KR102230407B1 - 라우터의 물리적 위치에 기초한 보안 라우팅 - Google Patents

라우터의 물리적 위치에 기초한 보안 라우팅 Download PDF

Info

Publication number
KR102230407B1
KR102230407B1 KR1020157020419A KR20157020419A KR102230407B1 KR 102230407 B1 KR102230407 B1 KR 102230407B1 KR 1020157020419 A KR1020157020419 A KR 1020157020419A KR 20157020419 A KR20157020419 A KR 20157020419A KR 102230407 B1 KR102230407 B1 KR 102230407B1
Authority
KR
South Korea
Prior art keywords
network node
network
node
router
data packet
Prior art date
Application number
KR1020157020419A
Other languages
English (en)
Other versions
KR20150133175A (ko
Inventor
마이클 엘. 오코너
라헬 알. 슈마즈리드
데이비드 지. 로렌스
데이비드 에이. 웰런
그레고리 엠. 구트
Original Assignee
더 보잉 컴파니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/842,238 external-priority patent/US9178894B2/en
Application filed by 더 보잉 컴파니 filed Critical 더 보잉 컴파니
Publication of KR20150133175A publication Critical patent/KR20150133175A/ko
Application granted granted Critical
Publication of KR102230407B1 publication Critical patent/KR102230407B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/34Source routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

라우터의 물리적 위치에 기초한 보안 라우팅을 위한 시스템, 방법 및 장치가 본 명세서에 개시되어 있다. 복수의 네트워크 노드를 통해 적어도 하나의 데이터 패킷의 안전한 데이터 전송을 위한 개시된 방법은, 적어도 하나의 물리적 위치에 기초하고 있는 소스 네트워크 노드, 목적지 네트워크 노드 및 적어도 하나의 보안 제약조건을 정의하는 단계를 포함한다. 이 방법은 또한, 이용 가능한 네트워크 노드 중 보안 제약조건(들)을 충족시키는 것, 따라서 자격이 있는 네트워크 노드가 어느 것인지를 결정하기 위해 이용 가능한 네트워크 노드를 보안 제약조건(들)과 비교하는 단계를 더 포함한다. 부가적으로, 이 방법은 소스 네트워크 노드로부터 목적지 네트워크 노드로 데이터 패킷(들)을 라우팅하기 위해 자격이 있는 네트워크 노드 중 적어도 하나를 구비하는 루트를 결정하는 단계를 포함한다. 또한, 이 방법은 자격이 있는 네트워크 노드(들)의 루트를 통해 데이터 패킷(들)을 송신하는 단계를 포함한다.

Description

라우터의 물리적 위치에 기초한 보안 라우팅 {SECURE ROUTING BASED ON THE PHYSICAL LOCATIONS OF ROUTERS}
관련 출원의 상호 참조
이 출원은, "스포트 빔 기반 인증(Spot Beam Based Authentication)"이라는 명칭으로 2010년 11월 18일에 출원된 미국 특허 출원 제12/949,404호의 일부 계속 출원(Continuation-In-Part application, CIP)으로서, 미국 특허 출원 제12/949,404호에 대해 우선권을 주장하며 그 이익을 주장한다. 이 출원은, "네트워크 범위 측정에 기초한 지리위치 인증(Geothentication Based on Network Ranging)"이라는 명칭으로 2011년 10월 27일에 출원된 미국 특허 출원 제13/283,491호의 일부 계속 출원(Continuation-In-Part application, CIP)으로서, 미국 특허 출원 제13/283,491호에 대해 우선권을 주장하며 그 이익을 주장한다. 이러한 출원의 양쪽 모두의 내용은 본 명세서에 그 전체가 참고로 원용되어 있다.
분야
본 발명은 보안 라우팅(secure routing)에 관한 것이다. 특히, 라우터의 물리적 위치에 기초한 보안 라우팅에 관한 것이다.
위치 기반 라우팅(position-based routing)은, 데이터 패킷 라우팅을 만들거나 및/또는 결정을 포워딩(forwarding)하기 위해 라우터(예를 들어, 네트워크 노드)의 위치를 사용하는 방법을 설명하는 일반적인 용어이다. 위치 기반 라우팅의 이전의 구현(implementations)은, 보안을 위해서가 아니라 효율성을 위해 네트워크 경로(network route)를 최적화하는 것을 목표로 하고 있다. 사이버 공격(cyber attacks)은 더 정교해지고, 문제의 네트워크 및 그들의 연계된 사용자에게 더 파괴적인 영향(충격)을 주고 있다. 하나의 그러한 공격, 중간자 공격(man-in-the-middle, MITM)을 이용한 공격은 악의적인 목적으로 데이터를 라우팅하는 데에 사용된다. 본 발명은 데이터가 정의된 제약조건(constraints) 밖에서 라우트되는 것을 완화하기 위해 강화된 데이터 라우팅 보안 시스템 및 관련 방법을 제공한다.
본 발명은 라우터의 물리적 위치(예를 들어, 네트워크 노드)에 기초한 보안 라우팅(secure routing)을 위한 방법, 시스템 및 장치에 관한 것이다. 특히, 본 발명은 정보가 안전하게 소스로부터 목적지로 전송되는 것을 보장하기 위해 위치 기반 라우팅 기술의 이용을 가르쳐 주고 있다. 이 방법은 보안 제약조건(security constraint)이 충족되는 것을 필요로 하는 네트워크 경로를 통해 데이터 패킷을 보내도록 정의된다. 보안 제약조건은 하나 이상의 네트워크 라우터의 물리적 위치에 기초를 두고 있다.
하나 이상의 실시예에서는, 복수의 네트워크 노드를 통해 적어도 하나의 데이터 패킷의 안전한 데이터 전송을 위한 방법이 개시되어 있다. 개시된 방법은, 적어도 하나의 사용자에 의해, 소스 네트워크 노드(source network node)와 목적지 네트워크 노드(destination network node)를 정의하는 것을 포함한다. 적어도 하나의 실시예에서는, 소스 네트워크 노드와 목적지 네트워크 노드는 복수의 네트워크 노드에 있다. 이 방법은, 적어도 하나의 사용자에 의해 적어도 하나의 보안 제약조건을 정의하는 것을 더 포함하되, 보안 제약조건(들)은 네트워크 노드 중 적어도 하나의 물리적 위치에 기초를 두고 있다. 또한, 이 방법은, 적어도 하나의 프로세서에 의해, 이용 가능한 네트워크 노드 중 어느 것이 자격이 있는 네트워크 노드(qualified network nodes)인지를 결정하기 위해, 네트워크 노드의 맵(map, 지도)에서 이용 가능한 네트워크 노드를 적어도 하나의 보안 제약조건과 비교하는 것을 포함한다. 자격이 있는 네트워크 노드는 보안 제약조건(들)을 충족시키는 이용 가능한 네트워크 노드이다. 더욱이, 이 방법은, 적어도 하나의 프로세서에 의해, 소스 네트워크 노드로부터 목적지 네트워크 노드로 적어도 하나의 데이터 패킷을 라우트하기 위해, 자격이 있는 네트워크 노드 중 적어도 하나를 구비하는 경로를 결정하는 것을 포함한다. 또한, 이 방법은, 적어도 하나의 자격이 있는 네트워크 노드를 구비하는 경로를 통해 소스 네트워크 노드로부터 목적지 네트워크 노드로 적어도 하나의 데이터 패킷을 송신하는 것을 포함한다.
적어도 하나의 실시예에서, 적어도 하나의 네트워크 노드는 라우터, 서버, 개인용 컴퓨팅 장치, 개인용 정보 단말기(personal digital assistant, PDA), 휴대폰(cellular phone), 컴퓨터 노드, 인터넷 프로토콜(internet protocol, IP) 노드, 게이트웨이, Wi-Fi 노드, 네트워크 노드, 개인 영역 네트워크(personal area network, PAN) 노드, 로컬 영역 네트워크(LAN) 노드, 광역 네트워크(wide area network, WAN) 노드, 블루투스(Bluetooth) 노드, 지그비(ZigBee) 노드, 와이맥스(Worldwide Interoperability for Microwave Access, WiMAX) 노드, 2세대(second generation, 2G) 무선 노드, 3세대(3G) 무선 노드 및/또는 제4세대(4G) 무선 노드이다. 하나 이상의 실시예에서, 적어도 하나의 네트워크 노드는 고정형 및/또는 이동형이다. 몇몇 실시예에서, 적어도 하나의 네트워크 노드는 차량 안에 수용되어 있다.
적어도 하나의 실시예에서, 적어도 하나의 사용자는 개인, 엔티티(entity), 애플리케이션(application, 응용 프로그램), 프로그램, 노드, 라우터, 모바일 장치, 프로세서 및/또는 컴퓨터이다. 몇몇 실시예에서, 적어도 하나의 보안 제약조건은 데이터 패킷(들)이 적어도 하나의 지정된 지리적 영역(geographic region) 내에 물리적으로 위치되어 있는 네트워크 노드를 통해 라우트되어야 한다는 것이다. 적어도 하나의 실시예에서, 적어도 하나의 보안 제약조건은 데이터 패킷(들)이 적어도 하나의 지정된 지리적 영역 내에 물리적으로 위치되어 있지 않은 네트워크 노드를 통해 라우트되어야 한다는 것이다. 몇몇 실시예에서, 적어도 하나의 지리적 영역은 국가(country), 주(state), 현(province), 군(county), 정부 시설(government facility; 예를 들어, 군사 기지) 및/또는 도시(city)이다. 하나 이상의 실시예에서, 적어도 하나의 지리적 영역은 점(point)에 의해 정의되는 다각형(polygon)에 의해 정의된다. 몇몇 실시예에서 다각형은 일정한 형상 또는 불규칙한 형상이다. 적어도 하나의 실시예에서, 점은 각 점의 경도 및 위도를 지정하는 적어도 하나의 사용자에 의해 정의된다.
하나 이상의 실시예에서, 네트워크 노드의 맵은, 네트워크 노드의 적어도 하나의 물리적 위치(physical location)에 관한 정보, 네트워크 노드의 임의의 것의 물리적 위치가 위성 지리위치 정보 기술(satellite geolocation techniques)을 이용하여 인증될 수 있는지 여부에 관한 정보, 네트워크 노드의 임의의 것의 물리적 위치가 네트워크 핑 범위 측정(network ping ranging measurements)을 이용하여 인증될 수 있는지 여부에 관한 정보, 네트워크 노드의 임의의 것이 데이터 패킷을 암호화할 수 있는지 여부에 관한 정보, 및/또는 네트워크 노드의 임의의 것이 데이터 패킷을 복호화할 수 있는지 여부에 관한 정보를 포함한다. 적어도 하나의 실시예에서, 네트워크 노드 맵은 적어도 하나의 서버에 의해 유지된다.
하나 이상의 실시예에서, 적어도 하나의 보안 제약조건은 데이터 패킷(들)이 위성 지리위치 정보 기술을 이용하여 인증된 그들의 물리적 위치를 가질 수 있는 네트워크 노드를 통해 라우트되어야 한다는 것이다. 몇몇 실시예에서, 위성 지리위치 정보 기술은 네트워크 노드(들)의 물리적 위치를 얻기 위해 적어도 하나의 인증 신호(authentication signal)를 사용한다. 하나 이상의 실시예에서, 적어도 하나의 인증 신호는 적어도 하나의 전송 소스(transmission source)에 의해 송신되고, 네트워크 노드(들)와 연계된 적어도 하나의 수신 소스(receiving source)에 의해 수신된다. 몇몇 실시예에서, 적어도 하나의 전송 소스는 적어도 하나의 위성 및/또는 적어도 하나의 의사 위성(pseudo-satellite)에서 사용된다. 적어도 하나의 실시예에서, 적어도 하나의 위성은 낮은 지구 궤도(Lower Earth Orbiting, LEO) 위성, 중간 지구 궤도(Medium Earth Orbiting, MEO) 위성 및/또는 정지 궤도(Geosynchronous Earth Orbiting, GEO) 위성이다. 몇몇 실시예에서, 낮은 지구 궤도(LEO) 위성은 이리듐(Iridium) LEO 위성이다.
적어도 하나의 실시예에서, 개시된 방법은 이리듐 LEO 위성 컨스텔레이션(satellite constellation, 위성 관측)을 사용하고 있다. 하나 이상의 실시예에서, 컨스텔레이션의 이리듐 LEO 위성의 각각은 구별되는 스포트 빔 패턴(spot beam pattern)을 갖는 48개의 스포트 빔을 송신하는 안테나 형상(antenna geometry)을 가지고 있다. 적어도 하나의 실시예에서, 적어도 하나의 인증 신호는 컨스텔레이션에서 이리듐 위성 중 적어도 하나로부터 송신될 수 있다. 이리듐 위성의 48개의 스포트 빔은 지구의 표면 또는 근처에 배치된 수신 소스로 국부의 인증 신호를 송신하는 데에 사용될 수 있다. 이러한 신호와 연계된 브로드캐스트 메시지 버스트 컨텐트(broadcasted message burst content)는 의사 랜덤 잡음(pseudorandom noise, PRN) 데이터를 포함하고 있다. 주어진 메시지 버스트는 특정 시간에 특정 위성 스포트 빔 내에서 발생할 수 있고, PRN과 특징적인 빔 파라미터(예를 들면, 시간, 위성 식별자(identification, ID), 빔 식별자(ID), 시간 바이어스(time bias), 궤도 데이터 등)를 포함하는 메시지 버스트 컨텐트는 네트워크 노드(들)의 물리적 위치를 인증하는 데에 사용될 수 있다. 상술한 이리듐 LEO 위성 중 하나를 사용하는 경우, 전송 신호 전력은 인증 신호가 확실하게 실내 환경에 침투하는 것을 허용할 정도로 충분히 강하고, 그렇게 하기 위해 신호 부호화 방식를 채용할 수 있다는 점에 유의해야 한다. 이것은, 이러한 지리위치 정보 기술(geolocation techniques)이 많은 실내 응용에 사용되는 것을 가능하게 한다. 또한, 이 시스템은 적어도 하나의 차세대 이리듐 위성 또는 차세대 이리듐 위성 구성과 기존의 이리듐 위성의 조합을 채용할 수 있다는 점에 유의해야 한다.
하나 이상의 실시예에서, 적어도 하나의 보안 제약조건은 데이터 패킷(들)이 네트워크 핑 범위 측정(network ping ranging measurements)을 이용하여 인증된 그들의 물리적 위치를 가질 수 있는 네트워크 노드를 통해 라우트되어야 한다는 것이다. 몇몇 실시예에서, 네트워크 핑 범위 측정은 핑(또는 핑과 같은 메시지)이 하나의 네트워크 노드로부터 다른 네트워크 노드로 앞뒤로 보내지는 동안에 경과되는 시간의 양으로부터 얻어진다.
적어도 하나의 실시예에서, 적어도 하나의 보안 제약조건은, 네트워크 노드가 (예를 들어, 지리위치 정보 기술 또는 네트워크 핑 범위 측정 기술의 어느 하나에 의해) 인증된 그들의 물리적인 위치를 가질 수 없는 경우, 적어도 하나의 데이터 패킷이 암호화되어 있는 경우에만 적어도 하나의 데이터 패킷이 네트워크 노드를 통해 라우트될 수 있다는 것이다. 이들 실시예에서, 이 방법은 또한 적어도 하나의 네트워크 노드의 적어도 하나의 프로세서에 의해 데이터 패킷(들)의 데이터를 암호화하는 것을 더 포함한다. 또한, 이 방법은 네트워크 노드 중 적어도 하나에 의해 암호화된 데이터 패킷(들)을 송신하는 것을 포함한다. 더욱이, 이 방법은 네트워크 노드 중 적어도 하나에 의해 암호화된 데이터 패킷(들)을 수신하는 것을 포함한다. 부가적으로, 이 방법은 적어도 하나의 네트워크 노드의 적어도 하나의 프로세서에 의해 데이터 패킷(들)의 암호화된 데이터를 복호화하는 것을 포함한다. 적어도 하나의 네트워크 노드에 의해 암호화된 데이터 패킷(들)을 송신하고 다른 적어도 하나의 네트워크 노드에 의해 암호화된 데이터 패킷(들)을 수신하는 이러한 기술은 "암호화 터널링(encrypted tunneling)"이라고 한다. 이 기술은, 네트워크 노드가 검증된 그들의 물리적 위치를 가질 수 없는 네트워크 노드의 경로를 가로질러 데이터 패킷을 안전하게 송수신하는 것을 가능하게 한다.
하나 이상의 실시예에서, 적어도 하나의 보안 제약조건은 적어도 하나의 데이터 패킷이 임계 거리보다 짧은 길이를 갖는 루트(route)의 소스 네트워크 노드로부터 목적지 네트워크 노드로 이동해야 한다는 것이다.
적어도 하나의 실시예에서, 적어도 하나의 프로세서는 라우터, 서버, 개인용 컴퓨팅 장치, 개인용 정보 단말기(PDA), 휴대폰, 컴퓨터 노드, 인터넷 프로토콜(IP) 노드, 게이트웨이, Wi-Fi 노드, 네트워크 노드, 개인 영역 네트워크(PAN) 노드, 로컬 영역 네트워크(LAN) 노드, 광역 네트워크(WAN) 노드, 블루투스 노드, 지그비 노드, 와이맥스(WiMAX) 노드, 2세대(2G) 무선 노드, 3세대(3G) 무선 노드 및/또는 제4세대(4G) 무선 노드에 채용된다.
하나 이상의 실시예에서, 복수의 네트워크 노드를 통해 적어도 하나의 데이터 패킷의 안전한 데이터 전송을 위한 방법은, 적어도 하나의 사용자에 의해 소스 네트워크 노드와 목적지 네트워크를 정의하는 단계를 포함하되, 소스 네트워크 노드 및 목적지 네트워크 노드가 복수의 네트워크 노드에 있다. 이 방법은, 적어도 하나의 사용자에 의해 적어도 하나의 보안 제약조건을 정의하는 단계를 더 포함하되, 적어도 하나의 보안 제약조건은 네트워크 노드 중 적어도 하나의 물리적 위치에 기초를 두고 있다. 또한, 이 방법은 적어도 하나의 프로세서에 의해 적어도 하나의 보안 제약조건을 데이터 패킷(들)으로 인코딩하는 단계를 포함한다. 더욱이, 이 방법은, 소스 네트워크 노드에 의해, 소스 네트워크 노드에 연결된 이용 가능한 네트워크 노드 중 자격이 있는 네트워크 노드가 어느 것인지를 결정하는 단계를 포함한다. 자격이 있는 네트워크 노드는 적어도 하나의 보안 제약조건을 충족시키는 이용 가능한 네트워크 노드이다. 부가적으로, 이 방법은, 소스 네트워크 노드에 의해, 적어도 하나의 데이터 패킷(들)을 자격이 있는 네트워크 노드 중 하나로 송신하는 단계를 포함한다. 또한, 이 방법은, 적어도 하나의 데이터 패킷(들)을 수신하는 임의의 네트워크 노드에 의해, 데이터 패킷(들)을 수신하는 네트워크 노드에 연결된 이용 가능한 네트워크 노드 중 자격이 있는 네트워크 노드가 어느 것인지를 결정하는 단계를 포함한다. 더욱이, 이 방법은, 데이터 패킷(들)을 수신하는 임의의 네트워크 노드에 의해, 데이터 패킷(들)을 자격이 있는 네트워크 노드 중 하나로 송신하는 단계를 포함하되, 데이터 패킷(들)이 자격이 있는 네트워크 노드를 통해 소스 네트워크 노드로부터 목적지 네트워크 노드로의 루트로 송신된다.
특징, 기능 및 이점은 본 발명의 다양한 실시예에서 독립적으로 달성될 수 있거나 또는 또 다른 실시예에 결합될 수 있다.
본 발명의 이들 및 다른 특징, 태양 및 이점은 다음의 설명, 첨부된 특허청구범위 및 첨부 도면에 관하여 더 잘 이해할 수 있을 것이다:
도 1은 본 발명의 적어도 하나의 실시예에 따라 정적 라우팅 방법으로서의 라우터의 물리적 위치에 기초한 보안 라우팅을 위한 개시된 방법의 플로우차트를 나타낸다.
도 2는 본 발명의 적어도 하나의 실시예에 따라 적응형(또는 동적) 라우팅 방법으로서의 라우터의 물리적 위치에 기초한 보안 라우팅을 위한 개시된 방법의 플로우차트를 나타낸다.
도 3은 본 발명의 적어도 하나의 실시예에 따라 라우터의 물리적 위치에 기초한 보안 라우팅을 위한 개시된 시스템 및 방법의 동작을 설명하기 위한 맵 상의 5개의 노드의 예시적인 네트워크의 개략도이다.
도 4는 본 발명의 적어도 하나의 실시예에 따라 데이터 패킷이 표준 위치 기반 라우팅 기술을 이용하여 도 3의 예시적인 네트워크를 이동하게 되는 루트를 나타내는 개략도이다.
도 5는 본 발명의 적어도 하나의 실시예에 따라 데이터 패킷이 지리적 제약조건을 갖는 라우터의 물리적 위치에 기초한 보안 라우팅을 위한 개시된 방법을 이용하여 도 3의 예시적인 네트워크를 이동하게 되는 루트를 나타내는 개략도이다.
도 6은 본 발명의 적어도 하나의 실시예에 따라 지리적 제약조건 및 지리위치 인증 제약조건을 갖는 라우터의 물리적 위치에 기초한 보안 라우팅을 위한 개시된 시스템 및 방법의 동작을 설명하기 위한 맵 상의 6개의 노드의 예시적인 네트워크의 개략도를 나타낸다.
도 7은 본 발명의 적어도 하나의 실시예에 따라 라우터의 물리적 위치에 기초한 보안 라우팅을 위한 개시된 시스템 및 방법의 동작을 설명하기 위한 7개의 노드의 예시적인 네트워크의 개략도를 나타낸다.
도 8은 본 발명의 적어도 하나의 실시예에 따라 도 7의 예시적인 네트워크에서의 터널링(tunneling)의 특징을 나타낸다.
도 9∼도 13은 네트워크 노드를 위한 네트워크 범위 측정(network ranging)에 기초한 지리위치 인증(geothentication)을 위한 개시된 시스템 및 방법을 향하고 있는 것으로,
도 9는 본 발명의 적어도 하나의 실시예에 따라 네트워크 노드의 물리적 위치를 인증하기 위한 개시된 시스템의 개략도이다.
도 10a는 본 발명의 적어도 하나의 실시예에 따라 지리위치 인증 요구를 보내는 네트워크 노드의 물리적 위치를 인증하기 위한 개시된 방법의 흐름도이다.
도 10b는 본 발명의 적어도 하나의 실시예에 따라 알려진 위치를 갖는 적어도 하나의 네트워크 노드가 문의 메시지(inquiry message)를 보내는 네트워크 노드의 물리적 위치를 인증하기 위한 개시된 방법의 흐름도이다.
도 11은 본 발명의 적어도 하나의 실시예에 따라 메시지를 보내기 위한 응답 메시지 하드웨어 장치를 각각 사용하는 두 개의 네트워크 라우터의 개략도이다.
도 12는 본 발명의 적어도 하나의 실시예에 따라 도입되는 데이터 라인과 일직선을 이루어 배치되어 있는 장치를 나타내는 라우터에 부착된 응답 메시지 하드웨어 장치의 개략도이다.
도 13a, 도 13b 및 도 13c는 통틀어서 봤을 때 본 발명의 적어도 하나의 실시예에 따라 네트워크에 들어가는 새로운 네트워크 노드를 묘사하며 개시된 시스템에 의해 인증된 그 물리적 위치를 갖는 개략도이다.
도 14∼도 17은 네트워크 노드의 스포트 빔 기반 인증을 위한 개시된 시스템 및 방법을 향하고 있는 것으로,
도 14는 본 발명의 적어도 하나의 실시예에 따라 개시된 스포트 빔 기반 인증 시스템에 의해 채용될 수 있는 위성 기반 통신 시스템의 개략도이다.
도 15a, 도 15b 및 도 15c는 본 발명의 적어도 하나의 실시예에 따라 위성 기반 인증 시스템을 나타내는 개략도이다.
도 16a는 본 발명의 적어도 하나의 실시예에 따라 개시된 위성 기반 인증 시스템을 구현하기 위해 채택될 수 있는 컴퓨팅 장치의 개략도이다.
도 16b는 본 발명의 적어도 하나의 실시예에 따라 개시된 스포트 빔 기반 인증 시스템에 의해 채용될 수 있는 위성 기반 통신 시스템의 개략도이다.
도 17은 본 발명의 적어도 하나의 실시예에 따라 타겟 노드(target node)를 인증하기 위해 개시된 스포트 빔 기반 인증 방법을 나타내는 흐름도이다.
본 명세서에서 개시된 방법 및 장치는 라우터의 물리적 위치에 기초한 보안 라우팅을 위한 작동 시스템(operative system)을 제공한다. 특히, 시스템은 정보가 안전하게 소스로부터 목적지까지 전송되는 것을 보장하기 위한 위치 기반 라우팅 기술의 이용에 관한 것이다. 구체적으로는, 시스템은 정의된 보안 제약조건(security constraints)을 충족시키는 네트워크 경로를 통해 데이터 패킷을 보내기 위해 사용되되, 보안 제약조건은 하나 이상의 네트워크 라우터의 물리적 위치에 기초를 두고 있다.
위치 기반 라우팅(position-based routing)은 데이터 패킷 라우팅을 만들거나 및/또는 결정을 포워딩(forwarding)하기 위해 라우터(예를 들어, 네트워크 노드)의 위치를 사용하는 방법을 설명하는 일반적인 용어이다. 위치 기반 라우팅의 이전의 구현(implementations)은, 보안을 위해서가 아니라 효율성을 위해 네트워크 루트(network route)를 최적화하는 것을 목표로 하고 있다.
위치 기반 라우팅의 개념은, 이론적인 관점으로부터 연구되어 왔지만, 실제로는 거의 구현되고 있지 않다. 대신에, 더 많은 표준 기술이 라우팅 정보 프로토콜(Routing Information Protocol, RIP) 및 오픈 최단 경로 우선 프로토콜(Open-Shortest-Path-First protocol, OSPF)과 같은 네트워크 라우팅을 위해 일반적으로 채용되고 있다. 이러한 실례(practices)는, 네트워크 보안을 위한 데이터 패킷 라우팅에 비해 효율성을 위한 데이터 패킷 라우팅에 더 집중되어 있다. 위치 기반 라우팅이 구현되는 경우, 일반적으로는 차량이나 이동 장치의 애드훅(Ad Hoc) 네트워크의 효율성을 향상시키기 위해 사용되어 왔다.
본 발명은, 정보가 안전하게 소스로부터 목적지까지 라우터(또는 노드)의 네트워크를 통해 전송되는 것을 보장하기 위한 위치 기반 라우팅 기술의 이용에 초점을 맞추고 있다.
다음의 설명에서는, 많은 자세한 내용이 시스템의 보다 완전한 설명을 제공하기 위해 기재되어 있다. 그러나, 개시된 시스템은 이러한 특정 세부 사항없이 실시될 수 있다는 것은 당업자에게 명백할 것이다. 다른 경우에, 알려진 특징은 불필요하게 시스템을 불명료하게 하지 않도록 하기 위해 상세하게 설명되지 않는다.
도 1은 본 발명의 적어도 하나의 실시예에 따라 정적 라우팅 방법(static routing method)으로서의 라우터의 물리적 위치에 기초한 보안 라우팅을 위한 개시된 방법(1000)의 플로우차트를 나타낸다. 특히, 이 방법(1000)은 복수의 네트워크 노드를 통해 적어도 하나의 데이터 패킷의 안전한 데이터 전송을 제공한다. 방법(1000)의 시작(1010)에서, 적어도 하나의 사용자가 소스 네트워크 노드와 목적지 네트워크 노드를 정의한다(1020). 여기서, 소스 네트워크 노드와 목적지 네트워크 노드는 복수의 네트워크 노드에 있다. 소스 네트워크 노드는 데이터 패킷(들)이 생겨나는 네트워크 노드이고, 목적지 네트워크 노드는 데이터 패킷(들)이 송신되어야 할 네트워크 노드이다. 적어도 하나의 사용자는, 개인, 엔티티, 애플리케이션, 프로그램, 노드, 라우터, 모바일 장치, 프로세서 및/또는 컴퓨터라고 하는 점에 유의해야 한다.
그 다음에, 적어도 하나의 사용자가 적어도 하나의 보안 제약조건을 정의하되(1030), 보안 제약조건(들)은 네트워크 노드의 적어도 하나의 물리적 위치에 기초를 두고 있다. 하나 이상의 실시예에서 다양한 다른 유형의 보안 제약조건이 채용될 있다는 점에 유의해야 한다. 채용될 수 있는 보안 제약조건의 유형은, (1) 데이터 패킷(들)이 물리적으로 적어도 하나 이상의 지정된 지리적 영역 내에 위치되어 있는 네트워크 노드를 통해 라우트되어야 한다는 것, (2) 데이터 패킷(들)이 물리적으로 하나 이상의 지정된 지리적 영역 내에 배치되어 있지 않은 네트워크 노드를 통해 라우트되어야 한다는 것, (3) 데이터 패킷(들)이 위성 지리위치 정보 기술(satellite geolocation techniques; 예시적인 위성 지리위치 정보 기술의 논의를 위해 도 14 내지 도 17의 설명을 참조)을 이용하여 인증된 그들의 물리적 위치를 가질 수 있는 네트워크 노드를 통해 라우트되어야 한다는 것, (4) 데이터 패킷(들)이 네트워크 핑 범위 측정 기술(network ping ranging measurement techniques; 예시적인 네트워크 핑 범위 측정 기술의 논의를 위해 도 9 내지 도 13의 설명을 참조)을 이용하여 인증된 그들의 물리적 위치를 가질 수 있는 네트워크 노드를 통해 라우트되어야 한다는 것, (5) 데이터 패킷(들)이 이들 네트워크 노드를 통과하는 동안 데이터 패킷(들)의 데이터가 암호화되는 경우에만 허용 가능하다고 간주되는 방법으로 인증된 그들의 물리적 위치를 가질 수 없는(예를 들어, 네트워크 노드가 위성 지리위치 정보 기술을 이용하거나 및/또는 네트워크 핑 범위 측정을 이용하는 등의 물리적 위치 인증의 허용 가능한 방법을 이용할 수 없는) 네트워크 노드를 통해 데이터 패킷(들)이 라우트될 수 있다는 것, 및 (6) 데이터 패킷(들)이 소스 네트워크 노드로부터 임계 거리(예를 들어, 100마일) 미만의 길이를 갖는 루트의 목적지 네트워크 노드로 이동해야 한다는 것을 포함하지만, 이에 한정되는 것은 아니다.
그 후, 적어도 하나의 프로세서는 이용 가능한 네트워크 노드의 어느 것이 자격이 있는 네트워크 노드인지를 결정하기 위해 네트워크 노드 맵의 이용 가능한 네트워크 노드를 보안 제약조건(들)과 비교한다(1040). 자격이 있는 네트워크 노드는 보안 제약조건(들)을 충족시키는 이용 가능한 네트워크 노드이다. 하나 이상의 실시예에서, 네트워크 노드의 맵은, (1) 적어도 하나의 네트워크 노드의 물리적 위치에 관한 정보(예를 들어, 네트워크 노드가 군사 기지(military base)와 같은 안전한 장소에 배치되어 있는지 여부), (2) 네트워크 노드 중 임의의 것의 물리적 위치가 위성 지리위치 정보 기술을 이용하여 인증될 수 있는지 여부에 관한 정보, (3) 네트워크 노드 중 임의의 것의 물리적 위치가 네트워크 핑 범위 측정을 이용하여 인증될 수 있는지 여부에 관한 정보, (4) 네트워크 노드 중 임의의 것의 물리적 위치가 삼각 측량법을 이용하여 (예를 들어 공중 서비스 응답 지점(Public Service Answering Points, PSAP)이 911 긴급 통화 중에 휴대폰(cell phone)의 대략적인 물리적 위치를 결정하기 위해 휴대폰 타워 삼각 측량법을 종종 이용하는 방법 등과 같은 휴대폰 타워 사이의 삼각 측량을 수행하여) 인증될 수 있는지 여부에 관한 정보, (5) 네트워크 노드 중 임의의 것이 데이터 패킷을 암호화할 수 있는지 여부에 관한 정보, (6) 네트워크 노드 중 임의의 것이 데이터 패킷을 복호화할 수 있는지 여부에 관한 정보, 및 (7) 네트워크 노드 중 임의의 것이 보안 제약조건(들)을 충족시키는 네트워크 노드인 자격이 있는 네트워크 노드라고 결정되었는지 여부에 관한 정보를 포함할 수 있되, 이에 한정되는 것은 아니라는 점에 유의해야 한다.
그 다음에, 적어도 하나의 프로세서가 소스 네트워크 노드로부터 목적지 네트워크 노드로 데이터 패킷(들)을 라우트하기 위해 자격이 있는 네트워크 노드 중 적어도 하나를 포함하는 루트(route)를 결정한다(1050). 그 다음에, 자격이 있는 네트워크 노드(들)의 루트를 통해 데이터 패킷(들)이 소스 네트워크 노드로부터 목적지 네트워크 노드로 송신된다(1060). 그 다음에, 방법(1000)이 종료된다(1070).
도 2는 본 발명의 적어도 하나의 실시예에 따라 적응형(또는 동적) 라우팅 방법으로서의 라우터의 물리적 위치에 기초한 보안 라우팅을 위한 개시된 방법(2000)의 플로우차트를 나타낸다. 도 1의 방법(1000)과 마찬가지로, 이 방법(2000)은 복수의 네트워크 노드를 통해 적어도 하나의 데이터 패킷의 안전한 데이터 전송을 제공한다. 방법(2000)의 시작(2010)에서, 적어도 하나의 사용자가 소스 네트워크 노드와 목적지 네트워크 노드를 정의한다(2020). 그 다음에, 적어도 하나의 사용자가 적어도 하나의 보안 제약조건을 정의한다(2030). 그 후, 적어도 하나의 프로세서가 보안 제약조건(들)을 데이터 패킷(들)으로(또는 데이터 패킷(들)을 추가함으로써) 인코딩한다(2040).
그 다음에, 적어도 하나의 프로세서가 보안 제약조건(들)을 충족시키는 이용 가능한 네트워크 노드인, 자격이 있는 네트워크 노드인 소스 네트워크 노드에 연결된 이용 가능한 네트워크 노드가 존재하는지 여부를 판단한다(2050). 프로세서(들)가 자격이 있는 네트워크 노드인 소스 네트워크 노드에 연결된 이용 가능한 네트워크 노드가 존재하지 않는다고 판단한 경우는, 사용자(들)에게 데이터 패킷(들)이 목적지 네트워크 노드에 도달할 수 없을 것임을 알리는 부정 응답 메시지(negative acknowledge message; 예를 들어, NAK)가 사용자(들)에게 보내진다(2095). 그 다음에, 방법(2000)이 종료된다(2097).
그러나, 프로세서(들)가 자격이 있는 네트워크 노드인 소스 네트워크 노드에 연결된 이용 가능한 네트워크 노드가 존재한다고 판단한 경우는, 소스 네트워크 노드가 자격이 있는 네트워크 노드 중 하나로 데이터 패킷(들)을 송신한다(2060). 소스 네트워크 노드가 자격이 있는 네트워크 노드 중 하나로 데이터 패킷을 송신한 후에, 데이터 패킷(들)을 수신한 네트워크 노드의 적어도 하나의 프로세서가 자격이 있는 네트워크 노드인 데이터 패킷(들)을 수신한 네트워크 노드에 연결된 이용 가능한 네트워크 노드가 존재하는지 여부를 판정한다(2070). 프로세서(들)가 자격이 있는 네트워크 노드인 데이터 패킷(들)을 수신한 네트워크 노드에 연결된 이용 가능한 네트워크 노드(들)가 존재한다고 판단한 경우는, 데이터 패킷(들)을 수신한 네트워크 노드가 자격이 있는 네트워크 노드의 하나로 데이터 패킷(들)을 송신한다(2080). 그 다음에, 처리는 다시 단계 2070으로 진행한다.
그러나, 프로세서(들)가 자격이 있는 네트워크 노드인 데이터 패킷(들)을 수신한 네트워크 노드에 연결된 이용 가능한 네트워크 노드가 존재하지 않는다고 판단한 경우는, 적어도 하나의 프로세서가 데이터 패킷(들)이 목적지 네트워크 노드에 도달했는지 여부를 판단한다(2090). 프로세서(들)가 데이터 패킷(들)이 목적지 네트워크 노드에 도달하지 않았다고 판단한 경우는, 부정 응답 메시지(예를 들어, NAK)가 사용자(들)에게 보내지고(2095), 방법(2000)이 종료된다(2097). 프로세서(들)가 데이터 패킷(들)이 목적지 네트워크 노드에 도달했다고 판단한 경우는, 방법(2000)은 단순히 종료된다(2097). 방법(2000)이 종료(2097)된 후에, 사용자는 데이터 패킷(들)을 재전송하는 것과, 또한 선택적으로 데이터 패킷(들)의 재전송을 위해 사용되어야 할 다른 보안 제약조건을 선택하는 것을 시도할 수 있다는 점에 유의해야 한다.
도 3은 본 발명의 적어도 하나의 실시예에 따라 라우터(Router)의 물리적 위치에 기초한 보안 라우팅을 위한 개시된 시스템 및 방법의 동작을 설명하기 위한 맵 상의 5개의 노드(예를 들어, 라우터)의 예시적인 네트워크의 개략도(3000)이다. 이 도면에서, 5개의 노드(또는 라우터)(라우터 A, 라우터 B, 라우터 C, 라우터 D 및 라우터 E)는 오클라호마(Oklahoma) 주의 지도 상에 나타내어져 있다. 라우터 A(즉, 소스 네트워크 노드)와 연계된 사용자는 라우터 E(즉, 목적지 네트워크 노드)와 연계된 사용자에게 정보(예를 들어, 데이터 패킷)을 보내기를 원한다. 이 예에 있어서는, 정보는 이 정보(즉, 데이터 패킷)가 오클라호마 주에 남아 있어야 한다는 보안 제약조건을 가지고 있다.
그 대신에, 다른 실시예에서는, 정보는 이 정보(예를 들어, 데이터 패킷)가 데이터 패킷의 라우팅을 위해 사용되는 이 특정의 지리적 영역 내에 물리적으로 배치되어 있는 네트워크 노드를 제외하고 오클라호마 주의 외부에 남아 있어야 한다는 보안 제약조건을 가질 수 있다는 점에 유의해야 한다.
도 4는 본 발명의 적어도 하나의 실시예에 따라 데이터 패킷이 (예를 들어, 라우팅 정보 프로토콜(RIP) 또는 개방 최단 경로 우선(OSPF) 프로토콜과 같은) 표준 위치 기반 라우팅 기술을 이용하여 도 3의 예시적인 네트워크에서 이동하게 되는 루트(route)를 나타내는 개략도(4000)이다. 표준 위치 기반 라우팅 기술(예를 들어, RIP 또는 OSPF 프로토콜)은 라우터의 물리적 위치에 기초해서 보안 제약조건을 고려하지 않는다. 예를 들어 라우팅 기술 RIP는, 라우팅 메트릭(routing metric)으로서 홉 카운트(hop count)를 사용한다. 라우터 경로 라우터 A - 라우터 C - 라우터 E는 라우터 A로부터 라우터 E까지 얻을 수 있는 가장 적은 홉을 가지기 때문에, 이것은 일반적으로는 RIP 선택 경로로 될 것이다.
기존의 표준 위치 기반 라우팅 기술은 데이터 패킷이 이동하는 거리를 최소화하도록 최적화되어 있다는 점에 유의해야 한다. 라우터 경로 라우터 A - 라우터 C - 라우터 E는 라우터 A와 라우터 E 사이의 가장 짧은 경로 거리이기 때문에, 이 경로는 데이터 패킷을 전송하기 위해 선택된 경로로 될 것이다. 이 도면에서 볼 수 있는 바와 같이, 데이터 패킷은 라우터 C를 통해 라우트되어 있기 때문에, 데이터 패킷은 오클라호마 주의 외부로 이동하고, 따라서 이러한 표준 위치 기반 라우팅 기술의 이용은 데이터 패킷이 오클라호마 주에 남아 있어야 한다는 보안 제약조건의 위반을 일으킬 것이다.
도 5는 본 발명의 적어도 하나의 실시예에 따라 데이터 패킷이 지리적 제약조건을 갖는 라우터의 물리적 위치에 기초한 보안 라우팅을 위한 개시된 방법을 이용하는 도 3의 예시적인 네트워크로 이동하게 되는 루트를 나타내는 개략도(5000)이다. 이 예에 있어서는, 지리적 제약조건은 데이터 패킷이 오클라호마 주 내에 남아 있어야 한다는 것이다. 이 도면에 있어서는, 최적의 경로(또는 루트)가 특정의 지리적 제약조건을 충족시키고, 이 개시된 소스 라우팅 기술은 데이터 패킷이 이 최적 경로를 따라 이동하는 것을 보장하기 위해 사용되는 것을 발견했다. 이 도면에서는, 최적의 경로가 라우터 A - 라우터 B - 라우터 D - 라우터 E로 되도록 나타내어져 있다.
이 실시예에서, 사용자, 사용자 애플리케이션 및/또는 프로세서는 지리적 제약조건을 인식하고 있으며, 예를 들어 라우터의 물리적 위치(의 인식) 및 상호 연결에 대한 액세스를 가지고 있다. 사용자, 사용자 애플리케이션 및/또는 프로세서는 지리적 제약조건을 충족시키는 네트워크를 통해 데이터 패킷을 라우트하기 위한 최상의 경로(best path)를 결정하기 위해 이 정보를 사용한다. 소스 라우팅 명령은 최상의 경로를 묘사하는 데이터 패킷에 추가되고(예를 들어 인코딩되고), 경로를 따르는 라우터는 이들 라우팅 명령에 따른다. 이 예에서는, 최상의 경로(라우터 A - 라우터 B - 라우터 D - 라우터 E)는 데이터 패킷이 오클라호마 주 내에 남아 있는 것을 보장한다.
마찬가지의 실시예에서는, 사용자, 사용자 애플리케이션 또는 프로세서 대신에, (예를 들어, 지리적 제약조건이 데이터 패킷 내에 매립(embed)(또는 인코딩)되거나, 또는 라우터 A가 어느 지리적 영역이 그를 통해 이동하는 데이터 패킷에 대해 허용되는지 및/또는 허용되지 않는지를 알도록 구성된 기업 라우트 또는 정부 기관 라우터이기 때문에) 라우터 A는 지리적 제약조건을 알아차린다. 이 실시예에서는, 라우터 A는 또한 라우터의 물리적 위치 및 상호 연결에 대한 액세스를 가지며, 제약조건을 충족시키는 네트워크를 통해 최상의 경로를 계산하기 위해 이 정보를 사용한다.
다른 실시예에서, 사용자, 사용자 애플리케이션, 프로세서 또는 라우터 A는 서버로 소스 네트워크 노드 정보 및 목적지 네트워크 노드 정보를 제공한다. 서버(예를 들어, 적어도 하나의 실시예에서, 위성 지리위치 정보 기술을 이용하여 노드(들)의 물리적 위치를 인증하는 데에 사용되는 서버인 지리위치 인증 서버(Geothentication server))는, 라우터의 물리적 위치 및 라우터의 상호 연결에 관한 정보를 포함하는 네트워크 노드(예를 들어, 라우터) 맵에 대한 액세스를 가진다. 서버는 소스 네트워크 노드로부터 목적지 네트워크 노드로 데이터 패킷을 라우트하기 위한 최상의 경로를 계산하기 위해 이 정보를 사용한다. 그 다음에, 서버는 이 최상의 경로의 사용자, 사용자 애플리케이션, 프로세서 또는 라우터 A에게 통지(inform)할 수 있다.
상기의 실시예에서는, 데이터 패킷이 전송되기 전에 네트워크 경로를 결정하기 위해 정적 라우팅(static routing)이 사용된다는 점에 유의해야 한다. 다른 실시예에서는, 동적 라우팅(dynamic routing; 또는 적응형 라우팅(adaptive routing))이 사용된다. 이 실시예에 있어서는, 지리적 제약조건 정보는 소스 네트워크 노드로부터 도래하는 데이터 패킷 내에 매립(또는 인코딩)된다. 경로를 따르는 각 라우터는 (RIP 또는 OSPF 등과 같은) 그 표준 적응 기술에 기초해서 라우팅 결정을 행하지만, 그와 더불어 지정된 지리적 제약조건을 충족시키지 못하는 라우터는 고려사항으로부터 제거된다. 이 예에서는, 라우터 A가 표준 적용 기술을 이용하는 경우에 라우터 A는 일반적으로 데이터 패킷을 라우트하기 위해 라우터 C를 선택할 것이다. 그러나, 라우터 C가 오클라호마 주 내에 놓이는 지리적 제약조건을 충족시키지 못하기 때문에, 라우터 B는 고려사항으로부터 제거된다. 라우터 B는 오클라호마 주 내에 놓이는 라우터 A로의 직접 연결만을 나타내므로, 라우터 B는 다음 데이터 패킷 홉(hop)을 위해 선택된다.
도 6은 본 발명의 적어도 하나의 실시예에 따라 지리적 제약조건 및 지리위치 인증 제약조건(geothentication constraint)을 갖는 라우터의 물리적 위치에 기초한 보안 라우팅을 위한 개시된 시스템 및 방법의 동작을 설명하기 위한 맵 상의 6개의 노드의 예시적인 네트워크의 개략도(6000)를 나타낸다 . 이 도면에서는, 6개의 노드(또는 라우터)(라우터 A, 라우터 B, 라우터 C, 라우터 D, 라우터 E, 라우터 F)는 오클라호마 주의 맵 상에 나타내어져 있다. 라우터 A와 연계된 사용자는 라우터 E와 연계된 사용자에게 정보(예를 들어, 데이터 패킷)를 보내기를 원한다. 이 예에 있어서는, 정보는 정보(즉, 데이터 패킷)가 오클라호마 주에 남아 있어야 하고 정보가 지리위치 인증된 라우터를 통해서만 라우팅될 수 있다는 보안 제약조건을 가지고 있다. 지리위치 인증된 라우터는 위성 지리위치 정보 기술(예시적인 위성 지리위치 정보 기술의 논의를 위해 도 14∼도 17의 설명을 참조)을 이용하여 그들의 물리적 위치를 인증하는 능력을 가지고 있는 라우터이다. 이 예에서, 모든 라우터는 라우터 D를 제외하고 지리위치 인증된 라우터이다. 개시된 보안 라우팅 방법을 이용하면, 라우터 경로 라우터 A - 라우터 B - 라우터 F - 라우터 E가 보안 제약조건의 양쪽 모두를 충족시키도록 결정된다.
도 7은 본 발명의 적어도 하나의 실시예에 따라 라우터의 물리적 위치에 기초한 보안 라우팅을 위한 개시된 시스템 및 방법의 동작을 설명하기 위한 7개의 노드의 예시적인 네트워크의 개략도(7000)를 나타낸다. 이 도면에서는, 7개의 노드(또는 라우터)(라우터 A, 라우터 B, 라우터 C, 라우터 D, 라우터 E, 라우터 F 및 라우터 G)가 나타내어져 있다. 라우터 A와 연계된 사용자는 라우터 G와 연계된 사용자에게 정보(예를 들어, 데이터 패킷)를 보내기를 원한다. 정보는, 정보가 지리위치 인증된 라우터를 통해 또는 택일적으로 지리위치 인증된 라우터 사이의 보안 터널(secure tunnel)을 통해서만 통과할 수 있는 보안 제약조건을 가지고 있다. 이 예에서는, 라우터 A, 라우터 D, 라우터 F 및 라우터 G가 지리위치 인증된 라우터이고, 라우터 B, 라우터 C 및 라우터 E는 없다.
개시된 보안 라우팅 방법을 이용하면, 경로 라우터 A - 라우터 D - 라우터 F - 라우터 G는 제약조건을 충족시킬 수 있으나, A와 D만이 도 8에서 나타낸 바와 같이 그들 사이의 보안 터널을 형성할 수 있다.
도 8은 본 발명의 적어도 하나의 실시예에 따라 도 7의 예시적인 네트워크에서의 터널링의 특징을 나타내는 개략도(8000)이다. 전술한 바와 같이, 경로 라우터 A - 라우터 D - 라우터 F - 라우터 G가 제약조건을 충족시킬 수 있으나, A와 D만이 그들 사이의 보안 터널을 형성할 수 있다. 이 예에 있어서는, 라우터 A는 데이터 패킷을 송신하기 전에 데이터 패킷 내의 데이터를 암호화할 것이다. 이 예에서, 라우터 A로부터 라우터 D로 송신된 암호화된 데이터 패킷은 실제로 물리적으로는 라우터 B 또는 라우터 C를 통해 전달될 것이다. 데이터 패킷이 암호화(또는 그렇지 않으면 보호)되어 있기 때문에, 라우터 B 및/또는 라우터 C에서의 악의적인 사용자는 데이터를 관찰할 수 없을 것이다. 일단 암호화된 데이터 패킷이 라우터 D에 도달하면, 라우터 D는 암호화된 데이터 패킷을 복호화할 수 있다.
하나 이상의 실시예에서, 단일의 라우터(예를 들어, 라우터 D)는 암호화된 데이터 패킷을 해독하는 능력을 가진 네트워크의 라우터만이어도 좋다는 점에 유의해야 한다.
그 대신에, 다른 실시예에서는, 라우터 D는 라우터 F 및 라우터 G로 암호화된 데이터 패킷을 송신하는 것을 계속할 수 있고, 라우터 F 또는 라우터 G는 암호화된 데이터 패킷을 해독할 수 있다는 점에 유의해야 한다.
하나의 실시예에서, 소스 네트워크 노드로부터 목적지 네트워크 노드로 이동하는 데이터 패킷은 선택적 경로 보안 제약조건 필드를 가진다는 점에 유의해야 한다. 하나의 구현에서는, 경로 보안 제약조건 필드는 이름 문자열(name string) 또는 국가(country), 주(state), 현(province), 군(county), 정부 시설(government facility) 및/또는 도시(city) 등과 같은 정치적 경계를 나타내는 디지털 코드를 포함하고 있다. 다른 구현에서는, 경로 보안 제약조건 필드는 허용 가능한 지리적 영역을 정의하는 하나 이상의 다각형(polygon)을 정의하는 위도와 경도의 세트를 포함하고 있다. 다른 구현에서는, 경로 보안 제약조건 필드는 데이터 패킷이 지리위치 인증된 라우터(Geothenticated routers)를 통해서만 이동할 수 있는지 여부를 식별하는 비트를 가지고 있다. 다른 구현에서는, 경로 보안 제약조건 필드는 데이터 패킷이 폐기되기 전에 이동하도록 허용된 최대 거리를 정의하는 숫자(number)를 가지고 있다.
네트워크 범위 측정(Network Ranging)에 기초한 지리위치 인증(Geothentication)
네트워크 범위 측정에 기초한 지리위치 인증(geothentication)을 위한 시스템 및 방법은 알려진 물리적 위치를 갖는 적어도 하나의 노드로부터 취해지는 거리 측정 값을 이용하여 네트워크 노드의 물리적 위치를 인증하는 것에 관한 것이다. 적어도 하나의 노드의 물리적 위치는 위성 지리위치 정보 기술(satellite geolocation techniques)을 통해 얻어진다. 다양한 유형의 위성 지리위치 정보 기술이 개시된 시스템에 의해 채용되어도 좋다. 본 발명에서 도 14∼도 17의 설명은 개시된 시스템에 의해 이용될 수 있는 하나의 예시적인 위성 지리위치 정보 기술(즉, 스포트 빔 기반 인증)을 논의한다.
증가하고 있는 사이버 공격에 대처하기 위한 현재의 액세스 제어 어프로치(approaches)는 주로 정적 암호 또는 암호 및 배지 자격 증명에 기초를 둔 인증 중 어느 하나에 기초를 두고 있다. 공격이 종종 최종 사용자를 위장하여 이루어짐에 따라, 네트워크의 취약점을 줄이기 위해 사용자 인증 방법에 초점을 맞추는 것이 구성에 대한 경향이었다. 이러한 어프로치는 정교한 공격에 계속 취약하게 될 것이고, 따라서 사용자의 물리적 위치 등과 같은 부가적인 정보를 활용하는 액세스 제어의 새로운 패러다임이 필요하다는 것이 밝혀졌다. 이 정보는 논리 네트워크와 정보 관리 뷰에 통합된 물리적 위치 정보로부터의 위치와 상황 인식(contextual awareness) 사이에 강화된 상관 관계로 이어지는 추가적인 직교의 보호 층을 제공한다. 이것은, 특정 네트워크 노드에 대해 들어오는 데이터가 그 물리적 위치에 기초해서 점검될 수 있고, 다양한 액세스 권한이 그러한 정보에 기초해서 이것에 허가됨을 의미한다.
네트워크 노드의 물리적 위치는 기존의 공구(tool)를 이용하여 확인하는 것이 현재는 어렵다. 그 위치는 인터넷 프로토콜(internet protocol, IP) 어드레스와 호스트 이름을 검사하여 추측할 수 있지만, 이들 식별자는 스푸핑(spoofing)되거나 애매하게 만들어질 수 있다. 또한 보다 확실하게, 네트워크 노드의 물리적 위치는 네트워크 핑 범위 측정을 이용한 추정에 의해 획득될 수 있다.
본 발명에서는, 핑(ping)은 인터넷 프로토콜(IP) 네트워크에서의 노드의 도달 가능성을 테스트하기 위해, 그리고 발신 노드(즉 문의 핑 메시지를 보내는 노드)로부터 목적지 노드(즉 문의 핑 메시지를 수신하고 응답 핑 메시지를 보내는 노드)로 전송된 메시지의 왕복 시간(round-trip time)을 측정하기 위해 사용되는 컴퓨터 네트워크 관리 유틸리티이다. 핑은 목적지 노드로 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol, ICMP) 에코 요청 데이터 패킷을 보내고 응답을 기다리는 발신 노드에 의해 작동한다. 이 프로세스에서, 프로세서는 문의 핑 메시지의 전송으로부터 왕복 시간을 측정하기 위해, 그리고 어떤 데이터 패킷 손실을 기록하기 위해 사용된다.
네트워크 범위 측정에 기초한 지리위치 인증(geothentication)을 위한 시스템 및 방법은 4가지의 주요한 특징을 가지고 있다. 첫 번째의 주요한 특징은, 네트워크 노드의 물리적 위치를 추정하기 위해 네트워크 핑 범위 측정을 이용하는 것이다. 이러한 결정은, 알려진 위치를 갖는 네트워크 노드(들)로부터 문제의 네트워크 노드로 핑을 전송함으로써 달성된다. 하나 이상의 실시예에서는, 발신 노드(즉 문의 핑 메시지를 보내는 노드)가 전송 시간과 수신 시간의 차이를 검사하여 물리적인 범위 추정을 도출한다. 핑 범위 측정을 수행하는 하나 이상의 발신 노드는 최종 결과의 정확성과 신뢰성을 향상시키기 위해 이 프로세스를 수행할 수 있다.
두 번째의 주요한 특징은 핑 사전 조정(pre-coordination) 및/또는 우선 순위를 이용하는 것이다. 이 특징은, 첫 번째의 주요한 특징의 방법의 정확성을 위해 중대한 목적지 노드로부터 핑(즉 핑 응답 메시지의 즉시 전송)의 즉시 반환을 위한 필요에 기초를 두고 있다. 응답 지연에 의해 도입된 어떤 연계된 지연은 측정된 네트워크의 범위를 증가시키고, 따라서 측정된 최대 물리적 범위를 증가시킨다. 이것은 네트워크 노드의 실제 물리적 위치의 불확실성을 증가시킨다. 이와 같이, 이 특징은 목적지 노드가 가능한 한 빨리 핑 요구(ping requests)에 응답하는 것을 허용할 수 있는 문의 핑 및/또는 응답 핑의 사전 조정 및/또는 우선 순위를 이용하고, 그것에 의해 범위 오차(range error)를 줄여 최종 결과의 정확성을 향상시킴으로써 결과가 향상될 수 있는 다양한 "패스트 트랙(Fast Track)" 방법을 이용하는 것을 제안한다.
세 번째의 주요한 특징은, 전용의 핑 응답 "패스트 트랙" 하드웨어를 사용하는 것이다. 더 나은 전용의 핑 응답 "패스트 트랙" 하드웨어의 이용은 두 번째의 주요한 특징의 "패스트 트랙" 방법을 가능하게 한다. 이러한 하드웨어는 네트워크 범위 측정에 포함된 장치에 부착되거나 및/또는 네트워크 범위 측정에 포함된 장치에 연결되고, 또한 핑 문의에 대한 응답을 사전 조정하거나 및/또는 우선 순위를 정함으로써 최종 결과의 정확성을 향상시키기 위해 사용될 수 있다.
네 번째의 주요한 특징은, 목적지 노드(들)에 의해 예측될 수 없고 목적지 노드(들)에 의해 응답 핑 메시지에 복사될 수 있도록 문의 핑 메시지 내에서의 고유 식별자(예를 들어, 약간의 숫자의 랜덤 비트로 구성된 의사 랜덤 코드(pseudo random code, PRC))를 이용하는 것이다. 이들 고유 식별자는 발신 노드에 의해 수신된 응답 핑 메시지(들)가 실제로는 발신 노드에 의해 전송된 문의 핑 메시지에 응답하는 것을 보장하도록 작업한다.
도면의 설명을 통해 네트워크 노드를 위한 일정한 명명 규칙(naming convention)이 진행되어 왔다는 점에 유의해야 한다. 명명 규칙은 다음과 같다. 타겟 노드(target node)는 개시된 시스템 및 방법이 그 물리적 위치를 검증함으로써 인증하는 것을 시도하는 문제의 네트워크 노드이다. 신뢰할 수 있는 노드(들)는 알려진 물리적 위치를 가지고 있는 네트워크 노드(들)이다. 하나 이상의 실시예에서는, 신뢰할 수 있는 노드(들)의 물리적 위치는 위성 지리위치 정보 기술로부터 얻어진다. 그러나, 몇몇 실시예에서, 적어도 하나의 신뢰할 수 있는 노드의 물리적 위치는 지상의 매핑 데이터를 포함하지만 지상의 매핑 데이터에 한정되지 않는 다른 수단을 통해 얻어진다. 또한, 발신 노드는 문의 핑 메시지를 보내는 네트워크 노드이고, 목적지 노드는 문의 핑 메시지를 수신하고 발신 노드로 거꾸로 응답 핑 메시지를 보내는 네트워크 노드이다.
도 9는 본 발명의 적어도 하나의 실시예에 따라 타겟 노드(라우터 3(110))의 물리적 위치를 인증하기 위한 개시된 시스템(100)의 개략도이다. 이 도면에서, (라우터에 의해 구현되는) 네트워크 노드(110, 120, 130)의 네트워크는 라우터 3(110)에 대한 물리적 위치의 인증이 요구되는 것으로서 나타내어져 있다. 라우터 1(120)과 라우터 2(130)는 (그들이 신뢰할 수 있는 노드라고 불리는 것과 같은) 검증된 물리적 위치에 있지만, 라우터 3(110)의 물리적 위치는 알려져 있지 않거나 검증되어 있지 않다.
라우터 1(120) 및 라우터 2(130)(즉 신뢰할 수 있는 노드)의 물리적 위치는 위성 지리위치 정보 기술(satellite geolocation techniques)을 통해 얻어진다. 이 도면에서 나타낸 바와 같이, 위성 1(140) 및 위성 2(150)는 모두 지구(180) 상의 복수의 스포트 빔(160, 170)을 송신하고 있다. 라우터 1(120) 및 라우터 2(130)는 각각 위성 1(140) 및 위성 2(150)로부터 송신되는 복수의 스포트 빔(160, 170) 중의 적어도 하나에 의해 조사된다. 라우터 1(120) 및 라우터 2(130)의 물리적 위치는 다양한 유형의 지리적 위치 인증 시스템 및 방법으로부터 얻어진다.
하나 이상의 실시예에서는, 스포트 빔 기반 인증 시스템 및 방법은 라우터 1(120) 및 라우터 2(130)의 물리적 위치를 인증하는 시스템(100)에 의해 사용된다. 이러한 실시예에 있어서는, LEO 이리듐 위성은 라우터 1(120) 및 라우터 2(130)의 물리적 위치를 인증하기 위해 사용되는 적어도 하나의 인증 신호를 각각 송신하기 위한 위성(140, 150)에 대해 채용된다. 라우터 1(120)과 연계된 수신 소스(도시하지 않음) 및 라우터 2(130)와 연계된 수신 소스(도시하지 않음)는 각각 위성 1(140) 및 위성 2(150)(즉, 전송 소스)로부터 송신된 인증 신호를 수신하기 위해 사용된다. 스포트 빔 기반 인증 시스템 및 방법에 관한 상세한 논의는 본 발명의 스포트 빔 기반 인증 섹션에서 다음에 제시된다. 또한, 위성(140, 150)의 각각으로부터 송신되는 적어도 하나의 인증 신호를 평가함으로써 라우터 1(120) 및 라우터 2(130)의 물리적 위치를 인증하기 위한 인증 장치(도시하지 않음)가 개시된 시스템(100)에 의해 사용될 수도 있음에 유의해야 한다. 부가적으로, 다양한 실시예에서는, 인증 신호는 동일한 주파수 및/또는 다른 주파수의 동일한 전송 소스로부터, 다른 전송 소스로부터 송신될 수 있다는 점에 유의해야 한다.
복수의 스포트 빔(160, 170) 중의 스포트 빔은, 이 도면에서 나타내어져 있는 바와 같이 원형의 풋 프린트(footprint, 설치 범위)를 가질 수 있거나, 또는 다른 실시예에서 불규칙한 형상의 풋 프린트를 가지고 있는 성형된 스포트 빔 이어도 좋다. 다양한 유형의 위성 및/또는 의사 위성은 개시된 시스템(100)의 위성 1(140) 및/또는 위성 2(150)를 위해 채용될 수 있다. 위성(140)을 위해 채용될 수 있는 위성의 유형은, 낮은 지구 궤도(Lower Earth Orbiting, LEO) 위성, 중간 지구 궤도(Medium Earth Orbiting, MEO) 위성 및 정지 궤도(Geosynchronous Earth Orbiting, GEO) 위성을 포함하지만, 이에 한정되는 것은 아니다. 하나 이상의 실시예에서는, LEO 이리듐 위성은 위성(140, 150)을 위한 시스템(100)에 의해 채용된다. 그 전송 신호가 실내에서 전파되는 것을 포함하는 감쇠 환경을 통해 전파하는 데 충분히 강하기 때문에, 이 유형의 위성을 채용하는 것이 유리하다.
몇몇 실시예에서는, 라우터 이외의 다양한 다른 유형의 장치가 개시된 시스템(100)의 네트워크 노드(110, 120, 130)를 위해 구현될 수 있다는 점에 유의해야 한다. 네트워크 노드(110, 120, 130)를 위해 채용될 수 있는 장치의 유형은, 서버, 개인용 컴퓨팅 장치, 개인용 정보 단말기, 휴대폰, 컴퓨터 노드, 인터넷 프로토콜(IP) 노드, 게이트웨이, 무선 LAN 노드, 네트워크 노드, 개인 영역 네트워크(PAN) 노드, 로컬 영역 네트워크(LAN) 노드, 광역 네트워크(WAN) 노드, 블루투스 노드, 지그비(ZigBee) 노드, 와이맥스(WiMAX) 노드, 2세대(2G) 무선 노드, 3세대(3G) 무선 노드 및 4세대(4G) 무선 노드를 포함하지만, 이에 한정되는 것은 아니다.
개시된 시스템(100)의 동작 중에, 라우터 1(120)(즉 발신 노드)는 라우터 3(110)(즉 목적지 노드)으로 문의 핑 메시지를 보낸다(루트 R13을 참조). 문의 핑 메시지의 수신에 응답하여, 라우터 3(110)은 라우터 1(120)로 응답 핑 메시지를 보낸다(루트 R13 참조). 라우터 1(120)과 연계된 프로세서(도시하지 않음)는 응답 핑 메시지를 수신하는 라우터 1(120)로 문의 핑 메시지를 보내는 라우터 1(120)로부터 경과된 시간의 양을 이용함으로써 라우터 1(120)로부터 라우터 3(110)까지의 범위 측정값을 산출한다. 네트워크 핑 범위 측정이라고 불리는 이 범위 측정은 2개의 네트워크 노드(예를 들어, 라우터 1(120)과 라우터 3(110)) 사이의 물리적 범위의 근사 및 최대 바운드(maximum bound)를 생성하고, 다음의 방정식을 이용하여 계산될 수 있다:
(방정식 1)
R OD = c [(t Da -t Oa ) + (t Ob -t Db ) + d] / 2
여기서, t = 시간, c = 신호의 속도
여기서 "O"는 문의 핑 메시지를 보냄으로써 방법을 시작하는 발신 노드(즉, 라우터 1(120))를 가리키고, "D"는 응답 핑 메시지를 발신 모드로 교대로 보내는 목적지 노드(즉, 라우터 3(110))를 가리키며; 여기서 "d"는 문의 핑 메시지를 수신한 후에 응답 핑 메시지를 생성하기 위해 목적지 노드에 필요한 시간 등과 같은 신호 이동에 관련되지 않은 시간 지연을 가리킨다. 몇몇 실시예에서, 네트워크 범위 측정을 수행하는 하나 이상의 네트워크 노드는 결과의 정확성 및 신뢰성을 향상시키기 위해 이 프로세스를 수행할 수 있다. 이것은, 개별의 노드(즉, 라우터, 서버, 랩탑(노트북), 데스크탑, PDA, 휴대폰 등과 같은 개인용 컴퓨팅 장치) 또는 더 집합적으로 상기 네트워크 노드의 시스템에 관련될 수 있다.
또한, 신호의 속도(c)가 최대 속도(cMAX) 이하로 되는 것을 보장할 수 있다면, 이 측정은 다음의 방정식에 의해 범위 추정뿐만 아니라 최대 범위를 설정할 수 있다:
(방정식 2)
R OD_MAX = c MAX [(t Da -t Oa ) + (t Ob -t Db ) + d MIN ] / 2
여기서, t = 시간, cMAX = 신호의 최대속도
여기서 "dMIN"은 시스템을 위한 가능한 최소의 지연 시간을 가리킨다(가장 보수적인 가정은 dMIN = 0). 특정 쌍의 네트워크 노드에 대해서는, 다수의 측정 값이 취해질 수 있지만, 오히려 평균화되고, 가장 작은 RMAX를 보고하는 측정 값은 2개의 네트워크 노드 사이의 최대 범위로 될 수 있다.
다른 실시예에서는, 라우터 1(120)과 연계되지 않은 프로세서는 범위 측정 계산을 수행할 수 있다는 점에 유의해야 한다. 이들 실시예에 있어서는, 라우터 1(120)은 문의 핑 메시지를 보내는 라우터 1(120)로부터 응답 핑 메시지를 수신하는 라우터 1(120)까지 경과된 시간의 양을 프로세서에 송신해야만 한다. 일단 프로세서가 시간의 양을 수신하면, 프로세서는 범위 측정 계산을 수행할 수 있는 것이다.
그 후, 프로세서(예를 들어, 라우터 1(120)과 연계된 프로세서, 라우터 2(130)와 연계된 프로세서 또는 몇몇 다른 프로세서)는 라우터 3(110)의 물리적 위치를 얻거나 및/또는 인증하기 위해 루트 R13으로부터 계산된 범위 측정 값을 사용한다.
이 도면에서 나타낸 바와 같이, 라우터 2(130)는 또한 라우터 3(110)으로 문의 핑 메시지를 보낸다(루트 R23 참조). 문의 핑 메시지를 수신하는 것에 응답하여, 라우터 3(110)은 라우터 2(130)로 응답 핑 메시지를 보낸다(CyberBounce23이라고 불리는 루트 R23 참조). 라우터 2(130)와 연계된 프로세서(도시하지 않음)는 문의 핑 메시지를 보내는 라우터 2(130)로부터 응답 핑 메시지를 수신하는 라우터 2(130)까지 경과되는 시간의 양을 이용함으로써 라우터 2(130)로부터 라우터 3(110)에 이르는 범위 측정 값을 산출한다.
변형 실시예에서는, 라우터 2(130)와 연계되지 않은 프로세서가 범위 측정 계산을 수행할 수 있다. 이들 실시예에 있어서는, 라우터 2(130)는 문의 핑 메시지를 보내는 라우터 2(130)로부터 응답 핑 메시지를 수신하는 라우터 2(130)까지 경과되는 시간의 양을 프로세서로 송신해야만 한다. 일단 프로세서가 시간의 양을 수신하면, 프로세서는 범위 측정 계산을 수행할 수 있는 것이다.
그 후, 프로세서(예를 들어, 라우터 1(120)과 연계된 프로세서, 라우터 2(130)와 연계된 프로세서 또는 몇몇 다른 프로세서)는 라우터 3(110)의 물리적 위치를 얻거나 및/또는 인증하기 위해 루트 R13으로부터 계산된 범위 측정값과 함께 루트 R23으로부터 계산된 범위 측정값을 사용한다. 다른 실시예에서는, 프로세서는 루트 R13으로부터 계산된 범위 측정값만을 사용함으로써 얻어지는 라우터 3(110)에 대한 물리적 위치의 정확성을 향상시키기 위해 루트 R23으로부터 계산된 범위 측정값을 사용한다.
하나 이상의 실시예에서, 프로세서(예를 들어, 라우터 1(120)과 연계된 프로세서, 라우터 2(130)와 연계된 프로세서 또는 몇몇 다른 프로세서)는 이들 네트워크 노드(110, 120, 130)의 위치의 물리적 맵(map, 지도)을 생성하기 위해 라우터 3(110)의 얻어진 물리적 위치 및 라우터 1(120)과 라우터 2(130)에 대한 알려진 물리적 위치를 사용한다. 물리적 맵은 위상 기하학적 데이터, 도로명 데이터 및 랜드마크 데이터를 포함하지만 이에 한정되지 않는 다양한 유형의 지형 데이터를 부가적으로 포함할 수 있다. 또한, 물리적 맵으로의 인터넷 프로토콜(IP) 정보의 매핑 오버레이(mapping overlay)도 또한 구현될 수 있다.
목적지 노드로부터의 핑 응답 메시지의 즉시 회신(immediate return)이 이 방법의 정확성을 위해 중요하다는 점에 유의해야 한다. 목적지 노드에 의해 도입된 어떤 지연은 네트워크 노드 사이의 측정된 네트워크 범위를 증대시키고, 따라서 그들 사이의 최대의 물리적 거리 추정값을 증가시킨다. 이것이 놓일 수 있는 더 큰 물리적 영역이 존재하기 때문에, 이것은 타겟 노드(즉 라우터 3(110))의 실제 물리적 위치의 불확실성을 증가시킨다.
본 발명의 몇몇 실시예에서, 타겟 노드의 물리적 위치의 추정은 핑 메시지의 사전 조정 및/또는 우선 순위를 사용함으로써 향상되고, 전용의 핑 응답 메시지 하드웨어 사용을 포함할 수 있다. 예를 들어, 발신 노드로부터 전송된 핑 문의 메시지에 대한 응답을 앞당기기 위한 방법은, 핑 문의 메시지를 전송하기 전에, 핑 문의 메시지가 지정된 시간에 들어오고 있음을 목적지 노드에 알리는 개시된 시스템(100)에 의해 이용될 수 있다. 그 다음에, 목적지 노드는 들어오는 문의 핑 패킷 메시지에 그 최상의 우선순위를 주고 문의 핑 메시지가 도착한 때에 즉시 응답하기 위해 지정된 시간 직전에 준비할 수 있다. 몇몇 실시예에서는, 목적지 노드는 목적지 노드가 문의 핑 메시지를 수신한 후 특정 양의 시간이 경과한 후에 응답 핑 메시지를 보내도록 프로그램되어 있다. 적어도 하나의 실시예에서, 목적지 노드는 정의되거나 랜덤한 지정된 시간 간격으로 특정 시간 또는 특정한 때에 응답 핑 메시지를 보내도록 프로그램되어 있다.
적어도 하나의 실시예에서는, 발신 노드로부터 목적지 노드로 전송된 문의 핑 메시지가 예측될 수 없고 적어도 일부분이 목적지 노드로부터 발신 노드로 전송된 응답 핑 메시지에 복사되는 특유의 식별자(예를 들어, 다수의 랜덤 비트)를 포함하게 된다. 이것은, 발신 노드에 의해 수신된 응답 핑 메시지가 실제로는 원래 전송된 문의 핑 메시지에 대한 응답이지 스푸퍼(spoofer)로부터의 응답이 아니라는 것을 보장한다. 적어도 하나의 실시예에서, 랜덤 시드(random seed)는 고유의 식별자를 제공하기 위해 난수 발생기(random number generator; 예를 들어, 의사 난수 발생기)를 개시시키기 위해 사용될 수 있다.
몇몇 실시예에서는, 핑 메시지의 우선 순위는 사전 조정 방법을 이용하지 않고 고안될 수 있다. 예를 들어, 우선 순위의 레벨은 변화하는 우선 순위 및/또는 그와 같이 패킷을 처리하기 위해 사용되는 다른 큐잉 로직(queuing logic)의 데이터 패킷에 할당될 수 있다. 타겟 노드의 물리적 위치의 인증에 연계된 데이터 패킷(즉, 핑 메시지 데이터 패킷)은 높은 우선 순위(또는 다른 작업을 수행하는 상기의 가장 높은 우선 순위에서 조차)이어도 좋은 반면에, 시스템은 부가적으로 가장 큰 전체적인 중요도를 가질 수 있는 다른 중요한 정보를 보내기 위해 이용될 수 있고, 따라서 우선 순위 및/또는 큐잉 로직의 세트는 더 높은 중요도의 데이터를 라우팅하기 위해 서비스의 품질에 영향을 주지 않으면서 응답 핑 메시지의 전송 시의 지연을 최소화하기 위해 사용될 수 있다.
도 10a는 본 발명의 적어도 하나의 실시예에 따라 타겟 노드가 지리위치 인증 요구(geothentication request)를 보낼 경우에 타겟 노드의 물리적 위치를 인증하기 위한 개시된 방법의 흐름도(200)이다. 방법의 시작(205)에서, 타겟 노드는 알려진 물리적 위치를 갖는 적어도 하나의 신뢰할 수 있는 노드로 지리위치 인증 요구를 보낸다(206). 신뢰할 수 있는 노드(들)의 물리적 위치는 위성 지리위치 정보 기술을 통해 얻어진다. 그 다음에, 신뢰할 수 있는 노드(들)는 지리위치 인증 요구를 수신한다(208).
신뢰할 수 있는 노드(들)(즉 (발신 노드(들))는 타겟 노드(즉 목적지 노드)로 문의 핑 메시지를 보낸다(210). 그 다음에, 타겟 노드가 문의 핑 메시지를 수신한다(215). 타겟 노드가 문의 핑 메시지를 수신하자 마자, 타겟 노드는 신뢰할 수 있는 노드(들)로 응답 핑 메시지를 보낸다(220). 그 후, 신뢰할 수 있는 노드(들)는 응답 핑 메시지를 수신한다(225). 신뢰할 수 있는 노드(들)가 응답 핑 메시지를 수신한 후에, 적어도 하나의 프로세서가 문의 핑 메시지의 전송으로부터 응답 핑 메시지의 수신까지 경과된 시간의 양을 이용하여 타겟 노드로부터 신뢰할 수 있는 노드(들)까지의 범위 측정 값을 산출한다(230). 일단 프로세서(들)가 범위 측정 값을 산출하면, (범위 측정 값을 산출하는 프로세서(들)와 동일하거나 다른 프로세서(들)일 수 있는) 적어도 하나의 프로세서가 타겟 노드로부터 신뢰할 수 있는 노드(들)까지의 범위 측정 값을 이용하여 타겟 노드의 물리적 위치를 인증한다(235). 프로세서(들)가 타겟 노드의 물리적 위치를 인증한 후에, 방법이 종료한다(240).
도 10b는 본 발명의 적어도 하나의 실시예에 따라 알려진 위치를 갖는 적어도 하나의 신뢰할 수 있는 노드가 문의 핑 메시지를 보내는 타겟 노드의 물리적 위치를 인증하기 위한 개시된 방법의 흐름도(250)이다. 방법의 시작(255)에서, 알려진 물리적 위치를 갖는 적어도 하나의 신뢰할 수 있는 노드(즉 발신 노드(들))가 타겟 노드(즉, 목적지 노드)로 문의 핑 메시지를 보낸다(260). 신뢰할 수 있는 노드(들)의 물리적 위치는 위성 지리위치 정보 기술을 통해서 얻어진다.
그 다음에, 타겟 노드가 문의 핑 메시지를 수신한다(265). 타겟 노드가 문의 핑 메시지를 수신하자 마자, 타겟 노드는 신뢰할 수 있는 노드(들)로 응답 핑 메시지를 보낸다(270). 그 다음에, 신뢰할 수 있는 노드(들)가 응답 핑 메시지를 수신한다(275). 신뢰할 수 있는 노드(들)가 응답 핑 메시지를 수신한 후에, 적어도 하나의 프로세서가 문의 핑 메시지의 전송으로부터 응답 핑 메시지의 수신까지 경과되는 시간의 양을 이용하여 네트워크 노드로부터 신뢰할 수 있는 노드(들)까지의 범위 측정 값을 산출한다(280). 일단 프로세서(들)가 범위 측정 값을 산출하면, (범위 측정 값을 산출하는 프로세서(들)와 동일하거나 다른 프로세서(들)일 수 있는) 적어도 하나의 프로세서가 타겟 노드로부터 신뢰할 수 있는 노드(들)까지의 범위 측정 값을 이용하여 타겟 노드의 물리적 위치를 인증한다(285). 프로세서(들)가 타겟 노드의 물리적 위치를 인증한 후에, 방법이 종료한다(290).
도 11은 본 발명의 적어도 하나의 실시예에 따라 메시지를 보내기 위한 응답 메시지 하드웨어 장치(330, 340)를 각각 채용하는 2개의 네트워크 라우터(310, 320)의 개략도(300)이다. 이 도면에서는, 2개의 네트워크 라우터(310, 320)는 각각이 전용의 응답 메시지 하드웨어(즉, "패스트 트랙(Fast Track)" 장치)(330, 340)에 연결(즉 유선 또는 무선에 의해 연결)된 것으로 나타내어져 있다. 몇몇 실시예에서, 전용의 응답 하드웨어(330, 340)는 네트워크 라우터(310, 320)에 물리적으로 부여되거나 네트워크 라우터(310, 320) 내에 수용되어 있다.
응답 메시지 하드웨어(330, 340)는 지연이 거의 없는 상태로부터 지연이 없는 상태로 문의 핑 메시지를 수신한 후에 응답 핑 메시지를 보낼 수 있다. 응답 메시지 하드웨어(330, 340)가 지연이 거의 없는 상태로부터 지연이 없는 상태로 응답 핑 메시지를 보낼 수 있기 때문에, 응답 메시지 하드웨어(330, 340)는 네트워크 핑 범위 측정 값을 이용하여 타겟 노드의 물리적 위치의 보다 정확한 결정을 가능하게 한다. 응답 메시지 하드웨어 장치(330, 340)는 라우터(310, 320) 사이의 경로에 존재하고, 그들은 핑 문의 메시지 및 핑 응답 메시지를 송수신하도록 기능한다. 이러한 실시예에 있어서는, 응답 메시지 하드웨어 장치(330, 340)는 핑 메시지에 그들의 가장 높은 우선 순위를 부여한다.
응답 메시지 하드웨어 장치(330, 340)는 특별히 지정된 핑 메시지를 송·수신하는 유일한 목적을 가지고 있어도 좋다. 이들 장치(330, 340)는 노드(예를 들어, 라우터(310, 320)) 사이의 데이터 경로에 존재하도록 설계되어 있으며, 장치(330, 340)가 즉시 반환하는 특별히 지정된 핑 메시지를 제외한 모든 데이터를 위한 창구(pass-through)의 역할을 할 수 있다. 몇몇 실시예에서는, 장치(330, 340)는 또한 표준 트래픽을 방해하지 않고 노드(310, 320) 사이의 데이터 경로에 신호를 주입할 수 있다. 핑 메시지의 송신의 사전 조정이 또한 장치(330, 340)에 의해 수행될 수 있다.
적어도 하나의 실시예에서, 네트워크 노드의 신뢰(trust)는 검증된 물리적 위치를 갖는 노드(즉, 신뢰할 수 있는 노드)로부터 검증된 물리적 위치가 없는 노드(즉, 비검증된 노드 또는 타겟 노드)로 전송될 수 있다. 이것은, 예를 들어, (전용의 응답 메시지 하드웨어 장치가 예를 들어 범용 직렬 버스(universal serial bus, USB)를 통해 컴퓨팅 장치에 부착되어 있는 경우와 같은 검증된 물리적 위치를 갖는 노드(310)에 인접한) 하나의 전용의 응답 메시지 하드웨어 장치(330)가 라인을 통해 문의 핑 메시지를 보내도록 명령되어 있을 때, 발생할 수 있다. (검증된 그 물리적 위치를 갖지 않는 노드(320)에 인접한) 라인의 다른쪽 단부(end)의 대응하는 응답 메시지 하드웨어 장치(340)는 응답 핑 메시지를 보냄으로써 문의 핑 메시지에 신속하게 응답한다. 첫 번째 장치(330)는 반환된 응답 핑 메시지를 수신하고, 범위 측정 값 산출을 수행하며, 비검증된 노드(320)로 네트워크 범위를 보고한다. 신뢰할 수 있는, 물리적으로 검증된 노드(310)는, 전용의 응답 메시지 하드웨어 장치(330, 340)가 양쪽 단부에 있는 경우에 신뢰를 "전송(transfer)"할 수 있다. 산출된 범위가 측정 및 검증된 물리적 위치와 일치하는 경우에는, 신뢰가 상속(inherit)된다.
도 12는 본 발명의 적어도 하나의 실시예에 따라 들어오는 데이터 라인(예를 들어, 광섬유 케이블)(430)과 일직선을 이루어 배치된 장치(410)를 나타내는 라우터(420)에 부착된 응답 메시지 하드웨어 장치(410)의 개략도(400)이다. 응답 메시지 하드웨어 장치(410)는 들어오는 데이터를 분할하기 위해 데이터 스플리터(data splitter; 440)(예를 들어, 쌍원추 커플러(biconic coupler))를 이용한다. 데이터 스플리터(440)는 들어오는 데이터를 광케이블(460)을 통해서(또는 어떤 다른 수단을 통해서) 라우터(420)로 전달하고, 또한 들어오는 데이터를 컴퓨터 회로(450)로 전달한다. 컴퓨터 회로(450)는 데이터를 데이터 케이블(470)을 통해서 라우터(420)로 전달한다. 부착된 라우터(420)의 데이터의 흐름을 제어함으로써, 컴퓨팅 회로(450)는 이것(410)과 다른 전용의 응답 메시지 하드웨어 장치 사이에서 핑 메시지의 우선 순위를 정하거나 및/또는 사전 조정할 수 있고, 처리량 데이터(throughput data)에 대한 영향을 제한하는 등과 같이 해서 그렇게 할 수 있다. 예를 들어, 전용 응답 메시지 하드웨어 장치를 각각 가지고 있는 2개의 라우터는, 그들이 표준 데이터 전송을 중지하고 핑 메시지의 송신 및 수신을 수행(예를 들어, 매 10초의 데이터 전송을 전달한 후에 1밀리초(millisecond)의 시간 동안 핑 메시지의 송신 및 수신을 수행)하도록 되어 있을 때 시간의 일정(schedule)에 접착(adhere)할 수 있다.
적어도 하나의 실시예에서, 전용의 응답 메시지 하드웨어 장치(410)는 위성 범위 측정 기술을 이용하여 그 자체(410) 및/또는 라우터(420)의 물리적 위치의 검증을 수행하기 위해 위성 추적 하드웨어 및 펌웨어를 포함할 수 있다. 하나 이상의 실시예에서, 전용의 응답 메시지 하드웨어 장치(410)는 효과적으로 네트워크 라우터(420) 자체에 내장될 수 있으므로, 데이터 스플리터(440)의 이용을 필요로 하지 않는다.
도 13a, 도 13b 및 도 13c는 통틀어서 봤을 때 본 발명의 적어도 하나의 실시예에 따라 네트워크에 들어가고 개시된 시스템에 의해 인증된 그 물리적 위치를 갖는 새로운 노드(520)(즉, 타겟 노드)를 묘사하는 개략도(500, 505, 510)이다. 적어도 하나의 실시예에서, 새로운 노드(520)는 "온라인(online)"으로 들어올 수 있고, 이것을 확인하는 것을 돕기 위해 문의 핑 메시지를 "신뢰할 수 있는" 노드로 보낼 수 있다. 이것은, 새로운 노드(520)가 신뢰할 수 있는 하드웨어를 포함하고 있으며, 신뢰할 수 있는 위치에 위치하고 있는 경우(예를 들어, 새로운 노드(520)는 군사 기지에 설치되어 있는 새로운 라우터인 경우)일 수 있다. 그러나 적어도 하나의 실시예에서, 새로운 노드는 제어되지 않은 장치일 수 있다. 이러한 실시예에서, 그 물리적 위치가 핑 범위 측정 값의 이용을 통해 검증될 때에 "신뢰할 수 있는" 노드로 변환될 수 있다.
도 13a에 있어서, "신뢰할 수 있는" 노드로 변환되기를 원하는 새로운 인증되지 않은 노드(520)(즉, 타겟 노드)는 지리위치 인증 핑 요구(geothentication ping request)를 라우터 1(530), 라우터 2(540) 및 라우터 3(550)으로 보낸다. 3개의 라우터(530, 540, 550)의 물리적 위치는 위성(560, 570, 580)으로부터 송신된 신호를 이용하는 위성 지리위치 정보 기술을 이용하여 검증된다. 응답 시에는, 도 13b에 있어서, 라우터(530, 540, 550)가 문의 핑 메시지를 새로운 노드(520)로 보낸다. 일단 새로운 노드(520)가 핑 문의 메시지를 수신하면, 도 13c에서 새로운 노드(520)가 응답 핑 메시지를 라우터(530, 540, 550)로 보낸다. 라우터(530, 540, 550)의 각각과 연계된 프로세서(도시하지 않음)는 핑 문의 메시지의 전송으로부터 응답 핑 메시지의 수신까지 경과되는 시간의 양을 이용하여 새로운 노드(520)로부터 그 연계된 라우터(530, 540, 550)까지의 범위 측정 값을 산출한다. 적어도 하나의 프로세서는 새로운 노드(520)의 물리적 위치를 인증하기 위해 이러한 계산된 범위 측정 값을 사용한다. 새로운 노드의 물리적 위치가 인증된 후에는, 새로운 노드(520)는 "신뢰할 수 있는" 노드로 간주된다.
개시된 방법은, 네트워크 노드가 그 노드의 물리적 위치에 기초해서 주어진 노드로부터 들어오는 데이터를 점검(vet)하도록 한다. 적어도 하나의 실시예에서, 이것은 네트워크 노드의 할당된 신뢰성(trustworthiness)을 향상시키기 위해 사용될 수 있다. 몇몇 실시예에서, 액세스 권한(access privileges)은 노드의 인증에 기초해서 허가될 수 있다. 적어도 하나의 실시예에서는, 가장 높은 정확성/신뢰성을 가지고 사용되는 방법이 액세스 권한의 가장 높은 레벨에 할당될 수 있고, 그 대신에 가장 낮은 정확성/신뢰성을 가지고 사용되는 방법이 액세스 권한의 가장 낮은 레벨에 할당될 수 있도록, 허가된 액세스 권한은 노드의 물리적 위치를 검증하기 위해 사용되는 인증 방법의 유형에 기초를 두고 있어도 좋다.
스포트 빔 기반 인증(Spot Beam Based Authentication)
엔티티(entity) 또는 사용자 인증 기술은 서드 파티 검증자(third party verifier)가 단방향 인증 방법을 통해 원격 자원(resouce)을 위한 사용자, 자산 또는 장치(예를 들어, 청구자(claimant) 또는 네트워크 노드)의 동일성(identify) 및/또는 물리적 위치를 확인하는 것을 가능하게 한다. 그러나, 이 단방향 방법이 또한 청구자를 확인하기 위해 호스트 시스템에 의해 직접 사용될 수 있다는 점에 유의해야 한다. 엔티티는 장치(예를 들어, 네트워크 노드, 휴대폰, 컴퓨터, 서버 등) 또는 추적할 필요가 있는 자산일 수 있는 반면에, 사용자는 개인 또는 다른 생명력이 있는/생명력이 없는 엔티티(living/non-living entity)일 수 있다. 엔티티 및/또는 사용자는 전체적인 연결 또는 세션(session)의 지속 시간(duration) 동안 인증될 수 있다. 엔티티 및/또는 사용자는 원래의 인증 후에 재인증을 필요로 할 수 있다. 재인증 요구는 호스트 네트워크에 의해 정의될 수 있고, 문맥 의존적(context specific)일 수 있다. 또는, 이 시스템은 각 메시지에 대해 별도의 인증 프로세스를 필요로 하는 메시지 기반 인증 시스템을 위해 사용될 수 있다. 본 명세서에 기재된 기술은 세션 기반 인증, 메시지 기반 인증 또는 그 조합 중 하나를 위해 사용될 수 있다.
부가적으로, 이 방법은 단방향 인증이 원격 서드 파티가 아니라 수신 장치 중 하나 이상에 의해 완료될 필요가 없도록 수신 장치 자체에 적용될 수 있다. 이 방법이 단일 장치에 의해 수행되는 경우에는 아직까지 단방향 인증 방법으로 간주되고 있다. 그러나, 이 방법은 적어도 2개의 피어 장치(peer device)가 상호 인증하는 것을 가능하게 하기 위해 다중 방향 인증 기술로 적용될 수 있다. 이 단방향 또는 다중 방향 장치간(device-to-device, D2D) 인증 방법에서, 인증은 일반적으로 2개의 정당한 수신 장치의 각각이 알고 있고, 어떤 인가되지 않은 수신 장치 또는 부정한 수신 장치가 알고 있지 못한 (대칭 및 비대칭) 공유 비밀에 의존할 수 있다. 각 장치는 자신과 피어 장치 사이에 공유된 비밀 암호(secret password) 또는 보안 인증서의 형태로 공개 키/개인 키 등과 같은 고유의 인증 증명서(authentication credential)를 가지고 있어도 좋다. 장치는, 다른 피어 장치의 만족을 위해 공유된 비밀을 알고 있고 따라서 합법적이라는 것을 증명할 때 자체적으로 인증된다. 일단 인증이 이 다중 방향 인증 방법에서 적어도 2개의 장치 사이에서 완료되면, 이들 장치는 서로 그들의 신원을 입증하고 있다. 이들 장치는, 그들이 주어진 문맥을 위한 네트워크화된 자원으로의 통신 및 액세스를 보호하기 위해 동의된 사이버 보안 정책을 구현하는 것을 선택할 수 있는 그들 자신의 인증된 네트워크를 만들 수 있다.
기존의 인증 방법은 초기 보안 키를 생성하기 위해 사용되거나 결합될 수 있다. 초기 보안 키는, 예를 들어 디피 헤르만 기술(Diffie-Hellman techniques)을 이용하여 공동으로 생성될 수 있거나 또는 단순히 하나의 피어 장치에 의해 생성되어 대체 보안 채널/프로세스를 통해서 다른 하나로 보내질 수 있다.
어떠한 경우에도, (앞서 정의한 바와 같이) 초기 보안 키를 수반하는 것은 몇몇 공유된 라이브성 정보(liveness information)를 포함할 수 있다. 이 어플리케이션에서는, 라이브성 정보는 위성 스포트 빔을 통해 제공되고, 타임스탬프(timestamp)와 의사 난수(pseudo-random number, PRN)로서 인증에 사용하기 위한 그러한 파라미터를 포함할 수 있다.
공유된 라이브성 정보의 이용은, 시작 장치(initiating device)가 피어 장치에 대해 자신을 인증할 때마다 다른 보안 키가 사용되는 것을 허용하는 도출(derivation)에서 사용될 수 있다. 이것은, 시작 장치의 이전의 세션 동안 인터셉트(intercept)되는 메시지의 그 분석에 새로 인터셉트된 메시지를 추가하는 것에 의해, 시작 장치가 인증될 때마다 통계적인 공격을 개시하는 것으로부터의 잠재적인 불법 도청을 방해한다. 그 다음에, 라이브성 정보 및 초기 보안 키는 결정적 함수(determinative function)에 대한 입력으로서 통과될 수 있다. 본 명세서에서 사용되는 바와 같이 "결정적"이라는 용어는 함수의 출력이 완전히 입력에 의해 결정되는 함수를 지칭한다. 이 결정적 함수는 시작 장치 및 피어 장치에서 개별적으로 실행될 수 있다. 이들 2개의 장치가 결정적인 기능을 수행할 때에 서로 다른 출력을 생성하는 경우에, 그 함수로부터 도출된 보안 키는 매치(match)하지 않을 것이며, 그 장치는 인증될 수 없고, 따라서 상호 통신을 위해 사용될 수 없다.
결정적이라는 것에 더하여, 보안을 위해 함수는 본질적으로 이전 상태로 돌이킬 수 없어야 한다. 함수의 출력을 알고 있다면, 그 입력을 결정하는 것이 매우 어렵거나 불가능해야 한다. 해시(hash)는, 결정적이며 본질적으로 이전 상태로 돌이킬 수 없고, 보통 암호화 및 인증 계산에 사용되고 있는 함수의 한 종류를 형성한다. 잘 알려진 트랜스포트 레벨 보안(Transport Level Security, TLS) 프로토콜에서 사용되는 의사 난수 함수(PRF)는 사용될 수 있는 결정적 함수 구현의 일례이다.
PRF는 2개의 잘 알려진 해시 함수, 메시지 다이제스트 알고리즘 5(Message-Digest Algorithm 5, MD5) 및 보안 해시 알고리즘 1(Secure Hash Algorithm 1, SHA-1)의 결과를 결합한다. PRF는, 누군가가 2개의 해시 함수 중 하나를 리버스(reverse)하는 방법을 결정하는 경우에만 보안을 유지하기 위해 2개의 해시 함수를 사용한다. 이들 2개의 해시 함수는 보안을 위해 최적으로 되기에 너무 짧을 수 있는 출력을 생성한다. SHA-1은 20바이트의 출력을 생성하고, MD5는 16바이트의 출력을 생성한다. 따라서, 2개의 해시 함수의 각각에 대해, 임의의 길이의 출력을 생성하기 위해 해시 함수를 사용하는 "데이터 확장 함수(data expansion function)"가 정의될 수 있다. SHA-1의 경우, 데이터 확장 함수는 P_SHA-1으로 정의될 수 있다.
(식 1)
P_SHA-1(initial-security key, liveness) = SHA-1(initial-security key, A(1) + liveness) + SHA-1(initial-security key, A(2) + liveness) + SHA-1(initial-security key, A(3) + liveness) + ...
여기서 A(0) = 라이브성(liveness);
A(i) = SHA-1(initial-security key, A(i - 1));
그리고 "+" 부호는 문자열 연결을 나타낸다.
데이터 확장 함수 P_MD5의 정의는, 이것이 표시되는 부분마다 "MD5"를 "SHA-1"로 치환하는 상기의 정의와 마찬가지이다. 데이터 확장 함수는 원하는 길이의 출력을 생성하는 데 필요한 많은 단계에 대해 반복될 수 있다. 원하는 출력 길이는 구현 옵션으로서 설정해도 좋다. 적어도 하나의 실시예에서, 각 해시 함수의 원하는 출력 길이는 128바이트이다. P_SHA-1은 140바이트(20바이트 만큼 출력 길이를 증가시키는 각 반복)의 총 출력 길이를 위해 A(7)까지 반복될 수 있다. 그 다음에, 출력은 128바이트로 잘릴 수 있다. P_MD5의 각 반복은 16바이트를 생성하는바, 그에 따라 A(8)까지 반복하여 잘림없이 원하는 128바이트를 생성한다.
스포트 빔 기반 인증을 위한 하나의 실시예에서는, 해시 함수를 선택하여 원하는 출력 길이까지 그들의 데이터 확장 함수를 반복하면, PRF가 확장된 초기 보안 키, 레이블(label; 미리 결정된 ASCII 문자열) 및 교환된 라이브성 정보를 입력으로서 취한다. PRF는 2개의 해시 데이터 확장 함수, P_MD5와 P_SHA-1의 출력의 배타적 비트 단위의 논리합(exclusive bitwise OR, XOR)으로 되도록 정의되어 있다.
(식 2)
PRF(expanded initial-security key, label, liveness) = P_MD5(S1, label + liveness) XOR P_SHA-1(S2, label + liveness)
여기서 S1은 바이트 단위로 측정된 확장된 초기 보안 키의 전반부(the first half)이고, S2는 확장된 초기 보안 키의 후반부(the second half)이다. (확장된 초기 보안 키의 길이가 홀수(odd)이면, 그 중간 바이트는 S1의 최종 바이트와 S2의 최초 바이트이다). P_MD5와 P_SHA-1이 128바이트 출력을 생성하도록 반복됨에 따라, PRF의 출력도 또한 128바이트이다.
PRF의 128바이트 출력은 4개의 32바이트 세션 보안 키로 분할된다. 그리고 나서, 세션 보안 키의 각각은 사용되는 인증 및 암호화 프로토콜에 의해 필요로 되는 길이로 이것을 절단한다. 절단된 결과는 과도 세션 보안 키의 새로운 세트 중 하나이다. 과도 세션 보안 키의 도출은, 시작 장치 및 피어 장치의 양쪽 모두가 보안 키 정보의 누설을 최소화하거나 또는 최소한 감소시키기 위해 초기 비밀 키 또는 확장된 초기 보안 키 중 어느 하나를 사용하지 못하도록 하는 것을 가능하게 한다. 과도 세션 보안 키의 도출도 또한, 시작 장치 및 피어 장치가 일정한 간격을 두고(at regular intervals) 또는 세션 보안 키의 사용을 제한하여 통계 분석을 방지하도록 명령된 때 확장된 초기 보안 키로부터 도출된 세션 보안 키를 리프레쉬(refresh)하는 것을 가능하게 한다.
인증 및 암호화 과도 세션 보안 키의 각각은, 다음의 특정 목적: i) 시작 장치로부터 피어 장치로의 기밀 유지(confidentiality)를 위한 데이터 교환의 암호화; ii) 피어 장치로부터 시작 장치로의 기밀 유지를 위한 데이터 교환의 암호화; iii) 시작 장치로부터 피어 장치로의 무결성(integrity)을 위한 데이터 교환의 서명(signing); 및 iv) 피어 장치로부터 시작 장치로의 무결성을 위한 데이터 교환의 서명을 가지고 있다.
스포트 빔 기반 인증을 위한 초기 보안 키의 도출은, 합의되고 잘 알려진 공개 원시근 발생기(public primitive root generator) "g" 및 소수 모듈러스(prime modulus) "p"를 이용하는 디피 헬만 기술을 이용할 수 있다. 시작 장치 및 피어 장치는 각각 무작위 비밀 정수(random secret integer)를 선택하고 그들 각각의 ((g^(비밀 정수)) mod p)를 교환한다. 이 교환은, 시작 장치 및 피어 장치가 디피 헬만를 이용하여 공유된 초기 비밀 키를 도출하는 것을 가능하게 한다.
시작 장치와 피어 장치 쌍방간에 공유되어 있는 초기 비밀 키를 도출하면, 그들은 예를 들어 P_SHA-1를 사용하여 확장된 초기 비밀 키를 도출하기 위해 데이터 확장을 이용할 수 있다. 데이터 확장 프로세스를 위한 라이브성 정보는 시작 장치와 피어 장치에 의해 합의된 알려진 무작위 값 또는 타임스탬프일 수 있다. 몇몇 실시예에서, 피어 장치는 무작위 값을 선택할 수 있으며, 이것을 위성 또는 지상 네트워크를 통해서 시작 장치로 송신할 수 있다. 또는, 그들이 빽빽하게 시간 동기화되어 있기 때문에 시작 장치 및 피어 장치 양쪽 모두는 타임스탬프를 합의할 수 있고, 그에 의해 공유된/공통 타임스탬프 값으로부터 라이브성을 선택할 수 있는 동안에 데이터 교환을 회피한다.
이에 따라, 시작 장치와 피어 장치는 과도 세션 보안 키의 새로운 세트를 도출하는 데 사용될 수 있는 공유된 확장 초기 비밀 키를 가지고 있다. 다시 라이브성을 위해 시작 장치와 피어 장치는 피어 장치에 의해 송신된 공유 무작위 값 또는 공유된/공통의 타임스탬프 값 중 어느 하나를 사용하여도 좋다. 과도 세션 보안 키는 지리적 위치 및 시작 장치와 피어 장치 사이의 다른 컨텍스트 정보 교환의 추가의 암호화 및 서명을 위해 시작 장치와 피어 장치에 의해 사용될 수 있다. 지리적 위치와 다른 컨텍스트 정보는 기밀로 간주되고 따라서 그러한 정보는 인증된 시작 장치와 피어 장치만이 교환된 지리적 위치 및 컨텍스트 정보를 추출할 수 있다는 점을 보장하기 위해 암호화되는 것은 당연하다. 지리적 위치는 의사 난수(PRN) 코드 세그먼트와 특징적인 빔 파라미터를 이용하여 이 특허 출원에 기재된 절차에 의해 인증된다는 점에 유의해야 한다. 공유된 컨텍스트 정보는, 목표가 된 사이버 방위 어플리케이션 실행(targeted cyber defense application execution) 또는 결정 지원 시스템(decision support systems)을 위한 다른 상태 또는 제어 정보를 포함할 수 있다. 암호화에 더하여, 전술한 바와 같이 교환된 지리적 위치 및 컨텍스트 정보의 무결성이 서명을 위해 과도 세션 보안 키의 사용에 의해 보장된다.
간단한 개요(overview)에서는, 몇몇 실시예에서, 본 명세서에 기재된 인증 시스템 및 방법은 인증 프로세스의 일부로서 청구자의 포지션(position)을 결정하기 위해 지리위치 정보 기술을 활용할 수 있다. 하나의 그러한 지리위치 정보 기술은 일반적으로 할당되어 심사계류 중인 스포트 빔 오버랩을 활용하는 지리위치 정보(Geolocation Leveraging Spot Beam Overlap)라는 명칭의 미국 특허 출원 제 12/756961호에 정의되어 있고, 이 발명은 본 명세서에 그 전체가 참고로 원용되어 있다. 인증이 필요한 경우에는, 청구자 장치는 특유의 서명 파라미터를 포획하여 검증 장치로 송신할 수 있다. 게다가, 청구자 장치는 그 청구된 이동 경로(즉, 각각에서의 중간 지점(들) 및 시간)를 송신할 수 있다. 중간 지점(waypoint)에는 장치가 정지하고 있는지 또는 이동하고 있는지 여부가 송신될 수 있다. 검증 장치는, 청구자의 청구된 빔 서명 파라미터, 적어도 하나의 위치 중간 지점, 및 이 중간 지점과 청구자를 인증하기 위해 포획한 빔 파라미터와 연계된 적어도 하나의 시간을 이용할 수 있다. 예를 들어, 청구자는 적어도 하나의 스포트 빔으로부터 포획된 빔 파라미터 및 적어도 하나의 청구된 중간 지점이 알려진 유효한 데이터 세트에 대해 긍정으로 되어 있는 경우에 검증자(verifier)에 의해 인증되는 것으로 간주될 수 있다. 이와 같이, 청구자는 특정 시간에 영역 내에 있는 것으로서 인증될 수 있다. 이러한 파라미터에 기초한 복합 코드(composite code)는 에뮬레이트하고 해킹하거나 또는 스푸핑하는 것이 매우 곤란한 신호를 제공한다. 더욱이, 신호 구조와 위성의 수신된 신호 전력은 인증이 실내 또는 다른 감쇠된 환경(attenuated environment)에서 사용되도록 하는 것을 가능하게 한다. 이것은 이 시스템 어프로치의 전체적인 유용성을 향상시킨다.
이 어플리케이션의 주제(subject matter)는 주로 이리듐 위성에 의해 구현되는 것과 같은 저지구 궤도(low earth orditing, LEO) 위성의 컨텍스트에 기재되어 있다. 그러나, 당업자라면 본 명세서에 기재된 기술이 다른 위성 시스템, 예를 들어 중간 지구 궤도(medium-earth orbit, MEO) 위성 시스템 또는 정지 궤도(geosynchronous orbit, GEO) 위성 시스템에 쉽게 적용될 수 있음을 인식할 수 있을 것이다. 이러한 위성 기반 통신 시스템은, 다른 이동 통신 시스템, 예를 들어 공중 통신 시스템 등, 뿐만 아니라 선박이나 휴대폰 타워를 포함하되 이에 한정되지 않는 등 고정 통신 플랫폼을 포함하거나 이용할 수 있다.
도 14는 실시예에 따른 위성 기반 통신 시스템(600)의 개략도이다. 실제로, 위성 기반 통신 시스템(600)은 궤도에 적어도 하나의 위성(610)을 포함할 수 있다. 간단화를 위하여, 단일의 위성이 도 14에 나타내어져 있다. 도 14를 참조하면, 몇몇 실시예에서, 시스템(600)은 하나 이상의 수신 장치(620)와 통신하는 하나 이상의 위성(610)을 구비한다. 몇몇 실시예에서, 위성(610)은 이리듐 위성 컨스텔레이션(Iridium satellite constellation)의 것과 같은 LEO 위성으로 구체화될 수 있다. 위성(들)(610)은 알려진 궤도에서 지구를 돌고 알려진 패턴으로 지구의 표면 위로 하나 이상의 스포트 빔(630)을 송신할 수 있다. 각 스포트 빔(630)은 의사 난수(PRN) 데이터 및 하나 이상의 특징적인 빔 파라미터(예를 들어, 시간, 위성 ID, 시간 바이어스(time bias), 위성 궤도 데이터 등)과 같은 정보를 포함할 수 있다.
수신 장치(들)(620)는, 위성 또는 휴대폰과 같은 통신 장치로서 또는 통신 또는 컴퓨팅 장치, 예를 들어 개인용 컴퓨터, 랩탑(노트북) 컴퓨터, 개인용 디지털 휴대장치 등의 구성 요소로서 구현될 수 있다. 몇몇 실시예에서, 수신 장치(620)는 하나 이상의 위치지정 또는 네비게이션 장치(locating or navigation devices) 또는 위성 위치 확인 시스템(global positioning system, GPS)과 관련하여 사용되는 장치에 유사한 모듈을 구비할 수 있다.
도 15a, 도 15b 및 도 15c는 실시예에 따른 위성 기반 인증 시스템(700)의 개략도이다. 먼저 도 15a를 참조하면, 몇몇 실시예에서 궤도상의 위성(610)은 지구의 표면 위로 하나 이상의 스포트 빔(630)을 송신한다. 수신 장치(620)는 스포트 빔으로부터 신호를 수신하도록 구성될 수 있다. 도 15a에 도시된 실시예에서, 수신 장치는 지상 기반 장치이고 감쇠된 환경에서 작동할 수 있다. 예로서, 지붕(roof), 빌딩 등과 같은 객체(object; 710)는 위성(610)과 수신 장치 사이의 통신 경로의 일부를 방해할 수 있다.
송신기(720)는 수신 장치(620)에 의해 수신된 데이터 및/또는 수신 장치(620)에 의해 생성된 데이터를 검증자(730)로 송신한다. 도 15a에 도시된 송신기(720)는, 수신 장치로부터 검증자로 데이터를 중계하는 무선 송신기이다. 그러나, 당업자라면 수신 장치(620)로부터의 데이터가 유선 통신 시스템, 무선 통신 시스템 또는 유무선 시스템의 조합을 통해서 송신될 수 있다는 것을 인식할 수 있을 것이다. 검증자(730)는, 또한 도 15b에서의 경우인 단방향 인증 어프로치를 통해서 허가된 사용자임을 검증자(730)에게 증명하기 위해 수신 장치(620)에 의해 스포트 빔을 통해서 포획된 데이터를 사용한다.
더욱이, 도 15b는 수신 장치(620)가 예를 들어 항공기(625)에서 공기 중에 부유하는 것이 가능한 구성을 나타낸다. 도 15b에 도시된 실시예에서, 항공기(625)는 위성(610)과 업링크(uplink), 예를 들어 L-밴드 업 링크를 유지할 수 있고, 항공기에서 수신 장치(620)에 의해 포획된 데이터는 업링크를 통해서 위성(610)으로 거꾸로 송신될 수 있다. 위성(610)은, 교대로 데이터를 검증자(730)에게 송신할 수 있는 제2의 크로스 링크된 위성(610)으로 데이터를 송신할 수 있다.
도 15c에 도시된 시스템은, 2개(또는 그 이상)의 피어 장치(620)가 서로 인증하기 위해 양방향 인증 기술을 구현할 수 있는 실시예를 나타낸 도면이다. 간단히 도 15c를 참조하면, 상술한 바와 같이 궤도상의 위성(610)은 지구의 표면 위로 하나 이상의 스포트 빔(630)를 송신한다. 제1의 수신 장치(620A)는 스포트 빔으로부터 신호를 수신하도록 구성될 수 있다. 제1의 수신 장치(620A)는, 상술한 바와 같이 스포트 빔으로부터의 PRN 데이터를 통합하는 예를 들어 디피 헬만 어프로치를 이용하여 보안 키를 도출하도록 구성될 수 있다.
PRN 데이터는 또한 제2 장치(620B)로 송신된다. 몇몇 실시예에서, 제2 장치(620B)는 스포트 빔(630)의 외부에 있을 수 있는데, 이 경우에 PRN 데이터가 통신 네트워크를 통해서 제2의 장치(620B)에 결합된 컴퓨팅 장치(740)에 의해 송신될 수 있다. 컴퓨팅 장치(740)는 위성(610)에 통신가능하게 결합될 수 있다. 예로서 제한 없이, 컴퓨팅 장치(740)는 통신 링크를 통해서 위성(610)에 별도로 결합되어 있는 서버일 수도 있다. 컴퓨팅 장치(740)는 위성(610)을 위한 제어 네트워크와 연계될 수 있고, 그것에 의해 스포트 빔(630)과 연계된 PRN 데이터를 소유할 수 있다.
동작 시에, 제1의 수신 장치(620A)는 제2의 수신 장치(620B)로 송신되어 있는 인증 데이터에 대한 요구를 시작한다. 제1의 수신 장치(620B) 사이의 통신 링크는 직접 구현되어도 좋고, 또는 전송 네트워크(720)를 통해서 구현되어도 좋다. 제2의 수신 장치(620B)는 요구에 응답하여 제1의 수신 장치(620A)로부터 인증 데이터에 대한 거의 동시 요구(near-simultaneous request)를 발행한다. 제1의 수신 장치(620A)는 제2의 수신 장치(620B)를 인증하고, 그 다음에 제1의 수신 장치(620A)를 인증할 수 있는 제2의 수신 장치(620B)로 인증 데이터에 대한 거의 동시 응답을 발행한다.
상술한 바와 같이, 제1의 수신 장치(620A)와 제2의 수신 장치(620B) 사이에 구현되는 인증 프로세스는, 공유된 비밀이 스포트 빔(630)에 의해 송신된 PRN 데이터의 적어도 일부를 구비하는 디피 헬만 교환일 수 있다. 따라서, 도 15c에 도시된 시스템은 수신 장치(620A, 620B)의 피어 투 피어 인증(peer-to-peer authentication)을 가능하게 한다. 당업자라면 이 양방향 인증 어프로치가 수신 장치와 서버뿐만 아니라 다른 하드웨어 아키텍처 또는 2개 이상의 장치로도 확장될 수 있다는 점을 인식할 수 있을 것이다.
도 16a는 실시예에 따른 위성 기반 인증 시스템을 구현하도록 채택될 수 있는 컴퓨팅 시스템의 개략도이다. 예를 들어, 도 15a 및 도 15b에 도시된 실시예에서, 검증자(730)는 도 16a에 도시된 바와 같은 컴퓨팅 시스템에 의해 구현될 수 있다. 도 16a를 참조하면, 하나의 실시예에서, 시스템(800)은 컴퓨팅 장치(808) 및 스크린(804)을 갖는 디스플레이(802), 하나 이상의 스피커(806), 키보드(810), 하나 이상의 다른 I/O 장치(들)(812) 및 마우스(814)를 포함하는 하나 이상의 수반하는 입력/출력 장치를 포함할 수 있다. 다른 I/O 장치(들)(812)는 터치 스크린, 음성 작동식 입력 장치(voice-activated input device), 트랙볼 및 시스템(800)이 사용자로부터의 입력을 수신하도록 하는 어떤 다른 장치를 포함할 수 있다.
컴퓨팅 장치(808)는 랜덤 액세스 메모리 및/또는 독출 전용 메모리로서 구현될 수 있는 시스템 하드웨어(820) 및 메모리(830)를 포함한다. 파일 저장소(file store; 880)는 컴퓨팅 장치(808)에 통신가능하게 결합될 수 있다. 예를 들어 하나 이상의 하드 드라이브, CD-ROM 드라이브, DVD-ROM 드라이브 또는 다른 유형의 저장 장치 등과 같은 파일 저장소(880)는, 컴퓨팅 장치(808)에 대해 내부에 있어도 좋다. 예를 들어 하나 이상의 외부 하드 드라이브, 네트워크 부착된 스토리지 또는 별도의 스토리지 네트워크 등과 같은 파일 저장소(880)는 또한, 컴퓨터(컴퓨팅 장치; 808)에 대해 외부에 있어도 좋다.
시스템 하드웨어(820)는 하나 이상의 프로세서(822), 적어도 2개의 그래픽 프로세서(graphics processor; 824), 네트워크 인터페이스(826) 및 버스 구조(bus structures; 828)를 포함할 수 있다. 하나의 실시예에서, 프로세서(822)는 미국, 캘리포니아, 산타 클라라의 인텔 코포레이션으로부터 입수할 수 있는 인텔® 코어2듀오® 프로세서로서 구체화될 수 있다. 본 명세서에서 사용되는 바와 같이, 용어 "프로세서(processor)"는 이에 한정되지 않지만 마이크로프로세서, 마이크로컨트롤러, 복합 명령 세트 컴퓨팅(complex instruction set computing. CISC) 마이크로프로세서, 축소 명령 세트(reduced instruction set, RISC) 마이크로프로세서, 매우 긴 명령어(very long instruction word, VLIW) 마이크로프로세서 또는 어떤 다른 유형의 프로세서나 처리 회로 등과 같은 어떤 유형의 계산 요소(computational element)를 의미한다.
그래픽 프로세서(824)는 그래픽 및/또는 비디오 조작을 관리하는 조정 프로세서로서 기능할 수 있다. 그래픽 프로세서(824)는 컴퓨팅 시스템(800)의 마더 보드에 통합될 수 있거나 또는 마더 보드의 확장 슬롯을 통해서 결합될 수 있다.
하나의 실시예에서, 네트워크 인터페이스(826)는 이더넷 인터페이스(Ethernet interface; 예를 들어 전기 전자 기술자 협회(Institute of Electrical and Electronics Engineers)/IEEE 802.3-2002를 참조)와 같은 유선 인터페이스 또는 IEEE 802.11a, b 또는 g-순응 인터페이스(compliant interface)(예를 들어, IEEE Standard for IT-Telecommunications and information exchange between systems LAN/MAN--Part II: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment 4: Further Higher Data Rate Extension in the 2.4 GHz Band, 802.11G-2003 참조)와 같은 무선 인터페이스일 수 있다. 무선 인터페이스의 다른 예는, GPRS(general packet radio service) 인터페이스(예를 들어, Guidelines on GPRS Handset Requirements, Global System for Mobile Communications/GSM Association, Ver. 3.0.1, December 2002 참조)이다.
버스 구조(828)는, 11비트 버스, 업계 표준 아키텍처(Industrial Standard Architecture, ISA), 마이크로 채널 아키텍처(Micro-Channel Architecture, MSA), 확장 ISA(EISA), IDE(Intelligent Drive Electronics), VESA 로컬 버스(VLB), PCI(Peripheral Component Interconnect), 범용 직렬 버스(Universal Serial Bus, USB), AGP(Advanced Graphics Port), 개인용 컴퓨터 메모리 카드 국제 협회 버스(Personal Computer Memory Card International Association bus, PCMCIA) 및 소형 컴퓨터 시스템 인터페이스(Small Computer Systems Interface, SCSI)를 포함하지만 이에 한정되지 않는 어떤 다양한 이용가능한 버스 아키텍처를 이용하여 메모리 버스, 주변 버스 또는 외부 버스 및/또는 로컬 버스(local bus)를 포함하는 수개의 유형의 버스 구조(들) 중 하나 이상일 수 있다.
메모리(830)는 컴퓨팅 장치(808)의 조작을 관리하기 위한 운영 체제(operating system; 840)를 포함할 수 있다. 하나의 실시예에서, 운영 체제(840)는 시스템 하드웨어(820)에 대한 인터페이스를 제공하는 하드웨어 인터페이스 모듈(854)을 포함한다. 게다가, 운영 체제(840)는 컴퓨팅 장치(808) 상에서 실행하는 프로세스를 관리하는 것으로서 컴퓨팅 장치(808) 및 프로세스 제어 서브시스템(852)의 동작 시에 사용되는 파일을 관리하는 파일 시스템(850)을 포함할 수 있다.
운영 체제(840)는 원격 소스로부터 데이터 패킷 및/또는 데이터 스트림을 송수신하기 위해 시스템 하드웨어(820)과 연동하여 작동할 수 있는 하나 이상의 통신 인터페이스를 포함(또는 관리)할 수 있다. 운영 체제(840)는, 운영 체제(840)와 메모리(830)에 상주하고 있는 하나 이상의 어플리케이션 모듈 사이에 인터페이스를 제공하는 시스템 호출 인터페이스 모듈(842)을 더 포함할 수 있다. 운영 체제(840)는, UNIX 운영 체제 또는 그 임의의 유도체(derivative, 파생물)(예를 들어, 리눅스(Linux), 솔라리스(Solaris), BSD(Berkeley Software Distribution), 안드로이드 등)로서 또는 윈도우즈® 브랜드 운영 체제 또는 다른 운영 체제로서 구체화될 수 있다.
각종 실시예에서, 컴퓨팅 장치(808)는 개인용 컴퓨터, 랩탑(노트북) 컴퓨터, 개인용 정보 단말기, 휴대폰, 오락 장치 또는 다른 컴퓨팅 장치로서 구체화될 수 있다.
하나의 실시예에서, 메모리(830)는 청구자로부터 수신된 데이터에 기초해서 청구자를 인증하기 위해 인증 모듈(862)을 포함한다. 하나의 실시예에서, 인증 모듈(862)은 프로세서(822)에 의해 실행될 때 프로세서(822)가 청구자로부터 수신된 데이터에 기초해서 청구자를 인증하도록 하는 비일시적인 컴퓨터 판독가능 매체(non-transitory computer-readable medium)에 인코딩된 논리 명령을 포함할 수 있다. 게다가, 메모리(30)는 지구 주위의 소정의 궤도에서 위성(610)에 대한 궤도 정보를 포함하는 위성 궤도 DB(satellite orbit database; 864)를 포함할 수 있다. 인증 모듈(862)에 의해 구현되는 인증 프로세스 및 조작에 대한 추가적인 상세(details)는 이하에 설명된다.
몇몇 실시예에서, 수신 장치(620)는 기존의 컴퓨팅 장치(622; 예를 들어, 랩탑(노트북), PDA, 또는 스마트폰 장치)와 결합하도록 채택된 위성 통신 모듈로서 구현될 수 있다. 수신 장치(620)는, 적당한 통신 연결에 의해, 예를 들어 범용 직렬 버스(USB) 인터페이스, RS-232 인터페이스, 광학 인터페이스 등에 의해 컴퓨팅 장치(622)에 결합될 수 있다. 도 16b에 도시된 실시예에서는, 수신 장치(620)는 수신기와 제한된 처리 능력, 예를 들어 인증 루틴을 구현하도록 구성된 응용 주문형 집적 회로(application specific integrated circuit, ASIC) 또는 필드 프로그래머블 게이트 어레이(field programmable gate array, FPGA)를 포함할 수 있다는 의미에서 "박형(thin)" 장치일 수 있다.
동작 시에, 컴퓨팅 장치(622)의 사용자는 호스트 네트워크(890)로 컴퓨팅 장치(622)를 인증하기 위해 수신 장치(620)를 이용할 수 있다. 상술한 바와 같이, 도 16b에 도시된 수신 장치(620)는 특징적인 빔 서명 및 의사 난수(PRN)를 포함하는 위성(610)으로부터 스포트 빔 전송(630)을 수신할 수 있다. 컴퓨팅 장치(622)는 호스트 네트워크(890)에 대해 액세스 요구를 시작할 수 있다. 액세스 요구는 사용자 지정 정보, 예를 들어 사용자 ID, 지구 기반 좌표계로부터의 하나 이상의 좌표(예를 들어, 우편 번호(zip code), 지역 코드, 위도/경도, 유니버설 가로 메르카토르(Universal Transverse Mercator, UTM); ECEF(Earth-Centered Earth-Fixed), 세계 지리 참조 시스템(World Geographic Reference System, GEOREF), 또는 다른 여러 가지 종류의 시스템, 예를 들어 우편 번호) 및 위성(610)으로부터 수신된 PRN 데이터의 적어도 일부를 포함할 수 있다.
호스트 네트워크(890)는 인증 요구로서 검증자(730)에게 사용자 액세스 요구를 송신할 수 있다. 몇몇 실시예에서, 호스트 네트워크는 검증자(730)가 컴퓨터(622)를 인증하도록 하는 요구에 부가 정보를 추가할 수 있다. 예로서, 호스트 네트워크(890)는 (즉, 어떤 지리적 위치로부터) 청구자가 인증될 수 있는지에 관한 제한을 제공할 수 있다. 검증자(730)는 청구자를 검증하고 호스트 네트워크(890)로 인증 응답을 제공할 수 있다. 호스트 네트워크(890)는 교대로 컴퓨팅 장치(622)로 액세스 응답을 전송할 수 있다.
도 17은 실시예에 따른 청구자를 인증하기 위한 방법에서의 동작을 나타내는 흐름도이다. 도 17을 참조하면, 동작 910에서 청구자 장치는 청구자 장치의 물리적 위치를 결정한다. 몇몇 실시예에서, 청구자 장치(620)는 청구자 장치(620)의 위치를 결정하기 위해 하나 이상의 위치 모듈을 구비할 수 있다. 예로서, 제한 없이, 청구자 장치(620)는 글로벌 포지셔닝 시스템으로부터의 신호에 기초해서 위치를 결정하기 위해 글로벌 포지셔닝 시스템(GPS) 모듈을 포함할 수 있거나, 또는 글로벌 포지셔닝 시스템(GPS) 모듈에 통신가능하게 결합될 수 있다. 택일적으로, 또는 게다가, 청구자 장치(620)는 미국 특허 제7489926호, 제7372400호, 제7579987호 및 제7468696호 중 하나 이상에 기재된 바와 같은 하나 이상의 LEO 또는 MEO 위성(610)으로부터의 신호에 기초해서 위치를 결정하기 위한 로직을 포함할 수 있고, 이러한 발명은 본 명세서에 그들 각각의 전체가 참고로 원용되어 있다. 몇몇 실시예에서, 청구자 장치(620)의 위치는 위도/경도 좌표 또는 다른 지구 기반 좌표계로 표현될 수 있다.
동작 915에서, 신청자 장치(620)는 위성(610)으로부터 스포트 빔 전송을 수신한다. 몇몇 실시예에서, 청구자 장치(620)는 위성 스포트 빔으로부터 의사 랜덤 코드 세그먼트를 포함하는 하나 이상의 특징적인 빔 파라미터(예를 들어, 시간, 위성 ID, 빔 ID, 시간 바이어스, 위성 궤도 데이터 등)를 추출한다. 몇몇 실시예에서는, 청구자 장치(620)는 청구자 장치(620) 내의 메모리 모듈 또는 청구자 장치(620)에 통신가능하게 결합된 메모리 모듈에 빔 파라미터를 저장할 수 있다. 하나 이상의 실시예에서, 동작 915는 그 이전의 동작 910과 거의 동시에 발생할 수 있다.
동작 920에서, 청구자 장치(620)는 동작 910으로부터 청구자 장치(620)에 대한 위치 정보를 포함할 수 있는 하나 이상의 중간 지점 데이터 스냅샷(waypoint data snapshots), 및 동작 920에서 알려진 바와 같이 위성 스포트 빔을 통해서 송신되는 특징적인 빔 파라미터의 하나 이상을 생성하는 것을 계속할 수 있다. 몇몇 실시예에서, 중간 지점 데이터 스냅샷은 청구자 장치(620) 내의 메모리 모듈 또는 청구자 장치(620)에 통신가능하게 결합된 메모리 모듈에 저장될 수 있다.
몇몇 실시예에서, 청구자 장치(620)는 시간에 걸쳐 중간 지점 데이터 스냅샷의 어레이(array)를 수집할 수 있다. 예를 들어, 중간 지점 데이터 스냅샷의 어레이는 시간에 걸쳐 청구자 장치(620) 위를 통과하는 복수의 위성(610)으로부터 스포트 빔을 수신함으로써 구축될 수 있다. 택일적으로, 또는 게다가, 중간 지점 데이터 스냅샷의 어레이는 위성(610)에 관하여 청구자 장치(620)를 이동시킴으로써, 예를 들어 도 15b에 도시된 바와 같이 항공기(625)에 청구자 장치(620)를 배치함으로써 구축될 수 있다. 추가의 예는 위험한 물질을 포함할 수 있는 엔티티 또는 자산의 이동 루트를 확인하기 위한 추적자(tracker)로서 작용하는 청구자 장치를 포함할 수 있다. 청구자 장치는 실제의 경로와 매치하는 예상 경로를 확인하기 위해 중간 지점 데이터를 제공하도록 폴링(poll)될 수 있다. 청구자 장치는 무작위로 폴링될 수 있다.
동작 920에서, 중간 지점 데이터 스냅샷(들)은 청구자 장치(620)로부터 검증자 장치(730)로 전송된다. 예로서, 도 15a에 도시된 실시예에서는, 중간 지점 데이터 스냅샷(들)은 송신기(720)를 통해서 또는 다른 통신 네트워크에 의해 송신될 수 있다. 도 15b에 도시된 실시예에서는, 중간 지점 데이터 스냅샷(들)은 항공기(625)로부터 위성(610)으로 송신될 수 있고, 그 다음에 위성 네트워크를 통해서 검증자 장치(730)로 송신될 수 있다.
동작 925에서, 검증자 장치(730)는 청구자 장치(620)로부터 위치 데이터와 중간 지점 데이터를 수신한다. 동작 930에서, 검증자 장치(730)는 청구자를 인증하기 위해 위치 정보와 좌표 데이터를 알려진 유효한 데이터 세트 내의 대응하는 데이터와 비교한다. 예로서, 이리듐 위성 컨스텔레이션 등의 LEO 위성이 알려진 궤도로 지구를 일주하고 있고, 대략적인 파라미터는 사전에 이용가능하다. 검증자 장치(730)는, 지구에 대해 알려진 궤도에서 위성(610)에 대한 궤도 정보를 포함하는 위성 궤도 DB(864)를 포함할 수 있거나, 또는 위성 궤도 DB(864)에 통신가능하게 결합될 수 있다.
몇몇 실시예에서는, 청구자 장치로부터 수신된 위치 데이터와 중간 지점 데이터는, 청구자 장치(620)가 실제로 예상 시간에 예상되는 지리적 위치의 합리적인 임계 거리 내에 있는지 여부를 결정하기 위해 알려진 데이터 세트로부터의 위치 및 좌표 데이터와 비교된다(동작 930). 예로서, 제한 없이, 위성 궤도 DB(864)는 청구자 장치(620)로부터 송신된 특징적인 빔 파라미터에 대응하는 데이터 레코드(data record)를 검색할 수 있다. 매치하는 레코드가 위치되어 있는 경우에는, 궤도 DB(864)에서 검색된 레코드로부터의 궤도 데이터가 청구자 장치(620)로부터 수신된 데이터와 비교될 수 있다. 예를 들어, 알려진 데이터는 스포트 빔(630)의 중심에 대한 좌표와 지구의 표면 위의 스포트 빔(630)의 반경의 지시를 구비할 수 있다. 청구자 장치(620)로부터 수신된 좌표는, 청구자 장치(620)가 청구자 장치로부터 수신된 데이터에 지시된 시간에 스포트 빔에 의해 포위된 영역 내에 있는지 여부를 결정하기 위해 스포트 빔의 위치와 비교될 수 있다. 적어도 하나의 실시예에서, 스포트 빔은 불규칙한 모양이어도 좋다. 적어도 하나의 실시예에서, 청구자 장치는 지구의 표면 위의 고도에 있을 수 있다.
동작 935에서, 청구자 장치(620)로부터 수신된 데이터는, 청구자 장치(620)가 청구자 장치로부터의 데이터와 연계된 시간에 위성(610)으로부터 스포트 빔에 의해 포함되는 지리적 영역 내에 있음을 지시하는 경우에, 청구자 장치(620)는 인증된 것으로 간주될 수 있다. 인증 시스템에서, 제어는 동작 940으로 진행되어 청구자가 리소스를 액세스하도록 허용한다. 예로서, 제한 없이, 검증자 장치(730)는 인증된 청구자 장치(620)로 토큰(token)을 허가할 수 있다. 토큰은 리소스에 대한 액세스를 허가하기 위해 원격 시스템에 의해 사용될 수 있다.
대조적으로, 원고 장치(620)로부터 수신된 데이터는, 청구자 장치(620)가 청구자 장치(620)로부터의 데이터와 연계된 시간에 위성(610)으로부터 스포트 빔에 의해 포함되는 지리적 영역 내에 있지 않음을 지시하는 경우에, 청구자 장치(620)는 인증된 것으로 간주되지 않을 수 있다. 인증 시스템에서, 제어는 동작 945로 진행되어 청구자가 리소스에 대한 액세스를 거부(deny)한다. 예로서, 제한 없이, 검증자 장치(730)는 인증된 청구자 장치(620)로 토큰을 거부할 수 있다. 토큰의 부재로 청구자 장치는 원격 시스템에 의해 관리되는 리소스에 대한 액세스를 거부할 수 있다.
따라서, 도 14 내지 도 16에 도시된 시스템 아키텍처 및 도 17에 도시된 방법은 하나 이상의 청구자 장치(들)(620)의 위성 기반 인증을 가능하게 한다. 인증 시스템은 원격 컴퓨팅 시스템에 의해 관리되는 하나 이상의 리소스에 대한 액세스를 허용하거나 거부하기 위해 사용될 수 있다. 몇몇 실시예에서는 청구자 장치(들)가 고정될 수 있는 반면에, 다른 실시예에서는 청구자 장치(들)가 이동될 수 있고, 인증 프로세스는 시간 기반, 위치 기반 또는 양쪽의 조합 중 어느 하나일 수 있다.
몇몇 실시예에서, 시스템은 청구자 장치(들)(620)가 전체 세션에 대한 리소스를 사용하도록 인증되는 세션 기반 인증을 구현하기 위해 사용될 수 있다. 다른 실시예에서, 시스템은 청구자 장치(들)(620)가 청구자 장치(들)(620)로부터 원격 리소스로 송신된 각 메시지에 대해 개별적으로 인증되어야 하는 메시지 기반 인증을 구현할 수 있다.
하나의 예시적인 구현에서, 본 명세서에 기재된 바와 같은 인증 시스템은 기업 이메일(email) 시스템, 기업 네트워크, 군사 또는 토목 인프라 네트워크(military or civil infrastructure network), 또는 전자 뱅킹 시설(electronic banking facility) 등과 같은 안전한 컴퓨팅 리소스로의 액세스를 위한 인증를 제공하기 위해 사용될 수 있다. 다른 예시적인 구현에서, 인증 시스템은 물류 시스템에서의 차량의 여정(itinerary)을 확인하기 위해 사용될 수 있다. 예로서, 트럭, 기차, 선박 또는 항공기 등의 이동 엔티티(mobile entity)는 하나 이상의 청구자 장치(들)(620)를 포함할 수 있다. 예약된 미션의 과정 중에, 물류 시스템은 위성(610)으로부터 얻어진 인증 데이터로 응답할 수 있는 청구자 장치(들)(620)를 주기적으로 폴링할 수 있다. 인증 데이터는 물류 시스템에서 수집될 수 있고 청구자 장치(들)가 물류 계획에 따라 소정의 시간에 특정 위치에 있음을 확인하기 위해 사용될 수 있다.
또 다른 예에서는, 본 명세서에 기재된 바와 같은 인증 시스템의 구현이 모니터링 시스템, 예를 들어 가택 연금 감시 시스템과 연계된 청구자 장치(들)의 위치를 검증하기 위해 사용될 수 있다. 그러한 실시예에서, 청구자 장치(들)는 시스템 사용자를 인증하기 위해 지문 생체 인식 센서(fingerprint biometric sensor)와 같은 하나 이상의 생체 인식 센서를 통합할 수 있는 반면에, 인증 시스템은 청구자 장치가 소정 시간에 소정 위치에 있음(즉, 청구자가 적절한 시간에 적절한 위치에 있고, 적절한 사람임)을 확인하기 위해 사용될 수 있다. 인증 장치는 또한 승인된 기간에 위치(들)의 승인된 세트에 대해 청구자 장치의 위치와 시간을 검토함으로써 인증 시스템에 의해 정제(refine)될 수도 있는 승인된 장소의 정의된 리스트에 대해 청구자 장치 위치를 검토할 수 있다. 더욱이, 이 시스템은 등록된 성범죄자를 추적하는 데 사용될 수도 있다.
몇몇 실시예에서, 위성(610)은 청구자 장치가 지정된 시간에 지정된 스포트 빔 내에 있음을 확인함으로써 청구자 장치(들)가 인증될 수 있도록 알려진 궤도에서 지구를 돌고 알려진 형상을 갖는 스포트 빔을 송신하는 이리듐 컨스텔레이션과 같은 LEO 위성 시스템의 일부일 수 있다. 따라서, 청구자는 단일의 신호 소스(예를 들어, 하나의 위성(610))을 이용하여 인증될 수 있다. 또한, 이리듐 컨스텔레이션과 같은 LEO 위성 및 MEO 위성이 상당히 높은 전력 신호 레벨을 송신하기 때문에, 시스템은 폐색된 환경, 예를 들어 실내 또는 도시 지역에 위치되어 있는 하나 이상의 청구자 장치(들)를 인증하기 위해 사용될 수 있다. 또한, LEO 위성과 MEO 위성의 비교적 높은 신호 강도는 방해 전파 노력(jamming efforts)에 덜 민감하게 만든다.
특정의 예시적인 실시예 및 방법이 본 명세서에 개시되어 있지만, 전술한 기술내용으로부터 이러한 실시예 및 방법의 변형 및 수정이 개시된 기술의 진정한 정신 및 범위를 이탈하지 않고 이루어질 수 있다는 것은 당업자에게 명백하다 할 수 있다. 각각의 상세한 점만이 다른 것과 다른 개시된 기술의 많은 다른 예가 존재한다. 따라서, 개시된 기술은 첨부된 특허청구범위 및 적용가능한 법의 규칙과 원리에 의해 요구되는 범위에만 한정되는 것을 의도하고 있다.

Claims (19)

  1. 복수의 네트워크 노드를 통해 적어도 하나의 데이터 패킷의 안전한 데이터 전송을 위한 방법(1000)으로서, 상기 방법은:
    적어도 하나의 사용자에 의해, 소스 네트워크 노드와 목적지 네트워크 노드를 정의하는 단계(1020)로서, 소스 네트워크 노드 및 목적지 네트워크 노드가 복수의 네트워크 노드에 있는, 단계(1020);
    적어도 하나의 사용자에 의해, 적어도 하나의 보안 제약조건을 정의하는 단계(1030)로서, 적어도 하나의 보안 제약조건은 네트워크 노드 중 적어도 하나의 물리적 위치에 기초를 두고 있되, 적어도 하나의 보안 제약조건은,
    적어도 하나의 데이터 패킷이 물리적으로 적어도 하나의 지정된 지리적 영역 내에 위치되어 있는 네트워크 노드를 통해 라우트되어야 한다는 것,
    적어도 하나의 데이터 패킷이 물리적으로 적어도 하나의 지정된 지리적 영역 내에 위치되어 있지 않은 네트워크 노드를 통해 라우팅되어야 한다는 것,
    적어도 하나의 데이터 패킷이 위성 지리위치 정보 기술, 네트워크 핑 범위 측정, 및 삼각 측량법 중의 적어도 하나를 이용하여 인증된 물리적 위치를 가질 수 있는 네트워크 노드를 통해 라우트되어야 한다는 것,
    네트워크 노드가 인증된 물리적인 위치를 가질 수 없는 경우, 적어도 하나의 데이터 패킷이 암호화되어 있는 경우에만 적어도 하나의 데이터 패킷이 네트워크 노드를 통해 라우트될 수 있는 것, 및
    적어도 하나의 데이터 패킷이 임계 거리보다 짧은 길이를 갖는 루트 상에서 소스 네트워크 노드로부터 목적지 네트워크 노드로 이동해야 하는 것
    중의 하나인, 단계(1030);
    적어도 하나의 프로세서에 의해, 이용 가능한 네트워크 노드 중 자격이 있는 네트워크 노드가 어느 것인지를 결정하기 위해 네트워크 노드의 맵에서의 이용 가능한 네트워크 노드를 적어도 하나의 보안 제약조건과 비교하는 단계(1040)로서, 자격이 있는 네트워크 노드는 적어도 하나의 보안 제약조건을 충족시키는 이용 가능한 네트워크 노드이되, 네트워크 노드의 맵은,
    네트워크 노드의 적어도 하나의 물리적 위치에 관한 정보,
    네트워크 노드의 임의의 것의 물리적 위치가 위성 지리위치 정보 기술, 네트워크 핑 범위 측정, 및 삼각 측량법 중의 적어도 하나를 이용하여 인증될 수 있는지 여부에 관한 정보,
    네트워크 노드의 임의의 것이 데이터 패킷을 암호화할 수 있는지 여부에 관한 정보,
    네트워크 노드의 임의의 것이 데이터 패킷을 복호화할 수 있는지 여부에 관한 정보, 및
    네트워크 노드의 임의의 것이 자격이 있는 네트워크 노드라고 결정되었는지 여부에 관한 정보
    중의 적어도 하나를 포함하는, 단계(1040);
    적어도 하나의 프로세서에 의해, 소스 네트워크 노드로부터 목적지 네트워크 노드로 적어도 하나의 데이터 패킷을 라우트하기 위해 자격이 있는 네트워크 노드 중 적어도 하나를 포함하는 루트를 결정하는 단계(1050)로서, 적어도 하나의 보안 제약조건을 충족시키지 못하는 네트워크 노드의 임의의 것이 고려사항으로부터 제거되고, 루트는 적어도 하나의 보안 제약조건이 적어도 하나의 자격이 있는 네트워크 노드에 의해 충족된다는 요건을 기초로 하여 효율성 및 보안 양쪽 모두를 위해 최적화된 네트워크 경로를 포함하는, 단계(1050); 및
    적어도 하나의 자격이 있는 네트워크 노드를 포함하는 루트를 통해 소스 네트워크 노드로부터 목적지 네트워크 노드로 적어도 하나의 데이터 패킷을 송신하는 단계(1060);를 포함하는 것을 특징으로 하는 방법.
  2. 청구항 1에 있어서, 적어도 하나의 지리적 영역 중 적어도 하나는, 점에 의해 정의되는 다각형에 의해 정의되는 것을 특징으로 하는 방법.
  3. 청구항 2에 있어서, 점은 각 점의 경도 및 위도를 지정하는 적어도 하나의 사용자에 의해 정의되는 것을 특징으로 하는 방법.
  4. 청구항 1 내지 3 중 어느 하나의 청구항에 있어서,
    적어도 하나의 프로세서에 의해, 적어도 하나의 보안 제약조건을 적어도 하나의 데이터 패킷으로 인코딩하는 단계;
    소스 네트워크 노드에 의해, 소스 네트워크 노드에 연결된 이용 가능한 네트워크 노드 중 자격이 있는 네트워크 노드가 어느 것인지를 결정하는 단계로서, 자격이 있는 네트워크 노드는 적어도 하나의 보안 제약조건을 충족시키는 이용 가능한 네트워크 노드인, 단계;
    소스 네트워크 노드에 의해, 적어도 하나의 데이터 패킷을 자격이 있는 네트워크 노드 중 하나에 송신하는 단계;
    적어도 하나의 데이터 패킷을 수신하는 임의의 네트워크 노드에 의해, 적어도 하나의 데이터 패킷을 수신하는 네트워크 노드에 연결된 이용 가능한 네트워크 노드 중 자격이 있는 네트워크 노드가 어느 것인지를 결정하는 단계; 및
    적어도 하나의 데이터 패킷을 수신하는 임의의 네트워크 노드에 의해, 적어도 하나의 데이터 패킷을 자격이 있는 네트워크 노드 중의 하나에 송신하는 단계로서, 적어도 하나의 데이터 패킷은 자격이 있는 네트워크 노드를 통해 소스 네트워크 노드로부터 목적지 네트워크 노드로의 루트로 송신되는, 단계;를 포함하는 것을 특징으로 하는 방법.
  5. 청구항 4에 있어서, 적어도 하나의 사용자가 사람, 엔티티, 애플리케이션, 프로그램, 노드, 라우터, 모바일 장치, 프로세서 및 컴퓨터 중 적어도 하나인 것을 특징으로 하는 방법.
  6. 청구항 4에 있어서, 적어도 하나의 지리적 영역은 국가, 주, 현, 군, 정부 시설 및 도시 중 적어도 하나인 것을 특징으로 하는 방법.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
KR1020157020419A 2013-03-15 2014-01-16 라우터의 물리적 위치에 기초한 보안 라우팅 KR102230407B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/842,238 2013-03-15
US13/842,238 US9178894B2 (en) 2010-11-18 2013-03-15 Secure routing based on the physical locations of routers
PCT/US2014/011927 WO2014143407A1 (en) 2013-03-15 2014-01-16 Secure routing based on the physical locations of routers

Publications (2)

Publication Number Publication Date
KR20150133175A KR20150133175A (ko) 2015-11-27
KR102230407B1 true KR102230407B1 (ko) 2021-03-22

Family

ID=50097836

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157020419A KR102230407B1 (ko) 2013-03-15 2014-01-16 라우터의 물리적 위치에 기초한 보안 라우팅

Country Status (6)

Country Link
EP (1) EP2974455B1 (ko)
JP (1) JP6538644B2 (ko)
KR (1) KR102230407B1 (ko)
CN (1) CN105103619B (ko)
SG (1) SG11201505401QA (ko)
WO (1) WO2014143407A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102072228B1 (ko) * 2014-12-18 2020-01-31 노키아 솔루션스 앤드 네트웍스 오와이 통신 네트워크 시스템들 사이의 신뢰된 라우팅
CN107689946B (zh) * 2016-08-05 2020-04-17 李明 一种数据通讯方法及数据通讯系统
CN107688760B (zh) * 2016-08-05 2020-04-21 李明 一种数据通讯方法及数据通讯系统
CN108668334B (zh) * 2017-03-29 2020-06-16 华为技术有限公司 一种路由选择方法和装置
EP3432644B1 (en) * 2017-07-18 2020-09-02 Deutsche Telekom AG Secure devices and methods for lpwa communication networks
US11151810B2 (en) * 2018-10-12 2021-10-19 Aurora Flight Sciences Corporation Adaptable vehicle monitoring system
CN111417205B (zh) * 2020-04-10 2020-10-23 清华大学 利用动态点波束播发下行信令的方法和卫星系统
KR102268864B1 (ko) 2021-01-04 2021-06-23 김기범 일방향 네트워크 시스템
CN115221159A (zh) * 2021-04-20 2022-10-21 华为技术有限公司 定位方法和相关装置
CN113329409B (zh) * 2021-04-25 2022-12-20 清华大学 低轨卫星网络中避开高风险区域的路由方法和装置
CN113890844B (zh) * 2021-09-17 2023-05-09 济南浪潮数据技术有限公司 一种ping命令优化的方法、装置、设备及可读介质
CN115396347B (zh) * 2022-08-15 2024-02-06 中国人民解放军国防科技大学 一种基于中间人的路由协议模糊测试方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007036351A (ja) 2005-07-22 2007-02-08 Sony Corp 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US20090252161A1 (en) 2008-04-03 2009-10-08 Morris Robert P Method And Systems For Routing A Data Packet Based On Geospatial Information
US20130019317A1 (en) * 2010-11-18 2013-01-17 The Boeing Company Secure routing based on degree of trust

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11346242A (ja) * 1998-06-02 1999-12-14 Toyo Commun Equip Co Ltd インターネット上の経路選択が可能なルーター
WO2004049637A1 (en) * 2002-11-26 2004-06-10 Digital Envoy, Inc. Geo-intelligent traffic manager
US7489926B2 (en) 2004-01-15 2009-02-10 The Boeing Company LEO-based positioning system for indoor and stand-alone navigation
WO2006029399A2 (en) * 2004-09-09 2006-03-16 Avaya Technology Corp. Methods of and systems for network traffic security
US7984294B1 (en) * 2005-04-14 2011-07-19 Avaya Inc. Method and apparatus for trust based routing in data networks
US7372400B2 (en) 2005-11-07 2008-05-13 The Boeing Company Methods and apparatus for a navigation system with reduced susceptibility to interference and jamming
US7579987B2 (en) 2006-05-18 2009-08-25 The Boeing Company Low earth orbit satellite providing navigation signals
US7468696B2 (en) 2006-12-14 2008-12-23 The Boeing Company Method and device for trilateration using LOS link prediction and pre-measurement LOS path filtering
CN100596110C (zh) * 2007-05-23 2010-03-24 杭州华三通信技术有限公司 均衡组端口流量保护方法及装置
FR2932937B1 (fr) * 2008-06-24 2011-02-11 Alcatel Lucent Routeur associe a un dispositif securise.
US9178894B2 (en) * 2010-11-18 2015-11-03 The Boeing Company Secure routing based on the physical locations of routers
WO2013115943A1 (en) * 2012-02-03 2013-08-08 The Boeing Company Secure routing based on degree of trust

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007036351A (ja) 2005-07-22 2007-02-08 Sony Corp 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US20090252161A1 (en) 2008-04-03 2009-10-08 Morris Robert P Method And Systems For Routing A Data Packet Based On Geospatial Information
US20130019317A1 (en) * 2010-11-18 2013-01-17 The Boeing Company Secure routing based on degree of trust

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Sapon Tanachaiwiwat et al.,Secure locations: routing on trust and isolating compromised sensors in location-aware sensor networks, SenSys 2003, 2003.11.07*

Also Published As

Publication number Publication date
JP2016516341A (ja) 2016-06-02
CN105103619A (zh) 2015-11-25
EP2974455A1 (en) 2016-01-20
WO2014143407A1 (en) 2014-09-18
SG11201505401QA (en) 2015-08-28
JP6538644B2 (ja) 2019-07-03
KR20150133175A (ko) 2015-11-27
CN105103619B (zh) 2019-08-30
EP2974455B1 (en) 2020-01-15

Similar Documents

Publication Publication Date Title
US9178894B2 (en) Secure routing based on the physical locations of routers
US9201131B2 (en) Secure routing based on degree of trust
KR102230407B1 (ko) 라우터의 물리적 위치에 기초한 보안 라우팅
US8949941B2 (en) Geothentication based on network ranging
JP5868990B2 (ja) 衛星受信機のスポットビーム利用認証
US9515826B2 (en) Network topology aided by smart agent download
EP2810419B1 (en) Secure routing based on degree of trust
US8910246B2 (en) Contextual-based virtual data boundaries
US9465582B1 (en) Significant random number generator
JP6556976B2 (ja) ネットワーク測距に基づくジオセンティケーション
EP2573998B1 (en) Method and system for smart agent download
CA2867171C (en) Contextual-based virtual data boundaries

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant