JP2009050004A - 挑戦応答基盤のrtt検査方法、装置及びその方法を記録したコンピュータで読み取り可能な記録媒体 - Google Patents
挑戦応答基盤のrtt検査方法、装置及びその方法を記録したコンピュータで読み取り可能な記録媒体 Download PDFInfo
- Publication number
- JP2009050004A JP2009050004A JP2008211151A JP2008211151A JP2009050004A JP 2009050004 A JP2009050004 A JP 2009050004A JP 2008211151 A JP2008211151 A JP 2008211151A JP 2008211151 A JP2008211151 A JP 2008211151A JP 2009050004 A JP2009050004 A JP 2009050004A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- rtt
- challenge
- request message
- challenge response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 挑戦応答基盤のRTT検査方法、装置及びその方法を記録したコンピュータで読み取り可能な記録媒体を提供する。
【解決手段】 乱数を生成するステップと、対称キーを利用して乱数を暗号化するステップと、暗号化された乱数を含む挑戦要請メッセージをデバイスに送信するステップと、挑戦要請メッセージを受信し、かつ対称キーを利用して暗号化された乱数を復号化したデバイスから、乱数を含む挑戦応答メッセージを受信するステップと、挑戦応答メッセージが受信された時刻及び挑戦要請メッセージが送信された時刻に基づいてRTTを決定するステップと、を含む挑戦応答基盤のRTT検査方法。これにより、デバイス間の効率的な隣接性検査ができる。
【選択図】 図2
【解決手段】 乱数を生成するステップと、対称キーを利用して乱数を暗号化するステップと、暗号化された乱数を含む挑戦要請メッセージをデバイスに送信するステップと、挑戦要請メッセージを受信し、かつ対称キーを利用して暗号化された乱数を復号化したデバイスから、乱数を含む挑戦応答メッセージを受信するステップと、挑戦応答メッセージが受信された時刻及び挑戦要請メッセージが送信された時刻に基づいてRTTを決定するステップと、を含む挑戦応答基盤のRTT検査方法。これにより、デバイス間の効率的な隣接性検査ができる。
【選択図】 図2
Description
本発明は、デバイス間の隣接性検査方法に係り、より詳細には、RTT(Round Trip Time)測定値を利用してデバイス間の隣接性を検査するための挑戦応答基盤のRTT検査方法、装置及びその方法を記録したコンピュータで読み取り可能な記録媒体に関する。
最近、IPネットワークインフラが発達するにつれて、家庭内のデバイスを連動させるためのホームネットワーク技術が注目されている。ホームネットワーク技術での争点のうち一つは、IPネットワーク基盤で各デバイスが物理的に一家庭内に位置しているということをどのように判断するかの問題、すなわち、局地化(Localization)の問題である。これは、一家庭内にあるデバイス間でのみコンテンツを自由に共有できるようにする政策の前提になるため、非常に重要である。
図1は、局地化が適用される一般的なネットワーク環境を示す図である。図1を参照するに、コンテンツ提供者110は、正当な権限を持つコンテンツユーザーのホームネットワーク120内に位置したデバイスA 122にコンテンツを提供する。コンテンツユーザーは、デバイスA 122でのみならず、ホームネットワーク120内にあるデバイスB 124、デバイスC 126及びデバイスD 128でもコンテンツを使用できなければならない。しかし、ホームネットワーク120ではない外部のネットワーク130に位置したデバイスE 132には前記コンテンツの配布が許容されてはならない場合がある。したがって、デバイスA 122から他のデバイスへのコンテンツ伝送を制御するためには、デバイスA 122及び他のデバイス間の隣接性検査が先行されねばならない。
隣接性検査の技術的解決法には、RTT検査方式及びホップカウント制限方式がある。RTT検査は、二つのデバイス間で特定メッセージを伝送した後、再び返してもらう時間を測定して、その時間が所定時間以下であるかどうかを決定する方式である。ホップカウント制限方式は、あるメッセージがIPネットワークを通じて目的地デバイスに到達するまで経ることができるルーターの数を制限する方式である。
RTT検査方式の例として、DTCP−IPのRTT検査プロトコルがある。DTCP−IPのRTT検査プロトコルは、シーケンス番号を基盤として認証コードを交換する方式を使用する。すなわち、両側のデバイスは、キー値及び0から順次に1ずつ増加するシーケンス番号を利用してMAC(Message Authentication Code)を生成し、該生成されたMACを互いに伝送する。RTT検査は、MACの伝送時間を測定する方式で行われる。
本発明が解決しようとする技術的課題は、デバイス間の効率的な隣接性検査を可能にする、暗号化アルゴリズムを利用した挑戦応答基盤のRTT検査方法、装置及びプログラム記録媒体を提供するところにある。
また、本発明が解決しようとする技術的課題は、シーケンス番号基盤の認証コード交換方式と差別化される、暗号化アルゴリズムを利用した挑戦応答基盤のRTT検査方法、装置及びプログラム記録媒体を提供するところにある。
前述した目的を達成するために、本発明の一実施形態による挑戦応答基盤のRTT検査方法は、乱数を生成するステップと、対称キーを利用して前記乱数を暗号化するステップと、前記暗号化された乱数を含む挑戦要請メッセージをデバイスに送信するステップと、前記挑戦要請メッセージを受信し、かつ前記対称キーを利用して暗号化された乱数を復号化した前記デバイスから、前記乱数を含む挑戦応答メッセージを受信するステップと、前記挑戦応答メッセージが受信された時刻及び前記挑戦要請メッセージが送信された時刻に基づいてRTTを決定するステップと、を含むことを特徴とする。
前記対称キーを利用して前記乱数を暗号化するステップは、前記対称キーを利用して乱数マスクを生成するステップと、前記乱数及び前記乱数マスクを排他的論理和演算(XOR)により結合するステップと、を含むことが望ましい。
前記RTTが所定の臨界時間より短ければ、前記生成された乱数及び前記挑戦応答メッセージに含まれた乱数を比較することによって、前記デバイスを認証するステップをさらに含むことが望ましい。
前記RTTが所定の臨界時間より長いか、または同じならば、所定の最大反復回数内で前記乱数を生成するステップないし前記RTTを決定するステップを反復的に行うことが望ましい。
準備要請メッセージを前記デバイスに送信するステップと、前記デバイスから準備応答メッセージを受信するステップと、をさらに含むことが望ましい。
また、前述した目的を達成するために、本発明の他の実施形態による挑戦応答基盤のRTT検査方法は、デバイスから、対称キーを利用して暗号化された乱数を含む挑戦要請メッセージを受信するステップと、前記対称キーを利用して暗号化された乱数を復号化するステップと、前記復号化された乱数を含む挑戦応答メッセージを前記デバイスに送信するステップと、を含むことを特徴とする。
前記挑戦要請メッセージを受信するステップ以前に、前記対称キーを利用して乱数マスクを生成するステップをさらに含み、前記暗号化された乱数を復号化するステップは、前記挑戦要請メッセージに含まれた暗号化された乱数及び前記乱数マスクを、排他的論理和演算(XOR)により結合するステップを含むことが望ましい。
前記デバイスから準備要請メッセージを受信するステップと、前記デバイスに準備応答メッセージを送信するステップと、をさらに含むことが望ましい。
また、前述した目的を達成するために、本発明の一実施形態による挑戦応答基盤のRTT検査装置は、乱数を生成する乱数生成部と、対称キーを利用して前記乱数を暗号化する暗号化部と、前記暗号化された乱数を含む挑戦要請メッセージをデバイスに送信し、前記挑戦要請メッセージを受信し、かつ前記対称キーを利用して前記暗号化された乱数を復号化した前記デバイスから、前記乱数を含む挑戦応答メッセージを受信する通信部と、前記挑戦応答メッセージが受信された時刻及び前記挑戦要請メッセージが送信した時刻に基づいてRTTを決定するRTT決定部と、を備えることを特徴とする。
また、前述した目的を達成するために、本発明の他の実施形態による挑戦応答基盤のRTT検査装置は、対称キーを利用して暗号化された乱数を含む挑戦要請メッセージをデバイスから受信する通信部と、前記対称キーを利用して暗号化された乱数を復号化する復号化部と、を備え、前記通信部は、前記復号化された乱数を含む挑戦応答メッセージを前記デバイスに送信することを特徴とする。
また、前述した目的を達成するために、本発明の一実施形態による挑戦応答基盤のRTT検査方法を具現するためのプログラムが記録されたコンピュータで読み取り可能な記録媒体は、乱数を生成するステップと、対称キーを利用して前記乱数を暗号化するステップと、前記暗号化された乱数を含む挑戦要請メッセージをデバイスに送信するステップと、前記挑戦要請メッセージを受信し、かつ前記対称キーを利用して前記暗号化された乱数を復号化した前記デバイスから、前記乱数を含む挑戦応答メッセージを受信するステップと、前記挑戦応答メッセージが受信された時刻及び前記挑戦要請メッセージが送信された時刻に基づいてRTTを決定するステップと、を含むことを特徴とする。
また、前述した目的を達成するために、本発明の他の実施形態による挑戦応答基盤のRTT検査方法を具現するためのプログラムが記録されたコンピュータで読み取り可能な記録媒体は、対称キーを利用して暗号化された乱数を含む挑戦要請メッセージをデバイスから受信するステップと、前記対称キーを利用して前記暗号化された乱数を復号化するステップと、前記復号化された乱数を含む挑戦応答メッセージを前記デバイスに送信するステップと、を含むことを特徴とする。
本発明によれば、RTT検査に暗号化アルゴリズムを利用した挑戦応答方式を適用することによって、デバイス間の効率的な隣接性検査が可能である。
また、本発明によれば、RTT検査のために事前計算の可能な暗号化方法を使用することによって、挑戦応答メッセージの生成に必要な時間を最小化してRTT検査の信頼度を向上させる。
以下、添付した図面を参照して本発明の望ましい実施形態を詳細に説明する。
図2は、本発明の第1実施形態による挑戦応答基盤のRTT検査システムを説明するための図である。図2を参照するに、デバイスA 205及びデバイスB 210は、RTT検査が行われる前にAKE(Authentication and Key Exchange)のような過程を通じて対称キー(SK)220、225を共有する(ステップ215)。以下、本明細書では、デバイスA 205及びデバイスB 210は、RTT検査を行うための対称キー(SK)を共有していると仮定する。対称キー(SK)を共有する方法は、本技術分野の当業者に周知であるので、具体的な説明は省略される。
本発明の第1実施形態による挑戦応答方式を利用したRTT検査は次のような順序によって進む。
RTT検査が始まれば、RTT検査装置はデバイスA 205及びデバイスB 210間のRTT検査回数を示すために、デバイスA 205に内蔵されたカウンタNの値を0に設定することもある。カウンタNの設定は、ネットワークのような伝送経路のトラフィックの可変性を考慮して、既定の最大反復回数ほど反復してRTT測定をするためのことである。数回のRTTの測定結果、RTTが一度でも所定の臨界時間内に入れば、デバイスA 205及びデバイスB 210は隣接していると見なされる。
次いで、デバイスA 205は乱数Rを生成する(ステップ230)。カウンタNが増加するほど乱数Rは新たな値に生成される。デバイスA 205は、対称キーを利用して乱数Rを暗号化する(ステップ235)。
次いで、デバイスA 205及びデバイスB 210は、RTT検査を行うための準備要請メッセージRTT_Ready.command及び準備応答メッセージRTT_Ready.responseを送受信する(ステップ240、245)。変形された実施形態として、デバイスA 205とデバイスB 210との間に準備要請メッセージRTT_Ready.command及び準備応答メッセージRTT_Ready.responseを送受信する過程(ステップ240、245)は省略されてもよい。これについては、図4を参照して後述する。さらに他の変形された実施形態として、デバイスA 205とデバイスB 210との間に準備要請メッセージRTT_Ready.command及び準備応答メッセージRTT_Ready.responseを送受信する過程(ステップ240、245)は、乱数Rを生成し、かつ対称キーを利用して乱数Rを暗号化する過程(ステップ230、235)より先行されることもある。
デバイスA 205は、暗号化された乱数ESK(R)を含む挑戦要請メッセージRTT_Challenge(ESK(R))を生成する。次いで、デバイスA 205は、デバイスB 210に挑戦要請メッセージRTT_Challenge(ESK(R))を送信し、同時に挑戦要請メッセージRTT_Challenge(ESK(R))の送信時刻を測定することによってRTT測定を始める(ステップ250)。
デバイスB 210は、挑戦要請メッセージRTT_Challenge(ESK(R))をパージングして、暗号化された乱数ESK(R)を獲得する。次いで、デバイスB 210は、対称キー(SK)を利用して暗号化された乱数ESK(R)を復号化する(ステップ255)。デバイスB 210は、復号化された乱数R’を含む挑戦応答メッセージRTT_Response(R’)を生成し、該生成された挑戦応答メッセージRTT_Response(R’)をデバイスA 205に伝送する(ステップ260)。
デバイスA 205は、デバイスB 210から復号化された乱数R’を含む挑戦応答メッセージRTT_Response(R’)を受信する。同時に、デバイスA 205は、挑戦応答メッセージRTT_Response(R’)の受信時刻を測定する。デバイスA 205は、デバイスB 210に挑戦要請メッセージRTT_Challenge(ESK(R))を送ってから、デバイスB 210から挑戦応答メッセージRTT_Response(R’)を受けた時までの時間を計算することによってRTTを決定する。
前記のような挑戦応答方式によるRTT決定によれば、デバイスA 205がデバイスB 210に乱数的な性質を含む挑戦要請メッセージを伝送すれば、デバイスB 210が受信した挑戦要請メッセージにあらかじめ約束された演算を適用して挑戦応答メッセージを導出し、これを再びAに伝送する。すなわち、デバイスB 210は、挑戦要請メッセージを受信して初めて挑戦応答メッセージを生成できるため、挑戦応答メッセージはいつも挑戦要請メッセージ以後に生成されたものであることを確認できる。また、挑戦応答メッセージを決定するためにデバイスA 205及びデバイスB 210が事前に共有している秘密値(すなわち、対称キー)を利用した演算過程が含まれるため、挑戦応答メッセージを送るデバイスに対する認証が可能であるという長所がある。
次いで、デバイスA 205は、決定されたRTTが事前に定義された臨界時間TL(Time Limit)より短いかどうかを決定する(ステップ265)。決定されたRTTが臨界時間TLより短ければ、デバイスA 205は、挑戦要請メッセージRTT_Challenge(ESK(R))に含まれた乱数RをデバイスB 210から受信された復号化された乱数R’と比較して、デバイスB 210を認証する(ステップ270)。比較結果、乱数Rと乱数R’とが同一ならば、デバイスA 205はRTT検査が成功したと判断する。すなわち、デバイスA 205は、デバイスB 210が隣接していると判断する。一方、決定されたRTTが臨界時間TLより長いかか、または同じならば、デバイスA 205は、カウンタNを1ほど増加させる。次いで、デバイスA 205は、カウンタNが最大反復回数に到達したかどうかを判断する(ステップ275)。最大反復回数は、ネットワークのような伝送経路のトラフィックの可変性を考慮して事前に定義される。
もし、カウンタNが最大反復回数と同じならば(または最大反復回数より大きければ)、デバイスA 205は、デバイスB 210が隣接していないと判断する。一方、カウンタNが最大反復回数より小さければ、デバイスA 205は、ステップ230ないしステップ265を反復する。すなわち、デバイスA 205は、新たな乱数を再び生成して暗号化してデバイスB 210に伝送し、デバイスB 210は、受信された暗号化された乱数を復号化してデバイスA 205に伝達し、デバイスA 205は、暗号化された乱数の送信時間及び復号化された乱数の受信時間を利用してRTTを再決定する。この時、デバイスB 210は、デバイスA 205から準備要請メッセージRTT_Ready.commandを受信すれば(ステップ280)、準備応答メッセージRTT_Ready.responseを再伝送するステップを進める(ステップ245)。
図3は、本発明の第2実施形態による挑戦応答基盤のRTT検査システムを説明するための図である。図2の実施形態が実際システムで具現される場合に、プロセッサーの演算性能が優秀でなければ、デバイスB 310は、挑戦応答メッセージRTT_Response(R’)を計算するための長時間を要求する。その結果、RTT検査の信頼度が落ちる恐れがある。
したがって、本発明の第2実施形態は、相対的に演算性能が落ちるシステムでのさらに正確なRTT検査のために、デバイスB 310による挑戦応答メッセージRTT_Responseの計算に必要な時間を最小化する方法を提供する。したがって、第2実施形態は、事前計算の可能な暗号化方法を使用する方法を提供する。
図3を参照するに、まずRTT検査装置は、デバイスA 305及びデバイスB 310のカウンタNを0に設定できる(図示せず)。次いで、デバイスA 305は乱数Rを生成し、また乱数Rを暗号化するための乱数マスクR_Maskを生成する。
本発明の第2実施形態で使われる事前計算の可能な暗号化アルゴリズムは、ストリーム暗号(例えば、RC4)、CTRモード(例えば、AES−CTR)などがある。本実施形態では、事前計算を利用して挑戦要請メッセージ及び挑戦応答メッセージを生成するための過程は、それぞれ二ステップに分けて進む。
デバイスA 305は、乱数Rを暗号化するための事前ステップとして、乱数R及び乱数マスクR_Maskを生成する。乱数マスクR_Maskは、暗号化アルゴリズム及びデバイス305、310間に秘密で共有される対称キーを利用して生成された乱数列を意味する。乱数Rは、対称キーとは関係なくランダムに生成されたものであることに対し、乱数マスクR_Maskは、対称キーを利用して生成されたものである。
次いで、デバイスA 305は、前記ステップで生成された乱数マスクR_Mask及び乱数Rを排他的論理和演算(XOR)により結合することによって、暗号文を生成する。一般的に、乱数マスクR_Maskを生成するためには長時間がかかるが、XOR演算を行うには非常に短時間がかかる。
次いで、RTT検査装置は、乱数R及び乱数マスクR_Maskを排他的論理和演算により結合することによって乱数Rを暗号化する(ステップ330)。
次いで、デバイスA 305は、RTT検査を行うための準備要請メッセージRTT_ReadyをデバイスB 310に送信する(ステップ335)。変形された実施形態として、デバイスA 205とデバイスB 210との間に準備要請メッセージ及び準備応答メッセージを送受信するステップ335及び345は省略されてもよい。
デバイスB 310は、暗号化された乱数ESK(R)を復号化するための事前ステップとして乱数マスクR_Maskを生成する(ステップ340)。ただし、本発明の第2実施形態の重要な特徴として、デバイスB 310は、挑戦要請メッセージRTT_Challenge(ESK(R))を受信する前に乱数マスクR_Maskを生成せねばならない。例えば、デバイスB 310は、デバイスA 305から準備要請メッセージRTT_Ready.commandを受信(ステップ335)した後、対称キーを利用して乱数マスクR_Maskを生成できる。
乱数マスクR_Maskを生成した後、デバイスB 310は、デバイスA 305に準備応答メッセージRTT_Ready.responseを伝送する。変形された実施形態として、デバイスB 310は、デバイスA 305に準備応答メッセージRTT_Ready.responseを伝送した後に乱数マスクR_Maskを生成してもよく、準備要請メッセージRTT_Ready.commandを受信する前に乱数マスクR_Maskを生成してもよい。
デバイスA 305は、暗号化された乱数ESK(R)を含む挑戦要請メッセージを生成してデバイスB 310に送信して、送信時刻を測定する。
デバイスB 310は、暗号化された乱数ESK(R)を含む挑戦要請メッセージRTT_Challenge(ESK(R))を受信した後、乱数マスクR_Mask及び暗号化された乱数ESK(R)を排他的論理和演算(XOR)により結合することによって、復号化された乱数R’を生成する(ステップ355)。次いで、デバイスB 310は、復号化された乱数R’を含む挑戦応答メッセージRTT_Response(R’)を生成してデバイスA 305に送信する(ステップ360)。
デバイスA 305は、デバイスB 310から復号化された乱数R’を含む挑戦応答メッセージRTT_Response(R’)を受信し、受信時間を測定する。デバイスA 305は、デバイスB 310に挑戦要請メッセージRTT_Challengeを送った後から挑戦応答メッセージRTT_Responseを受けるまでの時間を計算することによって、RTTを決定できる。
前述したところによれば、デバイスB 310が挑戦要請メッセージRTT_Challenge(ESK(R))を受信した後、挑戦応答メッセージRTT_Response(R’)を送信するまでの時間を最小化できる。
以下、ステップ365ないしステップ380は、図2のステップ265ないしステップ280と類似して動作するので、追加的な説明は省略する。
図4は、本発明の第3実施形態による挑戦応答基盤のRTT検査システムを説明するための図である。本発明の第3実施形態は、図3の事前計算を利用したRTT検査システムでRTT_Readyを省略したものである。
デバイスB 410の演算性能がデバイスA 405と比較して同等であるか、または優越な場合、デバイスA 405が挑戦要請メッセージRTT_Challengeを生成する間に乱数マスクR_Maskを生成することができるため、準備要請メッセージ及び準備応答メッセージの送受信過程を省略できる。
したがって、デバイスB 410は、デバイスA 405から準備要請メッセージRTT_Challengeを受信する前に乱数マスクR_Maskを生成し、デバイスA 405から受信された暗号化された乱数ESK(R)を、乱数マスクR_Maskと排他的論理和演算により結合して挑戦応答メッセージRTT_Responseを生成できる。
残りのステップは、図2及び図3で説明したものと類似して動作するので、追加的な説明は省略される。
図5は、本発明の第4実施形態による挑戦応答基盤のRTT検査システムを説明するための図である。
図2ないし図4では、デバイスAは、乱数Rを暗号化して挑戦要請メッセージRTT_Challengeとして伝送し、デバイスBは、暗号化された乱数ESK(R)を復号化したR’を、挑戦応答メッセージRTT_Responseとして伝送する。
しかし、図5を参照するに、第4実施形態では、デバイスAは、暗号化されていない乱数Rを含む挑戦要請メッセージRTT_Challenge(R)をデバイスBに伝送し、デバイスBは、挑戦要請メッセージRTT_Challenge(R)に含まれた乱数Rを暗号化して、挑戦応答メッセージRTT_Response(ESK(R’))に伝送する。
デバイスAは、最大反復回数内で挑戦要請メッセージRTT_Challenge(R)の送信時刻及びRTT_Response(ESK(R’))の受信時刻を測定して、RTTを決定できる。また、デバイスAは、受信された挑戦応答メッセージRTT_Response(ESK(R’))に含まれた暗号化された乱数ESK(R’)を復号化し、デバイスBに伝送された乱数Rと比較して隣接性如何を判断できる。
図6は、本発明の一実施形態による挑戦応答基盤のRTT検査装置を示した機能ブロック図である。本発明の一実施形態による挑戦応答基盤のRTT検査装置は、デバイスA 610に備えられるか(以下、‘第1RTT検査装置’という)、またはデバイスB 660に備えられうる(以下、‘第2RTT検査装置’という)。
まず、第1RTT検査装置は、乱数生成部615、暗号化部620、通信部635、RTT決定部640、及び隣接性判断部645を備える。
乱数生成部615は、RTT検査が始まれば、乱数を生成する。
暗号化部620は、デバイスB 660と共有する対称キーを利用して、乱数生成部615で生成された乱数を暗号化する。暗号化部620は、例えば、対称キーを利用して乱数マスクR_Maskを生成する乱数マスク生成部630、及び乱数マスクR_Maskを乱数Rと排他的論理和演算(XOR)により結合する結合部625を備えることができる。乱数マスクR_Maskの生成については前述したので、追加的な説明は省略される。
通信部635は、暗号化された乱数ESK(R)を含む挑戦要請メッセージRTT_Challenge(ESK(R))をデバイスB 660に送信し、デバイスB 660から、対称キーを利用して復号化された乱数R’を含む挑戦応答メッセージRTT_Response(R’)を受信する。また、通信部635は、準備要請メッセージRTT_Ready.commandをデバイスB 660に送信し、デバイスB 660から準備応答メッセージRTT_Ready.responseを受信することもできる。
RTT決定部640は、挑戦要請メッセージRTT_Challenge(ESK(R))の送信時刻及び挑戦応答メッセージRTT_Response(R’)の受信時刻を測定して、RTTを決定する。
隣接性判断部645は、RTT及び所定の臨界時間を比較する比較部650及び認証部655を備えることができる。ここで、臨界時間は、デバイスA 610及びデバイスB 660を隣接していると判断できる時間であって、事前に定義される値を持つ。デバイスA 610のユーザーは、状況により多様な値で前記臨界時間を設定できる。
認証部655は、RTTが臨界時間より短ければ、生成された乱数Rと挑戦応答メッセージRTT_Response(R’)に含まれた乱数R’とを比較することによって、デバイスB 660を認証する。
比較部650は、RTTが所定の臨界時間より長いか、または同じならば、所定の最大反復回数内でRTT検査を反復的に行うためのフィードバック信号を生成して、乱数生成部615、乱数マスク生成部630などに提供できる(図示せず)。
また、第2RTT検査装置は、通信部665及び復号化部670を備える。
通信部665は、対称キーを利用して暗号化された乱数ESK(R)を含む挑戦要請メッセージRTT_Challenge(ESK(R))を、デバイスA 610から受信する。通信部665は、復号化された乱数R’を含む挑戦応答メッセージRTT_Response(R’)をデバイスA 610に送信する。また、通信部665は、デバイスA 610から準備要請メッセージRTT_Ready.commandを受信し、デバイスA 610に準備応答メッセージRTT。Ready.responseを送信できる。
復号化部670は、対称キーを利用して暗号化された乱数ESK(R)を復号化して、乱数R’を生成する。望ましくは、復号化部670は、乱数マスク生成部675及び結合部680を備えることができる。
乱数マスク生成部675は、挑戦要請メッセージRTT_Challenge(ESK(R))が通信部665に受信される前に、対称キーを利用して乱数マスクR_Maskを生成する。
結合部680は、挑戦要請メッセージRTT_Challenge(ESK(R))に含まれた暗号化された乱数ESK(R)及び乱数マスクR_Maskを、排他的論理和演算(XOR)により結合して通信部665に出力する。
図7は、本発明の一実施形態による挑戦応答基盤のRTT検査方法を示したフローチャートである。図7を参照するに、ステップ705では、カウンタNが0に設定される。
ステップ710では、乱数Rが生成される。
ステップ715では、乱数Rは、所定のデバイスと共有する対称キー(SK)を利用して暗号化される。乱数を暗号化するステップは、対称キーを利用して乱数マスクR_Maskを生成するステップ、及び生成された乱数Rと乱数マスクR_Maskとを排他的論理和演算により結合するステップを含むことができる。
ステップ720では、暗号化された乱数ESK(R)を含む挑戦要請メッセージRTT_Challenge(ESK(R))が所定のデバイスに送信され、挑戦要請メッセージRTT_Challenge(ESK(R))の送信時刻が測定される。
ステップ725では、所定のデバイスから復号化された乱数R’を含む挑戦応答メッセージRTT_Response(R’)が受信され、挑戦応答メッセージRTT_Response(R’)の受信時刻が測定される。
ステップ730では、挑戦応答メッセージRTT_Response(R’)の受信時刻、及び挑戦要請メッセージRTT_Challenge(ESK(R))の送信時刻を利用してRTTが決定される。
ステップ735では、RTTが所定の臨界時間と比較される。比較結果、RTTが所定の臨界時間より短ければ、生成された乱数Rと挑戦応答メッセージに含まれた乱数R’とを比較することによって、所定のデバイスを認証できる(ステップ740)。生成された乱数R及び挑戦応答メッセージに含まれた乱数R’が同一ならば、所定のデバイスは隣接していると判断される(ステップ745)。一方、生成された乱数R及び挑戦応答メッセージに含まれた乱数R’が同一でなければ、RTT検査は失敗したと判断される(ステップ750)。
ステップ735の比較結果、RTTが所定の臨界時間より長いか、または同じならば、ステップ755でカウンタNを1ほど増加させる。ステップ760では、カウンタNが所定の最大反復回数より多いか、または同じでなければ(すなわち、最大反復回数内で)、ステップ710からプロセスを再び反復的に行える。一方、カウンタNが所定の最大反復回数より多いか、または同じならば、デバイスは隣接していないと判断される(ステップ765)。
また、本発明の一実施形態による挑戦応答基盤のRTT検査方法の準備要請メッセージRTT_Ready.commandを所定のデバイスに送信し、所定のデバイスから準備応答メッセージRTT_Ready.responseを受信するステップをさらに含むことができる(図示せず)。
図8は、本発明の他の実施形態による挑戦応答基盤のRTT検査方法を示したフローチャートである。
ステップ810では、挑戦要請メッセージRTT_Challenge(ESK(R))が受信される前に、対称キーを利用して乱数マスクが生成される。
ステップ820では、対称キーを利用して暗号化された乱数ESK(R)を含む挑戦要請メッセージRTT_Challenge(ESK(R))が、所定のデバイスから受信される。
ステップ830では、対称キーを利用して暗号化された乱数ESK(R)が復号化されて、復号化された乱数R’が生成される。挑戦要請メッセージRTT_Challenge(ESK(R))に含まれた暗号化された乱数ESK(R)及び乱数マスクR_Maskは、排他的論理和演算(XOR)により結合されうる。
ステップ840では、復号化された乱数R’を含む挑戦応答メッセージは前記デバイスに送信される。
また、本発明の他の実施形態による挑戦応答基盤のRTT検査方法は、デバイスから準備要請メッセージRTT_Ready.commandを受信するステップ、及び所定のデバイスに準備応答メッセージRTT_Ready.responseを送信するステップを含むこともできる。
また、本発明による挑戦応答基盤のRTT検査方法を行うためのプログラムは、コンピュータで読み取り可能な記録媒体にコンピュータで読み取り可能なコードとして具現することができる。コンピュータで読み取り可能な記録媒体は、コンピュータシステムによって読み取られるデータが保存されるあらゆる種類の保存装置を含む。コンピュータで読み取り可能な記録媒体の例には、ROM、RAM、CD−ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ保存装置などがある。また、コンピュータで読み取り可能な記録媒体は、ネットワークに連結されたコンピュータシステムに分散されて、分散方式でコンピュータで読み取り可能なコードとして保存されて実行されうる。
これまで本発明についてその望ましい実施形態を中心に説明した。当業者ならば、本発明が本発明の本質的な特性から逸脱しない範囲内で変形された形態で具現されるということを理解できるであろう。したがって、開示された実施形態は限定的な観点ではなく説明的な観点で考慮されねばならない。本発明の範囲は、前述した説明ではなく特許請求の範囲に現れており、それと同等な範囲内にあるあらゆる差異点は本発明に含まれていると解釈されねばならない。
本発明は、デバイス関連の技術分野に好適に用いられる。
205 デバイスA
210 デバイスB
215 AKE
220、225 対称キー(SK)
210 デバイスB
215 AKE
220、225 対称キー(SK)
Claims (18)
- 乱数を生成するステップと、
対称キーを利用して前記乱数を暗号化するステップと、
前記暗号化された乱数を含む挑戦要請メッセージをデバイスに送信するステップと、
前記挑戦要請メッセージを受信し、かつ前記対称キーを利用して暗号化された乱数を復号化した前記デバイスから、前記乱数を含む挑戦応答メッセージを受信するステップと、
前記挑戦応答メッセージが受信された時刻及び前記挑戦要請メッセージが送信された時刻に基づいてRTT(Round Trip Time)を決定するステップと、を含むことを特徴とする挑戦応答基盤のRTT検査方法。 - 前記対称キーを利用して前記乱数を暗号化するステップは、
前記対称キーを利用して乱数マスクを生成するステップと、
前記乱数及び前記乱数マスクを排他的論理和演算(XOR)により結合するステップと、を含むことを特徴とする請求項1に記載の挑戦応答基盤のRTT検査方法。 - 前記RTTが所定の臨界時間より短ければ、前記生成された乱数及び前記挑戦応答メッセージに含まれた乱数を比較することによって、前記デバイスを認証するステップをさらに含むことを特徴とする請求項1に記載の挑戦応答基盤のRTT検査方法。
- 前記RTTが所定の臨界時間より長いか、または同じならば、所定の最大反復回数内で前記乱数を生成するステップないし前記RTTを決定するステップを反復的に行うことを特徴とする請求項3に記載の挑戦応答基盤のRTT検査方法。
- 準備要請メッセージを前記デバイスに送信するステップと、
前記デバイスから準備応答メッセージを受信するステップと、をさらに含むことを特徴とする請求項1に記載の挑戦応答基盤のRTT検査方法。 - デバイスから、対称キーを利用して暗号化された乱数を含む挑戦要請メッセージを受信するステップと、
前記対称キーを利用して暗号化された乱数を復号化するステップと、
前記復号化された乱数を含む挑戦応答メッセージを前記デバイスに送信するステップと、を含むことを特徴とする挑戦応答基盤のRTT検査方法。 - 前記挑戦要請メッセージを受信するステップ以前に、前記対称キーを利用して乱数マスクを生成するステップをさらに含み、
前記暗号化された乱数を復号化するステップは、前記挑戦要請メッセージに含まれた暗号化された乱数及び前記乱数マスクを、排他的論理和演算(XOR)により結合するステップを含むことを特徴とする請求項6に記載の挑戦応答基盤のRTT検査方法。 - 前記デバイスから準備要請メッセージを受信するステップと、
前記デバイスに準備応答メッセージを送信するステップと、をさらに含むことを特徴とする請求項6に記載の挑戦応答基盤のRTT検査方法。 - 乱数を生成する乱数生成部と、
対称キーを利用して前記乱数を暗号化する暗号化部と、
前記暗号化された乱数を含む挑戦要請メッセージをデバイスに送信し、前記挑戦要請メッセージを受信し、かつ前記対称キーを利用して前記暗号化された乱数を復号化した前記デバイスから、前記乱数を含む挑戦応答メッセージを受信する通信部と、
前記挑戦応答メッセージが受信された時刻及び前記挑戦要請メッセージが送信した時刻に基づいてRTTを決定するRTT決定部と、を備えることを特徴とする挑戦応答基盤のRTT検査装置。 - 前記暗号化部は、
前記対称キーを利用して乱数マスクを生成する乱数マスク生成部と、
前記乱数及び前記乱数マスクを排他的論理和演算(XOR)により結合する結合部と、を備えることを特徴とする請求項9に記載の挑戦応答基盤のRTT検査装置。 - 前記RTT及び所定の臨界時間を比較する比較部と、
前記RTTが前記臨界時間より短ければ、前記生成された乱数及び前記挑戦応答メッセージに含まれた乱数を比較することによって前記デバイスを認証する認証部と、をさらに備えることを特徴とする請求項9に記載の挑戦応答基盤のRTT検査装置。 - 前記比較部は、
前記RTTが所定の臨界時間より長いか、または同じならば、所定の最大反復回数内で前記RTT検査を反復的に行うためのフィードバック信号を提供することを特徴とする請求項11に記載の挑戦応答基盤のRTT検査装置。 - 前記通信部は、
準備要請メッセージを前記デバイスに送信し、前記デバイスから準備応答メッセージを受信することを特徴とする請求項9に記載の挑戦応答基盤のRTT検査装置。 - 対称キーを利用して暗号化された乱数を含む挑戦要請メッセージをデバイスから受信する通信部と、
前記対称キーを利用して暗号化された乱数を復号化する復号化部と、を備え、
前記通信部は、前記復号化された乱数を含む挑戦応答メッセージを前記デバイスに送信することを特徴とする挑戦応答基盤のRTT検査装置。 - 前記復号化部は、
前記挑戦要請メッセージが前記通信部に受信される前に、前記対称キーを利用して乱数マスクを生成する乱数マスク生成部と、
前記挑戦要請メッセージに含まれた暗号化された乱数及び前記乱数マスクを排他的論理和演算(XOR)により結合する結合部と、を備えることを特徴とする請求項14に記載の挑戦応答基盤のRTT検査装置。 - 前記通信部は、
前記デバイスから準備要請メッセージを受信し、前記デバイスに準備応答メッセージを送信することを特徴とする請求項14に記載の挑戦応答基盤のRTT検査装置。 - 乱数を生成するステップと、
対称キーを利用して前記乱数を暗号化するステップと、
前記暗号化された乱数を含む挑戦要請メッセージをデバイスに送信するステップと、
前記挑戦要請メッセージを受信し、かつ前記対称キーを利用して前記暗号化された乱数を復号化した前記デバイスから、前記乱数を含む挑戦応答メッセージを受信するステップと、
前記挑戦応答メッセージが受信された時刻及び前記挑戦要請メッセージが送信された時刻に基づいてRTTを決定するステップと、を含む挑戦応答基盤のRTT検査方法を具現するためのプログラムが記録されたコンピュータで読み取り可能な記録媒体。 - 対称キーを利用して暗号化された乱数を含む挑戦要請メッセージをデバイスから受信するステップと、
前記対称キーを利用して前記暗号化された乱数を復号化するステップと、
前記復号化された乱数を含む挑戦応答メッセージを前記デバイスに送信するステップと、を含む挑戦応答基盤のRTT検査方法を具現するためのプログラムが記録されたコンピュータで読み取り可能な記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US95698607P | 2007-08-21 | 2007-08-21 | |
KR1020070115504A KR101162333B1 (ko) | 2007-08-21 | 2007-11-13 | 도전 응답 기반의 rtt 검사 방법, 장치 및 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009050004A true JP2009050004A (ja) | 2009-03-05 |
Family
ID=40501710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008211151A Pending JP2009050004A (ja) | 2007-08-21 | 2008-08-19 | 挑戦応答基盤のrtt検査方法、装置及びその方法を記録したコンピュータで読み取り可能な記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009050004A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017103733A (ja) * | 2015-12-04 | 2017-06-08 | Kddi株式会社 | 相互認証システム、相互認証方法、端末装置およびプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005534260A (ja) * | 2002-07-26 | 2005-11-10 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 安全な認証型距離測定法 |
JP2006005909A (ja) * | 2004-05-18 | 2006-01-05 | Toshiba Corp | 情報処理装置、情報処理方法および情報処理プログラム |
JP2006080587A (ja) * | 2004-09-07 | 2006-03-23 | Matsushita Electric Ind Co Ltd | 伝送時間測定方法、データ送受信システム、媒体及び情報集合体 |
JP2006197458A (ja) * | 2005-01-17 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 距離および相手認証方法 |
WO2006136278A1 (en) * | 2005-06-20 | 2006-12-28 | Thomson Licensing | Method and devices for secure measurements of time-based distance between two devices |
-
2008
- 2008-08-19 JP JP2008211151A patent/JP2009050004A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005534260A (ja) * | 2002-07-26 | 2005-11-10 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 安全な認証型距離測定法 |
JP2006005909A (ja) * | 2004-05-18 | 2006-01-05 | Toshiba Corp | 情報処理装置、情報処理方法および情報処理プログラム |
JP2006080587A (ja) * | 2004-09-07 | 2006-03-23 | Matsushita Electric Ind Co Ltd | 伝送時間測定方法、データ送受信システム、媒体及び情報集合体 |
JP2006197458A (ja) * | 2005-01-17 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 距離および相手認証方法 |
WO2006136278A1 (en) * | 2005-06-20 | 2006-12-28 | Thomson Licensing | Method and devices for secure measurements of time-based distance between two devices |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017103733A (ja) * | 2015-12-04 | 2017-06-08 | Kddi株式会社 | 相互認証システム、相互認証方法、端末装置およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10999068B2 (en) | Authentication method, device and system for quantum key distribution process | |
US7653713B2 (en) | Method of measuring round trip time and proximity checking method using the same | |
EP2090998B1 (en) | Method and system for determining proximity between two entities | |
EP2416524B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
JP5071746B2 (ja) | 送信装置 | |
CN113038468B (zh) | 一种物联网无线终端量子密钥分发与协商方法 | |
TW201815123A (zh) | 量子資料密鑰協商系統及量子資料密鑰協商方法 | |
KR20190091838A (ko) | 양자암호통신 인증 장치 및 방법 | |
KR20170078728A (ko) | 양자 키 분배, 프라이버시 증폭 및 데이터 송신을 위한 방법, 장치 및 시스템 | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
CN111756529B (zh) | 一种量子会话密钥分发方法及系统 | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
US20090055645A1 (en) | Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method | |
KR102017758B1 (ko) | 의료 기기, 게이트웨이 기기 및 이를 이용한 프로토콜 보안 방법 | |
WO2018127118A1 (zh) | 一种身份认证方法及装置 | |
CN111756528B (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
KR101162333B1 (ko) | 도전 응답 기반의 rtt 검사 방법, 장치 및 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 | |
JPWO2019093478A1 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
CN112165386B (zh) | 一种基于ecdsa的数据加密方法及系统 | |
JP2005352910A (ja) | 情報処理装置および方法 | |
WO2022135391A1 (zh) | 身份鉴别方法、装置、存储介质、程序、及程序产品 | |
CN107070643B (zh) | 一种量子密钥分发装置及方法 | |
JP2009050004A (ja) | 挑戦応答基盤のrtt検査方法、装置及びその方法を記録したコンピュータで読み取り可能な記録媒体 | |
WO2010067797A1 (ja) | 通信装置、サーバ装置及び通信プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110802 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130618 |