CN102017512A - 位置信息验证 - Google Patents

位置信息验证 Download PDF

Info

Publication number
CN102017512A
CN102017512A CN2009801143368A CN200980114336A CN102017512A CN 102017512 A CN102017512 A CN 102017512A CN 2009801143368 A CN2009801143368 A CN 2009801143368A CN 200980114336 A CN200980114336 A CN 200980114336A CN 102017512 A CN102017512 A CN 102017512A
Authority
CN
China
Prior art keywords
positional information
authenticator
data bit
replay attack
cryptographic methods
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801143368A
Other languages
English (en)
Other versions
CN102017512B (zh
Inventor
C·普雷霍费尔
S·塔尔科马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN102017512A publication Critical patent/CN102017512A/zh
Application granted granted Critical
Publication of CN102017512B publication Critical patent/CN102017512B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

提供具有认证符的位置信息,以使得能够在未来向使用位置信息的服务或应用提供认证。认证符基于提供者和接收者已知的密码方法,以及可选地基于位置信息提供的位置数据。在位置信息中作为水印承载认证符,从而使得先前的现有系统可使用位置信息,并且使得位置信息的认证能够在兼容的认证使能系统中实现。在接收位置信息时,认证使能接收者从位置信息获得认证符,并使用认证符检查是否可允许位置信息的使用。

Description

位置信息验证
技术领域
一般地,本发明涉及位置信息验证。更具体地,但并非排他地,本发明涉及位置信息有效性的密码验证。
背景技术
在私人驾驶的汽车中,定位迅速成为一项非常普遍的服务。现在的移动电话也普遍配备有导航电路和软件,以使得用户能够例如导航交通或监视运动训练。具有运动跟踪应用的特别开发的Nokia 95 8GB电话例如能够跟踪一个人步行或骑自行车的路线,并在训练日记中记录该路线用于以后使用。甚至可向
Figure BPA00001249198300011
地图导出该路线,以浏览在卫星照片上叠加的路线。此外,其他应用和服务正在围绕导航而发展。为了在一个服务的不同实体之间或不同服务之间交互工作,已经开发了不同标准或实际标准用于交换位置信息。
例如,存在因特网标准RFC 1876,其定义用于试验目的的新域名服务器(DNS)资源记录类型。这个RFC描述了允许DNS承载关于主机、网络、和子网的位置信息的机制。用于主机的小子集的这种信息当前包含在平面文件Unix与Unix CoPy(UUCP)图中。然而,仅在DNS代替HOSTS.TXT文件的使用来承载主机和网络地址信息时,可以将UUCP图替换为位置信息的载体。这个RFC定义了对于DNS的新资源记录的格式,并保留相应DNS型记忆和数字码。例如,通过码{{coord|46.9524|N|7.4396|E|region:CH}}在交互图上从位置46.9524°N7.4396°E示出了瑞士的一部分。
此外,存在其他标准,使得能够进行位置信息的标准化交换,例如WGS 84或更精确地国防部(DoD)世界地理测量系统1984(WGS84)和Keyhole标记语言(KML),其定义了在计算机系统中分发坐标数据的不同方法。KML使用WGS 84数据,并且可通过以下实例示出:
<?xml version=”1.0”encoding=”UTF-8”?>
<kml xmlns=”http://earth.google.com/kml/2.0”>
<Placemark>
  <description>New York City</description>
  <name>new York City</name>
  <Point>
    <coordinates>-74.006393,40.714172,0</coordinates>
  </Point>
</Placemark>
</kml>
各个因特网服务向我们提供kml,包括
Figure BPA00001249198300021
Google EarthTM,Google MapsTM,Google MobileTM和Yahoo PipesTM
例如由于定位不精确,从外部源接收的位置信息可能不精确,但通常对于使用位置信息的一般服务来说,可以期望接收的信息是合理可靠的。
发明内容
根据本发明的第一方面,一种装置,包括:
存储器,被配置为存储包括第一部分和第二部分的位置信息;以及
处理器,被配置为从所述第二部分获取认证符,以及基于由所述位置信息的提供者和由所述装置已知的密码方法来测试所述认证符。
所述测试涉及检查所述认证符是否对应于所述第一部分,以及所述装置被配置为,如果所述人证符不对应于所述第一部分,则决定所述位置信息不能够被肯定地认证;以及如果所述认证符对应于所述第一部分,则决定所述位置信息已经被肯定地认证了。
所述位置信息包括预定数目个数据比特,其被配置为以给定精度限定位置或区域。所述第一部分包括所述数据比特的第一组最高位数据比特,以及所述第二部分包括所述数据比特的第二组最低位数据比特。
所述认证符包括重放攻击保护器,被配置为能够检测所述位置信息的重用。所述重放攻击保护器基于以下内容中的任一个:与所述位置信息的期望客户端或用户相关的细节;时间;日期;随机数;及其任意组合。
根据本发明的第二方面,提供一种方法,包括:
存储包括第一部分和第二部分的位置信息;以及
从所述第二部分获取认证符;以及
基于由所述位置信息的提供者和由所述装置已知的密码方法来测试所述认证符。
所述测试涉及检查所述人证符是否对应于所述第一部分,以及如果否,则决定所述位置信息不能够被肯定地认证;以及如果是,则决定所述位置信息已经被肯定地认证了。
根据本发明的第三方面,提供一种装置,包括:
存储器,被配置为存储包括第一部分和第二部分的位置信息;以及
处理器,被配置为基于由所述装置和由所述位置信息的预计接收者已知的密码方法,在所述第二部分中包括认证符。
接收方可表示预计能够从位置信息获得认证符的应用或服务。
根据本发明的第四方面,提供一种方法,包括:
存储包括第一部分和第二部分的位置信息;以及
基于由所述装置和由所述位置信息的预计接收者已知的密码方法,在所述第二部分中包括认证符。
所述认证符可以基于所述密码方法和基于所述第一部分。
根据本发明的第五方面,提供一种计算机程序,包括计算机可执行程序代码,所述程序代码用于使得一种装置执行根据以下任一项的方法:第二方面;第四方面;以及第二方面与第四方面。
发明内容中示出的各个实施例仅是非限制性实例。应理解,相应实施例也可应用于其他方面。
附图说明
仅通过实例,参照附图描述本发明,在附图中:
图1示出适用于实现本发明实施例的系统的示例性简化框图;
图2示出与在本发明实施例中的编码装置中的操作相应的示例性简化流程图;
图3示出与本发明实施例中的解码装置中的操作相应的示例性简化流程图;
图4示出本发明实施例的装置的示例性框图;
图5示出本发明实施例的服务器的示例性框图;以及
图6示出根据本发明实施例的位置信息的格式化的实例。
具体实施方式
在以下说明中,类似标号表示类似元素。
图1示出适用于实现本发明实施例的系统100的示例性简化框图。所述系统包括多个终端110和服务器120,他们可通信地连接在通信系统中,所述通信系统包括以下中的一个或多个:因特网130、内联网140、移动通信网络150、卫星通信网络160、固定通信网络170、以及终端110和/或服务器120之间的直接连接。终端110的结构的实例会结合图4来描述,而服务器120的实例会结合图5来描述。终端110和服务器120可统称为不同实体。图1还示出在各个实体之间移动的位置信息消息180。所述位置信息消息至少包含位置信息190,其格式相应于图6所示的格式。对于通信系统备选地或附加地,该系统还可包括一个或多个可转移存储器介质182。所述可转移存储器介质182可包括结合本发明特定实施例使用的位置信息190和/或计算机可执行程序代码184。
图2示出与在本发明实施例中的编码装置中的操作相应的示例性简化流程图。该流程图开始于步骤210,其中该装置准备好运行。这种准备可表示空闲或执行其他任务,但是能够与先前悬而未决的任务基本同时地开始一个或多个新任务。
然后,所述装置提供给出的位置信息190,以编码或创建认证符。所述装置典型地在从例如定位装置的通信连接实体接收位置信息时,存储220位置信息190。
所述装置接下来将位置信息190划分成230两个部分,从而使得第一部分包括位置信息的这样一部分,其不应该被改变以保持在位置信息指定的位置或区域方面的期望的位置精确度;以及第二部分包括可被改变而无需在位置信息190的位置精确度上施加过多成本的信息。这种划分230可最简单地对应于取位置信息的给定数目个最高位比特,并将剩余的看作第二部分。这样,可理解,位置信息190可包括在经度的、纬度的、和垂直的方向或在任意其他坐标系统(例如极性坐标系统)中的分量,并且期望的精确度可对于不同坐标参数(例如经度和垂直分量)而不同。
可通过任意数目个数据比特表示任意分量。为了说明简单,让我们假设将仅包含经度和纬度分量的位置信息190(例如32.30642°N 122.61458°W)简单地编码为在ASCII格式化的KML文件中的数字串。因此,纬度32.30642度可稀疏地通过以下比特串使用在8比特字符集上的ASCII码表来表示(按出现顺序对这些比特串编号)
1.        00110011“3”
2.        00110010“2”
3.        00101110“.”
4.        00110011“3”
5.        00110000“0”
6.        00110110“6”
7.        00110100“4”
8.        00110010“2”
根据一个实施例,例如,如果使用仅三位小数就足够了,则前96比特落入第一部分,两个最后的字符的剩余16比特落入第二部分。因此,当将认证符嵌入与位置分量的最低数字相对应的比特中时,可获得后向兼容。任意先前存在的设备可简单错误地将认证符看作由位置信息190指示的位置的进一步精确度,但是正常操作是可能的。
对于编码认证符使用实际坐标的某些部分的优点在于,即使位置信息190从一种格式转换成另一种格式,倘若承载认证符的数据在转换中保持,认证符应在转换之后存在。例如,如果坐标分量包括给定的第一数目个比特,并且在转换之后更少数目个比特可用,则有可能坐标分量的某些最低位数字丢失。在某些分量信息丢失时,认证符的一部分也可能丢失。然而,使用坐标分量信息的子集来承载认证符的实施例在以下方面还很有利,即,即使认证符可能变为不可用于认证位置信息190,位置信息仍旧可在现有系统中用于承载期望的位置定位信息。
此外,通过使用位置信息190的某些实际上冗余部分承载认证符,认证符的嵌入还可称为加水印。加水印是图片、视频和音频文件的数字处理中的公知处理,其中文件的内容被隐含地改变,从而使得正常用户甚至不会注意到嵌入信息的存在,而同时被允许的用户或设备应该能够提取这种隐式嵌入的消息。在向位置信息190中位置编码认证符中使用水印能够后向兼容以下操作,其中兼容的设备可提取认证符,同时现有设备可仍旧使用位置信息190,好像没有改变一样。即使在位置信息中改变某些数据时引入了小差错,但是这个差错通常淹没在位置信息的普通不精确性中。
还可理解,在某些技术中,位置信息的比特数目是受限制的,但是在某些其他技术中,可能增加进一步的小数。在这种情况下,根据本发明的不同实施例,划分230可涉及向位置信息中增加进一步的数据,以及部分地或单独地使用增加的数据作为认证符的载体。同样在这个情况下,在划分230之后,位置信息包括两个部分,其中一个部分包括实际位置信息,另一个部分包括认证符。
可理解,根据特定实施例,位置信息190可用于承载使用服务或应用的位置的其他信息,从而使得信息应在位置信息190的源和接收者(最终应使用位置信息,例如服务器或计算机应用)之间透明地流动通过中间实体。
在将位置信息190划分成230第一部分和第二部分之后或并行地,可基于第一部分生成240认证符。在本发明的特定实施例中,认证符通常被这样生成,从而使得有可能确定是否已经基于第一部分生成了认证符,但是看出对于会通过认证符的测试的第一部分的这种虚假是不可能地或至少在计算上对于通常用户设备来说太赋有挑战。因此,特别地适用不同密码散列技术。可用作散列函数的某些函数实例包括线性散列、旋转散列、Rabin-Karp串搜索算法、Zobrist散列和Bloom滤波器。除了这些密码方法或备选地,某些其他已知密码方法都可特别地应用于其中认证符至少没有单独地用于检验第一部分的实施例中。例如,AES、DES、PGP、Blowfish、Rijndael、公共密钥交换(PKI)和Kerberos是可单独使用或结合使用的已知方法。
备选地,通过使用位置信息190的源和接收者公知的给定密码方法来生成240认证符,但是在生成认证符时不必一定使用第一部分。例如,认证符可提供使用基于特定位置的服务或应用的票据或代码。
在认证符的生成240之后或甚至期间,认证符可被存储250替代第二部分。因此修改的位置信息190准备用于测试,以认证位置信息中的一个或多个坐标。
作为形成认证符的一部分,可应用260重放攻击保护器或随机数,以致阻止不允许地重用曾经形成的位置信息190。在这种情况下,可从将向其提供位置信息190的目标用户或设备获得重放攻击保护器,或者重放攻击保护器可从其他位置获得,可能从相互信赖的源(例如移动电信网络运营商)获得,以及重放攻击保护器可用在与目标用户的之后的数据会话中。重放攻击保护器还可包括时间信息,例如一天的当前时间或与接收的消息或向目标用户发送的消息相关联的时间。
在实施例中,认证符包括对通过数据连接可访问的认证信息的地址的指针。在这个实施例中,可通过面向网络方式提供服务,从而可信服务提供商检验位置信息190的真实性。在这样的服务中,服务提供商可基于位置信息提供指针的创建。为了阻止服务提供商的滥用以检验虚假的位置信息,服务提供商可依赖于可信软件和/或设备,并仅在识别的可信源时生成指针。在这种情况下,可使用共享密钥来检验在源和服务提供商之间的可信关系。还可理解,认证符可能必须相对较短,从而在大型网络中提供足够多的不同真实认证符可能具有挑战。然而,为此,可使用涉及目标用户的预定信息(例如可信用户的网络地址)来形成指针的另一部分,以能够进行更大的备选项选择。
还存在这样的实施例,其中不保持后向兼容,并且增加认证符的处理以可正确防止现有系统工作的方式改变了坐标信息。
在一个实施例中,可使用内射的和完好的散列,从而对于一个或多个坐标分量,整个分量被散列编码为使得有可能从散列代码唯一地识别原始分量。
根据一个实施例,改变字符编码,以寻求更好的比特效率。在上文通过一个稀疏编码的坐标分量的比特值表示的列表清楚地示出按照这个编码方式,对于每个字符的三个前比特是冗余的。冗余比特可用于承载认证符。在一个实施例中,使用从无线应用协议已知的编码更有效地编码位置信息。此外,在另一实施例中,任意冗余比特用于生成位置信息的一种有损压缩,并且使用每个字符中的冗余比特。
在另一实施例中,可增加认证符,作为位置信息中的新数据字段。例如,在如KML文件的文件的情况下,有可能引入用于承载认证符的全新数据字段。在这种情况下,位置信息可与这样的先前现有系统兼容,后者能够忽视新数据字段。在这种情况下,认证符可包括数字版权管理(DRM)文件。通过DRM文件,有可能控制位置信息的进一步分发和使用。
在另一实施例中,认证符改变坐标信息的一部分,从而使得能够使用认证符的应用能够导出同样增强的位置信息。增强的位置信息可包括更高精确度的位置数据和/或次定位系统数据,例如内置坐标。
图3示出与本发明实施例中的解码装置中的操作相应的示例性简化流程图。图3的操作开始于步骤310,其中解码装置准备好开始检验位置信息190。解码装置接下来划分320位置信息190,即,确定表示实际位置信息的第一部分和确定表示认证符的第二部分。解码装置接下来或并行地使用认证符。例如,解码装置可检查330认证符是否与第一部分匹配,或者认证符是否通过密码测试以检验给出的位置相关的应用或服务的使用或访问。
在认证符是基于第一部分计算的代码的情况下,解码装置可独立地执行检查。在认证符是对基于网络的服务的指针的情况下,解码装置可与基于网络的服务交换信息,以致检查第一部分是否为基于其创建了认证符(即指针)的第一部分。
作为使用认证符的一部分,该处理可以涉及检验认证符是否与当前重放攻击保护器兼容。重放攻击保护器或随机数的这种检验可涉及使用随机数作为使用认证符的一个参考。
图4示出本发明实施例的装置400的示例性框图。在本发明的特定实施例中,装置400适于在本发明的特定实施例中操作为服务提供商设备、编码设备和/或解码设备。装置400可以是例如计算设备、桌边计算机、桌上计算机、便携式计算机、膝上型计算机、手持计算机、个人数字助理(PDA)、移动设备、移动电话、或游戏控制台。
装置400可包括通信接口单元410、处理器420、存储器440、和用户接口控制器430。处理器420可以可通信地连接至通信接口单元410、存储器440、和用户接口控制器430。图4还示出在存储器440中存储的计算机程序450。当加载到处理器420中以及在其中执行时,计算机程序450可使得装置400能够操作为根据本发明实施例的处理元件。备选地,本发明的某些实施例使用这样的硬件电路或与某些软件组合来运行。
通信接口单元410可以是例如无线电接口模块,例如用于以下内容中的任一项:无线局域网、蓝牙、蜂窝网络(例如GSM/GRPS、CDMA、或WCDMA、WIMAX、Flarion)或有线通信(例如局域网或光纤)。通信接口单元410可集成到装置400中或适配器、卡等中,其可插入至装置400的适当插槽或端口中。通信接口单元410可支持一种通信技术或多种技术。图4示出一个通信接口单元410,但是通信接口单元410可包括多个共同位于或同时分布或可交替使用的通信接口。
处理器420可包括中央处理单元、微处理器、数字信号处理器、主处理单元、图形处理单元等。图4示出一个处理器420,但是装置400可包括多个处理器。装置400可例如包括基带处理器和多媒体处理器。
存储器440可包括以下实例中的任一项:非易失性或易失性存储器,例如只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、随机存取存储器(RAM)、闪速存储器、数据盘、光存储装置、磁存储装置、存储器或智能卡,例如订户标识模块或UMTS订户标识模块等。装置400可包括多个存储器440。存储器400可形成装置400的一部分,或可插入装置400的插槽、端口等中。存储器400可用于存储数据的唯一目的,或者可被配置为作为服务于其他目的(例如处理数据)的装置的一部分来操作。
耦合至处理器420的用户接口控制器430可包括用于从装置400的用户接收输入的电路。电路可包括例如键盘、装置400的显示器上显示的图形用户界面、语音识别电路、和/或附属设备,例如耳机。所述电路可包括向用户提供输出的例如振动警告元件、打印机、图形用户界面或扬声器。
本领域普通技术人员可理解,除了图4所示的设备,装置400可包括任意其他设备,例如麦克风、显示器,以及附加地或备选地,输入/输出电路、存储器芯片、专用集成电路、用于特定目的的处理电路,如源编码/解码电路、信道编码/解码电路、加密/解密电路。
如上所述,计算机程序450可使得装置400能够根据本发明不同实施例运行。
装置400可被配置为在本发明实施例中操作为服务提供商的服务器和/在某些实施例中操作为用于编码和/或解码位置信息190的用户站。
图5示出本发明实施例的服务器500的示例性框图。服务器500包括通信接口510,被配置为与服务器500直接或经由一个或多个中间网络具有通信连接的元件交换信息。服务器还包括可选用户接口530,可选用户接口530在服务器的情况下可被提供为远程控制台连接;服务器还包括用于存储计算机可执行程序代码550的存储器540、用于基于程序代码550控制服务器120的操作的处理器560、以及例如硬盘的海量存储器570。可理解,服务器500的组件可包含在共同盒体或机架中,或备选地,服务器500的某些组件可分布在共置或物理分离的功能连接的单元中。除了程序代码550,服务器可基于先前的现有服务器。服务器500可被配置为执行根据本发明任意实施例的处理,例如根据图2和/或3的处理。
图6示出根据本发明实施例的位置信息190的格式化的实例。以图6中的简化形式示出的位置信息190可以是例如KML文件。图6表示三个不同位置分量,指示为X坐标610、Y坐标620、和Z坐标630。此外,图6中所示的位置信息具有可选的元数据640,其可包括用户提供的或自动形成的补充信息,例如关于给定位置的评论、时间、或位置的标签,如“家”、“办公室”、“123”或“场馆团队建设2008”。在位置信息中的任意数据元素可以是文本或二进制格式。图6旨在示出不同位置分量(610至630)可具有其分离的可变部分650,如通过用于如上所述第二部分划分的虚线指示的。在图6中,共同认证符660和重放攻击保护器随机数670被绘制为基于所有位置分量计算的,但是在某些实施例中,可对于位置分量610至630中的每个或给定的一些来单独计算认证符。
以上说明通过特定方案的非限制性实例以及本发明的实施例提供,目前由发明人考虑的用于执行本发明的最佳方式的完整和信息性描述。然而,本领域普通技术人员清楚,本发明不限于以上提供的实施例的细节,而是可以通过使用等同部件的其他实施例实现,而不偏离本发明的特征。例如,在上文描述了可如何认证标识位置数据(例如卫星导航数据(例如GPS))的不同方法。可理解,本发明不限于使用一般地室外导航系统,但是在不同实施例中,位置信息对应于特定的室内位置数据。
此外,以上公开的本发明实施例的某些特征可在不使用其他特征的情况下使用。例如,以上说明可仅看作本发明的原理的示例性描述,而并非限制。因此,本发明的范围仅受到所附专利要求的限制。

Claims (26)

1.一种装置,包括:
存储器,被配置为存储包括第一部分和第二部分的位置信息;以及
处理器,被配置为从所述第二部分获取认证符,以及基于由所述位置信息的提供者和由所述装置已知的密码方法来测试所述认证符。
2.如权利要求1所述的装置,其中所述测试涉及检查所述认证符是否对应于所述第一部分,以及所述装置被配置为,如果所述认证符不对应于所述第一部分,则决定所述位置信息不能够被肯定地认证;以及如果所述认证符对应于所述第一部分,则决定所述位置信息已经被肯定地认证了。
3.如权利要求1所述的装置,其中所述位置信息包括被配置为以给定精度限定位置或区域的预定数目个数据比特。
4.如权利要求1所述的装置,其中所述第一部分包括所述数据比特的第一组最高位数据比特,以及所述第二部分包括所述数据比特的第二组最低位数据比特。
5.如权利要求1所述的装置,其中所述认证符包括重放攻击保护器,其被配置为使得能够检测所述位置信息的重用。
6.如权利要求5所述的装置,其中所述重放攻击保护器基于以下内容中的任一个:与所述位置信息的期望客户端或用户相关的细节;时间;日期;随机数;及其任意组合。
7.一种方法,包括:
存储包括第一部分和第二部分的位置信息;以及
从所述第二部分获取认证符;以及
基于由所述位置信息的提供者和由所述装置已知的密码方法来测试所述认证符。
8.如权利要求7所述的方法,其中所述测试涉及检查所述认证符是否对应于所述第一部分,以及如果否,则决定所述位置信息不能够被肯定地认证;以及如果是,则决定所述位置信息已经被肯定地认证了。
9.如权利要求7所述的方法,其中所述位置信息包括被配置为以给定精度限定位置或区域的预定数目个数据比特。
10.如权利要求7所述的方法,其中所述第一部分包括所述数据比特的第一组最高位数据比特,以及所述第二部分包括所述数据比特的第二组最低位数据比特。
11.如权利要求7所述的方法,其中所述认证符包括重放攻击保护器,其被配置为使得能够检测所述位置信息的重用。
12.如权利要求11所述的方法,其中所述重放攻击保护器基于以下内容中的任一个:与所述位置信息的期望客户端或用户相关的细节;时间;日期;随机数;及其任意组合。
13.一种装置,包括:
存储器,被配置为存储包括第一部分和第二部分的位置信息,所述位置信息预继送给接收者;以及
处理器,被配置为基于由所述装置和由所述位置信息的预计接收者已知的密码方法,在所述第二部分中包括认证符。
14.如权利要求13所述的装置,其中所述处理器还被配置为基于所述密码方法和基于所述第一部分计算认证符。
15.如权利要求13所述的装置,其中所述位置信息包括被配置为以给定精度限定位置或区域的预定数目个数据比特。
16.如权利要求13所述的装置,其中所述第一部分包括所述数据比特的第一组最高位数据比特,以及所述第二部分包括所述数据比特的第二组最低位数据比特。
17.如权利要求13所述的装置,其中所述认证符包括重放攻击保护器,其被配置为使得能够检测所述位置信息的重用。
18.如权利要求17所述的装置,其中所述重放攻击保护器基于以下内容中的任一个:与所述位置信息的期望客户端或用户相关的细节;时间;日期;随机数;及其任意组合。
19.一种方法,包括:
存储包括第一部分和第二部分的位置信息,所述位置信息预计送给接收者;以及
基于由所述装置和由所述位置信息的预计接收者已知的密码方法,在所述第二部分中包括认证符。
20.如权利要求19所述的方法,其中所述认证符基于所述密码方法和基于所述第一部分。
21.如权利要求13所述的方法,其中所述位置信息包括被配置为以给定精度限定位置或区域的预定数目个数据比特。
22.如权利要求13所述的方法,其中所述第一部分包括所述数据比特的第一组最高位数据比特,以及所述第二部分包括所述数据比特的第二组最低位数据比特。
23.如权利要求13所述的方法,其中所述认证符包括重放攻击保护器,其被配置为使得能够检测所述位置信息的重用。
24.如权利要求23所述的方法,其中所述重放攻击保护器基于以下内容中的任一个:与所述位置信息的期望客户端或用户相关的细节;时间;日期;随机数;及其任意组合。
25.一种计算机程序,包括计算机可执行程序代码,用于当执行所述程序代码时使得一种装置执行:
存储包括第一部分和第二部分的位置信息,所述位置信息预计送给接收者;以及
基于由所述装置和由所述位置信息的预计接收者已知的密码方法,在所述第二部分中包括认证符。
26.一种计算机程序,包括计算机可执行程序代码,用于当执行所述程序代码时使得一种装置执行:
存储包括第一部分和第二部分的位置信息;以及
从所述第二部分获取认证符;以及
基于由所述位置信息的提供者和由所述装置已知的密码方法来测试所述认证符。
CN200980114336.8A 2008-04-22 2009-04-16 位置信息验证 Expired - Fee Related CN102017512B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/148,853 US9154301B2 (en) 2008-04-22 2008-04-22 Location information verification
US12/148,853 2008-04-22
PCT/IB2009/005270 WO2009130557A1 (en) 2008-04-22 2009-04-16 Location information verification

Publications (2)

Publication Number Publication Date
CN102017512A true CN102017512A (zh) 2011-04-13
CN102017512B CN102017512B (zh) 2014-07-23

Family

ID=41202238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980114336.8A Expired - Fee Related CN102017512B (zh) 2008-04-22 2009-04-16 位置信息验证

Country Status (5)

Country Link
US (1) US9154301B2 (zh)
EP (1) EP2269343B1 (zh)
CN (1) CN102017512B (zh)
TW (1) TW201008326A (zh)
WO (1) WO2009130557A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106576282A (zh) * 2014-09-15 2017-04-19 英特尔公司 基于管辖区域的自适应通信系统和方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8655960B2 (en) * 2008-06-19 2014-02-18 Verizon Patent And Licensing Inc. Location-aware instant messaging
US8661522B2 (en) * 2011-07-28 2014-02-25 Arbor Networks, Inc. Method and apparatus for probabilistic matching to authenticate hosts during distributed denial of service attack
US9665266B2 (en) * 2011-10-27 2017-05-30 Blackberry Limited Setting reminders from an instant messaging application
US10719793B1 (en) 2013-03-05 2020-07-21 Applied Underwriters, Inc. Location confirmation using networked client peripherals
US10210482B2 (en) 2013-03-05 2019-02-19 Applied Underwriters, Inc. Location verification using networked client peripherals
US10015720B2 (en) * 2014-03-14 2018-07-03 GoTenna, Inc. System and method for digital communication between computing devices
CN105430641B (zh) * 2015-10-30 2022-06-14 青岛海尔智能家电科技有限公司 一种设置智能家电入网的方法、装置、终端及智能家电
US11362833B2 (en) * 2019-09-30 2022-06-14 Here Global B.V. Method, apparatus, and system for embedding information into probe data

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4453205B2 (ja) * 2001-01-15 2010-04-21 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US6687390B2 (en) * 2001-12-04 2004-02-03 Applied Neural Conputing Ltd. System for and method of web signature recognition system based on object map
US8972589B2 (en) * 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
US20030177094A1 (en) * 2002-03-15 2003-09-18 Needham Bradford H. Authenticatable positioning data
US8127137B2 (en) * 2004-03-18 2012-02-28 Digimarc Corporation Watermark payload encryption for media including multiple watermarks
AU2005222560A1 (en) 2004-10-14 2006-05-04 Palaci, Edgardo David Authentication apparatus
US8108317B2 (en) * 2005-08-31 2012-01-31 Hand Held Products, Inc. System and method for restricting access to a terminal
JP4296302B2 (ja) * 2006-04-04 2009-07-15 測位衛星技術株式会社 位置情報提供システムおよび携帯電話機
US7962901B2 (en) * 2006-04-17 2011-06-14 Microsoft Corporation Using dynamic analysis to improve model checking

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106576282A (zh) * 2014-09-15 2017-04-19 英特尔公司 基于管辖区域的自适应通信系统和方法
CN106576282B (zh) * 2014-09-15 2020-03-20 英特尔公司 基于管辖区域的自适应通信系统和方法

Also Published As

Publication number Publication date
WO2009130557A1 (en) 2009-10-29
US20090265781A1 (en) 2009-10-22
CN102017512B (zh) 2014-07-23
EP2269343B1 (en) 2019-03-06
EP2269343A1 (en) 2011-01-05
TW201008326A (en) 2010-02-16
EP2269343A4 (en) 2016-08-31
US9154301B2 (en) 2015-10-06

Similar Documents

Publication Publication Date Title
CN102017512B (zh) 位置信息验证
CN100468386C (zh) 时间标记验证方法
US10623394B2 (en) Device authentication
CN107181714B (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
US9325683B2 (en) Mobile application management framework
US20140201517A1 (en) Method and system for distributed off-line logon using one-time passwords
US20080137861A1 (en) Security Code Production Method and Methods of Using the Same, and Programmable Device Thereof
CN101627390A (zh) 用于程序状态数据在电子设备中的安全存储的方法
CN110661817B (zh) 资源访问方法、装置及服务网关
CN109981266B (zh) 密钥和敏感信息存储、读取方法及装置
CN108463970A (zh) 保护和检索秘密信息的方法和系统
CN104168117B (zh) 一种语音数字签名方法
JP2014011762A (ja) 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
US20130170645A1 (en) Encryption and decryption devices and methods thereof
JP2008048135A (ja) 二次元コード利用システム
CN114697117B (zh) 基于定位信息的验证方法、装置、密码器及系统
US20120017086A1 (en) Information security transmission system
WO2023215373A1 (en) Secure data exchange using format-preserving encryption
CN114978527B (zh) 一种电子签名的方法、装置、电子设备及存储介质
CN116361833A (zh) 校验方法、装置及终端设备
JPWO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
CN109257177B (zh) 密钥生成方法、系统、移动终端、服务器及存储介质
JP2013092812A (ja) 携帯デバイス、情報サーバ装置、および情報管理システム
CN105610811A (zh) 认证方法及其相关的设备和系统
CN104915607A (zh) 一种基于移动终端的密码数据处理和交换方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160215

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140723

Termination date: 20210416

CF01 Termination of patent right due to non-payment of annual fee