KR101162333B1 - 도전 응답 기반의 rtt 검사 방법, 장치 및 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 - Google Patents

도전 응답 기반의 rtt 검사 방법, 장치 및 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 Download PDF

Info

Publication number
KR101162333B1
KR101162333B1 KR1020070115504A KR20070115504A KR101162333B1 KR 101162333 B1 KR101162333 B1 KR 101162333B1 KR 1020070115504 A KR1020070115504 A KR 1020070115504A KR 20070115504 A KR20070115504 A KR 20070115504A KR 101162333 B1 KR101162333 B1 KR 101162333B1
Authority
KR
South Korea
Prior art keywords
random number
rtt
challenge
request message
symmetric key
Prior art date
Application number
KR1020070115504A
Other languages
English (en)
Other versions
KR20090019656A (ko
Inventor
박지순
신준범
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US12/179,993 priority Critical patent/US20090055645A1/en
Priority to EP08162634A priority patent/EP2028820A3/en
Priority to JP2008211151A priority patent/JP2009050004A/ja
Publication of KR20090019656A publication Critical patent/KR20090019656A/ko
Application granted granted Critical
Publication of KR101162333B1 publication Critical patent/KR101162333B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • H04L47/283Flow control; Congestion control in relation to timing considerations in response to processing delays, e.g. caused by jitter or round trip time [RTT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 디바이스 간의 인접성 검사 방법 및 장치에 관한 것으로, 본 발명은 난수를 생성하는 단계; 대칭 키를 이용하여 난수를 암호화하는 단계; 암호화된 난수를 포함하는 도전 요청 메시지를 디바이스로 송신하고, 도전 요청 메시지의 송신 시각을 측정하는 단계; 디바이스로부터 복호화된 난수를 포함하는 도전 응답 메시지를 수신하고, 도전 응답 메시지의 수신 시각을 측정하는 단계; 및 도전 응답 메시지의 수신 시각 및 도전 요청 메시지의 송신 시각을 이용하여 RTT(Round Trip Time)를 결정하는 단계를 포함함으로써, 디바이스들 간의 효율적인 인접성 검사를 가능하게 하는 효과가 있다.

Description

도전 응답 기반의 RTT 검사 방법, 장치 및 그 방법을 기록한 컴퓨터로 읽을 수 있는 기록매체{Method and apparatus for checking RTT based on challenge response, and computer readable medium thereof}
본 발명은 디바이스들 간의 인접성 검사 방법에 관한 것으로, 더욱 상세하게는 RTT 측정값을 이용하여 디바이스들 간에 인접성을 검사하기 위한 도전 응답 기반의 RTT 검사 방법, 장치 및 그 방법을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
최근 IP 네트워크 인프라가 발달함에 따라서 가정 내의 디바이스들을 연동시키기 위한 홈 네트워크 기술이 주목받고 있다. 홈 네트워크 기술에서의 쟁점 중 하나는 IP 네트워크 기반에서 각 디바이스들이 물리적으로 한 가정 내에 위치해 있다는 것을 어떻게 판단할 것인지의 문제, 즉 국지화(Localization)의 문제이다. 이는 한 가정 내에 있는 디바이스들 사이에서만 컨텐츠를 자유로이 공유할 수 있도록 하는 정책의 전제가 되기 때문에 매우 중요하다.
도 1은 국지화가 적용되는 일반적인 네트워크 환경을 도시한 도면이다.
도 1을 참조하면, 컨텐츠 제공자(110)는 정당한 권한을 가진 컨텐츠 사용자 의 홈 네트워크(120) 내에 위치한 디바이스 A(122)에 컨텐츠를 제공한다. 컨텐츠 사용자는 디바이스 A(122)에서 뿐만 아니라, 홈 네트워크(120) 내에 있는 디바이스 B(124), 디바이스 C(126) 및 디바이스 D(128)에서도 컨텐츠를 사용할 수 있어야 한다. 그러나, 홈 네트워크(120)가 아닌 외부의 네트워크(130)에 위치한 디바이스 E(132)에는 상기 컨텐츠의 배포가 허용되어서는 안 되는 경우가 있다. 따라서, 디바이스 A(122)로부터 다른 디바이스들로의 컨텐츠 전송을 제어하기 위해서는, 디바이스 A(122) 및 다른 디바이스들 간의 인접성 검사가 선행되어야 한다.
인접성 검사의 기술적 해법으로는 RTT(Round Trip Time) 검사 방식 및 홉 카운트(Hop Count) 제한 방식이 있다. RTT 검사는 두 디바이스 사이에서 특정 메시지를 전송한 후 다시 돌려받는 시간을 측정하여 그 시간이 소정 시간 이하인지를 결정하는 방식이다. 홉 카운트 제한 방식은 어떤 메시지가 IP 네트워크를 통해서 목적지 디바이스에 도달할 때까지 거칠 수 있는 라우터의 개수를 제한하는 방식이다.
RTT 검사 방식의 예로서 DTCP-IP의 RTT 검사 프로토콜이 있다. DTCP-IP의 RTT 검사 프로토콜은 시퀀스 번호(Sequence Number)를 기반으로 하여 인증 코드를 교환하는 방식을 사용한다. 즉, 양쪽의 디바이스는 키값 및 0부터 순차적으로 1씩 증가하는 시퀀스 번호를 이용하여 MAC(Message Authentication Code)를 생성하고, 생성된 MAC를 서로에게 전송한다. RTT 검사는 MAC의 전송 시간을 측정하는 방식으로 이루어진다.
본 발명이 이루고자 하는 기술적 과제는 디바이스들 간의 효율적인 인접성 검사를 가능하게 하는 암호화 알고리즘을 이용한 도전 응답 기반의 RTT 검사 방법, 장치 및 프로그램 기록 매체를 제공하는 것에 있다.
또한, 본 발명이 이루고자 하는 기술적 과제는 시퀀스 번호 기반의 인증 코드 교환 방식과 차별화되는, 암호화 알고리즘을 이용한 도전 응답 기반의 RTT 검사 방법, 장치 및 프로그램 기록 매체를 제공하는 것에 있다.
상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 방법은, 난수를 생성하는 단계; 소정의 디바이스와 공유하는 대칭 키를 이용하여 상기 난수를 암호화하는 단계; 상기 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로 송신하는 단계; 상기 디바이스로부터 상기 대칭 키를 이용하여 복호화된 난수를 포함하는 도전 응답 메시지를 수신하는 단계; 및 상기 도전 응답 메시지를 수신한 시각 및 상기 도전 요청 메시지를 송신한 시각을 이용하여 RTT(Round Trip Time)를 결정하는 단계를 포함하는 것을 특징으로 한다.
상기 대칭 키를 이용하여 상기 난수를 암호화하는 단계는, 상기 대칭 키를 이용하여 난수 마스크를 생성하는 단계; 및 상기 난수 및 상기 난수 마스크를 배타적 논리합 연산(XOR)에 의해 결합하는 단계를 포함하는 것이 바람직하다.
상기 RTT가 소정의 임계 시간보다 작으면, 상기 생성된 난수 및 상기 도전 응답 메시지에 포함된 난수를 비교함으로써 상기 디바이스를 인증하는 단계를 더 포함하는 것이 바람직하다.
상기 RTT가 소정의 임계 시간보다 크거나 같으면, 소정의 최대 반복 회수(Maximum Number of Repeat) 내에서 상기 난수를 생성하는 단계 내지 상기 RTT를 결정하는 단계를 반복적으로 실행하는 것이 바람직하다.
준비 요청 메시지를 상기 디바이스로 송신하는 단계; 및 상기 디바이스로부터 준비 응답 메시지를 수신하는 단계를 더 포함하는 것이 바람직하다.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 방법은, 소정의 디바이스와 공유하는 대칭 키를 이용하여 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로부터 수신하는 단계; 상기 대칭 키를 이용하여 상기 암호화된 난수를 복호화하는 단계; 및 상기 복호화된 난수를 포함하는 도전 응답 메시지를 상기 디바이스로 송신하는 단계를 포함하는 것을 특징으로 한다.
상기 도전 요청 메시지를 수신하는 단계 이전에, 상기 대칭 키를 이용하여 난수 마스크를 생성하는 단계를 더 포함하고, 상기 암호화된 난수를 복호화하는 단계는 상기 도전 요청 메시지에 포함된 암호화된 난수 및 상기 난수 마스크를 배타적 논리합 연산(XOR)에 의해 결합하는 단계를 포함하는 것이 바람직하다.
상기 디바이스로부터 준비 요청 메시지를 수신하는 단계; 및 상기 디바이스로 준비 응답 메시지를 송신하는 단계를 더 포함하는 것이 바람직하다.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 도전 응 답 기반의 RTT 검사 장치는, 난수를 생성하는 난수 생성부; 소정의 디바이스와 공유하는 대칭 키를 이용하여 상기 난수를 암호화하는 암호화부; 상기 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로 송신하고, 상기 디바이스로부터 상기 대칭 키를 이용하여 복호화된 난수를 포함하는 도전 응답 메시지를 수신하는 통신부; 및 상기 도전 요청 메시지를 송신한 시각 및 상기 도전 응답 메시지를 수신한 시각을 측정하여 RTT(Round Trip Time)를 결정하는 RTT 결정부를 포함하는 것을 특징으로 한다.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 장치는, 소정의 디바이스와 공유하는 대칭 키를 이용하여 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로부터 수신하는 통신부; 및 상기 대칭 키를 이용하여 상기 암호화된 난수를 복호화하는 복호화부를 포함하고, 상기 통신부는 상기 복호화된 난수를 포함하는 도전 응답 메시지를 상기 디바이스로 송신하는 것을 특징으로 한다.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체는, 난수를 생성하는 단계; 소정의 디바이스와 공유하는 대칭 키를 이용하여 상기 난수를 암호화하는 단계; 상기 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로 송신하는 단계; 상기 디바이스로부터 상기 대칭 키를 이용하여 복호화된 난수를 포함하는 도전 응답 메시지를 수신하는 단계; 및 상기 도전 응답 메시지를 수신한 시각 및 상기 도전 요청 메시지를 송신한 시각을 이용하 여 RTT(Round Trip Time)를 결정하는 단계를 포함하는 것을 특징으로 한다.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체는, 소정의 디바이스와 공유하는 대칭 키를 이용하여 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로부터 수신하는 단계; 상기 대칭 키를 이용하여 상기 암호화된 난수를 복호화하는 단계; 및 상기 복호화된 난수를 포함하는 도전 응답 메시지를 상기 디바이스로 송신하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, RTT 검사에 암호화 알고리즘을 이용한 도전 응답 방식을 적용함으로써, 디바이스들 간의 효율적인 인접성 검사를 가능하게 하는 효과가 있다.
또한, 본 발명에 따르면, RTT 검사를 위해 사전 계산(pre-computation)이 가능한 암호화 방법을 사용함으로써, 도전 응답 메시지를 생성하는데 필요한 시간을 최소화하고 RTT 검사의 신뢰도를 향상시키는 효과가 있다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명한다.
도 2는 본 발명의 제1 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다.
도 2를 참조하면, 디바이스 A(205) 및 디바이스 B(210)는 RTT 검사가 실행되기 이전에 AKE(Authentication and Key Exchange)(215)와 같은 과정을 통해서 대칭키 SK(220,225)를 공유한다(215). 이하 본 명세서에서는 디바이스 A(205) 및 디바이스 B(210)는 RTT 검사를 수행하기 위한 대칭키 SK를 공유하고 있다고 가정한다. 대칭키 SK를 공유하는 방법은 본 기술 분야의 당업자에게 널리 알려져 있는 것이므로 구체적인 설명은 생략된다.
본 발명의 제1 실시예에 따른 도전 응답(Challenge-response) 방식을 이용한 RTT 검사는 다음과 같은 순서에 따라 진행된다.
RTT 검사가 시작되면, RTT 검사 장치는 디바이스 A(205) 및 디바이스 B(210)의 카운터 N을 0으로 설정할 수 있다(도시되지 않음). 카운터 N의 설정은 네트워크와 같은 전송 경로의 트래픽의 가변성을 고려하여 미리 정해진 최대 반복 회수만큼 반복하여 RTT 측정을 하기 위한 것이다. 수차례 RTT의 측정 결과, RTT가 한번이라도 소정의 임계 시간 내에 들어가면, 디바이스 A(205) 및 디바이스 B(210)는 인접한 것으로 간주된다.
그리고나서, 디바이스 A(205)는 난수 R을 생성한다(230). 카운터 N이 증가할 때마다 난수 R은 새로운 값으로 생성된다. 디바이스 A(205)는 대칭키를 이용하여 난수 R을 암호화한다(235).
다음으로, 디바이스 A(205) 및 디바이스 B(210)는 RTT 검사를 실행하기 위한 준비 요청 메시지 RTT_Ready.command 및 준비 응답 메시지 RTT_Ready.response를 송수신한다(240,245). 변형된 실시예로, 디바이스 A(205) 및 디바이스 B(210) 간에 준비 요청 메시지 RTT_Ready.command 및 준비 응답 메시지 RTT_Ready.response를 송수신하는 과정(240,245)은 생략될 수도 있다. 이에 대해서는 도 4를 참조하여 후술된다. 또다른 변형된 실시예로, 디바이스 A(205) 및 디바이스 B(210) 간에 준비 요청 메시지 RTT_Ready.command 및 준비 응답 메시지 RTT_Ready.response를 송수신하는 과정(240,245)은 난수 R을 생성하고 대칭키를 이용하여 난수 R을 암호화하는 과정(230,235)보다 전에 실행될 수도 있다.
디바이스 A(205)는 암호화된 난수 ESK(R)을 포함한 도전 요청 메시지 RTT_Challenge(ESK(R))를 생성한다. 그리고나서, 디바이스 A(205)는 디바이스 B(210)로 도전 요청 메시지 RTT_Challenge(ESK(R))를 송신하고, 동시에 도전 요청 메시지 RTT_Challenge(ESK(R))의 송신 시각을 측정함으로써 RTT 측정을 시작한다(250).
디바이스 B(210)는 도전 요청 메시지 RTT_Challenge(ESK(R))를 파싱하여 암호화된 난수 ESK(R)를 획득한다. 그리고나서, 디바이스 B(210)는 대칭키 SK를 이용하여 암호화된 난수 ESK(R)을 복호화한다(255). 디바이스 B(255)는 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 생성하고, 생성된 도전 응답 메시지 RTT_Response(R')를 디바이스 A(205)로 전송한다(260).
디바이스 A(205)는 디바이스 B(210)로부터 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 수신한다. 동시에, 디바이스 A(205)는 도전 응 답 메시지 RTT_Response(R')의 수신 시각을 측정한다. 디바이스 A(205)는 디바이스 B(210)에게 도전 요청 메시지 RTT_Challenge(ESK(R))를 보낸 때부터 디바이스 B(210)로부터 도전 응답 메시지 RTT_Response(R')를 받은 때까지의 시간을 계산함으로써 RTT를 결정한다.
위와 같은 도전 응답 방식에 다른 RTT 결정에 따르면, 디바이스 A(205)가 디바이스 B(210)로 난수적인 성질을 포함하는 도전 요청 메시지를 전송하면, 디바이스 B(210)가 수신한 도전 요청 메시지에 미리 약속된 연산을 적용하여 도전 응답 메시지를 도출하고, 이를 다시 A에게 전송한다. 즉, 디바이스 B(210)는 도전 요청 메시지를 수신해야만 도전 응답 메시지를 생성할 수 있기 때문에 도전 응답 메시지는 언제나 도전 요청 메시지 이후에 생성된 것임을 확인할 수 있다. 또한, 도전 응답 메시지를 결정하기 위하여 디바이스 A,B(205,210)가 사전에 공유하고 있는 비밀 값(즉, 대칭키)을 이용한 연산 과정이 포함되기 때문에, 도전 응답 메시지를 보내는 디바이스에 대한 인증이 가능하다는 장점이 있다.
다음으로, 디바이스 A(205)는 결정된 RTT가 사전에 정의된 임계 시간 TL(Time Limit)보다 작은지 여부를 결정한다(265). 결정된 RTT가 임계 시간 TL보다 작으면, 디바이스 A(205)는 도전 요청 메시지 RTT_Challenge(ESK(R))에 포함된 난수 R이 디바이스 B(210)로부터 수신된 복호화된 난수 R'를 비교하여 디바이스 B(210)를 인증한다(270). 비교 결과, 난수 R과 난수 R'가 동일하면, 디바이스 A(205)는 RTT 검사가 성공한 것으로 판단한다. 즉, 디바이스 A(205)는 디바이스 B(210)를 인 접한 것으로 판단한다. 반면에, 결정된 RTT가 임계 시간 TL보다 크거나 같으면, 디바이스 A(205)는 카운터 N을 1만큼 증가시킨다. 그리고나서, 디바이스 A(205)는 카운터 N이 최대 반복 회수(Maximum Number of Repeat)에 도달하였는지 여부를 판단한다(275). 최대 반복 회수는 네트워크와 같은 전송 경로의 트래픽의 가변성을 고려하여 사전에 정의된다.
만일 카운터 N이 최대 반복 회수와 같으면(또는 최대 반복 회수보다 크면), 디바이스 A(205)는 디바이스 B(210)가 인접하지 않은 것으로 판단한다. 반면에, 카운터 N이 최대 반복 회수보다 작으면, 디바이스 A(205)는 과정 230 내지 과정 265를 반복한다. 즉, 디바이스 A(205)는 새로운 난수를 다시 생성하고 암호화하여 디바이스 B(210)로 전송하고, 디바이스 B(210)는 수신된 암호화된 난수를 복호화하여 디바이스 A(205)로 전달하며, 디바이스 A(205)는 암호화된 난수의 송신 시간 및 복호화된 난수의 수신 시간을 이용하여 RTT를 재결정한다. 이 때, 디바이스 B(210)는 디바이스 A(205)로부터 준비 요청 메시지 RTT_Ready.command를 수신하면(280), 준비 응답 메시지 RTT_Ready.response를 재전송하는 단계를 진행한다(245).
도 3은 본 발명의 제2 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다. 도 2의 실시예가 실제 시스템에서 구현되는 경우에, 프로세서의 연산 성능이 우수하지 않으면 디바이스 B(310)는 도전 응답 메시지 RTT_Response(R')를 계산하기 위한 많은 시간을 요구한다. 그 결과, RTT 검사의 신뢰도가 떨어질 염려가 있다.
따라서, 본 발명의 제2 실시예는 상대적으로 연산 성능이 떨어지는 시스템에 서의 더욱 정확한 RTT 검사를 위해, 디바이스 B(310)가 도전 응답 메시지 RTT_Response를 계산하는데 필요한 시간을 최소화하는 방법을 제공한다. 따라서, 제2 실시예는 사전 계산(pre-computation)이 가능한 암호화 방법을 사용하는 방법을 제공한다.
도 3을 참조하면, 먼저 RTT 검사 장치는 디바이스 A(305) 및 디바이스 B(310)의 카운터 N을 0으로 설정할 수 있다(도시되지 않음). 다음으로, 디바이스 A(305)는 난수 R을 생성하고, 또한 난수 R을 암호화하기 위한 난수 마스크 R_Mask를 생성한다.
본 발명의 제2 실시예에서 사용되는 사전 계산이 가능한 암호화 알고리즘은 스트림 암호(예를 들어, RC4), CTR 모드(예를 들어, AES-CTR) 등이 있다. 본 실시예에서는, 사전 계산을 이용하여 도전 요청 메시지 및 도전 응답 메시지를 생성하기 위한 과정은 각각 두 단계로 나누어 진행된다.
디바이스 A(305)는 난수 R을 암호화하기 위한 사전 단계로서 난수 R 및 난수 마스크 R_Mask를 생성한다. 난수 마스크 R_Mask는 암호화 알고리즘 및 디바이스들(305,310) 간에 비밀로 공유되는 대칭키를 이용하여 생성된 난수열을 의미한다. 난수 R은 대칭키와는 관계없이 랜덤하게 생성된 것인데 비해서, 난수 마스크 R_Mask는 대칭키를 이용하여 생성된 것이다.
그리고나서, 디바이스 A(305)는 위의 단계에서 생성된 난수 마스크 R_Mask 및 난수 R을 배타적 논리합 연산(XOR)에 의해 결합함으로써 암호문을 생성한다. 일반적으로, 난수 마스크 R_Mask를 생성하기 위해서는 많은 시간이 걸리지만, XOR 연 산을 수행하는 데는 매우 적은 시간만이 걸린다.
그리고나서, RTT 검사 장치는 난수 R 및 난수 마스크 R_Mask를 배타적 논리합 연산에 의해 결합함으로써 난수 R을 암호화한다(330).
다음으로, 디바이스 A(305)는 RTT 검사를 실행하기 위한 준비 요청 메시지 RTT_Ready를 디바이스 B(310)로 송신한다(335). 변형된 실시예로, 디바이스 A(205) 및 디바이스 B(210) 간에 준비 요청 메시지 및 준비 응답 메시지를 송수신하는 과정(335,345)은 생략될 수도 있다.
디바이스 B(310)는 암호화된 난수 ESK(R)를 복호화하기 위한 사전 단계로서 난수 마스크 R_Mask를 생성한다. 다만, 본 발명의 제2 실시예의 중요한 특징으로서, 디바이스 B(310)는 도전 요청 메시지 RTT_Challenge(ESK(R))를 수신하기 이전에 난수 마스크 R_Mask를 생성하여야 한다. 예를 들어, 디바이스 B(310)는 디바이스 A(305)로부터 준비 요청 메시지 RTT_Ready.command를 수신(335)한 후에 대칭키를 이용하여 난수 마스크 R_Mask를 생성할 수 있다.
난수 마스크 R_Mask를 생성한 후에, 디바이스 B(310)는 디바이스 A(305)로 준비 응답 메시지 RTT_Ready.response를 전송한다. 변형된 실시예로, 디바이스 B(310)는 디바이스 A(305)로 준비 응답 메시지 RTT_Ready.response를 전송한 후에 난수 마스크 R_Mask를 생성할 수도 있고, 준비 요청 메시지 RTT_Ready.command를 수신하기 전에 난수 마스크 R_Mask를 생성할 수도 있다.
디바이스 A(305)는 암호화된 난수 ESK(R)를 포함하는 도전 요청 메시지를 생 성하여 디바이스 B(310)로 송신하고, 송신 시각을 측정한다.
디바이스 B(310)는 암호화된 난수 ESK(R)를 포함하는 도전 요청 메시지 RTT_Challenge(ESK(R))를 수신한 후, 난수 마스크 R_Mask 및 암호화된 난수 ESK(R)를 배타적 논리합 연산(XOR)에 의해 결합함으로써 복호화된 난수 R'를 생성한다. 그리고나서, 디바이스 B(310)는 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 생성하여 디바이스 A(305)로 송신한다.
디바이스 A(305)는 디바이스 B(310)로부터 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 수신하고, 수신 시간을 측정한다. 디바이스 A(305)는 디바이스 B(310)로 도전 요청 메시지 RTT_Challenge를 보낸 후부터 도전 응답 메시지 RTT_Response를 받기까지의 시간을 계산함으로써 RTT을 결정할 수 있다.
상술한 바에 따르면, 디바이스 B(310)가 도전 요청 메시지 RTT_Challenge(ESK(R))를 수신한 후 도전 응답 메시지 RTT_Response(R')를 송신하기까지의 시간을 최소화할 수 있게 된다.
이하 단계 365 내지 단계 380은 도 2의 단계 265 내지 단계 280과 유사하게 동작되므로 추가적인 설명은 생략한다.
도 4는 본 발명의 제3 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다. 본 발명의 제3 실시예는 도 3의 사전 계산을 이용한 RTT 검사 시스템에서 RTT_Ready를 생략한 것이다.
디바이스 B(410)의 연산 성능이 디바이스 A(405)와 비교해서 동등하거나 우월한 경우, 디바이스 A(405)가 도전 요청 메시지 RTT_Challenge를 생성하는 동안에 난수 마스크 R_Mask를 생성하는 것이 가능하기 때문에, 준비 요청 메시지 및 준비 응답 메시지의 송수신 과정을 생략할 수 있다.
따라서, 디바이스 B(410)는 디바이스 A(405)로부터 준비 요청 메시지 RTT_Challenge를 수신하기 전에 난수 마스크 R_Mask를 생성하고, 디바이스 A(405)로부터 수신된 암호화된 난수 ESK(R)을 난수 마스크 R_Mask와 배타적 논리합 연산에 의해 결합하여 도전 응답 메시지 RTT_Response를 생성할 수 있다.
나머지 단계들은 도 2 및 도 3에서 설명한 것과 유사하게 동작되므로, 추가적인 설명은 생략된다.
도 5는 본 발명의 제4 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다.
도 2 내지 도 4에서는, 디바이스 A는 난수 R을 암호화하여 도전 요청 메시지 RTT_Challenge로서 전송하고, 디바이스 B는 암호화된 난수 ESK(R)를 복호화한 R'를 도전 응답 메시지 RTT_Response로서 전송한다.
그러나, 도 5를 참조하면, 제4 실시예에서는, 디바이스 A는 암호화되지 않은 난수 R를 포함한 도전 요청 메시지 RTT_Challenge(R)을 디바이스 B로 전송하고, 디바이스 B는 도전 요청 메시지 RTT_Challenge(R)에 포함된 난수 R을 암호화하여 도전 응답 메시지 RTT_Response(ESK(R'))로 전송한다.
디바이스 A는 최대 반복 회수 내에서 도전 요청 메시지 RTT_Challenge(R)의 송신 시각 및 RTT_Response(ESK(R'))의 수신 시각을 측정하여 RTT을 결정할 수 있다. 또한, 디바이스 A는 수신된 도전 응답 메시지 RTT_Response(ESK(R'))에 포함된 암호화된 난수 ESK(R')를 복호화하고 디바이스 B로 전송된 난수 R과 비교하여 인접성 여부를 판단할 수 있다.
도 6은 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 장치를 도시한 기능 블록도이다. 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 장치는 난수 생성부(615), 암호화부(620), 통신부(635), RTT 결정부(640), 및 인접성 판단부(645)를 포함한다.
난수 생성부(615)는 RTT 검사가 시작되면 난수를 생성한다.
암호화부(620)는 디바이스 B(660)와 공유하는 대칭 키를 이용하여 난수 생성부(615)에서 생성된 난수를 암호화한다. 암호화부(620)는 예를 들어 대칭 키를 이용하여 난수 마스크 R_Mask를 생성하는 난수 마스크 생성부(630) 및 난수 마스크 R_Mask를 난수 R와 배타적 논리합 연산(XOR)에 의해 결합하는 결합부(625)를 포함할 수 있다. 난수 마스크 R_Mask의 생성에 대해서는 상술되었으므로 추가적인 설명은 생략된다.
통신부(635)는 암호화된 난수 ESK(R)를 포함하는 도전 요청 메시지 RTT_Challenge(ESK(R))를 디바이스 B(660)로 송신하고, 디바이스 B(660)로부터 대칭 키를 이용하여 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 수신한다. 또한, 통신부(635)는 준비 요청 메시지 RTT_Ready.command를 디바이스 B(660)로 송신하고, 디바이스 B(660)로부터 준비 응답 메시지 RTT_Ready.response를 수신할 수도 있다.
RTT 결정부(640)는 도전 요청 메시지 RTT_Challenge(ESK(R))의 송신 시각 및 도전 응답 메시지 RTT_Response(R')의 수신 시각을 측정하여 RTT를 결정한다.
인접성 판단부(645)는 RTT 및 소정의 임계 시간을 비교하는 비교부(650) 및 인증부(655)를 포함할 수 있다. 여기서 임계 시간은 디바이스 A(610) 및 디바이스 B(660)을 인접한 것으로 판단할 수 있는 시간으로서 사전에 정의되는 값을 가진다. 디바이스 A(610)의 사용자는 상황에 따라 다양한 값으로 상기 임계 시간을 설정할 수 있을 것이다.
인증부(655)는 RTT가 임계 시간보다 작으면, 생성된 난수 R 및 도전 응답 메시지 RTT_Response(R')에 포함된 난수 R'를 비교함으로써 디바이스 B(660)를 인증한다.
비교부(650)는 RTT가 소정의 임계 시간보다 크거나 같으면, 소정의 최대 반복 회수(Maximum Number of Repeat) 내에서 RTT 검사를 반복적으로 실행하기 위한 피드백 신호를 생성하여 난수 생성부(615), 난수 마스크 생성부(630) 등에 제공할 수 있다(도시되지 않음).
또한, 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 장치는 통 신부(665) 및 복호화부(670)를 포함한다.
통신부(665)는 대칭 키를 이용하여 암호화된 난수 ESK(R)를 포함한 도전 요청 메시지 RTT_Challenge(ESK(R))를 디바이스 A(610)로부터 수신한다. 통신부(665)는 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 디바이스 A(610)로 송신한다. 또한, 통신부(665)는 디바이스 A(610)로부터 준비 요청 메시지 RTT_Ready.command를 수신하고, 디바이스 A(610)로 준비 응답 메시지 RTT.Ready.response를 송신할 수 있다.
복호화부(670)는 대칭 키를 이용하여 암호화된 난수 ESK(R)를 복호화하여 난수 R'를 생성한다. 바람직하게는, 복호화부(670)는 난수 마스크 생성부(675) 및 결합부(680)를 포함할 수 있다.
난수 마스크 생성부(675)는 도전 요청 메시지 RTT_Challenge(ESK(R))가 통신부(665)에 수신되기 전에, 대칭 키를 이용하여 난수 마스크 R_Mask를 생성한다.
결합부(680)는 도전 요청 메시지 RTT_Challenge(ESK(R))에 포함된 암호화된 난수 ESK(R) 및 난수 마스크 R_Mask를 배타적 논리합 연산(XOR)에 의해 결합하여 통신부(665)로 출력한다.
도 7은 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 도시한 흐름도이다.
도 7을 참조하면, 단계 705에서는, 카운터 N이 0으로 설정된다.
단계 710에서는, 난수 R이 생성된다.
단계 715에서는, 난수 R은 소정의 디바이스와 공유하는 대칭 키 SK를 이용하여 암호화된다. 난수를 암호화하는 단계는 대칭 키를 이용하여 난수 마스크 R_Mask를 생성하는 단계, 및 생성된 난수 R과 난수 마스크 R_Mask를 배타적 논리합 연산에 의해 결합하는 단계를 포함할 수 있다.
단계 720에서는, 암호화된 난수 ESK(R)를 포함하는 도전 요청 메시지 RTT_Challenge(ESK(R))가 소정의 디바이스로 송신되고, 도전 요청 메시지 RTT_Challenge(ESK(R))의 송신 시각이 측정된다.
단계 725에서는, 소정의 디바이스로부터 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')가 수신되고, 도전 응답 메시지 RTT_Response(R')의 수신 시각이 측정된다.
단계 730에서는, 도전 응답 메시지 RTT_Response(R')의 수신 시각 및 도전 요청 메시지 RTT_Challenge(ESK(R))의 송신 시각을 이용하여 RTT이 결정된다.
단계 735에서는, RTT가 소정의 임계 시간과 비교된다. 비교 결과, RTT가 소정의 임계 시간보다 작으면, 생성된 난수 R 및 도전 응답 메시지에 포함된 난수 R'를 비교함으로써 소정의 디바이스를 인증할 수 있다(단계 740). 생성된 난수 R 및 도전 응답 메시지에 포함된 난수 R'가 동일하면, 소정의 디바이스는 인접한 것으로 판단된다(단계 745). 반면에, 생성된 난수 R 및 도전 응답 메시지에 포함된 난수 R'가 동일하지 않으면, RTT 검사는 실패한 것으로 판단된다(단계 750).
단계 735의 비교 결과, RTT가 소정의 임계 시간보다 크거나 같으면, 단계 755에서 카운터 N을 1만큼 증가시킨다. 단계 760에서는, 카운터 N이 소정의 최대 반복 회수(Maximum Number of Repeat)보다 크거나 같지 않으면(즉, 최대 반복 회수 내에서), 단계 710부터 프로세스를 다시 반복적으로 실행할 수 있다. 반면에, 카운터 N이 소정의 최대 반복 회수보다 크거나 같으면, 디바이스는 인접하지 않은 것으로 판단된다(단계 765).
또한, 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 방법 준비 요청 메시지 RTT_Ready.command를 소정의 디바이스로 송신하고, 소정의 디바이스로부터 준비 응답 메시지 RTT_Ready.response를 수신하는 단계를 더 포함할 수 있다(도시되지 않음).
도 8은 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 도시한 흐름도이다.
단계 810에서는, 도전 요청 메시지 RTT_Challenge(ESK(R))가 수신되기 전에, 대칭 키를 이용하여 난수 마스크가 생성된다.
단계 820에서는, 대칭 키를 이용하여 암호화된 난수 ESK(R)를 포함하는 도전 요청 메시지 RTT_Challenge(ESK(R))가 소정의 디바이스로부터 수신된다.
단계 830에서는, 대칭 키를 이용하여 암호화된 난수 ESK(R)가 복호화되어 복호화된 난수 R'가 생성된다. 도전 요청 메시지 RTT_Challenge(ESK(R))에 포함된 암 호화된 난수 ESK(R) 및 난수 마스크 R_Mask는 배타적 논리합 연산(XOR)에 의해 결합될 수 있다.
단계 840에서는, 복호화된 난수 R'를 포함하는 도전 응답 메시지는 상기 디바이스로 송신된다.
또한, 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 방법은 디바이스로부터 준비 요청 메시지 RTT_Ready.command를 수신하는 단계 및 소정의 디바이스로 준비 응답 메시지 RTT_Ready.response를 송신하는 단계를 포함할 수도 있다.
또한, 본 발명에 따른 도전 응답 기반의 RTT 검사 방법을 실행하기 위한 프로그램은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 저장 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 국지화가 적용되는 일반적인 네트워크 환경을 도시한 도면이다.
도 2는 본 발명의 제1 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다.
도 3은 본 발명의 제2 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다.
도 4는 본 발명의 제3 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다.
도 5는 본 발명의 제4 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다.
도 6은 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 장치를 도시한 기능 블록도이다.
도 7은 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 도시한 흐름도이다.
도 8은 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 도시한 흐름도이다.

Claims (18)

  1. 난수를 생성하는 단계;
    소정의 디바이스와 공유하는 대칭 키를 이용하여 상기 난수를 암호화하는 단계;
    상기 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로 송신하는 단계;
    상기 디바이스로부터 상기 대칭 키를 이용하여 복호화된 난수를 포함하는 도전 응답 메시지를 수신하는 단계; 및
    상기 도전 응답 메시지를 수신한 시각 및 상기 도전 요청 메시지를 송신한 시각을 이용하여 RTT(Round Trip Time)를 결정하는 단계를 포함하며,
    상기 복호화된 난수는 상기 도전 요청 메시지에 포함된 상기 암호화된 난수가 상기 대칭키에 의하여 복호화된 것인, 도전 응답 기반의 RTT 검사 방법.
  2. 제1항에 있어서, 상기 대칭 키를 이용하여 상기 난수를 암호화하는 단계는,
    상기 대칭 키를 이용하여 난수 마스크를 생성하는 단계; 및
    상기 난수 및 상기 난수 마스크를 배타적 논리합 연산(XOR)에 의해 결합하는 단계를 포함하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 방법.
  3. 제1항에 있어서,
    상기 RTT가 소정의 임계 시간보다 작으면, 상기 생성된 난수 및 상기 도전 응답 메시지에 포함된 난수를 비교함으로써 상기 디바이스를 인증하는 단계를 더 포함하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 방법.
  4. 제3항에 있어서,
    상기 RTT가 소정의 임계 시간보다 크거나 같으면, 소정의 최대 반복 회수(Maximum Number of Repeat) 내에서 상기 난수를 생성하는 단계 내지 상기 RTT를 결정하는 단계를 반복적으로 실행하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 방법.
  5. 제1항에 있어서,
    준비 요청 메시지를 상기 디바이스로 송신하는 단계; 및
    상기 디바이스로부터 준비 응답 메시지를 수신하는 단계를 더 포함하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 방법.
  6. 소정의 디바이스와 공유하는 대칭 키를 이용하여 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로부터 수신하는 단계;
    상기 대칭 키를 이용하여 상기 암호화된 난수를 복호화하는 단계; 및
    상기 복호화된 난수를 포함하는 도전 응답 메시지를 상기 디바이스로 송신하는 단계를 포함하며,
    상기 복호화된 난수는 상기 도전 요청 메시지에 포함된 상기 암호화된 난수가 상기 대칭키에 의하여 복호화된 것인, 도전 응답 기반의 RTT 검사 방법.
  7. 제6항에 있어서,
    상기 도전 요청 메시지를 수신하는 단계 이전에, 상기 대칭 키를 이용하여 난수 마스크를 생성하는 단계를 더 포함하고,
    상기 암호화된 난수를 복호화하는 단계는 상기 도전 요청 메시지에 포함된 암호화된 난수 및 상기 난수 마스크를 배타적 논리합 연산(XOR)에 의해 결합하는 단계를 포함하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 방법.
  8. 제6항에 있어서,
    상기 디바이스로부터 준비 요청 메시지를 수신하는 단계; 및
    상기 디바이스로 준비 응답 메시지를 송신하는 단계를 더 포함하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 방법.
  9. 난수를 생성하는 난수 생성부;
    소정의 디바이스와 공유하는 대칭 키를 이용하여 상기 난수를 암호화하는 암호화부;
    상기 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로 송신하고, 상기 디바이스로부터 상기 대칭 키를 이용하여 복호화된 난수를 포함하는 도전 응답 메시지를 수신하는 통신부; 및
    상기 도전 요청 메시지를 송신한 시각 및 상기 도전 응답 메시지를 수신한 시각을 측정하여 RTT(Round Trip Time)를 결정하는 RTT 결정부를 포함하며,
    상기 복호화된 난수는 상기 도전 요청 메시지에 포함된 상기 암호화된 난수가 상기 대칭키에 의하여 복호화된 것인, 도전 응답 기반의 RTT 검사 장치.
  10. 제9항에 있어서, 상기 암호화부는,
    상기 대칭 키를 이용하여 난수 마스크를 생성하는 난수 마스크 생성부; 및
    상기 난수 및 상기 난수 마스크를 배타적 논리합 연산(XOR)에 의해 결합하는 결합부를 포함하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 장치.
  11. 제9항에 있어서,
    상기 RTT 및 소정의 임계 시간을 비교하는 비교부; 및
    상기 RTT가 상기 임계 시간보다 작으면, 상기 생성된 난수 및 상기 도전 응답 메시지에 포함된 난수를 비교함으로써 상기 디바이스를 인증하는 인증부를 더 포함하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 장치.
  12. 제11항에 있어서, 상기 비교부는,
    상기 RTT가 소정의 임계 시간보다 크거나 같으면, 소정의 최대 반복 회수(Maximum Number of Repeat) 내에서 상기 RTT 검사를 반복적으로 실행하기 위한 피드백 신호를 제공하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 장치.
  13. 제9항에 있어서, 상기 통신부는,
    준비 요청 메시지를 상기 디바이스로 송신하고, 상기 디바이스로부터 준비 응답 메시지를 수신하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 장치.
  14. 소정의 디바이스와 공유하는 대칭 키를 이용하여 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로부터 수신하는 통신부; 및
    상기 대칭 키를 이용하여 상기 암호화된 난수를 복호화하는 복호화부를 포함하고,
    상기 통신부는 상기 복호화된 난수를 포함하는 도전 응답 메시지를 상기 디바이스로 송신하며,
    상기 복호화된 난수는 상기 도전 요청 메시지에 포함된 상기 암호화된 난수가 상기 대칭키에 의하여 복호화된 것인, 도전 응답 기반의 RTT 검사 장치.
  15. 제14항에 있어서, 상기 복호화부는,
    상기 도전 요청 메시지가 상기 통신부로 수신되기 전에, 상기 대칭 키를 이용하여 난수 마스크를 생성하는 난수 마스크 생성부; 및
    상기 도전 요청 메시지에 포함된 암호화된 난수 및 상기 난수 마스크를 배타적 논리합 연산(XOR)에 의해 결합하는 결합부를 포함하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 장치.
  16. 제14항에 있어서, 상기 통신부는,
    상기 디바이스로부터 준비 요청 메시지를 수신하고, 상기 디바이스로 준비 응답 메시지를 송신하는 것을 특징으로 하는 도전 응답 기반의 RTT 검사 장치.
  17. 난수를 생성하는 단계;
    소정의 디바이스와 공유하는 대칭 키를 이용하여 상기 난수를 암호화하는 단계;
    상기 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로 송신하는 단계;
    상기 디바이스로부터 상기 대칭 키를 이용하여 복호화된 난수를 포함하는 도전 응답 메시지를 수신하는 단계; 및
    상기 도전 응답 메시지를 수신한 시각 및 상기 도전 요청 메시지를 송신한 시각을 이용하여 RTT(Round Trip Time)를 결정하는 단계를 포함하며,
    상기 복호화된 난수는 상기 도전 요청 메시지에 포함된 상기 암호화된 난수가 상기 대칭키에 의하여 복호화된 것인, 도전 응답 기반의 RTT 검사 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체.
  18. 소정의 디바이스와 공유하는 대칭 키를 이용하여 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로부터 수신하는 단계;
    상기 대칭 키를 이용하여 상기 암호화된 난수를 복호화하는 단계; 및
    상기 복호화된 난수를 포함하는 도전 응답 메시지를 상기 디바이스로 송신하는 단계를 포함하며,
    상기 복호화된 난수는 상기 도전 요청 메시지에 포함된 상기 암호화된 난수가 상기 대칭키에 의하여 복호화된 것인, 도전 응답 기반의 RTT 검사 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체.
KR1020070115504A 2007-08-21 2007-11-13 도전 응답 기반의 rtt 검사 방법, 장치 및 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 KR101162333B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US12/179,993 US20090055645A1 (en) 2007-08-21 2008-07-25 Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
EP08162634A EP2028820A3 (en) 2007-08-21 2008-08-19 Method and apparatus for checking round trip based on challenge response as well as computer readable medium having recorded thereon program for the method
JP2008211151A JP2009050004A (ja) 2007-08-21 2008-08-19 挑戦応答基盤のrtt検査方法、装置及びその方法を記録したコンピュータで読み取り可能な記録媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US95698607P 2007-08-21 2007-08-21
US60/956,986 2007-08-21

Publications (2)

Publication Number Publication Date
KR20090019656A KR20090019656A (ko) 2009-02-25
KR101162333B1 true KR101162333B1 (ko) 2012-07-04

Family

ID=40448027

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070115504A KR101162333B1 (ko) 2007-08-21 2007-11-13 도전 응답 기반의 rtt 검사 방법, 장치 및 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체

Country Status (2)

Country Link
KR (1) KR101162333B1 (ko)
CN (1) CN101374085A (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011082952A (ja) * 2009-09-09 2011-04-21 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
CN101841439A (zh) * 2010-04-21 2010-09-22 徐楠 判断数据采集和/或控制终端网络中通讯路径类型的方法
BR112015021754A2 (pt) * 2013-03-12 2017-07-18 Intertrust Tech Corp sistemas e métodos de transação segura
EP2979392B1 (en) 2013-03-27 2019-08-14 Irdeto B.V. A challenge-response method and associated client device
US9699052B2 (en) * 2013-05-30 2017-07-04 Qualcomm Incorporated Methods and systems for enhanced round trip time (RTT) exchange
WO2016045746A1 (en) 2014-09-26 2016-03-31 Irdeto B.V. A challenge-response method and associated computing device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070168661A1 (en) * 2006-01-10 2007-07-19 Samsung Electronics Co., Ltd. Localization determination process for 1394 serial bus

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070168661A1 (en) * 2006-01-10 2007-07-19 Samsung Electronics Co., Ltd. Localization determination process for 1394 serial bus

Also Published As

Publication number Publication date
CN101374085A (zh) 2009-02-25
KR20090019656A (ko) 2009-02-25

Similar Documents

Publication Publication Date Title
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
KR101830339B1 (ko) 양자 네트워크상에서의 양자키 분배 장치 및 방법
KR101314210B1 (ko) 사용자 인증 양자 키 분배 방법
CN113038468B (zh) 一种物联网无线终端量子密钥分发与协商方法
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
US7814320B2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
EP2416524B1 (en) System and method for secure transaction of data between wireless communication device and server
US20170085543A1 (en) Apparatus and method for exchanging encryption key
US7653713B2 (en) Method of measuring round trip time and proximity checking method using the same
CN107948189A (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
TW201815123A (zh) 量子資料密鑰協商系統及量子資料密鑰協商方法
KR101685810B1 (ko) 인증 정보 기반 키 교환 시스템 및 방법
CN108347404B (zh) 一种身份认证方法及装置
KR101493214B1 (ko) 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
JP6417036B2 (ja) 事前共有鍵に基づくエンティティ認証方法及び装置
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
KR101162333B1 (ko) 도전 응답 기반의 rtt 검사 방법, 장치 및 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US20090055645A1 (en) Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
KR102017758B1 (ko) 의료 기기, 게이트웨이 기기 및 이를 이용한 프로토콜 보안 방법
WO2018127118A1 (zh) 一种身份认证方法及装置
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN114707160A (zh) 一种基于量子密钥的vpn密钥管理系统、方法、设备及计算机可读介质
CN107070643B (zh) 一种量子密钥分发装置及方法
CN115766119A (zh) 通信方法、装置、通信系统及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150528

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160530

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180530

Year of fee payment: 7