JP4861327B2 - 近接性チェックサーバ - Google Patents

近接性チェックサーバ Download PDF

Info

Publication number
JP4861327B2
JP4861327B2 JP2007531884A JP2007531884A JP4861327B2 JP 4861327 B2 JP4861327 B2 JP 4861327B2 JP 2007531884 A JP2007531884 A JP 2007531884A JP 2007531884 A JP2007531884 A JP 2007531884A JP 4861327 B2 JP4861327 B2 JP 4861327B2
Authority
JP
Japan
Prior art keywords
proximity
distance
check server
certificate
proximity check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007531884A
Other languages
English (en)
Other versions
JP2008514085A (ja
Inventor
エル セー エム クニブレル,シャルレス
アー エム スターリング,アントニウス
アー トレフェレス,メノ
デー エル エム フリマウト,エマニュエル
アー セー ベルンセン,ヨハネス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008514085A publication Critical patent/JP2008514085A/ja
Application granted granted Critical
Publication of JP4861327B2 publication Critical patent/JP4861327B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、第1装置と第2装置との間の許可されている通信レベルを決定する方法に関する。本発明はさらに、第1装置と第2装置との間の許可されている通信レベルの決定を可能にする近接性チェックサーバに関する。本発明はまた、ネットワークに接続される第1装置と第2装置とを有するシステムに関する。本発明はさらに、近接性チェックサーバによって使用される、第1装置と第2装置との間の許可されている通信レベルの決定を可能にするコンピュータプログラムプロダクトに関する。本発明はまた、第1装置によって使用される第1装置と第2装置との間の許可されている通信レベルの決定を可能にするコンピュータプログラムプロダクトに関する。
セキュア認証チャネル(SAC)は、ホームネットワークなどにおいて1つの装置から他の装置に送られるデジタルコンテンツをプロテクトするのに一般的に使用されている。SACの一例は、セットトップボックスとデジタルテレビなどとの間のIEEE1394接続に対して規定されるようなDTCP(http://www.dtcp.com/data/info_20040107_dtcp_Vol_1_lp3.pdfから入手可能なDigital Transmission Content Protection specification,Volume 1(information Version),revision 1.3,January 7,2004)。この例では、SACの地理的範囲は、最大許容ケーブル長により制限される。装置間の基礎となるトランスポート機構としてインターネットプロトコル(IP)を利用するときには、このような物理的制約は存在しない。しかしながら、コンテンツプロバイダは、一般に関係する装置の緊切さを依然として求める。その理由は、近接する装置は1つのホームネットワークに属している可能性が高いため、これが複数の家計の間のコンテンツの共有を回避するということである。
異なる設定及び異なるスケールにおいて、配信者は、配信コンテンツがターゲットエリアのユーザ間では共有可能であるが、これらのユーザからターゲットエリア外のユーザに配布されないことを要求する。例えば、コンテンツは著作権ライセンスが支払われた1つの国に限定されるべきであり、衛星の電波到達範囲に限定されるべきである。これは、コンテンツを交換することが許可されているユーザ間の距離を限定することによってある程度まで実現することが可能である。
国際特許出願WO2004014037は、第1通信装置と第2通信装置との間の認証された距離の測定を第1通信装置が実行するための方法であって、第1通信装置と第2通信装置が共通の秘密を共有し、当該共通の秘密が第1通信装置と第2通信装置との間の距離の測定を実行するのに利用される方法を記載している。
測定装置がセキュアな時間概念を有する場合に限って、クエリの送信とレスポンスの受信との間の時間(ラウンド・トリップ・タイム,RTT)の測定は信頼できるものとなる。家電機器などのクローズドシステムでは、これは通常は問題とはならない。しかしながら、WindouwsやLinuxを実行するPCなどのオープンシステムでは、これは実現することが困難であるかもしれない。その理由は、このようなシステム上で実行される信頼されたアプリケーション(SACを確立するのに必要とされる秘密を含むアプリケーション)は、一般にはセキュアクロックにアクセスすることができない。信頼されたアプリケーションは、ハッカーが「クロックスプーフィング(clock spoofing)ドライバを挿入したり、又はオペレーティングシステムのシステムクロックを変更することを可能にするオープンオペレーティングシステム上で実行され、ソフトウェアに「ウォールクロック(wall−clock)タイム又はリアルタイムクロックを通知する。このクロックのスプーフィングは、距離の測定に影響を与えるため、システムクロック値が自在に変更されることを可能にする(例えば、スローダウンなど)。
本発明の課題は、アプリケーションを実行する通信装置間の許容された通信レベルを決定するため、これら2つの装置の位置及び/又はこれらの間の相対距離に関する高い信頼性により生成された情報へのアクセスをオープンシステム上で実行されるアプリケーションに可能にする導入部に記載された方法を提供することである。
上記課題は、第1近接性チェックサーバによって、該第1近接性チェックサーバと前記第1装置との間の第1距離を確実に決定するため、前記第1装置との通信プルトコルを実行するステップと、第2近接性チェックサーバによって、該第2近接性チェックサーバと前記第2装置との間の第2距離を確実に決定するため、前記第2装置との通信プルトコルを実行するステップと、前記決定された第1距離と第2距離が所定のルールを充足しているか判断するステップと、前記第1装置と前記第2装置との間の許容される通信のレベルを決定するステップとを有する方法により実現される。
本発明によると、いわゆる1以上の近接性チェックサーバ(PCS)が、認証された距離測定を実行する。各PCSは、当該測定を高い信頼性により実行し、このため、改ざん耐性でなければならない。改ざん耐性装置は、これらの処理の機能が、例えば、スクリュードライバ、ワイヤカッター、鉄の半田付けなどの容易に利用可能なツール及び技術を当業者が利用することによって、又はプログラム可能装置上のアプリケーションソフトウェア又はソフトウェアドライバをインストール又は変更することによっては変更することができない処理を実行する装置である。改ざん耐性を実現するため、PCSは、クローズドハードウェアベースサブシステムを有するようにしてもよい。また、PCSは、ホームネットワークに直接接続されるスタンドアローン装置であってもよい。あるいは、PCSは、ルータ又はネットワークインタフェースモジュールなどの他の装置の信頼されたサブシステムであってもよい。さらなる他の実施例では、PCSは、信頼されたハードウェア部分と適切なドライバソフトウェアを有するドングル(USB、RS232、パラレルポート)から構成されてもよい。
ここで、ホームネットワーク上の2つの装置が地理的にローカライズされたSACを確立することを所望する場合、PCSは、各装置との距離を測定する。1つのPCSが第1PCSと第2PCSとの両方として動作するとき、それは双方の距離測定を実行し、PCS間の距離はゼロであると知られる(及び暗黙的に認証される)。その後、決定された第1距離と第2距離が所定のルールを充足しているか判断される。可能なルールの第1の例として、第1距離と第2距離の両方の測定値を生成した1つのPCSのケースでは、当該ルールは、決定された第1距離と第2距離の和が所定の閾値以下に維持されるというものにすることができる。これにより、これらの装置は、例えば、それらがデジタルコンテンツを交換することを可能にするため、十分近接しているとみなすことができる。従って、第1装置と第2装置との最大距離は、例えば、通信されるコンテンツに含まれる値やシステムワイドな定数など、当該閾値より大きくなることはない。ルールの第2の例として、また1つのPCSのケースでは、決定された第1距離と第2距離の両方が、閾値以下となるべきである。このケースでは、第1装置と第2装置は共に、PCSの周囲の円形のエリアに制限される。ルールの第3の例として、異なる2つのPCSのケースでは、決定された第1距離と、決定された第2距離と、PCS間の既知の距離との和が、閾値以下となるべきである。ルールの第4の例として、既知の又は戦略的に選択された位置にある2つの異なるPCSのケースでは、決定された第1距離と第2距離はそれぞれある閾値以下であるべきである。本例では、当該ルールは、第1装置と第2装置の双方が、距離測定を実行した各PCSの周囲の円形エリアの範囲内にあるか検証する。
通信プロトコルは、好ましくは、第1装置のみ又は第2装置のみしかチャレンジに対するレスポンスを提供することができないようなチャレンジレスポンスプロトコルである。
さらなる効果として、上記課題は、既存のネットワーキングハードウェア及びソフトウェアを変更することなく実現可能である。PCSのみが、既存のネットワークに追加されればよい。
本発明は、例えば、ホームネットワーク及び認証ドメインの分野と共に、分散ネットワーク(部分的により遠隔的かつより大型の)において利用可能である。
従属クレーム2は、本発明の実施例を記載している。当該実施例では、距離測定は、ラウンド・トリップ・タイム測定である。これらのラウンド・トリップ・タイム測定から、距離が推定され、好ましくはまた認証される。しかしながら、ラウンド・トリップ・タイムに基づき第1及び第2距離を推定する代わりに、ラウンド・トリップ・タイムがまた、第1及び第2距離のための指標として直接的に利用することも可能である。
従属クレーム3は、本発明の実施例を記載している。当該実施例では、第1近接性チェックサーバと第2近接性チェックサーバが1つであって、かつ同一であるような唯一の近接性チェックサーバが存在する。近接性チェックサーバは、第1装置と第2装置との双方の距離を決定する。同一の近接性チェックサーバが双方の測定に利用されるため、これらの距離は、例えば、装置間の距離に対する上限を実現するよう加算することが可能であり、又は、両方の装置が近接性チェックサーバと制限された距離の範囲内にいるか否か決定するのに利用可能である。
従属クレーム4は、本発明の実施例を記載している。決定された第1距離と、決定された第2距離と、PCS間の距離との和が、閾値以下となる場合に限って、当該装置は、それらがあるレベルにおいて通信すること可能にするのに十分近接しているとみなされる。第1近接性チェックサーバと第2近接性チェックサーバが同一である場合(請求項3に記載されるように)、第1近接性チェックサーバと第2近接性チェックサーバとの間の距離はゼロとされる。
従属クレーム5は、本発明の実施例を記載している。このケースでは、距離の和の代わりに、各距離が各自の所定の閾値以下であるべきである。これらの閾値は、装置が互いに通信することが可能とされる近接性チェックサーバの周囲のターゲットエリアを決定する。好ましくは、最適なプロテクションのため、近接性チェックサーバは、装置がコンテンツを交換することが可能とされている地理的エリア(又はエリアの一部)の中心近傍に配置される。ターゲットエリアは、衛星到達可能範囲又は特定の司法管轄にマッチするよう構成される制限されたエリアとすることが可能である。
本発明の効果的な実施例が、請求項6に記載されている。複数の近接性チェックサーバが、測定精度を向上させるのに利用可能である。まず、最も近くにある近接性チェックサーバと装置との距離を測定することが可能であり、より正確な測定が可能となる。さらに、これは、装置間の通信がシンプルな円と異なる形状を有することが可能とされるエリアを可能にする。より多くのサーバが追加されるに従って、ターゲットエリアの形状をより複雑にすることが可能である。異なる近接性チェックサーバが第1装置及び第2装置との距離を測定するのに利用される場合、合計の距離は各近接性チェックサーバとの間の(既知の)距離だけ増大される。
次に、追加的な近接性チェックサーバを利用して、各近接性チェックサーバと距離が測定される同一の装置との間の複数の距離測定を実行することによって、第1装置又は第2装置の位置をより正確に決定することが可能であり、これにより、より正確に装置の位置を決定することが可能である。
本発明の効果的な実施例が、請求項7に記載されている。近接性チェックサーバが、例えば、無線ネットワークアクセスポイント、電話スイッチポイント又はケーブル分配ステーションなどに配置されている場合、本方法は、特定のユーザセット(特定の近所や町など)がターゲットエリアの一部となるように、近接性チェックサーバの位置を選択することを可能にする。
本発明の効果的な実施例が、請求項8に記載されている。ラウンド・トリップ・タイム測定と認証プロトコルを統合することによって、近接性チェックサーバになりすますことはより困難になり、第1装置は、PCSが近接性測定を実行するための認証を有することを確信することができる。第1装置は、PCSの一意的な識別子への認証されたアクセスを行うことができる。
従属クレーム9は、本発明の方法の他の実施例を記載している。当該実施例によると、近接性チェックサーバは、近接性証明サーバとして機能し、測定された各距離に対して第1近接性証明書を生成する。近接性証明書は、特定の装置とPCSとの間の距離又はラウンド・トリップ・タイムに関する情報と、メッセージが真正であり、改ざんされていないことを決定するのに利用可能な暗号署名とを含むデータ構造である。この暗号署名は、例えば、対称暗号化又は公開鍵暗号化を利用することが可能である。
従属クレーム10は、本発明による方法のさらなる実現形態を記載している。当該実現形態では、各装置は、近接性チェックサーバから各自の近接性証明書を抽出し、その後、各装置はこれらの近接性証明書を交換することが可能である。これらの近接性証明書から抽出された距離に関する所定のルールを適用することによって、各装置の間の許可された通信レベルが取得可能となる。これは、対称的に(双方の装置において)、又は1つの装置によってのみ実行することが可能である(好ましくは、コンテンツのプロテクションを保護するのに最も関心のある装置)。本実施例では、PCSは、要求に応じて距離測定を実行しさえすればよく、このため、PCSは容易かつ低コストにより実現できる。
従属クレーム11は、本発明による方法のさらなる実施例を記載している。当該実現形態では、第2装置が、近接性チェックサーバから双方の近接性証明書を抽出する。これらの近接性証明書から抽出された距離に対する所定のルールを適用することによって、各装置の間の許容される通信レベルが取得可能である。
装置が近接性証明書を要求した後、近接性証明書を送信するのは近接性チェックサーバ次第である。近接性チェックサーバは、すでにローカルに利用可能な近接性チェックを送信可能であるか、又は例えば、当該リクエストが明示的又は暗黙的に新たな証明書を要求しているか否かに応じて、又は近接性証明書が最近生成されたものであるか否かに応じて、新たな近接性証明書を生成することができる。
従属クレーム12は、本発明による方法の効果的な実施例を記載している。近接性証明書が依然として有効な意味を有することを確認するため、距離測定の時間が近接性証明書に含まれる。
従属クレーム13は、本発明による方法の効果的な実施例を記載している。当該実施例では、第1装置は、近接性証明書リクエストに乱数を挿入し、その後、近接性チェックサーバは、近接性証明書陸エスの乱数を有する近接性証明書を署名する。この近接性証明書の乱数は、近接性証明書がリクエストがされた後に生成されたか第1装置が検証することを可能にする。
従属クレーム14は、本発明による方法の実施例を記載している。当該実施例によると、近接性チェックサーバは、距離証明サーバとして機能し、第1装置と第2装置との間の距離に対して距離証明書を生成する。距離証明書は、2つの特定装置の間の距離に関する情報と、メッセージが真正であり、改ざんされていないことを決定するのに利用可能な暗号署名とを有するデータ構造である。この暗号署名は、例えば、対称暗号化又は公開鍵暗号化を利用することが可能である。決定された第1距離及び第2距離は、当該装置間の距離を計算するため、近接性チェックサーバによって利用される。この証明書は、他方の装置が十分近接しているか検証するため、2つの装置の何れか又は双方によって抽出可能である。
従属クレーム15は、本発明による方法のさらなる実施例を記載している。当該実現形態では、第1装置又は第2装置若しくはその両方が、近接性チェックサーバから第1装置と第2装置との間の距離に対する距離証明書を要求する。距離証明書が近接性チェックサーバにおいてすでに利用可能でなくなっている場合、又はそれがもはや有効でない場合、近接性チェックサーバは必要な測定を実行し、距離証明書を生成する、その後、当該距離証明書は、要求元の装置によって抽出することが可能となる。その後、当該距離は、第1装置と第2装置との間の通信が許容される範囲を決定するため、所定の閾値と比較することが可能である。
従属クレーム16は、本発明による方法のさらなる実施例を記載している。当該実現形態では、第1装置又は第2装置(若しくはその両方)が、近接性チェックサーバに第1装置と第2装置との間の距離を検証するよう要求する。これは、これらの装置が当該装置間の正確な距離について限られた知識しか有しないという効果を有する。それらは、許容された範囲内にいるかしか知らない。この回答は、当該距離が所定の閾値以下であるか否かしか指定しない距離証明書としてみなすことが可能である。
従属クレーム17は、本発明による方法の効果的な実施例を記載している。距離証明書が依然として有効な意味を有することを確認するため、距離証明書の時間が距離証明書に含まれる。
従属クレーム18は、本発明による方法の効果的な実施例を記載している。当該実施例では、第1装置は、距離証明書リクエストに乱数を挿入し、その後、近接性チェックサーバは、距離証明書リクエストの乱数を有する距離証明書を署名する。距離証明書のこの乱数は、距離証明書が当該リクエストがされた後に生成されたものであるか否か第1装置が検証することを可能にする。
本発明による近接性チェックサーバの効果的な実現形態が、請求項19に記載されている。当該実現形態によると、無線通信の到達範囲内のローカル装置のみが(又はこのようなローカル装置に直接接続される装置)、近接性証明書又は距離証明書を取得することが可能となるように、限定された到達範囲を有する無線通信リンクが近接性チェックサーバにより利用される。近接性チェックを強化するため、ラウンド・トリップ・タイム測定などの異なる距離測定がまた実行されることが好ましい。
本発明のさらなる実施例が、請求項20に記載されている。当該実施例では、近接性チェックサーバは、各装置間のセキュアな接続の確立に参入し、これは、各装置と近接性チェックサーバとの距離が測定された後になって始めて、そして予想距離が所定のルールを充足していることが近接性チェックサーバによって決定された場合に限って実行される。
本発明のさらなる課題は、オープンプラットフォーム上で実行されるアプリケーションが、当該アプリケーションを実行する通信装置間の許容される通信レベルを決定するため、2つの装置間の相対距離及び/又はそれらの位置に関する情報を確実に生成することを可能にする近接性チェックサーバを提供することである。
上記さらなる課題は、第1装置と第2装置値の間の許容される通信レベルの決定を可能にする近接性チェックサーバであって、前記第1装置と前記第2装置との少なくとも1つとの通信プロトコル(200)中にメッセージを送信するよう構成される送信手段と、前記通信プロトコル中にメッセージを受信するよう構成される受信手段と、前記通信プロトコルを実行するよう構成される改ざん耐性処理手段と、前記通信プロトコルの実行中に距離を測定するよう構成される改ざん耐性測定手段と、距離証明書と近接性証明書との少なくとも1つを生成するようさらに構成される改ざん耐性処理手段と、前記距離証明書と前記近接性証明書との少なくとも1つを暗号的に署名するよう構成される改ざん耐性署名手段とを有する近接性チェックサーバによって実現される。
本発明による処理手段は、当該距離が測定される第1装置と第2装置との距離を推定し、その後、距離証明書を生成及び署名する手段を有するか、又は処理手段は、第1装置との距離を推定し、その後、近接性証明書を生成及び署名する手段を有する。
本発明による近接性チェックサーバの効果的な実現形態が、請求項22に記載されている。当該実現形態によると、近接性チェックサーバはさらに、ラウンド・トリップ・タイムを距離推定値に変換する手段を有する。
本発明による近接性チェックサーバの効果的な実現形態が、請求項23に記載されている。当該実現形態によると、近接性チェックサーバは、例えば、ネットワークルータ又はネットワークインタフェースモジュールとすることが可能なネットワーク装置に一体化される。
本発明による近接性チェックサーバの効果的な実現形態が、請求項24に記載されている。当該実現形態によると、近接性チェックサーバは、USB、RS232、パラレルポート、Bluetooth、802.11、IRDAなどの一般的なインタフェースを利用してシステムに接続可能なドングルとして一般的に知られている改ざん耐性モジュールに実現される。
本発明はさらに、ネットワークに接続される改ざん耐性近接性チェックサーバを有するシステムであって、前記近接性チェックサーバは、上記方法を利用して、前記第1装置と前記第2装置との距離を検証するよう構成される本発明によるシステムにより特徴付けされる。
本発明によるシステムのさらなる実現形態は、請求項26に記載されている。第1装置又は第2装置(若しくはその両方)は、標準的なオペレーティングシステムを実行するコンピュータなどのオープンシステム上で実行されるソフトウェア実現形態とすることが可能である。
本発明はさらに、請求項27〜30記載のコンピュータプログラムにより特徴付けされる。
図1は、第1装置(装置A)101と第2装置(装置B)102との間のタイムライン100に沿った最新のセキュア認証チャネル(SAC)プロトコルを示す。装置Aと装置Bはそれぞれ、これらの装置のアイデンティティIDと公開鍵Kpub,Xを鍵保証センター(KIC)署名を介し保証する装置証明書Cert(X=A,B)を有する。さらに、これらの装置はそれぞれ、各自の証明された公開鍵に係る秘密鍵を有する。ステップ111と112において、これらの装置は、各自の証明書と乱数を交換する。一例となる実現形態では、装置Aは、ステップ111において装置Bに証明書Cert=signKIC(ID‖Kpub,A)と乱数Rとを通信する。同様に、装置Bは、ステップ112において、装置Aに証明書Cert=signKIC(ID‖Kpub,B)と乱数Rとを通信する。通信ステップ111と112は、任意の順序で行われてもよく、又は重複して行われてもよい。証明書の署名の検証後、装置はステップ113及び114においてレスポンスを交換する(それはまた、任意の順序又は重複して実行されてもよい)。装置Aは、ステップ113において、装置Bにレスポンスsign(R‖Kpub,B(K))を通信する。ここで、Kは装置Aからのセッションキーの貢献(contribution)である。当該レスポンスKpub,B(K)において、Kは装置Bの公開鍵により暗号化される。ステップ114では、同様の通信が装置Bから装置Aに逆方向に行われる。その後、双方の装置は、署名及びレスポンスを検証し、キーの貢献K及びKからSACキーを計算する。
図2において、本発明の第1実施例が示される。各種装置がネットワーク環境200内で通信している。本実施例では、信頼されたアプリケーション206が第1装置(装置A)201上で実行され、第2装置(装置B)202とのSACを確立することを目的とする。装置Aと装置Bは、送信手段221/241と、受信手段222/242と、処理手段223/243などを有する。あるタイプのサービス検出プロトコルが装置AとBを接続し、そのうちの何れかがイニシエータ(initiator)として動作するかもしれない。装置Bとの通信チャネルを確立する前に、装置A上の信頼されたアプリケーションは、それがコンテンツの共有などの特定のアクションを実行しようと決定する前に、それが同じホームネットワークに属していることを保証するため、装置Bが装置Aから所定の最大距離の範囲内にいるか検証することを所望する。
信頼されたアプリケーションがオープンアーキテクチャを有する装置上で実行されている場合、それは自らのシステムクロックを利用して、当該距離を高い信頼性により決定することはできない。その代わりに、当該距離を高い信頼性により決定するため、改ざん耐性近接性チェックサーバ(PCS)203が、PCSと各装置A及びBとの間の2つのラウンド・トリップ・タイムの測定を実行するのに利用される。装置Aと装置Bとの間の距離は、当該測定を利用して推定される。
PCS203は、送信手段211と、受信手段212と、処理手段213と、改ざん耐性測定手段214と、推定手段215と、署名手段216とを有する。コンピュータプログラムプロダクト207及び208が、ロードされると、装置202と203のプログラム可能装置にそれぞれ本発明による方法を実現するのに必要な各ステップを実行させる命令を搬送するようにしてもよい。
本発明による方法によりプロテクトされるべきコンテンツは、音声又は映像コンテンツとすることができるが、またユーザプロファイル、テキスト文書、ウェブカム画像(例えば、玄関の近傍又は自宅環境内など)、インテリジェントホームモニタリング及びコントロールサービスなどの他のタイプのコンテンツにも適用可能である。
プロトコルに関与するすべてのエンティティ、すなわち、装置A及びBとOCSは、RSA公開鍵暗号システムを効果的に利用するかもしれない。すべての署名が、ISO/IEC9796−2:1997(E)に従ってメッセージリカバリを与え、生成されるかもしれない。公開鍵暗号化は、PKCS#1バージョン2.1セクション7.2に従って実行されるかもしれない。暗号化はまた、PKCS#1バージョン2.1セクション7.1(RSAES−OAEP)に従って実行することができる。プロトコルの認証及び鍵交換部分は、ISO/IEC11770−3:1999(E)セクション7.6に従うかもしれない。
PUF(Physical Uncloneable Function)を実現することによって、装置AとBがPCSの完全性と真正性を検証することを可能にするため、PCSをさらにプロテクトすることが可能である。PUFは、当該機能が容易に評価し、物理システムが特性化することが困難となるように、物理システム229/249により実現される機能である。
好ましくは、装置A及びBは、それらのRAI(Revocation&Authorization Information)が最新のものであることを保証する(例えば、RAIを互いに同期させることによって、又はネットワーク上の他のサービスによって)。RAIは、装置及びPCSを識別子、セキュアリンクに参入するため認証され、失効された装置を特定するデータ構造(リストなど)である。失効及び認証リストは、光ディスクなどの物理的な配布媒体を介し、(公開された)配信によって、及び他の手段によって装置Aと装置Bに配布可能である。さらに、2つの通信装置は、各自のRAIを交換してもよい。装置Aと装置Bの双方は、好ましくは、さらなる通信を受け付ける前にRAIに対して各証明書をチェックする。PCSは、好ましくは、コストを低く抑えるため、当該プロセスには関与しない。
実験結果(図3に示される)は、ホームネットワーク内の各装置に対するラウンド・トリップ・タイムと、同一のホームネットワーク内に双方が存在しない各装置間のラウンド・トリップ・タイムを区別する閾値301が存在することを示している。
ラウンド・トリップ・タイムは、送信の物理的長さと、接続における中間ホップ及びルータの個数とを含むいくつかのファクタにより決定される。
短距離の接続については、ホップとルータが、ラウンド・トリップ・タイムに対して貢献する主要なファクタであり、ラウンド・トリップ・タイムは、接続の長さに対する良好な推定値を構成する。
PCSと第1装置との間の距離が増大すると、ネットワーク要素(ルータ、モデム、ネットワークインタフェース、ハブ、スイッチなど)の個数と送信リンクの長さもまた増大する。これらの効果は、ラウンド・トリップ・タイムを増大させる。一例として、図3は、ローカルネットワーク内のリンクと、ローカルネットワークのノードからローカルネットワーク外のノードへのリンクとを明確に区別するのに利用することが可能である。
短距離接続に対して測定されるラウンド・トリップ・タイムは、主としてルータの遅延によるものであるが、それにもかかわらず、宅内接続と宅外接続とを区別する手段としてラウンド・トリップ・タイムを利用することが可能である。実験は、ローカルネットワークの遅延が、ルータステップ毎に約0.1msである一方、外部ネットワークとのWANリンクが少なくとも10msの遅延をもたらすことを証明した。ローカルWiFiリンクでさえ、約3msの遅延しか追加しない。従って、ネットワーク内の通信の遅延とローカルネットワーク外の装置との通信の遅延との間には明確な相違が存在する。ホームネットワークが高いネットワークロードを有する場合に限って、ホームネットワーク内の装置の間のラウンド・トリップ・タイムは、閾値を超えて増大するかもしれない。従って、高いネットワークロードの場合、検証は失敗する可能性があるが、この場合には、コンテンツの共有は可能でないかもしれず、又は望ましくないかもしれない。
図4Aは、ラウンド・トリップ・タイム測定を有するSACプロトコルの第1実施例を示す。装置A201及び装置B202とPCS203はそれぞれ、装置のアイデンティティIDと公開鍵Kpub,Xを鍵発行センター(KIC)の署名を介し保証する装置証明書Cert(X=A,B,PCS)を有する。さらに、各装置は、各自の公開鍵に係る秘密鍵を有する。第1実施例では、公開鍵暗号化のみが利用される。
タイムライン400は、上記装置の間の通信を示す。装置Aは、おそらくそれのRAIの利用を介してPCSを選択し、セキュアリンク確立プロトコルを開始する。このため、装置Aは通信ステップ401において、それの装置証明書Certとそれの選択のPCSのアイデンティティIDPCSを装置Bに送信する。当該証明書は、Cert=signKIC(ID‖Kpub,A‖...)と同様であるかもしれない。これに応答して、装置Bは、ステップ402において自らの証明書を送信し、好ましくは、PCSアイデンティティを確認する。
装置Aと装置Bの何れもが、受信した証明書が有効なKIC署名を有していることを検証する。何れかの署名が偽のものである場合、A及び/又はBはプロトコルを中断することを決定するかもしれない。さらに、Aは、Bがセキュアリンクに参入するのに認証されることを保証するかもしれない。このため、AはそれのRAIを利用して、Bが認証されていることを検証する。Bが認証されていない場合、Aはプロトコルを中断する。
ラウンド・トリップ・タイム(RTT)測定プロトコルを開始するため、装置Aは通信ステップ411において、自らの身元をPCSに明らかにするため、それの証明書Certを送信する。当該通信は、好ましくは、乱数N(ナンス(nonce))を有し、任意的には、特定されたPCSに対する測定値の要求された個数Mの測定値を有する。ナンスは、近接性証明書の測定結果の新しさの検証を可能にする。
その後、PCSは、受信した証明書が有効なKIC署名を有していることを検証し、これにより、装置Aのアイデンティティを信用することができる。当該署名が偽である場合、PCSはプロトコルを中止する。RTT測定を準備するため、PCSは通信ステップ412において、Kpub,A(R‖R)などのAの公開鍵を利用して暗号化される乱数ペアRとRにより応答する。これにより、PCSは、Aのみがこれらの数を取得することができることを保証する(従って、Aのアイデンティティの信頼)。R及びRは、RTT測定を開始及び終了するのに利用される。
装置Aは、通信ステップ413においてメッセージを解読し、Rを返し、その後、PCSはステップ414において、第3の乱数Rを返す。Rを受信すると、装置Aは通信ステップ415において、PCSと即座に
(外1)
Figure 0004861327
を通信する。PCSは、乱数Rの送信と結果
(外2)
Figure 0004861327
の受信との間の時間を、ラウンド・トリップ・タイムの推定値として測定する。
通信ステップ412〜415は、任意的には複数のラウンド・トリップ・タイム測定を実行するため繰り返すことが可能であり、それから、最小、平均及び最大ラウンド・トリップ・タイム測定値と共に、失敗した測定回数を計算することが可能である。繰り返し回数は、予め決定されていてもよく、又はステップ411において通信されてもよい。
返された値が実際に
(外3)
Figure 0004861327
の予想値であるとPCSが検証した後、ラウンド・トリップ・タイム測定値に関する情報を有するRTT情報を生成する。このため、ラウンド・トリップ・タイム測定値RTTに関する情報は、1つのラウンド・トリップ・タイム測定に関する情報を有するが、それはまた、最小、平均及び最大ラウンド・トリップ・タイムと、任意的に失敗した測定回数を有してもよい(複数のラウンド・トリップ・タイム測定がされた場合)。
情報RTTは、実際の測定された距離を有してもよいが、その代わりに、当該距離が所定の閾値以下であるか、又は装置Aにより設定され、例えば通信ステップ411においてPCSに通信された閾値以下であるかに関する質問の回答を有することも可能である。これら2つのケースでは、閾値は好ましくは、近接性証明書の一部であるべきである。
その後、PCSは、装置AのアイデンティティIDと、ラウンド・トリップ・タイム測定に関する情報RTTとを有する署名された近接性証明書PCert=signPCS(N‖ID‖RTT)を生成する。当該証明書はまた、好ましくは、通信ステップ411において含まれていた場合には、ナンスNを有する。近接性証明書は、PCSによってそれの秘密鍵により署名され、その後、署名された近接性証明書は、PCSと装置Aとの間のラウンド・トリップ・タイムの証明として、ステップ416において装置Aに通信される。好ましくは、PCSの装置証明書自体もまた、装置Aに通信される。この装置証明書は、装置AがPCS証明書の署名を検証し、その後、近接性証明書のチェックサーバ署名を検証することを可能にする。
このプロトコルの効果は、PCSが各測定の対する1つの公開鍵処理に加えて、高々1つの秘密鍵処理しか実行する必要がないということである。これは、PCSを可能な限り安価に維持する。
当該プロトコルの変形では、通信ステップ412は繰り返される測定においては実行されず、その代わりに、第1通信ステップ412が乱数生成装置のシードを送信する(通信ステップ412のそれぞれにおける各乱数の代わりに)。
同じラウンド・トリップ・タイム測定プロトコルを利用して、装置Bはまた、装置BとPCSとの間の距離に対する近接性証明書を取得することが可能である。これはステップ412〜426に示されている。近接性証明書抽出プロトコル421〜426は、プロトコルステップ411〜416の前後又はその間に実行されてもよい。近接性証明書の抽出は、SACプロトコルの開始401〜402の後の要求により、又は定期的な間隔による近接性証明書を要求するスタンドアローンプロセスの一部として実行することが可能である。
装置Aと装置Bの何れもが各自の近接性証明書を取得すると、それらは認証鍵交換プロトコルを継続することができる。(任意的には、プロトコルは、ステップ411〜416/421〜426の前でなく後に、ステップ401〜402が実行される場合に開始される。)このため、装置Aは、ステップ403において、好ましくは、ISO/IEC11770−3に従ってフォーマットされたメッセージを装置Bに送信する。必須フィールドに加えて(アイデンティティID、キー貢献K及びナンスN)、Aは、それがRTT測定に対して使用したPCSのアイデンティティIDPCS、新しい近接性証明書に含まれるラウンド・トリップ・タイムRTT、及びそれが装置Bの証明書を検証するのに使用した失効認証情報の識別情報RAI(生成又はバージョン番号など)を有する。装置Bは、ステップ404において同様のメッセージより応答し、装置Aはステップ405において、ナンスNを装置Bに返す。
その後、何れも装置も受信したメッセージのフォーマットを検証し、何か誤りがあればプロトコルを中断する。さらに、装置Aは、RTT測定を実行するため、装置Bが装置Aと同じPCSを利用したことを保証するかもしれない。何か誤りがあれば、何れかの装置がプロトコルを中断するかもしれない。最後に、装置A(及び/又は装置B)は、RTT及びRTTの組み合わせが、各々が所定の閾値以下である、又は合計が所定の閾値以下であるなどのいくつかの基準に従うことを検証する。当該ケースに該当しない場合には、装置A(及び/又は装置B)は、Bとの距離が大きすぎると判断し、プロトコルを中断する。ソースリンクが確立されると、KとKの何れかの組み合わせが、セッションキーを構成するのに利用されるかもしれない(例えば、Kのみを利用して、又は双方のハッシュを利用して)。
当該実施例の変形では、近接性チェックサーバは、近接性チェックサーバの到達範囲内の互換性のある通信装置(262)を有するローカル装置(又は当該ローカル装置に接続される装置)のみが、近接性証明書又は距離証明書を取得することが可能である。近接性チェックを強化するため、ラウンド・トリップ・タイムなどの異なる距離測定方法がまた実行されることが好ましい。
図4Bを利用して、ラウンド・トリップ・タイム測定を有するSACプロトコルの第2実施例が示される。本実施例では、簡単化されたラウンド・トリップ・タイム測定がステップ461〜464(それぞれ471〜474)において実行され、プロトコルの残りは第1実施例と同様である。
ステップ461は、もとのステップ411に等しい。ラウンド・トリップ・タイム(RTT)測定プロトコルを開始するため、装置Aは、通信ステップ461において、PCSに対して自らの身元を明らかにするため、それの証明書Certを送信する。この通信は、好ましくは、乱数N(ナンス)と、任意的には、特定されたPCSに対する要求された個数Mの測定値を有する。当該ナンスは、近接性証明書の測定結果の新しさの検証を可能にする。
その後、PCSは、それが装置Aのアイデンティティを信頼することができるように、受信した証明書が有効なKIC署名を有することを検証する。当該署名が偽である場合、PCSはプロトコルを中断する。RTT測定を実行するため、PCSは通信ステップ462において、乱数Rにより応答する。Rを受信すると、装置Aは、通信ステップ463において乱数を署名し、それを返す。通信ステップ462〜463は、任意的には、複数のラウンド・トリップ・タイム測定を実行するため繰り返すことが可能であり、それから、最小、平均及び最大ラウンド・トリップ・タイム測定値などと共に、失敗した測定回数を計算することができる。繰り返し回数は、予め決定されていてもよく、ステップ461において通信されていてもよい。
測定実行後、PCSは、装置AのアイデンティティIDと、ラウンド・トリップ・タイム測定値に関する情報RTTとを有する署名された近接性証明書PCert=signPCS(N‖ID‖RTT)を生成する。当該証明書はまた、好ましくは、通信ステップ461において含まれていた場合には、ナンスNを有する。近接性証明書は、それの秘密鍵によりPCSによって署名され、その後、署名された近接性証明書が、ステップ464において、PCSと装置Aとの間のラウンド・トリップ・タイムの証明として装置Aに通信される。好ましくは、PCSの装置証明書自体がまた、装置Aに通信される。
当該プロトコルの残りは、第1実施例に記載されるものと同様である。
図5は、ラウンド・トリップ・タイム測定を有するSACプロトコルの第3実施例を示す。第3実施例では、公開鍵暗号化が装置A及びBにより使用され、PCSは対称暗号化しか使用しない。プロトコルは、ステップ511〜518(及び521〜528)と置換されるステップ411〜416(及び421〜426)を除き、また追加的なステップ505〜508の必要を除き、上述したものと同様である。
ラウンド・トリップ・タイム(RTT)測定プロトコルを開始するため、装置Aは通信ステップ511において、ナンスNと、任意的には、要求された個数Mの測定値とを特定されたPCSに送信する。その後、PCSはステップ512において、識別情報IDPCSを返す。装置Aは、IDPCSを利用してPCSと共有する鍵Krootに対するそれのキーブロックを検索する。装置Aは、各種鍵を各種PCSと共有するかもしれない。このため、PCSは、各種鍵を各種装置と共有するかもしれない。ステップ513において、装置Aは、ルート鍵を用いて暗号化されたそれの識別情報IDと、PCSの第j装置鍵KPCS,jにより暗号化されたルート鍵自体を有するKroot(ID)‖j‖KPCS,j(Kroot)を返す。Kroot(ID)は、それが正しいIDを受信したことを決定するため、PCSに対して十分な冗長性を有することが仮定される。例えば、IDの40ビットなどが、暗号化アルゴリズムのブロックサイズを完成させるため、既知の値によって補充される。ステップ514において、PCSは、ルート鍵Kroot(R‖R)を利用して暗号化された2つの乱数を返す。その後、装置Aは、解読後にステップ515において、ラウンド・トリップ・タイム測定の準備ができたことを通知するため、第1乱数Rを返す。PCSは、ステップ516において第3乱数Rを送信し、ラウンド・トリップ・タイム測定のためのタイマーをスタートする。装置Aは、受信後即座に、ステップ517においてRとRの排他的論理和を返す。PCSは、ラウンド・トリップ・タイム測定を終了させるため、タイマーをストップし、当該結果が予想とおりであることを検証する。ステップ514〜517は、ラウンド・トリップ・タイムに関する統計量を収集するため繰り返されてもよい。ステップ518において、PCSは、ルート鍵を用いてすべてが暗号化されたナンスN、測定されたラウンド・トリップ・タイムに関する情報RTT及び近接性証明書PCertを返す。ナンスNを含めることにより(当該通信に含められ、ルート鍵により暗号化され、任意的に近接性証明書に含められる)、Nによるタンパリングが近接性証明書を破壊するように暗号化フォーマットが選択されるため、近接性証明書の新しさを保証する。近接性証明書PCert=KPCS(N‖IDPCS‖ID‖RTT)は、PCSのアイデンティティIDPCS、装置AのアイデンティティID及び測定されたラウンド・トリップ・タイムRTTに関する情報を含む。近接性証明書は、PCSに一意的な鍵を用いて暗号化される。
ステップ521〜528において、装置BとPCSとの間の同様のプロトコルが実行される。
装置Aと装置Bの双方が各自の近接性証明書を取得すると、それらは認証鍵交換プロトコルを開始又は継続することができる。装置Aは、ステップ503において、好ましくはISO/IEC11770−3規格に従ってフォーマット化され、アイデンティティID、新たなナンスN、共にBの公開鍵により暗号化されたアイデンティティID及び鍵貢献K、装置Bのアイデンティティ証明書及び任意的にRAIを有するメッセージを装置Bに送信する。装置Bは、ステップ504において同様のメッセージにより応答する。
近接性証明書は、受信装置が鍵を有していないPCSによって対称暗号化により暗号化されるため、装置Aは、ステップ505において、ナンスNと共に装置Bに対する近接性証明書を通信する。PCSは、それが近接性証明書を生成したものであることを検証し、ステップ506において、装置Aが当該情報を解読及び検証可能となるように、すべてが適用可能なルート鍵を用いて暗号化されたナンスNと共に、当該情報からの関連する情報を返す。
その後、両方の装置が受信したメッセージのフォーマットを検証し、何か誤りがあれば、プロトコルを中断する。さらに、装置Aは、装置Bがそれが使用したものと同一のPCSを利用して、RTT測定を実行したことを保証するかもしれない。何か誤りがあれば、何れかの装置がプロトコルを中断するかもしれない。最終的に、装置A(及び/又は装置B)が、RTT及びRTTにおける情報の組み合わせが、各々が所定の閾値以下である、又は合計が所定の閾値以下であるなどの基準に従っていることを検証する。そうでない場合、装置B(及び/又は装置B)は、Bとの距離が大きすぎると判断し、プロトコルを中断する。セキュアリンクが確立されると、K及びKの何れかの組み合わせが、セッション鍵を構成するのに利用可能である(Kのみを利用して、又は両方のハッシュを利用してなど)。
図6は、異なる2つのPCSによるラウンド・トリップ・タイム測定を有するSACプロトコルの第4実施例を示す。この図は第1実施例と同様に、同一のプロトコルが使用されていることを示しているが、その他のプロトコルもまた利用可能である。異なる2つのPCS(PCS1(203)とPCS2(204))が使用され、PCS2はPCS1と同様のものであるが、異なる位置に配置されている。2つの異なる位置にあるこれらのPCSは、当該2つの装置の位置及び/又は距離のより正確な決定を可能にする。さらに、装置A及びBによって適用されるルールは、2つのPCSが、PCSの組み合わせが許可されているテーブルを有するなどによって使用されることを考慮しなければならない。
図7は、近接性証明書の代わりに距離証明書を生成する異なる2つのPCSによるラウンド・トリップ・タイム測定を有するSACプロトコルの第5実施例を示す。本実施例では、PCSは、PCSの間の距離を決定するため、ステップ701〜703(又はラウンド・トリップ・タイム測定プロトコルのより高度なバージョンのためのさらなるステップ)においてラウンド・トリップ・タイム測定プロトコルを実行する。PCSが固定された位置にあるため、又はPCSの位置が本来的に装置が位置することが許可されている地域を規定しているため(装置の間の実際の距離に関係なく)、この距離がわかっている場合、これらのステップは省略されてもよい。
ステップ704において、PCS1は、PCS1と装置Aとの間の距離をPCS2に通信し、PCS2が装置Aと装置Bとの間の距離を計算することを可能にする。近接性証明書の代わりに、距離証明書がステップ426において返され、当該距離に関する情報を規定する(例えば、装置自体又はそれがある閾値以下であるか否かだけ)。
ステップ705は、反対方向であるが、704と同様に動作する。いくつかのアプリケーションでは、ステップ704と705の1つのみが実行される必要がある。
異なる請求項からの特徴の組み合わせを含む代替が可能である。上記説明において、「有する」という用語は他の要素又はステップを排除するものでなく、「ある」という用語は複数を排除せず、単一のプロセッサ又は他のユニットはまた、請求項に記載される複数の手段の機能を実現するかもしれない。
図1は、最新のSACプロトコルを示す。 図2は、本発明の第1実施例を示す。 図3は、ラウンド・トリップ・タイム測定を示す。 図4は、近接性証明書を生成するためのラウンド・トリップ・タイム測定プロトコルを有するSAC確立プロトコルの第1の例を示す。 図5は、近接性証明書を生成するためのラウンド・トリップ・タイム測定プロトコルを有するSAC確立プロトコルの第2の例を示す。 図6は、異なるPCSを有するSAC確立プロトコルの一例を示す。 図7は、距離証明書を生成するPCSを有するSAC確立プロトコルの一例を示す。

Claims (27)

  1. 第1装置と第2装置との間の許容される通信のレベルを決定する方法であって、
    前記第1装置が、所定のルールが充足されたかに応じて前記許容される通信のレベルを決定するステップと、
    信頼される第1近接性チェックサーバ、該第1近接性チェックサーバと前記第1装置との間の第1距離を確実に決定するため、前記第1装置との通信プルトコルを実行し、前記決定された第1距離を有する第1近接性証明書を生成するステップと、
    信頼される第2近接性チェックサーバ、該第2近接性チェックサーバと前記第2装置との間の第2距離を確実に決定するため、前記第2装置との通信プルトコルを実行し、前記決定された第2距離を有する第2近接性証明書を生成するステップと、
    前記第1装置が、前記所定のルールに従って、前記第1近接性チェックサーバから取得した第1近接性証明書と前記第2近接性チェックサーバから取得した第2近接性証明書とを検証するステップと、
    を有し、
    前記第1近接性チェックサーバと前記第2近接性チェックサーバとは、同一の又は異なる近接性チェックサーバである方法。
  2. 前記第1近接性チェックサーバは、前記通信プロトコルにおけるラウンド・トリップ・タイムを測定することによって、前記第1距離を推定する、請求項1記載の方法。
  3. 前記第1及び第2近接性チェックサーバは、同一の近接性チェックサーバである、請求項1記載の方法。
  4. 前記決定された第1距離と、前記決定された第2距離と、前記近接性チェックサーバ間の距離の和が所定の閾値以下である場合であって、かつその場合に限って、前記所定のルールは充足される、請求項1記載の方法。
  5. 前記決定された第1距離と前記決定された第2距離の何れもが所定の閾値以下である場合、前記所定のルールが充足される、請求項1記載の方法。
  6. 複数の近接性チェックサーバのセットが使用される、請求項1記載の方法。
  7. 前記第1近接性チェックサーバは、ネットワークにおける分散ポイントに配置される、請求項1記載の方法。
  8. 前記第1装置と前記近接性チェックサーバとの間の第1距離を決定するチャレンジレスポンスプロトコルは、前記第1装置と前記近接性チェックサーバとの間の認証プロトコルの一部である、請求項1記載の方法。
  9. 前記第1装置、前記第1近接性チェックサーバからの第1近接性証明書を要求するステップと、
    前記第2装置、前記第2近接性チェックサーバからの第2近接性証明書を要求するステップと、
    の重複する可能性のあるステップをさらに有し、その後に実行される、
    前記第1装置、前記第1近接性証明書を前記第2装置に通信するステップと、
    前記第2装置、前記第1近接性証明書から前記決定された第1距離と、前記第2近接性証明書から前記決定された第2距離とが前記所定のルールを充足しているか検証するステップと、
    をさらに有する、請求項記載の方法。
  10. 前記第2装置、前記第1近接性チェックサーバからの前記第1近接性証明書を要求するステップと、
    前記第2装置、前記第2近接性チェックサーバからの前記第2近接性証明書を要求するステップと、
    をさらに有し、その後に実行される、
    前記第2装置によって、前記第1近接性証明書からの決定された第1距離と、前記第2近接性証明書からの決定された第2距離とが、前記所定のルールを充足するか検証するステップと、
    の重複する可能性のあるステップをさらに有し、その後に実行される、
    前記第2装置が、前記第1近接性証明書から前記決定された第1距離と、前記第2近接性証明書から前記決定された第2距離とが前記所定のルールを充足しているか検証するステップと、
    をさらに有する、請求項記載の方法。
  11. 前記近接性証明書は、距離測定が実行されたときの情報を有する、請求項記載の方法。
  12. 前記第1装置は、前記第1近接性チェックサーバからの前記第1近接性証明書を要求するステップにおいて乱数を追加し、
    前記近接性チェックサーバは、前記近接性証明書を生成するステップにおいて前記乱数を前記第1近接性証明書に追加する、請求項記載の方法。
  13. 前記第1近接性チェックサーバ、前記第1近接性チェックサーバと前記第1装置との間の距離と、前記第2近接性チェックサーバと前記第2装置との間の距離とに基づき、前記第1装置と前記第2装置との間の距離を決定するステップと、
    前記第1近接性チェックサーバ、前記第1装置と前記第2装置との間の距離に関する決定された情報を有する距離証明書を生成するステップと、
    をさらに有する、請求項1記載の方法。
  14. 前記第1装置と前記第2装置の少なくとも1つ
    前記第1近接性チェックサーバからの前記第1装置と前記第2装置との間の距離に対する距離証明書を要求するステップと、
    前記第1近接性チェックサーバから前記距離証明書を抽出するステップと、
    前記距離が所定の閾値以下であるか検証するステップと、
    をさらに有する、請求項13記載の方法。
  15. 前記第1装置と前記第2装置の少なくとも1つ
    前記第1近接性チェックサーバが当該要求に対する回答を生成する、所定の閾値に対する前記第1装置と前記第2装置との間の決定された距離を前記第1近接性チェックサーバに検証するよう要求するステップと、
    前記第1近接性チェックサーバから前記回答を抽出するステップと、
    をさらに有する、請求項13記載の方法。
  16. 前記距離証明書は、距離測定が実行されたときの情報を有する、請求項13記載の方法。
  17. 前記第1装置は、前記第1近接性チェックサーバからの前記距離証明書を要求するステップにおいて乱数を追加し、
    前記近接性チェックサーバは、前記距離証明書を生成するステップにおいて前記乱数を前記距離証明書に追加する、請求項13記載の方法。
  18. 前記距離の決定は、無線リンクを介した通信を必要とする、請求項1記載の方法。
  19. 前記第1装置は、該第1装置と前記第2装置との間の接続を確立するよう前記第1近接性チェックサーバに要求し、
    前記第1近接性チェックサーバは、前記第1近接性チェックサーバから前記第1装置までの距離と、前記第2近接性チェックサーバから前記第2装置までの距離とが前記所定のルールを充足する場合、前記接続を確立する、請求項1記載の方法。
  20. 第1装置と第2装置の間の許容される通信レベルの決定を可能にするシステムであって、
    1近接性チェックサーバと前記第1装置との間の第1距離を確実に決定するため、前記第1装置との通信プルトコルを実行し、前記決定された第1距離を有する第1近接性証明書を生成する信頼される第1近接性チェックサーバと、
    第2近接性チェックサーバと前記第2装置との間の第2距離を確実に決定するため、前記第2装置との通信プルトコルを実行し、前記決定された第2距離を有する第2近接性証明書を生成する信頼される第2近接性チェックサーバと、
    前記第1装置が、所定のルールに従って、前記第1近接性証明書と前記第2近接性証明書とを検証し、前記ルールが充足されたかに応じて前記許容される通信レベルを決定することを可能にする手段と、
    を有し、
    前記第1近接性チェックサーバと前記第2近接性チェックサーバとは、同一の又は異なる近接性チェックサーバであるシステム。
  21. 前記第1近接性チェックサーバ又は前記第2近接性チェックサーバは、ラウンド・トリップ・タイムに基づき距離を推定するよう構成される推定手段をさらに有する、請求項20記載のシステム
  22. 前記第1近接性チェックサーバ又は前記第2近接性チェックサーバは、ネットワーク装置に一体化される、請求項20記載のシステム
  23. 前記第1近接性チェックサーバ又は前記第2近接性チェックサーバは、ドングルとして実現される、請求項20記載のシステム
  24. 第1装置と第2装置との間の許容される通信レベルの決定を可能にするシステムであって、
    所定のルールが充足されたかに応じて前記許容される通信レベルを決定するよう構成される第1装置と、
    第1近接性チェックサーバと前記第1装置との間の第1距離を確実に決定するため、前記第1装置との通信プルトコルを実行し、前記決定された第1距離を有する第1近接性証明書を生成する信頼される第1近接性チェックサーバと、
    第2近接性チェックサーバと前記第2装置との間の第2距離を確実に決定するため、前記第2装置との通信プルトコルを実行し、前記決定された第2距離を有する第2近接性証明書を生成する信頼される第2近接性チェックサーバと、
    を有し、
    前記第1装置は、前記第1近接性チェックサーバから前記第1近接性証明書と前記第2近接性チェックサーバから前記第2近接性証明書とを取得し、前記所定のルールに従って前記第1近接性証明書と前記第2近接性証明書とを検証するよう構成され、
    前記第1近接性チェックサーバと前記第2近接性チェックサーバとは、同一の又は異なる近接性チェックサーバであるシステム。
  25. 前記第1装置と前記第2装置との少なくとも1つは、プログラム可能装置上で実行されるソフトウェアプリケーションとして実現される、請求項24記載のシステム。
  26. 信頼される第1近接性チェックサーバと信頼される第2近接性チェックサーバとにより使用される、第1装置と第2装置との間の許容される通信レベルの決定を可能にするコンピュータプログラムであって、
    前記第1第1近接性チェックサーバと前記第2近接性チェックサーバとは、同一の又は異なる近接性チェックサーバであり、
    当該コンピュータプログラムは、前記第1及び第2近接性チェックサーバの各自のプログラム可能装置に、
    前記第1近接性チェックサーバ、該第1近接性チェックサーバと前記第1装置との間の第1距離を確実に決定するため、前記第1装置との通信プルトコルを実行し、前記決定された第1距離を有する第1近接性証明書を生成するステップと、
    前記第2近接性チェックサーバ、該第2近接性チェックサーバと前記第2装置との間の第2距離を確実に決定するため、前記第2装置との通信プルトコルを実行し、前記決定された第2距離を有する第2近接性証明書を生成するステップと、
    前記第1装置が、所定のルールに従って、前記第1近接性チェックサーバから取得した第1近接性証明書と前記第2近接性チェックサーバから取得した第2近接性証明書とを検証し、前記ルールが充足されたかに応じて前記許容される通信レベルを決定するステップと、
    を実行させるためのコンピュータ実行可能命令を有するコンピュータプログラム。
  27. 第1装置によって使用される該第1装置と第2装置との間の許容される通信レベルの決定を可能にするコンピュータプログラムであって、プログラム可能装置に、
    前記第1装置自体に対して信頼される第1近接性チェックサーバからの、前記第1近接性チェックサーバと前記第1装置との間の、前記第1近接性チェックサーバにより決定される第1距離を有する第1近接性証明書を要求するステップと、
    前記第2装置前記第2装置の第2近接性チェックサーバとの少なくとも1つからの、前記第2近接性チェックサーバと前記第2装置との間の、前記第2近接性チェックサーバにより決定される第2距離を有する第2近接性証明書を要求するステップと、
    所定のルールに従って、前記第1近接性証明書と前記第2近接性証明書を検証するステップと、
    前記ルールが充足されたか否かに応じて、前記許容される通信レベルを決定するステップと、
    実行させるコンピュータ実行可能な命令を有するコンピュータプログラム。
JP2007531884A 2004-09-17 2005-09-05 近接性チェックサーバ Expired - Fee Related JP4861327B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04104516 2004-09-17
EP04104516.2 2004-09-17
PCT/IB2005/052890 WO2006030341A1 (en) 2004-09-17 2005-09-05 Proximity check server

Publications (2)

Publication Number Publication Date
JP2008514085A JP2008514085A (ja) 2008-05-01
JP4861327B2 true JP4861327B2 (ja) 2012-01-25

Family

ID=35432630

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007531884A Expired - Fee Related JP4861327B2 (ja) 2004-09-17 2005-09-05 近接性チェックサーバ

Country Status (6)

Country Link
US (1) US8276209B2 (ja)
EP (1) EP1792469A1 (ja)
JP (1) JP4861327B2 (ja)
KR (1) KR20070065385A (ja)
CN (1) CN101023651A (ja)
WO (1) WO2006030341A1 (ja)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8146157B2 (en) 2005-12-19 2012-03-27 Rockstar Bidco, LP Method and apparatus for secure transport and storage of surveillance video
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US20070249288A1 (en) * 2006-04-14 2007-10-25 Kamran Moallemi Distance-based security
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
US8620207B1 (en) * 2006-08-18 2013-12-31 Michael D. Harold System, method and apparatus for distributed content dissemination
KR101145848B1 (ko) * 2006-11-29 2012-05-17 삼성전자주식회사 콘텐츠 전송을 위한 접근 제어 방법 및 상기 접근 제어방법을 이용하는 네트워크의 노드
WO2008090980A1 (ja) * 2007-01-25 2008-07-31 Panasonic Corporation パケット往復時間測定方法
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
DE102007039530A1 (de) * 2007-08-21 2009-02-26 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG Verfahren zur Kompatibilitätsprüfung eines Meßsystems bestehend aus einem Messumformer und einem Sensor
US20090055645A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
US8504836B2 (en) * 2008-12-29 2013-08-06 Motorola Mobility Llc Secure and efficient domain key distribution for device registration
US9538355B2 (en) 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network
US9148423B2 (en) * 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
EP2391945B1 (en) * 2009-01-29 2016-01-20 Ivy Biomedical Systems, Inc. Interface device for communication between a medical device and a computer
US8904172B2 (en) * 2009-06-17 2014-12-02 Motorola Mobility Llc Communicating a device descriptor between two devices when registering onto a network
US8489732B1 (en) 2009-08-07 2013-07-16 Google Inc. System and method of using spatial and temporal signals to identify and prevent attacks
EP2315465A1 (en) * 2009-10-20 2011-04-27 ETH Zurich Method for secure communication between devices
US8531952B2 (en) * 2009-11-30 2013-09-10 The Hong Kong Polytechnic University Method for measurement of network path capacity with minimum delay difference
EP2561640A1 (en) * 2010-04-21 2013-02-27 ETH Zurich Authenticated key exchange using distance bounding protocol
CN103069745B (zh) * 2010-08-24 2017-04-19 皇家飞利浦电子股份有限公司 基于属性的数字签名
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
US8914633B1 (en) * 2011-07-21 2014-12-16 Symantec Corporation Systems and methods for validating client authentication using protected timing data
US9075979B1 (en) * 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
US8885473B2 (en) 2011-11-30 2014-11-11 The Hong Kong Polytechnic University Method for measurement of asymmetric network capacities
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9094431B2 (en) * 2012-11-01 2015-07-28 Miiicasa Taiwan Inc. Verification of network device position
US9549323B2 (en) * 2012-12-03 2017-01-17 Samsung Electronics Co., Ltd. Method and mobile terminal for controlling screen lock
US20140244514A1 (en) * 2013-02-26 2014-08-28 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
US9311640B2 (en) 2014-02-11 2016-04-12 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9401915B2 (en) * 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US9510193B2 (en) 2013-03-15 2016-11-29 Qualcomm Incorporated Wireless networking-enabled personal identification system
US9686244B2 (en) * 2014-03-21 2017-06-20 Venafi, Inc. Rule-based validity of cryptographic key material
US9654922B2 (en) 2014-03-21 2017-05-16 Venafi, Inc. Geo-fencing cryptographic key material
US9647998B2 (en) 2014-03-21 2017-05-09 Venafi, Inc. Geo-fencing cryptographic key material
US9680827B2 (en) 2014-03-21 2017-06-13 Venafi, Inc. Geo-fencing cryptographic key material
US9531533B2 (en) 2014-03-21 2016-12-27 Venafi, Inc. Rule-based validity of cryptographic key material
US9577823B2 (en) * 2014-03-21 2017-02-21 Venafi, Inc. Rule-based validity of cryptographic key material
CN105450403B (zh) * 2014-07-02 2019-09-17 阿里巴巴集团控股有限公司 身份认证方法、装置及服务器
US10212136B1 (en) 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US10701067B1 (en) 2015-04-24 2020-06-30 Microstrategy Incorporated Credential management using wearable devices
US10231128B1 (en) 2016-02-08 2019-03-12 Microstrategy Incorporated Proximity-based device access
US10855664B1 (en) 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
US10587586B2 (en) * 2017-01-10 2020-03-10 Mocana Corporation System and method for a multi system trust chain
US10657242B1 (en) 2017-04-17 2020-05-19 Microstrategy Incorporated Proximity-based access
US11140157B1 (en) 2017-04-17 2021-10-05 Microstrategy Incorporated Proximity-based access
US10771458B1 (en) 2017-04-17 2020-09-08 MicoStrategy Incorporated Proximity-based user authentication
EP3835821A1 (de) * 2019-12-12 2021-06-16 Siemens Aktiengesellschaft Verfahren und vorrichtung zur bestimmung einer sicheren distanz
WO2023004059A1 (en) * 2021-07-21 2023-01-26 TruU, Inc. Wireless channel selection for multipath authentication of a user

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300162A (ja) * 2001-04-03 2002-10-11 Matsushita Electric Ind Co Ltd グループ化装置、グループ化システム、グループ化方法
WO2004012424A2 (en) * 2002-07-29 2004-02-05 Meshnetworks, Inc. A system and method for determining physical location of a node in a wireless network during an authentication check of the node

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
DE60234665D1 (de) * 2001-06-21 2010-01-21 Sk Telecom Co Ltd Verfahren zur Bestimmung des Weges in einem Netzwerk mit Mehrfachprotokoll Etikettvermittlung
US8352582B2 (en) 2001-06-28 2013-01-08 Koninklijke Philips Electronics N.V. Temporal proximity to verify physical proximity
EP1304893A1 (de) 2001-10-22 2003-04-23 Alcatel Verfahren zum Betrieb eines Mobilfunkendgerätes, Mobilfunksystem, Funkfeststation, Rechner und Mobilfunkendgerät dafür
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
US7849173B1 (en) * 2001-12-31 2010-12-07 Christopher Uhlik System for on-demand access to local area networks
WO2003079638A1 (en) 2002-03-12 2003-09-25 Koninklijke Philips Electronics, N.V. Using timing signals to determine proximity between two nodes
JP4220189B2 (ja) * 2002-07-15 2009-02-04 株式会社日立製作所 情報ネットワークシステムの制御方法および情報ネットワークシステム
ATE416552T1 (de) 2002-07-26 2008-12-15 Koninkl Philips Electronics Nv Sicherung des zugangs zu multimedia-inhalten durch authentifizierte distanzmessung
TW200409518A (en) * 2002-08-28 2004-06-01 Matsushita Electric Ind Co Ltd Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
JP3445986B1 (ja) * 2002-09-27 2003-09-16 松下電器産業株式会社 インターネットに接続するサーバ、機器および通信システム
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
CN1685687B (zh) * 2002-09-30 2013-10-30 皇家飞利浦电子股份有限公司 确定目标节点对于源节点的邻近性的方法
AU2003260890A1 (en) 2002-09-30 2004-04-19 Koninklijke Philips Electronics N.V. Verifying a node on a network
US7398392B2 (en) 2002-11-15 2008-07-08 Cable Television Laboratories, Inc. Method for using communication channel round-trip response time for digital asset management
US6947386B2 (en) * 2002-12-06 2005-09-20 Microsoft Corporation Practical network node coordinate estimation
FR2851866B1 (fr) * 2003-02-27 2005-10-28 Procede d'allocation par un premier pair d'un service a un second pair d'un reseau de communication
US7343159B2 (en) * 2003-03-06 2008-03-11 Sony Corporation Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
JP4647903B2 (ja) * 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US7509131B2 (en) * 2004-06-29 2009-03-24 Microsoft Corporation Proximity detection using wireless signal strengths

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300162A (ja) * 2001-04-03 2002-10-11 Matsushita Electric Ind Co Ltd グループ化装置、グループ化システム、グループ化方法
WO2004012424A2 (en) * 2002-07-29 2004-02-05 Meshnetworks, Inc. A system and method for determining physical location of a node in a wireless network during an authentication check of the node

Also Published As

Publication number Publication date
JP2008514085A (ja) 2008-05-01
US20080250147A1 (en) 2008-10-09
US8276209B2 (en) 2012-09-25
EP1792469A1 (en) 2007-06-06
CN101023651A (zh) 2007-08-22
KR20070065385A (ko) 2007-06-22
WO2006030341A1 (en) 2006-03-23

Similar Documents

Publication Publication Date Title
JP4861327B2 (ja) 近接性チェックサーバ
CN111835752B (zh) 基于设备身份标识的轻量级认证方法及网关
CN112260995B (zh) 接入认证方法、装置及服务器
JP6684930B2 (ja) ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
KR100959459B1 (ko) 그룹 판정 장치
JP4772119B2 (ja) 2装置間の時間ベース距離のセキュアな管理のための方法及び装置
EP1605665B1 (en) Apparatus and method for processing of a copyright protected content
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
CN114362993B (zh) 一种区块链辅助的车联网安全认证方法
JP4129216B2 (ja) グループ判定装置
JP4464918B2 (ja) ネットワーク上のノードを検証する方法
CN113824570A (zh) 一种基于区块链的安全终端的认证方法和系统
CN111654481B (zh) 一种身份认证方法、装置和存储介质
CN109995723B (zh) 一种域名解析系统dns信息交互的方法、装置及系统
JP4571117B2 (ja) 認証方法及び装置
CN112995213B (zh) 一种安全认证方法及其应用装置
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
Bittl Privacy conserving low volume information retrieval from backbone services in VANETs
EP2600647A1 (en) Derived certificate based on changing identity
WO2007072388A1 (en) Method and apparatus for generating proximity estimate
KR100979065B1 (ko) 전력선 통신 네트워크에서 측정 디바이스들 사이의 인증 방법
KR20070117422A (ko) 사용자 도메인 구성원 간의 인증방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111011

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111104

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees