CN1977257A - 用于确定接近度的系统 - Google Patents
用于确定接近度的系统 Download PDFInfo
- Publication number
- CN1977257A CN1977257A CNA2005800217281A CN200580021728A CN1977257A CN 1977257 A CN1977257 A CN 1977257A CN A2005800217281 A CNA2005800217281 A CN A2005800217281A CN 200580021728 A CN200580021728 A CN 200580021728A CN 1977257 A CN1977257 A CN 1977257A
- Authority
- CN
- China
- Prior art keywords
- equipment
- approach
- degree
- time
- inquires
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
一种确定第一设备和第二设备之间接近度的方法,该方法包括提供第一设备,其保存第一设备私钥,第一设备有保存安全信息的相关安全证书,安全信息包括与第一设备私钥对应的公钥;提供第二设备,其保存第二设备私钥,该设备有保存安全信息的相关安全证书,安全信息包括与第二设备私钥对应的公钥,以及第二设备处理延迟;为第一设备提供一份第二设备证书的副本,在第一设备和第二设备之间建立安全认证通道,从第一设备往第二设备发出接近度质询,该接近度质询包含数字质询值,在第二设备上接收该质询,第二设备处理此接近度质询,以生成接近度质询的应答,将对该接近度质询的应答从第二设备发回第一设备,在第一设备上接收该接近度质询的应答,并在第一设备进行下列验证:该接近度质询的应答是合法的,确定发送质询和接收对质询的应答之间的总时间,从总时间中减去第二设备处理延迟,得到净响应时间,然后将净响应时间与第一阈值进行比较,根据比较结果确定第一设备和第二设备是否接近。还描述了相关的方法和装置。
Description
相关申请的交叉引用
本申请要求于2004年6月28日由Shen-Orr等人提交的美国临时专利申请No.60/583,338的优先权,该内容的公开已通过参考并入。
技术领域
本发明涉及使用安全设备和/或安全单元的网络。
背景技术
信号在小的“家庭”网络一次往返传播的时间与在“外部”网络所花的相应时间相比要小得多,该外部网络可以是类似于因特网的网络。在“外部”网络中,通过交换单元,存储转发节点的传播延时可能比在“家庭”网络中的传播延迟要长得多。在家庭网内的传播延时的合理估计是小于大约10毫秒,而在外部网络的往返传播延时会长得多。此种在“外部”网络和“家庭”网络传播延时的不同不仅归于网络间物理距离的不同,更主要是因为在网络路由器与其它网络单元之间增加的“跳数”。
传播延时本身无法作为网络单元间接近度的度量,其基于以下原因:
·窃听者或黑客很容易创建传播延时度量欺骗,
·难以将“网络”传播延时(由于距离和中间代理)与处理延时区分开,处理延时源于各网络单元的硬件和/或软件处理用时。
公布的Xtemespectrum公司的PCT申请WO 01/93434中描述了一种方法,一种设备和计算机可读介质,其基于远程设备的距离来启用和禁止与远程设备的通信。该设备和计算机可读介质的所基于的该方法包括通过超宽带(ultra wide band-UWB)无线介质从本地设备往远程设备发送信息,以及通过UWB无线介质从远程设备接收信息。发送和接收步骤优选使用遵循媒介访问控制(MAC)的协议。本地设备和远程设备之间的距离基于发送信息和接收应答之间的时间决定,而且本地设备基于决定的距离运行一个函数,该函数例如可以是与远程设备的通信。可以依照远程设备与本地设备之间的距离,来决定启用或禁止本地设备与远程设备的通信。
公布的的Volvo Teknisk Utveckling AB的PCT申请WO 02/35036中描述了一种控制对目标的访问授权的方法,其中,当该目标上的跳脱装置启动时,该物体与无线便携单元之间通过电磁波建立信号通信。该通信信号包括至少一条从物体发往便携单元的第一信号,以及至少一条从便携单元发往物体的第二信号来响应第一信号。第二信号包括足够的信息,来验证该便携单元拥有许可的身份。验证信息被检验,物体和便携单元间的距离被测量,如果验证信息检验通过,并且测量的距离小于预定值,则批准授权。对于距离测量,测量至少一条第一信号和含有验证信息的第二信号之间的传送时间。
公布的的Huffman等的美国专利申请2002/0087666中描述了一种在如因特网的电气交换动态通信网络中定位逻辑网络地址的方法,该方法使用往返于逻辑网络地址的通信延迟时间来定位。在网络中多个基站与已知网络地址的设备间测量最小往返通信延时,以形成网络延时拓扑图。基站与要定位的逻辑网络地址间的最小往返通信延时也被测量。然后,最小往返通信延时结果组和网络延时拓扑图相关,以确定需要定位的网络地址的位置。
公布的Silverman的美国专利申请2003/0046022中描述了一种决定目标设备的物理位置的方法。通过使用网络回溯路由和ping命令,确定三个已知地点的测试设备与目标设备的距离;根据这些距离,通过三角测量来确定目标设备的位置。根据位置,目标设备可以被阻塞于通信网络之外,或者连接某台特定的服务器。
公布的Koninklijke Philips Electronics N.V.的PCT申请WO2004/014037中描述了一种方法,该方法在第一通信设备中执行第一通信设备与第二设备间可信的距离测量。第一设备和第二设备间共享同一共同密令,该共同密令用于测量第一设备与第二设备间的距离。
公布的Koninklijke Philips Eletronics N.V.的PCT申请WO03/079638中描述了一种根据节点间通信时间来确定节点间接近度的方法。源节点往目标节点发送一个查询。目标节点被配置成自动发送应答给查询发送方。根据源节点查询的发送和应答的接收之间的持续时间来确定通信时间。该通信时间与阈值比较来决定目标节点是否与源节点在同一网络还是远程网络。
公布的Koninklijke Philips Eletronics N.V.的PCT申请2004/030311中描述了一种方法,该方法通过在节点验证协议中通信消息所需的时间来确定目标节点与源节点的接近度。节点验证协议包括查询应答序列,其中源节点与目标节点通信,目标节点回送相应的应答给源节点。目标节点配置成针对查询回答两次:第一次应答在收到查询后立刻响应,第二次应答根据查询的内容作答。根据源接点处查询的发送和第一次应答的收到的持续时间来确定通信时间,第二次应答与相应的查询作比较,来验证目标节点的真实性。
公布的Koninklijke Philips Electronics N.V.的PCT申请2004/030312描述了一种方法,该方法在节点验证协议中包括时间参数,以确定目标节点与源节点的接近度。该节点验证协议包括源节点与目标节点间的查询应答序列。源节点为其与目标节点间的距离建立了下限值,该值根据测量到的查询一应答序列发生所需时间来决定,该时间包括查询和应答通信所需时间,还包括处理查询和生成给源节点的应答的时间。目标节点包含了处理查询以及生成给源节点应答所需的时间的测量。源节点从总的查询一应答时间中减去这个时间来确定通信花费的时间。
安全视频处理器(SVP)联盟是一个为保护数字内容提供标准安全方法的组织,它为传送内容的同时提供对内容拥有者的保护以及用户获得的低价易用提供了新的机会。有关SVP联盟和SVP的更多信息可以在www.svpalliance.org中找到。网址www.svpalliance.org/docs/FAQ.pdf的文档所公开的信息在此通过引用并入。
以上及本说明中引用的公开,以及在所引用中提到引用的公开,都通过引用在此并入。
发明内容
本发明在其优选实施例中,意图提供改进的方法来安全的测量网络中网络单元间的接近度,同时通过使用安全设备和网络中安全单元的设施达到对硬件需求最小化。例如,但不限于,使用安全视频处理器(SVP)设施。
因此,根据本发明的优选实施例,提供了一个决定第一设备和第二设备之间接近度的方法,该方法包括提供第一设备,其保存第一设备私钥,第一设备有相关的保存安全信息的安全第一设备证书,安全信息包括与第一设备私钥对应的第一设备公钥;提供第二设备,其保存第二设备私钥,该第二设备有相关的保存安全信息的安全第二设备证书,安全信息包括与第二设备私钥对应的第二设备公钥,以及第二设备处理延迟,为第一设备提供一份第二设备证书的副本,在第一设备和第二设备之间建立安全认证通道,从第一设备往第二设备发出接近度质询,该接近度质询包含数字质询值,在第二设备上接收该接近度质询,在第二设备处理此接近度质询,以生成对接近度质询的应答,将对接近度执行的应答从第二设备发回第一设备,在第一设备上接收对该接近度质询的应答,并在第一设备执行下列验证:即对该接近度质询的应答是合法的,确定发送接近度质询和接收对接近度执行的应答之间的总时间,从总时间中减去第二设备处理延迟,得到净响应时间,然后将净响应时间与第一阈值进行比较,根据比较结果确定第一设备和第二设备是否接近。
进一步根据本发明的优选实施例,从第一设备发往第二设备的接近度质询被数字签名。
进一步根据本发明的优选实施例,从第一设备发往第二设备的接近度质询被加密。
进一步根据本发明的优选实施例,总时间的确定包括从第一设备往第二设备发送接近度质询时启动第一计时器,在第一设备接收到对接近度质询的应答时停止该计时器。
进一步根据本发明的优选实施例,总时间的确定包括记录从第一设备往第二设备发送接近度质询的时间,记录接收从第二设备发往第一设备的对接近度质询的应答的时间,将记录到的接收时间减去记录到的发送时间,这样就确定了发送接近度质询与接收对接近度执行的应答之间的总时间。
进一步根据本发明的优选实施例,第一阈值被包含在第一内容段许可中。
进一步根据本发明的优选实施例,第一内容段许可定义了第一阈值的平均允许时间。
进一步根据本发明的优选实施例,第一阈值的平均允许时间是可变动的平均允许时间。
进一步根据本发明的优选实施例,第一内容段许可定义了第一阈值的最大允许时间。
进一步根据本发明的优选实施例,第一内容段许可定义了第一重复率。
进一步根据本发明的优选实施例,第一重复率率定义了固定时间间隔的重复。
进一步根据本发明的优选实施例,第一重复率定义了变动时间间隔的重复。
进一步根据本发明的优选实施例,最大允许时间被设为零。
进一步根据本发明的优选实施例,为防止被篡改,第一内容段许可被数字签名。
进一步根据本发明的优选实施例,第一设备证书还包括一字段来指定第一设备响应接近度质询而执行的所有计算所需时间总和。
进一步根据本发明的优选实施例,安全认证通道(SAC)的建立在第一设备发送接近度质询前发生。
进一步根据本发明的优选实施例,安全第一设备证书包含第一设备处理延迟。
进一步根据本发明的优选实施例,该方法包括为第二设备提供第一设备证书的副本,从第二设备往第一设备发送接近度质询,该接近度质询包括数字质询值,在第一设备接收此接近度质询,在第一设备处理接近度质询,以生成对此接近度质询的应答,然后将对接近度执行的应答从第一设备发往第二设备,在第二设备上接收对接近度执行的该应答,然后在第二设备上执行下列步骤以验证:对接近度执行的应答是合法的,确定发送接近度质询与接收对此接近度质询的应答之间的总时间,从总时间中减去第一设备处理延迟,得到净响应时间,将净响应时间与第二阈值进行比较,根据比较的结果确定第二设备是否接近第一设备。
进一步根据本发明的优选实施例,从第二设备往第一设备发送的接近度质询被数字签名。
进一步根据本发明的优选实施例,从第二设备发往第一设备的接近度质询被加密。
进一步根据本发明的优选实施例,总时间的确定包括从第二设备往第一设备发送接近度质询时启动计时器,在第二设备接收到对接近度质询的应答时停止该计时器。
进一步根据本发明的优选实施例,总时间的确定包括:记录从第二设备往第一设备发送接近度质询的时间,记录接收从第一设备发往第二设备的对接近度质询的应答的时间,将记录到的接收时间减去记录到的发送时间,这样就确定了发送接近度质询与接收对接近度执行的应答之间的总时间。
进一步根据本发明的优选实施例,第二阈值被包含在第二内容段许可中。
进一步根据本发明的优选实施例,第二内容段许可定义了第二阈值的平均允许时间。
进一步根据本发明的优选实施例,第二阈值的平均允许时间是可变动的平均允许时间。
进一步根据本发明的优选实施例,第二内容段许可定义了第二阈值的最大允许时间。
进一步根据本发明的优选实施例,第二内容段许可定义了第二重复率。
进一步根据本发明的优选实施例,第二重复率定义了固定时间间隔的重复。
进一步根据本发明的优选实施例,第二重复率定义了变动时间间隔的重复。
进一步根据本发明的优选实施例,最大允许时间被设为零。
进一步根据本发明的优选实施例,为防止被篡改,第二内容段被数字签名。
进一步根据本发明的优选实施例,第二设备证书还包括一字段来指定第二设备响应接近度质询而执行的所有计算所需时间总和。
进一步根据本发明的优选实施例,安全认证通道(SAC)的建立在第二设备发送接近度质询前发生。
根据本发明的另一优选实施例,提供了一种保存了与设备相关的安全信息的证书,该设备保存设备的私钥,该安全信息包括与设备私钥对应的公钥,以及设备处理延迟。
根据本发明的另一优选实施例,提供了一种设备,其包括与其它设备通信的通信系统,用于加密该设备与其它设备通信的私钥,保存安全信息的安全设备证书,该信息包括:与该设备私钥对应的公钥,设备处理延迟,设备还包括用于从通信系统接收输入的处理器,使用公钥来解密输入,使用私钥加密输出,将加密过的输出发送到通信系统从而与其它设备通信。
进一步根据本发明的优选实施例,所述通信系统包括无线通信系统。
进一步根据本发明的优选实施例,所述通信系统包括基于有线的通信系统。
附图说明
通过下面的具体描述以及附图可以更好的理解本发明,其中:
图1是根据本发明的优选实施例的简化流程图,展示了通过安全认证通道(SAC)进行的双向质询-应答序列,或者叫“握手”过程;
图2是根据本发明的优选实施例的设备证书简化框图,包含在图1中的质询-应答序列需要用到的信息;
图3是设备简化框图,包含图2的设备证书;
图4是优选实施例的单向质询-应答序列数据流的简化时序图,与图1优选实施例中的双向质询-应答序列类似;
图5是优选实施例的双向质询-应答序列数据流的简化时序图,与图1优选实施例中的双向质询-应答序列类似;
图6是在第一设备中的单向接近度测量的优选实现方法的简化流程图,其中使用的质询-应答序列与图1中的双向质询-应答序列的优选实施例类似;
图7是图6所示系统中第一设备的时间确定方法的优选实现方法的简化流程框图;
图8是图6所示系统中第一设备的时间确定方法的替代优选实现方法的简化流程图;
图9是在第二设备中的单向接近度测量的优选实现方法的简化流程图,其中使用的质询-应答序列与图1中双向质询-应答序列的优选实施例类似;
图10是图9所示系统中第二设备的时间确定方法的优选实现方法的简化流程图;
图11是图9所示系统中第二设备的时间确定方法的替代优选实现方法的简化流程框图。
具体实施方式
安全视频处理器(SVP)的概念在网页www.svpalliance.org/docs/FAQ.pdf处的文档中有描述。如www.svpalliance.org中所述,SVP由SVP Alliance提出,用以在家庭网络环境和视频点播(VOD)环境中增加内容安全。典型的,每个SVP设备都有一个由“祖先”签名的设备证书。证书包含与设备属性和附加其上的限制相关的多种数据,还包含公钥。该设备还包含与该公钥对应的私钥,但该设备优选地秘密的保存该私钥。
由SVP设备保护的内容或使用SVP设备的系统被扰频,扰频码(或者叫控制字-CW)以及其它控制信息在各个SVP设备间通过安全认证通道(SAC)进行传输。
在SAC设置前,任意两个SVP设备交换证书,并验证另一方的证书。验证通过将各证书的签名与其”祖先“的公钥进行对比,直至达到一个共同的祖先。这个过程叫做“信任链”。应该理解这个过程也许很长,但不是说必须重复此过程(只要各个设备在内存中保存了对方的证书)。
SAC通过如图1所示的质询-应答序列或者“握手”过程建立。该质询-应答序列或“握手”过程实现如下:
·一方发出质询,比如A方,由另一方发出相应质询,比如B方。各方的质询数据包括一个随机数,使用另一方证书中包含的公钥进行加密。
·各方将自己的质询随机数据与对方的随机数据合在一起形成联合随机数。如果双方是真实的(即,含有正确的与证书公钥对应的私钥),则这两个联合随机数将会相同的。因此,该联合随机数可以用作共同密钥。
·双方使用所述的共同密钥为其相应的应答结构签名,该结构可以包括额外信息。
·接收方通过比较所述共同密钥和签名来检查对方的应答。这样就完成了与对方设备的握手。
·共同密钥此时可以用于保护(加密/签名)控制信息。
设备证书以同样的方式保护与该设备属性和限制有关的信息,各内容段都伴随一个被称作“内容段证书”(CSL)的安全控制结构。CSL包含(加密过的)数据,该数据与施加于特定内容段的需求和限制有关。
根据本发明的优选实施例,任意两设备间的接近度测量,通过测量完成一次”握手“过程(质询-应答序列)或者经过在已建立的SAC回答一条消息所需的时间来实现。时间可以由包含在设备证书以及CSL中的值调整。
每个特定内容项在接近度方面可以有不同的需求。每个CSL优选地包含字段,其指定一个或多个与说明“阈值”净往返时间特征的值-平均时间,最大时间,诸如此类。这些字段还可能与要实施的测量的统计方式有关(例如重复率)。这些数据的某些可以是固定的(“缺省值“),这种情况下无须在CSL中包含它。为了减少在CSL中增加数据量可能使用不同的方案(例如,用比特来表明是否使用缺省参数,这样就不需要传送这些数值了)。
每份设备证书要包含字段,其指定一个或多个说明该设备的内部延迟特征的数值,例如,该设备针对接近度质询进行的所有计算需要的时间总和,该延迟可能的变化范围,诸如此类。
根据本发明的优选实施例的第一测量方法可以通过已经建立的SAC进行。第一接近度测量方法优选地实现如下:
·为安全内核定义一个命令,以生成随机数并且通过SAC发送出去——使用SAC共享(会话)密钥加密且签名,消息类型定义为“接近度质询”。始发设备(发起者)并行得初始化计时器或者记下时间值。
·目标设备(SAC的另一端)检查签名,解密该随机数,对该随机数进行操作(例如,比特反转,与己知数值做异或操作,诸如此类),使用同一密钥再加密/签名该随机数,然后用消息将它发送回发起者。
·发起者接收该消息,然后停止计时器或者记下第二个时间值,检查签名,解密送回的数值,检查它是否正确。如果正确,计时器的数值被用于计算净传播时间。
根据本发明的优选实施例的第二接近度测量方法可能通过建立新的握手(新的SAC)进行。这种情况不需要特别的命令/类型。第二接近度测量方法可以有两种实现方法。
第一种方法,第二接近度测量方法可以通过如下步骤测量输出质询和输入应答之间的时间:
·与目标设备初始化握手过程(即,发送质询)。并行地,初始计时器或者记下时间值
·从目标设备接收质询,处理质询
·(可选地)发送应答
·接收从目标设备发送的应答
·验证该应答
·停止计时或者记下第二个时间值
·计算净传播时间
第二种方法,第二接近度测量方法可以通过如下步骤测量输出应答和输入应答之间的时间:
·发送质询,接收质询,计算会话密钥
·发送应答。并行地初始化计时器或者记下时间值
·从目标设备接收应答
·验证该应答
·停止计时器或者记下第二个时间值
·计算净传播时间
应该理解,净传播时间的计算可以从计时器记录的数值减去内部处理延时总和(从该设备自己的证书以及目标设备证书中获得)。这样得到的结果通常与CSL指定的阈值进行比较。
要注意如下事项:
·第一接近度测量方法中,处理时间可能小到可以忽略,从而得到更简单的系统
·第二接近度测量的第一种实现方法可以被双方同时使用,但内部处理涉及公钥密码学,时间可能比净传播延迟长得多。第二接近度测量的第二种实现方法需要很短的处理时间,但在每次握手过程中可能只有一个方向上使用该处理。
·上述实现可以扩展以包括不同的统计信息和重复操作(例如,移动平均值,二阶统计信息,外层拒绝,以固定或可变的间隔重复,重复频率,诸如此类)
·最好指定CSL值(例如,最大净传播时间=0)来禁止上述任何一种接近度测量方法的使用。
·为了防止滥用,可以在CSL某字段指定最大允许设备内部处理延迟时间值。
应该理解,本发明不仅限于SVP;相反,本发明可以替代性的或增加性的通过安全设备和安全单元之间的通信来实现,而不仅是SVP间,安全设备和安全单元执行类似于上述任何一种接近度测量方法。
参考图2,其是优选实施例中设备证书200的简化框图,包含图1中的质询-应答序列使用的信息。如前面解释的那样,设备证书200包含公钥230。如前所述,该公钥230被用于加密设备与之安全通信的设备与其它设备之间的通信。设备内部处理延迟260同样包含在设备证书200中。设备内部处理处理延迟260在前面有详细描述。
参考图3,其是设备300的简化框图,设备300包含图2所述的设备证书200。设备300包含标准硬件和软件,为了简单起见,没有在图3中示出。
设备300包含设备私钥310。设备私钥310被用于加密设备300与其它设备间的通信。设备300进一步包含处理器330,其用于从通信系统350接收来自其它设备的到来通信。通信系统350包含标准硬件和软件,为了简单起见,没有在图3中示出。处理器使用公钥230解密从其它设备发来的加过密的通信。处理器330同样使用设备私钥310加密从设备300发往其它设备的通信。从设备300发往其它设备的通信从处理器330发给通信系统350,然后从通信系统350发往其它设备。
参考图4,其是单向质询-应答序列优选实施例的简化时序图,与图1中双向质询-应答序列优选实施例类似。如时间轴所示,时间从图4的顶部往图4的底部行进。图4中发生的事件被示为它们是发生在第一设备,或者是从一个设备到另一设备间的数据流,再或者是双方设备间的数据流。图4描述的事件被编号T4n(T41,T42,...,T48),其中n从1增加到8。
参考图5,其是双向质询-应答序列优选实施例的简化时序图,与图1中双向质询-应答序列优选实施例类似。如时间轴所示,时间从图5的顶部往图5的底部行进。图5中发生的事件被示为它们是发生在第一设备,或者是从一个设备到另一设备间的数据流,再或者是双方设备间的数据流。图5描述的事件被编号T5n(T51,T52,...,T58),其中n从1增加到8。
应该理解,在图4所示的质询-应答序列前某时,第一设备需要收到第二设备的设备证书。同样的,在图5所示的质询-应答序列前某时,第一设备需要收到第二设备的设备证书,第二设备需要收到第一设备的设备证书。设备证书可以通过从信任的第三方直接交换来接收,也可以在设备生产时烧制在设备里,或者使用其它任何合适的方法。
现在参考图6至图11。
图6是在第一设备的单向接近度测量的一个实现方法的简化流程图,其中使用的质询-应答序列与图1中的双向质询-应答序列的优选实施例类似;
图7是图6所示系统中第一设备时间确定方法的优选实现方法的简化流程图;
图8是图6所示系统中第一设备时间确定方法的替代优选实现方法的简化流程图;
图9是在第二设备单向接近度测量的优选实现方法的简化流程图,其中使用的质询-应答序列与图1中双向质询-应答序列的优选实施例类似;
图10是图9所示系统中第二设备时间确定方法的优选实现方法的简化流程图;
图11是图9所示系统中第二设备时间确定方法的替代优选方法的简化流程框图。
通过上面对本发明的讨论,图6-11中的方法不言自明。
可以理解,为了说明清晰,在分开的实施例中描述的本发明的不同特性,同样可以在单独的实施例中提供。相反的,为了说明简洁,在单独实施例中描述的本发明的不同特性,同样可以在分开或者任何合适的子组合中提供。
本领域的技术人员应该理解,本发明不仅限于已经展示和描述的特定内容。本发明的范围由所附的权利要求书限定。
Claims (37)
1、一种确定第一设备和第二设备之间的接近度的方法,该方法包括:
提供第一设备,其保存第一设备私钥,该第一设备有保存安全信息的相关安全第一设备证书,该安全信息包括:
与该第一设备私钥对应的第一设备公钥;
提供第二设备,其保存第二设备私钥,该第二设备有保存安全信息的相关安全第二设备证书,该安全的信息包括:
与该第二设备私钥对应的第二设备公钥;以及
第二设备处理延迟;
为该第一设备提供一份该第二设备证书的副本;
在该第一设备和该第二设备之间建立安全认证通道;
从该第一设备往该第二设备发出接近度质询,该接近度质询包含数字质询值;
在该第二设备上接收该接近度质询,在该第二设备处理该接近度质询,以生成对该接近度质询的应答,将对该接近度质询的该应答从该第二设备发回该第一设备;
在该第一设备上接收对该接近度质询的该应答;并且
在该第一设备上执行下列步骤:
在该第一设备上验证对该接近度质询的应答是合法的;
确定发送该接近度质询和接收对该接近度质询的应答之间的总时间;
从该总时间中减去该第二设备的处理延迟,以得到净响应时间;然后
将该净响应时间与第一阈值进行比较,根据该比较的结果确定该第一设备和该第二设备是否接近。
2、根据权利要求1的方法,其中从所述第一设备发往所述第二设备的所述接近度质询被数字签名。
3、根据权利要求1或权利要求2的方法,其中从所述第一设备发往所述第二设备的所述接近度质询被加密。
4、根据权利要求1的方法,其中所述总时间的确定包括:
从所述第一设备往所述第二设备发送所述接近度质询时启动第一计时器;以及
所述第一设备在收到对所述接近度质询的应答时停止该计时器。
5、根据权利要求1的方法,其中所述总时间的确定包括:
记录从所述第一设备往所述第二设备发送所述接近度质询的时间;
记录接收从所述第二设备往所述第一设备发送对所述接近度质询的应答的时间;然后
将所述记录的接收时间减去所述记录的发送时间,这样就确定了发送所述接近度质询与接收对所述近度质询的应答之间的总时间。
6、根据权利要求1的方法,其中所述第一阈值被包含在第一内容段许可中。
7、根据权利要求6的方法,其中所述第一内容段许可定义了所述第一阈值的平均允许时间。
8、根据权利要求7的方法,其中所述第一阈值的平均允许时间是可变动的平均允许时间。
9、根据权利要求6-8中任意一项的方法,其中所述第一内容段许可定义所述第一阈值的最大允许时间。
10、根据权利要求6的方法,其中所述第一内容段许可定义第一重复率。
11、根据权利要求10的方法,其中所述第一重复率定义固定时间间隔的重复。
12、根据权利要求10的方法,其中所述第一重复率定义变动时间间隔的重复。
13、根据权利要求6的方法,其中所述最大允许时间被设为零。
14、根据权利要求6的方法,为防止被篡改,其中所述第一内容段许可被数字签名。
15、根据权利要求1的方法,其中所述第一设备证书还包括一字段来指定所述第一设备响应所述接近度质询而执行的所有计算所需的时间总和。
16、根据权利要求1的方法,其中所述安全认证通道(SAC)的建立在所述第一设备发送所述接近度质询前发生。
17、根据权利要求1的方法,其中所述安全第一设备证书包含第一设备处理延迟。
18、根据权利要求17的方法,还包括:
为所述第二设备提供所述第一设备证书的副本;
从所述第二设备往所述第一设备发送接近度质询,该接近度质询包括质询数值;
在所述第一设备接收该接近度质询,在所述第一设备上处理该接近度质询,以生成对该接近度质询的应答,并且将对该接近度质询的应答从所述第一设备发往所述第二设备;
在所述第二设备上接收对该接近度质询的应答;然后
在所述第二设备上执行下列步骤:
在所述第二设备上验证对该接近度质询的应答是合法的;
确定发送所述接近度质询与接收到对该接近度质询的应答之间的总时间;
从该总时间中减去所述第一设备处理延迟,以得到净响应时间;并且
将该净响应时间与第二阈值进行比较,根据该比较的结果确定所述第二设备是否接近所述第一设备。
19、根据权利要求18的方法,其中从所述第二设备往所述第一设备发送的所述接近度质询被数字签名。
20、根据权利要求18或权利要求19的方法,其中从所述第二设备发往所述第一设备的所述接近度质询被加密。
21、根据权利要求18的方法,其中所述总时间的确定包括:
从所述第二设备往所述第一设备发送所述接近度质询时启动计时器;然后
在所述第二设备接收到对所述接近度质询的应答时停止该计时器。
22、根据权利要求18的方法,其中所述总时间的确定包括:
记录从所述第二设备往所述第一设备发送所述接近度质询的时间;
记录接收到从所述第一设备发往所述第二设备的对所述接近度质询的应答的时间;然后
将所述记录的接收时间减去所述记录的发送时间,这样就确定了发送所述接近度质询与接收对所述接近度质询的应答之间的总时间。
23、根据权利要求18的方法,其中所述第二阈值被包含在第二内容段许可中。
24、根据权利要求23的方法,其中所述第二内容段许可定义所述第二阈值的平均允许时间。
25、根据权利要求24的方法,其中所述第二阈值的平均允许时间是可变动的平均允许时间。
26、根据权利要求23或权利要求24的方法,其中所述第二内容段许可定义所述第二阈值的最大允许时间。
27、根据权利要求23的方法,其中所述第二内容段许可定义第二重复率。
28、根据权利要求27的方法,其中所述第二重复率定义固定时间间隔的重复。
29、根据权利要求10的方法,其中所述第二重复率定义变动时间间隔的重复。
30、根据权利要求23的方法,其中所述最大允许时间被设为零。
31、根据权利要求23或权利要求30的方法,为防止被篡改,其中所述第二内容段被数字签名。
32、根据权利要求23的方法,其中所述第二设备证书还包括一字段来指定该设备响应所述接近度质询而执行的所有计算所需的时间总和。
33、根据权利要求23的方法,其中所述安全认证通道(SAC)的建立在所述第二设备发送所述接近度质询前发生。
34、一种保存与设备相关的安全信息的证书,该设备保存一设备私钥,该安全信息包括:
与该设备私钥对应的设备公钥;以及
设备处理延迟。
35、一种设备,包括:
用于与其它设备通信的通信系统;
用于加密该设备与其它设备间的通信的私钥;
保存安全信息的安全设备证书,该信息包括:
与该设备私钥对应的公钥;和
设备处理延迟;以及
处理器,用于:
从该通信系统接收输入;
使用该公钥来解密该输入;
使用该私钥来加密输出;以及
将该加密的输出发送到该通信系统从而与其它设备通信。
36、根据权利要求35的设备,其中所述通信系统包括无线通信系统。
37、根据权利要求35的设备,其中所述通信系统包括基于有线的通信系统。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US58333804P | 2004-06-28 | 2004-06-28 | |
US60/583,338 | 2004-06-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1977257A true CN1977257A (zh) | 2007-06-06 |
CN100552661C CN100552661C (zh) | 2009-10-21 |
Family
ID=35907257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005800217281A Expired - Fee Related CN100552661C (zh) | 2004-06-28 | 2005-05-11 | 用于确定接近度的系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8051292B2 (zh) |
EP (1) | EP1761861A4 (zh) |
CN (1) | CN100552661C (zh) |
AU (1) | AU2005273532B2 (zh) |
WO (1) | WO2006018826A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110198517A (zh) * | 2018-05-10 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 一种基于自学习路径选择的端口扫描方法和系统 |
CN114466361A (zh) * | 2016-06-12 | 2022-05-10 | 苹果公司 | 通过安全范围检测修改安全状态 |
WO2022228155A1 (en) * | 2021-04-30 | 2022-11-03 | Huawei Technologies Co., Ltd. | Digital contact tracing security and privacy with proximity-based id exchange with a time-based distance-bounding |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103354543B (zh) * | 2002-09-30 | 2016-10-19 | 皇家飞利浦电子股份有限公司 | 确定目标节点对于源节点的邻近性的方法和相应的节点 |
AU2004264582B2 (en) | 2003-06-05 | 2010-05-13 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
US9626667B2 (en) | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
CA2626244A1 (en) | 2005-10-18 | 2007-04-26 | Intertrust Technologies Corporation | Methods for evaluating licenses containing control programs by a drm engine |
US9009796B2 (en) | 2010-11-18 | 2015-04-14 | The Boeing Company | Spot beam based authentication |
US10587683B1 (en) * | 2012-11-05 | 2020-03-10 | Early Warning Services, Llc | Proximity in privacy and security enhanced internet geolocation |
US10581834B2 (en) | 2009-11-02 | 2020-03-03 | Early Warning Services, Llc | Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity |
US8949941B2 (en) * | 2010-11-18 | 2015-02-03 | The Boeing Company | Geothentication based on network ranging |
AU2012242895B2 (en) | 2011-04-11 | 2015-07-02 | Intertrust Technologies Corporation | Information security systems and methods |
US9680763B2 (en) | 2012-02-14 | 2017-06-13 | Airwatch, Llc | Controlling distribution of resources in a network |
US10404615B2 (en) | 2012-02-14 | 2019-09-03 | Airwatch, Llc | Controlling distribution of resources on a network |
EP2717552A1 (en) * | 2012-10-04 | 2014-04-09 | Nagravision S.A. | A portable proximity wireless communication device |
US9154480B1 (en) * | 2012-12-12 | 2015-10-06 | Emc Corporation | Challenge-response authentication of a cryptographic device |
US9311640B2 (en) | 2014-02-11 | 2016-04-12 | Digimarc Corporation | Methods and arrangements for smartphone payments and transactions |
US20140244514A1 (en) * | 2013-02-26 | 2014-08-28 | Digimarc Corporation | Methods and arrangements for smartphone payments and transactions |
US20140280955A1 (en) | 2013-03-14 | 2014-09-18 | Sky Socket, Llc | Controlling Electronically Communicated Resources |
US9401915B2 (en) * | 2013-03-15 | 2016-07-26 | Airwatch Llc | Secondary device as key for authorizing access to resources |
US10177915B2 (en) * | 2013-03-15 | 2019-01-08 | Ologn Technologies Ag | Systems, methods and apparatuses for device attestation based on speed of computation |
US9456344B2 (en) | 2013-03-15 | 2016-09-27 | Ologn Technologies Ag | Systems, methods and apparatuses for ensuring proximity of communication device |
US9698991B2 (en) | 2013-03-15 | 2017-07-04 | Ologn Technologies Ag | Systems, methods and apparatuses for device attestation based on speed of computation |
WO2014181313A1 (en) | 2013-05-10 | 2014-11-13 | Ologn Technologies Ag | Ensuring proximity of wifi communication devices |
US9455998B2 (en) | 2013-09-17 | 2016-09-27 | Ologn Technologies Ag | Systems, methods and apparatuses for prevention of relay attacks |
US9998438B2 (en) * | 2013-10-23 | 2018-06-12 | Microsoft Technology Licensing, Llc | Verifying the security of a remote server |
US9471511B2 (en) | 2013-11-24 | 2016-10-18 | Truly Protect Oy | System and methods for CPU copy protection of a computing device |
US9195821B2 (en) * | 2013-11-24 | 2015-11-24 | Truly Protect Oy | System and methods for remote software authentication of a computing device |
EP2903204A1 (en) * | 2014-02-03 | 2015-08-05 | Tata Consultancy Services Limited | A computer implemented system and method for lightweight authentication on datagram transport for internet of things |
KR102349605B1 (ko) * | 2014-11-17 | 2022-01-11 | 삼성전자 주식회사 | 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치 |
US9584964B2 (en) | 2014-12-22 | 2017-02-28 | Airwatch Llc | Enforcement of proximity based policies |
US20160352605A1 (en) * | 2015-05-29 | 2016-12-01 | Qualcomm Incorporated | Systems and methods for distance bounding to an authenticated device |
US10690762B2 (en) * | 2015-05-29 | 2020-06-23 | Qualcomm Incorporated | Systems and methods for determining an upper bound on the distance between devices |
CN105681056B (zh) * | 2016-01-13 | 2019-03-19 | 阿里巴巴集团控股有限公司 | 对象分配方法及装置 |
US10944579B2 (en) * | 2017-05-26 | 2021-03-09 | Combined Conditional Access Development And Support, Llc | Device pairing and authentication |
WO2020166405A1 (ja) * | 2019-02-12 | 2020-08-20 | パナソニックIpマネジメント株式会社 | 遠隔制御システム |
US11540137B2 (en) * | 2019-04-17 | 2022-12-27 | Apple Inc. | Pairing devices based on distance |
US20230308298A1 (en) * | 2020-08-07 | 2023-09-28 | Google Llc | Encrypted Response Timing for Presence Detection |
US12058528B2 (en) | 2020-12-31 | 2024-08-06 | Prove Identity, Inc. | Identity network representation of communications device subscriber in a digital domain |
US20240232398A1 (en) * | 2021-05-27 | 2024-07-11 | Koninklijke Philips N.V. | Receiver with Enhanced Transmitter Compatibility and Method Therefore |
EP4348939A1 (en) * | 2021-05-27 | 2024-04-10 | Koninklijke Philips N.V. | Receiver preventing stall conditions in a transmitter while maintaining compatibility and method therefore |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6178449B1 (en) * | 1997-11-26 | 2001-01-23 | International Business Machines Corporation | Apparatus and method for measuring transaction time in a computer system |
US6505240B1 (en) * | 1998-08-31 | 2003-01-07 | Trevor I. Blumenau | Ameliorating bandwidth requirements for the simultaneous provision of multiple sets of content over a network |
US7058414B1 (en) | 2000-05-26 | 2006-06-06 | Freescale Semiconductor, Inc. | Method and system for enabling device functions based on distance information |
US6826690B1 (en) * | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
US6865612B2 (en) * | 2000-02-19 | 2005-03-08 | International Business Machines Corporation | Method and apparatus to provide high precision packet traversal time statistics in a heterogeneous network |
WO2001078385A1 (fr) * | 2000-04-10 | 2001-10-18 | Sony Corporation | Systeme et procede de gestion des actifs |
SE519748C2 (sv) | 2000-10-23 | 2003-04-08 | Volvo Technology Corp | Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden |
US6947978B2 (en) * | 2000-12-29 | 2005-09-20 | The United States Of America As Represented By The Director, National Security Agency | Method for geolocating logical network addresses |
US7107619B2 (en) * | 2001-08-31 | 2006-09-12 | International Business Machines Corporation | System and method for the detection of and reaction to denial of service attacks |
US6865555B2 (en) * | 2001-11-21 | 2005-03-08 | Digeo, Inc. | System and method for providing conditional access to digital content |
WO2003079638A1 (en) | 2002-03-12 | 2003-09-25 | Koninklijke Philips Electronics, N.V. | Using timing signals to determine proximity between two nodes |
ATE416552T1 (de) | 2002-07-26 | 2008-12-15 | Koninkl Philips Electronics Nv | Sicherung des zugangs zu multimedia-inhalten durch authentifizierte distanzmessung |
ATE397347T1 (de) | 2002-09-30 | 2008-06-15 | Koninkl Philips Electronics Nv | Verifizieren eines knotens auf einem netzwerk |
CN103354543B (zh) | 2002-09-30 | 2016-10-19 | 皇家飞利浦电子股份有限公司 | 确定目标节点对于源节点的邻近性的方法和相应的节点 |
US20040128387A1 (en) * | 2002-12-27 | 2004-07-01 | Kwan Wu Chin | Broadcasting information in ad-hoc network clusters between pseudo-random time intervals |
-
2005
- 2005-05-11 WO PCT/IL2005/000499 patent/WO2006018826A1/en active Application Filing
- 2005-05-11 AU AU2005273532A patent/AU2005273532B2/en not_active Ceased
- 2005-05-11 EP EP05740622A patent/EP1761861A4/en not_active Withdrawn
- 2005-05-11 US US11/629,435 patent/US8051292B2/en not_active Expired - Fee Related
- 2005-05-11 CN CNB2005800217281A patent/CN100552661C/zh not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114466361A (zh) * | 2016-06-12 | 2022-05-10 | 苹果公司 | 通过安全范围检测修改安全状态 |
CN110198517A (zh) * | 2018-05-10 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 一种基于自学习路径选择的端口扫描方法和系统 |
CN110198517B (zh) * | 2018-05-10 | 2021-07-20 | 腾讯科技(深圳)有限公司 | 一种基于自学习路径选择的端口扫描方法和系统 |
WO2022228155A1 (en) * | 2021-04-30 | 2022-11-03 | Huawei Technologies Co., Ltd. | Digital contact tracing security and privacy with proximity-based id exchange with a time-based distance-bounding |
US11764980B2 (en) | 2021-04-30 | 2023-09-19 | Huawei Technologies Co., Ltd. | Digital contact tracing security and privacy with proximity-based ID exchange with a time-based distance-bounding |
Also Published As
Publication number | Publication date |
---|---|
EP1761861A1 (en) | 2007-03-14 |
WO2006018826A1 (en) | 2006-02-23 |
US20070300070A1 (en) | 2007-12-27 |
EP1761861A4 (en) | 2009-12-16 |
AU2005273532B2 (en) | 2011-04-07 |
AU2005273532A1 (en) | 2006-02-23 |
US8051292B2 (en) | 2011-11-01 |
CN100552661C (zh) | 2009-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1977257A (zh) | 用于确定接近度的系统 | |
US10412083B2 (en) | Dynamically generated SSID | |
CN100350774C (zh) | 通信终端和自组网络路径控制方法 | |
US9445263B2 (en) | Method for ensuring security and privacy in a wireless cognitive network | |
EP3223452B1 (en) | Method and apparatus for providing service on basis of identifier of user equipment | |
JP4504192B2 (ja) | 加入モジュールへのセキュアアクセス方法 | |
US7665126B2 (en) | Mesh networks with exclusion capability | |
US8806202B2 (en) | Position based enhanced security of wireless communications | |
US7489645B2 (en) | Mesh networks with end device recognition | |
JP4170912B2 (ja) | ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用 | |
Kindberg et al. | Secure spontaneous device association | |
US20160182228A1 (en) | Diffie-hellman key agreement using an m-of-n threshold scheme | |
CN1874271A (zh) | 保护无线设备免受虚假接入点攻击 | |
CN1893381A (zh) | 安全性设定处理系统 | |
CN1659922A (zh) | 用于询问-应答用户鉴权的方法和系统 | |
CN1846397A (zh) | 二因子验证式密钥交换方法和使用它的验证方法以及存储包括它的程序的记录媒体 | |
CN1781294A (zh) | 通信网络中的安全性 | |
CN1642082A (zh) | 内容发送装置、内容接收装置和内容传送方法 | |
CN1649294A (zh) | 用于处理ipv6网络上的验证的方法和设备 | |
CN111182545B (zh) | 微基站认证方法、终端 | |
CN111246481B (zh) | 微基站认证方法、终端 | |
US20100042844A1 (en) | Method, base station, relay station and relay communication system for implementing message authentication | |
CN103795966B (zh) | 一种基于数字证书的安全视频通话实现方法及系统 | |
JP2005352910A (ja) | 情報処理装置および方法 | |
CN115022850A (zh) | 一种d2d通信的认证方法、装置、系统、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180814 Address after: Cardiff Patentee after: ACANO UK LTD Address before: British Meader Sykes Patentee before: NDS Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091021 Termination date: 20210511 |