KR101419785B1 - 통신 네트워크에서의 보안 거리 계산을 위한 방법 및디바이스 - Google Patents

통신 네트워크에서의 보안 거리 계산을 위한 방법 및디바이스 Download PDF

Info

Publication number
KR101419785B1
KR101419785B1 KR1020070116858A KR20070116858A KR101419785B1 KR 101419785 B1 KR101419785 B1 KR 101419785B1 KR 1020070116858 A KR1020070116858 A KR 1020070116858A KR 20070116858 A KR20070116858 A KR 20070116858A KR 101419785 B1 KR101419785 B1 KR 101419785B1
Authority
KR
South Korea
Prior art keywords
ttl
message
value
distance
received
Prior art date
Application number
KR1020070116858A
Other languages
English (en)
Other versions
KR20080048931A (ko
Inventor
앨레인 두랑
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20080048931A publication Critical patent/KR20080048931A/ko
Application granted granted Critical
Publication of KR101419785B1 publication Critical patent/KR101419785B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/0864Round trip delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

수명-시간(Time-To-Live)(TTL) 값을 사용하여 통신 네트워크(100)에서 거리를 계산하는 디바이스 및 방법이 개시된다. 디바이스 A는 비-예측가능한 초기 TTL값(TTL_S)을 설정하고(202), 이러한 TTL값을 갖는 메시지(204)를 디바이스 B에 전송한다. 이 TTL값은 적어도 TTL 상한(ceiling)만큼 적어도 높아야하고 최대 TTL값(보통 255)과 같거나 낮아야 한다. 디바이스 B는 수신된 메시지의 TTL값(TTL_R)을 읽는다. 디바이스 A와 디바이스 B는 디바이스 B가 수신된 메시지(TTL_R)의 TTL값을 전송하는(216) SAC(Secure Authenticated Channel)(212)를 확립한다(208, 210). 이후, 디바이스 A는 디바이스 B에 대한 거리를 계산한다(216). 만일 TTL_R > TTL_S이면, 이는 에러, 또는 공격을 나타내고; 만일 TTL_R < TTL_S - TTL_C이면, 디바이스 B는 먼거리이고; 만일 TTL_S - TTL_C ≤TTL_R ≤TTL_S이면, 디바이스 A는 디바이스 B가 요구되는 거리내에 있다고 결론낼 수 있다.
TTL, 통신, 보안, 네트워크, 메시지

Description

통신 네트워크에서의 보안 거리 계산을 위한 방법 및 디바이스 {METHODS AND A DEVICE FOR SECURE DISTANCE CALCULATION IN COMMUNICATION NETWORKS}
본 발명은 일반적으로 통신 네트워크에 대한 것으로서, 더 상세하게는 이러한 네트워크에서 보안 거리 계산에 관한 것이다.
본 섹션은 읽는 사람들에게 다양한 측면의 기술을 소개하기 위한 것으로, 이하에 청구 및/또는 기술되는 본 발명의 다양한 측면에 대한 것이다. 이러한 논의는 본 발명의 다양한 측면의 더 좋은 이해를 촉진하기 위해 읽는 사람들에게 배경 정보를 제공하는 점에 있어서, 도움이 되리라 믿는다. 그 결과, 이들 진술이 이러한 시각으로 읽혀져야 하고, 종래 기술의 시인으로 인정되어서는 아니된다.
보통, 다른 디바이스가 근접한 지를 결정하기 위해, 또 다른 디바이스에 대한 "거리(distance)"를 알고자 하는 것은, 가령 컴퓨터 네트워크와 같은 통신 네트워크에서의 디바이스에 대하여 오히려 공통적이다.
거리 측정의 한 가지 방법은 RTT(Round Trip Time) 측정을 사용하는 것이다. 디바이스는 다른 디바이스의 응답을 직접 요청하는 메시지를 전송하고, 응답이 다른 디바이스로부터 수신되기까지 실행되는 타이머를 시작한다. 이 시간은 왕복 시간(Return Trip Time)으로서 알려져 있다. 종종, 이 RTT는 수개의 측정에 대한 평균으로서 계산된다.
국제 특허 출원 제99/059304호는 메시지에서 TTL(Time-To-Live)의 사용을 통하여 거리를 측정하는 다른 방법을 제공한다. 송신기는 메시지에서 초기 TTL 값을 포함한다. 또한, 라우터로 알려지고, 메시지를 포워딩하는 각 노드는 현재의 TTL값을 감소시킨다. 값이 영에 도달하는 경우, 메시지는 더 이상 포워딩되지 않을 것이다. 이러한 방식은 거리의 직접 측정이 다수의 "점프" 또는 "포워딩"으로서 카운팅되지 않는 반면에, 송신기가 수신된 메시지로 TTL값을 반환하도록 수신기에 요청하는 것을 가능하게 한다. 자연히, 만일 수신기가 너무 많이 떨어져 있다면, 보통 수신기는 전혀 메시지를 수신하지 않을 것이다. 일반적인 초기 TTL값(보통 "TTL 상한(ceiling)")은 3개이다.
TTL의 문제점은 TTL값이 보안적이지 않다는 점이다; TTL값을 증가시켜, 메시지가 의도했던 것보다 훨씬 더 전송될 수 있는 것은 용이하다. 추가적으로, 이후 수신기는 수신된 메시지의 TTL값이 3, 2, 1, 또는 0임을 단순히 응답할 수 있다. 이후, 송신기는 수신기가 요구되는 범위내에 있음을 가정할 것이다.
이 문제점에 대한 기본 해결법은 메시지에서 TTL값을 암호적으로 서명하여(sign), 더 높은 값으로 쉽게 변경될 수 없도록 하는 것이다. 그러나, 이는 네트워크 내에 있는 모든(또는, 매우 적게, 대부분) 노드가 TTL값의 서명화(signing)를 지원하는 것을 요구하나, 이는 항시 실제적이지 않다.
본 발명은 계산의 보안성을 증가시키는, TTL(Time-To-Live)를 사용하는 거리 계산을 위한 방법을 제공함으로써, 종래 기술에서 TTL과 연결된 우려의 적어도 일부를 제거하는 것을 시도한다.
제 1 측면에서, 본 발명은 통신 네트워크에서 거리를 계산하는 방법에 대한 것이다. 제 1 디바이스는 비-예측가능한 TTL(Time-To-Live)값(TTT_S)을 선택하고 ,제 2 디바이스로 선택된 TTL값(TTL_S)을 갖는 메시지를 전송한다. 이후, 제 1 디바이스는 제 2 디바이스에 의해 수신된 메시지의 TTL값(TTL_R)을 포함하는 메시지를 메시지를 제 2 디바이스로부터 수신한다. 이후, 제 1 디바이스는 제 2 디바이스로부터 수신된 TTL값(TTL_R)과 선택된 TTL값(TTL_S)을 비교함으로써 제 2 디바이스에 대한 거리를 계산한다.
바람직한 실시예에서, 상기 거리는 선택된 TTL값(TTL_S)으로부터 제 2 디바이스로부터 수신된 TTL값(TTL_R)을 감산함으로써 계산된다.
또 다른 바람직한 실시예에서, 제 2 디바이스로부터 수신된 메시지는 보호된다. 제 1 디바이스가 제 2 디바이스와 보안 인증 채널(Secure Authenticated Channel)을 확립하고, 이 보호된 메시지는 보안 인증 채널에 대한 수신에 의해 보호되는 것을 유리하다.
더 바람직한 실시예에서, 상기 제 2 디바이스로부터 수신된 메시지는 수신된 메시지의 초기 TTL값(TTL'_S)을 더 포함한다. 제 2 디바이스는 수신된 메시지의 TTL값(TTL'_S)을 판독하여, 수신된 메시지의 초기 TTL값(TTL'_S)과 수신된 메시지의 TTL값(TTL'_R)을 비교한다.
또 다른 바람직한 실시예에서, 제 1 디바이스는 제 2 디바이스로의 메시지 전송과 제 2 디바이스로부터의 메시지 수신 사이의 RTT(Round Trip Time)을 측정한다. 또한, 제 1 디바이스는 제 2 디바이스에 의해 수신된 메시지의 적어도 TTL값(TTL_R)과 제 2 디바이스에 암호적으로 링크된 인증 데이터를 제 2 디바이스로부터 수신하고; 상기 인증 데이터를 증명한다.
제 2 측면에서, 본 발명은 통신 네트워크에서 거리를 계산하는 방법에 대한 것이다. 제 2 디바이스는, TTL값(TTL_R)을 가지는 제 1 메시지 및 상기 제 1 메시지의 초기 TTL값(TTL_S)에 기반된 값을 포함하는 제 2 메시지를 제 1 디바이스로부터 수신한다. 이후, 제 2 디바이스는 제 1 메시지의 TTL값(TTL_R)과 제 2 메시지의 값을 비교함으로써, 제 1 디바이스에 대한 거리를 계산한다.
바람직한 실시예에서, 제 2 메시지는 보호된다.
제 3 측면에서, 본 발명은 통신 네트워크에서 제 2 디바이스에 대한 거리를 계산하기 위해 적응된 제 1 디바이스에 대한 것이다. 제 1 디바이스는 비-예측가능한 TTL(Time-To-Live)값(TTL_S)를 선택하기 위해 적응된 프로세서; 및 선택된 TTL값(TTL_S)을 가지는 메시지를 제 2 디바이스에 전송하고, 제 2 디바이스에 의해 수신된 메시지의 TTL값(TTL_R)을 포함하는 메시지를 제 2 디바이스로부터 수신하도록 적응된 통신 유닛을 포함한다. 프로세서는 제 2 디바이스로부터 수신된 TTL값(TTL_R)과 선택된 TTL값(TTL_S)을 비교함으로써, 제 2 디바이스에 대한 거리를 계산하도록 더 적응된다.
바람직한 실시예에서, 프로세서는 제 2 디바이스로부터의 메시지가 수신된 보안 채널을 확립하기 위해 더 적응된다.
제 4 측면에서, 본 발명은 통신 네트워크에서 거리를 계산하기 위해 적응된 제 2 디바이스에 대한 것이다. 제 2 디바이스는 TTL(Time-To-Live)값(TTL_R)을 가 지는 제 1 메시지 및 상기 제 1 메시지의 초기 TTL값(TTL_S)에 기반한 값을 포함하는 제 2 메시지를 제 1 디바이스로부터 수신하도록 적응된 통신 유닛을 포함한다. 제 2 디바이스는 제 1 메시지의 TTL(Time-To-Live)값(TTL_R)과 초기 TTL값(TTL_S)에 기반한 값을 비교함으로써 제 1 디바이스에 대한 거리를 계산하도록 적응된 프로세서를 더 포함한다.
바람직한 실시예에서, 프로세서는 제 1 디바이스로부터의 제 2 메시지가 수신되는 보안 채널을 확립하기 위해 더 적응된다.
제 5 측면에서, 본 발명은 본 발명의 제 2 측면의 통신 네트워크에서 거리를 계산하기 위한 방법에 관여하기 위해 적응되는 제 1 디바이스에 대한 것이다. 제 1 디바이스는, 비-예측가능한 TTL(Time-To-Live)값(TTL_S)를 선택하기 위해 적응된 프로세서; 및 선택된 TTL값(TTL_S)을 가지는 제 1 메시지와 선택된 TTT값(TTL_S)을 포함하는 제 2 메시지를 제 2 디바이스에 전송하도록 적응된 통신 유닛을 포함한다.
바람직한 실시예에서, 프로세서는 제 2 메시지가 제 2 디바이스로 전송된 보안 채널을 확립하도록 더 적응된다.
비-예측가능한 TTL(Time-To-Live)값(TTT_S)을 선택하는 단계와, 제 2 디바이 스에 선택된 TTL값(TTL_S)을 갖는 메시지를 전송하는 단계와, 제 2 디바이스로부터 제 2 디바이스에 의해 수신된 메시지의 TTL값(TTL_R)을 포함하는 메시지를 전송하는 단계와, 제 2 디바이스로부터 수신된 TTL값(TTL_R)과 선택된 TTL값(TTL_S)을 비교함으로써 제 2 디바이스에 대한 상기 거리를 계산하는 단계를 포함하는, 통신 네트워크에서 거리를 계산하는 방법에 의하면, 계산의 보안성을 증가시키게 되어, 종래 기술에서 TTL과 연결된 우려의 적어도 일부를 제거하는 것이 가능하다.
본 발명의 다양한 특징 및 잇점 및 이들의 바람직한 실시예는 이제 첨부된 도면을 참조하여 기술될 것이며, 이는 예시를 위한 의도이며 본 발명의 범위를 제한하려는 것이 아니다.
도 1은 본 발명이 사용된 예시적인 네트워크(100)를 예시한다. 환경(100)은 3개의 디바이스를 포함한다: 즉 디바이스 A(110), 디바이스 B(130) 및 디바이스 C(120). 디바이스 A와 디바이스 C는 또한 제 1 라우터(150)를 포함하는 제 1 LAN(Local Area Network)(140)에 연결된다. 제 1 라우터(150)는 인터넷(160)에 연결된다. 디바이스 B는 인터넷(160)에 연결된 제 2 라우터(170)를 더 포함하는 제 2 LAN(180)에 연결된다.
비록 디바이스 A 및 디바이스 B에 대해서만 도시되었을 지라도, 모든 디바이스는 바람직하게는 프로세서(CPU)(111, 131), 메모리(Mem)(112, 132), 및 통신 유 닛(I/O)(114, 134)을 포함한다. 디바이스 A는 도 5를 참조하여 기술된 실시예에서의 사용을 위해 시간을 측정하는 타이머(T)(113) 또는 다른 수단을 더 포함할 수 있다.
디바이스 A가 메시지를 디바이스 C에 전송하는 경우, 이 메시지는 제 1 LAN(140) 상으로 직접 전달된다. 그러나, 디바이스 A가 디바이스 B에 전송하는 경우, 메시지는 제 1 LAN(140) 상의 제 1 브로드캐스트가 된다. 제 1 라우터(150)는 수신기는 제 1 LAN(140)에 연결되지 않고, 따라서 인터넷(160) 상으로, 가능하게는 다수의 추가 라우터(미도시)를 통하여, 메시지를 전송하여, 드디어 이 메시지가 디바이스 B에 의해 수신된 제 2 랜(180)상으로 이 메시지를 전송하는 제 2 라우터(170)에 도달한 것인지를 본다. 당업자라면 메시지 라우팅의 설명은 단지 예이고 다른 변형, 예를 들면, 제 1 라우터(150)가 디바이스 A로부터 디바이스 B로의 메시지의 전달에 참여하는 예가 가능하다는 것을 이해할 것이다.
"점프"로 카운팅된 거리에 의해, 디바이스 A와 디바이스 C사이의 거리는 영이다; 제 1 라우터(150)가 메시지를 포워딩할 필요는 없다. 그러나, 디바이스 A와 디바이스 B사이의 거리는 각 라우터가 "점프"와 같으므로, 중간 라우터의 개수에 의존한다. 만일 메시지가 제 1 라우터(150)로부터 제 2 라우터(170)으로 직접 전달될 수 있다면, 2개 디바이스 사이의 거리는 2가 된다(총 2회 포워딩 또는 점프를 위하여, 제 2 라우터가 한 바와 같이, 제 1 라우터는 메시지를 포워딩한다). 유사 하게, 만일 제 1 라우터(150)가 메시지를 제 2 랜(180)상의 디바이스 B에 직접 메시지를 전달할 수 있다면, 거리는 1이 된다; 만일 제 1 라우터(150)와 제 2 라우터(170) 사이에 하나의 추가 라우터가 있다면, 거리는 3이 되며, 이후 이와 같이 된다.
이후 언급되는 바와 같이, 메시지가 의도된 것보다 더 멀리 떨어져 있는 디바이스에 도달되지 않은 지를 확실히 하기 위해 종래 기술의 TTL(Time-To-Live)을 사용하는 것은 충분히 보안적이지 못할 수 있다. 따라서, 종래 기술의 TTL은 하나의 디바이스로부터 또 다른 디바이스로 거리를 보안적으로 계산하기 위해 사용될 수 있다.
종래 기술의 문제점을 극복하기 위하여, 본 발명은 비-예측가능한 초기 TTL값을 사용하되, 제한은 제 1 디바이스는 "클로스" 또는 "근접"으로서 여겨지는 최대 거리보다 크거나 또는 동일해야만 하는데, 즉 초기값은 TTL상한(TTL_C)보다 커아야만 한다. 예를 들면, 만일 디바이스 A는 디바이스 B가 3개 점프보다 더 이상이 되지 않는 것을 증명하기를 원한다면, 디바이스 A에 의해 설정된 초기 TTL값은 적어도 3이어만 한다. 추가 제한은 초기 TTL값은 최고 가능한 값보다 클 수 없다. 하나의 바이트가 TTL값에 주어짐으로써, 최대 가능한 값은 255이다.
본 발명에 관하여, "비-예측가능한" TTL값은 예를 들면, 핵커에 의해 검출이 불가능하다. 비-예측가능한 값은 랜덤 또는 의사-랜덤일 수 있다.
도면에서, 메시지내에 포함된 데이터는 괄호내에 표기되는 반면, 메시지의 TTL값, 즉 예를 들면 라우터에 의해 사용된 TTL값은 임의 괄호밖에 표기된다.
도 2는 본 발명에 따른 TTL값을 사용하는 거리 계산을 위한 방법의 바람직한 실시예를 예시한다. 디바이스 A는 디바이스 B를 위해 의도된 메시지에 비-예측가능한 TTL값을 설정하고(202) 디바이스 B쪽으로 메시지를 전송하며(204), 바람직하게는 메모리(112) 내에 TTL값(202)을 저장한다. 메시지(204)는 디바이스 A에 수신된 TTL값을 반환하기 위해 명령어(Instructions)를 포함한다. 메시지는 도중에 있는 다수의 라우터를 통하여 디바이스 B(미도시)로 전송된다. 메시지의 수신시(204), 디바이스 B는 수신된 메시지(TTL_R) 내에 명령어와 TTL값을 판독한다(206). 이후, 디바이스 B와 디바이스 A는 보안 인증 채널(SAC: Secure Authenticated Channel)(212)을 확립한다(208, 210). 바람직한 실시예에서, SAC는 미국 공개 특허 출원 제2006/0093138 A 1호에 기술된 방법에 따른 프로세서(111, 131)에 의해 확립되지만, 그러나 당업자라면 다른 SAC 또는 이 분야에서 메시지를 보호하는 다른 방식이 또한 사용될 수 있음을 이해할 것이다. 예를 들면, SAC를 확립함으로써 또는 비대칭 암호화 알고리즘의 사설키를 사용해 메시지를 해독함으로써 이든 지간에, 디바이스가 메시지를 보호하기 위해 수행하는 임의 액션 또는 액션들은, 본 발명에 있어서 적용가능한 곳에서 "보안 채널 확립하기"로 표기될 것이다.
디바이스 B는 SAC(212)상으로 수신된 TTL값(TTL_R)을 가진 메시지를 전송한다(214). 실시예의 설명에서, 값이 인증되고(예를 들면, 해쉬 메시지 인증 코 드(Hashed Message Authentication Code), HMAC, 함수를 사용하여), 암호화되며(예를 들면, AES(Advanced Encryption Standard), 또는 바람직하게는 인증되고 암호화되는 SAC 수단상으로 값을 전송한다. 따라서, 값(TTL_R)은 디바이스 A가 이를 인지하는 것 없이는 공격자에 의해 수정될 수 없다. 당업자라면 값에 대한 수정이 디바이스 A에 의해 공지되지 않은 채로 패스되지 않는 것을 보장하기 위한 다른 수단, 환언하면 값이 보안적으로 전송되고 수신되는 것을 보장하는(즉 메시지 및 값이 보호됨) 수단이 또한 사용될 수 있음을 이해해야 할 것이다. 이러한 TTL값(TTL_R)의 수신시, 디바이스 A는 디바이스 B에 대한 거리를 계산한다(216).
- 만일 TTL_R > TTL_S라면, 디바이스 A는 공격이 만들어진 것으로 결론낼 수 있다.
- 만일 TTL_R < TTL_S - TTL_C라면, 디바이스 A는 디바이스 B가 역시 너무 멀리떨어져 있는, 즉 "가까이(near)" 또는 "근접에서(in the proximity)" 있지않음으로 결론낼 수 있다.
- 만일 TTL_S - TTL_C ≤TTL_R ≤TTL_S라면, 디바이스 A는 선험적으로 디바이스 B가 최대 허용 거리 내, 즉 디바이스 B가 "가까이"있는 것으로 결론낼 수 있다.
이제 예가 이를 더 기술할 것이다. 디바이스 A가 TTL 상한(TTL_C)을 3으로 설정하는 것으로 가정, 즉 3회 점프 거리보다 멀리 떨어져 있지 않은 디바이스를 "가까이"있는 것으로 여긴다. 자신의 메시지내에 디바이스 A에 의해 설정된 비-예측 가능한 TTL값은 61, 즉 TTL_S = 61임을 추가로 가정하자.
- 만일 TTL_R >61이면, 공격(또는 에러)이 발생한다.
- 만일 TTL_R < 61-3 = 58이면, 디바이스 B는 "가까이"에 있지 않다.
- 그러나, 만일 58 ≤ TTL_R ≤61이라면, 디바이스 A는 디바이스 B가 선험적으로 아주 가까이, 즉 요구된 거리내에 있는 것으로 간주한다.
계산의 결과(216)에 대한 반응은 응용에 따라 다르다는 것을 주목해야 한다. 본 응용은 예를 들면, 제 2 디바이스과 추가 통신을 취소할 수 있으며, 비록 제 2 디바이스가 근접밖에 있는 것으로 평가되거나 또는 거리를 다시 체크할 지라도, 지속될 수 있다.
도 3은 본 발명에 따른 TTL값을 사용하는 거리 계산을 위한 방법의 대안적인 실시예를 예시한다. 본 발명은 SAC(212)가 확립될 때까지, 바람직한 실시예에 따른 방법의 단계를 따르게 된다. 그러나, 디바이스 B에 메시지를 전송(314)하는 것은 디바이스 A이다. 이러한 메시지(314)는 초기 TTL값(TTL_S), 초기 TTL값 - TTL상한(즉 TTL_S - TTL_C), 이들 값의 둘, 또는 TTL상한(TTL_C)을 가진 이들 값중 하나를 포함할 수 있다. 이들 값은 SAC상으로 전송될때(212) 둘 다 암호화되고 인증화되는 것은 중요하다.
디바이스 B는 수신된 TTL값(TTL_R)과 메시지(314)에서 수신된 하나 이상의 값, 예를 들면 초기 TTL값(TTL_S)을 비교함으로써 거리를 계산할 수 있고, 알려진 TTL상한(메모리(132)내에 저장됨)과 함께 이들 값을 사용할 수 있게 되어 도 2를 참조하여 이전에 기술된 거리를 준용하여 계산할 수 있다.
도 4는 본 발명에 따른 TTL값을 사용하는 거리 계산을 위한 방법의 추가 대안적인 실시예를 예시한다. 본 방법은 SAC(212)가 확립될 때까지 바람직한 실시예에 따른 방법의 단계를 따른다. 이후, 디바이스 B는 SAC(212)상으로 비-예측가능한 초기 TTL값(TTL'_S)을 가진 메시지(414)를 전송한다. 암호화되고 인증된 메시지(414)는 디바이스 B(TTL_R)에 의해 수신된 TTL값과 메시지(414)(TTL'_S)의 초기 TTL값을 포함한다.
메시지(414)의 수신시, 디바이스 A는 수신된 메시지(414)의 TTL값(TTL'_R)을 판독한다. 이후, 디바이스 A는 제 1 메시지(204)(TTL_S 및 TTL_R)에 관련된 TTL값을 먼저 비교하고, 제 2 메시지(414)(TTL'_S 및 TTL'_R)과 관련된 TTL값을 비교함으로써 도 2를 참조하여 이전에 기술된 계산을 2회 실행함으로써 디바이스 B에 대한 거리를 계산할 수 있다(416).
도 5는 본 발명에 따른 TTL값을 사용하는 거리 계산 방법의 또 다른 대안적인 실시예를 예시한다. 본 발명의 단순화된 설명은 하나의 디바이스로부터 다른 디 바이스로의 RTT(Return Trip Time: 왕복 시간)를 계산하는 보안 방법을 기술하고 있는 PCT 특허 출원 제EP/2006/005319호에 기술된 방법과 이전에 기술된 방법의 조합이라는 점이다.
디바이스 A는 먼저 디바이스 B에 메시지를 전송(502)하여 디바이스 B가 새로운 거리 측정이 곧 수행될 것이고 따라서 디바이스 B가 이를 준비해야만 하는 것을 하도록 한다. 이후, 디바이스 A는 비-예측가능한 TTL값(TTL'_S)을 선택하고 바람직하게는 잠깐 동안 대기하여(508), 필요하다면 디바이스 B가 준비하도록 한다. 이러한 시간 동안, 디바이스 B는 다른 비-예측가능한 TTL값(TTL'_S)을 선택한다.
이후, 디바이스 A는 명령어 및 선택된 TTL값(TTL_S)을 포함하는 메시지(510)를 디바이스 B에 전송하며, 이 메시지(510) 그 자체는 선택된 TTL값(TTL_S)을 갖는다. 또한, 디바이스 A는 전송 시간을 주목하거나(512), 타이머를 시작한다(113).
메시지(510)의 수신시, 바람직하게는, 즉시 디바이스 B는 디바이스 B(TTL'_S)에 의해 선택된 TTL값을 포함하는 메시지(514)와 응답하게 되며, 이 메시지(514)는 그 TTL값(TTL'_S)을 갖는다.
이러한 리턴(return) 메시지(514)의 수신시, 디바이스 A는 수신 시간을 주목하고(516)(또는 타이머(113)를 중지함), 수신된 메시지(514)(TTL'_S)의 초기값과 수신된 메시지(514)(TTL'_R)를 주목하여, 왕복 시간(RTT)을 계산한다(518). 바람직한 변형에서, 디바이스 A는 메시지(520)를 디바이스 B에 전송하여 RTT가 미리설정된 임계값 이하였다는 것을 알도록 한다.
이러한 메시지(520)의 수신시, 디바이스 B는 디바이스 A가 본 방법의 다른 반절을 수행한 것이 실제로 디바이스 B였다는 것을 증명하는 것이 디바이스 A에 허용할 인증 데이터를 계산한다(522). 바람직한 변형에서, 메시지(520)는 디바이스 B의 X.509 증명서, 및 TTL_S, TTL_R, TTL'_S, 바람직하게는 암호화 및 사인된 전체 메시지를 포함한다.
당업자라면 수 많은 가능한 변형예가 있음을 이해할 것이다. 예를 들면, 메시지 그 자체에 비-예측가능한 TTL값을 설정하면서 디바이스 A는 메시지(510) 내의 또 다른 비-예측가능한 값을 포함할 수 있다; 디바이스 B는 단지 TTL'_S 및 TTL_R과 같은 다른 데이터에 기반한 인증 데이터를 계산할 수 있다.
도 5의 실시예를 사용하면, 디바이스 A는 TTL값에 기반한 거리와 RTT(Round Trip Time)를 증명할 수 있다.
반복, 즉 동일한 수신기에 대하여 복수회 본 방법을 수행함으로써, 이전에 기술된 실시예중의 하나에 따른 방법의 보안을 증가시키는 것이 가능하다.
따라서, 본 발명은 TTL(Time-To-Live)값을 갖는 메시지를 사용하여 제 1 디바이스와 제 2 디바이스 사이의 거리를 계산하는 보안 방식을 제공함으로써 종래 기술을 향상시키는 것으로 이해될 수 있다. 당업자라면 본 방법이 어떤 가정도 하지 않으며, 중간 노드에 관한 어떤 특별한 요구조건도 갖지 않아 이전과 같이 메시지를 계속 포워딩할 수 있는 지를 이해할 것이다.
위 명세서, 예 및 도면은 본 발명의 구성의 사용 및 제조의 완전한 기술을 제공한다. 본 발명의 많은 실시예가 본 발명의 사상과 범위를 벗어나지 않으면서도 이루어지므로, 본 발명은 첨부후 여기 청구항에 존재한다.
설명 및 (적절하게는) 청구항, 도면에 공개된 각 특징은 임의의 적절한 조합 또는 독립적으로 제공될 수 있다. 특징은, 적절하다면, 하드웨어, 소프트웨어, 또는 이 둘의 조합으로 구현될 수 있다. 적용가능하다면, 연결은 무선 연결 또는 유선, 반드시 직접 또는 전용이 아닌 연결로서 구현될 수 있다.
본 실시예와의 연결로 기술된 특수한 특징, 구조 또는 특색이 본 발명의 적어도 한 가지 구현에 포함될 수 있음을 의미한다. 명세서의 곳곳에 있는 "일실시예에 있어"라는 구문의 임의 출현은 반드시 동일한 실시예를 참조것도 아니고, 심지어 반드시 다른 실시예에 상호 배타적인 별도 또는 대안적인 실시예가 아니다.
청구항에 나타나는 참조번호는 단지 예시에 불과하고 청구항의 범위에 아무런 영향을 끼치지 못한다.
본 발명은 일반적으로 통신 네트워크에 대한 것으로서, 더 상세하게는 이러한 네트워크에서 보안 거리 계산에 이용가능하다.
도 1은 본 발명이 사용되는 예시적인 환경을 예시하는 도면.
도 2는 본 발명에 따른 TTL값을 사용하는 거리 계산을 위한 방법의 바람직한 실시예를 예시한 도면.
도 3은 본 발명에 따른 TTL값을 사용하는 거리 계산을 위한 방법의 바람직한 실시예를 예시한 도면.
도 4는 본 발명에 따른 TTL값을 사용하는 거리 계산을 위한 방법의 대안적인 실시예를 예시한 도면.
도 5는 본 발명에 따른 TTL값을 사용하는 거리 계산을 위한 방법의 또 다른 대안적인 실시예를 예시한 도면.

Claims (14)

  1. 제 1 디바이스(110)와 제 2 디바이스(130)를 포함하는 통신 네트워크(100)에서 거리를 계산하는 방법으로서, 상기 제 1 디바이스(110)에서,
    비-예측가능한 수명-시간(Time-To-Live)값(TTT_S)을 선택하는 단계(202, 504);
    메시지(204, 510)를 제 2 디바이스(130)에 전송하는 단계로서, 상기 메시지(204)는 선택된 수명-시간 값(TTL_S)을 갖는, 메시지를 전송하는 단계;
    상기 제 2 디바이스로부터 메시지(214, 414, 514)를 수신하는 단계로서, 상기 메시지(214)는 제 2 디바이스(130)에 의해 수신된 메시지(204, 510)의 수명-시간 값(TTL_R)을 포함하는, 메시지를 수신하는 단계; 및
    제 2 디바이스(130)로부터 수신된 수명-시간 값(TTL_R)과 선택된 수명-시간 값(TTL_S)을 비교함으로써 제 2 디바이스(130)에 대한 거리를 계산하는 단계
    를 포함하는, 제 1 디바이스와 제 2 디바이스를 포함하는 통신 네트워크에서 거리를 계산하는 방법.
  2. 제 1 항에 있어서,
    상기 거리는 선택된 수명-시간 값(TTL_S)으로부터 제 2 디바이스(130)로부터 수신된 수명-시간 값(TTL_R)을 감산함으로써 계산되는, 제 1 디바이스와 제 2 디바이스를 포함하는 통신 네트워크에서 거리를 계산하는 방법.
  3. 제 1 항에 있어서,
    제 2 디바이스(130)와의 보안 인증 채널(212)을 확립하는 단계를 더 포함하되, 상기 제 2 디바이스로부터 수신된 메시지(214, 414, 514)는 보안 인증 채널(212)을 통한 수신에 의해 보호되는, 제 1 디바이스와 제 2 디바이스를 포함하는 통신 네트워크에서 거리를 계산하는 방법.
  4. 제 1 항에 있어서,
    제 2 디바이스(130)로부터 수신된 메시지(414)는 수신된 메시지(414, 514)의 초기 수명-시간 값(TTL'_S)을 더 포함하고,
    상기 방법은, 수신된 메시지(414, 514)의 수명-시간 값(TTL'_R)을 판독하는 단계를 더 포함하되, 상기 계산 단계는 수신된 메시지(414, 514)의 수명-시간 값(TTL'_S)과 수신된 메시지(414, 514)의 초기 수명-시간 값(TTL'_S)을 비교하는 단계를 더 포함하는, 제 1 디바이스와 제 2 디바이스를 포함하는 통신 네트워크에서 거리를 계산하는 방법.
  5. 제 1 항에 있어서,
    제 2 디바이스(130)로의 메시지(510) 전송과 제 2 디바이스(130)로부터의 메시지(514) 수신 사이의 RTT(Round Trip Time: 왕복 시간)를 측정하는 단계(512, 516, 518);
    제 2 디바이스(130)에 의해 수신된 메시지(510)의 적어도 수명-시간 값(TTL_R)과 제 2 디바이스에 암호적으로 링크된 인증 데이터를 제 2 디바이스(130)로부터 수신하는 단계; 및
    상기 인증 데이터를 증명하는 단계(526)를 더 포함하는, 제 1 디바이스와 제 2 디바이스를 포함하는 통신 네트워크에서 거리를 계산하는 방법.
  6. 통신 네트워크(100)에서 거리를 계산하는 방법으로서,
    제 2 디바이스(130)에서,
    수명-시간 값(TTL_R)을 가지는 제 1 메시지(204, 510)를 제 1 디바이스(110)로부터 수신하는 단계;
    상기 제 1 메시지(204)의 초기 수명-시간 값(TTL_S)에 기반된 값을 포함하는 제 2 메시지(314)를 상기 제 1 디바이스로부터 수신하는 단계; 및
    제 1 메시지(204)의 수명-시간 값(TTL_R)과 제 2 메시지(314)의 값을 비교함으로써, 제 1 디바이스(110)에 대한 거리를 계산하는 단계
    를 포함하는, 통신 네트워크에서 거리를 계산하는 방법.
  7. 통신 네트워크(100)에서 제 2 디바이스(130)에 대한 거리를 계산하기 위해 적응된 제 1 디바이스(110)로서,
    비-예측가능한 수명-시간(Time-To-Live) 값(TTL_S)를 선택하기 위해(202, 504) 적응된 프로세서(111); 및
    통신 유닛(114)을 포함하되, 상기 통신 유닛은,
    선택된 수명-시간 값(TTL_S)을 가지는 메시지(204, 510)를 제 2 디바이스(130)에 전송하고;
    제 2 디바이스(130)에 의해 수신된 메시지의 수명-시간 값(TTL_R)을 포함하는 메시지(214, 414, 514)를 제 2 디바이스(130)로부터 수신하도록 적응되되,
    프로세서(111)는 제 2 디바이스(130)로부터 수신된 수명-시간 값(TTL_R)과 선택된 수명-시간 값(TTL_S)을 비교함으로써, 제 2 디바이스(130)에 대한 거리를 계산하도록 더 적응된, 통신 네트워크에서 제 2 디바이스에 대한 거리를 계산하기 위해 적응된 제 1 디바이스.
  8. 제 7 항에 있어서,
    프로세서(111)는 제 2 디바이스(130)로부터의 메시지(214, 414, 514)가 수신된 보안 채널(212)을 확립하기 위해 더 적응된, 통신 네트워크에서 제 2 디바이스에 대한 거리를 계산하기 위해 적응된 제 1 디바이스.
  9. 통신 네트워크(100)에서 거리를 계산하기 위해 적응된 제 2 디바이스(130)로서,
    수명-시간(Time-To-Live) 값(TTL_R)을 가지는 제 1 메시지(204)를 제 1 디바이스로부터 수신하고;
    제 1 메시지(204)의 초기 수명-시간 값(TTL_S)에 기반한 값을 포함하는 제 2 메시지(314)를 제 1 디바이스(110)로부터 수신하도록, 적응된 통신 유닛(134); 및
    제 1 메시지(204)의 수명-시간(Time-To-Live) 값(TTL_R)과 초기 수명-시간 값(TTL_S)에 기반한 값을 비교함으로써 제 1 디바이스(110)에 대한 거리를 계산하도록 적응된 프로세서(131)
    를 포함하는, 통신 네트워크에서 제 1 디바이스에 대한 거리를 계산하기 위해 적응된 제 2 디바이스.
  10. 제 9 항에 있어서,
    프로세서(131)는 제 1 디바이스(110)로부터의 제 2 메시지(314)가 수신되는 보안 채널(212)을 확립하기 위해 더 적응된, 통신 네트워크에서 제 1 디바이스에 대한 거리를 계산하기 위해 적응된 제 2 디바이스.
  11. 제 6 항의 통신 네트워크(100)에서 거리를 계산하기 위한 방법에 관여하기 위해 적응된 제 1 디바이스(110)로서,
    비-예측가능한 수명-시간(Time-To-Live) 값(TTL_S)를 선택하기 위해(202) 적응된 프로세서(111); 및
    통신 유닛(114)을 포함하되,
    상기 통신 유닛은,
    선택된 수명-시간 값(TTL_S)을 가지는 메시지(204, 510)를 제 2 디바이스(130)에 전송하고;
    상기 선택된 수명-시간 값(TTL_S)을 포함하는 제 2 메시지(314)를 제 2 디바이스(130)로 전송하도록 적응되는, 통신 네트워크에서 거리를 계산하기 위한 방법에 관여하기 위해 적응된 제 1 디바이스.
  12. 제 11 항에 있어서,
    프로세서(111)는 제 2 메시지(314)가 제 2 디바이스(130)로 전송되는 보안 채널(212)을 확립하도록 더 적응되는, 통신 네트워크에서 거리를 계산하기 위한 방법에 관여하기 위해 적응된 제 1 디바이스.
  13. 삭제
  14. 삭제
KR1020070116858A 2006-11-29 2007-11-15 통신 네트워크에서의 보안 거리 계산을 위한 방법 및디바이스 KR101419785B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06301192A EP1928144A1 (en) 2006-11-29 2006-11-29 Methods and a device for secure distance calculation in communication networks
EP06301192.8 2006-11-29

Publications (2)

Publication Number Publication Date
KR20080048931A KR20080048931A (ko) 2008-06-03
KR101419785B1 true KR101419785B1 (ko) 2014-07-15

Family

ID=38121452

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070116858A KR101419785B1 (ko) 2006-11-29 2007-11-15 통신 네트워크에서의 보안 거리 계산을 위한 방법 및디바이스

Country Status (11)

Country Link
US (1) US8325729B2 (ko)
EP (2) EP1928144A1 (ko)
JP (1) JP5140393B2 (ko)
KR (1) KR101419785B1 (ko)
CN (1) CN101193063B (ko)
AU (1) AU2007231647B2 (ko)
BR (1) BRPI0704199A (ko)
CA (1) CA2611229C (ko)
DE (1) DE602007002864D1 (ko)
HK (1) HK1112786A1 (ko)
TW (1) TWI385980B (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101013752B1 (ko) * 2008-10-16 2011-02-14 숭실대학교산학협력단 애드 혹 네트워크의 데이터 전송 방법
JP5428834B2 (ja) * 2009-12-21 2014-02-26 富士通株式会社 ネットワークグループ判定装置、ネットワークグループ判定方法、およびネットワークグループ判定プログラム
DE102010033712A1 (de) * 2010-08-06 2012-02-09 Deutsche Telekom Ag Verfahren und System zur Übertragung von Daten
CN104067626A (zh) 2012-01-20 2014-09-24 汤姆逊许可公司 机上娱乐系统
US9444916B2 (en) 2013-08-26 2016-09-13 Seven Networks, Llc Enhanced caching of domain name system (DNS) and reverse DNS queries for traffic management for signaling optimization in a mobile network
KR20160101415A (ko) 2015-02-17 2016-08-25 엔셀 주식회사 클라우드 방식의 생산실행 서비스 시스템 및 방법
US20170117978A1 (en) * 2015-10-27 2017-04-27 Mediatek Inc. Method for selecting ttl for a mesh network
CN106899597B (zh) * 2017-03-02 2020-02-11 新华三技术有限公司 一种跟踪路由处理方法和装置
US10911488B2 (en) * 2017-09-22 2021-02-02 Nec Corporation Neural network based spoofing detection
KR102440108B1 (ko) * 2021-11-30 2022-09-05 주식회사 제론소프트엔 최단 에지 서버 결정 방법 및 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040230800A1 (en) * 2003-04-14 2004-11-18 Yuichi Futa Apparatus authentication system, server apparatus, and client apparatus
US6958998B2 (en) * 2001-07-09 2005-10-25 International Business Machines Corporation Traffic management in packet-based networks

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192404B1 (en) * 1998-05-14 2001-02-20 Sun Microsystems, Inc. Determination of distance between nodes in a computer network
JP3641139B2 (ja) * 1998-06-30 2005-04-20 株式会社東芝 ホップカウント管理方法およびノード装置
US6507562B1 (en) * 1998-06-30 2003-01-14 Sun Microsystems, Inc. Dynamic optimization for receivers using distance between a repair head and a member station in a repair group for receivers having a closely knit topological arrangement to locate repair heads near the member stations which they serve in tree based repair in reliable multicast protocol
US6760309B1 (en) * 2000-03-28 2004-07-06 3Com Corporation Method of dynamic prioritization of time sensitive packets over a packet based network
US7200673B1 (en) * 2000-06-09 2007-04-03 Steven Augart Determining the geographic location of a network device
AU2001266174A1 (en) * 2000-06-30 2002-01-14 British Telecommunications Public Limited Company Packet data communications
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
US7171683B2 (en) * 2001-08-30 2007-01-30 Riverhead Networks Inc. Protecting against distributed denial of service attacks
US7013342B2 (en) * 2001-12-10 2006-03-14 Packeteer, Inc. Dynamic tunnel probing in a communications network
WO2003079638A1 (en) * 2002-03-12 2003-09-25 Koninklijke Philips Electronics, N.V. Using timing signals to determine proximity between two nodes
JP2003318965A (ja) * 2002-04-26 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> パケット転送制御方法並びに装置及びシステム装置
ATE523019T1 (de) * 2002-07-26 2011-09-15 Koninkl Philips Electronics Nv Sichere authentifizierte abstandmessung
WO2004017561A1 (en) * 2002-08-17 2004-02-26 Kt Corporation Satellite ip multicasting system and method
US7188224B2 (en) * 2002-08-28 2007-03-06 Matsushita Electric Industrial Co., Ltd. Content duplication management system and networked apparatus
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
US20050180421A1 (en) * 2002-12-02 2005-08-18 Fujitsu Limited Source address-fabricated packet detection unit, source address-fabricated packet detection method, and source address-fabricated packet detection program
US7558265B2 (en) * 2003-01-31 2009-07-07 Intel Corporation Methods and apparatus to limit transmission of data to a localized area
KR100929101B1 (ko) * 2003-02-17 2009-11-30 삼성전자주식회사 아이피 통신망에서 모바일 아이피의 홉 계산 방법
CN100484148C (zh) * 2003-09-29 2009-04-29 株式会社日立制作所 信息终端装置、信息共享方法、使用它们的p2p系统及指针系统
WO2005076530A1 (en) * 2004-02-06 2005-08-18 Apparent Networks, Inc. Method and apparatus for characterizing an end-to-end path of a packet-based network
US7873731B1 (en) * 2004-04-08 2011-01-18 Cisco Technology, Inc. Use of per-flow monotonically decreasing TTLs to prevent IDS circumvention
JP4161936B2 (ja) * 2004-04-27 2008-10-08 ソニー株式会社 時刻設定システム,時刻設定方法
US7813348B1 (en) * 2004-11-03 2010-10-12 Extreme Networks, Inc. Methods, systems, and computer program products for killing prioritized packets using time-to-live values to prevent head-of-line blocking
US7633879B2 (en) * 2004-12-13 2009-12-15 Cisco Technology, Inc. Method and apparatus for discovering the incoming media path for an internet protocol media session
US7506052B2 (en) * 2005-04-11 2009-03-17 Microsoft Corporation Network experience rating system and method
JP4674502B2 (ja) * 2005-07-22 2011-04-20 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US7599303B2 (en) * 2005-07-26 2009-10-06 Cisco Technology, Inc. System and methods for sending trace messages

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6958998B2 (en) * 2001-07-09 2005-10-25 International Business Machines Corporation Traffic management in packet-based networks
US20040230800A1 (en) * 2003-04-14 2004-11-18 Yuichi Futa Apparatus authentication system, server apparatus, and client apparatus

Also Published As

Publication number Publication date
TWI385980B (zh) 2013-02-11
AU2007231647B2 (en) 2011-01-27
AU2007231647A1 (en) 2008-06-12
CA2611229C (en) 2016-05-03
CN101193063B (zh) 2013-01-02
EP1926250A1 (en) 2008-05-28
CA2611229A1 (en) 2008-05-29
TW200830801A (en) 2008-07-16
DE602007002864D1 (de) 2009-12-03
KR20080048931A (ko) 2008-06-03
JP2008141748A (ja) 2008-06-19
EP1928144A1 (en) 2008-06-04
HK1112786A1 (en) 2008-09-12
US20080181126A1 (en) 2008-07-31
BRPI0704199A (pt) 2008-07-15
JP5140393B2 (ja) 2013-02-06
CN101193063A (zh) 2008-06-04
EP1926250B1 (en) 2009-10-21
US8325729B2 (en) 2012-12-04

Similar Documents

Publication Publication Date Title
KR101419785B1 (ko) 통신 네트워크에서의 보안 거리 계산을 위한 방법 및디바이스
US7958240B2 (en) Group judgment device
Bohge et al. An authentication framework for hierarchical ad hoc sensor networks
KR101141408B1 (ko) 통신 시스템 및 통신 시스템의 통신 방법
CN101204067B (zh) 安全计算两个设备之间的基于时间的长度的方法和设备
Kargl et al. Secure dynamic source routing
JP2008514085A (ja) 近接性チェックサーバ
JP4129216B2 (ja) グループ判定装置
Dahshan et al. A robust self‐organized public key management for mobile ad hoc networks
Nait-Abdesselam et al. Detecting and avoiding wormhole attacks in optimized link state routing protocol
KR101517909B1 (ko) 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법
Mavropodi et al. Multipath routing protocols for mobile ad hoc networks: security issues and performance evaluation
Tan Ramp: a reputation-aware multi-hop routing protocol in wireless ad-hoc networks
Kaprynski et al. Signalling-efficient signature based PKI authentication method for wireless communication systems
Susanto Functional Scheme for IPv6 Mobile Handoff
BASARAN A Secure Routing Scheme for Mobile Ad Hoc Networks
KR20080093791A (ko) 무선 환경에서의 aaa 아키텍처에 기반한 인증 방법 및장치
Song et al. Secure Routing for Mobile Ad Hoc Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170616

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190716

Year of fee payment: 6