KR20050070005A - 네트워크상의 노드의 확실한 근접 확인 방법 - Google Patents

네트워크상의 노드의 확실한 근접 확인 방법 Download PDF

Info

Publication number
KR20050070005A
KR20050070005A KR1020057005177A KR20057005177A KR20050070005A KR 20050070005 A KR20050070005 A KR 20050070005A KR 1020057005177 A KR1020057005177 A KR 1020057005177A KR 20057005177 A KR20057005177 A KR 20057005177A KR 20050070005 A KR20050070005 A KR 20050070005A
Authority
KR
South Korea
Prior art keywords
node
response
query
target node
target
Prior art date
Application number
KR1020057005177A
Other languages
English (en)
Other versions
KR100994937B1 (ko
Inventor
마틴 로즈너
레이몬드 크래진스키
마이클 에이. 엡스테인
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20050070005A publication Critical patent/KR20050070005A/ko
Application granted granted Critical
Publication of KR100994937B1 publication Critical patent/KR100994937B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

시스템과 방법은 노드-확인 프로토콜내의 메시지를 전달하는데 필요한 시간으로부터 타겟 노드의 소스 노드로의 근접을 결정한다. 노드-확인 프로토콜은 질의-응답 시퀀스를 포함하며, 그 안에서 소스 노드는 질의를 타겟 노드에 전달하고, 타겟 노드는 대응하는 응답을 소스 노드에 전달한다. 타겟 노드는 질의에 대해 두 개의 응답을 전달하도록 형성된다. 첫 번째 응답은 질의를 수신하자마자 즉시 전송되고, 두 번째 응답은 질의 내용을 기초로 한다. 통신 시간은 질의의 전송과 소스 노드에서 첫 번째 응답의 수신 사이의 시간 지속기간(time duration)을 기초로 해서 결정되고, 두 번째 응답은 타겟 노드의 인증을 확인하도록 질의에의 대응을 위해 비교된다.

Description

네트워크상의 노드의 확실한 근접 확인 방법{SECURE PROXIMITY VERIFICATION OF A NODE ON A NETWORK}
본 발명은 통신 보안 분야에 관한 것으로서, 특히, 네트워크상에서 노드의 근접을 확인하는 시스템 및 방법에 대한 것이다.
네트워크 보안은 때때로 네트워크상의 로컬 노드와 원격 로드를 구별함으로써 향상될 수 있다. 마찬가지로, 노드가 로컬인지 원격인지를 기초로 해서 다른 권한이나 제한이 노드로의 자료(material) 분배에 부과될 수 있다. 로컬 노드는 예컨대, 전형적으로 특별한 물리적인 환경내에 위치되고, 이 물리적인 환경내에 있는 사용자들은 네트워크로 접근하거나/하고 다른 로컬 노드로부터 파일을 수신하도록 허가된다는 것이 추측될 수 있다. 다른 한편, 원격 노드는 허가되지 않은 물리적인 접근에 취약하다. 추가적으로, 네트워크상의 허가되지 않은 침입자들은 일반적으로 전화 또는 다른 통신 채널을 통해 네트워크에 원격으로 접근한다. 네트워크의 원격 노드를 통한 허가되지 않은 접근으로의 취약성(susceptibility) 때문에, 네트워크 보안 및/또는 복제 보호(copy protection)가 원격 노드 상에서 엄격한 보안 조치 및/또는 접근 제한을 부과하고, 반면에 로컬 노드에는 이와 동일한 제한을 가하지 않음으로써 향상될 수 있다 .
도 1은 노드 네트워크의 예제 블록도.
도 2는 본 발명에 의해 질의-응답 프로토콜을 실행하는 소스 노드와 타겟 노드의 예제 블록도.
본 발명의 목적은 네트워크상의 노드가 로컬인지 원격인지 결정하는 것을 돕는 시스템 및 방법을 제공하는 것이다. 나아가, 네트워크상의 상기 노드의 확실성을 확인하는 시스템 또는 방법과 이 결정을 통합하는 것을 다른 목적으로 한다.
이러한 목적은 OCPS(Open Copy Protection System)와 같은 노드 확인 프로토콜내의 소스 노드와 타RPT 노드 사이의 통신 시간의 결정을 돕는 시스템 및 방법에 의해 달성된다. 타겟 노드의 소스 노드로의 근접은 도전-응답 프로토콜과 관련된 통신 지연으로부터 결정된다. 노드 확인 프로토콜은 질의-응답 시퀀스를 포함하며, 그 안에서 소스 노드는 질의를 타겟 노드에 전달하고 타겟 노드는 대응하는 응답을소스 노드에 전달한다. 실질적인 통신 시간과 질의에 대응하는 응답을 발생하는데 필요한 시간을 구별하기 위해 타겟 노드는 질의에 대해 두 개의 응답을 전달하도록 형성된다. 첫 번째 응답은 질의의 수신과 동시에 전달되고, 두 번째 응답은 질의의 내용을 기초로 한다. 통신 시간은 질의의 전송과 소스 노드에서의 첫 번째 응답의 수신 사이의 시간 지속 기간(time duration)을 기초로 해서 결정된다. 두 번째 응답은 타겟 노드의 확실성을 확인하도록 질의에 대한 대응을 위해 비교되고, 통신 시간은 타겟 노드가 소스 노드에 대해 로컬인지 원격인지 결정하기 위해 임계치와 비교된다.
도면 전체에 걸쳐서, 동일한 참조 번호는 동일한 요소 또는 실질적으로 동일한 기능을 수행하는 요소를 가리킨다.
도 1은 노드들(110)의 네트워크(150)의 예제 블록도를 나타낸다. 노드들 가운데 하나인 노드(110)는 다른 노드들(110)들로부터 떨어져 있는 것으로 나타난다. 본 발명에 따라, 노드들(110) 각각은 다른 노드(110)의 근접을 결정할 수 있도록 형성된다. 본 발명의 일반적인 실시예에 있어서, 더 상세한 거리 결정이 여기에 개시된 기법을 사용하여 실행될 수 있음에도 불구하고, 근접 결정은 다른 노드가 로컬인지 또는 원격인지를 결정하는 것으로 제한된다.
도 2는 본 발명에 따라 타겟 노드(110T)의 소스 노드(110S)로의 근접을 결정하기 위해 질의-응답 프로토콜을 실행하는 소스 노드(110S)와 타겟 노드(110T)의 예제 블록도를 나타낸다. 소스 노드(110S)는 질의를 시작하는 처리기(210)와 질의를 타겟 노드(110T)에 전달하는 통신 장치(220)를 포함한다. 타겟 노드(110T)는 질의를 수신하고 대응하는 응답을 통신 장치(230)를 통해 반환한다. 첫 번째 응답이 전달된 질의에 대응한다는 것을 보증하기 위해, 프로토콜은 적어도 질의의 일부를 처리하고 두 번째 응답 내에 이 처리 결과를 포함하도록 처리기(240)를 통해 타겟 노드(110T)를 요청한다.
소스 노드(110S)는 질의-응답 과정에 의해 소비된 시간을 측정하고, 이 측정(measure)으로부터 타겟 노드(110T)의 근접을 결정하도록 형성된다. 종래의 질의-응답 프로토콜내에서, 질의-응답 시간은 타겟 노드(110T)에서 질의를 처리하고 응답을 발생하기 위한 시간 뿐만 아니라 질의 및 응답을 전달하기 위한 시간을 포함한다. 따라서, 종래의 질의-응답 프로토콜내의 질의-응답 시간은 일반적으로 통신 시간을 결정하는데 적합하지 않다.
본 발명에 따라, 타겟 노드(110T)는 질의에 대해 두 개의 응답을 제공하도록 형성된다. 타겟 노드(110T)는 질의의 수령과 동시에 즉각적인 응답을 제공하고 질의를 처리한 후 연속적인 응답을 제공한다. 소스 노드(110S)는 타겟 노드(110T)의 소스 노드(110S)로의 상대적인 근접을 결정하기 위해 질의의 전송과 타겟 노드(110T)로부터의 첫 번째 응답의 수신 사이의 지속 시간을 측정하도록 형성된다. 소스 노드는 또한 타겟 노드(110T)로부터의 두 번째 응답에 기초해 타겟 노드(110T)의 확실성을 확인하도록 형성된다. 바람직한 실시예에 있어서, 첫 번째 응답의 확실성은 또한 첫 번째 응답 또는 두 번째 응답의 내용을 통해 타겟 노드(110T)로부터 발생할 때 확인할 수 있다.
알려진 기법을 사용하는 경우, 소스(110S)와 타겟(110T)사이의 거리는 소스 (110S)로부터의 질의의 전송과 타겟(110T)으로부터의 첫 번째 응답의 수령 사이에 결정된 전달 시간을 사용하여 계산될 수 있다. 상기한 바와 같이, 일반적인 실시예에 있어서, 전달 시간(260)은 타겟(110T)이 소스(110S)에 대해 로컬인지 원격인지 결정하는데 사용된다. 이러한 결정은 전달 시간(260)을 일반적으로 몇밀리초(ms)를 넘지 않는 명목상의 임계치와 비교함으로써 본 발명의 바람직한 실시예에서 이루어진다. 전달 시간(260)이 임계치 이하라면 타겟(110T)은 로컬로 결정되고, 그렇지 않으면, 원격으로 결정된다. 복수개의 임계치가 소스(110S)로부터 타겟(110T)의 떨어진 정도(degree of remoteness)의 상대적 크기를 제공하도록 적용될 수 있다.
일반적인 실시예에 있어서, 소스(110S)는 타겟(110T)과의 연속적인 전달을 제어하거나/하고 근접에 기초해 타겟 노드의 데이터 및 과정(process)과 같은 시스템 자원으로의 접근을 제어하기 위해 원격/로컬 근접 결정을 사용한다. 예컨대, 일부 파일들은 로컬 노드로만 전달되도록 허가될 수 있고, 원격 노드와의 모든 전달은 암호화되도록 요구될 수 있으며, 다른 일부 파일은 대륙간(inter-continental) 전송이 금지될 수 있다.
본 발명의 바람직한 실시예에서, 상기 질의-응답 과정은 키-교환 과정과 같은 노드 인증 과정내에 통합되며, 이는 일반적으로 하나 이상의 질의-응답 시퀀스를 포함한다.
OCPS 프로토콜은, 예컨대 인증 단계, 키 교환 단계, 키 생성 단계, 및 연속적인 데이터 전송 단계를 포함한다. 키 교환 단계는 Menezes et al 저 "Handbook of Applied Cryptography"에 설명된 대로 수정된 Needham-Schroeder 키-교환 프로토콜을 통해 실행된다.
인증 단계에서 소스(110S)와 타겟(110T) 노드 각각은 대응하는 디지털 증명서를 사용하여 서로의 공개키를 인증한다.
키 교환 단계의 시작 시점에, 소스(110S)는 난수와 랜덤키로 구성된 메시지를 발생한다. 그 후 소스(110S)는 타겟(110T)의 공개키를 사용하여 메시지를 암호화하고, 암호화된 메시지를 상기한 질의로서 타겟(110T)에 전송한다. 본 발명에 따라, 이 암호화된 메시지들이 타겟(110T)에 전달될 때 소스 노드(110S)는 타이머를 개시한다.
종래의 OCPS 프로토콜에서, 타겟(110T)은 타겟(110T)의 비밀키(private key)를 사용하여 소스(110S)로부터 난수와 랜덤키를 해독한다. 타겟(110T)은 새로운 난수, 새로운 랜덤키 및 소스(110S)로부터 해독된 난수로 구성된 메시지를 생성하고, 소스(110S)에 전달될 응답을 형성하기 위해 소스(110S)의 공개키를 사용하여 메시지를 암호화한다. 타겟(110T)은 또한 타겟의 비밀키를 사용하여 응답에 서명한다(sign).
본 발명에 따라, 질의를 수신하자마자, 타겟(110T)은 상기의 난수와 랜덤키의 해독 전에 첫 번째 응답을 소스(110S)에 전달한다. 본 발명의 바람직한 일실시예에 있어서, 타겟(110T)은 첫 번째 응답으로서 새로운 난수를 소스(110S)에 전달하고, 연속적으로 두 번째 응답으로서 전송되는 종래의 OCPS 응답으로의 추가(addendum)를 통해 이 새로운 난수를 인증한다. 다른 바람직한 일실시예에 있어서, 타겟(110T)은 종래의 OCPS 응답의 그 나머지 부분(remainder)이 후속하는 암호화되고 표시된(signed) 새로운 난수를 포함하는 첫 번째 응답내에 종래의 OCPS 응답의 일부를 포함한다.
첫 번째 바람직한 실시예에서, 두 번째 응답은 소스(110S)의 공용키를 사용하여 암호화되고 타겟(110T)의 비밀키를 사용하여 표시되는 요소(material)내의 첫 번째 응답의 난수를 포함한다.
두 번째 바람직한 실시예에서, 첫 번째 응답은 소스(110S)의 공개키를 사용하여 암호화되고 타겟(110T)의 비밀키를 사용하여 표시되는 새로운 난수를 포함한다. 난수의 암호화와 표시는 소스(110S)로부터 질의를 수신하는 즉시 암호화되고 표시된 응답이 타겟(110T)으로부터 소스(110S)로의 전송에 이용할 수 있도록 인증 단계 후 즉시 실행된다. 첫 번째 응답을 보낸 후, 타겟(110T)은 타겟(110T)의 비밀키를 사용하여 소스(110S)로부터 질의를 해독하고 새로운 랜덤키와 해독된 랜덤키로 구성된 새로운 메시지를 발생한다. 그 후, 타겟은 소스(110S)의 공개키를 사용하여 새로운 메시지를 암호화하고 그 비밀키를 사용하여 메시지를 표시하고, 질의내에 포함된 암호화되고 표시된 응답을 소스(110S)에 전송한다. 그것에 의해서 타겟(110T)의 존재를 소스(110S)에 대해 확인한다.
소스 노드(110S)는 첫 번째 응답을 수신할 때 상기 타이머의 작동을 종료한다. 그로써, 소스(110S)와 타겟(110T)사이의 왕복 통신시간의 길이를 확립한다(establish). 두 번째 응답을 수신하자마자, 소스 노드(110S)는 타겟(110T)의 공개키를 사용하여 표시된 메시지를 확인하고, 소스(110S)의 비밀키를 사용하여 응답으로부터 난수와 랜덤키를 해독한다.
키 교환을 확인하기 위해, 소스(110S)는 해독된 새로운 난수를 타겟(110T)으로 다시 전송한다. 소스(110S)와 타겟(110T) 모두 적당한 해독된 난수의 수신을 기초로 연속적인 통신을 제어한다. 본 발명에 따라, 소스(110S)는 또한 결정된 통신 시간에 기초해 연속적인 통신을 제어한다.
양측 노드 모두가 확인될 때, 소스(110S)와 타겟(110T) 사이의 연속적인 통신이 랜덤키, 공개키 및 세션 인덱스의 조합인 세션키를 사용하여 통신을 암호화한다.
상기한 것은 단지 발명의 원리를 나타낸다. 따라서, 여기에서 명백하게 설명하거나 보여지지 않았음에도 불구하고, 당업자는 발명의 원리를 구현하고 따라서 다음 청구항의 사상과 범주내에 있는 다양한 장치(arrangements)를 고안할 수 있음이 인식될 것이다.
본 발명에 따라 위에 기술된 개념은 네트워크상에서 노드의 근접을 확인함으로써 이루어지는 통신 보안에 대한 것이다.

Claims (28)

  1. 타겟 노드의 소스 노드로의 근접을 결정하는 방법으로서,
    상기 소스 노드로부터 상기 타겟 노드로 질의를 전달하는 단계;
    상기 질의가 상기 타겟 노드에서 수신된 후 즉시 상기 타겟 노드로부터 상기 소스 노드로 첫 번째 응답을 전달하는 단계;
    상기 소스 노드에서 첫 번째 응답을 수신하는 단계;
    상기 타겟 노드와 상기 첫 번째 응답의 확인을 용이하게 하는 두 번째 응답을 그로부터 만들기 위해 상기 타겟 노드에서 질의를 처리하는 단계;
    상기 타겟 노드로부터 상기 소스 노드로 두 번째 응답을 전달하는 단계;
    질의를 전달하는 단계와 첫 번째 응답을 수신하는 단계 사이의 통신 시간의 길이를 결정하는 단계; 및
    통신 시간의 길이에 기초해 타겟 노드의 근접을 결정하는 단계를 포함하는 타겟 노드의 소스 노드로의 근접을 결정하는 방법.
  2. 제1항에 있어서,
    상기 질의와, 첫 번째 응답 및 두 번째 응답 중 적어도 하나가 적어도 암호화 키-교환 프로토콜의 일부에 대응하는 타겟 노드의 소스 노드로의 근접을 결정하는 방법.
  3. 제2항에 있어서,
    상기 키-교환 프로토콜은 Needham-Schroeder 키-교환 프로토콜인 타겟 노드의 소스 노드로의 근접을 결정하는 방법.
  4. 제1항에 있어서,
    상기 질의와, 첫 번째 응답 및 두 번째 응답 중 적어도 하나가 적어도 OCPS 프로토콜의 일부에 대응하는 타겟 노드의 소스 노드로의 근접을 결정하는 방법.
  5. 제1항에 있어서,
    상기 질의는 상기 타겟 노드의 공개키에 기초한 아이템의 암호화를 포함하고,
    상기 질의를 처리하는 단계는 두 번째 응답에의 포함을 위해 상기 타겟 노드의 비밀키에 기초해 아이템을 해독하는 것을 포함하는 타겟 노드의 소스 노드로의 근접을 결정하는 방법.
  6. 제5항에 있어서,
    상기 첫 번째 응답은 난수를 포함하고, 상기 질의 처리 단계는 적어도 두 번째 응답의 일부를 형성하도록 소스 노드의 공개키를 사용하여 아이템과 난수를 암호화하는 단계를 더 포함하는 타겟 노드의 소스 노드로의 근접을 결정하는 방법.
  7. 제5항에 있어서,
    상기 첫 번째 응답은 소스 노드의 공개키를 기초로 한 난수를 암호화한 것을 포함하는 타겟 노드의 소스 노드로의 근접을 결정하는 방법.
  8. 제1항에 있어서,
    상기 근접을 결정하는 단계는 통신 시간을 로컬 노드와 원격 노드를 구별하는 임계치와 비교하는 단계를 포함하는 타겟 노드의 소스 노드로의 근접을 결정하는 방법.
  9. 제1항에 있어서,
    근접에 기초해 타겟 노드와의 통신을 제한하는 단계를 더 포함하는 타겟 노드의 소스 노드로의 근접을 결정하는 방법.
  10. 제1항에 있어서,
    근접에 기초해 타겟 노드의 시스템 자원으로의 접근을 제한하는 단계를 더 포함하는 타겟 노드의 소스 노드로의 근접을 결정하는 방법.
  11. 소스 노드로부터 질의를 수신하고, 노드의 근접 확인을 용이하게 하는 첫 번째 응답을 질의의 수신과 동시에 소스 노드에 전송하며, 노드의 확인을 돕는 두 번째 응답을 소스 노드에 전송하기 위해 형성되는 통신 장치; 및
    질의를 처리하고 그로부터 두 번째 응답을 생성하도록 형성되는 처리기
    를 포함하는 네트워크상의 노드.
  12. 제11항에 있어서,
    상기 처리기는 상기 질의를 처리하고, 암호화된 형태의 키-교환 프로토콜의 일부로서 응답을 생성하도록 형성되는 네트워크상의 노드.
  13. 제12항에 있어서,
    상기 키-교환 프로토콜은 Needham-Schroeder 키-교환 프로토콜에 대응하는 네트워크상의 노드.
  14. 제11항에 있어서,
    상기 질의와, 상기 첫 번째 및 두 번째 응답 중 적어도 하나는 적어도 소스 노드에 의해 개시된 OCPS 프로토콜의 일부에 대응하는 네트워크상의 노드.
  15. 제11항에 있어서,
    상기 질의는 상기 노드의 공개키를 기초로 한 아이템의 암호화를 포함하고, 상기 처리기는 두 번째 응답에의 포함을 위해 상기 노드의 비밀키를 기초로 해서 아이템을 해독하도록 형성되는 네트워크상의 노드.
  16. 제15항에 있어서,
    상기 첫 번째 응답은 난수를 포함하고,
    상기 처리기는 적어도 상기 두 번째 응답의 일부를 형성하도록 상기 소스 노드의 공개키를 사용하여 아이템과 난수를 암호화하도록 형성되는 네트워크상의 노드.
  17. 제15항에 있어서,
    상기 첫 번째 응답은 소스 노드의 공개키를 기초로 한 난수의 암호화를 포함하는 네트워크상의 노드.
  18. 타겟 노드에 질의를 전송하고 타겟 노드로부터 첫 번째 응답과 두 번째 응답을 수신하도록 형성되는 통신 장치; 및
    질의를 송신하는 단계와 상기 첫 번째 응답을 수신하는 단계 사이의 통신 시간을 측정하고, 통신 시간을 기초로 해서 타겟 노드의 소스 노드에 대한 근접을 결정하며, 상기 두 번째 응답을 기초로 해서 타겟 노드를 확인하도록 형성되는 처리기
    를 포함하는 네트워크상의 노드.
  19. 제18항에 있어서,
    상기 처리기는 질의를 생성하고, 암호화된 형태의 키-교환 프로토콜의 일부로서 상기 첫 번째 응답과 두 번째 응답 중 적어도 하나를 처리하도록 형성되는 네트워크상의 노드.
  20. 제19항에 있어서,
    상기 키-교환 프로토콜은 Needham-Schroeder 키-교환 프로토콜에 대응하는 네트워크상의 노드.
  21. 제18항에 있어서,
    상기 질의와, 상기 첫 번째 및 두 번째 응답 중 적어도 하나는 적어도 상기 노드에 의해 개시된 OCPS 프로토콜의 일부에 대응하는 네트워크상의 노드.
  22. 제18항에 있어서,
    상기 질의는 타겟 노드의 공개키를 기초로 한 아이템의 암호화를 포함하고, 상기 두 번째 응답은 상기 타겟 노드의 비밀키를 기초로 한 아이템의 해독된 것을 포함하는 네트워크상의 노드.
  23. 제22항에 있어서,
    상기 첫 번째 응답은 난수를 포함하고, 상기 두 번째 응답은 상기 노드의 공개키를 사용하여 아이템과 난수의 해독된 것에 대한 암호화된 것을 포함하는 네트워크상의 노드.
  24. 제23항에 있어서,
    상기 두 번째 응답은 타겟 노드의 비밀키를 사용하여 아이템과 난수의 해독에 대한 서명(signature)을 더 포함하는 네트워크상의 노드.
  25. 제22항에 있어서,
    상기 첫 번째 응답은 상기 노드의 공개키를 기초로 한 난수의 암호화된 것을 포함하는 네트워크상의 노드.
  26. 제18항에 있어서,
    상기 처기리는 로컬 노드와 원격 노드를 구별하는 임계치에 대한 통신 시간의 비교를 기초로 근접을 결정하도록 형성되는 네트워크상의 노드.
  27. 제18항에 있어서,
    상기 처리기는 근접을 기초로 해서 타겟 노드와의 후속적인 통신을 제어하도록 더 형성되는 네트워크상의 노드.
  28. 제18항에 있어서,
    상기 처리기는 근접을 기초로 해서 타겟 노드의 시스템 자원으로의 접근을 제어하도록 더 형성되는 네트워크상의 노드.
KR1020057005177A 2002-09-30 2003-09-22 네트워크상의 노드의 확실한 근접 확인 방법 KR100994937B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US41494202P 2002-09-30 2002-09-30
US60/414,942 2002-09-30
US44526503P 2003-02-05 2003-02-05
US60/445,265 2003-02-05

Publications (2)

Publication Number Publication Date
KR20050070005A true KR20050070005A (ko) 2005-07-05
KR100994937B1 KR100994937B1 (ko) 2010-11-19

Family

ID=32045302

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057005177A KR100994937B1 (ko) 2002-09-30 2003-09-22 네트워크상의 노드의 확실한 근접 확인 방법

Country Status (7)

Country Link
US (2) US7991998B2 (ko)
EP (1) EP1550284A1 (ko)
JP (1) JP2006501789A (ko)
KR (1) KR100994937B1 (ko)
CN (2) CN1685687B (ko)
AU (1) AU2003260880A1 (ko)
WO (1) WO2004030311A1 (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3801559B2 (ja) 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
EA015549B1 (ru) 2003-06-05 2011-08-30 Интертраст Текнолоджис Корпорейшн Переносимая система и способ для приложений одноранговой компоновки услуг
KR101020913B1 (ko) 2003-07-28 2011-03-09 소니 주식회사 데이터 송신 장치, 데이터 사용 인정 방법, 데이터 수신 장치 및 방법, 및 기록 매체
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
CN100552661C (zh) * 2004-06-28 2009-10-21 Nds有限公司 用于确定接近度的系统
WO2006030341A1 (en) * 2004-09-17 2006-03-23 Koninklijke Philips Electronics N.V. Proximity check server
US7519181B2 (en) * 2004-12-16 2009-04-14 International Business Machines Corporation System and method for enforcing network cluster proximity requirements using a proxy
KR100694104B1 (ko) 2005-02-23 2007-03-12 삼성전자주식회사 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법
US20060212535A1 (en) * 2005-03-21 2006-09-21 Marvell World Trade Ltd. Network system for distributing protected content
EP1872508A1 (en) * 2005-04-22 2008-01-02 Samsung Electronics Co., Ltd. Method of measuring round trip time and proximity checking method using the same
KR100636232B1 (ko) * 2005-04-29 2006-10-18 삼성전자주식회사 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
ATE541399T1 (de) 2005-10-14 2012-01-15 Koninkl Philips Electronics Nv Verbessertes proximitätsdetektionsverfahren
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
JP2009512096A (ja) 2005-10-18 2009-03-19 インタートラスト テクノロジーズ コーポレイション デジタル著作権管理エンジンのシステムおよび方法
JP4843449B2 (ja) 2005-12-02 2011-12-21 ソニー株式会社 コンテンツ送受再生方法および受信再生端末
JP4509955B2 (ja) * 2006-03-13 2010-07-21 株式会社東芝 Vpn通信検出方法及び装置
WO2009066212A1 (en) * 2007-11-21 2009-05-28 Nxp B.V. Device and method for near field communications using audio transducers
US20090284600A1 (en) * 2008-05-14 2009-11-19 Chuan Wang Remote-control door viewer surveillance system
US8489732B1 (en) 2009-08-07 2013-07-16 Google Inc. System and method of using spatial and temporal signals to identify and prevent attacks
US8255393B1 (en) 2009-08-07 2012-08-28 Google Inc. User location reputation system
US8401354B2 (en) * 2010-02-23 2013-03-19 US Seismic Systems, Inc. Fiber optic security systems and methods of using the same
WO2012142178A2 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
US8634322B2 (en) * 2012-02-18 2014-01-21 Bank Of America Corporation Apparatus and methods for adaptive network throttling
US10749772B1 (en) * 2013-09-16 2020-08-18 Amazon Technologies, Inc. Data reconciliation in a distributed data storage network
US9195821B2 (en) * 2013-11-24 2015-11-24 Truly Protect Oy System and methods for remote software authentication of a computing device
US9471511B2 (en) 2013-11-24 2016-10-18 Truly Protect Oy System and methods for CPU copy protection of a computing device
US9775034B2 (en) 2015-02-06 2017-09-26 Nxp B.V. Communications with distance authentication
US10547449B2 (en) * 2017-05-30 2020-01-28 Nxp B.V. Protection against relay attacks in a white-box implementation
CA3115169C (en) * 2018-10-22 2023-06-06 Dormakaba Schweiz Ag Uwb access rights update
CN110213242B (zh) * 2019-05-09 2020-09-08 浙江大学 一种多路路由背景下的高效路径验证方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6069896A (en) * 1996-10-15 2000-05-30 Motorola, Inc. Capability addressable network and method therefor
US7058414B1 (en) * 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
AU4831500A (en) * 1999-05-10 2000-11-21 Andrew L. Di Rienzo Authentication
SE519748C2 (sv) * 2000-10-23 2003-04-08 Volvo Technology Corp Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden
US7296088B1 (en) * 2000-11-17 2007-11-13 Microsoft Corporation System and method for determining the geographic location of internet hosts
US7117264B2 (en) * 2002-01-10 2006-10-03 International Business Machines Corporation Method and system for peer to peer communication in a network environment
US6978023B2 (en) * 2003-03-25 2005-12-20 Sony Corporation Apparatus and method for location based wireless client authentication
CN100552661C (zh) * 2004-06-28 2009-10-21 Nds有限公司 用于确定接近度的系统

Also Published As

Publication number Publication date
CN103354543A (zh) 2013-10-16
US8239676B2 (en) 2012-08-07
WO2004030311A1 (en) 2004-04-08
JP2006501789A (ja) 2006-01-12
KR100994937B1 (ko) 2010-11-19
AU2003260880A1 (en) 2004-04-19
EP1550284A1 (en) 2005-07-06
US7991998B2 (en) 2011-08-02
CN103354543B (zh) 2016-10-19
CN1685687B (zh) 2013-10-30
US20060041642A1 (en) 2006-02-23
US20110258449A1 (en) 2011-10-20
CN1685687A (zh) 2005-10-19

Similar Documents

Publication Publication Date Title
KR100994937B1 (ko) 네트워크상의 노드의 확실한 근접 확인 방법
CN109728909B (zh) 基于USBKey的身份认证方法和系统
JP2823103B2 (ja) 通信ネットワークにおけるユーザを確認する方法および装置
US6732270B1 (en) Method to authenticate a network access server to an authentication server
US7653713B2 (en) Method of measuring round trip time and proximity checking method using the same
EP1526677A1 (en) Inter-authentication method and device
KR20010004791A (ko) 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
KR100860573B1 (ko) 사용자 인증 방법
KR100992008B1 (ko) 네트워크상의 노드 확인 방법
WO2023151427A1 (zh) 量子密钥传输方法、装置及系统
CN113572788A (zh) BACnet/IP协议设备认证安全方法
CN114499837A (zh) 一种报文防泄露方法、装置、系统和设备
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
JPH09130376A (ja) 利用者パスワード認証方法
CN114257999A (zh) 蓝牙共享设备借助手机接入网络云端的方法
CN116543488A (zh) 门禁解锁方法、门禁系统以及可读存储介质
EP1872508A1 (en) Method of measuring round trip time and proximity checking method using the same
JP2005217665A (ja) 通信システム、送信装置、受信装置及び通信方法
KR20010093941A (ko) 암호 키 관리장치 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131108

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141112

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151111

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161110

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191031

Year of fee payment: 10