KR100694104B1 - 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법 - Google Patents

라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법 Download PDF

Info

Publication number
KR100694104B1
KR100694104B1 KR1020050033544A KR20050033544A KR100694104B1 KR 100694104 B1 KR100694104 B1 KR 100694104B1 KR 1020050033544 A KR1020050033544 A KR 1020050033544A KR 20050033544 A KR20050033544 A KR 20050033544A KR 100694104 B1 KR100694104 B1 KR 100694104B1
Authority
KR
South Korea
Prior art keywords
random number
rtt
hashed
measurement
receiving
Prior art date
Application number
KR1020050033544A
Other languages
English (en)
Other versions
KR20060094001A (ko
Inventor
한성휴
김명선
윤영선
이선남
김봉선
이재흥
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US11/340,794 priority Critical patent/US7653713B2/en
Priority to PCT/KR2006/001328 priority patent/WO2006112631A1/en
Priority to CN 200680011595 priority patent/CN101156344A/zh
Priority to EP06747345A priority patent/EP1872508A1/en
Publication of KR20060094001A publication Critical patent/KR20060094001A/ko
Application granted granted Critical
Publication of KR100694104B1 publication Critical patent/KR100694104B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 라운드 트립 시간(RTT) 측정 방법 및 이를 이용한 인접성 검사 방법에 관한 것으로, 본 발명에 따른 RTT 측정 방법은 해시된 제 2 난수를 전송하고, RTT 측정을 시작하고, 이후 해시된 제 2 난수를 수신한 디바이스로부터 해시된 제 1 난수를 수신하고, RTT 측정을 종료함으로써 반복적인 RTT 측정을 이용한 인접성 검사에 있어서 반복적인 암호화 및 복호화 과정을 대폭 감소시킬 수 있다.

Description

라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성 검사 방법{Method for measuring Round Trip Time and the method for checking proximity using the same}
도 1a 는 콘텐츠 전송의 일례를 나타낸 도면.
도 1b 는 종래의 RTT 측정 방법을 나타내는 도면.
도 2 은 본 발명에 따른 RTT 측정 방법을 나타내는 도면.
도 3은 도 2 의 단계 210을 좀더 자세히 설명하는 도면.
도 4은 일 실시예에 의한 도 2 의 단계 250을 설명하는 도면.
도 5은 다른 실시예에 의한 도 2 의 단계 250을 설명하는 도면.
도 6 은 본 발명의 일 실시예에 따른 RTT 측정 방법을 이용한 인접성 검사 방법을 나타내는 도면.
도 7 은 본 발명의 다른 실시예에 따른 RTT 측정 방법을 이용한 인접성 검사 방법을 나타내는 도면이다.
본 발명은 RTT 측정 방법 및 이를 이용한 인접성 검사 방법에 관한 것으로 서, 보다 상세하게는 반복적인 RTT 측정을 이용한 인접성 검사에 있어서 암호화 및 복호화 과정을 대폭 감소시킴으로써 측정 시간 및 효율성이 더욱 증가된 RTT 측정 방법 및 이를 이용한 인접성 검사 방법에 관한 것이다.
도 1a 는 콘텐츠 전송의 일례를 나타낸 도면이다.
콘텐츠는 콘텐츠 제공자 CP 로부터 디바이스 A 에게 전송된다. 디바이스 A 는 콘텐츠에 대한 정당한 권한을 획득한 자이다. 콘텐츠는, 일단 정당한 권한을 획득한 자에 의한 전송이다하더라도, 외부에 무한적으로 배포되어서는 안된다. 일례로, 홈 네트워크 HN 은 디바이스 A 가 홈 네트워크 HN 의 홈 서버로 기능할 때 콘텐츠가 전송가능한 범위를 나타낸다. 이 범위에는 디바이스 B 는 포함되지만 디바이스 C 는 포함되지 않는다.
콘텐츠의 무한적인 배포를 방지하는 방법중 하나로서 인접성 검사(proximity check)가 널리 사용되고 있다.
인접성 검사는 콘텐츠(혹은 무한히 배포되는 것이 금지되어야 하는 어떠한 정보)를 수신하는 디바이스(이하 싱크 디바이스)가 콘텐츠를 전송하는 디바이스(이하 소스 디바이스)로부터 인접한지 아닌지 여부를 검사하는 과정이다. 인접하다고 판단된 경우에는 콘텐츠 전송이 허용되고 그렇지 않은 경우에는 콘텐츠 전송이 금지된다.
인접성 검사중 대표적인 방법은 RTT를 이용한 인접성 검사이다. 이 방법에서는 소스 디바이스가 싱크 디바이스의 라운드트립 시간 (Round Trip Time)을 측정하고, 이 측정된 RTT 값이 임계 RTT 값 보다 작은지를 검사하고, RTT 값이 임계 RTT 값보다 작은 경우에만 싱크 디바이스가 인접하다고 판단하는 방법이다. 예를 들면 임계 RTT 값은 7ms 로 설정하면 콘텐츠가 배포되는 범위를 아파트 단지 하나 정도의 거리로 제한할 수 있다.
도 1b 는 종래의 RTT 측정 방법을 나타내는 도면이다.
단계 110에서, 디바이스 A 는 제 1 난수 R1을 생성하고, 제 1 난수 R1을 안전하게 디바이스 B 에게 전송한다. 디바이스 A 는 소스 디바이스이고 디바이스 B 는 싱크 디바이스이다. 여기서 안전하게 의 의미는 외부 공격자가 중간에서 메시지를 가로채더라도 R1을 획득할 수 없도록 전송한다는 의미이다. 이는 공개키 구조(PKI)를 이용하여 수행가능하다.
단계 120에서, 디바이스 B 는 확인 메시지 OK를 디바이스 A 에게 전송한다.
단계 130에서, 디바이스 A 는 제 2 난수 R2를 생성한 후 디바이스 B 에게 전송하고, RTT 측정을 위한 타이머를 스타트한다.
단계 140에서, 디바이스 B 는, 디바이스 A 로부터 제 2 난수 R2를 수신하면, R1 BIGOPLUS R2를 생성한 후, 디바이스 A 에게 전송한다. 여기서 BIGOPLUS 는 XOR 연산을 의미한다.
단계 140에서, 디바이스 A 는, R1 BIGOPLUS R2를 디바이스 B 로부터 수신하면, 타이머를 종료시킴으로써 RTT를 측정한다. 디바이스 B 가 R2 을 전송하는 대신에 R1 BIGOPLUS R2를 디바이스 A 에게 전송하는 이유는 공격자가 디바이스 A 와 디바이스 B 사이의 메시지를 가로채고 새로운 메시지를 디바이스 A 혹은 B 에게 전송함으로써 RTT를 조작하는 것을 방지하기 위함이다.
그러나, 이러한 종래의 방법에 따르면, 한번의 RTT 측정을 위해 매번 R1을 안전하게 전송하여야 한다. 즉 한번의 RTT 측정을 위해 디바이스 A 는 디바이스 B의 공개키로 제 1 난수 R1을 암호화하여야 하고, 디바이스 B는 자신의 개인키를 이용하여 암호화된 제 1 난수를 복호화함으로써 제 1 난수를 획득하여야 한다.
한편, 한번의 인접성 검사를 위해 RTT 측정은 수십~수천번 반복적으로 측정되는 것이 일반적이다. 이는 전송 채널의 트랙픽의 가변성 때문에, RTT를 반복적으로 측정한 후 한번이라도 측정된 RTT 값이 임계 RTT 값 보다 작으면 인접하다고 판단하는 인접성 검사의 특징상 그러하다.
결국, 종래의 RTT 측정 방법에 의하면, 한번의 인접성 검사를 위해 암호화/복호화 과정 역시 수십-수백번 수행되어야 하는데 이것은 시스템의 부하를 증가시키며 비효율적이다.
따라서 본 발명은 전술한 과제를 해결하기 위해 안출된 것으로서, 반복적인 RTT 측정을 이용한 인접성 검사에 있어서 암호화 및 복호화 과정을 대폭 감소시킴으로써 측정 시간 및 효율성이 더욱 증가된 RTT 측정 방법 및 이를 이용한 인접성 검사 방법을 제공하고자 한다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 RTT 측정 방법은 해시된 제 2 난수를 전송하고, RTT 측정을 시작하는 단계; 및 상기 해시된 제 2 난수를 수신한 디바이스로부터 해시된 제 1 난수를 수신하고, RTT 측정을 종료하는 단계를 포함한다.
상기 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 RTT 측정 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 인접성 검사 방법은 해시된 제 2 난수를 전송하고, RTT 측정을 시작하는 단계; 상기 해시된 제 2 난수를 수신한 디바이스로부터 해시된 제 1 난수를 수신하고, RTT 측정을 종료하는 단계; 및 상기 RTT 측정 시작 및 종료에 따라 측정된 RTT를 기초로 상기 디바이스와의 인접성을 검사하는 단계를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 인접성 검사 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 RTT 측정 지원 방법은 RTT 측정 시작에 해당하는 해시된 제 2 난수를 수신하는 단계; 및 상기 해시된 제 2 난수를 전송한 디바이스로 RTT 측정 종료에 해당하는 해시된 제 1 난수를 전송하는 단계를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 RTT 측정 지원 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 디바이스들간의 RTT 측정 방법은 제 1 디바이스 및 제 2 디바이스가 각각 제 1 난수 및 제 2 난수를 생성한 후 안전하게 서로 교환하는 단계; 및 제 1 디바이스와 제 2 디바이스 사이에 해시된 제 1 난수 및 해시된 제 2 난수를 서로 전송하고 수신함으로써 RTT를 측정하는 단계를 포함한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예들을 상세히 설명한다.
도 2 은 본 발명에 따른 RTT 측정 방법을 나타내는 도면이다.
현재 디바이스 A 가 디바이스 B 에 대한 인접성 검사(proximity check)를 수행하기 위해, 디바이스 B 에 대한 라운드트립 시간(Round Trip Time)를 측정하고자 한다.
단계 210에서, 디바이스 A 는 제 1 난수 R_A를 생성하고, 디바이스 B 는 제 2 난수 R_B를 생성한후, 안전하게 서로 교환한다.
안전하게 의 의미는 제 1 난수 R_A 및 제 2 난수 R_B 가 외부의 공격자가 획득할 수 없는 상태로 디바이스 A 혹은 디바이스 B에게 전송되는 것을 의미한다. 이러한 안전한 전송은 공개키 구조 혹은 비밀키 구조를 통해 수행가능하다. 이에 대해서는 도 3에서 자세히 설명한다.
단계 220에서, 디바이스 A 는 제 2 난수 R_B를 해시함으로써 해시된 제 2 난수 H(R_B)를 생성하고, 해시된 제 2 난수 H(R_B)를 디바이스 B 에게 전송한 후, RTT 측정을 위한 타이머를 스타트한다.
단계 230에서, 디바이스 B 는 해시된 제 2 난수 H(R_B)를 수신하면, 해시된 제 1 난수 H(R_A)를 디바이스 A 에게 전송한다.
단계 230에서, 공격자 디바이스 C 는 RTT 측정 시간을 조작하기 위해, 해시된 제 1 난수 및 제 2 난수를 중간에서 가로채어 조작할 수 있다. 즉 디바이스 A 와 B의 중간에 있는 공격자 디바이스 C 는, 디바이스 A 가 디바이스 B 에게 해시된 제 2 난수 H(R_B)를 보내는 것을 가로채기한 후, 디바이스 B 가 해시된 제 1 난수 H(R_A)를 디바이스 A 에게 전송하기 전에, 임의의 난수를 디바이스 A 에게 보냄으로써 RTT 측정 시간을 단축시키려고할 수도 있고, 또한 공격자 디바이스 C 는, 디바이스 B 에게는 임의의 난수를 디바이스 B 에게 전송함으로써 공격자 디바이스 C 의 존재를 숨김으로써 RTT 측정 알고리즘이 마치 정상적으로 동작중인 것처럼 조작할 수도 있다.
결국, 단계 230에 의해 디바이스 A 및 B 가 수신한 해시된 제 1 난수 및 해시된 제 2 난수는 진정한 것이라고 판단할 수는 없다. 이러한 의미에서 이하에서는 단계 230 에의해 디바이스 A 에 의해 수신된 해시된 제 1 난수를 "의사(pseudo) 해시된 제 1 난수 H(R_A)" 라고 칭하고, 제 2 디바이스에 의해 수신된 해시된 제 2 난수를 "의사(pseudo) 해시된 제 2 난수 H(R_B)" 라고 칭한다.
단계 240에서, 디바이스 A는 의사 해시된 제 1 난수 H(R_A)를 수신하면, 타이머를 정지시킴으로써 라운드 트립 시간 RTT 를 측정한다.
단계 250에서, 디바이스 A 는 제 1 난수를 이용하여 의사 해시된 제 1 난수 H'(R_A)를 검증하고, 디바이스 B 는 제 2 난수를 이용하여 의사 해시된 제 2 난수 H'(R_B)를 검증하고, 위 검증이 모두 성공인 경우에만 단계 240에서 측정된 라운드 트립 시간을 진정한 것으로 결정한다. 검증은 의사 해시된 제 1 난수가 해시된 제 1 난수와 동일한지를 검사함으로써 그리고 의사 해시된 제 2 난수가 해시된 제 2 난수와 동일한지를 검사함으로써 수행된다.
이 단계에 의해, 검증에 실패할 경우에는단계 240에서 측정된 RTT 값을 조작된 것으로 결정함으로써, 공격자 디바이스 C 에 의해 조작된 RTT를 진정하지 않은 것으로 결정할 수 있다.
단계 250 은 도 4에서 좀더 상세히 설명된다.
도 3은 도 2 의 단계 210을 좀더 자세히 설명하는 도면이다.
도 2의 단계 210에서의 제 1 난수 R_A 및 제 2 난수 R_B의 안전한 전송은 예를 들면 공개키 구조 혹은 비밀키 구조를 이용하여 수행가능하다. 공개키 구조를 이용할 경우 도 2의 단계 210은 이하의 단계 310 내지 340을 포함한다.
단계 310에서, 디바이스 A 는 제 1 난수 R_A를 생성한 후, 디바이스 B 의 공개키 PUB_B를 이용하여 제 1 난수 R_A를 암호화함으로써 암호화된 제 1 난수 E(PUB_B, R_A)를 생성한 후 디바이스 B 에게 전송한다.
단계 320에서, 디바이스 B 는 제 1 난수 R_B를 생성한 후, 디바이스 A 의 공개키 PUB_A를 이용하여 제 2 난수 R_B를 암호화함으로써 암호화된 제 2 난수 E(PUB_A, R_B)를 생성한 후 디바이스 A 에게 전송한다.
단계 330에서, 디바이스 A 는 디바이스 A 의 개인키 PRIV를 이용하여 단계 320에서 수신한 암호화된 제 2 난수 E(PUB_A, R_B)를 복호화함으로써 제 2 난수 R_B 를 생성한다.
단계 340에서, 디바이스 B 는 디바이스 B 의 개인키 PRIV를 이용하여 단계 310에서 수신한 암호화된 제 1 난수 E(PUB_B, R_A)를 복호화함으로써 제 1 난수 R_A 를 생성한다.
변형된 실시예에서, 제 1 난수 및 제 2 난수는 디바이스 A 와 B 에 의해 안전하게 공유된 비밀키에 의해 암호화될 수도 있다. 비밀키는 대칭키이므로, 이 경우 단계 310 내지 340에서의 공개키 및 개인키는 비밀키로 대체된다.
도 4은 일 실시예에 의한 도 2 의 단계 250을 설명하는 도면이다.
도 2의 단계 250의 검증 과정은 이하 단계 410 내지 440을 통해 수행된다.
단계 410에서, 디바이스 A 는 도 2 의 단계 210에서 생성한 제 1 난수 R_A를 해시함으로써 해시된 제 1 난수 H(R_A)를 생성한 후, 도 2의 단계 240에서 수신한 의사 해시된 제 1 난수 H(R_A)가 해시된 제 1 난수 H(R_A)와 동일한지 검사한다. 만약 동일하다면 단계 420으로 진행하고, 동일하지 않다면 검증 실패로 간주하고 도 2 의 단계 240에서 측정한 RTT를 진정하지 않은 것으로 결정한다.
단계 420에서, 디바이스 A 는 제 1 검증 성공 메시지 OK_A 를 디바이스 B에게 전송한다.
단계 430에서, 디바이스 B 는 디바이스 A 로부터 제 1 검증 성공 메시지 OK를 수신하면, 도 2의 단계 210에서 생성한 제 2 난수 R_B를 해시함으로써 해시된 제 2 난수 H(R_B)를 생성한 후, 도 2의 단계 230에서 수신한 의사 해시된 제 2 난수 H(R_B)가 해시된 제 2 난수 H(R_B)와 동일한지 검사한다. 만약 동일하다면 단계 440으로 진행하고, 동일하지 않으면 검증 실패로 간주하고 절차를 종료한다.
단계 440에서, 디바이스 B 는 디바이스 A 에게 제 2 검증 성공 메시지 OK_B를 전송한다.
단계 450에서, 디바이스 A 는 디바이스 A 로부터 제 2 검증 성공 메시지 OK_B를 수신하면, 도 2 의 단계 240에서 측정한 RTT를 진정한 것으로 결정한다.
도 5은 다른 실시예에 의한 도 2 의 단계 250을 설명하는 도면이다.
변형된 실시예에 의한 도 2의 단계 250의 검증 과정은 이하 단계 510 내지 550을 통해 수행된다.
단계 510에서, 디바이스 A 는 도 2 의 단계 210에서 생성한 제 1 난수 R_A를 해시함으로써 해시된 제 1 난수 H(R_A)를 생성한 후, 도 2의 단계 240에서 수신한 의사 해시된 제 1 난수 H(R_A)가 해시된 제 1 난수 H(R_A)와 동일한지 검사한다. 만약 동일하다면 단계 520으로 진행하고, 동일하지 않다면 검증 실패로 간주하고 도 2 의 단계 240에서 측정한 RTT를 진정하지 않은 것으로 결정한다.
단계 520에서, 디바이스 A 는 제 1 검증 성공 메시지 OK_A 를 디바이스 B에게 전송한다.
단계 530에서, 디바이스 B 는 디바이스 A 로부터 제 1 검증 성공 메시지 OK를 수신하면, 도 2의 단계 210에서 생성한 제 2 난수 R_B를 해시함으로써 해시된 제 2 난수 H(R_B)를 생성한 후, 도 2의 단계 230에서 수신한 의사 해시된 제 2 난수 H(R_B)가 해시된 제 2 난수 H(R_B)와 동일한지 검사한다. 만약 동일하다면 단계 540으로 진행하고, 동일하지 않으면 검증 실패로 간주하고 절차를 종료한다.
단계 540에서, 디바이스 B 는 검증 성공 메시지 값 OK_value 을 생성한 후 디바이스 A 에게 전송한다. 검증 성공 메시지 값 OK_value 는 외부의 공격자에 의해 해킹되었을 때, 그 값을 변형 혹은 복사할 수 없도록 생성된 값이다.
일 실시예에서, 검증 성공 메시지 값 OK_value 는 비밀값 s 을 해시함으로써 생성가능하다. 여기서 비밀값 s 은 디바이스 A 와 디바이스 B 사이에 안전하게 공유된 값이다. 이하 수학식 1 과 같다.
[수학식 1]
OK_value = H(s)
여기서, OK_value 는 검증 성공 메시지 값, H()는 해시 함수, s 는 비밀값을 의미한다.
일 실시예에서, 비밀값 s 은 제 1 난수 혹은 제 2 난수를 이용하여 생성가능하다. 예를 들면 생성 함수 f()에 제 1 난수 R_A를 입력함으로써 생성가능하다. 이 경우 생성 함수 f()는 디바이스 A 및 디바이스 B 에 의해 공유되는 한, 선택함에 있어서 제한이 없다. 예를 들면 검증 성공 메시지 값 OK_value 은 이하 수학식 2을 통해 생성가능하다.
[수학식 2]
OK_value = H(s) = H(f(R_A)) = H(R_A BIGOPLUS 1)
여기서, OK_value 는 검증 성공 메시지 값, H()는 해시함수, f()는 변형 함수, BIGOPLUS 는 XOR 연산을 의미한다.
단계 550에서, 디바이스 A 는 디바이스 B 로부터 검증 성공 메시지 값 OK_value 를 수신하면, 검증 성공 메시지 값 OK_value을 검증한다. 검증 성공이면, 도 2의 단계 240에서 측정한 RTT를 진정한 것으로 결정한다. 검증은 디바이스 A 및 디바이스 B 에 의해 공유된 비밀값의 동일성에 기초하여 수행된다.
즉, 수학식 1 에 의해 생성된 검증 성공 메시지 값의 검증 과정은, 디바이스 A 는 디바이스 A 가 가진 비밀값 s'를 해시함으로써 생성된 해시값 H(s') 이 디바이스 B 로부터 전송된 검증 성공 메시지 값 H(s)와 동일한지 검사함으로써 수행된다.
또한, 수학식 2 에 의해 생성된 검증 성공 메시지 값의 검증 과정은, 디바이스 A 는, 디바이스 A 가 가진 제 1 난수 R_A1 를 생성함수 및 해시함수에 입력함으로써 생성된 해시값 H(R_A1 BIGOPLUS 1)이, 디바이스 B 로부터 전송된 검증 성공 메시지 값 H(R_A BIGOPLUS 1)와 동일한지 검사함으로써 수행된다.
도 5의 실시예와 도 4의 실시예의 차이점은, 도 4의 실시예에서는 검증 성공 메시지, 즉 1 혹은 0 의 값을 지칭하는 플래그가 디바이스 A에게 전송되는 반면, 도 5의 실시예에서는 특정한 값을 가지는 검증 성공 메시지 값이 전송된다는 점이다.
따라서, 도 5의 실시예에 의하면, 외부의 공격자가 검증 성공 메시지를 조작하는 것을 방지할 수 있다. 즉 검증 성공 메시지 값은 비밀값이 해시된 값이고, 검증 성공 메시지를 외부 공격자가 획득하더라도 비밀값은 외부의 공격자가 획득할 수 없으므로, 결국 외부의 공격자는 디바이스 B 가 전송하는 검증 성공 메시지 값과 동일한 값을 임의로 생성할 수는 없다.
다시 말하면, 공격자는 도 2 의 단계 250에서 디바이스 B 에 의해 수행된, 해시된 제 2 난수 H'(R_B)의 검증 결과를 조작할 수 없다. 결국, 외부의 공격에 대한 좀더 안전한 RTT 측정이 가능하다.
도 6 은 본 발명의 일 실시예에 따른 RTT 측정 방법을 이용한 인접성 검사 방법을 나타내는 도면이다.
인접성 검사(proximity check)는 RTT를 소정의 횟수 만큼 측정하고, 이 횟수의 검사동안 한번이라도 검사 임계값보다 작은 RTT 가 측정이 되면 인접성 검사가 성공적인 것으로 간주하는 과정이다. RTT를 수회 이상 측정하는 이유는, 디바이스 A 가 디바이스 B 의 인접성을 검사할 때, 디바이스 B 가 물리적 거리상으로 디바이스 A 에 인접한다하더라도 네트워크의 부하 증가로 인해 인접하지 않은 것으로 간주되는 것을 방지하기 위함이다. 따라서 인접성 검사에 있어서 반복적인 RTT 의 측정은 필수적이다. 도 6 은 도 2의 RTT 측정 방법을 이용하여 인접성 검사를 수행하는 방법을 나타낸다.
단계 610에서, 디바이스 A 는 도 2 의 방법을 이용하여 디바이스 B에 대한 첫 번째 RTT를 측정한다.
단계 620에서, 단계 610에서 측정한 RTT 값이 임계 RTT 값보다 작은지 검사한다. 만약 작으면 단계 650으로 진행하고, 그렇지 않으면 단계 630으로 진행한다.
단계 630에서, 현재 측정 회수 N 이 임계 측정 회수 N_th 와 동일한지 검사한다. 만약 동일하면 단계 660 으로 진행하고 그렇지 않으면 단계 640으로 진행한다.
단계 640에서, 측정 회수 N을 1 만큼 증가시킨 후 단계 610으로 진행한다.
단계 650에서, 디바이스 A 는 인접성 검사를 성공으로 간주하고 절차를 종료한다. 즉 디바이스 A 는 디바이스 B를 인접한 것으로 간주한다.
단계 660에서, 디바이스 B 는 인접성 검사를 실패로 간주하고 절차를 종료한다. 즉 디바이스 A 는 디바이스 B를 인접하지 않은 것으로 간주한다.
도 6의 인접성 검사에 의하면, 도 2의 RTT 측정 방법을 사용하기 때문에, 종래의 인접성 검사에 비해 연산량이 많이 감소된다. 즉 도 2 의 RTT 측정 방법은 반복적인 RTT 측정이 필요하더라도 암호화 및 복호화는 한번만 수행될 것이 필요하고, 해시 동작만이 반복적으로 수행된다. 이는 종래의 인접성 검사가 RTT 측정때마다 암호화 및 복호화 동작을 수행하여야 하는 것과 대비된다. 따라서 도 6의 인접성 검사는 종래의 인접성 검사에 비해 훨씬 효율적이다.
도 7 은 본 발명의 다른 실시예에 따른 RTT 측정 방법을 이용한 인접성 검사 방법을 나타내는 도면이다.
단계 710에서, 디바이스 A 는 제 1 난수 R_A를 생성하고, 디바이스 B 는 제 2 난수 R_B를 생성한후, 안전하게 서로 교환한다.
안전하게 의 의미는 제 1 난수 R_A 및 제 2 난수 R_B 가 외부의 공격자가 획득할 수 없는 상태로 디바이스 A 혹은 디바이스 B에게 전송되는 것을 의미한다. 이러한 안전한 전송은 도 3에 나타난 방법을 이용하여 수행된다.
단계 720에서, 디바이스 A 는 루프 셋업 메시지 Set_N 을 디바이스 B에게 전송한다. 루프 셋업 메시지 Set_N 는 RTT 측정이 개시됨을 디바이스 B에게 지시하는 동시에, 현재 RTT 측정이 몇 번째 RTT 측정인지를 가르쳐준다. 즉 루프 셋업 메시 지 Set_N 는 현재 측정 회수 N을 포함한다.
단계 722에서, 디바이스 B 는, 디바이스 A 로부터 루프 셋업 메시지 Set_N을 수신하면, 확인 메시지 Ack_N을 디바이스 A 에게 전송한다. 확인 메시지 Ack_N 은 루프 셋업 메시지를 성공적으로 수신하였음을 확인하고, 현재 측정 회수를 확인한다.
단계 730 및 732에서, 디바이스 A 는 해시값 H(R_B BIGOPLUS N)을 생성한 후 디바이스 B 에게 전송하고 RTT 측정을 위한 타이머를 스타트한다. 여기서 R_B 는 단계 710에서 디바이스 B로부터 전송받은 제 2 난수이고, N 은 현재 측정 회수를 나타낸다.
단계 740에서, 디바이스 B 는, 디바이스 A 로부터 해시값 H(R_B BIGOPLUS N)을 디바이스 B 에게 수신하면, 해시값 H(R_A BIGOPLUS N)를 생성한 후 디바이스 A 에게 전송한다. 여기서 R_A 는 단계 710에서 디바이스 A로부터 전송받은 제 1 난수이고, N 은 단계 720에서 수신한 현재 측정 회수를 나타낸다.
단계 742에서, 디바이스 A 는, 디바이스 B 로부터 해시값 H(R_A BIGOPLUS N)을 수신하면, 타이머를 종료함으로써 RTT를 측정한다.
단계 750에서, 단계 742에서 측정한 RTT 값이 임계 RTT 값 RTT_th 보다 작은지 검사한다. 만약 작으면 단계 770으로 진행하고, 그렇지 않으면 단계 760으로 진행한다.
단계 760에서, 현재 측정 회수 N 이 임계 측정 회수 N_th 와 동일한지 검사한다. 만약 동일하면 인접성 검사를 실패로 간주하고 절차를 종료하며, 만약 동일 하지 않으면 단계 762 로 진행한다.
단계 762에서, 측정 회수 N을 1 만큼 증가시킨 후 단계 720으로 진행한다.
단계 770에서, 즉 단계 750에서 RTT 값이 임계 RTT 값 RTT_th 보다 작다고 판단된 경우에는, 디바이스 A 는 단계 740에서 수신한 해시값 H(R_A BIGOPLUS N)을 검증한다. 검증 방법은 다음과 같다.
먼저, 단계 710에서 생성한 제 1 난수 R_A를 이용하여 해시값 H(R_A BIGOPLUS N)을 생성한다.
다음, 단계 740에서 디바이스 B로부터 수신한 의사 해시값 H(R_A BIGOPLUS N) 이 해시값 H(R_A BIGOPLUS N) 와 동일한지 검사한다. 여기서 단계 740에서 수신한 해시값을 의사 해시값 H(R_A BIGOPLUS N) 으로 칭하는 이유는 중간의 공격자가 RTT를 조작하기 위해 임의의 해시값을 전송할 수 있기 때문이다. 이에 관해서는 도 2 의 단계 230에서 자세히 설명하였다.
해시값 검증 성공인 경우에는 단계 775로 진행하고, 해시값 검증 실패인 경우에는 인접성 검사를 실패로 간주하고 절차를 종료한다.
단계 775에서, 디바이스 A 는 검증 성공 메시지 OK_A를 디바이스 B 에게 전송한다.
단계 780에서, 디바이스 B 는 단계 730에서 수신한 해시값 H(R_B BIGOPLUS N)을 검증한다. 검증 방법은 다음과 같다.
먼저, 단계 710에서 생성한 제 2 난수 R_B를 이용하여 해시값 H(R_B BIGOPLUS N)을 생성한다.
다음, 단계 740에서 디바이스 A로부터 수신한 의사 해시값 H(R_B BIGOPLUS N) 이 해시값 H(R_B BIGOPLUS N) 와 동일한지 검사한다. 여기서 단계 730에서 수신한 해시값을 의사 해시값 H(R_B BIGOPLUS N) 으로 칭하는 이유는 중간의 공격자가 RTT를 조작하기 위해 임의의 해시값을 전송할 수 있기 때문이다. 이는 단계 740 및 도 2 의 단계 230에서 설명한 바와 같다.
해시값 검증 성공인 경우에는 단계 785로 진행하고, 해시값 검증 실패인 경우에는 인접성 검사를 실패로 간주하고 절차를 종료한다.
단계 785에서, 디바이스 B 는 검증 성공 메시지 값 OK_value를 생성한 후 디바이스 A 에게 전송한다. 검증 성공 메시지 값의 생성 과정은 도 5 의 단계 540에서 설명한 바와 같다. 다만, 변형된 실시예에서, 검증 성공 메시지 값 OK_value 는 이하 수학식 3 에 의해 생성가능하다.
[수학식 3]
OK_value = H(s) = H(f(R_A)) = H(R_A BIGOPLUS (N+1))
단계 790에서, 디바이스 A 는, 디바이스 B 로부터 수신한 검증 성공 메시지 값 OK_value를 검증한다. 검증 성공 메시지 값의 검증 과정은 도 5 의 단계 550에서 설명한 바와 같다. 검증 성공 메시지 값에 대한 검증이 검증 성공인 경우에는 인접성 검사를 성공으로 간주하고, 그렇지 않으면 인접성 검사를 실패로 간주하고 절차를 종료한다.
도 7 의 실시예는 반복적인 RTT측정에 있어서, 도 2 의 RTT 측정 방법이 어떻게 구현되는지를 구체적으로 설명한 일례이다. 이에 관계된 수학식들은 본 발명 의 목적을 해치지 않는 한 다양하게 변형가능하다.
한편, 본 발명에 따른 라운드트립 시간 측정 방법 혹은 인접성 검사 방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 라운드트립 시간 측정 방법 혹은 인접성 검사 방법을 구현한다. 상기 정보저장매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
전술한 바와 같이 본 발명에 따른 RTT 측정 방법에 의하면, 종래의 암호화 및 복호화 과정 대신에 해시 과정을 도입함으로써 반복적인 RTT 측정을 이용한 인접성 검사에 있어서 반복적인 암호화 및 복호화 과정을 대폭 감소시킬 수 있다는 효과가 있다. 특히, 본 발명에서 도입된 해시 과정은 종래의 암호화 과정 및 복호 화 과정보다 매우 효율적이기 때문에 반복적인 RTT 측정을 이용한 인접성 검사에 있어서 측정 시간 및 효율성이 대폭 증가된다는 효과가 있다.

Claims (19)

  1. (a) 제1 난수를 전송하고, 제 2 난수를 수신하는 단계;
    (b) 상기 제2 난수를 해시(hash)한 제2 난수를 전송하고, RTT(Round Trip Time) 측정을 시작하는 단계;
    (c) 상기 해시된 제2 난수를 수신한 디바이스로부터 상기 제 1 난수를 해시한 제1 난수를 수신하는 단계;
    (d) 상기 제1 난수를 이용하여 상기 해시된 제1 난수를 검증하는 단계; 및
    (e) 상기 RTT 측정을 종료하고, 상기 RTT값을 측정하는 단계를 포함하는 것을 특징으로 하는 RTT 측정 방법.
  2. 제 1 항에 있어서,
    상기 (b) 단계는 상기 제 2 난수를 해시함으로써 생성된 상기 해시된 제 2 난수를 전송한 후, 상기 RTT 측정을 위한 타이머를 스타트하고,
    상기 (c) 단계는 상기 해시된 제 1 난수를 수신하면, 상기 타이머를 종료시킴으로써 상기 RTT를 측정하는 것을 특징으로 하는 RTT 측정 방법.
  3. 제 1 항에 있어서,
    상기 (a) 단계는 상기 제 1 난수를 암호화하여, 상기 암호화된 제 1 난수를 전송하고,
    상기 (c) 단계는 상기 암호화된 제 1 난수를 기초로 한 상기 해시된 제 1 난수를 수신하는 것을 특징으로 하는 RTT 측정 방법.
  4. 제 1 항에 있어서,
    상기 (a) 단계는 상기 디바이스로부터 암호화된 제 2 난수를 수신하여, 상기 암호화된 제 2 난수를 복호화하고,
    상기 (b) 단계는 상기 복호화된 제 2 난수를 해시하고, 상기 해시된 제 2 난수를 전송하는 것을 특징으로 하는 RTT 측정 방법.
  5. 제 1 항에 있어서,
    (f) 상기 (d) 단계에서의 검증 결과가 성공인 경우에만 상기 RTT 측정 시작 및 종료에 따라 측정된 RTT를 진정한 것으로 결정하는 단계를 더 포함하는 것을 특징으로 하는 RTT 측정 방법.
  6. 제 5 항에 있어서,
    상기 (d) 단계는
    (d1) 상기 제 1 난수를 해시함으로써 생성된 해시 값과 상기 디바이스로부터 수신된 상기 해시된 제 1 난수를 일치하는지 여부를 검사하는 단계;
    (d2) 상기 (d1) 단계에서 일치하는 것으로 검사된 경우, 제 1 검증 성공 메시지를 상기 디바이스로 전송하는 단계; 및
    (d3) 상기 제 1 검증 성공 메시지를 수신한 디바이스로부터 제 2 검증 성공 메시지를 수신하고, 상기 제 2 검증 성공 메시지의 값을 검증하는 단계를 포함하고,
    상기 (f) 단계는 상기 (d3) 단계에서의 검증 결과가 성공인 경우에만 상기 RTT 측정 시작 및 종료에 따라 측정된 RTT를 진정한 것으로 결정하는 것을 특징으로 하는 RTT 측정 방법.
  7. 제 6 항에 있어서,
    상기 제 1 검증 성공 메시지의 값은 상기 제 1 난수를 이용하여 생성된 비밀 값을 해시함으로써 생성되는 것을 특징으로 하는 RTT 측정 방법.
  8. 제 1 항 내지 제 7 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  9. (a) 제1 난수를 전송하고, 제2 난수를 수신하는 단계;
    (b) 해시(hash)된 제 2 난수를 전송하고, RTT(Round Trip Time) 측정을 시작하는 단계;
    (c) 상기 해시된 제 2 난수를 수신한 디바이스로부터 해시된 제 1 난수를 수신하고, RTT 측정을 종료하는 단계; 및
    (d) 상기 RTT 측정 시작 및 종료에 따라 측정된 RTT를 기초로 상기 디바이스와의 인접성을 검사하는 단계를 포함하는 것을 특징으로 인접성 검사 방법.
  10. 제 9 항에 있어서,
    상기 (d) 단계는
    (d1) 상기 RTT가 임계 RTT보다 작은지 여부를 검사하는 단계; 및
    (d2) 상기 (d1) 단계에서의 검사 결과, 상기 RTT가 상기 임계 RTT보다 작으면, 상기 인접성 검사를 성공으로 간주하는 단계를 포함하는 것을 특징으로 하는 인접성 검사 방법.
  11. 제 10 항에 있어서,
    (d3) 상기 (d1) 단계에서의 검사 결과, 상기 RTT가 상기 임계 RTT보다 작지 않으면, 현재 측정 회수가 임계 측정 회수와 동일한지 여부를 검사하는 단계; 및
    (d4) 상기 (d2) 단계에서의 검사 결과, 상기 현재 측정 회수가 임계 측정 회수보다 작으면, 상기 (b) 단계로 진행하는 단계를 포함하는 것을 특징으로 하는 인접성 검사 방법.
  12. 제 9 항에 있어서,
    상기 (b) 단계는 상기 제 2 난수 및 현재 측정 회수를 XOR 연산하고, 해시함으로써 생성된 상기 해시된 제 2 난수를 전송한 후, RTT 측정을 위한 타이머를 스타트하고,
    상기 (c) 단계는 상기 해시된 제 1 난수를 수신하면, 상기 타이머를 종료시킴으로써 상기 RTT를 측정하는 것을 특징으로 하는 인접성 검사 방법.
  13. 제 9 항에 있어서,
    상기 제 1 난수 및 현재 측정 회수를 이용하여 상기 해시된 제 1 난수를 검증하는 단계를 더 포함하는 특징으로 하는 인접성 검사 방법.
  14. 제 9 항 내지 제 13 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  15. (a) 제2 난수를 전송하고, 제1 난수를 수신하는 단계;
    (b) RTT(Round Trip Time) 측정 시작에 해당하는 해시(hash)된 제 2 난수를 수신하는 단계; 및
    (c) 상기 해시된 제 2 난수를 전송한 디바이스로 RTT 측정 종료에 해당하는 해시된 제 1 난수를 전송하는 단계; 및
    (d) 상기 제2 난수를 이용하여 상기 해시된 제2 난수를 검증하는 단계를 포함하는 것을 특징으로 하는 RTT 측정 지원 방법.
  16. 제 15 항에 있어서,
    상기 (a) 단계는 상기 제 2 난수를 암호화하여, 상기 암호화된 제 2 난수를 전송하고,
    상기 (b) 단계는 상기 암호화된 제 2 난수를 기초로 한 상기 해시된 제 2 난수를 수신하는 것을 특징으로 하는 RTT 측정 지원 방법.
  17. 제 15 항에 있어서,
    상기 (a) 단계는 상기 디바이스로부터 암호화된 제 1 난수를 수신하여, 상기 암호화된 제 1 난수를 복호화하고,
    상기 (c) 단계는 상기 복호화된 제 1 난수를 해시하고, 상기 해시된 제 1 난수를 전송하는 것을 특징으로 하는 RTT 측정 지원 방법.
  18. 제 15 항 내지 제 17 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  19. (a) 제 1 디바이스 및 제 2 디바이스가 각각 제 1 난수 및 제 2 난수를 생성한 후 안전하게 서로 교환하는 단계; 및
    (b) 제 1 디바이스와 제 2 디바이스 사이에 해시(hash)된 제 1 난수 및 해시된 제 2 난수를 서로 전송하고 수신함으로써 RTT(Round Trip Time)를 측정하는 단계를 포함하는 것을 특징으로 하는 디바이스들간의 RTT 측정 방법.
KR1020050033544A 2005-02-23 2005-04-22 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법 KR100694104B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US11/340,794 US7653713B2 (en) 2005-02-23 2006-01-27 Method of measuring round trip time and proximity checking method using the same
PCT/KR2006/001328 WO2006112631A1 (en) 2005-04-22 2006-04-12 Method of measuring round trip time and proximity checking method using the same
CN 200680011595 CN101156344A (zh) 2005-04-22 2006-04-12 测量往返时间的方法和使用往返时间测量方法的邻近性检查方法
EP06747345A EP1872508A1 (en) 2005-04-22 2006-04-12 Method of measuring round trip time and proximity checking method using the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US65495505P 2005-02-23 2005-02-23
US60/654,955 2005-02-23

Publications (2)

Publication Number Publication Date
KR20060094001A KR20060094001A (ko) 2006-08-28
KR100694104B1 true KR100694104B1 (ko) 2007-03-12

Family

ID=37601956

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050033544A KR100694104B1 (ko) 2005-02-23 2005-04-22 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법

Country Status (2)

Country Link
US (1) US7653713B2 (ko)
KR (1) KR100694104B1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2528428C (en) 2003-06-05 2013-01-22 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
KR100636232B1 (ko) * 2005-04-29 2006-10-18 삼성전자주식회사 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US20070185815A1 (en) 2005-10-18 2007-08-09 Intertrust Technologies Corporation Digital rights management engine systems and methods
US7613829B2 (en) * 2006-05-22 2009-11-03 Nokia Corporation Proximity enforcement in heterogeneous network environments
US20080133414A1 (en) * 2006-12-04 2008-06-05 Samsung Electronics Co., Ltd. System and method for providing extended domain management when a primary device is unavailable
US8601555B2 (en) * 2006-12-04 2013-12-03 Samsung Electronics Co., Ltd. System and method of providing domain management for content protection and security
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
US20090055645A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
US8104091B2 (en) * 2008-03-07 2012-01-24 Samsung Electronics Co., Ltd. System and method for wireless communication network having proximity control based on authorization token
AU2012242895B2 (en) 2011-04-11 2015-07-02 Intertrust Technologies Corporation Information security systems and methods
JP5899687B2 (ja) * 2011-07-15 2016-04-06 ソニー株式会社 通信装置及び通信方法、通信システム、並びにコンピューター・プログラム
KR101395009B1 (ko) * 2012-11-09 2014-05-14 (주)씨디네트웍스 라우팅 경로 선택 방법 및 장치
US20140244514A1 (en) * 2013-02-26 2014-08-28 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
US9357354B2 (en) 2013-06-26 2016-05-31 Qualcomm Incorporated Utilizing motion detection in estimating variability of positioning related metrics
US9311639B2 (en) 2014-02-11 2016-04-12 Digimarc Corporation Methods, apparatus and arrangements for device to device communication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004030311A1 (en) 2002-09-30 2004-04-08 Koninklijke Philips Electronics N.V. Secure proximity verification of a node on a network
JP2004336618A (ja) 2003-05-12 2004-11-25 Sony Corp 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
WO2005010770A1 (ja) * 2003-07-28 2005-02-03 Sony Corporation 情報処理装置および方法、記録媒体、並びにプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100277689B1 (ko) 1998-12-04 2001-01-15 정선종 개방형 통신망에서의 사용자 인증 방법
KR100584410B1 (ko) 1999-12-31 2006-05-26 삼성전자주식회사 이동통신시스템에서 휴대용 무선 전화기 가입자를 위한 홈존 서비스 방법
US6789193B1 (en) 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
KR20020040378A (ko) 2000-11-24 2002-05-30 구자홍 공개키 기반의 패스워드 비전송 인증방법
CA2330166A1 (en) * 2000-12-29 2002-06-29 Nortel Networks Limited Data encryption using stateless confusion generators
US7472269B2 (en) * 2001-02-23 2008-12-30 Nokia Siemens Networks Oy System and method for strong authentication achieved in a single round trip
KR100456624B1 (ko) 2002-08-09 2004-11-10 한국전자통신연구원 이동 통신망에서의 인증 및 키 합의 방법
KR100453685B1 (ko) 2002-11-05 2004-10-20 한국전자통신연구원 루트키 검증과 시알엘 선행 검증을 포함하는 변형된인증경로 검증장치및 방법
KR100495817B1 (ko) 2002-12-10 2005-06-16 주식회사 케이티 무선망에서의 사용자 인증 처리 시스템 및 그 방법
JP3792648B2 (ja) 2002-12-25 2006-07-05 日本電気通信システム株式会社 無線lanの高速認証方式及び高速認証方法
KR100581590B1 (ko) 2003-06-27 2006-05-22 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004030311A1 (en) 2002-09-30 2004-04-08 Koninklijke Philips Electronics N.V. Secure proximity verification of a node on a network
JP2004336618A (ja) 2003-05-12 2004-11-25 Sony Corp 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
WO2005010770A1 (ja) * 2003-07-28 2005-02-03 Sony Corporation 情報処理装置および方法、記録媒体、並びにプログラム

Also Published As

Publication number Publication date
US7653713B2 (en) 2010-01-26
KR20060094001A (ko) 2006-08-28
US20070192480A1 (en) 2007-08-16

Similar Documents

Publication Publication Date Title
KR100694104B1 (ko) 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법
KR102063031B1 (ko) 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법
US20190305941A1 (en) Authentication method, device and system for quantum key distribution process
US8122487B2 (en) Method and apparatus for checking proximity between devices using hash chain
KR100994937B1 (ko) 네트워크상의 노드의 확실한 근접 확인 방법
EP2779524A1 (en) Secure data transmission method, device and system
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
US8312518B1 (en) Island of trust in a service-oriented environment
KR20210134655A (ko) 보안 시스템 및 관련 방법
JP6950745B2 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
CN111541542B (zh) 请求的发送和验证方法、装置及设备
JP2008507203A (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
KR20080004165A (ko) 브로드캐스트 암호화를 이용한 디바이스 인증 방법
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
CN112118245A (zh) 密钥管理方法、系统和设备
KR102008670B1 (ko) 멀티캐스트 그룹을 모니터링하는 장치
CN101374085A (zh) 用于基于挑战响应来检查往返时间的方法和设备
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
JP6037450B2 (ja) 端末認証システムおよび端末認証方法
CN108242997B (zh) 安全通信的方法与设备
JP2019057827A (ja) 分散認証システムおよびプログラム
CN110868397B (zh) 一种企业异地多点数据交换方法及系统
CN109784032B (zh) 测试设备验证方法、测试设备、验证设备和存储装置
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
WO2006112631A1 (en) Method of measuring round trip time and proximity checking method using the same

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee