專利名稱:測量往返時間的方法和使用往返時間測量方法的鄰近性檢查方法
測量往返時間的方法和使用往返時間測量方法的鄰近性檢查方法技術(shù)領(lǐng)域與本發(fā)明一致的方法涉及測量往返時間(RTT )以及使用測量RTT的鄰 近性一全查。
背景技術(shù):
圖1A是示出內(nèi)容傳輸?shù)氖纠允緢D。參照圖1A,將內(nèi)容從內(nèi)容提供者 CP發(fā)送到裝置A。授權(quán)裝置A訪問該內(nèi)容。即使授權(quán)的用戶發(fā)送該內(nèi)容,但 是仍不允許向裝置C無限制地分發(fā)該內(nèi)容。例如,如果裝置A作為本地網(wǎng)絡(luò) HN的本地服務(wù)器運(yùn)行,則內(nèi)容在本地網(wǎng)絡(luò)HN內(nèi)^皮發(fā)送。本地網(wǎng)絡(luò)HN包括 裝置B,但是不包括裝置C。鄰近性檢查廣泛用于防止內(nèi)容的無限制分發(fā)。執(zhí)行鄰近性檢查以確定接收內(nèi)容(或其無限制分發(fā)不被允許的信息)的 裝置(以下稱為"接收(sink)裝置")和發(fā)送內(nèi)容的裝置(以下稱為"源裝 置")之間的鄰近性。如果確定兩個裝置彼此鄰近,則允許內(nèi)容傳輸;如果不 鄰近,則不允許內(nèi)容傳輸。使用往返時間(RTT)執(zhí)行鄰近性檢查。源裝置測量到接收裝置的RTT, 確定測量的RTT是否小于臨界RTT,并且如果確定測量的RTT d、于臨界RTT, 則確定源裝置和接收裝置彼此鄰近。例如,如果臨界RTT是7ms,則內(nèi)容分 發(fā)的范圍被限制在公寓區(qū)域。圖1B是示出測量RTT的傳統(tǒng)方法的流程圖。參照圖1B,在操作110, 裝置A產(chǎn)生第一隨機(jī)數(shù)R1,并且將產(chǎn)生的第一隨機(jī)數(shù)R1安全地發(fā)送到裝置 B。術(shù)語"安全地"意思是盡管外部攻擊者可能截取消息,但是第一隨機(jī)數(shù) Rl不能被外部攻擊者獲得。使用公鑰基礎(chǔ)設(shè)施(PKI)執(zhí)行這種安全傳輸。在操作120,裝置B將確認(rèn)消息OK發(fā)送到裝置A。在操作130,裝置A產(chǎn)生第二隨機(jī)數(shù)R2,發(fā)送產(chǎn)生的第二隨機(jī)數(shù)R2, 并且啟動測量RTT的定時器。在操作140,裝置B從轉(zhuǎn)置A接收第二隨機(jī)數(shù)R2,產(chǎn)生R1BIG0PLUSR2,并且將產(chǎn)生的R1 BIGOPLUS R2發(fā)送到裝置A。所述BIGOPLUS意思 是異或(XOR)操作。裝置A從裝置B接收到Rl BIGOPLUS R2,終止定時器,并且測量RTT。 裝置B不將第二隨^L數(shù)R2發(fā)送到裝置A,而是將Rl BIGOPLUS R2發(fā)送到 裝置A,以防止攻擊者截取裝置A和裝置B之間的消息,將新消息發(fā)送到裝 置A或裝置B,并且偽造RTT。然而,測量RTT的傳統(tǒng)方法需要每次安全地發(fā)送用于一次RTT測量的 第一隨機(jī)數(shù)R1。也就是說,裝置A使用裝置B的公鑰對第一隨機(jī)數(shù)R1加密, 并使用它自己的私鑰對加密的第一隨機(jī)數(shù)解密,從而獲得第一隨機(jī)數(shù)。
發(fā)明內(nèi)容
技術(shù)問題重復(fù)執(zhí)行幾十次至幾千次用于一次鄰近性檢查的RTT測量。這是因?yàn)?如果測量的RTT中的一個小于臨界RTT,則在幾十次至幾千次測量RTT之 后,由于傳輸路徑上流量的可變性,裝置A和裝置B被認(rèn)為彼此鄰近。然而, 由于測量RTT的傳統(tǒng)方法對于一次鄰近性檢查必須幾十次至幾千次執(zhí)行加密 和解密,因此效率j氐,并且給裝置A和裝置B的系統(tǒng)都施加了相當(dāng)大的負(fù)荷。技術(shù)方案本發(fā)明的各方面提供一種在使用重復(fù)往返時間(RTT)測量的鄰近性檢 查中減少加密和解密處理的測量RTT的方法,以及使用RTT測量方法的鄰近 性;險查方法,通過RTT測量方法提高了測量時間和效率。有益效果本發(fā)明的RTT測量方法執(zhí)行散列化(hash)操作來代替?zhèn)鹘y(tǒng)的加密和解 密操作,從而在使用重復(fù)RTT測量的鄰近性;險查中大大減少了重復(fù)加密和解 密操作。具體地說,由于散列化操作比傳統(tǒng)的加密和解密操作更加有效,因 此能夠提高使用重復(fù)RTT測量的鄰近性檢查的測量時間和效率。
圖1A是示出傳統(tǒng)內(nèi)容傳輸?shù)氖纠允緢D; 圖1B是示出測量往返時間(RTT)的傳統(tǒng)方法的流程圖;圖2是根據(jù)本發(fā)明的示例性實(shí)施例的測量RTT的方法的流程圖;圖3是用于解釋圖2中所示的操作210的流程圖;圖4是用于解釋圖2中所示的操作250的流程圖;圖5是用于解釋圖2中所示的操作250的另 一流程圖;圖6是示出根據(jù)本發(fā)明的示例性實(shí)施例的使用測量RTT的方法的鄰近性檢查方法的流程圖;以及圖7是示出根據(jù)本發(fā)明的另 一示例性實(shí)施例的使用測量RTT的方法的鄰近性;險查方法的流程圖。最佳方式根據(jù)本發(fā)明的一方面,提供一種測量往返時間(RTT)的方法,所述方 法包括發(fā)送散列化的第二隨機(jī)數(shù)并啟動RTT測量;以及從接收了散列化的 第二隨機(jī)數(shù)的裝置接收散列化的第一隨機(jī)數(shù)并終止RTT測量。根據(jù)本發(fā)明的另一方面,提供一種記錄有用于執(zhí)行測量RTT的方法的計 算機(jī)程序的計算機(jī)可讀存儲介質(zhì)。根據(jù)本發(fā)明的另一方面,提供一種鄰近性檢查方法,所述方法包括發(fā) 送散列化的第二隨機(jī)數(shù)并啟動RTT測量;從接收了散列化的第二隨機(jī)數(shù)的裝 置接收散列化的第一隨機(jī)數(shù)并終止RTT測量;以及基于測量的RTT檢查裝置 的鄰近性。根據(jù)本發(fā)明的另 一方面,提供一種記錄有用于執(zhí)行上述鄰近性檢查方法 的計算機(jī)程序的計算機(jī)可讀存儲介質(zhì)。根據(jù)本發(fā)明的另 一方面,提供一種支持RTT測量的方法,所述方法包括 接收與RTT測量啟動相應(yīng)的散列化的第二隨機(jī)數(shù);以及將與RTT測量終止相 應(yīng)的散列化的第 一 隨機(jī)數(shù)發(fā)送到發(fā)送了散列化的第二隨機(jī)數(shù)的裝置。根據(jù)本發(fā)明的另 一方面,提供一種記錄有用于執(zhí)行支持RTT測量的方法 的計算機(jī)程序的計算機(jī)可讀存儲介質(zhì)。根據(jù)本發(fā)明的另一方面,提供一種測量RTT的方法,所述方法包括第 一裝置和第二裝置分別產(chǎn)生第 一隨機(jī)數(shù)和第二隨機(jī)數(shù),并安全地交換產(chǎn)生的 第 一隨機(jī)數(shù)和第二隨機(jī)數(shù);以及第 一裝置和第二裝置彼此發(fā)送和接收散列化 的第一隨機(jī)數(shù)和散列化的第二隨機(jī)數(shù),以測量RTT。 具體實(shí)施方式
現(xiàn)將參照附圖更加詳細(xì)地描述本發(fā)明的示例性實(shí)施例。圖2是4艮據(jù)本發(fā)明的示例性實(shí)施例的測量RTT的方法的流程圖。其中, 裝置A測量裝置B的往返時間(RTT ),以執(zhí)行裝置B的鄰近性檢查。參照圖2,在操作210,裝置A產(chǎn)生第一隨機(jī)數(shù)R—A,裝置B產(chǎn)生第二 隨機(jī)數(shù)R—B,并且兩個裝置安全地交換產(chǎn)生的第一隨機(jī)數(shù)R一A和第二隨機(jī)數(shù) R一B。術(shù)語"安全地"意思是在第一隨機(jī)數(shù)R一A和第二隨機(jī)數(shù)R一B不被外部 攻擊者獲得的情況下,分別將第一隨機(jī)數(shù)R—A和第二隨機(jī)數(shù)R_B發(fā)送給裝 置A或裝置B。使用公鑰基礎(chǔ)設(shè)施(PKI)或私鑰基礎(chǔ)設(shè)施來執(zhí)行這種安全 傳輸,下面將對其進(jìn)行詳細(xì)描述。在操作220,裝置A使第二隨機(jī)數(shù)R一B散列化,以獲得散列化的第二隨 機(jī)數(shù)H(R—B),將產(chǎn)生的散列化的第二隨機(jī)數(shù)H (R—B)發(fā)送到裝置B,并 且啟動用于測量RTT的定時器。在操作230,裝置B接收散列化的第二隨機(jī)數(shù)H ( R一B ),并且將散列化 的第一隨機(jī)數(shù)H (R_A)發(fā)送到裝置A。在操作230,攻擊者裝置C可截取散列化的第一隨機(jī)數(shù)H (R一A)和散 列化的第二隨機(jī)數(shù)H (R_B),以偽造測量的RTT。更具體地說,在裝置B將 散列化的第一隨機(jī)數(shù)H (R—A)發(fā)送到裝置A之前,位于裝置A和裝置B中 間的攻擊者裝置C可截取從裝置A發(fā)送到裝置B的散列化的第二隨機(jī)數(shù)H (R一B),并且可將隨意隨機(jī)數(shù)發(fā)送到裝置A,以減小測量的RTT。或者,攻 擊者裝置C可在對裝置A和裝置B隱藏了其存在的同時將隨意隨機(jī)數(shù)發(fā)送到 裝置B,以才莫仿正常RTT測量算法。在操作230,攻擊者裝置C不能確定分別由裝置A和裝置B接收的散列 化的第一隨機(jī)數(shù)H (R—A)和散列化的第二隨機(jī)數(shù)H (R—B)是否可信。在這 點(diǎn)上,由裝置A接收的散列化的第一隨機(jī)數(shù)H (R—A)被稱為"偽散列化的 第一隨機(jī)數(shù)H, (R—A)",由裝置B接收的散列化的第二隨機(jī)數(shù)H (R—B)被 稱為"偽散列化的第二隨機(jī)數(shù)H, (R一B)"。在操作S240,裝置A接收偽散列化的第一隨機(jī)數(shù)H, (R一A),停止定時 器,并且測量RTT。在操作250,裝置A使用第 一隨機(jī)數(shù)R_A鑒別偽散列化的第 一隨機(jī)數(shù)H, (R_A),并且裝置B使用第二隨機(jī)數(shù)R—B鑒別偽散列化的第二隨機(jī)數(shù)H, (R一B)。如果裝置A和裝置B執(zhí)行的兩種鑒別都成功,則確定操作240中 通過測量獲得的RTT可信。裝置A鑒別偽散列化的第一隨機(jī)數(shù)H, (R—A) 與第一隨機(jī)數(shù)R—A相應(yīng),裝置B鑒別偽散列化的第二隨機(jī)數(shù)H, ( R一B )與第 二隨機(jī)數(shù)R一B相應(yīng)。在操作250,如果兩種鑒別不都成功,則確定操作240中通過測量獲得 的RTT為偽造,并且確定攻擊者裝置C偽造的RTT不可信。 下面將參照圖4詳細(xì)描述操作250。圖3是用于解釋圖2示出的操作210的流程圖。在圖2示出的操作210 中,使用公鑰基礎(chǔ)設(shè)施(PKI)或私鑰基礎(chǔ)設(shè)施來執(zhí)行第一隨機(jī)數(shù)R—A和第 二隨機(jī)數(shù)R—B的安全傳輸。當(dāng)PKI用于安全傳輸時,圖2示出的操作210包 括下面參照圖3描述的#:作310至340。在操作310,裝置A產(chǎn)生第一隨機(jī)數(shù)R—A,使用裝置B的公鑰PUB—B 來對第一隨機(jī)數(shù)R—A加密,以獲得加密的第一隨機(jī)數(shù)E (PUB—B, R—A), 并且將產(chǎn)生的加密的第一隨機(jī)數(shù)E (PUB—B, R一A)發(fā)送到裝置B。在操作320,裝置B產(chǎn)生第二隨機(jī)數(shù)R一B,使用裝置A的公鑰PUB—A 來對第二隨機(jī)數(shù)R—B加密,以獲得加密的第二隨機(jī)數(shù)E (PUB—A, R—B),并 且將產(chǎn)生的加密的第二隨機(jī)數(shù)E (PUB—A, R—B)發(fā)送到裝置A。在操作330,裝置A使用它自己的私鑰PRIV—A對在操作320接收的加 密的第二隨機(jī)數(shù)E (PUB—A, R—B)解密,以獲得第二隨機(jī)數(shù)I、B。在操作340,裝置B使用它自己的私鑰PRIV一B對在操作310接收的加 密的第一隨機(jī)數(shù)E (PUB—B, R—A)角罕密,以獲得第一隨機(jī)數(shù)R—A。在修改的示例性實(shí)施例中,可使用裝置A和裝置B安全地共享的秘密密 鑰對第一隨機(jī)數(shù)和第二隨機(jī)數(shù)加密。由于秘密密鑰是對稱密鑰,因此可用秘 密密鑰替換操作310和操作340中使用的公鑰或私鑰。圖4是用于解釋圖2示出的操作250的流程圖。在操作410、 420、 430 和440中執(zhí)行圖2示出的操作250的鑒別。在操作410,裝置A使在圖2示出的操作210中接收的第一隨機(jī)數(shù)R—A 散列化,以獲得散列化的第一隨機(jī)數(shù)H(R—A),并確定在圖2示出的操作240 中接收的偽散列化的第一隨機(jī)數(shù)H, (R—A)與散列化的第一隨機(jī)數(shù)H (R—A) 是否相等。如果裝置A確定偽散列化的第一隨機(jī)數(shù)H, (R—A)和散列化的第
一隨機(jī)數(shù)H (R—A)彼此相等,則執(zhí)行操作420。如果裝置A確定偽散列化 的第一隨機(jī)數(shù)H, (R_A)和散列化的第一隨機(jī)數(shù)H (R—A)彼此不相等,則 確定鑒別不成功,并且確定通過在圖2示出的操作240中測量而獲得的RTT 不可信。在操作420,裝置A將第一鑒別成功消息OK—A發(fā)送到裝置B。 在操作430,裝置B從裝置A接收第一鑒別成功消息OK一A,通過使在 圖2示出的操作210中產(chǎn)生的第二隨機(jī)數(shù)R—B散列化來獲得散列化的第二隨 機(jī)數(shù)H ( R—B ),并且確定在圖2示出的操作230接收的偽散列化的第二隨機(jī) 數(shù)H, (R—B)與散列化的第二隨機(jī)數(shù)H (R—B)是否相等。如果裝置B確定 偽散列化的第二隨機(jī)數(shù)H, (R—B)與散列化的第二隨機(jī)數(shù)H (R—B)彼此相 等,則執(zhí)行操作440。如果裝置B確定偽散列化的第二隨機(jī)數(shù)H, (R—B)與 散列化的第二隨機(jī)數(shù)H (R—B)彼此不相等,則確定鑒別不成功,并終止鑒 別。在操作440,裝置B將第二鑒別成功消息OK一B發(fā)送到裝置A。在操作450,裝置A從裝置B接收第二鑒別成功消息OK—B,并且確定 通過在圖2示出的操作240中的測量而獲得的RTT可信。圖5是用于解釋圖2示出的操作250的另一流程圖。在操作510、 520、 530、 540和550中執(zhí)行圖2示出的操作250的鑒別。在操作510,裝置A使在圖2示出的操作210中接收的第一隨機(jī)數(shù)R—A 散列化,以獲得散列化的第 一 隨機(jī)數(shù)H ( R_A),并確定在圖2示出的操作240 中接收的偽散列化的第一隨機(jī)數(shù)H, (R—A)與散列化的第一隨機(jī)數(shù)H (R—A) 是否相等。如果裝置A確定偽散列化的第一隨機(jī)數(shù)H, (R—A)和散列化的第 一隨機(jī)數(shù)H (R一A)彼此相等,則執(zhí)行操作520。如果裝置A確定偽散列化 的第一隨機(jī)數(shù)H, (R—A)和散列化的第一隨機(jī)數(shù)H (R—A)彼此不相等,則 確定鑒別不成功,并且確定通過在圖2示出的操作240中的測量而獲得的RTT 不可信。在操作520,裝置A將第一鑒別成功消息OK一A發(fā)送到裝置B。 在操作530,裝置B從裝置A接收第一鑒別成功消息OK一A,通過使在 圖2示出的操作210中產(chǎn)生的第二隨機(jī)數(shù)R—B散列化來獲得散列化的第二隨 機(jī)數(shù)H ( R—B ),并且確定在圖2示出的操作230接收的偽散列化的第二隨機(jī) 數(shù)H, (R—B)與散列化的第二隨機(jī)數(shù)H (R_B)是否相等。如果裝置B確定 偽散列化的第二隨機(jī)數(shù)H, (R_B)與散列化的第二隨機(jī)數(shù)H (R一B)彼此相 等,則執(zhí)行操作540。如果裝置B確定偽散列化的第二隨機(jī)數(shù)H, (R_B)與 散列化的第二隨機(jī)數(shù)H (R一B)彼此不相等,則確定鑒別不成功,并終止鑒 別。在操作540,裝置B創(chuàng)建鑒別成功消息值OK—value,并且將鑒別成功消 息值OK一value發(fā)送到裝置A。當(dāng)外部攻擊者攻擊鑒別成功消息值OK—value 時,鑒別成功消息值OK一value不能被修改或復(fù)制??赏ㄟ^^吏^i、密值s散列化來創(chuàng)建鑒別成功消息值OK一value。如下面所示 裝置A和裝置B安全地共享秘密值s:OK—value = H(s)(等式1 )其中,OK—value表示鑒別成功消息值,H()表示散列函數(shù),s表示秘密值。可使用第一隨機(jī)數(shù)R一A或第二隨機(jī)數(shù)R—B創(chuàng)建秘密值s。例如,可通過 將第一隨機(jī)數(shù)R一A輸入到產(chǎn)生函數(shù)f()來創(chuàng)建秘密值s。除了裝置A和裝置B 共享產(chǎn)生函數(shù)f()之外,對產(chǎn)生函數(shù)f()不存在限制。例如,可如下所示創(chuàng)建鑒 別成功消息值OK—value:OK—value = H(s) = H(f(R一A)) = H(R一A BIGOPLUS 1)(等式2 )其中,OK—value表示鑒別成功消息值,H()表示散列函數(shù)(hash flmction ), f()表示修改函數(shù),BIGOPLUS表示XOR操作。在操作550,裝置A從裝置B接收鑒別成功消息值OK一value,并且鑒別 所述鑒別成功消息值OK—value。如果裝置A確定鑒別成功,則確定通過在圖 2示出的操作240中的測量而獲得的RTT可信。所述鑒別基于裝置A和裝置 B共享的秘密值的身份(identity )。更具體地說,通過確定使裝置A和裝置B共享的秘密值s散列化而創(chuàng)建 的散列值H(s)與鑒別成功消息值OK—value的鑒別是否相等,來鑒別通過使用 等式1創(chuàng)建的鑒別成功消息值OK一value。通過確定將裝置A的第一隨機(jī)數(shù)R—A輸入到產(chǎn)生函數(shù)和散列函數(shù)而創(chuàng) 建的散列值H(R—A BIGOPLUS l)與從裝置B發(fā)送的鑒別成功消息值是否相 等,來鑒別通過^f吏用等式2獲得的鑒別成功消息值OK—value。在圖4中,將鑒別成功消息(即,指示值1或值0的標(biāo)志)發(fā)送到裝置 A,而在圖5中,發(fā)送具有特定值的鑒別成功消息。圖5的鑒別可防止外部攻擊者偽造鑒別成功消息。通過使秘密值散列化
來獲得鑒別成功消息。即使外部攻擊者獲得鑒別成功消息,由于外部攻擊者 不能獲得秘密值,因此外部攻擊者也不能隨意地創(chuàng)建與裝置B發(fā)送的鑒別成 功消息值相同的值。也就是說,外部攻擊者不能偽造在圖2的操作250中裝置B執(zhí)行的散列 化的第二隨機(jī)數(shù)H (R—B)的鑒別結(jié)果,并且,這樣可執(zhí)行免受外部攻擊的 安全的RTT測量。圖6是示出使用圖2示出的測量RTT的示例性方法的鄰近檢測方法的流 程圖。僅當(dāng)在預(yù)定頻率測量的RTT中的任何一個都小于臨界值時,鄰近性檢 查被認(rèn)為成功。這種重復(fù)RTT測量防止盡管在物理距離上裝置A和裝置B 鄰近,但是由于網(wǎng)絡(luò)中增加的負(fù)荷而使裝置A和裝置B被認(rèn)為彼此不鄰近。 重復(fù)的RTT測量對于鄰近性;險查是必不可少的。在操作610,裝置A使用圖2示出的測量RTT的方法來測量裝置B的第 一 RTT。在操作620,裝置A確定通過操作610中的測量而獲得的RTT是否小于 臨界值,所述臨界值在下面被稱為RTT一th。如果裝置A確定測量的RTT小 于臨界值,則執(zhí)行操作650。如果裝置A確定測量的RTT不小于臨界值 RTT一th,則執(zhí)行操作630。在操作630,裝置A確定當(dāng)前的測量頻率N與臨界測量頻率N一th是否 相等。如果裝置A確定當(dāng)前的測量頻率N與臨界測量頻率N—th相等,則執(zhí) 行操作660。如果裝置A確定當(dāng)前的測量頻率N與臨界測量頻率N—th不相等, 則執(zhí)行操作640。在操作640,裝置A將測量頻率N增加1 ,并接著執(zhí)行操作610。在操作650,裝置A確定鄰近性檢查成功,并終止鄰近性檢查過程。也 就是說,確定裝置A與裝置B鄰近。在操作660,裝置B確定鄰近性檢查不成功,并終止鄰近性檢查過程。 也就是說,確定裝置A與裝置B不鄰近。由于鄰近性檢查使用圖2示出的測量RTT的方法,因此所述鄰近性檢查 方法比傳統(tǒng)鄰近性檢查方法所需的操作更少。圖2示出的測量RTT的示例性 方法需要重復(fù)的RTT測量,但是執(zhí)行一次加密和解密并執(zhí)行重復(fù)的散列化操 作。然而,傳統(tǒng)鄰近性;險查方法每次測量RTT時#^亍加密和解密。圖6示出 的鄰近性;險查方法比傳統(tǒng)鄰近性4企查方法更加有效。 圖7是示出#4居本發(fā)明的另 一示例性實(shí)施例的使用測量RTT的方法的鄰 近性檢查方法的流程圖。參照圖7,在操作S710,裝置A產(chǎn)生第 一隨機(jī)數(shù)R一A, 裝置B產(chǎn)生第二隨機(jī)數(shù)R—B,并且兩個裝置安全地交換產(chǎn)生的第一隨機(jī)數(shù) R—A和第二隨機(jī)數(shù)R—B 。術(shù)語"安全地"意思是在第一隨機(jī)數(shù)R—A和第二隨機(jī)數(shù)R一B不被外部 攻擊者獲得的情況下,分別將第一隨機(jī)數(shù)R一A和第二隨機(jī)數(shù)R一B發(fā)送給裝 置A或裝置B。例如,使用圖3所示的方法執(zhí)行這種安全傳輸。在操作720,裝置A將環(huán)路建立消息Set—N發(fā)送到裝置B。環(huán)路建立消 息Set一N將啟動RTT測量和當(dāng)前RTT測量的順序通知給裝置B。也就是說, 環(huán)路建立消息Set一N包括當(dāng)前RTT測量頻率N。在操作722,裝置B從裝置A接收環(huán)路建立消息Set一N,并且將確認(rèn)消 息Ack—N發(fā)送到裝置A。確認(rèn)消息Ack—N確認(rèn)當(dāng)前RTT測量頻率N,并且 確認(rèn)成功接收到環(huán)路建立消息Set一N。在操作730,裝置A創(chuàng)建散列值H(R一B BIGOPLUS N),并且將創(chuàng)建的散 列值H(R—B BIGOPLUS N)發(fā)送到裝置B。在操作732,裝置A啟動用于RTT 測量的定時器。R一B表示從裝置B發(fā)送的第二隨機(jī)數(shù),N表示當(dāng)前RTT測量 頻率。在操作740,裝置B從裝置A接收散列值H(R—B BIGOPLUS N),創(chuàng)建 散列值H(R_A BIGOPLUS N),并且將散列值H(R—A BIGOPLUS N)發(fā)送到裝 置A。 R—A表示從裝置A發(fā)送的第一隨機(jī)數(shù),N表示在操作720接收的當(dāng)前 RTT測量頻率。在操作742,裝置A從裝置B接收散列值H(R_A BIGOPLUS N),終止 定時器,并且測量RTT。在操作750,裝置A確定通過操作742中的測量而獲得的RTT是否小于 臨界RTT (RTT—th)。如果裝置A確定測量的RTT小于臨界RTT (RTT—th), 則執(zhí)行操作770。如果裝置A確定測量的RTT不小于臨界RTT ( RTT_th ), 則執(zhí)行:操作760。在操作760,裝置A確定當(dāng)前RTT測量頻率N與臨界RTT測量頻率N_th 是否相等。如果裝置A確定當(dāng)前RTT測量頻率N與臨界RTT測量頻率N一th 相等,則裝置A確定鄰近性檢查不成功,并終止鄰近性檢查過程。如果裝置 A確定當(dāng)前RTT測量頻率N與臨界RTT測量頻率N一th不相等,則執(zhí)行操作 762。在操作762,裝置A將RTT測量頻率增加1,并接著執(zhí)行操作720。 在操作770,如果在操作750確定測量的RTT小于臨界RTT ( RTT—th ),則裝置A鑒別在操作740接收的偽散列值H, (R一ABIGOPLUS N)。下面描述鑒別方法。裝置A使用操作710產(chǎn)生的第一隨機(jī)數(shù)R—A來創(chuàng)建散列值H(R—A BIGOPLUS N)。裝置A確定在操作740從裝置B接收的偽散列值H,( R—A BIGOPLUS N ) 與散列值H(R—ABIGOPLUS N)是否相等。由于攻擊者可發(fā)送隨意的散列值以 偽造RTT,因此在這種情況下使用偽散列值H, (R一A BIGOPLUS N),上面 參照圖2中的操作230對其進(jìn)行了詳細(xì)描述。在操作772,如果裝置A確定偽散列值H, (R—A BIGOPLUS N)的鑒別 成功,則裝置A執(zhí)行操作775。如果裝置A確定偽散列值H,( R—ABIGOPLUS N)的鑒別不成功,則裝置A確定鄰近性檢查不成功,并終止鄰近性檢查過 程。在操作775,裝置A將鑒別成功消息OK—A發(fā)送到裝置B。在操作780,裝置B鑒別在操作730接收的偽散列值H,( R—B BIGOPLUSN)。下面描述鑒別方法。裝置B使用在操作710產(chǎn)生的第二隨機(jī)數(shù)R—B來創(chuàng)建散列值H(R—BBIGOPLUS N)。裝置B確定在操作740從裝置A接收的偽散列值H,( R—B BIGOPLUS N ) 與散列值H(R_B BIGOPLUS N)是否相等。由于攻擊者可發(fā)送隨意的散列值以 偽造RTT,因此在這種情況下使用偽散列值H, (R—B BIGOPLUS N),上面 參照圖2中的操作230和操作740對其進(jìn)行了詳細(xì)描述。在操作782,如果裝置B確定偽散列值H, ( R—B BIGOPLUS N )的鑒別 成功,則裝置B執(zhí)行操作785。如果裝置B確定偽散列值H,( R—B BIGOPLUS N)的鑒別不成功,則裝置B確定鄰近性檢查不成功,并終止鄰近性檢查過 程。在操作785,裝置B創(chuàng)建鑒別成功消息OK一value,并將其發(fā)送到裝置A, 創(chuàng)建鑒別成功消息OK—value的操作與上面參照圖5的操作540的討論相似。 然而,可如下所示創(chuàng)建修改的示例性實(shí)施例的鑒別成功消息OK一value。 OK一value = H(s) = H(f(R—A)) = H(R—ABIGOPLUS (N+l》(等式3 )在操作790,裝置A鑒別從裝置B接收的鑒別成功消息OK一value。鑒別 所述鑒別成功消息OK—value的操作與上面參照圖5的操作550的討論相同。在操作792,如果裝置A確定鑒別成功消息OK—value的鑒別成功,則 裝置A確定鄰近性檢查成功。如果裝置A確定鑒別成功消息OK一value的鑒 別不成功,則裝置A確定鄰近性^^查不成功并終止鄰近性一企查過程。圖7中的鄰近性檢查方法顯示圖2示出的測量RTT的方法的一個示例性 實(shí)施例。在不脫離本發(fā)明的精神和范圍的情況下,可在其中進(jìn)行各種等同的 修改。例如,本發(fā)明還可被實(shí)現(xiàn)為計算機(jī)可讀記錄介質(zhì)上的計算機(jī)可讀代碼。 所述計算機(jī)可讀記錄介質(zhì)是能夠存儲其后可由計算機(jī)系統(tǒng)讀取的數(shù)據(jù)的任何 數(shù)據(jù)存儲裝置。這種計算機(jī)可讀記錄介質(zhì)的示例包括只讀存儲器(ROM)、 隨機(jī)訪問存儲器(RAM)、 CD-ROM、磁帶、軟盤、光學(xué)數(shù)據(jù)存儲裝置和載 波,但不限于此。盡管已經(jīng)參照本發(fā)明的示例性實(shí)施例詳細(xì)顯示和描述了本發(fā)明,但是本 領(lǐng)域的技術(shù)人員將理解,在不脫離權(quán)利要求限定的本發(fā)明的精神和范圍的情 況下,可對其形式和細(xì)節(jié)進(jìn)行各種改變。
權(quán)利要求
1、一種測量往返時間(RTT)的方法,所述方法包括第一裝置發(fā)送散列化的第二隨機(jī)數(shù);當(dāng)發(fā)送散列化的第二隨機(jī)數(shù)時,啟動RTT測量;從接收了散列化的第二隨機(jī)數(shù)的第二裝置接收散列化的第一隨機(jī)數(shù);以及當(dāng)接收到散列化的第一隨機(jī)數(shù)時,終止RTT測量。
2、 如權(quán)利要求l所述的方法,其中,通過使第二隨機(jī)數(shù)散列化來獲得散 列化的第二隨機(jī)數(shù);其中,通過啟動用于RTT測量的定時器來啟動RTT測量; 其中,通過停止所述定時器來終止RTT測量。
3、 如權(quán)利要求1所述的方法,還包括 對第一隨機(jī)數(shù)加密; 發(fā)送加密的第一隨機(jī)數(shù);其中,基于加密的第一隨機(jī)數(shù)接收散列化的第一隨機(jī)數(shù)。
4、 如權(quán)利要求1所述的方法,還包括 從第二裝置接收加密的第二隨機(jī)數(shù); 對加密的第二隨機(jī)數(shù)解密;使解密的第二隨機(jī)數(shù)散列化,從而產(chǎn)生散列化的第二隨機(jī)數(shù)。
5、 如權(quán)利要求1所述的方法,還包括 使用第一隨機(jī)數(shù)鑒別散列化的第一隨機(jī)數(shù);以及 如果鑒別散列化的第一隨機(jī)數(shù)成功,則確定RTT測量可信。
6、 如權(quán)利要求5所述的方法,其中,鑒別散列化的第一隨機(jī)數(shù)包括步驟 確定通過使第一隨機(jī)數(shù)散列化而獲得的散列值與從第二裝置接收的散列化的第 一 隨機(jī)數(shù)是否相等;如果確定通過使第一隨機(jī)數(shù)散列化而獲得的散列值與從第二裝置接收的 散列化的第 一隨機(jī)數(shù)相等,則將第 一鑒別成功消息發(fā)送到第二裝置;從第二裝置接收第二鑒別成功消息;鑒別第二鑒別成功消息的值;以及如果接收到第二鑒別成功消息,則確定RTT測量可信。
7、 如權(quán)利要求6所述的方法,其中,通過使利用第一隨機(jī)數(shù)創(chuàng)建的秘密 值散列化來創(chuàng)建第 一鑒別成功消息的值。
8、 一種記錄有用于執(zhí)行測量RTT的方法的計算機(jī)程序的計算機(jī)可讀存 儲介質(zhì),所述方法包括第 一裝置發(fā)送散列化的第二隨機(jī)數(shù); 當(dāng)發(fā)送散列化的第二隨機(jī)數(shù)時,啟動RTT測量;從接收了散列化的第二隨機(jī)數(shù)的第二裝置接收散列化的第一隨機(jī)數(shù);以及當(dāng)接收到散列化的第一隨機(jī)數(shù)時,終止RTT測量。
9、 一種鄰近性纟企查方法,所述方法包括 第 一裝置發(fā)送散列化的第二隨機(jī)數(shù); 當(dāng)發(fā)送散列化的第二隨機(jī)數(shù)時,啟動RTT測量;從接收了散列化的第二隨機(jī)數(shù)的第二裝置接收散列化的第 一隨機(jī)數(shù); 當(dāng)接收到散列化的第一隨機(jī)數(shù)時,終止RTT測量;以及 基于RTT測量檢查第一裝置和第二裝置的鄰近性。
10、 如權(quán)利要求9所述的鄰近性檢查方法,其中,檢查第一裝置和第二 裝置的鄰近性包括步驟確定RTT測量是否小于臨界RTT;以及如果確定RTT測量小于臨界RTT,則確定鄰近性;險查成功。
11、 如權(quán)利要求IO所述的鄰近性檢查方法,其中,檢查第一裝置和第二 裝置的鄰近性還包括步驟如果確定RTT測量不小于臨界RTT,則確定當(dāng)前 RTT測量頻率與臨界RTT測量頻率是否相等;以及如果確定當(dāng)前RTT測量頻率小于臨界RTT測量頻率,則第一裝置發(fā)送 散列化的第四隨機(jī)數(shù),并且當(dāng)發(fā)送了散列化的第四隨機(jī)數(shù)時,啟動第二RTT 測量。
12、 如權(quán)利要求9所述的鄰近性檢查方法,其中,通過使第二隨機(jī)數(shù)和 當(dāng)前RTT測量頻率散列化并對第二隨機(jī)數(shù)和當(dāng)前RTT測量頻率執(zhí)行XOR操 作,獲得散列化的第二隨機(jī)數(shù),其中,通過啟動用于RTT測量的定時器來啟動RTT測量, 其中,通過停止用于RTT測量的定時器來終止RTT測量。
13、 如權(quán)利要求9所述的鄰近性檢查方法,還包括使用第一隨機(jī)數(shù)和 當(dāng)前RTT測量頻率來鑒別散列化的第一隨機(jī)數(shù)。
14、 一種記錄有用于執(zhí)行鄰近性檢查方法的計算機(jī)程序的計算機(jī)可讀存 儲介質(zhì),所述方法包括第 一裝置發(fā)送散列化的第二隨機(jī)數(shù);當(dāng)發(fā)送散列化的第二隨機(jī)數(shù)時,啟動RTT測量;從接收了散列化的第二隨機(jī)數(shù)的第二裝置接收散列化的第 一隨機(jī)數(shù);當(dāng)接收到散列化的第一隨機(jī)數(shù)時,終止RTT測量;以及基于RTT測量檢查第一裝置和第二裝置的鄰近性。
15、 一種支持RTT測量的方法,所述方法包括 接收與RTT測量啟動相應(yīng)的散列化的第二隨機(jī)數(shù);以及將與RTT測量終止相應(yīng)的散列化的第一隨機(jī)數(shù)發(fā)送到發(fā)送了散列化的 第二隨機(jī)數(shù)的第一裝置。
16、 如權(quán)利要求15所述的方法,還包括加密第二隨機(jī)數(shù),并且發(fā)送加 密的第二隨機(jī)數(shù),其中,基于加密的第二隨機(jī)數(shù)接收散列化的第二隨機(jī)數(shù)。
17、 如權(quán)利要求15所述的方法,還包括 加密第一隨機(jī)數(shù);從第 一裝置接收加密的第 一隨機(jī)數(shù); 對加密的第 一 隨機(jī)數(shù)解密;使解密的第 一 隨機(jī)數(shù)散列化,從而產(chǎn)生散列化的第 一 隨機(jī)數(shù)。
18、 一種記錄有用于執(zhí)行支持RTT測量的方法的計算機(jī)程序的計算機(jī)可 讀存儲介質(zhì),所述方法包括接收與RTT測量啟動相應(yīng)的散列化的第二隨機(jī)數(shù);以及 將與RTT測量終止相應(yīng)的散列化的第一隨機(jī)數(shù)發(fā)送到發(fā)送了散列化的 第二隨機(jī)數(shù)的第一裝置。
19、 一種測量RTT的方法,所述方法包4舌 第 一裝置產(chǎn)生第 一隨機(jī)數(shù); 第二裝置產(chǎn)生第二隨機(jī)數(shù);在第 一裝置和第二裝置之間安全地交換產(chǎn)生的第 一 隨機(jī)數(shù)和第二隨機(jī)數(shù);將散列化的第一隨機(jī)數(shù)從第一裝置發(fā)送到第二裝置以測量RTT;以及 將散列化的第二隨機(jī)數(shù)從第二裝置發(fā)送到第 一裝置以測量RTT。
全文摘要
一種測量往返時間(RTT)的方法以及使用測量RTT方法的鄰近性檢查方法。測量RTT的方法包括發(fā)送散列化的第二隨機(jī)數(shù)并啟動RTT測量;從接收了散列化的第二隨機(jī)數(shù)的裝置接收散列化的第一隨機(jī)數(shù)并終止RTT測量,從而大大減少了在使用重復(fù)RTT測量的鄰近性檢查中的重復(fù)加密和解密操作。
文檔編號H04L9/00GK101156344SQ200680011595
公開日2008年4月2日 申請日期2006年4月12日 優(yōu)先權(quán)日2005年4月22日
發(fā)明者尹映善, 李善男, 李栽興, 金奉禪, 金明宣, 韓聲休 申請人:三星電子株式會社