用于检验所述验证数据的装置。
11.如权利要求10所述的设备,其中还包括:用于仅当所计算的基于时间的长度在预定界线以下时向第二设备发送消息(252)以请求所述包括验证数据的随后的消息(264)的装置。
12.如权利要求11所述的设备,其中还包括:用于计算第一验证数据的装置,所述第一验证数据不同于所述随后的消息(264)中包括的所述验证数据,以及发送给第二设备的所述消息(252)包括所述第一验证数据。
13.如权利要求10所述的设备,其中还包括:
用于生成第一密码元素的装置;
用于基于第一加密元素和第二加密元素检验接收到的验证数据的装置,所述验证数据被加密地链接;
用于在第一消息(242)中包括第一密码元素的装置;以及
用于接收第二消息(246)中的第二密码元素的装置。
14.一种网络(100)中的第二设备(216),对用于在第一设备(212)中安全计算到第二设备的基于时间的长度的协议响应,所述第二设备包括:
用于从第一设备接收第一消息(242)的装置,所述第一消息的发送时间被所述第一设备用于计算基于时间的长度;
用于响应所述第一消息,向第一设备发送第二消息(246)的装置,所述第二消息的接收时间被所述第一设备用于计算基于时间的长度;
用于计算验证数据的装置,所述验证数据加密地链接到下列之一:至少第一消息(242)、至少第二消息(246)、以及至少第一消息(242)和第二消息(246);以及
用于向第一设备发送包括验证数据的第三消息(264)的装置。
15.如权利要求14所述的设备,其中还包括用于从第一设备接收第四消息(452)的装置,所述第四消息包括由第一设备计算的第一验证数据,所述第一验证数据不同于所述第三消息(264)中包括的所述验证数据,以及用于检验所述第一验证数据,并且仅当所述第一验证数据被成功检验时计算前述验证数据的装置。
CN200680022190.0A 2005-06-20 2006-06-02 安全计算两个设备之间的基于时间的长度的方法和设备 Expired - Fee Related CN101204067B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05300494.1 2005-06-20
EP05300494A EP1737179A1 (en) 2005-06-20 2005-06-20 Method and devices for secure measurements of time-based distance between two devices
PCT/EP2006/005319 WO2006136278A1 (en) 2005-06-20 2006-06-02 Method and devices for secure measurements of time-based distance between two devices

Publications (2)

Publication Number Publication Date
CN101204067A CN101204067A (zh) 2008-06-18
CN101204067B true CN101204067B (zh) 2011-06-22

Family

ID=35311392

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680022190.0A Expired - Fee Related CN101204067B (zh) 2005-06-20 2006-06-02 安全计算两个设备之间的基于时间的长度的方法和设备

Country Status (11)

Country Link
US (1) US20090217037A1 (zh)
EP (2) EP1737179A1 (zh)
JP (1) JP4772119B2 (zh)
KR (1) KR101188705B1 (zh)
CN (1) CN101204067B (zh)
AU (1) AU2006261290B8 (zh)
BR (1) BRPI0611978A2 (zh)
CA (1) CA2612735C (zh)
ES (1) ES2394214T3 (zh)
HK (1) HK1120173A1 (zh)
WO (1) WO2006136278A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7356567B2 (en) 2004-12-30 2008-04-08 Aol Llc, A Delaware Limited Liability Company Managing instant messaging sessions on multiple devices
US8135952B2 (en) * 2006-10-10 2012-03-13 Recursion Ventures LLC Method and system for secure position determination
JP2009050004A (ja) * 2007-08-21 2009-03-05 Samsung Electronics Co Ltd 挑戦応答基盤のrtt検査方法、装置及びその方法を記録したコンピュータで読み取り可能な記録媒体
KR20110030486A (ko) 2008-05-26 2011-03-23 엔엑스피 비 브이 판독기, 트랜스폰더, 접속 유효성 판정 방법 및 컴퓨터 판독가능한 매체
KR101055898B1 (ko) * 2008-09-30 2011-08-09 삼성에스디에스 주식회사 무선 통신 시스템에서의 거리 측정 장치 및 방법
KR100901384B1 (ko) * 2008-10-15 2009-06-05 인하대학교 산학협력단 초음파 통신을 이용한 거리 기반 무선 인증 시스템 및 그 방법
CN101478546B (zh) * 2009-01-23 2011-11-16 成都市华为赛门铁克科技有限公司 一种保护网络安全的方法和网络安全保护设备
JP5614016B2 (ja) * 2009-09-09 2014-10-29 ソニー株式会社 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
KR101141830B1 (ko) * 2010-08-26 2012-05-07 한양대학교 산학협력단 통신 소자 및 이의 인증 방법
GB2505678B (en) 2012-09-06 2014-09-17 Visa Europe Ltd Method and system for verifying an access request
WO2014128265A1 (en) * 2013-02-21 2014-08-28 Nec Europe Ltd. Securing network measurements using openflow
US9699052B2 (en) * 2013-05-30 2017-07-04 Qualcomm Incorporated Methods and systems for enhanced round trip time (RTT) exchange
WO2020166405A1 (ja) * 2019-02-12 2020-08-20 パナソニックIpマネジメント株式会社 遠隔制御システム
CN113890844B (zh) * 2021-09-17 2023-05-09 济南浪潮数据技术有限公司 一种ping命令优化的方法、装置、设备及可读介质
US20240127238A1 (en) * 2022-10-12 2024-04-18 John W. Day Encryption key based on system clock characteristics

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058414B1 (en) * 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
US7386324B2 (en) * 2002-04-17 2008-06-10 Lenovo (Singapore) Pte. Ltd. System and method for dual path terminal connection
US6961541B2 (en) * 2002-05-24 2005-11-01 Aeroscout, Inc. Method and apparatus for enhancing security in a wireless network using distance measurement techniques
US8886939B2 (en) * 2002-07-26 2014-11-11 Koninklijke Philips N.V. Secure authenticated distance measurement
US20040059914A1 (en) * 2002-09-12 2004-03-25 Broadcom Corporation Using signal-generated location information to identify and authenticate available devices
JP4129216B2 (ja) * 2002-09-27 2008-08-06 松下電器産業株式会社 グループ判定装置
JP3926277B2 (ja) * 2003-02-17 2007-06-06 株式会社東芝 サービス提供装置、サービス提供プログラム及びサービス提供方法
JP4554902B2 (ja) * 2003-09-02 2010-09-29 株式会社日立製作所 サービス提供システム
JP4665465B2 (ja) * 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法

Also Published As

Publication number Publication date
EP1737179A1 (en) 2006-12-27
JP2008544664A (ja) 2008-12-04
EP1894383B1 (en) 2012-10-24
JP4772119B2 (ja) 2011-09-14
CA2612735A1 (en) 2006-12-28
KR101188705B1 (ko) 2012-10-09
AU2006261290B8 (en) 2011-01-20
EP1894383A1 (en) 2008-03-05
HK1120173A1 (en) 2009-03-20
AU2006261290A1 (en) 2006-12-28
AU2006261290B2 (en) 2010-08-26
WO2006136278A1 (en) 2006-12-28
US20090217037A1 (en) 2009-08-27
CA2612735C (en) 2014-03-18
CN101204067A (zh) 2008-06-18
KR20080025682A (ko) 2008-03-21
BRPI0611978A2 (pt) 2010-10-13
ES2394214T3 (es) 2013-01-23

Similar Documents

Publication Publication Date Title
CN101204067B (zh) 安全计算两个设备之间的基于时间的长度的方法和设备
Qiu et al. A mutual authentication and key establishment scheme for M2M communication in 6LoWPAN networks
CN101193063B (zh) 通信网络中安全距离计算的方法和设备
CN105577384B (zh) 用于保护网络的方法
EP2779524A1 (en) Secure data transmission method, device and system
JP2021524944A (ja) マルチパーティ計算(mpc)による物のインターネット・セキュリティ
CN105262597A (zh) 网络接入认证方法、客户终端、接入设备及认证设备
JP5595036B2 (ja) 不正操作に対し保護された暗号鍵生成方法および暗号鍵生成システム
Mayrhofer et al. Security by spatial reference: Using relative positioning to authenticate devices for spontaneous interaction
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
CN102340487B (zh) 多信任域之间的完整性报告传递方法和系统
JP2016220062A (ja) 通信装置、サーバ、署名検証委託システム及び署名検証委託方法
KR101517909B1 (ko) 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법
Singh et al. Analysis of cryptographically replay attacks and its mitigation mechanism
CN111787537B (zh) 分布式密钥生成及认证方法以及执行该方法的通信设备
KR20130046781A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
JP2008217497A (ja) 無線通信システム通信装置および無線通信方法
Wolff Evaluation of Security Methods for the MQTT Protocol
CN117294776A (zh) 一种控制器可信数据传输系统及方法
CN116419224A (zh) 集成可信度量的通信方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1120173

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1120173

Country of ref document: HK

CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: I Si Eli Murli Nor, France

Patentee after: THOMSON LICENSING

Address before: French Boulogne

Patentee before: THOMSON LICENSING

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190529

Address after: Paris France

Patentee after: Interactive digital CE patent holding Co.

Address before: I Si Eli Murli Nor, France

Patentee before: THOMSON LICENSING

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110622

Termination date: 20210602

CF01 Termination of patent right due to non-payment of annual fee