JP5140393B2 - 通信ネットワークで安全な距離計算を行う方法及び装置 - Google Patents

通信ネットワークで安全な距離計算を行う方法及び装置 Download PDF

Info

Publication number
JP5140393B2
JP5140393B2 JP2007304552A JP2007304552A JP5140393B2 JP 5140393 B2 JP5140393 B2 JP 5140393B2 JP 2007304552 A JP2007304552 A JP 2007304552A JP 2007304552 A JP2007304552 A JP 2007304552A JP 5140393 B2 JP5140393 B2 JP 5140393B2
Authority
JP
Japan
Prior art keywords
message
value
ttl
received
distance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007304552A
Other languages
English (en)
Other versions
JP2008141748A (ja
JP2008141748A5 (ja
Inventor
デュラン アラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2008141748A publication Critical patent/JP2008141748A/ja
Publication of JP2008141748A5 publication Critical patent/JP2008141748A5/ja
Application granted granted Critical
Publication of JP5140393B2 publication Critical patent/JP5140393B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/0864Round trip delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、概して通信ネットワークに関し、特にこのようなネットワークでの安全な距離計算に関する。
この部分は、読者に様々な技術側面を紹介することを目的としており、この技術側面は、以下の説明及び/又は特許請求の範囲に記載の本発明の様々な態様に関係し得る。この説明は、本発明の様々な態様の理解を容易にするために読者に背景情報を提供する際に有用であると考えられる。従って、これらの記載はこの観点から読まれるべきであり、従来技術を承認することとして読まれるべきでない。
コンピュータネットワークのような通信ネットワークの装置が、通常では他の装置が周辺にいるか否かを決定するために、他の装置への“距離”を認識したいと思うことは一般的である。
距離を測定する1つの方法は、ラウンドトリップ時間(RTT:Round Trip Time)測定を使用することである。装置がメッセージを送信し、他の装置が直接応答することを要求し、応答が他の装置から受信されるまで進むタイマを起動する。この時間はリターントリップ時間(Return Trip Time)として知られている。しばしば、RTTは複数の測定での平均として計算される。
WO99/059304は、メッセージの有効期間(TTL:Time-To-Live)の使用を通じて、距離を測定する他の方法を提示している。送信者は、メッセージに初期TTL値を含める。メッセージを転送する各ノード(ルータとしても知られる)は、現在のTTL値をデクリメントする。この値がゼロに到達すると、メッセージはこれ以上転送されない。この方法は、“ジャンプ”又は“転送”の数として計算される距離の直接測定を可能にしないが、送信者が受信メッセージでTTL値を返信するように受信者に要求することが可能である。当然に、受信者が遠すぎる場合、通常はメッセージを全く受信しない。典型的な初期TTL値(通常では“TTL上限”と呼ばれる)は3である。
WO99/059304
TTLの問題は、TTL値が安全ではないことである。メッセージが意図したものより遠く送信され得るようにTTLを増加することは容易である。更に、受信者は、受信メッセージのTTL値が3、2、1又は0であることを単に応答することも可能である。この場合、送信者は、受信者が所要の距離内にあることを仮定する。
この問題に対する基本的な対策は、大きい値に容易に変更できないように、メッセージのTTL値を暗号的に署名することである。しかし、このことは、ネットワークの全て(又は少なくともほとんどの)のノードがTTL値の署名に対応することを必要とする。このことは常に実行可能であるとは限らない。
本発明は、計算の安全性を増加させる有効期間を使用した距離計算方法を提供することにより、従来技術の有効期間に関連する問題のうち少なくともいくつかを改善することを目的とする。
第1の態様では、本発明は、通信ネットワークで距離を計算する方法を対象とする。第1の装置は、予測不可能な有効期間(TTL)値(TTL_S)を選択し、選択されたTTL値(TTL_S)を有するメッセージを第2の装置に送信する。次に、第1の装置は、第2の装置により受信されたメッセージのTTL値(TTL_R)を有するメッセージを第2の装置から受信する。次に、第1の装置は、選択されたTTL値(TTL_S)と第2の装置から受信したTTL値(TTL_R)とを比較することにより、第2の装置への距離を計算する。
好ましい実施例では、距離は、選択されたTTL値(TTL_S)から、第2の距離から受信したTTL値(TTL_R)を引くことにより計算される。
更に好ましい実施例では、第2の装置から受信したメッセージは保護される。第1の装置が第2の装置と安全認証チャネル(Secure Authenticated Channel)を確立し、保護されるメッセージは、安全認証チャネルでの受信により保護されることが望ましい。
他の好ましい実施例では、第2の装置から受信したメッセージは、受信メッセージの初期TTL値(TTL’_S)を更に有する。第1の装置は、受信メッセージのTTL値(TTL’_R)を読み取り、受信メッセージの初期TTL値(TTL’_S)と受信メッセージのTTL値(TTL’_R)とを比較する。
更に他の好ましい実施例では、第1の装置は、第2の装置へのメッセージの送信と、第2の装置からのメッセージの受信との間のラウンドトリップ時間(RTT)を測定する。第1の装置はまた、第2の装置に暗号的に関連付けられた認証データと、第2の装置により受信されたメッセージの少なくともTTL値(TTL_R)とを第2の装置から受信し、認証データを確認する。
第2の態様では、本発明は、通信ネットワークで距離を計算する方法を対象とする。第2の装置は、有効期間(TTL)値(TTL_R)を有する第1のメッセージと、第1のメッセージの初期TTL値(TTL_S)に基づく値を有する第2のメッセージとを第1の装置から受信する。次に、第2の装置は、第2のメッセージの値と第1のメッセージのTTL値(TTL_R)とを比較することにより、第1の装置への距離を計算する。
好ましい実施例では、第2のメッセージは保護される。
第3の態様では、本発明は、通信ネットワークで第2の装置への距離を計算するように適合された第1の装置を対象とする。第1の装置は、予測不可能な有効期間(TTL)値(TTL_S)を選択するように適合されたプロセッサと、選択されたTTL値(TTL_S)を有するメッセージを第2の装置に送信し、第2の装置により受信されたメッセージのTTL値(TTL_R)を有するメッセージを第2の装置から受信するように適合された通信ユニットとを有する。プロセッサは、選択されたTTL値(TTL_S)と第2の装置から受信したTTL値(TTL_R)とを比較することにより、第2の装置への距離を計算するように更に適合される。
好ましい実施例では、プロセッサは、第2の装置からのメッセージが受信される安全なチャネルを確立するように更に適合される。
第4の態様では、本発明は、通信ネットワークで距離を計算するように適合された第2の装置を対象とする。第2の装置は、有効期間(TTL)値(TTL_R)を有する第1のメッセージと、第1のメッセージの初期TTL値(TTL_S)に基づく値を有する第2のメッセージとを第1の装置から受信するように適合された通信ユニットを有する。第2の装置は、初期TTL値(TTL_S)に基づく値と第1のメッセージのTTL値(TTL_R)とを比較することにより、第1の装置への距離を計算するように適合されたプロセッサを更に有する。
好ましい実施例では、プロセッサは、第1の装置からの第2のメッセージが受信される安全なチャネルを確立するように更に適合される。
第5の態様では、本発明の第2の態様の通信ネットワークで距離を計算する方法に関与するように適合された第1の装置を対象とする。第1の装置は、予測不可能な有効期間(TTL)値(TTL_S)を選択するように適合されたプロセッサと、選択されたTTL値(TTL_S)を有する第1のメッセージと、選択されたTTL値(TTL_S)を有する第2のメッセージとを第2の装置に送信するように適合された通信ユニットとを有する。
好ましい実施例では、プロセッサは、第2のメッセージが第2の装置に送信される安全なチャネルを確立するように更に適合される。
本発明の実施例によれば、計算の安全性を増加させる有効期間を使用した距離計算方法を提供することにより、従来技術の有効期間に関連する問題のうち少なくともいくつかを改善することができる。
本発明の様々な特徴及び利点とその好ましい実施例とについて、添付図面を参照して説明する。図面は本発明の範囲を例示することを目的としており、本発明の範囲を限定することを目的としていない。
図1は、本発明が使用される例示的なネットワーク100を示している。環境100は、3つの装置(装置A110、装置B130、装置C120)を有する。装置A及び装置Cは、第1のルータ150を有する第1のローカルエリアネットワーク(LAN)140に接続される。第1のルータ150は、インターネット160に接続される。装置Bは、インターネット160に接続された第2のルータ170を更に有する第2のLAN180に接続される。
装置A及び装置Bのみについて図示するが、全ての装置は、プロセッサ(CPU)111、131と、メモリ(Mem)112、132と、通信ユニット(I/O)114、134とを有することが好ましい。装置Aは、図5を参照して説明する実施例で使用される時間を測定するタイマ(T)113又は他の手段を更に有してもよい。
装置Aがメッセージを装置Cに送信すると、メッセージは第1のLAN140で直接配信される。しかし、装置Aがメッセージを装置Bに送信すると、まず、メッセージは第1のLAN140でブロードキャストされる。第1のルータ150は、受信者が第1のLAN140に接続されていないことを認識し、このため、場合によっては複数の更なるルータ(図示せず)を介して、第2のルータ170に到達するまで、メッセージをインターネット160で送信する。第2のルータ170は第2のLAN180でメッセージを送信し、メッセージは装置Bにより受信される。メッセージのルーティングの説明は単なる例であり、他の変更形態が可能であることが、当業者にわかる。例えば、第1のルータ150は、装置Aから装置Bへのメッセージの送信に関与する。
“ジャンプ”で計算される距離に関して、装置Aと装置Cとの間の距離はゼロである。第1のルータ150がメッセージを転送する必要はない。しかし、装置Aと装置Bとの間の距離は、各ルータが“ジャンプ”に相当するため、中間ルータの数に依存する。メッセージが第1のルータ150から第2のルータ170に直接配信され得る場合、2つの装置の間の距離は2である(第1のルータがメッセージを転送し、第2のルータも同様に転送するため、合計で2の転送又はジャンプになる)。同様に、第1のルータ150が第2のLAN180の装置Bにメッセージを直接配信し得る場合、距離は1である。第1のルータ150と第2のルータ170との間に1つの更なるルータが存在する場合、距離は3であり、以下同様である。
前述のように、メッセージが目的のものより更に遠くの装置に到達しないことを確保するために、従来技術の有効期間(TTL)値を使用することは、十分に安全ではないことがある。従って、従来技術のTTLは、1つの装置から他の装置への距離を安全に計算するために使用できない可能性がある。
従来技術の問題を克服するために、本発明は予測不可能な初期TTL値を使用する。制限は、第1の装置が“近い”又は“周辺”として考える最大距離以上でなければならないという点である。すなわち、初期値は、TTL上限(TTL_C)より大きくなければならない。例えば、装置Bが3ジャンプより離れてないことを装置Aが確認しようとすると、装置Aにより設定される初期TTL値は少なくとも3でなければならない。更なる制限は、初期TTL値が最大な可能な値より大きくなり得ない点である。1バイトがTTL値に与えられるとき、最大な可能な値は255である。
本発明に関して、“予測不可能な”TTL値は、例えばハッカーにより検出できない点に留意すべきである。予測不可能な値はランダムでもよく、準ランダムでもよい。
図面において、メッセージに含まれるデータは括弧内に示されるが、メッセージのTTL値(すなわち、例えばルータにより使用されるTTL値)は括弧の外に示される。
図2は、本発明によるTTL値を使用した距離計算方法の好ましい実施例を示している。まず、装置Aは、装置Bを対象としたメッセージに予測不可能なTTL値202を設定し、メッセージ204を装置Bに送信し、好ましくはTTL値202をメモリ112に格納する。メッセージ204は、受信したTTL値を装置Aに返信する命令を有する。メッセージは、装置Bへの途中で複数のルータを通過する(図示せず)。メッセージ204の受信時に、装置Bは、命令と受信メッセージのTTL値(TTL_R)とを読み取る。装置B及び装置Aは、安全認証チャネル(SAC:Secure Authenticated Channel)212を確立する208、210。好ましい実施例では、SACは、米国公開特許出願2006/0093138A1に記載された方法に従ってプロセッサ111、131により確立されるが、他のSAC又は当該技術分野でメッセージを保護する他の方法も使用され得ることを当業者はわかる。例えば、SACを確立することによるものであれ、非対称暗号化アルゴリズムの秘密鍵でメッセージを復号化することによるものであれ、メッセージを保護するために装置が実行する如何なる動作も、適用可能な場合には、この説明で“安全なチャネルの確立”として示される。
装置Bは、SAC212で受信したTTL値(TTL_R)を備えたメッセージ214を送信する。実施例の説明では、SACでの値の送信は、値が(例えばHMAC(Hashed Message Authentication Code)関数を使用して)認証されること、(例えばAES(Advanced Encryption Standard)を使用して)暗号化されること、又は好ましくは認証及び暗号化されることを意味する。従って、値TTL_Rは、装置Aが気付くことなく、攻撃者により変更できない。値への変更が装置Aにより気付かれないで済むことを確保する(換言すると、値が安全に送受信されることを確保する、すなわち、メッセージ及び値が保護される)他の手段が使用され得ることを、当業者はわかる。このTTL値(TTL_R)の受信時に、装置Aは装置Bへの距離を計算する216。
・TTL_R>TTL_Sである場合、装置Aは攻撃が行われたと判断してもよい。
・TTL_R<TTL_S-TTL_Cである場合、装置Aは、装置Bが遠すぎる(すなわち“近く”ない又は“周辺”にない)と判断してもよい。
・TTL_S-TTL_C≦TTL_R≦TTL_Sである場合、装置Aは、装置Bが仮定で最大許容距離内にある(すなわち、装置Bが“近い”)と判断してもよい。
一例について更に説明する。装置AがTTL上限(TTL_C)を3に設定したと仮定する(すなわち、3ジャンプより大きくない装置を“近い”と考える)。更に、メッセージに装置Aにより設定される予測不可能なTTL値が61であると仮定する(すなわち、TTL_S=61)。
・TTL_R>61である場合、攻撃(又はエラー)が生じている。
・TTL_R<61-3=58である場合、装置Bは“近く”ない。
・しかし、58≦TTL_R≦61である場合、装置Aは、装置Bが仮定で近い(すなわち、所要の距離内にある)と考える。
計算216の結果に対する反応はアプリケーションに依存する点に留意すべきである。例えば、アプリケーションは、第2の装置との更なる通信を中止してもよく、第2の装置が周辺の外にあると考えて継続してもよく、又は再び距離を検査してもよい。
図3は、本発明によるTTL値を使用した距離計算方法の代替実施例を示している。この方法は、SAC212が確立されるまで、好ましい実施例による方法のステップに従う。しかし、メッセージ314を装置Bに送信するのは装置Aである。このメッセージ314は、初期TTL値(TTL_S)を有してもよく、初期TTL値からTTL上限を引いたもの(TTL_S-TTL_C)を有してもよく、これらの値の双方を有してもよく、TTL上限(TTL_C)と共にこれらの値の一方を有してもよい。これらの値は、SAC212で送信されるときに、暗号化されて認証されることが重要である。
装置Bは、受信TTL値(TTL_R)と、メッセージ314で受信した1つ以上の値(例えば、初期TTL値(TTL_S))とを比較することにより、距離を計算し316、必要な変更を加えて、図2を参照して前述した距離を計算するために(メモリ132に格納された)既知のTTL上限と共にこれらの値を使用してもよい。
図4は、本発明によるTTL値を使用した距離計算方法の更なる代替実施例を示している。この方法は、SAC212が確立されるまで、好ましい実施例による方法のステップに従う。装置Bは、SAC212で予測不可能な初期TTL値(TTL’_S)を備えたメッセージ414を送信する。暗号化及び認証されたメッセージ414は、装置Bにより受信されたTTL値(TTL_R)と、メッセージ414の初期TTL値(TTL’_S)とを有する。
メッセージ414の受信時に、装置Aは、受信メッセージ414のTTL値(TTL’_R)を読み取る。装置Aは、図2を参照して説明した計算を2回実行することにより、まず第1のメッセージ204に関係するTTL値(TTL_S及びTTL_R)を比較し、次に第2のメッセージ414に関係するTTL値(TTL’_S及びTTL’_R)を比較することにより、装置Bへの距離を計算してもよい416。
図5は、本発明によるTTL値を使用した距離計算方法の更に別の代替実施例を示している。この方法の簡単な説明は、1つの装置から他の装置へのリターントリップ時間(RTT)を計算する安全な方法を記載するPCT特許出願EP/2006/005319に記載の方法と、前述の方法との組み合わせである。
まず、装置Aは、装置Bにメッセージ502を送信し、間もなく新しい距離測定が実行されるため、装置Bはその準備をすべきであることを知らせる。装置Aは、予測不可能なTTL値(TTL’_S)を選択し504、好ましくは、必要に応じて装置Bに準備させる短い間待機する508。この時間の間に、装置Bは他の予測不可能なTTL値(TTL’_S)を選択する。
装置Aは、命令と選択されたTTL値(TTL_S)とを有するメッセージ510を装置Bに送信する。このメッセージ510自体は、選択されたTTL値(TTL_S)を有する。装置Aはまた、送信時間を記す、又はタイマ113を開始する。
メッセージ510の受信時に、装置Bは、直ちに装置Bにより選択されたTTL値(TTL’_S)を有するメッセージ514で応答することが好ましい。このメッセージ514は、そのTTL値(TTL’_S)を有する。
この返信メッセージ514の受信時に、装置Aは、受信時間を記し516(又はタイマ113を停止し)、受信メッセージ514の初期TTL値(TTL’_S)と、受信メッセージ514のTTL値(TTL’_R)とを記し、リターントリップ時間(RTT)を計算する518。好ましい変形形態では、装置Aは装置Bにメッセージ520を送信し、RTTが予め設定された閾値より下であったことを知らせる。
このメッセージ520の受信時に、装置Bは、この方法の他の半分を実行したのは実際に装置Bであったことを装置Aが確認することを可能にする認証データを計算する522。好ましい変形形態では、メッセージ520は、装置BのX.509証明書を有し、好ましくはTTL_S、TTL_R、TTL’_Sは暗号化され、全メッセージが署名される。
多数の可能な変形形態が存在することを当業者はわかる。例えば、装置Aは、メッセージ自体に予測不可能なTTL値を設定する間に、メッセージ510に他の予測不可能な値を含めてもよい。また、装置Bは、TTL’_S及びTTL_Rのみのような他のデータに基づいて認証データを計算してもよい。
図5の実施例を使用して、装置Aは、TTL値に基づいて、ラウンドトリップ時間と距離との双方を確認してもよい。
繰り返して前述の実施例のいずれかに従って(すなわち、同じ受信者について複数回方法を実行して)、方法のセキュリティを増加させることが可能である点に留意すべきである。
従って、本発明は、有効期間値を備えたメッセージを使用して、第1の装置と第2の装置との間の距離を計算する安全な方法を提供することにより、従来技術を改善することがわかる。この方法は仮定を行わず、中間ノードに特別の要件を有さないため、以前のようにメッセージを転送し続け得ることを、当業者はわかる。
前記の明細書、例及び図面は、本発明の構成の製造及び使用の完全な説明を提供する。本発明の多くの実施例は、本発明の要旨及び範囲を逸脱することなく作られ得るため、本発明は特許請求の範囲に属する。
この説明並びに(適当な場合には)特許請求の範囲及び図面に開示された各機能は、独立して提供されてもよく、何らかの適切な組み合わせで提供されてもよい。適当な場合には、機能は、ハードウェア、ソフトウェア又はこの2つの組み合わせで実装されてもよい。適切な場合には、接続は、無線接続又は有線接続(必ずしも直接又は専用接続である必要はない)として実装されてもよい。
“一実施例”又は“実施例”への言及は、実施例に関して説明した特定の機能、構造又は特徴が、本発明の少なくとも1つの実施例に含まれ得ることを意味する。明細書の様々な場所に“一実施例で”という語句が現れることは、必ずしも同じ実施例を言及しているとは限らず、また、他の実施例を相互に排除した別の実施例又は代替実施例を言及しているとは限らない。
請求項に現れる参照符号は説明目的のみであり、本発明の範囲に限定的な影響を有するものではない。
本発明が使用される例示的な環境 本発明によるTTL値を使用した距離計算方法の好ましい実施例 本発明によるTTL値を使用した距離計算方法の代替実施例 本発明によるTTL値を使用した距離計算方法の更なる代替実施例 本発明によるTTL値を使用した距離計算方法の更に別の代替実施例
符号の説明
110 装置A
111 プロセッサ
112 メモリ
113 タイマ
114 通信ユニット
120 装置C
130 装置B
131 プロセッサ
132 メモリ
134 通信ユニット
140 LAN
150 ルータ
160 インターネット
170 ルータ
180 ルータ

Claims (12)

  1. 第1の装置と第2の装置とを有する通信ネットワークで距離を計算する方法であって、
    前記第1の装置で、
    予測不可能な有効期間値を選択するステップと、
    前記選択された有効期間値を有するメッセージを前記第2の装置に送信するステップと、
    前記第2の装置により受信された前記メッセージの有効期間値を有するメッセージを前記第2の装置から受信するステップと、
    前記選択された有効期間値と前記第2の装置から受信した前記有効期間値とを比較することにより、前記第2の装置への距離を計算するステップと
    を有する方法。
  2. 前記距離は、前記選択された有効期間値から、前記第2の装置から受信した前記有効期間値を引くことにより計算される、請求項1に記載の方法。
  3. 前記第2の装置と安全認証チャネルを確立するステップを更に有し、
    前記第2の装置から受信した前記メッセージは、前記安全認証チャネルでの受信により保護される、請求項1に記載の方法。
  4. 前記第2の装置から受信した前記メッセージは、前記受信メッセージの初期有効期間値を更に有し、
    前記方法は、前記受信メッセージの有効期間値を読み取るステップを更に有し、
    前記計算するステップは、前記受信メッセージの前記初期有効期間値と前記受信メッセージの前記有効期間値とを比較することを更に有する、請求項1に記載の方法。
  5. 前記第2の装置への前記メッセージの送信と、前記第2の装置からの前記メッセージの受信との間のラウンドトリップ時間を測定するステップと、
    前記第2の装置と前記第2の装置により受信された前記メッセージの少なくとも前記有効期間値とに暗号的に関連付けられた認証データを前記第2の装置から受信するステップと、
    前記認証データを確認するステップと
    を更に有する、請求項1に記載の方法。
  6. 通信ネットワークで距離を計算する方法であって。
    第2の装置で、
    有効期間値を有する第1のメッセージを第1の装置から受信するステップと、
    前記第1のメッセージの初期有効期間値に基づく値を有する第2のメッセージを前記第1の装置から受信するステップと、
    前記第2のメッセージの値と前記第1のメッセージの前記有効期間値とを比較することにより、前記第1の装置への距離を計算するステップと
    を有する方法。
  7. 通信ネットワークで第2の装置への距離を計算するように適合された第1の装置であって、
    予測不可能な有効期間値を選択するように適合されたプロセッサと、
    前記選択された有効期間値を有するメッセージを前記第2の装置に送信し、前記第2の装置により受信された前記メッセージの有効期間値を有するメッセージを前記第2の装置から受信するように適合された通信ユニットと
    を有し、
    前記プロセッサは、前記選択された有効期間値と前記第2の装置から受信した前記有効期間値とを比較することにより、前記第2の装置への距離を計算するように更に適合される第1の装置。
  8. 前記プロセッサは、前記第2の装置からの前記メッセージが受信される安全なチャネルを確立するように更に適合される、請求項7に記載の第1の装置。
  9. 通信ネットワークで距離を計算するように適合された第2の装置であって、
    有効期間値を有する第1のメッセージを第1の装置から受信し、前記第1のメッセージの初期有効期間値に基づく値を有する第2のメッセージを前記第1の装置から受信するように適合された通信ユニットと、
    前記初期有効期間値に基づく値と前記第1のメッセージの前記有効期間値とを比較することにより、前記第1の装置への距離を計算するように適合されたプロセッサと
    を有する第2の装置。
  10. 前記プロセッサは、前記第1の装置からの前記第2のメッセージが受信される安全なチャネルを確立するように更に適合される、請求項9に記載の第2の装置。
  11. 請求項6に記載の通信ネットワークで距離を計算する方法に関与するように適合された第1の装置であって、
    予測不可能な有効期間値を選択するように適合されたプロセッサと、
    前記選択された有効期間値を有する第1のメッセージを前記第2の装置に送信し、前記選択された有効期間値を有する第2のメッセージを前記第2の装置に送信するように適合された通信ユニットと
    を有する第1の装置。
  12. 前記プロセッサは、前記第2のメッセージが前記第2の装置に送信される安全なチャネルを確立するように更に適合される、請求項11に記載の第1の装置。
JP2007304552A 2006-11-29 2007-11-26 通信ネットワークで安全な距離計算を行う方法及び装置 Expired - Fee Related JP5140393B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06301192A EP1928144A1 (en) 2006-11-29 2006-11-29 Methods and a device for secure distance calculation in communication networks
EP06301192.8 2006-11-29

Publications (3)

Publication Number Publication Date
JP2008141748A JP2008141748A (ja) 2008-06-19
JP2008141748A5 JP2008141748A5 (ja) 2011-01-13
JP5140393B2 true JP5140393B2 (ja) 2013-02-06

Family

ID=38121452

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007304552A Expired - Fee Related JP5140393B2 (ja) 2006-11-29 2007-11-26 通信ネットワークで安全な距離計算を行う方法及び装置

Country Status (11)

Country Link
US (1) US8325729B2 (ja)
EP (2) EP1928144A1 (ja)
JP (1) JP5140393B2 (ja)
KR (1) KR101419785B1 (ja)
CN (1) CN101193063B (ja)
AU (1) AU2007231647B2 (ja)
BR (1) BRPI0704199A (ja)
CA (1) CA2611229C (ja)
DE (1) DE602007002864D1 (ja)
HK (1) HK1112786A1 (ja)
TW (1) TWI385980B (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101013752B1 (ko) * 2008-10-16 2011-02-14 숭실대학교산학협력단 애드 혹 네트워크의 데이터 전송 방법
JP5428834B2 (ja) * 2009-12-21 2014-02-26 富士通株式会社 ネットワークグループ判定装置、ネットワークグループ判定方法、およびネットワークグループ判定プログラム
DE102010033712A1 (de) * 2010-08-06 2012-02-09 Deutsche Telekom Ag Verfahren und System zur Übertragung von Daten
CN104067626A (zh) 2012-01-20 2014-09-24 汤姆逊许可公司 机上娱乐系统
WO2015031356A1 (en) * 2013-08-26 2015-03-05 Seven Networks, Inc. Enhanced caching of domain name system (dns) and reverse dns queries for traffic management for signaling optimization in a mobile network
KR20160101415A (ko) 2015-02-17 2016-08-25 엔셀 주식회사 클라우드 방식의 생산실행 서비스 시스템 및 방법
US20170117978A1 (en) * 2015-10-27 2017-04-27 Mediatek Inc. Method for selecting ttl for a mesh network
CN106899597B (zh) * 2017-03-02 2020-02-11 新华三技术有限公司 一种跟踪路由处理方法和装置
US10911488B2 (en) * 2017-09-22 2021-02-02 Nec Corporation Neural network based spoofing detection
KR102440108B1 (ko) * 2021-11-30 2022-09-05 주식회사 제론소프트엔 최단 에지 서버 결정 방법 및 시스템

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192404B1 (en) * 1998-05-14 2001-02-20 Sun Microsystems, Inc. Determination of distance between nodes in a computer network
US6507562B1 (en) * 1998-06-30 2003-01-14 Sun Microsystems, Inc. Dynamic optimization for receivers using distance between a repair head and a member station in a repair group for receivers having a closely knit topological arrangement to locate repair heads near the member stations which they serve in tree based repair in reliable multicast protocol
JP3641139B2 (ja) * 1998-06-30 2005-04-20 株式会社東芝 ホップカウント管理方法およびノード装置
US6760309B1 (en) * 2000-03-28 2004-07-06 3Com Corporation Method of dynamic prioritization of time sensitive packets over a packet based network
US7200673B1 (en) * 2000-06-09 2007-04-03 Steven Augart Determining the geographic location of a network device
WO2002003653A2 (en) * 2000-06-30 2002-01-10 British Telecommunications Public Limited Company Packet data communications
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
US6958998B2 (en) * 2001-07-09 2005-10-25 International Business Machines Corporation Traffic management in packet-based networks
EP1433076B1 (en) * 2001-08-30 2017-10-25 Cisco Technology, Inc. Protecting against distributed denial of service attacks
US7013342B2 (en) * 2001-12-10 2006-03-14 Packeteer, Inc. Dynamic tunnel probing in a communications network
EP1486045A1 (en) * 2002-03-12 2004-12-15 Koninklijke Philips Electronics N.V. Using timing signals to determine proximity between two nodes
JP2003318965A (ja) * 2002-04-26 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> パケット転送制御方法並びに装置及びシステム装置
JP4644487B2 (ja) * 2002-07-26 2011-03-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全な認証型距離測定法
AU2003251201A1 (en) * 2002-08-17 2004-03-03 Kt Corporation Satellite ip multicasting system and method
KR100959458B1 (ko) * 2002-08-28 2010-05-26 파나소닉 주식회사 콘텐츠 복제 관리 시스템 및 네트워크에 접속된 장치
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
US20050180421A1 (en) * 2002-12-02 2005-08-18 Fujitsu Limited Source address-fabricated packet detection unit, source address-fabricated packet detection method, and source address-fabricated packet detection program
US7558265B2 (en) * 2003-01-31 2009-07-07 Intel Corporation Methods and apparatus to limit transmission of data to a localized area
KR100929101B1 (ko) * 2003-02-17 2009-11-30 삼성전자주식회사 아이피 통신망에서 모바일 아이피의 홉 계산 방법
WO2004092864A2 (en) * 2003-04-14 2004-10-28 Matsushita Electric Industrial Co., Ltd. Client-server authentication using the challenge-response principle
CN100484148C (zh) * 2003-09-29 2009-04-29 株式会社日立制作所 信息终端装置、信息共享方法、使用它们的p2p系统及指针系统
AU2005209770A1 (en) * 2004-02-06 2005-08-18 Apparent Networks, Inc. Method and apparatus for characterizing an end-to-end path of a packet-based network
US7873731B1 (en) * 2004-04-08 2011-01-18 Cisco Technology, Inc. Use of per-flow monotonically decreasing TTLs to prevent IDS circumvention
JP4161936B2 (ja) * 2004-04-27 2008-10-08 ソニー株式会社 時刻設定システム,時刻設定方法
US7813348B1 (en) * 2004-11-03 2010-10-12 Extreme Networks, Inc. Methods, systems, and computer program products for killing prioritized packets using time-to-live values to prevent head-of-line blocking
US7633879B2 (en) * 2004-12-13 2009-12-15 Cisco Technology, Inc. Method and apparatus for discovering the incoming media path for an internet protocol media session
US7506052B2 (en) * 2005-04-11 2009-03-17 Microsoft Corporation Network experience rating system and method
JP4674502B2 (ja) * 2005-07-22 2011-04-20 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US7599303B2 (en) * 2005-07-26 2009-10-06 Cisco Technology, Inc. System and methods for sending trace messages

Also Published As

Publication number Publication date
JP2008141748A (ja) 2008-06-19
TW200830801A (en) 2008-07-16
DE602007002864D1 (de) 2009-12-03
US8325729B2 (en) 2012-12-04
AU2007231647A1 (en) 2008-06-12
CN101193063A (zh) 2008-06-04
EP1928144A1 (en) 2008-06-04
BRPI0704199A (pt) 2008-07-15
CA2611229A1 (en) 2008-05-29
TWI385980B (zh) 2013-02-11
US20080181126A1 (en) 2008-07-31
HK1112786A1 (en) 2008-09-12
KR101419785B1 (ko) 2014-07-15
CA2611229C (en) 2016-05-03
EP1926250B1 (en) 2009-10-21
AU2007231647B2 (en) 2011-01-27
KR20080048931A (ko) 2008-06-03
EP1926250A1 (en) 2008-05-28
CN101193063B (zh) 2013-01-02

Similar Documents

Publication Publication Date Title
JP5140393B2 (ja) 通信ネットワークで安全な距離計算を行う方法及び装置
JP4772119B2 (ja) 2装置間の時間ベース距離のセキュアな管理のための方法及び装置
US8533832B2 (en) Network infrastructure validation of network management frames
EP2329621B1 (en) Key distribution to a set of routers
JP4129216B2 (ja) グループ判定装置
JP2018500855A (ja) ワイヤレス通信においてメッセージを認証すること
JP2005352910A (ja) 情報処理装置および方法
Obaidat et al. A cryptography‐based protocol against packet dropping and message tampering attacks on mobile ad hoc networks
JP2005122695A (ja) 認証方法、サーバ計算機、クライアント計算機、および、プログラム
KR101517909B1 (ko) 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법
KR101517910B1 (ko) 유헬스케어 무선 센서 네트워크를 위한 세션키 분배 방법 및 시스템
Susanto Functional Scheme for IPv6 Mobile Handoff
JP2006054733A (ja) 移動体通信システム及びホームアドレス成り済まし防止方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101124

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121113

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121119

R150 Certificate of patent or registration of utility model

Ref document number: 5140393

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151122

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees