KR100992008B1 - 네트워크상의 노드 확인 방법 - Google Patents

네트워크상의 노드 확인 방법 Download PDF

Info

Publication number
KR100992008B1
KR100992008B1 KR1020057005178A KR20057005178A KR100992008B1 KR 100992008 B1 KR100992008 B1 KR 100992008B1 KR 1020057005178 A KR1020057005178 A KR 1020057005178A KR 20057005178 A KR20057005178 A KR 20057005178A KR 100992008 B1 KR100992008 B1 KR 100992008B1
Authority
KR
South Korea
Prior art keywords
response
query
target device
target
source
Prior art date
Application number
KR1020057005178A
Other languages
English (en)
Other versions
KR20050087783A (ko
Inventor
마이클 에이. 엡스테인
프레데릭 그루미옥스
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20050087783A publication Critical patent/KR20050087783A/ko
Application granted granted Critical
Publication of KR100992008B1 publication Critical patent/KR100992008B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

시스템과 방법은 타겟 노드의 소스 노드로의 근접의 결정을 돕기 위해 OCPS와 같은 노드-확인 프로토콜내에서 타이밍 파라미터를 포함한다. 노드-확인 프로토콜은 소스 노드와 타겟 노드 사이에서 질의-응답 시퀀스를 포함한다. 소스 노드는 질의를 처리하고 응답을 발생하는데 필요한 시간 뿐만 아니라 질의 및 응답을 전달하는데 필요한 시간을 포함하는 질의-응답 시퀀스를 실행하는데 필요한 시간의 크기를 기초로 해서 소스 노드와 타겟 노드 사이의 거리상에 하한을 설정한다. 타겟 노드는 질의를 처리하고 소스 노드로의 응답을 발생하는데 필요한 일정 시간을 포함한다. 소스 노드는 통신에 소비된 시간을 결정하기 위해 전체 질의-응답 시간으로부터 이 시간을 뺀다.

Description

네트워크상의 노드 확인 방법 {VERIFYING A NODE ON A NETWORK}
본 발명은 통신 보안 분야에 관한 것으로서, 특히, 네트워크상에서 노드(장치)의 근접(proximity)을 확인하는 시스템 및 방법에 대한 것이다.
네트워크 보안은 때때로 네트워크상의 로컬 노드(장치)와 원격 노드(장치)를 구별함으로써 향상될 수 있다. 로컬 노드는 예컨대, 전형적으로 특별한 물리적인 환경내에 위치되고, 이 물리적인 환경내에 있는 사용자들은 네트워크에 접근하도록 허가된다는 것이 전제될 수 있다. 다른 한편, 원격 노드는 허가되지 않은 물리적인 접근에 취약하다. 추가적으로, 네트워크상의 허가되지 않은 침입자들은 일반적으로 전화 또는 다른 통신 채널을 통해 네트워크에 원격으로 접근한다. 네트워크의 원격 노드를 통한 허가되지 않은 접근으로의 취약성(susceptibility) 때문에, 네트워크 보안은 원격 노드 상에서 엄격한 보안 조치 또는 접근 제한을 취함으로써 향상될 수 있다. 반면에 로컬 노드에는 이와 동일한 제한을 가하지 않는다.
본 발명의 목적은 네트워크상의 노드가 로컬인지 원격인지 결정하는 것을 돕는 시스템 및 방법을 제공하는 것이다. 나아가, 네트워크상의 노드가 원격인지 로컬인지 확실하게 결정하는 것을 돕는 시스템 및 방법을 제공하는 것을 다른 목적으로 한다. 더 나아가, 네트워크상의 노드의 확실성을 검증하는 시스템 또는 방법으로 이 결정을 통합하는 것을 또 다른 목적으로 한다.
이러한 목적 및 다른 목적은 타겟 노드(장치)의 소스 노드(장치)로의 근접(proximity)의 결정을 돕기 위한 OCPS(Open Copy Protection System)와 같은 노드 확인 프로토콜내의 타이밍 파라미터를 포함하는 시스템 및 방법에 의해 달성된다. 노드 확인 프로토콜은 질의-응답 시퀀스를 포함하며, 이러한 시퀀스에서 소스 노드가 타겟 노드에 질의를 전달하고, 타겟 노드가 대응하는 응답을 소스 노드에 전달한다. 이 질의-응답 시퀀스를 실행하는데 필요한 시간 크기를 기초로 해서, 소스 노드는 소스 노드와 타겟 노드 사이에 있는 거리 상에서 하한을 설정한다. 이 시퀀스를 실행하는데 필요한 시간은 질의를 처리하고 응답을 발생하는데 필요한 시간 뿐만 아니라 질의 응답을 전달하는데 필요한 시간을 포함한다. 타겟 노드는 질의를 처리하고 소스 노드로의 응답을 발생하는데 필요한 시간의 크기를 포함한다. 소스 노드는 전달을 위해 소비된 시간을 결정하기 위해 전체 질의-응답 시간으로부터 이 시간을 뺀다. 이 전달 시간은 타겟 노드가 소스 노드에 대해 로컬인지 원격인지 결정하기 위한 임계치와 비교된다.
도 1은 노드 네트워크의 예시적인 블록도.
도 2는 본 발명에 의해 질의 응답 프로토콜을 실행하는 소스 노드와 타겟 노드의 예시적인 블록도.
도면 전체에 걸쳐서, 동일한 참조 번호는 동일한 요소 또는 실질적으로 동일한 기능을 수행하는 요소를 가리킨다.
도 1은 노드들(110)의 네트워크(150)의 예시적인 블록도를 나타낸다. 노드들 가운데 하나인 노드 D(110)는 다른 노드들(110)들로부터 떨어져 있는 것으로 나타난다. 본 발명에 따라, 노드들(110) 각각은 다른 노드(110)의 근접을 결정할 수 있도록 형성된다. 본 발명의 일반적인 실시예에 있어서, 더 상세한 거리 결정이 여기에 개시된 기법을 사용하여 실행될 수 있음에도 불구하고, 근접 결정은 다른 노드가 로컬인지 또는 원격인지를 결정하는 것으로 제한된다.
도 2는 본 발명에 따라 타겟 노드(110T)의 소스 노드(110S)로의 근접을 결정하기 위해 질의 응답 프로토콜을 실행하는 소스 노드(110S)와 타겟 노드(110T)의 예시적인 블록도를 나타낸다. 소스 노드(110S)는 질의를 시작하는 처리기(210)와 질의를 타겟 노드(110T)에 전달하는 통신 장치(220)를 포함한다. 타겟 노드(110T)는 질의를 수신하고 대응하는 응답을 통신 장치(COMM,230)를 통해 반환한다. 응답이 전달된 질의에 대응한다는 것을 보증하기 위해, 프로토콜은 적어도 질의의 일부를 처리하고 응답 내에 이 처리 결과를 포함하도록 처리기(240)를 통해 타겟 노드(110T)에 요청한다.
소스 노드(110S)는 도 2에 T질의-응답(280)로 도시된 질의-응답 과정에 의해 소비된 시간을 측정하도록 형성된다. 이 질의-응답 시간(280)은 타겟 노드(110T)에서 질의를 처리하고 응답을 발생하기 위한 시간인 T과정(270) 뿐만 아니라 질의 및 응답을 전달하기 위한 시간인 T전달(260)을 포함한다. 본 발명에 따라, 타겟 노드(110T)는 소스 노드(110S)에 제공된 응답내에서 처리 시간 크기(270)를 포함하도록 형성된다. 소스 노드(110S)는 전달 시간(260)을 결정하기 위해 질의-응답 시간(280)으로부터 처리 시간(270)을 뺀다. 알려진 기법을 사용하는 경우, 소스(110S)와 타겟(110T)사이의 거리는 결정된 전달 시간(260)을 사용하여 계산될 수 있다. 상기한 바와 같이, 일반적인 실시예에 있어서, 전달 시간(260)은 타겟(110T)이 소스(110S)에 대해 로컬인지 원격인지 결정하는데 사용된다. 이러한 결정은 전달 시간(260)을 일반적으로 수 밀리초(ms)를 넘지 않는 공칭 임계치와 비교함으로써 본 발명의 바람직한 실시예에서 이루어진다. 전달 시간(260)이 임계치 이하라면 타겟(110T)은 로컬로 결정되고, 그렇지 않으면, 원격으로 결정된다.
일반적인 실시예에 있어서, 소스(110S)는 타겟(110T)과의 연속적인 전달을 제어하기 위해 원격/로컬 근접 결정을 사용한다. 예컨대, 일부 파일들은 로컬 노드로만 전달되도록 허가될 수 있고, 원격 노드와의 모든 전달은 암호화되도록 요구될 수 있다. 선택적으로, 원격 타겟 노드가 소스 노드로서 동일 국가내에 위치되는지와 같이 복수개의 임계 레벨이 다른 거리 범위를 구별하도록 정의될 수 있다.
허가되지 않은 노드가 잘못된 처리 시간을 제공함으로써 상기 과정을 파괴할수 있다는 것에 주목해야 한다. 본 발명의 바람직한 실시예에서, 상기 질의-응답 과정은 키-교환 과정과 같은 노드 인증 과정내에 통합되며, 이는 일반적으로 하나 이상의 질의-응답 시퀀스를 포함한다. 질의-응답 과정을 노드-인증 과정에 통합함 으로써, 보고된 처리 시간이 확실한 것으로 확인된다.
OCPS 프로토콜은, 예컨대 인증 단계, 키 교환 단계, 키 생성 단계, 및 연속적인 데이터 전송 단계를 포함한다. 키 교환 단계는 Menezes et al 저 "Handbook of Applied Cryptography"에 설명된 대로 수정된 Needham-Schroeder 키-교환 프로토콜을 통해 실행된다.
인증 단계에서 소스(110S)와 타겟(110T) 노드 각각은 각각의 공개키를 인증한다.
키 교환 단계의 시작 시점에, 소스(110S)는 타겟(110T)의 공개키를 사용하여 난수와 랜덤키를 암호화하고 타겟(110T)에 모든 암호를 전달한다. 본 발명에 따라, 이 암호들이 타겟(110T)에 전달될 때 소스 노드(110S)는 타이머를 개시한다.
타겟(110T)은 타겟의 비밀키(private key)를 사용하여 난수와 랜덤키를 해독한다. 타겟(110T)은 새로운 난수와 새로운 랜덤키를 생성하고, 소스(110S)로 전달되는 응답을 형성하기 위해 소스(110S)의 공개키를 사용하여 새로운 난수, 새로운 랜덤키, 및 소스(110S)로부터 해독된 난수를 암호화한다. 타겟(110T)은 타겟의 비밀키를 사용하여 선택적으로 응답을 알린다(sign). 본 발명에 따라, 타겟(110T)은 또한 알린 응답내의 해독, 암호화, 및 알림을 실행하는데 필요한 시간의 크기를 포함한다. 이 처리 시간은 소스의 공개키를 사용하여 선택적으로 암호화된다. 이 해독, 암호화, 및 알림 과정은 일반적으로 주어진 타겟 노드에서 동일한 크기의 시간을 소비하기 때문에, 타겟 노드는 바람직하게는 이 처리를 실행할 시간의 크기로서 미리 정의된 처리 시간을 제공하도록 형성된다. 응답을 알림으로써, 타겟 노드(110T)는 보고된 처리 시간을 현재의 응답내의 다른 파라미터에 바인드하며 그로써, 암호화된 처리 시간의 소스(110S)의 공개키를 사용하여 암호화되는 대체 시간(alternative time)으로의 허가되지 않은 대체를 막는다.
소스 노드(110S)는 응답을 받을 때 상기한 타이머를 종료한다. 소스 노드 (110S)는 타겟(110T)의 공개키를 사용하여 알려진 메시지(signed message)를 확인하고, 소스(110S)의 비밀키를 사용하여 응답으로부터 난수와 랜덤키를 해독한다. 응답내의 처리 시간이 암호화되면, 이 때 소스(110S)의 비밀키를 사용하여 소스 (110S)에 의해 해독된다. 본 발명에 따라, 소스(110S)는 소스(110S)와 타겟(110T)사이의 왕복 통신 시간을 결정하기 위해 소스(110S)로부터 암호화된 질의의 전송과 타겟(110T)으로부터 암호화된 응답의 수신 사이에 타이머에 의해 측정된 소요 시간(time duration)으로부터 처리 시간을 뺀다.
키 교환을 확인하기 위해, 소스(110S)는 해독된 새로운 난수를 타겟(110T)로 다시 전송한다. 소스(110S)와 타겟(110T) 모두 적절한 해독된 난수의 수신을 기초로 연속적인 통신을 제어한다. 본 발명에 따라, 소스(110S)는 또한 결정된 통신 시간에 기초한 연속적인 통신을 제어한다.
양측 노드가 확인될 때, 소스(110S)와 타겟(110T) 사이의 연속적인 통신이 랜덤키, 공개키, 및 세션 인덱스의 조합인 세션 키를 사용하여 통신을 암호화한다.
상기한 것은 단지 발명의 원리를 나타낸다. 따라서, 여기에서 명백하게 설명하거나 보여지지 않았음에도 불구하고, 당해 기술분야에서 당업자는 발명의 원리를 구현하고 그 사상과 범주내에 있는 다양한 배열(arrangements)을 고안할 수 있음을 이해해야 할 것이다. 예컨대, 상기한 OCPS 프로토콜내에서 소스(110S)로부터 암호화된 응답의 전송과 해독된 난수의 수신 사이의 과정을 타이밍함으로써 타겟 노드(110T)는 또한 소스 노드(110S)의 근접을 결정하도록 형성될 수 있다. 본 실시예에서, 소스(110S)는 소스(110S)에 의해 디지털적으로 표시된(signed) 암호화된 난수를 포함하는 마지막 키 교환 메시지내에서 암호화된 응답을 처리하고 해독된 난수를 전달하기 위해 필요한 시간의 크기를 포함하도록 형성된다. 타겟(110T)은 왕복의 타겟-소스-타겟 통신 시간을 결정하기 위해 전송과 수신사이에 측정된 시간 즉, 소스(110S)의 타겟(110T)으로의 근접으로부터 이 처리 시간을 뺀다. 이러한 및 그밖의 시스템 환경과 최적화 특성은 본 개시를 참조하여 당업자에게 분명할 것이고, 아래의 청구범위내에 포함된다.
본 발명에 따라 위에 기술된 개념은 네트워크상에서 노드의 근접을 확인함으로써 이루어지는 통신 보안에 대한 것이다.

Claims (21)

  1. 소스 장치에 대한 타겟 장치의 근접을 결정하는 방법으로서,
    소스 장치로부터 타겟 장치로 타겟 장치 내의 처리 시간에 관한 질의를 전달하는 단계;
    타겟 장치로부터 소스 장치로 타겟 장치 내의 처리 시간에 관한 질의에 대한 응답을 전달하는 단계로서, 상기 타겟 장치로부터 응답은 타겟 장치에서 질의를 처리하고 이 질의에 대한 응답을 생성하는데 필요한 처리 시간의 크기를 포함하는 단계;
    타겟 장치로부터 온 응답을 소스 장치에서 수신하는 단계;
    소스 장치로부터 타겟 장치로 질의를 전달한 시간과 타겟 장치로부터 소스 장치로 이 질의에 대한 응답을 전달한 시간 사이의 질의-응답 시간의 크기를 소스 장치에서 계산하는 단계; 및
    소스 장치에서 계산된 질의-응답 시간의 크기와 타겟 장치로부터 수신된 응답에 포함된 처리 시간의 크기 사이의 차이에 의존하는 통신 시간에 기초하여 소스 장치에서 타겟 장치의 근접을 결정하는 단계
    를 포함하는 소스 장치에 대한 타겟 장치의 근접을 결정하는 방법.
  2. 제1항에 있어서,
    상기 질의와 응답은 적어도 하나의 암호(화) 키-교환 프로토콜의 일부에 대응하는 소스 장치에 대한 타겟 장치의 근접을 결정하는 방법.
  3. 제2항에 있어서,
    상기 키-교환 프로토콜은 Needham-Schroeder 키-교환 프로토콜인 소스 장치에 대한 타겟 장치의 근접을 결정하는 방법.
  4. 제1항에 있어서,
    상기 질의와 응답은 적어도 OCPS 프로토콜의 일부에 대응하는 소스 장치에 대한 타겟 장치의 근접을 결정하는 방법.
  5. 제1항에 있어서,
    상기 타겟 장치에서의 처리 시간 크기가 미리 정의된 소스 장치에 대한 타겟 장치의 근접을 결정하는 방법.
  6. 제1항에 있어서,
    상기 근접을 결정하는 단계는 통신 시간을 로컬 장치와 원격 장치를 구별하는 임계치와 비교하는 것을 포함하는 소스 장치에 대한 타겟 장치의 근접을 결정하는 방법.
  7. 제1항에 있어서,
    상기 근접에 기초해서 타겟 장치와의 통신을 제한하는 단계를 더 포함하는 소스 장치에 대한 타겟 장치의 근접을 결정하는 방법.
  8. 제1항에 있어서,
    상기 응답은 타겟 장치에 의해 암호화된 형태로(cryptographically) 표시되는 소스 장치에 대한 타겟 장치의 근접을 결정하는 방법.
  9. 네트워크상에 있는 타겟 장치로서,
    소스 장치로부터 타깃 장치 내의 처리 시간에 관한 질의를 수신하고 이 타겟 장치 내의 처리 시간에 관한 질의에 대응하는 응답을 소스 장치에 전달하도록 구성 통신 장치와,
    소스 장치로부터 수신된 질의를 처리하고 이 타겟 장치 내의 처리 시간에 관한 질의에 대한 응답을 생성하도록 구성된 처리기
    를 포함하,
    상기 응답은 소스 장치로부터 수신된 질의를 처리하고 타겟 장치 내의 처리 시간에 관한 질의에 대한 응답을 생성하는데 필요한 처리 시간의 크기를 포함하는 네트워크상에 있는 타겟 장치.
  10. 제9항에 있어서,
    상기 처리기는 암호 키-교환 프로토콜의 일부로서 질의를 처리하고 응답을 생성하도록 구성된 네트워크상에 있는 타겟 장치.
  11. 제10항에 있어서,
    상기 키-교환 프로토콜은 Needham-Schroeder 키-교환 프로토콜인 네트워크상에 있는 타겟 장치.
  12. 제9항에있어서,
    상기 질의와 응답은 적어도 상기 소스 장치에 의해 개시된 OCPS 프로토콜의 일부에 대응하는 네트워크상에 있는 타겟 장치.
  13. 제9항에 있어서,
    상기 처리 시간의 크기는 미리 정의된 네트워크상에 있는 타겟 장치.
  14. 제9항에 있어서,
    상기 처리기는 암호화된 형태로(cryptographically) 응답을 표시하도록 추가로 구성되는 네트워크상에 있는 타겟 장치.
  15. 네트워크상에 있는 소스 장치로서,
    타겟 장치 내의 처리 시간에 관한 질의를 타겟 장치로 전송하고 상기 타겟 장치로부터 타겟 장치 내의 처리 시간에 관한 질의에 대한 응답을 수신하도록 구성된 통신 장치로서, 상기 타겟 장치로부터 응답은 타겟 장치에서 소스 장치로부터 수신된 질의를 처리하고 이 질의에 대한 응답을 생성하는데 필요한 처리 시간의 크기를 포함하는 통신 장치와;
    타겟 장치에 질의를 전송하기 위해 질의를 생성하고 타겟 장치로부터 질의에 대한 응답을 수신하며, 타겟 장치로 질의를 전송한 시간과 타겟 장치로부터 응답을 수신한 시간 사이의 질의-응답 시간을 계산하고, 처리기에서 계산된 질의-응답 시간과 타겟 장치로부터 수신된 응답에 포함된 처리 시간의 크기 사이의 차이에 의존하는 통신 시간에 기초하여 소스 장치에 대한 타겟 장치의 근접을 결정하도록 구성된 처리기
    를 포함하는 네트워크상에 있는 소스 장치.
  16. 제15항에 있어서,
    상기 처리기는 암호 키-교환 프로토콜의 일부로서 질의를 생성하고 응답을 수신하도록 구성되는 네트워크상에 있는 소스 장치.
  17. 제16항에 있어서,
    상기 키-교환 프로토콜은 Needham-Schroeder 키-교환 프로토콜인 네트워크상에 있는 소스 장치.
  18. 제15항에 있어서,
    상기 질의와 응답은 적어도 장치에 의해 개시되는 OCPS 프로토콜의 일부에 대응하는 네트워크상에 있는 소스 장치.
  19. 제15항에 있어서,
    상기 처리 시간 크기는 미리 정의되는 네트워크상에 있는 소스 장치.
  20. 제15항에 있어서,
    상기 처리기는 통신 시간과, 로컬 장치와 원격 장치 사이를 구별하는 임계치와의 비교를 기초로 해서 근접을 결정하도록 구성되는 네트워크상에 있는 소스 장치.
  21. 제15항에 있어서,
    상기 처리기는 근접을 기초로 해서 타겟 장치와의 연속적인 통신을 제어하도록 구성되는 네트워크상에 있는 소스 장치.
KR1020057005178A 2002-09-30 2003-09-22 네트워크상의 노드 확인 방법 KR100992008B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US41494402P 2002-09-30 2002-09-30
US60/414,944 2002-09-30
US44526303P 2003-02-05 2003-02-05
US60/445,263 2003-02-05

Publications (2)

Publication Number Publication Date
KR20050087783A KR20050087783A (ko) 2005-08-31
KR100992008B1 true KR100992008B1 (ko) 2010-11-04

Family

ID=32045303

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057005178A KR100992008B1 (ko) 2002-09-30 2003-09-22 네트워크상의 노드 확인 방법

Country Status (10)

Country Link
US (1) US8762727B2 (ko)
EP (1) EP1550285B1 (ko)
JP (1) JP4464918B2 (ko)
KR (1) KR100992008B1 (ko)
CN (1) CN100579111C (ko)
AT (1) ATE397347T1 (ko)
AU (1) AU2003260890A1 (ko)
DE (1) DE60321368D1 (ko)
ES (1) ES2306917T3 (ko)
WO (1) WO2004030312A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10713250B2 (en) 2015-11-13 2020-07-14 Ebay Inc. Distributed database job data skew detection

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1486045A1 (en) * 2002-03-12 2004-12-15 Koninklijke Philips Electronics N.V. Using timing signals to determine proximity between two nodes
KR101016983B1 (ko) * 2002-07-26 2011-02-25 코닌클리케 필립스 일렉트로닉스 엔.브이. 보안 인증된 거리 측정
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
US8051292B2 (en) 2004-06-28 2011-11-01 Nds Limited System for proximity determination
JP4665465B2 (ja) * 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法
US8276209B2 (en) 2004-09-17 2012-09-25 Koninklijke Philips Electronics N.V. Proximity check server
CN100421395C (zh) * 2005-09-19 2008-09-24 华为技术有限公司 一种基于弹性分组环的获取链路评价参数的方法
CN101288288A (zh) 2005-10-14 2008-10-15 皇家飞利浦电子股份有限公司 改进的接近度检测方法
US8607350B2 (en) * 2006-03-30 2013-12-10 International Business Machines Corporation Sovereign information sharing service
US8117449B2 (en) * 2007-12-27 2012-02-14 Mastercard International, Inc. Method to detect man-in-the-middle (MITM) or relay attacks
CN102474724A (zh) * 2009-07-15 2012-05-23 皇家飞利浦电子股份有限公司 用于在无线网中安全地广播敏感数据的方法
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US10511434B2 (en) * 2015-06-02 2019-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and encryption node for encrypting message
EP3700235A1 (en) 2019-02-19 2020-08-26 Koninklijke Philips N.V. System for trusted distance measurement
EP3700234A1 (en) 2019-02-19 2020-08-26 Koninklijke Philips N.V. System for trusted distance measurement
WO2022031699A1 (en) * 2020-08-07 2022-02-10 Google Llc Encrypted response timing for presence detection

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367018B1 (en) 1998-02-05 2002-04-02 3Com Corporation Method for detecting dedicated link between an end station and a network device

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6354042A (ja) 1986-08-25 1988-03-08 Nippon Telegr & Teleph Corp <Ntt> パケツト交換方式
JPH022757A (ja) 1988-06-16 1990-01-08 Nippon Telegr & Teleph Corp <Ntt> パケット転送方式
JPH04321348A (ja) 1991-04-20 1992-11-11 Nec Eng Ltd 伝送遅延測定装置
JP2751883B2 (ja) 1995-08-15 1998-05-18 日本電気株式会社 局間伝送遅延時間測定方法
US6223286B1 (en) * 1996-03-18 2001-04-24 Kabushiki Kaisha Toshiba Multicast message transmission device and message receiving protocol device for realizing fair message delivery time for multicast message
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6003079A (en) * 1997-02-27 1999-12-14 Hewlett Packard Company System and method for continuously measuring quality of service in a federated application environment
JPH11203220A (ja) 1998-01-12 1999-07-30 Hitachi Ltd クライアント・サーバ通信における伝送所要時間の測定方法
US6192404B1 (en) * 1998-05-14 2001-02-20 Sun Microsystems, Inc. Determination of distance between nodes in a computer network
US6717915B1 (en) * 1998-07-10 2004-04-06 Openwave Systems, Inc. Method and apparatus for dynamically configuring timing parameters for wireless data devices
US6363477B1 (en) * 1998-08-28 2002-03-26 3Com Corporation Method for analyzing network application flows in an encrypted environment
US6446028B1 (en) * 1998-11-25 2002-09-03 Keynote Systems, Inc. Method and apparatus for measuring the performance of a network based application program
GB2357226B (en) * 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
SE519748C2 (sv) * 2000-10-23 2003-04-08 Volvo Technology Corp Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden
JP3555874B2 (ja) 2000-12-01 2004-08-18 Necモバイリング株式会社 携帯電話システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367018B1 (en) 1998-02-05 2002-04-02 3Com Corporation Method for detecting dedicated link between an end station and a network device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10713250B2 (en) 2015-11-13 2020-07-14 Ebay Inc. Distributed database job data skew detection

Also Published As

Publication number Publication date
DE60321368D1 (de) 2008-07-10
EP1550285B1 (en) 2008-05-28
JP2006501790A (ja) 2006-01-12
JP4464918B2 (ja) 2010-05-19
EP1550285A1 (en) 2005-07-06
US8762727B2 (en) 2014-06-24
KR20050087783A (ko) 2005-08-31
US20060294362A1 (en) 2006-12-28
WO2004030312A1 (en) 2004-04-08
AU2003260890A1 (en) 2004-04-19
ATE397347T1 (de) 2008-06-15
ES2306917T3 (es) 2008-11-16
CN1685688A (zh) 2005-10-19
CN100579111C (zh) 2010-01-06

Similar Documents

Publication Publication Date Title
KR100994937B1 (ko) 네트워크상의 노드의 확실한 근접 확인 방법
KR100992008B1 (ko) 네트워크상의 노드 확인 방법
EP1455503B1 (en) Data certification method and apparatus
US8484469B2 (en) Method, system and equipment for key distribution
CN100592678C (zh) 用于网络元件的密钥管理
EP1526677A1 (en) Inter-authentication method and device
JP2004282295A (ja) ワンタイムidの生成方法、認証方法、認証システム、サーバ、クライアントおよびプログラム
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
JP2006115083A (ja) 正規コンテンツ確認方法
JP4571117B2 (ja) 認証方法及び装置
CN107534552A (zh) 交易完整性密钥的分发和验证
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법
KR20140004703A (ko) 제어된 보안 도메인
JP5768543B2 (ja) 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム
KR20120089903A (ko) 비실시간 iptv 시스템을 위한 인증 장치 및 방법
CN117858079B (zh) 一种楼宇对讲系统的安全控制方法
Agarwal et al. Mask IDs based asymmetric session key exchange
EP1872508A1 (en) Method of measuring round trip time and proximity checking method using the same

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131030

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141029

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151021

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161018

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171017

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181023

Year of fee payment: 9